JP2015022501A - 構築装置、構築方法、及び構築プログラム - Google Patents

構築装置、構築方法、及び構築プログラム Download PDF

Info

Publication number
JP2015022501A
JP2015022501A JP2013149812A JP2013149812A JP2015022501A JP 2015022501 A JP2015022501 A JP 2015022501A JP 2013149812 A JP2013149812 A JP 2013149812A JP 2013149812 A JP2013149812 A JP 2013149812A JP 2015022501 A JP2015022501 A JP 2015022501A
Authority
JP
Japan
Prior art keywords
construction
information
virtual
input
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013149812A
Other languages
English (en)
Inventor
章王 枩浦
Akikimi Matsuura
章王 枩浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013149812A priority Critical patent/JP2015022501A/ja
Publication of JP2015022501A publication Critical patent/JP2015022501A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】適切なリソースサイズの仮想システムを構築する。【解決手段】構築装置において、1又は複数の情報処理装置を含むシステムの動作を実現する仮想システムが提供するサービス内容に関する情報の入力を受け付ける入力手段と、前記入力手段に入力された前記情報に基づいて、前記仮想システムの論理構成を決定する決定手段とを有する。【選択図】図1

Description

本発明は、構築装置、構築方法、及び構築プログラムに関する。
例えば、あるコンピュータの動作をエミュレートする仮想マシン(以下、「VM(Virtual Machine)」という)を用いた仮想システムが知られている。仮想システムのインフラ基盤としては、ネットワーク構成、サーバ冗長構成、サーバ負荷分散構成、ファイアウォール等の構成要素が存在する。このような仮想化インフラ基盤の構築において、仮想サーバ台数等のリソースサイズ等は、物理サーバで構築した過去の実績等を参考に一般的な推奨値に基づいて構築される。
特開2011−95871号公報 特開2011−60035号公報 特開2009−104648号公報
しかしながら、上述した各構成要素の必要台数等は、利用ユーザ数やアクセス頻度等のサービス利用状況で変わるため、負荷テストによるチューニング等で決定することになるが、その作業は仮想システムを構築する作業の中でも非常に手間が掛かる作業である。
また、仮想システムの物理サーバリソースであるCPU(Central Processing Unit)、メモリ、システムバス等の性能は、日進月歩で向上している。そのため、以前の実サーバリソースでチューニングして作成したサーバリソースの参考値が、新しい物理サーバの追加やリプレース等で陳腐化する場合があり、チューニングの結果を永続的に適用することができない。
1つの側面では、本発明は、適切なリソースサイズの仮想システムを容易に構築することを目的とする。
一態様における構築装置は、1又は複数の情報処理装置を含むシステムの動作を実現する仮想システムが提供するサービス内容に関する情報の入力を受け付ける入力手段と、
前記入力手段に入力された前記情報に基づいて、前記仮想システムの論理構成を決定する決定手段とを有する。
適切なリソースサイズの仮想システムを構築することができる。
構築システムの構成例を示す図である。 構築装置の機能構成例を示す図である。 構築装置のハードウェア構成例を示す図である。 構成要素種別データの一例を示す図である。 構成要素オブジェクトテーブルの一例を示す図である。 アプリケーションリソースサイズデータの一例を示す図である。 構成要素メンバテーブルの一例を示す図である。 ネットワークアドレスプールの一例を示す図である。 ロードバランサ初期ルールのデータ例を示す図である。 ファイアウォール初期ルールの一例を示す図である。 サイジング閾値テーブルの一例を示す図である。 管理コンソールにおける処理の一例を示すフローチャートである。 構成算出処理の一例を示すフローチャートである。 第2の構成要素サイジング処理の一例を示すフローチャートである。 第3の構成要素サイジング処理の一例を示すフローチャートである。 構成テスト処理の一例を示すフローチャートである。 構成完了処理の一例を示すフローチャートである。 サイジングDBの具体例を示す図である。 サイジングDBの更新処理の一例を示すフローチャートである。 再構成処理の一例を示すフローチャートである。
以下、添付図面を参照しながら実施例について詳細に説明する。
<構築システムの構成例>
図1は、構築システムの構成例を示す図である。図1に示す構築システムは、例えば1又は複数のVM等を有する仮想化サーバシステム(仮想システム)を構築するシステムの一構成例を示している。図1に示す構築システム10は、仮想化サーバシステム11と、利用者端末12とを有し、仮想化サーバシステム11と、利用者端末12とは、例えばインターネットやLAN(Local Area Network)等の通信ネットワーク13等によりデータの送受信が可能な状態で接続されている。
仮想化サーバシステム11は、例えば利用者端末12から、本実施形態における仮想化サーバシステムの構築に関する入力(リクエスト)を受け付ける。リクエストとは、例えば仮想化サーバシステム11が提供するサービスの内容や構成要素等に関する情報等であるが、これに限定されるものではない。
また、仮想化サーバシステム11は、受け付けたシステム構築に関するリクエストに基づいて、システムの論理構成を決定し、適切なリソースサイズの各構成要素(例えば、仮想サーバ、ネットワーク、データベース等のストレージ等)を自動的に構築する。
例えば、仮想化サーバシステム11は、利用者端末12からのリクエストに含まれるシステムサービス利用ユーザ数やアクセス頻度等から仮想インフラ基盤の構成要素の必要台数を現時点のハードウェア資源における仮想リソース性能から算出する。また、仮想化サーバシステム11は、算出された内容からシステムの論理構成を決定することができるが、これに限定されるものではない。
仮想化サーバシステム11は、例えば1又は複数の物理マシンやネットワーク、ストレージ等であるが、これに限定されるものではない。例えば、仮想化サーバシステム11は、管理コンソールや1又は複数の業務サーバ等から構成される。
利用者端末12は、仮想システム等を構築するシステム管理者や、構築するサービスを利用するテナントユーザ等が使用する端末である。利用者端末12は、上述したリクエスト等を仮想化サーバシステム11に送信する。利用者端末12は、例えばPC(Personal Computer)やサーバ、タブレット端末等の情報端末であるが、これに限定されるものではない。
仮想化サーバシステム11は、仮想化ファイアウォール21と、管理コンソール22と、構築装置23と、サイジングデータベース(以下、データベースを単に「DB」という)24と、仮想化レイヤー25と、1又は複数のフロントエンドサーバ26と、1又は複数のバックエンドサーバ27と、仮想化ロードバランサ28と、負荷テスト装置29とを有する。
仮想化ファイアウォール21は、通信ネットワーク13上における発信元と宛先に対応するIPアドレスやポート番号等を用いてトラフィックの通過可否の制御を行う。仮想化ファイアウォール21は、例えば専用のソフトウェア等を利用して、上述した制御を行うことができる。
管理コンソール22は、仮想化サーバシステム11の管理端末として、仮想化サーバを構築する利用者(例えば、仮想化サーバ管理者、テナントユーザ等)が使用する利用者端末12からの設計要件等のリクエストを受け付ける。
管理コンソール22は、構築したい仮想化サーバシステムのサービスパターン毎にひな形のパターンを有する。管理コンソール22は、構築したいサービスパターン(例えば、「Webシステム」、「バッチシステム」、「メールシステム」等)を利用者端末12の画面に表示させ、利用者に選択させることができる。
例えば、サービスパターンが「Webシステム」の場合には、Web3層システムのひな型構成を表示し、「バッチシステム」の場合には、バッチシステム(アプリケーション層)のひな型構成を表示し、「メールシステム」の場合には、メールシステム(DMZ(DeMilitarized Zone)+イントラネット)のひな型構成を表示する。なお、サービスパターンは、これに限定されるものではない。
また、上述した設計要件の入力画面は、サービスパターン毎に、例えば仮想化ファイアウォール21、フロントエンドサーバ26、バックエンドサーバ27、仮想化ロードバランサ28等のサーバシステムの構成要素毎のサービス要件、利用アプリケーションの選択ができる。管理コンソール22は、例えばPCやサーバ等であるが、これに限定されるものではない。
構築装置23は、1又は複数の情報処理装置(例えば、サーバ等)を含むシステムの動作を実現(エミュレート)する仮想システムを構築する。なお、構築装置23における具体的な機能等については後述する。
サイジングDB24は、例えばVMでの利用アプリケーション毎、仮想化ロードバランサ28、仮想化ファイアウォール21等の構成要素毎に構成され、それぞれの仮想化装置のマシンリソースをサイジングするための閾値データを有する。
なお、閾値データは、そのVMを使用して収集した過去の負荷情報ログから、使用アプリケーション、サービス構成、仮想サーバ台数等に基づいて、それぞれの規模による構成要素のマッピングパターンを1又は複数作成することができる。閾値データは、それぞれのマッピングパターンでのCPU使用率、メモリ使用率の相関関係の回帰分析から、マッピングパターンを例えば低・中・高等の段階的な負荷状態に分類して作成した閾値マップであるが、これに限定されるものではない。
なお、図1に示す管理コンソール22、構築装置23、サイジングDB24は、管理VLAN(Virtual LAN)として管理されてもよい。
仮想化レイヤー25は、物理マシン上のハードウェアをエミュレートさせて、VMを作動させる。物理マシン上のハードウェアとは、例えば物理的なサーバ(物理マシン)31やネットワーク32、ストレージ(記憶手段)33等の各構成要素であるが、これに限定されるものではない。仮想化レイヤー25は、例えば専用のソフトウェア等を利用して、上述した制御を行うことができる。
フロントエンドサーバ26は、1又は複数のVM(図1の例では、VM26−1〜26−3)を有する。フロントエンドサーバ26は、例えば仮想化サーバシステム11においてクライアントが直接アクセスサーバであり、クライアントへの直接のアクセスサービスや表示フォーマットの変更等の処理を行う。
バックエンドサーバ27は、1又は複数のVM(図1の例では、VM27−1,27−2)を有する。バックエンドサーバ27は、クライアントが直接アクセスしないサーバであり、例えばデータベース検索等の処理を行う。
VMは、仮想化レイヤーソフトウェアで物理マシンのマシンリソース(例えば、CPUやメモリ、ハードディスク等)から割り当てられて生成される。VM上では、物理マシンと同じ感覚で各種アプリケーションの動作を実現することができる。なお、フロントエンドサーバ26及バックエンドサーバ27は、例えばそれぞれフロントエンドVLAN、バックエンドVLANとして構成されていてもよい。
仮想化ロードバランサ28は、例えばパケット分散機能を有し、フロントエンドサーバ26及バックエンドサーバ27の各VMへのトラフィックを分散させる。仮想化ロードバランサ28は、例えば専用のソフトウェア等を利用して、上述した制御を行うことができる。
負荷テスト装置29は、構築装置23から仮想化レイヤー25経由で生成され、構築装置23と同様の機能を有する。負荷テスト装置29は、構築装置23により構築された仮想化サーバシステムを用いた実際のサービスを公開する前に、予め設定された負荷テスト等を行い、構築者が意図した動作等を行うか否かをテストする。なお、負荷テスト装置29は、例えばテスト用ネットワークVLANとして構成されていてもよい。
上述した構築装置23により構築される仮想化サーバシステム11において、例えば仮想化ファイアウォール21や仮想化ロードバランサ28、負荷テスト装置29等の構成は、必要に応じてシステム内に設けてもよい。
<構築装置23の機能構成例>
次に、構築装置23の機能構成例について図を用いて説明する。図2は、構築装置の機能構成例を示す図である。図2において、構築装置23は、入力手段41と、出力手段42と、決定手段43と、算出手段44と、割当手段45と、ルール生成手段46と、チェック手段47と、負荷情報取得手段48と、記憶手段49とを有する。
入力手段41は、管理コンソール22からの入力情報を受け付ける。出力手段42は、入力手段41により受け付けた入力情報に対応した処理の実行結果を出力する。なお、出力手段42は、出力結果を管理コンソール22に出力してもよく、記憶手段49に出力してもよく、両方に出力してもよい。
決定手段43は、管理コンソール22からの入力情報から得られる所定のサービスパターンに対応させて、仮想化サーバシステム11の論理構成(例えば、ネットワーク構成、装置構成、機能構成、各構成要素等)を決定する。例えば、決定手段43は、仮想化サーバシステム11で提供するサービスと、該サービスのパターンを選択することで、仮想インフラ基盤上で必要なネットワーク構成等を構築する。なお、決定手段43は、入力情報から得られるサービスパターンに対応して予め設定された構成要素や利用アプリケーション等を表示し、表示した内容に基づいて利用者に選択させることで、各種構成を決定してもよい。
算出手段44は、管理コンソール22からの入力情報(例えば、構成要素等)を用いて仮想化サーバシステム11のシステムリソースをサイジングする。例えば、算出手段44は、仮想化サーバシステム11における仮想サーバ上のアプリケーションと、アクセス頻度と、アクセスデータの平均サイズとを用いて、仮想マシン数のサイジングDB24から、サーバの構成要素毎の仮想マシン数や仮想マシンサイズとを算出する。
割当手段45は、決定手段43により決定したネットワーク構成に、算出手段44により算出された数の仮想マシンを割り当てる。また、割当手段45は、仮想システムのネットワーク構成毎に割り当てた仮想マシン数から、必要なネットワークサイズを算出し、算出したネットワークサイズに対するネットワークアドレスの割り当てや、仮想マシンへのIPアドレスの割り当て等を行う。
ルール生成手段46は、算出手段44により算出された仮想マシン数と、管理コンソール22からの入力情報に含まれるアクセス頻度とから、仮想化ファイアウォール21及び仮想化ロードバランサ28に関するサイジングDB24を参照する。また、ルール生成手段46は、仮想化ファイアウォール21と仮想化ロードバランサ28に必要な仮想マシンサイズの算出を行う。
また、ルール生成手段46は、負荷分散ルールと、ファイアウォールルールとを生成する。例えば、ルール生成手段46は、算出した仮想マシンサイズ等の設計情報を、仮想化レイヤー25の入力インタフェースに合わせてパラメータ化する。更に、ルール生成手段46は、仮想化レイヤー25に、仮想システムのネットワーク構成、VM、仮想化ファイアウォール21、仮想化ロードバランサ28等に対する設定指示を出力する。
チェック手段47は、上述した設定指示等に基づき、決定手段43等により決定した仮想化サーバシステム11の論理構成に対するセキュリティチェック又は負荷チェックを行う。例えば、チェック手段47は、例えば仮想化レイヤー25により構築されたVMをサービス公開する前に、VMへの疎通確認やポートスキャン等によるセキュリティチェックを行う。例えば、チェック手段47は、構築される仮想化サーバシステム11の負荷テストによる負荷チェック等を行う。
チェック手段47は、チェック結果として異常等がなかった場合に、構築したVMによるサービスを公開する。また、チェック手段47は、チェック結果として異常があった場合に、VMの再構成を行う。
負荷情報取得手段48は、各VMの負荷情報(例えば、メモリ使用率、CPU使用率等)を定期的に収集して、負荷情報ログとして管理する。
また、負荷情報取得手段48は、負荷情報ログから現在の仮想システムの性能情報を算出し、算出した結果に基づいてサイジングDB24を更新する。
記憶手段49は、上述した構築装置23により構築された仮想化サーバシステムのサービス稼働中の負荷情報のログ等を記憶するが、記憶する情報については、これに限定されるものではない。例えば、記憶手段49は、例えば構成要素の種別を管理する構成要素種別データや構成要素オブジェクト、アプリケーションリソース、構成要素メンバ、ネットワークアドレス、初期ルール、サイジング閾値等の各種情報を記憶する。なお、具体的な各情報の具体的な内容については後述する。
<ハードウェア構成例>
次に、上述した構築装置23のハードウェア構成例について説明する。図3は、構築装置のハードウェア構成例を示す図である。図3に示すハードウェア構成は、入力装置51と、出力装置52と、ドライブ装置53と、補助記憶装置54と、主記憶装置55と、CPU56と、ネットワーク接続装置57とを有し、これらはシステムバスBで相互に接続されている。
入力装置51は、構築装置23を使用するユーザ等が操作するキーボード及びマウス等のポインティングデバイスや、マイクロフォン等の音声入力デバイスを有する。入力装置51は、ユーザ等からのプログラムの実行指示、各種操作情報、ソフトウェア等を起動するための情報等の入力を受け付ける。
出力装置52は、本実施形態における処理を行うためのコンピュータ本体を操作するのに必要な各種ウィンドウやデータ等を表示するディスプレイを有し、CPU56が有する制御プログラムによりプログラムの実行経過や結果等を表示する。
ここで、本実施形態においてコンピュータ本体にインストールされる実行プログラムは、例えば、Universal Serial Bus(USB)メモリやCD−ROM、DVD等の可搬型の記録媒体58等により提供される。
プログラムを記録した記録媒体58は、ドライブ装置53にセット可能であり、CPU56からの制御信号に基づき、記録媒体58に含まれる実行プログラムが、記録媒体58からドライブ装置53を介して補助記憶装置54にインストールされる。
補助記憶装置54は、例えばHard Disk Drive(HDD)やSolid State Drive(SSD)等のストレージ手段等である。補助記憶装置54は、CPU56からの制御信号に基づき、本実施形態における実行プログラムや、コンピュータに設けられた制御プログラム等を記憶し、必要に応じて入出力を行う。補助記憶装置54は、CPU56からの制御信号等に基づいて、記憶された各情報から必要な情報を読み出したり、書き込むことができる。
主記憶装置55は、CPU56により補助記憶装置54から読み出された実行プログラム等を格納する。主記憶装置55は、Read Only Memory(ROM)やRandom Access Memory(RAM)等である。補助記憶装置54及び主記憶装置55は、例えば上述した記憶手段49に対応している。
CPU56は、Operating System(OS)等の制御プログラム、及び主記憶装置55に格納されている実行プログラムに基づいて、各種演算や各ハードウェア構成部とのデータの入出力等、コンピュータ全体の処理を制御して各処理を実現する。プログラムの実行中に必要な各種情報等は、補助記憶装置54から取得することができ、また実行結果等を格納することもできる。
具体的には、CPU56は、例えば入力装置51から得られるプログラムの実行指示等に基づき、補助記憶装置54にインストールされたプログラムを実行させることにより、主記憶装置55上でプログラムに対応する処理を行う。
例えば、CPU56は、構築プログラムを実行させることで、上述した入力手段41における入力の受け付け、出力手段42における処理結果の出力、決定手段43におけるネットワーク構成の決定、算出手段44におけるVMの数やサイズの算出等の処理を行う。また、CPU56は、割当手段45におけるVMの割り当て、ルール生成手段46におけるルール生成、チェック手段47におけるセキュリティチェック、負荷情報取得手段48における各VMの負荷情報の取得等の処理を行う。なお、CPU56における処理内容は、これに限定されるものではない。CPU56により実行された内容は、必要に応じて補助記憶装置54等に記憶される。
ネットワーク接続装置57は、通信ネットワーク13を介して利用者端末12との通信を行う。ネットワーク接続装置57は、CPU56からの制御信号に基づき、通信ネットワーク13等と接続することにより、実行プログラムやソフトウェア、設定情報等を、通信ネットワークに接続されている外部装置等から取得する。また、ネットワーク接続装置57は、プログラムを実行することで得られた実行結果又は本実施形態における実行プログラム自体を外部装置等に提供することができる。
上述したようなハードウェア構成により、本実施形態における仮想化サーバシステム構築処理を実行することができる。また、上述した各機能を実行させることができる実行プログラム(構築プログラム)をコンピュータにインストールすることにより、汎用のPC等のコンピュータで本実施形態における仮想化サーバシステム構築処理を容易に実現することができる。
なお、図3におけるハードウェア構成例は、例えば、利用者端末12や管理コンソール22がPC等であった場合に同様に適用することができる。
<各種データ例について>
次に、本実施形態で使用される各種データ例について、図を用いて説明する。なお、以下に示す各種データは、例えば上述した記憶手段49に記憶されるが、これに限定されるものではなく、他の記憶手段に記憶されていてもよい。
<構成要素種別データの一例>
図4は、構成要素種別データの一例を示す図である。図4に示す構成要素種別データは、構成要素の種別を管理するものである。図4の例に示す構成要素種別データの項目は、「項目名」、「種別」等であるが、これに限定されるものではない。図4の例では、項目名として「ファイアウォール」、「ロードバランサ」、「フロントエンドサーバ」、「バックエンドサーバ」等があり、それぞれに異なる種別(図4の例では、1〜4)が設定されているが、項目や種別については、これに限定されるものではない。
利用者は、利用者端末12から構築する仮想化サーバシステム11が提供するサービスパターンを設定した後、図4に示す構成要素種別データからそのサービスに必要な構成要素を選択する。
<構成要素オブジェクトテーブルの一例>
図5は、構成要素オブジェクトテーブルの一例を示す図である。図5の例に示す構成要素オブジェクトテーブルの項目は、例えば「テナントID」、「3層モデル属性」、「利用アプリケーション」、「アクセス頻度」、「データサイズ」、「ネットワーク属性」、「カレントCPUサイズ」、「カレントメモリサイズ」、「ネットワークアドレス」、「構成要素メンバテーブルインデックス」等があるが、これに限定されるものではない。
テナントIDは、例えば仮想化サーバシステム11に示すような仮想化インフラ基盤を複数の利用者(マルチテナント)で運用を想定した場合のテナントの識別子である。3層モデル属性は、例えば構築する仮想化サーバシステム11は、Web3層モデルである場合にプレゼンテーション層、アプリケーション層、データベース層のうち、どのモデルに属するかを示す。
利用アプリケーションは、例えば仮想化サーバシステム11で利用するアプリケーションの種別を示す。アプリケーション種別としては、例えばHyperText Transfer Protocol(HTTP)1,HTTP2,Simple Mail Transfer Protocol(SMTP)1,SMTP2,FW(ファイアウォール)1,FW2,LB(ロードバランサ)1,LB2等であるが、これに限定されるものではない。なお、上述の数字(例えば、HTTP1,HTTP2の1,2)は、それぞれ同一の機能を有する異なるアプリケーションであることを示す。
アクセス頻度は、例えば仮想化サーバシステム11への単位時間あたりのアクセス数である。データサイズは、仮想化サーバシステム11へのアクセスあたりの平均データサイズである。ネットワーク属性は、仮想化サーバシステム11を接続するネットワークのVLAN番号である。カレントCPUサイズは、構築する仮想化サーバシステム11のCPUサイズである。カレントメモリサイズは、構築する仮想化サーバシステム11のメモリサイズである。ネットワークアドレスは、仮想化サーバシステム11を接続するネットワークアドレスである。構成要素メンバテーブルインデックスは、分散サーバ(構成要素メンバ)の構成要素メンバテーブルへのリンクアドレスである。
図5に示す構成要素オブジェクトテーブルは、利用者が、構築する仮想化サーバシステム11が提供するサービスパターンに対応する構成要素に対して設定した各種オブジェクトを管理するテーブルである。
なお、図5に示す構成要素オブジェクトテーブルは、例えば仮想化ファイアウォール21、フロントエンドサーバ26、バックエンドサーバ27、仮想化ロードバランサ28等のそれぞれに対応する構成要素オブジェクトテーブルを有していてもよい。
<アプリケーションリソースサイズデータの一例>
図6は、アプリケーションリソースサイズデータの一例を示す図である。図6の例に示すアプリケーションリソースサイズデータの項目は、例えば「アプリケーション名」、「3層モデル属性」、「最小CPUサイズ」、「最小メモリサイズ」等があるが、これに限定されるものではない。
アプリケーション名は、例えばテーブルに格納するリソースデータのアプリケーション名である。3層モデル属性は、例えばアプリケーションがWeb3層モデルで動作する場所を示す。具体的には、上述したようにプレゼンテーション層、アプリケーション層、データベース層のうち、何れかの層が格納される。最小CPUサイズは、例えばアプリケーション(例えば、HTTP1等)の動作に必要な最小CPUサイズである。CPUサイズは、予め設定された処理性能を有するCPUの数等であるが、これに限定されるものではない。最小メモリサイズは、例えばアプリケーションの動作に必要な最小メモリサイズ値である。
図6に示すアプリケーションリソーステーブルは、例えば構成要素のサイジング処理等で用いられるが、これに限定されるものではない。
<構成要素メンバテーブルの一例>
図7は、構成要素メンバテーブルの一例を示す図である。図7の例に示す構成要素メンバテーブルの項目は、「メンバ数」、「IPアドレス」、「グループID」、「代表フラグ」等であるが、これに限定されるものではない。図7に示す「IPアドレス」、「グループID」、「代表フラグ」は、1つの組で管理される。
メンバ数は、例えば構成要素メンバ数である。「IPアドレス(1)、グループID、代表フラグ」には、例えば構成要素メンバ(1)のIPアドレス、複数のメンバ数で構成される場合の分散グループID、代表IPか否かの識別フラグが格納される。図7の例では、「192.168.100.1」、「1」、「1」が格納される。以下、各メンバ(2)、(3)等に対しても同様に値が設定される。
図7に示す構成要素メンバテーブルは、例えば構築する仮想化サーバシステム11にネットワークアドレスを割り当てる処理において用いられるが、これに限定されるものではない。
<ネットワークアドレスプールの一例>
図8は、ネットワークアドレスプールの一例を示す図である。図8の例に示すネットワークアドレスプールの項目は、例えば「3層モデル属性」、「ネットワークアドレス」、「ネットマスク」、「使用可能最大アドレスサイズ」、「使用中ネットワーク数」、「使用中(1)ネットワークアドレス」、「使用中(1)ネットマスク」、「使用中(2)ネットワークアドレス」、「使用中(2)ネットマスク」等であるが、これに限定されるものではない。
3層モデル属性は、例えばアドレスプールがWeb3層モデル(プレゼンテーション層、アプリケーション層、データベース層)のどのネットワークに属するかを示すデータである。ネットワークアドレスは、例えばアドレスプールのネットワークアドレスを示すデータである。ネットマスクは、アドレスプールのサイズを決定するためのマスクである。
使用可能最大アドレスサイズは、例えばアドレスプール内の使用可能な最大アドレスサイズである。使用中ネットワーク数は、例えばアドレスプール内で使用中のネットワーク数である。
使用中(1)ネットワークアドレスは、例えば使用中の1つ目のネットワークアドレスであり、使用中(1)ネットマスクは、例えば使用中の1つ目のネットマスクである。また同様に、使用中(2)ネットワークアドレスは、使用中の2つ目のネットワークアドレスであり、使用中(2)ネットマスクは、使用中の2つ目のネットマスクである。図8に示すネットワークアドレスプールは、継続して使用中(3)以降のネットワードアドレスやネットマスクを設定することができる。
図8に示すネットワークアドレスプールは、例えば構築する仮想化サーバシステム11にネットワークアドレスを割り当てる処理において用いられるが、これに限定されるものではない。
<ロードバランサ初期ルールのデータ例>
図9は、ロードバランサ初期ルールのデータ例を示す図である。図9の例に示すロードバランサ初期ルールの項目は、例えば「代表IP」、「分散ルール」、「分散プロトコル」、「分散メンバIP(1)」、「分散メンバIP(2)」等であるが、これに限定されるものではない。
代表IPは、負荷を分散する分散サーバの代表IPアドレスである。分散ルールは、例えばラウンドロビン等の負荷分散を行うための手法等である。分散プロトコルは、分散対象のプロトコルのポート番号である。
分散メンバIP(1)は、分散メンバ(1)のIPアドレスである。分散メンバIP(2)は、分散メンバ(2)のIPアドレスである。分散メンバIP(3)以降についても、同様に対応する値で設定される。
図9に示すロードバランサ初期ルールは、例えば構築する仮想化サーバシステム11において、負荷テスト装置29から仮想化ロードバランサへテスト用のルールを割り当てる処理で生成されるが、これに限定されるものではない。
<ファイアウォール初期ルールの一例>
図10は、ファイアウォール初期ルールの一例を示す図である。図10の例に示すファイアウォール初期ルールの項目は、例えば「ルール番号」、「送信元」、「宛先」、「宛先ポート」、「ルール」等があるが、これに限定されるものではない。
図10の例では、ルール番号毎に、送信元と、宛先、宛先ポートと、ファイアウォールのルール(例えば、データを通過するか又は遮断するか等)が設定される。
図10に示すファイアウォール初期ルールは、例えば仮想化サーバシステム11において、仮想化ファイアウォール21にルールを割り当てる処理で生成されるが、これに限定されるものではない。例えば、本実施形態において、仮想化ファイアウォール21を通過する通信は、図10の例に示すルール番号の小さい順に評価される。
<サイジング閾値テーブルの一例>
図11は、サイジング閾値テーブルの一例を示す図である。図11の例に示すサイジング閾値テーブルの項目は、例えば「アプリケーション名」、「CPU使用率高域閾値」、「CPU使用率低域閾値」、「CPU使用率回帰式」、「メモリ使用率高域閾値」、「メモリ使用率低域閾値」、「メモリ使用率回帰式」、「稼働中オブジェクトインデックス」等であるが、これに限定されるものではない。
アプリケーション名は、例えばサイジング閾値を設定するアプリケーション名である。CPU使用率高域閾値は、例えば高負荷域のCPU使用率の閾値(上限値)等である。CPU使用率低域閾値は、例えば低負荷域のCPU使用率の閾値(下限値)等である。CPU使用率回帰式は、例えばCPUサイズとアクセス量で想定CPU使用率が求められる回帰式等である。
メモリ使用率高域閾値は、例えば高負荷域のメモリ使用率の閾値(上限値)等である。メモリ使用率低域閾値は、低負荷域のメモリ使用率の閾値(下限値)等である。メモリ使用率回帰式は、アクセス量で想定メモリ使用率が求められる回帰式等である。稼働中オブジェクトインデックスは、負荷情報を収集する稼働中の構成要素オブジェクトテーブルのリンク情報等である。
図11の例に示すサイジング閾値テーブルは、例えば仮想化サーバシステム11におけるVMを構築する場合に、サイジングDB24から算出したシステムリソース等のパラメータを履歴として格納しておくテーブルである。サイジングDB24の具体例については、後述する。
<管理コンソール22における処理の一例>
次に、上述した管理コンソール22における処理の一例についてフローチャートを用いて説明する。図12は、管理コンソールにおける処理の一例を示すフローチャートである。なお、図12の例は、本実施形態における仮想システム構築処理の一例を含む。
図12の例において、管理コンソール22は、システム管理者やテナントユーザ等の各利用者が使用する利用者端末12からのログイン処理を行う(S01)。S01のログイン処理では、例えば利用者端末12からアクセスがあった場合に、ログイン画面等を表示してユーザIDやパスワード等の利用者情報を入力させる。また、ログイン画面等から入力された利用者情報を用いて、仮想化サーバシステム11が利用可能な利用者データと照合を行い、一致する情報が存在した場合に、その後の処理を許可する。なお、管理コンソール22は、入力された利用者情報が利用者データに含まれていない場合には、その旨を利用者端末12に通知すると共に、利用者情報を再度入力させるか、アクセスを拒否する。以下の説明では、アクセスが許可された場合について説明する。
管理コンソール22は、利用者端末12の画面上に仮想化サーバシステム11が提供する予め設定されたサービスパターンを表示する(S02)。なお、サービスパターンとは、例えば上述したように「Webシステム」、「バッチシステム」、「メールシステム」等の各システムのひな型構成等であるが、これに限定されるものではない。これらの情報は、構築装置23の記憶手段49等に記憶されている。
また、管理コンソール22は、画面に表示されたサービスパターンから利用者により選択されたサービスパターンを受け付け(S03)、受け付けたサービスパターンに対応して予め設定された構成要素を抽出し、画面上に選択可能な構成要素を表示する(S04)。なお、上述の構成要素は、例えば構築装置23が上述した図4に示すような構成要素種別データ等の項目名等を管理コンソール22等の画面に表示させるが、これに限定されるものではない。
次に、管理コンソール22は、利用者からの構成要素の選択を受け付け(S05)、利用者端末12の画面上に、選択可能な構成要素毎の利用アプリケーションを表示する(S06)。
次に、管理コンソール22は、利用者からの構成要素毎の利用アプリケーションの選択を受け付け(S07)、利用アプリケーション毎の想定アクセス頻度とデータサイズとを表示する(S08)。想定アクセス頻度とデータサイズは、例えば、上述した図5に示すような構成要素オブジェクトテーブル等から取得できるが、これに限定されるものではない。
次に、管理コンソール22は、利用者により選択された想定アクセス頻度とデータサイズとを受け付け(S09)、入力パラメータの確認のため、全ての入力パラメータと構成要素イメージとを表示する(S10)。管理コンソール22は、利用者からの確認結果がOKであるか否かを判断し(S11)、OKでない場合(S11において、NO)、S02の処理に戻る。また、管理コンソール22は、利用者からの確認結果がOKである場合(S11において、YES)、構築装置23の算出手段44等における構成算出処理を行う(S12)。なお、上述したS02〜S11の処理は、例えば管理コンソール22を介して構築装置23の決定手段43により実行される。
次に、管理コンソール22は、S12に示す構成算出処理により得られる出力構成を画面に表示し(S13)、利用者により選択された入力パラメータの確認結果を受け付ける(S14)。また、管理コンソール22は、構成結果がOKであったか否かを判断し(S15)、構成結果がOKでない場合(S15において、NO)、S02の処理に戻る。また、管理コンソール22は、構成結果がOKである場合(S15において、YES)、構築装置23のチェック手段47等における構築テスト処理を行う(S16)。
次に、管理コンソール22は、構築装置23からのテスト結果を画面に表示し(S17)、テスト結果がOKであるか否かを判断する(S18)。管理コンソール22は、テスト結果がOKである場合(S18において、YES)、構築装置23における構成完了処理を行う(S19)。また、テスト結果がOKでない場合(S18において、NO)、構築装置23のチェック手段47における再構成処理を行い(S20)、S16の処理に戻る。
<構成算出処理の一例>
次に、上述したS12に対応する構成算出処理の一例についてフローチャートを用いて説明する。図13は、構成算出処理の一例を示すフローチャートである。図13の例において、構築装置23は、ネットワーク構成処理を行う(S31)。S31の処理では、構築装置23は、例えば記憶手段49等に記憶される構成要素毎のオブジェクト情報(構成要素オブジェクトテーブル)に、選択されたサービスパターンと利用アプリケーションとアクセス頻度とを属性として設定する。また、構築装置23は、サービスパターンの属性から構成要素オブジェクトテーブルにネットワーク属性(例えば、3層モデル属性等)を設定する。
次に、構築装置23の算出は、第1の構成要素サイジング処理として、例えば最小リソースの算出を行う(S32)。S32の処理では、構成要素オブジェクトテーブルの3層モデル属性と利用アプリケーションとに基づいて、上述した図6に示すリソースサイズデータが設定されたアプリケーションリソーステーブルを参照し、アプリケーション動作に必要な最小リソース量を取得する。最小リソース量とは、例えば最小のCPUサイズやメモリサイズ等であるが、これに限定されるものではない。また、構築装置23は、取得した最小リソース量を、例えば構成要素オブジェクトテーブルのカレントCPUとカレントメモリサイズ等に設定する。
次に、構築装置23は、第2の構成要素サイジング処理として、例えばCPUリソース算出を行う(S33)。また、構築装置23は、第3の構成要素サイジング処理としてメモリリソース算出を行う(S34)。S33、S34の処理の詳細については、後述する。
次に、構築装置23の割当手段45は、ネットワークアドレスの割り当て処理を行う(S35)。S35の処理では、例えば分割した各構成素オブジェクトのネットワーク属性毎に、予め設定された構成要素メンバ情報(例えば、図7に示す構成要素メンバテーブル)からメンバ数を取得する。また、S35の処理では、取得したオブジェクト数からオブジェクトが収まるサイズのネットワークアドレスを、例えば上述した図8に示すネットワークワークアドレスプール(IPアドレスプール)を参照して割り当てる。
次に、構築装置23の割当手段45は、ルール割り当て処理を行う(S36)。S36の処理では、例えば、各構成要素オブジェクトから、構成要素のIPを収集し、負荷テスト装置29から仮想化ロードバランサ28へのテスト用アクセスルールを生成する。また、S36の処理では、仮想化ファイアウォール21に対するルールも生成し、それぞれ生成したルール(ロードバランサ初期ルール、ファイアウォール初期ルール)を記憶する。
<S33:第2の構成要素サイジング処理の一例>
次に、上述したS33における第2の構成要素サイジング処理の一例について説明する。図14は、第2の構成要素サイジング処理の一例を示すフローチャートである。図14の例において、構築装置23は、上述した図5に示す構成要素オブジェクトテーブルのカレントCPUサイズ、アクセス頻度、データサイズからサイジング閾値テーブルの想定CPU使用率を検索する(S41)。次に、構築装置23は、想定CPU使用率が適切か否かを判断し(S42)、適切でない場合(S42において、NO)、想定CPU使用率が、予め設定された閾値等よりも高いか否かを判断する(S43)。
構築装置23は、想定CPU使用率が閾値よりも高くない場合(S43において、NO)、構成要素オブジェクトテーブルのカレントのCPU個数を1つ減らし(−1)(S44)、S41の処理に戻る。また、構築装置23は、想定CPU使用率が高い場合(S43において、YES)、構成要素オブジェクトテーブルのカレントのCPU個数を1つ増加(+1)する(S45)。
次に、構築装置23は、CPUリソース数がカレントCPU数より小さいか否かを判断し(S46)、CPUリソース数よりもカレントCPU数が小さい場合(S46において、YES)、例えば"システムリソース不足のためスケールアウトが必要"等のメッセージを出力し(S47)、利用者等に通知する。例えば、S47の処理では、仮想化サーバシステム11は、複数の物理サーバの物理リソース(例えば、CPUやメモリ等)で構成されている想定で、物理リソースを使い切り仮想サーバの構築に必要なCPUやメモリリソースが不足した場合は、新たに物理サーバの増設(スケールアウト)が必要であるため、その旨の警告メッセージを出力する。なお、出力されるメッセージは、上述した内容に限定されるものではない。
また、構築装置23は、CPUリソース数よりもカレントCPU数が小さくない場合(S46において、NO)、S41の処理に戻る。構築装置23は、S42の処理において、想定CPU使用率が適切である場合(S42において、YES)、処理を終了する。
<S34:第3の構成要素サイジング処理の一例>
次に、上述したS34における第3の構成要素サイジング処理の一例について説明する。図15は、第3の構成要素サイジング処理の一例を示すフローチャートである。図15の例において、構築装置23は、上述した図5に示す構成要素オブジェクトテーブルのカレントメモリサイズ、アクセス頻度、データサイズ等から、上述した図11に示すサイジング閾値テーブルの想定メモリサイズを検索する(S51)。
次に、構築装置23は、想定メモリサイズが適切か否かを判断し(S52)、想定メモリサイズが適切でない場合(S52において、NO)、想定メモリサイズが予め設定された閾値等と比較して大きいか否かが判断する(S53)。構築装置23は、想定メモリサイズが閾値より大きい場合(S53において、YES)、構成要素オブジェクトテーブルのカレントメモリサイズから所定値(例えば、256M)を減らし(−256)し、S51の処理に戻る。
また、構築装置23は、想定メモリサイズが閾値よりも大きくない場合(S53において、NO)、構成要素オブジェクトテーブルのカレントメモリサイズに所定値(例えば、256M)を加算(+256)する(S55)。
次に、構築装置23は、メモリリソースサイズがカレントメモリサイズよりも小さいか否かを判断し(S56)、メモリリソースサイズがカレントメモリサイズよりも小さい場合(S56において、YES)、例えば"システムリソース不足のためスケールアウトが必要"等のメッセージを出力し(S57)、処理を終了する。なお、S57の処理は、上述したS47の処理と同様に、新たに物理サーバの増設(スケールアウト)が必要である旨の警告メッセージが出力されればよく、上述したメッセージ内容に限定されるものではない。
また、構築装置23は、メモリリソースサイズがカレントメモリサイズよりも小さくない場合(S56において、NO)、S51の処理に戻る。構築装置23は、想定メモリサイズが適切である場合(S52において、YES)、処理を終了する。
<構成テスト処理のフローチャート例>
次に、上述したS16に示す構成テスト処理の一例についてフローチャートを用いて説明する。図16は、構成テスト処理の一例を示すフローチャートである。図16の例において、構築装置23は、インスタンス生成を行う(S61)。S61の処理は、例えば仮想化ファイアウォール21に対する構成要素オブジェクトテーブルのデータから、仮想化レイヤー25に構成要素のインスタンス生成要求を行う。また、S61の処理では、仮想化ロードバランサ28の構成要素オブジェクトテーブルのデータから、仮想化レイヤー25に構成要素のインスタンス生成要求を行う。更に、S61の処理は、フロントエンドサーバ26、バックエンドサーバ27の構成要素オブジェクトテーブルのデータから、仮想化レイヤー25に構成要素のインスタンス生成要求等を行うが、これに限定されるものではない。
次に、構築装置23は、セキュリティテスト処理を行う(S62)。S62の処理では、例えば、仮想化ファイアウォール21のWide Area Network(WAN)側に、負荷テスト装置29、テスト用ネットワークVLAN等を生成するため、仮想化レイヤー25にインスタンス生成要求を行う。また、S62の処理では、例えば負荷テスト装置29を仮想化ファイアウォール21に接続し、仮想化ファイアウォール21に負荷テスト装置IP及びプレゼンテーション層ネットワークを通過するルール等を追加する。また、S62の処理では、例えば負荷テスト装置29から構成要素のIPに対してセキュリティホール等を探すためにポートスキャンを実施する。
次に、構築装置23は、負荷テスト処理を行う(S63)。S63の処理では、例えば負荷テスト装置29から仮想化ロードバランサ28の分散サーバの仮想IP宛てに、管理コンソール22に入力のあった想定アクセス頻度やデータサイズ等を用いて、負荷テストを実施する。また、S63の処理では、仮想化レイヤー25又はVMのOSに対して、負荷情報を問い合せて収集をする。
次に、構築装置23は、インスタンス停止処理を行う(S64)。S64の処理は、例えば、仮想化レイヤー25に構成要素のインスタンス停止要求を行い、仮想化ファイアウォール21に、負荷テスト装置29とプレゼン層ネットワークを通過するルールを削除する。また、S64の処理では、仮想化レイヤー25に負荷テスト装置29のインスタンス削除要求を行う。これにより、負荷テスト装置29は、負荷チェック等が必要なときに仮想化サーバシステム11に接続されることになる。
次に、構築装置23は、テスト結果出力処理を行う(S65)。S65の処理では、例えばインスタンス生成情報、セキュリティテストのポートスキャン情報、負荷テスト時の負荷情報、構成テスト結果等を負荷情報ログに保存する。なお、S65の処理では、テスト結果を管理コンソール22の画面に表示させる等の処理を行うことができる。なお、本実施形態における構成テスト処理では、上述したS62及びS63の処理を両方行わなくてもよく、何れかの処理を行うだけでもよい。
<構成完了処理の一例>
次に、上述したS19に示す構成完了処理の一例について、フローチャートを用いて説明する。図17は、構成完了処理の一例を示すフローチャートである。図17の例において、構築装置23は、インスタンス開始処理を行う(S71)。S71の処理では、例えば仮想化レイヤー25に対し、仮想化ファイアウォール21のインスタンス開始要求、仮想化ロードバランサ28のインスタンス開始要求、仮想化のフロントエンドサーバ26やバックエンドサーバ27のインスタンス開始要求を行う。
次に、構築装置23は、サイジングDB登録処理を行う(S72)。S72の処理は、例えば、構成要素オブジェクトテーブルを稼働中としてサイジング閾値テーブルに登録するサイジングDB登録処理を行う(S72)。
<サイジングDB24の具体例>
次に、上述したサイジングDB24の具体例について説明する。図18は、サイジングDBの具体例を示す図である。図18(A)はCPU算出用のサイジングDB例を示し、図18(B)はメモリ算出用のサイジングDB例を示し、図18(C)はCPU数毎のサイジングDB例を示し、図18(D)はメモリ量毎のサイジングDB例を示し、図18(E)はCPU数が1の場合のサイジングDB例を示している。
サイジングDB24は、例えば図18(A)、(B)に示すように、X軸とY軸の変数データによる2次元データベースで、X軸のアクセス量に対するY軸のCPU使用率が、High/Middle/Lowの何れかに識別できる閾値情報が含まれている。
また、サイジングDB24は、例えば図18(C)、(D)に示すように、CPU数、メモリ量毎のDBテーブルを有することができる。図18(C)、(D)に示すように、CPU数、メモリ量により、使用率とアクセス量との相関がリニアにつながらないため、DB間でアクセス量の値をオーバラップさせる。
また、サイジングDB24は、構築した仮想化サーバシステム11のVM等から定期的に収集された負荷情報ログの負荷情報(CPU使用率、メモリ使用率)に基づいて更新することができる。
本実施形態では、構築装置23の算出手段44等において、負荷情報ログから各仮想マシンの単位時間当たりの平均アクセス量と平均CPU使用率を算出する。また、構築装置23は、算出した平均アクセス量が評価ポイント近傍の平均CPU使用率データをサンプル抽出し、過去の負荷情報値と新しい負荷情報値とを併せて回帰分析を行い、図18(E)に示すように、回帰式を求めてサイジングDB24を更新する。なお、図18(E)に示す評価ポイントは、例えばサンプル抽出するポイントを分散させる目的で設定する。
サイジングDB24は、負荷情報を陳腐化させないように、負荷情報値には有効期限を設けて、有効期限内の負荷情報値から回帰分析を行い、サイジングDB24を更新する。
<サイジングDBの更新処理の一例>
次に、サイジングDB24の更新処理の一例について、フローチャートを用いて説明する。図19は、サイジングDBの更新処理の一例を示すフローチャートである。図19の例において、構築装置23の負荷情報取得手段48は、負荷情報の収集処理を行う(S81)。S81の処理は、例えば、サイジング閾値テーブルに登録した稼働中オブジェクト情報(インデックス)から仮想化レイヤー25又はVMのOSに負荷情報を問い合わせて単位時間毎の平均負荷情報等を収集する。
次に、構築装置23は、負荷情報の分析処理を行う(S82)。S82の処理は、収集した負荷情報の時間毎のアクセス頻度とCPU使用率とで回帰分析を行い、構成要素へのアクセス頻度とCPU使用率とから予測負荷値を求める回帰式を算出する。
次に、構築装置23は、サイジングDBの更新処理を行う(S83)。S83の処理は、算出した予測負荷値の回帰式、構成要素オブジェクトデータ、使用アプリ情報等を、上述した図11に示すサイジング閾値テーブル等に登録する。
<再構成処理の一例>
次に、上述したS20に示す再構成処理の一例について、フローチャートを用いて説明する。図20は、再構成処理の一例を示すフローチャートである。図20の例において、構築装置23は、現在の設定パラメータ一覧を管理コンソール22の画面に表示し(S91)、利用者が利用者端末12等から画面に表示されたパラメータのうち所定のパラメータを変更すると、変更されたパラメータを受け付ける(S92)。
次に、構築装置23は、変更後の設定パラメータ一覧を画面に表示し(S93)、変更後のパラメータの利用者からの確認結果を受け付ける(S94)。次に、構築装置23は、確認結果がOKか否かを判断し(S95)、確認結果がOKでない場合(S95において、NO)、S91の処理に戻り、OKである場合(S95において、YES)、処理を終了する。
上述したように本実施形態によれば、適切なリソースサイズの仮想システムを構築することができる。例えば、本実施形態では、サービス利用ユーザ数やアクセス頻度から、仮想インフラ基盤の構成要素の必要台数を実ハードウェアの仮想リソース性能から算出し、適切なリソースサイズの仮想サーバを自動的に構築することができる。
以上、各実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、上記変形例以外にも種々の変形及び変更が可能である。
なお、以上の実施例に関し、更に以下の付記を開示する。
(付記1)
1又は複数の情報処理装置を含むシステムの動作を実現する仮想システムが提供するサービス内容に関する情報の入力を受け付ける入力手段と、
前記入力手段に入力された前記情報に基づいて、前記仮想システムの論理構成を決定する決定手段とを有することを特徴とする構築装置。
(付記2)
前記決定手段は、
前記サービス内容として入力された前記仮想システムで提供するサービスパターンと、該サービスパターンに対応する構成要素とに基づいて、前記論理構成を決定することを特徴とする付記1に記載の構築装置。
(付記3)
前記構成要素を用いて前記仮想システムのシステムリソースをサイジングする算出手段(44)を有することを特徴とする付記2に記載の構築装置。
(付記4)
前記決定手段により決定した前記仮想システムの論理構成に対するセキュリティチェック又は負荷チェックを行うチェック手段を有することを特徴とする付記1乃至3の何れか1項に記載の構築装置。
(付記5)
前記仮想システムが提供するサービスに関する負荷情報を取得する負荷情報取得手段を有し、
前記チェック手段は、前記負荷情報取得手段により得られる前記負荷情報を用いて、前記仮想システムが提供するサービスに対応するリソースサイズをチェックすることを特徴とする付記4に記載の構築装置。
(付記6)
構築装置が、
1又は複数の情報処理装置を含むシステムの動作を実現する仮想システムが提供するサービス内容に関する情報の入力を受け付け、
受け付けた前記情報に基づいて、前記仮想システムの論理構成を決定する、ことを特徴とする構築方法。
(付記7)
1又は複数の情報処理装置を含むシステムの動作を実現する仮想システムが提供するサービス内容に関する情報の入力を受け付け、
受け付けた前記情報に基づいて、前記仮想システムの論理構成を決定する、処理をコンピュータに実行させるための構築プログラム。
10 構築システム
11 仮想化サーバシステム(仮想システム)
12 利用者端末
13 通信ネットワーク
21 仮想化ファイアウォール
22 管理コンソール
23 構築装置
24 サイジングDB
25 仮想化レイヤー
26 フロントエンドサーバ
27 バックエンドサーバ
28 仮想化ロードバランサ
29 負荷テスト装置
31 サーバ
32 ネットワーク
33 ストレージ
41 入力手段
42 出力手段
43 決定手段
44 算出手段
45 割当手段
46 ルール生成手段
47 チェック手段
48 負荷情報取得手段
49 記憶手段
51 入力装置
52 出力装置
53 ドライブ装置
54 補助記憶装置
55 主記憶装置
56 CPU
57 ネットワーク接続装置
58 記録媒体

Claims (6)

  1. 1又は複数の情報処理装置を含むシステムの動作を実現する仮想システムが提供するサービス内容に関する情報の入力を受け付ける入力手段と、
    前記入力手段に入力された前記情報に基づいて、前記仮想システムの論理構成を決定する決定手段とを有することを特徴とする構築装置。
  2. 前記決定手段は、
    前記サービス内容として入力された前記仮想システムで提供するサービスパターンと、該サービスパターンに対応する構成要素とに基づいて、前記論理構成を決定することを特徴とする請求項1に記載の構築装置。
  3. 前記構成要素を用いて前記仮想システムのシステムリソースをサイジングする算出手段を有することを特徴とする請求項2に記載の構築装置。
  4. 前記決定手段により決定した前記仮想システムの論理構成に対するセキュリティチェック又は負荷チェックを行うチェック手段を有することを特徴とする請求項1乃至3の何れか1項に記載の構築装置。
  5. 構築装置が、
    1又は複数の情報処理装置を含むシステムの動作を実現する仮想システムが提供するサービス内容に関する情報の入力を受け付け、
    受け付けた前記情報に基づいて、前記仮想システムの論理構成を決定する、ことを特徴とする構築方法。
  6. 1又は複数の情報処理装置を含むシステムの動作を実現する仮想システムが提供するサービス内容に関する情報の入力を受け付け、
    受け付けた前記情報に基づいて、前記仮想システムの論理構成を決定する、処理をコンピュータに実行させるための構築プログラム。
JP2013149812A 2013-07-18 2013-07-18 構築装置、構築方法、及び構築プログラム Pending JP2015022501A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013149812A JP2015022501A (ja) 2013-07-18 2013-07-18 構築装置、構築方法、及び構築プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013149812A JP2015022501A (ja) 2013-07-18 2013-07-18 構築装置、構築方法、及び構築プログラム

Publications (1)

Publication Number Publication Date
JP2015022501A true JP2015022501A (ja) 2015-02-02

Family

ID=52486901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013149812A Pending JP2015022501A (ja) 2013-07-18 2013-07-18 構築装置、構築方法、及び構築プログラム

Country Status (1)

Country Link
JP (1) JP2015022501A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020030604A (ja) * 2018-08-22 2020-02-27 富士通株式会社 プラン提示プログラム、プラン提示方法、及び情報処理装置
JP2020061032A (ja) * 2018-10-11 2020-04-16 富士通株式会社 データベースサーバ管理プログラム、データベースサーバ管理方法、およびデータベースシステム
JPWO2021117080A1 (ja) * 2019-12-09 2021-06-17
JP2022028932A (ja) * 2017-03-31 2022-02-16 日本電気株式会社 ネットワーク構築装置、ネットワーク構築方法、及びプログラム
WO2022201420A1 (ja) * 2021-03-25 2022-09-29 日本電信電話株式会社 リソース決定装置、方法およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130036208A1 (en) * 2011-08-05 2013-02-07 Oracle International Corporation Systems and methods for automatic hardware provisioning based on application characteristics
WO2013055538A1 (en) * 2011-10-14 2013-04-18 Alcatel Lucent Providing dynamic reliability and security in communications environments
JP2013131134A (ja) * 2011-12-22 2013-07-04 Hiroshi Morita アプリケーションソフトウェアの設定システム、方法、及びコンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130036208A1 (en) * 2011-08-05 2013-02-07 Oracle International Corporation Systems and methods for automatic hardware provisioning based on application characteristics
WO2013055538A1 (en) * 2011-10-14 2013-04-18 Alcatel Lucent Providing dynamic reliability and security in communications environments
JP2013131134A (ja) * 2011-12-22 2013-07-04 Hiroshi Morita アプリケーションソフトウェアの設定システム、方法、及びコンピュータプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022028932A (ja) * 2017-03-31 2022-02-16 日本電気株式会社 ネットワーク構築装置、ネットワーク構築方法、及びプログラム
JP7168060B2 (ja) 2017-03-31 2022-11-09 日本電気株式会社 ネットワーク構築装置、ネットワーク構築方法、及びプログラム
JP2020030604A (ja) * 2018-08-22 2020-02-27 富士通株式会社 プラン提示プログラム、プラン提示方法、及び情報処理装置
JP2020061032A (ja) * 2018-10-11 2020-04-16 富士通株式会社 データベースサーバ管理プログラム、データベースサーバ管理方法、およびデータベースシステム
JPWO2021117080A1 (ja) * 2019-12-09 2021-06-17
WO2022201420A1 (ja) * 2021-03-25 2022-09-29 日本電信電話株式会社 リソース決定装置、方法およびプログラム

Similar Documents

Publication Publication Date Title
US11443104B2 (en) Graphical user interface for inter-party communication with automatic scoring
US9930007B2 (en) IP address and domain name automation of virtual infrastructure
US20200274875A1 (en) Method for virtual machine to access physical server in cloud computing system, apparatus, and system
CN114338376B (zh) 为不同参考架构配置系统资源的方法和系统
US9973439B2 (en) Internet protocol address management (IPAM) integration with a plurality of virtualization tiers in the virtual cloud using infrastructure metadata
EP3281360B1 (en) Virtualized network function monitoring
US9246765B2 (en) Apparatus and methods for auto-discovery and migration of virtual cloud infrastructure
US9648040B1 (en) Authorization check using a web service request
JP2015022501A (ja) 構築装置、構築方法、及び構築プログラム
US20120054824A1 (en) Access control policy template generating device, system, method and program
CN110661670A (zh) 一种网络设备配置管理方法及装置
US20180176289A1 (en) Information processing device, information processing system, computer-readable recording medium, and information processing method
US20220261275A1 (en) Self-evolving microservices
US11108673B2 (en) Extensible, decentralized health checking of cloud service components and capabilities
CN112333289A (zh) 反向代理访问方法、装置、电子设备及存储介质
US10360614B1 (en) Assessing and rating deployments of resources
CN105324968A (zh) 可靠性资源的分配方法和装置
CN108112268A (zh) 管理与自动扩展组相关的负载平衡器
CN114466005A (zh) 物联网设备编排
JP5979056B2 (ja) 動作環境移行支援装置、該プログラム、及び該方法
JP2020536299A (ja) 改善されたパフォーマンスのためのユーザ・プロファイルの動的かつ自動的な変更を実施するための方法、コンピュータ・システム及びプログラム
CN108347465A (zh) 一种选择网络数据中心的方法及装置
JP6515597B2 (ja) 管理プログラム、管理方法、管理装置
Schmieders et al. Architectural runtime models for privacy checks of cloud applications
JP2019204373A (ja) ビジュアルプログラミングツールを用いてプログラムを作成することを支援する装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170829