説明

ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置

【課題】ゲストOSを起動したときにおけるネットワーク設定作業の負担を軽減するとともに、ネットワークのセキュリティを確保する。
【解決手段】仮想OSとして、ホストOS及びゲストOSが動作可能な仮想マシン環境を有する複数のサーバに接続された管理マネージャが、次の処理を行う。即ち、業務設置命令受付部10Aで業務設置命令を受け付けたとき、ゲストOS起動部10BがサーバにゲストOSを起動する。そして、接続方針決定部10Cが、起動対象サーバとの間でVPN接続を行う接続先サーバを決定するとともに、起動対象サーバと接続先サーバとのVPN接続において暗号化をするか否かを判定する。そして、暗号化をすると判定したときにのみ、ネットワーク設定部10Dが、起動対象サーバ及び接続先サーバのホストOSに暗号鍵を設定するとともに、VPN接続の設定をする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、仮想化技術を適用したサーバに対してネットワークの自動設定を行う技術に関する。
【背景技術】
【0002】
近年、企業等の情報処理システムをアウトソーシングする需要が高まり、その市場が拡大してきている。かかるアウトソーシングを一括して請け負うデータセンタでは、複数のサーバで構成されるサーバノードプールを有する。そして、サーバノードプールを構成する複数のサーバに対し、アウトソーシングが委託された顧客業務の処理を行う業務プログラムが、その機能に応じて分散して配置されるとともに、これらのサーバが物理的にネットワーク接続されている。
【0003】
かかるサーバノードプールでは、複数の顧客に係る業務を夫々分割して管理するべく、各サーバにおいて仮想マシン環境を設定する技術が一般化している。具体的には、各サーバにおいて、仮想オペレーティングシステム(以下、仮想OS(Operating System)という。他も同様)として、仮想マシン環境における基盤となるホストOSを動作させるとともに、業務プログラムを実行する環境としてのゲストOSを夫々動作させている。こうすることで、同一サーバ上で複数の顧客の業務プログラムを処理する場合にも、顧客の業務プログラムで処理されるデータが顧客間で混在することを回避することができる。また、かかるデータセンタでは、サーバ間の物理ネットワークを複数の顧客間で共有することとなるため、さらに次のような手法が採用されている。即ち、サーバ間における物理ネットワークを、VLAN(Virtual Local Area Network)技術を用いてL2(Layer-2)区分で区分したり、VPN(Virtual Private Network)を用いて区分したりするなどして仮想的にネットワークを分割し、顧客ごとに仮想イントラネットを構築している。
【0004】
ここで、サーバノードプールの運用において、これまでその業務プログラムを実行していなかったサーバに対して新たにゲストOSを起動した場合、新たにゲストOSを起動したサーバと他のサーバを新たに仮想ネットワーク接続し、データの送受信を行う必要がある。
【0005】
しかしながら、新たな仮想ネットワーク接続の設定作業に要する負担は大きい。なぜならば、サーバノードプールにおけるサーバ構成は複雑であり、接続先サーバを特定するのが困難であるとともに、仮想ネットワーク接続をするには、情報漏洩や不正アクセス等を回避すべく、暗号化技術を用いてセキュリティを確保しなければならないからである。そして、暗号化を行うためには、セキュリティポリシーとして、送信データを暗号化する暗号鍵を各サーバへ設定しなければならないからである。また、セキュリティポリシーの設定は、セキュリティ強化の観点から、仮想ネットワーク接続されるサーバごとに異なることが望ましい。しかし、このようにサーバごとに異なるセキュリティポリシーを設定すると、その設定作業はさらに複雑となり、多くの時間と手間を要する。
【特許文献1】特表2004−503011号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
このため、以上のような従来の問題点に鑑み、新たなゲストOSを起動したときに、仮想ネットワーク接続の設定及びそのセキュリティ設定を自動で行うことで、ネットワーク設定作業の負担を軽減しつつ、強固なセキュリティを確保することを目的とする。
【課題を解決するための手段】
【0007】
仮想OSとして、ホストOS及びゲストOSが動作可能な仮想マシン環境を有する複数のサーバに接続されたコンピュータが、次の処理を行う。即ち、オペレータ指示に応じてサーバにゲストOSを起動したときに、サーバ間におけるデータの送受信の要否及び送受信における暗号化の要否を示す情報に基づき、ゲストOSを起動した起動対象サーバとの間で仮想ネットワーク接続を行う接続先サーバを決定するとともに、起動対象サーバと接続先サーバとの仮想ネットワーク接続において暗号化をするか否かを判定する。そして、暗号化をすると判定したときに、起動対象サーバ及び接続先サーバのセキュリティポリシーとして、接続先サーバへの送信データを暗号化する暗号鍵を起動対象サーバで動作するホストOSに設定する一方、起動対象サーバへの送信データを暗号化する暗号鍵を接続先サーバで動作するホストOSに設定する。さらに、起動対象サーバで動作するホストOS及び接続先サーバで動作するホストOSに対し、仮想ネットワーク接続の設定をする。
【発明の効果】
【0008】
サーバのうちの1つに新たなゲストOSが起動されたときに、そのゲストOSが起動された起動対象サーバとの間で通信を行う接続先サーバが自動的に決定される。そして、起動対象サーバと接続先サーバの夫々のホストOSに対し、仮想ネットワーク接続の設定が自動的に行われるともに、暗号化の要否に応じて暗号鍵の設定が行われる。このため、ネットワークの設定作業における負担を大幅に軽減しつつ、セキュリティを確保することができる。
【発明を実施するための最良の形態】
【0009】
図1は、ネットワーク設定機構を具現化したシステムの全体構成を示す。このシステムは、複数の顧客業務を一括処理するデータセンタに設置されたサーバノードプールにおいて構築されたシステムであり、管理マネージャ10と、顧客業務を処理する複数のサーバ20と、がネットワーク接続されている。この管理マネージャ10は、サーバ20全体を総括して管理するとともに、サーバ20に対する各種設定を遠隔制御により行う。また、管理マネージャ10及びサーバ20は、いずれも、少なくともCPU(Central Processing Unit)及びメモリを備えたコンピュータで構成される。
【0010】
サーバノードプールを構成する複数のサーバ20には、データセンタにアウトソーシングを委託した複数顧客の業務を処理する業務プログラムが配置されている。そして、各サーバ20では仮想OSを動作させることが可能な仮想マシン環境を備えている。さらに、仮想(私設)ネットワーク(VPN:Virtual Private Network)を用いてサーバ20同士をP2P(Peer to Peer)にVPN接続し、顧客ごとにシステムを分割して仮想イントラネットを構築している。なお、このように顧客ごとに分割された仮想イントラネットは、顧客の有する個々の自社システムに夫々接続されている。
【0011】
次に、かかる仮想マシン環境を備えたサーバ20の構成及びサーバ20間におけるVPN接続の仕組みについて、図2を用いて説明する。
サーバ20では、仮想マシン環境が構築され、ホストOS30及びゲストOS40が、仮想OSとして動作している。これらのホストOS30及びゲストOS40は、OSの制御プログラムとして機能するハイパーバイザ上において制御されている。
【0012】
また、サーバ20は、他のコンピュータとの間で通信を行うための物理NIC(Network Interface Card)50を備える。そして、サーバ20には、サーバノードプール内において一意に定まる物理IPアドレスが割り振られている。また、サーバ20内で動作するホストOS30及びゲストOS40は、夫々仮想NIC60を備え、この仮想NIC60を用いて同一サーバ内のホストOS30及びゲストOS40間において通信を行う。そして、サーバ内で動作するゲストOS40には、物理IPアドレスとは異なる独自のアドレスである仮想IPアドレスとしての、顧客IPアドレスが割り振られている。
【0013】
そして、ホストOS30は、次の要素を含んで構成される。即ち、ゲストOS40から送信データを受け取ったとき、その送信データをVPN接続により送信するためのトンネル情報を特定するルーティング部30Aを含む。このルーティング部30Aは、図3(A)に示すような、送信先の顧客IPアドレス及びその送信先へのVPN接続において用いるトンネル情報が設定されたルーティング設定テーブルを備える。そして、このルーティング設定テーブルを参照し、送信データに付された顧客IPアドレスから、VPN通信に用いるトンネルを特定する。また、ホストOS30は、送信データに送信先の物理IPアドレスを付すとともに送信データをカプセル化し、トンネリングを行うトンネリング部30Bを含む。このトンネリング部30Bは、図3(B)に示すような、トンネル情報と、そのトンネルの送信先となる物理IPアドレスが設定されたトンネリング設定テーブルを備える。そして、トンネリング部30Bでは、このトンネリング設定テーブルに基づいて、トンネル情報から送信先の物理IPアドレスを特定する。さらに、ホストOS30は、送信データを暗号化するとともに受信データを復号する暗号化部30Cを含んで構成される。暗号化部30は、IPSecモジュール等に該当し、鍵管理デーモンとして機能する。なお、他のサーバ20からデータを受信したときには、ホストOS30では、暗号化部30Cにおいて受信データを復号し、トンネリング部30Bにおいてカプセル化を解除するとともに、ルーティング部30Aにより、受信データに付された顧客IPアドレスのゲストOS40にデータを送信することとなる。
【0014】
一方、ゲストOS40は、業務プログラムを実行する顧客業務処理部40Aを含んで構成される。なお、かかる図2の例においては、ゲストOSが1つのみ動作しているが、複数のゲストOSが動作することもできる。
【0015】
ここで、図2の例において、サーバαのゲストOS40の顧客業務処理部40Aにおいて実行される業務プログラムにより、サーバγのゲストOS40が備える顧客業務処理部40Aにおいて実行される業務プログラムに対してデータが送信される流れについて説明する。まず、サーバαの顧客業務処理部40Aにおいて実行される業務プログラムにより、サーバγのゲストOS40の顧客IPアドレス(192.167.0.3)を送信先として、データが送信される。このデータは、ゲストOS40の仮想NIC60(eth0)及びホストOS30の仮想NIC60(vif0)を介し、ホストOS30に対して送信される。そして、ホストOS30では、ルーティング部30Aにおいて、ルーティング設定テーブルを参照し、送信先の顧客IPアドレスに対応するトンネル情報を取得する。さらに、ホストOS30では、トンネリング部30Bにおいて、トンネリング設定テーブルを参照し、トンネル情報に対応する送信先サーバの物理IPアドレス(10.0.0.3)を取得する。そして、この物理IPアドレスを送信データに付した上で、カプセル化し、トンネリングを行う。また、暗号化部30Cにおいて、サーバγで適用される暗号方式に応じた暗号鍵を用いて送信データを暗号化する。具体的には、サーバγで適用される暗号方式が、暗号化に用いる鍵が公開されるとともに復号に用いる鍵が秘密管理されている公開鍵暗号方式であれば、公開鍵を用いて暗号化する。また、暗号化及び復号において共通した秘密鍵を用いる秘密鍵暗号方式であれば、秘密鍵を用いて暗号化する。これにより、セキュリティを確保した上でサーバγとのVPN接続を行うことが可能となる。そして、送信データを、ホストOS30の仮想NIC60(eth0)からサーバαの物理NIC50(eth0)を経て、サーバγに送信する。一方、これを受信したサーバγのホストOS30では、受信したデータを復号し、これに付された顧客IPアドレスに基づいて、送信先となっている業務プログラムが実行されるゲストOS40に対し、受信データを送信することとなる。
【0016】
このような構成を採用することで、業務プログラムにおいて他のサーバ20との間でデータの送受信を行う場合、ゲストOS40では、送信先の顧客IPアドレスを送信データに設定するだけでよく、物理IPアドレスの設定及び暗号化等のVPN接続処理はホストOS30が行う。このため、顧客がサーバにアクセスして業務プログラムを実行させ、他のサーバとの間でVPN接続を行うときに、ホストOS30を直接制御することなしに、通信を行うことができる。従って、ホストOS30の制御権限を顧客に与えなくても、他のサーバとの通信が可能となり、ホストOS30の環境設定を顧客が誤って変更する等のトラブルを防ぐことができる。
【0017】
次に、かかるサーバ20全体を管理する管理マネージャ10について説明する。
図4は、管理マネージャ10の構成図である。管理マネージャ10は、業務起動命令受付部10A,ゲストOS起動部10B,接続方針決定部10C,ネットワーク設定部10D,接続方針テーブル10E,業務管理テーブル10F,物理IPアドレステーブル10G及びインタフェース管理テーブル10Hを含んで構成される。
【0018】
業務起動命令受付部10Aは、ユーザが操作可能な入力装置と接続されている。そして、新たにゲストOS40を起動して業務プログラムを実行させる業務起動命令を受け付ける。この業務起動命令では、新たなゲストOS40の起動対象となる起動対象サーバ及び実行させる業務プログラムが指定される。
【0019】
ゲストOS起動部10Bは、ハイパーバイザ上においてホストOS30が動作しており、ゲストOS40が起動可能になっているサーバ20に対し、新たなゲストOS40を起動するとともに、業務プログラムを実行可能な状態とする。なお、かかるゲストOSの起動方法等については周知技術であるため、本明細書においては具体的な説明を省略する。
【0020】
接続方針決定部10Cは、ゲストOS40を起動した起動対象サーバとの間でVPN接続をする接続先サーバを決定し、起動対象サーバ及び接続先サーバ間で暗号化を行うか否かを判定する。なお、接続方針決定部10Cが、判定ステップ及び判定手段として機能する。
【0021】
ネットワーク設定部10Dは、サーバ20とネットワーク接続され、起動対象サーバのホストOS30及び起動対象サーバのホストOS30に対し、セキュリティポリシー及び接続情報を設定する。なお、ネットワーク設定部10Dが、セキュリティ情報設定ステップ,セキュリティ情報設定手段,接続情報設定ステップ及び接続情報設定手段として機能する。
【0022】
接続方針テーブル10Eは、業務プログラム間のVPN接続の可否を、業務プログラムの機能に基づく業務プログラム種別に応じて示すテーブルであり、図5に示すように、業務プログラム種別間における接続可否が登録される。また、接続可の場合には、その接続における暗号化の要否があわせて登録される。図5の例では、A,B及びCが夫々業務プログラム種別を示し、「○」が接続可、「×」が接続不可であることを示す。そして、「暗号」が暗号化通信を行うことを示し、「通常」が暗号化通信を行わないことを示す。このように、接続方針テーブル10Eでは、同じ業務プログラム種別間、及び異なる業務プログラム種別間の両方における接続可否及び暗号化の要否を設定することが可能である。
【0023】
業務管理テーブル10Fは、業務プログラム種別ごとに、その種別に属する業務プログラムが実行されているサーバ20を示すテーブルである。そして、図6に示すように、業務プログラム種別,その業務プログラムを実行しているゲストOS40の顧客IPアドレス及びサーバが登録される。
【0024】
物理IPアドレステーブル10Gは、サーバ20の物理IPアドレス並びに暗号化に関する情報を示すテーブルであり、図7に示すように、サーバ,サーバの物理IPアドレス,サーバで適用される暗号方式及びサーバへの送信データの暗号化に用いる暗号鍵が登録される。この暗号鍵は、サーバで適用される暗号方式が公開鍵暗号方式であれば、公開鍵が登録されている一方、サーバで適用される暗号方式が秘密鍵暗号方式であれば、秘密鍵が登録されている。
【0025】
インタフェース管理テーブル10Hは、サーバ20間のVPN接続において用いられるトンネルを示すテーブルであり、図8に示すように、送信元サーバ及び送信先サーバ並びにトンネル情報を含んで構成される。
【0026】
ここで、上述の接続方針テーブル10Eに登録されている、業務プログラムの種別に応じたVPN接続の可否及び暗号化の要否により、どのようにサーバ20間がVPN接続されるかについて説明する。図9は、図5の接続方針テーブル10Eのデータ例におけるサーバ20間のVPN接続例であり、実線矢印が暗号化なしのVPN接続、破線矢印が暗号化有りのVPN接続がなされていることを示す。この例では、サーバα及びサーバβが業務プログラム種別A,サーバγ,サーバδ,サーバεが業務プログラム種別B,サーバζ及びサーバηが業務プログラム種別Cの業務プログラムを実行するものとする。そして、図5の接続方針テーブル10Eでは、業務プログラム種別A同士並びに業務プログラム種別A及びCは接続不可(×)である一方、業務プログラム種別A及びB,業務プログラム種別B同士,並びに業務プログラム種別B及びCは接続可能(○)である。そして、業務プログラム種別A及びB,業務プログラム種別B同士の接続では暗号化が必要である一方、業務プログラム種別B及びCの接続では暗号化は不要である。このため、図9に示すように、業務プログラム種別Aのサーバα及びサーバβと、業務プログラム種別Bのサーバγ,サーバδ及びサーバεと、は夫々暗号化されて接続される。一方で、業務プログラム種別Aのサーバα及びサーバβと、業務プログラム種別Cのサーバζ及びサーバηと、は接続されない。また、業務プログラム種別Bのサーバγ,サーバδ及びサーバεは、相互に暗号化されて接続される。さらに、業務プログラム種別Bのサーバγ,サーバδ及びサーバεと、業務プログラム種別Cのサーバζ及びサーバηと、の間は、暗号化なしで接続される。
【0027】
図10及び図11は、管理マネージャ10の業務起動命令受付部10A,ゲストOS起動部10B,接続方針決定部10C及びネットワーク設定部10Dによるネットワーク設定処理を示す。この処理は、オペレータにより、新たにゲストOS40を起動して業務プログラムを実行させる起動対象サーバ及びその業務プログラムを指定して、業務起動命令がなされたときに実行される。
【0028】
ステップ1(図ではS1と略記する。以下同様)では、指定された起動対象サーバにゲストOS40を起動し、指定された業務プログラムを実行可能な状態とする。このとき、起動したゲストOS40に対し、新たな顧客IPアドレスを割り当てる。なお、かかる顧客IPアドレスの割り当ては、既に使用済みの顧客IPアドレスと重複しないように行われる。
【0029】
ステップ2では、接続方針テーブル10Eを参照し、業務起動命令がなされた業務プログラムの業務プログラム種別との間でVPN接続する必要がある全ての業務プログラム種別を取得するとともに、そのVPN接続における暗号化の要否を取得する。
【0030】
ステップ3では、業務管理テーブル10Fを参照し、ステップ2で取得した業務プログラム種別の業務プログラムを実行しているサーバ20を接続先サーバとして決定する。
ステップ4では、業務管理テーブル10Fを参照し、接続先サーバのゲストOS40の顧客IPアドレスを取得する。
【0031】
ステップ5では、起動対象サーバ及び接続先サーバ間のVPN接続に用いるトンネルを決定する。なお、かかるトンネルの決定は、各サーバにおいて既に使用済みのトンネルと重複しないように行われる。
【0032】
ステップ6では、物理IPアドレステーブル10Gを参照し、接続先サーバの物理IPアドレスを取得する。
ステップ7では、ステップ2で取得した、業務起動命令がなされた業務プログラムの業務プログラム種別と接続先の業務プログラム種別の間のVPN接続における暗号化の要否に基づき、起動対象サーバ及び接続先サーバ間において暗号化が必要か否かの判定を行う。暗号化が必要であれば、ステップ8に進み(Yes)、暗号化が必要でなければ、ステップ12に進む(No)。
【0033】
ステップ8では、物理IPアドレステーブル10Gから、接続先サーバの暗号方式に応じた暗号鍵を、接続先サーバへの送信データを暗号化する暗号鍵として取得する。このとき、接続先サーバで適用される暗号方式が公開鍵暗号方式であれば公開鍵が取得され、秘密鍵暗号方式であれば、秘密鍵が取得されることとなる。そして、起動対象サーバの暗号化部30に、接続先サーバへのVPN接続におけるセキュリティポリシーとして、取得した暗号鍵を設定する。
【0034】
ステップ9では、物理IPアドレステーブル10Gから、起動対象サーバの暗号方式に応じた暗号鍵を、起動対象サーバへの送信データを暗号化する暗号鍵として取得する。このとき、起動対象サーバで適用される暗号方式が公開鍵暗号方式であれば公開鍵が取得され、秘密鍵暗号方式であれば、秘密鍵が取得されることとなる。そして、接続先サーバの暗号化部30に、起動対象サーバへのVPN接続におけるセキュリティポリシーとして、取得した暗号鍵を設定する。
【0035】
ステップ10では、起動対象サーバから接続先サーバへのVPN接続のため、ステップ5で決定したトンネル情報に従い、起動対象サーバのトンネリング部30Bにおいて新たなトンネルを設定する。即ち、起動対象サーバのトンネリング部30Bのトンネリング設定テーブルに、そのトンネル情報及び接続先サーバの物理IPアドレスを接続情報として設定する。また、起動対象サーバのルーティング部30Aのルーティング設定テーブルに、接続先サーバの顧客IPアドレス及びトンネル情報を接続情報として設定する。
【0036】
ステップ11では、接続先サーバから起動対象サーバへのVPN接続のため、接続先サーバのトンネリング部30Bにおいて新たなトンネルを設定する。即ち、接続先サーバのトンネリング部30Bのトンネリング設定テーブルに、そのトンネル情報及び接続先サーバの物理IPアドレスを接続情報として設定する。また、接続先サーバのルーティング部30Aのルーティング設定テーブルに、起動対象サーバの顧客IPアドレス及びトンネル情報を接続情報として設定する。
【0037】
ステップ12では、管理マネージャ10の業務管理テーブル10Fに、起動対象サーバの顧客IPアドレス,業務プログラム種別及びサーバを登録するとともに、インタフェース管理テーブル10Hに、起動対象サーバ及び接続先サーバ間のトンネル情報を登録する。
【0038】
なお、上記ステップ4〜12は、ステップ3において接続先サーバが複数決定されたときには、複数の接続先サーバの夫々について実行する。
ここで、かかる管理マネージャ10によるネットワーク設定処理について、具体例を示して説明する。ここでは、図12に示すようなサーバ構成の例を用いる。この例では、サーバαで業務プログラム種別Aの業務プログラムを、サーバγで業務プログラム種別Bの業務プログラムを実行している。そして、サーバβに新たにゲストOS40を起動し、業務プログラム種別Aの業務プログラムを実行させるように業務起動命令がなされたとする。なお、図12では、便宜上、管理マネージャ10及び各サーバ間の物理ネットワーク接続の表記、並びに各サーバの構成の一部の表記を省略する。また、サーバ間の実線矢印は、VPN接続がなされていることを示す。
【0039】
また、この例において、管理マネージャ10の接続方針テーブル10E,物理IPアドレステーブル10G,業務管理テーブル10F及びインタフェース管理テーブル10Hは、夫々、図13の(A)〜(D)のように設定されている。
【0040】
さらに、この例において、サーバαのルーティング部30Aのルーティング設定テーブル及びトンネリング部30Bのトンネリング設定テーブルには、夫々図14(A)及び図14(B)のような設定がなされている。また、サーバγのルーティング部30Aのルーティング設定テーブル及びトンネリング部30Bのトンネリング設定テーブルには、夫々図15(A)及び図15(B)のような設定がなされている。
【0041】
そして、業務起動命令がなされたとき、管理マネージャ10は、サーバβにゲストOS40を起動するとともに、業務プログラム種別Aの業務プログラムが実行可能な状態とする。このとき、起動したゲストOS40に対し、新たな顧客IPアドレス(192.167.0.3)を割り当てる(ステップ1)。ここで、接続方針テーブル10Eを参照し、業務起動命令がなされた業務プログラム種別Aとの間でVPN接続する必要がある全ての業務プログラム種別、即ち、業務プログラム種別Bを取得する。また、その業務プログラム種別BとのVPN接続において暗号化が必要である情報を取得する(ステップ2)。さらに、業務管理テーブル10Fを参照し、業務プログラム種別Bの業務プログラムを実行しているゲストOS40が動作しているサーバ、即ち、サーバγを接続先サーバとして決定するとともに(ステップ3)、そのゲストOS40の顧客IPアドレス(192.167.0.2)を取得する(ステップ4)。
【0042】
さらに、サーバβ及びサーバγ間のVPN接続に用いるトンネルを決定する。ここでは、サーバβからサーバγへのVPN接続に用いるトンネルは「tun0」にする一方、サーバγからサーバβへのVPN接続に用いるトンネルは、「tun1」とする(ステップ5)。また、物理IPアドレステーブル10Gを参照し、サーバγの物理IPアドレス(10.0.0.3)を取得する(ステップ6)。
【0043】
そして、ステップ2で取得した接続方針テーブル10Eの情報に基づき、サーバβ及びサーバγの間のVPN接続を暗号化することを決定する(ステップ7)。このため、物理IPアドレステーブル10Gを参照し、サーバγで適用される暗号方式が公開鍵暗号方式であること、及びその公開鍵「rAAIEAtbRmeAJc…」を取得する。そして、サーバβの暗号化部30Cに、サーバγへの送信データを暗号化する暗号鍵として、公開鍵「rAAIEAtbRmeAJc…」を設定する(ステップ8)。同様に、物理IPアドレステーブル10Gを参照し、サーバβで適用される暗号方式が秘密鍵暗号方式であること、及びその秘密鍵「AAAAB3NzaC1yc…」を取得する。そして、サーバγの暗号化部30Cに、サーバβへの送信データを暗号化する暗号鍵として、秘密鍵「AAAAB3NzaC1yc…」を設定する(ステップ9)。
【0044】
さらに、サーバβからサーバγへのVPN接続のため、サーバβのトンネリング部30Bにおいて新たなトンネル(tun0)を図16のように設定する。また、サーバβのトンネリング部30Bのトンネリング設定テーブルに、そのトンネル情報(tun0)及びサーバγの物理IPアドレス(10.0.0.3)を図17(A)のように設定する。さらに、サーバβのルーティング部30Aのルーティング設定テーブルに、サーバγの顧客IPアドレス及びトンネル情報を図17(B)のように設定する(ステップ10)。
【0045】
一方、今度はサーバγからサーバβへのVPN接続のため、サーバγのトンネリング部30Bにおいて新たなトンネル(tun1)を図16のように設定する。また、接続先サーバのトンネリング部30Bのトンネリング設定テーブルに、そのトンネル情報及び接続先サーバの物理IPアドレスを図18(A)のように設定する。さらに、サーバγのルーティング部30Aのルーティング設定テーブルに、サーバβの顧客IPアドレス及びトンネル情報を図18(B)のように設定する(ステップ11)。
【0046】
そして、管理マネージャ10の業務管理テーブル10Fに、業務プログラム種別Aの業務プログラムを実行するサーバとしてサーバβを登録するとともに、顧客IPアドレス(192.167.0.3)を図19(A)のように登録する。また、インタフェース管理テーブル10Hに対し、サーバβからサーバγへのトンネル情報(tun0)及びサーバγからサーバβへのトンネル情報(tun1)を図19(B)のように登録する(ステップ12)。
【0047】
かかるネットワーク設定処理によれば、新たなゲストOSが起動されたときに、そのゲストOSで実行する業務プログラムに応じて接続先サーバが自動決定されるとともに、起動対象サーバと接続先サーバとの間におけるVPN接続における暗号化の要否が判定される。さらに、起動対象サーバ及び接続先サーバとの間でVPN接続を可能とする接続情報やセキュリティポリシーとしての暗号鍵が各サーバのホストOSに自動設定される。このため、新たなゲストOSを起動したときに、各サーバにおけるルーティング設定やVPN接続のためのトンネリング設定の作業が省かれるとともに、セキュリティポリシーの設定作業が省かれる。このとき、セキュリティポリシーの設定においては、VPN接続の相手先となるサーバに応じて、異なる暗号鍵の設定が行われる。このため、VPN接続において強固なセキュリティが確保しつつ、ネットワーク設定作業に要する負担を大幅に軽減される。
【0048】
また、データの送信先のサーバで適用される暗号方式が公開鍵暗号方式か秘密鍵暗号方式かに応じた暗号鍵(公開鍵又は秘密鍵)を取得し、これを送信データの暗号化に用いる暗号鍵として各サーバのホストOSに設定することができる。このため、サーバノードプールを構成するサーバごとに異なる暗号方式を適用していても、セキュリティポリシーを問題なく自動設定することができる。
【0049】
なお、上述のように、接続方針テーブル10Eにおいて、同じ業務プログラム種別間における接続可否及び暗号化の可否を設定することが可能である。このため、上記実施例のように、特定の業務プログラムの機能の横展開のために、既に実行されている業務プログラムの業務プログラム種別と同一の業務プログラム種別に属する業務プログラムをさらに実行させる場合において、本システムを適用することができる。また、一方で、接続方針テーブル10Eには、異なる業務プログラム種別間における接続可否及び暗号化の可否の設定も可能である。このため、接続方針テーブル10Eに新たな業務プログラム種別を予め登録しておけば、それまで実行されていなかった業務プログラム種別に属する業務プログラムを新たに実行させる縦展開を行う場合においても、本システムを適用可能することができる。このように、本システムによれば、あらゆる態様でのシステムの拡張において、ネットワーク設定作業を自動化することができる。
【0050】
以上の実施形態に関し、更に以下の付記を開示する。
【0051】
(付記1)仮想オペレーティングシステムとして、他のサーバと仮想ネットワークを用いた通信を直接行うホストオペレーティングシステムと、顧客業務の処理を行う業務プログラムを実行するために起動され、ホストオペレーティングシステムを介してのみ他のサーバとの通信を行うゲストオペレーティングシステムと、が動作可能な仮想マシン環境を有する複数のサーバと接続されたコンピュータに、オペレータ指示に応じていずれかのサーバにゲストオペレーティングシステムを起動したときに、サーバ間におけるデータの送受信の要否及びその送受信における暗号化の要否を示す情報に基づいて、ゲストオペレーティングシステムを起動した起動対象サーバとの間で仮想ネットワーク接続を行う接続先サーバを決定し、前記起動対象サーバと接続先サーバとの仮想ネットワーク接続において暗号化をするか否かを判定する判定ステップと、前記判定ステップで暗号化をすると判定したときにのみ、前記起動対象サーバ及び接続先サーバのセキュリティポリシーとして、接続先サーバへの送信データの暗号化に用いる暗号鍵を前記起動対象サーバで動作するホストオペレーティングシステムに設定する一方、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を接続先サーバで動作するホストオペレーティングシステムに設定するセキュリティ情報設定ステップと、前記起動対象サーバと接続先サーバとの間で仮想ネットワーク接続を行うのに必要な接続情報に基づいて、前記起動対象サーバで動作するホストオペレーティングシステム及び接続先サーバで動作するホストオペレーティングシステムに対し、仮想ネットワーク接続の設定をする接続情報設定ステップと、を実現させることを特徴とするネットワーク設定プログラム。
【0052】
(付記2)前記判定ステップは、複数のサーバに配置された業務プログラム間におけるデータの送受信の要否が設定されたテーブルから、起動したゲストオペレーティングシステムで実行させる業務プログラムとの間でデータの送受信が必要な業務プログラムを特定し、各業務プログラムを実行しているサーバが設定されたテーブルに基づいて、その特定した業務プログラムを実行しているサーバを接続先サーバとして決定するとともに、業務プログラム同士のデータの送受信における暗号化の要否が設定されたテーブルに、起動したゲストオペレーティングシステムで実行させる業務プログラムと接続先サーバで実行している業務プログラムとの間で暗号化が必要であると設定されているときに、前記起動対象サーバと接続先サーバとの仮想ネットワーク接続において暗号化をすると判定することを特徴とする付記1記載のネットワーク設定プログラム。
【0053】
(付記3)前記セキュリティ情報設定ステップは、接続先サーバで適用される暗号方式が公開鍵暗号方式であれば、接続先サーバへの送信データの暗号化に用いる暗号鍵を公開鍵とする一方、接続先サーバで適用される暗号方式が秘密鍵暗号方式であれば、接続先サーバへの送信データの暗号化に用いる暗号鍵を秘密鍵とし、前記起動対象サーバで適用される暗号方式が公開鍵暗号方式であれば、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を公開鍵とする一方、前記起動対象サーバで適用される暗号方式が秘密鍵暗号方式であれば、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を秘密鍵とすることを特徴とする付記1又は付記2に記載のネットワーク設定プログラム。
【0054】
(付記4)前記セキュリティ情報設定ステップ及び前記接続情報設定ステップは、前記起動対象サーバと仮想ネットワーク接続を行う接続先サーバが複数のときには、その複数の接続先サーバの全てについて処理を行うことを特徴とする付記1〜付記3のいずれか1つに記載のネットワーク設定プログラム。
【0055】
(付記5)前記複数のサーバに配置された業務プログラム間におけるデータの送受信の要否が設定されたテーブルには、業務プログラムの機能に対応した業務プログラム種別に基づいて、同じ業務プログラム種別間及び異なる業務プログラム種別間におけるデータ送受信の要否が設定されており、前記業務プログラム同士のデータの送受信における暗号化の要否が設定されたテーブルには、業務プログラム種別に応じて、同じ業務プログラム種別間及び異なる業務プログラム種別間のデータ送受信における暗号化の要否が設定されていることを特徴とする付記2に記載のネットワーク設定プログラム。
【0056】
(付記6)仮想オペレーティングシステムとして、他のサーバと仮想ネットワークを用いた通信を直接行うホストオペレーティングシステムと、顧客業務の処理を行う業務プログラムを実行するために起動され、ホストオペレーティングシステムを介してのみ他のサーバとの通信を行うゲストオペレーティングシステムと、が動作可能な仮想マシン環境を有する複数のサーバと接続されたコンピュータが、オペレータ指示に応じていずれかのサーバにゲストオペレーティングシステムを起動したときに、サーバ間におけるデータの送受信の要否及びその送受信における暗号化の要否を示す情報に基づいて、ゲストオペレーティングシステムを起動した起動対象サーバとの間で仮想ネットワーク接続を行う接続先サーバを決定し、前記起動対象サーバと接続先サーバとの仮想ネットワーク接続において暗号化をするか否かを判定する判定ステップと、前記判定ステップで暗号化をすると判定したときにのみ、前記起動対象サーバ及び接続先サーバのセキュリティポリシーとして、接続先サーバへの送信データの暗号化に用いる暗号鍵を前記起動対象サーバで動作するホストオペレーティングシステムに設定する一方、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を接続先サーバで動作するホストオペレーティングシステムに設定するセキュリティ情報設定ステップと、前記起動対象サーバと接続先サーバとの間で仮想ネットワーク接続を行うのに必要な接続情報に基づいて、前記起動対象サーバで動作するホストオペレーティングシステム及び接続先サーバで動作するホストオペレーティングシステムに対し、仮想ネットワーク接続の設定をする接続情報設定ステップと、を実行することを特徴とするネットワーク設定方法。
【0057】
(付記7)仮想オペレーティングシステムとして、他のサーバと仮想ネットワークを用いた通信を直接行うホストオペレーティングシステムと、顧客業務の処理を行う業務プログラムを実行するために起動され、ホストオペレーティングシステムを介してのみ他のサーバとの通信を行うゲストオペレーティングシステムと、が動作可能な仮想マシン環境を有する複数のサーバと接続されたネットワーク設定装置であって、オペレータ指示に応じていずれかのサーバにゲストオペレーティングシステムを起動したときに、サーバ間におけるデータの送受信の要否及びその送受信における暗号化の要否を示す情報に基づいて、ゲストオペレーティングシステムを起動した起動対象サーバとの間で仮想ネットワーク接続を行う接続先サーバを決定し、前記起動対象サーバと接続先サーバとの仮想ネットワーク接続において暗号化をするか否かを判定する判定手段と、前記判定手段で暗号化をすると判定したときにのみ、前記起動対象サーバ及び接続先サーバのセキュリティポリシーとして、接続先サーバへの送信データの暗号化に用いる暗号鍵を前記起動対象サーバで動作するホストオペレーティングシステムに設定する一方、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を接続先サーバで動作するホストオペレーティングシステムに設定するセキュリティ情報設定手段と、前記起動対象サーバと接続先サーバとの間で仮想ネットワーク接続を行うのに必要な接続情報に基づいて、前記起動対象サーバで動作するホストオペレーティングシステム及び接続先サーバで動作するホストオペレーティングシステムに対し、仮想ネットワーク接続の設定をする接続情報設定手段と、を含んで構成されたことを特徴とするネットワーク設定装置。
【図面の簡単な説明】
【0058】
【図1】ネットワーク設定機構を具現化したシステムの全体構成図である。
【図2】サーバ構成及び2サーバ間におけるデータ転送の仕組みの説明図である。
【図3】ネットワーク設定テーブルの説明図であり、(A)はルーティング部の設定テーブル、(B)はトンネリング部の設定テーブルである。
【図4】管理マネージャの構成図である。
【図5】接続方針テーブルの説明図である。
【図6】業務管理テーブルの説明図である。
【図7】物理IPアドレステーブルの説明図である。
【図8】インタフェース管理テーブルの説明図である。
【図9】サーバ間のVPN接続例の説明図である。
【図10】管理マネージャによるネットワーク設定処理のフローチャートである。
【図11】管理マネージャによるネットワーク設定処理のフローチャートである。
【図12】ネットワーク設定処理の具体例における、処理前のサーバ構成の説明図である。
【図13】ネットワーク設定処理の具体例における、処理前の管理マネージャのテーブルの説明図であり、(A)は接続方針テーブル、(B)は物理IPアドレステーブル、(C)は業務管理テーブル、(D)はインタフェース管理テーブルである。
【図14】ネットワーク設定処理の具体例における、処理前のサーバαの設定テーブルの説明図であり、(A)はルーティング部の設定テーブル、(B)はトンネリング部の設定テーブルである。
【図15】ネットワーク設定処理の具体例における、処理前のサーバγの設定テーブルであり、(A)はルーティング部の設定テーブル、(B)はトンネリング部の設定テーブルである。
【図16】ネットワーク設定処理の具体例における、処理後のサーバ構成の説明図である。
【図17】ネットワーク設定処理の具体例における、処理後のサーバαの設定テーブルの説明図であり、(A)はトンネリング部の設定テーブル、(B)はルーティング部の設定テーブルである。
【図18】ネットワーク設定処理の具体例における、処理後のサーバγの設定テーブルであり、(A)はトンネリング部の設定テーブル、(B)はルーティング部の設定テーブルである。
【図19】ネットワーク設定処理の具体例における、処理後の管理マネージャのテーブルの説明図であり、(A)は業務管理テーブル、(B)はインタフェース管理テーブルである。
【符号の説明】
【0059】
10 管理マネージャ
10A 業務設置命令受付部
10B ゲストOS起動部
10C 接続方針決定部
10D ネットワーク設定部
10E 接続方針テーブル
10F 業務管理テーブル
10G 物理IPアドレステーブル
10H インタフェース管理テーブル
20 サーバ
30 ホストOS
30A ルーティング部
30B トンネリング部
30C 暗号化部
40 ゲストOS
40A 顧客業務処理部
50 物理NIC
60 仮想NIC

【特許請求の範囲】
【請求項1】
仮想オペレーティングシステムとして、他のサーバと仮想ネットワークを用いた通信を直接行うホストオペレーティングシステムと、顧客業務の処理を行う業務プログラムを実行するために起動され、ホストオペレーティングシステムを介してのみ他のサーバとの通信を行うゲストオペレーティングシステムと、が動作可能な仮想マシン環境を有する複数のサーバと接続されたコンピュータに、
オペレータ指示に応じていずれかのサーバにゲストオペレーティングシステムを起動したときに、サーバ間におけるデータの送受信の要否及びその送受信における暗号化の要否を示す情報に基づいて、ゲストオペレーティングシステムを起動した起動対象サーバとの間で仮想ネットワーク接続を行う接続先サーバを決定し、前記起動対象サーバと接続先サーバとの仮想ネットワーク接続において暗号化をするか否かを判定する判定ステップと、
前記判定ステップで暗号化をすると判定したときにのみ、前記起動対象サーバ及び接続先サーバのセキュリティポリシーとして、接続先サーバへの送信データの暗号化に用いる暗号鍵を前記起動対象サーバで動作するホストオペレーティングシステムに設定する一方、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を接続先サーバで動作するホストオペレーティングシステムに設定するセキュリティ情報設定ステップと、
前記起動対象サーバと接続先サーバとの間で仮想ネットワーク接続を行うのに必要な接続情報に基づいて、前記起動対象サーバで動作するホストオペレーティングシステム及び接続先サーバで動作するホストオペレーティングシステムに対し、仮想ネットワーク接続の設定をする接続情報設定ステップと、
を実現させることを特徴とするネットワーク設定プログラム。
【請求項2】
前記判定ステップは、複数のサーバに配置された業務プログラム間におけるデータの送受信の要否が設定されたテーブルから、起動したゲストオペレーティングシステムで実行させる業務プログラムとの間でデータの送受信が必要な業務プログラムを特定し、各業務プログラムを実行しているサーバが設定されたテーブルに基づいて、その特定した業務プログラムを実行しているサーバを接続先サーバとして決定するとともに、業務プログラム同士のデータの送受信における暗号化の要否が設定されたテーブルに、起動したゲストオペレーティングシステムで実行させる業務プログラムと接続先サーバで実行している業務プログラムとの間で暗号化が必要であると設定されているときに、前記起動対象サーバと接続先サーバとの仮想ネットワーク接続において暗号化をすると判定することを特徴とする請求項1記載のネットワーク設定プログラム。
【請求項3】
前記セキュリティ情報設定ステップは、接続先サーバで適用される暗号方式が公開鍵暗号方式であれば、接続先サーバへの送信データの暗号化に用いる暗号鍵を公開鍵とする一方、接続先サーバで適用される暗号方式が秘密鍵暗号方式であれば、接続先サーバへの送信データの暗号化に用いる暗号鍵を秘密鍵とし、前記起動対象サーバで適用される暗号方式が公開鍵暗号方式であれば、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を公開鍵とする一方、前記起動対象サーバで適用される暗号方式が秘密鍵暗号方式であれば、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を秘密鍵とすることを特徴とする請求項1又は請求項2に記載のネットワーク設定プログラム。
【請求項4】
仮想オペレーティングシステムとして、他のサーバと仮想ネットワークを用いた通信を直接行うホストオペレーティングシステムと、顧客業務の処理を行う業務プログラムを実行するために起動され、ホストオペレーティングシステムを介してのみ他のサーバとの通信を行うゲストオペレーティングシステムと、が動作可能な仮想マシン環境を有する複数のサーバと接続されたコンピュータが、
オペレータ指示に応じていずれかのサーバにゲストオペレーティングシステムを起動したときに、サーバ間におけるデータの送受信の要否及びその送受信における暗号化の要否を示す情報に基づいて、ゲストオペレーティングシステムを起動した起動対象サーバとの間で仮想ネットワーク接続を行う接続先サーバを決定し、前記起動対象サーバと接続先サーバとの仮想ネットワーク接続において暗号化をするか否かを判定する判定ステップと、
前記判定ステップで暗号化をすると判定したときにのみ、前記起動対象サーバ及び接続先サーバのセキュリティポリシーとして、接続先サーバへの送信データの暗号化に用いる暗号鍵を前記起動対象サーバで動作するホストオペレーティングシステムに設定する一方、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を接続先サーバで動作するホストオペレーティングシステムに設定するセキュリティ情報設定ステップと、
前記起動対象サーバと接続先サーバとの間で仮想ネットワーク接続を行うのに必要な接続情報に基づいて、前記起動対象サーバで動作するホストオペレーティングシステム及び接続先サーバで動作するホストオペレーティングシステムに対し、仮想ネットワーク接続の設定をする接続情報設定ステップと、
を実行することを特徴とするネットワーク設定方法。
【請求項5】
仮想オペレーティングシステムとして、他のサーバと仮想ネットワークを用いた通信を直接行うホストオペレーティングシステムと、顧客業務の処理を行う業務プログラムを実行するために起動され、ホストオペレーティングシステムを介してのみ他のサーバとの通信を行うゲストオペレーティングシステムと、が動作可能な仮想マシン環境を有する複数のサーバと接続されたネットワーク設定装置であって、
オペレータ指示に応じていずれかのサーバにゲストオペレーティングシステムを起動したときに、サーバ間におけるデータの送受信の要否及びその送受信における暗号化の要否を示す情報に基づいて、ゲストオペレーティングシステムを起動した起動対象サーバとの間で仮想ネットワーク接続を行う接続先サーバを決定し、前記起動対象サーバと接続先サーバとの仮想ネットワーク接続において暗号化をするか否かを判定する判定手段と、
前記判定手段で暗号化をすると判定したときにのみ、前記起動対象サーバ及び接続先サーバのセキュリティポリシーとして、接続先サーバへの送信データの暗号化に用いる暗号鍵を前記起動対象サーバで動作するホストオペレーティングシステムに設定する一方、前記起動対象サーバへの送信データの暗号化に用いる暗号鍵を接続先サーバで動作するホストオペレーティングシステムに設定するセキュリティ情報設定手段と、
前記起動対象サーバと接続先サーバとの間で仮想ネットワーク接続を行うのに必要な接続情報に基づいて、前記起動対象サーバで動作するホストオペレーティングシステム及び接続先サーバで動作するホストオペレーティングシステムに対し、仮想ネットワーク接続の設定をする接続情報設定手段と、
を含んで構成されたことを特徴とするネットワーク設定装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2010−62738(P2010−62738A)
【公開日】平成22年3月18日(2010.3.18)
【国際特許分類】
【出願番号】特願2008−224865(P2008−224865)
【出願日】平成20年9月2日(2008.9.2)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】