JP6515597B2 - 管理プログラム、管理方法、管理装置 - Google Patents
管理プログラム、管理方法、管理装置 Download PDFInfo
- Publication number
- JP6515597B2 JP6515597B2 JP2015045833A JP2015045833A JP6515597B2 JP 6515597 B2 JP6515597 B2 JP 6515597B2 JP 2015045833 A JP2015045833 A JP 2015045833A JP 2015045833 A JP2015045833 A JP 2015045833A JP 6515597 B2 JP6515597 B2 JP 6515597B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- server
- information
- physical
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Description
〔第1の実施の形態〕
図1は、第1の実施の形態に係るシステムの一例を示す図である。管理装置10は、ネットワークを介して複数の計算機1〜3に接続されている。また管理装置10は、演算部11と記憶部12とを有する。図1の例では、計算機1,2は物理計算機であり、計算機3は、計算機2が有する仮想化ソフトウェア2aで実現されている仮想計算機である。各装置には、ネットワーク上に識別するための装置名が付与されている。管理装置10の装置名は「N0」、計算機1の装置名は「N1」、計算機2の装置名は「N2」、計算機3の装置名は「N3」である。
次に第2の実施の形態について説明する。第2の実施の形態は、ネットワークを介した運用操作を管理対象のサーバに実行する際に、そのサーバがライセンスの条件を満たしているか否かを判断するものである。例えばライセンスは、実行している物理サーバのCPUコア数の総量により、実行できるサーバ数に制限を掛ける場合がある。しかし、ディスカバリ技術により仮想計算機から取得できる情報は、ハイパーバイザなどの仮想化ソフトウェアが仮想計算機に割り当てたCPUコア数の情報であり、仮想計算機を実行している物理計算機のCPUコア数の情報ではない。そのためライセンス対象のサーバが仮想サーバの場合、従来のディスカバリ技術を用いたのでは、正しいCPUコア数を得ることができない。そこで、第2の実施の形態では、管理対象が仮想サーバの場合に、その仮想サーバを実行している物理サーバを確実に特定し、その物理サーバのCPUコア数を取得できるようにする。
[ステップS101]実行部130は、管理対象サーバのライセンス状態確認フラグがONかOFFかを判断する。ライセンス状態確認フラグは、運用フローにおいて管理対象として指定されたサーバが、サービス提供を受けるためのライセンスを有しているか否かを示すフラグである。ライセンス状態確認フラグは、例えば、サーバの識別子(ホスト名またはIPアドレス)に対応付けてメモリ102に保持される。管理対象サーバのライセンス状態確認フラグがONであれば、実行許否判定処理が終了する。管理対象サーバのライセンス状態確認フラグがOFFであれば、処理がステップS102に進められる。
[ステップS105]実行部130は、使用可能なライセンス数がCPUコア数以上かどうかを判断する。使用可能なライセンス数がCPUコア数以上であれば、処理がステップS106に進められる。使用可能なライセンス数がCPUコア数未満であれば、管理対象サーバへの処理の実行は不許可と判断され、実行許否判定処理が終了する。
[ステップS107]実行部130は、減算結果により、使用可能なライセンス数を更新する。例えば実行部130は、使用可能なライセンス数を示す変数に、減算結果を設定する。
このようにして、ライセンスにおいて許容される範囲内で、管理対象サーバに対する運用フローに応じた処理が実行される。管理対象サーバが仮想サーバであれば、解析部140によって、仮想サーバを実行している物理サーバが特定され、その物理サーバから、CPUコア数を含む物理サーバ情報が取得される。以下、仮想サーバを実行している物理サーバの特定処理について詳細に説明する。なお、仮想サーバを物理サーバで実行することは、仮想サーバを物理サーバに配備するとも呼ばれる。
図9は、ICMPメッセージの種類を示す図である。ICMPメッセージには、種類を識別するための値が付与されている。値が「0」のメッセージの種類は「応答」であり、エコー要求への応答(Echo Reply)であることを示している。値が「3」のメッセージの種類は「エラー」であり、宛先への到達不能(Destination Unreachable)であることを示している。値が「8」のメッセージの種類は「要求」であり、エコー要求(Echo Request)であることを示している。値が「11」のメッセージの種類は「エラー」であり、時間切れエラー(Time Exceeded)であることを示している。
図12は、ノード情報の収集と関係性情報の組み立て例を示す図である。管理対象サーバまでの経路上のマシンのIPアドレスを取得した管理サーバ100は、経路上のノード情報を収集する(ステップS51)。例えば管理サーバ100の解析部140は、経路上のマシンのIPアドレスに基づいて、各マシンのCIを収集し、CMDB110に格納する。CIとして収集する値は以下の通りである。
1.ノード情報(IPアドレス、ホスト名など)
2.マシンの種別(仮想サーバ/物理サーバ/ルータ)を判断する情報
3.CPU数
ノード情報を収集した管理サーバ100は、収集したマシン間のネットワークの関係性を示す関係性情報150を組み立てるために、結線情報として結線用CIを用意し、結線用CIを更新する(ステップS52)。この結線用CIの属性値には結線情報として、結線ごとにユニークな識別子を格納する。結線用CIを用いることで、マシン間の情報の関係性を明確にすることができる。例えば、ルータ41から取得したノード情報により、ホスト名「S1」の仮想サーバ51への結線情報に、ルータ41のホスト名「R1」が登録される。次に、物理サーバ31から取得したノード情報により、仮想サーバ51への結線情報に、ルータ41の接続先として物理サーバ31のホスト名「S3」が登録される。さらに、仮想サーバ51から取得したノード情報により、仮想サーバ51への結線情報に、物理サーバ31の接続先として仮想サーバ51のホスト名「S1」が登録される。
図13は、結線情報を用いたCI間の関係を示す図である。ノード情報が登録されたCI111〜113とは別に、結線情報が登録されたCI151,152が設けられている。ノード情報が登録されたCI111〜113には、システム構成情報(IPアドレスを含む)やマシン種別が設定されている。結線情報が登録されたCI151,152には、ユニークな識別子が設定されている。結線情報のCI151,152は、リレーション(CI間リンク)81〜84によって、ノード情報のCI111〜113に関連付けられている。このようなリレーション81〜84を辿れば、仮想サーバがどの物理サーバで実行されているのかを認識できる。
図15は、ノード情報の一例を示す図である。図15には、ノード情報91に含まれる要素の要素名(Element Name)、親要素名(Parent Element)、要素説明(Element Description)が示されている。また各要素に含まれるコンポーネントのコンポーネント名(Component Name)、コンポーネントタイプ(Component Type)、コンポーネント説明(Component Description)、データタイプ(Data Type)、数量(# of)が示されている。
1.CMDB110に格納されている管理対象サーバの情報を参照し、結線情報を介したリレーション先のマシンを特定する。
2.CMDB110に格納されているリレーション先のマシンのマシン種別を参照し、対象マシンが物理サーバかどうかを判断する。
3.リレーション先のマシン種別が物理サーバでない場合(仮想サーバと物理サーバの間に仮想ルータが存在するというような場合)は、マシン種別に「物理サーバ」という情報が格納されているマシンが見つかるまで、管理サーバに向けてリレーションを順に辿る。
図17は、物理サーバ情報取得処理の手順の一例を示す図である。
[ステップS111]実行部130は、運用フローを解析し、管理対象サーバへの接続情報(例えばIPアドレス)を取得する。実行部130は、取得した接続情報を含む、物理サーバ情報の取得要求を、解析部140に送信する。
[ステップS113]解析部140は、CMDB110内の、管理対象サーバの「LogicalServer」CIの情報を更新する。
[ステップS117]解析部140は、取得したノード情報に示されるノードが管理対象サーバか否かを判断する。管理対象サーバであれば、処理がステップS119に進められる。管理対象サーバでなければ、処理がステップS118に進められる。
[ステップS119]解析部140は、物理サーバ特定処理を行う。物理サーバ特定処理の詳細は後述する(図20参照)。物理サーバ特定処理により、管理対象である仮想サーバを実行している物理サーバが特定される。
図18は、ノード情報取得処理の手順の一例を示すフローチャートである。
[ステップS131]解析部140は、TTLの値を設定したICMPのエコー要求を、管理対象サーバ宛てに送信する。
[ステップS134]解析部140は、到達不能メッセージを受信した場合、CMDB110から、管理対象サーバとの通信に使用する通信プロトコルのポート番号を取得する。
[ステップS136]解析部140は、送信したTCPパケットに対する応答の種別を判定する。応答が「Time Exceeded」のエラー応答であれば、処理がステップS138に進められる。応答がエコー応答であれば、処理がステップS137に進められる。応答が到達不能メッセージであれば、ノード情報の取得に失敗したものとして、ノード情報取得処理が終了する。
[ステップS138]解析部140は、応答の送信元のIPアドレスを、送信元のノードの経路情報として取得する。送信元のIPアドレスは、例えば応答パケットのヘッダ情報から取得できる。
このようにして、ノード情報が取得される。解析部140は、ノード情報を取得するごとに、関係性情報組み立て処理を行う。
[ステップS151]解析部140は、結線用CIを作成する。
[ステップS152]解析部140は、結線用CIにユニークな識別子を格納する。
[ステップS155]解析部140は、「変数2」に格納された取得ノードの経路情報を基に、CMDB110からCIを検索する。取得ノードとは、今回のノード情報取得処理で取得したノード情報に対応するノードである。
このようにして、ノード情報が取得されるごとに、関係性情報が組み立てられていく。管理サーバ100から管理対象である仮想サーバまでの関係性情報が完成すれば、その関係性情報に基づいて、仮想サーバを実行している物理サーバを特定できる。
[ステップS161]解析部140は、CMDB110の管理対象サーバのノード情報を参照する。
[ステップS163]解析部140は、取得した結線用CIに格納されているユニーク識別子を取得する。
[ステップS165]解析部140は、参照しているノード情報に格納されているマシン種別を参照する。
2a 仮想化ソフトウェア
4,6,8 探索パケット
5,7 エラー応答
9 正常応答
10 管理装置
11 演算部
12 記憶部
12a 経路情報
Claims (6)
- コンピュータに、
対象計算機に対し転送可能回数が異なる複数のパケットを送信し、
前記複数のパケットに対する応答に基づき、前記コンピュータから前記対象計算機への経路を示す経路情報を生成し、
前記経路情報により特定される、前記対象計算機までの経路に存在する複数の計算機それぞれについて、物理計算機または仮想計算機の計算機種別を示す種別情報を取得し、
前記対象計算機が仮想計算機である場合に、前記種別情報および前記経路情報に基づき、前記コンピュータから前記対象計算機までの経路上で前記対象計算機に最も近い物理計算機を、前記対象計算機が実行されている物理計算機として特定する、
処理を実行させる管理プログラム。 - 前記送信では、前記転送可能回数が1ずつ相違する前記複数のパケットを送信する、
請求項1記載の管理プログラム。 - 前記生成では、転送可能回数がn(nは1以上の整数)の第1のパケットに対する応答を返した第1応答計算機までの経路の先に、前記第1応答計算機から、転送可能回数がn+1の第2のパケットに対する応答を返した第2応答計算機への経路を接続し、前記コンピュータから前記第2応答計算機への経路とする、
請求項2記載の管理プログラム。 - コンピュータに、
通信開始を要求する、転送可能回数が異なる複数のパケットを、対象計算機に対して送信し、
前記複数のパケットに対する応答に基づき、前記コンピュータから前記対象計算機への経路を示す経路情報を生成し、
前記経路情報により特定される、前記対象計算機までの経路に存在する複数の計算機それぞれについて、物理計算機または仮想計算機の計算機種別を示す種別情報を取得し、
前記対象計算機が仮想計算機である場合に、前記種別情報および前記経路情報に基づき、前記対象計算機が実行されている、物理計算機を特定する、
処理を実行させる管理プログラム。 - コンピュータが、
対象計算機に対し転送可能回数が異なる複数のパケットを送信し、
前記複数のパケットに対する応答に基づき、前記コンピュータから前記対象計算機への経路を示す経路情報を生成し、
前記経路情報により特定される、前記対象計算機までの経路に存在する複数の計算機それぞれについて、物理計算機または仮想計算機の計算機種別を示す種別情報を取得し、
前記対象計算機が仮想計算機である場合に、前記種別情報および前記経路情報に基づき、前記コンピュータから前記対象計算機までの経路上で前記対象計算機に最も近い物理計算機を、前記対象計算機が実行されている物理計算機として特定する、
管理方法。 - 管理装置であって、
対象計算機に対し転送可能回数が異なる複数のパケットを送信し、前記複数のパケットに対する応答に基づき、前記管理装置から前記対象計算機への経路を示す経路情報を生成し、前記経路情報により特定される、前記対象計算機までの経路に存在する複数の計算機それぞれについて、物理計算機または仮想計算機の計算機種別を示す種別情報を取得し、前記対象計算機が仮想計算機である場合に、前記種別情報および前記経路情報に基づき、前記管理装置から前記対象計算機までの経路上で前記対象計算機に最も近い物理計算機を、前記対象計算機が実行されている物理計算機として特定する演算部、
を有する管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015045833A JP6515597B2 (ja) | 2015-03-09 | 2015-03-09 | 管理プログラム、管理方法、管理装置 |
US15/062,378 US10148518B2 (en) | 2015-03-09 | 2016-03-07 | Method and apparatus for managing computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015045833A JP6515597B2 (ja) | 2015-03-09 | 2015-03-09 | 管理プログラム、管理方法、管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016167671A JP2016167671A (ja) | 2016-09-15 |
JP6515597B2 true JP6515597B2 (ja) | 2019-05-22 |
Family
ID=56888392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015045833A Active JP6515597B2 (ja) | 2015-03-09 | 2015-03-09 | 管理プログラム、管理方法、管理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10148518B2 (ja) |
JP (1) | JP6515597B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11429694B2 (en) * | 2018-08-17 | 2022-08-30 | Amazon Technologies, Inc. | Rule-based resource management system |
US10924375B2 (en) * | 2019-01-28 | 2021-02-16 | Juniper Networks, Inc | Apparatus, system, and method for probing the status of unreachable virtual interfaces partitioned on remote physical interfaces |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1466248A1 (en) | 2002-01-15 | 2004-10-13 | Foundstone, Inc. | System and method for network vulnerability detection and reporting |
JP4373271B2 (ja) | 2004-05-14 | 2009-11-25 | 富士通株式会社 | ノード網における仮想lanの網構成を把握する方法およびプログラム |
US8909758B2 (en) * | 2006-05-02 | 2014-12-09 | Cisco Technology, Inc. | Physical server discovery and correlation |
JP4873556B2 (ja) * | 2007-01-10 | 2012-02-08 | Kddi株式会社 | ネットワークの論理トポロジを検出するトポロジ検出方法、通信装置、管理装置及びプログラム |
US9064216B2 (en) * | 2012-06-06 | 2015-06-23 | Juniper Networks, Inc. | Identifying likely faulty components in a distributed system |
US9100289B2 (en) * | 2012-11-02 | 2015-08-04 | Juniper Networks, Inc. | Creating searchable and global database of user visible process traces |
JP2014045437A (ja) * | 2012-08-28 | 2014-03-13 | Nec Corp | ネットワークトポロジ生成システム、方法およびプログラム |
JP6028657B2 (ja) * | 2013-03-28 | 2016-11-16 | 富士通株式会社 | 検証プログラム、検証方法および検証装置 |
-
2015
- 2015-03-09 JP JP2015045833A patent/JP6515597B2/ja active Active
-
2016
- 2016-03-07 US US15/062,378 patent/US10148518B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016167671A (ja) | 2016-09-15 |
US20160269246A1 (en) | 2016-09-15 |
US10148518B2 (en) | 2018-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313183B2 (en) | Network function virtualization NFV fault management apparatus, device, and method | |
WO2020253347A1 (zh) | 一种容器集群管理方法、装置及系统 | |
CN110036599B (zh) | 网络健康信息的编程接口 | |
JP6170237B2 (ja) | サービスプロバイダネットワークにおけるプライベート仮想ネットワークの自動作成 | |
US7953830B2 (en) | Automatic network reconfiguration upon changes in DHCP IP addresses | |
US8639798B2 (en) | Managing configuration items | |
JP5132770B2 (ja) | 最善のdhcpサーバを見出すためのルータの動的な構成 | |
JP4343983B2 (ja) | ネットワーク管理装置およびネットワークの管理方法 | |
US8423734B2 (en) | Making automated use of data volume copy service targets | |
US20110069710A1 (en) | Switching Method | |
JP2018156645A (ja) | ストレージシステム及びその動作方法 | |
CN112702214A (zh) | 配置网络 | |
KR20180127179A (ko) | NVMe-oF SSD의 정밀한 튜닝 및 최적화를 위한 장치 및 방법 | |
US8589538B2 (en) | Storage workload balancing | |
JP5477047B2 (ja) | 情報処理装置、仮想計算機接続方法、プログラム及び記録媒体 | |
JP2009169860A (ja) | 構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
JP2014182576A (ja) | 構成管理装置と構成管理方法及び構成管理プログラム | |
WO2015036462A1 (en) | Integration method and system | |
JP6515597B2 (ja) | 管理プログラム、管理方法、管理装置 | |
JP2010128597A (ja) | 情報処理装置及び情報処理装置の運用方法 | |
JP2015022501A (ja) | 構築装置、構築方法、及び構築プログラム | |
US8433877B2 (en) | Storage scalability management | |
JP2021129142A (ja) | ネットワーク構成図生成方法およびネットワーク構成図生成プログラム | |
US20160004584A1 (en) | Method and computer system to allocate actual memory area from storage pool to virtual volume | |
US9609077B1 (en) | Forwarding content on a client based on a request |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6515597 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |