JP2014149698A - 仮想化装置、通信方法、およびプログラム - Google Patents

仮想化装置、通信方法、およびプログラム Download PDF

Info

Publication number
JP2014149698A
JP2014149698A JP2013018296A JP2013018296A JP2014149698A JP 2014149698 A JP2014149698 A JP 2014149698A JP 2013018296 A JP2013018296 A JP 2013018296A JP 2013018296 A JP2013018296 A JP 2013018296A JP 2014149698 A JP2014149698 A JP 2014149698A
Authority
JP
Japan
Prior art keywords
guest
host
communication
serial port
side communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013018296A
Other languages
English (en)
Other versions
JP5698280B2 (ja
Inventor
Toshihiro Motoda
敏浩 元田
Shinichi Nakahara
慎一 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013018296A priority Critical patent/JP5698280B2/ja
Publication of JP2014149698A publication Critical patent/JP2014149698A/ja
Application granted granted Critical
Publication of JP5698280B2 publication Critical patent/JP5698280B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】ホストOSとゲストOSとが安定的にシリアルポート通信を行う。
【解決手段】仮想化装置10はホストOS1と仮想化制御手段2と仮想マシン3とゲストOS4を有する。ホストOS1は仮想化装置10上で動作する。仮想化制御手段2はホストOS1上に構成される。仮想マシン3は仮想化制御手段2上に構成される。ゲストOS4は仮想マシン3上で動作する。ホスト側通信手段11はホストOS1上でシリアルポート通信によるデータ入出力を行う。ゲスト側通信手段41はゲストOS4上でシリアルポート通信によるデータ入出力を行う。通信路確保手段40はゲストOS4の起動と同時にホスト側通信手段11とゲスト側通信手段41との通信路6を確立する。
【選択図】図3

Description

この発明は、仮想化技術に関し、特に、ホストOS上のソフトウェアとゲストOS上のソフトウェアとが通信する技術に関する。
物理計算機を論理的に分割して複数の論理計算機として使用する仮想化技術が知られている。従来の仮想化技術の一例は、物理計算機にインストールされた基本ソフトウェア上で動作する仮想化制御プログラムにより複数の論理計算機を制御する技術である。このような仮想化技術の実装には、例えば非特許文献1や非特許文献2の技術がある。
仮想化技術では、物理計算機は「物理マシン」、論理計算機は「仮想マシン」とも呼ばれる。物理マシン上で動作する基本ソフトウェアは「ホストOS(Operating System)」と呼ばれる。仮想マシン上で動作する基本ソフトウェアは「ゲストOS(Operating System)」と呼ばれる。仮想化制御プログラムは「仮想マシンモニタ」や「ハイパーバイザー」などと呼ばれる。仮想化技術を適用した1台もしくは複数台の装置により構成された情報処理システムを仮想化環境と呼ぶこともある。
仮想化環境において、ホストOS上で動作するサーバプロセスとゲストOS上で動作するクライアントアプリケーションとが通信する場合がある。例えば、ゲストOS内のソフトウェア資産管理やパッチ適用状況の管理などを外部から統合的に実施するような場合が考えられる。従来、ホストOSとゲストOSとが通信する方式では、TCP/IPなどの通信プロトコルによるネットワーク通信が利用される場合と、シリアルポートを用いたシリアルポート通信が利用される場合とがあった。
図1にホストOSとゲストOSとがネットワーク通信により疎通する従来の仮想化装置80の一例を示す。ゲストOS4が動作する仮想マシン3には仮想ネットワークアダプタ(仮想NIC、Network Interface Card)5が構成されており、ゲストOS4には仮想ネットワークアダプタ5を利用するためのネットワークドライバ49がインストールされ、適切なネットワークパラメータの設定を行う。ゲストOS4内のクライアントアプリケーション42は仮想ネットワークアダプタ5を利用してホストOS1内のサーバプロセス12とネットワーク通信により疎通する。
図2にホストOSとゲストOSとがシリアルポート通信により疎通する従来の仮想化装置90の一例を示す。ゲストOS4が動作する仮想マシン3には仮想シリアルポートデバイス6が構成されており、ゲストOS4には仮想シリアルポートデバイス6を利用するためのシリアルポートドライバ41がインストールされ、適切なポート設定を行う。一方、ホストOS1には名前付きパイプ11が構成されており、仮想シリアルポートデバイス6と名前付きパイプ11とが関連付けて設定される。ゲストOS4内のクライアントアプリケーション42は仮想シリアルポートデバイス6を利用してホストOS1内のサーバプロセス12とシリアルポート通信により疎通する。
シリアルポートによる通信では1つの通信で1つのポートを専有してしまう制約がある。しかし、現在では多くのアプリケーションがTCP/IP等によるネットワーク通信を行っており、シリアルポートを利用する頻度は減っているため、ネットワークリソースを利用しなくても済むという利点がある。
ヴイエムウェア株式会社、"VMware vSphere"、[online]、[平成25年1月30日検索]、インターネット<URL: http://www.vmware.com/jp/products/datacenter-virtualization/vsphere/small-business.html> Linux KVM、"Kernel Based Virtual Machine"、[online]、[平成25年1月30日検索]、インターネット<URL: http://www.linux-kvm.org/page/Main_Page>
ホストOSとゲストOSとがネットワーク通信を行う場合には、利用する通信プロトコルに則ってネットワーク疎通が可能となるような設定が必要となる。特にゲストOSのネットワーク設定が正しくなければ正しくネットワーク通信を行うことができない。
また、ゲストOSが属するネットワークセグメントとホストOSが属するネットワークセグメントが異なりセグメント間のネットワーク疎通が許されない場合には、ネットワーク通信による方式は利用することができない。この状況の一例は、IaaS(Infrastructure as a Service)事業である。IaaSとは、コンピュータシステムを構築および稼動させるための基盤(コンピュータやネットワークなどのインフラ)を仮想化し、インターネットや仮想プライベートネットワーク(Virtual Private Network、VPN)経由のサービスとして提供するクラウドコンピューティングの一形態である。IaaS事業においては、ゲストOSは顧客企業のプライベートネットワークに属し、ホストOSはサービス提供事業者の管理用ネットワークに属し、両者のネットワーク接続がサービスの性格上許されない場合が多い。このような場合にはホストOSとゲストOSとがネットワーク通信による疎通ができない。
ネットワーク通信による方式を利用できない他の一例は、既存の他システムから仮想化環境へサーバーを集約する状況などである。この場合には、既存システム利用者の設定変更を回避するためにゲストOSのIPアドレスを既存システムから変更しないことがあり、複数のゲストOSが重複するIPアドレスを保持したりゲストOSのIPアドレスがホストOSのIPアドレスと重複したりする状況になる可能性がある。この場合にはホストOSと各ゲストOSとが属するネットワークを相互接続することはできない。
ホストOSとゲストOSとがシリアルポート通信を行う場合にはネットワーク通信自体を利用しないため上記の問題は回避できる。しかし、仮想シリアルポートは同時には1つのアプリケーションからしか利用できない先取優先制御が行われているため、他のアプリケーションが仮想シリアルポートを先に利用している場合にはシリアルポート通信に失敗する。
この発明は、ホストOSとゲストOSとが安定的にシリアルポート通信を行うことができる通信技術を提供することを目的とする。
上記の課題を解決するために、この発明の仮想化装置は、ホストOSと、ホストOS上で動作する少なくとも1つのゲストOSと、ホストOS上でシリアルポート通信によるデータ入出力を行うホスト側通信手段と、ゲストOS上でシリアルポート通信によるデータ入出力を行うゲスト側通信手段と、ゲストOSの起動と同時にホスト側通信手段とゲスト側通信手段との通信路を確立する通信路確保手段とを有する。
この発明によれば、ホストOSとゲストOSとがシリアルポート通信を行う場合に、他のアプリケーションによってシリアルポートを先取りされることがなく、通信に失敗する状況を防止することができる。したがって、ホストOSとゲストOSとが安定的にシリアルポート通信を行うことができる。
従来の仮想化装置の機能構成を例示する図。 従来の仮想化装置の機能構成を例示する図。 第一実施形態の仮想化装置の基本的な機能構成を例示する図。 第一実施形態の仮想化装置の具体的な機能構成を例示する図。 通信路オープン・クローズの処理フローを例示する図。 データ入出力の処理フローを例示する図。 第二実施形態の仮想化装置の機能構成を例示する図。 第二実施形態の仮想化装置の機能構成を例示する図。 情報収集・コマンド処理の処理フローを例示する図。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
[第一実施形態]
この発明の第一実施形態は、通信路確保手段として構成された通信路確保ドライバを用いて、ゲストOS上で動作するクライアントアプリケーションがシリアルポート通信によりホストOS上で動作するサーバプロセスと通信する。
<構成>
図3に、第一実施形態の仮想化装置の基本的な機能構成を示す。第一実施形態の基本的な構成例である仮想化装置10はホストOS1、仮想化制御手段2、仮想マシン3、ゲストOS4、通信路6を含む。ホストOS1はホスト側通信手段11、サーバプロセス12を含む。ゲストOS4は通信路確保手段40、ゲスト側通信手段41、クライアントアプリケーション42を含む。
ホストOS1は仮想化装置10上で動作する。仮想化制御手段2はホストOS1上に構成される。仮想マシン3は仮想化制御手段2上に少なくとも1つ構成される。図3では図示しないが仮想マシン3は複数含まれていてもよい。ゲストOS4は仮想マシン3上で動作する。ホスト側通信手段11はホストOS1上でシリアルポート通信によるデータ入出力を行う。ゲスト側通信手段41はゲストOS4上でシリアルポート通信によるデータ入出力を行う。通信路確保手段40はゲストOS4の起動と同時にホスト側通信手段11とゲスト側通信手段41との通信路6を確立する。
図4に、第一実施形態の仮想化装置の機能構成をより具体的に示す。第一実施形態のより具体的な構成例である仮想化装置15では、仮想化制御手段2はホストOS1上で仮想マシン3の構成管理を統合的に行うハイパーバイザーである。通信路6は仮想マシン3内に仮想的に構成された仮想シリアルポートデバイスである。ホスト側通信手段11はホストOS1内に構成された名前付きパイプである。名前付きパイプ11には、ゲストOS4に対応してその名前付きパイプを一意に識別する文字列が設定される。名前付きパイプに設定される文字列の書式はホストOSの通信仕様により規定されるが、例えば「\\.\pipe\com_1」のように「\」記号を区切り文字として階層的に表現されることが一般的である。ゲスト側通信手段41は仮想シリアルポートデバイス6に適合するように構成されたシリアルポートドライバである。通信路確保手段40は通信路確保ドライバと呼ばれ、ゲストOS4に組み込まれたデバイスドライバである。
通信路確保ドライバ40はシリアルポートハンドル401とオープンフラグ402と受信バッファ403を含む。シリアルポートハンドル401は仮想シリアルポートデバイス6をオープンした際にシリアルポートドライバ41が返却するハンドルを格納する領域である。オープンフラグ402は仮想シリアルポートデバイス6がオープンしているかクローズしているかを示すフラグである。受信バッファ403は仮想シリアルポートデバイス6に入力されるデータを一時的に蓄積するバッファである。バッファのサイズはサーバプロセス12とクライアントアプリケーション42とが通信するデータ量を勘案して任意の大きさに設定すればよい。
<処理>
図5を参照して、仮想化装置15の実行する通信路開設・閉鎖処理の動作例を手続きの順に従って説明する。
図5(A)は、ゲストOS4の起動時に実行される初期化処理である。ゲストOS4が起動するとデバイスドライバとしてインストールされた通信路確保ドライバ40も同時に起動する。通信路確保ドライバ40は仮想シリアルポートデバイス6をオープンする(ステップS1-1)。仮想シリアルポートデバイス6がオープンするとシリアルポートドライバ41から仮想シリアルポートデバイス6のハンドルが返却される。通信路確保ドライバ40はハンドルをシリアルポートハンドル401へ格納する(ステップS1-2)。続いて、通信路確保ドライバ40はオープンフラグ402をOFFに設定する(ステップS1-3)。そして、通信路確保ドライバ40は受信バッファ403をクリアする(ステップS1-4)。
図5(B)は、通信路確保ドライバ40が起動時に実行するオープン処理である。通信路確保ドライバ40はオープンフラグ402がONであるかOFFであるかを確認する(ステップS2-1)。オープンフラグ402がOFFであればオープンフラグ402をONに設定する(ステップS2-2)。オープンフラグ402がONであれば異常終了を返却する(ステップS2-3)。オープンフラグ402をONに設定した場合には、正常終了を返却する(ステップS2-4)。
図5(C)は、通信路確保ドライバ40が終了時に実行するクローズ処理である。通信路確保ドライバ40はオープンフラグ402がONであるかOFFであるかを確認する(ステップS3-1)。オープンフラグ402がONであればオープンフラグ402をOFFに設定する(ステップS3-2)。
図6を参照して、仮想化装置15の実行するデータ入出力処理の動作例を手続きの順に従って説明する。
図6(A)は、クライアントアプリケーション42から仮想シリアルポートデバイス6へデータを書き込む際に実行されるデータ書き込み処理である。通信路確保ドライバ40はオープンフラグ402がONであるかOFFであるかを確認する(ステップS4-1)。オープンフラグ402がONであればクライアントアプリケーション42が書き込んだデータをそのまま仮想シリアルポートデバイス6へ書き込む(ステップS4-2)。オープンフラグ402がOFFであればそのまま処理を終了する。
図6(B)は、クライアントアプリケーション42が仮想シリアルポートデバイス6からデータを読み込む際に実行されるデータ読み込み処理である。通信路確保ドライバ40はオープンフラグ402がONであるかOFFであるかを確認する(ステップS5-1)。オープンフラグ402がONであれば受信バッファ403の先頭から指定されたバイト数を読み込み、クライアントアプリケーション42へ返却する(ステップS5-2)。オープンフラグ402がOFFであればそのまま処理を終了する。
図6(C)は、サーバプロセス12から仮想シリアルポートデバイス6へデータが書き込まれた際に実行されるシリアル入力処理である。通信路確保ドライバ40はシリアルポートドライバ41により仮想シリアルポートデバイス6からの入力があったことを検知すると、入力されたデータを仮想シリアルポートデバイス6から読み込む(ステップS6-1)。通信路確保ドライバ40は読み込んだデータを受信バッファ403の末尾に追記する(ステップS6-2)。
<効果>
第一実施形態の仮想化装置によれば、ホストOSとゲストOSとが通信する際にネットワーク通信を用いないため、ゲストOSが所属するネットワークの設定について関知する必要がなくなる。例えば、上述のIaaS事業のようにゲストOSの属するプライベートネットワークとホストOSの属する管理用ネットワークとの疎通が一切認められない場合であってもゲストOSとホストOSとが通信することが可能である。また例えば、すでに構築済みの仮想化環境において新たにゲストOSとホストOSとが通信する必要が出てきた場合でもネットワーク設計を変更することなくゲストOSとホストOSとの通信を実現することができる。
また、ゲストOSの起動と同時に通信路確保手段が通信路を確立するため、ゲストOS上の他のアプリケーションが仮想シリアルポートを先取りし、クライアントアプリケーションが通信に失敗する状況を防止することができる。
[第二実施形態]
この発明の第二実施形態は、通信路確保手段とクライアントアプリケーションの機能を兼有するドライバ型クライアントがゲストOS上で動作し、シリアルポート通信によりホストOS上で動作するサーバプロセスと通信する。この際、ゲストOS上で動作するタイマーが発生するタイマーイベントを契機として定期的にゲストOS内の状態を収集しホストOSへ送信する機能を追加する。
<構成>
図7に、第二実施形態の仮想化装置の基本的な機能構成を示す。第二実施形態の基本的な構成例である仮想化装置20は、第一実施形態の仮想化装置10と同様に、ホストOS1、仮想化制御手段2、仮想マシン3、通信路6を含む。仮想化装置20はゲストOS4の替わりにゲストOS7を含む。ゲストOS7はゲストOS4と同様にゲスト側通信手段41を含み、さらに通信路確保手段43、タイマー手段44を含む。
通信路確保手段43はゲストOS7上で動作しゲストOS7の起動と同時に通信路6を確立する。通信路確保手段43が起動するとタイマー手段44が起動する。タイマー手段44は予め定めた時間間隔ごとにタイマーイベントを発生させ、通信路確保手段43へ通知する。タイマー手段44はゲストOS7が停止されるまで、もしくはタイマー手段44が個別に停止されるまで、繰り返しタイマーイベントを発生させる。
図8に、第二実施形態の仮想化装置の機能構成をより具体的に示す。第二実施形態のより具体的な構成例である仮想化装置25では、第一実施形態の仮想化装置15と同様に、仮想化制御手段2はホストOS1上で仮想マシン3の構成管理を統合的に行うハイパーバイザーである。通信路6は仮想マシン3内に仮想的に構成された仮想シリアルポートデバイスである。ホスト側通信手段11はホストOS1内に構成された名前付きパイプである。ゲスト側通信手段41は仮想シリアルポートデバイス6に適合するように構成されたシリアルポートドライバである。
この実施形態の通信路確保手段はドライバ型クライアント43である。ドライバ型クライアント43はゲストOS7に組み込まれたデバイスドライバである。ドライバ型クライアント43はシリアルポートハンドル401と情報収集手段404とコマンド処理手段405を含む。シリアルポートハンドル401は仮想シリアルポートデバイス6をオープンした際にシリアルポートドライバ41が返却するハンドルを格納する領域である。情報収集手段404はタイマー手段44により通知されるタイマーイベントにより起動され、ゲストOS7の状態を収集し、仮想シリアルポートデバイス6を用いて収集したゲストOS7の状態に関する情報をホストOS1へ送信する。コマンド処理手段405はホストOS1から仮想シリアルポートデバイス6を介して入力されるコマンドを解析し、コマンドで指定された処理を実行する。
<処理>
図9を参照して、仮想化装置25の実行する情報収集・コマンド処理の動作例を手続きの順に従って説明する。
図9(A)は、ゲストOS7の起動時に実行される初期化処理である。ゲストOS7が起動するとデバイスドライバとしてインストールされたドライバ型クライアント43も同時に起動する。ドライバ型クライアント43は仮想シリアルポートデバイス6をオープンする(ステップS7-1)。仮想シリアルポートデバイス6がオープンするとシリアルポートドライバ41から仮想シリアルポートデバイス6のハンドルが返却される。ドライバ型クライアント43はハンドルをシリアルポートハンドル401へ格納する(ステップS7-2)。タイマー手段44はタイマーを開始する(ステップS7-3)。
図9(B)は、タイマーイベント発生時に情報収集手段404が実行する情報収集処理である。タイマー手段44は予め定めた時間間隔ごとにタイマーイベントを発生させ、ドライバ型クライアント43に含まれる情報収集手段404へ通知する。情報収集手段404はゲストOS7の状態を収集する(ステップS8-1)。情報収集手段404が収集する情報はゲストOS7がアクセスできる情報であればどのようなものでもよいが、例えばOS管理情報などである。情報収集手段404は収集した情報を仮想シリアルポートデバイス6へ書き込む(ステップS8-2)。
図9(C)は、サーバプロセス12から仮想シリアルポートデバイス6へコマンド文字列が書き込まれた際に実行されるコマンド実行処理である。ドライバ型クライアント43はシリアルポートドライバ41により仮想シリアルポートデバイス6からの入力があったことを検知すると、入力されたデータを仮想シリアルポートデバイス6から読み込む(ステップS9-1)。ドライバ型クライアント43は読み込んだデータを検証し、正しい書式のコマンドであるかを確認する(ステップS9-2)。読み込んだデータが正しいコマンドであれば、コマンドの内容に従って指定された処理を実行する(ステップS9-3)。読み込んだデータが正しいコマンドでなければそのまま処理を終了する。ステップS9-3で処理を実行した場合には、処理の実行結果を仮想シリアルポートデバイス6から送信する(ステップS9-4)。
<効果>
第二実施形態の仮想化装置によれば、クライアントアプリケーションがゲストOSに組み込まれたデバイスドライバとして構成されているため、特定のアプリケーションプロセスとして存在することがない。そのため、人為的な操作によりクライアントアプリケーションが停止されるなどによる外乱を防止することができ、さらに安定的な通信を行うことができる。
さらに、定期的にゲストOS側からホストOS側へ通信が発生するため、ホストOS側でその通信の欠落の有無を監視することでゲストOSの動作状況を確認することができる。また、ゲストOS側からホストOS側への通信路の正常性確認が定期的に行われるため、異常があった場合に迅速に検知することができ、すみやかに対策を行うことが可能となる。
[応用例]
上述の実施形態では、シリアルポートによる上り下り一対の通信路のみの構成となっていた。しかし、例えばPPP(Point to Point Protocol)等のような、シリアル通信上に通信パケットを疎通させる技術と組み合わせることにより、シリアルポートを用いてTCP/IP等の通信を疎通させることできる。このように構成すれば、TCP/IP通信を行うクライアントアプリケーションが、この発明の通信路を利用することができるようになる。
例えば、TCP/IP通信においてトンネル接続を行うトンネリング技術は従来から知られており、IP通信によるトンネリング技術において通信相手先やポート単位での疎通制御を可能とした技術も存在する。そのような従来技術におけるトンネル接続をこの発明のシリアルポート通信上に構成することで、ゲストOSとホストOSとの通信において通信相手先単位やポート単位での疎通制御を行うことも可能となる。
[プログラム、記録媒体]
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
10,15,20,25,80,90 仮想化装置
1 ホストOS
2 仮想化制御手段(ハイパーバイザー)
3 仮想マシン
4,7 ゲストOS
5 仮想ネットワークアダプタ
6 通信路(仮想シリアルポートデバイス)
11 ホスト側通信手段(名前付きパイプ)
12 サーバプロセス
19 ネットワークドライバ
40 通信路確保手段(通信路確保ドライバ)
41 ゲスト側通信手段(シリアルポートドライバ)
42 クライアントアプリケーション
43 通信路確保手段(ドライバ型クライアント)
44 タイマー手段
401 シリアルポートハンドル
402 オープンフラグ
403 受信バッファ
404 情報収集手段
405 コマンド処理手段

Claims (6)

  1. ホストOSと、
    前記ホストOS上で動作する少なくとも1つのゲストOSと、
    前記ホストOS上でシリアルポート通信によるデータ入出力を行うホスト側通信手段と、
    前記ゲストOS上でシリアルポート通信によるデータ入出力を行うゲスト側通信手段と、
    前記ゲストOSの起動と同時に前記ホスト側通信手段と前記ゲスト側通信手段との通信路を確立する通信路確保手段と、
    を有する仮想化装置。
  2. 請求項1に記載の仮想化装置であって、
    前記通信路確保手段は、前記ゲストOSに組み込まれたデバイスドライバである
    ことを特徴とする仮想化装置。
  3. 請求項1または2に記載の仮想化装置であって、
    予め定めた時間間隔ごとに前記ゲストOSの状態を収集し前記ゲスト側通信手段を用いて前記ゲストOSの状態を前記ホストOSへ送信する情報収集手段
    を有する仮想化装置。
  4. 請求項1から3のいずれかに記載の仮想化装置であって、
    前記ゲスト側通信手段は、前記ゲストOSへ構成された仮想的なシリアルポートであり、
    前記ホスト側通信手段は、前記ゲストOSに対応して当該ホスト側通信手段を一意に識別する文字列が設定された名前付きパイプである
    ことを特徴とする仮想化装置。
  5. ホストOSと当該ホストOS上で動作する少なくとも1つのゲストOSとが通信する通信方法であって、
    通信路確保手段が、前記ゲストOSの起動と同時にホスト側通信手段とゲスト側通信手段との通信路を確立する通信路確保ステップと、
    ホスト側通信手段が、シリアルポート通信によるデータ入出力を行うホスト側通信ステップと、
    ゲスト側通信手段が、シリアルポート通信によるデータ入出力を行うゲスト側通信ステップと、
    を含む通信方法。
  6. 請求項1から4のいずれかに記載の仮想化装置としてコンピュータを機能させるためのプログラム。
JP2013018296A 2013-02-01 2013-02-01 仮想化装置、通信方法、およびプログラム Active JP5698280B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013018296A JP5698280B2 (ja) 2013-02-01 2013-02-01 仮想化装置、通信方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013018296A JP5698280B2 (ja) 2013-02-01 2013-02-01 仮想化装置、通信方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2014149698A true JP2014149698A (ja) 2014-08-21
JP5698280B2 JP5698280B2 (ja) 2015-04-08

Family

ID=51572616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013018296A Active JP5698280B2 (ja) 2013-02-01 2013-02-01 仮想化装置、通信方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP5698280B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11494221B2 (en) 2017-09-21 2022-11-08 Denso Corporation Hardware control core controlling operation of hardware devices by executing device drivers within the hardware control core used by virtual machine cores via shared memory having an uplink and downlink memory

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010062738A (ja) * 2008-09-02 2010-03-18 Fujitsu Ltd ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
JP2012064161A (ja) * 2010-09-17 2012-03-29 Toshiba Tec Corp コンピュータ、及びプログラム
US8209408B1 (en) * 2006-05-01 2012-06-26 Vmware, Inc. Multiple virtual machine consoles in a single interface

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209408B1 (en) * 2006-05-01 2012-06-26 Vmware, Inc. Multiple virtual machine consoles in a single interface
JP2010062738A (ja) * 2008-09-02 2010-03-18 Fujitsu Ltd ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
JP2012064161A (ja) * 2010-09-17 2012-03-29 Toshiba Tec Corp コンピュータ、及びプログラム

Non-Patent Citations (14)

* Cited by examiner, † Cited by third party
Title
CSNB200300144001; トップマネジメントサービス: VMware Workstation 3.0 公式導入ガイドブック 初版 第1版, 20020125, 124頁, 株式会社ローカス 市川 公士 *
CSNB200800866001; 中村 真彦 MASAHIKO NAKAMURA: 仮想化技術パーフェクトガイド 初版 第1版, 20070630, 94頁, 株式会社ソーテック社 柳澤 淳一 *
CSNB201101101001; 平 初 HAJIME TAIRA: KVM徹底入門 初版 Kernel-based Virtual Machine 第1版第2刷, 20101215, 16,22,187-188頁, 株式会社翔泳社 佐々木 幹夫 *
CSNB201200113001; 田鍬 享 SUSUMU TAKUWA: Linux逆引き大全 360の極意 サーバセキュリティ編 [第2版] 第1版 360Tips to Use Linux B 第1版, 20110110, 488-490頁, 株式会社秀和システム 斉藤 和邦 *
CSNB201300213001; サーバ/インフラエンジニア養成読本 仮想化活用編 初版 Server/Infrastructure Engineer 第1版, 20120425, 151頁, 株式会社技術評論社 片岡 巌 *
CSNB201301326001; 山内 和朗 KAZUO YAMAUCHI: Windows Server 2012テクノロジ入門 新世代OSの新機能・機能強化のすべて 初版 第1版, 20121029, 320頁, 日経BP社 瀬川 弘司 *
CSND200700845016; 井野木 雅彦: 'トラブルを乗り越えよう 走れ!カーネル探検隊' 日経Linux 第9巻 第5号 NIKKEI Linux 第9巻第5号, 20070508, 144頁, 日経BP社 Nikkei Business Publications,Inc. *
JPN6014023132; 山内 和朗 KAZUO YAMAUCHI: Windows Server 2012テクノロジ入門 新世代OSの新機能・機能強化のすべて 初版 第1版, 20121029, 320頁, 日経BP社 瀬川 弘司 *
JPN6014023133; 田鍬 享 SUSUMU TAKUWA: Linux逆引き大全 360の極意 サーバセキュリティ編 [第2版] 第1版 360Tips to Use Linux B 第1版, 20110110, 488-490頁, 株式会社秀和システム 斉藤 和邦 *
JPN6014023134; 井野木 雅彦: 'トラブルを乗り越えよう 走れ!カーネル探検隊' 日経Linux 第9巻 第5号 NIKKEI Linux 第9巻第5号, 20070508, 144頁, 日経BP社 Nikkei Business Publications,Inc. *
JPN6014023135; トップマネジメントサービス: VMware Workstation 3.0 公式導入ガイドブック 初版 第1版, 20020125, 124頁, 株式会社ローカス 市川 公士 *
JPN6014023136; 中村 真彦 MASAHIKO NAKAMURA: 仮想化技術パーフェクトガイド 初版 第1版, 20070630, 94頁, 株式会社ソーテック社 柳澤 淳一 *
JPN6014023137; 平 初 HAJIME TAIRA: KVM徹底入門 初版 Kernel-based Virtual Machine 第1版第2刷, 20101215, 16,22,187-188頁, 株式会社翔泳社 佐々木 幹夫 *
JPN6014023138; サーバ/インフラエンジニア養成読本 仮想化活用編 初版 Server/Infrastructure Engineer 第1版, 20120425, 151頁, 株式会社技術評論社 片岡 巌 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11494221B2 (en) 2017-09-21 2022-11-08 Denso Corporation Hardware control core controlling operation of hardware devices by executing device drivers within the hardware control core used by virtual machine cores via shared memory having an uplink and downlink memory

Also Published As

Publication number Publication date
JP5698280B2 (ja) 2015-04-08

Similar Documents

Publication Publication Date Title
US8473692B2 (en) Operating system image management
US20230412628A1 (en) Application layer data protection for containers in a containerization environment
US9575894B1 (en) Application aware cache coherency
US9239765B2 (en) Application triggered state migration via hypervisor
US10733295B2 (en) Malware detection in migrated virtual machines
US8843717B2 (en) Maintaining consistency of storage in a mirrored virtual environment
US9858102B2 (en) Data path failover method for SR-IOV capable ethernet controller
US9489230B1 (en) Handling of virtual machine migration while performing clustering operations
US10437492B1 (en) Input/output adapter with offload pipeline for data copying
US20150277974A1 (en) Distributed and continuous computing in a fabric environment
US9256463B2 (en) Method and apparatus to replicate stateful virtual machines between clouds
US9733980B1 (en) Virtual machine management using I/O device logging
US20130275966A1 (en) Providing application based monitoring and recovery for a hypervisor of an ha cluster
US20120303594A1 (en) Multiple Node/Virtual Input/Output (I/O) Server (VIOS) Failure Recovery in Clustered Partition Mobility
US20120151265A1 (en) Supporting cluster level system dumps in a cluster environment
WO2014149149A1 (en) Managing and controlling a distributed network service platform
CN105991651B (zh) 具有远程存储控制的网络接口设备
US20180136957A1 (en) Distributed iscsi target for distributed hyper-converged storage
KR101680702B1 (ko) 클라우드 기반 웹 호스팅 시스템
US10102088B2 (en) Cluster system, server device, cluster system management method, and computer-readable recording medium
US20130055290A1 (en) Configuring and Relaying Events from a Storage Controller to a Host Server
CN109189652A (zh) 一种封闭网络终端行为数据的采集方法及系统
JP5698280B2 (ja) 仮想化装置、通信方法、およびプログラム
Gupta et al. Towards elastic operating systems
US8935695B1 (en) Systems and methods for managing multipathing configurations for virtual machines

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150212

R150 Certificate of patent or registration of utility model

Ref document number: 5698280

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150