JP2017011487A - 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 - Google Patents

情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 Download PDF

Info

Publication number
JP2017011487A
JP2017011487A JP2015124930A JP2015124930A JP2017011487A JP 2017011487 A JP2017011487 A JP 2017011487A JP 2015124930 A JP2015124930 A JP 2015124930A JP 2015124930 A JP2015124930 A JP 2015124930A JP 2017011487 A JP2017011487 A JP 2017011487A
Authority
JP
Japan
Prior art keywords
address
information
configuration information
target
configuration management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015124930A
Other languages
English (en)
Inventor
松岡 直樹
Naoki Matsuoka
直樹 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015124930A priority Critical patent/JP2017011487A/ja
Priority to US15/180,343 priority patent/US20160373268A1/en
Publication of JP2017011487A publication Critical patent/JP2017011487A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らす。【解決手段】情報処理システムは、ネットワークを介して互いに接続される複数の装置と、ネットワークと他のネットワークとを中継する中継装置と、複数の装置および中継装置を管理する管理装置とを有する。管理装置は、記憶部、取得部、処理部を備える。記憶部は、複数の装置の各々に対応する構成情報を記憶する。取得部は、中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得する。処理部は、対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象機器から取得した対象機器構成情報を、記憶部に記憶させる。【選択図】図1

Description

本発明は、情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法の運用管理に関する。
情報処理システムでは、複数のインフラ機器、例えば、サーバ、ストレージなどがネットワークを介して連携して機能し、該システムの稼動目的を達成する。情報処理システムでは、複数のインフラ機器を管理するための構成管理システムが採用される。情報処理システムを意図通りに稼動させるため、構成管理システムは、情報処理システムの物理的要件、設計、操作に関する情報などの構成情報を管理する。また、情報処理システム内で構成又は設定の変更(以下、纏めて「構成変更」と称す)があった場合に、構成管理システムは、構成管理システム内で構成の変更内容を記憶しておき、変更内容が実際に情報処理システム内で反映されているかを確認することで、情報処理システムの変更を効率的に制御することができる。
アドレス監視エージェントがDNS(Domain Name Seervice)を監視し、設定内容に変更があった場合には、アドレス情報監視マネージャに通知することで、アドレス情報監視マネージャとシステム内のアドレス情報の整合性を維持するシステムが知られている(例えば、特許文献1を参照)。
ネットワークに接続された機器を管理するために、システム内の機器に対応するIPアドレスを検索可能とするシステムが知られている(例えば、特許文献2を参照)。
ネットワークに接続された機器の構成をルータに反映するために、ネットワークで伝送されるデータパケットを監視する方法が知られている(例えば、特許文献3を参照)。
システム内の資産を管理する資産管理システムにおいて、資産管理マネージャを備えるサーバと構成情報管理データベースの負荷により構成情報の送信を許可又は不許可することで、負荷の権限を図るシステムが知られている(例えば、特許文献4を参照)。
特開2004−147132号公報 特開2007−221565号公報 特表2005―513832号公報 特開2009−301409号公報
構成管理システムは、例えばポーリングにより、定期的に情報処理システム内のインフラ機器より構成情報を収集することで、インフラ機器の最新の構成情報を管理する。ところが、保守者がインフラ機器の構成を変更した場合、構成管理システムが変更内容を収集する定期的な処理が実行されるまでの間、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報とで齟齬が発生してしまう。
構成管理システムが最新の構成情報を収集する時間間隔が長い環境で保守者がインフラ機器の構成変更した場合、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報とで齟齬が発生する時間は長くなりやすい。一方、構成管理システムが最新の構成情報を収集する時間間隔を短くすると、構成管理システム及びインフラ機器などの負荷が高くなるおそれがあり、また、ネットワークが輻輳しやすくなる。
1つの側面において、本発明は、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことを目的とする。
情報処理システムは、ネットワークを介して互いに接続される複数の装置と、ネットワークと他のネットワークとを中継する中継装置と、複数の装置および中継装置を管理する管理装置とを有する。管理装置は、記憶部、取得部、処理部を備える。記憶部は、複数の装置の各々に対応する構成情報を記憶する。取得部は、中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得する。処理部は、対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象機器から取得した対象機器構成情報を、記憶部に記憶させる。
構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らす。
第1の実施形態に係る情報処理システムの例を説明する図である。 構成管理装置のハードウェア構成の例を説明する図である。 機器DBの例を説明する図である。 構成管理DBの例を説明する図である。 ARP要求パケットのフォーマットの例を説明する図である。 第1の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。 第1の実施形態に係る構成管理装置の処理の例を説明するフローチャートである。 第2の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。 第2の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。 GARPパケットのフォーマットの例を説明する図である。 第2の実施形態に係る情報処理システムの処理の例を説明するフローチャートである。 第3の実施形態に係る情報処理システムの例を説明する図である。 第3の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。 構成管理装置から構成管理サーバへ送信される情報の例を説明する図である。 第3の実施形態に係る構成管理装置の処理の例を説明するフローチャートである。 第4の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。 第4の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。
以下、図面を参照しながら、実施形態を詳細に説明する。
図1は、第1の実施形態に係る情報処理システムの例を説明する図である。情報処理システム100は、ルータ120、管理用LAN(Local Area Network)130、構成管理装置200、及び機器140a〜機器140nを含む。ルータ120は、管理用LANと保守端末110を含むネットワークとを接続する中継装置である。機器140a〜機器140nは、インフラ機器である(以下、機器140a〜機器140nを纏めて、「機器140」と称すこともある)。機器140は、「装置」と称すこともある。構成管理装置200は、ルータ120、機器140a〜機器140nの構成情報を管理する装置である。管理用LAN130は、構成管理装置200がルータ120と機器140a〜機器140nとを管理するために接続されている。構成管理装置200は、受信部201、判定部202、取得部203、処理部204、記憶部205を備える。各部の具体的な処理は、下の(1)〜(8)で説明する。記憶部205は、構成管理DB206と機器DB207を備える。機器DB207は、構成管理装置200が管理するルータ120と機器140a〜機器140nに対応するIP(Interenet Protocol)アドレスとMAC(Media Access Control)アドレスとを記憶する。構成管理DB206は、ルータ120と機器140a〜機器140nのIPアドレス、MACアドレス、構成情報とを記憶する。
情報処理システム100は、保守端末110からアクセス可能である。保守端末110は、保守者が機器140を操作する場合に使用する端末である。保守者は、保守端末110を利用することで、ルータ120と管理用LAN130を介して機器140にアクセス可能である。業務用LAN150は、機器140に対するアクセス用のLANであり、管理とは異なる目的でアクセスする際に用いられる。
以下に、第1の実施形態に係る情報処理システム100に関する処理を順に説明する。
(1)保守端末110は、保守者が入力したアクセス対象のIPアドレスにアクセスするためのアクセス要求を、ルータ120に送信する。
(2)ルータ120は、管理用LAN130上でARP(Address Resolution Protocol)要求パケットを機器140a〜機器140nおよび構成管理装置200に対してブロードキャスト(広報送信)する。ARP要求パケットは、アクセス対象の機器140のIPアドレスに対応するMACアドレスをルータ120が取得するために送信される。言い換えると、ARP要求パケットは、アドレス解決を要求するためのパケット(アドレス解決要求パケット)である。
(3)ルータ120から送信されるARP要求パケットは、管理用LAN130上でブロードキャストされる。すなわち、このARP要求パケットは、機器140a〜機器140nだけでなく、構成管理装置200にも到着する。したがって、構成管理装置200内の受信部201は、ルータ120から送信されるARP要求パケットを受信する。
(4)判定部202は、まず、受信したパケットがARP要求パケットであるかを判定する。次に、判定部202は、ARP要求パケットに含まれるIPアドレスを判定する。具体的には、判定部202は、該ARP要求パケットの送信元がルータ120であるかを判定する。更に、判定部202は、ARP要求パケット内のARPペイロードのTarget IP Address(宛先IPアドレス)の値が、構成管理装置200が管理する機器140のIPアドレスであるかを判定する。言い換えると、ARP要求パケットの送信元がルータ120で、宛先IPアドレスが構成管理装置200の管理対象の機器140のIPアドレスであるかを判定する。
(5)ARP要求パケットの送信元がルータ120であり、且つ、宛先IPアドレスが構成管理装置200の管理対象の機器140のIPアドレスである場合、判定部202は、機器140の構成変更が行われたと判定する。この場合、判定部202は、取得部203にアクセス対象である機器140の構成情報を取得するよう指示を送信する。たとえば、受信したARP要求パケットのペイロードに機器140aのIPアドレスが格納されている場合、判定部202は、機器140aの構成情報を取得する旨の指示を取得部203に与える。
(6)取得部203は、アクセス対象である機器140の構成情報を取得する。このとき、例えば、取得部203は、対象機器に対して構成情報を要求し、対象機器は、その要求に応じて構成情報を構成管理装置200へ送信する。なお、取得部203は、指示を受信した後、保守者の実際の保守時間を想定し、所定の時間待機してから、アクセス対象である機器140の構成情報を取得することが好ましい。
(7)処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる。すなわち、対象機器の構成情報は、新たに取得した構成情報で更新される。したがって、対象機器に実際に設定されている構成情報と、構成管理装置200により管理される構成情報との不一致が解消される。
(8)指示部208は、ルータ120内のARPテーブル121に含まれるアクセス対象の機器140に関するエントリを削除、又は初期化する指示をルータ120に送信する。ルータ120は、受信した指示に従い、ARPテーブル121内のアクセス対象の機器140に関するエントリを削除、又は初期化する。ARPテーブル121は、機器140のIPアドレスとMACアドレスとを対応づけて記憶する対応情報テーブルである。ルータ120は、該ARPテーブル121内に機器140のIPアドレスとMACアドレスとを対応づけて記憶することで、IPアドレスを指定したアクセスに対してアドレス解決をARPテーブル121に基づいて行うことができる。しかし、(8)の処理でアクセス対象の機器140に関するエントリが削除されることで、保守端末110から該機器140にアクセスがあると、再度、ルータ120はARP要求パケットを送信することができる。
上述のように、構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成情報が変更された機器140から最新の構成情報を取得する。すなわち、構成管理装置200は、機器140の構成情報が変更された直後に、その機器140から最新の構成情報を取得することができる。よって、構成管理装置200は、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。また、構成管理装置200は、対象機器から構成情報を取得する際に、他の機器にアクセスする必要がないので、ポーリング等で構成情報を収集する方法と比較してネットワークの負荷は抑制される。
図2は、構成管理装置のハードウェア構成の例を説明する図である。構成管理装置200は、プロセッサ11、メモリ12、バス15、外部記憶装置16、ネットワーク接続装置19を備える。さらにオプションとして、構成管理装置200は、入力装置13、出力装置14、媒体駆動装置17を備えても良い。構成管理装置200は、例えば、サーバ、コンピュータなどで実現されることがある。
プロセッサ11は、Central Processing Unit(CPU)を含む任意の処理回路とすることができる。プロセッサ11は、処理部204、判定部202として動作する。なお、プロセッサ11は、例えば、外部記憶装置16に記憶されたプログラムを実行することができる。メモリ12は、記憶部205として動作する。さらに、メモリ12は、プロセッサ11の動作により得られたデータや、プロセッサ11の処理に用いられるデータも、適宜、記憶する。ネットワーク接続装置19は、他の装置との通信に使用され、受信部201、取得部203、指示部208として動作する。
入力装置13は、例えば、ボタン、キーボード、マウス等として実現され、出力装置14は、ディスプレイなどとして実現される。バス15は、プロセッサ11、メモリ12、入力装置13、出力装置14、外部記憶装置16、媒体駆動装置17、ネットワーク接続装置19の間を相互にデータの受け渡しが行えるように接続する。外部記憶装置16は、プログラムやデータなどを格納し、格納している情報を、適宜、プロセッサ11などに提供する。媒体駆動装置17は、メモリ12や外部記憶装置16のデータを可搬記憶媒体18に出力することができ、また、可搬記憶媒体18からプログラムやデータ等を読み出すことができる。ここで、可搬記憶媒体18は、フレキシブルディスク、Magnet-Optical(MO)ディスク、Compact Disc Recordable(CD−R)やDigital Versatile Disc Recordable(DVD−R)を含む、持ち運びが可能な任意の記憶媒体とすることができる。
図3は、機器DBの例を説明する図である。機器DB207は、構成管理装置200が管理するルータ120と機器140a〜機器140nに対応するIPアドレスとMACアドレスとを記憶する。
機器DB207は、名称、IPアドレス、MACアドレスのカテゴリを備える。名称は、構成管理装置200が管理する機器の名称である。IPアドレスは、機器に対応した、管理用LAN130側で使用されるIPアドレスである。MACアドレスは、機器に対応した管理用LAN130側で使用されるMACアドレスである。例えば、図4の例では、機器140aに対応する「192.168.0.11」のIPアドレスと「AA:BB:CC:DD:EE:01」のMACアドレスが機器DB207に記憶されている。機器140bに対応する「192.168.0.12」のIPアドレスと「AA:BB:CC:DD:EE:02」のMACアドレスが機器DB207に記憶されている。機器140cに対応する「192.168.0.13」のIPアドレスと「AA:BB:CC:DD:EE:03」のMACアドレスが機器DB207に記憶されている。なお、IPアドレスは、ネットワークアドレスの一例である。また、MACアドレスは、ハードウェア識別情報の一例である。
判定部202は、ARP要求パケット内のペイロードに含まれる送信先のIPアドレス(Target IP Address)を解析し、該IPアドレスが、機器DBに記憶されているIPアドレスかを判定する。このようにすることで、判定部202は、アクセス対象の機器140が管理対象であるかを判定できる。更に、判定部202は、機器140の構成変更が行われたと判定できる。
図4は、構成管理DBの例を説明する図である。機器DB207は、構成管理装置200が管理するルータ120と機器140a〜機器140nに対応するIPアドレスとMACアドレスと、構成情報を記憶する。
構成管理DB206は、名称、IPアドレス、MACアドレス、構成情報のカテゴリを備える。名称、IPアドレス、MACアドレスは、機器DB207と同様のカテゴリである。構成管理DB206は、機器毎の構成情報を示す情報を記憶する。なお、構成情報は、取得部203によりそれぞれ対応する機器140から取得される。
図5は、ARP要求パケットのフォーマットの例を説明する図である。ARP要求パケットは、MAC DA(Destination Address)301、MAC SA(Source Adress)302、Type303、ARPペイロード304などの情報を含む。MAC DA301には、ブロードキャストアドレスを示すアドレス情報が格納される。MAC SA302には、ルータ120のMACアドレスが格納される。Type303には、ARP要求パケットであることを示す情報が格納される。
ARPペイロード304は、Hardware Type305、Protocol Type306、Hardware Length307、Protocol Length308、Operation309、Sender H/W Address310、Sender IP Address311、Target H/W Address312、Target IP Address313を含む。Hardware Type305には、使用しているネットワークの種類を示す情報が格納され、例えば、イーサネットを示す「1」が格納される。Protocol Type306には、ネットワーク層の使用しているプロトコルを示す情報が格納され、例えば、TCP/IPを示す0x0800が格納される。Hardware Length307は、ハードウェアアドレスであるMACアドレスの長さを示す情報が格納される。Protocol Length308には、プロトコルアドレスであるIPアドレスの長さを示す情報が格納される。Operation309には、ARP要求であることを示す情報である“1”が格納される。Sender H/W Address310には、ARP要求パケットの送信元であるルータ120のMACアドレスが格納される。Sender IP Address311には、ARP要求パケットの送信元であるルータ120のIPアドレスが格納される。Target H/W Address312には、アクセス対象となる機器140のMACアドレスが格納されるものの、アドレス要求パケットの時点では、ルータ120は、該MACアドレスを取得していないため、空白を示す“null”が格納される。Target IP Address313には、アクセス対象となる機器140のIPアドレスが格納される。
図6は、第1の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。図6のシーケンス図は、保守端末110から機器140bへのアクセスがある場合の処理の例である。
保守者は、保守端末110にアクセス対象である機器140bのIPアドレスを入力し、ssh(Secure Shell)を利用して、機器140bへのアクセスをしようとする。保守端末110は、ルータ120に機器140bへのアクセス要求を送信する(ステップS101)。ルータ120は、アクセス要求に含まれる機器140bのIPアドレスに対応するMACアドレスを取得するためのARP要求パケットを管理用LAN130上で、機器140a〜機器140nおよび構成管理装置200に対するブロードキャストする(ステップS102)。すなわち、このARP要求パケットは、機器140a〜機器140nだけでなく、構成管理装置200にも到着する。なお、ステップS102で送信されるARP要求パケットは、図5に示したフォーマットのパケットである。
ここで、Sender IP Address311には、ルータ120のIPアドレスが設定される。また、この実施例では、機器140bへのアクセスが行われるので、Target IP Address313には、機器140bのIPアドレス「192.168.0.12」が設定される。なお、この時点では、該IPアドレスに対応するMACアドレスは特定されていないので、Target H/W Address312は“null”である。
機器140bは、ARP要求パケットを受信すると、アドレスを解決したパケットであるARP応答パケットをルータ120に送信する(ステップS103)。ARP応答パケットで、機器140bのMACアドレスを含む。ルータ120は、機器140bのMACアドレスを取得すると、機器140bにアクセス要求を送信する(ステップS104)。ルータ120は、保守端末110から機器140bへのセッションを確立する(ステップS105)。保守者は、保守端末110を介して、機器140bの構成を変更する(ステップS106)。
構成管理装置200は、ステップS102で機器140a〜機器140nおよび構成管理装置200に対するブロードキャストによるARP要求パケットを受信すると、ステップS103と並列してステップS107以降の処理の実行を開始する。構成管理装置200の判定部202は、機器DB207を利用してARP要求パケットの送信元のIPアドレス(Sender IP Address311)を解析し、送信元がルータ120かを判定する(ステップS107)。判定部202は、ARP要求パケット内のペイロードに含まれる送信先のIPアドレス(Target IP Address313)を解析し、宛先の機器140bが構成管理装置200の管理対象であるかを判定する(ステップS108)。
この実施例では、ARP要求パケットのSender IP Address311にルータ120のIPアドレスが設定されているので、判定部202は、ARP要求パケットの送信元がルータ120であると判定する。また、ARP要求パケットのTarget IP Address313に「192.168.0.12」が設定されているので、判定部202は、図3に示す機器DB207を参照することにより、ARP要求パケット宛先(すなわち、機器140b)が構成管理装置200の管理対象であると判定する。
取得部203は、ステップS108で特定された機器140bに対して、最新の構成情報の取得要求を送信する(ステップS109)。ステップS109は、ステップS108の後、所定の時間待機した後に取得部203により実行される。この「所定の時間」は、例えば、保守者による想定される保守作業時間によりも長いことが好ましい。機器140bは、構成管理装置200からの要求に応じて、最新の構成情報を構成管理装置200の取得部203に送信する(ステップS110)。処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる(ステップS111)。
ステップS111の結果、処理部204は、図4の構成管理DB206に示すように、取得した機器140bの構成情報「Config#02」を機器140bに対応づけて記憶させる。この後、指示部208は、ルータ120内のARPテーブル121に含まれる機器140bに関するエントリを削除する指示を、ルータ120に送信する(ステップS112)。ルータ120は、受信した指示を実行し、機器140bに関するARPテーブル121内のエントリを削除する(ステップS113)。
構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
図7は、第1の実施形態に係る構成管理装置の処理の例を説明するフローチャートである。構成管理装置200内の受信部201は、ルータ120から送信されるパケットを受信する(ステップS201)。判定部202は、受信したパケットがARP要求パケットであるか否かを判定する(ステップS202)。受信したパケットがARP要求パケットでない場合(ステップS202でNO)、構成管理装置200は、第1の実施形態に係る処理を終了する。受信したパケットがARP要求パケットである場合(ステップS202でYES)、判定部202は、該ARP要求パケットの送信元がルータ120であるか否かを判定する(ステップS203)。ARP要求パケットの送信元がルータ120でない場合(ステップS203でNO)、構成管理装置200は、第1の実施形態に係る処理を終了する。ARP要求パケットの送信元がルータ120である場合(ステップS203でYES)、判定部202は、ARPペイロードの宛先IPアドレスを使用し、機器DB207を検索する(ステップS204)。判定部202は、機器DB207に宛先IPアドレスに対応するエントリがあるか否かを判定する(ステップS205)機器DB207に宛先IPアドレスに対応するエントリがない場合(ステップS205でNO)、構成管理装置200は、第1の実施形態に係る処理を終了する。
機器DB207に宛先IPアドレスに対応するエントリがある場合(ステップS205でYES)、取得部203は、ステップS205の処理後、一定時間が経過したか否かを判定する(ステップS206)。ステップS205の処理後一定時間経過していない場合(ステップS206でNO)、取得部203は、ステップS206の処理を繰り返す。ステップS205の処理後一定時間経過している場合(ステップS206でYES)、取得部203は、アクセス対象である機器140の構成情報を取得する(ステップS207)。処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる(ステップS208)。指示部208は、ルータ120内のARPテーブル121に含まれるアクセス対象の機器140に関するエントリを削除する指示をルータ120に送信する(ステップS209)。ステップS209の処理が終了すると、構成管理装置200は、第1の実施形態に係る処理を終了する。
構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
図8A及び図8Bは、第2の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。第2の実施形態に係る情報処理システムは、第1の実施形態に係る情報処理システムの例である図1と同様の構成である。そのため、図1と同じものには、同じ番号を付す。
第2の実施形態に係る情報処理システムの処理と、第1の実施形態に係る情報処理システムの図6のステップS101〜S111の処理とは共通である。第2の実施形態に係る情報処理システムの処理では、構成管理装置200は、ルータ120のARPテーブル121を削除する処理に対応する代替手段として、GARP(Gratuitous ARP)を使用する。GARPパケットを使用した第2の実施形態に係る情報処理システムの処理の例を以下に説明する。なお、ステップS101〜S111までは、図6と同様であるため、説明を省略する。
ステップS111が終了すると、構成管理装置200の指示部208は、GARPパケット1(詳しくは図9で説明する)をルータ120のARPテーブル121を更新するために送信する(ステップS301)。ルータ120は、受信したGARPパケット1に基づいて、ARPテーブル121を更新する(ステップS302)。ここで、GARPパケット1には、保守者による設定変更が行われた機器140bのIPアドレスと、構成管理装置200のMACアドレスが含まれる。これにより、ルータ120のARPテーブル121には、機器140bのIPアドレスと構成管理装置200のMACアドレスを対応づけて設定される。すると、次に保守者が機器140bにsshを利用してアクセスを試みると、sshアクセスを要求するsshメッセージが構成管理装置200に転送される。
sshを利用した機器140bへのアクセス(2回目)がある場合、保守端末110は、ルータ120に機器140bへのアクセス要求を送信する(ステップS303)。ルータ120は、アクセスを要求するsshメッセージを構成管理装置200に送信する(ステップS304)。構成管理装置200の指示部208は、アクセスの要求を検出すると、GARPパケット2(詳しくは図9で説明する)をルータ120に送信する(ステップS305)。ルータ120は、受信したGARPパケット2に基づいて、ARPテーブル121を更新する(ステップS306)。GARPパケット2には、保守者による設定変更が行われた機器140bのIPアドレスと、機器140bのMACアドレスが含まれる。これにより、ルータ120のARPテーブル121には、機器140bのIPアドレスと機器140bのMACアドレスが対応づけて設定される。なお、保守端末110は、ステップS303によるアクセス要求が実際には機器140bへのアクセスではないため、処理が失敗しタイムアウトとなる。
保守端末110は、リトライ処理により、ルータ120に機器140bへのアクセス要求を送信する(ステップS307)。ルータ120は、機器140bのMACアドレスを取得すると、保守端末110から機器140bへのセッションを確立する(ステップS308)。保守者は、保守端末110を介して、機器140bの構成を変更する(ステップS309)。
構成管理装置200は、ステップS304でsshメッセージを受信すると、ステップS306などの処理と並列してステップS310以降の処理の実行を開始する。構成管理装置200の判定部202は、受信したsshメッセージを解析し、送信元がルータ120かを判定する(ステップS310)。なお、sshメッセージは、送信元ルータ120及びアクセス対象である機器140のIPアドレスを含む。判定部202は、sshメッセージ内の送信先のIPアドレスを解析し、宛先の機器140bが構成管理装置200の管理対象であるかを判定する(ステップS311)。取得部203は、機器140bに最新の構成情報の取得要求を送信する(ステップS312)。ステップS312は、ステップS311の後、所定の時間待機した後に取得部203により実行される。機器140bは、最新の構成情報を構成管理装置200の取得部203に送信する(ステップS313)。処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる(ステップS314)。
ステップS301〜S314の処理により、ARPテーブル121を削除又は初期化せずとも、第1の実施形態と同様の処理を実行できる。構成管理装置200は、ルータ120から送信されてきたsshメッセージを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
図9は、GARPパケットのフォーマットの例を説明する図である。GARPパケットは、図6のARP要求パケットのフォーマットと同様のフォーマットである。GARPパケット1、GARPパケット2は、共に、MAC DA401、MAC SA402、Type403、ARPペイロード404などの情報を含む。MAC DA401には、ルータ120のMACアドレスが格納される。MAC SA402には、構成管理装置200のMACアドレスが格納される。Type403には、ARP要求パケットであることを示す情報が格納されていてもよい。
ARPペイロード404は、Hardware Type405、Protocol Type406、Hardware Length407、Protocol Length408、Operation409、Sender H/W Address410、Sender IP Address411、Target H/W Address412、Target IP Address413を含む。Hardware Type405、Protocol Type406、Hardware Length407、Protocol Length408は、図6と同様であるため説明を省略する。
GARPパケット1、GARPパケット2のOperation409は、共に、ARP要求に対応するARP応答であることを示す情報である“2”を格納している。GARPパケット1のSender H/W Address410とTarget H/W Address412には、構成管理装置200のMACアドレスが格納される。GARPパケット1のSender IP Address411とTarget IP Address413には、アクセス対象である機器140のIPアドレスが格納される。
GARPパケット2のSender H/W Address410とTarget H/W Address412には、機器DB207に記憶されているアクセス対象の機器140のMACアドレスが格納される。GARPパケット2のSender IP Address411とTarget IP Address413には、機器DB207に記憶されているアクセス対象の機器140のIPアドレスが格納される。
ルータ120は、GARPパケット1とGARPパケット2に基づいてARPテーブル121を更新することで、第2の実施形態に係る情報処理システムを実現する。
図10は、第2の実施形態に係る情報処理システムの処理の例を説明するフローチャートである。構成管理装置200内の受信部201は、ルータ120から送信されるパケットを受信する(ステップS401)。判定部202は、受信したパケットがARP要求パケットであるか否かを判定する(ステップS402)。受信したパケットがARP要求パケットである場合(ステップS402でYES)、判定部202は、該ARP要求パケットの送信元がルータ120であるか否かを判定する(ステップS403)。ARP要求パケットの送信元がルータ120でない場合(ステップS403でNO)、構成管理装置200は、第2の実施形態に係る処理を終了する。ARP要求パケットの送信元がルータ120である場合(ステップS403でYES)、判定部202は、ARPペイロードの宛先IPアドレスを使用し、機器DB207を検索する(ステップ404)。判定部202は、機器DB207に宛先IPアドレスに対応するエントリがあるかを判定する(ステップS405)。機器DB207に宛先IPアドレスに対応するエントリがない場合(ステップS405でNO)、構成管理装置200は、第2の実施形態に係る処理を終了する。
機器DB207に宛先IPアドレスに対応するエントリがある場合(ステップS405でYES)、取得部203は、ステップ405の処理後、一定時間が経過したか否かを判定する(ステップS406)。ステップS405の処理後一定時間経過していない場合(ステップS406でNO)、取得部203は、ステップS406の処理を繰り返す。ステップS405の処理後一定時間経過している場合(ステップS406でYES)、取得部203は、アクセス対象である機器140の構成情報を取得する(ステップS407)。処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる(ステップS408)。処理部204は、機器140のIPアドレス及びMACアドレスを一時的に記憶する。更に、指示部208は、構成管理装置200のIPアドレスとMACアドレスを含むGARPパケット1をルータ120に送信する(ステップS409)。ステップS409の処理が終了すると、構成管理装置200は、第2の実施形態に係る処理を終了する。
受信したパケットがARP要求パケットでない場合(ステップS402でNO)、判定部202は、sshを用いた接続であるか否かを判定する(ステップS410)。ssh接続である場合(ステップS410でYES)、指示部208は、設定変更が行われた機器のIPアドレスおよびMACアドレスを含むGARPパケット2をルータ120に送信する(ステップS411)。構成管理装置200は、ステップS411の処理が終了すると、処理をステップS404から実行する。なお、ステップS411の次にステップS404が実行される場合、sshメッセージ内のIPアドレスを利用して処理が実行される。
ステップS401〜S411の処理により、ARPテーブル121を削除又は初期化せずとも、第1の実施形態と同様の処理を実行できる。構成管理装置200は、ルータ140から送信されてきたsshメッセージを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
図11は、第3の実施形態に係る情報処理システムの例を説明する図である。図11では、図1と同様の構成のものには同じ番号を付す。第3の情報処理システム100における構成管理装置200は、取得部203と構成管理DB206を備えない。第3の実施形態に係る情報処理システム100では、取得部203と構成管理DB206の代替として取得部211と構成管理DB212とが構成管理サーバ210として構成管理装置200外にある。
ARP要求パケットの送信元がルータ120であり、且つ、宛先IPアドレスが構成管理装置200の管理対象の機器140のIPアドレスである場合、判定部202は、機器140の構成変更が行われたと判定する。指示部208は、ARP要求パケットに含まれる宛先IPアドレスの機器140の構成情報を取得する要求を、構成管理サーバ210の取得部211に送信する。取得部211は、構成情報の取得要求に従い、アクセス対象の機器140から最新の構成情報を取得する。取得部211は、機器140から最新の構成情報を取得し、その構成情報を構成管理DB212に反映させる。
構成管理サーバ210は、例えば、定期的に機器140の最新の構成情報を取得できるサーバである。構成管理サーバ210に、構成管理装置200を接続することで簡易に第3の実施形態に係る情報処理システムを実現できる。構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理サーバ210が、機器140から最新の構成情報を取得することで、構成管理サーバ210が管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。また、構成管理サーバ210は、対象機器から構成情報を取得する際に、他の機器にアクセスする必要がないので、ポーリング等で構成情報を収集する方法と比較してネットワークの負荷は抑制される。
図12は、第3の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。図12のステップS101〜S106は、図6のステップS101〜S106と同じ処理である。
構成管理装置200は、ステップS102で機器140a〜機器140nおよび構成管理装置200に対するブロードキャストによるARP要求パケットを受信すると、ステップS103と並列してステップS501以降の処理の実行を開始する。構成管理装置200の判定部202は、ARP要求パケットの送信元のIPアドレス(Sender IP Address311)を解析し、送信元がルータ120かを判定する(ステップS501)。判定部202は、ARP要求パケット内のペイロードに含まれる送信先のIPアドレス(Target IP Address313)を解析し、宛先の機器140bが構成管理装置200の管理対象であるかを判定する(ステップS502)。なお、管理対象の機器140は、機器DB207に記憶されている。
指示部208は、構成管理サーバ210の取得部211に、アクセスされた機器140bのIPアドレスを通知する(ステップS503)。ステップS503は、ステップS502の後、所定の時間待機した後に指示部208により実行される。指示部208は、ルータ120内のARPテーブル121に含まれる機器140bに関するエントリを削除する指示を、ルータ120に送信する(ステップS504)。ルータ120は、受信した指示を実行し、機器140bに関するARPテーブル121内のエントリを削除する(ステップS505)。
構成管理サーバ210の取得部211は、機器140bに対して、最新の構成情報の取得要求を送信する(ステップS506)。機器140bは、最新の構成情報を構成管理サーバ210の取得部211に送信する(ステップS507)。取得部211は、取得した構成情報を構成管理DB212に反映させる(ステップS508)。なお、ステップS504〜S505と、ステップS506〜S508は、並列して実行されてもよい。
図13は、構成管理装置から構成管理サーバへ送信される情報の例を説明する図である。構成管理装置200の指示部208は、構成管理サーバ210の取得部211に対して、アクセス対象となる機器140のIPアドレスを含むIPアドレス通知メッセージを送信する。
IPアドレス通知メッセージは、Ethernetヘッダ501、IPヘッダ502、TCPヘッダ503、HTTPヘッダ504、HTTPペイロード505を含む。Ethernetヘッダ501には、IPアドレス通知メッセージの送信にEthernetを使用することを示す情報が格納される。IPヘッダ502には、送信元となる構成管理装置200のIPアドレスが格納される。TCPヘッダ503には、IPアドレス通知メッセージの送信にTCPのプロトコルを使用することを示す情報が格納される。HTTPヘッダ504には、構成管理サーバ210の取得部211のURLを示す情報が格納される。HTTPペイロード505には、アクセス対象の機器140のIPアドレスが含まれる。
指示部208は、HTTPヘッダ504に含まれる取得部211を示すURLを指定して、HTTPペイロードに含まれるアクセス対象の機器140bのIPアドレスを、構成管理サーバ210の取得部211に通知する。
図14は、第3の実施形態に係る構成管理装置の処理の例を説明するフローチャートである。第3の実施形態に係る構成管理装置200の処理であるステップS601〜S606は、図7における第1の実施形態に係る構成管理装置200の処理であるステップS201〜S206と同じ処理である。
ステップS606の処理が終了すると、構成管理装置200の指示部208は、IPアドレス通知メッセージを構成管理サーバ210の取得部211に送信する(ステップS607)。指示部208は、ルータ120内のARPテーブル121に含まれるアクセス対象の機器140に関するエントリを削除する指示をルータ120に送信する(ステップS608)。
構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理サーバ210が、機器140から最新の構成情報を取得することで、構成管理サーバ210が管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。また、構成管理サーバ210は、対象機器から構成情報を取得する際に、他の機器にアクセスする必要がないので、ポーリング等で構成情報を収集する方法と比較してネットワークの負荷は抑制される。
図15A及び図15Bは、第4の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。第4の実施形態に係る情報処理システムは、図11の情報処理システム100と同様に、機器140の管理のために構成管理装置200と構成管理サーバ210とを備える。第4の実施形態に係る情報処理システムの処理と、第3の実施形態に係る情報処理システムのステップS101〜S106及びステップS501〜S503の処理とは共通である。第4の実施形態に係る情報処理システムの処理では、構成管理装置200は、ルータ120のARPテーブル121を削除する処理に対応する代替手段として、GARPを使用する。GARPパケットを使用した第4の実施形態に係る情報処理システムの処理の例を以下に説明する。なお、ステップS101〜S106及びステップS501〜S503までは、図11と同様であるため、説明を省略する。
構成管理サーバ210の取得部211は、機器140bに最新の構成情報の取得要求を送信する(ステップS701)。機器140bは、最新の構成情報を構成管理サーバ210の取得部211に送信する(ステップS702)。取得部211は、取得した構成情報を構成管理DB212に反映させる(ステップS703)。
ステップS703が終了すると、構成管理装置200の指示部208は、GARPパケット1をルータ120のARPテーブル121を更新するために送信する(ステップS704)。ルータ120は、受信したGARPパケット1に基づいて、ARPテーブル121を更新する(ステップS705)。GARPパケット1には、保守者による設定変更が行われた機器140bのIPアドレスと、構成管理装置200のMACアドレスが含まれる。これにより、ルータ120のARPテーブル121には、機器140bのIPアドレスと構成管理装置200のMACアドレスを対応づけて設定される。すると、次に保守者が機器140bにsshを利用してアクセスを試みると、sshアクセスを要求するsshメッセージが構成管理装置200に転送される。
sshを利用した機器140bへのアクセス(2回目)がある場合、保守端末110は、ルータ120に機器140bへのアクセス要求を送信する(ステップS706)。ルータ120は、アクセスを要求するsshメッセージを構成管理装置200に送信する(ステップS707)。構成管理装置200の指示部208は、アクセスの要求を検出すると、GARPパケット2をルータ120に送信する(ステップS708)。ルータ120は、受信したGARPパケット2に基づいて、ARPテーブル121を更新する(ステップS709)。GARPパケット2には、保守者による設定変更が行われた機器140bのIPアドレスと、機器140bのMACアドレスが含まれる。これにより、ルータ120のARPテーブル121には、機器140bのIPアドレスと機器140bのMACアドレスが対応づけて設定される。なお、保守端末110は、ステップS706によるアクセス要求が実際には機器140bへのアクセスではないため、処理が失敗しタイムアウトとなる。
保守端末110は、リトライ処理により、ルータ120に機器140bへのアクセス要求を送信する(ステップS710)。ルータ120は、機器140bのMACアドレスを取得すると、保守端末110から機器140bへのセッションを確立する(ステップS711)。保守者は、保守端末110を介して、機器140bの構成を変更する(ステップS712)。
構成管理装置200は、ステップS707でsshメッセージを受信すると、ステップS709などの処理と並列してステップS713以降の処理の実行を開始する。構成管理装置200の判定部202は、受信したsshメッセージを解析し、送信元がルータ120かを判定する(ステップS713)。sshメッセージは、送信元ルータ120及びアクセス対象である機器140のIPアドレスを含む。判定部202は、sshメッセージ内の送信先のIPアドレスを解析し、宛先の機器140bが構成管理装置200の管理対象であるかを判定する(ステップS714)。
指示部208は、構成管理サーバ210の取得部211に、アクセスされた機器140bのIPアドレスを通知する(ステップS715)。ステップS715は、ステップS714の後、所定の時間待機した後に指示部208により実行される。構成管理サーバ210の取得部211は、機器140bに最新の構成情報の取得要求を送信する(ステップS716)。機器140bは、最新の構成情報を構成管理サーバ210の取得部211に送信する(ステップS717)。取得部211は、取得した構成情報を構成管理DB212に反映させる(ステップS718)。
ステップS701〜S718の処理により、ARPテーブル121を削除又は初期化せずとも、第3の実施形態と同様の処理を実行できる。構成管理装置200は、ルータ120から送信されてきたsshメッセージを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
100 情報処理システム
110 保守端末
120 ルータ
121 ARPテーブル
130 管理用LAN
140、140a〜140n 機器
150 業務用LAN
200 構成管理装置
201 受信部
202 判定部
203,211 取得部
204 処理部
205 記憶部
206、212 構成管理DB
207 機器DB
208 指示部
210 構成管理サーバ

Claims (9)

  1. ネットワークを介して互いに接続される複数の装置と、前記ネットワークと他のネットワークとを中継する中継装置と、前記複数の装置及び前記中継装置とを管理する管理装置と、を有する情報処理システムにおいて、
    前記管理装置は、
    前記複数の装置の各々に対応する構成情報を記憶する記憶部と、
    前記中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、前記複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得する取得部と、
    前記対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象装置から取得した対象装置構成情報を、前記記憶部に記憶させる処理部、を備える
    ことを特徴とする情報処理システム。
  2. 前記管理装置は、更に指示部を備え、
    前記指示部が、
    宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
    前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリを初期化させる
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記管理装置は、更に、指示部を備え、
    前記指示部が、
    宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
    前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリに前記管理装置のハードウェア識別情報を設定させ、
    前記中継装置から、前記対象装置へのアクセス要求を受信すると、前記記憶部に記憶されている前記対象装置に対応するハードウェア識別情報及び宛先ネットワークアドレスを前記中継装置に送信する
    ことを特徴とする請求項1に記載の情報処理システム。
  4. ネットワークを介して互いに接続される複数の装置の各々に対応する構成情報を記憶部に記憶し、
    前記ネットワークと他のネットワークとを中継する中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、前記複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得し、
    前記対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象装置から取得した対象装置構成情報を、前記記憶部に記憶させる、
    処理を管理装置に実行させる制御プログラム。
  5. 宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
    前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリを初期化させる
    処理を前記管理装置に実行させる請求項4に記載の制御プログラム。
  6. 宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
    前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリに前記管理装置のハードウェア識別情報を設定し、
    前記中継装置から、前記対象装置へのアクセス要求を受信すると、前記記憶部に記憶されている前記対象装置に対応するハードウェア識別情報及び宛先ネットワークアドレスを前記中継装置に送信する
    処理を前記管理装置に実行させる請求項4に記載の制御プログラム。
  7. ネットワークを介して互いに接続される複数の装置の各々に対応する構成情報を記憶部に記憶し、
    前記ネットワークと他のネットワークとを中継する中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、前記複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得し、
    前記対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象装置から取得した対象装置構成情報を、前記記憶部に記憶させる、
    ことを特徴とする情報処理システムの制御方法。
  8. 宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
    前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリを初期化させる
    ことを特徴とする請求項7に記載の情報処理システムの制御方法。
  9. 宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
    前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリに前記管理装置のハードウェア識別情報を設定し、
    前記中継装置から、前記対象装置へのアクセス要求を受信すると、前記記憶部に記憶されている前記対象装置に対応するハードウェア識別情報及び宛先ネットワークアドレスを前記中継装置に送信する
    ことを特徴とする請求項7に記載の情報処理システムの制御方法。
JP2015124930A 2015-06-22 2015-06-22 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 Pending JP2017011487A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015124930A JP2017011487A (ja) 2015-06-22 2015-06-22 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法
US15/180,343 US20160373268A1 (en) 2015-06-22 2016-06-13 Information processing system, information processing method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015124930A JP2017011487A (ja) 2015-06-22 2015-06-22 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法

Publications (1)

Publication Number Publication Date
JP2017011487A true JP2017011487A (ja) 2017-01-12

Family

ID=57588552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015124930A Pending JP2017011487A (ja) 2015-06-22 2015-06-22 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法

Country Status (2)

Country Link
US (1) US20160373268A1 (ja)
JP (1) JP2017011487A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109428757A (zh) * 2017-08-31 2019-03-05 腾讯科技(深圳)有限公司 一种信息处理方法、装置、设备和计算机存储介质
JPWO2020208913A1 (ja) * 2019-04-11 2020-10-15
JP6786014B1 (ja) * 2019-07-11 2020-11-18 三菱電機株式会社 通信システム、通信装置及びプログラム
WO2024095682A1 (ja) * 2022-11-01 2024-05-10 トヨタ自動車株式会社 設定装置
WO2024095681A1 (ja) * 2022-11-01 2024-05-10 トヨタ自動車株式会社 設定装置及び車載機器
WO2024095683A1 (ja) * 2022-11-01 2024-05-10 トヨタ自動車株式会社 設定装置及び車載機器

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108964262A (zh) * 2018-06-09 2018-12-07 广西电网有限责任公司电力科学研究院 配电自动化系统主站识别终端身份地址的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3340846B2 (ja) * 1994-07-05 2002-11-05 富士通株式会社 Atm−lan及びサーバ及びatmアドレス管理方法
CN102075591A (zh) * 2010-12-21 2011-05-25 华为技术有限公司 获取介质访问控制地址的方法、装置和系统
JP5429906B2 (ja) * 2012-06-18 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、プログラム、及び制御方法。
CN103179228B (zh) * 2013-04-02 2015-08-19 杭州华三通信技术有限公司 因特网协议地址解析方法及边缘节点
US9910686B2 (en) * 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
JP2017503405A (ja) * 2013-12-13 2017-01-26 華為技術有限公司Huawei Technologies Co.,Ltd. アドレス解決プロトコルメッセージを処理するための方法、スイッチ及びコントローラ

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109428757A (zh) * 2017-08-31 2019-03-05 腾讯科技(深圳)有限公司 一种信息处理方法、装置、设备和计算机存储介质
JPWO2020208913A1 (ja) * 2019-04-11 2020-10-15
JP7412419B2 (ja) 2019-04-11 2024-01-12 株式会社Nttドコモ ネットワークノード
JP6786014B1 (ja) * 2019-07-11 2020-11-18 三菱電機株式会社 通信システム、通信装置及びプログラム
US11394605B2 (en) 2019-07-11 2022-07-19 Mitsubishi Electric Corporation Communication system, communication apparatus, and program
WO2024095682A1 (ja) * 2022-11-01 2024-05-10 トヨタ自動車株式会社 設定装置
WO2024095681A1 (ja) * 2022-11-01 2024-05-10 トヨタ自動車株式会社 設定装置及び車載機器
WO2024095683A1 (ja) * 2022-11-01 2024-05-10 トヨタ自動車株式会社 設定装置及び車載機器

Also Published As

Publication number Publication date
US20160373268A1 (en) 2016-12-22

Similar Documents

Publication Publication Date Title
JP2017011487A (ja) 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法
WO2016018557A1 (en) Dynamic dns-based service discovery
JP2006108823A (ja) ネットワークシステム、ゲートウエイ及び無線端末装置
JP6195014B2 (ja) 通信システム、通信方法、中継装置、および、通信プログラム
US10855648B2 (en) Methods and apparatus for operating and managing a constrained device within
JP6290053B2 (ja) 通信装置、通信システムおよび通信方法
JP2017201776A (ja) 不均一ネットワークにまたがるコンテンツ配送
US8051157B2 (en) Discovery apparatus and method
WO2014112581A1 (ja) 機器管理装置、機器管理システム、機器管理方法及びプログラム
US9729428B2 (en) Peer-to-peer connection system with capability of peer-to-peer connection path routing, path routing method of peer-to-peer connection and computer application program thereof
JP6193155B2 (ja) 通信装置、通信システム、通信方法およびプログラム
US20110238821A1 (en) Information communications system, information processing device, information processing method, and computer readable recording medium
JP6406045B2 (ja) カラオケシステム、アドレスリースサーバ、管理サーバ、カラオケ装置
WO2011117959A1 (ja) 通信装置、通信装置の制御方法、プログラム
WO2015145953A1 (ja) 通信端末、通信方法及びプログラムを格納する記憶媒体
JP6002642B2 (ja) 通信ノード及びネットワークシステム及び機器制御方法
US20200213934A1 (en) Method for the identification of a connected object in a network infrastructure
US20130159409A1 (en) FLEXIBLE ADDRESS PROVISIONING ACROSS SUBNETS AND VRFs
JP6347177B2 (ja) 転送装置、制御装置、および、通信方法
JP4721782B2 (ja) 通信管理装置および通信システム
JP4630214B2 (ja) 情報管理方法、情報管理装置、データ中継装置および情報管理システム
JP2019213010A (ja) 通信先限定システム、通信先限定装置、管理装置、通信先限定方法及びコンピュータプログラム
JP7258255B1 (ja) 制御装置、制御システム、制御方法およびプログラム
JP6617975B2 (ja) 再生装置、再生装置の制御方法、およびプログラム
JP6502418B2 (ja) 電子機器管理システム及び電子機器管理方法