JP2018055298A - 管理サーバ、管理方法、及びプログラム - Google Patents

管理サーバ、管理方法、及びプログラム Download PDF

Info

Publication number
JP2018055298A
JP2018055298A JP2016188970A JP2016188970A JP2018055298A JP 2018055298 A JP2018055298 A JP 2018055298A JP 2016188970 A JP2016188970 A JP 2016188970A JP 2016188970 A JP2016188970 A JP 2016188970A JP 2018055298 A JP2018055298 A JP 2018055298A
Authority
JP
Japan
Prior art keywords
virtual machine
unit
software
disk image
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016188970A
Other languages
English (en)
Other versions
JP6456894B2 (ja
Inventor
智之 村上
Tomoyuki Murakami
智之 村上
渡辺 龍
Tatsu Watanabe
龍 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016188970A priority Critical patent/JP6456894B2/ja
Publication of JP2018055298A publication Critical patent/JP2018055298A/ja
Application granted granted Critical
Publication of JP6456894B2 publication Critical patent/JP6456894B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】稼働している仮想マシンに影響を与えることなく、仮想マシンにインストールされたソフトウェアの情報を取得すること。
【解決手段】管理サーバは、仮想マシンのソフトウェアの情報を収集する収集部と、収集部が収集したソフトウェアの情報を管理する管理部と、仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、管理部が管理しているソフトウェアの情報を取得する取得部とを備える。
【選択図】図2

Description

本発明の実施形態は、管理サーバ、管理方法、及びプログラムに関する。
ネットワーク上にあるサーバやクライアントPCにインストールされたソフトウェアの情報を取得するために、エージェントと呼ばれるプログラムをインストールする手法が知られている。エージェントは外部からの指示や、タイマーによる動作により、オペレーティングシステム(Operating System: OS)にインストールされたソフトウェアの種類やバージョン等の構成情報を取得し、指定された管理用のサーバに該構成情報を通知する。利用者は、管理用のサーバから指示を出すことにより、配下にあるサーバやクライアントPCに記憶された情報を収集し管理することができる。
サーバやクライアントPCに記憶された構成情報を管理する技術に関して、複数のコンピュータから構成されるクラスタシステムにおいて、クラスタシステム以外の管理コンソールを必要とせず、安価な構成によりシステム全体を停止させることなく、自律的にパッチ適用を行う技術が知られている(例えば、特許文献1を参照)。
特開2006−252437号公報
仮想化基盤上の仮想マシン等にエージェントをインストールし、該エージェントを動作させ、仮想マシンにインストールされたソフトウェアを取得させる場合には、該仮想マシンのCPU(Central Processing Unit)等のリソースが利用される。このため、エージェントが動作することによって、仮想マシンが本来提供するサービスに影響する場合があり、性能の劣化が懸念される。
本発明は、上記問題を解決すべくなされたもので、稼働している仮想マシンに影響を与えることなく、仮想マシンにインストールされたソフトウェアの情報を取得することを目的とする。
(1)本発明の一態様は、仮想マシンのソフトウェアの情報を収集する収集部と、前記収集部が収集したソフトウェアの情報を管理する管理部と、前記仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、前記管理部が管理している前記ソフトウェアの情報を取得する取得部とを備える、管理サーバである。
(2)本発明の一態様は、上記(1)に記載の管理サーバにおいて、前記収集部は、前記仮想マシンのディスクイメージを収集し、前記管理部は、前記収集部が収集した前記ディスクイメージを管理する、管理サーバである。
(3)本発明の一態様は、上記(2)に記載の管理サーバにおいて、前記仮想マシンに含まれるソフトウェアが変更された場合に、前記収集部は、前記仮想マシンが作成するディスクイメージを収集する、管理サーバである。
(4)本発明の一態様は、上記(1)から上記(3)のいずれか一項に記載の管理サーバにおいて、前記取得部が取得した前記ソフトウェアの情報に基づいて、前記仮想マシンに含まれるソフトウェアのうち、所定の条件に合致するソフトウェアを検出する検出部と、前記仮想マシンを管理する保守管理装置へ、前記所定の条件に合致するソフトウェアを通知する通知部とを備える、管理サーバである。
(5)本発明の一態様は、上記(4)に記載の管理サーバにおいて、前記検出部は、前記仮想マシンに含まれるソフトウェアのうち、脆弱性を有するソフトウェアを検出する、管理サーバである。
(6)本発明の一態様は、上記(4)又は上記(5)に記載の管理サーバにおいて、前記通知部は、前記保守管理装置へ通知したソフトウェアについて、前記所定の条件に合致しなくなった場合に、前記保守管理装置へ、該ソフトウェアが前記所定の条件に合致しなくなったことを通知する、管理サーバである。
(7)本発明の一態様は、上記(4)から上記(6)のいずれか一項に記載の管理サーバにおいて、前記検出部は、前記仮想マシンに含まれるソフトウェアのうち、ライセンスが許諾されているソフトウェアを検出する、管理サーバである。
(8)本発明の一態様は、上記(1)から上記(3)のいずれか一項に記載の管理サーバにおいて、前記取得部が取得した前記ソフトウェアの情報に基づいて、前記仮想マシンに含まれるソフトウェアの設定ファイルを検出する検出部と、前記仮想マシンを管理する管理端末へ、前記検出部が検出した設定ファイルを通知する通知部とを備える、管理サーバである。
(9)本発明の一態様は、上記(8)に記載の管理サーバにおいて、前記管理端末は、前記管理サーバが通知した前記設定ファイルに基づいて、前記仮想マシンに対して、所定の操作を行う、管理サーバである。
(10)本発明の一態様は、仮想マシンのソフトウェアの情報を収集するステップと、前記収集するステップによって収集したソフトウェアの情報を管理するステップと、前記仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、前記管理するステップによって管理している前記ソフトウェアの情報を取得するステップとを有する、管理サーバによって実行される管理方法である。
(11)本発明の一態様は、管理サーバのコンピュータに、仮想マシンのソフトウェアの情報を収集するステップと、前記収集するステップによって収集したソフトウェアの情報を管理するステップと、前記仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、前記管理するステップによって管理している前記ソフトウェアの情報を取得するステップとを実行させる、プログラムである。
本発明の実施形態によれば、稼働している仮想マシンに影響を与えずに、仮想マシンにインストールされたソフトウェアの情報を取得することができる。
実施形態に係る仮想化基盤の一例を示す図である。 実施形態に係る仮想化基盤に含まれるソフトウェアを情報処理装置とみなした場合の通信システムの一例を示す図である。 仮想マシンID静的ディスクイメージID対応テーブルの一例を示す図である。 仮想マシンIDIPアドレス対応テーブルの一例を示す図である。 実施形態に係る通信システムの動作(その1)の一例を示すフローチャートである。 実施形態に係る通信システムの動作(その2)の一例を示すフローチャートである。 実施形態に係る通信システムの動作(その3)の一例を示すフローチャートである。 実施形態に係る通信システムの動作(その4)の一例を示すフローチャートである。 実施形態に係る通信システムの動作(その5)の一例を示すフローチャートである。
<第1の実施形態>
図1は、第1の実施形態に係る仮想化基盤の構成の一例を示す。仮想化基盤1は、ハードウェアを仮想的に分割したものである。オープンスタック(Openstack)、ヴイエムウェア(VMware)、クラウドスタック(CloudStack)等の仮想化基盤を適用できる。
仮想化基盤1は、管理機構10と仮想マシン20aと仮想マシン20bと仮想マシン20cとストレージ30とを含む。さらに、ストレージ30は、静的ディスクイメージ40aと静的ディスクイメージ40bと静的ディスクイメージ40cとを含む。管理機構10は、仮想マシン20aと仮想マシン20bと仮想マシン20cとストレージ30とを管理する。具体的には、管理機構10は、仮想マシン20a、仮想マシン20b、及び仮想マシン20cを起動させたり、仮想マシン20a、仮想マシン20b、及び仮想マシン20cに記憶されているソフトウェアの情報を監視したりする。以下、仮想マシン20aと仮想マシン20bと仮想マシン20cとを区別しない場合には仮想マシン20と記載する。また、静的ディスクイメージ40aと静的ディスクイメージ40bと静的ディスクイメージ40cとを区別しない場合には静的ディスクイメージ40と記載する。
仮想化基盤1では、仮想サーバの初期の立ち上げ時の準備段階に、静的ディスクイメージが作成される。また、仮想化基盤1では、障害等に備え、バックアップとして仮想マシン20の静的ディスクイメージが作成される。具体的には、管理機構10は、仮想マシン20にインストールされているソフトウェアの情報の静的ディスクイメージ40を作成し、該静的ディスクイメージ40をストレージ30に記憶する。そして、管理機構10は、該静的ディスクイメージID等の静的ディスクイメージの識別情報と該静的ディスクイメージに対応するソフトウェアの情報を記憶する仮想マシンID等の仮想マシン20の識別情報とを関連付けて保持する。ここで、ソフトウェアの情報は、仮想マシン20にインストールされているオペレーティングシステム(Operating System: OS)に加え、仮想マシン20にインストールされている一又は複数のソフトウェアの情報と該ソフトウエアに対して設定されている設定情報とを含む。
管理機構10は、仮想マシン20にソフトウェアが新たにインストールされる等によってソフトウェアの情報が変更された場合には、該新たにインストールされたソフトウェアを含む仮想マシン20のソフトウェアの情報の静的ディスクイメージ40を新たに作成し、該新たに作成した静的ディスクイメージ40で、ストレージ30に記憶されている該仮想マシン20の静的ディスクイメージ40を更新する。
また、管理機構10は、仮想マシン20にインストールされているソフトウェアにセキュリティパッチが適用されたり、ソフトウェアがアップデートされたりする等によってソフトウェアの情報が変更された場合には、該変更されたソフトウェアを含む仮想マシン20のソフトウェアの情報の静的ディスクイメージ40を新たに作成し、該新たに作成した静的ディスクイメージ40で、ストレージ30に記憶されている該仮想マシン20の静的ディスクイメージ40を更新する。
これによって、仮想マシン20にインストールされているソフトウェアの情報とストレージ30に記憶される静的ディスクイメージとは同期するため、同じ内容となることが多い。このため、仮想マシン20のソフトウェアの情報を取得する場合に、ストレージ30から該仮想マシン20の仮想マシンIDに関連付けられた静的ディスクイメージを取得しても問題はない。
仮想化基盤1に含まれる管理機構10、仮想マシン20、ストレージ30等のソフトウェアは、論理的には個別のサーバやコンピュータとみなすことができる。以下、管理機構10、仮想マシン20、及びストレージ30をサーバ等の情報処理装置とみなして説明を続ける。
図2は、仮想化基盤1に含まれる管理機構10、仮想マシン20、ストレージ30等のソフトウェアを情報処理装置とみなして構築された通信システムを示す。通信システムは、サーバ100とストレージ300と管理サーバ700と保守管理装置800とを備える。サーバ100は、仮想マシン200aと仮想マシン200bと仮想マシン200cと仮想マシン管理部500とを含む。ここで、仮想マシン管理部500と管理サーバ700とは、仮想化基盤1に含まれる管理機構10に対応する。管理機構10は仮想マシン管理部500と管理サーバ700との機能を有し、仮想マシン20はサーバ100の仮想マシン200の機能を有し、ストレージ30はストレージ300の機能を有する。
また、図2に示される通信システムは、通信システムの管理者が、通信システムの保守及び管理を行うために使用する保守管理装置800を含む。サーバ100とストレージ300と管理サーバ700と保守管理装置800とは、インターネット等の通信網50を介して互いに接続される。以下、本実施形態では、仮想マシン200aと仮想マシン200bと仮想マシン200cとを区別しない場合には仮想マシン200と記載する。また、静的ディスクイメージ400aと静的ディスクイメージ400bと静的ディスクイメージ400cとを区別しない場合には静的ディスクイメージ400と記載する。
<サーバ>
サーバ100は、仮想マシン200と仮想マシン管理部500とを備える。仮想マシン200は、通信部202と制御部204と記憶部212とを備える。
通信部202は、ストレージ300、管理サーバ700、保守管理装置800等の他の装置との間で各種データの送受信を行う。
制御部204は、例えばCPUによって構成され、記憶部212に記憶されたプログラムを実行することにより、処理部210として機能する。
処理部210は、管理サーバ700や保守管理装置800が送信した命令を仮想マシン管理部500から取得すると、該命令に従って各種処理を行う。具体的には、処理部210は、管理サーバ700や保守管理装置800からソフトウェアを新たにインストールする命令を取得した場合には、該命令で指定されたソフトウェアを新たにインストールする。また、処理部210は、管理サーバ700や保守管理装置800からソフトウェアをアップデートする命令を取得した場合には、該命令で指定されたソフトウェアをアップデートする。また、処理部210は、保守管理装置800からセキュリティパッチを適用する命令を取得した場合には、該命令で指定されたソフトウェアにセキュリティパッチを適用する。
記憶部212は、仮想マシンID、プログラム等を記憶する。
仮想マシン管理部500は、仮想マシン200aと仮想マシン200bと仮想マシン200cとを管理し、作成部502と更新部504と通信部506とを備える。
通信部506は、仮想マシン200、管理サーバ700、保守管理装置800等の他の装置との間で各種データの送受信を行う。
作成部502は、仮想マシン200の記憶部212に記憶されているデータに加え、ファイルシステムの構造や制御情報等をバックアップすることによって作成されるファイル等の静的ディスクイメージを作成する。静的ディスクイメージを作成することによって、ブート情報や、OSによりロックされた部分や、機械工学的/物理的な情報の全てのデータを含んだ情報がバックアップされる。作成部502は、静的ディスクイメージを作成した場合に、通信部506から管理サーバ700へ、仮想マシンIDと静的ディスクイメージIDとを含む静的ディスクイメージを作成したことを通知する。作成部502は、仮想マシン200毎に一つの静的ディスクイメージIDを発行する。
更新部504は、仮想マシン200にソフトウェアが新たにインストールされた場合や、ソフトウェアにセキュリティパッチが適用されたり、ソフトウェアがアップデートされたりする等により仮想マシン200のソフトウェアが更新された場合等によって記憶部212に記憶されたソフトウェアの情報が変更されたことを検知し、記憶部212に記憶されたソフトウェアの情報が変更されたことを検知した場合に、新たに静的ディスクイメージを作成する命令を作成部502へ出力する。更新部504は、作成部502が新たに静的ディスクイメージを作成すると、通信部506から管理サーバ700へ、仮想マシンIDと静的ディスクイメージIDとを含む静的ディスクイメージを新たに作成したことを通知する。
<ストレージ>
ストレージ300は、通信部302と制御部304と記憶部308とを備える。
通信部302は、サーバ100、管理サーバ700等の他の装置との間で各種データの送受信を行う。
制御部304は、例えばCPUによって構成され、記憶部308に記憶されたプログラムを実行することにより、管理部306として機能する。
管理部306は、サーバ100が送信した静的ディスクイメージ400が通信部302から出力されると、該静的ディスクイメージに含まれる仮想マシンIDと静的ディスクイメージIDと静的ディスクイメージとを関連づけて、記憶部308に記憶する。管理部306は、記憶部308に、仮想マシンIDに関連付けて静的ディスクイメージが既に記憶されている場合には、該既に記憶されている静的ディスクイメージを、取得した静的ディスクイメージで置き換えることによって更新する。
また、管理部306は、管理サーバ700が送信した仮想マシン200に含まれるソフトウェアの情報を取得する命令であるソフトウェア情報取得命令が通信部302から出力された場合に、該ソフトウェア情報取得命令に含まれる仮想マシンIDに対応する静的ディスクイメージを記憶部308から取得し、該ソフトウェア情報取得命令を送信した管理サーバ700へ送信する。
記憶部308は、ストレージID等のストレージ300の識別情報、プログラム、静的ディスクイメージ400等が記憶される。図2に示される例では、記憶部308に、静的ディスクイメージ400aと静的ディスクイメージ400bと静的ディスクイメージ400cとが記載されている。ここで、静的ディスクイメージ400aは仮想マシン200aのソフトウェアの情報の静的ディスクイメージであり、静的ディスクイメージ400bは仮想マシン200bのソフトウェアの情報の静的ディスクイメージであり、静的ディスクイメージ400cは仮想マシン200cのソフトウェアの情報の静的ディスクイメージである。
<管理サーバ>
管理サーバ700は、通信部702と制御部704と記憶部716とを備える。
通信部702は、サーバ100、ストレージ300、保守管理装置800等の他の装置との間で各種データの送受信を行う。
制御部704は、例えばCPUによって構成され、記憶部716に記憶されたプログラムを実行することにより、収集部706、管理部708、取得部710、検出部712、及び処理部714として機能する。
収集部706は、サーバ100の仮想マシン管理部500から仮想マシンIDと静的ディスクイメージIDとを含む静的ディスクイメージを収集し、ストレージ300へ記憶する。また、収集部706は、仮想マシン200の仮想マシンIDとストレージ300に記憶された静的ディスクイメージ400の静的ディスクイメージIDとを収集する。具体的には、収集部706は、サーバ100の仮想マシン管理部500から静的ディスクイメージを作成したことが通知された場合に、該静的ディスクイメージ400を取得する命令を通信部702から送信し、該取得する命令に対して仮想マシン管理部500が送信する静的ディスクイメージを取得し、該取得した静的ディスクイメージ400をストレージ300に記憶する。収集部706は、該静的ディスクイメージ400をストレージ300に記憶する際に、該静的ディスクイメージの静的ディスクイメージIDと該仮想マシン200の仮想マシンIDとを収集する。収集部706は、収集した静的ディスクイメージIDと仮想マシンIDとを関連付けて管理部708へ出力する。
また、収集部706は、仮想マシン200にインストールされたソフトウェアの情報が変更され、新たに静的ディスクイメージを作成したことが、サーバ100の仮想マシン管理部500から通知された場合に、該静的ディスクイメージ400を収集し、ストレージ300に記憶する。収集部706は、該静的ディスクイメージ400をストレージ300に記憶する場合に、該静的ディスクイメージの静的ディスクイメージIDと該仮想マシン200の仮想マシンIDとを収集する。収集部706は、収集した静的ディスクイメージIDと仮想マシンIDとを関連付けて管理部708へ出力する。
管理部708は、収集部706が出力した静的ディスクイメージIDと仮想マシンIDとを関連付けて管理する。具体的には、管理部708は、仮想マシンIDと静的ディスクイメージIDとを関連付けた仮想マシンID静的ディスクイメージID対応テーブルを記憶する。
<仮想マシンID静的ディスクイメージID対応テーブル>
図3は、管理サーバ700の管理部708に記憶され、管理される仮想マシンID静的ディスクイメージID対応テーブルの一例を示す。仮想マシンID静的ディスクイメージID対応テーブルには、仮想マシン200の仮想マシンIDと該仮想マシン200の静的ディスクイメージの静的ディスクイメージIDとが関連付けて記憶される。図3に示される例では、仮想マシンID「VM00」と静的ディスクイメージID「DI00」とが関連付けられている。
図2に戻り、説明を続ける。取得部710は、保守管理装置800が送信したソフトウェア情報取得命令が通信部702から出力されると、該ソフトウェア情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得し、取得した静的ディスクイメージIDに関連付けられた静的ディスクイメージを取得する命令である静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。取得部710は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージが通信部702から出力されると、該静的ディスクイメージを検出部712へ出力する。
検出部712は、ウィルス対策ソフトウェア等のセキュリティ対策ソフトウェアを提供しているセキュリティベンダーからソフトウェアの脆弱性情報を取得する。そして、検出部712は、脆弱性情報に基づいて、取得部710が出力した静的ディスクイメージが脆弱性を有するか否かを判定する。具体的には、検出部712は、取得部710が出力した静的ディスクイメージが、脆弱性情報に含まれる脆弱性条件に合致するか否かを判定する。検出部712は、該静的ディスクイメージが、脆弱性条件に合致すると判定した場合、管理部708から該静的ディスクイメージの静的ディスクイメージIDに関連する仮想マシンIDを取得する。検出部712は、通信部702から保守管理装置800へ、取得した仮想マシンIDを通知する。また、検出部712は、通信部702から保守管理装置800へ、仮想マシンIDに加えて、プログラムや該プログラムのバージョン、ファイル情報等の検出した結果を通知するようにしてもよい。また、検出部712は、処理部714へ、取得した仮想マシンIDを通知するようにしてもよい。
さらに、検出部712は、脆弱性条件に合致すると判定した静的ディスクイメージに関連する仮想マシンIDを通知した後に、該仮想マシンIDに関連づけられた静的ディスクイメージが脆弱性を有さなくなった場合、該仮想マシンIDを有する仮想マシンが脆弱性を有さなくなったことを通信部702から保守管理装置800へ、通知するようにしてもよい。
処理部714は、管理サーバ700が管理する仮想マシンの仮想マシンIDと該仮想マシンのIPアドレスとを関連付けた仮想マシンIDIPアドレス対応テーブルを記憶する。
<仮想マシンIDIPアドレス対応テーブル>
図4は、管理サーバ700の処理部714に記憶される仮想マシンIDIPアドレス対応テーブルの一例を示す。仮想マシンIDIPアドレス対応テーブルには、仮想マシン200の仮想マシンIDと該仮想マシン200のIPアドレスとが関連付けられて記憶される。図4に示される例では、仮想マシンID「VM00」とIPアドレス「aaa.aaa.aaa.aaa」とが関連付けられる。
図2に戻り説明を続ける。処理部714は、検出部712から仮想マシンIDを取得すると、仮想マシンIDIPアドレス対応テーブルから、仮想マシンIDに関連するIPアドレスを取得する。そして、処理部714は、取得したIPアドレスを宛先にして、検出部712が検出した脆弱性の内容に応じて、命令を送信する。具体的には、処理部714は、検出部712が検出した脆弱性が機能向上に対応していないものである場合には、ソフトウェアをアップデートする命令を、通信部702から仮想マシン200のIPアドレス宛へ送信する。また、処理部714は、検出部712が検出した脆弱性がセキュリティホールの存在を示すものである場合には、セキュリティパッチを適用する命令を、通信部702から仮想マシン200のIPアドレスへ送信する。
記憶部716は、管理サーバ700を識別する情報、プログラム等を記憶する。
<保守管理装置>
保守管理装置800は、通信部802と操作部804と表示部806と制御部808と記憶部814とを備える。
通信部802は、管理サーバ700、仮想マシン200等の他の装置との間で各種データの送受信を行う。
操作部804は、表示部806を覆う透明なタッチパネルセンサを備えており、ユーザの操作を検出する。
表示部806は、例えば液晶ディスプレイ、有機ELディスプレイ等によって構成され、文字や写真等の画像を表示する。
制御部808は、例えばCPUによって構成され、記憶部814に記憶されたプログラムを実行することにより、命令作成部810と処理部812として機能する。
命令作成部810は、仮想マシンIDIPアドレス対応テーブルを記憶する。仮想マシンIDIPアドレス対応テーブルは、図3を適用できる。管理者が保守管理装置800の操作部804に対して、仮想マシン200のソフトウェアの情報を取得する操作を行うと、命令作成部810は、該仮想マシン200の仮想マシンIDを含むソフトウェア情報取得命令を作成する。命令作成部810は、ソフトウェア情報取得命令を作成すると、該ソフトウェア情報取得命令を、通信部802から管理サーバ700へ送信する。
処理部812は、通信部802から脆弱性を有する仮想マシン200の仮想マシンIDを取得すると、表示部806に、脆弱性を有する仮想マシンが存在することを表示する。
ここで、処理部812は、通信部802から脆弱性を有する仮想マシン200の仮想マシンIDを取得すると、表示部806に、脆弱性を有する仮想マシンが存在することと、脆弱性の内容、脆弱性を有するソフトウェアを示す情報等とを表示するようにしてもよい。これに対して、管理者が操作部804に対して、ソフトウェアをアップデートする操作を行った場合、命令作成部810は、ソフトウェアをアップデートする命令を作成する。処理部812は、仮想マシンIDIPアドレス対応テーブルから、該仮想マシンIDに対応するIPアドレスを取得し、該IPアドレスを宛先にして、ソフトウェアをアップデートする命令を送信する。また、管理者が操作部804に対して、セキュリティパッチを適用することを要求する操作を行った場合、命令作成部810は、セキュリティパッチを適用することを要求する命令を作成する。処理部812は、仮想マシンIDIPアドレス対応テーブルから、該仮想マシンIDに対応するIPアドレスを取得し、該IPアドレスを宛先にして、セキュリティパッチを適用することを要求する命令を送信する。
記憶部814は、保守管理装置800を識別する情報、プログラム等を記憶する。
<通信システムの動作>
実施形態に係る通信システムの動作について、図5−図7を参照して説明する。
図5は、通信システムの動作(その1)であり、仮想マシン200が作成されるときの動作を示す。
ステップS502では、仮想マシン200が作成される。
ステップS504では、仮想マシン200へソフトウェアのインストールが行われる。具体的には、仮想マシン200の処理部210は、ソフトウェアのインストールを行う。これによって、記憶部212にソフトウェアが記憶され、記憶部212のソフトウェアの情報が変更される。
ステップS506では、仮想マシン200の静的ディスクイメージが作成される。具体的には、仮想マシン管理部500の作成部502は、仮想マシン200の記憶部212の静的ディスクイメージ400を作成する。この静的ディスクイメージ400には、仮想マシンIDと静的ディスクイメージIDとが含まれる。
ステップS508では、仮想マシン200の静的ディスクイメージ400がストレージ300へ出力される。具体的には、管理サーバ700の収集部706は、仮想マシン管理部500の作成部502が作成した静的ディスクイメージ400を取得する命令を通信部702から送信し、該取得する命令に対して仮想マシン管理部500が送信する静的ディスクイメージを取得し、該取得した静的ディスクイメージ400をストレージ300へ送信する。ストレージ300の通信部302は、管理サーバ700が送信した静的ディスクイメージ400を取得すると、該静的ディスクイメージ400を制御部304へ出力する。制御部304の管理部306は、通信部302が出力した静的ディスクイメージ400を取得すると、該静的ディスクイメージ400を記憶部308へ記憶する。そして、管理部306は、仮想マシンIDと静的ディスクイメージIDと静的ディスクイメージ400とを関連付けて管理する。これによって、仮想マシン200が作成された場合に、該仮想マシン200のソフトウェアの情報の静的ディスクイメージ400が作成される。そして、管理サーバ700からストレージ300へ、該静的ディスクイメージ400が送信されることによって、ストレージ300に、静的ディスクイメージ400が記憶される。
図6は、通信システムの動作(その2)であり、仮想マシン200が起動されるときの動作を示す。
ステップS602では、仮想マシン200が起動される。具体的には、管理サーバ700からの起動命令によって、仮想マシン200が起動されてもよい。
ステップS604では、仮想マシン200へソフトウェアのインストール及びセキュリティパッチの適用のいずれか一方又は両方が行われる。具体的には、仮想マシン200の処理部210は、ソフトウェアのインストールを行う。これによって、記憶部212にソフトウェアが記憶され、記憶部212のソフトウェアの情報が変更される。また、仮想マシン200の処理部210は、セキュリティパッチをインストールし、該セキュリティパッチを適用する。これによって、記憶部212にセキュリティパッチが記憶され、記憶部212のソフトウェアの情報が変更される。
ステップS606では、仮想マシン200の静的ディスクイメージが再作成される。具体的には、仮想マシン管理部500の作成部502は、更新部504から新たに静的ディスクイメージを作成する命令を取得すると、仮想マシン200の記憶部212の静的ディスクイメージを再作成する。この静的ディスクイメージ400には、仮想マシンIDと静的ディスクイメージIDとが含まれる。
ステップS608では、ステップS508を適用できる。
仮想マシン200が起動され、ソフトウェアのインストール及びソフトウェアへのセキュリティパッチの適用のいずれか一方又は両方が行われた場合に、該仮想マシン200のソフトウェアの情報の静的ディスクイメージ400が再作成される。そして、管理サーバ700からストレージ300へ、該静的ディスクイメージ400が送信されることによって、ストレージ300に、静的ディスクイメージ400が記憶される。これによって、仮想マシン200の記憶部212に記憶されているソフトウェアの情報の静的ディスクイメージと、ストレージ300に記憶されている静的ディスクイメージとを同期させることができる。
図7は、仮想マシン200にインストールされたソフトウェアに脆弱性があるか否かを判定する処理を示す。図7には、一例として、仮想マシン200aにインストールされたソフトウェアに脆弱性があるか否かを判定する処理を示す。
ステップS702では、管理サーバ700の取得部710は、仮想マシン200aの静的ディスクイメージ400aを取得する。具体的には、管理者が保守管理装置800の操作部804に対して、仮想マシン200aに含まれるソフトウェアの情報を取得する操作を行うことによって、保守管理装置800から管理サーバ700へ、ソフトウェア情報取得命令が送信される。管理サーバ700の通信部702は、保守管理装置800が送信したソフトウェア情報取得命令を受信すると、該ソフトウェア情報取得命令を制御部704へ出力する。制御部704の取得部710は、通信部702が出力したソフトウェア情報取得命令を取得すると、該ソフトウェア情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得する。取得部710は、取得した静的ディスクイメージIDを含む静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。
ストレージ300の通信部302は、管理サーバ700が送信した静的ディスクイメージ取得命令を受信すると、該静的ディスクイメージ取得命令を制御部304へ出力する。制御部304の管理部306は、通信部302が出力した静的ディスクイメージ取得命令を取得すると、該静的ディスクイメージ取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDに該当する静的ディスクイメージ400aを記憶部308から取得する。管理部306は、取得した静的ディスクイメージ400aを通信部302から管理サーバ700へ送信する。
管理サーバ700の通信部702は、ストレージ300が送信した静的ディスクイメージ400aを受信すると、該静的ディスクイメージ400aを制御部704へ出力する。制御部704の取得部710は、通信部702が出力した静的ディスクイメージ400aを取得する。
ステップS704では、管理サーバ700の検出部712は、セキュリティベンダーからソフトウェアの脆弱性情報を取得する。具体的には、検出部712は、通信部702から通信網50を介して、セキュリティベンダーのサーバ(図不示)へアクセスし、該セキュリティベンダーのサーバからソフトウェアの脆弱性情報を取得するようにしてもよい。
ステップS706では、管理サーバ700の検出部712は、取得部710が取得した静的ディスクイメージ400aとソフトウェアの脆弱性情報とに基づいて、該静的ディスクイメージ400aが脆弱性を有するか否かを判定する。これによって、検出部712は、脆弱性を有するソフトウェアが検出された仮想マシンが在るか否かを判定する。脆弱性を有するソフトウェアが検出された仮想マシンが無いと判定した場合、ステップS702へ移行する。
ステップS708では、ステップS706で脆弱性を有するソフトウェアが検出された仮想マシン200aが在ると判定された場合、検出部712は、脆弱性を有するソフトウェアが検出された仮想マシン200aの仮想マシンID「VM00」を管理者へ通知するか否かを判定する。
ステップS710では、検出部712が管理者へ通知すると判定した場合、検出部712は、仮想マシン200aの管理者を特定する。ここでは、検出部712は、保守管理装置800の管理者を特定する。
ステップS712では、検出部712は、通信部702から保守管理装置800へ、脆弱性を有するソフトウェアが仮想マシン200aで検出されたことを通知する。
ステップS714では、検出部712が管理者へ通知しないと判定した場合、検出部712は、処理部714へ、脆弱性を有する仮想マシン200aの仮想マシンID「VM00」を通知する。処理部714は、仮想マシンIDIPアドレス対応テーブルから、該仮想マシンID「VM00」に対応するIPアドレス「aaa.aaa.aaa.aaa」を取得し、該IPアドレスを宛先にして、セキュリティパッチを適用する命令を送信する。仮想マシン200aの通信部202aは、管理サーバ700が送信したセキュリティパッチを適用する命令を受信すると、該セキュリティパッチを適用する命令を制御部204aへ出力する。制御部204aの処理部210aは、通信部202aが出力するセキュリティパッチを適用する命令を取得すると、セキュリティパッチをインストールし、ソフトウェアに該セキュリティパッチを適用する。仮想マシン管理部500の更新部504は、仮想マシン200aに、セキュリティパッチが適用されることによって記憶部212aに記憶されたソフトウェアの情報が変更されたことを検知した場合に、新たに静的ディスクイメージを作成する命令を作成部502へ出力する。更新部504は、作成部502が新たに静的ディスクイメージを作成すると、管理サーバ700へ仮想マシンIDと静的ディスクイメージIDとを含む静的ディスクイメージを新たに作成したことを通知する。
管理サーバ700の収集部706は、サーバ100の仮想マシン管理部500から静的ディスクイメージを新たに作成したことが通知された場合に、該静的ディスクイメージ400を取得する命令を通信部702から送信し、該取得する命令に対して仮想マシン管理部500が送信する静的ディスクイメージを取得し、該取得した仮想マシンID「VM00」と静的ディスクイメージID「DI00」とを含む新たに作成した静的ディスクイメージ400aを、通信部702からストレージ300へ送信する。
ストレージ300の通信部302は、管理サーバ700が送信した静的ディスクイメージ400aを受信すると、該静的ディスクイメージ400aを制御部304へ出力する。制御部304の管理部306は、通信部302が出力した静的ディスクイメージ400aを取得すると、該静的ディスクイメージに含まれる仮想マシンID「VM00」に関連づけて、記憶部308に記憶する。ここでは、記憶部308に、仮想マシンID「VM00」に関連付けて静的ディスクイメージ400aが既に記憶されているので、管理部306は、該既に記憶されている静的ディスクイメージを、取得した静的ディスクイメージで置き換えることによって更新する。
図7に示したフローチャートのステップS714においては、管理サーバ700から仮想マシン200aへセキュリティパッチを適用する命令を送信する場合について説明したが、この限りでない。例えば、脆弱性の種類によっては、管理サーバ700から仮想マシン200aへソフトウェアをアップデートする命令を送信するようにしてもよい。
実施形態に係る通信システムによれば、仮想マシン200のソフトウェアの情報に対して処理を行う場合に、ストレージ300から該仮想マシン200の仮想マシンIDに関連付けられた静的ディスクイメージに対して処理を行うことによって、稼働している仮想マシンに影響を与えずに、仮想マシンにインストールされたソフトウェアの情報に対して処理を行うことができる。具体的には、静的ディスクイメージより取得された仮想マシン200のソフトウェアの情報と、脆弱性情報に含まれる脆弱性条件とを突合することにより、仮想化基盤の仮想マシンの各々に脆弱性があるかどうかを検査することができる。検査により脆弱性があることが判明した場合、脆弱性を有する仮想マシン200の管理者に対して、脆弱性の存在を通知したり、セキュリティパッチの適用を促したりすることができる。
また、仮想マシン200の動作状態に影響を受けないため、任意のタイミングで、仮想マシン200のソフトウェアの情報を取得できる。また、静的ディスクイメージを調査することで、該静的ディスクイメージに該当するソフトウェア構成や、設定から、通信システムの形態や用途を推定できるため、該ソフトウェアがインストールされている仮想マシンがマルウェアの配布など不正の温床にならないように監視することができる。通常のバックアップの場合はシステム毎、ファイル形式毎に相応のソフトウェアを必要とし、一元的に処理することが困難な場合が多い。これに対し、仮想マシン200のディスクイメージは汎用的なフォーマットのフラットファイルで作成されることが多いため、ディスクイメージを処理するための特殊なドライバ等のソフトウェアを必要とせずに実施することができる。仮想化基盤側の一機構として導入し、基盤全体の管理と連携することにより、個別システムで実施する場合よりも、ファイルの移動コスト、ファイルの管理コスト等を削減することができる。
<第2の実施形態>
第2の実施形態に係る仮想化基盤1の構成の一例は、図1を適用できる。第2の実施形態に係る仮想化基盤1に含まれる管理機構10、仮想マシン200、ストレージ300等のソフトウェアを情報処理装置とみなした場合の通信システムは、図2を適用できる。
ただし、実施形態に係る通信システムでは、保守管理装置800の命令作成部810は、管理者が保守管理装置800の操作部804に対して、仮想マシン200の構成情報を取得する操作を行うと、該仮想マシン200の仮想マシンIDを含む構成情報取得命令を作成する。命令作成部810は、構成情報取得命令を作成すると、該構成情報取得命令を、通信部802から管理サーバ700へ送信する。
管理サーバ700の取得部710は、保守管理装置800が送信した構成情報取得命令が通信部702から出力されると、該構成情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得し、取得した静的ディスクイメージIDに関連付けられた静的ディスクイメージを取得する命令である静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。取得部710は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージが通信部702から出力されると、該静的ディスクイメージを検出部712へ出力する。そして、取得部710は、取得した静的ディスクイメージから構成情報を抽出する。具体的には、取得部710は、静的ディスクイメージから、以下の(1)、及び(2)に示す構成情報を取得する。
(1)OSの名称、OSのバージョン、OSに適用されているパッチ情報
(2)OSの名称、OSのバージョン、ライセンス情報
取得部710は、「/etc/os−release等の内容から、(1)に示す構成情報を取得する。また、取得部710は、「dpkgコマンド、yumのコマンド等によって(2)に示す構成情報を取得する。取得部710は、抽出した構成情報を検出部712へ出力する。
検出部712は、取得部710が出力した構成情報から、ライセンス情報を抽出し、ライセンスが許諾されているか否かを判定する。具体的には、検出部712は、取得部710が出力した構成情報に基づいて、ライセンスが有効であるか否かを判定する。検出部712は、ライセンスが有効であると判定した場合、通信部702から保守管理装置800へ、ライセンスが有効であるソフトウェアを示す情報を通知する。
<通信システムの動作>
図8は、通信システムの動作(その4)であり、ライセンスが有効であるソフトウェアを検出する処理を示す。図8を参照し、一例として、ライセンスが有効であるソフトウェアを、仮想マシン200aから取得する場合について説明する。
ステップS802では、前述したステップS702を適用できる。ただし、管理者が保守管理装置800の操作部804に対して、仮想マシン200aの構成情報を取得する操作を行うことによって、保守管理装置800から管理サーバ700へ、構成情報取得命令が送信される。管理サーバ700の通信部802は、保守管理装置800が送信した構成情報取得命令を受信すると、該構成情報取得命令を制御部704へ出力する。制御部704の取得部710は、通信部702が出力した構成情報取得命令を取得すると、該構成情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得する。取得部710は、取得した静的ディスクイメージID含む静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。
管理サーバ700の通信部702は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージ400aを受信すると、該静的ディスクイメージ400aを制御部704へ出力する。制御部704の取得部710は、通信部702が出力した静的ディスクイメージ400aを取得すると、該静的ディスクイメージから構成情報を抽出する。ここでは、取得部710は、静的ディスクイメージからライセンスID等のライセンス情報を抽出する。
ステップS806では、管理サーバ700の検出部712は、ステップS802で抽出したライセンス情報に基づいて、ライセンスが有効であるか否かを判定する。具体的には、検出部712は、ライセンス情報の有効期限が経過している場合にはライセンス情報が無効であると判定し、経過していない場合にはライセンス情報が有効であると判定する。検出部712は、ライセンスが無効であると判定した場合、ステップS802へ移行する。ステップS808では、ステップS806でライセンスが有効であると判定した場合、検出部712は、ライセンスが有効であるソフトウェアを記憶する仮想マシン200aの管理者を特定する。ここでは、検出部712は、保守管理装置800の管理者を特定する。ステップS810では、検出部712は、通信部702から保守管理装置800へ、ライセンス情報が有効であるソフトウェアが仮想マシン200aで検出されたことを通知する。ステップS806において、検出部712は、ライセンスが無効な場合や、有効期限が迫っている場合に管理者へ通知するようにしてもよい。
実施形態に係る通信システムによれば、保守管理装置800は、ライセンスが有効であるソフトウェアを示す情報を取得することができる。これによって、ソフトウェアライセンスの棚卸等の資産管理を行うことができる。
<第3の実施形態>
第3の実施形態に係る仮想化基盤1の構成の一例は、図1を適用できる。第3の実施形態に係る仮想化基盤1に含まれる管理機構10、仮想マシン200、ストレージ300等のソフトウェアを情報処理装置とみなした場合の通信システムは、図2を適用できる。
実施形態に係る通信システムでは、保守管理装置800の命令作成部810は、管理者が保守管理装置800の操作部804に対して、仮想マシン200のソフトウェアの設定ファイルを取得する操作を行うと、該仮想マシン200の仮想マシンIDを含む設定ファイル取得命令を作成する。ここで、設定ファイルには、OSの設定ファイルと各種ソフトウェアの設定ファイルとが含まれる。命令作成部810は、設定ファイル取得命令を作成すると、該設定ファイル取得命令を、通信部802から管理サーバ700へ送信する。
管理サーバ700の取得部710は、保守管理装置800が送信した仮想マシン200のソフトウェアの設定ファイルを取得する命令である設定ファイル取得命令が通信部702から出力されると、該設定ファイル取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを、管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得する。そして、取得部710は、取得した静的ディスクイメージIDに関連付けられた静的ディスクイメージを取得する命令である静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。取得部710は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージが通信部702から出力されると、該静的ディスクイメージを検出部712へ出力する。そして、取得部710は、取得した静的ディスクイメージから設定ファイルを抽出する。取得部710は、抽出した設定ファイルを検出部712へ出力する。
検出部712は、取得部710が出力した設定ファイルを、通信部702から保守管理装置800へ送信する。
保守管理装置800の処理部812は、管理者が保守管理装置800の操作部804に対して、仮想マシン200のソフトウェアの設定ファイルを変更する操作を行うと、該仮想マシン200の仮想マシンIDを含む設定ファイル変更命令を作成する。ここで、設定ファイル変更命令は、不具合が発見された設定ファイルを変更する命令である。処理部812は、設定ファイル変更命令を作成すると、該設定ファイル変更命令を、通信部802から該設定ファイルを記憶する仮想マシン200へ送信する。
仮想マシン200の処理部210は、通信部202が保守管理装置800から受信した設定ファイル変更命令を取得すると、該設定ファイル変更命令に従って、設定ファイルを変更する。
<通信システムの動作>
図9は、通信システムの動作(その5)であり、ソフトウェアの設定ファイルを検出する処理を示す。図9を参照し、一例として、仮想マシン200aのソフトウェアの設定ファイルを取得する場合について説明する。
ステップS902では、前述したステップS702を適用できる。ただし、管理者が保守管理装置800の操作部804に対して、仮想マシン200aにインストールされたソフトウェアの設定情報を取得する操作を行うことによって、保守管理装置800から管理サーバ700へ、設定情報取得命令が送信される。管理サーバ700の通信部802は、保守管理装置800が送信した設定情報取得命令を受信すると、該設定情報取得命令を制御部704へ出力する。制御部704の取得部710は、通信部702が出力した設定情報取得命令を取得すると、該設定情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得する。取得部710は、取得した静的ディスクイメージID含む静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。
管理サーバ700の通信部702は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージ400aを受信すると、該静的ディスクイメージ400aを制御部704へ出力する。制御部704の取得部710は、通信部702が出力した静的ディスクイメージ400aを取得すると、該静的ディスクイメージから設定情報を抽出する。
ステップS904では、検出部712は、抽出した設定ファイルを有するソフトウェアを記憶する仮想マシン200aの管理者を特定する。ここでは、検出部712は、保守管理装置800の管理者を特定する。
ステップS906では、検出部712は、通信部702から保守管理装置800へ、設定ファイルを通知する。
第3の実施形態において、管理サーバ700の検出部712は、実施した操作を記憶しておき、取得部710が出力した設定ファイルに該操作の内容が反映されている場合には操作が正しく実施されていると判定し、該操作内容が反映されていない場合には操作が正しく実施されていないと判定するようにしてもよい。そして、検出部712は、操作が正しく実施されているか否かの判定結果を示す情報を通信部702から管理者へ通知するようにしてもよい。
実施形態に係る通信システムによれば、保守管理装置800は、仮想マシン200の設定ファイルを取得することができる。管理者は、設定ファイルを検査することによって、設定等に不具合があるか否かの検査ができる。
前述した実施形態では、仮想化基盤1に仮想マシン20aと仮想マシン20bと仮想マシン20cとが含まれる場合について説明したがこの例に限られない。例えば、仮想化基盤1に含まれる仮想マシンの数は、1個−2個であってもよいし、4個以上であってもよい。前述した実施形態では、仮想化基盤1にストレージ30が含まれる場合について説明したがこの例に限られない。例えば、仮想化基盤1に含まれるストレージの数は、2個以上であってもよい。この場合、複数のストレージに各仮想マシン200の静的ディスクイメージ400が分散して記憶されてもよい。前述した実施形態では、ストレージ30に静的ディスクイメージ40aと静的ディスクイメージ40bと静的ディスクイメージ40cとが含まれる場合について説明したがこの例に限られない。例えば、ストレージ30に含まれる静的ディスクイメージ40aは、1個−2個であってもよいし、4個以上であってもよい。
前述した実施形態では、管理サーバ700の処理部714に、仮想マシン200の仮想マシンIDと該仮想マシン200のIPアドレスとが関連付けられた仮想マシンIDIPアドレス対応テーブルが記憶される場合について説明したが、この例に限られない。たとえは、仮想マシンIDと該仮想マシン200のIPアドレスとに加え、ホスト名を関連づけて記憶するようにしてもよい。前述した実施形態では、仮想マシン200にソフトウェアが新たにインストールされた場合や、仮想マシン200のソフトウェアにセキュリティパッチが適用される場合等に、仮想マシン200のソフトウェアの情報の静的ディスクイメージ400をストレージ300に再構築する場合について説明したが、この例に限られない。例えば、管理サーバ700は、仮想マシン200の静的ディスクイメージ400を定期的にストレージ300に再構築することによって、静的ディスクイメージ400を更新するようにしてもよい。この場合、管理サーバ700は、仮想マシン200の静的ディスクイメージと、ストレージ300に記憶されている静的ディスクイメージとの間に差分がある場合に、仮想マシン200の静的ディスクイメージ400をストレージ300に記憶するようにしてもよい。
前述した実施形態では、仮想マシン200にインストールされるソフトウェアの情報が変更された場合に新たな静的ディスクイメージで置き換える場合について説明したが、この例に限られない。例えば、新たな静的ディスクイメージを記憶するようにしてもよい。この場合、仮想マシン200毎に複数の静的ディスクイメージIDが発行される。これによって、仮想マシン200にインストールされているソフトウェアの情報の履歴を取得することができる。前述した実施形態では、管理サーバ700が、仮想マシン200のソフトウェアの情報の静的ディスクイメージがストレージ300に記憶される際に、該静的ディスクイメージのIDと仮想マシンのIDとを収集する場合について説明したが、この例に限られない。例えば、管理サーバ700は、定期的に、静的ディスクイメージのIDと仮想マシンのIDとを収集するようにしてもよい。
前述した実施形態では、管理サーバ700は、脆弱性条件に合致する静的ディスクイメージを検出した場合に、保守管理装置800へ通知する場合について説明したが、この例に限られない。例えば、脆弱性条件に合致する静的ディスクイメージに対応するソフトウェアの情報を記憶する仮想マシンを管理する人、組織へ直接通知するようにしてもよい。
前述した実施形態では、管理サーバ700は、仮想マシン200の静的ディスクイメージ400を取得した後に、ソフトウェアの脆弱性情報を取得する場合について説明したが、この例に限られない。例えば、管理サーバ700は、定期的にソフトウェアの脆弱性情報を取得してもよい。この場合、図7のステップS704は省略される。前述した実施形態では、管理サーバ700は、ストレージ300から取得した静的ディスクイメージから構成情報を取得する場合について説明したが、この例に限られない。例えば、管理サーバ700は、ストレージ300に構成情報を要求する構成情報要求を送信し、ストレージ300は、管理サーバ700が送信した構成情報要求を受信すると、記憶している静的ディスクイメージ400から、構成情報要求によって指定された構成情報を取得し、取得した構成情報を管理サーバ700へ送信するようにしてもよい。これによって、通信網50に対する負荷を低減できる。
前述した実施形態に係る通信システムは、仮想化基盤に限らず、独立した筐体を有するハードウェアで構成されるサーバや保守管理装置へも適用できる。つまり、保守管理装置からの命令によって、サーバにインストールされたソフトウェアのバックアップを作成することができる。クラウドネットワークサービス等の仮想化基盤が上述した機能を有することによって、仮想マシンにインストールされたソフトウェアのバックアップを容易に作成することができる。
以上、本発明の実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更、組合せを行うことができる。これら実施形態は、発明の範囲や要旨に含まれると同時に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
なお、上述の仮想マシン200、ストレージ300、管理サーバ700、及び保守管理装置800は内部にコンピュータを有している。そして、上述した各装置の各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
上述した実施形態において、収集部706は収集部の一例であり、管理部708は管理部の一例であり、取得部710は取得部の一例であり、静的ディスクイメージはディスクイメージの一例であり、検出部712は検出部の一例であり、通信部702は通知部の一例である。
1…仮想化基盤、50…通信網、10…管理機構、20a、20b、20c…仮想マシン、30…ストレージ、40a、40b、40c…静的ディスクイメージ、200a、200b、200c…仮想マシン、300…ストレージ、400a、400b、400c…静的ディスクイメージ、202a、202b、202c…通信部、204a、204b、204c…制御部、210a、210b、210c…処理部、212a、212b、212c…記憶部、302…通信部、304…制御部、306…管理部、308…記憶部、400a、400b、400c…静的ディスクイメージ、500…仮想マシン管理部、502…作成部、504…更新部、700…管理サーバ、702…通信部、704…制御部、706…収集部、708…管理部、710…取得部、712…検出部、714…処理部、716…記憶部、800…保守管理装置、802…通信部、804…操作部、806…表示部、808…制御部、810…命令作成部、812…処理部、814…記憶部

Claims (11)

  1. 仮想マシンのソフトウェアの情報を収集する収集部と、
    前記収集部が収集したソフトウェアの情報を管理する管理部と、
    前記仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、前記管理部が管理している前記ソフトウェアの情報を取得する取得部と
    を備える、管理サーバ。
  2. 前記収集部は、前記仮想マシンのディスクイメージを収集し、
    前記管理部は、前記収集部が収集した前記ディスクイメージを管理する、請求項1に記載の管理サーバ。
  3. 前記仮想マシンに含まれるソフトウェアが変更された場合に、前記収集部は、前記仮想マシンが作成するディスクイメージを収集する、請求項2に記載の管理サーバ。
  4. 前記取得部が取得した前記ソフトウェアの情報に基づいて、前記仮想マシンに含まれるソフトウェアのうち、所定の条件に合致するソフトウェアを検出する検出部と、
    前記仮想マシンを管理する保守管理装置へ、前記所定の条件に合致するソフトウェアを通知する通知部と
    を備える、請求項1から請求項3のいずれか一項に記載の管理サーバ。
  5. 前記検出部は、前記仮想マシンに含まれるソフトウェアのうち、脆弱性を有するソフトウェアを検出する、請求項4に記載の管理サーバ。
  6. 前記通知部は、前記保守管理装置へ通知したソフトウェアについて、前記所定の条件に合致しなくなった場合に、前記保守管理装置へ、該ソフトウェアが前記所定の条件に合致しなくなったことを通知する、請求項4又は5に記載の管理サーバ。
  7. 前記検出部は、前記仮想マシンに含まれるソフトウェアのうち、ライセンスが許諾されているソフトウェアを検出する、請求項4から請求項6のいずれか一項に記載の管理サーバ。
  8. 前記取得部が取得した前記ソフトウェアの情報に基づいて、前記仮想マシンに含まれるソフトウェアの設定ファイルを検出する検出部と、
    前記仮想マシンを管理する保守管理装置へ、前記検出部が検出した設定ファイルを通知する通知部と
    を備える、請求項1から請求項3のいずれか一項に記載の管理サーバ。
  9. 前記保守管理装置は、前記管理サーバが通知した前記設定ファイルに基づいて、前記仮想マシンに対して、所定の操作を行う、請求項8に記載の管理サーバ。
  10. 仮想マシンのソフトウェアの情報を収集するステップと、
    前記収集するステップによって収集したソフトウェアの情報を管理するステップと、
    前記仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、前記管理するステップによって管理している前記ソフトウェアの情報を取得するステップと
    を有する、管理サーバによって実行される管理方法。
  11. 管理サーバのコンピュータに、
    仮想マシンのソフトウェアの情報を収集するステップと、
    前記収集するステップによって収集したソフトウェアの情報を管理するステップと、
    前記仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、前記管理するステップによって管理している前記ソフトウェアの情報を取得するステップと
    を実行させる、プログラム。
JP2016188970A 2016-09-28 2016-09-28 管理サーバ、管理方法、及びプログラム Active JP6456894B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016188970A JP6456894B2 (ja) 2016-09-28 2016-09-28 管理サーバ、管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016188970A JP6456894B2 (ja) 2016-09-28 2016-09-28 管理サーバ、管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018055298A true JP2018055298A (ja) 2018-04-05
JP6456894B2 JP6456894B2 (ja) 2019-01-23

Family

ID=61834065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016188970A Active JP6456894B2 (ja) 2016-09-28 2016-09-28 管理サーバ、管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6456894B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020091601A (ja) * 2018-12-04 2020-06-11 富士通株式会社 クラウドシステム及び仮想マシン管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010052999A1 (ja) * 2008-11-06 2010-05-14 日本電気株式会社 メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム
JP2012078893A (ja) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd 計算機システム、及び管理計算機

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010052999A1 (ja) * 2008-11-06 2010-05-14 日本電気株式会社 メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム
JP2012078893A (ja) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd 計算機システム、及び管理計算機

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020091601A (ja) * 2018-12-04 2020-06-11 富士通株式会社 クラウドシステム及び仮想マシン管理方法
JP7137071B2 (ja) 2018-12-04 2022-09-14 富士通株式会社 クラウドシステム及び仮想マシン管理方法

Also Published As

Publication number Publication date
JP6456894B2 (ja) 2019-01-23

Similar Documents

Publication Publication Date Title
US9477520B2 (en) Registering and accessing virtual systems for use in a managed system
US9852001B2 (en) Compliance-based adaptations in managed virtual systems
US9563460B2 (en) Enforcement of compliance policies in managed virtual systems
US9710482B2 (en) Enforcement of compliance policies in managed virtual systems
US9038062B2 (en) Registering and accessing virtual systems for use in a managed system
EP2546743B1 (en) Control and management of virtual systems
US10353724B2 (en) Automatic optimization for virtual systems
US8949826B2 (en) Control and management of virtual systems
US8234640B1 (en) Compliance-based adaptations in managed virtual systems
US8458695B2 (en) Automatic optimization for virtual systems
EP2182437A1 (en) Virtual machine system, management method of virtual machine system, and recording medium
KR20130114672A (ko) 소프트웨어를 업데이트하는 장치 및 방법
US9805197B2 (en) Secure host operating system running a virtual guest operating system
EP2859438A1 (en) Operating system
JP6456894B2 (ja) 管理サーバ、管理方法、及びプログラム
JP2019144927A (ja) 情報処理装置,情報処理システム,プログラム及び情報処理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181219

R150 Certificate of patent or registration of utility model

Ref document number: 6456894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150