JP2014178720A - サービス管理装置、サービス管理システム、方法及びプログラム - Google Patents

サービス管理装置、サービス管理システム、方法及びプログラム Download PDF

Info

Publication number
JP2014178720A
JP2014178720A JP2013050338A JP2013050338A JP2014178720A JP 2014178720 A JP2014178720 A JP 2014178720A JP 2013050338 A JP2013050338 A JP 2013050338A JP 2013050338 A JP2013050338 A JP 2013050338A JP 2014178720 A JP2014178720 A JP 2014178720A
Authority
JP
Japan
Prior art keywords
control execution
server
control
action
execution server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013050338A
Other languages
English (en)
Inventor
Ryota Mibu
亮太 壬生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013050338A priority Critical patent/JP2014178720A/ja
Publication of JP2014178720A publication Critical patent/JP2014178720A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】サービスアプリケーションに対する様々な制御または管理処理を自動でかつシステム構成およびネットワーク構成に応じて行うことができるようにする。
【解決手段】サービス管理装置は、サービスアプリケーションとアクションの組に対応づけて、制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶する制御方法記憶手段501と、アクション実行指示を受け付けると、制御方法保持手段501に記憶されている情報に基づいて、制御実行サーバへログインし、ログイン先の制御実行サーバに対して制御コマンドを発行する制御実行手段502とを備え、制御実行手段502は、ログイン方法を示す情報が制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする。
【選択図】図10

Description

本発明は、ネットワークを介してサービスアプリケーションを制御または監視するサービス管理装置、サービス管理システム、サービス管理方法及びサービス管理プログラムに関する。
近年、装置及びネットワーク等を仮想的な資源としてユーザに提供するクラウド基盤(「IaaS;Infrastructure as a Service」とも呼ばれる)が整えられつつある。クラウド基盤では、仮想マシン(Virtual Machine,「VM」とも略される。)の増減設や仮想ネットワークの構成を柔軟に行うことができる。このため、サービス用のアプリケーションが動作する仮想マシンを増減設することで、必要な処理性能を提供できるシステムを容易に構築できる。
ここで何らかのサービスを行うサービスシステムを考える。クラウド基盤上で構成されるサービスシステムは、サービス利用者の端末等の外部装置とデータのやり取りをするために外部ネットワークに接続される仮想マシンと、内部処理を実行する内部ネットワークにのみ接続された仮想マシンとに分けて構成されることが多い。一例として、Web3層構造でいうプレゼンテーション層を行う第1の仮想マシンと、アプリケーション層の処理を行う第2の仮想マシンと、データベース層の処理を行う第3の仮想マシンとを備えるサービスシステムが挙げられる。この例では、第1の仮想マシンは内部ネットワークと外部ネットワークと接続されるが、第2および第3の仮想マシンは内部ネットワークにのみ接続される。
ここで、「外部ネットワーク」とは、外部すなわちサービス利用者の端末といったサービスシステムを構築している装置群以外の装置からアクセスできるよう設定されているネットワークをいう。外部ネットワークは、インターネットに限らず、外部からアクセスできるネットワークであれば、イントラネットでもよい。また、「内部ネットワーク」とは、外部からアクセスできないよう設定されているネットワークをいう。なお、外部ネットワークと内部ネットワークは、ネットワークの使用目的の違いによりネットワークを区別したものである。これらは、いずれも仮想ネットワークであってもよい。
なお、仮想ネットワークは、クラウド基盤のユーザ(サービスシステムの管理者)等に提供される機能であり、ユーザが接続する仮想マシン等を指定して専用ネットワークを構築するなど自由に設定できる。以下、内部ネットワークは、クラウド基盤システムにおける制御信号を転送するネットワークとは異なるものとして扱う。
このような複数の装置にサービス用のアプリケーションを分散して実装しているサービスシステムでは、分散しているアプリケーションを一括して管理、制御するためのサービス管理装置を備えることが多い。そして、このようなサービス管理装置を用いてネットワークを介して複数のサービス用のアプリケーションを管理、制御するサービス管理方法が様々提案されている。
ネットワークを介したサービス管理方法に関連する技術として、例えば、Puppet等のシステム管理ツールが挙げられる。Puppetは、クライアント/サーバ型の構造によりシステム管理を実現するソフトウェア群である。管理対象とされる装置(仮想マシン等)にはPuppetクライアントがインストールされており、設定ファイルが登録されているPuppetサーバにアクセスして、自身に対する設定ファイルを取得し、取得した設定ファイルに従って装置内の設定や操作を自動で行う。
また、特許文献1には、複数のサーバにより構成されるサーバ群の統合管理において、サーバ上で動作するアプリケーションを制御するためのサービス制御システムの一例が記載されている。
特許第4852734号明細書
ところで、同じサービスシステム内であっても、外部ネットワークに接続された仮想マシンは、セキュリティの観点から、内部ネットワークを介して接続されている他の仮想マシンに対して、スイッチまたはルータが行うような自動パケット転送を行わないのが一般的である。
また、各仮想マシンでは、サービスを実現するための処理を行うアプリケーションがサービスアプリケーションとしてそれぞれ動作している。各サービスアプリケーションは、処理内容が同じなものが含まれる場合もあるが、異なるものが含まれるのが一般的である。そして、処理内容が異なるサービスアプリケーションでは、それらの起動方法および起動確認方法も異なるのが通常である。なお、本発明では、管理対象とするサービスシステムを構成している装置上で動作する機能単位を「サービスアプリケーション」と呼ぶ。これらサービスアプリケーションの連携によってサービスが実現される。なお、サービスシステムがクラウド基盤上で構成されている場合など仮想化技術を利用している場合には、上述の「サービスシステムを構成している装置」は物理装置ではなく「仮想マシン」とする。すなわち、仮想化技術を用いている場合には、管理対象とするサービスシステムを構成している仮想マシン上で動作する機能単位を「サービスアプリケーション」と呼ぶ。
各サービスアプリケーションの起動や起動確認をする方法には、サービスシステムを構成する1つの装置がコントローラとなり、他の装置上で動作するサービスアプリケーションを起動および起動確認できる場合や、それぞれの装置にログインし起動および起動確認しなければならない場合がある。また、装置のOS起動処理後でなければできない場合やOS起動処理後に自動で実行される場合もある。
さらに、仮想マシン上で動作するサービスアプリケーションであれば、仮想マシンのOS起動処理後でなければできない場合やOS起動処理後に自動で実行される場合もある。
また、サービスアプリケーションの制御の内容によっては、当該サービスアプリケーションが動作している仮想マシンでなく、またサービス管理装置でもない第3の装置上で動作するコントローラにより操作しなければできないものもある。
このような場合、Puppet等のシステム管理ツールや、特許文献1に記載されているようなシステムでは、目的とする制御を自動で行うことができないという問題点があった。
また、装置によっては、同一サービスを提供する装置間のみで接続される場合があり、このような場合に、外部からサービスを管理するサービス管理装置では直接その装置にログインできずに制御を行うことができないという問題点があった。
本発明は、上述したような場合にも対応できるよう、サービスアプリケーションに対する様々な制御または管理処理を自動でかつシステム構成およびネットワーク構成に応じて行うことができるサービス管理装置、サービス管理システム、サービス管理方法及びサービス管理プログラムを提供することを目的とする。
本発明によるサービス管理装置は、サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶する制御方法記憶手段と、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、制御方法記憶手段に記憶されている情報に基づいて、制御実行サーバへログインし、制御実行サーバに対して制御コマンドを発行する制御実行手段とを備え、制御実行手段は、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインし、制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行することを特徴とする。
また、本発明によるサービス管理システムは、管理対象のサービスアプリケーションに対する予め定義されているアクションを実行可能なサーバまたはコントローラである制御実行サーバと、制御実行サーバと1つ以上のネットワークを介して接続されるサービス管理装置とを備え、サービス管理装置は、サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶する制御方法記憶手段と、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、制御方法記憶手段に記憶されている情報に基づいて、制御実行サーバへログインし、制御実行サーバに対して制御コマンドを発行する制御実行手段とを含み、制御実行手段は、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインし、制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行することを特徴とする。
また、本発明によるサービス管理方法は、予め所定の記憶装置に、サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶しておき、サービス管理装置が、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、記憶装置に記憶されている情報に基づいて、制御実行サーバへログインし、制御実行サーバに対して制御コマンドを発行する制御実行処理を実行し、サービス管理装置が、制御実行処理で、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインし、制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行することを特徴とする。
また、本発明によるサービス管理プログラムは、サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶する記憶手段を備えるコンピュータに、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、記憶手段に記憶されている情報に基づいて、制御実行サーバへログインし、制御コマンドを発行する制御実行処理を実行させ、制御実行処理で、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインさせ、制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行させることを特徴とする。
本発明によれば、サービスアプリケーションに対する様々な制御または管理処理を自動でかつシステム構成およびネットワーク構成に応じて行うことができる。
サービス管理システムの構成例を示すブロック図である。 管理対象とするサービスシステムの他の例を示すブロック図である。 サービス管理システムのネットワーク構成の一例を示すネットワーク構成図である。 サービス管理装置20の装置構成例を示すブロック図である。 サービス管理装置20の機能面における構成例を示すブロック図である。 制御方法記憶手段21に保持される情報の例を示す説明図である。 サービス管理システムのネットワーク構成の他の例を示すネットワーク構成図である。 サービス管理装置20から制御実行サーバへのログイン方法(接続経路)の例を示す説明図である。 サービス管理装置20の動作の一例を示すフローチャートである。 サービス管理装置の最小の構成例を示すブロック図である。 サービス管理システムの最小の構成例を示すブロック図である。
以下、本発明の実施形態を図面を参照して説明する。図1は、本発明の第1の実施形態のサービス管理システムの構成例を示すブロック図である。図1に示すサービス管理システムは、仮想マシン実装サーバ10と、サービス管理装置20を備えている。
仮想マシン実装サーバ10は、本実施形態のサービス管理システムが管理対象とするサービスシステムのサービスアプリケーションが動作する仮想マシン11A,11B,11Cを実装しているサーバである。なお、図1では、1つの仮想マシン実装サーバ10が、3つの仮想マシンを実装している例を示している。
また、仮想マシン実装サーバ10は、仮想マシン11A,11B,11Cを物理コンピュータ上で動作させるためのハイパーバイザ12を備えている。ハイパーバイザ12は、仮想マシンを実現するための制御プログラム(より具体的にはその制御プログラムが動作しているCPU)であって、仮想化モニタまたは仮想化OSとも呼ばれる。ハイパーバイザ12を備えることにより、物理コンピュータと分離した形で仮想マシンごとに異なるOSやアプリケーションが物理マシン上で動作するのと同様に動作することができる。また、仮想マシン実装サーバ10は、仮想ネットワークを実現するための仮想スイッチ(図示省略)を含んでいてもよい。なお、このような仮想化の技術はよく知られているため詳細な説明は省略する。
本例において、仮想マシン11Aは、マスタノードとして動作する。また、仮想マシン11Bは、ワーカノードとして動作する。また、仮想マシン11Cは、DBノードとして動作する。また、仮想マシン11A、11B、11Cには、それぞれ異なるサービスアプリケーションがインストールされており、これらが各仮想マシン上で実行される。これら異なるサービスアプリケーションの連携によって1つのサービスが提供される。図1における符号100は、サービス管理システムの管理対象範囲を示している(図2において同じ)。すなわち、図1に示すサービス管理システムの場合、仮想マシン11A,11B,11C上でそれぞれ動作する3つのサービスアプリケーションが管理対象となる。
マスターノードである仮想マシン11A上で動作するサービスアプリケーション「Master−A」は、例えば、プレゼンテーション層の処理を行うサービスアプリケーションである。また、ワーカノードである仮想マシン11B上で動作するサービスアプリケーション「Worker−B」は、例えば、アプリケーション層の処理を行うサービスアプリケーションである。また、DBノードである仮想マシン11C上で動作するサービスアプリケーション「DB−C」は、例えば、データベース層の処理を行うサービスアプリケーションである。なお、このようなサービスアプリケーションの分割例は、master−workerモデルとも呼ばれるが、あくまで一例であってサービス管理システムでは管理対象とするサービスシステムの構成は問わない。
例えば、仮想マシン実装サーバ10は2以上あってもよい。図2は、管理対象とするサービスシステムの他の例を示すブロック図である。図2に示すように、サービスアプリケーションが動作する仮想マシンは、異なる2以上の仮想マシン実装サーバ10により実現されていてもよい。図2には、仮想マシン11Aと仮想マシン11Bとが仮想マシン実装サーバ10−1上で動作し、仮想マシン11Cが仮想マシン実装サーバ10−2上で動作する例が示されている。
また、サービス管理装置20は、各仮想マシン11A,11B,11C上で動作するサービスアプリケーションを管理、制御する装置である。本例のサービス管理装置20は、ネットワーク30を介して少なくとも1つの仮想マシン実装サーバ10と通信可能に接続される。サービス管理装置20は、より厳密には、管理対象とするサービスアプリケーションに対して目的の制御を行うことが可能なサーバまたはコントローラ(以下、これらをまとめて「制御実行サーバ」という。)と通信可能に接続されていればよい。ここで、ネットワーク30は、サービス管理装置20と、管理対象とするサービスアプリケーションの制御実行サーバとを通信可能に接続するネットワークを意味する。ネットワーク30は、複数のネットワークにより構成されていてもよく、またそれらが異なるプロトコルのネットワークであってもよい。
サービス管理システムは、上記装置以外にも第3の装置を含んでいてもよい。第3の装置は、例えば、サービスアプリケーションに対して目的の制御を行うことが可能なコントローラとして実装される。また、例えば、ネットワーク30においてサーバ管理装置20と仮想マシン間の通信を経由させる装置として実装される。
なお、本発明において「装置」といった場合には、基本的には物理装置を意図する。また、「サーバ」といった場合にはその機能を考慮し、物理装置とその装置上で動くソフトウェアを含めたものを意図する。換言すると、所定の機能を実現するソフトウェアとそのソフトウェアの動作環境となるハードウェアとを指し示す。なお、「コントローラ」は、サーバと同義であるが、特に、アプリケーションの制御を行うことが可能なものをいう。また、以降、「ソフトウェアやプログラムやアプリケーションが○○する」といった表現を用いた場合には、具体的には、そのソフトウェアやプログラムやアプリケーションが動作しているCPU等の情報処理装置が、プログラムに従って処理を実行することによりその動作を実現することを意味する。
図3は、本実施形態のサービス管理システムのネットワーク構成の一例を示すネットワーク構成図である。図3では、ネットワーク構成として、サービス管理装置20とサービスアプリケーションが動作している仮想マシン11A,11B,11C間および各仮想マシン11A,11B,11C間の接続が示されている。図3に示す例では、仮想マシン11Aとサービス管理装置20とがネットワーク31Aとによって接続され、仮想マシン11Aと仮想マシン11Bと仮想マシン11Cとがネットワーク31Bとによって接続されている。なお、図3の例において仮想マシン11Aは、ネットワーク31Aとネットワーク31Bとの間でパケットの転送等は行わない。
ネットワーク31A,31Bは、仮想的に任意のネットワークを構成できるネットワーク基盤で実現される仮想ネットワークであることが想定されるが、それに限定されない。図3に示す例は、サーバ管理装置20を外部の装置とみなすと、ネットワーク31Aが外部ネットワークに相当し、ネットワーク31Bが内部ネットワークに相当する。
このようなネットワーク構成の実現方法としては、例えば、VLAN(Virtual Local Area Network)を用いる方法が挙げられる。仮想マシンが動作する装置に対して、仮想スイッチの所定のポート(例えば、当該仮想マシンが接続されるポート)にVLANを設定すると、仮想マシン間の通信が仮想スイッチと装置間の物理スイッチにおいてVLANによって分離させられる。より具体的には、IEEE Std.802.1Q−2005(”Virtual Brigded Local Area Networks”)により規定されているVLANを用いてもよい。例えば、ユーザが仮想ネットワークを定義した際に、システム全体で一意となるVLAN−IDを割り当てる。そして、仮想マシン起動時に、割り当てられたVLAN−IDによって識別されるVALNに属するように、スイッチまたはハイパーバイザを介して当該仮想マシンやサービス管理装置に繋がるポートを設定する。この設定によって、仮想マシンから送出されるパケットは、設定されたポートにおいてVLAN−IDが付加された後、同一仮想ネットワークに属するポートに転送される。そして、出口ノードでVLAN−IDが削除されて、宛先の仮想マシンに渡される。このようなVLANの設定によって外部ネットワークと内部ネットワークとを分離させたネットワーク構成を構築することができる。
また、他の例として、NIC(network card)やvNIC(vertual−NIC)を用いる方法が挙げられる。例えば、仮想マシン実装サーバ10に2つの仮想スイッチ(例えば、ブリッジAとブリッジB)を実装させる。そして、ブリッジAにはサービス管理装置20と接続される物理NICおよび仮想マシン11AのvNICを接続し、外部ネットワークを構成させる。そして、ブリッジBには仮想マシン11AのvNIC、仮想マシン11BのvNICおよび仮想マシン11CのvNICを接続し、内部ネットワークを構成させる。このようなNICおよびvNICの設定によって外部ネットワークと内部ネットワークとを分離させたネットワーク構成を構築することができる。
また、他の例として、オープンフロー(OpenFlow)による仮想ネットワークを利用する方法が挙げられる。オープンフローとは、ネットワークの機能をソフトウェアで制御するSDN(Software Defined Network/Networking)を実現する技術の一つであって、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行う機構である。例えば、文献「Nick McKeown他、”OpenFlow:Enabling Innovation in Campus Network”、[online]、[平成24年10月18日検索]、インターネット<URL:http://www.openflow.org/documents/openflow-wp-latest.pdf>」(文献1)により仕様化されているオープンフロースイッチは、オープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。フローテーブルには、パケットを処理するための優先度や負荷分散などを基にコントローラが計算した最適経路を示す情報が登録される。具体的には、フローテーブルには、フロー毎に、パケットヘッダと照合するマッチ条件(Match Fields)と、フロー統計情報(Counters)と、処理内容を定義したインストラクション(Instruction)との組が定義されている。
例えば、オープンフロースイッチは、パケットを受信すると、フローテーブルから受信パケットのヘッダ情報に適合するマッチ条件を持つエントリを検索する。検索の結果、受信パケットに適合するエントリが見つかった場合、オープンフロースイッチは、フロー統計情報を更新するとともに、受信パケットに対して当該エントリのインストラクションフィールドに記述された処理内容を実施する。一方、受信パケットに適合するエントリが見つからなかった場合、オープンフロースイッチは、セキュアチャネルを介してオープンコントローラにエントリ設定の要求を行う。具体的には、オープンフロースイッチは、当該受信パケットを処理するための情報の送信を要求する要求メッセージ(Packet−Inメッセージ)を送信する。オープンフロースイッチは、該要求メッセージに対しオープンコントローラから処理内容が定められたフローエントリを受け取ると、フローテーブルを更新するとともに、受信パケットに対して当該エントリのインストラクションフィールドに記述された処理内容を実施する。このように、オープンフロースイッチは、フローテーブルに格納されているエントリを制御情報として用いてパケットの転送を行う。
このようなオープンフローのオープンスイッチとオープンコントローラとの組み合わせにより、VLAN同様の仮想ネットワークを構築できる。例えば、文献「”Sliceable Switch Tutorial”、[online]、[平成24年1月30日検索]、<URL:https://github.com/trema/apps/wiki/sliceable_switch_tutorial>」(文献2)には、「Port−basedBinding」と呼ばれる、仮想ネットワークとポートの関連づけによって、VLANと同様の設定を行う例が記載されている。そこでは、ポートはスイッチID、スイッチにおけるポート番号、VLAN−IDで指定される。このようなオープンフローによる仮想ネットワークを利用すると、外部ネットワークと内部ネットワークとを分離させたネットワーク構成を構築することができる。
また、図4は、サービス管理装置20の装置構成例を示すブロック図である。図4に示すように、サービス管理装置20は、制御部201、記憶部202、通信部203および入出力部204を含む。サービス管理装置20は、通信機能と入出力機能とを有する情報処理装置であって、プログラムに従って動作する情報処理装置によって実現されてもよい。また、この場合、制御部201、記憶部202、通信部203および入出力部204は、それぞれCPU、メモリ、ネットワークインタフェースおよび各種入出力装置(例えば、キーボート、マウス等)によって実現される。一方、仮想マシン実装サーバ10の装置構成としては、少なくとも制御部と通信部とを含んでいればよい。
また、図5は、サービス管理装置20の機能面における構成例を示すブロック図である。図5に示すように、サービス管理装置20は、制御方法記憶手段21と、制御実行手段22とを含む。なお、図5には、制御実行サーバの一例としての仮想マシン11Aの機能面における構成例も併せて示されている。図5に示すように、仮想マシン11Aは、コマンド実行手段111を含む。また、図示省略しているが、他の仮想マシン11B,11Cも同様にコマンド実行手段111を含む。また、図示省略しているが、仮想マシン以外に制御実行サーバがある場合には、その制御実行サーバも同様に、コマンド実行手段111を含む。さらに、制御実行サーバまでの接続経路となる装置が他にある場合には、その装置も同様にコマンド実行手段111を含む。
制御方法記憶手段21は、サービスアプリケーションとアクションの組に対応づけて、制御方法を示す情報を保持(記憶)する。制御方法記憶手段21は、例えば、サービス管理装置20の記憶部202によって実現される。
制御方法を示す情報には、目的のサービスアプリケーションに対して目的のアクションを実行可能な制御実行サーバへのログイン方法を示す情報と、該制御実行サーバにおいて実行する制御コマンドの情報とが含まれる。アクションとしては起動(START)、状態確認(STATUS)、停止(STOP)等が挙げられる。
ログイン方法を示す情報(以下、ログイン情報という)は、目的とする制御実行サーバへのログインに必要な情報を指定する。例えば、接続に用いるプロトコルと接続先を示す情報の組み合わせを指定してもよい。プロトコルは、例えばSSHやTELNET、シリアルコンソール接続を指定してもよい。接続先はIPアドレスを指定してもよい。その他、ログインに必要な情報としてホスト名やアカウント名、パスワード、秘密鍵を含んでいてもよい。さらに、ハイパーバイザから仮想マシンへのコンソール接続に対応するため、接続先を示す情報としてVM名を指定できるようにしてもよい。以下、これら接続先を示す情報をまとめて「アドレス」と表現する場合がある。
また、制御コマンドの情報(以下、制御コマンド情報)は、実際に制御実行サーバに入力する制御コマンドの内容を指定する。制御コマンドは、各サービスアプリケーションに対して制御の指示をしたり、各サービスアプリケーションの状態を監視するために予め用意される。
制御方法記憶手段21に保持される情報は、ユーザにより指定され、サービスアプリケーションの制御時に制御実行手段22から検索され、参照される。
制御実行手段22は、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、制御方法記憶手段21に保持されている制御方法を示す情報を基に、指定されたサービスアプリケーションに対して指定されたアクションを実行可能な制御実行サーバにログインし、制御コマンドを発行する。制御実行手段22は、例えば、サービス管理装置20の制御部201によって実現される。
また、コマンド実行手段111は、サービス管理装置20によって発行された制御コマンドを、所定のプロトコルに従って受け付けて実行する。コマンド実行手段111は、例えば、OSや予め用意されている制御プログラムに従って動作するCPU等の情報処理装置によって実現される。
図6は、制御方法記憶手段21に保持される情報の例を示す説明図である。図6(a)は、制御実行サーバごとにログイン情報を保持するテーブルの例を示し、図6(b)は、サービスアプリケーションとアクションの組ごとに制御実行サーバを示す情報と制御コマンド情報を保持するテーブルの例を示している。このように制御方法を示す情報は、2つ以上のテーブルに分けて保持されていてもよい。なお、図6に示す例では、これら2つのテーブルが制御実行サーバの識別子によって紐付けられている。これらのテーブルはユーザ(サービスシステムの管理者)によって登録される。ユーザ管理装置20は、このような情報を登録させるための入出力インタフェースをユーザに提供する登録手段(図示省略)を備えていてもよい。
図6(a)には、ログイン情報として、制御実行サーバ毎にコロン(:)で結合されたプロトコルとアドレスの組み合わせが登録される例が示されている。この組み合わせは複数指定でき、複数指定されている場合は左側から順に接続処理を行うことを示す。例えば、図6(a)におけるD11には、仮想マシン11Aへのログイン情報として、プロトコル「SSH」、IPアドレス「192.168.0.2」が指定されている。ここで、IPアドレス「192.168.0.2」は、仮想マシン11Aが有するインタフェースのうちネットワーク31Aに接続するインタフェースに設定されているIPアドレスである。
また、例えば図6(a)におけるD12には、仮想マシン11Bへのログイン情報として、仮想マシン11Aへのログイン情報に加えて、仮想マシン11Aからネットワーク31Bを介して仮想マシン11Bへログインするためのログイン情報が指定されている。具体的には、まずプロトコル「SSH」、IPアドレス「192.168.0.2」が指定され、続いてプロトコル「SSH」、IPアドレス「172.16.0.2」が指定されている。本例は、サービス管理装置20が、仮想マシン11Bに直接アクセスできないために、仮想マシン11Aを経由して仮想マシン11Bにログインさせるためのログイン情報の例である。ここで、IPアドレス「172.16.0.2」は仮想マシン11Bが有するインタフェースのうちネットワーク31Bに接続するインタフェースに設定されているIPアドレスである。このような指定によれば、サービス管理装置20から目的とする仮想マシン11Bへ、仮想マシン11Aを経由してログインさせられる。
また、例えば図6(a)におけるD13には、仮想マシン11Cへのログイン情報として、上述のD12に示したログイン方法と同様の方法、すなわち仮想マシン11Aを経由する方法が指定されている。具体的には、まずプロトコル「SSH」、IPアドレス「192.168.0.2」が指定され、続いてプロトコル「SSH」、IPアドレス「172.16.0.3」が指定されている。ここで、IPアドレス「172.16.0.3」は仮想マシン11Cが有するインタフェースのうちネットワーク31Bに接続するインタフェースに設定されているIPアドレスである。このような指定によれば、サービス管理装置20から目的とする仮想マシン11Cへ、仮想マシン11Aを経由してログインさせられる。
また、例えば図6(a)におけるD14には、仮想マシン11Cへの他のログイン方法を示すログイン情報として、仮想マシン11Cが動作している仮想マシン実装サーバ10によるシリアルコンソール接続を利用する例が示されている。なお、仮想マシン11Cが動作している仮想マシン実装サーバ10へはSSH接続を利用する。具体的には、まずプロトコル「SSH」、IPアドレス「10.0.0.2」が指定され、続いてプロトコル「CONSLOE」、アドレスとしてのVM名「VM−11C」が指定されている。ここで、IPアドレス「10.0.0.2」は仮想マシン11Cが動作している仮想マシン実装サーバ10−2のIPアドレスである。このような指定によれば、サービス管理装置20から目的とする仮想マシン11Cへ、仮想マシン実装サーバ10−2を経由してログインさせられる。
ログイン方法を示す情報として、D13とD14のように1つの仮想マシンに対して複数のログイン情報が登録されていてもよい。そのようにすれば、アクションごとに制御コマンドが受け付けられる接続方法が異なる場合にも対応できる。
上記D14の例は、図2に示すようなシステム構成において、図7に示すネットワーク構成が適用されている場合の仮想マシン11Cへのログイン方法を想定したものである。図7は、本実施形態のサービス管理システムのネットワーク構成の他の例を示すネットワーク構成図である。図7に示す例では、図3に示す接続に加えて、サービス管理装置20が、さらにネットワーク31Cによって仮想マシン11Cを実装している仮想マシン実装サーバ10−2上で動作する制御プログラム(本例では、ハイパーバイザ12)と接続され、さらにそのハイパーバイザ12(図中では、10−2(12)と表記する)がネットワーク31Dによって仮想マシン11Cと接続されている。ここで、ネットワーク31Dは、シリアルコンソール接続に対応しているネットワークである。
また、図8は、サービス管理装置20から制御実行サーバへのログイン方法(接続経路)の例を示す説明図である。図8には、図6(a)におけるD11〜D14に対応するログイン方法による接続経路が示されている。図8において符号D11〜D14は、図6(a)に示したD11〜D14と対応している。また、図8には、機能面での構成例として、仮想マシン実行サーバ10−2のハイパーバイザ12が、経由サーバとしてコマンド実行手段121を含むことが示されている。
上記各例(D11〜D14)は、各仮想マシン11A,11B,11Cや仮想マシン実装サーバ10の制御プログラムが、他の仮想マシンとのSSH接続や自サーバで動作している仮想マシンとのコンソール接続を行う機能を実装しており、かつ遠隔ログインによるコマンド実行を受け付けることを前提としている。なお、遠隔ログインによるコマンド実行を受け付けるための権限設定等により、パスワード設定や鍵交換等を行ってもよい。
また、図7に示すネットワーク構成において、仮想マシン11Aからのネットワーク31Bを経由したSSH接続による仮想マシン11Bへのログインは許可されるが、同様の方法による仮想マシン11Cへのログインが許可されないことも想定される。そのような場合は、上記のD13は削除されてD14のみが登録される。
また、図6(a)には、多段ログインの例として2段先のサーバにログインする例しか示されていないが、3段以上先のサーバにログインさせるよう指定することも可能である。そのような場合には、プロトコルとアドレスの組を増やせばよい。また、多段ログインを1回の接続コマンドの発行により実行できるプロトコルもある。そのようなプロトコルの場合、プロトコルとアドレスの組として、該プロトコルと最終的なログイン先となるサーバのアドレスの1組だけが指定される場合もある。
ログインに用いるプロトコルは、端末間およびプロセス間で通信し、通信先の端末またはプロセスに対して予め定められているコマンドを実行できるプロトコルであればよく、上記の例に限定されない。例えば、TELNETであってもよい。自由度が高いという点では、汎用的な双方向通信を提供する端末間およびプロセス間の通信プロトコルであって、接続先に対して遠隔操作が可能な通信プロトコルや、テキストベースのインターフェースで接続されるデバイス(シリアルデバイス)に直に接続でき、汎用的な双方向通信を提供する端末間およびプロセス間の通信プロトコルが好ましい。また、外部ネットワークを経由する場合には、セキュリティの観点から、権限設定ができるプロトコルが好ましい。換言すると、制御実行サーバおよび経路となる装置やサーバがこのようなプロトコルに対応したインタフェースを備えていることが好ましい。
また、システム運用中にIPアドレスが変更される場合も想定される。そのような場合には、IPアドレステーブル等を別に保持するようにして、ログイン情報では、IPアドレスが登録されている部分をターゲットの識別子等に置き換えて保持するようにしてもよい。なお、ログイン情報とIPアドレス情報とはそのターゲットの識別子により紐付けておけばよい。
また、図6(b)には、アクション項目の例として、起動(START)、状態確認(STATUS)、停止(STOP)が示されているが、アクション項目は、ユーザが各サービスアプリケーションに対して行いたい制御内容や監視内容に応じて自由に定めればよい。換言すると、アクションは、サービスアプリケーションに対する制御監視内容をユーザが区別可能に分類づけたものと言える。例えば、制御が不要の場合、ユーザはサービスアプリケーションとアクションの組み合わせによる制御コマンドを登録しないようにすればよい。また、1つのアクションに対して複数の制御が必要な場合、1つのサービスアプリケーションとアクションの組み合わせについて、複数の制御コマンドを登録することも可能である。
図6(b)に示す例において制御実行サーバには、上述のログイン方法が登録されている仮想マシン、サーバ、コントローラのいずれかが指定される。なお、制御実行サーバは、クラウド基盤において管理外の仮想マシンや制御サーバであってもよい。
また、図6(b)に示す例では、制御コマンドは、返り値や出力によってコマンドの成功あるいはサービス状態を判定できる形式で登録されている。例えば、図6(b)におけるD28には、サービスアプリケーションDB−Cに対する「状態確認」アクションの制御コマンドの例が示されているが、この制御コマンドは、grepコマンドを利用しており、仮想マシン11Bが有するログファイルから3つの文字列を検索し、その最後が”StartDB”であれば、サービスアプリケーションDB−Cが正常に起動しているとして0を返り値とし、その他の場合は0以外の値を返す。また、制御コマンドは、D28の例のように、必ずしも対象とするサービスアプリケーションが動作している仮想マシン上で実行されるものとは限らない。
次に、本実施形態の動作を説明する。図9は、本実施形態のサービス管理システムのサービス管理装置20の動作の一例を示すフローチャートである。図9に示す例では、予めユーザによって制御方法記憶手段21に必要とされるサービスアプリケーションとアクションの組について、図6に示すような制御方法を示す情報が登録されている。このような場合に、サービス管理装置20がユーザからサービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、(ステップS11)、制御実行手段22は、指示に含まれる対象サービスアプリケーションの情報とアクションの情報とを基に、制御方法記憶手段21に登録されている情報の中から指示内容に対応する制御方法を検索する(ステップS12)。該当する情報すなわち指示されたサービスアプリケーションへのアクションに対応する制御方法が見つかった場合(ステップS13のYes)、制御実行手段22は、制御方法を示す情報として、制御実行サーバへのログイン情報と制御コマンド情報とを得る。一方、該当する情報が登録されていなければ、ユーザにその旨を通知するなどのエラー処理を行う(ステップS18)。
制御実行サーバへのログイン情報と制御コマンド情報とを得ると、制御実行手段22は、得られたログイン情報に従って、制御実行サーバにログインする(ステップS14)。制御実行手段22は、例えば、ログイン情報に含まれるプロトコルとアドレスの組に従って、指定されたプロトコルによる指定されたアドレスのサーバへの接続処理を1回以上実行する。制御実行手段22は、ログイン情報によって示されるログイン方法によっては、1つ以上のサーバを経由して最終的に制御実行サーバにログインする。従って、ステップS14では、複数のサーバ(経由サーバと制御実行サーバ)への接続処理を行う場合がある。
接続処理(必要に応じて認証処理も含まれる)が全て完了すると、最後のログイン先である制御実行サーバにて、得られた制御コマンド情報により示される制御コマンドを発行する(ステップS15)。制御実行手段22は、例えば、現在接続中であり最後のログイン先である制御実行サーバに対して、制御コマンド情報により示される制御コマンドを発行すればよい。より具体的には、制御実行手段22は、現在接続中の通信経路およびそのプロトコルを利用して、最後のログイン先である制御実行サーバに、制御コマンド情報により示される制御コマンドの内容を送信すればよい。これにより、接続先である制御実行サーバのコマンド実行手段111または121が発行された制御コマンドを受け付けて、制御コマンドに応じた処理を実行する。
また、ステップS15において、制御実行手段22は制御コマンドの処理結果を返り値や出力によって得てもよい。状態確認用のコマンドであれば、制御実行手段22は制御コマンドの処理結果として、返り値や出力によってコマンド実行の成否とともにサービスアプリケーションの状態を得てもよい。
制御実行手段22は、発行した制御コマンドの返り値や出力からエラー無くコマンド処理を実行できたか否かを確認できる場合には、制御コマンドの返り値や出力を基にエラー無くコマンド処理が実行されたか否かを判定してもよい(ステップS16)。例えば、制御実行手段22は、発行した制御コマンドの返り値や出力に問題があった場合には(ステップS16のYes)、その旨をユーザに通知するなどのエラー処理を行ってもよい(ステップS18)。また、例えば制御実行手段22は、エラー時の処理が登録されている場合には、登録されている処理を実行することも考えられる。
一方、制御コマンドの返り値や出力に問題がなければ(ステップS16のNo)、またはステップS15の処理を省略する場合には、制御実行手段22は発行した制御コマンドの戻り値や出力を、要求アクションの実行結果として出力する(ステップS17)。
次に、具体的な例を用いて本実施形態の動作を説明する。以下では、制御方法記憶手段21に図6に示した情報が登録されているものとする。ただし、SSH接続による仮想マシン11Aから仮想マシン11Cへのログインは認められないものとして、制御実行サーバとしての仮想マシン11Cへのログイン方法については、D14のみが登録されているものとする。すなわち、D13は登録されていないものとする。また、以下に示す例では、アクションが起動(START)および停止(STOP)のとき、返り値が0であれば正常終了、0以外であれば異常終了として、制御コマンドの実行結果をユーザに示す。また、アクションが状態確認(STATUS)のとき、返り値が0であれば、サービスアプリケーションが起動しているものとし、0以外であれば停止しているとし、いずれかの起動状態を制御コマンドの実行結果としてユーザに示す。
ここで、ユーザがサービス管理装置20の制御実行手段22に対して、サービスアプリケーションMaster−Aの起動アクションを指定したアクション実行指示をしたとする。
制御実行手段22は、そのようなアクション実行指示を受け付けると、指定されたサービスアプリケーションとアクションをキーに、制御方法記憶手段21に保持されている情報の中から、該当する制御方法を検索する(ステップS11,S12)。ここでは、制御実行手段22は、制御方法として図6(b)に示すD21の情報(図6(a)に示すD11の情報を含む)を得る。すなわち、制御実行サーバが「VM−11A」であり、そのログイン方法が「SSH:192.168.0.2」であることを示すログイン情報、および制御コマンドの内容が「init_master」であることを示す制御コマンド情報を得る。
次いで、制御実行手段22は、得られたログイン情報に従って制御実行サーバにログインする(ステップS14)。制御実行手段22は、ここではSSHプロトコルを用いてIPアドレス192.168.0.2のサーバ(仮想マシン11A)にログインする。これにより、サービス管理装置20は、仮想マシン11AとSSH接続される。本例では、ログイン方法として1組のプロトコルとアドレスの組が登録されているので、制御実行手段22は、直接制御実行サーバである仮想マシン11Aにログインする。
制御実行サーバへのログインが完了すると、制御実行手段22は、最後にログインした先である制御実行サーバ上で指定された制御コマンドを発行する(ステップS15)。ここでは、制御実行手段22は最後のログイン先である仮想マシン11Aに対して、現在接続中のSSH接続を利用して制御コマンド「init_master」を発行すればよい。これにより、接続先である仮想マシン11Aのコマンド実行手段111が、発行された制御コマンドを受け付けてその制御コマンドに応じた処理を実行する。
ステップS16では、制御実行手段22は、返り値が0のであれば正常終了、0以外であれば異常終了として、制御コマンドの実行結果をユーザに出力する。制御実行手段22は、登録されていた制御コマンドの実行が完了すると、ログインしたサーバの数に応じたログオフ処理を行ったり、現在接続中の通信を切断等して、制御指示に対する一連の処理を終了する。
また、別の例として、ユーザがサービス管理装置20の制御実行手段22に対して、サービスアプリケーションWorker−Bの起動アクションを指定したアクション実行指示をしたとする。
制御実行手段22は、そのようなアクション実行指示を受け付けると、指定されたサービスアプリケーションとアクションをキーに、制御方法記憶手段21に保持されている情報の中から、そのアクションに対応する制御方法を検索する(ステップS11,S12)。ここでは、制御実行手段22は、制御方法として図6(b)に示すD24の情報(図6(a)に示すD12の情報を含む)を得る。すなわち、制御実行サーバが「VM−11B」であり、そのログイン方法が「SSH:192.168.0.2,SSH:172.16.0.2」であることを示すログイン情報、および制御コマンドの内容が「run_worker」であることを示す制御コマンド情報を得る。
ステップS14では、制御実行手段22は、プロトコルとアドレスの組が2組登録されていることから、登録されている順に2つのサーバへのログインを連続して行う。これにより、仮想マシン11Aを経由して制御実行サーバである仮想マシン11Bへログインする。より具体的には、SSHプロトコルを用いてIPアドレス192.168.0.2のサーバ(仮想マシン11A)にログインし、さらにそこから、SSHプロトコルを用いてIPアドレス172.16.0.2のサーバ(仮想マシン11B)にログインする。
制御実行サーバへのログインが完了すると、制御実行手段22は、最後にログインした先である制御実行サーバ上で指定された制御コマンドを発行する(ステップS15)。ステップS15では、制御実行手段22は、最後のログイン先である仮想マシン11Bに対して、現在接続中のSSH接続を利用して制御コマンド「run_worker」を発行する。後の処理は、上述のサービスアプリケーションMaster−Aの起動アクションの場合と同様である。
また、別の例として、ユーザがサービス管理装置20の制御実行手段22に対して、サービスアプリケーションWorker−Bの状態確認アクションを指定したアクション実行指示をしたとする。
制御実行手段22は、そのような制御指示を受け付けると、指定されたサービスアプリケーションとアクションをキーに、制御方法記憶手段21に保持されている情報の中から、そのアクションに対応する制御方法を検索する(ステップS11,S12)。ここでは、制御実行手段22は、制御方法として図6(b)に示すD25の情報(図6(a)に示すD11の情報を含む)を得る。すなわち、制御実行サーバが「VM−11A」であり、そのログイン方法が「SSH:192.168.0.2」であることを示すログイン情報、および制御コマンドの内容が「view_worker VM−11B」であることを示す制御コマンド情報を得る。このログイン情報は、サービスアプリケーションWorker−Bの状態確認アクションは、仮想マシン11A上で行われることを示している。
ステップS14では、制御実行手段22は、プロトコルとアドレスの組が1組登録されていることから、直接制御実行サーバである仮想マシン11Aへログインする。より具体的には、SSHプロトコルを用いてIPアドレス192.168.0.2のサーバ(仮想マシン11A)にログインする。
制御実行サーバへのログインが完了すると、制御実行手段22は、最後にログインした先である制御実行サーバ上で指定された制御コマンドを発行する(ステップS15)。ステップS15では、制御実行手段22は、最後のログイン先である仮想マシン11Aに対して、現在接続中のSSH接続を利用して制御コマンド「view_worker VM−11B」を発行する。後の処理は、上述のサービスアプリケーションMaster−Aの起動アクションの場合と同様である。
また、別の例として、ユーザがサービス管理装置20の制御実行手段22に対して、サービスアプリケーションDB−Cの起動(START)アクションを指定したアクション実行指示をしたとする。
制御実行手段22は、そのような制御指示を受け付けると、指定されたサービスアプリケーションとアクションをキーに、制御方法記憶手段21に保持されている情報の中から、そのアクションに対応する制御方法を検索する(ステップS11,S12)。ここでは、制御実行手段22は、制御方法として図6(b)に示すD27の情報(図6(a)に示すD14の情報を含む)を得る。すなわち、制御実行サーバが「VM−11C」であり、そのログイン方法が「SSH:10.0.0.2,CONSOLE:VM−11C」であることを示すログイン情報、および制御コマンドの内容が「service db start」であることを示す制御コマンド情報を得る。ここで、「CONSOLE」は、シリアルコンソール接続を行う旨を示す情報である。なお、必要であればシリアルコンソール接続に用いるプロトコルを示す情報を含めてもよい。このログイン情報は、仮想マシン11Cへのログインを、仮想マシン制御サーバ10−2へのSSH接続と仮想マシン制御サーバ10−2からのコンソール接続を介して行うことを示している。
ステップS14では、制御実行手段22は、プロトコルとアドレスの組が2組登録されていることから、登録されている順に2つのサーバへのログインを連続して行う。これにより、仮想マシン11Cが動作している仮想マシン実装サーバ10−2のハイパーバイザ12を経由して制御実行サーバである仮想マシン11Cへログインする。なお、本例では、仮想マシン実装サーバ10−2のハイパーバイザ12へのログインにはSSH接続を用い、仮想マシン実装サーバ10−2のハイパーバイザ12から仮想マシン11Cへのログインにはシリアルコンソール接続を用いる。より具体的には、SSHプロトコルを用いてIPアドレス10.0.0.2のサーバ(仮想マシン実装サーバ10−2のハイパーバイザ12)にログインし、さらにそこから、仮想マシン11Cを指定したシリアルコンソール接続を起動して、仮想マシン11Cにログインする。
ステップS15では、制御実行手段22は、最後のログイン先である仮想マシン11Cに対して、現在接続中のSSH接続経由のシリアルコンソール接続を利用して制御コマンド「service db start」を発行する。後の処理は、上述のサービスアプリケーションMaster−Aの起動アクションの場合と同様である。
以上のように、本実施形態によれば、サービスアプリケーションとアクションの組毎にログイン方法と制御コマンドの情報を登録しておき、これらの情報に基づいて柔軟に制御実行サーバへのログインおよび制御コマンドの実行がされるので、サービスアプリケーションに対する様々な制御を自動かつシステム構成およびネットワーク構成に応じて適切に行うことができる。例えば、本実施形態によれば、外部からアクセスできないような内部ネットワークに接続されている仮想マシンに対して直接発行しなければいけないコマンドや、仮想マシン以外の第3の装置、第3のサーバ、コントローラまたはそのような第3の装置、第3のサーバ、コントローラを介さなければ接続できない制御実行サーバに対して直接発行しなければいけないコマンドであっても実行することができる。
また、本実施形態によれば、サービスアプリケーションの制御や監視について、自由度のある自動化を実現できる。例えば、あるサーバ上で動作する1つのサービスアプリケーションに対する操作であっても、起動と状態確認で異なるサーバに対してコマンドを発行するように設定できる。また、コマンドの発行先とするサーバへの経路も自由に設定できる。
以上、本発明の実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成や要素の構成は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
例えば、上記実施形態では、仮想マシン上で動作するサービスアプリケーションを対象に監視、制御を行う例を示したが、サービスアプリケーションの動作環境は上記に限定されない。例えば、クラウド基盤を利用していなくてもよい。すなわち、仮想化されていなくてもよい。そのような場合は、上述の各仮想マシンをそれぞれ物理装置に置き換えればよい。また、ハイパーバイザ12を介したシリアルコンソール接続の例は、該当装置に対して固有のネットワークで接続されている第3の装置を介したシリアルコンソール接続と見なせばよい。
また、例えば上記実施形態では、仮想マシン11Aや仮想マシン11BへのログインにSSHを利用していたが、TELNET等の他のプロトコルを用いてログインすることも可能である。
また、例えば仮想マシン実装サーバから仮想マシンへのコンソール接続では、プロンプトに対して適切なタイミングで決められた文字列を入力できるツールである「expect」を利用することも考えられる。
また、ユーザが指定できる制御コマンドにも制限が無い。例えば、状態確認であれば、一般的なサービス制御コマンド(service)の他、上記実施形態で示したファイルからの状態取得や、プロセスリストからの検索も考えられる。起動であれば、起動確認まで行うために、上記実施形態で示した起動用のコマンドに加え、スリープコマンドを追加して、決まった時間の起動を待つようにしたり、状態確認に登録したコマンドの返り値が0になるまでを繰り返すようなスクリプトを指定する方法も考えられる。
また、仮想マシンへのログインはVNC(Virtual Network Computing)を利用することも考えられる。
次に、本発明によるサービス管理装置の最小構成について説明する。図10は、本発明によるサービス管理装置の最小の構成例を示すブロック図である。図10に示すように、本発明によるサービス管理装置は、制御方法記憶手段501と、制御実行手段502とを含む。
制御方法記憶手段501(例えば、制御方法記憶手段21)は、サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶する。
制御実行手段502(例えば、制御実行手段22)は、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、制御方法記憶手段501に記憶されている情報に基づいて、制御実行サーバへログインし、ログイン先の制御実行サーバに対して制御コマンドを発行する。また、制御実行手段502は、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインし、ログイン先の制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行する。
そのような構成を備えることによって、サービスアプリケーションに対する様々な制御または管理処理を自動でかつシステム構成およびネットワーク構成に応じて行うことができる。
次に、本発明によるサービス管理システムの最小構成について説明する。図11は、本発明によるサービス管理システムの最小の構成例を示すブロック図である。図11に示すように、本発明によるサービス管理システムは、制御実行サーバ700と、制御実行サーバ700とネットワーク600を介して接続されるサービス管理装置500とを備える。
制御実行サーバ700は、管理対象のサービスアプリケーションに対して予め定義されているアクションを実行可能なサーバまたはコントローラである。
ネットワーク600は、制御実行サーバ700とサービス管理装置500とを通信可能に接続する1つ以上のネットワークである。
サービス管理装置500は、上述のサービス管理装置500である。
このような構成によっても、サービスアプリケーションに対する様々な制御を自動で、かつシステム構成およびネットワーク構成に応じて行うことができる。
なお、上記の特許文献および非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含む。
また、上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶する制御方法記憶手段と、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、制御方法記憶手段に記憶されている情報に基づいて、制御実行サーバへログインし、ログイン先の制御実行サーバに対して制御コマンドを発行する制御実行手段とを備え、制御実行手段は、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインし、ログイン先の制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行することを特徴とするサービス管理装置。
(付記2)制御方法記憶手段は、制御実行サーバへのログイン方法を示す情報として、接続に用いるプロトコルと接続先を示すアドレスの組を含む情報を記憶し、制御実行手段は、制御実行サーバへのログイン方法を示す情報に含まれるプロトコルとアドレスの組が複数登録されている場合に、登録されている順に指定されたプロトコルを用いて指定されたアドレス宛てに接続処理をし、最後のログイン先となったサーバに対して制御コマンドを発行する付記1に記載のサービス管理装置。
(付記3)接続に用いるプロトコルに、シリアルコンソール接続が含まれている付記2に記載のサービス管理装置。
(付記4)接続先を示すアドレスに、指示対象のサービスアプリケーションが動作している仮想マシンの内部ネットワーク上のIPアドレスが含まれている付記2または付記3に記載のサービス管理装置。
(付記5)制御実行手段は、制御方法記憶手段に記憶されている情報に基づいて、指示対象のサービスアプリケーションが動作している第1の仮想マシンとは異なる第2の仮想マシンを経由して第1の仮想マシンにログインし、最後のログイン先である第1の仮想マシンに対して制御コマンドを発行する付記1から付記4のうちのいずれかに記載のサービス管理装置。
(付記6)制御実行手段は、制御方法記憶手段に記憶されている情報に基づいて、指示対象のサービスアプリケーションが動作している第1の仮想マシン以外のサーバにログインし、最後のログイン先であるサーバに対して制御コマンドを発行する付記1から付記4のうちのいずれかに記載のサービス管理装置。
(付記7)制御実行手段は、制御方法記憶手段に記憶されている情報に基づいて、指示対象のサービスアプリケーションが動作している第1の仮想マシンを実装している仮想マシン実装サーバにログインし、仮想マシン実装サーバからシリアルコンソール接続を行って第1の仮想マシンにログインし、最後のログイン先である第1の仮想マシンに対して制御コマンドを発行する付記1から付記4のうちのいずれかに記載のサービス管理装置。
(付記8)管理対象のサービスアプリケーションに対する予め定義されているアクションを実行可能なサーバまたはコントローラである制御実行サーバと、制御実行サーバと1つ以上のネットワークを介して接続されるサービス管理装置とを備え、サービス管理装置は、サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶する制御方法記憶手段と、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、制御方法記憶手段に記憶されている情報に基づいて、制御実行サーバへログインし、ログイン先の制御実行サーバに対して制御コマンドを発行する制御実行手段とを含み、制御実行手段は、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインし、ログイン先の制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行することを特徴とするサービス管理システム。
(付記9)制御実行サーバが、管理対象のサービスアプリケーションが動作している仮想マシンである付記8のサービス管理システム。
(付記10)管理対象のサービスアプリケーションが動作している仮想マシン以外のサーバを備え、制御実行手段は、制御方法記憶手段に記憶されている情報に基づいて、指示対象のサービスアプリケーションが動作している仮想マシン以外のサーバにログインし、最後のログイン先であるサーバに対して制御コマンドを発行する付記8に記載のサービス管理システム。
(付記11)管理対象のサービスアプリケーションが動作している仮想マシンを実装している仮想マシン実装サーバを備え、制御実行手段は、制御方法記憶手段に記憶されている情報に基づいて、指示対象のサービスアプリケーションが動作している仮想マシンを実装している仮想マシン実装サーバにログインし、仮想マシン実装サーバからシリアルコンソール接続を行って対象のサービスアプリケーションが動作している仮想マシンにログインし、最後のログイン先である仮想マシンに対して制御コマンドを発行する付記8に記載のサービス管理システム。
(付記12)制御実行サーバは、所定のプロトコルに従って発行された制御コマンドを受け付けて実行するコマンド実行手段を含む付記8から付記11のいずれかに記載のサービス管理システム。
(付記13)予め所定の記憶装置に、サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶しておき、サービス管理装置が、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、記憶装置に記憶されている情報に基づいて、制御実行サーバへログインし、ログイン先の制御実行サーバに対して制御コマンドを発行する制御実行処理を実行し、サービス管理装置が、制御実行処理で、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインし、ログイン先の制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行することを特徴とするサービス管理方法。
(付記14)サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、制御実行サーバに対して発行する制御コマンドとを記憶する記憶手段を備えるコンピュータに、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、記憶手段に記憶されている情報に基づいて、制御実行サーバへログインし、制御コマンドを発行する制御実行処理を実行させ、制御実行処理で、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、制御実行サーバ以外のサーバを経由して制御実行サーバへログインさせ、ログイン先の制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行させるためのサービス管理プログラム。なお、このプログラムは、コンピュータが読み取り可能な(非トランジエントな)記憶媒体に記録することができる。すなわち、本発明は、コンピュータプログラム製品として具現することも可能である。
本発明は、複数のサーバの協働作業により1つのサービスを提供するようなサービスシステムを実現しているサービスアプリケーションの管理に好適に適用可能である。
10 仮想マシン実装サーバ
11A、11B、11C 仮想マシン
12 ハイパーバイザ
20 サービス管理装置
21 制御方法記憶手段
22 制御実行手段
30 ネットワーク
31A、31B、31C、31D、31C ネットワーク
111、121 コマンド実行手段
201 制御部
202 記憶部
203 通信部
204 入出力部
500 サービス管理装置
501 制御方法記憶手段
502 制御実行手段
600 ネットワーク
700 制御実行サーバ

Claims (10)

  1. サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、前記制御実行サーバに対して発行する制御コマンドとを記憶する制御方法記憶手段と、
    サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、前記制御方法記憶手段に記憶されている情報に基づいて、制御実行サーバへログインし、ログイン先の前記制御実行サーバに対して制御コマンドを発行する制御実行手段とを備え、
    前記制御実行手段は、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、前記制御実行サーバ以外のサーバを経由して前記制御実行サーバへログインし、ログイン先の前記制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行する
    ことを特徴とするサービス管理装置。
  2. 制御方法記憶手段は、制御実行サーバへのログイン方法を示す情報として、接続に用いるプロトコルと接続先を示すアドレスの組を含む情報を記憶し、
    制御実行手段は、制御実行サーバへのログイン方法を示す情報に含まれる前記プロトコルとアドレスの組が複数登録されている場合に、登録されている順に指定されたプロトコルを用いて指定されたアドレス宛てに接続処理をし、最後のログイン先となったサーバに対して制御コマンドを発行する
    請求項1に記載のサービス管理装置。
  3. 接続に用いるプロトコルに、シリアルコンソール接続が含まれている
    請求項2に記載のサービス管理装置。
  4. 接続先を示すアドレスに、指示対象のサービスアプリケーションが動作している仮想マシンの内部ネットワーク上のIPアドレスが含まれている
    請求項2または請求項3に記載のサービス管理装置。
  5. 制御実行手段は、制御方法記憶手段に記憶されている情報に基づいて、指示対象のサービスアプリケーションが動作している第1の仮想マシンとは異なる第2の仮想マシンを経由して前記第1の仮想マシンにログインし、最後のログイン先である前記第1の仮想マシンに対して制御コマンドを発行する
    請求項1から請求項4のうちのいずれか1項に記載のサービス管理装置。
  6. 制御実行手段は、制御方法記憶手段に記憶されている情報に基づいて、指示対象のサービスアプリケーションが動作している第1の仮想マシン以外のサーバにログインし、最後のログイン先である前記サーバに対して制御コマンドを発行する
    請求項1から請求項4のうちのいずれか1項に記載のサービス管理装置。
  7. 制御実行手段は、制御方法記憶手段に記憶されている情報に基づいて、指示対象のサービスアプリケーションが動作している第1の仮想マシンを実装している仮想マシン実装サーバにログインし、前記仮想マシン実装サーバからシリアルコンソール接続を行って前記第1の仮想マシンにログインし、最後のログイン先である前記第1の仮想マシンに対して制御コマンドを発行する
    請求項1から請求項4のうちのいずれか1項に記載のサービス管理装置。
  8. 管理対象のサービスアプリケーションに対して予め定義されているアクションを実行可能なサーバまたはコントローラである制御実行サーバと、前記制御実行サーバと1つ以上のネットワークを介して接続されるサービス管理装置とを備え、
    前記サービス管理装置は、
    サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、前記制御実行サーバに対して発行する制御コマンドとを記憶する制御方法記憶手段と、
    サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、前記制御方法記憶手段に記憶されている情報に基づいて、制御実行サーバへログインし、ログイン先の前記制御実行サーバに対して制御コマンドを発行する制御実行手段とを含み、
    前記制御実行手段は、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、前記制御実行サーバ以外のサーバを経由して前記制御実行サーバへログインし、ログイン先の前記制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行する
    ことを特徴とするサービス管理システム。
  9. 予め所定の記憶装置に、サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、前記制御実行サーバに対して発行する制御コマンドとを記憶しておき、
    サービス管理装置が、サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、前記記憶装置に記憶されている情報に基づいて、制御実行サーバへログインし、ログイン先の前記制御実行サーバに対して制御コマンドを発行する制御実行処理を実行し、
    前記サービス管理装置が、前記制御実行処理で、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、前記制御実行サーバ以外のサーバを経由して制御実行サーバへログインし、ログイン先の前記制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行する
    ことを特徴とするサービス管理方法。
  10. サービスアプリケーションとアクションの組に対応づけて、当該サービスアプリケーションに対する該アクションを実行可能なサーバまたはコントローラである制御実行サーバへのログイン方法を示す情報と、前記制御実行サーバに対して発行する制御コマンドとを記憶する記憶手段を備えるコンピュータに、
    サービスアプリケーションとアクションとを指定したアクション実行指示を受け付けると、前記記憶手段に記憶されている情報に基づいて、制御実行サーバへログインし、制御コマンドを発行する制御実行処理を実行させ、
    前記制御実行処理で、指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御実行サーバへのログイン方法を示す情報が、制御実行サーバ以外のサーバを経由して制御実行サーバへログインする方法を示している場合に、当該情報に従い、前記制御実行サーバ以外のサーバを経由して前記制御実行サーバへログインさせ、ログイン先の前記制御実行サーバに対して指示内容に合致するサービスアプリケーションとアクションの組に対応づけられている制御コマンドを発行させる
    ためのサービス管理プログラム。
JP2013050338A 2013-03-13 2013-03-13 サービス管理装置、サービス管理システム、方法及びプログラム Pending JP2014178720A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013050338A JP2014178720A (ja) 2013-03-13 2013-03-13 サービス管理装置、サービス管理システム、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013050338A JP2014178720A (ja) 2013-03-13 2013-03-13 サービス管理装置、サービス管理システム、方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2014178720A true JP2014178720A (ja) 2014-09-25

Family

ID=51698642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013050338A Pending JP2014178720A (ja) 2013-03-13 2013-03-13 サービス管理装置、サービス管理システム、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2014178720A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101576518B1 (ko) 2014-11-21 2015-12-11 아토리서치(주) 소프트웨어 정의 네트워크에서 오픈플로우 프로토콜을 확장하여 활용하는 방법 및 장치

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115428A (ja) * 1993-10-20 1995-05-02 Hitachi Ltd 遠隔電源制御方式
JP2003078571A (ja) * 2001-08-30 2003-03-14 Fujitsu Ltd 通信制御方法、中継方法及び中継装置
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ
US20060031447A1 (en) * 2004-06-29 2006-02-09 Graham Holt System and method for consolidating, securing and automating out-of-band access to nodes in a data network
JP2006135645A (ja) * 2004-11-05 2006-05-25 Inter Net Inishiateibu:Kk 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法
US20090037551A1 (en) * 2007-07-31 2009-02-05 Vinay Gupta System and method of controlling multiple computer platforms
JP2011129076A (ja) * 2009-12-21 2011-06-30 Canon It Solutions Inc 運用監視装置、運用監視システム、制御方法、プログラム、及びプログラムを記録した記録媒体
JP2012068826A (ja) * 2010-09-22 2012-04-05 Csk Corp サービス制御システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115428A (ja) * 1993-10-20 1995-05-02 Hitachi Ltd 遠隔電源制御方式
JP2003078571A (ja) * 2001-08-30 2003-03-14 Fujitsu Ltd 通信制御方法、中継方法及び中継装置
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ
US20060031447A1 (en) * 2004-06-29 2006-02-09 Graham Holt System and method for consolidating, securing and automating out-of-band access to nodes in a data network
JP2008507865A (ja) * 2004-06-29 2008-03-13 アボセント フレモント コーポレイション データネットワークのノードに対するアウトオブバンド・アクセスを統合化し安全化し自動化するシステム及び方法
JP2006135645A (ja) * 2004-11-05 2006-05-25 Inter Net Inishiateibu:Kk 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法
US20090037551A1 (en) * 2007-07-31 2009-02-05 Vinay Gupta System and method of controlling multiple computer platforms
JP2011129076A (ja) * 2009-12-21 2011-06-30 Canon It Solutions Inc 運用監視装置、運用監視システム、制御方法、プログラム、及びプログラムを記録した記録媒体
JP2012068826A (ja) * 2010-09-22 2012-04-05 Csk Corp サービス制御システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101576518B1 (ko) 2014-11-21 2015-12-11 아토리서치(주) 소프트웨어 정의 네트워크에서 오픈플로우 프로토콜을 확장하여 활용하는 방법 및 장치

Similar Documents

Publication Publication Date Title
US10999145B2 (en) Dynamic service device integration
US10341185B2 (en) Dynamic service insertion
JP5790827B2 (ja) 制御装置、制御方法、及び通信システム
US9515868B2 (en) System and method for communication
US9203645B2 (en) Virtual input-output connections for machine virtualization
US9148342B2 (en) Information system, control server, virtual network management method, and program
US10237377B2 (en) Packet rewriting apparatus, control apparatus, communication system, packet transmission method and program
RU2562438C2 (ru) Сетевая система и способ управления сетью
JP5660202B2 (ja) コンピュータシステム、コントローラ、及びネットワークアクセスポリシ制御方法
US9935876B2 (en) Communication system, control apparatus, communication apparatus, communication control method, and program
KR20130060291A (ko) 컴퓨터 시스템 및 컴퓨터 시스템에 있어서의 통신 방법
WO2015068255A1 (ja) ネットワークシステム、通信制御装置、及び通信方法
US20130275620A1 (en) Communication system, control apparatus, communication method, and program
US20160277251A1 (en) Communication system, virtual network management apparatus, communication node, communication method, and program
US9912592B2 (en) Troubleshooting openflow networks
JP6440191B2 (ja) スイッチ装置、vlan設定管理方法及びプログラム
JP2014178720A (ja) サービス管理装置、サービス管理システム、方法及びプログラム
US10931565B2 (en) Multi-VRF and multi-service insertion on edge gateway virtual machines
JP6149444B2 (ja) アプリケーション起動制御方法とシステムと装置とプログラム
JP6245251B2 (ja) 通信システム、物理マシン、仮想ネットワーク管理装置、および、ネットワーク制御方法
JP7007016B2 (ja) ネットワークシステム、制御装置、通信経路特定方法及びプログラム
JP2016144142A (ja) 通信システムおよび通信方法
JP2016005146A (ja) 中継装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170704