説明

ネットワークを管理するシステムおよび方法

【課題】分散型アプリケーションの配布に利用できる安全なネットワーク環境を効果的に管理するために必要なネットワーク管理システムを提供する。
【解決手段】ネットワークを管理する方法において、ネットワークに接続されたデバイスから送信されたアクティベーションキーを受信するステップと、設定をデバイスに自動的に送信するステップと、デバイスの設定を自動的に維持するステップと、デバイスからログ情報を受信するステップとが含まれる。

【発明の詳細な説明】
【技術分野】
【0001】
本出願は、参照によりその全体を本明細書に組み込まれている2004年4月15日に出願された米国仮出願第60/562,596号の優先権を主張する。
本出願は、一般に、さまざまな実施形態において、ネットワークを管理するシステムおよび方法に関連する発明を開示する。
【背景技術】
【0002】
一部のネットワーク環境は、企業向けに、企業のネットワーク環境を接続し、管理し、その安全を保証する基幹的な情報技術(IT:informationtechnology)サービスを提供する。ただし、従来のネットワークの実装には、手動で設定し、管理する必要のある別々のハードウェア、ソフトウェア、システムを使用して組み立てられるコンピュータアプリケーションをサポートできるネットワークインフラストラクチャが必要であった。結果として、こうした従来型ネットワークの実装は、主に情報技術(IT)に多くの予算を割り当てる大企業で利用されていた。
【発明の開示】
【発明が解決しようとする課題】
【0003】
中小企業(SMB:Small and medium businesses)は企業の大多数を占めており、そのネットワーク管理とセキュリティのニーズは大企業のそれに劣らず重大である。しかし、予算上、技術上の制約により、従来の安全なネットワーク管理システム、サービス、およびエレメントは、通常、SMBにとって実行可能な選択肢ではない。ほとんどのSMBは、こうしたネットワーク上で動作し、企業の競争力を高める分散型アプリケーションの配布に利用できる安全なネットワーク環境を効果的に管理するために必要なITスタッフと予算のリソースが不十分である。
【課題を解決するための手段】
【0004】
1つの全般的な側面において、本出願はネットワークを管理する方法を開示する。さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスから自動的に送信されたアクティベーションキーを受信するステップと、設定をデバイスに自動的に送信するステップと、デバイスの設定を自動的に維持するステップと、デバイスからログ情報を受信するステップとが含まれる。
【0005】
さまざまな実施形態により、本方法には、デバイスのデフォルトの設定を自動的に設定するステップと、デバイスに関連付けられたアクティベーションキーを自動的に生成するステップと、デバイスがネットワークに接続された後に、プロビジョニングされた(provisioned)設定をデバイスに自動的に送信するステップとが含まれる。
【0006】
さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスに対して定期的にポーリングを行うステップと、デバイスの設定が最新かどうかを自動的に確認するステップと、デバイスの設定が最新でない場合に新しい設定を自動的に設定するステップと、新しい設定をデバイスに自動的に送信するステップとが含まれる。
【0007】
さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスからネットワークトラフィック情報を受信するステップと、この情報の相互の関連付けを自動的に行うステップと、この情報に基づいてネットワークパフォーマンスを自動的に決定するステップとが含まれる。
【0008】
さまざまな実施形態により、本方法には、リモート・アクセス・ユーザーに関連付けられた証明書を受信するステップと、証明書の有効性を自動的に確認するステップと、ネットワークに接続されたいずれのデバイスに対してリモート・アクセス・ユーザーが接続する権限を付与されているかを自動的に確認するステップと、リモート・アクセス・ユーザーが接続する権限を付与されているデバイスのリストをリモート・アクセス・クライアントに自動的に送信するステップとが含まれる。
【0009】
別の全般的な側面において、本出願はネットワークを管理するシステムを開示する。さまざまな実施形態により、本システムには、ネットワークに接続されたデバイスと、インターネットを経由してこのデバイスと通信する管理センターとが含まれる。デバイスには、プロセッサとメモリとが含まれる。管理センターには、デバイスの設定をプロビジョニングする第1のモジュールと、設定をデバイスに自動的に送信する第2のモジュールと、デバイスの設定を自動的に維持する第3のモジュールとが含まれる。
【発明を実施するための最良の形態】
【0010】
本明細書で説明するシステムおよび方法は、管理されたサービスの自動配信を実現するために利用できる。開示された発明の図と説明は、本発明の明確な理解に必要なエレメントを説明するために簡素化されており、それ以外のエレメントは明確にするために省略されていることを理解されたい。しかし、これらのエレメントおよびその他のエレメントが望ましいことを当業者は理解するであろう。ただし、こうしたエレメントは当業者には周知であるため、さらに本発明を適切に理解するために役に立たないため、こうしたエレメントに関する説明は本明細書では省略する。
【0011】
図1は、ネットワークを管理するシステム10のさまざまな実施形態を示している。システム10は、企業に向けてそのネットワーク環境をインストールし、接続し、管理し、安全を保証する基幹的な情報技術(IT)サービスを提供し、複数の個別のシステムに依存する必要はない。
【0012】
さまざまな実施形態により、システム10には、管理センター12とインターネット16を経由して管理センター12と通信する少なくとも1つのデバイス14とが含まれる。図1にはたかだか3個のデバイス14が示されているが、システム10には、インターネット16を経由して管理センター12と通信する任意の数のデバイス14を含めてもよい。各デバイス14は、異なる顧客サイトに配置されていてもよい。さらに、各デバイス14は、異なるローカル・エリア・ネットワーク18に接続されていてもよい。
【0013】
図2〜4は、図1に示すデバイス14のさまざまな実施形態を示している。図2に示すように、デバイス14には、プロセッサ20とメモリ22とが含まれる。さまざまな実施形態により、デバイス14には、第1のファスト・イーサネット・ポート24と、第2のファスト・イーサネット・ポート26と、第3のファスト・イーサネット・ポート28とを含めてもよい。図3に示すように、デバイス14は、第1のファスト・イーサネット・ポート24を経由してローカル・エリア・ネットワーク18に接続され、第2のファスト・イーサネット・ポート26を経由してサービスプロバイダのワイド・エリア・ネットワーク30に接続され、さらに第3のファスト・イーサネット・ポート28を経由して非武装地帯32に接続されていてもよい。デバイス14は、ワイド・エリア・ネットワーク30から発生する外部の脅威からローカル・エリア・ネットワーク18と非武装地帯32を保護するセキュリティデバイスとしての役割を果たすことができる。さまざまな実施形態により、デバイス14は、第3のファスト・イーサネット・ポート28を経由して非武装地帯32に接続される代わりに、第3のファスト・イーサネット・ポート28を経由して冗長なワイド・エリア・ネットワーク30(図示せず)に接続されていてもよい。
【0014】
ローカル・エリア・ネットワーク18には、たとえばイーサネットスイッチ34、コンピュータ36、無線アクセスポイント38、プリンタ40、ファイルサーバー42、およびローカル・エリア・ネットワークの一部を構成する当業者に周知のその他のネットワークエレメントなどのネットワークエレメントを含めてもよい。非武装地帯32には、たとえばイーサネットスイッチ44、電子メールサーバー46、Webサーバー48、および非武装地帯の一部を構成する当業者に周知のその他のネットワークエレメントなどのネットワークエレメントを含めてもよい。
【0015】
図4に示すように、デバイス14には、Linuxベースのオペレーティングシステムと、自動プロビジョニングモジュール50、自動更新モジュール52、ファイアウォールモジュール54、侵入防止モジュール56、アンチウィルスモジュール58、コンテンツ・フィルタリング・モジュール60、アンチスパムモジュール62、VPNモジュール64、DHCPサーバーモジュール66、分散型ネットワーク管理ポーラーモジュール68、インライン・ネットワーク・パフォーマンス監視モジュール70、ロガーモジュール72、リモート・アクセス・サーバー・モジュール74、IPおよびネットワーク・インターフェイス・モジュール76、QOSモジュール78、およびVLANモジュール80などのモジュールを含めてもよい。
【0016】
デバイス14の自動プロビジョニングモジュール50は、デバイス14に自動プロビジョニング機能を提供するように動作できる。たとえば、さまざまな実施形態により、自動プロビジョニングモジュール50を使用すると、デバイス14のインストール時にインストール担当者が入力したアクティベーションコードに基づいて、デバイス14を自動的に設定できる。
【0017】
デバイス14の自動更新モジュール52は、デバイス14に自動更新機能を提供するように動作できる。たとえば、さまざまな実施形態により、自動更新モジュール52を使用すると、デバイス14の更新が提供された場合はいつでもデバイス14を自動的に更新できる。この更新には、たとえばオペレーティングシステムの更新、侵入防止規則の更新、アンチウィルス署名の更新、コンテンツ・フィルタリング・データベースの更新を含めてもよい。
【0018】
デバイス14のファイアウォールモジュール54は、デバイス14にファイアウォール機能を提供するように動作できる。たとえば、さまざまな実施形態により、ファイアウォールモジュール54を使用すると、デバイス14はディープ・パケット・インスペクション(DeepPacket Inspection)、ステートフルインスペクション(StatefulInspection)、ネットワークアドレス変換、ポートアドレス変換、ポート転送を実行できる。
【0019】
デバイス14の侵入防止モジュール56は、デバイス14に侵入防止機能を提供するように動作できる。たとえば、さまざまな実施形態により、侵入防止モジュール56を使用すると、デバイス14はリアルタイムトラフィック分析およびログ記録、プロトコル分析、コンテンツの検索およびマッチングを実行できる。さらに、侵入防止モジュール56によって、デバイス14は、たとえばバッファオーバーフロー、オペレーティング・システム・フィンガープリントの試行、コモン・ゲートウェイ・インターフェイス攻撃、ポートスキャンなどのさまざまな攻撃を検出できる。
【0020】
デバイス14のアンチウィルスモジュール58は、デバイス14にアンチウィルス機能を提供するように動作できる。たとえば、さまざまな実施形態により、デバイス14のアンチウィルスモジュール58を使用すると、デバイス14はインターフェイスゲートウェイ保護サービスを提供できる。このサービスによって、インターネット16からローカル・エリア・ネットワーク18にダウンロードされる可能性のあるウィルスや不正なコードから保護する。さまざまな実施形態により、デバイス14のアンチウィルスモジュール58を使用すると、デバイス14と、ローカル・エリア・ネットワーク18の一部を構成する1つまたは複数のデバイスにインストールされたアンチウィルスクライアントとを統合できる。アンチウィルスモジュール58によって、デバイス14は、最新のアンチウィルスクライアントとアンチウィルス署名データベースがインストールされていないローカル・エリア・ネットワーク18の任意のデバイスについて、インターネット16へのアクセスをブロックできる。デバイス14のアンチウィルスモジュール58は、こうしてブロックされたデバイスを、最新のアンチウィルスクライアントとアンチウィルス署名データベースを含むようにデバイスを更新できるWebページにリダイレクトできる。
【0021】
デバイス14のコンテンツ・フィルタリング・モジュール60は、デバイス14にコンテンツフィルタリング機能を提供するように動作できる。たとえば、さまざまな実施形態により、デバイス14のコンテンツ・フィルタリング・モジュール60を使用すると、デバイス14はローカル・エリア・ネットワーク18からインターネット16への個々の要求を調査する透過なプロキシとして動作できる。コンテンツ・フィルタリング・モジュール60は、定義されたポリシーに基づいて、特定のWebサイトへのアクセス要求を許可するか拒否するかを決定できる。たとえば、要求が許可される場合は、コンテンツ・フィルタリング・モジュール60がさらにインターネット16からローカル・エリア・ネットワーク18のダウンロードを許可するファイルの種類を決定できる。さまざまな実施形態により、各ポリシーはブラックリストまたはホワイトリストとして定義できる。ポリシーがブラックリストとして定義される場合、コンテンツ・フィルタリング・モジュール60はブロックするとして明示的に定義されたサイトを除くすべてのサイトへのアクセスを許可するように動作する。ポリシーがホワイトリストとして定義される場合、コンテンツ・フィルタリング・モジュール60は許可するとして明示的に定義されたサイトを除くすべてのサイトへのアクセスをブロックするように動作する。
【0022】
アンチスパムモジュール62は、デバイス14にアンチスパムおよび電子メールアンチウィルス機能を提供するように動作できる。たとえば、さまざまな実施形態により、デバイス14のアンチスパムモジュール62を使用すると、デバイス14はデバイス14にウィルスや不正コードをもたらす個々の電子メールメッセージを調査する透過なプロキシとして動作できる。アンチスパムモジュール62が電子メールをスパム(SPAM)と特定した場合に、デバイス14は電子メールをブロックしてもよい。アンチスパムモジュール62が電子メールにウィルスが含まれると特定した場合に、デバイス14は電子メールのウィルス駆除を試行してもよい。電子メールのウィルスが駆除された場合に、デバイス14はウィルスが駆除された電子メールを、電子メールにウィルスが含まれていたというメッセージを添えて転送してもよい。電子メールのウィルスを駆除できない場合に、デバイス14は電子メールをブロックしてもよい。
【0023】
デバイス14のVPNモジュール64は、デバイス14にVPN機能を提供するように動作できる。たとえば、さまざまな実施形態により、VPNモジュール64は、2つの別々のデバイス14を接続する安全なトンネルとして実装されるサイト間VPNを自動的に構築するための暗号化プロトコルを提供する。SSL(securesocket layer)は、2つのデバイス14間の暗号化されたトンネルの作成に利用される。デバイス14に新しいWANIPアドレスが割り当てられると、VPNモジュール64によって、デバイス14を他のデバイス14に接続するすべてのトンネルはその設定を自動的に変更し、新しいIPアドレスのデバイス14への新しいトンネルを確立できる。さまざまな実施形態により、デバイス14のVPNモジュール64を使用すると、デバイス14とリモート・アクセス・クライアントとの連携が可能になる。
【0024】
デバイス14のDHCPサーバーモジュール66は、デバイス14にDHCPサーバー機能を提供するように動作できる。たとえば、さまざまな実施形態により、DHCPサーバーモジュール66は、DHCPプロトコルを使用してこの情報を要求するネットワークデバイスに、デバイス14のIPアドレスと設定パラメータを提供できる。IPアドレスプールとデフォルトゲートウェイ、ドメイン名、およびDNSサーバーなどの特性とを定義できる。さらに、MACアドレスに基づいて静的割り当てを定義できる。
【0025】
デバイス14の分散型ネットワーク管理ポーラーモジュール68は、デバイス14に分散型ネットワーク管理ポーラー機能を提供するように動作できる。たとえば、さまざまな実施形態により、分散型ネットワーク管理ポーラーモジュール68を使用すると、デバイス14はローカル・エリア・ネットワーク18の一部を構成し、デバイス14と通信するネットワークエレメントへのポーリングを行うことができる。たとえば、分散型ネットワーク管理ポーラーモジュール68は、ICMP(Internetcontrol message protocol)pingを使用して1つまたは複数のネットワークエレメントへの到達可能性の値と待ち時間の値を決定できる。また、分散型ネットワーク管理ポーラーモジュール68は、ネットワークエレメントSNMP(simplenetwork management protocol)を使用してSNMP対応のネットワークエレメントからSNMP情報をポーリングすることもできる。SNMP情報には、たとえば、CPU利用率またはサーバー温度などを含めてもよい。
【0026】
デバイス14のインライン・ネットワーク・パフォーマンス監視モジュール70は、デバイス14にインライン・ネットワーク・パフォーマンス監視機能を提供するように動作できる。たとえば、さまざまな実施形態により、インライン・ネットワーク・パフォーマンス監視モジュール70を使用して、デバイス14がデバイス14を通過するパケットを調査し、送信元/送信先IPアドレス、プロトコル、送信元/送信先ポートなどの特定の情報を記録できる。
【0027】
さまざまな実施形態により、インライン・ネットワーク・パフォーマンス監視モジュール70を使用すると、さらにデバイス14はデバイス14と別のデバイス14との間を移動するすべてのネットワークトラフィックを監視することもできる。各デバイス14は、その時間をNTP(networktime protocol)サーバー(図示せず)に同期させる。これで、各デバイス14は共通の時間基準によるパケット情報を参照できる。さまざまな実施形態により、インライン・ネットワーク・パフォーマンス監視モジュール70は、個々のパケットがデバイス14を出発した正確な時刻を記録でき、たとえば、送信元/送信先IPアドレス、プロトコル、送信元/送信先ポートなどの情報を記録できるようにする。パケットは、インターネットを経由しながら、最終的に送信先デバイス14に到着する。送信先デバイス14のインライン・ネットワーク・パフォーマンス監視モジュール70は、送信先デバイス14がパケットを受信した正確な時刻と、たとえば、送信元/送信先IPアドレス、プロトコル、送信元/送信先ポートなどの情報を記録する。
【0028】
デバイス14のロガーモジュール72は、デバイス14にログ記録機能を提供するように動作できる。たとえば、さまざまな実施形態により、ロガーモジュール72を使用して、デバイス14で入手した情報(たとえば、侵入防止検出、アンチウィルス検出、ネットワークデバイスのポーリングの結果、送信元/送信先IPアドレス、アプリケーションのパフォーマンス測定など)を記録し、処理し、管理センター12に送信することができる。さまざまな実施形態により、各デバイス14のインライン・ネットワーク・パフォーマンス監視モジュール70で収集したデータは、関連のデバイス14のロガーモジュール72に転送される。データを受信すると、ロガーモジュール72は不特定の時間(たとえば120〜240秒程度)が経過してからデータを管理センター12に送信する。こうした不特定の待ち時間によって、すべてのデバイス14が管理センター12に同時に送信するのを防止する。管理センター12が到達不可能な場合に、デバイス14は管理センター12が到達可能になるまでデータをローカルキューに保存してもよい。管理センター12に到達すると、ロガーモジュール72はキューに保存されたすべてのデータを送信する。送信されるデータは、常に正規のユーザー・ネットワーク・トラフィックに優先権があり、前述のデータ転送にはネットワーク接続上の未使用の帯域幅のみが使用されることを保証するシステムキューを使用する。
【0029】
デバイス14のリモート・アクセス・サーバー・モジュール74は、デバイス14にリモートアクセス機能を提供するように動作できる。たとえば、さまざまな実施形態により、リモート・アクセス・サーバー・モジュール74を使用して、デバイス14とリモート・アクセス・クライアントとを連携できる。
【0030】
IPおよびネットワーク・インターフェイス・モジュール76は、デバイス14にIPアドレスの種類(たとえば、静的IP、DHCP、あるいはPPPOE)、IPアドレス、サブネットマスク、速度と重複などのネットワークインターフェイス特性を設定する機能を提供するように動作できる。さらに、IPおよびネットワーク・インターフェイス・モジュール76は、デバイス14にIPルーティングを設定する機能を提供するように動作できる。
【0031】
デバイス14のQOSモジュール78は、デバイス14にQOS機能を提供するように動作できる。たとえば、さまざまな実施形態により、QOSモジュール78を使用すると、デバイス14はパケットの相対的重要性に基づいてパケットを選択的に送信できる。また、QOSモジュール48を使用すると、デバイス14は定義された規則に基づいて、パケットを送信する特定のキューを決定することもできる。規則は、たとえば、送信元/送信先IPアドレスおよび/またはポート情報に基づいて定義してもよい。パケットがいずれの規則にも一致しない場合は、それをデフォルトのキューに送信してもよい。
【0032】
デバイス14のVLANモジュール80は、デバイス14にVLAN機能を提供するように動作できる。たとえば、さまざまな実施形態により、ローカル・エリア・ネットワーク18と非武装地帯32に接続されたデバイス14の第1と第3のファスト・イーサネット・ポート24、28は、802.1qトランクポートとして構成してもよい。VLANモジュール80を使用すると、デバイス14はトランキングが有効化されたイーサネットスイッチから多くの異なるVLANに接続できる。
【0033】
また、さまざまな実施形態により、デバイス14は管理センター12にパフォーマンス情報を自動的に送信することもできる。パフォーマンス情報には、たとえば、デバイス14のCPU利用率の値、デバイス14のメモリ利用率の値、デバイス14のネットワークインターフェイス帯域幅利用率の値を含めてもよい。パフォーマンスデータには、たとえば、デバイス14の分散型ネットワーク管理ポーラーモジュール68で取得した情報を含めてもよい。
【0034】
図5は、図1に示す管理センター12のさまざまな実施形態を示している。管理センター12には、データベースクラスタ82、アクティベーションサーバー84、ロガーサーバー86、マネージャサーバー88、Webベースの管理ポータル90が含まれる。管理センター12は、すべての顧客サイトの外部に配置され、複数の顧客に共有インフラストラクチャを提供できる。さまざまな実施形態により、データベースクラスタ82には複数のデータベースと構造化クエリー言語(SQL:structuralquery language)サーバーが含まれる。さまざまな実施形態により、データベースクラスタ82には構造化クエリー言語(SQL)サーバーとオープンソースMySQLサーバーが含まれる。データベースには、アクティベーションサーバー84、ロガーサーバー86、マネージャサーバー88、Webベースの管理ポータル90で必要とするすべてのデータが保持される。
【0035】
図6は、アクティベーションサーバー84のさまざまな実施形態を示している。アクティベーションサーバー84には、Linuxベースのオペレーティングシステムを含めてもよい。また、自動プロビジョニング・マネージャ・モジュール92、自動更新マネージャモジュール94、アクティベーション・マネージャ・モジュール96を含めてもよい。自動プロビジョニング・マネージャ・モジュール92は、アクティベーションの過程にある任意のデバイス14を設定するように動作できる。自動更新マネージャモジュール94は、アクティベーションの過程にある任意のデバイス14のオペレーティングシステムを更新するように動作できる。自動更新マネージャモジュール94は、さらに、任意のデバイス14に常駐するアプリケーション(侵入防止、アンチウィルス、コンテンツフィルタリング)で使用するさまざまなデータベースや署名ファイルを更新するように動作できる。アクティベーション・マネージャ・モジュール96は、データベースクラスタ82のバックエンドSQLサーバーと通信し、自動プロビジョニング・マネージャ・モジュール92でデバイス設定の生成に必要なデータを収集するように動作できる。アクティベーション・マネージャ・モジュール96は、さらに、アクティベーションキーに基づいて入力デバイス14を認証し、そのIDを確認するように動作できる。
【0036】
さまざまな実施形態により、アクティベーションサーバー84はホストされるサーバーの集まりであり、各デバイス14の初期設定の設定に利用される。アクティベーションサーバー84は、デバイス14が最初にインストールされたときにデバイス14から受信したアクティベーションキーに基づいて、デバイス14に適切な設定を自動的に送信する。さらに、アクティベーションサーバー84はデバイス14にロガーサーバー86の冗長ペアとマネージャサーバー88の冗長ペアとを割り当てる。
【0037】
図7は、ロガーサーバー86のさまざまな実施形態を示している。ロガーサーバー86には、Linuxベースのオペレーティングシステムとロガー・サーバー・モジュール98を含めてもよい。さまざまな実施形態により、アクティベーションサーバー86はホストされるサーバーの集まりであり、デバイス14からログ情報を受信し、この情報を相互に関連付ける。
【0038】
図8は、マネージャサーバー88のさまざまな実施形態を示している。マネージャサーバー88には、Linuxベースのオペレーティングシステムと、自動プロビジョニング・マネージャ・モジュール100、自動更新マネージャモジュール102、ファイアウォール設定マネージャモジュール104、侵入防止設定マネージャモジュール106、アンチウィルス設定マネージャモジュール108、コンテンツフィルタリング設定マネージャモジュール110、アンチスパム設定マネージャモジュール112、VPN設定マネージャモジュール114、DCHPサーバー設定マネージャモジュール116、ネットワーク管理監視モジュール118、分散型ネットワーク管理設定マネージャモジュール120、インラインネットワーク管理設定マネージャモジュール122、IPおよびネットワークインターフェイス設定マネージャ124、VLAN設定マネージャモジュール126、QOS設定マネージャモジュール128、ロガー設定マネージャモジュール130、リモートアクセス設定マネージャモジュール132、ネットワーク・グラフ・ジェネレータ・モジュール134を含めてもよい。
【0039】
さまざまな実施形態により、マネージャサーバー88はデバイス14の管理に利用するサーバーの集まりである。マネージャサーバー88は、設定と更新をデバイス14に送信する。マネージャサーバー88は、さらにデバイス14を監視し、パフォーマンスデータを保存し、デバイス14およびデバイス14が監視する各ネットワークエレメントのそれぞれについてグラフを生成する。たとえば、自動更新マネージャモジュール102は、各デバイス14に対して定期的にポーリングを実行でき、各デバイス14が最新版のデバイス・オペレーティング・システム、アンチウィルス署名データベース、コンテンツ・フィルタリング・データベース、侵入防止データベースを保有するかどうかを確認する。自動更新マネージャモジュール102は、特定のデバイス14が最新版のオペレーティングシステムおよびデータベースを保有しないことを確認した場合は、このデバイス14の該当する更新を自動的に送信するように動作する。
【0040】
VPN設定マネージャモジュール114は、各デバイス14のVPNトンネルを自動的に設定できる。特定のデバイス14は最初にアクティベーションを実行するときに、このデバイス14がマネージャサーバー88に問い合わせ、公共のインターネットアドレスを報告する。自動プロビジョニング・マネージャ・モジュール100は、報告されたアドレスを記録し、これをデータベースクラスタ82に保存する。また、VPN設定マネージャモジュール114は、特定のデバイス14へのVPN接続を保持するようにプロビジョニングされた各デバイス14について、データベースクラスタ82からすべてのVPN設定情報を収集することもできる。さらに、VPN設定マネージャモジュール114は、各デバイス14の設定ファイルを作成してもよい。マネージャサーバー88が各デバイス14に設定を送信すると、個々のデバイス14の間に安全な暗号化されたトンネルが確立される。
【0041】
特定のデバイス14の新しいIPアドレスが発行されると、デバイス14はその新しいIPアドレスをマネージャサーバー88に自動的に送信する。自動更新マネージャモジュール102は、このIPアドレスの変更に応じて、特定のデバイス14へのトンネルを保持するすべてのデバイス14について、新しい設定を自動的に生成する。VPN設定マネージャモジュール114は、新しい設定をデバイス14に自動的に送信し、暗号化されたトンネルの収束が自動的に変更される。
【0042】
図9は、Webベースの管理ポータル90のさまざまな実施形態を示している。Webベースの管理ポータル90には、WindowsまたはLinuxベースのオペレーティングシステムと、ファイアウォール設定ツールモジュール136、侵入防止設定ツールモジュール138、アンチウィルス設定ツールモジュール140、コンテンツフィルタリング設定ツールモジュール142、アンチスパム設定ツールモジュール144、VPN設定ツールモジュール146、DHCPサーバー設定ツールモジュール148、ネットワーク監視設定ツールモジュール150、IPおよびネットワークインターフェイス設定ツールモジュール152、VLAN設定ツールモジュール154、QOS設定ツールモジュール156、ロガー設定ツールモジュール158、リモートアクセス設定ツールモジュール160、グローバルステータス地図およびサイト表示モジュール162、ユーザー管理ツールモジュール164を含めてもよい。
【0043】
さまざまな実施形態により、Webベースの管理ポータル90には、統合された集中型ネットワーク管理システムの集まりと顧客管理ツールのグループとが含まれる。さまざまな実施形態により、Webベースの管理ポータル90は、MicrosoftInternet InformationServerまたはApacheが動作する多くの異なるWebサーバーの組み合わせである。WebページはMicrosoftのASP.NETまたはPHPで記述できる。また、Webアプリケーションはデータベースクラスタ82のSQLサーバーとインターフェイス接続でき、Webベースの管理ポータル90を経由してデバイス14の設定が変更されると、ネットワーク環境の変更に同期できる。Webベースの管理ポータル90には、さらにファイアウォール管理、侵入防止管理、アンチウィルス管理、コンテンツフィルタリング管理、アンチスパム管理、サイト間およびリモートアクセス仮想プライベートネットワーク管理、ネットワーク監視、ネットワーク設定、アカウント管理、トラブルチケットの機能を含めてもよい。
【0044】
ファイアウォール設定ツールモジュール136を使用すると、各デバイス14のファイアウォールポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のファイアウォールは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。ファイアウォール設定ツールモジュール136を使用すると、ユーザーはすべてのファイアウォールを効率的かつ安全に管理でき、すべてのファイアウォールに一括して容易に適用されるグローバルポリシーを定義できる。また、ファイアウォール設定ツールモジュール136を使用して、顧客は個々のファイアウォールにカスタム・ファイアウォール・ポリシーを設定することもできる。各ファイアウォールは、いずれのユーザーアカウントがいずれのファイアウォールを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するファイアウォールを管理できるが、ネットワーク内にある他のファイアウォールの設定を変更しないように制限してもよい。ファイアウォールポリシーが変更されるたびに、管理者のグループに自動的に通知を送信できる。ファイアウォール有効性確認ツールを使用すると、ユーザーは現在のファイアウォール設定に対してセキュリティチェックを行い、開いているポートと検出された脆弱性がについて報告することができる。また、ファイアウォール設定ツールモジュール136を使用して、ファイアウォールログ情報を表示することもできる。
【0045】
侵入防止設定ツールモジュール138を使用すると、各デバイス14の侵入防止規則を集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18の侵入防止システムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。侵入防止設定ツールモジュール138を使用すると、ユーザーはすべての侵入防止システムを効率的かつ安全に管理でき、すべての侵入防止システムに一括して容易に適用されるグローバルポリシーを定義できる。さらに、侵入防止設定ツールモジュール138を使用して、顧客は個々の侵入防止システムにカスタム侵入防止規則を設定することもできる。各侵入防止システムは、いずれのユーザーアカウントがいずれの侵入防止システムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有する侵入防止システムを管理できるが、ネットワーク内にある他の侵入防止システムの設定を変更しないように制限してもよい。侵入防止システムの設定が変更されるたびに、管理者のグループに自動的に電子メール通知を送信できる。また、侵入防止設定ツールモジュール138を使用して、侵入防止ログ情報を表示することもできる。
【0046】
アンチウィルス設定ツールモジュール140を使用すると、各デバイス14のアンチウィルスポリシーを集中的に管理できる。さまざまな実施形態により、アンチウィルスサービスには2つのアンチウィルスシステムが含まれる。所定のローカル・エリア・ネットワーク18の第1のアンチウィルスシステムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐するアンチウィルス・ゲートウェイ・サービスとして具体化してもよい。第2のアンチウィルスシステムは、アンチウィルス保護を必要とする個々の顧客コンピュータ(たとえばコンピュータ36)に常駐するデスクトップ・アンチウィルス・エージェントである。アンチウィルス設定ツールモジュール140を使用すると、ユーザーは両方のアンチウィルスシステムを効率的かつ安全に管理でき、すべてのアンチウィルスシステムに一括して容易に適用されるグローバルポリシーを定義できる。また、アンチウィルス設定ツールモジュール140を使用して、ユーザーは個々のアンチウィルスゲートウェイにカスタム・アンチウィルス・ポリシーを設定することもできる。各アンチウィルスシステムは、いずれのユーザーアカウントがいずれのアンチウィルスシステムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するアンチウィルスポリシーを管理できるが、ネットワーク内にある他のアンチウィルスシステムの設定を変更しないように制限してもよい。アンチウィルスシステムの設定が変更されるたびに、管理者のグループに自動的に電子メール通知を送信できる。また、アンチウィルス設定ツールモジュール140を使用して、アンチウィルスログ情報を表示することもできる。
【0047】
コンテンツフィルタリング設定ツールモジュール142を使用すると、各デバイス14のコンテンツ・フィルタリング・ポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のコンテンツ・フィルタリング・システムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。コンテンツフィルタリング設定ツールモジュール142を使用すると、ユーザーはすべてのコンテンツ・フィルタリング・システムを効率的かつ安全に管理でき、すべてのコンテンツ・フィルタリング・システムに一括して容易に適用されるグローバルポリシーを定義できる。さらに、コンテンツフィルタリング設定ツールモジュール142を使用して、顧客は個々のコンテンツ・フィルタリング・システムにカスタム・コンテンツ・フィルタリング・ポリシーを設定することもできる。各コンテンツ・フィルタリング・システムは、いずれのユーザーアカウントがいずれのコンテンツ・フィルタリング・システムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するコンテンツ・フィルタリング・システムを管理できるが、ネットワーク内にある他のコンテンツ・フィルタリング・システムの設定を変更しないように制限してもよい。コンテンツ・フィルタリング・システムの設定が変更されるたびに、管理者のグループに自動的に電子メール通知を送信できる。また、コンテンツフィルタリング設定ツールモジュール142を使用して、コンテンツ・フィルタリング・ログ情報を表示することもできる。
【0048】
アンチスパム設定ツールモジュール144を使用すると、各デバイス14のアンチスパムポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のアンチスパムシステムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。アンチスパム設定ツールモジュール144を使用すると、ユーザーはすべてのアンチスパムシステムを効率的かつ安全に管理でき、すべてのアンチスパムシステムに一括して容易に適用されるグローバルポリシーを定義できる。また、アンチスパム設定ツールモジュール144を使用して、ユーザーは個々のアンチスパムシステムにカスタム・アンチスパム・ポリシーを設定することもできる。各アンチスパムシステムは、いずれのユーザーアカウントがいずれのアンチスパムシステムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するアンチスパムシステムを管理できるが、ネットワーク内にある他のアンチウィルスシステムの設定を変更しないように制限してもよい。アンチスパムシステムの設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。また、アンチスパム設定ツールモジュール144を使用して、アンチスパムログ情報を表示することもできる。
【0049】
VPN設定ツールモジュール146を使用すると、各デバイス14のVPNポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のVPNシステムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。VPN設定ツールモジュール146を使用すると、ユーザーはすべてのVPNを効率的かつ安全に管理でき、すべてのVPNシステムに一括して容易に適用されるグローバルポリシーを定義できる。また、VPN設定ツールモジュール146を使用して、ユーザーは個々のVPNシステムにカスタムVPNポリシーを設定することもできる。各VPNシステムは、いずれのユーザーアカウントがいずれのVPNシステムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するVPNシステムを管理できるが、ネットワーク内にある他のVPNシステムの設定を変更しないように制限してもよい。VPNシステムの設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。
【0050】
DHCPサーバー設定ツールモジュール148を使用すると、各デバイス14のDHCPサーバーポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のDHCPサーバーは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。DHCPサーバー設定ツールモジュール148を使用して、ユーザーはすべてのDHCPサーバーを効率的かつ安全に管理でき、すべてのDHCPサーバーに一括して容易に適用されるグローバルポリシーを定義できる。また、DHCPサーバー設定ツールモジュール148を使用して、ユーザーは個々のDHCPサーバーにカスタムDHCPサーバーポリシーを設定することもできる。各DHCPサーバーは、いずれのユーザーアカウントがいずれのDHCPサーバーを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するDHCPサーバーを管理できるが、ネットワーク内にある他のDHCPサーバーの設定を変更しないように制限してもよい。DHCPサーバーの設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。
【0051】
ネットワーク監視設定ツールモジュール150を使用すると、各デバイス14のネットワーク監視ポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のネットワーク監視システムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。ネットワーク監視設定ツールモジュール150を使用すると、ユーザーはすべてのネットワーク監視システムを効率的かつ安全に管理でき、すべてのネットワーク監視システムに一括して容易に適用されるグローバルポリシーを定義できる。また、ネットワーク監視設定ツールモジュール150を使用して、ユーザーは個々のネットワーク監視システムにカスタムネットワーク監視ポリシーを設定することもできる。各ネットワーク監視システムは、いずれのユーザーアカウントがいずれのネットワーク監視システムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するネットワーク監視システムを管理できるが、ネットワーク内にある他のネットワーク監視システムの設定を変更しないように制限してもよい。ネットワーク監視システムの設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。
【0052】
IPおよびネットワークインターフェイス設定ツールモジュール152を使用すると、各デバイス14のネットワーク設定を集中的に管理できる。ネットワーク設定の集中管理には、たとえば、IPアドレス、IPの種類(静的IP、DHCP、PPPOE)、経路変更、EthernetTrunking、VLAN、QOS設定を含めてもよい。さまざまな実施形態により、IPおよびネットワークインターフェイス設定ツールモジュール152を使用すると、ユーザーはすべてのデバイス14を効率的かつ安全に管理できる。各デバイス14は、いずれのユーザーアカウントがネットワーク設定を変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するネットワーク設定を管理できるが、ネットワーク内にある他のデバイス14の設定を変更しないように制限してもよい。デバイスのネットワーク設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。
【0053】
グローバルステータス地図およびサイト表示モジュール162を使用すると、権限を付与されたユーザーはネットワーク、デバイス14、デバイス14が監視するネットワークエレメントのリアルタイムのステータスを表示できる。このグローバルステータス地図およびサイト表示モジュール162は、世界のグローバル地図を表示し、この地図に表示される国や大陸は、その領域内にある任意のデバイス14の基盤となるステータスを表すように色分けされている。たとえば、顧客は米国、日本、イタリアにデバイス14を備えていてもよい。デバイス14およびデバイス14が監視するネットワークエレメントがすべて予期されたとおりに動作している場合は、地図上の国が緑で示される。日本のデバイス14が予期されたとおりに動作しなくなった場合は、地図上の日本を表す部分が問題の深刻さに応じて赤または黄色に変わってもよい。地図上の国は、低レベルの地図に掘り下げるように選択できる。たとえば、権限を付与されたユーザーは、世界地図から米国を選択し、米国の州地図を表示できる。個々の州は、その州内にある任意のデバイス14の基本的なステータスを表すように色分けできる。選択された各州について、その州にあるサイトとデバイス14のリストを表示できる。地図上の州は、さらに低レベルの部分地図に掘り下げるように選択できる。たとえば、低レベルの部分地図には、特定の領域、都市、あるいは顧客サイトを表示してもよい。
【0054】
グローバルステータス地図およびサイト表示モジュール162は、デバイス14およびデバイス14が監視するネットワークエレメントのそれぞれのについてポーリングされた最新のデータを読み出しできる。このデータが事前に設定したしきい値を超えているかどうかを確認し、各デバイス14のステータスをどう設定するかを決定してもよい。デバイス14を含む最低レベルの地図のアイテムの色を決定し、適切なステータスを設定できる。上位レベルの各地図のステータスと色は、基盤となる地図のステータスを表すように設定される。各地図アイテムの色は、該当する領域内のデバイス14に関する最も深刻な問題の深刻さを表す。たとえば、デバイス14が予期されたとおりに動作していない場合に、このデバイスが含まれる領域を表示するすべての地図は赤で示される。たとえば、デバイス14が黄色に関連付けられた動作をしている場合は、このデバイスが存在する領域を表示するすべての地図が赤で示される。地図領域内に含まれるすべてのデバイス14が予期されたとおりに動作している場合にのみ、その地図領域は緑色で表示される。
【0055】
ユーザー管理ツールモジュール164を使用すると、多くの機能を集中的に管理できる。さまざまな実施形態により、ユーザー管理ツールモジュール164を使用すると、ユーザーはアカウントプロファイルを設定でき、名前、アドレス、アカウント名など、ユーザープロファイルのさまざまな側面を管理できる。さまざまな実施形態により、ユーザー管理ツールモジュール164を使用して、ユーザーは安全なネットワーク・アクセス・プラットフォーム製品およびサービスのすべての注文を、注文の説明やステータスを含めて管理でき、ユーザーは追加のアイテムを注文することもできる。さまざまな実施形態により、ユーザー管理ツールモジュール164を使用すると、ユーザーは最新の請求書の読み出し、支払いの実行、請求情報の更新、以前の明細書と請求書のダウンロードを含めて、請求書を管理できる。
【0056】
さまざまな実施形態により、ユーザー管理ツールモジュール164を使用すると、ユーザーアカウントの追加と変更、ユーザーアカウントの削除、パスワードの変更、新しいグループの作成、ユーザーを特定の個人とグループに移動、こうした個人とグループの許可の設定が可能になる。許可を使用すると、Webベースの管理ポータル90のさまざまな部分へのアクセスを許可できる。たとえば、財務担当の従業員に対しては、請求と注文管理のアカウント管理ツールへのアクセスのみを許可してもよい。同様に、技術担当の従業員に対しては、Webベースの管理ポータル90の請求部門や注文管理部門へのアクセスは許可せず、技術部門へのアクセスのみを許可してもよい。さまざまな実施形態により、ユーザー管理ツールモジュール164を使用すると、ユーザーはトラブルチケットを開き、既存のトラブルチケットのステータスを追跡し、安全なネットワーク・アクセス・プラットフォーム環境で使用可能ないくつかの診断ツールを実行することができる。
【0057】
さまざまな実施形態により、管理センター12は、デバイス14から受信するパフォーマンスデータを含めて、デバイス14から受信するすべての情報を相互に関連付けることができる。
【0058】
以上で説明する各モジュールは、プロセッサのロジックの形で構成されたマイクロコードとして実装してもよい。あるいは、電気的に消去可能かつプログラム可能な読み取り専用メモリ(EEPROM:electricallyerasable programmableread only memory)に格納されたプログラム可能なマイクロコードとして実装してもよい。その他の実施形態により、こうしたモジュールは、プロセッサが実行するソフトウェアとして実装してもよい。ソフトウェアには、適切なアルゴリズム、コンピュータ言語(たとえば、C、C++、Java、JavaScript、VisualBasic、VBScript、Delphi)、および/またはオブジェクト指向の技術のいずれを使用してもよい。また、任意の種類のコンピュータ、コンピュータシステム、デバイス、マシン、コンポーネント、物理的または仮想的機器、記憶媒体、あるいは命令を配信できる伝送信号の形で、永久的にも一時的にも具体化できる。ソフトウェアは、一連の命令またはコマンドとしてコンピュータ可読媒体(たとえば、デバイス、ディスク、伝送信号)に格納でき、コンピュータがこの媒体を読み出すときに前述の機能が実行される。
【0059】
システム10は、図1では有線のデータ経路として示されているが、さまざまな実施形態により、ネットワークエレメントは有線または無線のデータ経路を備える安全なネットワークを介して相互に接続できる。安全なネットワークには、安全なローカル・エリア・ネットワーク(たとえばイーサネット)、安全なワイド・エリア・ネットワーク(たとえば、インターネットWorldWide Web)、安全な電話ネットワーク、安全なパケット交換ネットワーク、安全な無線ネットワーク、安全なテレビジョンネットワーク、安全なケーブルネットワーク、安全なサテライトネットワーク、および/またはデータを搬送するように構成された他の任意の安全な有線または無線通信ネットワークを備える任意の種類の配信システムを含めることができる。安全なネットワークには、さらにデータを送信および/または配信するように構成されたその他のエレメント(中間ノード、プロキシサーバー、ルーター、スイッチなど)を含めてもよい。
【0060】
図10は、ネットワークを管理する方法のさまざまな実施形態を示す図である。さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスから自動的に送信されたアクティベーションキーを受信するステップと、設定をデバイスに自動的に送信するステップと、デバイスの設定を自動的に維持するステップと、デバイスからログ情報を受信するステップとが含まれる。ネットワークは、たとえば、インターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
【0061】
プロセスはブロック200で開始され、ここで管理センター12はネットワークに接続されたデバイス14から自動的に送信されたアクティベーションキーを受信する。ブロック200でプロセスが開始される前に、たとえば管理者または管理されたサービスプロバイダなどの実体によってデバイス14の設定がプロビジョニングされる。この実体は、Webベースの管理ポータル90にログオンし、デバイス14に関連付けられたライセンスキーを入力することによって、デバイス14のプロビジョニングを開始できる。ライセンスキーは、管理されたサービスプロバイダによって生成でき、デバイス14の購入に伴って発行できる。ライセンスキーには、デバイス14の製品の種類、デバイス14に関連付けられたライセンスの期間、ライセンスの購入先などの情報を含めることができる。ハッシュ関数を使用してキーに情報を埋め込んでデータを隠し、このデータをネットワークマネージャが読み出してライセンスキーの信頼性を確認することができる。
【0062】
ライセンスキーがWebベースの管理ポータル90で受信されると、Webベースの管理ポータル90を経由してデバイス14の設定をプロビジョニングできる。デバイス14の設定を設定するステップには、デバイス14のIPアドレスを設定するステップと、ファイアウォール設定、侵入防止設定、アンチウィルス設定、コンテンツフィルタリング設定、アンチスパム設定、VPN設定、DHCPサーバー設定、ネットワーク管理設定、ネットワークインターフェイス設定、VLAN設定、QOS設定、および他の任意のデバイス設定に関する設定を設定するステップとを含めてもよい。デバイス14に合わせてプロビジョニングされる個々の設定は、データベースクラスタ82に格納してもよい。さまざまな実施形態により、デバイス14のデフォルトの設定を選択してもよい。
【0063】
プロビジョニングのプロセスで、デバイス14に関連付けられたアクティベーションキーが生成され、これを後で使用できるように印刷または電子メール送信することができる。デバイス14の設定とアクティベーションキーの生成は、Webベースの管理ポータル90にアクセスすることによって任意の場所から実行できる。
【0064】
プロビジョニングのプロセスが完了すると、デバイス14を顧客サイトにインストールできる。デバイス14をローカル・エリア・ネットワーク18に接続すると、デバイス14はワイド・エリア・ネットワークのIPアドレスのDHCPを自動的に試行する。ほとんどのインターネット・サービス・プロバイダは、DHCPを使用してIPアドレスを割り当てるので、ほとんどの場合にデバイス14はそのワイド・エリア・ネットワークのIPアドレスを自動的に取得する。DHCPを使用しないインターネット・サービス・プロバイダは、PPPOEを使用してワイド・エリア・ネットワークのIPアドレスを取得できる。代替的に、ワイド・エリア・ネットワークのIPアドレスをデバイス14に静的に割り当ててもよい。
【0065】
さまざまな実施形態により、デバイス14はアクティベーションサーバー84を構成する多くのホストされるサーバーのDNS名で設定される。デバイス14がワイド・エリア・ネットワークのIPアドレスを取得すると、デバイス14はアクティベーションサーバー84を構成するホストされるサーバーの1つと自動的に通信しようとする。通信が正常に行われると、アクティベーションキーが入力され、デバイス14はアクティベーションサーバー84にアクティベーションキーを送信する。アクティベーションキーは、デバイス14のインストール担当者が入力してもよい。ブロック200に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0066】
プロセスはブロック200からブロック210に進み、ここでアクティベーションサーバー84はブロック200でプロビジョニングされた設定をデバイス14に自動的に送信する。デバイス14がその設定をアクティベーションサーバー84から受信すると、デバイス14のインストール担当者に対してデバイス14の再起動を促すプロンプトが表示される。デバイス14が再起動すると、デバイス14は割り当てられたマネージャサーバー88に自動的に接続し、デバイス14のインストールが完了する。ブロック210に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0067】
プロセスはブロック210からブロック220に進み、ここで管理センター12はデバイス14の設定を自動的に維持する。さまざまな実施形態により、Webベースの管理ポータル90を介してデバイス14の設定変更が入力された場合は、データベースクラスタ82のデータベースサーバーにフラグが設定される。さまざまな実施形態により、自動プロビジョニング・マネージャ・モジュール100は、データベースクラスタ82に対して定期的にポーリングを行い、マネージャサーバー88が管理するデバイス14の設定変更を検出する。自動プロビジョニング・マネージャ・モジュール100が変更を必要とするデバイス設定を検出すると、該当するモジュール(たとえば、ファイアウォール、侵入防止、アンチウィルスなど)が特定のサービスの新しい設定を生成し、更新する必要のあるデバイス14に対して必要な設定変更を行う。ブロック220に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0068】
プロセスはブロック220からブロック230に進み、ここでロガーマネージャ86はデバイス14からログ情報を受信する。前述のように、各デバイス14から受信したログ情報は、圧縮され、暗号化されてもよい。また、たとえば、特定のデバイス14に常駐するファイアウォールシステム、侵入防止システム、アンチウィルスシステム、コンテンツ・フィルタリング・システム、アンチスパムシステムなどに関連付けられた情報を表してもよい。ロガーマネージャ86がログ情報を受信すると、ロガーマネージャ86はログ情報を相互に関連付け、管理センター12のその他のエレメントで利用できるようにする。相互に関連付けられた情報を使用して、リアルタイムと履歴の両方のネットワークパフォーマンスを決定してもよい。
【0069】
図11は、ネットワークを管理する方法のさまざまな実施形態を示す図である。さまざまな実施形態により、本方法には、デバイスのデフォルトの設定を自動的に設定するステップと、デバイスに関連付けられたアクティベーションキーを自動的に生成するステップと、デバイスがネットワークに接続された後で、プロビジョニングされた(provisioned)設定をデバイスに自動的に送信するステップと、デバイスの設定を自動的に送信するステップとが含まれる。ネットワークは、たとえば、インターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
【0070】
プロセスはブロック240で開始され、ここでデバイス14のデフォルトの設定が設定される。さまざまな実施形態により、Webベースの管理ポータル90は、デバイス設定の基盤としての役割を果たすデフォルトの設定を提供してもよい。ブロック240に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0071】
プロセスはブロック240からブロック250に進み、ここでデバイスに関連付けられたアクティベーションキーが自動的に生成される。さまざまな実施形態により、アクティベーションキーはデバイス14のプロビジョニング実行中にWebベースの管理ポータル90によって生成できる。デバイス14のプロビジョニングには、デフォルトの設定の設定値を一部変更するステップを含めてもよい。ブロック250に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0072】
プロセスはブロック250からブロック260に進み、ここでデバイス14がネットワークに接続されると、プロビジョニングされた設定がデバイス14に自動的に送信される。さまざまな実施形態により、アクティベーションサーバー84は、デバイス14がネットワークに接続された後で、プロビジョニングされた設定をデバイス14に自動的に送信してもよい。ブロック260に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0073】
図12は、ネットワークを管理する方法のさまざまな実施形態を示す図である。またはさまざまな実施形態により、本方法には、ネットワークに接続されたデバイスに対して定期的にポーリングを行うステップと、デバイスの設定が最新かどうかを自動的に確認するステップと、デバイスの設定が最新でない場合に新しい設定を自動的に設定するステップと、新しい設定をデバイスに自動的に送信するステップとが含まれる。ネットワークは、たとえば、ローカル・エリア・ネットワークまたはインターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
【0074】
プロセスはブロック270で開始され、ここでネットワークに接続されたデバイス14に対して定期的にポーリングが行われる。さまざまな実施形態により、定期的なポーリングはマネージャサーバー88で実行してもよい。ブロック270に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0075】
プロセスはブロック270からブロック280に進み、ここでデバイス14の設定が最新かどうかを自動的に確認する。さまざまな実施形態により、自動的な確認はマネージャサーバー88で実行してもよい。ブロック280に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0076】
プロセスはブロック280からブロック290に進み、ここでデバイス14の設定が最新でない場合はデバイス14の新しい設定が自動的に設定される。さまざまな実施形態により、新しい設定はマネージャサーバー88で自動的に設定してもよい。ブロック290に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0077】
プロセスはブロック290からブロック300に進み、ここで新しい設定が自動的にデバイス14に送信される。さまざまな実施形態により、新しい設定はマネージャサーバー88からデバイス14に自動的に送信してもよい。ブロック300に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0078】
図13は、ネットワークを管理する方法のさまざまな実施形態を示す図である。さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスからネットワークトラフィック情報を受信するステップと、この情報の相互の関連付けを自動的に行うステップと、この情報に基づいてネットワークパフォーマンスを自動的に決定するステップとが含まれる。ネットワークは、たとえば、ローカル・エリア・ネットワークまたはインターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
【0079】
プロセスはブロック310で開始され、ここでネットワークに接続されたデバイス14からネットワークトラフィック情報が受信される。ネットワークトラフィック情報は、デバイス14から別のデバイス14に搬送される情報を表すことができる。さまざまな実施形態により、ネットワークトラフィック情報は、デバイス14で取得され、たとえば、送信元/送信先IPアドレス、プロトコル、シーケンス番号、送信元/送信先ポートなどの情報を含めることができる。さまざまな実施形態により、デバイス14から送信されたネットワークトラフィック情報は、マネージャサーバー88で受信される。ブロック310に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
【0080】
プロセスはブロック310からブロック320に進み、ここで情報が相互に関連付けられる。さまざまな実施形態により、情報は任意の数のデバイス14から送信されたネットワークトラフィック情報と相互に関連付けることができる。さまざまな実施形態により、情報の相互の関連付けはマネージャサーバー88で実行してもよい。
【0081】
プロセスはブロック320からブロック330に進み、ここで情報に基づいてネットワークパフォーマンスが決定される。さまざまな実施形態により、ネットワークパフォーマンスの決定はマネージャサーバー88で実行される。たとえば、10個のVOIPパケットが第2のデバイス14に宛てて第1のデバイス14から送信されたと仮定する。前述のように、第1のデバイス14は個々のVOIPパケットが送信された正確な時刻、個々のVOIPパケットの送信元/送信先IPアドレス、プロトコル、シーケンス番号、送信元/送信先ポートを記録してもよい。第1のデバイス14は、さらにこの情報をマネージャサーバー88に送信してもよい。さらに、10個のVOIPパケットがインターネット16を経由して搬送され、過剰に利用されているルーターで第3と第8のVOIPパケットが失われ、破棄されたと仮定する。第2のデバイス14は8個のVOIPパケットの到着のみを認識し、第3と第8のVOIPパケットが失われたことを認識しない。第2のデバイス14は、次に個々のパケットが受信された正確な時刻、個々の受信パケットの送信元/送信先IPアドレス、プロトコル、シーケンス番号、送信元/送信先ポートを記録できる。第2のデバイス14は、この情報をマネージャサーバー88に送信できる。マネージャサーバー88は、ここで第1および第2のデバイス12、14から送信された情報を調査し、IPアドレス、プロトコル、送信元/送信先ポートに基づいて、第1および第2のデバイス12、14の両方に記録されたパケットが同じパケットストリームの一部であることを確認できる。この情報を使用して、さらにマネージャサーバー88は各パケットの正確な待ち時間とジッター、実際のアプリケーション・データ・ストリームのパケット損失(この例では20%)を決定できる。ブロック330に関連付けられたプロセスは、任意の数のデバイス14から受信したネットワークトラフィック情報について繰り返すことができる。
【0082】
図14は、ネットワークを管理する方法のさまざまな実施形態を示す図である。さまざまな実施形態により、本方法には、リモート・アクセス・ユーザーに関連付けられた証明書を受信するステップと、証明書の有効性を自動的に確認するステップと、ネットワークに接続されたいずれのデバイスに対してリモート・アクセス・ユーザーが接続する権限を付与されているかを自動的に確認するステップと、リモート・アクセス・ユーザーが接続する権限を付与されているデバイスのリストをリモート・アクセス・クライアントに自動的に送信するステップとが含まれる。ネットワークは、たとえば、ローカル・エリア・ネットワークまたはインターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
【0083】
プロセスはブロック340で開始され、ここでリモート・アクセス・ユーザーに関連付けられた証明書をリモート・アクセス・クライアントから受信する。リモート・アクセス・ユーザーは、デバイス14が関連付けられていないサイト内のユーザーである。さまざまな実施形態により、証明書はWebベースの管理ポータル90で受信する。リモート・アクセス・クライアントは、たとえば、デスクトップコンピュータやラップトップコンピュータなどのパーソナルコンピュータにインストールされたソフトウェアクライアントとして実装してもよい。さまざまな実施形態により、ソフトウェアクライアントが起動する場合は、リモート・アクセス・ユーザーが証明書(たとえば、企業ID、ユーザー名、パスワード)を入力する必要がある。リモート・アクセス・ユーザーが証明書を入力すると、ソフトウェアクライアントはWebベースの管理ポータル90への安全なソケットレイヤ接続を作成できる。ブロック340に関連付けられたプロセスは、任意の数のリモート・アクセス・ユーザーについて繰り返すことができる。
【0084】
プロセスはブロック340からブロック350に進み、ここで証明書の有効性が自動的に確認される。さまざまな実施形態により、証明書の有効性はWebベースの管理ポータル90で自動的に確認されてもよい。証明書が有効でない場合は、Webベースの管理ポータル90がリモート・アクセス・クライアントにエラーメッセージを返し、リモート・アクセス・ユーザーにその証明書を再入力するように促すプロンプトを表示することができる。ブロック350に関連付けられたプロセスは、任意の数のリモート・アクセス・ユーザーについて繰り返すことができる。
【0085】
プロセスはブロック350からブロック360に進み、ここでネットワークに接続されたいずれのデバイス14に対してリモート・アクセス・ユーザーが接続する権限を付与されているかが確認される。さまざまな実施形態により、この確認はWebベースの管理ポータル90で行われる。ブロック360に関連付けられたプロセスは、任意の数のリモート・アクセス・ユーザーについて繰り返すことができる。
【0086】
プロセスはブロック360からブロック370に進み、ここでデバイス14のリストがリモート・アクセス・ユーザーに関連付けられたリモート・アクセス・クライアントに自動的に送信される。さまざまな実施形態により、リストはWebベースの管理ポータル90から自動的に送信される。リモート・アクセス・ユーザーにリストが提示され、特定のデバイス14が選択されると、パーソナルコンピュータと選択されたデバイス14の間に暗号化されたトンネルを確立できる。ブロック370に関連付けられたプロセスは、任意の数のリモート・アクセス・ユーザーについて繰り返すことができる。
【0087】
前述の各方法は、図1のシステム10で実行できるが、適切な種類のハードウェア(たとえば、デバイス、コンピュータ、コンピュータシステム、機器、コンポーネント)、ソフトウェア(たとえば、プログラム、アプリケーション、命令セット、コード)、記憶媒体(たとえば、ディスク、デバイス、伝送信号)、またはそれらの組み合わせによって実行することもできる。
【0088】
本発明の複数の実施形態について説明してきたが、開示された発明の一部またはすべての利点を実現する上で、こうした実施形態へのさまざまな変更、変形、および改造が可能であることは、当業者には言うまでもない。たとえば、システム10にはネットワークの管理を容易にする複数のグラフィカル・ユーザー・インターフェイスをさらに含めてもよい。グラフィカル・ユーザー・インターフェイスは、対話型のコンピュータ画面を介して提供され、前述のシステムおよび方法を組み合わせて、ユーザーから情報を要求したり、ユーザーに情報を提供したりできる。グラフィカル・ユーザー・インターフェイスは、ブラウザアプリケーションが動作し、ユーザーの入力を受信するさまざまな入力/出力装置(たとえば、キーボード、マウス、タッチスクリーンなど)を備えるパーソナルコンピュータを含むクライアントシステムを介して提供してもよい。したがって、添付の請求項に示す開示された発明の精神と範囲を逸脱しないこうした変更、変形、改造、変更、変形のすべてが含まれるものとする。
【図面の簡単な説明】
【0089】
【図1】ネットワークを管理するシステムのさまざまな実施形態を示す図である。
【図2】デバイスのさまざまな実施形態を示す図である。
【図3】デバイスのさまざまな実施形態を示す図である。
【図4】デバイスのさまざまな実施形態を示す図である。
【図5】管理センターのさまざまな実施形態を示す図である。
【図6】サーバーのさまざまな実施形態を示す図である。
【図7】サーバーのさまざまな実施形態を示す図である。
【図8】サーバーのさまざまな実施形態を示す図である。
【図9】Webベースの管理ポータルのさまざまな実施形態を示す図である。
【図10】ネットワークを管理する方法のさまざまな実施形態を示す図である。
【図11】ネットワークを管理する方法のさまざまな実施形態を示す図である。
【図12】ネットワークを管理する方法のさまざまな実施形態を示す図である。
【図13】ネットワークを管理する方法のさまざまな実施形態を示す図である。
【図14】ネットワークを管理する方法のさまざまな実施形態を示す図である。

【特許請求の範囲】
【請求項1】
ネットワークを管理する方法であって、
前記ネットワークに接続されたデバイスから自動的に送信されたアクティベーションキーを受信するステップと、
前記デバイスに設定を自動的に送信するステップと、
前記デバイスの前記設定を自動的に維持するステップと、
前記デバイスからログ情報を受信するステップとを備える方法。
【請求項2】
前記アクティベーションキーを受信するステップは、前記アクティベーションキーを自動的に生成するステップを含む請求項1に記載の方法。
【請求項3】
前記アクティベーションキーを自動的に生成するステップは、複数のアクティベーションキーを自動的に生成するステップを含む請求項2に記載の方法。
【請求項4】
前記設定を前記デバイスに自動的に送信するステップは、複数の設定を自動的に送信するステップを含む請求項1に記載の方法。
【請求項5】
前記設定を前記デバイスに自動的に送信するステップは、前記設定を設定するステップを含む請求項1に記載の方法。
【請求項6】
前記設定を設定するステップは、デフォルトの設定を自動的に設定するステップを含む請求項5に記載の方法。
【請求項7】
前記設定を設定するステップには、
ファイアウォール設定と、
侵入防止設定と、
アンチウィルス設定と、
コンテンツフィルタリング設定と、
アンチスパム設定と、
DHCP(dynamic host configuration protocol)サーバー設定と、
VPN(virtual private network)設定と、
リモートアクセス設定と、
IPルーティングおよびネットワークインターフェイス設定と、
QOS(quality of service)設定との少なくとも1つの設定を設定するステップを含む請求項5に記載の方法。
【請求項8】
前記デバイスの前記設定を自動的に維持するステップは、複数のデバイスの設定を自動的に維持するステップを含む請求項1に記載の方法。
【請求項9】
前記デバイスの前記設定を自動的に維持するステップは、前記デバイスの設定を自動的に更新するステップを含む請求項1に記載の方法。
【請求項10】
前記デバイスの前記設定を自動的に更新するステップは、
前記デバイスに対して定期的にポーリングを行うステップと、
前記デバイスの前記設定が最新かどうかを確認するステップと、
前記デバイスの前記設定が最新でない場合に前記デバイスの新しい設定を設定するステップと、
前記新しい設定を前記デバイスに送信するステップとを含む請求項9に記載の方法。
【請求項11】
前記デバイスの前記設定が最新かどうかを確認するステップは、前記デバイスのオペレーティングシステムが最新かどうかを確認するステップを含む請求項10に記載の方法。
【請求項12】
前記デバイスの前記設定が最新かどうかを確認するステップは、前記デバイスのデータベースが最新かどうかを確認するステップを含む請求項10に記載の方法。
【請求項13】
前記デバイスからログ情報を受信するステップは、複数のデバイスからログ情報を自動的に受信するステップを含む請求項1に記載の方法。
【請求項14】
前記デバイスからログ情報を受信するステップは、
ファイアウォールシステムと、
侵入防止システムと、
アンチウィルスシステムと、
コンテンツ・フィルタリング・システムと、
アンチスパムシステムとの少なくとも1つのシステムに関連付けられたログ情報を受信するステップを含む請求項1に記載の方法。
【請求項15】
前記デバイスからログ情報を受信するステップは、暗号化されたログ情報を受信するステップを含む請求項1に記載の方法。
【請求項16】
暗号化されたログ情報を受信するステップは、圧縮されたログ情報を受信するステップを含む請求項15に記載の方法。
【請求項17】
前記ログ情報の相互の関連付けを自動的に行うステップと、
ネットワークパフォーマンスを自動的に決定するステップと
をさらに備える、請求項1に記載の方法。
【請求項18】
前記デバイスからパフォーマンス情報を受信するステップと、
前記パフォーマンス情報の相互の関連付けを自動的に行うステップと、
ネットワークパフォーマンスを自動的に決定するステップと
をさらに備える、請求項1に記載の方法。
【請求項19】
前記デバイスからパフォーマンス情報を受信するステップは、複数のデバイスからパフォーマンス情報を受信するステップを含む請求項18に記載の方法。
【請求項20】
前記デバイスからパフォーマンス情報を受信するステップは、
前記デバイスのCPU利用率の値と、
前記デバイスのメモリ利用率の値と、
前記デバイスのネットワークインターフェイス帯域幅利用率の値と
の少なくとも1つを受信するステップを含む請求項18に記載の方法。
【請求項21】
前記デバイスからパフォーマンス情報を受信するステップは、前記デバイスに接続されたローカル・エリア・ネットワークの一部を構成するネットワークエレメントから収集されたパフォーマンス情報を受信するステップを含む請求項18に記載の方法。
【請求項22】
前記ネットワークエレメントから収集されたパフォーマンス情報を受信するステップは、
前記ネットワークエレメントの到達可能性の値と、
前記ネットワークエレメントの待ち時間の値と、
前記ネットワークエレメントのCPU利用率の値と
の少なくとも1つを受信するステップを含む請求項21に記載の方法。
【請求項23】
前記ネットワークエレメントから収集されたパフォーマンス情報を受信するステップは、インターネット・コントロール・メッセージ・プロトコル(ICMP)を使用して前記パフォーマンス情報を受信するステップを含む請求項21に記載の方法。
【請求項24】
前記ネットワークエレメントから収集されたパフォーマンス情報を受信するステップは、簡易ネットワーク管理プロトコル(SNMP)を使用して前記パフォーマンス情報を受信するステップを含む請求項21に記載の方法。
【請求項25】
ネットワークを管理する方法であって、
デバイスのデフォルトの設定を自動的に設定するステップと、
前記デバイスに関連付けられたアクティベーションキーを自動的に生成するステップと、
前記デバイスが前記ネットワークに接続された後に、プロビジョニングされた設定を前記デバイスに自動的に送信するステップとを備える方法。
【請求項26】
前記デバイスの前記デフォルトの設定を自動的に設定するステップは、複数のデバイスの前記デフォルトの設定を自動的に設定するステップを含む請求項25に記載の方法。
【請求項27】
アクティベーションキーを自動的に生成するステップは、前記デバイスをプロビジョニングするステップを含む請求項25に記載の方法。
【請求項28】
ネットワークを管理する方法であって、
前記ネットワークに接続されたデバイスに対して定期的にポーリングを行うステップと、
前記デバイスの設定が最新かどうかを自動的に決定するステップと、
前記デバイスの前記設定が最新でない場合に、新しい設定を自動的に設定するステップと、
前記新しい設定を前記デバイスに自動的に送信するステップとを備える方法。
【請求項29】
前記デバイスに対して定期的にポーリングを行うステップは、前記ネットワークに接続された複数のデバイスに対して定期的にポーリングを行うステップを含む請求項28に記載の方法。
【請求項30】
ネットワークを管理する方法であって、
前記ネットワークに接続されたデバイスからネットワークトラフィック情報を受信するステップと、
前記情報の相互の関連付けを自動的に行うステップと、
前記情報に基づいてネットワークパフォーマンスを自動的に決定するステップとを備える方法。
【請求項31】
前記デバイスからネットワークトラフィック情報を受信するステップは、前記ネットワークに接続された複数のデバイスからネットワークトラフィック情報を受信するステップを含む請求項30に記載の方法。
【請求項32】
ネットワークパフォーマンスを自動的に決定するステップは、パケット損失を決定するステップを含む請求項30に記載の方法。
【請求項33】
ネットワークパフォーマンスを自動的に決定するステップは、待ち時間を決定するステップを含む請求項30に記載の方法。
【請求項34】
ネットワークパフォーマンスを自動的に決定するステップは、ジッターを決定するステップを含む請求項30に記載の方法。
【請求項35】
ネットワークを管理する方法であって、
リモート・アクセス・ユーザーに関連付けられた証明書を受信するステップと、
前記証明書の有効性を自動的に確認するステップと、
前記ネットワークに接続されたいずれのデバイスに対して前記リモート・アクセス・ユーザーが接続する権限を付与されているかを自動的に確認するステップと、
前記リモート・アクセス・ユーザーが接続する権限を付与されているデバイスのリストをリモート・アクセス・クライアントに自動的に送信するステップとを備える方法。
【請求項36】
前記証明書の有効性を自動的に確認するステップは、複数のリモート・アクセス・ユーザーの前記証明書の有効性を自動的に確認するステップを含む請求項35に記載の方法。
【請求項37】
コンピュータ可読媒体に格納されるコンピュータプログラムであって、プロセッサで実行した場合に、プロセッサに、
設定をデバイスに自動的に送信させ、
前記デバイスの前記設定を自動的にさせる
命令を備えるプログラム。
【請求項38】
コンピュータ可読媒体に格納されるコンピュータプログラムであって、プロセッサで実行した場合に、プロセッサに、
デバイスのデフォルトの設定を自動的に設定させ、
前記デバイスに関連付けられたアクティベーションキーを自動的に生成させ、
プロビジョニングされた設定を前記デバイスに自動的に送信させる
命令を備えるプログラム。
【請求項39】
コンピュータ可読媒体に格納されるコンピュータプログラムであって、プロセッサで実行した場合に、プロセッサに、
デバイスに対して定期的にポーリングを行わせ、
前記デバイスの設定が最新かどうかを自動的に確認させ、
前記デバイスの前記設定が最新でない場合に新しい設定を自動的に設定させ、
前記新しい設定を前記デバイスに自動的に送信させる
命令を備えるプログラム。
【請求項40】
コンピュータ可読媒体に格納されるコンピュータプログラムであって、プロセッサで実行した場合に、プロセッサに、
証明書の有効性を自動的に確認させ、
リモート・アクセス・ユーザーが接続する権限を付与されているデバイスを自動的に確認させ、
前記リモート・アクセス・ユーザーが接続する権限を付与されているデバイスのリストを自動的に送信させる
命令を備えるプログラム。
【請求項41】
ネットワークを管理するシステムであって、
前記ネットワークに接続されたデバイスであって、該デバイスはプロセッサとメモリとを含む、該デバイスと、
インターネットを介して前記デバイスと通信する管理センターとを備えており、

前記管理センターは、
前記デバイスの設定をプロビジョニングする第1のモジュールと、
前記デバイスの前記設定を前記デバイスに自動的に送信する第2のモジュールと、
前記デバイスの前記設定を自動的に維持する第3のモジュールとを含むシステム。
【請求項42】
前記システムは前記ネットワークに接続された複数のデバイスを含む請求項41に記載のシステム。
【請求項43】
前記管理センターは前記デバイスの前記設定を自動的に更新するモジュールを含む請求項41に記載のシステム。
【請求項44】
前記管理センターは前記デバイスから受信した情報の相互の関連付けを自動的に行うモジュールをさらに含む請求項41に記載のシステム。
【請求項45】
前記管理センターはネットワークパフォーマンスを自動的に決定するモジュールをさらに含む請求項41に記載のシステム。
【請求項46】
前記管理センターは自動的にリモート・アクセス・ユーザーの証明書の有効性を確認し、前記リモート・アクセス・ユーザーが接続する権限を付与されているデバイスのリストを生成するモジュールをさらに含む請求項41に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2012−157052(P2012−157052A)
【公開日】平成24年8月16日(2012.8.16)
【国際特許分類】
【出願番号】特願2012−83922(P2012−83922)
【出願日】平成24年4月2日(2012.4.2)
【分割の表示】特願2007−508544(P2007−508544)の分割
【原出願日】平成17年4月15日(2005.4.15)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
2.Linux
3.WINDOWS
4.JAVA
5.JAVASCRIPT
【出願人】(506347034)クリアパス・ネットワークス・インコーポレーテッド (2)
【Fターム(参考)】