JP2015056115A - 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。 - Google Patents

仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。 Download PDF

Info

Publication number
JP2015056115A
JP2015056115A JP2013190406A JP2013190406A JP2015056115A JP 2015056115 A JP2015056115 A JP 2015056115A JP 2013190406 A JP2013190406 A JP 2013190406A JP 2013190406 A JP2013190406 A JP 2013190406A JP 2015056115 A JP2015056115 A JP 2015056115A
Authority
JP
Japan
Prior art keywords
guest
command
hypervisor
virtualization
virtualization control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013190406A
Other languages
English (en)
Other versions
JP5975003B2 (ja
Inventor
平田 豊
Yutaka Hirata
豊 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013190406A priority Critical patent/JP5975003B2/ja
Publication of JP2015056115A publication Critical patent/JP2015056115A/ja
Application granted granted Critical
Publication of JP5975003B2 publication Critical patent/JP5975003B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】仮想化制御装置を使い勝手がよく、かつ、経済的にする。【解決手段】仮想化制御装置は、ゲストOSに対応するゲストOS対応IPアドレスと、受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、前記ゲストOS対応IPアドレスのどれであるのかを特定し、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力し、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する制御部と、を含む。【選択図】図5

Description

本発明は、仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラムに関する。
仮想化の技術の一例が、特許文献1に記載されている。この技術は、ハードウェア情報、および、仮想サーバ情報を元に、管理装置が、仮想サーバシステム全体の総消費電力を低減するように仮想サーバのリソースを配置する構成である。
詳細には、管理装置から通信コントローラを介して受信した指示を、BMC(ベースボード・マネジメント・コントローラ)が、PowerON Resetスイッチに対して実行する構成である。
特開2010−61278号公報
特許文献1の技術においては、管理装置が管理するのは、仮想サーバシステム全体の総消費電力であり、管理の範囲が限定的であり、使い勝手が悪いという問題がある。また、特許文献1の技術においては、管理装置に仮想サーバシステム総合情報管理表等を含む仮想サーバシステム管理部を設ける必要があり、費用がかかり、経済的でないという問題がある。
本発明の目的は、上記問題点を解決した仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラムを提供することである。
本発明の仮想化制御装置は、ゲストOSに対応するゲストOS対応IPアドレスと、受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、前記ゲストOS対応IPアドレスのどれであるのかを特定し、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力し、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する制御部と、を含む。
本発明の仮想化制御方法は、受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、ゲストOS対応IPアドレスのどれであるのかを特定し、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力し、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する。
本発明の仮想化制御プログラムは、受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、ゲストOS対応IPアドレスのどれであるのかを特定する手順と、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力する手順と、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する手順と、をコンピュータに実行させる。
本発明は、使い勝手がよく、経済的であるという効果を持つ。
本発明の第1の実施の形態の構成を示すブロック図である。 本発明の第1の実施の形態の動作を示す動作説明図である。 本発明の第2の実施の形態の構成を示すブロック図である。 本発明の第2の実施の形態の動作を示す動作説明図である。 本発明の第3の実施の形態の構成を示すブロック図である。 本発明の第3の実施の形態の仮想化制御装置の構成を示すブロック図である。 IPMIコマンド、および、タグのフォーマットを示す説明図である。 エージェント・ソフトウェアの構成を示すブロック図である。 本発明の第3の実施の形態の動作を示す動作説明図である。 本発明の第3の実施の形態の動作を示す動作説明図である。 本発明の第3の実施の形態の動作を示す動作説明図である。
次に、本発明の第1の実施の形態について図面を参照して詳細に説明する。
図1は、第1の実施の形態の構成を示すブロック図である。図1を参照すると、第1の実施の形態の仮想化制御装置100は、制御部110、ゲストOS対応IPアドレス151、ゲストOS対応IPアドレス152、および、ゲストOS対応IPアドレス153を含む。制御部110は、ハイパーバイザ(ハードウェア上で動作し、ゲストOS(オペレーティング・システム)を仮想マシン上で動作させるための制御プログラム)、および、外部装置(たとえば、ネットワーク接続された管理端末)に接続される。
仮想化制御装置100は、たとえば、BMC(ベースボード・マネジメント・コントローラ)である。仮想化制御装置100は、プロセッサ、メモリ等を備えるコンピュータで構成することが可能である。メモリ上のプログラム(ソフトウェア、または、ファームウェアであり、仮想化制御プログラムとも呼ばれる)をプロセッサが実行することにより、制御部110、および、ゲストOS対応IPアドレス151〜153が実現される。
ゲストOS対応IPアドレス151〜153は、ハイパーバイザ上の各ゲストOSに対応するネットワークアドレスであり、メモリに格納され、外部装置との通信に使用される。また、ゲストOS対応IPアドレス151〜153は、制御部110の一部として、プログラム内に組み込まれる構成(すなわち、ソフトウェア、ファームウェアの一部)が可能である。
ゲストOSの個数に制限はなく、仮想化制御装置100が含むゲストOS対応IPアドレスは、ゲストOS対応IPアドレス151〜ゲストOS対応IPアドレス153の3個に限定されない。
次に、第1の実施の形態の動作について図面を参照して説明する。
図2は、第1の実施の形態の動作を示す動作説明図である。図2を参照すると、制御部110は、外部装置から、要求コマンドを受け取ると(ステップS1)、要求コマンドが、ゲストOSを管理するものであるかどうかを調べる(ステップS2)。
要求コマンドが、ゲストOSを管理するものでないと(ステップS2/N)、要求コマンドに対応する処理を行う(ステップS3)。
要求コマンドが、ゲストOSを管理するものであると(ステップS2/Y)、要求コマンドがどのゲストOSに対するものであるかを特定する。すなわち、制御部110は、要求コマンドに含まれる「ゲストOSを示すネットワークアドレス」が、ゲストOS対応IPアドレス151〜ゲストOS対応IPアドレス153のどれであるのかを特定する(ステップS4)。
次に、制御部110は、特定したゲストOS対応IPアドレス151〜153に(すなわち、1つのゲストOSに)対応するゲストOS識別情報を要求コマンドに付加して(ステップS5)、ハイパーバイザに出力する(ステップS6)。
また、制御部110は、ハイパーバイザから要求コマンドに対する応答コマンドを受け取ると(ステップS7)、応答コマンドに付加されたゲストOS識別情報を削除する(ステップS8)。そして、制御部110は、応答コマンドを、対応する外部装置に出力する(ステップS9)。
次に、第1の実施の形態の効果について説明する。
第1の実施の形態においては、仮想化制御装置100が、外部装置からの要求コマンドに含まれるゲストOSを示すネットワークアドレスに対応するゲストOS識別情報を要求コマンドに付加してハイパーバイザに出力する構成である。
すなわち、ハイパーバイザが、ゲストOS識別情報に対応するゲストOSに対する種々の処理を行うことが可能である。したがって、外部装置がゲストOSを管理することができ、第1の実施の形態は、使い勝手が向上するという効果を持つ。
また、外部装置は、ゲストOSを示すネットワークアドレスを使用することにより、ゲストOSを管理できる。したがって、第1の実施の形態は、外部装置に変更を加える必要がなく、経済的であるという効果を持つ。
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
図3は、第2の実施の形態の構成を示すブロック図である。図3を参照すると、第2の実施の形態の仮想化システム800は、サーバシステム300、および、クライアント装置400(外部装置の一例)を含む。
サーバシステム300は、サーバ装置200、および、第1の実施の形態の仮想化制御装置100を含む。サーバ装置200は、プロセッサ、および、メモリを含み、プログラムであるハイパーバイザ210が動作する。そして、ハイパーバイザ210上に、ゲストOS221、ゲストOS222、および、ゲストOS223が実現される。
ハイパーバイザ210は、仮想化を実現する制御プログラムである。ゲストOS221〜223は、ハイパーバイザ210上で動作するオペレーティング・システムである。ゲストOS221、ゲストOS222、および、ゲストOS223のネットワークアドレスは、それぞれ、ゲストOS対応IPアドレス151、ゲストOS対応IPアドレス152、および、ゲストOS対応IPアドレス153である。
また、クライアント装置400は、第1の実施の形態の外部装置の1例である。サーバ装置200と仮想化制御装置100とは、ハードウェア的に接続される。仮想化制御装置100とクライアント制御装置400とは、たとえば、ローカルエリアネットワークで接続される。クライアント装置400の数に制限はない。
次に、第2の実施の形態の動作について図面を参照して説明する。
図4は、第2の実施の形態の動作を示す動作説明図である。ゲストOS221〜223を代表して、ゲストOS221の動作が示されている。図4を参照すると、クライアント装置400は、ゲストOS221を管理することを示す要求コマンドを仮想化制御装置100に送信する(ステップS11)。
仮想化制御装置100の制御部110は、要求コマンドを受信すると、図2のステップS1〜S6の処理を行い、ゲストOS識別情報(ゲストOS221を示す)を付加した要求コマンドをハイパーバイザ210に出力する(ステップS12)。
ハイパーバイザ210は、要求コマンドを受け取ると、ゲストOS識別情報に対応するゲストOS(この場合ゲストOS221)に対して、アクセスする(ステップS13)。
ゲストOS221は、ハイパーバイザ210からアクセスを受けると、対応する処理を行う(ステップS14)。たとえば、要求が、「ゲストOS221の稼働している時間」の取得であるとすると、ゲストOS221は、自身で記録している「ゲストOS221の稼働している時間」を取り出す。
そして、ゲストOS221は、「ゲストOS221の稼働している時間」を含めた応答情報をハイパーバイザ210に出力する(ステップS15)。ハイパーバイザ210は、ゲストOS221から応答情報を受け取ると、ゲストOS識別情報(ゲストOS221を示す)を付加した応答コマンドを生成し、仮想化制御装置100に出力する(ステップS16)。
次に、仮想化制御装置100は、図2のステップS7〜S9の処理を行う。すなわち、仮想化制御装置100は、ハイパーバイザ210から応答コマンドを受け取ると、ゲストOS識別情報を削除した応答コマンドをクライアント装置400(要求コマンドを出力した)に送信する(ステップS17)。
クライアント装置400は、仮想化制御装置100から応答コマンドを受信すると(ステップS18)、応答コマンドに含まれる内容に対応した処理を行う。たとえば、クライアント装置400は、「ゲストOS221の稼働している時間」を内部に記憶する。
次に、第2の実施の形態の効果について説明する。
第2の実施の形態は、第1の実施の形態の仮想化制御装置100、ハイパーバイザ210、ゲストOS221〜223、クライアント装置400を含む構成である。したがって、クライアント装置400が、ゲストOSを示すネットワークアドレスに対応するゲストOSを管理することができるので、使い勝手がよいという効果を持つ。
また、クライアント装置400は、ゲストOSを示すネットワークアドレスを使用することにより、ゲストOSを管理できる。したがって、第2の実施の形態は、クライアント装置400に変更を加える必要がなく、経済的であるという効果を持つ。
次に、本発明の第3の実施の形態について図面を参照して詳細に説明する。
図5は、第3の実施の形態の構成を示すブロック図である。図5を参照すると、第3の実施の形態の仮想化システム800は、第2の実施の形態の仮想化システム800一例である。
ハイパーバイザ210は、ハイパーバイザ210で動作するエージェント・ソフトウェア230(エージェントプログラムとも呼ばれる)を含む。また、クライアント装置400は、アプリケーションソフトウェアであるSMS410(システム・マネジメント・ソフトウェア)を含む。
図6は、仮想化制御装置100の構成を示すブロック図である。第3の実施の形態の仮想化制御装置100は、BMCである。図6を参照すると、制御部110は、ホストインタフェース部120、タグ処理部130、ゲストOS対応IPMI処理部141、ゲストOS対応IPMI処理部142、ゲストOS対応IPMI処理部143、クライアントインタフェース部160を含む。
ホストインタフェース部120は、ハイパーバイザ210のエージェント・ソフトウェア230とのインタフェース処理を行う。タグ処理部130は、タグ(ゲストOS識別情報の1例)の付加、削除の処理を行う。
ゲストOS対応IPMI処理部141〜143は、それぞれ、ゲストOS対応IPアドレス151〜153(すなわち、ゲストOS221〜223)に対応する処理を行う。クライアントインタフェース部160は、クライアント装置400のSMS410とのインタフェース処理を行う。
仮想化制御装置100は、1つのMAC(メディア・アクセス・コントロール)アドレスを保有する。ゲストOS対応IPアドレス151〜153は、インターネット・プロトコル・アドレスであって、たとえば、IPエイリアス(1つのMACアドレスに複数のIPアドレスを設定する)を利用して割り当てられる。
図7は、要求コマンド(または、応答コマンド)の1例であるIPMI(インテリジェント・プラットフォーム・マネジメント・インタフェース)コマンド、および、タグのフォーマットを示す説明図である。
図7を参照すると、IPMIコマンドは、NetFn、CMD、および、Payloadを含む。NetFnは、ネットワーク・ファンクション番号、CMDは、コマンド番号である。NetFn、および、CMDの組み合わせで、IPMIコマンドの種別が決定される。Payloadは、IPMIコマンドに含まれるデータ部であり、IPMIコマンドの種別により、データ部のフォーマットは異なる。
タグは、IPMIコマンドの先頭に付与される。タグは、Target Guest、および、Target Hostを含む。Target Guestは、IPMIコマンドが、ゲストOS221〜223のどれに対するものであるかを示す1以上の数値である。ただし、IPMIコマンドが、ゲストOS221〜223のどれに対するものでもない場合は、Target Guestは、“0”である。
Target Hostは、IPMIコマンドが、ホストであるハイパーバイザ210に対するものである場合、“1”であり、IPMIコマンドが、ハイパーバイザ210に対するものでない場合、“0”である。
図8は、エージェント・ソフトウェア230の構成を示すブロック図である。図8を参照すると、エージェント・ソフトウェア230は、ハイパーバイザAPIインタフェース部240、IPMI処理部250、および、BMCホストインタフェース部270を含む。
ハイパーバイザAPIインタフェース部240は、ハイパーバイザAPIインタフェースを利用して、ゲストOSにアクセスするためのインタフェースの処理を行う。IPMI処理部250は、IPMIコマンドの処理を行う。
BMCホストインタフェース部270は、仮想化制御装置100(BMC)とのインタフェースの処理を行う。
次に、第3の実施の形態の動作について図面を参照して説明する。図9、図10、図11は、第3の実施の形態の動作を示す動作説明図である。
図9は、ゲストOSの追加、削除に関する動作を示す。特に、ゲストOS221〜222が存在し、ゲストOS223が新たに追加された場合、または、ゲストOS221〜223が存在し、ゲストOS223が削除された場合について説明する。
図9を参照すると、エージェント・ソフトウェア230のBMCホストインタフェース部270は、仮想化制御装置100(BMC)に、ゲストOS223の追加、または、削除を示す通知を出力する(ステップS21)。仮想化制御装置100の制御部110のホストインタフェース部120は、ゲストOS223の追加、または、削除を示す通知を受け取る(ステップS22)。
通知がゲストOS223の追加を示すと(ステップS23/Y)、制御部110は、ゲストOS対応IPMI処理部143、および、ゲストOS対応IPアドレス153を生成する(ステップS24)。
通知がゲストOS223の削除を示すと(ステップS23/N)、制御部110は、ゲストOS対応IPMI処理部143、および、ゲストOS対応IPアドレス153を削除する(ステップS25)。
制御部110は、クライアントインタフェース部160からクライアント装置400のSMS410に対し、ゲストOS対応IPアドレス153の追加、または、削除を通知することが可能である。
図10は、SMS410、および、仮想化制御装置100の動作を示す。図10は、特に、ゲストOS221に対する管理の動作を示す。図10を参照すると、クライアント装置400のSMS410は、ゲストOS対応IPアドレス151を含むIPMIコマンド(要求コマンド)を送信する(ステップS31)。
仮想化制御装置100のクライアントインタフェース部160は、SMS410からのIPMIコマンドを受信する(ステップS32)。次に、ゲストOS対応IPMI処理部141が、仮想化制御装置100の内部のゲストOS対応IPアドレス151とIPMIコマンドに含まれるゲストOS対応IPアドレス151とを照合する(ステップS33)。
次に、タグ処理部130が、ゲストOS対応IPMI処理部141からの照合結果に基づいて、IPMIコマンドに、ゲストOS対応IPアドレス151、すなわち、ゲストOS221に対応するタグを付加する(ステップS34)。
次に、ホストインタフェース部120が、ハイパーバイザ210のエージェント・ソフトウェア230にタグが付加されたIPMIコマンド(要求コマンド)を出力する(ステップS35)。
ホストインタフェース部120が、ハイパーバイザ210のエージェント・ソフトウェア230から、ゲストOS221に対応するタグが付加されたIPMIコマンド(要求コマンドに対応する応答コマンド)を受け取る(ステップS36)。
次に、タグ処理部130は、タグに対応するゲストOS対応IPMI処理部141に通知し、タグを削除する(ステップS37)。次に、ゲストOS対応IPMI処理部141は、タグが削除されたIPMIコマンド(応答コマンド)を、クライアントインタフェース部160から、IPMIコマンド(要求コマンド)を送信したSMS410に送信する(ステップステップS38)。
クライアント装置400のSMS410は、仮想化制御装置100からIPMIコマンド(応答コマンド)を受信すると、応答コマンドに含まれるデータを内部に格納する(ステップS39)。
図11は、エージェント・ソフトウェア230の動作を示す。図11を参照すると、BMCホストインタフェース部270が、仮想化制御装置100からIPMIコマンド(要求コマンド)を受け取る(ステップS41)。
IPMI処理部250は、IPMIコマンドに付加されたタグTarget Guest)から、ゲストOS221〜223のどれに対するIPMIコマンドであるか特定する(ステップS42)。次に、IPMI処理部250は、IPMIコマンドの種類(NetFn、CMDから)を調べる(ステップS43)。
IPMIコマンドが、ゲストOS221〜223の管理を行う種類でないと(ステップS43/N)、IPMI処理部250は、対応するIPMIコマンドの処理を行う(ステップS44)。
IPMIコマンドが、ゲストOS221〜223の管理を行う種類であると(ステップS43/Y)、IPMI処理部250は、タグで特定されたゲストOS221〜223に対するIPMIコマンドの処理を行う(ステップS45)。ゲストOS221〜223の管理を行うとは、たとえば、ゲストOSを強制的に再起動、または、ゲストOS221の稼働している時間の取得等である。
ここで、IPMI処理部250は、ハイパーバイザAPIインタフェース部240を呼び出し、ハイパーバイザAPIインタフェースを利用して特定したゲストOS221〜223にアクセスする(ステップS46)。
IPMI処理部250は、特定したゲストOS221〜223から、ハイパーバイザAPIインタフェースを利用して応答情報を取得すると(ステップS47)、応答情報を含むIPMIコマンド(応答コマンド)を生成する(ステップS48)。
次に、IPMI処理部250は、IPMIコマンド(要求コマンド)に付加されていたタグをIPMIコマンド(応答コマンド)に付加する(ステップS49)。そして、BMCホストインタフェース部270が、IPMIコマンド(応答コマンド)を仮想化制御装置100(BMC)に出力する(ステップS50)。
ゲストOS221の再起動を行う場合について、さらに詳細に説明する。
エージェント・ソフトウェア230は、「ゲストOSの再起動」を行う機能を含むAPIをハイパーバイザAPIインタフェースから選択し、コールする。コールされたハイパーバイザAPIインタフェースは、ゲストOSの種類(ゲストOS221を示す)、指示内容(再起動を示す)を取得し、ゲストOS221に対して「再起動」指示を行う。
ゲストOS221は、「再起動」指示を受け取り、自身の再起動を実行し、ハイパーバイザ210に応答情報(実行結果)を返す。ハイパーバイザAPIインタフェースは、ゲストOS221からの応答情報を受け取り、エージェント・ソフトウェア230に返却する。エージェント・ソフトウェア230は、ハイパーバイザAPIインタフェースからの応答情報を受け取る。
次に、第3の実施の形態の効果について説明する。
第3の実施の形態は、第2の実施の形態の一例である。したがって、第3の実施の形態は、第2の実施の形態と同一の効果を持つ。
また、第3の実施の形態は、既知であるハイパーバイザAPIインタフェースを利用するので、実現が容易であるという効果を持つ。
上記の実施の形態の一部、または、全部は、以下の付記のようにも記載されうるが、以下には限られない。
[付記1]
ゲストOSに対応するゲストOS対応IPアドレスと、
受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、前記ゲストOS対応IPアドレスのどれであるのかを特定し、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力し、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する制御部と、
を含むことを特徴とする仮想化制御装置。
[付記2]
前記ゲストOS、および、前記ハイパーバイザを含むサーバ装置と、
付記1の前記仮想化制御装置と、
を含むことを特徴とする仮想化システム。
[付記3]
前記仮想化制御装置に前記要求コマンドを出力し、前記仮想化制御装置から前記応答コマンドを受け取るクライアント装置を、
含むことを特徴とする仮想化システム。
[付記4]
前記要求コマンド、および、前記応答コマンドがIPMIコマンドであることを特徴とする付記2、または、3の仮想化制御システム。
[付記5]
前記ハイパーバイザが、エージェント・ソフトウェアを含み、
前記エージェント・ソフトウェアが、ハイパーバイザAPIインタフェースを使用して前記ゲストOS識別情報に対応する前記ゲストOSに対する前記IPMIコマンドを処理することを特徴とする付記4の仮想化制御システム。
[付記6]
受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、ゲストOS対応IPアドレスのどれであるのかを特定し、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力し、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する、
ことを特徴とする仮想化制御方法。
[付記7]
前記要求コマンド、および、前記応答コマンドがIPMIコマンドであることを特徴とする付記6の仮想化制御方法。
[付記8]
前記ハイパーバイザが、エージェント・ソフトウェアを含み、前記エージェント・ソフトウェアが、ハイパーバイザAPIインタフェースを使用して前記ゲストOS識別情報に対応する前記ゲストOSに対する前記IPMIコマンドを処理することを特徴とする付記7の仮想化制御方法。
[付記9]
受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、ゲストOS対応IPアドレスのどれであるのかを特定する手順と、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力する手順と、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する手順と、
をコンピュータに実行させることを特徴とする仮想化制御プログラム。
[付記10]
前記要求コマンド、および、前記応答コマンドがIPMIコマンドであることを特徴とする付記9の仮想化制御プログラム。
[付記11]
ハイパーバイザAPIインタフェースを使用してゲストOS識別情報に対応するゲストOSに対するIPMIコマンドを処理する手順を、コンピュータに実行させることを特徴とするエージェントプログラム。
100 仮想化制御装置
110 制御部
120 ホストインタフェース部
130 タグ処理部
141 ゲストOS対応IPMI処理部
142 ゲストOS対応IPMI処理部
143 ゲストOS対応IPMI処理部
151 ゲストOS対応IPアドレス
152 ゲストOS対応IPアドレス
153 ゲストOS対応IPアドレス
160 クライアントインタフェース部
200 サーバ装置
210 ハイパーバイザ
221 ゲストOS
222 ゲストOS
223 ゲストOS
230 エージェント・ソフトウェア
240 ハイパーバイザAPIインタフェース部
250 IPMI処理部
270 BMCホストインタフェース部
300 サーバシステム
400 クライアント装置
410 SMS
800 仮想化システム

Claims (10)

  1. ゲストOSに対応するゲストOS対応IPアドレスと、
    受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、前記ゲストOS対応IPアドレスのどれであるのかを特定し、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力し、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する制御部と、
    を含むことを特徴とする仮想化制御装置。
  2. 前記ゲストOS、および、前記ハイパーバイザを含むサーバ装置と、
    請求項1の前記仮想化制御装置と、
    を含むことを特徴とする仮想化システム。
  3. 前記仮想化制御装置に前記要求コマンドを出力し、前記仮想化制御装置から前記応答コマンドを受け取るクライアント装置を、
    含むことを特徴とする仮想化システム。
  4. 前記要求コマンド、および、前記応答コマンドがIPMIコマンドであることを特徴とする請求項2、または、3の仮想化制御システム。
  5. 前記ハイパーバイザが、エージェント・ソフトウェアを含み、
    前記エージェント・ソフトウェアが、ハイパーバイザAPIインタフェースを使用して前記ゲストOS識別情報に対応する前記ゲストOSに対する前記IPMIコマンドを処理することを特徴とする請求項4の仮想化制御システム。
  6. 受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、ゲストOS対応IPアドレスのどれであるのかを特定し、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力し、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する、
    ことを特徴とする仮想化制御方法。
  7. 前記要求コマンド、および、前記応答コマンドがIPMIコマンドであることを特徴とする請求項6の仮想化制御方法。
  8. 前記ハイパーバイザが、エージェント・ソフトウェアを含み、前記エージェント・ソフトウェアが、ハイパーバイザAPIインタフェースを使用して前記ゲストOS識別情報に対応する前記ゲストOSに対する前記IPMIコマンドを処理することを特徴とする請求項7の仮想化制御方法。
  9. 受け取った要求コマンドに含まれるゲストOSを示すネットワークアドレスが、ゲストOS対応IPアドレスのどれであるのかを特定する手順と、特定した前記ゲストOS対応IPアドレスに対応するゲストOS識別情報を前記要求コマンドに付加してハイパーバイザに出力する手順と、前記ハイパーバイザから応答コマンドを受け取ると、前記応答コマンドに付加された前記ゲストOS識別情報を削除し前記応答コマンドを出力する手順と、
    をコンピュータに実行させることを特徴とする仮想化制御プログラム。
  10. 前記要求コマンド、および、前記応答コマンドがIPMIコマンドであることを特徴とする請求項9の仮想化制御プログラム。
JP2013190406A 2013-09-13 2013-09-13 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。 Expired - Fee Related JP5975003B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013190406A JP5975003B2 (ja) 2013-09-13 2013-09-13 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013190406A JP5975003B2 (ja) 2013-09-13 2013-09-13 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。

Publications (2)

Publication Number Publication Date
JP2015056115A true JP2015056115A (ja) 2015-03-23
JP5975003B2 JP5975003B2 (ja) 2016-08-23

Family

ID=52820449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013190406A Expired - Fee Related JP5975003B2 (ja) 2013-09-13 2013-09-13 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。

Country Status (1)

Country Link
JP (1) JP5975003B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105373398A (zh) * 2015-10-10 2016-03-02 浪潮电子信息产业股份有限公司 一种基于Xshell脚本的整机柜服务器BMC IP批量设置方法
JP2018523192A (ja) * 2015-05-19 2018-08-16 アマゾン テクノロジーズ インコーポレイテッド 分散型コンピューティング環境における仮想マシンインスタンス上のコマンドの実行

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513405A (ja) * 2003-12-16 2007-05-24 インテル・コーポレーション ネットワークベース管理におけるプロキシ、情報集約、及び仮想マシン情報の最適化のための方法、装置、及びシステム
JP2008523512A (ja) * 2004-12-10 2008-07-03 インテル コーポレイション 仮想サーバー・ブレードを提供する方法および装置
JP2009151509A (ja) * 2007-12-20 2009-07-09 Mitsubishi Electric Corp 計算機装置
JP2010224914A (ja) * 2009-03-24 2010-10-07 Ntt Data Corp インスタンス管理システム及びコンピュータプログラム
WO2011037104A1 (ja) * 2009-09-24 2011-03-31 日本電気株式会社 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法
JP2013531299A (ja) * 2010-06-25 2013-08-01 インテル コーポレイション 無線ネットワークインターフェースコントローラを有するシステム、方法及びコンピュータプログラム
JP2013175232A (ja) * 2013-05-17 2013-09-05 Nec Corp 仮想サーバ管理システムおよびその方法ならびに管理サーバ装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513405A (ja) * 2003-12-16 2007-05-24 インテル・コーポレーション ネットワークベース管理におけるプロキシ、情報集約、及び仮想マシン情報の最適化のための方法、装置、及びシステム
JP2008523512A (ja) * 2004-12-10 2008-07-03 インテル コーポレイション 仮想サーバー・ブレードを提供する方法および装置
JP2009151509A (ja) * 2007-12-20 2009-07-09 Mitsubishi Electric Corp 計算機装置
JP2010224914A (ja) * 2009-03-24 2010-10-07 Ntt Data Corp インスタンス管理システム及びコンピュータプログラム
WO2011037104A1 (ja) * 2009-09-24 2011-03-31 日本電気株式会社 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法
JP2013531299A (ja) * 2010-06-25 2013-08-01 インテル コーポレイション 無線ネットワークインターフェースコントローラを有するシステム、方法及びコンピュータプログラム
JP2013175232A (ja) * 2013-05-17 2013-09-05 Nec Corp 仮想サーバ管理システムおよびその方法ならびに管理サーバ装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018523192A (ja) * 2015-05-19 2018-08-16 アマゾン テクノロジーズ インコーポレイテッド 分散型コンピューティング環境における仮想マシンインスタンス上のコマンドの実行
CN105373398A (zh) * 2015-10-10 2016-03-02 浪潮电子信息产业股份有限公司 一种基于Xshell脚本的整机柜服务器BMC IP批量设置方法

Also Published As

Publication number Publication date
JP5975003B2 (ja) 2016-08-23

Similar Documents

Publication Publication Date Title
US10949158B2 (en) Screenshot method and apparatus
WO2020238751A1 (zh) 无服务器架构下的资源访问方法、设备、系统及存储介质
US20180225108A1 (en) Applying update to snapshots of virtual machine
US9348646B1 (en) Reboot-initiated virtual machine instance migration
US11249788B2 (en) Cloud management platform, and virtual machine management method and system
US10686755B2 (en) Assigning IP addresses and configuration parameters in hyper-converged infrastructure
US10416996B1 (en) System and method for translating affliction programming interfaces for cloud platforms
WO2016177260A1 (zh) 利博伟特软件热升级方法及设备
US20140032753A1 (en) Computer system and node search method
US9628631B2 (en) Conference terminal control system, conference terminal control device, and conference terminal control method
US11221866B2 (en) Accelerator loading method, system, and apparatus
CN107632937B (zh) 一种对虚拟机集群进行测试的方法、装置、可读存储介质
US11210132B2 (en) Virtual machine migration in virtualization environment having different virtualization systems
WO2018072503A1 (zh) 软件修改的发起方法、发布元数据的方法及装置
CN107666493B (zh) 一种数据库配置方法及其设备
US11416267B2 (en) Dynamic hardware accelerator selection and loading based on acceleration requirements
WO2020093976A1 (zh) 一种资源变更的方法及装置、设备、存储介质
WO2019201248A1 (zh) 轻量级机器到机器系统中重新引导的方法和装置
JP5975003B2 (ja) 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。
JP2016035669A (ja) データ移行方法及びデータ移行装置
CN111475435A (zh) 一种存储介质共享方法、装置及电子设备和存储介质
JP2015035034A (ja) 仮想ホストのライブマイグレーション方法およびネットワーク装置
US20150222485A1 (en) Dynamic server configuration and initialization
US11750475B1 (en) Monitoring customer application status in a provider network
US20150142960A1 (en) Information processing apparatus, information processing method and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160704

R150 Certificate of patent or registration of utility model

Ref document number: 5975003

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees