JP6600606B2 - サーバ装置およびネットワークシステム - Google Patents

サーバ装置およびネットワークシステム Download PDF

Info

Publication number
JP6600606B2
JP6600606B2 JP2016132372A JP2016132372A JP6600606B2 JP 6600606 B2 JP6600606 B2 JP 6600606B2 JP 2016132372 A JP2016132372 A JP 2016132372A JP 2016132372 A JP2016132372 A JP 2016132372A JP 6600606 B2 JP6600606 B2 JP 6600606B2
Authority
JP
Japan
Prior art keywords
reservation
information
dhcp
mac address
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016132372A
Other languages
English (en)
Other versions
JP2018007057A (ja
Inventor
晃 大森
秀隆 益子
勝人 小野
浩志 西野宮
馨 江藤
武 松澤
裕文 鐵
Original Assignee
エイチ・シー・ネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エイチ・シー・ネットワークス株式会社 filed Critical エイチ・シー・ネットワークス株式会社
Priority to JP2016132372A priority Critical patent/JP6600606B2/ja
Publication of JP2018007057A publication Critical patent/JP2018007057A/ja
Application granted granted Critical
Publication of JP6600606B2 publication Critical patent/JP6600606B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、サーバ装置およびネットワークシステムに関し、例えば、認証機能やDHCP(Dynamic Host Configuration Protocol)機能を備えたサーバ装置およびネットワークシステムに関する。
例えば、特許文献1には、ユーザ端末のログアウトに応じて、DHCPサーバのアドレス払い出し状態を解除する認証システムが示される。具体的には、RADIUS(Remote Authentication Dial In User Service)サーバは、ユーザ認証時にユーザ端末のMAC(Media Access Control)アドレスを取得し、当該取得したMACアドレスを当該ユーザ端末のログアウト時にDHCPサーバへ通知する。これに応じて、DHCPサーバは、通知されたMACアドレスへのIP(Internet Protocol)アドレスの払い出し状態を解除する。
特開2010−171505号公報
例えば、社内ネットワーク等では、プリンタ装置やサーバ装置等を代表とする共用の情報機器が設置される場合がある。このような場合、ネットワーク管理者は、例えば、当該情報機器にMACアドレス認証を適用するための設定を認証サーバに対して行い、加えて、当該情報機器に固定のIPアドレスを予約するための設定をDHCPサーバに対して行う必要がある。このような認証サーバおよびDHCPサーバのそれぞれに対する設定は、情報機器が追加または削除される度に要求される。その結果、ネットワーク管理者の負担が増大する恐れがある。
本発明は、このようなことに鑑みてなされたものであり、その目的の一つは、ネットワーク管理者の負担を軽減可能なサーバ装置およびネットワークシステムを提供することにある。
本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的な実施の形態の概要を簡単に説明すれば、次のとおりである。
本実施の形態によるサーバ装置は、認証部と、DHCP処理部と、予約登録部とを有する。認証部は、認証許可の対象となるMACアドレスが登録されるアカウント管理テーブルを備え、外部からのMACアドレスの認証判定要求に応じて、当該MACアドレスの認証許可または認証拒否をアカウント管理テーブルに基づいて判定する。DHCP処理部は、MACアドレスとIPアドレスとの対応関係が第1の予約情報として登録されるDHCP予約テーブルを備え、外部からのIPアドレスの割り当て要求に応じて、当該要求に含まれるMACアドレスが第1の予約情報としてDHCP予約テーブルに登録されている場合には、当該予約情報に基づくIPアドレスを割り当てる。ここで、アカウント管理テーブルには、MACアドレスに加えて、当該MACアドレスの少なくとも一部を対象に、MACアドレスと固定のIPアドレスとの対応関係が第1の登録情報として登録される。予約登録部は、アカウント管理テーブルに第1の登録情報が登録されている場合には、当該登録情報に基づいてDHCP予約テーブルに第1の予約情報を登録する。
本願において開示される発明のうち、代表的な実施の形態によって得られる効果を簡単に説明すると、サーバ装置およびネットワークシステムにおいて、ネットワーク管理者の負担を軽減することが可能になる。
本発明の実施の形態1によるネットワークシステムにおいて、主要部の構成例を示す概略図である。 図1のネットワークシステムにおいて、サーバ装置の主要部の構成例および予約登録部の概略的な動作例を示す模式図である。 図1のネットワークシステムにおいて、サーバ装置の予約登録部の動作例を示すフロー図である。 本発明の実施の形態2によるネットワークシステムにおいて、主要部の構成例および動作例を示す概略図である。 本発明の実施の形態3によるネットワークシステムにおいて、主要部の構成例および動作例を示す概略図である。 本発明の比較例となるネットワークシステムにおいて、主要部の構成例を示す概略図である。 (a)は、図6におけるアカウント管理テーブルの構造例を示す概略図であり、(b)は、図6におけるDHCP予約テーブルの構造例を示す概略図であり、(c)は、図6におけるDHCPリーステーブルの構造例を示す概略図である。 図6のネットワークシステムにおいて、認証時およびIPアドレスの割り当て時の動作シーケンスの一例を示す概略図である。
以下の実施の形態においては便宜上その必要があるときは、複数のセクションまたは実施の形態に分割して説明するが、特に明示した場合を除き、それらは互いに無関係なものではなく、一方は他方の一部または全部の変形例、詳細、補足説明等の関係にある。また、以下の実施の形態において、要素の数等(個数、数値、量、範囲等を含む)に言及する場合、特に明示した場合および原理的に明らかに特定の数に限定される場合等を除き、その特定の数に限定されるものではなく、特定の数以上でも以下でも良い。
さらに、以下の実施の形態において、その構成要素(要素ステップ等も含む)は、特に明示した場合および原理的に明らかに必須であると考えられる場合等を除き、必ずしも必須のものではないことは言うまでもない。同様に、以下の実施の形態において、構成要素等の形状、位置関係等に言及するときは、特に明示した場合および原理的に明らかにそうでないと考えられる場合等を除き、実質的にその形状等に近似または類似するもの等を含むものとする。このことは、上記数値および範囲についても同様である。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。
(実施の形態1)
《ネットワークシステムの構成》
図1は、本発明の実施の形態1によるネットワークシステムにおいて、主要部の構成例を示す概略図である。図1に示すネットワークシステムは、IPネットワークIPNWと、L2ネットワークNW1〜NW4と、サーバ装置SVとを有する。IPネットワークIPNWは、OSI参照モデルのレイヤ3(L3)のネットワークであり、IPアドレスに基づく中継を行う。IPネットワークIPNWは、L3スイッチ(またはルータ)L3SWを有する。L2ネットワークNW1〜NW4は、OSI参照モデルのレイヤ2(L2)のネットワークであり、MACアドレスに基づく中継を行う。
L2ネットワークNW1は、認証スイッチSW1と、当該認証スイッチSW1のポート(図示せず)に接続される複数の情報機器IE1a,IE1bとを備える。認証スイッチSW1は、認証クライアント(代表的にはRADIUSクライアント)であり、具体的にはL2スイッチ等である。ただし、認証スイッチSW1は、L2スイッチに限らず、無線通信のアクセスポイントの機能とL2スイッチの機能とを兼ね備えた無線LANコントローラ等であってもよい。
同様に、L2ネットワークNW2は、認証スイッチSW2と、当該認証スイッチSW2のポート(図示せず)に接続される複数の情報機器IE2a,IE2bとを備え、L2ネットワークNW3は、認証スイッチSW3と、当該認証スイッチSW3のポート(図示せず)に接続される複数の情報機器IE3a,IE3bとを備える。L2ネットワークNW4は、認証スイッチSW4と、当該認証スイッチSW4のポート(図示せず)に接続される情報機器IE4とを備える。
本明細書では、認証スイッチSW1〜SW4を総称して認証スイッチSWと称し、情報機器IE1a,IE1b,IE2a,IE2b,IE3a,IE3b,IE4を総称して、情報機器IEと称する。また、情報機器IE1a,IE1b,IE2a,IE2b,IE3a,IE3b,IE4は、それぞれ、MACアドレスMA1a,MA1b,MA2a,MA2b,MA3a,MA3b,MA4を有するものとする。
認証スイッチSW1〜SW4は、それぞれ、L3スイッチL3SWのインタフェースIF1〜IF4に接続される。ここで、図1の例では、L2ネットワークNW1〜NW3のそれぞれには、1個のVLAN(Virtual Local Area Network)が設定され、L2ネットワークNW4には、2個のVLANが設定される。L2ネットワークNW1〜NW3は、それぞれ、VLAN1〜VLAN3のフレームを中継し、L2ネットワークNW4は、VLAN1またはVLAN2のフレームを中継する。
これに応じて、L3スイッチL3SWのインタフェースIF1〜IF3には、それぞれ1個のIPアドレスが設定され、インタフェースIF4には2個のIPアドレスが設定される。インタフェースIF1〜IF3に設定されるIPアドレスは、それぞれ、VLAN1〜VLAN3に対応するネットワークアドレスIPA1〜IPA3を含む。インタフェースIF4に設定される2個のIPアドレスの一方は、ネットワークアドレスIPA1を含み、他方は、ネットワークアドレスIPA2を含む。
サーバ装置SVは、認証サーバ(代表的にはRADIUSサーバ)の機能を担う認証部11と、DHCPサーバの機能を担うDHCP処理部12と、予約登録部18とを備える。認証部11は、アカウント管理テーブル15を備え、外部(具体的には認証スイッチSW)からのMACアドレスの認証判定要求に応じて、当該MACアドレスの認証許可または認証拒否を判定する。DHCP処理部12は、DHCP予約テーブル16と、DHCPリーステーブル17とを備え、外部(具体的には情報機器IE)からのIPアドレスの割り当て要求に応じてIPアドレスを割り当てる。
なお、サーバ装置SVは、代表的には、CPU(Central Processing Unit)によるプログラム処理に基づき各種機能を実現するコンピュータシステムで構成される。すなわち、CPUは、プログラム処理により、認証部11、DHCP処理部12および予約登録部18として機能する。ただし、必ずしもこれに限定されるものではなく、例えば、認証やDHCPに伴う一部のプロトコル処理等を専用のハードウェアで実装するような形態であってもよい。また、アカウント管理テーブル15、DHCP予約テーブル16およびDHCPリーステーブル17は、ハードディスクドライブ等の不揮発性記憶装置や、内蔵RAM等の揮発性記憶装置に適宜実装される。
《ネットワークシステム(比較例)の構成》
ここで、図1のネットワークシステムの詳細な説明に先だって、その比較例となるネットワークシステムについて説明する。図6は、本発明の比較例となるネットワークシステムにおいて、主要部の構成例を示す概略図である。図7(a)は、図6におけるアカウント管理テーブルの構造例を示す概略図であり、図7(b)は、図6におけるDHCP予約テーブルの構造例を示す概略図であり、図7(c)は、図6におけるDHCPリーステーブルの構造例を示す概略図である。
図6に示すネットワークシステムは、図1の構成例と比較して、サーバ装置SVが、認証サーバ装置SV1’とDHCPサーバ装置SV2’からなる2台のサーバ装置に分割される点が異なっている。認証サーバ装置SV1’は、図1の場合とは異なるアカウント管理テーブル15’を備え、L3スイッチL3SWのインタフェースIF5に接続される。DHCPサーバ装置SV2’は、図1の場合と同じDHCP予約テーブル16およびDHCPリーステーブル17を備え、L3スイッチL3SWのインタフェースIF6に接続される。
アカウント管理テーブル15’には、図7(a)に示されるように、予めネットワーク管理者によって、認証許可の対象となるMACアドレスが登録される。図7(a)の例では、情報機器IE1a,IE2a,IE3a,IE4のMACアドレスMA1a,MA2a,MA3a,MA4にMACアドレス認証が適用される。なお、残りの情報機器IE1b,IE2b,IE3bには、例えば、ユーザ識別子およびパワワードによるWeb認証や、IEEE802.1X認証等が適用される。図示は省略するが、実際には、これらのアカウント情報も、アカウント管理テーブル15’に登録されている。
DHCP予約テーブル16には、予めネットワーク管理者によって、MACアドレスとIPアドレスとの対応関係が第1の予約情報として登録される。さらに、DHCP予約テーブル16には、予めネットワーク管理者によって、IPアドレスの範囲を表すスコープと、当該スコープを使用するMACアドレスとの対応関係が第2の予約情報として登録される。図7(b)の例では、DHCP予約テーブル16は、ネットワークアドレスIPA1に対応するスコープ1用テーブル16aと、ネットワークアドレスIPA2に対応するスコープ2用テーブル16bとを備える。
スコープ1用テーブル16aでは、第1の予約情報として、MACアドレスMA1a,MA1b,MA4に、それぞれ、IPアドレスIPA1_1,IPA1_2,IPA1_3が予約される。また、スコープ2用テーブル16bでは、第1の予約情報として、MACアドレスMA4に、IPアドレスIPA2_1が予約される。さらに、スコープ2用テーブル16bでは、第2の予約情報として、MACアドレスMA2a,MA2bが予約される。なお、本明細書では、例えば、IPアドレスIPA1_1は、ネットワークアドレスIPA1のホストアドレス‘1’を表す。
情報機器IEの中には、例えば、プリンタ装置や社内サーバ装置等を代表に、予め固定のIPアドレスを割り当てたい機器がある。このような場合、ネットワーク管理者は、DHCP予約テーブル16に第1の予約情報を登録する。DHCPサーバ装置SV2’は、外部からのIPアドレスの割り当て要求に応じて、当該割り当て要求に含まれるMACアドレスが第1の予約情報としてDHCP予約テーブル16に登録されている場合には、第1の予約情報に基づくIPアドレスを割り当てる。
また、ネットワーク管理者は、所定のスコープに対して、当該スコープを使用可能な情報機器IE(言い換えればMACアドレス)を指定したい場合がある。このような場合、ネットワーク管理者は、DHCP予約テーブル16に第2の予約情報を登録する。DHCPサーバ装置SV2’は、外部からのIPアドレスの割り当て要求に応じて、当該割り当て要求に含まれるスコープが第2の予約情報の対象となるスコープであり、かつ当該割り当て要求に含まれるMACアドレスが第2の予約情報としてDHCP予約テーブル16に登録されている場合には、動的にIPアドレスを割り当てる。
一方、DHCPサーバ装置SV2’は、当該割り当て要求に含まれるスコープが第2の予約情報の対象となるスコープであるが、当該割り当て要求に含まれるMACアドレスが第2の予約情報としてDHCP予約テーブル16に登録されていない場合には、IPアドレスの割り当てを行わない。ここでは、ネットワークアドレスIPA1のスコープ1と、ネットワークアドレスIPA2のスコープ2とが、当該第2の予約情報の対象となるスコープであるものとする。
以上を整理すると、情報機器IE1a,IE2a,IE3a,IE4(MACアドレスMA1a,MA2a,MA3a,MA4)は、共にMACアドレス認証の対象である。このうち、情報機器IE1a,IE4(MACアドレスMA1a,MA4)は、第1の予約情報の対象であり、情報機器IE2a(MACアドレスMA2a)は、第2の予約情報の対象であり、情報機器IE3a(MACアドレスMA3a)は、第1および第2の予約情報の非対象である。また、情報機器IE4(MACアドレスMA4)には、第1の予約情報として、スコープ1のIPアドレスIPA1_3とスコープ2のIPアドレスIPA2_1とが設定される。
一方、情報機器IE1b,IE2b,IE3b(MACアドレスMA1b,MA2b,MA3b)は、共にMACアドレス認証の非対象である。このうち、情報機器IE1b(MACアドレスMA1b)は、第1の予約情報の対象であり、情報機器IE2b(MACアドレスMA2b)は、第2の予約情報の対象であり、情報機器IE3b(MACアドレスMA3b)は、第1および第2の予約情報の非対象である。
DHCPリーステーブル17は、図7(c)に示されるように、MACアドレスと、当該MACアドレスに現在割り当てているIPアドレスとの対応関係を保持する。図7(c)の例では、DHCPサーバ装置SV2’は、MACアドレスMA2aに対し、図7(b)の第2の予約情報に基づきスコープ2のIPアドレスIPA2_2を動的に割り当てている。また、DHCPサーバ装置SV2’は、MACアドレスMA3aに対し、IPアドレスIPA3_1を動的に割り当てている。さらに、DHCPサーバ装置SV2’は、MACアドレスMA4に対し、図7(b)の第1の予約情報に基づき、スコープ1のIPアドレスIPA1_3と、スコープ2のIPアドレスIPA2_1とを固定で割り当てている。
《ネットワークシステム(比較例)の動作》
図8は、図6のネットワークシステムにおいて、認証時およびIPアドレスの割り当て時の動作シーケンスの一例を示す概略図である。ここでは、情報機器IE4を例に説明を行う。まず、情報機器IE4は、認証スイッチSW4に向けて自身のMACアドレスMA4の認証要求を送信する(ステップS201)。認証スイッチ(認証クライアント)SW4は、当該認証要求に応じて、予め設定された認証サーバ装置SV1’のIPアドレスを宛先として、MACアドレスMA4を含む認証判定要求を送信する(ステップS202)。
認証サーバ装置SV1’は、当該MACアドレスMA4の認証判定要求に応じて、当該MACアドレスMA4の認証許可または認証拒否を図7(a)のアカウント管理テーブル15’に基づいて判定する。そして、認証サーバ装置SV1’は、認証判定要求の送信元(すなわち認証スイッチSW4)を宛先として、認証許可または認証拒否の判定結果を送信する。この例では、認証サーバ装置SV1’は、MACアドレスMA4を認証許可と判定し(ステップS203)、認証スイッチSW4へ認証許可の判定結果を送信する(ステップS204)。
認証スイッチSW4は、認証許可の判定結果を受信し、MACアドレスMA4の情報機器IE4に各種通信権限を付与する(ステップS205)。代表的には、ポートを用いて通信を行うこと自体の権限を付与する方法や、あるいは、VLAN1およびVLAN2を使用する権限を付与する方法等が挙げられる。次いで、情報機器IE4は、例えば、VLAN1を宛先として、自身のMACアドレスMA4を含むIPアドレスの割り当て要求(具体的にはDHCPディスカバリ)をブロードキャストで送信する(ステップS206)。
L3スイッチL3SWは、当該IPアドレスの割り当て要求をVLAN1のインタフェースIF4で受信する。L3スイッチL3SWは、DHCPリレー機能(ステップS207)を用いて、受信したIPアドレスの割り当て要求を、予め定めたDHCPサーバ装置SV2’のIPアドレスを宛先として送信する(ステップS208)。当該送信されるIPアドレスの割り当て要求には、MACアドレスMA4に加えて、VLAN1のインタフェースIF4に対応するネットワークアドレスIPA1が含まれる。
DHCPサーバ装置SV2’は、L3スイッチL3SWからのIPアドレスの割り当て要求を受信し、図7(b)のDHCP予約テーブル16に基づき、スコープ1(すなわちネットワークアドレスIPA1)のIPアドレスIPA1_3を割り当てる(ステップS209)。その後、DHCPサーバ装置SV2’は、L3スイッチL3SWを介して情報機器IE4との間で、IPアドレスIPA1_3の通知を含んだDHCPに基づく複数回の通信を行い、IPアドレスIPA1_3の割り当てを完了させる(ステップS210,S211)。DHCPサーバ装置SV2’は、IPアドレスIPA1_3の割り当てを完了させた段階で、図7(c)のDHCPリーステーブル17にMACアドレスMA4とIPアドレスIPA1_3との対応関係を登録する。
以上のような構成および動作を用いた場合、ネットワーク管理者は、図7(a)に示したアカウント管理テーブル15’に所定のMACアドレスを登録する必要がある。これに加えて、ネットワーク管理者は、図7(b)に示したDHCP予約テーブル16にも、所定のMACアドレスと、IPアドレスまたはスコープとの対応関係を第1または第2の予約情報として登録する必要がある。この場合、MACアドレスを重複して登録する作業が生じ得る。すなわち、図7(a)および図7(b)の例では、ネットワーク管理者は、MACアドレスMA1a,MA2a,MA4をアカウント管理テーブル15’とDHCP予約テーブル16の両方に登録する必要がある。
また、ネットワーク管理者は、例えば、図6のネットワークシステムから情報機器IE1aを削除した場合、アカウント管理テーブル15’からMACアドレスMA1aを削除すると共に、DHCP予約テーブル16からも当該MACアドレスMA1aに対する第1の予約情報を削除する必要がある。逆に、図6のネットワークシステムに新たな情報機器IEが追加される場合も、アカウント管理テーブル15’とDHCP予約テーブル16の両方に対する登録作業が必要とされる場合がある。これらの結果、ネットワーク管理者の負担が増大する恐れがある。
《サーバ装置の主要部の構成および動作》
図2は、図1のネットワークシステムにおいて、サーバ装置の主要部の構成例および予約登録部の概略的な動作例を示す模式図である。図1のサーバ装置SVにおいて、認証部11およびDHCP処理部12の構成および動作は、それぞれ、図6に示した認証サーバ装置SV1’およびDHCPサーバ装置SV2’とほぼ同様である。簡単に説明すると、認証部11は、認証許可の対象となるMACアドレスが登録されるアカウント管理テーブル15を備え、外部からのMACアドレスの認証判定要求に応じて、当該MACアドレスの認証許可または認証拒否をアカウント管理テーブル15に基づいて判定する。
DHCP処理部12は、前述した第1または第2の予約情報が登録されるDHCP予約テーブル16を備える。DHCP処理部12は、外部からのIPアドレスの割り当て要求に応じて、当該割り当て要求に含まれるMACアドレスが第1の予約情報としてDHCP予約テーブル16に登録されている場合には、それに基づくIPアドレスを割り当てる。また、DHCP処理部12は、当該割り当て要求に含まれるスコープが第2の予約情報の対象となるスコープであり、かつ当該割り当て要求に含まれるMACアドレスが第2の予約情報としてDHCP予約テーブル16に登録されている場合には、動的にIPアドレスを割り当てる。
ここで、図2に示すサーバ装置SVは、図7(b)と同じ構造のDHCP予約テーブル16と、図7(c)と同じ構造のDHCPリーステーブル17とを備え、各テーブルの中で、図7(b)および図7(c)の場合と同じ情報を保持している。一方、図2に示すサーバ装置SVは、図7(a)とは異なる構造のアカウント管理テーブル15を備える。当該アカウント管理テーブル15には、図7(a)の場合と同様のMACアドレスに加えて、当該MACアドレスの少なくとも一部を対象に、MACアドレスと固定のIPアドレスとの対応関係が第1の登録情報として登録される。
また、当該アカウント管理テーブル15には、図7(a)の場合と同様のMACアドレスに加えて、当該MACアドレスの少なくとも一部を対象に、MACアドレスとスコープとの対応関係が第2の登録情報として登録される。第1の登録情報および第2の登録情報は、ネットワーク管理者20が、サーバ装置SVを直接操作したり、あるいは、サーバ装置SVをネットワークを介して遠隔操作すること等で登録される。
図2の例では、第1の登録情報として、MACアドレスMA1aとIPアドレスIPA1_1との対応関係(エントリNo1)と、MACアドレスMA4とIPアドレスIPA1_3との対応関係(エントリNo4)と、MACアドレスMA4とIPアドレスIPA2_1との対応関係(エントリNo5)とが登録される。また、第2の登録情報として、MACアドレスMA2aとスコープ2との対応関係(エントリNo2)が登録される。なお、図2の例では、エントリNo1,No4,No5は、IPアドレスに加えてスコープも登録されており、この場合、第1の登録情報に加えて第2の登録情報の対象エントリとなる。
予約登録部18は、アカウント管理テーブル15に第1の登録情報が登録されている場合には、第1の登録情報に基づいてDHCP予約テーブル16に第1の予約情報を登録する。また、予約登録部18は、アカウント管理テーブル15に第2の登録情報が登録されている場合には、第2の登録情報に基づいてDHCP予約テーブルに第2の予約情報を登録する。
図2の例では、予約登録部18は、アカウント管理テーブル15における第1の登録情報となるエントリNo1に基づき、スコープ1用テーブル16aのエントリNo1に、MACアドレスMA1aとIPアドレスIPA1_1との対応関係を第1の予約情報として登録する。同様に、予約登録部18は、アカウント管理テーブル15における第1の登録情報となるエントリNo4に基づき、スコープ1用テーブル16aのエントリNo3に第1の予約情報を登録する。予約登録部18は、アカウント管理テーブル15における第1の登録情報となるエントリNo5に基づき、スコープ2用テーブル16bのエントリNo3に第1の予約情報を登録する。
また、予約登録部18は、アカウント管理テーブル15における第2の登録情報となるエントリNo2に基づき、スコープ2用テーブル16bのエントリNo1に、MACアドレスMA2aを第2の予約情報として登録する。なお、スコープ1用テーブル16aのエントリNo2や、スコープ2用テーブル16bのエントリNo2は、ネットワーク管理者20によって別途登録される。
図3は、図1のネットワークシステムにおいて、サーバ装置の予約登録部の動作例を示すフロー図である。図3のステップS101において、予約登録部18は、アカウント管理テーブル15を監視し、登録内容が更新(例えば、追加、削除、変更)された場合にステップS102の処理を行う。ステップS102において、予約登録部18は、更新された内容がIPアドレスまたはスコープ(すなわち、第1の登録情報または第2の登録情報)であるか否かを判定する。予約登録部18は、更新された内容がIPアドレスまたはスコープでない場合(例えば、図2のアカウント管理テーブル15のエントリNo3を削除したような場合)には、処理を終了する。
一方、予約登録部18は、更新された内容がIPアドレスまたはスコープである場合、DHCP予約テーブル16に、更新された内容を反映する(ステップS103)。すなわち、予約登録部18は、アカウント管理テーブル15に第1の登録情報が追加された場合には、それに基づいてDHCP予約テーブル16に第1の予約情報を追加し、アカウント管理テーブル15から第1の登録情報が削除された場合には、それに基づいてDHCP予約テーブル16から第1の予約情報を削除する。同様に、予約登録部18は、アカウント管理テーブル15に第2の登録情報が追加された場合には、DHCP予約テーブル16に第2の予約情報を追加し、アカウント管理テーブル15から第2の登録情報が削除された場合には、DHCP予約テーブル16から第2の予約情報を削除する。
具体例として、予約登録部18は、図2のアカウント管理テーブル15のエントリNo2に新たにIPアドレス(すなわち第1の登録情報)が追加されたような場合には、当該IPアドレス(すなわち第1の予約情報)を、スコープ2用テーブル16bのエントリNo1に追加する。また、予約登録部18は、図2のアカウント管理テーブル15のエントリNo1からIPアドレスIPA1_1(すなわち第1の登録情報)が削除された場合には、スコープ1用テーブル16aからIPアドレスIPA1_1(すなわち第1の登録情報)を削除する。また、予約登録部18は、図2のアカウント管理テーブル15のエントリNo2からスコープ2(すなわち第2の登録情報)が削除された場合には、スコープ2用テーブル16bからMACアドレスMA2a(すなわち第2の登録情報)を削除する。
《実施の形態1の代表的な効果》
以上のように、実施の形態1のサーバ装置およびネットワークシステムを用いると、ネットワーク管理者は、アカウント管理テーブル15に登録したMACアドレスに関して、DHCP予約テーブル16に重複して登録する必要性がなくなる。すなわち、アカウント管理テーブル15を更新すると、その更新内容が自動的にDHCP予約テーブル16に反映されるため、ネットワーク管理者は、図6の場合のようにDHCP予約テーブル16に対して登録作業を行わずに済む。その結果、ネットワーク管理者の負担を軽減することが可能になる。
(実施の形態2)
《ネットワークシステム(応用例)の構成および動作》
図4は、本発明の実施の形態2によるネットワークシステムにおいて、主要部の構成例および動作例を示す概略図である。図4に示すネットワークシステムは、図1の構成例と比較して、2台のサーバ装置SVp,SVsを備える点が異なっている。サーバ装置(第1のサーバ装置)SVpは、プライマリサーバであり、L3スイッチL3SWのインタフェースIF5に接続される。サーバ装置(第2のサーバ装置)SVsは、例えば、プライマリサーバの障害時にプライマリサーバに代わって動作するセカンダリサーバであり、L3スイッチL3SWのインタフェースIF6に接続される。
サーバ装置SVpは、認証部11、DHCP処理部12および予約登録部18を備え、加えて、アカウント同期部25と、予約同期部26と、リース同期部27とを備える。サーバ装置SVsは、認証部11およびDHCP処理部12を備え、加えて、リース同期部27を備える。アカウント同期部25は、自装置(ここではサーバ装置SVp)のアカウント管理テーブル15の更新内容を他装置(サーバ装置SVs)へ通知する。サーバ装置SVsの認証部11は、当該更新内容を自装置のアカウント管理テーブル15に反映する。
予約同期部26は、自装置(ここではサーバ装置SVp)のDHCP予約テーブル16の更新内容を他装置(サーバ装置SVs)へ通知する。サーバ装置SVsのDHCP処理部12は、当該更新内容を自装置のDHCP予約テーブル16に反映する。リース同期部27は、自装置のDHCPリーステーブル17の更新内容を他装置へ通知する。DHCP処理部12は、当該他装置からの更新内容を自装置のDHCPリーステーブル17に反映する。
このような構成において、ネットワーク管理者は、アカウント管理テーブル15を更新する際には、プライマリ側のサーバ装置SVpを対象として更新を行う。サーバ装置SVpにおいて、予約登録部18は、当該更新内容をDHCP予約テーブル16に反映する。また、アカウント同期部25および予約同期部26は、それぞれ、当該アカウント管理テーブル15の更新内容およびDHCP予約テーブル16の更新内容を、サーバ装置SVsに反映する。その結果、サーバ装置SVp,SVsで、アカウント管理テーブル15およびDHCP予約テーブル16の登録内容を同期することが可能になる。
なお、DHCPリーステーブル17に関しては、例えば、プライマリサーバおよびセカンダリサーバの設定等に応じて、サーバ装置SVp,SVsのそれぞれが独立に更新する場合がある。すなわち、実際には、負荷分散等の目的から、DHCP処理部12のプライマリサーバおよびセカンダリサーバは、L3スイッチL3SW(DHCPリレー機能)毎に異なる設定とすることが可能である。ここでは、説明の簡素化のため、IPネットワークIPNW内に1台のL3スイッチL3SWが設けられるが、実際には、複数のL3スイッチL3SWが設けられ、L3スイッチL3SW毎にプライマリサーバおよびセカンダリサーバを入れ替えるようなことが可能である。そこで、サーバ装置SVp,SVsは、共に、リース同期部27を備え、双方向でDHCPリーステーブル17の同期を行う。
《実施の形態2の代表的な効果》
以上、実施の形態2のサーバ装置およびネットワークシステムによると、冗長構成のサーバ装置を用いる場合であっても、ネットワーク管理者の負担が軽減することが可能になる。すなわち、ネットワーク管理者は、1台のサーバ装置(ここではSVp)に対してアカウント管理テーブル15の更新を行うことで、2台のサーバ装置SVp,SVsのアカウント管理テーブル15およびDHCP予約テーブル16を更新することができる。
(実施の形態3)
《ネットワークシステム(変形例)の構成および動作》
図5は、本発明の実施の形態3によるネットワークシステムにおいて、主要部の構成例および動作例を示す概略図である。図5に示すネットワークシステムは、図1の構成例と比較して、図1のサーバ装置SVが、図6の場合と同様に認証サーバ装置SV1とDHCPサーバ装置SV2からなる2台のサーバ装置に分割されている点が異なっている。ただし、認証サーバ装置SV1は、図6の認証サーバ装置SV1’とは異なるアカウント管理テーブル15を備え、加えて、予約登録部18を備える。
認証サーバ装置SV1は、L3スイッチL3SWのインタフェースIF5に接続され、DHCPサーバ装置SV2は、L3スイッチL3SWのインタフェースIF6に接続される。予約登録部18は、実施の形態1の場合と同様にして、アカウント管理テーブル15の更新内容をDHCPサーバ装置SV2のDHCP予約テーブル16に反映する。
以上、実施の形態3のネットワークシステムを用いることでも、実施の形態1の場合と同様の効果が得られる。ただし、図5の予約登録部18は、図1の予約登録部18と異なり、IPネットワークIPNWを介して更新内容を反映する必要がある。このため、図1の構成例と比較して、処理負荷の増大や通信負荷の増大等が生じる恐れがある。したがって、このような観点では、図1の構成例を用いることが望ましい。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば、前述した実施の形態は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
11 認証部
12 DHCP処理部
15,15’ アカウント管理テーブル
16 DHCP予約テーブル
16a スコープ1用テーブル
16b スコープ2用テーブル
17 DHCPリーステーブル
18 予約登録部
20 ネットワーク管理者
25 アカウント同期部
26 予約同期部
27 リース同期部
IE,IE1a,IE1b,IE2a,IE2b,IE3a,IE3b,IE4 情報機器
IF1〜IF6 インタフェース
IPNW IPネットワーク
L3SW L3スイッチ
NW1〜NW4 L2ネットワーク
SV,SVp,SVs サーバ装置
SV1,SV1’ 認証サーバ装置
SV2,SV2’ DHCPサーバ装置
SW,SW1〜SW4 認証スイッチ

Claims (11)

  1. 認証許可の対象となるMACアドレスが登録されるアカウント管理テーブルを備え、外部からのMACアドレスの認証判定要求に応じて、当該MACアドレスの認証許可または認証拒否を前記アカウント管理テーブルに基づいて判定する認証部と、
    MACアドレスとIPアドレスとの対応関係が第1の予約情報として登録されるDHCP(Dynamic Host Configuration Protocol)予約テーブルを備え、外部からのIPアドレスの割り当て要求に応じて、当該割り当て要求に含まれるMACアドレスが前記第1の予約情報として前記DHCP予約テーブルに登録されている場合には、前記第1の予約情報に基づくIPアドレスを割り当てるDHCP処理部と、
    予約登録部と、
    を有し、
    前記アカウント管理テーブルには、MACアドレスに加えて、当該MACアドレスの少なくとも一部を対象に、MACアドレスと固定のIPアドレスとの対応関係が第1の登録情報として登録され、
    前記予約登録部は、前記アカウント管理テーブルに前記第1の登録情報が登録されている場合には、前記第1の登録情報に基づいて前記DHCP予約テーブルに前記第1の予約情報を登録する、
    サーバ装置。
  2. 請求項1記載のサーバ装置において、
    前記予約登録部は、前記アカウント管理テーブルを監視し、前記アカウント管理テーブルに前記第1の登録情報が追加された場合には、当該追加された情報に基づいて前記DHCP予約テーブルに前記第1の予約情報を追加し、前記アカウント管理テーブルから前記第1の登録情報が削除された場合には、当該削除された情報に基づいて前記DHCP予約テーブルから前記第1の予約情報を削除する、
    サーバ装置。
  3. 請求項1記載のサーバ装置において、
    前記DHCP予約テーブルには、さらに、IPアドレスの範囲を表すスコープと、当該スコープを使用するMACアドレスとの対応関係が第2の予約情報として登録され、
    前記アカウント管理テーブルには、MACアドレスに加えて、当該MACアドレスの少なくとも一部を対象に、MACアドレスと前記スコープとの対応関係が第2の登録情報として登録され、
    前記予約登録部は、前記アカウント管理テーブルに前記第2の登録情報が登録されている場合には、前記第2の登録情報に基づいて前記DHCP予約テーブルに前記第2の予約情報を登録する、
    サーバ装置。
  4. 認証許可の対象となるMACアドレスが登録されるアカウント管理テーブルを備え、外部からのMACアドレスの認証判定要求に応じて、当該MACアドレスの認証許可または認証拒否を前記アカウント管理テーブルに基づいて判定する認証部と、
    IPアドレスの範囲を表すスコープと、当該スコープを使用するMACアドレスとの対応関係が第2の予約情報として登録されるDHCP(Dynamic Host Configuration Protocol)予約テーブルを備え、外部からのIPアドレスの割り当て要求に応じて、当該割り当て要求に含まれるスコープが前記第2の予約情報の対象となるスコープであり、かつ当該割り当て要求に含まれるMACアドレスが前記第2の予約情報として前記DHCP予約テーブルに登録されている場合には、動的にIPアドレスを割り当てるDHCP処理部と、
    予約登録部と、
    を有し、
    前記アカウント管理テーブルには、MACアドレスに加えて、当該MACアドレスの少なくとも一部を対象に、MACアドレスと前記スコープとの対応関係が第2の登録情報として登録され、
    前記予約登録部は、前記アカウント管理テーブルに前記第2の登録情報が登録されている場合には、前記第2の登録情報に基づいて前記DHCP予約テーブルに前記第2の予約情報を登録する、
    サーバ装置。
  5. 請求項4記載のサーバ装置において、
    前記予約登録部は、前記アカウント管理テーブルを監視し、前記アカウント管理テーブルに前記第2の登録情報が追加された場合には、当該追加された情報に基づいて前記DHCP予約テーブルに前記第2の予約情報を追加し、前記アカウント管理テーブルから前記第2の登録情報が削除された場合には、当該削除された情報に基づいて前記DHCP予約テーブルから前記第2の予約情報を削除する、
    サーバ装置。
  6. 認証許可の対象となるMACアドレスが登録されるアカウント管理テーブルを備え、MACアドレスの認証判定要求に応じて、当該MACアドレスの認証許可または認証拒否を前記アカウント管理テーブルに基づいて判定する認証部と、
    所定の情報機器からのMACアドレスの認証要求に応じて、当該MACアドレスを含む前記認証判定要求を前記認証部へ送信し、前記認証部から前記認証許可または前記認証拒否の判定結果を受信する認証クライアントと、
    MACアドレスとIPアドレスとの対応関係が第1の予約情報として登録されるDHCP(Dynamic Host Configuration Protocol)予約テーブルを備え、前記所定の情報機器からのIPアドレスの割り当て要求に応じて、当該割り当て要求に含まれるMACアドレスが前記第1の予約情報として前記DHCP予約テーブルに登録されている場合には、前記第1の予約情報に基づくIPアドレスを割り当てるDHCP処理部と、
    予約登録部と、
    を有し、
    前記アカウント管理テーブルには、MACアドレスに加えて、当該MACアドレスの少なくとも一部を対象に、MACアドレスと固定のIPアドレスとの対応関係が第1の登録情報として登録され、
    前記予約登録部は、前記アカウント管理テーブルに前記第1の登録情報が登録されている場合には、前記第1の登録情報に基づいて前記DHCP予約テーブルに前記第1の予約情報を登録する、
    ネットワークシステム。
  7. 請求項6記載のネットワークシステムにおいて、
    前記予約登録部は、前記アカウント管理テーブルを監視し、前記アカウント管理テーブルに前記第1の登録情報が追加された場合には、当該追加された情報に基づいて前記DHCP予約テーブルに前記第1の予約情報を追加し、前記アカウント管理テーブルから前記第1の登録情報が削除された場合には、当該削除された情報に基づいて前記DHCP予約テーブルから前記第1の予約情報を削除する、
    ネットワークシステム。
  8. 請求項6記載のネットワークシステムにおいて、
    前記DHCP予約テーブルには、さらに、IPアドレスの範囲を表すスコープと、当該スコープを使用するMACアドレスとの対応関係が第2の予約情報として登録され、
    前記アカウント管理テーブルには、MACアドレスに加えて、当該MACアドレスの少なくとも一部を対象に、MACアドレスと前記スコープとの対応関係が第2の登録情報として登録され、
    前記予約登録部は、前記アカウント管理テーブルに前記第2の登録情報が登録されている場合には、前記第2の登録情報に基づいて前記DHCP予約テーブルに前記第2の予約情報を登録する、
    ネットワークシステム。
  9. 請求項6記載のネットワークシステムにおいて、
    前記認証部、前記DHCP処理部および前記予約登録部は、1台のサーバ装置に搭載される、
    ネットワークシステム。
  10. 請求項6記載のネットワークシステムにおいて、
    前記DHCP処理部は、MACアドレスと、当該MACアドレスに現在割り当てているIPアドレスとの対応関係を保持するDHCPリーステーブルを備える、
    ネットワークシステム。
  11. 請求項10記載のネットワークシステムにおいて、
    前記認証部、前記DHCP処理部および前記予約登録部を備える第1のサーバ装置と、
    前記認証部および前記DHCP処理部を備える第2のサーバ装置と、
    を有し、
    前記第1のサーバ装置は、
    自装置の前記アカウント管理テーブルの更新内容を前記第2のサーバ装置へ通知するアカウント同期部と、
    自装置の前記DHCP予約テーブルの更新内容を前記第2のサーバ装置へ通知する予約同期部と、
    を有し、
    前記第1のサーバ装置および前記第2のサーバ装置は、共に、自装置の前記DHCPリーステーブルの更新内容を他装置へ通知するリース同期部を有する、
    ネットワークシステム。
JP2016132372A 2016-07-04 2016-07-04 サーバ装置およびネットワークシステム Active JP6600606B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016132372A JP6600606B2 (ja) 2016-07-04 2016-07-04 サーバ装置およびネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016132372A JP6600606B2 (ja) 2016-07-04 2016-07-04 サーバ装置およびネットワークシステム

Publications (2)

Publication Number Publication Date
JP2018007057A JP2018007057A (ja) 2018-01-11
JP6600606B2 true JP6600606B2 (ja) 2019-10-30

Family

ID=60948170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016132372A Active JP6600606B2 (ja) 2016-07-04 2016-07-04 サーバ装置およびネットワークシステム

Country Status (1)

Country Link
JP (1) JP6600606B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102545680B1 (ko) * 2018-12-06 2023-06-19 주식회사 케이티 고정 ip 서비스 제공 방법 및 그 시스템

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232449A (ja) * 2001-02-06 2002-08-16 Nec Soft Ltd 企業内・団体内におけるフローティングオフィス管理をアウトソーシングする方法及びシステム
CN1184776C (zh) * 2002-02-07 2005-01-12 华为技术有限公司 通过点对点协议上网的用户获取互联网协议地址的方法
JP2005354604A (ja) * 2004-06-14 2005-12-22 Nec Soft Ltd Ipアドレス割当システム、dhcpサーバ、ipアドレス割当方法及びそのプログラム
US8688834B2 (en) * 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
US20090113073A1 (en) * 2005-06-07 2009-04-30 Nec Corporation Remote access system and its ip address assigning method
JP2007221533A (ja) * 2006-02-17 2007-08-30 Hitachi Communication Technologies Ltd Pppゲートウェイ装置
JP4773987B2 (ja) * 2007-02-01 2011-09-14 アラクサラネットワークス株式会社 端末所属切換システム

Also Published As

Publication number Publication date
JP2018007057A (ja) 2018-01-11

Similar Documents

Publication Publication Date Title
JP4773987B2 (ja) 端末所属切換システム
US10075412B2 (en) Client aware DHCP lease managment
US11895092B2 (en) Network access controller operation
JP4459755B2 (ja) ネットワークアドレス変換データの自動提供
CN114070723B (zh) 裸金属服务器的虚拟网络配置方法、系统及智能网卡
JP6585837B2 (ja) ユーザの移行
US10943313B2 (en) Implemented per-room VLANs
CN112368979B (zh) 通信装置、方法和系统
US8887237B2 (en) Multimode authentication
US20240267358A1 (en) Managing internet protocol (ip) address allocation to tenants in a computing environment
WO2018161795A1 (zh) 一种路由优先级配置方法、设备以及控制器
JP6445408B2 (ja) 通信システムおよび設定方法
JP6600606B2 (ja) サーバ装置およびネットワークシステム
US9137197B2 (en) IP router and method of allocating IP address
JP6360012B2 (ja) ネットワーク統合システムおよびネットワーク統合方法
KR101538737B1 (ko) 동적 호스트 구성 프로토콜을 이용한 ip 할당 방법
WO2016145740A1 (zh) 一种局域网的网络参数配置方法及装置
RU2635216C1 (ru) Способ маршрутизации IP-пакетов при использовании VPLS совместно с DHCP в сети с коммутацией пакетов
CN114765601A (zh) 一种地址前缀获取方法及装置
WO2022049768A1 (ja) パケット通信装置、パケット処理ルール設定方法、及びプログラム
WO2015146215A1 (ja) ネットワークアドレス変換装置、ネットワークアドレス変換システム、ネットワークアドレス変換方法、及びコンピュータ読み取り可能な記録媒体
US20210051076A1 (en) A node, control system, communication control method and program
KR20150078445A (ko) 이종망 통합주소관리를 위한 동적 주소 할당 장치 및 방법
JP4627291B2 (ja) 管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法
CN114301913A (zh) 一种请求处理方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191007

R150 Certificate of patent or registration of utility model

Ref document number: 6600606

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250