JP5654080B2 - ネットワークシステムおよびネットワークシステムのネットワーク機器保守方法 - Google Patents

ネットワークシステムおよびネットワークシステムのネットワーク機器保守方法 Download PDF

Info

Publication number
JP5654080B2
JP5654080B2 JP2013089865A JP2013089865A JP5654080B2 JP 5654080 B2 JP5654080 B2 JP 5654080B2 JP 2013089865 A JP2013089865 A JP 2013089865A JP 2013089865 A JP2013089865 A JP 2013089865A JP 5654080 B2 JP5654080 B2 JP 5654080B2
Authority
JP
Japan
Prior art keywords
information
network
network device
maintenance server
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013089865A
Other languages
English (en)
Other versions
JP2014216681A (ja
Inventor
恵博 若杉
恵博 若杉
義久 楠
義久 楠
植木 健
健 植木
文也 羽田野
文也 羽田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
THE FURUKAW ELECTRIC CO., LTD.
NTT Communications Corp
Original Assignee
THE FURUKAW ELECTRIC CO., LTD.
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by THE FURUKAW ELECTRIC CO., LTD., NTT Communications Corp filed Critical THE FURUKAW ELECTRIC CO., LTD.
Priority to JP2013089865A priority Critical patent/JP5654080B2/ja
Publication of JP2014216681A publication Critical patent/JP2014216681A/ja
Application granted granted Critical
Publication of JP5654080B2 publication Critical patent/JP5654080B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークシステムおよびネットワークシステムのネットワーク機器保守方法に関するものである。
特許文献1には、ルータの属性情報と設定情報とを受け付け、属性情報と設定情報とをデータベースに格納し、ユーザ側ルータにおいて属性情報を入力させ、ユーザ側ルータの属性情報を受け付け、ユーザ側ルータの属性情報に基づいて、ユーザ側ルータの設定情報を索出してユーザ側ルータの設定情報を転送する技術が開示されている。
また、特許文献2には、ルータが、電源がオンされると自動的にイニシャル・サーバ管理手段に接続し、接続されたイニシャル・サーバは、識別子を用いて接続してきたルータの管理を担当するユーザ・サーバへの接続データをデータベースから取得して、ルータに返送する。そして、ルータが、受信した接続データを用いて担当のユーザ・サーバに接続すると、ユーザ・サーバは、データベースからコンフィギュレーション・データを取得し、ルータに送信することで、自動的な環境設定を実行する技術が開示されている。
特開2003−229853号公報 特開2004−193988号公報
ところで、特許文献1に開示された技術では、入力画面からユーザが情報を入力する必要があり、また、誤った情報が入力された場合には設定を正確に実行することができない。このため、このような情報を入力するための手間が生じるとともに、情報の入力に誤りがあった場合には設定が正常にできないという問題点がある。
また、特許文献2に開示された技術では、最初にイニシャル・サーバにアクセスし、その後に担当するユーザ・サーバにアクセスしてコンフィギュレーション・データを取得するので、イニシャル・サーバとユーザ・サーバの2種類のサーバを準備するとともに、ルータ毎にユーザ・サーバを設ける必要があるため、構成が複雑になるとともに、コストが高くつくという問題点がある。
本発明は、以上の点に鑑みてなされたものであり、情報入力の手間を省略するとともに、システムの簡略化を図ることが可能なネットワークシステムおよびネットワークシステムのネットワーク機器保守方法を提供することを目的としている。
上記課題を解決するために、本発明は、加入者の拠点内に配置されるネットワーク機器と、前記ネットワーク機器とネットワークを介して接続される保守サーバとを少なくとも有するネットワークシステムにおいて、前記ネットワーク機器は、前記ネットワークに初めて接続された際に、前記ネットワークを介して前記保守サーバにアクセスし、正当性の認証の要求を行う要求手段と、前記要求手段による要求により正当性が認証された場合には、前記保守サーバから当該拠点に対応する設定情報を取得する取得手段と、前記取得手段によって取得された前記設定情報に基づいて前記ネットワーク機器を設定する設定手段と、を有し、前記保守サーバは、前記ネットワーク機器を新設するか廃止するかを示す種別情報と、前記設定情報を生成する際に必要な前記拠点に固有な情報である固有情報と、を少なくとも格納する格納手段と、前記格納手段に格納されている前記種別情報および前記固有情報に基づいて前記設定情報を生成する生成手段と、前記ネットワーク機器のそれぞれを特定するための情報と、前記生成手段によって生成された前記設定情報とを対応付けて記憶する記憶手段と、前記ネットワーク機器の前記要求手段からの要求に応じて正当性を認証する認証手段と、前記認証手段によって正当性が認証された場合に、前記ネットワーク機器を特定するための情報を参照して、前記記憶手段から、対応する前記設定情報を取得し、要求を行った前記ネットワーク機器に対して送信する送信手段と、を有する、ことを特徴とする。
このようなネットワークシステムによれば、情報入力の手間を省略するとともに、システムの簡略化を図ることが可能となる。
また、本発明は、前記格納手段は、前記ネットワーク機器を新設または廃止する予定日を示す情報をさらに格納することを特徴とする。
また、本発明は、加入者の拠点内に配置されるネットワーク機器と、前記ネットワーク機器とネットワークを介して接続される保守サーバとを少なくとも有するネットワークシステムのネットワーク機器保守方法において、前記ネットワーク機器は、前記ネットワークに初めて接続された際に、前記ネットワークを介して前記保守サーバにアクセスし、正当性の認証の要求を行い、正当性が認証された場合には、前記保守サーバから当該拠点に対応する設定情報を取得し、取得された前記設定情報に基づいて前記ネットワーク機器を設定し、前記保守サーバは、前記ネットワーク機器を新設するか廃止するかを示す種別情報と、前記設定情報を生成する際に必要な前記拠点に固有な情報である固有情報と、を少なくとも格納し、格納されている前記種別情報および前記固有情報に基づいて前記設定情報を生成し、前記ネットワーク機器のそれぞれを特定するための情報と、生成された前記設定情報とを対応付けて記憶し、前記ネットワーク機器からの要求に応じて正当性を認証し、正当性が認証された場合に、前記ネットワーク機器のそれぞれを特定するための情報と前記設定情報とが対応付けて記憶された情報から、前記ネットワーク機器を特定するための情報を参照して、該当する前記設定情報を取得し、要求を行った前記ネットワーク機器に対して送信する、ことを特徴とする。
このようなネットワークシステムによれば、情報入力の手間を省略するとともに、システムの簡略化を図ることが可能となる。
本発明によれば、情報入力の手間を省略するとともに、システムの簡略化を図ることが可能なネットワークシステムおよびネットワークシステムのネットワーク機器保守方法を提供することが可能となる。
本発明の実施形態に係るネットワークシステムの構成例を示す図である。 図1に示すルータの構成例を示す図である。 図1に示す自動保守サーバの構成例を示す図である。 ルータ設置時における処理の流れを示す図である。 ルータ設置時におけるルータと自動保守サーバ間での情報の流れを説明するための図である。 電源投入から自動的にリセットがなされるまでの処理の流れの一例を説明するフローチャートである。 自動リセットから再起動がなされるまでの処理の流れの一例を説明するフローチャートである。 ルータを回収する場合の処理の流れを示す図である。 障害の発生を調査して報告する際の処理の流れを示す図である。 ルータが故障した場合に交換するときの処理の流れを示す図である。
次に、本発明の実施形態について説明する。
(A)実施形態の構成の説明
図1は、本発明の実施形態に係るネットワークシステムの構成例を示す図である。この図に示すように、ルータ10−1〜10−3および自動保守サーバ40を少なくとも有している。ルータ10−1〜10−3は、ネットワーク60を介して自動保守サーバ40との間で情報の授受が可能な態様で接続されている。また、図1の例では、自動保守サーバ40に記憶されている情報を変更する際の端末である運用保守端末70が接続されている。
ここで、ルータ10−1〜10−3は、顧客側の各拠点に設置されており、顧客側のLAN(Local Area Network)30−1〜30−3と、ネットワーク60とを接続し、これらの間で情報の授受が可能となるように、ルーティング処理等を実行する。
自動保守サーバ40は、ルータ10−1〜10−3が新たに接続されて電源が投入された場合に、新たに接続されたルータの初期設定を実行するとともに、ルータ10−1〜10−3を廃止する場合には廃止処理を実行する。また、ルータ10−1〜10−3において、故障や障害等が発生した場合には調査を実行し、不具合の内容を特定する。
ネットワーク60は、例えば、インターネット等によって構成され、ルータ10−1〜10−3、自動保守サーバ40、および、運用保守端末70の間で、情報をパケットの形態で伝送する。
運用保守端末70は、自動保守サーバ40に新たに情報を格納したり、格納されている情報を更新したりする場合に操作される端末である。なお、図1では、運用保守端末70は、ネットワーク60に接続されているが、自動保守サーバ40にアクセス可能であれば、ネットワーク60以外(例えば、自動保守サーバ40が接続されているLAN等)に接続するようにしてもよい。
図2は、図1に示すルータ10−1〜10−3の構成例を説明するための図である。なお、ルータ10−1〜10−3は同様の構成とされているので、以下では、これらをルータ10として説明する。図2に示すように、ルータ10は、ネットワークプロセッサ11、I/F(Interface)12,13、メモリ14、および、表示部15(請求項中の「提示手段」に対応)を有している。
ネットワークプロセッサ11は、メモリ14に記憶されているプログラムやデータに基づいて装置の各部を制御する。I/F12は、ネットワーク60とネットワークプロセッサ11との間で情報を授受する際に、データの表現形式を変換するインタフェースである。I/F13は、LAN30とネットワークプロセッサ11との間で情報を授受する際に、データの表現形式を変換するインタフェースである。
メモリ14は、ROM(Read Only Memory)およびRAM(Random Access Memory)等の半導体メモリによって構成され、各種プログラムやデータを格納する。図2に示す例では、データとしては、初期コンフィグ141、鍵情報142、現在のコンフィグ143、現在のファーム144、次回のコンフィグ145、次回のファーム146、および、次回のスクリプト147を有している。なお、図2において破線で囲まれているデータは、自動保守サーバ40から自動的に取得されるデータを示し、一点鎖線で囲まれているデータは不揮発に保持されるデータを示している。また、メモリ14に格納されているプログラムとしては、ネットワーク処理プログラム150、開通試験プログラム151、認証処理プログラム152、自動更新プログラム153、設定処理プログラム154、コマンド処理プログラム155、および、スクリプト処理プログラム156を有している。なお、工場出荷時においては、データとしては、初期コンフィグ141、鍵情報142、および、現在のファーム144が格納されており、それ以外の、現在のコンフィグ143、次回のコンフィグ145、次回のファーム146、および、次回のスクリプト147については格納されていない。これらは、ルータ10がネットワーク60に接続された場合に、自動保守サーバ40から取得される。
ここで、初期コンフィグ141は、ルータ10の出荷時に予め記憶されているネットワーク設定用データであり、この初期コンフィグ141によって初期設定がなされ、自動保守サーバ40からルータ10が設置された環境に応じた設定用のデータが取得される。
鍵情報142は、自動保守サーバ40と通信を行う際に、ルータ10の正当性を確認するために使用する情報である。なお、本実施形態では、ルータ10と自動保守サーバ40は平文で通信するようにしたが、もちろん、セキュリティの向上のために、暗号化通信を用いるようにしてもよい。現在のコンフィグ143は、現在使用されているコンフィグ(コンフィグレーションデータ)である。また、現在のファーム144は、現在使用されているファーム(ファームウェア)である。次回のコンフィグ145は、自動保守サーバ40から取得されたコンフィグであって、例えば、ルータ10が再起動される場合に新たなコンフィグとして設定される。次回のファーム146は、自動保守サーバ40から取得されたファームであって、例えば、ルータ10が再起動される場合に新たなファームとして設定される。次回のスクリプト147は、自動保守サーバ40から取得されたスクリプトであって、次回のコンフィグ145および次回のファーム146を現在のコンフィグ143および現在のファーム144として設定するコマンドが記載されたデータである。
また、ネットワーク処理プログラム150(請求項中の「取得手段」に対応)は、例えば、パケットのルーティング処理等を実行する。開通試験プログラム151(請求項中の「試験手段」に対応)は、ネットワークが開通した際の開通試験を実行し、試験結果を自動保守サーバ40に通知する。認証処理プログラム152(請求項中の「要求手段」に対応)は、自動保守サーバ40との間で認証処理を実行する。自動更新プログラム153は、自動保守サーバ40においてコンフィグ、ファーム、スクリプトが更新された場合に、これらを自動保守サーバ40から取得して更新する処理を実行する。設定処理プログラム154(請求項中の「設定手段」に対応)は、ルータ10が初めてネットワーク60に接続されて起動された場合に、初期コンフィグ141に基づいて設定処理を実行する。コマンド処理プログラム155は、ルーティング処理等に関するコマンドを実行する。スクリプト処理プログラム156は、次回のスクリプト147に基づいて、次回のコンフィグ145および次回のファーム146を、現在のコンフィグ143および現在のファーム144として設定する処理を実行する。
つぎに、図3を参照して、図1に示す自動保守サーバ40の構成例を説明する。図3に示すように、自動保守サーバ40は、プロセッサ41、I/F42、および、メモリ43(請求項中の「記憶手段」に対応)を有している。ここで、プロセッサ41は、メモリ43に格納されているプログラムやデータに基づいて、装置の各部を制御する。I/F42は、ネットワーク60とプロセッサ41との間で情報を授受する際に、データの表現形式を変換する処理を実行する。メモリ43は、例えば、ROM、RAM等の半導体メモリまたはHDD(Hard Disk Drive)等の磁気記憶装置によって構成されている。
なお、図3の例では、メモリ43には、SO(Service Order)情報ファイル431、資産登録ファイル432、拠点設置ファイル433、コンフィグ434、ファーム435、スクリプト436、ネットワーク処理プログラム441、認証処理プログラム442、および、調査プログラム443を格納している。
ここで、SO情報ファイル431は、拠点を設置または削除するために必要なデータで、各拠点に割り当てられた番号である拠点番号、拠点の新設または廃止のいずれであるかを示すオーダ種別情報、オーダのバージョンを示すオーダ版数情報、開通または廃止の予定日を示す情報、拠点の詳細を示す拠点情報、後述する運用コンフィグを生成するために必要な拠点固有の各種情報(例えば、PPPoE(Point-to-Point Protocol over Ethernet(登録商標))のアカウント情報、CPE(Customer Premises Equipment)のLAN側アドレスおよびマスク情報、IPsec(Security Architecture for Internet Protocol)のパラメータ情報等)、および、各項目の変更フラグ等を有している。
資産登録ファイル432は、資産であるCPEを登録管理するためのデータで、各資産に付与された番号である資産番号と、各ルータに付与された製品シリアル番号(例えば、製品に記載されたバーコードから読み取れるシリアル番号)を有している。
拠点設置ファイル433は、資産であるCPEを拠点へ割り当てるためのファイルであり、拠点番号と資産番号に加えて、整合性確認のための製品シリアル番号を有している。
コンフィグ434、ファーム435、および、スクリプト436は、図2で説明した次回のコンフィグ145、次回のファーム146、および、次回のスクリプト147としてルータ10にダウンロードされるデータである。
ネットワーク処理プログラム441は、ネットワークに関する処理を実行するプログラムで、例えば、ルータ10からの要求に応じて、必要なデータを取得して送信する処理を実行する。認証処理プログラム442(請求項中の「認証手段」に対応)は、ルータ10の正当性を確認するための認証処理を実行する。調査プログラム443(請求項中の「調査手段」に対応)は、ルータ10に障害や故障が発生した場合に、その原因等を調査するためのプログラムである。
(B)実施形態の動作の説明
つぎに、本実施形態の動作について説明する。以下では、まず、図4を参照して、拠点を新たに開設する場合の処理の概略について説明し、つぎに、図5を参照してその場合における自動保守サーバ40とルータ10間のデータの流れについて説明し、つづいて、図6,7を参照して、ルータ10において実行される処理の流れについて説明する。
まず、図4を参照して、ルータ10を新たに設置する場合における処理の概略について説明する。なお、この図4において、システムインテグレータは、顧客の情報システムの構築等を行う事業者であり、保守業者は自動保守サーバ40を有し、システムの保守・運用を行う事業者であり、拠点はルータ10が設置される顧客である。
新たにルータ10を顧客の拠点に設置する場合、まず、資産番号と製品のシリアル番号を有する資産登録情報を保守業者に伝え(1)、拠点番号と資産番号と製品シリアル番号を有する拠点設置情報を保守業者に伝え(2)、各拠点に割り当てられた番号である拠点番号、拠点の新設または廃止のいずれであるかを示すオーダ種別情報、開通または廃止の予定日を示す情報、拠点の詳細を示す拠点情報、後述する運用コンフィグを生成するために必要な拠点固有の各種情報その他を有するSO情報を保守業者に伝える(3)。この結果、保守業者は、例えば、図1に示す運用保守端末70を操作し、これらの情報を、資産登録ファイル432、拠点設置ファイル433、および、SO情報ファイル431として自動保守サーバ40のメモリ43に格納する。なお、運用保守端末70を保守業者側ではなく、システムインテグレータ側に配置し、システムインテグレータが前述した情報を自動保守サーバ40に格納するようにしてもよい。
つぎに、システムインテグレータは、図2に示す初期コンフィグ141を設定したルータ10を拠点に設置し、ネットワーク60と接続する。そして、ルータ10を起動すると、初期コンフィグ141に基づいて、自動保守サーバ40からコンフィグ、ファーム、スクリプト等の情報を取得(4)し、次回のコンフィグ145、次回のファーム146、および、次回のスクリプト147としてメモリ14に格納する。これらの情報の取得が完了すると、次回のスクリプト147に基づいてスクリプト処理プログラム156が次回のコンフィグ145および次回のファーム146を、現在のコンフィグ143および現在のファーム144として格納し、ルータ10が再起動される。
ルータ10が再起動されると、現在のコンフィグ143に基づいてLAN30に関する設定、IPsecに関する設定等の拠点毎に異なる設定を設定処理プログラム154が実行する。そして、設定が終了すると、開通試験プログラム151に基づいて開通試験が実行され、その結果が、開通結果通知として保守業者に伝えられる(5)。このような開通結果通知を受け取った保守業者は、開通報告をシステムインテグレータに対して行う(6)。
以上のような流れにより、ルータ10に初期コンフィグ141を設定した後に拠点に設置し、電源を投入するだけで、拠点毎に異なる運用コンフィグその他が自動的に自動保守サーバ40からダウンロードされて設定されるとともに、開通試験が実行されるので、情報入力の手間を省略することができる。また、ルータ10がアクセスするのは自動保守サーバ40だけであるので、システムの構成を簡略化することができる。
つぎに、図5を参照して、ルータ10と自動保守サーバ40との間における情報の授受の流れについて説明する。以下では、ルータ10−1が新たに設置された場合を例に挙げて説明する。ルータ10−1が拠点に設置された後に、初めて装置が起動(P1)されると、ルータ10−1は、初期コンフィグ141を参照し、自動保守サーバ40に対してアクセスし、認証処理プログラム152と認証処理プログラム442の間で認証処理を実行する(C1)。このとき、鍵情報142が参照されて、ルータ10−1の正当性が判定される。なお、初期コンフィグ141は、全ての拠点で共通の情報であり、ルータの製造時において、各ルータに同じ情報が設定される。
認証処理に成功すると、ルータ10−1は自動保守サーバ40から、コンフィグ、ファームおよびスクリプト等のそれぞれの版数(バージョン)を示す版数情報を取得する(C2)。そして、ルータ10−1の設定処理プログラム154は、通知された版数情報を指定して、自動保守サーバ40にコンフィグ、ファームおよびスクリプトを供給するように要求する。要求を受けた自動保守サーバ40は、指定された版数情報に基づき、コンフィグ、ファームおよびスクリプトをルータ10−1に供給する(C3)。ここで、自動保守サーバ40は、コンフィグについては、要求を行ったルータ10−1に対応する情報を、例えば、ルータ10−1から通知された製品シリアル番号を参照して、SO情報ファイル431から対応する情報を取得し、取得した情報に基づいてコンフィグ434を生成し、ルータ10−1に供給する。なお、以上の説明では、コンフィグ434は、ルータ10−1からの要求がなされた時点で生成されるようにしたが、例えば、SO情報ファイル431が自動保守サーバ40に登録された時点で生成されるようにしてもよい。もちろん、登録から要求がなされるまでのいずれかの時点で生成することも可能である。ルータ10−1は取得したコンフィグ、ファームウエアおよびスクリプトを次回のコンフィグ145、次回のファーム146、および、次回のスクリプト147として、メモリ14に格納する。なお、以上では、版数情報の取得、コンフィグ等の取得、および、コンフィグ情報の生成については、自動的に実行されるようにしたが、もちろん、これらの処理を手動操作によって行うようにしてもよい。
次回のコンフィグ145、次回のファーム146、および、次回のスクリプト147の取得が終了すると、スクリプト処理プログラム156によって、次回のスクリプト147が実行される。これにより、次回のコンフィグ145および次回のファーム146が現在のコンフィグ143および現在のファーム144として設定された後、ルータ10−1が再起動される(P2)。
再起動がなされると、開通試験プログラム151に基づいて開通試験が実行される。この結果、開通に成功した場合には、自動開通試験の結果を自動保守サーバ40に対して通知する(C4)。自動開通試験の結果通知が終了すると、ルータ10−1は、通常運用(P3)に移行する。
なお、通常運用が実行されている際に、例えば、ファーム、コンフィグ、または、スクリプトが更新された場合には、自動更新プログラム153がC2で取得した版数情報と、自動保守サーバ40の版数情報とを比較して更新の有無を検出し、自動保守サーバ40から更新されたコンフィグ434、ファーム435、および、スクリプト436を取得し(C5)、前述の場合と同様に、次回のコンフィグ145および次回のファーム146が現在のコンフィグ143および現在のファーム144として設定された後、ルータ10−1が再起動される(P4)。再起動が実行されると、通常運用が開始される(P5)。なお、ルータ10からの要求によってファーム、コンフィグ、または、スクリプトを更新するのではなく、自動保守サーバ40からの要求によってファーム、コンフィグ、または、スクリプトを更新するようにしてもよい。更新のタイミングとしては、自動保守サーバ40に新たな版数のファーム、コンフィグ、または、スクリプトが格納された場合に直ちに更新を実行したり、各ルータ単位または全てのルータ単位で予め定められた日時になった場合に更新を実行したり、あるいは、新たな版数のファーム、コンフィグ、または、スクリプトが格納されたことを各ルータに通知して顧客の希望するタイミングで更新することができる。もちろん、予め決められた日時を、顧客の都合等によって、後発的に変更できるようにしてもよい。
以上の処理によれば、ルータ10−1を設置して起動するだけで、拠点毎の設定が自動的に実行されるので、個々のルータを手動で設定する場合に比較して、設定に必要な手間を省略することができる。また、このような設定を行う装置としては、自動保守サーバ40のみを準備すればよいことから、従来の技術に比較してシステムの構成を簡略化することができる。また、ファーム、コンフィグ、スクリプトが更新された場合には、これらを自動的に取得するようにしたので、最新のプログラムまたはデータに基づいてシステムを運用することができる。
つぎに、図6,7を参照して、ルータ10において実行される処理の流れの一例について説明する。なお、図6は、電源投入から自動的にリセットがなされるまでの処理の流れの一例であり、また、図7は、自動リセットから再起動がなされるまでの処理の流れの一例である。まず、図6に示す処理について説明する。図6の処理は、自動保守サーバ40にSO情報ファイル431、資産登録ファイル432、および、拠点設置ファイル433が設定された後に、ルータ10が拠点に設置されて電源が投入された場合に実行される。図6に示す処理が開始されると、以下のステップが実行される。
ステップS1では、ネットワークプロセッサ11は、製造時にインストールされている自己診断プログラムに基づいて、ハードウエアに異常がないか否かを判定する自己診断処理を実行する。
ステップS2では、ネットワークプロセッサ11は、自己診断処理によりエラーが発生したか否かを判定し、エラーが発生したと判定した場合(ステップS2:Yes)にはステップS3に進み、それ以外の場合(ステップS2:No)にはステップS4に進む。
ステップS3では、ネットワークプロセッサ11は、表示部15に対して、自己診断処理によって生じたエラーの種類を表示する。例えば、表示部15として、複数のLED(Light Emitting Device)を用いる場合には、これら複数のLEDの点灯パターンによってエラーの種類を提示することができる。もちろん、LCD(Liquid Crystal Display)にエラーの種類を文字等の情報で提示してもよい。
ステップS4では、ネットワークプロセッサ11は、現在のファーム144をブート(起動)する処理を実行する。これにより、製造時にインストールされている現在のファーム144が起動される。
ステップS5では、ネットワークプロセッサ11は、製造時にインストールされている初期コンフィグ141を参照し、自動設定処理を実行する。より詳細には、ネットワークプロセッサ11は、初期コンフィグ141を参照して、自動保守サーバ40にアクセスするとともに、認証処理プログラム152に基づいて、自動保守サーバ40との間で認証処理を実行する。認証に成功すると、つぎに、ネットワークプロセッサ11は、設定処理プログラム154に基づいて、コンフィグ、ファーム、および、スクリプトを自動保守サーバ40から版数情報とともに取得し、次回のコンフィグ145、次回のファーム146、および、次回のスクリプト147としてメモリ14に格納する。また、スクリプト処理プログラム156が、次回のスクリプト147に基づいて、次回のコンフィグ145および次回のファーム146を現在のコンフィグ143および現在のファーム144として設定する処理を実行する。
ステップS6では、ネットワークプロセッサ11は、ステップS5の設定処理が終了したか否かを判定し、設定処理が終了したと判定した場合(ステップS6:Yes)にはステップS11に進み、それ以外の場合(ステップS6:No)にはステップS7に進む。
ステップS7では、ネットワークプロセッサ11は、設定処理中に障害が発生したか否かを判定し、障害が発生したと判定した場合(ステップS7:Yes)にはステップS8に進み、それ以外の場合(ステップS7:No)にはステップS5に戻って前述の場合と同様の処理を繰り返す。
ステップS8では、ネットワークプロセッサ11は、表示部15にエラーを表示する。より詳細には、ネットワークプロセッサ11は、設定処理中に発生した障害の種類を示す情報を、表示部15に表示する。例えば、通信障害が発生した場合、その障害が拠点側で発生したのか、ネットワーク60で発生したのか、あるいは、自動保守サーバ40で発生したのかを示す情報をエラーとして、表示部15に表示する。
ステップS9では、ネットワークプロセッサ11は、障害を解消するためのリトライ処理を実行する。
ステップS10では、ネットワークプロセッサ11は、障害が解消したか否かを判定し、解消したと判定した場合(ステップS10:Yes)にはステップS5に戻って自動設定処理を継続し、それ以外の場合(ステップS10:No)にはステップS8に戻って前述の場合と同様の処理を繰り返す。
ステップS11では、ネットワークプロセッサ11は、自動リセット処理を実行する。これにより、ルータ10が再起動されることになる。
以上の処理により、ルータ10が拠点に設置されて初めて電源が投入された場合には、初期コンフィグ141に基づいて自動的に自動保守サーバ40にアクセスし、初期設定に必要な各種データを取得して設定することができる。
つぎに、図7を参照して、図6に示す処理によって自動リセットがなされた後に、再起動がなされるまでの処理の流れの一例について説明する。図7に示す処理が開始されると、以下のステップが実行される。
ステップS21では、ネットワークプロセッサ11は、自己診断プログラムに基づいて、ハードウエアに異常がないか否かを判定する自己診断処理を実行する。
ステップS22では、ネットワークプロセッサ11は、自己診断処理によりエラーが発生したか否かを判定し、エラーが発生したと判定した場合(ステップS22:Yes)にはステップS23に進み、それ以外の場合(ステップS22:No)にはステップS24に進む。
ステップS23では、ネットワークプロセッサ11は、表示部15に対して、自己診断処理によって生じたエラーの種類を表示する。なお、表示の方法としては、前述したステップS3と同様に表示することができる。
ステップS24では、ネットワークプロセッサ11は、新たにダウンロードしたファームウエアをブートする処理を実行する。より詳細には、ネットワークプロセッサ11は、図6のステップS5の処理によって自動保守サーバ40から取得された現在のファーム144に基づいてファームウエアをブートする処理を実行する。
ステップS25では、ネットワークプロセッサ11は、開通試験プログラム151に基づいて、通信を正常に実行することができるか否かを判定するための開通試験を実行する。
ステップS26では、ネットワークプロセッサ11は、開通試験が終了したか否かを判定し、終了したと判定した場合(ステップS26:Yes)にはステップS31に進み、それ以外の場合(ステップS26:No)にはステップS27に進む。
ステップS27では、ネットワークプロセッサ11は、ステップS25の開通試験中において、障害が発生したか否かを判定し、障害が発生したと判定した場合(ステップS27:Yes)にはステップS28に進み、それ以外の場合(ステップS27:No)にはステップS25に戻って前述の場合と同様の処理を繰り返す。
ステップS28では、ネットワークプロセッサ11は、ステップS27で発生したと判定した障害の内容を示すエラーを表示部15に表示する。例えば、開通試験において通信障害が発生した場合、その障害が拠点側で発生したのか、ネットワーク60で発生したのか、あるいは、サーバで発生したのかを示す情報をエラーとして、表示部15に表示する。
ステップS29では、ネットワークプロセッサ11は、障害を解消するためのリトライ処理を実行する。
ステップS30では、ネットワークプロセッサ11は、障害が解消したか否かを判定し、解消したと判定した場合(ステップS30:Yes)にはステップS25に戻って開通試験を継続し、それ以外の場合(ステップS30:No)にはステップS28に戻って前述の場合と同様の処理を繰り返す。
ステップS31では、ネットワークプロセッサ11は、通常の運用を開始する。
以上の処理により、自動保守サーバ40からダウンロードした情報に基づいてファームウエアを再起動し、通常の運用を開始することができる。また、開通試験を自動的に実行することで、開通が正常に行えたか否かを知ることができる。
つぎに、図8〜10を参照して、拠点の廃止、故障調査、および、故障時のルータ交換に関するフローについて説明する。まず、図8を参照して、拠点を廃止する場合のフローについて説明する。拠点を廃止する場合、システムインテグレータは、拠点の廃止を示すオーダ、廃止予定日、および、廃止の対象となる拠点情報を示すSO情報を、保守業者に伝える(1)。この結果、保守業者は、運用保守端末70を操作し、自動保守サーバ40に対して、拠点の廃止に関するSO情報ファイル431を設定する。つぎに、システムインテグレータは、廃止する対象となる拠点から廃止予定日にルータ10を回収する(2)。自動保守サーバ40では、廃止対象となる拠点に関する情報を削除するとともに、拠点の廃止が完了したことをシステムインテグレータに報告する(3)。このような処理によって、拠点を廃止するとともに、対象となる拠点を自動保守サーバ40の管理の対象から除外することができる。なお、これらの処理において、自動保守サーバ40とルータ10との間では、通信は実行されない。
つぎに、図9を参照して、保守時における故障調査のフローについて説明する。システムインテグレータは、定期的に(例えば、数分おきに)、拠点に配置されたルータ10に対してPing等により監視を行う(1)。その結果、異常な応答がなされた場合(2)、システムインテグレータは、保守業者に対して調査の依頼を行う(3)。その結果、保守業者では、自動保守サーバ40の調査プログラム443に基づいて、故障障害調査を実行させる(4)。この調査に対して、ルータ10が応答した場合には(5)、その応答内容に応じて故障または障害の有無を判定するとともに、故障または障害の内容を特定する。そして、保守業者は、調査の結果を、システムインテグレータに対して報告する(6)。以上の処理により、拠点側において生じた故障または障害を検出するとともに、これらの原因を調査してシステムインテグレータに報告することができる。
つぎに、図10を参照して、故障時におけるルータ10の交換時のフローについて説明する。例えば、図9のフローによって、ルータ10が故障していることが判明した場合には、システムインテグレータの保守担当者は、拠点に新たにルータ10を追加する(1)。追加が完了すると、保守担当者は新たに追加されたルータ10の資産管理番号等をシステムインテグレータの登録の担当者に通知する(2)。登録の担当者は、保守業者に対して、追加登録の依頼を行う(3)。追加登録の依頼を受けた保守業者は、運用保守端末70を操作して、該当拠点に対して通知された資産管理番号等を自動保守サーバ40に追加登録する。なお、SO情報および拠点設置情報等については、既存の情報(既に登録されている情報)を利用することができる。つづいて、ルータ10は、初期コンフィグ141に基づいて自動保守サーバ40にアクセスし、コンフィグ、ファーム、および、スクリプトを取得する(4)。そして、これら取得したデータに基づいて、設定処理を実行し、開通試験を実行する。開通試験に成功した場合には、開通結果を保守業者に通知する(5)。なお、故障したルータ10については、回収される。以上の処理によれば、拠点に配置されているルータ10が故障した場合に、図4の場合と同様に、ルータ10を追加して、電源を投入するだけで、ネットワークに対する設定を自動的に行うことができる。なお、開通試験に成功した場合における、開通結果の保守業者への通知に関しては行わなくてもよい。なお、以上では、資産管理番号等の通知、追加登録の依頼、追加登録処理、および、開通結果の保守業者への通知は、担当者が行うようにしたが、これらを自動処理によって実行するようにしてもよい。
以上に説明したように、本発明の実施形態によれば、ルータ10を拠点に設置して電源を投入するだけで、ルータ10が自動保守サーバ40にアクセスして、コンフィグ等のデータを取得し、自動的に設定を行うようにしたので、拠点においてマニュアル操作で設定を行う手間を省略することができる。
また、設定処理は、ルータ10と自動保守サーバ40との間だけで実行されることから、システムの構成を簡略化することができる。
また、以上の実施形態によれば、ルータ10が故障した場合に、ルータ10を交換する場合にも同様に簡易な手続きによって交換作業および設定作業を行うことができる。
また、以上の実施形態によれば、自己診断処理、自動設定処理、または、開通試験処理等において障害が発生した場合には、表示部15に対して障害の種類を表示するようにしたので、自動で処理が進行している際に発生した障害の内容を特定し、適切な対応を講じることが可能になる。
(E)変形実施形態の説明
以上の各実施形態は一例であって、本発明が上述したような場合のみに限定されるものでないことはいうまでもない。例えば、以上の各実施形態では、3つのルータ10−1〜10−3およびLAN30−1〜30−3を有する場合を例に挙げて説明したが、これらの数は3以外であってもよいことはいうまでもない。
また、図5〜7に示すフローは一例であって、これ以外のフローによって処理を実行するようにしてもよい。例えば、処理のステップを必要に応じて省略したり、ステップの順番を適宜変更したりするようにしてもよい。
また、以上の実施形態では、運用保守端末70は、ネットワーク60に接続するようにしたが、自動保守サーバ40にアクセスできれば、ネットワーク60以外(例えば、自動保守サーバ40が接続されたLAN等)に接続するようにしてもよい。
また、以上の実施形態では、ファーム、コンフィグ、および、スクリプトを同時に自動保守サーバ40から取得するようにしたが、例えば、これらを別々に取得するようにしてもよい。
また、図6,7に示すステップS10,S30では障害が解消するまでループ処理をするようにしたが、所定の回数ループ処理した場合には、処理を終了するようにしてもよい。
10−1〜10−3 ルータ(ネットワーク機器)
30−1〜30−3 LAN
40 自動保守サーバ(保守サーバ)
60 ネットワーク
70 運用保守端末

Claims (3)

  1. 加入者の拠点内に配置されるネットワーク機器と、前記ネットワーク機器とネットワークを介して接続される保守サーバとを少なくとも有するネットワークシステムにおいて、
    前記ネットワーク機器は、
    前記ネットワークに初めて接続された際に、前記ネットワークを介して前記保守サーバにアクセスし、正当性の認証の要求を行う要求手段と、
    前記要求手段による要求により正当性が認証された場合には、前記保守サーバから当該拠点に対応する設定情報を取得する取得手段と、
    前記取得手段によって取得された前記設定情報に基づいて前記ネットワーク機器を設定する設定手段と、を有し、
    前記保守サーバは、
    前記ネットワーク機器を新設するか廃止するかを示す種別情報と、前記設定情報を生成する際に必要な前記拠点に固有な情報である固有情報と、を少なくとも格納する格納手段と、
    前記格納手段に格納されている前記種別情報および前記固有情報に基づいて前記設定情報を生成する生成手段と、
    前記ネットワーク機器のそれぞれを特定するための情報と、前記生成手段によって生成された前記設定情報とを対応付けて記憶する記憶手段と、
    前記ネットワーク機器の前記要求手段からの要求に応じて正当性を認証する認証手段と、
    前記認証手段によって正当性が認証された場合に、前記ネットワーク機器を特定するための情報を参照して、前記記憶手段から、対応する前記設定情報を取得し、要求を行った前記ネットワーク機器に対して送信する送信手段と、を有する、
    ことを特徴とするネットワークシステム。
  2. 前記格納手段は、前記ネットワーク機器を新設または廃止する予定日を示す情報をさらに格納することを特徴とする請求項1に記載のネットワークシステム。
  3. 加入者の拠点内に配置されるネットワーク機器と、前記ネットワーク機器とネットワークを介して接続される保守サーバとを少なくとも有するネットワークシステムのネットワーク機器保守方法において、
    前記ネットワーク機器は、
    前記ネットワークに初めて接続された際に、前記ネットワークを介して前記保守サーバにアクセスし、正当性の認証の要求を行い、
    正当性が認証された場合には、前記保守サーバから当該拠点に対応する設定情報を取得し、
    取得された前記設定情報に基づいて前記ネットワーク機器を設定し、
    前記保守サーバは、
    前記ネットワーク機器を新設するか廃止するかを示す種別情報と、前記設定情報を生成する際に必要な前記拠点に固有な情報である固有情報と、を少なくとも格納し、
    格納されている前記種別情報および前記固有情報に基づいて前記設定情報を生成し、
    前記ネットワーク機器のそれぞれを特定するための情報と、生成された前記設定情報とを対応付けて記憶し、
    前記ネットワーク機器からの要求に応じて正当性を認証し、
    正当性が認証された場合に、前記ネットワーク機器のそれぞれを特定するための情報と前記設定情報とが対応付けて記憶された情報から、前記ネットワーク機器を特定するための情報を参照して、該当する前記設定情報を取得し、要求を行った前記ネットワーク機器に対して送信する、
    ことを特徴とするネットワークシステムのネットワーク機器保守方法。
JP2013089865A 2013-04-22 2013-04-22 ネットワークシステムおよびネットワークシステムのネットワーク機器保守方法 Active JP5654080B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013089865A JP5654080B2 (ja) 2013-04-22 2013-04-22 ネットワークシステムおよびネットワークシステムのネットワーク機器保守方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013089865A JP5654080B2 (ja) 2013-04-22 2013-04-22 ネットワークシステムおよびネットワークシステムのネットワーク機器保守方法

Publications (2)

Publication Number Publication Date
JP2014216681A JP2014216681A (ja) 2014-11-17
JP5654080B2 true JP5654080B2 (ja) 2015-01-14

Family

ID=51942088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013089865A Active JP5654080B2 (ja) 2013-04-22 2013-04-22 ネットワークシステムおよびネットワークシステムのネットワーク機器保守方法

Country Status (1)

Country Link
JP (1) JP5654080B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6560277B2 (ja) * 2017-02-23 2019-08-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置及びコンピュータプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3941014B2 (ja) * 2002-12-02 2007-07-04 ソニー株式会社 情報処理システム、および情報処理装置
JP2005217756A (ja) * 2004-01-29 2005-08-11 Ntt-Me Chiba Corp Adslシステム試験装置及びその方法
JP2011142390A (ja) * 2010-01-05 2011-07-21 Hitachi Ltd 監視システムおよび障害通信機器判定方法

Also Published As

Publication number Publication date
JP2014216681A (ja) 2014-11-17

Similar Documents

Publication Publication Date Title
US11595270B2 (en) Methods and apparatus for providing adaptive private network centralized management system discovery processes
US10700932B2 (en) Automated standalone bootstrapping of hardware inventory
CN104871131B (zh) 将硬件清单部署为云计算戳记
KR101954480B1 (ko) 클라우드-컴퓨팅 스탬프의 자동화된 구축
US8997092B2 (en) Method, system, and computer readable medium for provisioning and remote distribution
US10326645B2 (en) System and methods for configuration management
US9137111B2 (en) Discovering, validating, and configuring hardware-inventory components
JP4856620B2 (ja) 電子デバイスのためのリモートファームウェア管理
US20120246297A1 (en) Agent based monitoring for saas it service management
US20120297059A1 (en) Automated creation of monitoring configuration templates for cloud server images
US20110276685A1 (en) Cloud computing as a service for enterprise software and data provisioning
JP2010518693A (ja) ユーティリティamr/amiネットワークにおける連続流動式プロビジョニング
US10206092B1 (en) Automatic discovery
CN109818774A (zh) 自动感知资产获取装置、方法和计算机可读存储介质
CN111431749B (zh) 一种fpga云服务器管理平台及其使用方法
JPWO2012001762A1 (ja) 管理システム及び計算機システムの管理方法
JP2004246880A (ja) 情報収集装置と情報収集システムと情報収集プログラムとプリンタとプリンタ用の環境情報収集方法及び環境情報収集プログラム
JP5654080B2 (ja) ネットワークシステムおよびネットワークシステムのネットワーク機器保守方法
US10331390B2 (en) Collaborative remote maintenance of printing devices
CN108521342A (zh) 一种集群的管理方法及装置
JP5383927B2 (ja) 通信ネットワークに接続されている通信装置を発見する方法及び管理装置
US10997042B2 (en) Systems and methods for configuration management
JP5139485B2 (ja) リモートセキュリティ診断システム
KR20060031949A (ko) 원격 클라이언트 단말기 관리시스템
CN115695529B (zh) 智能化远程运维方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141119

R150 Certificate of patent or registration of utility model

Ref document number: 5654080

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250