JP5663525B2 - サーバ、管理サーバ、および計算機システムのネットワークデバイスの設定方法 - Google Patents

サーバ、管理サーバ、および計算機システムのネットワークデバイスの設定方法 Download PDF

Info

Publication number
JP5663525B2
JP5663525B2 JP2012116126A JP2012116126A JP5663525B2 JP 5663525 B2 JP5663525 B2 JP 5663525B2 JP 2012116126 A JP2012116126 A JP 2012116126A JP 2012116126 A JP2012116126 A JP 2012116126A JP 5663525 B2 JP5663525 B2 JP 5663525B2
Authority
JP
Japan
Prior art keywords
network device
server
network
virtual
physical server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012116126A
Other languages
English (en)
Other versions
JP2013242741A (ja
Inventor
幸恵 田島
幸恵 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012116126A priority Critical patent/JP5663525B2/ja
Priority to US13/898,797 priority patent/US20130318215A1/en
Publication of JP2013242741A publication Critical patent/JP2013242741A/ja
Application granted granted Critical
Publication of JP5663525B2 publication Critical patent/JP5663525B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Hardware Redundancy (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、サーバ、管理サーバ、および計算機システムのネットワークデバイスの設定方法に関する。
本技術分野の背景技術として、特開2009−70142号公報(特許文献1)がある。この公報には、「第1の仮想計算機がアクセスする第1の論理資源の情報を取得し、前記第1の仮想計算機から前記論理資源へアクセスするために前記第1の物理計算機の物理アダプタに設定する設定情報を取得し、前記第2の物理計算機の物理アダプタに前記設定情報を設定し、第2の物理計算機で第1の仮想計算機を実行したときにアクセス可能な第2の論理資源を列挙し、前記第1の論理資源と第2の論理資源とを比較して、前記第2の物理計算機で前記第1の仮想計算機を実行可能か否かを判定する」と記載されている(要約参照)。
特開2009−70142号公報
特許文献1には、現用サーバ上で構築しているシステムを、別のサーバ(新サーバ)が有する仮想サーバに移行する場合、現用サーバのネットワークデバイスの冗長構成を新サーバに引き継ぐ方法までの記載はない。
例えば、現用サーバと新サーバとが各々複数のネットワークデバイスを搭載し、新サーバの仮想化機構上に仮想サーバを稼働させ,現用サーバ上のシステムを仮想サーバに移行する場合を考える。現用サーバ上のシステムは、現用サーバが有するネットワークデバイスを冗長化しているものとする。
新サーバ上の仮想サーバが複数の仮想ネットワークデバイスを仮想化機構に要求すると、仮想化機構は一つのネットワークデバイスに複数の仮想ネットワークデバイスを割り当てて仮想サーバに提供する可能性がある。この場合、仮想サーバの複数の仮想ネットワークデバイスは、同一のネットワークデバイスに割り当てられており冗長化されていないため、このネットワークデバイスに障害が発生すると、このネットワークデバイスに対応づけられた複数の仮想ネットワークデバイスに障害が発生する。
現用サーバを新サーバに切り替える場合、現用サーバでのネットワークデバイスの冗長構成を引き継ぐために、管理サーバには、現用サーバで冗長化の設定がされたネットワークデバイスを非共有とする非共有情報を取得することが求められる。また、移行先の新サーバには、非共有情報を参照して、複数の仮想ネットワークデバイスを別々のネットワークデバイスに割り当てる必要がある。
上記課題を解決するために、本発明のサーバは、CPUと、複数のネットワークデバイスと、移行元サーバが有する冗長化の設定がされた第一及び第二のネットワークデバイスを識別する識別子を有し、前記第一及び前記第二のネットワークデバイスを非共有とする非共有情報を取得し、前記取得した非共有情報を参照して、前記第一及び前記第二のネットワークデバイスを識別する識別子を、複数の仮想ネットワークデバイスを有する仮想サーバが有する第一及び第二の仮想ネットワークデバイスの識別子として設定し、前記識別子を設定した前記第一及び前記第二の仮想ネットワークデバイスを、前記複数のネットワークデバイスに別々に対応づける仮想化機構と、を備える。
また、本発明の管理サーバは、オペレーティングシステムを格納するメモリと、冗長化の設定がされた第一及び第二のネットワークデバイスを有する第一のサーバで稼働するシステムを第二のサーバ上で構築される仮想サーバに移行する要求を受け付けると、前記第一のサーバに前記オペレーティングシステムを移して動作させ、前記第一及び前記第二のネットワークデバイスの識別子を有し前記第一及び前記第二のネットワークデバイスを非共有とする非共有情報を取得し、前記取得した非共有情報を前記第二のサーバに送信する構成管理機構を実行するCPUと、を備える。
現用サーバで冗長化の設定がされたネットワークデバイスを非共有とする非共有情報を取得するので、現用サーバでのネットワークデバイスの冗長構成を新サーバに引き継ぐことができる。上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
計算機システムの一例を示す構成図 サーバの構成図 管理サーバの構成図 非共有情報,セグメント情報の例 特殊OSの構成図 冗長化情報リスト,セグメント情報リストの例 物理サーバの構成図 IPリスト,疎通リストの例 構成管理機構により実行されるバックアップ対象サーバのシャットダウン処理のフローチャート 構成情報取得機構により実行されるネットワーク構成取得処理のフローチャート 構成管理機構により実行されるネットワーク構成取得処理のフローチャート 構成管理機構および構成操作機構により実行されるネットワーク構成取得処理のフローチャート 構成操作機構により実行される疎通リスト作成フローチャート 構成操作機構により実行されるリストア先環境のネットワーク設定処理のフローチャート
以下、図面を用いて実施例を説明する。
図1は計算機システムの全体構成を示す図である。計算機システムは、サーバ101、物理サーバ102、サーバ101と物理サーバ102が接続するネットワークセグメント131、物理サーバが接続するネットワークセグメント132、サーバ101と物理サーバ102にアクセス可能な管理サーバ103を有する。なお、サーバ101は物理サーバであっても仮想サーバであってもよい。
サーバ101は、CPU161と、メモリ162と、複数のネットワークデバイスとを搭載する。本実施例では、ネットワークデバイスとしてネットワークカード(NIC:Network Interface Card)111、112を搭載する。NIC111とNIC112はそれぞれデバイス識別子NIC1とNIC2で識別される。また、サーバ101は、サーバ識別子Aで識別される。
物理サーバ102は、メモリ163、CPU164、複数のネットワークデバイス、仮想化機構121、仮想化機構121上で稼働する仮想サーバ122、および仮想サーバ122に搭載される複数の仮想ネットワークデバイスを有する。
本実施例では、複数のネットワークデバイスとしてNIC113、114、115、116を搭載し、それぞれデバイス識別子NIC−A、NIC−B、NIC−C、NIC−Dで識別される。また、複数の仮想ネットワ−クデバイスとして、仮想的なNICのVNIC117、118を有する。
サーバ101と物理サーバ102の有する複数のネットワークデバイスは、ホストバスアダプタ(Host Bus Adapter:HBA)であってもよい。サーバ101はストレージ装置151に接続するネットワークデバイスであるHBA(Host Bus Adapter:ホストバスアダプタ)141、142を搭載し、それぞれHBA1,HBA2で識別される。
物理サーバ102はストレージ装置152に接続するHBA143、144を搭載し、それぞれHBA−A,HBA−Bで識別される。また、物理サーバ102内で稼働する仮想サーバ122は、仮想ネットワークデバイスである仮想HBAとしてVHBA145、146を搭載する。
図2はサーバ101の構成を示す図である。サーバ101は、CPU161とメモリ162を有する。メモリ162には、冗長NIC211が格納されている。冗長NIC211とは、サーバ101に搭載されるNIC111、112を一つにまとめた仮想的なNICである。冗長NIC211は,NIC111とNIC112を冗長構成にするという設定(以下、冗長化の設定と記載する)に基づき,メモリ162に格納されたプログラム214をCPU161が実行することにより実現する。
冗長化の設定次第で、冗長NIC211は、冗長NIC211へのアクセス負荷をNIC111、112間で分散したり、NIC111に障害が発生しNIC111を介してのネットワークアクセスが不能となった場合にNIC112を用いてネットワークへのアクセスを維持したりする。また、メモリ162は冗長NIC211を用いてネットワークセグメント131にアクセスするアプリケーション212を有する。
また、サーバ101は、メモリ162に格納されたアプリケーション213と、ストレージ装置151に接続するHBA141、142を有する。HBA141、142は冗長構成を構築しており、アプリケーション213のストレージ装置151へのアクセスは、HBA141、142間で分散される。また、HBA141で障害が発生し、HBA141を介してのストレージ装置151へのアクセスが不能となった場合にHBA142を用いてストレージ装置151へのアクセスを維持したりする。
サーバ101を移行元サーバとして、サーバ101上で構築しているシステムを、仮想サーバ122に移行する場合、サーバ101のネットワークデバイスNIC111、112の冗長構成を引き継ぐ方法・構成について説明する。
図3は管理サーバ103の構成を示す図である。管理サーバ103は、CPU165とメモリ166を有する。メモリ166には、特殊OS311、非共有情報312、セグメント情報313、構成管理機構314が格納される。構成管理機構314は、サーバシャットダウン部321、構成情報取得部322、構成情報送信部323から構成され、CPU165で実行される。
図4に非共有情報312、セグメント情報313を示す。非共有情報312は、冗長化の設定がされたネットワークデバイスNIC111、112の識別子NIC1、NIC2を有し、NIC1、NIC2を非共有とする情報である。また、冗長化の設定がされたネットワークデバイスHBA141、142の識別子HBA1、HBA2を有し、HBA1、HBA2を非共有とする情報である。
非共有情報312は、図4に示すようにリストであっても良く、サーバ識別子401、デバイス識別子402が格納されている。例えば、非共有情報312の行411は、サーバ識別子のサーバAで識別されるサーバ(サーバ101)に搭載される、デバイス識別子NIC1で識別されるネットワークデバイス(NIC111)とNIC2で識別されるネットワークデバイス(NIC112)とが冗長構成であることを示す。NIC1とNIC2は一つのネットワークデバイスを共有できないことを示している。
なお、デバイス識別子には、サーバにおけるデバイスの認識番号、MACアドレス、バス番号とデバイス番号とファンクションIDの組み合わせ等、当該サーバにおいてデバイスを一意に識別できる値を用いる。
セグメント情報313は、サーバ101が有するネットワークデバイスNIC111、112が接続するネットワークのセグメントを識別する情報である。セグメント情報313は、図4に示すようにリストであっても良く、サーバ識別子421、デバイス識別子422、セグメント423が格納されている。
例えばセグメント情報313の行431は、サーバ識別子サーバAで識別されるサーバがデバイス識別子NIC1で識別されるネットワークデバイス(NIC111)を有し、そのNIC1で識別されるネットワークデバイス(NIC111)はセグメント172.16.12.0/24に接続していることを示す。ただし、対象ネットワークデバイスがストレージ装置接続用デバイスであるHBAの場合、セグメント情報を扱わない。
図5は特殊OS311の構成を示す図である。特殊OS311は、構成情報取得機構501、非共有情報502、セグメント情報503を有する。構成情報取得機構501は、冗長化情報取得部511、セグメント情報取得部512、非共有情報作成部513、セグメント情報作成部514、情報送信部515、冗長化情報リスト516、セグメント情報リスト517から構成される。なお、非共有情報502とセグメント情報503は、それぞれ非共有情報312とセグメント情報313と同様の構成である。
図6に冗長化情報リスト516とセグメント情報リスト517を示す。冗長化情報リスト516には、走査箇所601が格納されている。走査箇所601とは、冗長化情報取得部511が冗長化情報を取得する際に走査する場所を示している。
ここで、冗長化情報とは、上述の非共有情報312の行411で示すような複数のネットワークデバイスにおける冗長構成の情報を示す。また、走査とは、指定したファイルからデータを探し出す処理のことである。例えば611は、冗長化情報取得部511が冗長化情報を/etc/sysconfig/network−scripts/ifcfg−*から取得することを示している。この指定したファイルは、例えばサーバ101が有するファイルであり、サーバ101が備える記憶部に格納される。
セグメント情報リスト517には、走査箇所621が格納されている。走査箇所621とは、セグメント情報取得部512がセグメントの情報を取得する際に走査する場所を示している。セグメントとは、LAN(Local Area Network)におけるネットワークの単位の一つで、ある機器から送出されたパケットが無条件で到達する範囲を示す。例えば631は、セグメント情報取得部512がセグメントの情報を/var/lib/dhclient/dhclient.leasesから取得することを示している。この走査するファイルは、例えばサーバ101が有するファイルであり、サーバ101が備える記憶部に格納される。
なお、冗長化情報リスト516とセグメント情報リスト517の走査箇所601、621には予め値が記載されていてもよいし、ユーザ(管理者)が値を追記してもよい。
図7は、物理サーバ102の構成を示す図である。仮想化機構121は、メモリ163に格納され、CPU164で実行される。メモリ163には、対応情報と構成操作機構711が格納される。構成操作機構711は、情報取得部721、情報解析部722、情報設定部723、非共有情報724、セグメント情報725、IPリスト726、疎通リスト727を有する。なお、非共有情報724は非共有情報312と同様の構成である。また、セグメント情報725はセグメント情報313と同様の構成である。
図8にIPリスト726と疎通リスト727を示す。IPリスト726には、セグメント情報725のセグメント423で範囲を指定されるIPアドレスが格納されている。例えばIPリスト726の列801に格納されたセグメントの場合、IPアドレスの範囲は172.16.12.0から172.16.12.255となる。
疎通リスト727には、リストア先(移行先)デバイス識別子811、バックアップ元(移行元)デバイス識別子812が格納されている。例えば疎通リスト727の行821は、リストア先(移行先)の物理サーバ102が有しリストア先デバイス識別子NIC−Aで識別されるネットワークデバイス(NIC113)は、バックアップ元デバイス識別子NIC1で識別されるネットワークデバイス(NIC111)と、NIC2で識別されるネットワークデバイス(NIC112)と接続するネットワークセグメントに接続されアクセス可能なことを示している。
また、疎通リスト727の行822は、リストア先デバイス識別子HBA−Aで識別されるホストバスアダプタ(HBA143)は、割り当てるバックアップ元デバイスの制限をしないことを示している。
図9にサーバシャットダウン部321が実行するシャットダウン処理のフローチャートを示す。ユーザがサーバ101のバックアップを開始すると、管理サーバ103のサーバシャットダウン部321は、サーバ101のバックアップ要求を受け付け、サーバ101の次回起動時に用いるデバイスを特殊OSを搭載しているデバイスに変更し(ステップ901)、バックアップ対象のサーバ101をシャットダウンする(ステップ902)。
ステップ901により、サーバ101のファームウェアに設定を行なうことで,サーバ101の次回起動時に起動プログラムを読み込むためにアクセスするデバイスを変更する。例えば,次回起動デバイスとしてNIC111が選択されている場合、サーバ101のファームウェアは起動時にNIC111が接続しているネットワークセグメント131内を走査し,起動プログラムを検出する。本発明では,起動プログラムとして特殊OS311を検出することを仮定している。検出した起動プログラムである特殊OS311をサーバ101が有するメモリにコピーし,サーバ101を起動させる。
図10に情報取得処理のフローチャートを示す。サーバシャットダウン部321によりバックアップ対象のサーバ101をシャットダウンした後、当該サーバ101を特殊OS311により起動する(ステップ1001)。すなわち、構成管理機構314は、サーバ101にオペレーティングシステムである特殊OS311を移して動作させる。特殊OS311では構成情報取得機構501が動作する。構成情報取得機構501の冗長化情報取得部511は冗長化情報リスト516を走査する(ステップ1002)。
冗長化情報リスト516に未走査の走査箇所601がある場合、当該走査箇所を走査し、冗長化情報を取得する(ステップ1003)。
本ステップでは,例えば冗長化情報リストを記載順に走査する。記載された全ての情報の走査が終了した時点で,走査完了とみなす。
走査箇所で冗長構成をとっていた場合(ステップ1004)、非共有情報作成部513で取得した冗長化情報を用いて非共有情報502を作成、または更新する(ステップ1005)。そして、再び冗長化情報リスト516を走査する(ステップ1002)。
ステップ1004において走査箇所で冗長構成を取っていなかった場合も、再び冗長化情報リスト516を走査する(ステップ1002)。
ステップ1002において、冗長化情報リスト516の走査が完了したら、セグメント情報取得部512はセグメント情報リスト517を走査する(ステップ1006)。
セグメント情報リスト517に未走査の走査箇所621がある場合、当該走査箇所を走査し、セグメントの情報を取得する(ステップ1007)。セグメント情報作成部514で取得したセグメントの情報を用いてセグメント情報503を作成し(ステップ1008)、再びセグメント情報リスト517を走査する(ステップ1006)。
ただし、対象ネットワークデバイスがストレージ装置接続用デバイスであるHBAの場合、セグメント情報を扱わない。そのため、ステップ1008により作成されるHBAに関するセグメント情報503は空リストとなる。
ステップ1006において、セグメント情報リスト517の走査が完了したら、情報送信部515が作成した非共有情報502とセグメント情報503とを、管理サーバ103の構成情報取得部322に送信する(ステップ1009)。
なお、サーバ101を稼働させた状態でも、構成情報取得機構501をサーバ101で稼働させることで、メモリ201上に非共有情報502とセグメント情報503を作成し、管理サーバ103に送信することが可能である。この場合、ユーザからのバックアップ開始を契機として、バックアップ要求を受け付けると、管理サーバ103はバックアップ対象サーバ101に構成情報取得機構501を提供する。構成情報機構501は、サーバ101のメモリ上に展開され、ステップ1002、1003、1004、1005、1006、1007、1008、1009を実施する。サーバ101を停止することなく、非共有情報502とセグメント情報503を作成することができる。
図11に構成情報取得部322の処理フローチャートを示す。構成情報取得部322は、前記ステップ1009で送信された非共有情報502とセグメント情報503の情報を取得し、非共有情報312とセグメント情報313に格納する(ステップ1101)。
図12に構成情報送信部323と情報取得部721の処理フローチャートを示す。ユーザがリストア処理を開始すると、管理サーバ103は仮想サーバ122へのリストア要求を受け付け、管理サーバ103の構成情報送信部323が非共有情報312とセグメント情報313をリストア先の物理サーバ102の仮想化機構121に送信する(ステップ1201)。情報取得部721は非共有情報312とセグメント情報313を取得し、非共有情報724とセグメント情報725に格納する(ステップ1202)。
ここで、管理サーバ103が受け付ける、ステップ901のサーバ101のバックアップ要求とステップ1201のリストア要求は、サーバ101で稼働するシステムを物理サーバ102上で構築される仮想サーバ122に移行する要求である。
図13に情報解析部722の処理フローチャートを示す。ステップ1202で非共有情報724とセグメント情報725を取得すると、情報解析部722はセグメント情報725からセグメントへのアクセス可否を調査するデバイスの情報431を取得する(ステップ1301)。デバイスの情報431のセグメントの情報423から、当該セグメントに含まれるIPアドレスを取得し、IPリスト726を作成する(ステップ1302)。
作成したIPリスト726を走査し、アクセスの可否を確認するIPアドレスを取得する(ステップ1303)。当該IPアドレスの機器にアクセス要求を出す(ステップ1304)。
ステップ1304の結果、アクセス要求に対する返信が当該機器から得られた場合、アクセスに用いた物理サーバ102に搭載するネットワークデバイスが、サーバ101のネットワークデバイスNIC111、112が接続するネットワーク上の機器に、接続されていることを示す。(ステップ1305)
例えば,ステップ1304において、当該IP宛にPINGコマンドを実施してもよい。この場合ステップ1305において、ACKが返った場合は返答ありとみなし、ACKが返らない場合は返答なしとみなす。
このアクセス要求に対する返信が当該機器から得られた場合、ステップ1304において当該IPアドレスの機器へのアクセスに用いた物理サーバ102の搭載するネットワークデバイスのリストア先デバイス識別子を取得する(ステップ1306)。
取得したリストア先デバイス識別子と、ステップ1301で取得したデバイスの情報431から得られるバックアップ元デバイス識別子422を用いて、疎通リスト727を作成または更新する(ステップ1307)。再び、セグメント情報の走査を行なう(ステップ1301)。
ステップ1301において、セグメント情報725に記載される全ての情報を走査が完了した場合、処理を終了する。
なお、ステップ1303において、IPリスト726に記載される全ての情報を走査完了した場合、ステップ1301に戻る。また、ステップ1305において、ステップ1304でアクセス要求を出したIPアドレスの機器から返答が得られなかった場合、ステップ1303に戻る。
また、対象ネットワークデバイスがストレージ装置接続用デバイスであるHBAの場合、セグメント情報725は空である。そのため、ステップ1301はステップ1302以降の処理を行なうことなく処理を終了する。
図14に情報設定部723の処理フローチャートを示す。ステップ1400で、情報設定部723は、疎通リスト727から、物理サーバ102のネットワークデバイスと、仮想サーバ122の仮想ネットワークデバイスの組み合わせのうち、バックアップ元のサーバ101が要求するネットワークセグメントに接続する組み合わせを取得する。
例えば、疎通リスト727から、バックアップ元のサーバ101が要求するネットワークセグメントに接続するネットワークデバイスとして、物理サーバ102上で選択可能なネットワークデバイスは、NIC−Aで識別されるNIC113と、NIC−Cで識別されるNIC115であることがわかる。
よって、疎通リスト727から、{仮想サーバ122の認識する仮想ネットワークデバイス}={対応する物理サーバ102に搭載されるネットワークデバイス}の組合せは、{NIC1,NIC2} = {NIC−A,NIC−A}、{NIC−A, NIC−C}、{NIC−C, NIC−A}、{NIC−C,NIC−C}となる。
ステップ1401で、情報設定部723は非共有情報724から、サーバ101のネットワークデバイスの冗長化構成を仮想サーバ122で引き継ぐために,同じネットワークデバイスを割り当てられないNICを検出する。
例えば、NIC1とNIC2に同じネットワークデバイスを割り当てられないことがわかる。そのため、仮想サーバ122に設定可能な組合せは{NIC1,NIC2} = {NIC−A, NIC−C}、{NIC−C, NIC−A}となる。
ステップ1401により得られる組合せ数が0の場合(ステップ1402)、サーバ101上からアクセスしていたセグメントに仮想サーバ122からはアクセスできない、またはサーバ101上に構築していた冗長構成を仮想サーバ122上に再現できないことがわかる。サーバ101で取得したバックアップを仮想サーバ122としてリストアすることはできないと判断し、処理を終了する。
ステップ1401から得られる組合せが2以上の場合(ステップ1403)、推奨する組合せを選出する(ステップ1404)。選出ルールには、リストア先物理サーバ102に搭載されるネットワークデバイスの流量の平準化を目的として、前記ネットワークデバイスに割り当てる仮想サーバ122の認識する仮想ネットワークデバイスの数を平準化する方式が考えられる。その他のルールを追加することも可能である。
ステップ1404から得られる組合せを仮想化機構121に設定する。すなわち、仮想化機構121は、非共有情報724を参照して、識別子NIC1、NIC2を仮想ネットワークデバイスVNIC117,118の識別子として設定する。
そして、仮想化機構121は、VNIC117,118を、NIC―Aで識別されるNIC113、NIC−Cで識別されるNIC115に別々に対応づける対応情報を前記メモリに格納する。この対応情報により、VNIC117,118が、NIC113、NIC115に別々に割り当てられる。ステップ1403で得られる組み合わせ数が1の場合は、得られた組合せを仮想化機構121に設定する(ステップ1405)。
また、対象ネットワークデバイスがストレージ装置接続用デバイスであるHBAの場合、ステップ1400で、情報設定部723は、疎通リスト727と非共有情報724から、リストア先である物理サーバ102のHBAと物理サーバ102上の仮想サーバ122の仮想HBAの組み合わせのうち、サーバ101が要求するネットワークデバイス構成を実現可能な組み合わせを取得する。例えば、疎通リスト727から、物理サーバ102上で選択可能なデバイスはHBA−A、HBA−Bであることがわかる。
そして、非共有情報724から、バックアップ元デバイス識別子HBA1(HBA141)とバックアップ元デバイス識別子HBA2(HBA142)に同じデバイスを割り当てられないことがわかる。よって{仮想サーバ122の認識する仮想ホストバスアダプタ}={対応する物理サーバ102に搭載されるホストバスアダプタ}の組合せは、HBA1,HBA2} = {HBA−A,HBA−B}、{HBA−B, HBA−A}となる(ステップ1401)。
ステップ1401から得られる組合せが2以上の場合(ステップ1403)、推奨する組合せを選出する(ステップ1404)。
ステップ1404では得られる組合せを仮想化機構121に設定する。すなわち、仮想化機構121は、非共有情報724を参照して、識別子HBA1、HBA2を仮想ネットワークデバイスVHBA145,146の識別子として設定する。
そして、仮想化機構121は、VHBA145,146を、HBA―Aで識別されるHBA143、HBA−Bで識別されるHBA144に別々に対応づける対応情報を前記メモリに格納する。(ステップ1405)
なお、構成操作機構711は、仮想化機構121ではなく、仮想化機構121上で稼働する仮想サーバ122上で稼働させることも可能である。
また、構成管理機構314、構成情報取得機構501、構成操作機構711が実施する処理を、コマンド等を用いて人間が実行することも可能である。
以上により,バックアップ元サーバのネットワークデバイス環境と同様の環境をリストア先のサーバに構築することが可能である。バックアップ元環境のOS環境をリストア先にコピーすることで,リストア処理を完了することができる。
101.サーバ
102.物理サーバ
103.管理サーバ
111,112,113,114,115,116.NIC
117,118.VNIC(仮想NIC)
121.仮想化機構
122.仮想サーバ
131,132.ネットワークセグメント
141,142,143,144.HBA
145,146.VHBA(仮想HBA)
151,152.ストレージ装置

Claims (6)

  1. CPUと、
    複数のネットワークデバイスと、
    移行元物理サーバで構築しているシステムの移行先となる第1の仮想サーバを管理する仮想化機構を備える物理サーバであって、
    前記仮想化機構は、前記移行元物理サーバの有する各ネットワークデバイスと当該ネットワークデバイスが接続するネットワークセグメントとを対応付けるセグメント情報と、移行元物理サーバの第1のネットワークデバイスと第2のネットワークデバイスを識別する識別子と、前記第1のネットワークデバイスと前記第2のネットワークデバイスが冗長化の設定がされていることを示す非共有情報を取得し、
    前記取得したセグメント情報を参照し、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスと、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスの接続するネットワークセグメントにアクセス可能な前記物理サーバ上の複数のネットワークデバイスとを対応つける疎通リストを作成し、
    前記取得した非共有情報を参照して、前記第1のネットワークデバイスおよび前記第のネットワークデバイスを識別する識別子を、前記第1の仮想サーバの有する及び第の仮想ネットワークデバイスの識別子として設定し、
    前記疎通リストを参照して、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスの接続するネットワークセグメントにアクセス可能な前記物理サーバ上の複数のネットワークデバイスのうち第3のネットワークデバイスおよび第4のネットワークデバイスを選択し、前記第1の仮想サーバの前記第1の仮想ネットワークデバイスに前記第3のネットワークデバイスを割り当て、前記第1の仮想サーバの前記第2の仮想ネットワークデバイスに前記第4のネットワークデバイスを割り当てることを特徴とする物理サーバ。
  2. 請求項1に記載の物理サーバであって、
    前記移行元物理サーバでは、
    前記第1のネットワークデバイスと前記第2のネットワークデバイスが1つの仮想的なネットワークデバイスとして用いられ、前記第1のネットワークデバイスと前記第2のネットワークデバイス間で負荷が分散されることを特徴とする物理サーバ。
  3. 請求項1に記載の物理サーバであって、
    前記移行元物理サーバでは、
    前記第1のネットワークデバイスと前記第2のネットワークデバイスが1つの仮想的なネットワークデバイスとして用いられ、前記第1のネットワークデバイスで障害が発生した場合に、前記第2のネットワークデバイスを用いてネットワークへのアクセスが維持されることを特徴とする物理サーバ。
  4. 移行元物理サーバで構築しているシステムを移行先物理サーバの第1の仮想サーバへの移行するための移行先物理サーバにおけるネットワークデバイスの設定方法であって、
    前記移行元物理サーバの有する各ネットワークデバイスと当該ネットワークデバイスが接続するネットワークセグメントとを対応付けるセグメント情報と、移行元物理サーバの第1のネットワークデバイスと第2のネットワークデバイスを識別する識別子と、前記第1のネットワークデバイスと前記第2のネットワークデバイスが冗長化の設定がされていることを示す非共有情報を取得し、
    前記取得したセグメント情報を参照し、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスと、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスの接続するネットワークセグメントにアクセス可能な前記物理サーバ上の複数のネットワークデバイスとを対応つける疎通リストを作成し、
    前記取得した非共有情報を参照して、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスを識別する識別子を、前記第1の仮想サーバの有する第1及び第2の仮想ネットワークデバイスの識別子として設定し、
    前記疎通リストを参照して、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスの接続するネットワークセグメントにアクセス可能な前記物理サーバ上の複数のネットワークデバイスのうち第3のネットワークデバイスおよび第4のネットワークデバイスを選択し、前記第1の仮想サーバの前記第1の仮想ネットワークデバイスに前記第3のネットワークデバイスを割り当て、前記第1の仮想サーバの前記第2の仮想ネットワークデバイスに前記第4のネットワークデバイスを割り当てることを特徴とするネットワークデバイス設定方法。
  5. 請求項4に記載のネットワークデバイス設定方法であって、
    前記移行元物理サーバでは、
    前記第1のネットワークデバイスと前記第2のネットワークデバイスが1つの仮想的なネットワークデバイスとして用いられ、前記第1のネットワークデバイスと前記第2のネットワークデバイス間で負荷が分散されることを特徴とするネットワークデバイス設定方法。
  6. 請求項4に記載のネットワークデバイス設定方法であって、
    前記移行元物理サーバでは、
    前記第1のネットワークデバイスと前記第2のネットワークデバイスが1つの仮想的なネットワークデバイスとして用いられ、前記第1のネットワークデバイスで障害が発生した場合に、前記第2のネットワークデバイスを用いてネットワークへのアクセスを維持されることを特徴とするネットワークデバイス設定方法。
JP2012116126A 2012-05-22 2012-05-22 サーバ、管理サーバ、および計算機システムのネットワークデバイスの設定方法 Expired - Fee Related JP5663525B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012116126A JP5663525B2 (ja) 2012-05-22 2012-05-22 サーバ、管理サーバ、および計算機システムのネットワークデバイスの設定方法
US13/898,797 US20130318215A1 (en) 2012-05-22 2013-05-21 Server, management server, method of setting network device in computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012116126A JP5663525B2 (ja) 2012-05-22 2012-05-22 サーバ、管理サーバ、および計算機システムのネットワークデバイスの設定方法

Publications (2)

Publication Number Publication Date
JP2013242741A JP2013242741A (ja) 2013-12-05
JP5663525B2 true JP5663525B2 (ja) 2015-02-04

Family

ID=49622462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012116126A Expired - Fee Related JP5663525B2 (ja) 2012-05-22 2012-05-22 サーバ、管理サーバ、および計算機システムのネットワークデバイスの設定方法

Country Status (2)

Country Link
US (1) US20130318215A1 (ja)
JP (1) JP5663525B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11080097B1 (en) * 2017-05-30 2021-08-03 Amazon Technologies, Inc. User defined logical spread placement groups for computing resources within a computing environment

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198257A1 (en) * 2003-12-29 2005-09-08 Gupta Ajay G. Power conservation in wireless devices
US9264384B1 (en) * 2004-07-22 2016-02-16 Oracle International Corporation Resource virtualization mechanism including virtual host bus adapters
US7870538B2 (en) * 2005-12-30 2011-01-11 Sap Ag Configuration inheritance in system configuration
JP4744480B2 (ja) * 2007-05-30 2011-08-10 株式会社日立製作所 仮想計算機システム
JP5018252B2 (ja) * 2007-06-06 2012-09-05 株式会社日立製作所 デバイス割り当て変更方法
JP4995015B2 (ja) * 2007-09-13 2012-08-08 株式会社日立製作所 仮想計算機の実行可否検査方法
US8214467B2 (en) * 2007-12-14 2012-07-03 International Business Machines Corporation Migrating port-specific operating parameters during blade server failover
JP5164628B2 (ja) * 2008-03-24 2013-03-21 株式会社日立製作所 ネットワークスイッチ装置、サーバシステム及びサーバシステムにおけるサーバ移送方法
US8255496B2 (en) * 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning

Also Published As

Publication number Publication date
US20130318215A1 (en) 2013-11-28
JP2013242741A (ja) 2013-12-05

Similar Documents

Publication Publication Date Title
JP5427574B2 (ja) 仮想計算機の移動管理方法、前記移動管理方法を用いた計算機、前記移動管理方法を用いた仮想化機構および前記移動管理方法を用いた計算機システム
JP4349871B2 (ja) ファイル共有装置及びファイル共有装置間のデータ移行方法
US8769040B2 (en) Service providing system, a virtual machine server, a service providing method, and a program thereof
EP2923272B1 (en) Distributed caching cluster management
JP5727020B2 (ja) クラウドコンピューティングシステム及びそのデータ同期化方法
US11709743B2 (en) Methods and systems for a non-disruptive automatic unplanned failover from a primary copy of data at a primary storage system to a mirror copy of the data at a cross-site secondary storage system
US20240176645A1 (en) Transitioning volumes between storage virtual machines
US9223606B1 (en) Automatically configuring and maintaining cluster level high availability of a virtual machine running an application according to an application level specified service level agreement
JP2006195703A (ja) ディスクレス計算機の運用管理システム
JP2007164394A (ja) ストレージ切替システム、ストレージ切替方法、管理サーバ、管理方法および管理プログラム
US8745342B2 (en) Computer system for controlling backups using wide area network
JP2010003061A (ja) 計算機システム及びそのi/o構成変更方法
US10620871B1 (en) Storage scheme for a distributed storage system
US8990608B1 (en) Failover of applications between isolated user space instances on a single instance of an operating system
WO2018137520A1 (zh) 一种业务恢复方法及装置
EP3037966A1 (en) System backup device and backup method
US8838768B2 (en) Computer system and disk sharing method used thereby
US8621260B1 (en) Site-level sub-cluster dependencies
CN103019847A (zh) 对虚拟机数据进行迁移的方法及系统
US9983810B2 (en) Avoiding data loss in a copy-free transition of storage objects
US10684985B2 (en) Converting storage objects between formats in a copy-free transition
JP5663525B2 (ja) サーバ、管理サーバ、および計算機システムのネットワークデバイスの設定方法
US10338849B2 (en) Method and device for processing I/O request in network file system
US11886307B2 (en) Site locality support for file services in a stretched cluster environment
US20220342775A1 (en) Storage system, storage node virtual machine restore method, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141208

LAPS Cancellation because of no payment of annual fees