WO2007110942A1 - ネットワークシステムにおけるサーバ管理プログラム - Google Patents

ネットワークシステムにおけるサーバ管理プログラム Download PDF

Info

Publication number
WO2007110942A1
WO2007110942A1 PCT/JP2006/306429 JP2006306429W WO2007110942A1 WO 2007110942 A1 WO2007110942 A1 WO 2007110942A1 JP 2006306429 W JP2006306429 W JP 2006306429W WO 2007110942 A1 WO2007110942 A1 WO 2007110942A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
network
information
logical
connection
Prior art date
Application number
PCT/JP2006/306429
Other languages
English (en)
French (fr)
Inventor
Susumu Takeuchi
Kenichi Nakano
Masahiro Chiba
Kei Nakata
Shunpei Nishikawa
Kaoru Miyamoto
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2008507327A priority Critical patent/JP4715920B2/ja
Priority to PCT/JP2006/306429 priority patent/WO2007110942A1/ja
Publication of WO2007110942A1 publication Critical patent/WO2007110942A1/ja
Priority to US12/236,270 priority patent/US20090049161A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1025Dynamic adaptation of the criteria on which the server selection is based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1031Controlling of the operation of servers by a load balancer, e.g. adding or removing servers that serve requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Definitions

  • the present invention relates to an apparatus or program for managing a server state, and relates to a method for managing server state transitions in virtual network management.
  • Patent Document 1 when a server is newly added to the information processing system, the network address of the server is notified to all devices, and when a new communication device is added.
  • a communication system for notifying all servers of the server network address is disclosed.
  • the target server is limited to the case where the target server is physically connected to the network.
  • FIG. 35 is a diagram showing a conventional network configuration.
  • Patent Document 1 JP 2000-354062 A
  • the present invention has been made in view of the above-described problem, and it is possible to save labor in the management setting for addition and deletion of resources when the physical connection is one level and logically managed as multiple levels. It is an object to provide a management apparatus and a management program. It is also intended to enable dynamic network node management when using tagged VLANs for network node management.
  • the physical connection database that stores the physical connection status of devices and servers that make up the network in the management server
  • the logical connection condition database that stores the conditions for logical connection of the network
  • the logical connection of the network When an instruction is input, a route calculation unit that calculates a logically connectable route from the physical connection condition database and the physical connection database, and for the corresponding device or server based on the calculated route It functions as a command generation means for generating a setting change command and a transmission means for transmitting the setting change command.
  • the network is a network system that configures a different LAN by adding an identifier to transmission information.
  • the server After the server has been notified of the completion of the copy of the execution system, the server notifies the server of LAN identifier information for data transmission / reception by the identifier, and communicates with the server to the relay device connected to the server.
  • An instruction to switch the relay process to the LAN by the identifier and the identifier information are output. To do.
  • the LAN to which the identifier is added is a tagged VLAN.
  • the confirmation of the physical connection status with the server is performed when the server is put in the spare server group.
  • the devices constituting the network include a load balancer.
  • a load balancer When a logical connection instruction for associating a server with the load balancer is input, a load corresponding to the logical connection instruction based on the logical connection instruction is input. It further has detection means for detecting the dispersion device.
  • a firewall device when included in the devices constituting the network, if there is a logical connection instruction that allows the firewall object to pass through to an arbitrary server, based on the logical connection instruction. It further has detection means for detecting a corresponding firewall device.
  • the network configuration of the present invention is managed as a single layer on the physical connection and logically as multiple layers. Although there is one level of physical connection, administrators can create and edit network systems without worrying about physical connection by configuring a logical hierarchy for each business. Brief Description of Drawings
  • FIG. 1 is a configuration diagram of a network system targeted by the present invention.
  • FIG. 2 is a diagram showing a state of physical connection in the network configuration of the present embodiment.
  • FIG. 3 is a node information table 500 in which information related to each node is registered.
  • FIG. 4 is a diagram showing the relationship between the site 220, the category, and the domain.
  • FIG. 5 is a flowchart for the process up to the physical connection registration of the above-described physical connection until the node registration power physical connection registration.
  • FIG. 6 is a diagram showing a physical connection table.
  • FIG. 7 is an association table in which server domain 180 and network domain 240 are associated with each other.
  • FIG. 8 is a relationship diagram of the connection between the server domain 180 and the network domain 240 as a result of registering the physical connection.
  • FIG. 9 is a diagram showing an example of a management program registration screen.
  • FIG. 10 is a diagram showing a table of connection rules.
  • FIG. 11 is a diagram showing a table of setting conditions for new objects.
  • FIG. 12 is a diagram showing a control structure of the management program.
  • FIG. 13 is a flowchart in the case of actually performing a network logical configuration.
  • FIG. 14 is a flowchart in the case of actually performing a network logical configuration.
  • FIG. 15 is an example of setting information 550 registered and transmitted for a subnet object.
  • FIG. 16 shows an example of setting information 560 registered and transmitted for an SLB in a routing object.
  • FIG. 17 shows physical link information
  • FIG. 18 is an example of a screen for specifying a load distribution relation on the object registration screen 600.
  • FIG. 19 is a flowchart of a setting process related to load distribution.
  • FIG. 20 is a configuration example 560 of setting information to be transmitted to the SLB40 device.
  • FIG. 21 is a flowchart when the number of servers included in the server group 200 increases or decreases.
  • FIG. 22 is a flowchart for setting a passage permission between a server group and an external network for FW.
  • FIG. 23 is an example of a network configuration screen when passing permission is set between external networks.
  • FIG. 24 is an example of information transmitted to the target FW50.
  • FIG. 25 is an example of a screen when setting a pass permission between server groups 200.
  • FIG. 26 shows an example of setting for FW50.
  • FIG. 27 is a diagram showing a server management form.
  • FIG. 28 is a diagram showing a network connection when using a blade server 80.
  • FIG. 29 is a diagram showing a control structure by a management program for switching between a VLAN and a tagged VLAN.
  • FIG. 30 is a sequence diagram of server boot with a tagged VLAN.
  • FIG. 31 is an operational flowchart when switching to a tagged VLAN.
  • FIG. 32 shows a state where the server has confirmed the connection.
  • FIG. 33 shows a state where the server is registered in the pool group 190.
  • FIG. 34 shows a state where the server is registered in the business VLAN by the tagged VLAN.
  • FIG. 35 is a diagram showing a conventional network configuration.
  • FIG. 36 is a diagram showing a hardware configuration of the management server 10 shown in FIG. 1. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a configuration diagram of a network system targeted by the present invention.
  • the management server 10 is a device that manages each node of the network system.
  • a node is an element that constitutes a network.
  • each server such as DB server 60, WEB server 90, and AP server 120, and communication devices such as SLB40, FW50, and SW70 correspond to nodes. Connections between nodes are called links.
  • the solid line indicates the LAN used for business, etc.
  • the broken line indicates the management LAN (hereinafter referred to as “management LAN”).
  • the management client 20 is a terminal that is operated when an administrator operates the management server 10.
  • SLB40 Server Load Balancer
  • a device that manages received processing requests and forwards the processing requests to multiple servers in the network to be managed.
  • FW50 (Fire Wall) is a device that prevents intrusion of unauthorized access from an external network, and is a device that can communicate only with a predefined permitted port.
  • SW70 Layer 2 Switch
  • SW70 Layer 2 Switch
  • the DNS (Domain Name Server) server 100 is a computer identifier. A server device that converts main names into IP (Internet Protocol) addresses.
  • the web server 90, load balancing server, AP server 120, and DB server 60 are managed separately in a domain.
  • the WEB server 90 is a server that accumulates various types of information and transmits the information through an external network such as the Internet.
  • the load distribution server 110 is a server device that distributes processing to an appropriate AP server 120 according to the congestion status of a plurality of AP servers 120 in the network.
  • AP (application server) server 120 is a server device that accepts a request from a user via WEB server 90 and processes a business system.
  • the DB (Data Base) server 60 is a database server.
  • the pool server 130 is a server that can be used urgently when another operating server fails or when it is necessary to increase the number of servers.
  • FIG. 2 is a diagram showing a state of physical connection in the network configuration of the present embodiment.
  • the configuration of this system is classified and managed into a network switch node 160 that is a base composed of SW 70, a server node 150 that is connected to the network switch node 160, and a network service node 140.
  • FW50, SLB40 #A, and SLB40 #B are network service nodes 140
  • server 1 to server 10 are server nodes 150
  • SW70 #a, SW70 #b, and SW70 #c are network switch nodes. 160.
  • Information about each node is registered in the management server 10 in advance.
  • FIG. 3 is a node information table 500 in which information related to each node is registered. For each node, register the node name, IP address, ID, password, attribute information, and port number of the node.
  • the node name is information used to identify the server name, SW70 name, etc.
  • the IP address is the connection destination address in the management LAN.
  • the ID and the password are a login ID and a password for the node. Use if necessary when operating the node.
  • the attribute is registered for which node the node belongs to among the above-mentioned node classifications.
  • a list of ports mounted on the node is also registered. By registering the port, it can be used as a connection port for physical connection of nodes. After the registration for each node is completed, the physical connection information is registered.
  • FIG. 4 is a diagram showing the relationship between the site 220, the category, and the domain.
  • the hierarchical structure of the network system in this embodiment is composed of a site 220 hierarchy, a category hierarchy, a domain hierarchy, and a group hierarchy.
  • the site 220 is a unit constituting one business system.
  • the site 220 has one server category 210 and one network category 230.
  • the server category 210 has one basic domain 170 and a plurality of server domains 180.
  • the server domain 180 has a pool group 190 and a server group 200.
  • Basic domain 170, pool group 190, and server group 200 are associated with server node 150.
  • the network category 230 has a plurality of network domains 240, and the network domain 240 has one network switch node 160 and one network service node 140. As described above, SW70 is associated with network switch node 160, and SLB40 and FW50 are associated with network service node 140 as described above.
  • the network category 230 does not have the base domain 170.
  • Network category 230 registers nodes directly in network domain 240. When a node is registered, the model is specified using technology such as SNMP (Simple Network Management Protocol), and the network switch node 160 or network service node 140 is automatically classified based on the management information of the device.
  • SNMP Simple Network Management Protocol
  • FIG. 5 is a flowchart of the processing up to the node registration power physical connection registration for the above-described physical connection work. This processing is connection information that matches the actual physical connection.
  • the administrator creates a new site 220 (ST01). At this time, the category hierarchy is created automatically. Next, a server domain 180 is created (ST02). At this time, the basic domain 170 is also created. Next, a network domain 240 is created (ST03). Next, the server is registered in the server domain 180 (ST04). Next, the network service node 140 is registered (ST05). Next, the network switch node 160 is registered (ST06). Next, the physical connection between the network switch nodes 160 including the port number is registered (ST07). Next, the physical connection between the network service node 140 and the network switch node 160 includes the port number. First register (ST08).
  • the management server 10 can recognize the physical connection of the system.
  • the topology search function it is also possible to automatically recognize the physical connection of the system in “JP 2005-348051: Apparatus and method for searching the topology of network devices”.
  • FIG. 6 is a diagram showing the physical connection table 510.
  • the physical connection table 510 stores information associated with the connection information between the ports of each node regarding the actual connection.
  • the nodes and ports on the left side of the physical connection table 510 are associated with the nodes and ports on the right side of the physical connection table 510.
  • Figure 7 shows the association of server domain 180 and network domain 240
  • Table 520 This is the port of SW70 connected to the port of the server device extracted from the physical connection table 510.
  • FIG. 8 is a relationship diagram of the connection between the server domain 180 and the network domain 240 as a result of registering the physical connection.
  • the connection information has been completed and the association between the server domain 180 and the network domain 240 has also been completed. This completes the physical connection registration process.
  • FIG. 9 is a diagram showing an example of a management program registration screen.
  • Object registration on the right side of the screen When a new object is created on the screen 600, the corresponding object is created on the screen 601 and displayed in the logical configuration information 602 on the left side of the screen.
  • the administrator creates a logical configuration of the network system to be configured on the object registration screen 600.
  • the logical network configuration of the object registration screen 600 is composed of three types of data: a subnet object 611, a routing object 612, and a server group 200.
  • the routing object 612 indicates that the object is configured by a device having a layer 3 function or higher.
  • the routing object 612 has attribute information for an object that realizes a simple router force server load balancing function (SLB) or an object that realizes a firewall (FW).
  • SLB simple router force server load balancing function
  • FW firewall
  • the subnet object 611 is a subnet based on a VLAN stretched between the SWs 70, and the associated SW 70 changes dynamically.
  • the server group 200 is a loop that is distinguished for each function of a server composed of a plurality of servers. For example, group according to functions such as AP server group and WEB server group.
  • connection rules between each object and the connection rules between each object and the group are defined in advance.
  • FIG. 10 is a diagram showing a connection rule table 530.
  • the connection rule table 530 indicates that the subnet object 611 and the subnet object 611 can be connected, and the subnet object 611 and the routing object 612 and the subnet object 611 and the server group 200 can be connected.
  • the direct connection between the routing object 612 and the routing object 612 can be connected only when the functions are directly connected by an integrated device that aggregates FW50 and SLB40, etc. Is also defined for conditions such as cannot be connected.
  • information necessary for the network configuration related to the object must be registered according to the pre-defined settings.
  • FIG. 11 shows a new object setting condition table 540.
  • the data items of the new object setting condition table 540 are composed of an object type, information to be associated, and information setting timing.
  • Information necessary for the association of the subnet object 611 is the VLAN ID, SW 70 to which the VLAN is applied, the identification name, the subnet address, and the subnet mask.
  • the VLAN ID is automatically generated from the free VLAN ID on the management server 10 side, and the VLAN is applied.
  • SW70 is automatically calculated based on the route calculation on the management server 10 side, and the identification name, subnet address, and subnet mask are the subnet object.
  • the information necessary for associating the routing object 612 includes the attribute information regarding whether the routing object 612 force SLB40 or FW50 force V-lator is used, the identification name for identifying the object, the redundancy mode value, Related server group 200 information.
  • the attribute information, identification name information, and redundancy mode value are entered when the routing object 61 2 is created. Specify related server group 200 when creating FW50 and SLB40.
  • Information necessary for associating the logical link includes an identification name, a transmission source object, a transmission destination object, a transmission source connection port, a transmission destination connection port, and an IP address usable range.
  • the identifier, source object, and destination object are specified by the administrator when creating the link, and the source connection port and destination connection port are specified by the administrator or automatically acquired. The administrator also specifies the IP address usable range.
  • the administrator registers the network logical configuration through the network logical configuration GUI screen displayed on the screen of the management client 20.
  • the management program of the management server 10 calculates configuration information to be actually set for each node from the physical configuration obtained in FIG. 5 and the registration information of the logical configuration in FIG. 9, and sets the configuration information in each node. Determine. Therefore, the user does not need to be aware of how each server or network control device is physically connected on the network, but only by instructing a logical configuration change. The configuration can be controlled.
  • FIG. 12 is a diagram showing a control structure of the management program.
  • the control structure of the management program includes a request scheduler 11, a topology compiler 12, a relation checker 13, an XML access 14, and a setting command 15.
  • Information is input to the request scheduler 11 through the management client GUI 21 (Graphic User Interface, API (Application Program Interface)).
  • the request scheduler 11 schedules processing requests from the management client 20. When there are multiple different commands, set the order appropriately and process it.
  • the topology compiler 12 calculates a logical configuration. The topology compiler 12 performs processing according to which SW 70 the VLAN is set and what kind of route is set to connect the device according to the logical configuration.
  • the routing object 612 directly has information on which physical node corresponds to it. Therefore, the topology compiler 12 performs processing such as changing the static route to be set for FW 50 and the distribution destination of SLB40 in relation to the server group 200.
  • the calculation performed by the topology compiler 12 is the order in which the final calculation is performed according to the new configuration when acquisition of the logical configuration is obtained, the logical object is registered and the logical link is created, and the reflection is instructed. Made in
  • the relation checker 13 determines whether or not the calculated result is physically connected.
  • the management client GUI 21 is an interface screen displayed on a terminal through which an administrator inputs information.
  • XML access 14 is to perform network configuration results in XML (eXtensible Markup Language).
  • the setting command 15 creates a command for changing the setting of each node based on the result calculated by the topology compiler 12, and transmits it to each node.
  • FIG. 13 and FIG. 14 are flowcharts when the network logical configuration is actually performed. The processing when the logical configuration of the network based on Fig. 9 is generated is shown below.
  • the instruction is sent to the topology compiler 12 via the request scheduler 11 (S212). 12 creates a subnet object 611 (S213) and assigns a VLA NID (S215). This process applies to all subnet objects on screen 601 6 To 11 Also, the subnet address is checked (S214).
  • the instruction is transmitted to the topology compiler 12 via the request scheduler 11 (S222), and the topology compiler 12 creates the routing object 612 (S223). This process is performed for all FW routing objects 612 on the screen 601.
  • the instruction is transmitted to the topology compiler 12 via the request scheduler 11 (S242), and the topology compiler 12 creates and registers the server group 200 ( S243). This process is performed for all server duplications 200 on the screen.
  • a logical link is created between the FW which is the routing object 612 and the subnet (1) (S251), and an instruction to create the logical link is transmitted to the relation checker 13 via the request scheduler 11 (S252). ), Check whether connection is possible with relation checker 13 (
  • a logical link is created between subnet (1) and SLB (1) (S261), and an instruction to create a logical link is sent to relation checker 13 via request scheduler 11 (S262).
  • a check is made on whether or not the connection is possible at the controller 13 (S263). Further, in order to confirm whether or not the connection path exists on the physical connection, the topology compiler 12 confirms reachability (S264).
  • Reachability confirmation is realized by confirming the physical connection and confirming the use route when the subnet object 611 is connected to two or more routing objects 612. One subnet object 611 and one routing object 612 are connected! At this point, no route is created. When two are connected, the network nodes belonging to each routing object 612 are connected by VLAN. This VLAN becomes the entity of the subnet object 611. [0071] A logical link is created between SLB (l) and subnet (2) (S271), and an instruction to create a logical link is sent to relation checker 13 via request scheduler 11 (S272). A check is made on whether or not the connection is possible at the controller 13 (S273).
  • a logical link is created between the subnet (2) and the WEB server group (S281), and an instruction to create a logical link is sent to the relation checker 13 via the request scheduler 11 (S282).
  • the connection is checked at 13 (S283).
  • the topology compiler 12 confirms reachability in order to confirm whether the connection path exists on the physical connection (S 284).
  • a logical link is created between the WEB server group and the subnet (3) (S3 01), and an instruction to create a logical link is sent to the relation checker 13 via the request scheduler 11 (S 302), the connection checker 13 checks whether the connection is possible (S303).
  • a logical link is created between the subnet (3) and the FW (S311), and an instruction to create a logical link is sent to the relationship checker 13 via the request scheduler 11 (S312).
  • the connection is checked (S313).
  • the topology compiler 12 confirms reachability (S314).
  • a logical link is created between the FW and subnet (4) (S321), and an instruction to create a logical link is sent to the relationship checker 13 via the request scheduler 11 (S322). The connection is checked (S323).
  • a logical link is created between subnet (4) and SLB (2) (S331), and an instruction to create a logical link is sent to relation checker 13 via request scheduler 11 (S332). A check is made on whether or not the connection is possible at the controller 13 (S333). In addition, topology topology 12 confirms reachability (S334).
  • a logical link is created between SLB (2) and subnet (5) (S341), and connection check is performed by relationship checker 13 (S342).
  • a logical link is created between the subnet (5) and the AP server group (S351), and an instruction to create a logical link is sent to the relationship checker 13 via the request scheduler 11 (S352).
  • the topology compiler 12 performs route determination processing.
  • the route determination process selects the shortest route. If there are multiple route candidates, the operator will be informed and selected. Alternatively, an implementation choice is made as to whether the route candidates are to be sequentially selected.
  • VLAN route creation is performed for the duplicate created when the editing right is first acquired. For this reason, the operation of the system is continued while maintaining the state before the start of editing.
  • the edited data is replaced with the current configuration information, and the difference is reflected to the network device.
  • FIG. 15 is an example of setting information 550 registered and transmitted to a subnet object.
  • registration information 001 is registered as VLANID, Subnet (1) as identification name, subnet address, and subnet mask.
  • SW # a and SW # b are determined as SW70 for configuring the subnet by the path calculation of topology compiler 12.
  • the VLAN type is information for identifying a tag VLAN or a port VLAN.
  • FIG. 16 is an example of setting information 560 registered and transmitted for the SLB in the routing object.
  • registration information SLB as attribute information, SLB (1) as identification name, 1 as redundancy mode, and WEB server group as a server group to be associated are currently registered.
  • FIG. 17 shows a logical link information example 570.
  • Logical link information example 570 is the logical link identifier, subnet (1) as the source object SLB (l) as the destination object SWS #a portOl is set as the 1S source connection port and SLB40 port2 is set as the destination connection port!
  • FIG. 18 is an example of a screen for specifying the load distribution relationship on the object registration screen 600.
  • the SLB (l) distribution policy needs to be linked according to the increase or decrease in the number of servers input to the WEB server group.
  • a load balancing linkage relationship is defined in the management client GUI 21.
  • an IP address representing the server group 200 is also specified together with the relationship definition.
  • the SLB (l) distribution policy and the SLB40 (2) distribution policy do not need to be linked! /.
  • FIG. 19 is a flowchart of a setting process related to load distribution.
  • the administrator uses the management client GUI 21 to input setting information regarding the load balancing cooperation relationship.
  • the load balancing setting information is information associating the server group with SLB (n), and is representative IP address information of the server group regarding SLB (n).
  • the policy information regarding how to perform load distribution within the server group 200 is also entered.
  • the topology compiler 12 receives the above setting information from the management client GUI 21.
  • the SLB 40 device belonging to the routing object 612 indicated by SLB (l) is searched based on the XML access 14 (S402).
  • An instruction to execute the setting change to reflect the representative IP address information and the load balancing policy information is set to the setting command 15 for the detected SLB40 device (S403), and the setting command 15 sends a control command to the device. Issue.
  • FIG. 20 is a configuration example 580 of setting information to be transmitted to the SLB40 device.
  • Example 580 Examples include a representative IP address of a server group corresponding to SLB 40, and a load distribution policy for a server included in the server group and a load ratio for the server and the server. [0094] If the number of servers included in the server group 200 is increased or decreased, the following processing is performed.
  • FIG. 21 is a flowchart when the number of servers included in the server group 200 is increased or decreased. If there is change information for increase / decrease and load distribution policy change information for the servers in the server group (S501: Yes), the topology compiler 12 determines whether or not the load distribution is defined for the server group. Detects logical configuration information power. When there is a routing object 612 in which the load distribution cooperation relationship is defined (S502: Yes), the SLB40 device belonging to the routing object 612 is instructed to change the load distribution policy setting. SLB40 equipment starts distribution based on the load balancing policy.
  • control for changing the load distribution setting on the network in conjunction with the operation of the server can be specified in the design on the object registration screen 600.
  • FIG. 22 is a flowchart of setting the passage permission between the server group and the external network for FW.
  • the administrator selects the target FW on the management client GUI 21 and sets pass permission cooperation.
  • the administrator inputs information on the connection destination to be connected and port information that permits connection on the network configuration screen of the management client GUI 21.
  • FIG. 23 is an example of a network configuration screen at the time of setting passage permission between external networks.
  • Topology Coniler 1 2 determines whether there is an SLB between the server group and the FW based on the input information (s601). If there is an SLB (s602: Yes), set it to SLB. Obtain the representative IP address of the server duplication (s603). On the other hand, if there is no SL B between the server group and the FW (s602: No), the administrator inputs the business IP address range (s604).
  • the topology compiler 12 creates information to update the FW50 setting information with the obtained IP address (s605), and sets it to the target FW50 device via the setting command 15 Send change information.
  • FIG. 24 shows an example (1) 590 of information transmitted to the target FW50.
  • Example of information to be sent to the target FW40 (1)
  • the configuration of 590 is an identification name of a permission setting, a transmission source object, a transmission destination object, a transmission source port, and a transmission destination port. Set both directions when allowing communication between the external network and the server group.
  • permission settings 001 and 002 show the setting information when there is a representative IP address in SLB40 related to the server group
  • permission settings 101 and 102 show that there is no SLB40 related to the server group.
  • SLB40 has a representative IP address! /, !, and shows the setting information. If the representative IP address is managed by SLB40, the FW50 setting information does not need to be updated even if the number of servers in the server duplex 200 increases or decreases after the setting.
  • FIG. 25 shows an example of a screen when passing permission between server groups 200 is set.
  • FW50 is set for the setting between the WEB server group and the FW in the same way as the processing between the external network described above. Since the AP server group has a load sharing cooperation relationship with SLB (2), topology compiler 12 obtains the representative IP of the SLB40 (2) force AP server group and allows the representative IP address to pass through. Set.
  • FW50 recognizes communication in the return direction, so it can be set in one direction.
  • stateless FW50 in the case of stateless FW50, it is not possible to recognize that the communication is in the return direction.
  • FIG. 26 shows an example of information (2) 595 transmitted to the target FW50.
  • a stateful FW50 device only one-way setting is necessary, and only 201 is permitted.
  • the permission setting needs to be 201 and 202.
  • SLB (l) the return communication will also be load balanced by SLB (l).
  • Set the routing object 612 to allow only the representative IP of the web server group.
  • the FW50 setting should not be changed for any increase or decrease of the server for the WEB server group! / to decide.
  • server registration in the server domain 180 will be described.
  • network configuration change in a configuration in which physical paths are multiplexed using tagged VLANs will be described.
  • server registration in the server group 200 will be described.
  • FIG. 27 is a diagram showing a server management form.
  • the unit for managing sano resources is the basic domain 170 and the server domain 180.
  • Server domain 180 is divided into pool group 190 and server group 200.
  • the server group 200 includes groups such as an AP server 120, a WEB server 90, a DB server 60, and a load balancing server.
  • the pool group 190 has one in the server domain 180.
  • When registering a new server register it in the basic domain 170 and then move to the server domain 180.
  • the server enters the server domain 180, it is pooled in the pool group 190, and when it finally enters the server group 200, it enters the business operation state.
  • the server In order to move a server to the server group 200 and put it in operation, the server is booted with a business image, and an instruction from the management server 10 indicates that the adjacent network device is based on the physical configuration and logical configuration of the network. It is necessary to make settings.
  • management VLAN is a LAN used by the management server 10 for management and for distribution of business images.
  • the pool VLAN is used to detect the connection status between the server and SW70.
  • the business VLAN is used in actual business. Note that the SW70 port to which the server is connected first is set to the management VLAN.
  • FIG. 28 is a diagram showing a network connection when the blade server 80 is used.
  • a plurality of servers are connected to the blade server 80, and the NIC (network interface card) 75 existing in each server is connected to the S of the blade server 80. It becomes a configuration to connect to W70. In such a case, it is efficient to use the tag VLAN in order to configure multiple networks with the NI C75 of each server in the blade server 80 and the SW70 of the blade sano 80.
  • Tag VLAN is a method of attaching a tag to a packet and constructing a LAN based on the tag information.
  • the servers In a network system that requires an increase or decrease in the number of servers depending on the situation, it is necessary for the servers to function as the WEB server 90 and the AP server 120. It is necessary to construct an environment that enables execution of Web service prod- ucts and AP service programs that have the following features. Furthermore, it is necessary to build an OS (operating system) to execute these programs.
  • OS operating system
  • a master image is information in which an application program for operating an OS and business services is incorporated, and is image data that exists for each server group 200.
  • By storing the image data in the storage means of the server It is possible to operate as WEB server 90 and AP server 120.
  • tagged VLANs are not supported in the means for downloading OS images via the network and booting OSs that are not stored on the server itself (eg, PXE boot). Therefore, after distributing the OS image to the server with a VLAN, the network setting of the server and the network setting of the adjacent SW70 are dynamically changed to the tagged VLAN to perform network boot in the tagged VLAN network environment. Make it possible.
  • FIG. 29 is a diagram showing a control structure by a management program for switching between a port VLAN (tan tag VLAN) and a tagged VLAN.
  • a port VLAN such as an tag VLAN
  • FIG. 29 is a diagram showing a control structure by a management program for switching between a port VLAN (tan tag VLAN) and a tagged VLAN.
  • additional server boot processing is added.
  • the server boot processing 16 of the management server 10 adds a server to the tagged VLAN when the network boot is completed and registered in the server group 200 when the server is added to the network configuration configured by the tagged VLAN. It has a function to change the setting.
  • FIG. 30 is a sequence diagram of server boot in the tagged VLAN.
  • the administrator instructs the management client 20 to move the server from the basic domain 170 to the pool group 190. (S701). Based on the received instruction, the management server 10 remotely instructs the target server belonging to the basic domain 170 to turn on the power. (S702).
  • the target server requests the deployment server 30 to acquire an IP address by DHCP, for example, for booting.
  • IP address is assigned from the deployment server 30
  • a boot request is made to the deployment server 30 again, and an image of the OS that is special when the pool server 130 is called a temporary OS is distributed from the deployment server 30.
  • the target server starts the boot process based on the received information (s703).
  • the target server activates the server's NIC 75 after the boot is completed. (S705).
  • the activated NIC 75 sends an ARP request to SW 70 to check the connection on the management VLAN.
  • ARP is a protocol used to obtain a physical address (MAC (Media Access Control Address) address) from an IP address.
  • the management server 10 monitors the physical address learning table held by the switch belonging to the network switch node 160 (s706), thereby detecting to which port of each SW70 each NIC75 of the server is connected ( s707).
  • FIG. 32 shows a state where the server has confirmed the connection.
  • “U” for each port in SW70.
  • Management Server 10 sets the SW70 port to the pool VLAN with the other NIC75 connected to the target server, excluding NIC75 of the management VLAN used for server management. (S708).
  • a pool VLAN is a VLAN that does not access other VLANs. By setting the port of other NIC 75 to the pool VLAN, forwarding of unnecessary packets can be suppressed.
  • FIG. 33 shows a state in which the server is registered in the pool group 190.
  • the temporary OS is registered
  • the port of the specified server has been changed from the management VLAN to the pool VLAN logical connection.
  • FIG. 31 is an operation flowchart when switching to the tagged VLAN.
  • the timing to switch the VLAN to which the server is connected from the tagged port VLAN to the tagged VLAN is synchronized with the instruction to move the server from the pool group 190 to the server group 200.
  • An instruction to move the target server to the server group 200 from the management client 20 by the administrator is transmitted to the management server 10 (s801).
  • the management server 10, to the deployment server 30 issues an instruction to load the master image to the target server, the master image is loaded into the server (S 802).
  • the target server performs an initialization process based on the master image (s803).
  • the target server transmits information to that effect to the management server 10, and upon receiving the information, the management server 10 issues a request scheduler for acquiring a VLAN ID for use in the business network. Ask the question (s804).
  • the request scheduler 11 queries the topology compiler 12 for a VLANID acquisition request.
  • the request scheduler 11 when the request scheduler 11 receives the VLANID response from the topology compiler 12, it returns the VLANID to the management server 10.
  • the management server 10 notifies the agent that is incorporated into the master image of the target server and started to set the VL ANID and VLAN status of each NIC 75 to “tagged” (s806). ).
  • the target server performs interface setting based on the received information (s807), and notifies the management process of the setting completion notification.
  • the request scheduler instructs the SW70 connected to the target server to set the VLAN ID and "with tag” to the connection port of the target server. Direct to 11. (s808)
  • the topology connor 12 Upon receiving the instruction via the request scheduler 11, the topology connor 12 calculates the SW 70 to be connected from the server group 200 to which the server belongs and the subnet object 611, and calculates the route (s809) via the setting command 15 Set to the corresponding SW70 (S810) o
  • the management VLAN for management can also be switched to be tagged and connected.
  • FIG. 34 shows a state where the server is registered in the business VLAN by the tagged VLAN. On the server port where this OS, which is business image data, is registered, the logical connection from the pool VLAN to the business VLAN has been changed, and the SW port setting has also been changed from the port VLAN to the tag VLAN. Yes.
  • FIG. 36 is a diagram showing a hardware configuration of the management server 10 shown in FIG.
  • the management server 10 includes an input device 701 that accepts data input from a user, a monitor 702, a recording medium force recording various programs, a medium reading device 703 that reads programs, a ROM (Read Only Memory) 704, and a network.
  • Network interface 705, HDD (Hard Disk Drive) 706, RAM (Random Access Memory) 707, and CPU (Central Processing Unit) 708 are connected via bus 709 to exchange data with other computers. Composed.
  • the HDD 706 stores a program that exhibits the same function as the function of the management server 10, and a management program.
  • the management program may be integrated or distributed as appropriate.
  • the management server 10 functions as the request scheduler 11, the topology compiler 12, the relation checker 13, the XML access 14, and the setting command 15. become.
  • the HDD 706 stores a physical connection database that stores the physical connection state of the network node and a logical connection condition database of the network object.
  • the CPU 708 stores various data related to the management of the network device as a physical connection database and a logical connection database, and also reads out from the HDD 706 and R Stores in AM707 and executes various data processing based on physical connection and logical connection information stored in RAM707.
  • the present invention can be used in the field of network management.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(課題)ネットワーク上のノード管理において物理的な結線を均一な構成として論理的にネットワークを分割することにより、動的なネットワークノード管理を可能とする。 (解決手段) ネットワークを構成する機器及びサーバについての物理的な結線状態を記憶した物理結線データベース、ネットワークの論理的な結線をする場合の条件を記憶した論理結線条件データベース、ネットワークの論理的な結線指示が入力された場合に、前記物理結線条件データベースと前記物理結線データベースとから論理的に接続可能な経路を算出する経路算出手段、算出した前記経路に基づき、該当する機器又はサーバに対して設定変更のコマンドを生成するコマンド生成手段、前記設定変更のコマンドを送信する送信手段、として機能させることで実現する。

Description

明 細 書
ネットワークシステムにおけるサーバ管理プログラム
技術分野
[0001] 本発明は、サーバの状態を管理する装置又はプログラムであって、仮想のネットヮ ーク管理におけるサーバの状態遷移を管理する方式に関する。
背景技術
[0002] 近年、ネットワークシステムの大規模ィ匕に伴、、ネットワークシステムで稼動する個 々のサーバの追加、切り離しを自動的に登録、管理を行う技術が開発されている。
[0003] 例えば、特許文献 1には、サーバが新たに情報処理システムに追加された場合に、 サーバのネットワークアドレスを全ての機器に通知し、また、新たな通信機器が追加さ れた場合に、サーバのネットワークアドレスを全てのサーバに通知する通信システム が開示されている。
[0004] また、現状におけるネットワーク構成の変更時におけるサーバの追加、切り離しに 関しては、対象となるサーバが物理的にネットワークに結線されている場合に限られ る。
[0005] 図 35は、従来のネットワーク構成について示した図である。
[0006] 同図のように、従来のシステム構成でのサーバ間の物理結線は、 AP (アプリケーシ ヨン)サーバ、 Webサーバ、 DB (データベース)サーバ、負荷分散サーバ等のサーバ の機能毎に SLB、 FWあるいは SWにより分離されている。そのため、サーバの属性 を変更するためには多大な処理が必要であった。
[0007] 例えば、 Webサーバを APサーバとして使用するためには、 Webサーバをネットヮ 一タカ 物理的に切り離し、 APサーバのドメインに再度物理結線をする必要があつ た。また、 Webサーバに属するプールサーバを APサーバに属するプールサーバとし て使用するためにも同様に物理結線を再度行う必要があった。このため用途変更に は、適していない構成であった。
特許文献 1:特開 2000— 354062
発明の開示 [0008] (発明が解決しょうとする課題)
上記特許文献 1で、新たに追加されたサーバのネットワークアドレスを通知するのみ であり、管理者の設定作業の労力の軽減はなされていない。
[0009] また、ネットワークの構成で各階層ごとに予備サーバを用意するのでは、実際にそ のサーバの用途が階層単位で決められているため、柔軟なシステム構成、変更がで きないと同時に階層を越えるサーバ移動を行う場合には、手動で行う必要があり、ネ ットワーク設定に時間がかかり、かつ、設定ミスが発生するなどの問題があった。一方 、ネットワークを単一の階層とした場合には、ネットワーク構成の管理が非常に困難と なる問題があった。
[0010] 本発明は上記問題を鑑みてなされたものであり、物理結線上は一階層とし、論理的 に多階層として管理する場合のリソースの追加削除の管理設定の省力化を可能とす る管理装置、及び管理プログラムを提供することを目的とする。また、ネットワーク上の ノード管理にぉ 、て、タグ VLANを用いた場合の動的なネットワークノード管理を可 能とすることを目的とする。
(課題を解決するための手段)
管理サーバに、ネットワークを構成する機器及びサーバについての物理的な結線 状態を記憶した物理結線データベース、ネットワークの論理的な接続をする場合の 条件を記憶した論理接続条件データベース、ネットワークの論理的な接続指示が入 力された場合に、前記物理結線条件データベースと前記物理結線データベースとか ら論理的に接続可能な経路を算出する経路算出手段、算出した前記経路に基づき 、該当する機器又はサーバに対して設定変更のコマンドを生成するコマンド生成手 段、前記設定変更のコマンドを送信する送信手段、として機能させる。
[0011] また、ネットワークを構成する機器には中継装置が含まれている場合に、前記ネット ワークが送信情報中に識別子を付加することにより異なる LANを構成するネットヮー クシステムである場合であって、サーバにおいて実行システムのコピーの完了通知が あった後に、識別子によるデータ送受信のための LANの識別子情報を前記サーバ に通知すると共に、該サーバに接続される中継装置に対して、該サーバとの該中継 処理を前記識別子による LANに切り替える旨の指示および当該識別子情報を出力 する。
[0012] また、識別子を付加する LANはタグ VLANである。
[0013] また、サーバとの物理的な接続状況の確認を予備サーバグループに入れたときに 行う。
[0014] また、ネットワークを構成する機器には負荷分散装置が含まれており、サーバと負 荷分散装置とを関連付ける論理接続指示が入力された場合には、該論理接続指示 に基づき対応する負荷分散装置を検出する検出手段を更に有する。
[0015] また、ネットワークを構成する機器にはファイアウォール装置が含まれている場合に 、任意のサーバにつ 、て前記ファイアウォールオブジェクトを通過させる論理接続指 示があった場合、該論理接続指示に基づき対応するファイアウォール装置を検出す る検出手段を更に有する。
(発明の効果)
本発明のネットワーク構成は、物理結線上は一階層とし、論理的に多階層として管 理する。物理結線が一階層だが、業務ごとに論理的な階層を構成することで、管理 者は物理結線を気にすることなぐネットワークシステムの作成、編集が可能となる。 図面の簡単な説明
[0016] [図 1]図 1は、本発明が対象とするネットワークシステムの構成図である。
[図 2]図 2は、本実施例のネットワーク構成の物理結線の状態を示した図である。
[図 3]図 3は、各ノードに関する情報を登録したノード情報テーブル 500である。
[図 4]図 4は、サイト 220、カテゴリ、ドメインの関係について示した図である。
[図 5]図 5は、以上の物理結線についての作業をノード登録力 物理結線登録までの 処理につ 、てのフローチャートである。
[図 6]図 6は、物理結線テーブルを示した図である。
[図 7]図 7は、サーバドメイン 180とネットワークドメイン 240とを関連付けた関連付けテ 一ブルである。
[図 8]図 8は、物理結線を登録した結果での、サーバドメイン 180とネットワークドメイン 240との接続の関係図である。
[図 9]図 9は、管理プログラムの登録画面例を示した図である。 [図 10]図 10は、接続規則の表を示した図である。
[図 11]図 11は、新規オブジェクトの設定条件の表を示した図である。
[図 12]図 12は、管理プログラムの制御構造を示した図である。
[図 13]図 13は、実際にネットワーク論理構成を行う場合のフローチャートである。
[図 14]図 14は、実際にネットワーク論理構成を行う場合のフローチャートである。
[図 15]図 15は、サブネットオブジェクトに対して登録及び送信される設定情報例 550 である。
[図 16]図 16は、ルーティングオブジェクトの内、 SLBについて登録及び送信される設 定情報例 560である。
[図 17]図 17は、物理リンクの情報である。
[図 18]図 18は、オブジェクト登録画面 600上での負荷分散関係指定についての画 面例である。
[図 19]図 19は、負荷分散に関する設定処理のフローチャートである。
[図 20]図 20は、 SLB40機器に対して送信する設定情報の構成例 560である。
[図 21]図 21は、サーバグループ 200に含まれるサーバ数の増減がある場合のフロー チャートである。
[図 22]図 22は、 FWに対するサーバグループと外部ネットワークとの間の通過許可設 定のフローチャートである。
[図 23]図 23は、外部ネットワーク間の通過許可設定時のネットワーク構成画面例であ る。
[図 24]図 24は、対象 FW50に送信する情報の例である。
[図 25]図 25は、サーバグループ 200間の通過許可設定時の画面例である。
[図 26]図 26は、 FW50に対して行う設定例である。
[図 27]図 27は、サーバの管理形態を示した図である。
[図 28]図 28は、ブレードサーバ 80を用いた場合のネットワーク接続を示した図である
[図 29]図 29は、 VLANとタグ VLANを切り替える管理プログラムによる制御構造を示 した図である。 [図 30]図 30は、タグ VLANでのサーバブートのシーケンス図である。
[図 31]図 31は、タグ VLANに切り替える際の動作フローチャートである。
[図 32]図 32は、サーバが結線確認をした状態を示す。
[図 33]図 33は、サーバがプールグループ 190に登録された状態を示す。
[図 34]図 34は、サーバが業務 VLANにタグ VLANにより登録された状態を示す。
[図 35]図 35は、従来のネットワーク構成について示した図である。
[図 36]図 36は、図 1に示した管理サーバ 10のハードウェア構成を示す図である。 発明を実施するための最良の形態
[0017] 以下、本発明の実施の形態を図面を参照しながら説明する。
(実施例)
実施例 1
図 1は、本発明が対象とするネットワークシステムの構成図である。
[0018] 図中、管理サーバ 10とはネットワークシステムの各ノードを管理する装置である。ノ ードとは、ネットワークを構成する要素である。本実施例では、 DBサーバ 60、 WEB サーバ 90、 APサーバ 120などの各サーバ、 SLB40、 FW50、 SW70などの通信機 器がノードに該当する。ノード間の結線はリンクという。リンクにおいて、実線で示す結 線は業務等で用いられる LANであり、破線で示す結線は管理用の LAN (以降「管 理 LANとする」 )であることを示す。
[0019] 管理クライアント 20とは、管理サーバ 10に対して管理者が操作する場合に操作す る端末である。
[0020] SLB40 (Server Load Balancer)とは、サーバの負荷分散装置である。受け付 けた処理要求を管理し、管理対象であるネットワーク内の複数のサーバに処理要求 を転送する装置である。
[0021] FW50 (Fire Wall)とは、外部ネットワークからの不正アクセスの侵入を防ぐ装置 であり、予め定義した許可したポートのみ通信可能とする装置である。
[0022] SW70 (Layer2 Switch)とは、データリンク層(第 2層)のデータでパケットの行き 先を判断して転送を行なうネットワークの中継装置である。
[0023] DNS (Domain Name Server)サーバ 100とは、コンピュータの識別子であるド メイン名を IP (Internet Protocol)アドレスに変換するサーバ装置である。 WEBサ ーバ 90、負荷分散サーバ、 APサーバ 120、 DBサーバ 60は、ドメインで分離して管 理されている。
[0024] WEBサーバ 90とは、各種情報を蓄積しておき、インターネットなどの外部ネットヮ ークを通じて、これらの情報を送信するサーバである。
[0025] 負荷分散サーバ 110とは、ネットワーク内の複数の APサーバ 120の混雑状況に応 じて適切な APサーバ 120に処理を振り分けるサーバ装置である。
[0026] AP (application server )サーバ 120とは、利用者からの要求を WEBサーバ 90 経由で受け付け、業務システムの処理をするサーバ装置である。
[0027] DB (Data Base)サーバ 60とは、データベースサーバである。
[0028] プールサーバ 130とは、他の稼動中のサーバが故障したとき、あるいは、サーバの 増強を行う必要が生じたときなどに緊急に使用可能なサーバである。
[0029] 図 2は、本実施例のネットワーク構成の物理結線の状態を示した図である。本シス テムの構成は、 SW70で構成される基盤となるネットワークスィッチノード 160と、当該 ネットワークスィッチノード 160で結線されて動作するサーバノード 150及びネットヮ ークサービスノード 140に分類して管理する。同図において、 FW50、 SLB40 #A、 SLB40 # B力 ネットワークサービスノード 140であり、サーバ 1乃至サーバ 10がサ ーバノード 150であり、 SW70 # a、 SW70 # b、 SW70 # c、がネットワークスィッチノ ード 160である。各ノードに関する情報は、予め管理サーバ 10に登録しておく。
[0030] 図 3は、各ノードに関する情報を登録したノード情報テーブル 500である。各ノード 毎に、ノード名、 IPアドレス、 ID、パスワード、属性情報および当該ノードが有するポ ート番号を登録する。ノード名とは、サーバ名、 SW70名等の識別に用いる情報であ る。 IPアドレスとは、管理 LANにおける接続先アドレスである。
[0031] ID、ノ スワードとは、当該ノードに対するログイン ID及びパスワードである。当該ノ ードを操作する際に必要であれば用いる。属性とは、当該ノードが上述したノードの 分類の内、どのノードに属するのかについて登録したものである。
[0032] なお、ノードを登録する際、当該ノードが実装しているポート一覧も登録する。ポート を登録することでノードの物理結線時に使用する接続ポートとして使用可能となる。 各ノード個別の登録が完了した後、物理結線の情報を登録する。
[0033] 図 4は、サイト 220、カテゴリ、ドメインの関係について示した図である。本実施例で のネットワークシステムの階層構成は、サイト 220階層、カテゴリ階層、ドメイン階層、 グループ階層から構成される。サイト 220とは、一つの業務システムを構成する単位 である。サイト 220は、サーバカテゴリ 210と、ネットワークカテゴリ 230を一つずつ有 する。サーバカテゴリ 210は、一つの基本ドメイン 170と複数のサーバドメイン 180を 有する。更にサーバドメイン 180は、プールグループ 190とサーバグループ 200とを 有する。基本ドメイン 170、プールグループ 190、サーバグループ 200はサーバノー ド 150と関連付けられる。
[0034] ネットワークカテゴリ 230は複数のネットワークドメイン 240を有し、ネットワークドメイ ン 240はネットワークスィッチノード 160とネットワークサービスノード 140を一つ有す る。ネットワークスィッチノード 160は上述したように SW70が関連付けられ、ネットヮ ークサービスノード 140は上述したように SLB40、FW50が関連付けられる。
[0035] ネットワークカテゴリ 230は、基本ドメイン 170は有さない。ネットワークカテゴリ 230 は、ネットワークドメイン 240に直接ノードを登録する。ノードが登録されると、 SNMP ( Simple Network Management Protocol )等の技術を用いて機種が特定さ れ、ネットワークスィッチノード 160かネットワークサービスノード 140かについて当該 機器が有する管理情報に基づき自動的に分類される。
[0036] 図 5は、以上の物理結線についての作業をノード登録力 物理結線登録までの処 理についてのフローチャートである。本処理は、実際の物理結線に合致する結線情 報となる。
[0037] 管理者はサイト 220を新規作成する(ST01)。この際、カテゴリ階層は自動で作成 される。次にサーバドメイン 180を作成する(ST02)。この際、基本ドメイン 170も作成 される。 次にネットワークドメイン 240を作成する(ST03)。次にサーバをサーバドメ イン 180に登録する(ST04)。次にネットワークサービスノード 140を登録する(ST0 5)。次にネットワークスィッチノード 160を登録する(ST06)。次にネットワークスイツ チノード 160間の物理結線をポート番号も含めて登録する(ST07)。次にネットヮー クサービスノード 140とネットワークスィッチノード 160間の物理結線をポート番号も含 めて登録する(ST08)。
[0038] 以上の登録処理を行うことにより、システムの物理結線を管理サーバ 10にて認識可 能となる。なお、トポロジー探索機能については、「特開 2005— 348051 :ネットヮー ク機器のトポロジを探索する装置および方法」において、自動でシステムの物理結線 を認識することも可能である。
[0039] 図 6は、物理結線テーブル 510を示した図である。物理結線テーブル 510は、実際 の結線に関する各ノードのポート間接続の情報について関連付けられた情報を記憶 する。物理結線テーブル 510左のノード及びポートが物理結線テーブル 510右のノ ード及びポートと関連付けられる。
[0040] 図 7は、サーバドメイン 180とネットワークドメイン 240とを関連付けた関連付け
テーブル 520である。これは、サーバ装置のポートと接続している SW70のポートを 物理結線テーブル 510から抽出したものである。
[0041] 図 8は、物理結線を登録した結果での、サーバドメイン 180とネットワークドメイン 24 0との接続の関係図である。同図では、ネットワークドメイン 240に関しては、結線情 報が完了しており、かつサーバドメイン 180とネットワークドメイン 240との関連付けも 完了している状態であることを示している。以上により、物理結線の登録処理が完了 する。
[0042] 次にネットワークの論理構成を決定する。
[0043] 図 9は、管理プログラムの登録画面例を示した図である。画面右のオブジェクト登録 画面 600上で、新規にオブジェクトを作成すると、対応するオブジェクトが画面 601上 に作成され、画面左の論理構成情報 602に表示される。管理者は構成すべきネット ワークシステムの論理構成をオブジェクト登録画面 600上で作成する。オブジェクト登 録画面 600でのネットワーク論理構成は、サブネットオブジェクト 611とルーティング オブジェクト 612とサーバグループ 200との 3種類のデータにより構成する。
[0044] ルーティングオブジェクト 612とは、 Layer3以上の機能を有する機器で構成される オブジェクトであることを示す。また、ルーティングオブジェクト 612は、単なるルータ 力 サーバ負荷分散機能 (SLB)を実現するオブジェクトか、ファイアウォール (FW) を実現するオブジェクトかにつ 、ての属性情報を有する。当該ルーティングオブジェ タト 612が非冗長として登録された場合は 1台のネットワークノードが所属し、冗長とし て登録された場合は複数台のネットワークノードが所属することとなる。
[0045] サブネットオブジェクト 611は、 SW70間に張られた VLANによるサブネットであり、 所属する SW70は動的に変化する。
[0046] サーバグループ 200とは、複数台で構成されるサーバの機能ごとに区別したダル ープである。例えば、 APサーバグループ、 WEBサーバグループなど、機能に応じて グルーピングする。
[0047] これらのサブネットオブジェクト 611とルーティングオブジェクト 612とサーバグルー プ 200とを論理接続することで、ネットワーク論理構成を生成する。なお、各オブジェ タト間の接続規則、及び各オブジェクトとグループとの間の接続規則は予め定義され ている。
[0048] 図 10は、接続規則表 530を示した図である。接続規則表 530では、サブネットォブ ジ タト 611とサブネットオブジェクト 611とは接続できす、サブネットオブジェクト 611 とルーティングオブジェクト 612およびサブネットオブジェクト 611とサーバグループ 2 00とは接続できることを示している。また、ルーティングオブジェクト 612とルーティン グオブジェクト 612との直接接続は、 FW50および SLB40などを集約した統合型装 置で機能を直結する場合にのみ接続可能である、ルーティングオブジェクト 612とサ 一バグループ 200とは接続できない、等の条件についても定義される。また、画面上 に各オブジェクトを新規に作成した場合には、予め定義された設定に従って、当該ォ ブジェクトに関するネットワーク構成に必要な情報が登録しなければならない。
[0049] 図 11は、新規オブジェクトの設定条件表 540を示した図である。新規オブジェクト の設定条件表 540のデータ項目は、オブジェクト種別、関連付ける情報および情報 の設定タイミングとから構成される。
[0050] サブネットオブジェクト 611の関連付けに必要な情報は、関連付けに必要な情報は VLANID, VLANを適用する SW70、識別名、サブネットアドレス、サブネットマスク である。 VLANIDは管理サーバ 10側で空き VLANIDからの自動生成をし、 VLAN を適用する SW70は管理サーバ 10側で経路計算にもとづき自動算出し、識別名、サ ブネットアドレス、サブネットマスクについては、サブネットオブジェクト 611を作成時に 管理者が指定する。
[0051] ルーティングオブジェクト 612の関連付けに必要な情報は、当該ルーティングォブ ジェタト 612力 SLB40か FW50力 Vレータであるかについての属性情報、オブジェク トを識別するための識別名、冗長モードの値、関連するサーバグループ 200情報で ある。属性情報、識別名情報、冗長モード値についてはルーティングオブジェクト 61 2作成時に入力する。関連サーバグループ 200については、 FW50および SLB40 の作成時に指定する。
[0052] 論理リンクの関連付けに必要な情報は、識別名、送信元オブジェクト、送信先ォブ ジェタト、送信元接続ポート、送信先接続ポート、 IPアドレス使用可能範囲である。識 別名、送信元オブジェクト、送信先オブジェクトについては、リンク作成時に管理者が 指定し、送信元接続ポート、送信先接続ポートは管理者が指定するか、あるいは自 動取得する。また IPアドレス使用可能範囲についても管理者が指定する。
[0053] 以上の予め定義された条件に基づき、管理者が、管理クライアント 20の画面上に 表示されたネットワーク論理構成の GUI画面によってネットワーク論理構成を登録す る。
[0054] 管理サーバ 10の管理プログラムは、図 5で得られた物理構成と図 9での論理構成 の登録情報とから実際の各ノードに設定されるべき構成情報を算出し、各ノードに設 定する。したがって、ユーザは物理的にネットワーク上で各サーバやネットワーク制御 機器がどのような形態で接続されて ヽるかにつ!ヽて意識することなく、論理的な構成 変更を指示するのみで実際の構成を制御することができる。
[0055] 図 12は、管理プログラムの制御構造を示した図である。管理プログラムの制御構造 は、要求スケジューラ 11、トポロジコンパイラ 12、関係チェッカ 13、 XMLアクセス 14 および設定コマンド 15により構成されている。また管理クライアント GUI21 (Graphic al User Interfaceパま、 API (Application Program Interface)を通して要求 スケジューラ 11に情報を入力する。
[0056] 要求スケジューラ 11は、管理クライアント 20からの処理要求についてスケジユーリン グするものである。複数の異なるコマンドがあった場合に適切に順番を設定し処理す る。 [0057] トポロジコンパイラ 12は、論理構成の算出を行うものである。トポロジコンパイラ 12は 、どの SW70に対して VLANを設定し、かつ、どのようなルートの設定を行えば論理 構成どおりに装置が接続されるかにっ 、て処理を行う。
[0058] ルーティングオブジェクト 612は、どの物理的なノードと対応するかの情報を直接有 している。したがって、トポロジコンパイラ 12はサーバグループ 200との関連から FW 50に設定すべきスタティック経路、及び SLB40の振分け先の変更などの処理を行う
[0059] トポロジコンパイラ 12が行う計算は、論理構成の編集権を取得し、論理オブジェクト の登録と論理リンクの作成を行った後、反映を指示すると新しい構成にしたがって最 終的な計算を行う順序でなされる。
[0060] 関係チェッカ 13は、算出結果について物理結線がされている力否かを判定するも のである。管理クライアント GUI21は、管理者が情報を入力する端末に表示されるィ ンターフェース画面である。 XMLアクセス 14とは、ネットワークの構成結果を XML (e Xtensible Markup Language)にて行うものである。設定コマンド 15は、トポロジ コンパイラ 12で算出された結果に基づき各ノードの設定を変更するためのコマンドを 作成し、各ノードに送信するものである。
[0061] 図 13及び図 14は、実際にネットワーク論理構成を行う場合のフローチャートである 。図 9に基づくネットワークの論理構成を生成した場合の処理を以下に示す。
[0062] 管理クライアント GUI21から、ネットワーク論理構成の編集モードに変更指示がある と(S201)、管理サーバ 10の要求スケジューラ 11に編集モード移行指示が送信され (S202)、要求スケジューラ 11からトポロジコンパイラ 12に編集権の取得情報が送信 される(S203)。トポロジコンノイラ 12では、現在編集対象となっているドメインのデ ータ取得を XMLアクセス 14から取得する(S204)。トポロジコンパイラ 12はドメイン 内の構成情報を複製する (S205)。
[0063] サブネット (n) (nは画面 601上のサブネットの番号)を作成した場合(S211)、その 指示がトポロジコンパイラ 12に対して要求スケジューラ 11を介して送信され (S 212) 、トポロジコンパイラ 12は、サブネットオブジェクト 611を作成する(S213)と共に VLA NIDを割り付ける(S215)。本処理は、画面 601上の全てのサブネットオブジェクト 6 11に対して行う。また、サブネットアドレスのチェックも行う(S214)。
[0064] FWを作成した場合(S221)、その指示がトポロジコンパイラ 12に対して要求スケジ ユーラ 11を介して送信され(S222)、トポロジコンパイラ 12は、ルーティングオブジェ タト 612を作成する(S223)。本処理は、画面 601上の全ての FWのルーティングォ ブジェク卜 612に対して行う。
[0065] SLB (n) (nは画面 601上の SLBの番号)を作成した場合(S231)、その指示がトポ ロジコンパイラ 12に対して要求スケジューラ 11を介して送信され(S232)、トポロジコ ンパイラ 12は、ルーティングオブジェクト 612を作成する(S233)。本処理は、画面 6 01上の全ての SLB (n)のルーティングオブジェクト 612に対して行う。
[0066] サーバグループ 200を作成した場合(S241)、その指示がトポロジコンパイラ 12に 対して要求スケジューラ 11を介して送信され (S242)、トポロジコンパイラ 12は、サー バグループ 200を作成し登録する(S243)。本処理は、画面上の全てのサーバダル ープ 200に対して行う。
[0067] 次に画面上で指示された各オブジェクト間の接続につ!、ての処理を行う。
[0068] ルーティングオブジェクト 612である FWとサブネット(1)間で論理リンクを作成し(S 251)、論理リンクを作成の指示が関係チェッカ 13に対して要求スケジューラ 11を介 して送信され (S252)、関係チェッカ 13にて接続可否のチェックを行う(
S253)。
[0069] サブネット(1)と SLB (1)間で論理リンクを作成し (S261)、論理リンクを作成の指示 が関係チェッカ 13に対して要求スケジューラ 11を介して送信され (S262)、関係チェ ッカ 13にて接続可否のチェックを行う(S263)。また、物理結線上に接続経路が存在 するカゝ否かを確認するため、トポロジコンパイラ 12は到達性の確認を行う(S264)。
[0070] 到達性確認はサブネットオブジェクト 611を 2つ以上のルーティングオブジェクト 61 2と接続した場合に、物理結線を確認し、使用経路を確定することで実現する。サブ ネットオブジェクト 611とルーティングオブジェクト 612を一つ繋!、だ時点では経路は 作成されない。 2つ接続すると、それぞれのルーティングオブジェクト 612に所属する ネットワークノード間を VLANによって接続する。この VLANがサブネットオブジェクト 611の実体となる。 [0071] SLB (l)とサブネット(2)間で論理リンクを作成し (S271)、論理リンクを作成の指示 が関係チェッカ 13に対して要求スケジューラ 11を介して送信され (S272)、関係チェ ッカ 13にて接続可否のチェックを行う(S 273)。
[0072] サブネット (2)と WEBサーバグループ間で論理リンクを作成し(S281)、論理リンク を作成の指示が関係チェッカ 13に対して要求スケジューラ 11を介して送信され (S2 82)、関係チェッカ 13にて接続可否のチェックを行う(S283)。また、物理結線上に 接続経路が存在するカゝ否かを確認するためトポロジコンパイラ 12は到達性の確認を 行う(S 284)。
[0073] 図 14において、 WEBサーバグループとサブネット (3)間で論理リンクを作成し(S3 01)、論理リンクを作成の指示が関係チェッカ 13に対して要求スケジューラ 11を介し て送信され (S 302)、関係チェッカ 13にて接続可否のチェックを行う(S303)。
[0074] サブネット (3)と FW間で論理リンクを作成し (S311)、論理リンクを作成の指示が関 係チェッカ 13に対して要求スケジューラ 11を介して送信され (S312)、関係チェッカ 13にて接続可否のチェックを行う(S313)。また、トポロジコンパイラ 12は到達性の確 認を行う(S314)。
[0075] FWとサブネット (4)間で論理リンクを作成し (S321)、論理リンクを作成の指示が関 係チェッカ 13に対して要求スケジューラ 11を介して送信され (S322)、関係チェッカ 13にて接続可否のチェックを行う(S323)。
[0076] サブネット (4)と SLB (2)間で論理リンクを作成し (S331)、論理リンクを作成の指示 が関係チェッカ 13に対して要求スケジューラ 11を介して送信され (S332)、関係チェ ッカ 13にて接続可否のチェックを行う(S333)。また、トポロジコンノイラ 12は到達性 の確認を行う(S334)。
[0077] SLB (2)とサブネット(5)間で論理リンクを作成し (S341)、関係チェッカ 13にて接 続可否のチェックを行う(S342)。
[0078] サブネット (5)と APサーバグループ間で論理リンクを作成し(S351)、論理リンクを 作成の指示が関係チェッカ 13に対して要求スケジューラ 11を介して送信され (S352
) ,関係チェッカ 13にて接続可否のチェックを行う(S353)。また、トポロジコンパイラ 1
2は到達性の確認を行う(S354)。 [0079] 以上の論理リンクの作成が完了し、設定反映の指示が管理クライアント GUI21から 入力されると(S361)、設定反映指示がトポロジコンパイラ 12に対して要求スケジュ ーラ 11を介して送信され (S362)、トポロジコンパイラ 12は設定を反映するための処 理を行う。すなわち経路の再計算を行い(S363)、当該経路情報を XMLアクセス 14 に保存し(S364) (S367)、設定コマンド 15を作成し(S365)、要求スケジューラ 11 を介して各ノードに対して送信する(S366)。
[0080] 経路決定の処理は、トポロジコンパイラ 12が行う。経路決定の処理は、最短経路を 選択する。複数の経路の候補がある場合は、オペレータにその旨を出力し、選択さ せる。あるいは、経路の候補を順次選択のアルゴリズムにするかの実装的な選択を 行う。
[0081] なお、 VLANの経路作成は最初に編集権を取得した時に作成した複製に対して 行う。このため、システムの運用は編集開始前の状態を保持して継続される。最終的 に設定反映が指示されると、編集されたデータを現状の構成情報と置き換え、差分を ネットワーク機器に対して反映する。
[0082] また、編集をキャンセルする場合は、複製したデータを破棄する。
[0083] 以上により、実際のサーバノードのポート直前までのネットワークドメイン 240に関し ては論理設定が可能となる。
[0084] 図 15は、サブネットオブジェクトに対して登録及び送信される設定情報例 550であ る。登録情報の例として、 VLANIDとして 001、識別名として Subnet (1)、サブネット アドレス、サブネットマスクが登録される。トポロジコンパイラ 12の経路演算により、当 該サブネットを構成するための SW70として SW# a、 SW# bが確定する。また、 VL AN種別は、タグ VLANかポート VLANかの識別するための情報である。
[0085] 図 16は、ルーティングオブジェクトの内、 SLBについて登録及び送信される設定情 報例 560である。登録情報の例として属性情報として SLB、識別名として SLB (1)、 冗長モードとして 1、関連付けをするサーバグループとして WWEBサーバグループ が現在登録されている。
[0086] 図 17は、論理リンクの情報例 570である。論理リンクの情報例 570は、論理リンクの 識別名、送信元オブジェクトとして subnet (1)力 送信先オブジェクトとして SLB (l) 1S 送信元接続ポートとして SW70 # aの portOlが、送信先接続ポートとして SLB40 の port2が設定されて!、る。
[0087] 次に、ネットワークドメイン 240のノードである FWと SLB (n)に関する論理設定につ いて説明する。サーバグループ間、あるいはサーバグループと外部ネットワーク間と の関係において、 SLB (n)及び FWを超えて接続をする場合には、ネットワークセキ ユリティの観点力も FWの設定が必要である。
[0088] 図 18は、オブジェクト登録画面 600上での負荷分散関係の指定についての画面例 である。例えば、図 9の論理構成において、 WEBサーバグループに投入されたサー バの増減に応じて SLB (l)の振分けポリシーは連動する必要がある。この関係を示 すために負荷分散連携関係を管理クライアント GUI21で定義する。同図の画面 600 上において、関係を定義する際には、関係の定義と共にサーバグループ 200を代表 する IPアドレスも指定する。なお、 SLB (l)の振分けポリシーと SLB40 (2)の振分け ポリシーとは連動する必要はな!/、。
[0089] 図 19は、負荷分散に関する設定処理のフローチャートである。まず、管理者は管理 クライアント GUI21により、負荷分散連携関係の設定情報を入力する。負荷分散の 設定情報とは、サーバグループと SLB (n)とを関連付ける情報、 SLB (n)に関してサ 一バグループの代表 IPアドレス情報である。また、サーバグループ 200内で負荷分 散をどのように行うかにつ 、てのポリシー情報も入力する。
[0090] トポロジコンパイラ 12は、管理クライアント GUI21から上記の設定情報を受信すると
(S401)、 SLB (l)が示すルーティングオブジェクト 612に所属する SLB40機器を X MLアクセス 14に基づき検索する(S402)。
[0091] 検出した SLB40機器に対して代表 IPアドレス情報、負荷分散ポリシー情報を反映 する設定変更を実行させる指示を設定コマンド 15にし (S403)、設定コマンド 15は、 当該機器に対して制御コマンドを発行する。
[0092] 図 20は、 SLB40機器に対して送信する設定情報の構成例 580である。
[0093] 設定情報の構成例 580—例としては、 SLB40に対応するサーバグループの代表 I Pアドレス、及びサーバグループ内に含まれるサーバに対する負荷分散ポリシーとし てサーバと当該サーバに対する負荷割合がある。 [0094] また、サーバグループ 200に含まれるサーバ数の増減がある場合は以下の処理を 行う。
[0095] 図 21は、サーバグループ 200に含まれるサーバ数の増減がある場合のフローチヤ ートである。サーバグループ内のサーバについて増減の変更情報、及び負荷分散ポ リシ一の変更情報があった場合 (S501: Yes)、トポロジコンパイラ 12は当該サーバグ ループに負荷分散定義がされている力否かをネットワーク論理構成情報力 検出す る。負荷分散連携関係が定義されたルーティングオブジェクト 612が存在する場合( S502 : Yes)、そのルーティングオブジェクト 612に所属する SLB40機器に対して負 荷分散ポリシー設定の変更を指示する。 SLB40機器は負荷分散ポリシーに基づき、 振り分けを開始する。
[0096] 以上によりサーバの操作に連動してネットワーク上の負荷分散設定の変更を行う制 御をオブジェクト登録画面 600での設計に指定することが出来る。
[0097] 次に FWに対する通過許可設定を行う方式、及び通過許可設定とサーバグループ 200内のサーバ増減の設定とを連動させる方式について説明する。
[0098] 図 22は、 FWに対するサーバグループと外部ネットワークとの間の通過許可設定の フローチャートである。管理者は、 FWに対して通過許可設定をする場合には、対象 とする FWを管理クライアント GUI21にて選択し、通過許可連携の設定を行う。管理 者は、管理クライアント GUI21のネットワーク構成画面により、接続する対象である関 係先の情報、接続を許可するポート情報の入力を行う。
[0099] 図 23は、外部ネットワーク間の通過許可設定時のネットワーク構成画面例である。
図 23では、管理者が FWオブジェクトを指定した場合に、当該 FWオブジェクトに対し て通行許可連携情報の入力画面が出力されている状態である。トポロジコンノイラ 1 2は入力された情報から(s601)、サーバグループと FWとの間に SLBがあるか否か を判定し(s602)、 SLBがある場合は(s602 :Yes)、 SLBに設定されたサーバダル ープの代表 IPアドレスを入手する(s603)。一方、サーバグループと FWとの間に SL Bがな 、場合 (s602: No)は、管理者は業務 IPアドレス範囲を入力する(s604)。
[0100] トポロジコンパイラ 12は、入手した IPアドレスをもって FW50の設定情報を更新する ための情報を作成し (s605)、設定コマンド 15を経由して対象の FW50機器に設定 変更情報を送信する。
[0101] 図 24は、対象 FW50に送信する情報例(1) 590である。対象 FW40に送信する情 報例(1) 590の構成は、許可設定の識別名、送信元オブジェクト、送信先ォブジェク ト、送信元ポート、送信先ポートである。外部ネットワークとサーバグループの間の通 過許可の場合は両方向について設定する。同図の例において許可設定 001、 002 はサーバグループに関連する SLB40に代表 IPアドレスがある場合の設定情報を示 しており、許可設定 101、 102は、サーバグループに関連する SLB40が無い場合、 あるいは SLB40が代表 IPアドレスを有して!/、な!/、場合の設定情報を示して 、る。な お、 SLB40によって代表 IPアドレスが管理されている場合は、設定後にサーバダル ープ 200内のサーバ台数の増減が発生しても、 FW50の設定情報の更新は必要な い。
[0102] 図 25は、サーバグループ 200間の通過許可設定時の画面例である。サーバダル ープ 200間の定義の場合は、 WEBサーバグループと FW間の設定については、前 述した外部ネットワークとの間での処理と同様に FW50が設定される。 APサーバグ ループについては、 SLB (2)に対して負荷分散連携関係を持つので、トポロジコンパ イラ 12は、 SLB40 (2)力 APサーバグループの代表 IPを入手し、当該代表 IPアド レスについて通過許可設定をする。なお、 FW50がステートフルである場合には、戻 り方向の通信については FW50が認識するため、片方向の設定でよい。一方、ステ 一トレスの FW50の場合には、ステートレスの FW50の場合、戻り方向の通信である ことを認識できないため、戻り方向の通過許可も合わせて行う。
[0103] 図 26は、対象 FW50に送信する情報例(2) 595である。すなわち、ステートフルな FW50機器である場合には、片方向のみの設定でよく許可設定は 201のみでよい。 ステートレスの設定の場合には戻り方向の設定もする必要があるため、許可設定は 2 01、 202をする必要がある。さらに、 SLB (l)を経由して APサーバグループから We bサーバグループへ戻ることを指定された場合は、戻りの通信も SLB (l)で負荷分散 することになるのでトポロジコンパイラ 12は FW50のルーティングオブジェクト 612に 対して、 WEBサーバグループの代表 IPのみ許可する設定を行う。これにより、 WEB サーバグループにつ 、てのサーバ増減に対して、 FW50設定変更は行わな!/、ように 判断する。
[0104] 次にサーバドメイン 180内のサーバ登録に関して説明する。また、タグ VLANを使 用して物理経路を多重化した構成におけるネットワーク構成の変更について説明す る。まず、サーバグループ 200へのサーバの登録について説明する。
[0105] 図 9の論理構成画面の WEBサーバグループとサブネット(2)との論理リンク、 WEB サーバグループとサブネット (3)と〖こよる論理リンク、 APサーバグノレープとサブネット ( 5)とによる論理リンクによりサーバドメイン 180とネットワークドメイン 240とは接続され ている。
[0106] 図 27は、サーバの管理形態を示した図である。サーノ リソースを管理する単位は基 本ドメイン 170とサーバドメイン 180である。サーバドメイン 180はプールグループ 19 0とサーバグループ 200とに分かれている。サーバグループ 200は、 APサーバ 120 、 WEBサーバ 90、 DBサーバ 60、負荷分散サーバなどのグループを有する。一方、 プールグループ 190はサーバドメイン 180に一つ有する。サーバを新規に登録する 場合は、基本ドメイン 170に登録し、その後サーバドメイン 180に移動する。サーバは サーバドメイン 180内に入るとプールグループ 190にプールされ、最終的にサーバグ ループ 200に入った時に業務運用状態に入る。サーバをサーバグループ 200に移 動して稼動状態とするためには、サーバを業務イメージでブートし、管理サーバ 10か らの指示により前記ネットワークの物理構成および論理構成に基づき隣接するネット ワーク機器の設定を行うことが必要である。
[0107] 本実施例の VLANは、管理 VLANとプール VLANと業務 VLANの 3種類を有す る。各 VLANの例を同図の表に示しており、それぞれの VLANIDは異なる値となる 。管理 VLANは、管理サーバ 10が管理のためにおよび業務イメージの配布のため に使用される LANである。プール VLANは、サーバと SW70間の結線状態を検出 するために使用される。業務 VLANは実際の業務で使用される。なお、サーバが最 初に接続される SW70のポートは管理 VLANに設定するものとする。
[0108] 図 28は、ブレードサーバ 80を用いた場合のネットワーク接続を示した図である。
[0109] 図 28のようにブレードサーバ 80には、複数のサーバが接続されており、個々のサ ーバに存在する NIC (ネットワークインタフェースカード) 75がブレードサーバ 80の S W70に接続する構成となる。このような場合にブレードサーバ 80内の各サーバの NI C75とブレードサーノ 80の SW70とにより複数のネットワークを構成するためにはタ グ VL ANを使用することが効率的である。
[0110] タグ VLANとは、パケットにタグを付し、当該タグ情報に基づき LANを構築する手 法である。状況に応じてサーバの数を増減させることを要するネットワークシステムに おいては、サーバを WEBサーバ 90、 APサーバ 120として機能させることが必要であ り、そのためには、サーバに対してそれらの機能を有する Webサービス用のプロダラ ム、 APサービス用のプログラムを実行可能とする環境を構築する必要がある。更に は、それらのプログラムを実行するための OS (オペレーティングシステム)を構築する 必要がある。
[0111] 従来の技術では、 OSおよび実行プログラムをマスタイメージとして配布して 、た。
マスタイメージとは、 OSおよび業務サービスを動作させるためのアプリケーションプロ グラムが組み込まれた情報で各サーバグループ 200毎に存在するイメージデータで あり、サーバが有する記憶手段に当該イメージデータを記憶することで、 WEBサー ノ 90、 APサーバ 120として動作することを可能とするものである。し力し、ネットヮー ク経由で OSのイメージをダウンロードして、そのサーバ自身には格納されていない O Sをブートする手段(例えば PXEブート等)においては、タグ VLANが未サポートであ る。そこで、サーバに対して、 OSのイメージを VLANで配布した後、サーバのネットヮ ーク設定と隣接 SW70のネットワーク設定をタグ VLANに動的に変更することでタグ VLANのネットワーク環境においてのネットワークブートを可能とする。
[0112] 図 29は、ポート VLAN (タンタグ VLAN)とタグ VLANを切り替える管理プログラム による制御構造を示した図である。図 12にカ卩え、更にサーバブート処理が加える。そ の他の情報は、図 13の要素と同様であるので説明を省略する。同図中、管理サーバ 10のサーバブート処理 16は、タグ VLANによって構成されるネットワーク構成にサ ーバを追加した場合、ネットワークブートが完了しサーバグループ 200に登録された 際に当該サーバをタグ VLANに設定変更する機能を有する。
[0113] 次にサーバのブート処理の流れを説明する。なお、本発明の前提において、サー バはネットワークブート可能な設定である。 [0114] 図 30は、タグ VLANでのサーバブートのシーケンス図である。管理者が、管理クラ イアント 20においてサーバを基本ドメイン 170からプールグループ 190に移動する指 示をする。(s701)。管理サーバ 10は、受信した指示に基づき、基本ドメイン 170に 属する対象サーバにリモートで電源の投入指示をする。(s702)。
[0115] 対象サーバは、ブートのためにデプロイメントサーバ 30に対して例えば DHCPによ り IPアドレスの取得依頼をする。デプロイメントサーバ 30から IPアドレスが割り当てら れると、再度デプロイメントサーバ 30にブート依頼をし、デプロイメントサーバ 30から 仮 OSと呼ばれるプールサーバ 130状態時に特ィ匕した OSのイメージが配布される。 対象サーバは、受信した情報に基づきブート処理を開始する(s703)。対象サーバ はブート完了後、サーバの NIC75を活性ィ匕する。(s705)。
[0116] 活性化した NIC75は、結線確認を管理 VLAN上で行うため、 ARPリクエストを SW 70に対して送信する。
[0117] ARPとは、 IPアドレスから物理アドレス(MAC (Media Access Control Addre ss)アドレス)を求めるのに使われるプロトコルである。管理サーバ 10は、ネットワーク スィッチノード 160に所属するスィッチが保有する物理アドレスの学習テーブルを監 視する(s706)ことにより、サーバの各 NIC75が SW70のどのポートに接続されてい るかを検出する(s707)。
[0118] 図 32は、サーバが結線確認をした状態を示す。同図中、 SW70内のポート毎に「U
(ポート VLAN)」と「T (タグ VLAN)」が設定されて!、る。
[0119] 管理サーバ 10は結線確認をすると、対象サーバに対して、サーバ管理に使用する 管理 VLANの NIC75を除き、他の NIC75が接続して!/、る SW70のポートをプール VLANに設定する(s708)。
[0120] プール VLANとは、他の VLANにアクセスすることはない VLANである。他の NIC 75のポートをプール VLANに設定することによって、不要なパケットの転送を抑止す ることが出来る。
[0121] 以上の処理により、対象サーバとネットワークスィッチノード 160内の SW70との物 理結線が検出される。
[0122] 図 33は、サーバがプールグループ 190に登録された状態を示す。仮 OSが登録さ れたサーバのポートが管理 VLANからプール VLAN論理接続が変更されている状 態である。
[0123] 図 31は、タグ VLANに切り替える際の動作フローチャートである。サーバが接続す る VLANをタグポート VLANからタグ VLANに切り替えるタイミングは、サーバをプ ールグループ 190からサーバグループ 200へ移動する指示に同期して行う。管理者 による管理クライアント 20がら対象サーバをプール力もサーバグループ 200に移動 する指示が管理サーバ 10に送信される(s801)。
[0124] 管理サーバ 10は、デプロイメントサーバ 30に対して、対象サーバにマスタイメージ をロードする指示を出し、サーバにマスタイメージがロードされる(S802)。
[0125] 対象サーバは、マスタイメージに基づき初期化処理を行う (s803)。
[0126] 対象サーバは初期化が完了すると、その旨の情報を管理サーバ 10に送信し、管理 サーバ 10は、当該情報を受信すると業務ネットワークにて使用するための VLANID の取得要求を要求スケジューラ 11に問 、合わせる(s804)。
[0127] 要求スケジューラ 11はトポロジコンパイラ 12に VLANIDの取得要求を問い合わせ
(s805)、要求スケジューラ 11がトポロジコンパイラ 12からの VLANID回答を受け取 ると管理サーバ 10に VLANIDを回答する。管理サーバ 10は、対象サーバのマスタ イメージに組み込まれて起動されたエージェントに対して、各 NIC75を得られた VL ANID及び VLANの状態を「タグ有」に設定する旨の指示を通知する(s806)。
[0128] 対象サーバは受信した情報に基づきインターフェース設定を行い(s807)、設定完 了通知を管理処理に通知する。
[0129] 管理サーバ 10は、対象サーバの NIC75設定完了通知を受信すると、対象サーバ に接続する SW70に対して対象サーバの接続ポートに VLANID及び「タグ有」に設 定する旨の指示を要求スケジューラ 11に対して指示する。 (s808)
要求スケジューラ 11経由で指示を受けたトポロジコンノイラ 12は、サーバが所属す るサーバグループ 200とサブネットオブジェクト 611とから接続する SW70を割り出す 経路計算を行 、 (s809)、設定コマンド 15を経由して該当 SW70に設定する(S810 ) oなお業務 VLANの変更に併せて、管理用の管理 VLANもタグ有りに切り替えて 接続することも可能である。 [0130] 図 34は、サーバが業務 VLANにタグ VLANにより登録された状態を示す。業務ィ メージデータである本 OSが登録されたサーバのポートでは、プール VLANから業務 VLANに論理接続が変更されており、かつ SWのポートの設定もポート VLANからタ グ VL ANに変更となっている。
[0131] 自律してサーノ リソースの動的な増減を伴う運用を行うシステムにおいては、サー ノ とネットワーク機器の設定が連動しなければ動作しない。例えば、ネットワーク上通 信を維持するためには、サーバ機器のタグ VLANかポート VLANかの設定と SW70 機器のタグ VLANかポート VLANかの設定は常に一致している必要がある。更にタ グ VLANの場合は、割り当てられたタグの IDがー致している必要がある。したがって 、タグ VLANとポート VLANの設定は、 SW70、サーバを手動設定により構築するこ とも可能であるが極めて困難である。
[0132] 図 36は、図 1に示した管理サーバ 10のハードウェア構成を示す図である。管理サ ーバ 10は、ユーザからのデータの入力を受け付ける入力装置 701、モニタ 702、各 種プログラムを記録した記録媒体力 プログラムを読み取る媒体読取り装置 703、 R OM (Read Only Memory) 704、ネットワークを介して他のコンピュータとの間で データの授受をおこなうネットワークインターフェース 705、 HDD (Hard Disk Dri ve) 706、 RAM (Random Access Memory) 707および CPU (Central Proce ssing Unit) 708をバス 709で接続して構成される。
[0133] そして、 HDD706には、管理サーバ 10の機能と同様の機能を発揮するプログラム 、管理プログラムが記憶されている。なお、管理プログラムについては、適宜統合また は分散して記憶することとしてもよ!/、。
[0134] そして、 CPU708力 管理プログラムを HDD706から読み出して実行することによ り、管理サーバ 10は、要求スケジューラ 11、トポロジコンパイラ 12、関係チェッカ 13、 XMLアクセス 14、設定コマンド 15、として機能するようになる。
[0135] また、 HDD706には、ネットワークノードの物理結線状態を記憶した物理結線デー タベース、ネットワークオブジェクトの論理接続条件データベースが記憶される。
[0136] そして、 CPU708は、ネットワーク機器の管理に係る各種データを物理結線データ ベース、論理接続データベースとして記憶するとともに、 HDD706から読み出して R AM707に格納し、 RAM707に格納された物理結線、論理接続の情報に基づいて 各種データ処理を実行する。
[0137] 以上、本発明について詳細に説明したが、本発明は上記実施形態に限定されず、 本発明の要旨を逸脱しな 、範囲にぉ 、て、各種の改良及び変更を行っても良!、の はもちろんである。
[0138] 本実施例では、タグ VLANを用いた構成にっ 、て説明した力 タグ VLAN以外の 方式であっても、ネットワークを論理的に分離できる技術であれば、応用が可能であ る。論理的に分離する技術の一例としては、 WDM (Wavelength Division
Multiplex) , MPLS (Multi— Protocol Label Switching)等がある。
[0139] また、サーバを例として説明した力 その他のネットワークリソースであっても、同様 の手法により管理は可能である。
産業上の利用可能性
[0140] 本発明は、ネットワークの管理を行う分野に利用可能である。
符号の説明
10 管理サーバ
11 要求スケジューラ
12 トポロジコンパイラ
13 関係チェッカ
14 XMLアクセス
15 設定コマンド
16 サーバブート処理
20 管理クライアント
21 管理クライアント GUI
30 デプロイメントサーバ
40 SLB
50 FW
60 DBサーバ
70 SW 75 NIC
80 ブレードサーバ
90 WEBサーバ
100 DNSサーバ
110 負荷分散サーバ
120 APサーバ
130 プーノレサーバ
140 ネットワークサービスノード
150 サーバノード
160 ネットワークスィッチノード
170 基本ドメイン
180 サーバドメイン
190 プーノレグノレープ
200 サーバグループ
210 サーバカテゴリ
220 サイ卜
230 ネットワークカテゴリ
240 ネットワークドメイン
500 ノード情報テーブル
510 物理結線テーブル
520 関連付けテーブル
530 接続規則表
540 新規オブジェクトの設定条件表
550 サブネットオブジェクトに対して登録及び送信される設定情報例
560 SLBについて登録及び送信される設定情報例
570 論理リンクの情報例
580 SLB設定情報の構成例
590 対象 FW40に送信する情報例(1) 595 対象 FW50に送信する情報例(2) 611 サブネットオブジェクト
612 ルーティングオブジェクト

Claims

請求の範囲
[1] ネットワークに接続する機器を管理する管理サーバで実行させるサーバ管理プログ ラムであって、
コンピュータに、
ネットワークを構成する機器及びサーバについての物理的な結線状態を記憶した 物理結線データベース、
ネットワークの論理的な接続をする場合の条件を記憶した論理接続条件データべ ース、
ネットワークの論理的な接続指示が入力された場合に、
前記物理結線データベースと前記物理接続条件データベースとから論理的に接続 可能な経路を算出する経路算出手段、
算出した前記経路に基づき、該当する機器又はサーバに対して設定変更のコマン ドを生成するコマンド生成手段、
前記設定変更のコマンドを送信する送信手段、
として機能させることを特徴とするサーバ管理プログラム。
[2] ネットワークを構成する機器には中継装置が含まれており、
前記ネットワークが送信情報中に識別子を付加することにより異なる LANを構成す るネットワークシステムである場合であって、
特定の LANに属するサーバに対して、所望の動作をさせるために当該サーバに対 して実行システムイメージデータをコピーし、当該サーバから当該コピーの完了通知 があった後に、
識別子によるデータ送受信のための前記特定の LANとは別の LANの識別子情報 を前記サーバに通知すると共に、該サーバに接続される中継装置に対して、該サー ノ との該中継処理を前記識別子による LANに切り替える旨の指示および当該識別 子情報を出力することを特徴とする請求項 1記載のサーバ管理プログラム。
[3] 識別子を付加する LANはタグ VLANであることを特徴とする請求項 2記載のサー バ管理プログラム。
[4] サーバとの物理的な接続状況の確認を予備サーバグループに入れたときに行うこ とを特徴とする請求項 2記載のサーバ管理プログラム。
[5] ネットワークを構成する機器には負荷分散装置が含まれており、
サーバと負荷分散装置とを関連付ける論理結線指示が入力された場合には、該論 理接続指示に基づき対応する負荷分散装置を検出する検出手段として機能させる ことを特徴とする請求項 1記載のサーバ管理プログラム。
[6] ネットワークを構成する機器にはファイアウォール装置が含まれており、
任意のサーバにつ 、て前記ファイアウォール装置を通過させる論理接続指示があ つた場合、該論理接続指示に基づき対応するファイアウォール装置を検出する検出 手段として機能させる
ことを特徴とする請求項 1記載のサーバ管理プログラム。
PCT/JP2006/306429 2006-03-29 2006-03-29 ネットワークシステムにおけるサーバ管理プログラム WO2007110942A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008507327A JP4715920B2 (ja) 2006-03-29 2006-03-29 設定方法および管理装置
PCT/JP2006/306429 WO2007110942A1 (ja) 2006-03-29 2006-03-29 ネットワークシステムにおけるサーバ管理プログラム
US12/236,270 US20090049161A1 (en) 2006-03-29 2008-09-23 Server management program in network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/306429 WO2007110942A1 (ja) 2006-03-29 2006-03-29 ネットワークシステムにおけるサーバ管理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/236,270 Continuation US20090049161A1 (en) 2006-03-29 2008-09-23 Server management program in network system

Publications (1)

Publication Number Publication Date
WO2007110942A1 true WO2007110942A1 (ja) 2007-10-04

Family

ID=38540882

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/306429 WO2007110942A1 (ja) 2006-03-29 2006-03-29 ネットワークシステムにおけるサーバ管理プログラム

Country Status (3)

Country Link
US (1) US20090049161A1 (ja)
JP (1) JP4715920B2 (ja)
WO (1) WO2007110942A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272278B (zh) * 2008-04-09 2012-09-05 中兴通讯股份有限公司 一种网管系统中下发命令行接口命令的系统及方法
JP2014529145A (ja) * 2011-09-27 2014-10-30 オラクル・インターナショナル・コーポレイション Guiナビゲーション、プロパティシート、およびオートタブコンプリーションを含むサーバ構成を管理するためのシステムおよび方法
JP2014535197A (ja) * 2011-10-14 2014-12-25 グリマーグラス・ネットワークス・インコーポレーテッド 光配信ネットワーク管理方法及びシステム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250518A1 (en) * 2006-04-19 2007-10-25 Chu Simon C Method and system for correlating location information of a server
US8954551B2 (en) * 2008-03-17 2015-02-10 Microsoft Corporation Virtualization of groups of devices
GB2459291A (en) * 2008-04-17 2009-10-21 Zeus Technology Ltd Supplying web pages
US7818408B1 (en) * 2008-04-24 2010-10-19 Network Appliance, Inc. Automated virtual interface failover in a mass storage cluster
US8108503B2 (en) * 2009-01-14 2012-01-31 International Business Machines Corporation Dynamic load balancing between chassis in a blade center
JP5609335B2 (ja) * 2010-07-06 2014-10-22 富士通株式会社 サーバ管理プログラム、サーバ管理装置及びサーバ管理方法
US20140207911A1 (en) * 2013-01-22 2014-07-24 James Kosmach System and method for embedding multimedia controls and indications in a webpage
US9394859B2 (en) 2012-11-12 2016-07-19 Indian Motorcycle International, LLC Two-wheeled vehicle
US9525589B2 (en) 2012-12-17 2016-12-20 Cisco Technology, Inc. Proactive M2M framework using device-level vCard for inventory, identity, and network management
JP2014236441A (ja) * 2013-06-04 2014-12-15 ソニー株式会社 制御装置、および制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040374A (ja) * 2002-07-02 2004-02-05 Iiga Co Ltd 仮想ネットワーク設計装置及びサブネットワーク設計装置及び仮想ネットワーク設計方法
JP2004272905A (ja) * 2003-03-06 2004-09-30 Microsoft Corp 仮想ネットワーク・トポロジの生成
JP2005234705A (ja) * 2004-02-17 2005-09-02 Fujitsu Ltd システムの自動構成を実現するシステムレイアウト設計プログラム、システムレイアウト設計装置、およびシステムレイアウト設計方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2743890B2 (ja) * 1995-11-20 1998-04-22 日本電気株式会社 ネットワーク管理方法
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
JP3662080B2 (ja) * 1996-08-29 2005-06-22 Kddi株式会社 ファイアウォール動的制御方法
US6597956B1 (en) * 1999-08-23 2003-07-22 Terraspring, Inc. Method and apparatus for controlling an extensible computing system
US7146233B2 (en) * 2000-02-11 2006-12-05 Sun Microsystems, Inc. Request queue management
US20020038339A1 (en) * 2000-09-08 2002-03-28 Wei Xu Systems and methods for packet distribution
US7305492B2 (en) * 2001-07-06 2007-12-04 Juniper Networks, Inc. Content service aggregation system
US7363353B2 (en) * 2001-07-06 2008-04-22 Juniper Networks, Inc. Content service aggregation device for a data center
US20030212716A1 (en) * 2002-05-09 2003-11-13 Doug Steele System and method for analyzing data center enerprise information via backup images
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
WO2005029782A1 (ja) * 2003-09-22 2005-03-31 Sharp Kabushiki Kaisha 集線装置、中継制御方法、中継制御プログラム、中継制御プログラムを記録した記録媒体、情報処理装置、dhcpサーバ、dhcp処理方法、dhcp処理プログラム、dhcp処理プログラムを記録した記録媒体、および情報処理システム
JP4351517B2 (ja) * 2003-11-14 2009-10-28 株式会社日立製作所 データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム
US7673021B2 (en) * 2004-02-12 2010-03-02 Cisco Technology, Inc. Automated provisioning of phones in packet voice networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040374A (ja) * 2002-07-02 2004-02-05 Iiga Co Ltd 仮想ネットワーク設計装置及びサブネットワーク設計装置及び仮想ネットワーク設計方法
JP2004272905A (ja) * 2003-03-06 2004-09-30 Microsoft Corp 仮想ネットワーク・トポロジの生成
JP2005234705A (ja) * 2004-02-17 2005-09-02 Fujitsu Ltd システムの自動構成を実現するシステムレイアウト設計プログラム、システムレイアウト設計装置、およびシステムレイアウト設計方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272278B (zh) * 2008-04-09 2012-09-05 中兴通讯股份有限公司 一种网管系统中下发命令行接口命令的系统及方法
JP2014529145A (ja) * 2011-09-27 2014-10-30 オラクル・インターナショナル・コーポレイション Guiナビゲーション、プロパティシート、およびオートタブコンプリーションを含むサーバ構成を管理するためのシステムおよび方法
US9477528B2 (en) 2011-09-27 2016-10-25 Oracle International Corporation System and method for providing a rest-based management service in a traffic director environment
JP2014535197A (ja) * 2011-10-14 2014-12-25 グリマーグラス・ネットワークス・インコーポレーテッド 光配信ネットワーク管理方法及びシステム

Also Published As

Publication number Publication date
JP4715920B2 (ja) 2011-07-06
JPWO2007110942A1 (ja) 2009-08-06
US20090049161A1 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
JP4715920B2 (ja) 設定方法および管理装置
EP2399369B1 (en) Distributed data center access switch
CN104468181B (zh) 虚拟网络设备故障的检测和处理
EP3188409B1 (en) Oam mechanisms for evpn active-active services
US9942623B2 (en) Data center network architecture
US8054840B2 (en) Data center virtual local area network system and method
CN110535760B (zh) 聚合接口的转发检测
RU2595540C9 (ru) Базовые контроллеры для преобразования универсальных потоков
CN101129032B (zh) 硬件抽象层
US6507863B2 (en) Dynamic multicast routing facility for a distributed computing environment
JP5446040B2 (ja) コンピュータシステム、及び仮想マシンのマイグレーション方法
US20120294192A1 (en) Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers
EP2774329B1 (en) Data center network architecture
JP6072278B2 (ja) 仮想シャーシシステム制御プロトコル
CN114553689A (zh) 连接性模板
JP6109954B2 (ja) 仮想シャーシシステムにおけるパススルーモードのためのシステムおよび方法
JP2008288880A (ja) ノード、通信方法およびノード用プログラム
JP2011091464A (ja) ネットワーク構成の想定のための装置、システム
US20140169214A1 (en) Method and apparatus of network configuration for storage federation
WO2017113929A1 (zh) 一种软件定义网络中控制转发设备集群的方法及控制器
CN109587286A (zh) 一种设备接入控制方法及装置
US7369513B1 (en) Method and apparatus for determining a network topology based on Spanning-tree-Algorithm-designated ports
JP5664662B2 (ja) 管理システム、管理装置、管理方法および管理プログラム
KR20210147966A (ko) 네트워크 토폴로지 발견 방법, 디바이스, 및 시스템
KR100821395B1 (ko) 네트워크 컴포넌트들 및 그들의 연관들을 기술하기 위한시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06730377

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2008507327

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06730377

Country of ref document: EP

Kind code of ref document: A1