【文献】
加藤 雅浩,NETWORK調査隊,日経コミュニケーション,日本,日経BP社,2012年10月 1日,pp. 54-59
(58)【調査した分野】(Int.Cl.,DB名)
前記試験制御部は、前記一の情報処理装置がそなえる一以上の仮想マシンの制御を行なう制御部に、前記判定部が判定した前記記憶装置のアドレスに対する疎通試験を実行させる
ことを特徴とする、請求項1記載の監視装置。
前記中継装置と前記第2の装置群に含まれる他の中継装置とが一以上の仮想ネットワークを形成し、前記第1の装置群と前記第2の装置群とが前記一以上の仮想ネットワークにより接続され、
前記判定部は、前記複数の情報処理装置のうちの少なくとも一つの情報処理装置に仮想マシンが追加されたことを認識した場合に、前記中継装置から前記追加された仮想マシンが属する仮想ネットワークへの情報の送出が発生したか否かを判定し、前記情報の送出が発生したと判定した場合に、前記中継装置が保持する前記仮想ネットワークへ送出された情報の一以上の宛先アドレスに、前記記憶装置のアドレスが含まれるか否かを判定する
ことを特徴とする、請求項2記載の監視装置。
前記判定部は、前記中継装置から取得した前記一以上の宛先アドレスの各々に対して、前記記憶装置が応答するコマンドを送出し、応答があった宛先アドレスを前記記憶装置のアドレスと判定する
ことを特徴とする、請求項1〜3のいずれか1項記載の監視装置。
前記判定部は、前記中継装置から二以上の宛先アドレスを取得した場合に、前記二以上の宛先アドレスの各々に対する疎通確認の結果に基づき前記二以上の宛先アドレスをグループ化し、グループ化した複数のグループの中から所定の条件に基づいて選択した一以上のグループの一以上の宛先アドレスに、前記記憶装置のアドレスが含まれるか否かを判定する
ことを特徴とする、請求項1〜4のいずれか1項記載の監視装置。
複数の情報処理装置と、前記複数の情報処理装置によるアクセスを中継する第1の中継装置と、第1の装置群において障害個所を特定する監視装置と、をそなえる前記第1の装置群と、
記憶装置をそなえ、前記第1の中継装置を介して前記第1の装置群に接続された第2の装置群と、をそなえ、
前記第1の装置群が、
前記複数の情報処理装置のうちの少なくとも一つの情報処理装置によるアクセス先である前記記憶装置のアドレスが、前記第1の中継装置から前記第1の装置群の外部へ送出される情報の一以上の宛先アドレスに含まれるか否かを判定する判定部と、
前記複数の情報処理装置のうちのいずれか一の情報処理装置に、前記判定部が判定した前記記憶装置のアドレスに対する疎通試験を実行させる試験制御部と、をそなえる
ことを特徴とする、情報処理システム。
【発明を実施するための形態】
【0024】
以下、図面を参照して実施の形態を説明する。
〔1〕第1実施形態
図1は、第1実施形態に係る情報処理システムの構成例を示す図である。
図1に示すように、第1実施形態に係る情報処理システムは、第1の装置群1及び第2の装置群2をそなえる。装置群1及び2としては、データセンタ等の施設、ルータ,物理サーバ,及び記憶装置等の装置を収容するサーバラック、その他、これらの装置をそなえる装置群が例として挙げられる。
【0025】
第1の装置群1は、監視装置20、中継装置40−1、並びに複数、例えば2つの情報処理装置50−1及び50−2(以下の説明においてこれらを区別しない場合には単に情報処理装置50と表記する)をそなえる。また、第2の装置群2は、中継装置40−2及び記憶装置60をそなえる。装置群1及び2は、中継装置40−1及び40−2を介して接続される。
【0026】
記憶装置60は、1以上のHDDやSolid State Drive(SSD)等のストレージである。
情報処理装置50−1及び50−2は、独立して又は協働して、第1の装置群1において所定の処理を実行する装置である。情報処理装置50−1及び50−2の少なくとも1つの情報処理装置50は、第2の装置群2の記憶装置60へアクセスを行なう。
【0027】
中継装置40−1は、情報処理装置50による第2の装置群2へのアクセスを中継し、中継装置40−2は、情報処理装置50からのアクセスを記憶装置60へ中継する。
監視装置20は、第1の装置群1において障害箇所を特定する装置であり、判定部212及び試験制御部22をそなえる。
判定部212は、情報処理装置50によるアクセス先である記憶装置60のアドレスが、中継装置40−1から第1の装置群1の外部へ送出される情報の1以上の宛先アドレスに含まれるか否かを判定する。
【0028】
試験制御部22は、情報処理装置50−1及び50−2のうちのいずれか1の情報処理装置50に、判定部212が判定した記憶装置60のアドレスに対する疎通試験を実行させる。
例えば、情報処理装置50により記憶装置60へアクセスが行なわれた場合には、中継装置40−1から第1の装置群1の外部へ送出される情報の宛先アドレスに、記憶装置60のアドレスが含まれ得る。そこで、第1実施形態に係る監視装置20は、後述する手法によって、第1の装置群1の外部へ送出される情報の宛先アドレスに、記憶装置60のアドレスが含まれるか否かを判定する。そして、監視装置20は、記憶装置60のアドレスが含まれる場合に、1の情報処理装置50に記憶装置60のアドレスに対する疎通試験を実行させる。これにより、監視装置20は、第1の装置群1において、第1の装置群1の動作に影響を与える第2の装置群2の記憶装置60についても監視を行なうことができる。
【0029】
〔2〕第2実施形態
〔2−1〕情報処理システムの説明
以下、上述した
図1に示す情報処理システムの具体例を説明する。
図2は、第2実施形態に係る情報処理システムの構成例を示す図である。
図2に示すように、第2実施形態に係る情報処理システムは、
図1に示す装置群1及び2の一例としての第1センタ1及び第2センタ2をそなえる。
【0030】
第1センタ(第1の装置群)1は、管理装置10−1、監視装置20−1、スイッチ30−1、ルータ40−1、複数、例えば3つのサーバ装置50−1〜50−3、並びにストレージ60−1をそなえる。また、第2センタ(第2の装置群)2は、管理装置10−2、監視装置20−2、スイッチ30−2、ルータ40−2、複数、例えば2つのサーバ装置50−4及び50−5、並びにストレージ60−2をそなえる。
【0031】
なお、管理装置10−1及び10−2はそれぞれ同様の構成とすることができ、監視装置20−1及び20−2はそれぞれ同様の構成とすることができ、スイッチ30−1及び30−2はそれぞれ同様の構成とすることができる。また、ルータ40−1及び40−2はそれぞれ同様の構成とすることができ、サーバ装置50−1〜50−5はそれぞれ同様の構成とすることができ、ストレージ60−1及び60−2はそれぞれ同様の構成とすることができる。以下の説明において、同様の構成とする複数の装置を区別しない場合には、符号の“−”以降を省略して表す。例えば、管理装置10−1及び10−2を区別しない場合には、管理装置10として表す。
【0032】
なお、第1センタ1及び第2センタ2としては、第1実施形態と同様に、データセンタ等の施設、ルータ,物理サーバ,及び記憶装置等の装置を収容するサーバラック、その他、これらの装置をそなえる装置群が例として挙げられる。例えば、情報処理システムがそなえる複数のセンタの各々は、それぞれデータセンタ又はサーバラックであってもよく、それぞれ同一のデータセンタ又はサーバラック内でルータ40を介して接続された装置群であってもよい。以下、情報処理システムがそなえる複数のセンタの各々は、それぞれデータセンタであるものとして説明する。
【0033】
〔2−2〕ハードウェア構成
次に、
図3及び
図4を参照して、各装置10〜60のハードウェア構成例を説明する。
図3は、
図2に示す情報処理システムにおける管理装置10、監視装置20、スイッチ30、ルータ40、及びサーバ装置50のハードウェア構成例を示す図であり、
図4は、
図2に示す情報処理システムにおけるストレージ60のハードウェア構成例を示す図である。
【0034】
管理装置10、監視装置20、スイッチ30、ルータ40、及びサーバ装置50は、
図3に示すように、CPU70a〜70e、メモリ71a〜71e、記憶部72a〜72e、及びインタフェース73a〜73eをそなえる。また、監視装置20は、入出力部74b、記録媒体75b、及び読取部76bをさらにそなえる。さらに、サーバ装置50は、記録媒体75e及び読取部76eをさらにそなえる。なお、各ハードウェアの符号の末尾に付されたアルファベットは、“a”が管理装置10に、“b”が監視装置20に、“c”がスイッチ30に、“d”がルータ40に、“e”がサーバ装置50に、それぞれ対応する。例えば、管理装置10は、CPU70a、メモリ71a、記憶部72a、インタフェース73a、及び入出力部74aをそなえる。
【0035】
また、ストレージ60は、
図4に示すように、Controller Module(CM)84及び複数の記憶部85をそなえる。また、CM84は、CPU80、メモリ81、Channel Adapter(CA)82、及びDevice Adapter(DA)83をそなえる。
CPU70a〜70eは、それぞれ、対応するメモリ71a〜71e、記憶部72a〜72e、並びにインタフェース73a〜73eと接続され、種々の制御や演算を行なう処理装置(プロセッサ)である。また、CPU80は、メモリ81、CA82、及びDA83と接続され、種々の制御や演算を行なう処理装置(プロセッサ)である。なお、監視装置20のCPU70bは、さらに入出力部74b、記録媒体75b、及び読取部76bと接続され、サーバ装置50のCPU70eは、さらに記録媒体75e及び読取部76eと接続される。CPU70a〜70e及び80は、メモリ71a〜71e及び81、記録媒体75b及び75e、又は図示しないRead Only Memory(ROM)等に格納されたプログラムを実行することにより、各装置10〜60における種々の機能を実現する。なお、CPU70a〜70e及び80に限らず、プロセッサとしては、Application Specific Integrated Circuit(ASIC)やField Programmable Gate Array(FPGA)等の集積回路、Micro Processing Unit(MPU)等の電子回路が用いられてもよい。
【0036】
メモリ71a〜71e及び81は、種々のデータやプログラムを一時的に格納する記憶装置であって、CPU70a〜70e及び80がプログラムを実行する際に、データやプログラムを一時的に格納・展開して用いる。なお、メモリ71a〜71e及び80としては、例えばRandom Access Memory(RAM)等の揮発性メモリが挙げられる。
記憶部72a〜72e及び85は、例えばHDD等の磁気ディスク装置、SSD等の半導体ドライブ装置、フラッシュメモリ等の不揮発性メモリ等の各種デバイスであり、種々のデータやプログラム等を格納するハードウェアである。
【0037】
インタフェース73a〜73eは、有線又は無線による装置10〜60間の接続及び通信の制御を行なうコントローラである。CA82は、ホスト装置であるサーバ装置50と、スイッチ30を介して接続され、サーバ装置50とのインタフェース制御を行なうアダプタであり、サーバ装置50との間でデータ通信を行なう。DA83は、ストレージ60に収容される複数の記憶部85とのインタフェース制御を行ない、複数の記憶部85との間でデータ通信を行なう。
【0038】
入出力部74a及び74bは、例えばマウスやキーボード等の入力装置及びディスプレイやプリンタ等の出力装置の少なくとも一方を含むものである。入出力部74a及び74bは、入力装置により管理装置10及び監視装置20の操作者(監視者)の操作等による動作命令を受け付ける一方、管理装置10及び監視装置20による監視結果等の処理結果を出力装置に表示(出力)する。
【0039】
記録媒体75b及び75eは、フラッシュメモリやROM等の記憶装置であり、種々のデータやプログラムを記録する。読取部76b及び76eは、光ディスクやUSBメモリ等のコンピュータ読取可能な記録媒体77に記録されたデータやプログラムを読み出す装置である。
記録媒体75b及び75e、並びに77の少なくとも一方には、第2実施形態に係る監視装置20及びサーバ装置50の機能を実現する監視プログラムが格納されてもよい。例えば、CPU70b(及び70e)は、記録媒体75b(及び75e)、又は読取装置76b(及び76e)を介して記録媒体77から入力された監視プログラムを、メモリ71b(及び71e)等の記憶装置に展開して実行する。これにより、CPU70b(及び70e)は、監視装置20(及びサーバ装置50)の機能を実現する。
【0040】
なお、上述した各ハードウェアは、互いにバスで通信可能に接続される。
また、装置10〜60間、つまり、サーバ装置50及びストレージ60とスイッチ30との間、スイッチ30とルータ40との間、管理装置10及び監視装置20とスイッチ30との間は、ケーブルによる有線接続及び無線接続のいずれの態様で接続されてもよい。有線接続のケーブルとしては、LANケーブル、InfiniBand(インフィニバンド(登録商標))等のケーブル、Fibre Channel(ファイバチャネル)のファイバケーブル、又はUniversal Serial Bus(USB)ケーブル等のシリアルケーブルが例として挙げられる。なお、ケーブルとして、パラレルケーブルが用いられてもよい。また、無線接続としては、無線LAN、Bluetooth(登録商標)、又は無線USB等が例として挙げられる。なお、装置10〜60間は、上述した例示に限られず、種々の態様により接続することが可能である。
【0041】
さらに、第1センタ1及び第2センタ2間は、上述した装置10〜60間と同様の態様で接続されてよい。なお、第1センタ1及び第2センタ2間が離間している場合には、第1センタ1及び第2センタ2間は、専用回線又はインターネット等の公衆回線によるネットワークを介して接続される。
なお、各装置10〜60の上述したハードウェア構成は例示である。従って、個々の装置10〜60内でのハードウェアの増減や分割、装置10〜60の任意の組み合わせでの統合等は、適宜行なわれてもよい。
【0042】
〔2−3〕各装置の構成
次に、第2実施形態に係る管理装置10、監視装置20、スイッチ30、ルータ40、サーバ装置50、及びストレージ60の構成例を説明する。
図5は、
図2に示す情報処理システムのサーバ装置50を説明する図である。
以下、第2実施形態に係る第1センタ1のサーバ装置(物理サーバ)50−1〜50−3は、
図5に示すように、VM51−1〜51−5及びHypervisor(HV;ハイパーバイザ)52−1〜52−3を実行するものとして説明する。また、第2センタ2のサーバ装置(物理サーバ)50−4及び50−5は、
図5に示すように、VM51−6及びVM51−7及びHV(図示省略)を実行するものとして説明する。以下の説明において、VM51−1〜51−7を区別しない場合には単にVM51と表記し、HV52−1〜52−3を区別しない場合には単にHV52と表記する。
【0043】
サーバ装置50−1、50−4、及び50−5が実行するVM51−1、VM51−6、及びVM51−7は、ユーザAが使用する仮想マシンであり、サーバ装置50−2及び50−3が実行するVM51−2及び51−4は、ユーザBが使用する仮想マシンである。また、サーバ装置50−2及び50−3が実行するVM51−3及び51−5は、ユーザCが使用する仮想マシンである。なお、ユーザA〜Cは、情報処理システムを用いるサービス提供者からサービスの提供を受ける者である。
【0044】
以下、
図5に示すように、VM51−1〜51−7を、それぞれVMA1、VMB1、VMC1、VMB2、VMC2、VMA2、及びVMA3と表記する場合がある。また、以下、
図5に示すように、スイッチ30−1及び30−2を、それぞれスイッチA及びBと表記し、ルータ40−1及び40−2を、それぞれルータA及びBと表記する場合がある。さらに、以下、
図5に示すように、サーバ装置50−1〜50−5を、それぞれサーバ装置A〜Eと表記し、ストレージ60−1及び60−2を、それぞれストレージA及びBと表記する場合がある。
【0045】
ここで、第2実施形態に係る情報処理システムは、ハードウェアリソースが複数のセンタに跨るクラウドシステムとすることができる。
クラウドシステムのようなネットワークでは、1以上のVM51及びストレージ60を使用するユーザ等のグループごとに、仮想ネットワークが形成されることがある。仮想ネットワークとしては、Virtual LAN(VLAN)やVirtual Private Network(VPN)等が挙げられる。仮想ネットワークでは、1以上のVM51及びストレージ60が、共通のサブネットに属し、VM51は、共通のサブネット内であれば自センタ又は他のセンタのVM51又はストレージ60へアクセスを行なうことができる。
【0046】
以下、1以上のVM51及びストレージ60を使用するユーザごとに、仮想ネットワークの一例としてのVLANが形成されるものとして説明する。
なお、以下の各装置10〜60の説明は、第1センタ1及び第2センタ2のいずれの装置10〜60においても同様に適用することができる。
スイッチ(接続装置)30は、管理装置10、監視装置20、ルータ40、サーバ装置50、及びストレージ60に接続され、スイッチ30に接続された装置間でやり取りされるコマンドやデータ等の情報を中継する。また、スイッチ30は、インタフェース73c(
図3参照)の一例として複数のポートをそなえ、各ポートに接続された装置の情報を管理する。例えば、スイッチ30は、各ポートと各ポートに接続された装置10〜60との間の接続関係を示す接続情報を保持する。
【0047】
ここで、
図6及び
図7を参照して、スイッチ30が保持する接続情報について説明する。
図6は、第2実施形態に係るスイッチ30の接続形態の一例を説明する図であり、
図7は、スイッチ30が保持する接続情報テーブルT1の一例を示す図である。
なお、便宜上、
図6に示すように、第1センタ1が、ルータ40−3と、ルータ40−3に接続されたスイッチ30−3と、スイッチ30−3に接続されたスイッチ30−4〜30−6とをそなえる場合を例に挙げて説明する。なお、ルータ40−3は、
図2に示すルータ40と同様の構成であり、スイッチ30−3〜30−6は、
図2に示すスイッチ30と同様の構成である。以下、
図6に示すように、スイッチ30−3〜30−6を、それぞれスイッチC〜Fと表記し、ルータ40−3をルータCと表記する場合がある。なお、
図6に示す例において、円で囲われた数字は、各装置のポート番号を示す。
【0048】
図6に示すように、スイッチ30が多段に接続される場合、スイッチCは、接続情報の一例として、
図7に示す接続情報テーブルT1を生成し、保持することができる。
スイッチCが保持する接続情報テーブルT1は、スイッチCのポート番号と、ポートに接続された対向装置を示す情報の一例としての機器名と、対向装置のポート番号とが対応付けられた情報である。一例として、接続情報テーブルT1は、スイッチCのポート番号“1”に、対向装置であるルータCと、ルータCのポート番号“1”とが対応付けられた情報を含む。
【0049】
スイッチ30の各々は、CPU70c等のプロセッサにより、自身がそなえるポートについて上述した接続情報テーブルT1を生成して、メモリ71c又は記憶部72c等に保存することができる。
なお、スイッチ30は、集積回路としてのプロセッサ並びにインタフェース73c等のハードウェアによるスイッチングによって、情報の中継を行なってもよい。
【0050】
ルータ(中継装置)40は、スイッチ30に接続されるとともに、他のセンタと接続され、第1センタ1及び第2センタ2間でやり取りされるコマンド又はデータ等の情報を中継する装置である。例えば、ルータ40は、自センタ内の複数のサーバ装置50による他のセンタへのアクセスを中継する。なお、ルータ40としては、情報の中継をソフトウェアにより行なうソフトウェアルータの他、情報の中継をハードウェア処理により行なうLayer 3(L3)スイッチ等のハードウェアルータ等、種々の中継装置が例として挙げられる。
【0051】
また、第2実施形態に係るルータ40は、VLAN又はVPN等の仮想ネットワークにおいて、第1センタ1及び第2センタ2を跨ぐ情報の中継を行なうことができる。すなわち、ルータ40−1及びルータ40−2は、1以上のVLANを形成することで、1以上のVLANにより接続された第1センタ1及び第2センタ2間で情報の中継を行なうことができる。
【0052】
ルータ40は、
図8及び
図9に示すAddress Resolution Protocol(ARP)テーブルT2及びトラフィックテーブルT3を用いて、第1センタ1及び第2センタ2間で情報の中継を行なう。
図8及び
図9は、第2実施形態に係るルータ40が保持するARPテーブルT2及びトラフィックテーブルT3の一例をそれぞれ示す図である。
ARPテーブルT2は、ルータ40の外部に接続された仮想マシン又は装置に関し、VLAN内で指定されるアドレスと機器を特定するアドレス(例えばMedia Access Control(MAC)アドレス)とを管理するための情報である。具体的に、ARPテーブルT2は、VLANを特定する情報の一例としてのVLAN IDと、ルータ40の外部に接続された仮想マシン又は装置のIPアドレスと、機器を特定する情報の一例としてのMACアドレスとが対応付けられた情報である(
図8参照)。
【0053】
一例として、ルータAが保持するARPテーブルT2は、VLAN ID“2”に、当該VLANに属するVMA2と、VMA2を収容するサーバ装置DのMACアドレス“00:11:22:33:44:55”とが対応付けられた情報を含む。なお、
図8には、参考として、MACアドレスに対応する仮想マシン名又は機器名を示している。また、
図8に示す例において、VLAN ID“0”及び“1”には、
図5への図示を省略するVMa及びVMbのIPアドレスとVMa及びVMbを収容するサーバ装置50のMACアドレスとが対応付けられている。
【0054】
なお、
図8において、VLAN内で指定されるアドレスとして、IPアドレスを例に挙げたが、これに限定されるものではなく、IP以外のプロトコルにおいて仮想マシン又は装置を特定可能な種々のアドレスが用いられてもよい。以下、
図8以外の説明におけるIPアドレスについても同様である。
また、ルータ40の外部に接続された仮想マシンとしては、例えばルータAが保持するARPテーブルT2では、
図5に示すように、ルータA(第1センタ1)の外部である第2センタ2にそなえられたVMA2及びVMA3が例として挙げられる。また、ルータ40の外部に接続された機器としては、
図5に示すように、第2センタ2にそなえられたストレージBが例として挙げられる。
【0055】
ルータ40は、自センタである第1センタ1内のVM51から送信された情報であって、当該VM51が属するVLAN内且つルータ40の外部の宛先IPアドレスへの情報を受け取ると、ARPテーブルT2を参照する。そして、ルータ40は、ARPテーブルT2から宛先IPアドレスに対応するMACアドレスを判定し、判定したMACアドレスへVM51からの情報を中継する。
【0056】
なお、ルータ40は、スイッチ30を介して受信した外部への情報の宛先IPアドレスがARPテーブルT2に登録されていない場合には、宛先IPアドレスを含むARPリクエストをブロードキャストする。宛先IPアドレスに該当する仮想マシン又は装置は、ARPリクエストを受け取ると自身のMACアドレスを含むリプライをルータ40へ返す。そして、ルータ40は、受け取ったMACアドレスをVLAN ID及び宛先IPアドレスに対応付けて、ARPテーブルT2へ登録することで、ARPテーブルT2の更新を行なう。
【0057】
トラフィックテーブルT3は、ルータ40から、ルータ40(自センタ)の外部へ送出(中継)される情報のデータ量をVLANごとに管理するための情報である。具体的に、トラフィックテーブルT3は、VLANを特定する情報の一例としてのVLAN IDと、ルータ40から送出される情報のデータ量の一例としての送出パケット数とが対応付けられた情報である(
図9参照)。一例として、ルータAが保持するトラフィックテーブルT3は、VLAN ID“0”に、当該VLANにおいて所定期間内にルータAから送出された送出パケット数“1000”が対応付けられた情報を含む。
【0058】
なお、ルータ40は、CPU70d等のプロセッサにより、上述したARPテーブルT2及びトラフィックテーブルT3を生成して、メモリ71d又は記憶部72d等に保存することができる。また、ルータ40は、ハードウェアルータである場合には、集積回路としてのプロセッサ並びにインタフェース73d等のハードウェアによるスイッチングによって、情報の中継を行なってもよい。
【0059】
ストレージ(記憶装置)60は、
図4を参照して上述したように、CM84及び複数の記憶部85をそなえる。
ストレージ60のCM84(CPU80)は、第1センタ1又は第2センタ2のサーバ装置50からの要求に応じ、記憶部85に対するデータの読み出し又は書き込み等の各種処理を行なう。また、CM84(CPU80)は、記憶部85のリソースの仮想化を管理してもよい。例えば、CM84は、記憶部85の記憶領域を用いた1以上の論理ボリュームを作成して管理を行なう。作成された論理ボリュームは、サーバ装置50において実行されるVM51ごとに、又はVLANごとに割り当てられる。
【0060】
〔2−3−1〕管理装置の構成
次に、
図10〜
図13を参照して管理装置10の構成例を説明する。
図10は、第2実施形態に係る管理装置10の構成例を示す図であり、
図11及び
図12は、管理装置10が保持する仮想マシン管理テーブルT4及びストレージ管理テーブルT5の一例をそれぞれ示す図である。
図13は、
図5に示す第2センタ2のVMA2が第1センタ1に移動する例を示す図である。
【0061】
管理装置10は、
図10に例示するように、処理部11及び構成データベース保持部12をそなえる。
処理部11は、第1センタ1で実行されるVM51及びHV52の管理を行なう。例えば、処理部11は、インタフェース73a又は入出力部74a等を介して入力される指示に従って、サーバ装置50におけるVM51の作成又は削除、及びVM51のサーバ装置50間(HV52間)での移動(ライブマイグレーション)等の管理を行なう。なお、管理装置10は、第1センタ1の管理者、情報処理システムを用いるサービス提供者、又はサービスを提供するシステム等からVM51の管理に関する指示を受ける。
【0062】
構成データベース保持部(構成情報保持部)12は、自センタにそなえられたサーバ装置50及びストレージ60等のIPアドレス、並びにサーバ装置50に収容されるVM51のIPアドレスを保持する。例えば、構成データベース保持部12は、
図11及び
図12に示す仮想マシン管理テーブルT4及びストレージ管理テーブルT5を保持する。
仮想マシン管理テーブルT4は、HV52(サーバ装置50)及びHV52(サーバ装置50)が制御(収容)するVM51のIPアドレスを管理するための情報である。具体的に、仮想マシン管理テーブルT4は、HV52(サーバ装置50)の識別情報の一例であるHV ID(機器ID)と、HV52のIPアドレスと、HV52が制御するVM51のIPアドレスとが対応付けられた情報である(
図11参照)。一例として、管理装置Aが保持する仮想マシン管理テーブルT4は、HV ID“3”のHV52−1に、HV52−1のIPアドレス“10.25.245.11”と、HV52−1が制御するVMA1のIPアドレス“10.25.100.11”とが対応付けられた情報を含む。なお、
図11には、参考として、VM51のIPアドレスに対応する仮想マシン名を示している。
【0063】
なお、
図11に示す例では、仮想マシン管理テーブルT4は、サーバ装置50とHV52とが一対一の関係を有することを前提として、HV IDと、HV52のIPアドレスとを管理するが、これに限定されるものではない。例えば、サーバ装置50とHV52とが一対一の関係ではない場合や、HV52のIPアドレスとサーバ装置50のIPアドレスとが異なる場合等が考えられる。このような場合には、仮想マシン管理テーブルT4には、HV52及びサーバ装置50の少なくとも一方の識別情報及びIPアドレス等が設定されればよい。
【0064】
ストレージ管理テーブルT5は、ストレージ60のIPアドレスを管理するための情報である。具体的には、ストレージ管理テーブルT5は、
図12に例示するように、ストレージ60の識別情報の一例であるストレージID(機器ID)と、ストレージ60のIPアドレスとが対応付けられた情報である。一例として、管理装置Aのストレージ管理テーブルT5は、ストレージID“10”のストレージAに、ストレージAのIPアドレス“10.25.245.100”が対応付けられた情報を含む。なお、
図12には、参考として、ストレージ60のIPアドレスに対応するストレージ名を示している。
【0065】
なお、
図11及び
図12に示す仮想マシン管理テーブルT4及びストレージ管理テーブルT5において、HV ID及びストレージIDは省略されてもよい。また、管理装置10は、仮想マシン管理テーブルT4及びストレージ管理テーブルT5を統合して1つのテーブルとして管理してもよい。
ここで、
図13に例示するように、第2センタ2のVMA2がサーバ装置Dから第1センタ1のサーバ装置Aに移動する場合を想定する。
【0066】
VMA2の移動前は、サーバ装置D(HV52;図示省略)がVMA2を収容するため、第2センタ2の管理装置10−2が保持する仮想マシン管理テーブルT4は、サーバ装置D(HV52)にVMA2のIPアドレスが対応付けられた情報を含む。
一方、VMA2の移動後は、サーバ装置DからVMA2が削除されるため、管理装置10−2は、仮想マシン管理テーブルT4から、VMA2のIPアドレスを削除する。なお、VMA2の削除によりサーバ装置Dが実行するVM51がなくなった場合は、管理装置10−2は、仮想マシン管理テーブルT4からサーバ装置Dのエントリ自体を削除してもよい。
【0067】
また、VMA2の移動後、第1センタ1の管理装置10−1が保持する仮想マシン管理テーブルT4は、物理サーバA(HV52−1)のエントリにVMA2のIPアドレスが対応付けられる(追加される)。なお、管理装置10−1が保持する仮想マシン管理テーブルT4に物理サーバAのエントリが存在しない場合、管理装置10−1は、VMA2の移動後、新たに物理サーバAのエントリを作成する。
【0068】
以上のように、管理装置10は、構成データベースの一例である仮想マシン管理テーブルT4及びストレージ管理テーブルT5を保持し、自センタ(管理装置10−1の場合には第1センタ1)にそなえられた機器の構成情報を管理する。
また、管理装置10は、構成データベースを更新すると、例えば、更新したテーブルT4又はT5、更新した差分の情報、及び構成データベースを更新したことを示す情報のうちのいずれかの情報を監視装置20に通知することとしてもよい。
【0069】
なお、上述した処理部11の動作は、管理装置10のCPU70aが所定のプログラムをメモリ71aに展開して実行することにより実現される。また、構成データベース保持部12は、管理装置10のメモリ71a又は記憶部72a等により実現される。
〔2−3−2〕監視装置の構成
次に、
図14を参照して監視装置20の構成例を説明する。
図14は、第2実施形態に係る監視装置20の構成例を示す図である。
【0070】
第2実施形態に係る監視装置20は、自センタにおいて障害箇所を特定するとともに、障害の影響を受けるVM51を特定する装置である。例えば、監視装置20は、
図14に示すように、トポロジ/接続先情報管理部21、試験実行制御部22、試験結果保持部23、障害個所判定部24、及び表示処理部25をそなえる。
〔2−3−2−1〕トポロジ/接続先情報管理部の説明
はじめに、
図15〜
図20を参照して、トポロジ/接続先情報管理部21の説明を行なう。
図15は、第2実施形態に係る監視装置20が保持する接続先情報管理テーブルT6の一例を示す図である。
図16は、
図5に示すサーバ装置50によるストレージ60が応答するコマンドの送出の例を示す図である。
図17は、第2実施形態に係る監視装置20が保持するストレージ探索結果テーブルT7の一例を示す図であり、
図18は、監視装置20のセンタ判定部212dの処理の一例を説明する図である。
図19は、
図18に示すサーバ装置50による疎通確認の例を示す図である。
図20は、監視装置20が保持する疎通グループ管理テーブルT8の一例を示す図である。
【0071】
トポロジ/接続先情報管理部21は、自センタにおける疎通試験の対象装置、つまりPing等による疎通確認の接続先を決定するとともに、試験結果から障害箇所を推定するために、自センタのトポロジ情報を収集する。具体的には、トポロジ/接続先情報管理部21は、接続先情報取得部211、他センタストレージ情報取得部212、トポロジ情報取得部213、及びトポロジ/接続先情報保持部214をそなえる。
【0072】
接続先情報取得部(第1取得部)211は、疎通確認の接続先を示す情報の一例としての接続先情報管理テーブルT6を管理する。具体的に、接続先情報取得部211は、管理装置10の構成データベース(
図11及び
図12参照)から、自センタにおけるHV52(サーバ装置50)及びストレージ60のIPアドレスを取得し、
図15に示す接続先情報管理テーブルT6を生成又は更新する。
【0073】
接続先情報管理テーブルT6は、接続先の識別情報の一例である接続先IDと、接続先のIPアドレスとが対応付けられた情報である(
図15参照)。一例として、監視装置Aが保持する接続先情報管理テーブルT6は、接続先ID“0”のサーバ装置50−1に、サーバ装置50−1(HV52−1)のIPアドレス“10.25.245.11”が対応付けられた情報を含む。なお、
図15には、参考として、サーバ装置50−1のIPアドレスに対応する機器名を示している。
【0074】
なお、接続先情報管理テーブルT6において、接続先ID“n”の機器名“ストレージB”のIPアドレスは、後述する他センタストレージ情報取得部212により収集され、設定される。また、
図15に示す接続先情報管理テーブルT6は、接続先IDを省略して、単に接続先IPアドレスのリストとして生成されてもよい。
接続先情報取得部211は、管理装置10の構成データベース保持部12を定期的に参照し、仮想マシン管理テーブルT4及びストレージ管理テーブルT5が更新されたか否かを判定する。仮想マシン管理テーブルT4及びストレージ管理テーブルT5の少なくとも一方が更新された場合、接続先情報取得部211は、構成データベースに追加又は削除されたIPアドレスに基づいて、接続先情報管理テーブルT6を最新の状態に更新する。
【0075】
例えば、
図13に示す例において、VMA2の移動後に、第2センタ2の管理装置10が保持する仮想マシン管理テーブルT4からサーバ装置Dのエントリが削除された場合を考える。この場合、第1センタ1の監視装置20−1は、接続先情報取得部211により、サーバ装置AにVMA2が追加したことを検出するが、接続先情報管理テーブルT6には既にサーバ装置Aのエントリが設定されているため、更新は行なわない。一方、第2センタ2の監視装置20−2は、接続先情報取得部211により、接続先情報管理テーブルT6からサーバ装置Dの接続先ID及び接続先IPアドレスのエントリを削除して、サーバ装置Dへの疎通試験を停止させる。
【0076】
なお、接続先情報取得部211は、構成データベース保持部12を定期的に参照する代わりに、構成データベースが更新された場合に管理装置10から更新されたテーブルT4又はT5を受け取ってもよい。又は、接続先情報取得部211は、管理装置10からテーブルT4又はT5のうちの更新された部分の情報(差分)を受け取ってもよい。或いは、接続先情報取得部211は、管理装置10から構成データベースを更新したことを示す情報を受け取ったことをトリガとして、管理装置10の構成データベースを参照してもよい。このように、接続先情報取得部211は、管理装置10との間で自発的に又は受動的に、構成データベースに関する通信を行なうことで、接続先情報管理テーブルT6の更新を行なう。
【0077】
また、接続先情報取得部211は、サーバ装置50及びストレージ60のIPアドレスに加えて、自センタにおけるスイッチ30及びルータ40のIPアドレスをさらに収集し、接続先IPアドレスとして接続先情報管理テーブルT6に追加してもよい。具体的には、接続先情報取得部211は、スイッチ30及びルータ40に対して、IPアドレスを収集するための所定のコマンドを発行し、スイッチ30及びルータ40からのIPアドレスを含む応答を受信することで、スイッチ30及びルータ40のIPアドレスを収集する。
【0078】
一例として、接続先情報取得部211は、Simple Network Management Protocol(SNMP)等の監視用のプロトコルを用いて、スイッチ30及びルータ40からManagement Information Base(MIB)等の構成情報を取得する。そして、接続先情報取得部211は、取得した構成情報に含まれるIPアドレスを抽出する。
監視装置20は、スイッチ30及びルータ40のIPアドレスをさらに収集することにより、疎通確認の接続先を増やすことができ、後述する疎通試験の精度を高めることができるため、より正確に障害箇所を特定することができる。
【0079】
他センタストレージ情報取得部(判定部)212は、第1実施形態に係る判定部212の一例である。他センタストレージ情報取得部212は、サーバ装置50によるアクセス先である他のセンタのストレージ60のアドレスが、ルータ40から自センタの外部へ送出される情報の1以上の宛先アドレスに含まれるか否かを判定する。
また、第2実施形態に係る他センタストレージ情報取得部212は、自センタの少なくとも1つのサーバ装置50にVM51が追加されたことを認識すると、ルータ40から追加されたVM51が属するVLANへの情報の送出が発生したか否かを判定する。そして、他センタストレージ情報取得部212は、情報の送出が発生したと判定した場合に、ルータ40が保持するVLANへ送出された情報の1以上の宛先アドレスに、他のセンタのストレージ60のアドレスが含まれるか否かを判定する。
【0080】
以下、他センタストレージ情報取得部212の詳細な構成例を説明する。
他センタストレージ情報取得部211は、トラフィック監視部212a、ARP情報取得部212b、ストレージ判定部212c、及びセンタ判定部212dをそなえる。
トラフィック監視部212aは、管理装置10との間での構成データベースに関する上述した通信を通じて、自センタの少なくとも1つのサーバ装置50にVM51が追加されたことを認識すると、ルータ40の外部へ送出されるトラフィックを監視する。具体的には、トラフィック監視部212aは、ルータ40からMIB等の構成情報を取得し、トラフィックテーブルT3を収集することで、追加されたVM51と同一のVLANにおける自センタの外部へのトラフィックが増加(発生)したか否かを判定する。
【0081】
ここで、自センタにおいてVM51が追加される場合としては、管理装置10により新たにVM51が作成される場合と、他のセンタからライブマイグレーション等によりVM51が移動してくる場合とが挙げられる。他のセンタから移動してきたことにより自センタに追加されたVM51は、当該VM51の属するVLANは変更されず、移動元のセンタがそなえるストレージ60へアクセスを継続する。
【0082】
そこで、トラフィック監視部212aは、自センタにおいてVM51が追加されたことを認識すると、MIBにより収集したトラフィックテーブルT3を参照して、新たなVLANのトラフィックが発生したか否かを判定する。
例えば、トラフィック監視部212aは、トラフィックテーブルT3を参照したときに、少なくともトラフィックが発生しているVLANを特定する情報をメモリ71b又は記憶部72b等に保存することができる。そして、トラフィック監視部212aは、MIBにより収集したトラフィックテーブルT3と、前回メモリ71bに保持したVLANを特定する情報とを比較して、新たにトラフィックが発生したVLANがあるか否かを判定すればよい。このようにして、トラフィック監視部212aは、他のセンタ宛に新たなトラフィックの発生したVLANに属するVM51が他のセンタから移動してきたVM51であると判断するのである。
【0083】
ARP情報取得部212bは、トラフィック監視部212aによって、追加されたVM51が他のセンタから移動してきたVM51であると判断された場合に、ルータ40から、新たに発生したトラフィックに関する1以上の宛先アドレスを収集する。具体的には、ARP情報取得部212bは、MIB等の構成情報を取得し、新たに発生したトラフィックのVLANに対応するARPテーブルT2を取得する。
【0084】
一例として、トラフィック監視部212aにより、
図9に示すトラフィックテーブルT3のうち、VLAN ID“2”において新たなトラフィックが判定された場合を想定する。このとき、ARP情報取得部212bは、
図8に示すARPテーブルT2から、新たに発生したトラフィックのVLAN ID“2”に対応するIPアドレスを抽出する。つまり、ARP情報取得部212bは、VLAN ID“2”に対応するIPアドレス“10.25.245.2”、“10.25.245.3”、及び“10.25.245.110”を取得するのである。
【0085】
また、ARP情報取得部212bは、取得した一連のIPアドレスを宛先IPアドレスとして、
図17に例示するストレージ探索結果テーブルT7を生成し、メモリ71b又は記憶部72b等に保存する。なお、ストレージ探索結果テーブルT7のネゴシエーションコマンド受信結果のカラムは、ARP情報取得部212bにより生成される際は空欄である。
【0086】
なお、トラフィック監視部212a及びARP情報取得部212bは、SNMP等の監視用のプロトコルを用いて、ルータ40からMIBを取得することができる。
また、トラフィック監視部212a及びARP情報取得部212bは、それぞれ、定期的なタイミング等、任意のタイミングでトラフィックテーブルT3及びARPテーブルT2を収集してもよい。
【0087】
ストレージ判定部212cは、ルータ40から取得した1以上の宛先IPアドレスの各々に対して、ストレージ60が応答するコマンドを送出し、コマンドに対する応答があった宛先IPアドレスを、他のセンタがそなえるストレージ60のアドレスと判定する。
具体的には、ストレージ判定部212cは、自センタ内の任意のHV52に、ストレージ探索結果テーブルT7の宛先IPアドレスの情報を通知してストレージ60のみが応答するコマンドの送出を指示する。
【0088】
HV52は、ストレージ判定部212cからの指示に応じて、
図16に示すように、通知された宛先IPアドレスへコマンドを送出する。なお、HV52−1がコマンドを送出する場合には、ストレージ60−2からの応答はHV52−1が受信するため、HV52−1は、受信した応答について、少なくとも応答の送信元を特定する情報をストレージ判定部212cへ通知する。
【0089】
なお、ストレージ判定部212cは、上記コマンドの送出の指示をHV52に通知せずに、自身で宛先IPアドレスに対してストレージ60が応答するコマンドを送出してもよい。
そして、ストレージ判定部212cは、
図17に例示するストレージ探索結果テーブルT7を、HV52から通知された応答結果に基づいて更新する。例えば、ストレージ判定部212cは、コマンドに対する応答があった宛先IPアドレスについては、ネゴシエーションコマンド受信結果に例えば“1”(
図17中、“○”と表記)を設定する。一方、ストレージ判定部212cは、コマンドに対する応答がなかった宛先IPアドレスについては、ネゴシエーションコマンド受信結果に例えば“0”(
図17中、“×”と表記)を設定する。なお、
図17には、参考として、宛先IPアドレスに対応する機器名を示している。
【0090】
ここで、ARP情報取得部212bは、選択したVLANに対応するIPアドレスを取得した時点では、取得したIPアドレスがVM51及びストレージ60のいずれであるのかを把握していない。そこで、ストレージ判定部212cは、ARP情報取得部212bが取得した一連のIPアドレスのうち、いずれのIPアドレスがルータ40の外部に接続された他のセンタのストレージ60のアドレスであるのかを、上述のように判定するのである。これにより、他センタストレージ情報取得部212は、ストレージ判定部212cが送信したコマンドに対して応答のあった宛先IPアドレスを、疎通試験の計測対象のストレージ60と特定することができる。
【0091】
そして、ストレージ判定部212cは、疎通試験の計測対象のストレージ60であると特定した宛先IPアドレスを、
図15に示す接続先情報管理テーブルT6に設定する。
なお、ストレージ60のみが応答するコマンドとしては、ストレージ60のアプリケーションのバージョンを要求するNetwork Attached Storage (NAS)のネゴシエーションコマンド等、ストレージ60の管理に用いられるコマンドが例として挙げられる。
【0092】
センタ判定部212dは、疎通試験の計測対象となり得るストレージ60が他の複数のセンタに分散している場合に、複数のセンタから計測対象とする1以上のセンタを絞り込む処理を行なう。
ここで、
図18に例示するように、第1センタ1がルータ40−1を介して、第2センタ2′及び第3センタ3とそれぞれ接続される場合を想定する。
【0093】
なお、
図18においては、簡略化のため、第2センタ2′及び第3センタ3における管理装置10及び監視装置20の図示を省略している。第2センタ2′は、
図5に示す第2センタ2と同様の構成をそなえる他、1以上のサーバ装置50−6をそなえる。また、第3センタ3は、スイッチ30−7、ルータ40−4、サーバ装置50−7及び50−8、並びにストレージ60−3をそなえる。さらに、サーバ装置50−4〜50−8は、それぞれユーザAが使用する仮想マシンであるVM51−6〜51−10を実行するとともに、それぞれHV52(図示省略)を実行する。
【0094】
以下、
図18に示すように、サーバ装置50−4〜50−8を、それぞれサーバ装置D、E、X、Y、及びZと表記し、VM51−6〜51−10を、それぞれVMA2〜VMA6と表記する場合がある。また、
図18に示すように、ストレージ60−2及び60−3を、それぞれストレージB及びCと表記する場合がある。
図18に示す場合において、例えば第2センタ2′のストレージBへアクセスを行なうVM51が、第2センタ2′から第1センタ1に移動し、移動後も第2センタ2′のストレージBへVLAN経由でアクセスを継続する場合を考える。この場合、トラフィック監視部212aにより、追加されたVM51が他のセンタから移動してきたVM51であると判定され、ARP情報取得部212bにより、追加されたVM51のVLANに対応するIPアドレスがルータ40−1から取得される。
【0095】
上述したように、ARPテーブルT2には、VLAN内で実際にアクセスが発生した宛先IPアドレスが含まれる。つまり、ARP情報取得部212bにより取得されたIPアドレスには、VM51がアクセスを行なう第2センタ2′のストレージBのIPアドレスが含まれる一方、第3センタ3のストレージCのIPアドレスは含まれない。従って、ストレージ判定部212cは、上述したストレージ60の判定処理により、疎通試験の計測対象のストレージBを判定することができる。
【0096】
これに対し、
図18に示す場合において、例えば第2センタ2′のストレージB及び第3センタ3のストレージCの双方へアクセスを行なうVM51が、第2センタ2′又は第3センタ3から第1センタ1に移動してきた場合を考える。この場合、VM51が移動後も両センタ2′及び3のストレージB及びCへVLAN経由でアクセスを継続すると、ARP情報取得部212bにより取得されたIPアドレスには、両センタ2′及び3のストレージB及びCのIPアドレスが含まれる。従って、ストレージ判定部212cは、上述したストレージ60の判定処理により、疎通試験の計測対象のストレージB及びCを判定することができる。
【0097】
しかし、疎通試験を複数のセンタに行なう場合、疎通試験の一例としてのPingを発行するサーバ装置50の処理負荷が増大する。また、Pingに応答する他のセンタのストレージ60、並びにPing及び応答を中継する両センタのスイッチ30及びルータ40等の装置が、疎通試験の計測対象のセンタの数に応じて増加する。このように、疎通試験の計測対象のセンタの数が多くなるほど、情報処理システム全体の処理負荷が増大するとともに、自センタ内及び自センタと複数のセンタの各々との間の通信量が増加してしまうという問題が生じる。
【0098】
そこで、第2実施形態に係るセンタ判定部212dは、疎通試験の計測対象となり得る複数のセンタから、計測対象とする1以上のセンタを絞り込む。
具体的には、センタ判定部212dは、ARP情報取得部212bが同一のVLANにおける2以上の宛先IPアドレスをルータ40から取得した場合に、自センタ内の任意のHV52に、2以上の宛先IPアドレスの各々に対する疎通確認を指示する。
【0099】
例えば、センタ判定部212dは、ARP情報取得部212bが取得した同一のVLANにおける2以上の宛先IPアドレスの情報をHV52へ通知して、疎通確認の一例としてのPingの発行を指示する。
HV52は、センタ判定部212dからの指示に応じて、
図19に示すように、ARP情報取得部212bが取得した2以上の宛先IPアドレスの各々へPingを発行する。なお、HV52−1がPingを発行する場合には、各装置からの応答はHV52−1が受信するため、HV52−1は、受信した応答結果をセンタ判定部212dへ通知する。
【0100】
なお、センタ判定部212dは、Pingの発行の指示をHV52に通知せずに、自身で2以上の宛先IPアドレスに対してPingを発行してもよい。
そして、センタ判定部212dは、各宛先IPアドレスに対する疎通確認の結果に基づき、
図20に示す疎通グループ管理テーブルT8を生成して、メモリ71b又は記憶部72b等に保存する。
【0101】
疎通グループ管理テーブルT8は、2以上の宛先IPアドレスをセンタごとにグループ化するための情報である。具体的に、疎通グループ管理テーブルT8は、宛先IPアドレスと、疎通確認の結果の一例である応答時間(ms)と、センタ判定部212dにより疎通確認の結果に基づきグループ化した宛先IPアドレスのグループIDとが対応付けられた情報である。一例として、疎通グループ管理テーブルT8は、第2センタ2′のサーバ装置Dが実行するVMA2の宛先IPアドレス“10.25.245.2”に、応答時間(ms)“10”と、グループID“0”とが対応付けられた情報を含む。なお、
図20には、参考として、宛先IPアドレスに対応する仮想マシン名又は機器名を示している。
【0102】
このように、センタ判定部212dは、疎通確認の結果に基づいて、例えば同程度の応答時間の宛先IPアドレスをグループ化し、グループ化した複数のグループの各々にグループIDを割り当てる。なお、同程度の応答時間の宛先IPアドレスでグループ化する理由は、同程度の応答時間の複数のVM51は、同じセンタに収容されている可能性が高いと推定できるからである。
【0103】
また、センタ判定部212dは、グループ化した複数のグループの中から所定の条件に基づき1以上のグループを選択する。
ここで、所定の条件とは、疎通確認に対する応答時間が短いこと及びアドレス数が多いことのうちの少なくとも一方の条件とすることができる。これは、VM51が移動する際には、VM51の実行数が多いセンタからVM51の実行数が比較的少ないセンタへ移動したり、移動先のセンタとして距離が離れたセンタよりも比較的近隣のセンタが選ばれたりする可能性が高いと推定できるためである。センタ判定部212dは、このような推定により、グループ化した複数のセンタから疎通試験の計測対象の1以上のセンタを絞り込むことができる。なお、センタ判定部212dは、アドレス数を所定の条件に含める場合には、グループごとに宛先IPアドレスの数をカウントする。
【0104】
さらに、センタ判定部212dは、複数のグループの中から、疎通確認に対する応答時間が短い又は/及び宛先IPアドレス数が多い順に、1以上の所定数のグループを選択する。
そして、センタ判定部212dは、選択した1以上のグループの1以上の宛先IPアドレスから、ストレージ判定部212cに対して疎通試験の計測対象のストレージ60を判定させる。
【0105】
一例として、センタ判定部212dは、
図20に示す疎通グループ管理テーブルT8において、応答時間が10(ms)であるVMA2〜VMA4及びストレージBを、1つのグループと判定する(グループID“0”;第2センタ2′)。また、センタ判定部212dは、応答時間が100(ms)であるVMA5、VMA6、及びストレージCを、1つのグループと判定する(グループID“1”;第3センタ3)。なお、それぞれのグループに含まれる宛先IPアドレスの数は、グループ“0”が4以上であり、グループ“1”が3である。
【0106】
従って、センタ判定部212dは、
図20に示す疎通グループ管理テーブルT8に基づき1のセンタを選択する場合、応答時間が短く、且つグループ数が多いグループID“0”の第2センタ2′を選択する。なお、ストレージ判定部212cは、センタ判定部212dにより選択されたグループ(第2センタ2′)から、疎通試験の計測対象のストレージ60として、ストレージBのアドレス“10.25.245.110”を特定する。
【0107】
このように、センタ判定部212dによれば、3以上のセンタが存在する情報処理システムにおいて、疎通試験の計測対象のセンタを容易に絞り込み、計測対象のストレージ60を特定することができる。従って、監視装置20は、情報処理システム全体の処理負荷の増大を抑止できるとともに、自センタ内及び自センタと複数のセンタの各々との間の通信量の増加を軽減することができる。
【0108】
以上のように、トラフィック監視部212aは、自センタへのVM60の追加を検知した場合に、他のセンタへのトラフィックを自センタのルータ40のMIBを取得することにより検出する。また、ARP情報取得部212bは、VM51と同一のサブネット内の複数のIPアドレスを取得する。さらに、センタ判定部212dは、取得された複数のIPアドレスに対してサーバ装置50に疎通確認を実行させ、疎通確認の応答結果でグルーピングし、最も応答の多かったグループを計測先のセンタと特定する。そして、ストレージ判定部212cは、計測先のセンタのグループのIPアドレスに対してストレージ60が応答するコマンドを実行し、応答のあったIPアドレスを疎通試験の計測対象のストレージ60と特定する。
【0109】
これにより、他センタストレージ情報取得部212によれば、監視装置20が他のセンタの構成情報を取得しなくても、他のセンタからマイグレーションされたVM51が利用するストレージ60を特定することができる。
従って、第1センタ1にそなえられた監視装置20の他センタストレージ情報取得部212によれば、第1センタ1において第2センタ2のストレージ60についても監視対象とすることができる。
【0110】
トポロジ情報取得部(第2取得部)213は、スイッチ30の各ポートと各ポートに接続された装置10〜60との間の接続関係を示す接続情報を収集する。また、トポロジ情報取得部213は、自センタにおけるスイッチ30及びルータ40等のネットワーク機器、サーバ装置50、及びストレージ60のIPアドレスを収集することもできる。トポロジ情報取得部213が収集した各スイッチ30の接続情報(及び各装置のIPアドレス)は、トポロジ/接続先情報管理部21により、自センタがそなえる各装置の接続関係を示すトポロジ情報として管理される。具体的には、トポロジ情報取得部213は、スイッチ30に対して、接続情報を収集するための所定のコマンドを発行し、スイッチ30からの接続情報を含む応答を受信することで、スイッチ30の接続情報を収集する。そして、トポロジ情報取得部213は、自センタ内の全てのスイッチ30から接続情報を収集すると、収集した接続情報(及び各装置30〜60のIPアドレス)を、トポロジ情報としてトポロジ/接続先情報保持部214に保存する。
【0111】
一例として、トポロジ情報取得部213は、SNMP等の監視用のプロトコルを用いて、スイッチ30からMIB等の構成情報を取得することで、接続情報テーブルT1を収集することができる。なお、トポロジ情報取得部213が収集するMIBとしては、Link Layer Discovery Protocol(LLDP)又はCisco Discovery Protocol(CDP)等による管理情報が挙げられる。また、トポロジ情報取得部213は、各装置30〜60からMIBを取得することでIPアドレスを取得することができる。
【0112】
なお、トポロジ情報取得部213は、スイッチ30以外のルータ40、サーバ装置50、又はストレージ60等が接続情報テーブルT1を保持する場合には、これらの装置40〜60からも接続情報テーブルT1を収集してもよい。
トポロジ/接続先情報保持部214は、接続先情報取得部211及び他センタストレージ情報取得部212が生成した接続先情報管理テーブルT6と、トポロジ情報取得部213が生成したトポロジ情報とを保持する保持部の一例である。
【0113】
以上のように、第2実施形態に係るトポロジ/接続先情報管理部21は、他のセンタがそなえるストレージ60についても、VM51により当該ストレージ60へのアクセスが行なわれる場合には、疎通試験の計測対象に加えることができる。
なお、上述した説明では、トポロジ/接続先情報管理部21は、自センタにVM51が追加された場合に、接続先情報管理テーブルT6に他のセンタのストレージ60のIPアドレスを追加する手法を説明した。
【0114】
これに対し、例えば、自センタからVM51が削除されることにより、トラフィックテーブルT3においてトラフィックが減少する(無くなる)VLANがでてくることも想定される。このような場合には、トポロジ/接続先情報管理部21は、トラフィックが減少した(無くなった)VLANについて、対応するIPアドレスを接続先情報管理テーブルT6から削除することが好ましい。なお、トポロジ/接続先情報管理部21は、ストレージ探索結果テーブルT7をVLANと対応付けてメモリ71b等に保持しておくことで、トラフィックが減少した(無くなった)VLANに対応する接続先IPアドレスを容易に識別することができる。
【0115】
これにより、VM51からのアクセスが発生しない他のセンタのストレージ60に対する疎通試験を抑止することができる。従って、疎通試験を行なうサーバ装置50、並びに疎通試験の一例としてのPing及び応答を中継する両センタのスイッチ30及びルータ40等の装置の処理負荷の増大を抑えることができる。このように、情報処理システム全体の処理負荷の増大を抑止することができるとともに、自センタ内及び自センタと複数のセンタの各々との間の通信量を削減することができる。
【0116】
〔2−3−2−2〕試験実行制御部及び試験結果保持部の説明
次に、
図21及び
図22を参照して、試験実行制御部22及び試験結果保持部23の説明を行なう。
図21は、
図5に示す第1センタ1内のHV52が疎通試験を実行する例を示す図であり、
図22は、サーバ装置50が保持する疎通結果テーブルT9の一例を示す図である。
【0117】
試験実行制御部(試験制御部)22は、第1実施形態に係る試験制御部22の一例である。試験実行制御部22は、自センタ内の複数のサーバ装置50のうちのいずれか1のサーバ装置50に、トポロジ/接続先情報管理部21が判定した宛先IPアドレスに対する疎通試験を実行させる。具体的には、試験実行制御部22は、1のサーバ装置50がそなえるHV52に、疎通試験の実行指示とともに疎通試験の対象となる装置に関する情報を送信し、接続先情報管理テーブルT6に設定された接続先IPアドレスに対する疎通試験を実行させる。
【0118】
例えば、
図21に示すように、試験実行制御部22がサーバ装置AのHV52−1に、
図15に示す接続先情報管理テーブルT6に示す計測先への疎通試験の実行を指示した場合を説明する。この場合、HV52−1は、スイッチAを介して、サーバ装置B及びC、並びにストレージAに対してPingを発行するとともに、スイッチA、ルータA及びB、並びにスイッチBを介して、第2センタ2のストレージBに対してPingを発行する。
【0119】
なお、疎通試験の対象となる装置に関する情報としては、接続先情報管理テーブルT6そのものであってもよいし、監視装置20における当該テーブルT6の格納位置を特定する情報であってもよい。また、疎通試験を実行するHV52は、試験実行制御部22(監視装置20)がそなえられたセンタ内のサーバ装置50に収容されたHV52であれば、いずれのHV52であってもよい。
【0120】
また、試験実行制御部22は、疎通試験の実行を指示したHV52から疎通試験の結果の一例としての疎通結果テーブルT9を受信すると、受信した疎通結果テーブルT9を試験結果保持部23に格納する。
疎通結果テーブルT9は、試験実行制御部22により指示された接続先IPアドレスごとに疎通試験の結果が設定された情報である。具体的には、疎通結果テーブルT9は、接続先の識別情報の一例である接続先IDと、疎通試験の一例であるPingにより送出された所定数の送信パケットに対する、接続先からの受信パケット数と、損失パケット数とが対応付けられた情報である(
図22参照)。一例として、疎通結果テーブルT9は、接続先ID“0”に、受信パケット数“10”と損失パケット数“0”が対応付けられ、接続先ID“1”に、受信パケット数“9”と損失パケット数“1”とが対応付けられた情報を含む。なお、
図22は、HV52によって、Pingにより接続先へ“10”個のパケットが送出された例を示すが、これに限定されるものではなく、Pingにより送出されるパケットは、任意の数とすることができる。
【0121】
なお、HV52は、疎通試験の結果として、疎通結果テーブルT9に受信パケット数及び損失パケット数を設定する代わりに、例えば疎通試験において仮想マシン又は装置からの応答時間等、障害の発生の有無を判断可能な種々の情報を計測し設定してもよい。
試験結果保持部23は、試験実行制御部22がHV52から受信した疎通試験の結果(疎通結果テーブルT9)を保持する。また、試験結果保持部23は、疎通結果テーブルT9に基づき、障害箇所判定部24により生成される
図23に示す疎通判定結果テーブルT10を保持する。
【0122】
ところで、
図30に示すように、従来、VMが疎通試験を実行していた。VMはユーザに対して提供されるものであるため、情報処理システムの管理者は、1ユーザに対して提供される複数のVMのうちの1つを計測用VMとして使用する場合があった。
また、セキュリティの観点から、VMからユーザのネットワーク(サブネット)間に跨る通信は制限される場合が多い。
図30に示す例では、計測用VM501−1と、VM501−2〜501−4及びストレージ600とが同じユーザのネットワークに属する。この場合、計測用VM501−1は、センタ101内の全てのサーバ装置500−1及びストレージ600へ疎通試験を行なうことができる。
【0123】
しかしながら、顧客を多数収容するような大規模(広域)なクラウドシステムでは、
図30に示す例は稀であり、1ユーザが1の仮想マシンを使用するといった状況が少なくない。このような場合、ユーザのネットワークに属する計測用VMは、同じユーザのネットワークに対する疎通試験が行なえるに過ぎず、センタ内の全ての装置に疎通試験を行なうためには、最大で全てのユーザに計測用VMを配備することになる。
【0124】
このように、従来、ユーザが利用すべきVMを疎通試験のために利用してしまうことや、多数の計測用VMを用いることになるといった問題があった。
これに対し、第2実施形態に係る試験実行制御部22によれば、1のHV52によりセンタ内の全ての装置の疎通試験を行なわせることができる。従って、ユーザのリソースを極力利用せずに疎通試験を行なうことができ、情報処理システムの処理負荷を低減させることができる。
【0125】
〔2−3−2−3〕障害箇所判定部及び表示出力部の説明
次に、
図23〜
図25を参照して、障害箇所判定部24及び表示処理部25の説明を行なう。
図23は、第2実施形態に係る監視装置20が保持する疎通判定結果テーブルT10の一例を示す図である。
図24は、監視装置20の障害箇所判定部24によるトモグラフィ解析の処理一例を説明する図であり、
図25は、障害箇所判定部24による障害箇所の判定手法の一例を説明する図である。
【0126】
障害箇所判定部24は、自センタにおいて障害箇所を特定するとともに、障害の影響を受けるVM52を特定する。
具体的には、障害箇所判定部24は、所定のタイミングで、試験実行制御部22に対して疎通試験の実行を指示する。
なお、障害箇所判定部24が疎通試験の実行を指示する所定のタイミングとしては、トポロジ/接続先情報管理部21により接続先情報管理テーブルT6が生成又は更新されたタイミングや定期的なタイミング等が例として挙げられる。このように、障害箇所判定部24は、接続先情報管理テーブルT6が更新されたときや定期的に、試験実行制御部22に疎通試験を実行(再実行)させるため、VM51の移動があったとしても、HV52は、適切な計測先に対して疎通確認を実行することができる。
【0127】
また、障害箇所判定部24は、HV52による疎通試験が終了すると、試験結果保持部23に保持された疎通結果テーブルT9に基づき、
図23に示す疎通判定結果テーブルT10を生成する。
疎通判定結果テーブルT10は、HV52により実行された疎通試験の結果に基づく接続先IPアドレスごとの疎通判定結果が設定された情報である。具体的には、疎通判定結果テーブルT10は、接続先の識別情報の一例である接続先IDと、疎通結果テーブルT9における損失パケットを所定の閾値と比較した判定結果とが対応付けられた情報である(
図23参照)。一例として、障害箇所判定部24は、疎通判定結果テーブルT10において、接続先ID“0”の判定結果に例えば“0”(
図23中、“○”と表記)を設定する。一方、障害箇所判定部24は、接続先ID“1”の判定結果に例えば“1”(
図23中、“×”と表記)を設定する。
【0128】
なお、障害箇所判定部24は、
図23に示す疎通判定結果テーブルT10においては、所定の閾値を“1”として、損失パケット数が“1”以上である場合に判定結果が“1”となるように判定を行なうが、これに限定されるものではない。例えば、障害箇所判定部24は、所定の閾値を“2”以上に設定してもよく、各接続先IDの損失パケット数の平均や分布等に応じて可変となるように制御してもよい。または、障害箇所判定部24は、疎通結果テーブルT9に損失パケット数ではなく応答時間が設定される場合には、所定の閾値を、平均の応答時間よりも長い時間等に設定することができる。
【0129】
このように、第2実施形態においては、HV52による疎通試験の結果に基づく判定が監視装置20において行なわれる。従って、監視装置20又は監視装置20を使用する管理者等は、情報処理システムの環境に応じた適切な所定の閾値を容易に設定することができる。
なお、
図22及び
図23に示す疎通結果テーブルT9及び疎通判定結果テーブルT10は、接続先IDに代えて、接続先IPアドレス、その他接続先を特定できる情報が設定されてもよい。
【0130】
障害箇所判定部24は、生成した疎通判定結果テーブルT10に、判定結果が“1”である接続先IDが含まれる場合に、疎通試験を行なったHV52から、判定結果が“1”の接続先IDの仮想マシン又は装置までの経路において障害が発生したと検出する。
そして、障害箇所判定部24は、障害の発生を検出すると、センタ判定部212dに基づく障害の発生が検出された装置と、トポロジ/接続先情報保持部214が保持するトポロジ情報とに基づいて、トモグラフィ解析等の手法を用いて障害箇所を特定する。
【0131】
また、障害箇所判定部24は、障害箇所を特定すると、トポロジ情報と、管理装置10が保持する構成データベースとに基づいて、障害の影響を受けるサーバ装置(物理サーバ)50を特定し、特定したサーバ装置50が実行するVM51を特定する。これにより、監視装置20は、管理装置10に対して、影響を受けるVM51を他のサーバ装置50に移動させるように指示することが可能となる。
【0132】
そして、障害箇所判定部24は、障害箇所、特定した障害の影響を受けるサーバ装置50及びVM51、並びに障害の影響を受けるVM51を使用するユーザ等の情報を、表示処理部25に出力し、監視装置20の入出力部74bの出力装置等へ出力させる。
以下、監視装置20がそなえられたセンタが
図24に示す構成である場合を例に挙げて、障害箇所判定部24によるトモグラフィ解析の処理を説明する。
【0133】
図24に示す例では、センタは、監視装置20、スイッチ30−8〜30−14、ルータ40−5、並びにサーバ装置50−9〜50−12をそなえる。以下、サーバ装置50−10が実行するHV52(図示省略)が、疎通試験を実行したものとして説明する。なお、
図24において、矢印F1〜F4は、サーバ装置50−10が実行した疎通試験のフローを示し、各装置間に付された符号L1〜L9は、リンクを示す。
【0134】
障害箇所判定部24は、疎通試験を行なったHV52及び障害の発生が検出された装置と、トポロジ情報とに基づいて、疎通試験の宛先IPアドレスごとのフローF1〜F4を特定するとともに、当該フローF1〜F4が正常であったか異常であったかを判断する。そして、障害箇所判定部24は、
図25に示すように、疎通試験のフローF1〜F4の判定結果を、リンクL1〜L9ごとにマッピングする。
例えば、フローF1について障害の発生が検出されていない場合、つまり正常である場合、フローF1が通過するリンクL1及びL2の各々に対して例えば“0”(“正常”;
図25中、“○”と表記)を設定する。一方、フローF2について障害の発生が検出された場合、つまり異常(疑わしい)場合、フローF2が通過するリンクL2、L3、L7、及びL8の各々に対して例えば“1”(“異常”;
図25中、“×”と表記)を設定する。このように、障害箇所判定部24は、疎通試験の結果に基づいて
図25の表にマッピングする。
【0135】
そして、障害箇所判定部24は、マッピングの結果、1つでも正常なフローが通過するリンクは“正常”と判断する一方、通過するフローが全て異常であるリンクは“異常” (疑わしい)と判断する。例えば、
図24及び
図25に示す例では、リンクL3、L4、L7、及びL8を通過するフローは“異常”であるため、障害箇所判定部24は、異常切り分け判断として、リンクL3、L4、L7、及びL8が“異常”であると判断する。障害箇所判定部24は、“異常”と判断したリンクのうち、例えば通過するフローの数が最も多いリンクであるリンクL3を、品質劣化箇所、つまり障害箇所と推定する。
【0136】
ここで、リンクL4、L7、及びL8も障害箇所判定部24により“異常”であると判断されており、品質劣化箇所の可能性があるが、フローF2及びF4の両方が通過するリンクL3が異常リンクの場合には、リンクL4及びL7も異常となる可能性が高い。従って、障害箇所判定部24は、監視装置20からみて上流のリンクとなるリンクL3を障害箇所と推定する。
【0137】
なお、障害箇所判定部24は、HV52から他のセンタのストレージ60へのフローについて障害の発生を検出した場合、HV52から自センタの終端であるルータ40までのリンクについて、障害箇所を特定する。
また、障害箇所判定部24は、“異常”であると判断したフローF2及びF4の宛先IPアドレスを接続先情報管理テーブルT6から特定する。そして、障害箇所判定部24は、特定した宛先IPアドレスと、構成データベースから取得したVM51の情報との対応関係から、障害の影響を受けるサーバ装置50及びVM51を特定する。
【0138】
さらに、障害箇所判定部24は、管理装置10から障害の影響を受けるVM51を使用するユーザを、障害の影響を受けるユーザと特定してもよい。
以上のように、障害箇所判定部24は、トモグラフィ解析を用いた障害箇所の推定を行ない、特定した障害箇所、障害の影響を受けるVM51、及び障害の影響を受けるユーザの少なくとも1つの情報を、表示処理部25へ出力する。
【0139】
また、障害箇所判定部24は、表示処理部25に対して、疎通試験の計測結果が正常と判断したサーバ装置50を、障害の影響を受けるVM51の退避先として提示させる等、障害の対処に関する情報を提示させてもよい。
表示処理部25は、障害箇所判定部24から通知された障害箇所、障害の影響を受けるサーバ装置50及びVM51、並びに障害の影響を受けるユーザ等の情報を、監視装置20の入出力部74bの出力装置等へ出力する。なお、表示処理部25は、障害箇所判定部24から通知された情報を、出力装置の一例としてのモニタやプリンタ等に出力してもよいし、記憶部72bへログを保存してもよく、管理者等へメッセージ等を送信してもよい。
【0140】
なお、上述したトポロジ/接続先情報管理部21、試験実行制御部22、障害箇所判定部24、及び表示処理部25の動作は、監視装置20のCPU70bが所定のプログラムをメモリ71bに展開して実行することにより実現される。また、トポロジ/接続先情報保持部214及び試験結果保持部23は、監視装置20のメモリ71b又は記憶部72b等により実現される。
【0141】
また、上述したトポロジ/接続先情報管理部21、試験実行制御部22、障害箇所判定部24、及び表示処理部25の機能は、適宜統合又は分離することができる。
〔2−3−3〕サーバ装置の構成
次に、
図26を参照してサーバ装置50の構成例を説明する。
図26は、第2実施形態に係るサーバ装置50の構成例を示す図である。
【0142】
第2実施形態に係るサーバ装置50は、1以上のVM51、HV52、及びVirtual Switch(VSW)57をそなえる。
VM51は、サーバ装置50のハードウェアリソースにより実行される仮想マシンであり、情報処理システムにおいて、VLANを介して他のVM51又はストレージ60に接続される。
【0143】
VSW57は、サーバ装置50内において、VM51間でやり取りされる情報を中継する仮想的なスイッチである。
HV(制御部)52は、サーバ装置50内のVM51の制御を行なうハイパーバイザである。第2実施形態に係るHV52は、
図26に示すように、試験制御部53、疎通確認部54、疎通結果保持部55、及び結果通知部56をそなえる。
【0144】
試験制御部53は、試験実行制御部22から疎通試験の実行指示とともに疎通試験の対象となる装置に関する情報を受信すると、疎通確認部54に接続先IPアドレスを通知し、疎通試験を実行させる。
疎通確認部54は、試験制御部53から受け取った接続先IPアドレスに対して、疎通試験の一例としてのPingを発行し、疎通試験を行なう。例えば、疎通確認部54は、VLAN内で通信の妨げとならない任意の試験パケットを生成し、接続先IPアドレスへ送信するとともに、応答として受信する受信パケット数及び損失パケット数、又は、応答時間等を計測する。そして、疎通確認部54は、疎通試験の結果として、疎通結果テーブルT9を生成し、疎通結果保持部55へ保存する。
【0145】
疎通結果保持部55は、疎通確認部54による疎通試験の結果として疎通結果テーブルT9を保持するものであり、例えばサーバ装置50がそなえるメモリ71e又は記憶部73eにより実現される。
結果通知部56は、疎通確認部54による疎通試験が終了すると、疎通結果保持部55が保持する疎通結果テーブルT9を、疎通試験の結果として試験実行制御部22へ送信する。なお、結果通知部56は、疎通試験が終了したことを試験実行制御部22へ通知し、試験実行制御部22に疎通結果保持部55が保持する疎通結果テーブルT9を参照させてもよい。
【0146】
なお、1以上のVM51、HV52、及びVSW57は、CPU70eが所定のプログラムをメモリ71eに展開して実行することにより実現される。
〔2−4〕動作例
次に、
図27及び
図28を参照して、上述の如く構成された第2実施形態に係る監視装置20の動作例を説明する。
図27及び
図28は、それぞれ第2実施形態に係る監視装置20の動作例を説明するフローチャートである。
【0147】
図27に示すように、はじめに、監視装置20のトポロジ情報取得部213により、トポロジ情報として、監視対象の装置に関する接続情報(及びIPアドレス)がMIBにより取得される(ステップS1)。なお、監視対象の装置としては、監視装置20がネットワーク機器についても監視する場合には、装置30〜60が挙げられる。
また、接続先情報取得部211により、定期的に、管理装置10の構成データベースから、サーバ装置50(HV52)によるVM51の収容関係に関する情報(仮想システム情報)が収集される(ステップS2)。
【0148】
そして、他センタストレージ情報取得部212により、ステップS2で取得された情報に基づき、疎通試験の計測対象の新たなサーバ装置50(HV52)の追加、又は変更があるか否かが判定される(ステップS3)。
新たなサーバ装置50(HV52)の追加、又は変更がないと判定された場合(ステップS3のNoルート)、試験実行制御部22により、自センタ内の任意のHV52に対して、疎通試験の実行が指示される(ステップS4)。なお、ステップS4における疎通試験は、接続先情報取得部211により、ステップS2で収集された情報に基づき生成(更新)された接続先情報管理テーブルT6内の接続先IPアドレスに対して行なわれる。
【0149】
HV52による疎通試験が終了すると、試験実行制御部22は、HV52から試験結果としての疎通結果テーブルT9を受け取り(ステップS5)、試験結果保持部23に保存する。
なお、ステップS4及びS5の処理は、定期的に実行される。
次いで、障害箇所判定部24により、試験結果にNGがあるか否か、つまり障害が発生したか否かが判定される(ステップS6)。試験結果にNGがないと判定された場合(ステップS6のNoルート)、監視装置20により、疎通試験を継続するか否かが判定される(ステップS7)。監視装置20により、疎通試験を継続すると判定された場合(ステップS7のYesルート)、ステップS1に移行する。一方、自センタ内の負荷が大きい場合や管理者の指示入力があった場合等、監視装置20により、疎通試験を継続しないと判定された場合には(ステップS7のNoルート)、処理が終了する。
【0150】
ステップS6において、試験結果にNGがあると判定された場合(ステップS6のYesルート)、障害箇所判定部24により、試験結果とステップS1で収集されたトポロジ情報とに基づいて、トモグラフィ解析が実行され、障害箇所が特定される(ステップS8)。また、障害箇所判定部24により、試験結果がNGであるフロー、つまりステップS4においてHV2により疎通の確認がとれなかったフローから、障害の影響を受けるユーザが特定される(ステップS9)。
【0151】
そして、表示処理部25により、特定された障害箇所、障害の影響を受けるユーザ、及び障害の対処に関する情報が、監視装置20による監視結果として、入出力部74b等に出力(表示)され(ステップS10)、ステップS7に移行する。
また、ステップS3において、他センタストレージ情報取得部212により、新たなサーバ装置50(HV52)の追加、又は変更があると判定された場合には(ステップS3のYesルート)、
図28のステップS21に移行する。
【0152】
図28のステップS21においては、トラフィック監視部212aにより、ルータ40から他のセンタ向けのトラフィックテーブルT3が収集される。
トラフィック監視部212aにより、他のセンタ向けのトラフィックが発生したサブネット(例えばVLAN)があるか否かが判定される(ステップS22)。トラフィック監視部212aにより、他のセンタ向けのトラフィックが発生したサブネットはないと判定された場合(ステップS22のNoルート)、
図27のステップS11に移行する。つまり、ステップS11では、接続先情報取得部211により、ステップS3において追加、又は変更されたと判定されたサーバ装置50(HV52)を含む計測先が決定されるとともに、接続先情報管理テーブルT6が生成され、ステップS4に移行する。
【0153】
図28に戻り、ステップS22において、トラフィック監視部212aにより、他のセンタ向けのトラフィックが発生したサブネットがあると判定された場合(ステップS22のYesルート)、ステップS23に移行する。ステップS23では、ARP情報取得部212bにより、トラフィックが発生したサブネットに関するルータ40のARPテーブルT2がMIBから取得される(ステップS23)。
【0154】
そして、センタ判定部212dにより、自センタ内の任意のHV52に、トラフィックが発生したサブネットについて、ARP情報取得部212bが取得した複数のアドレスに対する疎通確認(例えばPing)の実行が指示される(ステップS24)。
また、センタ判定部212dにより、VM51及びストレージ60の複数のアドレスが、疎通確認の結果に基づいて、例えば同程度の応答時間のグループに分類される(ステップS25)。そして、センタ判定部212dにより、最大のVM数のグループが計測先のセンタと特定される(ステップS26)。
【0155】
さらに、ストレージ判定部212cにより、自センタ内の任意のHV52に、ARP情報取得部212bが取得したARPテーブルT2の情報に基づき、複数のアドレスに対するストレージ60が応答するコマンドの実行が指示される(ステップS27)。そして、ストレージ判定部212cにより、ステップS27で送信されたコマンドへの応答があったIPアドレスが、計測先のストレージ60と特定され(ステップS28)、
図27のステップS11に移行する。
【0156】
以上のように、監視装置20により、自センタにおける障害箇所の検出の処理が行なわれる。
なお、ステップS1の処理は、ステップS8よりも前であれば、どのタイミングで行なわれてもよい。また、ステップS21の処理は、トラフィック監視部212aにより、ステップS2において新たなVM51が追加されたことを検出したときに行なわれてもよく、例えばステップS3の前で実行されてもよい。なお、ステップS21の処理は、定期的なタイミングで実行されてもよい。
【0157】
また、試験実行制御部22は、HV52に対して一度計測先を通知した後は、ステップS3のNoルート経由でステップS4を実行する際に、HV52に対して計測先を通知しなくてよい。この場合、HV52は、一度通知された計測先に対して、定期的に疎通確認を行なう。一方、試験実行制御部22は、ステップS3のYesルート及びステップS11経由でステップS4を実行する際は、疎通試験の計測先を更新してHV52へ通知する。
【0158】
さらに、情報処理システムに2つのセンタのみがそなえられる場合等には、監視装置20は、
図28のステップS24〜S26の処理を省略してもよい。
〔2−5〕まとめ
このように、第2実施形態に係る第1センタ1の監視装置20は、第2センタ2のストレージ60−2のアドレスが、ルータ40から第1センタ1の外部へ送出される情報の1以上の宛先アドレスに含まれるか否かを判定する。そして、監視装置20は、サーバ装置50−1〜50−3のうちのいずれか1のサーバ装置50に、判定したストレージ60−2のアドレスに対する疎通試験を実行させる。従って、監視装置20は、第1センタ1において、第1センタ1の動作に影響を与える第2センタ2のストレージ60−2についても監視を行なうことができる。
【0159】
このように、第2実施形態に係る監視装置20は、VMが他のセンタから移動した場合でも、他のセンタの計測対象のストレージ60を特定し疎通試験を行なうことができ、結果として、障害箇所及び影響を受けるVMを漏れなく特定することができる。
また、第2実施形態に係る監視装置20は、1のサーバ装置50がそなえるHV52に、判定したストレージ60−2のアドレスに対する疎通試験を実行させる。従って、監視装置20は、上述のように、VMが疎通試験を実行する場合と比べ、ユーザのリソースを極力利用せずに疎通試験を行なうことができ、情報処理システムの処理負荷を低減させることができる。
【0160】
さらに、第2実施形態に係る監視装置20は、サーバ装置50にVM51が追加されたことを認識した場合に、ルータ40から追加されたVM50が属する仮想ネットワークへの情報の送出が発生したか否かを判定する。そして、監視装置20は、情報の送出が発生したと判定した場合に、ルータ40が保持する仮想ネットワークへ送出された情報の1以上の宛先アドレスに、ストレージ60−2のアドレスが含まれるか否かを判定する。従って、監視装置20は、VM50が追加された後に新たに外部へのアクセスが発生したことを、ストレージ60−2を特定する処理のトリガとするので、ストレージ60−2を確実に特定することができる。
【0161】
また、第2実施形態に係る監視装置20は、ルータ40から取得した1以上の宛先アドレスの各々に対して、ストレージ60が応答するコマンドを送出し、応答があった宛先アドレスをストレージ60のアドレスと判定する。従って、監視装置20は、ストレージ60−2を確実に特定することができる。
さらに、第2実施形態に係る監視装置20は、ルータ40から2以上の宛先アドレスを取得した場合に、2以上の宛先アドレスの各々に対する疎通確認の結果に基づき2以上の宛先アドレスをグループ化する。そして、監視装置20は、グループ化した複数のグループの中から所定の条件に基づいて選択したグループの1以上の宛先アドレスに、ストレージ60のアドレスが含まれるか否かを判定する。従って、監視装置20は、上述のように、例えば3以上のセンタが存在する場合に、疎通試験の計測対象のセンタを容易に絞り込み、ストレージ60−2を特定することができる。これにより、監視装置20は、情報処理システム全体の処理負荷の増大を抑止できるとともに、自センタ内及び自センタと複数のセンタの各々との間の通信量の増加を軽減することができる。
【0162】
また、上記の所定の条件は、疎通確認に対する応答時間が短いこと及びアドレス数が多いことのうちの少なくとも一方の条件である。従って、監視装置20は、例えば3以上のセンタが存在する場合に、適切な計測対象のセンタを選択することができる。
さらに、第2実施形態に係る監視装置20は、第1センタ1のサーバ装置50に、第1センタ1の各装置及び第1センタ1のサーバ装置50に影響を与える第2センタ2のストレージ60に対する疎通試験を実行させる。従って、監視装置20は、複数のセンタに跨るリソースから、第1センタ1の動作に影響を与える範囲についてまとめて監視を行なうことができるため、利便性が高い。
【0163】
また、第2実施形態に係る監視装置20は、疎通試験の実行結果に基づき、第2センタ2のストレージ60−2までの経路の障害に起因する第1センタ1における障害の検出及び障害箇所の判定を行なう。従って、監視装置20は、複数のセンタに跨るリソースから、第1センタ1の動作に影響を与える範囲についてまとめて、障害の発生及び障害箇所の検出を行うことができるため、利便性が高い。
【0164】
ところで、ユーザが使用するVM51は、セキュリティの観点から、ルータ40が保持するMIB情報や他のセンタのVM51及びストレージ60等のアドレス情報の取得が制限されることが多い。これに対し、第1及び第2実施形態では、センタの管理者等が運用する監視装置20であれば、自センタ内の各装置から上述した種々の情報が収集できる点に着目した。第1及び第2実施形態に係る監視装置20は、この点から、自センタ内の各装置から収集した情報に基づいて、上述した手法により、他のセンタのVM51やストレージ60等のアドレス情報を特定するのである。
【0165】
〔3〕その他
以上、本発明の好ましい実施形態について詳述したが、本発明は、係る特定の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内において、種々の変形、変更して実施することができる。
例えば、第1及び第2実施形態に係る第1センタ(第1の装置群)1及び第2センタ(第2の装置群)2における各装置30〜60の構成及び台数は、
図1又は
図2に示すものに限定されるものではない。例えば、第1センタ(第1の装置群)1及び第2センタ(第2の装置群)2の少なくとも一方は、
図29に示す構成としてもよい。
図29は、
図2に示すセンタ1及び2の他の構成例を示す図である。
【0166】
図29に示すように、センタ1又は2は、
図2に示す管理装置10、監視装置20、及びルータ40に加えて、複数のブレードサーバ58、多段接続された複数のスイッチ30、及び複数のストレージ60をそなえてもよい。なお、ブレードサーバ58は、サーバブレードとしてのサーバ装置50を複数収容し、サーバ装置50間をスイッチブレード59により相互に接続する。
【0167】
第1センタ(第1の装置群)1及び第2センタ(第2の装置群)2の少なくとも一方を、
図29に示す構成としても、第1及び第2実施形態と同様の効果を奏することができる。
また、第1及び第2実施形態に係る情報処理システムは、2又は3のセンタ(装置群)をそなえるものとして説明したが、これに限定されるものではなく、4以上のセンタ(装置群)をそなえてもよい。情報処理システムが4以上のセンタ(装置群)をそなえる場合であっても、第1及び第2実施形態と同様の効果を奏することができる。
【0168】
さらに、第1及び第2実施形態においては、監視装置20は、スイッチ30に接続され、スイッチ30を介して自センタ内の装置10及び40〜60へのアクセスを行なうものとして説明したが、これに限定されるものではない。例えば、監視装置20は、自センタ内の装置10及び40〜60の各々と、LANケーブル等の専用の制御線を介して接続され、SNMPを用いたMIBの取得やHV52との間のコマンド及びデータのやり取りを、制御線を介して行なってもよい。
【0169】
また、第2実施形態に係る監視装置20は、センタ判定部212dにより、疎通試験の計測対象となり得るストレージ60が他の複数のセンタに分散している場合に、1以上のセンタに絞り込むものとして説明したが、これに限定されるものではない。
例えば、監視装置20は、疎通試験の計測対象となり得るストレージ60が他の複数のセンタに分散している場合、当該他の複数のセンタを疎通試験の計測対象としてもよい。この場合、ストレージ判定部212cは、ARP情報取得部212bにより取得された全ての宛先IPアドレスに対して、ストレージ60が応答するコマンドを発行し、他の複数のセンタの各々から計測対象の複数のストレージ60を特定してもよい。なお、他センタストレージ情報取得部212は、センタ判定部212dの機能を省略してもよく、例えば
図28のステップS24〜S26の処理を省略してもよい。
【0170】
さらに、第2実施形態においては、第1センタ1及び第2センタ2間で1以上のVLAN等のサブネットが形成されるものとして説明したが、これに限定されるものではない。例えば、第1センタ1及び第2センタ2間で、VPNのような情報をカプセル化して転送するネットワークが形成(設定)される場合であっても、監視装置20は、上述した処理を行なうことができる。
【0171】
また、第2実施形態においては、他のセンタからVM51が移動してきた場合について説明したが、これに限定されるものではない。例えば、他のセンタのストレージ60を使用するサーバ装置(物理サーバ)50自体が移動してきた場合や、他のセンタのストレージ60を使用するVM51又はサーバ装置50が自センタに新たに作成された場合も同様である。
【0172】
また、第1及び第2実施形態においては、ストレージが移動した仮想サーバと同一のサブネットとして説明したが、これに限定されるものではなく、異なるサブネットに収容されたストレージであってもよい。例えばルータのARPテーブルを仮想サーバと同一のサブネットのアドレスだけでなく、全てのIPアドレスを収集することにより他のサブネットのストレージも監視対象とすることができる。
【0173】
さらに、一実施形態の監視装置20及びサーバ装置50の各種機能の全部もしくは一部は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のプログラムを実行することによって実現されてもよい。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),ブルーレイディスク等のコンピュータ読取可能な記録媒体(例えば
図3に示す記録媒体77)に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。
【0174】
ここで、コンピュータとは、ハードウェアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウェアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取る手段とをそなえている。上記プログラムは、上述のようなコンピュータに、一実施形態の監視装置及びサーバ装置50の各種機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
【0175】
〔4〕付記
以上の第1及び第2実施形態に関し、更に以下の付記を開示する。
(付記1)
複数の情報処理装置と、前記複数の情報処理装置によるアクセスを中継する中継装置と、をそなえる第1の装置群において障害箇所を特定する監視装置であって、
前記中継装置を介して前記第1の装置群に接続された第2の装置群がそなえる記憶装置であって、前記複数の情報処理装置のうちの少なくとも一つの情報処理装置によるアクセス先である前記記憶装置のアドレスが、前記中継装置から前記第1の装置群の外部へ送出される情報の一以上の宛先アドレスに含まれるか否かを判定する判定部と、
前記複数の情報処理装置のうちのいずれか一の情報処理装置に、前記判定部が判定した前記記憶装置のアドレスに対する疎通試験を実行させる試験制御部と、をそなえる
ことを特徴とする、監視装置。
【0176】
(付記2)
前記試験制御部は、前記一の情報処理装置がそなえる一以上の仮想マシンの制御を行なう制御部に、前記判定部が判定した前記記憶装置のアドレスに対する疎通試験を実行させる
ことを特徴とする、付記1記載の監視装置。
【0177】
(付記3)
前記中継装置と前記第2の装置群に含まれる他の中継装置とが一以上の仮想ネットワークを形成し、前記第1の装置群と前記第2の装置群とが前記一以上の仮想ネットワークにより接続され、
前記判定部は、前記複数の情報処理装置のうちの少なくとも一つの情報処理装置に仮想マシンが追加されたことを認識した場合に、前記中継装置から前記追加された仮想マシンが属する仮想ネットワークへの情報の送出が発生したか否かを判定し、前記情報の送出が発生したと判定した場合に、前記中継装置が保持する前記仮想ネットワークへ送出された情報の一以上の宛先アドレスに、前記記憶装置のアドレスが含まれるか否かを判定する
ことを特徴とする、付記2記載の監視装置。
【0178】
(付記4)
前記判定部は、前記中継装置から取得した前記一以上の宛先アドレスの各々に対して、前記記憶装置が応答するコマンドを送出し、応答があった宛先アドレスを前記記憶装置のアドレスと判定する
ことを特徴とする、付記1〜3のいずれか1項記載の監視装置。
【0179】
(付記5)
前記判定部は、前記中継装置から二以上の宛先アドレスを取得した場合に、前記二以上の宛先アドレスの各々に対する疎通確認の結果に基づき前記二以上の宛先アドレスをグループ化し、グループ化した複数のグループの中から所定の条件に基づいて選択した一以上のグループの一以上の宛先アドレスに、前記記憶装置のアドレスが含まれるか否かを判定する
ことを特徴とする、付記1〜4のいずれか1項記載の監視装置。
【0180】
(付記6)
前記所定の条件は、前記疎通確認に対する応答時間が短いこと及びアドレス数が多いことのうちの少なくとも一方の条件である
ことを特徴とする、付記5記載の監視装置。
(付記7)
前記複数の情報処理装置の各々がそなえる前記仮想マシン及び前記制御部の管理を行なう管理装置から、複数の前記制御部のアドレスを取得する第1取得部をさらにそなえ、
前記試験制御部は、前記一の情報処理装置がそなえる前記制御部に、前記判定部が判定したアドレス及び前記第1取得部が取得したアドレスに対する疎通試験を実行させる
ことを特徴とする、付記2又は付記3記載の監視装置。
【0181】
(付記8)
前記第1の装置群がそなえる各装置の接続関係を示す情報を取得する第2取得部と、
前記疎通試験の実行結果に基づき、前記記憶装置までの経路の障害に起因する前記第1の装置群における障害の検出を行ない、障害を検出した場合に、前記第2取得部が取得した前記各装置の接続関係を示す情報に基づき、障害箇所を判定する障害箇所判定部と、をさらにそなえる
ことを特徴とする、付記1〜7のいずれか1項記載の監視装置。
【0182】
(付記9)
複数の情報処理装置と、前記複数の情報処理装置によるアクセスを中継する第1の中継装置と、第1の装置群において障害個所を特定する監視装置と、をそなえる前記第1の装置群と、
記憶装置をそなえ、前記第1の中継装置を介して前記第1の装置群に接続された第2の装置群と、をそなえ、
前記第1の装置群が、
前記複数の情報処理装置のうちの少なくとも一つの情報処理装置によるアクセス先である前記記憶装置のアドレスが、前記第1の中継装置から前記第1の装置群の外部へ送出される情報の一以上の宛先アドレスに含まれるか否かを判定する判定部と、
前記複数の情報処理装置のうちのいずれか一の情報処理装置に、前記判定部が判定した前記記憶装置のアドレスに対する疎通試験を実行させる試験制御部と、をそなえる
ことを特徴とする、情報処理システム。
【0183】
(付記10)
前記一の情報処理装置は、一以上の仮想マシンと、前記一以上の仮想マシンの制御を行なう制御部と、をそなえ、
前記試験制御部は、前記一の情報処理装置がそなえる前記制御部に、前記判定部が判定した前記記憶装置のアドレスに対する疎通試験を実行させる
ことを特徴とする、付記9記載の情報処理システム。
【0184】
(付記11)
前記第2の装置群は、第2の中継装置をそなえ、
前記第1の中継装置と前記第2の中継装置とが一以上の仮想ネットワークを形成し、前記第1の装置群と前記第2の装置群とが前記一以上の仮想ネットワークにより接続され、
前記判定部は、前記複数の情報処理装置のうちの少なくとも一つの情報処理装置に仮想マシンが追加されたことを認識した場合に、前記第1の中継装置から前記追加された仮想マシンが属する仮想ネットワークへの情報の送出が発生したか否かを判定し、前記情報の送出が発生したと判定した場合に、前記第1の中継装置が保持する前記仮想ネットワークへ送出された情報の一以上の宛先アドレスに、前記記憶装置のアドレスが含まれるか否かを判定する
ことを特徴とする、付記10記載の情報処理システム。
【0185】
(付記12)
前記判定部は、前記第1の中継装置から取得した前記一以上の宛先アドレスの各々に対して、前記記憶装置が応答するコマンドを送出し、応答があった宛先アドレスを前記記憶装置のアドレスと判定する
ことを特徴とする、付記9〜11のいずれか1項記載の情報処理システム。
【0186】
(付記13)
複数の情報処理装置と、前記複数の情報処理装置によるアクセスを中継する中継装置と、をそなえる第1の装置群において障害箇所を特定する監視方法であって、
前記中継装置を介して前記第1の装置群に接続された第2の装置群がそなえる記憶装置であって、前記複数の情報処理装置のうちの少なくとも一つの情報処理装置によるアクセス先である前記記憶装置のアドレスが、前記中継装置から前記第1の装置群の外部へ送出される情報の一以上の宛先アドレスに含まれるか否かを判定し、
前記複数の情報処理装置のうちのいずれか一の情報処理装置に、判定した前記記憶装置のアドレスに対する疎通試験を実行させる
ことを特徴とする、監視方法。
【0187】
(付記14)
前記疎通試験を実行させる処理は、前記一の情報処理装置がそなえる一以上の仮想マシンの制御を行なう制御部に対して行なわれる
ことを特徴とする、付記13記載の監視方法。
(付記15)
前記中継装置と前記第2の装置群に含まれる他の中継装置とが一以上の仮想ネットワークを形成し、前記第1の装置群と前記第2の装置群とが前記一以上の仮想ネットワークにより接続され、
前記判定する処理は、前記複数の情報処理装置のうちの少なくとも一つの情報処理装置に仮想マシンが追加されたことを認識した場合に、前記中継装置から前記追加された仮想マシンが属する仮想ネットワークへの情報の送出が発生したか否かを判定し、前記情報の送出が発生したと判定した場合に、行なわれる
ことを特徴とする、付記14記載の監視方法。
【0188】
(付記16)
前記判定する処理は、前記中継装置から取得した前記一以上の宛先アドレスの各々に対して、前記記憶装置が応答するコマンドを送出し、応答があった宛先アドレスを前記記憶装置のアドレスと判定する
ことを特徴とする、付記13〜15のいずれか1項記載の監視方法。
【0189】
(付記17)
複数の情報処理装置と、前記複数の情報処理装置によるアクセスを中継する中継装置と、をそなえる第1の装置群において障害箇所を特定するコンピュータに、
前記中継装置を介して前記第1の装置群に接続された第2の装置群がそなえる記憶装置であって、前記複数の情報処理装置のうちの少なくとも一つの情報処理装置によるアクセス先である前記記憶装置のアドレスが、前記中継装置から前記第1の装置群の外部へ送出される情報の一以上の宛先アドレスに含まれるか否かを判定し、
前記複数の情報処理装置のうちのいずれか一の情報処理装置に、判定した前記記憶装置のアドレスに対する疎通試験を実行させる
処理を実行させることを特徴とする、監視プログラム。
【0190】
(付記18)
前記疎通試験を実行させる処理は、前記一の情報処理装置がそなえる一以上の仮想マシンの制御を行なう制御部に対して行なわれる
ことを特徴とする、付記17記載の監視プログラム。
(付記19)
前記中継装置と前記第2の装置群に含まれる他の中継装置とが一以上の仮想ネットワークを形成し、前記第1の装置群と前記第2の装置群とが前記一以上の仮想ネットワークにより接続され、
前記判定する処理は、前記複数の情報処理装置のうちの少なくとも一つの情報処理装置に仮想マシンが追加されたことを認識した場合に、前記中継装置から前記追加された仮想マシンが属する仮想ネットワークへの情報の送出が発生したか否かを判定し、前記情報の送出が発生したと判定した場合に、行なわれる
ことを特徴とする、付記18記載の監視プログラム。
【0191】
(付記20)
前記判定する処理は、前記中継装置から取得した前記一以上の宛先アドレスの各々に対して、前記記憶装置が応答するコマンドを送出し、応答があった宛先アドレスを前記記憶装置のアドレスと判定する
ことを特徴とする、付記17〜19のいずれか1項記載の監視プログラム。
【0192】
(付記21)
複数の情報処理装置と、前記複数の情報処理装置によるアクセスを中継する中継装置と、をそなえる第1の装置群において障害箇所を特定する監視装置であって、
プロセッサをそなえ、
前記プロセッサが、
前記中継装置を介して前記第1の装置群に接続された第2の装置群がそなえる記憶装置であって、前記複数の情報処理装置のうちの少なくとも一つの情報処理装置によるアクセス先である前記記憶装置のアドレスが、前記中継装置から前記第1の装置群の外部へ送出される情報の一以上の宛先アドレスに含まれるか否かを判定し、
前記複数の情報処理装置のうちのいずれか一の情報処理装置に、判定した前記記憶装置のアドレスに対する疎通試験を実行させる
ことを特徴とする、監視装置。