JP2014182576A - 構成管理装置と構成管理方法及び構成管理プログラム - Google Patents
構成管理装置と構成管理方法及び構成管理プログラム Download PDFInfo
- Publication number
- JP2014182576A JP2014182576A JP2013056528A JP2013056528A JP2014182576A JP 2014182576 A JP2014182576 A JP 2014182576A JP 2013056528 A JP2013056528 A JP 2013056528A JP 2013056528 A JP2013056528 A JP 2013056528A JP 2014182576 A JP2014182576 A JP 2014182576A
- Authority
- JP
- Japan
- Prior art keywords
- management
- configuration
- server
- monitoring
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【課題】
複数の管理装置のうち、新規管理対象が割当てられることを想定した管理能力が、上限未満の管理装置に新規管理対象となる新規情報処理資源を割り当てること。
【解決手段】
サービス系ネットワークに接続される1以上の情報処理資源を管理対象として管理する複数の管理装置に接続される構成管理装置を有し、構成管理装置は、各管理装置の稼働情報を収集し、収集した稼動情報と新規管理対象の構成情報に基づいて、各管理装置の管理能力であって、新規管理対象が割当てられることを想定した管理能力を予測し、予測結果を基に管理能力が上限未満の管理装置を複数の管理装置の中から選択し、選択した管理装置に新規管理対象となる新規情報処理資源を割り当てる。
【選択図】図1
複数の管理装置のうち、新規管理対象が割当てられることを想定した管理能力が、上限未満の管理装置に新規管理対象となる新規情報処理資源を割り当てること。
【解決手段】
サービス系ネットワークに接続される1以上の情報処理資源を管理対象として管理する複数の管理装置に接続される構成管理装置を有し、構成管理装置は、各管理装置の稼働情報を収集し、収集した稼動情報と新規管理対象の構成情報に基づいて、各管理装置の管理能力であって、新規管理対象が割当てられることを想定した管理能力を予測し、予測結果を基に管理能力が上限未満の管理装置を複数の管理装置の中から選択し、選択した管理装置に新規管理対象となる新規情報処理資源を割り当てる。
【選択図】図1
Description
本発明は、データセンタ内に配置されるIT(Information Technology)の構成管理装置と構成管理方法及び構成管理プログラムに関する。
従来、複数の仮想マシンを効率的に稼動させる為に稼動マシンを仮想基盤上に最適に配置する技術が考案されている。
一例として、特許文献1における仮想マシン管理装置及びプログラムは、仮想マシンの稼働状況等に応じてサーバ間に生じる負荷の偏りを、全てのサーバの計算資源を利用して各仮想マシンの性能が最大となるような仮想マシンとサーバの組み合わせを求め、この組み合わせに基づいて仮想マシンを配置し、最適化していた。
仮想マシン管理装置の計算資源は有限であり、管理できる仮想基盤の数や仮想マシンの数、換言すると管理規模に上限がある。
その為、仮想マシン管理装置と、仮想マシン管理装置が管理する複数の仮想基盤との組み合わせを、複数組準備することで、管理規模の制限を回避し、大規模化することは容易であった。
その際、管理サーバを各組みに分散配置して階層化する増設手法が考案されている。
一例として、特許文献2における階層型ネットワーク管理システムは、用途は監視に限られるが、複数台のサブマネジャを分散配置し、これらサブマネジャを統合マネジャで一括管理する階層化構成で処理能力を補っていた。
背景技術の様に、従来のシステムの場合、仮想マシン管理装置と仮想マシン管理装置が管理する複数の仮想基盤の組み合わせを、複数組準備して大規模化することは可能である。
しかし、実際の運用では、仮想マシンの配置の可否を基準に組み合わせ(仮想マシン管理装置と仮想マシン管理装置が管理する仮想基盤)の一つを選んで、仮想マシンの配置とOS(Operating System)の設定に進み、最後に監視の設定を行う。監視の設定には、CPU(Central Processing Unit)使用率やメモリ利用率、トラフィック量、ディスクI/O(Input/Output)の監視、アプリケーションのログ取得などさまざまな項目が存在する。監視は、仮想マシン管理装置の一機能として実装されることが多いため、監視の設定項目が多いほど、仮想マシン管理装置の計算能力を消費することになる。しかしながら、先行技術では、静的な管理上限によってのみ管理されているため、監視の設定を終えるまで、管理能力の不足は露見しない。監視の設定後、管理サーバの管理能力が不足する場合、仮想マシンの性能情報や監視ログが欠落する監視障害が発生する。
本発明は、情報処理資源を管理対象として管理する複数の管理装置のうち、新規管理対象が割当てられることを想定した管理能力が、上限未満の管理装置に新規管理対象となる新規情報処理資源を割り当てることができる構成管理装置と構成管理方法及び構成管理プログラムを提供することを目的とするものである。
前記課題を解決するために、本発明は、第1のネットワークに接続される1以上の情報処理資源を管理対象として管理する複数の管理装置から各管理装置の稼働情報を収集し、収集した稼動情報と新規管理対象の構成情報に基づいて、各管理装置の管理能力であって、前記新規管理対象が割当てられることを想定した管理能力を、前記新規管理対象が前記いずれかの管理装置に実際に割当てられる前に予測し、予測結果を基に管理能力が上限未満の管理装置を前記複数の管理装置の中から選択し、前記選択した管理装置に前記新規管理対象となる新規情報処理資源を割り当てることを特徴とする。
本発明によれば、複数の管理装置のうち、新規管理対象が割当てられることを想定した管理能力が、上限未満の管理装置に新規管理対象となる新規情報処理資源を割り当てることができる。
(実施例1)
本実施例は、複数の管理サーバのうち、新規管理対象が割当てられることを想定した管理能力が、上限未満の管理サーバに新規管理対象となる新規情報処理資源(新規テナントに割当てられる新規情報処理資源)を割り当てるものである。以下、本発明を実施するため実施例1を図面に基づいて説明する。
本実施例は、複数の管理サーバのうち、新規管理対象が割当てられることを想定した管理能力が、上限未満の管理サーバに新規管理対象となる新規情報処理資源(新規テナントに割当てられる新規情報処理資源)を割り当てるものである。以下、本発明を実施するため実施例1を図面に基づいて説明する。
図1は、実施例1の構成管理装置が管理するデータセンタの構成を示す構成図である。図1において、データセンタは、コンソール100と、構成管理装置101と、複数の管理セグメント131、140、150と、管理ネットワーク120と、NW(NetWork)監視サーバ125と、コレクタ127と、アナライザ128と、ストレージ管理サーバ129を有する計算機システムとして構成され、構成管理装置101と、各管理セグメント131、140、150と、NW監視サーバ125と、コレクタ127と、アナライザ128及びストレージ管理サーバ129が、管理ネットワーク120を介して互いに接続され、コンソール100が、構成管理装置101に接続され、管理セグメント131が、インターネット130に接続される。管理セグメント140、150には、各テナントに割当てられる1以上の情報処理資源が配置される。
情報処理資源は、例えば、サービス系ネットワークに接続されるハードウェア資源と、ハードウェア資源で動作するソフトウェア資源で構成される。ハードウェア資源は、サービス系ネットワークに接続されるネットワーク機器やネットワーク機器に接続されてデータ処理を実行するコンピュータ等から構成される。ソフトウェア資源は、ネットワーク機器上で動作する仮想アプライアンスと、コンピュータ装置上で動作する仮想基盤(ハイパバイザ)と、仮想基盤上で動作する仮想マシン等から構成される。
構成管理装置101は、CPU、メモリ、入出力インタフェース等(いずれも図示せず)を備えたコンピュータ装置であって、入力部102と、契約情報DB(Data Base)103と、管理能力判定部104と、構成配置部105と、構成管理DB106と、カタログ107と、管理配置部108と、設定部109と、管理系稼動情報収集部110と、管理系稼動情報DB111から構成され、入力部102が、コンソール100に接続され、設定部109と管理系稼動情報収集部110が、管理ネットワーク120に接続される。構成管理装置101の各部は、例えば、CPUが、メモリに格納された構成管理プログラムを起動することによって構成される。
管理セグメント131は、ファイアウォール(FW)132と、ロードバランサ(LB)132と、レイヤ3スイッチ(以下、L3SWと称する。)134と、L3SW126と、NW管理サーバ124から構成され、管理セグメント140は、サーバ装置141、142と、ハイパバイザ(HV)143、144と、仮想マシン(以下、VMと称することがある。)145〜147と、管理サーバ121と、監視サーバ122から構成され、管理セグメント150は、サーバ装置151、152と、ハイパバイザ153、154と、VM155と、管理サーバ兼監視サーバ123から構成される。各管理セグメント131、140、150は、サービス系ネットワークのレイヤ2スイッチ(以下、L2SWと称する。)135を介して複数のストレージ装置136に接続される。管理サーバ121と監視サーバ122は、セグメント140にテナント毎に配置される情報処理資源を管理対象として管理する管理装置を構成し、管理サーバ兼監視サーバ123は、セグメント150にテナント毎に配置される情報処理資源を管理対象として管理する管理装置を構成する。
(データセンタ)
データセンタは、サービス系と管理系から構成される。サービス系は、データセンタが収容するテナントの情報処理資源をインターネット130に接続し、テナントの情報処理資源が司るICT(Information and Communication Technology)サービスを提供する。サービス系は、例えば、サーバ装置141、142、152、153と、ハイパバイザ143、144、153、154と、ストレージ装置136と、L2SW135と、L3SW134と、ロードバランサ133と、ファイアウォール132から構成され、ファイアウォール132がインターネット130に接続される。L2SW135と、L3SW134と、ロードバランサ133及びファイアウォール132は、サービス系ネットワークのネットワーク機器として構成される。サーバ装置141、142、152、153と、ハイパバイザ143、144、153、154と、ハイパバイザ143、144、153上で動作するVM145、146、147、155は、テナントの情報処理資源を構成し、ICTサービスを提供する。
データセンタは、サービス系と管理系から構成される。サービス系は、データセンタが収容するテナントの情報処理資源をインターネット130に接続し、テナントの情報処理資源が司るICT(Information and Communication Technology)サービスを提供する。サービス系は、例えば、サーバ装置141、142、152、153と、ハイパバイザ143、144、153、154と、ストレージ装置136と、L2SW135と、L3SW134と、ロードバランサ133と、ファイアウォール132から構成され、ファイアウォール132がインターネット130に接続される。L2SW135と、L3SW134と、ロードバランサ133及びファイアウォール132は、サービス系ネットワークのネットワーク機器として構成される。サーバ装置141、142、152、153と、ハイパバイザ143、144、153、154と、ハイパバイザ143、144、153上で動作するVM145、146、147、155は、テナントの情報処理資源を構成し、ICTサービスを提供する。
管理系は、構成管理装置101と、管理ネットワーク120と、管理サーバ121と、監視サーバ122と、管理サーバ兼監視サーバ123と、NW管理サーバ124と、NW監視サーバ125と、管理セグメント131のL3SW126と、コレクタ127と、アナライザ128と、ストレージ管理サーバ129から構成される。
尚、データセンタは、一構成例に過ぎない。例えば、サービス系ネットワークに接続されるストレージ装置136を、サービス系ネットワークを介さずに、サーバ装置141、142、151、152に接続しても構わない。サーバ装置141、142、151、152が内部に具備するストレージ、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)をサーバ装置間で共有し、ストレージ装置136を省略する構成や、サービス系ネットワーク上にDBサーバを配置し、DBサーバをVMに接続し、ストレージ装置136を省略する構成でも構わない。
サービス系ネットワーク(第1のネットワーク)にストレージ装置136が無い構成では、ストレージ管理サーバ129は、管理ネットワーク(第2のネットワーク)120に接続されない。
同様に、テナントの情報処理資源の用途によって、インターネット130からL2SW135の間に配置するネットワーク機器は変わり、必ずファイアウォール132とロードバランサ133とサービス系ネットワークのL3SW134が配置されるわけではない。
管理系ネットワークのL3SW126が、サービス系ネットワークに接続される限り、ネットワーク機器やサーバ装置141、142、151、152は、管理系ネットワークのL3SW126を経由して管理系ネットワークにつながるので、配置や構成が変わっても、図1に示す管理系のNWサーバ124と構成管理装置101は、ネットワーク機器とサーバ装置141、142、151、152を管理できる。
(管理ネットワーク)
管理ネットワーク120は、構成管理装置101と管理系のサーバ群と、管理ネットワークのL3SW126を介してサービス系のL2SW135に接続される。L2SW135には、インターネット側のネットワーク機器であるサービス系ネットワークのL3SW134とロードバランサ133及びファイアウォール132と、ストレージ装置136と、サーバ装置141、142、151、152と、ハイパバイザ143、144、153、154が接続される。管理系は、上述の機器や装置に管理系のアドレス体系のアドレスを割り当て、管理系のアドレス体系で相互にフラットに通信が可能な単階層構造である。
管理ネットワーク120は、構成管理装置101と管理系のサーバ群と、管理ネットワークのL3SW126を介してサービス系のL2SW135に接続される。L2SW135には、インターネット側のネットワーク機器であるサービス系ネットワークのL3SW134とロードバランサ133及びファイアウォール132と、ストレージ装置136と、サーバ装置141、142、151、152と、ハイパバイザ143、144、153、154が接続される。管理系は、上述の機器や装置に管理系のアドレス体系のアドレスを割り当て、管理系のアドレス体系で相互にフラットに通信が可能な単階層構造である。
尚、図1では、簡単の為、管理ネットワーク120を構成するネットワーク機器は、管理ネットワークのL3SW126以外は、省略して記載していない。
(サービス系の機器と装置の管理ネットワークへの接続)
サービス系のネットワーク機器であるファイアウォール132とロードバランサ133は、ファイアウォール132とロードバランサ133が具備する管理ネットワークインタフェースを介してサービス系ネットワークのL3SW134に接続され、L2SW135と管理系ネットワークのL3SW126を経由して管理ネットワーク120に接続される。
サービス系のネットワーク機器であるファイアウォール132とロードバランサ133は、ファイアウォール132とロードバランサ133が具備する管理ネットワークインタフェースを介してサービス系ネットワークのL3SW134に接続され、L2SW135と管理系ネットワークのL3SW126を経由して管理ネットワーク120に接続される。
同様に、サービス系ネットワークのL3SW134は、L3SW134が具備する管理ネットワークインタフェースでL2SW135に接続され、管理系ネットワークのL3SW126を経由して管理ネットワーク120に接続される。
同様に、L2SW135は、L2SW135が具備する管理ネットワークインタフェースで管理系ネットワークのL3SW126に接続され、L3SW126を介して管理ネットワーク120に接続される。
サービス系のサーバ装置141、142、151、152とハイパバイザ143、144、153、154は、ハイパバイザ毎に仮想スイッチ(図示せず)を具備し、仮想スイッチでサービス系と管理系の帯域を分割している。
ハイパバイザ143、144、153、154が動作するサーバ装置141、142、151、152は、各々CPU、メモリ、ネットワークインタフェース等を備えたコンピュータ装置であって、各ネットワークインタフェースに各々の仮想スイッチが接続される。
仮想スイッチに接続された複数のネットワークインタフェースは、一部が管理系に、残りがサービス系に割り当てられる。前述の仮想スイッチで帯域を分割したサービス系と管理系のトラフィックは、割り当てられたネットワークインタフェースに流れる。この管理トラフィックは、L2SW135で管理ネットワークのL3SW126を経由して管理ネットワーク120に分岐し、サービス系すなわちインターネット130方向には流れない。
(VLANを用いたサービス系と管理系の集約)
サービス系のネットワーク機器であるファイアウォール132とロードバランサ133とサービス系ネットワークのL3SW134、135は、L2SW135の一部もしくは全てが、管理ネットワークインタフェースを具備しない場合、サービス系のネットワーク機器は、その帯域をVLAN(Virtual Local Area Network)で分割し、例えば、VLAN番号7のVLANをファイアウォール132とロードバランサ133とサービス系ネットワークのL3SW134、135、L2SW135と管理ネットワーク120のL3SW126に敷設し、管理系に割り当てて、管理系のトラフィックをVLAN番号7のVLANに流す。この管理トラフィックは、管理ネットワークのL3SW126を経由して管理ネットワーク120に流れる。サービス系には、VLAN番号7のVLANが流れないので、VLAN番号7のVLANを流れる管理トラフィックは、インターネット130方向に流れない。
サービス系のネットワーク機器であるファイアウォール132とロードバランサ133とサービス系ネットワークのL3SW134、135は、L2SW135の一部もしくは全てが、管理ネットワークインタフェースを具備しない場合、サービス系のネットワーク機器は、その帯域をVLAN(Virtual Local Area Network)で分割し、例えば、VLAN番号7のVLANをファイアウォール132とロードバランサ133とサービス系ネットワークのL3SW134、135、L2SW135と管理ネットワーク120のL3SW126に敷設し、管理系に割り当てて、管理系のトラフィックをVLAN番号7のVLANに流す。この管理トラフィックは、管理ネットワークのL3SW126を経由して管理ネットワーク120に流れる。サービス系には、VLAN番号7のVLANが流れないので、VLAN番号7のVLANを流れる管理トラフィックは、インターネット130方向に流れない。
サーバ装置141、142、151、152とハイパバイザ143、144、153、154が各々具備する仮想スイッチに接続しているネットワークインタフェースの帯域をVLANで分割し、例えば、分割された各帯域にVLAN番号7を割り当て、仮想スイッチのポートの一部にVLAN番号7を割り当て、サーバ装置141、142、151、152とハイパバイザ143、144、153、154の管理トラフィックをVLAN7に流すことで、管理トラフィックは管理ネットワーク120に流れる。
以上、サービス系のネットワーク機器が管理ネットワークインタフェースを具備しなくても、VLANを用いてサービス系のネットワーク経由で、管理ネットワーク120に管理トラフィックを流している。
次に、データセンタの構築からテナント構築までの流れと管理について、その概要を説明する。
(データセンタの構築)
データセンタを構築する場合、先ず、ネットワーク機器とサーバ装置141、142、151、152とストレージ装置136を設置し、これら装置をネットワーク機器、例えばL2SW135にツイストペアや光ファイバの通信ケーブルで物理的に結線する。通信ケーブルの結線後、ネットワーク機器に、例えばネットワーク機器が具備するシリアルポートに設定用PC(Personal Computer)を接続し、このシリアルポート経由で設定を行う。ネットワーク機器が具備するメモリカードのスロットに、ネットワーク機器設定情報(コンフィグ)ファイルが書き込まれたメモリカードを挿して、ネットワーク機器が設定情報ファイル読み込みの設定をする。この設定で、ネットワーク機器に仮想ネットワークを含む管理系のネットワークが設定され、数台のサーバ装置141、142で稼動する管理サーバ121と監視サーバ122と、サーバ装置151、152で稼働する管理サーバ兼監視サーバ123と、NW管理サーバ124と、ストレージ管理サーバ129と、ネットワーク機器(L2SW135、L3SW134)の特定のポートに接続したPCが、ネットワーク機器とサーバ装置141、142、151、152とストレージ装置136にアクセスできるようになり、各装置の諸々の機能を設定できるようになる。
データセンタを構築する場合、先ず、ネットワーク機器とサーバ装置141、142、151、152とストレージ装置136を設置し、これら装置をネットワーク機器、例えばL2SW135にツイストペアや光ファイバの通信ケーブルで物理的に結線する。通信ケーブルの結線後、ネットワーク機器に、例えばネットワーク機器が具備するシリアルポートに設定用PC(Personal Computer)を接続し、このシリアルポート経由で設定を行う。ネットワーク機器が具備するメモリカードのスロットに、ネットワーク機器設定情報(コンフィグ)ファイルが書き込まれたメモリカードを挿して、ネットワーク機器が設定情報ファイル読み込みの設定をする。この設定で、ネットワーク機器に仮想ネットワークを含む管理系のネットワークが設定され、数台のサーバ装置141、142で稼動する管理サーバ121と監視サーバ122と、サーバ装置151、152で稼働する管理サーバ兼監視サーバ123と、NW管理サーバ124と、ストレージ管理サーバ129と、ネットワーク機器(L2SW135、L3SW134)の特定のポートに接続したPCが、ネットワーク機器とサーバ装置141、142、151、152とストレージ装置136にアクセスできるようになり、各装置の諸々の機能を設定できるようになる。
(仮想基盤の構築)
データセンタにおいて、ハイパバイザ143、144、153、154は、サーバ装置141、142、151、152が内部に具備するストレージ、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)やネットワーク上のストレージ装置にインストールしもしくはプリインストールされている。ハイパバイザ143、144、153、154は、サーバ装置141、142、151、152の電源が投入されると起動し、仮想基盤として機能する。管理系のネットワーク上のストレージ管理サーバ129は、サービス系のネットワークに接続されたストレージ装置136群とそのストレージを一元管理し、管理下のストレージの容量を分割して、サーバ装置141、142、151、152に提供している。
データセンタにおいて、ハイパバイザ143、144、153、154は、サーバ装置141、142、151、152が内部に具備するストレージ、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)やネットワーク上のストレージ装置にインストールしもしくはプリインストールされている。ハイパバイザ143、144、153、154は、サーバ装置141、142、151、152の電源が投入されると起動し、仮想基盤として機能する。管理系のネットワーク上のストレージ管理サーバ129は、サービス系のネットワークに接続されたストレージ装置136群とそのストレージを一元管理し、管理下のストレージの容量を分割して、サーバ装置141、142、151、152に提供している。
データセンタ運営者は、サーバ装置141、142、151、152の電源を投入し、起動したハイパバイザ143、144、153、154を管理サーバ121と管理サーバ兼監視サーバ123に登録する。
管理サーバ121と管理サーバ兼監視サーバ123は、登録されたハイパバイザ143、144、153、154から、各ハイパバイザが管理するレジストリの情報を収集する。レジストリは、静的な構成情報で、具体的には、ハイパバイザ143、144、153の管理下にある論理リソースであるVM145〜147、155や仮想アプライアンスや仮想スイッチと、ハイパバイザ143、144、153にマウントしたストレージと、サーバ装置141、142、151、152が具備するCPUの型番とコア数と動作周波数と、主記憶の種別情報と容量と、HDDの種別と容量と、NIC(Network Interface Card)の型番とMACアドレス等固有のIDと、在ればストレージのアダプタの情報である。
管理サーバ121に登録されたハイパバイザ143、144は、監視サーバ122に登録され、管理サーバ121が必要とする情報を収集する。ハイパバイザ143、144が収集した情報は、管理サーバ121が参照する。
監視サーバ122は、VMの稼動数と、ハイパバイザ143、144にマウントしたストレージの容量と、VMのCPU利用率と、主記憶の使用量と、HDDの使用量と、NICの使用帯域等の性能情報を収集する。
データセンタ運営者は、例えば、管理サーバ121からまたは経由して管理サーバ121に登録されたハイパバイザ143、144を操作でき、または直接ハイパバイザ143、144に接続してハイパバイザ143、144を操作し、VM145〜147の作成や設定変更や起動やリブートやシャットダウンや、仮想スイッチの作成や追加や削除や設定や、ハイパバイザ143、144へのストレージのマウントやアンマウントやストレージ内のファイルの操作や、ハイパバイザ間でのVM145〜147の移動ができる。
管理サーバ121に登録されたハイパバイザ143、144は、管理サーバ121が監視サーバ122に登録し、管理サーバ121が必要とする情報、例えばハイパバイザ143、144のリソースの使用率やVM145〜147の稼動情報や性能情報を収集する。こうして監視サーバ122が収集した情報は、管理サーバ121が参照する。
管理サーバ121と監視サーバ122は、管理セグメント140を、管理サーバ兼監視サーバ123は、管理セグメント150を、NW管理サーバ124は、サービス系ネットワークの管理セグメント131を各々管理する。
管理系サーバの各サーバと各セグメント間の管理トラフィックは、管理ネットワーク120から管理ネットワークのL3SW126を経由して、ネットワーク機器であるファイアウォール132やロードバランサ133やサービス系ネットワークのL3SW134やL2SW135やサーバ装置141、142、151、152とハイパバイザ143、144、153、154に到達する。
(管理系サーバの様態)
管理セグメント140を管理する管理サーバ121と監視サーバ122は、ハイパバイザ製品のベンダが提供するアプリケーションを、サーバOSをインストールしたVM2台に、各々インストールしペアリングを実行している。この2台のVM、例えば、VM145、146は、1台のサーバ装置141にインストールしたハイパバイザ143上で実行している。
管理セグメント140を管理する管理サーバ121と監視サーバ122は、ハイパバイザ製品のベンダが提供するアプリケーションを、サーバOSをインストールしたVM2台に、各々インストールしペアリングを実行している。この2台のVM、例えば、VM145、146は、1台のサーバ装置141にインストールしたハイパバイザ143上で実行している。
ペアリングした管理サーバ121と監視サーバ122は、同じ管理対象を並行して管理サーバ121が管理し、監視サーバ122が監視している。
また、管理セグメント150を管理する管理サーバ兼監視サーバ123は、ネットワーク機器のL2SW135に接続したサーバ装置151、152と、ハイパバイザ153、154と、ハイパバイザ153上のVM155を管理する。管理サーバ兼監視サーバ123は、ハイパバイザ製品のベンダが、仮想HDDのファイルとVMの設定ファイルを提供し、サーバ装置151、152が具備するHDDに各ファイルをコピーし、コピーした各ファイルをサーバ装置151上で稼動するハイパバイザ153にVM155として登録して、このVM155を起動する。
管理サーバ兼監視サーバ123は、仮想HDDのファイルとVMの設定ファイルが提供される為、サーバOSと管理サーバ兼監視サーバのインストールが省略できて簡便である。一方、管理サーバ兼監視サーバ123は、管理機能と監視機能を別々のサーバに分離できない。
(不可分)
管理サーバ121と監視サーバ122は、管理対象が異なったり、管理対象が未登録の他の管理サーバや監視サーバにペアを切換えたりされない。また、管理サーバ兼監視サーバ123は、管理機能と監視機能を別々のサーバに分離できない。
管理サーバ121と監視サーバ122は、管理対象が異なったり、管理対象が未登録の他の管理サーバや監視サーバにペアを切換えたりされない。また、管理サーバ兼監視サーバ123は、管理機能と監視機能を別々のサーバに分離できない。
このように、管理サーバ121と監視サーバ122がペアリングされ、管理サーバ兼監視サーバ123に機能が集約され、別々のサーバに分離できないと、管理と監視の一方で管理能力が不足すると、他方に影響が波及し、障害が連鎖し易い。
(監視サーバ)
データセンタ運営者は、監視サーバ122に、仮想アプライアンスや仮想スイッチのログの収集を任意に設定し、収集したログからイベントやエラー情報を抽出する。また、データセンタ運営者が、監視サーバ122に監視条件を設定することで、監視サーバ122は、収集した性能情報やログが監視条件に合致するたびにログを出力する。
データセンタ運営者は、監視サーバ122に、仮想アプライアンスや仮想スイッチのログの収集を任意に設定し、収集したログからイベントやエラー情報を抽出する。また、データセンタ運営者が、監視サーバ122に監視条件を設定することで、監視サーバ122は、収集した性能情報やログが監視条件に合致するたびにログを出力する。
(管理系稼動情報収集の必然性)
実施例1において、仮想アプライアンスや仮想スイッチに設定された監視条件の数は、静的で一意に決まるが、稼働中に設定条件に合致しない状況において、仮想アプライアンスや仮想スイッチは、ログを出力しない。一方、障害の予兆や障害により設定条件に合致すると、仮想アプライアンスや仮想スイッチは、爆発的にログを出力するので、ログを収集する監視サーバ122の負荷は、静的に見積れない。
実施例1において、仮想アプライアンスや仮想スイッチに設定された監視条件の数は、静的で一意に決まるが、稼働中に設定条件に合致しない状況において、仮想アプライアンスや仮想スイッチは、ログを出力しない。一方、障害の予兆や障害により設定条件に合致すると、仮想アプライアンスや仮想スイッチは、爆発的にログを出力するので、ログを収集する監視サーバ122の負荷は、静的に見積れない。
同様に、監視サーバ122が監視する仮想アプライアンスや仮想スイッチから収集する性能情報の数は、静的に一意に決まるが、監視サーバ122は、収集した性能情報が監視条件に合致した時だけログを出力するので、監視サーバ122の負荷は、静的に見積れない。
監視サーバ122の管理能力は、ログの収集とログの出力を静的に見積れない。短期間もしくは慢性的に処理するログの数が増加すると、監視サーバ122の管理能力は、余裕がなくなったり、上限に達したりする為、実施例1では、監視サーバ122と、監視サーバ122が収集する性能情報や、監視サーバ122が出力するログを参照する管理サーバ121を定期的に監視し、各サーバの稼動情報を収集している。
(管理サーバ兼監視サーバ)
管理サーバ兼監視サーバ123は、管理サーバ121と監視サーバ122の機能を集約しており、監視サーバが収集した管理セグメント150内のサーバ装置151、152と、ハイパバイザ153、154およびハイパバイザ上の論理リソースの稼働状況やイベントや障害の発生状況を、管理サーバが逐次参照できる。
管理サーバ兼監視サーバ123は、管理サーバ121と監視サーバ122の機能を集約しており、監視サーバが収集した管理セグメント150内のサーバ装置151、152と、ハイパバイザ153、154およびハイパバイザ上の論理リソースの稼働状況やイベントや障害の発生状況を、管理サーバが逐次参照できる。
管理サーバが、ハイパバイザ上の論理リソースの稼働状況などを逐次参照することで、管理サーバ兼監視サーバ123は、サーバ装置151、152とハイパバイザ153、154間で実行状態にあるVM155を実行状態のままマイグレーションできる。また、管理サーバ兼監視サーバ123は、サーバ装置151、152もしくはハイパバイザ153上で実行していたVM155を、サーバ装置151、152とハイパバイザ153、154で代替起動できる。換言すると、管理サーバが、ハイパバイザ上の論理リソースの稼働状況などを逐次参照することで、高可用運用を実現している。
(ネットワーク機器の設定インタフェース)
実施例1において、ネットワーク機器とNW管理サーバ124やNW監視サーバ125との間には、plug and playやUPnP(universaslUniversasl plug Plug and playPlay)はなく、未対応なので、NW管理サーバ124やNW監視サーバ125が自動でネットワーク機器を検出して設定することはない。その為、データセンタ運営者は、直接ターミナルソフトでtelnetプロトコルやSSHプロトコルでネットワーク機器のCLI(Command Line Interface)に接続してCLIから設定するか、NW管理サーバ124に設定を入力し、NW管理サーバ124がnetconfでネットワーク機器を介して設定する。
実施例1において、ネットワーク機器とNW管理サーバ124やNW監視サーバ125との間には、plug and playやUPnP(universaslUniversasl plug Plug and playPlay)はなく、未対応なので、NW管理サーバ124やNW監視サーバ125が自動でネットワーク機器を検出して設定することはない。その為、データセンタ運営者は、直接ターミナルソフトでtelnetプロトコルやSSHプロトコルでネットワーク機器のCLI(Command Line Interface)に接続してCLIから設定するか、NW管理サーバ124に設定を入力し、NW管理サーバ124がnetconfでネットワーク機器を介して設定する。
実施例1では、データセンタ内のICTサービスを提供する複数のテナントの情報処理資源は、サービス系ネットワークの管理セグメント131内のネットワーク機器であるファイアウォール132とロードバランサ133とサービス系ネットワークのL3SW134や、サービス系ネットワークの管理セグメント131外のL2SW135を共有している。NW管理サーバ124がサービス系ネットワークの管理セグメント131内のネットワーク機器を一元的に管理し、サービス系ネットワークの管理セグメント131内のネットワーク機器の誤設定を防いでいる。
(ネットワーク機器の設定)
ネットワーク機器の設定は、ポートや論理リソースの設定と、監視の為の設定としてSNMP(Simple Network Management Protocol)のコミュニティ名の様な認証情報やネットワーク機器上で動作するプログラムであるエージェントの設定に分類される。
ネットワーク機器の設定は、ポートや論理リソースの設定と、監視の為の設定としてSNMP(Simple Network Management Protocol)のコミュニティ名の様な認証情報やネットワーク機器上で動作するプログラムであるエージェントの設定に分類される。
テナント構築の際もしくはテナント構築の度に、ネットワーク機器のポートの設定は変更されたり、ネットワーク機器に論理リソースが設定されたりする。実施例1では、これらの設定に引き続き、監視の為の設定がなされ、監視の為の設定後、ネットワーク機器が、NW監視サーバ125からのポーリングに応答する。あるいはネットワーク機器上で動作しているエージェントが、NW管理サーバ124に、例えばフロー統計のサンプルパケットを送信する。
(NW監視サーバ)
NW監視サーバ125は、例えばSNMPマネジャとして振る舞い、SNMPプロトコルでネットワーク機器上のSNMPエージェントにポーリングし、SNMPエージェントが保持するMIB(Management Information Base)からネットワーク機器の稼動情報を収集するか、ネットワーク機器上のSNMPエージェントが自発的に通知するトラップを保持する。
NW監視サーバ125は、例えばSNMPマネジャとして振る舞い、SNMPプロトコルでネットワーク機器上のSNMPエージェントにポーリングし、SNMPエージェントが保持するMIB(Management Information Base)からネットワーク機器の稼動情報を収集するか、ネットワーク機器上のSNMPエージェントが自発的に通知するトラップを保持する。
(管理系稼動情報収集の必然性)
実施例1において、ネットワーク機器に設定された監視条件の数は、静的で一意に決まるが、稼働中に設定条件に合致しない状況において、ネットワーク機器はトラップを出力しない。一方、ネットワーク機器は、障害の予兆や障害により、設定条件に合致するとトラップを出力するので、トラップを受信するNW監視サーバ125の負荷は、静的に見積れない。
実施例1において、ネットワーク機器に設定された監視条件の数は、静的で一意に決まるが、稼働中に設定条件に合致しない状況において、ネットワーク機器はトラップを出力しない。一方、ネットワーク機器は、障害の予兆や障害により、設定条件に合致するとトラップを出力するので、トラップを受信するNW監視サーバ125の負荷は、静的に見積れない。
同様に、NW監視サーバ125が監視するネットワーク機器から収集する性能情報の数は、静的に一意に決まるが、NW監視サーバ125は、収集した性能情報が監視条件に合致した時だけログを出力するので、NW監視サーバ125の負荷は、静的に見積れない。
NW監視サーバ125の管理能力は、トラップの受信とログの出力を静的に見積れない。短期間もしくは慢性的に処理するトラップとログの数が増加すると、NW監視サーバ125の管理能力は、余裕がなくなったり、上限に達したりする為、実施例1では、NW監視サーバ125と、NW監視サーバ125が収集する性能情報やNW監視サーバ125が出力するログを参照するNW管理サーバ124を定期的に監視し、各サーバの稼動情報を収集している。
(コレクタとアナライザ)
監視サーバ122と管理サーバ兼監視サーバ123とNW監視サーバ125が収集した性能情報やログと、監視サーバ122と管理サーバ兼監視サーバ123とNW監視サーバ125が出力したログと、監視サーバ122と管理サーバ兼監視サーバ123とNW監視サーバ125が収集した稼動情報やトラップは、定期的にコレクタ127が収集する。アナライザ128は、コレクタ127が収集した稼動情報を定期的に、イベント発生時は即座に解析する。
監視サーバ122と管理サーバ兼監視サーバ123とNW監視サーバ125が収集した性能情報やログと、監視サーバ122と管理サーバ兼監視サーバ123とNW監視サーバ125が出力したログと、監視サーバ122と管理サーバ兼監視サーバ123とNW監視サーバ125が収集した稼動情報やトラップは、定期的にコレクタ127が収集する。アナライザ128は、コレクタ127が収集した稼動情報を定期的に、イベント発生時は即座に解析する。
コレクタ127が、サーバ装置141、142、151、152と、ハイパバイザ143、144、153、154と、ネットワーク機器であるファイアウォール132とロードバランサ133と、サービス系ネットワークのL3SW134とL2SW135と、管理系ネットワークのL3SW126上で動作しているエージェントをポーリング対象としてポーリングしたり、各ポーリング対象が、コレクタ127にフロー統計のサンプルパケットを送信したりすることで、コレクタ127は、各ポーリング対象から直接稼動情報を収集できる。
(テナント構築)
データセンタ運営者は、管理系から、管理サーバ121を介してハイパバイザ143、144の設定を変更するための操作をし、またネットワーク機器に直接もしくはNW管理サーバ124を介して設定し、テナントの情報処理資源を構築する。
データセンタ運営者は、管理系から、管理サーバ121を介してハイパバイザ143、144の設定を変更するための操作をし、またネットワーク機器に直接もしくはNW管理サーバ124を介して設定し、テナントの情報処理資源を構築する。
(構成管理DB)
複数の管理サーバ121で管理されるデータセンタでは、複数の管理サーバ121と複数のNW管理サーバ124を接続するための構成管理DB106を導入し、構成管理DB106に記録された情報を基にデータセンタ内のハイパバイザとネットワーク機器を統合管理する。
複数の管理サーバ121で管理されるデータセンタでは、複数の管理サーバ121と複数のNW管理サーバ124を接続するための構成管理DB106を導入し、構成管理DB106に記録された情報を基にデータセンタ内のハイパバイザとネットワーク機器を統合管理する。
(論理リソース)
ハイパバイザ143、144、153、154が管理する論理リソースとは、CPUと、メモリと、仮想スイッチと、仮想スイッチの仮想ポートと、ハイパバイザにマウントしたストレージ装置上の仮想HDDである。テナント構築の際、論理リソースとネットワーク機器のポートや仮想アプライアンスの一部ないし全部はテナントに割り当てられる。
ハイパバイザ143、144、153、154が管理する論理リソースとは、CPUと、メモリと、仮想スイッチと、仮想スイッチの仮想ポートと、ハイパバイザにマウントしたストレージ装置上の仮想HDDである。テナント構築の際、論理リソースとネットワーク機器のポートや仮想アプライアンスの一部ないし全部はテナントに割り当てられる。
ネットワーク機器の論理リソースである仮想アプライアンスは、ネットワーク機器のアプリケーションプログラムとして実装され、管理系から仮想アプライアンスに割り当てられると、ネットワーク機器上でアプリケーションプログラムのインスタンスが作成される。データセンタ運営者の権限で、このインスタンスが起動される。
(VMの配置)
VMの配置とは、VM、例えば、VM145〜147、155のインスタンスの作成と、インスタンス毎の設定ファイルの設定と、インスタンス毎の仮想HDDのストレージへのコピーと、ハイパバイザ上の仮想スイッチのインスタンス作成や仮想スイッチの設定と、ハイパバイザやネットワーク機器上の仮想アプライアンスのインスタンス作成や設定と、ネットワーク機器の設定である。
VMの配置とは、VM、例えば、VM145〜147、155のインスタンスの作成と、インスタンス毎の設定ファイルの設定と、インスタンス毎の仮想HDDのストレージへのコピーと、ハイパバイザ上の仮想スイッチのインスタンス作成や仮想スイッチの設定と、ハイパバイザやネットワーク機器上の仮想アプライアンスのインスタンス作成や設定と、ネットワーク機器の設定である。
(VMの作成)
VM、例えば、VM145〜147、155は、各VMの設定ファイルに、テナントに割り当てた論理リソースの配分と、各VMに接続する仮想スイッチの仮想ポートと、仮想HDDを書き込んで作成される。
VM、例えば、VM145〜147、155は、各VMの設定ファイルに、テナントに割り当てた論理リソースの配分と、各VMに接続する仮想スイッチの仮想ポートと、仮想HDDを書き込んで作成される。
ストレージ装置136のファイルシステムに、テナント毎の仮想HDDのファイルをコピーし、各VMに、各VMの仮想HDDとして接続する様にVMの設定ファイルを設定する。こうして各VM145〜147、155の起動の準備が整う。
(テナントの情報処理資源の設定)
データセンタ運営者は、VM145〜147、155の配置と作成を終え、VM145〜147、155の起動の準備が整うと、テナントの管理者にVM145〜147、155を引き渡す。テナントの管理者は、引き渡されたVM145〜147、155を起動し、各VM上でブートしたOSにVM毎に割り当てられたIPアドレスを設定する。テナントの管理者は、引き続き、各VM上のアプリケーションプログラムのインストールや設定を行い、テナントの情報処理資源を構築する。
データセンタ運営者は、VM145〜147、155の配置と作成を終え、VM145〜147、155の起動の準備が整うと、テナントの管理者にVM145〜147、155を引き渡す。テナントの管理者は、引き渡されたVM145〜147、155を起動し、各VM上でブートしたOSにVM毎に割り当てられたIPアドレスを設定する。テナントの管理者は、引き続き、各VM上のアプリケーションプログラムのインストールや設定を行い、テナントの情報処理資源を構築する。
(管理系稼動情報DB)
管理系稼動情報DB111は、データセンタ構築時とそれ以後に立ち上げた管理系のサーバ、例えば、管理サーバ121と監視サーバ122とNW管理サーバ124及びNW監視サーバ125の稼働情報が蓄積されたデータベースである。
管理系稼動情報DB111は、データセンタ構築時とそれ以後に立ち上げた管理系のサーバ、例えば、管理サーバ121と監視サーバ122とNW管理サーバ124及びNW監視サーバ125の稼働情報が蓄積されたデータベースである。
管理系稼動情報DB111は、管理系のサーバ毎に、サーバの稼働情報と、認証情報と、登録されているテナント数やVM数や監視項目数を登録するためのレコードを有する。また、管理系稼動情報DB111には、監視サーバ122のレコードとして、監視サーバ122が関連する管理サーバ121を特定するためのレコードが形成され、NW監視サーバ125のレコードとして、在ればNW監視サーバ125が関連するNW管理サーバ124を特定するためのレコードが形成され、NW管理サーバ124が在れば、NW管理サーバ124が管理するネットワーク機器を特定するためのレコードが形成される。
(データセンタ間の管理系ネットワーク接続)
管理系ネットワークは、VLANを用いることでサービス系ネットワークに集約でき、ファイアウォール132まで管理できるのは、前述の通りである。これと同じ技法で、データセンタの管理ネットワーク120と外部のデータセンタの管理ネットワークを接続する。
管理系ネットワークは、VLANを用いることでサービス系ネットワークに集約でき、ファイアウォール132まで管理できるのは、前述の通りである。これと同じ技法で、データセンタの管理ネットワーク120と外部のデータセンタの管理ネットワークを接続する。
この際、外部のデータセンタのサービスネットワークは、図1のデータセンタと同じ構成か、あるいは準じる構成でインターネット130からサービスネットワークのネットワーク機器を経由して、管理ネットワークのL3SW126相当のL3SWを介して、外部のデータセンタの管理ネットワークに接続される。
先ず、サービス系ネットワークにVLANを敷設し、ファイアウォール132と管理ネットワークのL3SW126をつなぐ。外部のデータセンタにも同様にサービス系ネットワークにVLANを敷設し、外部のデータセンタのファイアウォールと外部のデータセンタの管理ネットワークのL3SWをつなぐ。
次に、ファイアウォール132に仮想ルータを作成し、新たに敷設したVLANをインターネット130に接続する。同様に外部のデータセンタのファイアウォールに仮想ルータを作成し、他のデータセンタに新たに敷設したVLANをインターネット130に接続する。
作成した仮想ルータと外部のデータセンタに作成した仮想ルータに、データセンタ間でパケットが通るように、各々のルーティングテーブルを設定する。こうして、データセンタ間の管理ネットワークが接続され、構成管理装置101は、外部のデータセンタの管理系にアクセスできるようになる。換言すると、外部のデータセンタにテナントを構築できるようになった。
(構成管理システムの処理フロー)
図2は、本発明の実施例1の構成管理装置の処理フローを示すフローチャートである。以下、実施例1の構成管理装置101によるテナント構築と監視設定の処理フローを説明する。この処理は、構成管理装置101のCPUによって実行される。
図2は、本発明の実施例1の構成管理装置の処理フローを示すフローチャートである。以下、実施例1の構成管理装置101によるテナント構築と監視設定の処理フローを説明する。この処理は、構成管理装置101のCPUによって実行される。
図2において、データセンタ運営者やテナントのテナント管理者がコンソール100を操作し、電源が投入されるかリセットされると、構成管理装置101は、電源ON/リセットステップ200となり、その後、自動で2つの処理を実行する。
第1の処理は、テナント構築のための処理であって、構成管理装置101は、入力待ちステップ201に遷移し、入力部102でテナント構成情報と監視項目の入力が完了するまで、入力待ちステップ201に留まる。
入力待ちステップ201において、入力部102は、データセンタ運営者に、これから構築するテナント、例えば、新規テナントのテナント構成情報(新規テナントに割当てられる新規情報処理資源を構成するための構成情報)と監視項目の入力を促す。データセンタ運営者は、コンソール100から入力部102に当該情報を入力する。
テナント構成情報と監視項目の入力が完了すると、入力部102は、入力されたテナント構成情報と監視項目を管理能力判定部104に送る。その後、管理能力判定部204は、管理系稼動情報DB111を参照する管理系稼動情報DB参照ステップ202の処理を実行し、その後、管理サーバ121の管理能力を判定するための管理能力判定ステップ203に遷移する。
管理能力判定部104は、管理系稼動情報DB参照ステップ202では、管理系稼動情報DB111を参照して、管理サーバ121と監視サーバ122の情報と、各サーバの稼動情報を取得する。
ここで、稼動情報は、管理サーバ121と監視サーバ122の性能情報(CPU使用率、ディスク使用率、メモリ使用率、ネットワーク帯域)と、管理サーバ121と監視サーバ122が、決まった時間内に処理を完了しているか、例えば毎5分ハイパバイザ143、144から性能情報を収集する設定で収集に失敗していないかを示す情報と、監視サーバ毎の監視項目の数と監視条件の数である。
次に、管理能力判定部104は、管理能力判定ステップ203では、テナント構成情報と監視項目から監視項目の数と監視条件の数を算出し、算出結果を基に構築するテナントの監視規模を判別する。
管理能力判定部104は、収集した稼動情報からCPU使用率が、データセンタ運営者が設定した閾値よりも高いサーバ(例えば、管理サーバ121や監視サーバ122)や、サーバのCPU使用率が高くて、決まった時間内に処理を完了できないサーバは、管理能力の上限に近いか、管理能力の上限に達したとみなして、候補から外す。管理能力判定部104は、決まった時間内に処理を完了していないサーバで、一定期間、例えば1日間状況が同じサーバも候補から外す。
また、管理能力判定部104は、予測値を加算した各サーバの監視項目数と監視条件数が閾値に達するか超えるサーバについても、管理能力の上限に近いか、管理能力の上限に達するとみなして、候補から外す。
実施例1において、稼動情報として収集する管理系サーバの性能情報と監視項目数や監視条件数から、管理系サーバ毎に負荷係数を、例えば監視項目1個あたりのCPU負荷率や、監視条件1件あたりのCPU負荷率やメモリ使用量やプロセス時間を算出する事は容易である。負荷係数を蓄積し、直近の負荷係数にテナント構築後の監視項目数や監視上件数を乗じれば、CPU負荷率は予測可能である。この際、例えば、CPU負荷率の予測値と閾値(管理能力の上限を規定した値)を比べれば、テナント構築前でも、テナント構築後の管理系サーバの管理能力を判定できる。
複数台のサーバで蓄積した負荷係数から管理系サーバの種別毎に性能プロファイルを導出して蓄積し、蓄積された性能プロファイルに、テナント構築後の監視項目数や監視上件数を乗じれば、稼働情報を参照しなくても、CPU負荷率が概算できる。
(候補リスト出力)
また、管理能力判定部104は、管理能力判定ステップ203において、管理能力が上限に達しないと判ったサーバ、例えば、管理サーバ121や監視サーバ122を候補リストに追加し、各サーバが追加された候補リストを出力して管理能力判定を終了する。尚、管理能力判定部104は、管理能力が上限に達しないサーバとなる候補が見当たらない場合は、空の候補リストを出力する。
また、管理能力判定部104は、管理能力判定ステップ203において、管理能力が上限に達しないと判ったサーバ、例えば、管理サーバ121や監視サーバ122を候補リストに追加し、各サーバが追加された候補リストを出力して管理能力判定を終了する。尚、管理能力判定部104は、管理能力が上限に達しないサーバとなる候補が見当たらない場合は、空の候補リストを出力する。
管理能力判定部104は、候補リストを参照すれば、テナント構築後も管理能力と監視能力のいずれも上限に達しないサーバ、例えば、管理サーバ121と監視サーバ122の組が、換言すると管理セグメント140が分かる。
管理能力が上限に達しないサーバとなる候補が見つからず、候補リストが空の場合は、管理能力判定部104は、アラートステップ207の処理を実行する。この際、管理能力判定部104は、テナント構築ができない旨を表示しもしくはアラートを出力する。その後、構成管理装置101は、入力待ちステップ201に遷移する。
(構成配置)
テナント構築後も、管理能力と監視能力のいずれも上限に達しない管理サーバ121と監視サーバ122の組が分かり、管理セグメントが1つないし複数見つかると、管理能力判定部104は、構成配置部105に見つかった管理セグメントを管理する管理サーバの管理サーバIDを出力する。その後、構成管理装置101は、構成配置部105による構成配置ステップ204に遷移する。
テナント構築後も、管理能力と監視能力のいずれも上限に達しない管理サーバ121と監視サーバ122の組が分かり、管理セグメントが1つないし複数見つかると、管理能力判定部104は、構成配置部105に見つかった管理セグメントを管理する管理サーバの管理サーバIDを出力する。その後、構成管理装置101は、構成配置部105による構成配置ステップ204に遷移する。
構成配置部105は、構成配置ステップ204において、先ず第1の管理サーバIDを検索キーに、構成管理DB106を検索し、管理サーバIDが指し示す管理サーバが管理する管理セグメント中のハイパバイザをリストアップする。
構成配置部105は、テナント構成情報のVM数と仮想CPU数と、リストアップしたハイパバイザを検索キーに、構成管理DB106を検索して得た論理リソースの利用状況もしくは在庫状況を照らし合わせて、VMが配置できるハイパバイザを探す。
VMが配置できるハイパバイザを探すことができず、配置に失敗すると、構成配置部105は、残りの管理サーバIDの管理サーバが管理する管理セグメントについて、セグメントごとに逐一配置を試行し、試行に失敗すると、論理配置情報を空のまま出力する。論理配置情報が空の場合、設定部109が動作することなく、管理配置部106が、配置に失敗した旨を表示しもしくはアラートを出力するアラートステップ207の処理を実行し、構成管理装置101は、その後、入力待ちステップ201に遷移する。
(VMの配置を実行)
構成配置部105は、VMが配置できるハイパバイザを探し、VMの配置に成功すると、設定部109に、VMを配置できるハイパバイザとハイパバイザを管理するための管理サーバが特定された論理配置情報を出力する。この後、構成管理装置101は、設定部109による構成設定ステップ205に遷移する。
構成配置部105は、VMが配置できるハイパバイザを探し、VMの配置に成功すると、設定部109に、VMを配置できるハイパバイザとハイパバイザを管理するための管理サーバが特定された論理配置情報を出力する。この後、構成管理装置101は、設定部109による構成設定ステップ205に遷移する。
設定部109は、構成設定ステップ205において、論理配置情報に従い、VMと仮想アプライアンスを作成し、適宜ハイパバイザに仮想スイッチを作成し、ハイパバイザが管理する仮想スイッチを設定し、また、ネットワーク機器を設定し、ネットワーク機器に論理リソースを作成して設定し、テナントのサービス系を構築する。
設定部109は、論理配置情報が指し示す管理サーバを介して、管理サーバが管理するハイパバイザを操作して、ハイパバイザ上にVMと仮想アプライアンスを作成する。この際、設定部109は、例えば、管理サーバ121が管理する管理セグメント140内のサーバ装置141、142とハイパバイザ143、144に、VM145〜147や仮想アプライアンスを配置する。
また、設定部109は、サーバ装置141、142とハイパバイザ143、144に仮想スイッチを作成し、仮想スイッチにサーバ装置141、142のNICを割り当てる、仮想スイッチのポート群にVM145〜147を接続する。割り当てたNICは、L2SW135のポートに通信ケーブルで電気的もしくは光学的に接続される。
設定部109は、論理配置情報に従い、ネットワーク機器を設定し、ネットワーク機器に論理リソースを作成して設定し、ネットワーク機器であるL2SW135にL2SW135のポートを設定し、また論理リソースとしてL2SW135に仮想ルータを作成して設定する。
また、設定部109は、NW管理サーバ124でL3SW134のポートの設定を変更し、さらに、L3SW134に論理リソースとして仮想ルータを作成して設定する。この際、NW管理サーバ124は、L3SW134の機器設定情報(コンフィグ)にポートと仮想ルータを設定して、ポートと仮想ルータを追加する。
同様に、NW管理サーバ124は、ロードバランサ133とファイアウォール132の設定を追加する。
尚、実施例1では、設定部109は、論理配置情報が指し示す管理サーバが管理するハイパバイザを直接操作して、ハイパバイザ上にVMと仮想アプライアンスを作成することも可能である。実施例1では、管理サーバ121は、ハイパバイザ上での構成の変化を認識し、ハイババイザを直接操作して作成したVMや仮想アプライアンスを管理対象に追加する。確実性と実時間性を高める観点から、設定部109は、管理サーバ121を介して、管理サーバ121が管理するハイパバイザ143、144を操作して、ハイパバイザ143、144上にVM145〜147と仮想アプライアンスを作成している。
一連の設定を終えると、インターネット130とサーバ装置141、142とハイパバイザ143、144とVM145〜147がつながり、サービス系のネットワークが構築される。
設定部109による構成設定ステップ205により、VM145〜147と仮想アプライアンスの配置と、サービス系のネットワーク構築が完了し、テナントのサービス系が構築される。
(構成管理DB更新)
VMの配置と設定等が完了すると、設定部109は、構成配置部105と管理配置部108に、VMの配置と設定等が完了した旨を伝える。構成配置部105は、構成管理DB更新ステップ206の処理を実行し、構成管理DB106に、構築したテナントの情報を追加する。
VMの配置と設定等が完了すると、設定部109は、構成配置部105と管理配置部108に、VMの配置と設定等が完了した旨を伝える。構成配置部105は、構成管理DB更新ステップ206の処理を実行し、構成管理DB106に、構築したテナントの情報を追加する。
(テナント構築のin order実行)
構築したテナントの情報の追加が済むまで、入力部102は、次のテント構築を受け付けない排他制御を行う。排他制御により、論理リソースを期待して複数のテナントが配置し、配置後、同じ論理リソースを複数のテナントが奪い合う事態を回避している。
構築したテナントの情報の追加が済むまで、入力部102は、次のテント構築を受け付けない排他制御を行う。排他制御により、論理リソースを期待して複数のテナントが配置し、配置後、同じ論理リソースを複数のテナントが奪い合う事態を回避している。
(管理配置)
一方、構成配置部105が、VMの配置に成功すると、管理配置部108は、配置管理ステップ211の処理を実行する。管理配置部108は、管理配置ステップ211において、構成配置部105が出力した論理配置情報から、ネットワーク機器や論理リソースを抽出して機器リストを作成する。機器リストに載った機器を検索キーにカタログ107を検索し、機器の種別毎の監視登録情報を入手する。
一方、構成配置部105が、VMの配置に成功すると、管理配置部108は、配置管理ステップ211の処理を実行する。管理配置部108は、管理配置ステップ211において、構成配置部105が出力した論理配置情報から、ネットワーク機器や論理リソースを抽出して機器リストを作成する。機器リストに載った機器を検索キーにカタログ107を検索し、機器の種別毎の監視登録情報を入手する。
管理配置部108は、論理配置情報から、テナントの構築先となる管理セグメントとそのセグメントを管理する管理サーバと、この管理サーバと対になっている監視サーバを特定する。例えば、管理配置部108は、テナントの構築先となる管理セグメント140と、管理セグメントを管理する管理サーバ121と、管理サーバ121と対になる監視サーバ122を特定する。
また、管理配置部108は、構築するテナントが使うネットワーク機器から、在ればネットワーク機器を管理しているNW管理サーバを特定し、NW管理サーバを検索キーに、管理系稼動情報DB111からNW監視サーバを探し、稼動情報中の負荷が低く監視能力に余裕のあるNW監視サーバを選択する。
構築するテナントが使うネットワーク機器を管理するNW管理サーバがなければ、管理配置部108は、管理系稼動情報DB111からNW管理サーバを探し、稼動情報中の負荷が低く監視能力に余裕のあるNW監視サーバを選択する。
(登録機器設定情報の作成)
ネットワーク機器のアドレスや認証情報は機器毎に異なるので、管理配置部108は、カタログ107から読みだした監視登録情報を雛形に、機器毎に監視登録情報を作成し、登録先のNW監視サーバの機器登録情報に追加する。機器登録情報は、監視サーバ毎に作成し、登録するネットワーク機器の台数分の監視登録情報を含む。
ネットワーク機器のアドレスや認証情報は機器毎に異なるので、管理配置部108は、カタログ107から読みだした監視登録情報を雛形に、機器毎に監視登録情報を作成し、登録先のNW監視サーバの機器登録情報に追加する。機器登録情報は、監視サーバ毎に作成し、登録するネットワーク機器の台数分の監視登録情報を含む。
(管理配置情報)
管理配置情報は、監視サーバ122に対する機器登録情報と監視登録情報と、機器設定情報(コンフィグ)である。
管理配置情報は、監視サーバ122に対する機器登録情報と監視登録情報と、機器設定情報(コンフィグ)である。
(並行動作)
ここで、管理配置部108が、管理配置ステップ211の状態にある間、設定部109が構成設定ステップ205の状態、構成配置部105が構成管理DB更新ステップ206の状態、もしくは入力部102が入力待ちステップ201の状態のいずれも許容される。
ここで、管理配置部108が、管理配置ステップ211の状態にある間、設定部109が構成設定ステップ205の状態、構成配置部105が構成管理DB更新ステップ206の状態、もしくは入力部102が入力待ちステップ201の状態のいずれも許容される。
一方、設定部109は、構成設定ステップ205と管理設定ステップ212の並行動作を許容しておらず、必ず、先に遷移した状態の処理が完了するまで次の状態には遷移しない。
(監視の設定を実行)
管理配置部108は、ネットワーク機器や監視サーバ122等の配置に成功すると、設定部109に管理配置情報を出力する。その後、構成管理装置101は、設定部109による管理設定ステップ212に遷移する。
管理配置部108は、ネットワーク機器や監視サーバ122等の配置に成功すると、設定部109に管理配置情報を出力する。その後、構成管理装置101は、設定部109による管理設定ステップ212に遷移する。
設定部109は、管理設定ステップ212において、ネットワーク機器と仮想アプライアンスと監視サーバ122とNW管理サーバ124とNW監視サーバ125に対し、構築したテナントの監視を設定する。各機器や各サーバは、監視の設定が済むと、直ぐ監視を始めるので、先ずネットワーク機器と仮想アプライアンス、次に、監視サーバ122とNW管理サーバ124とNW監視サーバ125の順に設定する。
(ネットワーク機器に監視の設定)
ネットワーク機器の設定の為の機器設定情報(コンフィグ)には、監視の為の認証情報の設定と、監視の設定としてエージェントの有効化、ポート毎の監視有効化、トラップの設定の為の設定コマンドが書かれている。
ネットワーク機器の設定の為の機器設定情報(コンフィグ)には、監視の為の認証情報の設定と、監視の設定としてエージェントの有効化、ポート毎の監視有効化、トラップの設定の為の設定コマンドが書かれている。
設定部109は、ネットワーク機器にTelenetプロトコルやSSHプロトコルで接続し、CLIから機器設定情報(コンフィグ)を入力する。ネットワーク機器がコンフィグを逐次読み込み、ネットワーク機器に対する設定が完了する。
また、設定部109は、NW管理サーバ124に機器設定情報(コンフィグ)を託し、NW管理サーバ124に管理下のサービス系ネットワークの管理セグメント131内のネットワーク機器に個別に設定させている。
(管理系のサーバ群に機器登録)
設定部109は、管理設定ステップ212において、管理配置情報中の機器登録情報に従い、監視サーバ122に監視対象のVMや仮想アプライアンスを登録し、NW管理サーバ124とNW監視サーバ125に監視対象のネットワーク機器を登録する。機器登録情報には、機器毎の認証情報としてIDやパスワードやデジタル証明書が含まれる。
設定部109は、管理設定ステップ212において、管理配置情報中の機器登録情報に従い、監視サーバ122に監視対象のVMや仮想アプライアンスを登録し、NW管理サーバ124とNW監視サーバ125に監視対象のネットワーク機器を登録する。機器登録情報には、機器毎の認証情報としてIDやパスワードやデジタル証明書が含まれる。
この際、監視サーバ122は、VMや仮想アプライアンスもしくはVMや仮想アプライアンスを実行しているハイパバイザとの認証が可能となる。NW管理サーバ124とNW監視サーバ125は、ネットワーク機器との認証が可能となる。
(管理系のサーバ群に監視登録)
また、設定部109は、管理設定ステップ212において、管理配置情報中の機器登録情報と監視登録情報に従い、監視サーバ122に監視対象のVMや仮想アプライアンスの監視登録情報を登録し、NW監視サーバ125に監視対象のネットワーク機器の監視登録情報を登録する。監視登録情報は、監視対象の機器毎の監視項目と監視条件である。
また、設定部109は、管理設定ステップ212において、管理配置情報中の機器登録情報と監視登録情報に従い、監視サーバ122に監視対象のVMや仮想アプライアンスの監視登録情報を登録し、NW監視サーバ125に監視対象のネットワーク機器の監視登録情報を登録する。監視登録情報は、監視対象の機器毎の監視項目と監視条件である。
(監視条件)
監視サーバ122やNW監視サーバ125に監視登録情報が登録されると、監視条件として、監視項目毎のクライテリアにデフォルト値が設定される。監視条件が設定された監視項目は、ログ出力が有効になり、監視サーバ122やNW監視サーバ125は、クライテリアに抵触するたびに、抵触した監視項目のログを出力する。
監視サーバ122やNW監視サーバ125に監視登録情報が登録されると、監視条件として、監視項目毎のクライテリアにデフォルト値が設定される。監視条件が設定された監視項目は、ログ出力が有効になり、監視サーバ122やNW監視サーバ125は、クライテリアに抵触するたびに、抵触した監視項目のログを出力する。
設定部109による管理設定ステップ212により、監視サーバ122とネットワーク機器とNW管理サーバ124とNW監視サーバ125の設定が完了し、テナントの管理系が構築される。
(管理系稼動情報DB更新)
監視サーバ122等の設定が完了すると、設定部109は、管理配置部108に、監視サーバ122等の設定が完了した旨を伝え、管理配置部108は、管理系稼動情報DB管理配置情報更新ステップ213の処理を実行する。その後、構成管理装置101は、入力待ちステップ201に遷移する。
監視サーバ122等の設定が完了すると、設定部109は、管理配置部108に、監視サーバ122等の設定が完了した旨を伝え、管理配置部108は、管理系稼動情報DB管理配置情報更新ステップ213の処理を実行する。その後、構成管理装置101は、入力待ちステップ201に遷移する。
管理配置部108は、管理系稼動情報DB管理配置情報更新ステップ213において、論理配置情報と管理配置情報を参照し、これらの情報を、管理系稼動情報DB111の監視サーバ122とNW監視サーバ125の認証情報のレコードと、登録されているテナント数のレコードと、VM数のレコード及び監視項目数のレコードに追加する。
構成設定ステップ205の処理が完了すると、テナントのサービス系が構築され、管理設定ステップ212の処理が完了すると、テナントの管理系が構築される。以上で第1の処理であるテナント構築が完了する。
(管理系稼動情報収集)
第2の処理は、管理系稼動情報収集部110の処理である。まず、管理系稼動情報収集部110は、管理系稼動情報収集ステップ221において、管理系稼動情報DB111から監視対象の管理系サーバをリストアップし、リストアップしたサーバ、例えば、管理サーバ121と監視サーバ122とNW管理サーバ124及びNW監視サーバ125サーバから稼動情報を収集し、稼働情報の収集に成功したかタイムアウトするかを判定し、稼働情報の収集に成功した場合、管理系稼動情報DB稼動情報更新ステップ222に遷移し、収集した稼動情報を基に管理系稼動情報DB111を更新する。
第2の処理は、管理系稼動情報収集部110の処理である。まず、管理系稼動情報収集部110は、管理系稼動情報収集ステップ221において、管理系稼動情報DB111から監視対象の管理系サーバをリストアップし、リストアップしたサーバ、例えば、管理サーバ121と監視サーバ122とNW管理サーバ124及びNW監視サーバ125サーバから稼動情報を収集し、稼働情報の収集に成功したかタイムアウトするかを判定し、稼働情報の収集に成功した場合、管理系稼動情報DB稼動情報更新ステップ222に遷移し、収集した稼動情報を基に管理系稼動情報DB111を更新する。
管理系稼動情報DB111の更新が済むと、管理系稼動情報収集部110は、管理系稼動情報収集ステップ221に戻り、稼動情報収集を繰り返す。尚、管理系稼動情報収集部110は、定期的に、例えば5分おきに稼動情報を収集する。
(管理能力)
収集した稼動情報について、サーバのCPU使用率が、データセンタ運営者が設定した閾値よりも高い場合や、サーバのCPU使用率が高くて決まった時間内に処理が完了できていない場合、稼働情報の収集対象となったサーバは、管理能力の上限に近いか、管理能力の上限に達したとみなされる。
収集した稼動情報について、サーバのCPU使用率が、データセンタ運営者が設定した閾値よりも高い場合や、サーバのCPU使用率が高くて決まった時間内に処理が完了できていない場合、稼働情報の収集対象となったサーバは、管理能力の上限に近いか、管理能力の上限に達したとみなされる。
また、監視サーバ122に設定された監視項目の数と監視条件の数が、閾値に達するか超える場合も、稼働情報の収集対象となったサーバは、管理能力の上限に近いか管理能力の上限に達するとみなされる。
以上説明した第2の処理を定期的に実行することで、管理系の各サーバの稼動情報を把握できるので、第1の処理で、テナント構築後に管理能力が上限に達しない管理サーバ121が特定でき、テナントの構築先、例えば、新規テナントの構築先を決定できる。
図3は、実施例1のテナント構成と監視項目の入力画面を示す構成図である。図3において、テナント構成と監視項目の入力画面は、項目フィールド300と、テンプレート選択メニュ301と、SLA選択フィールド310と、監視項目フィールド320と、Applyボタン330と、Clearボタン331と、Cancelボタン332から構成される。項目フィールド300は、テナントID入力行302と、サイトアドレス入力行303と、VR(仮想ルータ)設定入力ボックス304と、VRF(仮想ルータファンクション)設定入力ボックス305と、サーバ数入力行306と、DBサーバ数入力行307と、ストレージ容量入力行308から構成される。SLA選択フィールド310は、SLA選択ラジオボタングループ311から構成される。監視項目フィールド320は、死活監視選択チェックボックスグループ321と、サービス監視選択チェックボックスグループ322と、性能監視選択チェックボックスグループ323から構成される。
次に、図3を用いて、実施例1における構成管理装置101へのテナント構成情報と監視項目の入力手順を説明する。
入力部102は、コンソール100に対して、図3に示すグラフィカルユーザインタフェースを提供し、コンソール100を操作するデータセンタ運営者にテナント構成情報と監視項目について入力を促す。
尚、入力部102は、グラフィカルユーザインタフェースの代わりにコマンドラインインタフェースから入力を促すことも可能で、また、REST(Representational State Transfer)等のAPI(Application Program Interface)を公開し公開したAPIから入力を受信することも可能である。
実施例1は、データセンタ運営者が簡便にテナント構成情報を入力できるように、図3のグラフィカルユーザインタフェースに示すレイアウト構成でテンプレートを表示して、入力を促している。
データセンタ運営者が構築しようとするテナントの情報処理資源の構成が、特異で入力部102が保持するテンプレートでは構成を表現できない場合は、機器や装置や論理リソースの構成をコマンドラインインタフェースから入力する。同様に監視項目や監視条件が特異な場合も、監視項目や監視条件をコマンドラインインタフェースから入力する。
データセンタ運営者は、構築しようとするテナントの情報処理資源の構成が、入力部102が保持するテンプレートで表現できる場合、そのテンプレートを選択し、選択したテンプレートと選択したテンプレートが定義した項目の設定値を入力部102に入力する。
テンプレートは、ネットワーク機器とサーバ装置とDB(Data Base)サーバ装置とストレージ装置等、テナントを構成する機器と装置の接続トポロジを定義する。コンソール100が、接続トポロジが定義されたテンプレートを選択することで、テナントを構成する装置の接続トポロジが一意に決まる。
テンプレートが定義する項目は、テナントを構成する機器と装置の台数や、テナントがインターネットに公開するIPアドレスである。
入力部102は、テナントを構成する機器と装置の台数から必要なVM(Virtual Machine)の台数を算出する。尚、テンプレートに、必要なVMの台数を設定項目として明示的に定義し、定義された設定項目をコンソール100からデータセンタ運営者に入力させても構わない。
データセンタ運営者は、コンソール100に表示された項目フィールド300のテンプレート選択メニュ301からテンプレートを選ぶ。図3では、Template#1が選択されており、選択したテンプレートで設定すべき項目が項目フィールド300に並べられる。
データセンタ運営者が、構成管理装置101との認証に成功すると、入力部102は、契約情報DB103から、データセンタ運営者の資格情報から契約番号とテナントを識別する為に、テナントに付与されたテナント識別子ないしテナントIDを取得する。これにより、テナントID入力行302とサイトアドレス入力行303は、取得した情報で補完され、補完された情報はコンソール100に表示され、データセンタ運営者による入力は省略される。
データセンタ運営者が、構成管理装置101との認証を省略すると、データセンタ運営者は、コンソール100から入力部102を介して、テナントID入力行302に、これから構築するテナントの識別子であるテナントIDを入力し、サイトアドレス入力行303には、インターネットに公開するテナントのサイトのIPアドレスを入力する。
データセンタ運営者は、続いてテナントに割り当てたVLANに仮想アプライアンスを設定する。仮想アプライアンスが機能すると、VLAN単位で、すなわちテナントのシステムのセキュリティが向上する。
実施例1では、ファイアウォール上の仮想ルータとスイッチ上の仮想ルータ機能を使うべく、VR設定入力ボックス304とVRF設定入力ボックス305には、ファイアウォールとテナントのサーバとテナントのDBサーバ間のIPパケットルーティングの設定を入力する。
続いて、サーバ数入力行306とDBサーバ数入力行307とストレージ容量入力行308に、テナントの規模に見合った台数と容量が入力されると、テナント構成情報の入力が完了する。
入力部102は、また、テナントの識別子であるテナントIDを検索キーに、契約情報DB103を検索し、契約時にテナントが監視を依頼した監視項目と/または(and/or)契約時にテナントが選択したSLA(Service Level Agreement)を履行する為に不可欠な監視項目を、監視項目に追加する。
実施例1において、監視項目と監視条件は、SLAが契約されると機械的に増える。また、SLAにより監視条件は厳しくなり、監視サーバ122とNW監視サーバ125が監視条件に合致して出力する機会は、SLAがない時よりも増え、ログの数も増える。
SLAが契約されるとログを出力する機会が増え、ログの数が増えるので、監視サーバ122の管理能力は、SLAがない時よりも余裕がなくなる。その為、実施例1では、監視サーバ122と、監視サーバ122が収集する性能情報や監視サーバ122が出力するログを参照する管理サーバ121を定期的に監視し、各サーバの稼動情報を収集している。
データセンタ運営者は、入力部102から監視項目と/または(and/or)SLAを選択でき、監視に関する契約を変更できる。
監視項目は、上述のテンプレートとは無関係なので、実施例1では図3に示すとおり、SLA選択フィールド310と監視項目フィールド320が表示される。データセンタ運営者は、該当項目に対応付けられたラジオボタンやチェックボックスをチェックして入力する。
実施例1では、テナントの構築の際に、SLA選択ラジオボタングループ311のラジオボタンをチェックしてSLAが選択でき、テナント構築前の契約時に選択したSLAを構築時に変更できる。図3では、Platinumと云うニックネームがついたサービスレベルを選択している。
監視項目フィールド320には、死活監視選択チェックボックスグループ321とサービス監視選択チェックボックスグループ322と性能監視選択チェックボックスグループ323が用意されている。図3では、死活監視選択チェックボックスグループ321と性能監視選択チェックボックスグループ323のすべてのチェックボックスがチェックされ、選択されている。
データセンタ運営者が、コンソール100に表示されたClearボタン331を押すと、項目フィールド300の入力行や入力ボックスに入力された情報は破棄され、SLA選択フィールド310のラジオボタンは未選択に戻り、監視項目フィールド320のチェックボックスもチェックが外れて未選択に戻る。
データセンタ運営者が、コンソール100に表示されたCancelボタン332を押すと、項目フィールド300のテンプレート選択メニュ401は未選択に戻り、SLA選択フィールド310のラジオボタンも未選択に戻り、監視項目フィールド320のチェックボックスもチェックが外れて未選択に戻る。
データセンタ運営者が、コンソール100に表示されたApplyボタン330を押すと、実施例1の構成管理装置101にテナント構成情報と監視項目が入力される。実施例1の構成管理装置101には、所望のテナント構成情報と監視項目が全て、コンソール100から入力されるわけではない。足りない情報は、適宜入力部102が契約情報DB103を検索して補完する。同様に、SLA履行する為に不可欠な監視項目は、チェックが外れていて未選択であっても、監視項目に追加される。
入力部102は、また、テナントの識別子であるテナントIDを検索キーに、契約情報DB103を検索し、テナントに割り当てられたVLAN番号を参照して、テナント構成情報に追加する。
構成管理装置101の管理配置部108は、管理配置ステップの段階で、ネットワーク機器132でテナント構築後に活性化し、動作し始める機能や部位をリストアップし、カタログ107に従って監視対象を決定し、決定した監視対象を監視サーバ122やNW監視サーバ125に設定する。
図4は、本発明の実施例1の管理能力判定の処理フローを示すフローチャートである。以下、図4を用いて実施例1における管理能力判定の処理を説明する。この処理は、構成管理装置101のCPUによって実行される。
図4において、管理能力判定部104は、管理サーバ121の管理能力を判定するに際して、テナント構成情報参照ステップ4011と監視項目参照ステップ4012と監視項目数カウントステップ4013と監視条件数カウントステップ4014及び予測値算出ステップ4015の一連の処理により、構築するテナントの情報処理資源の管理規模を予測し、続く、稼動情報参照ステップ4021と予測値加算ステップ4022及び候補追加ステップ4023の一連の処理により、管理サーバ121の候補リストを作成する。
管理能力判定部104は、処理を開始すると、Startステップ400からテナント構成情報参照ステップ4011に遷移して、テナント構成情報を参照し、テナント構成情報が空の場合は、アラートステップ403に遷移し、テナント構築ができない旨を表示しもしくはアラートを出力し、このルーチンでの処理を終了する。
テナント構成情報が空でない場合、管理能力判定部104は、監視項目参照ステップ4012に遷移して、テナント構成情報を検索し、監視項目数カウントステップ4013と監視条件数カウントステップ4014の処理を実行し、監視項目と監視条件について、監視項目の数と監視条件の数をカウントする。
管理能力判定部104は、監視項目数カウントステップ4013では、監視項目中の、性能監視や死活監視やサービス監視で選択された監視項目を数える。SLAが選択されていれば、SLAに必要な監視項目も選択されたとみなして数える。
カウントした監視項目数は、VMないし仮想アプライアンス1台当りの監視項目の数なので、管理能力判定部104は、予測値算出ステップ4015では、テナントの規模であるVM数や仮想アプライアンスの数を乗じて、監視項目の数を算出する。例えば、VM10台で構築するテナントで、VMのCPU使用率、ディスク使用率、メモリ使用率、ネットワーク帯域の4項目を監視する場合、監視項目の数は40となる。
次に、管理能力判定部104は、予測値算出ステップ4015の処理を実行し、監視項目数カウントステップ4013と監視条件数カウントステップ4014でカウントした監視項目の数と監視条件の数を、テナント構成情報中の監視対象の数で補正する。補正された監視項目の数と補正された監視条件の数が、構築するテナントの情報処理資源の管理規模の予測値である。
管理能力判定部104は、予測値算出ステップ4015では、テナント構築の際、監視サーバ122に登録する監視条件の数をカウントする。
構築するテナントの監視には、データセンタ運営者がデータセンタを運用する上で必須の監視項目と、テナントが希望するSLAに必要な監視項目も上述の監視条件の数にカウントされる。
尚、監視条件は、監視サーバ122に、これら監視項目毎に登録するクライテリアであり、登録すると、監視サーバ122が監視条件を保持する。登録するクライテリアは、監視項目毎に、テナントが希望する閾値、SLAで規定する閾値、データセンタ運営者の経験則に基づく閾値の何れか、競合する場合は一番厳しい閾値が設定される。
監視項目が、設定したクライテリアに抵触すると、監視サーバ122は、当該の監視項目が抵触した旨ログを出力する。
予測値算出ステップ4015により、構築するテナントの情報処理資源の管理規模が判明すると、管理能力判定部104は、候補リストを作成すべく、稼動情報参照ステップ4021の処理を実行し、管理系稼動情報DB111から管理サーバ121と監視サーバ122と、これらサーバの稼働情報を参照する。
実施例1において、監視項目と監視条件は、SLAが契約されると機械的に増える。また、SLAにより監視条件は厳しくなり、監視サーバ122とNW監視サーバ125が監視条件に合致して出力する機会は、SLAがない時よりも増え、ログの数も増える。
SLAが契約されるとログを出力する機会が増え、ログの数が増えるので、監視サーバ122の管理能力は、SLAがない時よりも余裕がなくなる。その為、実施例1では、監視サーバ122と、監視サーバ122が収集する性能情報や、監視サーバ122が出力するログを参照する管理サーバ121を定期的に監視して、稼動情報を収集している。
稼動情報は、管理サーバ121と監視サーバ122との性能情報(CPU使用率、ディスク使用率、メモリ使用率、ネットワーク帯域)と、管理サーバ121と監視サーバ122とが決まった時間内に処理を完了しているか、例えば毎5分ハイパバイザ143、144から性能情報を収集する設定で収集に失敗していないかを示す情報と、監視サーバ毎の監視項目の数と監視条件の数である。
管理能力判定部104は、予測値加算ステップ4022では、管理系稼動情報DB111に登録された稼動情報を保持する管理サーバ121と監視サーバ122について、各サーバの監視項目の数と監視条件の数に予測値を加算する。
管理能力判定部104は、予測値加算ステップ4022の後、候補追加ステップ4023に遷移して、各サーバを候補リストに追加するか否かを判定する。
管理能力判定部104は、候補追加ステップ4023では、先ず、稼動情報からCPU使用率が、データセンタ運営者が設定した閾値よりも高いサーバや、サーバのCPU使用率が高くて決まった時間内に処理を完了できないサーバは、管理能力の上限に近いか、管理能力の上限に達したとみなして、候補から外す。決まった時間内に処理を完了していないサーバで、一定期間、例えば1日間状況が同じサーバも候補から外す。
また、管理能力判定部104は、予測値加算ステップ4022で予測値を加算した各サーバの監視項目数と監視条件数が、閾値に達するか超える場合も、各サーバを、管理能力の上限に近いか管理能力の上限に達するとみなして、候補から外す。
管理能力判定部104は、候補追加ステップ4023において、管理能力が上限に達しないと判った管理サーバ121を候補リストに追加し、管理サーバ121が追加された候補リストを出力して管理能力判定を終了すると共に、このルーチンでの処理を終了する。尚、管理能力が上限に達しないサーバとなる候補が見当たらない場合は、管理能力判定部104は、空の候補リストを出力する。
管理能力が上限に達しないサーバとなる候補が見つからず、候補リストが空の場合、管理能力判定部104は、アラートステップ403に遷移し、テナント構築ができない旨を表示しもしくはアラートを出力し、このルーチンでの処理を終了する。
図5は、本発明の実施例1の管理配置の処理フローを示すフローチャートである。以下、図5を用いて実施例1における管理配置の処理を説明する。この処理は、構成管理装置101のCPUによって実行される。
管理配置部108は、動作を開始すると、Startステップ500から機器リスト作成ステップ501に遷移し、構成配置部105が出力した論理配置情報から、監視対象に成り得るネットワーク機器や論理リソースを抽出して、機器リストを作成する。
次に、管理配置部108は、カタログ照会ステップ502に遷移し、機器リストに載った機器を検索キーに、カタログ107を検索し、機器の種別毎の監視登録情報を入手する。
実施例1では、監視登録情報は、例えばネットワーク機器で動作するSNMPエージェントが保持するMIBの中から監視すべき項目をあらかじめ選択してカタログ107に登録している。
次に、管理配置部108は、監視設定情報作成ステップ503に遷移し、構成配置部105が出力した論理配置情報から、テナントの構築先となる管理セグメントとそのセグメントを管理する管理サーバと、この管理サーバと対になっている監視サーバを特定する。
また、管理配置部108は、構築するテナントが使うネットワーク機器から、在ればネットワーク機器を管理しているNW管理サーバ124を特定し、NW管理サーバ124を検索キーに、管理系稼動情報DB111からNW監視サーバ125を探し、稼動情報中の負荷が低く監視能力に余裕のあるNW監視サーバ125を選択する。
管理配置部108は、構築するテナントが使うネットワーク機器を管理するNW管理サーバ124がなければ、管理系稼動情報DB111からNW管理サーバ124を探し、稼動情報中の負荷が低く監視能力に余裕のあるNW監視サーバ125を選択する。
管理配置部108は、監視設定情報作成ステップ503では、カタログ107から読みだした監視登録情報を雛形に、アドレスや認証情報を反映した監視登録情報を機器毎に作成する。
管理配置部108は、SLAに必要な監視項目ついては、項目毎にクライテリアを設定し、監視サーバ122に監視条件として登録する為、監視サーバ122の監視設定情報に追加し、作成した機器毎の監視登録情報ついては、その機器を管理ないし監視するサーバの監視設定情報に追加する。
この後、管理配置部108は、選択した監視サーバ122とNW管理サーバ124及びNW監視サーバ125の各々の監視設定情報を設定部109に出力し、管理配置の処理を終了すると共に、このルーチンでの処理を終了する。
図6は、実施例1の管理配置情報を示す構成図である。以下、図6を用いて、実施例1の管理配置情報を説明する。
図6において、管理配置情報600は、機器登録情報601と、監視登録情報602と、機器設定情報(コンフィグ)603から構成される。機器登録情報601と監視登録情報602は、テナントを構築する際に、設定が必要な管理系サーバの数だけサーバ毎に追加され、機器設定情報603は、テナントを構築する際に、設定が必要な機器の数だけ機器毎に追加される。
機器登録情報601には、3行の記述の機器登録情報が1つ、監視登録情報602には、3行の記述の監視登録情報が1つ、機器設定情報603には、3行の記述の機器設定情報が1つ記載されている。
実施例1において、管理配置情報600は、#で始まる行で情報の種別を区別しており、機器登録情報601と監視登録情報602と機器設定情報(コンフィグ)603は、#の行の後は何行情報が記載されていても構わない。また、機器登録情報601と監視登録情報602と機器設定情報603は、いずれも1つ以上複数記載されていても構わない。
ネットワーク機器や管理サーバ121は、監視の設定が済むと直ぐ監視を始めるので、設定部109は、先ず、管理配置情報600の機器設定情報603を該当するネットワーク機器と該当する仮想アプライアンスに設定し、管理配置情報600の機器登録情報601を該当する監視サーバ122とNW管理サーバ124とNW監視サーバ125に設定する。
次に、設定部109が、監視登録情報602を該当する監視サーバ122とNW管理サーバ124及びNW監視サーバ125に設定すると、各サーバによる監視が始まる。
管理配置情報600に記載された機器毎に、管理配置情報600を設定する場合も、設定の順序は、変わらず、設定部109は、機器設定情報603と機器登録情報601を設定し、この設定の完了後、監視登録情報602を設定する。
機器登録情報601は、2行目と3行目に管理対象の機器の認証情報が記載されている。2行目は:と@を区切りに、rootがユーザ名、passwordがパスワードのフレーズ、192.168.0.254が管理対象の機器のアドレスである。3行目は、2行目の管理対象の機器のエージェントに設定する認証情報で、エージェントが解釈し、実行可能なコマンドのフレーズになっていて、setが設定コマンド、snmpがエージェントの種別、communityがsnmpでは認証情報を意味し、communityの後ろにパスワードとしてpublicが記載されている。実施例1の管理系のサーバは、snmpでアドレス192.168.0.254の管理対象の機器に、publicをパスワードにアクセスする。
監視登録情報602は、2行目に管理対象の機器の監視項目の情報が記載され、3行目に監視条件が記載されている。
監視登録情報602の2行目は、監視サーバ122もしくはNW監視サーバ125が解釈して実行可能なコマンドのフレーズになっていて、snmpgetが、snmpプロトコルでMIBを読み出すコマンド、−cが、認証情報を表すオプション、publicが認証情報、−vが、snmpのプロトコルのバージョンを指定するためのオプション、1が、snmpのプロトコルのバージョン番号、192.168.0.254が、snmpプロトコルでMIBを読み出す対象の機器のアドレスであり、ssCpuRawUserは読み出すMIBの識別情報である。
実施例1の監視サーバ122もしくはNW監視サーバ125は、2行目を解釈し、snmpプロトコルの電文を作成し、管理ネットワーク120を介してアドレス192.168.0.254の機器に送信する。アドレス192.168.0.254の機器は、ssCpuRawUserで識別されるMIBを読み出し応答する。
監視登録情報602の3行目は、2行目のssCpuRawUserで識別されるMIBの監視条件であり、thresholdは、ログを出力する条件がスレッショルドであることを表し、0.9は90%を表す。監視サーバ122ないしNW監視サーバ125は、ssCpuRawUserで識別されるMIBの値が0.9を超えるとログを出力する。
監視サーバ122とNW監視サーバ125は、監視登録情報602の4行目を解釈し、snmpプロトコルの電文を作成して、管理ネットワーク120を介してアドレス192.168.0.254の機器に送信する。アドレス192.168.0.254の機器は、memTotalFreeで識別されるMIBを読み出し応答する。
監視登録情報602の5行目は、2行目のmemTotalFree識別されるMIBの監視条件であり、thresholdは、ログを出力する条件がスレッショルドであることを表し、100000は100000kByteを表す。監視サーバ122とNW監視サーバ125は、memTotalFreeで識別されるMIBの値が、100000kByteを超えるとログを出力する。
実施例1において、監視項目と監視条件は、監視登録情報602の通り、監視項目と監視条件の順に簡便に設定できる。監視条件は、記述が任意である。監視項目のみ記述されている場合、NW監視サーバ125は、記述された項目についてのみ、監視を行う。
監視項目と監視条件を簡便に設定できることは、ログを出力する機会も、ログの数も増えるので、監視サーバ122の管理能力を、余裕がなくなる傾向に導いている。その為、実施例1では、監視サーバ122と、監視サーバ122が収集する性能情報や、監視サーバ122が出力するログを参照する管理サーバ121を定期的に監視し、各サーバの稼動情報を収集している。
機器設定情報603は、2行目と3行目に管理対象の機器の認証情報が記載されている。機器設定情報603の2行目は:と@を区切りに、rootがユーザ名、passwordがパスワードのフレーズ、192.168.0.254が管理対象の機器のアドレスである。機器設定情報603の3行目は、2行目の管理対象の機器のエージェントに設定する認証情報であり、エージェントが解釈し実行可能なコマンドのフレーズになっていて、setが設定コマンド、snmpがエージェントの種別である。communityが、snmpでは認証情報を意味し、communityの後ろには、パスワードとしてpublicが記載されている。
実施例1において、構成管理装置101は、複数の管理サーバ121と監視サーバ122から各サーバの稼働情報を収集し、収集した稼動情報といずれかのサーバに割当てられる新規管理対象の構成情報に基づいて、各サーバの管理能力であって、新規管理対象が割当てられたことを想定した管理能力(新規管理対象が配置された後の管理能力)を、新規管理対象がいずれかのサーバに割当てられる前(新規管理対象が実際に配置される前)に予測し、予測の結果を基に管理能力が上限未満のサーバ(管理能力が上限に達しないサーバ)を複数のサーバの中から選択し、選択されたサーバに新規管理対象となる新規情報処理資源(新規テナントに割当てられる新規情報処理資源)を割当てることになる。
実施例1によれば、複数の管理サーバのうち、新規管理対象が割当てられることを想定した管理能力が、上限未満の管理サーバに新規管理対象となる新規情報処理資源を割り当てることができる。また、実施例1によれば、テナント構築前に、テナント構築後も管理処理と監視処理が処理能力を超えない管理サーバを選択し、選択した管理サーバが管理する仮想基盤に論理リソースを配置することで、テナント構築後も、新規情報処理資源に属する論理リソースを確実に管理できる。さらに、実施例1によれば、仮想基盤に論理リソースが配置された後、監視サーバに対する監視の設定を行うので、テナント構築後に、管理サーバの管理能力が不足しないかを確認できる。
(実施例2)
本実施例は、複数の管理サーバのうち、新規管理対象が割当てられることを想定した管理能力が、上限未満の管理サーバに新規管理対象となる新規情報処理資源(新規テナントに割当てられる新規情報処理資源)を割り当てるとともに、新規情報処理資源が割当てられた管理サーバが管理するセグメントに、既存の構成配置サーバを用いて新規情報処理資源を配置するものである。以下、実施例2を図7〜図8を用いて説明する。
本実施例は、複数の管理サーバのうち、新規管理対象が割当てられることを想定した管理能力が、上限未満の管理サーバに新規管理対象となる新規情報処理資源(新規テナントに割当てられる新規情報処理資源)を割り当てるとともに、新規情報処理資源が割当てられた管理サーバが管理するセグメントに、既存の構成配置サーバを用いて新規情報処理資源を配置するものである。以下、実施例2を図7〜図8を用いて説明する。
図7は、実施例2の構成管理装置を既製品に適用したデータセンタの構成を示す構成図である。
実施例2におけるデータセンタは、実施例1の構成管理装置101で内包していた構成配置部105が、外部の構成配置サーバ705に置き換えられ、構成配置サーバ705が、アダプタ部706を介して構成管理装置701に接続されたものであり、他の構成は、実施例1と同様である。
即ち、構成管理装置701は、アダプタ部706以外の機能は、実施例1の構成管理装置101と共通で、入力部102と、契約情報DB103と、管理能力判定部104と、カタログ107と、管理配置部108と、設定部109と、管理系稼動情報収集部110と、管理系稼動情報DB111と、アダプタ部706で構成される。また、構成配置サーバ705は、CPU、メモリ、入出力インタフェース等を有するコンピュータ装置であって、構成管理装置101に配置された構成配置部105と構成管理DB106と同様の機能を有して構成される。
図8は、本発明の実施例2の構成管理装置の処理フローを示すフローチャートである。以下、実施例2の構成管理装置によるテナント構築と監視設定の処理フローを説明する。この処理は、構成管理装置701のCPUと構成配置サーバ705のCPUによって実行される。なお、以下では、実施例1と異なる点を主として説明する。
構成管理装置701は、電源が投入されるかリセットされると電源ON/リセットステップ200に移り、その後、自動で2つの処理を実行する。
第1の処理は、テナントの構築処理であり、構成管理装置701では、入力待ちステップ201と、管理系稼動情報DB参照ステップ202と、管理能力判定ステップ203の順に遷移する。この間の入力待ちステップ201と管理系稼動情報DB参照ステップ202と管理能力判定ステップ203での処理は、実施例1と同じである。
構成管理装置701は、管理能力判定ステップ203において、管理セグメントが1つないし複数見つかると、管理能力判定部104が、アダプタ部706に見つかった管理セグメントを管理する管理サーバ121の管理サーバIDを出力し、構成配置待ちステップ804に遷移する。この際、アダプタ部706は、外部の構成配置サーバ705に、テナント構成情報と管理能力判定ステップ203で得られた管理サーバIDを出力し、構成配置待ちステップ804に留まる。
構成配置サーバ705は、構成配置待ちステップ804の間に、管理サーバIDを指し示す管理サーバが管理する管理セグメント中のハイパバイザの論理リソースの利用状況もしくは在庫状況と、テナント構成情報のVM数と仮想CPU数を照らし合わせて、VMが配置できるハイパバイザを探す。VMが配置できるハイパバイザを探すことに成功すると、構成配置サーバ705は、論理配置情報が指し示す管理サーバの管理するハイパバイザに、例えば、サーバ装置141、142とハイパバイザ143、144に、VM145〜147や仮想アプライアンスを配置する。
構成配置サーバ705は、論理配置情報が指し示すネットワーク機器に、例えばファイアウォール132、とロードバランサ133に、ネットワーク機器のポートや論理リソースを設定し、VM等の配置と論理リソース等の設定が完了すると、論理配置情報をアダプタ部706に出力する。
構成配置サーバ705は、VMが配置できるハイパバイザが見つからないと、残りの管理サーバIDの管理サーバが管理する管理セグメントについてセグメントごとに逐一試行し、試行に失敗すると、空の論理配置情報をアダプタ部706に出力する。
論理配置情報を受け取ったアダプタ部706は、構成配置待ちステップ804の処理を終了し、管理配置部108が、構成配置サーバ705からの論理配置情報を参照する。管理配置部108は、論理配置情報が空の場合、アラートステップ207の処理を実行し、論理配置情報が空でなく、構成配置サーバ705が、VMの配置に成功した場合、管理配置ステップ211に遷移する。
管理配置部108は、管理配置ステップ211と管理設定ステップ212と管理系稼動情報DB管理配置情報更新ステップ213を順次実行する。これらの処理は、実施例1と同様であるので、説明を省略する。
なお、構成配置待ちステップ804から管理配置ステップ211に遷移した時点で、テナントのサービス系が構築され、管理設定ステップ212の処理が完了すると、テナントの管理系が構築される。
第2の処理は、管理系稼動情報収集部110の処理(管理系稼動情報収集ステップ221、管理系稼動情報DB稼動情報更新ステップ222)であって、実施例1と同様であり、説明を省略する。
以上の説明の通り、構成管理装置701は、構成管理装置701が、構成配置の機能を内包しても、構成配置の機能を外部に切り出すサーバの様態にしても、システムとして機能する。
(外部PPでの置き換え)
例示しないが、構成管理装置801は、内包する機能として管理能力判定部104とアダプタ部706部を残し、他の機能、入力部102や、契約情報DB103や、カタログ107や、管理配置部108や、設定部109や、管理系稼動情報収集部110や、管理系稼動情報DB111を外部の機能モジュールやサーバに置き換えて、図8の処理フローに従い動作すれば、構成管理装置として機能する。
例示しないが、構成管理装置801は、内包する機能として管理能力判定部104とアダプタ部706部を残し、他の機能、入力部102や、契約情報DB103や、カタログ107や、管理配置部108や、設定部109や、管理系稼動情報収集部110や、管理系稼動情報DB111を外部の機能モジュールやサーバに置き換えて、図8の処理フローに従い動作すれば、構成管理装置として機能する。
実施例2によれば、実施例1と同様の効果を奏することができると共に、新規情報処理資源が割当てられた管理サーバが管理するセグメントに、既存の構成配置サーバ705を用いて、新規情報処理資源として、VMや仮想アプライアンスを、管理能力が上限に達しない管理サーバが管理する管理セグメントに配置することができる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。例えば、ネットワーク機器に接続されてデータ処理を実行するコンピュータとしては、サーバ装置の他に、組み込みコンピュータやPCを用いることができる。また、構成管理装置101に、アダプタ部706を配置し、アダプタ部706を管理能力判定部104と構成配置サーバ705に接続し、構成配置の処理を、構成管理装置101内の構成配置部105又は構成配置サーバ705で実行することもできる。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、IC(Integrated Circuit)カード、SD(Secure Digital)メモリカード、DVD(Digital Versatile Disc)等の記録媒体に記録して置くことができる。
記憶媒体に、サービス系ネットワークに接続される1以上の情報処理資源を管理対象として管理する複数の管理装置(管理サーバと監視サーバを含む)に、管理系ネットワークを介して接続されるコンピュータ装置に構成管理プログラムを記録することができる。構成管理プログラムは、例えば、複数の管理装置から当該各管理装置の稼働情報を収集する収集ステップと、前記収集ステップで収集された稼動情報と前記いずれかの管理装置に割当てられる新規管理対象の構成情報に基づいて、前記各管理装置の管理能力であって、前記新規管理対象が割当てられたことを想定した管理能力を、前記新規管理対象が前記いずれかの管理装置に割当てられる前に予測し、前記予測の結果を基に管理能力が上限未満の管理装置を前記複数の管理装置の中から選択する選択ステップと、前記選択ステップで選択された管理装置に前記新規管理対象となる新規情報処理資源を割当てる割当てステップと、をコンピュータ装置(計算機)に実行させるもので構成される。
100…コンソール、101…構成管理システム、102…入力部、103…契約情報DB、104…管理能力判定部、105…構成配置部、106…構成管理DB、107…カタログ、108…管理配置部、109…設定部、110…管理系稼動情報収集部、111…管理系稼動情報DB、120…管理ネットワーク、121…管理サーバ、122…監視サーバ、123…管理サーバ兼監視サーバ、124…NW管理サーバ、125…NW監視サーバ、126…L3SW、127…コレクタ、128…アナライザ、129…ストレージ管理サーバ、130…インターネット、131…管理セグメント、132…ファイアウォール、133…ロードバランサ、134…L3SW、135…L2SW、136…ストレージ装置、140…管理セグメント、141、142…サーバ装置、143、144…ハイパバイザ、145〜147…VM、150…管理セグメント、151、152…サーバ装置、153、154…ハイパバイザ、155…VM、710…構成管理装置、705…構成配置サーバ、706…アダプタ部。
Claims (15)
- 第1のネットワークに接続される1以上の情報処理資源を管理対象として管理する複数の管理装置に第2のネットワークを介して接続される構成管理装置であって、
前記複数の管理装置から当該各管理装置の稼働情報を収集する稼働情報収集部と、前記稼働情報収集部が収集した稼動情報と前記いずれかの管理装置に割当てられる新規管理対象の構成情報に基づいて、前記各管理装置の管理能力であって、前記新規管理対象が割当てられたことを想定した管理能力を予測し、前記予測の結果を基に前記管理能力が上限未満の管理装置を前記複数の管理装置の中から選択する管理能力判定部と、前記管理能力判定部で選択された管理装置に前記新規管理対象となる新規情報処理資源を割当てる構成配置部と、を有することを特徴とする構成管理装置。 - 請求項1に記載の構成管理装置であって、
前記管理能力判定部は、
前記各管理装置が、前記管理対象を管理する管理サーバと、前記管理対象を監視する監視サーバから構成される場合、前記収集部が収集した稼動情報と前記いずれかの管理装置に割当てられる新規管理対象の構成情報に基づいて、前記管理サーバの管理処理能力と前記監視サーバの監視処理能力とを含む処理能力が、上限未満であるか否かを判定し、前記判定で肯定の結果を得たことを条件に、前記管理能力が上限未満の管理装置を選択することを特徴とする構成管理装置。 - 請求項1又は2に記載の構成管理装置であって、
前記構成配置部は、
前記選択された管理装置が、前記管理対象を管理する管理サーバを有し、前記管理サーバに割当てられる新規情報処理資源が、前記第1のネットワークに接続されるハードウェア資源と、前記ハードウェア資源で動作するソフトウェア資源で構成される場合、前記ソフトウェ資源に属する仮想基盤に、前記仮想基盤で動作する論理リソースを配置することを特徴とする構成管理装置。 - 請求項1〜3のうちいずれか1項に記載の構成管理装置であって、
前記選択された管理装置に割当てられる新規情報処理資源は、
前記第1のネットワークに接続されるハードウェア資源と、前記ハードウェア資源で動作するソフトウェア資源で構成され、
前記ハードウェア資源は、
前記第1のネットワークに接続されるネットワーク機器と、前記ネットワーク機器に接続されてデータ処理を実行するコンピュータとから構成され、
前記ソフトウェア資源は、
前記ネットワーク機器上で動作する仮想アプライアンスと、前記コンピュータ装置上で動作する仮想基盤と、前記仮想基盤上で動作する仮想マシンから構成されることを特徴とする構成管理装置。 - 請求項4に記載の構成管理装置であって、
前記選択された管理装置に前記ハードウェア資源を割当て、当該ハードウェア資源に前記ソフトウェア資源を配置し、前記ハードウェ資源と前記ソフトウェア資源に対して前記第2のネットワークを介して設定処理を実行する設定部を有することを特徴とする構成管理装置。 - 請求項5に記載の構成管理装置であって、
前記選択された管理装置に関連する管理系機器として、前記第1のネットワークに接続されるネットワーク機器と前記ネットワーク機器を管理するネットワーク管理サーバ及び、前記第2のネットワークに接続されるネットワーク監視サーバを特定する管理配置部を有し、
前記設定部は、
管理配置部により特定された管理系機器に対して、前記第2のネットワークを介して設定処理を実行することを特徴とする構成管理装置。 - 請求項4に記載の構成管理装置であって、
前記新規管理対象の構成情報は、
前記ネットワーク機器の台数と接続トポロジと、前記ネットワーク機器の論理リソースの種別と台数及び設定値と、前記コンピュータの台数と、前記仮想マシンの台数と、前記コンピュータに内蔵されるストレージの識別情報と前記ストレージの容量を含むことを特徴とする構成管理装置。 - 請求項4に記載の構成管理装置であって、
前記新規管理対象の構成情報は、
監視契約情報を含み、
前記監視契約情報は、前記新規管理対象の設置者又は利用者とのSLAの有無と、前記新規管理対象の設置者又は利用者が選択した監視項目のうち少なくとも一方を含むことを特徴とする構成管理装置。 - 請求項1に記載の構成管理装置であって、
前記新規管理対象の構成情報は、
前記新規管理対象を構成するための第1の構成情報と、前記管理装置の監視項目を特定する第2の構成情報を有し、
前記管理能力判定部は、
前記第1の構成情報から前記新規管理対象の規模を特定する情報を算出し、前記第2の構成情報から、前記管理装置の監視項目の数と前記管理装置の監視条件の数をそれぞれ算出し、前記各算出値を前記算出した新規管理対象の規模を特定する情報でそれぞれ補正して、前記管理装置の監視項目の数に対応した第1の予測値と前記管理装置の監視条件の数に対応した第2の予測値を算出し、前記各管理装置から収集した稼動情報に属する監視項目の数に前記第1の予測値を加算すると共に、前記各管理装置から収集した稼動情報に属する監視条件の数に前記第2の予測値を加算し、前記第1の予測値が加算された監視項目の数と前記第2の予測値が加算された監視条件の数を含む数が、それぞれ前記各管理装置で規定された管理能力の上限未満となる管理装置を前記複数の管理装置の中から選択することを特徴とする構成管理装置。 - 第1のネットワークに接続される1以上の情報処理資源を管理対象として管理する複数の管理装置に第2のネットワークを介して接続される構成管理装置における構成管理方法であって、
前記構成管理装置は、
前記複数の管理装置から当該各管理装置の稼働情報を収集する収集ステップと、
前記収集ステップで収集された稼動情報と前記いずれかの管理装置に割当てられる新規管理対象の構成情報に基づいて、前記各管理装置の管理能力であって、前記新規管理対象が割当てられたことを想定した管理能力を、前記新規管理対象が前記いずれかの管理装置に割当てられる前に予測し、前記予測の結果を基に管理能力が上限未満の管理装置を前記複数の管理装置の中から選択する選択ステップと、
前記選択ステップで選択された管理装置に前記新規管理対象となる新規情報処理資源を割当てる割当てステップと、を有することを特徴とする構成管理方法。 - 請求項10に記載の構成管理方法であって、
前記選択ステップでは、
前記各管理装置が、前記管理対象を管理する管理サーバと、前記管理対象を監視する監視サーバから構成される場合、前記収集ステップで収集された稼動情報と前記いずれかの管理装置に割当てられる新規管理対象の構成情報に基づいて、前記管理サーバの管理処理能力と前記監視サーバの監視処理能力とを含む処理能力が、上限未満であるか否かを判定し、前記判定で肯定の結果を得たことを条件に、前記管理能力が上限未満の管理装置を選択することを特徴とする構成管理方法。 - 請求項10又は11に記載の構成管理方法であって、
前記割当てステップでは、
前記選択ステップで選択された管理装置が、前記管理対象を管理する管理サーバを有し、前記管理サーバに割当てられる新規情報処理資源が、前記第1のネットワークに接続されるハードウェア資源と、前記ハードウェア資源で動作するソフトウェア資源で構成される場合、前記ソフトウェ資源に属する仮想基盤に、前記仮想基盤で動作する論理リソースを配置することを特徴とする構成管理方法。 - 請求項10〜12のうちいずれか1項に記載の構成管理方法であって、
前記選択ステップで選択された管理装置に割当てられる新規情報処理資源は、
前記第1のネットワークに接続されるハードウェア資源と、前記ハードウェア資源で動作するソフトウェア資源で構成され、
前記ハードウェア資源は、
前記第1のネットワークに接続されるネットワーク機器と、前記ネットワーク機器に接続されてデータ処理を実行するコンピュータとから構成され、
前記ソフトウェア資源は、
前記ネットワーク機器上で動作する仮想アプライアンスと、前記コンピュータ装置上で動作する仮想基盤と、前記仮想基盤上で動作する仮想マシンから構成されることを特徴とする構成管理方法。 - 請求項13に記載の構成管理方法であって、
前記構成管理装置は、
前記選択ステップで選択された管理装置に割当てられる新規情報処理資源に対して前記第2のネットワークを介して設定処理を実行する設定ステップを有し、
前記設定ステップでは、
前記選択ステップで選択された管理装置に前記ハードウェア資源を割当て、当該ハードウェア資源に前記ソフトウェア資源を配置し、前記ハードウェ資源と前記ソフトウェア資源に対して前記第2のネットワークを介して設定処理を実行することを特徴とする構成管理方法。 - 第1のネットワークに接続される1以上の情報処理資源を管理対象として管理する複数の管理装置に第2のネットワークを介して接続されるコンピュータ装置に、
前記複数の管理装置から当該各管理装置の稼働情報を収集する収集ステップと、
前記収集ステップで収集された稼動情報と前記いずれかの管理装置に割当てられる新規管理対象の構成情報に基づいて、前記各管理装置の管理能力であって、前記新規管理対象が割当てられたことを想定した管理能力を、前記新規管理対象が前記いずれかの管理装置に割当てられる前に予測し、前記予測の結果を基に管理能力が上限未満の管理装置を前記複数の管理装置の中から選択する選択ステップと、
前記選択ステップで選択された管理装置に前記新規管理対象となる新規情報処理資源を割当てる割当てステップと、を実行させることを特徴とする構成管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013056528A JP2014182576A (ja) | 2013-03-19 | 2013-03-19 | 構成管理装置と構成管理方法及び構成管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013056528A JP2014182576A (ja) | 2013-03-19 | 2013-03-19 | 構成管理装置と構成管理方法及び構成管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014182576A true JP2014182576A (ja) | 2014-09-29 |
Family
ID=51701233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013056528A Pending JP2014182576A (ja) | 2013-03-19 | 2013-03-19 | 構成管理装置と構成管理方法及び構成管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014182576A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016125553A1 (ja) * | 2015-02-03 | 2016-08-11 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム |
JP2016167179A (ja) * | 2015-03-10 | 2016-09-15 | 日本電気株式会社 | プロビジョニング支援装置、プロビジョニング支援方法、そのプログラム及びシステム |
JP6073004B1 (ja) * | 2016-05-10 | 2017-02-01 | 三菱電機株式会社 | 情報処理装置 |
JP2018525937A (ja) * | 2015-08-25 | 2018-09-06 | ニュー・エイチ・3・シィ・テクノロジーズ・カンパニー・リミテッドNew H3C Technologies Co., Ltd. | 仮想ネットワーク管理 |
JP2018147338A (ja) * | 2017-03-08 | 2018-09-20 | 日本電気株式会社 | 監視定義生成装置、監視定義生成方法および監視定義生成プログラム |
JP2018195161A (ja) * | 2017-05-19 | 2018-12-06 | 富士通株式会社 | 情報処理システム、管理装置、及び、情報処理システムの制御方法 |
CN118158089A (zh) * | 2024-05-09 | 2024-06-07 | 开平市应急救援和保障中心 | 一种融合多种网络与视频会议设备的使用方法 |
-
2013
- 2013-03-19 JP JP2013056528A patent/JP2014182576A/ja active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10505742B2 (en) | 2015-02-03 | 2019-12-10 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
US11777739B2 (en) | 2015-02-03 | 2023-10-03 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
WO2016125553A1 (ja) * | 2015-02-03 | 2016-08-11 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム |
JPWO2016125553A1 (ja) * | 2015-02-03 | 2017-12-07 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム |
US11201750B2 (en) | 2015-02-03 | 2021-12-14 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
JP2016167179A (ja) * | 2015-03-10 | 2016-09-15 | 日本電気株式会社 | プロビジョニング支援装置、プロビジョニング支援方法、そのプログラム及びシステム |
JP2018525937A (ja) * | 2015-08-25 | 2018-09-06 | ニュー・エイチ・3・シィ・テクノロジーズ・カンパニー・リミテッドNew H3C Technologies Co., Ltd. | 仮想ネットワーク管理 |
US10572291B2 (en) | 2015-08-25 | 2020-02-25 | New H3C Technologies Co., Ltd. | Virtual network management |
WO2017195276A1 (ja) * | 2016-05-10 | 2017-11-16 | 三菱電機株式会社 | 情報処理装置および再起動制御方法 |
JP6073004B1 (ja) * | 2016-05-10 | 2017-02-01 | 三菱電機株式会社 | 情報処理装置 |
JP2018147338A (ja) * | 2017-03-08 | 2018-09-20 | 日本電気株式会社 | 監視定義生成装置、監視定義生成方法および監視定義生成プログラム |
JP2018195161A (ja) * | 2017-05-19 | 2018-12-06 | 富士通株式会社 | 情報処理システム、管理装置、及び、情報処理システムの制御方法 |
JP7007549B2 (ja) | 2017-05-19 | 2022-01-24 | 富士通株式会社 | 情報処理システム、管理装置、及び、情報処理システムの制御方法 |
CN118158089A (zh) * | 2024-05-09 | 2024-06-07 | 开平市应急救援和保障中心 | 一种融合多种网络与视频会议设备的使用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8495208B2 (en) | Migrating virtual machines among networked servers upon detection of degrading network link operation | |
JP2014182576A (ja) | 構成管理装置と構成管理方法及び構成管理プログラム | |
US9003411B2 (en) | Automated provisioning and configuration of virtual and physical servers | |
US8751675B2 (en) | Rack server management | |
US8706850B2 (en) | Computer system and configuration management method therefor | |
JP5888561B2 (ja) | 管理装置、及び管理方法 | |
US8510445B2 (en) | System management method and system management apparatus | |
JP6349264B2 (ja) | 計算資源割当て方法およびシステム | |
US8387013B2 (en) | Method, apparatus, and computer product for managing operation | |
US20120233315A1 (en) | Systems and methods for sizing resources in a cloud-based environment | |
US20100332661A1 (en) | Computer System and Its Operation Information Management Method | |
KR20150011250A (ko) | 클라우드 센터 관리 방법 및 그 시스템 | |
JP2009134687A (ja) | アプリケーションマイグレーションのための候補データセンタを見つける方法および装置[0001] | |
US20180176289A1 (en) | Information processing device, information processing system, computer-readable recording medium, and information processing method | |
US8819200B2 (en) | Automated cluster node configuration | |
US8266303B2 (en) | Managing network connections | |
JP2016116184A (ja) | 網監視装置および仮想ネットワーク管理方法 | |
US10778574B2 (en) | Smart network interface peripheral cards | |
US9712615B2 (en) | Information acquisition method, computer system, and management computer | |
EP1811376A1 (en) | Operation management program, operation management method, and operation management apparatus | |
EP1816564A1 (en) | Resource exchange processing program and resource exchange processing method | |
JP2015103827A (ja) | 管理装置、方法及びプログラム | |
JP5758519B2 (ja) | 計算機システム及びその管理方法 | |
WO2016002048A1 (ja) | 計算機システム及びシステム評価方法 | |
US9465957B2 (en) | Preventing predetermined type of configuration changes to computing devices in a computing system servicing a critical job |