JP2003131905A - 管理サーバシステム - Google Patents

管理サーバシステム

Info

Publication number
JP2003131905A
JP2003131905A JP2001328802A JP2001328802A JP2003131905A JP 2003131905 A JP2003131905 A JP 2003131905A JP 2001328802 A JP2001328802 A JP 2001328802A JP 2001328802 A JP2001328802 A JP 2001328802A JP 2003131905 A JP2003131905 A JP 2003131905A
Authority
JP
Japan
Prior art keywords
end user
management server
monitoring
server
eus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001328802A
Other languages
English (en)
Other versions
JP4081258B2 (ja
Inventor
Shoei Fukushima
昭英 福島
Hiroshi Kume
浩 久米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SITECARE KK
Original Assignee
SITECARE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SITECARE KK filed Critical SITECARE KK
Priority to JP2001328802A priority Critical patent/JP4081258B2/ja
Publication of JP2003131905A publication Critical patent/JP2003131905A/ja
Application granted granted Critical
Publication of JP4081258B2 publication Critical patent/JP4081258B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ネットワーク上に於けるエンドユーザサーバを
監視し、障害発生を未然に防止する為の管理サーバシス
テムに関する。 【解決手段】処理機構の当初の問題を内部から診断する
内部初期診断手段と、内部初期診断終了後から予め定め
られた期間の使用傾向を収集する内部初期流動期間手段
と、処理機構の内部監視を行う内部監視手段とをエンド
ユーザサーバが有しており、エンドユーザサーバからデ
ータを受信するEUS受信手段と、ネットワーク状態の
当初の問題を外部から診断する外部初期診断手段と、外
部初期診断終了後から予め定められた期間のネットワー
ク状態の使用傾向を収集する外部初期流動期間手段と、
外部監視を行う外部監視手段と、受信したデータ、外部
初期診断手段、外部監視手段とに於いて処理機構、ネッ
トワーク状態に何らかの障害を検出した場合に通知を行
う外部通知手段とを有するEUS管理サーバである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上に
於けるエンドユーザサーバを監視し、障害発生を未然に
防止する為の管理サーバシステムに関する。更に詳細に
は、エンドユーザサーバの外部/内部の予め定められた
初期期間の使用傾向に基づいてエンドユーザサーバを外
部、内部の双方から監視し障害発生を未然に防止するこ
とを特徴とする管理サーバシステムに関する。
【0002】
【従来の技術】エンドユーザサーバ(ネットワークの利
用者(所謂個々のユーザ)が利用するサーバ。例えばプ
ロバイダがユーザとの接続に用いるサーバ等を示す)
は、その障害発生の防止、効率的運用の為に継続的な監
視を行うことが一般的である。
【0003】従来、このエンドユーザサーバを監視する
方法としては、外部的な監視(以下、外部監視)、内部
的な監視(以下、内部監視)の何れかを用いることによ
って行われている。外部的な監視とは、エンドユーザサ
ーバに何らかの監視装置(ボード等)を設置し、エンド
ユーザサーバに何らかの障害が発生した場合に、前記監
視装置から外部の指定先に対して障害通知を行う方法で
ある。又、内部監視とはエンドユーザサーバのシステム
状態(例えばメモリの使用状態等)を継続的に監視し、
制限値まで到達した段階でエンドユーザサーバの管理者
等に警告を発する、障害が発生した場合に自動復旧を行
う等の方法である。
【0004】
【発明が解決しようとする課題】上記の外部監視を用い
た場合、何らかの障害が発生した段階で速やかに外部、
例えば管理者や保守サービスマン等(以下、管理者等)
に通知することは可能であるが、管理者等のローテーシ
ョン、スケジュール等を勘案する必要性から多数の管理
者等を通知先として確保しておく必要性がある。又実際
に障害が発生してからの対応となるので、エンドユーザ
サーバのユーザは、障害発生時から障害復旧時迄の間、
エンドユーザサーバからサービスを享受することが出来
ない。更に管理者等の技術スキルにはバラツキがあり、
技術スキルの高い者が行う場合には速やかなる復旧が行
えるが、技術スキルの高くない者が行う場合には復旧ま
でに相当の時間を要す場合がある。
【0005】一方、内部監視を用いた場合、システム状
態の継続監視から何らかの警告が発せられるのは、危険
状態になった場合、障害が発生した場合であってその対
応には専門的知識が必要となり、管理者等に対して相当
の技術スキルを要求する。更に障害発生時に於いて、知
識がない管理者等であっても復旧が行えるような自動復
旧システムも存しており、その一例が特開2001−6
7288号公報に開示されている。
【0006】この公報記載の発明は、予めデータベース
に障害から復旧する為の方法を格納し、障害発生時には
この方法に基づいて自動復旧を試みる。この方法で自動
復旧が行えない場合には、障害に対するガイド情報を提
供し管理者等による復旧を支援し、これでも復旧が行え
ない場合には障害内容と障害が発生したエンドユーザサ
ーバのシステム情報とを予め定められているサーバ装置
に送信し、保守サービスマンに通知する。保守サービス
マンはこれらを閲覧することで更なるガイド情報、シス
テム変更情報を作成し、ガイド情報の充実を図る方法で
ある。
【0007】しかしこの発明を用いた場合に於いても、
この発明を利用することが出来るのはシステムの障害発
生後であって、外部監視と同様に障害発生時から障害復
旧時迄の間、エンドユーザサーバのユーザは、エンドユ
ーザサーバからサービスを享受することが出来ない。
【0008】
【課題を解決するための手段】ところで、従来のように
障害発生時に速やかに対処することは重要であるが、エ
ンドユーザサーバの運営上最も重要なことは障害を未然
に防止することである。これを行う場合には、内部監視
で用いられているシステム状態を常に管理者等が把握し
ておくのが通常である。しかし、前記のようにシステム
状態を把握するには高度な専門的知識が必要であって、
管理者等の技術スキルにバラツキがある現在に於いて
は、これを行うのは非常に困難である。特にシステム管
理の為の専属の管理者等を任命することが困難な事業規
模の大きくない企業等に於いては、実質的に不可能に近
い。又内部監視でシステム状態(所謂システムログ)の
記録は行っているが、そのシステム状態からどのような
障害が将来的に発生するかを読みとれるか否かは、管理
者等の技術スキルに左右されてしまう為、障害を未然に
防止するには管理者等次第となってしまう。
【0009】又、上記外部監視の手法も何らかの障害が
発生した段階でエンドユーザサーバから管理者等に通知
するものであるので、内部監視の通知のみを外部に行っ
ているにすぎず、実質上は内部監視とほぼ同一である。
【0010】従って、エンドユーザサーバとユーザが利
用しているユーザ端末との間に存在するシステム(例え
ばDNSサーバ)に障害が発生している場合には、その
障害そのものを発見することが出来ない。
【0011】つまり、例えばDNSサーバのみに障害が
ある場合には、上記手法を用いる外部監視、内部監視で
あってもエンドユーザサーバ自体は正常に機能している
ので何らの障害も発見は出来ない。しかしユーザ端末が
DNSサーバを介してエンドユーザサーバにアクセスす
る場合には、DNSサーバに障害が発生しているのでエ
ンドユーザサーバの利用が行うことは出来ないこととな
る。従ってユーザからの通知に因らない限り管理者等は
DNSサーバの障害を知ることが出来ない為、障害発生
時から障害復旧迄の期間が長期化することとなる。
【0012】従って外部監視、内部監視の何れか一つの
監視手法を用いた場合では、上記のように何らかの問題
点が存在している。更に、外部監視、内部監視の2つの
監視システムを導入することも可能であるが、これら2
つの監視システムが作成するシステム状態等のレポート
は、各々の立場に因るものであるので連携が取れておら
ず、そこから総合的な評価を更に行う場合には、その2
つの監視システムが作成したレポートに基づいて管理者
等自らが行わなければならない。
【0013】又内部監視と同様に外部監視に於いても障
害発生の未然防止を行うことが重要であるが、これを行
うにはネットワークトラフィックを常に監視する、ネッ
トワークエラーの発生を常に監視する等を恒常的に行わ
なくてはならない。又単に記録(ログ)を取ることは可
能であってもその記録(ログ)自体から障害発生を予測
することは、管理者等の経験と知識とに頼らなくてはい
けない為、エンドユーザサーバの管理を行う全ての管理
者等の経験と知識とを一定水準に保つのは困難であるこ
とから、個々のエンドユーザサーバに於いて障害発生度
にバラツキが発生することとなり、全体のシステムの安
定的な運用に欠ける。
【0014】例えばある企業のシステム環境を経験、知
識が共に豊富である管理者Aと経験、知識が共に浅い管
理者Bの2名で分担して管理している場合、必然的に管
理者Bの管理下にあるエンドユーザサーバでの障害発生
度が高くなる。従って、管理者Bの管理下にあるエンド
ユーザサーバで障害発生が起こる毎に管理者Aの管理下
にあるエンドユーザサーバに対して処理が集中し、管理
者Aの管理下のエンドユーザサーバでも障害発生が起こ
りやすくなってしまい、相対的にシステムの安定的運用
が損なわれてしまう。
【0015】従来はこれを回避する為に管理者の知識、
経験の向上、管理人数等の増加等の人為的側面から対処
していたが、それには多大なる費用、時間を要すること
となる。従って、システム的に何らかの障害発生を未然
に防止する必要性がある。
【0016】そこで本発明者は、エンドユーザサーバの
予め定めた初期稼働期間(以下、初期流動期間)のシス
テム状況に基づいて継続的な監視を行い障害発生の未然
防止を行うと共に、その監視をシステム状態の内部監視
とユーザとほぼ同様の立場からの監視を行う、即ちエン
ドユーザサーバのネットワーク状態の監視を行う実質上
の外部監視とを組み合わせ総合的に行うことによってエ
ンドユーザサーバの安定的管理を行う管理サーバシステ
ムを発明した。
【0017】更にエンドユーザサーバの管理者は何らか
の外部監視、内部監視システムを導入した場合には、そ
の導入の効果があったかどうかを把握することを希望す
ることが多い。しかし、従来は各エンドユーザサーバに
対してのみの外部監視、内部監視であったので、全体的
な効果を測定することは困難であった。そこで本発明者
は、上記発明の他に更に全体的な監視効果の分析を行う
ことが可能となる管理サーバシステムを発明した。
【0018】請求項1の発明は、エンドユーザサーバの
監視を行う管理サーバシステムに於いて、監視対象とな
るエンドユーザサーバと前記エンドユーザサーバの外部
監視を行うEUS管理サーバとがネットワークを介して
接続しており、前記EUS管理サーバは、前記エンドユ
ーザサーバの処理を行う処理機構が問題なく初期設定が
為されているか否かを診断する内部初期診断手段と、前
記内部初期診断終了後から予め定められた期間の前記処
理機構の使用傾向を収集する内部初期流動期間手段と、
前記処理機構の内部監視を行う内部監視手段とを前記エ
ンドユーザサーバが有しており、前記内部初期診断手段
と前記内部初期流動期間手段と前記内部監視手段とに於
けるデータを前記エンドユーザサーバの内部監視送信手
段から受信するEUS受信手段と、前記エンドユーザサ
ーバのネットワーク状態が問題なく初期設定が為されて
いるか否かを前記ネットワークを介して外部から診断す
る外部初期診断手段と、前記外部初期診断終了後から予
め定められた期間の前記ネットワーク状態の使用傾向を
収集する外部初期流動期間手段と、前記ネットワーク状
態の外部監視を行う外部監視手段と、前記EUS受信手
段に於いて受信したデータ及び/又は前記外部初期診断
手段及び/又は前記外部監視手段とに於いて前記処理機
構及び/又は前記ネットワーク状態に何らかの障害を検
出した場合に通知を行う外部通知手段とを有する管理サ
ーバシステムである。
【0019】本発明によって、従来のように内部監視、
外部監視の何れか一つの監視ではなく、内部監視及び外
部監視を複合的に行う管理サーバシステムが可能とな
る。これによって2つの監視システムが従来別々に作成
しているレポートを、内部及び外部の双方から総合的な
評価を行うことが可能となる。
【0020】更に、外部監視も従来のようにサーバに何
らかの装置(例えばボード等のハードウェア)を設置
し、障害が発生した段階に於いて外部の管理者等に通知
するのみの外部監視ではなく、実際にユーザと同等の立
場である、ネットワークを介してエンドユーザサーバの
ネットワーク状態の外部監視を行うことが可能となる。
これによって、従来の監視では検出出来なかった、ユー
ザとエンドユーザサーバとの間の障害(例えばDNSサ
ーバのみの障害)を検出することも可能となる。
【0021】請求項2の発明は、前記内部監視手段は、
前記内部初期流動期間手段に於いて収集した前記処理機
構の使用傾向に基づいて、前記処理機構の障害発生を予
測し、前記エンドユーザサーバは、前記内部監視手段に
於ける予測に基づいて警告及び/又は処置方法を通知す
る内部通知手段とを有する管理サーバシステムである。
【0022】請求項3の発明は、前記外部監視手段は、
前記外部初期診断手段に於いて収集した前記エンドユー
ザサーバのネットワーク状態の使用傾向に基づいて、前
記ネットワーク状態の障害発生を予測し、前記EUS管
理サーバは、前記外部監視手段に於ける予測に基づいて
警告及び/又は処置方法を通知する外部通知手段とを有
する管理サーバシステムである。
【0023】請求項2及び請求項3の発明によって、従
来の監視システムのように、障害発生後に初めて何らか
の通知が為される監視システムではなく、当初の使用傾
向に基づいて以後の障害発生を予測し、障害の発生を未
然に防止することが可能となる。これによってエンドユ
ーザサーバを運営する際に最も重要である障害の回避が
行え、障害の発生そのものを逓減することが可能とな
る。
【0024】請求項4の発明は、前記内部初期流動期間
手段は、前記処理機構のCPU負荷率、メモリ使用率、
ディスク使用状況、サービス接続、サービスアプリケー
ション、修正モジュールチェック、管理者権限パスワー
ドエラーの回数のうち少なくとも一以上の使用傾向を収
集する管理サーバシステムである。
【0025】請求項5の発明は、前記内部監視手段は、
前記処理機構のCPU負荷率、メモリ使用率、ディスク
使用状況、サービス接続、サービスアプリケーション、
修正モジュールチェック、管理者権限パスワードエラー
の回数のうち少なくとも一以上の監視を行う管理サーバ
システムである。
【0026】請求項6の発明は、前記外部初期流動期間
手段は、前記ネットワーク状態のネットワーク接続、サ
ービス接続、トラフィック状態、ポート状況、メールオ
ープンリレーチェックのうち少なくとも一以上の使用傾
向を収集する管理サーバシステムである。
【0027】請求項7の発明は、前記外部監視手段は、
前記ネットワーク状態のネットワーク接続、サービス接
続、トラフィック状態、ポート状況、メールオープンリ
レーチェックのうち少なくとも一以上の監視を行う管理
サーバシステムである。
【0028】請求項4から請求項7の発明は、障害の発
生を未然に防止する際にこれらの使用傾向を分析するこ
とが好適であり、これらの要素少なくとも一以上の内部
監視/外部監視を行うことによって、効率的に監視を行
うことが可能となる。
【0029】請求項8の発明は、前記管理サーバシステ
ムは、前記エンドユーザサーバのパフォーマンスの分析
を行う総合管理サーバと前記EUS管理サーバとが前記
ネットワークを介して接続しており、前記総合管理サー
バは、前記EUS管理サーバから前記エンドユーザサー
バの内部監視の情報及び/又は外部監視の情報とを受信
するEUS管理サーバ受信手段と、前記EUS管理サー
バ受信手段に於いて受信した情報を格納するEUS管理
データベースと、前記EUS管理サーバ受信手段に於い
て受信した情報及び/又は前記EUS管理データベース
に格納している情報とに基づいて、母集団とする全体又
は一部のエンドユーザサーバに於いて、前記エンドユー
ザサーバのパフォーマンスがどの位であるかの分析を行
う分析手段とを有する管理サーバシステムである。
【0030】本発明によって、内部監視/外部監視のみ
ならず、エンドユーザサーバに本監視システムを用いた
客観的な効果を分析することが可能となる。これによっ
て、エンドユーザサーバの管理者等は、内部監視/外部
監視の効果を把握することが出来る。
【0031】請求項9の発明は、前記EUS管理サーバ
受信手段は、前記EUS管理サーバから前記エンドユー
ザサーバの障害発生時刻と前記発生した障害に対する応
答時刻とを受信する管理サーバシステムである。
【0032】請求項10の発明は、前記分析手段は、前
記エンドユーザサーバのMTBF、平均MTBF、母集
団とする全て又は一部のエンドユーザサーバの平均MT
BF、前記母集団に於ける前記エンドユーザサーバのM
TBFに対する偏差値、前記エンドユーザサーバのMT
TR、平均MTTR、前記母集団の平均MTTR、前記
母集団に於ける前記エンドユーザサーバのMTTRに対
する偏差値のうち、少なくとも一以上を分析する管理サ
ーバシステムである。
【0033】請求項9及び請求項10の発明によって、
エンドユーザサーバに本管理サーバシステムを用いた場
合の客観的効果を分析する際に、MTBF、MTTR等
を分析対象とすることによって、その効果を測定するこ
とが可能となる。
【0034】尚、MTBFとはエンドユーザサーバの障
害発生間隔を計算する公知の手法であって、MTTRと
はエンドユーザサーバの障害発生時に於ける障害からの
復旧間隔を計算する公知の手法である。これらの計算手
法は数1から数8に後述する。
【0035】請求項11の発明は、エンドユーザサーバ
の監視を行う管理サーバシステムに於いて、監視対象と
なるエンドユーザサーバと前記エンドユーザサーバの外
部監視を行うEUS管理サーバと前記エンドユーザサー
バのパフォーマンスの分析を行う総合管理サーバとがネ
ットワークを介して接続しており、前記総合管理サーバ
は、前記EUS管理サーバが前記エンドユーザサーバか
ら受信した内部監視の情報と前記EUS管理サーバによ
る前記エンドユーザサーバの外部監視の情報とを、前記
EUS管理サーバから受信するEUS管理サーバ受信手
段と、前記EUS管理サーバ受信手段に於いて受信した
情報を格納するEUS管理データベースと、前記EUS
管理サーバ受信手段に於いて受信した情報及び/又は前
記EUS管理データベースに格納している情報とに基づ
いて、母集団とする全体又は一部のエンドユーザサーバ
に於いて、前記エンドユーザサーバのパフォーマンスが
どの位であるかの分析を行う分析手段とを有する管理サ
ーバシステムである。
【0036】本発明によって、エンドユーザサーバに本
監視システムを用いた場合の客観的な効果を分析するこ
とが可能となる。これによって、エンドユーザサーバの
管理者等は、内部監視/外部監視の効果を把握すること
が出来る。
【0037】
【発明の実施の形態】本発明のシステム構成の実施態様
の一例を図1のシステム構成図に示す。管理サーバシス
テム1は、エンドユーザサーバ2とEUS管理サーバ3
とがネットワーク13を介して接続している場合を説明
する。
【0038】エンドユーザサーバ2は、ユーザ端末に対
して何らかのサービスを提供するサーバであって、例え
ばプロバイダのサーバ等を示し、本発明に於いて監視対
象となるサーバである。エンドユーザサーバ2は、処理
機構4、内部初期診断手段5、内部初期流動期間手段
6、内部監視手段7、内部監視送信手段8、内部通知手
段9とを有している。
【0039】処理機構4は、エンドユーザサーバ2の処
理を行う機構であって、監視対象となる一般的なサーバ
自体である。
【0040】内部初期診断手段5は、処理機構4を含む
エンドユーザサーバ2の内部から初期診断を行う手段で
ある。ここで内部初期診断とは、監視対象として監視を
行う際に最初に行う診断であって、エンドユーザサーバ
2の処理機構4が正常な状態、即ち問題なく初期設定が
為されているか否かを内部から診断する手段である。
【0041】内部初期流動期間手段6は、初期診断終了
後から予め定められた期間(例えば4週間)に於いて、
エンドユーザサーバ2の処理機構4がどのようなシステ
ム状態に於いて使用されるか(即ちエンドユーザサーバ
2の使用傾向を把握する)データ収集を行う手段であ
る。例えばエンドユーザサーバ2の処理機構4に於ける
ディスク使用状況の傾向等を収集する。
【0042】処理機構4の使用傾向は、個々のシステム
目的、システム環境に於いて異なるのが通常である。そ
こで平均的なエンドユーザサーバ2の処理機構4のシス
テム状態を参考として継続監視を行うのが従来である
が、この方法を用いた場合ではシステム目的、システム
環境等に適した継続監視を行うことが困難である。そこ
で本発明では初期流動期間(例えば3週間)を設定し、
どのような使用傾向があるか、即ちエンドユーザサーバ
2独自の使用傾向のデータ収集を行い、以後の継続監視
の基準とすることによって、エンドユーザサーバ2の処
理機構4の使用傾向を踏まえた形での継続監視を行い、
警告等を行うことによって、障害発生を予防することと
が可能となる。更にエンドユーザサーバ2の処理機構4
の初期の状態では複雑、余計な処理、ファイル等がほと
んど含まれていないので、最初に傾向把握を行うことが
好適である。
【0043】内部監視手段7は、処理機構4のシステム
状態の内部監視を行う手段である。内部監視には例えば
CPU負荷率の監視、メモリ使用率の監視(メモリの使
用状態の監視)、ディスク使用状況の監視、サービス接
続の監視(サービスに接続しサービスが行われている否
かの監視)、サービスアプリケーションの監視(サービ
スアプリケーションの稼働状況の監視)、修正モジュー
ルチェックの監視(OS、アプリケーションに最新の修
正モジュールが適用されているか否か)、管理者権限パ
スワードエラー回数(管理者権限でログイン使用とした
時のパスワードエラーの回数取得)等がある。
【0044】内部監視送信手段8は、内部監視手段7に
於いて行う内部監視の情報をEUS管理サーバ3(後
述)に送信する手段である。
【0045】内部通知手段9は、内部監視手段7に於い
て何らかの障害が発生しそうだという状況を事前に検出
し、その通知及び参考となる処置とをエンドユーザサー
バ2に通知する手段である。
【0046】EUS管理サーバ3は、少なくとも一以上
の監視対象となるエンドユーザサーバ2の外部監視を行
うサーバであって、外部初期診断手段10、外部初期流
動期間手段19、外部監視手段11、EUS受信手段1
2、外部通知手段20とを有している。
【0047】外部初期診断手段10は、処理機構4を含
むエンドユーザサーバ2のネットワーク状態の外部初期
診断を行う手段である。ここで外部初期診断とは、管理
サーバシステム1が監視対象として監視を行う際に最初
に行う診断であって、エンドユーザサーバ2のネットワ
ーク状態が正常な状態、即ち問題なく初期設定が為され
ているか否かをネットワーク13を介して外部から診断
する。ここで、ネットワーク状態の監視とは、ネットワ
ーク接続の監視(PINGによるネットワーク状態の監
視、障害箇所検索)、トラフィック状態の監視(ネット
ワークトラフィックの監視)、サービス接続の監視(サ
ービスに接続しサービスが行われているか否かを監
視)、ポート状況の監視(エンドユーザサーバ2のサー
ビスポート使用状態の監視)、メールオープンリレーチ
ェック(エンドユーザが使用しているメールサーバが不
正な中継を行うか否か)等がある。
【0048】外部初期流動期間手段19は、初期診断終
了後から予め定められた期間(例えば4週間)に於い
て、エンドユーザサーバ2のネットワーク状態がどのよ
うな使用傾向であるかのデータ収集を行う手段である。
例えばエンドユーザサーバ2のネットワークトラフィッ
ク状態の収集がある。
【0049】外部監視手段11は、ネットワーク13を
介してエンドユーザサーバ2の外部監視を行う手段であ
り、主にエンドユーザサーバ2とのネットワーク13の
状態を監視する手段である。
【0050】従来の外部監視は、エンドユーザサーバ2
にボード等の監視装置を設置し、エンドユーザサーバ2
に障害が発生した時点に於いて予め定められた外部に対
して通知を行うという方法(即ち内部の障害を外部に通
知する方法)であった。しかしこのような外部監視の方
法では、エンドユーザサーバ2が接続しているネットワ
ーク13の状態までを把握することが困難である。そこ
で本発明ではユーザ端末と同様の状態、即ちユーザ端末
がエンドユーザサーバ2にアクセスする状態と同様にネ
ットワーク13を介してエンドユーザサーバ2にアクセ
スを行い、そのネットワーク13の状態の監視を行うこ
とによって、従来の外部、内部監視では行うことの出来
なかった、ユーザの立場からの監視が可能となる。
【0051】EUS受信手段12は、エンドユーザサー
バ2の内部監視送信手段8から、内部監視の情報を受信
する手段である。
【0052】外部通知手段20は、EUS受信手段12
が各エンドユーザサーバ2から受信した内部監視の情報
及びEUS管理サーバ3による各エンドユーザサーバ2
の外部監視の情報とに基づいて、何らかの障害が発生し
そうだという状況を予め検出し、その通知及び参考とな
る処置をEUS管理サーバ3の管理者等に通知する手段
である。
【0053】
【実施例】次に本発明のプロセスの流れの一例を図3の
フローチャート図を用いて詳細に説明する。
【0054】監視を希望するエンドユーザサーバ2の管
理者等は、エンドユーザサーバ2の初期設定後、エンド
ユーザサーバ2内の内部初期診断手段5及びEUS管理
サーバ3内の外部初期診断手段10とを用い、エンドユ
ーザサーバ2の処理機構4及びエンドユーザサーバ2の
ネットワーク状態とが正常な状態、即ち監視をしても問
題ないか否かを内部及び外部から診断を行う(S10
0)。初期診断の結果は、紙媒体、電子媒体等を用いて
その初期診断結果レポートを作成することが好適であ
る。図7から図9に初期診断結果レポートの一例を示
す。図7はEUS管理サーバ3に関する一般的な情報を
示すレポートであり、図8は内部初期診断の結果を示す
レポートであり、図9は外部初期診断の結果を示すレポ
ートである。
【0055】S100に於いて初期診断終了後、エンド
ユーザサーバ2の処理機構4及びネットワーク状態に於
いて何らかの問題が発生している(例えばディスク不良
等)場合には、その問題を内部初期診断手段5/外部初
期診断手段10が内部通知手段9/外部通知手段20を
介して通知を行う。又S100の初期診断に於いて何ら
の問題が発生していなければ、エンドユーザサーバ2の
システム運用の開始を行う。内部初期流動期間手段6/
外部初期流動期間手段19がこの時点から初期流動期間
を開始し、予め定めた期間(例えば3週間)のエンドユ
ーザサーバ2の処理機構4及びネットワーク状態のデー
タ収集を開始する(S110)。
【0056】又S110に於ける初期流動期間のデータ
収集と並行して、エンドユーザサーバ2の処理機構4の
内部監視を内部監視手段7が行い、エンドユーザサーバ
2のサービス状態の外部監視をEUS管理サーバ3の外
部監視手段11が行う(S120)。内部監視には、例
えばCPU負荷率の監視、メモリ使用率の監視、ディス
ク使用状況の監視、サービス接続の監視、サービスアプ
リケーションの監視、修正モジュールチェック、管理者
権限パスワードエラー回数の監視等があり、外部監視に
は、ネットワーク接続の監視、トラフィック状態の監
視、サービス接続の監視、ポート状況の監視、メールオ
ープンリレーチェック等がある。又内部監視の結果をネ
ットワーク13を介して内部監視送信手段8がEUS管
理サーバ3に送信する。
【0057】本実施態様に於いては内部監視として、サ
ービス接続監視の場合のプロセスの流れを図4のフロー
チャート図を用いて説明し、外部監視として、ネットワ
ーク接続監視を行うプロセスの流れを図5のフローチャ
ート図を用いて説明する。
【0058】先ず図4を用いて内部監視の場合を説明す
る。この処理内容は、IPアドレスとポート番号とによ
り該当のサービスに対して接続状態を取得し、結果表示
を行う監視である。内部監視がスタートすると、内部監
視手段7が、IPアドレス、ポート番号で接続状況を確
認し(S200)、何らかのパラメータに障害が発生し
ている場合には、そのパラメータ異常を内部通知手段9
を介して表示する(S210)。又S200に於いて何
らパラメータ自体が正常であって、予め定められた時間
内に応答があった場合には、正常な状態であると判断
し、その状態と応答するのに要した応答時間とを表示す
る(S220)。一方、予め定められた時間内に応答が
ない場合、即ちタイムアウトした場合には、障害状態と
判断し障害状態の表示を行う(S230)。これらを該
当サービス分反復することによって、内部監視を行う。
【0059】次に図5を用いて外部監視の場合を説明す
る。この処理内容は、入力ホスト名又は入力IPアドレ
スでエンドユーザサーバ2の接続状態を取得し、正常で
あれば該当値を返し、障害が発生していれば障害箇所を
特定しその情報を取得する結果を結果表示を行う監視で
ある。外部監視がスタートすると、外部監視手段11が
パラメータの状況を確認する(S300)。パラメータ
に何らかの異常がある場合には、その異常表示を行う
(S310)。
【0060】S300に於いて異常がなければ、外部監
視手段11が入力ホスト名で予め定められた回数の接続
をエンドユーザサーバ2に対して行い(S320)、1
回でもタイムアウトが発生した場合には(S330)、
その異常表示を行う(S310)。
【0061】S330に於いてタイムアウトが発生しな
くとも、S320に於ける接続に於いて1回でも予め定
められた閾値の範囲内で処理が為されていなければ(S
340)、その処理は異常であると見なし、又S330
に於いてタイムアウトが発生したが異常がなかった場合
と併せて、入力IPアドレスでの接続確認を行う(S3
50)。
【0062】S350に於いても同様に、予め定められ
た回数のIPアドレスによる接続を行い、1回でもタイ
ムアウトが発生した場合には、その接続ルートのチェッ
クを行う(S360)。又S350に於ける接続に於い
て1回でも予め定められた閾値の範囲内で処理が為され
ていなければ(S370)、その処理は異常であると見
なし、前記と同様に接続ルートのチェックを行う(S3
60)。
【0063】S360の接続ルートのチェックに於い
て、何れかの段階で応答がなくなった場合には、最終的
に到達することが出来たIPアドレスとIPアドレスに
基づいて管理者名との表示を行う(S380)。つま
り、最終的に到達することが出来たIPアドレスの次の
段階に於いて問題が発生していることが分かる。
【0064】又S360のチェックに於いて応答があっ
ても、その応答の数が閾値の範囲を超えている場合には
(S390)、迂回的にネットワーク接続が行われてい
る可能性があるので接続ルートの表示を行う(S40
0)。この際に行う表示項目としてはホスト名、IPア
ドレス、応答時間等が好適である。又S390に於いて
閾値の範囲内である場合には、その状態、応答するのに
要した応答時間等を表示する(S410)。
【0065】又S350に於ける接続に於いて予め定め
られた閾値の範囲内で処理が為されている場合には(S
370)、その状態、応答時間、取得ホスト名等の表示
を行う(S420)。又S320に於ける接続に於いて
も同様に、予め定められた閾値の範囲内で処理が為され
ている場合には(S340)、その状態、応答時間の表
示を行う(S430)。
【0066】このような外部監視のプロセスを経ること
によって、実際にユーザ端末と同じ立場、即ちネットワ
ーク13を介して監視を行うこととなるので、従来は検
出することが出来なかった、ユーザ端末とエンドユーザ
サーバ2との間のネットワーク障害、例えばDNSサー
バのみの障害等であっても検出することが可能となる。
【0067】又内部監視、外部監視の際に、従来型の障
害発生時のチェックのみならず、内部初期流動期間手段
6/外部初期流動期間手段19に於いて取得したデータ
に基づいて、障害発生の予防措置を取る内部監視/外部
監視も併せて行う。図10(a)に外部初期流動期間手
段19が初期流動期間に収集したネットワークトラフィ
ック状態の概念図を示す。
【0068】外部監視手段11は、図10(a)に示す
初期流動期間に於けるネットワークトラフィックを基準
として監視を行う。初期流動期間経過後のネットワーク
トラフィックの状況を図10(b)に示す。図10
(b)に於けるエンドユーザサーバ2の場合では土曜日
にネットワークトラフィックの最大の状態が周期的に現
れているが、エンドユーザサーバ2のネットワークトラ
フィックの使用傾向が、初期流動期間の使用傾向と比較
して上昇傾向にあり、又最大時の状態が予め定められた
値に近づいてきた場合(例えば80%に継続的に達する
ようになった場合)には、エンドユーザサーバ2のネッ
トワークトラフィックがいずれ許容量をオーバーし障害
が発生する可能性が高まる。そこで、継続的に80%に
達するようになった場合に外部監視手段11が外部通知
手段20を介して「ネットワークトラフィックが許容量
に近づいています。処理能力を向上させる等の処置を取
って下さい」等の警告を管理者等に通知する。これによ
って、エンドユーザサーバ2の障害発生を未然に防止す
ることが可能となる。
【0069】従来は、ネットワークトラフィックのシス
テム状態のログを収集することは可能であったが、それ
に基づいて判断を行うには管理者等が自ら行わなければ
ならず、専門的知識が必要であった。又ログ自体はあっ
ても障害発生後に分析する、この場合はネットワーク処
理の遅延が発生する等の障害が発生し、その後ログを管
理者等が閲覧することによって、初めてネットワークト
ラフィックの許容量オーバーを知ることが出来、対策が
可能であった。即ち、一度障害が発生しないと対策を講
じるのは困難であった。しかし、本発明のような初期流
動期間に基づく外部監視を行うことによって、その障害
発生を未然に防止することが可能となる。
【0070】同様に内部監視手段7が、内部初期流動期
間手段6に基づいて予防措置を取る監視の説明をする。
この一例としてディスク使用状況の監視の場合を説明し
図11(a)に初期流動期間に於けるディスク使用状況
の概念図を示す。
【0071】図11(b)に初期流動期間経過後のディ
スク使用状況を示す。図11(b)に於けるエンドユー
ザサーバ2の場合、初期流動期間でのディスク使用状況
の使用量の増加が3週間で100MB(100MBの使
用量から200MBへの使用量の変化)となっている
が、初期流動期間経過後に於いては、同期間(3週間)
でのエンドユーザサーバ2のディスク使用状況が、初期
流動期間の使用量の増加と比較して増大傾向(400M
Bの使用量から700MBへの使用量の変化)にあり、
又増加率も増えている。使用量が予め定められた値に近
づいてきた場合(例えば700MBに継続的に達するよ
うになった場合)には、エンドユーザサーバ2のディス
ク容量をオーバーし障害が発生する可能性が高まる。
【0072】そこで継続的に700MBに達するように
なった場合に内部監視手段7が内部通知手段9を介して
「ディスク使用量が許容量に近づいています。処理能力
を向上させる等の処置を取って下さい」等の警告を管理
者等に通知する。これによってエンドユーザサーバ2の
障害発生を未然に防止することが可能となる。
【0073】S120に於いて内部監視、外部監視の結
果をレポートとして出力をすることが好適である。又何
らかの障害が発生している場合には内部監視手段7、外
部監視手段11が内部通知手段9/外部通知手段20か
ら障害の通知を管理者等に行う。
【0074】
【実施例2】エンドユーザサーバ2の管理者は何らかの
外部監視、内部監視システムを導入した場合には、その
導入の効果があったかどうかを把握することを希望する
ことが多い。しかし、従来は各エンドユーザサーバ2に
対してのみの外部監視、内部監視であったので、全体的
な効果を測定することは困難であった。そこで本発明者
は、実施例1のシステム構成に更に全体的な効果の測定
を行うことを可能とする総合管理サーバ15を付加する
ことにより、これを実現せしめる管理サーバシステム1
とした。
【0075】管理サーバシステム1は、エンドユーザサ
ーバ2とEUS管理サーバ3と総合管理サーバ15とが
ネットワーク13を介して接続している場合を説明す
る。図2にこの場合のシステム構成の一例であるシステ
ム構成図を示す。尚、本実施態様に於いて実施例1と同
様の部分については重複を避ける為、説明を省略する。
【0076】EUS管理サーバ3は、外部初期診断手段
10、外部初期流動期間手段19、外部監視手段11、
EUS受信手段12、外部通知手段20、報告手段14
とを有している。
【0077】報告手段14は、EUS管理サーバ3が各
エンドユーザサーバ2から受信した内部監視の情報及び
EUS管理サーバ3による各エンドユーザサーバ2の外
部監視の情報とに基づいて、エンドユーザサーバ2のN
回目の障害発生時刻とエンドユーザサーバ2のN回目の
障害発生に対する応答時刻(即ちN回目の障害が復旧し
た時刻)とを総合管理サーバ15にネットワーク13を
介して送信する手段である。
【0078】総合管理サーバ15は、EUS管理サーバ
受信手段16、EUS管理データベース18、分析手段
17とを有している。
【0079】EUS管理サーバ受信手段16は、エンド
ユーザサーバ2のN回目の障害発生時刻とエンドユーザ
サーバ2のN回目の障害発生に対する応答時刻(即ちN
回目の障害が復旧した時刻)とをEUS管理サーバ3か
ら受信し、EUS管理データベース18に格納する手段
である。
【0080】分析手段17は、EUS管理データベース
18に格納している情報に基づいて、該当するエンドユ
ーザサーバ2のパフォーマンスが全体のどの付近に位置
しているかの分析を行う手段である。この際に分析を行
う項目としては、 (1)該当するエンドユーザサーバ2のN回目のMTB
F(Mean Time BetweenFailure) (2)該当するエンドユーザサーバ2の平均MTBF (3)全てのエンドユーザサーバ2の平均MTBF (4)該当するエンドユーザサーバ2の全てのエンドユ
ーザサーバ2に対する偏差値 (5)該当するエンドユーザサーバ2のN回目のMTT
R(Mean Time To Repair) (6)該当するエンドユーザサーバ2の平均MTTR (7)全てのエンドユーザサーバ2の平均MTTR (8)該当するエンドユーザサーバ2の全てのエンドユ
ーザサーバ2に対する偏差値 を分析することが好適であるが、他の項目を行っても良
いしこれ以外であっても良い。
【0081】MTBFとは、エンドユーザサーバ2の障
害発生間隔を計算する項目であって、数1によって計算
することが出来る。
【数1】
【0082】従って(2)は、数2によって計算するこ
とが出来る。
【数2】
【0083】(3)は、全てのエンドユーザサーバ2
(例えばX台あったとする)の平均MTBFであるの
で、数3によって計算することが出来る。
【数3】
【0084】(4)は、全てのエンドユーザサーバ2に
対する該当するエンドユーザサーバ2の偏差値であるの
で、数4によって示される。
【数4】
【0085】MTTRとは、エンドユーザサーバ2に障
害が発生した際に、その障害から復旧した間隔を計算す
る項目であって、数5によって計算することが出来る。
【数5】
【0086】従って(6)は数6のように計算すること
が出来る。
【数6】
【0087】(7)は、全てのエンドユーザサーバ2の
平均MTTRであるので、数7によって計算することが
出来る。
【数7】
【0088】(8)は、全てのエンドユーザサーバ2に
対する該当するエンドユーザサーバ2の偏差値であるの
で、数8によって示される。
【数8】
【0089】(1)から(8)の項目を分析手段17が
分析を行うことによって、管理サーバシステム1が監視
対象とするエンドユーザサーバ2の全ての中で、そのエ
ンドユーザサーバ2が障害をどの位回避しているのか、
障害発生からどの位早く復旧しているのかを客観的に把
握させることが可能となり、これによって、管理者等は
管理サーバシステム1の導入の効果を知ることが可能と
なる。又、本実施態様に於いては、エンドユーザサーバ
2全てをその比較対象(母集団)としたが、任意のエン
ドユーザサーバ2のみを比較対象(母集団)としても良
いことは言うまでもない。
【0090】EUS管理データベース18は、EUS管
理サーバ受信手段16が受信したエンドユーザサーバ2
のN回目の障害発生時刻とエンドユーザサーバ2のN回
目の障害発生に対する復旧時刻(即ちN回目の障害が復
旧した時刻)とを格納しているデータベースである。
【0091】次に、本実施態様のプロセスの流れの一例
のフローチャート図を図6に示す。S500からS52
0は実施例1と同様なので省略する。
【0092】S520に於ける内部監視の結果を内部監
視送信手段8がネットワーク13を介してEUS管理サ
ーバ3に送信するとEUS管理サーバ3のEUS受信手
段12に於いてその情報を受信する。
【0093】受信した内部監視の結果と外部監視手段1
1による外部監視の結果に基づいて、エンドユーザサー
バ2のN回目の障害発生時刻とエンドユーザサーバ2の
N回目の障害発生に対する応答時刻(即ちN回目の障害
が復旧した時刻)とをEUS管理サーバ3の報告手段1
4が、総合管理サーバ15にネットワーク13を介して
送信する。EUS管理サーバ3からの各エンドユーザサ
ーバ2の監視結果の情報を総合管理サーバ15のEUS
管理サーバ受信手段16が受信する(S530)。
【0094】S530に於いて受信した情報をEUS管
理サーバ受信手段16がEUS管理データベース18に
格納する(S540)。
【0095】分析手段17は、定期的或いは不定期的に
EUS管理データベース18に格納している情報に基づ
いて、エンドユーザサーバ2毎、EUS管理サーバ3
毎、全体等のMTBF、MTTR等の分析を行う。EU
S管理サーバ3毎の分析結果の一例を図12に示す(尚
図12の分析結果に於いてはEUS管理サーバ3が複数
台のエンドユーザサーバ2を管理している場合を示して
いる)。これによって、管理サーバシステム1が監視対
象とするエンドユーザサーバ2の全ての中で、そのエン
ドユーザサーバ2が障害をどの位予防しているのか、障
害発生からどの位早く復旧しているのかを客観的に把握
させることが可能となり、これによって、管理者等は管
理サーバシステム1の導入の効果を知ることが可能とな
る。
【0096】本発明に於ける各手段、データベースは、
その機能が論理的に区別されているのみであって、物理
上あるいは事実上は同一の領域を為していても良い。
【0097】尚、本発明を実施するにあたり本実施態様
の機能を実現するソフトウェアのプログラムを記録した
記憶媒体をシステムに供給し、そのシステムのコンピュ
ータが記憶媒体に格納されたプログラムを読み出し実行
することによって実現されることは当然である。
【0098】この場合、記憶媒体から読み出されたプロ
グラム自体が前記した実施態様の機能を実現することと
なり、そのプログラムを記憶した記憶媒体は本発明を当
然のことながら構成することになる。
【0099】プログラムを供給する為の記憶媒体として
は、例えばフロッピー(登録商標)ディスク、ハードデ
ィスク、光ディスク、光磁気ディスク、磁気テープ、不
揮発性のメモリカード等を使用することができる。
【0100】又、コンピュータが読み出したプログラム
を実行することにより、上述した実施態様の機能が実現
されるだけではなく、そのプログラムの指示に基づき、
コンピュータ上で稼働しているオペレーティングシステ
ムなどが実際の処理の一部又は全部を行い、その処理に
よって前記した実施態様の機能が実現される場合も含ま
れることは言うまでもない。
【0101】更に、記憶媒体から読み出されたプログラ
ムが、コンピュータに挿入された機能拡張ボードやコン
ピュータに接続された機能拡張ユニットに備わる不揮発
性あるいは揮発性の記憶手段に書き込まれた後、そのプ
ログラムの指示に基づき、機能拡張ボードあるいは機能
拡張ユニットに備わる演算処理装置などが実際の処理の
一部あるいは全部を行い、その処理により前記した実施
態様の機能が実現される場合も含まれることは当然であ
る。
【0102】
【発明の効果】本発明によって、エンドユーザサーバの
予め定めた初期稼働期間(以下、初期流動期間)のシス
テム状況に基づいて継続的な監視を行い障害発生の未然
防止を行うと共に、その監視をシステム状態の内部監視
とユーザとほぼ同様の立場からの監視を行う、即ちエン
ドユーザサーバのネットワーク状態の監視を行う実質上
の外部監視とを組み合わせ総合的に行うことによってエ
ンドユーザサーバの安定的管理を行う管理サーバシステ
ムが可能となる。
【0103】更にMTBF、MTTR等の分析を行うこ
とによって、管理サーバシステムが監視対象とするエン
ドユーザサーバの全て(或いは一部)の中で、そのエン
ドユーザサーバが障害をどの位回避しているのか、障害
発生からどの位早く復旧しているのかを客観的に把握す
ることが可能となり、これによって、管理者等は管理サ
ーバシステムの導入の効果を知ることが可能となる。
【図面の簡単な説明】
【図1】 本発明のシステム構成の一例を示すシステム
構成図である。
【図2】 本発明のシステム構成の他の一例を示すシス
テム構成図である。
【図3】 本発明のプロセスの流れの一例を示すフロー
チャート図である。
【図4】 内部監視のプロセスの流れの一例を示すフロ
ーチャート図である。
【図5】 外部監視のプロセスの流れの一例を示すフロ
ーチャート図である。
【図6】 本発明のプロセスの流れの他の一例を示すフ
ローチャート図である。
【図7】 初期診断結果レポートの一般的な情報を示す
レポートの概念図である。
【図8】 初期診断結果レポートの内部初期診断の結果
を示すレポートの概念図である。
【図9】 初期診断レポートの外部初期診断の結果を示
すレポートの概念図である。
【図10】初期流動期間のネットワークトラフィックの
概念図である。
【図11】初期流動期間のディスク使用状況の概念図で
ある。
【図12】分析結果の一例である。
【符号の説明】
1:管理サーバシステム 2:エンドユーザサーバ 3:EUS管理サーバ 4:処理機構 5:内部初期診断手段 6:内部初期流動期間手段 7:内部監視手段 8:内部監視送信手段 9:内部通知手段 10:外部初期診断手段 11:外部監視手段 12:EUS受信手段 13:ネットワーク 14:報告手段 15:総合管理サーバ 16:EUS管理サーバ受信手段 17:分析手段 18:EUS管理データベース 19:外部初期流動期間手段 20:外部通知手段
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B042 GA10 JJ02 JJ03 JJ06 JJ15 JJ20 JJ36 JJ42 KK07 KK13 MC15 MC29 5B085 AC11 AC16 BG07 5B089 GA11 JA35 JB16 JB17 KA12 KB04 KC29 KC47 KC48 MC01 MC11

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】エンドユーザサーバの監視を行う管理サー
    バシステムに於いて、監視対象となるエンドユーザサー
    バと前記エンドユーザサーバの外部監視を行うEUS管
    理サーバとがネットワークを介して接続しており、前記
    EUS管理サーバは、前記エンドユーザサーバの処理を
    行う処理機構が問題なく初期設定が為されているか否か
    を内部から診断する内部初期診断手段と、前記内部初期
    診断終了後から予め定められた期間の前記処理機構の使
    用傾向を収集する内部初期流動期間手段と、前記処理機
    構の内部監視を行う内部監視手段とを前記エンドユーザ
    サーバが有しており、前記内部初期診断手段と前記内部
    初期流動期間手段と前記内部監視手段とに於けるデータ
    を前記エンドユーザサーバの内部監視送信手段から受信
    するEUS受信手段と、前記エンドユーザサーバのネッ
    トワーク状態が問題なく初期設定が為されているか否か
    を前記ネットワークを介して外部から診断する外部初期
    診断手段と、前記外部初期診断終了後から予め定められ
    た期間の前記ネットワーク状態の使用傾向を収集する外
    部初期流動期間手段と、前記ネットワーク状態の外部監
    視を行う外部監視手段と、前記EUS受信手段に於いて
    受信したデータ及び/又は前記外部初期診断手段及び/
    又は前記外部監視手段とに於いて前記処理機構及び/又
    は前記ネットワーク状態に何らかの障害を検出した場合
    に通知を行う外部通知手段とを有することを特徴とする
    管理サーバシステム。
  2. 【請求項2】前記内部監視手段は、前記内部初期流動期
    間手段に於いて収集した前記処理機構の使用傾向に基づ
    いて、前記処理機構の障害発生を予測し、前記エンドユ
    ーザサーバは、前記内部監視手段に於ける予測に基づい
    て警告及び/又は処置方法を通知する内部通知手段とを
    有することを特徴とする請求項1に記載の管理サーバシ
    ステム。
  3. 【請求項3】前記外部監視手段は、前記外部初期診断手
    段に於いて収集した前記エンドユーザサーバのネットワ
    ーク状態の使用傾向に基づいて、前記ネットワーク状態
    の障害発生を予測し、前記EUS管理サーバは、前記外
    部監視手段に於ける予測に基づいて警告及び/又は処置
    方法を通知する外部通知手段とを有することを特徴とす
    る請求項1に記載の管理サーバシステム。
  4. 【請求項4】前記内部初期流動期間手段は、前記処理機
    構のCPU負荷率、メモリ使用率、ディスク使用状況、
    サービス接続、サービスアプリケーション、修正モジュ
    ールチェック、管理者権限パスワードエラーの回数のう
    ち少なくとも一以上の使用傾向を収集することを特徴と
    する請求項1又は請求項2に記載の管理サーバシステ
    ム。
  5. 【請求項5】前記内部監視手段は、前記処理機構のCP
    U負荷率、メモリ使用率、ディスク使用状況、サービス
    接続、サービスアプリケーション、修正モジュールチェ
    ック、管理者権限パスワードエラーの回数のうち少なく
    とも一以上の監視を行うことを特徴とする請求項1、請
    求項2又は請求項4のいずれかに記載の管理サーバシス
    テム。
  6. 【請求項6】前記外部初期流動期間手段は、前記ネット
    ワーク状態のネットワーク接続、サービス接続、トラフ
    ィック状態、ポート状況、メールオープンリレーチェッ
    クのうち少なくとも一以上の使用傾向を収集することを
    特徴とする請求項1又は請求項3に記載の管理サーバシ
    ステム。
  7. 【請求項7】前記外部監視手段は、前記ネットワーク状
    態のネットワーク接続、サービス接続、トラフィック状
    態、ポート状況、メールオープンリレーチェックのうち
    少なくとも一以上の監視を行うことを特徴とする請求項
    1、請求項3又は請求項6のいずれかに記載の管理サー
    バシステム。
  8. 【請求項8】前記管理サーバシステムは、前記エンドユ
    ーザサーバのパフォーマンスの分析を行う総合管理サー
    バと前記EUS管理サーバとが前記ネットワークを介し
    て接続しており、前記総合管理サーバは、前記EUS管
    理サーバから前記エンドユーザサーバの内部監視の情報
    及び/又は外部監視の情報とを受信するEUS管理サー
    バ受信手段と、前記EUS管理サーバ受信手段に於いて
    受信した情報を格納するEUS管理データベースと、前
    記EUS管理サーバ受信手段に於いて受信した情報及び
    /又は前記EUS管理データベースに格納している情報
    とに基づいて、母集団とする全体又は一部のエンドユー
    ザサーバに於いて、前記エンドユーザサーバのパフォー
    マンスがどの位であるかの分析を行う分析手段とを有す
    ることを特徴とする請求項1から請求項7のいずれかに
    記載の管理サーバシステム。
  9. 【請求項9】前記EUS管理サーバ受信手段は、前記E
    US管理サーバから前記エンドユーザサーバの障害発生
    時刻と前記発生した障害に対する応答時刻とを受信する
    ことを特徴とする請求項8に記載の管理サーバシステ
    ム。
  10. 【請求項10】前記分析手段は、前記エンドユーザサー
    バのMTBF、平均MTBF、母集団とする全て又は一
    部のエンドユーザサーバの平均MTBF、前記母集団に
    於ける前記エンドユーザサーバのMTBFに対する偏差
    値、前記エンドユーザサーバのMTTR、平均MTT
    R、前記母集団の平均MTTR、前記母集団に於ける前
    記エンドユーザサーバのMTTRに対する偏差値のう
    ち、少なくとも一以上を分析することを特徴とする請求
    項8又は請求項9に記載の管理サーバシステム。
  11. 【請求項11】エンドユーザサーバの監視を行う管理サ
    ーバシステムに於いて、監視対象となるエンドユーザサ
    ーバと前記エンドユーザサーバの外部監視を行うEUS
    管理サーバと前記エンドユーザサーバのパフォーマンス
    の分析を行う総合管理サーバとがネットワークを介して
    接続しており、前記総合管理サーバは、前記EUS管理
    サーバが前記エンドユーザサーバから受信した内部監視
    の情報と前記EUS管理サーバによる前記エンドユーザ
    サーバの外部監視の情報とを、前記EUS管理サーバか
    ら受信するEUS管理サーバ受信手段と、前記EUS管
    理サーバ受信手段に於いて受信した情報を格納するEU
    S管理データベースと、前記EUS管理サーバ受信手段
    に於いて受信した情報及び/又は前記EUS管理データ
    ベースに格納している情報とに基づいて、母集団とする
    全体又は一部のエンドユーザサーバに於いて、前記エン
    ドユーザサーバのパフォーマンスがどの位であるかの分
    析を行う分析手段とを有することを特徴とする管理サー
    バシステム。
JP2001328802A 2001-10-26 2001-10-26 管理サーバシステム Expired - Fee Related JP4081258B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001328802A JP4081258B2 (ja) 2001-10-26 2001-10-26 管理サーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001328802A JP4081258B2 (ja) 2001-10-26 2001-10-26 管理サーバシステム

Publications (2)

Publication Number Publication Date
JP2003131905A true JP2003131905A (ja) 2003-05-09
JP4081258B2 JP4081258B2 (ja) 2008-04-23

Family

ID=19144806

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001328802A Expired - Fee Related JP4081258B2 (ja) 2001-10-26 2001-10-26 管理サーバシステム

Country Status (1)

Country Link
JP (1) JP4081258B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010018755A1 (ja) * 2008-08-11 2010-02-18 株式会社日立製作所 トランスポート制御サーバ、ネットワークシステム及びトランスポート制御方法
US7783505B2 (en) 2003-12-30 2010-08-24 Hartford Fire Insurance Company System and method for computerized insurance rating
JP2010186302A (ja) * 2009-02-12 2010-08-26 Nec Corp マルチノードシステム、異常処理方法、スイッチ、ノード及びプログラム
US8090599B2 (en) 2003-12-30 2012-01-03 Hartford Fire Insurance Company Method and system for computerized insurance underwriting
US10237143B2 (en) 2011-11-07 2019-03-19 Square Enix Holdings Co., Ltd. Management apparatus and control method of management apparatus
US11178256B2 (en) 2019-02-18 2021-11-16 Nec Corporation Business service providing system, business service recovery method, and business service recovery program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0721059A (ja) * 1993-07-02 1995-01-24 Hitachi Ltd エラ−ログ情報管理方法
JPH0749712A (ja) * 1993-08-05 1995-02-21 Toshiba Corp 設備保全管理装置
JPH07261610A (ja) * 1994-03-18 1995-10-13 Fujitsu Ltd 使用頻度平均化方法及び装置
JPH09230753A (ja) * 1996-02-23 1997-09-05 Mita Ind Co Ltd 複写機管理システム
JPH09265415A (ja) * 1996-03-28 1997-10-07 Nippon Telegr & Teleph Corp <Ntt> 異常診断方法及び異常診断装置
JPH10293747A (ja) * 1997-04-18 1998-11-04 Nec Corp クライアント・サーバシステムの性能評価装置及び方式
JPH1185707A (ja) * 1997-09-04 1999-03-30 Hitachi Ltd 並列計算機におけるジョブ投入計算機の選択方法及び装置
JP2000222255A (ja) * 1999-02-02 2000-08-11 Nec Software Chubu Ltd 性能監視装置、性能監視方法および性能監視プログラムを記録した記録媒体
JP2001268081A (ja) * 2000-03-17 2001-09-28 Mitsubishi Electric Corp ネットワーク遅延監視装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0721059A (ja) * 1993-07-02 1995-01-24 Hitachi Ltd エラ−ログ情報管理方法
JPH0749712A (ja) * 1993-08-05 1995-02-21 Toshiba Corp 設備保全管理装置
JPH07261610A (ja) * 1994-03-18 1995-10-13 Fujitsu Ltd 使用頻度平均化方法及び装置
JPH09230753A (ja) * 1996-02-23 1997-09-05 Mita Ind Co Ltd 複写機管理システム
JPH09265415A (ja) * 1996-03-28 1997-10-07 Nippon Telegr & Teleph Corp <Ntt> 異常診断方法及び異常診断装置
JPH10293747A (ja) * 1997-04-18 1998-11-04 Nec Corp クライアント・サーバシステムの性能評価装置及び方式
JPH1185707A (ja) * 1997-09-04 1999-03-30 Hitachi Ltd 並列計算機におけるジョブ投入計算機の選択方法及び装置
JP2000222255A (ja) * 1999-02-02 2000-08-11 Nec Software Chubu Ltd 性能監視装置、性能監視方法および性能監視プログラムを記録した記録媒体
JP2001268081A (ja) * 2000-03-17 2001-09-28 Mitsubishi Electric Corp ネットワーク遅延監視装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"Webの8秒ルールに挑む サービス・レベル管理実現へ パフォーマンス監視サービス始まる", 日経インターネットテクノロジー 12月号特別付録, vol. 第41号, CSND200100022007, 22 November 2000 (2000-11-22), JP, pages 48 - 51, ISSN: 0000888122 *
"Webの8秒ルールに挑む サービス・レベル管理実現へ パフォーマンス監視サービス始まる", 日経インターネットテクノロジー 12月号特別付録, vol. 第41号, JPN6008002722, 22 November 2000 (2000-11-22), JP, pages 48 - 51, ISSN: 0000966464 *
井上理: "常時監視でサーバー障害を予防 ベンチャー企業がサービスを全国展開", 日経コンピュータ, vol. 第527号, CSND200100711002, 30 July 2001 (2001-07-30), JP, pages 18, ISSN: 0000888123 *
井上理: "常時監視でサーバー障害を予防 ベンチャー企業がサービスを全国展開", 日経コンピュータ, vol. 第527号, JPN6008002723, 30 July 2001 (2001-07-30), JP, pages 18, ISSN: 0000966465 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812332B2 (en) 2003-12-30 2014-08-19 Hartford Fire Insurance Company Computer system and method for processing of data related to generating insurance quotes
US8655690B2 (en) 2003-12-30 2014-02-18 Hartford Fire Insurance Company Computer system and method for processing of data related to insurance quoting
US10650459B2 (en) 2003-12-30 2020-05-12 Hartford Fire Insurance Company Computer system and method for management of user interface data
US7881951B2 (en) 2003-12-30 2011-02-01 Hartford Fire Insurance Company System and method for computerized insurance rating
US8090599B2 (en) 2003-12-30 2012-01-03 Hartford Fire Insurance Company Method and system for computerized insurance underwriting
US8229772B2 (en) 2003-12-30 2012-07-24 Hartford Fire Insurance Company Method and system for processing of data related to insurance
US7783505B2 (en) 2003-12-30 2010-08-24 Hartford Fire Insurance Company System and method for computerized insurance rating
US8504394B2 (en) 2003-12-30 2013-08-06 Hartford Fire Insurance Company System and method for processing of data related to requests for quotes for property and casualty insurance
JP5095823B2 (ja) * 2008-08-11 2012-12-12 株式会社日立製作所 トランスポート制御サーバ、ネットワークシステム及びトランスポート制御方法
WO2010018755A1 (ja) * 2008-08-11 2010-02-18 株式会社日立製作所 トランスポート制御サーバ、ネットワークシステム及びトランスポート制御方法
US8856584B2 (en) 2008-08-11 2014-10-07 Hitachi, Ltd. Transport control server that modifies routing information
US9282030B2 (en) 2008-08-11 2016-03-08 Hitachi, Ltd. Transport control server that calculates routing information
JP2010186302A (ja) * 2009-02-12 2010-08-26 Nec Corp マルチノードシステム、異常処理方法、スイッチ、ノード及びプログラム
US10237143B2 (en) 2011-11-07 2019-03-19 Square Enix Holdings Co., Ltd. Management apparatus and control method of management apparatus
US11178256B2 (en) 2019-02-18 2021-11-16 Nec Corporation Business service providing system, business service recovery method, and business service recovery program

Also Published As

Publication number Publication date
JP4081258B2 (ja) 2008-04-23

Similar Documents

Publication Publication Date Title
US7266758B2 (en) Network monitoring program, network monitoring method, and network monitoring apparatus
Oliner et al. What supercomputers say: A study of five system logs
Cohen et al. Capturing, indexing, clustering, and retrieving system history
US7328376B2 (en) Error reporting to diagnostic engines based on their diagnostic capabilities
US7188171B2 (en) Method and apparatus for software and hardware event monitoring and repair
US20030093516A1 (en) Enterprise management event message format
JP2004086792A (ja) 障害情報収集プログラムおよび障害情報収集装置
US20060100972A1 (en) Automated software-based hardware tracking system
JP2011154483A (ja) 異常検出装置、プログラム、及び異常検出方法
CN113836044B (zh) 一种软件故障采集和分析的方法及系统
CN105610648A (zh) 一种运维监控数据的采集方法及服务器
US7870045B2 (en) Computer system for central management of asset information
CN102959521B (zh) 计算机系统的管理方法以及管理系统
US8032789B2 (en) Apparatus maintenance system and method
WO2013124947A1 (ja) 情報システム管理装置及び情報システム管理方法及びプログラム
JP2011113122A (ja) 障害影響分析装置及び業務システム及び障害影響分析方法
JP2003131905A (ja) 管理サーバシステム
US6665822B1 (en) Field availability monitoring
JPH11353819A (ja) ディスク装置およびディスク装置の予防保守方法
JP2001005692A (ja) 計算機システムおよびその保守管理システム並びに障害通知方法
CN115543665A (zh) 一种内存可靠性评估方法、装置及存储介质
JP2007257645A (ja) 資産情報の一元管理を行うコンピュータシステム
JP2003132019A (ja) 計算機システムの障害監視方法
KR100415830B1 (ko) 서버 장애 관리 방법 및 그 시스템
KR100476176B1 (ko) 서버 장애 관리 방법 및 그 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041004

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20071003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees