[go: up one dir, main page]

JP2007135109A - 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段 - Google Patents

仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段 Download PDF

Info

Publication number
JP2007135109A
JP2007135109A JP2005328141A JP2005328141A JP2007135109A JP 2007135109 A JP2007135109 A JP 2007135109A JP 2005328141 A JP2005328141 A JP 2005328141A JP 2005328141 A JP2005328141 A JP 2005328141A JP 2007135109 A JP2007135109 A JP 2007135109A
Authority
JP
Japan
Prior art keywords
vlan
virtual network
business
server
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005328141A
Other languages
English (en)
Inventor
聡一 ▲高▼重
Soichi Takashige
Takeshi Ishizaki
健史 石▲崎▼
Shigeru Miyake
滋 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005328141A priority Critical patent/JP2007135109A/ja
Priority to US11/402,055 priority patent/US7649851B2/en
Publication of JP2007135109A publication Critical patent/JP2007135109A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】サーバの追加・削除に伴う設定変更の手間を軽減する。
【解決手段】業務管理装置3は、前記業務と前記仮想ネットワークのマッピングを管理情報として保持し、管理対象サーバ6は、自身の状態の変化を契機として、通知をVLAN管理装置2に送信し、VLAN管理装置2は、前記通知を受信し、前記通知に含まれる情報を参照して前記管理対象サーバ6とネットワークスイッチ4の接続ポートを特定し、前記ネットワークスイッチ4の当該接続ポートに所属する仮想ネットワークの設定をすることを特徴とする。
【選択図】図1

Description

複数の業務を、業務ごとにグループ化されたコンピュータで処理するネットワークの管理方法に係り、ネットワークに対し新規に追加されたコンピュータまたは削除されたコンピュータの設定を自動的に行う技術に関する。
近年、データセンタや企業の情報システムなどでは、複数の業務を省スペースとなる少数のサーバで構成されるシステムに集約して運用することにより、サーバの稼働率を向上させ、なおかつサーバの集積度を向上させることが重要になっている。
前記のようなサーバシステムを運用する場合、性能、あるいはセキュリティの観点から、仮想ネットワークを構築して異なる業務に属するサーバ同士が直接疎通できないようにすることが一般的である。仮想ネットワークとは、1つのネットワークスイッチに接続する複数のサーバの中で、特定のサーバ同士しか通信できないように分離されたネットワークを指す。これによって、異なる仮想ネットワークに属する2つのサーバは、直接疎通をすることができなくなる。仮想ネットワークの実装例としては、VLAN(Virtual Local Area Network:請求項における仮想ネットワーク)などの技術が挙げられる。
このような仮想ネットワークを用いた運用では、システム内の個々のサーバがどの仮想ネットワークに属するかをネットワーク中の情報の流れを制御するネットワークスイッチに対して設定する必要がある。具体的には、ネットワークスイッチとサーバとが接続しているスイッチ上のポートを設定する必要がある。このため、システム内に、新規にサーバを追加する場合や、サーバを修理などで取り替える場合、ある業務Aで使用していたサーバを別の業務Bで使用したい場合などに、その都度、ネットワークスイッチに対して仮想ネットワークの設定を行う必要があった。
さらに、業務に新規のサーバを追加する場合や、サーバを取り替える場合、あるいはサーバの用途を変更する場合には、サーバに対しても業務を稼動させるために必要な初期設定を、その都度行う必要がある。一般的に、初期設定は、サーバ内のハードディスク装置へのオペレーティングシステム(Operating System:OS)、ソフトウェアのインストール、およびその後のセットアップなどが必要となる。
このように、ある仮想ネットワーク内でサーバの追加、用途変更などを行った場合、サーバを特定の業務で使用するためには、ネットワークとハードディスク装置両方への設定を、その都度行う必要があった。
このような運用を行うシステムにおいて、業務ごとにネットワークスイッチの各ポートに対する設定と、記憶装置への設定を事前に登録しておき、サーバの業務が変更されるなどの変更がなされた場合に、ネットワークスイッチの設定と記憶装置への設定を一括して行う技術が開示されている(例えば、特許文献1参照)。
特開2003−124976号公報(請求項1)
しかしながら、従来技術では、ネットワークスイッチに対する仮想ネットワークの設定、あるいは、記憶装置に対する設定を事前に定義しておく必要がある。このためには、システムの各サーバがどのネットワークスイッチのどのポートに接続しているかという対応関係を管理する必要があった。ネットワークスイッチやサーバが多数存在するデータセンタなどのシステムでは、この管理に対するコストが大きな負担となっていた。
また、故障などにより実際のサーバの構成が頻繁に変わる場合、あるいは、徐々にサーバ台数を増やしていくような運用を想定する場合は、構成が変更されるたびに手動で設定を変更する必要があり、変更コストが必要となるとともに、作業ミス発生の危険性を高くしていた。
さらに、ある特定のシステムの構成を別のハードウェア構成のシステムに移す際に、個別の機器に依存した情報が必要となり、元の機器の情報の再利用が困難であった。
前記課題を鑑みて、本発明は、サーバの追加・削除に伴う設定変更の手間を軽減することを目的とする。
少なくとも1台のネットワークスイッチと、業務を管理する少なくとも1台の管理対象サーバと、前記管理対象サーバに処理させる業務を管理する業務管理手段と、前記ネットワークスイッチの接続を制御する仮想ネットワーク管理手段とを備えてなり、前記業務ごとに異なる仮想ネットワークを構築する仮想ネットワーク管理システムにおける仮想ネットワーク管理方法であって、前記業務管理手段は、前記業務と前記仮想ネットワークのマッピングを管理情報として保持し、前記管理対象サーバは、自身の状態の変化を契機として、自身の情報を含む通知を前記仮想ネットワーク管理手段に送信し、前記仮想ネットワーク管理手段は、前記通知を受信し、前記受信した通知に含まれる情報を参照して前記管理対象サーバと前記ネットワークスイッチの接続ポートを特定し、前記特定した接続ポートに対して、前記業務に対応する前記仮想ネットワークの設定をすることを特徴とする。
本発明によれば、サーバの追加・削除に伴う設定変更の手間を軽減することが可能となる。
[第1実施形態](VLAN管理システムの構成)
図1は、第1実施形態におけるVLAN管理システムの構成例を示す図である。
本実施形態のVLAN管理システム(請求項における仮想ネットワーク管理システム)1は、少なくとも1台のネットワークスイッチ4(本例では1台)と、ネットワークスイッチに接続された複数の管理対象サーバ6、VLAN管理装置(請求項における仮想ネットワーク管理手段)2およびこのVLAN管理装置2に接続された業務管理装置(請求項における業務管理手段)3を備えてなる。
各管理対象サーバ6は、業務ごとに異なったVLANによってグループ化され、1つのグループ化されたVLAN内には、少なくとも1台のネットワークスイッチ4(本例では1台)と、少なくとも1台のディスク配布サーバ(請求項におけるディスク配布手段)5(本例では複数台)を備えてなる。
VLAN管理装置2は、ネットワークスイッチ4の接続を制御し、業務管理装置3は、管理対象サーバ6に処理させる業務を管理する。
ネットワークスイッチ4は、自身に備えられている各ポートを制御して、ポートをグループ化することによって、VLANを形成する。なお、本明細書では、図8に示すマネージメントポート41と、ネットワークポート42とを総称して、ポートと記載することとする。
ディスク配布サーバ5は、新規の管理対象サーバ6にインストール用のディスクイメージであるインストール用ディスクイメージなどを配信する機能を有する。
管理対象となる管理対象サーバ6では、ソフトウェアによって実装された業務サービス機能(以下、業務と記載する)を提供する。業務の例として、WEBサービス提供業務、在庫管理業務などがある。1つの業務は1台以上の管理対象サーバ6によって提供される。
(VLAN管理装置の構成)
図1および図8を参照しつつ、図2に沿って第1実施形態におけるVLAN管理システム1の構成例を説明する。
図2は、第1実施形態におけるVLAN管理装置の構成例を示す図である。
VLAN管理装置2は、VLAN管理システム1で用いられている1つ以上のネットワークスイッチ4を管理する機能を有し、その機能は、例えばCPU26と、そのCPU26上で動作するプログラムなどにより実装される。
VLAN管理装置2は、メモリ20、記憶部21およびCPU26を備えてなり、さらに通信機構23〜25および情報の入出力を行う入出力部22を備えてなる。
VLAN管理装置2を起動すると、メモリ20上に追加削除要求受付部201、リンクダウン/アップ検出部202、FDB(Forwarding Data Base)取得部203、VLAN情報収集・設定部204、ミラーリング情報収集・設定部205および各種の処理を行う処理部206が読み出され、CPU26がこれらを実行する。
通信機構23,24は、ネットワークスイッチ4のマネージメントポート41(図8参照)に接続される。また、通信機構25は、業務管理装置3と接続される。なお、ここで通信機構とは、ポートと、その先の接続先までの要素を含んでいるものとする。例えば、通信機構25は、ポートと、その先の業務管理装置3までの接続線を含むものとする。
追加削除要求受付部201は、業務管理装置3からの追加要求または削除要求を処理する。追加要求または削除要求は、通信機構25を経由して追加削除要求受付部201に受信される。これらの要求には追加または削除する業務に対応付けられたVLAN−ID(Identification)が含まれている。追加削除要求受付部201は、このVLAN−IDをデータとして追加用VLAN−IDキューまたは削除用VLAN−IDキューテーブルに追加する。ここで、VLAN−IDとは、VLANを一意に識別するための番号である。
リンクダウン/アップ検出部202は、図8を参照して後記するネットワークスイッチ4の状態通知部402が送信したリンクダウン通知などが通信機構24を経由して受信される。リンクダウン通知とは、管理対象サーバ6が停止するなどのイベントが発生したときに、ネットワークスイッチ4が発信する通知で、停止した管理対象サーバ6が接続しているポートの情報などが含まれている。VLAN管理装置2は、この機能により、ネットワークに接続した管理対象サーバ6の停止といった状態、および停止などのイベント発生時における管理対象サーバ6が接続されているネットワークスイッチ4のポートの状態を検出することができる。
FDB取得部203は、ネットワークスイッチ4にパケットが入力されたとき、そのパケットが入力してきたポート(管理対象サーバ側ポート)を示すFDBテーブルを、ネットワークスイッチ4から取得することができる。FDB取得部203は、ネットワークスイッチ4の制御部401(図8参照)にFDB取得要求を送信し、制御部401がFDBテーブルをFDB取得部203へ送信する。
ここで、図1および図8を参照しつつ、図3に沿ってFDBテーブルに関する説明を行う。
図3は、第1実施形態におけるFDBテーブルのフォーマット例を示す図である。
FDBテーブルは、管理対象サーバ6に備えられているネットワークインターフェースのMAC(Media Access Control)アドレスと、このMACアドレスを有する管理対象サーバ6が接続されているネットワークスイッチ4のネットワークポート42(管理対象サーバ側ポート)のポート番号である管理対象サーバ側ポート番号が対応付けて保持されている。ここで、ポート番号とは、ポートごとに一意に付される番号である。
FDBテーブルは、ディスク配布サーバ5やVLAN管理装置2からネットワークスイッチ4に入力されたパケットの宛先アドレスが、FDBテーブルに保持されているMACアドレスである場合、このパケットを、そのMACアドレスに対応する管理対象サーバ側ポートに送信することを示す。
図2の説明に戻る。
VLAN情報収集・設定部204は、ネットワークスイッチ4の各ポートのVLAN情報を取得する機能を有する。VLAN情報収集・設定部204は、通信機構24を介して、ネットワークスイッチ4の制御部401との間での送受信を行い、VLAN情報を取得する。ここで、VLAN情報とは、図8を参照して後記するネットワークスイッチ4で設定されているVLANのVLAN−IDと、このVLANに属しているネットワークスイッチ4のネットワークポート42(図8参照)のポート番号が対応付けられている情報である。送受信するパケットのフォーマットは、ネットワークスイッチ4によって提供されているフォーマットに従う。VLAN管理装置2は、ネットワークスイッチ4の各ネットワークポート42を通過するトラフィックデータがどのVLANに送信されているかなどの情報を取得することができる構成を有している。
さらに、VLAN情報収集・設定部204は、ネットワークスイッチ4の制御部401におけるVLAN設定を更新し、各ポートに流れるパケットを、どのVLAN内に送られるパケットとして処理するかを設定することができる。このような機能によって、ネットワークスイッチ4の各ポートのVLAN設定を行うことができる。
ミラーリング情報収集・設定部205は、ネットワークスイッチ4の制御部401を更新することによって、ネットワークスイッチ4における任意のポートにポートミラーリング(以下、ミラーリングと記載する)の設定を行うことができる。ミラーリングを設定した場合、ネットワークスイッチ4は、1つ以上の特定のネットワークポート42を通過したトラフィックデータを、転送先のポートのほかに、ミラーリングされたポートであるミラーリングポートに複写して転送する。本実施形態では、ネットワークスイッチ4におけるミラーリングポートとして、VLAN管理装置2が接続しているマネージメントポート41を設定する。このように設定することで、ネットワークスイッチ4の送信元ポートから入力されたデータは、宛先ポートへ転送されると同時に、ミラーリングポートであるマネージメントポート41にも転送され、マネージメントポート41を介して、VLAN管理装置2にデータが送信される。
さらに、ミラーリング情報収集・設定部205は、ネットワークスイッチ4の任意のポートが受信するトラフィックデータを取得できる。すなわち、ネットワークスイッチ4の任意のポートに入力されたトラフィックデータは、ミラーリングされることによって、ネットワークスイッチ4のマネージメントポート41を介して、通信機構23のポートに転送される。このような機能により、VLAN管理装置2は、ネットワークスイッチ4の任意のポートが受信するデータを、ミラーリング情報収集・設定部205を使用して取得することができる。
記憶部21は、追加用VLAN−IDキュー、削除用VLAN−IDキューテーブル、監視ポートリストおよびネットワークスイッチID一覧を含んで格納する。
追加用VLAN−IDキューは、VLAN管理システム1に管理対象サーバ6を追加する場合において、実際に追加する管理対象サーバ6を、どのVLANに追加するかを示す待ち行列である。業務管理装置3から、管理対象サーバ6をあるVLANに追加する追加要求があると、その追加要求に含まれるVLAN−IDを追加用VLAN−IDキューにためておく。そして、実際に管理対象サーバ6をVLANに追加する際、VLAN管理装置2は、VLAN−IDキューに蓄えられたVLAN−IDを参照して、管理対象サーバ6をVLANに追加する。そして、その後、管理対象サーバ6を追加したVLANのVLAN−IDをVLAN−IDキューから削除する。
ここで、図1を参照しつつ図4を参照して第1実施形態における削除用VLAN−IDキューテーブルのフォーマット例を説明する。
図4は、第1実施形態における削除用VLAN−IDキューテーブルのフォーマット例を示す図である。
削除用VLAN−IDキューテーブルは、VLANを特定するVLAN−IDと、VLAN−IDによって指定されたVLANの削除要求を管理する削除用VLAN−IDキューの組み合わせのリストである。
VlAN−IDごとのエントリに格納されているVLAN−IDキューは、すべて同じVLAN−IDキューである。
削除用VLAN−IDキューは、停止した管理対象サーバ6をVLANから削除する削除要求のデータを格納する待ち行列である。ここで、格納されるデータとは、具体的にはVLAN−IDである。管理対象サーバ6をVLANから削除する要求があると、該当するVLANに対応するキューにVLAN−IDをためておく。その後、前記要求で指定されたVLANに属する管理対象サーバ6が停止すると、すなわち管理対象サーバ6がVLANから削除されると、VLAN管理装置2は、削除用VLAN−IDキューから該当するVLANに属するVLAN−IDを1つ削除する。つまり、削除用VLAN−IDキューにデータが存在する場合は、管理対象サーバ6をVLANから削除する要求が過去になされていることを示す。逆に、前記のキューにデータが存在しない場合は、管理対象サーバ6をVLANから削除する要求が出されていないことを示す。すなわち、対応するキューにVLAN−IDがない場合、VLANから削除されるべき管理対象サーバ6は存在しないことになる。
図2の説明に戻る。
監視ポートリストは、管理対象サーバ6が接続することを許されているポート番号のリストである。本実施形態では、各ネットワークスイッチ4において管理対象サーバ6が接続してもよいポートの一覧は、ユーザによって、入出力部22を介して、監視ポートリストに予め登録されているものとする。ただし、このリストでは、個々の管理対象サーバ6が監視ポートリスト中のどのポートに接続されているかは管理しなくともよい。また、監視ポートリストに登録されているポートには、必ずしも実際に管理対象サーバ6が接続されている必要はなく、何も接続されていない状態でもよい。
ネットワークスイッチID一覧は、VLAN管理装置2が管理しているネットワークスイッチ4を個別に識別するネットワークスイッチIDの一覧が保持されている。ネットワークスイッチIDの詳細については、後記する。
ここで、図1を参照しつつ、図5を参照して第1実施形態における監視ポートリストのフォーマット例を説明する。
図5は、第1実施形態における監視ポートリストのフォーマット例を示す図である。
監視ポートリストは、ネットワークスイッチ4を識別するIDであるネットワークスイッチIDと、ポート番号との組で構成される。
ネットワークスイッチIDには、ネットワークスイッチ4を一意に識別できる文字列を用いる。例えば、ネットワークスイッチ4のマネージメントポート41のMACアドレス、IP(Internet Protocol)アドレス、ネットワークスイッチ4に固有な名称などを用いる。ポート番号は、ネットワークスイッチ4中のポート番号または複数のポート番号の範囲を示す。監視ポート一覧は、VLAN管理システム1の運用管理者によって事前に、図示しない入力部を介して登録される。
図5の例では、ネットワークスイッチIDがSW1であるネットワークスイッチ4で、管理対象サーバ6が接続されることを許可されているポートのポート番号は、0/0から0/7の8個であることを示している。
同様に、ネットワークスイッチIDがSW2であるネットワークスイッチ4で、管理対象サーバ6が接続されることを許可されているポートのポート番号は、0/0から0/16の17個であることを示している。
なお、図2のVLAN管理装置2の追加削除要求受付部201が外部の機器と情報の送受信を行う際には、通信機構25を介して情報の送受信がなされる。同様に、リンクダウン/アップ検出部202、FDB取得部203およびVLAN情報収集・設定部204は通信機構24を介して、ミラーリング情報収集・設定部205は通信機構23を介して、外部の機器と情報の送受信を行う。また、処理部206は、通信機構23〜25のいずれかを用いて、外部の機器と情報の送受信を行う。
(業務管理装置の構成)
次に、図1を参照しつつ、図6を参照して業務管理装置3の構成例に関する説明を行う。
図6は、第1実施形態における業務管理装置の構成例を示す図である。
業務管理装置3は、業務とVLANとの対応付けを管理する装置であり、その機能は、例えばCPU33と、そのCPU33上で動作するプログラムなどにより実装される。
業務管理装置3は、メモリ30、記憶部31、通信機構32およびCPU33を備えている。
そして、業務管理装置3を起動すると、メモリ30上に追加削除要求部301および処理部302が読み出され、CPU33がこれらを実行する。そして、記憶部31には、業務−VLANマッピング表が保持される。
追加削除要求部301は、VLAN管理装置2と通信を行い、管理対象サーバ6をVLAN管理システム1に追加する追加要求またはVLAN管理システム1から削除する削除要求を送信する。これらの追加要求や削除要求のパケットには、VLAN−ID(Identification)が含まれる。
ここで、追加要求は、管理対象サーバ6を追加接続するVLANの情報(VLAN−ID)を含み、VLAN管理装置2に接続を要求するために入力するパケットである。これにより、この追加要求送信後、最初に起動された管理対象サーバ6が接続されることになる。
また、削除要求は、管理対象サーバ6を所属するVLANから削除するためのVLANの情報(VLAN−ID)を含み、VLAN管理装置2に管理対象サーバ側ポートの接続を切断を要求するために入力するパケットである。これにより、この追加要求送信後、最初に停止した管理対象サーバ6がVLAN−IDが示すVLANから削除(管理対象サーバ側ポートの接続が切断)されることになる。
図1を参照しつつ、図7に沿って第1実施形態における業務−VLANマッピング表のフォーマット例を説明する。
図7は、第1実施形態における業務−VLANマッピング表のフォーマット例を示す図である。
業務−VLANマッピング表は、少なくとも1つの業務名とVLAN−IDの組で構成される。業務名は、VLAN管理システム1上で稼動する業務名の一覧である。
業務−VLANマッピング表において、VLAN−IDは業務名と一対一に対応付けられている。すなわち、異なる業務に対しては、必ず異なるVLAN−IDが割り当てられるようにする必要がある。これは、本実施形態では、業務とVLANとを一対一に対応付けているためである。業務を提供していない管理対象サーバ6は、VLANには所属しない状態に隔離するか、業務を提供しないVLANに所属させるなどの方法によって、他の業務を提供している管理対象サーバ6とは異なるVLANに所属させるようにする。一般に業務を提供しないVLANに所属することを、未使用状態VLANに所属するという。
この業務−VLANマッピング表は、業務管理装置3の記憶部31に格納され、例えば以下に記載するような方法によって、生成する。
(1)VLAN管理システム1の管理者によって業務とVLAN−IDがマッピングされる。具体的には、VLAN管理装置2の入出力部22を介して、業務データを編集されるなどの方法がとられることによって生成される。
(2)既存のVLAN管理システム1をVLAN管理装置2の管理対象とする場合、管理対象のVLAN管理システム1内に存在するVLAN−IDの一覧を、VLAN管理装置2が収集する。この場合、業務名は、VLAN管理装置2で収集した各VLAN−IDに対して、一対一となるよう、管理者によってVLAN管理装置2の入出力部22を介して入力されることによって生成される。
(3)新規に複数のVLAN管理システム1を構築する場合、各業務名の一覧が、VLAN管理装置2の入出力部22を介して管理者によって入力される。そして、各業務名に対して、VLAN管理装置2の入出力部22を介して、新規に未使用のVLAN−IDを管理者が1つずつ割り当てることによって生成される。
前記生成方法(1)〜(3)は互いに組み合わせて使用することができる。例えば、既存のVLAN管理システム1の業務−VLANマッピング表を生成方法(2)によって生成し、その後新規に追加する場合に生成方法(1)または(3)を使用するなどの組み合わせが考えられる。
そして、VLAN管理装置2に入力された業務−VLANマッピング表は、業務管理装置3の記憶部31に送られ、記憶される。
また、図示しない業務管理装置3の入出力部を介して、ユーザが業務−VLANマッピング表を直接業務管理装置3の記憶部31に入力してもよい。この場合、入力方法は前記した方法となる。
なお、本実施形態では、業務管理装置3とVLAN管理装置2は、別体の装置としたが、これに限らず、業務管理装置3とVLAN管理装置2を一体化し、1台のVLAN管理装置2としてもよい。
また、業務管理装置3の各部が外部の機器と情報の送受信を行う際には、通信機構32を介して情報の送受信がなされる。
(ネットワークスイッチの構成例)
次に、図1を参照しつつ、図8に沿ってネットワークスイッチ4の構成例を説明する。
図8は、第1実施形態におけるネットワークスイッチの構成例を示す図である。
ネットワークスイッチ4は、メモリ40、マネージメントポート41、ネットワークポート42およびCPU43を含んで構成される。ネットワークスイッチ4は、例えばイーサネット(登録商標)スイッチなどが用いられる。
ネットワークスイッチ4を起動すると、メモリ40上に制御部401および状態通知部402が読み出され、CPU43がこれらを実行する。
制御部401は、ネットワークの転送の制御などの処理を行う。通常は、プログラムを実行できるマイクロプロセッサなどで構成される。制御部401では、各ポートで受信されたパケットをどのポートに転送するかを決定する。転送先のポートは、仮想ネットワーク、あるいはミラーリングの設定に従って決定する。このような設定によって、受信したパケットを特定のミラーリングポートに複製して転送することや、転送先のポートを限定することが可能となる。また、制御部401は、各ネットワークポート42に接続された通信先の機器について、電気的にリンクがオンになっているかオフになっているかの状態を取得することができる。
状態通知部402は、通信先の状態が変更したと同時に、マネージメントポート41を使用して、状態の変化を他の管理対象サーバ6に通知する機能を有する。
具体的には、管理対象サーバ6の状態によって、リンクダウン/アップ検出通知を送信する機能を有する。
マネージメントポート41は、ネットワークスイッチ4の制御部401と管理対象サーバ6とが通信を行うために使用する。このマネージメントポート41を介して、管理対象サーバ6は、制御部401の機能設定、および情報の取得を行う。
ネットワークポート42は、管理対象サーバ6とネットワークスイッチ間を接続する結線の終端となる。実際には、ネットワークケーブルを、ネットワークポート42に挿入して使用する。
なお、VLAN管理装置2、ディスク配布サーバ5および管理対象サーバ6が互いに通信を行うときには、ネットワークスイッチ4を介するものとし、以下、ネットワークスイッチ4を介する旨の記載を省略する。
(ディスク配布サーバの構成)
次に、図1および図11を参照しつつ、図9に沿ってディスク配布サーバ5の構成例を説明する。
図9は、第1実施形態におけるディスク配布サーバの構成例を示す図である。
VLAN管理システム1では、全てのVLANには、それぞれ1台のディスク配布サーバ5が存在する。すなわち、業務ごとに1台のディスク配布サーバ5が存在する。
ディスク配布サーバ5は、例えばコンピュータと、そのコンピュータ上で動作するソフトウェアプログラムなどにより実装される。そして、ディスク配布サーバ5は、ネットワークスイッチ4のポートを通して、ディスク配布サーバ5が所属するVLAN内の管理対象サーバ6から送信されたディスクイメージの要求を受信する。その他のVLAN、もしくは未使用状態VLAN上の管理対象サーバ6から送信された要求は受信しない。
各ディスク配布サーバ5は、メモリ50、記憶部51、通信機構52およびCPU53を備えており、ディスク配布サーバ5が、起動するとメモリ50上にIPアドレス応答部501、インストール用ディスクイメージ配信部502および業務用ディスクイメージ配信部503が読み出され、CPU53がこれらを実行する。
また、ディスク配布サーバ5は、通信機構52を介してネットワークスイッチ4と接続している。なお、ディスク配布サーバ5の各部が外部の機器と情報の送受信を行う際には、通信機構52を介して情報の送受信がなされる。
また、メモリ50と接続する記憶部51には、インストール用ディスクイメージと、業務用ディスクイメージとが保持されている。
IPアドレス応答部501は、ネットワークスイッチ4の制御部401を経由して、管理対象サーバ6から送信されたIPアドレス通知要求に対して、自身のIPアドレスを含んだIPアドレス通知応答と、各ディスクイメージのダウンロード処理に必要な情報とを、管理対象サーバ6に配信する。
インストール用ディスクイメージ配信部502は、インストール用ディスクイメージをネットワーク経由で配信する機能を有する。そして、インストール用ディスクイメージ配信部502は、管理対象サーバ6からインストール用ディスクイメージ取得要求を受信すると、応答としてインストール用ディスクイメージを、要求のあった管理対象サーバ6に配信する機能を有する。インストール用ディスクイメージを、管理対象サーバ6がロードし、実行すると、インストール用ディスクイメージに含まれているインストール用OSが稼動する。
なお、本実施形態では、ディスク配布サーバ5と記憶部51とを一体としているが、これに限らず別体としてもよい。
図10は、第1実施形態におけるインストール用ディスクイメージの概念図である。
インストール用ディスクイメージは、管理対象サーバ6に配布され、インストールされるイメージである。インストール用ディスクイメージは、インストール用OS、業務用ディスクイメージ取得プログラムおよびディスクイメージ書き込みプログラムで構成される。インストール用OSは1台の管理対象サーバ6に配布されたときに、その管理対象サーバ6上で稼動する基本システムである。そして、インストール用OSは、業務用ディスクイメージ取得プログラム、ディスクイメージ書き込みプログラムを順に実行する。それぞれのプログラムの動作については、図15を参照して後記する。
図9の説明に戻る。
業務用ディスクイメージ配信部503は、インストール用ディスクイメージに含まれるインストールプログラム中の業務用ディスクイメージ取得プログラムによって送信される業務用ディスクイメージ取得要求を、ネットワークを経由して受信すると、業務用ディスクイメージを管理対象サーバ6に配信する機能を有する。業務用ディスクイメージを、管理対象サーバ6が、ロード、実行すると、業務用OSが稼動する。
業務用ディスクイメージは、管理対象サーバ6の業務の処理を行うためのシステム環境をコピーしたものである。業務用ディスクイメージを管理対象サーバ6のハードディスク装置にコピーした後に、この管理対象サーバ6をブートすると、管理対象サーバ6はインストールされた業務用OSを使用して業務を起動し、直ちに業務を提供できる環境となる。
インストール用ディスクイメージおよび業務用ディスクイメージは、ディスク配布サーバ5が持つ記憶部51に保存される。具体的には、例えばファイルなどのデータとして保存される。業務用ディスクイメージの作成は、VLAN管理システム1の稼動前に管理者によって作成される必要がある。また、業務用ディスクイメージの作成は、業務用にセットアップした管理対象サーバ6におけるディスクイメージのコピーを行い、ホスト名、IPアドレスなどの稼動中の管理対象サーバ6上で一意である情報のみを書き換えるなど、任意の方法で作成すればよい。
なお、未使用状態VLANには、ディスク配布サーバ5は、接続されていない。
(管理対象サーバの構成)
図1を参照しつつ、図11を参照して管理対象サーバ6の説明を行う。
図11は、第1実施形態における管理対象サーバの構成例を示す図である。
管理対象サーバ6は、業務を提供するコンピュータである。VLAN管理システム1内のすべての管理対象サーバ6はすべて同一の性能・仕様を持つ。本実施形態におけるVLAN管理システム1では、複数の異なる業務を1つのブレードサーバシステムで提供するような、均質の能力を持った管理対象サーバ6群を管理対象とする。
管理対象サーバ6は、ネットワークスイッチ4にネットワークポート42を介して接続している。
管理対象サーバ6は、メモリ60、CPU63、記憶部61、情報の入出力を行う入出力部64、ネットワークスイッチ4との間で、情報の送受信を行う通信機構62を備えてなる。管理対象サーバ6は、起動すると、メモリ60上に、ネットワークブート部601および各種の処理が行われる処理部602が読み出され、CPU63がこれらを実行する。
そして、これらの各部が外部の機器と情報の送受信を行う際には、通信機構62を介して、情報の送受信がなされる。
ネットワークブート部601は、ネットワークブートを行う機能を備える。ネットワークブートとは、管理対象サーバ6の起動時に実行されるOSを管理対象サーバ6内にロードする際に、管理対象サーバ6内部のハードディスク装置内のディスクイメージを使用せずに、ディスク配布サーバ5からブート用のディスクイメージをダウンロードして使用する機能のことである。本実施形態では、ネットワークブートの一例としてPXE(Preboot eXecution Environment)技術の一機能である、PXEブートの仕様を用いて説明するが、これに限らず、他のネットワークブートを用いてもよい。
本実施形態の、VLAN管理システム1は、VLAN管理システム1内のすべての管理対象サーバ6が、ハードウェアのコントローラの設定、およびソフトウェアのセットアップを適切に行うことによって、VLAN管理システム1内で稼動する任意の業務を提供することができる。すなわち、VLAN管理システム1におけるすべての管理対象サーバ6は、同一の機能を有し、任意の業務を処理することができる。
以降では、第1実施形態におけるVLAN管理システム1に対する管理対象サーバ6の追加、および削除する場合の処理手順について説明する。
(管理対象サーバの追加処理:全体システム)
図1〜図11を参照しつつ、図12に沿って第1実施形態におけるVLAN管理システム1への管理対象サーバ追加の処理の流れを説明する。
図12は、第1実施形態におけるVLAN管理システムへの管理対象サーバ追加の処理の流れを示すタイミングチャートである。
まず、管理者が業務への管理対象サーバ6の追加通知を業務管理装置3の処理部302に入力する(S1201)。具体的には、管理対象サーバ6の追加通知は、業務管理装置3に管理対象サーバ6を追加する業務名を入力することによって行われる。入力は人間が操作できるインターフェース、もしくは外部プログラムなどから通信手段を用いて指示を出すインターフェースなどを介して行われる。また、この追加通知入力は、VLAN管理装置2の入出力部22もしくは管理対象サーバ6の入出力部64を介して行われてもよい。具体的な指定方法の例としては、GUI画面により業務名を選択して管理対象サーバ6の追加を指定するボタンなどを押す方法、あるいは管理対象サーバ6の追加を開始するコマンドラインプログラムを実行する方法、ソケット通信などのプログラミング上のインターフェースを開いて管理対象サーバ6の追加命令を送信する方法、などが挙げられる。
次に、処理部302は、入力された業務名をキーとして、記憶部31に記憶されている業務−VLANマッピング表を検索し、入力された業務名に対応するVLAN−IDを取得する(S1202)。
そして、追加削除要求部301は、処理部302からこのVLAN−IDを取得すると、取得したVLAN−IDを含む追加要求を、VLAN管理装置2の追加削除要求受付部201に送信する(S1203)。
追加削除要求受付部201は、受信した追加要求からVLAN−IDを取得すると、追加用VLAN−IDキューに受信したVLAN−IDを追加する(S1204)。
次に、管理対象サーバ6を未使用状態VLANに属するネットワークスイッチ4のネットワークポート42に接続し、この管理対象サーバ6の電源をオンにすることによって、管理対象サーバ6を起動する(S1205)。管理対象サーバ6の起動は任意の方法で行えばよい。例えば、管理者が手動で管理対象サーバ6をVLAN管理システム1に接続して、その管理対象サーバ6の電源を手動でオンにするような方法や、管理対象サーバ6の電源のオン、オフを管理する管理モジュールハードウェアを使用して、電源の状況を取得して、電源がオフになっている管理対象サーバ6から1つの管理対象サーバ6をランダムに選択して電源をオンにする方法などが考えられる。未使用状態VLANに所属しない管理対象サーバ6を起動した場合には、後記するステップS1208以降の処理が行われない。これは、未使用状態VLANに所属しない管理対象サーバ6は、新規に追加する管理対象サーバ6とはみなされないことを意味する。
電源をオンにされた管理対象サーバ6のネットワークブート部601は、IPアドレス通知要求をネットワークスイッチ4へ送信する(S1206)。この要求は未使用状態VLANのみに転送される。未使用状態VLAN内にはディスク配付サーバ5が接続されていないため、IPアドレス通知要求に対するIPアドレス応答が、ディスク配布サーバ5から返されることはなく、この要求はタイムアウトになる。また、このIPアドレス通知要求には、管理対象サーバ6が有するネットワークインターフェースのMACアドレスが含まれている。
次に、ネットワークスイッチ4の制御部401は、ネットワークポート42で受信したIPアドレス通知要求に自身のネットワークスイッチIDを付与し、ミラーリングポート(本実施形態では、ネットワークスイッチ4のマネージメントポート41)に複写してVLAN管理装置2に向けて送信する(S1207)。VLAN管理装置2のミラーリング情報収集・設定部205は、マネージメントポート41を介してIPアドレス通知要求を受信する。
そして、VLAN管理装置2は、受信したIPアドレス通知要求を解析し、IPアドレス通知要求を受信したネットワークポート42が、ステップS1203で業務管理装置3から受信したVLAN−IDのVLANに属するように設定する(S1208)。ステップS1208の詳細は、図13を参照して後記する。
管理対象サーバ6のネットワークブート部601は、ステップS1206で送信したIPアドレス通知要求のタイムアウト後に、自身のネットワークインターフェースのMACアドレスを含むIPアドレス通知要求を、ネットワークスイッチ4に再送する(S1209)。さらに、ネットワークスイッチ4の制御部401は、受信したIPアドレスに自身のネットワークスイッチIDを付与して、ディスク配布サーバ5のIPアドレス応答部501に送信する(S1210)。ステップS1208において設定されたネットワークスイッチ4のネットワークポート42は、ステップS1201で指定された業務のVLANに属する。そのため、ステップS1209で再送されたIPアドレス通知要求は、このVLAN内に所属するディスク配布サーバ5のIPアドレス応答部501に送信される。
IPアドレス通知要求を受信したIPアドレス応答部501は、受信したIPアドレス通知要求に含まれる管理対象サーバ6のMACアドレスに従って、IPアドレス通知応答を、管理対象サーバ6に送信する(S1211)。IPアドレス通知応答は、VLAN内のディスク配布サーバ5を指定する情報を含んでいる。
そして、管理対象サーバ6のネットワークブート部601は、受信したIPアドレス通知応答に含まれているディスク配布サーバ5を指定する情報に対応するディスク配布サーバ5に向けて、自身のIPアドレスを含むインストール用ディスクイメージ取得要求を送信する(S1212)。
そして、ディスク配布サーバ5のインストール用ディスクイメージ配信部502は、IPアドレス取得要求に含まれる管理対象サーバ6のIPアドレスに従って、インストール用ディスクイメージを記憶部51から取得し、これを管理対象サーバ6のネットワークブート部601に送信する(S1213)。
次に、管理対象サーバ6のネットワークブート部601は、ステップS1213で受信したインストール用ディスクイメージをメモリ中に配置(ロード)して実行する(S1214)。さらに、インストール用ディスクイメージによってインストールされたインストール用OS中の業務用ディスクイメージ取得プログラムに従って、ディスク配布サーバ5に自身のIPアドレスを含む業務用ディスクイメージ取得要求を送信する(S1215)。
そして、ディスク配布サーバ5の業務用ディスクイメージ配信部503は、受信した業務用ディスクイメージ取得要求に含まれるIPアドレスに従って、業務用ディスクイメージを、要求のあった管理対象サーバ6に送信する(S1216)。
そして、管理対象サーバ6のネットワークブート部601は、受信した業務用ディスクイメージをインストールする(S1217)。
業務用ディスクイメージの取得方法は、ネットワーク通信を用いてデータを送受信する任意の方法で行えばよい。具体例としては、FTP(File Transfer Protocol)やNFS(Network File System)を用いたファイル転送などが挙げられる。
続いて、ネットワークブート部601は、インストールされた業務用ディスクイメージを使用して自身を再起動する。起動後に、管理対象サーバ6の処理部602は、業務管理装置3に対して起動完了通知を、ネットワークスイッチ4を経由して送信する(S1218)。業務管理装置3はサーバ起動完了を運用管理者に通知する。
(VLAN設定処理:VLAN設定装置)
次に、図1〜図10を参照しつつ、図13を参照して図12のステップS1208におけるVLAN設定処理の流れを説明する。
図13は、図12のステップS1208におけるVLAN設定処理の流れを示すフローである。
まず、VLAN管理装置2のミラーリング情報収集・設定部205は、ネットワークスイッチ4によってミラーリングされたIPアドレス通知要求を、ネットワークスイッチ4のマネージメントポート41を経由して受信する(S1301)。このとき、実際には、全てのパケットが受信されるため、IPアドレス通知要求以外のパケットもミラーリング情報収集・設定部205によって受信される。
次に、処理部206は、受信したパケットがIPアドレス通知要求であるか否かを判定する(S1302)。これは、受信したパケットのペイロード部分の特定バイト列とIPアドレス通知要求のパターンとを比較し、これらが一致するか否かを判定することで実現できる。受信したパケットがIPアドレス通知要求でない場合には(S1302→No)、VLAN設定の要求がないとみなして処理を終了する。
次に、処理部206が、受信したパケットがIPアドレス通知要求であると判定した場合(S1302→Yes)、VLAN管理装置2は、IPアドレス通知要求を受信したネットワークスイッチ4のポート番号を取得する(S1303)。ステップS1303の詳細は、図14を参照して後記する。
次に、VLAN管理装置2は、ステップS1303において、ポート番号が取得できたか否かを判定する(S1304)。ポート番号が取得できなかった場合(S1304→No)、エラー発生として処理を終了する。
ポート番号が取得できた場合(S1304→Yes)、VLAN管理装置2のVLAN情報収集・設定部204が、ネットワークスイッチ4の制御部401からポート番号に対応するポートが属するVLANのVLAN情報を取得する(S1305)。
さらに、処理部206は、ステップS1303で取得したポート番号をキーとして、記憶部21に保持されている監視ポートリストを参照し、取得したポート番号に対応するネットワークポート42が未使用状態VLANに所属しているか否かを判定する(S1306)。
なお、未使用状態VLANであるか否かは、取得部206が、ステップS1305で取得したVLAN情報に格納されているVLAN−IDに対応しているVLANに属するネットワークポート42のポート番号を取得し、このポート番号に該当するネットワークポート42がディスク配布サーバ5に接続しているか否かを判定することによって行われる。
管理者が、未使用状態VLANに属するネットワークスイッチ4のポートを、予めVLAN管理装置2に登録しておくことで、VLAN管理装置2は、ある管理対象サーバ6が未使用状態VLANに所属するか否かを識別することが可能となる。
未使用状態VLANに所属していない(すなわち、このネットワークポート42がいずれかの業務に割当てられたVLANに所属している)場合(S1306→No)、この管理対象サーバ6は、新規に追加される管理対象サーバ6ではないとみなし処理を終了する。
ステップS1306で、ポートが未使用状態VLANに所属することが判明した場合(S1306→Yes)、処理部206は、追加用VLAN−IDキューを参照して、追加用VLAN−IDキューにVLAN−IDが保持されているか否かを判定する(S1307)。
判定の結果、VLAN−IDキューにVLAN−IDが存在しない場合(S1307→No)、現在、追加を要求されている管理対象サーバ6が存在しないことになるので処理を終了する。
判定の結果、追加用VLAN−IDキューにVLAN−IDが存在する場合(S1307→Yes)、処理部206は、追加用VLAN−IDキューからVLAN−IDを1つ取得する(S1308)。
さらに、VLAN情報収集・設定部204は、ステップS1303で取得したポート番号が、ステップS1308で取得したVLAN−IDで表されるVLANに属するようにネットワークスイッチ4の制御部401の設定を変更する(S1309)。
(ポート番号取得:VLAN管理装置)
図1〜図10を参照しつつ、図13のステップS1303におけるポート番号取得の処理の流れを説明する。
図14は、図13のステップS1303におけるポート番号取得の処理の流れを示すフローである。
まず処理に先立ち、例えば入出力部22を介して、VLAN管理装置2の記憶部21に、ネットワークスイッチID一覧が登録される。
まず、ミラーリング情報収集・設定部205が、IPアドレス通知要求を受信する(S1401)。
次に、処理部206が、ステップS1401で受信したIPアドレス通知要求から、MACアドレスを取得する(S1402)。MACアドレスは、IPアドレス通知要求の特定位置に書き込まれており、この特定部分を参照することによって、MACアドレスを取得できる。
そして、FDB取得部203は、記憶部21のネットワークスイッチID一覧に保持されているネットワークスイッチIDを基に、VLAN管理装置2が管理しているすべてのネットワークスイッチ4の制御部401から、FDBテーブルを取得する(S1403)。
次に、処理部206は、ステップS1402で取得したMACアドレスをキーとして、VLAN管理装置2の管理下にあるすべてのネットワークスイッチ42のFDBテーブルを順番に検索し、そのMACアドレスに対応するエントリ(以下、FDBエントリと記載する)を取得し(S1404)、該当するFDBエントリ中の管理対象サーバ側ポートのポート番号と、その管理対象サーバ側ポートを検索したときのネットワークスイッチ4のネットワークスイッチIDを取得する(S1405)。
次に、処理部206は、ステップS1404で取得したポート番号が監視ポートリストの該当するネットワークスイッチIDのエントリに含まれているか否かを判定する(S1406)。ポート番号が該当するネットワークスイッチIDのフィールドに含まれていなかった場合(S1406→No)、処理部206は、取得したポート番号が、管理対象外であるとみなし、該当するポート番号は無しとして処理を終了する。
また、例えば,ネットワークスイッチ4が多段になっているVLAN管理システム1では,管理対象サーバ6に関するFDBテーブルは、VLAN管理装置2側のネットワークスイッチ4と管理対象サーバ6側のネットワークスイッチ4の両方に作成される。
このときに、ネットワークスイッチ4の先に管理対象サーバ6が接続されていることを確認する方法はないので,処理部206は、監視ポートリストを使用して、管理対象サーバ6が接続されているネットワークポート42を決定する。
このような場合において、ネットワークスイッチIDとポート番号の組が、監視ポートリストに含まれていなかった場合(S1406→No)、処理部206は、「ポート番号を取得したFDBテーブルは、他のスイッチへの転送経路を示すFDBテーブルである」とみなし処理を終了する。
ポート番号が該当するネットワークスイッチIDのフィールドに含まれている場合(S1406→Yes)、処理部206は、ステップS1404で取得したポート番号をネットワークスイッチ4へ返す(S1407)。
(各ディスクイメージ取得:管理対象サーバ)
図1〜図10を参照しつつ、管理対象サーバ6の各ディスクイメージ取得の処理の流れを説明する。
図15は、管理対象サーバの追加処理における管理対象サーバの処理の流れを示すフローである。
まず、管理対象サーバ6内のネットワークブート部601が、ネットワーク中の全ディスク配布サーバ5に自身のネットワークインターフェースのMACアドレスを含むIPアドレス通知要求をブロードキャストで送信する(S1501)。
次に、ネットワークブート部601は、所定期間、ネットワーク中のディスク配布サーバ5からのIPアドレス通知応答の待機を行う(S1502)。
ステップS1503では、ネットワークブート部601が、IPアドレス通知応答を受信したか否かを判定する。
ステップS1503の判定の結果、ネットワークブート部601が、IPアドレス通知応答を受信していない場合(S1503→No)、処理をステップS1501に戻し、ネットワークブート部601はIPアドレス通知要求をブロードキャストで再送する。
ステップS1503の判定の結果、ネットワークブート部601が、IPアドレス通知応答を受信した場合(S1503→Yes)、ステップS1504へ処理を進める。
なお、一定回数のIPアドレス通知要求の送信を繰り返してもIPアドレス応答を所定時間内に受信できない場合(図示せず)には、ネットワークブート部601は、IPアドレス取得の失敗とみなし、以降の処理はすべて行わずに処理を終了する。
ステップS1504では、ネットワークブート部601が、ステップS1503で取得したIPアドレス通知応答に含まれる送信元のIPアドレス(ディスク配布サーバ5のIPアドレス)を取得する。
そして、ネットワークブート部601が、ステップS1504で取得したIPアドレスに対してインストール用ディスクイメージ取得要求を送信する(S1505)。このインストール用ディスクイメージ取得要求には、送信元である管理対象サーバ6のIPアドレスが含まれている。ディスク配布サーバ5は、インストール用ディスクイメージ取得要求に含まれる管理対象サーバ6のIPアドレスを取得し、インストール用ディスクイメージ取得要求に対する応答としてインストール用ディスクイメージを、取得したIPアドレスを有する管理対象サーバ6に向けて送信する。このような方法により、管理対象サーバ6のネットワークブート部601は、インストール用ディスクイメージをダウンロードする(S1506)。
ネットワークブート部601は、ステップS1506でダウンロードしたインストール用ディスクイメージを管理対象サーバ6内のメモリ60に配置して、そのインストール用ディスクイメージ中のインストール用OSを実行する(S1507)。
次に、管理対象サーバ6は、起動した自身に対し、新規に業務用ディスクイメージを、ディスク配布サーバ5からダウンロードしてインストールする必要があるか否かを判定する(S1508)。具体的には、管理対象サーバ6のシステムディスク内のディスクイメージとダウンロードすべき業務用ディスクイメージとの差分を調べればよい。差分を調べる方法の例としては、実際に業務用ディスクイメージをダウンロードして、管理対象サーバ6のシステムディスク内のディスクイメージと、業務用ディスクイメージとのバイトをすべて比較する方法、2つのディスクイメージの一部の特徴的なデータを比較する方法または2つのディスクイメージのチェックサムを比較する方法などがある。判定の結果、インストールする必要がないと判断された場合(S1508→No)、処理を終了する。
業務用ディスクイメージのダウンロードおよびインストールが必要であると判定された場合(S1508→Yes)、ステップS1507で実行されたインストール用ディスクイメージのインストール用OSに含まれている業務用ディスクイメージ取得プログラムが、ディスク配布サーバ5に自身のIPアドレスを含む業務用ディスクイメージ取得要求を送信する(S1509)。業務用ディスクイメージ取得要求を受信したディスク配布サーバ5は、FTPまたはNFSなどの手段により、業務用ディスクイメージを管理対象サーバ6に送信する。そして、インストール用OSの業務用ディスクイメージ取得プログラムが、業務用ディスクイメージをダウンロードする(S1510)。
次に、ネットワークブート部601は、ステップS1510でダウンロードされた業務用ディスクイメージを管理対象サーバ6のハードディスク装置に書き込む(S1511)。これは、業務用ディスクイメージをハードディスク装置中の特定ブロックに直接に書き込むことによって行うことができる。なお、実際の処理では、ステップ1510を行いつつ、ステップS1511の処理を行う。すなわち、インストール用OSの業務用ディスクイメージ取得プログラムは、業務用ディスクイメージをダウンロードしつつ、一時的なメモリに転送された業務用ディスクイメージをハードディスク装置に書き込む処理を行う。
そして、管理対象サーバ6は、ダウンロードした業務用ディスクイメージをインストールして、業務用ディスクイメージ中の業務用OSをメモリにロードして実行する(S1512)。
(管理対象サーバ6の削除:全体システム)
図1から図10を参照しつつ、図16に沿って管理対象サーバ6を業務から削除するときの処理を説明する。
図16は、管理対象サーバを業務から削除するときの処理のタイミングチャートを示す図である。
まず、管理者が管理対象サーバ6の業務からの削除通知を、入出力部22を介して業務管理装置3の処理部302に入力する(S1601)。具体的には、管理者は、管理対象サーバ6を削除する業務名を業務管理装置3の処理部302に入力する。管理対象サーバ6の削除通知の具体的な方法は業務への管理対象サーバ6の追加の場合と同様である。
次に、処理部302は、入力された業務名をキーとして、記憶部31に記憶されている業務−VLANマッピング表を検索し、入力された業務名に対応するVLAN−IDを取得する(S1602)。
そして、処理部302は、取得したVLAN−IDを含む削除要求をVLAN管理装置2の追加削除要求受付部201に送信する(S1603)。追加削除要求受付部201は、削除要求に含まれるVLAN−IDを取得し、このVLAN−IDをキーとして、削除用VLAN−IDキューテーブルを検索し、削除用VLAN−IDキューテーブルの対応するエントリの削除用VLAN−IDキューに受信したVLAN−IDを追加する(S1604)。
次に、削除対照の管理対象サーバ6を停止する(S1605)。管理対象サーバ6の停止手順は、管理対象サーバ6の起動同様に任意の方法で行えばよい。例えば、既存の仕組みを利用した例としては、管理者が手動で停止する方法や、管理対象サーバ6の起動、停止を管理する管理モジュールハードウェアを使用して、電源をオフにする方法などがある。VLAN−IDで指定されたVLANに所属しない管理対象サーバ6を停止した場合には、後記するステップS1607が行われない。これは、この管理対象サーバ6が削除対象とはみなされないことを意味する。
管理対象サーバ6が、停止されると、管理対象サーバ6と接続しているネットワークスイッチ4のネットワークポート42からリンクダウンイベントが発生する。リンクダウンイベントに伴って発生するリンクダウン通知は、ネットワークスイッチ4の状態通知部402からVLAN管理装置2のリンクダウン/アップ検出部202に送信される(S1606)。なお、リンクダウン通知には、リンクダウンイベントが発生したネットワークポート42のポート番号が含まれる。
リンクダウン/アップ検出部202が、リンクダウン通知を受信すると、VLAN管理装置2が、ネットワークスイッチ4に対しVLAN設定(S1607)の処理を行う。ステップS1607の詳細は、図17を参照して後記する。
そして、処理部206は、管理対象サーバ6の業務からの削除完了通知を業務管理装置3に送信する(S1608)。
図1から図10を参照しつつ、図16のステップS1607のVLAN設定の処理の流れを説明する。
図17は、図16のステップS1607におけるVLAN設定の処理の流れを示すフローである。
リンクダウン/アップ検出部202は、ネットワークスイッチ4の状態通知部402によって送信されたネットワークポート42のリンクダウン通知を受信する(S1701)。このリンクダウン通知には、リンクダウンした(つまり、接続している管理対象サーバ6が停止した)ネットワークポート42のポート番号が含まれている。
そして、ステップS1701で受信したリンクダウン通知からリンクダウンイベントが発生したネットワークポート42のポート番号を取得する(S1702)。
次に、VLAN情報収集・設定部204は、ネットワークスイッチ4の制御部401からVLAN情報を取得する(S1703)。VLAN情報には、ネットワークスイッチ4で設定されているVLANのVLAN−IDと、このVLANに属するネットワークポート42のポート番号が対応付けられて保持されている。
VLAN管理装置2の処理部206は、ステップS1702で取得したポート番号をキーとして、VLAN情報を検索し、対応するVLAN−IDを取得する(S1704)。
次に、処理部206は、取得したVLAN−IDをキーとして、削除用VLAN−IDキューを検索し、取得したVLAN−IDが削除用VLAN−IDキューに存在するか否かを判定する(S1705)。
削除用VLAN−IDキューにVLAN−IDが存在しない場合(S1705→No)、処理部206は、業務から管理対象サーバ6を削除する必要がない、すなわち削除指示が行われていないとして、処理を終了する。
削除用VLAN−IDキューにVLAN−IDが存在する場合(S1705→Yes)、ステップS1706に処理を進める。
ステップS1706では、VLAN情報収集・設定部204が、ステップS1702で取得したポート番号が、未使用状態VLANのみに属するようにネットワークスイッチ4の制御部401の設定を変更することによって、該当するポートに対するVLAN設定を削除する。
(管理対象サーバの用途の変更)
管理対象サーバ6の用途を変更する場合には、はじめに、前記した管理対象サーバ6削除処理に従って所定の業務から管理対象サーバ6の削除を行い、その後に、前記した管理対象サーバ6追加処理に従って、追加したい業務に対して管理対象サーバ6の追加の処理を行えばよい。
[第2実施形態]
第2実施形態では、管理対象サーバ6が複数のネットワーク通信装置を持つVLAN管理システム1を対象とする。本実施形態では、ネットワーク通信装置の一例としてNIC(Network Interface Card)を用いて説明する。
なお、本実施形態は、第1実施形態と同じ要素および処理を含むため、そのような要素および処理に関しては、同じ符号を付して説明を省略し、本実施形態に特徴的な要素および処理を説明する。
本実施形態は、第1実施形態と比べて以下の点で異なっている。
(1)管理対象サーバ6が、起動時に送信するIPアドレス通知要求を、ミラーリング情報収集・設定部204(図2参照)で検出するのではなく、VLAN管理装置2a内のIPアドレス応答部1801(図18参照)で受信する。
(2)VLAN管理装置2aのインストール用ディスクイメージ配信部1802(図18参照)は、インストール用ディスクイメージを管理対象サーバ6へ送信し、管理対象サーバ6の全NICに対するVLAN設定を行う。
このような変更により、複数のNICを備える管理対象サーバ6の業務への追加を詳細に管理できる。
(VLAN管理装置の構成)
図18は、第2実施形態におけるVLAN管理装置の構成例を示す図である。
第2実施形態におけるVLAN管理装置2aが、図2に示す第1実施形態のVLAN管理装置2と異なる点は、ミラーリング情報収集・設定部205の代わりに、メモリ20a上にIPアドレス応答部1801と、図2のインストール用ディスクイメージ配信部1802とを備えた点である。IPアドレス応答部1801、インストール用ディスクイメージ配信部1802は、通信機構181を介してネットワークスイッチ4と接続しており、図9のディスク配布サーバ5に含まれるそれらと同様の機能をもつ。ただし、図9におけるインストール用ディスクイメージ配信部502は、図18では、インストール用ディスクイメージ配信部1802となり、インストール用ディスクイメージの代わりに、インストール用ディスクイメージを、管理対象サーバ6に送信する。インストール用ディスクイメージを実行した場合の処理内容に関しては後記する。
また、記憶部21aには、インストール用ディスクイメージがさらに格納されている。なお、このインストール用ディスクイメージをインストールするとインストール用OSが稼動する。
(業務管理装置)
図19は、第2実施形態における業務管理装置の構成例を示す図である。
記憶部31aに保持されている業務−VLANマッピング表は、第1実施形態における業務−VLANマッピング表に加えて、後記する図20および図21を参照して説明するように条件リストが加わっている。
また、本実施形態におけるVLAN管理装置2aは、未使用状態VLANのみに属し、新規に追加された管理対象サーバ6からのパケットを受信することが可能である。
また、本実施形態におけるVLAN管理装置2aは、前記したように未使用状態VLANのネットワークスイッチ4のポートと通信を行っている。すなわち、未使用状態VLANとのみ通信を行うことができる設定となっている。
図20は、第2実施形態における業務−VLANマッピング表の構成例を示す図である。
第1実施形態と異なる点は、それぞれのエントリに条件リストが加わっている点である。条件リストは、サーバが複数のNICを所有する場合に、どのNICをどのVLANに所属させるかを決定する条件のリストである。また、図20の業務名「Web業務」のように、1つの業務が複数のVLANを使用することも可能である。
図1を参照しつつ、図21を参照して条件リストの構成例を説明する。
図21は、第2実施形態における条件リストの構成例を示す図である。
VLAN管理装置2の処理部206(図18参照)は、あるNICがどのVLANに所属すべきかを、この条件リストを基に判定する。
条件リストは、判定対象と、判定番号とで構成される。判定対象は、構成要素の種類を指し示す識別子である。判定対象の例として、NICが接続されているネットワークスイッチ4のネットワークスイッチID、あるいはNIC−IDの少なくとも1つが、VLAN−IDに対応付けられて保持されている。ここで、NIC−IDとは、単一の管理対象サーバ6内のNICに対し、ユニークに付与された番号である。しかし、異なる管理対象サーバ6間では、同じNIC−IDが付与されることがある。異なる管理対象サーバでも、同一のネットワークスイッチ4に接続しており、かつNIC−IDが同一であれば、それらのNIC(異なる管理対象サーバに設けられているNIC)は、同一のVLANに所属することとする。
なお、NIC−IDは、検出の順番で付され、管理対象サーバ内のみで一意な識別子である。検出の順番などの連番を使うため、どの管理対象サーバでも同一の命名規則(例えば、NIC−<番号>など)で割当てられる。
ここで、判定対象にネットワークスイッチIDが設定されている理由は、以下の通りである。
VLAN管理システム1において、複数のネットワークスイッチ4が接続されている場合、各々のネットワークスイッチ4が管理するVLANは異なる。例えば、あるネットワークスイッチ4は、VLAN−IDがVLAN10,VLAN20およびVLAN30であるVLANを管理しており、他のあるネットワークスイッチ4は、VLAN−IDがVLAN40およびVLAN50であるVLANを管理しているものとする。
前記したように、同一のネットワークスイッチ4に接続しており、かつNIC−IDが同一であれば、異なる管理対象サーバに設けられているNICでも、それらのNICが所属するVLANは同一である。しかし、前記した理由から、異なるネットワークスイッチ4に接続しているNICは、たとえNIC−IDが同一でも、異なるVLANに所属することとなる。よって、あるNICが所属するVLANを特定するためには、NIC−ID、またはネットワークスイッチIDが必要となる。
判定番号は、判定対象の値の条件を示す。例えば、判定対象がネットワークスイッチIDであれば、該当するネットワークスイッチIDの値が登録され、判定対象がNIC−IDであれば、実際のNIC−IDが登録される。各NICのNIC−IDは、管理対象サーバ6が自動的、かつ機械的に生成して付与する。
なお、判定対象および判定番号は、基本的に管理対象サーバ6に個別に依存するものではないため、VLAN管理システム1に新規のハードを追加したときに追加定義する必要は無い。
本実施形態では、あるVLANに所属するか否かは、NIC−IDまたはネットワークスイッチIDに依存することとする。例えば、NIC−IDとしてNIC−1が付与されたNICは、すべて所定のVLANに所属する。このとき、NIC−IDは、管理対象サーバ6内でユニークな値のため、異なる管理対象サーバ6から同じNIC−IDが送信されることもある。このようなときも、同じNIC−IDを有するのであれば、すべて同じVLANに所属させることとする。
同様に、ネットワークスイッチIDでVLANを区別することも可能である。すなわち、この場合は、1つのネットワークスイッチ4内のすべてのポートが同一のVLANに所属することになる。
複数の条件リスト間に矛盾が生じた場合、例えば、ある条件リストAと、条件リストAとは異なる条件リストBとが、それぞれ異なるVLANに属する結果を返したときは、実装において規定すればよい。例えば、エラーとして処理する、ユーザに選択させるまたは任意のVLAN−IDを選ぶなどの方法が考えられる。また、条件リスト中に項目が1つも無い場合には、任意のNICをユーザが選択してもよい。
本実施形態では、追加削除要求受付部201は、VLAN−IDではなく、業務に対応するVLAN−IDと、条件リストのすべての組を1つのデータとしたVLANデータを送信する。また、追加用VLAN−IDキューは、追加削除要求部201が送信するデータをまとめて1つのデータとして格納する。
なお、本実施形態では、第1実施形態のネットワークスイッチ4(図1参照)における管理対象サーバ側ポートを、NIC側ポートと呼ぶこととする。
(管理対象サーバ6の追加)
図1〜図6、図3〜図10および図18〜図21を参照しつつ、図22に沿って第2実施形態におけるVLAN管理システム1への管理対象サーバ6の追加処理の流れを説明する。
図22は、第2実施形態におけるVLAN管理システムへの管理対象サーバの追加処理の流れを示すタイミングチャートである。
なお、図22の処理は、図12の処理と共通の処理を含むため、共通の処理には同じ符号を付して、説明を省略する。
まず、図12と同様の手順により管理者が業務への管理対象サーバ6の追加通知を業務管理装置3の処理部302に入力する(S1201)。
次に、処理部302は、入力された業務名をキーとして、記憶部31に記憶されている業務−VLANマッピング表を検索し、入力された業務名に対応するVLANデータを取得する(S2201)。
そして、業務管理装置3の処理部302は、取得したVLANデータを含む追加要求をVLAN管理装置2aの追加削除要求受付部201に送信する(S2202)。
追加削除要求受付部201は、受信した追加要求からVLANデータを取得し、追加用VLAN−IDキューに受信したVLANデータを追加する(S2203)。
管理対象サーバ6の起動(S1205)後、管理対象サーバ6からネットワークスイッチ4に送信された(S1206)IPアドレス通知要求は、ネットワークスイッチ4の制御部401によって、VLAN管理装置2aのIPアドレス応答部1801に送信される(S2204)。
VLAN管理装置2aのIPアドレス応答部1801が、未使用状態VLAN内にある管理対象サーバ6からのIPアドレス通知要求を受信した後、IPアドレス応答部1801は、IPアドレス通知要求に含まれているMACアドレスに従って、要求を行った管理対象サーバ6に対し自身のIPアドレスを含むIPアドレス通知応答を管理対象サーバ6のネットワークブート部601に送信する(S2205)。
そして、ネットワークブート部601は、VLAN管理装置2aのインストール用ディスクイメージ配信部1802に対して、自身のIPアドレスを含むインストール用ディスクイメージ取得要求を送信する(S2206)。VLAN管理装置2aのインストール用ディスクイメージ配信部1802は、受信したインストール用ディスクイメージ取得要求に含まれるIPアドレスに従って、要求のあった管理対象サーバ6のネットワークブート部601に対してインストール用ディスクイメージを送信する(S2207)。
インストール用ディスクイメージを受信した管理対象サーバ6のネットワークブート部601は、受信したインストール用ディスクイメージをメモリ上に配置(ロード)し、さらにロードしたインストール用ディスクイメージに含まれるインストール用OSを実行する(S2208)。
次に、管理対象サーバ6の処理部602は、自身のNICをすべて検索し、自身のすべてのNICのMACアドレス一覧を取得し(S2209)、各NICを識別するためのMACアドレス一覧をVLAN管理装置2aの処理部206に送信する(S2210)。
ここで、図23を参照して、第2実施形態におけるMACアドレス一覧に関して説明する。
図23は、第2実施形態におけるMACアドレス一覧のフォーマット例を示す図である。
MACアドレス一覧は、NICごとに付与されたIDであるNIC−IDおよびそのNICが有するMACアドレスの組からなる。
図22の説明に戻る。
VLAN管理装置2aは、MACアドレス一覧に含まれるそれぞれのMACアドレスに対して、対応するネットワークスイッチ4のポート番号を取得する(S2211)。なお、ステップS2211の処理は、図24を参照して後記する。
そして、VLAN管理装置2aによるVLAN設定(S1208)後、管理対象サーバ6の処理部602は、VLAN管理装置2aの処理部206に対し、疎通確認を送信し(S2212)、VLAN管理装置2aの処理部206は、疎通確認に対する疎通応答を送信する。
ここで、VLAN管理装置2aと管理対象サーバ6間の通信が疎通不可、つまりVLAN管理装置2aからの応答が受信できないとき、管理対象サーバ6の処理部602は、ステップS1208におけるVLAN設定の処理が完了した(すなわち、管理対象サーバ6が未使用状態VLANに所属しなくなった)と判断し、自身を再起動する(S2213)。
その後、図12のステップS1205およびステップS1209〜ステップS1218の手順を行って、インストール用ディスクイメージおよび業務用ディスクイメージのダウンロードおよびインストールを行う。
(ポート番号取得:VLAN管理装置)
図1〜図6、図3〜図10および図18〜図21を参照しつつ、図24を参照して、図22のステップS2211およびステップS1208の処理の流れを説明する。
図24は、図22のステップS2211におけるポート番号取得、およびステップS1208におけるVLAN設定の処理の流れを示すフローである。
なお、図24のステップS2401〜ステップS2409は、図22のポート番号取得に相当し、ステップS2410〜ステップS2413は、図22のステップS1208に相当する。
VLAN管理装置2aは、図12および図14におけるディスク配布サーバ5と同じ手順を使用して、管理対象サーバ6のIPアドレス通知要求を受信して(S2401)、このIPアドレス通知要求に含まれるMACアドレスに従って、自身のIPアドレスを含むIPアドレス通知応答を管理対象サーバ6のネットワークブート部601に送信する(S2402)。
インストール用ディスクイメージ配信部1802は、ネットワークブート部601から管理対象サーバ6のIPアドレスを含むインストール用ディスクイメージ取得要求を受信し(S2403)、ディスク配布サーバ5によるインストール用ディスクイメージ送信(図15参照)と同じ手順を使用して、ネットワークブート部601にインストール用ディスクイメージを送信する(S2404)。
処理部206は、自身に保存してある追加用VLAN−IDキューからVLANデータを1つ取得する(S2405)。
そして、処理部206が管理対象サーバ6の処理部602からMACアドレス一覧を受信する(S2406)。
そして、FDB取得部203が、記憶部21のネットワークスイッチID一覧に保持されているネットワークスイッチIDを基に、VLAN管理装置2が管理しているすべてのネットワークスイッチ4の制御部401から、FDBテーブルを取得する(S2407)。
次に、処理部206は、ステップS2306で取得したMACアドレス一覧のMACアドレスを順番にキーとして、VLAN管理装置2の管理下にあるすべてのネットワークスイッチ42のFDBテーブルを順番に検索し、そのMACアドレスに対応するFDBエントリを取得し(S2408)、該当するFDBエントリ中のNIC側ポートのポート番号と、そのNIC側ポートを検索したときのネットワークスイッチ4のネットワークスイッチIDを取得する(S2309)。
次に、処理部206が、MACアドレス一覧中の各NIC−IDに対して、NIC−IDおよびステップS2409で取得したネットワークスイッチ4のネットワークスイッチIDをキーとして、VLANデータの条件リストを検索し、該当するVLAN−IDを取得する(S2410)。
次に、処理部206が、ステップS2410において条件リストの条件に該当するVLAN−IDを1つ以上取得できたか否かを判定する(S2411)。
ステップS2411において、ネットワークスイッチIDもしくはNIC−IDに対応するVLAN−IDがない場合(S2411→No)、処理部206はエラーとみなし処理を終了すると同時に、エラーメッセージを管理対象サーバ6に返す。
ステップS2411において、ネットワークスイッチIDもしくはNIC−IDに対応するVLAN−IDがある場合(S2411→Yes)、処理部206は、該VLAN−IDを取得し、ステップS2412に処理を進める。
ステップS2412では、VLAN管理装置2aのVLAN情報収集・設定部204が、ステップS2409で取得したネットワークスイッチ4のポート番号で示されるポートが、ステップS2411で取得したVLAN−IDで示されるVLANに属するよう、ネットワークスイッチ4の制御部401の設定を変更する。
IPアドレス応答部1801は、前記管理対象サーバ6からの疎通確認(図22のステップS2212)に対して、一定時間の間は疎通応答を停止する(S2413)。管理対象サーバ6は、後記する図24の手順によってサーバからの疎通が切れたことを検出することによって、VLAN設定の完了を識別し、自身を再起動させる。
(各ディスクイメージ取得:管理対象サーバ)
図1〜図6、図3〜図10および図18〜図21を参照しつつ、図25に沿って図22における管理対象サーバ6の実行処理の流れを説明する。
図25は、図22における管理対象サーバの実行処理の流れを示すフローである。
まず、管理対象サーバ6内のネットワークブート部601が、VLAN管理装置2aのIPアドレス応答部1801へ自身に装着されているNICのMACアドレスを含むIPアドレス通知要求を送信する(S2501)。
次に、ネットワークブート部601は、所定期間、VLAN管理装置2aのIPアドレス応答部1801からのIPアドレス通知応答の待機を行う(S2502)。
ステップS2503では、ネットワークブート部601が、IPアドレス通知応答を受信したか否かを判定する。
ステップS2503の判定の結果、ネットワークブート部601が、IPアドレス通知応答を受信していない場合(S2503→No)、処理をステップS2501に戻し、ネットワークブート部601はIPアドレス通知要求をブロードキャストで再送する。
ステップS2503の判定の結果、ネットワークブート部601が、IPアドレス通知応答を受信した場合(S2503→Yes)、ステップS2504へ処理を進める。
なお、一定回数のIPアドレス通知要求の送信を繰り返してもIPアドレス応答を所定時間内に受信できない場合(図示せず)には、ネットワークブート部601は、IPアドレス取得の失敗とみなし、以降の処理はすべて行わずに、処理を終了する。
なお、ネットワークブート部601が、ステップS2503で受信したIPアドレス通知応答に含まれる送信元のIPアドレス(VLAN管理装置2のIPアドレス)を取得する(S2504)。
そして、ネットワークブート部601は、ステップS2504で取得したIPアドレス(VLAN管理装置2aのIPアドレス)に対してインストール用ディスクイメージ取得要求を送信する(S2505)。インストール用ディスクイメージ取得要求には、送信元である管理対象サーバ6のIPアドレスが含まれている。VLAN管理装置2aのインストール用ディスクイメージ配信部1802は、インストール用ディスクイメージ取得要求に含まれる管理対象サーバ6のIPアドレスを取得し、インストール用ディスクイメージ取得要求に対する応答としてインストール用ディスクイメージを、取得したIPアドレスを有する管理対象サーバ6に向けて送信する。このような方法により、管理対象サーバ6のネットワークブート部601は、インストール用ディスクイメージをダウンロードする(S2506)。
ネットワークブート部601は、ステップS2506でダウンロードしたインストール用ディスクイメージを、管理対象サーバ6内のメモリに配置して、そのディスクイメージ中のインストール用OSを実行する(S2507)。
ステップS2507でインストール用OSを実行された処理部602は、自身が稼動する管理対象サーバ6に備わっているすべてのNICを検出し、そのMACアドレス一覧を取得する(S2508)。
そして、送受信部621は、取得したMACアドレス一覧を、ネットワークスイッチ4を介してVLAN管理装置2aの処理部206に送信する(S2509)。MACアドレス一覧は、例えば図23で説明したように管理対象サーバ6内におけるNIC検出順番を示すNIC−IDと、対応するMACアドレスの組のリストとして送信する。
管理対象サーバ6の処理部602は、IPアドレス応答部1801に対し、定期的に疎通確認を送信し(S2510)、処理部602は、疎通確認に対するIPアドレス応答部1801からの疎通応答を受信したか否かを判定する(S2511)。
疎通応答を受信しなかった場合(S2511→No)、ステップS2510の処理に戻る。
疎通応答を受信した場合(S2511→Yes)、VLAN管理装置2aと管理対象サーバ6間の通信が疎通不可、すなわち管理対象サーバ6の処理部602は、図12のステップS1208におけるVLAN設定の処理が完了した(すなわち、自身が未使用状態VLANに所属しなくなった)と判定し、管理対象サーバ6は、自身を再起動する(S2512)。
再起動された管理対象サーバ6では再びネットワークブート部601が稼動する。そして、再起動した管理対象サーバ6のネットワークブート部601は、ステップS2507で設定が完了したVLANを介して、ディスク配布サーバ5のIPアドレスを取得する。さらに、管理対象サーバ6は図15のステップS1508〜ステップS1512を実行し、業務用システムディスクイメージのダウンロードおよびロードを実行する。
第2実施形態における効果を説明する。第1実施形態と比較して、管理対象サーバ6のNICが複数ある場合に、それぞれのNICに対してVLAN設定を行うことができる。すなわち、単一の管理対象サーバを複数のVLANに所属させることが可能となる。また、第一実施形態の管理対象サーバ6に複数のNICを設けることも可能である。
(プログラム)
なお、図2、図6、図8、図9、図11および図18に示す各部の機能は、ハードディスク装置に保持されたプログラムを、RAM(Random Access Memory)上に展開し、CPUが実行することで具現化される。
第1実施形態におけるVLAN管理システムの構成例を示す図である。 第1実施形態におけるVLAN管理装置の構成例を示す図である。 第1実施形態におけるFDBテーブルのフォーマット例を示す図である。 第1実施形態における削除用VLAN−IDキューテーブルのフォーマット例を示す図である。 第1実施形態における監視ポートリストのフォーマット例を示す図である。 第1実施形態における業務管理装置の構成例を示す図である。 第1実施形態における業務−VLANマッピング表のフォーマット例を示す図である。 第1実施形態におけるネットワークスイッチの構成例を示す図である。 第1実施形態におけるディスク配布サーバの構成例を示す図である。 第1実施形態におけるインストール用ディスクイメージの概念図である。 第1実施形態における管理対象サーバの構成例を示す図である。 第1実施形態におけるVLAN管理システムへの管理対象サーバ追加の処理の流れを示すタイミングチャートである。 図12のステップS1208におけるVLAN設定処理の流れを示すフローである。 図13のステップS1303におけるポート番号取得の処理の流れを示すフローである。 管理対象サーバの追加処理における管理対象サーバの処理の流れを示すフローである。 管理対象サーバを業務から削除する時の処理のタイミングチャートを示す図である。 図16のステップS1607におけるVLAN設定の処理の流れを示すフローである。 第2実施形態におけるVLAN管理装置の構成例を示す図である。 第2実施形態における業務管理装置の構成例を示す図である。 第2実施形態における業務−VLANマッピング表の構成例を示す図である。 第2実施形態における条件リストの構成例を示す図である。 第2実施形態におけるVLAN管理システムへの管理対象サーバの追加処理の流れを示すタイミングチャートである。 第2実施形態におけるMACアドレス一覧のフォーマット例を示す図である。 図22のステップS2211のポート番号取得、およびステップS1208におけるVLAN設定の処理の流れを示すフローである。 図22における管理対象サーバの実行処理の流れを示すフローである。
符号の説明
1 VLAN管理システム
2,2a VLAN管理装置
3 業務管理装置
4 ネットワークスイッチ
5 ディスク配布サーバ
6 管理対象サーバ
21,21a,31,31a,51,61 記憶部
22 入出力部
23,24,25,32,52,62,181 通信機構
20,30,40,50 メモリ
41 マネージメントポート
42 ネットワークポート
201 追加削除要求受付部
202 リンクダウン/アップ検出部
203 FDB取得部
204 VLAN情報収集・設定部
205 ミラーリング情報収集・設定部
206,302,602 処理部
301 追加削除要求部
401 制御部
402 状態通知部
501 IPアドレス応答部
502 インストール用ディスクイメージ配信部
503 業務用ディスクイメージ配信部
601 ネットワークブート部
1801 IPアドレス応答部
1802 インストール用ディスクイメージ配信部

Claims (9)

  1. 少なくとも1台のネットワークスイッチと、業務を管理する少なくとも1台の管理対象サーバと、前記管理対象サーバに処理させる業務を管理する業務管理手段と、前記ネットワークスイッチの接続を制御する仮想ネットワーク管理手段とを備えてなり、前記業務ごとに異なる仮想ネットワークを構築する仮想ネットワーク管理システムにおける仮想ネットワーク管理方法であって、
    前記業務管理手段は、
    前記業務と前記仮想ネットワークのマッピングを管理情報として保持し、
    前記管理対象サーバは、
    自身の状態の変化を契機として、自身の情報を含む通知を前記仮想ネットワーク管理手段に送信し、
    前記仮想ネットワーク管理手段は、
    前記通知を受信し、
    前記受信した通知に含まれる情報を参照して前記管理対象サーバと前記ネットワークスイッチの接続ポートを特定し、
    前記特定した接続ポートに対して、前記業務に対応する前記仮想ネットワークの設定をすることを特徴とする仮想ネットワーク管理方法。
  2. 前記状態の変化とは、前記管理対象サーバの起動であり、
    前記仮想ネットワークの設定とは、前記管理対象サーバの前記仮想ネットワークへの追加であることを特徴とする請求項1に記載の仮想ネットワーク管理方法。
  3. 前記仮想ネットワーク管理システムは、
    オペレーティングシステムおよびアプリケーションソフトウェアを保持するディスク配布手段をさらに備え、
    前記仮想ネットワークの設定後に、前記ディスク配布手段が、
    前記特定した接続ポートに対し、前記オペレーティングシステムおよびアプリケーションソフトウェアを送信し、
    前記接続ポートに接続している管理対象サーバが、
    送信された前記オペレーティングシステムおよびアプリケーションソフトウェアをロードし、実行することを特徴とする請求項1または請求項2に記載の仮想ネットワーク管理方法。
  4. 前記ディスク配布手段は、前記仮想ネットワーク管理装置に備えられることを特徴とする請求項3に記載の仮想ネットワーク管理方法。
  5. 前記状態の変化とは、前記管理対象サーバの停止であり、
    前記仮想ネットワークの設定とは、前記管理対象サーバの前記仮想ネットワークからの削除であることを特徴とする請求項1に記載の仮想ネットワーク管理方法。
  6. 少なくとも1台のネットワークスイッチと、業務を管理する少なくとも1台の管理対象サーバと、前記業務と前記業務ごとに異なる仮想ネットワークのマッピングを管理情報として保持し、前記管理対象サーバに処理させる業務を管理する業務管理手段と、前記ネットワークスイッチの接続を制御する仮想ネットワーク管理手段とを備えてなり、前記仮想ネットワークを構築する仮想ネットワーク管理システムの仮想ネットワーク管理手段における仮想ネットワーク管理方法であって、
    前記管理対象サーバから前記管理対象サーバの情報を含む通知を受信し、
    前記受信した通知に含まれる情報を参照して前記管理対象サーバと前記ネットワークスイッチの接続ポートを特定し、
    前記特定した接続ポートに所属する前記仮想ネットワークの設定をすることを特徴とする仮想ネットワーク管理方法。
  7. 請求項1から請求項6のいずれか一項に記載の仮想ネットワーク管理方法を、コンピュータに実行させることを特徴とする仮想ネットワーク管理プログラム。
  8. 少なくとも1台のネットワークスイッチと、業務を管理する少なくとも1台の管理対象サーバと、前記管理対象サーバに処理させる業務を管理する業務管理手段と、前記ネットワークスイッチの接続を制御する仮想ネットワーク管理手段とを備えてなり、業務ごとに異なる仮想ネットワークを構築する仮想ネットワーク管理システムであって、
    前記業務管理手段は、
    前記業務と前記仮想ネットワークのマッピングを管理情報として保持する機能を有し、
    前記管理対象サーバは、
    自身の状態の変化を契機として、自身の情報を含む通知を前記仮想ネットワーク管理手段に送信する機能を有し、
    前記仮想ネットワーク管理手段は、
    前記管理対象サーバの通知を受信する機能と、
    前記検出した通知に含まれる情報を参照して前記管理対象サーバと前記ネットワークスイッチの接続ポートを特定する機能と、
    前記特定した接続ポートに所属する前記仮想ネットワークを設定する機能とを有することを特徴とする仮想ネットワーク管理システム。
  9. 少なくとも1台のネットワークスイッチと、業務を管理する少なくとも1台の管理対象サーバと、前記業務と前記業務ごとに異なる仮想ネットワークのマッピングを管理情報として保持し、前記管理対象サーバに処理させる業務を管理する業務管理手段と、前記ネットワークスイッチの接続を制御する仮想ネットワーク管理手段とを備えてなり、前記仮想ネットワークを構築する仮想ネットワーク管理システムの仮想ネットワーク管理手段であって、
    前記管理対象サーバの状態の通知を検出する機能と、
    前記検出した通知に含まれる情報を参照して前記管理対象サーバと前記ネットワークスイッチの接続ポートを特定する機能と、
    前記特定した接続ポートに所属する前記仮想ネットワークを設定する機能とを有することを特徴とする仮想ネットワーク管理手段。
JP2005328141A 2005-11-11 2005-11-11 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段 Pending JP2007135109A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005328141A JP2007135109A (ja) 2005-11-11 2005-11-11 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段
US11/402,055 US7649851B2 (en) 2005-11-11 2006-04-12 Virtual network management method, virtual network management program, virtual network management system, and virtual network means

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005328141A JP2007135109A (ja) 2005-11-11 2005-11-11 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段

Publications (1)

Publication Number Publication Date
JP2007135109A true JP2007135109A (ja) 2007-05-31

Family

ID=38040748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005328141A Pending JP2007135109A (ja) 2005-11-11 2005-11-11 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段

Country Status (2)

Country Link
US (1) US7649851B2 (ja)
JP (1) JP2007135109A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532527A (ja) * 2007-06-29 2010-10-07 マイクロソフト コーポレーション 物理イメージと仮想イメージの統合的な提供
JP2010239597A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd Ipアドレス割当制御プログラム、ipアドレス割当制御装置およびipアドレス割当制御方法
WO2013047355A1 (ja) * 2011-09-26 2013-04-04 日本電気株式会社 通信装置、通信方法及びプログラム
JP5780297B2 (ja) * 2011-04-22 2015-09-16 日本電気株式会社 ポート番号特定システム、ポート番号特定システム制御方法およびその制御用プログラム

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4609331B2 (ja) * 2006-01-27 2011-01-12 株式会社日立製作所 複合型情報プラットフォーム装置およびその通信帯域保証方法
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US7995499B2 (en) * 2006-11-23 2011-08-09 Cisco Technology, Inc. Minimizing spanning-tree protocol event processing and flooding in distribution networks
EP2109965B1 (en) * 2007-02-02 2015-04-08 Groupe Des Ecoles Des Telecommunications (GET) Institut National Des Telecommunications (INT) Autonomic network node system
US8374929B1 (en) 2007-08-06 2013-02-12 Gogrid, LLC System and method for billing for hosted services
US10313191B2 (en) * 2007-08-31 2019-06-04 Level 3 Communications, Llc System and method for managing virtual local area networks
CN104113433B (zh) 2007-09-26 2018-04-10 Nicira股份有限公司 管理和保护网络的网络操作系统
CN101453399B (zh) * 2007-11-30 2012-07-04 华为技术有限公司 虚拟网络配置方法及系统
US8566835B2 (en) * 2007-12-13 2013-10-22 Hewlett-Packard Development Company, L.P. Dynamically resizing a virtual machine container
US8490161B2 (en) * 2008-01-07 2013-07-16 Commscope Inc., Of North Carolina Methods, systems and computer program products for provisioning VLAN services in a network
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
EP2157732B2 (en) * 2008-08-18 2021-10-20 ABB Power Grids Switzerland AG Configuration of a process control system
US10365935B1 (en) 2008-09-23 2019-07-30 Open Invention Network Llc Automated system and method to customize and install virtual machine configurations for hosting in a hosting environment
WO2010052515A1 (en) * 2008-11-05 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for configuring a demarcation device
CA3081255C (en) 2009-04-01 2023-08-22 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US8427938B2 (en) * 2009-05-14 2013-04-23 Avaya Inc. Virtual local area network server redundancy and failover to enable seamless mobility in the mobility domain
US8363666B2 (en) * 2010-02-22 2013-01-29 Cisco Technology, Inc. Multiple network architecture providing for migration of devices
US20110216670A1 (en) * 2010-03-03 2011-09-08 Sriranganath Pradeep Method for determining network topology
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US8837493B2 (en) 2010-07-06 2014-09-16 Nicira, Inc. Distributed network control apparatus and method
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US20120110460A1 (en) * 2010-10-27 2012-05-03 Russell David Wilson Methods and Systems for Monitoring Network Performance
US9288117B1 (en) 2011-02-08 2016-03-15 Gogrid, LLC System and method for managing virtual and dedicated servers
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US8880657B1 (en) 2011-06-28 2014-11-04 Gogrid, LLC System and method for configuring and managing virtual grids
JP5691933B2 (ja) * 2011-08-16 2015-04-01 富士通株式会社 空調制御方法、空調制御システム及び空調制御装置
CN107071087B (zh) 2011-08-17 2021-01-26 Nicira股份有限公司 逻辑l3路由
EP2745473B1 (en) 2011-08-17 2018-09-19 Nicira, Inc. Hierarchical controller clusters for interconnecting different logical domains
US9154433B2 (en) 2011-10-25 2015-10-06 Nicira, Inc. Physical controller
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
WO2013074844A1 (en) 2011-11-15 2013-05-23 Nicira, Inc. Load balancing and destination network address translation middleboxes
JP5883946B2 (ja) 2012-04-18 2016-03-15 ニシラ, インコーポレイテッド ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用
US9231892B2 (en) 2012-07-09 2016-01-05 Vmware, Inc. Distributed virtual switch configuration and state management
EP2975803A4 (en) * 2013-03-12 2016-10-12 Nec Corp COMMUNICATION SYSTEM, PHYSICAL MACHINE, DEVICE FOR MANAGING A VIRTUAL NETWORK AND NETWORK CONTROL METHOD
CN104104518A (zh) * 2013-04-12 2014-10-15 南京南瑞继保电气有限公司 一种嵌入式系统中虚拟多个以太网控制器的方法
US9432215B2 (en) 2013-05-21 2016-08-30 Nicira, Inc. Hierarchical network managers
US9667447B2 (en) 2013-07-08 2017-05-30 Nicira, Inc. Managing context identifier assignment across multiple physical domains
US10218564B2 (en) 2013-07-08 2019-02-26 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9559896B2 (en) * 2013-07-08 2017-01-31 Cisco Technology, Inc. Network-assisted configuration and programming of gateways in a network environment
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9197529B2 (en) 2013-07-12 2015-11-24 Nicira, Inc. Tracing network packets through logical and physical networks
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US10148484B2 (en) 2013-10-10 2018-12-04 Nicira, Inc. Host side method of using a controller assignment list
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9910686B2 (en) 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
US9548924B2 (en) 2013-12-09 2017-01-17 Nicira, Inc. Detecting an elephant flow based on the size of a packet
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US9985896B2 (en) 2014-03-31 2018-05-29 Nicira, Inc. Caching of service decisions
US10164894B2 (en) 2014-05-05 2018-12-25 Nicira, Inc. Buffered subscriber tables for maintaining a consistent network state
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
US9647894B2 (en) 2014-07-30 2017-05-09 International Business Machines Corporation Mapping relationships among virtual elements across a system
US9875127B2 (en) 2014-08-22 2018-01-23 Nicira, Inc. Enabling uniform switch management in virtual infrastructure
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US9787605B2 (en) 2015-01-30 2017-10-10 Nicira, Inc. Logical router with multiple routing components
US9525608B2 (en) * 2015-02-25 2016-12-20 Quanta Computer, Inc. Out-of band network port status detection
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US20180159722A1 (en) * 2016-12-06 2018-06-07 Intel Corporation Dynamically composed network resources method and apparatus
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10805239B2 (en) 2017-03-07 2020-10-13 Nicira, Inc. Visualization of path between logical network endpoints
US10296370B2 (en) * 2017-05-30 2019-05-21 Nicira, Inc. Port mirroring in a virtualized computing environment
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US11184327B2 (en) 2018-07-05 2021-11-23 Vmware, Inc. Context aware middlebox services at datacenter edges
US10999220B2 (en) 2018-07-05 2021-05-04 Vmware, Inc. Context aware middlebox services at datacenter edge
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10735541B2 (en) 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
US11641305B2 (en) 2019-12-16 2023-05-02 Vmware, Inc. Network diagnosis in software-defined networking (SDN) environments
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11765024B2 (en) * 2020-04-24 2023-09-19 Hewlett Packard Enterprise Development Lp Automatic provisioning of a computing device with operating system and network processing functions
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11706109B2 (en) 2021-09-17 2023-07-18 Vmware, Inc. Performance of traffic monitoring actions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151107A (ja) * 2003-11-14 2005-06-09 Hitachi Ltd データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム
JP2005197815A (ja) * 2003-12-26 2005-07-21 Japan Telecom Co Ltd ネットワークシステム及びネットワーク制御方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721825A (en) * 1996-03-15 1998-02-24 Netvision, Inc. System and method for global event notification and delivery in a distributed computing environment
US6971044B2 (en) * 2001-04-20 2005-11-29 Egenera, Inc. Service clusters and method in a processing system with failover capability
JP3879471B2 (ja) * 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US7213065B2 (en) * 2001-11-08 2007-05-01 Racemi, Inc. System and method for dynamic server allocation and provisioning
US7080378B1 (en) * 2002-05-17 2006-07-18 Storage Technology Corporation Workload balancing using dynamically allocated virtual servers
JP4123088B2 (ja) * 2003-08-06 2008-07-23 株式会社日立製作所 ストレージネットワーク管理装置及び方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151107A (ja) * 2003-11-14 2005-06-09 Hitachi Ltd データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム
JP2005197815A (ja) * 2003-12-26 2005-07-21 Japan Telecom Co Ltd ネットワークシステム及びネットワーク制御方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532527A (ja) * 2007-06-29 2010-10-07 マイクロソフト コーポレーション 物理イメージと仮想イメージの統合的な提供
JP2010239597A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd Ipアドレス割当制御プログラム、ipアドレス割当制御装置およびipアドレス割当制御方法
JP5780297B2 (ja) * 2011-04-22 2015-09-16 日本電気株式会社 ポート番号特定システム、ポート番号特定システム制御方法およびその制御用プログラム
WO2013047355A1 (ja) * 2011-09-26 2013-04-04 日本電気株式会社 通信装置、通信方法及びプログラム
JPWO2013047355A1 (ja) * 2011-09-26 2015-03-26 日本電気株式会社 通信装置、通信方法及びプログラム
US9641355B2 (en) 2011-09-26 2017-05-02 Nec Corporation Communication device, communication method, and program

Also Published As

Publication number Publication date
US7649851B2 (en) 2010-01-19
US20070110077A1 (en) 2007-05-17

Similar Documents

Publication Publication Date Title
JP2007135109A (ja) 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段
US9787780B1 (en) Method and apparatus for web based storage on-demand
CN100361066C (zh) 网络中共享资源的使用、及其控制和监视的方法和装置
JP4755548B2 (ja) 運用管理方法、運用管理プログラム、運用管理システムおよび運用管理装置
JP5288334B2 (ja) 仮想アプライアンス配備システム
JP4416035B2 (ja) 中継サーバ及び中継通信システム
JP2000033755A (ja) 周辺装置のネットワ―ク構成方法
US9288266B1 (en) Method and apparatus for web based storage on-demand
US20080184340A1 (en) Application Execution System, Computer, Application Execution Device, And Control Method And Program For An Application Execution System
JP4715920B2 (ja) 設定方法および管理装置
CN101320316A (zh) 网络系统和网络设备
US9106677B2 (en) Method and apparatus for web based storage on-demand
JP2003046569A (ja) 負荷テスト実行装置及びシステム、及びその方法、及びそのプログラム
JP2014048900A (ja) 計算機システム及びパケット転送方法
JP6393612B2 (ja) システムのバックアップ装置及びバックアップ方法
CN104090992A (zh) 一种集群存储系统中转换节点间高可用配置方法
JP2016218530A (ja) リクエスト振り分けシステム、管理システム、およびその制御方法
CN112035062B (zh) 云计算的本地存储的迁移方法、计算机设备及存储介质
WO2012176337A1 (ja) 情報処理システム、情報処理システムの制御方法、管理装置および系切替プログラム
US9628642B2 (en) Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method
JP5354768B2 (ja) ソフトウェア自動配布システム
JP2011175391A (ja) 管理コンピュータおよびデプロイ方法
KR100953015B1 (ko) 식별정보 자동생성장치, 정보기억 시스템 및 정보기억시스템의 정보취득방법
JP2011138397A (ja) 仮想化環境におけるモジュール間の通信方法
JP2018133002A (ja) ネットワーク機器とその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406