JP7263206B2 - 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム - Google Patents
情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム Download PDFInfo
- Publication number
- JP7263206B2 JP7263206B2 JP2019192939A JP2019192939A JP7263206B2 JP 7263206 B2 JP7263206 B2 JP 7263206B2 JP 2019192939 A JP2019192939 A JP 2019192939A JP 2019192939 A JP2019192939 A JP 2019192939A JP 7263206 B2 JP7263206 B2 JP 7263206B2
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- event data
- output
- information
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず、本実施形態に係る監視システムの概要について説明する。なお、以降の説明では、本実施形態に係る監視システムを、他のシステムと区別するために、便宜上「監視システム100」とも称する。監視システム100は、複数の監視部(例えば、監視ツール)を利用して、監視対象となるシステムの状態を監視し、当該監視の結果に応じた情報を所定の出力先に出力する。なお、本開示では、監視対象となるシステムは、複数の装置により実現されるシステムであってもよく、1つの装置により実現されるシステムであってよいものとする。
また、監視部として既存のものが利用されてもよい。具体的な一例として、監視システム100は、複数の監視部のうちの少なくとも一部として、OSS(Open Source Software)として公開されている監視ツールを利用してもよい。
なお、メッセージとは、各監視部が監視結果に応じて出力する情報のうち、特に文字情報で表現されたものを示している。また、イベントデータは、監視システム100が、各監視部から出力されるメッセージに含まれる少なくとも一部の情報を、所望の事象に対応するイベントに対応付けて生成するデータである。
監視システム100は、イベントデータの生成に際し、複数の情報(メッセージ)を関連付けることで、1つのイベントデータを生成してもよい。また、監視システム100は、1つのメッセージから複数の情報を抽出し、個々の情報についてイベントデータを生成してもよい。以上のようにして、監視システム100では、状態検出に係る検出単位ごとにイベントデータが生成されることとなる。
また、監視システム100は、所定の条件に基づき抽出される2以上のイベントデータの組み合わせに基づき、正常及び異常のいずれかを判定してもよい。このような構成により、監視対象の種別や監視に係る条件等に応じて監視ツールごとの機能差や性能差を活かした監視を実施することができ、監視対象の状態をより正確に把握することが可能となる。
図1を参照して、本実施形態に係る監視システム100を含むシステム1の機能構成の一例について説明する。図1は、システム1の機能構成の一例を示したブロック図である。システム1は、1以上の監視対象190と、監視システム100と、を含む。監視システム100は、システム1のうち、1以上の監視対象190それぞれの状態の監視を実現するための構成に相当する。監視対象190は、監視システム100による状態監視の監視対象を模式的に示したものである。なお、システム1のうち、少なくとも監視システム100に相当する部分が、本実施形態に係る「情報処理システム」の一例に相当する。
また、サーバ等の情報処理装置を監視対象とする場合においても、当該情報処理装置が所謂ヴァーチャルマシンを利用することでソフトウェア的に実現されていてもよい。この場合には、ヴァーチャルマシンを動作させるハードウェアとしての情報処理装置と、ヴァーチャルマシン上でソフトウェア的に動作する情報処理装置と、のいずれも監視対象190に含まれ得る。また、このような状況下では、例えば、複数のハードウェア的な情報処理装置を、ソフトウェア的に1つの情報処理装置として見立てて運用するような場合も想定され得る。このような場合においても、複数のハードウェア的な情報処理装置それぞれと、ソフトウェア的に運用される情報処理装置と、のいずれも監視対象190に含まれ得る。
また、図1に示す複数の監視対象190のそれぞれは、互いに種別の異なる監視対象であってもよい。
また、他の一例として、少なくとも一部の監視部110は、監視対象190において所定の記憶領域のファイルに逐次記録される履歴を監視することで、当該監視対象190の状態を監視してもよい。この場合には、監視部110は、例えば、監視対象190において所定の種別の履歴が記録されたことを検出した場合に、当該履歴の検出結果に応じて当該監視対象190の状態を判定してもよい。
もちろん、上記はあくまで一例であり、必ずしも監視部110による監視対象190の状態の監視に係る監視条件を限定するものではない。例えば、アプリケーション、コンテナ、ハイパーバイザ、OS、ハードウェア、及びネットワーク等のいずれの種別の監視対象190の状態を監視するかに応じて監視条件が決定されてもよい。また、監視部110として利用される監視ツールに応じて監視条件が決定される場合もある。
また、監視部110による監視対象190の監視方法についても、当該監視対象190の種別に応じて適宜変更されてもよい。例えば、監視部110は、他の装置を監視する場合には、ネットワークを介して当該装置から各種情報を収集することで、当該情報に基づき当該装置の監視を行ってもよい。
監視部110から出力されたメッセージは、後述するイベント生成部121により利用される。そのため、例えば、監視部110は、上記監視結果に応じたメッセージをイベント生成部121に直接出力してもよい。また、他の一例として、監視部110は、上記監視結果に応じたメッセージを所定の記憶領域に記憶させてもよい。メッセージ記憶部122は、監視部110から出力されたメッセージを記憶する記憶領域を示している。この場合には、イベント生成部121は、メッセージ記憶部122に記憶されたメッセージを抽出して利用してもよい。
より具体的な一例として、監視対象190の状態の監視に係る条件のうち、特に、監視対象190の性能に関する監視条件が、「第1の監視条件」の一例に相当する。また、監視対象190の状態の監視に係る条件のうち、特に、監視対象190において逐次記録される履歴に関する監視条件が、「第2の監視条件」の一例に相当する。
なお、第1の監視条件に基づき監視対象190の状態を監視する監視部110を、便宜上「第1の監視手段」と称する場合がある。同様に、第2の監視条件に基づき監視対象190の状態を監視する監視部110を、便宜上「第2の監視手段」と称する場合がある。
一方で、複数の監視部110それぞれから出力されるメッセージについては、出力元となる監視部110ごとに異なるフォーマットで記載されている場合がある。そのため、イベント生成部121は、複数の監視部110それぞれから出力されるメッセージを、当該監視部110に対応付けられたフォーマットに基づき解析することでメッセージ中の情報を抽出し、抽出した情報に基づきイベントデータを生成してもよい。
また、1つのメッセージに対して複数の事象に関する情報が含まれる場合もある。このような場合には、イベント生成部121は、対象となるメッセージを、当該メッセージの出力元となる監視部110に対応付けられたフォーマットに基づき解析することで、複数の事象それぞれに対応する情報を個別に抽出することが可能である。この場合には、前述したように、イベント生成部121は、抽出した情報それぞれについてイベントデータを生成してもよい。
また、イベント生成部121は、複数のメッセージそれぞれから抽出した情報に基づき、当該複数のメッセージ間に関連性があることを推定または認識した場合には、当該複数のメッセージを関連付けて1つのイベントデータを生成してもよい。
なお、各監視部110に対応付けられたフォーマットに関する情報については、イベント生成部121が参照可能な記憶領域(例えば、後述するルール記憶部124)に記憶させておけばよい。また、監視部110に対応付けられたフォーマット(すなわち、監視部110ごとに固有のフォーマット)が、「第1のフォーマット」の一例に相当する。
具体的な一例として、イベント抽出部123は、概要として前述した例のように、CPUの負荷の増加を示すイベントデータと、バックアップジョブ開始のイベントに関するイベントデータとを関連付けてもよい。これにより、個々のイベントデータのみでは監視対象190が異常な状態にあると判定されるような状況下においても、相互に関連付けられた複数のイベントデータに基づき、監視対象190が正常な状態にあると判定することも可能となる。
また、出力制御部126は、イベント記憶部125に記憶されたイベントデータの読み出しに際し、所定の条件に応じて少なくとも一部のイベントデータを読み出してもよい。具体的な一例として、出力制御部126は、ユーザによる対応をうながす画面の表示のために監視対象190の状態として「異常」を示すイベントデータをイベント記憶部125から読み出してもよい。
また、出力制御部126は、互いに関連付けられた複数のイベントデータを読み出してもよい。この場合には、出力制御部126は、当該複数のイベントデータの組み合わせに応じた情報を所定の出力部に出力させてもよい。具体的な一例として、出力制御部126は、当該複数のイベントデータの組み合わせに基づく監視対象190の状態(例えば、正常または異常)に応じた情報を所定の出力部に出力させてもよい。
また、他の一例として、出力部127は、音声や電子音等の音響を出力するスピーカ等の音響出力デバイスにより実現されてもよい。この場合には、出力部127は、音声や電信等の音響を出力することで、ユーザに対して情報を提示する。
このように、出力部127として適用されるデバイスは、ユーザに対して情報を提示するために利用する媒体に応じて適宜変更されてもよい。
また、複数の装置を協働させることで、監視システム100の各機能構成が実現されてもよい。この場合には、例えば、監視システム100の各機能構成のうち少なくとも一部の機能構成の処理が複数の装置により実行されることで、当該処理に係る負荷が当該複数の装置に分散されてもよい。また、他の一例として、監視システム100の各機能構成のうち一部の機能構成と他の機能構成とが、ネットワークを介して接続された互いに異なる装置により実現されてもよい。具体的な一例として、イベント生成部121及びイベント抽出部123に相当する機能構成と、出力制御部126に相当する機能構成と、が互いに異なる装置により実現されてもよい。
図2は、本実施形態に係る監視システム100を実現するために利用される情報処理装置200のハードウェア構成の一例を示した図である。図2に示すように、本実施形態に係る情報処理装置200は、CPU(Central Processing Unit)210と、ROM(Read Only Memory)220と、RAM(Random Access Memory)230とを含む。また、情報処理装置200は、補助記憶装置240と、出力装置250と、入力装置260と、ネットワークI/F270とを含む。CPU210と、ROM220と、RAM230と、補助記憶装置240と、出力装置250と、入力装置260と、ネットワークI/F270とは、バス280を介して相互に接続されている。
図3を参照して、監視システム100の処理の一例について説明する。図3は、本実施形態に係る監視システム100の処理の一例を示したフローチャートである。
また、出力制御部126は、互いに関連付けられた複数のイベントデータを読み出してもよい。この場合には、出力制御部126は、当該複数のイベントデータの組み合わせに応じた情報を所定の出力先に出力してもよい。
続いて、監視システム100の実施例として、監視部110から出力されるメッセージに基づく、イベントデータの生成及び抽出に係る処理の一例について、具体的な例を挙げて説明する。なお、本実施例では、複数の監視部110として、Zabbixと称されるOSS(Open Source Software)の監視ツールと、Prometheusと称されるOSSの監視ツールと、が利用される場合の一例について説明する。
ここで、各監視部110が出力するメッセージのフォーマットに依存せずに、所望の事象に対応するイベントデータの抽出を可能とするための、当該イベントデータの生成に係る処理の一例について具体的な例を挙げて説明する。
具体的には、図4(a)は、サーバの再起動が行われた場合に、Zabbixが出力するメッセージの一例を示している。「date」は、メッセージが出力された日時を示すタイムスタンプである。「host」は、監視対象となるサーバのホスト名を示している。「subject」は、メッセージの種別を示している。「message」は、メッセージの本文を示している。「severity」は、重要度や緊急度の指標を示している。
また、図4(b)は、CPU使用率が90%を超過した場合に、Prometheusが出力するメッセージの一例を示している。「date」は、メッセージが出力された日時を示すタイムスタンプである。「node」は、監視対象となるサーバのホスト名を示している。「summary」は、メッセージの種別を示している。「status」は、監視対象の状態を示している。「severity」は、重要度や緊急度の指標を示している。
なお、図5を参照するとわかるように、項目名やメッセージの内容については監視ツールごとに異なる可能性があるが、条件判定のための条件式については各監視ツールに依存せずに記述することが可能である。
(A)履歴に関するメッセージで何らかの事象が発生したことを表すもの
・バックアップジョブが開始した
・ソフトウェアで特定のエラーが発生した
・ネットワーク機器のポートの接続が切断された
・サーバが再起動した
・クラウドストレージのリソースが追加された
(B)履歴に関するメッセージでユーザが何らかの操作を行ったことを表すもの
・管理者がサーバにリモートログインした
・管理者がユーザアカウント作成操作を実行した
・利用者がクラウドにネットワーク追加操作を実行した
・利用者がクラウド上のサーバ削除操作を実行した
(C)性能や状態に関するメッセージで事前に定義した条件に該当したことを表すもの
・CPU使用率が90%を超えた
・Webサーバへの接続が3回連続で失敗した
・バックアップジョブの実行が3時間を超過しても続いている
・プロセスが実行状態から停止状態に変化した
(D)性能や状態に関するメッセージで現在の状態を表すもの
・サーバが現在停止中である
・プロセスが現在停止状態である
・現在のCPU使用率が20%である
・バックアップジョブが実行中である
なお、前述したように、イベント抽出部123は、所定の抽出条件に基づき関連性を有することが推定される2以上のイベントデータを関連付けて抽出してもよい。このように複数のイベントデータが関連付けられることで、当該複数のイベントデータに基づき、監視対象190の状態をより正確に判定することが可能となる。
(A)として示すイベントデータが「異常」な状態を示す場合においても、(B)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「ネットワーク機器のポートの接続が切れた」ことを示すイベントに対応するイベントデータは、単体では監視対象190が「異常」な状態にあることを示している。一方で、過去3分以内に「クラウドでユーザがネットワーク削除操作を行った」ことを示すイベントに対応するイベントデータが生成されている場合には、当該操作に起因してネットワーク機器のポートの接続が切れたものと推定することが可能である。すなわち、この場合には、監視対象190が「正常」な状態にあると判定することが可能である。
(C)として示すイベントデータが「異常」な状態を示す場合においても、(A)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「サーバのCPU使用率が90%を超えた」ことを示すイベントに対応するイベントデータは、単体では監視対象190が「異常」な状態にあることを示している。一方で、過去10分以内に「サーバが再起動された」ことを示すイベントに対応するイベントデータが生成されている場合には、当該再起動に起因してサーバのCPU使用率が90%を超えたものと推定することが可能である。すなわち、この場合には、監視対象190が「正常」な状態にあると判定することが可能である。
(A)として示すイベントデータが「正常」な状態を示す場合においても、(D)として示すイベントデータとの組み合わせに応じて「異常」な状態にあると判定されてもよい。
具体的な一例として、「サーバ上で特定のエラーが発生した」ことを示すイベントに対応するイベントデータは、当該エラーが直ちに影響を及ぼさない場合には「正常」な状態にあると判定することが可能である。一方で、当該サーバが依存している他のサーバについて、直近で「サーバが停止中である」ことを示すイベントに対応するイベントデータが生成されている場合には、上記エラーがシステム全体に影響を及ぼす可能性がある。すなわち、この場合には、監視対象190が「異常」な状態にあると判定されてもよい。
(C)として示すイベントデータが「異常」な状態を示す場合においても、(B)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「プロセスが起動状態から停止状態に変化した」ことを示すイベントに対応するイベントデータは、単体では監視対象190が「異常」な状態にあることを示している。一方で、過去3分以内に「利用者がサーバ追加操作を行った」ことを示すイベントに対応するイベントデータが生成されている場合には、当該サーバ追加操作に起因してプロセスが起動状態から停止状態に変化したものと推定することが可能である。すなわち、この場合には、監視対象190が「正常」な状態にあると判定することが可能である。
(B)として示すイベントデータが「異常」な状態を示す場合においても、(D)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「管理者がDBサーバにリモートログインした」ことを示すイベントに対応するイベントデータは、DBサーバへのリモートログインが運用ルール上禁止している場合には、単体では監視対象190が「異常」な状態にあることを示している。一方で、直近で「作業用サーバが停止中である」場合に、例外としてDBサーバへのリモートログインが運用ルール上許可されている場合もある。このような場合には、直近で「作業用サーバが停止中である」ことを示すイベントに対応するイベントデータが生成されている場合には、監視対象190が「正常」な状態にあると判定することが可能である。
(C)として示すイベントデータが「異常」な状態を示す場合においても、(D)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「サーバのメモリ使用率が80%を超えた」ことを示すイベントに対応するイベントデータは、単体では監視対象190が「異常」な状態にあることを示している。一方で、直近で「バックアップジョブが実行中である」ことを示すイベントに対応するイベントデータが生成されている場合には、当該バックアップジョブの実行が起因してサーバのメモリ使用率が80%を超えたものと推定することが可能である。すなわち、この場合には、監視対象190が「正常」な状態にあると判定することが可能である。
・イベントの発生タイミングを基点として、過去の一定期間内に発生した所定の種類のイベントの有無を検索する
・イベントの発生タイミングを基点として、以降の一定期間内に発生した所定の種類のイベントの有無を監視する
・(D)に示す状態にあることを示すイベントデータのうち最新のものを保持する
・(C)に示す状態に変化したことを示すイベントデータのうち最新のものを保持する
なお、上記はあくまで一例であり、必ずしも所望のイベントに対応するイベントデータに対して、過去に発生した別のイベントに対応するイベントデータを関連付ける方法を限定するものではない。
実施形態として上述した例はあくまで一例であり、必ずしも監視システム100を実現するための構成や、当該監視システム100の処理を限定するものではない。すなわち、上述した技術思想を逸脱しない範囲で、監視システム100の構成や処理の一部が適宜変更されてもよい。
一方で、監視部110が出力する情報に応じて監視対象190の状態を判定することが可能であれば、当該情報の種別は特に限定されず、当該情報に基づきイベントデータを生成して監視対象190の状態の判定に利用することが可能である。
具体的な一例として、イベント生成部121は、監視対象190の状態の監視結果として取得される情報の一覧が既知であれば、これらの情報それぞれを既知の符号化方法に基づき符号化したデータをあらかじめ保持しておいてもよい。そのうえで、イベント生成部121は、監視部110から監視結果に応じて出力される符号化後のデータを、あらかじめ保持しておいた符号化後のデータそれぞれと照合することで、監視対象190の状態を特定してもよい。
また、他の一例として、イベント生成部121は、監視部110から監視結果に応じて出力される符号化後のデータを、既知の符号化方法に対応する復号方法により復号し、復号後の情報に基づき監視対象190の状態を特定してもよい。
これにより、イベント生成部121は、監視部110から監視結果に応じた情報として符号化後のデータを取得する場合においても、当該監視結果に応じたイベントデータを生成することが可能となる。
以上説明したように、本実施形態に係る情報処理システム(例えば、監視システム100)は、互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する。また、上記情報処理システムは、上記複数の監視手段のうち少なくとも1以上の監視手段から取得された上記メッセージに基づきイベントデータを生成する。また、上記情報処理システムは、所定の抽出条件に基づき上記イベントデータを抽出する。そのうえで、上記情報処理システムは、上記イベントデータの抽出結果に応じた出力情報の出力を制御する。
110 監視部
121 イベント生成部
122 メッセージ記憶部
123 イベント抽出部
124 ルール記憶部
125 イベント記憶部
126 出力制御部
127 出力部
190 監視対象
Claims (10)
- 互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する取得手段と、
前記複数の監視手段のうち少なくとも1以上の監視手段から取得された前記メッセージに基づきイベントデータを生成する生成手段と、
所定の文字列を含む前記イベントデータを抽出する抽出手段と、
前記イベントデータの抽出結果に応じた出力情報の出力を制御する出力制御手段と、
を備え、
前記出力制御手段は、前記抽出手段により抽出された前記イベントデータに含まれる前記文字列に基づき関連性を有することが推定される2以上のイベントデータの組み合わせに基づき判定された正常または異常の出力情報を出力する、
情報処理システム。 - 前記複数の監視手段のうちの第1の監視手段は、監視対象の性能に関する第1の監視条件に基づき状態の監視を行い、
前記取得手段は、前記第1の監視条件に基づく監視の結果に応じて、第1のメッセージを取得する、
請求項1に記載の情報処理システム。 - 前記複数の監視手段のうちの第2の監視手段は、監視対象において逐次記録される履歴に関する第2の監視条件に基づき状態の監視を行い、
前記取得手段は、前記第2の監視条件に基づく監視の結果に応じて、第2のメッセージを取得する、
請求項1または2に記載の情報処理システム。 - 前記生成手段は、前記監視手段から取得された前記メッセージから、当該監視手段に対応付けられた第1のフォーマットに基づき所定の種別の情報を抽出し、抽出された当該情報に基づき前記イベントデータを生成する、請求項1~3のいずれか1項に記載の情報処理システム。
- 前記生成手段は、前記メッセージから抽出された前記所定の種別の情報を、第2のフォーマットに適用することで、前記イベントデータを生成する、請求項4に記載の情報処理システム。
- 前記抽出手段は、前記第2のフォーマットに基づき前記イベントデータを抽出する、請求項5に記載の情報処理システム。
- 前記複数の監視手段のうち少なくとも一部の監視手段を備える、請求項1~6のいずれか1項に記載の情報処理システム。
- 情報処理システムの制御方法であって、
互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する取得ステップと、
前記複数の監視手段のうち少なくとも2以上の監視手段から取得された前記メッセージを関連付けてイベントデータを生成する生成ステップと、
所定の文字列を含む前記イベントデータを抽出する抽出ステップと、
前記イベントデータの抽出結果に応じた出力情報の出力を制御する出力制御ステップと、
を含み、
前記出力制御ステップは、前記抽出ステップにおいて抽出された前記イベントデータに含まれる前記文字列に基づき関連性を有することが推定される2以上のイベントデータの組み合わせに基づき判定された正常または異常の出力情報を出力する、
情報処理システムの制御方法。 - 互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する取得手段と、
前記複数の監視手段のうち少なくとも1以上の監視手段から取得された前記メッセージに基づきイベントデータを生成する生成手段と、
所定の文字列を含む前記イベントデータを抽出する抽出手段と、
前記イベントデータの抽出結果に応じた出力情報の出力を制御する出力制御手段と、
を備え、
前記出力制御手段は、前記抽出手段により抽出された前記イベントデータに含まれる前記文字列に基づき関連性を有することが推定される2以上のイベントデータの組み合わせに基づき判定された正常または異常の出力情報を出力する、
情報処理装置。 - コンピュータに、
互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する取得ステップと、
前記複数の監視手段のうち少なくとも1以上の監視手段から取得された前記メッセージに基づきイベントデータを生成するステップと、
所定の文字列を含む前記イベントデータを抽出する抽出ステップと、
前記イベントデータの抽出結果に応じた出力情報の出力を制御する出力制御ステップと、
を実行させ、
前記出力制御ステップは、前記抽出ステップにおいて抽出された前記イベントデータに含まれる前記文字列に基づき関連性を有することが推定される2以上のイベントデータの組み合わせに基づき判定された正常または異常の出力情報を出力する、
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019192939A JP7263206B2 (ja) | 2019-10-23 | 2019-10-23 | 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019192939A JP7263206B2 (ja) | 2019-10-23 | 2019-10-23 | 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021069009A JP2021069009A (ja) | 2021-04-30 |
JP7263206B2 true JP7263206B2 (ja) | 2023-04-24 |
Family
ID=75637752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019192939A Active JP7263206B2 (ja) | 2019-10-23 | 2019-10-23 | 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7263206B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113867197A (zh) * | 2021-09-16 | 2021-12-31 | 浪潮云信息技术股份公司 | 一种基于Prometheus的云数据中心实例监控方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010097417A (ja) | 2008-10-16 | 2010-04-30 | Nec Corp | メッセージ管理システム、監視対象装置、監視装置、メッセージ管理方法およびそのプログラム |
JP2015191327A (ja) | 2014-03-27 | 2015-11-02 | 日本電気株式会社 | システム監視装置、システムの監視方法、及びプログラム |
JP2018106492A (ja) | 2016-12-27 | 2018-07-05 | 株式会社野村総合研究所 | イベント情報可視化装置、プログラム及び方法 |
-
2019
- 2019-10-23 JP JP2019192939A patent/JP7263206B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010097417A (ja) | 2008-10-16 | 2010-04-30 | Nec Corp | メッセージ管理システム、監視対象装置、監視装置、メッセージ管理方法およびそのプログラム |
JP2015191327A (ja) | 2014-03-27 | 2015-11-02 | 日本電気株式会社 | システム監視装置、システムの監視方法、及びプログラム |
JP2018106492A (ja) | 2016-12-27 | 2018-07-05 | 株式会社野村総合研究所 | イベント情報可視化装置、プログラム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2021069009A (ja) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5140633B2 (ja) | 仮想化環境において生じる障害の解析方法、管理サーバ、及びプログラム | |
JP6025753B2 (ja) | パフォーマンス・メトリックを監視するためのコンピュータによって実施される方法、コンピュータ可読記憶媒体、およびシステム | |
EP2659371B1 (en) | Predicting, diagnosing, and recovering from application failures based on resource access patterns | |
US8516499B2 (en) | Assistance in performing action responsive to detected event | |
JP6048038B2 (ja) | 情報処理装置,プログラム,情報処理方法 | |
US10489232B1 (en) | Data center diagnostic information | |
US9130850B2 (en) | Monitoring system and monitoring program with detection probability judgment for condition event | |
US7496795B2 (en) | Method, system, and computer program product for light weight memory leak detection | |
CN102446217A (zh) | 复合事件处理设备和复合事件处理方法 | |
JP2012123694A (ja) | 管理装置、管理方法および管理用プログラム | |
JP6009089B2 (ja) | 計算機システムを管理する管理システム及びその管理方法 | |
JP4506520B2 (ja) | 管理サーバ、メッセージの抽出方法、及び、プログラム | |
JP6988304B2 (ja) | 運用管理システム、監視サーバ、方法およびプログラム | |
JP7263206B2 (ja) | 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム | |
JP5949785B2 (ja) | 情報処理方法、装置及びプログラム | |
US20230359514A1 (en) | Operation-based event suppression | |
JP2014106851A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6317074B2 (ja) | 障害通知装置、障害通知プログラムならびに障害通知方法 | |
JP7380830B2 (ja) | 障害対処装置及びシステム、ルールリスト生成方法並びにプログラム | |
US20220035695A1 (en) | Computer unit, computer system and event management method | |
CN112988442B (zh) | 一种服务器运行阶段传送故障信息的方法和设备 | |
JP7147495B2 (ja) | 復旧支援装置、復旧支援方法及びプログラム | |
JP6504611B2 (ja) | 監視装置、情報監視システム、監視装置の制御方法、及びプログラム | |
JP5601587B2 (ja) | プロセス再起動装置、プロセス再起動方法およびプロセス再起動プログラム | |
US10311032B2 (en) | Recording medium, log management method, and log management apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7263206 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |