JP5919981B2 - 検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラム - Google Patents

検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラム Download PDF

Info

Publication number
JP5919981B2
JP5919981B2 JP2012088458A JP2012088458A JP5919981B2 JP 5919981 B2 JP5919981 B2 JP 5919981B2 JP 2012088458 A JP2012088458 A JP 2012088458A JP 2012088458 A JP2012088458 A JP 2012088458A JP 5919981 B2 JP5919981 B2 JP 5919981B2
Authority
JP
Japan
Prior art keywords
virtual
network
quarantine
nic
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012088458A
Other languages
English (en)
Other versions
JP2013219548A (ja
Inventor
享之 吉田
享之 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012088458A priority Critical patent/JP5919981B2/ja
Publication of JP2013219548A publication Critical patent/JP2013219548A/ja
Application granted granted Critical
Publication of JP5919981B2 publication Critical patent/JP5919981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、検疫ネットワークシステム、検疫サーバ、及び検疫方法、及びこれらを実現するためのプログラムに関する。
マルウェアの被害を抑制する手段として、従来から様々な方式の検疫ネットワークシステムが用いられている(例えば、特許文献1、特許文献2及び非特許文献1参照。)。このような従来からの方式のうち、特に、「エッジスイッチ切り替え方式」が広く利用されている。このエッジスイッチ切り替え方式の長所及び短所は下記の通りである。
まず、長所の一つ目は、隔離機構が、隔離対象となる機器(以下「隔離対象機器」と表記する。)から独立しているため、隔離対象機器がマルウェアに感染した後でも、その隔離及び復旧が阻害されない点である。二つ目は、隔離対象機器の稼動状態と無関係に、ネットワークの利用を停止及び再開できる点である。
また、短所の一つ目は、エッジスイッチにはメーカー及び機種による大きなばらつきが存在するため、「エッジスイッチ」にネットワークを切り替えさせる場合は、「検疫サーバ」が指示できる切り替え方式に「エッジスイッチ」を統一する必要がある点である。二つ目は、機器利用者が、ネットワーク管理者に無断で、新規のスイッチをネットワークに接続した場合などに、検疫サーバが、ネットワークを構成するエッジスイッチ全てを管理できなくなることである。
また、エッジスイッチ切り替え方式では、例えばVLAN技術を用いて隔離ネットワークが構築され、その際に、通常は、隔離ネットワークとしてのVLANは一つだけ設けられる。但し、この場合に、例えばプライベートVLAN技術を用いれば、隔離ネットワークの数を増やさずに「隔離対象機器」間の感染を避けることができるようになる。
また、近年においては、サーバ集約、サーバ運用のアウトソーシングなどの要求から、サーバの仮想化技術が発展し、仮想化データセンターなどの業態も発生している。そして、この様な仮想化環境において、上述した「エッジスイッチ切り替え方式」が適用されることがある。この場合、「エッジスイッチ」にあたるのは仮想スイッチとなる。
一般的に、非仮想化環境における通常の「エッジスイッチ」に比して、仮想スイッチでは、そのネットワーク切り替え方法のばらつきが少なくなる。このため、検疫サーバが指示可能なネットワーク切り替え方式に対応したエッジスイッチで統一することは、非仮想化環境に比して容易である。
また、非仮想化環境ではネットワーク管理者以外でも容易に新規のスイッチを追加することができたのに比して、仮想化環境では、新規の仮想スイッチを追加するためには、ハイパーバイザーに対して適切な権限を有する必要がある。このため、仮想環境下では、管理対象外の仮想スイッチの増設によって、検疫ネットワークシステムの動作が阻害されることは少なくなる。
このように、「エッジスイッチ切り替え方式」による検疫ネットワークシステムを、仮想化環境に適用すれば、その長所を活かしたまま、短所を軽減することができると考えられる。
特開2006−155062号公報 特開2008−271242号公報(第4−5頁、第9図)
"なぜ検疫ネットワークが普及しないのか"、[online]、2005年7月14日、アットマーク・アイティ、[平成24年1月4日検索]、インターネット<URL:http://www.atmarkit.co.jp/fsecurity/special/69quarantine/quarantine01.html>
ところで、エッジスイッチにネットワークを切り替えさせる従来の検疫ネットワークシステムでは、図8(a)及び図8(b)に示すように、隔離対象機器から隔離される業務用等のネットワーク(隔離対象ネットワーク)と、隔離機器に対して、分析、治療、及び回収を行うための治療用ネットワークとが構築されている。そして、非仮想環境下でも利用できることを前提としているため、検疫ネットワークシステムの導入時に隔離対象機器にNICを増設しなくても良い様に、単一のNICによって、隔離対象ネットワークと治療用ネットワークとの間で通信に使用するネットワークの切り替えが行なわれる。
なお、図8(a)及び(b)は、従来からの検疫ネットワークにおける隔離対象機器の接続状態を示す図である。図8(a)は、隔離対象機器が隔離対象ネットワークに接続されている状態を示し、図8(b)は隔離対象機器が治療用ネットワークに接続されている状態を示している。
従って、エッジスイッチ切り替え方式による検疫ネットワークシステムを仮想環境に適用した場合でも、仮想マシンに対して、隔離対象となる業務ネットワークを利用して隔離前の調査を行った後、治療用ネットワークに接続する必要がある。
しかしながら、仮想環境下では、仮想マシンの利用者は、使用の際、管理用端末によってネットワークを経由して仮想マシンと通信を行う必要があるため、仮想スイッチによってネットワークを切替える場合に、非仮想環境下比べて、時間がかかってしまう。このため、仮想環境下では、マルウェアによる被害を受けやすいという問題がある。具体的には、仮想環境下では、調査の結果、隔離が必要となった仮想マシンを隔離する際に、この仮想マシンと管理用端末との間のネットワーク経路が変更されるので、利用者は、この間に再度ログイン操作を行う必要があり、結果、時間がかかってしまう。
また、隔離直後においては、ネットワーク経路の変更が完了するまで、場合によっては、隔離が必要となった仮想マシンのIPアドレスの変更が完了するまで、管理用端末とこの仮想マシンとの間の通信が行えず、分析、治療、回収が行えないという問題も発生する。
例えば、TCP/IPを主としたネットワークの場合、隔離対象ネットワークと治療用ネットワークとで、隔離対象の仮想マシンに同一のIPアドレスを使用するのであれば、経路上の機器のARPテーブルの変更が必要となり、上述の通信不可の状態が発生する。また、隔離対象ネットワークと治療用ネットワークとで、隔離対象の仮想マシンに異なるIPアドレスを使用するのであれば、DHCPクライアントによって、隔離が必要となった仮想マシンのIPアドレスを再取得する必要があり、上述の通信不可の状態が発生する。
本発明の目的の一例は、上記問題を解消し、仮想環境においてエッジスイッチ切り替え方式で検疫を行う場合において、ネットワークの切り替えにかかる時間の短縮化を図り得る、検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明の一側面における検疫ネットワークシステムは、利用者が管理用端末を用いて利用する仮想マシンを検疫するための検疫ネットワークシステムであって、
前記仮想マシン及び仮想スイッチを構築する仮想機器サーバと、検疫サーバとを備え、
前記仮想機器サーバは、
前記仮想マシンを、前記管理用端末との接続用の管理ネットワークに割り当てられた第1の仮想NICと、前記検疫時に前記仮想マシンから隔離される隔離対象ネットワークに割り当てられた第2の仮想NICとが備えられ、且つ、これらの仮想NICを介して、前記仮想スイッチに接続されるように構築し、
前記仮想スイッチを、前記管理ネットワーク及び前記隔離対象ネットワークに接続されるように構築し、
前記検疫サーバは、
前記仮想マシンを対象として、
前記管理用端末から、通常処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続を実行させ、
前記管理用端末から、前記検疫のための隔離処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続のみを実行させる、
ことを特徴とする。
また、上記目的を達成するため、本発明の一側面における検疫サーバは、利用者が管理用端末を用いて利用する仮想マシンを検疫するための検疫サーバであって、
前記管理用端末との接続用の管理ネットワークに割り当てられた第1の仮想NICと、前記検疫時に前記仮想マシンから隔離される隔離対象ネットワークに割り当てられた第2の仮想NICとを備え、且つ、これらの仮想NICを介して、前記管理ネットワーク及び前記隔離対象ネットワークに接続された仮想スイッチに接続されている、前記仮想マシンを対象として、
前記管理用端末から、通常処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続を実行させ、
前記管理用端末から、前記検疫のための隔離処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続のみを実行させる、スイッチ設定部を備えている、ことを特徴とする。
また、上記目的を達成するため、本発明の一側面における検疫方法は、利用者が管理用端末を用いて利用する仮想マシンを検疫するための方法であって、
前記管理用端末との接続用の管理ネットワークに割り当てられた第1の仮想NICと、前記検疫時に前記仮想マシンから隔離される隔離対象ネットワークに割り当てられた第2の仮想NICとを備え、且つ、これらの仮想NICを介して、前記管理ネットワーク及び前記隔離対象ネットワークに接続された仮想スイッチに接続されている、前記仮想マシンを対象として、
前記管理用端末から、通常処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続を実行させ、
前記管理用端末から、前記検疫のための隔離処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続のみを実行させる、ステップを有する、ことを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、コンピュータによって、利用者が管理用端末を用いて利用する仮想マシンを検疫するためのプログラムであって、
前記コンピュータに、
前記管理用端末との接続用の管理ネットワークに割り当てられた第1の仮想NICと、前記検疫時に前記仮想マシンから隔離される隔離対象ネットワークに割り当てられた第2の仮想NICとを備え、且つ、これらの仮想NICを介して、前記管理ネットワーク及び前記隔離対象ネットワークに接続された仮想スイッチに接続されている、前記仮想マシンを対象として、
前記管理用端末から、通常処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続を実行させ、
前記管理用端末から、前記検疫のための隔離処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続のみを実行させる、
ステップを実行させることを特徴とする。
以上のように、本発明によれば、仮想環境においてエッジスイッチ切り替え方式で検疫を行う場合において、ネットワークの切り替えにかかる時間の短縮化を図ることができる。
図1は、本発明の実施の形態における検疫ネットワークシステムの構成を示すブロック図である。 図2(a)は、管理用端末から通常処理が指定された場合の仮想マシンの状態を示す図であり、図2(b)は、管理用端末から隔離処理が指定された場合の仮想マシンの状態を示す図である。 図3は、図1に示す検疫サーバが備えるNIC表の一例を示す図である。 図4は、図1に示す検疫サーバが備えるネットワーク表の一例を示す図である。 図5は、本発明の実施の形態における検疫ネットワークシステムの動作を示すフロー図である。 図6(a)は、管理用端末から隔離処理が指示される前の仮想マシンの状態を示す図であり、図6(b)は、管理用端末から隔離処理が指示された後の仮想マシンの状態を示す図である。 図7は、本発明の実施の形態における検疫サーバ10を実現するコンピュータの一例を示すブロック図である。 図8(a)及び(b)は、従来からの検疫ネットワークにおける隔離対象機器の接続状態を示す図である。図8(a)は、隔離対象機器が隔離対象ネットワークに接続されている状態を示し、図8(b)は隔離対象機器が治療用ネットワークに接続されている状態を示している。
(実施の形態)
以下、本発明の実施の形態における、検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラムについて、図1〜図7を参照しながら説明する。
[システム構成]
最初に、図1及び図2を用いて、本実施の形態における検疫ネットワークシステムの構成について説明する。図1は、本発明の実施の形態における検疫ネットワークシステムの構成を示すブロック図である。図2(a)は、管理用端末から通常処理が指定された場合の仮想マシンの状態を示す図であり、図2(b)は、管理用端末から隔離処理が指定された場合の仮想マシンの状態を示す図である。
図1に示す本実施の形態1における検疫ネットワークシステム70は、利用者が管理用端末50を用いて利用する仮想マシン40を検疫するためのシステムである。図1に示すように、検疫ネットワークシステム70は、仮想マシン40及び仮想スイッチ30を構築する仮想機器サーバ20と、検疫サーバ10とを備えている。
本実施の形態では、検疫サーバ10と仮想機器サーバ20とは、物理ネットワーク60を介して接続されている。また、物理ネットワーク60には、利用者が用いる管理用端末50も接続されている。
仮想機器サーバ20は、仮想マシン40を、第1の仮想NIC(Network Interface Card)41と、第2の仮想NIC42とが備えられ、これらの仮想NICを介して、仮想スイッチ30に接続されるように構築する。このとき、図2(a)に示すように、第1の仮想NIC41は、管理用端末50との接続用の管理ネットワーク31に割り当てられ、第2の仮想NIC41は、検疫時に仮想マシン40から隔離される隔離対象ネットワーク32(図2参照)に割り当てられる。更に、仮想機器サーバ20は、図2(a)に示すように、仮想スイッチ30を、管理ネットワーク31及び隔離対象ネットワーク32に接続されるように構築する。
検疫サーバ10は、仮想マシン40を対象として、管理用端末50から、通常処理が指定された場合は、仮想スイッチ30に、第1の仮想NIC41と管理ネットワーク31との接続、及び第2の仮想NIC42と隔離対象ネットワーク32との接続を実行させる。また、検疫サーバ10は、仮想マシン40を対象として、管理用端末50から、検疫のための隔離処理が指定された場合は、図2(b)に示すように、仮想スイッチ30に、第1の仮想NIC41と管理ネットワーク31との接続のみを実行させる。
また、本実施の形態では、管理用端末50は、例えば、Windows(登録商標)等の一般的なOSが導入されたコンピュータであり、接続要求部51を備えている。接続要求部51は、管理者が仮想マシン40を指定すると、管理ネットワーク31及び仮想スイッチ30を介して、指定された仮想マシン40との間の接続を確立する。接続要求部51は、リモートデスクトップ接続クライアントアプリケーションによって構築することができる。
このように、本実施の形態では、検疫処理の対象となる仮想マシン40には、予め、2種類の仮想NICが備えられ、このうちの1つは、管理用端末50との接続専用になる。このため、仮想マシン40と管理用端末50との経路が変更されたり、両者の通信が途切れたりすることが回避されるので、仮想環境においてエッジスイッチ切り替え方式で検疫を行う場合において、ネットワークの切り替えにかかる時間の短縮化を図ることができる。
[仮想機器サーバ構成]
ここで、検疫ネットワークシステム70を構成する仮想機器サーバ20及びそれによって構築された仮想スイッチ30及び仮想マシン40の構成について更に具体的説明する。まず、本実施の形態では、仮想機器サーバ20としては、「VMware vSphere(登録商標)」といったハイパーバイザーが搭載されたサーバーコンピューターを用いることができる。
仮想スイッチ30は、エッジスイッチであり、MACアドレスに基づいてVLAN(Virtual LAN)を構築する機能を備えている。具体的には、仮想スイッチ30は、VLANとして、上述した管理ネットワーク31及び隔離対象ネットワーク32を構築している。
管理ネットワーク31は、仮想マシン40に対して、隔離中に、分析、治療、及び回収を行うために用いられ、仮想マシン40との間で常時通信可能となっている。更に、管理ネットワーク31は、仮想マシン40の通常状態での調査にも用いられる。隔離対象ネットワーク32は、上述したように、仮想マシン40とは、通常状態でのみ通信可能となり、隔離中は通信不可となる。
また、本実施の形態では、管理ネットワーク31及び隔離対象ネットワーク32は、それぞれ1つには限定されず、それぞれは複数設けられていても良い。更に、このような検疫ネットワークシステム70を構成する各ネットワークには、それぞれ異なるVLAN−ID(ネットワーク識別子)が付与されている。また、仮想スイッチ30にも、それを一意に識別するための「スイッチ識別子」が付与されている。具体的には、スイッチ識別子としては、仮想スイッチ30の名称が用いられている。
また、仮想スイッチ30は、スイッチ設定受付部33を備えている。スイッチ設定受付部33は、仮想機器サーバ20が提供するAPI(アプリケーションプログラムインターフェース)によって構築されており、検疫サーバ10によって指定される仮想NICと、それに対応するネットワーク(VLAN)との間の直接の通信を可能にする。
そして、スイッチ設定受付部33は、MACアドレスとVLAN−IDとが指定されると、指定されたMACアドレスを持つ機器からのパケットを、指定されたVLAN−IDのネットワークへと中継する。また、スイッチ設定受付部33は、VLAN−IDの指定が省略されている場合は、指定されたMACアドレスを持つ機器からのパケットを、どこにも中継しないようにすることもできる。また、仮想スイッチ30は、ネットワーク(VLAN)を介して、直接または間接的に検疫サーバ10と通信を行なう。
本実施の形態では、「仮想NIC」は、仮想環境下で構築されたネットワーク機器(仮想マシンを含む)と、仮想環境下で構築された「ネットワーク」とのインターフェイスであれば良く、字義通りの「Card」に限定されるものではない。仮想マシン40は、それに備えられた第1の仮想NIC41を用いて、仮想スイッチ30及び管理ネットワーク31を介して、管理用端末50と通信を行なう。更に、本実施の形態では、隔離対象となる仮想マシン40を「隔離対象機器」とも称する。
また、本実施の形態では、各仮想マシン40は、検疫サーバ10又は管理用端末50からの接続要求を受け付ける接続受付部43を備えている。接続受付部43は、まず、仮想NICを用いて接続要求を待ち受ける。そして、接続受付部43は、接続要求を受け付けた際には、仮想NICを用い、対応するネットワークを経由して、これらとの接続を実行する。接続受付部43は、仮想マシン40上で動作するリモートデスクトップサーバーアプリケーションによって構築することができる。
また、本実施の形態では、各仮想マシン40には、それぞれを一意に識別するための「機器識別子」が付与されている。具体的には、機器識別子としては、各仮想マシンのホスト名が用いられている。更に、各仮想マシン40に備えられている仮想NICには、各仮想NICを一意に識別するための「NIC識別子」が付与されている。具体的には、NIC識別子としては、仮想NICのMACアドレスが用いられている。
更に、本実施の形態では、識別子として、「機器状態指示子」が用いられる。「機器状態指示子」とは、隔離対象機器である仮想マシン40の状態を一意に識別するための識別子であり、「通常状態」と「隔離中」との2種類が用いられる。なお、通常状態は、管理用端末50から通常処理が指定されている状態である。隔離中は、管理用端末50から隔離処理が指定されている状態である。両者をまとめて「機器状態」と称する。
本実施の形態において、各仮想マシン40に備えられる第1の仮想NIC41及び第2の仮想NIC42それぞれの数は、特に限定されるものではない。但し、「機器状態」全体を通して、通信を必要とする「ネットワーク」全体との接続を十分に可能にするだけの「仮想NIC」が用意されているとする。
また、本実施の形態では、簡便に管理接続を行えるよう、管理用端末50においては、名前解決によって、仮想マシンのホスト名(機器識別子)は、「管理用」に設定されたVLAN上において仮想マシンが保有するIPアドレスに変換されるのが好ましい。更に、本実施の形態では、仮想マシンのホスト名(機器識別子)として、管理端末との接続用IPアドレスが用いられても良い。
[検疫サーバ構成]
ここで、検疫ネットワークシステム70を構成する検疫サーバ10の構成について、図1及び図2に加えて、図3及び図4を用いて更に具体的説明する。図3は、図1に示す検疫サーバが備えるNIC表の一例を示す図である。図4は、図1に示す検疫サーバが備えるネットワーク表の一例を示す図である。
図1に示すように、検疫サーバ10は、隔離復旧指示受付部11と、制御部12と、NIC一覧取得部13と、接続スイッチ取得部14と、接続先ネットワーク取得部15と、スイッチ設定部16と、許可種別取得部17と、記憶部18とを備えている。
また、検疫サーバ10は、後述するように、本実施の形態におけるプログラムをコンピュータにインストールすることによって実現されている。また、記憶部18は、ネットワークで接続された別のコンピュータに構築されていても良い。
また、図1に示すように、記憶部18には、NIC表18aと、ネットワーク表18bとが格納されている。図3に示すように、NIC表18aにおいて、各行は1つの仮想NICを表している。また、行毎に、仮想NICを保有する仮想マシンのホスト名(機器識別子)と、仮想NICのMACアドレス(NIC識別子)と、仮想NICが接続される仮想スイッチ30のスイッチ識別子と、仮想NICの接続先となるネットワークのVLAN−IDとが保持されている。なお、全ての行を通じて、MACアドレスは一意である。
また、図4に示すように、ネットワーク表18bにおいて、各行は1つのネットワーク(VLAN)を表している。また、行毎に、VLAN−IDと、ネットワーク種別と、が保持されている。なお、ネットワーク種別は、ネットワークが、管理ネットワーク及び隔離対象ネットワークのいずれであるかを示している。また、全ての行を通じて、VLAN−IDは一意である。
また、図1に示す隔離復旧指示受付部11は、検疫サーバ上のGUIアプリケーションによって構築されており、例えば、管理用端末50の表示装置において、仮想マシンの一覧を含む入力画面を表示させる。そして、隔離復旧指示受付部11は、管理者が、画面上で、GUI上のボタンをクリックすると、動作する。この場合、隔離復旧指示受付部11は、制御部12に対して、選択された仮想マシンの機器状態が「隔離中」であれば復旧(通常処理)を指示し、「通常状態」であれば隔離処理を指示する。具体的には、隔離復旧指示受付部11は、制御部12に、機器状態指示子を入力する。
制御部12は、隔離復旧指示受付部11からの指示に応じて、NIC一覧取得部13、接続スイッチ取得部14、接続先ネットワーク取得部15、スイッチ設定部16、及び許可種別取得部17を動作させる。
NIC一覧取得部13は、制御部12から指示があると、まず、管理者が指定した仮想マシンの機器識別子(ホスト名)を特定し、更に、図3に示すNIC表18aに基づいて、特定した機器識別子から、対応する仮想NICのNIC識別子を特定し、NIC識別子の一覧を作成する。具体的には、NIC一覧取得部13は、図3に示すNIC表18aにおいて、特定したホスト名を欄に有する行を特定し、特定した行の全てのMACアドレス(NIC識別子)の一覧を作成する。また、NIC一覧取得部13は、NIC識別子の一覧を、接続スイッチ取得部14と、接続先ネットワーク取得部15とに入力する。
接続スイッチ取得部14は、NIC識別子の一覧が入力されると、図3に示すNIC表18aに基づいて、NIC識別子の一覧によって特定される仮想NICが接続される仮想スイッチ30を特定する。具体的には、接続スイッチ取得部14は、NIC表18aの行の内、与えられたNIC識別子(MACアドレス)が存在する単一の行を特定し、特定した行の仮想スイッチ名をスイッチ識別子として特定する。また、接続スイッチ取得部14は、特定した仮想スイッチ30のスイッチ識別子を、スイッチ設定部16に入力する。
許可種別取得部17は、制御部12から機器状態指示子を受け取り、受け取った機器状態識別子に基づいて、管理者が指示した処理の内容(通常処理又は隔離処理)を特定する。また、許可種別取得部17は、図4に示すネットワーク表18bを用いて、特定した処理内容に用いられるネットワークの種別の一覧を作成する。また、許可種別取得部17は、これを接続先ネットワーク取得部15に入力する。
具体的には、許可種別取得部17は、通常処理が指示されている場合は、隔離対象ネットワークと管理用ネットワークとが使用可能となるので、「隔離対象」(図4において「101」及び「102」)と、「管理用」(図4において「100」)とを含む、ネットワークの種別の一覧を作成する。一方、許可種別取得部17は、隔離処理が指示されている場合は、「管理用」のみを含むネットワークの種別の一覧を作成する。
接続先ネットワーク取得部15は、NIC識別子の一覧とネットワーク識別子の一覧とが入力されると、これらに基づいて、仮想マシンとの通信を可能にすべきネットワークのネットワーク識別子(VLAN−ID)を特定し、これをスイッチ設定部16に出力する。
具体的には、接続先ネットワーク取得部15は、ネットワーク識別子の一覧から、NIC識別子の一覧によって特定される仮想NICに接続可能なネットワークのVLAN−IDを取得する。そして、例えば、通常処理が指定されている場合は、ネットワークの種別の一覧に「管理用」及び「隔離対象」の両方が含まれているので、接続先ネットワーク取得部15は、管理ネットワークのVLAN−IDと隔離対象ネットワークのVLAN−IDとの両方を特定する。この場合、接続先ネットワーク取得部15は、これらを、NIC識別子の一覧に含まれている全てのNIC識別子と共に、ネットワーク識別子の一覧として、スイッチ設定部16に出力する。
一方、隔離処理が指定されている場合は、ネットワークの種別の一覧には「管理用」のみが含まれているので、管理ネットワークのVLAN−IDのみを特定する。この場合、接続先ネットワーク取得部15は、NIC識別子の一覧に含まれている全てのNIC識別子と共に、管理ネットワークのVLAN−IDのみを、ネットワーク識別子の一覧として、スイッチ設定部16に出力する。
スイッチ設定部16は、通常処理が指定されている場合は、仮想スイッチ30に、第1の仮想NIC41と管理ネットワーク31との接続、及び第2の仮想NIC42と隔離対象ネットワーク32との接続を実行させる。また、スイッチ設定部16は、隔離処理が指定されている場合は、仮想スイッチ30に、第1の仮想NIC41と管理ネットワーク31との接続のみを実行させる。
具体的には、スイッチ設定部16は、まず、接続スイッチ取得部14から入力されたスイッチ識別子に基づいて、対応する仮想スイッチ30のスイッチ設定受付部31を特定する。そして、スイッチ設定部16は、特定したスイッチ設定受付部31に、ネットワーク識別子の一覧を出力する。これにより、仮想スイッチ30において、スイッチ設定受付部16は、ネットワーク識別子の一覧の内容に応じて、仮想NICとネットワークとの直接の通信を可能にする。
[システム動作]
次に、本発明の実施の形態における検疫ネットワークシステム70の動作について図5を用いて説明する。図5は、本発明の実施の形態における検疫ネットワークシステムの動作を示すフロー図である。また、以下の説明においては、適宜図1〜図4を参酌する。加えて、本実施の形態では、検疫ネットワークシステム70を動作させることによって、検疫方法が実施される。よって、本実施の形態における検疫方法の説明は、以下の検疫ネットワークシステム70の動作説明に代える。
図5に示すように、まず、検疫サーバ10において、隔離復旧指示受付部11は、管理用端末50の表示装置に、仮想マシンの一覧を含む入力画面を表示させる(ステップA1)。
次に、管理者が仮想マシンを選択すると、選択された仮想マシン40の機器識別子(ホスト名)と、選択された仮想マシン40の状況に応じた処理の指示とが、検疫サーバ10に入力される。これにより、検疫サーバ10において、制御部12は、機器識別子(ホスト名)と指示された処理内容(機器状態指示子)とを受け付ける(ステップA2)。
次に、制御部12は、NIC一覧取得部13に、NIC識別子の一覧を作成させる(ステップA3)。具体的には、NIC一覧取得部13は、NIC表18aに基づいて、仮想マシンの機器識別子(ホスト名)から、対応する仮想NICのNIC識別子を特定し、NIC識別子の一覧を作成する。
次に、制御部12は、接続スイッチ取得部14に、NIC識別子の一覧とNIC表18aとに基づいて、NIC識別子の一覧によって特定される仮想NICが接続される、仮想スイッチ30(スイッチ識別子)を特定させる(ステップA4)。
次に、制御部12は、許可種別取得部17に、ステップA2で受け付けられた機器状態指示子に基づいて、管理者が指示した処理内容(通常処理又は隔離処理)を特定させ、ネットワーク表18bを用いて、特定した処理内容に用いられるネットワークの種別の一覧を作成させる(ステップA5)。
次に、制御部12は、接続先ネットワーク取得部15に、ステップA3で作成されたNIC識別子の一覧と、ステップA5で作成されたネットワークの種別の一覧とに基づいて、仮想マシンとの通信を可能にすべきネットワークの一覧(ネットワーク識別子(VLAN−ID)の一覧)を作成させる(ステップA6)。
次に、制御部12は、スイッチ設定部16に、ステップA4で特定された仮想スイッチを用いて、ステップA6で作成された一覧に含まれているVLAN−IDを特定し、仮想スイッチ30に、特定したVLAN−IDのVLANと、それに対応する仮想NICとを接続させる(ステップA7)。
通常処理が指定されている場合は、ステップA7が実行されると、図2(a)に示すように、仮想スイッチ30は、第1の仮想NIC41と管理ネットワーク31との接続、及び第2の仮想NIC42と隔離対象ネットワーク32とを接続する。また、隔離処理が指定されている場合は、ステップA7が実行されると、図2(b)に示すように、仮想スイッチ30は、第1の仮想NIC41と管理ネットワーク31とを接続する。
続いて、図6を用いて、管理者が隔離を指示した場合の検疫ネットワークシステム70の動作の具体例を説明する。図6(a)は、管理用端末から隔離処理が指示される前の仮想マシンの状態を示す図であり、図6(b)は、管理用端末から隔離処理が指示された後の仮想マシンの状態を示す図である。
まず、図6(a)に示すように、最初の時点では、全ての仮想マシンが「通常状態」であり、NIC表に記載された全ての仮想NICとVLANとが直接の通信を可能としている。
次に、管理者が、特定の仮想マシン30の感染有無を「調査」するため、管理用端末50のリモートデスクトップ接続クライアントアプリケーションを実行し、調査対象となる仮想マシン30のホスト名を指定する。例えば、ホスト名「www」が指定されたとする。また、管理用端末50上の名前解決により、ホスト名「www」は、当該仮想マシンのVLAN−ID「100」上のIPアドレスに変換される。
次に、管理用端末50の管理接続要求部51が、仮想マシン「www」40上の接続受付部41(リモートデスクトップサーバー)と、VLAN−ID「100」の管理ネットワークを経由して通信を確立する。
そして、管理者は「調査」の結果、当該仮想マシンはマルウェア等に感染していると判定すると、検疫サーバ10のGUIアプリケーションを実行し、入力画面上でホスト名「www」に対して隔離を指示する。これにより、検疫サーバ10の隔離復旧指示受付部11は、制御部12に対してホスト名「www」と機器状態指示子「隔離中」とを入力する。
制御部12は、NIC一覧取得部13に、ホスト名「www」を指定し、NIC識別子として、MACアドレス「00:00:00:11:11:11」と「00:00:00:11:11:22」とを含む一覧を取得させる。そして、制御部12は、取得した一覧に含まれる全てのNIC識別子に対して処理を行う。
具体的には、制御部12は、接続スイッチ取得部14に対して、MACアドレス「00:00:00:11:11:11」と「00:00:00:11:11:22」とを指定し、仮想スイッチ名「SW1」を取得させる。更に、制御部12は、許可種別取得部17に対して、隔離復旧指示受付部11によって入力された機器状態識別子の内容を特定させ、加えて、使用されるネットワークの種別の一覧を作成させる。本例では、機器状態指示子は「隔離中」であるので、ネットワークの種別の一覧には「管理用」のみが含まれる。
次に、制御部12は、ネットワークの種別の一覧には「管理用」のみが含まれているので、接続先ネットワーク取得部15に、管理ネットワークが割当てられているMACアドレス「00:00:00:11:11:11」について、VLAN−ID「100」を取得させる。また、制御部12は、接続先ネットワーク取得部15に、隔離対象ネットワークが割当てられているMACアドレス「00:00:00:11:11:22」についても、VLAN−IDの取得を行なわせる。但し、ネットワークの種別の一覧には「隔離対象」が含まれていないので、制御部12は、接続先ネットワーク取得部15に、MACアドレス「00:00:00:11:11:22」については、VLAN−IDとして空リストを取得させる。
このように、本例では、接続先ネットワーク取得部15は、ネットワーク識別子の一覧として、MACアドレス「00:00:00:11:11:11」についてはVLAN−ID「100」を取得し、MACアドレス「00:00:00:11:11:22」については空リストを取得する。
この結果、スイッチ設定部16による処理が実行され、仮想スイッチ30は、仮想マシン「www」に対しては、図6(b)に示すように、第1の仮想NIC41と管理ネットワーク31との接続のみを継続させ、第2の仮想NIC42と管理ネットワーク101及び102との接続を切断する。つまり、仮想マシン「www」においては、隔離後もネットワーク100による通信は維持される。
また、上述の例は、管理者が隔離を指示した場合について述べているが、管理者が復旧のために通常処理を指示した場合は、「機器状態指示子」が「隔離中」でなく「通常状態」であることを除き、ほぼ同様である。この場合は、接続先ネットワーク取得部15は、ネットワーク識別子の一覧として、MACアドレス「00:00:00:11:11:11」についてVLAN−ID「100」を取得し、MACアドレス「00:00:00:11:11:22」についてVLAN−ID「101」(更には「102」)を取得する。
[実施の形態の効果]
以上のように、本実施の形態によれば、エッジスイッチでネットワークを切り替えている従来技術に比して以下の第1〜第3の効果を得ることができる。
[第1の効果]
本実施の形態によれば、隔離するかどうかの調査のために、隔離対象機器を管理ネットワーク31に接続したままの状態で、再ログインなどを要さずに継続して、隔離対象機器に対して、分析、治療、及び回収を実行することができる。これは、従来の検疫ネットワークシステムでは、分析、治療、及び回収の際に、管理用端末と隔離対象機器との間の論理的なネットワーク経路が変更されるのに対して、本実施の形態では、管理用端末との接続に用いられるネットワーク経路は変更されないからである。
[第2の効果]
また、本実施の形態によれば、隔離対象機器を隔離した直後であっても、新規の管理接続を設けることができる。これは、従来の方法では管理用端末と隔離後の隔離対象機器との間のネットワーク経路を確立できるのは、例えば、隔離対象機器のIPアドレスの変更、又は中間のネットワーク機器のARPテーブルの更新が完了した後になるのに対して、本実施の形態では、隔離前から有効であったネットワーク経路が継続して利用可能となっているからである。
[第3の効果]
更に、本実施の形態は、単一の「仮想NIC」に対しては単一のネットワークしか結び付けることができないネットワーク管理システムとの併用が容易である。まず、従来の検疫ネットワークシステムでは、単一「NIC」に対して、切り替えにより、隔離中に直接通信可能なネットワーク、又は通常状態で直接通信可能なネットワークが接続される。これに対して、本実施の形態では、直接通信するネットワークの増減により、仮想NICの増減はあっても、仮想NICにおけるネットワークの切り替えは行われないからである。
[変形例]
上述の図1〜図6には、説明を簡単にするため、例えば、検疫サーバ10、仮想機器サーバ20、及び管理用端末50、それぞれが単一の場合が例示されているが、本実施の形態は、これに限定されるものではない。本実施の形態では、検疫サーバ10、仮想機器サーバ20、管理用端末50、それぞれは、複数台用いられていても良い。また、例えば、仮想機器サーバ20が、複数台用いられる場合、例えば、仮想スイッチを構築する仮想機器サーバのIPアドレスと仮想スイッチ名との組を、スイッチ識別子として用いることができる。
また、本実施の形態では、許可種別取得部17が、機器状態指示子とネットワーク種別とが指定されると、直接の通信の可否の別を、接続先ネットワーク取得部15に入力する、態様であっても良い。また、この態様では、接続先ネットワーク取得部15は、入力によって取得した通信の可否の別に応じて、自身が出力するネットワーク識別子(VLAN−ID)の一覧を定めるのが良い。
更に、本実施の形態では、「機器状態指示子」及び「ネットワーク種別」は、二種類よりも多く設定されていても良い。この場合、許可種別取得部17は、設定されている種類の数に応じて、ネットワークの種別の一覧を作成し、これを接続先ネットワーク取得部15に入力する。
[プログラム]
本実施の形態におけるプログラムは、コンピュータに、図5に示すステップA1〜A7を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における検疫サーバ10と検疫方法とを実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、隔離復旧指示受付部11、制御部12、NIC一覧取得部13、接続スイッチ取得部14、接続先ネットワーク取得部15、スイッチ設定部16、及び許可種別取得部17として機能し、処理を行なう。更に、コンピュータに備えられたハードディスク等の記憶装置が記憶部18として機能する。また、本実施の形態におけるプログラムは、コンピュータにインストールされるアプリケーションプログラムに限られず、機器に組み込まれたファームウェアなどであっても良い。
ここで、本実施の形態におけるプログラムを実行することによって、検疫サーバ10を実現するコンピュータについて図7を用いて説明する。図7は、本発明の実施の形態における検疫サーバ10を実現するコンピュータの一例を示すブロック図である。
図7に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。
以上のように、本発明によれば、仮想環境においてエッジスイッチ切り替え方式で検疫を行う場合において、ネットワークの切り替えにかかる時間の短縮化を図ることができる。本発明は、検疫ネットワークシステムを仮想化環境に適用する場合に有用である。
10 検疫サーバ
11 隔離復旧指示受付部
12 制御部
13 NIC一覧取得部
14 接続スイッチ取得部14
15 接続先ネットワーク取得部
16 スイッチ設定部
17 許可種別取得部
18 記憶部
18a NIC表
18b ネットワーク表
20 仮想機器サーバ
30 仮想スイッチ
31 管理ネットワーク
32 隔離対象ネットワーク
33 スイッチ設定受付部
40 仮想マシン
41 第1の仮想NIC
42 第2の仮想NIC
43 接続受付部
50 管理用端末
51 接続要求部
60 物理ネットワーク
70 検疫ネットワークシステム
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス

Claims (8)

  1. 利用者が管理用端末を用いて利用する仮想マシンを検疫するための検疫ネットワークシステムであって、
    前記仮想マシン及び仮想スイッチを構築する仮想機器サーバと、検疫サーバとを備え、
    前記仮想機器サーバは、
    前記仮想マシンを、前記管理用端末との接続用の管理ネットワークに割り当てられた第1の仮想NICと、前記検疫時に前記仮想マシンから隔離される隔離対象ネットワークに割り当てられた第2の仮想NICとが備えられ、且つ、これらの仮想NICを介して、前記仮想スイッチに接続されるように構築し、
    前記仮想スイッチを、前記管理ネットワーク及び前記隔離対象ネットワークに接続されるように構築し、
    前記検疫サーバは、
    前記仮想マシンを対象として、
    前記管理用端末から、通常処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続を実行させ、
    前記管理用端末から、前記検疫のための隔離処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続のみを実行させる、
    ことを特徴とする検疫ネットワークシステム。
  2. 前記検疫サーバが、
    前記通常処理が指定された場合に、前記管理ネットワークの識別子と前記隔離対象ネットワークの識別子とを取得し、前記隔離処理が指定された場合に、前記管理ネットワークの識別子を取得し、取得し識別子に基づいて、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続のうち一方又は両方を実行させる、
    請求項1に記載の検疫ネットワークシステム。
  3. 利用者が管理用端末を用いて利用する仮想マシンを検疫するための検疫サーバであって

    前記管理用端末との接続用の管理ネットワークに割り当てられた第1の仮想NICと、前記検疫時に前記仮想マシンから隔離される隔離対象ネットワークに割り当てられた第2の仮想NICとを備え、且つ、これらの仮想NICを介して、前記管理ネットワーク及び前記隔離対象ネットワークに接続された仮想スイッチに接続されている、前記仮想マシンを対象として、
    前記管理用端末から、通常処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続を実行させ、
    前記管理用端末から、前記検疫のための隔離処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続のみを実行させる、スイッチ設定部を備えている、
    ことを特徴とする検疫サーバ。
  4. 前記通常処理が指定された場合に、前記管理ネットワークの識別子と前記隔離対象ネットワークの識別子とを取得し、前記隔離処理が指定された場合に、前記管理ネットワークの識別子を取得する、接続先ネットワーク取得部を更に備え、
    前記スイッチ設定部は、前記接続先ネットワーク取得部によって取得された識別子に基づいて、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続のうち一方又は両方を実行させる、
    請求項3に記載の検疫サーバ。
  5. 利用者が管理用端末を用いて利用する仮想マシンを検疫するための方法であって、
    前記管理用端末との接続用の管理ネットワークに割り当てられた第1の仮想NICと、前記検疫時に前記仮想マシンから隔離される隔離対象ネットワークに割り当てられた第2の仮想NICとを備え、且つ、これらの仮想NICを介して、前記管理ネットワーク及び前記隔離対象ネットワークに接続された仮想スイッチに接続されている、前記仮想マシンを対象として、
    前記管理用端末から、通常処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続を実行させ、
    前記管理用端末から、前記検疫のための隔離処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続のみを実行させる、ステップを有する、
    ことを特徴とする検疫方法。
  6. 前記ステップにおいて、前記通常処理が指定された場合に、前記管理ネットワークの識別子と前記隔離対象ネットワークの識別子とを取得し、前記隔離処理が指定された場合に、前記管理ネットワークの識別子を取得し、取得した識別子に基づいて、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続のうち一方又は両方を実行させる、
    請求項5に記載の検疫方法。
  7. コンピュータによって、利用者が管理用端末を用いて利用する仮想マシンを検疫するためのプログラムであって、
    前記コンピュータに、
    前記管理用端末との接続用の管理ネットワークに割り当てられた第1の仮想NICと、前記検疫時に前記仮想マシンから隔離される隔離対象ネットワークに割り当てられた第2の仮想NICとを備え、且つ、これらの仮想NICを介して、前記管理ネットワーク及び
    前記隔離対象ネットワークに接続された仮想スイッチに接続されている、前記仮想マシンを対象として、
    前記管理用端末から、通常処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続を実行させ、
    前記管理用端末から、前記検疫のための隔離処理が指定された場合に、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続のみを実行させる、
    ステップを実行させるプログラム。
  8. 前記ステップにおいて、前記通常処理が指定された場合に、前記管理ネットワークの識別子と前記隔離対象ネットワークの識別子とを取得し、前記隔離処理が指定された場合に、前記管理ネットワークの識別子を取得し、取得した識別子に基づいて、前記仮想スイッチに、前記第1の仮想NICと前記管理ネットワークとの接続、及び前記第2の仮想NICと前記隔離対象ネットワークとの接続のうち一方又は両方を実行させる、
    請求項7に記載のプログラム。
JP2012088458A 2012-04-09 2012-04-09 検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラム Active JP5919981B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012088458A JP5919981B2 (ja) 2012-04-09 2012-04-09 検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012088458A JP5919981B2 (ja) 2012-04-09 2012-04-09 検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2013219548A JP2013219548A (ja) 2013-10-24
JP5919981B2 true JP5919981B2 (ja) 2016-05-18

Family

ID=49591195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012088458A Active JP5919981B2 (ja) 2012-04-09 2012-04-09 検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5919981B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6885087B2 (ja) * 2017-02-09 2021-06-09 富士通株式会社 情報処理装置、情報処理方法、プログラムおよび情報処理システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4773987B2 (ja) * 2007-02-01 2011-09-14 アラクサラネットワークス株式会社 端末所属切換システム
JP5138527B2 (ja) * 2008-09-29 2013-02-06 株式会社日立ソリューションズ ポリシーベースのファイルサーバアクセス制御方法及びシステム

Also Published As

Publication number Publication date
JP2013219548A (ja) 2013-10-24

Similar Documents

Publication Publication Date Title
KR102569766B1 (ko) 동적, 로드 기반, 오토 스케일링 네트워크 보안 마이크로서비스 아키텍처
US9756010B2 (en) Resolving network address conflicts
US8830870B2 (en) Network adapter hardware state migration discovery in a stateful environment
US9274825B2 (en) Virtualization gateway between virtualized and non-virtualized networks
US8706850B2 (en) Computer system and configuration management method therefor
JP6037016B2 (ja) 仮想マシン・マイグレーションを決定するための方法および装置
US20150003453A1 (en) Network service slotting
US8321617B1 (en) Method and apparatus of server I/O migration management
US20130283270A1 (en) Virtual gateway router
US20120239729A1 (en) Methods and apparatus for connecting a thin client to a virtual desktop
JP2010282447A (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
US20150222448A1 (en) Avoiding unknown unicast floods resulting from mac address table overflows
US9529995B2 (en) Auto discovery of virtual machines
US10911493B2 (en) Identifying communication paths between servers for securing network communications
US10911405B1 (en) Secure environment on a server
WO2013049990A1 (en) Live logical partition migration with stateful offload connections using context extraction and insertion
JP5928197B2 (ja) ストレージシステム管理プログラム及びストレージシステム管理装置
KR20140107173A (ko) 이더넷 스위치들용 룩-업 테이블없이 레이어 2 패킷을 스위치하기
US9935834B1 (en) Automated configuration of virtual port channels
WO2017030607A1 (en) Systems and methods for establishing a control channel between a virtualization server and a client device
US10181031B2 (en) Control device, control system, control method, and control program
US20110191402A1 (en) Network system, process-providing-server switching method, information processing apparatus, and virtual-machine building method
US10103995B1 (en) System and method for automated policy-based routing
US20120072907A1 (en) Proxy tool for guest machine relocation
JP5919981B2 (ja) 検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20150123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160328

R150 Certificate of patent or registration of utility model

Ref document number: 5919981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150