JP2015115018A - 管理サーバおよび管理サーバの制御方法 - Google Patents

管理サーバおよび管理サーバの制御方法 Download PDF

Info

Publication number
JP2015115018A
JP2015115018A JP2013258798A JP2013258798A JP2015115018A JP 2015115018 A JP2015115018 A JP 2015115018A JP 2013258798 A JP2013258798 A JP 2013258798A JP 2013258798 A JP2013258798 A JP 2013258798A JP 2015115018 A JP2015115018 A JP 2015115018A
Authority
JP
Japan
Prior art keywords
information
management server
time
component
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013258798A
Other languages
English (en)
Other versions
JP6310689B2 (ja
Inventor
明久 石田
Akihisa Ishida
明久 石田
智也 太田
Tomoya Ota
智也 太田
保田 淑子
Yoshiko Yasuda
淑子 保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013258798A priority Critical patent/JP6310689B2/ja
Priority to US14/568,542 priority patent/US9647910B2/en
Priority to EP14197572.2A priority patent/EP2884695B1/en
Priority to CN201410784086.1A priority patent/CN104717094B/zh
Publication of JP2015115018A publication Critical patent/JP2015115018A/ja
Application granted granted Critical
Publication of JP6310689B2 publication Critical patent/JP6310689B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/508Monitor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • H04L41/048Network management architectures or arrangements comprising network management agents or mobile agents therefor mobile agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】複数のクラウドに跨って構築された業務システムにおいて、システム全体の構成及びその変化と監視情報とを対応づけて提示できる管理サーバ及び管理サーバの制御方法を提供する。
【解決手段】管理サーバは、データセンタが提供する複数のコンポーネントを用いて仮想的に業務システムを構築する際に、構築に用いるコンポーネントに業務システム内で一意になる識別子を付与し、コンポーネント間の接続関係と業務システムの構築時刻とを対応付けて記録する。コンポーネントの接続関係の変更を検知すると、変更後のコンポーネントの接続関係と変更時刻とを対応付けて記録するとともに、データセンタよりコンポーネントの稼働状態を示す監視情報と監視時刻とを収集し、監視情報と監視時刻とを対応付けて記録する。管理端末より時刻特定情報を受信すると、コンポーネントの識別子に基づき、指定時刻における業務システムの構成と監視情報を特定して出力する。
【選択図】図2

Description

本発明は、管理サーバ及び管理サーバの制御方法に係り、特に、一つ以上の管理ドメインで管理される情報処理システムを仮想化して構築した業務システム(テナント)を管理する管理サーバ及び管理サーバの制御方法に関する。
近年、データセンタ(DC)へのクラウドコンピューティング(クラウド)適用が進展している。一般的なクラウドでは、DC事業者が、サーバ・ストレージ・ネットワークからなる情報処理システム上に、複数の企業システムや企業内の複数の業務システム(テナント)を仮想化して構築する。クラウドは、仮想化技術がベースであるため、物理システムと比較して拡張性に優れる。一方、クラウドでは、複数の業務システムを単一の情報処理システムに統合するため、複数の業務システムが混在し(マルチテナント化し)、複雑化している。なお、クラウドに統合された顧客ごとの仮想化された業務システムあるいは仮想化された業務システムを、テナントと呼ぶ。
クラウドには、パブリッククラウドやプライベートクラウドのように、様々なサービス形態がある。たとえば、代表的なパブリッククラウドサービスとして、Amazon社のAWS(Amazon Web Services)(R)、Microsoft社のWindows Azure(R)などが存在する。一方、プライベートクラウドは、パブリッククラウドと比べて、高信頼、高セキュリティの業務システムを構築する場合に利用されている。
様々なクラウドサービスが存在する中で、顧客自身がプライベートクラウドを利用しつつも、スケーラビリティ、アジリティ、価格の観点から、パブリッククラウドを併用して情報処理システムを構築する事例が増えてきている。すなわち、単一のクラウドだけでなく、複数のクラウドを組み合わせて、業務システムを構築するようになってきている。
本技術分野の背景技術として、マルチテナント化された複数のクラウドを用いて構築された業務システムを統合的に監視するための、以下の文献がある。
US2012/0265863A1(特許文献1)には、仮想サーバ群を効率よく管理し構築するための、管理システムと管理方法が開示されている。管理サーバが、複数の仮想サーバサービス(本実施例のクラウドに相当する)を統合的に管理するインタフェースを持ち、管理対象の仮想サーバサービスにおいて構成が変わったかどうかを定期的にチェックする技術が開示されている。
WO10/032701(特許文献2)には、複数種の管理対象装置から、複数種の性能情報を収集し、時系列の性能情報間の相関を抽出することにより障害原因特定を容易化する技術が開示されている。
US 2012/0265863 A1 WO10/032701
パブリッククラウドでは、性能のスケーラビリティを確保するために、オートスケールと呼ぶ、クラウド自身が自動で仮想リソースを増減する機能が備わっていることが多い。このような場合、業務システムに異常が発生し、過去に何が発生したのかを業務システムの監視情報を基に調査しようとしても、すでに業務システムの構成が変わっている可能性があり、結果として、過去の構成情報と監視情報との突き合わせができず、障害原因の特定が困難であった。
また、複数のクラウドを組み合わせた業務システムを運用し管理する場合、そのシステムの運用管理者は、クラウド毎に異なる管理システムを用いて管理していた。そのため、複数のクラウドに跨って構築された業務システムでは、クラウド間の接続形態がわからず、業務システム全体の構成を俯瞰することができないため、障害原因の特定が困難であった。
特許文献1では、管理サーバがシステム構成の変化を検知することについての記載はあるが、システム構成の変化を監視情報と対応付けることは記載されていない。また、複数の仮想サーバサービス間の接続関係については考慮されていない。
特許文献2では、複数種の監視対象装置から収集した性能情報を基に推定した障害発生期間と性能情報の変化を時系列で画面に表示することについての開示はあるが、システム構成が変化するという環境は前提とされていない。
上記状況に鑑み、本発明は、複数のクラウドに跨って構築された業務システムにおいて、システム全体の構成及びその変化と監視情報とを対応対応づけて提示することを可能にする管理サーバ及び管理サーバの制御方法を提供することを目的とする。
上記目的を達成するため、本発明に係る管理サーバは、管理端末と複数のデータセンタとに接続され、前記複数のデータセンタが提供する複数のコンポーネントを用いて仮想的に構築された業務システムを管理する管理サーバであって、前記管理サーバは、前記業務システムを構築する際に、前記業務システムの構築に用いる前記複数のコンポーネントのうち、ネットワークを介して接続される複数のコンポーネントに対して、前記業務システム内で一意になるように識別子を付与し、前記識別子と前記識別子が付与されたコンポーネントの接続関係を示す接続情報と前記業務システムを構築した時刻とを対応付けて記録し、前記業務システムを構築する前記コンポーネントの変更または前記接続関係の変更を検知すると、変更後のコンポーネントの前記識別子と前記接続情報と前記接続関係の変更があった時刻とを対応付けて記録し、前記データセンタより、前記識別子が付与されたコンポーネントの稼働状態を示す監視情報と前記監視情報が生成された時刻である監視時刻とを収集し、前記監視情報と前記監視時刻とを対応付けて記録し、前記管理端末より時刻を特定する情報を受信すると、受信した前記時刻に対応付けられた前記コンポーネントの識別子に基づき、前記時刻における前記業務システムの前記接続情報及び前記監視情報を特定して出力する。
本発明により、複数のクラウドに跨って構築された業務システムを管理する管理サーバにおいて、業務システム全体の構成及びその変化と監視情報とを対応付けて提示することを可能にする。これにより、管理者が障害原因を特定する作業を容易化することができる。
本発明の第1の実施形態における統合管理部の構成例である。 本発明の第1の実施形態におけるシステム構成を示す図である。 本発明の第1の実施形態におけるサーバの例である。 構成情報管理テーブルの構成例である。 テナント初期接続テーブルの構成例である。 テナント管理テーブルの構成例である。 監視情報管理テーブルの構成例である。 監視設定管理テーブルの構成例である。 管理ドメイン管理テーブルの構成例である。 新規テナント構築要求時のフローを示す図である。 テナント構成変化時の構成管理フローを示す図である。 統合表示要求時のフローを示す図である。 収集部の処理フローを示す図である。 統合部の処理フローを示す図である。 エージェント構築部の処理フローを示す図である。 監視設定部の処理フローを示す図である。 監視情報取集部の処理フローを示す図である。 出力部の処理フローを示す図である。 変更検知部の処理フローを示す図である。 統合管理システムを用いた監視結果を表示する画面のイメージ例である。 本発明の第2の実施形態におけるシステム構成を示す図である。 本発明の第2の実施形態における出力部の処理フローを示す図である。 本発明の第2の実施形態における性能情報テーブルの構成例である。 本発明の第2の実施形態における監視管理部の処理フローを示す図である。
以下、実施例を図面を用いて説明する。
図2は、本発明の実施形態におけるシステム構成を示す図である。
データセンタサイト210は、顧客へサービスを提供するための、ネットワーク261、サーバ262、ストレージネットワーク262、ストレージ280等の物理リソース260を有する。データセンタサイト210は、物理リソース260を選択的に利用する、もしくは、後述する仮想化技術を用いることにより、サイト管理サーバ211、および、管理ネットワーク290を提供する。サイト管理サーバ211は、構成情報収集インタフェース部107を有する。
構成情報収集インタフェース部107は、データセンタサイトがサービスとして提供するサイト内テナント251を構成する仮想サーバ221、VPNゲートウェイスイッチ230、ロードバランサ222等を物理リソース260から、選択的あるいは仮想的にリソースを提供する機能を有する。
また、構成情報収集インタフェース部107は、管理ネットワーク290を介して、テナントの状態を変更、監視する機能を有し、データセンタサイト210内において構成されるサイト内テナント220をサイト内で一意な識別子であるサイトテナントIDで管理する機能を有する。
更に、構成情報収集インタフェース部107は、テナントを構成するコンポーネントに対して、サイト内で一意な識別子であるサイトコンポーネントIDを用いて管理する機能を有する。コンポーネントとは、データセンタが仮想的に提供するサーバ、ストレージ、ネットワークの各ハードウェアやソフトウェアであり、例えば、VPNゲートウェイスイッチ230、ネットワークセグメント240、仮想マシン221などがある。このような構成情報収集インタフェース部は、Amazonにより提供されているマネージメントコンソールや管理インタフェースであるAPIにより実現されている。
データセンタサイト210は、それぞれ、広域ネットワーク210を介して、他のデータセンタサイト210等と接続されており、顧客のテナント251は、それぞれ異なるサイト管理サーバ211にて管理されるデータセンタサイト210に跨って構築され得る。
統合管理サーバ200は、データセンタサイト210と、広域ネットワークを介して接続し、1つ以上のデータセンタサイト210を用いて構築されたテナント220を運用管理する機能を有する。統合運用管理部100は、広域なネットワーク201を介した管理端末180から各種要求を受け付けることにより利用される。統合管理部100は、広域ネットワーク201を介して、サイト管理サーバ211が有する構成情報収集インタフェース部107と通信することで、テナント220のデプロイや構成情報の収集を行う。また、統合管理部100は、テナント220のコンポーネントである仮想マシン221にエージェント部108を配備し、そのエージェント部108から仮想マシン221に関する監視情報を収集することにより、監視結果を取得する。なお、統合管理部100は、データセンタサイト210内に配備されてもよい。また、いずれかのサイト管理サーバ211上に配備されてもよい。統合管理部100の詳細に関しては、後述する。
図3は、サーバ262の構成例である。サーバ262は物理的なハードウェア資源300を有する。ハードウェア資源300は、CPU310と、主記憶311と、ホストバスアダプタ(HBA)312と、ネットワークインタフェースカード(NIC)314を有し、それらがバス316により接続されている。HBA312は、ストレージエリアネットワーク(SAN)263を介して、ストレージ装置280と接続する。NIC314は、ネットワーク261に接続する。
サーバ262は、ハイパーバイザ301の仮想化制御部320により仮想化されており、仮想マシン302を構成する。仮想化制御部320は、CPU310と連動し、仮想マシン302上の仮想的なCPUである仮想CPU330に対するリソースの割り当てを制御する。同様に仮想化制御部320は、主記憶311、HBA312、NIC314に対するリソース割り当てを制御し、仮想主記憶331、仮想HBA332、仮想NIC333を構成する。
図1は、本発明の実施の形態における統合管理部100を示す図である。統合管理部100は、例えば、要求受付部101と、初期設定部102と、構築部106と、構成管理部104、監視管理部105と、出力部103と、管理テーブル109とを有する。
要求受付部101は、管理端末180から、監視要求を受け取り、要求内容を調査し、初期設定部102、構築部106、もしくは、出力部103のいずれかに転送する。監視要求には、例えば、テナント構築要求、監視結果表示要求、初期設定要求などが含まれる。テナント構築要求は、テナントを構成するコンポーネントをデプロイし、監視の初期設定を行い、監視を開始する要求である。監視結果表示要求は、1つ以上の時刻におけるテナントの構成、性能情報、イベント情報、ログ情報などを1つの画面上に表示させる要求である。この要求には、1つ以上の時間の指定と、テナントを識別するテナントIDを含む。初期設定要求は、管理テーブル109の初期値を設定する要求である。この要求には、テナント構築要求に先立ちテナントの設計情報や監視情報を設定する要求と、監視結果表示要求に先立ち表示する監視メトリックを指定する要求と、統合管理部100が管理するデータセンタサイト210の構成収集インタフェース部107へのアクセスポイントなどを記録するシステムの初期設定要求などを含む。もちろん、これら以外の要求を必要に応じて備えてもよい。
初期設定部102は、要求受付部101が初期設定要求を受け付けた場合に、要求に含まれる管理テーブル109に受け取った値を記録する。
構築部106は、要求受付部101がテナント構築要求を受け付けた場合に、テナントの構築を実施し、監視を開始する。構築部106は、例えば、テナントを構成するコンポーネントをデプロイするテナント構築部131と、複数のサイトにデプロイされたテナントの構成情報の統合を行う統合部132と、監視エージェントをデプロイする監視構築部133とを有する。
構成管理部105は、テナントの構成変化を検知し、管理テーブル109を更新する。構成管理部105は、例えば、データセンタサイトの管理情報を取得するインタフェースである構成情報取集インタフェース部107からテナントの構成情報を収集する収集部113と、収集部113により集められた2つ以上のデータセンタサイトの構成情報を統合する統合部112と、管理テーブル109に蓄積されている構成情報と収集部112により取得した構成情報との差分を調べる変更検知部111と、変更が検知された場合に構築部106へ監視変更要求を通知する通知部110と、取得された構成情報を管理テーブル109へ蓄積する蓄積部114とを有する。
監視管理部105は、1つ以上のエージェント部108から監視データを受け取り、収集管理テーブル160へデータを蓄積する。監視管理部105は、例えば、エージェント108から監視データを受け取る監視情報取集部122と、受け取った監視データをテナント単位で蓄積する監視情報蓄積部121とを有する。
出力部103は、要求受付部101が、監視結果表示要求を受け付けた場合に、要求に指定された条件に合わせて管理テーブル109に含まれる構成情報と性能情報とイベント情報とログ情報を関連づけて提示する。出力部103は、例えば、監視結果表示要求に指定された条件を満たす構成情報、監視結果を管理テーブル109から抽出する情報統合部171と、抽出された結果からトポロジを解析するトポロジ構築部172と、それらの結果を管理端末180へ提示する情報提示部170を有する。
管理テーブル109は、例えば、サイト管理テーブル154と、テナント管理テーブル151と、構成情報管理テーブル140と、テナント初期接続テーブル153と、監視設定管理テーブル150と、監視情報管理テーブル160とを有する。
サイト管理テーブル154は、テナントが配備されるデータセンタサイト210ごとの構成情報収集インタフェース部107へのアクセス情報を管理する。この情報はテナントが配備可能なデータセンタサイトを規定することになるため、初期設定部102を介して、システムの初期化時に設定する。
テナント管理テーブル151は、テナントを構成する仮想マシン221やVPNゲートウェイ230などのコンポーネントを管理する。また、サイト内テナント230やコンポーネントに付与される識別子の関連を保持する。
構成情報管理テーブル140は、各コンポーネントの構成情報、および、それらコンポーネント間の接続情報を管理する。構成情報管理テーブル140は、テナントごとに管理する。構成情報管理テーブル140は、例えば、コンポーネント情報テーブル141と、コンポーネント間接続テーブル142により構成する。コンポーネント情報テーブル141は、コンポーネントにより管理する情報が異なるため、これらコンポーネントの種別ごとに定義する。
テナント初期接続テーブル153は、コンポーネント間の接続関係を管理するテーブルであり、テナント構築要求に先立ち管理者から初期値として受け取る。テナント初期接続テーブル153はテナントごとに作成され管理される。
監視設定管理テーブル150は、コンポーネントに対する監視メトリックなどの監視設定を管理する。監視設定管理テーブル150は、テナント単位に作成し、テナント構築要求に先立ち管理者から初期値として受け取る。
監視情報管理テーブル160は、監視管理部105を介して取得した監視データを蓄積する。監視情報管理テーブル160は、テナントの単位に作成し、管理する。監視情報管理テーブル160は、例えば、性能情報テーブル161、イベント情報テーブル162、ログ情報テーブル163により構成する。
なお、図1では、図示しないが、デプロイされるコンポーネントやエージェント等のイメージは別途管理されているものとする。
図4は、構成情報管理テーブル140の構成例である。
図4(a-1)には、コンポーネント情報テーブル141を構成するテーブルの1つである仮想マシンに関するコンポーネント情報テーブル400の構成例を示す。本テーブルは、テナントのデプロイ前に、新規構築時の設計情報を管理するために使われる。また、テナントのデプロイ後には、テナントの構成情報を時系列に蓄積するために使われる。テナントのデプロイ前では、本テーブルは、端末からの管理要求により、初期設定部102を介して作成される。この時、本テーブルには、作成するコンポーネントに応じたエントリに対して設計情報が設定された状態で作成される。その他の欄の情報は、テナント構築時に構築部106により設定される。
より、具体的な例としては、仮想マシンに関するコンポーネント情報テーブル400は、例えば、一意な識別子であるコンポーネントIDを保持するコンポーネントID欄410と、構成情報が生成された時刻である時刻欄411と、設計情報を管理する設計情報欄413とを有する。設計情報欄413は、例えば、さらに小項目として、コンポーネントを配備するデータセンタサイト210を示すサイト種別欄412と、IPアドレスを記録するIPアドレス欄414を有する。設計情報欄413は、テナント構築要求に先立ち設定され、テナント構築部106は、設計情報欄413の情報を用いてテナントをデプロイする。デプロイが完了した時点で、サイトコンポーネントIDからコンポーネントIDを採番し、コンポーネントID欄410に記録するとともに、時刻欄411を設定する。例えば、仮想マシンに関するコンポーネント情報テーブル400の1つ目のエントリ(415)は、テナント構築前においては、「サイト0」で識別されるデータセンタサイト210にIPアドレス「192.168.100.100」を持つ仮想マシンをデプロイすることを意味する。また、テナントデプロイ後は、この仮想マシンはコンポーネントIDが「0」、時刻が「2013/4/1 00:00」で識別されることを示す。図4(a-2)は、ネットワークセグメントに関するコンポーネント情報テーブル401の構成例である。図4(a-3)は、VPNゲートウェイに関するコンポーネント情報テーブル402の構成例である。これらのテーブルは、仮想マシンに関するコンポーネント情報テーブル400と同様の構成であるため、説明を省略する。
図4(b)は、コンポーネント間接続テーブル142の構成例である。本テーブルは、コンポーネント情報テーブル141で管理されるコンポーネント間の接続関係を管理する。具体的には、本テーブルは、例えば、本テーブルで示す接続関係を一意に管理するためにコンポーネントID欄450、および、その接続関係を認識した時刻欄451を持つ。また、接続元コンポーネントを保持する接続元コンポーネント欄452と、接続先コンポーネントを保持する接続元コンポーネント欄455を有する。接続元のコンポーネント、および、接続先のコンポーネントは、例えば、コンポーネントIDとそのコンポーネントの情報を収集した時刻で管理する。そのため、接続元コンポーネント欄453、および、接続先コンポーネント欄455は、それぞれの小項目として、コンポーネントID欄453、456と、時刻欄454、457を有する。例えば、コンポーネント間接続テーブル142の1つ目のエントリ(458)は、VPNゲートウェイに関するコンポーネント情報テーブル402の1つ目のエントリ(435)と、2つ目のエントリ(436)で管理されるコンポーネントが「VPN接続」として接続されていることを表している。
図5は、テナント初期接続テーブル153の構成例である。本テーブルは、テナントの構築前に、要求受付部を介して、管理者から初期値として受け取った、テナント内のコンポーネント間の接続関係を管理する。本テーブルで管理される情報は、データセンタサイト間でのVPN接続情報、ロードバランサとその振り分け先の接続情報、アプリケーションサーバとデータベースサーバなどのアプリケーション間の接続情報などを含む。テナント初期接続テーブル153は、例えば、接続の種類を表す種類欄510、接続元IPアドレス欄511、接続先IPアドレス欄512、エントリの情報がテナント構築後に変更されるか否かを表す変更検知時使用欄513を有する。例えば、図5の2番目のエントリ(515)は、接続元IPアドレス欄で示されるロードバランサが、接続先IPアドレス欄512でしめされる2つのコンポーネントに対して接続があることを示している。また、変更検知時使用欄513には、エントリの情報がテナント構築後に変更される場合は「×」が、変更されない場合には「○」が登録される。
図6は、テナント管理テーブル151の構成例である。テナント管理テーブル151は、テナントに付与される識別子であるテナントIDと、それぞれのデータセンタサイト210がテナントに付与する識別子の関係、テナントを構成するコンポーネントにプロバイダが付与する識別子と本システムで一意に管理するコンポーネントIDとの関係などを管理する。テナント管理テーブル151は、例えば、テナントID欄610、プロバイダ種別欄611、プロバイダ提供テナントID欄612、コンポーネントに対してプロバイダが付与したプロバイダ提供IDを管理するプロバイダ提供ID欄、コンポーネントID欄614を有する。例えば、図6の例では、テナントIDが「0」であるテナントは、少なくとも、「サイト0」および「サイト1」に跨って構築されていること、それぞれのサイト内でのテナントの識別子は、どちらも同じ値「1」であること、「サイト0」では、「i-123456」で識別されるコンポーネントを構成要素として持っている、もしくは、持っていたことがあること、そのコンポーネントは、統合運用管理部100においては、識別子「1」で管理していることを意味している。
図7は、監視情報管理テーブル160の構成例である。図7(a)は、性能情報を蓄積する性能情報管理テーブル161の構成例である。本テーブルは、例えば、監視対象を識別するコンポーネントID欄711、収集時刻を表す時刻欄712、監視メトリック種別を表すメトリック名714と、収集されたデータを格納するメトリック値欄715から構成される。図7(b)はイベント情報管理テーブル162、図7(c)はログ情報テーブル163の構成例である。これらのテーブルの構成は、性能情報管理テーブルと同様のため、説明は省略する。
図8は、監視設定管理テーブル150の構成例である。監視設定管理テーブル150は、コンポーネントに対する監視メトリックなどの監視設定を管理する。監視設定管理テーブル150は、例えば、監視設定を行う対象のコンポーネントの種別を表すコンポーネント種類欄811、メトリック名欄813と、監視データ収集頻度を指定する監視頻度欄815と、コンポーネントへ監視エージェントを配備する必要性を示すエージェント配備欄816と、出力部103により監視結果を表示する場合に管理端末180に表示するか否かを示す表示設定欄817を有する。表示設定欄817の値は、要求受付部108への監視結果表示要求を受け付けに先立ち、必要に応じて管理者が、要求受付部108を介して設定する。
図9は、サイト管理テーブル154の構成例である。サイト管理テーブル154は、テナントが配備されるデータセンタサイト210ごとの構成情報収集インタフェースの情報を管理する。サイト管理テーブル154は、例えば、データセンタサイトで提供されるプロバイダを識別するプロバイダ種別欄910と、そのプロバイダに対する構成情報取集インタフェース107のエンドポイントを表すアクセスURL欄911を含む。
次に、統合管理部100の処理フローについて説明する。統合管理部100の処理は、管理者からの要求に基づく、新規テナント構築フローと、統合表示フローに加えて、構成管理部104による構成情報収集フロー、監視情報取集部112による監視フローの4つを含む。以下にそれぞれについて説明する。
図10は、新規テナント構築時のフローを示す図である。本フローでは、要求受付部101を介して管理者から事前に与えられたテナントの設計情報、監視設定情報を用いてテナントをデプロイし、監視を開始させる。まず、要求受付部108は、管理端末180から新規テナント構築要求を受け取る(S1011)。次に、テナント構築部131は、テナント管理テーブル151を用いて、新規テナントIDを採番する(S1012)。採番は、例えば、テナント管理テーブルのテナントID欄を検索し、利用されていない番号を割り振ることにより行う。次に、事前に設定されたコンポーネント情報テーブル141で指定されたコンポーネントをデプロイし、デプロイされたコンポーネントに対するコンポーネントIDを採番する(S1013)。ここでのコンポーネントIDの採番も、例えば、テナントIDの採番と同じ方法により行う。
次に、統合部132は、デプロイされたテナントのコンポーネント情報テーブル141と、テナント初期接続テーブル153を用いて、テナントの構成情報の関連付けを実施する(S1014)。すなわち、テナントを構成するコンポーネントの接続関係を定義する。。。次に、監視構築部133は、監視設定管理テーブル150と、テナント管理テーブル151を用いて、テナントID、コンポーネントID、メトリクスを設定して、監視エージェントをデプロイする(S1015)。以上により、テナントが構築され、監視対象のコンポーネント上で監視エージェントが動作することで監視が開始される(S1016)。
次に、ステップ1013、ステップ1014、ステップ1015の詳細について述べる。
図24は、ステップ1013の詳細フローを示した図である。本フローはテナント構築部131にて実行される。まず、テナント構築部131は,現在時刻を取得する(S2401)。次に、テナント構築部131は、テナント管理テーブル151の内容に従って、テナントの各コンポーネントをデプロイ、構成情報をコンポーネント情報テーブル141に登録する(S2402)。デプロイは、例えば特開2012-253550を用いることで実施可能である。次に、テナント構築部131は、コンポーネントデプロイ時に得られたプロバイダ提供IDをテナント管理テーブルに登録する(S2403)。次に、構成管理部104はコンポーネントIDを新たに採番し、そのIDをテナント管理テーブル151に登録する(S2404)。また、構成管理部104は、テナント管理テーブル151の内容に従ってコンポーネントIDをコンポーネント情報テーブル141に登録する(S2405)。以上により、新たなテナントをデプロイでき、またそれらを、統合管理部100で一意なコンポーネントIDを用いて管理することができる。
図14は、ステップ1014の詳細フローを示す図である。本フローは、情報統合部171にて実行される。なお、本フローは、新規テナント構築時以外に、後述する図11の構成情報収集フローにおいても、収集部113に呼び出されて実行される。
まず、統合部112は,テナントIDと時刻を引数として受け取る(S1410)。新規テナント
そのテナントIDに対応するテナント初期接続テーブル153を取得する(S1411)。ステップ1412では、コンポーネント情報テーブル141に蓄積された情報から、テナントIDと時刻により特定したコンポーネントの情報を抽出する(S1412)。
次に、テナント初期接続テーブル153の各エントリに対して、ステップ1414からステップ1416の処理を行う(ステップ1413)。まず、本フローの呼び出しもとが収集部113であり、かつ、現在処理中のエントリの変更検知使用欄513の値が「×」であるか否かを調べる(S1414)。呼び出し元が収集部113であるということは、テナントの構成変化が検知された可能性があることを示す。また、変更検知使用欄513の値が「×」であるということは、エントリの情報がテナント構築後に変更されることを示す。従って、ステップ1414の条件が成立する場合、テナント初期接続テーブル153のエントリが示す接続関係は変更されている可能性がある。
ステップ1414の条件が成立する場合は、ステップ1415に進む。この場合、テナント初期接続テーブル153のエントリが示すコンポーネント間の接続関係は変更されている可能性があるので、テナントの構成変更が反映された最新のコンポーネント情報テーブル141を用いてコンポーネント間接続情報テーブル142を更新する必要がある。そこで、収集部113を介して取得され、ステップ1412で抽出されているコンポーネントの情報を用いて、コンポーネント間接続情報テーブル142を新たに作成する。そのため、ステップ1415において、テナント初期接続テーブル153の現在処理中のエントリの接続種別に応じた接続情報に記録されている接続元、接続先のそれぞれのIPアドレスを取得し、このIPアドレスを用いて、コンポーネント情報テーブル141を検索する。検索した結果、IPアドレスで特定されるエントリがある場合、このエントリのコンポーネントIDを用いてコンポーネント間接続情報テーブル142に新たなエントリを追加する。例えば、図5のテナント初期接続テーブル153のVPN接続が現在処理中のエントリの接続種別である場合、このエントリの接続元IPアドレス「10.0.0.16」と接続先IPアドレス「192.168.100.205」を用いて、図4のコンポーネント情報テーブル141を検索する。このIPアドレスで特定されるエントリのコンポーネントIDは「20」と「21」であるため、「20」と「21」が接続されていることを示す接続情報をコンポーネントID「100」として、コンポーネント間接続情報テーブル142に追加する。
ステップ1414において、条件が成立しない場合は、ステップ1416に進む。なお、新規テナント構築要求受付時のフローで本フローが呼び出された場合は、呼び出し元は構築部106であるため、ステップ1414で常に条件は成立しないと判定される。接続情報は時刻により変化しないため、テナント初期接続テーブル153の現在処理中のエントリ情報を用いて、コンポーネント間接続テーブル142のエントリを作成する。そのため、ステップ1416において、テナント処理接続テーブル153の現在処理中のエントリの接続元、接続先それぞれのIPアドレスから、コンポーネント情報テーブル141を検索することによりコンポーネントIDを特定し、それらの情報をもとに、コンポーネント間接続情報テーブル142に新たなエントリを追加する。
以上により、複数のデータセンタサイト210から取得されたサイト内テナント間の関係性を含めたコンポーネント間の接続関係を解析することが出来る。
図15は、ステップ1015の詳細を示す図である。本フローは、監視エージェント構築部113で実行される。まず、監視エージェント構築部は、時刻と監視エージェントをデプロイする対象となるテナントのテナントIDを受け取り(S1510)、テナントIDをもとにテナント管理テーブル151を検索することにより、テナントを構成するコンポーネントに対するコンポーネントIDの一覧を取得する(S1511)。次に、ステップ1512でエージェントデプロイの結果を格納するための空のコンポーネントIDリストを作成する。次に、ステップ1511で取得したコンポーネントIDの各要素に対して、監視エージェントのデプロイと初期設定を実行するため、ステップ1513からステップ1518の処理を実行する。まず、ステップ1514にて、監視設定管理テーブル150を検索しエージェントの配備が必要か否か確認する。もし、エージェントの配備が必要である場合は、コンポーネントIDからコンポーネントのIPアドレスを特定し、そのIPアドレスに対して監視エージェントをリモートコピーなどを用いてデプロイ(ステップ1515)し、そのコンポーネントIDをコピー済みコンポーネントIDリストに追加する(ステップ1516)。そののち、コピー済みコンポーネントIDリストと時刻とテナントIDを引数として、監視設定処理を呼び出す(ステップ1517)
図16は、ステップ1517からよびだされる監視設定部の処理フローである。本フローでは、エージェントの動作の初期設定を行う。まず、ステップ1610にて、コンポーネントIDリスト、時刻、テナントIDを受け取る。次に、各エージェントに対して初期設定を行うため、コンポーネントIDリストの各エントリに対してステップ1612からステップ1614の処理を実施する(S1611)。ステップ1612では、処理中の要素のコンポーネント種類をもとに監視設定管理テーブル150を検索し、次に、ステップ1613では現在処理中の要素に対するメトリック名813と監視頻度815をすべて求め監視エージェントの動作として設定する。次に、ステップ1614では、監視対象コンポーネントのコンポーネントIDをエージェント部108に設定する。
以上により、エージェント部108は、指定されたメトリックに対して、指定された監視頻度で監視結果を取得し、その結果を、時刻とコンポーネントIDを付与して送付することが可能となる。
図11は、構成情報収集フローを示した図である。本フローでは、テナントの構成変化を検知した場合に、構成情報を新たに収集するとともに、新たな構成での監視環境を構築する。まず、収集部113は、構成情報収集インタフェース部107をアクセスすることにより、テナントの構成変化を検知(S1110)する。例えば、Amazonでは、オートスケール機能により構成が変化した場合にイベントして通知するする仕組みを備えており、本イベントを受け取ることにより、構成変化を検知する。次に、ステップ1111では、統合部112は、ステップ1110で取集したサイトごとのコンポーネント情報テーブル141と、テナント初期接続テーブル153を用いて、コンポーネント間の接続関係を解析し、コンポーネント間接続テーブル142に登録する(詳細は後述)。次に、変更検知部111は、ステップ1111で収集されたテナント情報と、構成情報管理テーブル140に蓄積されている最新のテナント情報を比較し、増加したコンポーネントを特定し、その情報を通知部110を介して、監視構築部132へ通知する。本ステップの処理はステップ1014と同じであるため、詳細は省略する。次に、監視通知部132は、増加したコンポーネントに対して監視構築を行い監視対象に加える(S1113)。
図13は、ステップ1111の詳細フローを示した図である。本フローは取集部113にて実行される。まず、収集部113は,現在時刻を取得する(S1301)。次に、収集部113は、管理ドメイン管理テーブル154の各要素に対し、ステップ1303からステップ1309の処理を適用する(S1302)。ステップ1303では、収集部113は,テナントIDを引数として構成情報収集インタフェース部107を呼び、テナント内に含まれるコンポーネントの一覧を作成する。次に、得られたコンポーネント一覧の各要素に、ステップ1305からステップ1309の処理を適用する(S1304)。ステップ1305では、テナント管理テーブル151に、コンポーネントのサイト提供IDが含まれているか検索する(S1305)。もし、含まれている場合は、ステップ1304へ移る。もし、含まれていない場合は、ステップ1307からステップ1309を実施する。まず、ステップ1307では、構成管理部104によりコンポーネントIDを新たに採番する。ステップS1308では、テナント管理テーブル151のテナントIDとプロバイダ種別に対応する列へ新たなエントリを追加し、ステップ1307で採番したコンポーネントIDとS1303で取得したサイト提供IDを記録する。ステップ1309では、処理中のコンポーネントの種別に対応するコンポーネント情報テーブル141を取得し、S1307で採番したコンポーネントIDと処理中の要素に対してS1303で取得した情報を用いてエントリを作成して追加する。
以上により、テナント管理テーブル151によるテナントIDとテナントを構成するコンポーネントの関連づけ、テナント管理テーブル151によるサイトの識別子と統合管理部の識別子の関連づけ、構成管理情報テーブル140による時刻とコンポーネントの要素の状態との関連付けが実現できる。
図19は、ステップ1110の変形例を示す図である。変更検知部111は、定期的にテナント単位で呼び出され(ステップ1910)、ステップS1912からステップS1916の処理を実施する(S1911)。変更検知部111は、ステップ1911にて構成情報管理テーブル140から直前の時刻における構成情報を抽出し、ステップ1913にて、収集部113を介してあらたに現在時刻での構成情報の一覧を取得する。次に、ステップ1912とステップ1913で得られた構成情報を比較し、コンポーネント、もしくは、コンポーネント間接続情報に変化があった場合、変更ありと判定する(ステップ1915)。ステップ1915にて変化ありと判定された場合、ステップS1916へ進み、図13に示す収集部113のフローを実行する。
図17は、監視情報取集部122による監視フローを示す図である。本フローは、エージェント部等を介して監視情報を収集し、テナント、コンポーネント、時間を関連づけて結果を蓄積する。
まず、監視情報取集部112は、エージェント部より、定期的に、時刻、コンポーネントIDの情報と共に、監視結果を受け取る(S1710)。次に、監視情報蓄積部121は、監視情報取集部112が受け取ったデータを、コンポーネントIDをもとにテナント管理テーブル151を検索することで、テナントIDを特定し、そのテナントIDに対応する監視情報管理テーブル160を取得し、受信した監視結果の種別に応じて、性能情報テーブル161、イベント情報テーブル162、ロブ情報テーブル163のいずれかを選択し、監視結果を追記する(S1711)。以上により、情報収集管理テーブル160において、テナントID、コンポーネントID、時間により、取集データを管理することが可能となる。
図12は、表示要求受付時のフローを示した図である。本フローでは、管理者からの要求に応じて、収集した複数の監視結果を関連付けて画面に表示する。まず、要求受付部101は、管理端末180から監視結果の表示要求を受け付ける(S1211)。次に、情報統合部171は、表示要求に含まれるテナントIDの指定された時刻における構成情報を構成情報管理テーブル140から読み出し、読みだした構成情報のコンポーネントID及び指定された時刻に基づいて関連する監視情報管理テーブル160の情報を読み出す(S1212)。次に、情報提示部170は、ステップS1212で読み出された情報のうち、構成情報はトポロジ構築部172にて構造解析を行い、その結果と他の監視データを単一の画面に表示する(S1213)。
図18は、ステップ1212の詳細フローを示す図である。本フローでは、構成情報、イベント情報、ログ情報、性能情報のそれぞれに対して、監視情報の絞りこみを行い、結果を画面に提示する。まず、情報統合部171は、要求受付部101からテナントIDと2つ以上時刻を受け取る。次に、情報統合部171は、指定された2つ以上の時刻のそれぞれに対して、指定された時刻の構成要素を特定するためにステップ1812からステップ1813を実施する。ステップ1812では、時刻とテナントIDをもとに、構成情報管理テーブル140から、コンポーネントと接続関係をすべて抽出する。ステップ1813では、ステップ1812で抽出した情報をもとにトポロジ構築部172がシステム構成図を作成し、情報提示部170へ渡す。
次に、情報統合部171は、ステップ1810で与えられた時刻のうち、最も古い時刻と最も新しい時刻とを求め(ステップ1814)、ステップ1810で与えられたテナントIDをもとに、監視情報管理テーブル160を特定し、その取集情報管理テーブル160に含まれる性能情報テーブル161、イベント情報テーブル162、ログ情報テーブル163のそれぞれから、与えられた時間範囲内にあるエントリを抽出し、結果を情報提示部へ渡す。以上により、時間に紐づけて、構成情報と、性能情報と、イベント情報と、ログ情報を表示することが可能となる。
なお、上記では、指定されたテナント、時刻範囲に含まれるすべてのデータを情報提示部へ渡すが、これは、管理者が事前に指定したデータのみを表示することも考えられる。これは、例えば、監視設定管理テーブル150に、表示を行うか否かを示す表示設定列を新たに設け、監視結果表示要求に先立ち管理者に要求受付部を介して事前に値を設定し、さらに、ステップ1815において、抽出したエントリに対して表示設定列に従った絞り込みを適用することにより実現できる。
また、図18のフローでは、指定された時刻の時刻範囲のデータを表示するが、この範囲と構成情報を表示する時刻とは、別々に指定してもよい。また、ステップ1810では、現在の最新の状態を指定することも可能である。この場合、構成情報管理テーブル140にはデータが蓄積されていないため、ステップ1810の後に、構成管理部104を呼び出し、最新のデータを保持するステップを追加することで対応可能である。
図20は、統合監視部100で提示される画面2000の一例である。本画面2000は、出力部103で生成され、管理者端末180に表示される。画面2000は、例えば、構成情報表示領域2001、性能情報表示領域2002、イベント・ログ情報表示領域2003により構成され、これらの表示領域が、同一の画面内に配置される。構成情報表示領域2001は、2つ以上の領域に分割され、それぞれの領域に、異なる時刻の構成情報をトポロジを用いて表示することができる。図20の例では、構成情報表示領域2001aと、構成情報領域2000bにそれぞれ異なる時刻の構成情報を表示している。それぞれの領域に表示する時刻は、時刻指定バー2005a、2005bにより指定することが可能である。構成情報表示領域2001は、テナントに属するコンポーネントをノードに持ち、ネットワークの接続関係をエッジとして表現するグラフ構造にて表示される。また、管理者により指定されたサービスレイヤ(アプリケーション、ミドルウェアなど)の依存関係をこれらのグラフに重ねて表示(2016、2017a、2017b、2017c)することができる。
性能情報表示領域2002では、出力部103を介して得られた性能情報が表示される。性能情報は、例えば、監視対象のコンポーネント、監視メトリックごとに個別の性能グラフとして、例えば、縦に整列して表示される。性能グラフの横軸は時間であり、すべての性能グラフで時間軸が統一されている。性能グラフ上のマーカ2004a、2004bは、それそれ、構成情報2001a、2001bの時刻と連動している。
イベント・ログ情報表示領域2003は、出力部103を介して得られたイベント・ログ情報が表示される。イベント・ログ情報表示領域2003は、例えば、時刻欄2030、種別欄2031、値欄2032をもつテーブルとして構成される。テーブルのエントリは時系列に整列して表示される。これらイベント・ログ情報表示領域2003では、時刻指定バー2005a、2005bにて指定された時刻範囲のエントリを強調表示する。
次に、管理者の利用場面を説明する。管理者は、まず、性能情報グラフ2020により、時刻t0(2026)にて性能が劣化していることに気付く。そのため、管理者は、まず、性能劣化前の時刻の構成情報を確認するため、時刻指定バー2005aを用いて、時刻2026における構成情報を表示する。次に、管理者は、もう一画面を用いて、性能劣化後の時刻t1(2027)の時刻の構成を表示する。この時、管理者は、構成情報画面2001bにて、Webサーバに該当する仮想マシンが2台増えているが、性能が改善されていないことに気付く。次に、管理者は原因解析のために時刻を進めると、時刻t2(2028)から性能が改善していることに気付く。この時、別のデータベースの性能グラフ(2023)を見ると、大幅に性能が改善しており、データベースサーバが原因と推測できる。管理者はこの時、イベント領域(2003)を確認すると、行2033cにおいて、バックアップ終了のイベントを確認でき、バックアップの突き抜けが原因であったことを確認することができる。
以上により、マルチテナント化された情報処理システムに構築された業務システムの複数時刻の構成とその構成に対応する監視情報を蓄積できるため、業務システムに障害が発生した場合に、複数時刻でのシステム構成の差分を比較できる。また業務システムが複数の情報処理システムに跨って構築される場合でも、情報処理システム間の接続関係を算出して、業務システムの全体構成を俯瞰できる。さらに、マルチテナント化された情報処理システムに構築された業務システムの複数時刻でのシステム構成とそれに対応する監視情報を単一画面に表示できるため、業務システムに障害が発生した場合に、その原因を迅速に特定できる。
図21は、本発明の第2の実施形態におけるシステムの構成例である。本形態では、第1の実施と異なり、監視により収集されるデータをデータセンタサイト210ごとに蓄積する。そのため、監視管理部105と、監視情報管理テーブル160が、サイト管理サーバ211へ配備されており、それにともない、統合管理部100と監視管理部2111との間の接続を行う監視インタフェース部2110が新たに追加されている。統合管理2110は、第1の実施例における統合管理部100に対して、監視管理部105と監視情報管理テーブル160を除いたものであるので、図は省略する。
次に、第2本実施例では、エージェント部108へのコンポーネントIDの付与は実施せず、その代りに、情報統合部171にて、サイト提供IDとコンポーネントIDの変換を行う。そのため、性能情報テーブルの構造と統合表示部のフローは変更が生じる。
図23は、性能情報テーブルの変更例である。コンポーネントID欄の代わりに、サイト提供IDを格納する。他の欄の構成は同じであるので省略する。また、イベント情報テーブル、ログ情報テーブルの変更も同様であるので省略する。
図22は、統合表示フローの変形例である。本フローでは、図18で示したフローのステップ1815で行っていた、性能情報、イベント情報、ログ情報の抽出処理が、管理ドメイン管理テーブル154を用いて、それぞれのデータセンタサイト毎に実施されるように変更されている。また、図18のフローに対して、処理結果を情報提示部170へ渡す時に、サイト提供IDをコンポーネントIDへ変換するステップ(S2217)が追加されている。
これにより、あらかじめ統合管理部100で管理されておらず、独立してサイト管理サーバ211にて、取集情報管理テーブル212にデータを築盛しているデータセンタサイトに対して、テナントの稼働後に、統合管理部100に追加して管理することが可能となる。
以上により、複数のデータセンタサイトに分散されて配置されたマルチテナント化された情報処理システムに構築された業務システムの複数時刻の構成に対応する監視情報を、それぞれの監視サイトに分散して蓄積できる。また、テナント、および、テナントを構成するコンポーネントの識別子の対応付けを、統合管理部で実施するため、すでに稼働済みのデータサイトに対して容易に適用可能となる。

Claims (15)

  1. 管理端末と1または2以上のデータセンタとに接続され、前記1または2以上のデータセンタが提供する複数のコンポーネントを用いて仮想的に構築された業務システムを管理する管理サーバであって、
    前記管理サーバは、
    前記業務システムを構築する際に、前記業務システムの構築に用いる前記複数のコンポーネントのうち、ネットワークを介して接続される複数のコンポーネントに対して、前記業務システム内で一意になるように識別子を付与し、前記識別子と前記識別子が付与されたコンポーネントの接続関係を示す接続情報と前記業務システムを構築した時刻とを対応付けて記録し、
    前記業務システムを構築する前記コンポーネントの変更または前記接続関係の変更を検知すると、変更後のコンポーネントの前記識別子と前記接続情報と前記接続関係の変更があった時刻とを対応付けて記録し、
    前記1または2以上のデータセンタより、前記識別子が付与されたコンポーネントの稼働状態を示す監視情報と前記監視情報が生成された時刻である監視時刻とを収集し、前記監視情報と前記監視時刻とを対応付けて記録し、
    前記管理端末より時刻を特定する情報を受信すると、受信した前記時刻に対応付けられた前記コンポーネントの識別子に基づき、前記時刻における前記業務システムの前記接続情報及び前記監視情報を特定して出力することを特徴とする管理サーバ。
  2. 請求項1に記載の管理サーバであって、
    前記管理サーバは、特定した前記接続情報及び前記監視情報に基づき、前記時刻における前記業務システムの構成を示す画像と前記時刻における前記監視情報とを、前記管理端末の単一の画面内に表示することを特徴とする管理サーバ。
  3. 請求項2に記載の管理サーバであって、
    前記管理サーバは、前記業務システムの構成を示す画像は、ノードが前記コンポーネントを示し、エッジが前記コンポーネントの接続関係を示すグラフ構造で表現されていることを特徴とする管理サーバ。
  4. 請求項3に記載の管理サーバであって、
    前記監視情報は、性能情報、ログ情報、イベント情報を含むことを特徴とする管理サーバ。
  5. 請求項4に記載の管理サーバであって、
    前記管理サーバは、前記監視情報に基づき、前記コンポーネントの性能の変化を時系列軸に沿って示すグラフ画像を前記管理端末の画面に表示し、前記管理端末の入力デバイスにより指定された前記時系列軸上のポイントに対応する時刻を特定する情報を受信すると、受信した前記時刻に対応付けられた前記コンポーネントの識別子に基づき、前記時刻における前記業務システムの前記接続情報及び前記監視情報を特定して出力することを特徴とする管理サーバ。
  6. 請求項5に記載の管理サーバであって、
    前記管理サーバは、前記業務システムを構築する際に、前記管理端末より前記業務システムを構築するための設計情報を受信し、受信した前記設計情報に基づき前記接続情報を生成することを特徴とする管理サーバ。
  7. 請求項6に記載の管理サーバであって、
    前記管理サーバは、ネットワークを介して接続される前記複数のコンポーネントの各々に対してエージェントを配置し、前記エージェントが配置されたコンポーネントの前記識別子を前記エージェントに対して設定し、前記エージェントより、前記監視情報と共に前記エージェントに設定された前記識別子を受信することを特徴とする管理サーバ。
  8. 請求項7に記載の管理サーバであって、
    前記管理サーバは、
    複数の前記業務システムに対して前記管理サーバ内で一意になるように識別子を付与し、
    前記業務システムの識別子と前記業務システムを構築する複数のコンポーネントの前記識別子とを対応づけて記録し、
    前記管理端末より、業務システムの前記識別子と時刻を特定する情報を受信すると、受信した前記識別子で特定される業務システムを構成するコンポーネントであって、前記時刻に対応付けられた前記コンポーネントの識別子及び前記接続情報を特定して出力することを特徴とする管理サーバ。
  9. 管理端末と1または2以上のデータセンタとに接続され、前記1または2以上のデータセンタが提供する複数のコンポーネントを用いて仮想的に構築された業務システムを管理する管理サーバの制御方法であって、
    前記管理サーバは、
    前記業務システムを構築する際に、前記業務システムの構築に用いる前記複数のコンポーネントのうち、ネットワークを介して接続される複数のコンポーネントに対して、前記業務システム内で一意になるように識別子を付与し、前記識別子と前記識別子が付与されたコンポーネントの接続関係を示す接続情報と前記業務システムを構築した時刻とを対応付けて記録し、
    前記業務システムを構築する前記コンポーネントの変更または前記接続関係の変更を検知すると、変更後のコンポーネントの前記識別子と前記接続情報と前記接続関係の変更があった時刻とを対応付けて記録し、
    前記1または2以上のデータセンタより、前記識別子が付与されたコンポーネントの稼働状態を示す監視情報と前記監視情報が生成された時刻である監視時刻とを収集し、前記監視情報と前記監視時刻とを対応付けて記録し、
    前記管理端末より時刻を特定する情報を受信すると、受信した前記時刻に対応付けられた前記コンポーネントの識別子に基づき、前記時刻における前記業務システムの前記接続情報及び前記監視情報を特定して出力することを特徴とする管理サーバの制御方法。
  10. 請求項9に記載の管理サーバの制御方法であって、
    前記管理サーバは、特定した前記接続情報及び前記監視情報に基づき、前記時刻における前記業務システムの構成を示す画像と前記時刻における前記監視情報とを、前記管理端末の単一の画面内に表示することを特徴とする管理サーバの制御方法。
  11. 請求項10に記載の管理サーバの制御方法であって、
    前記監視情報は、性能情報、ログ情報、イベント情報を含むことを特徴とする管理サーバの制御方法。
  12. 請求項11に記載の管理サーバの制御方法であって、
    前記管理サーバは、前記監視情報に基づき、前記コンポーネントの性能の変化を時系列軸に沿って示すグラフ画像を前記管理端末の画面に表示し、前記管理端末の入力デバイスにより指定された前記時系列軸上のポイントに対応する時刻を特定する情報を受信すると、受信した前記時刻に対応付けられた前記コンポーネントの識別子に基づき、前記時刻における前記業務システムの前記接続情報及び前記監視情報を特定して出力することを特徴とする管理サーバの制御方法。
  13. 請求項12に記載の管理サーバの制御方法であって、
    前記管理サーバは、前記業務システムを構築する際に、前記管理端末より前記業務システムを構築するための設計情報を受信し、受信した前記設計情報に基づき前記接続情報を生成することを特徴とする管理サーバの制御方法。
  14. 請求項13に記載の管理サーバの制御方法であって、
    前記管理サーバは、ネットワークを介して接続される前記複数のコンポーネントの各々に対してエージェントを配置し、前記エージェントが配置されたコンポーネントの前記識別子を前記エージェントに対して設定し、前記エージェントより、前記監視情報と共に前記エージェントに設定された前記識別子を受信することを特徴とする管理サーバの制御方法。
  15. 請求項14に記載の管理サーバの制御方法であって、
    前記管理サーバは、
    複数の前記業務システムに対して前記管理サーバ内で一意になるように識別子を付与し、
    前記業務システムの識別子と前記業務システムを構築する複数のコンポーネントの前記識別子とを対応づけて記録し、
    前記管理端末より、業務システムの前記識別子と時刻を特定する情報を受信すると、受信した前記識別子で特定される業務システムを構成するコンポーネントであって、前記時刻に対応付けられた前記コンポーネントの識別子及び前記接続情報を特定して出力することを特徴とする管理サーバの制御方法。
JP2013258798A 2013-12-16 2013-12-16 管理サーバおよび管理サーバの制御方法 Expired - Fee Related JP6310689B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013258798A JP6310689B2 (ja) 2013-12-16 2013-12-16 管理サーバおよび管理サーバの制御方法
US14/568,542 US9647910B2 (en) 2013-12-16 2014-12-12 Management server and control method of the management server for managing a service system virtually built using connected components
EP14197572.2A EP2884695B1 (en) 2013-12-16 2014-12-12 Management server and control method for management server
CN201410784086.1A CN104717094B (zh) 2013-12-16 2014-12-16 管理服务器和管理服务器的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013258798A JP6310689B2 (ja) 2013-12-16 2013-12-16 管理サーバおよび管理サーバの制御方法

Publications (2)

Publication Number Publication Date
JP2015115018A true JP2015115018A (ja) 2015-06-22
JP6310689B2 JP6310689B2 (ja) 2018-04-11

Family

ID=52444057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013258798A Expired - Fee Related JP6310689B2 (ja) 2013-12-16 2013-12-16 管理サーバおよび管理サーバの制御方法

Country Status (4)

Country Link
US (1) US9647910B2 (ja)
EP (1) EP2884695B1 (ja)
JP (1) JP6310689B2 (ja)
CN (1) CN104717094B (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017045079A (ja) * 2015-08-24 2017-03-02 株式会社日立製作所 クラウド管理方法及びクラウド管理システム
KR20190001890A (ko) * 2017-06-28 2019-01-07 주식회사 케이티 5g 인프라 구축을 위한 분산 클라우드 시스템의 설계 및 설치를 제공하는 장치 및 방법
JP2019028573A (ja) * 2017-07-26 2019-02-21 富士通株式会社 表示制御プログラム、表示制御方法及び表示制御装置
JP2019507454A (ja) * 2016-02-18 2019-03-14 ニュー レリック インコーポレイテッド アプリケーションの実行中に観察される問題の根本原因を特定する方法
JP2019531534A (ja) * 2016-08-05 2019-10-31 オラクル・インターナショナル・コーポレイション マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのテナントセルフサービストラブルシューティング
JP2020087323A (ja) * 2018-11-30 2020-06-04 キヤノン株式会社 デバイス管理サーバー、方法及びプログラム
EP3885905A1 (en) 2020-03-25 2021-09-29 Fujitsu Limited Network configuration diagram generate method and network configuration diagram generate program
US11601411B2 (en) 2016-08-05 2023-03-07 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
JP7494656B2 (ja) 2020-08-26 2024-06-04 富士通株式会社 情報処理装置及び障害検出方法

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6366247B2 (ja) * 2013-10-08 2018-08-01 キヤノン株式会社 管理サーバシステム、およびその制御方法
CN105812423B (zh) * 2014-12-29 2019-10-29 联想(北京)有限公司 一种云***配置方法、服务器及装置
US20170140050A1 (en) * 2015-11-16 2017-05-18 CENX, Inc. Real-Time Search In a Network Domain
CN105682120A (zh) * 2016-01-21 2016-06-15 上海龙田数码科技有限公司 一种无线设备管理***
US10868720B2 (en) * 2016-04-29 2020-12-15 Dcb Solutions Limited Data driven orchestrated network using a voice activated light weight distributed SDN controller
US10880199B2 (en) * 2016-04-29 2020-12-29 Dcb Solutions Limited Data driven orchestrated network being responsive to environmental conditions using a light weight distributed controller
US10708128B2 (en) * 2016-04-29 2020-07-07 Dcb Solutions Limited Data driven orchestrated network with installation control using a light weight distributed controller
US10489179B1 (en) 2016-06-28 2019-11-26 Amazon Technologies, Inc. Virtual machine instance data aggregation based on work definition metadata
US10733002B1 (en) * 2016-06-28 2020-08-04 Amazon Technologies, Inc. Virtual machine instance data aggregation
CN106330556B (zh) * 2016-08-30 2019-06-25 北京百度网讯科技有限公司 一种用于生成服务模块调用关联信息的方法与装置
US11163758B2 (en) 2016-09-26 2021-11-02 Splunk Inc. External dataset capability compensation
US10956415B2 (en) 2016-09-26 2021-03-23 Splunk Inc. Generating a subquery for an external data system using a configuration file
US10984044B1 (en) * 2016-09-26 2021-04-20 Splunk Inc. Identifying buckets for query execution using a catalog of buckets stored in a remote shared storage system
US11442935B2 (en) 2016-09-26 2022-09-13 Splunk Inc. Determining a record generation estimate of a processing task
US11269939B1 (en) 2016-09-26 2022-03-08 Splunk Inc. Iterative message-based data processing including streaming analytics
US11562023B1 (en) 2016-09-26 2023-01-24 Splunk Inc. Merging buckets in a data intake and query system
US11567993B1 (en) 2016-09-26 2023-01-31 Splunk Inc. Copying buckets from a remote shared storage system to memory associated with a search node for query execution
US11106734B1 (en) 2016-09-26 2021-08-31 Splunk Inc. Query execution using containerized state-free search nodes in a containerized scalable environment
US11321321B2 (en) 2016-09-26 2022-05-03 Splunk Inc. Record expansion and reduction based on a processing task in a data intake and query system
US11599541B2 (en) 2016-09-26 2023-03-07 Splunk Inc. Determining records generated by a processing task of a query
US12013895B2 (en) 2016-09-26 2024-06-18 Splunk Inc. Processing data using containerized nodes in a containerized scalable environment
US11615104B2 (en) 2016-09-26 2023-03-28 Splunk Inc. Subquery generation based on a data ingest estimate of an external data system
US11580107B2 (en) 2016-09-26 2023-02-14 Splunk Inc. Bucket data distribution for exporting data to worker nodes
US11023463B2 (en) 2016-09-26 2021-06-01 Splunk Inc. Converting and modifying a subquery for an external data system
US11550847B1 (en) 2016-09-26 2023-01-10 Splunk Inc. Hashing bucket identifiers to identify search nodes for efficient query execution
US11416528B2 (en) 2016-09-26 2022-08-16 Splunk Inc. Query acceleration data store
US10776355B1 (en) * 2016-09-26 2020-09-15 Splunk Inc. Managing, storing, and caching query results and partial query results for combination with additional query results
US11281706B2 (en) 2016-09-26 2022-03-22 Splunk Inc. Multi-layer partition allocation for query execution
US11604795B2 (en) 2016-09-26 2023-03-14 Splunk Inc. Distributing partial results from an external data system between worker nodes
US11232100B2 (en) 2016-09-26 2022-01-25 Splunk Inc. Resource allocation for multiple datasets
US11294941B1 (en) 2016-09-26 2022-04-05 Splunk Inc. Message-based data ingestion to a data intake and query system
US11222066B1 (en) 2016-09-26 2022-01-11 Splunk Inc. Processing data using containerized state-free indexing nodes in a containerized scalable environment
US11874691B1 (en) 2016-09-26 2024-01-16 Splunk Inc. Managing efficient query execution including mapping of buckets to search nodes
US11250056B1 (en) 2016-09-26 2022-02-15 Splunk Inc. Updating a location marker of an ingestion buffer based on storing buckets in a shared storage system
US11243963B2 (en) 2016-09-26 2022-02-08 Splunk Inc. Distributing partial results to worker nodes from an external data system
US11314753B2 (en) 2016-09-26 2022-04-26 Splunk Inc. Execution of a query received from a data intake and query system
US10977260B2 (en) 2016-09-26 2021-04-13 Splunk Inc. Task distribution in an execution node of a distributed execution environment
US11126632B2 (en) 2016-09-26 2021-09-21 Splunk Inc. Subquery generation based on search configuration data from an external data system
US20180089324A1 (en) 2016-09-26 2018-03-29 Splunk Inc. Dynamic resource allocation for real-time search
US11461334B2 (en) 2016-09-26 2022-10-04 Splunk Inc. Data conditioning for dataset destination
US11860940B1 (en) 2016-09-26 2024-01-02 Splunk Inc. Identifying buckets for query execution using a catalog of buckets
US11586627B2 (en) 2016-09-26 2023-02-21 Splunk Inc. Partitioning and reducing records at ingest of a worker node
US11663227B2 (en) 2016-09-26 2023-05-30 Splunk Inc. Generating a subquery for a distinct data intake and query system
US11620336B1 (en) 2016-09-26 2023-04-04 Splunk Inc. Managing and storing buckets to a remote shared storage system based on a collective bucket size
US10726009B2 (en) 2016-09-26 2020-07-28 Splunk Inc. Query processing using query-resource usage and node utilization data
US11003714B1 (en) * 2016-09-26 2021-05-11 Splunk Inc. Search node and bucket identification using a search node catalog and a data store catalog
US10353965B2 (en) 2016-09-26 2019-07-16 Splunk Inc. Data fabric service system architecture
US10795884B2 (en) 2016-09-26 2020-10-06 Splunk Inc. Dynamic resource allocation for common storage query
US11593377B2 (en) 2016-09-26 2023-02-28 Splunk Inc. Assigning processing tasks in a data intake and query system
CN106897429A (zh) * 2017-02-27 2017-06-27 和创(北京)科技股份有限公司 SaaS***租户信息获取方法及应用其的服务器
US10691514B2 (en) 2017-05-08 2020-06-23 Datapipe, Inc. System and method for integration, testing, deployment, orchestration, and management of applications
US11921672B2 (en) 2017-07-31 2024-03-05 Splunk Inc. Query execution at a remote heterogeneous data store of a data fabric service
US11989194B2 (en) 2017-07-31 2024-05-21 Splunk Inc. Addressing memory limits for partition tracking among worker nodes
US10896182B2 (en) 2017-09-25 2021-01-19 Splunk Inc. Multi-partitioning determination for combination operations
US11151137B2 (en) 2017-09-25 2021-10-19 Splunk Inc. Multi-partition operation in combination operations
US10693737B1 (en) * 2017-09-29 2020-06-23 Charter Communications Operating, Llc Universal alias and dependency models and network analysis
EP3704586A4 (en) * 2017-10-30 2020-11-18 Telefonaktiebolaget LM Ericsson (PUBL) NETWORK NODES, SURVEILLANCE NODES, AND PROCEDURES EXECUTED THEM
US11334543B1 (en) 2018-04-30 2022-05-17 Splunk Inc. Scalable bucket merging for a data intake and query system
JP6779943B2 (ja) * 2018-06-11 2020-11-04 株式会社東芝 コンポーネント管理装置、コンポーネント管理方法およびプログラム
US20200097350A1 (en) * 2018-09-25 2020-03-26 Ca, Inc. Visual timeline based system to recommend potential root cause of failure and remediation of an operation using change management database
US11314623B2 (en) * 2019-01-23 2022-04-26 Red Hat, Inc. Software tracing in a multitenant environment
WO2020220216A1 (en) 2019-04-29 2020-11-05 Splunk Inc. Search time estimate in data intake and query system
US11715051B1 (en) 2019-04-30 2023-08-01 Splunk Inc. Service provider instance recommendations using machine-learned classifications and reconciliation
US11494380B2 (en) 2019-10-18 2022-11-08 Splunk Inc. Management of distributed computing framework components in a data fabric service system
US11922222B1 (en) 2020-01-30 2024-03-05 Splunk Inc. Generating a modified component for a data intake and query system using an isolated execution environment image
CN111708588B (zh) * 2020-06-15 2023-03-21 东莞中国科学院云计算产业技术创新与育成中心 云平台资源处理方法、装置、计算机设备和存储介质
US11704313B1 (en) 2020-10-19 2023-07-18 Splunk Inc. Parallel branch operation using intermediary nodes
CN113127292A (zh) * 2021-03-17 2021-07-16 上海慧典软件科技有限公司 一种适用于多云管理的运维、监控方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101261A1 (en) * 2001-11-26 2003-05-29 Hitachi, Ltd. Failure analysis support system
JP2007323244A (ja) * 2006-05-31 2007-12-13 Nec Corp 仮想サーバ管理システムおよびその方法ならびに管理サーバ装置
JP2011095871A (ja) * 2009-10-28 2011-05-12 Hitachi Ltd プログラム配布方法及び運用管理装置
JP2011191807A (ja) * 2010-03-11 2011-09-29 Hitachi Ltd 計算機モニタリングシステム及びプログラム
JP2012065015A (ja) * 2010-09-14 2012-03-29 Hitachi Ltd マルチテナント型情報処理システム、管理サーバ及び構成管理方法
JP2013206368A (ja) * 2012-03-29 2013-10-07 Hitachi Solutions Ltd 仮想環境運用支援システム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5862335A (en) * 1993-04-01 1999-01-19 Intel Corp. Method and apparatus for monitoring file transfers and logical connections in a computer network
IL132060A0 (en) * 1997-03-31 2001-03-19 Broadband Associates Method and system for providing a presentation on a network
US7441045B2 (en) * 1999-12-13 2008-10-21 F5 Networks, Inc. Method and system for balancing load distribution on a wide area network
US6978232B1 (en) * 2000-06-30 2005-12-20 Interland, Inc. Method and system of demonstrating a service that provides computerized transactions using a computer network
US7574499B1 (en) * 2000-07-19 2009-08-11 Akamai Technologies, Inc. Global traffic management system using IP anycast routing and dynamic load-balancing
US7865596B2 (en) * 2000-11-02 2011-01-04 Oracle America, Inc. Switching system for managing storage in digital networks
US7080378B1 (en) * 2002-05-17 2006-07-18 Storage Technology Corporation Workload balancing using dynamically allocated virtual servers
US8209680B1 (en) * 2003-04-11 2012-06-26 Vmware, Inc. System and method for disk imaging on diverse computers
US8776050B2 (en) * 2003-08-20 2014-07-08 Oracle International Corporation Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes
JP4448719B2 (ja) * 2004-03-19 2010-04-14 株式会社日立製作所 ストレージシステム
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7840398B2 (en) * 2006-03-28 2010-11-23 Intel Corporation Techniques for unified management communication for virtualization systems
US8572721B2 (en) * 2006-08-03 2013-10-29 Citrix Systems, Inc. Methods and systems for routing packets in a VPN-client-to-VPN-client connection via an SSL/VPN network appliance
US8312120B2 (en) * 2006-08-22 2012-11-13 Citrix Systems, Inc. Systems and methods for providing dynamic spillover of virtual servers based on bandwidth
US7383327B1 (en) * 2007-10-11 2008-06-03 Swsoft Holdings, Ltd. Management of virtual and physical servers using graphic control panels
US20090249284A1 (en) * 2008-02-29 2009-10-01 Doyenz Incorporated Automation for virtualized it environments
US8489995B2 (en) * 2008-03-18 2013-07-16 Rightscale, Inc. Systems and methods for efficiently managing and configuring virtual servers
EP2330510B1 (en) * 2008-09-18 2019-12-25 NEC Corporation Operation management device, operation management method, and operation management program
US8719804B2 (en) * 2010-05-05 2014-05-06 Microsoft Corporation Managing runtime execution of applications on cloud computing systems
US9442817B2 (en) * 2010-10-08 2016-09-13 Vmware, Inc. Diagnosis of application server performance problems via thread level pattern analysis
JP5707239B2 (ja) 2011-06-02 2015-04-22 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
US9110496B1 (en) * 2011-06-07 2015-08-18 Interactive TKO, Inc. Dynamic provisioning of a virtual test environment
US8612599B2 (en) * 2011-09-07 2013-12-17 Accenture Global Services Limited Cloud service monitoring system
US9391855B2 (en) * 2012-05-09 2016-07-12 Everbridge, Inc. Systems and methods for simulating a notification system
US20140280964A1 (en) * 2013-03-15 2014-09-18 Gravitant, Inc. Systems, methods and computer readable mediums for implementing cloud service brokerage platform functionalities
US9832205B2 (en) * 2013-03-15 2017-11-28 International Business Machines Corporation Cross provider security management functionality within a cloud service brokerage platform
US9384227B1 (en) * 2013-06-04 2016-07-05 Amazon Technologies, Inc. Database system providing skew metrics across a key space
US10133741B2 (en) * 2014-02-13 2018-11-20 Amazon Technologies, Inc. Log data service in a virtual environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101261A1 (en) * 2001-11-26 2003-05-29 Hitachi, Ltd. Failure analysis support system
JP2007323244A (ja) * 2006-05-31 2007-12-13 Nec Corp 仮想サーバ管理システムおよびその方法ならびに管理サーバ装置
JP2011095871A (ja) * 2009-10-28 2011-05-12 Hitachi Ltd プログラム配布方法及び運用管理装置
JP2011191807A (ja) * 2010-03-11 2011-09-29 Hitachi Ltd 計算機モニタリングシステム及びプログラム
JP2012065015A (ja) * 2010-09-14 2012-03-29 Hitachi Ltd マルチテナント型情報処理システム、管理サーバ及び構成管理方法
JP2013206368A (ja) * 2012-03-29 2013-10-07 Hitachi Solutions Ltd 仮想環境運用支援システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"「System Center 2012 1つになる運用管理基盤 〜仮想化、オンプレミス、クラウドをもっとシームレスに〜", WINDOWS SERVER 2012 & SYSTEM CENTER 2012 実践評価ガイド, JPN6017025677, 1 June 2012 (2012-06-01), JP, pages 42 - 51, ISSN: 0003596238 *
MICROSOFT CLOUD OS VISION クラウドOS時代のIT基盤の選び方 マイクロソフトが推進する"理想のIT基, JPN6017025676, 26 November 2013 (2013-11-26), JP, pages 1 - 42, ISSN: 0003596236 *
細野 繁 他: "「クラウドに対応したWebサービスの生産方法−Service Lambda for Cloud Computingによる具体化と検証−", 日本経営工学会論文誌, vol. 第63巻 第4号, JPN6017025678, 15 January 2013 (2013-01-15), JP, pages 245 - 257, ISSN: 0003596237 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017045079A (ja) * 2015-08-24 2017-03-02 株式会社日立製作所 クラウド管理方法及びクラウド管理システム
JP2019507454A (ja) * 2016-02-18 2019-03-14 ニュー レリック インコーポレイテッド アプリケーションの実行中に観察される問題の根本原因を特定する方法
US11169897B2 (en) 2016-02-18 2021-11-09 New Relic, Inc. Identifying the root cause of an issue observed during application execution
JP7005593B2 (ja) 2016-08-05 2022-01-21 オラクル・インターナショナル・コーポレイション マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのテナントセルフサービストラブルシューティング
JP2019531534A (ja) * 2016-08-05 2019-10-31 オラクル・インターナショナル・コーポレイション マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのテナントセルフサービストラブルシューティング
US11601411B2 (en) 2016-08-05 2023-03-07 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
KR20190001890A (ko) * 2017-06-28 2019-01-07 주식회사 케이티 5g 인프라 구축을 위한 분산 클라우드 시스템의 설계 및 설치를 제공하는 장치 및 방법
KR102524126B1 (ko) 2017-06-28 2023-04-20 주식회사 케이티 5g 인프라 구축을 위한 분산 클라우드 시스템의 설계 및 설치를 제공하는 장치 및 방법
US11157381B2 (en) 2017-07-26 2021-10-26 Fujitsu Limited Display control method and display control device
JP2019028573A (ja) * 2017-07-26 2019-02-21 富士通株式会社 表示制御プログラム、表示制御方法及び表示制御装置
JP2020087323A (ja) * 2018-11-30 2020-06-04 キヤノン株式会社 デバイス管理サーバー、方法及びプログラム
JP7154978B2 (ja) 2018-11-30 2022-10-18 キヤノン株式会社 デバイス管理サーバー、方法及びプログラム
EP3885905A1 (en) 2020-03-25 2021-09-29 Fujitsu Limited Network configuration diagram generate method and network configuration diagram generate program
US11374815B2 (en) 2020-03-25 2022-06-28 Fujitsu Limited Network configuration diagram generate method and recording medium
JP7494656B2 (ja) 2020-08-26 2024-06-04 富士通株式会社 情報処理装置及び障害検出方法

Also Published As

Publication number Publication date
EP2884695B1 (en) 2016-08-31
CN104717094A (zh) 2015-06-17
US20150172148A1 (en) 2015-06-18
JP6310689B2 (ja) 2018-04-11
EP2884695A1 (en) 2015-06-17
CN104717094B (zh) 2017-12-19
US9647910B2 (en) 2017-05-09

Similar Documents

Publication Publication Date Title
JP6310689B2 (ja) 管理サーバおよび管理サーバの制御方法
US20230254359A1 (en) Method And System For Real-Time Modeling Of Communication, Virtualization And Transaction Execution Related Topological Aspects Of Monitored Software Applications And Hardware Entities
US11177999B2 (en) Correlating computing network events
JP5416156B2 (ja) 統合監視システム及び統合監視プログラム
US10795748B2 (en) Tailoring diagnostic information in a multithreaded environment
KR102001898B1 (ko) 알람 정보 처리 방법, 관련 디바이스 및 시스템
EP3240231B1 (en) Cloud-configuration visualization system, cloud-configuration visualization method, and cloud-configuration visualization program
CA2975242A1 (en) System, virtualization control apparatus, method for controlling a virtualization control apparatus, and program
CN111400139B (zh) 多数据中心批量作业的管控和调度***、方法及存储介质
CN103595801A (zh) 一种云计算***及其虚拟机实时监控方法
JP2015156168A (ja) データセンタのリソース配分システム及びデータセンタのリソース配分方法
CN115248826B (zh) 一种大规模分布式图数据库集群运维管理的方法和***
JP5740338B2 (ja) 仮想環境運用支援システム
EP3151124A1 (en) On-board information system and information processing method therefor
JP5477376B2 (ja) 情報管理装置および情報管理プログラム
JP6889372B2 (ja) ログ管理装置、情報処理システムおよびプログラム
EP3240232A1 (en) Cloud-configuration storage system, cloud-configuration storage method, and cloud-configuration storage program
US9268727B1 (en) Method and apparatus for command abstraction
US20220405115A1 (en) Server and application monitoring
JP5747765B2 (ja) 障害分析装置、障害分析方法、およびプログラム
US20210124638A1 (en) Using a web server to obtain service data for a failed software application
CN110932927B (zh) 一种业务处理方法、装置、设备及可读存储介质
JP5985094B1 (ja) 情報提供装置、情報提供方法およびコンピュータプログラム
JPWO2017122365A1 (ja) 逆コマンド生成プログラム、逆コマンド生成方法及び逆コマンド生成装置
JP6178810B2 (ja) 構成情報収集装置、構成情報収集方法、及び構成情報収集プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160921

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170110

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180319

R150 Certificate of patent or registration of utility model

Ref document number: 6310689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees