[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4715920B2 - 設定方法および管理装置 - Google Patents

設定方法および管理装置 Download PDF

Info

Publication number
JP4715920B2
JP4715920B2 JP2008507327A JP2008507327A JP4715920B2 JP 4715920 B2 JP4715920 B2 JP 4715920B2 JP 2008507327 A JP2008507327 A JP 2008507327A JP 2008507327 A JP2008507327 A JP 2008507327A JP 4715920 B2 JP4715920 B2 JP 4715920B2
Authority
JP
Japan
Prior art keywords
server
network
information
setting
server group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008507327A
Other languages
English (en)
Other versions
JPWO2007110942A1 (ja
Inventor
亨 竹内
賢一 中野
正博 千葉
慶 中田
俊平 西川
薫 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2007110942A1 publication Critical patent/JPWO2007110942A1/ja
Application granted granted Critical
Publication of JP4715920B2 publication Critical patent/JP4715920B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1025Dynamic adaptation of the criteria on which the server selection is based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1031Controlling of the operation of servers by a load balancer, e.g. adding or removing servers that serve requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、サーバの状態を管理する装置又はプログラムであって、仮想のネットワーク管理におけるサーバの状態遷移を管理する方式に関する。
近年、ネットワークシステムの大規模化に伴い、ネットワークシステムで稼動する個々のサーバの追加、切り離しを自動的に登録、管理を行う技術が開発されている。
例えば、特許文献1には、サーバが新たに情報処理システムに追加された場合に、サーバのネットワークアドレスを全ての機器に通知し、また、新たな通信機器が追加された場合に、サーバのネットワークアドレスを全てのサーバに通知する通信システムが開示されている。
また、現状におけるネットワーク構成の変更時におけるサーバの追加、切り離しに関しては、対象となるサーバが物理的にネットワークに結線されている場合に限られる。
図35は、従来のネットワーク構成について示した図である。
同図のように、従来のシステム構成でのサーバ間の物理結線は、AP(アプリケーション)サーバ、Webサーバ、DB(データベース)サーバ、負荷分散サーバ等のサーバの機能毎にSLB、FWあるいはSWにより分離されている。そのため、サーバの属性を変更するためには多大な処理が必要であった。
例えば、WebサーバをAPサーバとして使用するためには、Webサーバをネットワークから物理的に切り離し、APサーバのドメインに再度物理結線をする必要があった。また、Webサーバに属するプールサーバをAPサーバに属するプールサーバとして使用するためにも同様に物理結線を再度行う必要があった。このため用途変更には、適していない構成であった。
特開2000−354062
(発明が解決しようとする課題)
上記特許文献1で、新たに追加されたサーバのネットワークアドレスを通知するのみであり、管理者の設定作業の労力の軽減はなされていない。
また、ネットワークの構成で各階層ごとに予備サーバを用意するのでは、実際にそのサーバの用途が階層単位で決められているため、柔軟なシステム構成、変更ができないと同時に階層を越えるサーバ移動を行う場合には、手動で行う必要があり、ネットワーク設定に時間がかかり、かつ、設定ミスが発生するなどの問題があった。一方、ネットワークを単一の階層とした場合には、ネットワーク構成の管理が非常に困難となる問題があった。
本発明は上記問題を鑑みてなされたものであり、物理結線上は一階層とし、論理的に多階層として管理する場合のリソースの追加削除の管理設定の省力化を可能とする管理装置、及び管理プログラムを提供することを目的とする。また、ネットワーク上のノード管理において、タグVLANを用いた場合の動的なネットワークノード管理を可能とすることを目的とする。
(課題を解決するための手段)
管理サーバに、ネットワークを構成する機器及びサーバについての物理的な結線状態を記憶した物理結線データベース、ネットワークの論理的な接続をする場合の条件を記憶した論理接続条件データベース、ネットワークの論理的な接続指示が入力された場合に、前記物理結線条件データベースと前記物理結線データベースとから論理的に接続可能な経路を算出する経路算出手段、算出した前記経路に基づき、該当する機器又はサーバに対して設定変更のコマンドを生成するコマンド生成手段、前記設定変更のコマンドを送信する送信手段、として機能させる。
また、ネットワークを構成する機器には中継装置が含まれている場合に、前記ネットワークが送信情報中に識別子を付加することにより異なるLANを構成するネットワークシステムである場合であって、サーバにおいて実行システムのコピーの完了通知があった後に、識別子によるデータ送受信のためのLANの識別子情報を前記サーバに通知すると共に、該サーバに接続される中継装置に対して、該サーバとの該中継処理を前記識別子によるLANに切り替える旨の指示および当該識別子情報を出力する。
また、識別子を付加するLANはタグVLANである。
また、サーバとの物理的な接続状況の確認を予備サーバグループに入れたときに行う。
また、ネットワークを構成する機器には負荷分散装置が含まれており、サーバと負荷分散装置とを関連付ける論理接続指示が入力された場合には、該論理接続指示に基づき対応する負荷分散装置を検出する検出手段を更に有する。
また、ネットワークを構成する機器にはファイアウォール装置が含まれている場合に、任意のサーバについて前記ファイアウォールオブジェクトを通過させる論理接続指示があった場合、該論理接続指示に基づき対応するファイアウォール装置を検出する検出手段を更に有する。
(発明の効果)
本発明のネットワーク構成は、物理結線上は一階層とし、論理的に多階層として管理する。物理結線が一階層だが、業務ごとに論理的な階層を構成することで、管理者は物理結線を気にすることなく、ネットワークシステムの作成、編集が可能となる。
図1は、本発明が対象とするネットワークシステムの構成図である。 図2は、本実施例のネットワーク構成の物理結線の状態を示した図である。 図3は、各ノードに関する情報を登録したノード情報テーブル500である。 図4は、サイト220、カテゴリ、ドメインの関係について示した図である。 図5は、以上の物理結線についての作業をノード登録から物理結線登録までの処理についてのフローチャートである。 図6は、物理結線テーブルを示した図である。 図7は、サーバドメイン180とネットワークドメイン240とを関連付けた関連付けテーブルである。 図8は、物理結線を登録した結果での、サーバドメイン180とネットワークドメイン240との接続の関係図である。 図9は、管理プログラムの登録画面例を示した図である。 図10は、接続規則の表を示した図である。 図11は、新規オブジェクトの設定条件の表を示した図である。 図12は、管理プログラムの制御構造を示した図である。 図13は、実際にネットワーク論理構成を行う場合のフローチャートである。 図14は、実際にネットワーク論理構成を行う場合のフローチャートである。 図15は、サブネットオブジェクトに対して登録及び送信される設定情報例550である。 図16は、ルーティングオブジェクトの内、SLBについて登録及び送信される設定情報例560である。 図17は、物理リンクの情報である。 図18は、オブジェクト登録画面600上での負荷分散関係指定についての画面例である。 図19は、負荷分散に関する設定処理のフローチャートである。 図20は、SLB40機器に対して送信する設定情報の構成例560である。 図21は、サーバグループ200に含まれるサーバ数の増減がある場合のフローチャートである。 図22は、FWに対するサーバグループと外部ネットワークとの間の通過許可設定のフローチャートである。 図23は、外部ネットワーク間の通過許可設定時のネットワーク構成画面例である。 図24は、対象FW50に送信する情報の例である。 図25は、サーバグループ200間の通過許可設定時の画面例である。 図26は、FW50に対して行う設定例である。 図27は、サーバの管理形態を示した図である。 図28は、ブレードサーバ80を用いた場合のネットワーク接続を示した図である。 図29は、VLANとタグVLANを切り替える管理プログラムによる制御構造を示した図である。 図30は、タグVLANでのサーバブートのシーケンス図である。 図31は、タグVLANに切り替える際の動作フローチャートである。 図32は、サーバが結線確認をした状態を示す。 図33は、サーバがプールグループ190に登録された状態を示す。 図34は、サーバが業務VLANにタグVLANにより登録された状態を示す。 図35は、従来のネットワーク構成について示した図である。 図36は、図1に示した管理サーバ10のハードウェア構成を示す図である。
以下、本発明の実施の形態を図面を参照しながら説明する。
(実施例)
実施例1
図1は、本発明が対象とするネットワークシステムの構成図である。
図中、管理サーバ10とはネットワークシステムの各ノードを管理する装置である。ノードとは、ネットワークを構成する要素である。本実施例では、DBサーバ60、WEBサーバ90、APサーバ120などの各サーバ、SLB40、FW50、SW70などの通信機器がノードに該当する。ノード間の結線はリンクという。リンクにおいて、実線で示す結線は業務等で用いられるLANであり、破線で示す結線は管理用のLAN(以降「管理LANとする」)であることを示す。
管理クライアント20とは、管理サーバ10に対して管理者が操作する場合に操作する端末である。
SLB40(Server Load Balancer)とは、サーバの負荷分散装置である。受け付けた処理要求を管理し、管理対象であるネットワーク内の複数のサーバに処理要求を転送する装置である。
FW50(Fire Wall)とは、外部ネットワークからの不正アクセスの侵入を防ぐ装置であり、予め定義した許可したポートのみ通信可能とする装置である。
SW70(Layer2 Switch)とは、データリンク層(第2層)のデータでパケットの行き先を判断して転送を行なうネットワークの中継装置である。
DNS(Domain Name Server)サーバ100とは、コンピュータの識別子であるドメイン名をIP(Internet Protocol)アドレスに変換するサーバ装置である。WEBサーバ90、負荷分散サーバ、APサーバ120、DBサーバ60は、ドメインで分離して管理されている。
WEBサーバ90とは、各種情報を蓄積しておき、インターネットなどの外部ネットワークを通じて、これらの情報を送信するサーバである。
負荷分散サーバ110とは、ネットワーク内の複数のAPサーバ120の混雑状況に応じて適切なAPサーバ120に処理を振り分けるサーバ装置である。
AP(application server )サーバ120とは、利用者からの要求をWEBサーバ90経由で受け付け、業務システムの処理をするサーバ装置である。
DB(Data Base)サーバ60とは、データベースサーバである。
プールサーバ130とは、他の稼動中のサーバが故障したとき、あるいは、サーバの増強を行う必要が生じたときなどに緊急に使用可能なサーバである。
図2は、本実施例のネットワーク構成の物理結線の状態を示した図である。本システムの構成は、SW70で構成される基盤となるネットワークスイッチノード160と、当該ネットワークスイッチノード160で結線されて動作するサーバノード150及びネットワークサービスノード140に分類して管理する。同図において、FW50、SLB40#A、SLB40#Bが、ネットワークサービスノード140であり、サーバ1乃至サーバ10がサーバノード150であり、SW70#a、SW70#b、SW70#c、がネットワークスイッチノード160である。各ノードに関する情報は、予め管理サーバ10に登録しておく。
図3は、各ノードに関する情報を登録したノード情報テーブル500である。各ノード毎に、ノード名、IPアドレス、ID、パスワード、属性情報および当該ノードが有するポート番号を登録する。ノード名とは、サーバ名、SW70名等の識別に用いる情報である。IPアドレスとは、管理LANにおける接続先アドレスである。
ID、パスワードとは、当該ノードに対するログインID及びパスワードである。当該ノードを操作する際に必要であれば用いる。属性とは、当該ノードが上述したノードの分類の内、どのノードに属するのかについて登録したものである。
なお、ノードを登録する際、当該ノードが実装しているポート一覧も登録する。ポートを登録することでノードの物理結線時に使用する接続ポートとして使用可能となる。各ノード個別の登録が完了した後、物理結線の情報を登録する。
図4は、サイト220、カテゴリ、ドメインの関係について示した図である。本実施例でのネットワークシステムの階層構成は、サイト220階層、カテゴリ階層、ドメイン階層、グループ階層から構成される。サイト220とは、一つの業務システムを構成する単位である。サイト220は、サーバカテゴリ210と、ネットワークカテゴリ230を一つずつ有する。サーバカテゴリ210は、一つの基本ドメイン170と複数のサーバドメイン180を有する。更にサーバドメイン180は、プールグループ190とサーバグループ200とを有する。基本ドメイン170、プールグループ190、サーバグループ200はサーバノード150と関連付けられる。
ネットワークカテゴリ230は複数のネットワークドメイン240を有し、ネットワークドメイン240はネットワークスイッチノード160とネットワークサービスノード140を一つ有する。ネットワークスイッチノード160は上述したようにSW70が関連付けられ、ネットワークサービスノード140は上述したようにSLB40、FW50が関連付けられる。
ネットワークカテゴリ230は、基本ドメイン170は有さない。ネットワークカテゴリ230は、ネットワークドメイン240に直接ノードを登録する。ノードが登録されると、SNMP(Simple Network Management Protocol )等の技術を用いて機種が特定され、ネットワークスイッチノード160かネットワークサービスノード140かについて当該機器が有する管理情報に基づき自動的に分類される。
図5は、以上の物理結線についての作業をノード登録から物理結線登録までの処理についてのフローチャートである。本処理は、実際の物理結線に合致する結線情報となる。
管理者はサイト220を新規作成する(ST01)。この際、カテゴリ階層は自動で作成される。次にサーバドメイン180を作成する(ST02)。この際、基本ドメイン170も作成される。 次にネットワークドメイン240を作成する(ST03)。次にサーバをサーバドメイン180に登録する(ST04)。次にネットワークサービスノード140を登録する(ST05)。次にネットワークスイッチノード160を登録する(ST06)。次にネットワークスイッチノード160間の物理結線をポート番号も含めて登録する(ST07)。次にネットワークサービスノード140とネットワークスイッチノード160間の物理結線をポート番号も含めて登録する(ST08)。
以上の登録処理を行うことにより、システムの物理結線を管理サーバ10にて認識可能となる。なお、トポロジー探索機能については、「特開2005−348051:ネットワーク機器のトポロジを探索する装置および方法」において、自動でシステムの物理結線を認識することも可能である。
図6は、物理結線テーブル510を示した図である。物理結線テーブル510は、実際の結線に関する各ノードのポート間接続の情報について関連付けられた情報を記憶する。物理結線テーブル510左のノード及びポートが物理結線テーブル510右のノード及びポートと関連付けられる。
図7は、サーバドメイン180とネットワークドメイン240とを関連付けた関連付け
テーブル520である。これは、サーバ装置のポートと接続しているSW70のポートを物理結線テーブル510から抽出したものである。
図8は、物理結線を登録した結果での、サーバドメイン180とネットワークドメイン240との接続の関係図である。同図では、ネットワークドメイン240に関しては、結線情報が完了しており、かつサーバドメイン180とネットワークドメイン240との関連付けも完了している状態であることを示している。以上により、物理結線の登録処理が完了する。
次にネットワークの論理構成を決定する。
図9は、管理プログラムの登録画面例を示した図である。画面右のオブジェクト登録画面600上で、新規にオブジェクトを作成すると、対応するオブジェクトが画面601上に作成され、画面左の論理構成情報602に表示される。管理者は構成すべきネットワークシステムの論理構成をオブジェクト登録画面600上で作成する。オブジェクト登録画面600でのネットワーク論理構成は、サブネットオブジェクト611とルーティングオブジェクト612とサーバグループ200との3種類のデータにより構成する。
ルーティングオブジェクト612とは、Layer3以上の機能を有する機器で構成されるオブジェクトであることを示す。また、ルーティングオブジェクト612は、単なるルータか、サーバ負荷分散機能(SLB)を実現するオブジェクトか、ファイアウォール(FW)を実現するオブジェクトかについての属性情報を有する。当該ルーティングオブジェクト612が非冗長として登録された場合は1台のネットワークノードが所属し、冗長として登録された場合は複数台のネットワークノードが所属することとなる。
サブネットオブジェクト611は、SW70間に張られたVLANによるサブネットであり、所属するSW70は動的に変化する。
サーバグループ200とは、複数台で構成されるサーバの機能ごとに区別したグループである。例えば、APサーバグループ、WEBサーバグループなど、機能に応じてグルーピングする。
これらのサブネットオブジェクト611とルーティングオブジェクト612とサーバグループ200とを論理接続することで、ネットワーク論理構成を生成する。なお、各オブジェクト間の接続規則、及び各オブジェクトとグループとの間の接続規則は予め定義されている。
図10は、接続規則表530を示した図である。接続規則表530では、サブネットオブジェクト611とサブネットオブジェクト611とは接続できす、サブネットオブジェクト611とルーティングオブジェクト612およびサブネットオブジェクト611とサーバグループ200とは接続できることを示している。また、ルーティングオブジェクト612とルーティングオブジェクト612との直接接続は、FW50およびSLB40などを集約した統合型装置で機能を直結する場合にのみ接続可能である、ルーティングオブジェクト612とサーバグループ200とは接続できない、等の条件についても定義される。また、画面上に各オブジェクトを新規に作成した場合には、予め定義された設定に従って、当該オブジェクトに関するネットワーク構成に必要な情報が登録しなければならない。
図11は、新規オブジェクトの設定条件表540を示した図である。新規オブジェクトの設定条件表540のデータ項目は、オブジェクト種別、関連付ける情報および情報の設定タイミングとから構成される。
サブネットオブジェクト611の関連付けに必要な情報は、関連付けに必要な情報はVLANID、VLANを適用するSW70、識別名、サブネットアドレス、サブネットマスクである。VLANIDは管理サーバ10側で空きVLANIDからの自動生成をし、VLANを適用するSW70は管理サーバ10側で経路計算にもとづき自動算出し、識別名、サブネットアドレス、サブネットマスクについては、サブネットオブジェクト611を作成時に管理者が指定する。
ルーティングオブジェクト612の関連付けに必要な情報は、当該ルーティングオブジェクト612が、SLB40かFW50かルータであるかについての属性情報、オブジェクトを識別するための識別名、冗長モードの値、関連するサーバグループ200情報である。属性情報、識別名情報、冗長モード値についてはルーティングオブジェクト612作成時に入力する。関連サーバグループ200については、FW50およびSLB40の作成時に指定する。
論理リンクの関連付けに必要な情報は、識別名、送信元オブジェクト、送信先オブジェクト、送信元接続ポート、送信先接続ポート、IPアドレス使用可能範囲である。識別名、送信元オブジェクト、送信先オブジェクトについては、リンク作成時に管理者が指定し、送信元接続ポート、送信先接続ポートは管理者が指定するか、あるいは自動取得する。またIPアドレス使用可能範囲についても管理者が指定する。
以上の予め定義された条件に基づき、管理者が、管理クライアント20の画面上に表示されたネットワーク論理構成のGUI画面によってネットワーク論理構成を登録する。
管理サーバ10の管理プログラムは、図5で得られた物理構成と図9での論理構成の登録情報とから実際の各ノードに設定されるべき構成情報を算出し、各ノードに設定する。したがって、ユーザは物理的にネットワーク上で各サーバやネットワーク制御機器がどのような形態で接続されているかについて意識することなく、論理的な構成変更を指示するのみで実際の構成を制御することができる。
図12は、管理プログラムの制御構造を示した図である。管理プログラムの制御構造は、要求スケジューラ11、トポロジコンパイラ12、関係チェッカ13、XMLアクセス14および設定コマンド15により構成されている。また管理クライアントGUI21(Graphical User Interface)は、API(Application Program Interface)を通して要求スケジューラ11に情報を入力する。
要求スケジューラ11は、管理クライアント20からの処理要求についてスケジューリングするものである。複数の異なるコマンドがあった場合に適切に順番を設定し処理する。
トポロジコンパイラ12は、論理構成の算出を行うものである。トポロジコンパイラ12は、どのSW70に対してVLANを設定し、かつ、どのようなルートの設定を行えば論理構成どおりに装置が接続されるかについて処理を行う。
ルーティングオブジェクト612は、どの物理的なノードと対応するかの情報を直接有している。したがって、トポロジコンパイラ12はサーバグループ200との関連からFW50に設定すべきスタティック経路、及びSLB40の振分け先の変更などの処理を行う。
トポロジコンパイラ12が行う計算は、論理構成の編集権を取得し、論理オブジェクトの登録と論理リンクの作成を行った後、反映を指示すると新しい構成にしたがって最終的な計算を行う順序でなされる。
関係チェッカ13は、算出結果について物理結線がされているか否かを判定するものである。管理クライアントGUI21は、管理者が情報を入力する端末に表示されるインターフェース画面である。XMLアクセス14とは、ネットワークの構成結果をXML(eXtensible Markup Language)にて行うものである。設定コマンド15は、トポロジコンパイラ12で算出された結果に基づき各ノードの設定を変更するためのコマンドを作成し、各ノードに送信するものである。
図13及び図14は、実際にネットワーク論理構成を行う場合のフローチャートである。図9に基づくネットワークの論理構成を生成した場合の処理を以下に示す。
管理クライアントGUI21から、ネットワーク論理構成の編集モードに変更指示があると(S201)、管理サーバ10の要求スケジューラ11に編集モード移行指示が送信され(S202)、要求スケジューラ11からトポロジコンパイラ12に編集権の取得情報が送信される(S203)。トポロジコンパイラ12では、現在編集対象となっているドメインのデータ取得をXMLアクセス14から取得する(S204)。トポロジコンパイラ12はドメイン内の構成情報を複製する(S205)。
サブネット(n)(nは画面601上のサブネットの番号)を作成した場合(S211)、その指示がトポロジコンパイラ12に対して要求スケジューラ11を介して送信され(S212)、トポロジコンパイラ12は、サブネットオブジェクト611を作成する(S213)と共にVLANIDを割り付ける(S215)。本処理は、画面601上の全てのサブネットオブジェクト611に対して行う。また、サブネットアドレスのチェックも行う(S214)。
FWを作成した場合(S221)、その指示がトポロジコンパイラ12に対して要求スケジューラ11を介して送信され(S222)、トポロジコンパイラ12は、ルーティングオブジェクト612を作成する(S223)。本処理は、画面601上の全てのFWのルーティングオブジェクト612に対して行う。
SLB(n)(nは画面601上のSLBの番号)を作成した場合(S231)、その指示がトポロジコンパイラ12に対して要求スケジューラ11を介して送信され(S232)、トポロジコンパイラ12は、ルーティングオブジェクト612を作成する(S233)。本処理は、画面601上の全てのSLB(n)のルーティングオブジェクト612に対して行う。
サーバグループ200を作成した場合(S241)、その指示がトポロジコンパイラ12に対して要求スケジューラ11を介して送信され(S242)、トポロジコンパイラ12は、サーバグループ200を作成し登録する(S243)。本処理は、画面上の全てのサーバグループ200に対して行う。
次に画面上で指示された各オブジェクト間の接続についての処理を行う。
ルーティングオブジェクト612であるFWとサブネット(1)間で論理リンクを作成し(S251)、論理リンクを作成の指示が関係チェッカ13に対して要求スケジューラ11を介して送信され(S252)、関係チェッカ13にて接続可否のチェックを行う(
S253)。
サブネット(1)とSLB(1)間で論理リンクを作成し(S261)、論理リンクを作成の指示が関係チェッカ13に対して要求スケジューラ11を介して送信され(S262)、関係チェッカ13にて接続可否のチェックを行う(S263)。また、物理結線上に接続経路が存在するか否かを確認するため、トポロジコンパイラ12は到達性の確認を行う(S264)。
到達性確認はサブネットオブジェクト611を2つ以上のルーティングオブジェクト612と接続した場合に、物理結線を確認し、使用経路を確定することで実現する。サブネットオブジェクト611とルーティングオブジェクト612を一つ繋いだ時点では経路は作成されない。2つ接続すると、それぞれのルーティングオブジェクト612に所属するネットワークノード間をVLANによって接続する。このVLANがサブネットオブジェクト611の実体となる。
SLB(1)とサブネット(2)間で論理リンクを作成し(S271)、論理リンクを作成の指示が関係チェッカ13に対して要求スケジューラ11を介して送信され(S272)、関係チェッカ13にて接続可否のチェックを行う(S273)。
サブネット(2)とWEBサーバグループ間で論理リンクを作成し(S281)、論理リンクを作成の指示が関係チェッカ13に対して要求スケジューラ11を介して送信され(S282)、関係チェッカ13にて接続可否のチェックを行う(S283)。また、物理結線上に接続経路が存在するか否かを確認するためトポロジコンパイラ12は到達性の確認を行う(S284)。
図14において、WEBサーバグループとサブネット(3)間で論理リンクを作成し(S301)、論理リンクを作成の指示が関係チェッカ13に対して要求スケジューラ11を介して送信され(S302)、関係チェッカ13にて接続可否のチェックを行う(S303)。
サブネット(3)とFW間で論理リンクを作成し(S311)、論理リンクを作成の指示が関係チェッカ13に対して要求スケジューラ11を介して送信され(S312)、関係チェッカ13にて接続可否のチェックを行う(S313)。また、トポロジコンパイラ12は到達性の確認を行う(S314)。
FWとサブネット(4)間で論理リンクを作成し(S321)、論理リンクを作成の指示が関係チェッカ13に対して要求スケジューラ11を介して送信され(S322)、関係チェッカ13にて接続可否のチェックを行う(S323)。
サブネット(4)とSLB(2)間で論理リンクを作成し(S331)、論理リンクを作成の指示が関係チェッカ13に対して要求スケジューラ11を介して送信され(S332)、関係チェッカ13にて接続可否のチェックを行う(S333)。また、トポロジコンパイラ12は到達性の確認を行う(S334)。
SLB(2)とサブネット(5)間で論理リンクを作成し(S341)、関係チェッカ13にて接続可否のチェックを行う(S342)。
サブネット(5)とAPサーバグループ間で論理リンクを作成し(S351)、論理リンクを作成の指示が関係チェッカ13に対して要求スケジューラ11を介して送信され(S352)、関係チェッカ13にて接続可否のチェックを行う(S353)。また、トポロジコンパイラ12は到達性の確認を行う(S354)。
以上の論理リンクの作成が完了し、設定反映の指示が管理クライアントGUI21から入力されると(S361)、設定反映指示がトポロジコンパイラ12に対して要求スケジューラ11を介して送信され(S362)、トポロジコンパイラ12は設定を反映するための処理を行う。すなわち経路の再計算を行い(S363)、当該経路情報をXMLアクセス14に保存し(S364)(S367)、設定コマンド15を作成し(S365)、要求スケジューラ11を介して各ノードに対して送信する(S366)。
経路決定の処理は、トポロジコンパイラ12が行う。経路決定の処理は、最短経路を選択する。複数の経路の候補がある場合は、オペレータにその旨を出力し、選択させる。あるいは、経路の候補を順次選択のアルゴリズムにするかの実装的な選択を行う。
なお、VLANの経路作成は最初に編集権を取得した時に作成した複製に対して行う。このため、システムの運用は編集開始前の状態を保持して継続される。最終的に設定反映が指示されると、編集されたデータを現状の構成情報と置き換え、差分をネットワーク機器に対して反映する。
また、編集をキャンセルする場合は、複製したデータを破棄する。
以上により、実際のサーバノードのポート直前までのネットワークドメイン240に関しては論理設定が可能となる。
図15は、サブネットオブジェクトに対して登録及び送信される設定情報例550である。登録情報の例として、VLANIDとして001、識別名としてSubnet(1)、サブネットアドレス、サブネットマスクが登録される。トポロジコンパイラ12の経路演算により、当該サブネットを構成するためのSW70としてSW#a、SW#bが確定する。また、VLAN種別は、タグVLANかポートVLANかの識別するための情報である。
図16は、ルーティングオブジェクトの内、SLBについて登録及び送信される設定情報例560である。登録情報の例として属性情報としてSLB、識別名としてSLB(1)、冗長モードとして1、関連付けをするサーバグループとしてWWEBサーバグループが現在登録されている。
図17は、論理リンクの情報例570である。論理リンクの情報例570は、論理リンクの識別名、送信元オブジェクトとしてsubnet(1)が、送信先オブジェクトとしてSLB(1)が、送信元接続ポートとしてSW70#aのport01が、送信先接続ポートとしてSLB40のport2が設定されている。
次に、ネットワークドメイン240のノードであるFWとSLB(n)に関する論理設定について説明する。サーバグループ間、あるいはサーバグループと外部ネットワーク間との関係において、SLB(n)及びFWを超えて接続をする場合には、ネットワークセキュリティの観点からFWの設定が必要である。
図18は、オブジェクト登録画面600上での負荷分散関係の指定についての画面例である。例えば、図9の論理構成において、WEBサーバグループに投入されたサーバの増減に応じてSLB(1)の振分けポリシーは連動する必要がある。この関係を示すために負荷分散連携関係を管理クライアントGUI21で定義する。同図の画面600上において、関係を定義する際には、関係の定義と共にサーバグループ200を代表するIPアドレスも指定する。なお、SLB(1)の振分けポリシーとSLB40(2)の振分けポリシーとは連動する必要はない。
図19は、負荷分散に関する設定処理のフローチャートである。まず、管理者は管理クライアントGUI21により、負荷分散連携関係の設定情報を入力する。負荷分散の設定情報とは、サーバグループとSLB(n)とを関連付ける情報、SLB(n)に関してサーバグループの代表IPアドレス情報である。また、サーバグループ200内で負荷分散をどのように行うかについてのポリシー情報も入力する。
トポロジコンパイラ12は、管理クライアントGUI21から上記の設定情報を受信すると(S401)、SLB(1)が示すルーティングオブジェクト612に所属するSLB40機器をXMLアクセス14に基づき検索する(S402)。
検出したSLB40機器に対して代表IPアドレス情報、負荷分散ポリシー情報を反映する設定変更を実行させる指示を設定コマンド15にし(S403)、設定コマンド15は、当該機器に対して制御コマンドを発行する。
図20は、SLB40機器に対して送信する設定情報の構成例580である。
設定情報の構成例580一例としては、SLB40に対応するサーバグループの代表IPアドレス、及びサーバグループ内に含まれるサーバに対する負荷分散ポリシーとしてサーバと当該サーバに対する負荷割合がある。
また、サーバグループ200に含まれるサーバ数の増減がある場合は以下の処理を行う。
図21は、サーバグループ200に含まれるサーバ数の増減がある場合のフローチャートである。サーバグループ内のサーバについて増減の変更情報、及び負荷分散ポリシーの変更情報があった場合(S501:Yes)、トポロジコンパイラ12は当該サーバグループに負荷分散定義がされているか否かをネットワーク論理構成情報から検出する。負荷分散連携関係が定義されたルーティングオブジェクト612が存在する場合(S502:Yes)、そのルーティングオブジェクト612に所属するSLB40機器に対して負荷分散ポリシー設定の変更を指示する。SLB40機器は負荷分散ポリシーに基づき、振り分けを開始する。
以上によりサーバの操作に連動してネットワーク上の負荷分散設定の変更を行う制御をオブジェクト登録画面600での設計に指定することが出来る。
次にFWに対する通過許可設定を行う方式、及び通過許可設定とサーバグループ200内のサーバ増減の設定とを連動させる方式について説明する。
図22は、FWに対するサーバグループと外部ネットワークとの間の通過許可設定のフローチャートである。管理者は、FWに対して通過許可設定をする場合には、対象とするFWを管理クライアントGUI21にて選択し、通過許可連携の設定を行う。管理者は、管理クライアントGUI21のネットワーク構成画面により、接続する対象である関係先の情報、接続を許可するポート情報の入力を行う。
図23は、外部ネットワーク間の通過許可設定時のネットワーク構成画面例である。図23では、管理者がFWオブジェクトを指定した場合に、当該FWオブジェクトに対して通行許可連携情報の入力画面が出力されている状態である。トポロジコンパイラ12は入力された情報から(s601)、サーバグループとFWとの間にSLBがあるか否かを判定し(s602)、SLBがある場合は(s602:Yes)、SLBに設定されたサーバグループの代表IPアドレスを入手する(s603)。一方、サーバグループとFWとの間にSLBがない場合(s602:No)は、管理者は業務IPアドレス範囲を入力する(s604)。
トポロジコンパイラ12は、入手したIPアドレスをもってFW50の設定情報を更新するための情報を作成し(s605)、設定コマンド15を経由して対象のFW50機器に設定変更情報を送信する。
図24は、対象FW50に送信する情報例(1)590である。対象FW40に送信する情報例(1)590の構成は、許可設定の識別名、送信元オブジェクト、送信先オブジェクト、送信元ポート、送信先ポートである。外部ネットワークとサーバグループの間の通過許可の場合は両方向について設定する。同図の例において許可設定001、002はサーバグループに関連するSLB40に代表IPアドレスがある場合の設定情報を示しており、許可設定101、102は、サーバグループに関連するSLB40が無い場合、あるいはSLB40が代表IPアドレスを有していない場合の設定情報を示している。なお、SLB40によって代表IPアドレスが管理されている場合は、設定後にサーバグループ200内のサーバ台数の増減が発生しても、FW50の設定情報の更新は必要ない。
図25は、サーバグループ200間の通過許可設定時の画面例である。サーバグループ200間の定義の場合は、WEBサーバグループとFW間の設定については、前述した外部ネットワークとの間での処理と同様にFW50が設定される。APサーバグループについては、SLB(2)に対して負荷分散連携関係を持つので、トポロジコンパイラ12は、SLB40(2)からAPサーバグループの代表IPを入手し、当該代表IPアドレスについて通過許可設定をする。なお、FW50がステートフルである場合には、戻り方向の通信についてはFW50が認識するため、片方向の設定でよい。一方、ステートレスのFW50の場合には、ステートレスのFW50の場合、戻り方向の通信であることを認識できないため、戻り方向の通過許可も合わせて行う。
図26は、対象FW50に送信する情報例(2)595である。すなわち、ステートフルなFW50機器である場合には、片方向のみの設定でよく許可設定は201のみでよい。ステートレスの設定の場合には戻り方向の設定もする必要があるため、許可設定は201、202をする必要がある。さらに、SLB(1)を経由してAPサーバグループからWebサーバグループへ戻ることを指定された場合は、戻りの通信もSLB(1)で負荷分散することになるのでトポロジコンパイラ12はFW50のルーティングオブジェクト612に対して、WEBサーバグループの代表IPのみ許可する設定を行う。これにより、WEBサーバグループについてのサーバ増減に対して、FW50設定変更は行わないように判断する。
次にサーバドメイン180内のサーバ登録に関して説明する。また、タグVLANを使用して物理経路を多重化した構成におけるネットワーク構成の変更について説明する。まず、サーバグループ200へのサーバの登録について説明する。
図9の論理構成画面のWEBサーバグループとサブネット(2)との論理リンク、WEBサーバグループとサブネット(3)とによる論理リンク、APサーバグループとサブネット(5)とによる論理リンクによりサーバドメイン180とネットワークドメイン240とは接続されている。
図27は、サーバの管理形態を示した図である。サーバリソースを管理する単位は基本ドメイン170とサーバドメイン180である。サーバドメイン180はプールグループ190とサーバグループ200とに分かれている。サーバグループ200は、APサーバ120、WEBサーバ90、DBサーバ60、負荷分散サーバなどのグループを有する。一方、プールグループ190はサーバドメイン180に一つ有する。サーバを新規に登録する場合は、基本ドメイン170に登録し、その後サーバドメイン180に移動する。サーバはサーバドメイン180内に入るとプールグループ190にプールされ、最終的にサーバグループ200に入った時に業務運用状態に入る。サーバをサーバグループ200に移動して稼動状態とするためには、サーバを業務イメージでブートし、管理サーバ10からの指示により前記ネットワークの物理構成および論理構成に基づき隣接するネットワーク機器の設定を行うことが必要である。
本実施例のVLANは、管理VLANとプールVLANと業務VLANの3種類を有する。各VLANの例を同図の表に示しており、それぞれのVLANIDは異なる値となる。管理VLANは、管理サーバ10が管理のためにおよび業務イメージの配布のために使用されるLANである。プールVLANは、サーバとSW70間の結線状態を検出するために使用される。業務VLANは実際の業務で使用される。なお、サーバが最初に接続されるSW70のポートは管理VLANに設定するものとする。
図28は、ブレードサーバ80を用いた場合のネットワーク接続を示した図である。
図28のようにブレードサーバ80には、複数のサーバが接続されており、個々のサーバに存在するNIC(ネットワークインタフェースカード)75がブレードサーバ80のSW70に接続する構成となる。このような場合にブレードサーバ80内の各サーバのNIC75とブレードサーバ80のSW70とにより複数のネットワークを構成するためにはタグVLANを使用することが効率的である。
タグVLANとは、パケットにタグを付し、当該タグ情報に基づきLANを構築する手法である。状況に応じてサーバの数を増減させることを要するネットワークシステムにおいては、サーバをWEBサーバ90、APサーバ120として機能させることが必要であり、そのためには、サーバに対してそれらの機能を有するWebサービス用のプログラム、APサービス用のプログラムを実行可能とする環境を構築する必要がある。更には、それらのプログラムを実行するためのOS(オペレーティングシステム)を構築する必要がある。
従来の技術では、OSおよび実行プログラムをマスタイメージとして配布していた。マスタイメージとは、OSおよび業務サービスを動作させるためのアプリケーションプログラムが組み込まれた情報で各サーバグループ200毎に存在するイメージデータであり、サーバが有する記憶手段に当該イメージデータを記憶することで、WEBサーバ90、APサーバ120として動作することを可能とするものである。しかし、ネットワーク経由でOSのイメージをダウンロードして、そのサーバ自身には格納されていないOSをブートする手段(例えばPXEブート等)においては、タグVLANが未サポートである。そこで、サーバに対して、OSのイメージをVLANで配布した後、サーバのネットワーク設定と隣接SW70のネットワーク設定をタグVLANに動的に変更することでタグVLANのネットワーク環境においてのネットワークブートを可能とする。
図29は、ポートVLAN(タンタグVLAN)とタグVLANを切り替える管理プログラムによる制御構造を示した図である。図12に加え、更にサーバブート処理が加える。その他の情報は、図13の要素と同様であるので説明を省略する。同図中、管理サーバ10のサーバブート処理16は、タグVLANによって構成されるネットワーク構成にサーバを追加した場合、ネットワークブートが完了しサーバグループ200に登録された際に当該サーバをタグVLANに設定変更する機能を有する。
次にサーバのブート処理の流れを説明する。なお、本発明の前提において、サーバはネットワークブート可能な設定である。
図30は、タグVLANでのサーバブートのシーケンス図である。管理者が、管理クライアント20においてサーバを基本ドメイン170からプールグループ190に移動する指示をする。(s701)。管理サーバ10は、受信した指示に基づき、基本ドメイン170に属する対象サーバにリモートで電源の投入指示をする。(s702)。
対象サーバは、ブートのためにデプロイメントサーバ30に対して例えばDHCPによりIPアドレスの取得依頼をする。デプロイメントサーバ30からIPアドレスが割り当てられると、再度デプロイメントサーバ30にブート依頼をし、デプロイメントサーバ30から仮OSと呼ばれるプールサーバ130状態時に特化したOSのイメージが配布される。対象サーバは、受信した情報に基づきブート処理を開始する(s703)。対象サーバはブート完了後、サーバのNIC75を活性化する。(s705)。
活性化したNIC75は、結線確認を管理VLAN上で行うため、ARPリクエストをSW70に対して送信する。
ARPとは、IPアドレスから物理アドレス(MAC(Media Access Control Address)アドレス)を求めるのに使われるプロトコルである。管理サーバ10は、ネットワークスイッチノード160に所属するスイッチが保有する物理アドレスの学習テーブルを監視する(s706)ことにより、サーバの各NIC75がSW70のどのポートに接続されているかを検出する(s707)。
図32は、サーバが結線確認をした状態を示す。同図中、SW70内のポート毎に「U(ポートVLAN)」と「T(タグVLAN)」が設定されている。
管理サーバ10は結線確認をすると、対象サーバに対して、サーバ管理に使用する管理VLANのNIC75を除き、他のNIC75が接続しているSW70のポートをプールVLANに設定する(s708)。
プールVLANとは、他のVLANにアクセスすることはないVLANである。他のNIC75のポートをプールVLANに設定することによって、不要なパケットの転送を抑止することが出来る。
以上の処理により、対象サーバとネットワークスイッチノード160内のSW70との物理結線が検出される。
図33は、サーバがプールグループ190に登録された状態を示す。仮OSが登録されたサーバのポートが管理VLANからプールVLAN論理接続が変更されている状態である。
図31は、タグVLANに切り替える際の動作フローチャートである。サーバが接続するVLANをタグポートVLANからタグVLANに切り替えるタイミングは、サーバをプールグループ190からサーバグループ200へ移動する指示に同期して行う。管理者による管理クライアント20がら対象サーバをプールからサーバグループ200に移動する指示が管理サーバ10に送信される(s801)。
管理サーバ10は、デプロイメントサーバ30に対して、対象サーバにマスタイメージをロードする指示を出し、サーバにマスタイメージがロードされる(s802)。
対象サーバは、マスタイメージに基づき初期化処理を行う(s803)。
対象サーバは初期化が完了すると、その旨の情報を管理サーバ10に送信し、管理サーバ10は、当該情報を受信すると業務ネットワークにて使用するためのVLANIDの取得要求を要求スケジューラ11に問い合わせる(s804)。
要求スケジューラ11はトポロジコンパイラ12にVLANIDの取得要求を問い合わせ(s805)、要求スケジューラ11がトポロジコンパイラ12からのVLANID回答を受け取ると管理サーバ10にVLANIDを回答する。管理サーバ10は、対象サーバのマスタイメージに組み込まれて起動されたエージェントに対して、各NIC75を得られたVLANID及びVLANの状態を「タグ有」に設定する旨の指示を通知する(s806)。
対象サーバは受信した情報に基づきインターフェース設定を行い(s807)、設定完了通知を管理処理に通知する。
管理サーバ10は、対象サーバのNIC75設定完了通知を受信すると、対象サーバに接続するSW70に対して対象サーバの接続ポートにVLANID及び「タグ有」に設定する旨の指示を要求スケジューラ11に対して指示する。(s808)
要求スケジューラ11経由で指示を受けたトポロジコンパイラ12は、サーバが所属するサーバグループ200とサブネットオブジェクト611とから接続するSW70を割り出す経路計算を行い(s809)、設定コマンド15を経由して該当SW70に設定する(S810)。なお業務VLANの変更に併せて、管理用の管理VLANもタグ有りに切り替えて接続することも可能である。
図34は、サーバが業務VLANにタグVLANにより登録された状態を示す。業務イメージデータである本OSが登録されたサーバのポートでは、プールVLANから業務VLANに論理接続が変更されており、かつSWのポートの設定もポートVLANからタグVLANに変更となっている。
自律してサーバリソースの動的な増減を伴う運用を行うシステムにおいては、サーバとネットワーク機器の設定が連動しなければ動作しない。例えば、ネットワーク上通信を維持するためには、サーバ機器のタグVLANかポートVLANかの設定とSW70機器のタグVLANかポートVLANかの設定は常に一致している必要がある。更にタグVLANの場合は、割り当てられたタグのIDが一致している必要がある。したがって、タグVLANとポートVLANの設定は、SW70、サーバを手動設定により構築することも可能であるが極めて困難である。
図36は、図1に示した管理サーバ10のハードウェア構成を示す図である。管理サーバ10は、ユーザからのデータの入力を受け付ける入力装置701、モニタ702、各種プログラムを記録した記録媒体からプログラムを読み取る媒体読取り装置703、ROM(Read Only Memory)704、ネットワークを介して他のコンピュータとの間でデータの授受をおこなうネットワークインターフェース705、HDD(Hard Disk Drive)706、RAM(Random Access Memory)707およびCPU(Central Processing Unit)708をバス709で接続して構成される。
そして、HDD706には、管理サーバ10の機能と同様の機能を発揮するプログラム、管理プログラムが記憶されている。なお、管理プログラムについては、適宜統合または分散して記憶することとしてもよい。
そして、CPU708が、管理プログラムをHDD706から読み出して実行することにより、管理サーバ10は、要求スケジューラ11、トポロジコンパイラ12、関係チェッカ13、XMLアクセス14、設定コマンド15、として機能するようになる。
また、HDD706には、ネットワークノードの物理結線状態を記憶した物理結線データベース、ネットワークオブジェクトの論理接続条件データベースが記憶される。
そして、CPU708は、ネットワーク機器の管理に係る各種データを物理結線データベース、論理接続データベースとして記憶するとともに、HDD706から読み出してRAM707に格納し、RAM707に格納された物理結線、論理接続の情報に基づいて各種データ処理を実行する。
以上、本発明について詳細に説明したが、本発明は上記実施形態に限定されず、本発明の要旨を逸脱しない範囲において、各種の改良及び変更を行っても良いのはもちろんである。
本実施例では、タグVLANを用いた構成について説明したが、タグVLAN以外の方式であっても、ネットワークを論理的に分離できる技術であれば、応用が可能である。論理的に分離する技術の一例としては、WDM(Wavelength Division
Multiplex)、MPLS(Multi−Protocol Label Switching)等がある。
また、サーバを例として説明したが、その他のネットワークリソースであっても、同様の手法により管理は可能である。
本発明は、ネットワークの管理を行う分野に利用可能である。
符号の説明
10 管理サーバ
11 要求スケジューラ
12 トポロジコンパイラ
13 関係チェッカ
14 XMLアクセス
15 設定コマンド
16 サーバブート処理
20 管理クライアント
21 管理クライアントGUI
30 デプロイメントサーバ
40 SLB
50 FW
60 DBサーバ
70 SW
75 NIC
80 ブレードサーバ
90 WEBサーバ
100 DNSサーバ
110 負荷分散サーバ
120 APサーバ
130 プールサーバ
140 ネットワークサービスノード
150 サーバノード
160 ネットワークスイッチノード
170 基本ドメイン
180 サーバドメイン
190 プールグループ
200 サーバグループ
210 サーバカテゴリ
220 サイト
230 ネットワークカテゴリ
240 ネットワークドメイン
500 ノード情報テーブル
510 物理結線テーブル
520 関連付けテーブル
530 接続規則表
540 新規オブジェクトの設定条件表
550 サブネットオブジェクトに対して登録及び送信される設定情報例
560 SLBについて登録及び送信される設定情報例
570 論理リンクの情報例
580 SLB設定情報の構成例
590 対象FW40に送信する情報例(1)
595 対象FW50に送信する情報例(2)
611 サブネットオブジェクト
612 ルーティングオブジェクト

Claims (6)

  1. ファイアウォール装置を介して接続されたサーバグループと、ネットワーク又は他のサーバグループとの間の通信を許可する設定の入力がなされた場合に、該ファイアウォール装置と該サーバグループとの間にサーバ負荷分散装置が介在するか否か判定し、
    サーバ負荷分散装置が介在すると判定した場合に、該サーバ負荷分散装置に設定された該サーバグループの代表アドレスを取得し、
    取得した該代表アドレスを用いて前記ファイアウォール装置に対して、該サーバグループと、該ネットワーク又は該他のサーバグループとの間の通信を許可するための設定情報を生成し、
    生成した前記設定情報を前記ファイアウォール装置に対して送信する、
    ことを特徴とする設定方法。
  2. 前記ファイアウォール装置は、GUIによって選択される、
    ことを特徴とする請求項1に記載の設定方法。
  3. 該ファイアウォール装置と該サーバグループとの間にサーバ負荷分散装置が介在しないと判定した場合に、アドレスの範囲情報の入力を受け付け、
    受け付けた該アドレスの範囲情報を用いて前記ファイアウォール装置に対して、該サーバグループと、該ネットワーク又は該他のサーバグループとの間の通信を許可するための設定情報を生成し、
    生成した前記設定情報を前記ファイアウォール装置に対して送信する、ことを特徴とする請求項1に記載の設定方法。
  4. ファイアウォール装置を介して接続されたサーバグループと、ネットワーク又は他のサーバグループとの間の通信を許可する設定の入力がなされた場合に、該ファイアウォール装置と該サーバグループとの間にサーバ負荷分散装置が介在するか否か判定する手段と、
    サーバ負荷分散装置が介在すると判定した場合に、該サーバ負荷分散装置に設定された該サーバグループの代表アドレスを取得する手段と、
    取得した該代表アドレスを用いて前記ファイアウォール装置に対して、該サーバグループと、該ネットワーク又は該他のサーバグループとの間の通信を許可するための設定情報を生成する手段と、
    生成した前記設定情報を前記ファイアウォール装置に対して送信する手段
    とを有することを特徴とする管理装置。
  5. 前記ファイアウォール装置は、GUIによって選択される、
    ことを特徴とする請求項4に記載の管理装置。
  6. 該ファイアウォール装置と該サーバグループとの間にサーバ負荷分散装置が介在しないと判定した場合に、アドレスの範囲情報の入力を受け付ける手段と、
    受け付けた該アドレスの範囲情報を用いて前記ファイアウォール装置に対して、該サーバグループと、該ネットワーク又は該他のサーバグループとの間の通信を許可するための設定情報を生成する手段と、
    生成した前記設定情報を前記ファイアウォール装置に対して送信する手段と
    を更に有することを特徴とする請求項4に記載の管理装置。
JP2008507327A 2006-03-29 2006-03-29 設定方法および管理装置 Expired - Fee Related JP4715920B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/306429 WO2007110942A1 (ja) 2006-03-29 2006-03-29 ネットワークシステムにおけるサーバ管理プログラム

Publications (2)

Publication Number Publication Date
JPWO2007110942A1 JPWO2007110942A1 (ja) 2009-08-06
JP4715920B2 true JP4715920B2 (ja) 2011-07-06

Family

ID=38540882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507327A Expired - Fee Related JP4715920B2 (ja) 2006-03-29 2006-03-29 設定方法および管理装置

Country Status (3)

Country Link
US (1) US20090049161A1 (ja)
JP (1) JP4715920B2 (ja)
WO (1) WO2007110942A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250518A1 (en) * 2006-04-19 2007-10-25 Chu Simon C Method and system for correlating location information of a server
US8954551B2 (en) * 2008-03-17 2015-02-10 Microsoft Corporation Virtualization of groups of devices
CN101272278B (zh) * 2008-04-09 2012-09-05 中兴通讯股份有限公司 一种网管系统中下发命令行接口命令的系统及方法
GB2459291A (en) * 2008-04-17 2009-10-21 Zeus Technology Ltd Supplying web pages
US7818408B1 (en) * 2008-04-24 2010-10-19 Network Appliance, Inc. Automated virtual interface failover in a mass storage cluster
US8108503B2 (en) * 2009-01-14 2012-01-31 International Business Machines Corporation Dynamic load balancing between chassis in a blade center
JP5609335B2 (ja) * 2010-07-06 2014-10-22 富士通株式会社 サーバ管理プログラム、サーバ管理装置及びサーバ管理方法
US8914502B2 (en) * 2011-09-27 2014-12-16 Oracle International Corporation System and method for dynamic discovery of origin servers in a traffic director environment
US9054828B2 (en) * 2011-10-14 2015-06-09 Glimmerglass Networks, Inc. Method and system for managing optical distribution network
US20140207911A1 (en) * 2013-01-22 2014-07-24 James Kosmach System and method for embedding multimedia controls and indications in a webpage
US9394859B2 (en) 2012-11-12 2016-07-19 Indian Motorcycle International, LLC Two-wheeled vehicle
US9525589B2 (en) 2012-12-17 2016-12-20 Cisco Technology, Inc. Proactive M2M framework using device-level vCard for inventory, identity, and network management
JP2014236441A (ja) * 2013-06-04 2014-12-15 ソニー株式会社 制御装置、および制御方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09149071A (ja) * 1995-11-20 1997-06-06 Nec Corp ネットワーク管理方法
JPH1070576A (ja) * 1996-08-29 1998-03-10 Kokusai Denshin Denwa Co Ltd <Kdd> ファイアウォール動的制御方法
US20020038339A1 (en) * 2000-09-08 2002-03-28 Wei Xu Systems and methods for packet distribution
US20030126265A1 (en) * 2000-02-11 2003-07-03 Ashar Aziz Request queue management
JP2004040374A (ja) * 2002-07-02 2004-02-05 Iiga Co Ltd 仮想ネットワーク設計装置及びサブネットワーク設計装置及び仮想ネットワーク設計方法
JP2004272905A (ja) * 2003-03-06 2004-09-30 Microsoft Corp 仮想ネットワーク・トポロジの生成
JP2005101722A (ja) * 2003-09-22 2005-04-14 Sharp Corp 集線装置、中継制御方法、中継制御プログラム、中継制御プログラムを記録した記録媒体、情報処理装置、dhcpサーバ、dhcp処理方法、dhcp処理プログラム、dhcp処理プログラムを記録した記録媒体、および情報処理システム
JP2005151107A (ja) * 2003-11-14 2005-06-09 Hitachi Ltd データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム
JP2005234705A (ja) * 2004-02-17 2005-09-02 Fujitsu Ltd システムの自動構成を実現するシステムレイアウト設計プログラム、システムレイアウト設計装置、およびシステムレイアウト設計方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
US6597956B1 (en) * 1999-08-23 2003-07-22 Terraspring, Inc. Method and apparatus for controlling an extensible computing system
US7305492B2 (en) * 2001-07-06 2007-12-04 Juniper Networks, Inc. Content service aggregation system
US7363353B2 (en) * 2001-07-06 2008-04-22 Juniper Networks, Inc. Content service aggregation device for a data center
US20030212716A1 (en) * 2002-05-09 2003-11-13 Doug Steele System and method for analyzing data center enerprise information via backup images
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7673021B2 (en) * 2004-02-12 2010-03-02 Cisco Technology, Inc. Automated provisioning of phones in packet voice networks

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09149071A (ja) * 1995-11-20 1997-06-06 Nec Corp ネットワーク管理方法
JPH1070576A (ja) * 1996-08-29 1998-03-10 Kokusai Denshin Denwa Co Ltd <Kdd> ファイアウォール動的制御方法
US20030126265A1 (en) * 2000-02-11 2003-07-03 Ashar Aziz Request queue management
US20020038339A1 (en) * 2000-09-08 2002-03-28 Wei Xu Systems and methods for packet distribution
JP2004040374A (ja) * 2002-07-02 2004-02-05 Iiga Co Ltd 仮想ネットワーク設計装置及びサブネットワーク設計装置及び仮想ネットワーク設計方法
JP2004272905A (ja) * 2003-03-06 2004-09-30 Microsoft Corp 仮想ネットワーク・トポロジの生成
JP2005101722A (ja) * 2003-09-22 2005-04-14 Sharp Corp 集線装置、中継制御方法、中継制御プログラム、中継制御プログラムを記録した記録媒体、情報処理装置、dhcpサーバ、dhcp処理方法、dhcp処理プログラム、dhcp処理プログラムを記録した記録媒体、および情報処理システム
JP2005151107A (ja) * 2003-11-14 2005-06-09 Hitachi Ltd データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム
JP2005234705A (ja) * 2004-02-17 2005-09-02 Fujitsu Ltd システムの自動構成を実現するシステムレイアウト設計プログラム、システムレイアウト設計装置、およびシステムレイアウト設計方法

Also Published As

Publication number Publication date
WO2007110942A1 (ja) 2007-10-04
JPWO2007110942A1 (ja) 2009-08-06
US20090049161A1 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
JP4715920B2 (ja) 設定方法および管理装置
US11693716B2 (en) Independent datastore in a network routing environment
US11588886B2 (en) Managing replication of computing nodes for provided computer networks
RU2595540C9 (ru) Базовые контроллеры для преобразования универсальных потоков
CN104468181B (zh) 虚拟网络设备故障的检测和处理
JP4008432B2 (ja) ネットワーク機器のトポロジを探索する装置および方法
CN101129032B (zh) 硬件抽象层
CN107947961A (zh) 基于SDN的Kubernetes网络管理系统与方法
US7864666B2 (en) Communication control apparatus, method and program thereof
JP2011070549A (ja) コンピュータシステム、及び仮想マシンのマイグレーション方法
CN114553689A (zh) 连接性模板
JP2011091464A (ja) ネットワーク構成の想定のための装置、システム
JP6072278B2 (ja) 仮想シャーシシステム制御プロトコル
JP6109954B2 (ja) 仮想シャーシシステムにおけるパススルーモードのためのシステムおよび方法
WO2017113929A1 (zh) 一种软件定义网络中控制转发设备集群的方法及控制器
US20220121682A1 (en) Secure cluster pairing for business continuity and disaster recovery
JP4133738B2 (ja) 高速ネットワークアドレス引継ぎ方法、ネットワーク装置及びプログラム
CN115834329B (zh) 资源管理系统
JP6862902B2 (ja) 構成図生成装置、構成図生成方法および構成図生成プログラム
JP4863973B2 (ja) オーバーレイマルチキャスト配信ネットワーク構成方法とシステムおよびプログラム
Wytrębowicz et al. SDN controller mechanisms for flexible and customized networking
Walkerdine et al. Dependability within peer-to-peer systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110314

R150 Certificate of patent or registration of utility model

Ref document number: 4715920

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees