JP2010073117A - サーバ監視システムおよびそのためのプログラム - Google Patents

サーバ監視システムおよびそのためのプログラム Download PDF

Info

Publication number
JP2010073117A
JP2010073117A JP2008242645A JP2008242645A JP2010073117A JP 2010073117 A JP2010073117 A JP 2010073117A JP 2008242645 A JP2008242645 A JP 2008242645A JP 2008242645 A JP2008242645 A JP 2008242645A JP 2010073117 A JP2010073117 A JP 2010073117A
Authority
JP
Japan
Prior art keywords
server
monitoring
mail
processing
servers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008242645A
Other languages
English (en)
Other versions
JP4918696B2 (ja
Inventor
Hitoshi Suzuki
日登志 鈴木
Koji Furukawa
孝治 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2008242645A priority Critical patent/JP4918696B2/ja
Publication of JP2010073117A publication Critical patent/JP2010073117A/ja
Application granted granted Critical
Publication of JP4918696B2 publication Critical patent/JP4918696B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】既存のインフラ環境を利用して、人的な操作を削減でき、また同時に複数台サーバへの遠隔操作がメールにより簡単にできるサーバ監視システムおよびそのためのプログラムを提供する。
【解決手段】複数台のサーバ(104,120,121,122)の全てからアクセス可能な、サーバの監視に必要な情報を格納する共通テーブル111を保持するメモリを備える。また複数台のサーバの全てに、共通テーブルを参照して自サーバを監視する自己監視手段(内部監視処理部)109を設ける。また複数台のサーバのうち1台をマスターサーバ104に設定し、該マスターサーバに他の全てのサーバを監視するサーバ監視手段(不図示)を設ける。自己監視手段とサーバ監視手段の監視機能を組み合わせることによって複数台のサーバの全てを総合的に監視する。またメールチェック処理部により電子メールでの遠隔操作を可能にしている。
【選択図】図1

Description

本発明は、電子メールを利用して複数サーバを総合的に監視する複数サーバ総合監視技術に係り、特に、既存のインフラ環境を利用し、ネットワークで接続された複数サーバの障害をリアルタイムに検知して早期に発見したり復旧させたりすることが可能で、またそれに伴うサーバ自己回復処理、および電子メールからの遠隔操作を複合的に組み合わせた総合的なサーバ監視システムおよびそのためのプログラムに関するものである。
従来、複数サーバを運用するにあたり、休日や夜間などに障害が発生した場合の管理者への連絡や障害復旧作業は、人的によるマニュアル作業や特定の操作環境でのみ対応可能であったが、特定の操作環境が存在しない場合は、迅速な対応が不可能であった。
遠隔地にあるサーバの監視技術としては、例えば、特開2002−259310号公報「サーバ管理システムおよびサーバ管理方法」(特許文献1)に記載されたものがある。
特許文献1に記載されたものは、遠隔地にあるサーバの障害の確認、障害の修復またはサーバの設定を携帯電話端末から遠隔操作で行うことが可能で、場所的および人的制約がなく、使い勝手ならびに利便性に優れたサーバ監視システムを提供することを目的としたものであり、そのために、遠隔地にある管理対象のサーバで障害が発生した場合、携帯電話端末に電子メールで障害メッセージを送信し、システム管理者が、受信した電子メールの障害メッセージの内容を確認し、システム運用として設定されたURL(Uniform Resouce Locator)を入力することにより、HTML形式の運用メニューを表示させ障害状況に応じて必要な機能を選択し、サーバの障害復旧を行うようにしたものである。
また、遠隔地にある操作対象装置を遠隔操作する技術として、特開2004−15193号公報「遠隔操作方法及び装置」(特許文献2)に記載されたものがある。
特許文献2に記載されたものは、簡便な操作により遠隔操作を行い、また、ネットワークに接続したコンピュータなどの環境にとらわれることなく、より簡易な環境で遠隔操作を行えるようにした遠隔操作方法を提供することを目的としたものであり、そのために、電子メールの件名および/または本文に記述される指示内容に基づき、遠隔対象装置を遠隔で操作するようにしたものである。電子メールは携帯電話などの簡易な手段で送受信することができるため、電子メールを利用すると簡易な遠隔操作が可能であり、また、ネットワークに接続したコンピュータなどの環境を要することなく簡易な環境で遠隔操作を行うことも可能である。
特開2002−259310号公報 特開2004−15193号公報
従来のサーバ管理システムでは、遠隔操作を前提とした障害復旧の方法がとられているため、必ず人的な操作を介することとなる。
上記特許文献1では、電子メールで受信した障害メッセージを、携帯端末により、HTML形式の運用メニューで操作して障害復旧を図っているが、この方法は操作性に優れ、メニュー画面より複数台のサーバを遠隔操作することは可能だが、同時に複数台サーバへの遠隔操作をすることはできない。
また、HTML形式の運用メニューの場合、携帯端末のキャリアや機器メーカーの仕様等により搭載されるブラウザソフトが異なることが考えられるため、既存の全ての携帯端末において対応可能かという課題が残る。
また、上記特許文献2に記載されたものは、あくまでも電子顕微鏡などの測定装置(操作対象装置)の遠隔操作に関するものであって、サーバに対する障害監視などを行うための遠隔操作とは全く技術思想が異なるもので、当然のことながら複数台サーバの遠隔操作についても全く考慮されていない。
そこで、本発明の目的は、上記従来技術の問題点を解消し、既存のインフラ環境を利用して、人的な操作を削減でき、また同時に複数台サーバへの遠隔操作がメールにより簡単にできるサーバ監視システムおよびそのためのプログラムを提供することである。
本発明は、上記目的を達成するために、次のような構成を有する。
a)本発明では、ネットワークに接続された複数台のサーバを監視するサーバ監視システムにおいて、複数台のサーバの全てからアクセス可能な、サーバの監視に必要な情報を格納する共通テーブルを保持するメモリを備える。また複数台のサーバの全てに、共通テーブルを参照して自サーバを監視する自己監視手段を設ける。また複数台のサーバのうち1台をマスターサーバとして設定し、該マスターサーバに共通テーブルを参照して他の全てのサーバを監視するサーバ監視手段を設ける。そして、自己監視手段とサーバ監視手段の監視機能を組み合わせることによって複数台のサーバの全てを総合的に監視する。
b)また、複数台のサーバの各々は、自己監視手段により障害を検知した場合、共通テーブルに予め登録されている指示に従い自己回復処理を実行した上で、その状況および結果を共通テーブルに予め登録されている管理者端末の管理者宛メールアドレスへメール送信し、該メールを受け取った管理者端末から各サーバ側へ送られるコマンドを含むメールを受信してメールに含まれるコマンドを解読して処理するメールチェック処理手段を有し、管理者端末から遠隔操作を可能にしている。
c)また、メールチェック処理手段は、件名または本文中に監視処理内容,パスワード,および1以上の監視対象サーバとコマンドが記述され、当該複数台のサーバに対して1つの共通のメールアドレス宛に送信されたメールを受信した場合に、該メールに記述された内容を前記共通テーブルに予め登録されているキーワードにより抽出して解読し、その解読結果に基づいて監視処理の実行あるいは不実行を決定するとともに、実行の場合に前記監視処理を実行する手段とある。
d)また、複数台のサーバは、割込み機能を有し、該割込み機能により前記メールからの指示を優先して実行する。
e)また、複数台のサーバのうち、マスターサーバ以外の1台のサーバをサブマスターサーバとして設定し、サブマスターサーバは、マスターサーバを監視し、マスターサーバに障害が発生した場合、マスターサーバに代わって他サーバの監視処理を継続する手段を有する。
f)また、自己監視手段による監視の結果、障害が検出された場合、障害状況あるいは障害内容により該障害を複数の障害レベルに対応させ、該障害レベルに優先度を設けて処理を実行する。
g)また、監視の結果を送るメール送信先を障害レベルに応じて設定する手段を設ける。
h)本発明に係るプログラムは、コンピュータを、上記サーバ監視システムにおける各手段として機能させるためのプログラムである。
本発明では、上述したように、監視対象となるサーバ自身に自己監視手段を組込み、障害発生時にその障害レベルにより、登録された設定に従い自動的に自己修復処理を行うことができ、人的な操作を低減させることが可能である。
また、メールでの操作となるため、メールを送信できる電子メールソフトが搭載されている機器であれば、どこからでも同じ操作が可能となり、メール本文にサーバ毎の指示を記述することで、同時に複数台のサーバに対し異なる遠隔操作を行うことも可能となる。
本発明を適用すると、複数台のサーバを総合的に監視できるとともに、サーバで障害が発生した場合、障害レベルに応じサーバ自身で自己回復処理を行うことで、人的な操作の時間を低減させることができ、また操作ミスを防ぐこともできる。
また、サーバ自身が自己監視できない状態となった場合、マスターサーバのサーバ監視手段により、そのサーバの状態を確認し、管理者へ障害通知することで早期対応を行うことができる。
また、管理者がサーバからの障害通知メールを受信した場合、メールを送信できる機能を持つ端末であれば、どこからでもサーバに対し電子メールにより遠隔操作を行うことができ、管理者側からも迅速な対応が行えるため、早期復旧を図ることができる。
以下、本発明の一実施例を、図面により詳細に説明する。
図1は、本発明に係る複数サーバを総合的に監視する複数サーバ総合監視システム(サーバ監視システム)の一実施例を示す構成図である。本実施例に係るサーバ監視システムは電子メールによる遠隔操作が可能な構成を有していて、電子メールを送受信可能な携帯電話端末(通信機器)101と、ネットワーク(インターネットなどの通信回線)102に接続された、すなわち遠隔地に設置された複数サーバ(マスターサーバ104、サーバA(サブマスター)120、サーバB 121、サーバC 122)から構成されている。
複数サーバのうちの一つをマスターサーバ104として設定し、他のサーバを監視する機能を持つサーバ監視手段(不図示)を具備させる。また、複数サーバのうちの一つをサーバA(サブマスター) 120として設定し、マスターサーバ104と同様な機能を持たせる。また、サーバA(サブマスター) 120は、マスターサーバ104の状態を確認するための手段(不図示)を有し、該手段によってマスターサーバ104に障害が発生したことが確認された場合に、マスターサーバ104に代わって他サーバの監視を継続して行う手段(不図示)を有する。
複数サーバ(マスターサーバ104、サーバA(サブマスター)120、サーバB 121、サーバC 122)の各々は、メールサーバ103から該当メールを抽出して各種チェックを行うメールチェック処理部105と、サーバ内で設定されている定期処理の実行および自己監視、障害を検知した場合に、自己回復処理を行う内部監視処理部109を備えている(図1では、マスターサーバ104以外のサーバにおけるこれらの処理部は省略してある)。マスターサーバ104は、さらに図示するような共通テーブル111も備えている(後述するようにサーバの外部に備えるようにしてもよい)。共通テーブル111は、全てのサーバからアクセス可能になっている。
メールチェック処理部105は、メール差出人情報の権限チェックを行う処理権限チェック処理部106と、該当サーバや発行コマンドのチェックを行うサーバ・コマンドチェック処理部107と、メール操作指示に従い、サーバ側で登録されたキーワードを解読しサーバ側で自動処理を実行する監視処理部108などの処理部を備えている。
なお、監視処理部108と内部監視処理部109は、登録されている管理者や利用者に対して障害等の情報を発信するためのメール送信処理部110を備えている。
共通テーブル111は、後述するように、メール確認テーブル112(図10参照)、メール処理状況テーブル113(図12参照)、権限管理テーブル114(図9参照)、サーバ管理テーブル115(図8参照)、監視定義テーブル116(図11参照)を備えている。
本発明に係るサーバ監視システムにおける各サーバは、図示しないCPU、メモリ、各種レジスタ、外部記憶装置などを備えた通常のコンピュータシステム構成を有しており、上記の各処理部は当該処理を実現するためのプログラムを外部記憶装置からメモリに展開しCPUによって実行する処理部であり、共通テーブル111は各サーバにおける各処理部からアクセスされて利用される共通の情報を格納するテーブルであり、図示しないメモリあるいは外部記憶装置に格納される。共通テーブル111は、図1に示すように、マスターサーバ104にあってもよいが、各サーバからアクセス可能であれば、外部に設置されていてもよい。
次に、共通テーブル111(メール確認テーブル112、メール処理状況テーブル113、権限管理テーブル114、サーバ管理テーブル115、監視定義テーブル116)の登録内容について説明する。
メール確認テーブル112は、図10(a)に示すように、自動割当された番号「No.」毎に、本システムでメール監視対象となるサーバ件名を設定するための「件名」、・・・などの項目名を有する。
同図(b)はその具体的なデータ例を示す。
メール処理状況テーブル113は、図12(a)に示すように、採番された番号「No.」毎に、メール件名の情報を設定するための「メール件名」(読み込んだメール情報を登録)、メール件名に記載されているパスワードを設定するための「パスワード」、監視対象となるサーバ識別番号を設定するための「サーバ識別番号」(サーバ識別番号1がサーバA、サーバ識別番号2がサーバB、・・に対応する識別番号とする)、メール本文の情報を設定するための「メール本文」、差出人名のメールアドレス情報を設定するための「差出人」、メール受信日時を設定するための「受信日時」、読み込んだメールの処理状況を設定するための「更新FLG(0:未処理、1:処理済)」、処理権限チェック処理での処理結果情報を設定するための「処理結果1(0:アンマッチ、1:マッチ)」、サーバ・コマンドチェック処理での処理結果を設定するための「処理結果2(0:アンマッチ、1:マッチ)」、・・・などの項目名を有する。
同図(b)はその具体的なデータ例を示す。
権限管理テーブル114は、図9(a)に示すように、自動割当された番号「No.」毎に、本システムで処理権限を与えるメールアドレスを設定するための「メールアドレス」、パスワードを設定するための「パスワード」、・・・などの項目名を有する。
同図(b)はその具体的なデータ例を示す。
サーバ管理テーブル115は、図8(a)に示すように、自動割当された番号「No.」毎に、本システムで監視対象となるサーバ名情報を設定するための「サーバ」、本システムでコマンド発行可能なコマンドを設定するための「コマンド名」、処理を実行する処理名を設定するために「処理実行名」、マスターサーバ情報を設定するための「サーバ管理FLG(1:マスターサーバ、2:サブマスターサーバ)」、管理者1のメールアドレスを設定するための「管理者メールアドレス1」、管理者2のメールアドレスを設定するための「管理者メールアドレス2」、・・・送信するメールアドレス1を設定するための「送信先メールアドレス1」、送信するメールアドレス2を設定するための「送信先メールアドレス2」、・・・などの項目名を有する。
同図(b)はその具体的なデータ例を示す。
監視定義テーブル116は、図11(a)に示すように、自動割当された番号「No.」毎に、本システムで監視対象となるサーバ名情報を設定するための「サーバ」、サーバのIPアドレスを設定するための「IPアドレス」、割込FLG(FLG0:自動処理可能、FLG1:自動処理不可)を設定するための「割込FLG」、サーバ名称情報を設定するための「サーバ名称」、・・・などの項目名を有する。
同図(b)はその具体的なデータ例を示す。
図2は、本発明に係る複数サーバ総合監視システムのメールチェック処理部105についての仕組みを流れ図で示したものである。
メールチェック処理部105は、電子メールにて送信されてきたメール情報について該当メール情報をメールサーバ103より抽出し、各処理部(処理権限チェック処理部106、サーバ・コマンドチェック処理部107、監視処理部108、内部監視処理部109、送信処理部110)の処理を行うものである。
次に、図2に沿って、メールチェック処理部105における処理の流れを説明する。
ステップS201において、メールチェック処理部105とメールサーバ103の接続を行い、ステップS202において、メール確認テーブル112を読込み、ステップS203において、メール確認テーブル112に登録された案件か判定を行う。既に登録済の場合(ステップS203:Y)、処理中または処理済案件であるため、フローを終了する。登録済みでなければ(ステップS203:N)、ステップS204において、メール本文を読込み、対象サーバ情報を抽出する。
ステップS205において、送信されてきた電子メールが自サーバ宛メールか否かの判定を行う。
自サーバ宛メールが存在した場合は(ステップS205:Y)、ステップS206で、メール処理状況テーブル113へ各種情報を格納する。このとき、ユニークな番号を採番し、「No.」へ格納する。
一方、自サーバ宛メールでない場合は(ステップS205:N)、フローを終了する。
次に、受信したメール内容のチェックを実施するために、処理権限チェック処理ステップS207(図1の処理権限チェック処理部106の処理)へ制御を移し(引数:No.)、処理権限のチェック処理を行う。処理権限チェック処理ステップS207についての詳細は後述する(図3の説明参照)。
処理権限チェック処理207を実行した後、ステップS208において、処理権限チェック処理結果に基づいて送信者の権限で問題ないか否かの判定を行う。
送信者の権限で問題ない場合は(ステップS208:Y)、次に、該当サーバおよびコマンドの存在有無を行うため、サーバ・コマンドチェック処理209(サーバ・コマンドチェック処理部107の処理)へ制御を移し(引数:No.)、サーバ・コマンドのチェック処理を行う。サーバ・コマンドのチェック処理207についての詳細は後述する(図4の説明参照)。
一方、送信者の権限で問題がある場合は(ステップS208:N)、フローを終了する。
次に、ステップS210において、コマンド実行に問題ないか判定を行う。コマンド実行に問題ない場合は(ステップS210)、サーバでの監視処理を行うために、監視処理ステップS211(監視処理部108の処理)へ制御を移す。監視処理ステップS211についての詳細は後述する(図5の説明参照)。
一方、コマンド実行に問題がある場合は(ステップS210:N)、フローを終了する。
図3は、本複数サーバ総合監視システムの処理権限チェック処理部106についての仕組みを流れ図で示したものである(図2のステップS207の詳細な処理)。
ステップS301において、メールチェック処理部105で格納した共通テーブルのメール処理状況テーブル113の差出人情報を抽出する。
ステップS302において、抽出した差出人情報と権限管理テーブル114のメールアドレス情報の検索を行う。
ステップS303において、該当データが存在したかどうかの判定を行う。
該当データが存在した場合は(ステップS303:Y)、ステップS304で、メール処理状況テーブル113のパスワード情報を取得する。
一方、不一致(データが存在しない)場合は(ステップS303:N)、ステップS308にてメール処理状況テーブル113の更新FLGに“1”、処理結果1に“0”をセットして処理を終了する。
次のステップS305において、取得したパスワード情報と権限管理テーブル113のパスワード情報を比較し、ステップS306において、該当データが存在したかどうかの判定を行う。
当該データが存在(一致)した場合は(ステップS306:Y)、ステップS307でメール処理状況テーブル113の更新FLGに“1”、処理結果1に“1”をセットして、処理を終了する。
一方、当該データが存在しない(不一致)の場合は(ステップS306:N)、ステップS308でメール処理状況テーブル113の更新FLGに“1”、処理結果1に“0”をセットして、処理を終了する。
図4は、本複数サーバ総合監視システムのサーバ・コマンドチェック処理部107についての仕組みを流れ図で示したものである(図2のステップS209の詳細な処理)。ここでは電子メールにて送信されてきたメール発信者情報、およびサーバ制御コマンドの妥当チェックを目的としている。
ステップS401において、処理権限チェック処理部106で処理結果として格納したメール処理状況テーブル113より処理結果1情報を抽出し、ステップS402において、処理結果1情報が“1”かどうかの判定を行う。
処理結果1情報が“1”の場合は(ステップS402:Y)、ステップS403で、メール処理状況テーブル113のサーバ情報を抽出する。
一方、処理結果1情報が“1”以外の場合は(ステップS402:N)、処理を終了する。
次のステップS404において、監視定義テーブル116の監視サーバ情報を取得し、ステップS405で、取得したメール処理状況テーブル113のサーバ情報と監視定義テーブル116の監視サーバ情報を比較し、ステップS406において、取得したメール処理状況テーブル113のサーバ情報と監視定義テーブル116の監視サーバ情報が一致したかどうかの判定を行う。
一致した場合は(ステップS406:Y)、ステップS407でメール処理状況テーブル113のメール本文情報を取得する。
一方、不一致の場合は(ステップS406:N)、ステップS411でメール処理状況テーブル113の処理結果2に“0”をセットして、処理を終了する。
ステップS408において、メール処理状況テーブル113のメール本文情報とサーバ管理テーブル115のサーバとコマンド名情報を比較し、ステップS409において、一致したかどうかの判定を行う。
一致した場合は(ステップS409:Y)、ステップS410でメール処理状況テーブル113の処理結果2に“1”をセットして、処理を終了する。
一方、不一致の場合は(ステップS409:N)、ステップS411でメール処理状況テーブル113の処理結果2に“0”をセットして、処理を終了する。
図5は、本複数サーバ総合監視システムの監視処理部108についての仕組みを流れ図で示したものである(図2のステップS211の詳細な処理)。
ステップS501において、監視定義テーブル116の割込FLG情報を抽出し、ステップS502において、抽出した割込FLG情報が“1”(自動処理不可)かどうかの判定を行う。
“1”以外の場合は(ステップS502:N)、ステップS503で、メール処理状況テーブル113の処理結果1と処理結果2の情報を抽出し、“1”の場合は(ステップS502:Y)、処理を終了する。
ステップS504において、処理結果1が“0”かどうかの判定を行い、処理結果1が“0”以外の場合は(ステップS504:N)、ステップS505に制御を移す。一方、“0”の場合は(ステップS504:Y)、ステップS512で監視定義テーブル116の割込FLGに“0”をセットする。
ステップS505において、処理結果2が“0”かどうかの判定を行い、処理結果2が“0”以外の場合は(ステップS505:N)、ステップS506に制御を移す。一方、“0”の場合は(ステップS505:Y)、ステップS512で監視定義テーブル116の割込FLG:0をセットする。
ステップS506において、監視定義テーブル116の割込FLGに“1”をセットする。次のステップS507において、サーバでコマンドを実行する。
次に、ステップS508において、処理が正常に完了したかのチェックを行い、処理結果が正常でなければ(異常;ステップS508:N)、ステップS509においてメール処理状況テーブル113の更新FLGを“2”にセットする。なお、障害状況や障害内容により障害を複数の障害レベルに対応させ、該障害レベルに優先度を設けて処理を行うこともできる。例えば、障害レベルに応じてセットする値を“2”以上の複数の値に設定し、障害レベルに応じた処理(障害レベルに応じて各監視対象サーバが管理者宛に通知するメールを自動的に振り分けるなど)を行うようにすることもできる。なお、処理結果が正常の場合(ステップS508:Y)、ステップS509をスキップする。
ステップS510において、コマンド実行結果を処理結果情報(ログファイル)117へ格納し、ステップS511において、監視定義テーブル116の割込FLGに“0”をセットする。
その後、ステップS513のメール送信処理(引数:1、No.)に制御を移し、処理を終了する。
図6は、本複数サーバ総合監視システムの内部監視処理部109についての仕組みを流れ図で示したものである。
ステップS601において、サーバ管理テーブル115のサーバ管理FLG情報を抽出する。
ステップS602において、各サーバ側で内部処理を行う監視処理の全てが完了するまで繰り返し実行する。
ステップS603において、サーバで設定している内部処理コマンドを実行する。
この時、マスターサーバ104は、サーバ設定情報(ファイル)118に基づき、複数サーバで構成される監視対象サーバをチェックするコマンドを実行する。またサブマスターサーバ(サーバA)も同様に、サーバ設定情報(ファイル)118の情報に基づき、マスターサーバ104をチェックするコマンドを実行する。
ステップS604において、実行結果を処理結果情報(ログ)117に出力する。
ステップS605において、全ての監視処理が完了した後に、繰返し処理を終了する。
ステップS606において、処理結果の判定を行い、該処理結果の判定の結果、異常終了した場合は、ステップS607のメール送信処理(引数:2)に制御を移し、処理を終了し、一方、正常終了した場合は、そのまま処理を終了する。
図7は、本複数サーバ総合監視システムのメール送信処理部110についての仕組みを流れ図で示したものである。
ステップS701において、内部監視処理からの結果情報かどうかの判定を行う。引数が“1”の場合はステップS702に制御を移す。一方、引数が“2”の場合は、ステップS707でサーバ管理テーブル115から返信先メールアドレスを取得し、メール返信設定情報709(メール返信設定情報ファイル119)をメール本文に設定し、ステップS708で関係者へメール送信する。
ステップS702において、メール処理状況テーブル113を読込む。
ステップS703において、サーバに異常があるかの判定を行う。
サーバに異常があった場合は(ステップS703:Y)、ステップS704に制御を移す。
一方、サーバに異常がない場合は(ステップS703:N)、ステップS706でメール返信設定情報(図1のメール返信設定情報ファイル119)をメール本文に設定し、送信者へメール送信する。
ステップS704において、サーバ管理テーブルを読込む。
ステップS705において、メール返信設定情報をメール本文に設定し、送信者と関係者へメール送信する。
次に、本発明に係る処理の流れの理解を助けるために、実例を用いて説明する。
図13は、本発明における監視処理を説明するための受信メールの内容例を示す図である。
本発明に利用されるメールは、「Date(受信日付)」、「From(送信元メールアドレス)」、「To(受信元(管理用)メールアドレス)」、「Subject(件名:処理内容#パスワード)」、「Body(本文:対象サーバ:コマンド(複数指定可能))」を含んでおり、本例では、それぞれ、「2008/9/15 11:45」、「BBBB@××.ne.jp」、「system@office.com」、「自動監視依頼1#23456」、「A:reb」の場合である。
図14−A〜図14−Eは、図13のメールを受信した場合の、図2〜5.7のフローチャートの各ステップにおける具体的な処理例を示す図である。
以下、自サーバがサーバA(サブマスターサーバ)120の場合を考える。
まず、図14−Aを用いて説明する。
ステップS201において、メールサーバ103に接続し、図13に示した内容を有するメールを受信する。
ステップS202において、メール確認テーブル112を読み込む。
ステップS203において、メールの件名に記された処理内容(自動監視依頼1)を読み込み、メール確認テーブル112に登録された処理かをチェックする(登録済の場合は処理を終了)。
ステップS204において、メール本文を読み込む(対象サーバを取得)。
ステップS205において、自サーバ(サーバA)宛メールか判定する(自サーバ宛てでない場合は処理を終了)。
本例では対象サーバがAであるので、次のステップS206において、メール処理状況テーブル113に、各種情報を格納する。このとき、番号を採番(ユニークな番号)し、「No.」へ格納する。
次に、ステップS207において、処理権限チェック処理(図3のサブルーチン処理ステップS301〜)へ制御を移す。
次に、図14−Aに移り、ステップS301において、「No.」をキーとして、メール処理状況テーブル113の差出人情報(BBBB@@××.ne.jp)を取得する。
ステップS302において、上記差出人情報と権限管理テーブル114に登録されたメールアドレスとを比較する。
ステップS303において、権限管理テーブル114に登録されたメールアドレスと一致した場合、ステップS304に処理を移す。このとき、権限管理テーブル114の一致したメールアドレスのパスワードを取得する。一致しなかった場合は、ステップS308に処理を移す。
ステップS304において、メール処理状況テーブル113のパスワード(23456)を取得し、ステップS305において、権限管理テーブルのパスワードと送信されてきたパスワードを比較し、ステップS306において、パスワードが一致した場合、ステップS307に処理を移す(BBBB@××.ne.jpのパスワードが23456であれば処理を続行)。一致しなかった場合は、ステップS308に処理を移す。
ステップS307では、メール処理状況テーブル113の更新フラグ(FLG)を“1”に変更し、処理結果1に“1”をセットする。
一方、ステップS308では、メール処理状況テーブル113の更新フラグ(FLG)を“1”に変更し、処理結果1に“0”をセットする(本具体例の場合はステップS308の処理は行わない)。
処理権限チェック処理を終了したら、ステップS208において、「No.」をキーとして、メール処理状況テーブル113の処理結果1を取得し、送信者の権限で問題がない場合(処理結果1が“1”の場合)、ステップS209へ処理を移し、送信者の権限で問題がある場合(処理結果1が“0”の場合)は処理を終了する。本例の場合は、ステップS209に移る。
ステップS209において、サーバ・コマンドチェック処理(図4のサブルーチンのステップS401)へ制御を移す(引数:No.)。
次に、図14−Cに移り、ステップS401において、「No.」をキーとして、メール処理状況テーブル113の処理結果1(“1”)を取得する。
ステップS402において、処理結果1が“1”(権限に問題なし)の場合、ステップS403へ処理を移す。処理結果1が“0”の場合は処理を終了する。本例の場合、ステップS403に処理を移すが、前処理(ステップS208)で権限チェックを行っているので、ステップS401およびステップS402の処理は必ずしも必要としない。
ステップS403において、「No.」をキーとしてメール処理状況テーブル113のサーバ識別番号“1”(サーバ“A”に相当)を取得する。
ステップS404において、監視定義テーブル116の監視サーバ情報を読み込み、ステップS405において、上記サーバ“A”と監視サーバ情報に登録されている監視対象のサーバ情報とを比較し、ステップS406において、サーバ“A”が一致した場合、ステップS407に処理を移し、一致しなかった場合、ステップS411に処理を移す。本例の場合、一致するのでステップS407に処理を移す。
ステップS407において、「No.」をキーとして、メール処理状況テーブル113のメール本文情報(“reb”)を取得し、ステップS408において、サーバ管理テーブル115をサーバZ(“A”)とコマンド名(“reb”)で読み込み、比較する。
ステップS409において、上記比較の結果、一致するものがある場合はステップS410に処理を移し、一致したものがなかった場合はステップS411に処理を移す。
ステップS410では、メール処理状況テーブル113の処理結果2に“1”をセットし、ステップS411では、メール処理状況テーブル113の処理結果2に“0”をセットする。本例の場合は、ステップS411の処理は行わない。
以上のサーバ・コマンドチェック処理が終わったら、次に、ステップS210において、「No.」をキーとして、メール処理状況テーブル113の処理結果2を取得し、コマンドチェックで問題ない場合(処理結果2が“1”の場合)、ステップS211に処理を移す。処理結果2が“0”の場合は、処理を終了する。本例の場合は、ステップS211に処理を移す。
次に、図14−Dに移り、ステップS501において、サーバ識別番号1(”A”)をキーとして、監視定義テーブル116の割込FLG情報を取得する。なお、本図以降ではサーバ識別番号をサーバ識別子と記している。サーバ識別番号1がサーバA、サーバ識別番号2がサーバB、・・に対応する識別番号とする。
ステップS502において、割込FLGが”1“か否かをチェックし、割込FLGが”1“の場合(他で処理中のため自動処理を不可にした場合)、処理を終了する。割込FLGが”0“の場合、ステップS503に処理を移す。本例の場合は、割込FLGが”0“であるからステップS503へ処理を移す。
ステップS503において、「No.」をキーとしてメール処理状況テーブル113の処理結果1“1”と処理結果2“1”を取得し、ステップS504において、処理結果1が“0”か否かをチェックし、処理結果1が“0”(処理終了)の場合、ステップS512に処理を移し、処理結果1が“1”(処理継続)の場合、ステップS505に処理を移す。本例の場合、ステップS505に処理を移す。
ステップS505において、処理結果2が“0”か否かをチェックし、処理結果2が“0”(処理終了)の場合、ステップS512に処理を移し、処理結果1が“1”(処理継続)の場合、ステップS506に処理を移す。本例の場合、ステップS506に処理を移す。
ステップS506において、監視定義テーブル116の割込FLGに“1”をセットする。
ステップS507において、「No.」をキーとしてメール処理状況テーブル113のメール本文(“reb”)を取得し、該コマンドを実行する。ステップS508において、処理の完了をチェックし、処理結果が正常の場合、ステップS510に処理を移し、処理結果が正常終了でない場合(異常の場合)、ステップS509に処理を移す。本例の場合、異常を検出したものとする。
ステップS509において、「No.」をキーとしてメール処理状況テーブル113の更新FLGに“2”をセットする。
次に、ステップS510において、処理結果を処理結果情報として処理結果情報(ログ)117に格納し、ステップS511において、監視定義テーブル116の割込FLGに“0”をセットして排他制御の解除を行う。
ステップS512では、監視定義テーブル116の割込FLGに“0”をセットする(何らかの影響により、排他制御が解除されていない可能性があるため、ここで再度排他制御の解除処理を行う。ステップS511に制御を移すようにすればステップS512は不要)。次に、ステップS513のメール送信処理(図7のサブルーチン処理701)へ制御を移す(引数:1、No.)。
次に、図14−Eに移り、ステップS701において、引数(“1”または“2”)により監視処理かを確認する。引数が“1”の場合(監視処理)、ステップS702に処理を移し、引数が“2”の場合(内部処理)、ステップS707に処理を移す。本例の場合は、ステップS702に処理を移す。
ステップS702において、「No.」をキーとしてメール処理状況テーブル113の更新FLG(“2”)を取得し(サーバ識別番号とコマンド名も合わせて取得)、ステップS703において、サーバに異常があるか否かをチェックする。更新FLGが“1”の場合(異常なし)、ステップS706に処理を移し、更新FLGが“2”の場合(異常あり)、ステップS704に処理を移す。本例の場合、ステップS704に処理を移す。
ステップS704において、サーバ識別子(“A”)とコマンド名(“reb”)をキーとして、サーバ管理テーブル115を読み込み、送信先メールアドレス(1=3に設定されている全てのアドレス)を取得する。本例の場合、AA@××.ne.jp、AA1@××.ne.jp、AA2@××.ne.jpを取得する。
ステップS705において、メール返信設定情報ファイル709(図1のメール返信設定情報ファイル119)を元に、返信メールの本文を生成し、送信者(メールを送信してきた人(BBB@××.ne.jp)と関係者(ステップS704で取得した返信先メールアドレス)へメールを送信する。
ステップS706において、メール返信設定情報ファイル709(図1のメール返信設定情報ファイル119)を元に、返信メールの本文を生成し、送信者(メールを送信してきた人(BBB@××.ne.jp)へメールを送信する。
ステップS707において、サーバ識別子(“A”)とコマンド名(“reb”)をキーにして、サーバ管理テーブル115を読み込み、送信先メールアドレス(1=3に設定されている全てのアドレス)を取得する。本例の場合、AA@××.ne.jp、AA1@××.ne.jp、AA2@××.ne.jpを取得する。
ステップS708において、メール返信設定情報ファイル709(メール返信設定情報ファイル119)を元に、関係者(ステップS707で取得した返信先メールアドレス)へメールを送信する。
なお、図1に示した本発明に係るサーバ監視システムにおける各処理部(メールチェック処理部、処理権限チェック処理部、サーバ・コマンドチェック処理部、監視処理部、内部監視処理部、メール送信処理部など)と図1に関連して説明した手段(不図示のサーバ監視手段など)は、各サーバの構成要素であるCPUが各手段に対応するプログラムを実行することにより実現されるものであり(図2〜図7参照)、これらのプログラムはCD−ROM、DVD、USBなどの記録媒体やインターネットなどを介して市場に流通させることができる。
本発明の複数サーバを総合的に監視する複数サーバ総合監視システム(サーバ監視システム)の本発明に係る構成の一実施例を示す構成図である。 図1におけるサーバ監視システムの本発明に係るメールチェック処理部の動作例を示すフローチャートである。 図1におけるサーバ監視システムの本発明に係る処理権限チェック処理部の動作例を示すフローチャートである。 図1におけるサーバ監視システムの本発明に係るサーバ・コマンド処理部の動作例を示すフローチャートである。 図1におけるサーバ監視システムの本発明に係る監視処理部の動作例を示すフローチャートである。 図1におけるサーバ監視システムの本発明に係る内部監視処理部の動作例を示すフローチャートである。 図1におけるサーバ監視システムの本発明に係るメール送信処理部の動作例を示すフローチャートである。 図1における本発明に係るサーバ管理テーブル(発行コマンド・管理者宛先対応テーブル)のレコード様式を示すものである。 図1における本発明に係る権限管理テーブルのレコード様式を示すものである。 図1における本発明に係るメール確認テーブルのレコード様式を示すものである。 図1における本発明に係る監視定義テーブルのレコード様式を示すものである。 図1における本発明に係るメール処理状況テーブルのレコード様式を示すものである。 本発明における監視処理を説明するための受信メールの内容例を示す図である。 図13のメールを受信した場合の本発明における監視処理の各ステップにおける具体的な処理例を示す図である(その1)。 図13のメールを受信した場合の本発明における監視処理の各ステップにおける具体的な処理例を示す図である(その2)。 図13のメールを受信した場合の本発明における監視処理の各ステップにおける具体的な処理例を示す図である(その3)。 図13のメールを受信した場合の本発明における監視処理の各ステップにおける具体的な処理例を示す図である(その4)。 図13のメールを受信した場合の本発明における監視処理の各ステップにおける具体的な処理例を示す図である(その5)。
符号の説明
101:通信機器(携帯電話端末など)
102:通信回線(インターネットなどのネットワーク)
103:メールサーバ
104:マスターサーバ
105:メールチェック処理部
106:処理権限チェック処理部
107:サーバ・コマンドチェック処理
108:監視処理部
109:内部監視処理部
110:メール送信処理部
111:共通テーブル
112:メール確認テーブル
113:メール処理状況テーブル
114:権限管理テーブル
115:サーバ管理テーブル
116:監視定義テーブル
117:処理結果情報(ログファイル)
118:サーバ設定情報(ファイル)
119:メール返信設定情報(ファイル)
120:サーバA(サブマスターサーバ)
121:サーバB
122:サーバC

Claims (8)

  1. ネットワークに接続された複数台のサーバを監視するサーバ監視システムにおいて、
    前記複数台のサーバの全てからアクセス可能な、サーバの監視に必要な情報を格納する共通テーブルを保持するメモリを備え、
    前記複数台のサーバの全てに前記共通テーブルを参照して自サーバを監視する自己監視手段を設けるとともに、前記複数台のサーバのうち1台をマスターサーバとして設定し、該マスターサーバに前記共通テーブルを参照して他の全てのサーバを監視するサーバ監視手段を設け、
    前記複数台のサーバの全てに設けられた自己監視手段による監視機能と前記マスターサーバに設けられたサーバ監視手段による監視機能を組み合わせることによって前記複数台のサーバの全てを総合的に監視するようにしたことを特徴とするサーバ監視システム。
  2. 請求項1記載のサーバ監視システムにおいて、
    前記複数台のサーバの各々は、前記自己監視手段により障害を検知した場合、前記共通テーブルに予め登録されている指示に従い自己回復処理を実行した上で、その状況および結果を前記共通テーブルに予め登録されている管理者端末の管理者宛メールアドレスへメール送信し、該メールを受け取った管理者端末から各サーバ側へ送られるコマンドを含むメールを受信してメールに含まれるコマンドを解読して処理するメールチェック処理手段を有し、管理者端末から遠隔操作を可能にしたことを特徴とするサーバ監視システム。
  3. 請求項1記載のサーバ監視システムにおいて、
    前記メールチェック処理手段は、件名または本文中に監視処理内容,パスワード,および1以上の監視対象サーバとコマンドが記述され、当該複数台のサーバに対して1つの共通のメールアドレス宛に送信されたメールを受信した場合に、該メールに記述された内容を前記共通テーブルに予め登録されているキーワードにより抽出して解読し、その解読結果に基づいて監視処理の実行あるいは不実行を決定するとともに、実行の場合に前記監視処理を実行する手段であることを特徴とするサーバ監視システム。
  4. 請求項3記載のサーバ監視システムにおいて、
    前記複数台のサーバは、割込み機能を有し、該割込み機能により前記メールからの指示を優先して実行することを特徴とするサーバ監視システム。
  5. 請求項1から4のいずれかに記載のサーバ監視システムにおいて、
    前記複数台のサーバのうち、前記マスターサーバ以外の1台のサーバをサブマスターサーバとして設定し、前記サブマスターサーバは、前記マスターサーバを監視し、前記マスターサーバに障害が発生した場合、前記マスターサーバに代わって他サーバの監視処理を継続する手段を有することを特徴とするサーバ監視システム。
  6. 請求項1から5のいずれかに記載のサーバ監視システムにおいて、
    前記自己監視手段による監視の結果、障害が検出された場合、障害状況あるいは障害内容により該障害を複数の障害レベルに対応させ、該障害レベルに優先度を設けて処理を実行する手段を有することを特徴とするサーバ監視システム。
  7. 請求項6記載のサーバ監視システムにおいて、
    前記監視の結果を送るメール送信先を前記障害レベルに応じて設定する手段を有することを特徴とするサーバ監視システム。
  8. コンピュータを、請求項1から7のいずれかに記載のサーバ監視システムにおける各手段として機能させるためのプログラム。
JP2008242645A 2008-09-22 2008-09-22 サーバ監視システムおよびそのためのプログラム Active JP4918696B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008242645A JP4918696B2 (ja) 2008-09-22 2008-09-22 サーバ監視システムおよびそのためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008242645A JP4918696B2 (ja) 2008-09-22 2008-09-22 サーバ監視システムおよびそのためのプログラム

Publications (2)

Publication Number Publication Date
JP2010073117A true JP2010073117A (ja) 2010-04-02
JP4918696B2 JP4918696B2 (ja) 2012-04-18

Family

ID=42204802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008242645A Active JP4918696B2 (ja) 2008-09-22 2008-09-22 サーバ監視システムおよびそのためのプログラム

Country Status (1)

Country Link
JP (1) JP4918696B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018173854A (ja) * 2017-03-31 2018-11-08 日本電気株式会社 情報処理装置、コンピュータシステム、監視システム構築方法およびコンピュータプログラム
CN109445981A (zh) * 2018-12-25 2019-03-08 中国电建集团成都勘测设计研究院有限公司 计算机运行状态监控装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1049505A (ja) * 1996-07-31 1998-02-20 Katsumata Denki Seisakusho:Kk 監視制御システムにおける冗長待機運転方法
JP2002229870A (ja) * 2001-02-02 2002-08-16 E Brain Kk サーバ障害監視システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1049505A (ja) * 1996-07-31 1998-02-20 Katsumata Denki Seisakusho:Kk 監視制御システムにおける冗長待機運転方法
JP2002229870A (ja) * 2001-02-02 2002-08-16 E Brain Kk サーバ障害監視システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018173854A (ja) * 2017-03-31 2018-11-08 日本電気株式会社 情報処理装置、コンピュータシステム、監視システム構築方法およびコンピュータプログラム
CN109445981A (zh) * 2018-12-25 2019-03-08 中国电建集团成都勘测设计研究院有限公司 计算机运行状态监控装置
CN109445981B (zh) * 2018-12-25 2024-01-26 中国电建集团成都勘测设计研究院有限公司 计算机运行状态监控装置

Also Published As

Publication number Publication date
JP4918696B2 (ja) 2012-04-18

Similar Documents

Publication Publication Date Title
JP4809477B2 (ja) 電子メールアドレスの検査
US8422642B2 (en) Message system for conducting message
JP6432127B2 (ja) 通信装置、通信システム、通信方法及び通信プログラム
US8135786B2 (en) Message-based technique for sharing distribution list contents within electronic messaging systems
JP4918696B2 (ja) サーバ監視システムおよびそのためのプログラム
US20100274891A1 (en) Network monitoring system and method
US20080313287A1 (en) E-mail publishing of photos to photo albums
JP7353076B2 (ja) 会話関連データを収集する方法、コンピュータプログラム、コンピュータ機器及びサーバーシステム
US20070239830A1 (en) Method and apparatus for instant message notification and forwarding
CN113988797A (zh) 处理请求的方法及装置、存储介质及电子设备
JP5086820B2 (ja) サービス管理方法とシステムおよびプログラム
JPWO2008018115A1 (ja) データ転送装置及び携帯端末装置及びデータ転送方法及びデータ転送プログラム
US10382536B2 (en) Device management apparatus
CN111542131A (zh) 信息处理系统、信息终端、显示设备、以及信息处理方法
JP7613086B2 (ja) 情報処理装置及び情報処理プログラム
JP2006011718A (ja) エラー監視装置、エラー監視システム及びエラー処理方法
JP5120144B2 (ja) 機密情報管理システム、機密情報管理方法、及びプログラム
JP3920892B2 (ja) 端末装置
JP5015044B2 (ja) 情報処理システム、情報端末、および、プログラム
US20240411768A1 (en) Information processing system and log storage method for information processing system
JP2013109411A (ja) 情報処理装置、情報処理方法、プログラム
JP2019185093A (ja) メール監視装置および方法
JP4571159B2 (ja) ネットワークのセキュリティ保護装置
JP2004086497A (ja) 装置障害発生状況通知システム、及び障害発生状況通知装置
JP2007066051A (ja) メールアドレス変更通知システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120111

R150 Certificate of patent or registration of utility model

Ref document number: 4918696

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250