JP4650203B2 - 情報システム及び管理計算機 - Google Patents

情報システム及び管理計算機 Download PDF

Info

Publication number
JP4650203B2
JP4650203B2 JP2005305163A JP2005305163A JP4650203B2 JP 4650203 B2 JP4650203 B2 JP 4650203B2 JP 2005305163 A JP2005305163 A JP 2005305163A JP 2005305163 A JP2005305163 A JP 2005305163A JP 4650203 B2 JP4650203 B2 JP 4650203B2
Authority
JP
Japan
Prior art keywords
group
software
host
standby
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005305163A
Other languages
English (en)
Other versions
JP2007114983A (ja
Inventor
英樹 ▲高▼野
聡一 ▲高▼重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005305163A priority Critical patent/JP4650203B2/ja
Priority to US11/584,719 priority patent/US8495645B2/en
Publication of JP2007114983A publication Critical patent/JP2007114983A/ja
Application granted granted Critical
Publication of JP4650203B2 publication Critical patent/JP4650203B2/ja
Priority to US13/914,631 priority patent/US8769545B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/62Uninstallation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5055Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1012Server selection for load balancing based on compliance of requirements or conditions with available server resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Hardware Redundancy (AREA)
  • Stored Programmes (AREA)

Description

本発明は、顧客の複数の業務システムに対し、複数の計算機資源の一部と、その機能を提供する情報システムに係り、特に、各業務システムが処理要求を急峻に変化させた場合でも対応できる情報システムの管理技術に関する。
オンデマンドのサービスプロバイダ、バッチ処理が中心のデータセンタその他所定量のアクセスやデータ処理を、所定期間内に扱い/処理する顧客に対し、複数の計算機資源の一部とその機能を提供する情報システムが実用に供されている。
そして情報システムを用いて業務システムを構築し、業務の効率化によってコスト削減を行うことの重要性は広く認識され、かかる情報システムの需要は増加の一途をたどっている。このような情報システム、例えば、不特定多数の顧客に対してアクセス可能に公開するインターネットWebサイトの運営では、想定される負荷(アクセス又は処理要求)の最大値を、処理できる計算機資源を常に割当てている。
このため、情報システムは、通常の低い負荷に対しては過剰な計算機資源を保有することになり、かかる計算機資源を如何に有効に活用するかが課題となる。
特開2004-110791は、複数の業務システムで共通に利用できるホストリソースを予め用意し、各業務システム毎に想定される最大負荷を乗り切れるだけのホストリソースを用意しなくても、予想外の高負荷を乗り切ることができるとする。ここでは、サーバプールからホストを取り出し、業務システムに組み込む準備として事前に用意していたディスクイメージ(ホストリソースを“active”とするに足るソフトウェア群)をホストにコピーしている。
これに関連するコピー技術については、例えば、特開2003-316581では、ホストにインストール済みのソフトウェアのリストと、これからホストにインストールしようとしているソフトウェアのリストを比較し、差分のみを複数の計算機資源を対象にインストールすることでコピーの効率化を図っている。
また、特開2005-141605は、過去の稼動履歴に基づく負荷予測を用いて、デッドスタンバイ状態をもつ待機系計算機リソースを、稼動系計算機リソースに投入すること、及び、論理的なサーバの移動(プロビジョニング)につき簡単に触れている。
特開2004−110791号公報 特開2003−316581号公報 特開2005−141605号公報
ある業務システムに処理要求が集中した場合に、待機させておいた計算機を融通する情報システムが知られている。例えばWebサイト運営の情報システムでは、複数台のサーバが待機しているサーバプールの計算機資源へ処理要求のアクセスを割当てる処理を行っている。また、デッドスタンバイ状態の待機系計算機リソースを新たにサーバプールに加え、処理要求に対応させている。
従来は融通の際に、稼動中の計算機のディスクイメージ(ソフトウェア)を全て、待機計算機へコピーしていたため、準備時間が掛かり過ぎる。つまり業務システムの稼動計算機(稼動ホスト)のディスクイメージをコピーするにしても、イメージの容量に比例して準備に要する時間がかかってしまい、予想外の急激な負荷変動に迅速に対応することが困難であった。
また複数台のサーバ(待機系計算機リソース)が配置されているサーバプールから、最も迅速に業務システムに割当てられるサーバを見つけること、その見つけ出したサーバに対してどのようなソフトウェアの環境構築手段を用いれば最も迅速に業務システムに割当てられるか、具体的に明らかにされておらず、どのように情報システムを構築すればよいのか不明であった。
待機計算機のソフトウェアと、業務システムが要求するそれとの差異毎に、待機計算機(複数)を動的にグループ分けする機能を情報システムに持たせる。計算機融通の際に、ソフトウェア構成でグループ分けした待機計算機を検索し、抽出し、ソフトウェアの環境構築を迅速に完了させる。稼動計算機を待機させる際は、稼動していた業務システムと、ソフトウェアの構成が同じグループに帰属させる。計算機の稼動/待機状態を監視し、適宜、計算機からソフトウェアを撤去して、待機計算機のグループを変更し、他の業務システムに使用可能な範囲を拡張しておく。
1)本願の情報システムは、仮想的な保管場所(repository)に待機する計算機資源である、待機計算機(待機ホスト)を用いて、ある業務システムに予想外の処理要求(リクエスト)が集中し、対応する情報システムで稼動しているホスト(稼動ホスト)が高負荷になった場合に、待機ホストを保管場所から業務システムの処理のために割当て、高負荷を乗り切るよう待機ホストを管理している。待機ホストは、ハードウエア資源として1台と観念されるべき計算機を意味するが、セキュリティが保障されるなら1台の計算機上の複数の仮想計算機であっても良い。
2)また本願の情報システムは、ある業務システムの実行に必要とされるソフトウェア群を、複数の業務システムに渡って比較し、所定ソフトウェアのインストールの有無によって、保管場所にある待機ホストをグループ化する手段を有する。本願の情報システムは、各グループの待機ホストにインストールされるべきソフトウェアのリストを持っており、各待機ホストに是れらのソフトウェアのうちアプリケーションソフトウェアその他容量の大きなソフトウェアを予めインストールしておく手段を設ける。例えば、OS:Windows (Microsoft Corporation の登録商標)、ミドルウェア:Tomcat(Apache Software Foundation の商標)など、そのグループに属するホストにインストールされているべきソフトウェアのリストを持つ。
3)待機ホストを業務システムに割当てる際に、割当て先の業務システムとソフトウェア構成を比較し、構成が近い順に各グループを辿って待機ホストを検索する手段を設ける。これらにより新たに業務システムに割当てるべき待機ホストを迅速に見つけ、ソフトウェアの環境構築ができる。
即ち、ある業務システムの実行に、待機ホスト(サーバ)を割当てるときは、その業務システムの実行に必要な稼動ホストのソフトウェア群に、最も近いソフトウェア群を有するグループの待機ホストから順に検索する。このように計算機資源を跨って、ソフトウェアによるグループ別の検索をすることで、その業務システムの実行に対し最も早くソフトウェアの環境を構築可能な待機ホストを探し出せる。
4)業務システムに割当てていた稼動ホストを仮想的な保管場所(repository又はサーバプール)に返却する際は、返却すべきホストのソフトウェア構成と返却先の待機ホストのソフトウェア構成とを比較し、同じ構成のホストを有するグループに、アンインストールせずにそのまま戻す手段を設ける。容量の大きなソフトウェアをアンインストールする必要がない。
5)各グループにおける待機ホストの利用状況の履歴を保持し、監視し、不使用期間の長いホストが存在するならば、異なるグループにそのホストを移動する手段を設ける。異なるグループとして、より活用範囲の広いグループとする。これらにより情報システムにおける計算機資源の有効活用が図れる。ここで「不使用期間」とは、稼動ホストとならずに待機している期間であり、巨視的にみて数分から数ヶ月の、ユーザが指定する期間をいう。
仮想的な保管場所(サーバプール)から待機ホストを取り出し、業務システムに組み込むまでに要する時間を短縮し、業務システムに予想外の高負荷が発生しても迅速に対応可能となる。なお、障害の発生した稼動ホストを、待機ホストに交換する際にも有効である。
<グループの概念>
稼動ホスト又は待機ホストのグループを構成する要素は、相異なる2以上の計算機資源である。ここで計算機資源には仮想計算機が含まれる。1つのハードウエア計算機上に存在する2以上の仮想計算機の間においても、本発明は成立しうるからである。
図2は、A〜Cの各業務システムが要求するソフトウェア資源と、サーバプールにおける、ソフトウェア資源の有無でグループ化した待機ホスト(ホスト自体は図示せず)との対応関係を示す図である。これを用いてグループの概念を説明する。
情報システム内で業務システムA221、業務システムB222、業務システムC223の3つのシステムが稼動しているとする。業務システムA221は、アプリケーションとしてアプリA、ミドルウェアとしてAPサーバ1、OSとしてOS1を利用する。同様に、業務システムB222は、アプリB、APサーバ1、OS1を利用する。業務システムC223は、アプリC、APサーバ2、OS2を利用する。インストールする順番は、OS、ミドルウェア、アプリケーションとなる。
各業務システムの構成ソフトウェアの差異に基づき、サーバプール200内のグループを作成する。まず業務システムA221と業務システムB222に着目すると、インストールする順(図2では下に記述しているソフトウェアから上に向かってインストールされる)にOS1とAPサーバ1が同じであるので、まずSPグループ4(204)を定める。これらの業務システムでは、アプリケーションは各々違うので、SPグループ1(201)とSPグループ3(203)も定める。業務システムCは他の業務システムと共通なソフトウェアがないため、SPグループ2(202)を定める。また、何もインストールされていない状態の待機ホストを格納するSPグループ0(205)も設ける。このようにSPグループは待機ホストが無い(0個)状態も許容する(ただしグループの枠は存在する)。
業務システムA221が新たな稼動ホストを要求した場合、まずSPグループ1(201)、SPグループ4(204)の順211で待機ホストを検索する。SPグループ1から見つかったときは、その待機ホストを、そのまま業務システムA221へ組み込むことができる。なお、「業務システムへ組み込む」とは、後述のように、図5のロードバランサ430から処理要求を受付可能とすることをいう。SPグループ4から見つかったときは、その待機ホストがプリケーションAを使える状態にして(後述)から、業務システムA221へ組み込む。
見つからなかった場合、SPグループ3(203)から待機ホストを探す(212)。ここで見つかったときは、アプリケーションBをアンインストールして、新たにアプリケーションAを使える状態にして、業務システムA221へ組み込む。
探索経路212でも見つからなかった場合、SPグループ0(205)、SPグループ2(202)の順位で待機ホストを探す(213)。このようにできるだけ業務システムA221の構成ソフトウェアに近いグループから順にホストの検索を行い、無ければ、アプリケーションのアンインストールを前提に、別のSPグループから検索を行う。
図1に、管理ホスト110を中心とした、情報システムの構成図を示す。
サーバプール130内の待機ホスト群、ホスト1(131−1)〜ホストn(131−n)を管理するために、管理ホスト110を用意する。管理ホスト110には、グループ管理テーブル122、環境構築平均時間管理テーブル123、ソフトウェアリポジトリ126、ディスクイメージリポジトリ125、割当て/返却スクリプトリポジトリ124を配する。
グループ管理テーブル122には、グループとそのグループに待機ホストを帰属させるときにインストールする必要があるソフトウェアの一覧(インストールする順序で格納されたもの)、最適な待機ホストを検索するときの検索パス、そのグループから派生するグループの一覧、そのグループに含まれるホストのホスト名及びIPアドレスの一覧、各待機ホストがそのグループに帰属した時刻を格納する(図6、後述)。
環境構築平均時間管理テーブル123は、ある業務システムのソフトウェアの環境をディスクイメージでコピーしたときに要した時間の平均値や、各ソフトウェアを個別にインストール/アンインストールしたときに要した時間の平均値を格納する。また、平均時間を計算するためにこれまでにインストールした回数も合わせて格納する。それぞれの時間は、計算機が持っている時計の時刻を、OSが取得することにより、計測できる(図7、後述)。
ソフトウェアリポジトリ126には、業務システムで利用するソフトウェアパッケージを格納し、ディスクイメージリポジトリ125には、各業務システムで利用するホストのディスクイメージを格納する。割当て/返却スクリプトリポジトリ124には、待機ホストを業務システムへ割当てるとき、又は、稼動ホストをサーバプールに返却するときに実施する手順を記述したファイルやセキュリティ保護のためのプログラムを格納する。
セキュリティ保護のためのプログラムは、稼動ホストをサーバプールに返却するときに、機密情報を削除する機能を有し、スクリプト実行手段119により実行される。情報システムは、通常は、Webサーバ、APサーバ、データベースサーバの三階層から成っており、Webサーバ、APサーバには機密情報(コンテンツ、顧客情報等)は保持されない。ただし、データベースのパスワード、コンテンツの会員番号等が保持される可能性があるため、スクリプト実行手段119による削除処理が有効である。高負荷時に融通すべき計算機資源は、WebサーバやAPサーバであり、データベースのパスワード等の機密情報の削除を上記のように行えば、セキュリティを保護できる。
上記の各テーブルやリポジトリは、管理ホスト110からアクセスできる場所にあれば良く、必ずしも同ホスト110になくても良い。
<管理ホスト110>
管理ホスト110は、次の7つの機能を実現する。
(1)業務システム追加機能:
この機能は、情報システム内に新たな業務システムが構築された場合に実施する機能である。情報システムに新たな業務システムを構築することは、主としてオペレータが行う。
業務システム追加要求106を外部要求受信手段111が受け取り(図1)、業務システム追加手順117を呼ぶ。業務システム追加手順117は、追加する業務システムの構成ソフトウェアと既存のグループのそれとの差異を調べ、グループ管理テーブル122のグループ構成を更新する(後述)。また、追加する業務システムのディスクイメージをディスクイメージリポジトリ125に、利用するソフトウェアパッケージをソフトウェアリポジトリ126に、割当て/返却スクリプトを割当て/返却スクリプトリポジトリ124に、それぞれ、登録・格納する。
(2)業務システム削除機能:
この機能は、情報システムを利用しなくなった業務システムを、管理ホスト110の管理対象からはずす処理である。業務システム削除要求107を外部要求受信手段111で受け取り、業務システム削除手順118を呼ぶ。業務システム削除手順では、削除する業務システムにのみ関連するグループの稼動・待機ホストを、グループ管理テーブル122から削除する。
また、ソフトウェアリポジトリ126、ディスクイメージリポジトリ125、割当て/返却スクリプトリポジトリ124から、削除する業務システムにのみ関連するソフトウェアやプログラムファイルを削除する。
(3)サーバリソース追加機能:
この機能は、サーバプールに新規に待機ホストをソフト的に追加する機能である。事前に、待機ホストとなる計算機資源がネットワークに接続され通信可能となった後に、サーバリソース追加要求104が発行されると、外部要求受信手段111で受け取られ、サーバリソース追加手順115が呼ばれる。サーバリソース追加手順115では、グループ管理テーブル122のSPグループ0(図2、205)に指定した待機ホストとして、新たな計算機資源を追加する。
(4)サーバリソース削除機能:
この機能は、サーバプールから待機ホストを取り除く機能である。外部要求受信手段111でサーバリソース削除要求105を受け取り、サーバリソース削除手順116を呼ぶ。サーバリソース削除手順116では、もし指定された待機ホストが業務システムに組み込まれていない状態であれば、グループ管理テーブル122から削除する。削除対象である待機ホストは、保守・点検を受けたり、ソフトウェア(BIOS)の更新を受けることとなる。
(5)ホスト割当て機能:
この機能は、サーバプール130から業務システムに待機ホストを追加する機能である。外部要求受信手段111が、ホスト割当て要求101を受け取ると、ホスト割当て手順112を呼ぶ。ホスト割当て手順112は、グループ管理テーブル122と環境構築平均時間管理テーブル123を利用して、最も早く業務環境を整備できる待機ホスト及び構築方法を検索する。ホスト割当て手順112は、その構築方法に応じてディスク一括構築手段121、ソフトウェア個別構築手段120を、適宜、呼び出す。呼出されたソフトウェア個別構築手段120は、待機ホスト1へソフトウェア配布エージェント133を送って、これを待機ホスト1で実行する。最後に、スクリプト実行手段119を用いて、待機ホスト1へスクリプト実行エージェント132を送って、割当てスクリプトを実行する。
(6)ホスト返却機能:
この機能は、業務システムに組み込まれた稼動ホストを解除し、サーバプール130に戻す機能である。外部要求受信手段でホスト返却要求102を受け取ると、ホスト返却手順113が呼び出される。ホスト返却手順113では、まず、返却スクリプトをスクリプト実行手段119を用いて、解除する対象の稼動ホストに配布し、そこでスクリプトを実行する。
その後、解除する対象の稼動ホストを、最もソフトウェアの環境の近いサーバプール130内のSPグループに帰属させる。図2の業務システムA221の場合であればSPグループ1(201)に戻す。
(7)グループ見直し機能:
この機能は、サーバグループ130内の待機ホストの使用状況の履歴を調査し、使用されていない待機ホストを、より使用範囲の広いSPグループに帰属させる。ここで「使用されていない」とは、稼動ホストとならずに待機していることを意味し、巨視的にみて数分から数ヶ月の期間、待機していることをいう。例えば、図2のSPグループ1(201)にあまり使用されていない待機ホストがあった場合には、これをSPグループ4(204)に再帰属(移動)させる。外部要求受信手段111(図1)がグループ見直し要求103を受け取ると、グループ見直し手順114が始動する。グループ見直し手順114は、ある閾値よりも長い時間不使用であった待機ホストがあった場合に、これを使用範囲の広いSPグループに移動する。閾値は、サーバプール全体で一つ設けるが、SPグループ毎に一つ、又は、待機ホスト毎に一つ設けてもよい。
SPグループ毎に一つの閾値を設定する場合は、例えば、高負荷となる頻度が低い業務システムを処理する待機ホストのグループの閾値は短くする。待機ホストがその業務システムに組み込まれて使用され返却されて、すぐに使用範囲の広いSPグループに移すためである。
待機ホスト300(図3)毎に一つの閾値を設定する場合は、例えば、スペックの高い待機ホスト300の閾値は短くし、様々な業務システムに組み込まれて使用されるようにする。逆にスペックの低い待機ホスト300は、閾値を長く設定し、あまり負荷が高くならない業務システム用ホストとし、他の業務システムで過度に負荷が高くならない限り、使用されることが無いようにする。
この機能による見直しの結果、使用範囲の広いSPグループに待機ホストを移したとき、移す先のSPグループでインストールされていてはいけないソフトウェアは、ソフトウェア個別構築手段120を用いて、適切にアンインストールしてから移す。
もし待機ホストが、図2のSPグループ2(202)や、SPグループ4(204)のようなOSインストール済みで、最も使用範囲の広いSPグループに帰属する場合は、移動しない設定とする。
<待機ホスト300>
図3に、待機ホスト300のハードウエア構成の概略を示す。これは業務システムに組み込むことで、稼動ホストとなる計算機資源でもある。
ホスト300は、ハードディスク303、中央処理装置302、メモリ301、ビデオメモリ304、表示装置305で構成される。ハードディスク303は、ソフトウェアやデータを格納することができ、格納したソフトウェアやデータは、中央処理装置302を用いて、適宜、メモリ301に格納される。メモリ301に格納されたソフトウェアは、中央処理装置302により実行される。中央処理装置302で、ビデオメモリ304にデータを書き込むと、表示装置305を通してユーザに情報を示すことができる。
また、ハードディスク303をローカルに持たず、待機ホスト300と外部ストレージ装置を光ケーブルなどで接続することで、外部ストレージ装置をソフトウェア又はデータの格納に利用してもよい。
以下に、本発明の実施の形態を説明する。
サーバプールに帰属する待機ホストを、業務システムを処理する稼動ホストの構成ソフトウェアに応じてグループ分けする。その使用頻度に応じて、待機ホストの帰属先を変更し、グループに含まれる待機ホストの数を最適化する実施例を以下に示す。
<情報システムのハードウエア構成>
種々の業務システムを処理する、情報システムの物理的構成例を図4に示す。本実施例では、稼動ホスト、待機ホスト及び管理ホストの併せて15台のホストを使用する。
ロードバランサ430は負荷分散器であり、Webアプリを経由して情報システムへ送信されて来た、ユーザからのリクエストを、情報システム内部の稼動ホストに振り分け、稼動ホストからの応答結果を、ユーザへ返送する役目を果たしている。ネットワークスイッチ440は、ロードバランサ430、稼動ホスト、管理ホスト(manager110)、待機ホストを相互に接続している。host1(401)、host2(402)は、業務システムA221のアプリケーション稼動ホストとして、host5(405)、host8(408)は、業務システムB222のアプリケーション稼動ホストとして、host10(410)は、業務システムC223のアプリケーション稼動ホストとして、それぞれ使用されている。
host-db-1(421)は、業務システムAが使用するデータを格納するデータベースソフトウェアが稼動するホストであり、host-db-2(422)は、業務システムB、業務システムCが、それぞれ、使用するデータを格納するデータベースソフトウェアが稼動するホストである。
host3(403)、host4(404)、host6(406)、host7(407)、host9(409)、host11(411)、host12(412)は、どの業務システムでも使用していない待機ホストであり、これら待機ホストは、サーバプール130に格納される。
ロードバランサ430は、業務システム毎に、仮想IP432と実際に処理をする稼動ホストの実IP433との対応付けを行う。例えば、業務システムAの仮想IP432は、10.10.10.10であるのに対し、実際に到達したリクエストを処理する稼動ホストは、host1(401)とhost2(402)なので、それぞれのIPアドレス 192.168.1.101 と 192.168.1.102 とを対応付ける。ロードバランサ430では、 10.10.10.10 宛にリクエストが届くと、192.168.1.101 又は 192.168.1.102 宛にリクエストを転送する。同様に、業務システムBの仮想IP432は、 10.10.10.20 であり、実IP433は、 192.168.1.105、及び 192.168.1.108 の二つである。業務システムCの仮想IP432は、10.10.10.30 であり、実IP433は、192.168.1.110 である。本実施例では、簡単のために、全ての業務システムが同一のLAN内で処理されることを前提としている。
図5に、複数の業務システムA〜Cと、データベース用ホストを含む稼動ホスト及びロードバランサ430の論理構成を示す。業務システムA221は、host1(401)、host2(402)、host-db-1(421)で構成され、host1(401)及びhost2(402)には、各々、業務システムAのアプリケーションのユーザからのリクエストを処理する、APサーバ及びアプリケーションAを配置し、host-db-1(421)には、アプリケーションAが使用するデータを格納したデータベースソフトウェアを配置する。業務システムAのアプリケーションへのリクエストは、ロードバランサ430がhost1(401)か又はhost2(402)に振り分ける。
業務システムB222は、host5(405)、host8(408)、host-db-2(422)で構成し、host5(405)、host8(408)には、各々、APサーバ及びアプリケーションBを配置し、host-db-2(422)には、アプリケーションBが使用するデータを格納したデータベースソフトウェアを配置する。業務システムBのアプリケーションへのリクエストは、ロードバランサ430がhost5(405))か又はhost8(408)に振り分ける。
業務システムC(223)は、host10(410)、host-db-2(422)で構成し、host10(410)には、APサーバ及びアプリケーションCを配置し、host-db-2(422)には、アプリケーションCが使用するデータを格納したデータベースソフトウェアを配置する。つまり、host-db-2(422)のデータベースソフトウェアには、アプリケーションBとアプリケーションCが使用するデータを格納する。業務システムCのアプリケーションへのリクエストは、ロードバランサ430を通してhost10(410)に到達する。このような構成の場合、アプリケーションが稼動するホストを増加させ、負荷分散する対象を増やすと業務システムの性能が向上する場合がある。
本実施例は、ある業務システムへのリクエストが集中し、レスポンスタイムの低下に代表されるような、性能の低下が発生した場合、サーバプール130から待機ホストを選択して、アプリケーションを実行する稼動ホストを増加させるような、情報システムである。
<情報システムのソフトウェア構成>
図1に情報システムのソフトウェア構成を示す。サーバプール130の管理は、管理ホスト110で行う。管理ホスト110は、グループ管理テーブル122、環境構築平均時間管理テーブル123、ソフトウェアリポジトリ126、ディスクイメージリポジトリ125、割当て/返却スクリプトリポジトリ124を有している。
図6に、グループ管理テーブル122を示す。同テーブル中、業務A、業務B、業務Cは、各々、業務システムA221、B222、C223を表わす。各業務システムに組み込まれた稼動ホストは、サーバプール130内に存在しているわけではないが、サーバプール130内の待機ホストと同列に、グループ管理テーブル122で管理する。管理する項目は、ホストのグループを識別するID601、そのホストが稼動ホストである(true)のか待機ホストである(false)のかを表わす業務フラグ602、各々の識別されたグループに帰属するときにインストールされているべき構成ソフトウェア一覧603(ホスト検索パスが示すグループの構成ソフトウェアとの差分のみ)、業務システムが稼動ホストを要求し、待機ホストを求めてサーバプール内を検索するためのホスト検索パス604(グループID)、そのグループから派生する別のグループである派生グループ一覧605(グループID)、グループに帰属する待機ホスト(又は稼動ホスト)一覧606、ホストのIPアドレス一覧607、ホストをそのグループに帰属せしめた配置時刻608である。
図7に、環境構築平均時間管理テーブル123を示す。同テーブル123には、ディスクイメージのコピーに、又は、個別のソフトウェアのインストールに、それぞれ要した時間(平均時間)701、アンインストールに要した時間(平均時間)702、インストール回数703、アンインストール回数704を格納する。図7の例では、業務システムA〜Cは、アンインストールする意味がないためアンインストール回数は「−」と表示されている。もしアンインストールされるならば、「アンインストールに要した時間」に反映される。ここでは、インストール回数が複数回あり、各業務システムを実行する計算機資源が増加していることを意味している。
ソフトウェアリポジトリ126には、業務システムが使用するソフトウェアパッケージを格納する。ディスクイメージリポジトリ125には、業務システムが使用する稼動ホストのディスクイメージを格納する。割当て/返却スクリプトリポジトリ124には、待機ホストを業務システムに組み込むとき又は業務システムから稼動ホストをサーバプール130に戻すときに実施するスクリプトを、それらのOSの種類毎に格納する。スクリプトは、スクリプト実行エージェント132(図1)により、業務システムに応じたOS上で実行するものとする。
管理ホスト110では、業務システム追加、業務システム削除、サーバリソース追加、サーバリソース削除、ホスト割当て、ホスト返却、グループ見直しの7つの機能を実現する。以下、各機能について説明する。
図8に、業務システム追加手順117のPAD(Problem Analysis Diagram)を示す。このPADは、追加された業務システムの構成ソフトウェアと、既存のグループ管理テーブル122に登録されているホストの構成ソフトウェアとの差分を検出し、グループ管理テーブル122を再構成する手順を表している。
業務システム追加手順117を呼ぶときに、引数として業務名、構成ソフトウェア一覧、ソフトウェアパッケージ、ディスクイメージ、割当てスクリプト、返却スクリプトを指定する。構成ソフトウェア一覧は、業務システムを構成する稼動ホストが使用するソフトウェアの一覧であり、これはインストール順序に従った配列で与える。ソフトウェアパッケージは、これらのソフトウェアを個別に稼動ホストにインストールするときに用いるインストールデータである。ディスクイメージは、業務システムを稼動ホスト上に構築したときのディスク内容の全データである。割当てスクリプトは、待機ホストを業務システムに組み込む際に実施すべき手順である。返却スクリプトは、業務システムから稼動ホストをサーバプールに返却する際に実施すべき手順である。スクリプトはプログラムで実現する。
ソフトウェアパッケージ登録のステップ801では、引数で与えられたソフトウェアパッケージをソフトウェアリポジトリ126に登録する。ディスクイメージ登録のステップ802では、引数で与えられたディスクイメージを、業務名をキーとしてディスクイメージリポジトリ125に登録する。割当てスクリプト及び返却スクリプト登録のステップ803では、割当て/返却スクリプトリポジトリ124に業務名をキーにして登録する。
次に、グループ作成のステップ804で、IDが業務名、業務フラグがtrue、構成ソフトウェアなし、ホスト検索パスなし、派生グループなしのグループを作成する(以下、新業務グループと呼ぶ)。グループリスト更新のステップ805で変数グループリストに、全グループのIDを設定する。そして次の作業を繰り返す(806)。
グループリストについて、グループに帰属するホストの構成ソフトウェアを取得するステップ808と、構成ソフトウェア一覧との比較のステップ809を繰り返す(807)。構成ソフトウェア比較ステップ809では、インストール順に従ってグループに帰属するホストの構成ソフトウェアと、追加する業務システムの稼動ホストの構成ソフトウェアを比較する。まず最初は、OSが一致するグループを探すことになる。
構成ソフトウェアが一つでも一致したグループを見つけた場合(810)であって、見つけたグループ(発見グループと呼ぶ)のホストを構成するソフトウェアが、追加する業務システムの稼動ホストの構成ソフトウェアのサブセットであった場合(811)には、次の処理を行う。ここで、発見グループの構成ソフトウェアが、例えば、APサーバ1、OS1であり、追加する業務システムの稼動ホストの構成ソフトウェアが、アプリA、APサーバ1、OS1であった場合、発見グループはサブセットである。
即ち、グループリスト更新のステップ812で、発見グループの派生グループをグループリストに格納する。また、グループリストについて繰り返すステップ807から実施することで、発見グループの派生グループの中から次に一致するグループを探す。このとき、以前にインストール順序に従って、どこまで一致しているのかを記憶しておき、その続きが一致しているグループを探すことになる。
もし発見グループの構成ソフトウェアが追加する業務システムの構成ソフトウェアのサブセットではない場合には、既存のグループを分割する必要がある。
まず、グループ作成ステップ813で、既存のグループと新しい業務システムに関連するグループの根となるグループ(以下、根グループという)を作成する。このときの引数は、IDがユニークなID、業務フラグがfalse、構成ソフトウェアが、発見グループの構成ソフトウェアと追加する業務システムの構成ソフトウェアのインストール順にサーチして最初に一致する部分、ホスト検索パスが発見グループのホスト検索パス、派生グループなしとする。発見グループの構成ソフトウェア更新のステップ814で、発見グループの構成ソフトウェアのうち、追加する業務システムの構成ソフトウェアと一致する部分を削除する。次のグループ作成ステップ815では、IDがユニークなID、業務フラグがfalse、構成ソフトウェアが追加する業務システムの構成ソフトウェアのうち、発見グループの構成ソフトウェアと一致しない部分、ホスト変換パスが根グループのID、派生グループが業務名のグループ(以下、新グループという)を作成する。
根グループの派生グループ更新のステップ816で、根グループの派生グループに発見グループと新グループのIDを設定する。発見グループのホスト検索パス更新ステップ817で、発見グループのホスト検索パスに根グループを設定する。新業務グループのホスト検索パス更新のステップ818で、新業務グループのホスト検索パスに新グループのIDを設定する。そして繰り返しを抜ける(819)。
構成ソフトウェアが一つでも一致するグループを見つけられなかった場合、グループ作成ステップ820で引数にIDがユニークなID、業務フラグにfalse、構成ソフトウェアにこれまで発見したグループの構成ソフトウェアと追加する業務システムの構成ソフトウェアの差分、ホスト検索パスに最後に発見したグループ、派生グループに新業務グループを指定して、追加する業務システムの全ての構成ソフトウェアを含む独立したグループを作成する。そして繰り返しを抜ける(821)。
図9に業務システム削除手順118のPADを示す。このPADは、業務システム、及び、その業務システムが存在したために存在していたホストをグループ管理テーブル122から削除する手順を表している。
業務システム削除手順118は、引数に業務名を持つ。まず、ID更新ステップ901でIDに業務名を格納する。以下の処理を繰り返す(902)。
IDが示すグループからホスト検索パス取得ステップ903で、ホスト検索パスを取得する。ホスト検索パスが示すグループの派生グループからID削除ステップ904で、ホスト検索パスに対応するグループの派生グループからIDを削除する。IDが示すグループのホストとIPの一覧取得ステップ905で、ホストを一時的に保持する。保持しているホストの一覧を、サーバリソース追加手順115を用いて、サーバプールに追加し直す。IDが示すグループ削除ステップ906でそのIDのホストを削除する。ID更新ステップ907でIDにホスト検索パスを設定する。IDが0(908)の場合、繰り返しを抜ける(909)。IDが示すグループから派生グループ取得ステップ910で派生グループを取得する。派生グループの数が2以上(911)であれば、繰り返しを抜ける(912)。
派生グループの数が1(913)であれば、分割しているグループを統合する。派生グループの構成ソフトウェア更新ステップ914で、派生グループの構成ソフトウェアにIDで示されるグループの構成ソフトウェアを追加し、派生グループのホスト検索パス更新ステップ915で、派生グループのホスト検索パスに、IDで示すグループのホスト検索パスを設定し、IDが示すグループのホスト検索パスが示すグループの派生グループ更新ステップ916でIDが示すグループのホスト検索パスが示すグループの派生グループにIDが示すグループの派生グループを設定する。IDが示すグループのホストとIPの一覧取得ステップ917で、ホストの一覧を取得する。サーバリソース追加手順115にて取得したホストをサーバプールに追加し直す。IDが示すグループ削除ステップ918で、グループを削除し、繰り返しを抜ける(919)。
図10にサーバリソース追加手順115のPADを示す。このPADは、サーバプール130に、複数の待機ホスト300を新規に登録する手順を表している。引数としてホスト名一覧、IPアドレス一覧を取る。追加するホストは予めネットワークに物理的に接続されている必要がある。本実施例では、追加するホストにホスト名、IPアドレスを適切に設定しネットワークスイッチ440のポートにLANケーブルで接続する。サーバリソース追加機能は、ホスト名一覧とIPアドレス一覧を引数に取る。全てのホスト名について次の作業を繰り返す(1001)。
IDが0のグループのホスト更新ステップ1002でホスト名、IPアドレスで指定されたホストを追加する。配置時刻更新ステップ1003で、追加したホストの配置時刻に現在時刻を設定する。
図11に、サーバリソース削除手順116のPADを示す。このPADは、サーバプール130に登録されている待機ホスト300を、削除する手順を表している。引数としてホスト名を取る。ホスト名を含むグループ検索ステップ1101で、引数で渡されたホスト名を含むグループを探し、ホストを含むグループの業務フラグがfalse1102であれば、グループからホスト削除ステップ1103で見つけたグループから、指定されたホストを削除する。業務フラグがfalseでなければ削除できない旨メッセージを出す(1104)。
図12にホスト割当て手順112のPADを示す。このPADは、業務に最も早く組み込める待機ホストをサーバプール130から検索し、見つけたホスト300のソフトウェアの環境を構築し、業務システムに割当てる手順を表す。引数として業務名を取る。
まず、ID更新ステップ1201で、業務名が示すグループのホスト検索パスをIDに設定する。次の作業を繰り返す(1202)。
パス検索履歴にID追加のステップ1203で、変数パス検索履歴にIDを追加する。IDが示すグループにホストが存在する(1204)なら、グループIDとホスト名記録のステップ1205で見つけた、グループIDとホスト名を保持し、繰り返しを抜ける(1206)。ID更新ステップ1207でIDが示すグループのホスト検索パスをIDに設定する。
IDが0(1208)であれば、countに0を設定のステップ1209を実施する。パス検索履歴について繰り返す(1210)。
countに1加算のステップ1211を実施する。IDが示すグループの派生グループ取得のステップ1212で、派生グループを取得し、パスリストにID追加のステップ1213で、変数パスリストにIDの値を追加し、ホスト検索手順1300の引数として派生グループ、パスリストを指定して呼び出す。ホスト検索の結果、ホストが見つかった1214ならグループIDとホスト名記録のステップ1215で見つけたホストが所属するグループとホスト名を保持し、繰り返しを抜ける(1216)。
もし、ホストが見つからなかったらフラグ更新ステップ1217で、割当て先業務システムに近いアプリが見つからなかったことを記録し、IDが0のグループの派生グループ取得のステップ1218で、グループ0の派生グループを取得し、パスリストにID(0)設定のステップ1219でパスリストにIDを設定する。
ホスト検索手順1300において引数として派生グループとパスリストを指定して実行する。ホスト検索の結果、ホストが見つかった(1220)なら、グループIDとホスト名記録のステップ1221により、見つけたホストの所属するグループIDとホスト名を保持し、繰り返しを抜ける(1222)。ホストが見つからなかったなら、サーバプール内にホストがない旨をユーザに通知(1223)し、終了する(1224)。
ホストが見つかって、ループを抜けたなら、グループIDが示すグループから、ホスト名削除ステップ1225で、グループIDが示すグループからホスト名を削除する。パス検索履歴の要素数を1〜countに修正のステップで、ホスト検索中に探索しただけの履歴を作る(パス検索履歴からcount以降を削除する)。ホスト環境構築手順1400を、業務名、ホスト名、パス検索履歴、パスリスト、フラグを引数に指定して起動させる。
図13にホスト検索手順のPADを示す。このPADは、ホスト検索パス604を辿ることでホストを見つけられなかったときに、逆に派生グループ一覧605を辿ることで最も早く業務システムに組み込めるサーバを検索する手順を表す。ホスト割当て手順112で利用する。引数には、派生グループと、パスリストを指定する。派生グループが存在しない(1301)なら終了する(1302)。派生グループ(ID)について次を繰り返す(1303)。
パスリストにID追加のステップを実施する(1304)。もしIDに対応するグループの業務フラグがtrue1305であれば、次のグループIDについて繰り返す。IDが示すグループのホスト取得のステップ1307を実施し、ホストが見つからなかった場合(1308)、IDが示すグループの派生グループ取得のステップ1309を実施し、グループが見つからなかった場合(1310)終了する(1311)。
ホスト検索手順1300を、IDが示すグループの派生グループ、パスリストを引数に指定して実行する。ホストが見つかった場合(1312)、返り値としてグループIDとホスト名を返して終了(1313)する。ホストが見つからなかった場合、パスリストの最後のID削除ステップ1314を実施する。
図14に、ホスト環境構築手順のPADを示す。このPADは、業務に組み込むためにサーバプール130から見つけたホスト300に、ソフトウェアの環境構築を施す手順を表す。環境構築平均時間管理テーブルを用いて、最も早くソフトウェアの環境を構築できる手順を選択し、その方法でホスト300のソフトウェアの環境を整える。ホスト割当て手順112で利用する。ここでは、環境構築平均時間管理テーブル123を参照し、ソフトウェア個別インストールを実施したときに要する時間を算出し、この時間と、ディスクイメージでインストールする場合に要する時間とを比較し、短い方の時間を選択して、ソフトウェアの環境を構築する。
アンインストール・インストールを繰り返すだけで業務に組み込み可能なホストが全く見つからなかったことを示すフラグが立っている(1401)なら、ディスク一括構築手段121を、引数にホスト名と業務名を指定して呼ぶ。ディスク一括構築手段では、ディスクイメージリポジトリから業務名に対応するディスクイメージを取得して、ホストにコピーする。フラグが立っていないなら、個別にインストールする場合に要する時間を算出する。ディスクイメージインストール時間取得ステップ1402で、ディスクイメージで構築する場合の予想時間を取得する。個別インストール時間に0を設定のステップ1403で、変数をクリアする。
パスリストに格納した各IDについて以下を繰り返す(1404)。IDが示すグループの構成ソフトウェア取得ステップ1405で、構成ソフトウェア一覧を取得し、取得した構成ソフトウェアの各要素について、次を繰り返す(1406)。
ソフトウェアアンインストール時間取得ステップ1407で、環境構築時間管理テーブル123からソフトウェアインストール時間の平均を取得し、個別インストール時間に加算のステップ1408で合計を計算し、アンインストールリストにソフトウェア名追加ステップ1409を実行する。
次に、ホスト検索履歴に格納した各IDについて次を繰り返す(1410)。IDが示すグループの構成ソフトウェア取得のステップ1411で、構成ソフトウェア一覧を取得し、取得した構成ソフトウェアの各要素について次を繰り返す(1412)。ソフトウェアインストール時間取得ステップ1413で、環境構築時間管理テーブル123からソフトウェアインストール時間の平均を取得し、個別インストール時間に加算ステップ1414で合計を計算し、インストールリストにソフトウェア名追加ステップ1415を実行する。
ディスクイメージでインストールする時間より、個別インストール時間の方が長い(1416)なら、ディスク一括構築手段121を、引数にホスト名、業務名を指定して呼ぶ。ディスクイメージインストール時間より個別インストール時間の方が短ければ、ソフトウェア個別構築手段120を、ホスト名、インストールソフトウェアリスト、アンインストールリストを引数として呼ぶ。
最後に割当てスクリプト取得ステップ1417で割当て/返却スクリプトリポジトリ124から業務名に対応する割当てスクリプトを取得し、スクリプト実行手段119で取得したスクリプトを実行する。ソフトウェア個別構築手段120、ディスク一括環境構築手段121を実行した際は、環境構築平均時間管理テーブル123の平均時間を更新する。
図15に、ホスト返却手順113のPADを示す。このPADは、業務システムに組み込まれていたホスト300をサーバプール130に返却する手順を表している。返却されたホストは、その業務システムの構成ソフトウェアと同じ構成ソフトウェアを持つグループに登録する。引数に業務名とホスト名を取る。
返却スクリプト取得ステップ1501では、割当て/返却スクリプトリポジトリ124から業務名に対応する返却スクリプトを取得する。スクリプト実行手段119で、返却スクリプトを実行する。業務名が示すグループのホスト検索パス取得ステップ1502を実施し、ホスト検索パスが示すグループにホスト追加ステップ1503で、返却するホストを登録する。また、配置時刻更新ステップ1504にてホストを返却した時刻(現在時刻)を記録する。業務名が示すグループから、ホスト削除ステップ1505を実行して終了する。
図16に、グループ見直し手順114のPADを示す。このPADは、グループ管理テーブル122の配置時刻を参照し、長い期間、サーバプールに帰属したままのホスト300があった場合、より使用範囲の広いホストのグループに、ホスト300を移す手順を表す。ホスト300がグループを移動する際には、適宜ソフトウェアのアンインストールを実施する。引数にグループ移動しきい値を取る。
グループIDリスト更新ステップ1601で、グループIDリストに全グループのIDを設定する。グループIDリストについて、次を繰り返す(1602)。
IDが示すグループから、ホスト名一覧取得のステップ1603を実施する。ホストがなかった場合(1604)、次のIDについて繰り返す(1605)。全ホスト名について次を繰り返す(1606)。ホストの配置時刻取得1607を実施する。配置時刻から現在時刻を引いた値がグループ移動しきい値を越えている(1608)なら、IDが示すグループのホスト検索パス取得ステップ1609を実施する。
もし、ホスト検索パスが0又は存在しない場合(1610)、次のホスト名について繰り返す(1611)。アンインストールリスト更新ステップ1612で、アンインストールリストにIDが示すグループの構成ソフトウェア一覧を設定する。ソフトウェア個別構築手段120で、アンインストールリストのソフトウェアをアンインストールする。ホスト検索パスが示すグループにホスト登録ステップ1613でグループを移動する。配置時刻更新ステップ1614で配置時刻に現在時刻を記録する。IDが示すグループからホスト削除ステップ1615を実施する。
仮想計算機を含む複数の計算機資源を用いて、複数のアプリケーションの機能を、それぞれ、複数の顧客に提供する情報システム、例えば、企業内の情報システム部門や、行政機関が管轄するデータセンターに適用できる。計算機資源は、内部バス、インターネット、光ケーブルその他通信線路により、自己の記憶媒体、ストレージその他外部記憶装置に接続されている。情報システムに対する処理要求が急増しても、待機計算機を処理に割当てることで、アプリケーション機能の応答性を劣化させない効果がある。また、障害の発生した稼動ホストを、待機ホストに交換する際にも有効である。
管理ホスト110を中心に示した情報システムの構成図である。 各業務システムが要求するソフトウェア資源と、サーバプールで待機する計算機のソフトウェア資源との差異でグループ分けした様子を示す図である。 待機ホスト300のハードウエア構成の概略を示す図である。 種々の業務システムを処理する情報システムの物理的構成例を示す図である。 複数の業務システムA〜Cと、データベース用ホストを含む稼動ホスト及びロードバランサ430の論理構成を示す図である。 図1のグループ管理テーブル122を示す図である。 図1の環境構築平均時間管理テーブル123を示す図である。 図1の業務システム追加手順117のPADである。 図1の業務システム削除手順118のPADである。 図1のサーバリソース追加手順115のPADである。 図1のサーバリソース削除手順116のPADである。 図1のホスト割当て手順112のPADである。 ホスト検索手順のPADである。 ホスト環境構築手順のPADである。 ホスト返却手順113のPADである。 グループ見直し手順114のPADである。
符号の説明
101……ホスト割当て要求、 102……ホスト返却要求、
103……グループ見直し要求、 104……サーバリソース追加要求、
105……サーバリソース削除要求、 106……業務システム追加要求、
107……業務システム削除要求、 110……管理ホスト、
111……外部要求受信手段、 112……ホスト割当て手順、
113……ホスト返却手順、 114……グループ見直し手順、
115……サーバリソース追加手順、 116……サーバリソース削除手順、
117……業務システム追加手順、 118……業務システム削除手順、
119……スクリプト実行手段、 120……ソフトウェア個別構築手段、
121……ディスク一括構築手段、 122……グループ管理テーブル、
123……環境構築平均時間管理テーブル、
124……割当て/返却スクリプトリポジトリ、
125……ディスクイメージリポジトリ、
126……ソフトウェアリポジトリ、 130……サーバプール、
131−1……ホスト1、 131−n……ホストn、
132……スクリプト実行エージェント、
133……ソフトウェア配布エージェント。

Claims (7)

  1. 複数の計算機を相互に接続し、複数の業務システムを稼動し、ロードバランサを経由して、当該複数の業務システムにアクセス可能な情報システムであって、
    OS、ミドルウェア及びアプリケーションを含む複数のソフトウェアから構成される第1の前記業務システムについて、これを稼動させる1以上の前記計算機(以下、第1の稼動計算機という)と、
    OS、ミドルウェア及びアプリケーションを含む複数のソフトウェアから構成され、第1の前記業務システムとは異なる第2の前記業務システムについて、これを稼動させる1以上の前記計算機(以下、第2の稼動計算機という)と、
    前記第1の稼動計算機を構成する複数のソフトウェアの少なくとも一部と同一のソフトウェアを含む複数のソフトウェアで構成され、前記第1の業務システムを稼動すべく待機している、1以上の前記計算機(以下、第1の待機計算機という)と、
    前記第2の稼動計算機を構成する複数のソフトウェアの少なくとも一部と同一のソフトウェアを含む複数のソフトウェアで構成され、前記第2の業務システムを稼動すべく待機している、1以上の前記計算機(以下、第2の待機計算機という)と、
    前記第1及び第2の業務システムが要求する複数のソフトウェアを含む、インストールされている構成ソフトウェアの差異に基づき、前記第1及び第2の待機計算機を含む複数の待機計算機をグループに分類したグループ管理テーブルを生成し、通信線を介して前記情報システムのシステム構成を管理する管理計算機と、
    を有することを特徴とする情報システム。
  2. 請求項1記載の情報システムにおいて、
    前記管理計算機は、前記第1及び第2の待機計算機が、前記グループに分けられたときからの経過時間を監視し、前記経過時間が所定時間を超える場合、前記第1又は第2の待機計算機の1つを構成するソフトウェアの全部又は一部をアンインストールし、撤去する該グループに帰属する第1又は第2の待機計算機を他のグループに帰属する待機計算機として、前記グループ管理テーブルを再構成し、管理することを特徴とする情報システム。
  3. 請求項1又は2に記載の情報システムにおいて、
    前記管理計算機は、
    第1の前記業務システムを構成するソフトウェアと、第2の前記業務システムを構成するソフトウェアとでの共通のソフトウェアを含む1以上の前記計算機を、待機計算機とすることを特徴とする情報システム。
  4. 請求項2記載の情報システムにおいて、
    前記管理計算機は、
    前記ソフトウェアの全部又は一部をアンインストールした前記第1又は第2の待機計算機に、他の待機計算機を構成するソフトウェアと同一の環境を構築し、前記他のグループに帰属する待機計算機として前記グループ管理テーブルを再構成し、管理することを特徴とする情報システム。
  5. 計算機が相互に接続された計算機システムで同一又異なる業務を処理するために、OS、ミドルウェア及びアプリケーションを含む複数のソフトウェアから構成された業務システムが稼動し、外部から送信されたリクエストに対する処理を実行する稼動計算機と、前記業務システムに割当て可能とする複数の待機計算機とからなる情報システムのシステム構成を管理する管理計算機であって、
    前記管理計算機の制御部は、
    前記複数の待機計算機の各々にインストールされている、前記業務システムが要求する複数のソフトウェアを含む構成ソフトウェアの差異に基づき、前記複数の待機計算機をグループに分類したグループ管理テーブルを生成し、記憶部に保持し、
    前記情報システムに新たな業務システムの追加を行う場合、該新たな業務システムが要求する複数のソフトウェアからなるソフトウェア構成と、前記グループ管理テーブルで分類したグループのソフトウェア構成とを比較し、ソフトウェア構成が一つでも一致するグループに帰属する待機計算機を、前記新たな業務システムを稼動させる計算機として抽出することを特徴とする管理計算機。
  6. 請求項5に記載の管理計算機であって、
    前記制御部は、
    前記業務システムが要求する複数のソフトウェアと、前記待機計算機にインストールされている複数のソフトウェアとの間で一致するソフトウェアの数の差異毎に応じて前記待機計算機をグループに分類し、前記グループ管理テーブルを作成することを特徴とする管理計算機。
  7. 請求項5又は6に記載の管理計算機であって、
    前記制御部は、前記待機計算機が、前記グループに分けられたときからの経過時間を監視する監視手段を更に有し、
    前記経過時間が所定時間を超える場合、該グループに帰属する待機計算機を他のグループに帰属する待機計算機として、前記グループ管理テーブルを再構成することを特徴とする管理計算機。
JP2005305163A 2005-10-20 2005-10-20 情報システム及び管理計算機 Expired - Fee Related JP4650203B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005305163A JP4650203B2 (ja) 2005-10-20 2005-10-20 情報システム及び管理計算機
US11/584,719 US8495645B2 (en) 2005-10-20 2006-10-19 Server pool management method
US13/914,631 US8769545B2 (en) 2005-10-20 2013-06-11 Server pool management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005305163A JP4650203B2 (ja) 2005-10-20 2005-10-20 情報システム及び管理計算機

Publications (2)

Publication Number Publication Date
JP2007114983A JP2007114983A (ja) 2007-05-10
JP4650203B2 true JP4650203B2 (ja) 2011-03-16

Family

ID=37986583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005305163A Expired - Fee Related JP4650203B2 (ja) 2005-10-20 2005-10-20 情報システム及び管理計算機

Country Status (2)

Country Link
US (2) US8495645B2 (ja)
JP (1) JP4650203B2 (ja)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4650203B2 (ja) 2005-10-20 2011-03-16 株式会社日立製作所 情報システム及び管理計算機
US7675854B2 (en) 2006-02-21 2010-03-09 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
US8584199B1 (en) 2006-10-17 2013-11-12 A10 Networks, Inc. System and method to apply a packet routing policy to an application session
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US9274921B2 (en) * 2006-12-27 2016-03-01 International Business Machines Corporation System and method for managing code displacement
US8225323B2 (en) 2007-06-25 2012-07-17 Alaxala Networks Corporation Control device and control method for reduced power consumption in network device
JP5229232B2 (ja) * 2007-12-04 2013-07-03 富士通株式会社 リソース貸出制御装置、リソース貸出方法およびリソース貸出プログラム
EP2098956A1 (en) * 2008-03-03 2009-09-09 British Telecommunications Public Limited Company Computing system and method for managing a server pool
JP2010066931A (ja) * 2008-09-09 2010-03-25 Fujitsu Ltd 負荷分散機能を有した情報処理装置
US8140552B2 (en) 2008-09-19 2012-03-20 International Business Machines Corporation Method and apparatus for optimizing lead time for service provisioning
US8185624B2 (en) * 2009-03-09 2012-05-22 Oracle International Corporation Efficient on-demand provisioning of servers for specific software sets
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
US9386021B1 (en) * 2011-05-25 2016-07-05 Bromium, Inc. Restricting network access to untrusted virtual machines
US9148428B1 (en) 2011-05-25 2015-09-29 Bromium, Inc. Seamless management of untrusted data using virtual machines
JP5276632B2 (ja) * 2010-08-25 2013-08-28 日本電信電話株式会社 クラスタシステムおよびソフトウェアデプロイ方法
US9215275B2 (en) 2010-09-30 2015-12-15 A10 Networks, Inc. System and method to balance servers based on server load status
JP2014038364A (ja) 2010-10-27 2014-02-27 Hitachi Ltd リソース管理サーバ、リソース管理方法及びリソース管理プログラム
US9609052B2 (en) 2010-12-02 2017-03-28 A10 Networks, Inc. Distributing application traffic to servers based on dynamic service response time
JP5566342B2 (ja) * 2011-06-08 2014-08-06 株式会社エヌ・ティ・ティ・データ コンピュータシステム、仮想マシンデータ配置方法およびプログラム
US9251033B2 (en) * 2011-07-07 2016-02-02 Vce Company, Llc Automatic monitoring and just-in-time resource provisioning system
US8897154B2 (en) 2011-10-24 2014-11-25 A10 Networks, Inc. Combining stateless and stateful server load balancing
US9094364B2 (en) 2011-12-23 2015-07-28 A10 Networks, Inc. Methods to manage services over a service gateway
US10044582B2 (en) 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
US8782221B2 (en) 2012-07-05 2014-07-15 A10 Networks, Inc. Method to allocate buffer for TCP proxy session based on dynamic network conditions
US9705800B2 (en) 2012-09-25 2017-07-11 A10 Networks, Inc. Load distribution in data networks
US10002141B2 (en) 2012-09-25 2018-06-19 A10 Networks, Inc. Distributed database in software driven networks
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
US9843484B2 (en) 2012-09-25 2017-12-12 A10 Networks, Inc. Graceful scaling in software driven networks
US9201740B2 (en) * 2012-11-22 2015-12-01 Hitachi, Ltd. Computer system, cluster management method, and management computer
US9338225B2 (en) * 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
US9531846B2 (en) 2013-01-23 2016-12-27 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
US9900252B2 (en) 2013-03-08 2018-02-20 A10 Networks, Inc. Application delivery controller and global server load balancer
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
US10038693B2 (en) 2013-05-03 2018-07-31 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
US9942152B2 (en) 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
US9942162B2 (en) 2014-03-31 2018-04-10 A10 Networks, Inc. Active application response delay time
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US10048974B1 (en) 2014-09-30 2018-08-14 Amazon Technologies, Inc. Message-based computation request scheduling
US9146764B1 (en) 2014-09-30 2015-09-29 Amazon Technologies, Inc. Processing event messages for user requests to execute program code
US9715402B2 (en) * 2014-09-30 2017-07-25 Amazon Technologies, Inc. Dynamic code deployment and versioning
US9678773B1 (en) 2014-09-30 2017-06-13 Amazon Technologies, Inc. Low latency computational capacity provisioning
US9323556B2 (en) 2014-09-30 2016-04-26 Amazon Technologies, Inc. Programmatic event detection and message generation for requests to execute program code
US9830193B1 (en) * 2014-09-30 2017-11-28 Amazon Technologies, Inc. Automatic management of low latency computational capacity
US9600312B2 (en) 2014-09-30 2017-03-21 Amazon Technologies, Inc. Threading as a service
US10268467B2 (en) 2014-11-11 2019-04-23 A10 Networks, Inc. Policy-driven management of application traffic for providing services to cloud-based applications
US9537788B2 (en) 2014-12-05 2017-01-03 Amazon Technologies, Inc. Automatic determination of resource sizing
US9727725B2 (en) 2015-02-04 2017-08-08 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US9588790B1 (en) 2015-02-04 2017-03-07 Amazon Technologies, Inc. Stateful virtual compute system
US9471775B1 (en) 2015-02-04 2016-10-18 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US9733967B2 (en) 2015-02-04 2017-08-15 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US20160285957A1 (en) * 2015-03-26 2016-09-29 Avaya Inc. Server cluster profile definition in a distributed processing network
US9930103B2 (en) 2015-04-08 2018-03-27 Amazon Technologies, Inc. Endpoint management system providing an application programming interface proxy service
US9785476B2 (en) 2015-04-08 2017-10-10 Amazon Technologies, Inc. Endpoint management system and virtual compute system
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies
US9928108B1 (en) 2015-09-29 2018-03-27 Amazon Technologies, Inc. Metaevent handling for on-demand code execution environments
US10042660B2 (en) 2015-09-30 2018-08-07 Amazon Technologies, Inc. Management of periodic requests for compute capacity
US9830175B1 (en) 2015-12-16 2017-11-28 Amazon Technologies, Inc. Predictive management of on-demand code execution
US9811363B1 (en) 2015-12-16 2017-11-07 Amazon Technologies, Inc. Predictive management of on-demand code execution
US9811434B1 (en) 2015-12-16 2017-11-07 Amazon Technologies, Inc. Predictive management of on-demand code execution
US10013267B1 (en) 2015-12-16 2018-07-03 Amazon Technologies, Inc. Pre-triggers for code execution environments
US9830449B1 (en) 2015-12-16 2017-11-28 Amazon Technologies, Inc. Execution locations for request-driven code
US10754701B1 (en) 2015-12-16 2020-08-25 Amazon Technologies, Inc. Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions
US9910713B2 (en) 2015-12-21 2018-03-06 Amazon Technologies, Inc. Code execution request routing
US10067801B1 (en) 2015-12-21 2018-09-04 Amazon Technologies, Inc. Acquisition and maintenance of compute capacity
US10002026B1 (en) 2015-12-21 2018-06-19 Amazon Technologies, Inc. Acquisition and maintenance of dedicated, reserved, and variable compute capacity
US11132213B1 (en) 2016-03-30 2021-09-28 Amazon Technologies, Inc. Dependency-based process of pre-existing data sets at an on demand code execution environment
US10891145B2 (en) 2016-03-30 2021-01-12 Amazon Technologies, Inc. Processing pre-existing data sets at an on demand code execution environment
US10162672B2 (en) 2016-03-30 2018-12-25 Amazon Technologies, Inc. Generating data streams from pre-existing data sets
US9952896B2 (en) 2016-06-28 2018-04-24 Amazon Technologies, Inc. Asynchronous task management in an on-demand network code execution environment
US10282229B2 (en) 2016-06-28 2019-05-07 Amazon Technologies, Inc. Asynchronous task management in an on-demand network code execution environment
US9977691B2 (en) 2016-06-29 2018-05-22 Amazon Technologies, Inc. Adjusting variable limit on concurrent code executions based on communication between frontends
US10102040B2 (en) 2016-06-29 2018-10-16 Amazon Technologies, Inc Adjusting variable limit on concurrent code executions
US10203990B2 (en) 2016-06-30 2019-02-12 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10277708B2 (en) 2016-06-30 2019-04-30 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10061613B1 (en) 2016-09-23 2018-08-28 Amazon Technologies, Inc. Idempotent task execution in on-demand network code execution systems
US10884787B1 (en) 2016-09-23 2021-01-05 Amazon Technologies, Inc. Execution guarantees in an on-demand network code execution system
US11119813B1 (en) 2016-09-30 2021-09-14 Amazon Technologies, Inc. Mapreduce implementation using an on-demand network code execution system
US10303492B1 (en) 2017-12-13 2019-05-28 Amazon Technologies, Inc. Managing custom runtimes in an on-demand code execution system
US10564946B1 (en) 2017-12-13 2020-02-18 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10572375B1 (en) 2018-02-05 2020-02-25 Amazon Technologies, Inc. Detecting parameter validity in code including cross-service calls
US10831898B1 (en) 2018-02-05 2020-11-10 Amazon Technologies, Inc. Detecting privilege escalations in code including cross-service calls
US10353678B1 (en) 2018-02-05 2019-07-16 Amazon Technologies, Inc. Detecting code characteristic alterations due to cross-service calls
US10733085B1 (en) 2018-02-05 2020-08-04 Amazon Technologies, Inc. Detecting impedance mismatches due to cross-service calls
US10725752B1 (en) 2018-02-13 2020-07-28 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10776091B1 (en) 2018-02-26 2020-09-15 Amazon Technologies, Inc. Logging endpoint in an on-demand code execution system
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US10649749B1 (en) 2018-06-26 2020-05-12 Amazon Technologies, Inc. Cross-environment application of tracing information for improved code execution
US11146569B1 (en) 2018-06-28 2021-10-12 Amazon Technologies, Inc. Escalation-resistant secure network services using request-scoped authentication information
US10949237B2 (en) 2018-06-29 2021-03-16 Amazon Technologies, Inc. Operating system customization in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11243953B2 (en) 2018-09-27 2022-02-08 Amazon Technologies, Inc. Mapreduce implementation in an on-demand network code execution system and stream data processing system
US11099917B2 (en) 2018-09-27 2021-08-24 Amazon Technologies, Inc. Efficient state maintenance for execution environments in an on-demand code execution system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US10884812B2 (en) 2018-12-13 2021-01-05 Amazon Technologies, Inc. Performance-based hardware emulation in an on-demand network code execution system
US11010188B1 (en) 2019-02-05 2021-05-18 Amazon Technologies, Inc. Simulated data object storage using on-demand computation of data objects
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11115404B2 (en) 2019-06-28 2021-09-07 Amazon Technologies, Inc. Facilitating service connections in serverless code executions
US11190609B2 (en) 2019-06-28 2021-11-30 Amazon Technologies, Inc. Connection pooling for scalable network services
US11159528B2 (en) 2019-06-28 2021-10-26 Amazon Technologies, Inc. Authentication to network-services using hosted authentication information
US11106477B2 (en) 2019-09-27 2021-08-31 Amazon Technologies, Inc. Execution of owner-specified code during input/output path to object storage service
US11656892B1 (en) 2019-09-27 2023-05-23 Amazon Technologies, Inc. Sequential execution of user-submitted code and native functions
US11550944B2 (en) 2019-09-27 2023-01-10 Amazon Technologies, Inc. Code execution environment customization system for object storage service
US11360948B2 (en) 2019-09-27 2022-06-14 Amazon Technologies, Inc. Inserting owner-specified data processing pipelines into input/output path of object storage service
US11416628B2 (en) 2019-09-27 2022-08-16 Amazon Technologies, Inc. User-specific data manipulation system for object storage service based on user-submitted code
US11394761B1 (en) 2019-09-27 2022-07-19 Amazon Technologies, Inc. Execution of user-submitted code on a stream of data
US10908927B1 (en) 2019-09-27 2021-02-02 Amazon Technologies, Inc. On-demand execution of object filter code in output path of object storage service
US11055112B2 (en) 2019-09-27 2021-07-06 Amazon Technologies, Inc. Inserting executions of owner-specified code into input/output path of object storage service
US11023311B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. On-demand code execution in input path of data uploaded to storage service in multiple data portions
US11263220B2 (en) 2019-09-27 2022-03-01 Amazon Technologies, Inc. On-demand execution of object transformation code in output path of object storage service
US10996961B2 (en) 2019-09-27 2021-05-04 Amazon Technologies, Inc. On-demand indexing of data in input path of object storage service
US11023416B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. Data access control system for object storage service based on owner-defined code
US11386230B2 (en) 2019-09-27 2022-07-12 Amazon Technologies, Inc. On-demand code obfuscation of data in input path of object storage service
US11250007B1 (en) 2019-09-27 2022-02-15 Amazon Technologies, Inc. On-demand execution of object combination code in output path of object storage service
US10942795B1 (en) 2019-11-27 2021-03-09 Amazon Technologies, Inc. Serverless call distribution to utilize reserved capacity without inhibiting scaling
US11119826B2 (en) 2019-11-27 2021-09-14 Amazon Technologies, Inc. Serverless call distribution to implement spillover while avoiding cold starts
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11188391B1 (en) 2020-03-11 2021-11-30 Amazon Technologies, Inc. Allocating resources to on-demand code executions under scarcity conditions
US11775640B1 (en) 2020-03-30 2023-10-03 Amazon Technologies, Inc. Resource utilization-based malicious task detection in an on-demand code execution system
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11388210B1 (en) 2021-06-30 2022-07-12 Amazon Technologies, Inc. Streaming analytics using a serverless compute system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06314991A (ja) * 1993-04-28 1994-11-08 Nec Corp バックアップ親局のホットスタンバイ方式
JPH11143690A (ja) * 1997-11-14 1999-05-28 Sharp Corp インストールシステム
JP2000517088A (ja) * 1997-10-06 2000-12-19 パワークエスト・コーポレーション 一対多型ディスク・イメージング転送
JP2002163241A (ja) * 2000-11-29 2002-06-07 Ntt Data Corp クライアントサーバシステム
JP2003115922A (ja) * 2001-10-03 2003-04-18 Nec Corp 信号処理装置
WO2004084085A1 (ja) * 2003-03-18 2004-09-30 Fujitsu Limited サイト間連携による負荷分散システム
JP2004294514A (ja) * 2003-03-25 2004-10-21 Konica Minolta Holdings Inc 画像形成装置及び画像形成方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06314994A (ja) 1993-04-28 1994-11-08 Hitachi Ltd 無線通信装置
US6681391B1 (en) * 2000-06-21 2004-01-20 Microsoft Corporation Method and system for installing software on a computer system
US6721946B1 (en) * 2000-09-28 2004-04-13 Dell Products L.P. Method and system for installing software on a computer
US20020083430A1 (en) * 2000-12-26 2002-06-27 Tadao Kusuda Uninstall control apparatus which controls uninstallation of device control software
US7213065B2 (en) * 2001-11-08 2007-05-01 Racemi, Inc. System and method for dynamic server allocation and provisioning
JP2003248596A (ja) * 2002-02-26 2003-09-05 Hitachi Ltd 多重計算機システムにおける処理の引継方法
JP2003316581A (ja) 2002-04-24 2003-11-07 Hitachi Ltd ソフトウェアインストール装置
US7765299B2 (en) 2002-09-16 2010-07-27 Hewlett-Packard Development Company, L.P. Dynamic adaptive server provisioning for blade architectures
US20050144280A1 (en) * 2003-03-18 2005-06-30 Fujitsu Limited Load distribution system by inter-site cooperation
JP3960961B2 (ja) * 2003-09-19 2007-08-15 富士通株式会社 ソフトウェアに修正情報を適用する装置および方法
JP4066932B2 (ja) 2003-11-10 2008-03-26 株式会社日立製作所 予測に基づいた計算機リソース配分方法
JP2005301436A (ja) * 2004-04-07 2005-10-27 Hitachi Ltd クラスタシステムおよびクラスタシステムにおける障害回復方法
US7203864B2 (en) * 2004-06-25 2007-04-10 Hewlett-Packard Development Company, L.P. Method and system for clustering computers into peer groups and comparing individual computers to their peers
US7788671B2 (en) * 2004-11-01 2010-08-31 International Business Machines Corporation On-demand application resource allocation through dynamic reconfiguration of application cluster size and placement
US7953703B2 (en) * 2005-02-17 2011-05-31 International Business Machines Corporation Creation of highly available pseudo-clone standby servers for rapid failover provisioning
JP4650203B2 (ja) 2005-10-20 2011-03-16 株式会社日立製作所 情報システム及び管理計算機
EP1863248B1 (en) 2006-06-01 2009-03-04 NTT DoCoMo Inc. Method and apparatus for subchannel allocation
JP5011073B2 (ja) * 2007-11-22 2012-08-29 株式会社日立製作所 サーバ切り替え方法、およびサーバシステム
JP4572250B2 (ja) * 2008-09-11 2010-11-04 株式会社日立製作所 計算機切り替え方法、計算機切り替えプログラム及び計算機システム
US9154549B2 (en) * 2011-10-27 2015-10-06 Cisco Technology, Inc. Dynamic server farms

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06314991A (ja) * 1993-04-28 1994-11-08 Nec Corp バックアップ親局のホットスタンバイ方式
JP2000517088A (ja) * 1997-10-06 2000-12-19 パワークエスト・コーポレーション 一対多型ディスク・イメージング転送
JPH11143690A (ja) * 1997-11-14 1999-05-28 Sharp Corp インストールシステム
JP2002163241A (ja) * 2000-11-29 2002-06-07 Ntt Data Corp クライアントサーバシステム
JP2003115922A (ja) * 2001-10-03 2003-04-18 Nec Corp 信号処理装置
WO2004084085A1 (ja) * 2003-03-18 2004-09-30 Fujitsu Limited サイト間連携による負荷分散システム
JP2004294514A (ja) * 2003-03-25 2004-10-21 Konica Minolta Holdings Inc 画像形成装置及び画像形成方法

Also Published As

Publication number Publication date
US8495645B2 (en) 2013-07-23
JP2007114983A (ja) 2007-05-10
US8769545B2 (en) 2014-07-01
US20070094396A1 (en) 2007-04-26
US20130283261A1 (en) 2013-10-24

Similar Documents

Publication Publication Date Title
JP4650203B2 (ja) 情報システム及び管理計算機
US9760395B2 (en) Monitoring hypervisor and provisioned instances of hosted virtual machines using monitoring templates
US10193977B2 (en) System, device and process for dynamic tenant structure adjustment in a distributed resource management system
US7171459B2 (en) Method and apparatus for handling policies in an enterprise
US7441024B2 (en) Method and apparatus for applying policies
US7383327B1 (en) Management of virtual and physical servers using graphic control panels
US11575651B2 (en) Dynamically scalable application firewall deployment for cloud native applications
US7941510B1 (en) Management of virtual and physical servers using central console
US8161047B2 (en) Managing configuration items
US7590653B2 (en) Automated discovery and inventory of nodes within an autonomic distributed computing system
US8135751B2 (en) Distributed computing system having hierarchical organization
US7444395B2 (en) Method and apparatus for event handling in an enterprise
US8117641B2 (en) Control device and control method for information system
US7856496B2 (en) Information gathering tool for systems administration
US20110209146A1 (en) Methods and apparatus for movement of virtual resources within a data center environment
US20010023440A1 (en) Directory-services-based launcher for load-balanced, fault-tolerant, access to closest resources
US20210405902A1 (en) Rule-based provisioning for heterogeneous distributed systems
US5799149A (en) System partitioning for massively parallel processors
JP6623692B2 (ja) ログ情報採取システム、ログ情報採取プログラムおよびログ情報採取方法
US9032014B2 (en) Diagnostics agents for managed computing solutions hosted in adaptive environments
US11726684B1 (en) Cluster rebalance using user defined rules
US20050198369A1 (en) Multiple connection management system
US5881227A (en) Use of daemons in a partitioned massively parallel processing system environment
KR101692964B1 (ko) 프로비저닝 장치 및 그 방법
US11803448B1 (en) Faster restart of task nodes using periodic checkpointing of data sources

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100811

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101129

R151 Written notification of patent or utility model registration

Ref document number: 4650203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees