JP2014186562A - Network device and monitoring device - Google Patents
Network device and monitoring device Download PDFInfo
- Publication number
- JP2014186562A JP2014186562A JP2013061128A JP2013061128A JP2014186562A JP 2014186562 A JP2014186562 A JP 2014186562A JP 2013061128 A JP2013061128 A JP 2013061128A JP 2013061128 A JP2013061128 A JP 2013061128A JP 2014186562 A JP2014186562 A JP 2014186562A
- Authority
- JP
- Japan
- Prior art keywords
- mib
- file
- network device
- definition
- definition file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、ルータなどの中継装置やネットワークプリンタなどのネットワーク機器の状態を監視する技術に関する。 The present invention relates to a technique for monitoring the status of a relay device such as a router and a network device such as a network printer.
この種の技術の一例としては、SNMP(Simple Network Management Protocol)が挙げられる。SNMPでは、状態を監視される側の装置はSNMPエージェントと呼ばれ、監視する側の装置をSNMPマネージャと呼ばれる。SNMPエージェントは、自装置の状態を示す各種情報をカテゴリ毎に階層化してツリー構造のデータベースに格納する。このデータベースはMIB(Management Information Base)或いはMIBツリーと呼ばれ、上記各種情報の他に、それら情報のうちの予め定められたものに変化が生じたなどのイベントの発生を示す情報も格納する。MIBに格納される情報はMIB変数と呼ばれる。各MIB変数や一まとまりのMIB変数はオブジェクトと呼ばれ、オブジェクトIDと呼ばれる識別子が付与されている。また、上記イベントをオブジェクトに含める場合もある。SNMPマネージャは各SNMPエージェントのMIBを参照することでSNMPエージェントの状態監視を行う。例えば、SNMPエージェントがネットワークプリンタであれば、MIBにはインク(或いはトナー)残量や用紙切れか否かを示すMIB変数が格納され、SNMPマネージャではこれらMIB変数を参照することでインク(或いはトナー)の残量や用紙切れを検知することができる。 An example of this type of technology is SNMP (Simple Network Management Protocol). In SNMP, a device whose state is monitored is called an SNMP agent, and a device which is monitored is called an SNMP manager. The SNMP agent stratifies various types of information indicating the state of its own device for each category and stores it in a tree-structured database. This database is called MIB (Management Information Base) or MIB tree, and stores information indicating the occurrence of an event such as a change in a predetermined one of the information, in addition to the various information. Information stored in the MIB is called a MIB variable. Each MIB variable or a group of MIB variables is called an object, and an identifier called an object ID is given. The event may be included in the object. The SNMP manager monitors the state of the SNMP agent by referring to the MIB of each SNMP agent. For example, if the SNMP agent is a network printer, the MIB stores MIB variables indicating the remaining amount of ink (or toner) and whether or not the paper is out, and the SNMP manager refers to these MIB variables to specify the ink (or toner). ) Can be detected.
MIBは、標準MIBとプライベートMIBに区分けされる。標準MIBはRFCにおいて定められている。一方、プライベートMIBは、SNMPエージェントとなる装置の製造・販売元(以下、ベンダ)によって定義される。ネットワークプリンタやルータなどのネットワーク機器のベンダは、自身の製造・販売するネットワーク機器についてプライベートMIBを定義しておくことで、きめ細やかな状態監視を実現することができる。つまり、ネットワーク機器へのMIBの実装状況は、ネットワーク機器の機種毎、ベンダ毎に異なるのである。 MIB is divided into standard MIB and private MIB. Standard MIB is defined in RFC. On the other hand, the private MIB is defined by a manufacturer / distributor (hereinafter referred to as a vendor) of a device serving as an SNMP agent. Vendors of network devices such as network printers and routers can realize detailed status monitoring by defining private MIBs for network devices that they manufacture and sell. In other words, the implementation status of the MIB on the network device differs for each network device model and for each vendor.
上述したように、MIBにはSNMPエージェントの状態を示す情報が格納されるのであるが、そのSNMPエージェントの状態を示す全ての情報が格納される訳ではなく、標準MIBおよびプライベートMIBにおいて定義された情報のみが格納される。このため、ネットワーク機器のユーザが監視したいと思う情報がMIBに含まれていない場合には、その情報を当該ネットワーク機器が有している場合であっても、SNMPを利用して監視することはできない。このような場合、ネットワーク機器のユーザが監視を所望する情報を自由にプライベートMIBに追加することができれば特段の問題は生じないのであるが、従来、プライベートMIBを定義可能なのはベンダに限られ、ネットワーク機器のユーザはプライベートMIBをカスタマイズすることはできない。 As described above, the information indicating the state of the SNMP agent is stored in the MIB, but not all information indicating the state of the SNMP agent is stored, and is defined in the standard MIB and the private MIB. Only information is stored. For this reason, when the information that the user of the network device wants to monitor is not included in the MIB, even if the network device has the information, monitoring using SNMP is not possible. Can not. In such a case, if the user of the network device can freely add information desired to be monitored to the private MIB, no particular problem will occur. However, conventionally, only a vendor can define a private MIB. The user of the device cannot customize the private MIB.
本発明は上記課題に鑑みて為されたものであり、ネットワーク機器のユーザが自身のニーズに応じてMIBを自由にカスタマイズすることを可能にする技術を提供することを目的とする。 The present invention has been made in view of the above problems, and an object of the present invention is to provide a technique that allows a user of a network device to freely customize an MIB according to his / her needs.
上記課題を解決するために本発明は、MIBに格納されるオブジェクトの定義と当該オブジェクトについての処理手順とが規定された定義ファイルを解析し、当該オブジェクトにオブジェクトIDを割り当てるとともに、当該オブジェクトについての処理を実現するためのスクリプトを生成する解析手段と、前記定義ファイルからオブジェクトの定義を抽出し、当該オブジェクトについてのMIBファイルを生成するファイル生成手段と、前記解析手段により生成されたスクリプトを実行し、オブジェクトについての処理を行うスクリプト実行手段と、前記定義ファイルにて規定されたオブジェクトに前記解析手段により割り当てられたオブジェクトIDを付与して前記MIBに追加する一方、当該ネットワーク機器の状態監視を行う監視装置による当該オブジェクトへのアクセスを仲介するエージェント手段とを有することを特徴とするネットワーク機器を提供する。 In order to solve the above-described problem, the present invention analyzes a definition file that defines the definition of an object stored in the MIB and the processing procedure for the object, assigns an object ID to the object, An analysis unit that generates a script for realizing processing, a file generation unit that extracts an object definition from the definition file, generates an MIB file for the object, and the script generated by the analysis unit is executed. A script execution unit that performs processing on the object, and an object ID assigned by the analysis unit is assigned to the object specified in the definition file and added to the MIB, while the state of the network device is monitored Surveillance equipment Providing a network device characterized by having an agent means for arbitrating access to the object by.
本発明によれば、例えば、ネットワーク機器のベンダが、そのネットワーク機器のユーザに自由に定義させるプライベートMIBのオブジェクトIDの範囲を予め定めておけば、ユーザは自身のニーズに応じて上記定義ファイルを作成することで当該範囲内においてMIBを自由にカスタマイズし、さらにMIBへのアクセスを容易にするMIBファイルを自動生成させることもできる。従来、MIBファイルについては、ベンダの技術者がテキストエディタ等を用いたコーディングにより作成することが一般であったが、MIBファイルは独特の書式を有しているため、そのような作業に慣れた者であっても作成し辛かった。しかし、本発明によれば、上記範囲に新たに追加したオブジェクトについてのMIBファイルを自動生成するため、作業負担が大きく軽減される。また、将来的に標準MIBの定義が見直され、オブジェクトの追加や削除が行われるとしても、本発明によれば柔軟に対処することができる。なお、本発明の別の態様としてはコンピュータを上記各手段として機能させるプログラムを提供する態様が考えられ、このようなプログラムの具体的な配布態様としてはCD−ROM(Compact Disk-Read Only Memory)などのコンピュータ読み取り可能な記録媒体に書き込んで配布する態様やインターネットなどの電気通信回線経由のダウンロードにより配布する態様が考えられる。 According to the present invention, for example, if a vendor of a network device predefines a private MIB object ID range that the user of the network device can freely define, the user can specify the definition file according to his / her needs. By creating the MIB, the MIB can be freely customized within the range, and an MIB file that facilitates access to the MIB can be automatically generated. Conventionally, a MIB file is generally created by a vendor engineer by coding using a text editor or the like. However, since a MIB file has a unique format, it is used to such work. It was hard to make even a person. However, according to the present invention, since the MIB file for the object newly added to the above range is automatically generated, the work load is greatly reduced. Further, even if the definition of the standard MIB is reviewed in the future and an object is added or deleted, the present invention can flexibly cope with it. As another aspect of the present invention, an aspect of providing a program that causes a computer to function as each of the above means can be considered, and a specific distribution aspect of such a program is a CD-ROM (Compact Disk-Read Only Memory). A mode in which data is written and distributed on a computer-readable recording medium such as the above, and a mode in which data is distributed by downloading via a telecommunication line such as the Internet can be considered.
特許文献1には、SNMPエージェントがSNMP未対応の機器の情報を代理応答することで、SNMP未対応の機器の状態をSNMPで監視することを可能にする技術が開示されている。この特許文献1に開示の技術は、通信ネットワークに含まれる全てのネットワーク機器がSNMPに対応しているとは限らないことに対処するための技術である。しかし、特許文献1には、ネットワーク機器のユーザに自身のニーズに応じてMIBを自由にカスタマイズさせることは開示されておらず、特許文献1に開示の技術により解決される課題は本願発明により解決しようとする課題とは全く異なっている。したがって、特許文献1に開示の技術は本願発明とは全く異なる技術である。
Japanese Patent Application Laid-Open No. 2003-228561 discloses a technology that enables an SNMP agent to monitor the status of a device that does not support SNMP by using a proxy response to information on a device that does not support SNMP. The technique disclosed in
より好ましい態様においては、上記ネットワーク機器はGUIベースの操作によって前記定義ファイルをユーザに作成させるためのユーザインタフェース手段を有することを特徴とする。定義ファイルの作成については、例えばテキストエディタなどを用いたコーディングにより作成することも勿論可能であるが、コーディングに不慣れなユーザにとっては敷居の高い作業である。また、テキストエディタなどを用いたコーディングでは、タイプミス等に起因した不具合も発生し得る。本態様によれば、コーディングに不慣れなユーザであっても、ミスなく、手軽に定義ファイルを作成し、MIBのカスタマイズを行うことが可能になる。 In a more preferred aspect, the network device has user interface means for allowing a user to create the definition file by GUI-based operation. The definition file can be created by coding using a text editor or the like, for example, but it is a difficult task for users who are unfamiliar with coding. In addition, in coding using a text editor or the like, a defect due to a typographical error or the like may occur. According to this aspect, even a user who is unfamiliar with coding can easily create a definition file and customize MIB without mistakes.
さらに好ましい態様としては、前記定義ファイルと前記ファイル生成手段により生成されたMIBファイルの少なくとも一方を所定の宛先へ送信する管理手段を上記ネットワーク機器に設ける態様が考えられる。ここで、上記所定の宛先は上記監視装置であっても良いし、上記監視装置や他のネットワーク機器がアクセス可能なサーバ装置であっても良い。このような態様によれば、上記監視装置は、定義ファイルやその定義ファイルに基づいて生成されたMIBファイルを当該ネットワーク機器から直接(或いは上記サーバ装置を介して)取得することができ、監視対象のネットワーク機器との間のMIBファイルの不整合に起因する不具合の発生を回避することが可能になる。なお、前記所定の宛先が前記監視装置である場合には、上記管理手段には、MIBに変化が生じたことを前記監視装置へ通知し、前記監視装置からの要求に応じて前記定義ファイルとMIBファイルの少なくとも一方を返信する処理を実行させるようにすれば良い。そして、監視装置がSNMPを利用してネットワーク機器の状態監視を行う場合には、MIBに変化が生じたことの通知および監視装置へのファイルの送信にSNMPを利用しても良い。また、さらに好ましい態様においては、MIBに格納するオブジェクトの定義と当該オブジェクトについての処理手順とが規定された定義ファイルと当該オブジェクトについてのMIBファイルの少なくとも一方を前記所定の宛先から取得する処理を管理手段に実行させても良い。このような態様によれば、あるネットワーク機器から監視装置或いはサーバ装置へ送信された定義ファイル或いはMIBファイルを、他のネットワーク機器に取得させることが可能になり、複数のネットワーク機器を同じ定義ファイル(或いはMIBファイル)にしたがって動作させることが可能になる。 As a more preferable mode, a mode in which at least one of the definition file and the MIB file generated by the file generation unit is transmitted to a predetermined destination is provided in the network device. Here, the predetermined destination may be the monitoring device or a server device accessible by the monitoring device or another network device. According to such an aspect, the monitoring device can acquire the definition file and the MIB file generated based on the definition file directly (or via the server device) from the network device, It is possible to avoid the occurrence of problems due to inconsistencies in MIB files with other network devices. When the predetermined destination is the monitoring device, the management means is notified to the monitoring device that a change has occurred in the MIB, and the definition file is sent in response to a request from the monitoring device. A process for returning at least one of the MIB files may be executed. When the monitoring device uses SNMP to monitor the status of the network device, SNMP may be used to notify that a change has occurred in the MIB and to send a file to the monitoring device. In a further preferred aspect, the management of processing for obtaining at least one of a definition file in which a definition of an object to be stored in the MIB and a processing procedure for the object is defined and an MIB file for the object from the predetermined destination is managed. The means may be executed. According to such an aspect, it becomes possible to cause another network device to acquire a definition file or an MIB file transmitted from a certain network device to the monitoring device or the server device. Alternatively, it can be operated according to the MIB file).
また、本発明の別の態様においては、ネットワーク機器のMIBにアクセスして当該ネットワーク機器の状態監視を行う監視装置であって、監視対象のネットワーク機器のうちMIBに変化が生じたネットワーク機器から、当該ネットワーク機器のMIBに格納されたオブジェクトの定義と当該オブジェクトについての処理手順とが規定された定義ファイルと当該オブジェクトについてのMIBファイルの少なくとも一方を取得する処理を実行することを特徴とする監視装置を提供する。このような態様によっても、ネットワーク機器とその状態監視を行う監視装置との間のMIBファイルの不整合の発生を防止することが可能になる。 In another aspect of the present invention, a monitoring device that accesses the MIB of a network device and monitors the status of the network device, and the network device in which the MIB has changed among the monitored network devices, A monitoring apparatus that executes a process of acquiring at least one of a definition file that defines a definition of an object stored in an MIB of the network device and a processing procedure for the object, and an MIB file for the object I will provide a. Also according to such an aspect, it is possible to prevent the occurrence of inconsistency of the MIB file between the network device and the monitoring device that monitors the state thereof.
以下、図面を参照しつつ、本発明の実施形態について説明する。
(A:第1実施形態)
(A−1:構成)
図1は、本発明の一実施形態のネットワーク機器1の構成例を示す図である。制御部100は、例えばCPU(Central Processing Unit)とRAM(Random Access
Memory)により構成されている(図1では何れも図示略)。制御部100は、不揮発性メモリ200に記憶されているファームウェア(図示略)を実行することで、中継制御手段110、スクリプト実行手段120、およびエージェント手段130として機能する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(A: 1st Embodiment)
(A-1: Configuration)
FIG. 1 is a diagram illustrating a configuration example of a
Memory (not shown in FIG. 1). The
中継制御手段110は、LAN(Local Area Network)を介して受信したパケットの中継制御を、ルーティングテーブル(図示略)の格納内容と当該パケットの送信先アドレスとに基づいて行う手段である。スクリプト実行手段120は、所定のスクリプト言語(本実施形態では、Lua)で記述されたスクリプトの解釈および実行を行う手段である。なお、本実施形態において上記スクリプト言語としてLuaを用いたのは、処理負荷が軽く、組み込み機器への適用に好適だからであるが、Tclなどの他のスクリプト言語を用いても勿論良い。また、スクリプト実行手段120に実行させるスクリプトは、バイナリ形式の実行形式ファイルであっても良い。そして、エージェント手段130は、ネットワーク機器1の状態監視を行う監視装置であるSNMPマネージャ装置(図示略)とSNMPにしたがった通信を行い、当該監視装置によるネットワーク機器1のMIBツリーへのアクセスを仲介する。つまり、本実施形態のネットワーク機器1はSNMPエージェントとして機能する。
The relay control means 110 is means for performing relay control of a packet received via a LAN (Local Area Network) based on the stored contents of a routing table (not shown) and the transmission destination address of the packet. The
制御部100は、不揮発性メモリ200に格納されたプライベートMIBカスタマイズプログラム210を実行することで、解析手段140、およびファイル生成手段150として機能する。これら各手段の役割は以下の通りである。
The
解析手段140は、不揮発性メモリ200に記憶された定義ファイル230を解析する手段である。ここで、定義ファイルとは、ネットワーク機器1のプライベートMIBのうちでベンダによって定められた予約番号の範囲(以下、Custom Private MIB:CPM)に格納するオブジェクトの定義と当該オブジェクトについての処理手順(例えば、オブジェクトがMIB変数であれば、そのMIB変数の更新手順または監視手順)とを規定したデータファイルのことをいう。ネットワーク機器1のユーザは、CPM内であればMIB変数等のオブジェクトを自由に追加することができる。定義ファイルの詳細については重複を避けるため、動作例において明らかにするが、本実施形態ではスクリプト言語Luaにより記述されたテキストファイルが上記定義ファイルとして用いられている。定義ファイル230は、テキストエディタなどを用いたコーディングによってネットワーク機器1のユーザにより作成され、不揮発性メモリ200の予め定められた記憶領域に格納される。本実施形態では、定義ファイル230を不揮発性メモリ200に格納する場合について説明するが、ネットワーク機器1に接続される外部メモリに格納しても良い。
The
解析手段140は、定義ファイル230を解析し、CPMに格納するオブジェクトにオブジェクトIDを割り当てる。また、解析手段140は、CPMに格納するオブジェクトについての処理手順を表すデータを定義ファイル230から抽出し、スクリプト実行手段120に実行させるLuaスクリプトを当該データから生成する。そして、解析手段140は、CPMに格納するオブジェクトに割り当てたオブジェクトIDとそのオブジェクトの処理手順を表すLuaスクリプトとを対にしてスクリプト実行手段120に与える。スクリプト実行手段120は、解析手段140より生成されたLuaスクリプトを実行し、オブジェクトの監視等を行う監視部として機能する。
The
例えば、N(任意の自然数)組のオブジェクトIDおよびLuaスクリプトが解析手段140から与えられた場合には、スクリプト実行手段120はこれらN個のLuaスクリプトを実行することでそれらN個のオブジェクトIDの各々により示されるオブジェクトの更新や監視等を行う監視部n(n=1〜N)として機能する。また、解析手段140は、CPMファイル240の格納先(本実施形態では、不揮発性メモリ200内の所定の記憶領域)を上記監視部n経由でエージェント手段130に通知する処理も実行する。ここで、CPMファイルとは、CPMに格納するオブジェクトについてのMIBファイルのことをいい、このCPMファイル240は、定義ファイル230を入力データとしてファイル生成手段150によって生成される。
For example, when N (arbitrary natural number) sets of object IDs and Lua scripts are given from the
監視部n(n=1〜N)として機能するスクリプト実行手段120は、解析手段140から通知されたオブジェクトIDおよびCPMファイル240の格納先をエージェント手段130に通知し、MIBツリー220への当該オブジェクトの追加を行わせる。そして、監視部n(n=1〜N)として機能するスクリプト実行手段120は、MIBツリー220に追加されたオブジェクトの更新または監視を行い、その更新結果または監視結果をエージェント手段130に通知する。
The
ファイル生成手段150は、定義ファイル230からオブジェクトの定義を表すデータを抽出してCPMファイル240を生成し、不揮発性メモリ200内の所定の記憶領域に書き込む。
The
以上がネットワーク機器1の構成である。なお、本実施形態では、ネットワーク機器1がルータである場合について説明するが、スイッチングハブであっても良く、ネットワークプリンタであっても勿論良い。例えば、ネットワーク機器1がネットワークプリンタである場合には、中継制御手段110が、印字制御を実行する印字制御手段に置き換えられるといった具合である。要は、SNMPエージェントとして機能するネットワーク機器であれば、どのようなネットワーク機器であっても良い。
The above is the configuration of the
(A−2:動作)
次いで、ネットワーク機器1のルーティングテーブルに基づいて定まる経路数を新たなMIB変数として定義する場合を例にとって、本実施形態の動作を説明する。なお、以下に説明する動作例では、ネットワーク機器1のベンダに対してプライベートMIBのオブジェクトIDとして「1.3.6.1.4.1.1182」が予め定められているとともに、オブジェクトIDとして「1.3.6.1.4.1.1182.2.5」までは既に割り当て済みであるとする。なお、プライベートMIBのオブジェクトIDの末尾の「1182」は当該ベンダに対して割り当てられた一意の番号(Private Enterprise Number:以下、PEN)である。以下、本動作例では、「1.3.6.1.4.1.1182.2.6.2.1」以下に経路数を表すオブジェクトを定義する場合について説明する。
(A-2: Operation)
Next, the operation of this embodiment will be described by taking as an example the case where the number of routes determined based on the routing table of the
プロトコル毎の経路数を表示させるためにネットワーク機器1の制御部100にshow
ip route summaryコマンドを実行させると、図2に示す結果が得られたとする。なお、図2において、“#”はコマンド入力を促すプロンプトである。本動作例では、この実行結果を元に図3に示すようにオブジェクトを定義する。より詳細に説明すると、本実施形態では、以下の4個のオブジェクトを定義する。第1に、show ip route summaryコマンドに相当するオブジェクトである。このオブジェクトには、オブジェクトIDとして「1.3.6.1.4.1.1182.2.6.2.1」を割り当て、オブジェクトIDの別名(人が識別し易いように付与する名称)として「yrcIpRouteSummary」を付与する。第2に、経路数が変更された場合に送出されるトラップである。このオブジェクトには、オブジェクトIDとして「1.3.6.1.4.1.1182.2.6.2.1.0.1」を割り当て、オブジェクトIDの別名として「yrcIpRouteChangeTrap」を付与する。なお、上記第1のオブジェクトを示すオブジェクトIDの一つ下の階層のIDとして“0”を用いたのは、当該オブジェクトがトラップだからである。第3に、有効な経路の総数を表すMIB変数である。このオブジェクトには、オブジェクトIDとして「1.3.6.1.4.1.1182.2.6.2.1.1」を割り当て、オブジェクトIDの別名として「yrcIpRouteActiveTotal」を付与する。このオブジェクトは、show
ip route summaryコマンドを実行した場合に“total”と“有効”の交差に表示される数値(図2に示す例では、7)を表示するためのオブジェクトである。そして、第4に、無効な経路の総数を表すMIB変数である。このオブジェクトには、オブジェクトIDとして「1.3.6.1.4.1.1182.2.6.2.1.2」を割り当て、オブジェクトIDの別名として「yrcIpRouteHiddenTotal」を付与する。このオブジェクトは、show
ip route summaryコマンドを実行した場合に“total”と“無効”の交差に表示される数値(図2に示す例では、0)を表示するためのオブジェクトである。
In order to display the number of routes for each protocol, show to the
Assume that when the ip route summary command is executed, the result shown in FIG. 2 is obtained. In FIG. 2, “#” is a prompt for prompting a command. In this operation example, an object is defined as shown in FIG. 3 based on the execution result. More specifically, in the present embodiment, the following four objects are defined. First, an object corresponding to the show ip route summary command. To this object, “1.3.6.1.4.1.1182.2.6.2.1” is assigned as an object ID, and “yrcIpRouteSummary” is assigned as an alias of the object ID (a name given so that a person can easily identify it). The second trap is sent when the number of routes is changed. To this object, “1.3.6.1.4.1.1182.2.6.2.1.0.1” is assigned as an object ID, and “yrcIpRouteChangeTrap” is assigned as an alias for the object ID. The reason why “0” is used as the ID of the hierarchy immediately below the object ID indicating the first object is that the object is a trap. Third, there is an MIB variable that represents the total number of valid routes. To this object, “1.3.6.1.4.1.1182.2.6.2.1.1” is assigned as an object ID, and “yrcIpRouteActiveTotal” is assigned as an alias for the object ID. This object is a show
This is an object for displaying a numerical value (7 in the example shown in FIG. 2) displayed at the intersection of “total” and “valid” when the ip route summary command is executed. Fourth, there is an MIB variable that represents the total number of invalid routes. To this object, “1.3.6.1.4.1.1182.2.6.2.1.2” is assigned as an object ID, and “yrcIpRouteHiddenTotal” is assigned as an alias for the object ID. This object is a show
This is an object for displaying a numerical value (0 in the example shown in FIG. 2) displayed at the intersection of “total” and “invalid” when the ip route summary command is executed.
ネットワーク機器1のユーザは、まず、定義ファイル230をテキストエディタなどを用いて作成し、ネットワーク機器1の不揮発性メモリ200の所定の記憶領域に記憶領域に格納する。例えば、本動作例では、図4に示す定義ファイル230を作成して不揮発性メモリ200の所定の記憶領域に格納する、といった具合である。図4に示す定義ファイル230は、ブロックB01〜B08の8個のブロックにより構成されている。これら8個のブロックは、以下の2種類に大別される。第1に、Luaにおけるコメントを示す文字列(“--[[”および“]]”)により区画されたブロックである。図4に示す例では、ブロックB01〜B05がこれにあたる。そして、第2に、functionタグとendタグにより区画されたブロックである。図4に示す例では、ブロックB06〜B08がこれにあたる。
定義ファイル230を構成する各ブロックの意味および記載要領は以下の通りである。
The user of the
The meaning and description point of each block constituting the
図4におけるブロックB01〜B05は、オブジェクトの定義に関するブロックである。より詳細に説明すると、ブロックB01は、別名が「yrcIpRouteSummary」のオブジェクトに、ブロックB02は、別名が「yrcIpRouteActiveTotal」のオブジェクトに、ブロックB03は、別名が「yrcIpRouteHiddenTotal」のオブジェクトに、ブロックB05は、別名が「yrcIpRouteChangeTrap」のオブジェクトに、それぞれ対応する。なお、ブロックB04に対応するオブジェクトは前掲図3には現れていないが、これは別名が「yrcIpRouteChangeTrap」のオブジェクトの一つ上の階層のオブジェクトとして、別名が「yrcIpRouteSummary」のオブジェクトに関するトラップをオブジェクトID「1.3.6.1.4.1.1182.2.6.2.1.0」の配下に定義されるものとして定めたものである。 Blocks B01 to B05 in FIG. 4 are blocks related to the definition of the object. More specifically, the block B01 is an object having an alias “yrcIpRouteSummary”, the block B02 is an object having an alias “yrcIpRouteActiveTotal”, the block B03 is an object having an alias “yrcIpRouteHiddenTotal”, and the block B05 is an alias. Corresponds to the "yrcIpRouteChangeTrap" object. Note that the object corresponding to the block B04 does not appear in FIG. 3, but this is an object one level above the object with the alias “yrcIpRouteChangeTrap”, and the trap for the object with the alias “yrcIpRouteSummary” is the object ID. It is determined as defined under “1.3.6.1.4.1.1182.2.6.2.1.0”.
図4におけるブロックB01〜B05に共通して含まれるFROMタグには1つ上の階層のオブジェクトのオブジェクトIDをセットし、IDタグにはFROMのオブジェクトID配下のIDをセットする。そして、NAMEタグにはオブジェクトIDの別名をセットする。なお、図4においてROOTは「1.3.6.1.4.1.1182.2.6.2」を意味する。例えば、ブロックB01は、当該ブロックにより定義されるオブジェクトの別名が「yrcIpRouteSummary」であること、1つ上の階層のオブジェクトIDが1.3.6.1.4.1.1182.2.6.2」であること、当該オブジェクトID配下のIDが“1”であること(すなわち、当該オブジェクトのオブジェクトIDが「1.3.6.1.4.1.1182.2.6.2.1」)であること、を意味している。これは図3の記載内容と一致する。ブロックB02,B03およびB05についても同様である。 In the FROM tag included in common with the blocks B01 to B05 in FIG. 4, the object ID of the object one level above is set, and the ID under the object ID of the FROM is set in the ID tag. Then, an alias for the object ID is set in the NAME tag. In FIG. 4, ROOT means “1.3.6.1.4.1.1182.2.6.2”. For example, in the block B01, the alias of the object defined by the block is “yrcIpRouteSummary”, the object ID of the next higher layer is 1.3.6.1.4.1.1182.2.6.2, This means that the ID of the object is “1” (that is, the object ID of the object is “1.3.6.1.4.1.1182.2.6.2.1”). This is consistent with the description of FIG. The same applies to the blocks B02, B03 and B05.
図4におけるブロックB02およびB03におけるSYNTAXタグにはMIB変数の型をセットする。図4に示す例では、別名が「yrcIpRouteActiveTotal」のオブジェクト(MIB変数)の型として32ビットのカウンタ型がセットされており、別名が「yrcIpRouteHiddenTotal」のオブジェクト(MIB変数)の型も32ビットのカウンタ型にセットされている。PERMISSIONタグにはMIB変数が読み出し専用なのか読み書き可能なのかを示すデータをセットする。図4に示す例では、何れも読み出し専用を示すデータ(read-only)がセットされている。ブロックB02、B03およびB05におけるDESCRIPTIONタグには、オブジェクトの説明文をセットし、FUNCTIONタグには、オブジェクトへの値の格納方法を示した関数やトラップの送出条件を示す関数の関数名をセットする。なお、これら関数の実体(処理手順を記述したLuaスクリプト)については、functionタグとendタグにより区画されたブロック(図4に示す例では、ブロックB06〜B08)に記載する。例えば、図4に示す例では、関数名が「yrcIpRouteActiveTotal」の関数の実体はブロックB06に、関数名が「yrcIpRouteHiddenTotal」の関数の実体はブロックB07に、関数名が「yrcIpRouteChangeTrap」の関数の実体はブロックB08に記載されている。そして、ブロックB04のOBJECTタグにはトラップによる監視対象のオブジェクトの別名を記載する。
以上が定義ファイル230の記載要領である。
The MIB variable type is set in the SYNTAX tags in the blocks B02 and B03 in FIG. In the example shown in FIG. 4, the 32-bit counter type is set as the type of the object (MIB variable) whose alias is “yrcIpRouteActiveTotal”, and the type of the object (MIB variable) whose alias is “yrcIpRouteHiddenTotal” is also a 32-bit counter. Set to type. In the PERMISSION tag, data indicating whether the MIB variable is read-only or readable / writable is set. In the example shown in FIG. 4, data indicating read only (read-only) is set in each case. The description text of the object is set in the DESCRIPTION tag in the blocks B02, B03, and B05, and the function name indicating the storage method of the value and the function name indicating the trap sending condition is set in the FUNCTION tag. . Note that the substance of these functions (the Lua script describing the processing procedure) is described in blocks (blocks B06 to B08 in the example shown in FIG. 4) partitioned by the function tag and end tag. For example, in the example shown in FIG. 4, the function entity with the function name “yrcIpRouteActiveTotal” is in block B06, the function entity with the function name “yrcIpRouteHiddenTotal” is in block B07, and the function entity with the function name “yrcIpRouteChangeTrap” is It is described in block B08. The OBJECT tag of block B04 describes the alias of the object to be monitored by the trap.
The above is the description point of the
定義ファイル230の作成様式としては、種々の態様が考えられる。図4に示すように、CPMに格納するオブジェクトの定義、およびその処理手順を全て1つの定義ファイルに記載しても良く、複数のファイルに分散して記載し、オブジェクトIDの桁数が少ないオブジェクトを定義した定義ファイルから呼び出す形をとっても良い。例えば、図5には、図4の定義ファイルから、別名がyrcIpRouteActiveTotalのオブジェクトの定義と別名がyrcIpRouteHiddenTotalのオブジェクトの定義を切り出して各々別ファイルとした場合について例示されている。定義ファイルを複数のファイルに分割することで、既に定義ファイルを追加したネットワーク機器に対して新たなオブジェクトを追加するときは、既存の定義ファイルを編集するのではなく、差分となる新たなオブジェクトについての定義ファイルを追加するだけで良くなり、操作ミスなどを少なくすることができ、利便性が増すといった利点がある。また、図6に示す表形式のデータファイルを定義ファイルとして用いるようにしても良い。
Various forms of the
上記の要領で作成された定義ファイル230が不揮発性メモリ200の所定の記憶領域に格納されると、解析手段140は当該定義ファイル230を読み出して解析し、functionタグにより始まり、かつendタグにより終わるブロック(図4に示す例えは、ブロックB06〜B08)を抽出し、当該ブロックの記載内容をオブジェクトの監視等を行うためのLuaスクリプトとする。一方、ファイル生成手段150は、定義ファイル230からLuaにおけるコメントタグで括られたブロック(図4に示す例では、ブロックB01〜B05)を抽出し、当該ブロックの記載内容に基づいてCPMファイル240を生成する。例えば、図7に示すCPMファイル240のブロックB10はRFC等にて定められた設定値に関するブロックであり、定義ファイル230の内容とは無関係に定まる。図7のブロックB11には図4のブロックB01の記載内容が、図7のブロックB12には図4のブロックB02の設定内容が、図7のブロックB13には図4のブロックB03の設定内容がそれぞれ反映され、図7のブロックB14には図4のブロックB04およびB05の設定内容が反映される。
When the
上記の要領で生成されたLuaスクリプトはスクリプト実行手段120により実行され、スクリプト実行手段120は監視部n(n=1〜N)として機能する。監視部n(n=1〜N)からの通知に応じてMIBツリー220に新たなオブジェクトを追加する処理がエージェント手段130によって実行され、当該オブジェクトへの値の格納および監視が監視部n(n=1〜N)によって実行される。以降、監視装置からCPMのオブジェクトに対してのアクセスがあった場合、エージェント手段130は他のオブジェクトに対するアクセスと同様に応答を返す。なお、監視装置により監視の開始に先立ってCPMファイル240を当該監視装置に記憶させておく必要があることは言うまでもない。
The Lua script generated in the above manner is executed by the script execution means 120, and the script execution means 120 functions as the monitoring unit n (n = 1 to N). In response to a notification from the monitoring unit n (n = 1 to N), a process of adding a new object to the
以上説明したように本実施形態によれば、PENを取得できないユーザであっても、CPMの範囲内であれば、自身のニーズに応じてMIBを自由にカスタマイズすることができる。また、本実施形態では、CPMへのオブジェクトの追加に合わせて当該オブジェクトについてのMIBファイル(CPMファイル240)が自動生成される。新たなオブジェクトをMIBに追加した場合には、そのオブジェクトについてのMIBファイルを監視装置にインストールする必要があり、MIBファイルの作成は従来、手作業で行われていた。しかしながら、図7に示すように、MIBファイルは独特の書式で記載されるため、ベンダの専門技術者であっても、その作成には手間がかかり、また、タイプミス等に起因する不具合が発生することも多かった。これに対して本実施形態によれば、CPMファイル240は定義ファイル230に基づいて自動生成される。図4〜図6と図7とを対比されば明らかように、本実施形態の定義ファイル230は、MIBファイル(CPMファイル240)に比較して書式が単純であり、MIBファイルを作成する場合に比較して作成に要する手間が軽減される。
As described above, according to the present embodiment, even a user who cannot obtain a PEN can freely customize the MIB according to his / her needs within the CPM range. In the present embodiment, an MIB file (CPM file 240) for the object is automatically generated in accordance with the addition of the object to the CPM. When a new object is added to the MIB, it is necessary to install an MIB file for the object in the monitoring apparatus, and the MIB file has been created manually. However, as shown in FIG. 7, the MIB file is described in a unique format, so even a vendor's expert engineer takes time to create it, and there are problems due to typographical errors, etc. There was also a lot to do. On the other hand, according to the present embodiment, the CPM file 240 is automatically generated based on the
(B:第2実施形態)
(B−1:ネットワーク機器とその状態監視を行う監視装置間の整合性確保)
図8は、本発明の第2実施形態のネットワーク機器1Aの構成例を示す図である。
図8では図1と同一の構成要素には同一の符号が付されている。図8と図1を対比すれば明らかように、ネットワーク機器1Aの構成は、管理手段160を有する点がネットワーク機器1の構成と異なる。この管理手段160も制御部100によって実現されるソフトウェアモジュールである。管理手段160は、CPMに変化が生じたことを所定の宛先へ通知し、当該所定の宛先からの要求に応じてCPMファイル240を当該所定の宛先へ送信する処理を実行する。図9(a)は、ネットワーク機器1Aと、このネットワーク機器1Aの状態監視を行う監視装置2の動作を示すシーケンス図である。本実施形態では、監視装置2が上記所定の宛先となっており、本実施形態の監視装置2はCPMに変化が生じたネットワーク機器からMIBファイルを取得する処理を実行する。
(B: Second embodiment)
(B-1: Ensuring consistency between network devices and monitoring devices that monitor their status)
FIG. 8 is a diagram illustrating a configuration example of the
In FIG. 8, the same components as those in FIG. 1 are denoted by the same reference numerals. As can be seen from a comparison between FIG. 8 and FIG. The
より詳細に説明する、図9(a)に示すように、ネットワーク機器1Aは、定義ファイル230に基づいてオブジェクトをMIBツリー220に追加することによってCPMに変化が生じると、自装置のCPMに変化が生じたことを管理手段160によって監視装置2へ通知する(図9(a):SA100)。この通知のための通信プロトコルとしては、HTTPやFTPを用いても良く、また、専用プロトコルを新たに定義しても良い。監視装置2は、上記通知を受信すると、図9(a)に示すように、当該通知の送信元に対してCPMファイルの送信要求を送信する(図9(a):SA110)。この送信要求についても、HTTPやFTPなどの周知の通信プロトコルを用いても良く、専用プロトコルを新たに定義しても良い。ネットワーク装置1Aは、図9(a)に示すように、上記送信要求を受信すると、不揮発性メモリ200からCPMファイル240(すなわち、ファイル生成手段150によって定義ファイル230から生成されたMIBファイル)を読み出し、監視装置2へ送信する(図9(a):SA120)。監視装置2は、ネットワーク機器1Aから送信されたCPMファイル240を受信し、このCPMファイル240を使用してネットワーク機器1Aの状態監視を行う。なお、CPMファイル240ではなく定義ファイル230を監視装置2に取得させることも同様に可能である。
As illustrated in FIG. 9A, which will be described in more detail, when a change occurs in the CPM by adding an object to the
本実施形態によれば、ネットワーク機器1AのCPMに変化が生じたことを契機としてCPMファイル240を監視装置2に取得させるので、監視装置2におけるCPMファイルとその監視対象のネットワーク機器1AにおけるCPMファイルに不整合が生じることを回避することができる。なお、MIB変数の更新を検出するための新たなMIB変数をネットワーク機器1Aにおいて定義し、当該新たなMIB変数を監視装置2に監視させることでCPMに変化が生じたことを監視装置に検出させ、その検出を契機としてCPMファイルの送信要求を監視装置2に送信させるようにしても良い。また、ネットワーク装置1Aにおいて、以下の(a)〜(c)のオブジェクトを定義しておくことで、ネットワーク装置1Aにおいて生成されたCPMファイル240をSNMPを利用して監視装置2にダウンロードさせても良い。
(a)CPMファイルを取得するためのMIB変数
(b)CPMの更新を通知するトラップ
(c)CPMの更新を通知するトラップを制御するMIB変数
According to the present embodiment, since the CPM file 240 is acquired by the
(A) MIB variable for acquiring a CPM file (b) Trap for notifying CPM update (c) MIB variable for controlling a trap for notifying CPM update
図9(b)は、上記3種類のオブジェクトを用いて実現されるネットワーク装置1Aから監視装置2へのCPMファイル240の送信処理の流れを示す図である。図9(b)に示すように、監視装置2は、CPMの更新を上記(b)のトラップ(図9(b):SA200)の受信により検知すると、上記(a)のMIB変数にGETリクエスト(図9(b):SA210)を送信する。このGETリクエストを受信するとネットワーク機器1Aのエージェント手段130は、そのGETリクエストに応じてCPMファイル240を返信する(図9(b):SA220)。監視装置2は、ネットワーク機器1Aから送信されたCPMファイル240を受信し、このCPMファイル240を使用してネットワーク機器1Aの状態監視を行う。この態様によっても、監視装置2におけるCPMファイルとその監視対象のネットワーク機器1AにおけるCPMファイルに不整合が生じることを回避することができる。また、CPMファイル240ではなく定義ファイル230を監視装置2に取得させることも同様に可能である。
FIG. 9B is a diagram showing a flow of transmission processing of the CPM file 240 from the
(B−2:複数のネットワーク機器間の整合性確保)
また、監視装置2による監視対象の複数のネットワーク機器1A(図10に示す例では、ネットワーク機器1A−1および1A−2)に、監視装置2を介して最新の定義ファイル230を共有させることも可能である。なお、監視装置2による監視対象の複数のネットワーク機器による最新の定義ファイル230の共有は、監視装置2によるCPMファイル240の取得が完了した後に行うことが好ましい。この場合、監視装置2は、自装置による監視対象の複数のネットワーク機器のうち、CPMに変化が生じたネットワーク機器(図10に示す例では、ネットワーク機器1A−1)に対して定義ファイル230の送信要求(図10:SA300)を送信する。このとき、この送信要求についても、HTTPやFTPなどの周知の通信プロトコルを用いても良く、また、専用プロトコルを定義しても良い。
(B-2: Ensuring consistency between multiple network devices)
In addition, a plurality of
図10に示すように、上記送信要求を受信したネットワーク機器1A−1は、自装置の定義ファイル230(以下、定義ファイル230Aと呼ぶ)を管理手段160によって監視装置2へ送信する(図10:SA310)。この定義ファイル230Aの送信についても、HTTPやFTPなどの周知の通信プロトコルを用いても良く、専用プロトコルを定義しても良い。監視装置2は、ネットワーク機器1A−1から送信された定義ファイル230Aを受信すると、当該定義ファイル230Aをその送信元であるネットワーク機器以外のネットワーク機器(本実施形態では、ネットワーク機器1A−2)へ送信する(図10:SA320)。ネットワーク機器1A−2は、監視装置2から受信した定義ファイル230Aに基づいてCPMの更新およびCPMファイルの生成を行うことで、ネットワーク機器1A−1と同じCPMおよびCPMファイルを有することになる。
As illustrated in FIG. 10, the
なお、ネットワーク機器1A−1や1A−2のMIB変数の定義を監視装置2に監視させることで、CPMが更新されていないかを監視装置2に監視させても良い。また、定義ファイル230の更新が行われたネットワーク機器1Aに、他のネットワーク機器(監視装置2による監視対象であるか否かは問わず、他の拠点のネットワーク機器であっても良い)ピアツーピアで当該定義ファイル230を送信させても良い。また、ネットワーク機器1Aの管理手段160に、監視装置2にアップロードされた定義ファイルをダウンロードして取得する処理を実行させても良く、このダウンロードを実現するプロトコルとしては、HTTPやFTPなどの周知の通信プロトコルを用いても良く、また、専用プロトコルを定義しても良い。
Note that the
前述した(a)〜(c)のオブジェクトを用い、SNMPを用いてCPMファイル240の共有を実現した後に、続けて定義ファイル230の共有を実現することも可能である。ただし、この場合は、上記(a)〜(c)のオブジェクトの他に以下の(d)のオブジェクトを定義することが必要となる。
(d)定義ファイルをリード/ライトするためのMIB変数
図11は、この場合のネットワーク機器1A−1、1A−2および監視装置2の動作の流れを示すフローチャートである。以下、ネットワーク機器1A−1において、定義ファイル230に基づくCPMの更新が行われた場合について説明する。
Using the objects (a) to (c) described above and sharing the CPM file 240 using SNMP, the
(D) MIB Variable for Reading / Writing Definition File FIG. 11 is a flowchart showing the flow of operations of the
図11に示すように、監視装置2は、CPMの更新が行われたネットワーク機器(この例では、ネットワーク機器1A−1)に対して上記(a)のMIB変数にGETリクエスト(図11:SA400)を送信し、ネットワーク機器1A−1から定義ファイル230を取得する(図11:SA410)。次いで、監視装置2は、監視対象のネットワーク機器のうちの他のもの(この例では、ネットワーク機器1A−2)に対して、上記(c)のMIB変数にトラップを送信しないよう停止依頼(SETリクエスト)を送信する(図11:SA420)。監視装置2は、上記停止依頼に対するレスポンスを受信すると(図11:SA430)、ネットワーク機器1A−1から取得した定義ファイル230のSETリクエスト(図11:SA440)を、ネットワーク機器1A−2の上記(d)のMIB変数に送信する。そして、監視装置2は、ネットワーク機器1A−2からのレスポンス(図11:SA450)を待ち、当該レスポンスを受信すると、トラップの送信を再開するようにネットワーク機器1A−2の上記(c)のMIB変数へSETリクエストを送信する(図11:SA460)。そして、監視装置2は、上記SETリクエストの受信を待って(図11:SA470)、本動作を完了するのである。本動作例において、トラップの送信を一時停止させるのは、定義ファイル230に基づいてCPMへのオブジェクトの追加を行うことに起因してトラップが送信されないようにするためである。
As shown in FIG. 11, the
以上説明したように、本実施形態によれば、前述した第1実施形態と同様に、PENを取得できないユーザであっても、自身のニーズに応じてCPMを自由にカスタマイズすることが可能になることに加えて、ネットワーク機器1Aとその状態監視を行う監視装置2の間で、或いは監視装置2による監視対象の複数のネットワーク機器1A間で、定義ファイル230(或いはCPMファイル240)の不整合が発生することを防止することができ、各装置に最新の定義ファイル230(或いはCPMファイル240)を利用させることが可能になる。
As described above, according to the present embodiment, as in the first embodiment described above, even a user who cannot obtain a PEN can freely customize the CPM according to his / her needs. In addition, the definition file 230 (or CPM file 240) is inconsistent between the
(C:変形)
以上本発明の一実施形態について説明したが、この実施形態に以下の変形を加えても勿論良い。
(C: deformation)
Although one embodiment of the present invention has been described above, it goes without saying that the following modifications may be added to this embodiment.
(1)上記実施形態では、テキストエディタを用いたコーディングにより定義ファイルを作成する場合について説明した。しかし、図12に示すネットワーク機器1Bのように、液晶ディスプレイなどの表示部とキーボードやマウスなどからなる操作部とを有するユーザI/F部300が設けられている場合には、GUIベースの操作によって定義ファイルをユーザに作成させるようにしても良い。図13(a)は、MIB変数を定義するためのGUI画面の一例を示す図である。このGUI画面を視認したユーザは、名前欄にはMIB変数の名称を、説明欄には当該MIB変数の説明文をキーボード操作等によって入力する。また、図13(a)のスクリプト欄には、当該MIB変数についての処理手順を表すスクリプトのパスを直接入力することもできるが、参照ボタンを押下してパスのリストを表示させ、そのリストのうちから選択して入力することもできる。型欄についても同様に当該MIB変数の型を表す文字列を直接入力することも可能であるが、リストボタンLB1(或いはLB2)を押下することで選択項目リストML1を表示させ、選択項目リストML1に表示された型の中から所望のものを選択することもできる。なお、選択項目リストML1において、MIB変数の型としてSEQUENCEが選択されると、図13(b)に示すTable型のMIB変数を定義するためのGUI画面に切り換えられる。図13(c)は、トラップを定義するためのGUI画面である。図13(c)における名前欄、説明欄およびスクリプト欄の各々に対する操作、および各欄の役割は図13(a)におけるものと同様である。そして、オブジェクト1欄、オブジェクト2欄・・・オブジェクト5欄については、当該トラップにより監視対象のオブジェクトの名称を入力する欄であり、前述した型欄と同様に選択項目リストML2による選択入力が可能である。このようにGUI画面に対する操作によってMIB変数やトラップの定義情報を入力して定義ファイル230を作成する態様によれば、テキストエディタを用いたコーディングにより作成する態様に比較して定義ファイルの作成が一層手軽になる。
(1) In the above embodiment, the case where the definition file is created by coding using a text editor has been described. However, when a user I /
(2)上記第2実施形態では、ネットワーク機器1Aとその状態監視を行う監視装置2にCPMファイル240(或いは定義ファイル230)を共有させる態様と、監視装置2による監視の対象の複数のネットワーク機器(上記第2実施形態では、ネットワーク機器1A−1および1A−2)にCPMファイル240(或いは定義ファイル230)を共有させる態様について説明した。しかし、サーバ装置を介して複数の監視装置2にCPMファイル240を共有させることも可能である。具体的には、複数の監視装置2の各々が通信網を介してアクセス可能なサーバ装置にCPMファイルを記憶させておく。そして、各監視装置2には、図14(a)に示すように、サーバ装置に記憶されているCPMファイルの更新の有無を監視し、更新を検出した場合にダウンロードする処理を実行させる。このとき、CPMファイルの更新の有無の確認やサーバ装置からのCPMファイルの取得(ダウンロード)にはHTTPやFTPなどの周知の通信プロトコルを用いても良く、専用のプロトコルを別途定義しても良い。
(2) In the second embodiment, the
ここで、サーバ装置にCPMファイルを記憶させる具体的な方法としては、図14(b)に示すように、ネットワーク機器1AからCPMファイルを取得した監視装置2−1に当該CPMファイルを上記サーバ装置にアップロードさせることが考えられる。このアップロードについても、HTTPやFTPなどの周知の通信プロトコルを用いて実現しても良く、専用のプロトコルを別途定義しても良い。図14(b)に示す態様によれば、監視装置2−1がサーバ装置にCPMファイルをアップロードすることで、監視装置2−2は当該サーバ装置を介して他拠点で生成されたCPMファイルを取得することができる。また、図14(c)に示すように、ネットワーク機器にサーバ装置へCPMファイルをアップロードさせるようにしても良い。
Here, as a specific method of storing the CPM file in the server device, as shown in FIG. 14B, the server device stores the CPM file in the monitoring device 2-1 that has acquired the CPM file from the
(3)図15に示すように、監視装置2−1と監視装置2−2の間でCPMファイル240の送受信を行えるようにしても良い。また、上記第2実施形態における所定の宛先をネットワーク機器1Aがアクセス可能なサーバ装置とすることで、例えばネットワーク機器1A−1の管理手段160に当該ネットワーク機器1Aの定義ファイル230を当該サーバ装置へアップロードする処理を実行させ、ネットワーク機器1A−2の管理手段160には、当該サーバ装置から当該定義ファイル230をダウンロードする処理を実行させることで、当該サーバ装置を介して複数のネットワーク機器1Aに定義ファイル230を共有させることができる。
(3) As shown in FIG. 15, the CPM file 240 may be transmitted and received between the monitoring device 2-1 and the monitoring device 2-2. Further, by setting the predetermined destination in the second embodiment as a server device that can be accessed by the
(4)上記実施形態では、監視装置にネットワーク機器1の状態監視を行わせるためのプロトコルとしてSNMPを用いたが、MIBによる状態監視を実現するプロトコルであれば良く、SNMPに限定される訳ではない。また、上記実施形態では、定義ファイル230をLuaを用いて記述したが、他のスクリプト言語で記述しても良く、また、メタ言語で記述しても良い。
(4) In the above embodiment, SNMP is used as a protocol for causing the monitoring device to monitor the status of the
(5)上記実施形態では、プライベートMIBのうちベンダによって予め定められた範囲であるCPMをカスタマイズする場合について説明した。しかし、プライベートMIB全体をCPMとしても勿論良い。また、標準MIBについても、上記実施形態の手法を適用することで仕組みの上では新たなオブジェクトの追加を行うことができる。このため、将来、標準MIBの見直し(新たなオブジェクトの追加など)が行われたとして、本発明を適用することでその見直しに柔軟に対処することができると期待される。 (5) In the above embodiment, the case has been described in which the CPM that is a range predetermined by the vendor in the private MIB is customized. However, the entire private MIB can of course be used as the CPM. Also, for the standard MIB, a new object can be added in terms of mechanism by applying the method of the above embodiment. For this reason, it is expected that the review of the standard MIB (addition of new objects, etc.) can be flexibly dealt with by applying the present invention in the future.
1,1A,1B…ネットワーク機器、2…監視装置、100…制御部、110…中継制御手段、120…スクリプト実行手段、130…エージェント手段、140…解析手段、150…ファイル生成手段、160…管理手段、200…不揮発性メモリ、210…プライベートMIBカスタマイズプログラム、220…MIBツリー、230…定義ファイル、240…CPMファイル、300…ユーザI/F部。
DESCRIPTION OF
Claims (6)
前記定義ファイルからオブジェクトの定義を抽出し、当該オブジェクトについてのMIBファイルを生成するファイル生成手段と、
前記解析手段により生成されたスクリプトを実行し、オブジェクトについての処理を行うスクリプト実行手段と、
前記定義ファイルにて規定されたオブジェクトに前記解析手段により割り当てられたオブジェクトIDを付与して前記MIBに追加する一方、当該ネットワーク機器の状態監視を行う監視装置による当該オブジェクトへのアクセスを仲介するエージェント手段と、
を有することを特徴とするネットワーク機器。 Analyzes a definition file that defines the definition of an object stored in the MIB and a processing procedure for the object, assigns an object ID to the object, and generates a script for realizing the process for the object Means,
File generation means for extracting an object definition from the definition file and generating an MIB file for the object;
Script execution means for executing a script generated by the analysis means and processing an object;
An agent that assigns an object ID assigned by the analyzing means to an object specified in the definition file and adds the object ID to the MIB, while mediating access to the object by a monitoring device that monitors the state of the network device Means,
A network device characterized by comprising:
監視対象のネットワーク機器のうちMIBに変化が生じたネットワーク機器から、当該ネットワーク機器のMIBに格納されるオブジェクトの定義と当該オブジェクトについての処理手順とが規定された定義ファイルと当該オブジェクトについてのMIBファイルのうちの少なくとも一方を取得する処理を実行する
ことを特徴とする監視装置。
A monitoring device that accesses the MIB of a network device and monitors the status of the network device,
A definition file in which the definition of the object stored in the MIB of the network device and the processing procedure for the object are defined from the network device in which the MIB has changed among the network devices to be monitored, and the MIB file for the object A monitoring device that executes a process of acquiring at least one of them.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013061128A JP2014186562A (en) | 2013-03-22 | 2013-03-22 | Network device and monitoring device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013061128A JP2014186562A (en) | 2013-03-22 | 2013-03-22 | Network device and monitoring device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014186562A true JP2014186562A (en) | 2014-10-02 |
Family
ID=51834068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013061128A Pending JP2014186562A (en) | 2013-03-22 | 2013-03-22 | Network device and monitoring device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014186562A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016139170A (en) * | 2015-01-26 | 2016-08-04 | 富士ゼロックス株式会社 | Information processing device and information processing program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05282230A (en) * | 1991-08-29 | 1993-10-29 | Hewlett Packard Co <Hp> | Computer network and computer network management method |
JPH10187367A (en) * | 1996-12-27 | 1998-07-14 | Canon Inc | Print controller, print controlling method and recording medium storing program that can be read by computer |
JP2002149509A (en) * | 2000-11-14 | 2002-05-24 | Mitsubishi Electric Corp | Network management system |
JP2006146927A (en) * | 2004-11-18 | 2006-06-08 | Samsung Electronics Co Ltd | Network management apparatus and method based on snmp |
-
2013
- 2013-03-22 JP JP2013061128A patent/JP2014186562A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05282230A (en) * | 1991-08-29 | 1993-10-29 | Hewlett Packard Co <Hp> | Computer network and computer network management method |
JPH10187367A (en) * | 1996-12-27 | 1998-07-14 | Canon Inc | Print controller, print controlling method and recording medium storing program that can be read by computer |
JP2002149509A (en) * | 2000-11-14 | 2002-05-24 | Mitsubishi Electric Corp | Network management system |
JP2006146927A (en) * | 2004-11-18 | 2006-06-08 | Samsung Electronics Co Ltd | Network management apparatus and method based on snmp |
Non-Patent Citations (1)
Title |
---|
JPN6016046734; 'ブロードバンド時代の運用管理' Open Middleware Report Vol.17 第17巻, 20011001, 第6頁-第9頁, 株式会社日立製作所 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016139170A (en) * | 2015-01-26 | 2016-08-04 | 富士ゼロックス株式会社 | Information processing device and information processing program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3465401B1 (en) | Configuring system resources for different reference architectures | |
US20200374195A1 (en) | Guided configuration item class creation in a remote network management platform | |
US10824791B2 (en) | System for building and modeling web pages | |
Olups | Zabbix 1.8 network monitoring | |
US20170185424A1 (en) | Centralized application programming interface monitoring tool | |
US20160103750A1 (en) | Application programming interface monitoring tool notification and escalation method and system | |
CN110383765A (en) | Use the configuration, telemetering and analysis of the computer infrastructure of graphical model | |
JP2022527390A (en) | Program orchestration of cloud-based services | |
US20190266226A1 (en) | Web Page Acquisition and Rendering with Inter-Component Data Binding | |
US10819586B2 (en) | Functional discovery and mapping of serverless resources | |
US11126688B2 (en) | Resource management for objects within a web application | |
US11416573B2 (en) | Bundled scripts for web content delivery | |
US11561770B2 (en) | System configuration derivation device and system configuration derivation method | |
JP2019149162A (en) | Defining and enforcing operational association between configuration item classes in managed networks | |
US9363294B2 (en) | Management server, tenant pattern validation method, and computer system | |
US11336524B2 (en) | Guided configuration item class creation in a remote network management platform | |
JP5157775B2 (en) | Network management apparatus, network management method, network management program, and recording medium | |
JP2014186562A (en) | Network device and monitoring device | |
US11182377B2 (en) | System and graphical user interface for record lifecycle improvement | |
US20230022134A1 (en) | Framework for validating and troubleshooting network policy configurations | |
US9537736B2 (en) | Methods and systems to generate reports including report references for navigation | |
US9933916B1 (en) | Methods, systems, and computer readable mediums for providing user interface information associated with a computing system | |
JP6947129B2 (en) | Management device and network management method | |
Franco et al. | GENEVIZ: a Visual Tool for the Construction and Blockchain-based Validation of SFC Packages | |
JP5465315B1 (en) | Network management device, connection requesting device, network system, and virtual network construction method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161206 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20170106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170314 |