JP5476261B2 - マルチテナント型情報処理システム、管理サーバ及び構成管理方法 - Google Patents

マルチテナント型情報処理システム、管理サーバ及び構成管理方法 Download PDF

Info

Publication number
JP5476261B2
JP5476261B2 JP2010205559A JP2010205559A JP5476261B2 JP 5476261 B2 JP5476261 B2 JP 5476261B2 JP 2010205559 A JP2010205559 A JP 2010205559A JP 2010205559 A JP2010205559 A JP 2010205559A JP 5476261 B2 JP5476261 B2 JP 5476261B2
Authority
JP
Japan
Prior art keywords
tenant
segment
setting
configuration
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010205559A
Other languages
English (en)
Other versions
JP2012065015A (ja
Inventor
淑子 保田
俊臣 森木
晋 高瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010205559A priority Critical patent/JP5476261B2/ja
Priority to PCT/JP2011/065843 priority patent/WO2012035861A1/ja
Priority to US13/809,368 priority patent/US9397886B2/en
Publication of JP2012065015A publication Critical patent/JP2012065015A/ja
Application granted granted Critical
Publication of JP5476261B2 publication Critical patent/JP5476261B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、マルチテナント型情報処理システム、管理サーバ及び構成管理方法に係り、特に、ネットワーク構成に柔軟性のあるマルチテナント型情報処理システムにおいて、テナントの仮想サーバの構成変更時、テナント識別子、仮想サーバの利用形態およびセグメント条件から、設定変更項目と設定対象NW機器の特定を迅速かつ適切に行うマルチテナント型情報処理システム、管理サーバ及び構成管理方法に関する。
近年、データセンタ(DC)へのクラウドコンピューティング(クラウド)適用が進展している。一般的なクラウドでは、DC事業者がサーバ・ストレージ・ネットワークからなる情報処理システム上に、複数の企業ITシステムや企業内の複数の業務システムを仮想化して構築する。クラウドは、仮想化技術がベースであるため、物理システムと比較して拡張性に優れる反面、複数の企業ITシステムを単一の情報処理システムに統合するため、複数のITシステムが混在し、複雑化している。なお、たとえばクラウドに統合された、顧客ごとの仮想化されたITシステムあるいは仮想化された業務システムをテナントと呼ぶ。
構成の複雑化を回避するため、現在提供されているクラウドの例では、顧客に提供するITシステム構成のうち、サーバリソースやストレージリソースのカスタマイズは可能であるが、ネットワークの接続構成が固定化されている。このため、企業ITシステムのクラウド適用は限定的である。
特開2010−26699号公報
VMware操作マニュアル、[online]、ヴイエムウェア株式会社、[平成22年7月検索]、インターネット<http://www.vmware.com/jp/products/vnetwork−distributed−switch/features.html> 「サーバ仮想化環境における管理コストを低減するネットワーク]管理システムEasyLayeringの実装および評価」、電子情報通信学会技術研究報告、NS、ネットワークシステム109(273)、p.71−76、2009年11月
一方、クラウドを構成するネットワークに柔軟性を持たせることにより、企業ITシステムのクラウド適用が容易になる。しかしながら、顧客のITシステムをそのままクラウド化した場合、ネットワークの設計構築が複雑化する。これは、ネットワーク構成が顧客ITシステムによって異なるためである例えば、顧客の要件に応じて複数のスイッチ、セキュリティ装置、ファイヤウォール装置、ロードバランサ装置等が選択的に利用されていること、また物理システムに配置された複数種のネットワーク機器(以下、NW機器)が顧客によって使い分けられるため、ネットワークセグメントの構成およびルーティングポイントが顧客により異なること(ルーティングやフィルタリング設定が複雑化していること)等が挙げられる。
上述のようなネットワーク構成に柔軟性があるマルチテナント型情報処理システムにおいて、あるテナントにおける仮想サーバの増設/削減等する場合、情報処理システム上に構成した顧客のITシステムを構成するどのサーバ機器、NW機器の設定を変更しなければならないかを迅速に特定し、設定変更することが困難な状況である。これは、例えば、テナントによりシステムの構成要素であるサーバ機器、NW機器の種類と、ネットワークセグメント構成、ルーティング設定、ポリシー等のフィルタリング設定が異なるためである。
このように、マルチテナント型情報処理システムでは、各テナントに複数のネットワークセグメントが存在するため、従来のような単一のVLANの設定だけでなく、他VLANとのルーティング設定や、仮想サーバ間のフィルタリング設定も必要となる。このときに、対象テナントの仮想サーバ構成変更時にどのような設定変更が必要で、それをどのNW機器に設定すべきかを簡単かつ迅速に特定することが課題となる。
なお、仮想サーバの構成変更に伴い、サーバ装置とNW機器の設定変更を自動で行う以下の技術が開示されている。
非特許文献1には、例えば、VM(virtual machine)増設にあたり、VMにVLANを設定すると、VMがそのVLANに関連するフィルタリング情報を自動で引き継ぐ技術が開示されている(従来技術1)。また、VM移動時、仮想スイッチ内でVLAN設定を引き継ぐことにより、仮想スイッチ側の設定変更を不要にする。
非特許文献2には、例えば、サーバ・NW機器の物理および論理接続構成を管理し、仮想サーバ増設に伴うVLANの設定作業を容易化する技術が開示されている(従来技術2)。仮想サーバ増設時に、仮想サーバを接続するVLAN識別子を入力するとそのVLAN識別子に関連する複数スイッチの接続構成を検索し、関連するスイッチ群を特定して複数スイッチのVLAN設定を自動的に行う。
特許文献1には、例えば、仮想サーバがネットワークセグメントを超えて物理サーバ間を移動するのに合わせて、ルータやスイッチの設定を変更することが開示されている(従来技術3)。
上述の従来技術1〜3は、仮想サーバの構成変更に応じたNW機器への設定に関するものである。しかしながら、以下の点で、本発明が対象とする課題を解決できない。
従来技術1では、VMが直接接続する仮想スイッチのみが対象であり、複数のNW機器の設定はできない。また、VM移動時に、スイッチでVLAN設定を引き継げるのは、VMが同じセグメントに属する場合のみであり、移動後に別のネットワークセグメントに属する場合は、管理者が設定変更項目を設計し、設定変更が必要な機器を特定し、設定変更を行う必要がある。さらに、顧客システムが複数のVLANを用いて構成されていた場合に、VMの構成変更時に、どの機器のどのような設定変更項目が必要か(例えば、VLAN設定が必要なのか、ルーティング設定が必要なのか、フィルタリング設定が必要なのか等)を特定できない。
従来技術2では、VMの構成変更時に、VMを接続するVLANとそれ以外のVLANの対応関係を把握する手段がないため、増設VMの属するVLANとその他VLANとの間にルーティング設定やフィルタリング設定が必要かを特定することが困難である。また、その設定をどの機器に反映するかを特定することも困難である。
従来技術3では、仮想サーバの移動時にルータとスイッチのVLAN設定を自動で変更できるが、すべてのスイッチとルータが設定対象であるため、テナント毎にネットワークの構成要素が異なる場合に、どのNW装置が関連するかを特定できない。そのため、すべてのNW装置の設定を調査する必要がある。また、従来技術2と同様、VMの構成変更時に、VMを接続するVLANとそれ以外のVLANの対応関係を把握する手段がないため、増設VMの属するVLANとその他VLAN間のルーティングやフィルタリング設定が必要かを特定できない。また、その設定をどの機器にするかを特定することも困難である。
本発明は、以上の点に鑑み、ネットワーク構成に柔軟性のあるマルチテナント型情報処理システムにおいて、テナントの仮想サーバの構成変更時に、必要な設定変更項目と、設定対象のNW機器を迅速に特定することを目的のひとつとする。
(1)ネットワーク構成に柔軟性のあるマルチテナント型情報処理システムでは、システムを構成するNW機器を複数のテナントで共有するが、利用するNW機器の種類と数およびネットワークセグメント構成はテナントによって異なる。
(2)上記(1)の状況において、仮想サーバの増設を行う場合、増設に伴う設定変更項目および設定変更対象NW機器がテナント毎に異なり、設定対象NW機器を固定化できない。また、増設する仮想サーバの利用形態やネットワークセグメントによって変更するNW設定項目が異なり、かつその設定を反映する対象NW機器が異なる。
このようなマルチテナント型情報処理システムにおいて、テナントの仮想サーバの構成変更時に、必要な設定変更項目と、設定対象のNW機器を迅速に特定する。
本発明の第1の解決手段によると、
複数種のネットワーク機器とサーバ装置と管理サーバとを備え、クライアント毎に、前記ネットワーク機器のうち所望のネットワーク機器と前記サーバ装置による仮想サーバとを含む仮想的なネットワークシステムであるテナントを構成し、該テナントは複数のセグメントを有するマルチテナント型情報処理システムにおける前記管理サーバであって、
テナントかつセグメント毎に、該テナントの該セグメントに応じたネットワーク機器の識別子に対応して、該ネットワーク機器に設定されるネットワーク設定項目が予め記憶された設定機器管理テーブルと、
仮想サーバの構成変更時に、設定するネットワーク設定項目と、設定対象のネットワーク機器とを特定するテナント構成変更部と
を備え、
前記テナント構成変更部は、
仮想サーバの追加、削除及び移動のいずれかを示す要求の種類情報と、対象テナントのテナント識別子と、対象セグメントのセグメント識別子とを含む構成変更要求を管理端末から受信し、
構成変更後に前記対象テナントの前記対象セグメントに仮想サーバが存在するか否か、及び/又は、前記対象テナントの前記対象セグメントは既存か否かを判断し、
構成変更要求に含まれる要求の種類情報と、構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果及び/又は対象セグメントは既存か否かの判断結果とに基づき、ネットワーク設定項目をひとつ又は複数特定し、
特定されたネットワーク設定項目に基づき、前記設定機器管理テーブルを参照して、対応する前記ネットワーク機器を特定する前記管理サーバが提供される。
本発明の第2の解決手段によると、
複数種のネットワーク機器とサーバ装置と管理サーバとを備え、クライアント毎に、前記ネットワーク機器のうち所望のネットワーク機器と前記サーバ装置による仮想サーバとを含む仮想的なネットワークシステムであるテナントを構成し、該テナントは複数のセグメントを有するマルチテナント型情報処理システムであって、
前記管理サーバは、
テナントかつセグメント毎に、該テナントの該セグメントに応じたネットワーク機器の識別子に対応して、該ネットワーク機器に設定されるネットワーク設定項目が予め記憶された設定機器管理テーブルと、
仮想サーバの構成変更時に、設定するネットワーク設定項目と、設定対象のネットワーク機器とを特定するテナント構成変更部と
を備え、
前記テナント構成変更部は、
仮想サーバの追加、削除及び移動のいずれかを示す要求の種類情報と、対象テナントのテナント識別子と、対象セグメントのセグメント識別子とを含む構成変更要求を管理端末から受信し、
構成変更後に前記対象テナントの前記対象セグメントに仮想サーバが存在するか否か、及び/又は、前記対象テナントの前記対象セグメントは既存か否かを判断し、
構成変更要求に含まれる要求の種類情報と、構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果及び/又は対象セグメントは既存か否かの判断結果とに基づき、ネットワーク設定項目をひとつ又は複数特定し、
特定されたネットワーク設定項目に基づき、前記設定機器管理テーブルを参照して、対応する前記ネットワーク機器を特定する
前記マルチテナント型情報処理システムが提供される。
本発明の第3の解決手段によると、
複数種のネットワーク機器とサーバ装置と管理サーバとを備え、クライアント毎に、前記ネットワーク機器のうち所望のネットワーク機器と前記サーバ装置による仮想サーバとを含む仮想的なネットワークシステムであるテナントを構成し、該テナントは複数のセグメントを有するマルチテナント型情報処理システムにおいて、仮想サーバの構成変更時に、設定するネットワーク設定項目と、設定対象のネットワーク機器とを特定するための構成管理方法であって、
前記管理サーバは、
仮想サーバの追加、削除及び移動のいずれかを示す要求の種類情報と、対象テナントのテナント識別子と、対象セグメントのセグメント識別子とを含む構成変更要求を管理端末から受信し、
構成変更後に前記対象テナントの前記対象セグメントに仮想サーバが存在するか否か、及び/又は、前記対象テナントの前記対象セグメントは既存か否かを判断し、
構成変更要求に含まれる要求の種類情報と、構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果及び/又は対象セグメントは既存か否かの判断結果とに基づき、ネットワーク設定項目をひとつ又は複数特定し、
特定されたネットワーク設定項目に基づき、テナントかつセグメント毎に、該テナントの該セグメントに応じたネットワーク機器の識別子に対応して、該ネットワーク機器に設定されるネットワーク設定項目が予め記憶された設定機器管理テーブルを参照して、対応する前記ネットワーク機器を特定する
前記構成管理方法が提供される。
本発明の第4の解決手段によると、
複数種のネットワーク機器とサーバ装置とを備え、クライアント毎に、前記ネットワーク機器のうち所望のネットワーク機器と前記サーバ装置による仮想サーバとを含む仮想的なネットワークシステムであるテナントを構成し、該テナントは複数のセグメントを有するマルチテナント型情報処理システムにおいて、仮想サーバの構成変更時に、設定するネットワーク設定項目と、設定対象のネットワーク機器とを特定するための、コンピュータで実行される構成管理プログラムであって、
前記コンピュータが、仮想サーバの追加、削除及び移動のいずれかを示す要求の種類情報と、対象テナントのテナント識別子と、対象セグメントのセグメント識別子とを含む構成変更要求を管理端末から受信するステップと、
前記コンピュータが、構成変更後に前記対象テナントの前記対象セグメントに仮想サーバが存在するか否か、及び/又は、前記対象テナントの前記対象セグメントは既存か否かを判断するステップと、
前記コンピュータが、構成変更要求に含まれる要求の種類情報と、構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果及び/又は対象セグメントは既存か否かの判断結果とに基づき、ネットワーク設定項目をひとつ又は複数特定するステップと、
前記コンピュータが、特定されたネットワーク設定項目に基づき、テナントかつセグメント毎に、該テナントの該セグメントに応じたネットワーク機器の識別子に対応して、該ネットワーク機器に設定されるネットワーク設定項目が予め記憶された設定機器管理テーブルを参照して、対応する前記ネットワーク機器を特定するステップと
を前記コンピュータに実行させるための前記構成管理プログラムが提供される。
本発明によると、特定テナントの仮想サーバの構成変更時に、迅速かつ容易に設定変更項目と設定対象機器を特定できる。
また、従来技術と比較して、本発明では複雑化したシステムにおいて、仮想サーバの構成変更時、その利用形態やセグメント情報を活用して、NW機器の設定項目と設定対象機器の特定を迅速かつ簡単に行える。
本発明の実施の形態におけるシステム構成を示す図である。 本発明の実施の形態におけるサーバ110aの構成例である。 本発明の実施の形態における管理サーバ116の構成例である。 テナント管理テーブル350の構成例である。 テナントセグメント管理テーブル351の構成例である。 設定機器管理テーブル352の構成例である。 設定項目特定テーブル353の構成例である。 テナントシステム構成管理フローを示す図である。 NW設定機器特定処理フローを示す図である。 設定項目特定処理フローを示す図である。 設定項目特定処理フロー(移動ケース)を示す図である。 NW設定作成処理フローを示す図である。 NW構成機器特定画面イメージである。 NW設定生成画面イメージである。 VLAN管理テーブル354の構成例である。 ルート管理テーブル355の構成例である。 マルチテナントシステムの構成例である。
図1は、本発明の実施の形態におけるシステム構成を示す図である。
データセンタ100は、例えば、広域ネットワーク105a、105b、専用線ネットワーク106等の適宜のネットワークを介して顧客拠点101a、101bの装置と通信する。データセンタ100は、顧客へサービスを提供するサーバ110と、SAN(Storage Area Network)を介してサーバに接続するストレージ111と、サービスネットワーク113と、管理用スイッチ120と、管理サーバ116と、構成管理I/F180bを有する管理端末135aとを備える。なお、SAN112は、ファイバチャネルプロトコルなどの適宜の接続形態でもよい。管理用スイッチ120は、例えば、データセンタ100内の各機器(物理装置)と接続され、管理ネットワーク115を介して管理サーバ116に接続される。また、データセンタ100の管理サーバ116は、管理用広域ネットワーク107を介して構成管理インタフェース(I/F)180aを有する管理端末135bと通信する。サーバ110や管理スイッチ120は、ひとつに限らず複数備えることができる。
管理サーバ116は、管理端末135からテナント識別子、仮想サーバの利用形態、セグメント情報等を入力として受け取り、その情報を利用して設定項目と機器を特定する。
サービスネットワーク113は、例えば、ルータ131、ファイヤウォール141、ロードバランサ151、スイッチ161等の物理装置を、それぞれひとつ又は複数含む。顧客の要件に応じて、複数のルータ131、ファイヤウォール141、ロードバランサ151、スイッチ161等の機器が選択的に利用され、テナントを構成する。ここで、テナントとは、顧客毎の仮想的に構成されたシステムをいう。
ルータ131、ファイヤウォール141、ロードバランサ151は、物理装置としてはひとつであるが、仮想的に複数のルータやファイヤウォール、ロードバランサを提供する機能を備えていてもよい。この場合、たとえばひとつのテナントが必要に応じて物理ルータのうちのひとつの仮想ルータ機能を利用するようにしてもよい。あるいは、近年のルータ、ロードバランサ、ファイヤウォールの機能をひとつの物理装置に搭載する統合型のネットワーク装置を備えてもよい。さらに、近年ルータ131、ファイヤウォール141、ロードバランサ151の機能をソフトウェア化し、仮想サーバ上に搭載する仮想ネットワークアプライアンスも登場してきている。したがって、構成管理対象のサービスネットワーク113の中には、物理装置だけでなく、仮想ネットワークアプライアンス装置を備えてもよい。このような統合型ネットワーク装置や各仮想ネットワークアプライアンス装置をサービスネットワークに備える場合は、サービスネットワーク113内部の機器間の物理的な接続関係のみ異なり、機器に設定する項目は、従来型の物理装置の場合と同じであり、本発明では図示せず、物理装置を利用した場合の構成管理方法について説明する。
図17に、マルチテナントシステムの構成例を示す。
データセンタ100内では、各物理装置を用いて、顧客毎の仮想化サービスネットワークを構成している。テナントにより仮想化サービスネットワークを構成する物理装置が異なる。各物理装置、サーバは、複数の仮想化サービスネットワークに用いられる。
例えば、テナント1(1701)は、ルータ131a、ファイヤウォール141a、スイッチ161a、ファイヤウォール141c、スイッチ161c、161dを含む。サーバ110は、複数のセグメントに配置されている。図17のテナント1は、例えば、セグメントA〜Dを有する。セグメントは、例えば一般に非武装地帯(DMZ:DeMilirarized Zone)と称される、インターネットなどの外部との通信に利用されるサーバ群(たとえばWebサーバやメールサーバなど)を配置する部分を区切るものや(例えば、図17のセグメントC及びD)、ファイヤウォール141cを介して社内ネットワークなどの内部にある業務サーバ等を配置するセグメント(例えば、図17のセグメントA及びB)がある。
テナント2(1702)は、例えばルータ131a、ファイヤウォール141a、スイッチ161a、スイッチ161bを含む。また、サーバを配置するセグメントとしてセグメントE、Fを含む。
テナント3(1703)は、例えば、スイッチ161d、ロードバランサ151b、スイッチ161cを含む。また、サーバを配置するセグメントとして、セグメントG、Hを含む。テナント3のような構成は、顧客の拠点とテナントを専用線ネットワークを介してアクセスさせるようなケースで利用される。テナントの構成は、これらに限らず適宜の構成をとることができる。
図2は、本発明の実施の形態におけるサーバ110aの構成例である。他のサーバ110b〜110hの構成も同様であるので、サーバ110aについて説明し、他の説明は省略する。
サーバ110aは、物理的なハードウェア201を有する。ハードウェア201は、物理CPU210と、物理メモリ211と、物理NIC(Network Interface Card)212と、物理HBA(Host Bus Adapter)を含む。物理NICと物理HBAの機能を統合した統合型ネットワークアダプタCNA(Converged Network Adapter)213も含む。統合型ネットワークアダプタとしては、たとえばInfiniBandやFCoEに対応したものがある。一般に、CNAは従来のファイバチャネルカードとしても、ネットワークカードとしても利用できる。また、CNAを利用する場合には、CNAの先に接続するスイッチとして、統合型ネットワークプロトコルに対応したスイッチを利用する(非図示)。
サーバ110aは、仮想化されており、仮想化部202と、仮想サーバ203a、203bを有する。仮想化部202は、仮想サーバ制御部220と、仮想化スイッチ部230とを有する。仮想サーバ制御部220は、仮想CPU制御部221a及び221bと、物理CPU制御部222とを有し、物理CPU210と連携して動作して、仮想サーバ203に対する仮想的なCPU資源を割り当てる。仮想化スイッチ部230は、仮想NIC制御部231a及び231bと、物理NIC制御部232と、仮想NIC構成管理部233と、仮想化スイッチ構成管理部234とを有する。仮想NIC制御部231a及び231bと、物理NIC制御部232は、仮想サーバ制御部220と同様に、物理NIC212と連携して動作して、仮想サーバ203に対する仮想的なインタフェース資源を割り当てる。仮想NIC構成管理部233は、仮想NICの容量・帯域を設定する。仮想化スイッチ構成管理部234は、仮想サーバ間で通信する際のスイッチを管理する。
仮想サーバ203aは、業務アプリケーション241aと、OS(Operating System)242と、仮想NIC243を含む。図示していないが、仮想HBAや仮想CNAも含んでもよい。仮想サーバ203bも同様である。
なお、サーバ110は、仮想化部202にVMwareやHyper−V、Xenを利用してもよい。
図3は、本発明の実施の形態における管理サーバ116の構成例である。
管理サーバ116は、例えば、構成管理要求受付部301と、テナント新規構成部302と、テナント構成変更部303と、テナント構成管理テーブル304、テナント構成削除部305とを有する。
構成管理要求受付部301は、管理端末135a、135bから構成管理要求を入力し、構成管理要求の内容を調査し、テナント新規構成部302及びテナント構成変更部303のいずれかに転送する。
テナント新規構成部302は、最初にテナントのシステムを構築する際に、ネットワークの構成を示す情報を入力してテナント構成管理テーブル304の各項目の初期設定をする。
テナント構成変更部303は、例えば、要求分析部330と、仮想サーバ構成変更部331と、ネットワーク構成変更部332とを有する。ネットワーク構成変更部332は、設定機器特定部340と、設定作成部341と、機器設定部342と、管理テーブル変更部343とを有する。また、設定機器特定部340は、仮想サーバ構成条件特定部360と、設定項目特定部361とを有する。
また、テナント構成削除部305は、テナントの構成削除を行う。これはテナント構成変更部303で行う処理に加えて、テナント管理テーブル350から該当する項目を削除する。
要求分析部330は、例えば、構成管理要求受付部301から入力した構成管理要求が、仮想サーバの追加要求か、削除要求か、移動要求かなどを分析する。仮想サーバ構成変更部331は、要求分析結果に基づき、複数サーバ装置における設定を変更する。例えば、仮想サーバ構成変更部331は、仮想NICの設定や、NICに割り当てるVLANの設定などを行う。なお、仮想サーバ構成変更部331の処理は、公知の技術を用いることができる。ネットワーク構成変更部332は、サービスネットワーク113を構成するネットワーク機器における設定を変更する。
設定機器特定部340は、要求分析により分析した要求種類と、仮想サーバの属するテナント識別子と、仮想サーバのセグメント識別子と、仮想サーバの利用形態に基づき、設定項目を設定する必要のある設定対象機器を特定する。設定作成部341は、設定機器特定部340により特定した機器毎に設定を作成する。機器設定部342は、設定作成部341により作成した設定を機器毎に設定する。管理テーブル変更部343は、設定変更内容を管理テーブル304に反映する。
テナント構成管理テーブル304は、テナント毎にテナントを構成するネットワーク(NW)機器と、各NW機器のNW設定を管理するためのテーブルを有する。例えば、テナント構成管理テーブル304は、テナント管理テーブル350と、複数のテナントセグメント管理テーブル351と、複数の設定機器管理テーブル352と、設定項目特定テーブル353と、VLAN管理テーブル354と、テナントごとの複数のルート管理テーブル355とを有する。テナントセグメント管理テーブル351はテナント毎に有する。また、設定機器管理テーブル352は、テナントかつセグメント毎に有する。
テナントの仮想サーバ構成変更時に、テナント識別子に加えて、仮想サーバの利用形態やネットワークセグメント情報を利用することで、必要なNW設定と、そのNW設定対象のNW機器群を迅速に特定する。
図4は、テナント管理テーブル350の構成例である。
テナント管理テーブル350は、テナントの新規構成時にテナント新規構成部320により作成され、テナント構成削除時に削除される。さらに、テナントの構成変更時、ネットワーク構成変更部332の設定機器特定部340から参照される。テナント管理テーブル350は、テナントとテナント構成を管理するテナントセグメント管理テーブル351へのポインタの対応を管理する。例えば、テナント管理テーブル350は、テナント識別子401に対応して、テナントセグメント管理テーブル識別子402が記憶される。テナントセグメント管理テーブル識別子は、例えば、テナントセグメント管理テーブル351a〜351cへのポインタを用いることができる。
図5は、テナントセグメント管理テーブル351の構成例である。
テナントセグメント管理テーブル351は、テナントの初期構築時に作成され、テナントの構成変更時に参照され、テナント構成削除時に、削除される。また、テナントの構成変更によりテナント内のセグメント数が変わった場合、管理テーブル変更部343により、テーブル内容が更新される。
管理サーバ116は、テナント毎に、テナントセグメント管理テーブル351を備える。テナントセグメント管理テーブル351は、仮想サーバの利用形態とセグメント情報の組み合わせを管理し、各組み合わせで参照すべき設定機器管理テーブル352へのポインタを管理する。例えば、テナントセグメント管理テーブル351は、セグメント識別子501に対応して、仮想サーバの利用形態情報502と、セグメント内の仮想サーバ数503と、設定機器管理テーブル識別子504とが記憶される。
セグメント識別子501は、テナントが管理するセグメント群を示す。
仮想サーバの利用形態情報502は、例えば、セグメント内の仮想サーバ203が内部ネットワークにあるか、DMZ(DeMilitarized Zone、非武装地帯)にあるかを示す。これ以外にも、例えば、仮想サーバの配置位置に関する情報であってもよい。
仮想サーバ数は、該当するセグメントに属するサーバ数を示す。構成変更に伴い、当該セグメントのサーバ数が変更になる場合に、更新される。
設定機器管理テーブル識別子504は、例えば、設定機器管理テーブル352a〜352dへのポインタを用いることができる。
図6は、設定機器管理テーブル352の構成例である。
管理サーバ116は、テナントかつセグメント毎に、設定機器管理テーブル352を備える。設定機器管理テーブル352は、NW設定項目と設定対象のNW機器の対応を管理する。例えば、設定機器管理テーブル352は、設定対象機器の識別情報601に対応して、設定項目602が記憶される。設定項目602は、例えば、フィルタリング設定602a、ルーティング設定602b、VLAN設定602cなどのネットワーク設定である。設定機器管理テーブル352は、例えば、フィルタリング設定602a、ルーティング設定602b、VLAN設定602cの各フィールドを有し、設定対象機器に設定する項目に例えばフラグをたてる(図6では○印)。なお、設定項目の記憶形態は、適宜の形態を用いることができる。
図6(a)は、あるセグメントに対する設定機器管理テーブル352の例であり、このセグメントでは、ファイヤウォール141aにフィルタリング設定することを示す。図6(b)は、他のセグメントに対する設定機器管理テーブル352の例であり、このセグメントでは、ファイヤウォール141aにはフィルタリング設定をし、ファイヤウォール141cとスイッチ161bには、ルーティング設定をし、スイッチ161a、161cにはVLAN設定をすることを示す。なお、ひとつの設定対象機器に複数の項目が設定される場合もある。
なお、設定対象機器が冗長化されており、冗長化機器の間で、自動的に設定の整合性がとられる場合には、一方の機器(例えば現用系の機器)に対応する設定項目のネットワーク設定がされてもよい。
図7は、設定項目特定テーブル353の構成例である。設定項目特定テーブル353は、管理サーバによりあらかじめ生成され、設定機器特定部340により参照される。
設定項目特定テーブル353は、例えば、構成変更要求の種類701と、対象セグメントの状態702と、分類情報703と、構成変更後の対象セグメントにおける仮想サーバの有無情報704と、構成変更後のセグメント数の変化を示す情報705と、設定項目の識別情報706と、設定タイプ707とが対応して予め記憶される。
構成変更要求の種類701は、仮想サーバの追加、削除、移動のいずれかを示す。
対象セグメント702は構成変更要求の種類701の対象となるセグメントが既存セグメントなのか、新規セグメントなのかを示す。また、分類情報703は、対象セグメント702の分類を示す。たとえば、構成変更要求の種類701が“追加”である場合、対象セグメントは、追加対象のセグメントを示し、そのセグメントが既存なのか、新規なのかを分類する。構成変更要求の種類702が“削除”である場合、対象セグメントは、削除対象であり、そのセグメントが既存であることを示す。構成変更要求の種類701が“移動”の場合は、移動元セグメントと、移動先セグメントそれぞれについて、既存なのか新規なのかを分類する。
構成変更後の対象セグメントにおける仮想サーバ有無704は、構成変更後、対象セグメントに存在する仮想サーバの有無を特定する。追加の場合は関係ないが、削除の場合、および移動の場合は、移動元、移動先それぞれについて、構成変更後の仮想サーバの有無を特定する。
セグメント数の変化705は、仮想サーバの有無704から構成変更後のセグメント数の変化が、「変更なし」、「セグメント数増加」、「セグメント数減少」のいずれであるかを特定する。
設定項目706は、設定が必要な設定項目を示す。設定項目としては、たとえば、フィルタリング設定、ルーティング設定、VLAN設定があるが、これらの項目には限定されない。たとえば、構成変更要求が追加の場合に、追加対象セグメントが既存のセグメントである場合、構成変更後のセグメント数が変化しないため、設定項目は「フィルタリング設定」のみとなる。あるいは、構成変更要求が削除の場合に、削除対象が既存のセグメントであり、構成変更後に仮想サーバが存在しなくなる場合には、構成変更後のセグメント数が減少するため、「フィルタリング設定」、「ルーティング設定」、「VLAN設定」が必要となる。
設定タイプ707は、設定を作成する際に、それがConfigを生成するタイプの設定なのか、Configを削除するタイプの設定なのかを特定する。この識別子は、設定作成部341に参照される。「生成タイプ」とは、たとえば、setコマンドなどを用いて機器に情報を設定するコマンド群を生成することを意味し、「削除タイプ」とは、たとえば、unsetコマンドなどを用いて機器の情報を削除するコマンド群を生成することを意味する。
図15は、VLAN管理テーブル354の構成例である。VLAN管理テーブル354は、VLANを利用するテナントとセグメントの対応を管理する。VLAN管理テーブル354は、テナントの初期構築時、テナント構成変更時、テナント構成削除時に更新される。
VLAN管理テーブル354は、例えば、VLAN識別子1501と、テナント識別子1502と、セグメント識別子1503とが対応して記憶される。
図16は、ルート管理テーブル355の構成例である。ルート管理テーブル355は、セグメント間のルート情報を管理する。ルート管理テーブル355は、テナントの構成変更時にセグメント構成に変更があった場合に、更新される。
ルート管理テーブル355は、例えば、送信元のセグメントの識別情報1601と、宛先アドレス/ネットマスク1602と、ゲートウェイの識別情報1603とが対応して記憶される。
図8は、テナントシステム構成管理フローを示す図である。
構成管理要求受付部301は、管理端末135a、135bからテナント構成管理要求を受け付ける(S801)。テナント構成管理要求は、例えばテナントの新規構成の要求の場合と、構成変更の要求の場合と、構成削除の要求の場合がある。これらを識別するための情報が、テナント構成管理要求に含まれてもよい。構成管理要求受付部301は、テナント構成管理要求が新規構成か構成変更か構成削除かを判断し、新規構成の場合はテナント構成管理要求をテナント新規構成部302へ出力し、一方、構成変更の場合はテナント構成管理要求を要求分析部330へ出力し、構成削除の場合はテナント構成管理要求をテナント構成削除部305へ出力する。
ここで、テナント構成管理要求が構成変更の要求(以下、構成変更要求という)の場合、構成変更要求は、例えば、仮想サーバの追加/削除/移動のいずれかを示す種類情報と、テナント識別子と、セグメント識別子とを含む。仮想サーバの追加、移動の場合、構成変更要求は外部(DMZ)か内部かを示す利用形態情報をさらに含む。また、仮想サーバの移動の場合、セグメント識別子は、移動元のセグメント識別子と移動先のセグメント識別子とを含む。
受信したテナント構成管理要求が新規構成の要求の場合、テナント新規構成部302は、テナントの仮想サーバおよびサービスネットワークの構成に従い、テナント管理テーブル350、テナントセグメント管理テーブル351、設定機器管理テーブル352の各項目を設定する(S802)。各テーブルの設定は、適宜の手法を用いることができる。例えば、テナントの仮想サーバおよびサービスネットワークの構成に応じた設定ファイルが予め作成され、テナント新規構成部302が設定ファイルに従い各テーブルを設定してもよい。また、ユーザインターフェース等を用いて逐次設定してもよい。
受信したテナント構成管理要求が構成削除の要求の場合、テナント構成削除部305は、テナントの仮想サーバおよびサービスネットワークの構成に従い、テナントセグメント管理テーブル351、設定機器管理テーブル352の設定を削除する。各テーブルの設定削除は、後述するテナントの構成変更要求時の処理と同様に行えるため、ここでは記載しない。各テーブルの設定を削除したのち、テナント管理テーブル350から削除対象のテナントの情報を削除する。
一方、受信したテナント構成管理要求が構成変更要求の場合、まず、要求分析部330は構成変更要求を分析する(S810)。例えば構成変更要求が、仮想サーバ追加、削除、移動のいずれであるかを判別する。次に、仮想サーバ構成変更部331は、仮想サーバと仮想NICと仮想スイッチの設定を変更する(S811)。この設定の変更は、従来と同様の手法を用いることができる。
設定機器特定部340は、サービスネットワークの設定変更項目および設定対象機器群を特定する(S812)。そして、設定作成部341は、設定項目に対する設定Configを機器毎に生成する(S813)。なお、ステップS812、S813は、後に詳述する。
機器設定部342は、新規設定を設定対象機器に設定する(S814)。例えば、機器設定部342は、生成された設定Configを、対応する機器にそれぞれ送信することで、各機器での設定を変更させる。また、管理テーブル変更部343は、必要に応じて各種管理テーブルを更新する(S815)。たとえば、テナントの構成変更に伴い、セグメント数が増加する場合には、テナントセグメント管理テーブル351に新規セグメントを追加し、VLAN管理テーブル354を更新し、新規セグメントと既存セグメント間で通信が必要な場合には、ルート管理テーブル355を更新する。
図9は、NW設定機器特定処理フローを示す図である。上述のステップS812の詳細フロー図である。
ネットワーク構成変更部332の設定機器特定部340は、構成変更要求に含まれるテナント識別子を用いてテナント管理テーブル350を検索し、対応するテナントセグメント管理テーブル351を特定する(S901)。例えば、テナント管理テーブル350のテナント識別子に対応するテナントセグメント管理テーブル識別子(図4の例ではポインタ)を取得する。
設定機器特定部340は、構成変更要求の種類と、変更対象セグメントの情報(例えば既存又は新規)と、テナントセグメント管理テーブル351の情報とを用いて設定項目特定テーブル353を検索し、構成変更後のセグメント数の変化と設定項目とを特定する(S902)。例えば、構成変更後のセグメント数の変化として、例えば、変更なし/増加/減少のいずれかを示す情報を取得し、設定項目として、例えばフィルタリング設定、ルーティング設定およびVLAN設定の組み合わせを取得する。
ここで、ステップS902の処理について詳述する。図10は、設定項目特定処理フロー(追加、削除ケース)、図11は、設定項目特定処理フロー(移動ケース)を示す図である。
まず、設定機器特定部340は、構成変更要求の分析結果に従い、構成変更要求の種類が仮想サーバの追加であればステップS1002の処理へ移り、仮想サーバの削除であればステップS1010の処理へ移り、仮想サーバの移動であればステップS1101の処理へ移る(S1001)。
仮想サーバの追加の場合について説明すると、ステップS1002では、設定機器特定部340は、追加する仮想サーバの対象セグメントは既存か否か判断する(S1002)。例えば、設定機器特定部340は、ステップS901で取得されたテナントセグメント管理テーブルへのポインタに従い、対象テナントのテナントセグメント管理テーブル351aを参照する。設定機器特定部340は、構成変更要求に含まれるセグメント識別子が、テナントセグメント管理テーブル351aに記録されたセグメントと一致すれば、追加対象セグメントの情報を「既存」と判断し(S1002:Yes)、一方、構成変更要求に含まれるセグメント識別子が、テナントセグメント管理テーブル351aに記憶されていなければ(一致するセグメントがなければ)、追加対象セグメントの情報を「新規」と判断する(S1002:No)。これら判断された情報は、適宜記憶してもよい。
設定機器特定部340は、構成変更要求の種類と、対象セグメントの情報に基づき、設定項目特定テーブル353を参照し、対応する構成変更後のセグメント数の変化705、設定項目情報706、設定タイプ707を取得する(S1003、S1004)。構成変更後の対象セグメントにおける仮想サーバの有無704と、対応する構成変更後のセグメント数の変化705は、テナントセグメント管理テーブル351に登録された仮想サーバ数と、設定項目特定テーブル353の種類701、対象セグメント702、分類703をもとに特定する。
例えば、設定機器特定部340は、構成変更要求の種類が「追加」を示し、追加する仮想サーバの対象セグメントが既存の場合(S1002:Yes)、セグメント数の変更なし、設定項目としてフィルタリング設定が必要、設定タイプとして生成用の設定が必要との情報を取得する(S1003)。一方、設定機器特定部340は、構成変更要求の種類が「追加」を示し追加する仮想サーバの対象セグメントが既存でない場合(新規の場合)(S1002:No)、セグメント数増加、設定項目としてフィルタリング、ルーティング及びVLAN設定が必要、設定タイプとして生成用の設定が必要との情報を取得する(S1004)。
仮想サーバの削除の場合について説明すると、ステップS1010では、設定機器特定部340は、削除後の対象セグメントに仮想サーバが有るか否か判断する(S1010)。例えば、設定機器特定部340は、上述のステップS1002と同様に、ステップS901で取得されたテナントセグメント管理テーブル351へのポインタに従い、対象のテナントのテナントセグメント管理テーブル351aを参照する。設定機器特定部340は、構成変更要求に含まれるセグメント識別子に基づき、テナントセグメント管理テーブル351aのセグメント識別子501を参照し、対応する仮想サーバ数503を取得する。仮想サーバ数が1であれば削除後にそのセグメントに仮想サーバがなくなるので、削除後の対象セグメントの仮想サーバ無しと判断する(S1010:No)。一方、設定機器特定部340は、仮想サーバ数が2以上であれば削除後にもそのセグメントに仮想サーバが存在するので、削除後の対象セグメントの仮想サーバ有りと判断する(S1010:Yes)。
設定機器特定部340は、構成変更要求の種類と、削除後の対象セグメントにおける仮想サーバ有無の情報に基づき、設定項目特定テーブル353を参照し、対応する構成変更後のセグメント数の変化705、設定項目情報706、設定タイプ707を取得する(S1011、S1012)。
例えば、設定機器特定部340は、削除後の対象セグメントの仮想サーバ有りと判断した場合(S1010:Yes)、セグメント変更なし、設定項目としてフィルタリング設定、設定タイプとして削除用の設定が必要との情報を取得する(S1011)。一方、設定機器特定部340は、削除後の対象セグメントの仮想サーバ無しと判断した場合(S1010:No)、セグメント減少、設定項目としてフィルタリング、ルーティング、VLAN設定が必要で、設定タイプとして削除用の設定が必要との情報を取得する(S1012)。
次に、仮想サーバの移動の場合について説明すると、ステップS1101では、設定機器特定部340は、移動元対象セグメントと移動先対象セグメントの状態をそれぞれ判断する(S1101)。例えば、構成変更要求に含まれる移動元のセグメント識別子と、移動先のセグメント識別子とに基づき、上述のステップS1002と同様にして、移動元のセグメント及び移動先のセグメントが既存か新規かを判断する。移動元のセグメントはすでに仮想サーバが存在し、通常既存であるので、移動元の既存・新規特定処理については省略してもよい。
移動元及び移動先の双方が既存の場合(S1101)、設定機器特定部340は、仮想サーバの移動後に、移動元及び移動先セグメントにおける仮想サーバの有無を判断する(S1102)。例えば、構成変更要求に含まれる移動元のセグメント識別子と移動先のセグメント情報とテナントセグメント管理テーブルに基づき、上述のステップS1010と同様にして、仮想サーバの移動後に、移動元及び移動先セグメントにおける仮想サーバの有無を判断する。なお、移動先については、新たに仮想サーバが移動してくるため通常仮想サーバ有りとなるので、移動先の仮想サーバの有無判定処理については省略してもよい。
設定機器特定部340は、構成変更要求の種類と、移動元及び移動先の対象セグメントの情報と、移動元及び移動先における構成変更後の対象セグメントにおける仮想サーバ有無の情報に基づき、設定項目特定テーブル353を参照し、対応する構成変更後のセグメント数の変化705、設定項目情報706、設定タイプ707を取得する(S1103、S1104)。
例えば、仮想サーバの移動後に、移動元及び移動先セグメントの双方において仮想サーバが有る場合(S1102)、設定項目特定テーブル353のエントリ710eが該当し、設定機器特定部340は、移動元セグメントについては、セグメント変更なし、設定項目としてフィルタリング設定、設定タイプとして削除要との情報を取得し、移動先セグメントについては、セグメント変更なし、設定項目としてフィルタリング設定が必要で、設定タイプとして生成設定が必要との情報を取得する(S1103)。また、仮想サーバの移動後に、移動元セグメントにおける仮想サーバが無し及び移動先セグメントにおける仮想サーバが有る場合(S1102)、設定項目特定テーブル353のエントリ710fが該当し、設定機器特定部340は、移動元セグメントについては、セグメント減、設定項目としてフィルタリング、ルーティング及びVLAN設定、設定タイプとして削除要との情報を取得し、移動先セグメントについてはセグメント変更なし、設定項目としてフィルタリング、設定タイプとして生成要との情報を取得する(S1104)。
一方、ステップ1101において、移動元が既存、移動先が新規と判断された場合(S1101)、設定機器特定部340は、仮想サーバの移動後に、移動元及び移動先セグメントにおける仮想サーバの有無を判断する(S1110)。詳細は、上述のステップS1102と同様である。
上述と同様に、設定機器特定部340は、構成変更要求の種類と、移動元及び移動先の対象セグメントの情報と、移動元及び移動先における構成変更後の対象セグメントにおける仮想サーバ有無の情報に基づき、設定項目特定テーブル353を参照し、対応する構成変更後のセグメント数の変化705、設定項目情報706、設定タイプ707を取得する(S1111、S1112)。
例えば、仮想サーバの移動後に、移動元及び移動先セグメントの双方における仮想サーバが有る場合(S1110)、設定項目特定テーブル353のエントリ710gが該当し、設定機器特定部340は、移動元セグメントについてはセグメント変更なし、設定項目としてフィルタリング設定、設定タイプとして削除設定が必要との情報を取得し、移動先セグメントについては、セグメント増、設定項目としてフィルタリング、ルーティングおよびVLAN設定、設定タイプとして生成設定が必要との情報を取得する(S1111)。また、仮想サーバの移動後に、移動元セグメントにおける仮想サーバが無し及び移動先セグメントにおける仮想サーバが有る場合(S1110)、設定項目特定テーブル353のエントリ710hが該当し、設定機器特定部340は、移動元セグメントについては、セグメント減、設定項目としてフィルタリング、ルーティング及びVLAN設定、設定タイプとして削除設定が必要との情報を取得し、移動先セグメントについては、セグメント増、設定項目としてフィルタリング、ルーティングおよびVLAN設定、設定タイプとして生成設定が必要との情報を取得する(S1112)。
図9に戻り、設定機器特定処理フローの説明を続ける。
ステップS903では、設定機器特定部340は、構成変更後のセグメント数が増加するか否か判断する(S903)。例えば、設定機器特定部340は、上述のステップS902で取得した、セグメント変更なし/セグメント増/セグメント減のいずれかを示す情報に従い、構成変更後のセグメント数が増加するか否か判断する。セグメント数が増加しない場合(S903:No)、設定機器特定部340は、構成変更要求に含まれるテナント識別子およびセグメント識別子に対応する設定機器管理テーブル352を特定する(S904)。設定機器特定部340は、特定された設定機器管理テーブル352から、上述のステップS902で検索された設定項目が設定されている機器を特定する(S907)。図6の例では、例えば、設定機器管理テーブル352cが特定され、設定項目としてフィルタリング設定が取得された場合、設定項目602のフィルタリング設定のフィールド602aを参照し、対応する設定対象機器の識別情報601を取得する。図6(b)の例では、設定対象機器としてファイヤウォール141aが取得される。ルーティング設定やVLAN設定の場合も同様である。例えば、ルーティング設定の場合、図6(b)の例では、設定対象機器としてファイヤウォール141cおよびスイッチ161bが取得される。また、VLAN設定の場合、図6(b)の例では、設定対象機器としてスイッチ161aおよびスイッチ161cが取得される。ステップS902で取得される設定項目が、フィルタリング設定のみの場合は、設定機器管理テーブル352のフィルタリング設定のフィールドを参照すればよく、検索の数を減らすことができ、処理時間の減少、省電力化を図ることができる。
なお、仮想サーバの移動の場合は、ステップS904、S907は、移動元及び移動先のそれぞれについて実行する。
ステップS903において、セグメント数が増加すると判断された場合(S903:Yes)、例えば新規にセグメントが追加される場合に相当するため、対応する設定機器管理テーブルがない場合がある。そこで、設定機器特定部340は、仮想サーバの利用形態が一致するセグメント群から入力セグメントと近いものを選択する(S905)。より具体的には、設定機器特定部340は、ステップS901で特定されたテナントセグメント管理テーブル351を参照し、テナントセグメント管理テーブル351の仮想サーバの利用形態502と、構成変更要求に含まれる仮想サーバの利用形態が一致するエントリ群を特定し、特定された各エントリのセグメント識別子の中からひとつ選択する。例えば、構成変更要求に含まれる仮想サーバの利用形態が「外部(DMZ)」の場合、図5の例では、セグメントA及びBのいずれかが選択される。設定機器特定部340は、選択したセグメント識別子に対応する設定機器管理テーブル352を特定する(S906)。その後、ステップS907の処理へ移る。
図12は、NW設定作成処理フローを示す図である。上述のステップS813の詳細フロー図である。ここでは、設定項目としてフィルタリング設定が特定された場合について説明する。
設定作成部341は、特定した設定機器管理テーブル352に登録された機器のひとつを選択する(S1201)。より具体的には、設定作成部341は、ステップS907で特定された機器のひとつを選択する。すなわち、該当するセグメントの設定機器管理テーブル352において、特定された設定項目が設定されている機器のひとつを選択する。
設定作成部341は、設定タイプを判断する(S1202)。設定タイプは、図10、図11のフローにおいて取得された「生成」又は「削除」を表す情報である。設定作成部341は、設定タイプが生成の場合ステップS1203へ移り、一方、設定タイプが削除の場合ステップS1220へ移る。
ステップS1203では、設定作成部341は、構成変更後のセグメント数が増加するか否か判断する(S1203)。例えば、図10、図11のフローにおいて判断された、「セグメント変更なし」、「セグメント増」、「セグメント減」の情報に基づき判断できる。
セグメント数が変更なしの場合、設定作成部341は、フィルタリング設定Configを生成する(S1210)。なお、各設定のConfigの生成手法は、適宜の手法を用いることができる。その後ステップS1207に移る。
一方、セグメント数が増加する場合、設定作成部341は、VLAN管理テーブル354を利用して未使用のVLAN識別子1501を確保し、VLAN設定Configを作成する(S1204)。例えば、設定作成部341は、VLAN管理テーブル354に記憶されていないVLAN IDを割り当てる。また、設定作成部341は、適宜のタイミングで、割り当てたVLAN IDと、構成変更要求に含まれるテナント識別子およびセグメント識別子を、対応してVLAN管理テーブル354に記憶する。また、設定作成部341は、ルート管理テーブル355を用いてルーティング設定Configを生成し、ルート管理テーブル355に登録する(S1205)。一例をあげると、追加されるセグメントの識別子がセグメントE、利用形態が外部(DMZ)の場合、上述のステップS905で選択したセグメントAについてのエントリ1610をコピーし、送信元識別子1601のセグメントAを、セグメントEに書き換える。また、設定作成部341は、フィルタリング設定Configを生成する(S1206)。
設定作成部341は、テップS907で特定された機器のうち、未選択の機器が有るか判断する(S1207)。未選択の機器があれば、ステップS1201へ戻り、他の機器に対して以降の処理を繰り返す。その際、ステップS1204、S1205においてすでにVLAN識別子が確保され、ルート管理テーブルに情報が登録されている場合には、これらの処理は省略してもよい。
設定タイプが削除の場合について説明すると、ステップS1220では、設定作成部341は、構成変更後のセグメント数が減少するか否か判断する(S1220)。例えば、上述のステップS1203と同様に、図10、図11のフローにおいて判断された、「セグメント変更なし」、「セグメント増」、「セグメント減」の情報に基づき判断できる。
セグメント数が変更なしの場合、設定作成部341は、フィルタリング設定削除Configを生成する(S1230)。その後ステップS1207に移る。
一方、セグメント数が減少する場合、設定作成部341は、VLAN管理テーブル354に登録済のVLAN識別子1501を削除し、VLAN設定削除Configを作成する(S1221)。例えば、構成変更要求に含まれるテナント識別子とセグメント識別子が一致するVLAN管理テーブル354のエントリを検索し、該当するエントリを削除する。また、設定作成部341は、ルート管理テーブル355から対象セグメントに対するルートを削除し、ルート設定削除Configを生成する(S1222)。設定作成部341は、フィルタリング設定削除Configを生成する(S1223)。その後、ステップS1207へ移る。
図13は、NW構成機器特定画面のイメージ例である。
NW構成機器特定画面は、管理端末135a、135bに表示される。図13に示す画面は一例であり、これ以外の画面であってもよい。NW構成機器特定画面は、例えば、NW設定機器特定画面1300と、システム構成表示画面1305と、対象セグメント指定画面1303と、設定項目表示画面及び設定対象NW機器表示画面1304とを有する。
NW設定機器特定画面1300では、構成変更するテナントの識別情報1301が表示される。なお、プルダウンメニューなどにより、テナントを選択できるようにしてもよい。
システム構成表示画面1305では、テナントのシステム構成の概略図が表示される。また、仮想サーバ追加/仮想サーバ削除/仮想サーバ移動の選択ボタン1302を有する。仮想サーバ追加の場合、例えば図示のように仮想サーバを追加するセグメントへドラッグ&ドロップできるようにしてもよい。削除や移動についても同様である。
対象セグメント指定画面1303は、仮想サーバ追加の場合、追加先のセグメントが指定される。仮想サーバ削除の場合も同様である。仮想サーバ移動の場合は、移動元と移動先のそれぞれを指定する。なお、上述のようにドラッグ&ドロップできるようにした場合は、自動的に対象セグメントにチェックが入るようにしてもよい。
設定項目表示画面では、フィルタリング/ルーティング/VLANのうちの設定項目がチェックされる。設定対象NW機器表示画面では、テナントを構成する機器のうち、設定対象となる機器がチェックされる。設定項目表示画面及び設定対象NW機器表示画面1304のチェックは、管理端末135a、135bが上述のフローチャートに沿って特定した設定項目及び機器にチェックが入るようにできる。
図14は、NW設定生成画面のイメージ例である。
NW設定生成画面は、管理端末135a、135bに表示される。図14に示す画面は、フィルタリング設定を行う画面の例であり、これ以外の画面であってもよい。NW設定生成画面は、例えば、テナントの識別情報、仮想サーバの追加/削除/移動を示す情報、セグメントの識別情報が表示される領域1400と、設定対象機器表示画面1401と、フィルタリング設定表示画面1402とを有する。
設定対象機器表示画面1401は、設定対象機器(図ではファイヤウォール1、ファイヤウォール2)とチェックボックスが表示される。この設定対象機器は、例えば図13の設定対象NW機器表示画面の機器に対応する。チェックボックスのひとつが選択されると、対応するフィルタリング設定表示画面1402が表示される。管理端末135の操作者は、表示に従いフィルタリング設定情報を入力する。入力された情報が、図12の設定Configに反映される。なお、ルーティングやVLAN設定についても、同様に設定されることができる。
本実施の形態によると、例えば、特定テナントの仮想サーバの構成変更時に、迅速かつ容易に設定変更項目と設定対象機器を特定できる。また、構成サーバ構成変更時に、仮想サーバの利用形態とネットワーク構成要件に基づき、テナント毎に異なる設定変更項目と設定対象機器を特定できる。本実施の形態によると、設定変更項目ごとに設定対象のNW機器を特定できる、また、本実施の形態によると、仮想サーバの利用形態とセグメント情報を活用して、設定変更項目を特定できる。
(構成例)
本発明の管理サーバは、例えば、複数のクライアントと、複数種のネットワーク装置を含むサービスネットワーク、複数サーバ装置を含むマルチテナント型情報処理システムの管理装置であって、
前記サーバ装置には仮想サーバが構成され、
前記管理装置は、
管理ネットワークを介して、マルチテナント型情報処理システムを構成する各装置と接続され、
管理端末を介して管理され、
テナント識別子とテナント構成情報の対応を管理するテナント管理テーブルと、
テナントを構成する仮想サーバの利用形態とセグメント識別子を含むテナント構成情報と、設定機器管理テーブルの対応を管理するテナントセグメント管理テーブルと、
テナント内のセグメントに存在するネットワーク設定対象機器と、設定項目との対応を管理するネットワーク設定管理テーブルと、
仮想サーバ構成変更要求の種類とネットワーク設定項目との対応を管理する設定項目特定テーブルを有し、
前記管理装置は、
前記管理端末からテナントの仮想サーバ構成変更要求を受け付ける構成管理要求受付部と、
前記受け付けた要求が仮想サーバの追加要求であるか、仮想サーバの削除要求であるか、仮想サーバの移動要求であるかを分析する要求分析部と、
前記要求分析結果に基づき、複数サーバ装置における設定を変更する仮想サーバ構成変更部と、サービスネットワークを構成するネットワーク装置における設定を変更するネットワーク構成変更部からなり、
前記ネットワーク構成変更部は、
前記要求分析により分析した要求種類と、仮想サーバの属するテナント識別子と、仮想サーバのセグメント識別子と、仮想サーバの利用形態に基づき、前記設定項目を設定する必要のある設定対象機器を特定する設定機器特定部と、
前記設定機器特定部により特定した機器毎に設定を作成する設定作成部と、
前記設定作成部により作成した設定を機器毎に設定するコンフィグ設定部と、
設定変更内容を管理テーブルに反映する管理テーブル変更部
を有することができる。
上述の管理サーバはさらに、
前記管理端末から受け付けたマルチテナント構成変更要求分析部の結果を受け、
前記構成変更要求が仮想サーバの追加要求である場合に、追加対象の仮想サーバが属するセグメントが新規であるか、既存であるかを特定する仮想サーバ追加条件特定部と、
前記構成変更要求が仮想サーバの削除要求である場合に、削除対象の仮想サーバが属するセグメントにおける仮想サーバの有無を特定する仮想サーバ削除条件特定部と、
前記構成変更要求が仮想サーバの移動要求である場合に、移動元と移動先対象のセグメントの情報と、移動後のそれぞれのセグメントにおける仮想サーバの有無を特定する仮想サーバ移動条件特定部と、
前記仮想サーバ構成変更条件に基づき設定項目を特定する、設定項目特定部を含むことができる。
上述の管理サーバはさらに、
マルチテナント型情報処理システムの仮想ネットワークの識別子とテナント識別子の対応を管理する仮想ネットワーク管理テーブルと、
マルチテナント型情報処理システムを構成する複数セグメント間のルート情報を管理するルート管理テーブルを有し、
前記ネットワーク設定項目特定テーブルは、さらに、設定を追加すべきか削除すべきかを示す設定タイプと、構成変更後のセグメント数の増減を示す情報を含み、
前記ネットワーク設定管理テーブルから機器を選択する機器選択部と、
前記選択した機器について、前記設定タイプと、構成変更後のセグメント数の増減情報に基づき、設定項目を特定する設定特定部と、
選択した機器へ設定する設定コンフィグを生成する設定生成部
を有することができる。
また、上述の管理サーバは、構成管理インタフェースを有し、
前記構成管理インタフェースは、仮想サーバの構成変更要求に、構成変更要求の種類、テナントの識別子、構成変更対象セグメントの情報、仮想サーバの利用形態を含むことができる。
(その他)
本発明の構成管理方法は、その各手順をコンピュータに実行させるための構成管理プログラム、構成管理プログラムを記録したコンピュータ読み取り可能な記録媒体、構成管理プログラムを含みコンピュータの内部メモリにロード可能なプログラム製品、そのプログラムを含むサーバ等のコンピュータ、等により提供されることができる。
本発明は、例えば、マルチテナント型情報処理システムに利用可能である。
100 データセンタ
101a、101b 顧客拠点
105a、105b 広域ネットワーク
106 専用線ネットワーク
107 管理用広域ネットワーク
110 サーバ
111 ストレージ
112 SAN
113 サービスネットワーク
115 管理ネットワーク
116 管理サーバ
120 管理用スイッチ
135a、135b 管理端末
131 ルータ
141 ファイヤウォール
151 ロードバランサ
161 スイッチ
201 ハードウェア
202 仮想化部
203a、203b 仮想サーバ
301 構成管理要求受付部
302 テナント新規構成部
303 テナント構成変更部
304 テナント構成管理テーブル
330 要求分析部
331 仮想サーバ構成変更部
332 ネットワーク構成変更部
340 設定機器特定部
341 設定作成部
342 機器設定部
343 管理テーブル変更部
350 テナント管理テーブル
351 テナントセグメント管理テーブル
352 設定機器管理テーブル
353 設定項目特定テーブル
354 VLAN管理テーブル
355 ルート管理テーブル
360 仮想サーバ条件特定部
361 設定項目特定部
1701、1702、1703 テナント

Claims (18)

  1. 複数種のネットワーク機器とサーバ装置と管理サーバとを備え、クライアント毎に、前記ネットワーク機器のうち所望のネットワーク機器と前記サーバ装置による仮想サーバとを含む仮想的なネットワークシステムであるテナントを構成し、該テナントは複数のセグメントを有するマルチテナント型情報処理システムにおける前記管理サーバであって、
    テナントかつセグメント毎に、該テナントの該セグメントに応じたネットワーク機器の識別子に対応して、該ネットワーク機器に設定されるネットワーク設定項目が予め記憶された設定機器管理テーブルと、
    仮想サーバの構成変更時に、設定するネットワーク設定項目と、設定対象のネットワーク機器とを特定するテナント構成変更部と
    を備え、
    前記テナント構成変更部は、
    仮想サーバの追加、削除及び移動のいずれかを示す要求の種類情報と、対象テナントのテナント識別子と、対象セグメントのセグメント識別子とを含む構成変更要求を管理端末から受信し、
    構成変更後に前記対象テナントの前記対象セグメントに仮想サーバが存在するか否か、及び/又は、前記対象テナントの前記対象セグメントは既存か否かを判断し、
    構成変更要求に含まれる要求の種類情報と、構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果及び/又は対象セグメントは既存か否かの判断結果とに基づき、ネットワーク設定項目をひとつ又は複数特定し、
    特定されたネットワーク設定項目に基づき、前記設定機器管理テーブルを参照して、対応する前記ネットワーク機器を特定する
    前記管理サーバ。
  2. 前記テナント構成変更部は、
    特定された前記ネットワーク機器に対して、特定されたネットワーク設定項目の設定を行うための設定情報を生成する請求項1に記載の管理サーバ。
  3. 前記ネットワーク設定項目は、フィルタリング設定、ルーティング設定及び仮想ネットワーク設定のうち複数を含む請求項1に記載の管理サーバ。
  4. 前記テナント構成変更部は、
    前記構成変更要求の種類情報が仮想サーバの追加である場合に、仮想サーバを追加する前記対象テナントの前記対象セグメントは既存か否かを判断し、
    既存の場合、ネットワーク設定項目としてフィルタリング設定を選択し、
    既存でない場合、ネットワーク設定項目として、フィルタリング設定、ルーティング設定及び仮想ネットワーク設定を選択する請求項1に記載の管理サーバ。
  5. 前記テナント構成変更部は、
    前記構成変更要求の種類情報が仮想サーバの削除である場合に、該仮想サーバの削除後に前記対象テナントの前記対象セグメントに他の仮想サーバが存在するか否かを判断し、
    他の仮想サーバが存在する場合、ネットワーク設定項目としてフィルタリング設定を選択し、
    他の仮想サーバが存在しない場合、ネットワーク設定項目として、フィルタリング設定、ルーティング設定及び仮想ネットワーク設定を選択する請求項1に記載の管理サーバ。
  6. 前記構成変更要求の種類情報は仮想サーバの移動を示し、該構成変更要求に含まれるセグメント識別子は、移動元セグメントのセグメント識別子と、移動先セグメントのセグメント識別子を含み、
    前記テナント構成変更部は、
    前記構成変更要求の種類情報が仮想サーバの移動である場合に、移動元セグメントと移動先セグメントのそれぞれについて、該セグメントは既存か否かを判断し、及び、仮想サーバの移動後に仮想サーバが存在するか否かを判断し、
    判断結果に応じて、移動元セグメントのネットワーク設定項目と、移動先セグメントのネットワーク設定項目をそれぞれ特定する請求項1に記載の管理サーバ。
  7. 前記管理サーバは、
    テナント毎に、該テナント内のセグメントを識別するセグメント識別子に対応して、該セグメント内の仮想サーバ数が記憶されたセグメント管理テーブル
    をさらに備え
    前記テナント構成変更部は、
    構成変更要求に含まれるテナント識別子とセグメント識別子に基づき前記セグメント管理テーブルを参照して、対応する仮想サーバ数に基づき、構成変更後に前記対象テナントの前記対象セグメントに仮想サーバが存在するか否かを判断する請求項1に記載の管理サーバ。
  8. 前記管理サーバは、
    テナント毎に、該テナント内のセグメントを識別するセグメント識別子が記憶されたセグメント管理テーブル
    をさらに備え、
    前記テナント構成変更部は、構成変更要求に含まれるテナント識別子とセグメント識別子とに基づき前記セグメント管理テーブルを参照して、該当するテナントに該セグメント識別子が記憶されている場合前記対象テナントの前記対象セグメントが既存であると判断し、該セグメント識別子が記憶されていない場合前記対象テナントの前記対象セグメントが既存でないと判断する請求項1に記載の管理サーバ。
  9. 前記管理サーバは、
    テナント毎に、該テナント内のセグメントを識別するセグメント識別子に対応して、仮想サーバの利用形態情報が記憶されたセグメント管理テーブル
    をさらに備え、
    前記構成変更要求は、仮想サーバの利用形態情報をさらに含み、
    前記テナント構成変更部は、構成変更後にセグメント数が増加する場合、構成変更要求に含まれるテナント識別子と仮想サーバの利用形態情報とに基づき前記セグメント管理テーブルを参照して、該当するテナントにおいて仮想サーバの利用形態情報が一致するセグメント識別子をひとつ選択し、
    選択されたセグメント識別子に応じた前記設定機器管理テーブルを参照して、対応する前記ネットワーク機器を特定する請求項1に記載の管理サーバ。
  10. 構成変更要求の種類情報と、対象セグメントが既存か否かを示す状態情報と、構成変更後の対象セグメントにおける仮想サーバの有無情報とに対応して、ネットワーク設定項目が予め記憶される設定項目特定テーブル
    をさらに備え、
    前記テナント構成変更部は、構成変更要求に含まれる要求の種類情報と、対象セグメントは既存か否かの判断結果及び/又は構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果に基づき、前記設定項目特定テーブルを参照し、対応するネットワーク設定項目を特定する請求項1に記載の管理サーバ。
  11. 前記マルチテナント型情報処理システムの仮想ネットワークの識別子と、テナント識別子と、セグメント識別子との対応を管理する仮想ネットワーク管理テーブルと、
    前記マルチテナント型情報処理システムを構成する複数セグメント間のルート情報を管理するルート管理テーブルと
    をさらに備え、
    前記設定項目特定テーブルは、さらに、設定を追加すべきか削除すべきかを示す設定タイプと、構成変更後のセグメント数の変化を示す変化情報を含み、
    前記テナント構成変更部は、前記設定項目特定テーブルから、構成変更要求に含まれる要求の種類情報と、対象セグメントは既存か否かの判断結果及び/又は構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果に対応する前記設定タイプと前記変化情報をさらに特定し、
    前記設定対象のネットワーク機器の特定後、特定されたネットワーク機器について、前記設定タイプと前記変化情報とに応じて、前記仮想ネットワーク管理テーブル及び前記ルート管理テーブルを用いて、仮想ネットワーク設定及びルーティング設定を含む設定コンフィグを生成する請求項10に記載の管理サーバ。
  12. 前記管理サーバは、前記管理端末の構成管理インタフェースにより入力された構成変更要求の種類情報と、テナント識別子と、対象セグメントのセグメント識別子を含む前記構成変更要求を受信することを特徴とする請求項1に記載の管理サーバ。
  13. 複数種のネットワーク機器とサーバ装置と管理サーバとを備え、クライアント毎に、前記ネットワーク機器のうち所望のネットワーク機器と前記サーバ装置による仮想サーバとを含む仮想的なネットワークシステムであるテナントを構成し、該テナントは複数のセグメントを有するマルチテナント型情報処理システムであって、
    前記管理サーバは、
    テナントかつセグメント毎に、該テナントの該セグメントに応じたネットワーク機器の識別子に対応して、該ネットワーク機器に設定されるネットワーク設定項目が予め記憶された設定機器管理テーブルと、
    仮想サーバの構成変更時に、設定するネットワーク設定項目と、設定対象のネットワーク機器とを特定するテナント構成変更部と
    を備え、
    前記テナント構成変更部は、
    仮想サーバの追加、削除及び移動のいずれかを示す要求の種類情報と、対象テナントのテナント識別子と、対象セグメントのセグメント識別子とを含む構成変更要求を管理端末から受信し、
    構成変更後に前記対象テナントの前記対象セグメントに仮想サーバが存在するか否か、及び/又は、前記対象テナントの前記対象セグメントは既存か否かを判断し、
    構成変更要求に含まれる要求の種類情報と、構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果及び/又は対象セグメントは既存か否かの判断結果とに基づき、ネットワーク設定項目をひとつ又は複数特定し、
    特定されたネットワーク設定項目に基づき、前記設定機器管理テーブルを参照して、対応する前記ネットワーク機器を特定する
    前記マルチテナント型情報処理システム。
  14. 前記テナント構成変更部は、
    特定された前記ネットワーク機器に対して、特定されたネットワーク設定項目の設定を行うための設定情報を生成し、
    前記ネットワーク機器は、生成された設定情報に従い設定を変更する請求項13に記載のマルチテナント型情報処理システム。
  15. 複数種のネットワーク機器とサーバ装置と管理サーバとを備え、クライアント毎に、前記ネットワーク機器のうち所望のネットワーク機器と前記サーバ装置による仮想サーバとを含む仮想的なネットワークシステムであるテナントを構成し、該テナントは複数のセグメントを有するマルチテナント型情報処理システムにおいて、仮想サーバの構成変更時に、設定するネットワーク設定項目と、設定対象のネットワーク機器とを特定するための構成管理方法であって、
    前記管理サーバは、
    仮想サーバの追加、削除及び移動のいずれかを示す要求の種類情報と、対象テナントのテナント識別子と、対象セグメントのセグメント識別子とを含む構成変更要求を管理端末から受信し、
    構成変更後に前記対象テナントの前記対象セグメントに仮想サーバが存在するか否か、及び/又は、前記対象テナントの前記対象セグメントは既存か否かを判断し、
    構成変更要求に含まれる要求の種類情報と、構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果及び/又は対象セグメントは既存か否かの判断結果とに基づき、ネットワーク設定項目をひとつ又は複数特定し、
    特定されたネットワーク設定項目に基づき、テナントかつセグメント毎に、該テナントの該セグメントに応じたネットワーク機器の識別子に対応して、該ネットワーク機器に設定されるネットワーク設定項目が予め記憶された設定機器管理テーブルを参照して、対応する前記ネットワーク機器を特定する
    前記構成管理方法。
  16. 前記管理サーバは、
    特定された前記ネットワーク機器に対して、特定されたネットワーク設定項目の設定を行うための設定情報を生成する請求項15に記載の構成管理方法。
  17. 複数種のネットワーク機器とサーバ装置とを備え、クライアント毎に、前記ネットワーク機器のうち所望のネットワーク機器と前記サーバ装置による仮想サーバとを含む仮想的なネットワークシステムであるテナントを構成し、該テナントは複数のセグメントを有するマルチテナント型情報処理システムにおいて、仮想サーバの構成変更時に、設定するネットワーク設定項目と、設定対象のネットワーク機器とを特定するための、コンピュータで実行される構成管理プログラムであって、
    前記コンピュータが、仮想サーバの追加、削除及び移動のいずれかを示す要求の種類情報と、対象テナントのテナント識別子と、対象セグメントのセグメント識別子とを含む構成変更要求を管理端末から受信するステップと、
    前記コンピュータが、構成変更後に前記対象テナントの前記対象セグメントに仮想サーバが存在するか否か、及び/又は、前記対象テナントの前記対象セグメントは既存か否かを判断するステップと、
    前記コンピュータが、構成変更要求に含まれる要求の種類情報と、構成変更後に対象セグメントに仮想サーバが存在するか否かの判断結果及び/又は対象セグメントは既存か否かの判断結果とに基づき、ネットワーク設定項目をひとつ又は複数特定するステップと、
    前記コンピュータが、特定されたネットワーク設定項目に基づき、テナントかつセグメント毎に、該テナントの該セグメントに応じたネットワーク機器の識別子に対応して、該ネットワーク機器に設定されるネットワーク設定項目が予め記憶された設定機器管理テーブルを参照して、対応する前記ネットワーク機器を特定するステップと
    を前記コンピュータに実行させるための前記構成管理プログラム。
  18. 前記コンピュータが、特定された前記ネットワーク機器に対して、特定されたネットワーク設定項目の設定を行うための設定情報を生成するステップ
    をさらに前記コンピュータに実行させるための請求項17に記載の構成管理プログラム。
JP2010205559A 2010-09-14 2010-09-14 マルチテナント型情報処理システム、管理サーバ及び構成管理方法 Expired - Fee Related JP5476261B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010205559A JP5476261B2 (ja) 2010-09-14 2010-09-14 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
PCT/JP2011/065843 WO2012035861A1 (ja) 2010-09-14 2011-07-12 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
US13/809,368 US9397886B2 (en) 2010-09-14 2011-07-12 Multi-tenancy information processing system, management server, and configuration management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010205559A JP5476261B2 (ja) 2010-09-14 2010-09-14 マルチテナント型情報処理システム、管理サーバ及び構成管理方法

Publications (2)

Publication Number Publication Date
JP2012065015A JP2012065015A (ja) 2012-03-29
JP5476261B2 true JP5476261B2 (ja) 2014-04-23

Family

ID=45831337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010205559A Expired - Fee Related JP5476261B2 (ja) 2010-09-14 2010-09-14 マルチテナント型情報処理システム、管理サーバ及び構成管理方法

Country Status (3)

Country Link
US (1) US9397886B2 (ja)
JP (1) JP5476261B2 (ja)
WO (1) WO2012035861A1 (ja)

Families Citing this family (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769071B2 (en) * 2011-02-25 2014-07-01 Red Hat, Inc. Dynamic mapping of identifiers in a multi-tenant computing system
JP5707239B2 (ja) * 2011-06-02 2015-04-22 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
EP3407547B1 (en) 2011-08-17 2020-01-22 Nicira, Inc. Hierarchical controller clusters for interconnecting different logical domains
US9369426B2 (en) 2011-08-17 2016-06-14 Nicira, Inc. Distributed logical L3 routing
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
EP2748716B1 (en) 2011-11-15 2018-05-16 Nicira Inc. Network control system for configuring middleboxes
US9436509B2 (en) * 2011-12-14 2016-09-06 Microsoft Technology Licensing, Llc Pre-provisioned web application platform site collections
US9244951B2 (en) * 2012-03-08 2016-01-26 International Business Machines Corporation Managing tenant-specific data sets in a multi-tenant environment
ES2718652T3 (es) 2012-03-30 2019-07-03 Nec Corp Sistema de comunicación, aparato de control, aparato de comunicación, método de control de comunicación, y programa
WO2013158920A1 (en) 2012-04-18 2013-10-24 Nicira, Inc. Exchange of network state information between forwarding elements
JP5953109B2 (ja) * 2012-05-15 2016-07-20 株式会社日立製作所 管理サーバおよび検証方法
JP6304493B2 (ja) * 2012-06-22 2018-04-04 日本電気株式会社 仮想マシンのマイグレーション方法、マイグレーション装置及びプログラム
CN102801599B (zh) * 2012-07-26 2015-09-30 华为技术有限公司 一种通信方法和***
US9331940B2 (en) 2012-08-28 2016-05-03 Alcatel Lucent System and method providing distributed virtual routing and switching (DVRS)
US20140068703A1 (en) * 2012-08-28 2014-03-06 Florin S. Balus System and method providing policy based data center network automation
US8837476B2 (en) * 2012-09-07 2014-09-16 International Business Machines Corporation Overlay network capable of supporting storage area network (SAN) traffic
JP5892031B2 (ja) * 2012-10-22 2016-03-23 富士通株式会社 リソース管理システム、リソース管理方法、およびリソース管理プログラム
JP6032026B2 (ja) 2013-01-24 2016-11-24 富士通株式会社 中継プログラム、中継方法および中継処理装置
US9225638B2 (en) 2013-05-09 2015-12-29 Vmware, Inc. Method and system for service switching using service tags
JP6107456B2 (ja) 2013-06-14 2017-04-05 富士通株式会社 構成要件作成プログラム、構成要件作成装置および構成要件作成方法
JP6424823B2 (ja) * 2013-09-17 2018-11-21 日本電気株式会社 情報処理装置、及び、システム設計支援方法
US10033693B2 (en) 2013-10-01 2018-07-24 Nicira, Inc. Distributed identity-based firewalls
US9998530B2 (en) 2013-10-15 2018-06-12 Nicira, Inc. Distributed global load-balancing system for software-defined data centers
JP6359260B2 (ja) * 2013-10-24 2018-07-18 株式会社リンク クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置
JP2015095784A (ja) * 2013-11-12 2015-05-18 富士通株式会社 情報処理システム、情報処理システムの制御方法及び情報処理装置の制御プログラム
JP6310689B2 (ja) * 2013-12-16 2018-04-11 株式会社日立製作所 管理サーバおよび管理サーバの制御方法
JP2015142167A (ja) * 2014-01-27 2015-08-03 富士通株式会社 管理装置、管理プログラムおよびネットワーク装置の設定情報管理方法
JP6080782B2 (ja) * 2014-02-18 2017-02-15 日本電信電話株式会社 ネットワークシステム、ネットワークノード及び仮想マシン移動方法
US9215214B2 (en) 2014-02-20 2015-12-15 Nicira, Inc. Provisioning firewall rules on a firewall enforcing device
JP6237388B2 (ja) 2014-03-25 2017-11-29 富士通株式会社 特定プログラム、特定方法、及び特定装置
US9503427B2 (en) 2014-03-31 2016-11-22 Nicira, Inc. Method and apparatus for integrating a service virtual machine
US9215210B2 (en) 2014-03-31 2015-12-15 Nicira, Inc. Migrating firewall connection state for a firewall service virtual machine
US9906494B2 (en) 2014-03-31 2018-02-27 Nicira, Inc. Configuring interactions with a firewall service virtual machine
US9729512B2 (en) 2014-06-04 2017-08-08 Nicira, Inc. Use of stateless marking to speed up stateful firewall rule processing
US9825913B2 (en) 2014-06-04 2017-11-21 Nicira, Inc. Use of stateless marking to speed up stateful firewall rule processing
JP2016018387A (ja) * 2014-07-08 2016-02-01 富士通株式会社 情報処理システム、制御方法及び制御プログラム
JP6417799B2 (ja) * 2014-09-03 2018-11-07 富士通株式会社 ネットワークコントローラ、ネットワーク制御方法、およびプログラム
US9830193B1 (en) 2014-09-30 2017-11-28 Amazon Technologies, Inc. Automatic management of low latency computational capacity
US9600312B2 (en) 2014-09-30 2017-03-21 Amazon Technologies, Inc. Threading as a service
US10257095B2 (en) 2014-09-30 2019-04-09 Nicira, Inc. Dynamically adjusting load balancing
US9935827B2 (en) 2014-09-30 2018-04-03 Nicira, Inc. Method and apparatus for distributing load among a plurality of service nodes
US9146764B1 (en) 2014-09-30 2015-09-29 Amazon Technologies, Inc. Processing event messages for user requests to execute program code
US10225137B2 (en) 2014-09-30 2019-03-05 Nicira, Inc. Service node selection by an inline service switch
US9715402B2 (en) 2014-09-30 2017-07-25 Amazon Technologies, Inc. Dynamic code deployment and versioning
US9678773B1 (en) 2014-09-30 2017-06-13 Amazon Technologies, Inc. Low latency computational capacity provisioning
US10048974B1 (en) 2014-09-30 2018-08-14 Amazon Technologies, Inc. Message-based computation request scheduling
US9323556B2 (en) 2014-09-30 2016-04-26 Amazon Technologies, Inc. Programmatic event detection and message generation for requests to execute program code
JP6422293B2 (ja) * 2014-10-06 2018-11-14 株式会社Nttドコモ 通信システム
US20160112277A1 (en) * 2014-10-15 2016-04-21 Infinera Corporation Optical channel tracing in a link viewer
US10198288B2 (en) 2014-10-30 2019-02-05 Oracle International Corporation System and method for providing a dynamic cloud with subnet administration (SA) query caching
KR102340683B1 (ko) * 2014-10-31 2021-12-20 오라클 인터내셔날 코포레이션 멀티-테넌트 클러스터 환경에서 파티션-인지 라우팅을 지원하기 위한 시스템 및 방법
US9692727B2 (en) 2014-12-02 2017-06-27 Nicira, Inc. Context-aware distributed firewall
US9537788B2 (en) 2014-12-05 2017-01-03 Amazon Technologies, Inc. Automatic determination of resource sizing
JP6467906B2 (ja) 2014-12-19 2019-02-13 富士通株式会社 情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置
US9891940B2 (en) 2014-12-29 2018-02-13 Nicira, Inc. Introspection method and apparatus for network access filtering
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US10341188B2 (en) * 2015-01-27 2019-07-02 Huawei Technologies Co., Ltd. Network virtualization for network infrastructure
US9733967B2 (en) 2015-02-04 2017-08-15 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US9588790B1 (en) 2015-02-04 2017-03-07 Amazon Technologies, Inc. Stateful virtual compute system
JP6363965B2 (ja) * 2015-02-17 2018-07-25 日本電信電話株式会社 帯域制御装置、帯域制御方法及び帯域制御プログラム
KR20170134559A (ko) * 2015-03-31 2017-12-06 닛본 덴끼 가부시끼가이샤 제어기, 제어 방법 및 프로그램
US10609091B2 (en) 2015-04-03 2020-03-31 Nicira, Inc. Method, apparatus, and system for implementing a content switch
US9967134B2 (en) 2015-04-06 2018-05-08 Nicira, Inc. Reduction of network churn based on differences in input state
US9930103B2 (en) 2015-04-08 2018-03-27 Amazon Technologies, Inc. Endpoint management system providing an application programming interface proxy service
US9785476B2 (en) 2015-04-08 2017-10-10 Amazon Technologies, Inc. Endpoint management system and virtual compute system
US10756984B2 (en) * 2015-04-13 2020-08-25 Wirepath Home Systems, Llc Method and apparatus for creating and managing network device port VLAN configurations
US9887882B2 (en) 2015-06-12 2018-02-06 At&T Intellectual Property I, L.P. Referent system for devices of an NFV network
US9680706B2 (en) 2015-06-30 2017-06-13 Nicira, Inc. Federated firewall management for moving workload across data centers
US10042660B2 (en) 2015-09-30 2018-08-07 Amazon Technologies, Inc. Management of periodic requests for compute capacity
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10033647B2 (en) 2015-10-13 2018-07-24 Oracle International Corporation System and method for efficient network isolation and load balancing in a multi-tenant cluster environment
US10324746B2 (en) 2015-11-03 2019-06-18 Nicira, Inc. Extended context delivery for context-based authorization
US10013267B1 (en) 2015-12-16 2018-07-03 Amazon Technologies, Inc. Pre-triggers for code execution environments
US9811434B1 (en) 2015-12-16 2017-11-07 Amazon Technologies, Inc. Predictive management of on-demand code execution
US10754701B1 (en) 2015-12-16 2020-08-25 Amazon Technologies, Inc. Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions
US10067801B1 (en) 2015-12-21 2018-09-04 Amazon Technologies, Inc. Acquisition and maintenance of compute capacity
US10002026B1 (en) * 2015-12-21 2018-06-19 Amazon Technologies, Inc. Acquisition and maintenance of dedicated, reserved, and variable compute capacity
US9910713B2 (en) 2015-12-21 2018-03-06 Amazon Technologies, Inc. Code execution request routing
JP6642128B2 (ja) * 2016-03-08 2020-02-05 ヤマハ株式会社 ネットワーク設定情報生成装置
US10162672B2 (en) 2016-03-30 2018-12-25 Amazon Technologies, Inc. Generating data streams from pre-existing data sets
US11132213B1 (en) 2016-03-30 2021-09-28 Amazon Technologies, Inc. Dependency-based process of pre-existing data sets at an on demand code execution environment
US10891145B2 (en) 2016-03-30 2021-01-12 Amazon Technologies, Inc. Processing pre-existing data sets at an on demand code execution environment
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10135727B2 (en) 2016-04-29 2018-11-20 Nicira, Inc. Address grouping for distributed service rules
US10348685B2 (en) 2016-04-29 2019-07-09 Nicira, Inc. Priority allocation for distributed service rules
US11171920B2 (en) 2016-05-01 2021-11-09 Nicira, Inc. Publication of firewall configuration
US10944722B2 (en) 2016-05-01 2021-03-09 Nicira, Inc. Using activities to manage multi-tenant firewall configuration
US10282229B2 (en) 2016-06-28 2019-05-07 Amazon Technologies, Inc. Asynchronous task management in an on-demand network code execution environment
US11258761B2 (en) 2016-06-29 2022-02-22 Nicira, Inc. Self-service firewall configuration
US10102040B2 (en) 2016-06-29 2018-10-16 Amazon Technologies, Inc Adjusting variable limit on concurrent code executions
US11082400B2 (en) 2016-06-29 2021-08-03 Nicira, Inc. Firewall configuration versioning
US10203990B2 (en) 2016-06-30 2019-02-12 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10277708B2 (en) 2016-06-30 2019-04-30 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US9762619B1 (en) 2016-08-30 2017-09-12 Nicira, Inc. Multi-layer policy definition and enforcement framework for network virtualization
US10938837B2 (en) 2016-08-30 2021-03-02 Nicira, Inc. Isolated network stack to manage security for virtual machines
US10061613B1 (en) 2016-09-23 2018-08-28 Amazon Technologies, Inc. Idempotent task execution in on-demand network code execution systems
US10884787B1 (en) 2016-09-23 2021-01-05 Amazon Technologies, Inc. Execution guarantees in an on-demand network code execution system
US11119813B1 (en) 2016-09-30 2021-09-14 Amazon Technologies, Inc. Mapreduce implementation using an on-demand network code execution system
US10193862B2 (en) 2016-11-29 2019-01-29 Vmware, Inc. Security policy analysis based on detecting new network port connections
US10715607B2 (en) 2016-12-06 2020-07-14 Nicira, Inc. Performing context-rich attribute-based services on a host
US10990467B2 (en) 2016-12-15 2021-04-27 Nutanix, Inc. Accessing computing resource attributes of an external service provider
US11032246B2 (en) 2016-12-22 2021-06-08 Nicira, Inc. Context based firewall services for data message flows for multiple concurrent users on one machine
US10803173B2 (en) 2016-12-22 2020-10-13 Nicira, Inc. Performing context-rich attribute-based process control services on a host
US10581960B2 (en) 2016-12-22 2020-03-03 Nicira, Inc. Performing context-rich attribute-based load balancing on a host
US10802857B2 (en) 2016-12-22 2020-10-13 Nicira, Inc. Collecting and processing contextual attributes on a host
US10805332B2 (en) 2017-07-25 2020-10-13 Nicira, Inc. Context engine model
US10812451B2 (en) 2016-12-22 2020-10-20 Nicira, Inc. Performing appID based firewall services on a host
TWI636679B (zh) * 2017-02-07 2018-09-21 財團法人工業技術研究院 虛擬區域網路配置系統與方法及其電腦程式產品
JP2018142136A (ja) * 2017-02-27 2018-09-13 富士通株式会社 サービス提供プログラム、サービス提供方法及び制御装置
US10797966B2 (en) 2017-10-29 2020-10-06 Nicira, Inc. Service operation chaining
US10778651B2 (en) 2017-11-15 2020-09-15 Nicira, Inc. Performing context-rich attribute-based encryption on a host
US11012420B2 (en) 2017-11-15 2021-05-18 Nicira, Inc. Third-party service chaining using packet encapsulation in a flow-based forwarding element
US11036532B2 (en) * 2017-11-29 2021-06-15 Microsoft Technology Licensing, Llc Fast join and leave virtual network
US10303492B1 (en) 2017-12-13 2019-05-28 Amazon Technologies, Inc. Managing custom runtimes in an on-demand code execution system
US10564946B1 (en) 2017-12-13 2020-02-18 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10862773B2 (en) 2018-01-26 2020-12-08 Nicira, Inc. Performing services on data messages associated with endpoint machines
US10659252B2 (en) 2018-01-26 2020-05-19 Nicira, Inc Specifying and utilizing paths through a network
US10797910B2 (en) 2018-01-26 2020-10-06 Nicira, Inc. Specifying and utilizing paths through a network
US10802893B2 (en) 2018-01-26 2020-10-13 Nicira, Inc. Performing process control services on endpoint machines
US10733085B1 (en) 2018-02-05 2020-08-04 Amazon Technologies, Inc. Detecting impedance mismatches due to cross-service calls
US10572375B1 (en) 2018-02-05 2020-02-25 Amazon Technologies, Inc. Detecting parameter validity in code including cross-service calls
US10831898B1 (en) 2018-02-05 2020-11-10 Amazon Technologies, Inc. Detecting privilege escalations in code including cross-service calls
US10353678B1 (en) 2018-02-05 2019-07-16 Amazon Technologies, Inc. Detecting code characteristic alterations due to cross-service calls
US10725752B1 (en) 2018-02-13 2020-07-28 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10776091B1 (en) 2018-02-26 2020-09-15 Amazon Technologies, Inc. Logging endpoint in an on-demand code execution system
US10805192B2 (en) 2018-03-27 2020-10-13 Nicira, Inc. Detecting failure of layer 2 service using broadcast messages
US10728174B2 (en) 2018-03-27 2020-07-28 Nicira, Inc. Incorporating layer 2 service between two interfaces of gateway device
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US10649749B1 (en) 2018-06-26 2020-05-12 Amazon Technologies, Inc. Cross-environment application of tracing information for improved code execution
US11146569B1 (en) 2018-06-28 2021-10-12 Amazon Technologies, Inc. Escalation-resistant secure network services using request-scoped authentication information
US10949237B2 (en) 2018-06-29 2021-03-16 Amazon Technologies, Inc. Operating system customization in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11595250B2 (en) 2018-09-02 2023-02-28 Vmware, Inc. Service insertion at logical network gateway
US10944673B2 (en) 2018-09-02 2021-03-09 Vmware, Inc. Redirection of data messages at logical network gateway
US11243953B2 (en) 2018-09-27 2022-02-08 Amazon Technologies, Inc. Mapreduce implementation in an on-demand network code execution system and stream data processing system
US11099917B2 (en) 2018-09-27 2021-08-24 Amazon Technologies, Inc. Efficient state maintenance for execution environments in an on-demand code execution system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US10884812B2 (en) 2018-12-13 2021-01-05 Amazon Technologies, Inc. Performance-based hardware emulation in an on-demand network code execution system
US11010188B1 (en) 2019-02-05 2021-05-18 Amazon Technologies, Inc. Simulated data object storage using on-demand computation of data objects
US10929171B2 (en) 2019-02-22 2021-02-23 Vmware, Inc. Distributed forwarding for performing service chain operations
US11310202B2 (en) 2019-03-13 2022-04-19 Vmware, Inc. Sharing of firewall rules among multiple workloads in a hypervisor
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11115404B2 (en) 2019-06-28 2021-09-07 Amazon Technologies, Inc. Facilitating service connections in serverless code executions
US11190609B2 (en) 2019-06-28 2021-11-30 Amazon Technologies, Inc. Connection pooling for scalable network services
US11159528B2 (en) 2019-06-28 2021-10-26 Amazon Technologies, Inc. Authentication to network-services using hosted authentication information
US10996961B2 (en) 2019-09-27 2021-05-04 Amazon Technologies, Inc. On-demand indexing of data in input path of object storage service
US11416628B2 (en) 2019-09-27 2022-08-16 Amazon Technologies, Inc. User-specific data manipulation system for object storage service based on user-submitted code
US11055112B2 (en) 2019-09-27 2021-07-06 Amazon Technologies, Inc. Inserting executions of owner-specified code into input/output path of object storage service
US11656892B1 (en) 2019-09-27 2023-05-23 Amazon Technologies, Inc. Sequential execution of user-submitted code and native functions
US11250007B1 (en) 2019-09-27 2022-02-15 Amazon Technologies, Inc. On-demand execution of object combination code in output path of object storage service
US11550944B2 (en) 2019-09-27 2023-01-10 Amazon Technologies, Inc. Code execution environment customization system for object storage service
US10908927B1 (en) 2019-09-27 2021-02-02 Amazon Technologies, Inc. On-demand execution of object filter code in output path of object storage service
US11386230B2 (en) 2019-09-27 2022-07-12 Amazon Technologies, Inc. On-demand code obfuscation of data in input path of object storage service
US11106477B2 (en) 2019-09-27 2021-08-31 Amazon Technologies, Inc. Execution of owner-specified code during input/output path to object storage service
US11023311B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. On-demand code execution in input path of data uploaded to storage service in multiple data portions
US11360948B2 (en) 2019-09-27 2022-06-14 Amazon Technologies, Inc. Inserting owner-specified data processing pipelines into input/output path of object storage service
US11263220B2 (en) 2019-09-27 2022-03-01 Amazon Technologies, Inc. On-demand execution of object transformation code in output path of object storage service
US11023416B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. Data access control system for object storage service based on owner-defined code
US11394761B1 (en) 2019-09-27 2022-07-19 Amazon Technologies, Inc. Execution of user-submitted code on a stream of data
JP7264270B2 (ja) 2019-10-18 2023-04-25 富士通株式会社 情報処理方法、情報処理プログラム、情報処理装置および情報処理システム
US11283717B2 (en) 2019-10-30 2022-03-22 Vmware, Inc. Distributed fault tolerant service chain
US11140218B2 (en) 2019-10-30 2021-10-05 Vmware, Inc. Distributed service chain across multiple clouds
US11119826B2 (en) 2019-11-27 2021-09-14 Amazon Technologies, Inc. Serverless call distribution to implement spillover while avoiding cold starts
US10942795B1 (en) 2019-11-27 2021-03-09 Amazon Technologies, Inc. Serverless call distribution to utilize reserved capacity without inhibiting scaling
US11539718B2 (en) 2020-01-10 2022-12-27 Vmware, Inc. Efficiently performing intrusion detection
US11223494B2 (en) 2020-01-13 2022-01-11 Vmware, Inc. Service insertion for multicast traffic at boundary
JP7338481B2 (ja) 2020-01-14 2023-09-05 富士通株式会社 設定変更方法および設定変更プログラム
US11153406B2 (en) 2020-01-20 2021-10-19 Vmware, Inc. Method of network performance visualization of service function chains
US11659061B2 (en) 2020-01-20 2023-05-23 Vmware, Inc. Method of adjusting service function chains to improve network performance
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11188391B1 (en) 2020-03-11 2021-11-30 Amazon Technologies, Inc. Allocating resources to on-demand code executions under scarcity conditions
US11775640B1 (en) 2020-03-30 2023-10-03 Amazon Technologies, Inc. Resource utilization-based malicious task detection in an on-demand code execution system
US11743172B2 (en) 2020-04-06 2023-08-29 Vmware, Inc. Using multiple transport mechanisms to provide services at the edge of a network
US11108728B1 (en) 2020-07-24 2021-08-31 Vmware, Inc. Fast distribution of port identifiers for rule processing
US11875172B2 (en) 2020-09-28 2024-01-16 VMware LLC Bare metal computer for booting copies of VM images on multiple computing devices using a smart NIC
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11611625B2 (en) 2020-12-15 2023-03-21 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11734043B2 (en) 2020-12-15 2023-08-22 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11388210B1 (en) 2021-06-30 2022-07-12 Amazon Technologies, Inc. Streaming analytics using a serverless compute system
US11995024B2 (en) 2021-12-22 2024-05-28 VMware LLC State sharing between smart NICs
CN114553762B (zh) * 2022-01-30 2023-12-26 阿里巴巴(中国)有限公司 一种对流表中的流表项处理的方法及装置
US11899594B2 (en) 2022-06-21 2024-02-13 VMware LLC Maintenance of data message classification cache on smart NIC
US11928062B2 (en) 2022-06-21 2024-03-12 VMware LLC Accelerating data message classification with smart NICs

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5029373B2 (ja) * 2008-01-11 2012-09-19 日本電気株式会社 ノード、経路制御方法および経路制御プログラム
US8347355B2 (en) * 2008-01-17 2013-01-01 Aerohive Networks, Inc. Networking as a service: delivering network services using remote appliances controlled via a hosted, multi-tenant management system
US8473594B2 (en) * 2008-05-02 2013-06-25 Skytap Multitenant hosted virtual machine infrastructure
JP5006280B2 (ja) 2008-07-17 2012-08-22 Kddi株式会社 ネットワーク運用管理方法および装置
JP5401922B2 (ja) * 2008-11-04 2014-01-29 富士通株式会社 仮想システム制御プログラム、方法及び装置
JP2010146420A (ja) * 2008-12-22 2010-07-01 Hitachi Ltd 余剰資源管理システム、その管理方法、及びサーバ装置
JP5392137B2 (ja) * 2010-02-17 2014-01-22 富士通株式会社 通信処理のためのプログラム、コンピュータ及び方法

Also Published As

Publication number Publication date
US20130227097A1 (en) 2013-08-29
WO2012035861A1 (ja) 2012-03-22
US9397886B2 (en) 2016-07-19
JP2012065015A (ja) 2012-03-29

Similar Documents

Publication Publication Date Title
JP5476261B2 (ja) マルチテナント型情報処理システム、管理サーバ及び構成管理方法
JP5707239B2 (ja) マルチテナント型情報処理システム、管理サーバ及び構成管理方法
US9225596B2 (en) Undifferentiated service domains
US9547624B2 (en) Computer system and configuration management method therefor
US20140280436A1 (en) Migration tool for implementing desktop virtualization
US11716406B2 (en) Data caching for cloud services
US20220030055A1 (en) Bidirectional Communication Clusters
EP3298489A1 (en) Executing commands on virtual machine instances in a distributed computing environment
US11675964B2 (en) Management of remote access user application layouts
US10984015B2 (en) Multi-select dropdown state replication
JP2016042248A (ja) オーケストレーションシステム、方法、およびプログラム
US20230275954A1 (en) Remote browser session presentation with local browser tabs
JP5758519B2 (ja) 計算機システム及びその管理方法
WO2020124420A1 (en) Scenario based multiple applications on-screen
CN115348187A (zh) 网络服务处理的方法和装置
JP2012150831A (ja) 計算機システム及びその構成管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140207

R150 Certificate of patent or registration of utility model

Ref document number: 5476261

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees