JP2006221439A - ログの保管方法 - Google Patents

ログの保管方法 Download PDF

Info

Publication number
JP2006221439A
JP2006221439A JP2005034528A JP2005034528A JP2006221439A JP 2006221439 A JP2006221439 A JP 2006221439A JP 2005034528 A JP2005034528 A JP 2005034528A JP 2005034528 A JP2005034528 A JP 2005034528A JP 2006221439 A JP2006221439 A JP 2006221439A
Authority
JP
Japan
Prior art keywords
log
file
firewall
hard disk
logs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005034528A
Other languages
English (en)
Inventor
Takahito Ishikawa
崇仁 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005034528A priority Critical patent/JP2006221439A/ja
Publication of JP2006221439A publication Critical patent/JP2006221439A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】取得したログの整理を行い、ログを格納するハードディスクの圧迫を未然に防止する。
【解決手段】Firewall101を含むサーバで、日々取得されるログを日付毎に整理し、Firewall101内のハードディスク装置104に保管し、監視用プログラム102は、ハードディスク装置104の使用容量が予め定めた閾値を越えた場合、Firewall101内のハードディスク装置104に保管しているログファイル103をログ収集サーバ105に転送する。
【選択図】図1

Description

本発明は、ログの保管方法に係り、特に、Firewall等のネットワーク上に配置され、あるいは、他の機器と連携し、あるいは、単独で処理を行っている情報処理装置で取得されたログの保管方法に関する。
従来、Firewall、サーバ等の情報処理装置により取得された通信ログ、内部処理ログ等のログデータ(以下、単に、ログという)は、1つのファイル内に記録されて保管されるのが一般的である。このため、前述したような1つのファイル内へのログの保管方法では、複数の日に記録されたログの中身をユーザが参照しようとする場合、ログを格納しているファイルサイズが大きいため、参照しようとするログを探し出すのが困難であった。また、障害対応等のためにログを取得して、他の部署等に送付する必要がある場合、ログを格納しているファイルのファイルサイズが大きいため、該当する部分を抽出したり、ファイルを分割したりという作業を行わなければならず、ログの取得、送付のために非常に多くの手間がかかっていた。
さらに、ログ全体の量が増加して、ログを記録するファイルを構成しているハードディスク装置を圧迫したような場合、従来、ログを上書きする、あるいは、ログを削除する等の方法により対処しているが、このような方法では、必要なログが消失してしまう可能性があった。
また、ログの保管に関する他の従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、ネットワーク内に設けられ複数のサーバのそれぞれのサーバで収集している稼動ログや稼動データを1ヶ所に時系列的に継続して蓄積していくというものである。そして、この従来技術は、複数のサーバと収集蓄積制御装置とをネットワーク内に存在させ、収集蓄積装置内に設けられた収集プログラムが、所定の周期で稼動ログの転送を各サーバに対して要求し、各サーバのエージェントプログラムが、要求に応じて稼動データを収集蓄積装置に転送し、収集蓄積装置の収集プログラムが、各サーバから送られてきた稼動データを時系列データとして蓄積するというものである。
特開2001−027990号公報
取得したログを1つのファイル内に記録して保管する一般的なログの保管方法は、前述で説明したように、複数の日に渡って記録されたログの中身をユーザが参照しようとする場合、ファイルサイズが大きいために、参照しようとするログを探し出すのが困難であり、また、障害対応等のためにログを取得して、他の部署等に送付する必要がある場合、ログの取得、送付のために非常に多くの手間がかかってしまうという問題点を有している。
また、特許文献1に記載された従来技術は、ネットワークの負荷(サーバへのアクセス量)が増加し、収集蓄積装置がログを収集する所定の周期以内にサーバが取得するログの量がサーバのハードディスクサイズを超えてしまう可能性があり、このような場合、ログの上書きや削除が一般的な手法として用いられているため、重要なログが消失してしまうという問題点を生じさせる。また、Firewallがログの収集を行う場合、Firewallの機種等によっては、ログの消失を防ぐために活動を停止してしまうことがあり、この場合、Firewallがその機能を果たすことができなくなるという問題点を生じさせる。
本発明の目的は、前述した従来技術の問題点を解決し、取得したログの整理を行い、ログを格納するハードディスクの圧迫を未然に防止することができるログの保管方法を提供することにある。
本発明によれば前記目的は、自装置で行った各種の処理のログを収集している情報処理装置におけるログの保管方法において、前記情報処理装置は、取得したログを格納する記憶装置と、該記憶装置の使用状況を監視する監視用手段とを備え、該監視用手段は、前記情報処理装置が取得して前記記憶装置の第1のログファイルに記憶していたログを、予め定めた所定の期間毎に整理して、前記記憶装置内の前記所定の期間毎に作成した前記ログファイルとは別の第2のログファイルに格納すると共に、前記記憶装置の使用容量を監視し、該使用容量が予め定めた閾値を越えたとき、前記第2のログファイルに格納されているログを、自情報処理装置に接続されているログ収集サーバに転送することにより達成される。
本発明によれば、取得したログを日付毎等の所定の期間毎に整理し、その期間毎に作成したログファイルに保管するようにしているので、ログの整理を行うことができ、該当ログを容易に探し出すことが可能となる。また、本発明によれば、障害対応時等に、要求されたログを即時に取得し、そのログを含むファイルを容易に送付することが可能となる。
また、本発明によれば、ログの大量出力によるハードディスクの圧迫を監視し、ハードディスク圧迫を検知した際にログ収集サーバへログを転送して、ログを収集しているFirewall、サーバ等の機器内のログを削除することとしているので、ログの消失やFirewallの停止を未然に防止することが可能となる。
以下、本発明によるログ保管方法の実施形態を図面により詳細に説明する。
図1は本発明の一実施形態によるログ保管方法を実施するシステムの構成例を示すブロック図である。図1において、101はFirewall、102は監視用プログラム、103、107はログファイル、104、106はハードディスク装置、105はログ収集サーバ、110は内部サーバ、111、112はハブ、113は外部通信網、114は内部LANである。
図1に示すシステムの例は、公衆通信網等の外部通信網113と企業等における内部LAN114との間に設けられるFirewall101が通信ログ、その他の処理ログ等を収集する場合の例であり、内部LAN114には、Firewall101に接続された内部サーバ110と複数のハブ111、112とが接続されており、ハブ111、112のそれぞれには、図示しない複数のPC、プリンタ等の機器が接続されている。内部サーバ110は、内部LAN114上の通信を監視制御し、また、ハブ111、112を介して接続される機器全体の管理を行うものである。
また、図1に示すFirewall101を含むシステムは、Firewall101とログ収集サーバ105とが相互に接続されて構成されている。Firewall101は、CPU、メモリ等を含む情報処理装置により構成され、その内部に監視用手段としての監視用プログラム102と記憶装置としてのハードディスク装置104とを備えて構成されると共に、内部LAN114に接続された機器と外部通信網上の機器との間での通信を中継しつつ、外部から内部LANを含むシステムへの電子的な攻撃等に対する防御を行っている。
前述において、Firewall101は、内部LAN114に接続された機器と外部通信網113上の機器との間での通信の状況を監視して、その通信のログを収集しており、監視用プログラム102は、Firewall101が収集したログを日付毎に整理し、分割してログファイル103として、Firewall101内のハードディスク装置104に保存する処理を行っている。また、監視用プログラム102は、Firewall101内のハードディスク装置104の使用容量を監視し、その使用容量が設定された閾値を超えた場合、ログ収集サーバ105のハードディスク106へFirewall内のログファイル103を転送する。そして、監視用プログラム102は、ログ収集サーバ105へ正しくFirewall101内のログファイル103が転送されたことを確認した後、Firewall101内のログファイル103を削除する。
本発明によるログの保管方法は、前述により、Firewall101内のハードディスク104が満杯になることを未然に防止することが可能となる。
図2はFirewallが日々のログをFirewall内のハードディスクに保存する処理動作を説明するフローチャート、図3はFirewall101のハードディスク装置104内に作成されるログファイルの構成例を示す図であり、次に、図2、図3を参照して、Firewall101での処理とこの処理によりハードディスク装置104内に作成されるログファイルについて説明する。
(1)Firewall101は、公知の方法で通信の内容をログとして取得し、ハードディスク装置104内のログファイルに格納する。ここで取得されたログは、ハードディスク104内の/var/logディレクトリ302の第1のログファイルに日々のログファイルとして、ログの種類毎に分類した第1のログファイル1〜n303に取得順に日付、時刻情報と共に記録されていく。ログの種類としては、通信ログ、内部処理ログ、外部からの攻撃のログ、各種設定変更のログ等がある(ステップ201)。
(2)監視用プログラム102は、一定の時間毎に、ここでは、1日に1回起動されて、第1のログファイル1〜n303に記録されているログの整理を開始し、処理を開始すると、まず、整理したログを格納するためのログファイルを保存するディレクトリ、ここでは、/var/backup ディレクトリ304がハードディスク104内にあるか否かを判定する(ステップ202)。
(3)ステップ202の判定で、整理したログを格納するためのディレクトリがハードディスク104内になかった場合、監視用プログラム102は、ログファイルを保存する/var/backup ディレクトリ304を作成する(ステップ203)。
(4)ステップ202の判定で、ログファイルを保存する/var/backup ディレクトリ304があった場合、あるいは、ステップ203の処理で、ログファイルを保存する/var/backup ディレクトリ304を作成した後、監視用プログラム102は、Firewall101が取得して種類別にログを格納している第1のログファイル1〜n303の1つを選択して、そのログファイルに格納してあるログから前日分のログを抽出する(ステップ204)。
(5)監視用プログラム102は、ステップ204の処理で抽出したログを、/var/backup ディレクトリ304内の第2のログファイル305としてのログ(当日−1)ファイルに格納し、そのログを抽出した第1のログファイル1〜n303の選択したファイルから削除する(ステップ205、206)。
(6)次に、監視用プログラム102は、Firewall101が取得して種類別にログを格納している第1のログファイル1〜n303の全てについて処理が終了したか否かを判定し、終了していなければ、ステップ204からの処理に戻って処理を繰り返し、全ての処理が終了していた場合、ここでの処理を終了する(ステップ207)。
図4はFirewall内のハードディスクの使用容量が閾値を超えた場合に、Firewall内のハードディスクへ保存されている第2のログファイル内のログをログ収集サーバへ転送する処理動作を説明するフローチャート、図5はログ収集サーバのハードディスク装置106内に作成されるログファイルの構成例を示す図であり、次に、図4、図5を参照して、Firewall内のログファイルのログをログ収集サーバへ転送する処理と、ハードディスク装置106内に作成されるログファイルの構成とについて説明する。
(1)Firewall101は、公知の方法で通信の内容をログファイルに取得する。このログファイルの取得は、図2のステップ201の処理で行っている処理と同一の処理であり、ここで取得されたログは、ハードディスク104内の/var/logディレクトリ302に日々のログファイル303として、ログの種類毎に分類してログファイル1〜nに取得順に日付、時刻情報と共に記録されていく(ステップ401)。
(2)監視用プログラム102は、ハードディスク装置104の使用容量が予め定められた閾値以上になったか否かを判定し、閾値以上となっていなかった場合、なにも行わず、Firewall101は、公知の方法で通信の内容をログファイルに取得する処理を続ける(ステップ402)。
(3)ステップ402の判定で、ハードディスク装置104の使用容量が予め定められた閾値以上になっていた場合、監視用プログラム102は、ログ収集サーバ105へログファイルのログを転送する。ここで監視用プログラム102が転送するログファイルは、Firewall101のハードディスク装置104の/var/backup ディレクトリ304内の第2のログファイル305、すなわち、ログ(当日−1)ファイル〜ログ(当日−n)ファイルの全てである(ステップ403)。
(4)監視用プログラム102は、ログ収集サーバ105へログファイルを転送する処理が完了した後、Firewall101のハードディスク装置104内に保存されているログファイル305を削除して、ここでの処理を終了する(ステップ404)。
前述した処理によりログ収集サーバ105のハードディスク装置106内には、図5に示すようにログファイルが格納されることになる。なお、図5に示す例は、ログ収集サーバ105が複数のFirewallから転送されてくるログを、自サーバ内のハードディスク装置106内に格納した場合の例である。
そして、ログ収集サーバ105内のハードディスク装置106には、/var/logディレクトリ502にFirewall毎の複数のディレクトリである/var/log/FW-1 ディレクトリ503、/var/log/FW-2 ディレクトリ505が作成される。そして、1つのFirewallのディレクトリである/var/log/FW-1 ディレクトリ503の中に日付毎にまとめた第1のFirewallのログファイル504が記録され、また、同様に、他の1つのFirewallのディレクトリである/var/log/FW-2 ディレクトリ505の中に日付毎にまとめた第2のFirewallのログファイル506が記録される。
図6は日毎にまとめたログファイルのログの格納状態を説明する図である。ここに示しているログファイルは、図3に示す第2のログファイル305、図5に示す第1、第2のFirewallのログファイル504、506の状態である。
図2に説明した処理で、監視用プログラム102は、Firewall101が取得して種類別にログを格納している第1のログファイル1〜n303から日毎のログを抽出して日毎に第2のログファイル1〜n305に整理して格納しているが、その際、監視用プログラム102は、複数の第1のログファイル1〜nから所定の順序で順に前日のログを抽出して、第2のログファイルの前日分のログファイルに抽出した順に格納していくという処理を行う。この結果、整理されたログを記録するログファイルには、図6に示すように、同一日のログが、種類1〜種類n毎に順番に記録されることになる。前述のような状態に整理されたログを記録するログファイルが、Firewall101のハードディスク装置104内に第2のログファイルとして格納されるが、このようなファイルを格納管理するログ収集サーバ105内のハードディスク装置106内の各Firewall毎のログファイルも同様なものとなる。
このように整理されたログファイルが大きい場合、それを参照したり、利用したりする場合、参照しようとするログを探し出すのが難しくなる場合もある。本発明は、このようなことに対処するため、ログの整理を日毎でなく、より短い期間毎としてもよく、また、日毎を含む所定の期間毎、ログの種類毎に1つのログファイルを作成して、そのログファイル内に、同一期間、同一種類のログを記録するようにすることができる。このようにすることにより、ログを参照したり、利用する場合に、目的のログを迅速、確実に探し出すことが可能となる。
前述で説明した本発明の実施形態での各処理は、処理プログラムとして構成することができ、この処理プログラムは、HD、DAT、FD、MO、DVD−ROM、CD−ROM等の記録媒体に格納して提供することができる。
また、前述した本発明の実施形態は、Firewallがログを取得するものとして説明したが、本発明は、ログを取得する機器が、サーバ等の他のどのような情報処理装置であってよく、また、本発明は、ログを収集している複数の情報処理装置等の機器に1つのログ収集サーバを接続して、1つのログ収集サーバが複数の機器から転送されてきたログを格納管理するようにすることができる。
本発明の一実施形態によるログ保管方法を実施するシステムの構成例を示すブロック図である。 Firewallが日々のログをFirewall内のハードディスクに保存する処理動作を説明するフローチャートである。 Firewall101のハードディスク装置104内に作成されるログファイルの構成例を示す図である。 Firewall内のハードディスクの使用容量が閾値を超えた場合に、Firewall内のハードディスクへ保存されている第2のログファイルのログをログ収集サーバへ転送する処理動作を説明するフローチャートである。 ログ収集サーバのハードディスク装置106内に作成されるログファイルの構成例を示す図である。 日毎にまとめたログファイルのログの格納状態を説明する図である。
符号の説明
101 Firewall
102 監視用プログラム
103、107 ログファイル
104、106 ハードディスク装置
105 ログ収集サーバ
110 内部サーバ
111、112 ハブ
113 外部通信網
114 内部LAN

Claims (3)

  1. 自装置で行った各種の処理のログを収集している情報処理装置におけるログの保管方法において、前記情報処理装置は、取得したログを格納する記憶装置と、該記憶装置の使用状況を監視する監視用手段とを備え、該監視用手段は、前記情報処理装置が取得して前記記憶装置の第1のログファイルに記憶していたログを、予め定めた所定の期間毎に整理して、前記記憶装置内の前記所定の期間毎に作成した前記ログファイルとは別の第2のログファイルに格納すると共に、前記記憶装置の使用容量を監視し、該使用容量が予め定めた閾値を越えたとき、前記第2のログファイルに格納されているログを、自情報処理装置に接続されているログ収集サーバに転送することを特徴とするログの保管方法。
  2. 前記監視用手段は、前記第1のログファイルに記憶していたログを、予め定めた所定の期間毎に加えてログの種類毎に整理して、前記記憶装置内の前記所定の期間毎、ログの種類毎に作成した前記第1のログファイルとは別の第2のログファイルに格納することを特徴とする請求項1記載のログの保管方法。
  3. 前記監視用手段は、前記第2のログファイルに情報処理装置が取得したログを格納したとき、前記第1のログファイル内の対応するログを削除し、前記第2のログファイルに格納されていたログを前記ログ収集サーバに転送したとき、前記第2のログファイルに格納されていたログを削除することを特徴とする請求項1または2記載のログの保管方法。
JP2005034528A 2005-02-10 2005-02-10 ログの保管方法 Pending JP2006221439A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005034528A JP2006221439A (ja) 2005-02-10 2005-02-10 ログの保管方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005034528A JP2006221439A (ja) 2005-02-10 2005-02-10 ログの保管方法

Publications (1)

Publication Number Publication Date
JP2006221439A true JP2006221439A (ja) 2006-08-24

Family

ID=36983734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005034528A Pending JP2006221439A (ja) 2005-02-10 2005-02-10 ログの保管方法

Country Status (1)

Country Link
JP (1) JP2006221439A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166175A (ja) * 2005-12-13 2007-06-28 Fuji Xerox Co Ltd 画像処理プログラム、画像処理方法、画像処理装置および画像処理システム
JP2010244306A (ja) * 2009-04-06 2010-10-28 Nec Corp 障害解析情報採取装置、障害解析情報採取方法、障害解析情報採取プログラム
JP2011215783A (ja) * 2010-03-31 2011-10-27 Nec Corp ログ情報差分抽出管理装置、方法及びプログラム
JP2013235459A (ja) * 2012-05-09 2013-11-21 Mitsubishi Electric Building Techno Service Co Ltd データ管理装置及びプログラム
CN106610874A (zh) * 2015-10-26 2017-05-03 富士施乐株式会社 信息处理设备、图像形成***和信息处理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0380349A (ja) * 1989-08-23 1991-04-05 Nec Corp 通信処理装置システム
JP2001309454A (ja) * 2000-02-04 2001-11-02 Ricoh Co Ltd ビジネスオフィス機器とその遠隔監視のための方法、プログラム及び記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0380349A (ja) * 1989-08-23 1991-04-05 Nec Corp 通信処理装置システム
JP2001309454A (ja) * 2000-02-04 2001-11-02 Ricoh Co Ltd ビジネスオフィス機器とその遠隔監視のための方法、プログラム及び記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166175A (ja) * 2005-12-13 2007-06-28 Fuji Xerox Co Ltd 画像処理プログラム、画像処理方法、画像処理装置および画像処理システム
JP2010244306A (ja) * 2009-04-06 2010-10-28 Nec Corp 障害解析情報採取装置、障害解析情報採取方法、障害解析情報採取プログラム
JP2011215783A (ja) * 2010-03-31 2011-10-27 Nec Corp ログ情報差分抽出管理装置、方法及びプログラム
JP2013235459A (ja) * 2012-05-09 2013-11-21 Mitsubishi Electric Building Techno Service Co Ltd データ管理装置及びプログラム
CN106610874A (zh) * 2015-10-26 2017-05-03 富士施乐株式会社 信息处理设备、图像形成***和信息处理方法
JP2017084008A (ja) * 2015-10-26 2017-05-18 富士ゼロックス株式会社 情報処理装置、画像形成システム及びプログラム

Similar Documents

Publication Publication Date Title
US10795812B1 (en) Virtual copy forward method and system for garbage collection in cloud computing networks
JP5774794B2 (ja) ストレージシステム及びストレージシステムの制御方法
US8418003B2 (en) Log collecting apparatus, program, method, and system
TWI434190B (zh) 在支持查詢時有效地儲存記錄資料以協助電腦網路安全
US10289694B1 (en) Method and system for restoring encrypted files from a virtual machine image
US7925856B1 (en) Method and apparatus for maintaining an amount of reserve space using virtual placeholders
JP4075203B2 (ja) データバックアップシステム
US20080215836A1 (en) Method of managing time-based differential snapshot
CN106878074B (zh) 流量过滤方法及装置
WO1999066401A1 (en) Backup and restore for heterogeneous file server environment
CN104679772A (zh) 分布式数据仓库中删除文件的方法、装置、设备及***
TW201015371A (en) Storing log data efficiently while supporting querying
CN110750497B (zh) 一种数据调度***
CN108197270B (zh) 分布式文件***数据回收方法
JP2006221439A (ja) ログの保管方法
CN101771548A (zh) 文件同步方法及***
CN112839112B (zh) 一种分层数据存储***及方法、备份管理服务器
JP2001306511A (ja) マシン情報の収集方法およびマシン情報の収集装置ならびにその記録媒体
CN107402870A (zh) 一种元数据服务器中日志段的处理方法及装置
US20110271150A1 (en) Appliance for Storing, Managing and Analyzing Problem Determination Artifacts
US20160139996A1 (en) Methods for providing unified storage for backup and disaster recovery and devices thereof
JP4523772B2 (ja) ネットワークを利用したデータ保管システム
US20040153471A1 (en) Method and program for storing performance data, and system using the same
JP2000029756A (ja) ファイル圧縮管理方式
JP3221538B2 (ja) ネットワーク稼動情報収集システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406