JP2015103827A - 管理装置、方法及びプログラム - Google Patents

管理装置、方法及びプログラム Download PDF

Info

Publication number
JP2015103827A
JP2015103827A JP2013240518A JP2013240518A JP2015103827A JP 2015103827 A JP2015103827 A JP 2015103827A JP 2013240518 A JP2013240518 A JP 2013240518A JP 2013240518 A JP2013240518 A JP 2013240518A JP 2015103827 A JP2015103827 A JP 2015103827A
Authority
JP
Japan
Prior art keywords
address
time point
identifier
list
acquired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013240518A
Other languages
English (en)
Inventor
敏一 内山
Toshiichi Uchiyama
敏一 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013240518A priority Critical patent/JP2015103827A/ja
Priority to US14/484,834 priority patent/US20150142960A1/en
Publication of JP2015103827A publication Critical patent/JP2015103827A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Abstract

【課題】ネットワークに新たに接続された装置を簡便に検出する。【解決手段】管理装置は、LAN等のネットワークに接続された1又は複数の装置(例えばサーバ、ネットワークスイッチ及びストレージ装置等)の識別子(例えばIPアドレス等)を取得する取得部と、取得部が第1の時点で取得した識別子と、取得部が第1の時点より前の時点である第2の時点で取得した識別子とを比較し、第1の時点で取得した識別子のうち、第2の時点で取得した識別子に含まれていない識別子を検出する検出部とを有する。【選択図】図4

Description

本発明は、ネットワークに接続された装置を管理する技術に関する。
オフィス等に構築されたネットワークには、サーバ、ネットワーク装置(例えばLAN(Local Area Network)スイッチ)、及びストレージ装置等、様々な種類の装置が接続される。このようなネットワークには、ネットワークに接続された装置を管理するための管理装置も接続され、装置において発生する障害の監視等を行う。
ネットワークに新たに装置が接続された場合には、管理者等が管理装置を操作して設定を行うことにより、新たに接続された装置を管理の対象にすることができる。しかし、ネットワークに接続される装置の台数が非常に多い(例えば数百台以上である)場合、設定作業が管理者の負担になる。
このような問題に関して、以下のような技術が提案されている。具体的には、ネットワークにおけるDHCP(Dynamic Host Configuration Protocol)サーバが、ネットワークに接続された複数のMFP(Multi Function Peripheral)を管理する機器管理サーバのアクセス情報を保持する。MFPは、DHCPサーバにアクセス情報の取得を要求するメッセージを送信し、DHCPサーバから受信したメッセージからアクセス情報を取り出す。そして、MFPは、そのMFPに固有な機器情報を、アクセス情報を用いて機器管理サーバに送信し、機器管理サーバからの接続承認メッセージに応じ、MFPの状態を示す機器情報を機器管理サーバに送信する。
但し、上記の従来技術においては、DHCPサーバ、機器管理サーバ及びMFPの各々に、新たな技術が導入されている。従って、上記の従来技術を利用したシステムを構築する場合には、DHCPサーバ、機器管理サーバ及びMFPの各々に対して、改変する作業を行う又は専用のものに交換する作業をすることになる。
特開2011−165048号公報
従って、本発明の目的は、1つの側面では、ネットワークに新たに接続された装置を簡便に検出するための技術を提供することである。
本発明に係る管理装置は、ネットワークに接続された1又は複数の装置の識別子を取得する取得部と、取得部が第1の時点で取得した識別子と、取得部が第1の時点より前の時点である第2の時点で取得した識別子とを比較し、第1の時点で取得した識別子のうち、第2の時点で取得した識別子に含まれていない識別子を検出する検出部とを有する。
1つの側面では、ネットワークに新たに接続された装置を簡便に検出できるようになる。
図1は、本形態におけるシステムの概要を示す図である。 図2は、第1の実施の形態における管理サーバの機能ブロック図である。 図3は、割当アドレス格納部に格納されるデータの一例を示す図である。 図4は、第1の実施の形態におけるメインの処理フローを示す図である。 図5は、割当アドレスのリストの一例を示す図である。 図6は、確認済アドレスのリストの一例を示す図である。 図7は、確認済アドレスのリストの一例を示す図である。 図8は、確認処理の処理フローを示す図である。 図9は、管理対象アドレスのリストの一例を示す図である。 図10は、管理対象アドレスのリストの一例を示す図である。 図11は、管理対象アドレスのリストの一例を示す図である。 図12は、管理対象アドレスのリストの一例を示す図である。 図13は、第2の実施の形態における管理サーバの機能ブロック図である。 図14は、確認済アドレスのリストの一例を示す図である。 図15は、第2の実施の形態におけるメインの処理フローを示す図である。 図16は、確認済アドレスのリストの一例を示す図である。 図17は、確認済アドレスのリストの一例を示す図である。 図18は、確認済アドレスのリストの一例を示す図である。 図19は、作業リスト格納部に格納されるリストの一例を示す図である。 図20は、確認済アドレスのリストの一例を示す図である。 図21は、第3の実施の形態におけるメインの処理フローを示す図である。 図22は、確認済アドレスのリストの一例を示す図である。 図23は、確認済アドレスのリストの一例を示す図である。 図24は、確認済アドレスのリストの一例を示す図である。 図25は、確認済アドレスのリストの一例を示す図である。 図26は、コンピュータの機能ブロック図である。
[実施の形態1]
図1に、本実施の形態におけるシステムの概要を示す。本実施の形態の主要な処理を実行する管理サーバ1には、LANであるネットワーク7を介して、サーバである装置31及び装置32と、サーバ以外の装置(例えば、ネットワークスイッチ又はストレージ装置等)である装置51及び装置52とが接続される。装置31は、LANポート312を含むBMC(Baseboard Management Controller)311を有し、装置32は、LANポート322を含むBMC321を有する。装置31はLANポート312を介してネットワーク7に接続され、装置32はLANポート322を介してネットワーク7に接続される。装置51はLANポート511を有し、LANポート511を介してネットワーク7に接続される。装置52はLANポート521を有し、LANポート521を介してネットワーク7に接続される。
BMC311及びBMC321はIPMI(Intelligent Platform Management Interface)に対応しているため、管理サーバ1は、BMC311及びBMC321を通じ、装置31及び装置32の制御及び管理をリモートで行うことができる。装置51及び装置52は、Telnet(TELecommunication NETwork)又はSNMP(Simple Network Management Protocol)等によって管理サーバ1と通信することができる。装置31及び装置51は、管理サーバ1による管理の対象であるが、装置32及び装置52は、管理サーバ1による管理の対象ではない。図1において、管理の対象である装置の数及び管理の対象ではない装置の数は2であるが、数に限定は無い。管理対象であるか否かは管理サーバ1に依存する。
図2に、管理サーバ1の機能ブロック図を示す。管理サーバ1は、割当アドレス格納部101と、DHCP処理部102と、LANポート103と、検出部105、確認部106、及びDB管理部107を含む管理部104と、確認済アドレス格納部108と、対象アドレス格納部109とを有する。
管理サーバ1は、LANポート103を介してネットワーク7に接続される。DHCP処理部102は、ネットワーク7に接続された装置にIP(Internet Protocol)アドレスを割り当てる処理を実行する。
DHCP処理部102は、基本的に常時動作する。ネットワーク7に新たに装置が接続され、その装置に電源が投入されると、その装置は、DHCP処理部102にIPアドレスの割り当てを要求する。DHCP処理部102は、要求を受け付けると、その装置にIPアドレスを割り当て、割り当てたIPアドレスを割当アドレス格納部101に格納する。一方、装置がネットワーク7に接続されなくなると、その装置からDHCP処理部102へのIPアドレスの要求が無くなるので、DHCP処理部102は、その装置に割り当てたIPアドレスを、割当アドレス格納部101から削除する。
検出部105は、例えば定期的に、DHCP処理部102に対して、割当アドレスのリストを要求し、DHCP処理部102から、割当アドレスのリストを取得する。検出部105は、DHCP処理部102から取得した割当アドレスのリスト及び確認済アドレス格納部108に格納されている確認済アドレスのリストに基づき、ネットワーク7に新たに接続された装置を検出する処理等を実行する。検出部105は、ネットワーク7に新たに接続された装置を検出した場合に、確認部106に確認処理の実行を指示する。
確認部106は、ネットワーク7に新たに接続された装置と通信を行い、その装置が管理サーバ1による管理の対象であるか判定する。管理の対象である場合には、確認部106は、装置のIPアドレス及びMAC(Media Access Control)アドレスをDB管理部107に出力する。
DB管理部107は、管理対象の装置のアドレスが格納される対象アドレス格納部109に、確認部106から受け取ったIPアドレス及びMACアドレスを格納する。
図3に、割当アドレス格納部101に格納される割当アドレスのリストの一例を示す。図3の例では、MACアドレスと、IPアドレスとが格納される。IPアドレスは、ネットワーク7に接続された装置に割り当てたIPアドレスであり、MACアドレスは、その装置のMACアドレスである。
確認済みアドレス格納部108に格納されるリストのフォーマット及び対象アドレス格納部109に格納されるリストのフォーマットは、割当アドレス格納部101に格納されるリストのフォーマットと同様である。但し、初期段階では、確認済アドレス格納部108には確認済アドレスは格納されていない。
次に、図4乃至図12を用いて、管理サーバ1が実行する処理について説明する。まず、検出部105は、定期的(例えば1秒毎)に、割当アドレスのリストをDHCP処理部102に要求する。そして、検出部105は、割当アドレスのリストをDHCP処理部102から取得する(図4:ステップS1)。
ここで、ステップS1の時点で割当アドレス格納部101に格納されている割当アドレスのリストが、例えば図5に示したリストであるとする。すなわち、2台の装置がネットワーク7に接続されているとする。以下では、説明を簡単にするため、MACアドレスが「00−11−22−33−44−55」であり且つIPアドレスが「10.10.10.10」である装置を装置Aと呼び、MACアドレスが「00−11−22−33−44−56」であり且つIPアドレスが「10.10.10.11」である装置を装置Bと呼ぶ。
検出部105は、割当アドレスのリスト内に未処理のアドレスが有るか判断する(ステップS3)。なお、ステップS3の処理を初めて実行する場合には、割当アドレスのリストに処理済みのアドレスは無い。また、本処理における「アドレス」とは、MACアドレス及びIPアドレスのセットのことである。
未処理のアドレスが有る場合(ステップS3:Yesルート)、検出部105は、未処理のアドレスを1つ特定する(ステップS5)。そして、検出部105は、特定されたアドレスが、確認済アドレスのリスト(すなわち、確認済アドレス格納部108に格納されているアドレスのリスト)に含まれていない新規のアドレスであるか判断する(ステップS7)。確認済アドレスのリストに含まれていないアドレスは、ネットワーク7に新たに接続された装置のアドレスであるから、新規のアドレスである。なお、ステップS7の処理を初めて実行する場合には、確認済アドレスのリストにアドレスが含まれていないため、割当アドレスのリスト内にある全アドレスが新規のアドレスである。
ここで、ステップS9の時点で確認済アドレス格納部108に格納されている確認済アドレスのリストが、図6に示したリストであるとする。すなわち、装置Aのアドレスが確認済アドレス格納部108に格納されているとする。この場合、図5に示したアドレスのうち、装置Aのアドレスは新規のアドレスではないと判断され、装置Bのアドレスは新規のアドレスであると判断される。
なお、後で説明するように、確認済アドレス格納部108には前回取得した割当アドレスのリストが格納されている。仮に、図7に示すリストが確認済アドレス格納部108に格納されているとする。すなわち、MACアドレスが「00−11−22−33−44−54」であり且つIPアドレスが「10.10.10.9」である装置(以下、装置Cと呼ぶ)のアドレスと、装置Aのアドレスと、装置Bのアドレスとが格納されているとする。そして、今回取得した割当アドレスのリストが、図5に示したリストであるとする。このような場合には、装置Cはネットワーク7に接続されなくなり、装置A及び装置Bはネットワーク7に接続されたままである。
図4の説明に戻り、新規のアドレスではない場合(ステップS9:Noルート)、検出部105は、ステップS7において特定されたアドレスを確認済アドレスのリストから削除する(ステップS17)。この処理により、確認済アドレスのリストには、ネットワーク7に接続されなくなったアドレスが残るようになる。
一方、新規のアドレスである場合(ステップS9:Yesルート)、検出部105は、確認部106に確認処理の実行を指示する。これに応じ、確認部106は、確認処理を実行する(ステップS11)。確認処理については、図8を用いて説明する。
まず、確認部106は、ステップS5において特定されたアドレスを有する装置に対してデータを送信する(図8:ステップS31)。送信されたデータは、送信先がサーバである場合、IPMIコマンド(例えば、get FRU(Field Replaceable Unit)コマンド)である。送信先がサーバ以外の装置である場合、Telnet又はSNMPのデータである。
確認部106は、ステップS31において送信したデータに対する応答が有るか判断する(ステップS33)。応答が無い場合(ステップS33:Noルート)、確認部106は、管理対象ではないことを示すデータを検出部105に出力する(ステップS35)。
一方、応答が有る場合(ステップS33:Yesルート)、確認部106は、応答の内容を解析する(ステップS37)。応答には、例えば製品名が含まれる。確認部106は、管理対象であるか否かを製品名によって確認することができる。
送信先の装置が管理対象ではない場合(ステップS39:Noルート)、ステップS35の処理に移行する。一方、送信先の装置が管理対象である場合(ステップS39:Yesルート)、確認部106は、管理対象であることを示すデータを検出部105に出力する(ステップS41)。そして呼び出し元の処理に戻る。
このような処理を実行すれば、ネットワーク7に新たに接続された装置が管理の対象であるか否かを判定できるようになる。
図4の説明に戻り、検出部105は、確認処理の結果に基づき、ステップS5において特定されたアドレスを有する装置が管理対象であるか判断する(ステップS13)。管理対象ではない場合(ステップS13:Noルート)、次のアドレスについて処理するため、ステップS3の処理に戻る。
一方、管理対象である場合(ステップS13:Yesルート)、検出部105は、ステップS5において特定されたアドレスを、DB管理部107に出力する。これに応じ、DB管理部107は、受け取ったアドレスを、対象アドレス格納部109に格納されている、管理対象アドレスのリストに追加する(ステップS15)。そしてステップS3の処理に戻る。対象アドレス格納部109には、例えば図9に示すようなリストが格納される。図9の例では、装置Aのアドレスと、装置Bのアドレスとを含むリストが格納されている。
ステップS3において、割当アドレスのリスト内に未処理のアドレスが無いと判断された場合(ステップS3:Noルート)、検出部105は、管理対象アドレスのリストに含まれるアドレスのうち、確認済アドレスのリストに含まれるアドレスを削除する(ステップS19)。
ステップS3のNoルートに進んだ場合において、確認済アドレス格納部108に格納されているアドレスが、図10に示すように、装置Cのアドレスであるとする。そして、ステップS19の処理を実行する前の対象アドレス格納部109における管理対象アドレスのリストが、図11に示すように、装置Cのアドレス及び装置Aのアドレスを含むとする。すると、管理対象アドレスのリストは、ステップS19の処理の後に、図12に示すようになる。すなわち、管理対象のアドレスのリストには、装置Aのアドレスのみが含まれる。
図4の説明に戻り、検出部105は、割当アドレスのリストに含まれるアドレスで、確認済アドレスのリストに含まれるアドレスを置換し(ステップS21)、確認済アドレス格納部108に格納する。そしてステップS1の処理に戻る。このように、今回取得した割当アドレスのリストは、次回において確認済アドレスのリストとして使用される。よって、本実施の形態においては、複数の時点において割当アドレスのリストを取得し、取得された複数のリストを比較することができる。
以上のような処理を実行すれば、ネットワーク7に新たに接続された装置を、その装置に特別な仕組みを導入することなく簡便に検出できるようになる。よって、本実施の形態を適用する場合には、上で述べた管理サーバ1への交換をすれば済む。
また、ネットワーク7に装置が接続された際、管理サーバ1は自動検出することができる。従って、管理サーバ1を操作する管理者等がIPアドレス等を入力して新たに接続された装置を探索する作業が不要になる。よって、コストを削減できるようになる。
[実施の形態2]
次に、第2の実施の形態について説明する。第1の実施の形態においては、検出部105は処理の際にIPアドレス及びMACアドレスのセットを利用する。しかし、この場合には、IPアドレス及びMACアドレスの両方についてリスト内を探索する処理を行うので、処理に時間がかかる場合がある。そこで、第2の実施の形態においては、IPアドレス及びMACアドレスのセットに対して1のキーを対応付け、検出部105の処理に利用できるようにする。
図13に、管理サーバの機能ブロック図を示す。図13の例では、管理サーバ1は、割当アドレス格納部101と、DHCP処理部102と、LANポート103と、検出部105、確認部106、及びDB管理部107を含む管理部104と、確認済アドレス格納部108と、対象アドレス格納部109と、作業リスト格納部110とを有する。第1の実施の形態における管理サーバ1と比較すると、第2の実施の形態における管理サーバ1は、作業リスト格納部110を有している点が異なる。
図14に、確認済アドレス格納部108に格納されるリストの一例を示す。図14の例では、MACアドレス及びIPアドレスを含むキーと、MACアドレスと、IPアドレスとが格納される。キーは、MACアドレス及びIPアドレスから生成される。なお、管理部104が使用するその他のデータがさらに格納される場合もある。但し、初期段階では、確認済アドレス格納部108にはリストは格納されていない。
作業リスト格納部110に格納されるリストのフォーマットは、確認済アドレス格納部108に格納されるリストのフォーマットと同様である。
割当アドレス格納部101に格納されるリストのフォーマット及び対象アドレス格納部109に格納されるリストのフォーマットは、第1の実施の形態における割当アドレス格納部101に格納されるリストのフォーマットと同様である。
次に、図15乃至図19を用いて、管理サーバ1が実行する処理について説明する。まず、検出部105は、定期的(例えば1秒毎)に、割当アドレスのリストをDHCP処理部102に要求する。そして、検出部105は、割当アドレスのリストをDHCP処理部102から取得する(図15:ステップS51)。ステップS51において取得される割当アドレスのリストは、例えば、図5に示したリストである。
検出部105は、空(から)の作業リストを生成し、作業リスト格納部110に格納する(ステップS53)。
検出部105は、割当アドレスのリスト内に未処理のアドレスが有るか判断する(ステップS55)。なお、ステップS55の処理を初めて実行する場合には、割当アドレスのリストに処理済みのアドレスは無い。また、本処理における「アドレス」とは、MACアドレス及びIPアドレスのセットのことである。
未処理のアドレスが有る場合(ステップS55:Yesルート)、検出部105は、未処理のアドレスを1つ特定する(ステップS57)。そして、検出部105は、特定されたアドレスに含まれるMACアドレス及びIPアドレスからキーを生成する(ステップS59)。キーは、例えば、MACアドレスとIPアドレスとをつなげたものである。
検出部105は、ステップS59において生成されたキーに対応するアドレスが、確認済アドレスのリストに含まれているか判断する(ステップS61)。確認済アドレスのリストに含まれていないアドレスは、ネットワーク7に新たに接続された装置のアドレスであるから、新規のアドレスである。なお、ステップS61の処理を初めて実行する場合には、確認済アドレスのリストにアドレスが含まれていない。
ここで、ステップS61の時点で確認済アドレス格納部108に格納されている確認済アドレスのリストが、図16に示したリストであるとする。すなわち、装置Aのキー及びアドレスが確認済アドレス格納部108に格納されているとする。この場合、図5に示したアドレスのうち、装置Aのアドレスは新規のアドレスではないと判断され、装置Bのアドレスは新規のアドレスであると判断される。
また、図17に示すリストが確認済アドレス格納部108に格納されているとする。すなわち、装置Cのキー及びアドレスと、装置Aのキー及びアドレスと、装置Bのキー及びアドレスとが格納されているとする。そして、今回取得した割当アドレスのリストが図5に示したリストであるとする。この場合には、装置Cはネットワーク7に接続されなくなり、装置A及び装置Bはネットワーク7に接続されたままである。
図15の説明に戻り、確認済アドレスのリストに含まれている場合(ステップS61:Yesルート)、検出部105は、ステップS59において生成されたキー及びステップS57において特定されたアドレスを確認済アドレスのリストから削除する(ステップS63)。そしてステップS71の処理に移行する。
例えば、確認済アドレスのリストが図17に示したリストであり、割当アドレスのリストが図5に示したリストである場合は、ステップS63が完了すると、確認済アドレスのリストは図18に示すようになる。すなわち、装置Cのキー及びアドレスが確認済アドレスのリストに残る。
一方、確認済アドレスのリストに含まれていない場合(ステップS61:Noルート)、検出部105は、確認部106に確認処理の実行を指示する。これに応じ、確認部106は、確認処理を実行する(ステップS65)。確認処理については、図8を用いて説明したとおりである。
検出部105は、確認処理の結果に基づき、ステップS57において特定されたアドレスを有する装置が管理対象であるか判断する(ステップS67)。管理対象ではない場合(ステップS67:Noルート)、ステップS71の処理に移行する。
一方、管理対象である場合(ステップS67:Yesルート)、検出部105は、ステップS57において特定されたアドレスを、DB管理部107に出力する。これに応じ、DB管理部107は、受け取ったアドレスを、対象アドレス格納部109に格納されている、管理対象アドレスのリストに追加する(ステップS69)。そしてステップS71の処理に移行する。
検出部105は、ステップS59において生成されたキー及びステップS57において特定されたアドレスを、作業リスト格納部110に格納されている作業リストに追加する(ステップS71)。そしてステップS55の処理に戻る。
作業リスト格納部110には、例えば図19に示すような作業リストが格納される。図19の例では、作業リストには、装置Aのキー及びアドレスと、装置Bのキー及びアドレスとが含まれる。
ステップS55において、割当アドレスのリスト内に未処理のアドレスが無いと判断された場合(ステップS55:Noルート)、検出部105は、管理対象アドレスのリストに含まれるアドレスのうち、確認済アドレスのリストに含まれるアドレスを削除する(ステップS73)。
検出部105は、作業リストに含まれるアドレスで、確認済アドレスのリストに含まれるアドレスを置換し(ステップS75)、確認済アドレス格納部108に格納する。そしてステップS51の処理に戻る。このように、今回生成した作業リストは、次回において確認済アドレスのリストとして使用される。
以上のような処理を実行すれば、検出部105はキーを利用して処理をすることができるので、処理速度を速くすることができるようになる。
[実施の形態3]
次に、第3の実施の形態について説明する。第2の実施の形態においては、キーを利用するために作業リスト格納部110を設けたが、第3の実施の形態においては、作業リスト格納部110を設けなくてもキーを利用できるようにする。従って、管理サーバ1の機能ブロック図は、第1の実施の形態における管理サーバ1の機能ブロック図と同様である。
図20に、確認済アドレス格納部108に格納される確認済アドレスのリストの一例を示す。図20の例では、MACアドレス及びIPアドレスを含むキーと、MACアドレスと、IPアドレスと、削除フラグとが格納される。キーは、MACアドレス及びIPアドレスから生成される。削除フラグが「1」であるキー及びアドレスは、ネットワーク7に接続されなくなった装置のキー及びアドレスである。なお、管理部104が使用するその他のデータがさらに格納される場合もある。
次に、図21乃至図25を用いて、管理サーバ1が実行する処理について説明する。まず、検出部105は、定期的(例えば1秒毎)に、割当アドレスのリストをDHCP処理部102に要求する。そして、検出部105は、割当アドレスのリストをDHCP処理部102から取得する(図21:ステップS81)。ステップS81において取得される割当アドレスのリストは、例えば、図5に示したリストである。
検出部105は、確認済アドレスのリスト内の全削除フラグを1に設定する(ステップS83)。ステップS83の処理が行われると、確認済アドレスのリストは、例えば図22に示すようになる。図22の例では、装置A乃至Cのキー及びアドレスに削除フラグ「1」が設定されている。
検出部105は、割当アドレスのリスト内に未処理のアドレスが有るか判断する(ステップS85)。なお、ステップS85の処理を初めて実行する場合には、割当アドレスのリストに処理済みのアドレスは無い。また、本処理における「アドレス」とは、MACアドレス及びIPアドレスのセットのことである。
未処理のアドレスが有る場合(ステップS85:Yesルート)、検出部105は、未処理のアドレスを1つ特定する(ステップS87)。そして、検出部105は、特定されたアドレスに含まれるMACアドレス及びIPアドレスからキーを生成する(ステップS89)。キーは、例えば、MACアドレスとIPアドレスとをつなげたものである。
検出部105は、ステップS89において生成されたキーに対応するアドレスが、確認済アドレスのリストに含まれているか判断する(ステップS91)。確認済アドレスのリストに含まれていないアドレスは、ネットワーク7に新たに接続された装置のアドレスであるから、新規のアドレスである。なお、ステップS91の処理を初めて実行する場合には、確認済アドレスのリストにアドレスが含まれていない。
ここで、ステップS91の時点で確認済アドレス格納部108に格納されている確認済アドレスのリストが、図23に示したリストであるとする。すなわち、装置Aのアドレスが確認済アドレス格納部108に格納されているとする。この場合、図5に示したアドレスのうち、装置Aのアドレスは新規のアドレスではないと判断され、装置Bのアドレスは新規のアドレスであると判断される。
また、図22に示すリストが確認済アドレス格納部108に格納されているとする。すなわち、装置Cのキー及びアドレスと、装置Aのキー及びアドレスと、装置Bのキー及びアドレスとが格納されているとする。そして、今回取得した割当アドレスのリストが図5に示したリストであるとする。この場合には、装置Cはネットワーク7に接続されなくなり、装置A及び装置Bはネットワーク7に接続されたままである。
図21の説明に戻り、確認済アドレスのリストに含まれている場合(ステップS91:Yesルート)、検出部105は、ステップS89において生成されたキーに対応する削除フラグを0に設定する(ステップS93)。そしてステップS85の処理に戻る。このようにすることで、ネットワーク7に接続されなくなった装置のキー及びアドレスに対して、削除フラグ「1」が設定されるようになる。
例えば、確認済アドレスのリストが図22に示したリストであり、割当アドレスのリストが図5に示したリストであるとする。この場合、ステップS93の処理が完了すると、確認済アドレスのリストは、図24に示すようになる。すなわち、装置Cについては削除フラグ「1」が設定され、装置A及び装置Bについては削除フラグ「0」が設定されている。
一方、確認済アドレスのリストに含まれていない場合(ステップS91:Noルート)、検出部105は、確認部106に確認処理の実行を指示する。これに応じ、確認部106は、確認処理を実行する(ステップS95)。確認処理については、図8を用いて説明したとおりである。
検出部105は、確認処理の結果に基づき、ステップS87において特定されたアドレスを有する装置が管理対象であるか判断する(ステップS97)。管理対象ではない場合(ステップS97:Noルート)、ステップS101の処理に移行する。
一方、管理対象である場合(ステップS97:Yesルート)、検出部105は、ステップS87において特定されたアドレスを、DB管理部107に出力する。これに応じ、DB管理部107は、受け取ったアドレスを、対象アドレス格納部109に格納されている、管理対象アドレスのリストに追加する(ステップS99)。そしてステップS101の処理に移行する。
検出部105は、ステップS89において生成されたキー及びステップS87において特定されたアドレスを、確認済アドレス格納部108に格納されている確認済アドレスのリストに追加する(ステップS101)。そしてステップS85の処理に戻る。
ステップS85において、割当アドレスのリスト内に未処理のアドレスが無いと判断された場合(ステップS85:Noルート)、検出部105は、確認済アドレスのリストから、削除フラグ「1」が設定されたアドレスを特定する(ステップS103)。
検出部105は、ステップS103において特定されたアドレスを、管理対象アドレスのリスト及び確認済アドレスのリストから削除する(ステップS105)。そしてステップS81の処理に戻る。例えば、図24に示した確認済アドレスのリストに対してステップS103及びS105の処理が実行されると、図25に示すようになる。すなわち、装置Aのキー及びアドレスと、装置Bのキー及びアドレスが確認済アドレスのリストに格納される。このように、確認済アドレスのリストには、ネットワーク7に接続されている装置のキー及びアドレスが格納される。
以上のような処理を実行すれば、作業リスト110を管理サーバ1内に設けなくても、キーを利用することができるようになる。
以上本発明の一実施の形態を説明したが、本発明はこれに限定されるものではない。例えば、上で説明した管理サーバ1の機能ブロック構成は実際のプログラムモジュール構成に一致しない場合もある。
また、上で説明した各テーブルの構成は一例であって、上記のような構成でなければならないわけではない。さらに、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしても良い。
キーの形式は、上に示したような形式に限られない。
なお、上で述べた管理サーバ1は、コンピュータ装置であって、図26に示すように、メモリ2501とCPU(Central Processing Unit)2503とハードディスク・ドライブ(HDD:Hard Disk Drive)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本発明の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本発明の実施の形態をまとめると、以下のようになる。
本実施の形態の第1の態様に係る管理装置は、(A)ネットワークに接続された1又は複数の装置の識別子を取得する取得部と、(B)取得部が第1の時点で取得した識別子と、取得部が第1の時点より前の時点である第2の時点で取得した識別子とを比較し、第1の時点で取得した識別子のうち、第2の時点で取得した識別子に含まれていない識別子を検出する検出部とを有する。
このようにすれば、ネットワークに新たに接続された装置を、その装置に特別な仕組みを導入することなく簡便に検出できるようになる。
また、本管理装置は、(C)検出部が検出した識別子が示す第1の装置から取得したデータに基づき、当該第1の装置が管理の対象であるか判定する判定部と、(D)管理の対象であると判定された場合、第1の装置の識別子を、管理の対象である装置の識別子が格納されるデータ格納部に追加するデータ管理部とをさらに有する。このようにすれば、検出した識別子が示す装置の管理を開始できるようになる。
また、上で述べた検出部は、(b1)第2の時点で取得した識別子のうち、第1の時点で取得した識別子に含まれていない識別子を検出し、検出された当該識別子のうちデータ格納部に格納された識別子に含まれる識別子を、データ格納部から削除してもよい。このようにすれば、管理の対象である装置の識別子だけをデータ格納部に格納できるようになる。
また、上で述べた識別子には、IPアドレス及びMACアドレスが含まれてもよい。そして、上で述べた検出部は、(b2)IPアドレス及びMACアドレスから1のキーを生成し、識別子として当該キーを使用してもよい。IPアドレス及びMACアドレスという2つの識別子を用いると、検出の処理に時間がかかる場合が有る。そこで、IPアドレス及びMACアドレスから生成された1のキーを用いることで、検出の処理に要する時間を短縮できるようになる。
また、上で述べた取得部は、(a1)DHCP(Dynamic Host Configuration Protocol)の処理を行ってもよい。DHCPを利用することで、識別子を簡便に取得できるようになる。
本実施の形態の第1の態様に係る管理方法は、(E)ネットワークに接続された1又は複数の装置の識別子を第1の時点で取得し、(F)ネットワークに接続された1又は複数の装置の識別子を、第1の時点より後の時点である第2の時点で取得し、(G)第1の時点で取得した識別子と、第2の時点で取得した識別子とを比較し、第1の時点で取得した識別子のうち、第2の時点で取得した識別子に含まれていない識別子を検出する処理を含む。
なお、上記方法による処理をコンピュータに行わせるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。尚、中間的な処理結果はメインメモリ等の記憶装置に一時保管される。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
ネットワークに接続された1又は複数の装置の識別子を取得する取得部と、
前記取得部が第1の時点で取得した識別子と、前記取得部が前記第1の時点より前の時点である第2の時点で取得した識別子とを比較し、前記第1の時点で取得した識別子のうち、前記第2の時点で取得した識別子に含まれていない識別子を検出する検出部と、
を有する管理装置。
(付記2)
前記検出部が検出した識別子が示す第1の装置から取得したデータに基づき、当該第1の装置が管理の対象であるか判定する判定部と、
前記管理の対象であると判定された場合、前記第1の装置の識別子を、管理の対象である装置の識別子が格納されるデータ格納部に追加するデータ管理部と、
をさらに有する付記1記載の管理装置。
(付記3)
前記検出部は、
前記第2の時点で取得した識別子のうち、前記第1の時点で取得した識別子に含まれていない識別子を検出し、検出された当該識別子のうち前記データ格納部に格納された識別子に含まれる識別子を、前記データ格納部から削除する
付記2記載の管理装置。
(付記4)
前記識別子には、IPアドレス及びMACアドレスが含まれ、
前記検出部は、
前記IPアドレス及び前記MACアドレスから1のキーを生成し、前記識別子として当該キーを使用する
付記1乃至3のいずれか1つ記載の管理装置。
(付記5)
前記取得部は、
DHCP(Dynamic Host Configuration Protocol)の処理を行う
付記1乃至4のいずれか1つ記載の管理装置。
(付記6)
ネットワークに接続された1又は複数の装置の識別子を第1の時点で取得し、
前記ネットワークに接続された1又は複数の装置の識別子を、前記第1の時点より後の時点である第2の時点で取得し、
前記第1の時点で取得した識別子と、前記第2の時点で取得した識別子とを比較し、前記第1の時点で取得した識別子のうち、前記第2の時点で取得した識別子に含まれていない識別子を検出する
処理をコンピュータが実行する管理方法。
(付記7)
ネットワークに接続された1又は複数の装置の識別子を第1の時点で取得し、
前記ネットワークに接続された1又は複数の装置の識別子を、前記第1の時点より後の時点である第2の時点で取得し、
前記第1の時点で取得した識別子と、前記第2の時点で取得した識別子とを比較し、前記第1の時点で取得した識別子のうち、前記第2の時点で取得した識別子に含まれていない識別子を検出する
処理をコンピュータに実行させるための管理プログラム。
1 管理サーバ 31,32,51,52 装置
311,321 BMC 312,322 LANポート
511,521 LANポート 101 割当アドレス格納部
102 DHCP処理部 103 LANポート
104 管理部 105 検出部
106 確認部 107 DB管理部
108 確認済アドレス格納部 109 対象アドレス格納部
110 作業リスト格納部

Claims (6)

  1. ネットワークに接続された1又は複数の装置の識別子を取得する取得部と、
    前記取得部が第1の時点で取得した識別子と、前記取得部が前記第1の時点より前の時点である第2の時点で取得した識別子とを比較し、前記第1の時点で取得した識別子のうち、前記第2の時点で取得した識別子に含まれていない識別子を検出する検出部と、
    を有する管理装置。
  2. 前記検出部が検出した識別子が示す第1の装置から取得したデータに基づき、当該第1の装置が管理の対象であるか判定する判定部と、
    前記管理の対象であると判定された場合、前記第1の装置の識別子を、管理の対象である装置の識別子が格納されるデータ格納部に追加するデータ管理部と、
    をさらに有する請求項1記載の管理装置。
  3. 前記検出部は、
    前記第2の時点で取得した識別子のうち、前記第1の時点で取得した識別子に含まれていない識別子を検出し、検出された当該識別子のうち前記データ格納部に格納された識別子に含まれる識別子を、前記データ格納部から削除する
    請求項2記載の管理装置。
  4. 前記識別子には、IPアドレス及びMACアドレスが含まれ、
    前記検出部は、
    前記IPアドレス及び前記MACアドレスから1のキーを生成し、前記識別子として当該キーを使用する
    請求項1乃至3のいずれか1つ記載の管理装置。
  5. ネットワークに接続された1又は複数の装置の識別子を第1の時点で取得し、
    前記ネットワークに接続された1又は複数の装置の識別子を、前記第1の時点より後の時点である第2の時点で取得し、
    前記第1の時点で取得した識別子と、前記第2の時点で取得した識別子とを比較し、前記第1の時点で取得した識別子のうち、前記第2の時点で取得した識別子に含まれていない識別子を検出する
    処理をコンピュータが実行する管理方法。
  6. ネットワークに接続された1又は複数の装置の識別子を第1の時点で取得し、
    前記ネットワークに接続された1又は複数の装置の識別子を、前記第1の時点より後の時点である第2の時点で取得し、
    前記第1の時点で取得した識別子と、前記第2の時点で取得した識別子とを比較し、前記第1の時点で取得した識別子のうち、前記第2の時点で取得した識別子に含まれていない識別子を検出する
    処理をコンピュータに実行させるための管理プログラム。
JP2013240518A 2013-11-21 2013-11-21 管理装置、方法及びプログラム Pending JP2015103827A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013240518A JP2015103827A (ja) 2013-11-21 2013-11-21 管理装置、方法及びプログラム
US14/484,834 US20150142960A1 (en) 2013-11-21 2014-09-12 Information processing apparatus, information processing method and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013240518A JP2015103827A (ja) 2013-11-21 2013-11-21 管理装置、方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2015103827A true JP2015103827A (ja) 2015-06-04

Family

ID=53174446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013240518A Pending JP2015103827A (ja) 2013-11-21 2013-11-21 管理装置、方法及びプログラム

Country Status (2)

Country Link
US (1) US20150142960A1 (ja)
JP (1) JP2015103827A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10129203B2 (en) * 2015-07-09 2018-11-13 International Business Machines Corporation Network client ID from external managment host via management network
CN105933467B (zh) * 2016-04-27 2018-11-20 浪潮电子信息产业股份有限公司 一种客户端主机信息变更的周期性检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000270020A (ja) * 1999-03-17 2000-09-29 Oki Electric Ind Co Ltd ネットワーク管理システム
JP2006303808A (ja) * 2005-04-19 2006-11-02 Sony Computer Entertainment Inc 無線ネットワークデバイス
JP2007166234A (ja) * 2005-12-14 2007-06-28 Matsushita Electric Works Ltd Ipアドレス管理方法及び当該方法を用いた遠隔監視装置
JP5318259B1 (ja) * 2012-07-05 2013-10-16 ソフトバンクモバイル株式会社 端末装置及びその接続方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321457B2 (en) * 2000-09-08 2012-11-27 Oracle International Corporation Techniques for automatically developing a web site
US6675243B1 (en) * 1999-03-17 2004-01-06 Adaptec, Inc. Methods and apparatus for implementing a device side advanced serial protocol
US20040064591A1 (en) * 2002-09-30 2004-04-01 Erwin Noble Dynamic network configuration
US7864700B2 (en) * 2003-06-23 2011-01-04 Computer Associates Think, Inc. Discovering and merging network information
TWI276499B (en) * 2003-07-08 2007-03-21 Nitto Kohki Co Hand-held endless belt abrading machine
JP4266957B2 (ja) * 2005-06-03 2009-05-27 キヤノン株式会社 集中監視システム及びその制御方法、並びに、ホスト装置及びその制御方法
JP5184912B2 (ja) * 2008-02-18 2013-04-17 キヤノン株式会社 情報処理装置、その制御方法及び制御プログラム
JP5278272B2 (ja) * 2009-09-29 2013-09-04 沖電気工業株式会社 ネットワーク通信装置及びその自動再接続方法
US8271685B1 (en) * 2009-10-19 2012-09-18 Sprint Communications Company L.P. Intelligently assigning an IP address to a mobile device
US8341254B2 (en) * 2010-02-09 2012-12-25 International Business Machines Corporation Middleware-driven server discovery
US8880669B2 (en) * 2011-03-03 2014-11-04 Cisco Technology, Inc. Method and apparatus to detect unidentified inventory
KR101875062B1 (ko) * 2012-01-31 2018-07-05 삼성전자주식회사 디바이스 디스커버리 동작을 수행하기 위한 컨트롤 포인트의 장치 및 방법
JP6036118B2 (ja) * 2012-09-28 2016-11-30 ブラザー工業株式会社 通信装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000270020A (ja) * 1999-03-17 2000-09-29 Oki Electric Ind Co Ltd ネットワーク管理システム
JP2006303808A (ja) * 2005-04-19 2006-11-02 Sony Computer Entertainment Inc 無線ネットワークデバイス
JP2007166234A (ja) * 2005-12-14 2007-06-28 Matsushita Electric Works Ltd Ipアドレス管理方法及び当該方法を用いた遠隔監視装置
JP5318259B1 (ja) * 2012-07-05 2013-10-16 ソフトバンクモバイル株式会社 端末装置及びその接続方法

Also Published As

Publication number Publication date
US20150142960A1 (en) 2015-05-21

Similar Documents

Publication Publication Date Title
TWI568231B (zh) 自動產生伺服器網路拓撲的方法與系統
JP5888561B2 (ja) 管理装置、及び管理方法
WO2019184164A1 (zh) 自动部署Kubernetes从节点的方法、装置、终端设备及可读存储介质
JP5091833B2 (ja) 監視対象装置管理システム、管理サーバおよび監視対象装置管理方法
JP5131239B2 (ja) Ipアドレス割当制御プログラム、ipアドレス割当制御装置およびipアドレス割当制御方法
US9571569B2 (en) Method and apparatus for determining virtual machine migration
US20130107881A1 (en) Distributed Address Resolution Service for Virtualized Networks
US20140204803A1 (en) Automated network service discovery and communication
JP2007156587A (ja) 電源制御方法およびこれを実現するシステム
CN108696581B (zh) 分布式信息的缓存方法、装置、计算机设备以及存储介质
JP2010282447A (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
JP2017500653A (ja) 分散システムにおけるロック・サーバの故障を処理するための方法およびシステム
CN104506654A (zh) 云计算系统及动态主机配置协议服务器备份方法
US8819200B2 (en) Automated cluster node configuration
KR100714681B1 (ko) 네트워크 관리 장치 및 방법
CN108933844B (zh) 提供dhcp服务的方法及设备
JP2014182576A (ja) 構成管理装置と構成管理方法及び構成管理プログラム
WO2015192583A1 (zh) 一种互联网协议ip地址分配方法、装置、服务器和终端
JP2015158773A (ja) 仮想装置の動作検証装置,仮想装置の動作検証システム及びプログラム
US11153173B1 (en) Dynamically updating compute node location information in a distributed computing environment
JP2015103827A (ja) 管理装置、方法及びプログラム
JP5734421B2 (ja) 管理情報生成方法、管理情報生成プログラムおよび管理情報生成装置
US9798633B2 (en) Access point controller failover system
US20210064411A1 (en) Management apparatus, management system, management method and management program
JP2013134658A (ja) コンピュータネットワークシステム、構成管理方法、構成管理プログラム、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180423

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181002