JP5478372B2 - ゲストos制御システム - Google Patents

ゲストos制御システム Download PDF

Info

Publication number
JP5478372B2
JP5478372B2 JP2010134826A JP2010134826A JP5478372B2 JP 5478372 B2 JP5478372 B2 JP 5478372B2 JP 2010134826 A JP2010134826 A JP 2010134826A JP 2010134826 A JP2010134826 A JP 2010134826A JP 5478372 B2 JP5478372 B2 JP 5478372B2
Authority
JP
Japan
Prior art keywords
guest
control
communication
communication destination
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010134826A
Other languages
English (en)
Other versions
JP2012003302A (ja
Inventor
篤志 扇谷
淳 井上
剛 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010134826A priority Critical patent/JP5478372B2/ja
Publication of JP2012003302A publication Critical patent/JP2012003302A/ja
Application granted granted Critical
Publication of JP5478372B2 publication Critical patent/JP5478372B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、仮想化技術を適用したシステムにおいて、ホストOS(Operating System)がゲストOSを制御する技術に関する。
仮想化技術を適用したシステムにおいて、ホストOSがゲストOSに対し停止命令を出した際、ゲストOSが処理中であると、処理が途中で遮断されて不正終了してしまい、ゲストOSや通信先の計算機に悪影響が発生するという課題がある。
この点、複数のOSを持ち、必要に応じてOSを切り替えるようなシステムにおいて、ゲストOS上でゲストOSの通信を監視し、切り替え不可なイベント中は別のOSへの切り替えを禁止する方法が提案されている(特許文献1)。
特開2008−52714号公報
特許文献1では、通信先の環境の違いを考慮していないため、例えば、通信先との通信シーケンスや通信先の機器のバージョンが異なり、監視対象である切り替え可否イベントの開始パターン、終了パターンが環境に応じて変化する場合にゲストOSを適切に制御できないという課題がある(課題1)。
つまり、ゲストOSの切り替えが可能な状態であるか否かを判別するための判別条件が、例えば通信先ごと、通信シーケンスごと、機器バージョンごとに異なっていても、特許文献1では、このような違いは考慮されていないため、通信先の属性、通信シーケンス、機器のバージョンの違い等に応じた適切なゲストOSの制御を行うことができない。
また、特許文献1ではゲストOSに機能を導入する必要があり、ゲストOS改修不可の場合に動作しなかったり、切り替え可否イベントの管理テーブルの更新時、全てのゲストOSを修正しなくてはいけなかったりと運用上の課題がある(課題2)。
つまり、特許文献1では、ゲストOSがゲストOSの通信を監視するため、例えばゲストOSに不具合が生じた際にはOS切り替え制御が適切に行われず、また、例えば、ゲストOSの切り替えが可能な状態であるか否かを判別するための判別条件の変更を行う場合には、ゲストOSごとに条件の変更作業を行なわればならず、多大な作業負担となる。
この発明は、上記のような課題を解決することを主な目的の一つとしており、ゲストOSの動作状態に応じて適切にゲストOSの制御が行え、また、ゲストOSの制御のための条件の変更等を容易に行える構成を実現することを主な目的とする。
本発明に係るゲストOS制御システムは、
仮想計算機上でゲストOS(Operating System)が動作する物理計算機に含まれ、前記ゲストOSを制御するゲストOS制御システムであって、
前記ゲストOS外に構成され、前記ゲストOSに対する制御処理の実行許否の判定条件である制御許否条件を記憶する制御許否条件記憶部と、
前記ゲストOS外に構成され、前記ゲストOSの動作状態を監視し、前記ゲストOSの動作状態の監視結果と前記制御許否条件とに基づき、前記ゲストOSに対する制御処理の実行許否を判定する制御許否判定部と、
前記ゲストOS外に構成され、前記制御許否判定部により前記ゲストOSに対する制御処理を不許可とする判定がなされた場合に、前記制御許否判定部により前記ゲストOSに対する制御処理を許可する判定がなされるまで前記ゲストOSに対する制御処理の実行を保留するゲストOS制御部とを有することを特徴とする。
本発明によれば、ゲストOSの動作状態を監視し、ゲストOSの動作状態に基づいてゲストOSに対する制御処理の実行許否を判定するため、ゲストOSの動作状態に応じて適切にゲストOSの制御が行え、また、制御許否条件はゲストOS外に配置されているため、制御許否条件の変更等をゲストOSごとに行う必要がなく、制御許否条件の変更等を容易に行える。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係る遮断不可動作パターンテーブル及び動作状態テーブルの例を示す図。 実施の形態1に係るOS制御フロー図。 実施の形態1に係るゲストOS監視フロー図。 実施の形態2に係るシステム構成例を示す図。 実施の形態2に係る遮断不可動作パターンテーブル及び動作状態テーブルの例を示す図。 実施の形態2に係るゲストOS監視フロー図。 実施の形態2に係るタイムアウト監視フロー図。 実施の形態3に係るシステム構成例を示す図。 実施の形態3に係る通信先リストの例を示す図。 実施の形態3に係る動作環境検出フロー図。 実施の形態1〜3に係る物理計算機のハードウェア構成例を示す図。
実施の形態1〜3では、仮想化技術を適用したシステムにおいて、ホストOSがゲストOSを制御したい場合に、ゲストOSの処理状態を監視して安全に制御処理を行うことで、ゲストOSが実施中の処理の不正終了を防止する方式を説明する。
ここで、ホストOSは物理計算機上で動作するOSであり、ゲストOSはホストOS上に仮想化技術を適用して構築され、ホストOSの制御に基づいて動作するOSを指す。
また、制御処理とは、例えば、ホストOSがゲストOSを停止させる処理である。
なお、対象とする仮想化技術は、ホスト型の仮想化技術だけでなくハイパーバイザ型の仮想化技術も含む。
また、以下の説明では、ホストOSが監視するゲストOSの動作の一例として、通信(仮想ブリッジ)を監視することを想定したケースについて述べる。
ホストOSが監視するゲストOSの動作の他の例としては、ゲストOSの状態(故障、フリーズなど)、プロセス、サービス、仮想ハードウェアの負荷レベル(CPU使用率、メモリ使用率、ディスク使用量、ディスク入出力量、ネットワーク入出力量など)などが挙げられ、監視対象に応じて後述の遮断不可動作パターンテーブルや動作状態テーブルの項目、動作監査部の監視対象が異なる。
以下、図面を参照して、ホストOSが、ゲストOSが送受信するメッセージを監視する例の詳細を説明する。
実施の形態1.
図1は、本実施の形態に係るシステム構成例を示す。
図1において、物理計算機100は、CPU(Central Processing Unit)171、メモリ172、ディスク装置173等の物理ハードウェア170を有し、物理ハードウェア170上でVM(Virtual Machine)モニター160が動作し、更に、VMモニター160上ではホストOS110が動作している。
また、ホストOS110が仮想化技術により構築したゲストOS120が動作している。
ホストOS110はCPU171により実行される。このため、ホストOS110内のゲストOS制御部114及び動作監視部112はCPU171により実行される。
ゲストOS120は、VMモニター160及びホストOS110により提供される仮想ハードウェア(仮想CPU、仮想メモリ、仮想ディスク、仮想I/O(Input/Output)デバイス等)を利用して動作する。
ゲストOS120は複数あってもよい。
また、物理計算機100及び通信先装置200は通信回線300に接続している。
また、ホストOS110には、仮想ブリッジ130が含まれ、ゲストOS120は仮想ブリッジ130を利用して通信先装置200と通信可能である。
また、ホストOS110において、遮断不可動作パターンテーブル111には、ゲストOS120の遮断不可動作パターンが登録されている。
また、動作状態テーブル113には、ゲストOS120の動作状態が登録されている。
なお、遮断不可動作パターンテーブル111及び動作状態テーブル113は、読み出される前はディスク装置173に格納されており、ホストOS110が遮断不可動作パターンテーブル111及び動作状態テーブル113を利用する際に、ディスク装置173からメモリ172上のホストOS110に割り当てられている領域にロードされ、ホストOS110による利用が可能となる。
図1では、遮断不可動作パターンテーブル111及び動作状態テーブル113がメモリ172に展開されて、ホストOS110による利用が可能な状態を示している。
なお、遮断不可動作パターンテーブル111及び動作状態テーブル113の詳細は図2を参照して後述するが、遮断不可動作パターンテーブル111は制御許否条件の例であり、遮断不可動作パターンテーブル111を格納しているディスク装置173は制御許否条件記憶部の例である。
動作監視部112は、ゲストOS120の動作状態を監視し、ゲストOS120の動作状態の監視結果と遮断不可動作パターンテーブル111に基づき、ゲストOS120に対する制御処理の実行許否を判定する。
より具体的には、動作監視部112は、ゲストOS120が送信又は受信するメッセージから当該メッセージの通信先装置の識別子を抽出するとともに、抽出した通信先装置の識別子に対応する遮断不可通信開始パターン及び遮断不可通信終了パターンがメッセージに出現するか否かを監視する。
そして、遮断不可通信開始パターンが出現してから遮断不可通信終了パターンが出現するまではゲストOS120に対する制御処理を不許可とする判定を行い、遮断不可通信終了パターンが出現した後はゲストOS120に対する制御処理を許可する判定を行う。
なお、遮断不可通信開始パターン及び遮断不可通信終了パターンは、遮断不可動作パターンテーブル111において定義されているビットパターンであり、遮断不可通信開始パターンはゲストOS120に対する制御処理が許容されない状態(処理非許容状態)の開始を示すビットパターンであり、遮断不可通信終了パターンはゲストOS120に対する制御処理が許容されない状態(処理非許容状態)の終了を示すビットパターンである。
また、動作監視部112は、判定結果を動作状態テーブル113に書き込む。
具体的には、制御処理を不許可とする場合は動作状態テーブル113に「通信中」と書き込み、制御処理を許可する場合は「待機中」と書き込む。
なお、動作監視部112は、制御許否判定部の例である。
ゲストOS制御部114は、動作監視部112の判定結果に従って、ゲストOS120に対する制御処理を実行する。
つまり、動作監視部112によりゲストOS120に対する制御処理を許可する判定がなされている場合(動作状態テーブル113に「待機中」と書き込まれている場合)はゲストOS120に対する制御処理を実行する。
一方、動作監視部112によりゲストOS120に対する制御処理を不許可とする判定がなされている場合(動作状態テーブル113に「通信中」とある場合)は、動作監視部112により制御処理を許可する判定がなされるまで(動作状態テーブル113に「待機中」と書き込まれるまで)ゲストOS120に対する制御処理の実行を保留する。
仮想ブリッジ130は、ホストOS側の仮想通信IF(インタフェース)131、ゲストOS側の仮想通信IF132と、物理計算機100から外部に通信するために利用する物理通信IF133からなる。
物理通信IF133は、通信カード等の物理ハードウェアであり、物理ハードウェア170に分類されるものであり、正確には、ホストOS110内の要素ではない。
しかし、仮想通信IF131及び仮想通信IF132と密接に関連しているため、仮想通信IF131及び仮想通信IF132の近傍に図示している。
なお、図1において、破線で囲まれている要素、つまり、動作監視部112、ゲストOS制御部114及びディスク装置173がゲストOS制御システムに対応する。
図2は、遮断不可動作パターンテーブル111、動作状態テーブル113の例を示す。
本実施の形態ではゲストOS120の通信を監視するため、各テーブルのレコード項目は、通信パケットから得られる情報を利用する。
例えば、遮断不可動作パターンテーブル111のレコードには、送信元のゲストOSのIP(Internet Protocol)アドレス、送信先となる通信先装置200のIPアドレス、ポート番号、遮断不可通信開始パターン、遮断不可通信終了パターンが記載される。
前述のように、遮断不可通信開始パターンはゲストOS120に対する制御処理が許容されない状態の開始を示すビットパターンであり、遮断不可通信終了パターンはゲストOS120に対する制御処理が許容されない状態の終了を示すビットパターンである。
なお、図2の例では、ゲストOS120から通信先装置200にパケットを送信するケースに対応させた遮断不可動作パターンテーブルの例を示しているが、ゲストOS120が通信先装置200からパケットを受信するケースに対応させた遮断不可動作パターンテーブルを用意してもよい。
このように、遮断不可動作パターンテーブル111には、ゲストOS120がメッセージを送信又は受信する通信先装置の識別子(IPアドレス)に対応付けて、遮断不可通信開始パターンと遮断不可通信終了パターンが示される。
動作状態テーブル113のレコードには、送信元のIPアドレス、送信先のIPアドレス、ポート番号、状態が記載される。
動作状態テーブル113の状態には、遮断不可通信時(ゲストOSに対する制御処理が許可されない状態のとき)は「通信中」、遮断可能時(ゲストOSに対する制御処理が許可される状態のとき)は「待機中」が記載される。
次に動作について説明する。
実施の形態1は、ユーザあるいはプログラムによるゲストOS制御操作を実行するための「ゲストOS制御」と、ゲストOSの動作を監視する「ゲストOS監視」により実現される。
図3は「ゲストOS制御」のフロー図である。
まず、S01において、ユーザあるいはプログラムがホストOS110に対し、ゲストOS120の制御操作を実行する。
次に、S02において、ホストOS110はゲストOS制御部114に制御命令を発行する。
次に、S03において、ゲストOS制御部114は動作状態テーブル113を参照し、ゲストOS120の動作状態を確認する。
ここで、動作状態テーブル113の状態が「通信中」であればS04へ、「待機中」であればS05へ遷移する。
S04では、ゲストOS制御部114はゲストOS120が遮断不可動作中であるため、ゲストOS120に対して制御処理を実行せず、次の動作状態テーブル監視タイミングまで一定時間待機し、S03へ遷移する。
S05では、ゲストOS制御部114はゲストOS120に対して制御処理を実施し、ゲストOS制御処理を終了する。
図4は「ゲストOS監視」のフロー図である。
まず、S06において、動作監視部112は仮想ブリッジ130上を流れるパケットを捕捉するとともに、当該パケットの複製を取得する。
次に、S07において、動作監視部112はパケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)を元に、遮断不可動作パターンテーブル111を参照する。つまり、動作監視部112は、パケットの送信元IPアドレス、送信先IPアドレス、ポート番号と一致する送信元IPアドレス、送信先IPアドレス、ポート番号が記載されているレコードの遮断不可通信開始パターン、遮断不可通信終了パターンを取得する。
次に、S08において、動作監視部112はパケットデータ内にS07で取得した遮断不可通信開始パターンと一致するビットパターンが含まれているかどうか確認する。
S08において遮断不可通信開始パターンと一致するビットパターンが確認された場合は、S09において、動作監視部112は動作状態テーブル113を参照し、パケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)と一致する動作状態テーブル113のレコードの状態を「通信中」に変更する。
一方、遮断不可通信開始パターンと一致するビットパターンが出現しない場合は、S10において、パケットデータ内にS07で取得した遮断不可通信終了パターンと一致するビットパターンが含まれているかどうか確認する。
S10において遮断不可通信終了パターンと一致するビットパターンが確認された場合は、S11において、動作監視部112は動作状態テーブル113を参照し、パケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)と一致する動作状態テーブル113のレコードの状態を「待機中」に変更する。
また、S12において、動作監視部112は仮想ブリッジ上のパケットの監視を継続する。
このように、本実施の形態では、ホストOS上で「ゲストOS制御」と「ゲストOS監視」を実行することで、ゲストOSを改修することなくゲストOSの安全な制御が可能となる。
つまり、パケットの通信先ごとに固有の遮断不可通信の開始パターン、終了パターンを適用してゲストOSに対する制御処理の実行許否判定を行うため、通信先となる装置の属性、通信先となる装置との通信シーケンスに対応させてゲストOSを適切に制御できる。
また、ホストOS内の動作監視部によりゲストOSに対する制御処理の実行許否判定が行われるため、ゲストOSが改修不可である場合や、遮断不可動作パターンテーブルの更新時もホストOSのみの変更でよい。
本実施の形態では、以下の要素を備え、ゲストOSを安全に制御することのできる、仮想マシンゲストOS制御方式を説明した。
ゲストOSの動作を監視する動作監視部、
ゲストOSの遮断不可動作パターンを表す遮断不可動作パターンテーブル、
ゲストOSの動作状態を表す動作状態テーブル、
ゲストOSを制御するゲストOS制御部。
実施の形態2.
以上の実施の形態1は、ホストOSがゲストOSを安全に制御できるようにしたものであるが、ゲストOSが遮断不可通信状態の際に、想定外の要因により遮断不可通信が完了できなくなった場合などに、ゲストOSの制御ができなくなってしまうことがある。
実施の形態2では、遮断不可動作パターンテーブルにタイムアウト値を設定し、遮断不可動作状態の持続時間がタイムアウト値を超えた場合、遮断不可動作状態を解除する方式を説明する。
図5は実施の形態2に係るシステム構成例を示す。
図5において、物理計算機101は、実施の形態1の物理計算機100と同様の構成となっており、物理ハードウェア170及びVMモニター160上にホストOS140と、VMモニター160とホストOS140が仮想化技術により構築したゲストOS120が存在する。
ホストOS140には、ゲストOS120の遮断不可通信のタイムアウト値が追加された遮断不可動作パターンテーブル141と、ゲストOS120の動作を監視する動作監視部142と、ゲストOS120の遮断不可通信の開始時刻が追加された動作状態テーブル143と、遮断不可動作のタイムアウト監視機能が追加されたゲストOS制御部144が含まれる。
本実施の形態では、動作監視部142は、ゲストOS120のパケットデータに遮断不可通信開始パターンと一致するビットパターンが含まれていた場合には、ゲストOS120に対する制御処理を不許可とする判定を行い、動作状態テーブル143に「通信中」と記述するとともに遮断不可通信の開始時刻を記述する。
また、ゲストOS制御部144は、実施の形態1と同様に、ゲストOS120に対する制御処理を不許可とする判定がなされている場合はゲストOS120に対する制御処理を留保するが、不許可とする判定がなされてからの経過時間(動作状態テーブル143に記述されている開始時刻からの経過時間)が所定の閾値(遮断不可動作パターンテーブル141のタイムアウト値)を超えた場合は、動作監視部142によりゲストOS120に対する制御処理を許可する判定がなされなくても、ゲストOS120に対する制御処理を実行する。
また、図5の構成において、ゲストOS120、仮想ブリッジ130、通信先装置200、通信回線300は実施の形態1と同様であるため、説明を省略する。
図6は、本実施の形態に係る遮断不可動作パターンテーブル141、動作状態テーブル143の例である。
図6の例では、実施の形態1の遮断不可動作パターンテーブル111のレコード項目にタイムアウト値を追加し、動作状態テーブル113のレコード項目に、停止要求有無、通信開始時刻を追加している。その他の項目に変更はない。
次に動作について説明する。
実施の形態2は、実施の形態1で実施する「ゲストOS制御」、「ゲストOS監視」に、「タイムアウト監視」を加えたものである。
ここで、「ゲストOS制御」については、実施の形態1と同様であるため、説明を省略する。
図7は「ゲストOS監視」のフロー図である。
ここで、S06、S07、S08、S10、S12については実施の形態1の「ゲストOS監視」と同様の処理であるため、説明を省略する。
S08においてゲストOS120が送信または受信するパケットのデータ中に遮断不可通信開始パターンと一致するビットパターンが確認された場合は、S13において、動作監視部142は動作状態テーブル143を参照し、パケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)と一致する動作状態テーブル143のレコードの状態を「通信中」に変更し、通信開始時刻を「現在時刻」に変更する。
また、S10においてパケットデータ中に遮断不可通信終了パターンと一致するビットパターンが確認された場合は、S14において、動作監視部142は動作状態テーブル143を参照し、パケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)と一致する動作状態テーブル113のレコードの状態を「待機中」に変更し、通信開始時刻を空欄に変更する。
図8は「タイムアウト監視」のフロー図である。
まず、S15では、ゲストOS制御部144が動作状態テーブル143で状態が「通信中」である全レコードに対して、現在時刻と通信開始時刻から動作時間(通信開始時刻からの経過時間)を計算する。
次に、S16において、ゲストOS制御部144は遮断不可動作パターンテーブル141を参照し、「通信中」であるレコードと同じ送信元IPアドレス、送信先IPアドレス、ポート番号が記述されているレコードに設定されているタイムアウト値と動作時間を比較する。
S16において動作時間がタイムアウトしている場合、すなわち動作時間がタイムアウト値以上である場合は、S17において、ゲストOS制御部144は動作状態テーブル143を参照し、該当するレコードの状態を「待機中」に変更し、通信開始時刻を空欄に変更する。
また、S18において、ゲストOS制御部144は、動作状態テーブル143の停止要求有無を参照し、ゲストOS120に対する制御命令が発行されていれば(停止要求が「有」であれば)、ゲストOS120の制御処理を行う。
また、S19において、ゲストOS制御部144は定期的にタイムアウト監視を行い、一定時間後S15へ遷移する。
以上のように「タイムアウト監視」を追加することで、異常時など、ゲストOSが遮断不可動作状態から待機中状態に復帰できなくなった場合に、それを検知し、ゲストOSを制御することができる。
本実施の形態では、実施の形態1の仮想マシンゲストOS制御方式に、以下を加え、タイムアウト制御機能を追加した、仮想マシンゲストOS制御方式を説明した。
タイムアウト情報を追加した遮断不可動作パターンテーブル、
タイムアウト判定のための動作開始時刻を追加した動作状態テーブル。
実施の形態3.
以上の実施の形態1および実施の形態2は、ホストOS上がゲストOSを安全に制御できるようにしたものである。
実施の形態3では、通信先の環境の違いを考慮し、例えば、通信先の機器のバージョンが異なり、監視対象である遮断不可動作の開始、終了パターンが環境(通信先の機器のバージョン)に応じて変化する場合にゲストOSを適切に制御できるようにする。
実施の形態1、2の構成に動作環境検出部および通信先リストを追加し、通信先装置の動作環境に応じて適切な遮断不可動作パターンテーブルを切り替えることで、監視対象である遮断不可通信の開始、終了パターンが通信先装置の動作環境に応じて変化する場合でもゲストOSを適切に制御できる方式を実現する。
図9は実施の形態3に係るシステム構成例を示す。
図9において、物理計算機102は、実施の形態1の物理計算機100と同様の構成となっており、物理ハードウェア170及びVMモニター160上にホストOS150と、VMモニター160及びホストOS150が仮想化技術により構築したゲストOS120が存在する。
ホストOS150は実施の形態2の遮断不可動作パターンテーブル141、動作状態テーブル143、ゲストOS制御部144と、通信先の動作環境を検出する動作環境検出部155と、通信先の情報を格納する通信先リスト156と、動作環境検出部155より検出した通信先の動作環境に応じて遮断不可動作パターンテーブルを切り変える動作監視部152からなる。
なお、遮断不可動作パターンテーブル141、動作状態テーブル143及び通信先リスト156は、読み出される前はディスク装置173に格納されており、ホストOS150が遮断不可動作パターンテーブル141、動作状態テーブル143及び通信先リスト156を利用する際に、ディスク装置173からメモリ172上のホストOS150に割り当てられている領域にロードされ、ホストOS150による利用が可能となる。
本実施の形態では、動作監視部152及び動作環境検出部155が制御許否判定部の例となる。
また、本実施の形態では、動作環境検出部155を含めた破線で囲んだ範囲がゲストOS制御システムに相当する。
なお、ゲストOS120、仮想ブリッジ130、通信先装置200、通信回線300は実施の形態1、および実施の形態2と同様であるため、説明を省略する。
図10は、通信先リスト156の例である。
レコード項目は、通信先の名前、IPアドレス、通信先種別、バージョンからなる通信先を示す情報(これ以外の項目を含んでも良い)と、通信先装置の動作監視に対応させて選択する遮断不可動作パターンテーブル名が記載される。
なお、通信先の動作環境とは、例えば、通信先装置200が含まれる通信システムのシステム種別や通信先装置200のバージョン(例えば、通信先装置200のOSのバージョン)である。
図10の例では、通信先1のシステム種別及びバージョンを調査した結果、システム種別がシステムAであり、バージョンが1.0であれば、遮断不可動作パターンテーブルTab1が選択される。
また、通信先1のシステム種別及びバージョンを調査した結果、システム種別がシステムAであり、バージョンが1.1であれば、遮断不可動作パターンテーブルTab2が選択される。
次に動作について説明する。
実施の形態3は、実施の形態2で実施する「ゲストOS制御」、「ゲストOS監視」、「タイムアウト監視」に、「動作環境検出」を加えたものである。
ここで「ゲストOS制御」、「ゲストOS監視」、「タイムアウト監視」については、実施の形態2と同様であるため、説明を省略する。
図11は「動作環境検出」のフロー図である。
まず、S19において、動作環境検出部155は通信先リスト156を参照し、通信先リストにあるアクセス方法情報(IPアドレス、通信先種別、バージョン情報)を元に、通信先装置200へアクセス(バージョンの確認など)を試みる。そして、通信先装置200から正しい返信を得た際のアクセス方法情報に対応する環境(切り替えるべき遮断不可動作パターンテーブル名)を取得する。
次に、S20において、動作環境検出部155は取得した動作環境(遮断不可動作パターンテーブル名)を動作監視部152に通知する。
次に、S21において、動作監視部152は遮断不可動作パターンテーブル141を切り替える。
そして、S22において、動作環境検出部155は定期的に動作環境の監視を行い、一定時間後、S19へ遷移する。
このように、動作環境検出部155は、ゲストOS120がパケットを送信又は受信する通信先装置にアクセスし、当該通信先装置の識別子を抽出するとともに、当該通信先装置の動作環境を判別する。
そして、動作環境検出部155は、抽出した通信先装置の識別子及び判別した動作環境の組合せに対応する遮断不可動作パターンテーブル141を選択し、選択した遮断不可動作パターンテーブル141を動作監視部152に通知する。
動作監視部152は、動作環境検出部155から通知された遮断不可動作パターンテーブル141に記述されている遮断不可通信開始パターン、遮断不可通信開始パターンと一致するビットパターンがパケットデータ内に存在しているかを確認する。
以降の動作は、実施の形態1又は実施の形態2で説明したものと同様である。
以上のように「動作環境検出」を追加することで、通信先に応じて適切な遮断不可動作パターンテーブルを切り替えることで、監視対象である遮断不可通信の開始、終了パターンが環境に応じて変化する場合でもゲストOSを適切に制御できる。
本実施の形態では、実施の形態1および実施の形態2の仮想マシンゲストOS制御方式に、以下を加え、ゲストOSの通信先に応じて遮断不可動作パターンテーブルを適切に切り替えることのできる、仮想マシンゲストOS制御方式を説明した。
ゲストOSの通信先の候補の情報の一覧を表す通信先リスト、
通信先リストを照会し、ゲストOSの通信先を検出する動作環境検出部。
最後に、実施の形態1〜3に示した物理計算機100、101、102のハードウェア構成例について説明する。
図12は、実施の形態1〜3に示す物理計算機100、101、102のハードウェア資源の一例を示す図である。
なお、図12の構成は、あくまでも物理計算機100、101、102のハードウェア構成の一例を示すものであり、物理計算機100、101、102のハードウェア構成は図12に記載の構成に限らず、他の構成であってもよい。
図12において、物理計算機100、101、102は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
通信ボード915は、図1等に示すように、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されている。
磁気ディスク装置920には、VMモニター921、ホストOS922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムには、ゲストOSやゲストOSで実行されるアプリケーションが含まれる。
プログラム群923のプログラムは、CPU911、VMモニター921、ホストOS922により実行される。
また、VMモニター921自身がホストOS922の機能を含む場合や、ホストOS922内にVMモニター921が存在する場合もある。
また、RAM914には、CPU911に実行させるVMモニター921、ホストOS922、ゲストOSのプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
物理計算機100、101、102の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりVMモニター921、ホストOS922が起動される。
また、上記プログラム群923には、実施の形態1〜3の説明において「〜部」として説明している機能を実行するプログラムが記憶されている。
プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態1〜3の説明において、「〜の入力」、「〜の出力」、「〜の判断」、「〜の参照」、「〜の生成」、「〜の比較」、「〜の取得」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、実施の形態1〜3の説明において「〜部」として説明しているものは、「〜ステップ」、「〜手順」、「〜処理」としても把握できる。
すなわち、実施の形態1〜3で説明したフローチャートに示すステップ、手順、処理により、物理計算機100、101、102における動作を方法として把握することができる。
以上、実施の形態1〜3に示す物理計算機100、101、102は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
100 物理計算機、101 物理計算機、102 物理計算機、110 ホストOS、111 遮断不可動作パターンテーブル、112 動作監視部、113 動作状態テーブル、114 ゲストOS制御部、120 ゲストOS、130 仮想ブリッジ、131 仮想通信IF、132 仮想通信IF、133 物理通信IF、140 ホストOS、141 遮断不可動作パターンテーブル、142 動作監視部、143 動作状態テーブル、144 ゲストOS制御部、150 ホストOS、152 動作監視部、155 動作環境検出部、156 通信先リスト、160 VMモニター、170 物理ハードウェア、171 CPU、172 メモリ、173 ディスク装置、200 通信先装置、300 通信回線。

Claims (5)

  1. 仮想計算機上でゲストOS(Operating System)が動作する物理計算機に含まれ、前記ゲストOSを制御するゲストOS制御システムであって、
    前記ゲストOS外に構成され、前記ゲストOSに対する制御処理の実行許否の判定条件である制御許否条件を記憶する制御許否条件記憶部と、
    前記ゲストOS外に構成され、前記ゲストOSの動作状態を監視し、前記ゲストOSの動作状態の監視結果と前記制御許否条件とに基づき、前記ゲストOSに対する制御処理の実行許否を判定する制御許否判定部と、
    前記ゲストOS外に構成され、前記制御許否判定部により前記ゲストOSに対する制御処理を不許可とする判定がなされた場合に、前記制御許否判定部により前記ゲストOSに対する制御処理を許可する判定がなされるまで前記ゲストOSに対する制御処理の実行を保留するゲストOS制御部とを有し、
    前記制御許否条件記憶部は、
    前記ゲストOSが通信データを送信又は受信する通信先装置の識別子に対応付けて、前記ゲストOSに対する制御処理が許容されない処理非許容状態の開始を示すビットパターンである処理非許容状態開始パターンと、前記処理非許容状態の終了を示すビットパターンである処理非許容状態終了パターンとが示される制御許否条件を記憶し、
    前記制御許否判定部は、
    前記ゲストOSが送信又は受信する通信データから当該通信データの通信先装置の識別子を抽出するとともに、抽出した通信先装置の識別子に対応する処理非許容状態開始パターン及び処理非許容状態終了パターンが前記通信データに出現するか否かを監視し、処理非許容状態開始パターンが出現してから処理非許容状態終了パターンが出現するまでは前記ゲストOSに対する制御処理を不許可とする判定を行い、処理非許容状態終了パターンが出現した後は前記ゲストOSに対する制御処理を許可する判定を行うことを特徴とするゲストOS制御システム。
  2. 前記制御許否条件記憶部は、
    前記ゲストOSが通信データを送信又は受信する通信先装置の識別子と通信先装置の動作環境との組合せに対応付けて、処理非許容状態開始パターンと処理非許容状態終了パターンとが示される制御許否条件を記憶し、
    前記制御許否判定部は、
    前記ゲストOSが通信データを送信又は受信する通信先装置の識別子を抽出するとともに、前記通信先装置の動作環境を判別し、抽出した通信先装置の識別子及び判別した動作環境の組合せに対応する処理非許容状態開始パターン及び処理非許容状態終了パターンが前記通信データに出現するか否かを監視することを特徴とする請求項に記載のゲストOS制御システム。
  3. 前記制御許否条件記憶部は、
    通信先装置の識別子と、通信先装置の種別及びバージョンとの組合せに対応付けて、処理非許容状態開始パターン及び処理非許容状態終了パターンとが示される制御許否条件を記憶し、
    前記制御許否判定部は、
    前記通信先装置の識別子を抽出するとともに、前記通信先装置の種別及びバージョンを判別することを特徴とする請求項1に記載のゲストOS制御システム。
  4. 前記ゲストOS制御部は、
    前記制御許否判定部により前記ゲストOSに対する制御処理を不許可とする判定がなされてからの経過時間が所定の閾値を超えた場合は、前記制御許否判定部により前記ゲストOSに対する制御処理を許可する判定がなされなくても、前記ゲストOSに対する制御処理を実行することを特徴とする請求項1に記載のゲストOS制御システム。
  5. 前記制御許否条件記憶部は、
    前記ゲストOSが利用する仮想ハードウェアの負荷レベルに対応付けられた制御許否条件を記憶し、
    前記制御許否判定部は、
    前記ゲストOSが利用する仮想ハードウェアの負荷レベルを監視し、前記仮想ハードウェアの負荷レベルに対する監視結果と前記制御許否条件とに基づき、前記ゲストOSに対する制御処理の実行許否を判定することを特徴とする請求項1に記載のゲストOS制御システム。
JP2010134826A 2010-06-14 2010-06-14 ゲストos制御システム Expired - Fee Related JP5478372B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010134826A JP5478372B2 (ja) 2010-06-14 2010-06-14 ゲストos制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010134826A JP5478372B2 (ja) 2010-06-14 2010-06-14 ゲストos制御システム

Publications (2)

Publication Number Publication Date
JP2012003302A JP2012003302A (ja) 2012-01-05
JP5478372B2 true JP5478372B2 (ja) 2014-04-23

Family

ID=45535244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010134826A Expired - Fee Related JP5478372B2 (ja) 2010-06-14 2010-06-14 ゲストos制御システム

Country Status (1)

Country Link
JP (1) JP5478372B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018154967A1 (ja) * 2017-02-24 2018-08-30 株式会社東芝 制御装置
JP6496058B1 (ja) * 2018-03-01 2019-04-03 株式会社東芝 エンジニアリングツール、コントローラ、および制御システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0774797A (ja) * 1993-08-31 1995-03-17 Nippon Telegr & Teleph Corp <Ntt> トラフィック測定器
JP2007336229A (ja) * 2006-06-14 2007-12-27 Casio Hitachi Mobile Communications Co Ltd 電子機器、および、プログラム
JP4342576B2 (ja) * 2006-07-25 2009-10-14 株式会社エヌ・ティ・ティ・ドコモ 複数オペレーティングシステム切替制御装置及びコンピュータシステム
JP2009265894A (ja) * 2008-04-24 2009-11-12 Ntt Docomo Inc ノード装置及びプログラム並びに方法

Also Published As

Publication number Publication date
JP2012003302A (ja) 2012-01-05

Similar Documents

Publication Publication Date Title
US11169706B2 (en) Rebalancing storage I/O workloads by storage controller selection and redirection
US8677484B2 (en) Providing protection against unauthorized network access
JP5446167B2 (ja) ウイルス対策方法、コンピュータ、及びプログラム
US7925923B1 (en) Migrating a virtual machine in response to failure of an instruction to execute
RU2432605C1 (ru) Способ расширения, основанный на сервере архитектуры десктопной виртуальной машины на клиентские машины, и машиночитаемая среда
US9912535B2 (en) System and method of performing high availability configuration and validation of virtual desktop infrastructure (VDI)
US20090276774A1 (en) Access control for virtual machines in an information system
US8006254B2 (en) Bequeathing privilege to a dynamically loaded module
JP5803502B2 (ja) 監視装置、制御方法及び制御プログラム
US20140032753A1 (en) Computer system and node search method
US20150033220A1 (en) System and method for emulating shared storage
JP2012243298A (ja) サーバi/oマイグレーション管理方法及び装置
JP6255336B2 (ja) 安全なデータ格納方法およびデバイス
EP1361496B1 (en) Alteration of executable code module load locations
JP5478372B2 (ja) ゲストos制御システム
JP2018081514A (ja) マルウェアの解析方法及び記憶媒体
US20170331857A1 (en) Non-transitory recording medium storing data protection program, data protection method, and data protection apparatus
CN112912848B (zh) 一种丛集作业过程中的电源请求管理方法
JP5035129B2 (ja) アクセス制御プログラム
JP2004102852A (ja) ホットスタンバイ計算機システム
JP2010211339A (ja) 仮想計算機システム、仮想計算機システムの通信制御プログラム及び仮想計算機システムの通信制御方法
JP5637934B2 (ja) 仮想化装置、仮想化装置制御方法、仮想化装置制御プログラム
US20240111857A1 (en) Secure execution of a file on a copy device in a virtualized computing environment
JP7378356B2 (ja) 情報処理装置、及びプログラム
JP5832408B2 (ja) 仮想計算機システム及びその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140210

R150 Certificate of patent or registration of utility model

Ref document number: 5478372

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees