JP2006277752A - コンピュータ遠隔管理方法 - Google Patents
コンピュータ遠隔管理方法 Download PDFInfo
- Publication number
- JP2006277752A JP2006277752A JP2006107241A JP2006107241A JP2006277752A JP 2006277752 A JP2006277752 A JP 2006277752A JP 2006107241 A JP2006107241 A JP 2006107241A JP 2006107241 A JP2006107241 A JP 2006107241A JP 2006277752 A JP2006277752 A JP 2006277752A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- information
- request
- managed
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 管理コンピュータが、指示情報の送信を依頼する指示待ち情報を、POSTメソッドのリクエスト(以下、「第1リクエスト」という)として被管理コンピュータから受信し、特定の監視項目の送信を指示する指示情報を第1リクエストに対するPOSTメソッドのレスポンスとして被管理コンピュータに送信し、特定の監視項目を含む監視情報をPOSTメソッドのリクエスト(以下、「第2リクエスト」という)として被管理コンピュータから受信する。
【選択図】 図1
Description
図8は、コンピュータネットワーク100の利用者が、コンピュータ101を用いてWEBサーバ102、あるいはメールサーバ103に接続している例である。通信101−2、102−1はそれぞれ、プロトコルにHTTP(Hyper Text Transfer Protocol)を用いた通信を示し、通信101−3,103−1はそれぞれ、プロトコルにSMTP(Simple Message Transfer Protocol),POP3(Post Office Protocol Version 3)を用いた通信を示している。なお、コンピュータ101,102,103がコンピュータネットワーク100と接続するための通信回線などについては記載を省略してある(以下、同じ)。
遠隔監視の方法としては、管理コンピュータから複数の被管理コンピュータに監視情報の送信要求をし、運用者は各被管理コンピュータから受信した監視情報により、各被管理コンピュータの稼動状況等を把握する。監視情報とは、運用者が被管理コンピュータの稼動状況を監視するために必要な情報であり、例えば、被管理コンピュータに予め設定されている「コンピュータの識別名称」や「アドレス情報」等の監視項目からなる管理情報や、監視情報の送信要求を受付けた時点での被管理コンピュータの稼動状況を示す「CPU使用率」や、「プロセス情報」等の監視項目からなる稼動情報、等がある。
管理コンピュータが被管理コンピュータに監視情報の送信要求を行い、受け取るための通信プロトコルの例としては、SNMP(Simple Network Management Protocol)がある。
図9は、SNMPを利用した通信例を示す図である。ここでは、WEBサーバ102とメールサーバ103の運用者が、コンピュータ104を用いて、WEBサーバ102とメールサーバ103を遠隔監視している例であり、コンピュータ104が管理コンピュータ、WEBサーバ102とメールサーバ103が被管理コンピュータである(SNMPの場合、管理コンピュータはマネージャ、被管理コンピュータはエージェントと呼ばれる)。
管理コンピュータ104は、被管理コンピュータ102に対して監視情報の送信要求をする(通信104−2)。監視情報の送信要求を受けた被管理コンピュータ102は、管理コンピュータ104が要求している監視項目をMIB122に基づいて収集し、管理コンピュータ104に送信する(通信102−4)。MIB(Management Information Base)とは、SNMPを利用する場合に、被管理コンピュータが自己の管理情報や稼動情報等を格納しておくデータベースである。通信104−3と103−4は、管理コンピュータ104がSNMPを用いて被管理コンピュータ103を遠隔監視するための通信を示す。
また、遠隔操作の方法としては、管理コンピュータから被管理コンピュータに対して指示情報を送信し、指示情報を受信した被管理コンピュータは、指示情報に基づいて動作する。指示情報とは、被管理コンピュータを操作するための情報であり、例えば、「被管理コンピュータに設定されているユーザ情報の変更」あるいは、「被管理コンピュータで動作しているプロセスの終了」等がある。ただし、被管理コンピュータを操作するためには、被管理コンピュータにおける操作のための権限(いわゆるルート権限)が必要であり、遠隔操作の場合、当該権限用のパスワード等の認証情報を指示情報と共に送信することが一般的である。すなわち、被管理コンピュータは、指示情報に基づいて動作する際、いっしょに受信したパスワード等を確認して、当該指示情報の正当性を確認するのである。
図10を用いてポート番号による接続の制限について説明する。コンピュータ101は、コンピュータネットワーク100を介してWEBサーバ102に接続する。ここで、WEBサーバ102は、ファイアウォール105を介してコンピュータネットワーク100に接続している。ファイアウォール105は、コンピュータネットワーク100からWEBサーバ102へのアクセス要求のIPパケットを受信して接続先のポート番号を確認し、WEBサーバ用のポート番号「80」であれば接続を許可し、それ以外のポート番号であれば接続を拒否するように設定してある(「80」はWell Known Port Number として規定されたポート番号)。ここで、コンピュータ101からWEBサーバ102への通信101−2は、接続先のポート番号に「80」を設定したIPパケットであるため、ファイアウォール105は接続を許可し、コンピュータ101は、WEBサーバ102からの応答のIPパケットを受け取ることができる(通信102−1)。
また、インターネット等のように複数の運用者により管理されているコンピュータネットワークでは、管理コンピュータと被管理コンピュータの通信経路上のすべてのファイアウォールにおいて、ポート番号「161」が接続可能に設定されていることは期待できず、被管理コンピュータの数が増加すれば、遠隔監視を行うことは困難あるいは不可能となる。
一方、遠隔操作の場合、指示情報と共にいわゆるルート権限用のパスワード等の認証情報も送信する必要があることから、第三者による盗聴の危険性があり、ひいては被管理コンピュータへの不正アクセスを誘発してしまい、セキュリティ上好ましくない。
符号1は管理コンピュータを示し、符号2,3は被管理コンピュータを示す。また、符号10は通信回線を示し、管理コンピュータ1と被管理コンピュータ2,3とは、それぞれ通信回線10を介して通信する。
通信回線10には、インターネットやLAN(Local Area Network)等のコンピュータネットワークや、電話回線、衛星通信回線等がある。
被管理コンピュータ2,3は、それぞれHTTPのPOSTメッセージのリクエストを送信でき、またPOSTメッセージのレスポンスを受信できるものであり、一方管理コンピュータ1は、POSTメッセージのリクエストを受信して、POSTメッセージのレスポンスを送信できるものである。管理コンピュータ1や被管理コンピュータ2,3の例としては、LinuxやWindows等が動作するパソコンや、UNIXマシン、あるいは、携帯電話やPDA等の携帯情報処理端末等がある。ただし、管理コンピュータ1や被管理コンピュータ2,3の動作する機器としてはこれらに限定されるものではなく、先の条件に該当するものであればよい。
なお、図1は、1つの管理コンピュータ1が2つの被管理コンピュータ2,3を遠隔管理する例を示しているが、1つの管理コンピュータにより遠隔管理される被管理コンピュータの数はこれに限定されるものではなく、用途や目的等に応じて適宜1以上の被管理コンピュータを選定できる。
先ず、被管理コンピュータ2が監視情報をHTTPのPOSTメソッドのリクエストとして管理コンピュータ1に送信する(通信2−1)。ここで監視情報とは、運用者が被管理コンピュータ2の稼動状況を遠隔監視するために必要な情報であり、管理情報と稼動情報とからなる。管理情報とは、運用者が被管理コンピュータ2に予め設定している情報であり、例えば「コンピュータの識別名称」や「アドレス情報」等の監視項目からなる。また、稼動情報とは、被管理コンピュータ2の稼動状況を示す情報であり、例えば「CPU使用率」や「プロセス情報」等の監視項目からなる。図3,4は、それぞれ管理情報と稼動情報の監視項目の例である。なお、監視項目はこれらに限定されるものではなく、運用者が適宜決定する。また監視項目は、遠隔監視をはじめた後においても、運用者が適宜変更できる。
以上説明したように、本発明にかかるコンピュータ遠隔管理方法においては、被管理コンピュータは管理コンピュータからの要求を受付けるためのポートを開けておく必要がなく、セキュリティレベルの向上を図ることができる。また、管理コンピュータ1と被管理コンピュータ2との間の通信2−1,1−2は、コンピュータネットワークでの利用度が極めて高く、そのためファイアウォールで接続を制限されることのないHTTP(その中のPOSTメソッド)を用いているため、管理コンピュータ1と被管理コンピュータ2との通信経路上にファイアウォールが設置されていたとしても、管理コンピュータ1が被管理コンピュータ2を遠隔監視する上で支障はない。
管理コンピュータ1が被管理コンピュータ3を遠隔監視する場合も、通信3−1−、1−3により同様に行える。
なお、管理コンピュータ1と被管理コンピュータ2,3との間で送受信される監視情報、結果情報のフォーマット等については、予め決めておく。
定期的とすると、監視情報の送信間隔を短くすることで、管理コンピュータ1は、被管理コンピュータ2,3の稼動状況を常に監視することができる。一方不定期とすると、必要なときに監視情報を送信する等、管理コンピュータ1と被管理コンピュータ2,3の双方に処理負担が少なくなり、また、通信回線10の通信トラフィックを抑えることもできる。運用者は、監視情報の送信のタイミングを定期的、不定期、あるいは両者を組み合わせる等、遠隔監視の目的等に応じて決める。
図1の実施の形態は、管理コンピュータが被管理コンピュータから監視情報を受信するものであったが、本実施の形態は、管理コンピュータが被管理コンピュータから監視情報を受信するのに加えて、さらに被管理コンピュータを遠隔操作するものである。
図5は、本実施の形態における管理コンピュータ1と被管理コンピュータ4との通信の順序を時系列で示した図である。なお、管理コンピュータ1と被管理コンピュータ4とが通信回線を介して互いに通信できるのは、図1の実施の形態と同様である。
被管理コンピュータ4が管理コンピュータ1に監視情報を送信する「通信4−1」は、図1の実施の形態の「通信2−1」と同様である。
図1の実施の形態との違いは、監視情報を受信(通信4−1)した管理コンピュータ1は、当該監視情報を処理した後に、結果情報を送信せずに指示情報を被管理コンピュータ4に送信(通信1−4−1)する。指示情報とは、管理コンピュータ1が被管理コンピュータ4を遠隔操作するための情報であり、例えば特定の監視項目に関する情報の送信の指示、あるいは、先に送信した監視情報の再送信、等がある。
指示情報を受信した被管理コンピュータ4は、当該指示情報が、先の通信4−1のレスポンスとして送信されていることを確認して、指示情報の内容に基づいて動作する。ここでは、監視情報を管理コンピュータ1に送信する例を示している(通信4−1−1)。
監視情報を受信した管理コンピュータ1は、さらに別の指示情報を送信してもよいし、結果情報を送信してもよい。図5は、2度の指示情報を送信(通信1−4−1、1−4−2)した後に、結果情報を送信(通信1−4)しているが、指示情報の送信回数は、これに限定されるものではない。なお、通信1−4で送信する結果情報は、図1の実施の形態における「通信1−2」で送信する結果情報と同様のものである。
図5の通信との違いは、監視情報を受信(通信4−1−1)した管理コンピュータ1は、結果情報を送信せずに被管理コンピュータ4に指示情報付き結果情報を送信(通信1−4−0)する点である。指示情報付き結果情報とは、図5の通信における指示情報を含んだ結果情報であり、指示情報付き結果情報を受信した被管理コンピュータ4は、管理コンピュータ1が監視情報を処理した結果を判断すると共に、指示情報に基づいて動作する。ただし、指示情報付き結果情報に基づいた動作には、監視情報を管理コンピュータ1に送信することは含まない。指示情報の内容としては、例えば被管理コンピュータ4のシステム再起動、被管理コンピュータ4の特定プロセスの終了、あるいは、被管理コンピュータ4のハードディスク内部のデータの外部記憶装置への退避、等がある。
なお図6では、1度の指示情報を送信(通信1−4−1)した後に指示情報付き結果情報を送信(通信1−4−0)しているが、指示情報の送信をすることなく、監視情報を受信(通信4−1)した後に、指示情報付き結果情報を送信することもできる。
図5の通信との違いは、被管理コンピュータ4が、監視情報ではなく、指示待ち情報を先ず管理コンピュータ1に送信(通信4−0)する点である。指示待ち情報とは、被管理コンピュータ4が管理コンピュータ1に対して指示情報の送信を依頼するための情報である。指示待ち情報を受信した管理コンピュータ1は、指示情報を被管理コンピュータ4に送信(通信1−4−1)する。指示情報を受信した被管理コンピュータ4は、図6の通信の場合と同様に指示情報に基づいて動作する。
ここで、指示待ち情報を受信した管理コンピュータ1は、指示情報を送信する代わりに、図6の指示情報付き結果情報を送信することもできる。また、遠隔操作の必要がない場合には、単に結果情報を送信することもできる。
なお、本実施の形態における指示情報、指示情報付き結果情報、および指示待ち情報のフォーマット等については、予め決めておく。
2,3,4 被管理コンピュータ
10 通信回線
Claims (9)
- 通信回線を介して接続した被管理コンピュータからPOSTメソッドのリクエストを受信した管理コンピュータが、このリクエストに含まれる情報を処理した結果の情報を上記リクエストに対するPOSTメソッドのレスポンスとして上記被管理コンピュータに送信することで上記被管理コンピュータを遠隔管理する方法であって、
上記管理コンピュータが、指示情報の送信を依頼する指示待ち情報を、POSTメソッドのリクエスト(以下、「第1リクエスト」という)として、上記被管理コンピュータから受信するステップと、
上記管理コンピュータが、特定の監視項目の送信を指示する指示情報を、上記第1リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信するステップと、
上記管理コンピュータが、上記特定の監視項目を含む監視情報を、POSTメソッドのリクエスト(以下、「第2リクエスト」という)として、上記被管理コンピュータから受信するステップと、
を有してなることを特徴とするコンピュータ遠隔管理方法。 - 「指示情報の送信を依頼する指示待ち情報」に代えて、「被管理コンピュータの稼働状況を示す稼動情報」とした請求項1記載のコンピュータ遠隔管理方法。
- 上記管理コンピュータが、上記監視情報を受信した旨を通知する結果情報を、上記第2リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信するステップ、をさらに備えた請求項1または2記載のコンピュータ遠隔管理方法。
- 上記管理コンピュータが、上記被管理コンピュータを遠隔操作するための指示情報を、上記第2リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信するステップ、をさらに備えた請求項1または2記載のコンピュータ遠隔管理方法。
- 通信回線を介して接続した被管理コンピュータからPOSTメソッドのリクエストを受信し、このリクエストに含まれる情報を処理した結果の情報を上記リクエストに対するPOSTメソッドのレスポンスとして上記被管理コンピュータに送信するコンピュータであって、
指示情報の送信を依頼する指示待ち情報を、POSTメソッドのリクエスト(以下、「第1リクエスト」という)として、上記被管理コンピュータから受信する手段と、
特定の監視項目の送信を指示する指示情報を、上記第1リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信する手段と、
上記特定の監視項目を含む監視情報を、POSTメソッドのリクエスト(以下、「第2リクエスト」という)として、上記被管理コンピュータから受信する手段と、
を有してなることを特徴とする管理コンピュータ。 - 「指示情報の送信を依頼する指示待ち情報」に代えて、「被管理コンピュータの稼働状況を示す稼動情報」とした請求項5記載の管理コンピュータ。
- 上記監視情報を受信した旨を通知する結果情報を、上記第2リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信する手段をさらに備えた請求項5または6記載の管理コンピュータ。
- 上記被管理コンピュータを遠隔操作するための指示情報を、上記第2リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信する手段をさらに備えた請求項5または6記載の管理コンピュータ。
- コンピュータを、請求項5乃至8のいずれかに記載の管理コンピュータとして機能させることを特徴とするコンピュータ遠隔管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006107241A JP2006277752A (ja) | 2006-04-10 | 2006-04-10 | コンピュータ遠隔管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006107241A JP2006277752A (ja) | 2006-04-10 | 2006-04-10 | コンピュータ遠隔管理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000357242A Division JP3810998B2 (ja) | 2000-11-24 | 2000-11-24 | コンピュータ遠隔管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006277752A true JP2006277752A (ja) | 2006-10-12 |
Family
ID=37212382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006107241A Pending JP2006277752A (ja) | 2006-04-10 | 2006-04-10 | コンピュータ遠隔管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006277752A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013058231A (ja) * | 2000-07-28 | 2013-03-28 | Axeda Corporation | 装置に埋め込まれたデバイスにより実行される方法、装置に埋め込まれたデバイスによる実行のための指示を含む機械可読媒体および装置に埋め込まれたデバイス |
US8762497B2 (en) | 2000-09-22 | 2014-06-24 | Axeda Corporation | Retrieving data from a server |
JP2015035771A (ja) * | 2013-08-09 | 2015-02-19 | 富士通株式会社 | アクセス制御方法、アクセス制御システム及びアクセス制御装置 |
US9002980B2 (en) | 2003-02-21 | 2015-04-07 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
CN111641610A (zh) * | 2020-05-19 | 2020-09-08 | 深信服科技股份有限公司 | 远程响应和远程控制方法、装置、设备及存储介质 |
-
2006
- 2006-04-10 JP JP2006107241A patent/JP2006277752A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013058231A (ja) * | 2000-07-28 | 2013-03-28 | Axeda Corporation | 装置に埋め込まれたデバイスにより実行される方法、装置に埋め込まれたデバイスによる実行のための指示を含む機械可読媒体および装置に埋め込まれたデバイス |
US8898294B2 (en) | 2000-07-28 | 2014-11-25 | Axeda Corporation | Reporting the state of an apparatus to a remote computer |
US8762497B2 (en) | 2000-09-22 | 2014-06-24 | Axeda Corporation | Retrieving data from a server |
US10069937B2 (en) | 2000-09-22 | 2018-09-04 | Ptc Inc. | Retrieving data from a server |
US9002980B2 (en) | 2003-02-21 | 2015-04-07 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
US10069939B2 (en) | 2003-02-21 | 2018-09-04 | Ptc Inc. | Establishing a virtual tunnel between two computers |
JP2015035771A (ja) * | 2013-08-09 | 2015-02-19 | 富士通株式会社 | アクセス制御方法、アクセス制御システム及びアクセス制御装置 |
CN111641610A (zh) * | 2020-05-19 | 2020-09-08 | 深信服科技股份有限公司 | 远程响应和远程控制方法、装置、设备及存储介质 |
CN111641610B (zh) * | 2020-05-19 | 2023-04-07 | 深信服科技股份有限公司 | 远程响应和远程控制方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6044402A (en) | Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections | |
US9088547B2 (en) | Connection method, communication system, device, and program | |
US7392537B2 (en) | Managing a network security application | |
EP1949644B1 (en) | Remote access to resources | |
EP3432523A1 (en) | Method and system for connecting virtual private network by terminal, and related device | |
EP2362586B1 (en) | System and method for data communication between a user terminal and a gateway via a network node | |
US7970878B1 (en) | Method and apparatus for limiting domain name server transaction bandwidth | |
CN101420455A (zh) | 反向http网关数据传输系统和/或方法及其网络 | |
US8370630B2 (en) | Client device, mail system, program, and recording medium | |
US9325685B2 (en) | Authentication switch and network system | |
JP2005509977A (ja) | ネットワークを介して制御可能な装置にアクセスし制御するシステム | |
US20060161667A1 (en) | Server apparatus, communication control method and program | |
US8543807B2 (en) | Method and apparatus for protecting application layer in computer network system | |
WO2016197782A2 (zh) | 一种服务端口管理的方法、装置和计算机可读存储介质 | |
JP2006277752A (ja) | コンピュータ遠隔管理方法 | |
JP4183664B2 (ja) | 認証方法、サーバ計算機、クライアント計算機、および、プログラム | |
US7424741B1 (en) | Method and system for prevention of network denial-of-service attacks | |
JP3810998B2 (ja) | コンピュータ遠隔管理方法 | |
US9779222B2 (en) | Secure management of host connections | |
US20160316021A1 (en) | Remote out of band management | |
CN100428748C (zh) | 一种基于双重身份的多方通信方法 | |
KR101971995B1 (ko) | 보안을 위한 보안 소켓 계층 복호화 방법 | |
JP2004295166A (ja) | リモートアクセスシステムおよびリモートアクセス方法 | |
US20080052402A1 (en) | Method, a Computer Program, a Device, and a System for Protecting a Server Against Denial of Service Attacks | |
JP3929969B2 (ja) | 通信システム、サーバ、端末装置、通信方法、プログラムおよび記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20060706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060905 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070327 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070718 |