JP4650203B2 - 情報システム及び管理計算機 - Google Patents
情報システム及び管理計算機 Download PDFInfo
- Publication number
- JP4650203B2 JP4650203B2 JP2005305163A JP2005305163A JP4650203B2 JP 4650203 B2 JP4650203 B2 JP 4650203B2 JP 2005305163 A JP2005305163 A JP 2005305163A JP 2005305163 A JP2005305163 A JP 2005305163A JP 4650203 B2 JP4650203 B2 JP 4650203B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- software
- host
- standby
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/62—Uninstallation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5055—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1012—Server selection for load balancing based on compliance of requirements or conditions with available server resources
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Hardware Redundancy (AREA)
- Stored Programmes (AREA)
Description
そして情報システムを用いて業務システムを構築し、業務の効率化によってコスト削減を行うことの重要性は広く認識され、かかる情報システムの需要は増加の一途をたどっている。このような情報システム、例えば、不特定多数の顧客に対してアクセス可能に公開するインターネットWebサイトの運営では、想定される負荷(アクセス又は処理要求)の最大値を、処理できる計算機資源を常に割当てている。
このため、情報システムは、通常の低い負荷に対しては過剰な計算機資源を保有することになり、かかる計算機資源を如何に有効に活用するかが課題となる。
これに関連するコピー技術については、例えば、特開2003-316581では、ホストにインストール済みのソフトウェアのリストと、これからホストにインストールしようとしているソフトウェアのリストを比較し、差分のみを複数の計算機資源を対象にインストールすることでコピーの効率化を図っている。
従来は融通の際に、稼動中の計算機のディスクイメージ(ソフトウェア)を全て、待機計算機へコピーしていたため、準備時間が掛かり過ぎる。つまり業務システムの稼動計算機(稼動ホスト)のディスクイメージをコピーするにしても、イメージの容量に比例して準備に要する時間がかかってしまい、予想外の急激な負荷変動に迅速に対応することが困難であった。
また複数台のサーバ(待機系計算機リソース)が配置されているサーバプールから、最も迅速に業務システムに割当てられるサーバを見つけること、その見つけ出したサーバに対してどのようなソフトウェアの環境構築手段を用いれば最も迅速に業務システムに割当てられるか、具体的に明らかにされておらず、どのように情報システムを構築すればよいのか不明であった。
1)本願の情報システムは、仮想的な保管場所(repository)に待機する計算機資源である、待機計算機(待機ホスト)を用いて、ある業務システムに予想外の処理要求(リクエスト)が集中し、対応する情報システムで稼動しているホスト(稼動ホスト)が高負荷になった場合に、待機ホストを保管場所から業務システムの処理のために割当て、高負荷を乗り切るよう待機ホストを管理している。待機ホストは、ハードウエア資源として1台と観念されるべき計算機を意味するが、セキュリティが保障されるなら1台の計算機上の複数の仮想計算機であっても良い。
2)また本願の情報システムは、ある業務システムの実行に必要とされるソフトウェア群を、複数の業務システムに渡って比較し、所定ソフトウェアのインストールの有無によって、保管場所にある待機ホストをグループ化する手段を有する。本願の情報システムは、各グループの待機ホストにインストールされるべきソフトウェアのリストを持っており、各待機ホストに是れらのソフトウェアのうちアプリケーションソフトウェアその他容量の大きなソフトウェアを予めインストールしておく手段を設ける。例えば、OS:Windows (Microsoft Corporation の登録商標)、ミドルウェア:Tomcat(Apache Software Foundation の商標)など、そのグループに属するホストにインストールされているべきソフトウェアのリストを持つ。
3)待機ホストを業務システムに割当てる際に、割当て先の業務システムとソフトウェア構成を比較し、構成が近い順に各グループを辿って待機ホストを検索する手段を設ける。これらにより新たに業務システムに割当てるべき待機ホストを迅速に見つけ、ソフトウェアの環境構築ができる。
即ち、ある業務システムの実行に、待機ホスト(サーバ)を割当てるときは、その業務システムの実行に必要な稼動ホストのソフトウェア群に、最も近いソフトウェア群を有するグループの待機ホストから順に検索する。このように計算機資源を跨って、ソフトウェアによるグループ別の検索をすることで、その業務システムの実行に対し最も早くソフトウェアの環境を構築可能な待機ホストを探し出せる。
4)業務システムに割当てていた稼動ホストを仮想的な保管場所(repository又はサーバプール)に返却する際は、返却すべきホストのソフトウェア構成と返却先の待機ホストのソフトウェア構成とを比較し、同じ構成のホストを有するグループに、アンインストールせずにそのまま戻す手段を設ける。容量の大きなソフトウェアをアンインストールする必要がない。
5)各グループにおける待機ホストの利用状況の履歴を保持し、監視し、不使用期間の長いホストが存在するならば、異なるグループにそのホストを移動する手段を設ける。異なるグループとして、より活用範囲の広いグループとする。これらにより情報システムにおける計算機資源の有効活用が図れる。ここで「不使用期間」とは、稼動ホストとならずに待機している期間であり、巨視的にみて数分から数ヶ月の、ユーザが指定する期間をいう。
稼動ホスト又は待機ホストのグループを構成する要素は、相異なる2以上の計算機資源である。ここで計算機資源には仮想計算機が含まれる。1つのハードウエア計算機上に存在する2以上の仮想計算機の間においても、本発明は成立しうるからである。
図2は、A〜Cの各業務システムが要求するソフトウェア資源と、サーバプールにおける、ソフトウェア資源の有無でグループ化した待機ホスト(ホスト自体は図示せず)との対応関係を示す図である。これを用いてグループの概念を説明する。
情報システム内で業務システムA221、業務システムB222、業務システムC223の3つのシステムが稼動しているとする。業務システムA221は、アプリケーションとしてアプリA、ミドルウェアとしてAPサーバ1、OSとしてOS1を利用する。同様に、業務システムB222は、アプリB、APサーバ1、OS1を利用する。業務システムC223は、アプリC、APサーバ2、OS2を利用する。インストールする順番は、OS、ミドルウェア、アプリケーションとなる。
見つからなかった場合、SPグループ3(203)から待機ホストを探す(212)。ここで見つかったときは、アプリケーションBをアンインストールして、新たにアプリケーションAを使える状態にして、業務システムA221へ組み込む。
探索経路212でも見つからなかった場合、SPグループ0(205)、SPグループ2(202)の順位で待機ホストを探す(213)。このようにできるだけ業務システムA221の構成ソフトウェアに近いグループから順にホストの検索を行い、無ければ、アプリケーションのアンインストールを前提に、別のSPグループから検索を行う。
サーバプール130内の待機ホスト群、ホスト1(131−1)〜ホストn(131−n)を管理するために、管理ホスト110を用意する。管理ホスト110には、グループ管理テーブル122、環境構築平均時間管理テーブル123、ソフトウェアリポジトリ126、ディスクイメージリポジトリ125、割当て/返却スクリプトリポジトリ124を配する。
グループ管理テーブル122には、グループとそのグループに待機ホストを帰属させるときにインストールする必要があるソフトウェアの一覧(インストールする順序で格納されたもの)、最適な待機ホストを検索するときの検索パス、そのグループから派生するグループの一覧、そのグループに含まれるホストのホスト名及びIPアドレスの一覧、各待機ホストがそのグループに帰属した時刻を格納する(図6、後述)。
ソフトウェアリポジトリ126には、業務システムで利用するソフトウェアパッケージを格納し、ディスクイメージリポジトリ125には、各業務システムで利用するホストのディスクイメージを格納する。割当て/返却スクリプトリポジトリ124には、待機ホストを業務システムへ割当てるとき、又は、稼動ホストをサーバプールに返却するときに実施する手順を記述したファイルやセキュリティ保護のためのプログラムを格納する。
上記の各テーブルやリポジトリは、管理ホスト110からアクセスできる場所にあれば良く、必ずしも同ホスト110になくても良い。
管理ホスト110は、次の7つの機能を実現する。
(1)業務システム追加機能:
この機能は、情報システム内に新たな業務システムが構築された場合に実施する機能である。情報システムに新たな業務システムを構築することは、主としてオペレータが行う。
業務システム追加要求106を外部要求受信手段111が受け取り(図1)、業務システム追加手順117を呼ぶ。業務システム追加手順117は、追加する業務システムの構成ソフトウェアと既存のグループのそれとの差異を調べ、グループ管理テーブル122のグループ構成を更新する(後述)。また、追加する業務システムのディスクイメージをディスクイメージリポジトリ125に、利用するソフトウェアパッケージをソフトウェアリポジトリ126に、割当て/返却スクリプトを割当て/返却スクリプトリポジトリ124に、それぞれ、登録・格納する。
(2)業務システム削除機能:
この機能は、情報システムを利用しなくなった業務システムを、管理ホスト110の管理対象からはずす処理である。業務システム削除要求107を外部要求受信手段111で受け取り、業務システム削除手順118を呼ぶ。業務システム削除手順では、削除する業務システムにのみ関連するグループの稼動・待機ホストを、グループ管理テーブル122から削除する。
また、ソフトウェアリポジトリ126、ディスクイメージリポジトリ125、割当て/返却スクリプトリポジトリ124から、削除する業務システムにのみ関連するソフトウェアやプログラムファイルを削除する。
(3)サーバリソース追加機能:
この機能は、サーバプールに新規に待機ホストをソフト的に追加する機能である。事前に、待機ホストとなる計算機資源がネットワークに接続され通信可能となった後に、サーバリソース追加要求104が発行されると、外部要求受信手段111で受け取られ、サーバリソース追加手順115が呼ばれる。サーバリソース追加手順115では、グループ管理テーブル122のSPグループ0(図2、205)に指定した待機ホストとして、新たな計算機資源を追加する。
(4)サーバリソース削除機能:
この機能は、サーバプールから待機ホストを取り除く機能である。外部要求受信手段111でサーバリソース削除要求105を受け取り、サーバリソース削除手順116を呼ぶ。サーバリソース削除手順116では、もし指定された待機ホストが業務システムに組み込まれていない状態であれば、グループ管理テーブル122から削除する。削除対象である待機ホストは、保守・点検を受けたり、ソフトウェア(BIOS)の更新を受けることとなる。
(5)ホスト割当て機能:
この機能は、サーバプール130から業務システムに待機ホストを追加する機能である。外部要求受信手段111が、ホスト割当て要求101を受け取ると、ホスト割当て手順112を呼ぶ。ホスト割当て手順112は、グループ管理テーブル122と環境構築平均時間管理テーブル123を利用して、最も早く業務環境を整備できる待機ホスト及び構築方法を検索する。ホスト割当て手順112は、その構築方法に応じてディスク一括構築手段121、ソフトウェア個別構築手段120を、適宜、呼び出す。呼出されたソフトウェア個別構築手段120は、待機ホスト1へソフトウェア配布エージェント133を送って、これを待機ホスト1で実行する。最後に、スクリプト実行手段119を用いて、待機ホスト1へスクリプト実行エージェント132を送って、割当てスクリプトを実行する。
(6)ホスト返却機能:
この機能は、業務システムに組み込まれた稼動ホストを解除し、サーバプール130に戻す機能である。外部要求受信手段でホスト返却要求102を受け取ると、ホスト返却手順113が呼び出される。ホスト返却手順113では、まず、返却スクリプトをスクリプト実行手段119を用いて、解除する対象の稼動ホストに配布し、そこでスクリプトを実行する。
その後、解除する対象の稼動ホストを、最もソフトウェアの環境の近いサーバプール130内のSPグループに帰属させる。図2の業務システムA221の場合であればSPグループ1(201)に戻す。
(7)グループ見直し機能:
この機能は、サーバグループ130内の待機ホストの使用状況の履歴を調査し、使用されていない待機ホストを、より使用範囲の広いSPグループに帰属させる。ここで「使用されていない」とは、稼動ホストとならずに待機していることを意味し、巨視的にみて数分から数ヶ月の期間、待機していることをいう。例えば、図2のSPグループ1(201)にあまり使用されていない待機ホストがあった場合には、これをSPグループ4(204)に再帰属(移動)させる。外部要求受信手段111(図1)がグループ見直し要求103を受け取ると、グループ見直し手順114が始動する。グループ見直し手順114は、ある閾値よりも長い時間不使用であった待機ホストがあった場合に、これを使用範囲の広いSPグループに移動する。閾値は、サーバプール全体で一つ設けるが、SPグループ毎に一つ、又は、待機ホスト毎に一つ設けてもよい。
SPグループ毎に一つの閾値を設定する場合は、例えば、高負荷となる頻度が低い業務システムを処理する待機ホストのグループの閾値は短くする。待機ホストがその業務システムに組み込まれて使用され返却されて、すぐに使用範囲の広いSPグループに移すためである。
待機ホスト300(図3)毎に一つの閾値を設定する場合は、例えば、スペックの高い待機ホスト300の閾値は短くし、様々な業務システムに組み込まれて使用されるようにする。逆にスペックの低い待機ホスト300は、閾値を長く設定し、あまり負荷が高くならない業務システム用ホストとし、他の業務システムで過度に負荷が高くならない限り、使用されることが無いようにする。
もし待機ホストが、図2のSPグループ2(202)や、SPグループ4(204)のようなOSインストール済みで、最も使用範囲の広いSPグループに帰属する場合は、移動しない設定とする。
図3に、待機ホスト300のハードウエア構成の概略を示す。これは業務システムに組み込むことで、稼動ホストとなる計算機資源でもある。
ホスト300は、ハードディスク303、中央処理装置302、メモリ301、ビデオメモリ304、表示装置305で構成される。ハードディスク303は、ソフトウェアやデータを格納することができ、格納したソフトウェアやデータは、中央処理装置302を用いて、適宜、メモリ301に格納される。メモリ301に格納されたソフトウェアは、中央処理装置302により実行される。中央処理装置302で、ビデオメモリ304にデータを書き込むと、表示装置305を通してユーザに情報を示すことができる。
また、ハードディスク303をローカルに持たず、待機ホスト300と外部ストレージ装置を光ケーブルなどで接続することで、外部ストレージ装置をソフトウェア又はデータの格納に利用してもよい。
種々の業務システムを処理する、情報システムの物理的構成例を図4に示す。本実施例では、稼動ホスト、待機ホスト及び管理ホストの併せて15台のホストを使用する。
ロードバランサ430は負荷分散器であり、Webアプリを経由して情報システムへ送信されて来た、ユーザからのリクエストを、情報システム内部の稼動ホストに振り分け、稼動ホストからの応答結果を、ユーザへ返送する役目を果たしている。ネットワークスイッチ440は、ロードバランサ430、稼動ホスト、管理ホスト(manager110)、待機ホストを相互に接続している。host1(401)、host2(402)は、業務システムA221のアプリケーション稼動ホストとして、host5(405)、host8(408)は、業務システムB222のアプリケーション稼動ホストとして、host10(410)は、業務システムC223のアプリケーション稼動ホストとして、それぞれ使用されている。
host-db-1(421)は、業務システムAが使用するデータを格納するデータベースソフトウェアが稼動するホストであり、host-db-2(422)は、業務システムB、業務システムCが、それぞれ、使用するデータを格納するデータベースソフトウェアが稼動するホストである。
host3(403)、host4(404)、host6(406)、host7(407)、host9(409)、host11(411)、host12(412)は、どの業務システムでも使用していない待機ホストであり、これら待機ホストは、サーバプール130に格納される。
図5に、複数の業務システムA〜Cと、データベース用ホストを含む稼動ホスト及びロードバランサ430の論理構成を示す。業務システムA221は、host1(401)、host2(402)、host-db-1(421)で構成され、host1(401)及びhost2(402)には、各々、業務システムAのアプリケーションのユーザからのリクエストを処理する、APサーバ及びアプリケーションAを配置し、host-db-1(421)には、アプリケーションAが使用するデータを格納したデータベースソフトウェアを配置する。業務システムAのアプリケーションへのリクエストは、ロードバランサ430がhost1(401)か又はhost2(402)に振り分ける。
業務システムB222は、host5(405)、host8(408)、host-db-2(422)で構成し、host5(405)、host8(408)には、各々、APサーバ及びアプリケーションBを配置し、host-db-2(422)には、アプリケーションBが使用するデータを格納したデータベースソフトウェアを配置する。業務システムBのアプリケーションへのリクエストは、ロードバランサ430がhost5(405))か又はhost8(408)に振り分ける。
業務システムC(223)は、host10(410)、host-db-2(422)で構成し、host10(410)には、APサーバ及びアプリケーションCを配置し、host-db-2(422)には、アプリケーションCが使用するデータを格納したデータベースソフトウェアを配置する。つまり、host-db-2(422)のデータベースソフトウェアには、アプリケーションBとアプリケーションCが使用するデータを格納する。業務システムCのアプリケーションへのリクエストは、ロードバランサ430を通してhost10(410)に到達する。このような構成の場合、アプリケーションが稼動するホストを増加させ、負荷分散する対象を増やすと業務システムの性能が向上する場合がある。
本実施例は、ある業務システムへのリクエストが集中し、レスポンスタイムの低下に代表されるような、性能の低下が発生した場合、サーバプール130から待機ホストを選択して、アプリケーションを実行する稼動ホストを増加させるような、情報システムである。
図1に情報システムのソフトウェア構成を示す。サーバプール130の管理は、管理ホスト110で行う。管理ホスト110は、グループ管理テーブル122、環境構築平均時間管理テーブル123、ソフトウェアリポジトリ126、ディスクイメージリポジトリ125、割当て/返却スクリプトリポジトリ124を有している。
図6に、グループ管理テーブル122を示す。同テーブル中、業務A、業務B、業務Cは、各々、業務システムA221、B222、C223を表わす。各業務システムに組み込まれた稼動ホストは、サーバプール130内に存在しているわけではないが、サーバプール130内の待機ホストと同列に、グループ管理テーブル122で管理する。管理する項目は、ホストのグループを識別するID601、そのホストが稼動ホストである(true)のか待機ホストである(false)のかを表わす業務フラグ602、各々の識別されたグループに帰属するときにインストールされているべき構成ソフトウェア一覧603(ホスト検索パスが示すグループの構成ソフトウェアとの差分のみ)、業務システムが稼動ホストを要求し、待機ホストを求めてサーバプール内を検索するためのホスト検索パス604(グループID)、そのグループから派生する別のグループである派生グループ一覧605(グループID)、グループに帰属する待機ホスト(又は稼動ホスト)一覧606、ホストのIPアドレス一覧607、ホストをそのグループに帰属せしめた配置時刻608である。
ソフトウェアリポジトリ126には、業務システムが使用するソフトウェアパッケージを格納する。ディスクイメージリポジトリ125には、業務システムが使用する稼動ホストのディスクイメージを格納する。割当て/返却スクリプトリポジトリ124には、待機ホストを業務システムに組み込むとき又は業務システムから稼動ホストをサーバプール130に戻すときに実施するスクリプトを、それらのOSの種類毎に格納する。スクリプトは、スクリプト実行エージェント132(図1)により、業務システムに応じたOS上で実行するものとする。
図8に、業務システム追加手順117のPAD(Problem Analysis Diagram)を示す。このPADは、追加された業務システムの構成ソフトウェアと、既存のグループ管理テーブル122に登録されているホストの構成ソフトウェアとの差分を検出し、グループ管理テーブル122を再構成する手順を表している。
業務システム追加手順117を呼ぶときに、引数として業務名、構成ソフトウェア一覧、ソフトウェアパッケージ、ディスクイメージ、割当てスクリプト、返却スクリプトを指定する。構成ソフトウェア一覧は、業務システムを構成する稼動ホストが使用するソフトウェアの一覧であり、これはインストール順序に従った配列で与える。ソフトウェアパッケージは、これらのソフトウェアを個別に稼動ホストにインストールするときに用いるインストールデータである。ディスクイメージは、業務システムを稼動ホスト上に構築したときのディスク内容の全データである。割当てスクリプトは、待機ホストを業務システムに組み込む際に実施すべき手順である。返却スクリプトは、業務システムから稼動ホストをサーバプールに返却する際に実施すべき手順である。スクリプトはプログラムで実現する。
次に、グループ作成のステップ804で、IDが業務名、業務フラグがtrue、構成ソフトウェアなし、ホスト検索パスなし、派生グループなしのグループを作成する(以下、新業務グループと呼ぶ)。グループリスト更新のステップ805で変数グループリストに、全グループのIDを設定する。そして次の作業を繰り返す(806)。
グループリストについて、グループに帰属するホストの構成ソフトウェアを取得するステップ808と、構成ソフトウェア一覧との比較のステップ809を繰り返す(807)。構成ソフトウェア比較ステップ809では、インストール順に従ってグループに帰属するホストの構成ソフトウェアと、追加する業務システムの稼動ホストの構成ソフトウェアを比較する。まず最初は、OSが一致するグループを探すことになる。
構成ソフトウェアが一つでも一致したグループを見つけた場合(810)であって、見つけたグループ(発見グループと呼ぶ)のホストを構成するソフトウェアが、追加する業務システムの稼動ホストの構成ソフトウェアのサブセットであった場合(811)には、次の処理を行う。ここで、発見グループの構成ソフトウェアが、例えば、APサーバ1、OS1であり、追加する業務システムの稼動ホストの構成ソフトウェアが、アプリA、APサーバ1、OS1であった場合、発見グループはサブセットである。
即ち、グループリスト更新のステップ812で、発見グループの派生グループをグループリストに格納する。また、グループリストについて繰り返すステップ807から実施することで、発見グループの派生グループの中から次に一致するグループを探す。このとき、以前にインストール順序に従って、どこまで一致しているのかを記憶しておき、その続きが一致しているグループを探すことになる。
まず、グループ作成ステップ813で、既存のグループと新しい業務システムに関連するグループの根となるグループ(以下、根グループという)を作成する。このときの引数は、IDがユニークなID、業務フラグがfalse、構成ソフトウェアが、発見グループの構成ソフトウェアと追加する業務システムの構成ソフトウェアのインストール順にサーチして最初に一致する部分、ホスト検索パスが発見グループのホスト検索パス、派生グループなしとする。発見グループの構成ソフトウェア更新のステップ814で、発見グループの構成ソフトウェアのうち、追加する業務システムの構成ソフトウェアと一致する部分を削除する。次のグループ作成ステップ815では、IDがユニークなID、業務フラグがfalse、構成ソフトウェアが追加する業務システムの構成ソフトウェアのうち、発見グループの構成ソフトウェアと一致しない部分、ホスト変換パスが根グループのID、派生グループが業務名のグループ(以下、新グループという)を作成する。
根グループの派生グループ更新のステップ816で、根グループの派生グループに発見グループと新グループのIDを設定する。発見グループのホスト検索パス更新ステップ817で、発見グループのホスト検索パスに根グループを設定する。新業務グループのホスト検索パス更新のステップ818で、新業務グループのホスト検索パスに新グループのIDを設定する。そして繰り返しを抜ける(819)。
構成ソフトウェアが一つでも一致するグループを見つけられなかった場合、グループ作成ステップ820で引数にIDがユニークなID、業務フラグにfalse、構成ソフトウェアにこれまで発見したグループの構成ソフトウェアと追加する業務システムの構成ソフトウェアの差分、ホスト検索パスに最後に発見したグループ、派生グループに新業務グループを指定して、追加する業務システムの全ての構成ソフトウェアを含む独立したグループを作成する。そして繰り返しを抜ける(821)。
業務システム削除手順118は、引数に業務名を持つ。まず、ID更新ステップ901でIDに業務名を格納する。以下の処理を繰り返す(902)。
IDが示すグループからホスト検索パス取得ステップ903で、ホスト検索パスを取得する。ホスト検索パスが示すグループの派生グループからID削除ステップ904で、ホスト検索パスに対応するグループの派生グループからIDを削除する。IDが示すグループのホストとIPの一覧取得ステップ905で、ホストを一時的に保持する。保持しているホストの一覧を、サーバリソース追加手順115を用いて、サーバプールに追加し直す。IDが示すグループ削除ステップ906でそのIDのホストを削除する。ID更新ステップ907でIDにホスト検索パスを設定する。IDが0(908)の場合、繰り返しを抜ける(909)。IDが示すグループから派生グループ取得ステップ910で派生グループを取得する。派生グループの数が2以上(911)であれば、繰り返しを抜ける(912)。
IDが0のグループのホスト更新ステップ1002でホスト名、IPアドレスで指定されたホストを追加する。配置時刻更新ステップ1003で、追加したホストの配置時刻に現在時刻を設定する。
まず、ID更新ステップ1201で、業務名が示すグループのホスト検索パスをIDに設定する。次の作業を繰り返す(1202)。
パス検索履歴にID追加のステップ1203で、変数パス検索履歴にIDを追加する。IDが示すグループにホストが存在する(1204)なら、グループIDとホスト名記録のステップ1205で見つけた、グループIDとホスト名を保持し、繰り返しを抜ける(1206)。ID更新ステップ1207でIDが示すグループのホスト検索パスをIDに設定する。
IDが0(1208)であれば、countに0を設定のステップ1209を実施する。パス検索履歴について繰り返す(1210)。
countに1加算のステップ1211を実施する。IDが示すグループの派生グループ取得のステップ1212で、派生グループを取得し、パスリストにID追加のステップ1213で、変数パスリストにIDの値を追加し、ホスト検索手順1300の引数として派生グループ、パスリストを指定して呼び出す。ホスト検索の結果、ホストが見つかった1214ならグループIDとホスト名記録のステップ1215で見つけたホストが所属するグループとホスト名を保持し、繰り返しを抜ける(1216)。
ホスト検索手順1300において引数として派生グループとパスリストを指定して実行する。ホスト検索の結果、ホストが見つかった(1220)なら、グループIDとホスト名記録のステップ1221により、見つけたホストの所属するグループIDとホスト名を保持し、繰り返しを抜ける(1222)。ホストが見つからなかったなら、サーバプール内にホストがない旨をユーザに通知(1223)し、終了する(1224)。
ホストが見つかって、ループを抜けたなら、グループIDが示すグループから、ホスト名削除ステップ1225で、グループIDが示すグループからホスト名を削除する。パス検索履歴の要素数を1〜countに修正のステップで、ホスト検索中に探索しただけの履歴を作る(パス検索履歴からcount以降を削除する)。ホスト環境構築手順1400を、業務名、ホスト名、パス検索履歴、パスリスト、フラグを引数に指定して起動させる。
パスリストにID追加のステップを実施する(1304)。もしIDに対応するグループの業務フラグがtrue1305であれば、次のグループIDについて繰り返す。IDが示すグループのホスト取得のステップ1307を実施し、ホストが見つからなかった場合(1308)、IDが示すグループの派生グループ取得のステップ1309を実施し、グループが見つからなかった場合(1310)終了する(1311)。
ホスト検索手順1300を、IDが示すグループの派生グループ、パスリストを引数に指定して実行する。ホストが見つかった場合(1312)、返り値としてグループIDとホスト名を返して終了(1313)する。ホストが見つからなかった場合、パスリストの最後のID削除ステップ1314を実施する。
アンインストール・インストールを繰り返すだけで業務に組み込み可能なホストが全く見つからなかったことを示すフラグが立っている(1401)なら、ディスク一括構築手段121を、引数にホスト名と業務名を指定して呼ぶ。ディスク一括構築手段では、ディスクイメージリポジトリから業務名に対応するディスクイメージを取得して、ホストにコピーする。フラグが立っていないなら、個別にインストールする場合に要する時間を算出する。ディスクイメージインストール時間取得ステップ1402で、ディスクイメージで構築する場合の予想時間を取得する。個別インストール時間に0を設定のステップ1403で、変数をクリアする。
パスリストに格納した各IDについて以下を繰り返す(1404)。IDが示すグループの構成ソフトウェア取得ステップ1405で、構成ソフトウェア一覧を取得し、取得した構成ソフトウェアの各要素について、次を繰り返す(1406)。
ソフトウェアアンインストール時間取得ステップ1407で、環境構築時間管理テーブル123からソフトウェアインストール時間の平均を取得し、個別インストール時間に加算のステップ1408で合計を計算し、アンインストールリストにソフトウェア名追加ステップ1409を実行する。
ディスクイメージでインストールする時間より、個別インストール時間の方が長い(1416)なら、ディスク一括構築手段121を、引数にホスト名、業務名を指定して呼ぶ。ディスクイメージインストール時間より個別インストール時間の方が短ければ、ソフトウェア個別構築手段120を、ホスト名、インストールソフトウェアリスト、アンインストールリストを引数として呼ぶ。
最後に割当てスクリプト取得ステップ1417で割当て/返却スクリプトリポジトリ124から業務名に対応する割当てスクリプトを取得し、スクリプト実行手段119で取得したスクリプトを実行する。ソフトウェア個別構築手段120、ディスク一括環境構築手段121を実行した際は、環境構築平均時間管理テーブル123の平均時間を更新する。
返却スクリプト取得ステップ1501では、割当て/返却スクリプトリポジトリ124から業務名に対応する返却スクリプトを取得する。スクリプト実行手段119で、返却スクリプトを実行する。業務名が示すグループのホスト検索パス取得ステップ1502を実施し、ホスト検索パスが示すグループにホスト追加ステップ1503で、返却するホストを登録する。また、配置時刻更新ステップ1504にてホストを返却した時刻(現在時刻)を記録する。業務名が示すグループから、ホスト削除ステップ1505を実行して終了する。
グループIDリスト更新ステップ1601で、グループIDリストに全グループのIDを設定する。グループIDリストについて、次を繰り返す(1602)。
IDが示すグループから、ホスト名一覧取得のステップ1603を実施する。ホストがなかった場合(1604)、次のIDについて繰り返す(1605)。全ホスト名について次を繰り返す(1606)。ホストの配置時刻取得1607を実施する。配置時刻から現在時刻を引いた値がグループ移動しきい値を越えている(1608)なら、IDが示すグループのホスト検索パス取得ステップ1609を実施する。
もし、ホスト検索パスが0又は存在しない場合(1610)、次のホスト名について繰り返す(1611)。アンインストールリスト更新ステップ1612で、アンインストールリストにIDが示すグループの構成ソフトウェア一覧を設定する。ソフトウェア個別構築手段120で、アンインストールリストのソフトウェアをアンインストールする。ホスト検索パスが示すグループにホスト登録ステップ1613でグループを移動する。配置時刻更新ステップ1614で配置時刻に現在時刻を記録する。IDが示すグループからホスト削除ステップ1615を実施する。
103……グループ見直し要求、 104……サーバリソース追加要求、
105……サーバリソース削除要求、 106……業務システム追加要求、
107……業務システム削除要求、 110……管理ホスト、
111……外部要求受信手段、 112……ホスト割当て手順、
113……ホスト返却手順、 114……グループ見直し手順、
115……サーバリソース追加手順、 116……サーバリソース削除手順、
117……業務システム追加手順、 118……業務システム削除手順、
119……スクリプト実行手段、 120……ソフトウェア個別構築手段、
121……ディスク一括構築手段、 122……グループ管理テーブル、
123……環境構築平均時間管理テーブル、
124……割当て/返却スクリプトリポジトリ、
125……ディスクイメージリポジトリ、
126……ソフトウェアリポジトリ、 130……サーバプール、
131−1……ホスト1、 131−n……ホストn、
132……スクリプト実行エージェント、
133……ソフトウェア配布エージェント。
Claims (7)
- 複数の計算機を相互に接続し、複数の業務システムを稼動し、ロードバランサを経由して、当該複数の業務システムにアクセス可能な情報システムであって、
OS、ミドルウェア及びアプリケーションを含む複数のソフトウェアから構成される第1の前記業務システムについて、これを稼動させる1以上の前記計算機(以下、第1の稼動計算機という)と、
OS、ミドルウェア及びアプリケーションを含む複数のソフトウェアから構成され、第1の前記業務システムとは異なる第2の前記業務システムについて、これを稼動させる1以上の前記計算機(以下、第2の稼動計算機という)と、
前記第1の稼動計算機を構成する複数のソフトウェアの少なくとも一部と同一のソフトウェアを含む複数のソフトウェアで構成され、前記第1の業務システムを稼動すべく待機している、1以上の前記計算機(以下、第1の待機計算機という)と、
前記第2の稼動計算機を構成する複数のソフトウェアの少なくとも一部と同一のソフトウェアを含む複数のソフトウェアで構成され、前記第2の業務システムを稼動すべく待機している、1以上の前記計算機(以下、第2の待機計算機という)と、
前記第1及び第2の業務システムが要求する複数のソフトウェアを含む、インストールされている構成ソフトウェアの差異に基づき、前記第1及び第2の待機計算機を含む複数の待機計算機をグループに分類したグループ管理テーブルを生成し、通信線を介して前記情報システムのシステム構成を管理する管理計算機と、
を有することを特徴とする情報システム。 - 請求項1記載の情報システムにおいて、
前記管理計算機は、前記第1及び第2の待機計算機が、前記グループに分けられたときからの経過時間を監視し、前記経過時間が所定時間を超える場合、前記第1又は第2の待機計算機の1つを構成するソフトウェアの全部又は一部をアンインストールし、撤去する該グループに帰属する第1又は第2の待機計算機を他のグループに帰属する待機計算機として、前記グループ管理テーブルを再構成し、管理することを特徴とする情報システム。 - 請求項1又は2に記載の情報システムにおいて、
前記管理計算機は、
第1の前記業務システムを構成するソフトウェアと、第2の前記業務システムを構成するソフトウェアとでの共通のソフトウェアを含む1以上の前記計算機を、待機計算機とすることを特徴とする情報システム。 - 請求項2記載の情報システムにおいて、
前記管理計算機は、
前記ソフトウェアの全部又は一部をアンインストールした前記第1又は第2の待機計算機に、他の待機計算機を構成するソフトウェアと同一の環境を構築し、前記他のグループに帰属する待機計算機として前記グループ管理テーブルを再構成し、管理することを特徴とする情報システム。 - 計算機が相互に接続された計算機システムで同一又は異なる業務を処理するために、OS、ミドルウェア及びアプリケーションを含む複数のソフトウェアから構成された業務システムが稼動し、外部から送信されたリクエストに対する処理を実行する稼動計算機と、前記業務システムに割当て可能とする複数の待機計算機とからなる情報システムのシステム構成を管理する管理計算機であって、
前記管理計算機の制御部は、
前記複数の待機計算機の各々にインストールされている、前記業務システムが要求する複数のソフトウェアを含む構成ソフトウェアの差異に基づき、前記複数の待機計算機をグループに分類したグループ管理テーブルを生成し、記憶部に保持し、
前記情報システムに新たな業務システムの追加を行う場合、該新たな業務システムが要求する複数のソフトウェアからなるソフトウェア構成と、前記グループ管理テーブルで分類したグループのソフトウェア構成とを比較し、ソフトウェア構成が一つでも一致するグループに帰属する待機計算機を、前記新たな業務システムを稼動させる計算機として抽出することを特徴とする管理計算機。 - 請求項5に記載の管理計算機であって、
前記制御部は、
前記業務システムが要求する複数のソフトウェアと、前記待機計算機にインストールされている複数のソフトウェアとの間で一致するソフトウェアの数の差異毎に応じて前記待機計算機をグループに分類し、前記グループ管理テーブルを作成することを特徴とする管理計算機。 - 請求項5又は6に記載の管理計算機であって、
前記制御部は、前記待機計算機が、前記グループに分けられたときからの経過時間を監視する監視手段を更に有し、
前記経過時間が所定時間を超える場合、該グループに帰属する待機計算機を他のグループに帰属する待機計算機として、前記グループ管理テーブルを再構成することを特徴とする管理計算機。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005305163A JP4650203B2 (ja) | 2005-10-20 | 2005-10-20 | 情報システム及び管理計算機 |
US11/584,719 US8495645B2 (en) | 2005-10-20 | 2006-10-19 | Server pool management method |
US13/914,631 US8769545B2 (en) | 2005-10-20 | 2013-06-11 | Server pool management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005305163A JP4650203B2 (ja) | 2005-10-20 | 2005-10-20 | 情報システム及び管理計算機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007114983A JP2007114983A (ja) | 2007-05-10 |
JP4650203B2 true JP4650203B2 (ja) | 2011-03-16 |
Family
ID=37986583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005305163A Expired - Fee Related JP4650203B2 (ja) | 2005-10-20 | 2005-10-20 | 情報システム及び管理計算機 |
Country Status (2)
Country | Link |
---|---|
US (2) | US8495645B2 (ja) |
JP (1) | JP4650203B2 (ja) |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4650203B2 (ja) | 2005-10-20 | 2011-03-16 | 株式会社日立製作所 | 情報システム及び管理計算機 |
US7675854B2 (en) | 2006-02-21 | 2010-03-09 | A10 Networks, Inc. | System and method for an adaptive TCP SYN cookie with time validation |
US8584199B1 (en) | 2006-10-17 | 2013-11-12 | A10 Networks, Inc. | System and method to apply a packet routing policy to an application session |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
US9274921B2 (en) * | 2006-12-27 | 2016-03-01 | International Business Machines Corporation | System and method for managing code displacement |
US8225323B2 (en) | 2007-06-25 | 2012-07-17 | Alaxala Networks Corporation | Control device and control method for reduced power consumption in network device |
JP5229232B2 (ja) * | 2007-12-04 | 2013-07-03 | 富士通株式会社 | リソース貸出制御装置、リソース貸出方法およびリソース貸出プログラム |
EP2098956A1 (en) * | 2008-03-03 | 2009-09-09 | British Telecommunications Public Limited Company | Computing system and method for managing a server pool |
JP2010066931A (ja) * | 2008-09-09 | 2010-03-25 | Fujitsu Ltd | 負荷分散機能を有した情報処理装置 |
US8140552B2 (en) | 2008-09-19 | 2012-03-20 | International Business Machines Corporation | Method and apparatus for optimizing lead time for service provisioning |
US8185624B2 (en) * | 2009-03-09 | 2012-05-22 | Oracle International Corporation | Efficient on-demand provisioning of servers for specific software sets |
US9960967B2 (en) | 2009-10-21 | 2018-05-01 | A10 Networks, Inc. | Determining an application delivery server based on geo-location information |
US9386021B1 (en) * | 2011-05-25 | 2016-07-05 | Bromium, Inc. | Restricting network access to untrusted virtual machines |
US9148428B1 (en) | 2011-05-25 | 2015-09-29 | Bromium, Inc. | Seamless management of untrusted data using virtual machines |
JP5276632B2 (ja) * | 2010-08-25 | 2013-08-28 | 日本電信電話株式会社 | クラスタシステムおよびソフトウェアデプロイ方法 |
US9215275B2 (en) | 2010-09-30 | 2015-12-15 | A10 Networks, Inc. | System and method to balance servers based on server load status |
JP2014038364A (ja) | 2010-10-27 | 2014-02-27 | Hitachi Ltd | リソース管理サーバ、リソース管理方法及びリソース管理プログラム |
US9609052B2 (en) | 2010-12-02 | 2017-03-28 | A10 Networks, Inc. | Distributing application traffic to servers based on dynamic service response time |
JP5566342B2 (ja) * | 2011-06-08 | 2014-08-06 | 株式会社エヌ・ティ・ティ・データ | コンピュータシステム、仮想マシンデータ配置方法およびプログラム |
US9251033B2 (en) * | 2011-07-07 | 2016-02-02 | Vce Company, Llc | Automatic monitoring and just-in-time resource provisioning system |
US8897154B2 (en) | 2011-10-24 | 2014-11-25 | A10 Networks, Inc. | Combining stateless and stateful server load balancing |
US9094364B2 (en) | 2011-12-23 | 2015-07-28 | A10 Networks, Inc. | Methods to manage services over a service gateway |
US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
US9118618B2 (en) | 2012-03-29 | 2015-08-25 | A10 Networks, Inc. | Hardware-based packet editor |
US8782221B2 (en) | 2012-07-05 | 2014-07-15 | A10 Networks, Inc. | Method to allocate buffer for TCP proxy session based on dynamic network conditions |
US9705800B2 (en) | 2012-09-25 | 2017-07-11 | A10 Networks, Inc. | Load distribution in data networks |
US10002141B2 (en) | 2012-09-25 | 2018-06-19 | A10 Networks, Inc. | Distributed database in software driven networks |
US10021174B2 (en) | 2012-09-25 | 2018-07-10 | A10 Networks, Inc. | Distributing service sessions |
US9843484B2 (en) | 2012-09-25 | 2017-12-12 | A10 Networks, Inc. | Graceful scaling in software driven networks |
US9201740B2 (en) * | 2012-11-22 | 2015-12-01 | Hitachi, Ltd. | Computer system, cluster management method, and management computer |
US9338225B2 (en) * | 2012-12-06 | 2016-05-10 | A10 Networks, Inc. | Forwarding policies on a virtual service network |
US9531846B2 (en) | 2013-01-23 | 2016-12-27 | A10 Networks, Inc. | Reducing buffer usage for TCP proxy session based on delayed acknowledgement |
US9900252B2 (en) | 2013-03-08 | 2018-02-20 | A10 Networks, Inc. | Application delivery controller and global server load balancer |
US9992107B2 (en) | 2013-03-15 | 2018-06-05 | A10 Networks, Inc. | Processing data packets using a policy based network path |
US10038693B2 (en) | 2013-05-03 | 2018-07-31 | A10 Networks, Inc. | Facilitating secure network traffic by an application delivery controller |
US10027761B2 (en) | 2013-05-03 | 2018-07-17 | A10 Networks, Inc. | Facilitating a secure 3 party network session by a network device |
US10230770B2 (en) | 2013-12-02 | 2019-03-12 | A10 Networks, Inc. | Network proxy layer for policy-based application proxies |
US9942152B2 (en) | 2014-03-25 | 2018-04-10 | A10 Networks, Inc. | Forwarding data packets using a service-based forwarding policy |
US9942162B2 (en) | 2014-03-31 | 2018-04-10 | A10 Networks, Inc. | Active application response delay time |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
US10129122B2 (en) | 2014-06-03 | 2018-11-13 | A10 Networks, Inc. | User defined objects for network devices |
US9986061B2 (en) | 2014-06-03 | 2018-05-29 | A10 Networks, Inc. | Programming a data network device using user defined scripts |
US9992229B2 (en) | 2014-06-03 | 2018-06-05 | A10 Networks, Inc. | Programming a data network device using user defined scripts with licenses |
US10048974B1 (en) | 2014-09-30 | 2018-08-14 | Amazon Technologies, Inc. | Message-based computation request scheduling |
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9715402B2 (en) * | 2014-09-30 | 2017-07-25 | Amazon Technologies, Inc. | Dynamic code deployment and versioning |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US9323556B2 (en) | 2014-09-30 | 2016-04-26 | Amazon Technologies, Inc. | Programmatic event detection and message generation for requests to execute program code |
US9830193B1 (en) * | 2014-09-30 | 2017-11-28 | Amazon Technologies, Inc. | Automatic management of low latency computational capacity |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US10268467B2 (en) | 2014-11-11 | 2019-04-23 | A10 Networks, Inc. | Policy-driven management of application traffic for providing services to cloud-based applications |
US9537788B2 (en) | 2014-12-05 | 2017-01-03 | Amazon Technologies, Inc. | Automatic determination of resource sizing |
US9727725B2 (en) | 2015-02-04 | 2017-08-08 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
US9471775B1 (en) | 2015-02-04 | 2016-10-18 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US20160285957A1 (en) * | 2015-03-26 | 2016-09-29 | Avaya Inc. | Server cluster profile definition in a distributed processing network |
US9930103B2 (en) | 2015-04-08 | 2018-03-27 | Amazon Technologies, Inc. | Endpoint management system providing an application programming interface proxy service |
US9785476B2 (en) | 2015-04-08 | 2017-10-10 | Amazon Technologies, Inc. | Endpoint management system and virtual compute system |
US10581976B2 (en) | 2015-08-12 | 2020-03-03 | A10 Networks, Inc. | Transmission control of protocol state exchange for dynamic stateful service insertion |
US10243791B2 (en) | 2015-08-13 | 2019-03-26 | A10 Networks, Inc. | Automated adjustment of subscriber policies |
US9928108B1 (en) | 2015-09-29 | 2018-03-27 | Amazon Technologies, Inc. | Metaevent handling for on-demand code execution environments |
US10042660B2 (en) | 2015-09-30 | 2018-08-07 | Amazon Technologies, Inc. | Management of periodic requests for compute capacity |
US9830175B1 (en) | 2015-12-16 | 2017-11-28 | Amazon Technologies, Inc. | Predictive management of on-demand code execution |
US9811363B1 (en) | 2015-12-16 | 2017-11-07 | Amazon Technologies, Inc. | Predictive management of on-demand code execution |
US9811434B1 (en) | 2015-12-16 | 2017-11-07 | Amazon Technologies, Inc. | Predictive management of on-demand code execution |
US10013267B1 (en) | 2015-12-16 | 2018-07-03 | Amazon Technologies, Inc. | Pre-triggers for code execution environments |
US9830449B1 (en) | 2015-12-16 | 2017-11-28 | Amazon Technologies, Inc. | Execution locations for request-driven code |
US10754701B1 (en) | 2015-12-16 | 2020-08-25 | Amazon Technologies, Inc. | Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US10067801B1 (en) | 2015-12-21 | 2018-09-04 | Amazon Technologies, Inc. | Acquisition and maintenance of compute capacity |
US10002026B1 (en) | 2015-12-21 | 2018-06-19 | Amazon Technologies, Inc. | Acquisition and maintenance of dedicated, reserved, and variable compute capacity |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
US10891145B2 (en) | 2016-03-30 | 2021-01-12 | Amazon Technologies, Inc. | Processing pre-existing data sets at an on demand code execution environment |
US10162672B2 (en) | 2016-03-30 | 2018-12-25 | Amazon Technologies, Inc. | Generating data streams from pre-existing data sets |
US9952896B2 (en) | 2016-06-28 | 2018-04-24 | Amazon Technologies, Inc. | Asynchronous task management in an on-demand network code execution environment |
US10282229B2 (en) | 2016-06-28 | 2019-05-07 | Amazon Technologies, Inc. | Asynchronous task management in an on-demand network code execution environment |
US9977691B2 (en) | 2016-06-29 | 2018-05-22 | Amazon Technologies, Inc. | Adjusting variable limit on concurrent code executions based on communication between frontends |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
US10203990B2 (en) | 2016-06-30 | 2019-02-12 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
US10277708B2 (en) | 2016-06-30 | 2019-04-30 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
US10061613B1 (en) | 2016-09-23 | 2018-08-28 | Amazon Technologies, Inc. | Idempotent task execution in on-demand network code execution systems |
US10884787B1 (en) | 2016-09-23 | 2021-01-05 | Amazon Technologies, Inc. | Execution guarantees in an on-demand network code execution system |
US11119813B1 (en) | 2016-09-30 | 2021-09-14 | Amazon Technologies, Inc. | Mapreduce implementation using an on-demand network code execution system |
US10303492B1 (en) | 2017-12-13 | 2019-05-28 | Amazon Technologies, Inc. | Managing custom runtimes in an on-demand code execution system |
US10564946B1 (en) | 2017-12-13 | 2020-02-18 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US10572375B1 (en) | 2018-02-05 | 2020-02-25 | Amazon Technologies, Inc. | Detecting parameter validity in code including cross-service calls |
US10831898B1 (en) | 2018-02-05 | 2020-11-10 | Amazon Technologies, Inc. | Detecting privilege escalations in code including cross-service calls |
US10353678B1 (en) | 2018-02-05 | 2019-07-16 | Amazon Technologies, Inc. | Detecting code characteristic alterations due to cross-service calls |
US10733085B1 (en) | 2018-02-05 | 2020-08-04 | Amazon Technologies, Inc. | Detecting impedance mismatches due to cross-service calls |
US10725752B1 (en) | 2018-02-13 | 2020-07-28 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US10776091B1 (en) | 2018-02-26 | 2020-09-15 | Amazon Technologies, Inc. | Logging endpoint in an on-demand code execution system |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US10649749B1 (en) | 2018-06-26 | 2020-05-12 | Amazon Technologies, Inc. | Cross-environment application of tracing information for improved code execution |
US11146569B1 (en) | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10949237B2 (en) | 2018-06-29 | 2021-03-16 | Amazon Technologies, Inc. | Operating system customization in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US10884812B2 (en) | 2018-12-13 | 2021-01-05 | Amazon Technologies, Inc. | Performance-based hardware emulation in an on-demand network code execution system |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11115404B2 (en) | 2019-06-28 | 2021-09-07 | Amazon Technologies, Inc. | Facilitating service connections in serverless code executions |
US11190609B2 (en) | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
US11106477B2 (en) | 2019-09-27 | 2021-08-31 | Amazon Technologies, Inc. | Execution of owner-specified code during input/output path to object storage service |
US11656892B1 (en) | 2019-09-27 | 2023-05-23 | Amazon Technologies, Inc. | Sequential execution of user-submitted code and native functions |
US11550944B2 (en) | 2019-09-27 | 2023-01-10 | Amazon Technologies, Inc. | Code execution environment customization system for object storage service |
US11360948B2 (en) | 2019-09-27 | 2022-06-14 | Amazon Technologies, Inc. | Inserting owner-specified data processing pipelines into input/output path of object storage service |
US11416628B2 (en) | 2019-09-27 | 2022-08-16 | Amazon Technologies, Inc. | User-specific data manipulation system for object storage service based on user-submitted code |
US11394761B1 (en) | 2019-09-27 | 2022-07-19 | Amazon Technologies, Inc. | Execution of user-submitted code on a stream of data |
US10908927B1 (en) | 2019-09-27 | 2021-02-02 | Amazon Technologies, Inc. | On-demand execution of object filter code in output path of object storage service |
US11055112B2 (en) | 2019-09-27 | 2021-07-06 | Amazon Technologies, Inc. | Inserting executions of owner-specified code into input/output path of object storage service |
US11023311B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | On-demand code execution in input path of data uploaded to storage service in multiple data portions |
US11263220B2 (en) | 2019-09-27 | 2022-03-01 | Amazon Technologies, Inc. | On-demand execution of object transformation code in output path of object storage service |
US10996961B2 (en) | 2019-09-27 | 2021-05-04 | Amazon Technologies, Inc. | On-demand indexing of data in input path of object storage service |
US11023416B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | Data access control system for object storage service based on owner-defined code |
US11386230B2 (en) | 2019-09-27 | 2022-07-12 | Amazon Technologies, Inc. | On-demand code obfuscation of data in input path of object storage service |
US11250007B1 (en) | 2019-09-27 | 2022-02-15 | Amazon Technologies, Inc. | On-demand execution of object combination code in output path of object storage service |
US10942795B1 (en) | 2019-11-27 | 2021-03-09 | Amazon Technologies, Inc. | Serverless call distribution to utilize reserved capacity without inhibiting scaling |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11188391B1 (en) | 2020-03-11 | 2021-11-30 | Amazon Technologies, Inc. | Allocating resources to on-demand code executions under scarcity conditions |
US11775640B1 (en) | 2020-03-30 | 2023-10-03 | Amazon Technologies, Inc. | Resource utilization-based malicious task detection in an on-demand code execution system |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06314991A (ja) * | 1993-04-28 | 1994-11-08 | Nec Corp | バックアップ親局のホットスタンバイ方式 |
JPH11143690A (ja) * | 1997-11-14 | 1999-05-28 | Sharp Corp | インストールシステム |
JP2000517088A (ja) * | 1997-10-06 | 2000-12-19 | パワークエスト・コーポレーション | 一対多型ディスク・イメージング転送 |
JP2002163241A (ja) * | 2000-11-29 | 2002-06-07 | Ntt Data Corp | クライアントサーバシステム |
JP2003115922A (ja) * | 2001-10-03 | 2003-04-18 | Nec Corp | 信号処理装置 |
WO2004084085A1 (ja) * | 2003-03-18 | 2004-09-30 | Fujitsu Limited | サイト間連携による負荷分散システム |
JP2004294514A (ja) * | 2003-03-25 | 2004-10-21 | Konica Minolta Holdings Inc | 画像形成装置及び画像形成方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06314994A (ja) | 1993-04-28 | 1994-11-08 | Hitachi Ltd | 無線通信装置 |
US6681391B1 (en) * | 2000-06-21 | 2004-01-20 | Microsoft Corporation | Method and system for installing software on a computer system |
US6721946B1 (en) * | 2000-09-28 | 2004-04-13 | Dell Products L.P. | Method and system for installing software on a computer |
US20020083430A1 (en) * | 2000-12-26 | 2002-06-27 | Tadao Kusuda | Uninstall control apparatus which controls uninstallation of device control software |
US7213065B2 (en) * | 2001-11-08 | 2007-05-01 | Racemi, Inc. | System and method for dynamic server allocation and provisioning |
JP2003248596A (ja) * | 2002-02-26 | 2003-09-05 | Hitachi Ltd | 多重計算機システムにおける処理の引継方法 |
JP2003316581A (ja) | 2002-04-24 | 2003-11-07 | Hitachi Ltd | ソフトウェアインストール装置 |
US7765299B2 (en) | 2002-09-16 | 2010-07-27 | Hewlett-Packard Development Company, L.P. | Dynamic adaptive server provisioning for blade architectures |
US20050144280A1 (en) * | 2003-03-18 | 2005-06-30 | Fujitsu Limited | Load distribution system by inter-site cooperation |
JP3960961B2 (ja) * | 2003-09-19 | 2007-08-15 | 富士通株式会社 | ソフトウェアに修正情報を適用する装置および方法 |
JP4066932B2 (ja) | 2003-11-10 | 2008-03-26 | 株式会社日立製作所 | 予測に基づいた計算機リソース配分方法 |
JP2005301436A (ja) * | 2004-04-07 | 2005-10-27 | Hitachi Ltd | クラスタシステムおよびクラスタシステムにおける障害回復方法 |
US7203864B2 (en) * | 2004-06-25 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | Method and system for clustering computers into peer groups and comparing individual computers to their peers |
US7788671B2 (en) * | 2004-11-01 | 2010-08-31 | International Business Machines Corporation | On-demand application resource allocation through dynamic reconfiguration of application cluster size and placement |
US7953703B2 (en) * | 2005-02-17 | 2011-05-31 | International Business Machines Corporation | Creation of highly available pseudo-clone standby servers for rapid failover provisioning |
JP4650203B2 (ja) | 2005-10-20 | 2011-03-16 | 株式会社日立製作所 | 情報システム及び管理計算機 |
EP1863248B1 (en) | 2006-06-01 | 2009-03-04 | NTT DoCoMo Inc. | Method and apparatus for subchannel allocation |
JP5011073B2 (ja) * | 2007-11-22 | 2012-08-29 | 株式会社日立製作所 | サーバ切り替え方法、およびサーバシステム |
JP4572250B2 (ja) * | 2008-09-11 | 2010-11-04 | 株式会社日立製作所 | 計算機切り替え方法、計算機切り替えプログラム及び計算機システム |
US9154549B2 (en) * | 2011-10-27 | 2015-10-06 | Cisco Technology, Inc. | Dynamic server farms |
-
2005
- 2005-10-20 JP JP2005305163A patent/JP4650203B2/ja not_active Expired - Fee Related
-
2006
- 2006-10-19 US US11/584,719 patent/US8495645B2/en not_active Expired - Fee Related
-
2013
- 2013-06-11 US US13/914,631 patent/US8769545B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06314991A (ja) * | 1993-04-28 | 1994-11-08 | Nec Corp | バックアップ親局のホットスタンバイ方式 |
JP2000517088A (ja) * | 1997-10-06 | 2000-12-19 | パワークエスト・コーポレーション | 一対多型ディスク・イメージング転送 |
JPH11143690A (ja) * | 1997-11-14 | 1999-05-28 | Sharp Corp | インストールシステム |
JP2002163241A (ja) * | 2000-11-29 | 2002-06-07 | Ntt Data Corp | クライアントサーバシステム |
JP2003115922A (ja) * | 2001-10-03 | 2003-04-18 | Nec Corp | 信号処理装置 |
WO2004084085A1 (ja) * | 2003-03-18 | 2004-09-30 | Fujitsu Limited | サイト間連携による負荷分散システム |
JP2004294514A (ja) * | 2003-03-25 | 2004-10-21 | Konica Minolta Holdings Inc | 画像形成装置及び画像形成方法 |
Also Published As
Publication number | Publication date |
---|---|
US8495645B2 (en) | 2013-07-23 |
JP2007114983A (ja) | 2007-05-10 |
US8769545B2 (en) | 2014-07-01 |
US20070094396A1 (en) | 2007-04-26 |
US20130283261A1 (en) | 2013-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4650203B2 (ja) | 情報システム及び管理計算機 | |
US9760395B2 (en) | Monitoring hypervisor and provisioned instances of hosted virtual machines using monitoring templates | |
US10193977B2 (en) | System, device and process for dynamic tenant structure adjustment in a distributed resource management system | |
US7171459B2 (en) | Method and apparatus for handling policies in an enterprise | |
US7441024B2 (en) | Method and apparatus for applying policies | |
US7383327B1 (en) | Management of virtual and physical servers using graphic control panels | |
US11575651B2 (en) | Dynamically scalable application firewall deployment for cloud native applications | |
US7941510B1 (en) | Management of virtual and physical servers using central console | |
US8161047B2 (en) | Managing configuration items | |
US7590653B2 (en) | Automated discovery and inventory of nodes within an autonomic distributed computing system | |
US8135751B2 (en) | Distributed computing system having hierarchical organization | |
US7444395B2 (en) | Method and apparatus for event handling in an enterprise | |
US8117641B2 (en) | Control device and control method for information system | |
US7856496B2 (en) | Information gathering tool for systems administration | |
US20110209146A1 (en) | Methods and apparatus for movement of virtual resources within a data center environment | |
US20010023440A1 (en) | Directory-services-based launcher for load-balanced, fault-tolerant, access to closest resources | |
US20210405902A1 (en) | Rule-based provisioning for heterogeneous distributed systems | |
US5799149A (en) | System partitioning for massively parallel processors | |
JP6623692B2 (ja) | ログ情報採取システム、ログ情報採取プログラムおよびログ情報採取方法 | |
US9032014B2 (en) | Diagnostics agents for managed computing solutions hosted in adaptive environments | |
US11726684B1 (en) | Cluster rebalance using user defined rules | |
US20050198369A1 (en) | Multiple connection management system | |
US5881227A (en) | Use of daemons in a partitioned massively parallel processing system environment | |
KR101692964B1 (ko) | 프로비저닝 장치 및 그 방법 | |
US11803448B1 (en) | Faster restart of task nodes using periodic checkpointing of data sources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081006 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100811 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101027 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101129 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4650203 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |