JP2010282447A - 仮想計算機システム、そのアクセス制御方法及び通信装置 - Google Patents

仮想計算機システム、そのアクセス制御方法及び通信装置 Download PDF

Info

Publication number
JP2010282447A
JP2010282447A JP2009135691A JP2009135691A JP2010282447A JP 2010282447 A JP2010282447 A JP 2010282447A JP 2009135691 A JP2009135691 A JP 2009135691A JP 2009135691 A JP2009135691 A JP 2009135691A JP 2010282447 A JP2010282447 A JP 2010282447A
Authority
JP
Japan
Prior art keywords
virtual machine
virtual
port
identifier
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009135691A
Other languages
English (en)
Other versions
JP4972670B2 (ja
Inventor
Tomonori Sekiguchi
知紀 関口
Hirofumi Inomata
宏文 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009135691A priority Critical patent/JP4972670B2/ja
Priority to US12/793,914 priority patent/US8510815B2/en
Publication of JP2010282447A publication Critical patent/JP2010282447A/ja
Application granted granted Critical
Publication of JP4972670B2 publication Critical patent/JP4972670B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

【課題】仮想計算機を実行する複数の計算機から構成されるシステムにおいて、計算機の外部にあるストレージボリュームが不正に多重にアクセスされて、ボリューム内容が破壊されるのを防止する。
【解決手段】仮想計算機とI/Oとを接続するスイッチと、計算機及びスイッチに接続され、仮想計算機を管理する管理部と、仮想計算機とI/Oとのログイン可否を判定する判定部とを備え、仮想計算機は、I/Oの識別子を割当られた仮想HBAを有し、判定部は、ある仮想計算機から前記I/Oへのログイン問い合わせの受信により、仮想計算機に付与された識別子の割当情報を参照して、ある仮想計算機に付与された識別子と、ある仮想計算機が実行される実計算機とは異なる実計算機上で実行される他の仮想計算機に付与された前記識別子とを比較して、ログイン可否判定をすることにより、I/Oへのアクセス制御を実施する。
【選択図】図1

Description

本発明は、仮想計算機を実行する複数の計算機から構成されるシステムにおける、計算機の外部装置へのアクセス制御方法に関する。
仮想化技術の進展は、従来の計算機システムの構成では成し得なかった機能を実現している。その1つに、仮想計算機のマイグレーション技術がある。これは、ある実計算機上で実行される仮想計算機を、他の実計算機の仮想化機構上で実行されるように移動する技術である。
一般に、仮想計算機のマイグレーションを実現するには、関係する計算機の両方からアクセス可能な外部装置であるストレージ装置やネットワークを用意する必要がある。
一方、セキュリティ向上のため、ストレージ装置内のボリュームやネットワークへのアクセスを制限する機能も利用されている。このようなアクセスコントロール機能を利用する場合、リソースへのアクセス発行元の名前やアドレスでアクセス制限を設定するのが一般的である。
仮想計算機が、外部リソースのアクセスコントロールに関わる名前やアドレスを持つこともある。更に、これらの名前やアドレスは、仮想計算機のマイグレーションに伴って一緒に移動するのが一般的である。名前やアドレスを仮想計算機と合わせて移動するため、仮想計算機の移動に合わせてスイッチやストレージ装置の設定を変更しなくても、アクセスコントロールは機能する。
仮想計算機にこのような名前やアドレスを与える技術としては、例えば、ストレージではファイバチャネルのN-Port ID Virtualization(NPIV)がある(非特許文献1、2参照)。NPIVは、ストレージ装置に接続するネットワークであるSAN(Storage Area Network)上のアドレスを仮想化する技術である。計算機に搭載されるファイバチャネルアダプタ(ホストバスアダプタ、以下HBA)のポートは、WWN(World Wide Name)と呼ばれる識別子を付与されている。ファイバチャネルスイッチで構成されるファイバチャネルのネットワーク(ストレージネットワーク、ファブリック)は、ファブリックに接続する機器のポートにポートIDと呼ばれるファブリック内で有効なネットワークアドレスを付与し、そのポートIDを用いてデータをルーティングする。NPIVは、機器のポートに複数のWWNとそれに対応するポートIDを付与することを可能とする。仮想化機構は、NPIVを利用すれば、仮想計算機が持つ仮想HBAに仮想的なWWNを付与できることとなり、それによってファイバチャネルスイッチやストレージ装置のアクセスコントロールも利用可能となっている。
"NPIV Functional Profile", [online], 2002年8月1日発行、INCITS(InterNational Committee for Information Technology Standard) Technical Committee T11, 2009年2月20日検索、インターネット<URL: http://www.t11.org/ftp/t11/pub/fc/da/02-338v1.pdf> "FC-DA Technical Report", pp43-49, [online], 2004年8月3日発行、INCITS(InterNational Committee for Information Technology Standard) Technical Committee T11, 2009年2月20日検索、インターネット<URL:http://www.t11.org/ftp/t11/pub/fc/da/04-202vA.pdf>
従来技術に依れば、仮想計算機がアクセスする外部装置に対しても、仮想計算機と外部装置の双方に接続している通信装置や接続先のI/O装置そのもの(例えばストレージやネットワークなど)でアクセスコントロールを設定することができる。しかしながら、仮想計算機がマイグレーションする環境では、I/O装置にアクセスするための識別子によるアクセスコントロール、例えばポートのWWNによるアクセスコントロールが機能しない場合がある。
例えば、仮想計算機のマイグレーションを許すシステムにおけるシステム障害からの回復のプロセスでは、仮想化機構への不正な設定によって同一の仮想計算機が複数の実計算機上で同時に実行されてしまうことや、誤って同一のWWNを付与された異なる仮想計算機が複数の計算機上で同時に実行されてしまうことが発生し得る。具体的には、マイグレーション中に障害が発生した際の復旧手順において、誤ってマイグレーション元とマイグレーション先の仮想計算機もしくは実計算機の両方で同一のWWNをもつ仮想計算機が定義されてしまうことが発生し得る。
一方、WWNに基づくストレージのアクセスコントロールは、同じWWNを発行元として複数の仮想計算機から発生するI/O装置へのアクセス要求のどちらが正しいのかを判定することはできないため、意図しないアクセスが許可される場合がある。一般に、ストレージのボリュームの内容は、複数の計算機から同時期にアクセスされると破壊される。そのため、ボリューム内に格納されているファイルシステムやデータが破壊される可能性があり、課題である。
上記問題を解決するために、本発明に係わる仮想計算機システム及びそのアクセス制御方法では、実計算機上で実行される仮想計算機と仮想計算機から外部装置へのログイン可否を判定する判定部とを備え、判定部は、ある仮想計算機から前記外部装置へのログイン問い合わせの受信により、仮想計算機に付与された識別子の割当情報を参照して、ある仮想計算機に付与された識別子と、ある仮想計算機が実行される実計算機とは異なる実計算機上で実行される他の仮想計算機に付与された前記識別子とを比較して、ログイン可否判定をすることにより、外部装置へのアクセス制御を行うことを特徴とする。
また、本発明に係わる通信装置では、ポート番号を有するポートと、ポートID割当部と、実計算機上の仮想計算機に付与された外部装置へのアクセスのための識別子の割当情報を要約した要約情報を定期的に取得し、前記要約情報を保持するキャッシュとを有し、前記要約情報は、前記ポート番号と、前記ポートでのログインを許可されている仮想計算機に付与された識別子である許可された識別子とを有し、前記ポートID割当部は、ある仮想計算機から前記外部装置へのログイン問い合わせを受信した際、ログインの可否判定をすることを特徴とする。
本発明に依れば、仮想計算機に付与された識別子による外部装置へのアクセスが、システム内のどの実計算機から発行されるのが正当であるか判定でき、不正な外部装置へのアクセスを防止できる。
本発明の第一の実施の形態でのシステム構成を示す図である。 本発明の第一の実施の形態での計算機の構成を示す図である。 本発明の第一の実施の形態での、管理サーバが保持するデータの構造を示す図である。 ファイバチャネルでのファブリックへのログイン手順を示すフローチャートである。 本発明の第一の実施の形態での、スイッチでのポートIDの割り当て手順を示すフローチャートである。 本発明の第一の実施の形態での、管理サーバでのログイン可否判定手順を示すフローチャートである。 本発明の第二、第三の実施の形態でのシステム構成を示す図である。 本発明の第三の実施の形態での、管理サーバが保持する データの構想を示す図である。 本発明の第三の実施の形態での、スイッチでのポートIDの割り当て手順を示すフローチャートである。 本発明の第一の実施の形態での、管理サーバが保持するデータの更新後の構造を示す図である。
本発明を適用した第一の実施の形態について説明する。第一の実施の形態では、NPIVを利用する仮想化機構を含むシステムで、ファイバチャネルネットワークの接続情報と仮想化機構の定義情報を管理する管理サーバとの連携によって、ストレージへの不正なアクセスを防止する装置の構成、および、方法を示す。
図1は、第一の実施の形態のシステム構成を示す図である。システムは、サーバ1(100)とサーバ2(110)、ストレージ装置150、それらを接続する通信装置(本実施例ではファイバチャネルスイッチ130)、管理サーバ140から構成される。
サーバ1(100)、サーバ2(110)、管理サーバ140、スイッチ130は、それぞれに搭載されているネットワークアダプタ(NIC)109と119によって通信可能なようにネットワーク160で接続されている。また、サーバ1(100)とサーバ2(110)は、それぞれに搭載のファイバチャネルホストバスアダプタ(HBA)106と116により、ストレージ装置150にスイッチ130を介して接続している。HBA106とHBA116には、それぞれのHBAに固有のWWNが付与されている。
HBA106と116は、NPIVに対応したファイバチャネルのアダプタであるとする。また、スイッチ130もNPIVに対応しているとして説明する。
サーバ1(100)とサーバ2(110)、及び管理サーバは、図2に示すような一般的な構成の計算機である。図2は、サーバ1(100)の構成を示している。サーバ1(100)は、CPU201、メモリ202、HBA106等で構成されている。CPU201、メモリ202およびI/Oバス制御装置203がバスを介して接続している。I/Oバス制御装置203は、HBA106、ネットワークアダプタ、キーボード、ディスプレイといった外部装置(本実施例ではI/O装置204)と、CPU201が接続するバスを接続している。CPU201は、メモリ202に読み込まれた仮想マシンモニタ(VMM)、OS、アプリケーションプログラム等を実行する。以降の説明では、VMM、OS、アプリケーションが実行するとして説明する。また、サーバ2(110)及び管理サーバも同様の構成の計算機である。
図には示さないが、管理サーバ140も同様の構成の計算機である。但し、HBAは有していなくてもよい。スイッチ130もCPU、メモリ等からなる計算機を搭載しており、各種の制御を実施するプログラムを実行する。以降の説明で、スイッチ130内の制御プログラムが実行するとは、スイッチ130内のCPUがプログラムを実行することを示す。
図1のサーバ1(100)とサーバ2(110)は、仮想化を実現する仮想計算機モニタVMM105、115が実行している。サーバ1(100)では、仮想計算機が2つ、VM1(101)とVM2(103)がVMM105上で実行している。また、それぞれのVMは、VMM105が構成した仮想的なHBAである仮想HBA102と104を持っている。同様に、サーバ2(110)は、VMM115の上でVM3(111)を実行し、VM3(111)は仮想HBA112を割り当てられている。仮想HBAへの操作は、HBAエミュレータ108と118でエミュレートされる。
ストレージ装置150には、各仮想計算機用のボリューム151ないし153が割り当てられている。
VMMは、各仮想HBAに仮想のWWNを割り当てる。ここでは、VM1にWWN−1、VM2にWWN−2、VM3にWWN−3を割り当てたとして説明する。例えば、VMM105は、HBA106に対して、WWN−1とWWN−2を利用可能とするよう指示する。HBA106は、WWN−1とWWN−2によるファブリックへのアクセスを実施するのに必要なリソースを割り当てる。以下、このそれぞれのリソースを識別する識別子をVHBA−1、VHBA−2として、説明する。サーバ2(110)も同様である。
仮想計算機VM1(101)で実行するOSは、仮想HBA102へのI/O操作を通じて、ストレージ装置150内のボリューム151へアクセスする指示を出す。VMM105は仮想HBA102へのI/O操作をトラップし、HBAエミュレータ108がその操作をサーバ1(100)に搭載のHBA106へのI/O操作に変換して、HBA106へのI/O操作を指示する。このとき、HBAエミュレータ108は、I/O操作を指示したVMを特定して、それに割り当てられているリソースを使用するように指示する情報を付与して、HBA106のI/O操作を指示する。例えば、VM1(101)からのアクセスであれば、VHBA−1を付与する。HBA106は付与されたリソース識別子を用いて、実際のファブリックアクセスを指示する。ここでは、WWNとしてはWWN−1が関連付けられることとなる。
ここで、本実施例と関係するファイバチャネルのファブリックへのログイン手順について説明する。
ファイバチャネルのHBAは、スイッチやストレージ装置で構成されるファブリックに最初に接続する際、ログインと呼ばれる手順を実行する。本発明では、このログイン手順を改良することによって、ストレージ装置への二重アクセスを防止する方法を実現している。
ここでは、物理HBAのHBA106がファブリックにログインする際の手順を説明する。図4に手順を示す。
HBA106は、初めてファブリックにアクセスする際、自身に設定されているWWNをパラメータとしてファブリックログイン(FLOGI)を実行する(ステップ401)。スイッチ130は、ファブリックログイン要求を受信して、ログインを送信したHBA106のポートのファブリック内でのアドレスを示すポートIDを割り当てて、HBA106に返す。ポートIDの割り当ては、ポートID割当部132が実行する。次に、HBA106は、自身のWWNと与えられたポートIDをスイッチ130内のネームサーバ131に登録する(ステップ402)。
ネームサーバ131は、ファブリックに接続する機器のポートの種別、WWN、それに付与されたポートID等を記録するスイッチ130内で実行するサービスである。HBA106は、HBA106から利用可能なデバイスをネームサーバ131に問い合わせる(ステップ403)。ネームサーバ131は、登録されているHBA106のWWNを参照して、アクセス可能なデバイスのポートIDをHBA106に返す。HBA106は、デバイスのポートIDを用いてデバイスにログインして、通信に必要なリソースを確保する(ステップ404)。以降のHBA106と他の機器との通信は、HBA106のポートIDと機器のポートIDによって行われ、スイッチ130はポートIDに基づいて通信のルーティングを実施する。
NPIV対応のHBAでは、仮想計算機の仮想HBAからのログイン手順が定義されている。例えば、VM1(102)が起動したときの処理を以下に示す。前記のFLOGIは、物理HBAに対してのみ定義されている手順であり、異なる手順が実行される。
仮想計算機の仮想HBAからのログインの場合、HBA106からの2回目以降のファブリックへのログインは、ファブリックディスカバリ(FDISC)と呼ばれるプロトコルで実現されている。VMM105は、HBA106に対して、VM1(101)に割り当てられているWWNであるWWN−1を持ってFDISCを実行する。その際、FLOGIで取得したポートIDは使わず、発信元のポートIDは0であるとしてFDISCを実行する(ステップ411)。
スイッチ130は、発信元のポートIDが設定されていないFDISCを受信すると、仮想HBAからの2回目以降のログインであると判定し、与えられたWWN(ここではWWN−1)に対して新しいポートIDを付与する。新しいポートIDは、HBA106内の仮想HBA−1(VHBA−1)で識別されるリソースに記録されて、これ以降のVHBA−1と指示される操作はこのポートIDを付与して実行される。ネームサーバへの登録、利用可能デバイスの問い合わせ、デバイスへのログインは、前述の手順と同様である(ステップ412ないし414)。
以上によって、VM1(101)の仮想HBA102からのストレージアクセスは、WWN−1に割り当てられたポートIDで実行されることとなる。
このとき、スイッチ130とストレージ装置150は、WWN−1をベースとするアクセスコントロールを実施できる。このように、アクセスコントロールは、ファブリックに接続する機器のWWNのみを参照して制御を実行する。
本発明では、仮想HBAがファブリックにログインする際に提示する仮想のWWNが、ログインを指示した仮想HBAが存在するサーバで利用されるのが妥当であるかを判定することで、ストレージ装置内のボリュームへの不正なアクセスを防止する方法を実現する。以下に、これを実現するのに必要なシステム構成、データ構造および手順を説明する。
図1の管理サーバ140は、サーバとスイッチの接続関係を保持するファブリックトポロジテーブル141、サーバへのWWN割当を保持するWWN割当テーブル142、スイッチ130からのログイン可否問合せを処理するログイン制御部143を持っている。
図3にファブリックトポロジテーブル141とWWN割当テーブル142の構成を示す。ファブリックトポロジテーブル141は、ファイバチャネルファブリックを構成するサーバとスイッチの接続情報を保持する。具体的には、物理サーバとスイッチ間の各接続について、スイッチに接続している物理サーバを識別するサーバ名301、スイッチに接続している物理HBAのポートを示す物理HBAポート番号302、ファブリック内のどのスイッチのどのポートに接続されているかを識別するスイッチ番号303とポート番号304を記録している。物理HBAポート番号302は、サーバに搭載されている各物理HBAの全ポートをユニークに識別可能な番号であるとする。物理HBAポート番号302は、サーバに搭載の物理HBAを識別する番号と、各物理HBAでのポートを識別する番号の組み合わせであってもよい。スイッチのポート番号304は、スイッチ番号303の中でポートを識別可能な番号とする。スイッチ番号303は、ファイバチャネルスイッチで定義されるドメインIDのように、ファブリック内で一意にスイッチを識別可能な番号で、スイッチ自身が取得可能な番号とする。
例えば、テーブル141には、サーバ1(100)で物理HBA106にあるポート1が、ファブリックで1番として識別されるスイッチ130のポート1に接続していることを示す。
トポロジテーブル141は、システムの構成管理情報として作成するが、作成に必要なデータの取得方法は本発明では問わない。
WWN割当テーブル142は、システムに構成されている仮想計算機への仮想WWNの割り当てと、各仮想計算機がどの物理サーバで実行するよう構成されているかを記録しているテーブルである。具体的には、仮想計算機名311とそれに割り当てられている仮想WWN312と、仮想計算機が実行する物理サーバ名313、そのサーバで実行するときに仮想HBAに割り当てられる物理HBAのポート番号314が記録される。ポート番号314は、トポロジテーブル141の物理HBAポート番号302と同じ規則で付与された番号が記録される。仮想計算機名311、仮想WWN312、物理HBAポート番号314は、VMMの構成情報から取得できる。また、仮想計算機を実行する物理サーバ名313は、サーバ管理者が指定する情報である。システム管理者は、仮想計算機を物理サーバ間でマイグレートする場合、WWN割当テーブル142のデータも更新する。図10にWWN割当テーブル142の更新後の様子を示す。ここでは、仮想計算機VM1(101)がサーバ2(110)にマイグレートしたときの状態を示している。テーブル142の物理サーバ名がサーバ2に書きかえられている。物理HBAポートの値は変わっていないが、これは、仮想計算機VM1(101)が、移動先のサーバ2(110)に搭載されている物理HBAポート1を使用していることを示している。この更新は、仮想化機構の管理機構によって自動化されてもよい。これは、第二の実施の形態で説明する。WWN割当テーブル142は、各WWNを使用する仮想計算機が実行中であるかを示す実行状態315も保持していてもよい。ログイン制御部143は、スイッチ130のポートID割当部132からのファブリックログイン可否判定要求を受けて、トポロジテーブル141とWWN割当テーブル142の内容から、当該ログインの可否を判定する。
ポート割当部132とログイン制御部143処理による、ポートIDの割当処理手順を図5に示す。ここでは、仮想HBA102がファブリックへのログインをする際の処理として説明する。
VMM105は、VM1(101)起動時の処理として、仮想HBA102のファブリックへのログインを実行する。具体的には、物理HBA106に、仮想HBA102用のリソースを割り当てて仮想WWNであるWWN−1を登録し、そのリソースによってFDISC(Fabric Discovery)手順を実行するよう指示する。FDISCとは、ファイバチャネルプロトコルで定義されている手順であり、HBAから利用可能なファブリック上のサービスを発見するための手順である。NPIVでは、もともとのFDISCを拡張して、HBAのポートに追加のWWNを定義する手順としている。物理HBA106は、指示を受けて、WWNとして仮想HBA102のWWNであるWWN−1をもちいてFDISCを実行する。このとき、発信元のポートIDは0とする。
スイッチ130は、物理HBA106からのFDISCを受けて、ポートID割当部132によってポートIDの割り当てを開始する。まず、ポートID割当部132は、FDISCが実行されたポートの番号、スイッチ130に設定されているスイッチ番号、FDISCで与えられたWWNをパラメータとして、管理サーバ120のログイン制御部143を呼び出す(ステップ501)。
管理サーバ140のログイン制御部143は、与えられたスイッチ番号とポート番号で示されるポートにて、与えられたWWNでファブリックへログインすることの可否を決定する(ステップ511)。
もし、ログイン制御部143の結果がログイン可であれば(ステップ502)、ポートID割当部132はこのログイン操作に対してポートIDを割り当てる(ステップ503)。ログイン不可であれば、このログインを失敗させる(ステップ504)。失敗させるとは、REJECT等で物理HBA106に応答することを示す。又、REJECT応答が5回繰り返されるまでは、前述のログイン応答を繰り返すが、5回以上繰り返された場合には、このログイン処理は停止する。
次に、管理サーバ140のログイン制御部143の処理を示す。図6にログイン制御部143の処理フローを示す。
ログイン制御部143は、スイッチ130のポートID割当部132から呼び出されて実行する。まず、ログイン制御部143は、与えられたスイッチ番号とポート番号から、ファブリックトポロジテーブル141を参照して、当該のスイッチのポートに接続する物理サーバと物理HBAポート番号を求める(ステップ601)。
次に、ログイン制御部143は、WWN割当テーブル142を参照して、与えられたWWNと同一のWWNを割り当てられていて、別の物理サーバ上で既に実行中の仮想計算機がないかを検索する(ステップ602)。そのような仮想計算機が存在する場合、同一のストレージボリュームへの不正な二重アクセスが発生する可能性があるため、ログインを不可と判定し(ステップ604)、結果を応答する(ステップ606)。
そのような仮想計算機が存在しない場合、ログイン143制御部はWWN割当テーブル142を参照して、求めた物理サーバと物理HBAのポートの組み合わせで、与えられたWWNを定義されている仮想計算機が構成されているかを検索する(ステップ603)。そのような仮想計算機が定義されていない場合、不正なアクセスが発生する可能性が高いため、ログイン不可と判定し(ステップ604)、結果を応答する(ステップ606)。
そのような仮想計算機が構成されている場合、管理者が想定している通りの仮想計算機が実行しようとしていると判定し、ログイン可と判定する(ステップ605)。最後に得られた結果を、ポートID割当部132に応答する(ステップ606)。
スイッチ130から管理サーバ140のログイン制御部143を呼び出すには、管理サーバ140のネットワークアドレスや、パラメータを渡すためのプロトコルの情報が必要である。これらの情報は、管理者がスイッチ130に設定可能であるとする。例えば、管理サーバ130は、SOAPを用いたWebサービスによってログイン制御部143のインタフェイスを公開しているとする。この場合、管理者が、このWebサービスのWSDL(Web Services Description Language)のURLをスイッチ130に設定すれば、スイッチ130から管理サーバ140のログイン制御部143を呼び出し可能となる。スイッチ130は、これを設定可能なインタフェイスを提供しているとする。
又もし、前述のような外部装置150と接続が切れた場合には、これらの処理をやり直すこととなる。
以上により、仮想計算機が起動するときに、その仮想計算機に割り当てられているWWNによるファブリックへのアクセスが妥当かどうかを判定でき、不正なアクセスとなる可能性が高い場合に、以降のアクセスを防止できる。具体的には、同一のWWNを付与されている仮想計算機が別の計算機で実行している場合や、管理サーバ140の関与しないところで構成された仮想計算機が不正なWWNを付与されて実行することを防止できる。
また、実施例中ではログイン制御部143として説明した判定部を管理サーバ140に設けることで、仮想計算機周辺の環境情報をログインの判定に加味することができる。これにより、仮想WWNとポート番号と物理サーバ名の組み合わせを利用した、正確な仮想計算機のファブリックへのアクセス制御が可能である。
尚、本実施例では、判定部を管理サーバ140に設ける例を示したが、この判定部は、実計算機と外部装置の接続状態を把握できるならば、その他の通信装置であってもよい。また、本実施例はファイバーチャネルスイッチにおける例を示したが、実計算機がアクセスしている外部装置と接続していれば、その他の通信装置であってもよい。
また、本実施例では、同一実計算機内でのマイグレーションにおいての制御は説明していない。なぜならば、同一実計算機内において仮に、マイグレーションを行う時は、同一のVMMがその制御を管理しているので、同一アドレスを設定してしまうことは考えられず、よって、本課題は発生しないと考えられるからである。
次に本発明を適用した第二の実施の形態について説明する。第一の実施の形態では、仮想計算機が起動する時点でポートIDの割り当て処理を実行するとして説明したが、本発明の適用はこれに限定されない。例えば、仮想計算機をマイグレーションする場合に、移動先で仮想計算機の実行を再開するときに、VMMがファブリックへのログインを実行し、その際のポートIDの割り当て処理で本発明で示す処理を実行してもよい。
この場合、管理サーバ140のWWN割当テーブル142を適切に更新する必要がある。具体的には、WWN割当テーブル142の物理サーバ名313と物理HBAポート番号314を、移動先の情報に更新する必要がある。これは、仮想計算機のマイグレーションを制御するプログラムと連携して実行すればよい。
図7は、本発明の第二の実施の形態を実現するシステム構成の例を示す。第一の実施の形態でのシステム構成要素に加え、仮想計算機管理サーバ700がネットワーク160に接続している。仮想計算機管理サーバ700は、システム内の仮想計算機の定義情報を保持する仮想計算機構成DB(データベース)702と、仮想計算機の物理サーバ間の移動を制御するマイグレーション制御部701を持っている。
また、管理サーバ140は、ファブリックトポロジテーブル141とWWN割当テーブル142を管理するテーブル管理部144を持っている。テーブル管理部144は、外部から呼び出し可能なインタフェイスを提供しているとする。
マイグレーション制御部701は、仮想計算機の定義を移動するのに際し、管理サーバ140のWWN割当テーブル142を更新する。例えば、VM1(101)がサーバ2(110)に移動する場合は、マイグレーション制御部701は、VM1(101)の構成について、実行サーバがサーバ2(110)となり、それに割り当てられている仮想HBA102が、移動先では物理HBA116のポート1を利用することを、管理サーバ140のテーブル管理部144に通知する。テーブル管理部144は、通知を受けてWWN割当テーブル142を更新する。
前記の更新処理は、稼働中の仮想計算機を移動する際に実行してもよい。稼働中のVM1(101)を移動する場合、移動するVM1(101)のメモリ内容をサーバ1(100)からサーバ2(110)間でコピーすることとなるが、ある瞬間のメモリ内容をコピーするには、VM1(101)の実行を一旦中断する必要がある。この中断の間に、マイグレーション制御部701が前記の更新処理を実行する。その後、移動先のVMM115がVM1(101)の実行を再開する。この際、VMM115は、第一の実施の形態の図5に示したポートID割り当て処理を実行する。この割り当て処理を実行する時点で、WWN割当テーブル142の内容は正しい情報に更新されているので、ログインは正当であると判定されて、割り当て処理で新しいポートIDが割り当てられる。これによって、VM1(101)は、中断前と同様に、再開後も同一のWWNでアクセス可能なストレージ装置のボリュームへアクセスし続けることができる。
以上のように、仮想計算機のマイグレーションの制御手順と連携することによって、仮想計算機がサーバ間を移動しても、仮想HBAのファブリックへのログインの正当性を正しく確認できる。
第一の実施の形態では、VMMは仮想計算機の起動時に仮想HBAのファブリックへのログインを実行するとしたが、第二の実施の形態でのように、VMMは仮想計算機を中断状態から再開させる際に仮想HBAのファブリックへのログインを実行してもよい。これによって、稼働中の仮想計算機を移動する場合であっても、ストレージアクセスの正当性を確認することができる。
次に本発明を適用した第三の実施の形態を説明する。これまでの実施の形態では、スイッチ130がネットワーク160を介して、管理サーバ140にログイン可否を問い合わせることによって、各時点のファブリックへのログインが正当であるかを判定するとしていた。しかしながら、管理サーバ140が障害で停止している時や、ネットワーク160で障害が発生している時は、スイッチ130から管理サーバ140への問い合わせは実行できない。この場合、ファブリックへのログイン可否判定が実行できなくなり、仮想計算機の実行に支障をきたすこととなる。
第三の実施の形態では、スイッチ130が、ファブリックトポロジテーブル141とWWN割当テーブル142の要約情報を管理サーバ140から定期的に取得して、それをキャッシュ133として記録する。ポートID割当部132は、管理サーバ140に接続できないときは、キャッシュ133の内容によってファブリックへのログイン可否を判定する。
第三の実施の形態を構成するシステム構成は、第二の実施の形態と同じく図7で示される。ここで、テーブル管理部144は、指定されたスイッチ番号に関係する、ファブリックトポロジテーブル141とWWN割当テーブル142の要約情報を生成するインタフェイスを提供する。この要約情報のデータ構造を図8に示す。
要約情報であるログイン許可要約テーブル800は、スイッチのポート番号801とそのポートでログインを許可するWWN802から構成される。
この要約情報の生成手順を説明する。スイッチ130は、自身に発行されたログインの可否判定のために、管理サーバ140のテーブル管理部144に、ログイン許可要約情報を定期的に問い合わせる。このとき、自身に設定されているスイッチ番号を伴って問合せを実行する。管理サーバ140は、ファブリックトポロジテーブル141を参照して、与えられたスイッチ番号のスイッチの各ポートに接続しているサーバと物理HBAポートを列挙する。次に、列挙したサーバと物理HBAポートの各組み合わせについて、WWN割当テーブル142を参照して、それを利用して実行する仮想計算機に割り当てられている仮想WWNを求める。これによって、スイッチの各ポートにログイン可能な仮想HBAのWWNの組を求める。これが、ログイン許可要約テーブル800となる。スイッチ130は、問い合わせにより取得した内容をキャッシュ133として保存し、ポートID割当部132が参照できるようにする。
ポートID割当部132は、キャッシュ133を参照するため、第一の実施の形態とは処理が若干異なる。第三の実施の形態におけるポートID割当部132の処理フローを図9に示す。図5に示したフローとの違いについて説明する。
ポートID割当部132は、ステップ501で管理サーバ140のログイン制御部143を呼び出した後、呼び出し自体が成功したかどうかを判定する(ステップ901)。ステップ901では、呼び出しの返値を判定するのではなく、呼び出しが成功して返値を取得できたかを判定する。返値を取得できない場合、キャッシュ133の内容にてログイン可否を判定する(ステップ902)。
キャッシュ133の内容は、ログイン許可要約テーブル800である。ポートID割当部132は、テーブル800を参照して、与えられたWWNがログインの実行されたポートでのログインを許可されているか判定できる。これを持ってステップ502のログイン判定を実行する。
以上によって、スイッチ130が障害により管理サーバ140のログイン制御部143と通信できなくても、過去のある時点で正しいとされた構成情報に従って、仮想HBAによるファブリックへのログインの可否を判定できる。
以上、3つの実施の形態について説明したが、本発明を適用できるネットワークは、ファイバチャネルのネットワークに限定されるものではない。ネットワークが計算機の搭載のアダプタと計算機の間を接続するスイッチで構成され、スイッチに接続される計算機の構成情報を保持している管理サーバがあって、スイッチが、ある計算機からの通信の可否を管理サーバに問い合わせて決定する機能を有していることが、本発明の実施要件である。管理サーバは、通信があったポートに関する情報だけでなく、システム全体の計算機の構成情報から通信可否を判定する処理を提供すればよい。
100…サーバ1、101…仮想計算機1(VM1)、102…仮想HBA、103…仮想計算機2(VM2),104…仮想HBA、105…VMM、106…物理HBA、108…HBAエミュレータ、109…ネットワークアダプタ、110…サーバ2、111…仮想計算機3(VM3)、112…仮想HBA、115…VMM、116…物理HBA、118…HBAエミュレータ、119…ネットワークアダプタ、130…ファイバチャネルスイッチ、131…ネームサーバ、132…ポートID割当部、133…キャッシュ、140…管理サーバ、141…ファブリックトポロジテーブル、142…WWN割当テーブル、143…ログイン制御部、144…テーブル管理部、150…ストレージ装置、151ないし153…ストレージボリューム、160…ネットワーク、201…CPU、202…メモリ、203…I/Oバス制御装置、204…I/O装置、301ないし304…テーブル内データ、311ないし315…テーブル内データ、401ないし404…処理ステップ、411ないし414…処理ステップ、501ないし504および511…処理ステップ、601ないし606…処理ステップ、700…仮想計算機管理サーバ、701…マイグレーション制御部、702…仮想計算機構成DB、800…ログイン許可要約テーブル、801ないし802…テーブル内データ、901ないし902…処理ステップ

Claims (20)

  1. 複数の実計算機と、
    前記実計算機上で実行される少なくとも1つ以上の仮想計算機と、
    前記仮想計算機から外部装置へのログイン可否を判定する判定部とを備え、
    前記仮想計算機は、前記外部装置へアクセスするための識別子が付与され、
    前記判定部は、ある仮想計算機から前記外部装置へのログイン問い合わせの受信により、
    前記仮想計算機に付与された前記識別子の割当情報を参照して、前記ある仮想計算機に付与された前記識別子と、前記ある仮想計算機が実行される実計算機とは異なる実計算機上で実行される他の仮想計算機に付与された前記識別子とを比較し、
    前記ある仮想計算機に付与された前記識別子と前記他の仮想計算機に付与された前記識別子とが一致する場合、前記ログインを不可とし、
    前記ある仮想計算機に付与された前記識別子と前記他の仮想計算機に付与された前記識別子とが一致しない場合、前記ログインを可とすること
    を特徴とする仮想計算機システム。
  2. 請求項1記載の仮想計算機システムにおいて、
    前記実計算機と前記外部装置とは通信装置を介して接続していること
    を特徴とする仮想計算機システム。
  3. 請求項2記載の仮想計算機システムにおいて、
    前記外部装置は、I/O装置であり、
    前記識別子は、WWNであること
    を特徴とする仮想計算機システム。
  4. 請求項3記載の仮想計算機システムにおいて、
    前記通信装置は、ファイバーチャネルスイッチであり、
    前記実計算機は、前記ファイバーチャネルスイッチに接続される物理HBAを有し、
    前記仮想計算機は、前記実計算機上にある仮想計算機モニタの制御下で実行され、前記付与された識別子を利用する仮想HBAを有し、
    前記仮想計算機モニタは、前記仮想計算機が前記I/O装置へアクセスするための前記仮想HBAへのI/O操作をエミュレートして前記物理HBAへのI/O操作を指示し、
    前記判定部によりログインを不可とされた場合、前記判定部は、前記物理HBAに接続拒否の応答を行う機能を有する
    ことを特徴とした仮想計算機システム。
  5. 請求項3記載の仮想計算機システムにおいて、
    前記実計算機及び前記通信装置に接続し、前記仮想計算機の制御を管理する管理部を有し、
    前記管理部が、前記識別子の割当情報を有する
    ことを特徴とした仮想計算機システム。
  6. 請求項5記載の仮想計算機システムにおいて、
    前記管理部は、前記判定部を有し、
    前記ログイン問い合わせは、前記通信装置から送信される
    ことを特徴とした仮想計算機システム。
  7. 請求項3記載の仮想計算機システムにおいて、
    前記通信装置は、前記識別子の割当情報を保持するキャッシュを有する
    ことを特徴とした仮想計算機システム。
  8. 請求項7記載の仮想計算機システムにおいて、
    前記物理HBAは、ポートを介して前記通信装置に接続しており、
    前記ポートは、前記通信装置の有するポート割当部により割り当てられたポートIDを有し、
    前記判定部は、前記ポートID割当部である
    ことを特徴とした仮想計算機システム。
  9. 請求項3記載の仮想計算機システムにおいて、
    前記物理HBAは、ポートを介して前記通信装置に接続しており、
    前記ポートは、前記通信装置の有するポート割当部により割り当てられたポートIDを有し、
    前記ポートIDは、前記実計算機と前記通信装置との接続情報に保持され、
    管理部が、前記接続情報を有する
    ことを特徴とした仮想計算機システム。
  10. 請求項3記載の仮想計算機システムにおいて、
    前記判定は、前記仮想計算機を異なる実計算機上へ移動させた後、前記仮想計算機を起動させるときに、前記識別子の割当情報を更新した後、
    もしくは、前記仮想計算機の別の物理計算機上への移動が中断したときに、前記割当情報を更新した後に行われる
    ことを特徴とした仮想計算機システム。
  11. 複数の実計算機と、前記実計算機上で実行される少なくとも1つの仮想計算機と、前記仮想計算機と外部装置とのログイン可否を判定する判定部とを備える仮想計算機システムにおけるアクセス制御方法であって、
    前記仮想計算機は、前記外部装置へアクセスするための識別子が付与され、
    前記判定部は、ある仮想計算機から前記外部装置へのログイン問い合わせの受信により、
    前記仮想計算機に付与された前記識別子の割当情報を参照し、
    前記ある仮想計算機に付与された前記識別子と、前記ある仮想計算機が実行される実計算機とは異なる実計算機上で実行される他の仮想計算機に付与された前記識別子とを比較し、
    前記ある仮想計算機に付与された前記識別子と前記他の仮想計算機に付与された前記識別子とが一致する場合、前記ログインを不可とし、
    前記ある仮想計算機に付与された前記識別子と前記他の仮想計算機に付与された前記識別子とが一致しない場合、前記ログインを可とすること
    を特徴とするアクセス制御方法。
  12. 請求項11記載のアクセス制御方法において、
    前記実計算機と前記外部装置とは通信装置を介して接続していること
    を特徴とするアクセス制御方法。
  13. 請求項12記載のアクセス制御方法において、
    前記外部装置は、I/O装置であり、
    前記識別子は、WWNであること
    を特徴とするアクセス制御方法。
  14. 請求項13記載のアクセス制御方法において、
    前記通信装置は、ファイバーチャネルスイッチであり、
    前記実計算機は、前記ファイバーチャネルスイッチに接続される物理HBAを有し、
    前記仮想計算機は、前記付与された識別子を利用する仮想HBAを有し、
    前記実計算機上にある仮想計算機モニタは、前記仮想計算機を制御し、前記仮想計算機が前記I/O装置へアクセスするための前記仮想HBAへのI/O操作を前記物理HBAへのI/O操作にエミュレートし、
    前記判定部によりログインを不可とされた場合、前記判定部は、前記物理HBAに接続拒否を応答すること
    を特徴とするアクセス制御方法。
  15. 請求項13記載のアクセス制御方法において、
    前記実計算機及び前記通信装置に接続し、前記仮想計算機の制御を管理するる管理部を有し、
    前記管理部が、前記識別子の割当情報を有すること
    を特徴とするアクセス制御方法。
  16. 請求項15記載のアクセス制御方法において、
    前記管理部は、前記判定部を有し、
    前記通信装置は、前記ログイン問い合わせを送信すること
    を特徴とするアクセス制御方法。
  17. 請求項13記載のアクセス制御方法において、
    前記通信装置にある前記識別子の割当情報を保持するキャッシュを用いること
    を特徴とするアクセス制御方法。
  18. 請求項17記載のアクセス制御方法において、
    前記物理HBAは、ポートを介して前記通信装置に接続しており、
    前記通信装置は、ポート割当部を有し、
    前記ポート割当部は、前記ポートにポートIDを割り当て、
    前記ポートID割当部が、前記判定を行うこと
    を特徴とするアクセス制御方法。
  19. ポート番号を有するポートと、
    ポートID割当部と、
    実計算機上の仮想計算機に付与された外部装置へのアクセスのための識別子の割当情報を要約した要約情報を定期的に取得し、前記要約情報を保持するキャッシュとを有し、
    前記要約情報は、前記ポート番号と、前記ポートでのログインを許可されている仮想計算機に付与された識別子である許可された識別子とを有し、
    前記ポートID割当部は、ある仮想計算機から前記外部装置へのログイン問い合わせを受信した際、前記問い合わせで受信したポート番号と前記ポートを利用する識別子との組み合わせが、前記要約情報の有するポート番号と前記許可された識別子との組み合わせと、一致するか否か判定し、
    一致する場合、前記ログインを可とし、
    一致しない場合、前記ログインを不可とする
    ことを特徴とする通信装置。
  20. 請求項17記載の通信装置において、
    前記通信装置は、ファイバーチャネルスイッチであること
    を特徴とした通信装置。
JP2009135691A 2009-06-05 2009-06-05 仮想計算機システム、そのアクセス制御方法及び通信装置 Expired - Fee Related JP4972670B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009135691A JP4972670B2 (ja) 2009-06-05 2009-06-05 仮想計算機システム、そのアクセス制御方法及び通信装置
US12/793,914 US8510815B2 (en) 2009-06-05 2010-06-04 Virtual computer system, access control method and communication device for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009135691A JP4972670B2 (ja) 2009-06-05 2009-06-05 仮想計算機システム、そのアクセス制御方法及び通信装置

Publications (2)

Publication Number Publication Date
JP2010282447A true JP2010282447A (ja) 2010-12-16
JP4972670B2 JP4972670B2 (ja) 2012-07-11

Family

ID=43301723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009135691A Expired - Fee Related JP4972670B2 (ja) 2009-06-05 2009-06-05 仮想計算機システム、そのアクセス制御方法及び通信装置

Country Status (2)

Country Link
US (1) US8510815B2 (ja)
JP (1) JP4972670B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013030085A (ja) * 2011-07-29 2013-02-07 Hitachi Ltd ネットワーク装置及びネットワークシステム
JP2013210760A (ja) * 2012-03-30 2013-10-10 Nec Corp 仮想化システム、スイッチコントローラ、ファイバチャネルスイッチ、マイグレーション方法、マイグレーションプログラム
JP2015176426A (ja) * 2014-03-17 2015-10-05 日本電気株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949812B2 (en) * 2010-08-30 2015-02-03 International Business Machines Corporation System and method for updating hard-coded dependencies
US8789179B2 (en) * 2011-10-28 2014-07-22 Novell, Inc. Cloud protection techniques
US8825851B2 (en) 2012-08-17 2014-09-02 Vmware, Inc. Management of a virtual machine in a storage area network environment
US9003027B2 (en) * 2012-08-17 2015-04-07 Vmware, Inc. Discovery of storage area network devices for a virtual machine
US10069677B2 (en) * 2013-04-06 2018-09-04 Citrix Systems, Inc. Systems and methods to collect logs from multiple nodes in a cluster of load balancers
US8898353B1 (en) * 2013-12-04 2014-11-25 Oracle International Corporation System and method for supporting virtual host bus adaptor (VHBA) over infiniband (IB) using a single external memory interface
US9311044B2 (en) 2013-12-04 2016-04-12 Oracle International Corporation System and method for supporting efficient buffer usage with a single external memory interface
US9104637B2 (en) 2013-12-04 2015-08-11 Oracle International Corporation System and method for managing host bus adaptor (HBA) over infiniband (IB) using a single external memory interface
US9866436B2 (en) * 2014-12-01 2018-01-09 Brocade Communications Systems, Inc. Smart migration of monitoring constructs and data
US9672070B2 (en) 2014-12-17 2017-06-06 International Business Machines Corporation Efficient validation of resource access consistency for a set of virtual devices
JP6418043B2 (ja) * 2015-04-08 2018-11-07 株式会社デンソー スイッチングハブ及び通信ネットワーク
US9916263B2 (en) * 2015-08-06 2018-03-13 International Business Machines Corporation Access of virtual machines to storage area networks
US9942132B2 (en) 2015-08-18 2018-04-10 International Business Machines Corporation Assigning communication paths among computing devices utilizing a multi-path communication protocol
US10104015B2 (en) * 2016-11-10 2018-10-16 Dell Products L.P. Gateway/standalone fibre channel switch system
US10855594B2 (en) * 2018-07-13 2020-12-01 Dell Products L.P. Fibre Channel Forwarder load balancing system
US10545785B1 (en) * 2018-11-12 2020-01-28 Hewlett Packard Enterprise Development Lp Virtual host bus adapter logins
CN112487399B (zh) * 2020-11-12 2023-01-10 苏州浪潮智能科技有限公司 一种测试存储端fc卡单端口最大登录数的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004516590A (ja) * 2000-12-22 2004-06-03 イーエムシー コーポレイション ネットワーク装置による不正アクセスを防止するための方法および装置
JP2008140198A (ja) * 2006-12-04 2008-06-19 Hitachi Ltd フェイルオーバ方法、およびその計算機システム。
JP2008299509A (ja) * 2007-05-30 2008-12-11 Hitachi Ltd 仮想計算機システム
JP2009026295A (ja) * 2007-07-18 2009-02-05 Hitachi Ltd ストレージシステム上の仮想ポートを管理するための方法および装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US7685335B2 (en) * 2005-02-25 2010-03-23 International Business Machines Corporation Virtualized fibre channel adapter for a multi-processor data processing system
US7599397B2 (en) * 2005-12-27 2009-10-06 International Business Machines Corporation Obtaining multiple port addresses by a fibre channel switch from a network fabric
US20080022120A1 (en) * 2006-06-05 2008-01-24 Michael Factor System, Method and Computer Program Product for Secure Access Control to a Storage Device
US7543081B2 (en) * 2006-08-08 2009-06-02 International Business Machines Corporation Use of N—Port ID virtualization to extend the virtualization capabilities of the FC-SB-3 protocol and other protocols
US7793101B2 (en) * 2006-10-19 2010-09-07 Novell, Inc. Verifiable virtualized storage port assignments for virtual machines
US7711979B2 (en) * 2007-02-16 2010-05-04 Symantec Corporation Method and apparatus for flexible access to storage facilities
US7778157B1 (en) * 2007-03-30 2010-08-17 Symantec Operating Corporation Port identifier management for path failover in cluster environments
JP2009146106A (ja) * 2007-12-13 2009-07-02 Hitachi Ltd 物理的な通信ポートに付加される仮想的な通信ポートを移行する機能を有したストレージシステム
US7991860B2 (en) * 2008-04-07 2011-08-02 Hitachi, Ltd. Method and apparatus for HBA migration
US8341308B2 (en) * 2008-06-09 2012-12-25 International Business Machines Corporation Method and apparatus for a fibre channel N-port ID virtualization protocol
GB2460841B (en) * 2008-06-10 2012-01-11 Virtensys Ltd Methods of providing access to I/O devices
US9372819B2 (en) * 2008-07-29 2016-06-21 International Business Machines Corporation I/O device N—port ID virtualization
US8281305B2 (en) * 2008-10-17 2012-10-02 Hitachi, Ltd. Method and apparatus for resource provisioning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004516590A (ja) * 2000-12-22 2004-06-03 イーエムシー コーポレイション ネットワーク装置による不正アクセスを防止するための方法および装置
JP2008140198A (ja) * 2006-12-04 2008-06-19 Hitachi Ltd フェイルオーバ方法、およびその計算機システム。
JP2008299509A (ja) * 2007-05-30 2008-12-11 Hitachi Ltd 仮想計算機システム
JP2009026295A (ja) * 2007-07-18 2009-02-05 Hitachi Ltd ストレージシステム上の仮想ポートを管理するための方法および装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013030085A (ja) * 2011-07-29 2013-02-07 Hitachi Ltd ネットワーク装置及びネットワークシステム
JP2013210760A (ja) * 2012-03-30 2013-10-10 Nec Corp 仮想化システム、スイッチコントローラ、ファイバチャネルスイッチ、マイグレーション方法、マイグレーションプログラム
US10007536B2 (en) 2012-03-30 2018-06-26 Nec Corporation Virtualization system, switch controller, fiber-channel switch, migration method and migration program
JP2015176426A (ja) * 2014-03-17 2015-10-05 日本電気株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
US20100313256A1 (en) 2010-12-09
JP4972670B2 (ja) 2012-07-11
US8510815B2 (en) 2013-08-13

Similar Documents

Publication Publication Date Title
JP4972670B2 (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
JP6771650B2 (ja) クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム
US10440152B2 (en) System and method of initiating virtual machine configuration on a subordinate node from a privileged node in a high-performance computing environment
US10909066B2 (en) Virtual RDMA switching for containerized applications
US20200019429A1 (en) Hot-plugging of virtual functions in a virtualized environment
JP5222651B2 (ja) 仮想計算機システムおよび仮想計算機システムの制御方法
CN108780410B (zh) 计算系统中的容器的网络虚拟化
US8291412B2 (en) Method of checking a possibility of executing a virtual machine
CN109254831B (zh) 基于云管理平台的虚拟机网络安全管理方法
CN104956332B (zh) 一种用于管理计算资源的方法、存储媒体和计算系统
US8973098B2 (en) System and method for virtualized resource configuration
US20150317169A1 (en) Constructing and operating high-performance unified compute infrastructure across geo-distributed datacenters
US20200106669A1 (en) Computing node clusters supporting network segmentation
US20120290630A1 (en) Scalable storage for virtual machines
US11907745B2 (en) Methods and systems for securely and efficiently clustering distributed processes using a consistent database
JP2006195703A (ja) ディスクレス計算機の運用管理システム
JPWO2007077600A1 (ja) 運用管理プログラム、運用管理方法および運用管理装置
JP2010147929A (ja) アドレス割当方法、コンピュータ、及びプログラム
CN115280728A (zh) 虚拟化计算机系统中的软件定义网络协调
CN113196237A (zh) 计算系统中的容器迁移
JP2016170669A (ja) 負荷分散機能配備方法、負荷分散機能配備装置および負荷分散機能配備プログラム
US20150372935A1 (en) System and method for migration of active resources
WO2018184701A1 (en) Method for operating virtual machines on a virtualization platform and corresponding virtualization platform
WO2019222262A1 (en) Apparatuses and methods for zero touch computing node initialization
JP7212158B2 (ja) プロバイダネットワークサービス拡張

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees