JP7263206B2 - 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム - Google Patents

情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム Download PDF

Info

Publication number
JP7263206B2
JP7263206B2 JP2019192939A JP2019192939A JP7263206B2 JP 7263206 B2 JP7263206 B2 JP 7263206B2 JP 2019192939 A JP2019192939 A JP 2019192939A JP 2019192939 A JP2019192939 A JP 2019192939A JP 7263206 B2 JP7263206 B2 JP 7263206B2
Authority
JP
Japan
Prior art keywords
monitoring
event data
output
information
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019192939A
Other languages
English (en)
Other versions
JP2021069009A (ja
Inventor
周 岡本
大地 小野寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Priority to JP2019192939A priority Critical patent/JP7263206B2/ja
Publication of JP2021069009A publication Critical patent/JP2021069009A/ja
Application granted granted Critical
Publication of JP7263206B2 publication Critical patent/JP7263206B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本開示は、情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラムに関する。
システムやコンピュータの状態の監視に各種監視ツールが利用される場合がある。このような監視ツールは、例えば、サーバ、ネットワーク、アプリケーション等のような監視対象の状態を監視し、異常と推測される事象の発生を検知すると、メッセージの出力等によりユーザ(例えば、管理者等)に対して情報の報知を行う。これにより、ユーザは、異常の発生を認識して、当該異常に対して迅速に対応を行うことが可能となる。例えば、特許文献1には、システムやコンピュータの状態の監視に係る技術の一例が開示されている。
特に、近年では、所謂クラウドシステム等のような、従来に比べてより規模の大きいシステムが導入されるケースもあり、監視ツールを利用することでシステムの管理に係るユーザの負担をより軽減する技術が注目されている。
特開2002-252614号公報
ところで、近年では、監視ツールとしては多様なものが提案されており、これらの中には、監視対象(例えば、サーバ、ネットワーク、アプリケーション等)や監視方法の異なる監視ツールも含まれている。そのため、監視ツールごとに、監視対象の種別や監視に係る条件(例えば、制約)等に応じて、監視対象の状態の監視に係る機能や性能が異なる場合もある。
特に、規模の大きいシステムにおいては、より多くのサーバ、ネットワーク、及びアプリケーション等が連携して動作することで相互に影響を及ぼすような場合もある。このような状況下では、監視対象の種別や監視に係る条件等に応じた監視ツールごとの機能差や性能差の影響がより顕著に顕在化する場合もある。このような背景から、複数の監視手段(例えば、監視ツール)を利用した監視対象の状態の監視を可能とする技術の実現が求められている。
そこで、本開示では、複数の監視手段を利用した監視対象の状態の監視をより好適な態様で実現可能とする技術を提案する。
本発明に係る情報処理システムは、互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する取得手段と、前記複数の監視手段のうち少なくとも1以上の監視手段から取得された前記メッセージに基づきイベントデータを生成する生成手段と、所定の文字列を含む前記イベントデータを抽出する抽出手段と、前記イベントデータの抽出結果に応じた出力情報の出力を制御する出力制御手段と、を備え、前記出力制御手段は、前記抽出手段により抽出された前記イベントデータに含まれる前記文字列に基づき関連性を有することが推定される2以上のイベントデータの組み合わせに基づき判定された正常または異常の出力情報を出力する
複数の監視手段を利用した監視対象の状態の監視をより好適な態様で実現することが可能となる。
図1は、監視システムの機能構成の一例を示したブロック図である。 図2は、情報処理装置のハードウェア構成の一例を示した図である。 図3は、監視システムの処理の一例を示したフローチャートである。 図4は、監視ツールごとに出力されるメッセージの一例を示した図である。 図5は、フィルタによる状態判定の条件の規定方法の一例を示した図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<概要>
まず、本実施形態に係る監視システムの概要について説明する。なお、以降の説明では、本実施形態に係る監視システムを、他のシステムと区別するために、便宜上「監視システム100」とも称する。監視システム100は、複数の監視部(例えば、監視ツール)を利用して、監視対象となるシステムの状態を監視し、当該監視の結果に応じた情報を所定の出力先に出力する。なお、本開示では、監視対象となるシステムは、複数の装置により実現されるシステムであってもよく、1つの装置により実現されるシステムであってよいものとする。
監視システム100が利用する複数の監視部には、互いに異なる監視条件に基づき所望の監視対象の状態を監視する2以上の監視部が含まれてもよい。具体的な一例として、監視システム100は、監視対象の種別や監視方法が互いに異なる2以上の監視部を利用することで、所望の監視対象の状態の監視を行ってもよい。
また、監視部として既存のものが利用されてもよい。具体的な一例として、監視システム100は、複数の監視部のうちの少なくとも一部として、OSS(Open Source Software)として公開されている監視ツールを利用してもよい。
監視システム100は、複数の監視部それぞれによる監視結果を組み合わせることで、監視対象となるシステムの状態を推定することも可能である。これにより、個々の監視部による監視結果のみでは推定することが困難な状態を推定することが可能となる。
具体的な一例として、監視部Aが、監視結果に応じて、CPU(Central Processing Unit)の負荷が閾値以上となったことを示すメッセージが出力したものとする。この監視結果のみでは、システムに対して何らかの異常が発生したことで、CPUの負荷が増大しているものと推測される可能性がある。一方で、バックアップジョブ等のように実行が予定されている通常の処理の中には、実行に伴う負荷が比較的大きいものもある。そのため、例えば、監視部Aが上記メッセージを出力する直前に、他の監視部Bが、監視結果に応じて、バックアップジョブ開始のイベントを検出したことを示すメッセージを出力していたものとする。この場合には、監視部A及び監視部Bそれぞれから出力されたメッセージに基づき、バックアップジョブの実行に伴いCPUの負荷が増大しているため、監視部Aの監視結果が正常な動作によるものであると認識することが可能となる。
また、他の一例として、監視部Aが、監視結果に応じて、Webサーバのプロセスが停止したことを示すメッセージを出力したものとする。この監視結果のみでは、システムに対して何らかの異常が発生したことで、Webサーバのプロセスが停止したものと推測される可能性がある。これに対して、例えば、監視部Aが上記メッセージを出力する直前に、他の監視部Bが、監視結果に応じて、クラウドプロバイダにてWebサーバのスケールインが実施されたことを示すイベントを検出したことを示すメッセージを出力していたものとする。Webサーバのスケールインはリクエスト数の増減にあわせて不定期に発生するが、その際にWebサーバのプロセスが停止する場合がある。そのため、この場合には、監視部A及び監視部Bそれぞれから出力されたメッセージに基づき、Webサーバのスケールインにより当該Webサーバのプロセスが停止しているため、監視部Aの監視結果が正常な動作によるものであると認識することが可能となる。
監視システム100は、上記に例示したように、複数の監視部それぞれから監視結果に応じて出力される情報(メッセージ)を、所定のフォーマットで規定された、状態検出の対象とする事象ごとのイベントデータを生成する。
なお、メッセージとは、各監視部が監視結果に応じて出力する情報のうち、特に文字情報で表現されたものを示している。また、イベントデータは、監視システム100が、各監視部から出力されるメッセージに含まれる少なくとも一部の情報を、所望の事象に対応するイベントに対応付けて生成するデータである。
監視システム100は、イベントデータの生成に際し、複数の情報(メッセージ)を関連付けることで、1つのイベントデータを生成してもよい。また、監視システム100は、1つのメッセージから複数の情報を抽出し、個々の情報についてイベントデータを生成してもよい。以上のようにして、監視システム100では、状態検出に係る検出単位ごとにイベントデータが生成されることとなる。
そして、監視システム100は、生成した一連のイベントデータを、当該イベントデータの生成に係るフォーマットに応じたフィルタに基づき、正常な状態を示すイベントデータと、異常な状態を示すイベントデータと、に振り分ける。これにより、監視部ごとに固有のルール(例えば、フィルタの規定に係るルール等)に依存せずに、一連のイベントデータを所望の条件に基づき振り分けることが可能となる。
また、監視システム100は、所定の条件に基づき抽出される2以上のイベントデータの組み合わせに基づき、正常及び異常のいずれかを判定してもよい。このような構成により、監視対象の種別や監視に係る条件等に応じて監視ツールごとの機能差や性能差を活かした監視を実施することができ、監視対象の状態をより正確に把握することが可能となる。
そこで、以降では、本実施形態に係る監視システム100について、特に上述した特徴を実現するための機能構成や処理に着目してより詳細に説明する。
<機能構成>
図1を参照して、本実施形態に係る監視システム100を含むシステム1の機能構成の一例について説明する。図1は、システム1の機能構成の一例を示したブロック図である。システム1は、1以上の監視対象190と、監視システム100と、を含む。監視システム100は、システム1のうち、1以上の監視対象190それぞれの状態の監視を実現するための構成に相当する。監視対象190は、監視システム100による状態監視の監視対象を模式的に示したものである。なお、システム1のうち、少なくとも監視システム100に相当する部分が、本実施形態に係る「情報処理システム」の一例に相当する。
本実施形態において、監視システム100が状態監視の対象とする監視対象190は、ハードウェア的な構成であってもよいし、ソフトウェア的な構成であってもよい。ハードウェア的な構成としての監視対象190の一例としては、サーバ、ネットワークスイッチ、ストレージ等のようなハードウェアが挙げられる。また、ソフトウェア的な構成としての監視対象190の一例として、OS(Operating System)、ハイパーバイザ、ミドルウェア、データベース、アプリケーション、コンテナ等が挙げられる。また、所謂ネットワークについても、監視対象190に含まれ得る。この場合には、物理的なネットワークと、1以上の物理的なネットワークを含むように規定された論理的なネットワークと、のいずれも監視対象190に含まれ得る。
また、サーバ等の情報処理装置を監視対象とする場合においても、当該情報処理装置が所謂ヴァーチャルマシンを利用することでソフトウェア的に実現されていてもよい。この場合には、ヴァーチャルマシンを動作させるハードウェアとしての情報処理装置と、ヴァーチャルマシン上でソフトウェア的に動作する情報処理装置と、のいずれも監視対象190に含まれ得る。また、このような状況下では、例えば、複数のハードウェア的な情報処理装置を、ソフトウェア的に1つの情報処理装置として見立てて運用するような場合も想定され得る。このような場合においても、複数のハードウェア的な情報処理装置それぞれと、ソフトウェア的に運用される情報処理装置と、のいずれも監視対象190に含まれ得る。
また、図1に示す複数の監視対象190のそれぞれは、互いに種別の異なる監視対象であってもよい。
監視システム100は、複数の監視部110と、イベント生成部121と、メッセージ記憶部122と、イベント抽出部123と、ルール記憶部124と、イベント記憶部125と、出力制御部126と、出力部127とを含む。なお、図1に示す例では、複数の監視部110として、特徴の異なる監視部110a及び110bが含まれるものとする。
監視部110は、所定の監視条件に基づき1以上の監視対象190の状態を監視する。監視部110a及び110bは、互いに異なる監視条件に基づき1以上の監視対象190の状態を監視してもよい。また、監視部110a及び110bのそれぞれは、互いに異なる監視対象190(例えば、互いに種別の異なる監視対象190)の状態を監視してもよい。
具体的な一例として、少なくとも一部の監視部110は、監視対象190の状態のうち、特に監視対象190の性能に関する状態を監視してもよい。性能に関する状態の一例としては、CPUの使用率、RAM(Random Access Memory)等のようなワーキングエリアの使用率、補助記憶装置等のような各種データを記憶させる領域の使用率、ネットワークの通信速度等が挙げられる。
また、他の一例として、少なくとも一部の監視部110は、監視対象190において所定の記憶領域のファイルに逐次記録される履歴を監視することで、当該監視対象190の状態を監視してもよい。この場合には、監視部110は、例えば、監視対象190において所定の種別の履歴が記録されたことを検出した場合に、当該履歴の検出結果に応じて当該監視対象190の状態を判定してもよい。
もちろん、上記はあくまで一例であり、必ずしも監視部110による監視対象190の状態の監視に係る監視条件を限定するものではない。例えば、アプリケーション、コンテナ、ハイパーバイザ、OS、ハードウェア、及びネットワーク等のいずれの種別の監視対象190の状態を監視するかに応じて監視条件が決定されてもよい。また、監視部110として利用される監視ツールに応じて監視条件が決定される場合もある。
また、監視部110による監視対象190の監視方法についても、当該監視対象190の種別に応じて適宜変更されてもよい。例えば、監視部110は、他の装置を監視する場合には、ネットワークを介して当該装置から各種情報を収集することで、当該情報に基づき当該装置の監視を行ってもよい。
監視部110は、監視対象190の状態の監視結果に応じた情報を所定の出力先に出力する。なお、以降では、本実施形態に係る監視システム100の特徴をより分かりやすくするために、監視部110は、監視対象190の状態の監視結果に応じた情報が文字情報により示されたメッセージを所定の出力先に出力するものとする。
監視部110から出力されたメッセージは、後述するイベント生成部121により利用される。そのため、例えば、監視部110は、上記監視結果に応じたメッセージをイベント生成部121に直接出力してもよい。また、他の一例として、監視部110は、上記監視結果に応じたメッセージを所定の記憶領域に記憶させてもよい。メッセージ記憶部122は、監視部110から出力されたメッセージを記憶する記憶領域を示している。この場合には、イベント生成部121は、メッセージ記憶部122に記憶されたメッセージを抽出して利用してもよい。
なお、複数の監視部110のうち、一部の監視部110による監視対象190の状態の監視に係る条件が、「第1の監視条件」の一例に相当し、他の一部の監視部110による監視対象190の状態の監視に係る条件が、「第2の監視条件」の一例に相当する。また、第1の監視条件に基づく監視結果に応じて対応する監視部110から出力されるメッセージが、「第1のメッセージ」の一例に相当する。同様に、第2の監視条件に基づく監視結果に応じて対応する監視部110から出力されるメッセージが、「第2のメッセージ」の一例に相当する。
より具体的な一例として、監視対象190の状態の監視に係る条件のうち、特に、監視対象190の性能に関する監視条件が、「第1の監視条件」の一例に相当する。また、監視対象190の状態の監視に係る条件のうち、特に、監視対象190において逐次記録される履歴に関する監視条件が、「第2の監視条件」の一例に相当する。
なお、第1の監視条件に基づき監視対象190の状態を監視する監視部110を、便宜上「第1の監視手段」と称する場合がある。同様に、第2の監視条件に基づき監視対象190の状態を監視する監視部110を、便宜上「第2の監視手段」と称する場合がある。
イベント生成部121は、監視部110が監視対象190の状態の監視結果に応じて出力するメッセージに基づき、監視システム100が状態検出の対象とする事象ごとにイベントデータを生成する。例えば、イベント生成部121は、個々の監視部110が出力するメッセージごとにイベントデータを生成してもよい。また、他の一例として、イベント生成部121は、複数のメッセージに基づき1つのイベントデータを生成してもよい。また、イベント生成部121は、1つのメッセージに含まれる複数の情報を抽出し、当該情報ごとにイベントデータを生成してもよい。
イベント生成部121は、イベントデータの生成に際し、メッセージの出力元となる監視部110に関わらず、共通のフォーマットを使用する。
一方で、複数の監視部110それぞれから出力されるメッセージについては、出力元となる監視部110ごとに異なるフォーマットで記載されている場合がある。そのため、イベント生成部121は、複数の監視部110それぞれから出力されるメッセージを、当該監視部110に対応付けられたフォーマットに基づき解析することでメッセージ中の情報を抽出し、抽出した情報に基づきイベントデータを生成してもよい。
また、1つのメッセージに対して複数の事象に関する情報が含まれる場合もある。このような場合には、イベント生成部121は、対象となるメッセージを、当該メッセージの出力元となる監視部110に対応付けられたフォーマットに基づき解析することで、複数の事象それぞれに対応する情報を個別に抽出することが可能である。この場合には、前述したように、イベント生成部121は、抽出した情報それぞれについてイベントデータを生成してもよい。
また、イベント生成部121は、複数のメッセージそれぞれから抽出した情報に基づき、当該複数のメッセージ間に関連性があることを推定または認識した場合には、当該複数のメッセージを関連付けて1つのイベントデータを生成してもよい。
なお、各監視部110に対応付けられたフォーマットに関する情報については、イベント生成部121が参照可能な記憶領域(例えば、後述するルール記憶部124)に記憶させておけばよい。また、監視部110に対応付けられたフォーマット(すなわち、監視部110ごとに固有のフォーマット)が、「第1のフォーマット」の一例に相当する。
また、イベント生成部121は、複数の監視部110それぞれから出力される一連のメッセージのうち、一部のメッセージを抽出してイベントの生成に利用してもよい。換言すると、イベント生成部121は、必ずしも複数の監視部110それぞれから出力される一連のメッセージ全てについてイベントデータを生成しなくてもよい。この場合には、イベント生成部121は、複数の監視部110それぞれから出力される一連のメッセージを所定の条件に基づきフィルタリングすることで、イベントの生成に利用するメッセージを抽出してもよい。なお、メッセージの抽出に係る条件については、イベントの生成にメッセージを利用する監視部110の種別や、イベントの生成対象となる事象に応じて適宜設定してもよい。
なお、イベント生成部121によるイベントの生成に係る処理については、具体的な例とあわせて詳細を別途後述する。そして、イベント生成部121は、生成したイベントをイベント抽出部123に出力する。
イベント抽出部123は、イベント生成部121から生成されたイベントデータを取得する。イベント抽出部123は、取得した一連のイベントデータを所定の抽出条件に基づきフィルタリングすることで、少なくとも一部のイベントデータを抽出する。具体的な一例として、イベント抽出部123は、生成された一連のイベントデータから、所定の文字列を含むイベントデータを抽出してもよい。イベントデータの抽出に係る抽出条件を示す情報については、イベント抽出部123が参照可能な所定の記憶領域にあらかじめ記憶させておけばよい。例えば、ルール記憶部124が、上述したイベントデータの抽出に係る抽出条件を示す情報を記憶してもよい。ルール記憶部124は、イベント生成部121やイベント抽出部123が利用する各種情報やデータを記憶する記憶領域である。
また、イベント抽出部123は、所定の抽出条件に基づき関連性を有することが推定される2以上のイベントデータを関連付けて抽出してもよい。
具体的な一例として、イベント抽出部123は、概要として前述した例のように、CPUの負荷の増加を示すイベントデータと、バックアップジョブ開始のイベントに関するイベントデータとを関連付けてもよい。これにより、個々のイベントデータのみでは監視対象190が異常な状態にあると判定されるような状況下においても、相互に関連付けられた複数のイベントデータに基づき、監視対象190が正常な状態にあると判定することも可能となる。
なお、イベント抽出部123によるイベントデータの抽出に係る処理については、具体的な例とあわせて詳細を別途後述する。そして、イベント抽出部123は、抽出したイベントデータをイベント記憶部125に記憶させる。例えば、イベント記憶部125は、抽出されたイベントデータを記憶するための記憶領域である。
出力制御部126は、イベント記憶部125に記憶されたイベントデータ(すなわち、イベント抽出部123により抽出されたイベントデータ)を読み出し、当該イベントデータに応じた情報を所定の出力先に出力する。例えば、出力制御部126は、読み出したイベントデータに応じた情報を所定の出力部(例えば、後述する出力部127)に出力させることで、ユーザに対して情報の報知を行ってもよい。また、他の一例として、出力制御部126は、読み出したイベントデータを、ネットワークを介して他の装置に転送してもよい。これにより、当該他の装置は、取得したイベントデータを利用して各種処理を実行することが可能となる。
また、出力制御部126は、イベント記憶部125に記憶されたイベントデータの読み出しに際し、所定の条件に応じて少なくとも一部のイベントデータを読み出してもよい。具体的な一例として、出力制御部126は、ユーザによる対応をうながす画面の表示のために監視対象190の状態として「異常」を示すイベントデータをイベント記憶部125から読み出してもよい。
また、出力制御部126は、互いに関連付けられた複数のイベントデータを読み出してもよい。この場合には、出力制御部126は、当該複数のイベントデータの組み合わせに応じた情報を所定の出力部に出力させてもよい。具体的な一例として、出力制御部126は、当該複数のイベントデータの組み合わせに基づく監視対象190の状態(例えば、正常または異常)に応じた情報を所定の出力部に出力させてもよい。
出力部127は、各種情報を出力するための構成であり、ユーザに対する各種情報の提示に利用される。具体的な一例として、出力部127は、ディスプレイ等の表示デバイスにより実現されてもよい。この場合には、出力部127は、各種表示情報を表示させることで、ユーザに対して情報を提示する。
また、他の一例として、出力部127は、音声や電子音等の音響を出力するスピーカ等の音響出力デバイスにより実現されてもよい。この場合には、出力部127は、音声や電信等の音響を出力することで、ユーザに対して情報を提示する。
このように、出力部127として適用されるデバイスは、ユーザに対して情報を提示するために利用する媒体に応じて適宜変更されてもよい。
なお、図1に示す機能構成はあくまで一例であり、必ずしもシステム1(特に、監視システム100)の機能構成を限定するものではない。例えば、監視システム100の各機能構成が1つの装置により実現されてもよい。なお、この場合には、当該1つの装置が、本実施形態に係る「情報処理装置」の一例に相当する。
また、複数の装置を協働させることで、監視システム100の各機能構成が実現されてもよい。この場合には、例えば、監視システム100の各機能構成のうち少なくとも一部の機能構成の処理が複数の装置により実行されることで、当該処理に係る負荷が当該複数の装置に分散されてもよい。また、他の一例として、監視システム100の各機能構成のうち一部の機能構成と他の機能構成とが、ネットワークを介して接続された互いに異なる装置により実現されてもよい。具体的な一例として、イベント生成部121及びイベント抽出部123に相当する機能構成と、出力制御部126に相当する機能構成と、が互いに異なる装置により実現されてもよい。
また、監視システム100の各機能構成のうち一部の機能構成が、監視システム100の外部に設けられていてもよい。具体的な一例として、複数の監視部110のうち少なくとも一部の監視部110が、監視システム100の外部に設けられており、ネットワークを介して監視システム100に接続されていてもよい。
<ハードウェア構成>
図2は、本実施形態に係る監視システム100を実現するために利用される情報処理装置200のハードウェア構成の一例を示した図である。図2に示すように、本実施形態に係る情報処理装置200は、CPU(Central Processing Unit)210と、ROM(Read Only Memory)220と、RAM(Random Access Memory)230とを含む。また、情報処理装置200は、補助記憶装置240と、出力装置250と、入力装置260と、ネットワークI/F270とを含む。CPU210と、ROM220と、RAM230と、補助記憶装置240と、出力装置250と、入力装置260と、ネットワークI/F270とは、バス280を介して相互に接続されている。
CPU210は、情報処理装置200の各種動作を制御する中央演算装置である。例えば、CPU210は、情報処理装置200全体の動作を制御してもよい。ROM220は、CPU210で実行可能な制御プログラムやブートプログラムなどを記憶する。RAM230は、CPU210の主記憶メモリであり、ワークエリア又は各種プログラムを展開するための一時記憶領域として用いられる。
補助記憶装置240は、各種データや各種プログラムを記憶する。補助記憶装置240は、HDD(Hard Disk Drive)や、SSD(Solid State Drive)に代表される不揮発性メモリ等のような、各種データを一時的または持続的に記憶可能な記憶デバイスにより実現される。
出力装置250は、各種情報を出力する装置であり、ユーザに対する各種情報の提示に利用される。本実施形態では、出力装置250は、ディスプレイ等の表示デバイスにより実現される。出力装置250は、各種表示情報を表示させることで、ユーザに対して情報を提示する。ただし、他の例として、出力装置250は、音声や電子音等の音を出力する音響出力デバイスにより実現されてもよい。この場合には、出力装置250は、音声や電信等の音を出力することで、ユーザに対して情報を提示する。また、出力装置250として適用されるデバイスは、ユーザに対して情報を提示するために利用する媒体に応じて適宜変更されてもよい。なお、出力装置250が、各種情報の提示に利用される「出力部」の一例に相当する。
入力装置260は、ユーザからの各種指示の受け付けに利用される。本実施形態では、入力装置260は、マウス、キーボード、タッチパネル等の入力デバイスを含む。ただし、他の例として、入力装置260は、マイクロフォン等の集音デバイスを含み、ユーザが発話した音声を集音してもよい。この場合には、集音された音声に対して音響解析や自然言語処理等の各種解析処理が施されることで、この音声が示す内容がユーザからの指示として認識される。また、入力装置260として適用されるデバイスは、ユーザからの指示を認識する方法に応じて適宜変更されてもよい。また、入力装置260として複数種類のデバイスが適用されてもよい。
ネットワークI/F270は、外部の装置とのネットワークを介した通信に利用される。なお、ネットワークI/F270として適用されるデバイスは、通信経路の種別や適用される通信方式に応じて適宜変更されてもよい。
CPU210は、ROM220又は補助記憶装置240に記憶されたプログラムをRAM230に展開し、このプログラムを実行することで、図1に示す監視システム100の機能構成や、図3に示すフローチャートで示された処理が実現される。
<処理>
図3を参照して、監視システム100の処理の一例について説明する。図3は、本実施形態に係る監視システム100の処理の一例を示したフローチャートである。
S101において、イベント生成部121は、複数の監視部110それぞれから、監視対象190の状態の監視結果に応じたメッセージを取得する。
S102において、イベント生成部121は、各監視部110から取得したメッセージに基づき、監視システム100が状態検出の対象とする事象ごとにイベントデータを生成する。
S103において、イベント抽出部123は、イベント生成部121により生成された一連のイベントデータを所定の抽出条件に基づきフィルタリングすることで、少なくとも一部のイベントデータを抽出する。具体的な一例として、イベント抽出部123は、生成された一連のイベントデータから、所定の文字列を含むイベントデータを抽出してもよい。また、イベント抽出部123は、所定の抽出条件に基づき関連性を有することが推定される2以上のイベントデータを関連付けて抽出してもよい。
S104において、出力制御部126は、イベント抽出部123により抽出されたイベントデータに応じた情報が所定の出力先に出力されるように制御する。例えば、出力制御部126は、イベント抽出部123により抽出されたイベントを出力部127に出力させることで、ユーザに対して情報の報知を行ってもよい。また、他の一例として、出力制御部126は、読み出したイベントデータを、ネットワークを介して他の装置に転送してもよい。
また、出力制御部126は、互いに関連付けられた複数のイベントデータを読み出してもよい。この場合には、出力制御部126は、当該複数のイベントデータの組み合わせに応じた情報を所定の出力先に出力してもよい。
監視システム100は、図3に示す一連の処理を、所定の契機ごとに実行する。具体的な一例として、監視システム100は、所定の期間ごとに定期的に、図3に示す一連の処理を実行してもよい。また、他の一例として、監視システム100は、所定のトリガに連動して、図3に示す一連の処理を実行してもよい。
<実施例>
続いて、監視システム100の実施例として、監視部110から出力されるメッセージに基づく、イベントデータの生成及び抽出に係る処理の一例について、具体的な例を挙げて説明する。なお、本実施例では、複数の監視部110として、Zabbixと称されるOSS(Open Source Software)の監視ツールと、Prometheusと称されるOSSの監視ツールと、が利用される場合の一例について説明する。
監視システム100では、複数の監視部110それぞれから出力されるメッセージに基づきイベントデータが生成され、当該イベントデータに基づき監視対象190の状態の監視が行われる。具体的には、監視システム100では、所望の監視対象190の異常な動作を検出する場合に、上記イベントデータの規定に係るフォーマットに基づき、所望の事象に対応するイベントデータを抽出することが可能である。そのため、監視システム100に依れば、各監視部110が出力するメッセージのフォーマットに依存せずに、所望の事象に対応するイベントデータを抽出することが可能である。
(イベントデータの生成)
ここで、各監視部110が出力するメッセージのフォーマットに依存せずに、所望の事象に対応するイベントデータの抽出を可能とするための、当該イベントデータの生成に係る処理の一例について具体的な例を挙げて説明する。
Zabbixでは、例えば、サーバの再起動を示すメッセージを抽出する場合に、当該抽出に係る条件式を以下のように表現する。
Figure 0007263206000001
また、Prometheusでは、例えば、CPU使用率が90%を超過したことを示すメッセージを抽出する場合に、当該抽出に係る条件式を以下のように表現する。
Figure 0007263206000002
これらの監視ツールにおいては、特定の条件を満たす場合に異常ではないものとしてメッセージの出力を抑制するためには、例えば、上記に示した監視ツールごとの条件式の記述方法を理解したうえで、制御に係るスクリプト等を記述または修正することとなる。すなわち、監視ツールごとに、当該監視ツールで用いられている項目名や構文の理解がユーザに求められる。そのため、複数の監視ツールが利用される状況下では、ユーザに対して、監視ツールごとに使用されている項目名や構文の理解が求められることとなり、ユーザへの負担が増加する場合がある。
これに対して、監視ツール群とは別にフィルタを用いる場合には、監視ツールが出力するメッセージに対してフィルタにより状態判定の条件を追加することが可能である。この場合には、当該条件については、メッセージの構成とフィルタツールの構文とにより記述することが可能であり、この際に、メッセージの出力元となる監視ツールにおける条件式の構文の理解は求められない。
例えば、図4は、監視ツールごとに出力されるメッセージの一例を示した図である。
具体的には、図4(a)は、サーバの再起動が行われた場合に、Zabbixが出力するメッセージの一例を示している。「date」は、メッセージが出力された日時を示すタイムスタンプである。「host」は、監視対象となるサーバのホスト名を示している。「subject」は、メッセージの種別を示している。「message」は、メッセージの本文を示している。「severity」は、重要度や緊急度の指標を示している。
また、図4(b)は、CPU使用率が90%を超過した場合に、Prometheusが出力するメッセージの一例を示している。「date」は、メッセージが出力された日時を示すタイムスタンプである。「node」は、監視対象となるサーバのホスト名を示している。「summary」は、メッセージの種別を示している。「status」は、監視対象の状態を示している。「severity」は、重要度や緊急度の指標を示している。
また、図5は、監視ツールが出力するメッセージに対してフィルタにより状態判定の条件を追加する場合のスクリプトの一例を示した図である。具体的には、図5に示す例は、図4に例示したメッセージの出力を前提として、各メッセージが出力された時刻が23時から24時の間の場合には、正常な動作と判断する条件を規定したスクリプトの一例を示している。なお、図5はあくまで一例であり、利用するフィルタツールにおける構文に応じて少なくとも一部の記述方法が適宜変更されてもよい。
具体的には、図5に示す例では、監視対象となるサーバのホスト名が、各ツールにおける当該ホスト名を示す項目(それぞれ「host」及び「node」)から取得されている。また、メッセージの種別を表す情報(文字列)が、各ツールにおける当該メッセージの種別を示す項目(それぞれ「subject」及び「summary」)から取得されている。以上のようにして取得された情報が所定の条件を満たす場合に、さらに、メッセージが出力された日時を示す情報が、当該日時を示す項目(いずれも「date」)から取得される。そのうえで、メッセージが出力された時間が23時から24時の間か否かに応じて、正常及び異常のいずれかが判定されている。
なお、図5を参照するとわかるように、項目名やメッセージの内容については監視ツールごとに異なる可能性があるが、条件判定のための条件式については各監視ツールに依存せずに記述することが可能である。
本実施形態に係る監視システム100では、上述した特性を利用することで、監視ツールごとに固有のルールに依存せずに、各監視ツールが監視結果に応じて出力する情報それぞれを、共通のルールに基づき一元的に管理可能とする。
具体的には、イベント生成部121は、上述した特性を利用することで、各監視部110から出力されるメッセージから所望の情報を抽出し、所定のフォーマットに基づき抽出した情報を利用してイベントデータを生成する。なお、イベントデータの規定に係るフォーマットが、「第2のフォーマット」の一例に相当する。
以下にイベントデータの一例について、(A)~(D)として示す種別ごとに列挙する。
(A)履歴に関するメッセージで何らかの事象が発生したことを表すもの
・バックアップジョブが開始した
・ソフトウェアで特定のエラーが発生した
・ネットワーク機器のポートの接続が切断された
・サーバが再起動した
・クラウドストレージのリソースが追加された
(B)履歴に関するメッセージでユーザが何らかの操作を行ったことを表すもの
・管理者がサーバにリモートログインした
・管理者がユーザアカウント作成操作を実行した
・利用者がクラウドにネットワーク追加操作を実行した
・利用者がクラウド上のサーバ削除操作を実行した
(C)性能や状態に関するメッセージで事前に定義した条件に該当したことを表すもの
・CPU使用率が90%を超えた
・Webサーバへの接続が3回連続で失敗した
・バックアップジョブの実行が3時間を超過しても続いている
・プロセスが実行状態から停止状態に変化した
(D)性能や状態に関するメッセージで現在の状態を表すもの
・サーバが現在停止中である
・プロセスが現在停止状態である
・現在のCPU使用率が20%である
・バックアップジョブが実行中である
また、イベント抽出部123は、イベントデータの生成に係るフォーマットに応じた所定の抽出条件に基づき、生成された一連のイベントデータから、少なくとも一部のイベントデータを抽出する。
なお、前述したように、イベント抽出部123は、所定の抽出条件に基づき関連性を有することが推定される2以上のイベントデータを関連付けて抽出してもよい。このように複数のイベントデータが関連付けられることで、当該複数のイベントデータに基づき、監視対象190の状態をより正確に判定することが可能となる。
以下に、イベントデータの抽出に係る条件と、抽出結果に応じたる監視対象190の状態の判定と、の一例(換言すると、フィルタの適用例)について、特に2以上のイベントデータを組み合わせて利用する場合に着目して具体的な例を挙げて説明する。なお、以下に示す例では、上述した(A)~(D)のイベントデータのうち2以上のイベントデータを組み合わせる場合に着目して、対応する監視対象190の状態の判定方法の一例について説明する。
-フィルタの適用例1
(A)として示すイベントデータが「異常」な状態を示す場合においても、(B)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「ネットワーク機器のポートの接続が切れた」ことを示すイベントに対応するイベントデータは、単体では監視対象190が「異常」な状態にあることを示している。一方で、過去3分以内に「クラウドでユーザがネットワーク削除操作を行った」ことを示すイベントに対応するイベントデータが生成されている場合には、当該操作に起因してネットワーク機器のポートの接続が切れたものと推定することが可能である。すなわち、この場合には、監視対象190が「正常」な状態にあると判定することが可能である。
-フィルタの適用例2
(C)として示すイベントデータが「異常」な状態を示す場合においても、(A)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「サーバのCPU使用率が90%を超えた」ことを示すイベントに対応するイベントデータは、単体では監視対象190が「異常」な状態にあることを示している。一方で、過去10分以内に「サーバが再起動された」ことを示すイベントに対応するイベントデータが生成されている場合には、当該再起動に起因してサーバのCPU使用率が90%を超えたものと推定することが可能である。すなわち、この場合には、監視対象190が「正常」な状態にあると判定することが可能である。
-フィルタの適用例3
(A)として示すイベントデータが「正常」な状態を示す場合においても、(D)として示すイベントデータとの組み合わせに応じて「異常」な状態にあると判定されてもよい。
具体的な一例として、「サーバ上で特定のエラーが発生した」ことを示すイベントに対応するイベントデータは、当該エラーが直ちに影響を及ぼさない場合には「正常」な状態にあると判定することが可能である。一方で、当該サーバが依存している他のサーバについて、直近で「サーバが停止中である」ことを示すイベントに対応するイベントデータが生成されている場合には、上記エラーがシステム全体に影響を及ぼす可能性がある。すなわち、この場合には、監視対象190が「異常」な状態にあると判定されてもよい。
-フィルタの適用例4
(C)として示すイベントデータが「異常」な状態を示す場合においても、(B)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「プロセスが起動状態から停止状態に変化した」ことを示すイベントに対応するイベントデータは、単体では監視対象190が「異常」な状態にあることを示している。一方で、過去3分以内に「利用者がサーバ追加操作を行った」ことを示すイベントに対応するイベントデータが生成されている場合には、当該サーバ追加操作に起因してプロセスが起動状態から停止状態に変化したものと推定することが可能である。すなわち、この場合には、監視対象190が「正常」な状態にあると判定することが可能である。
-フィルタの適用例5
(B)として示すイベントデータが「異常」な状態を示す場合においても、(D)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「管理者がDBサーバにリモートログインした」ことを示すイベントに対応するイベントデータは、DBサーバへのリモートログインが運用ルール上禁止している場合には、単体では監視対象190が「異常」な状態にあることを示している。一方で、直近で「作業用サーバが停止中である」場合に、例外としてDBサーバへのリモートログインが運用ルール上許可されている場合もある。このような場合には、直近で「作業用サーバが停止中である」ことを示すイベントに対応するイベントデータが生成されている場合には、監視対象190が「正常」な状態にあると判定することが可能である。
-フィルタの適用例6
(C)として示すイベントデータが「異常」な状態を示す場合においても、(D)として示すイベントデータとの組み合わせに応じて「正常」な状態にあると判定されてもよい。
具体的な一例として、「サーバのメモリ使用率が80%を超えた」ことを示すイベントに対応するイベントデータは、単体では監視対象190が「異常」な状態にあることを示している。一方で、直近で「バックアップジョブが実行中である」ことを示すイベントに対応するイベントデータが生成されている場合には、当該バックアップジョブの実行が起因してサーバのメモリ使用率が80%を超えたものと推定することが可能である。すなわち、この場合には、監視対象190が「正常」な状態にあると判定することが可能である。
また、あるイベントが発生した場合に、条件判定のために、当該イベントに対応するイベントデータに対して、過去に発生した別のイベントに対応するイベントデータを関連付けるための条件の一例を以下に示す。
・イベントの発生タイミングを基点として、過去の一定期間内に発生した所定の種類のイベントの有無を検索する
・イベントの発生タイミングを基点として、以降の一定期間内に発生した所定の種類のイベントの有無を監視する
・(D)に示す状態にあることを示すイベントデータのうち最新のものを保持する
・(C)に示す状態に変化したことを示すイベントデータのうち最新のものを保持する
なお、上記はあくまで一例であり、必ずしも所望のイベントに対応するイベントデータに対して、過去に発生した別のイベントに対応するイベントデータを関連付ける方法を限定するものではない。
<補足>
実施形態として上述した例はあくまで一例であり、必ずしも監視システム100を実現するための構成や、当該監視システム100の処理を限定するものではない。すなわち、上述した技術思想を逸脱しない範囲で、監視システム100の構成や処理の一部が適宜変更されてもよい。
例えば、実施形態として上述した例では、監視部110から出力される情報として主にメッセージ(文字情報)を想定して、当該メッセージに基づきイベントデータを生成し、当該イベントデータに基づき監視対象190の状態を判定する場合に着目して説明した。
一方で、監視部110が出力する情報に応じて監視対象190の状態を判定することが可能であれば、当該情報の種別は特に限定されず、当該情報に基づきイベントデータを生成して監視対象190の状態の判定に利用することが可能である。
具体的な一例として、監視部110として各種センサが適用されてもよい。この場合には、イベント生成部121は、例えば、監視部110(センサ)から所定の状態の検知結果に応じて出力される信号に基づき、イベントデータを生成してもよい。より具体的な一例として、イベント生成部121は、監視対象190の状態に応じて監視部110から出力される信号のレベルや位相が変化する場合には、当該信号のレベルや位相が示す当該監視対象190の状態に応じたイベントデータを生成すればよい。
また、他の一例として、監視部110が、監視対象190の状態の監視結果に応じたコードを、監視結果に応じた情報として出力してもよい。このような場合においても、イベント生成部121は、例えば、各コードがどの状態に対応しているかが既知であれば、上記コードに基づき、監視部110による監視結果を特定してイベントデータを生成することが可能である。
また、他の一例として、監視部110が、監視結果に応じた情報として、監視対象190の状態の監視結果を符号化したデータを出力してもよい。このような場合においても、イベント生成部121は、例えば、情報の符号化方法が既知であれば、上記符号化後のデータに基づき、監視部110による監視結果を特定してイベントデータを生成することが可能である。
具体的な一例として、イベント生成部121は、監視対象190の状態の監視結果として取得される情報の一覧が既知であれば、これらの情報それぞれを既知の符号化方法に基づき符号化したデータをあらかじめ保持しておいてもよい。そのうえで、イベント生成部121は、監視部110から監視結果に応じて出力される符号化後のデータを、あらかじめ保持しておいた符号化後のデータそれぞれと照合することで、監視対象190の状態を特定してもよい。
また、他の一例として、イベント生成部121は、監視部110から監視結果に応じて出力される符号化後のデータを、既知の符号化方法に対応する復号方法により復号し、復号後の情報に基づき監視対象190の状態を特定してもよい。
これにより、イベント生成部121は、監視部110から監視結果に応じた情報として符号化後のデータを取得する場合においても、当該監視結果に応じたイベントデータを生成することが可能となる。
また、図1に示す例では複数の監視部110それぞれにより互いに異なる監視条件に応じた監視対象190の状態の監視が行われている。一方で、複数の監視部110の役割を1つの装置が担ってもよい。この場合には、当該装置は、互いに異なる監視条件それぞれに基づく監視対象190の状態の監視結果に応じた情報をそれぞれ出力すればよい。
また、上述した監視システム100の各機能構成を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することが可能である。記録媒体としては、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等が挙げられる。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。また、上記コンピュータプログラムを実行させるコンピュータの数は特に限定されない。例えば、上記コンピュータプログラムを、複数のコンピュータ(例えば、複数のサーバ等)が互いに連携して実行してもよい。また、他の一例として、上記コンピュータが複数のプロセッサを備える場合には、上記コンピュータプログラムを、この複数のプロセッサが互いに連携して実行してもよい。
<むすび>
以上説明したように、本実施形態に係る情報処理システム(例えば、監視システム100)は、互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する。また、上記情報処理システムは、上記複数の監視手段のうち少なくとも1以上の監視手段から取得された上記メッセージに基づきイベントデータを生成する。また、上記情報処理システムは、所定の抽出条件に基づき上記イベントデータを抽出する。そのうえで、上記情報処理システムは、上記イベントデータの抽出結果に応じた出力情報の出力を制御する。
以上のような構成により、各監視手段が監視結果に応じて出力する情報を、監視手段ごとに固有のルールに依存せずに、共通のルールに基づき一元的に管理することが可能となる。これにより、各監視手段が監視結果に応じて出力する情報に基づく監視対象の状態を、共通のルールにより規定された条件(換言すると、フィルタ)に基づき判定することが可能となる。すなわち、本実施形態に係る情報処理システムに依れば、複数の監視手段を利用した監視対象の状態の監視をより好適な態様で実現することが可能となる。
また、上述した特性から、本実施形態に係る情報処理システムでは、互いに異なる複数の監視手段による監視結果を、共通のルールに基づき組み合わせることで、監視対象の状態を判定することも可能となる。これにより、個々の監視手段による監視結果のみを利用する場合に比べて、監視対象の状態を、より運用に即した態様で正確に判定することが可能となる。
100 監視システム
110 監視部
121 イベント生成部
122 メッセージ記憶部
123 イベント抽出部
124 ルール記憶部
125 イベント記憶部
126 出力制御部
127 出力部
190 監視対象

Claims (10)

  1. 互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する取得手段と、
    前記複数の監視手段のうち少なくとも1以上の監視手段から取得された前記メッセージに基づきイベントデータを生成する生成手段と、
    所定の文字列を含む前記イベントデータを抽出する抽出手段と、
    前記イベントデータの抽出結果に応じた出力情報の出力を制御する出力制御手段と、
    を備え
    前記出力制御手段は、前記抽出手段により抽出された前記イベントデータに含まれる前記文字列に基づき関連性を有することが推定される2以上のイベントデータの組み合わせに基づき判定された正常または異常の出力情報を出力する、
    情報処理システム。
  2. 前記複数の監視手段のうちの第1の監視手段は、監視対象の性能に関する第1の監視条件に基づき状態の監視を行い、
    前記取得手段は、前記第1の監視条件に基づく監視の結果に応じて、第1のメッセージを取得する、
    請求項に記載の情報処理システム。
  3. 前記複数の監視手段のうちの第2の監視手段は、監視対象において逐次記録される履歴に関する第2の監視条件に基づき状態の監視を行い、
    前記取得手段は、前記第2の監視条件に基づく監視の結果に応じて、第2のメッセージを取得する、
    請求項1または2に記載の情報処理システム。
  4. 前記生成手段は、前記監視手段から取得された前記メッセージから、当該監視手段に対応付けられた第1のフォーマットに基づき所定の種別の情報を抽出し、抽出された当該情報に基づき前記イベントデータを生成する、請求項1~のいずれか1項に記載の情報処理システム。
  5. 前記生成手段は、前記メッセージから抽出された前記所定の種別の情報を、第2のフォーマットに適用することで、前記イベントデータを生成する、請求項に記載の情報処理システム。
  6. 前記抽出手段は、前記第2のフォーマットに基づき前記イベントデータを抽出する、請求項に記載の情報処理システム。
  7. 前記複数の監視手段のうち少なくとも一部の監視手段を備える、請求項1~のいずれか1項に記載の情報処理システム。
  8. 情報処理システムの制御方法であって、
    互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する取得ステップと、
    前記複数の監視手段のうち少なくとも2以上の監視手段から取得された前記メッセージを関連付けてイベントデータを生成する生成ステップと、
    所定の文字列を含む前記イベントデータを抽出する抽出ステップと、
    前記イベントデータの抽出結果に応じた出力情報の出力を制御する出力制御ステップと、
    を含み、
    前記出力制御ステップは、前記抽出ステップにおいて抽出された前記イベントデータに含まれる前記文字列に基づき関連性を有することが推定される2以上のイベントデータの組み合わせに基づき判定された正常または異常の出力情報を出力する、
    情報処理システムの制御方法。
  9. 互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する取得手段と、
    前記複数の監視手段のうち少なくとも1以上の監視手段から取得された前記メッセージに基づきイベントデータを生成する生成手段と、
    所定の文字列を含む前記イベントデータを抽出する抽出手段と、
    前記イベントデータの抽出結果に応じた出力情報の出力を制御する出力制御手段と、
    を備え、
    前記出力制御手段は、前記抽出手段により抽出された前記イベントデータに含まれる前記文字列に基づき関連性を有することが推定される2以上のイベントデータの組み合わせに基づき判定された正常または異常の出力情報を出力する、
    情報処理装置。
  10. コンピュータに、
    互いに異なる監視条件に基づき状態の監視を行う複数の監視手段それぞれから当該監視の結果に応じたメッセージを取得する取得ステップと、
    前記複数の監視手段のうち少なくとも1以上の監視手段から取得された前記メッセージに基づきイベントデータを生成するステップと、
    所定の文字列を含む前記イベントデータを抽出する抽出ステップと、
    前記イベントデータの抽出結果に応じた出力情報の出力を制御する出力制御ステップと、
    を実行させ、
    前記出力制御ステップは、前記抽出ステップにおいて抽出された前記イベントデータに含まれる前記文字列に基づき関連性を有することが推定される2以上のイベントデータの組み合わせに基づき判定された正常または異常の出力情報を出力する、
    プログラム。
JP2019192939A 2019-10-23 2019-10-23 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム Active JP7263206B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019192939A JP7263206B2 (ja) 2019-10-23 2019-10-23 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019192939A JP7263206B2 (ja) 2019-10-23 2019-10-23 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2021069009A JP2021069009A (ja) 2021-04-30
JP7263206B2 true JP7263206B2 (ja) 2023-04-24

Family

ID=75637752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019192939A Active JP7263206B2 (ja) 2019-10-23 2019-10-23 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP7263206B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113867197A (zh) * 2021-09-16 2021-12-31 浪潮云信息技术股份公司 一种基于Prometheus的云数据中心实例监控方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010097417A (ja) 2008-10-16 2010-04-30 Nec Corp メッセージ管理システム、監視対象装置、監視装置、メッセージ管理方法およびそのプログラム
JP2015191327A (ja) 2014-03-27 2015-11-02 日本電気株式会社 システム監視装置、システムの監視方法、及びプログラム
JP2018106492A (ja) 2016-12-27 2018-07-05 株式会社野村総合研究所 イベント情報可視化装置、プログラム及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010097417A (ja) 2008-10-16 2010-04-30 Nec Corp メッセージ管理システム、監視対象装置、監視装置、メッセージ管理方法およびそのプログラム
JP2015191327A (ja) 2014-03-27 2015-11-02 日本電気株式会社 システム監視装置、システムの監視方法、及びプログラム
JP2018106492A (ja) 2016-12-27 2018-07-05 株式会社野村総合研究所 イベント情報可視化装置、プログラム及び方法

Also Published As

Publication number Publication date
JP2021069009A (ja) 2021-04-30

Similar Documents

Publication Publication Date Title
JP5140633B2 (ja) 仮想化環境において生じる障害の解析方法、管理サーバ、及びプログラム
JP6025753B2 (ja) パフォーマンス・メトリックを監視するためのコンピュータによって実施される方法、コンピュータ可読記憶媒体、およびシステム
EP2659371B1 (en) Predicting, diagnosing, and recovering from application failures based on resource access patterns
US8516499B2 (en) Assistance in performing action responsive to detected event
JP6048038B2 (ja) 情報処理装置,プログラム,情報処理方法
US10489232B1 (en) Data center diagnostic information
US9130850B2 (en) Monitoring system and monitoring program with detection probability judgment for condition event
US7496795B2 (en) Method, system, and computer program product for light weight memory leak detection
CN102446217A (zh) 复合事件处理设备和复合事件处理方法
JP2012123694A (ja) 管理装置、管理方法および管理用プログラム
JP6009089B2 (ja) 計算機システムを管理する管理システム及びその管理方法
JP4506520B2 (ja) 管理サーバ、メッセージの抽出方法、及び、プログラム
JP6988304B2 (ja) 運用管理システム、監視サーバ、方法およびプログラム
JP7263206B2 (ja) 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム
JP5949785B2 (ja) 情報処理方法、装置及びプログラム
US20230359514A1 (en) Operation-based event suppression
JP2014106851A (ja) 情報処理装置、情報処理方法及びプログラム
JP6317074B2 (ja) 障害通知装置、障害通知プログラムならびに障害通知方法
JP7380830B2 (ja) 障害対処装置及びシステム、ルールリスト生成方法並びにプログラム
US20220035695A1 (en) Computer unit, computer system and event management method
CN112988442B (zh) 一种服务器运行阶段传送故障信息的方法和设备
JP7147495B2 (ja) 復旧支援装置、復旧支援方法及びプログラム
JP6504611B2 (ja) 監視装置、情報監視システム、監視装置の制御方法、及びプログラム
JP5601587B2 (ja) プロセス再起動装置、プロセス再起動方法およびプロセス再起動プログラム
US10311032B2 (en) Recording medium, log management method, and log management apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230412

R150 Certificate of patent or registration of utility model

Ref document number: 7263206

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150