説明

サービス・ランドスケープ内の仮想計算機のライブ・マイグレーションの保護

【課題】サービス・ランドスケープ内の仮想計算機のライブ・マイグレーションの保護を提供すること。
【解決手段】本発明の一実施形態では、仮想化コンピューティング環境での仮想計算機(VM)のセキュア・ライブ・マイグレーションの方法は、異なる仮想化コンピューティング環境へのライブ・マイグレーションのためにセキュア仮想化コンピューティング環境内のVMを選択し、選択されたVMと、セキュア仮想化コンピューティング環境内の他のVMとの間のデータ通信をブロックすることを含むことができる。選択されたVMを異なる仮想化コンピューティング環境にライブ・マイグレーションすることができ、そのVMを異なる仮想化コンピューティング環境で再始動することができる。特筆すべきことに、再始動されたVMと、セキュア仮想化コンピューティング環境内のVMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立することができる。最後に、再始動されたVMと、VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを介するデータ通信を使用可能にすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、仮想化の分野に関し、より具体的には、仮想化環境内の仮想計算機のマイグレーションに関する。
【背景技術】
【0002】
何十年もの間、コンピューティングと言えば、アプリケーションと、サポートするプラットフォームとの両方を意味した。20世紀の末まで、ホスト・コンピューティング環境は、プロセッサ・コア、入出力、メモリ、および固定ストレージというハードウェア・インフラストラクチャを含み、その組合せがオペレーティング・システムをサポートし、このオペレーティング・システムが、一時に単一のアプリケーションの実行をサポートした。徐々に、プロセッサ能力が指数関数的に高まるにつれて、進歩した形のオペレーティング・システムが、シミュレートされたマルチタスキングと実際のマルチタスキングとの両方を使用可能にし、複数のアプリケーションを同一のホスト・コンピューティング環境内で実行できるようになった。
【0003】
当初に、アプリケーションは、コア・オブジェクト・ファイルおよび関連するリソース・ファイル以外にはほとんど頼らない論理の自己完結した束であった。しかし、コンピューティングが近代産業に一体化されるにつれて、アプリケーションは、他のアプリケーションの存在に共依存するようになり、アプリケーションの必須環境は、基礎になるオペレーティング・システムおよびサポートするハードウェア・プラットフォームだけではなく、アプリケーション・サーバ、データベース管理サーバ、コラボレーション・サーバ、および一般にミドルウェアと呼ばれる通信ロジックを含む他のキー・アプリケーションをも含むようになった。しかし、アプリケーションおよびプラットフォームのインターオペラビリティの複雑さを考慮すると、単一のハードウェア・プラットフォーム内で実行されるアプリケーションの異なる組合せは、異なる度合の性能および安定性を示す可能性がある。
【0004】
テクノロジとしての仮想化は、ハードウェア・プラットフォームと、オペレーティング・システムおよび実行中のアプリケーションとの間に1つの層を挿入することを目指す。ビジネス継続性および障害回復の展望からは、仮想化は、環境ポータビリティという固有の利益をもたらす。具体的に言うと、複数の異なるアプリケーションを伴って構成された環境全体を移動することは、あるサポートするハードウェア・プラットフォームから別のサポートするハードウェア・プラットフォームへの仮想イメージの移動の問題である。さらに、より強力なコンピューティング環境は、イメージの間の仮想分離を維持している間にずっと、複数の異なる仮想イメージの共存をサポートすることができる。その結果、ある仮想イメージ内の障害状態が、同一のハードウェア・プラットフォーム内の他の同時に実行される仮想イメージの保全性を危うくすることはできない。
【0005】
仮想マシン・モニタは、当技術分野で「ハイパーバイザ」として知られるが、各仮想イメージと、ハードウェア・プラットフォームによって提供される基礎になるリソースとの間の相互作用を管理する。これに関して、ベア・メタル・ハイパーバイザ(bare metal hypervisor)は、オペレーティング・システムが直接にハードウェア上で動作するのと同様に直接にハードウェア・プラットフォーム上で動作する。比較して、ホステッド・ハイパーバイザ(hosted hypervisor)は、ホスト・オペレーティング・システム内で動作する。どちらの場合でも、ハイパーバイザは、異なる「ゲスト・オペレーティング・システム・イメージ」(仮想計算機(VM)イメージとして知られる)の動作をサポートでき、VMイメージの個数は、VMイメージを保持するVMコンテナの処理リソースまたはハードウェア・プラットフォーム自体のみによって制限される。
【0006】
仮想化は、単一のハードウェア・プラットフォームに制限されながら異なるタイプのアプリケーション用の別々のコンピューティング環境を必要とするエンド・ユーザに特に有用であることがわかっている。たとえば、あるタイプのハードウェア・プラットフォームにネイティブのプライマリ・オペレーティング・システムが異なるハードウェア・プラットフォームにネイティブの仮想化されたゲスト・オペレーティング・システムを提供し、その結果、ゲスト・オペレーティング・システムの存在を必要とするアプリケーションが、プライマリ・オペレーティング・システムの存在を必要とする他のアプリケーションと共存できるようにすることが、周知である。この形で、エンド・ユーザは、それぞれ異なるタイプのアプリケーションをサポートするために別々のコンピューティング環境を提供する必要がなくなる。それでも、ゲスト・オペレーティング・システムが何であっても、単一のハードウェア・プラットフォームの基礎になるリソースへのアクセスは、静的なままになる。
【0007】
仮想化環境は、アプリケーション・ソリューションを構成する際に異なるVM内の異なる独立のアプリケーションを集約するために展開されてきた。たとえば、アプリケーション・サーバを、あるVM内で実行することができると同時に、データベース管理システムを、異なるVM内で実行することができると同時に、ウェブ・サーバを、さらに別のVM内で実行することができる。しかし、各VMを、セキュア・ネットワーク内で互いに通信的に結合することができ、アプリケーションの展開の任意の所与の1つを、他のVM内の他のアプリケーションの実行に干渉せずに、異なる展開にライブ・マイグレーションすることができる。通常のライブ・マイグレーションでは、サーバ保守を可能にするためまたはVMのハードウェア・サポートの改善を可能にするために、VMをあるホスト・サーバから別のホスト・サーバに移動することができる。
【0008】
ライブ・マイグレーションは、アプリケーション・ソリューションの異なるアプリケーションの実行を管理するVMに関してセキュア・コンピューティング環境内で頻繁に発生する。それでも、ライブ・マイグレーションは、セキュア環境の外部でも発生する。具体的に言うと、ときどきVMが、アプリケーション・ソリューションの残りのアプリケーションを管理する残りのVMのセキュア・コンピューティング環境の外部のネットワーク環境に移動される。その結果、外部ネットワーク内のVMによって管理されるアプリケーションと、セキュア・コンピューティング環境内のVMによって管理されるアプリケーションとの間の通信が、セキュア・コンピューティング環境の外部からのデータの交換を介して危険にさらされる可能性がある。したがって、セキュア・コンピューティング環境の外部のホスト・サーバへのライブ・マイグレーションが、アプリケーション・ソリューションにセキュリティ脆弱性を導入する可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0009】
【課題を解決するための手段】
【0010】
本発明の実施形態は、仮想化環境内のライブ・マイグレーションに関する従来技術の不足に対処し、セキュア・コンピューティング環境の外部のVMのセキュア・ライブ・マイグレーションのための新規で非自明な方法、システム、およびコンピュータ・プログラム製品を提供する。本発明の一実施形態では、仮想化コンピューティング環境でのVMのセキュア・ライブ・マイグレーションの方法は、異なる仮想化コンピューティング環境へのライブ・マイグレーションのためにセキュア仮想化コンピューティング環境内のVMを選択し、選択されたVMおよびセキュア仮想化コンピューティング環境内の他のVMとのデータ通信をブロックすることを含むことができる。選択されたVMを異なる仮想化コンピューティング環境にライブ・マイグレーションすることができ、そのVMを異なる仮想化コンピューティング環境で再始動することができる。特筆すべきことに、再始動されたVMと、セキュア仮想化コンピューティング環境内のVMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立することができる。最後に、再始動されたVMと、VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを介するデータ通信を使用可能にすることができる。
【0011】
本発明のもう1つの実施形態では、仮想化コンピューティング・データ処理システムを提供することができる。このシステムは、セキュア仮想化コンピューティング環境であって、当該セキュア仮想化コンピューティング環境内のVMを管理するハイパーバイザを含むセキュア仮想化コンピューティング環境を含むことができる。このシステムは、異なる仮想化コンピューティング環境であって、当該異なる仮想化コンピューティング環境内のVMを管理するハイパーバイザを含む異なる仮想化コンピューティング環境をも含むことができる。特筆すべきことに、ライブ・マイグレーション・ロジックを、セキュア仮想化コンピューティング環境および異なる仮想化コンピューティング環境のそれぞれに結合することができる。
【0012】
このロジックは、異なる仮想化コンピューティング環境へのライブ・マイグレーションのためにセキュア仮想化コンピューティング環境内のVMのうちの1つを選択し、選択されたVMと、セキュア仮想化コンピューティング環境内の他のVMとの間のデータ通信をブロックするために使用可能にされるプログラム・コードを含むことができる。そのプログラム・コードを、選択されたVMを異なる仮想化コンピューティング環境にライブ・マイグレーションし、VMを異なる仮想化コンピューティング環境で再始動するために使用可能にすることもできる。さらに、プログラム・コードを、再始動されたVMと、セキュア仮想化コンピューティング環境内のVMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立するために使用可能にすることができる。最後に、プログラム・コードを、再始動されたVMと、VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを介するデータ通信を使用可能にするために使用可能にすることができる。
【0013】
本発明の追加の態様は、部分的には次の説明で示され、部分的にはその説明から明白になり、あるいは本発明の実践から学習することができる。本発明の諸態様は、添付の特許請求の範囲で具体的に指摘される要素および組合せによって実現され、達成される。前述の全般的な説明と次の詳細な説明との両方が、例示的であり説明のためのものであるのみであって、請求される発明について制限的ではないことを理解されたい。
【0014】
一態様によれば、仮想化コンピューティング環境での仮想計算機(VM)のセキュア・ライブ・マイグレーションのコンピュータ使用可能プログラム・コードを具体化するコンピュータ使用可能媒体を含むコンピュータ・プログラム製品であって、異なる仮想化コンピューティング環境へのライブ・マイグレーションのためにセキュア仮想化コンピューティング環境内のVMを選択し、選択されたVMと、セキュア仮想化コンピューティング環境内の他のVMとの間のデータ通信をブロックするコンピュータ使用可能プログラム・コードと、選択されたVMを異なる仮想化コンピューティング環境にライブ・マイグレーションし、そのVMを異なる仮想化コンピューティング環境で再始動するコンピュータ使用可能プログラム・コードと、再始動されたVMと、セキュア仮想化コンピューティング環境内のVMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立するコンピュータ使用可能プログラム・コードと、再始動されたVMと、VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを介するデータ通信を使用可能にするコンピュータ使用可能プログラム・コードとを含むコンピュータ・プログラム製品が提供される。
【0015】
本発明の好ましい実施形態を、これから添付図面を参照して例としてのみ説明する。
【図面の簡単な説明】
【0016】
【図1】好ましい実施形態による仮想化されたコンピューティング環境でのセキュア・ライブ・マイグレーションのプロセスを示す絵図である。
【図2】好ましい実施形態によるセキュア・ライブ・マイグレーションのために構成された仮想コンピューティング・データ処理システムを示す概略図である。
【図3】好ましい実施形態による仮想化されたコンピューティング環境でのセキュア・ライブ・マイグレーションのプロセスを示す流れ図である。
【発明を実施するための形態】
【0017】
本発明の実施形態は、仮想化されたコンピューティング環境でのセキュア・ライブ・マイグレーションの方法、システム、およびコンピュータ・プログラム製品を提供する。本発明の実施形態によれば、それぞれがコンピューティング・アプリケーションのアプリケーション・コンポーネントをホスティングするVMのグループ化を、セキュア仮想化環境内で配置することができる。VMの中で選択されたVMを、非セキュア・コンピュータ通信ネットワーク、たとえばグローバル・インターネットを介してセキュア仮想化環境に通信的に結合された異なる仮想化環境内のホストにライブ・マイグレーションすることができる。しかし、ライブ・マイグレーションの過程で、選択されたVMと他のVMとの間の通信を、ライブ・マイグレーションの前に打ち切ることができる。その後、選択されたVMを、異なる仮想化環境内で再始動することができ、セキュア・トンネルを、選択されたVMと他のVMとの間で確立することができる。最後に、選択されたVMおよび他のVMは、その間のセキュア・データ通信を保証するために、コンピュータ通信ネットワーク上でトンネルを介して相互動作することができる。
【0018】
図では、図1は、仮想化されたコンピューティング環境でのセキュア・ライブ・マイグレーションのプロセスを絵図的に示す。図1に示されているように、セキュア仮想化環境110Aを提供して、複合アプリケーションを形成するためにホスティングされるアプリケーション・コンポーネントを介してお互いと相互動作する複数の異なるVM 130、140を含めることができる。VM 130、140のそれぞれは、内部通信リンク150を介してお互いと通信することができる。VM 130、140の中の選択されたVM 140を、コンピュータ通信ネットワーク120を介してセキュア仮想化環境110Aに通信的に結合された異なる仮想化環境110Bにライブ・マイグレーションすることができる。
【0019】
しかし、選択されたVM 140のライブ・マイグレーションを実行する前に、他のVM 130との内部通信リンク150をサポートするネットワーク・インターフェース160を使用不能にすることができ、あるいは、選択されたVM 140と他のVM 130との間のトラフィックを、ネットワーク・インターフェース160の管理を介して使用不能にするか他の形で抑止することができる。選択されたVM 140が、異なる仮想化環境110Bにライブ・マイグレーションされた後に、セキュア通信リンク170を、選択されたVM 140と他のVM 130との間でコンピュータ通信ネットワーク120上で確立することができる。これに関して、セキュア通信リンク170がインターネット・プロトコル(IP)セキュリティ(IPSec)に従う範囲で、IPSecポリシ180を、セキュア通信リンク170について確立し、選択されたVM 140に関連してインストールすることができる。その後、選択されたVM 140と他のVM 130との間のインターオペラビリティを使用可能にすることができる。
【0020】
図1に関連して説明したプロセスを、仮想コンピューティング・データ処理システム内で実施することができる。図では、図2は、セキュア・ライブ・マイグレーションのために構成された仮想コンピューティング・データ処理システムを概略的に示す。このシステムは、コンピュータ通信ネットワーク220、たとえばグローバル・インターネットを介して異なる仮想化コンピューティング環境210Bに通信的に結合されたセキュア仮想化コンピューティング環境210Aを含むことができる。セキュア仮想化コンピューティング環境210Aは、ハイパーバイザ240Aの動作をサポートする少なくとも1つのホスト・サーバ230Aを含むことができる。ハイパーバイザ240Aは、複数の異なるVM 260Aの動作を管理することができ、各VM 260Aは、コンピューティング・アプリケーションを提供するために組み合わされる1つまたは複数のアプリケーション・コンポーネント(図示せず)の実行をホスティングすることができる。
【0021】
異なる仮想化コンピューティング環境210Bは、ハイパーバイザ240Bの動作をサポートする少なくとも1つのホスト・サーバ230Bを含むこともできる。ハイパーバイザ240Bは、複数の異なるVM 260Bの動作を管理することができ、各VM 260Bは、コンピューティング・アプリケーションを提供するために組み合わされる1つまたは複数のアプリケーション・コンポーネント(図示せず)の実行をホスティングすることができる。注目すべきことに、ライブ・マイグレーション・ロジック300を、セキュア仮想化コンピューティング環境210Aと異なる仮想化コンピューティング環境210Bとの両方に結合することができる。ライブ・マイグレーション・ロジック300は、VM 260Aの選択された1つをセキュア仮想化コンピューティング環境210Aから異なる仮想化コンピューティング環境210Bへ、その間のデータ通信のセキュリティを維持しながらライブ・マイグレーションするために使用可能にされるプログラム・コードを含むことができる。
【0022】
具体的に言うと、VM 260Aの選択された1つを異なる仮想化コンピューティング環境210Bに異なる仮想化コンピューティング環境210B内のVM 260Bとしてライブ・マイグレーションするときに、セキュア仮想化コンピューティング環境210A内のVM 260Aの間のデータ通信を使用不能にし、フィルタリングし、または他の形でブロックするためにホスト・サーバ230Aのネットワーク・アダプタ250Aを構成するために、ライブ・マイグレーション・ロジック300のプログラム・コードを使用可能にすることができる。さらに、異なる仮想化コンピューティング環境210B内のVM 260Bのライブ・マイグレーションされた1つを再始動し、VM 260Bのライブ・マイグレーションされた1つと、セキュア仮想化コンピューティング環境210A内のVM 260Aとの間のデータ通信を再確立するために、ライブ・マイグレーション・ロジック300のプログラム・コードを使用可能にすることができる。
【0023】
具体的に言うと、IPSecポリシ270Bを、ホスト・サーバ230Bとホスト・サーバ230Aとの間でトンネルを確立する際にホスト・サーバ230Bのネットワーク・アダプタ250Bに関連付けることができる。同様に、IPSecポリシ270Aを、ホスト・サーバ230Aとホスト・サーバ230Bとの間でトンネルを確立する際にホスト・サーバ230Aのネットワーク・アダプタ250Aに関連付けることができる。もちろん、トンネルが、それぞれハイパーバイザ240A、240Bによって管理されるVM 260A、260Bの間を流れるトラフィックだけではなく、2つの例を挙げるとエッジ・ルータおよびセキュリティ機器などの中間デバイスの間を流れるトラフィックにも対処できることを認められたい。トンネルが確立された後に、ライブ・マイグレーション・ロジック300のプログラム・コードを、異なる仮想化コンピューティング環境210B内のVM 260Bのライブ・マイグレーションされた1つと、セキュア仮想化コンピューティング環境210A内のVM 260Aとの間のデータ通信を再開するために使用可能にすることができる。
【0024】
ライブ・マイグレーション・ロジック300の動作のさらなる例示において、図3は、仮想化されたコンピューティング環境でのセキュア・ライブ・マイグレーションのプロセスを示す流れ図である。ブロック310で開始して、セキュア仮想化コンピューティング環境内のVMを、ライブ・マイグレーションのために選択することができ、ブロック315では、セキュア仮想化コンピューティング環境とは別の異なる仮想化コンピューティング環境を、VMのライブ・マイグレーションのターゲットにすることができる。ブロック320では、選択されたVMとのデータ通信を使用不能にすることができ、ブロック325では、VMをセキュア仮想化コンピューティング環境内でシャット・ダウンすることができる。
【0025】
ブロック330では、選択されたVMを、異なる仮想化コンピューティング環境にライブ・マイグレーションすることができる。判断ブロック335では、選択されたVMのサブネット全体が異なる仮想化コンピューティング環境に移動されたかどうかを判定することができる。そうである場合には、ブロック340で、セキュア仮想化コンピューティング環境と、異なる仮想化コンピューティング環境との間でトンネルを確立して、選択されたVM宛のセキュア仮想化コンピューティング環境内のトラフィックを異なる仮想化コンピューティング環境にリダイレクトすることができる。ブロック345では、選択されたVMを、異なる仮想化コンピューティング環境内で再始動することができ、IPSecポリシを、選択されたVMに関連して構成し、インストールすることができ、判断ブロック355では、管理されない接続が、選択されたVMと他の通信エンティティとの間で永続するか否かを判定することができる。そうである場合には、ブロック360で、既にセキュアな管理されない接続、たとえば、IPSec、アプリケーション透過的(AT)トランスポート・レイヤ・セキュリティ(TLS)、および無条件TLSポートを介して保護される接続のリストを取り出すことができる。管理されない接続の残りの保護されない接続を、ブロック365でリセットすることができ、保護される接続として再確立することができる。
【0026】
その後、ブロック370では、異なる仮想化コンピューティング環境内のVMと、セキュア仮想化コンピューティング環境内の他のVMとの間でデータ通信を使用可能にすることができる。判断ブロック375では、やはり、選択されたVMのサブネット全体が異なる仮想化コンピューティング環境に移動されたかどうかを判定することができる。そうである場合には、ブロック380で、セキュア仮想化コンピューティング環境のルーティング・コアを検査して、トンネルに関わりなく異なる仮想化コンピューティング環境へのデータ・パケットのルーティングを可能にするために正しいルーティング構成がルーティング・コアに伝搬されたかどうかを判定することができる。判断ブロック385では、ルーティング・コアが、トンネルに関わりなく異なる仮想化コンピューティング環境へのデータ・パケットのルーティングを可能にするために更新されたかどうかを判定することができる。そうではない場合には、ブロック380で、ルーティング・コアをもう一度検査することができる。しかし、ルーティング・コアが更新された後には、ブロック390で、トンネルを除去することができ、このプロセスは、ブロック395で終了することができる。
【0027】
本発明の実施形態は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはハードウェア要素とソフトウェア要素との両方を含む実施形態の形をとることができる。好ましい実施形態では、本発明は、ソフトウェアで実施され、このソフトウェアは、ファームウェア、常駐ソフトウェア、マイクロコード、および類似物を含むがこれらに限定はされない。さらに、本発明は、コンピュータまたは任意の命令実行システムによるまたはこれに関連する使用のためのプログラム・コードを提供するコンピュータ使用可能媒体またはコンピュータ可読媒体からアクセス可能なコンピュータ・プログラム製品の形をとることができる。
【0028】
この説明において、コンピュータ使用可能媒体またはコンピュータ可読媒体は、命令実行システム、命令実行装置、または命令実行デバイスによるまたはこれに関連する使用のためのプログラムを含み、格納し、通信し、伝搬し、または搬送することができるすべての装置とすることができる。媒体は、電子、磁気、光、電磁、赤外線、または半導体のシステム(または装置もしくはデバイス)あるいは伝搬媒体とすることができる。コンピュータ可読媒体の例は、半導体メモリもしくはソリッド・ステート・メモリ、磁気テープ、取り外し可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、リジッド磁気ディスク、および光ディスクを含む。光ディスクの現在の例は、コンパクト・ディスク−読取り専用メモリ(CD−ROM)、書き換え可能コンパクト・ディスク(CD−R/W)、およびDDVDを含む。
【0029】
プログラム・コードの格納または実行あるいはその両方に適するデータ処理システムは、直接にまたはシステム・バスを介して間接にメモリ要素に結合された少なくとも1つのプロセッサを含む。メモリ要素は、プログラム・コードの実際の実行中に使用されるローカル・メモリ、バルク・ストレージ、および実行中にコードをバルク・ストレージから取り出さなければならない回数を減らすために少なくとも一部のプログラム・コードの一時的ストレージを提供するキャッシュ・メモリを含むことができる。入出力デバイス(キーボード、ディスプレイ、ポインティング・デバイスなどを含むがこれらに限定はされない)を、直接にまたは介在する入出力コントローラを介してのいずれかでシステムに結合することができる。ネットワーク・アダプタをシステムに結合して、データ処理システムを、介在する私有網または公衆網を介して他のデータ処理システムまたはリモート・プリンタもしくはリモート・ストレージ・デバイスに結合することを可能にすることもできる。モデム、ケーブル・モデム、およびイーサネット(R)・カードが、現在使用可能なタイプのネットワーク・アダプタのうちの少数である。

【特許請求の範囲】
【請求項1】
仮想化コンピューティング環境での仮想計算機(VM)のセキュア・ライブ・マイグレーションの方法であって、
異なる仮想化コンピューティング環境へのライブ・マイグレーションのためにセキュア仮想化コンピューティング環境内のVMを選択し、前記選択されたVMおよび前記セキュア仮想化コンピューティング環境内の他のVMとのデータ通信をブロックすることと、
前記選択されたVMを前記異なる仮想化コンピューティング環境にライブ・マイグレーションし、前記VMを前記異なる仮想化コンピューティング環境で再始動することと、
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立することと、
前記再始動されたVMと、前記VMのうちの前記少なくとも1つの他のVMとの間で前記セキュア通信リンクを介するデータ通信を使用可能にすることと
を含む方法。
【請求項2】
前記セキュア仮想化コンピューティング環境のルーティング・コアと、前記再始動されたVMとの間にトンネルを追加することと、
前記ルーティング・コアに対する更新が前記セキュア仮想化コンピューティング環境の前記VMから前記再始動されたVMへのデータ・パケットのルーティングを可能にするという判定に応答して、前記トンネルを除去することと
をさらに含む、請求項1に記載の方法。
【請求項3】
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立することは、
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの前記少なくとも1つの他のVMとの間のセキュア通信についてインターネット・プロトコル(IP)セキュリティ(IPSec)ポリシを構成することと、
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの前記少なくとも1つの他のVMとの間で前記構成されたIPSecポリシに従ってIPSec準拠通信リンクを確立することと
を含む、請求項1または2に記載の方法。
【請求項4】
前記再始動されたVMと、前記VMのうちの前記少なくとも1つの他のVMとの間で前記セキュア通信リンクを介するデータ通信を使用可能にすることは、
前記選択されたVMと他の通信エンティティとの間で永続する管理されない接続を判定することと、
前記管理されない接続のうちの保護されない接続を識別することと、
前記管理されない接続のうちの前記識別された保護されない接続を保護される接続としてリセットし、前記管理されない接続のうちの前記保護されない接続を保護される接続として再確立することと
をさらに含む、請求項1、2、または3に記載の方法。
【請求項5】
セキュア仮想化コンピューティング環境であって、当該セキュア仮想化コンピューティング環境内の複数の仮想計算機(VM)を管理するハイパーバイザを含むセキュア仮想化コンピューティング環境と、
異なる仮想化コンピューティング環境であって、当該異なる仮想化コンピューティング環境内の複数のVMを管理するハイパーバイザを含む異なる仮想化コンピューティング環境と、
前記セキュア仮想化コンピューティング環境および前記異なる仮想化コンピューティング環境のそれぞれに結合されたライブ・マイグレーション・ロジックであって、前記異なる仮想化コンピューティング環境へのライブ・マイグレーションのためにセキュア仮想化コンピューティング環境内の前記VMのうちの1つを選択し、前記選択されたVMおよび前記セキュア仮想化コンピューティング環境内の他のVMとのデータ通信をブロックし、前記選択されたVMを前記異なる仮想化コンピューティング環境にライブ・マイグレーションし、前記VMを前記異なる仮想化コンピューティング環境で再始動し、前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立し、前記再始動されたVMと、前記VMのうちの前記少なくとも1つの他のVMとの間で前記セキュア通信リンクを介するデータ通信を使用可能にするために使用可能にされるプログラム・コードを含む、ライブ・マイグレーション・ロジックと
を含む、仮想化コンピューティング・データ処理システム。
【請求項6】
前記セキュア通信リンクは、インターネット・プロトコル(IP)セキュリティ(IPSec)準拠セキュア通信リンクである、請求項5に記載のシステム。
【請求項7】
前記プログラム・コードは、
前記セキュア仮想化コンピューティング環境のルーティング・コアと、前記再始動されたVMとの間にトンネルを追加し、
前記ルーティング・コアに対する更新が前記セキュア仮想化コンピューティング環境の前記VMから前記再始動されたVMへのデータ・パケットのルーティングを可能にするという判定に応答して、前記トンネルを除去する
ようにさらに動作可能である、請求項5または6に記載のシステム。
【請求項8】
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立するために、前記プログラム・コードは、
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの前記少なくとも1つの他のVMとの間のセキュア通信についてインターネット・プロトコル(IP)セキュリティ(IPSec)ポリシを構成し、
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの前記少なくとも1つの他のVMとの間で前記構成されたIPSecポリシに従ってIPSec準拠通信リンクを確立する
ように動作可能である、請求項5ないし7のいずれかに記載のシステム。
【請求項9】
前記再始動されたVMと、前記VMのうちの前記少なくとも1つの他のVMとの間で前記セキュア通信リンクを介するデータ通信を使用可能にするために、前記プログラム・コードは、
前記選択されたVMと他の通信エンティティとの間で永続する管理されない接続を判定し、
前記管理されない接続のうちの保護されない接続を識別し、
前記管理されない接続のうちの前記識別された保護されない接続を保護される接続としてリセットし、前記管理されない接続のうちの前記保護されない接続を保護される接続として再確立する
ように動作可能である、請求項5ないし8のいずれかに記載のシステム。
【請求項10】
仮想化コンピューティング環境での仮想計算機(VM)のセキュア・ライブ・マイグレーションのコンピュータ使用可能プログラム・コードを具体化するコンピュータ使用可能媒体を含むコンピュータ・プログラム製品であって、
異なる仮想化コンピューティング環境へのライブ・マイグレーションのためにセキュア仮想化コンピューティング環境内のVMを選択し、前記選択されたVMおよび前記セキュア仮想化コンピューティング環境内の他のVMとのデータ通信をブロックするコンピュータ使用可能プログラム・コードと、
前記選択されたVMを前記異なる仮想化コンピューティング環境にライブ・マイグレーションし、前記VMを前記異なる仮想化コンピューティング環境で再始動するコンピュータ使用可能プログラム・コードと、
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立するコンピュータ使用可能プログラム・コードと、
前記再始動されたVMと、前記VMのうちの前記少なくとも1つの他のVMとの間で前記セキュア通信リンクを介するデータ通信を使用可能にするコンピュータ使用可能プログラム・コードと
を含むコンピュータ・プログラム製品。
【請求項11】
前記セキュア仮想化コンピューティング環境のルーティング・コアと、前記再始動されたVMとの間にトンネルを追加するコンピュータ使用可能プログラム・コードと、
前記ルーティング・コアに対する更新が前記セキュア仮想化コンピューティング環境の前記VMから前記再始動されたVMへのデータ・パケットのルーティングを可能にするという判定に応答して、前記トンネルを除去するコンピュータ使用可能プログラム・コードと
をさらに含む、請求項10に記載のコンピュータ・プログラム製品。
【請求項12】
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの少なくとも1つの他のVMとの間でセキュア通信リンクを確立するコンピュータ使用可能プログラム・コードは、
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの前記少なくとも1つの他のVMとの間のセキュア通信についてインターネット・プロトコル(IP)セキュリティ(IPSec)ポリシを構成するコンピュータ使用可能プログラム・コードと、
前記再始動されたVMと、前記セキュア仮想化コンピューティング環境内の前記VMのうちの前記少なくとも1つの他のVMとの間で前記構成されたIPSecポリシに従ってIPSec準拠通信リンクを確立するコンピュータ使用可能プログラム・コードと
を含む、請求項10または11に記載のコンピュータ・プログラム製品。
【請求項13】
前記再始動されたVMと、前記VMのうちの前記少なくとも1つの他のVMとの間で前記セキュア通信リンクを介するデータ通信を使用可能にするコンピュータ使用可能プログラム・コードは、
前記選択されたVMと他の通信エンティティとの間で永続する管理されない接続を判定するコンピュータ使用可能プログラム・コードと、
前記管理されない接続のうちの保護されない接続を識別するコンピュータ使用可能プログラム・コードと、
前記管理されない接続のうちの前記識別された保護されない接続を保護される接続としてリセットし、前記管理されない接続のうちの前記保護されない接続を保護される接続として再確立するコンピュータ使用可能プログラム・コードと
をさらに含む、請求項10、11、または12に記載のコンピュータ・プログラム製品。
【請求項14】
コンピュータ・プログラムであって、当該プログラムがコンピュータ上で実行されるときに請求項1ないし4のいずれかに記載の方法を実行するように適合されたプログラム・コード手段を含むコンピュータ・プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2012−503226(P2012−503226A)
【公表日】平成24年2月2日(2012.2.2)
【国際特許分類】
【出願番号】特願2011−526489(P2011−526489)
【出願日】平成21年9月10日(2009.9.10)
【国際出願番号】PCT/EP2009/061743
【国際公開番号】WO2010/029123
【国際公開日】平成22年3月18日(2010.3.18)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】