JP2011193106A - 分散処理システム、管理サーバ及び装置 - Google Patents

分散処理システム、管理サーバ及び装置 Download PDF

Info

Publication number
JP2011193106A
JP2011193106A JP2010055942A JP2010055942A JP2011193106A JP 2011193106 A JP2011193106 A JP 2011193106A JP 2010055942 A JP2010055942 A JP 2010055942A JP 2010055942 A JP2010055942 A JP 2010055942A JP 2011193106 A JP2011193106 A JP 2011193106A
Authority
JP
Japan
Prior art keywords
secure communication
processing
communication path
management server
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010055942A
Other languages
English (en)
Inventor
Hideki Aoki
秀貴 青木
Yuji Tsushima
雄次 對馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010055942A priority Critical patent/JP2011193106A/ja
Publication of JP2011193106A publication Critical patent/JP2011193106A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】一つのサービスの処理を複数の拠点に分散配置する際,インターネットなどを介して通信する場合にもセキュアなシステムを構築する。
【解決手段】ネットワークである公衆網2に接続されたクライアント端末1、複数のローカルサービス処理拠点3、データセンタ4、及び管理サーバ5からなるシステム構成を備える。各VPN装置34、44が、確立済みVPNの通信状況と,新たな VPNを使った通信要求の有無を監視する。管理サーバ5は、各VPN装置の他のVPN装置との通信状況を収集する。VPNを使った通信要求が有った場合、データセンタ4とローカルサービス処理拠点3共にVPN接続数に余裕があれば,必要なVPNを確立する。もしVPN接続数が上限に達していれば,不要なVPN接続を切断した上,必要なVPNを確立する。
【選択図】図1

Description

本発明は情報処理システムに係り、特に分散拠点間でセキュア通信路を確立し、分散処理を実現する技術に関する。
クラウドコンピューティングの普及する中,単一のデータセンタに処理を集中させるだけでなく,広域分散した資源と連携させる要求が増大している。
例えば、アカマイ・テクノロジーズ社(以下、アカマイ社)では,世界中に設置されたサーバを高速ネットワークで接続した上で,この高速ネットワークとキャッシュサーバを組み合わせ,ユーザからのアクセス要求に対して最適なサーバを自動で判別し、目的とするコンテンツを高速に提供するEdgePlatformと呼ばれるシステムを有している。技術的には,アカマイ社のDNS(Domain Name System)サーバが,ユーザの使っているIP(Internet Protocol)アドレスにより、利用しているISP(Internet Service Provider)内など近傍のサーバを割り当てることで,遠距離にあるサーバまでアクセスする必要のないシステムを実現している(特許文献1参照)。これにより,広域分散配置されたクライアント端末とデータセンタとの間の地理的距離、あるいはネットワーク的距離による通信レイテンシに伴う応答時間増大を抑制している。
また、特許文献2には,クライアント端末の近傍にローカルサーバを配置し,クライアント端末からの処理要求に対し,もし可能であればローカルサーバで実行し,そうでなければデータセンタに処理要求を送りデータセンタで処理をおこなう技術が記載されている。
米国特許7523181 特開2002−312312号公報
上述したように、データセンタの計算資源とネットワーク上に広域分散した計算資源と連携させる要求が増大している。例えば、Web/AP(Web Application)などの前段処理を、ネットワークを介した多数の分散拠点の計算資源に置き、DB(Database)などの後段処理をデータセンタの計算資源に分散配置する場合などである。しかし、公衆網などのネットワークを介して多数の分散拠点にデータセンタとの連携処理を配置するようになると,分散拠点とデータセンタとの間に多数のセキュア通信路を確保する必要がある。そのため、VPN(Virtual Private Network)などのセキュア通信路が利用される。しかし、VPN装置ではセキュア通信路を確立し続けることを前提とするため,実装上の性能−コストのトレードオフからセキュア通信路の数に上限がある。
本発明の目的は、一つのサービスを構成する複数の処理を分散配置する際,両者がインターネットなどの公衆網を介して通信する場合にも,セキュアなシステムを構築することが可能なセキュア通信路を用いた分散処理システム,管理サーバおよび装置を提供することにある。
また、本発明の目的は、セキュア通信路の数の上限を緩和するとともに,数の上限によりシステム上のサービスが阻害されない分散処理システム、管理サーバおよび装置を提供することにある。
上記の目的を達成するため、本発明においては、クライアント端末から要求されたサービスを実現する複数の処理を実行するシステムであって、複数の処理を公衆網などのネットワークを介して接続される複数の計算資源に分散配置し、ネットワーク上に複数の計算資源間のセキュア通信路を形成し,複数の処理を実行するために必要な通信をセ形成したセキュア通信路を介して行う構成の分散処理システムを提供する。
また、上記の目的を達成するため、本発明においては、クライアント端末から要求されたサービスを実現する複数の処理を実行させる管理サーバであって、処理部と、記憶部と、公衆網などのネットワークに接続されるインタフェース部とを備え、処理部は、ネットワークを介して接続される複数の計算資源に複数の処理を分散配置し、ネットワーク上に複数の計算資源間のセキュア通信路を形成し,複数の処理を実行するために必要な通信をセキュア通信路を介して行うよう制御する構成の管理サーバを提供する。
更に、上記の目的を達成するため、本発明においては、公衆網などのネットワークに接続される計算資源の内部に設置されるセキュア通信装置であって、ネットワークに接続されるインタフェース部と、インタフェース部を介して計算資源と他の計算資源との間でセキュア通信路を確立する処理部を備え、処理部は、インタフェース部を介して確立済みのセキュア通信路の通信状況と、計算資源を利用するため、確立していないセキュア通信路を使った新たな通信要求の有無を監視する構成のセキュア通信装置を提供する。
すなわち、上記の目的を達成するため、本発明においては、利用可能数に上限のあるセキュア通信路に対し、時分割利用により上限を大きく見せるとともに、上限が問題とならないようにアプリケーションなどのサービスを実現する処理を配置する。
本発明によれば、一つのサービスを構成する複数の処理を分散配置する際,両者がインターネットなどの公衆網を介して通信する場合にも,セキュアなシステムを構築することが可能なセキュア通信路を用いた分散処理が可能となる。
また、セキュア通信路の数の上限を緩和するとともに,数の上限によりシステム上のサービスが阻害されない分散処理が可能となる。
第1の実施例の分散処理システムの全体構成の一例を示す図である。 第1の実施例に係る、前段処理計算機と後段処理計算機の分散処理を説明するための図である。 第1の実施例に係る、前段処理計算機と後段処理計算機の分散処理を説明するための図である。 第1の実施例に係る、管理サーバの構成の一例を示す図である。 第1の実施例に係る、データセンタの前段処理計算機の構成の一例を示す図である。 第1の実施例に係る、遅延測定部の構成の一例を示す図である。 第1の実施例に係る、VPN装置の構成の一例を示す図である。 第1の実施例に係る、遅延管理テーブルの一例を示す図である。 第1の実施例に係る、サービス管理テーブルの一例を示す図である。 第1の実施例に係る、計算資源管理テーブルの一例を示す図である。 第1の実施例に係る、VPN資源管理テーブルの一例を示す図である。 第1の実施例に係る、計算資源管理テーブルの一例を示す図である。 第1の実施例に係る、データセンタ処理状況管理テーブルの一例を示す図である。 第1の実施例に係る、管理サーバにおけるローカルサービス拠点への前段処理移行手順の一例を示すフロー図である。 第1の実施例に係る、管理サーバにおけるローカルサービス拠点への前段処理移行手順の一例を示すフロー図である。 第2の実施例の分散処理システムの全体構成の一例を示す図である。 第2の実施例に係る、VPN装置の構成の一例を示す図である。 第2の実施例に係る、VPN装置の管理ポートでの入出力項目の一例を示す図である。 第2の実施例に係る、サービス管理テーブルの一例を示す図である。 第2の実施例に係る、計算資源管理テーブルの一例を示す図である。 第2の実施例に係る、データセンタ処理状況管理テーブルの一例を示す図である。 第2の実施例に係る、VPN接続監視テーブルの一例を示す図である。 第2の実施例に係る、VPN接続優先度テーブルの一例を示す図である。 第2の実施例に係る、管理サーバにおけるローカルサービス拠点への前段処理移行手順の一例を示すフロー図である。 第2の実施例に係る、管理サーバにおけるローカルサービス拠点への前段処理移行手順の一例を示すフロー図である。 第2の実施例に係る、管理サーバにおけるローカルサービス拠点への前段処理移行手順の一例を示すフロー図である。 第2の実施例に係る、管理サーバにおけるローカルサービス拠点への前段処理移行手順の一例を示すフロー図である。 第2の実施例に係る、管理ノードによるコネクション未確立通信発生通知に対応する処理手順の一例を示すフロー図である。 第3の実施例の分散処理システムの全体構成の一例を示す図である。 第3の実施例に係る、管理サーバの構成の一例を示す図である。 第3の実施例に係る、ローカルサービス処理拠点の前段処理計算機の構成の一例を示す図である。 第3の実施例に係る、ローカルサービス処理拠点処理状況管理テーブルの一例を示す図である。 第3の実施例に係る、管理サーバによる不要前段処理の削除処理の一例を示すフロー図である。
本明細書ではセキュア通信路として、IPsec(Security Architecture for Internet Protocol)のVPN(Virtual Private Network)を例示し、セキュア通信装置としてVPN装置を用いて説明を行うが、これに限定するものでなく、公衆網などのネットワークにセキュアな通信路を構成できる技術であれば良いことは言うまでもない。
本発明の好適な実施態様の分散処理システムにおいては、後で図面を用いて詳述するように、公衆網に接続されたクライアント端末、計算資源であるデータセンタと複数のローカルサービス処理拠点、及び管理サーバからなるシステム構成を備える。複数のローカルサービス処理拠点とデータセンタ内部の各VPN装置が、確立済みVPNの通信状況、すなわち通信量,通信頻度,最終通信時刻などや,既配置アプリケーションによる確立していないVPNを使った通信要求の有無を監視する。
一方、管理サーバでは,通信頻度や通信レイテンシなどを指標として、ローカルサービス処理拠点に新たに前段処理を配置すべきか,配置するとしたらデータセンタとの間にVPN接続が必要になるかをチェックする。そのため、管理サーバは、各VPN装置のデータセンタや他のVPN装置との通信状況を収集する。
そして、VPNを使った通信要求が有った場合、データセンタとローカルサービス処理拠点共にVPN接続数に余裕があれば,必要なVPNを確立する。もしVPN接続数が上限に達していれば,不要なVPN接続を切断した上,必要なVPNを確立する。または、不要なVPN接続がない,あるいは,どれかと入れ替えるとスラッシングが発生しそうな場合,ローカルサービス処理拠点の既配置アプリケーションのいずれかを,データセンタまたは他のローカルサービス処理拠点にマイグレーション(移行)し,サービス要求元であるクライアント端末を含めて経路を再設定する。
更に、そのローカルサービス処理拠点とデータセンタの間で、不要なVPNの切断を含め、VPNを確立できるか判定し,確立できるのならそのローカルサービス処理拠点に新たに処理を配置した上,クライアント端末からの処理要求がそのローカルサービス処理拠点に行けるよう設定する。確立できないようなら,他のローカルサービス処理拠点への配置を試みるか,他のローカルサービス処理拠点への配置をあきらめデータセンタへ配置するなどして,クライアント端末の処理要求の宛先を設定する。以下、本発明の種々の実施例を図面に従い説明する。
図1は、第1の実施例の分散処理システムの構成を示す図である。同図において、1はクライアント端末、2はネットワークである公衆網、3はローカルサービス処理拠点、4はデータセンタ、5は管理サーバをそれぞれ示している。クライアント端末1は公衆網2などのネットワーク経由で、希望するサービス提供を受けることができる。なお、クライアント端末は通常のパーソナルコンピュータ(PC)などのコンピュータと同様の構成を有しており、ここではその内部構成は省略する。クライアント端末1からのサービス要求に対応し、本実施例の分散処理システムは、ローカルサービス処理拠点3とデータセンタ4が計算資源としてその処理内容に応じて処理分担を行う。
ローカルサービス処理拠点3の内部は、図示の通りファイアウオール31を介して、前段処理を実行する前段処理計算部として機能する、複数の前段処理計算機33が接続されている。また、複数の前段処理計算機33には、VPN接続確立部35が機能するセキュア通信装置であるVPN装置34が接続される。ファイアウオール31とVPN装置34はそれぞれライン37、38経由で公衆網2に接続される。またファイアウオール31には遅延測定部32が接続されている。
一方、データセンタ5は複数のサービス処理グループを内蔵し、また、ファイアウオール41、遅延測定部42、負荷分散装置43、VPN接続確立部441が機能するセキュア通信装置であるVPN装置44を備えている。また、各サービス処理グループ45は、それぞれ負荷分散装置43にネットワーク451を経由して接続され、処理監視部453を内蔵し、前段処理を実行する前段処理計算部である前段処理計算機452を備える。更に、前段処理計算機452にネットワーク454を介して接続され、後段処理を実行する後段処理計算部である後段計算機455を内蔵する。また、ファイアウオール41とセキュア通信装置であるVPN装置44はそれぞれライン46、47を介して公衆網2に接続される。
管理サーバ5は、ライン58、ライン59を介して、複数のローカルサービス処理拠点3、データセンタ4内の全てのコンポーネントと接続されている。また、管理サーバ5は、その機能ブロックとして、後で詳述する処理配置管理部51、遅延管理部52、サービス管理部53、計算資源管理部54、VPN資源管理部55、処理状況管理部56を備えており、ライン57を介して公衆網2に接続される。
図2A、図2Bはローカルサービス処理拠点3、データセンタ4内の、前段処理計算機33、452、後段処理計算機455によって実行される処理の一例を示している。クライアント端末1からのサービス要求に対し、本実施例の分散処理システムにおいて、図2Aは前段処理と後段処理をおこなう場合、図2Bは前段処理で完結する場合をそれぞれ示している。ここでサービスを構成する前段処理としては、例えば,ウェブ(Web)処理やアプリケーション(AP)処理が挙げられ、後段処理としてはデータベース(DB)処理などが挙げられる。
図2Aの場合、クライアント端末1がサービス要求201を送出すると、分散処理システム中のローカルサービス処理拠点3内の前段処理計算機33、あるいはデータセンタ4内の前段処理計算機453において前段処理が実行され、必要とされる後段処理を実行するための後段処理要求203がデータセンタ4内の後段処理計算機455に送出される。後段処理の結果は、後段処理応答204を前段処理計算機33、453に送出し、前段処理計算機33からサービス応答202がクライアント端末1に戻される。一方、図2Bの場合においては、クライアント端末1からのサービス要求201に対し、前段処理が前段処理計算機33や453にて実行することによりサービス要求201に対するサービス応答202が可能となるため、後段処理要求がなされることはない。
以下、クライアント端末から要求されるサービスを構成する前段処理と後段処理の具体例を説明する。例えば、本実施例に係る分散処理システムが監視システムに適用される場合、前段処理としては、監視カメラによる撮影映像に画像処理を施し、異常の有無を検知する処理と、監視カメラ等への簡単なアクションの指示生成がある。一方、この監視システムの後段処理としては、前段処理で異常が検知され場合、通知された異常に対する詳細解析と,複雑なアクションの指示生成がある。
図2Aのサービス要求201としては、監視要求があり、通常、監視カメラによる撮影映像と併せて送信されることとなる。一方、後段処理要求303として、前段処理による異常検出の通知を監視カメラによる撮影映像と併せて送信する。また、後段処理応答204としては、クライアント端末1で行うべき複雑なアクションの指示があり、サービス応答202としては、クライアント端末1がブザーを鳴らすなどするべきとのアクションの指示がある。
また、サービスを構成する前段処理と後段処理の他の具体例として、Web3層構成におけるサービスの分散処理がある。一般的なWeb3層構成では、3つの層で構成され、その一つは、ウェブブラウザからHTTP(HyperText Transfer Protocol)によるアクセス要求を分散処理するWebサーバ層、HTTPトランザクションの一貫性を保持し、システム固有の処理を行いバックエンドで動作するデータベースなどの検索/加工処理などを司るWebアプリケーション層、及びシステムのデータや管理情報を司るデータベース層からなる。
このWeb3層構成において、前段処理は、ウェブブラウザからのHTTPによるアクセス要求を分散処理するWebサーバ層と、HTTPトランザクションの一貫性を保持し、システム固有の処理を行い、バックエンドで動作するデータベースなどの検索/加工処理などを司るWebアプリケーション層である。一方、後段処理は、システムのデータや管理情報を司るデータベース層である。この構成において、図2Aのサービス要求201は、ウェブブラウザからのHTTPによるアクセス要求、後段処理要求203は、SQLなどのデータベースの操作処理要求、後段処理応答204は検索結果などのデータベースの操作処理結果、サービス応答202は画面表示のためのHTML(HyperText Markup Language)などである。
図3に図1の分散処理システムの管理サーバ5の内部構成の一例を示した。通常のコンピュータと同様、内部バス501に処理部であるプロセッサ502、インタフェース部であるネットワークインタフェース503、及び記憶部を構成するメモリ504が接続されている。メモリ504には、プロセッサ502が実行する各種のプログラムと各プログラムが利用する各種のテーブルが記憶されている。すなわち、図1に示した各管理部52〜56、51に対応する遅延管理プログラム510、サービス管理プログラム511、計算資源管理プログラム512、VPN資源管理プログラム513、処理状況管理プログラム514、処理配置管理プログラム515が記憶され、遅延管理テーブル505、サービス管理テーブル506、計算資源管理テーブル507、VPN資源管理テーブル508、データセンタ処理状況管理テーブル509が形成される。すなわち、一例を説明するなら、遅延管理部52は、実行される遅延管理プログラム510と、その実行に利用する遅延管理テーブル505とに対応し、サービス管理部53は、実行されるサービス管理プログラム511とサービス管理テーブルに対応する。
図4にデータセンタ4のサービス処理グループ45内の前段処理計算機452の内部構成の一例を示した。同図においても、通常のコンピュータ構成を有しており、内部バス456に処理部であるプロセッサ457と、それぞれネットワーク451、454に接続される複数のネットワークインタフェース458と、記憶部であるメモリ459が接続されており、メモリ459にはプロセッサ457で実行される処理監視プログラム460、前段処理プログラム462が記憶され、処理監視テーブル461が蓄積される。
図5にローカルサービス処理拠点3、及びデータセンタ4における遅延測定部32、42の内部構成の一例を示した。同図において、遅延測定部32を例示して説明するが、遅延測定部42も全く同一の構成を有している。遅延測定部32は、内部バス321に処理部であるプロセッサ322、インタフェース部であるネットワークインタフェース323、及び記憶部であるメモリ324が接続されている。そして、メモリ324には、プロセッサ322で実行される遅延測定プログラム325が記憶されている。
図6にローカルサービス処理拠点3及びデータセンタ4に内蔵されるセキュア通信装置であるVPN装置34、44の内部構成の一例を示した。同図において、VPN装置34を例示して説明するが、VPN装置44も全く同一の構成を有している。VPN装置34は、内部バス341に接続された処理部であるプロセッサ342、インタフェース部であるネットワークインタフェース343、記憶部であるメモリ344が接続され、メモリ344には図1のVPN接続確立部35に対応し、プロセッサ342で実行されるVPN接続確立プログラム345が記憶されている。
以上、図1に示した本実施例の分散処理システムの全体構成と主要構成要素の内部構成の一例を図面に従い説明した。続いて、本実施例の分散処理システムにおいて使用される各種のテーブル類の内容を例示する。
図7、図8、図9A、図9B、図10A,図10Bに本実施例に利用する各種テーブルの一例を図示した。すなわち、図7は、管理サーバ5の遅延管理部52が管理する遅延管理テーブル505を、図8は同じくサービス管理部53が管理するサービス管理テーブル506を、図9Aは計算資源管理部54が管理する計算資源管理テーブル507を、図9BはVPN資源管理部55が管理するVPN資源管理テーブル508を、図10Aはデータセンタ4の一つのサービス処理グループ45内の前段処理計算機452で動作する処理監視部453が管理する処理監視テーブル461を、図10Bは管理サーバ5の処理状況管理部56が管理するデータセンタ処理状況管理テーブル509の一例を示している。
図7において、管理サーバ5の遅延管理部52の遅延管理テーブル505は、4つの各クライアント端末1に対して、それぞれデータセンタ4、複数のローカルサービス処理拠点3との間の遅延データを蓄積している。この蓄積データは、管理サーバ5の遅延管理部52が定期的に,ローカルサービス処理拠点3やデータセンタ4のそれぞれの遅延測定部32、42に対し,クライアント端末1を指定して,そのクライアント端末1との通信レイテンシを測定するよう指示する。指示を受けた各遅延測定部32、42は,指定されたクライアント端末1との間で通信レイテンシを測定し、その測定結果を管理サーバ5に通知する。なお、通信レイテンシの測定は、通常のICMP(Internet Control Message Protocol)などを利用して実行できることは言うまでもない。管理サーバ5の遅延管理部52は,測定結果の通知を受けて,測定結果を遅延管理テーブル505に記憶する。
図8において、サービス管理部53が管理するサービス管理テーブル506は、サービス種別5061に対応して、前段処理‐後段処理間のセキュア通信要否5062、前段処理実行位置5063、後段処理実行位置5064を蓄積する。セキュア通信要否5062については,サービス提供者がサービスを登録する際に,そのサービスを構成する前段処理と後段処理との間にセキュア通信が必要かどうかを登録する。前段処理実行位置5063については,データセンタ4に関してはサービス処理グループ45単位,ローカルサービス処理拠点3に関しては前段処理計算機33単位で登録する。後段処理実行位置5064については,データセンタ4のサービス処理グループ45単位で登録する。
図9Aにおいて、計算資源管理部54の管理する計算資源管理テーブル507は、データセンタ4のサービス処理グループ45単位,および,ローカルサービス処理拠点3の前段処理計算機33単位でエントリを持ち、計算資源5071に対応して計算資源使用するサービス5072を保存する。
図9Bにおいて、VPN資源管理部55が管理するVPN資源管理テーブル508を示す。本実施例のシステムにおいて、上述したIPsecのトンネルモードでVPN装置34、44を動作させる。ローカルサービス処理拠点3の前段処理計算機33の二つの計算機の両方で同一サービスが動く場合には現コネクション数は1となり、それぞれで別サービスが動く場合には現コネクション数は2となる。すなわち、VPN資源管理テーブル508においては、各VPN装置5081に対し、現コネクション数5083は、そのローカルサービス処理拠点3で実行しているサービス数となる。同テーブル508において、5082、5084はそれぞれ子ネックション数上限、VPN利用サービスを示している。
図10Aにおいて、処理監視部453が管理する処理監視テーブル461は、サービス種別4611に対応して、サービス要求発行元4612、過去10分間のサービス要求数4613、過去10分間のサービス要求に対する後段処理発生数4614、セッション継続中4615をそれぞれ保存する。
図10Bにおいて、管理サーバ5の処理状況管理部56が管理するデータセンタ処理状況管理テーブル509を示している。同図においては、一例としてサービス処理グループ45のあるひとつの前段処理計算機452の場合を示している。
各前段処理計算機452の処理監視部453では,どのサービス要求発行元からどのサービス種別に対し、過去一定時間(例えば10分間)の間に何個サービス要求を受け付け,それに対し何個の後段処理が発生したか,また,そのサービスに関しそのサービス要求発行元との間でセッションが継続中であるかどうかを監視する。テーブル509においては、各サービス種別5091に対して、サービス要求発行元5092、過去10分間のサービス要求数5093、過去10分間の後段処理発生数5094、これら両者の商が閾値0.5以下か否か5095、両者の差分5096、セッション継続中5097を示している。
管理サーバ5の処理状況管理部56は,データセンタ4の各前段処理計算機452の処理監視部453の上述したテーブル461を収集した上で、サービス種別×サービス要求発行元で集計し,上述した図10Bのテーブル509を作成する。セッション継続中5097の欄については,集約する処理監視テーブル461のエントリにひとつでもYesがあればYes、そうでなければNoとする。
以上、本実施例のシステムおよびその要部の構成と、各種テーブル一例を説明したが、続いて本実施例の分散処理システムのサービス登録時と、サービス削除時の動作処理について説明する。
本システムのサービス登録時の処理手順は、クライアント端末1等からのサービス登録依頼で開始され、以下の流れとなる。
1)管理サーバ5は、図3、図9Aで示した計算資源管理テーブル507で,データセンタ4のサービス処理グループ45の空きをひとつ確保し,当該サービスを登録する。もし空きがなければ,サービス登録失敗で終了する。
2)次に、当該サービス処理グループ45の前段処理計算機群452に対し前段処理を配置するとともに、当該サービス処理グループ45の後段処理計算機455に対し後段処理を配置する。なお,計算機に前段処理または後段処理を配置するとは,各処理をおこなうプログラムおよびデータをインストールし、実行を開始することを指す。なお,一台の計算機に配置された各処理は,複数サービス要求元からの複数サービス要求に対応する処理を実行できるものとする。
3)図3、図8に示したサービス管理テーブル506において,新しくエントリを作成して当該サービスを登録し,(b)5062をサービスの要件に応じて設定し、さらに(c)5063、および(d)5064を当該サービス処理グループ45に設定する。
4)データセンタ4の負荷分散装置43に対し,当該サービスへの要求が,当該サービス処理グループ45の前段処理計算機群452に振り分けられるよう設定する。
5)各クライアント端末1からの当該サービスの要求が,データセンタ4に対して発行されるように設定する。この設定は、通常のDNS(Domain Name System)の設定などで行うことができる。
次に本システムのサービス削除時の処理手順は以下の流れとなる。
1)データセンタ4の負荷分散装置43に対し,当該サービスへの要求をどこにも振り分けないよう設定する。
2)サービス管理テーブル506の当該サービスのエントリを参照し,当該サービスの前段処理および後段処理をおこなっている計算機群からそれらを削除の上,サービス管理テーブル506の当該エントリを削除する。
3)計算資源管理テーブル507に対し,当該サービスを削除するよう更新する。
4)更に、VPN資源管理テーブル508を参照し,当該サービスの利用しているVPNコネクションを切断する。さらに,VPN資源管理テーブル508に対し,当該サービスを削除するよう更新する。
次に、図11、図12を用いて、本実施例の管理サーバ5の機能部の一つである処理配置管理部51の処理フローをより具体的に説明する。この処理配置管理部51も他の機能部同様、プロセッサ502による処理配置管理プログラム515の実行により実現されることは言うまでもない。
図11、図12は、管理サーバ5の処理配置管理部51によるローカルサービス処理拠点3への前段処理移行手順を示すフロー図である。図11のフローが開始されると、図10Bに示したデータセンタ処理状況管理テーブル509の内、(f)=Yes、(h)=Noであるエントリの集合をキュー(Q)に設定する(ステップ1101、以下括弧内ステップ省略)。なおこのキューはプロセッサ502の処理状況に応じて、メモリ504内に適宜設定される。そして、キューが空集合かを判断(1102)、空集合の場合(Yes)、一定時間待つ(1103)。キューが空集合で無い場合(No)、キューの内で(g)5096が最大であるサービス種別をAと設定する(1104)。
そして、図7に示した遅延管理テーブル505から、設定されたAのサービス種別5091に該当する(c)5092の要求発行元に対応する列を読み出し、その中で遅延最小のデータセンタ4、又はローカルサービス処理拠点3をBと設定する(1105)。続いて、Bがデータセンタ4に設定されたか否かを判断し(1106)、データセンタ4で無い場合(No)、サービス管理テーブル506内で、サービス種別5061がAの(b)5091に対応するエントリをCとする(1107)。そして、Cの(c)5063がBの前段処理計算機を含むか判断する(1108)。含む場合、処理フローは図12の丸Eに移る。含まない場合には、図9Aの計算資源管理テーブル507を参照し、Bに属する前段処理計算機で未使用のものが無いか判断し(1109)、ある場合に、その一つを選択しDとする(1110)。
続いて、サービス管理テーブル506のCの(b)5062を参照し、セキュア通信が不要か判断する(1111)。不要の場合(No)、処理フローは図12の丸Fに移る。セキュア通信が必要な場合(Yes)には、図9BのVPN資源管理テーブル508のデータセンタ4のVPN装置44に対応するエントリで、コネクション数上限(α)>現コネクション数か、かつ、VPN資源管理テーブル508のBのVPN装置44に対応するエントリで、コネクション数上限(β)>現コネクション数かを判断し(1112)、Yesの場合、図12の丸Gに移る。
なお、ステップ1106でYesの場合、ステップ1109でYesの場合、及びステップ1112でNoの場合、キューからAのサービス種別を取り除き(1113)、ステップ1102に戻る。
次に、図12に移り、丸E、丸F、丸Gの処理フローについて順次説明する。図12において、まず、丸Eのステップ1201において、Aのデータセンタ処理状況管理テーブル509の(c)5092のクライアント端末からの以降のAの(b)5091のサービス要求に対し,既にAの(b)5091の前段処理が配置されているBの前段処理計算機33で前段処理をおこなってよいか,管理者に確認する。その確認結果x(1202)がYesか判断し(1203)、Yesの場合、Aの(c)5092のクライアント端末1に対し,以降のAの(b)5091のサービス要求をBに対して発行するよう設定する。
また、丸Fのステップ1205において、Aの(c)5092のクライアント端末からの以降のAの(b)5091のサービス要求に対し,Dで前段処理で処理してよいか,管理者に確認する。その確認結果x(1206)がYesか判断し(1207)、Yesの場合、DにAの(b)5091の前段処理を配置し,後段処理との間を非セキュア通信路で通信するよう設定する(1208)。そして、サービス管理テーブル506および計算資源管理テーブル507を更新する(1209)。また、Aの(c)5092のクライアント端末に対し,以降のAの(b)5091のサービス要求をDに対して発行するよう設定する。
更に、丸Gのステップ1211において、Aの(c)のクライアント端末からの以降のAの(b)のサービス要求に対し,Dで前段処理で処理してよいか,管理者に確認する。その確認結果x(1212)がYesか判断し(1213)、Yesの場合、計算資源管理テーブル507を参照してわかるAの(b)5091の使用するデータセンタ4のサービス処理グループ45と,Dの間にセキュア通信路を確立するよう,データセンタ4のVPN装置44とBのVPN装置34の接続確立部441、35を設定する(1214)。そして、DにAの(b)5091の前段処理を配置し,後段処理との間をセキュア通信路で通信するよう設定する(1215)。また、サービス管理テーブル506,計算資源管理テーブル507、およびVPN資源管理テーブル508を更新する(1216)。更に、Aの(c)5092のクライアント端末に対し,以降のAの(b)5091のサービス要求をDに対して発行するよう設定する(1217)。その後、丸Hを介して、キューからAを取り除き(1113)、ローカルサービス処理拠点3への前段処理移行手順処理フローが終了する。
続いて、分散処理システムの第2の実施例について、図13〜図20を用いて詳述する。以下の説明においては、図1〜図12で説明した実施例1と共通の部分説明は省略し、両者の差分についての説明を行うことにする。また、図面において、共通の番号が振られたブロック等は同一物を示していることは言うまでもない。
図13に、第2の実施例の分散処理システムの全体構成の一例を示した。図13において、図1に示したシステム構成との差異は、ローカルサービス処理拠点3及びデータセンタ4におけるVPN装置34、44の内部構成と機能である。本実施例のVPN装置34、44はそれぞれその内部に、VPN接続確立部35、441に加え、VPN通信監視部39、442、及びVPN接続優先度テーブル40、443を備えている。図3〜図5に示した管理サーバ4、前段処理計算機45、遅延測定部32、42の内部構成も同一であり、管理サーバ5の遅延管理部52が有する遅延管理テーブル505、更には処理監視部453の処理監視テーブル461、処理状況管理部56のデータセンタ処理状況管理テーブル509の構成・内容も同じであるので、ここでは図示・説明を省略する。
図14に本実施例のVPN装置1400の構成の一例を示した。同図において、内部バス1401には、プロセッサ1402、ネットワークインタフェース1403、メモリ1404が接続されている。本実施例のVPN装置1400は、図6に示した構成に加え、図13に示したVPN通信監視部とVPN接続優先度テーブルに対応する構成が新たに追加されている。ここで、VPN通信監視部39、442とは、VPN通信監視プログラム1406がプロセッサ1402で動作し、VPN接続監視テーブル1407を形成することで実現される。すなわち、各VPN通信を監視し、その通信状況をVPN接続監視テーブル1407に設定する。また、VPN接続確立プログラム1406によってVPNのコネクションが設定されていない通信の発生を検出し,コネクション未確立通信発生として管理用ポート1410から管理サーバ5に通知する。なお、1409は複数のネットワークインタフェースで形成されるVPN通信ポートを示している。
図15に、このVPN装置1400の管理用ポート1410での入出力項目の一例を示した。各入力項目1501に各出力項目1502が対応する。その内容は図示のとおりであるが、例えばVPN接続設定要求の入力項目1501に対しては、そのVPN接続設定成否が出力項目1502とされる。
図16、図17A、図17Bに、本実施例の図13のサービス管理部53のサービス管理テーブル506、計算資源管理部54の計算資源管理テーブル507、VPN資源管理部55のVPN資源管理テーブル508の一例を示した。テーブル構成そのものは、実施例1の図8、図9A、図9Bに示したテーブル506、507、508と同一であるがそのテーブルの内容に違いがあるので図示した。図17A、図17Bそれぞれにおいて、ローカルサービス処理拠点1にはサービス1、サービス2、サービス3が配置されているが,ローカルサービス処理拠点1のVPN装置34のコネクション数上限により,サービス1とサービス2しかデータセンタ4との間のVPNコネクションを確立できていない状態を示している。なお、VPN装置34をIPsecのトンネルモードで動作させる。図17BのVPN資源管理テーブル508のVPN利用サービス5084に,現時点でVPNコネクションがはられていないものも含まれる点が,実施例1との違いである。
図18A、図18Bに、それぞれ図13のVPN装置34のVPN接続監視部39における、図14のVPN接続監視テーブル1407とVPN接続優先度テーブル1408の一例を示した。VPN接続監視テーブル1407のテーブルのエントリ数は、コネクション数上限である。VPN通信監視部39は、VPNコネクション確立処理や,VPN装置34を経由する通信を監視し,上記のテーブ1407ルを作成する。また、VPN接続優先度テーブル1408では、テーブルのエントリ数はコネクション数上限となる。
次に、本実施例の管理サーバ5の機能部の一つである処理配置管理部51のローカルサービス処理拠点3への前段処理移行手順の処理フローを図19A、図19B、図19C、図19Dを用いてより具体的に説明する。この処理配置管理部51も他の機能部同様、プロセッサ502による処理配置管理プログラム515の実行により実現されることは第1の実施例と同様である。なお、図19A、図19B、図19Cの処理配置管理部51によるローカルサービス処理拠点3への前段処理移行手順の処理フローにおいて、ステップ1101〜ステップ1112、及びステップ1201〜ステップ1203までの処理は第1の実施例と同一であるので、ここでは説明は省略する。なお、ステップ1112でNo判断された場合、本実施例においては、ステップ1113に移る実施例1と異なり、丸Iへ分岐するが、後で図19Dを用いて説明する。
図19Cのステップ1213において、管理者からDで前段処理して良いと確認できた場合、Dとデータセンタ4の間のVPN接続を、他のVPN接続要求による置き換えを禁止するか否かを管理者に確認し(1218)。確認の結果の変数y(1219)が提示される。続いて、処理配置管理部51は、図17Aに例示した計算資源管理テーブル507を参照してわかるAの(b)の使用するデータセンタ4のサービス処理グループ45と,Dの間にセキュア通信路を確立するよう,データセンタ4のVPN装置44とBのVPN装置34の接続確立部35を設定する(1220)。
続いて、BのVPN装置3のVPN接続優先度テーブル40の空きエントリのひとつと,データセンタ4のVPN装置44のVPN接続優先度テーブル443の空きエントリのひとつに,新しいセキュア通信路を登録し,優先度を変数yの値に設定(1221)。また、DにAの(b)の前段処理を配置し,後段処理との間をセキュア通信路で通信するよう設定(1222)する。更に、実施例1同様、サービス管理テーブル506、計算資源管理テーブル507、およびVPN資源管理テーブル508を更新(1223)。そして、Aの(c)のクライアント端末1に対し、以降のAの(b)のサービス要求をDに対して発行するよう設定する(1224)。
図19Dに、先のステップ1112でNoと判断され場合の処理を示した。同図において、まずステップ1113において、VPN資源管理テーブルのデータセンタのVPN装置に対応するエントリでコネクション数上限(α)> 現コネクション数、且つVPN資源管理テーブルのBのVPN装置に対応するエントリでコネクション数上限(β)=現コネクション数か判断される。
その判断結果がYesの場合、BのVPN装置34のVPN接続監視テーブル1407およびVPN接続優先度テーブル1408を読み出し、バッファ領域であるBVにBのVPN装置34のVPN接続監視テーブル1407の内容を、BPにBのVPN装置34のVPN接続優先度テーブル1408の内容をエントリする(1114)。また、BRに上記のBVのエントリのうち,(a)(b)の組のBPエントリの接続優先度が低で,かつ,(d)が現在時刻の30秒以内でないものうち,(d)が最も古いものをセットする(1115)。
続いて、セットされたBRが存在しないか否かを判断し(1116)、存在する場合、Aの(c)のクライアント端末1からの以降のAの(b)のサービス要求に対し,Dの前段処理で処理してよいか,管理者に確認する(1117)。その確認結果x(1118)がYesか否か判断し(1119)、Yesの場合に上記のBRに相当するVPNコネクションを切断した上,BのVPN装置34のVPN接続優先度テーブル1408、およびデータセンタ4のVPN装置44のVPN接続優先度テーブル443から当該エントリを削除する(1120)。
一方、ステップ1113で、Noと判断された場合、ステップ1121において、VPN資源管理テーブルのデータセンタのVPN装置に対応するエントリでコネクション数上限(α)=現コネクション数、且つVPN資源管理テーブルのBのVPN装置に対応するエントリでコネクション数上限(β)> 現コネクション数か判断される(1121)。
その判断結果がYesの場合、データセンタ4のVPN装置44のVPN接続監視テーブル1407およびVPN接続優先度テーブル1408を読み出し、DVにデータセンタ4のVPN装置44のVPN接続監視テーブル1407の内容をエントリし、DPにデータセンタ4のVPN装置44のVPN接続優先度テーブル1408の内容をエントリする(1122)。そして、DRに上記のDVのエントリのうち、(a)(b)の組のDPエントリの接続優先度が低で,かつ,(d)が現在時刻の30秒以内でないものうち,(d)が最も古いものをセットする(1123)。
続いて、ステップ1117〜1120同様、セットされたBRが存在しないか否かを判断し(1124)、存在する場合、Aの(c)のクライアント端末1からの以降のAの(b)のサービス要求に対し,Dの前段処理で処理してよいか,管理者に確認する(1125)。その確認結果x(1126)がYesか否か判断し(1127)、Yesの場合に上記のDRに相当するVPNコネクションを切断した上,BのVPN装置34のVPN接続優先度テーブル1408、およびデータセンタ4のVPN装置44のVPN接続優先度テーブル443から当該エントリを削除する(1128)。
一方、ステップ1121において、Noと判断された場合に、BのVPN装置34のVPN接続監視テーブル1407およびVPN接続優先度テーブル1408を読み出し,BVにBのVPN装置のVPN接続監視テーブル1407の内容をエントリし、BPにBのVPN装置34のVPN接続優先度テーブル1408をエントリする(1129)。そして、BRにBVのエントリのうち,(a)(b)の組のBPエントリの接続優先度が低で,かつ,(d)が現在時刻の30秒以内でないものうち,(d)が最も古いものをセットする(1130)。
更に、データセンタ4のVPN装置44のVPN接続監視テーブル1407およびVPN接続優先度テーブル1408を読み出し、DVにデータセンタ4のVPN装置44のVPN接続監視テーブル1407の内容,DPにデータセン4タのVPN装置44のVPN接続優先度テーブル1408の内容をセットする(1131)。そして、DRに上記のDVのエントリのうち,(a)(b)の組のDPエントリの接続優先度が低で,かつ,(d)が現在時刻の30秒以内でないものうち,(d)が最も古いものをセットする(1132)。
続いて、BRまたはDRが存在しないか判断し(1133)、存在する場合、ステップ1117〜1120、或いはステップ1125〜1128と同様のステップ1134〜1137を実行する。各ステップ1120、1128、1137での削除が終了した場合、処理フローの丸J、すなわち図19Cに示したステップ1218に移る。
続いて、本実施例における管理ノードである管理サーバ5が各VPN装置34、44からコネクション未確立通信発生通知を受信した場合の処理手順について説明する。
まず、ステップ2001において、上記の通知を受けると、適当な領域を使って、srcをコネクション未確立通信発生通知に含まれる通信元を、dstをコネクション未確立通信発生通知に含まれる通信先とする(2002)。続いて、サービス管理テーブル506の(b)が要で,かつ,「(c)∋srcかつ(d)∋dst」、
または「(c)∋dstかつ(d)∋src」であるエントリが存在するか否かを判断する(2003)。そして、Yesの場合、領域Cにコネクション未確立通信発生通知を送信したVPN装置をセットする。また、CVに当該CのVPN通信監視部39のVPN接続監視テーブル1407の内容を、またCPに当該CのVPN接続優先度テーブル1408の内容をエントリする(2004)。
ここで、VPN資源管理テーブル508のCに対応するエントリで,コネクション数上限>現コネクション数か否かを判断し(2005)、Noの場合、CRに上記のCVのエントリのうち,(a)(b)の組のCPエントリの接続優先度が低のもののうち,(d)が最も古いものをセットする(2006)。
そして、CRが存在しないか否かを判断する(2007)。ここで、存在しない場合は、CRにCVのエントリのうち、(d)が最も古いものをセットする(2008)。そして、CRに相当するVPNコネクションを切断した上,CのVPN接続優先度テーブル1408、およびCVの(b)の属するデータセンタ4ないしローカルサービス処理拠点3のVPN装置のVPN接続優先度テーブル1407から当該エントリを削除する。さらに,VPN資源管理テーブル508を更新する(2009)。
最後に、srcとdstの間にセキュア通信路を確立するよう,該当するVPN装置の接続確立部を設定し,さらにそれらのVPN装置のVPN接続優先度テーブル1408に対し新しいセキュア通信路を優先度=低で登録する。さらに,VPN資源管理テーブル508を更新する(2010)。
図21〜図25を用いて、第3の実施例の分散処理システムを説明する。以下の説明において、図1〜図20で説明した実施例1、2と共通の部分説明は省略し、それらとの差分についての説明を行うこととする。また、図面において、共通の番号が振られたブロック等は同一物を示している。
図21に、第3の実施例の分散処理システムの全体構成の一例を示した。図21において、図13に示したシステム構成との差異は、各ローカルサービス処理拠点3におけるローカルサービス処理拠点3内の各前段処理計算機33に、データセンタ4の前段処理計算機452同様、機能ブロックである処理監視部331を内蔵していること、及び管理サーバ5にローカルサービス処理拠点処理状況管理テーブル516を新たに内蔵したことにある。
他の点において本実施例のシステム構成は、図13に示したシステム構成と共通する。すなわち、サービス処理部グループ45、の前段処理計算機452、各遅延測定部32、42、遅延測定部の遅延管理テーブル505、サービス管理部53のサービス管理テーブル506、計算資源管理部54の計算資源管理テーブル507、VPN資源管理部55のVPN資源管理テーブル508、処理状況管理部56のデータセンタ処理状況管理テーブル509、VPN接続監視部のVPN接続監視テーブル1407とVPN接続優先度テーブル1408等は共通する。また、同様にサービス登録時の処理手順、サービス削除時の処理手順、図14に示したVPN装置の内部構成、図15に示したVPN装置の管理用ポートでの入出力項目、及び図19A〜図19D、図20に示した各処理手順も共通するので、ここでは説明を省略する。
図22に本実施例の管理サーバ5の構成の一例を示す。上述したように、メモリ504内に、処理状況管理プログラム514によって管理されるデータセンタ処理状況管理テーブル516が形成されている。
図23に本実施例のローカルサービス処理拠点3内の各前段処理計算機33の構成の一例を図示した。同図の構成は、図4に示したデータセンタ4内の各サービス処理グループ45の前段処理計算機452と同一の構成を有している。すなわち、内部バス332に処理部であるプロセッサ333と、それぞれファイアウオール31、VPN装置34接続される複数のネットワークインタフェース334と、記憶部であるメモリ335が接続されており、メモリ335にはプロセッサ333で実行される処理監視プログラム336、前段処理プログラム337が記憶され、処理監視テーブル338が蓄積される。
この処理監視テーブル338の内容は、実施例1において図10を用いて説明した、データセンタ4のサービス処理グループ45の前段処理計算機452内の処理監視部453が管理する処理監視テーブル461と同一の構成を有するため、ここでは説明を省略する。すなわち、本実施例においては、データセンタ4の各前段処理計算機452と各ローカルサービス拠点3の各前段処理計算機33が、図10に示した構成の処理監視テーブルを形成する。
図24は、本実施例における管理サーバ5の処理状況管理部56が管理するローカルサービス処理拠点処理状況管理テーブル516の一例を示した。同図において、前段処理位置5161が追加された他は、実施例1において図10Bを用いて説明したデータセンタ処理状況管理テーブル509の内容とほぼ同一となる。図22に示した管理サーバ5の処理状況管理部56を構成する処理状況管理プログラム514は、各ローカルサービス処理拠点3の各前段処理計算機33の処理監視部331の処理監視テーブル338を収集した上で、その前段処理位置5161である複数のローカルサービス処理拠点33毎に、該当するサービス種別5162で集計し,図24に示したローカルサービス処理拠点処理状況管理テーブル516を作成する。また、(h)セッション継続中5167の欄については,集約する処理監視テーブル338のエントリにひとつでもYesがあればYes,そうでなければNoとする。
図25を用いて、本実施例における分散処理システムにおける、管理サーバ5の処理配置管理部51による、ローカルサービス拠点3からの不要な前段処理の削除手順を説明する。
同図において、まずステップ2501において、図24に示したローカルサービス処理拠点処理状況管理テーブル516のうち, (h)=Noであるエントリの集合をPにエントリする。そして、Pが空集合か否かをチェックし(2502)、空集合の場合(Yes)は一定時間待つ(2503)。空集合でない場合(No)、Pの一要素を選択し、Aにセットする(2504)。そして、Aの(f)5165がNo、または(d)5163が閾値3以下かを判断する(2505)。
判断結果がYesの場合、遅延管理テーブル505を参照し,Aの(a)が遅延最小であるクライアント端末群に対し,以降のAの(b)のサービス要求をデータセンタ4に対して発行するよう設定する(2506)。また、Bにサービス管理テーブル506のうち、Aの(b)に対応する内容をセットする(2507)。さらに、CにBの(c)のうち,Aの(a)の前段処理計算機をセットする(2508)。
次に、Bの(b)5062が要か否かを判定し(2509)、Yesの場合に、CとBの(d)の間のVPNコネクションを切断した上,VPN資源管理テーブル508を更新し,Aの(a)のVPN装置34のVPN接続優先度テーブル1408およびデータセンタ4のVPN装置44のVPN接続優先度テーブル1408から当該エントリを削除する(2510)。最後に、CからAの(b)の前段処理の実行を停止、、さらに、プログラムおよびデータを削除した上,サービス管理テーブル506および計算資源管理テーブル507を更新する(2511)。
以上、本発明の種々の実施例を図面に従い詳述したが、本発明は上述した実施例に限定されることが無いことはいうまでもない。例えば、以上の実施例の説明にあっては、公衆網を用いた分散処理システムを前提とした。これは、データセンタの外で処理しようとすると,インターネットなどの公衆網を介してDBと通信することになり,この通信を盗聴される危険がある。また,DBが非武装地帯(DeMilitarized Zone:DMZ)なしに公衆網と接続されるため,DBが悪意のある者から公衆網経由で攻撃される危険が高いため、特に本発明の分散処理システムが有効となるからである。しかしながら、以上詳述した本発明が、公衆網以外の専用線によるセキュアな通信を利用する分散処理システムにも適用可能であることは言うまでもなく、その様なシステムにも適用可能である。
本発明は情報処理システムに係り、特に分散拠点間でセキュア通信路を確立し、分散処理を実現する技術として極めて有用である。
1…クライアント端末
2…公衆網
3…ローカルサービス処理拠点
31、41…ファイアウオール
32、42…遅延測定部
33、452…前段処理計算機
331、453…処理監視部
34、44…VPN装置
35、441…VPN接続確立部
39、442…VPN通信監視部
40、443…VPN接続優先度テーブル
4…データセンタ
43…負荷分散装置
451、454…ネットワーク
455…後段処理計算機
461…処理監視テーブル
5…管理サーバ
51…処理配置管理部
52…遅延管理部
53…サービス管理部
54…計算資源管理部
55…VPN資源管理部
56…処理状況管理部
505…遅延管理テーブル
506…サービス管理テーブル
507…計算資源管理テーブル
508…VPN資源管理テーブル
509…データサービス処理拠点処理状況管理テーブル
516…ローカルサービス処理拠点処理状況管理テーブル。

Claims (20)

  1. クライアント端末から要求されたサービスを実現する複数の処理を実行するシステムであって、
    ネットワークを介して接続される複数の計算資源に前記複数の処理を分散配置し、
    前記ネットワーク上に複数の前記計算資源間にセキュア通信路を形成し,前記複数の処理を実行するために必要な通信の少なくとも一部を前記セキュア通信路を介して行う、
    ことを特徴とする分散処理システム。
  2. 請求項1に記載の分散処理システムであって、
    前記ネットワークに接続され、複数の前記計算資源を管理する管理サーバを備え、
    前記管理サーバは、
    複数の前記計算資源間に前記セキュア通信路を形成できるかどうかに基づき、前記複数の処理を複数の前記計算資源に配置する、
    ことを特徴とする分散処理システム。
  3. 請求項2に記載の分散処理システムであって、
    前記管理サーバは、
    前記サービスを要求する前記クライアント端末と複数の前記計算資源群との通信遅延、或いは通信頻度に基づき、前記複数の処理を複数の前記計算資源に配置する、
    ことを特徴とする分散処理システム。
  4. 請求項2に記載の分散処理システムであって、
    前記管理サーバは、
    前記セキュア通信路を介した通信状況、およびセキュア通信路確立要求を監視し,
    前記セキュア通信路確立要求に対し,既に複数の前記計算機資源間に確立されている前記セキュア通信路を切断した上で,前記セキュア通信路確立要求に対するセキュア通信路を確立する、
    ことを特徴とする分散処理システム。
  5. 請求項4に記載の分散処理システムであって、
    前記管理サーバは、
    接続している前記セキュア通信路を切断する際,前記通信状況に基づき、切断するセキュア通信路を選択する、
    ことを特徴とする分散処理システム。
  6. 請求項4に記載の分散処理システムであって、
    前記管理サーバは、
    接続している前記セキュア通信路を切断する際,前記通信状況と、前記セキュア通信路に設定された優先度に基づき,切断するセキュア通信路を選択する、
    ことを特徴とする分散処理システム。
  7. 請求項2に記載の分散処理システムであって、
    複数の前記計算資源各々は、
    他の前記計算資源との間に確立されている前記セキュア通信路を用いない通信の発生を検出した際,当該発生を前記管理サーバに通知する、
    ことを特徴とする分散処理システム。
  8. 請求項1に記載の分散処理システムであって、
    複数の前記計算資源各々は前記セキュア通信路を確立するセキュア通信装置を備え、
    前記セキュア通信装置は、
    確立済みのセキュア通信路の通信状況と、確立していないセキュア通信路を使った新たな通信要求の有無を監視する、
    ことを特徴とする分散処理システム。
  9. 請求項1に記載の分散処理システムであって、
    複数の前記計算資源は、前段処理計算部と後段処理計算部とを備えたデータセンタと、前段処理計算部を備えたローカルサービス処理拠点とから構成され、
    前記データセンタの前記前段処理計算部は処理監視部を備え、
    前記処理監視部は、
    要求された前記サービスの要求発行元、サービス要求数、及び前記サービスに対する前記後段処理計算部での後段処理発生数を蓄積するテーブルを管理する、
    ことを特徴とする分散処理システム。
  10. 請求項9に記載の分散処理システムであって、
    前記ローカルサービス処理拠点の前記前段処理計算部は処理監視部を備え、
    前記処理監視部は、
    要求された前記サービスの要求発行元、サービス要求数、及び前記サービスに対する前記後段処理発生数を蓄積するテーブルを管理し、
    前記管理サーバは、
    前記データセンタ及び前記ローカルサービス処理拠点の前記テーブルの内容を受信し、処理状況管理テーブルとして管理する、
    ことを特徴とする分散処理システム。
  11. クライアント端末から要求されたサービスを実現する複数の処理を実行させる管理サーバであって、
    処理部と、記憶部と、ネットワークに接続されるインタフェース部とを備え、
    前記処理部は、前記ネットワークを介して接続される複数の計算資源に前記複数の処理を分散配置し、前記ネットワーク上に複数の前記計算資源間のセキュア通信路を形成し,前記複数の処理を実行するために必要な通信を前記セキュア通信路を介して行うよう制御する、
    ことを特徴とする管理サーバ。
  12. 請求項11に記載の管理サーバであって、
    前記処理部は、
    複数の前記計算資源間に前記セキュア通信路を形成できるかどうかに基づき、前記複数の処理を複数の前記計算資源に配置する、
    ことを特徴とする管理サーバ。
  13. 請求項11に記載の管理サーバであって、
    前記処理部は、
    前記サービスを要求する前記クライアント端末と複数の前記計算資源群との通信遅延、或いは通信頻度に基づき、前記複数の処理を複数の前記計算資源に配置する、
    ことを特徴とする管理サーバ。
  14. 請求項11に記載の管理サーバであって、
    前記処理部は、
    前記セキュア通信路を介した通信状況、およびセキュア通信路確立要求を監視し,
    前記セキュア通信路確立要求に対し,既に複数の前記計算機資源間に確立されている前記セキュア通信路を切断した上で,前記セキュア通信路確立要求に対するセキュア通信路を確立可能である、
    ことを特徴とする管理サーバ。
  15. 請求項14に記載の管理サーバであって、
    前記処理部は、
    接続している前記セキュア通信路を切断する際,監視していた前記通信状況に基づき、切断するセキュア通信路を選択する、
    ことを特徴とする管理サーバ。
  16. 請求項14に記載の管理サーバであって、
    前記処理部は、
    接続している前記セキュア通信路を切断する際,監視していた前記通信状況と前記セキュア通信路に設定された優先度に基づき,切断するセキュア通信路を選択する、
    ことを特徴とする管理サーバ。
  17. 請求項11に記載の管理サーバであって、
    前記処理部は、
    一つの前記計算資源から他の前記計算資源に前記処理を配置する際に、当該計算資源間にセキュア通信路の確立可否を検討し、確立できなければ前記処理の配置を中止する、
    ことを特徴とする管理サーバ。
  18. ネットワークに接続される計算資源の内部に設置されるセキュア通信装置であって、
    前記ネットワークに接続されるインタフェース部と、
    前記インタフェース部を介して前記計算資源と他の計算資源との間でセキュア通信路を確立する処理部を備え、
    前記処理部は、
    前記インタフェース部を介して確立済みのセキュア通信路の通信状況と、前記計算資源を利用するため、確立していないセキュア通信路を使った新たな通信要求の有無を監視する、
    ことを特徴とするセキュア通信装置。
  19. 請求項18に記載のセキュア通信装置であって、
    前記処理部は、
    前記セキュア通信路が確立された前記計算資源と、前記他の計算資源と、その確立時刻と、最終通信時刻を蓄積するテーブルを管理する、
    ことを特徴とするセキュア通信装置。
  20. 請求項18に記載のセキュア通信装置であって、
    前記処理部は、
    前記計算資源と前記他の計算資源との間で確立された前記セキュア通信路の接続優先度を蓄積するテーブルを管理する、
    ことを特徴とするセキュア通信装置。
JP2010055942A 2010-03-12 2010-03-12 分散処理システム、管理サーバ及び装置 Pending JP2011193106A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010055942A JP2011193106A (ja) 2010-03-12 2010-03-12 分散処理システム、管理サーバ及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010055942A JP2011193106A (ja) 2010-03-12 2010-03-12 分散処理システム、管理サーバ及び装置

Publications (1)

Publication Number Publication Date
JP2011193106A true JP2011193106A (ja) 2011-09-29

Family

ID=44797610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010055942A Pending JP2011193106A (ja) 2010-03-12 2010-03-12 分散処理システム、管理サーバ及び装置

Country Status (1)

Country Link
JP (1) JP2011193106A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8798051B2 (en) 2010-02-18 2014-08-05 Hitachi, Ltd. Information and communication processing system, method, and network node
WO2018101008A1 (ja) 2016-11-30 2018-06-07 横河電機株式会社 情報処理装置、リソース割り当てシステム、およびリソース割り当て方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8798051B2 (en) 2010-02-18 2014-08-05 Hitachi, Ltd. Information and communication processing system, method, and network node
WO2018101008A1 (ja) 2016-11-30 2018-06-07 横河電機株式会社 情報処理装置、リソース割り当てシステム、およびリソース割り当て方法
US11010201B2 (en) 2016-11-30 2021-05-18 Yokogawa Electric Corporation Information processing device, resource allocation system, and resource allocation method

Similar Documents

Publication Publication Date Title
CN108027805B (zh) 数据网络中的负载分发
US10110500B2 (en) Systems and methods for management of cloud exchanges
JP6883427B2 (ja) Diameter負荷および過負荷情報ならびに仮想化のための方法、システムおよびコンピュータ読取可能媒体
US9130846B1 (en) Exposed control components for customizable load balancing and persistence
JP5863942B2 (ja) ウィットネスサービスの提供
US8549639B2 (en) Method and apparatus for diagnosing and mitigating malicious events in a communication network
JP5781616B2 (ja) 脆弱性対策装置、および脆弱性対策方法
JP2017507575A (ja) プロキシサーバフェイルオーバおよびロードクラスタリング
JP5757325B2 (ja) 仮想デスクトップシステム、ネットワーク処理装置、管理方法、及び管理プログラム
US20130007253A1 (en) Method, system and corresponding device for load balancing
US10795744B2 (en) Identifying failed customer experience in distributed computer systems
CN113572831B (zh) Kubernetes集群间的通信方法、计算机设备及介质
CN110290174A (zh) 一种主主集群的控制方法以及控制节点
KR20200102328A (ko) 데이터 처리 방법 및 장치
CN106471772B (zh) 利用客户机路由控制系统检测问题起因客户机的方法和系统
CN106657180A (zh) 用于云服务的信息传输方法、装置、终端设备及系统
US7783786B1 (en) Replicated service architecture
US8131871B2 (en) Method and system for the automatic reroute of data over a local area network
KR101453334B1 (ko) 네트워크 정보 처리 시스템, 네트워크 정보 처리 장치, 및 정보 처리 방법
US11575656B1 (en) Customer data handling in a proxy infrastructure
CN114338684B (zh) 一种能源管理系统及方法
JP5217886B2 (ja) ループバック装置及びミラーリング方法
Oki et al. Cloud provider selection models for cloud storage services to satisfy availability requirements
JP2011193106A (ja) 分散処理システム、管理サーバ及び装置
Gray et al. A priori state synchronization for fast failover of stateful firewall VNFs