[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5720324B2 - シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム - Google Patents

シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム Download PDF

Info

Publication number
JP5720324B2
JP5720324B2 JP2011054138A JP2011054138A JP5720324B2 JP 5720324 B2 JP5720324 B2 JP 5720324B2 JP 2011054138 A JP2011054138 A JP 2011054138A JP 2011054138 A JP2011054138 A JP 2011054138A JP 5720324 B2 JP5720324 B2 JP 5720324B2
Authority
JP
Japan
Prior art keywords
information
hypervisor
virtual machine
vlan
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011054138A
Other languages
English (en)
Other versions
JP2012191493A (ja
Inventor
雅彦 田口
雅彦 田口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011054138A priority Critical patent/JP5720324B2/ja
Priority to EP12157714.2A priority patent/EP2498449B1/en
Priority to ES12157714.2T priority patent/ES2613081T3/es
Priority to US13/415,775 priority patent/US8929250B2/en
Priority to CN201210065767.3A priority patent/CN102684970B/zh
Publication of JP2012191493A publication Critical patent/JP2012191493A/ja
Application granted granted Critical
Publication of JP5720324B2 publication Critical patent/JP5720324B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/344Out-of-band transfers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/72Admission control; Resource allocation using reservation actions during connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、シンクライアント環境でネットワークの自動設定を行なう技術に関し、特に、テナント(企業などの組織単位)に対してシンクライアント環境を貸し出すサービス(DaaS:Desktop as a Service)で、仮想マシンの追加時にオンデマンドでVLAN(Virtual Local Area Network)を構成する技術に関する。
シンクライアントとは、ユーザから要求された処理に対しサーバ内でコンピュータの主な処理を行ない端末クライアントで入出力など最小限の処理を行なうシステムの総称である。
シンクライアントのメリットは、端末クライアントにデータを持たないことで情報漏洩を防ぎ、専門担当者がサーバ内に一括でセキュリティパッチを適用するなど生産性向上を実現できることである。
また、端末クライアントの設置場所に関わらず使用できるため、災害対策や多様なワークスタイルに対応できる。
また、企業内に配置しているデータを持つサーバにだけ投資をすることで高いセキュリティ・高可用性を実現しつつシンクライアント全体でのコストを削減できることができる。
一方、シンクライアントは、長期的な運用コストが低くなるため総コストは低くなるが、導入時コストは通常のコンピュータとネットワークによるシステムよりも高くなることがある。
したがって、高価な導入時コストを回避しつつシンクライアント環境を使用する場合は、DaaSというサービスを従量課金で使用することになる。
このサービスの外観を図16に示す。
図16は、背景技術によるシンクライアント環境の貸し出しサービスを示す図である。該サービスは、仮想マシン650、仮想マシン端末630とを含むシンクライアント環境610から構成される。
仮想マシン650はコンピュータの実際の処理をする機能がある。仮想マシン端末630は仮想マシン650の処理に対する入出力をする機能がある。シンクライアント環境610はテナントユーザが仮想マシン端末630で仮想マシン650を操作することを表す。
テナントユーザは、仮想マシン端末630を使用して、リモートネットワーク620と、データセンタ内テナントネットワーク640を経由して、仮想マシン650に接続する。該接続は、例えばRDP(Remote Desktop Protocol)プロトコルやICA(Independent Computing Architecture)プロトコルを使用する。
仮想マシン端末630は、少なくともCPU(Central Processing Unit)とメモリとマウスやキーボードなどの入力デバイスとディスプレイなどの出力デバイスを持つ実計算機または仮想計算機で実現される専用端末またはその上で動作する端末ソフトウェアである。
リモートネットワーク620は、仮想マシン端末630からデータセンタ600に至るネットワークで、例えばテナントのオフィスの内部ネットワークとデータセンタ600までのVPN(Virtual Private Network)接続で実現される。
データセンタ内テナントネットワーク640は、テナントの仮想マシン間で自由に通信を行ない、別テナントからの接続を遮断し、物理ケーブル・スイッチ・ルータなどの機材または仮想ネットワークソフトウェアで実現される。
仮想マシン650は、ハイパーバイザ上で稼働する仮想計算機である。接続後は、仮想マシン650に対し、仮想マシン端末630の入力デバイスからの入力が行なわれ、仮想マシン端末630の出力デバイスから出力が行なわれることで、シンクライアント環境610が実現できる。
データセンタ600内でのデータセンタ内テナントネットワーク640の仕組みを図17に示す。
仮想マシン650は、仮想NIC(Network Interface Card)724を持ち、ハイパーバイザ720の物理NIC727を経由して通信する際に、VLANグループ設定手段726でVLAN設定をする。
例えば、Ethernetの実装でタグVLANを使用する場合、EthernetフレームにVLANIDを設定する。Ethernetフレームはレイヤー2スイッチ710の物理NIC713に送信され、レイヤー2スイッチ710で構成されているVLAN712内に配信され、レイヤー2スイッチ710の物理NIC713からハイパーバイザ720の物理NIC727を経由し、VLANグループ設定手段726でVLAN設定を解除し、仮想NIC724でEthernetフレームを受信する。したがって、VLANグループにより、データセンタ内テナントネットワーク740の実現ができる。
以上のように、シンクライアント環境を貸し出すサービスにおいて、テナントが使用する仮想マシンは、サービス提供者が管理するハイパーバイザ上で動作している。シンクライアント環境内では、テナント内の仮想マシンは自由に通信ができ、業務を行なうことが可能である。
テナントは、自社で機材を所有する必要がないため、導入時コストを低減できるとともに、信頼性の高いデータセンタに機材の運用を任せることができるため、事業継続性も高くできる。
サービス提供者はデータセンタで大規模シンクライアント環境を管理するため、運用コストが大きくなる。そのため、テナント間でシンクライアント環境に用いる機材を共有させることで、コスト低減をはかる。
この際、テナント間でネットワークの機密性を確保しなければ、別テナントの通信を傍受できることになってしまう。しかし、テナントが必要になり次第シンクライアント環境を準備するため、事前にデータセンタの機材にネットワークの設定をしておくことはできず、テナントがシンクライアント環境を要求する度に、オンデマンドでネットワークを設定することになる。
つまり、仮想マシン作成先のハイパーバイザに接続するネットワークのセキュリティ設定は、仮想マシンを作成する時にはじめて設定しなければいけない。
特開2010‐062738号公報 特開2000‐134248号公報
特許文献1では、オンデマンドでデータセンタ内テナントネットワークを構築する方法としてVPNを使用している。データセンタ内テナントネットワークで仮想マシンはメッシュ型トポロジーのVPNで接続されることになり、同テナントの仮想マシン間の通信が可能と利便性があり別テナントの仮想マシン間の通信が不能と機密性がある。しかし、特許文献1では以下2点の問題点がある。
まず1点目として、仮想マシンn個に対しVPNトンネルの数が2のn乗本必要になるため、時間計算量がO(2^n)となり、仮想マシン数が増大すると処理に時間がかかってしまう。
次に2点目として、テナントをIPアドレスで区別しているので、別テナントの仮想マシンで同じIPアドレスを使用することが技術上不可能であり、シンクライアント環境をテナント間で共有すると、別テナントで同じIPアドレスを使うことができないという制限ができてしまう。そのため、シンクライアント環境をサービス化する際は、オンデマンドにデータセンタ内テナントネットワークを構築する方法として、VPNは現実的でない。
特許文献2では、オンデマンドにデータセンタ内テナントネットワークを構築する方法としてVLANを使用している。レイヤー2スイッチにVLANを構成するための外部インターフェースを持ち、VLANによりネットワークセグメントを論理的に分割するため、同テナントの仮想マシン間の通信が可能と利便性があり別テナントの仮想マシン間の通信が不能となり機密性がある。
しかし、レイヤー2スイッチごとにVLAN構成が独立しているため、複数のレイヤー2スイッチでVLANを構成する場合、別テナントのVLANに接続されてしまい、機密性がなくなる。そのため、例えば同一ネットワークセグメント内ではVLANをテナント間で重複しないようにする必要がある。
以上より、仮想マシン作成時にオンデマンドにデータセンタ内テナントネットワークを構築する際は、(1)実際に仮想マシンを作成する機材に対して作業を行ない、管理するネットワーク数を低減する、(2)IPアドレスを使用せずに実現する、(3)データセンタ内テナントネットワークでは利便性と機密性を両立する、ということが課題になる。
また、特許文献1、特許文献2では検討されていないシンクライアント環境を貸し出すサービスにおいて、(4)仮想マシンを作成するためのハイパーバイザが不足した際にデータセンタ内のハイパーバイザの増設を容易にできる必要がある、(5)サービスとして利用する際に、テナントがOS情報、例えばドメインサフィックスで仮想マシンを管理できる必要がある、ということが課題になる。
(発明の目的)
本発明の目的は、上述の課題を解決し、テナント(企業などの組織単位)に対してシンクライアント環境を貸し出すサービスで、仮想マシンの追加時にオンデマンドでVLANを構成するシンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラムを提供することを目的とする。
本発明の第1のシンクライアント環境提供システムは、1つ以上のハイパーバイザと1つ以上のレイヤー2スイッチとを含むデータセンタと、サーバと、1つ以上の端末コンピュータを備え、サーバが、端末コンピュータから、テナントの情報、仮想OSの情報、及び作成先ハイパーバイザの情報を含む仮想マシン追加要求を受信した場合に、ハイパーバイザの情報と、ハイパーバイザグループの情報と、レイヤー2スイッチの情報を関連付けて格納するデータセンタDBから、作成先ハイパーバイザに対応したハイパーバイザグループの情報とレイヤー2スイッチの情報とを取得し、テナントの情報と、ハイパーバイザグループの情報と、VLANグループの情報と、仮想OSの情報とを関連付けて格納するテナントDBから、データセンタDBから取得した当該ハイパーバイザグループの情報と、仮想マシン追加要求に含まれるテナントの情報及びOSの情報とに対応したVLANグループを抽出し、該当するVLANグループがない場合は、新たなVLANグループを採番しテナントDBに登録することで、VLANグループを予約するVLANグループ予約手段と、レイヤー2スイッチの情報とVLANグループの情報とを関連付けて格納するスイッチDBに、VLANグループ予約手段で抽出又は登録したVLANグループが登録されていない場合、当該レイヤー2スイッチの情報と、当該VLANグループの情報とを関連付けて登録するとともに、当該VLANグループでVLANを構成する旨の要求をデータセンタに送信するVLAN構成指示手段とを含む。
本発明の第1のサーバは、1つ以上のハイパーバイザと1つ以上のレイヤー2スイッチとを含むデータセンタと、サーバと、1つ以上の端末コンピュータを備えるシンクライアント環境提供システムのサーバであって、端末コンピュータから、テナントの情報、仮想OSの情報、及び作成先ハイパーバイザの情報を含む仮想マシン追加要求を受信した場合に、ハイパーバイザの情報と、ハイパーバイザグループの情報と、レイヤー2スイッチの情報を関連付けて格納するデータセンタDBから、作成先ハイパーバイザに対応したハイパーバイザグループの情報とレイヤー2スイッチの情報とを取得し、テナントの情報と、ハイパーバイザグループの情報と、VLANグループの情報と、仮想OSの情報とを関連付けて格納するテナントDBから、データセンタDBから取得した当該ハイパーバイザグループの情報と、仮想マシン追加要求に含まれるテナントの情報及びOSの情報とに対応したVLANグループを抽出し、該当するVLANグループがない場合は、新たなVLANグループを採番しテナントDBに登録することで、VLANグループを予約するVLANグループ予約手段と、レイヤー2スイッチの情報とVLANグループの情報とを関連付けて格納するスイッチDBに、VLANグループ予約手段で抽出又は登録したVLANグループが登録されていない場合、当該レイヤー2スイッチの情報と、当該VLANグループの情報とを関連付けて登録するとともに、当該VLANグループでVLANを構成する旨の要求をデータセンタに送信するVLAN構成指示手段とを含む。
本発明の第1のシンクライアント環境管理方法は、1つ以上のハイパーバイザと1つ以上のレイヤー2スイッチとを含むデータセンタと、サーバと、1つ以上の端末コンピュータを備えるシンクライアント環境提供システムにおけるシンクライアント環境管理方法であって、サーバが、端末コンピュータから、テナントの情報、仮想OSの情報、及び作成先ハイパーバイザの情報を含む仮想マシン追加要求を受信した場合に、ハイパーバイザの情報と、ハイパーバイザグループの情報と、レイヤー2スイッチの情報を関連付けて格納するデータセンタDBから、作成先ハイパーバイザに対応したハイパーバイザグループの情報とレイヤー2スイッチの情報とを取得し、テナントの情報と、ハイパーバイザグループの情報と、VLANグループの情報と、仮想OSの情報とを関連付けて格納するテナントDBから、データセンタDBから取得した当該ハイパーバイザグループの情報と、仮想マシン追加要求に含まれるテナントの情報及びOSの情報とに対応したVLANグループを抽出し、該当するVLANグループがない場合は、新たなVLANグループを採番しテナントDBに登録することで、VLANグループを予約するVLANグループ予約ステップと、レイヤー2スイッチの情報とVLANグループの情報とを関連付けて格納するスイッチDBに、VLANグループ予約ステップで抽出又は登録したVLANグループが登録されていない場合、当該レイヤー2スイッチの情報と、当該VLANグループの情報とを関連付けて登録するとともに、当該VLANグループでVLANを構成する旨の要求をデータセンタに送信するVLAN構成指示ステップとを有する。
本発明の第1のシンクライアント環境管理プログラムは、1つ以上のハイパーバイザと1つ以上のレイヤー2スイッチとを含むデータセンタと、サーバと、1つ以上の端末コンピュータを備えるシンクライアント環境提供システムにおけるシンクライアント環境プログラムであって、サーバに、端末コンピュータから、テナントの情報、仮想OSの情報、及び作成先ハイパーバイザの情報を含む仮想マシン追加要求を受信した場合に、ハイパーバイザの情報と、ハイパーバイザグループの情報と、レイヤー2スイッチの情報を関連付けて格納するデータセンタDBから、作成先ハイパーバイザに対応したハイパーバイザグループの情報とレイヤー2スイッチの情報とを取得し、テナントの情報と、ハイパーバイザグループの情報と、VLANグループの情報と、仮想OSの情報とを関連付けて格納するテナントDBから、データセンタDBから取得した当該ハイパーバイザグループの情報と、仮想マシン追加要求に含まれるテナントの情報及びOSの情報とに対応したVLANグループを抽出し、該当するVLANグループがない場合は、新たなVLANグループを採番しテナントDBに登録することで、VLANグループを予約するVLANグループ予約処理と、レイヤー2スイッチの情報とVLANグループの情報とを関連付けて格納するスイッチDBに、VLANグループ予約処理で抽出又は登録したVLANグループが登録されていない場合、当該レイヤー2スイッチの情報と、当該VLANグループの情報とを関連付けて登録するとともに、当該VLANグループでVLANを構成する旨の要求をデータセンタに送信するVLAN構成指示処理とを実行させる。
本発明によれば、仮想マシンの追加時にオンデマンドでVLANを構成することができる。
本発明の第1の実施の形態によるシンクライアント環境提供システムの構成を示すブロック図である。 第1の実施の形態によるデータセンタの構成を示すブロック図である。 第1の実施の形態によるシンクライアント環境の構成を示すブロック図である。 第1の実施の形態によるサーバの構成を示すブロック図である。 第1の実施の形態によるデータセンタDB、テナントDB、スイッチDB、及び仮想マシンDBの構成を示す図である。 第1の実施の形態において扱う情報の構成を示す図である。 第1の実施の形態によるハイパーバイザグループ情報取得処理の動作を示すフローチャートである。 第1の実施の形態によるハイパーバイザ追加処理の動作を示すフローチャートである。 第1の実施の形態による仮想マシン追加処理の一連の動作を示すフローチャートである。 第1の実施の形態によるVLANグループ予約処理の動作を示すフローチャートである。 第1の実施の形態によるVLAN構成処理の動作を示すフローチャートである。 第1の実施の形態による仮想マシン作成処理の動作を示すフローチャートである。 第1の実施の形態による仮想OS設定処理の動作を示すフローチャートである。 第1の実施の形態によるテナント情報取得処理の動作を示すフローチャートである。 本発明のサーバのハードウェア構成例を示すブロック図である。 背景技術によるシンクライアント環境の構成を示すブロック図である。 背景技術によるデータセンタの構成を示すブロック図である。
本発明は、以下の特徴を有する。
(1)実際に仮想マシンを作成する機材に対して作業を行ない、管理するネットワーク数を低減する、という課題に対し、仮想マシンを作成するハイパーバイザに対応したレイヤー2スイッチだけに対しVLANを構成する仕組みを持つ。
(2)IPアドレスを使用せずに実現する、という課題に対し、ネットワークアドレスに依存しないように、ネットワークを区別するパラメーターとしてVLANグループとOS情報だけを使用する仕組みを持つ。
(3)データセンタ内テナントネットワークでは利便性と機密性を両立する、という課題に対し、VLANを使用し、ハイパーバイザグループ内でいずれかのテナントが使用中のVLANグループを他のテナントが使用しないように予約する仕組みを持つ。
(4)仮想マシンを作成するためのハイパーバイザが不足した際にデータセンタ内のハイパーバイザの増設を容易にできる必要がある、という課題に対し、ハイパーバイザと使用するレイヤー2スイッチの組み合わせでハイパーバイザグループに登録する仕組みを持つ。
(5)サービスとして利用する際に、テナントがOS情報、例えばドメインサフィックスで仮想マシンを管理できる必要がある、という課題に対し、OS情報ごとに仮想マシンをまとめて取得できる仕組みを持つ。
本発明の上記及び他の目的、特徴及び利点を明確にすべく、添付した図面を参照しながら、本発明の実施形態を以下に詳述する。なお、上述の本願発明の目的のほか、他の技術的課題、その技術的課題を解決する手段及びその作用効果についても、以下の実施形態による開示によって明らかとなるものである。
なお、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
(第1の実施の形態)
本発明の第1の実施の形態について、図面を参照して詳細に説明する。以下の図において、本発明の本質に関わらない部分の構成については適宜省略してあり、図示されていない。
図2は、本実施の形態によるデータセンタ400においてテナントネットワーク440の実現を機器観点で表したもので、レイヤー2スイッチ410、VLAN構成受付手段411、ハイパーバイザ420、仮想マシン作成受付手段421、仮想OS設定受付手段422を含む。
レイヤー2スイッチ410はVLAN412でネットワークセグメントを論理的に分割する機能がある。
VLAN構成受付手段411は、レイヤー2スイッチ410外部からVLAN412を構成するためのインターフェースを提供する。
ハイパーバイザ420は、仮想マシン423を稼働させる機能がある。
仮想マシン作成受付手段421は、ハイパーバイザ420外部から仮想マシン423を作成するためのインターフェースを提供する。
仮想OS設定受付手段422はハイパーバイザ420外部から仮想OS425を設定するためのインターフェースを提供する。
図3は、本発明が提供するシンクライアント環境10の構成を示すブロック図である。シンクライアント環境10の構成及び各部の機能は、図16に示す背景技術によるシンクライアント環境610と同様であるため、詳細な説明は省略する。
図1は、図3に示すシンクライアント環境10を貸し出すサービスを実現した、本実施の形態によるシンクライアント環境提供システム1000の全体構成を示すブロック図である。
シンクライアント環境提供システム1000は、データセンタ400と、データセンタ400の外に位置し、シンクライアント環境10を管理するサーバ100と、サービス管理者がサーバ100に接続するための複数の端末コンピュータ300と、から構成される。
データセンタ400内では、シンクライアント環境10を実現するための機器として、レイヤー2スイッチ410が稼働し、また、ハイパーバイザ420が実計算機上で稼働している。レイヤー2スイッチ410とハイパーバイザ420はEthernetなどのネットワークで接続されている。
レイヤー2スイッチ410は、図2に示すよう、にVLAN412を構成し、シンクライアント環境10で使用する仮想マシン423間の接続をするデータセンタ内テナントネットワーク440を提供する。
レイヤー2スイッチ410のVLAN構成受付手段411は、VLAN構成指示情報522(図6)を受信し、VLAN412を構成し処理完了を呼び出し元に送信するVLAN構成処理(図11、ステップS246)を実行する。
ハイパーバイザ420は、シンクライアント環境10の仮想マシン423の稼働を提供する。
ハイパーバイザ420の仮想マシン作成受付手段421は、仮想マシン作成指示情報524(図6)を受信し、仮想マシン423を作成して仮想マシン423の仮想NIC424にVLANグループを設定し処理完了を呼び出し元に送信する仮想マシン作成処理(図12、ステップS253)を実行する。
仮想OS設定受付手段422は、仮想OS設定指示情報525(図6)を受信し、仮想マシン423の仮想OS425を設定し処理完了を呼び出し元に送信する仮想OS設定処理(図13、ステップS263)を実行する。
サーバ100は、少なくともCPUとメモリを持つ実計算機または仮想計算機であり、管理ネットワーク310経由でデータセンタ内管理ネットワーク430と端末コンピュータ300と接続している。
また、サーバ100は、端末コンピュータ300からハイパーバイザグループ取得要求を受信し、端末コンピュータ300にハイパーバイザグループ情報510(図6)を送信する。
また、サーバ100は、端末コンピュータ300からハイパーバイザ追加要求511(図6)を受信する。
また、サーバ100は、端末コンピュータ300から仮想マシン追加要求520(図6)を受信し、レイヤー2スイッチ410に管理ネットワーク310とデータセンタ内管理ネットワーク430経由で接続しVLAN構成指示情報522(図6)を送信し、ハイパーバイザ400に管理ネットワーク310とデータセンタ内管理ネットワーク430経由で仮想マシン作成指示情報524(図6)と仮想OS設定指示情報525(図6)を送信する。
また、サーバ100は、端末コンピュータ300からテナント情報取得要求530(図6)を受信し、端末コンピュータ300にテナント情報531(図6)を送信する。
端末コンピュータ300は、少なくともCPUとメモリとマウスやキーボードなどの入力デバイスとディスプレイなどの出力デバイスを持つ実計算機または仮想計算機である。
端末コンピュータ300は、サーバ100からハイパーバイザグループ情報510(図6)を受信し、サーバ100にハイパーバイザ追加要求511(図6)を送信する。
また、端末コンピュータ300は、サーバ100に仮想マシン追加要求520(図6)を送信し、サーバ100にテナント情報取得要求530(図6)を送信し、サーバ100からテナント情報531(図6)を受信する。
図4は、サーバ100の内部構成を示すブロック図である。
サーバ100は、DB(database)としてデータセンタDB210、テナントDB220、スイッチDB221、仮想マシンDB222を含む。
データセンタDB210は、データセンタ400で管理しているハイパーバイザ420とレイヤー2スイッチ1の組み合わせの情報を管理する。
テナントDB220は、ハイパーバイザグループ内でテナントに予約したVLANグループの情報を管理する。
スイッチDB221は、レイヤー2スイッチ410上に構成されているVLAN412の情報をVLANグループ毎に管理する。
仮想マシンDB222は、ハイパーバイザ420上で稼働している仮想マシン423の情報を管理する。
ここで、各DBの構成を、図5に示す。
また、サーバ100は、機能ブロックとして、ハイパーバイザの増設処理に使用するハイパーバイザグループ情報取得手段110と、ハイパーバイザ追加受付手段111と、仮想マシン追加処理に使用する仮想マシン追加受付手段120と、VLANグループ予約手段121と、VLAN構成指示手段122と、仮想マシン作成指示手段123と、仮想OS設定指示手段124と、テナント情報取得処理に使用するテナント情報取得受付手段130と、を含む。機能ブロックは図6に示す情報を使用して図7〜図14の処理をする。
データセンタDB210で扱うレコードを図5に示す。ハイパーバイザグループは、サーバ100内で一意性のある値で、例えば0以上の整数を0から昇順で採番したデータを用い、ハイパーバイザとレイヤー2スイッチは、TCP/IPプロトコルスイートのネットワークインターフェース層のエンティティを区別できる一意性のある値で、例えばEthernetを実装した場合はMACアドレスデータを用いる。
テナントDB220で扱うレコードを図5に示す。テナントは、サーバ100内で一意性のある値で、例えば貸し出しサービス契約をした企業名の文字列データを用いる。ハイパーバイザグループはデータセンタDB210に示される値である。VLANグループは、レイヤー2スイッチ410でVLAN412を構成する際に使用する値で、例えばタグVLANを使用するのであればVLANIDとして1以上4095以下の数値データを用いる。OS情報は、仮想OS425に設定することでシンクライアント環境内の仮想マシン423をTCP/IPプロトコルスイートのアプリケーション層のエンティティを区別できる値で、例えばドメインサフィックスの後にDNSサーバIPアドレスをつなげた文字列データを用いる。
スイッチDB221で扱うレコードを図5に示す。レイヤー2スイッチは、データセンタDB210に示される値で、VLANグループは、テナントDB220に示される値である。
仮想マシンDB222で扱うレコードを図5に示す。テナントは、テナントDB220に示される値で、ハイパーバイザは、データセンタDB210に示される値で、仮想マシン名は、ハイパーバイザ420で仮想マシン423を一意に扱える値で、例えば半角英数字の文字列データを用いる。
(第1の実施の形態の動作の説明)
次に、本実施の形態によるシンクライアント環境提供システム1000の動作について、図面を参照して詳細に説明する。
本実施の形態では、大きくは、ハイパーバイザの増設処理、仮想マシン追加処理、テナント情報取得処理ができる。
サーバ100は、まず、ハイパーバイザの増設処理で仮想マシンを作成するためのハイパーバイザを登録し、ハイパーバイザが登録されたので、仮想マシン追加処理でVLANを構成した上でハイパーバイザ上に仮想マシンを作成し、仮想マシンが作成されたので、テナント情報取得処理でOS情報ごとに仮想マシン情報を取得する、という動作をする。
(ハイパーバイザ増設処理の動作の説明)
ハイパーバイザの増設処理は以下の動作をする。ハイパーバイザグループ情報取得手段110は、端末コンピュータ300にハイパーバイザグループ情報510を送信する。ハイパーバイザ追加受付手段111は、端末コンピュータ300からハイパーバイザ追加要求511を受信し、データセンタDB210に追加する。
ハイパーバイザ追加要求511の、ハイパーバイザグループは、サーバ100のハイパーバイザグループ情報取得手段110を使用して取得したものから、端末コンピュータ300の入力デバイスからサービス管理者が選択したデータである。
ハイパーバイザ420とレイヤー2スイッチ410は、端末コンピュータ300の入力デバイスからサービス管理者が入力したデータである。
ハイパーバイザ増設処理は、まず「ハイパーバイザグループ情報取得」処理でハイパーバイザグループ一覧を取得し、次に「ハイパーバイザ追加」処理で取得したハイパーバイザグループと増設するハイパーバイザとそれに対応するレイヤー2スイッチを追加することで、ハイパーバイザと使用するレイヤー2スイッチの組み合わせでハイパーバイザグループに登録する仕組み(本願発明の特徴(4))を実現し、かつ、仮想マシンを作成するためのハイパーバイザが不足した際にデータセンタ内のハイパーバイザの増設を容易にできる必要があるという課題(課題(4))を解決する。
ハイパーバイザ増設処理では、まず「ハイパーバイザグループ情報取得」処理を行なう。この処理は、ハイパーバイザグループ情報取得手段110を使用して、図7の流れで動作する。
図7を参照すると、まず、端末コンピュータ300は、サーバ100にハイパーバイザグループ取得要求を送信し(ステップS111)、サーバ100からハイパーバイザグループ情報510を受信するまで待機する(ステップS115)。
サーバ100は、端末コンピュータ300からハイパーバイザグループ情報取得要求を受信するまで待機し(ステップS112)、ハイパーバイザグループ情報取得要求を受信した場合(ステップS112”YES”)、ハイパーバイザグループ情報取得手段110が、データセンタDB210を読み込んでハイパーバイザグループを取得する(ステップS113)。
このとき、ハイパーバイザグループ情報取得手段110は、データセンタDB210の全レコードからハイパーバイザグループのカラムだけを読み込み、重複したレコードを除去することで、ハイパーバイザグループ情報510を得る。
次いで、ハイパーバイザグループ情報取得手段110は、ハイパーバイザグループ情報510を端末コンピュータ300に送信する(ステップS114)。
次に、取得したハイパーバイザグループを使用して「ハイパーバイザ追加」処理を行なう。この処理は、ハイパーバイザ追加受付手段111を使用して、図8の流れで動作する。
図8を参照すると、まず、端末コンピュータ300が、サーバ100にハイパーバイザ追加要求511を送信する(ステップS121)。
サーバ100は、端末コンピュータ300からハイパーバイザ追加要求511を受信するまで待機し(ステップS122)、ハイパーバイザ追加要求511を受信した場合(ステップS122”YES”)、ハイパーバイザ追加受付手段111が、データセンタDB210に、ハイパーバイザグループとハイパーバイザとレイヤー2スイッチのレコードの書き込み指示を行なう(ステップS123)。
(仮想マシン追加処理の動作の説明)
仮想マシン追加処理は以下の動作をする。仮想マシン追加受付手段120は、端末コンピュータ300から仮想マシン追加要求520を受信し、VLANグループ予約手段121を使用してVLANグループを予約し、VLAN構成指示手段122を使用してレイヤー2スイッチ410にVLAN412を構成し、仮想マシン作成指示手段123と仮想OS設定指示手段124を使用してハイパーバイザ420に仮想マシン423を作成し仮想OS425に設定をし、仮想マシンDB222に追加する。
仮想マシン追加要求520の、仮想マシン名とテナントとOS情報とハイパーバイザは、端末コンピュータ300の入力デバイスからサービス管理者が入力したデータである。
仮想マシン追加処理は、1つ目に「仮想マシン追加要求の受信」処理で仮想マシン追加要求を受信する。2つ目に「VLANグループ予約」処理でハイパーバイザグループ内でテナントが使用するVLANグループを採番し、3つ目に「VLAN構成」処理で仮想マシンを作成するハイパーバイザに対応したレイヤー2スイッチにVLANを構成し、4つ目に「仮想マシン作成」処理でハイパーバイザ上に仮想マシンを作成し、5つ目に「仮想OS設定」処理で仮想マシン上の仮想OSを設定し、6つ目に「仮想マシンDB追加」処理を行なう。
2つ目の「VLANグループ予約」処理で、VLANを使用し、ハイパーバイザグループ内でいずれかのテナントが使用中のVLANグループを他のテナントが使用しないように予約する仕組み(本願発明の特徴(3))を実現し、データセンタ内テナントネットワークでは、利便性と機密性を両立するという課題(課題(3))を解決する。
また、3つ目の「VLAN構成」処理で、仮想マシンを作成するハイパーバイザに対応したレイヤー2スイッチだけに対しVLANを構成する仕組み(本願発明の特徴(1))を実現し、実際に仮想マシンを作成する機材に対して作業を行ない、管理するネットワーク数を低減するという課題(課題(1))を解決する。
また、1つ目の「仮想マシン追加要求の受信」処理と5つ目の「仮想OS設定」処理で、ネットワークを区別するパラメーターとしてOS情報を扱い、2つ目の「VLANグループ予約」処理と3つ目の「VLAN構成」処理と4つ目の「仮想マシン作成」処理で、ネットワークを区別するパラメーターとしてVLANグループを扱うため、ネットワークアドレスに依存しないように、ネットワークを区別するパラメーターとしてVLANグループとOS情報だけを使用する仕組み(本願発明の特徴(2))を実現し、IPアドレスを使用せずに実現するという課題(課題(2))を解決する。
仮想マシン追加処理の一連の処理は、仮想マシン追加受付手段120を使用して、図9の流れで動作する。
図9を参照すると、まず、端末コンピュータ300が、サーバ100に仮想マシン追加要求520を送信する(ステップS21)。
サーバ100は、まず、1つ目の「仮想マシン追加要求の受信」処理として、端末コンピュータ300から仮想マシン追加要求520を受信するまで待機する(ステップS22)。
サーバ100は、仮想マシン追加要求520を受信した場合、2つ目の「VLANグループ予約」処理として、VLANグループ予約手段121が、VLAN構成情報521を取得する(ステップS23)。
次いで、3つ目の「VLAN構成」処理として、VLAN構成指示手段122が、レイヤー2スイッチ410のVLAN42にVLANを構成し、仮想マシン作成情報523を取得する(ステップS24)。
次いで、4つ目の「仮想マシン作成」処理として、仮想マシン作成指示手段123が、ハイパーバイザ420に仮想マシン423を作成する(ステップS25)。
次いで、5つ目の「仮想OS設定」処理として、仮想OS設定指示手段124が、仮想マシン423の仮想OS425を設定する(ステップS26)。
最後に、6つ目の「仮想マシンDB追加」処理として、仮想マシン追加受付手段120が、仮想マシンDB222にテナントとハイパーバイザと仮想マシン名のレコードの書き込み指示をする(ステップS27)。
「VLANグループ予約」処理(ステップS23)は、VLANグループ予約手段121を使用して、図10の流れで動作する。
図10を参照すると、まず、入力である仮想マシン追加要求520があり、VLANグループ予約手段121は、仮想マシン追加要求520で指定されたハイパーバイザに対応したハイパーバイザグループとレイヤー2スイッチを、データセンタDB210から取得する(ステップS231)。
次いで、VLANグループ予約手段121は、テナントDB220から、ハイパーバイザグループと仮想マシン追加要求520のテナントとOS情報に対応したVLANグループを取得する(ステップS232)。
次いで、VLANグループ予約手段121は、該VLANグループが予約済みかを確認し(ステップS233)、VLANグループが予約済みならVLAN構成情報521を出力し、VLANグループが予約済みでなければ、VLANグループを採番する(ステップS234)。
VLANグループの採番(ステップS234)では、VLANグループ予約手段121は、テナントDB220から対象ハイパーバイザグループの全てのVLANグループを取得し、採番されていないものの中で最も初期値に近いものを採番する。例えばVLANグループがタグVLANで実装されていて、タグVLANの初期値がVLANID1で既にVLANID1とVLANID2が採番されているのであれば、VLANグループ予約手段121は、VLANID3を採番する。
次いで、VLANグループ予約手段121は、テナントDB220に書き込み指示を行い(ステップS235)、仮想マシン名とテナントとOS情報とハイパーバイザとレイヤー2スイッチとVLANグループを含むVLAN構成情報521を出力する。
「VLAN構成」処理(ステップS24)は、VLAN構成指示手段122を使用して、図11の流れで動作する。
図11を参照すると、まず、入力であるVLAN構成情報521があり、VLAN構成指示手段122は、スイッチDB221から、VLAN構成情報521のレイヤー2スイッチ410に対応したVLANグループを取得する(ステップS241)。
次いで、VLAN構成指示手段122は、VLANが構成済みか(ステップS241でVLANグループが取得できたか)を確認し(ステップS242)、VLANが構成済みなら仮想マシン作成情報523を出力し、VLANが構成済みでなければ、スイッチDB221に書き込み指示を行う(ステップS243)。
次いで、VLAN構成指示手段122は、VLAN構成情報521で示されるレイヤー2スイッチ410のVLAN構成受付手段411に、VLANグループを含むVLAN構成指示情報522を送信し(ステップS244)、レイヤー2スイッチ410のVLAN構成受付手段411から処理完了を受信するまで待機する(ステップS245)。
レイヤー2スイッチ410のVLAN構成受付手段411から処理完了を受信すると(ステップS245”YES”)、VLAN構成指示手段122は、仮想マシン名とテナントとOS情報とハイパーバイザとVLANグループを含む仮想マシン作成情報523を出力する。
「仮想マシン作成」処理(ステップS25)は、仮想マシン作成指示手段123を使用して、図12の流れで動作する。
図12を参照すると、まず、入力である仮想マシン作成情報523があり、仮想マシン作成情報523で示されるハイパーバイザ420の仮想マシン作成受付手段421に仮想マシン名とVLANグループを含む仮想マシン作成指示情報524を送信し(ステップS251)、ハイパーバイザ420の仮想マシン作成受付手段421から処理完了を受信するまで待機し(ステップS252)、仮想マシン作成情報523を出力する。
「仮想OS設定」処理(ステップS26)は、仮想OS設定指示手段124を使用して、図13の流れで動作する。
図13を参照すると、まず、入力である仮想マシン作成情報523があり、仮想マシン作成情報523で示されるハイパーバイザ420の仮想OS設定受付手段422に、仮想マシン名とOS情報を含む仮想OS設定指示情報525を送信し(ステップS261)、ハイパーバイザ420の仮想OS設定指示手段522から処理完了を受信するまで待機し(ステップS262)、仮想マシン作成情報523を出力する。
(テナント情報取得処理の動作の説明)
テナント情報取得処理は以下の動作をする。テナント情報受付部130は、端末コンピュータ300からテナント情報取得要求530を受信し、端末コンピュータにテナント情報531を送信する。テナント情報530は、端末コンピュータ300の入力デバイスからサービス管理者が入力したデータである。
テナント情報取得処理は、OS情報ごとに仮想マシンをまとめて取得できる仕組み(本願発明の特徴(5))を実現し、かつ、テナントがOS情報、例えばドメインサフィックスで仮想マシンを管理できる必要があるという課題(課題(5))を解決する。
テナント情報取得処理は、テナント情報取得受付手段130を使用して、図14の流れで動作する。
図14を参照すると、端末コンピュータ300は、サーバ100にテナント情報取得要求530を送信し(ステップS31)、サーバ100からテナント情報531を受信するまで待機し(ステップS37)、テナント情報531を受信したら端末コンピュータ300の出力デバイスからサービス管理者に結果を表示する。
例えば、テナント情報531のOS情報にドメインサフィックスが含まれるのであればドメインサフィックスごとにテナント情報531の仮想マシン名を取りまとめ仮想マシン名を昇順にソートして表示する。
サーバ100は、端末コンピュータ300からテナント情報取得要求530を受信するまで待機する(ステップS32)。テナント情報取得要求530を受信したら、テナント情報取得受付手段130が、仮想マシンDB222からテナント情報取得要求530のテナントに対応したハイパーバイザと仮想マシン名を取得する(ステップS33)。
次いで、テナント情報取得受付手段130は、データセンタDB210からハイパーバイザに対応したハイパーバイザグループを取得する(ステップS34)。
次いで、テナント情報取得受付手段130は、テナントDB220からハイパーバイザグループとテナント情報取得要求530のテナントに対応したOS情報を取得し(ステップS35)、端末コンピュータ300にOS情報と仮想マシン名を含むテナント情報531を送信する(ステップS36)。
(第1の実施の形態による効果)
本実施の形態によれば、以下の効果を奏す。
(1)仮想マシンを作成するハイパーバイザに対応したレイヤー2スイッチだけに対しVLANを構成するようにした。テナントのネットワークのセキュリティを確保する時間計算量をO(2^n)からO(n)に低減した。また、VLANグループ予約手段により、オンデマンドにVLANを構成するため、それ以上の計算量の低減をした。
(2)ネットワークを区別するパラメーターとしてVLANグループとOS情報だけを使用し、ネットワークアドレスに依存しないようにした。そのため、VLANグループの実装方法を例えばタグVLANなどIPアドレスを使用しないものに制限をすることで、テナント内で同一IPアドレスを使用できるようになった。
(3)ハイパーバイザグループ内でいずれかのテナントが使用中のVLANグループを他のテナントが使用しないように予約する仕組みを持ち、ハイパーバイザグループ内で別テナントのVLANに接続されてしまう機密性の問題を解決した。したがって、シンクライアント環境貸し出しサービスで仮想マシンを作成する際にオンデマンドにデータセンタ内テナントネットワークを構築する際に、利便性と機密性を両立した。
(4)ハイパーバイザと使用するレイヤー2スイッチの組み合わせでハイパーバイザグループに登録する仕組みを持つことで、機器増設したことをシステムに登録できるようにした。また、機器増設の作業と、テナントからの要求に応じてシステムに仮想マシン追加要求をする作業を完全に分離し、サービス管理者ごとの作業タスクを明確にした。
(5)OS情報ごとに仮想マシンをまとめて取得できる仕組みを持ったことで、サービス管理者はテナントの要求に応じて、例えばドメインサフィックスごとに稼働している仮想マシンの台数を得ることができるようになった。また、ドメイン変更があった場合に一斉にドメイン変更処理を行なう際の仮想マシンの特定が可能になった。
(第2の実施の形態)
ハイパーバイザグループの機器範囲をネットワークセグメントと一致させることで、ルータを越えない範囲でテナントのVLANグループを一意にすることができる。
また、ハイパーバイザグループの機器範囲をネットワークセグメントと一致させないことで、複数ルータ間でテナントに一意のVLANグループを予約できる。
以上が実現できる理由は、ハイパーバイザグループはネットワークセグメントと独立したデータであるためであり、新たな機能追加は不要である。
また、ハイパーバイザグループとOS情報は依存関係がないため、例えば複数ドメインを使用するテナントの仮想マシンに対し、同一ハイパーバイザで管理することも、ハイパーバイザグループごとに分離することも可能になる。
(第3の実施の形態)
サーバ100がデータセンタ400を複数管理しようとする場合、サーバ100ではデータセンタ400を識別していないため、別のデータセンタ400のハイパーバイザをハイパーバイザグループ追加してはいけないはずだが、サーバ100には登録できてしまう課題が生じる。
この課題を解決するために、ハイパーバイザグループとデータセンタを1対1に対応させた運用をするか、データセンタDBにデータセンタカラムを追加する。
これにより、サーバ100がデータセンタ400を複数管理することができる。
(第4の実施の形態)
可用性を高めるために、サーバ100内部の処理系とDBをそれぞれ別サーバに配置する。なお、可用性実現のためのクラスタリングやRAIDに依存するような制限を設けていないため、任意の可用性実現処理と組み合わせることができる。
まず、処理系とDBを別サーバに配置する場合は、サーバ間でDBへの読み書きを管理ネットワークで通信が出来るようなネットワークとDBMSを使用する。次に、処理系をブロックごとに別サーバに配置する場合は、ハイパーバイザ追加・仮想マシン追加・テナント情報取得の各機能では機能間で依存した処理がないため、そのまま機能ごとに別サーバに配置できる。
また仮想マシンの追加処理の各ブロックについても、ブロック間でのデータのやり取りするデータを管理ネットワークで通信が出来るようなネットワークを使用し、各ブロックの動作をネットワークへの入出力になるようにすることで、別サーバに配置できる。
なお、常に処理系を複数稼働させて負荷分散をする場合は、管理ネットワーク310上でサーバ100に接続する手前にロードバランサーを設置することが可能である。
(第5の実施の形態)
ハイパーバイザ追加要求511をサーバ100に送信する際に、既存のハイパーバイザ420または既存のレイヤー2スイッチ410を指定するため、データセンタDB210のハイパーバイザグループ情報510以外のデータとして、ハイパーバイザとレイヤー2スイッチも端末コンピュータ300で受信できるようにし、サーバ100で送信できるようにする。
これにより、ハイパーバイザ420が複数のレイヤー2スイッチ410を使用するデータセンタ400や、レイヤー2スイッチ410が複数のハイパーバイザ420から接続されるデータセンタ400についても管理することが可能となる。
(第6の実施の形態)
VLAN構成受付手段411をハイパーバイザ420に配置し、データセンタDB210のレイヤー2スイッチ410とハイパーバイザ420を一致させる。
これにより、サーバ100のインターフェースは機器構成を意識せず、データセンタDB210のレイヤー2スイッチに対してアクセスできる。
したがって、データセンタ内では、ハイパーバイザ外部のレイヤー2スイッチ使用と、ハイパーバイザ内部で提供されるレイヤー2スイッチ使用の共存が可能となり、レイヤー2スイッチ機能がハイパーバイザ内で提供される場合、つまりVLANの構成インターフェースとVLAN自体をハイパーバイザのネットワーク機能として実現する場合も扱える。
(第7の実施の形態)
サーバ100が、仮想マシン削除指示手段140を備え、仮想マシン423削除をできるようにする。
この際、ハイパーバイザ420上に仮想マシン423がない場合に、レイヤー2スイッチ410上のVLAN構成の解除が可能となる。また、ハイパーバイザグループ420内に仮想マシン423がない場合に、予約VLANグループの解放が可能になる。
ただし、仮想マシン423を新しく追加することも想定されるため、VLAN構成の解除は予約VLANグループの解放時に行なえるようにする。
また、予約VLANグループの解放を最後に行なうことで、VLAN構成が解除されていることと、ハイパーバイザ420上に仮想マシン423がないことが保証できる。
(第8の実施の形態)
テナントにとってシンクライアント環境貸し出しサービスでは仮想マシンの可用性が高い必要がある。しかし、機器の故障は発生するので、仮想マシンをハイパーバイザ間移動の技術によって高可用性を実現している。ハイパーバイザ間移動が行なわれたことをシステムに反映させることも可能。
処理の流れとしては、サーバ100で仮想マシン削除時のDBとレイヤー2スイッチ410に対する処理を行ない、その後、仮想マシン追加時のDBとレイヤー2スイッチ410に対する処理を行なうことになる。
この際、ハイパーバイザ420が変わるため、レイヤー2スイッチ410の変更もある可能性がある。
仮想マシン423が稼働しているハイパーバイザ変更に対処するには、ハイパーバイザ420に対して稼働している仮想マシン423を取得し、仮想マシンDB222のハイパーバイザとの違いを抽出し、データセンタDB210とテナントDB220とスイッチDB221を参照することで、必要に応じて対象スイッチにVLANを構成する。
ただし、ハイパーバイザグループを越える場合はVLAN予約部を使用し、未使用のVLANグループを採番することに注意する必要がある。また、移動元のハイパーバイザ420に対応したレイヤー2スイッチ410のVLANは必要に応じて削除する。
(第9の実施の形態)
仮想マシン作成処理(ステップS253)では、仮想マシン423を作成したあと、インストールされる仮想OS425は指定できることに触れなかったが、仮想OS425のインストール方法としては、例えば、OSのISOイメージからのインストール、デプロイ用テンプレートからの展開などが使用できる。
複数の仮想マシンのOSを使用する場合は、仮想マシン追加要求520にインストールOSまたはテンプレートのカラムを追加してサーバ100が受信し、ハイパーバイザ420が対応可能なら仮想マシン作成指示情報524にインストールOSまたはテンプレートのカラムを追加して仮想マシン作成受付手段421に送信する。
なお、OS以外にも仮想マシンのCPU周波数、メモリ容量、ディスク容量も同様にカラムに追加することで、仮想マシン追加要求520を実運用に沿ったものにできる。
これにより、複数の仮想マシンのOSを使用することが可能となる。
(第10の実施の形態)
サーバ100にインターフェースを追加することで、障害発生時に影響するテナントを特定できるようになる。
例えばレイヤー2スイッチに障害が発生した場合、データセンタDBのハイパーバイザ、仮想マシンDBのテナントを取得することで、現在サーバ内にあるDBだけで、障害の影響があるテナントと仮想マシンを得ることが可能になる。また、例えば仮想マシンに障害が発生した場合、同一ハイパーバイザを使用している全テナントを得ることが可能。
(第11の実施の形態)
サーバ100にインターフェースを追加することで、スイッチの交換を行なう際の必要な情報を取り出せる。
例えばレイヤー2スイッチを交換する場合、そのレイヤー2スイッチに構成されているVLAN情報をスイッチDBから得られるため、交換後のスイッチを交換前と同様の運用状態にしやすくなる。さらに別のインターフェースを追加することで、スイッチ交換時に新しいスイッチにスイッチDBのデータを自動で反映させるということが可能になる。
(第12の実施の形態)
テナントDBには少なくとも1つのOS情報があるため、その値を使用してテナントDB書き込み処理を行なえるようにする。
これにより、2回目以降の仮想マシン追加要求でOS情報を省略することが可能になる。
(第13の実施の形態)
仮想マシン追加要求でハイパーバイザを省略することが可能になる。例えば、サービス管理者がハイパーバイザ上では仮想マシンをn台まで稼働させるポリシーがある場合、仮想マシンDBのデータから、ハイパーバイザごとの仮想マシン数が分かり、nとの差分を昇順にならべることで、稼働している仮想マシン数が少ない順にハイパーバイザを指定することができる。
(第14の実施の形態)
仮想マシンの追加を台数だけで自動で行なえる。OS情報の省略と、ハイパーバイザの省略に加え、仮想マシン名を自動で自動で決定例えば、「VM−001」を初期値として、「VM−002」「VM−003」と番号が増加する用にし、台数の回数処理を繰り返すことで、サービス管理者の操作を簡単にできる。
(第15の実施の形態)
仮想マシンを使用する際のネットワーク以外に、シンクライアント環境10を実現するためのネットワークでは、データセンタ400でハイパーバイザ420上で稼働する仮想マシン423が配置されているストレージ装置とハイパーバイザ間のネットワーク、例えばSANがあり、SANのセキュリティ単位であるゾーンをテナントでオンデマンドに管理することも可能である。
サーバ100で扱うデータとして、仮想マシン423のネットワークでセキュリティを確保した単位であるVLAN412に対し、SANのネットワークではゾーンを扱う。
そして、テナントDB220ではカラムとしてSANゾーンを追加で持つことでSANゾーンの予約状態を管理し、データセンタDB210ではカラムとしてSANを持つことでハイパーバイザに対応したSANを管理し、スイッチDBでは実際にSAN上に構成されたゾーンを管理する。
なお、この機能を実現するためには、レイヤー2スイッチ410外部からVLAN412を構成できるインターフェースを仮定したように、外部からSANにゾーンを作成できるインターフェースが必要である。
また、ハイパーバイザグループとSANの管理範囲が一致しないことがあるため、ハイパーバイザグループごとのVLANグループ予約と、SANごとのゾーン予約は、それぞれ独立して稼働することが望ましい。
なお、ハイパーバイザグループとSANを一致させる場合は、VLANグループごとにSANゾーンを確保するように対処でき、この場合は仮想マシンのハイパーバイザ間の移動機能との相性が良い。
(第16の実施の形態)
また、仮想マシン423を使用する際のネットワーク以外に、シンクライアント環境10を実現するためのネットワークでは、仮想マシン端末20からデータセンタ内テナントネットワーク440に至るリモートネットワーク30が、例えばテナントのオフィスの内部ネットワークとVPN接続で実現される。このVPNについてもテナントでオンデマンドに管理することが可能である。
まず、データセンタ400に接続するためのテナントのオフィスの内部ネットワークインターフェースのデータ、例えばシンクライアントサービス契約時に配置するテナントのオフィス内のVPNルータのグローバルIPアドレスをサーバ100で管理する。そして、各データセンタごとのVPNルータのグローバルIPアドレスをサーバ100で管理する。そして、VPNを予約するブロックと実際にデータセンタごとにVPNを設定するブロックをサーバ100で持つ。
実際にはハイパーバイザグループごとに管理することになり、VLANグループ予約とは独立してVPNを予約することになる。オンデマンドに管理できることで、例えばあるテナントのVPN接続にIPsecを使用している場合に使用している鍵を一括して更新するといった機能を持つことができるため、VPNの鍵の更新間隔を契約条件に含めたサービスにした際にシステムで対応できる。
(第17の実施の形態)
テナントごとにQoS、例えば割り当てる帯域を扱うことができる。
QoS予約と、オンデマンドにスイッチへのQoS設定をする方法は、VLAN予約・オンデマンドVLAN構成と同様の手順で良いが、物理配線の都合やレイヤー2スイッチを使用しているテナント数・仮想マシン数によってレイヤー2スイッチのパフォーマンスが変わってしまい予約したQoSを満たせない場合が存在する。
そのため、レイヤー2スイッチ上にVLANを構成する際に、QoSの確保が出来るかを調べる処理を行ない、あるいは、レイヤー2スイッチを使用するテナント数・仮想マシン数の上限値を事前に決めておき、仮想マシン追加受付時点で上限値に達しているかを調べ、QoS確保ができないためハイパーバイザ420を使用できないと端末300に通知する機能も構成に追加する。
次に、本発明のサーバ100のハードウェア構成例について、図15を参照して説明する。図15は、サーバ100のハードウェア構成例を示すブロック図である。
図15を参照すると、サーバ100は、一般的なコンピュータ装置と同様のハードウェア構成であり、CPU(Central Processing Unit)801、RAM(Random Access Memory)等のメモリからなる、データの作業領域やデータの一時退避領域に用いられる主記憶部802、ネットワークを介してデータの送受信を行う通信部803、入力装置805や出力装置806及び記憶装置807と接続してデータの送受信を行う入出力インタフェース部804、上記各構成要素を相互に接続するシステムバス808を備えている。記憶装置807は、例えば、ROM(Read Only Memory)、磁気ディスク、半導体メモリ等の不揮発性メモリから構成されるハードディスク装置等で実現される。
本発明のサーバ100の仮想OS設定指示手段124、仮想マシン作成指示手段123、VLAN構成指示手段122、VLANグループ予約手段121、テナント情報取得受付手段130、仮想マシン追加受付手段120、ハイパーバイザグループ情報取得手段110、ハイパーバイザ追加受付手段111は、プログラムを組み込んだ、LSI(Large Scale Integration)等のハードウェア部品である回路部品を実装することにより、その動作をハードウェア的に実現することは勿論として、その機能を提供するプログラムを、記憶装置807に格納し、そのプログラムを主記憶部802にロードしてCPU801で実行することにより、ソフトウェア的に実現することも可能である。
以上好ましい実施の形態をあげて本発明を説明したが、本発明は必ずしも、上記実施の形態に限定されるものでなく、その技術的思想の範囲内において様々に変形して実施することができる。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
また、本発明の各種の構成要素は、必ずしも個々に独立した存在である必要はなく、複数の構成要素が一個の部材として形成されていること、一つの構成要素が複数の部材で形成されていること、ある構成要素が他の構成要素の一部であること、ある構成要素の一部と他の構成要素の一部とが重複していること、等でもよい。
また、本発明の方法およびコンピュータプログラムには複数の手順を順番に記載してあるが、その記載の順番は複数の手順を実行する順番を限定するものではない。このため、本発明の方法およびコンピュータプログラムを実施する時には、その複数の手順の順番は内容的に支障しない範囲で変更することができる。
また、本発明の方法およびコンピュータプログラムの複数の手順は個々に相違するタイミングで実行されることに限定されない。このため、ある手順の実行中に他の手順が発生すること、ある手順の実行タイミングと他の手順の実行タイミングとの一部ないし全部が重複していること、等でもよい。
契約単位で上限のあるネットワークリソースをオンデマンドに割り当てる分野、例えば本発明のシンクライアント環境を貸し出すサービス分野、例えば無線基地局のリソース配分を扱う分野(基地局のリソースをオンデマンドにテナントに割り当て、テナント間での機密性を持たせる。WiFiならテナントで同じESSIDがある地域内で使用可能になる。高速モバイル通信WiMAXのMIMOを制御するなど。テナントが所有するロボットが公衆無線基地局を使用する際の利便性と機密性の確保など)、例えばセンサーネットワークのリソース配分を扱う分野(センサーやそこから収集されるデータをオンデマンドにテナントに割り当て、テナント間での機密性を持たせる。温度センサーの情報をテナントが所有する地域ごとに配信するサービスなど)、例えば人工衛星などの特殊環境のリソースをテナントで共有する分野(例えば人工衛星を貸し出すサービスができる場合、衛星との通信の帯域や人工衛星上のネットワークリソースをテナント間で共有する際に、オンデマンドにセキュリティを持たせる。)
1000:シンクライアント環境提供システム
10:シンクライアント環境
20:仮想マシン端末
30:リモートネットワーク
100:サーバ
110:ハイパーバイザグループ情報取得手段
111:ハイパーバイザ追加受付手段
120:仮想マシン追加受付手段
121:VLANグループ予約手段
122:VLAN構成指示手段
123:仮想マシン作成指示手段
124:仮想OS設定指示手段
130:テナント情報取得受付手段
210:データセンタDB
220:テナントDB
221:スイッチDB
222:仮想マシンDB
300:端末コンピュータ
310:管理ネットワーク
400:データセンタ
410:レイヤー2スイッチ
411:VLAN構成受付手段
412:VLAN
413:物理NIC
420:ハイパーバイザ
421:仮想マシン作成受付手段
422:仮想OS設定受付手段
423:仮想マシン
424:仮想NIC
425:仮想OS
426:VLANグループ設定手段
427:物理NIC
430:データセンタ内管理ネットワーク
440:データセンタ内テナントネットワーク
510:ハイパーバイザグループ情報
511:ハイパーバイザ追加要求
520:仮想マシン追加要求
521:VLAN構成情報
522:VLAN構成指示情報
523:仮想マシン作成情報
524:仮想マシン作成指示情報
525:仮想OS設定指示情報
530:テナント情報取得要求
531:テナント情報
600:データセンタ
610:シンクライアント環境
620:リモートネットワーク
630:仮想マシン端末
640:データセンタ内テナントネットワーク
650:仮想マシン
710:レイヤー2スイッチ
711:VLAN構成受付手段
712:VLAN
713:物理NIC
720:ハイパーバイザ
721:仮想マシン作成受付手段
722:仮想OS設定受付手段
724:仮想NIC
725:仮想OS
726:VLANグループ設定手段
727:物理NIC
801:CPU
802:主記憶部
803:通信部
804:入出力インタフェース部
805:入力装置
806:出力装置
807:記憶装置
808:システムバス

Claims (27)

  1. 1つ以上のハイパーバイザと1つ以上のレイヤー2スイッチとを含むデータセンタと、サーバと、1つ以上の端末コンピュータを備え、
    前記サーバが、
    前記端末コンピュータから、テナントの情報、仮想OSの情報、及び作成先ハイパーバイザの情報を含む仮想マシン追加要求を受信した場合に、ハイパーバイザの情報と、ハイパーバイザグループの情報と、レイヤー2スイッチの情報を関連付けて格納するデータセンタDBから、前記作成先ハイパーバイザに対応したハイパーバイザグループの情報とレイヤー2スイッチの情報とを取得し、テナントの情報と、ハイパーバイザグループの情報と、VLANグループの情報と、仮想OSの情報とを関連付けて格納するテナントDBから、前記データセンタDBから取得した当該ハイパーバイザグループの情報と、前記仮想マシン追加要求に含まれるテナントの情報及びOSの情報とに対応したVLANグループを抽出し、該当するVLANグループがない場合は、新たなVLANグループを採番し前記テナントDBに登録することで、VLANグループを予約するVLANグループ予約手段と、
    前記レイヤー2スイッチの情報と前記VLANグループの情報とを関連付けて格納するスイッチDBに、前記VLANグループ予約手段で抽出又は登録したVLANグループが登録されていない場合、当該レイヤー2スイッチの情報と、当該VLANグループの情報とを関連付けて登録するとともに、当該VLANグループでVLANを構成する旨の要求をデータセンタに送信するVLAN構成指示手段とを含むシンクライアント環境提供システム。
  2. 前記サーバが、
    前記データセンタに仮想マシンの追加を指示する仮想マシン作成指示手段を備え、
    前記VLAN構成指示手段が、
    前記VLANグループ予約手段で抽出又は登録したVLANグループを前記仮想マシン追加要求に付加した仮想マシン作成情報を出力し、
    前記仮想マシン作成指示手段が、
    前記仮想マシン作成情報に基づき、前記データセンタに仮想マシンの追加を指示する請求項1に記載のシンクライアント環境提供システム。
  3. 前記サーバが、
    前記仮想マシン作成指示手段が作成を指示した仮想マシンに設定する仮想OSを指示する仮想OS設定指示手段を備え、
    前記仮想OS設定指示手段が、
    前記仮想マシン作成情報に含まれる前記仮想OSの情報に基づき、前記データセンタに仮想OSの設定指示を行うことを特徴とする請求項2に記載のシンクライアント環境提供システム。
  4. 前記レイヤー2スイッチが、
    前記VLAN構成指示手段からの要求を受け付けるVLAN構成受付手段を備え、
    前記VLAN構成受付手段が、
    前記VLAN構成指示手段から指示されたVLANグループでVLANを新たに構成することを特徴とする請求項1から請求項3の何れか1項に記載のシンクライアント環境提供システム。
  5. 前記サーバが、
    前記端末コンピュータからハイパーバイザグループの情報を要求された場合に、前記データセンタDBに登録されている前記ハイパーバイザグループの情報を、前記端末コンピュータに送信するハイパーバイザグループ情報取得手段を含む請求項1から請求項4の何れか1項に記載のシンクライアント環境提供システム。
  6. 前記サーバが、
    前記端末コンピュータからのハイパーバイザ追加要求に基づき、ハイパーバイザを追加するハイパーバイザ追加受付手段を備え、
    ハイパーバイザ追加受付手段が、
    前記ハイパーバイザ追加要求に含まれる、追加するハイパーバイザの情報と、該ハイパーバイザのハイパーバイザグループの情報と、対応するレイヤー2スイッチの情報とを関連付けて前記データセンタDBに登録することを特徴とする請求項1から請求項5の何れか1項に記載のシンクライアント環境提供システム。
  7. 前記サーバが、
    端末コンピュータからの所定のテナントの情報取得要求に対し、対応するテナントの情報を送信するテナント情報取得受付手段を備え、
    テナント情報取得受付手段が、
    テナントの情報と、ハイパーバイザの情報と、仮想マシンの情報とを関連付けて格納する仮想マシンDBから、前記端末コンピュータから要求を受けたテナントに紐づくハイパーバイザの情報と仮想マシンの情報との組を取得し、当該取得した組の情報を、前記端末コンピュータに送信することを特徴とする請求項1から請求項6の何れか1項に記載のシンクライアント環境提供システム。
  8. 1つ以上のハイパーバイザと1つ以上のレイヤー2スイッチとを含むデータセンタと、サーバと、1つ以上の端末コンピュータを備えるシンクライアント環境提供システムのサーバであって、
    前記端末コンピュータから、テナントの情報、仮想OSの情報、及び作成先ハイパーバイザの情報を含む仮想マシン追加要求を受信した場合に、ハイパーバイザの情報と、ハイパーバイザグループの情報と、レイヤー2スイッチの情報を関連付けて格納するデータセンタDBから、前記作成先ハイパーバイザに対応したハイパーバイザグループの情報とレイヤー2スイッチの情報とを取得し、テナントの情報と、ハイパーバイザグループの情報と、VLANグループの情報と、仮想OSの情報とを関連付けて格納するテナントDBから、前記データセンタDBから取得した当該ハイパーバイザグループの情報と、前記仮想マシン追加要求に含まれるテナントの情報及びOSの情報とに対応したVLANグループを抽出し、該当するVLANグループがない場合は、新たなVLANグループを採番し前記テナントDBに登録することで、VLANグループを予約するVLANグループ予約手段と、
    前記レイヤー2スイッチの情報と前記VLANグループの情報とを関連付けて格納するスイッチDBに、前記VLANグループ予約手段で抽出又は登録したVLANグループが登録されていない場合、当該レイヤー2スイッチの情報と、当該VLANグループの情報とを関連付けて登録するとともに、当該VLANグループでVLANを構成する旨の要求をデータセンタに送信するVLAN構成指示手段とを含むサーバ。
  9. 前記データセンタに仮想マシンの追加を指示する仮想マシン作成指示手段を備え、
    前記VLAN構成指示手段が、
    前記VLANグループ予約手段で抽出又は登録したVLANグループを前記仮想マシン追加要求に付加した仮想マシン作成情報を出力し、
    前記仮想マシン作成指示手段が、
    前記仮想マシン作成情報に基づき、前記データセンタに仮想マシンの追加を指示する請求項8に記載のサーバ。
  10. 前記仮想マシン作成指示手段が作成を指示した仮想マシンに設定する仮想OSを指示する仮想OS設定指示手段を備え、
    前記仮想OS設定指示手段が、
    前記仮想マシン作成情報に含まれる前記仮想OSの情報に基づき、前記データセンタに仮想OSの設定指示を行うことを特徴とする請求項9に記載のサーバ。
  11. 前記端末コンピュータからハイパーバイザグループの情報を要求された場合に、前記データセンタDBに登録されている前記ハイパーバイザグループの情報を、前記端末コンピュータに送信するハイパーバイザグループ情報取得手段を含む請求項8から請求項10の何れか1項に記載のサーバ。
  12. 前記端末コンピュータからのハイパーバイザ追加要求に基づき、ハイパーバイザを追加するハイパーバイザ追加受付手段を備え、
    ハイパーバイザ追加受付手段が、
    前記ハイパーバイザ追加要求に含まれる、追加するハイパーバイザの情報と、該ハイパーバイザのハイパーバイザグループの情報と、対応するレイヤー2スイッチの情報とを関連付けて前記データセンタDBに登録することを特徴とする請求項8から請求項11の何れか1項に記載のサーバ。
  13. 端末コンピュータからの所定のテナントの情報取得要求に対し、対応するテナントの情報を送信するテナント情報取得受付手段を備え、
    前記テナント情報取得受付手段が、
    テナントの情報と、ハイパーバイザの情報と、仮想マシンの情報とを関連付けて格納する仮想マシンDBから、前記端末コンピュータから要求を受けたテナントに紐づくハイパーバイザの情報と仮想マシンの情報との組を取得し、当該取得した組の情報を、前記端末コンピュータに送信することを特徴とする請求項8から請求項12の何れか1項に記載のサーバ。
  14. 1つ以上のハイパーバイザと1つ以上のレイヤー2スイッチとを含むデータセンタと、サーバと、1つ以上の端末コンピュータを備えるシンクライアント環境提供システムにおけるシンクライアント環境管理方法であって、
    前記サーバが、
    前記端末コンピュータから、テナントの情報、仮想OSの情報、及び作成先ハイパーバイザの情報を含む仮想マシン追加要求を受信した場合に、ハイパーバイザの情報と、ハイパーバイザグループの情報と、レイヤー2スイッチの情報を関連付けて格納するデータセンタDBから、前記作成先ハイパーバイザに対応したハイパーバイザグループの情報とレイヤー2スイッチの情報とを取得し、テナントの情報と、ハイパーバイザグループの情報と、VLANグループの情報と、仮想OSの情報とを関連付けて格納するテナントDBから、前記データセンタDBから取得した当該ハイパーバイザグループの情報と、前記仮想マシン追加要求に含まれるテナントの情報及びOSの情報とに対応したVLANグループを抽出し、該当するVLANグループがない場合は、新たなVLANグループを採番し前記テナントDBに登録することで、VLANグループを予約するVLANグループ予約ステップと、
    前記レイヤー2スイッチの情報と前記VLANグループの情報とを関連付けて格納するスイッチDBに、前記VLANグループ予約ステップで抽出又は登録したVLANグループが登録されていない場合、当該レイヤー2スイッチの情報と、当該VLANグループの情報とを関連付けて登録するとともに、当該VLANグループでVLANを構成する旨の要求をデータセンタに送信するVLAN構成指示ステップとを有することを特徴とするシンクライアント環境管理方法。
  15. 前記サーバが、
    前記データセンタに仮想マシンの追加を指示する仮想マシン作成指示ステップを有し、
    前記VLAN構成指示ステップで、
    前記VLANグループ予約ステップで抽出又は登録したVLANグループを前記仮想マシン追加要求に付加した仮想マシン作成情報を出力し、
    前記仮想マシン作成指示ステップで、
    前記仮想マシン作成情報に基づき、前記データセンタに仮想マシンの追加を指示する請求項14に記載のシンクライアント環境管理方法。
  16. 前記サーバが、
    前記仮想マシン作成指示ステップで作成を指示した仮想マシンに設定する仮想OSを指示する仮想OS設定指示ステップを有し、
    前記仮想OS設定指示ステップで、
    前記仮想マシン作成情報に含まれる前記仮想OSの情報に基づき、前記データセンタに仮想OSの設定指示を行うことを特徴とする請求項15に記載のシンクライアント環境管理方法。
  17. 前記レイヤー2スイッチが、
    前記VLAN構成指示ステップからの要求を受け付けるVLAN構成受付ステップを有し、
    前記VLAN構成受付ステップで、
    前記VLAN構成指示ステップで指示されたVLANグループでVLANを新たに構成することを特徴とする請求項14から請求項16の何れか1項に記載のシンクライアント環境管理方法。
  18. 前記サーバが、
    前記端末コンピュータからハイパーバイザグループの情報を要求された場合に、前記データセンタDBに登録されている前記ハイパーバイザグループの情報を、前記端末コンピュータに送信するハイパーバイザグループ情報取得ステップを有することを特徴とする請求項14から請求項17の何れか1項に記載のシンクライアント環境管理方法。
  19. 前記サーバが、
    前記端末コンピュータからのハイパーバイザ追加要求に基づき、ハイパーバイザを追加するハイパーバイザ追加受付ステップを有し、
    ハイパーバイザ追加受付ステップで、
    前記ハイパーバイザ追加要求に含まれる、追加するハイパーバイザの情報と、該ハイパーバイザのハイパーバイザグループの情報と、対応するレイヤー2スイッチの情報とを関連付けて前記データセンタDBに登録することを特徴とする請求項14から請求項18の何れか1項に記載のシンクライアント環境管理方法。
  20. 前記サーバが、
    端末コンピュータからの所定のテナントの情報取得要求に対し、対応するテナントの情報を送信するテナント情報取得受付ステップを備え、
    前記テナント情報取得受付ステップで、
    テナントの情報と、ハイパーバイザの情報と、仮想マシンの情報とを関連付けて格納する仮想マシンDBから、前記端末コンピュータから要求を受けたテナントに紐づくハイパーバイザの情報と仮想マシンの情報との組を取得し、当該取得した組の情報を、前記端末コンピュータに送信することを特徴とする請求項14から請求項19の何れか1項に記載のシンクライアント環境管理方法。
  21. 1つ以上のハイパーバイザと1つ以上のレイヤー2スイッチとを含むデータセンタと、サーバと、1つ以上の端末コンピュータを備えるシンクライアント環境提供システムにおけるシンクライアント環境プログラムであって、
    前記サーバに、
    前記端末コンピュータから、テナントの情報、仮想OSの情報、及び作成先ハイパーバイザの情報を含む仮想マシン追加要求を受信した場合に、ハイパーバイザの情報と、ハイパーバイザグループの情報と、レイヤー2スイッチの情報を関連付けて格納するデータセンタDBから、前記作成先ハイパーバイザに対応したハイパーバイザグループの情報とレイヤー2スイッチの情報とを取得し、テナントの情報と、ハイパーバイザグループの情報と、VLANグループの情報と、仮想OSの情報とを関連付けて格納するテナントDBから、前記データセンタDBから取得した当該ハイパーバイザグループの情報と、前記仮想マシン追加要求に含まれるテナントの情報及びOSの情報とに対応したVLANグループを抽出し、該当するVLANグループがない場合は、新たなVLANグループを採番し前記テナントDBに登録することで、VLANグループを予約するVLANグループ予約処理と、
    前記レイヤー2スイッチの情報と前記VLANグループの情報とを関連付けて格納するスイッチDBに、前記VLANグループ予約処理で抽出又は登録したVLANグループが登録されていない場合、当該レイヤー2スイッチの情報と、当該VLANグループの情報とを関連付けて登録するとともに、当該VLANグループでVLANを構成する旨の要求をデータセンタに送信するVLAN構成指示処理とを実行させることを特徴とするシンクライアント環境管理プログラム。
  22. 前記サーバに、
    前記データセンタに仮想マシンの追加を指示する仮想マシン作成指示処理を実行させ、
    前記VLAN構成指示処理で、
    前記VLANグループ予約処理で抽出又は登録したVLANグループを前記仮想マシン追加要求に付加した仮想マシン作成情報を出力し、
    前記仮想マシン作成指示処理で、
    前記仮想マシン作成情報に基づき、前記データセンタに仮想マシンの追加を指示する請求項21に記載のシンクライアント環境管理プログラム。
  23. 前記サーバに、
    前記仮想マシン作成指示処理で作成を指示した仮想マシンに設定する仮想OSを指示する仮想OS設定指示処理を実行させ、
    前記仮想OS設定指示処理で、
    前記仮想マシン作成情報に含まれる前記仮想OSの情報に基づき、前記データセンタに仮想OSの設定指示を行うことを特徴とする請求項22に記載のシンクライアント環境管理プログラム。
  24. 前記レイヤー2スイッチに、
    前記VLAN構成指示処理からの要求を受け付けるVLAN構成受付処理を実行させ、
    前記VLAN構成受付処理で、
    前記VLAN構成指示処理で指示されたVLANグループでVLANを新たに構成することを特徴とする請求項21から請求項23の何れか1項に記載のシンクライアント環境管理プログラム。
  25. 前記サーバに、
    前記端末コンピュータからハイパーバイザグループの情報を要求された場合に、前記データセンタDBに登録されている前記ハイパーバイザグループの情報を、前記端末コンピュータに送信するハイパーバイザグループ情報取得処理を事項させることを特徴とする請求項21から請求項24の何れか1項に記載のシンクライアント環境管理プログラム。
  26. 前記サーバに、
    前記端末コンピュータからのハイパーバイザ追加要求に基づき、ハイパーバイザを追加するハイパーバイザ追加受付処理を実行させ、
    ハイパーバイザ追加受付処理で、
    前記ハイパーバイザ追加要求に含まれる、追加するハイパーバイザの情報と、該ハイパーバイザのハイパーバイザグループの情報と、対応するレイヤー2スイッチの情報とを関連付けて前記データセンタDBに登録することを特徴とする請求項21から請求項25の何れか1項に記載のシンクライアント環境管理プログラム。
  27. 前記サーバに、
    端末コンピュータからの所定のテナントの情報取得要求に対し、対応するテナントの情報を送信するテナント情報取得受付処理を実行させ、
    前記テナント情報取得受付処理で、
    テナントの情報と、ハイパーバイザの情報と、仮想マシンの情報とを関連付けて格納する仮想マシンDBから、前記端末コンピュータから要求を受けたテナントに紐づくハイパーバイザの情報と仮想マシンの情報との組を取得し、当該取得した組の情報を、前記端末コンピュータに送信することを特徴とする請求項21から請求項26の何れか1項に記載のシンクライアント環境管理プログラム。
JP2011054138A 2011-03-11 2011-03-11 シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム Expired - Fee Related JP5720324B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2011054138A JP5720324B2 (ja) 2011-03-11 2011-03-11 シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム
EP12157714.2A EP2498449B1 (en) 2011-03-11 2012-03-01 Thin Client Environment Providing System, Server, Thin Client Environment Management Method and Thin Client Environment Management Program
ES12157714.2T ES2613081T3 (es) 2011-03-11 2012-03-01 Sistema proveedor de entorno de cliente ligero, servidor, método de gestión de entorno de cliente ligero y programa de gestión de entorno de cliente ligero
US13/415,775 US8929250B2 (en) 2011-03-11 2012-03-08 Thin client environment providing system, server, thin client environment management method and thin client environment management program
CN201210065767.3A CN102684970B (zh) 2011-03-11 2012-03-09 瘦客户端环境提供系统、服务器和瘦客户端环境管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011054138A JP5720324B2 (ja) 2011-03-11 2011-03-11 シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム

Publications (2)

Publication Number Publication Date
JP2012191493A JP2012191493A (ja) 2012-10-04
JP5720324B2 true JP5720324B2 (ja) 2015-05-20

Family

ID=45814366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011054138A Expired - Fee Related JP5720324B2 (ja) 2011-03-11 2011-03-11 シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム

Country Status (5)

Country Link
US (1) US8929250B2 (ja)
EP (1) EP2498449B1 (ja)
JP (1) JP5720324B2 (ja)
CN (1) CN102684970B (ja)
ES (1) ES2613081T3 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5720324B2 (ja) * 2011-03-11 2015-05-20 日本電気株式会社 シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム
JP5373020B2 (ja) * 2011-09-26 2013-12-18 日本電信電話株式会社 制御サーバ、制御方法およびプログラム
JP5874828B2 (ja) * 2012-07-03 2016-03-02 富士通株式会社 制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置
CN103685434A (zh) * 2012-09-26 2014-03-26 中国移动通信集团公司 在终端上实现各种操作系统的方法、系统和设备
US9961015B2 (en) * 2013-05-15 2018-05-01 Hitachi, Ltd. Computer system, and resource management method
WO2014189554A1 (en) * 2013-05-20 2014-11-27 Citrix Systems, Inc. Methods and systems for creating and managing network groups
US20150100670A1 (en) * 2013-10-04 2015-04-09 International Business Machines Corporation Transporting multi-destination networking traffic by sending repetitive unicast
KR102126213B1 (ko) * 2014-03-31 2020-06-24 한국전자통신연구원 테넌트 기반의 동적 프로세서 할당 장치 및 방법
US9313044B2 (en) * 2014-07-17 2016-04-12 Cisco Technology, Inc. Multiple mobility domains with VLAN translation in a multi-tenant network environment
US9471362B2 (en) * 2014-09-23 2016-10-18 Splunk Inc. Correlating hypervisor data for a virtual machine with associated operating system data
IL248285B (en) 2016-10-10 2018-01-31 Adva Optical Networking Israel Ltd A method and system for the secure operation of a virtual network
AU2018217241B2 (en) * 2017-08-14 2023-03-09 Honeywell International Inc. Computer systems, computer implemented methods and computer executable code configured to provide secure PC solutions based on a virtual desktop infrastructure (VDI), including IPTV via VDI
CN111698338B (zh) 2019-03-15 2021-10-01 华为技术有限公司 一种数据传输的方法和计算机系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134248A (ja) 1998-10-21 2000-05-12 Mitsubishi Electric Corp バーチャルローカルエリアネットワーク構築方式
JP3879471B2 (ja) * 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
GB2419703A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
US7949766B2 (en) * 2005-06-22 2011-05-24 Cisco Technology, Inc. Offload stack for network, block and file input and output
US8713180B2 (en) * 2005-06-22 2014-04-29 Cisco Technology, Inc. Zero-copy network and file offload for web and application servers
JP4501916B2 (ja) * 2006-09-20 2010-07-14 日本電気株式会社 I/o機器の共有システムと情報処理装置共有システム及びそれらに用いる方法
US8973098B2 (en) * 2007-01-11 2015-03-03 International Business Machines Corporation System and method for virtualized resource configuration
WO2009147631A1 (en) * 2008-06-05 2009-12-10 Neocleus Israel Ltd Secure multi-purpose computing client
JP5006280B2 (ja) * 2008-07-17 2012-08-22 Kddi株式会社 ネットワーク運用管理方法および装置
US7983257B2 (en) * 2008-07-18 2011-07-19 Emulex Design & Manufacturing Corporation Hardware switch for hypervisors and blade servers
JP2010062738A (ja) 2008-09-02 2010-03-18 Fujitsu Ltd ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
US7885276B1 (en) * 2008-09-30 2011-02-08 Emc Corporation Isolating network traffic in multi-tenant virtualization environments
JP2010205209A (ja) * 2009-03-06 2010-09-16 Hitachi Ltd 管理計算機、計算機システム、物理リソース割り当て方法
US9077590B2 (en) * 2009-06-22 2015-07-07 Citrix Systems, Inc. Systems and methods for providing link management in a multi-core system
JP5648207B2 (ja) 2009-09-04 2015-01-07 現代自動車株式会社 車両用操作装置
JP5617137B2 (ja) * 2010-05-28 2014-11-05 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 仮想レイヤ2およびそれをスケーラブルにするための機構
US20120054486A1 (en) * 2010-08-31 2012-03-01 MindTree Limited Securing A Virtual Environment And Virtual Machines
US8645755B2 (en) * 2010-12-15 2014-02-04 International Business Machines Corporation Enhanced error handling for self-virtualizing input/output device in logically-partitioned data processing system
US20120158806A1 (en) * 2010-12-20 2012-06-21 Verizon Patent And Licensing Inc. Provisioning network-attached storage
JP5720324B2 (ja) * 2011-03-11 2015-05-20 日本電気株式会社 シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム
US8670450B2 (en) * 2011-05-13 2014-03-11 International Business Machines Corporation Efficient software-based private VLAN solution for distributed virtual switches
US8516241B2 (en) * 2011-07-12 2013-08-20 Cisco Technology, Inc. Zone-based firewall policy model for a virtualized data center
JP5978659B2 (ja) * 2012-03-06 2016-08-24 日本電気株式会社 シンクライアントシステム、管理サーバ、業務環境設定方法、及び業務環境設定プログラム

Also Published As

Publication number Publication date
US20120230223A1 (en) 2012-09-13
ES2613081T3 (es) 2017-05-22
CN102684970B (zh) 2016-12-07
CN102684970A (zh) 2012-09-19
US8929250B2 (en) 2015-01-06
EP2498449A1 (en) 2012-09-12
EP2498449B1 (en) 2016-11-30
JP2012191493A (ja) 2012-10-04

Similar Documents

Publication Publication Date Title
JP5720324B2 (ja) シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム
US10469314B2 (en) API gateway for network policy and configuration management with public cloud
US20220200926A1 (en) Virtual network interface objects
US10616133B2 (en) Resource configuration method and network device thereof
US10666609B2 (en) Management of domain name systems in a large-scale processing environment
CN109040276B (zh) 一种构建云平台的方法、装置、计算机存储介质及终端
US9246765B2 (en) Apparatus and methods for auto-discovery and migration of virtual cloud infrastructure
EP2922238B1 (en) Resource allocation method
US9563459B2 (en) Creating multiple diagnostic virtual machines to monitor allocated resources of a cluster of hypervisors
CN103607430A (zh) 一种网络处理的方法和系统及网络控制中心
CN107959614B (zh) 一种基于网络命名空间的多租户自定义组网方法、系统
EP3905588A1 (en) Cloud platform deployment method and apparatus, server and storage medium
JPWO2014128948A1 (ja) 仮想サーバおよび非仮想サーバ混在環境におけるテナントネットワーク構成の管理方法
WO2015172362A1 (zh) 一种网络功能虚拟化网络系统、数据处理方法及装置
CN102571698A (zh) 一种虚拟机访问权限的控制方法、系统及装置
US9160715B2 (en) System and method for controlling access to a device allocated to a logical information processing device
WO2020088340A1 (zh) 一种提供云计算服务的方法及系统
JP2021517695A (ja) クラウドサービスのデータキャッシング
JP2016019270A (ja) 通信方法及び通信プログラム
US11363113B1 (en) Dynamic micro-region formation for service provider network independent edge locations
TW202031016A (zh) Ict資源管理裝置、ict資源管理方法以及ict資源管理程式
Huang et al. Arktos: A hyperscale cloud infrastructure for building distributed cloud
Hussain et al. New Features in RAC 12c: by Syed Jaffar Hussain, Kai Yu, and Tariq Farooq
Suehring Exam Ref MCSE 70-413: Designing and Implementing a Server Infrastructure

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20131023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150309

R150 Certificate of patent or registration of utility model

Ref document number: 5720324

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees