WO2012127634A1 - ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム - Google Patents

ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム Download PDF

Info

Publication number
WO2012127634A1
WO2012127634A1 PCT/JP2011/056852 JP2011056852W WO2012127634A1 WO 2012127634 A1 WO2012127634 A1 WO 2012127634A1 JP 2011056852 W JP2011056852 W JP 2011056852W WO 2012127634 A1 WO2012127634 A1 WO 2012127634A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
port
switch
communication
tenant
Prior art date
Application number
PCT/JP2011/056852
Other languages
English (en)
French (fr)
Inventor
川上 徹
庸益 小林
慶 中田
直広 田村
岩谷 沢男
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2011/056852 priority Critical patent/WO2012127634A1/ja
Priority to JP2013505704A priority patent/JP5655935B2/ja
Publication of WO2012127634A1 publication Critical patent/WO2012127634A1/ja
Priority to US14/030,094 priority patent/US9590864B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/26Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated tools for LAN [Local Area Network] management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Definitions

  • the present invention relates to a network management device and the like.
  • separating networks There are the following technologies for separating networks.
  • a different switch is used for each subnet, and a server is physically connected to the switch to be used, so that the subnet is physically separated.
  • VLAN Virtual LAN
  • subnets are logically separated across switches without changing the physical connection of servers connected to the switches.
  • PVLAN Primary Virtual LAN
  • one subnet cannot be separated into multiple networks. Furthermore, even a conventional technique using VLAN technology cannot separate one subnet into a plurality of networks.
  • a tenant is, for example, a group of a plurality of servers provided to a company.
  • the objective is to provide a new technology for separating subnets into multiple networks.
  • the network management device includes a first storage unit that stores information of communication devices belonging to each communication group in association with each communication group included in the same subnet, and a relay device for each communication device.
  • a communication belonging to the same communication group for the relay device based on a second storage unit that stores a port on the relay device side to be connected as a connection destination port, and the first storage unit and the second storage unit And a control unit that permits communication between connection destination ports so as to permit communication only by the device.
  • FIG. 1 is a functional block diagram illustrating the configuration of the network management system according to the embodiment.
  • FIG. 2 is a diagram illustrating an example of the data structure of the tenant table.
  • FIG. 3 is a diagram illustrating an example of the data structure of the switch table.
  • FIG. 4 is a diagram illustrating an example of the data structure of the server table.
  • FIG. 5 is a diagram illustrating an example of the data structure of the port table.
  • FIG. 6 is a diagram illustrating a sequence of tenant definition processing according to the embodiment.
  • FIG. 7 is a diagram illustrating a specific example of tenant definition.
  • FIG. 8 is a diagram illustrating a sequence of tenant participation processing according to the embodiment.
  • FIG. 9 is a diagram illustrating a sequence of tenant withdrawal processing according to the embodiment.
  • FIG. 1 is a functional block diagram illustrating the configuration of the network management system according to the embodiment.
  • FIG. 2 is a diagram illustrating an example of the data structure of the tenant table.
  • FIG. 3 is a
  • FIG. 10 is a flowchart illustrating the participation server presence / absence determination process according to the embodiment.
  • FIG. 11 is a flowchart illustrating the switch addition determination process according to the embodiment.
  • FIG. 12 is a flowchart illustrating the server addition determination process according to the embodiment.
  • FIG. 13 is a flowchart illustrating the additional switch information update process according to the embodiment.
  • FIG. 14A is a diagram illustrating a specific example of update of the switch table.
  • FIG. 14B is a diagram illustrating transition of update of the port table.
  • FIG. 15 is a diagram illustrating a flowchart of the port shutoff process of the switch according to the embodiment.
  • FIG. 16 is a diagram illustrating a flowchart of additional server information update processing according to the embodiment.
  • FIG. 17 is a diagram illustrating a specific example of adding a server table.
  • FIG. 18 is a flowchart illustrating port control processing for communicating with the management apparatus according to the embodiment.
  • FIG. 19 is a diagram illustrating a flowchart of port search processing for server-to-server communication according to the embodiment.
  • FIG. 20A is a diagram illustrating a specific example of updating a server table.
  • FIG. 20B is a diagram illustrating a specific example of updating a tenant table.
  • FIG. 21 is a diagram illustrating a flowchart of port control processing between servers according to the embodiment.
  • FIG. 22 is a diagram illustrating a flowchart of the port search process for blocking the server according to the embodiment.
  • FIG. 23 is a diagram illustrating a flowchart of the port blocking process for server-to-server communication according to the embodiment.
  • FIG. 24 is a flowchart illustrating the withdrawal server deletion process according to the embodiment.
  • FIG. 25 is a diagram illustrating a specific example of updating the tenant table.
  • FIG. 26 is a diagram illustrating a flowchart of tenant deletion processing according to the embodiment.
  • FIG. 27 is a diagram illustrating a specific example of updating the server table.
  • FIG. 28 is a diagram illustrating an example of a dialog box displayed in the tenant definition process.
  • FIG. 29 is a diagram illustrating an example of a dialog box displayed in the tenant participation process.
  • FIG. 30 is a diagram illustrating an example of a dialog box displayed in the tenant withdrawal process.
  • FIG. 31 is a diagram illustrating a computer that executes a network management program.
  • FIG. 1 is a functional block diagram illustrating the configuration of the network management system according to the embodiment.
  • the network management system 9 includes a network management device 1, a client terminal 2, a plurality of switches T (for example, T A to T C ), and a plurality of servers S (for example, S A to S D ).
  • Network management apparatus 1 is connected by a switch T C and server management LAN3 installed in the upper of the plurality of switches T.
  • the network management device 1 is connected to a plurality of switches T (T A to T C ) via a switch management LAN 4.
  • the switch T is a relay device that relays communication between the servers S, and is connected to each server S through a port P installed therein.
  • the switch T indicates a bridge or a switching hub.
  • the switch T may be a relay device having a function of filtering communication by information such as an IP (Internet Protocol) address and a port number.
  • IP Internet Protocol
  • a case where the switch T is a bridge having an IP filtering function will be described as an example.
  • all the switches T may be the same single vendor or multi-vendors.
  • the network management device 1 manages communication for each communication group existing in the network.
  • a plurality of subnets may exist in this network.
  • One subnet may include a plurality of communication groups.
  • network management software is installed in the network management device 1.
  • network management software is referred to as “network management software”.
  • the communication group whose communication is managed by the network management apparatus 1 indicates, for example, a tenant.
  • a tenant is a group of a plurality of servers that can communicate with one company, for example, and has the same number of companies.
  • the client terminal 2 is connected to the network management apparatus 1 and outputs information related to network management to the network management apparatus 1 through a GUI (Graphical User Interface).
  • the information related to network management is, for example, information on a server to be added to the network, information on a server to be joined to a tenant, or information on a server to be withdrawn from a tenant.
  • a server to participate in a tenant means a server that is allowed to communicate with a server belonging to the tenant.
  • a server to be withdrawn from the tenant means a server that is not allowed to communicate with a server belonging to the tenant.
  • a mobile terminal such as a mobile phone, a PHS (Personal Handyphone System), or a PDA (Personal Digital Assistant) can be applied, in addition to a fixed terminal such as a personal computer.
  • the storage unit 10 includes a tenant table 11, a switch table 12, a server table 13, and a port table 14.
  • the tenant table 11 stores information of servers belonging to tenants included in the same subnet for each tenant.
  • the switch table 12 stores information such as account information for accessing the switch for each switch.
  • the server table 13 stores information on a switch-side port (hereinafter referred to as a connection destination port) connected to the switch for each server.
  • the port table 14 stores information of ports mounted on the switch for each port. Details of the tenant table 11, the switch table 12, the server table 13, and the port table 14 will be described later.
  • the storage unit 10 is, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk.
  • FIGS. 2 shows an example of the data structure of the tenant table
  • FIG. 3 shows an example of the data structure of the switch table
  • FIG. 4 shows an example of the data structure of the server table
  • FIG. 5 shows the data of the port table. It is a figure which shows an example of a structure.
  • the tenant table 11 stores name 11b and server_id 11c in association with each id (identification) 11a.
  • id11a shows the identification id which identifies a tenant, for example, is automatically allocated using alphanumeric characters.
  • the name 11b indicates the name of the tenant and stores information input by the client terminal 2.
  • server_id 11c indicates an identification id for identifying a server belonging to the tenant.
  • the switch table 12 stores a vendor 12b, ip_address 12c, account_name 12d, and account_password 12e in association with each id 12a.
  • the id 12a indicates an identification id for identifying the switch, and is automatically assigned using, for example, alphanumeric characters.
  • Vendor 12b indicates the vendor name of the switch.
  • ip_address 12c indicates the IP address of the switch, and stores information input by the client terminal 2.
  • the account_name 12d and the account_password 12e indicate an account and password for accessing the switch, and information input by the client terminal 2 is stored therein. For example, telnet (telecommunication network) or snmp (simple network management protocol) is used for access to the switch.
  • the server table 13 stores name 13b, ip_address 13c, tenant_id 13d, related_id 13e, and mac_address 13f for each id 13a in association with each other.
  • the id 13a indicates an identification id for identifying the server, and is automatically assigned using, for example, alphanumeric characters.
  • the name 13b and ip_address 13c indicate the name of the server and the IP address of the server, and information input by the client terminal 2 is stored.
  • tenant_id 13d indicates an identification id for identifying the tenant to which the server belongs.
  • related_id 13e indicates a port on the switch side of the switch connected to the server, that is, an identification id of the connection destination port.
  • mac_address 13 f indicates the MAC address of a NIC (Network Interface Card) connected to the switch management LAN 4.
  • the port table 14 stores switch_id 14b, mac_address 14c, is_admin 14d, and related_id 14e in association with each id 14a.
  • the id 14a indicates an identification id for identifying a port, and is automatically assigned using, for example, alphanumeric characters.
  • the switch_id 14b indicates the identification id of the switch on which the port is mounted.
  • mac_address 14c indicates the MAC address of the port.
  • is_admin14d indicates a flag for determining whether or not the port is a management port for communicating with the network management software. For example, when the flag is “true”, it indicates that the port is a management port for communicating with the network management software.
  • related_id 14e is device information of a connection destination connected to the port, and indicates a switch identification id or a server identification id.
  • the control unit 20 includes a tenant control unit 21, a switch control unit 22, and an information acquisition unit 23.
  • Various functional units of the control unit 20 are incorporated in network management software.
  • the control unit 20 is, for example, an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or FPGA (Field Programmable Gate Array) or an electronic circuit such as a CPU (Central Processing Unit) or MPU (Micro Processing Unit).
  • ASIC Application Specific Integrated Circuit
  • FPGA Field Programmable Gate Array
  • CPU Central Processing Unit
  • MPU Micro Processing Unit
  • the tenant control unit 21 initializes the tenant table 11.
  • the tenant control unit 21 searches for a switch-side port to be controlled so that the server to participate can communicate with another server belonging to the same tenant as the tenant.
  • the tenant control unit 21 searches for a switch-side port connected to the server to be withdrawn.
  • the tenant control unit 21 separates the server to be withdrawn from the tenant by controlling the searched switch.
  • the tenant control unit 21 includes a tenant definition unit 211, a switch addition determination unit 212, a server addition determination unit 213, a port search unit 214, and a withdrawal server acquisition unit 215.
  • the switch control unit 22 permits communication between the server and the server belonging to the tenant using the switch-side port to be controlled, which is searched for by the tenant control unit 21, when the server participates in the tenant. In addition, when the server is withdrawn from the tenant, the switch control unit 22 uses the switch-side port to be controlled that is searched for by the tenant control unit 21 to prevent communication between the server and the server other than the network management device 1. Make permission. Further, the switch control unit 22 includes a port control unit 221 and a port blocking unit 222.
  • the information acquisition unit 23 updates information related to the newly added switch. Moreover, the information acquisition part 23 updates the information regarding the said server about the server added newly. Further, the information acquisition unit 23 includes an additional switch information update unit 231 and an additional server information update unit 232.
  • the tenant definition unit 211 When the tenant definition unit 211 is instructed to create a new tenant from the client terminal 2, the tenant definition unit 211 creates new data related to the tenant name instructed to be created in the tenant table 11. When creating new data, the tenant definition unit 211 sets the value of server_id 11c for identifying a server belonging to the tenant to blank.
  • the switch addition determination unit 212 determines whether or not a switch can be added to the network when adding a switch to the network. For example, when addition of a switch is instructed from the client terminal 2, the switch addition determination unit 212 determines whether or not a model name can be acquired for the switch instructed to add. Then, if the model name can be acquired, the switch addition determining unit 212 determines that the model name can be added, and requests the additional switch information updating unit 231 to update information related to the switch instructed to add. Note that when the information related to the switch to be added is updated by the additional switch information update unit 231, the port control unit 221 shuts off all the ports of the switch to be added.
  • the server addition determination unit 213 determines whether or not a server can be added to the network when adding a server to the network. For example, when addition of a server is instructed from the client terminal 2, the server addition determination unit 213 determines whether or not a model name can be acquired for the server instructed to add. Then, if the model name can be acquired, the server addition determining unit 213 determines that the model name can be added, and requests the additional server information updating unit 232 to update the information related to the server instructed to add. When information related to the server to be added is updated by the additional server information update unit 232, the port control unit 221 secures a communication path between the server to be added and the network management software.
  • the port search unit 214 searches for a connection destination port of a switch that controls communication between a server that participates in a tenant and a server that belongs to the same tenant as the server. For example, when the client terminal 2 is instructed to join the server to the tenant, the port search unit 214 updates the server table 13 and the tenant table 11 with respect to the server tenant instructed to participate in the tenant. In addition, the port search unit 214 acquires one server belonging to the same tenant as the server to participate based on the tenant table 11. Then, the port search unit 214 acquires a switch and a connection destination port that are connected to the server to participate based on the server table 13 and the port table 14.
  • the port search unit 214 acquires a switch and a connection destination port that are connected to servers belonging to the same tenant. In addition, the port search unit 214 determines whether or not each switch connected to both servers is the same switch. When the port search unit 214 determines that the switches are the same, the port search unit 214 sets the connection destination ports of the switches connected to both servers as control target ports. Then, the port search unit 214 acquires the IP address and account information of the switch connected to both servers from the switch table 12, and acquires the IP address of both servers from the server table 13.
  • the port search unit 214 passes the acquired control target port, the IP address of the corresponding switch, account information, and the IP addresses of both servers to the port control unit 221 in order to allow communication between both servers.
  • Account information indicates an account name and an account password.
  • Both servers mean a server that participates in a tenant and a server that belongs to the same tenant as the server.
  • the port search unit 214 determines that the switches connected to both servers are not the same switch, the port search unit 214 acquires a switch and a connection destination port that are connected to the server in stages from the server side belonging to the same tenant.
  • the port search unit 214 may fail to acquire a switch that is connected to the switch in stages. is there. In such a case, the port search unit 214 acquires a switch and a connection destination port that are connected in stages with a switch that is connected to the server from the server side to participate in. Then, the port search unit 214 repeats the switch determination process until the switches connected to both servers become the same switch. Then, when there are a plurality of servers belonging to the same tenant as the server to be joined, the port search unit 214 repeats the process in the same manner for the plurality of servers.
  • the withdrawal server acquisition unit 215 searches for a port of the switch that controls the server to be withdrawn from the tenant to be separated from the tenant. For example, when the withdrawal from the tenant of the server is instructed from the client terminal 2, the withdrawal server acquisition unit 215 acquires the connection destination port of the switch connected to the server instructed to withdraw from the server table 13. Further, the withdrawal server acquisition unit 215 acquires the acquired switch of the connection destination port from the port table 14. Further, the withdrawal server acquisition unit 215 acquires each port including the management port of the acquired switch from the port table 14. In addition, the withdrawal server acquisition unit 215 acquires the acquired switch IP address and account information from the switch table 12.
  • the withdrawal server acquisition unit 215 delivers each port including the acquired management port of the switch, the IP address of the switch, and account information to the port blocking unit 222 in order to withdraw the server to be withdrawn from the tenant.
  • Account information indicates an account name and an account password.
  • the additional switch information update unit 231 updates information related to the switch to be added to the switch table 12 and the port table 14 when adding a switch. Further, the additional switch information updating unit 231 delivers the IP address and account information of the added switch to the port control unit 221 so as to block all ports of the added switch.
  • the information regarding the switch to be added includes the IP address of the switch and account information (account name, account password) output from the client terminal 2.
  • the additional server information update unit 232 updates information related to the server to be added to the server table 13 when adding a server.
  • the information related to the server to be added includes the server name and server IP address output from the client terminal 2. Further, the additional server information update unit 232 obtains the IP address of the server, the connection destination port of the switch to be connected, the IP address, the management port, and the account information in order to secure a communication path between the server to be added and the network management device 1. Delivered to the port controller 221.
  • the additional server information update unit 232 acquires a connection destination port of a switch connected to the server to be added, using a command for acquiring information of a network device such as a switch or a server.
  • the additional server information update unit 232 acquires the IP address of the switch connected to the server to be added, using a command for acquiring switch information. Furthermore, the additional server information update unit 232 acquires account information of the switch to be connected based on the switch table 12. In addition, the additional server information update unit 232 acquires the switch identification id corresponding to the IP address of the switch based on the switch table 12 and the port table 14, and acquires the management port corresponding to the acquired identification id.
  • An example of a command for acquiring network device information is SNMP-get (Simple Network Management Protocol-get).
  • the port control unit 221 controls all ports of the added switch to be inactive. For example, the port control unit 221 acquires the IP address and account information of the switch to be added from the additional switch information update unit 231. Then, the port control unit 221 logs in to the switch with the acquired switch IP address and account information via the switch management LAN 4, and inactivates all the ports mounted on the switch in order. Note that the order of ports deactivated by the port control unit 221 may be any order.
  • the port control unit 221 When adding a server, the port control unit 221 permits communication between a connection destination port of a switch connected to the added server and a management port of the switch. For example, the port control unit 221 acquires the IP address of the server to be added, the connection destination port of the switch to be connected, the IP address, the management port, and the account information from the additional server information update unit 232. Then, the port control unit 221 logs in to the switch with the acquired IP address and account information via the switch management LAN 4. Then, the port control unit 221 permits communication between the server to be added and the network management device 1 using IP filtering for the connection destination port and the management port of the logged-in switch.
  • the port control unit 221 when adding a switch, temporarily disables communication of a server connected to the port by deactivating all ports of the switch to be added in advance. Then, when adding the server, the port control unit 221 newly permits only the network management device 1 to communicate with the added server. In other words, the port control unit 221 denies communication other than the network management device 1 to the server to be added. Therefore, since the port control unit 221 can block communication other than the network management device 1 with respect to the server to be added, information leakage and virus infection between the server and a different server can be prevented.
  • the port control unit 221 activates each connection destination port of the switch connected to both servers so as to permit communication only with servers belonging to the same tenant as the server to be joined when the server is allowed to participate in the tenant. Control. For example, the port control unit 221 acquires the control target port, the IP address of the corresponding switch, account information, and the IP addresses of both servers from the port search unit 214. Then, the port control unit 221 logs in to the switch through the switch management LAN 4 with the acquired switch IP address and account information. And the port control part 221 permits communication of both servers using IP filtering with respect to each control object port of both servers of the switch which logged in.
  • the port control unit 221 when adding a switch, temporarily disables communication of a server connected to the port by deactivating all ports of the added switch in advance. Then, when the port control unit 221 causes the tenant to participate in the server, the port control unit 221 permits the communication of only the server belonging to the same tenant to the server to be joined. In other words, the port control unit 221 disallows communication other than servers belonging to the same tenant to the server to participate. Accordingly, the port control unit 221 can block communication other than servers belonging to the same tenant with respect to the server to be joined, so that information leakage and virus infection between tenants can be prevented.
  • the port blocking unit 222 controls the port of the switch connected to the server to be withdrawn so that communication with the server other than the withdrawn server and the network management device is not permitted. For example, the port blocking unit 222 acquires each port including the management port of the corresponding switch, the IP address of the switch, and account information from the withdrawal server acquisition unit 215. Then, the port blocking unit 222 logs in to the switch through the switch management LAN 4 with the acquired switch IP address and account information. Then, the port blocking unit 222 sequentially acquires the logged-in switch ports. Then, when the acquired port is a connection destination port, the port blocking unit 222 uses the IP filtering to prohibit communication other than the server to be withdrawn and the network management device 1.
  • the port blocking unit 222 does not perform IP filtering processing when the acquired port is a management port. Further, when the acquired port is not the management port and the connection destination port, the port blocking unit 222 prohibits communication with the server to be withdrawn using IP filtering for the acquired port. As described above, the port blocking unit 222 prohibits communication with the server other than the management port of the switch connected to the server to be withdrawn from the tenant. Accordingly, since the port blocking unit 222 can block communication other than the network management device 1 with respect to the server to be withdrawn, information leakage and virus infection between the server and a different server can be prevented.
  • FIG. 6 is a diagram illustrating a sequence of tenant definition processing according to the embodiment.
  • FIG. 7 is referred to when describing the sequence of tenant definition processing.
  • FIG. 7 is a diagram illustrating a specific example of tenant definition.
  • the client terminal 2 determines whether or not there is a new tenant creation instruction event (step S11). When it is determined that there is no new tenant creation instruction event (step S11; No), the client terminal 2 stands by until the event is present. On the other hand, when it is determined that there is an event for creating a new tenant (step S11; Yes), the client terminal 2 opens a tenant-defined dialog box (step S12). Then, the client terminal 2 acquires the tenant name from the dialog box (step S13), and further closes the dialog box when the OK button is pressed (step S14). At this time, the client terminal 2 outputs a tenant creation instruction together with the tenant name to the tenant control unit 21.
  • the tenant control unit 21 acquires a tenant creation instruction from the client terminal 2, the tenant related to the acquired tenant name is defined in the tenant table 11 (step S15). For example, when the tenant name is “Company A”, the tenant control unit 21 automatically allocates the tenant identification id, stores the tenant name as “Company A”, and stores the identification id of the server belonging to the tenant in the tenant table 11 as blank. To do. As an example, as illustrated in FIG. 7, the tenant table 11 stores id 11 a as “TenantA”, name 11 b as “Company A”, and server_id as a blank.
  • the client terminal 2 displays the tenant information defined by the tenant definition unit 211 based on the tenant table 11 (step S16). Then, the client terminal 2 ends the tenant definition process.
  • FIG. 8 is a diagram illustrating a sequence of tenant participation processing according to the embodiment.
  • the client terminal 2 determines whether or not there is an event for instructing participation in the tenant (step S21). When it is determined that there is no event for instructing participation in the tenant (step S21; No), the client terminal 2 stands by until there is the event. On the other hand, when it is determined that there is an event of an instruction to participate in the tenant (step S21; Yes), the client terminal 2 outputs an instruction to participate in the tenant to the tenant control unit 21.
  • the tenant control unit 21 determines whether there is a server to participate in the tenant (step S22). When it is determined that there is a server to participate in the tenant (step S22; No), the tenant control unit 21 proceeds to step S33 of the client terminal 2 in order to designate a server to participate in the tenant. On the other hand, when it is determined that there is no server to participate in the tenant (step S22; Yes), the process proceeds to step S23 of the client terminal 2 in order to determine whether or not a switch is added.
  • the client terminal 2 determines whether or not to add a switch (step S23). If it is determined to add a switch (step S23; Yes), the client terminal 2 acquires information about the switch to be added (step S24). Then, the client terminal 2 outputs a switch addition instruction to the tenant control unit 21 together with the acquired information. Note that the information of the switch to be added includes the IP address of the switch to be added. On the other hand, when it is determined not to add a switch (step S23; No), the client terminal 2 proceeds to step S28 in order to determine addition of a server.
  • the switch addition determination unit 212 determines whether or not the switch can be added based on the acquired switch information (step S25). When it is determined that a switch cannot be added (step S25; No), the switch addition determination unit 212 proceeds to step S28 in order to determine addition of a server. On the other hand, when it is determined that a switch can be added (step S25; Yes), the switch addition determination unit 212 requests the additional switch information update unit 231 to update information regarding the switch to be added.
  • the additional switch information update unit 231 of the information acquisition unit 23 updates the information related to the switch to be added to the switch table 12 and the port table 14 (step S26). Then, the additional switch information update unit 231 acquires information about the switch to be added from various tables and passes it to the switch control unit 22. The information about the switch to be added includes the IP address, account name, and account password of the switch to be added. Then, the port control unit 221 of the switch control unit 22 shuts off all ports of the switch to be added (step S27), and proceeds to step S28 to determine the addition of the server.
  • the client terminal 2 determines whether or not to add a server (step S28).
  • the client terminal 2 acquires information on the server to be added (step S29), and outputs a server addition instruction together with the acquired information.
  • the server information to be added includes the IP address of the server to be added.
  • the client terminal 2 proceeds to step S21 in order to return the process to the beginning.
  • the server addition determination unit 213 of the tenant control unit 21 acquires the server addition instruction
  • the server addition determination unit 213 determines whether a server can be added based on the server information acquired together (step S30). When it is determined that a server cannot be added (step S30; No), the server addition determination unit 213 proceeds to step S33 of the client terminal 2. On the other hand, when it is determined that the server can be added (step S30; Yes), the update server 232 requests the additional server information update unit 232 to update information regarding the server to be added.
  • the additional server information update unit 232 of the information acquisition unit 23 updates information related to the server to be added to the server table 13 (step S31). Then, the additional server information update unit 232 acquires information on the server to be added from various tables and passes it to the switch control unit 22.
  • the server information to be added includes the IP address of the server, the connection destination port of the connected switch, the IP address, the management port, the account name, and the account password.
  • the port control unit 221 of the switch control unit 22 controls a port for the server to be added to communicate with the network management device 1 (step S32). Then, the port control unit 221 proceeds to step S33 of the client terminal 2 in order to designate a server to participate in the tenant.
  • the client terminal 2 opens a tenant participation dialog box (step S33). Then, the client terminal 2 acquires the identification id of the tenant to participate from the dialog box (step S34), and acquires the identification id of the server to participate in (step S35). Further, when the OK button is pressed, the client terminal 2 closes the dialog box (step S36). At this time, the client terminal 2 outputs the tenant identification id and the identification id of the server to participate to the tenant control unit 21.
  • the port search unit 214 of the tenant control unit 21 searches for a connection destination port for controlling communication between a server to be joined and a server belonging to the same tenant as the server (step S37). Then, the port search unit 214 delivers the identification id, IP address, account name, account password, and both server IP addresses of the connection destination port of the corresponding switch to the switch control unit 22.
  • the port control unit 221 of the switch control unit 22 controls the connection destination port of the corresponding switch so as to allow communication between both servers (step S38). Then, the client terminal 2 ends the tenant participation process.
  • FIG. 9 is a diagram illustrating a sequence of tenant withdrawal processing according to the embodiment.
  • the client terminal 2 determines whether or not there is a withdrawal instruction event from the tenant (step S41). When it is determined that there is no withdrawal instruction event from the tenant (step S41; No), the client terminal 2 stands by until there is the event. On the other hand, when it is determined that there is a withdrawal instruction event from the tenant (step S41; Yes), the client terminal 2 opens a tenant withdrawal dialog box (step S42). Then, the client terminal 2 acquires the identification id of the tenant to be withdrawn from the dialog box (step S43), and acquires the identification id of the server to be withdrawn (step S44). Furthermore, when the OK button is pressed, the client terminal 2 closes the dialog box (step S45). At this time, the client terminal 2 outputs a withdrawal instruction from the tenant together with the identification id of the server to be withdrawn to the tenant control unit 21.
  • the withdrawal server obtaining unit 215 obtains a withdrawal instruction from the tenant
  • the withdrawal server obtaining unit 215 obtains a switch connected to the server having the obtained identification id and searches each port of the obtained switch (step S46).
  • the withdrawal server acquisition unit 215 delivers the identification id, IP address, account name, and account password of each port including the management port of the corresponding switch to the switch control unit 22.
  • the port blocking unit 222 of the switch control unit 22 blocks each port of the corresponding switch so that communication between the server to be withdrawn and a server belonging to the same tenant as the server is not permitted (step S47). . Then, the port blocking unit 222 deletes the identification id of the withdrawn server from the tenant table 11 (Step S48). Further, the port blocking unit 222 deletes the tenant identification id corresponding to the withdrawn server from the server table 13 (step S49). Then, the client terminal 2 ends the tenant withdrawal process.
  • FIG. 10 is a flowchart illustrating the participation server presence / absence determination process according to the embodiment.
  • the tenant control unit 21 acquires registered server data from the server table 13 (step S51). Then, the tenant control unit 21 determines whether there is registered server data (step S52). When it is determined that there is registered server data (step S52; Yes), the tenant control unit 21 acquires the tenant identification id from the acquired data (step S53).
  • the tenant control unit 21 determines whether or not there is a blank identification id (step S54). When it is determined that there is a blank identification id (step S54; No), the tenant control unit 21 returns that there is a server to participate in the tenant (step S55). On the other hand, when it is determined that there is no blank identification id (step S54; Yes) or when there is no registered server data (step S52; No), the tenant control unit 21 indicates that there is no server to participate in the tenant. Is returned (step S56).
  • FIG. 11 is a flowchart illustrating the switch addition determination process according to the embodiment.
  • the switch addition determination unit 212 acquires the IP address of the switch to be added from the client terminal 2. Then, the switch addition determination unit 212 acquires a model name by SNMP-get for the acquired switch IP address (step S61). Further, the switch addition determination unit 212 determines whether or not the switch model name has been acquired (step S62). When it is determined that the model name of the switch has been acquired (step S62; Yes), the switch addition determination unit 212 returns that the switch can be added (step S63). On the other hand, when it is determined that the model name of the switch cannot be acquired (step S62; No), the switch addition determination unit 212 returns that the switch cannot be added (step S64).
  • FIG. 12 is a flowchart illustrating the server addition determination process according to the embodiment.
  • the server addition determining unit 213 acquires the IP address of the server to be added from the client terminal 2. Then, the server addition determination unit 213 acquires a model name using SNMP-get for the acquired IP address of the server (step S71). Further, the server addition determination unit 213 determines whether or not the server model name has been acquired (step S72). If it is determined that the model name of the server has been acquired (step S72; Yes), the server addition determination unit 213 returns that the server can be added (step S73). On the other hand, when it is determined that the model name of the server cannot be acquired (step S72; No), the server addition determination unit 213 returns that the server cannot be added (step S74).
  • FIG. 13 is a flowchart illustrating the additional switch information update process according to the embodiment. 14A and 14B are referred to when the additional switch information update process is described.
  • FIG. 14A is a diagram illustrating a specific example of update of the switch table.
  • FIG. 14B is a diagram illustrating transition of update of the port table.
  • the additional switch information update unit 231 acquires the IP address, account name, and account password of the switch to be added from the client terminal 2 in advance (step S81). Then, the additional switch information updating unit 231 acquires the vendor name and the MAC address of each port by SNMP-get for the switch to be added (step S82).
  • the additional switch information update unit 231 adds the data of the switch to be added to the switch table 12 (Step S83).
  • the additional switch information updating unit 231 automatically assigns the switch identification id, creates data together with the acquired vendor name, IP address, account name, and account password, and adds the created data to the switch table 12.
  • the switch table 12 stores id (12a) as “SwitchA”, vendor (12b) as “V1”, and ip_address (12c) as “1.1.1.1”.
  • the switch table 12 stores account_name (12d) as “admin” and account_password (12e) as “admin”.
  • the additional switch information update unit 231 adds the data of the switch to be added to the port table 14 (step S84). For example, the additional switch information updating unit 231 automatically assigns port identification ids by the number of MAC addresses of each port, and adds the switch identification id and the port MAC address to the port table 14 for each port identification id. . At this time, the additional switch information update unit 231 stores a flag for determining whether the port is a management port as “false” indicating that the port is not a management port, and stores a connection destination connected to the port as blank in the port table 14. As an example, as shown in FIG. 14B, there are three ports with the switch identification id “SwitchA”. The port table 14 stores data (r1) having an identification id “PortA1”, data (r2) having an identification id “PortA2”, and data (r3) having an identification id “PortA3”.
  • the additional switch information update unit 231 acquires the MAC address of the connection source port and the MAC address of the connection destination device by SNMP-get for the switch to be added (step S85). Then, the additional switch information update unit 231 updates related_id (14e) of the port table 14 from the acquired MAC address (step S86). For example, the additional switch information update unit 231 searches the port table 14 for an identification id corresponding to the MAC address of the connection destination device. Further, the additional switch information update unit 231 searches the port table 14 for an identification id corresponding to the MAC address of the connection source port.
  • the additional switch information update unit 231 updates the port table 14 so as to set the identification id of the connection destination device to related_id (14e) corresponding to the identification id of the connection source port.
  • the port table 14 stores “ServerA” indicated by reference numeral c1 in related_id (14e) of data whose port identification id is “PortA1”.
  • the additional switch information update unit 231 updates is_admin (14d) of the port table 14 corresponding to the connection source port of the switch to be added (step S87).
  • the additional switch information updating unit 231 stores the acquired connection source port is_admin (14d) in the port table 14 as “true” indicating that it is a management port.
  • the port table 14 stores “true” indicated by reference sign c ⁇ b> 2 in is_admin (14 d) of data whose port identification id is “PortA3”.
  • FIG. 15 is a diagram illustrating a flowchart of the port shutoff process of the switch according to the embodiment.
  • the port control unit 221 acquires the IP address, account name, and account password information of the switch to be added from the additional switch information update unit 231 of the information acquisition unit 23 (step S91). Then, the port control unit 221 logs in to the management console of the switch to be added with the acquired IP address, account name, and account password (step S92). Thereafter, the port control unit 221 deactivates all the ports via the switch management LAN 4 in order to cut off the communication of the added switch (step S93).
  • FIG. 16 is a diagram illustrating a flowchart of additional server information update processing according to the embodiment. Note that FIG. 17 is referred to when the additional server information update process is described. FIG. 17 is a diagram illustrating a specific example of adding a server table.
  • the additional server information update unit 232 acquires a MAC address by SNMP-get for the server to be added (step S101). Furthermore, the additional server information update unit 232 acquires the MAC address of the connection destination connected to the switch by SNMP-get for the switch registered in the switch table 12 (step S102). Then, the additional server information update unit 232 compares the MAC address of the server to be added and the MAC address of the connection destination connected to the registered switch, and acquires the switch corresponding to the matching MAC address as the connection destination switch (step S1). S103).
  • the additional server information updating unit 232 acquires the IP address and the MAC address of each port by SNMP-get for the connection destination switch (step S104). Further, the additional server information update unit 232 acquires the identification id of the connection destination switch corresponding to the IP address of the connection destination switch based on the switch table 12 (step S105). Furthermore, the additional server information update unit 232 acquires the server name and IP address of the server to be added from the client terminal 2 in advance (step S106).
  • the additional server information update unit 232 adds the server data to be added to the server table 13 (step S107). For example, the additional server information update unit 232 automatically assigns server identification ids. Then, the additional server information update unit 232 acquires, for the IP address of the server to be added, the MAC address of the connection destination port of the switch connected to the server using SMMP-get. Then, based on the port table 14, the additional server information update unit 232 acquires the port identification id corresponding to the acquired MAC address as the connection destination port identification id. Further, the additional server information update unit 232 creates data including the server identification id, the server name, the IP address, and the connection destination port identification id, and adds the created data to the server table 13.
  • the server table 13 stores id (13a) as “ServerA”, name (13b) as “svA”, and ip_address (13c) as “1.1.1.4”. . Further, the server table 13 stores tenant_id (13d) as a blank, related_id (13e) as “Port A1”, and mac_address (13f) as “11: 11: 11: 11: 11”.
  • the additional server information update unit 232 acquires account information corresponding to the identification id of the connection destination switch based on the switch table 12 (step S108).
  • Account information indicates an account name and an account password.
  • the additional server information update unit 232 acquires the management port identification id corresponding to the connection switch identification id (step S109).
  • the additional server information update unit 232 delivers the IP address of the server to be added, the identification id of the connection destination port, the IP address of the connection destination switch, the identification id of the management port, and account information to the switch control unit 22 (step S110). .
  • FIG. 18 is a flowchart illustrating port control processing for communicating with the management apparatus according to the embodiment.
  • the port control unit 221 obtains the IP address of the server to be added, the identification id of the connection destination port, the IP address of the connection destination switch, the identification id of the management port, and the account information from the additional server information update unit 232 of the information acquisition unit 23. Obtain (step S111).
  • Account information indicates an account name and an account password.
  • the port control unit 221 logs in to the management console of the connection destination switch via the switch management LAN 4 with the IP address, account name, and account password of the connection destination switch (step S112).
  • the port control unit 221 permits the IP of the network management device 1 and the server to be added by IP filtering to the connection destination port and the management port (step S113). That is, the port control unit 221 permits only the network management device 1 to communicate with the server to be added.
  • FIG. 19 is a diagram illustrating a flowchart of port search processing for server-to-server communication according to the embodiment.
  • FIG. 20A and FIG. 20B are referred to when describing the port search process for server-to-server communication.
  • FIG. 20A is a diagram illustrating a specific example of updating a server table.
  • FIG. 20B is a diagram illustrating a specific example of updating a tenant table.
  • the port search unit 214 acquires the tenant identification id and the server identification id to join from the client terminal 2 (step S121). And the port search part 214 updates the tenant information of the server to participate (step S122). For example, the port search unit 214 stores the acquired tenant identification id in tenant_id 13d corresponding to the identification id of the server to which the server table 13 participates. In addition, the port search unit 14 stores the acquired server identification id in addition to the server_id 11c corresponding to the tenant identification id in the tenant table 11. As an example, as illustrated in FIG.
  • the server table 13 stores “Company A” indicated by reference numeral c ⁇ b> 3 in tenant_id 11 c of data whose server id is “ServerA”. Further, as illustrated in FIG. 20B, the tenant table 11 stores “ServerA” indicated by reference numeral c4 in the server_id 11c of the data whose tenant id is “TenantA”.
  • the port search unit 214 selects one identification id of a server belonging to the same tenant as the tenant identification id based on the tenant table 11 and the server table 13 (step S123). For example, the port search unit 214 acquires the server identification id corresponding to the tenant identification id from the tenant table 11. Then, the port search unit 214 selects one server identification id from the acquired server identification ids, and acquires data corresponding to the selected identification id from the server table 13.
  • the port search unit 214 determines whether the selection is successful (step S124). When it is determined that the selection has not been successful, for example, when no server identification id is stored in the tenant table 11 (step S124; No), the port search unit 214 ends the process. On the other hand, when it is determined that the selection is successful (step S124; Yes), the port search unit 214, based on the server table 13 and the port table 14, identifies the connection destination port identification id and switch identification id of the server to participate. Is acquired (step S125).
  • the port search unit 214 refers to related_id (13e) corresponding to the identification id of the server to participate in the server table 13, and acquires the identification id of the connection destination port of the server. Then, the server search unit 214 refers to switch_id (14b) corresponding to the identification id of the connection destination port in the port table 14, and acquires the switch identification id of the connection destination port.
  • related_id 13e
  • switch_id 14b
  • the port search unit 214 acquires the identification id (for example, P2) of the connection destination port of the server of the same tenant and the identification id (for example, S2) of the switch based on the server table 13 and the port table (step S126). Then, the port search unit 214 determines whether or not the switch S1 and the switch S2 are the same switch (step S127). When it is determined that the switch S1 and the switch S2 are the same switch (step S127; Yes), the port search unit 214 controls the identification id (P1) of the connection destination port and the identification id (P2) of the connection destination port. A port is set (step S128).
  • the port search unit 214 acquires the IP address and account information of the switch S1 based on the switch table 12.
  • the port search unit 214 acquires the IP addresses of both servers based on the server table 13 (step S129).
  • the port search unit 214 passes the acquired information to the port control unit 221 and requests port control between servers in order to control the control target ports (P1, P2) of the switch (S1) (step S130).
  • the port search unit 214 obtains notification from the port control unit 221 that the process has been completed, the port search unit 214 proceeds to step S135.
  • the port search unit 214 acquires the identification id of the connection destination port of the switch S2 and the identification id of the switch based on the port table 14 (step S127). S131).
  • the identification id of the connection destination port of the switch S2 is newly set as P2, and the switch identification id is newly set as S2.
  • the port search unit 214 determines whether or not acquisition of the new connection destination port P2 and its switch S2 has succeeded (step S132). If it is determined that the acquisition is successful (step S132; Yes), the port search unit 214 proceeds to step S127 to determine whether the switches match.
  • step S132 when it is determined that the acquisition is not successful (step S132; No), the port search unit 214, based on the port table 14, connects the connection destination port (newly P1) of the switch S1 and its switch (newly S1). ) Is acquired (step S133). Then, the port search unit 214 determines whether or not acquisition of a new connection destination port P1 and its switch S1 has succeeded (step S134). If it is determined that the acquisition is successful (step S134; Yes), the port search unit 214 proceeds to step S126 in order to acquire a server of the same tenant.
  • step S134 determines whether or not the selection is successful. If it is determined that the selection has been successful (step S136; Yes), the port search unit 214 proceeds to step S125 in order to perform processing relating to the next selected server. On the other hand, when it is determined that the selection is not successful (step S136; No), the port search unit 214 ends the process.
  • FIG. 21 is a diagram illustrating a flowchart of port control processing between servers according to the embodiment.
  • the port control unit 221 acquires the identification id (P1, P2) of the control target port, the switch IP address, the account name, the account password, and the IP addresses of both servers from the port search unit 214 of the tenant control unit 21. (Step S141). Note that both servers mean a server to participate and a server belonging to the same tenant as the server.
  • the port control unit 221 logs in to the switch management console via the switch management LAN 4 using the switch IP address, account name, and account password (step S142).
  • the port control unit 221 permits the IPs of both servers by IP filtering for each identification id (P1, P2) of the control target port (step S143). That is, the port control unit 221 allows only the servers belonging to the same tenant to communicate with the servers to be joined.
  • FIG. 22 is a diagram illustrating a flowchart of the port search process for blocking the server according to the embodiment.
  • the withdrawal server acquisition unit 215 acquires the identification id of the server to be withdrawn from the client terminal 2 (step S151).
  • the withdrawal server obtaining unit 215 obtains the identification id of the connection destination switch of the server to be withdrawn and the identification id of each port based on the server table 13 and the port table 14 (step S152).
  • the withdrawal server acquisition unit 215 refers to the related_id 13e corresponding to the identification id of the server to be withdrawn from the server table 13, and obtains the identification id of the port in the switch connected to the server to be withdrawn.
  • the withdrawal server acquisition unit 215 refers to the switch_id 14b corresponding to the acquired port identification id from the port table 14 and acquires the identification id of the switch connected to the server to be withdrawn. Further, the withdrawal server acquisition unit 215 refers to the id 14a corresponding to the acquired port identification id from the port table 14, and acquires the identification id of each port of the switch connected to the server to be withdrawn.
  • the withdrawal server acquisition unit 215 acquires the identification id of the management port of the connection destination switch based on the port table 14 (step S153). For example, the withdrawal server acquisition unit 215 refers to the port table 14 for related_id 14e whose is_admin 14d value corresponding to the acquired switch identification id is “true”, and acquires the management port identification id. Also, the withdrawal server acquisition unit 215 acquires the IP address and account information of the connection destination switch based on the switch table 12.
  • the withdrawal server acquisition unit 215 delivers the acquired management port identification id, the identification id of each port of the connection destination switch, the IP address of the connection destination switch, and the account information to the switch control unit 22 (step S154).
  • FIG. 23 is a diagram illustrating a flowchart of the port blocking process for server-to-server communication according to the embodiment.
  • the port blocking unit 222 acquires the IP address and account information of the connection destination switch connected to the server to be withdrawn from the tenant from the withdrawal server obtaining unit 215 of the tenant control unit 21 (step S161). Further, the port blocking unit 222 acquires the management port identification id of the connection destination switch and the identification id of each port of the connection destination switch from the withdrawal server acquisition unit 215 of the tenant control unit 21 (step S162).
  • the port blocking unit 222 selects the identification id of one port among the acquired ports of the connection destination switch (step 163). Then, the port blocking unit 222 determines whether or not the selection is successful (step S164). When it is determined that the selection has not been successful (step S164; No), the port blocking unit 222 ends the process. On the other hand, when it is determined that the selection is successful (step S164; Yes), the port blocking unit 222 determines whether the selected port is a management port (step S165).
  • step S165 When it is determined that the selected port is the management port (step S165; Yes), the port blocking unit 222 does not perform the IP filtering process on the management port and proceeds to step S171. On the other hand, when it is determined that the selected port is not the management port (step S165; No), the port blocking unit 222 determines whether the selected port is a connection destination port (step S166).
  • step S166 If it is determined that the selected port is a connection destination port (step S166; Yes), the port blocking unit 222 logs in to the switch management console with the IP address, account name, and account password of the connection destination switch (step S166). S167). The port blocking unit 222 logs in the connection destination switch via the switch management LAN 4. Thereafter, the port blocking unit 222 prohibits IP other than the IP address of the network management device 1 and the server to be withdrawn from the connection destination port by IP filtering (step S168). That is, the port blocking unit 222 blocks communication other than the network management device 1 with respect to the server to be withdrawn. Then, the port blocking unit 222 proceeds to step S171.
  • the port blocking unit 222 logs in to the management console of the switch with the IP address, account name, and account password of the connection destination switch (step S169). ). The port blocking unit 222 logs in the connection destination switch via the switch management LAN 4. Thereafter, the port blocking unit 222 prohibits the IP address of the server to be withdrawn by IP filtering for the selected port (step S170). That is, the port blocking unit 222 blocks communication with a server to be withdrawn from a server other than the server to be withdrawn and connected to the connection destination switch. Then, the port blocking unit 222 proceeds to step S171.
  • the port blocking unit 222 selects one identification id of the next port among the ports of the connection destination switch (step S171). Then, the port blocking unit 222 determines whether the selection is successful (step S172). If it is determined that the selection is successful (step S172; Yes), the port blocking unit 222 proceeds to step S165 to perform processing related to the next selected port. On the other hand, when it is determined that the selection has not been successful (step S172; No), the port blocking unit 222 ends the process.
  • FIG. 24 is a flowchart illustrating the withdrawal server deletion process according to the embodiment. Note that FIG. 25 is referred to when the withdrawal server deletion process is described. FIG. 25 is a diagram illustrating a specific example of updating the tenant table.
  • the port blocking unit 222 acquires the identification id of the server that has withdrawn from the withdrawal server acquisition unit 215 of the tenant control unit 21 (step S181). Then, the port blocking unit 222 acquires the identification id of the tenant to which the withdrawn server belongs (step S182). For example, the port blocking unit 222 acquires the tenant identification id corresponding to the acquired withdrawal server identification id from the server table 13.
  • the port blocking unit 222 deletes the identification id of the withdrawal server corresponding to the acquired tenant identification id based on the tenant table 11 (step S183).
  • the tenant table 11 stores the identification id of a server whose tenant identification id is “TenantA” as a blank indicated by reference numeral c5.
  • FIG. 26 is a diagram illustrating a flowchart of tenant deletion processing according to the embodiment. Note that FIG. 27 is referred to when explaining the tenant deletion process. FIG. 27 is a diagram illustrating a specific example of updating the server table.
  • the port blocking unit 222 acquires the identification id of the server that has withdrawn from the withdrawal server acquisition unit 215 of the tenant control unit 21 (step S191). Then, the port blocking unit 222 deletes the tenant identification id corresponding to the acquired server identification id based on the server table 13 (step S192). As an example, as illustrated in FIG. 27, the server table 13 stores the identification id of the tenant whose server identification id is “ServerA” as a blank indicated by reference numeral c6.
  • FIG. 28 is a diagram illustrating an example of a dialog box displayed in the tenant definition process.
  • FIG. 29 is a diagram illustrating an example of a dialog box displayed in the tenant participation process.
  • FIG. 30 is a diagram illustrating an example of a dialog box displayed in the tenant withdrawal process.
  • the tenant-defined dialog box g1 includes a text box g11, an OK button g12, and a Cancel button g13.
  • the user inputs the tenant name in the text box g11.
  • the OK button g12 a tenant creation instruction including the input tenant name is output to the network management apparatus 1, and the tenant definition process is executed.
  • the Cancel button g13 the tenant definition process is canceled.
  • the tenant participation dialog box g2 includes a defined tenant list g21, a registered server list g22, an OK button g23, and a Cancel button g24.
  • tenant ids stored in the tenant table 11 are displayed.
  • registered server list g22 server ids stored in the server table 13 are displayed.
  • the server selects a server to participate in the tenant from the registered server list g22.
  • the OK button g23 the selected tenant id and server id are output to the network management apparatus 1, and the tenant participation process is executed.
  • the Cancel button g24 the tenant participation process is canceled.
  • the tenant withdrawal dialog box g3 includes a defined tenant list g31, a registered server list g32, an OK button g33, and a Cancel button g34.
  • the tenant id stored in the tenant table 11 is displayed in the defined tenant list g31.
  • the registered server list g32 displays the ids of servers stored in the server table 13 and belonging to the tenant selected in the tenant list g31.
  • the server When removing a server from a tenant, the server selects a tenant from the defined tenant list g31. Further, the user selects a server to be withdrawn from the server list g32 of servers belonging to the selected tenant. Then, when the user presses the OK button g33, a withdrawal instruction from the tenant is output to the network management device 1, and the tenant withdrawal process is executed. On the other hand, when the user presses the Cancel button g34, the tenant withdrawal process is canceled.
  • “Company A” and “Company B” are displayed as ids of the defined tenant in the defined tenant list g31. Assume that the user selects “Company A” as a tenant withdrawing the server. Then, in the registered server list g32, “ServerA” and “ServerB” are displayed as servers belonging to “Company A”. For example, when the user selects “ServerA” from the server list g32 and presses the OK button g33, the tenant withdrawal process of “ServerA” is executed.
  • the network management device 1 stores the ids of servers belonging to each tenant in the tenant table 11 in association with each tenant included in the same subnet. Furthermore, the network management apparatus 1 stores a switch-side port connected to the switch for each server in the server table 13 as a connection destination port. Based on the tenant table 11 and the server table 13, the network management device 1 permits communication between the connection destination ports so that only switches belonging to the same tenant are permitted for the switch. According to such a configuration, the network management apparatus 1 controls the connection destination ports of the switch so as to allow communication only with servers belonging to the same tenant, so that communication can be separated for each tenant included in the same subnet.
  • the network management apparatus 1 can prevent information leakage and virus infection between tenants, and can ensure security. Further, since the network management device 1 is configured to belong to a plurality of tenants in the same subnet and can separate communication between tenants, the number of tenants exceeding the limit number of the same subnet can be supported. Furthermore, the network management device 1 can configure the switches constituting the LAN not only from a single vendor but also from multiple vendors.
  • the network management device 1 controls communication between the server to be joined and the server belonging to the same tenant based on the tenant table 11 and the server table 13. Search for the connection destination port. Furthermore, the network management device 1 permits communication between both servers by IP filtering for each searched connection destination port so as to permit communication only between the server to be joined and the server belonging to the same tenant as the server. To do. According to such a configuration, the network management apparatus 1 blocks communication other than servers belonging to the same tenant to the server to be joined, and prevents information leakage and virus infection between the same tenant and a different tenant. it can. That is, the network management device 1 can ensure security.
  • the network management device 1 when adding a switch to the network, controls all ports of the added switch to be inactive. According to such a configuration, when adding a switch, the network management device 1 once controls all ports of the switch to be inactive, so that a server connected to the switch can be blocked from any communication. As a result, the network management device 1 can activate the ports in stages when the server connected to the switch is subsequently allowed to participate in the tenant.
  • the network management device 1 further searches for a server connection destination port based on the server table 13 when a server belonging to a tenant is withdrawn from the tenant. Then, the network management device 1 controls the searched connection destination port so that communication between the server to be withdrawn and a server other than the network management device 1 is not permitted. According to such a configuration, the network management device 1 can block communication between the server to be withdrawn and the server belonging to the tenant, and therefore security can be ensured between the server to be withdrawn and the tenant.
  • the switch addition determination unit 212 determines whether or not addition is possible depending on whether or not a model name can be acquired for a switch for which an addition instruction has been issued.
  • the switch addition determination unit 212 is not limited to this.
  • the switch addition determination unit 212 determines whether or not addition is possible depending on whether or not switch-specific information such as a vendor name can be acquired. Also good.
  • the server addition determination unit 213 determines whether or not addition is possible depending on whether or not a model name can be acquired for a server for which an addition instruction has been issued.
  • the server addition determination unit 213 is not limited to this.
  • the server addition determination unit 213 determines whether or not addition is possible depending on whether or not server-specific information such as a vendor name can be acquired. Also good.
  • the network management device 1 can be realized by mounting each function such as the storage unit 10 and the control unit 20 in an information processing device such as a known personal computer or workstation.
  • each component of the network management apparatus 1 shown in the figure does not necessarily need to be physically configured as shown in the figure. That is, the specific mode of distribution / integration of the network management device 1 is not limited to that shown in the figure, and all or a part of the network management device 1 can be functionally or physically functioned in an arbitrary unit according to various loads or usage conditions. It can be configured to be distributed and integrated.
  • the switch addition determination unit 212 and the server addition determination unit 213 may be integrated as one unit.
  • the port control unit 221 may be distributed to a port control unit for adding a switch, a port control unit for adding a server, and a port control unit for joining a server to a tenant.
  • the storage unit 10 such as the tenant table 11 or the switch table 12 may be connected as an external device of the network management device 1 via a network.
  • FIG. 31 is a diagram illustrating a computer that executes a network management program.
  • the computer 1000 includes a RAM 1010, a network interface device 1020, an HDD 1030, a CPU 1040, a medium reading device 1050, and a bus 1060.
  • the RAM 1010, the network interface device 1020, the HDD 1030, the CPU 1040, and the medium reading device 1050 are connected by a bus 1060.
  • the HDD 1030 stores a network management program 1031 having the same function as that of the control unit 20 shown in FIG.
  • the HDD 1030 stores network management processing related information 1032 corresponding to the tenant table 11, the switch table 12, the server table 13, and the port table 14 shown in FIG.
  • the CPU 1040 reads the network management program 1031 from the HDD 1030 and develops it in the RAM 1010, so that the network management program 1031 functions as the network management process 1011. Then, the network management process 1011 expands the information read from the network management processing related information 1032 to the area allocated to itself on the RAM 1010 as appropriate, and executes various data processing based on the expanded data.
  • the medium reader 1050 reads the network management program 1031 from a medium or the like that stores the network management program 1031 even when the network management program 1031 is not stored in the HDD 1030.
  • Examples of the medium reading device 1050 include a CD-ROM and an optical disk device.
  • the network interface device 1020 is a device connected to an external device via a network, and may be wired or wireless.
  • the network management program 1031 may be stored in another computer (or server) connected to the computer 1000 via a public line, the Internet, a LAN, a WAN (Wide Area Network), or the like. .
  • the computer 1000 reads out and executes the network management program 1031 from another computer or the like via the network interface device 1020.
  • Network management device Client terminal 3 Server management LAN Management LAN for 4 switches DESCRIPTION OF SYMBOLS 10 Memory
  • Tenant table 12 Switch table 13 Server table 14
  • Port table 20 Control part 21
  • Switch addition determination part 213 Server addition determination part 214
  • Switch control part 221 Port control unit 222

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

 ネットワーク管理装置(1)が、同一サブネットに含まれる通信グループ毎に各通信グループに属する通信装置の情報を対応付けて記憶するテナントテーブル(11)と、前記通信装置毎に中継装置と接続する中継装置側のポートを接続先ポートとして記憶するサーバテーブル(13)と、前記テナントテーブルおよび前記サーバテーブルに基づいて、前記中継装置について、同一の通信グループに属する通信装置のみの通信を許可するように、接続先ポート間の通信を許可する制御部(20)とを備えることとしたので、1個のサブネットを複数の通信グループに分離できる。

Description

ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム
 本発明は、ネットワーク管理装置等に関する。
 ネットワークを分離する技術として、以下の技術がある。1つの技術では、サブネット毎に異なるスイッチを用い、用いるスイッチにサーバを接続することで、物理的にサブネットを分離する。また、1つの技術では、VLAN(Virtual LAN)技術を用い、スイッチに接続されたサーバの物理的な結線を変えず、スイッチを跨いで論理的にサブネットを分離する。
 ところが、VLAN技術では、最大4096個のサブネットしか分離できないので、4096個以上のサブネットをサポートできない。そこで、4096個以上のサブネットに分離する場合、1個のサブネットを複数のネットワークに分離する技術が要求される。かかる技術として、PVLAN(Private Virtual LAN)技術がある。PVLANとは、同一サブネット内のサーバをレイヤ2で分離する技術であり、特別な機能を持ったスイッチを用いている。
http://www.cisco.com/JP/support/public/ht/tac/100/1007932/194-j.shtml「Catalyst スイッチでの隔離モード プライベート VLAN の設定」
 しかしながら、1個のサブネットを複数のネットワークに分離する従来の技術では、スイッチに特別な機能を要するので、特別な機能を有するスイッチに依存しないと、分離するネットワーク毎のセキュリティを確保できないという問題がある。すなわち、PVLAN技術では、特別な機能を持ったスイッチを用いるので、当該機能を有するスイッチでないと、分離するネットワーク毎のセキュリティを確保できない。
 また、サブネット毎に異なるスイッチを用いる従来の技術では、1個のサブネットを複数のネットワークに分離することができない。さらに、VLAN技術を用いる従来の技術であっても、1個のサブネットを複数のネットワークに分離することができない。
 なお、上記課題は、例えば、1個のサブネットを複数のテナントに分離する場合も同様に生ずる。テナントとは、例えば企業に提供している複数のサーバ群を1個のグループとしたものである。
 1つの側面では、サブネットを複数のネットワークに分離する新たな技術を提供することを目的とする。
 第1の案では、ネットワーク管理装置は、同一サブネットに含まれる通信グループ毎に各通信グループに属する通信装置の情報を対応付けて記憶する第1の記憶部と、前記通信装置毎に中継装置と接続する中継装置側のポートを接続先ポートとして記憶する第2の記憶部と、前記第1の記憶部および前記第2の記憶部に基づいて、前記中継装置について、同一の通信グループに属する通信装置のみの通信を許可するように、接続先ポート間の通信を許可する制御部とを有する。
 本願の開示する表示装置の一つの態様によれば、サブネットを複数のネットワークに分離するという効果を奏する。
図1は、実施例に係るネットワーク管理システムの構成を示す機能ブロック図である。 図2は、テナントテーブルのデータ構造の一例を示す図である。 図3は、スイッチテーブルのデータ構造の一例を示す図である。 図4は、サーバテーブルのデータ構造の一例を示す図である。 図5は、ポートテーブルのデータ構造の一例を示す図である。 図6は、実施例に係るテナント定義処理のシーケンスを示す図である。 図7は、テナント定義の具体例を示す図である。 図8は、実施例に係るテナント参加処理のシーケンスを示す図である。 図9は、実施例に係るテナント脱退処理のシーケンスを示す図である。 図10は、実施例に係る参加サーバ有無判定処理のフローチャートを示す図である。 図11は、実施例に係るスイッチ追加判定処理のフローチャートを示す図である。 図12は、実施例に係るサーバ追加判定処理のフローチャートを示す図である。 図13は、実施例に係る追加スイッチ情報更新処理のフローチャートを示す図である。 図14Aは、スイッチテーブルの更新の具体例を示す図である。 図14Bは、ポートテーブルの更新の遷移を示す図である。 図15は、実施例に係るスイッチのポート遮断処理のフローチャートを示す図である。 図16は、実施例に係る追加サーバ情報更新処理のフローチャートを示す図である。 図17は、サーバテーブルの追加の具体例を示す図である。 図18は、実施例に係る管理装置と通信するためのポート制御処理のフローチャートを示す図である。 図19は、実施例に係るサーバ間通信のポート探索処理のフローチャートを示す図である。 図20Aは、サーバテーブルの更新の具体例を示す図である。 図20Bは、テナントテーブルの更新の具体例を示す図である。 図21は、実施例に係るサーバ間のポート制御処理のフローチャートを示す図である。 図22は、実施例に係るサーバ間遮断のポート探索処理のフローチャートを示す図である。 図23は、実施例に係るサーバ間通信のポート遮断処理のフローチャートを示す図である。 図24は、実施例に係る脱退サーバ削除処理のフローチャートを示す図である。 図25は、テナントテーブルの更新の具体例を示す図である。 図26は、実施例に係るテナントの削除処理のフローチャートを示す図である。 図27は、サーバテーブルの更新の具体例を示す図である。 図28は、テナント定義処理において表示されるダイアログボックスの一例を示す図である。 図29は、テナント参加処理において表示されるダイアログボックスの一例を示す図である。 図30は、テナント脱退処理において表示されるダイアログボックスの一例を示す図である。 図31は、ネットワーク管理プログラムを実行するコンピュータを示す図である。
 以下に、本願の開示するネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラムの実施例を図面に基づいて詳細に説明する。なお、実施例によりこの発明が限定されるものではない。
 図1は、実施例に係るネットワーク管理システムの構成を示す機能ブロック図である。図1に示すように、ネットワーク管理システム9は、ネットワーク管理装置1、クライアント端末2、複数のスイッチT(例えばT~T)及び複数のサーバS(例えばS~S)を有する。ネットワーク管理装置1は、複数のスイッチTのうち上位に設置されたスイッチTとサーバ用管理LAN3で接続される。また、ネットワーク管理装置1は、複数のスイッチT(T~T)とスイッチ用管理LAN4で接続される。
 さらに、スイッチTは、サーバS間の通信を中継する中継装置であり、自己に搭載されたポートPでそれぞれのサーバSと接続する。例えば、スイッチTとは、ブリッジやスイッチングハブを指す。しかし、スイッチTは、IP(Internet Protocol)アドレスやポート番号等の情報によって通信をフィルタリングする機能を有する中継装置であれば良い。ここでは、一例として、スイッチTは、IPフィルタリング機能を有するブリッジである場合を説明する。なお、スイッチTは、全てを同じ単一ベンダとしても良いし、マルチベンダとしても良い。
 ネットワーク管理装置1は、ネットワークに存在する通信グループ毎の通信を管理する。このネットワークには、サブネットが複数存在していても良い。そして、1個のサブネットには、複数の通信グループが含まれていても良い。また、ネットワーク管理装置1には、ネットワーク管理用のソフトウェアがインストールされる。なお、以降では、ネットワーク管理用のソフトウェアを「ネットワーク管理ソフトウェア」というものとする。ネットワーク管理装置1によって通信が管理される通信グループは、例えばテナントを指す。テナントとは、例えば1個の企業で通信できる複数のサーバ群を1個のグループとしたものであり、企業の数だけ有する。
 クライアント端末2は、ネットワーク管理装置1と接続し、GUI(Graphical User Interface)により、ネットワーク管理に関する情報をネットワーク管理装置1に出力する。ネットワーク管理に関する情報とは、例えば、ネットワークに追加するサーバの情報であったり、テナントに参加させるサーバの情報であったり、テナントから脱退させるサーバの情報であったりする。ここで、「テナントに参加させるサーバ」とは、テナントに属するサーバと通信が許可されるサーバを意味する。また、「テナントから脱退させるサーバ」とは、テナントに属するサーバと通信が不許可になるサーバを意味する。なお、クライアント端末2は、例えば、パーソナルコンピュータ(personal computer)等固定端末のほか、携帯電話機、PHS(Personal Handyphone System)やPDA(Personal Digital Assistant)等の移動体端末を適用することもできる。
 記憶部10は、テナントテーブル11、スイッチテーブル12、サーバテーブル13およびポートテーブル14を有する。テナントテーブル11は、同一サブネットに含まれるテナントに属するサーバの情報をテナント毎に記憶する。スイッチテーブル12は、スイッチにアクセスするためのアカウント情報等の情報をスイッチ毎に記憶する。サーバテーブル13は、サーバ毎にスイッチと接続するスイッチ側のポート(以降、接続先ポートという。)の情報を記憶する。ポートテーブル14は、スイッチに搭載されたポートの情報をポート毎に記憶する。これらテナントテーブル11、スイッチテーブル12、サーバテーブル13およびポートテーブル14の詳細な説明については、後述するものとする。なお、記憶部10は、例えば、RAM(Random Access Memory)、フラッシュメモリ(flash memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置である。
 ここで、記憶部10に有する各種テーブルのデータ構造について、図2~図5を参照しながら説明する。図2は、テナントテーブルのデータ構造の一例を示し、図3は、スイッチテーブルのデータ構造の一例を示し、図4は、サーバテーブルのデータ構造の一例を示し、図5は、ポートテーブルのデータ構造の一例を示す図である。
 図2に示すように、テナントテーブル11は、id(identification)11a毎に、name11bおよびserver_id11cを対応付けて記憶する。id11aは、テナントを識別する識別idを示し、例えば英数字を用いて自動的に割り振られる。name11bは、テナントの名称を示し、クライアント端末2により入力された情報が格納される。server_id11cは、テナントに属するサーバを識別する識別idを示す。
 図3に示すように、スイッチテーブル12は、id12a毎に、vendor12b、ip_address12c、account_name12dおよびaccount_password12eを対応付けて記憶する。id12aは、スイッチを識別する識別idを示し、例えば英数字を用いて自動的に割り振られる。vendor12bは、スイッチのベンダ名を示す。ip_address12cは、スイッチのIPアドレスを示し、クライアント端末2により入力された情報が格納される。account_name12dおよびaccount_password12eは、スイッチにアクセスするためのアカウントおよびパスワードを示し、クライアント端末2により入力された情報が格納される。スイッチへのアクセスには、例えばtelnet(telecommunication network)やsnmp(simple network management protocol)が用いられる。
 図4に示すように、サーバテーブル13は、id13a毎に、name13b、ip_address13c、tenant_id13d、related_id13eおよびmac_address13fを対応付けて記憶する。id13aは、サーバを識別する識別idを示し、例えば英数字を用いて自動的に割り振られる。name13bおよびip_address13cは、サーバの名称およびサーバのIPアドレスを示し、クライアント端末2により入力された情報が格納される。tenant_id13dは、サーバの属するテナントを識別する識別idを示す。related_id13eは、サーバと接続するスイッチのスイッチ側のポート、すなわち接続先ポートの識別idを示す。mac_address13fは、スイッチ用管理LAN4に接続するNIC(Network Interface Card)のMACアドレスを示す。
 図5に示すように、ポートテーブル14は、id14a毎に、switch_id14b、mac_address14c、is_admin14dおよびrelated_id14eを対応付けて記憶する。id14aは、ポートを識別する識別idを示し、例えば英数字を用いて自動的に割り振られる。switch_id14bは、ポートの搭載されたスイッチの識別idを示す。mac_address14cは、ポートのMACアドレスを示す。is_admin14dは、ポートがネットワーク管理ソフトウェアと通信するための管理ポートであるか否かが判別されるフラグを示す。例えば、フラグが「true」である場合には、ポートがネットワーク管理ソフトウェアと通信するための管理ポートであることを示す。また、フラグが「false」である場合には、ポートがネットワーク管理ソフトウェアと通信するための管理ポートでないことを示す。related_id14eは、ポートと接続する接続先の装置情報であり、スイッチの識別idまたはサーバの識別idを示す。
 制御部20は、テナント制御部21、スイッチ制御部22および情報取得部23を有する。また、制御部20の各種機能部は、ネットワーク管理ソフトウェアに組み込まれる。なお、制御部20は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路またはCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路である。
 テナント制御部21は、テナントテーブル11を初期化する。また、テナント制御部21は、サーバをテナントに参加させる場合に、参加させるサーバが当該テナントと同一のテナントに属する他のサーバと通信可能とすべく、制御すべきスイッチ側のポートを探索する。また、テナント制御部21は、サーバをテナントから脱退させる場合に、脱退させるサーバと接続されたスイッチ側のポートを探索する。この結果、テナント制御部21は、探索したスイッチを制御することによって脱退させるサーバを当該テナントから分離する。さらに、テナント制御部21は、テナント定義部211、スイッチ追加判定部212、サーバ追加判定部213、ポート探索部214および脱退サーバ取得部215を有する。
 スイッチ制御部22は、サーバをテナントに参加させる場合に、テナント制御部21によって探索された制御すべきスイッチ側のポートを用いて、当該サーバおよびテナントに属するサーバの通信を許可する。また、スイッチ制御部22は、サーバをテナントから脱退させる場合に、テナント制御部21によって探索された制御すべきスイッチ側のポートを用いて、当該サーバおよびネットワーク管理装置1以外のサーバの通信を非許可にする。さらに、スイッチ制御部22は、ポート制御部221およびポート遮断部222を有する。
 情報取得部23は、新たに追加されるスイッチについて、当該スイッチに関する情報を更新する。また、情報取得部23は、新たに追加されるサーバについて、当該サーバに関する情報を更新する。さらに、情報取得部23は、追加スイッチ情報更新部231および追加サーバ情報更新部232を有する。
 テナント定義部211は、クライアント端末2から新規のテナントの作成が指示されると、作成が指示されたテナント名に関わる新規のデータをテナントテーブル11に作成する。新規のデータを作成するとき、テナント定義部211は、テナントに属するサーバを識別するserver_id11cの値を空白に設定する。
 スイッチ追加判定部212は、ネットワークにスイッチを追加する場合に、ネットワークにスイッチを追加できるか否かを判定する。例えば、スイッチ追加判定部212は、クライアント端末2からスイッチの追加が指示されると、追加が指示されたスイッチについて、モデル名を取得できるか否かを判定する。そして、スイッチ追加判定部212は、モデル名を取得できる場合には、追加できると判定し、追加が指示されたスイッチに関わる情報の更新を追加スイッチ情報更新部231に依頼する。なお、追加するスイッチに関わる情報が追加スイッチ情報更新部231によって更新されると、ポート制御部221が、追加するスイッチの全ポートを遮断することとなる。
 サーバ追加判定部213は、ネットワークにサーバを追加する場合に、ネットワークにサーバを追加できるか否かを判定する。例えば、サーバ追加判定部213は、クライアント端末2からサーバの追加が指示されると、追加が指示されたサーバについて、モデル名を取得できるか否かを判定する。そして、サーバ追加判定部213は、モデル名を取得できる場合には、追加できると判定し、追加が指示されたサーバに関わる情報の更新を追加サーバ情報更新部232に依頼する。なお、追加するサーバに関わる情報が追加サーバ情報更新部232によって更新されると、ポート制御部221が、追加するサーバおよびネットワーク管理ソフトウェア間の通信路を確保することとなる。
 ポート探索部214は、テナントに参加させるサーバおよび当該サーバと同一のテナントに属するサーバ間の通信を制御するスイッチの接続先ポートを探索する。例えば、ポート探索部214は、クライアント端末2からサーバのテナントへの参加が指示されると、テナントへの参加が指示されたサーバのテナントに関する情報をサーバテーブル13およびテナントテーブル11に更新する。また、ポート探索部214は、テナントテーブル11に基づいて、参加させるサーバと同一のテナントに属するサーバを1個取得する。そして、ポート探索部214は、サーバテーブル13およびポートテーブル14に基づいて、参加させるサーバと接続するスイッチおよび接続先ポートを取得する。そして、ポート探索部214は、サーバテーブル13およびポートテーブル14に基づいて、同一のテナントに属するサーバと接続するスイッチおよび接続先ポートを取得する。加えて、ポート探索部214は、両方のサーバと接続するそれぞれのスイッチが同じスイッチであるか否かを判定する。そして、ポート探索部214は、同じスイッチであると判定する場合、両方のサーバと接続するスイッチのそれぞれの接続先ポートを制御対象ポートとする。そして、ポート探索部214は、両方のサーバと接続するスイッチのIPアドレス、アカウント情報をスイッチテーブル12から取得し、両方のサーバのIPアドレスをサーバテーブル13から取得する。さらに、ポート探索部214は、両方のサーバ間の通信を許可させるべく、取得した制御対象ポート、該当するスイッチのIPアドレス、アカウント情報および両方のサーバのIPアドレスをポート制御部221に引き渡す。なお、アカウント情報とは、アカウント名およびアカウントパスワードを示す。また、両方のサーバとは、テナントに参加させるサーバおよび当該サーバと同一のテナントに属するサーバを意味する。
 ポート探索部214は、両方のサーバと接続するそれぞれのスイッチが同じスイッチでないと判定する場合、同一のテナントに属するサーバ側から当該サーバと段階的に接続するスイッチおよび接続先ポートを取得する。ここで、ポート探索部214は、例えば、同一のテナントに属するサーバと接続するスイッチがネットワークの最上位にあるような場合には、当該スイッチと段階的に接続するスイッチの取得に失敗することがある。このような場合には、ポート探索部214は、参加させるサーバ側から当該サーバと接続するスイッチと段階的に接続するスイッチおよび接続先ポートを取得する。そして、ポート探索部214は、両方のサーバと接続するそれぞれのスイッチが同じスイッチとなるまでスイッチの判定処理を繰り返す。そして、ポート探索部214は、参加させるサーバと同一のテナントに属するサーバが複数ある場合には、複数あるサーバについて、同様に処理を繰り返す。
 脱退サーバ取得部215は、テナントから脱退させるサーバを当該テナントから分離するために制御する、スイッチのポートを探索する。例えば、脱退サーバ取得部215は、サーバのテナントからの脱退がクライアント端末2から指示されると、脱退が指示されたサーバと接続するスイッチの接続先ポートをサーバテーブル13から取得する。また、脱退サーバ取得部215は、取得した接続先ポートのスイッチをポートテーブル14から取得する。さらに、脱退サーバ取得部215は、取得したスイッチの、管理ポートを含む各ポートをポートテーブル14から取得する。また、脱退サーバ取得部215は、取得したスイッチのIPアドレスおよびアカウント情報をスイッチテーブル12から取得する。そして、脱退サーバ取得部215は、テナントから脱退させるサーバを脱退させるべく、取得したスイッチの管理ポートを含む各ポート、当該スイッチのIPアドレスおよびアカウント情報をポート遮断部222に引き渡す。なお、アカウント情報とは、アカウント名およびアカウントパスワードを示す。
 追加スイッチ情報更新部231は、スイッチを追加する場合に、追加するスイッチに関わる情報をスイッチテーブル12およびポートテーブル14に更新する。また、追加スイッチ情報更新部231は、追加するスイッチの全ポートを遮断させるべく、追加するスイッチのIPアドレスおよびアカウント情報をポート制御部221に引き渡す。ここで、追加するスイッチに関する情報とは、クライアント端末2から出力されるスイッチのIPアドレスおよびアカウント情報(アカウント名、アカウントパスワード)を含む。
 追加サーバ情報更新部232は、サーバを追加する場合に、追加するサーバに関わる情報をサーバテーブル13に更新する。追加するサーバに関わる情報とは、クライアント端末2から出力されるサーバのサーバ名およびサーバのIPアドレスを含む。また、追加サーバ情報更新部232は、追加するサーバおよびネットワーク管理装置1間の通信路を確保させるべく、当該サーバのIPアドレス、接続するスイッチの接続先ポートとIPアドレスと管理ポートとアカウント情報をポート制御部221に引き渡す。例えば、追加サーバ情報更新部232は、スイッチやサーバ等のネットワーク機器の情報を取得するコマンドを用いて、追加するサーバと接続するスイッチの接続先ポートを取得する。また、追加サーバ情報更新部232は、スイッチの情報を取得するコマンドを用いて、追加するサーバと接続するスイッチのIPアドレスを取得する。さらに、追加サーバ情報更新部232は、スイッチテーブル12に基づいて、接続するスイッチのアカウント情報を取得する。加えて、追加サーバ情報更新部232は、スイッチテーブル12およびポートテーブル14に基づいて、スイッチのIPアドレスに対応するスイッチの識別idを取得し、取得した識別idに対応する管理ポートを取得する。なお、ネットワーク機器の情報を取得するコマンドとして、例えばSNMP-get(Simple Network Management Protocol-get)がある。
 ポート制御部221は、スイッチを追加する場合に、追加するスイッチの全ポートを非活性に制御する。例えば、ポート制御部221は、追加スイッチ情報更新部231から追加するスイッチのIPアドレスおよびアカウント情報を取得する。そして、ポート制御部221は、スイッチ用管理LAN4を介して、取得したスイッチのIPアドレス、アカウント情報でスイッチにログインし、当該スイッチに搭載される全ポートを順番に非活性化する。なお、ポート制御部221が非活性化するポートの順序は、どのような順序であってもかまわない。
 ポート制御部221は、サーバを追加する場合に、追加するサーバに接続するスイッチの接続先ポートおよび当該スイッチの管理ポート間の通信を許可する。例えば、ポート制御部221は、追加するサーバのIPアドレス、接続するスイッチの接続先ポートとIPアドレスと管理ポートとアカウント情報を追加サーバ情報更新部232から取得する。そして、ポート制御部221は、スイッチ用管理LAN4を介して、取得したIPアドレスおよびアカウント情報でスイッチにログインする。そして、ポート制御部221は、ログインしたスイッチの接続先ポートと管理ポートに対し、IPフィルタリングを用いて、追加するサーバとネットワーク管理装置1の通信を許可する。このように、ポート制御部221は、スイッチを追加する際に、あらかじめ追加するスイッチの全ポートを非活性化することで、ポートに接続するサーバの通信を一旦非許可とする。そして、ポート制御部221は、サーバを追加する際に、追加するサーバに対し、新たにネットワーク管理装置1のみの通信を許可する。言い換えれば、ポート制御部221は、追加するサーバに対しネットワーク管理装置1以外の通信を非許可にする。したがって、ポート制御部221は、追加するサーバに対し、ネットワーク管理装置1以外の通信を遮断できるので、当該サーバと異なるサーバとの間での情報漏洩やウィルス感染を防止できる。
 ポート制御部221は、テナントにサーバを参加させる場合に、参加させるサーバと同一のテナントに属するサーバのみの通信を許可するように、両方のサーバと接続するスイッチのそれぞれの接続先ポートを活性に制御する。例えば、ポート制御部221は、制御対象ポート、該当するスイッチのIPアドレス、アカウント情報および両方のサーバのIPアドレスをポート探索部214から取得する。そして、ポート制御部221は、スイッチ用管理LAN4を介して、取得したスイッチのIPアドレスおよびアカウント情報でスイッチにログインする。そして、ポート制御部221は、ログインしたスイッチの両方のサーバのそれぞれの制御対象ポートに対し、IPフィルタリングを用いて、両方のサーバの通信を許可する。このように、ポート制御部221は、スイッチを追加する際に、追加するスイッチの全ポートをあらかじめ非活性化することでポートに接続するサーバの通信を一旦非許可とする。そして、ポート制御部221は、テナントにサーバを参加させる際に、参加させるサーバに対し、改めて同一のテナントに属するサーバのみの通信を許可する。言い換えれば、ポート制御部221は、参加させるサーバに対し同一のテナントに属するサーバ以外の通信を非許可にする。したがって、ポート制御部221は、参加させるサーバに対し、同一のテナントに属するサーバ以外の通信を遮断できるので、テナント間の情報漏洩やウィルス感染を防止できる。
 ポート遮断部222は、テナントからサーバを脱退させる場合に、脱退させるサーバおよびネットワーク管理装置以外のサーバの通信が非許可となるように、脱退させるサーバと接続するスイッチのポートを制御する。例えば、ポート遮断部222は、該当するスイッチの管理ポートを含む各ポート、当該スイッチのIPアドレスおよびアカウント情報を脱退サーバ取得部215から取得する。そして、ポート遮断部222は、スイッチ用管理LAN4を介して、取得したスイッチのIPアドレスおよびアカウント情報でスイッチにログインする。そして、ポート遮断部222は、ログインしたスイッチのポートを順次取得する。そして、ポート遮断部222は、取得したポートが接続先ポートである場合、取得したポートに対し、IPフィルタリングを用いて、脱退させるサーバおよびネットワーク管理装置1以外の通信を禁止する。また、ポート遮断部222は、取得したポートが管理ポートである場合、IPフィルタリングの処理を行わない。また、ポート遮断部222は、取得したポートが管理ポートでなく且つ接続先ポートでない場合、取得したポートに対し、IPフィルタリングを用いて、脱退させるサーバとの通信を禁止する。このように、ポート遮断部222は、テナントから脱退させるサーバと接続するスイッチの管理ポート以外の各ポートに対し、当該サーバとの通信を禁止する。したがって、ポート遮断部222は、脱退させるサーバに対し、ネットワーク管理装置1以外の通信を遮断できるので、当該サーバと異なるサーバとの間での情報漏洩やウィルス感染を防止できる。
[実施例に係るテナント定義処理のシーケンス]
 次に、実施例に係るテナント定義処理のシーケンスを、図6を参照して説明する。図6は、実施例に係るテナント定義処理のシーケンスを示す図である。なお、テナント定義処理のシーケンスを説明する際に、図7を参照するものとする。図7は、テナント定義の具体例を示す図である。
 まず、クライアント端末2は、新規のテナントの作成指示のイベントがあるか否かを判定する(ステップS11)。新規のテナントの作成指示のイベントがないと判定された場合zに(ステップS11;No)、クライアント端末2は、当該イベントがあるまで待機する。一方、新規のテナントの作成指示のイベントがあると判定された場合(ステップS11;Yes)、クライアント端末2は、テナント定義のダイアログボックス(dialog box)を開く(ステップS12)。そして、クライアント端末2は、ダイアログボックスからテナント名を取得し(ステップS13)、さらにOKボタンが押下されるとダイアログボックスを閉じる(ステップS14)。このとき、クライアント端末2は、テナント制御部21に対して、テナント名とともにテナントの作成指示を出力する。
 続いて、テナント制御部21のテナント定義部211は、クライアント端末2からテナントの作成指示を取得すると、ともに取得したテナント名に関わるテナントをテナントテーブル11に定義する(ステップS15)。例えば、テナント名が「CompanyA」である場合、テナント制御部21は、テナントの識別idを自動的に割り振り、テナント名を「CompanyA」、テナントに属するサーバの識別idを空白としてテナントテーブル11に格納する。一例として、図7に示すように、テナントテーブル11は、id11aを「TenantA」、name11bを「CompanyA」、server_idを空白として記憶する。
 その後、クライアント端末2は、テナントテーブル11に基づいて、テナント定義部211によって定義されたテナントの情報を表示する(ステップS16)。そして、クライアント端末2は、テナント定義処理を終了する。
[実施例に係るテナント参加処理のシーケンス]
 次に、実施例に係るテナント参加処理のシーケンスを、図8を参照して説明する。図8は、実施例に係るテナント参加処理のシーケンスを示す図である。
 まず、クライアント端末2は、テナントへの参加指示のイベントがあるか否かを判定する(ステップS21)。テナントへの参加指示のイベントがないと判定された場合に(ステップS21;No)、クライアント端末2は、当該イベントがあるまで待機する。一方、テナントへの参加指示のイベントがあると判定された場合に(ステップS21;Yes)、クライアント端末2は、テナントへの参加指示をテナント制御部21に出力する。
 続いて、テナント制御部21は、テナントへ参加させるサーバがあるか否かを判定する(ステップS22)。テナントへ参加させるサーバがあると判定された場合(ステップS22;No)、テナント制御部21は、テナントへ参加させるサーバを指定させるべく、クライアント端末2のステップS33に移行する。一方、テナントへ参加させるサーバがないと判定された場合(ステップS22;Yes)、スイッチの追加の有無を判定させるべく、クライアント端末2のステップS23に移行する。
 続いて、クライアント端末2は、スイッチを追加するか否かを判定する(ステップS23)。スイッチを追加すると判定された場合(ステップS23;Yes)、クライアント端末2は、追加するスイッチの情報を取得する(ステップS24)。そして、クライアント端末2は、取得した情報とともにスイッチの追加指示をテナント制御部21に出力する。なお、追加するスイッチの情報には、追加するスイッチのIPアドレスが含まれる。一方、スイッチを追加しないと判定された場合(ステップS23;No)、クライアント端末2は、サーバの追加を判定すべく、ステップS28に移行する。
 続いて、テナント制御部21のスイッチ追加判定部212は、スイッチの追加指示を取得すると、ともに取得したスイッチの情報に基づいて、スイッチを追加できるか否かを判定する(ステップS25)。スイッチを追加できないと判定された場合(ステップS25;No)、スイッチ追加判定部212は、サーバの追加を判定すべく、ステップS28に移行する。一方、スイッチを追加できると判定された場合(ステップS25;Yes)、スイッチ追加判定部212は、追加するスイッチに関わる情報の更新を追加スイッチ情報更新部231に依頼する。
 続いて、情報取得部23の追加スイッチ情報更新部231は、追加するスイッチに関わる情報をスイッチテーブル12およびポートテーブル14に更新する(ステップS26)。そして、追加スイッチ情報更新部231は、追加するスイッチの情報を各種テーブルから取得し、スイッチ制御部22に引き渡す。なお、追加するスイッチの情報には、追加するスイッチのIPアドレス、アカウント名およびアカウントパスワードが含まれる。そして、スイッチ制御部22のポート制御部221は、追加するスイッチの全ポートを遮断し(ステップS27)、サーバの追加を判定すべく、ステップS28に移行する。
 続いて、クライアント端末2は、サーバを追加するか否かを判定する(ステップS28)。サーバを追加すると判定された場合(ステップS28;Yes)、クライアント端末2は、追加するサーバの情報を取得し(ステップS29)、取得した情報とともにサーバの追加指示を出力する。なお、追加するサーバの情報には、追加するサーバのIPアドレスが含まれる。一方、サーバを追加しないと判定された場合(ステップS28;No)、クライアント端末2は、処理を最初に戻すべく、ステップS21に移行する。
 さらに、テナント制御部21のサーバ追加判定部213は、サーバの追加指示を取得すると、ともに取得したサーバの情報に基づいて、サーバを追加できるか否かを判定する(ステップS30)。サーバを追加できないと判定された場合(ステップS30;No)、サーバ追加判定部213は、クライアント端末2のステップS33に移行する。一方、サーバを追加できると判定された場合(ステップS30;Yes)、追加するサーバに関わる情報の更新を追加サーバ情報更新部232に依頼する。
 続いて、情報取得部23の追加サーバ情報更新部232は、追加するサーバに関わる情報をサーバテーブル13に更新する(ステップS31)。そして、追加サーバ情報更新部232は、追加するサーバの情報を各種テーブルから取得し、スイッチ制御部22に引き渡す。なお、追加するサーバの情報には、当該サーバのIPアドレス、接続するスイッチの接続先ポートとIPアドレスと管理ポートとアカウント名とアカウントパスワードが含まれる。そして、スイッチ制御部22のポート制御部221は、追加するサーバがネットワーク管理装置1と通信するためのポートを制御する(ステップS32)。そして、ポート制御部221は、テナントへ参加させるサーバを指定させるべく、クライアント端末2のステップS33に移行する。
 さらに、クライアント端末2は、テナント参加のダイアログボックスを開く(ステップS33)。そして、クライアント端末2は、ダイアログボックスから参加対象のテナントの識別idを取得し(ステップS34)、参加させるサーバの識別idを取得する(ステップS35)。さらに、クライアント端末2は、OKボタンが押下されるとダイアログボックスを閉じる(ステップS36)。このとき、クライアント端末2は、テナント制御部21に対して、テナントの識別idおよび参加させるサーバの識別idを出力する。
 続いて、テナント制御部21のポート探索部214は、参加させるサーバおよび当該サーバと同一のテナントに属するサーバ間の通信を制御する接続先ポートを探索する(ステップS37)。そして、ポート探索部214は、該当するスイッチの接続先ポートの識別id、IPアドレス、アカウント名、アカウントパスワードおよび両方のサーバのIPアドレスをスイッチ制御部22に引き渡す。
 そして、スイッチ制御部22のポート制御部221は、両方のサーバ間の通信を許可するように該当するスイッチの接続先ポートを制御する(ステップS38)。そして、クライアント端末2は、テナント参加処理を終了する。
[実施例に係るテナント脱退処理のシーケンス]
 次に、実施例に係るテナント脱退処理のシーケンスを、図9を参照して説明する。図9は、実施例に係るテナント脱退処理のシーケンスを示す図である。
 まず、クライアント端末2は、テナントからの脱退指示のイベントがあるか否かを判定する(ステップS41)。テナントからの脱退指示のイベントがないと判定された場合に(ステップS41;No)、クライアント端末2は、当該イベントがあるまで待機する。一方、テナントからの脱退指示のイベントがあると判定された場合(ステップS41;Yes)、クライアント端末2は、テナント脱退のダイアログボックス(dialog box)を開く(ステップS42)。そして、クライアント端末2は、ダイアログボックスから脱退対象のテナントの識別idを取得し(ステップS43)、脱退させるサーバの識別idを取得する(ステップS44)。さらに、クライアント端末2は、OKボタンが押下されるとダイアログボックスを閉じる(ステップS45)。このとき、クライアント端末2は、テナント制御部21に対して、脱退させるサーバの識別idとともにテナントからの脱退指示を出力する。
 続いて、脱退サーバ取得部215は、テナントからの脱退指示を取得すると、ともに取得した識別idのサーバと接続するスイッチを取得し、取得したスイッチの各ポートを探索する(ステップS46)。そして、脱退サーバ取得部215は、該当するスイッチの管理ポートを含む各ポートの識別id、IPアドレス、アカウント名およびアカウントパスワードをスイッチ制御部22に引き渡す。
 続いて、スイッチ制御部22のポート遮断部222は、脱退させるサーバおよび当該サーバと同一のテナントに属するサーバの通信が非許可となるように、該当するスイッチの各ポートを遮断する(ステップS47)。そして、ポート遮断部222は、脱退したサーバの識別idをテナントテーブル11から削除する(ステップS48)。さらに、ポート遮断部222は、脱退したサーバに対応するテナントの識別idをサーバテーブル13から削除する(ステップS49)。そして、クライアント端末2は、テナント脱退処理を終了する。
[実施例に係る参加サーバ有無判定処理のフローチャート]
 次に、図8に示す参加させるサーバの有無を判定するS22の処理手順について、図10を参照して説明する。図10は、実施例に係る参加サーバ有無判定処理のフローチャートを示す図である。
 まず、テナント制御部21は、サーバテーブル13から登録済みのサーバのデータを取得する(ステップS51)。そして、テナント制御部21は、登録済みのサーバのデータがあるか否かを判定する(ステップS52)。登録済みのサーバのデータがあると判定された場合(ステップS52;Yes)、テナント制御部21は、取得したデータからテナントの識別idを取得する(ステップS53)。
 続いて、テナント制御部21は、空白の識別idがないか否かを判定する(ステップS54)。空白の識別idがあると判定された場合に(ステップS54;No)、テナント制御部21は、テナントへ参加させるサーバがある旨を返却する(ステップS55)。一方、空白の識別idがないと判定された場合(ステップS54;Yes)または登録済みのサーバのデータがない場合(ステップS52;No)、テナント制御部21は、テナントへ参加させるサーバがない旨を返却する(ステップS56)。
[実施例に係るスイッチ追加判定処理のフローチャート]
 次に、図8に示すスイッチを追加できるか否かを判定するS25の処理手順について、図11を参照して説明する。図11は、実施例に係るスイッチ追加判定処理のフローチャートを示す図である。
 まず、スイッチ追加判定部212は、追加するスイッチのIPアドレスをクライアント端末2から取得する。そして、スイッチ追加判定部212は、取得されたスイッチのIPアドレスに対して、SNMP-getでモデル名を取得する(ステップS61)。さらに、スイッチ追加判定部212は、スイッチのモデル名を取得できたか否かを判定する(ステップS62)。スイッチのモデル名を取得できたと判定された場合(ステップS62;Yes)、スイッチ追加判定部212は、スイッチを追加できる旨を返却する(ステップS63)。一方、スイッチのモデル名を取得できないと判定された場合(ステップS62;No)、スイッチ追加判定部212は、スイッチを追加できない旨を返却する(ステップS64)。
[実施例に係るサーバ追加判定処理のフローチャート]
 次に、図8に示すサーバを追加できるか否かを判定するS30の処理手順について、図12を参照して説明する。図12は、実施例に係るサーバ追加判定処理のフローチャートを示す図である。
 まず、サーバ追加判定部213は、追加するサーバのIPアドレスをクライアント端末2から取得する。そして、サーバ追加判定部213は、取得されたサーバのIPアドレスに対して、SNMP-getでモデル名を取得する(ステップS71)。さらに、サーバ追加判定部213は、サーバのモデル名を取得できたか否かを判定する(ステップS72)。サーバのモデル名を取得できたと判定された場合(ステップS72;Yes)、サーバ追加判定部213は、サーバを追加できる旨を返却する(ステップS73)。一方、サーバのモデル名を取得できないと判定された場合(ステップS72;No)、サーバ追加判定部213は、サーバを追加できない旨を返却する(ステップS74)。
[実施例に係る追加スイッチ情報更新処理のフローチャート]
 次に、図8に示す追加するスイッチの情報を更新するS26の処理手順について、図13を参照して説明する。図13は、実施例に係る追加スイッチ情報更新処理のフローチャートを示す図である。なお、追加スイッチ情報更新処理を説明する際に、図14Aおよび図14Bを参照するものとする。図14Aは、スイッチテーブルの更新の具体例を示す図である。図14Bは、ポートテーブルの更新の遷移を示す図である。
 まず、追加スイッチ情報更新部231は、追加するスイッチのIPアドレス、アカウント名、アカウントパスワードをクライアント端末2から事前に取得する(ステップS81)。そして、追加スイッチ情報更新部231は、追加するスイッチに対して、SNMP-getでベンダ名および各ポートのMACアドレスを取得する(ステップS82)。
 続いて、追加スイッチ情報更新部231は、追加するスイッチのデータをスイッチテーブル12に追加する(ステップS83)。例えば、追加スイッチ情報更新部231は、スイッチの識別idを自動的に割り振り、取得したベンダ名、IPアドレス、アカウント名およびアカウントパスワードとともにデータを作成し、作成したデータをスイッチテーブル12に追加する。一例として、図14Aに示すように、スイッチテーブル12は、id(12a)を「SwitchA」、vendor(12b)を「V1」、ip_address(12c)を「1.1.1.1」として記憶する。さらに、スイッチテーブル12は、account_name(12d)を「admin」、account_password(12e)を「admin」として記憶する。
 続いて、追加スイッチ情報更新部231は、追加するスイッチのデータをポートテーブル14に追加する(ステップS84)。例えば、追加スイッチ情報更新部231は、各ポートのMACアドレスの数だけポートの識別idを自動的に割り振り、ポートの識別id毎にスイッチの識別idおよびポートのMACアドレスをポートテーブル14に追加する。このとき、追加スイッチ情報更新部231は、管理ポートであるかを判別するフラグを管理ポートでないことを示す「false」、ポートと接続する接続先を空白としてポートテーブル14に格納する。一例として、図14Bに示すように、スイッチの識別idが「SwitchA」となるポートは3個有する。そして、ポートテーブル14は、識別idが「PortA1」であるデータ(r1)、識別idが「PortA2」であるデータ(r2)、識別idが「PortA3」であるデータ(r3)を記憶する。
 続いて、追加スイッチ情報更新部231は、追加するスイッチに対して、SNMP-getで接続元ポートのMACアドレスおよび接続先装置のMACアドレスを取得する(ステップS85)。そして、追加スイッチ情報更新部231は、取得したMACアドレスからポートテーブル14のrelated_id(14e)を更新する(ステップS86)。例えば、追加スイッチ情報更新部231は、接続先装置のMACアドレスに対応する識別idをポートテーブル14から検索する。また、追加スイッチ情報更新部231は、接続元ポートのMACアドレスに対応する識別idをポートテーブル14から検索する。そして、追加スイッチ情報更新部231は、接続元ポートの識別idに対応するrelated_id(14e)に接続先装置の識別idを設定するように、ポートテーブル14を更新する。一例として、図14Bに示すように、ポートテーブル14は、ポートの識別idが「PortA1」であるデータのrelated_id(14e)に符号c1で示す「ServerA」を記憶する。
 さらに、追加スイッチ情報更新部231は、追加するスイッチの接続元ポートに対応するポートテーブル14のis_admin(14d)を更新する(ステップS87)。例えば、追加スイッチ情報更新部231は、取得した接続元ポートのis_admin(14d)を管理ポートであることを示す「true」としてポートテーブル14に格納する。一例として、図14Bに示すように、ポートテーブル14は、ポートの識別idが「PortA3」であるデータのis_admin(14d)に符号c2で示す「true」を記憶する。
[実施例に係るスイッチのポート遮断処理のフローチャート]
 次に、図8に示すスイッチのポートを遮断するS27の処理手順について、図15を参照して説明する。図15は、実施例に係るスイッチのポート遮断処理のフローチャートを示す図である。
 まず、ポート制御部221は、追加するスイッチのIPアドレス、アカウント名およびアカウントパスワードの情報を情報取得部23の追加スイッチ情報更新部231から取得する(ステップS91)。そして、ポート制御部221は、取得したIPアドレス、アカウント名およびアカウントパスワードで追加するスイッチの管理コンソールにログインする(ステップS92)。その後、ポート制御部221は、追加するスイッチの通信を遮断すべく、スイッチ用管理LAN4を介して、全ポートを非活性化する(ステップS93)。
[実施例に係る追加サーバ情報更新処理のフローチャート]
 次に、図8に示す追加するサーバの情報を更新するS31の処理手順について、図16を参照して説明する。図16は、実施例に係る追加サーバ情報更新処理のフローチャートを示す図である。なお、追加サーバ情報更新処理を説明する際に、図17を参照するものとする。図17は、サーバテーブルの追加の具体例を示す図である。
 まず、追加サーバ情報更新部232は、追加するサーバに対し、SNMP-getでMACアドレスを取得する(ステップS101)。さらに、追加サーバ情報更新部232は、スイッチテーブル12に登録済みのスイッチに対し、SNMP-getで当該スイッチと接続する接続先のMACアドレスを取得する(ステップS102)。そして、追加サーバ情報更新部232は、追加するサーバのMACアドレスおよび登録済みのスイッチと接続する接続先のMACアドレスを比較し、合致するMACアドレスに対応するスイッチを接続先スイッチとして取得する(ステップS103)。
 続いて、追加サーバ情報更新部232は、接続先スイッチに対して、SNMP-getでIPアドレスと各ポートのMACアドレスを取得する(ステップS104)。また、追加サーバ情報更新部232は、スイッチテーブル12に基づいて、接続先スイッチのIPアドレスに対応する接続先スイッチの識別idを取得する(ステップS105)。さらに、追加サーバ情報更新部232は、追加するサーバのサーバ名、IPアドレスを事前にクライアント端末2から取得する(ステップS106)。
 そして、追加サーバ情報更新部232は、追加するサーバのデータをサーバテーブル13に追加する(ステップS107)。例えば、追加サーバ情報更新部232は、サーバの識別idを自動的に割り振る。そして、追加サーバ情報更新部232は、追加するサーバのIPアドレスに対し、SMMP-getで当該サーバと接続するスイッチの接続先ポートのMACアドレスを取得する。そして、追加サーバ情報更新部232は、ポートテーブル14に基づいて、取得したMACアドレスに対応するポートの識別idを接続先ポートの識別idとして取得する。さらに、追加サーバ情報更新部232は、サーバの識別id、サーバ名、IPアドレスおよび接続先ポートの識別idを含むデータを作成し、作成したデータをサーバテーブル13に追加する。一例として、図17に示すように、サーバテーブル13は、id(13a)を「ServerA」、name(13b)を「svA」、ip_address(13c)を「1.1.1.4」として記憶する。さらに、サーバテーブル13は、tenanto_id(13d)を空白、related_id(13e)を「PortA1」およびmac_address(13f)を「11:11:11:11:11:11」として記憶する。
 続いて、追加サーバ情報更新部232は、スイッチテーブル12に基づいて、接続先スイッチの識別idに対応するアカウント情報を取得する(ステップS108)。なお、アカウント情報とは、アカウント名およびアカウントパスワードを示す。そして、追加サーバ情報更新部232は、ポートテーブル14に基づいて、接続スイッチの識別idに対応する管理ポートの識別idを取得する(ステップS109)。そして、追加サーバ情報更新部232は、追加するサーバのIPアドレス、接続先ポートの識別id、接続先スイッチのIPアドレス、管理ポートの識別idおよびアカウント情報をスイッチ制御部22に引き渡す(ステップS110)。
[実施例に係る管理装置間通信のポート制御処理のフローチャート]
 次に、図8に示す管理装置と通信するためのポート制御を実行するS32の処理手順について、図18を参照して説明する。図18は、実施例に係る管理装置と通信するためのポート制御処理のフローチャートを示す図である。
 まず、ポート制御部221は、追加するサーバのIPアドレス、接続先ポートの識別id、接続先スイッチのIPアドレス、管理ポートの識別idおよびアカウント情報を情報取得部23の追加サーバ情報更新部232から取得する(ステップS111)。なお、アカウント情報とは、アカウント名およびアカウントパスワードを示す。そして、ポート制御部221は、スイッチ用管理LAN4を介して、接続先スイッチのIPアドレス、アカウント名およびアカウントパスワードで接続先スイッチの管理コンソールにログインする(ステップS112)。
 その後、ポート制御部221は、接続先ポートと管理ポートに対し、IPフィルタリングで追加するサーバとネットワーク管理装置1のIPを許可する(ステップS113)。すなわち、ポート制御部221は、追加するサーバに対し、ネットワーク管理装置1のみの通信を許可する。
[実施例に係るサーバ間通信のポート探索処理のフローチャート]
 次に、図8に示すサーバ間の通信を制御するポートを探索するS37の処理手順について、図19を参照して説明する。図19は、実施例に係るサーバ間通信のポート探索処理のフローチャートを示す図である。なお、サーバ間通信のポート探索処理を説明する際に、図20Aおよび図20Bを参照するものとする。図20Aは、サーバテーブルの更新の具体例を示す図である。図20Bは、テナントテーブルの更新の具体例を示す図である。
 まず、ポート探索部214は、クライアント端末2からテナントの識別idおよび参加させるサーバの識別idを取得する(ステップS121)。そして、ポート探索部214は、参加させるサーバのテナント情報を更新する(ステップS122)。例えば、ポート探索部214は、取得したテナントの識別idを、サーバテーブル13の参加させるサーバの識別idに対応するtenanto_id13dに格納する。また、ポート探索部14は、取得したサーバの識別idを、テナントテーブル11のテナントの識別idに対応するserver_id11cに追加して格納する。一例として、図20Aに示すように、サーバテーブル13は、サーバのidが「ServerA」であるデータのtenant_id11cに符号c3で示す「CompanyA」を記憶する。また、図20Bに示すように、テナントテーブル11は、テナントのidが「TenantA」であるデータのserver_id11cに符号c4で示す「ServerA」を記憶する。
 そして、ポート探索部214は、テナントテーブル11およびサーバテーブル13に基づいて、テナントの識別idと同一のテナントに属するサーバの識別idを1個選択する(ステップS123)。例えば、ポート探索部214は、テナントの識別idに対応するサーバの識別idをテナントテーブル11から取得する。そして、ポート探索部214は、取得したサーバの識別idのうち1個のサーバの識別idを選択し、選択した識別idに対応するデータをサーバテーブル13から取得する。
 続いて、ポート探索部214は、選択に成功したか否かを判定する(ステップS124)。選択に成功しなかったと判定された場合、例えばテナントテーブル11にサーバの識別idが1個も記憶されていなかった場合(ステップS124;No)、ポート探索部214は、処理を終了する。一方、選択に成功したと判定された場合(ステップS124;Yes)、ポート探索部214は、サーバテーブル13およびポートテーブル14に基づいて、参加させるサーバの接続先ポートの識別idとスイッチの識別idを取得する(ステップS125)。例えば、ポート探索部214は、サーバテーブル13の参加させるサーバの識別idに対応するrelated_id(13e)を参照し、当該サーバの接続先ポートの識別idを取得する。そして、サーバ探索部214は、ポートテーブル14の接続先ポートの識別idに対応するswitch_id(14b)を参照し、当該接続先ポートのスイッチの識別idを取得する。なお、ここでは、接続先ポートの識別idを例えばP1とし、スイッチの識別idを例えばS1として説明する。
 さらに、ポート探索部214は、サーバテーブル13およびポートテーブルに基づいて、同一テナントのサーバの接続先ポートの識別id(例えばP2)とスイッチの識別id(例えばS2)を取得する(ステップS126)。そして、ポート探索部214は、スイッチS1およびスイッチS2が同じスイッチであるか否かを判定する(ステップS127)。スイッチS1およびスイッチS2が同じスイッチであると判定された場合(ステップS127;Yes)、ポート探索部214は、接続先ポートの識別id(P1)および接続先ポートの識別id(P2)を制御対象ポートとする(ステップS128)。
 そして、ポート探索部214は、スイッチテーブル12に基づいて、スイッチS1のIPアドレス、アカウント情報を取得する。ポート探索部214は、サーバテーブル13に基づいて、両方のサーバのIPアドレスを取得する(ステップS129)。そして、ポート探索部214は、スイッチ(S1)の制御対象ポート(P1、P2)を制御させるべく、取得した情報をポート制御部221に引き渡し、サーバ間のポート制御を依頼する(ステップS130)。そして、ポート探索部214は、ポート制御部221から処理が終了したことの通知を取得すると、ステップS135に移行する。
 スイッチS1およびスイッチS2が同じスイッチでない場合(ステップS127;No)、ポート探索部214は、ポートテーブル14に基づいて、スイッチS2の接続先ポートの識別idとそのスイッチの識別idを取得する(ステップS131)。なお、ここでは、スイッチS2の接続先ポートの識別idを新たにP2とし、スイッチの識別idを新たにS2として説明する。そして、ポート探索部214は、新たな接続先ポートP2とそのスイッチS2の取得が成功したか否かを判定する(ステップS132)。取得が成功したと判定された場合(ステップS132;Yes)、ポート探索部214は、スイッチの一致を判定すべく、ステップS127に移行する。
 一方、取得が成功しなかったと判定された場合(ステップS132;No)、ポート探索部214は、ポートテーブル14に基づいて、スイッチS1の接続先ポート(新たにP1)とそのスイッチ(新たにS1)を取得する(ステップS133)。そして、ポート探索部214は、新たな接続先ポートP1とそのスイッチS1の取得が成功したか否かを判定する(ステップS134)。取得が成功したと判定された場合(ステップS134;Yes)、ポート探索部214は、同一テナントのサーバを取得すべく、ステップS126に移行する。
 一方、取得が成功しなかったと判定された場合(ステップS134;No)、ポート探索部214は、テナントテーブル11およびサーバテーブル13に基づいて、テナントのidと同一のテナントに属する次のサーバを1個選択する(ステップS135)。そして、ポート探索部214は、選択に成功したか否かを判定する(ステップS136)。選択に成功したと判定された場合(ステップS136;Yes)、ポート探索部214は、選択した次のサーバに関する処理をするべく、ステップS125に移行する。一方、選択に成功しなかったと判定された場合(ステップS136;No)、ポート探索部214は、処理を終了する。
[実施例に係るサーバ間のポート制御処理のフローチャート]
 次に、図8に示すサーバ間のポートを制御するS38の処理手順について、図21を参照して説明する。図21は、実施例に係るサーバ間のポート制御処理のフローチャートを示す図である。
 まず、ポート制御部221は、制御対象ポートの識別id(P1、P2)、スイッチのIPアドレス、アカウント名、アカウントパスワードおよび両方のサーバのIPアドレスをテナント制御部21のポート探索部214から取得する(ステップS141)。なお、両方のサーバとは、参加させるサーバと、当該サーバと同一のテナントに属するサーバを意味する。そして、ポート制御部221は、スイッチ用管理LAN4を介して、スイッチのIPアドレス、アカウント名およびアカウントパスワードで当該スイッチの管理コンソールにログインする(ステップS142)。
 その後、ポート制御部221は、制御対象ポートの識別id(P1、P2)それぞれに対し、IPフィルタリングで両方のサーバのIPを許可する(ステップS143)。すなわち、ポート制御部221は、参加させるサーバに対し、同一のテナントに属するサーバのみの通信を許可する。
[実施例に係るサーバ間遮断のポート探索処理のフローチャート]
 次に、図9に示すサーバ間の遮断を制御するポートを探索するS46の処理手順について、図22を参照して説明する。図22は、実施例に係るサーバ間遮断のポート探索処理のフローチャートを示す図である。
 まず、脱退サーバ取得部215は、クライアント端末2から脱退させるサーバの識別idを取得する(ステップS151)。そして、脱退サーバ取得部215は、サーバテーブル13およびポートテーブル14に基づいて、脱退させるサーバの接続先スイッチの識別idおよびその各ポートの識別idを取得する(ステップS152)。例えば、脱退サーバ取得部215は、脱退させるサーバの識別idに対応するrelated_id13eをサーバテーブル13から参照し、脱退させるサーバと接続するスイッチにおけるポートの識別idを取得する。また、脱退サーバ取得部215は、取得したポートの識別idに対応するswitch_id14bをポートテーブル14から参照し、脱退させるサーバと接続するスイッチの識別idを取得する。さらに、脱退サーバ取得部215は、取得したポートの識別idに対応するid14aをポートテーブル14から参照し、脱退させるサーバと接続するスイッチの各ポートの識別idを取得する。
 続いて、脱退サーバ取得部215は、ポートテーブル14に基づいて、接続先スイッチの管理ポートの識別idを取得する(ステップS153)。例えば、脱退サーバ取得部215は、取得したスイッチの識別idに対応するis_admin14dの値が「true」であるrelated_id14eをポートテーブル14から参照し、管理ポートの識別idを取得する。また、脱退サーバ取得部215は、スイッチテーブル12に基づいて、接続先スイッチのIPアドレスおよびアカウント情報を取得する。
 そして、脱退サーバ取得部215は、取得した管理ポートの識別id、接続先スイッチの各ポートの識別id、接続先スイッチのIPアドレスおよびアカウント情報をスイッチ制御部22に引き渡す(ステップS154)。
[実施例に係るサーバ間通信のポート遮断処理のフローチャート]
 次に、図9に示すサーバ間通信のポートを遮断するS47の処理手順について、図23を参照して説明する。図23は、実施例に係るサーバ間通信のポート遮断処理のフローチャートを示す図である。
 まず、ポート遮断部222は、テナントから脱退させるサーバと接続する接続先スイッチのIPアドレスおよびアカウント情報をテナント制御部21の脱退サーバ取得部215から取得する(ステップS161)。また、ポート遮断部222は、接続先スイッチの管理ポートの識別idおよび接続先スイッチの各ポートの識別idをテナント制御部21の脱退サーバ取得部215から取得する(ステップS162)。
 そして、ポート遮断部222は、取得した接続先スイッチの各ポートのうち1個のポートの識別idを選択する(ステップ163)。そして、ポート遮断部222は、選択に成功したか否かを判定する(ステップS164)。選択に成功しなかったと判定された場合(ステップS164;No)、ポート遮断部222は、処理を終了する。一方、選択に成功したと判定された場合(ステップS164;Yes)、ポート遮断部222は、選択したポートが管理ポートであるか否かを判定する(ステップS165)。
 選択したポートが管理ポートであると判定された場合(ステップS165;Yes)、ポート遮断部222は、管理ポートに対し、IPフィルタリングの処理を行わず、ステップS171に移行する。一方、選択したポートが管理ポートでないと判定された場合(ステップS165;No)、ポート遮断部222は、選択したポートが接続先ポートであるか否かを判定する(ステップS166)。
 選択したポートが接続先ポートであると判定された場合(ステップS166;Yes)、ポート遮断部222は、接続先スイッチのIPアドレス、アカウント名およびアカウントパスワードで当該スイッチの管理コンソールにログインする(ステップS167)。なお、ポート遮断部222は、接続先スイッチのログインを、スイッチ用管理LAN4を介して行う。その後、ポート遮断部222は、接続先ポートに対し、IPフィルタリングでネットワーク管理装置1および脱退させるサーバのIPアドレス以外のIPを禁止する(ステップS168)。すなわち、ポート遮断部222は、脱退させるサーバに対し、ネットワーク管理装置1以外の通信を遮断する。そして、ポート遮断部222は、ステップS171に移行する。
 選択したポートが接続先ポートでないと判定された場合(ステップS166;No)、ポート遮断部222は、接続先スイッチのIPアドレス、アカウント名およびアカウントパスワードで当該スイッチの管理コンソールにログインする(ステップS169)。なお、ポート遮断部222は、接続先スイッチのログインを、スイッチ用管理LAN4を介して行う。その後、ポート遮断部222は、選択したポートに対し、IPフィルタリングで脱退させるサーバのIPアドレスを禁止する(ステップS170)。すなわち、ポート遮断部222は、脱退させるサーバ以外のサーバであって接続先スイッチと接続するサーバに対し、脱退させるサーバとの通信を遮断する。そして、ポート遮断部222は、ステップS171に移行する。
 さらに、ポート遮断部222は、接続先スイッチの各ポートのうち次のポートの識別idを1個選択する(ステップS171)。そして、ポート遮断部222は、選択に成功したか否かを判定する(ステップS172)。選択に成功したと判定された場合(ステップS172;Yes)、ポート遮断部222は、選択した次のポートに関する処理をするべく、ステップS165に移行する。一方、選択に成功しなかったと判定された場合(ステップS172;No)、ポート遮断部222は、処理を終了する。
[実施例に係る脱退サーバ削除処理のフローチャート]
 次に、図9に示す脱退したサーバをテナントテーブル11から削除するS48の処理手順について、図24を参照して説明する。図24は、実施例に係る脱退サーバ削除処理のフローチャートを示す図である。なお、脱退サーバ削除処理を説明する際に、図25を参照するものとする。図25は、テナントテーブルの更新の具体例を示す図である。
 まず、ポート遮断部222は、テナント制御部21の脱退サーバ取得部215から脱退したサーバの識別idを取得する(ステップS181)。そして、ポート遮断部222は、脱退したサーバの属していたテナントの識別idを取得する(ステップS182)。例えば、ポート遮断部222は、取得した脱退サーバの識別idに対応するテナントの識別idをサーバテーブル13から取得する。
 さらに、ポート遮断部222は、テナントテーブル11に基づいて、取得したテナントの識別idに対応する脱退サーバの識別idを削除する(ステップS183)。一例として、図25に示すように、テナントテーブル11は、テナントの識別idが「TenantA」であるサーバの識別idを符号c5で示す空白として記憶する。
[実施例に係るテナント削除処理のフローチャート]
 次に、図9に示す脱退したサーバが属していたテナントをサーバテーブル13から削除するS49の処理手順について、図26を参照して説明する。図26は、実施例に係るテナントの削除処理のフローチャートを示す図である。なお、テナントの削除処理を説明する際に、図27を参照するものとする。図27は、サーバテーブルの更新の具体例を示す図である。
 まず、ポート遮断部222は、テナント制御部21の脱退サーバ取得部215から脱退したサーバの識別idを取得する(ステップS191)。そして、ポート遮断部222は、サーバテーブル13に基づいて、取得したサーバの識別idに対応するテナントの識別idを削除する(ステップS192)。一例として、図27に示すように、サーバテーブル13は、サーバの識別idが「ServerA」であるテナントの識別idを符号c6で示す空白として記憶する。
[ダイアログボックスの具体例]
 次に、クライアント端末2で表示されるダイアログボックスの具体例について、図28~図30を参照して説明する。図28は、テナント定義処理において表示されるダイアログボックスの一例を示す図である。また、図29は、テナント参加処理において表示されるダイアログボックスの一例を示す図である。図30は、テナント脱退処理において表示されるダイアログボックスの一例を示す図である。
 図28に示すように、テナント定義のダイアログボックスg1は、テキストボックスg11、OKボタンg12およびCancelボタンg13を備える。テナントを定義する場合、ユーザがテキストボックスg11にテナント名を入力する。そして、ユーザがOKボタンg12を押下すると、入力されたテナント名を含むテナントの作成指示がネットワーク管理装置1に対し出力され、テナント定義処理が実行される。一方、ユーザがCancelボタンg13を押下すると、テナント定義処理がキャンセルされる。
 図29に示すように、テナント参加のダイアログボックスg2は、定義されたテナントリストg21、登録済みのサーバリストg22、OKボタンg23およびCancelボタンg24を備える。定義されたテナントリストg21には、テナントテーブル11に記憶されたテナントのidが表示される。登録済みのサーバリストg22には、サーバテーブル13に記憶されたサーバのidが表示される。
 サーバをテナントに参加させる場合、ユーザが定義されたテナントリストg21から参加するテナントを選択する。また、ユーザが登録済みのサーバリストg22からテナントに参加させるサーバを選択する。そして、ユーザがOKボタンg23を押下すると、選択したテナントのidおよびサーバのidがネットワーク管理装置1に対し出力され、テナント参加処理が実行される。一方、ユーザがCancelボタンg24を押下すると、テナント参加処理がキャンセルされる。
 図30に示すように、テナント脱退のダイアログボックスg3は、定義されたテナントリストg31、登録済みのサーバリストg32、OKボタンg33およびCancelボタンg34を備える。定義されたテナントリストg31には、テナントテーブル11に記憶されたテナントのidが表示される。登録済みのサーバリストg32には、サーバテーブル13に記憶されたサーバのidであってテナントリストg31で選択されたテナントに属するサーバのidが表示される。
 サーバをテナントから脱退させる場合、サーバが、定義されたテナントリストg31からテナントを選択する。また、ユーザが、選択したテナントに属するサーバのサーバリストg32から脱退させるサーバを選択する。そして、ユーザがOKボタンg33を押下すると、テナントからの脱退指示がネットワーク管理装置1に対し出力され、テナント脱退処理が実行される。一方、ユーザがCancelボタンg34を押下すると、テナント脱退処理がキャンセルされる。
 一例として、定義されたテナントリストg31には、定義されたテナントのidとして「CompanyA」および「CompanyB」が表示されている。ユーザがサーバを脱退させるテナントとして「CompanyA」を選択するものとする。すると、登録済みのサーバリストg32には、「CompanyA」に属するサーバとして「ServerA」および「ServerB」が表示される。そして、例えばユーザがサーバリストg32から「ServerA」を選択し、OKボタンg33を押下すると、「ServerA」のテナント脱退処理が実行される。
[実施例の効果]
 上記実施例によれば、ネットワーク管理装置1は、テナントテーブル11に同一サブネットに含まれるテナント毎に各テナントに属するサーバのidを対応付けて記憶する。さらに、ネットワーク管理装置1は、サーバテーブル13にサーバ毎にスイッチと接続するスイッチ側のポートを接続先ポートとして記憶する。そして、ネットワーク管理装置1は、テナントテーブル11およびサーバテーブル13に基づいて、スイッチについて、同一のテナントに属するサーバのみの通信を許可するように、接続先ポート間の通信を許可する。かかる構成によれば、ネットワーク管理装置1は、同一のテナントに属するサーバのみの通信を許可するようにスイッチの接続先ポート間を制御するので、同一サブネットに含まれるテナント毎に通信を分離できる。この結果、ネットワーク管理装置1は、テナント間での情報漏えいやウィルス感染等を防止でき、セキュリティを確保することができる。また、ネットワーク管理装置1は、同一サブネットに複数のテナントを属するように構成し、テナント間の通信を分離できるので、同一サブネットの限界数以上のテナント数をサポートできる。さらに、ネットワーク管理装置1は、LANを構成するスイッチを単一ベンダのみならず、マルチベンダで構成することができる。
 また、実施例によれば、ネットワーク管理装置1は、サーバを参加させる場合に、テナントテーブル11およびサーバテーブル13に基づいて、参加させるサーバおよび当該サーバと同一のテナントに属するサーバ間の通信を制御する接続先ポートを探索する。さらに、ネットワーク管理装置1は、参加させるサーバおよび当該サーバと同一のテナントに属するサーバのみの通信を許可するように、探索されたそれぞれの接続先ポートに対し、IPフィルタリングで両サーバの通信を許可する。かかる構成によれば、ネットワーク管理装置1は、参加させるサーバに対し、同一のテナントに属するサーバ以外の通信を遮断することとなり、同一のテナントおよびこれと異なるテナント間の情報漏洩やウィルス感染を防止できる。つまり、ネットワーク管理装置1は、セキュリティを確保することができる。
 また、実施例によれば、ネットワーク管理装置1は、ネットワークにスイッチを追加させる場合に、追加させるスイッチの全ポートを非活性に制御する。かかる構成によれば、ネットワーク管理装置1は、スイッチを追加させる場合に、スイッチの全ポートを一旦非活性に制御するので、このスイッチに接続するサーバをどの通信からも遮断できる。この結果、ネットワーク管理装置1は、このスイッチに接続するサーバをその後テナントに参加させる場合に、段階的にポートを活性化することが可能となる。
 また、実施例によれば、ネットワーク管理装置1は、さらに、テナントに属するサーバを当該テナントから脱退させる場合に、サーバテーブル13に基づいて、サーバの接続先ポートを探索する。そして、ネットワーク管理装置1は、脱退させるサーバおよびネットワーク管理装置1以外のサーバの通信が非許可となるように、探索された接続先ポートを制御する。かかる構成によれば、ネットワーク管理装置1は、脱退させるサーバおよびテナントに属するサーバ間の通信を遮断できるので、脱退させるサーバおよびテナント間でのセキュリティを確保できる。
 なお、実施例では、スイッチ追加判定部212が、追加指示のあったスイッチについて、モデル名を取得できるか否かによって追加の可否を判定するようにした。しかしながら、スイッチ追加判定部212は、これに限定されず、追加指示のあったスイッチについて、例えばベンダ名のように、スイッチ特有な情報を取得できるか否かによって追加の可否を判定するようにしても良い。
 また、実施例では、サーバ追加判定部213が、追加指示のあったサーバについて、モデル名を取得できるか否かによって追加の可否を判定するようにした。しかしながら、サーバ追加判定部213は、これに限定されず、追加指示のあったサーバについて、例えばベンダ名のように、サーバ特有な情報を取得できるか否かによって追加の可否を判定するようにしても良い。
[プログラム等]
 なお、ネットワーク管理装置1は、既知のパーソナルコンピュータ、ワークステーション等の情報処理装置に、上記した記憶部10および制御部20等の各機能を搭載することによって実現することができる。
 また、図示したネットワーク管理装置1の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、ネットワーク管理装置1の分散・統合の具体的態様は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、スイッチ追加判定部212とサーバ追加判定部213とを1個の部として統合しても良い。一方、ポート制御部221は、スイッチを追加する場合のポート制御部と、サーバを追加する場合のポート制御部と、テナントにサーバを参加させる場合のポート制御部とに分散しても良い。また、テナントテーブル11やスイッチテーブル12等の記憶部10をネットワーク管理装置1の外部装置としてネットワーク経由で接続するようにしても良い。
 また、上記実施例で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することによって実現することができる。そこで、以下では、図31を用いて、図1に示したネットワーク管理装置1の制御部20と同様の機能を有するネットワーク管理プログラムを実行するコンピュータの一例を説明する。
 図31は、ネットワーク管理プログラムを実行するコンピュータを示す図である。図31に示すように、コンピュータ1000は、RAM1010と、ネットワークインタフェース装置1020と、HDD1030と、CPU1040、媒体読取装置1050およびバス1060とを有する。RAM1010、ネットワークインタフェース装置1020、HDD1030、CPU1040、媒体読取装置1050は、バス1060によって接続されている。
 そして、HDD1030には、図1に示した制御部20と同様の機能を有するネットワーク管理プログラム1031が記憶される。また、HDD1030には、図1に示したテナントテーブル11、スイッチテーブル12、サーバテーブル13およびポートテーブル14に対応するネットワーク管理処理関連情報1032が記憶される。
 そして、CPU1040がネットワーク管理プログラム1031をHDD1030から読み出してRAM1010に展開することにより、ネットワーク管理プログラム1031は、ネットワーク管理プロセス1011として機能するようになる。そして、ネットワーク管理プロセス1011は、ネットワーク管理処理関連情報1032から読み出した情報等を適宜RAM1010上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
 媒体読取装置1050は、ネットワーク管理プログラム1031がHDD1030に記憶されていない場合であっても、ネットワーク管理プログラム1031を記憶する媒体等からネットワーク管理プログラム1031を読み取る。媒体読取装置1050には、例えばCD-ROMや光ディスク装置がある。
 ネットワークインタフェース装置1020は、外部装置とネットワーク経由で接続する装置であり、有線に対応するものであっても、無線に対応するものであっても良い。
 なお、上記のネットワーク管理プログラム1031は、公衆回線、インターネット、LAN、WAN(Wide Area Network)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等に記憶されるようにしても良い。この場合には、コンピュータ1000がネットワークインタフェース装置1020を介して他のコンピュータ等からネットワーク管理プログラム1031を読み出して実行する。
 1 ネットワーク管理装置
 2 クライアント端末
 3 サーバ用管理LAN
 4 スイッチ用管理LAN
 10 記憶部
 11 テナントテーブル
 12 スイッチテーブル
 13 サーバテーブル
 14 ポートテーブル
 20 制御部
 21 テナント制御部
 211 テナント定義部
 212 スイッチ追加判定部
 213 サーバ追加判定部
 214 ポート探索部
 215 脱退サーバ取得部
 22 スイッチ制御部
 221 ポート制御部
 222 ポート遮断部
 23 情報取得部
 231 追加スイッチ情報更新部
 232 追加サーバ情報更新部

Claims (6)

  1.  同一サブネットに含まれる通信グループ毎に各通信グループに属する通信装置の情報を対応付けて記憶する第1の記憶部と、
     前記通信装置毎に中継装置と接続する中継装置側のポートを接続先ポートとして記憶する第2の記憶部と、
     前記第1の記憶部および前記第2の記憶部に基づいて、前記中継装置について、同一の通信グループに属する通信装置のみの通信を許可するように、接続先ポート間の通信を許可する制御部と
     を有することを特徴とするネットワーク管理装置。
  2.  前記通信グループに前記通信装置を参加させる場合に、前記第1の記憶部および前記第2の記憶部に基づいて、前記通信装置および当該通信装置と同一の通信グループに属する通信装置間の通信を制御する接続先ポートを探索するポート探索部と、
     前記通信装置および当該通信装置と同一の通信グループに属する通信装置のみの通信を許可するように、前記ポート探索部によって探索されたそれぞれの接続先ポートを活性に制御する中継装置制御部と
     を有することを特徴とする請求項1に記載のネットワーク管理装置。
  3.  前記中継装置制御部は、
     ネットワークに前記中継装置を追加させる場合に、追加させる中継装置の全ポートを非活性に制御することを特徴とする請求項2に記載のネットワーク管理装置。
  4.  前記通信グループに属する通信装置を当該通信グループから脱退させる場合に、前記第2の記憶部に基づいて、前記通信装置の接続先ポートを探索する脱退ポート探索部と、
     前記中継装置制御部は、
     さらに、前記通信装置および自装置以外の通信装置の通信が非許可となるように、前記脱退ポート探索部によって探索された接続先ポートを制御することを特徴とする請求項2に記載のネットワーク管理装置。
  5.  ネットワーク管理装置が同一サブネットに含まれる通信グループを含むネットワークを管理するネットワーク管理方法であって、
     前記ネットワークに前記中継装置を追加させる場合に、追加させる中継装置の全ポートを非活性に制御し、
     前記通信グループ毎に各通信グループに属する通信装置の情報を対応付けて記憶する第1の記憶部および前記通信装置毎に中継装置と接続する中継装置側のポートを接続先ポートとして記憶する第2の記憶部に基づいて、追加させる中継装置について、同一の通信グループに属する通信装置のみの通信を許可するように、接続先ポート間の通信を許可する
     処理を含むことを特徴とするネットワーク管理方法。
  6.  コンピュータに、
     同一サブネットに含まれる通信グループを含むネットワークに前記中継装置を追加させる場合に、追加させる中継装置の全ポートを非活性に制御し、
     前記通信グループ毎に各通信グループに属する通信装置の情報を対応付けて記憶する第1の記憶部および前記通信装置毎に中継装置と接続する中継装置側のポートを接続先ポートとして記憶する第2の記憶部に基づいて、追加させる中継装置について、同一の通信グループに属する通信装置のみの通信を許可するように、接続先ポート間の通信を許可する
     処理を実行させるネットワーク管理プログラム。
PCT/JP2011/056852 2011-03-22 2011-03-22 ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム WO2012127634A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2011/056852 WO2012127634A1 (ja) 2011-03-22 2011-03-22 ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム
JP2013505704A JP5655935B2 (ja) 2011-03-22 2011-03-22 ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム
US14/030,094 US9590864B2 (en) 2011-03-22 2013-09-18 Network management apparatus and network management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/056852 WO2012127634A1 (ja) 2011-03-22 2011-03-22 ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/030,094 Continuation US9590864B2 (en) 2011-03-22 2013-09-18 Network management apparatus and network management method

Publications (1)

Publication Number Publication Date
WO2012127634A1 true WO2012127634A1 (ja) 2012-09-27

Family

ID=46878827

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/056852 WO2012127634A1 (ja) 2011-03-22 2011-03-22 ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム

Country Status (3)

Country Link
US (1) US9590864B2 (ja)
JP (1) JP5655935B2 (ja)
WO (1) WO2012127634A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012208486A (ja) * 2011-03-11 2012-10-25 Citizen Holdings Co Ltd 光学素子、光学素子を備えた顕微鏡装置ならびに光学素子の組み立て方法
WO2016051504A1 (ja) * 2014-09-30 2016-04-07 株式会社日立国際電気 Ip通信システム、ipアドレス設定装置、及びipアドレス設定方法
KR20170006254A (ko) * 2015-07-07 2017-01-17 주식회사 케이티 인터넷 서비스의 개통을 제공하는 인터넷 서비스 개통 장치, 인터넷 서비스 개통 시스템 및 인터넷 서비스 개통 방법
JP2020195010A (ja) * 2019-05-24 2020-12-03 富士通株式会社 不正デバイス隔離装置および不正デバイス隔離システム

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
TWI495220B (zh) * 2013-03-29 2015-08-01 鴻海精密工業股份有限公司 電源控制裝置及控制電力設備電源通斷的方法
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US9628407B2 (en) * 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US10797950B2 (en) * 2015-12-31 2020-10-06 Unisys Corporation Systems and methods for dynamically configuring a network switch for monitoring
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134207A (ja) * 1998-10-21 2000-05-12 Mitsubishi Electric Corp バーチャルローカルエリアネットワーク構成情報管理方式
JP2004104709A (ja) * 2002-09-12 2004-04-02 Furukawa Electric Co Ltd:The アクセスネットワークシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167052A (en) * 1998-04-27 2000-12-26 Vpnx.Com, Inc. Establishing connectivity in networks
US7327748B2 (en) * 2002-01-28 2008-02-05 Alcatel Lucent Enterprise switching device and method
US20090316572A1 (en) * 2008-06-20 2009-12-24 Chengdu Huawei Symantec Technologies Co., Ltd. Method and system for managing port statuses of a network device and relay device
US8374182B2 (en) * 2010-08-13 2013-02-12 Juniper Networks, Inc. Virtual local area network (VLAN)-based membership for multicast VLAN registration

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134207A (ja) * 1998-10-21 2000-05-12 Mitsubishi Electric Corp バーチャルローカルエリアネットワーク構成情報管理方式
JP2004104709A (ja) * 2002-09-12 2004-04-02 Furukawa Electric Co Ltd:The アクセスネットワークシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MASATOSHI TAKIHIRO ET AL.: "A Subscriber Management Method for Ethernet Access Networks", IEICE TECHNICAL REPORT, vol. 102, no. 694, 28 February 2003 (2003-02-28), pages 1 - 5 *
TETSUTO YOSHIKAWA: "Virtual LAN", OPEN DESIGN, vol. 4, no. 6, 1 December 1997 (1997-12-01), pages 20 - 41 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012208486A (ja) * 2011-03-11 2012-10-25 Citizen Holdings Co Ltd 光学素子、光学素子を備えた顕微鏡装置ならびに光学素子の組み立て方法
WO2016051504A1 (ja) * 2014-09-30 2016-04-07 株式会社日立国際電気 Ip通信システム、ipアドレス設定装置、及びipアドレス設定方法
JPWO2016051504A1 (ja) * 2014-09-30 2017-06-08 株式会社日立国際電気 Ip通信システム、ipアドレス設定装置、及びipアドレス設定方法
US10419391B2 (en) 2014-09-30 2019-09-17 Hitachi Kokusai Electric Inc. IP communication system, IP address setting unit, and IP address setting method
KR20170006254A (ko) * 2015-07-07 2017-01-17 주식회사 케이티 인터넷 서비스의 개통을 제공하는 인터넷 서비스 개통 장치, 인터넷 서비스 개통 시스템 및 인터넷 서비스 개통 방법
KR102478574B1 (ko) * 2015-07-07 2022-12-16 주식회사 케이티 인터넷 서비스의 개통을 제공하는 인터넷 서비스 개통 장치, 인터넷 서비스 개통 시스템 및 인터넷 서비스 개통 방법
JP2020195010A (ja) * 2019-05-24 2020-12-03 富士通株式会社 不正デバイス隔離装置および不正デバイス隔離システム
JP7364855B2 (ja) 2019-05-24 2023-10-19 富士通株式会社 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法

Also Published As

Publication number Publication date
JPWO2012127634A1 (ja) 2014-07-24
JP5655935B2 (ja) 2015-01-21
US9590864B2 (en) 2017-03-07
US20140019608A1 (en) 2014-01-16

Similar Documents

Publication Publication Date Title
JP5655935B2 (ja) ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム
US10091274B2 (en) Method, device, and system for controlling network device auto-provisioning
US10868833B2 (en) DNS or network metadata policy for network control
US9215237B2 (en) Communication system, control device, communication method, and program
US8774054B2 (en) Network policy configuration method, management device, and network management center device
US9419842B1 (en) Dynamic network device configuration
US10892965B2 (en) Data network management
US20120294192A1 (en) Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers
US20120216258A1 (en) Network Connecting Device and Method
US11206243B2 (en) Multiple gateway controllers to establish network access
CN108259226B (zh) 网络接口设备管理方法与装置
US20160212228A1 (en) Location services on a data exchange layer
WO2014113301A1 (en) Automated control plane for limited user destruction
JP5566952B2 (ja) ネットワークシステム、中継制御装置、中継制御方法及び中継制御プログラム
US20150350003A1 (en) Dynamic account updating
WO2015088324A2 (en) System and method for managing a faulty node in a distributed computing system
WO2014197128A1 (en) Methods and systems for single sign-on while protecting user privacy
CN108366087B (zh) 一种基于分布式文件系统的iscsi服务实现方法和装置
JP2017038218A (ja) 通信システムおよび設定方法
US8873428B1 (en) Peer-to-peer based group configuration for interconnected devices
JP2005236394A (ja) ネットワークシステム及びネットワーク制御方法
CN106464527B (zh) 将通信设备加入到网络中的方法和的装置
JP2023051742A (ja) 企業ファイアウォール管理およびネットワーク分離
EP2613264B1 (en) Management device, management program and management method for managing overlay networks
US20240114039A1 (en) Detecting identity theft or identity change in managed systems

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11861375

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013505704

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11861375

Country of ref document: EP

Kind code of ref document: A1