JP6456894B2 - 管理サーバ、管理方法、及びプログラム - Google Patents
管理サーバ、管理方法、及びプログラム Download PDFInfo
- Publication number
- JP6456894B2 JP6456894B2 JP2016188970A JP2016188970A JP6456894B2 JP 6456894 B2 JP6456894 B2 JP 6456894B2 JP 2016188970 A JP2016188970 A JP 2016188970A JP 2016188970 A JP2016188970 A JP 2016188970A JP 6456894 B2 JP6456894 B2 JP 6456894B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- unit
- software
- disk image
- static disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
Description
サーバやクライアントPCに記憶された構成情報を管理する技術に関して、複数のコンピュータから構成されるクラスタシステムにおいて、クラスタシステム以外の管理コンソールを必要とせず、安価な構成によりシステム全体を停止させることなく、自律的にパッチ適用を行う技術が知られている(例えば、特許文献1を参照)。
(3)本発明の一態様は、上記(1)又は上記(2)に記載の管理サーバにおいて、前記検出部は、前記仮想マシンに含まれるソフトウェアのうち、脆弱性を有するソフトウェアを検出する、管理サーバである。
(4)本発明の一態様は、上記(1)から上記(3)のいずれか一項に記載の管理サーバにおいて、前記通知部は、前記保守管理装置へ通知したソフトウェアについて、前記所定の条件に合致しなくなった場合に、前記保守管理装置へ、該ソフトウェアが前記所定の条件に合致しなくなったことを通知する、管理サーバである。
(5)本発明の一態様は、上記(1)から上記(4)のいずれか一項に記載の管理サーバにおいて、前記検出部は、前記仮想マシンに含まれるソフトウェアのうち、ライセンスが許諾されているソフトウェアを検出する、管理サーバである。
(6)本発明の一態様は、上記(1)から上記(5)のいずれか一項に記載の管理サーバにおいて、前記取得部が取得した前記ディスクイメージに基づいて、前記仮想マシンに含まれるソフトウェアの設定ファイルを検出する検出部と、前記仮想マシンを管理する管理端末へ、前記検出部が検出した設定ファイルを通知する通知部とを備える、管理サーバである。
(7)本発明の一態様は、上記(6)に記載の管理サーバにおいて、前記管理端末は、前記管理サーバが通知した前記設定ファイルに基づいて、前記仮想マシンに対して、所定の操作を行う、管理サーバである。
図1は、第1の実施形態に係る仮想化基盤の構成の一例を示す。仮想化基盤1は、ハードウェアを仮想的に分割したものである。オープンスタック(Openstack)、ヴイエムウェア(VMware)、クラウドスタック(CloudStack)等の仮想化基盤を適用できる。
仮想化基盤1は、管理機構10と仮想マシン20aと仮想マシン20bと仮想マシン20cとストレージ30とを含む。さらに、ストレージ30は、静的ディスクイメージ40aと静的ディスクイメージ40bと静的ディスクイメージ40cとを含む。管理機構10は、仮想マシン20aと仮想マシン20bと仮想マシン20cとストレージ30とを管理する。具体的には、管理機構10は、仮想マシン20a、仮想マシン20b、及び仮想マシン20cを起動させたり、仮想マシン20a、仮想マシン20b、及び仮想マシン20cに記憶されているソフトウェアの情報を監視したりする。以下、仮想マシン20aと仮想マシン20bと仮想マシン20cとを区別しない場合には仮想マシン20と記載する。また、静的ディスクイメージ40aと静的ディスクイメージ40bと静的ディスクイメージ40cとを区別しない場合には静的ディスクイメージ40と記載する。
管理機構10は、仮想マシン20にソフトウェアが新たにインストールされる等によってソフトウェアの情報が変更された場合には、該新たにインストールされたソフトウェアを含む仮想マシン20のソフトウェアの情報の静的ディスクイメージ40を新たに作成し、該新たに作成した静的ディスクイメージ40で、ストレージ30に記憶されている該仮想マシン20の静的ディスクイメージ40を更新する。
これによって、仮想マシン20にインストールされているソフトウェアの情報とストレージ30に記憶される静的ディスクイメージとは同期するため、同じ内容となることが多い。このため、仮想マシン20のソフトウェアの情報を取得する場合に、ストレージ30から該仮想マシン20の仮想マシンIDに関連付けられた静的ディスクイメージを取得しても問題はない。
図2は、仮想化基盤1に含まれる管理機構10、仮想マシン20、ストレージ30等のソフトウェアを情報処理装置とみなして構築された通信システムを示す。通信システムは、サーバ100とストレージ300と管理サーバ700と保守管理装置800とを備える。サーバ100は、仮想マシン200aと仮想マシン200bと仮想マシン200cと仮想マシン管理部500とを含む。ここで、仮想マシン管理部500と管理サーバ700とは、仮想化基盤1に含まれる管理機構10に対応する。管理機構10は仮想マシン管理部500と管理サーバ700との機能を有し、仮想マシン20はサーバ100の仮想マシン200の機能を有し、ストレージ30はストレージ300の機能を有する。
また、図2に示される通信システムは、通信システムの管理者が、通信システムの保守及び管理を行うために使用する保守管理装置800を含む。サーバ100とストレージ300と管理サーバ700と保守管理装置800とは、インターネット等の通信網50を介して互いに接続される。以下、本実施形態では、仮想マシン200aと仮想マシン200bと仮想マシン200cとを区別しない場合には仮想マシン200と記載する。また、静的ディスクイメージ400aと静的ディスクイメージ400bと静的ディスクイメージ400cとを区別しない場合には静的ディスクイメージ400と記載する。
サーバ100は、仮想マシン200と仮想マシン管理部500とを備える。仮想マシン200は、通信部202と制御部204と記憶部212とを備える。
通信部202は、ストレージ300、管理サーバ700、保守管理装置800等の他の装置との間で各種データの送受信を行う。
制御部204は、例えばCPUによって構成され、記憶部212に記憶されたプログラムを実行することにより、処理部210として機能する。
記憶部212は、仮想マシンID、プログラム等を記憶する。
仮想マシン管理部500は、仮想マシン200aと仮想マシン200bと仮想マシン200cとを管理し、作成部502と更新部504と通信部506とを備える。
通信部506は、仮想マシン200、管理サーバ700、保守管理装置800等の他の装置との間で各種データの送受信を行う。
作成部502は、仮想マシン200の記憶部212に記憶されているデータに加え、ファイルシステムの構造や制御情報等をバックアップすることによって作成されるファイル等の静的ディスクイメージを作成する。静的ディスクイメージを作成することによって、ブート情報や、OSによりロックされた部分や、機械工学的/物理的な情報の全てのデータを含んだ情報がバックアップされる。作成部502は、静的ディスクイメージを作成した場合に、通信部506から管理サーバ700へ、仮想マシンIDと静的ディスクイメージIDとを含む静的ディスクイメージを作成したことを通知する。作成部502は、仮想マシン200毎に一つの静的ディスクイメージIDを発行する。
更新部504は、仮想マシン200にソフトウェアが新たにインストールされた場合や、ソフトウェアにセキュリティパッチが適用されたり、ソフトウェアがアップデートされたりする等により仮想マシン200のソフトウェアが更新された場合等によって記憶部212に記憶されたソフトウェアの情報が変更されたことを検知し、記憶部212に記憶されたソフトウェアの情報が変更されたことを検知した場合に、新たに静的ディスクイメージを作成する命令を作成部502へ出力する。更新部504は、作成部502が新たに静的ディスクイメージを作成すると、通信部506から管理サーバ700へ、仮想マシンIDと静的ディスクイメージIDとを含む静的ディスクイメージを新たに作成したことを通知する。
ストレージ300は、通信部302と制御部304と記憶部308とを備える。
通信部302は、サーバ100、管理サーバ700等の他の装置との間で各種データの送受信を行う。
制御部304は、例えばCPUによって構成され、記憶部308に記憶されたプログラムを実行することにより、管理部306として機能する。
管理部306は、サーバ100が送信した静的ディスクイメージ400が通信部302から出力されると、該静的ディスクイメージに含まれる仮想マシンIDと静的ディスクイメージIDと静的ディスクイメージとを関連づけて、記憶部308に記憶する。管理部306は、記憶部308に、仮想マシンIDに関連付けて静的ディスクイメージが既に記憶されている場合には、該既に記憶されている静的ディスクイメージを、取得した静的ディスクイメージで置き換えることによって更新する。
また、管理部306は、管理サーバ700が送信した仮想マシン200に含まれるソフトウェアの情報を取得する命令であるソフトウェア情報取得命令が通信部302から出力された場合に、該ソフトウェア情報取得命令に含まれる仮想マシンIDに対応する静的ディスクイメージを記憶部308から取得し、該ソフトウェア情報取得命令を送信した管理サーバ700へ送信する。
管理サーバ700は、通信部702と制御部704と記憶部716とを備える。
通信部702は、サーバ100、ストレージ300、保守管理装置800等の他の装置との間で各種データの送受信を行う。
制御部704は、例えばCPUによって構成され、記憶部716に記憶されたプログラムを実行することにより、収集部706、管理部708、取得部710、検出部712、及び処理部714として機能する。
また、収集部706は、仮想マシン200にインストールされたソフトウェアの情報が変更され、新たに静的ディスクイメージを作成したことが、サーバ100の仮想マシン管理部500から通知された場合に、該静的ディスクイメージ400を収集し、ストレージ300に記憶する。収集部706は、該静的ディスクイメージ400をストレージ300に記憶する場合に、該静的ディスクイメージの静的ディスクイメージIDと該仮想マシン200の仮想マシンIDとを収集する。収集部706は、収集した静的ディスクイメージIDと仮想マシンIDとを関連付けて管理部708へ出力する。
管理部708は、収集部706が出力した静的ディスクイメージIDと仮想マシンIDとを関連付けて管理する。具体的には、管理部708は、仮想マシンIDと静的ディスクイメージIDとを関連付けた仮想マシンID静的ディスクイメージID対応テーブルを記憶する。
図3は、管理サーバ700の管理部708に記憶され、管理される仮想マシンID静的ディスクイメージID対応テーブルの一例を示す。仮想マシンID静的ディスクイメージID対応テーブルには、仮想マシン200の仮想マシンIDと該仮想マシン200の静的ディスクイメージの静的ディスクイメージIDとが関連付けて記憶される。図3に示される例では、仮想マシンID「VM00」と静的ディスクイメージID「DI00」とが関連付けられている。
図2に戻り、説明を続ける。取得部710は、保守管理装置800が送信したソフトウェア情報取得命令が通信部702から出力されると、該ソフトウェア情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得し、取得した静的ディスクイメージIDに関連付けられた静的ディスクイメージを取得する命令である静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。取得部710は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージが通信部702から出力されると、該静的ディスクイメージを検出部712へ出力する。
さらに、検出部712は、脆弱性条件に合致すると判定した静的ディスクイメージに関連する仮想マシンIDを通知した後に、該仮想マシンIDに関連づけられた静的ディスクイメージが脆弱性を有さなくなった場合、該仮想マシンIDを有する仮想マシンが脆弱性を有さなくなったことを通信部702から保守管理装置800へ、通知するようにしてもよい。
<仮想マシンIDIPアドレス対応テーブル>
図4は、管理サーバ700の処理部714に記憶される仮想マシンIDIPアドレス対応テーブルの一例を示す。仮想マシンIDIPアドレス対応テーブルには、仮想マシン200の仮想マシンIDと該仮想マシン200のIPアドレスとが関連付けられて記憶される。図4に示される例では、仮想マシンID「VM00」とIPアドレス「aaa.aaa.aaa.aaa」とが関連付けられる。
図2に戻り説明を続ける。処理部714は、検出部712から仮想マシンIDを取得すると、仮想マシンIDIPアドレス対応テーブルから、仮想マシンIDに関連するIPアドレスを取得する。そして、処理部714は、取得したIPアドレスを宛先にして、検出部712が検出した脆弱性の内容に応じて、命令を送信する。具体的には、処理部714は、検出部712が検出した脆弱性が機能向上に対応していないものである場合には、ソフトウェアをアップデートする命令を、通信部702から仮想マシン200のIPアドレス宛へ送信する。また、処理部714は、検出部712が検出した脆弱性がセキュリティホールの存在を示すものである場合には、セキュリティパッチを適用する命令を、通信部702から仮想マシン200のIPアドレスへ送信する。
記憶部716は、管理サーバ700を識別する情報、プログラム等を記憶する。
保守管理装置800は、通信部802と操作部804と表示部806と制御部808と記憶部814とを備える。
通信部802は、管理サーバ700、仮想マシン200等の他の装置との間で各種データの送受信を行う。
操作部804は、表示部806を覆う透明なタッチパネルセンサを備えており、ユーザの操作を検出する。
表示部806は、例えば液晶ディスプレイ、有機ELディスプレイ等によって構成され、文字や写真等の画像を表示する。
制御部808は、例えばCPUによって構成され、記憶部814に記憶されたプログラムを実行することにより、命令作成部810と処理部812として機能する。
命令作成部810は、仮想マシンIDIPアドレス対応テーブルを記憶する。仮想マシンIDIPアドレス対応テーブルは、図3を適用できる。管理者が保守管理装置800の操作部804に対して、仮想マシン200のソフトウェアの情報を取得する操作を行うと、命令作成部810は、該仮想マシン200の仮想マシンIDを含むソフトウェア情報取得命令を作成する。命令作成部810は、ソフトウェア情報取得命令を作成すると、該ソフトウェア情報取得命令を、通信部802から管理サーバ700へ送信する。
ここで、処理部812は、通信部802から脆弱性を有する仮想マシン200の仮想マシンIDを取得すると、表示部806に、脆弱性を有する仮想マシンが存在することと、脆弱性の内容、脆弱性を有するソフトウェアを示す情報等とを表示するようにしてもよい。これに対して、管理者が操作部804に対して、ソフトウェアをアップデートする操作を行った場合、命令作成部810は、ソフトウェアをアップデートする命令を作成する。処理部812は、仮想マシンIDIPアドレス対応テーブルから、該仮想マシンIDに対応するIPアドレスを取得し、該IPアドレスを宛先にして、ソフトウェアをアップデートする命令を送信する。また、管理者が操作部804に対して、セキュリティパッチを適用することを要求する操作を行った場合、命令作成部810は、セキュリティパッチを適用することを要求する命令を作成する。処理部812は、仮想マシンIDIPアドレス対応テーブルから、該仮想マシンIDに対応するIPアドレスを取得し、該IPアドレスを宛先にして、セキュリティパッチを適用することを要求する命令を送信する。
記憶部814は、保守管理装置800を識別する情報、プログラム等を記憶する。
実施形態に係る通信システムの動作について、図5−図7を参照して説明する。
図5は、通信システムの動作(その1)であり、仮想マシン200が作成されるときの動作を示す。
ステップS502では、仮想マシン200が作成される。
ステップS504では、仮想マシン200へソフトウェアのインストールが行われる。具体的には、仮想マシン200の処理部210は、ソフトウェアのインストールを行う。これによって、記憶部212にソフトウェアが記憶され、記憶部212のソフトウェアの情報が変更される。
ステップS506では、仮想マシン200の静的ディスクイメージが作成される。具体的には、仮想マシン管理部500の作成部502は、仮想マシン200の記憶部212の静的ディスクイメージ400を作成する。この静的ディスクイメージ400には、仮想マシンIDと静的ディスクイメージIDとが含まれる。
ステップS508では、仮想マシン200の静的ディスクイメージ400がストレージ300へ出力される。具体的には、管理サーバ700の収集部706は、仮想マシン管理部500の作成部502が作成した静的ディスクイメージ400を取得する命令を通信部702から送信し、該取得する命令に対して仮想マシン管理部500が送信する静的ディスクイメージを取得し、該取得した静的ディスクイメージ400をストレージ300へ送信する。ストレージ300の通信部302は、管理サーバ700が送信した静的ディスクイメージ400を取得すると、該静的ディスクイメージ400を制御部304へ出力する。制御部304の管理部306は、通信部302が出力した静的ディスクイメージ400を取得すると、該静的ディスクイメージ400を記憶部308へ記憶する。そして、管理部306は、仮想マシンIDと静的ディスクイメージIDと静的ディスクイメージ400とを関連付けて管理する。これによって、仮想マシン200が作成された場合に、該仮想マシン200のソフトウェアの情報の静的ディスクイメージ400が作成される。そして、管理サーバ700からストレージ300へ、該静的ディスクイメージ400が送信されることによって、ストレージ300に、静的ディスクイメージ400が記憶される。
ステップS602では、仮想マシン200が起動される。具体的には、管理サーバ700からの起動命令によって、仮想マシン200が起動されてもよい。
ステップS604では、仮想マシン200へソフトウェアのインストール及びセキュリティパッチの適用のいずれか一方又は両方が行われる。具体的には、仮想マシン200の処理部210は、ソフトウェアのインストールを行う。これによって、記憶部212にソフトウェアが記憶され、記憶部212のソフトウェアの情報が変更される。また、仮想マシン200の処理部210は、セキュリティパッチをインストールし、該セキュリティパッチを適用する。これによって、記憶部212にセキュリティパッチが記憶され、記憶部212のソフトウェアの情報が変更される。
ステップS606では、仮想マシン200の静的ディスクイメージが再作成される。具体的には、仮想マシン管理部500の作成部502は、更新部504から新たに静的ディスクイメージを作成する命令を取得すると、仮想マシン200の記憶部212の静的ディスクイメージを再作成する。この静的ディスクイメージ400には、仮想マシンIDと静的ディスクイメージIDとが含まれる。
ステップS608では、ステップS508を適用できる。
仮想マシン200が起動され、ソフトウェアのインストール及びソフトウェアへのセキュリティパッチの適用のいずれか一方又は両方が行われた場合に、該仮想マシン200のソフトウェアの情報の静的ディスクイメージ400が再作成される。そして、管理サーバ700からストレージ300へ、該静的ディスクイメージ400が送信されることによって、ストレージ300に、静的ディスクイメージ400が記憶される。これによって、仮想マシン200の記憶部212に記憶されているソフトウェアの情報の静的ディスクイメージと、ストレージ300に記憶されている静的ディスクイメージとを同期させることができる。
ステップS702では、管理サーバ700の取得部710は、仮想マシン200aの静的ディスクイメージ400aを取得する。具体的には、管理者が保守管理装置800の操作部804に対して、仮想マシン200aに含まれるソフトウェアの情報を取得する操作を行うことによって、保守管理装置800から管理サーバ700へ、ソフトウェア情報取得命令が送信される。管理サーバ700の通信部702は、保守管理装置800が送信したソフトウェア情報取得命令を受信すると、該ソフトウェア情報取得命令を制御部704へ出力する。制御部704の取得部710は、通信部702が出力したソフトウェア情報取得命令を取得すると、該ソフトウェア情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得する。取得部710は、取得した静的ディスクイメージIDを含む静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。
管理サーバ700の通信部702は、ストレージ300が送信した静的ディスクイメージ400aを受信すると、該静的ディスクイメージ400aを制御部704へ出力する。制御部704の取得部710は、通信部702が出力した静的ディスクイメージ400aを取得する。
ステップS706では、管理サーバ700の検出部712は、取得部710が取得した静的ディスクイメージ400aとソフトウェアの脆弱性情報とに基づいて、該静的ディスクイメージ400aが脆弱性を有するか否かを判定する。これによって、検出部712は、脆弱性を有するソフトウェアが検出された仮想マシンが在るか否かを判定する。脆弱性を有するソフトウェアが検出された仮想マシンが無いと判定した場合、ステップS702へ移行する。
ステップS710では、検出部712が管理者へ通知すると判定した場合、検出部712は、仮想マシン200aの管理者を特定する。ここでは、検出部712は、保守管理装置800の管理者を特定する。
ステップS712では、検出部712は、通信部702から保守管理装置800へ、脆弱性を有するソフトウェアが仮想マシン200aで検出されたことを通知する。
管理サーバ700の収集部706は、サーバ100の仮想マシン管理部500から静的ディスクイメージを新たに作成したことが通知された場合に、該静的ディスクイメージ400を取得する命令を通信部702から送信し、該取得する命令に対して仮想マシン管理部500が送信する静的ディスクイメージを取得し、該取得した仮想マシンID「VM00」と静的ディスクイメージID「DI00」とを含む新たに作成した静的ディスクイメージ400aを、通信部702からストレージ300へ送信する。
図7に示したフローチャートのステップS714においては、管理サーバ700から仮想マシン200aへセキュリティパッチを適用する命令を送信する場合について説明したが、この限りでない。例えば、脆弱性の種類によっては、管理サーバ700から仮想マシン200aへソフトウェアをアップデートする命令を送信するようにしてもよい。
また、仮想マシン200の動作状態に影響を受けないため、任意のタイミングで、仮想マシン200のソフトウェアの情報を取得できる。また、静的ディスクイメージを調査することで、該静的ディスクイメージに該当するソフトウェア構成や、設定から、通信システムの形態や用途を推定できるため、該ソフトウェアがインストールされている仮想マシンがマルウェアの配布など不正の温床にならないように監視することができる。通常のバックアップの場合はシステム毎、ファイル形式毎に相応のソフトウェアを必要とし、一元的に処理することが困難な場合が多い。これに対し、仮想マシン200のディスクイメージは汎用的なフォーマットのフラットファイルで作成されることが多いため、ディスクイメージを処理するための特殊なドライバ等のソフトウェアを必要とせずに実施することができる。仮想化基盤側の一機構として導入し、基盤全体の管理と連携することにより、個別システムで実施する場合よりも、ファイルの移動コスト、ファイルの管理コスト等を削減することができる。
第2の実施形態に係る仮想化基盤1の構成の一例は、図1を適用できる。第2の実施形態に係る仮想化基盤1に含まれる管理機構10、仮想マシン200、ストレージ300等のソフトウェアを情報処理装置とみなした場合の通信システムは、図2を適用できる。
ただし、実施形態に係る通信システムでは、保守管理装置800の命令作成部810は、管理者が保守管理装置800の操作部804に対して、仮想マシン200の構成情報を取得する操作を行うと、該仮想マシン200の仮想マシンIDを含む構成情報取得命令を作成する。命令作成部810は、構成情報取得命令を作成すると、該構成情報取得命令を、通信部802から管理サーバ700へ送信する。
管理サーバ700の取得部710は、保守管理装置800が送信した構成情報取得命令が通信部702から出力されると、該構成情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得し、取得した静的ディスクイメージIDに関連付けられた静的ディスクイメージを取得する命令である静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。取得部710は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージが通信部702から出力されると、該静的ディスクイメージを検出部712へ出力する。そして、取得部710は、取得した静的ディスクイメージから構成情報を抽出する。具体的には、取得部710は、静的ディスクイメージから、以下の(1)、及び(2)に示す構成情報を取得する。
(1)OSの名称、OSのバージョン、OSに適用されているパッチ情報
(2)OSの名称、OSのバージョン、ライセンス情報
取得部710は、「/etc/os−release等の内容から、(1)に示す構成情報を取得する。また、取得部710は、「dpkgコマンド、yumのコマンド等によって(2)に示す構成情報を取得する。取得部710は、抽出した構成情報を検出部712へ出力する。
検出部712は、取得部710が出力した構成情報から、ライセンス情報を抽出し、ライセンスが許諾されているか否かを判定する。具体的には、検出部712は、取得部710が出力した構成情報に基づいて、ライセンスが有効であるか否かを判定する。検出部712は、ライセンスが有効であると判定した場合、通信部702から保守管理装置800へ、ライセンスが有効であるソフトウェアを示す情報を通知する。
図8は、通信システムの動作(その4)であり、ライセンスが有効であるソフトウェアを検出する処理を示す。図8を参照し、一例として、ライセンスが有効であるソフトウェアを、仮想マシン200aから取得する場合について説明する。
ステップS802では、前述したステップS702を適用できる。ただし、管理者が保守管理装置800の操作部804に対して、仮想マシン200aの構成情報を取得する操作を行うことによって、保守管理装置800から管理サーバ700へ、構成情報取得命令が送信される。管理サーバ700の通信部802は、保守管理装置800が送信した構成情報取得命令を受信すると、該構成情報取得命令を制御部704へ出力する。制御部704の取得部710は、通信部702が出力した構成情報取得命令を取得すると、該構成情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得する。取得部710は、取得した静的ディスクイメージID含む静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。
管理サーバ700の通信部702は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージ400aを受信すると、該静的ディスクイメージ400aを制御部704へ出力する。制御部704の取得部710は、通信部702が出力した静的ディスクイメージ400aを取得すると、該静的ディスクイメージから構成情報を抽出する。ここでは、取得部710は、静的ディスクイメージからライセンスID等のライセンス情報を抽出する。
実施形態に係る通信システムによれば、保守管理装置800は、ライセンスが有効であるソフトウェアを示す情報を取得することができる。これによって、ソフトウェアライセンスの棚卸等の資産管理を行うことができる。
第3の実施形態に係る仮想化基盤1の構成の一例は、図1を適用できる。第3の実施形態に係る仮想化基盤1に含まれる管理機構10、仮想マシン200、ストレージ300等のソフトウェアを情報処理装置とみなした場合の通信システムは、図2を適用できる。
実施形態に係る通信システムでは、保守管理装置800の命令作成部810は、管理者が保守管理装置800の操作部804に対して、仮想マシン200のソフトウェアの設定ファイルを取得する操作を行うと、該仮想マシン200の仮想マシンIDを含む設定ファイル取得命令を作成する。ここで、設定ファイルには、OSの設定ファイルと各種ソフトウェアの設定ファイルとが含まれる。命令作成部810は、設定ファイル取得命令を作成すると、該設定ファイル取得命令を、通信部802から管理サーバ700へ送信する。
管理サーバ700の取得部710は、保守管理装置800が送信した仮想マシン200のソフトウェアの設定ファイルを取得する命令である設定ファイル取得命令が通信部702から出力されると、該設定ファイル取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを、管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得する。そして、取得部710は、取得した静的ディスクイメージIDに関連付けられた静的ディスクイメージを取得する命令である静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。取得部710は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージが通信部702から出力されると、該静的ディスクイメージを検出部712へ出力する。そして、取得部710は、取得した静的ディスクイメージから設定ファイルを抽出する。取得部710は、抽出した設定ファイルを検出部712へ出力する。
保守管理装置800の処理部812は、管理者が保守管理装置800の操作部804に対して、仮想マシン200のソフトウェアの設定ファイルを変更する操作を行うと、該仮想マシン200の仮想マシンIDを含む設定ファイル変更命令を作成する。ここで、設定ファイル変更命令は、不具合が発見された設定ファイルを変更する命令である。処理部812は、設定ファイル変更命令を作成すると、該設定ファイル変更命令を、通信部802から該設定ファイルを記憶する仮想マシン200へ送信する。
仮想マシン200の処理部210は、通信部202が保守管理装置800から受信した設定ファイル変更命令を取得すると、該設定ファイル変更命令に従って、設定ファイルを変更する。
図9は、通信システムの動作(その5)であり、ソフトウェアの設定ファイルを検出する処理を示す。図9を参照し、一例として、仮想マシン200aのソフトウェアの設定ファイルを取得する場合について説明する。
ステップS902では、前述したステップS702を適用できる。ただし、管理者が保守管理装置800の操作部804に対して、仮想マシン200aにインストールされたソフトウェアの設定情報を取得する操作を行うことによって、保守管理装置800から管理サーバ700へ、設定情報取得命令が送信される。管理サーバ700の通信部802は、保守管理装置800が送信した設定情報取得命令を受信すると、該設定情報取得命令を制御部704へ出力する。制御部704の取得部710は、通信部702が出力した設定情報取得命令を取得すると、該設定情報取得命令に含まれる仮想マシンIDに関連付けられた静的ディスクイメージIDを管理部708に記憶されている仮想マシンID静的ディスクイメージID対応テーブルから取得する。取得部710は、取得した静的ディスクイメージID含む静的ディスクイメージ取得命令を作成し、通信部702からストレージ300へ送信する。
管理サーバ700の通信部702は、静的ディスクイメージ取得命令に対してストレージ300が送信した静的ディスクイメージ400aを受信すると、該静的ディスクイメージ400aを制御部704へ出力する。制御部704の取得部710は、通信部702が出力した静的ディスクイメージ400aを取得すると、該静的ディスクイメージから設定情報を抽出する。
ステップS904では、検出部712は、抽出した設定ファイルを有するソフトウェアを記憶する仮想マシン200aの管理者を特定する。ここでは、検出部712は、保守管理装置800の管理者を特定する。
ステップS906では、検出部712は、通信部702から保守管理装置800へ、設定ファイルを通知する。
第3の実施形態において、管理サーバ700の検出部712は、実施した操作を記憶しておき、取得部710が出力した設定ファイルに該操作の内容が反映されている場合には操作が正しく実施されていると判定し、該操作内容が反映されていない場合には操作が正しく実施されていないと判定するようにしてもよい。そして、検出部712は、操作が正しく実施されているか否かの判定結果を示す情報を通信部702から管理者へ通知するようにしてもよい。
実施形態に係る通信システムによれば、保守管理装置800は、仮想マシン200の設定ファイルを取得することができる。管理者は、設定ファイルを検査することによって、設定等に不具合があるか否かの検査ができる。
前述した実施形態では、仮想マシン200にインストールされるソフトウェアの情報が変更された場合に新たな静的ディスクイメージで置き換える場合について説明したが、この例に限られない。例えば、新たな静的ディスクイメージを記憶するようにしてもよい。この場合、仮想マシン200毎に複数の静的ディスクイメージIDが発行される。これによって、仮想マシン200にインストールされているソフトウェアの情報の履歴を取得することができる。前述した実施形態では、管理サーバ700が、仮想マシン200のソフトウェアの情報の静的ディスクイメージがストレージ300に記憶される際に、該静的ディスクイメージのIDと仮想マシンのIDとを収集する場合について説明したが、この例に限られない。例えば、管理サーバ700は、定期的に、静的ディスクイメージのIDと仮想マシンのIDとを収集するようにしてもよい。
前述した実施形態では、管理サーバ700は、仮想マシン200の静的ディスクイメージ400を取得した後に、ソフトウェアの脆弱性情報を取得する場合について説明したが、この例に限られない。例えば、管理サーバ700は、定期的にソフトウェアの脆弱性情報を取得してもよい。この場合、図7のステップS704は省略される。前述した実施形態では、管理サーバ700は、ストレージ300から取得した静的ディスクイメージから構成情報を取得する場合について説明したが、この例に限られない。例えば、管理サーバ700は、ストレージ300に構成情報を要求する構成情報要求を送信し、ストレージ300は、管理サーバ700が送信した構成情報要求を受信すると、記憶している静的ディスクイメージ400から、構成情報要求によって指定された構成情報を取得し、取得した構成情報を管理サーバ700へ送信するようにしてもよい。これによって、通信網50に対する負荷を低減できる。
前述した実施形態に係る通信システムは、仮想化基盤に限らず、独立した筐体を有するハードウェアで構成されるサーバや保守管理装置へも適用できる。つまり、保守管理装置からの命令によって、サーバにインストールされたソフトウェアのバックアップを作成することができる。クラウドネットワークサービス等の仮想化基盤が上述した機能を有することによって、仮想マシンにインストールされたソフトウェアのバックアップを容易に作成することができる。
以上、本発明の実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更、組合せを行うことができる。これら実施形態は、発明の範囲や要旨に含まれると同時に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
上述した実施形態において、収集部706は収集部の一例であり、管理部708は管理部の一例であり、取得部710は取得部の一例であり、静的ディスクイメージはディスクイメージの一例であり、検出部712は検出部の一例であり、通信部702は通知部の一例である。
Claims (9)
- 仮想マシンのディスクイメージを収集する収集部と、
前記収集部が収集した前記ディスクイメージを管理する管理部と、
前記仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、前記管理部が管理している前記ディスクイメージを取得する取得部と、
前記取得部が取得した前記ディスクイメージに基づいて、前記仮想マシンに含まれるソフトウェアのうち、所定の条件に合致するソフトウェアを検出する検出部と、
前記仮想マシンを管理する保守管理装置へ、前記所定の条件に合致するソフトウェアを通知する通知部と
を備える、管理サーバ。 - 前記仮想マシンに含まれるソフトウェアが変更された場合に、前記収集部は、前記仮想マシンが作成するディスクイメージを収集する、請求項1に記載の管理サーバ。
- 前記検出部は、前記仮想マシンに含まれるソフトウェアのうち、脆弱性を有するソフトウェアを検出する、請求項1又は請求項2に記載の管理サーバ。
- 前記通知部は、前記保守管理装置へ通知したソフトウェアについて、前記所定の条件に合致しなくなった場合に、前記保守管理装置へ、該ソフトウェアが前記所定の条件に合致しなくなったことを通知する、請求項1から請求項3のいずれか一項に記載の管理サーバ。
- 前記検出部は、前記仮想マシンに含まれるソフトウェアのうち、ライセンスが許諾されているソフトウェアを検出する、請求項1から請求項4のいずれか一項に記載の管理サーバ。
- 前記取得部が取得した前記ディスクイメージに基づいて、前記仮想マシンに含まれるソフトウェアの設定ファイルを検出する検出部と、
前記仮想マシンを管理する保守管理装置へ、前記検出部が検出した設定ファイルを通知する通知部と
を備える、請求項1から請求項5のいずれか一項に記載の管理サーバ。 - 前記保守管理装置は、前記管理サーバが通知した前記設定ファイルに基づいて、前記仮想マシンに対して、所定の操作を行う、請求項6に記載の管理サーバ。
- 仮想マシンのディスクイメージを収集するステップと、
前記収集するステップによって収集した前記ディスクイメージを管理するステップと、
前記仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、前記管理するステップによって管理している前記ディスクイメージを取得するステップと、
前記取得するステップで取得した前記ディスクイメージに基づいて、前記仮想マシンに含まれるソフトウェアのうち、所定の条件に合致するソフトウェアを検出するステップと、
前記仮想マシンを管理する保守管理装置へ、前記所定の条件に合致するソフトウェアを通知するステップと
を有する、管理サーバによって実行される管理方法。 - 管理サーバのコンピュータに、
仮想マシンのディスクイメージを収集するステップと、
前記収集するステップによって収集した前記ディスクイメージを管理するステップと、
前記仮想マシンに含まれるソフトウェアの情報を取得する命令に応じて、前記管理するステップによって管理している前記ディスクイメージを取得するステップと、
前記取得するステップで取得した前記ディスクイメージに基づいて、前記仮想マシンに含まれるソフトウェアのうち、所定の条件に合致するソフトウェアを検出するステップと、
前記仮想マシンを管理する保守管理装置へ、前記所定の条件に合致するソフトウェアを通知するステップと
を実行させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016188970A JP6456894B2 (ja) | 2016-09-28 | 2016-09-28 | 管理サーバ、管理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016188970A JP6456894B2 (ja) | 2016-09-28 | 2016-09-28 | 管理サーバ、管理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018055298A JP2018055298A (ja) | 2018-04-05 |
JP6456894B2 true JP6456894B2 (ja) | 2019-01-23 |
Family
ID=61834065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016188970A Active JP6456894B2 (ja) | 2016-09-28 | 2016-09-28 | 管理サーバ、管理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6456894B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7137071B2 (ja) * | 2018-12-04 | 2022-09-14 | 富士通株式会社 | クラウドシステム及び仮想マシン管理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010052999A1 (ja) * | 2008-11-06 | 2010-05-14 | 日本電気株式会社 | メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム |
JP2012078893A (ja) * | 2010-09-30 | 2012-04-19 | Hitachi Solutions Ltd | 計算機システム、及び管理計算機 |
-
2016
- 2016-09-28 JP JP2016188970A patent/JP6456894B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018055298A (ja) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9477520B2 (en) | Registering and accessing virtual systems for use in a managed system | |
US9852001B2 (en) | Compliance-based adaptations in managed virtual systems | |
US9563460B2 (en) | Enforcement of compliance policies in managed virtual systems | |
US9710482B2 (en) | Enforcement of compliance policies in managed virtual systems | |
US9038062B2 (en) | Registering and accessing virtual systems for use in a managed system | |
EP2546743B1 (en) | Control and management of virtual systems | |
US10353724B2 (en) | Automatic optimization for virtual systems | |
US8234640B1 (en) | Compliance-based adaptations in managed virtual systems | |
US8949826B2 (en) | Control and management of virtual systems | |
US8839246B2 (en) | Automatic optimization for virtual systems | |
EP2182437A1 (en) | Virtual machine system, management method of virtual machine system, and recording medium | |
KR20130114672A (ko) | 소프트웨어를 업데이트하는 장치 및 방법 | |
US9805197B2 (en) | Secure host operating system running a virtual guest operating system | |
EP2859438A1 (en) | Operating system | |
JP6456894B2 (ja) | 管理サーバ、管理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180724 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180918 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6456894 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |