JP5425720B2 - 仮想化環境監視装置とその監視方法およびプログラム - Google Patents

仮想化環境監視装置とその監視方法およびプログラム Download PDF

Info

Publication number
JP5425720B2
JP5425720B2 JP2010140161A JP2010140161A JP5425720B2 JP 5425720 B2 JP5425720 B2 JP 5425720B2 JP 2010140161 A JP2010140161 A JP 2010140161A JP 2010140161 A JP2010140161 A JP 2010140161A JP 5425720 B2 JP5425720 B2 JP 5425720B2
Authority
JP
Japan
Prior art keywords
information
machine
monitoring
vulnerability
processing means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010140161A
Other languages
English (en)
Other versions
JP2012003651A (ja
Inventor
智弘 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2010140161A priority Critical patent/JP5425720B2/ja
Publication of JP2012003651A publication Critical patent/JP2012003651A/ja
Application granted granted Critical
Publication of JP5425720B2 publication Critical patent/JP5425720B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、コンピュータシステムの動作を監視する技術に係り、特に、仮想化技術を利用する擬似サーバ環境と、この擬似サーバ環境を提供するサーバコンピュータ本体の稼動状態の監視を効率的に行うのに好適な技術に関するものである。
コンピュータの仮想化技術とは、単一の物理リソースを複数の論理リソースに見せかける、あるいは、複数の物理リソースを単一の論理リソースに見せかける技術であり、例えば、物理サーバコンピュータのリソースを複数の論理サーバに見せかけるサーバ仮想化、あるいは、複数のストレージを1つのストレージのように扱うストレージ仮想化などがある。
このような仮想化環境の監視を行い、脆弱性検知を実施するための従来技術として、例えば、特許文献1に記載の技術がある。
この特許文献1に記載の技術では、特別なハードウェアを必要としないで、ソフトウェア技術だけで、主なるOS(Operating System)およびAP(Application)の動作環境とは独立したハードウェア環境を作り、そのハードウェア環境上で監視する機能を持ったOSおよびAPを動作させて、監視および再起動と、独立したハードウェア環境のリアルタイム性を利用し、障害情報の蓄積および回線等を通じて外部への情報連絡、または、外部からの指示で監視や再起動を実現し、計算機システムの信頼性の向上とシステム管理機能を提供する。
具体的には、1つのCPU(Central Processing Unit)上でハードウェア資源を独立させた環境で、複数のOSが動作する、ソフトウェアで実現されたマルチOS構成機能を利用するOS2がOS1を監視する手段と、OS2がOS1を再起動する手段と、これらを制御するシステム管理機能を具備することで、OSの監視および再起動を実現し、装置およびシステムの信頼性を向上させる。
しかし、昨今の仮想化技術では、1ホストに対し仮想マシンとして2台以上搭載する場合があり、台数増加に伴う監視技術や負荷状態を考慮する必要がある。また、仮想マシンをホストする機器(ホストマシン)の障害を考慮する必要がある。そのため、従来の技術では、次の問題点がある。
例えば、前述の特許文献1に記載の技術では、1ホスト上の複数のOSが互いのホスト(OS)を監視する構成となっており、3台以上搭載する場合の監視方式の考慮が必要となる。また、台数の増加に伴い、ホスト上で監視プログラムを実行して常に別ホストの監視状態を続ける構成では、業務負荷との兼ね合いから、ハードウェアリソースへの負荷が増大し、通常の一般業務への影響が出てしまう可能性がある。
また、複数OSを実行するハードウェアの障害が発生した場合、搭載OS全てにエラー等の影響が出る可能性があり、監視システム上では情報精査が必要となり、その都度、情報の精査にかかる時間が割かれてしまい、迅速な対応が取れない可能性がある。
特開2001−101034号公報
解決しようとする問題点は、従来のコンピュータの仮想化環境における監視処理技術では、1ホスト上に3台以上の仮想マシンを搭載する場合に、監視処理によるハードウェアリソースへの負荷が増大し、通常の一般業務への影響を避けることができない点と、監視処理に用いるサーバ・エージェントのインストールや監視システムの検知内容の切り分け等を含めて、監視システムの構築および監視項目の設定等にかかる工数を最小限に抑えることができない点、および、仮想マシンを実行するハードウェア(ホスト)に発生する障害に対して迅速な対応をとることができない点である。
本発明の目的は、仮想化特有の動作を障害時の対処動作として取り入れることで、これら従来技術の課題を解決し、仮想化環境の監視における障害の誤検知を少なくし、仮想化されたコンピュータシステムにおける監視処理を効率的に行うことを可能とすることである。
上記目的を達成するため、本発明では、従来、日々の運用業務における監視システムの検知内容の切り分けや、エージェントのインストールなども含めて、多大な工数がかかっていることを考慮し、検知内容の精査を行うこと、および、エージェントインストールレスな監視環境に注目して、これらの課題の解決策を模索し、かつ、仮想化環境における特有の対処方式を取り入れることで、エージェントインストールレスな監視環境と、仮想ホスト・仮想マシンにおける監視情報の不要情報の事前排除と、監視結果に基づく付加動作(自動バックアップ・復元/ホスト間移動)と、監視動作後の管理対象マシンの脆弱性情報チェック、および監視結果・脆弱性チェック結果をレポート化する機能を備えた構成とすることを特徴とする。具体的には、仮想化技術を利用する擬似サーバ環境の稼動状況と共に、当該擬似サーバ環境を提供するサーバ本体の稼動状態を監視し、不具合がある場合に検知して、自動復旧させ、その後に脆弱性情報を収集するために、本発明の仮想化環境監視装置は、プログラムされたコンピュータ処理を実行する手段として、第1〜第3の処理手段を具備し、第1の処理手段(監視制御/情報精査部111)において、仮想化システムを構成するホストマシンおよびこのホストマシンにより形成された仮想マシンから、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として記憶装置(精査情報DB116)に記憶し、収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され記憶装置(不要情報DB115)に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として記憶装置(精査情報DB116)に記憶し、第2の処理手段(対策実行/付加動作実行部112)においては、不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して精査情報として記憶装置(精査情報DB116)に記憶し、第3の処理手段(レポート作成部113)においては、第1の処理手段(監視制御/情報精査部111)と第2の処理手段(対策実行/付加動作実行部112)により記憶装置(精査情報DB116)に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する。尚、第3の処理手段(レポート作成部113)は、予め各マシンで実行されるソフトウェアに対して定義され記憶装置(脆弱性情報DB119)に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの精査情報とからなるレポートを作成する。
本発明によれば、仮想化環境における仮想化特有の対処方式を取り入れた監視処理により、仮想環境(不可視なサーバ)の自動対応が容易に行うことができる。また、監視部分の機能では、サーバ/エージェントのインストールや監視システムの検知内容の切り分けやなども含めて、構築・監視工数を最小限に抑えることができる。さらに、検知原因が脆弱性に起因することもあり、障害内容と脆弱性の関連性調査を、監視結果を用いて容易に行うことができる。
本発明に係る仮想化環境監視システムの構成例を示すブロック図である。 図1における監視制御/情報精査部の処理動作例を示すフローチャートである。 図1における対策実行/付加動作実行部の処理動作例を示すフローチャートである。 図1におけるレポート作成部の処理動作例を示すフローチャートである。 図1における監視スクリプトの詳細例を示す説明図である。 図1における対策スクリプトの詳細例を示す説明図である。 図1における付加対策スクリプトの第1の詳細例を示す説明図である。 図1における付加対策スクリプトの第2の詳細例を示す説明図である。 図1における付加対策スクリプトの第3の詳細例を示す説明図である。 図1における不要情報DBの詳細構成例を示す説明図である。 図1における精査情報DBの詳細構成例を示す説明図である。 図1における脆弱性情報DBの詳細構成例を示す説明図である。
以下、図を用いて本発明を実施するための形態例を説明する。図1において、101は管理用端末、103、107はホストマシン、110は本発明に係る仮想化環境監視装置としての仮想化環境監視サーバ、121はSMTPサーバであり、それぞれは、CPUや主メモリ、表示装置、入力装置、外部記憶装置等から構成されるコンピュータ装置であり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、プログラムされたコンピュータ処理を実行する。
例えば、ホストマシン103,107は、プログラムされたコンピュータ処理を実行する機能として、PowerShell104,108とWMI105,109を具備し、マイクロソフト(登録商標)のプログラムであるHyper−V(登録商標)を用いて、仮想マシン102,106を構成している。
また、仮想化環境監視サーバ110は、プログラムされたコンピュータ処理を実行する機能として、仮想化環境監視システム120を具備し、この仮想化環境監視システム120は、監視制御情報精査部111、対策実行/付加動作実行部112、レポート作成部113を具備し、これらの処理機能は、監視スクリプト114、不要情報DB115、精査情報DB116、対策スクリプト117、付加対策スクリプト118、脆弱性情報DB119等の各データを用いて本発明に係る仮想化環境監視装置としての監視処理を実行する。
すなわち、仮想化環境監視サーバ110は、仮想化環境監視システム120における監視制御情報精査部111により、仮想化システムを構成するホストマシン103,107およびこのホストマシン103,107により形成された仮想マシン102,106から、予め定められた間隔で、当該マシン102,103,106,107の稼動状態を示す情報を収集し、収集した情報が当該マシン102,103,106,107の正常状態を示す情報であれば、当該正常状態情報を精査情報として精査情報DB116に記憶し、また、収集した情報が当該マシン102,103,106,107の異常状態を示す情報であれば、予め各マシン102,103,106,107に対して定義され不要情報DB115に記憶された、当該マシン102,103,106,107の障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシン102,103,106,107の異常状態情報を精査情報として精査情報DB116に記憶する。
不要情報DB115において定義されていない異常状態のマシン、すなわち、対策要とされたマシンに対しては、仮想化環境監視サーバ110は、仮想化環境監視システム120における対策実行/付加動作実行部112により、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して精査情報として精査情報DB116に記憶する。
このように、本例では、エージェントインストールレスな監視と、ホストマシン103,107および仮想マシン102,106に対する不要な障害処理を事前に排除し、必要な障害処理のみを実行する。
また、仮想化環境監視サーバ110は、仮想化環境監視システム120におけるレポート作成部113により、監視制御情報精査部111および対策実行/付加動作実行部112により精査情報DB116に記憶された精査情報を用いて、当該マシン(ホストマシン103,107および仮想マシン102,106)に関しての監視結果レポートを作成する。この際、レポート作成部113は、予め各マシン(102,103,106,107)で実行されるソフトウェアに対して定義され脆弱性情報DB119において記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの精査情報とからなるレポートを作成する。
このように、本例では、予め定義された管理対象マシンの脆弱性をチェックして、監視結果に脆弱性情報を付加して監視結果レポートを生成する。
そして、このように仮想化環境監視サーバ110において作成されたレポートは、管理用端末101に送信され、管理用端末101において画面表示等され、管理者に通知がなされる。あるいは、当該レポートを、SMTPサーバ121を介して、予め定められたメールアドレス宛に送信される。
尚、不要情報DB115に記憶される、各マシンの障害に対する対策の要否を示す情報である不要情報としては、図10において項目説明115a、データ例115bで示すように、エラーソース、イベントID、エラー内容、ホスト名、仮想ホスト名等の項目からなり、エラーソースの項目には、エラーソース名(イベントログやアプリケーション・システム等)を記録し、仮想マシン状態を記録する場合は「状態コード」と表記し、イベントIDの項目には、イベントIDを記録し、仮想マシン状態を記録する場合は出力される状態コードを記録し、エラー内容の項目には、エラー出力内容を記録し、ホスト名の項目には、記録されているエラー対象ホストのホスト名を記録し、仮想ホスト名の項目には,項番4(ホスト名)が仮想マシンの場合に、搭載されている仮想ホスト名を記録する。
また、精査情報DB116に記憶される、各マシンの稼動状態を示す情報である精査情報としては、図11において項目説明116a、データ例116bで示すように、仮想ホスト(ホストマシン103,107)や仮想マシン(102,106)のOS上に設定されているホスト名とIPアドレス情報、仮想マシンが動作している仮想ホストのホスト名、仮想ホストや仮想マシンが搭載しているCPUコア数、仮想ホストや仮想マシンが搭載している物理メモリの容量(MB)、仮想ホストや仮想マシンが搭載している総ディスク容量(GB/MB)、仮想ホストや仮想マシンが利用しているCPU利用率、仮想ホストや仮想マシンが利用しているメモリ利用率、仮想ホストや仮想マシンが利用しているディスク使用率、エラー発生状況を示すエラーフラグ(ON/OFF)、エラー発生時(フラグON)の検知したエラー概略を記録したエラー情報、エラー発生時(フラグON)に行った対策内容を記載した対策情報、仮想ホストおよび仮想マシンのステータス情報(正常稼動・エラー対策済み・エラー有り・停止中などのステータスを記録)、監視対象の仮想ホストと仮想マシンにおいてSMTPによる通知機能を利用するか否かの設定の有無を示すメール通知フラグ(SMTPを利用する場合はONに、それ以外はOFFに設定)等がある。
また、予め各マシン(102,103,106,107)で実行されるソフトウェアに対して定義され、脆弱性情報DB119に記憶された、当該ソフトウェアの脆弱性を示す情報である脆弱性情報としては、図12において項目説明119a、データ例119b,119cで示すように、KB番号、脆弱性情報、対象OS(バージョン)、対象アプリケーション、ダウンロードURL等の項目からなり、KB番号の項目には、マイクロソフト(登録商標)から提供されるパッチの番号が登録され、脆弱性情報の項目には、当該脆弱性に関しての概要が登録され、対象OS(バージョン)の項目には、パッチの対象となるOSのバージョン情報(番号)が登録され、対象アプリケーションの項目には、パッチの対象となるアプリケーションがプロセス名で登録され、ダウンロードURLの項目には、公開されている当該パッチのダウンロード元のURL(Uniform Resource Locator)が登録される。
以下、このような本発明に係る監視処理動作について、図1〜図12を用いて、より具体的に説明を行う。
図1においては、マイクロソフト(登録商標)のHyper-V(登録商標)ホストOSに標準機能として搭載されているWindows PowerShell(登録商標)とWMI(登録商標、Windows Management Instrumentation)を利用したHyper-V(登録商標)監視システムの全体構成を示しており、本発明に係る監視処理を実行する仮想化環境監視サーバ110と、通知機能を利用する場合のSMTP(Simple Mail Transfer Protocol)サーバ121、ホストマシン((図中「Hyper-V(登録商標)ホストマシン」と記載)103,107、仮想マシン102,106および管理用端末101から構成されている。
仮想化環境監視サーバ110にはプログラムされたコンピュータ処理を実行する仮想化環境監視システム120が設けられ、この仮想化環境監視システム120は、仮想ホストマシン103,107、仮想マシン102,106を監視する監視制御/情報精査部111と、この監視制御/情報精査部111による監視結果を基に対策を行う対策実行/付加動作実行部112、および、最終的な動作結果のレポート化を行うレポート作成部113を具備している。
また、仮想化環境監視システム120は、各種既定スクリプト(機械語への変換作業を省略して簡単に実行できるようにした簡易プログラムであり、スクリプトを記述するための言語(スクリプト言語)として、Perl(登録商標)やVBScript(登録商標)、JavaScript(登録商標)などがある。)を集めた監視スクリプト114、対策スクリプト117、付加対策スクリプト118と、データベースとして、監視項目として取得した情報にて不要と判断できる情報を集約した不要情報DB115と、監視対象システム120で収集した情報を集約した精査情報DB116、マイクロソフト(登録商標)社より公開されている脆弱性情報を集約した脆弱性情報DB119を使用する。
PowerShell104,108は、コマンドラインツールであり、Windows(登録商標)で動作するシェル(オペレーティングシステムの機能の一部であり、ユーザからの指示を受けて解釈し、プログラムの起動や制御などを行うプログラム)の1つ(Windows PowerShell:登録商標)であり、ユーザによるキーボード等の入力装置の操作で入力されるコマンド(シェルコマンド)に対し、その内容を解釈し実行したのち結果を画面に表示するアプリケーションである。
また、WMI105,109は、Windows(登録商標)システムを管理するためのインターフェイス(Windows Management Instrumentation)であり、WSH(Windows Script Host:登録商標)スクリプトなどから呼び出すことで、Windows(登録商標)の管理などを実行できる。WSHは、Windows(登録商標)環境でスクリプトを実行するためのものである。また、WSHで動作するスクリプトは、具体的には上述のVBScript(登録商標)やJScript(登録商標)といったスクリプト言語を使って記述することができ、また、Windows(登録商標)環境でスクリプトを記述/実行するための環境としては、上述のWindows PowerShell(登録商標)などがある。
これらのPowerShell104,108とWMI105,109は、監視対象のホストマシン103,107上でOS標準機能として動作し、当該ホストマシン103,107およびホストマシン103,107上で動作する仮想マシン102,106の監視情報の収集を行う。
管理用端末101は、操作者からの操作に基づき、仮想化環境監視システム120に対して、ネットワーク経由でリモート接続を実施し、仮想化環境監視システム120に対する監視設定、および、レポート作成部113で作成されたレポートの閲覧を行う。
以下、図2を用いて、仮想化環境監視サーバ110の仮想化環境監視システム120における監視制御/情報精査部111の処理動作内容を説明する。
監視制御/情報精査部111は、監視対象ホスト202に対し、WMIの起動状況とPowerShellのインストール状況を、コマンド:[WMIC /NODE:”管理対象ホスト”…]にて確認する(ステップ201)。
その後、エラー判定を行い(ステップ212)、WMIが起動していない場合やPowerShellがインストールされていない場合は、エラーメッセージを生成し、管理用端末101等を介して表示し(ステップ213)、処理を終了する。
ステップ212のエラー判定で、WMI/PowerShellの動作状況およびインストール状況の確認結果において問題が無い場合、タスク等を利用し、一定間隔にて、例えば図5において監視スクリプトサンプル:VMinfo.ps114aとして示す監視スクリプト114を実行し(ステップ203)、ステータス判定を行う(ステップ204)。
この判定で、実行中ステータス以外(ステータスID)やエラー出力(イベントID)が無い場合は、現在の状態情報を、コマンド:[WMIC /NODE:”管理対象ホスト”…]にて収集して、図11に精査情報DB209として詳細を示す精査情報DB116に情報を格納し(ステップ208)、その後、レポート作成部113の処理に遷移する(ステップ211)。
しかし、ステップ204での判定で、実行中ステータス以外(ステータスID)やエラー出力(イベントID)のある場合は、図10に不要情報DB206として詳細を示す不要情報DB115において不要と定義されているイベントID/状態コードを取得する(ステップ205)。
このステップ205の処理で取得した情報と、ステップ204の処理で取得したステータスID・イベントIDとを比較して、対策の要否を判断する(ステップ207)。
ステップ204の処理で取得したステータスID・イベントIDが、不要情報DB115において不要と定義されているおり、対策が不要と判断できる場合は、現在の状態情報を、コマンド:[WMIC /NODE:”管理対象ホスト”…]にて収集して、図11に精査情報DB209として詳細を示す精査情報DB116に情報を格納し(ステップ208)、その後、レポート作成部113の処理に遷移する(ステップ211)。
これにより、仮想化環境(Hyper−V仮想システム)の仮想ホスト(Windows(登録商標)OSマシン)の監視において、仮想ホスト/仮想マシンにおける監視情報の不要情報の事前排除を行うことができる。
また、ステップ204での判断処理の結果で正常稼働でない(異常)と判断し、かつ、ステップ207での判断処理の結果で、対策が必要との判断をした場合は、図1の対策実行部/付加動作実行部112の、図3に示す処理に遷移する(ステップ210)。
以下、この図3における、対策実行・付加動作実行部112の処理動作を説明する。
図1の監視制御/情報精査部111による図2に示すステップ204〜207での処理において、対策が必要となった監視対象に対して、対策実行・付加動作実行部112は、まず、例えば図6において対策スクリプトサンプル:StartVM.vbs117aとして示す対策スクリプト117を実行する(ステップ301)。
次に、前述の図5において監視スクリプトサンプル:VMinfo.ps114aとして示す監視スクリプト114を実行し(ステップ311)、ステータス判定を実施する(ステップ302)。
この判定において、実行中ステータスの場合(Yes)は、状態情報の収集を行い、通知フラグを付加して、図11に詳細を示す精査情報DB116,116a,309に格納する(ステップ308)。
また、ステップ302での判定処理において、実行中ステータス以外(ステータスID)やエラー出力(イベントID)のある場合(No)は、例えば図7において付加対策スクリプトサンプル:TakeSnapShot.vbs118aと図8において付加対策スクリプトサンプル:exportVM.ps118bおよび図9において付加対策スクリプトサンプル:importVM.ps118cとして示す付加対策スクリプト118を実行する(ステップ303)。
このステップ303での処理を実行した監視対象では、その後、前述の監視スクリプト(VMinfo.ps114a)を実行し(ステップ304)、その結果に基づき、ホスト移動の発生の有無を判定する(ステップ305)。
付加対策にてホスト移動が発生している場合(対策前ホスト名と対策後ホスト名が異なる場合)は、移動後のホスト上で、コマンド:[WMIC /NODE:”管理対象ホスト”…]を利用して状態情報を収集し、通知フラグを付加して、図11に詳細を示す精査情報DB116,116a,307に格納する(ステップ306)。その後、レポート作成部113の処理に遷移する(ステップ310)。
ステップ305での判定において、対策前ホスト名=対策後ホスト名で、ホスト移動を伴わずに回復したものであれば、ステップ308での処理において、回復後の状態情報をコマンド:[WMIC /NODE:”管理対象ホスト”…]を実行して収集し、通知フラグを付加して、図11に詳細を示す精査情報DB116,116a,309に格納し、その後、図4に示すレポート作成部113の処理に遷移する(ステップ310)。
以下、この図4における、レポート作成部113の処理動作を説明する。
まず、図12において脆弱性情報DB119a,119bとして詳細を示す脆弱性情報DB119,402を参照して、脆弱性情報(KB番号)を取得し(ステップ401)、次に、監視対象のホストマシン103,107を含む監視対象ホスト404より、インストール済みパッチ情報(KB番号)を、コマンド:[gwmi Win32_QuickFixEngineering |?{$_.HotFixID-eq ****(KB番号)]にて取得し(ステップ403)、必要パッチが適用されているか否かを判定する(ステップ405)。
必要パッチが適用されている場合は、コマンド:[”監視対象ホスト”,”仮想マシン” | Get-WmiInventory …]にてレポート作成を実施し(ステップ408)、また、必要パッチが適用されていない場合は、適用されていないKB番号を基にパッチ情報を、前述の脆弱性情報DB119a,119bとして詳細を示す脆弱性情報DB119,407から取得し(ステップ406)、レポート作成を実施する(ステップ408)。
レポート作成後、図11において精査情報DB116a,116bとして詳細を示す精査情報DB116,410に対して通知フラグの収集を行い(ステップ409)、フラグ判定を行う(ステップ411)。
フラグがonとなっている場合は、メール送信コマンド:[$mail = New-Object System.Net.Mail.MailMessage(”あて先アドレス”,”送信元アドレス”)…]を実行し、SMTPサーバ121,413へ通知メールを送信し(ステップ412)、処理を終了する。
尚、ステップ411での判定処理でフラグがoffとなっている場合は、そのまま処理は終了となる。
以上、図1〜図12を用いて説明したように、本発明の仮想化環境監視装置としての本例の仮想化環境監視システム120は、プログラムされたコンピュータ処理を実行する手段として、監視制御/情報精査部111と対策実行/付加動作実行部112およびレポート作成部113を具備する。
そして、監視制御/情報精査部111において、仮想化システムを構成するホストマシン103,107およびこのホストマシン103,107により形成された仮想マシン102,106から、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として精査情報DB116に記憶し、収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され不要情報DB115に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として精査情報DB116に記憶する。
そして、対策実行/付加動作実行部112においては、不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して精査情報として精査情報DB116に記憶する。
さらに、レポート作成部113においては、監視制御/情報精査部111と対策実行/付加動作実行部112により精査情報DB116に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する。尚、レポート作成部113は、予め各マシンで実行されるソフトウェアに対して定義され、脆弱性情報DB119に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの精査情報とからなるレポートを作成する。
このように、本例では、仮想化技術を利用する擬似サーバ環境の稼動状況と共に、当該擬似サーバ環境を提供するサーバ本体の稼動状態を監視し、不具合がある場合に検知して、自動復旧させ、その後に脆弱性情報を収集する。すなわち、従来、日々の運用業務における監視システムの検知内容の切り分けや、エージェントのインストールなども含めて、多大な工数がかかっていることを考慮し、検知内容の精査を行うこと、および、エージェントインストールレスな監視環境に注目して、これらの課題の解決策を模索し、かつ、仮想化環境における特有の対処方式を取り入れることで、エージェントインストールレスな監視環境と、仮想ホスト・仮想マシンにおける監視情報の不要情報の事前排除と、監視結果に基づく付加動作(自動バックアップ・復元/ホスト間移動)と、監視動作後の管理対象マシンの脆弱性情報チェック、および監視結果・脆弱性チェック結果のレポート化を実行する。
このように、本例の技術で、仮想化環境における仮想化特有の対処方式を取り入れた監視処理により、仮想環境(不可視なサーバ)の自動対応が容易に行うことができる。また、監視部分の機能では、サーバ/エージェントのインストールや監視システムの検知内容の切り分けやなども含めて、構築・監視工数を最小限に抑えることができる。さらに、検知原因が脆弱性に起因することもあり、障害内容と脆弱性の関連性調査を、監視結果を用いて容易に行うことができる。
これにより、従来のコンピュータの仮想化環境における監視処理技術では、1ホスト上に3台以上の仮想マシンを搭載する場合に、監視処理によるハードウェアリソースへの負荷が増大し、通常の一般業務への影響を避けることができない点と、監視処理に用いるサーバ・エージェントのインストールや監視システムの検知内容の切り分け等を含めて、監視システムの構築および監視項目の設定等にかかる工数を最小限に抑えることができない点、および、仮想マシンを実行するハードウェア(ホスト)に発生する障害に対して迅速な対応をとることができない点等の従来技術の問題点を、仮想化特有の動作を障害時の対処動作として取り入れることで解決することができ、その結果、仮想化環境の監視における障害の誤検知を少なくし、仮想化されたコンピュータシステムにおける監視処理を効率的に行うことが可能となる。
尚、本発明は、図1〜図12を用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例では、管理用端末101と仮想化環境監視サーバ110およびSMTPサーバ121のそれぞれを異なるコンピュータで構成しているが、管理用端末101と仮想化環境監視サーバ110およびSMTPサーバ121のそれぞれを1つのコンピュータで構成することでも良い。
また、本例ではマイクロソフト(登録商標)のWindows(登録商標)で動作する仮想化システムを例に説明しているが、他のオペレーティングシステム(OS)で動作する仮想化システムにおいても、同様な処理を行うことができる。
また、本例におけるコンピュータ構成に関しても、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。
101:管理用端末、102,106:仮想マシン、103,107:ホストマシン、104,108:PowerShell、105,109:WMI、110:仮想化環境監視サーバ、111:監視制御/情報精査部、112:対策実行/付加動作実行部、113:レポート作成部、114:監視スクリプト、115,115a,115b,206:不要情報DB、116,116a,116b,116c,209,307,309,410:精査情報DB、117:対策スクリプト、118:付加対策スクリプト、119,119a,119b,119c,402,407:脆弱性情報DB、120:仮想化環境監視システム、121,413:SMTPサーバ、202,404:監視対象ホスト。

Claims (5)

  1. コンピュータの仮想化システムの監視を行う仮想化環境監視装置であって、
    仮想化システムを構成するホストマシンおよび該ホストマシンにより形成された仮想マシンから、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、
    収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として記憶装置に記憶し、
    収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され記憶装置に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として記憶装置に記憶する第1の処理手段と、
    上記不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して上記精査情報として記憶装置に記憶する第2の処理手段と、
    上記第1の処理手段と上記第2の処理手段により上記記憶装置に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する第3の処理手段と
    を有することを特徴とする仮想化環境監視装置。
  2. 請求項1に記載の仮想化環境監視装置であって、
    上記第3の処理手段は、
    予め各マシンで実行されるソフトウェアに対して定義され記憶装置に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、
    上記各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの上記精査情報とからなるレポートを作成する
    ことを特徴とする仮想化環境監視装置。
  3. コンピュータを、請求項1もしくは請求項2のいずれかに記載の仮想化環境監視装置における各手段として機能させるためのプログラム。
  4. コンピュータの仮想化システムの監視を行う仮想化環境監視装置の監視方法であって、
    仮想化環境監視装置は、プログラムされたコンピュータ処理を実行する手段として、第1〜第3の処理手段を具備し、
    上記第1の処理手段は、
    仮想化システムを構成するホストマシンおよび該ホストマシンにより形成された仮想マシンから、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、
    収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として記憶装置に記憶し、
    収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され記憶装置に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として記憶装置に記憶し、
    上記第2の処理手段は、
    上記不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して上記精査情報として記憶装置に記憶し、
    上記第3の処理手段は、
    上記第1の処理手段と上記第2の処理手段により上記記憶装置に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する
    ことを特徴とする仮想化環境監視装置の監視方法。
  5. 請求項4に記載の仮想化環境監視装置の監視方法であって、
    上記第3の処理手段は、
    予め各マシンで実行されるソフトウェアに対して定義され記憶装置に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、
    上記各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの上記精査情報とからなるレポートを作成することを特徴とする仮想化環境監視装置の監視方法。
JP2010140161A 2010-06-21 2010-06-21 仮想化環境監視装置とその監視方法およびプログラム Expired - Fee Related JP5425720B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010140161A JP5425720B2 (ja) 2010-06-21 2010-06-21 仮想化環境監視装置とその監視方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010140161A JP5425720B2 (ja) 2010-06-21 2010-06-21 仮想化環境監視装置とその監視方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2012003651A JP2012003651A (ja) 2012-01-05
JP5425720B2 true JP5425720B2 (ja) 2014-02-26

Family

ID=45535523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010140161A Expired - Fee Related JP5425720B2 (ja) 2010-06-21 2010-06-21 仮想化環境監視装置とその監視方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5425720B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014147699A1 (ja) 2013-03-18 2014-09-25 富士通株式会社 管理装置、方法及びプログラム
KR101353414B1 (ko) * 2013-06-21 2014-01-21 엘에스웨어(주) 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 시스템 및 방법
JP6098392B2 (ja) 2013-06-24 2017-03-22 富士通株式会社 ソフトウェア修正パッチ抽出プログラム、ソフトウェア修正パッチ抽出方法および情報処理装置
JP6111209B2 (ja) * 2014-02-04 2017-04-05 西日本電信電話株式会社 仮想マシン管理システム、仮想マシン管理方法、環境管理サーバ及びプログラム
KR101649909B1 (ko) 2014-09-25 2016-08-22 한국전자통신연구원 가상 머신 취약점 점검과 복구 방법 및 장치
KR101816751B1 (ko) 2015-10-07 2018-01-10 한국전자통신연구원 하이퍼바이저 기반의 가상머신 모니터링 장치 및 방법
US10121004B2 (en) 2015-10-07 2018-11-06 Electronics And Telecommunications Research Institute Apparatus and method for monitoring virtual machine based on hypervisor

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4209866B2 (ja) * 2005-06-21 2009-01-14 富士通株式会社 監視装置、監視方法および情報処理装置
JPWO2009110111A1 (ja) * 2008-03-04 2011-07-14 三菱電機株式会社 サーバ装置及びサーバ装置の異常検知方法及びサーバ装置の異常検知プログラム
JP2009217637A (ja) * 2008-03-11 2009-09-24 Fujitsu Ltd セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム
JP4941439B2 (ja) * 2008-09-22 2012-05-30 日本電気株式会社 クラスタシステムにおける性能低下の原因箇所の特定方法、クラスタシステム

Also Published As

Publication number Publication date
JP2012003651A (ja) 2012-01-05

Similar Documents

Publication Publication Date Title
KR102268355B1 (ko) 클라우드 배치 기반구조 검증 엔진
JP5425720B2 (ja) 仮想化環境監視装置とその監視方法およびプログラム
US7856575B2 (en) Collaborative troubleshooting computer systems using fault tree analysis
US8910172B2 (en) Application resource switchover systems and methods
US7979749B2 (en) Method and infrastructure for detecting and/or servicing a failing/failed operating system instance
US10489232B1 (en) Data center diagnostic information
US20110004791A1 (en) Server apparatus, fault detection method of server apparatus, and fault detection program of server apparatus
US8782472B2 (en) Troubleshooting system using device snapshots
US10037238B2 (en) System and method for encoding exception conditions included at a remediation database
US10162698B2 (en) System and method for automated issue remediation for information technology infrastructure
US9058265B2 (en) Automated fault and recovery system
US11157373B2 (en) Prioritized transfer of failure event log data
US11789760B2 (en) Alerting, diagnosing, and transmitting computer issues to a technical resource in response to an indication of occurrence by an end user
US20170116014A1 (en) Policy based application monitoring in virtualized environment
EP2518627B1 (en) Partial fault processing method in computer system
US20080155332A1 (en) Point of sale system boot failure detection
WO2013139196A1 (zh) 虚拟机故障的辅助诊断方法、装置和系统
JP2005258501A (ja) 障害影響範囲解析システム及び障害影響範囲解析方法及びプログラム
JP6317074B2 (ja) 障害通知装置、障害通知プログラムならびに障害通知方法
US8533331B1 (en) Method and apparatus for preventing concurrency violation among resources
JP5832408B2 (ja) 仮想計算機システム及びその制御方法
CN115292100A (zh) 数据库故障处理方法、装置、电子设备及存储介质
CN117555719A (zh) 一种系统异常定位的方法、装置、存储介质及电子设备
JP2011159234A (ja) 障害対応システム及び障害対応方法
Yang et al. A Scalable Fault Management Architecture for ccNUMA Server

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131127

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5425720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees