JPWO2004071014A1 - Snmpプロキシエージェント、及び管理情報中継方法 - Google Patents
Snmpプロキシエージェント、及び管理情報中継方法 Download PDFInfo
- Publication number
- JPWO2004071014A1 JPWO2004071014A1 JP2004567872A JP2004567872A JPWO2004071014A1 JP WO2004071014 A1 JPWO2004071014 A1 JP WO2004071014A1 JP 2004567872 A JP2004567872 A JP 2004567872A JP 2004567872 A JP2004567872 A JP 2004567872A JP WO2004071014 A1 JPWO2004071014 A1 JP WO2004071014A1
- Authority
- JP
- Japan
- Prior art keywords
- snmp
- address
- trap
- monitored device
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
SNMPプロキシエージェントは、SNMPを管理プロトコルとしない被監視装置から受信される管理情報をSNMPに対応する形式に変換する形式変換部と、上記管理情報に含まれる上記被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換するIPアドレス変換部と、上記仮想IPアドレスが送信元に設定され変換後の管理情報を含むSNMPトラップを生成するトラップ生成部と、上記生成されたSNMPトラップをSNMPマネージャに送信する送信部とを備える。
Description
本発明はSNMP(Simple Network Management Protocol:簡易ネットワーク管理プロトコル)などのマネージャ・エージェント構造を持つマネージャ・エージェントモデルシステムに関する。更に詳細には、本発明はSNMPを管理プロトコルとしない被監視装置をSNMPマネージャで監視するために,被監視装置の監視プロトコルをSNMPに変換するSNMPプロキシエージェントに関する。
従来、複数のネットワーク構成装置(伝送装置などの被監視装置)とこれらのネットワーク構成装置を接続する伝送路とを含むネットワーク(管理対象システム)と、このネットワークを監視して管理情報を収集する監視装置(管理ステーション)とから構成されるネットワーク管理システムが種々存在する。
例えば、SNMPに則ってIP(Internet Protocol)アドレスを持たない複数の非SNMP対応の伝送装置(エージェント)を監視するために、SNMPプロキシエージェントをエージェントとマネージャとの間に配置しているネットワーク管理システムとしてのマネージャ・エージェントモデルシステムがある。
従来のSNMPプロキシエージェントでは、SNMPを管理プロトコルとしない被監視装置から送信される障害情報及び装置状態情報などの管理情報に関しては、それら管理情報をMIB(Management Information Base)形式に変換してSNMPマネージャに通知する際、送信元アドレスとしてSNMPプロキシエージェントのIPアドレスを設定していた。そのため、SNMPマネージャにて管理情報の送信元である被監視装置を識別するために、被監視装置のローカルアドレス(本発明では、IPアドレス以外の装置名、装置番号等を示す)をMIBのインデックス情報として使用することになり、様々な形式で存在するローカルアドレスにより装置を識別していた。これに対し、「特許第3017089号公報:ネットワーク管理装置および方法(特許文献1)」で示されるように、SNMPマネージャにおいて被監視装置のローカルアドレスを仮想IPアドレスに変換し、その仮想IPアドレスをSNMPマネージャ内部で送信元アドレスに設定し直すことで統一形式により識別を行うなどの工夫を行っていた。その他に、「特開2000−236348号公報:インターネットプロトコルを用いた遠隔機器の管理システム(特許文献2)」で示されるように、プロキシエージェントに仮想的なIPアドレスを持たせ、そのIPアドレスの仮想的に割り当てられたソケットを送信元として、マネージャと通信を行う構成を採用していた。
上述のように、従来では、被監視装置のローカルアドレスをインデックスとするため、装置を識別するための情報がIPアドレス以外の形式で混在し、SNMPマネージャの管理方法が統一できず、SNMPマネージャの管理や操作が煩雑になるといった問題があった。その問題に対して、「特許第3017089号公報(特許文献1)」に示されるような、SNMPマネージャにおいてローカルアドレスからIPアドレスへの変換を行う方法では、IPアドレスで統一的に管理が可能となるが、SNMPマネージャ内部において被監視装置のローカルアドレスを管理する必要があるため、新たにサポートする非SNMP系装置が追加になった場合には、SNMPプロキシエージェントと共に前記アドレス変換部も改造する必要があった。即ち、システムの管理元であるSNMPマネージャを改造することになるため、改造が複雑になり手間がかかるという問題があった。また、「特開2000−236348号公報(特許文献2)」に示されるような、IPアドレスを仮想的に割り当てたソケットを送信元とする方法では、新たにサポートする非SNMP系装置が追加になった場合には、プロキシエージェント自体のIPアドレス設定の変更(ソケットの増加)を行う必要が生じ、OSレベルのシステム変更が必須になる上、さらに、非SNMP系装置が増加し続けると、システム全体の通信性能が落ち、システムの資源の枯渇に繋がるという問題があった。
特許第3017089号公報 特開2000−236348号公報
例えば、SNMPに則ってIP(Internet Protocol)アドレスを持たない複数の非SNMP対応の伝送装置(エージェント)を監視するために、SNMPプロキシエージェントをエージェントとマネージャとの間に配置しているネットワーク管理システムとしてのマネージャ・エージェントモデルシステムがある。
従来のSNMPプロキシエージェントでは、SNMPを管理プロトコルとしない被監視装置から送信される障害情報及び装置状態情報などの管理情報に関しては、それら管理情報をMIB(Management Information Base)形式に変換してSNMPマネージャに通知する際、送信元アドレスとしてSNMPプロキシエージェントのIPアドレスを設定していた。そのため、SNMPマネージャにて管理情報の送信元である被監視装置を識別するために、被監視装置のローカルアドレス(本発明では、IPアドレス以外の装置名、装置番号等を示す)をMIBのインデックス情報として使用することになり、様々な形式で存在するローカルアドレスにより装置を識別していた。これに対し、「特許第3017089号公報:ネットワーク管理装置および方法(特許文献1)」で示されるように、SNMPマネージャにおいて被監視装置のローカルアドレスを仮想IPアドレスに変換し、その仮想IPアドレスをSNMPマネージャ内部で送信元アドレスに設定し直すことで統一形式により識別を行うなどの工夫を行っていた。その他に、「特開2000−236348号公報:インターネットプロトコルを用いた遠隔機器の管理システム(特許文献2)」で示されるように、プロキシエージェントに仮想的なIPアドレスを持たせ、そのIPアドレスの仮想的に割り当てられたソケットを送信元として、マネージャと通信を行う構成を採用していた。
上述のように、従来では、被監視装置のローカルアドレスをインデックスとするため、装置を識別するための情報がIPアドレス以外の形式で混在し、SNMPマネージャの管理方法が統一できず、SNMPマネージャの管理や操作が煩雑になるといった問題があった。その問題に対して、「特許第3017089号公報(特許文献1)」に示されるような、SNMPマネージャにおいてローカルアドレスからIPアドレスへの変換を行う方法では、IPアドレスで統一的に管理が可能となるが、SNMPマネージャ内部において被監視装置のローカルアドレスを管理する必要があるため、新たにサポートする非SNMP系装置が追加になった場合には、SNMPプロキシエージェントと共に前記アドレス変換部も改造する必要があった。即ち、システムの管理元であるSNMPマネージャを改造することになるため、改造が複雑になり手間がかかるという問題があった。また、「特開2000−236348号公報(特許文献2)」に示されるような、IPアドレスを仮想的に割り当てたソケットを送信元とする方法では、新たにサポートする非SNMP系装置が追加になった場合には、プロキシエージェント自体のIPアドレス設定の変更(ソケットの増加)を行う必要が生じ、OSレベルのシステム変更が必須になる上、さらに、非SNMP系装置が増加し続けると、システム全体の通信性能が落ち、システムの資源の枯渇に繋がるという問題があった。
本発明は、上述した問題点を解決するためになされたものである。即ち、本発明の目的の一つは、SNMPマネージャの管理方法が統一でき、管理や操作が容易になるSNMPプロキシエージェントを提供することにある。
また、本発明の目的の一つは、新たにサポートする非SNMP系装置が追加になった場合でもSNMPエージェントのIPアドレス管理に関する改造を必要としないSNMPプロキシエージェントを提供することにある。
本発明は、上記課題を解決するために、以下の手段を採用した。即ち、本発明は、
SNMPを管理プロトコルとしない被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換する手段と、
上記仮想IPアドレスが送信元に設定されたSNMPマネージャ宛のSNMPトラップを生成する手段とを備えるSNMPプロキシエージェントである。
更に詳しくは、本発明は、
SNMPを管理プロトコルとしない被監視装置から受信される管理情報をSNMPに対応する形式に変換する形式変換手段と、
上記管理情報に含まれる上記被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換するIPアドレス変換手段と、
上記仮想IPアドレスが送信元に設定され変換後の管理情報を含むSNMPトラップを生成するトラップ生成手段と、
上記生成されたSNMPトラップをSNMPマネージャに送信する送信手段とを備えるSNMPプロキシエージェントである。
これにより、SNMPを管理プロトコルとしない被監視装置から受信される管理情報とその管理情報の送信元である被監視装置を識別する際に、SNMPマネージャ側で、IPアドレスにより統一的な形式で管理することができる。
好ましくは、上記トラップ生成手段は、SNMPを管理プロトコルとする他の被監視装置からの管理情報が受信された場合には、その被監視装置が保持する実際のIPアドレスが送信元に設定されたトラップを生成すればよい。
これにより、SNMPを管理プロトコルとする被監視装置から受信される管理情報についても、SNMPマネージャ側で、SNMPを管理プロトコルとしない被監視装置と同様に管理することができる。
好ましくは、上記トラップ生成手段は、上記被監視装置に対応するSNMPのバージョンがバージョン1の場合には、上記仮想IPアドレスをSNMPバージョン1のトラップフォーマットのエージェントアドレス部に制御情報として設定すればよい。
好ましくは、上記トラップ生成手段は、上記被監視装置に対応するSNMPのバージョンがバージョン2の場合には、上記仮想IPアドレスをSNMPバージョン2のトラップフォーマットのデータ本体部にオブジェクトとして設定すればよい。
好ましくは、上記トラップ生成手段は、上記被監視装置に対応するSNMPのバージョンがバージョン3の場合には、上記仮想IPアドレスをSNMPバージョン3のトラップフォーマットのデータ本体部にオブジェクトとして設定すればよい。
これにより、SNMPのバージョンに応じたトラップを生成して、SNMPマネージャ側に送信することができる。
本発明は、コンピュータが、以上のいずれかの処理を実行する方法であってもよい。即ち、本発明は、
SNMPプロキシエージェントとして機能するコンピュータがSNMPマネージャの管理対象となる被監視装置からの管理情報を中継する方法であって、
SNMPを管理プロトコルとしない被監視装置から受信される管理情報をSNMPに対応する形式に変換するステップと、
上記管理情報に含まれる上記被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換するステップと、
上記仮想IPアドレスが送信元に設定され変換後の管理情報を含むSNMPトラップを生成するステップと、
上記生成されたSNMPトラップをSNMPマネージャに送信するステップとを含む管理情報中継方法である。
このようにSNMPプロキシエージェントを被監視装置とSNMPマネージャの間に設置して管理情報を中継することにより、SNMPマネージャの管理対象となる被監視装置からの管理情報がSNMPマネージャに送信される場合、SNMPマネージャ側で管理し易いアドレス形式やデータ形式となる管理情報をトラップとしてSNMPマネージャに与えることができる。
本発明によれば、SNMPプロキシエージェントにおいて、送信される管理情報に含まれる被監視装置を特定する情報を仮想なIPアドレス形式に変換するため、SNMPマネージャ側では、被監視情報を特定するための情報をすべてIPアドレス形式で認識でき、管理方法が統一できるため、管理や操作が容易になる。
また、本発明によれば、SNMPマネージャ上で被監視装置のローカルアドレスを管理する必要が無いため、新たにサポートする非SNMP系装置が追加になった場合でもSNMPエージェントのIPアドレス管理に関する改造が不要となる。
また、本発明の目的の一つは、新たにサポートする非SNMP系装置が追加になった場合でもSNMPエージェントのIPアドレス管理に関する改造を必要としないSNMPプロキシエージェントを提供することにある。
本発明は、上記課題を解決するために、以下の手段を採用した。即ち、本発明は、
SNMPを管理プロトコルとしない被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換する手段と、
上記仮想IPアドレスが送信元に設定されたSNMPマネージャ宛のSNMPトラップを生成する手段とを備えるSNMPプロキシエージェントである。
更に詳しくは、本発明は、
SNMPを管理プロトコルとしない被監視装置から受信される管理情報をSNMPに対応する形式に変換する形式変換手段と、
上記管理情報に含まれる上記被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換するIPアドレス変換手段と、
上記仮想IPアドレスが送信元に設定され変換後の管理情報を含むSNMPトラップを生成するトラップ生成手段と、
上記生成されたSNMPトラップをSNMPマネージャに送信する送信手段とを備えるSNMPプロキシエージェントである。
これにより、SNMPを管理プロトコルとしない被監視装置から受信される管理情報とその管理情報の送信元である被監視装置を識別する際に、SNMPマネージャ側で、IPアドレスにより統一的な形式で管理することができる。
好ましくは、上記トラップ生成手段は、SNMPを管理プロトコルとする他の被監視装置からの管理情報が受信された場合には、その被監視装置が保持する実際のIPアドレスが送信元に設定されたトラップを生成すればよい。
これにより、SNMPを管理プロトコルとする被監視装置から受信される管理情報についても、SNMPマネージャ側で、SNMPを管理プロトコルとしない被監視装置と同様に管理することができる。
好ましくは、上記トラップ生成手段は、上記被監視装置に対応するSNMPのバージョンがバージョン1の場合には、上記仮想IPアドレスをSNMPバージョン1のトラップフォーマットのエージェントアドレス部に制御情報として設定すればよい。
好ましくは、上記トラップ生成手段は、上記被監視装置に対応するSNMPのバージョンがバージョン2の場合には、上記仮想IPアドレスをSNMPバージョン2のトラップフォーマットのデータ本体部にオブジェクトとして設定すればよい。
好ましくは、上記トラップ生成手段は、上記被監視装置に対応するSNMPのバージョンがバージョン3の場合には、上記仮想IPアドレスをSNMPバージョン3のトラップフォーマットのデータ本体部にオブジェクトとして設定すればよい。
これにより、SNMPのバージョンに応じたトラップを生成して、SNMPマネージャ側に送信することができる。
本発明は、コンピュータが、以上のいずれかの処理を実行する方法であってもよい。即ち、本発明は、
SNMPプロキシエージェントとして機能するコンピュータがSNMPマネージャの管理対象となる被監視装置からの管理情報を中継する方法であって、
SNMPを管理プロトコルとしない被監視装置から受信される管理情報をSNMPに対応する形式に変換するステップと、
上記管理情報に含まれる上記被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換するステップと、
上記仮想IPアドレスが送信元に設定され変換後の管理情報を含むSNMPトラップを生成するステップと、
上記生成されたSNMPトラップをSNMPマネージャに送信するステップとを含む管理情報中継方法である。
このようにSNMPプロキシエージェントを被監視装置とSNMPマネージャの間に設置して管理情報を中継することにより、SNMPマネージャの管理対象となる被監視装置からの管理情報がSNMPマネージャに送信される場合、SNMPマネージャ側で管理し易いアドレス形式やデータ形式となる管理情報をトラップとしてSNMPマネージャに与えることができる。
本発明によれば、SNMPプロキシエージェントにおいて、送信される管理情報に含まれる被監視装置を特定する情報を仮想なIPアドレス形式に変換するため、SNMPマネージャ側では、被監視情報を特定するための情報をすべてIPアドレス形式で認識でき、管理方法が統一できるため、管理や操作が容易になる。
また、本発明によれば、SNMPマネージャ上で被監視装置のローカルアドレスを管理する必要が無いため、新たにサポートする非SNMP系装置が追加になった場合でもSNMPエージェントのIPアドレス管理に関する改造が不要となる。
FIG.1は、本発明の一実施の形態のマネージャ・エージェントモデルシステムを示すブロック図であり、
FIG.2は、FIG.1に示すプロキシエージェントの構成及び動作について説明するためのブロック図であり、
FIG.3は、IP変換テーブルのデータ構造を示す図であり、
FIG.4は、IPフレームのデータ構造を示す図であり、
FIG.5は、SNMPv1におけるトラップのデータ構造を示す図であり、
FIG.6は、SNMPv2(v3)におけるトラップのデータ構造を示す図であり、
FIG.7は、IPアドレス変換部における処理を示すフローチャートであり、
FIG.8は、トラップ生成部における処理を示すフローチャートである。
FIG.2は、FIG.1に示すプロキシエージェントの構成及び動作について説明するためのブロック図であり、
FIG.3は、IP変換テーブルのデータ構造を示す図であり、
FIG.4は、IPフレームのデータ構造を示す図であり、
FIG.5は、SNMPv1におけるトラップのデータ構造を示す図であり、
FIG.6は、SNMPv2(v3)におけるトラップのデータ構造を示す図であり、
FIG.7は、IPアドレス変換部における処理を示すフローチャートであり、
FIG.8は、トラップ生成部における処理を示すフローチャートである。
次に、本発明の実施の形態について図面を参照して説明する。
〔マネージャ・エージェントモデルシステムの構成〕
FIG.1は、本発明の一実施の形態のマネージャ・エージェントモデルシステムを示すブロック図である。
本発明の一実施の形態を示すFIG.1を参照すると、ネットワーク管理プロトコルとしてのSNMPのマネージャ・エージェント構造を持つマネージャ・エージェントモデルシステムは、非SNMP対応エージェントのネットワーク構成装置としての複数の被監視装置(NE#1,#2・・・)と、これらの被監視装置を後に詳述するプロキシエージェント1に接続する伝送路及びLAN(Local Area Network)とを含む非SNMPネットワーク2(管理対象システム)を備える。
また、マネージャ・エージェントモデルシステムは、SNMP対応エージェントのネットワーク構成装置としての複数の被監視装置(NE#11〜#12)と、これらの被監視装置をプロキシエージェント1に接続するIPネットワークとしてのLANとを含むSNMPネットワーク3(管理対象システム)を備える。
このマネージャ・エージェントモデルシステムは、更にIPネットワークとしてのLANを通してプロキシエージェント1に接続され、管理対象システムを監視して障害情報及び装置の状態変化情報などの管理情報を収集する監視装置としてのSNMPマネージャを有するSNMPネットワーク4(管理ステーション)を備えている。
管理対象システムの非SNMPネットワーク2及びSNMPネットワーク3をそれぞれ構成する被監視装置のそれぞれは、具体的には伝送装置などであり、図示省略の複数の端末装置を収容している。ここでは、非SNMPネットワーク2の被監視装置は、伝送路を介して縦続接続形態を採っているが、リング型(ループ状)接続など他の接続形態を採ることも可能である。
管理対象システム2、3における各被監視装置は、プロキシエージェント1を介し、ネットワークの障害や被監視装置の状態等を管理ステーション4におけるSNMPマネージャに知らせるために、コネクションレス型プロトコルUDP(User Datagram Protocol)上で動作するネットワーク管理のための管理情報の交換プロトコルであるSNMPに則ったメッセージのうちのトラップ(TRAP)を使用する。
このトラップは、管理対象システム2、3における各被監視装置から管理ステーション4におけるマネージャにプロキシエージェント1を介し、自律的にかつ単方向に送信される。
〔プロキシエージェントのシステム構成及び動作の概要〕
次に、FIG.1に示すプロキシエージェント1の構成及び動作についてFIG.2を用いて説明する。
FIG.2は、SNMPプロキシエージェント1のシステムの一例を示すブロック図である。SNMPプロキシエージェント1は、システムの管理対象である被監視装置5(NE)とシステムの管理元であるSNMPマネージャ6との間に接続される。SNMPプロキシエージェント1は、例えば、サーバマシン等のコンピュータで構成され、図示しないが、CPU等のプロセッサと、主記憶装置と、補助記憶装置と、通信制御装置と、入力装置と、出力装置とを備え、更に、FIG.2に示すように、NE通信部10と、MIB変換部20と、IPアドレス変換部30と、トラップ生成部40と、マネージャ通信部50と、IP変換テーブル60とを含む装置として機能する。
次に、SNMPプロキシエージェント1内で機能する各構成要素の動作の概要について説明する。NE通信部10は、被監視装置5(NE)から送信される管理情報(障害情報、装置の状態変化情報など)を受信し、その受信した内容をMIB変換部20に通知する。MIB変換部20は、NE通信部10から通知される情報を受信し、その内容をMIB形式に変換して、IPアドレス変換部30に通知する。IPアドレス変換部30は、MIB変換部20から通知された情報に含まれる送信元(発生元)のIPアドレスを条件によって変換し、変換後のIPアドレスを送信元(発生元)IPアドレスとしてトラップ生成部40に通知する。送信元IPアドレスは、IP変換テーブル60を参照することにより取得する。即ち、被監視装置を特定する情報であるローカルアドレス(NENo.;装置番号)と各IPアドレスの組を登録したIP変換テーブル60を参照して、被監視装置を特定する情報であるローカルアドレス(NENo.;装置番号)と仮想IPアドレスとを変換する。
トラップ生成部40は、IPアドレス変換部30から通知された情報を元にトラップを生成して、その内容をマネージャ通信部50に通知する。即ち、通知された仮想IPアドレスと管理情報(障害情報、装置の状態変化情報など)を元に、その仮想IPアドレスを送信元としたトラップを生成する。なお、トラップ生成部40は、IPプロトコルを管理プロトコルの下位レイヤで使用している被監視装置に対しては、被監視装置の実IPアドレスを送信元としたトラップを生成する。マネージャ通信部50は、トラップ生成部40から受信したトラップを含むIPフレームをSNMPマネージャ6に対して送信する。この時、IPフレームのIPヘッダの送信元アドレスには、仮想IPアドレスが設定される。
〔データ構成〕
次に、各データ60〜90のデータ構造について、FIG.3〜FIG.6を用いて説明する。
《IP変換テーブル》
FIG.3は、IP変換テーブル60のデータ構造の例を示す。IP変換テーブル60において、NENo.は、被監視装置に対して付けられた被監視装置を識別するための装置番号である。本実施形態では、NENo.(装置番号)をローカルアドレスとして示している。仮想IPアドレスは、各被監視装置(NENo.)に対応する仮想的なIPアドレスである。なお、被監視装置がSNMPに対応している場合には、仮想IPアドレスを示すフィールド部に被監視装置の実IPアドレスが格納される。SNMPVer.は、各被監視装置(NENo.)に対応するSNMPのバージョン情報を示す。
《IPフレーム》
FIG.4は、IPフレーム70のデータ構造の例を示す。IPフレーム70は、データの識別情報や処理の優先順位等の制御情報を含むIPヘッダ部と送信データ本体を含むIPデータ部とから構成される。IPヘッダ部の構成については、既に知られているため詳細な説明は省略し、本実施形態に関連する要素のみを説明する。IPヘッダ部は、主な要素として、送信元アドレス(Source Address)と、送信先アドレス(Destination Address)とを示す各フィールド部を有する。IPヘッダの送信元アドレス部(Source Address)には、トラップ生成部40において、IPアドレス変換部30より得られた被監視装置の仮想IPアドレスが設定される。IPヘッダの送信先アドレス部(Destination Address)には、SNMPマネージャ6のIPアドレスが設定される。IPデータ部は、送信データ本体(障害情報、装置の状態変化情報などの管理情報)にトランスポート層のヘッダ(本実施形態では、UDPヘッダとなる)を付加した構成となる。
《トラップデータ》
次に、本実施形態において、被監視装置から送信される管理情報に対して、SNMPプロキシエージェント1とSNMPマネージャ6間で授受されるPDU(Protocol Data Unit)であるトラップのデータ構造について説明する。トラップは、エージェント側で発生したイベント(障害、装置の状態変化)をマネージャに通知するために使用される。本実施形態において、トラップは、SNMPv1、v2、v3において適用できるため、各トラップについてFIG.5〜FIG.7を用いて説明する。なお、各トラップのデータ構造については、一般に知られているため詳細な説明は省略し、本発明に関連する主な要素のみを説明する。
FIG.5には、SNMPv1におけるトラップ80のデータ構造の例を示す。トラップ80は、制御情報等を含むヘッダ部と管理情報であるデータ本体を含むデータ部(Variable binding:可変結合部)とから構成される。ヘッダ部は、主な要素として、送信元アドレス(Agent Address)を示すフィールド部を有する。送信元アドレス部(Agent Address)には、トラップ生成部40において、IPアドレス変換部30より得られた被監視装置の仮想IPアドレスが設定される。データ部は、MIBオブジェクト識別子とデータの組み合わせを設定する各フィールドを有する。トラップ80は、情報をオブジェクトとして扱い、それぞれのフィールド部にオブジェクト識別子を付けて情報を管理する。
FIG.6には、SNMPv2(v3)におけるトラップ90のデータ構造の例を示す。このトラップ90は、SNMPv2に対応する。トラップ90は、制御情報等を含むヘッダ部と管理情報であるデータ本体を含むデータ部(Variable binding:可変結合部)とから構成される。ヘッダ部の構成は、本発明に深く関連しないので、詳細な説明については省略する。データ部は、MIBオブジェクト識別子とデータとの組み合わせを含む送信元アドレス(IP Address)を示すフィールド部を有する。送信元アドレス部(IP Address)には、トラップ生成部40において、IPアドレス変換部30より得られた被監視装置の仮想IPアドレスが設定される。トラップ90は、トラップ80と同様に、情報をオブジェクトとして扱う。
なお、SNMPv3のトラップのデータ構造は、FIG.6に示すSNMPv2のトラップのデータ構造と同じであるため、詳細な説明については省略する。SNMPv3のトラップは、各被監視装置(NENo.)に対応するSNMPのバージョンがv3の時に適用される。
〔IPアドレス変換部における動作フロー〕
次に、SNMPプロキシエージェント1内のIPアドレス変換部30の具体的な処理について、FIG.7を用いて説明する。
FIG.7は、IPアドレス変換部30における動作フローの例である。IPアドレス変換部30は、MIB変換部20から通知された管理情報に対し、その管理情報に含まれる、送信元となる被監視装置を特定するための情報であるローカルアドレスを条件によって変換し、変換後のIPアドレスを送信元のIPアドレスとしてトラップ生成部40に通知する。
まず、IPアドレス変換部30は、MIB変換部20から情報の通知があるか否かを判断する(S1)。MIB変換部20から情報の通知があった場合には、その情報の送信元である被監視装置がIPアドレスを保持している装置であるか否かを判断する(S2)。MIB変換部20から通知された情報において、該当する被監視装置がIPアドレスを持たない装置であれば、FIG.3に示すような予め設定されているIP変換テーブル60を参照し、対応する仮想IPアドレスを送信元IPアドレスとして設定する(S3)。また、該当する被監視装置がIPアドレスを持つ装置であれば、IPアドレスを変換せず、その被監視装置の持つ実IPアドレスをそのまま送信元IPアドレスとして設定する(S4)。MIB変換部20から通知された管理情報と得られた送信元IPアドレスとをトラップ生成部40に通知する(S5)。このようにして、IPアドレス変換部30は、管理情報(障害情報、装置の状態変化情報など)を送信した送信元となる被監視装置を特定する情報であるローカルアドレス(NENo.;装置番号)から、そのローカルアドレスに対応する仮想IPアドレスをIP変換テーブル60より求め、得られた仮想IPアドレスを含む情報をトラップ生成部40に通知する。
これにより、被監視装置がIPアドレスを持たない場合(被監視装置がSNMPに対応しない場合)でも、IPアドレス以外の被監視装置を特定する情報(装置名、装置番号等)を仮想的なIPアドレスに変換でき、アドレスの形式をIPアドレス形式に統一することができる。
〔トラップ生成部における動作フロー〕
次に、SNMPプロキシエージェント1内のトラップ生成部40の具体的な処理について、FIG.8を用いて説明する。
FIG.8は、トラップ生成部40における動作フローの例である。
トラップ生成部40は、IPアドレス変換部30から通知された管理情報と送信元IPアドレスとを元にトラップを生成して、その内容をマネージャ通信部50に通知する。
まず、トラップ生成部40は、IPアドレス変換部30からトラップ生成部40に対して、情報の通知があるか否かを判断する(S11)。IPアドレス変換部30から情報の通知があった場合には、トラップを生成する(S12)。そして、IPアドレス変換部30から通知された送信元IPアドレスを、IPヘッダの送信元アドレス部(Source Address)に設定する(S13)。
次に、通知された情報を元に管理情報の送信元である被監視装置におけるSNMPのバージョン情報の判断をする(S14)。このバージョン情報は、IPアドレス変換部30から通知される情報に含まれる。SNMPのバージョン情報の判断において、対応するSNMPのバージョンがv1の場合は、IPアドレス変換部30から通知された送信元IPアドレスをSNMPトラップPDUの送信元アドレス部(agent address)に設定する(S15)。また、対応するSNMPのバージョンがv2、v3の場合は、IPアドレス変換部30から受信した送信元IPアドレスをSNMPv2(v3)トラップPDUの可変結合部(Variable Binding)にオブジェクトとして設定する(S16)。
最終的に完成したトラップ情報をマネージャ通信部50に通知する。なお、非SNMP対応の被監視装置からのアドレスは、各トラップPDUに仮想IPアドレスとして設定されるので、必ずしもIPヘッダ部の送信元アドレス部(Source Address)に送信元IPアドレスを設定する必要はなく、SNMPマネージャの管理方法に応じて設定すればよい。
これにより、被監視装置がIPアドレスを持たない場合(被監視装置がSNMPに対応しない場合)でも、その被監視装置からの管理情報の送信元をIPアドレス形式に統一したトラップを生成することができる。
〔プロキシエージェントの具体的動作例〕
次に、SNMPプロキシエージェント1の具体的動作例について、FIG.1からFIG.8を併せ参照して説明する。
具体的には、非SNMP対応のネットワーク上の装置No.「#2」に状態変化が生じた場合を例に説明する。
NE通信部10は、非SNMP対応のネットワーク上の装置「#2」から管理情報として装置No.情報を含む状態変化情報を受信し、その内容をMIB変換部11へと通知する。
MIB変換部11は、NE通信部10から通知された管理情報を受信し、その管理情報をMIB形式に変換してIPアドレス変換部30に通知する。即ち、MIB変換部11は、被監視装置からの管理情報をSNMPに対応する形式に変換する。
IPアドレス変換部30は、MIB変換部11からMIB形式に変換された情報を受信すると、その情報の送信元である被監視装置がIPアドレスを保持しているか否かを判別する。この具体例では、装置No.「#2」はIPアドレスを保持しない被監視装置であるので、FIG.3に示した、予め設定されているIP変換テーブル60を参照し、対応する仮想IPアドレス「192.168.1.102」を取得する。この仮想IPアドレスは、管理情報の送信元IPアドレスとしてトラップ生成部40に通知される。また、SNMPに対応するIPアドレスを保持する被監視装置の場合は、IPアドレスを変換せず、被監視装置の実IPアドレスを送信元IPアドレスとしてトラップ生成部40に通知する。
トラップ生成部40は、IPアドレス変換部30から通知された送信元IPアドレス「192.168.1.102」を、FIG.4に示すIPフレームのIPヘッダにおける送信元アドレス部(Source Address)に設定する。また、トラップ生成部40には、IPアドレス変換部30により、FIG.3に示したIP変換テーブル60を参照することにより取得された、送信元IPアドレス「192.168.1.102」に対応するSNMPのバージョン情報が通知される。トラップ生成部40では、このバージョン情報を用いてトラップを生成する。この具体例の場合では、送信元IPアドレス「192.168.1.102」に対応するSNMPのバージョンは「v2」であるため、FIG.6に示すSNMPv2トラップを生成し、トラップPDUの可変結合部(Variable binding)にオブジェクトとして送信元IPアドレス「192.168.1.102」を設定する。こうして生成されたトラップをマネージャ通信部50に通知する。
マネージャ通信部50は、トラップ生成部40から通知された、仮想IPアドレス「192.168.1.102」が設定されたSNMPv2トラップをSNMPマネージャ6に対して送信する。
このように、本発明では、IPアドレスを持たない被監視装置(SNMPを管理プロトコルとしない被監視装置)とIPアドレスを持つ被監視装置(SNMPを管理プロトコルとする被監視装置)とから通知される管理情報をすべてIPアドレスという形式により統一的に管理することができる。
以上の実施形態は、一例である。具体的な構成は例の実施形態に限るものではなく、本発明の要旨を逸脱しない限りの設計変更等はこの発明に含まれるものとする。
〔マネージャ・エージェントモデルシステムの構成〕
FIG.1は、本発明の一実施の形態のマネージャ・エージェントモデルシステムを示すブロック図である。
本発明の一実施の形態を示すFIG.1を参照すると、ネットワーク管理プロトコルとしてのSNMPのマネージャ・エージェント構造を持つマネージャ・エージェントモデルシステムは、非SNMP対応エージェントのネットワーク構成装置としての複数の被監視装置(NE#1,#2・・・)と、これらの被監視装置を後に詳述するプロキシエージェント1に接続する伝送路及びLAN(Local Area Network)とを含む非SNMPネットワーク2(管理対象システム)を備える。
また、マネージャ・エージェントモデルシステムは、SNMP対応エージェントのネットワーク構成装置としての複数の被監視装置(NE#11〜#12)と、これらの被監視装置をプロキシエージェント1に接続するIPネットワークとしてのLANとを含むSNMPネットワーク3(管理対象システム)を備える。
このマネージャ・エージェントモデルシステムは、更にIPネットワークとしてのLANを通してプロキシエージェント1に接続され、管理対象システムを監視して障害情報及び装置の状態変化情報などの管理情報を収集する監視装置としてのSNMPマネージャを有するSNMPネットワーク4(管理ステーション)を備えている。
管理対象システムの非SNMPネットワーク2及びSNMPネットワーク3をそれぞれ構成する被監視装置のそれぞれは、具体的には伝送装置などであり、図示省略の複数の端末装置を収容している。ここでは、非SNMPネットワーク2の被監視装置は、伝送路を介して縦続接続形態を採っているが、リング型(ループ状)接続など他の接続形態を採ることも可能である。
管理対象システム2、3における各被監視装置は、プロキシエージェント1を介し、ネットワークの障害や被監視装置の状態等を管理ステーション4におけるSNMPマネージャに知らせるために、コネクションレス型プロトコルUDP(User Datagram Protocol)上で動作するネットワーク管理のための管理情報の交換プロトコルであるSNMPに則ったメッセージのうちのトラップ(TRAP)を使用する。
このトラップは、管理対象システム2、3における各被監視装置から管理ステーション4におけるマネージャにプロキシエージェント1を介し、自律的にかつ単方向に送信される。
〔プロキシエージェントのシステム構成及び動作の概要〕
次に、FIG.1に示すプロキシエージェント1の構成及び動作についてFIG.2を用いて説明する。
FIG.2は、SNMPプロキシエージェント1のシステムの一例を示すブロック図である。SNMPプロキシエージェント1は、システムの管理対象である被監視装置5(NE)とシステムの管理元であるSNMPマネージャ6との間に接続される。SNMPプロキシエージェント1は、例えば、サーバマシン等のコンピュータで構成され、図示しないが、CPU等のプロセッサと、主記憶装置と、補助記憶装置と、通信制御装置と、入力装置と、出力装置とを備え、更に、FIG.2に示すように、NE通信部10と、MIB変換部20と、IPアドレス変換部30と、トラップ生成部40と、マネージャ通信部50と、IP変換テーブル60とを含む装置として機能する。
次に、SNMPプロキシエージェント1内で機能する各構成要素の動作の概要について説明する。NE通信部10は、被監視装置5(NE)から送信される管理情報(障害情報、装置の状態変化情報など)を受信し、その受信した内容をMIB変換部20に通知する。MIB変換部20は、NE通信部10から通知される情報を受信し、その内容をMIB形式に変換して、IPアドレス変換部30に通知する。IPアドレス変換部30は、MIB変換部20から通知された情報に含まれる送信元(発生元)のIPアドレスを条件によって変換し、変換後のIPアドレスを送信元(発生元)IPアドレスとしてトラップ生成部40に通知する。送信元IPアドレスは、IP変換テーブル60を参照することにより取得する。即ち、被監視装置を特定する情報であるローカルアドレス(NENo.;装置番号)と各IPアドレスの組を登録したIP変換テーブル60を参照して、被監視装置を特定する情報であるローカルアドレス(NENo.;装置番号)と仮想IPアドレスとを変換する。
トラップ生成部40は、IPアドレス変換部30から通知された情報を元にトラップを生成して、その内容をマネージャ通信部50に通知する。即ち、通知された仮想IPアドレスと管理情報(障害情報、装置の状態変化情報など)を元に、その仮想IPアドレスを送信元としたトラップを生成する。なお、トラップ生成部40は、IPプロトコルを管理プロトコルの下位レイヤで使用している被監視装置に対しては、被監視装置の実IPアドレスを送信元としたトラップを生成する。マネージャ通信部50は、トラップ生成部40から受信したトラップを含むIPフレームをSNMPマネージャ6に対して送信する。この時、IPフレームのIPヘッダの送信元アドレスには、仮想IPアドレスが設定される。
〔データ構成〕
次に、各データ60〜90のデータ構造について、FIG.3〜FIG.6を用いて説明する。
《IP変換テーブル》
FIG.3は、IP変換テーブル60のデータ構造の例を示す。IP変換テーブル60において、NENo.は、被監視装置に対して付けられた被監視装置を識別するための装置番号である。本実施形態では、NENo.(装置番号)をローカルアドレスとして示している。仮想IPアドレスは、各被監視装置(NENo.)に対応する仮想的なIPアドレスである。なお、被監視装置がSNMPに対応している場合には、仮想IPアドレスを示すフィールド部に被監視装置の実IPアドレスが格納される。SNMPVer.は、各被監視装置(NENo.)に対応するSNMPのバージョン情報を示す。
《IPフレーム》
FIG.4は、IPフレーム70のデータ構造の例を示す。IPフレーム70は、データの識別情報や処理の優先順位等の制御情報を含むIPヘッダ部と送信データ本体を含むIPデータ部とから構成される。IPヘッダ部の構成については、既に知られているため詳細な説明は省略し、本実施形態に関連する要素のみを説明する。IPヘッダ部は、主な要素として、送信元アドレス(Source Address)と、送信先アドレス(Destination Address)とを示す各フィールド部を有する。IPヘッダの送信元アドレス部(Source Address)には、トラップ生成部40において、IPアドレス変換部30より得られた被監視装置の仮想IPアドレスが設定される。IPヘッダの送信先アドレス部(Destination Address)には、SNMPマネージャ6のIPアドレスが設定される。IPデータ部は、送信データ本体(障害情報、装置の状態変化情報などの管理情報)にトランスポート層のヘッダ(本実施形態では、UDPヘッダとなる)を付加した構成となる。
《トラップデータ》
次に、本実施形態において、被監視装置から送信される管理情報に対して、SNMPプロキシエージェント1とSNMPマネージャ6間で授受されるPDU(Protocol Data Unit)であるトラップのデータ構造について説明する。トラップは、エージェント側で発生したイベント(障害、装置の状態変化)をマネージャに通知するために使用される。本実施形態において、トラップは、SNMPv1、v2、v3において適用できるため、各トラップについてFIG.5〜FIG.7を用いて説明する。なお、各トラップのデータ構造については、一般に知られているため詳細な説明は省略し、本発明に関連する主な要素のみを説明する。
FIG.5には、SNMPv1におけるトラップ80のデータ構造の例を示す。トラップ80は、制御情報等を含むヘッダ部と管理情報であるデータ本体を含むデータ部(Variable binding:可変結合部)とから構成される。ヘッダ部は、主な要素として、送信元アドレス(Agent Address)を示すフィールド部を有する。送信元アドレス部(Agent Address)には、トラップ生成部40において、IPアドレス変換部30より得られた被監視装置の仮想IPアドレスが設定される。データ部は、MIBオブジェクト識別子とデータの組み合わせを設定する各フィールドを有する。トラップ80は、情報をオブジェクトとして扱い、それぞれのフィールド部にオブジェクト識別子を付けて情報を管理する。
FIG.6には、SNMPv2(v3)におけるトラップ90のデータ構造の例を示す。このトラップ90は、SNMPv2に対応する。トラップ90は、制御情報等を含むヘッダ部と管理情報であるデータ本体を含むデータ部(Variable binding:可変結合部)とから構成される。ヘッダ部の構成は、本発明に深く関連しないので、詳細な説明については省略する。データ部は、MIBオブジェクト識別子とデータとの組み合わせを含む送信元アドレス(IP Address)を示すフィールド部を有する。送信元アドレス部(IP Address)には、トラップ生成部40において、IPアドレス変換部30より得られた被監視装置の仮想IPアドレスが設定される。トラップ90は、トラップ80と同様に、情報をオブジェクトとして扱う。
なお、SNMPv3のトラップのデータ構造は、FIG.6に示すSNMPv2のトラップのデータ構造と同じであるため、詳細な説明については省略する。SNMPv3のトラップは、各被監視装置(NENo.)に対応するSNMPのバージョンがv3の時に適用される。
〔IPアドレス変換部における動作フロー〕
次に、SNMPプロキシエージェント1内のIPアドレス変換部30の具体的な処理について、FIG.7を用いて説明する。
FIG.7は、IPアドレス変換部30における動作フローの例である。IPアドレス変換部30は、MIB変換部20から通知された管理情報に対し、その管理情報に含まれる、送信元となる被監視装置を特定するための情報であるローカルアドレスを条件によって変換し、変換後のIPアドレスを送信元のIPアドレスとしてトラップ生成部40に通知する。
まず、IPアドレス変換部30は、MIB変換部20から情報の通知があるか否かを判断する(S1)。MIB変換部20から情報の通知があった場合には、その情報の送信元である被監視装置がIPアドレスを保持している装置であるか否かを判断する(S2)。MIB変換部20から通知された情報において、該当する被監視装置がIPアドレスを持たない装置であれば、FIG.3に示すような予め設定されているIP変換テーブル60を参照し、対応する仮想IPアドレスを送信元IPアドレスとして設定する(S3)。また、該当する被監視装置がIPアドレスを持つ装置であれば、IPアドレスを変換せず、その被監視装置の持つ実IPアドレスをそのまま送信元IPアドレスとして設定する(S4)。MIB変換部20から通知された管理情報と得られた送信元IPアドレスとをトラップ生成部40に通知する(S5)。このようにして、IPアドレス変換部30は、管理情報(障害情報、装置の状態変化情報など)を送信した送信元となる被監視装置を特定する情報であるローカルアドレス(NENo.;装置番号)から、そのローカルアドレスに対応する仮想IPアドレスをIP変換テーブル60より求め、得られた仮想IPアドレスを含む情報をトラップ生成部40に通知する。
これにより、被監視装置がIPアドレスを持たない場合(被監視装置がSNMPに対応しない場合)でも、IPアドレス以外の被監視装置を特定する情報(装置名、装置番号等)を仮想的なIPアドレスに変換でき、アドレスの形式をIPアドレス形式に統一することができる。
〔トラップ生成部における動作フロー〕
次に、SNMPプロキシエージェント1内のトラップ生成部40の具体的な処理について、FIG.8を用いて説明する。
FIG.8は、トラップ生成部40における動作フローの例である。
トラップ生成部40は、IPアドレス変換部30から通知された管理情報と送信元IPアドレスとを元にトラップを生成して、その内容をマネージャ通信部50に通知する。
まず、トラップ生成部40は、IPアドレス変換部30からトラップ生成部40に対して、情報の通知があるか否かを判断する(S11)。IPアドレス変換部30から情報の通知があった場合には、トラップを生成する(S12)。そして、IPアドレス変換部30から通知された送信元IPアドレスを、IPヘッダの送信元アドレス部(Source Address)に設定する(S13)。
次に、通知された情報を元に管理情報の送信元である被監視装置におけるSNMPのバージョン情報の判断をする(S14)。このバージョン情報は、IPアドレス変換部30から通知される情報に含まれる。SNMPのバージョン情報の判断において、対応するSNMPのバージョンがv1の場合は、IPアドレス変換部30から通知された送信元IPアドレスをSNMPトラップPDUの送信元アドレス部(agent address)に設定する(S15)。また、対応するSNMPのバージョンがv2、v3の場合は、IPアドレス変換部30から受信した送信元IPアドレスをSNMPv2(v3)トラップPDUの可変結合部(Variable Binding)にオブジェクトとして設定する(S16)。
最終的に完成したトラップ情報をマネージャ通信部50に通知する。なお、非SNMP対応の被監視装置からのアドレスは、各トラップPDUに仮想IPアドレスとして設定されるので、必ずしもIPヘッダ部の送信元アドレス部(Source Address)に送信元IPアドレスを設定する必要はなく、SNMPマネージャの管理方法に応じて設定すればよい。
これにより、被監視装置がIPアドレスを持たない場合(被監視装置がSNMPに対応しない場合)でも、その被監視装置からの管理情報の送信元をIPアドレス形式に統一したトラップを生成することができる。
〔プロキシエージェントの具体的動作例〕
次に、SNMPプロキシエージェント1の具体的動作例について、FIG.1からFIG.8を併せ参照して説明する。
具体的には、非SNMP対応のネットワーク上の装置No.「#2」に状態変化が生じた場合を例に説明する。
NE通信部10は、非SNMP対応のネットワーク上の装置「#2」から管理情報として装置No.情報を含む状態変化情報を受信し、その内容をMIB変換部11へと通知する。
MIB変換部11は、NE通信部10から通知された管理情報を受信し、その管理情報をMIB形式に変換してIPアドレス変換部30に通知する。即ち、MIB変換部11は、被監視装置からの管理情報をSNMPに対応する形式に変換する。
IPアドレス変換部30は、MIB変換部11からMIB形式に変換された情報を受信すると、その情報の送信元である被監視装置がIPアドレスを保持しているか否かを判別する。この具体例では、装置No.「#2」はIPアドレスを保持しない被監視装置であるので、FIG.3に示した、予め設定されているIP変換テーブル60を参照し、対応する仮想IPアドレス「192.168.1.102」を取得する。この仮想IPアドレスは、管理情報の送信元IPアドレスとしてトラップ生成部40に通知される。また、SNMPに対応するIPアドレスを保持する被監視装置の場合は、IPアドレスを変換せず、被監視装置の実IPアドレスを送信元IPアドレスとしてトラップ生成部40に通知する。
トラップ生成部40は、IPアドレス変換部30から通知された送信元IPアドレス「192.168.1.102」を、FIG.4に示すIPフレームのIPヘッダにおける送信元アドレス部(Source Address)に設定する。また、トラップ生成部40には、IPアドレス変換部30により、FIG.3に示したIP変換テーブル60を参照することにより取得された、送信元IPアドレス「192.168.1.102」に対応するSNMPのバージョン情報が通知される。トラップ生成部40では、このバージョン情報を用いてトラップを生成する。この具体例の場合では、送信元IPアドレス「192.168.1.102」に対応するSNMPのバージョンは「v2」であるため、FIG.6に示すSNMPv2トラップを生成し、トラップPDUの可変結合部(Variable binding)にオブジェクトとして送信元IPアドレス「192.168.1.102」を設定する。こうして生成されたトラップをマネージャ通信部50に通知する。
マネージャ通信部50は、トラップ生成部40から通知された、仮想IPアドレス「192.168.1.102」が設定されたSNMPv2トラップをSNMPマネージャ6に対して送信する。
このように、本発明では、IPアドレスを持たない被監視装置(SNMPを管理プロトコルとしない被監視装置)とIPアドレスを持つ被監視装置(SNMPを管理プロトコルとする被監視装置)とから通知される管理情報をすべてIPアドレスという形式により統一的に管理することができる。
以上の実施形態は、一例である。具体的な構成は例の実施形態に限るものではなく、本発明の要旨を逸脱しない限りの設計変更等はこの発明に含まれるものとする。
本発明は、SNMPを管理プロトコルとしない被監視装置とSNMPを管理プロトコルとする被監視装置とをSNMPマネージャにおいて統一的に管理するシステムに適応可能である。
Claims (7)
- SNMPを管理プロトコルとしない被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換する手段と、
前記仮想IPアドレスが送信元に設定されたSNMPマネージャ宛のSNMPトラップを生成する手段とを備えるSNMPプロキシエージェント。 - SNMPを管理プロトコルとしない被監視装置から受信される管理情報をSNMPに対応する形式に変換する形式変換手段と、
前記管理情報に含まれる前記被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換するIPアドレス変換手段と、
前記仮想IPアドレスが送信元に設定され変換後の管理情報を含むSNMPトラップを生成するトラップ生成手段と、
前記生成されたSNMPトラップをSNMPマネージャに送信する送信手段とを備えるSNMPプロキシエージェント。 - 前記トラップ生成手段は、SNMPを管理プロトコルとする他の被監視装置からの管理情報が受信された場合には、その被監視装置が保持する実際のIPアドレスが送信元に設定されたトラップを生成する
請求の範囲1又は2記載のSNMPプロキシエージェント。 - 前記トラップ生成手段は、前記被監視装置に対応するSNMPのバージョンがバージョン1の場合には、前記仮想IPアドレスをSNMPバージョン1のトラップフォーマットのエージェントアドレス部に制御情報として設定する請求の範囲1又は2記載のSNMPプロキシエージェント。
- 前記トラップ生成手段は、前記被監視装置に対応するSNMPのバージョンがバージョン2の場合には、前記仮想IPアドレスをSNMPバージョン2のトラップフォーマットのデータ本体部にオブジェクトとして設定する
請求の範囲1又は2記載のSNMPプロキシエージェント。 - 前記トラップ生成手段は、前記被監視装置に対応するSNMPのバージョンがバージョン3の場合には、前記仮想IPアドレスをSNMPバージョン3のトラップフォーマットのデータ本体部にオブジェクトとして設定する
請求の範囲1又は2記載のSNMPプロキシエージェント。 - SNMPプロキシエージェントとして機能するコンピュータがSNMPマネージャの管理対象となる被監視装置からの管理情報を中継する方法であって、
SNMPを管理プロトコルとしない被監視装置から受信される管理情報をSNMPに対応する形式に変換するステップと、
前記管理情報に含まれる前記被監視装置の特定情報をこの被監視装置を示す仮想IPアドレスに変換するステップと、
前記仮想IPアドレスが送信元に設定され変換後の管理情報を含むSNMPトラップを生成するステップと、
前記生成されたSNMPトラップをSNMPマネージャに送信するステップとを含む管理情報中継方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/001230 WO2004071014A1 (ja) | 2003-02-06 | 2003-02-06 | Snmpプロキシエージェント、及び管理情報中継方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2004071014A1 true JPWO2004071014A1 (ja) | 2006-06-01 |
Family
ID=32843972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004567872A Pending JPWO2004071014A1 (ja) | 2003-02-06 | 2003-02-06 | Snmpプロキシエージェント、及び管理情報中継方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060026301A1 (ja) |
JP (1) | JPWO2004071014A1 (ja) |
WO (1) | WO2004071014A1 (ja) |
Families Citing this family (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US20170118037A1 (en) | 2008-08-11 | 2017-04-27 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10348575B2 (en) | 2013-06-27 | 2019-07-09 | Icontrol Networks, Inc. | Control system user interface |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US10142392B2 (en) * | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
EP1738540B1 (en) | 2004-03-16 | 2017-10-04 | Icontrol Networks, Inc. | Premises management system |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US7860968B2 (en) * | 2005-11-21 | 2010-12-28 | Sap Ag | Hierarchical, multi-tiered mapping and monitoring architecture for smart items |
US8000345B2 (en) * | 2006-02-24 | 2011-08-16 | Siemens Aktiengesellschaft | Proxy agent for providing remote management of equipment in a communication network |
JP2007233556A (ja) * | 2006-02-28 | 2007-09-13 | Hitachi Ltd | トレーサビリティシステム構成管理装置およびトレーサビリティ構成管理方法 |
US8065411B2 (en) * | 2006-05-31 | 2011-11-22 | Sap Ag | System monitor for networks of nodes |
US8131838B2 (en) | 2006-05-31 | 2012-03-06 | Sap Ag | Modular monitor service for smart item monitoring |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US20080098103A1 (en) * | 2006-10-18 | 2008-04-24 | Mathi Packiam | Methods and Apparatus for Tunneling Legacy Network Management Messages through SNMP (Simple Network Management Protocol) |
US7925731B2 (en) * | 2006-12-13 | 2011-04-12 | International Business Machines Corporation | System and method for providing SNMP data for virtual networking devices |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
JP4828461B2 (ja) * | 2007-03-29 | 2011-11-30 | 株式会社野村総合研究所 | 複数の通信ネットワークと集中監視サーバとの間に介在する中間システム |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US12003387B2 (en) | 2012-06-27 | 2024-06-04 | Comcast Cable Communications, Llc | Control system user interface |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US8527622B2 (en) * | 2007-10-12 | 2013-09-03 | Sap Ag | Fault tolerance framework for networks of nodes |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
JP5481819B2 (ja) * | 2008-09-30 | 2014-04-23 | 富士通株式会社 | サーバ管理装置及び情報処理システム、サーバ管理装置の制御方法並びにプログラム |
US7898939B2 (en) * | 2008-12-16 | 2011-03-01 | At&T Intellectual Property I, L.P. | Scalable and robust mechanism for remote IP device monitoring with changing IP address assignment |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US8214653B1 (en) | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US10177934B1 (en) | 2009-09-04 | 2019-01-08 | Amazon Technologies, Inc. | Firmware updates inaccessible to guests |
US9565207B1 (en) | 2009-09-04 | 2017-02-07 | Amazon Technologies, Inc. | Firmware updates from an external channel |
US8887144B1 (en) | 2009-09-04 | 2014-11-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
US8102881B1 (en) | 2009-09-08 | 2012-01-24 | Amazon Technologies, Inc. | Streamlined guest networking in a virtualized environment |
US8971538B1 (en) | 2009-09-08 | 2015-03-03 | Amazon Technologies, Inc. | Firmware validation from an external channel |
US8601170B1 (en) | 2009-09-08 | 2013-12-03 | Amazon Technologies, Inc. | Managing firmware update attempts |
US8155146B1 (en) | 2009-09-09 | 2012-04-10 | Amazon Technologies, Inc. | Stateless packet segmentation and processing |
US8640220B1 (en) | 2009-09-09 | 2014-01-28 | Amazon Technologies, Inc. | Co-operative secure packet management |
US8959611B1 (en) | 2009-09-09 | 2015-02-17 | Amazon Technologies, Inc. | Secure packet management for bare metal access |
US8300641B1 (en) * | 2009-09-09 | 2012-10-30 | Amazon Technologies, Inc. | Leveraging physical network interface functionality for packet processing |
US8381264B1 (en) | 2009-09-10 | 2013-02-19 | Amazon Technologies, Inc. | Managing hardware reboot and reset in shared environments |
AU2011250886A1 (en) | 2010-05-10 | 2013-01-10 | Icontrol Networks, Inc | Control system user interface |
US8428087B1 (en) | 2010-09-17 | 2013-04-23 | Amazon Technologies, Inc. | Framework for stateless packet tunneling |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US8462780B2 (en) | 2011-03-30 | 2013-06-11 | Amazon Technologies, Inc. | Offload device-based stateless packet processing |
CN104301130B (zh) * | 2013-07-17 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 监控数据采集方法和系统及任务分发服务器和采集装置 |
US11258653B1 (en) | 2014-02-19 | 2022-02-22 | Steven Waldbusser | Monitoring gateway systems and methods for openflow type networks |
US9544182B2 (en) | 2014-02-19 | 2017-01-10 | Steven Waldbusser | Monitoring gateway systems and methods for openflow type networks |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
KR102169302B1 (ko) * | 2014-04-30 | 2020-10-23 | 삼성전자주식회사 | 통신 서비스를 제공하기 위한 방법, 단말, 그리고 서버 |
CN109495331B (zh) * | 2017-09-11 | 2020-09-11 | 大唐移动通信设备有限公司 | 网管系统的系统监控方法及装置 |
CN110505075B (zh) * | 2018-05-18 | 2022-11-25 | 华为技术有限公司 | 设备管理方法及相关设备 |
JP2020184308A (ja) * | 2019-04-26 | 2020-11-12 | キヤノン株式会社 | 情報処理装置、プログラム及び制御方法 |
US11354073B2 (en) * | 2019-04-26 | 2022-06-07 | Canon Kabushiki Kaisha | Information processing apparatus, storage medium, and control method |
CN111585815B (zh) * | 2020-05-09 | 2023-11-03 | 浙江大华技术股份有限公司 | 一种端口数据采集方法及装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06252986A (ja) * | 1993-02-22 | 1994-09-09 | Mitsubishi Electric Corp | 階層型ネットワーク管理装置 |
JPH07321885A (ja) * | 1994-05-26 | 1995-12-08 | Mitsubishi Electric Corp | ネットワーク管理システム |
JP3293719B2 (ja) * | 1994-09-30 | 2002-06-17 | 富士通株式会社 | ネットワーク管理システム |
JP3017089B2 (ja) * | 1996-06-17 | 2000-03-06 | 日本電気株式会社 | ネットワーク管理装置および方法 |
JP2000183875A (ja) * | 1998-12-11 | 2000-06-30 | Nec Corp | ネットワーク管理システム及び機能の動的追加方法 |
US6725264B1 (en) * | 2000-02-17 | 2004-04-20 | Cisco Technology, Inc. | Apparatus and method for redirection of network management messages in a cluster of network devices |
JP3760767B2 (ja) * | 2000-12-21 | 2006-03-29 | 株式会社日立製作所 | ネットワーク管理装置及びネットワーク管理方法 |
US6988148B1 (en) * | 2001-01-19 | 2006-01-17 | Cisco Technology, Inc. | IP pool management utilizing an IP pool MIB |
-
2003
- 2003-02-06 JP JP2004567872A patent/JPWO2004071014A1/ja active Pending
- 2003-02-06 WO PCT/JP2003/001230 patent/WO2004071014A1/ja active Application Filing
-
2005
- 2005-08-05 US US11/197,258 patent/US20060026301A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20060026301A1 (en) | 2006-02-02 |
WO2004071014A1 (ja) | 2004-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPWO2004071014A1 (ja) | Snmpプロキシエージェント、及び管理情報中継方法 | |
US6697845B1 (en) | Network node management system and method using proxy by extensible agents | |
KR100343905B1 (ko) | 네트워크 구성요소 관리 방법 | |
US8635315B2 (en) | Method and system for dynamic loading of management information bases on network devices | |
KR101548021B1 (ko) | 네트워크 관리 방법 | |
US20100228843A1 (en) | Element management system in wireless communication network | |
US8812636B2 (en) | Network management apparatus and method based on simple network management protocol | |
US8549119B1 (en) | Error handling for device management configuration and operational data retrieval commands | |
CN106537840B (zh) | 用于网络设备管理的系统和方法 | |
KR20100044966A (ko) | 세션 관리 프로토콜을 이용하여 사설망을 원격관리하기 위한 방법, 장치 및 시스템 | |
JP2008071197A (ja) | Snmpメッセージにより機器から情報を取得する機器情報取得方法及び情報処理装置 | |
US20050015476A1 (en) | Network element system for providing independent multi-protocol service | |
JP2003244151A (ja) | ネットワーク装置及びネットワーク管理装置 | |
KR100919058B1 (ko) | 네트워크 통합 제어 성능시험을 위한 네트워크 노드시뮬레이션 장치 및 방법 | |
KR100747929B1 (ko) | 코바 기반하에서의 전송장비 관리 방법 | |
KR101206159B1 (ko) | 사설 ip망을 가지는 스마트 그리드 통신망 관리 시스템 및 관리 방법 | |
KR20090046054A (ko) | 프로토콜 변환 장치 및 방법 | |
Tyata et al. | Network Management Protocols: Analytical Study and Future Research Directions | |
JP2005252628A (ja) | 機能拡張が容易なネットワーク管理方法及び装置 | |
KR100613856B1 (ko) | 장애 관리용 통신 프로토콜 응용 프로그래밍 인터페이스를 이용한 장애 관리 방법 | |
JP2007188298A (ja) | Snmpエージェント装置 | |
Klie et al. | Network Monitoring with Asynchronous Notifications in Web Service Environments | |
JPH11239135A (ja) | 網管理情報取得方法及び中継装置 | |
KR20030026743A (ko) | 정적 테이블 객체의 검색방법 | |
KR20050001123A (ko) | 망 관리에서의 장애 관리 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080617 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081202 |