JP5953109B2 - Management server and verification method - Google Patents

Management server and verification method Download PDF

Info

Publication number
JP5953109B2
JP5953109B2 JP2012111113A JP2012111113A JP5953109B2 JP 5953109 B2 JP5953109 B2 JP 5953109B2 JP 2012111113 A JP2012111113 A JP 2012111113A JP 2012111113 A JP2012111113 A JP 2012111113A JP 5953109 B2 JP5953109 B2 JP 5953109B2
Authority
JP
Japan
Prior art keywords
tenant
node
verification
topology
setting information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012111113A
Other languages
Japanese (ja)
Other versions
JP2013239867A (en
Inventor
真理子 中山
真理子 中山
洋輔 肥村
洋輔 肥村
保田 淑子
淑子 保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012111113A priority Critical patent/JP5953109B2/en
Publication of JP2013239867A publication Critical patent/JP2013239867A/en
Application granted granted Critical
Publication of JP5953109B2 publication Critical patent/JP5953109B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本明細書で開示される主題は、ネットワークを構成する機器に設定する設定情報を管理する管理サーバおよび管理サーバで実施する設定情報の検証方法に関する。   The subject matter disclosed in this specification relates to a management server that manages setting information to be set in a device that configures a network, and a setting information verification method that is performed by the management server.

近年、コンピュータネットワーキングの技術分野において、複数の仮想化技術を組み合わせて使用することで、様々な構成をとれる複雑な仮想ネットワークを構築できるようになった。   In recent years, in the technical field of computer networking, it has become possible to construct a complex virtual network that can take various configurations by using a combination of a plurality of virtualization technologies.

仮想化技術には、様々な技術があり、サーバ分野では、物理的なサーバを複数の仮想マシンに分割する技術を含む。ネットワーク分野では、ネットワークのレイヤごとに仮想化技術があり、L2(Layer 2)レイヤのものやL3(Layer 3)レイヤのものを含む。L2レイヤの仮想化技術は、VLAN(Virtual Local Area Network)のような仮想LAN(Local Area Network)技術、VLANインタフェースやサブインタフェースのような仮想インタフェース技術を含む。また、L3レイヤの仮想化技術は、VRF(Virtual Routing and Forwarding)やVR(Virtual Router)のような仮想ルータ技術を含む。ストレージ分野では、複数の物理ハードディスクをまとめた1つのストレージを論理的に複数のLUN(Logical Unit Number)に分割する技術を含む。このような仮想化技術によって分割されたVLANや仮想マシンなどの様々な仮想的リソースは総称して仮想リソースと呼ばれる。   There are various virtualization technologies, and the server field includes a technology for dividing a physical server into a plurality of virtual machines. In the network field, there is a virtualization technology for each layer of the network, which includes an L2 (Layer 2) layer and an L3 (Layer 3) layer. The L2 layer virtualization technology includes a virtual LAN (Local Area Network) technology such as a VLAN (Virtual Local Area Network), and a virtual interface technology such as a VLAN interface or a sub-interface. The L3 layer virtualization technology includes virtual router technology such as VRF (Virtual Routing and Forwarding) and VR (Virtual Router). The storage field includes technology that logically divides one storage including a plurality of physical hard disks into a plurality of LUNs (Logical Unit Numbers). Various virtual resources such as VLANs and virtual machines divided by such a virtualization technique are collectively referred to as virtual resources.

仮想LAN技術や仮想インタフェース技術を用いることで、物理的な構成変更を必要とせずに、仮想ネットワークの構築と変更が可能となる。例えば、データセンタネットワークにおいては、様々なネットワーク構成を持つ顧客(以下、テナントと称す)のネットワークを仮想化して、単一の物理ネットワーク上に集約し、仮想ネットワークの構成を変更するだけで、顧客の要望に合ったネットワークを構築できる。   By using the virtual LAN technology and the virtual interface technology, it is possible to construct and change a virtual network without requiring a physical configuration change. For example, in a data center network, customers' networks with various network configurations (hereinafter referred to as tenants) are virtualized, aggregated on a single physical network, and the customer can simply change the configuration of the virtual network. You can build a network that meets your needs.

しかしながら、仮想ネットワークは、機器に入力する設定情報、例えばコマンド、を変更するだけで構成を容易に変更可能であるため、誤った設定情報を機器に入力することにより、あるテナントの仮想ネットワークが、異なるテナントの仮想ネットワークに接続されるといった障害が発生する可能性もある。異なるテナント間で仮想ネットワークが接続することで、例えば、あるテナントの仮想マシンから異なるテナントがファイルサーバとして使用する仮想マシンに接続可能となるといった重大な障害が発生する場合が考えられる。   However, since the configuration of a virtual network can be easily changed by simply changing the setting information input to the device, for example, a command, the virtual network of a tenant can be changed by inputting incorrect setting information to the device. There is a possibility that a failure such as connection to a virtual network of a different tenant may occur. When virtual networks are connected between different tenants, for example, a serious failure may occur in which a virtual machine used by a tenant can connect to a virtual machine used by a different tenant as a file server.

データセンタを運用する事業者や管理者にとっては、このような障害の発生原因となる得る設定情報の誤りを、設定情報を機器に入力する前に検出または予防したいという要望がある。   There is a demand for operators and managers who operate data centers to detect or prevent errors in setting information that may cause such a failure before inputting the setting information to a device.

本技術分野の背景技術として、特許文献1がある。この公報には、コマンドの入力順序を記載した入力方式設定ファイルを備え、コマンドを入力するときは、入力方式設定ファイルにコマンドが存在するか否かにも基づいて入力すると記載されている。   As a background art of this technical field, there is Patent Document 1. This publication describes that an input method setting file that describes the input order of commands is provided, and that when a command is input, it is input based on whether or not the command exists in the input method setting file.

また、特許文献2がある。この公報には、「設計時トポロジ算出部が、通信機器に設定されるレイヤごとの設計情報および物理接続情報に基づいて、ネットワークのレイヤごとの設計時トポロジを生成し、構築後トポロジ算出部が、実際に各通信機器に設定されたレイヤごとの設定情報を収集し、収集した設定情報に基づいて、実際に構築されたネットワークのレイヤごとの構築後トポロジを生成し、トポロジ比較部が、設計時トポロジと構築後トポロジとをレイヤごとに比較すると記載されている。   Moreover, there exists patent document 2. FIG. This publication states that “a design-time topology calculation unit generates a design-time topology for each layer of a network based on design information and physical connection information for each layer set in a communication device, and a post-construction topology calculation unit Collects configuration information for each layer actually set for each communication device, generates a post-construction topology for each layer of the actually constructed network based on the collected configuration information, and the topology comparison unit designs It is described that the time topology and the post-construction topology are compared for each layer.

特開2011−60105号公報JP 2011-60105 A 特開2008−182445号公報JP 2008-182445 A

特許文献1に記載の技術では、新規に入力するコマンドを入力可能なコマンドが記載された入力方式設定ファイルと比較する。コマンドにはテナントを示す識別子はなく、かつ、テナントとコマンドとの対応関係も保持していないため、新規入力コマンドにより、あるテナントの仮想リソースが異なるテナントの仮想リソースに接続する障害を検出することはできない。   In the technique described in Patent Document 1, a command to be newly input is compared with an input method setting file in which commands that can be input are described. Since the command does not have an identifier that indicates the tenant and does not maintain the correspondence between the tenant and the command, a failure to connect a virtual resource of a tenant to a virtual resource of a different tenant should be detected using a new input command I can't.

特許文献2に記載の技術では、ネットワークの各レイヤのトポロジを用いて、ネットワークの接続性を検証する。検証する情報にテナントの情報は含まれないため、異なるテナントのネットワークには接続していないこと(テナントの独立性)を検証することはできない。また、設定情報を機器に入力し、構築後に機器から収集した設定情報を基に生成したトポロジと、設計情報から生成したトポロジを比較するため、設定情報の誤りを、機器にコマンドを入力する前に検出することはできない。   In the technique described in Patent Document 2, network connectivity is verified using the topology of each layer of the network. Since tenant information is not included in the information to be verified, it is not possible to verify that the network is not connected to a different tenant network (independence of tenants). In addition, input the configuration information to the device, and compare the topology generated based on the configuration information collected from the device after construction with the topology generated from the design information. Cannot be detected.

開示されるのは、機器に新規に入力しようとする設定情報により、仮想リソースと、それら仮想リソースを接続するエッジとにより構成される情報処理システムの論理的構造(以下、論理トポロジと称す)がどのように変化するかを、模擬するとともに、設定情報の入力により発生する障害を設定情報入力前に検証する論理トポロジ検証サーバおよびそれに用いる検証方法である。   What is disclosed is that a logical structure (hereinafter referred to as a logical topology) of an information processing system constituted by virtual resources and edges connecting these virtual resources is determined by setting information to be newly input to a device. It is a logical topology verification server that simulates how it changes and verifies a failure caused by setting information input before setting information is input, and a verification method used therefor.

本明細書では上記課題を解決する方法を複数開示しているが、その一例は、複数種類の物理機器がネットワークで接続された情報処理システム上に構築された、複数種の仮想化技術によって構成された一種類以上の複数の仮想リソースと、複数の前記仮想リソースを接続するエッジと、を含む論理トポロジ情報を、テナント毎に互いに区別して管理する管理サーバであって、
前記物理機器への操作に係る設定情報と、前記設定情報に対応する前記論理トポロジへの操作と、の対応関係を保持し、
前記対応関係に基づき、前記物理機器への前記設定情報から、いずれかの前記論理トポロジへの操作を特定する設定情報解析部と、
前記テナント毎の論理トポロジ情報と、前記論理トポロジへの操作と、各々の前記テナントを特定するテナント識別子と、に基づき、前記物理機器への前記設定情報の入力により変更された後の、前記テナントの論理トポロジを模擬生成するトポロジ生成部と、
模擬生成された前記テナントの論理トポロジに基づき、前記操作に係る設定情報の正しさを検証する検証部と、を有する管理サーバである。
In this specification, a plurality of methods for solving the above-described problems are disclosed, but an example thereof is constituted by a plurality of types of virtualization technologies constructed on an information processing system in which a plurality of types of physical devices are connected via a network. A management server that manages logical topology information including one or more types of virtual resources and edges connecting the plurality of virtual resources separately for each tenant,
Holding a correspondence relationship between the setting information related to the operation to the physical device and the operation to the logical topology corresponding to the setting information;
Based on the correspondence relationship, from the setting information to the physical device, a setting information analysis unit that identifies an operation to any of the logical topologies,
The tenant after being changed by inputting the setting information to the physical device based on the logical topology information for each tenant, the operation on the logical topology, and the tenant identifier that identifies each tenant A topology generator for simulating the logical topology of
And a verification unit that verifies the correctness of the setting information related to the operation based on the logical topology of the tenant generated by simulation.

開示により、新規設定情報が正しいか否かを、物理機器への設定入力前に調べることができる。   According to the disclosure, it is possible to check whether or not the new setting information is correct before setting input to the physical device.

実施の形態におけるシステム構成例を示す図である。It is a figure which shows the system configuration example in embodiment. 実施の形態におけるサービスサーバ106aおよびL2スイッチ105aの構成例である。It is an example of composition of service server 106a and L2 switch 105a in an embodiment. 実施の形態におけるFCスイッチ107aおよびストレージ108aの構成例である。This is a configuration example of the FC switch 107a and the storage 108a in the embodiment. 実施の形態における管理サーバ109の物理構成例である。It is an example of a physical configuration of the management server 109 in the embodiment. 実施の形態における管理サーバ109の構成例である。It is an example of a structure of the management server 109 in embodiment. テナントトポロジDBの504の構成例である。It is a structural example of 504 of tenant topology DB. テナントトポロジDBの504の可視化画面例である。It is an example of a visualization screen of 504 of the tenant topology DB. ノードパターンテーブル534aの構成例である。It is a structural example of the node pattern table 534a. エッジパターンテーブル534bの構成例である。It is an example of a structure of the edge pattern table 534b. 重要度テーブル525の構成例である。It is an example of a structure of the importance level table 525. FIG. 設定情報解析部512の構成例である。It is an example of a structure of the setting information analysis part 512. FIG. 新規設定情報531の構成例である。10 is a configuration example of new setting information 531. 新規設定トポロジ生成部513の処理を説明するフローチャートの例である。It is an example of the flowchart explaining the process of the new setting topology production | generation part 513. ノード追加処理を説明するフローチャートの例である。It is an example of the flowchart explaining a node addition process. ノード削除処理を説明するフローチャートの例である。It is an example of the flowchart explaining a node deletion process. エッジ追加処理を説明するフローチャートの例である。It is an example of the flowchart explaining an edge addition process. エッジ削除処理を説明するフローチャートの例である。It is an example of the flowchart explaining an edge deletion process. 新規設定トポロジ526の構成例である。6 is a configuration example of a new setting topology 526. 新規設定トポロジ526の可視化画面例である。It is an example of a visualization screen of the new setting topology 526. 二重生成削除検証部516を説明するフローチャートの例である。It is an example of the flowchart explaining the double production | generation deletion verification part 516. テナント間検証部517を説明するフローチャートの例である。It is an example of the flowchart explaining the verification part 517 between tenants. 独立性検証部518を説明するフローチャートの例である。It is an example of the flowchart explaining the independence verification part 518. 属性検証部519を説明するフローチャートの例である。It is an example of the flowchart explaining the attribute verification part 519. テナント内検証部520を説明するフローチャートの例である。It is an example of the flowchart explaining the verification part 520 in a tenant. IP重複検証部521および接続性検証部522を説明するフローチャートの例である。10 is an example of a flowchart for explaining an IP duplication verification unit 521 and a connectivity verification unit 522. 検証結果テーブル527の構成例である。It is an example of a structure of the verification result table 527. FIG. テナントトポロジ検証画面の例である。It is an example of a tenant topology verification screen. 実施例2におけるシステム構成例を示す図である。10 is a diagram illustrating an example of a system configuration in Embodiment 2. FIG. 例外ノード管理テーブル528の構成例である。It is an example of a structure of the exception node management table 528. 実施例2における独立性検証部529を説明するフローチャートの例である。10 is an example of a flowchart illustrating an independence verification unit 529 according to the second embodiment.

以下、実施例を図面を用いて説明する。   Hereinafter, examples will be described with reference to the drawings.

第1の実施例を、データセンタのネットワークシステムにおいて、機器に設定された設定情報を基に生成したテナント毎の論理トポロジと、機器に新規に入力する設定情報とを用いて、設定情報入力後のテナントの論理トポロジを模擬生成し、設定情報を事前に検証する例について説明する。   In the data center network system according to the first embodiment, after setting information is input using a logical topology for each tenant generated based on setting information set in the device and setting information newly input into the device. An example will be described in which the logical topology of the tenant is simulated and the setting information is verified in advance.

論理トポロジとは、仮想ネットワークを構成する仮想リソースと、仮想リソースを接続するエッジと、の関係を示す論理的構造である。論理トポロジにおいて、仮想リソースはノードと呼ばれる。テナントの論理トポロジとは、テナント毎の情報処理システムを構築する論理トポロジ、すなわち、仮想リソース(ノード)とエッジとの接続関係を示す。   A logical topology is a logical structure that indicates the relationship between virtual resources that constitute a virtual network and edges that connect the virtual resources. In a logical topology, virtual resources are called nodes. The tenant logical topology indicates a logical topology for constructing an information processing system for each tenant, that is, a connection relationship between a virtual resource (node) and an edge.

例えば、ノードには、仮想マシン、VLAN、VLANインタフェース、仮想ルータ、仮想ストレージインタフェース、Zone、LU等が含まれ、エッジには仮想マシンとVLANとの接続や、VLANと仮想ルータとの接続等が含まれる。各仮想リソースについては後で詳しく説明する。   For example, a node includes a virtual machine, a VLAN, a VLAN interface, a virtual router, a virtual storage interface, a zone, an LU, and the like, and an edge includes a connection between a virtual machine and a VLAN, a connection between a VLAN and a virtual router, and the like. included. Each virtual resource will be described in detail later.

図1は、本実施形態におけるシステム構成の例を示す図である。   FIG. 1 is a diagram illustrating an example of a system configuration in the present embodiment.

データセンタ100は、ネットワーク101を介して、適宜のICTサービスを提供するためのシステムを構成する。そのシステムの構成要素になりうる機器として、ファイアウォール102、ロードバランサ103、L3スイッチ104、L2スイッチ105a、105bのようなネットワーク機器に加えて、サーバ106a、106b、106c、106dといったサーバ機器、FC(Fibre Channel)スイッチ107a、107bのようなSAN(Storage Area Network)スイッチ機器、ストレージ108a、108bなどのストレージ機器を含む。これら機器を全て用いてシステムを構成する必要はなく、適宜の種類の機器を適宜の個数だけ用いて、適宜のICTサービスを提供するためのシステムを構成すればよい。また、このシステムには、管理サーバ109が接続される。管理サーバ109はコンソール110と接続している。   The data center 100 constitutes a system for providing an appropriate ICT service via the network 101. In addition to network devices such as the firewall 102, load balancer 103, L3 switch 104, and L2 switches 105a and 105b, devices that can be components of the system include server devices such as servers 106a, 106b, 106c, and 106d, and FC ( It includes SAN (Storage Area Network) switch devices such as Fiber Channel (Switch) 107a and 107b, and storage devices such as storages 108a and 108b. It is not necessary to configure a system using all of these devices, and a system for providing an appropriate ICT service may be configured using an appropriate number of appropriate types of devices. In addition, a management server 109 is connected to this system. The management server 109 is connected to the console 110.

ファイアウォール102、ロードバランサ103、L3スイッチ104、L2スイッチ105a、105bのようなネットワーク機器は、LAN(Local Area Network)を構築し、サーバ106a〜106dにネットワーク接続性を提供するとともに、サーバが送受信するパケットを制御する。これらネットワーク機器はサーバと接続し、また、管理サーバ109やデータセンタ100の外部のネットワークとも接続してもよい。LAN内通信をするためのプロトコルはEthernet(登録商標)を含み、LAN間通信をするためのプロトコルはIP(Internet Protocol)を含む。そして、これらネットワーク機器は、VLANのような仮想LAN技術、VLANインタフェースやサブインタフェースのような仮想インタフェース技術、VRFやVRのような仮想ルータ技術を有し、物理的なネットワークの上に仮想的なネットワークを構成する。   Network devices such as the firewall 102, the load balancer 103, the L3 switch 104, and the L2 switches 105a and 105b construct a LAN (Local Area Network), provide network connectivity to the servers 106a to 106d, and transmit / receive the server. Control packets. These network devices may be connected to a server, or may be connected to a network outside the management server 109 or the data center 100. The protocol for performing intra-LAN communication includes Ethernet (registered trademark), and the protocol for performing inter-LAN communication includes IP (Internet Protocol). These network devices have virtual LAN technology such as VLAN, virtual interface technology such as VLAN interface and sub-interface, and virtual router technology such as VRF and VR. Configure the network.

サーバ106a〜106dのようなサーバ機器は、適宜のICTサービスを行うためのアプリケーションを実行する。以下、サーバ106a〜106dをサービスサーバと称する。これらサーバ機器は、前述のネットワーク機器を介して相互に接続し、また、データセンタ100の外部に接続する。また、後述のように、FCスイッチ107a、107bを介して、ストレージ機器108a、108bにアクセスする。それぞれのサーバ機器は、NIC(Network Interface Card)やHBA(Host Bus Adapter)あるいはCNA(Converged Network Adapter)を搭載し、LANおよびSANにアクセスする。サーバ機器には、VMM(Virtual Machine Monitor)技術あるいはLPAR(Logical Partitioning)技術によって、複数の仮想サーバ(VM)が生成されていてもよい。この場合、VMは仮想的なインタフェースであるvNIC(Virtual Network Interface Card)、vHBA(Virtual Host Bus Adaptor)や仮想CNAを生成し、これらの仮想的なインタフェースにより、ネットワーク機器あるいはストレージ機器にアクセスする。   Server devices such as the servers 106a to 106d execute applications for performing appropriate ICT services. Hereinafter, the servers 106a to 106d are referred to as service servers. These server devices are connected to each other via the network device described above, and are connected to the outside of the data center 100. Further, as will be described later, the storage devices 108a and 108b are accessed via the FC switches 107a and 107b. Each server device is equipped with a network interface card (NIC), a host bus adapter (HBA), or a converged network adapter (CNA), and accesses the LAN and SAN. In the server device, a plurality of virtual servers (VMs) may be generated by a VMM (Virtual Machine Monitor) technology or an LPAR (Logical Partitioning) technology. In this case, the VM generates vNIC (Virtual Network Interface Card), vHBA (Virtual Host Bus Adapter), and virtual CNA, which are virtual interfaces, and accesses a network device or a storage device using these virtual interfaces.

FCスイッチ107a、107bのようなSANスイッチ機器は、SANを構成し、サービスサーバ106a〜106dからのI/O(Input/Output)要求をストレージ108a、108bに転送し、ストレージ108から読み出したI/Oデータをサービスサーバ106a〜106dに転送する。SAN内通信およびSAN間通信をするためのプロトコルは、FC、FCIP(FC over IP)、FCoE(FC over Ethernet)やiSCSI(Internet Small Computer System Interface)を含む。また、これらSANスイッチ機器は、Zoning、NPIV(N Port_ID Virtualization)、VSAN(Virtual Storage Area Networking)のような仮想化技術を備えている。これ以外の仮想化技術を備えていてもよい。   SAN switch devices such as the FC switches 107a and 107b constitute a SAN, transfer I / O (Input / Output) requests from the service servers 106a to 106d to the storages 108a and 108b, and read I / Os read from the storage 108. The O data is transferred to the service servers 106a to 106d. Protocols for intra-SAN communication and inter-SAN communication include FC, FCIP (FC over IP), FCoE (FC over Ethernet), and iSCSI (Internet Small Computer System Interface). These SAN switch devices also include virtualization technologies such as Zoning, NPIV (N Port_ID Virtualization), and VSAN (Virtual Storage Area Networking). Other virtualization technologies may be provided.

ストレージ108a、108bのようストレージ機器は、前述のSANを介して、サービスサーバ106a〜106dに外部記憶領域を提供する。ストレージ機器108は、ストレージにアクセスする物理ポートを仮想化するためのNPIV、物理ストレージに構成された論理ヴォリュームであるLU(Logical Unit)を含む。ストレージ108は、ストレージのポートと、LUおよびサーバを対応付けるLUN(Logical Unit Number)マスキングなどの機能を備えていてもよい。   Storage devices such as the storages 108a and 108b provide external storage areas to the service servers 106a to 106d via the above-described SAN. The storage device 108 includes an NPIV for virtualizing a physical port that accesses the storage, and an LU (Logical Unit) that is a logical volume configured in the physical storage. The storage 108 may have a function such as LUN (Logical Unit Number) masking that associates a storage port with an LU and a server.

管理サーバ109は、テナント毎の論理トポロジを保持し、システム内の機器に入力する設定情報から、テナントの論理トポロジを模擬生成したり、設定情報を検証したりする。   The management server 109 holds a logical topology for each tenant, and generates a simulated tenant logical topology or verifies the setting information from setting information input to a device in the system.

なお、上記のシステムの構成機器(ファイアウォールやロードバランサなど)の機能は、ハードウェアによって提供されてもよく、また、ソフトウェアによって提供されてもよい。   Note that the functions of the above-described system components (firewalls, load balancers, etc.) may be provided by hardware or software.

図2に、サービスサーバ106aとL2スイッチ105aの装置構成例を示す。サービスサーバ106aは、ハードウェア201として物理CPU202、物理メモリ203、物理NIC204、物理HBA205を備える。ハードウェア201として備える各リソース(202〜205)は仮想化処理部210によって複数の仮想マシン(220、230、240)に分割される。各仮想マシン220、230、240は、1つ以上の仮想NIC221および仮想HBA222を備える。仮想NIC221は仮想スイッチ部212を介して物理NIC204に接続され、仮想HBA222は仮想ポート部213を介して物理HBA205に接続される。   FIG. 2 shows a device configuration example of the service server 106a and the L2 switch 105a. The service server 106 a includes a physical CPU 202, a physical memory 203, a physical NIC 204, and a physical HBA 205 as hardware 201. Each resource (202 to 205) provided as the hardware 201 is divided into a plurality of virtual machines (220, 230, 240) by the virtualization processing unit 210. Each virtual machine 220, 230, 240 includes one or more virtual NICs 221 and virtual HBAs 222. The virtual NIC 221 is connected to the physical NIC 204 via the virtual switch unit 212, and the virtual HBA 222 is connected to the physical HBA 205 via the virtual port unit 213.

仮想化処理部210は、サーバ設定情報211を保持する。サーバ設定情報211は、サービスサーバ106aに生成された仮想マシン(220、230、240)と、仮想マシンが備える仮想NIC221、仮想HBA222の情報および仮想NIC221、仮想HBA222に対応付けられる物理NIC204、物理HBA205との対応関係を管理する。また、仮想NIC221が属するVLANとの対応関係もサーバ設定情報211に含まれる。   The virtualization processing unit 210 holds server setting information 211. The server setting information 211 includes the virtual machine (220, 230, 240) generated in the service server 106a, the virtual NIC 221 provided in the virtual machine, information on the virtual HBA 222, the virtual NIC 221, the physical NIC 204 associated with the virtual HBA 222, and the physical HBA 205. To manage the correspondence. The server setting information 211 also includes a correspondence relationship with the VLAN to which the virtual NIC 221 belongs.

サービスサーバ106aには、複数の仮想リソースが設定されている。仮想マシン(220、230、240)は論理トポロジにおいて仮想マシンノードN705として表わされる。   A plurality of virtual resources are set in the service server 106a. Virtual machines (220, 230, 240) are represented in the logical topology as virtual machine node N705.

仮想NIC221および仮想NIC221が属するVLANは、LANの仮想リソースの一つであり、論理トポロジにおいては、VLANインタフェースノードN702およびVLANノードN701として表わされる。仮想HBA222は、SANの仮想リソースの一つであり、論理トポロジにおいては、仮想ストレージインタフェースノードN704として表わされる。サービスサーバ106aに生成されたこれらの仮想リソース(ノード)の情報と、仮想リソース間のエッジの情報は、サーバ設定情報211に設定情報として保持されており、サーバ設定情報211を解析することで、サービスサーバ106aに生成された論理トポロジの情報を取得することができる。   The virtual NIC 221 and the VLAN to which the virtual NIC 221 belongs are one of the virtual resources of the LAN, and are represented as a VLAN interface node N702 and a VLAN node N701 in the logical topology. The virtual HBA 222 is one of SAN virtual resources, and is represented as a virtual storage interface node N704 in the logical topology. Information of these virtual resources (nodes) generated in the service server 106a and information on edges between virtual resources are held as setting information in the server setting information 211, and by analyzing the server setting information 211, Information on the logical topology generated in the service server 106a can be acquired.

L2スイッチ105aは、ハードウェア250として物理CPU251、物理メモリ252、1つ以上の物理NIC253を備える。さらに、L2スイッチ105aは、ネットワークの各レイヤの仮想化処理を行うために、仮想化処理部260を備える。仮想化処理部260は、L2スイッチ設定情報261を保持し、VLAN処理部262とVRF処理部263を備える。   The L2 switch 105 a includes a physical CPU 251, a physical memory 252, and one or more physical NICs 253 as hardware 250. Furthermore, the L2 switch 105a includes a virtualization processing unit 260 in order to perform virtualization processing for each layer of the network. The virtualization processing unit 260 holds the L2 switch setting information 261 and includes a VLAN processing unit 262 and a VRF processing unit 263.

L2スイッチ設定情報261は、VLAN処理部262およびVRF処理部263の処理に必要な設定情報であり、VLANおよびVRFの定義情報、VLANとVRFとの対応関係、VLANに含まれるインタフェースの情報、VRFとVRFとの対応関係等が含まれる。その他の情報を含んでいてもよい。   The L2 switch setting information 261 is setting information necessary for the processing of the VLAN processing unit 262 and the VRF processing unit 263. The definition information of the VLAN and the VRF, the correspondence between the VLAN and the VRF, the information of the interface included in the VLAN, the VRF And the correspondence relationship between VRF and the like. Other information may be included.

VLAN処理部262は、L2スイッチ設定情報261に設定された情報を参照し、L2レイヤの仮想化技術であるVLANの処理を行う。VRF処理部263は、L2スイッチ設定情報261に設定された情報を参照し、L3レイヤの仮想化技術であるVRFの処理を行う。L2スイッチに機種により、VRF処理部は、他のL3レイヤの仮想化技術であるVR処理部であってもよい。仮想化処理部260の処理はハードウェアで行ってもソフトウェアで行ってもどちらでもよい。   The VLAN processing unit 262 refers to the information set in the L2 switch setting information 261, and performs VLAN processing that is an L2 layer virtualization technology. The VRF processing unit 263 refers to the information set in the L2 switch setting information 261 and performs processing of the VRF that is the L3 layer virtualization technology. Depending on the model of the L2 switch, the VRF processing unit may be a VR processing unit that is another L3 layer virtualization technology. The processing of the virtualization processing unit 260 may be performed by hardware or software.

論理トポロジにおいて、VLANの定義情報はVLANノードN701、VRFの定義情報はVRFノードN703、VLANに含まれるインタフェースの情報はVLANインタフェースノードN702、VLANとVRFとの対応関係やVRFとVRFとの対応関係はエッジとして表わされる。そのため、L2スイッチ設定情報261を解析することで、L2スイッチ105aに設定された論理トポロジの情報を取得することができる。   In the logical topology, the VLAN definition information is VLAN node N701, the VRF definition information is VRF node N703, the interface information included in the VLAN is VLAN interface node N702, the correspondence between VLAN and VRF, and the correspondence between VRF and VRF. Are represented as edges. Therefore, by analyzing the L2 switch setting information 261, information on the logical topology set in the L2 switch 105a can be acquired.

図3にFCスイッチ107aとストレージ108aの装置構成例を示す。   FIG. 3 shows a device configuration example of the FC switch 107a and the storage 108a.

FCスイッチ107aはハードウェア300として物理CPU301、物理メモリ302、1つ以上の物理FCポート303を備える。さらに、FCスイッチ107aは、特定のサーバ(106aから106dからのいずれか)からのI/O要求を、サーバに対応づけられたLUを含む適切なストレージ(108aと109bのいずれか)に転送するために、物理CPU301による物理メモリ302に格納されているプログラムの実行またはハードウェアにより実現されるZoning処理部305を備える。Zoning処理部305は、ストレージアダプタのイニシエータとターゲットの対応関係を示すZone情報(物理メモリ302または図示しない記録装置に格納される)を参照する。Zone情報は、FCスイッチ設定情報304に保持されている。   The FC switch 107 a includes a physical CPU 301, a physical memory 302, and one or more physical FC ports 303 as hardware 300. Further, the FC switch 107a transfers an I / O request from a specific server (any one of 106a to 106d) to an appropriate storage (either 108a or 109b) including an LU associated with the server. For this purpose, a zoning processing unit 305 is provided that is implemented by executing a program stored in the physical memory 302 by the physical CPU 301 or by hardware. The zoning processing unit 305 refers to zone information (stored in the physical memory 302 or a recording device (not shown)) indicating the correspondence between the initiator and target of the storage adapter. The zone information is held in the FC switch setting information 304.

論理トポロジにおいて、Zone情報はZoneノードN706として表わされる。   In the logical topology, the zone information is represented as a zone node N706.

ストレージ108aはハードウェア310として物理CPU311、物理メモリ312、1つ以上の物理FCポート313、1つ以上の物理ディスク314を備える。物理FCポート313は、FCoEポートでもよい。物理ディスク314は、複数のLU317に論理的に分割される。   The storage 108 a includes a physical CPU 311, a physical memory 312, one or more physical FC ports 313, and one or more physical disks 314 as hardware 310. The physical FC port 313 may be an FCoE port. The physical disk 314 is logically divided into a plurality of LUs 317.

さらに、ストレージ108aは、特定の物理FCポート313から入力された特定のサーバ(106aから106dからのいずれか)からのI/O要求をサーバに対応づけられたLU317にに転送するために、物理CPU311による物理メモリ312に格納されているプログラムの実行またはハードウェアにより実現されるLUNマスキング処理部316を備える。LUNマスキング処理部316は、サーバのイニシエータと、LUの番号(LUN)とを対応づけるLUNマスキング情報を参照する。   Further, the storage 108a is configured to transfer an I / O request from a specific server (any one of 106a to 106d) input from the specific physical FC port 313 to the LU 317 associated with the server. The CPU 311 includes a LUN masking processing unit 316 that is implemented by executing a program stored in the physical memory 312 or by hardware. The LUN masking processing unit 316 refers to LUN masking information that associates an initiator of a server with an LU number (LUN).

物理ディスク314を複数のLU317に論理的に分割するためのLU定義情報や、LUNマスキング情報は、ストレージ設定情報315(物理メモリ312または図示しない記録装置に格納される)に保持されている。   LU definition information and LUN masking information for logically dividing the physical disk 314 into a plurality of LUs 317 are held in storage setting information 315 (stored in the physical memory 312 or a recording device (not shown)).

論理トポロジにおいて、LU317の定義情報は、仮想ストレージインタフェースノードN704およびLUノードN707として表わされる。また、LUNマスキング情報は、仮想ストレージインタフェースノードとZoneノードとを接続するエッジとして表わされる。   In the logical topology, the definition information of the LU 317 is represented as a virtual storage interface node N704 and an LU node N707. The LUN masking information is represented as an edge connecting the virtual storage interface node and the Zone node.

図4に、管理サーバ109の装置構成の例を示す。管理サーバ109は、物理CPU401、物理メモリ402、補助記憶装置403を備える一般的な計算機を用いて実現することができる。さらに、各装置を構成するそれぞれの機能は、CPUが補助記憶装置に格納されているプログラムを実行することにより、上記計算機上に具現化される。各プログラムは、あらかじめ、上記計算機内の補助記憶装置403に格納されていてもよい。あるいは、各プログラムは、必要なときに通信インタフェース404やメディアインタフェース405を経由して上記計算機が利用可能な媒体を介し、他の装置から上記記憶装置に導入されてもよい。媒体とは、たとえば、通信媒体(すなわち有線、無線、光などのネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号)、またはメディアインタフェース405に着脱可能な外部記憶媒体407を指す。なお、管理サーバ109は、入出力装置406を介して管理サーバを操作するコンソール110に接続してもよい。   FIG. 4 shows an example of the device configuration of the management server 109. The management server 109 can be realized by using a general computer including a physical CPU 401, a physical memory 402, and an auxiliary storage device 403. Furthermore, each function which comprises each apparatus is embodied on the said computer, when CPU runs the program stored in the auxiliary storage device. Each program may be stored in advance in the auxiliary storage device 403 in the computer. Alternatively, each program may be introduced into the storage device from another device via a communication interface 404 or a media interface 405 via a medium that can be used by the computer when necessary. The medium refers to, for example, a communication medium (that is, a wired, wireless, optical, or other network, a carrier wave or a digital signal that propagates through the network), or an external storage medium 407 that is detachable from the media interface 405. The management server 109 may be connected to the console 110 that operates the management server via the input / output device 406.

図5は、管理サーバ109の機能構成例を示す図である。   FIG. 5 is a diagram illustrating a functional configuration example of the management server 109.

管理サーバ109は、構成要素として、管理要求受付部501、視覚化部502、テナントトポロジ生成部503、テナントトポロジ検証部510を有する。   The management server 109 includes a management request receiving unit 501, a visualization unit 502, a tenant topology generation unit 503, and a tenant topology verification unit 510 as components.

管理要求受付部501は、テナントの論理トポロジの生成、検証に関する処理要求をオペレータから受付け、各機能部に処理の実行を命令する。オペレータが要求する処理は、例えば、新たに機器に設定する設定情報(以下、新規設定情報と称す)の検証要求や、新規設定情報によって変更されるテナントの論理トポロジの可視化である。また、オペレータからの処理要求には、管理サーバ内の各処理部が使用するテーブルやDBの登録要求も含まれる。これらの処理要求により、テナントトポロジ検証部510および、視覚化部502が実行される。各処理部が必要とする新規設定情報やテナントID等の情報も管理要求受付部501を介して各処理部に通知される。   The management request receiving unit 501 receives a processing request related to generation and verification of a tenant's logical topology from an operator, and instructs each functional unit to execute the processing. The processing requested by the operator is, for example, a verification request for setting information (hereinafter referred to as new setting information) to be newly set for a device, or visualization of a tenant's logical topology that is changed by the new setting information. The processing request from the operator includes a table and DB registration request used by each processing unit in the management server. In response to these processing requests, the tenant topology verification unit 510 and the visualization unit 502 are executed. Information such as new setting information and tenant ID required by each processing unit is also notified to each processing unit via the management request receiving unit 501.

視覚化部502は、新たに機器に設定する新規設定情報の検証結果や、新規設定情報により変更されるテナントのトポロジ情報を可視化する。検証結果の可視化には、CLI表示制御部506を用いてCLI(Command Line Interface)画面に検証結果を出力する。また、トポロジ情報の可視化にはGUI表示制御部505を用いてGUI(Graphical User Interface)画面に論理トポロジを出力する。   The visualization unit 502 visualizes the verification result of the new setting information newly set in the device and the topology information of the tenant changed by the new setting information. For visualization of the verification result, the verification result is output to a CLI (Command Line Interface) screen using the CLI display control unit 506. For visualization of topology information, the GUI display control unit 505 is used to output a logical topology on a GUI (Graphical User Interface) screen.

テナントトポロジ生成部503は、データセンタ内の各機器(102〜108b)から設定情報(サーバ設定情報211、L2スイッチ設定情報261、FCスイッチ設定情報304、ストレージ設定情報315等)を収集し、収集した設定情報からテナント毎の論理トポロジを生成し、テナントトポロジDB504に格納する。なお、テナントトポロジ生成部503は必ず必要な処理部ではなく、オペレータが手動でテナントトポロジDB504のエントリを作成し、管理要求受付部501を介してテナントトポロジDB504に設定してもよい。   The tenant topology generation unit 503 collects setting information (server setting information 211, L2 switch setting information 261, FC switch setting information 304, storage setting information 315, etc.) from each device (102 to 108b) in the data center, and collects it. A logical topology for each tenant is generated from the set information and stored in the tenant topology DB 504. Note that the tenant topology generation unit 503 is not necessarily a necessary processing unit, and an operator may manually create an entry in the tenant topology DB 504 and set the entry in the tenant topology DB 504 via the management request reception unit 501.

図6にテナントトポロジDB504の構成例を示す。テナントトポロジDB504は、テナントの情報処理システムを構築する仮想リソースと、仮想リソース間のエッジと、の接続関係、すなわち、論理トポロジをテナント毎に示すデータベースである。テナントトポロジDB504は、1つ以上の論理トポロジエントリで構成される。1つの論理トポロジエントリは、1つのテナントの論理トポロジを示す。1つの論理トポロジエントリ600aは、トポロジID601、テナントID602、ノード管理テーブル610、エッジ管理テーブル620を含む。   FIG. 6 shows a configuration example of the tenant topology DB 504. The tenant topology DB 504 is a database that shows a connection relationship between virtual resources that construct a tenant information processing system and edges between virtual resources, that is, a logical topology for each tenant. The tenant topology DB 504 is composed of one or more logical topology entries. One logical topology entry indicates the logical topology of one tenant. One logical topology entry 600 a includes a topology ID 601, a tenant ID 602, a node management table 610, and an edge management table 620.

トポロジID601は、テナントトポロジDB504内で一意に論理トポロジを識別するための識別子である。テナントID602は、テナントを識別するための識別子である。テナントトポロジDB504内でテナントを一意に識別できる値であれば、識別子は文字列であったり、数字であったり、記号であったりしてもよい。テナントに関連づかない仮想リソースが機器に設定されている場合、論理トポロジエントリのテナントID602はNULLを用いる。   The topology ID 601 is an identifier for uniquely identifying the logical topology in the tenant topology DB 504. The tenant ID 602 is an identifier for identifying a tenant. As long as the tenant topology DB 504 can uniquely identify a tenant, the identifier may be a character string, a number, or a symbol. When a virtual resource that is not related to a tenant is set in the device, the tenant ID 602 of the logical topology entry uses NULL.

ノード管理テーブル610は、テナントの情報処理システムを構成する仮想リソース(ノード)の情報を管理するためのテーブルである。構成要素としてノード識別子611、ノードタイプ612、機器識別子613、タイプ内識別子614を含む。ノード識別子611は、仮想ネットワーク全体で一意にノードを特定するための識別子である。ノードタイプ612は、仮想リソースの種類を示す識別子である。仮想リソースには、VLANノードN701、VLANインタフェースノードN702、VRFノードN703、仮想ストレージインタフェースノードN704、仮想マシンノードN705、ZoneノードN706、LUノードN707等が含まれる。   The node management table 610 is a table for managing information on virtual resources (nodes) constituting the tenant information processing system. The component includes a node identifier 611, a node type 612, a device identifier 613, and an in-type identifier 614. The node identifier 611 is an identifier for uniquely identifying a node in the entire virtual network. The node type 612 is an identifier indicating the type of virtual resource. The virtual resources include a VLAN node N701, a VLAN interface node N702, a VRF node N703, a virtual storage interface node N704, a virtual machine node N705, a zone node N706, an LU node N707, and the like.

本実施例では、ノードタイプN1はVLANノード、ノードタイプN2はVLANインタフェースノードN702、ノードタイプN3はVRFノードN703、ノードタイプN4は仮想ストレージインタフェースノードN704、ノードタイプN5は仮想マシンノードN705、ノードタイプN6はZoneノードN706、ノードタイプN7はLUノードN707に対応する。   In this embodiment, the node type N1 is a VLAN node, the node type N2 is a VLAN interface node N702, the node type N3 is a VRF node N703, the node type N4 is a virtual storage interface node N704, the node type N5 is a virtual machine node N705, and the node type. N6 corresponds to the Zone node N706, and the node type N7 corresponds to the LU node N707.

機器識別子613は、ノードが定義されている物理機器の識別子を示す。ノードが複数の物理機器で定義されている場合は、機器識別子613に複数の物理機器の識別子が含まれる。   The device identifier 613 indicates an identifier of a physical device in which a node is defined. When the node is defined by a plurality of physical devices, the device identifier 613 includes the identifiers of the plurality of physical devices.

タイプ内識別子614は、ノードタイプ612に付随する識別子を含む。ノードタイプN1のVLANの場合、タイプ内識別子614にはVLAN IDを含む。ノードタイプN2のVLANインタフェースの場合、タイプ内識別子614にはVLANインタフェース番号と、インタフェースに付与されたIPアドレスの両方を含む。ノードタイプN3のVRFの場合、タイプ内識別子614には仮想ルータ番号を含む。ノードタイプN4の仮想ストレージインタフェースの場合、タイプ内識別子614には、仮想HBAのWWNまたはストレージの物理FCポートのWWNを含む。ノードタイプN5の仮想マシンの場合、タイプ内識別子614には仮想マシンの識別子を含む。ノードタイプN6のZoneの場合、タイプ内識別子614には、Zoneに含まれるイニシエータとターゲットのWWNを含む。ノードタイプN7のLUの場合、タイプ内識別子614にはLUNが含まれる。   In-type identifier 614 includes an identifier associated with node type 612. In the case of a VLAN of the node type N1, the in-type identifier 614 includes a VLAN ID. In the case of the VLAN interface of the node type N2, the intra-type identifier 614 includes both the VLAN interface number and the IP address assigned to the interface. In the case of the VRF of the node type N3, the intra-type identifier 614 includes a virtual router number. In the case of the virtual storage interface of the node type N4, the in-type identifier 614 includes the WWN of the virtual HBA or the WWN of the physical FC port of the storage. In the case of a virtual machine of node type N5, the in-type identifier 614 includes a virtual machine identifier. In the case of a zone of the node type N6, the in-type identifier 614 includes the initiator and the target WWN included in the zone. In the case of the LU of the node type N7, the in-type identifier 614 includes the LUN.

行615は、機器SW1およびServer1に、VLAN番号(ノードN1のタイプ内識別子)が10のVLAN(ノードN1)が存在することを意味し、行616は、機器SW1においてVLANインタフェース番号(ノードN2のタイプ内識別子)が10、IPアドレスがx.x.x.xのVLANインタフェース(ノードN2)が存在することを意味し、行617は機器FW1において仮想ルータ番号(ノードN3のタイプ内識別子)が1の仮想ルータ(ノードN3)が存在することを意味する。   Line 615 means that the device SW1 and Server1 have a VLAN (node N1) with a VLAN number (in-type identifier of the node N1) of 10, and the line 616 shows the VLAN interface number (node N2 of the node N2). Type identifier) is 10, and the IP address is x. x. x. This means that a VLAN interface (node N2) of x exists, and row 617 means that a virtual router (node N3) having a virtual router number (in-type identifier of node N3) of 1 exists in the device FW1.

エッジ管理テーブル620は、テナントの情報処理システムを構成する仮想リソース(ノード)を接続するエッジを管理するためのテーブルである。エッジ管理テーブル620は構成要素として、エッジ識別子621、エッジタイプ622、ノード識別子623−1、623−2を含む。エッジ識別子621は、仮想ネットワーク全体で一意にエッジを特定するための識別子である。エッジタイプ622は、エッジの種類を示す識別子である。ノード識別子623−1、623−2は、エッジの両端に接続されるノードのノード識別子である。   The edge management table 620 is a table for managing edges connecting virtual resources (nodes) constituting the tenant information processing system. The edge management table 620 includes an edge identifier 621, an edge type 622, and node identifiers 623-1 and 623-2 as components. The edge identifier 621 is an identifier for uniquely identifying an edge in the entire virtual network. The edge type 622 is an identifier indicating the type of edge. Node identifiers 623-1 and 623-2 are node identifiers of nodes connected to both ends of the edge.

テナントトポロジDB504をコンソール110上に可視化した論理トポロジ構成例を図7に示す。可視化は、視覚化部502のGUI表示制御部505により実現され、図7の外枠が、図27に示すテナントトポロジ検証画面の新規設定トポロジ表示エリア2701に相当する。   A logical topology configuration example in which the tenant topology DB 504 is visualized on the console 110 is shown in FIG. Visualization is realized by the GUI display control unit 505 of the visualization unit 502, and the outer frame of FIG. 7 corresponds to the newly set topology display area 2701 of the tenant topology verification screen shown in FIG.

識別子1000で示されるテナントの情報処理システムは、2つの仮想マシンノードN705から構成され、仮想マシンノードN70は、仮想ストレージインタフェースノードN704、ZoneノードN706を介してLUノードN707に接続する。さらに、仮想マシンノードN705は、VLANインタフェースノードN702、VLANを介してVRFN703に接続し、VRFはさらに異なるVRFに接続していることを示している。本構成例では、論理トポロジをテナント毎に可視化しているが、複数のテナントの論理トポロジを同時に可視化してもよい。   The information processing system of the tenant indicated by the identifier 1000 is composed of two virtual machine nodes N705. The virtual machine node N70 is connected to the LU node N707 via the virtual storage interface node N704 and the zone node N706. Further, the virtual machine node N705 is connected to the VRFN 703 via the VLAN interface node N702 and the VLAN, and the VRF is connected to a different VRF. In this configuration example, the logical topology is visualized for each tenant, but the logical topologies of a plurality of tenants may be visualized simultaneously.

図5に戻り、テナントトポロジ検証部510を説明する。   Returning to FIG. 5, the tenant topology verification unit 510 will be described.

テナントトポロジ検証部510は、構成要素として、テーブル登録部511、設定情報解析部512、新規設定トポロジ生成部513、二重生成削除検証部516、テナント間検証部517、テナント内検証部520、パターンテーブル524、重要度テーブル525、新規設定トポロジ526、検証結果テーブル527を含む。   The tenant topology verification unit 510 includes, as components, a table registration unit 511, a setting information analysis unit 512, a new setting topology generation unit 513, a double generation deletion verification unit 516, an inter-tenant verification unit 517, an in-tenant verification unit 520, a pattern A table 524, an importance table 525, a newly set topology 526, and a verification result table 527.

テーブル登録部511は、テナントトポロジ検証部510の各処理が使用するテーブルの登録、変更、削除を行う。オペレータがテーブルの登録、削除、変更要求を行った場合に、管理要求受付部501から、オペレータが要求した登録、変更、削除情報を受け付け、各テーブルの操作を行う。本処理で登録されるテーブルはパターンテーブル524、重要度テーブル525である。   The table registration unit 511 registers, changes, and deletes a table used by each process of the tenant topology verification unit 510. When the operator makes a table registration, deletion, or change request, the registration request, change, or deletion information requested by the operator is received from the management request receiving unit 501, and each table is operated. The tables registered in this process are a pattern table 524 and an importance level table 525.

設定情報解析部512は、テナントの情報処理システムの構築、変更、削除に関する機器毎の新規設定情報から、該当するテナントの論理トポロジに対する操作対象と操作を1つずつ特定し、新規設定トポロジ生成部513、二重生成削除検証部516、テナント間検証部517、テナント内検証部520の処理を命令する。   The setting information analysis unit 512 specifies the operation target and the operation for the logical topology of the corresponding tenant one by one from the new setting information for each device related to the construction, change, and deletion of the information processing system of the tenant, and the new setting topology generation unit 513, command the double generation deletion verification unit 516, the inter-tenant verification unit 517, and the intra-tenant verification unit 520.

新規設定トポロジ生成部513は、新規設定情報を機器に入力することにより、テナントの論理トポロジがどのように変化するかを解析し、新規設定情報入力後のテナントの論理トポロジを模擬生成する。新規設定トポロジ生成部513には、ノード操作部514とエッジ操作部515があり、操作対象により、異なる処理部が実行される。生成した論理トポロジは新規設定トポロジ526に保存される。   The new setting topology generation unit 513 analyzes how the tenant's logical topology changes by inputting the new setting information to the device, and generates a simulated tenant's logical topology after the new setting information is input. The newly set topology generation unit 513 includes a node operation unit 514 and an edge operation unit 515, and different processing units are executed depending on the operation target. The generated logical topology is stored in the newly set topology 526.

二重生成削除検証部516は、設定操作によりテナントトポロジDB504に既に存在するノードやエッジを生成(二重生成)したり、テナントトポロジDB504に存在しないノードやエッジを削除(二重削除)したりしないかを検証する。検証結果は検証結果テーブル527に登録される。   The double generation deletion verification unit 516 generates a node or edge that already exists in the tenant topology DB 504 by a setting operation (double generation), or deletes a node or edge that does not exist in the tenant topology DB 504 (double deletion). Verify whether or not. The verification result is registered in the verification result table 527.

テナント間検証部517は、新規設定情報を機器に入力することにより、操作対象のテナント以外のテナントの論理トポロジに影響が及ばないことを検証する。独立性検証部518は、1つの設定操作によって、操作対象のテナントの論理トポロジが異なるテナントの論理トポロジに接続する障害の可能性を検証する。属性検証部519は、設定操作によって、操作対象以外のテナントの論理トポロジを削除する障害の可能性を検証する。検証結果は検証結果テーブル527に登録される。   The inter-tenant verification unit 517 verifies that the logical topology of tenants other than the operation target tenant is not affected by inputting the new setting information to the device. The independence verification unit 518 verifies the possibility of a failure in connection with a tenant logical topology in which the operation target tenant has a different logical topology by one setting operation. The attribute verification unit 519 verifies the possibility of a failure that deletes the logical topology of a tenant other than the operation target through a setting operation. The verification result is registered in the verification result table 527.

テナント内検証部520は、複数の設定操作により操作対象のテナントの論理トポロジが変化した後も、テナント内の接続性が保たれることを検証する。IP重複検証部521は、テナント内に同一のIPアドレスを含む仮想リソースが存在し、通信が不可能となる障害の可能性を検証する。接続性検証部522は、テナントの論理トポロジを構成する仮想リソースが、エッジによって接続されず、仮想リソース間の通信が不可能となる障害の可能性を検証する。到達性検証部523は、テナント内の仮想リソース間の通信においてルーティングテーブルやACL(Access Control List)やLB(Load Balancer)等を経由することにより、L3レイヤ以上の接続性が確保されず通信が不可能となる障害の可能性を検証する。検証結果は検証結果テーブル527に登録される。   The in-tenant verification unit 520 verifies that connectivity within the tenant is maintained even after the logical topology of the operation target tenant is changed by a plurality of setting operations. The IP duplication verification unit 521 verifies the possibility of a failure in which a virtual resource including the same IP address exists in the tenant and communication is impossible. The connectivity verification unit 522 verifies the possibility of a failure in which the virtual resources constituting the tenant's logical topology are not connected by the edge and communication between the virtual resources becomes impossible. The reachability verification unit 523 passes through a routing table, ACL (Access Control List), LB (Load Balancer), etc. in communication between virtual resources in the tenant, so that connectivity at the L3 layer or higher is not ensured and communication is performed. Verify the possibility of failure that will not be possible. The verification result is registered in the verification result table 527.

図8および図9にパターンテーブル524の構成例を示す。パターンテーブル524は、設定情報解析部512が、物理機器に新たに設定する設定情報から、テナントの論理トポロジへの操作を特定するために使用するテーブルである。パターンテーブル524には、ノードパターンテーブル524a(図8)とエッジパターンテーブル524b(図9)が含まれる。   8 and 9 show examples of the structure of the pattern table 524. FIG. The pattern table 524 is a table used by the setting information analysis unit 512 to identify an operation to a tenant's logical topology from setting information newly set for a physical device. The pattern table 524 includes a node pattern table 524a (FIG. 8) and an edge pattern table 524b (FIG. 9).

ノードパターンテーブル524aは機器に設定する設定情報から、仮想リソース(ノード)に関する操作を抽出するためのテーブルである。ノードパターンテーブル524aは、仮想リソースの操作に関する設定パターン801と、ノードタイプ802と、操作タイプ803との対応を管理する。ノードタイプ802は、設定パターン801により操作される仮想リソースの種別を示す。ノードタイプ802の種類は、テナントトポロジDB504におけるノードタイプ612と一致する。操作タイプ803は、設定パターン801による仮想リソースの操作が、追加であるか削除であるかを示す。   The node pattern table 524a is a table for extracting operations related to virtual resources (nodes) from setting information set in a device. The node pattern table 524a manages the correspondence between the setting pattern 801 relating to the operation of the virtual resource, the node type 802, and the operation type 803. The node type 802 indicates the type of virtual resource operated by the setting pattern 801. The type of the node type 802 matches the node type 612 in the tenant topology DB 504. The operation type 803 indicates whether the operation of the virtual resource by the setting pattern 801 is addition or deletion.

設定パターン801の各セルに記載されている内容について説明する。セル内の最初の行は、ある項目の設定を開始するコマンドであることを意味し、最後の行はこの項目に関する設定を終了するコマンドであることを意味する。例えば、VLANインタフェースの設定パターン812においては、“interface vlan <id>”が、あるVLANインタフェースの設定を開始するコマンドであることを意味し、最後の“exit”の行が、この設定を終了するコマンドであることを意味する。また、テナントトポロジDB504のタイプ内識別子614で説明したように、VLANインタフェースのタイプ内識別子は、VLAN IDとIPアドレスである。“interface vlan <id>”から、VLANインタフェースのタイプ内識別子であるVLALN IDは<id>、“ip address <x.x.x.x/y>”から、VLANインタフェースのタイプ内識別子であるIPアドレスは<x.x.x.x/y>と特定する。“:”で記載される場所には、設定パターン801に示されていないコマンドが存在してもよいことを示す。   The contents described in each cell of the setting pattern 801 will be described. The first line in the cell means a command for starting setting of an item, and the last line means a command for ending setting for the item. For example, in the VLAN interface setting pattern 812, “interface vlan <id>” means a command for starting setting of a certain VLAN interface, and the last “exit” line ends this setting. Means a command. Further, as described in the intra-type identifier 614 of the tenant topology DB 504, the intra-type identifier of the VLAN interface is a VLAN ID and an IP address. From “interface vlan <id>”, the VLAN interface ID, which is the in-type identifier of the VLAN interface, is <id>, and from “ip address <xx.x.x / y>”, the IP is the in-type identifier of the VLAN interface. The address is <x. x. x. x / y> is specified. It is indicated that a command not shown in the setting pattern 801 may exist at a place described by “:”.

エッジパターンテーブル524bは、機器に設定する設定情報から、仮想リソース(ノード)を接続するエッジに関する操作を抽出するためのテーブルである。エッジパターンテーブル524bは、エッジの操作に関する接続パターン901と、エッジタイプ902と、接続ノードタイプ903、操作タイプ904との対応を管理する。エッジタイプ902は、エッジの種別を示す。例えば、エッジE1はVLANとVLANインタフェースそれぞれの仮想リソース間の接続、エッジE2はVLANインタフェースとVRFそれぞれの仮想リソース間の接続、エッジE3はVRFの2つの仮想リソース間の接続である。   The edge pattern table 524b is a table for extracting an operation relating to an edge connecting a virtual resource (node) from setting information set in a device. The edge pattern table 524b manages the correspondence between the connection pattern 901 related to edge operations, the edge type 902, the connection node type 903, and the operation type 904. The edge type 902 indicates the type of edge. For example, the edge E1 is a connection between virtual resources of the VLAN and the VLAN interface, the edge E2 is a connection between the virtual resources of the VLAN interface and the VRF, and the edge E3 is a connection between two virtual resources of the VRF.

接続パターン901の各セルに記載されている内容について説明する。セル内の最初の行は、ある項目の設定を開始するコマンドであることを意味し、最後の行はこの項目に関する設定を終了するコマンドであることを意味する。例えば、接続パターン911において“interface vlan”から始まるコマンドがエッジの設定を開始するコマンドであることを意味し、“exit”がこの設定を終了するコマンドであることを意味する。”<id>”で示されるVLANの仮想リソースと、VLANインタフェースの仮想リソースを接続するエッジを追加することを示す。なお、“:”で記載される場所には、接続パターンの例に示されていないコマンドが存在してもよいことを示す。   The contents described in each cell of the connection pattern 901 will be described. The first line in the cell means a command for starting setting of an item, and the last line means a command for ending setting for the item. For example, in the connection pattern 911, a command starting from “interface vlan” means a command for starting edge setting, and “exit” means a command for ending this setting. This indicates that an edge connecting the virtual resource of the VLAN indicated by “<id>” and the virtual resource of the VLAN interface is added. It should be noted that a command not shown in the example of the connection pattern may exist at the location described by “:”.

接続パターン912においては、<id1>で示されるVLANインタフェースの仮想リソースと<id2>で示されるVRFの仮想リソースとを接続するエッジを追加することを示す。接続パターン913においては、<id1>で示されるVRFの仮想リソースと<id2>で示されるVRFの仮想リソースとが、<name>で示される文字列によって関連付けられ、2つのVRF仮想リソース間を接続するエッジが追加することを示す。   The connection pattern 912 indicates that an edge connecting the virtual resource of the VLAN interface indicated by <id1> and the virtual resource of the VRF indicated by <id2> is added. In the connection pattern 913, the virtual resource of the VRF indicated by <id1> and the virtual resource of the VRF indicated by <id2> are associated by a character string indicated by <name>, and the two VRF virtual resources are connected. Indicates that the edge to be added is added.

接続パターン914においては、<id>”で示されるVLANの仮想リソースと、VLANインタフェースの仮想リソースを接続するエッジを削除することを示す。   The connection pattern 914 indicates that an edge connecting the virtual resource of the VLAN indicated by <id> and the virtual resource of the VLAN interface is deleted.

パターンテーブル524は機器毎にテーブルを保持する。そのため、パターンテーブル524には、ファイアウォール102用、ロードバランサ103用、L3スイッチ104用、L2スイッチ105用、サービスサーバ106用、FCスイッチ107用、ストレージ108用のパターンテーブルが含まれる。また、機器により、機種が異なる場合、例えば、サービスサーバ106aとサービスサーバ106bで機種が異なる場合は、サービスサーバ106a用のパターンテーブルとサービスサーバ106b用のパターンテーブルを保持する。   The pattern table 524 holds a table for each device. For this reason, the pattern table 524 includes pattern tables for the firewall 102, load balancer 103, L3 switch 104, L2 switch 105, service server 106, FC switch 107, and storage 108. In addition, when the model is different depending on the device, for example, when the model is different between the service server 106a and the service server 106b, the pattern table for the service server 106a and the pattern table for the service server 106b are held.

図10に重要度テーブル525の構成例を示す。重要度テーブル525は、二重生成削除検証部516、テナント間検証部517、テナント内検証部520において判定した検証結果の重要度を判定し、検証結果テーブル527に登録する際に用いるテーブルである。   FIG. 10 shows a configuration example of the importance level table 525. The importance level table 525 is a table used when determining the importance level of the verification result determined by the double generation deletion verification unit 516, the inter-tenant verification unit 517, and the intra-tenant verification unit 520 and registering it in the verification result table 527. .

重要度テーブル525には、検証ID1001と、検証結果1002と、重要度1003と、検証結果の説明1004との対応関係を、各検証部516〜523における検証結果と一致するように、予め設定しておく。   In the importance level table 525, the correspondence relationship between the verification ID 1001, the verification result 1002, the importance level 1003, and the verification result description 1004 is set in advance so as to match the verification result in each verification unit 516 to 523. Keep it.

検証ID1001は、テナントトポロジ検証部510内の各検証部516〜523で検証した検証結果を示す識別子である。検証結果1002は、検証結果がWarningであるか、Failであるか、Passであるかを示す。重要度1003は、検証結果の重要度を示す。検証結果の説明1004は、検証結果を説明するための文字列である。検証結果の説明1004は必ず必要な構成要素ではない。   The verification ID 1001 is an identifier indicating a verification result verified by each verification unit 516 to 523 in the tenant topology verification unit 510. The verification result 1002 indicates whether the verification result is “Warning”, “Fail”, or “Pass”. The importance 1003 indicates the importance of the verification result. The verification result description 1004 is a character string for explaining the verification result. The verification result description 1004 is not necessarily a necessary component.

検証結果1002は、Warning、Fail、Passの3段階であるが、オペレータは、重要度1003を、検証部毎に任意の値に設定できる。そのため、検証結果1002が同じ場合でも、検証結果の重要度を変更することができる。例えば、テナント間検証部517における検証結果Failは重要度を高く設定し、テナント内検証部520における検証結果Failは重要度を低く設定することができる。テナント間検証部517によって検証される障害の方が、障害の波及範囲が広いためである。   Although the verification result 1002 has three stages of Warning, Fail, and Pass, the operator can set the importance 1003 to an arbitrary value for each verification unit. Therefore, even when the verification result 1002 is the same, the importance of the verification result can be changed. For example, the verification result Fail in the inter-tenant verification unit 517 can set the importance high, and the verification result Fail in the in-tenant verification unit 520 can set the importance low. This is because the failure verified by the inter-tenant verification unit 517 has a wider range of failure.

新規設定トポロジ526および検証結果テーブル527については、後述する新規設定トポロジ生成部513、二重生成削除検証部516、テナント間検証部517、テナント内検証部520の詳細な処理フローとともに説明する。   The new setting topology 526 and the verification result table 527 will be described together with detailed processing flows of a new setting topology generation unit 513, a double generation deletion verification unit 516, an inter-tenant verification unit 517, and an in-tenant verification unit 520, which will be described later.

次に、テナントトポロジDB504と、新たに機器に設定する新規設定情報531から、テナントの論理トポロジを模擬生成する処理フローとテナントの論理トポロジを検証する処理フローを詳細に説明する。   Next, a processing flow for simulating and generating a tenant logical topology and a processing flow for verifying the tenant logical topology from the tenant topology DB 504 and new setting information 531 newly set for the device will be described in detail.

オペレータはコンソール110より、新たに機器に設定する予定の新規設定情報531と新規設定情報531に対応づけられるテナントID532を入力する。入力された新規設定情報531とテナントID532は、管理要求受付部501を介して設定情報解析部512に通知される。   The operator inputs new setting information 531 to be newly set to the device and tenant ID 532 associated with the new setting information 531 from the console 110. The input new setting information 531 and tenant ID 532 are notified to the setting information analysis unit 512 via the management request receiving unit 501.

図11に設定情報解析部512の処理フローを示す。   FIG. 11 shows a processing flow of the setting information analysis unit 512.

設定情報解析部512は、新規設定情報531およびテナントID532を取得する(ステップ1101)。   The setting information analysis unit 512 acquires the new setting information 531 and the tenant ID 532 (step 1101).

図12に新規設定情報531の例を示す。新規設定情報531は、1つのテナントに関連付けて機器に入力する設定コマンドの一覧である。コマンド以外の設定方法を用いる機器、例えばWEBインタフェース等は、HTML(Hypertext Markup Language)やXML(Extensible Markup Language)で書かれた設定情報の一覧であってもよい。複数の機器に設定情報を入力する場合は、機器毎に設定操作の一覧を入力する。例えば、531aは、L2スイッチの機種aaaへ入力する設定操作の一覧であり、531bは、サーバに入力する設定操作の一覧であったり、531cはFCスイッチに入力する設定操作の一覧であったりする。新規設定情報531には、対応する機器に入力可能な設定操作が記述されており、文法的な誤りは含まれないことを前提とする。設定操作の文法的な誤りは既存の方法を用いて予め検証を行う。   FIG. 12 shows an example of the new setting information 531. The new setting information 531 is a list of setting commands input to the device in association with one tenant. A device using a setting method other than a command, such as a WEB interface, may be a list of setting information written in HTML (Hypertext Markup Language) or XML (Extensible Markup Language). When setting information is input to a plurality of devices, a list of setting operations is input for each device. For example, 531a is a list of setting operations input to the model aaa of the L2 switch, 531b is a list of setting operations input to the server, and 531c is a list of setting operations input to the FC switch. . It is assumed that the new setting information 531 describes setting operations that can be input to the corresponding device and does not include grammatical errors. The grammatical error in the setting operation is verified in advance using an existing method.

次に、設定情報解析部512は、新規設定情報531aに対応した機器および機種のパターンテーブル524を参照し(ステップ1102)、新規設定情報531aの中から、パターンテーブル524の設定パターン801または接続パターン901に一致する設定操作を一つ特定する(ステップ1103)。設定操作は、ノードパターン管理テーブルの設定パターン801または、エッジパターンテーブルの接続パターン901によって特定される論理トポロジの操作を1つ行う、1つ以上のコマンドのまとまりである。さらに、設定操作に対応する論理トポロジの操作におけるオブジェクト情報と操作(追加または削除)、設定する機器の機器識別子を特定する(ステップ1104)。オブジェクト情報はノードまたはエッジの情報であり、ノードの場合は、ノードタイプ、タイプ内識別子の情報が含まれる。エッジの場合は、エッジタイプ、エッジで接続される2つのノードのノードタイプとタイプ内識別子の情報が含まれる。   Next, the setting information analysis unit 512 refers to the device and model pattern table 524 corresponding to the new setting information 531a (step 1102), and the setting pattern 801 or connection pattern of the pattern table 524 is selected from the new setting information 531a. One setting operation that matches 901 is specified (step 1103). The setting operation is a group of one or more commands for performing one operation of the logical topology specified by the setting pattern 801 of the node pattern management table or the connection pattern 901 of the edge pattern table. Further, the object information and operation (addition or deletion) in the operation of the logical topology corresponding to the setting operation, and the device identifier of the device to be set are specified (step 1104). The object information is node or edge information, and in the case of a node, includes node type and in-type identifier information. In the case of an edge, information on an edge type, node types of two nodes connected by the edge, and in-type identifiers are included.

例えば、ノードパターンテーブル524a、エッジパターンテーブル524bを参照して、新規設定情報531aを検索すると、811行の設定パターン801が検索にヒットし、設定操作1201が1つ特定されるとともに、ノードパターンテーブル524aのノードタイプ802、操作タイプ803から、設定操作1201による操作が、ノードタイプN1(VLANノード)の追加であることが特定でき、VLANノードのタイプ内識別子であるVLAN IDは100であることが特定できる。   For example, when the new setting information 531a is searched with reference to the node pattern table 524a and the edge pattern table 524b, the setting pattern 801 on line 811 hits the search, one setting operation 1201 is specified, and the node pattern table From the node type 802 and the operation type 803 of 524a, it can be specified that the operation by the setting operation 1201 is addition of the node type N1 (VLAN node), and the VLAN ID which is the in-type identifier of the VLAN node is 100. Can be identified.

ステップ1104により特定したオブジェクト情報と操作、機器識別子、テナントID532を引数として新規設定トポロジ生成部513、二重生成削除検証部516、テナント間検証部517の処理を実行する(ステップ1105、1106、1107)。   The new setting topology generation unit 513, the double generation deletion verification unit 516, and the inter-tenant verification unit 517 are executed using the object information and operation specified in step 1104, the device identifier, and the tenant ID 532 as arguments (steps 1105, 1106, 1107). ).

すべての設定操作についてステップ1102から1107の処理を繰り返し、全設定操作の処理が終了した場合(ステップ1108でYes)は、テナント内検証部520の処理を実行する(ステップ1109)。新規設定情報531に複数の機器の設定情報が含まれる場合は、機器ごとに設定情報解析部512の処理を実行する。   When the processing of steps 1102 to 1107 is repeated for all setting operations and the processing of all setting operations is completed (Yes in step 1108), the processing of the in-tenant verification unit 520 is executed (step 1109). When the new setting information 531 includes setting information of a plurality of devices, the processing of the setting information analysis unit 512 is executed for each device.

図13に新規設定トポロジ生成部513の処理フローを示す。   FIG. 13 shows a processing flow of the newly set topology generation unit 513.

新規設定トポロジ生成部513は、設定情報解析部512から、オブジェクト情報、操作、機器識別子、テナントID532を取得する(ステップ1301)。   The new setting topology generation unit 513 acquires object information, operation, device identifier, and tenant ID 532 from the setting information analysis unit 512 (step 1301).

ステップ1301で取得したテナントIDが設定された新規設定トポロジが存在しない場合(ステップ1302でNo)は、初期化処理(ステップ1303)を実行し、新規設定トポロジ526を初期化する。   If there is no new setting topology in which the tenant ID acquired in step 1301 is set (No in step 1302), initialization processing (step 1303) is executed to initialize the new setting topology 526.

図18に新規設定トポロジ526の構成例を示す。新規設定トポロジ526は、新規設定情報によるテナントの論理トポロジの変化を模擬するためのテーブルである。新規設定トポロジ526の構成要素は、トポロジID1801、テナントID1802、ノード管理テーブル1810、エッジ管理テーブル1820を含む。ノード管理テーブル1810の構成要素として、ノード識別子1811、ノードタイプ1812、機器識別子1813、タイプ内識別子1814、テナントID1815を含む。エッジ管理テーブル1820の構成要素として、エッジ識別子1821、エッジタイプ1822、ノード識別子1823−1、1823−2を含む。   FIG. 18 shows a configuration example of the new setting topology 526. The new setting topology 526 is a table for simulating a change in the tenant's logical topology based on the new setting information. The components of the newly set topology 526 include a topology ID 1801, a tenant ID 1802, a node management table 1810, and an edge management table 1820. Constituent elements of the node management table 1810 include a node identifier 1811, a node type 1812, a device identifier 1813, an in-type identifier 1814, and a tenant ID 1815. The constituent elements of the edge management table 1820 include an edge identifier 1821, an edge type 1822, and node identifiers 1823-1, 1823-2.

新規設定トポロジ526の構成は、ノード管理テーブル1810の構成要素にテナントID1815が含まれる以外は、テナントトポロジDB504を構成する1つの論理トポロジエントリと同等である。   The configuration of the newly set topology 526 is the same as one logical topology entry that configures the tenant topology DB 504, except that the tenant ID 1815 is included in the components of the node management table 1810.

初期化処理(ステップ1303)では、新規設定トポロジ526を新規生成後、ステップ1301で取得したテナントIDを基にテナントトポロジDB504を検索する。テナントIDが一致するテナントの論理トポロジエントリが存在する場合には、該当するエントリに設定された全情報を新規設定トポロジ526にコピーし、ノード管理テーブル1810内のテナントID1815に、ステップ1301で取得したテナントIDを登録する。テナントIDが一致するテナントトポロジエントリが存在しない場合には、新規設定トポロジ526のテナントID1802に、ステップ1301で取得したテナントIDのみを登録する。   In the initialization process (step 1303), after a new setting topology 526 is newly generated, the tenant topology DB 504 is searched based on the tenant ID acquired in step 1301. If there is a logical topology entry of the tenant with the same tenant ID, all information set in the corresponding entry is copied to the newly set topology 526 and acquired in step 1301 to the tenant ID 1815 in the node management table 1810 Register the tenant ID. If there is no tenant topology entry with the same tenant ID, only the tenant ID acquired in step 1301 is registered in the tenant ID 1802 of the newly set topology 526.

新規設定トポロジが存在する場合(ステップ1302でYes)は、初期化処理(ステップ1303)は行わない。   If a newly set topology exists (Yes in step 1302), the initialization process (step 1303) is not performed.

次に、ステップ1301で取得したオブジェクト情報がノードの場合(ステップ1304でYes)は、ノード操作部514の処理を実行する(ステップ1305)。ステップ1301で取得したオブジェクト情報がエッジの場合(ステップ1306でYes)は、エッジ操作部515の処理を実行する(ステップ1307)。オブジェクト情報がノードまたはエッジに該当しない場合には処理を終了する。   Next, when the object information acquired in step 1301 is a node (Yes in step 1304), the process of the node operation unit 514 is executed (step 1305). If the object information acquired in step 1301 is an edge (Yes in step 1306), the processing of the edge operation unit 515 is executed (step 1307). If the object information does not correspond to a node or edge, the process ends.

次に、ノード操作部514の処理を説明する。   Next, processing of the node operation unit 514 will be described.

ステップ1301取得した操作が追加の場合(ステップ1308でYes)は、ノード追加処理を実行する(ステップ1309)。ステップ1301で取得した操作が削除の場合(ステップ1310でYes)は、ノード削除処理を実行する(ステップ1311)。   Step 1301 If the acquired operation is addition (Yes in Step 1308), node addition processing is executed (Step 1309). If the operation acquired in step 1301 is deletion (Yes in step 1310), node deletion processing is executed (step 1311).

図14にノード操作部514のノード追加処理の処理フローを示す。   FIG. 14 shows a process flow of the node addition process of the node operation unit 514.

ノード追加処理は、オブジェクト情報に含まれるノードタイプ、タイプ内識別子を基に、新規設定トポロジ526を検索する(ステップ1401)。新規設定トポロジ526のノード管理テーブル1810に、ノードタイプ、タイプ内識別子が一致するノードが存在する場合(ステップ1402でYes)には、検索にヒットしたノードの機器識別子1813を参照する。該当ノードの機器識別子1813に、ステップ1301で取得した機器識別子が既に登録されている場合(ステップ1403でYes)場合には、処理を終了する。機器識別子が登録されていない場合(ステップ1403でNo)の場合には、検索にヒットしたノードの機器識別子1813に、ステップ1301で取得した機器識別子を登録して処理を終了する。新規設定トポロジ526のノード管理テーブル1810に、ノードタイプ、タイプ内識別子が一致するノードが存在しない場合(ステップ1402でNo)には、新規設定トポロジ526のノード管理テーブル1810に、ノードタイプ1812、機器識別子1813、タイプ内識別子1814、テナントID1815を登録し処理を終了する。   In the node addition process, the newly set topology 526 is searched based on the node type and the in-type identifier included in the object information (step 1401). If there is a node having the same node type and in-type identifier in the node management table 1810 of the newly set topology 526 (Yes in step 1402), the device identifier 1813 of the node that has hit the search is referred to. If the device identifier acquired in step 1301 has already been registered in the device identifier 1813 of the relevant node (Yes in step 1403), the process ends. If the device identifier is not registered (No in step 1403), the device identifier acquired in step 1301 is registered in the device identifier 1813 of the node that has been found in the search, and the process ends. If there is no node having the same node type and in-type identifier in the node management table 1810 of the newly set topology 526 (No in step 1402), the node type 1812 The identifier 1813, the in-type identifier 1814, and the tenant ID 1815 are registered, and the process ends.

図15にノード操作部514のノード削除処理の処理フローを示す。   FIG. 15 shows a processing flow of node deletion processing of the node operation unit 514.

ノード削除処理は、オブジェクト情報に含まれるノードタイプ、機器識別子、タイプ内識別子を基に、新規設定トポロジ526を検索する(ステップ1501)。   In the node deletion process, the newly set topology 526 is searched based on the node type, device identifier, and in-type identifier included in the object information (step 1501).

新規設定トポロジ526のノード管理テーブル1810に、ノードタイプ、機器識別子、タイプ内識別子が一致するノードが存在する場合(ステップ1502でYes)には、新規設定トポロジ526内の該当ノードの機器識別子1813から該当機器の機器識別子を削除する(ステップ1506)。該当ノードの機器識別子1813からすべての機器識別子が削除された場合(ステップ1507でYes)は、新規設定トポロジ526のノード管理テーブル1810から該当ノードのエントリを削除する(ステップ1508)。該当ノードの機器識別子1813に他の機器の機器識別子が登録されている場合(ステップ1507でNo)は処理を終了する。   If there is a node having the same node type, device identifier, and in-type identifier in the node management table 1810 of the newly set topology 526 (Yes in step 1502), the device identifier 1813 of the corresponding node in the newly set topology 526 is used. The device identifier of the corresponding device is deleted (step 1506). When all device identifiers are deleted from the device identifier 1813 of the corresponding node (Yes in Step 1507), the entry of the corresponding node is deleted from the node management table 1810 of the newly set topology 526 (Step 1508). If the device identifier of another device is registered in the device identifier 1813 of the corresponding node (No in step 1507), the process ends.

新規設定トポロジ526のノード管理テーブル1810に、ノードタイプ、機器識別子、タイプ内識別子が一致するノードが存在しない場合(ステップ1502でNo)には、ノードタイプ、機器識別子、タイプ内識別子を基に、テナントトポロジDB504を検索する(ステップ1503)。テナントトポロジDB504内の論理トポロジエントリのノード管理テーブル610に、ノードタイプ、機器識別子、タイプ内識別子が一致するノードが存在しない場合(ステップ1504でNo)には処理を終了する。   If there is no node having the same node type, device identifier, and in-type identifier in the node management table 1810 of the newly set topology 526 (No in step 1502), based on the node type, device identifier, and in-type identifier, The tenant topology DB 504 is searched (step 1503). If there is no node having the same node type, device identifier, and in-type identifier in the node management table 610 of the logical topology entry in the tenant topology DB 504 (No in step 1504), the process ends.

テナントトポロジDB504内の論理トポロジエントリのノード管理テーブル610に、ノードタイプ、機器識別子、タイプ内識別子が一致するノードが存在する場合(ステップ1504でYes)は、該当ノードを含むテナントの論理トポロジエントリから、ノード管理テーブル610とエッジ管理テーブル620を新規設定トポロジ526のノード管理テーブル1810およびエッジ管理テーブル1820に取り込み、ノード管理テーブル1810のテナントID1815には、テナントトポロジDB504の論理トポロジエントリのテナントID602に登録された値を登録する(ステップ1505)。ステップ1506以降の処理は前述の通りである。   If there is a node having the same node type, device identifier, and in-type identifier in the node management table 610 of the logical topology entry in the tenant topology DB 504 (Yes in step 1504), the logical topology entry of the tenant including the node is searched. The node management table 610 and the edge management table 620 are taken into the node management table 1810 and the edge management table 1820 of the newly set topology 526, and registered in the tenant ID 602 of the logical topology entry of the tenant topology DB 504 in the tenant ID 1815 of the node management table 1810. The registered value is registered (step 1505). The processing after step 1506 is as described above.

図13に戻り、エッジ操作部515の処理フローについて説明する。   Returning to FIG. 13, the processing flow of the edge operation unit 515 will be described.

エッジ操作部515は、ステップ1301取得した操作が追加の場合(ステップ1312でYes)は、エッジ追加処理を実行する(ステップ1313)。ステップ1301で取得した操作が削除の場合(ステップ1314でYes)は、エッジ削除処理を実行する(ステップ1315)。   If the operation acquired in Step 1301 is an addition (Yes in Step 1312), the edge operation unit 515 executes an edge addition process (Step 1313). If the operation acquired in step 1301 is deletion (Yes in step 1314), edge deletion processing is executed (step 1315).

図16にエッジ操作部515のエッジ追加処理の処理フローを示す。   FIG. 16 shows a processing flow of edge addition processing of the edge operation unit 515.

エッジ追加処理は、ステップ1301で取得したオブジェクト情報に含まれる2つのノードの情報の中から1つを選択する(ステップ1601)。ステップ1601で選択したノードのノードタイプ、機器識別子、タイプ内識別子を基に、新規設定トポロジ526を検索する(ステップ1602)。新規設定トポロジ526のノード管理テーブル1810に、ノードタイプ、機器識別子、タイプ内識別子が一致するノードが存在する場合(ステップ1603でYes)は、ステップ1608を実行する。新規設定トポロジ526のノード管理テーブル1810に、ノードタイプ、機器識別子、タイプ内識別子が一致するノードが存在しない場合(ステップ1603でNo)は、ノードタイプ、タイプ内識別子を基にテナントトポロジDB504を検索する(ステップ1604)。テナントトポロジDB504内の論理トポロジエントリのノード管理テーブル610に、ノードタイプ、タイプ内識別子が一致するノードが存在しない場合(ステップ1605でNo)は、エッジを構成する一端のノードが存在しないと判定し、ステップ1608を実行する。   In the edge addition process, one of the information of the two nodes included in the object information acquired in step 1301 is selected (step 1601). The newly set topology 526 is searched based on the node type, device identifier, and in-type identifier of the node selected in step 1601 (step 1602). If there is a node having the same node type, device identifier, and in-type identifier in the node management table 1810 of the newly set topology 526 (Yes in Step 1603), Step 1608 is executed. If there is no node having the same node type, device identifier, and in-type identifier in the node management table 1810 of the newly set topology 526 (No in step 1603), the tenant topology DB 504 is searched based on the node type and in-type identifier. (Step 1604). If the node management table 610 of the logical topology entry in the tenant topology DB 504 does not have a node having the same node type and in-type identifier (No in step 1605), it is determined that there is no one end node constituting the edge. Step 1608 is executed.

テナントトポロジDB504内の論理トポロジエントリのノード管理テーブル610に、ノードタイプ、タイプ内識別子が一致するノードが存在する場合(ステップ1605でYes)は、ステップ1604で検索にヒットしたノードを含む論理トポロジエントリのテナントID602と、ステップ1301で取得したテナントIDとを比較する。テナントIDが一致する場合(ステップ1606でNo)は、ステップ1608を実行する。   If there is a node having the same node type and in-type identifier in the node management table 610 of the logical topology entry in the tenant topology DB 504 (Yes in step 1605), the logical topology entry including the node hit in the search in step 1604 The tenant ID 602 and the tenant ID acquired in step 1301 are compared. If the tenant IDs match (No in step 1606), step 1608 is executed.

テナントIDが不一致の場合(ステップ1606でYes)は、ステップ1604で検索にヒットしたノードを含む論理トポロジエントリのノード管理テーブル610とエッジ管理テーブル620を新規設定トポロジ526のノード管理テーブル1810とエッジ管理テーブル1820に追加し、追加したノードのテナントID1815には、テナントトポロジDB504の論理トポロジエントリのテナントID602に登録された値を登録する(ステップ1607)。   If the tenant IDs do not match (Yes in Step 1606), the node management table 610 and the edge management table 620 of the logical topology entry including the node hit in the search in Step 1604 are replaced with the node management table 1810 of the newly set topology 526 and the edge management. The value registered in the tenant ID 602 of the logical topology entry of the tenant topology DB 504 is registered in the tenant ID 1815 of the added node added to the table 1820 (step 1607).

ステップ1608では、エッジを構成する2つのノードを基に新規設定トポロジの検索が終了したかを判定する。エッジを構成する2つノードの検索が終了していない場合(ステップ1608でNo)には、ステップ1601に戻り、もう一方のノードの検索を行う。エッジを構成する2つのノードの検索が終了した場合(ステップ1608でYes)は、エッジの両端のノードが存在しているかを判定する。エッジの両端のノードが存在しない場合(ステップ1609でNo)は、処理を終了する。エッジの両端ノードが存在する場合(ステップ1609でYes)は、新規設定トポロジ526にエッジを追加する(ステップ1610)。   In step 1608, it is determined whether the search for the newly set topology has been completed based on the two nodes constituting the edge. If the search for the two nodes constituting the edge has not been completed (No in step 1608), the process returns to step 1601 to search for the other node. When the search for the two nodes constituting the edge is completed (Yes in step 1608), it is determined whether nodes at both ends of the edge exist. If nodes at both ends of the edge do not exist (No in step 1609), the process ends. If both edge nodes exist (Yes in Step 1609), an edge is added to the newly set topology 526 (Step 1610).

図17にエッジ操作部515のエッジ削除処理の処理フローを示す。   FIG. 17 shows a processing flow of edge deletion processing of the edge operation unit 515.

オブジェクト情報に含まれるエッジタイプ、エッジで接続される2つのノードのノードタイプ、装置識別子、タイプ内識別子を基に、新規設定トポロジ526のノード管理テーブル1810、エッジ管理テーブル1820を検索する(ステップ1701)。   The node management table 1810 and edge management table 1820 of the newly set topology 526 are searched based on the edge type included in the object information, the node type of the two nodes connected by the edge, the device identifier, and the intra-type identifier (step 1701). ).

エッジタイプ、エッジで接続される2つのノードのノードタイプ、装置識別子、タイプ内識別子が一致するエッジが存在する場合(ステップ1702でYes)は、該当するエッジを新規設定トポロジ526のエッジ管理テーブル1820から削除し(ステップ1707)、処理を終了する。   If there is an edge that matches the edge type, the node type of the two nodes connected by the edge, the device identifier, and the identifier within the type (Yes in step 1702), the corresponding edge is designated as the edge management table 1820 of the newly set topology 526. (Step 1707), and the process ends.

エッジが存在しない場合(ステップ1702でNo)は、エッジタイプ、エッジで接続される2つのノードのノードタイプ、装置識別子、タイプ内識別子を基に、テナントトポロジDB504のノード管理テーブル610、エッジ管理テーブル620を検索する(ステップ1703)。   If there is no edge (No in Step 1702), the node management table 610 of the tenant topology DB 504, the edge management table, based on the edge type, the node type of two nodes connected by the edge, the device identifier, and the in-type identifier 620 is searched (step 1703).

エッジタイプ、エッジで接続される2つのノードのノードタイプ、装置識別子、タイプ内識別子が一致するエッジが存在しない場合(ステップ1704でNo)は、処理を終了する。エッジが存在する場合(ステップ1704でYes)は、該当エッジを含む論理トポロジエントリのテナントID602と、ステップ1301で取得したテナントIDとを比較する。テナントIDが一致する場合(ステップ1705でNo)の場合は処理を終了する。テナントIDが不一致の場合(ステップ1705でYes)は、ステップ1704で検索にヒットしたエッジを含む論理トポロジエントリのノード管理テーブル610とエッジ管理テーブル620を新規設定トポロジ526のノード管理テーブル1810とエッジ管理テーブル1820に追加し、ノード管理テーブル1810のテナントID1815には、テナントトポロジDB504の論理トポロジエントリのテナントID602に登録された値を登録する(ステップ1706)。ステップ1707で、該当するエッジを新規設定トポロジ526のエッジ管理テーブル1820から削除し、処理を終了する。   If there is no edge that matches the edge type, the node type of the two nodes connected by the edge, the device identifier, and the intra-type identifier (No in step 1704), the process ends. If there is an edge (Yes in step 1704), the tenant ID 602 of the logical topology entry including the corresponding edge is compared with the tenant ID acquired in step 1301. If the tenant IDs match (No in step 1705), the process ends. If the tenant IDs do not match (Yes in Step 1705), the node management table 610 and the edge management table 620 of the logical topology entry including the edge hit in the search in Step 1704 are replaced with the node management table 1810 and the edge management of the newly set topology 526. The value registered in the tenant ID 602 of the logical topology entry of the tenant topology DB 504 is registered in the tenant ID 1815 of the node management table 1810 in addition to the table 1820 (step 1706). In step 1707, the corresponding edge is deleted from the edge management table 1820 of the newly set topology 526, and the process ends.

以上のようにして、機器に設定情報を入力することによりテナントの論理トポロジがどのように変更するかを設定操作毎に模擬することができる。   As described above, how the tenant's logical topology is changed by inputting the setting information to the device can be simulated for each setting operation.

特に、ステップ1503からステップ1508の処理により、新規に機器に入力予定の設定操作により、異なるテナントのノード情報を削除した論理トポロジを生成することができる。また、ステップ1604からステップ1610の処理により、新規に機器に入力予定の設定操作により、異なるテナントのノードと接続した論理トポロジを生成することができる。さらに、ステップ1703から1707の処理により、新規に機器に入力予定の設定操作により、異なるテナントのエッジ情報を削除した論理トポロジを生成することができる。   In particular, by the processing from step 1503 to step 1508, a logical topology in which node information of different tenants is deleted can be generated by a setting operation that is newly input to the device. Further, through the processing from step 1604 to step 1610, a logical topology connected to nodes of different tenants can be generated by a setting operation that is newly input to a device. Furthermore, the processing from steps 1703 to 1707 can generate a logical topology in which edge information of different tenants is deleted by a setting operation that is newly input to a device.

図19に、新規設定トポロジ生成部513の処理を実行後、視覚化部502により、新規設定トポロジ526を、図27に示すテナントトポロジ検証画面のトポロジ表示エリア2701に可視化した例を示す。この例では、誤った設定操作を含む設定情報によりテナントID1000の仮想ルータの仮想リソースN1901と、テナントID2000のVLANインタフェースの仮想リソースN1902が、エッジE1903により接続されることを示している。   FIG. 19 shows an example in which the newly set topology 526 is visualized in the topology display area 2701 of the tenant topology verification screen shown in FIG. In this example, the virtual resource N 1901 of the virtual router with the tenant ID 1000 and the virtual resource N 1902 of the VLAN interface with the tenant ID 2000 are connected by the edge E 1903 by setting information including an erroneous setting operation.

図20に二重生成削除検証部516の処理フローを示す。二重生成削除検証部516は、二重生成検証部516aと二重削除検証部516bの2つの処理フローを含む。   FIG. 20 shows a processing flow of the double generation deletion verification unit 516. The double generation deletion verification unit 516 includes two processing flows: a double generation verification unit 516a and a double deletion verification unit 516b.

まず、二重生成検証部516aについて説明する。   First, the double generation verification unit 516a will be described.

二重生成検証部516aは、設定操作によって追加する仮想リソースが既に設定済みでないことを検証する。   The double generation verification unit 516a verifies that the virtual resource to be added by the setting operation is not already set.

二重生成検証部516aは、設定情報解析部512から、オブジェクト情報と、操作と、機器識別子と、テナントID532と、を取得する(ステップ2001)。   The double generation verification unit 516a acquires the object information, operation, device identifier, and tenant ID 532 from the setting information analysis unit 512 (step 2001).

操作が追加操作以外の場合(ステップ2002でNo)は処理を終了する。操作が追加操作の場合(ステップ2002でYes)は、オブジェクト情報を基にテナントトポロジDB504を検索する(ステップ2003)。オブジェクト情報はノードまたはエッジの情報であり、ノードの場合は、ノードタイプ、タイプ内識別子の情報が含まれる。エッジの場合は、エッジタイプ、エッジで接続される2つのノードのノードタイプとタイプ内識別子の情報が含まれる。   If the operation is other than an addition operation (No in step 2002), the process is terminated. When the operation is an addition operation (Yes in Step 2002), the tenant topology DB 504 is searched based on the object information (Step 2003). The object information is node or edge information, and in the case of a node, includes node type and in-type identifier information. In the case of an edge, information on an edge type, node types of two nodes connected by the edge, and in-type identifiers are included.

例えば、オブジェクトがノードの場合は、ノードタイプ、タイプ内識別子、機器識別子を基にテナントトポロジDB504のノード管理テーブル610を検索する。オブジェクトの場合は、エッジタイプ、エッジで接続される2つのノードのノードタイプ、タイプ内識別子、機器識別子を基にテナントトポロジDB504のノード管理テーブル610とエッジ管理テーブル620を検索する。   For example, when the object is a node, the node management table 610 of the tenant topology DB 504 is searched based on the node type, the in-type identifier, and the device identifier. In the case of an object, the node management table 610 and the edge management table 620 of the tenant topology DB 504 are searched based on the edge type, the node type of two nodes connected by the edge, the type identifier, and the device identifier.

オブジェクト情報が一致するオブジェクトがテナントトポロジDB504に存在するかを判定する(ステップ2004)。オブジェクトがノードの場合には、ステップ2001で取得したオブジェクト情報(ノードタイプ、タイプ内識別子)、機器識別子が一致するノードが存在するかを判定する。オブジェクトがエッジの場合には、ステップ2001で取得したオブジェクト情報(エッジタイプ、エッジで接続される2つのノードのノードタイプとタイプ内識別子)が一致するエッジが存在するかを判定する(ステップ2005)。   It is determined whether or not an object with matching object information exists in the tenant topology DB 504 (step 2004). If the object is a node, it is determined whether or not there is a node that matches the object information (node type, in-type identifier) acquired in step 2001 and the device identifier. If the object is an edge, it is determined whether there is an edge that matches the object information (edge type, node type of the two nodes connected by the edge and in-type identifier) acquired in step 2001 (step 2005). .

オブジェクトが既に存在する場合(ステップ2004でYes)には、二重生成と判定し、検証結果に対応する検証ID(例えば、v1)を取得する。検証IDは、検証処理における検証結果を一意に特定できる識別子であり、重要度テーブル525の検証ID1001に登録された値のいずれかと一致する。   If the object already exists (Yes in step 2004), it is determined to be double generation, and a verification ID (for example, v1) corresponding to the verification result is acquired. The verification ID is an identifier that can uniquely identify the verification result in the verification process, and matches one of the values registered in the verification ID 1001 of the importance level table 525.

オブジェクトが存在しない場合(ステップ2004でNo)には、検証Passと判定し、検証結果に対応する検証ID(例えば、v1000)を取得する(ステップ2006)。   If the object does not exist (No in step 2004), it is determined as verification pass, and a verification ID (for example, v1000) corresponding to the verification result is acquired (step 2006).

取得した検証IDを基に重要度テーブル525を参照し、検証結果1002、重要度1003を取得し、検証結果テーブル527に設定操作1201、検証結果1002、重要度1003を登録する。設定操作1201は、既に登録されている場合は、登録しない(ステップ2007)。   The importance level table 525 is referred to based on the acquired verification ID, the verification result 1002 and the importance level 1003 are acquired, and the setting operation 1201, the verification result 1002, and the importance level 1003 are registered in the verification result table 527. The setting operation 1201 is not registered if it has already been registered (step 2007).

図26に検証結果テーブル527の構成例を示す。検証結果テーブル527は、設定操作2601と、設定情報による操作の検証結果、重要度を管理するためのテーブルであり、テナント別に管理する。構成要素として、設定操作2601と、各検証部に対応した検証結果、重要度の登録欄(2602〜2607)を含む。本実施例における検証部は、二重生成削除検証部516、テナント間検証部517における独立性検証部518および属性検証部519、テナント内検証部520におけるIP重複検証部521、接続性検証部522、到達性検証部523であるため、各検証部に対応した検証結果の登録欄を含む。例えば、二重生成削除検証部516の検証結果および重要度は、二重生成削除検証結果の登録欄2602に登録する。本構成例では、各登録欄の上段に検証結果を登録し、下段に重要度を示す。検証結果WAはWarningを示す。重要度L1は重要度が1であること示す。   FIG. 26 shows a configuration example of the verification result table 527. The verification result table 527 is a table for managing the setting operation 2601, the verification result of the operation based on the setting information, and the importance, and is managed for each tenant. As configuration elements, a setting operation 2601 and verification result and importance registration fields (2602 to 2607) corresponding to each verification unit are included. The verification unit in this embodiment includes a double generation deletion verification unit 516, an independence verification unit 518 and an attribute verification unit 519 in the inter-tenant verification unit 517, an IP duplication verification unit 521 in the intra-tenant verification unit 520, and a connectivity verification unit 522. The reachability verification unit 523 includes a verification result registration field corresponding to each verification unit. For example, the verification result and importance of the double generation deletion verification unit 516 are registered in the double generation deletion verification result registration field 2602. In this configuration example, the verification result is registered in the upper part of each registration field, and the importance is shown in the lower part. The verification result WA indicates Warning. The importance L1 indicates that the importance is 1.

図20に戻り、二重削除検証部516bについて説明する。   Returning to FIG. 20, the double deletion verification unit 516b will be described.

二重削除検証部516bは、設定操作によって削除する仮想リソースが存在することを検証する。   The double deletion verification unit 516b verifies that a virtual resource to be deleted by a setting operation exists.

二重削除検証部516bは、設定情報解析部512から、オブジェクト情報と、操作と、機器識別子と、テナントID532と、を取得する(ステップ2011)。   The double deletion verification unit 516b acquires the object information, operation, device identifier, and tenant ID 532 from the setting information analysis unit 512 (step 2011).

操作が削除操作以外の場合(ステップ2012でNo)は処理を終了する。操作が削除操作の場合(ステップ2012でYes)は、オブジェクト情報を基にテナントトポロジDB504を検索する(ステップ2013)。オブジェクトの検索方法は、二重生成検証部と同様である。   If the operation is other than a delete operation (No in step 2012), the process ends. If the operation is a delete operation (Yes in step 2012), the tenant topology DB 504 is searched based on the object information (step 2013). The object search method is the same as that of the double generation verification unit.

オブジェクトが存在しない場合(ステップ2014でNo)には、二重削除と判定し、検証結果に対応する検証ID(例えば、v2)を取得する。オブジェクトが存在する場合(ステップ2014でYes)には、検証Passと判定し、検証結果に対応する検証ID(例えば、v1002)を取得する。   If the object does not exist (No in step 2014), it is determined as double deletion, and a verification ID (for example, v2) corresponding to the verification result is acquired. If the object exists (Yes in step 2014), it is determined as a verification pass, and a verification ID (for example, v1002) corresponding to the verification result is acquired.

取得した検証IDを基に重要度テーブル525を参照し、検証結果1002、重要度1003を取得し、検証結果テーブル527に設定操作1201、検証結果1002、重要度1003を登録する(ステップ2017)。設定操作は、既に登録されている場合は、登録しない。   The importance level table 525 is referred to based on the acquired verification ID, the verification result 1002 and the importance level 1003 are acquired, and the setting operation 1201, the verification result 1002, and the importance level 1003 are registered in the verification result table 527 (step 2017). The setting operation is not registered if it has already been registered.

次にテナント間検証部517の処理フローを示す。   Next, a processing flow of the inter-tenant verification unit 517 is shown.

テナント間検証部517は、新規設定情報を機器に入力することにより、操作対象のテナント以外のテナントの論理トポロジに影響が及ばないことを検証する。独立性検証部518は、1つの設定操作によって、操作対象のテナントの論理トポロジが異なるテナントの論理トポロジに接続する障害が引き起こされる可能性を検証する。属性検証部519は、設定操作によって、操作対象以外のテナントの論理トポロジが操作する障害が引き起こされる可能性を検証する。   The inter-tenant verification unit 517 verifies that the logical topology of tenants other than the operation target tenant is not affected by inputting the new setting information to the device. The independence verification unit 518 verifies the possibility that a single connection operation causes a failure to connect to a logical topology of a tenant whose operation target tenant has a different logical topology. The attribute verification unit 519 verifies the possibility that the setting operation may cause a failure that the logical topology of a tenant other than the operation target operates.

図21にテナント間検証部517の処理フローを示す。   FIG. 21 shows a processing flow of the inter-tenant verification unit 517.

テナント間検証部517は、設定情報解析部512から、オブジェクト情報、操作、機器識別子、テナントID532を取得する(ステップ2101)。   The inter-tenant verification unit 517 acquires object information, operation, device identifier, and tenant ID 532 from the setting information analysis unit 512 (step 2101).

操作が削除操作(ステップ2102でYes)の場合は、属性検証部519の処理を実行する(ステップ2103)。操作が追加操作(ステップ2105でYes)の場合は、ステップ2101で取得したオブジェクト情報がエッジの場合(ステップ2105でYes)に、独立性検証部518の処理を実行する(ステップ2106)。   If the operation is a delete operation (Yes in step 2102), the processing of the attribute verification unit 519 is executed (step 2103). If the operation is an add operation (Yes in Step 2105), the process of the independence verification unit 518 is executed if the object information acquired in Step 2101 is an edge (Yes in Step 2105) (Step 2106).

独立性検証は、エッジを追加する場合に必要な検証項目である。属性検証は、仮想リソース、すなわちノード、および/またはエッジを削除する場合に必要な検証項目である。   Independence verification is a verification item required when an edge is added. Attribute verification is a verification item necessary when deleting virtual resources, that is, nodes and / or edges.

図22に独立性検証部518の処理フローを示す。   FIG. 22 shows a processing flow of the independence verification unit 518.

独立性検証部518は、テナント間検証部517よりオブジェクト情報、操作、機器識別子、テナントIDを取得する(ステップ2201)。独立性検証部518はエッジ追加操作の場合に実行される処理のため、オブジェクト情報はエッジの情報である。エッジの情報にはエッジタイプ、エッジで接続される2つのノードのノードタイプとタイプ内識別子の情報が含まれる。   The independence verification unit 518 acquires object information, operation, device identifier, and tenant ID from the inter-tenant verification unit 517 (step 2201). Since the independence verification unit 518 is a process executed in the case of an edge addition operation, the object information is edge information. The edge information includes edge type, node type information of two nodes connected by the edge, and in-type identifier information.

エッジで接続される2つのノード情報のうち、1つのノード情報を選択し(ステップ2202)、ノードタイプ、タイプ内識別子を基に新規設定トポロジ526を検索する(ステップ2203)。ノードタイプ、ノードのタイプ内識別子が一致するノードが存在する場合(ステップ2204でYes)は、ステップ2203で検索したノードは同一テナントに含まれるノードと判断できる。次にステップ2210を実行する。   One node information is selected from the two node information connected at the edge (step 2202), and the newly set topology 526 is searched based on the node type and the in-type identifier (step 2203). If there is a node whose node type and node type identifier match (Yes in Step 2204), the node searched in Step 2203 can be determined as a node included in the same tenant. Next, step 2210 is executed.

ノードタイプ、ノードのタイプ内識別子が一致しない場合(ステップ2204でNo)は、新規設定トポロジ526内にエッジで接続しようとするノードが存在せず、他のテナントの論理トポロジに含まれるノードに接続する可能性がある。そこで、ノードタイプ、ノードのタイプ内識別子を基にテナントトポロジDB504を検索する(ステップ2205)。ノードタイプ、ノードのタイプ内識別子が一致するノードが存在しない場合(ステップ2206でNo)は、設定操作によって接続しようとするノード1つが存在しないと判定し、対応する検証IDを取得する(ステップ2207)。   If the node type and the node type identifier do not match (No in step 2204), the node to be connected at the edge does not exist in the newly set topology 526, and the node is connected to the node included in the logical topology of another tenant. there's a possibility that. Therefore, the tenant topology DB 504 is searched based on the node type and the in-type identifier of the node (step 2205). If there is no node whose node type and node type identifier match (No in step 2206), it is determined that there is no node to be connected by the setting operation, and a corresponding verification ID is acquired (step 2207). ).

ノードタイプ、ノードのタイプ内識別子が一致するノードが存在する場合(ステップ2206でYes)は、該当ノードを含むテナントの論理トポロジエントリのテナントID602を取得する。   If there is a node whose node type and node type identifier match (Yes in step 2206), the tenant ID 602 of the logical topology entry of the tenant including the node is acquired.

テナントID602がステップ2201で取得したテナントIDと一致するか、NULL以外の場合(ステップ2208でNo)は、エッジを追加することにより、異なるテナントのノードと接続するため、独立性違反と判断する。対応する検証IDを取得する(ステップ2209)。   If the tenant ID 602 matches the tenant ID acquired in step 2201 or is not NULL (No in step 2208), it is determined as an independence violation because an edge is added to connect to a node of a different tenant. A corresponding verification ID is acquired (step 2209).

テナントID602がステップ2201で取得したテナントIDと一致するか、NULLの場合(ステップ2208でYes)は、ステップ2202で選択したノードの検証はPassと判定する。テナントID602がNULLの場合は、特定のテナントに関連づけられていない論理トポロジエントリであることを示す。例えば、テナント追加時の新規設定情報を少なくするために、VLAN等の仮想リソースを予め機器に設定しておく場合等は、テナントIDがNULLの論理トポロジエントリとなる。   If the tenant ID 602 matches the tenant ID acquired in step 2201 or is NULL (Yes in step 2208), the verification of the node selected in step 2202 is determined to be Pass. When the tenant ID 602 is NULL, it indicates that the logical topology entry is not associated with a specific tenant. For example, in order to reduce new setting information when adding a tenant, when a virtual resource such as a VLAN is set in a device in advance, the logical topology entry has a tenant ID of NULL.

ステップ2210では、エッジで接続される2つのノードの検証が終了したかを判定する。2つのノードの検証が終了していない場合(ステップ2210でNo)は、ステップ2202に戻り、もう一方のノードの検証を行う。2つのノードの検証が終了した場合(ステップ2210でYes)の場合は、検証Passと判定し、対応する検証IDを取得する(ステップ2211)。ステップ2212では、重要度テーブル525を参照し、検証IDに対応する検証結果1002と重要度1003を取得する。取得した検証結果1002と重要度1003を検証結果テーブル527に登録する(ステップ2212)。   In step 2210, it is determined whether the verification of the two nodes connected by the edge is completed. If verification of the two nodes has not been completed (No in step 2210), the process returns to step 2202, and verification of the other node is performed. When the verification of the two nodes is completed (Yes in Step 2210), the verification is determined as Pass and the corresponding verification ID is acquired (Step 2211). In step 2212, the importance level table 525 is referred to, and a verification result 1002 and an importance level 1003 corresponding to the verification ID are acquired. The acquired verification result 1002 and importance 1003 are registered in the verification result table 527 (step 2212).

図23に属性検証部519の処理フローを説明する。   FIG. 23 describes the processing flow of the attribute verification unit 519.

属性検証部519は、テナント間検証部517よりオブジェクト情報、操作、機器識別子、テナントIDを取得する(ステップ2301)。属性検証部519は削除操作の場合に実行される処理である。オブジェクト情報には、ノードまたはエッジの情報が含まれる。   The attribute verification unit 519 acquires object information, operation, device identifier, and tenant ID from the inter-tenant verification unit 517 (step 2301). The attribute verification unit 519 is a process executed in the case of a deletion operation. The object information includes node or edge information.

ステップ2301で取得したオブジェクト情報を基に、テナントトポロジDB504を検索する(ステップ2302)。例えば、オブジェクトがノードの場合は、ノードタイプ、タイプ内識別子、機器識別子を基にテナントトポロジDB504のノード管理テーブル610を検索する。オブジェクトがエッジの場合は、エッジタイプ、エッジで接続される2つのノードのノードタイプ、タイプ内識別子、機器識別子を基にテナントトポロジDB504のノード管理テーブル610とエッジ管理テーブル620を検索する。   The tenant topology DB 504 is searched based on the object information acquired in step 2301 (step 2302). For example, when the object is a node, the node management table 610 of the tenant topology DB 504 is searched based on the node type, the in-type identifier, and the device identifier. When the object is an edge, the node management table 610 and the edge management table 620 of the tenant topology DB 504 are searched based on the edge type, the node type of two nodes connected by the edge, the type identifier, and the device identifier.

オブジェクト情報が一致するオブジェクトがテナントトポロジDB504に存在するかを判定する(ステップ2303)。オブジェクトがノードの場合には、ステップ2301で取得したオブジェクト情報(ノードタイプ、タイプ内識別子)、機器識別子が一致するノードが存在するかを判定する。オブジェクトがエッジの場合には、ステップ2301で取得したオブジェクト情報(エッジタイプ、エッジで接続される2つのノードのノードタイプとタイプ内識別子)が一致するエッジが存在するかを判定する。   It is determined whether an object having the same object information exists in the tenant topology DB 504 (step 2303). If the object is a node, it is determined whether or not there is a node that matches the object information (node type, in-type identifier) acquired in step 2301 and the device identifier. If the object is an edge, it is determined whether there is an edge whose object information (edge type, node type of the two nodes connected by the edge and the in-type identifier) matches in step 2301.

オブジェクトが存在しない場合(ステップ2303でNo)には、二重削除と判定し、検証結果に対応する検証ID(例えば、v2)を取得する(ステップ2304)。なお、二重削除は、二重生成削除検証部516で検証済みのため、属性検証部519で検証IDを付与しなくてもよい。   If the object does not exist (No in Step 2303), it is determined that the deletion is double, and a verification ID (for example, v2) corresponding to the verification result is acquired (Step 2304). Since double deletion has been verified by the double generation deletion verification unit 516, the attribute verification unit 519 does not need to assign a verification ID.

オブジェクトが存在する場合(ステップ2303でYes)は、ステップ2301で取得したテナントIDと、ステップ2302で検索にヒットしたノードを含む論理トポロジエントリのテナントID602が一致するかを判定する。   If the object exists (Yes in Step 2303), it is determined whether the tenant ID acquired in Step 2301 matches the tenant ID 602 of the logical topology entry including the node hit in the search in Step 2302.

テナントIDが一致する場合は、検証Passと判定し、対応する検証ID(例えば、v1004)を取得する(ステップ2306)。テナントIDが一致しない場合は、対応する設定操作によって、異なるテナントの論理トポロジが変更されるため、属性違反と判定する。対応する検証ID(例えば、v5)を取得する(ステップ2307)。   If the tenant IDs match, the verification pass is determined, and the corresponding verification ID (for example, v1004) is acquired (step 2306). If the tenant IDs do not match, the logical topology of a different tenant is changed by the corresponding setting operation, so it is determined that the attribute is violated. A corresponding verification ID (for example, v5) is acquired (step 2307).

ステップ2308では、重要度テーブル525を参照し、検証IDに対応する検証結果1002と重要度1003を取得する。取得した検証結果1002と重要度1003を検証結果テーブル527に登録する(ステップ2308)。   In step 2308, the importance level table 525 is referred to, and a verification result 1002 and an importance level 1003 corresponding to the verification ID are acquired. The acquired verification result 1002 and importance 1003 are registered in the verification result table 527 (step 2308).

図24にテナント内検証部520の処理フローを示す。テナント内検証部520は、新規設定情報に含まれる1つ以上の設定操作によってテナントの論理トポロジが変化した後も、テナント内の接続性が保たれることを検証する。IP重複検証部521、接続性検証部522、到達性検証部523の処理を逐次実行する。   FIG. 24 shows a processing flow of the in-tenant verification unit 520. The in-tenant verification unit 520 verifies that connectivity within the tenant is maintained even after the logical topology of the tenant is changed by one or more setting operations included in the new setting information. The processes of the IP duplication verification unit 521, the connectivity verification unit 522, and the reachability verification unit 523 are sequentially executed.

図25にIP重複検証部521と接続性検証部522の処理フローを示す。   FIG. 25 shows a processing flow of the IP duplication verification unit 521 and the connectivity verification unit 522.

IP重複検証部521は、操作対象のテナント内の同一のIPアドレスを含む仮想リソースが存在し、通信が不可能となる障害の可能性を検証する。   The IP duplication verification unit 521 verifies the possibility of a failure in which there is a virtual resource including the same IP address in the operation target tenant and communication is impossible.

IP重複検証部521は、まず、新規設定トポロジ526を取得する(ステップ2501)。ノード管理テーブル1810を参照し、タイプ内識別子1814にIPアドレスを含むすべてのノードを取得する(ステップ2502)。   The IP duplication verification unit 521 first acquires the new setting topology 526 (step 2501). By referring to the node management table 1810, all nodes whose IP address is included in the in-type identifier 1814 are acquired (step 2502).

ノードのIPアドレスを比較し、IPアドレスに重複がないかを判定する(ステップ2503)。IPアドレスが重複する場合は、IP重複と判定し、対応する検証ID(例えば、v6)を取得する(ステップ2505)。IPアドレスが重複しない場合は、検証Passと判定し、対応する検証ID(例えば、v1005)を取得する(ステップ2504)。   The IP addresses of the nodes are compared, and it is determined whether or not there are duplicate IP addresses (step 2503). If the IP address is duplicated, it is determined that the IP address is duplicated, and the corresponding verification ID (for example, v6) is acquired (step 2505). If the IP addresses do not overlap, it is determined as a verification pass, and a corresponding verification ID (for example, v1005) is acquired (step 2504).

ステップ2506では、重要度テーブル525を参照し、検証IDに対応する検証結果1002と重要度1003を取得する。取得した検証結果1002と重要度1003を、検証結果テーブル527のIP重複検証結果の欄に登録する。IPアドレスの重複検証は、複数の設定操作2601に対して行われる。検証結果から、対応する設定操作を特定する場合は、重複したIPアドレスをもとに、検証結果テーブル527の設定操作2601を検索し、重複したIPアドレスを含む設定操作に対しては、検証結果Failと重要度を登録し、重複したIPアドレスを含まない設定操作に対しては、検証結果Passを登録する。   In step 2506, the importance level table 525 is referred to, and a verification result 1002 and an importance level 1003 corresponding to the verification ID are acquired. The acquired verification result 1002 and importance 1003 are registered in the IP duplication verification result column of the verification result table 527. IP address duplication verification is performed for a plurality of setting operations 2601. When the corresponding setting operation is specified from the verification result, the setting operation 2601 of the verification result table 527 is searched based on the duplicate IP address, and the verification result is obtained for the setting operation including the duplicate IP address. Fail and importance are registered, and a verification result Pass is registered for a setting operation not including a duplicate IP address.

接続性検証部522は、テナントの論理トポロジを構成する仮想リソースが、エッジによって接続されず、仮想リソース間の通信が不可能となる障害の可能性を検証する。   The connectivity verification unit 522 verifies the possibility of a failure in which the virtual resources constituting the tenant's logical topology are not connected by the edge and communication between the virtual resources becomes impossible.

接続性検証部522は、まず、新規設定トポロジ526を取得する(ステップ2511)。ノード管理テーブル1810とエッジ管理テーブル1820を参照し、一般的な探索アルゴリズムを用いて、新規設定トポロジに含まれる全ノードと全エッジが接続されることを検証する。全ノードと全エッジが接続されない場合(ステップ2512でNo)は、接続性違反と判定し、対応する検証ID(例えば、v7)を取得する(ステップ2514)。全ノードと全エッジが接続される場合(ステップ2512でYes)の場合は、検証Passと判定し、対応する検証ID(例えば、v1006)を取得する。   The connectivity verification unit 522 first acquires the new setting topology 526 (step 2511). With reference to the node management table 1810 and the edge management table 1820, it is verified that all nodes and all edges included in the newly set topology are connected using a general search algorithm. If all the nodes and all the edges are not connected (No in step 2512), it is determined that there is a connectivity violation, and a corresponding verification ID (for example, v7) is acquired (step 2514). When all nodes and all edges are connected (Yes in step 2512), it is determined as a verification pass, and a corresponding verification ID (for example, v1006) is acquired.

ステップ2515では、重要度テーブル525を参照し、検証IDに対応する検証結果1002と重要度1003を取得する。取得した検証結果1002と重要度1003を、検証結果テーブル527の接続性検証結果の欄に登録する。検証結果が、特定の設定操作2601に対応づかない場合は、設定操作2601は空欄としたまま、検証結果を登録する。   In step 2515, the importance level table 525 is referred to, and a verification result 1002 and an importance level 1003 corresponding to the verification ID are acquired. The acquired verification result 1002 and importance 1003 are registered in the connectivity verification result column of the verification result table 527. If the verification result does not correspond to the specific setting operation 2601, the setting operation 2601 is left blank and the verification result is registered.

到達性検証部523は、テナント内の仮想リソースがL3レイヤの接続性が確保されず通信が不可能となる障害の可能性を検証する。IPアドレスをタイプ内識別子に持つ適切なノード間で、ルーティングテーブル、ACL(Access Control List)、LB、NAT(Network Address Translation)を介して接続可能であることを、一般的な方法、例えば、"On static reachability analysis of IP networks、” IEEE INFOCOM 2005、 pp. 2170−2183、 March、 2005.を用いて検証する。   The reachability verification unit 523 verifies the possibility of a failure in which the virtual resource in the tenant cannot secure the L3 layer connectivity and cannot communicate. It is possible to connect between appropriate nodes having IP addresses as in-type identifiers via a routing table, ACL (Access Control List), LB, and NAT (Network Address Translation). Verification is performed using On static reachability analysis of IP networks, “IEEE INFOCOM 2005, pp. 2170-2183, March, 2005.

以上の検証処理により、新規設定情報を機器に入力することで発生する障害の可能性を事前に検証することができる。   With the above verification processing, it is possible to verify in advance the possibility of a failure that occurs when new setting information is input to the device.

図27はコンソール110に表示されるテナントトポロジ検証画面例である。   FIG. 27 is an example of a tenant topology verification screen displayed on the console 110.

テナントトポロジ検証画面には、新規設定トポロジ表示エリア2701、テナントID登録エリア2702、新規設定情報登録エリア2703、検証結果表示エリア2706を含む。新規設定トポロジ表示エリア2701は、新規設定トポロジ526を視覚化部502のGUI表示制御部505により可視化した結果が表示される。   The tenant topology verification screen includes a new setting topology display area 2701, a tenant ID registration area 2702, a new setting information registration area 2703, and a verification result display area 2706. The newly set topology display area 2701 displays the result of visualizing the newly set topology 526 by the GUI display control unit 505 of the visualization unit 502.

テナントID登録エリアは、オペレータがテナントID532を入力するための領域である。新規設定情報登録エリア2703は、オペレータが新規設定情報531を登録するための領域であり、登録ボタン2704および検証開始ボタン2705を含む。検証結果表示エリア2706は、視覚化部502におけるCLI表示制御部506により可視化した検証結果が表示される。   The tenant ID registration area is an area for the operator to input the tenant ID 532. New setting information registration area 2703 is an area for the operator to register new setting information 531, and includes a registration button 2704 and a verification start button 2705. The verification result display area 2706 displays the verification result visualized by the CLI display control unit 506 in the visualization unit 502.

本実施の形態によると、データセンタのネットワークシステムにおいて、機器に設定された設定情報を基に生成したテナント毎の論理トポロジと、機器に新規に入力する設定情報とを用いて、設定情報入力後のテナントの論理トポロジを模擬生成することができる。これにより、異なるテナントに含まれる仮想リソースが接続する障害が発生する可能性を視覚的に把握することができる。また、設定情報を設定操作ごとに検証することで、障害の発生原因となる設定操作を迅速に特定することができる。   According to the present embodiment, in the data center network system, after setting information is input using the logical topology for each tenant generated based on the setting information set for the device and the setting information newly input to the device. The tenant's logical topology can be simulated. As a result, it is possible to visually grasp the possibility of a failure that connects virtual resources included in different tenants. In addition, by verifying the setting information for each setting operation, the setting operation that causes the failure can be quickly identified.

第2の実施例を、データセンタのネットワークシステムにおいて、機器に設定された設定情報を基に生成したテナント毎の論理トポロジと、機器に新規に入力する設定情報とを用いて、設定情報を事前に検証する際に、テナント間の接続を許可する例について説明する。テナント間の接続を許可する例として、例えば、テナントの情報処理システムが利用者に対してサービスを提供するネットワークはテナント毎に独立して構築するが、情報処理システムを構成する仮想リソースを管理するためのネットワークは、テナント間で共有して構築する場合である。   In the data center network system according to the second embodiment, the setting information is preliminarily used by using the logical topology for each tenant generated based on the setting information set for the device and the setting information newly input to the device. An example of permitting connection between tenants when verifying in the following will be described. As an example of permitting connections between tenants, for example, a network in which a tenant information processing system provides services to users is constructed independently for each tenant, but manages the virtual resources that make up the information processing system This is a case where a network for sharing is constructed between tenants.

本実施形態におけるシステム構成の例は、第1の実施例と同様である。ただし、管理サーバ109に追加機能が必要となる。図28に例示する、本実施形態における管理サーバ109は、通常は許可しないテナント間の接続を許可する例外を認めるために、管理サーバ109は、例外ノード管理テーブル528と実施例1とは異なる独立性検証部529をテナントトポロジ検証部510に有する。   The example of the system configuration in this embodiment is the same as that of the first example. However, an additional function is required for the management server 109. The management server 109 in this embodiment illustrated in FIG. 28 recognizes an exception that permits connections between tenants that are not normally permitted. Therefore, the management server 109 is independent of the exception node management table 528 and the first embodiment. The tenant topology verification unit 510 includes a property verification unit 529.

独立性検証部529は、例外ノード管理テーブル528を参照し、テナント間の独立性能検証を行う。例外ノード管理テーブル528は、オペレータによって事前に登録される。オペレータがコンソール110を介して通知したテーブルの構成要素の情報は、管理要求受付グ501、テーブル登録部511を介して例外ノード管理テーブル528に登録される。削除、変更も同様に行われる。   The independence verification unit 529 refers to the exception node management table 528 and performs independent performance verification between tenants. The exception node management table 528 is registered in advance by the operator. Information on the components of the table notified by the operator via the console 110 is registered in the exception node management table 528 via the management request reception group 501 and the table registration unit 511. Deletion and modification are performed in the same way.

図29に、例外ノード管理テーブル528の構成例を示す。例外ノード管理テーブル528は、テナント間の接続を許可する例外的なノードを管理するためのテーブルである。構成要素として、ノード識別子2911、ノードタイプ2912、機器識別子2913、タイプ内識別子2914、許可テナントID2915を含む。ノード識別子2911は、仮想ネットワーク全体で一意にノードを特定するための識別子である。オペレータが例外ノードを登録する時点でノードに識別子2911が割り当てられていない場合は、空欄でもよい。ノードタイプ2912は、仮想リソースの種類を示す識別子である。仮想リソースには、VLANノードN701、VLANインタフェースノードN702、VRFノードN703、仮想ストレージインタフェースノードN704、仮想マシンノードN705、ZoneノードN706、LUノードN707等が含まれる。機器識別子2913は、テナント間の接続を例外的に認めるノードが定義されている物理機器の識別子である。VLANノードN701のように、複数の物理機器にノードが定義される場合、テナント間接続を許可する物理機器は、2913に登録された物理機器に限定される。タイプ内識別子2914は、ノードタイプ2912に付随する識別子である。許可テナントID2915は、ノードタイプ2912およびタイプ内識別子2914で特定されるノードに接続を許可するテナントのIDを示す。   FIG. 29 shows a configuration example of the exception node management table 528. The exceptional node management table 528 is a table for managing exceptional nodes that permit connections between tenants. The configuration element includes a node identifier 2911, a node type 2912, a device identifier 2913, an in-type identifier 2914, and an allowed tenant ID 2915. The node identifier 2911 is an identifier for uniquely identifying a node in the entire virtual network. If the identifier 2911 is not assigned to the node at the time when the operator registers the exception node, this field may be blank. The node type 2912 is an identifier indicating the type of virtual resource. The virtual resources include a VLAN node N701, a VLAN interface node N702, a VRF node N703, a virtual storage interface node N704, a virtual machine node N705, a zone node N706, an LU node N707, and the like. The device identifier 2913 is an identifier of a physical device in which a node that exceptionally recognizes connection between tenants is defined. When nodes are defined in a plurality of physical devices like the VLAN node N701, the physical devices that permit inter-tenant connection are limited to physical devices registered in 2913. The in-type identifier 2914 is an identifier associated with the node type 2912. The permitted tenant ID 2915 indicates the ID of a tenant that permits connection to the node specified by the node type 2912 and the in-type identifier 2914.

行2916は、テナントID1000および1001に含まれるノードは、機器SW1で、VLAN番号(ノードN1のタイプ内識別子)が500のVLAN(ノードN1)に、接続を許可することを意味し、行2917は、あらゆるテナントIDのテナントに含まれるノードは、機器SW1で、VLAN番号(ノードN1のタイプ内識別子)が600のVLAN(ノードN1)に接続を許可することを意味する。   The line 2916 means that the node included in the tenant IDs 1000 and 1001 is the device SW1, and permits the connection to the VLAN (node N1) with the VLAN number (in-type identifier of the node N1) 500, and the line 2917 This means that a node included in a tenant having any tenant ID is permitted to connect to a VLAN (node N1) having a VLAN number (in-type identifier of the node N1) of 600 in the device SW1.

図30に、本実施形態におけるテナント間検証部517の独立性検証部529の処理フローを示す。ステップ2201からステップ2208までの処理は、第一の実施の形態と同様である。本実施形態では、ステップ2208において、テナントID602がステップ2201で取得したテナントIDと一致するか、NULLの場合(ステップ2208でYes)は、ステップ2210を実行する。この場合、同一テナントの仮想リソース、または、テナントに関連づけられていない仮想リソースに接続すると判断でき、独立性は確保されていると判断できる。   FIG. 30 shows a processing flow of the independence verification unit 529 of the inter-tenant verification unit 517 in the present embodiment. The processing from step 2201 to step 2208 is the same as that of the first embodiment. In this embodiment, if the tenant ID 602 matches the tenant ID acquired in Step 2201 or is NULL (Yes in Step 2208) in Step 2208, Step 2210 is executed. In this case, it can be determined to connect to a virtual resource of the same tenant or a virtual resource not associated with the tenant, and it can be determined that independence is ensured.

ステップ2208において、テナントID602がステップ2201で取得したテナントIDと一致しないか、NULLでない場合(ステップ2208でYes)は、異なるテナントの仮想リソースに接続する可能性があると判断されるため、ステップ3001を実行する。   In step 2208, if the tenant ID 602 does not match the tenant ID acquired in step 2201 or is not NULL (Yes in step 2208), it is determined that there is a possibility of connecting to a virtual resource of a different tenant. Execute.

ステップ3001では、ステップ2202で取得したノードの情報(ノードタイプ、タイプ内識別子)をもとに、例外ノード管理テーブル528を検索する。例外ノード管理テーブル528に、ノードタイプ、タイプ内識別子が一致するノードが存在する場合は、該当ノードに登録された機器識別子2913、許可テナントID2915を確認する。該当ノードに登録された機器識別子2913、許可テナントID2915に、ステップ2201で取得した機器識別子、テナントIDの両方が含まれる場合(ステップ3002でYes)の場合は、例外的にテナント間接続を許可したノードに接続すると判定し、次にステップ2210を実行する。   In step 3001, the exceptional node management table 528 is searched based on the node information (node type and in-type identifier) acquired in step 2202. When there is a node having the same node type and in-type identifier in the exception node management table 528, the device identifier 2913 and the permitted tenant ID 2915 registered in the corresponding node are confirmed. When the device identifier 2913 and the permitted tenant ID 2915 registered in the relevant node include both the device identifier and the tenant ID acquired in step 2201 (Yes in step 3002), the inter-tenant connection is exceptionally permitted. It is determined that the node is connected, and then step 2210 is executed.

例外ノード管理テーブル528に、ノードタイプ、タイプ内識別子が一致するノードが存在しない場合、または、ノードタイプ、タイプ内識別子が一致するノードは存在するが、該当ノードの機器識別子2913にステップ2201で取得した機器識別子が含まれない場合(ステップ3002でNo)、または許可テナントID2915にステップ2201で取得したテナントIDが含まれない場合は、例外的にテナント間接続を許可したノード以外のノードに接続するため、独立性違反と判定し、対応する検証IDを取得する(ステップ2209)。   If there is no node having the same node type and in-type identifier in the exception node management table 528, or there is a node having the same node type and in-type identifier, the device identifier 2913 of the corresponding node is acquired in step 2201. If the device identifier is not included (No in step 3002), or if the tenant ID acquired in step 2201 is not included in the permitted tenant ID 2915, an exception is connected to a node other than the node that permitted the inter-tenant connection. Therefore, it is determined as an independence violation, and the corresponding verification ID is acquired (step 2209).

ステップ2210からステップ2212までの処理フローは、第一の実施の形態と同様である。また、独立性検証部529以外の処理についても、第一の実施の形態と同様である。   The processing flow from step 2210 to step 2212 is the same as that of the first embodiment. The processing other than the independence verification unit 529 is the same as that in the first embodiment.

このようにして、第2の実施の形態では、テナントの情報処理システムを構成する仮想リソースが、オペレータが規定した特定の物理機器、仮想リソースにおいて接続することを許可する検証が可能となる。これにより、情報処理システムが利用者にたいしてサービスを提供するネットワークはテナント毎に独立性を確保しつつ、情報処理システムを構成する仮想リソースの管理のためのネットワークはテナント間で共通化する等、テナント間の独立性検証の判断をより柔軟に行うことができる。
In this way, in the second embodiment, it is possible to verify that a virtual resource that constitutes an information processing system of a tenant is permitted to connect in a specific physical device and virtual resource specified by the operator. As a result, the network in which the information processing system provides services to users is secured for each tenant, while the network for managing the virtual resources that make up the information processing system is shared among tenants. Judgment of independence verification can be made more flexibly.

100 データセンタ
101 ネットワーク
102 ファイアウォール
103 ロードバランサ
104 L3スイッチ
105a、105b L2スイッチ
106a、106b、106c、106d サーバ
107a、107b FCスイッチ
108a、109b ストレージ
109 管理サーバ
110 コンソール
201、260、300、310 ハードウェア
202、251、301、311、401 物理CPU
203、252、302、312、402 物理メモリ
204、253 物理NIC
205 物理HBA
210 仮想化処理部
211 サーバ設定情報
212 仮想スイッチ部
213 仮想ポート部
260 仮想処理部
261 L2スイッチ設定情報
262 VLAN処理部
263 VRF処理部
303 物理FCポート
305 Zoning処理部
314 物理ディスク
315 ストレージ設定情報
316 LUNマスキング処理部
317 LU
403 補助記憶装置
404 通信インタフェース
405 メディアインタフェース
406 入出力装置
407 外部記憶媒体
501 管理要求受付部
502 視覚化部
503 テナントトポロジ生成部
504 テナントトポロジDB
505 GUI表示制御部
506 CLI表示制御部
510 テナントトポロジ検証部510
511 テーブル登録部
512 設定情報解析部
513 新規設定トポロジ生成部
514 ノード操作部
515 エッジ操作部
516 二重生成削除検証部
517 テナント間検証部
518 独立性検証部
519 属性検証部
520 テナント内検証部
521 IP重複検証部
522 接続性検証部
523 到達性検証部
524 パターンテーブル
525 重要度テーブル
526 新規設定トポロジ
527 検証結果テーブル
528 例外ノード管理テーブル
529 実施の形態2における独立性検証部
531 新規設定情報
532 テナントID
100 Data center 101 Network 102 Firewall 103 Load balancer 104 L3 switch 105a, 105b L2 switch 106a, 106b, 106c, 106d Server 107a, 107b FC switch 108a, 109b Storage 109 Management server 110 Console 201, 260, 300, 310 Hardware 202 , 251, 301, 311, 401 Physical CPU
203, 252, 302, 312, 402 Physical memory 204, 253 Physical NIC
205 Physical HBA
210 Virtual processing unit 211 Server setting information 212 Virtual switch unit 213 Virtual port unit 260 Virtual processing unit 261 L2 switch setting information 262 VLAN processing unit 263 VRF processing unit 303 Physical FC port 305 Zoning processing unit 314 Physical disk 315 Storage setting information 316 LUN masking processing unit 317 LU
403 Auxiliary storage device 404 Communication interface 405 Media interface 406 Input / output device 407 External storage medium 501 Management request reception unit 502 Visualization unit 503 Tenant topology generation unit 504 Tenant topology DB
505 GUI display control unit 506 CLI display control unit 510 Tenant topology verification unit 510
511 Table registration unit 512 Setting information analysis unit 513 New setting topology generation unit 514 Node operation unit 515 Edge operation unit 516 Double generation deletion verification unit 517 Inter-tenant verification unit 518 Independence verification unit 519 Attribute verification unit 520 In-tenant verification unit 521 IP duplication verification unit 522 Connectivity verification unit 523 Reachability verification unit 524 Pattern table 525 Importance table 526 New setting topology 527 Verification result table 528 Exception node management table 529 Independence verification unit 531 New setting information 532 Tenant ID

Claims (12)

複数種類の物理機器がネットワークで接続された情報処理システム上に構築された、複数種の仮想化技術によって構成された一種類以上の複数の仮想リソースと、複数の前記仮想リソースを接続するエッジと、を含む論理トポロジ情報を、テナント毎に互いに区別して管理する管理サーバであって、
前記物理機器への操作に係る設定情報と、前記設定情報に対応する前記論理トポロジへの操作と、の対応関係を保持し、
前記対応関係に基づき、前記物理機器への前記設定情報から、いずれかの前記論理トポロジへの操作を特定する設定情報解析部と、
前記テナント毎の論理トポロジ情報と、前記論理トポロジへの操作と、各々の前記テナントを特定するテナント識別子と、に基づき、前記物理機器への前記設定情報の入力により変更された後の、前記テナントの論理トポロジを模擬生成するトポロジ生成部と、
模擬生成された前記テナントの論理トポロジに基づき、前記操作に係る設定情報の正しさを検証する検証部と、を有する
ことを特徴とする管理サーバ。
One or more types of virtual resources configured by a plurality of types of virtualization technology, constructed on an information processing system in which a plurality of types of physical devices are connected via a network, and an edge connecting the plurality of virtual resources; Management server that manages logical topology information including, separately for each tenant,
Holding a correspondence relationship between the setting information related to the operation to the physical device and the operation to the logical topology corresponding to the setting information;
Based on the correspondence relationship, from the setting information to the physical device, a setting information analysis unit that identifies an operation to any of the logical topologies,
The tenant after being changed by inputting the setting information to the physical device based on the logical topology information for each tenant, the operation on the logical topology, and the tenant identifier that identifies each tenant A topology generator for simulating the logical topology of
And a verification unit that verifies the correctness of the setting information related to the operation based on the logical topology of the tenant generated by simulation.
請求項1に記載の管理サーバにおいて、
前記検証部は、
1つの前記操作に係る前記設定情報に対応する論理トポロジへの操作によって、
前記模擬生成された前記テナントの論理トポロジが他のテナントと接続しない場合に、前記設定情報が正しいと判定し、
前記模擬生成された前記テナントの前記論理トポロジが他のテナントと接続する場合に、前記設定情報が誤りであると判定する
ことを特徴とする管理サーバ。
In the management server according to claim 1,
The verification unit
By operating the logical topology corresponding to the setting information related to one of the operations,
When the simulated logical topology of the tenant is not connected to another tenant, the setting information is determined to be correct,
A management server that determines that the setting information is incorrect when the simulated logical topology of the tenant is connected to another tenant.
請求項1または2に記載の管理サーバにおいて、
前記検証部は、
1つの前記操作に係る前記設定情報に対応する論理トポロジへの操作によって、前記模擬生成された前記テナントと異なるテナントのトポロジ情報から、仮想リソース、および/または、エッジを削除する場合に、前記設定情報が誤りであると判定する
ことを特徴とする管理サーバ。
In the management server according to claim 1 or 2,
The verification unit
When a virtual resource and / or edge is deleted from topology information of a tenant different from the simulated tenant by an operation on a logical topology corresponding to the setting information related to one operation, the setting is performed. A management server for determining that information is incorrect.
請求項1から3のいずれか一に記載の管理サーバにおいて、
予め、定められた検証結果の重要度を保持しておき、
前記検証部による検証結果を可視化する視覚化部を有し、
前記検証部は、判定した、前記操作に係る設定情報の正しさの検証結果と、前記検証結果に該当する重要度と、を対応づけて保存し、
前記視覚部は、前記テナントに係る、前記操作と、前記検証結果と、前記重要度と、を対応づけて可視化する
ことを特徴とする管理サーバ。
In the management server according to any one of claims 1 to 3,
Preserve the importance of the verification results that have been set in advance,
A visualization unit for visualizing a verification result by the verification unit;
The verification unit stores the determined verification result of the correctness of the setting information related to the operation and the importance corresponding to the verification result in association with each other,
The visual server associates and visualizes the operation related to the tenant, the verification result, and the importance.
請求項4に記載の管理サーバにおいて、
前記視覚部は、さらに、
前記模擬生成したテナントの論理トポロジを併せて可視化する
ことを特徴とする管理サーバ。
In the management server according to claim 4,
The visual part further includes:
A management server that visualizes the simulated logical topology of the tenant together.
請求項1から5のいずれか一に記載の管理サーバにおいて、
前記検証部は、さらに、
前記模擬生成したテナントの論理トポロジを構成する仮想リソースに含まれるIPアドレスが重複しないことと、
前記模擬生成したテナントの論理トポロジを構成する仮想リソースが、前記仮想リソースのエッジにより接続されることと、を検証する
ことを特徴とする管理サーバ。
In the management server according to any one of claims 1 to 5,
The verification unit further includes:
IP addresses included in the virtual resources constituting the logical topology of the simulated tenant are not duplicated,
A management server that verifies that virtual resources constituting the simulated logical topology of the tenant are connected by an edge of the virtual resource.
複数種類の物理機器がネットワークで接続された情報処理システム上に構築された、複数種の仮想化技術によって構成された一種類以上の複数の仮想リソースと、複数の前記仮想リソースを接続するエッジと、を含む論理トポロジ情報を、テナント毎に互いに区別して管理する管理サーバによる検証方法であって、
前記物理機器への操作にかかわる設定情報と、前記設定情報に対応する前記論理トポロジへの操作と、の対応関係と、
前記対応関係に基づき、前記物理機器への前記設定情報から、いずれかの前記論理トポロジへの操作を特定するステップと、
前記テナント毎の論理トポロジ情報と、前記論理トポロジへの操作と、各々の前記テナントを特定するテナント識別子と、に基づき、前記物理機器への前記設定情報の入力により変更された後の、前記テナントの論理トポロジを模擬生成するステップと、 模擬生成された前記テナントの論理トポロジに基づき、前記操作に係る設定情報の正しさを検証するステップと、を有する
ことを特徴とする検証方法。
One or more types of virtual resources configured by a plurality of types of virtualization technology, constructed on an information processing system in which a plurality of types of physical devices are connected via a network, and an edge connecting the plurality of virtual resources; , Including a management server that manages logical topology information including tenant separately for each tenant,
A correspondence relationship between the setting information related to the operation to the physical device and the operation to the logical topology corresponding to the setting information;
Identifying an operation to any of the logical topologies from the configuration information to the physical device based on the correspondence relationship;
The tenant after being changed by inputting the setting information to the physical device based on the logical topology information for each tenant, the operation on the logical topology, and the tenant identifier that identifies each tenant And a step of verifying the correctness of the setting information related to the operation based on the logically generated logical topology of the tenant.
請求項7に記載の検証方法は、さらに、
1つの前記操作に係る前記設定情報に対応する論理トポロジへの操作によって、
前記模擬生成された前記テナントの論理トポロジが他のテナントと接続しない場合に、前記設定情報が正しいと判定するステップと、
前記模擬生成された前記テナントの前記論理トポロジが他のテナントと接続する場合に、前記設定情報が誤りであると判定するステップと、を有する
ことを特徴とする検証方法。
The verification method according to claim 7 further includes:
By operating the logical topology corresponding to the setting information related to one of the operations,
Determining that the setting information is correct when the simulated logical topology of the tenant is not connected to another tenant;
A step of determining that the setting information is incorrect when the simulated logical topology of the tenant is connected to another tenant.
請求項7または8に記載の検証方法は、さらに、
1つの前記操作に係る前記設定情報に対応する論理トポロジへの操作によって、
前記模擬生成された前記テナントと異なるテナントのトポロジ情報から、仮想リソース、および/または、エッジを削除する場合に、前記設定情報が誤りであると判定するステップを有する
ことを特徴とする検証方法。
The verification method according to claim 7 or 8 further includes:
By operating the logical topology corresponding to the setting information related to one of the operations,
A verification method comprising: determining that the setting information is incorrect when deleting virtual resources and / or edges from topology information of a tenant different from the simulated tenant.
請求項7から9のいずれか一に記載の検証方法は、さらに、
予め、定められた検証結果の重要度を保持しておき、
前記判定された検証結果を可視化するステップと、
前記判定された、前記操作に係る設定情報の正しさの検証結果と、前記検証結果に該当する重要度と、を対応づけてを保存するステップと、
前記テナントに係る、前記操作と、前記検証結果と、前記重要度と、を対応づけて可視化するステップと、を有する
ことを特徴とする検証方法。
The verification method according to any one of claims 7 to 9, further comprising:
Preserve the importance of the verification results that have been set in advance,
Visualizing the determined verification result;
Storing the determined verification result of the correctness of the setting information related to the operation and the importance corresponding to the verification result in association with each other;
And a step of visualizing the tenant, the verification result, and the importance in association with each other.
請求項10に記載の検証方法は、さらに、
前記模擬生成したテナントの論理トポロジを併せて可視化するステップを有する
ことを特徴とする検証方法
The verification method according to claim 10 further includes:
A verification method comprising the step of visualizing together the simulated tenant's logical topology
請求項7から11のいずれか一に記載の検証方法は、さらに、
前記模擬生成したテナントの論理トポロジを構成する仮想リソースに含まれるIPアドレスが重複しないことを検証するステップと、
前記模擬生成したテナントの論理トポロジを構成する仮想リソースが、前記仮想リソースのエッジにより接続されることを検証するステップと、を有する
ことを特徴とする検証方法。
The verification method according to any one of claims 7 to 11, further comprising:
Verifying that IP addresses included in the virtual resources constituting the simulated tenant's logical topology do not overlap,
Verifying that the virtual resources constituting the simulated logical topology of the tenant are connected by the edges of the virtual resources.
JP2012111113A 2012-05-15 2012-05-15 Management server and verification method Expired - Fee Related JP5953109B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012111113A JP5953109B2 (en) 2012-05-15 2012-05-15 Management server and verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012111113A JP5953109B2 (en) 2012-05-15 2012-05-15 Management server and verification method

Publications (2)

Publication Number Publication Date
JP2013239867A JP2013239867A (en) 2013-11-28
JP5953109B2 true JP5953109B2 (en) 2016-07-20

Family

ID=49764548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012111113A Expired - Fee Related JP5953109B2 (en) 2012-05-15 2012-05-15 Management server and verification method

Country Status (1)

Country Link
JP (1) JP5953109B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100127B (en) 2014-04-22 2018-06-05 国际商业机器公司 For verifying the device and method using deployment topologies in cloud computing environment
JP6771855B2 (en) 2014-06-02 2020-10-21 ヤマハ株式会社 Relay device and program
AU2015296248B2 (en) * 2014-07-30 2018-01-18 Forward Networks, Inc. Systems and methods for network management
CN109842529B (en) * 2014-09-05 2021-10-26 华为技术有限公司 Method, device and network system for configuring service
JP6570606B2 (en) * 2017-12-15 2019-09-04 ソフトバンク株式会社 Work management apparatus, work management method and program
JP2019017123A (en) * 2018-11-06 2019-01-31 ヤマハ株式会社 Repeating installation and program
CN112087379B (en) * 2019-06-12 2023-08-01 南京中兴新软件有限责任公司 Service chain arranging method and device, storage medium and electronic device
CN111008508B (en) * 2019-12-26 2023-05-02 山东方寸微电子科技有限公司 Application verification platform and method for interface type IP system
CN112965662B (en) * 2021-03-03 2024-08-30 北京金山云网络技术有限公司 Configuration method and device of cloud server, management server and storage medium
CN114221859B (en) * 2022-01-06 2023-12-01 烽火通信科技股份有限公司 Tenant network physical link connectivity topology generation method and system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185512A (en) * 2000-12-12 2002-06-28 Hitachi Ltd Method for verifying connectivity of network
JP4376270B2 (en) * 2007-01-24 2009-12-02 富士通株式会社 Network configuration verification program, network configuration verification method, and network configuration verification device
US8856292B2 (en) * 2009-10-27 2014-10-07 Cisco Technology, Inc. Managing command compliance in internetworking devices
JP5678508B2 (en) * 2010-07-29 2015-03-04 日本電気株式会社 Thin client system, management server, virtual machine creation management method, and virtual machine creation management program
JP5476261B2 (en) * 2010-09-14 2014-04-23 株式会社日立製作所 Multi-tenant information processing system, management server, and configuration management method
JP5707239B2 (en) * 2011-06-02 2015-04-22 株式会社日立製作所 Multi-tenant information processing system, management server, and configuration management method

Also Published As

Publication number Publication date
JP2013239867A (en) 2013-11-28

Similar Documents

Publication Publication Date Title
JP5953109B2 (en) Management server and verification method
JP5836042B2 (en) Management server program
US11451434B2 (en) System and method for correlating fabric-level group membership with subnet-level partition membership in a high-performance computing environment
US10127065B2 (en) Method and apparatus of redundant path validation before provisioning
US9137118B2 (en) Management server and management method
JP4130615B2 (en) Fault information management method and management server in a network having a storage device
JP4202709B2 (en) Volume and failure management method in a network having a storage device
US9088503B2 (en) Multi-tenant information processing system, management server, and configuration management method
US8281305B2 (en) Method and apparatus for resource provisioning
JP4833381B2 (en) Storage area network, configuration method thereof, and program
US20050010688A1 (en) Management device for name of virtual port
JP5928197B2 (en) Storage system management program and storage system management apparatus
US20180343162A1 (en) System management apparatus and system management method
US20210099343A1 (en) Multi-cluster management plane for network devices
Törhönen Designing a software-defined datacenter
WO2015097738A1 (en) Storage system and management computer
US20140047083A1 (en) Administration information generation method, administration information generation program, and administration information generation device
JP4485875B2 (en) Storage connection changing method, storage management system and program
US20240305640A1 (en) Creating graphical models of network security policies and displaying on a network topology graph
US20210191833A1 (en) Component detection and awareness in a computing environment by automatically identifying physcial components housing the component within the computing environment
WO2012105035A1 (en) Management device and management method of computer system
Khalil Storage Design and Implementation in VSphere 6: A Technology Deep Dive
Schoeb Sr Hitachi Unified Compute Platform (UCP) Pro for VMware® vSphere™
Khalil Storage Implementation in VSphere 5.0

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160613

R151 Written notification of patent or utility model registration

Ref document number: 5953109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees