JP7338481B2 - 設定変更方法および設定変更プログラム - Google Patents
設定変更方法および設定変更プログラム Download PDFInfo
- Publication number
- JP7338481B2 JP7338481B2 JP2020003666A JP2020003666A JP7338481B2 JP 7338481 B2 JP7338481 B2 JP 7338481B2 JP 2020003666 A JP2020003666 A JP 2020003666A JP 2020003666 A JP2020003666 A JP 2020003666A JP 7338481 B2 JP7338481 B2 JP 7338481B2
- Authority
- JP
- Japan
- Prior art keywords
- setting change
- change request
- request packet
- container
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1863—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
- H04L12/1868—Measures taken after transmission, e.g. acknowledgments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Description
まず、実施の形態1にかかる情報処理システム100のシステム構成例について説明する。情報処理システム100は、例えば、アプリケーションの実行環境をユーザに貸し出すクラウドサービスを提供するコンピュータシステムに適用される。
図8は、設定管理サーバ101のハードウェア構成例を示すブロック図である。図8において、設定管理サーバ101は、CPU801と、メモリ802と、ディスクドライブ803と、ディスク804と、通信I/F(Interface)805と、可搬型記録媒体I/F806と、可搬型記録媒体807と、を有する。また、各構成部は、バス800によってそれぞれ接続される。
図9は、設定管理サーバ101の機能的構成例を示すブロック図である。図9において、設定管理サーバ101は、通信部901と、特定部902と、変更部903と、出力部904と、記憶部910と、を含む。通信部901~出力部904は、カーネル制御部kcとなる機能であり、具体的には、例えば、図8に示したメモリ802、ディスク804、可搬型記録媒体807などの記憶装置に記憶されたプログラムをCPU801に実行させることにより、または、通信I/F805により、その機能を実現する。各機能部の処理結果は、例えば、メモリ802、ディスク804などの記憶装置に記憶される。また、記憶部910は、例えば、メモリ802、ディスク804などの記憶装置により実現される。具体的には、例えば、記憶部910は、図6に示した仮想NIC/OS対応表200を記憶する。
つぎに、図10および図11を用いて、設定変更依頼パケットへの通信モジュールの識別情報の書き込み例について説明する。ここでは、通信モジュールの識別情報として、設定変更依頼パケットを受信した仮想NICのID(仮想NIC識別子)を書き込む場合を例に挙げて説明する。
つぎに、図12を用いて、設定変更依頼パケットの送信先にマルチキャストアドレスを利用する場合について説明する。
つぎに、図13を用いて、加工モジュールpmにおいて設定変更依頼パケットの送信先を書き換える場合について説明する。
つぎに、実施の形態1にかかる情報処理システム100の各種処理手順について説明する。まず、図14を用いて、コンテナcr発の設定変更依頼パケットの送信先として、カーネル制御部kcのアドレスが設定されている場合を例に挙げて、加工モジュールpmの第1の転送処理手順について説明する。
つぎに、実施の形態2にかかる設定変更方法について説明する。実施の形態2では、カーネル制御部kcをOS(ホストOS、ゲストOS)ごとに分散配置し、OS単位で仮想NICのID管理を行う場合について説明する。なお、実施の形態1で説明した箇所と同様の箇所については、同一符号を付して図示および説明を省略する。
つぎに、図18を用いて、各OS(ホストOS、ゲストOS)の外部接続NICで設定変更依頼パケットを廃棄する場合について説明する。
ここで、運用サーバ102間でのコンテナcrの再配置例について説明する。
つぎに、実施の形態2にかかる情報処理システム1700の各種処理手順について説明する。まず、図25を用いて、検査モジュールsm(例えば、図18に示した検査モジュールsm1,sm2)の検査処理手順について説明する。ここでは、外部からの制御リクエストを装った不正なパケットを廃棄するための検査処理を例に挙げて説明する。
受信した前記設定変更依頼パケットから、前記設定変更依頼パケットを受信した通信モジュールの識別情報を取得し、
OSの識別情報と前記OSの通信モジュールの識別情報との対応関係を示す情報を記憶する記憶部を参照して、取得した前記通信モジュールの識別情報に基づいて、前記コンテナが動作するOSを特定する、
処理をコンピュータが実行することを特徴とする設定変更方法。
処理を前記コンピュータが実行することを特徴とする付記1に記載の設定変更方法。
自OSで実行されているコンテナ上で動作するソフトウェアから、カーネルの設定変更依頼パケットを受信し、
受信した前記設定変更依頼パケットから、前記設定変更依頼パケットを受信した通信モジュールの識別情報を取得し、
自OSの識別情報と前記自OSの通信モジュールの識別情報との対応関係を示す情報を記憶する記憶部を参照して、取得した前記通信モジュールの識別情報に基づいて、自OSのカーネルの制御対象モジュールを特定する、
処理を前記コンピュータが実行することを特徴とする付記6に記載の設定変更方法。
処理を前記コンピュータが実行することを特徴とする付記8に記載の設定変更方法。
前記コンピュータが、
前記設定変更依頼パケットを直前に受信してからの経過時間が所定時間を超えた場合、前記変更依頼内容に基づき変更された前記制御対象モジュールの設定をデフォルトに戻す、
処理を実行することを特徴とする付記9に記載の設定変更方法。
受信した前記設定変更依頼パケットから、前記設定変更依頼パケットを受信した通信モジュールの識別情報を取得し、
OSの識別情報と前記OSの通信モジュールの識別情報との対応関係を示す情報を記憶する記憶部を参照して、取得した前記通信モジュールの識別情報に基づいて、前記コンテナが動作するOSを特定する、
処理をコンピュータに実行させることを特徴とする設定変更プログラム。
101 設定管理サーバ
102 運用サーバ
110 ネットワーク
200,1710 仮想NIC/OS対応表
400,1912,1923,1924,pm 加工モジュール
800 バス
801 CPU
802 メモリ
803 ディスクドライブ
804 ディスク
805 通信I/F
806 可搬型記録媒体I/F
807 可搬型記録媒体
901 通信部
902 特定部
903 変更部
904 出力部
910 記憶部
1900 コンテナ管理サーバ
2400 依頼管理テーブル
cr コンテナ
Claims (8)
- いずれかのOSで実行されているコンテナ上で動作するソフトウェアから、カーネルの設定変更依頼パケットを受信し、
受信した前記設定変更依頼パケットから、前記設定変更依頼パケットを受信した通信モジュールの識別情報を取得し、
OSの識別情報と前記OSの通信モジュールの識別情報との対応関係を示す情報を記憶する記憶部を参照して、取得した前記通信モジュールの識別情報に基づいて、前記コンテナが動作するOSを特定する、
処理をコンピュータが実行することを特徴とする設定変更方法。 - 前記設定変更依頼パケットから特定される変更依頼内容に基づいて、特定した前記OSのカーネルの設定を変更する、
処理を前記コンピュータが実行することを特徴とする請求項1に記載の設定変更方法。 - 前記設定変更依頼パケットを受信した通信モジュールは、前記コンテナ用の通信モジュールと対向接続される、前記コンテナと前記いずれかのOSとの間の接続用の通信モジュールである、ことを特徴とする請求項1または2に記載の設定変更方法。
- 前記設定変更依頼パケットを受信した通信モジュールの識別情報は、前記設定変更依頼パケットのオプションヘッダに書き込まれる、ことを特徴とする請求項1~3のいずれか一つに記載の設定変更方法。
- 前記設定変更依頼パケットの宛先アドレスには、設定変更依頼用のマルチキャストアドレスが設定される、ことを特徴とする請求項1~4のいずれか一つに記載の設定変更方法。
- 前記設定変更依頼パケットを受信した通信モジュールの識別情報は、前記接続用の通信モジュールに対応して設けられる加工モジュールによって、前記設定変更依頼パケットのオプションヘッダに書き込まれる、ことを特徴とする請求項3に記載の設定変更方法。
- 前記コンピュータは、OSごとに配置され、
自OSで実行されているコンテナ上で動作するソフトウェアから、カーネルの設定変更依頼パケットを受信し、
受信した前記設定変更依頼パケットから、前記設定変更依頼パケットを受信した通信モジュールの識別情報を取得し、
自OSの識別情報と前記自OSの通信モジュールの識別情報との対応関係を示す情報を記憶する記憶部を参照して、取得した前記通信モジュールの識別情報に基づいて、自OSのカーネルの制御対象モジュールを特定する、
処理を前記コンピュータが実行することを特徴とする請求項6に記載の設定変更方法。 - いずれかのOSで実行されているコンテナ上で動作するソフトウェアから、カーネルの設定変更依頼パケットを受信し、
受信した前記設定変更依頼パケットから、前記設定変更依頼パケットを受信した通信モジュールの識別情報を取得し、
OSの識別情報と前記OSの通信モジュールの識別情報との対応関係を示す情報を記憶する記憶部を参照して、取得した前記通信モジュールの識別情報に基づいて、前記コンテナが動作するOSを特定する、
処理をコンピュータに実行させることを特徴とする設定変更プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020003666A JP7338481B2 (ja) | 2020-01-14 | 2020-01-14 | 設定変更方法および設定変更プログラム |
EP20208046.1A EP3851988B1 (en) | 2020-01-14 | 2020-11-17 | Setting change method and setting change program |
US17/103,745 US11722368B2 (en) | 2020-01-14 | 2020-11-24 | Setting change method and recording medium recording setting change program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020003666A JP7338481B2 (ja) | 2020-01-14 | 2020-01-14 | 設定変更方法および設定変更プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021111197A JP2021111197A (ja) | 2021-08-02 |
JP7338481B2 true JP7338481B2 (ja) | 2023-09-05 |
Family
ID=73455595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020003666A Active JP7338481B2 (ja) | 2020-01-14 | 2020-01-14 | 設定変更方法および設定変更プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11722368B2 (ja) |
EP (1) | EP3851988B1 (ja) |
JP (1) | JP7338481B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100306358A1 (en) | 2009-05-29 | 2010-12-02 | Sun Microsystems, Inc. | Handling of multiple mac unicast addresses with virtual machines |
US20180046457A1 (en) | 2017-10-26 | 2018-02-15 | Iomaxis, Llc | Method and system for enhancing application container and host operating system security in a multi-tenant computing environment |
US20180357068A1 (en) | 2016-06-13 | 2018-12-13 | Dynatrace Llc | Method And System For Automated Agent Injection In Container Environments |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4622835B2 (ja) * | 2005-12-07 | 2011-02-02 | 株式会社日立製作所 | 仮想計算機システム及びそのネットワーク通信方法 |
US8099615B2 (en) * | 2008-06-30 | 2012-01-17 | Oracle America, Inc. | Method and system for power management in a virtual machine environment without disrupting network connectivity |
JP5476261B2 (ja) | 2010-09-14 | 2014-04-23 | 株式会社日立製作所 | マルチテナント型情報処理システム、管理サーバ及び構成管理方法 |
JP5888331B2 (ja) * | 2010-12-28 | 2016-03-22 | 日本電気株式会社 | ネットワーク仮想化システム、物理ノード及び仮想マシンにおける仮想インタフェース識別方法 |
JP6394455B2 (ja) * | 2015-03-24 | 2018-09-26 | 富士通株式会社 | 情報処理システム、管理装置およびプログラム |
US9870248B2 (en) * | 2015-08-13 | 2018-01-16 | Red Hat Israel, Ltd. | Page table based dirty page tracking |
US10063469B2 (en) * | 2015-12-16 | 2018-08-28 | Nicira, Inc. | Forwarding element implementation for containers |
JP6487359B2 (ja) | 2016-03-16 | 2019-03-20 | Kddi株式会社 | ネットワークサービス評価システム |
-
2020
- 2020-01-14 JP JP2020003666A patent/JP7338481B2/ja active Active
- 2020-11-17 EP EP20208046.1A patent/EP3851988B1/en active Active
- 2020-11-24 US US17/103,745 patent/US11722368B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100306358A1 (en) | 2009-05-29 | 2010-12-02 | Sun Microsystems, Inc. | Handling of multiple mac unicast addresses with virtual machines |
US20180357068A1 (en) | 2016-06-13 | 2018-12-13 | Dynatrace Llc | Method And System For Automated Agent Injection In Container Environments |
US20180046457A1 (en) | 2017-10-26 | 2018-02-15 | Iomaxis, Llc | Method and system for enhancing application container and host operating system security in a multi-tenant computing environment |
Non-Patent Citations (2)
Title |
---|
森側 真一,入門者歓迎、中級者もスキルアップ! Linux超マスター100ステップ,日経Linux,日本,日経BP社,2012年04月,第14巻 第4号,pp. 65-74 |
滝澤 隆史,意外と知らない すぐに役立つ サーバー・フリーソフト 第5回 仮想化ソフトウェア「OpenVZ」,日経Linux,日本,日経BP社,2009年02月,第11巻 第2号,pp. 140-147 |
Also Published As
Publication number | Publication date |
---|---|
JP2021111197A (ja) | 2021-08-02 |
EP3851988B1 (en) | 2024-04-10 |
US20210218627A1 (en) | 2021-07-15 |
US11722368B2 (en) | 2023-08-08 |
EP3851988A1 (en) | 2021-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6974218B2 (ja) | ストレージシステム及びその動作方法 | |
US10671289B2 (en) | Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system | |
CN110865867B (zh) | 应用拓扑关系发现的方法、装置和系统 | |
US9542404B2 (en) | Subpartitioning of a namespace region | |
US9110694B2 (en) | Data flow affinity for heterogenous virtual machines | |
US20150234846A1 (en) | Partitioning file system namespace | |
US20210250223A1 (en) | Storage System for Network Information | |
CN111837358B (zh) | 网络中时间同步的方法及系统 | |
CN112583618B (zh) | 为业务提供网络服务的方法、装置和计算设备 | |
CN110798541B (zh) | 接口共享、报文转发方法、装置、电子设备及存储介质 | |
CN109857545B (zh) | 一种数据传输方法及装置 | |
JP5457916B2 (ja) | メモリ共有装置 | |
US9858096B2 (en) | Communication device migration method of extension function and communication system | |
CN111327651A (zh) | 资源下载方法、装置、边缘节点及存储介质 | |
JP7338481B2 (ja) | 設定変更方法および設定変更プログラム | |
US20120265860A1 (en) | Sharing A Hosted Device In A Computer Network | |
CN112751717B (zh) | 一种业务流量的管理系统以及方法 | |
CN111245698B (zh) | 用于操作网络装置的方法和设备 | |
WO2024003962A1 (ja) | コンテナ移行装置、コンテナ移行方法およびコンテナ移行プログラム | |
Mullender | Predictable cloud computing | |
CN112631727B (zh) | 一种容器组pod的监控方法及装置 | |
US20190286348A1 (en) | Storage device, control method, and control program | |
US10630762B1 (en) | Multicast network emulation | |
US20210036890A1 (en) | Allocation of tokens for network packets based on application type | |
CN116401227A (zh) | 一种集群配置方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7338481 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |