JP4726075B2 - ネットワーク設定復元方法および装置 - Google Patents

ネットワーク設定復元方法および装置 Download PDF

Info

Publication number
JP4726075B2
JP4726075B2 JP2006249299A JP2006249299A JP4726075B2 JP 4726075 B2 JP4726075 B2 JP 4726075B2 JP 2006249299 A JP2006249299 A JP 2006249299A JP 2006249299 A JP2006249299 A JP 2006249299A JP 4726075 B2 JP4726075 B2 JP 4726075B2
Authority
JP
Japan
Prior art keywords
setting
network setting
network
management server
restoration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006249299A
Other languages
English (en)
Other versions
JP2008071119A (ja
Inventor
貴仁 吉原
浩規 堀内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2006249299A priority Critical patent/JP4726075B2/ja
Publication of JP2008071119A publication Critical patent/JP2008071119A/ja
Application granted granted Critical
Publication of JP4726075B2 publication Critical patent/JP4726075B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、設定対象装置の設定を復元するネットワーク設定復元方法および装置に係り、特に、ネットワーク設定を所望の復元ポイントに復元できるネットワーク設定復元方法および装置に関する。
ネットワーク設定された装置やノード(以下、装置で代表する)を過去の設定状態に復元することにより、ネットワーク設定の人為的な誤操作に起因した障害を復旧させる技術が非特許文献1に開示されている。
図22は、非特許文献1に開示されたネットワーク設定復元システムのブロック図であり、ネットワーク設定される装置に対応するApplication802に対して、Undo Proxy801、Undo Manager805、Timeline Log804、Time-travel Storage803が導入される。Undo Manager805は、利用者(User)からService Application802への操作(コマンド)を一度受け取り、このコマンドをService Application802に依存しない“Verbs”と呼ばれる形式に変換してUndo Manager805へ渡す。また、Undo Manager805から処理が戻ると、Service Application802に対してコマンドを実際に実行し、実行結果をUserに応答する。Undo Manager805はUndo Proxy801からコマンドを受け取って時系列のログ(TimelineLog)804に保存管理する。Undo Manager805はTimelineLog804を用いて装置を過去から現在の設定に再生する。保存管理が終了すると、処理をUndo Proxy801に戻す。Time-travel Storage803は、コマンドの実行によって変化するService Application802の設定を定期的に(10分,1時間,1日,1週間に一度)保存管理する。
装置やノードを過去の設定に戻す場合、UserはControl UI806を介してUndo Manager805に設定の切り戻しを要求する。要求を受け取ったUndo Manager805はTime-travel Storage803を制御し、Service Application802を指定された過去の設定に戻す。一度過去の設定に戻した後、再び現在の設定に戻す場合、UserはControl UI806を介してUndo Manager805に設定の再生を要求する。要求を受け取ったUndo Manager805はTimelineLog804に保存管理されたコマンドのうち、一度戻った過去から現在に至るまでのコマンドを抽出選択する。さらに、Undo Proxy801を介して抽出選択したコマンドをService Application802に実行する。
従来の技術では、電子メールを互いに送信あるいは保存する単一のSMTP(Simple Mail Transfer Protocol)サーバおよびSMTPサーバに保存された電子メールを受信する単一のIMAP(Internet Message Access Protocol)サーバをService Application802の実施例としている。
Aaron B. Brown and David A. Patterson, "Undo for Operators: Building an Undoable E-mail Store", In Proc. USENIX Annual Technical Conference, San Antonio, TX, 2003.
通信事業者により運用管理されるネットワークでは、複数の運用者が異種複数の装置を互いに他の運用者とは無関係に(非同期に)操作してネットワーク設定を行う場合がある。また、一連のネットワーク設定の操作が異種複数の装置にまたがる場合もある。このため、装置のネットワーク設定を復元する際は、異種複数の装置を一括して過去の任意の時点まで復元する必要がある。しかしながら、上記した従来技術では、次に挙げる理由により上記した技術課題を解決できない。
(1)「Undo Manager」がネットワーク上スタンドアロンで独立しており、複数の運用者による操作にそのままでは対応できない。複数の運用者による操作を想定する場合には操作の排他制御が必要となる。
(2)「Undo Proxy」および「Undo Manager」の組を「Service Application」ごとに、すなわち装置の種類あるいはバージョンごとに開発、更改しなければならない。このため、新しい種類の装置あるいはバージョンが導入される場合、「Undo Proxy」および「Undo Manager」を開発、更改するまでの間、これらを一括復元の対象にできない。
(3)「Service Application」の設定は「Time-travel Storage」により定期的にしか保存管理されないため、装置のネットワーク設定を必ずしも過去の任意の時点に復元することができない。
本発明の目的は、上記した従来技術の課題を解決し、ネットワーク設定が複数の運用者により行われる装置のネットワーク設定を簡単な操作で所望の復元ポイントに復元でき、かつネットワーク設定を、その設定単位よりも短いネットワーク設定操作の単位で復元できるようにしたネットワーク設定復元方法および装置を提供することにある。
上記した目的を達成するために、本発明は、クライアントおよび管理サーバを含むネットワークに接続されたネットワーク装置のネットワーク設定を復元するネットワーク設定復元装置において、クライアント、管理サーバおよびネットワーク装置が、以下のような構成を具備した点に特徴がある。
(1)クライアントが、設定対象装置に対するネットワーク設定操作を受け付ける設定操作入力手段と、前記ネットワーク設定操作をタップ(傍聴)するタップ手段と、前記タップされた設定操作の情報を管理サーバへ送信する送信手段とを含む。
(2)管理サーバが、各クライアントからネットワークの設定操作情報を取得する設定操作取得手段と、取得した設定操作情報を記憶する設定操作記憶手段と、各設定対象装置からネットワーク設定ファイルを取得する設定ファイル取得手段と、取得したネットワーク設定ファイルを記憶する設定ファイル記憶手段と、ネットワーク設定の復元要求に応答して、対応する設定対象装置にネットワーク設定の復元要求を通知する手段と、ネットワーク設定操作の復元要求に応答して、対応する設定対象装置にネットワーク設定操作の復元要求を通知する手段とを含む。
(3)設定対象装置が、管理サーバから通知されたネットワーク設定の復元要求に基づいてネットワーク設定を復元する設定ファイル復元手段と、管理サーバから通知されたネットワーク設定操作の復元要求に基づいてネットワーク設定操作を復元する設定操作復元手段とを含む。
(4)管理サーバ上では、各ネットワーク設定ファイルが、そのネットワーク設定時に管理サーバへログインした際のセッションIDで識別されることを特徴とする。
(5)管理サーバは、前記ネットワーク設定の復元要求に応答して、復元するネットワーク設定ファイルを含む復元要求を設定対象装置に通知し、
前記設定対象装置では、管理サーバから受信したネットワーク設定ファイルに基づいて自身のネットワーク設定を復元することを特徴とする。
本発明によれば、以下のような効果が達成される。
(1)各設定対象装置に対して同一または異なるクライアントから行われた複数回のネットワーク設定が一つの管理サーバで一元管理されているので、この管理サーバにアクセスするだけでネットワーク設定の履歴を簡単には把握することができ、その結果、過去の任意のネットワーク設定を、それがどのクライアントにより行われたのかとは無関係に復元できるようになる。
(2)ネットワーク設定のための各種パラメータが登録されたネットワーク設定ファイルのみならず、各ネットワーク設定の際のクライアントによるネットワーク設定操作までもが管理サーバに登録されているので、設定対象装置のネットワーク設定を、ネットワーク設定の単位よりも短いネットワーク設定操作の単位で復元できるようになる。
以下、図面を参照して本発明の最良の実施の形態について詳細に説明する。図1は、本発明のネットワーク設定復元方法が適用されるネットワークの最小構成を示したブロック図であり、ネットワーク設定の対象となる複数のネットワーク装置(以下、設定対象装置と表現する場合もある)3と、各設定対象装置3に遠隔操作でネットワーク設定を行う複数のクライアント1と、各クライアント1による各装置3のネットワーク設定を監視する管理サーバ2とを含み、各装置3、クライアント1および管理サーバ2はネットワーク4を介して相互に接続されている。
図2は、本発明に係るネットワーク設定復元システムの機能ブロック図であり、クライアント1が設定対象装置3にネットワーク設定操作を行うと、各装置3では、ネットワーク設定に係る各種のパラメータに所定値が登録されたネットワーク設定ファイルFが生成(更新)される。各装置3では、常時は最後に更新された最新のネットワーク設定ファイルを自身に設定し、管理サーバ2から復元用のネットワーク設定ファイルを受け取ると、当該復元用のネットワーク設定ファイルを自身に更新登録することでネットワーク設定を過去の状態に復元する。管理サーバ2は、各装置3に対するクライアント1によるネットワーク設定操作をタップして、その操作内容を把握すると共に、各装置3からネットワーク設定ファイルを取得して管理する。
図3は、ネットワーク設定操作およびその復元手順を模式的に表現した図である。設定対象装置3にネットワーク設定を行う際は、クライアント1から装置3にログインしてネットワーク設定操作OPを行う。一連のネットワーク設定操作が完了してクライアント1が装置3からログアウトすると、装置3では、これら一連のネットワーク設定操作に基づいてネットワーク設定ファイルFが更新され、これ以後、このネットワーク設定ファイルに登録されているパラメータにしたがって各種のネットワーク制御が行われる。
ここでは、初めに時刻t1〜t2のログイン期間内にネットワーク設定操作OP1〜OPnにより更新されたネットワーク設定ファイルF1に基づいてネットワーク設定が行われ、次いで、時刻t3〜t4のログイン期間内にネットワーク設定操作OPk〜OPmにより更新されたネットワーク設定ファイルF2に基づいてネットワーク設定が更新され、その後、このネットワーク設定ファイルF2の不備により障害が発生し、ネットワーク設定を障害発生の直前の状態に復元する場合を例にして説明する。
図4は、ネットワーク設定の手順を示したシーケンスフローであり、ネットワーク運用者は、クライアント1から管理サーバ2へログイン(ステップS1)し、さらに時刻t1で設定対象装置3へログイン(S2)する。その後、運用者はクライアント1を操作して装置3にネットワーク設定(S3)を行う。このとき、運用者がクライアント1から装置3に対して行うネットワーク設定操作OP1,OP2…OPnは全てクライアント1によりタップ(傍聴)されて一時記憶される。
一連のネットワーク設定操作が完了し、運用者が時刻t2で装置3からログアウト(S4)すると、装置3ではネットワーク設定がネットワーク設定ファイルF1の内容に更新(S5)され、これ以後、このネットワーク設定にしたがって動作する。
また、クライアント1では装置3からのログアウトが検知されると、前記一時記憶したネットワーク設定操作の情報を、設定操作管理要求と共に管理サーバ2へ送信(S6)する。管理サーバ2は、受信したネットワーク設定操作情報を記憶(S7)する。管理サーバ2へはさらに、装置3から前記更新されたネットワーク設定ファイルF1が送信(S8)される。管理サーバ2は、受信したネットワーク設定ファイルF1を時系列で記憶(S9)する。
その後、ネットワーク運用者が時刻t3で装置3へログインしてネットワーク設定を行った場合も、上記と同様の処理が繰り返されてネットワーク設定がネットワーク設定ファイルF2の内容に更新される。装置3では、今回のネットワーク設定ファイルF2に基づいてネットワーク設定が更新される。管理サーバ2には、このネットワーク設定ファイルF2およびそのネットワーク設定操作情報が記憶される。
図5は、ネットワーク設定の復元手順を示したシーケンスフローである。ネットワーク運用者は、障害の発生が検知されると、必要に応じて、その直前のネットワーク設定に係るネットワーク設定ファイルF1,F2を管理サーバ2へ要求し、その設定パラメータを確認する。そして、例えば装置3のネットワーク設定を、ネットワーク設定ファイルF2以前のネットワーク設定ファイルF1の状態まで戻すことを管理サーバ2へ要求(S11)する。
管理サーバ2は、この設定ファイル復元要求に応答して、装置3に対してネットワーク設定をネットワーク設定ファイルF1の状態まで戻すように要求(S12)し、ネットワーク設定ファイルF1を装置3へ提供する。装置3は、この要求に応答してネットワーク設定ファイルF1を管理サーバから受信し、これを自身に更新登録(S13)することでネットワーク設定を復元する。
運用者はさらに、ネットワーク設定ファイルF2を更新した際のネットワーク設定操作OPkからOPmを確認し、例えばネットワーク設定操作OPkからOPk+4までに設定ミスが無ければ、その操作の復元を管理サーバ2を介して装置3へ要求(S14,S15)する。装置3では、要求されたネットワーク設定操作OPk〜OPk+4を現在のネットワーク設定ファイルF1に反映させることで、ネットワーク設定ファイルF2を途中まで復元(S16)する。
また、運用者は誤ったネットワーク設定操作OPk+5に代えて正規のネットワーク設定操作(S17)を行ってネットワーク設定ファイルF2をさらに復元(S18)する。
さらに、運用者は必要に応じて、残りのネットワーク設定操作OPk+6〜OPmの復元を管理サーバ2を介して装置3へ要求(S19,S20)する。装置3では、要求されたネットワーク設定操作をネットワーク設定ファイルに反映させることで、ネットワーク設定ファイルF2を正規の状態に復元(S21)する。
図6は、前記クライアント1の主要部の構成を示したブロック図であり、本発明の説明に不用な構成は図示が省略されている。
ターミナル101は、ネットワーク運用者によるキー操作やポインティングデバイスの操作を受け付けてクライアント自身にネットワーク設定を行い、さらには装置3に対するネットワーク設定操作や管理サーバ2に対する要求操作等を制御する。クライアント設定部102は、管理サーバ2との通信に必要なパラメータとして、管理サーバ2のIPアドレス、ポート番号、URL(Uniform Resource Locator)などを設定し、これらをクライアント設定データベース103に登録する。
タップ部104は、運用者が装置3に対して行ったネットワーク設定操作(ターミナルへの入力)およびその応答(ターミナルからの出力)をタップする。タップされた操作内容は。所定の識別子(オペレーションID)と対応付けられて設定操作データベース105に一時記憶される。通信部106は、リンクレイヤプロトコルとしてEthernet(登録商標)、ネットワークレイヤプロトコルとしてIP(Internet Protocol)、セッションレイヤプロトコルとしてTCPまたはUDPを用いて、管理サーバ2や装置3と通信を行う。クライアント制御部107は、設定操作データベース105に一時記憶された設定操作情報を管理サーバ2へ送信するなどの各種制御を行う。
図7は、前記管理サーバ2の主要部の構成を示したブロック図であり、本発明の説明に不用な構成は図示が省略されている。
ユーザインタフェース201には、キーボードやポインティングデバイス等の入力手段およびディスプレイやプリンタ等の出力手段が接続され、装置3の登録要求や設定要求等の操作を運用者から受け付け、操作内容や応答内容を運用者へ出力する。運用者管理部202は、前記ユーザインタフェース201を介して登録された運用者情報(アカウントやパスワード)を運用者データベース203に登録し、これを管理すると共に、後述するサーバ制御部208からの運用者認証要求に応答して運用者データベース203を参照し、認証結果をサーバ処理制御部208へ返す。
装置管理部204は、ユーザインタフェース201を介して登録された装置3の情報(名前、IPアドレス、FQDN(Fully Qualified Domain Name)、取得対象の設定、設定を取得するための手順、切り戻しの手順)を装置データベース205に登録し、これを管理する。また、ユーザインタフェース201を介して設定取得保存管理要求や設定切り戻し要求を受信すると、後述するサーバ制御部208および通信部209を通じて装置3から設定を取得し、装置データベース205に保存管理する。
設定操作管理部206は、クライアント1から送信される設定操作情報を、後述する通信部209およびサーバ制御部208を通じて受信し、設定操作データベース207に保存管理する。また、ユーザインタフェース201を介して操作内容を表示させる。さらに、クライアント1から参照の要求があると、後述するサーバ制御部208および通信部209を通じて応答する。
サーバ制御部208は、クライアント1からの要求およびユーザインタフェース201を介した要求内容に応じて、運用者管理部202、装置管理部204および設定操作管理部206に振り分ける。通信部209は、リンクレイヤプロトコルとしてEthernet(登録商標)、ネットワークレイヤプロトコルとしてIP(Internet Protocol)、セッションレイヤプロトコルとしてTCPまたはUDPを用いて、クライアント1や装置3と通信を行う。
図8は、前記設定対象装置3の構成を示したブロック図であり、本発明の説明に不用な構成は図示が省略されている。なお、装置3としては汎用のネットワーク機器やノードを利用できる。
設定管理部301は、自身のIPアドレスやデフォルトゲートウェイの値、さらにはFirewallのフィルタ設定などを設定データベース302に保存管理すると共に、後述する通信部304や装置制御部303を通じてクライアント1や管理サーバ2から設定値変更要求の操作を受信すると、該当する設定の値を変更する。装置制御部303は、クライアント1や管理サーバ2をはじめとする外部からの要求に応じて、後述する運用者管理部305や設定管理部301などに処理を振り分ける。運用者管理部305は、装置3の設定変更に先立ち、運用者データベース306にあらかじめ保存管理されたアカウントとパスワードの組を用いて運用者を認証する。
次いで、図9に示したネットワーク構成を例にして、本発明に係るネットワーク設定の復元手順をさらに詳細に説明する。
ここでは、インターネット接続のために設けられるDMZ (DeMilitarized Zone)を含む仮想的な組織のネットワークを考え、DMZにホストを追加あるいは削除したり、既存のホストの設定を変更したりする際のシナリオを想定する。DMZは、組織のWWWサーバ、DNSサーバ、FTPサーバなどの公開サーバをインターネット側からの不正な攻撃から守るため、ファイアウォールにより設けられたセグメントである。
本シナリオでは、DMZへのホストの追加あるいは削除や、既存のホストの設定を変更したりする際に必要となる、DNSサーバへのホスト名登録とFirewallへのフィルタ情報(送受信に用いるIPアドレスやポート)設定とが、組織内で権限の与えられた一部複数の運用者により行われる。すなわち、本実施形態ではDNSサーバおよびFirewallが、ネットワーク設定およびその復元対象となる前記装置3である。なお、図9では説明を簡単にするために、公開サーバとしてDNSサーバのみが示されており、WWWサーバやFTPサーバは省略されている。
図9において、組織のネットワークはルータ10を介してインターネットに接続され、ルータ10の配下にはFirewall11を介してDMZ12およびLAN13が接続されている。DNSサーバはDMZ12に収容され、LAN13には複数のホストが収容されている。LAN13に接続されている各ホストはDMZ12およびインターネットにアクセスできる。DMZ12に接続されるホストもインターネットにアクセスできる。但し、DMZ12に接続されるホストはLAN13にはアクセスできない。DMZ12に接続されるホストが送受信に用いるIPアドレスやポートは、当初すべてが無効である(閉じられている)。
このような構成において、(1)ホストの追加、(2)ホストの削除、(3)ホストの設定変更、(4)サーバの導入、(5)クライアントの導入、は以下の手順で行われるものとする。
(1)ホストの追加
DMZ12にホストを追加する場合、初めにホストに名前(FQDN)やエリアスを割り当て、割り当てた名前をDNSサーバに登録する。次いで、フィルタ情報(送受信に用いるIPアドレスやポート)をFirewall11に設定して有効にする。なお、ホストにそのIPアドレスおよびデフォルトゲートウェイ、DNSサーバのIPアドレスを設定するのはホストの管理者であって、組織内で権限の与えられた一部複数の運用者に限定されない。
(2)ホストの削除
DMZ12からホストから削除する場合、初めにフィルタ情報をFirewall11から設定解除して全て無効にする。次いで、ホストにFQDNやエリアスが割り当てられていれば、割り当てられている名前やエリアスをDNSサーバから登録抹消する。
(3)ホストの設定変更
変更対象(IPアドレス,FQDN,エリアス,フィルタ情報など)に応じて、ルータ10、Firewall11、あるいはDNSサーバの設定を変更する。
(4)サーバの導入
図10に示したように、管理サーバをDMZ12に導入する場合、管理サーバのハードウェアをDMZ12に設置して動作させる。次いで、IPアドレス、サブネットマスク、デフォルトゲートウェイ、DNSサーバのIPアドレスを運用者がサーバに手動で設定する。次いで、クライアントとの通信に必要なポート番号を手動で設定した後、前記「ホストの追加」と同様の手順でDNSサーバおよびFirewall11を設定する。
さらに、DNSサーバおよびFirewallをサーバに登録し、登録した各装置やノードに対して、取得対象とする設定、設定を取得する手順、設定を切り戻す手順をサーバに設定する。最後に、運用者アカウントとパスワードの組を少なくとも1つサーバに手動で設定する。
(5)クライアントの導入
図10に示したように、クライアントを導入する場合、初めに、クライアントアプリケーションをCD-ROMやUSBメモリなどの記録媒体から入手、あるいはサーバや別途設けるWWWサーバから運用者が端末にダウンロードする。次いで、運用者の端末のハードディスクに一時保存し、インストーラの手動起動によりインストールが自動的に完了する。次いで、サーバのIPアドレス等を運用者がクライアントに手動で設定した後、クライアントはDMZに限らずLANに移動して動作できる。
次いで、上記したネットワーク構成において、クライアントから管理サーバを遠隔操作して設定対象装置のネットワーク設定を実行し、さらにネットワーク設定やネットワーク設定操作の履歴を参照し、履歴の参照結果に基づいてネットワーク設定を以前の状態に復元する一連の手順を、図11のシーケンスフローに沿って詳細に説明する。
クライアントから管理サーバ経由で各設定対象装置のネットワーク設定を行う場合、運用者はクライアントを起動(S51)して、管理サーバとの接続に必要なクライアント設定を行った(S52)後、パスワードを入力して管理サーバへログインする(S53)。図12は、クライアント設定画面の一例を示した図であり、図13は、管理サーバへのログイン画面(ターミナル画面)の一例を示した図である。
ここでは、本実施形態の動作を、設定対象装置にネットワーク設定を行う「ネットワーク設定操作」、ネットワーク設定の履歴を参照する「ネットワーク設定履歴の参照」、過去のネットワーク設定ファイルを利用してネットワーク設定を過去の状態に復元する「ネットワーク設定ファイルの復元」、過去のネットワーク設定操作を復元する「ネットワーク設定操作の復元」に分けて説明する。
[ネットワーク設定操作]
管理サーバへのログイン後、同じターミナル画面からDNSサーバへログイン(S54)する。図14は、DNSサーバへのログイン画面の一例を示した図であり、ログイン後に、このログイン画面から一連のネットワーク設定操作を行う(S55)。このとき、全てのネットワーク設定操作は前記クライアントでタップされて設定操作データベース105に蓄積される。
ネットワーク設定操作が完了してクライアントがDNSサーバからログアウトすると、前記蓄積された一連のネットワーク設定操作情報が、設定操作管理要求と共に管理サーバへ送信(S56)される。管理サーバでは、受信されたDNSサーバに関するネットワーク設定操作情報が蓄積される。
さらに、クライアントがターミナル画面からFirewallへログイン(S57)し、ネットワーク設定操作を行う(S58)と、一連のネットワーク設定操作が前記クライアントのタップ部104でタップされて蓄積される。ネットワーク設定操作が完了してクライアントがFirewallからログアウトすると、前記蓄積されたネットワーク設定操作情報が管理サーバへ送信(S59)される。
[ネットワーク設定履歴の参照]
その後、何らかの障害が発生し、DNSサーバに対して行われたネットワーク設定操作の履歴を確認する場合、クライアントからDNSサーバへログインし、“show previous operations”と入力して操作履歴の参照を要求(S60)すると、各クライアントからDNSサーバへ実施したネットワーク設定操作の一覧が管理サーバからクライアントに応答(S61)され、ターミナル画面に表示される。
図15は、操作履歴参照画面の一例を示した図であり、“show previous operations”の入力に対する出力として、“DATE(操作を実行した時刻)”,“OPERATOR(操作を行った運用者アカウント)”,“TERM(クライアント端末のIPアドレス)”,“SESSION_ID(装置やノードへのログインごとにサーバが自動で割り当てるID)”,“TARGET_NE(装置やノードのIPアドレス)”,“OP_ID(装置やノードへの操作ごとにクライアントが自動で割り当てるID)”,“OP(操作内容)”が操作ごとに表示される。なお、“show previous operations”は、状況に応じて異なる文字列の場合もある。
図15に示した例では、" 239 "や" 240 "がネットワーク設定ファイルを識別するSESSION_IDであり、TARGET_NEを挟んで、" 1023 "," 1024 "," 1025 "," 1026 "," 1 "," 2 "," 3 "がネットワーク設定操作を識別するOP_IDである。DNSサーバの現在のネットワーク設定を取得する場合、クライアントにログインした画面から“restore current settings”と入力してネットワーク設定の取得を要求(S62)すると、管理サーバがDNSサーバ(S63,S64)やFirewall(S65,S66)から現在の設定内容を取得してクライアントへ応答(S67)する。
[ネットワーク設定ファイルの復元]
図16に一例を示したように、管理サーバへのログイン後、“rollback settings”と入力し、さらに、設定対象装置の名称およびSESSION_IDを入力してネットワーク設定ファイルの復元を要求(S68)すると、管理サーバがDNSサーバの現在の設定ファイルを、SESSION_IDで指定された時点の設定ファイルに復元するよう要求(S69)する。
図16に示した例では、DNSサーバに対しては、そのネットワーク設定ファイルの復元ポイントとして" 239 "(SESSION_ID)が指定されている。Firewallに対しては、そのネットワーク設定ファイルの復元ポイントとして" 562 "(SESSION_ID)が指定されている。なお、設定対象装置の指定を省略してSESSION_IDのみを指定すると、設定対象装置の全てが、そのSESSION_IDに対応する復元ポイントに一括で復元される。管理サーバでは、各ネットワーク設定ファイルがSESSION_IDで識別されており、復元ポイントがSESSION_IDで指定されると、当該SESSION_IDと対応付けられたネットワーク設定ファイルが読み出されてDNSサーバやFirewallへ提供される。
DNSサーバは、前記SESSION_IDに対応したネットワーク設定ファイル(復元ファイル)を管理サーバから受け取ると、このネットワーク設定ファイルに登録されている各種のパラメータを自身に設定する。すなわちネットワーク設定を切り戻す。DNSサーバは、ネットワーク設定ファイルの切り戻しを完了すると、設定復元応答(S70)を管理サーバへ返送する。
Firewallでも同様に、管理サーバはSESSION_IDで指定された時点の設定ファイルに復元するよう要求(S71)する。Firewallは、前記SESSION_IDに対応したネットワーク設定ファイル(復元ファイル)を管理サーバから受け取ると、このネットワーク設定ファイルに登録されている各種のパラメータを自身に設定し、設定復元応答(S72)を管理サーバへ返送する。その後、切り戻しの成否が管理サーバからクライアントに応答(S73)されてターミナルに表示される。
[ネットワーク設定操作の復元]
図17は、ネットワーク設定ファイルとネットワーク設定操作とを同時に復元する場合の操作例を示した図であり、管理サーバへのログイン後、“rollback settings ”と入力し、さらに操作対象の名称、SESSION_ID、復元操作を指定するOP_IDを入力して設定操作の復元を要求(S74)すると、管理サーバがDNSサーバの現在のネットワーク設定を過去の時点の設定内容に切り戻す(S75,S76)。次いで、切り戻した設定ファイルを基点に、設定操作復元ポイント(OP_ID)まで、指定された設定対象装置に対して設定操作が行われる(S77,S78)。Firewallの場合にもDNSサーバと同様の手順で設定操作が復元される(S79〜S82)。最後に、成否が管理サーバからクライアントに応答され(S83)、ターミナルに表示される。
図17に示した例では、DNSサーバに関しては、そのネットワーク設定ファイルの復元ポイントとして" 239 " (SESSION_ID)が指定され、ネットワーク設定操作の復元ポイントとして" 1025 " (OP_ID)が指定されている。Firewallに関しては、そのネットワーク設定ファイルの復元ポイントとして" 240 " (SESSION_ID)が指定され、ネットワーク設定操作の復元ポイントとして" 3 " (OP_ID)が指定されている。なお、設定対象装置の指定は省略できる。省略された場合には、予め設定された設定対象装置の全てに対して設定の切り戻しが行われる。
ネットワーク設定の復元後は、必要に応じて、設定対象装置にログインしてネットワーク設定操作を引き続き行う。以上のようにしてネットワーク設定が復元されると、管理サーバからログアウト(S84)してクライアントを終了(S85)させる。
次いで、管理サーバを運用者が直接操作してネットワーク設定を復元する手順について説明する。
本実施形態では、管理サーバのブラウザで所定のURLへアクセスして認証画面を開き、この認証画面上で運用者が自身のアカウントおよびパスワードを入力して管理サーバにログインすると、図18に一例を示したサーバトップ画面が表示される。
ここで、「オペレーション一覧」のリンクボタンがクリックされると、図19に一例を示したオペレーション一覧画面が表示される。この画面上で、参照したいネットワーク設定履歴の選別条件として、オペレーション時刻,運用者,操作端末,セッションID,設定対象装置,オペレーションIDを指定して「一覧表示」ボタンをクリックすると、この選別条件を満足するネットワーク設定操作の一覧が表示される。なお、選別条件を指定せずに「一覧表示」ボタンがクリックされると、管理サーバ上に保存管理されている全てのネットワーク設定操作が一覧表示される。
また、図18のサーバトップ画面上で“構成情報一覧”のリンクボタンがクリックされると、図20に一例を示した構成情報一覧画面が表示される。この画面では、被管理装置名のリストボックスに被管理装置名が一覧表示される。なお、このサーバトップ画面上では、前記ネットワーク設定ファイルが「構成情報」と表現され、前記設定対象装置3が「被管理装置」と表現されている。
ここで、構成情報を参照したい被管理装置名を指定すると、そのIPアドレスおよびFQDN(FQDNは設定されている場合のみ)が自動表示され、さらに、これまでに取得されている構成情報の一覧が、構成情報のリストボックスに一覧表示される。ここで、運用者が構成情報を一つ選択して“一覧表示”ボタンが押下すると、画面の下半分の領域に、該当する構成情報の一覧が上から新しい順に表示される。
本実施形態では、被管理装置名および構成情報の両方が同時に指定されない場合には、その旨がエラー表示される。また、一覧表示される構成情報はリンク表示され、運用者が選択クリックすると、その内容が別のブラウザ画面に表示される。
また、図18のサーバトップ画面上で「設定切り戻し」のリンクボタンがクリックされると、図21に一例を示した「設定切り戻し画面」が表示される。
この画面上で、被管理装置名(候補)”のリストボックスに列挙されている被管理装置の中から、ネットワーク設定を復元したい装置を選択して「追加」ボタンをクリックすると、その名称が被管理装置名(選択済み)のリストボックスに追加される。次いで「決定」ボタンをクリックすると、選択された装置に設定されているネットワーク設定ファイル(構成情報)が、その最終保存時刻と共に「切り戻し対象一覧表示」のリストボックスに一覧表示される。
ここで、運用者がセッションIDを指定してネットワーク設定ファイルの復元ポイントを指定し、さらにネットワーク設定操作も復元するのであれば、その復元ポイントを指定するためにオペレーションIDを設定して「切り戻し実行」ボタンをクリックすると、ネットワーク設定が前記指定された復元ポイントまで復元される。
なお、上記した実施形態では、管理サーバ2が各設定対象装置3(DNSサーバやFirewall)に対してネットワーク設定の復元を要求する場合、管理サーバ2で管理されている過去(復元ポイント)のネットワーク設定ファイルが各設定対象装置3へ提供されるものとして説明したが、本発明はこれのみに限定されるものではなく、各設定対象装置3において、それぞれ過去のネットワーク設定ファイルが管理されているのであれば、復元ポイント(SESSION_ID)を通知するようにしても良い。
本発明のネットワーク設定復元方法が適用されるネットワークの最小構成を示したブロック図である。 本発明に係るネットワーク設定復元システムの機能ブロック図である。 ネットワーク設定操作およびその復元手順を模式的に表現した図である。 ネットワーク設定の手順を示したシーケンスフローである。 ネットワーク設定の復元手順を示したシーケンスフローである。 本発明のネットワーク設定復元手順を説明するためのブロック図である。 本発明のネットワーク設定復元手順を説明するためのブロック図である。 クライアントの主要部の構成を示したブロック図である。 管理サーバの主要部の構成を示したブロック図である。 設定対象装置の主要部の構成を示したブロック図である。 本発明の一実施形態の手順を示したシーケンスフローである。 クライアント設定画面の一例を示した図であ 管理サーバへのログイン画面の一例を示した図である。 DNSサーバへのログイン画面の一例を示した図である。 操作履歴参照画面の一例を示した図である。 ネットワーク設定ファイルの復元ポイントの指定方法を示した図である。 ネットワーク設定ファイルとネットワーク設定操作とを同時に復元する場合の操作例を示した図である。 サーバトップ画面の一例を示した図である。 オペレーション一覧画面の一例を示した図である。 構成情報一覧画面の一例を示した図である。 設定切り戻し画面の一例を示した図である。 非特許文献1に開示された設定復元システムのブロック図である。
符号の説明
1…クライアント、2…管理サーバ、3…設定対象装置、4…ネットワーク、101…ターミナル、102…クライアント設定部、103…クライアント設定データベース、104…タップ部、105…設定操作データベース、106…通信部、107…クライアント制御部、201…ユーザインタフェース、202…運用者管理部、203…運用者データベース、204…装置管理部、205…装置データベース、206…設定操作管理部、207…設定操作データベース、208…サーバ制御部、209…通信部、301…設定管理部、302…設定データベース、303…装置制御部、304…通信部、305…運用者管理部、306…運用者データベース

Claims (10)

  1. クライアントおよび管理サーバを含むネットワークに接続された設定対象装置のネットワーク設定を復元するネットワーク設定復元方法において、
    前記クライアントが、
    設定対象装置に対するネットワーク設定操作を受け付ける手順と、
    前記ネットワーク設定操作をタップする手順と、
    前記タップされた設定操作の情報を管理サーバへ送信する手順とを含み、
    前記管理サーバが、
    各クライアントからネットワークの設定操作情報を取得する手順と、
    各設定対象装置からネットワーク設定ファイルを取得する手順と、
    ネットワーク設定の復元要求に応答して、対応する設定対象装置にネットワーク設定の復元要求を通知する手順と、
    ネットワーク設定操作の復元要求に応答して、対応する設定対象装置にネットワーク設定操作の復元要求を通知する手順とを含み、
    前記設定対象装置が、
    管理サーバから通知されたネットワーク設定の復元要求に基づいてネットワーク設定を復元する手順と、
    管理サーバから通知されたネットワーク設定操作の復元要求に基づいてネットワーク設定操作を復元する手順とを含むことを特徴とするネットワーク設定復元方法。
  2. 前記管理サーバが、ネットワーク設定ファイルの参照要求に応答して、記憶されているネットワーク設定ファイルの内容を出力する手順を含むことを特徴とする請求項1に記載のネットワーク設定復元方法。
  3. 前記管理サーバが、ネットワーク設定操作の参照要求に応答して、記憶されているネットワーク設定操作情報の内容を出力する手順を含むことを特徴とする請求項1に記載のネットワーク設定復元方法。
  4. 前記管理サーバ上では、各ネットワーク設定ファイルが、そのネットワーク設定時に管理サーバへログインした際のセッションIDで識別されることを特徴とする請求項1ないし3のいずれかに記載のネットワーク設定復元方法。
  5. 前記管理サーバは、前記ネットワーク設定の復元要求に応答して、復元するネットワーク設定ファイルを含む復元要求を設定対象装置に通知し、
    前記設定対象装置では、管理サーバから受信したネットワーク設定ファイルに基づいて自身のネットワーク設定を復元することを特徴とする請求項1ないし4のいずれかに記載のネットワーク設定復元方法。
  6. クライアントおよび管理サーバを含むネットワークに接続された設定対象装置のネットワーク設定を復元するネットワーク設定復元装置において、
    前記クライアントが、
    設定対象装置に対するネットワーク設定操作を受け付ける設定操作入力手段と、
    前記ネットワーク設定操作をタップするタップ手段と、
    前記タップされた設定操作の情報を管理サーバへ送信する送信手段とを含み、
    前記管理サーバが、
    各クライアントからネットワークの設定操作情報を取得する設定操作取得手段と、
    取得した設定操作情報を記憶する設定操作記憶手段と、
    各設定対象装置からネットワーク設定ファイルを取得する設定ファイル取得手段と、
    取得したネットワーク設定ファイルを記憶する設定ファイル記憶手段と、
    ネットワーク設定の復元要求に応答して、対応する設定対象装置にネットワーク設定の復元要求を通知する手段と、
    ネットワーク設定操作の復元要求に応答して、対応する設定対象装置にネットワーク設定操作の復元要求を通知する手段とを含み、
    前記設定対象装置が、
    管理サーバから通知されたネットワーク設定の復元要求に基づいてネットワーク設定を復元する設定ファイル復元手段と、
    管理サーバから通知されたネットワーク設定操作の復元要求に基づいてネットワーク設定操作を復元する設定操作復元手段とを含むことを特徴とするネットワーク設定復元装置。
  7. 前記管理サーバが、ネットワーク設定ファイルの参照要求に応答して、記憶されているネットワーク設定ファイルの内容を出力する手段を含むことを特徴とする請求項6に記載のネットワーク設定復元装置。
  8. 前記管理サーバが、ネットワーク設定操作の参照要求に応答して、記憶されているネットワーク設定操作情報の内容を出力する手段を含むことを特徴とする請求項6に記載のネットワーク設定復元装置。
  9. 前記管理サーバ上では、各ネットワーク設定ファイルが、そのネットワーク設定時に管理サーバへログインした際のセッションIDで識別されることを特徴とする請求項6ないし8のいずれかに記載のネットワーク設定復元装置。
  10. 前記管理サーバは、前記ネットワーク設定の復元要求に応答して、復元するネットワーク設定ファイルを含む復元要求を設定対象装置に通知し、
    前記設定対象装置では、管理サーバから受信したネットワーク設定ファイルに基づいて自身のネットワーク設定を復元することを特徴とする請求項6ないし9のいずれかに記載のネットワーク設定復元装置。
JP2006249299A 2006-09-14 2006-09-14 ネットワーク設定復元方法および装置 Expired - Fee Related JP4726075B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006249299A JP4726075B2 (ja) 2006-09-14 2006-09-14 ネットワーク設定復元方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006249299A JP4726075B2 (ja) 2006-09-14 2006-09-14 ネットワーク設定復元方法および装置

Publications (2)

Publication Number Publication Date
JP2008071119A JP2008071119A (ja) 2008-03-27
JP4726075B2 true JP4726075B2 (ja) 2011-07-20

Family

ID=39292647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006249299A Expired - Fee Related JP4726075B2 (ja) 2006-09-14 2006-09-14 ネットワーク設定復元方法および装置

Country Status (1)

Country Link
JP (1) JP4726075B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733571A (zh) * 2011-08-12 2014-04-16 夏普株式会社 通信设备、电视接收机、通信系统、通信设定方法、程序及记录介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5142186B2 (ja) 2007-07-03 2013-02-13 Kddi株式会社 ネットワーク設定復元方法およびシステム
JP5971420B2 (ja) * 2013-07-19 2016-08-17 富士通株式会社 状態復元プログラム、装置、及び支援方法
JP2015142167A (ja) * 2014-01-27 2015-08-03 富士通株式会社 管理装置、管理プログラムおよびネットワーク装置の設定情報管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11317745A (ja) * 1998-05-01 1999-11-16 Fujitsu Ltd ネットワークシステム
JP2001043070A (ja) * 1999-07-29 2001-02-16 Nec Corp 設定情報自動復帰方法及び装置並びに設定情報自動復帰プログラムを記録した記録媒体
JP4137402B2 (ja) * 2001-04-26 2008-08-20 株式会社エヌ・ティ・ティ・データ パラメータファイル設定サーバ及びシステム
JP2003242054A (ja) * 2002-02-21 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体
JP3869287B2 (ja) * 2002-03-06 2007-01-17 日本電信電話株式会社 ネットワーク機器の設定処理方法及び装置
JP4055769B2 (ja) * 2004-12-10 2008-03-05 ブラザー工業株式会社 設定データ伝送プログラム、設定データ伝送方法、設定データ伝送システム、および設定データ伝送装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733571A (zh) * 2011-08-12 2014-04-16 夏普株式会社 通信设备、电视接收机、通信系统、通信设定方法、程序及记录介质
CN103733571B (zh) * 2011-08-12 2015-06-17 夏普株式会社 电视接收机、通信系统、以及通信设定方法

Also Published As

Publication number Publication date
JP2008071119A (ja) 2008-03-27

Similar Documents

Publication Publication Date Title
US10873570B2 (en) System and method for efficient replication of and access to application specific environments and data
RU2648956C2 (ru) Предоставление устройств в качестве сервиса
US8543665B2 (en) Multi-services application gateway and system employing the same
EP1420564B1 (en) Method and system for creating associative policies in communication networks
US7647430B2 (en) Remote command framework for devices
US20020083342A1 (en) Systems, methods and computer program products for accessing devices on private networks via clients on a public network
US20080276294A1 (en) Legal intercept of communication traffic particularly useful in a mobile environment
US8261325B2 (en) System and method for assisting in remote message server configuration
US7689675B2 (en) System and method for communicating with console ports
KR102014807B1 (ko) 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템
US10298543B2 (en) Real-time association of a policy-based firewall with a dynamic DNS hostname
US10749901B2 (en) Associating a policy-based firewall with a dynamic DNS hostname
JP4726075B2 (ja) ネットワーク設定復元方法および装置
US20050135269A1 (en) Automatic configuration of a virtual private network
WO2010043234A1 (en) Web application server facilitating data access in a network environment
US8219622B2 (en) Systems and methods for providing extended peering
Cisco Chapter 3 - Configuring System Parameters
Cisco Device Management
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)h
JP2022147233A (ja) ネットワークシステム、接続方法およびプログラム
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
US11218540B1 (en) System and method for efficient replication of and access to application specific environments and data
US20230216861A1 (en) System And Method For Efficient Replication Of And Access To Application Specific Environments And Data
JP2004120125A (ja) ルータおよびルータ設定情報処理方法
Keathley Security with iot

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110324

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110407

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees