JP5478372B2 - ゲストos制御システム - Google Patents
ゲストos制御システム Download PDFInfo
- Publication number
- JP5478372B2 JP5478372B2 JP2010134826A JP2010134826A JP5478372B2 JP 5478372 B2 JP5478372 B2 JP 5478372B2 JP 2010134826 A JP2010134826 A JP 2010134826A JP 2010134826 A JP2010134826 A JP 2010134826A JP 5478372 B2 JP5478372 B2 JP 5478372B2
- Authority
- JP
- Japan
- Prior art keywords
- guest
- control
- communication
- communication destination
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Description
この点、複数のOSを持ち、必要に応じてOSを切り替えるようなシステムにおいて、ゲストOS上でゲストOSの通信を監視し、切り替え不可なイベント中は別のOSへの切り替えを禁止する方法が提案されている(特許文献1)。
つまり、ゲストOSの切り替えが可能な状態であるか否かを判別するための判別条件が、例えば通信先ごと、通信シーケンスごと、機器バージョンごとに異なっていても、特許文献1では、このような違いは考慮されていないため、通信先の属性、通信シーケンス、機器のバージョンの違い等に応じた適切なゲストOSの制御を行うことができない。
つまり、特許文献1では、ゲストOSがゲストOSの通信を監視するため、例えばゲストOSに不具合が生じた際にはOS切り替え制御が適切に行われず、また、例えば、ゲストOSの切り替えが可能な状態であるか否かを判別するための判別条件の変更を行う場合には、ゲストOSごとに条件の変更作業を行なわればならず、多大な作業負担となる。
仮想計算機上でゲストOS(Operating System)が動作する物理計算機に含まれ、前記ゲストOSを制御するゲストOS制御システムであって、
前記ゲストOS外に構成され、前記ゲストOSに対する制御処理の実行許否の判定条件である制御許否条件を記憶する制御許否条件記憶部と、
前記ゲストOS外に構成され、前記ゲストOSの動作状態を監視し、前記ゲストOSの動作状態の監視結果と前記制御許否条件とに基づき、前記ゲストOSに対する制御処理の実行許否を判定する制御許否判定部と、
前記ゲストOS外に構成され、前記制御許否判定部により前記ゲストOSに対する制御処理を不許可とする判定がなされた場合に、前記制御許否判定部により前記ゲストOSに対する制御処理を許可する判定がなされるまで前記ゲストOSに対する制御処理の実行を保留するゲストOS制御部とを有することを特徴とする。
ここで、ホストOSは物理計算機上で動作するOSであり、ゲストOSはホストOS上に仮想化技術を適用して構築され、ホストOSの制御に基づいて動作するOSを指す。
また、制御処理とは、例えば、ホストOSがゲストOSを停止させる処理である。
なお、対象とする仮想化技術は、ホスト型の仮想化技術だけでなくハイパーバイザ型の仮想化技術も含む。
また、以下の説明では、ホストOSが監視するゲストOSの動作の一例として、通信(仮想ブリッジ)を監視することを想定したケースについて述べる。
ホストOSが監視するゲストOSの動作の他の例としては、ゲストOSの状態(故障、フリーズなど)、プロセス、サービス、仮想ハードウェアの負荷レベル(CPU使用率、メモリ使用率、ディスク使用量、ディスク入出力量、ネットワーク入出力量など)などが挙げられ、監視対象に応じて後述の遮断不可動作パターンテーブルや動作状態テーブルの項目、動作監査部の監視対象が異なる。
以下、図面を参照して、ホストOSが、ゲストOSが送受信するメッセージを監視する例の詳細を説明する。
図1は、本実施の形態に係るシステム構成例を示す。
また、ホストOS110が仮想化技術により構築したゲストOS120が動作している。
ホストOS110はCPU171により実行される。このため、ホストOS110内のゲストOS制御部114及び動作監視部112はCPU171により実行される。
ゲストOS120は、VMモニター160及びホストOS110により提供される仮想ハードウェア(仮想CPU、仮想メモリ、仮想ディスク、仮想I/O(Input/Output)デバイス等)を利用して動作する。
ゲストOS120は複数あってもよい。
また、物理計算機100及び通信先装置200は通信回線300に接続している。
また、ホストOS110には、仮想ブリッジ130が含まれ、ゲストOS120は仮想ブリッジ130を利用して通信先装置200と通信可能である。
また、動作状態テーブル113には、ゲストOS120の動作状態が登録されている。
なお、遮断不可動作パターンテーブル111及び動作状態テーブル113は、読み出される前はディスク装置173に格納されており、ホストOS110が遮断不可動作パターンテーブル111及び動作状態テーブル113を利用する際に、ディスク装置173からメモリ172上のホストOS110に割り当てられている領域にロードされ、ホストOS110による利用が可能となる。
図1では、遮断不可動作パターンテーブル111及び動作状態テーブル113がメモリ172に展開されて、ホストOS110による利用が可能な状態を示している。
なお、遮断不可動作パターンテーブル111及び動作状態テーブル113の詳細は図2を参照して後述するが、遮断不可動作パターンテーブル111は制御許否条件の例であり、遮断不可動作パターンテーブル111を格納しているディスク装置173は制御許否条件記憶部の例である。
より具体的には、動作監視部112は、ゲストOS120が送信又は受信するメッセージから当該メッセージの通信先装置の識別子を抽出するとともに、抽出した通信先装置の識別子に対応する遮断不可通信開始パターン及び遮断不可通信終了パターンがメッセージに出現するか否かを監視する。
そして、遮断不可通信開始パターンが出現してから遮断不可通信終了パターンが出現するまではゲストOS120に対する制御処理を不許可とする判定を行い、遮断不可通信終了パターンが出現した後はゲストOS120に対する制御処理を許可する判定を行う。
なお、遮断不可通信開始パターン及び遮断不可通信終了パターンは、遮断不可動作パターンテーブル111において定義されているビットパターンであり、遮断不可通信開始パターンはゲストOS120に対する制御処理が許容されない状態(処理非許容状態)の開始を示すビットパターンであり、遮断不可通信終了パターンはゲストOS120に対する制御処理が許容されない状態(処理非許容状態)の終了を示すビットパターンである。
また、動作監視部112は、判定結果を動作状態テーブル113に書き込む。
具体的には、制御処理を不許可とする場合は動作状態テーブル113に「通信中」と書き込み、制御処理を許可する場合は「待機中」と書き込む。
なお、動作監視部112は、制御許否判定部の例である。
つまり、動作監視部112によりゲストOS120に対する制御処理を許可する判定がなされている場合(動作状態テーブル113に「待機中」と書き込まれている場合)はゲストOS120に対する制御処理を実行する。
一方、動作監視部112によりゲストOS120に対する制御処理を不許可とする判定がなされている場合(動作状態テーブル113に「通信中」とある場合)は、動作監視部112により制御処理を許可する判定がなされるまで(動作状態テーブル113に「待機中」と書き込まれるまで)ゲストOS120に対する制御処理の実行を保留する。
物理通信IF133は、通信カード等の物理ハードウェアであり、物理ハードウェア170に分類されるものであり、正確には、ホストOS110内の要素ではない。
しかし、仮想通信IF131及び仮想通信IF132と密接に関連しているため、仮想通信IF131及び仮想通信IF132の近傍に図示している。
例えば、遮断不可動作パターンテーブル111のレコードには、送信元のゲストOSのIP(Internet Protocol)アドレス、送信先となる通信先装置200のIPアドレス、ポート番号、遮断不可通信開始パターン、遮断不可通信終了パターンが記載される。
前述のように、遮断不可通信開始パターンはゲストOS120に対する制御処理が許容されない状態の開始を示すビットパターンであり、遮断不可通信終了パターンはゲストOS120に対する制御処理が許容されない状態の終了を示すビットパターンである。
なお、図2の例では、ゲストOS120から通信先装置200にパケットを送信するケースに対応させた遮断不可動作パターンテーブルの例を示しているが、ゲストOS120が通信先装置200からパケットを受信するケースに対応させた遮断不可動作パターンテーブルを用意してもよい。
このように、遮断不可動作パターンテーブル111には、ゲストOS120がメッセージを送信又は受信する通信先装置の識別子(IPアドレス)に対応付けて、遮断不可通信開始パターンと遮断不可通信終了パターンが示される。
動作状態テーブル113の状態には、遮断不可通信時(ゲストOSに対する制御処理が許可されない状態のとき)は「通信中」、遮断可能時(ゲストOSに対する制御処理が許可される状態のとき)は「待機中」が記載される。
実施の形態1は、ユーザあるいはプログラムによるゲストOS制御操作を実行するための「ゲストOS制御」と、ゲストOSの動作を監視する「ゲストOS監視」により実現される。
まず、S01において、ユーザあるいはプログラムがホストOS110に対し、ゲストOS120の制御操作を実行する。
次に、S02において、ホストOS110はゲストOS制御部114に制御命令を発行する。
次に、S03において、ゲストOS制御部114は動作状態テーブル113を参照し、ゲストOS120の動作状態を確認する。
ここで、動作状態テーブル113の状態が「通信中」であればS04へ、「待機中」であればS05へ遷移する。
S04では、ゲストOS制御部114はゲストOS120が遮断不可動作中であるため、ゲストOS120に対して制御処理を実行せず、次の動作状態テーブル監視タイミングまで一定時間待機し、S03へ遷移する。
S05では、ゲストOS制御部114はゲストOS120に対して制御処理を実施し、ゲストOS制御処理を終了する。
まず、S06において、動作監視部112は仮想ブリッジ130上を流れるパケットを捕捉するとともに、当該パケットの複製を取得する。
次に、S07において、動作監視部112はパケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)を元に、遮断不可動作パターンテーブル111を参照する。つまり、動作監視部112は、パケットの送信元IPアドレス、送信先IPアドレス、ポート番号と一致する送信元IPアドレス、送信先IPアドレス、ポート番号が記載されているレコードの遮断不可通信開始パターン、遮断不可通信終了パターンを取得する。
次に、S08において、動作監視部112はパケットデータ内にS07で取得した遮断不可通信開始パターンと一致するビットパターンが含まれているかどうか確認する。
S08において遮断不可通信開始パターンと一致するビットパターンが確認された場合は、S09において、動作監視部112は動作状態テーブル113を参照し、パケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)と一致する動作状態テーブル113のレコードの状態を「通信中」に変更する。
一方、遮断不可通信開始パターンと一致するビットパターンが出現しない場合は、S10において、パケットデータ内にS07で取得した遮断不可通信終了パターンと一致するビットパターンが含まれているかどうか確認する。
S10において遮断不可通信終了パターンと一致するビットパターンが確認された場合は、S11において、動作監視部112は動作状態テーブル113を参照し、パケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)と一致する動作状態テーブル113のレコードの状態を「待機中」に変更する。
また、S12において、動作監視部112は仮想ブリッジ上のパケットの監視を継続する。
つまり、パケットの通信先ごとに固有の遮断不可通信の開始パターン、終了パターンを適用してゲストOSに対する制御処理の実行許否判定を行うため、通信先となる装置の属性、通信先となる装置との通信シーケンスに対応させてゲストOSを適切に制御できる。
また、ホストOS内の動作監視部によりゲストOSに対する制御処理の実行許否判定が行われるため、ゲストOSが改修不可である場合や、遮断不可動作パターンテーブルの更新時もホストOSのみの変更でよい。
ゲストOSの動作を監視する動作監視部、
ゲストOSの遮断不可動作パターンを表す遮断不可動作パターンテーブル、
ゲストOSの動作状態を表す動作状態テーブル、
ゲストOSを制御するゲストOS制御部。
以上の実施の形態1は、ホストOSがゲストOSを安全に制御できるようにしたものであるが、ゲストOSが遮断不可通信状態の際に、想定外の要因により遮断不可通信が完了できなくなった場合などに、ゲストOSの制御ができなくなってしまうことがある。
実施の形態2では、遮断不可動作パターンテーブルにタイムアウト値を設定し、遮断不可動作状態の持続時間がタイムアウト値を超えた場合、遮断不可動作状態を解除する方式を説明する。
図5において、物理計算機101は、実施の形態1の物理計算機100と同様の構成となっており、物理ハードウェア170及びVMモニター160上にホストOS140と、VMモニター160とホストOS140が仮想化技術により構築したゲストOS120が存在する。
ホストOS140には、ゲストOS120の遮断不可通信のタイムアウト値が追加された遮断不可動作パターンテーブル141と、ゲストOS120の動作を監視する動作監視部142と、ゲストOS120の遮断不可通信の開始時刻が追加された動作状態テーブル143と、遮断不可動作のタイムアウト監視機能が追加されたゲストOS制御部144が含まれる。
また、ゲストOS制御部144は、実施の形態1と同様に、ゲストOS120に対する制御処理を不許可とする判定がなされている場合はゲストOS120に対する制御処理を留保するが、不許可とする判定がなされてからの経過時間(動作状態テーブル143に記述されている開始時刻からの経過時間)が所定の閾値(遮断不可動作パターンテーブル141のタイムアウト値)を超えた場合は、動作監視部142によりゲストOS120に対する制御処理を許可する判定がなされなくても、ゲストOS120に対する制御処理を実行する。
図6の例では、実施の形態1の遮断不可動作パターンテーブル111のレコード項目にタイムアウト値を追加し、動作状態テーブル113のレコード項目に、停止要求有無、通信開始時刻を追加している。その他の項目に変更はない。
実施の形態2は、実施の形態1で実施する「ゲストOS制御」、「ゲストOS監視」に、「タイムアウト監視」を加えたものである。
ここで、「ゲストOS制御」については、実施の形態1と同様であるため、説明を省略する。
ここで、S06、S07、S08、S10、S12については実施の形態1の「ゲストOS監視」と同様の処理であるため、説明を省略する。
S08においてゲストOS120が送信または受信するパケットのデータ中に遮断不可通信開始パターンと一致するビットパターンが確認された場合は、S13において、動作監視部142は動作状態テーブル143を参照し、パケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)と一致する動作状態テーブル143のレコードの状態を「通信中」に変更し、通信開始時刻を「現在時刻」に変更する。
また、S10においてパケットデータ中に遮断不可通信終了パターンと一致するビットパターンが確認された場合は、S14において、動作監視部142は動作状態テーブル143を参照し、パケットの情報(送信元IPアドレス、送信先IPアドレス、ポート番号)と一致する動作状態テーブル113のレコードの状態を「待機中」に変更し、通信開始時刻を空欄に変更する。
まず、S15では、ゲストOS制御部144が動作状態テーブル143で状態が「通信中」である全レコードに対して、現在時刻と通信開始時刻から動作時間(通信開始時刻からの経過時間)を計算する。
次に、S16において、ゲストOS制御部144は遮断不可動作パターンテーブル141を参照し、「通信中」であるレコードと同じ送信元IPアドレス、送信先IPアドレス、ポート番号が記述されているレコードに設定されているタイムアウト値と動作時間を比較する。
S16において動作時間がタイムアウトしている場合、すなわち動作時間がタイムアウト値以上である場合は、S17において、ゲストOS制御部144は動作状態テーブル143を参照し、該当するレコードの状態を「待機中」に変更し、通信開始時刻を空欄に変更する。
また、S18において、ゲストOS制御部144は、動作状態テーブル143の停止要求有無を参照し、ゲストOS120に対する制御命令が発行されていれば(停止要求が「有」であれば)、ゲストOS120の制御処理を行う。
また、S19において、ゲストOS制御部144は定期的にタイムアウト監視を行い、一定時間後S15へ遷移する。
タイムアウト情報を追加した遮断不可動作パターンテーブル、
タイムアウト判定のための動作開始時刻を追加した動作状態テーブル。
以上の実施の形態1および実施の形態2は、ホストOS上がゲストOSを安全に制御できるようにしたものである。
実施の形態3では、通信先の環境の違いを考慮し、例えば、通信先の機器のバージョンが異なり、監視対象である遮断不可動作の開始、終了パターンが環境(通信先の機器のバージョン)に応じて変化する場合にゲストOSを適切に制御できるようにする。
実施の形態1、2の構成に動作環境検出部および通信先リストを追加し、通信先装置の動作環境に応じて適切な遮断不可動作パターンテーブルを切り替えることで、監視対象である遮断不可通信の開始、終了パターンが通信先装置の動作環境に応じて変化する場合でもゲストOSを適切に制御できる方式を実現する。
図9において、物理計算機102は、実施の形態1の物理計算機100と同様の構成となっており、物理ハードウェア170及びVMモニター160上にホストOS150と、VMモニター160及びホストOS150が仮想化技術により構築したゲストOS120が存在する。
ホストOS150は実施の形態2の遮断不可動作パターンテーブル141、動作状態テーブル143、ゲストOS制御部144と、通信先の動作環境を検出する動作環境検出部155と、通信先の情報を格納する通信先リスト156と、動作環境検出部155より検出した通信先の動作環境に応じて遮断不可動作パターンテーブルを切り変える動作監視部152からなる。
なお、遮断不可動作パターンテーブル141、動作状態テーブル143及び通信先リスト156は、読み出される前はディスク装置173に格納されており、ホストOS150が遮断不可動作パターンテーブル141、動作状態テーブル143及び通信先リスト156を利用する際に、ディスク装置173からメモリ172上のホストOS150に割り当てられている領域にロードされ、ホストOS150による利用が可能となる。
本実施の形態では、動作監視部152及び動作環境検出部155が制御許否判定部の例となる。
また、本実施の形態では、動作環境検出部155を含めた破線で囲んだ範囲がゲストOS制御システムに相当する。
なお、ゲストOS120、仮想ブリッジ130、通信先装置200、通信回線300は実施の形態1、および実施の形態2と同様であるため、説明を省略する。
レコード項目は、通信先の名前、IPアドレス、通信先種別、バージョンからなる通信先を示す情報(これ以外の項目を含んでも良い)と、通信先装置の動作監視に対応させて選択する遮断不可動作パターンテーブル名が記載される。
なお、通信先の動作環境とは、例えば、通信先装置200が含まれる通信システムのシステム種別や通信先装置200のバージョン(例えば、通信先装置200のOSのバージョン)である。
図10の例では、通信先1のシステム種別及びバージョンを調査した結果、システム種別がシステムAであり、バージョンが1.0であれば、遮断不可動作パターンテーブルTab1が選択される。
また、通信先1のシステム種別及びバージョンを調査した結果、システム種別がシステムAであり、バージョンが1.1であれば、遮断不可動作パターンテーブルTab2が選択される。
実施の形態3は、実施の形態2で実施する「ゲストOS制御」、「ゲストOS監視」、「タイムアウト監視」に、「動作環境検出」を加えたものである。
ここで「ゲストOS制御」、「ゲストOS監視」、「タイムアウト監視」については、実施の形態2と同様であるため、説明を省略する。
まず、S19において、動作環境検出部155は通信先リスト156を参照し、通信先リストにあるアクセス方法情報(IPアドレス、通信先種別、バージョン情報)を元に、通信先装置200へアクセス(バージョンの確認など)を試みる。そして、通信先装置200から正しい返信を得た際のアクセス方法情報に対応する環境(切り替えるべき遮断不可動作パターンテーブル名)を取得する。
次に、S20において、動作環境検出部155は取得した動作環境(遮断不可動作パターンテーブル名)を動作監視部152に通知する。
次に、S21において、動作監視部152は遮断不可動作パターンテーブル141を切り替える。
そして、S22において、動作環境検出部155は定期的に動作環境の監視を行い、一定時間後、S19へ遷移する。
そして、動作環境検出部155は、抽出した通信先装置の識別子及び判別した動作環境の組合せに対応する遮断不可動作パターンテーブル141を選択し、選択した遮断不可動作パターンテーブル141を動作監視部152に通知する。
動作監視部152は、動作環境検出部155から通知された遮断不可動作パターンテーブル141に記述されている遮断不可通信開始パターン、遮断不可通信開始パターンと一致するビットパターンがパケットデータ内に存在しているかを確認する。
以降の動作は、実施の形態1又は実施の形態2で説明したものと同様である。
ゲストOSの通信先の候補の情報の一覧を表す通信先リスト、
通信先リストを照会し、ゲストOSの通信先を検出する動作環境検出部。
図12は、実施の形態1〜3に示す物理計算機100、101、102のハードウェア資源の一例を示す図である。
なお、図12の構成は、あくまでも物理計算機100、101、102のハードウェア構成の一例を示すものであり、物理計算機100、101、102のハードウェア構成は図12に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
プログラム群923のプログラムには、ゲストOSやゲストOSで実行されるアプリケーションが含まれる。
プログラム群923のプログラムは、CPU911、VMモニター921、ホストOS922により実行される。
また、VMモニター921自身がホストOS922の機能を含む場合や、ホストOS922内にVMモニター921が存在する場合もある。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
物理計算機100、101、102の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりVMモニター921、ホストOS922が起動される。
プログラムは、CPU911により読み出され実行される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
すなわち、実施の形態1〜3で説明したフローチャートに示すステップ、手順、処理により、物理計算機100、101、102における動作を方法として把握することができる。
Claims (5)
- 仮想計算機上でゲストOS(Operating System)が動作する物理計算機に含まれ、前記ゲストOSを制御するゲストOS制御システムであって、
前記ゲストOS外に構成され、前記ゲストOSに対する制御処理の実行許否の判定条件である制御許否条件を記憶する制御許否条件記憶部と、
前記ゲストOS外に構成され、前記ゲストOSの動作状態を監視し、前記ゲストOSの動作状態の監視結果と前記制御許否条件とに基づき、前記ゲストOSに対する制御処理の実行許否を判定する制御許否判定部と、
前記ゲストOS外に構成され、前記制御許否判定部により前記ゲストOSに対する制御処理を不許可とする判定がなされた場合に、前記制御許否判定部により前記ゲストOSに対する制御処理を許可する判定がなされるまで前記ゲストOSに対する制御処理の実行を保留するゲストOS制御部とを有し、
前記制御許否条件記憶部は、
前記ゲストOSが通信データを送信又は受信する通信先装置の識別子に対応付けて、前記ゲストOSに対する制御処理が許容されない処理非許容状態の開始を示すビットパターンである処理非許容状態開始パターンと、前記処理非許容状態の終了を示すビットパターンである処理非許容状態終了パターンとが示される制御許否条件を記憶し、
前記制御許否判定部は、
前記ゲストOSが送信又は受信する通信データから当該通信データの通信先装置の識別子を抽出するとともに、抽出した通信先装置の識別子に対応する処理非許容状態開始パターン及び処理非許容状態終了パターンが前記通信データに出現するか否かを監視し、処理非許容状態開始パターンが出現してから処理非許容状態終了パターンが出現するまでは前記ゲストOSに対する制御処理を不許可とする判定を行い、処理非許容状態終了パターンが出現した後は前記ゲストOSに対する制御処理を許可する判定を行うことを特徴とするゲストOS制御システム。 - 前記制御許否条件記憶部は、
前記ゲストOSが通信データを送信又は受信する通信先装置の識別子と通信先装置の動作環境との組合せに対応付けて、処理非許容状態開始パターンと処理非許容状態終了パターンとが示される制御許否条件を記憶し、
前記制御許否判定部は、
前記ゲストOSが通信データを送信又は受信する通信先装置の識別子を抽出するとともに、前記通信先装置の動作環境を判別し、抽出した通信先装置の識別子及び判別した動作環境の組合せに対応する処理非許容状態開始パターン及び処理非許容状態終了パターンが前記通信データに出現するか否かを監視することを特徴とする請求項1に記載のゲストOS制御システム。 - 前記制御許否条件記憶部は、
通信先装置の識別子と、通信先装置の種別及びバージョンとの組合せに対応付けて、処理非許容状態開始パターン及び処理非許容状態終了パターンとが示される制御許否条件を記憶し、
前記制御許否判定部は、
前記通信先装置の識別子を抽出するとともに、前記通信先装置の種別及びバージョンを判別することを特徴とする請求項1に記載のゲストOS制御システム。 - 前記ゲストOS制御部は、
前記制御許否判定部により前記ゲストOSに対する制御処理を不許可とする判定がなされてからの経過時間が所定の閾値を超えた場合は、前記制御許否判定部により前記ゲストOSに対する制御処理を許可する判定がなされなくても、前記ゲストOSに対する制御処理を実行することを特徴とする請求項1に記載のゲストOS制御システム。 - 前記制御許否条件記憶部は、
前記ゲストOSが利用する仮想ハードウェアの負荷レベルに対応付けられた制御許否条件を記憶し、
前記制御許否判定部は、
前記ゲストOSが利用する仮想ハードウェアの負荷レベルを監視し、前記仮想ハードウェアの負荷レベルに対する監視結果と前記制御許否条件とに基づき、前記ゲストOSに対する制御処理の実行許否を判定することを特徴とする請求項1に記載のゲストOS制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010134826A JP5478372B2 (ja) | 2010-06-14 | 2010-06-14 | ゲストos制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010134826A JP5478372B2 (ja) | 2010-06-14 | 2010-06-14 | ゲストos制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012003302A JP2012003302A (ja) | 2012-01-05 |
JP5478372B2 true JP5478372B2 (ja) | 2014-04-23 |
Family
ID=45535244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010134826A Expired - Fee Related JP5478372B2 (ja) | 2010-06-14 | 2010-06-14 | ゲストos制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5478372B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110178117B (zh) * | 2017-02-24 | 2023-06-02 | 株式会社东芝 | 控制装置 |
JP6496058B1 (ja) * | 2018-03-01 | 2019-04-03 | 株式会社東芝 | エンジニアリングツール、コントローラ、および制御システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0774797A (ja) * | 1993-08-31 | 1995-03-17 | Nippon Telegr & Teleph Corp <Ntt> | トラフィック測定器 |
JP2007336229A (ja) * | 2006-06-14 | 2007-12-27 | Casio Hitachi Mobile Communications Co Ltd | 電子機器、および、プログラム |
JP4342576B2 (ja) * | 2006-07-25 | 2009-10-14 | 株式会社エヌ・ティ・ティ・ドコモ | 複数オペレーティングシステム切替制御装置及びコンピュータシステム |
JP2009265894A (ja) * | 2008-04-24 | 2009-11-12 | Ntt Docomo Inc | ノード装置及びプログラム並びに方法 |
-
2010
- 2010-06-14 JP JP2010134826A patent/JP5478372B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012003302A (ja) | 2012-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11169706B2 (en) | Rebalancing storage I/O workloads by storage controller selection and redirection | |
US8677484B2 (en) | Providing protection against unauthorized network access | |
JP5446167B2 (ja) | ウイルス対策方法、コンピュータ、及びプログラム | |
US7925923B1 (en) | Migrating a virtual machine in response to failure of an instruction to execute | |
RU2432605C1 (ru) | Способ расширения, основанный на сервере архитектуры десктопной виртуальной машины на клиентские машины, и машиночитаемая среда | |
US9912535B2 (en) | System and method of performing high availability configuration and validation of virtual desktop infrastructure (VDI) | |
US20090276774A1 (en) | Access control for virtual machines in an information system | |
US8006254B2 (en) | Bequeathing privilege to a dynamically loaded module | |
JP5803502B2 (ja) | 監視装置、制御方法及び制御プログラム | |
US20140032753A1 (en) | Computer system and node search method | |
US20150033220A1 (en) | System and method for emulating shared storage | |
JP2012243298A (ja) | サーバi/oマイグレーション管理方法及び装置 | |
EP1361496B1 (en) | Alteration of executable code module load locations | |
JP2018081514A (ja) | マルウェアの解析方法及び記憶媒体 | |
JP5478372B2 (ja) | ゲストos制御システム | |
US20170331857A1 (en) | Non-transitory recording medium storing data protection program, data protection method, and data protection apparatus | |
JP2014225302A (ja) | ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ | |
CN112912848B (zh) | 一种丛集作业过程中的电源请求管理方法 | |
JP5035129B2 (ja) | アクセス制御プログラム | |
JP2013061994A (ja) | ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ | |
JP2004102852A (ja) | ホットスタンバイ計算機システム | |
JP2010211339A (ja) | 仮想計算機システム、仮想計算機システムの通信制御プログラム及び仮想計算機システムの通信制御方法 | |
JP5637934B2 (ja) | 仮想化装置、仮想化装置制御方法、仮想化装置制御プログラム | |
US20240111857A1 (en) | Secure execution of a file on a copy device in a virtualized computing environment | |
JP7378356B2 (ja) | 情報処理装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5478372 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |