JP2010211307A - 運用管理システム及びその制御プログラム - Google Patents

運用管理システム及びその制御プログラム Download PDF

Info

Publication number
JP2010211307A
JP2010211307A JP2009053945A JP2009053945A JP2010211307A JP 2010211307 A JP2010211307 A JP 2010211307A JP 2009053945 A JP2009053945 A JP 2009053945A JP 2009053945 A JP2009053945 A JP 2009053945A JP 2010211307 A JP2010211307 A JP 2010211307A
Authority
JP
Japan
Prior art keywords
computer
monitoring
operation management
address
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009053945A
Other languages
English (en)
Other versions
JP5242460B2 (ja
Inventor
Chiharu Kakita
千春 柿田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009053945A priority Critical patent/JP5242460B2/ja
Publication of JP2010211307A publication Critical patent/JP2010211307A/ja
Application granted granted Critical
Publication of JP5242460B2 publication Critical patent/JP5242460B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティ強度に影響を与えることなく、構成機器の稼動状態をリアルタイム、かつ、容易に把握することが可能な運用管理システム及びその制御プログラムを提供する。
【解決手段】計算機20dにおいて、計算機状態監視手段201は、計算機20dのソフトウェア及びハードウェアの稼動状況を監視する。論理IP制御手段202は、状態通知用IPアドレス群に属するIPアドレスを有効化又は無効化(UP/DOWN)に制御する。監視装置50dは、計算機20dに割り当てられた全ての状態通知用の論理IPアドレスに対して、定期的に応答有無の疎通確認を行い、各論理IPアドレスのUP/DOWN状態を監視する。
【選択図】図1

Description

本発明は、構成機器の障害情報等を含む稼動状態を管理する運用管理システム及びその制御プログラムに関する。
近年、計算機システムのセキュリティ対策として、当該システムの計算機を接続するネットワーク間にファイアウォール装置を配置したり、また、ネットワークを分離して、システムを構成する等の対応が採用されている。
例えば、このようなセキュリティ対策を採用する計算機システムは、図7に示す通り、複数のネットワークであるLAN10a、10b、10cと、この各々のネットワークに接続される計算機20a、20b、20cと、LAN10aとLAN10bの間に設けられるファイアウォール30bと、計算機20a、20b、20c等の機器の障害情報を含む稼動状態を管理する運用管理サーバ40bと、によって構成される。
このような計算機システムでは、運用管理サーバ40bがLAN10bのネットワーク上に配置されていることから、計算機20bの稼動状態については特別に支障なく管理することができる。
特開2000−112790号公報
ところで、上記のような構成を有する計算機システムにおいて、運用管理サーバ40bが計算機20a及び計算機20cの稼動状況を監視する場合、当該計算機20aと運用管理サーバ40bの間にはファイアウォール30bが設置されているので、当該計算機20aの稼動状態に相当する通信データはファイアウォール30bを介して伝送される。そのため、ファイアウォール30bでは、計算機20aの稼動状態を監視するためのデータパケット通過を許容する設定を行う必要があることから、セキュリティ上に問題が生じ得る。
また、この計算機システムでは、運用管理サーバ40bが配置されるLAN10bと計算機20cが配置されるLAN10cとは接続されておらず、運用管理サーバ40bがネットワークを介して計算機20cの稼動状態を把握することができないといった問題が生じる。この問題に対しては、運用管理サーバ40bによる構成機器の稼動状態の監視範囲を限定し、監視範囲外の機器に対しては人間系により定期的に稼動状態を確認するような対応が取られている。また、各計算機に接点出力等を行うハードウェアを取り付け、当該ハードウェア等の外部機器により計算機からの情報を取り出して稼動状態を確認している。
しかしながら、運用管理サーバ40bの監視範囲外の機器に対しては人間系による運用管理の手間を要し、さらに、接点出力を行うためのハードウェアを各計算機に接続する場合には設置コストの増加も問題となる。
なお、一方で、計算機システムのセキュリティ対策を強化すべく、障害情報を収集する機能を付属した計算機が提案されているが(特許文献1参照)、稼動監視や障害監視などを行う運用管理サーバ等の運用管理手段は煩雑化する。
本発明は、上記のような問題を解消するために提案されたものであって、セキュリティ対策が施された計算機等の複数の構成機器よりなるシステム環境下において、当該セキュリティの強度に影響を与えることなく、構成機器の稼動状態をリアルタイム、かつ、容易に把握することが可能な運用管理システム及びその制御プログラムを提供することにある。
上述した目的を達成するために、本発明は、ネットワーク上に、システムを構成する機器と当該機器の稼動状態を監視する監視装置を備えた運用管理システムにおいて、前記機器は、正常時や種々の障害による異常時を含む当該機器の稼動状態が種別毎に対応付けられた複数の論理IPアドレスと、当該機器の稼動状態に基づいて、前記論理IPアドレスの有効化/無効化を制御する制御手段と、を備え、前記監視装置は、前記制御手段により制御された前記論理IPアドレスの有効化/無効化の状態を監視することを特徴とする。
また、前記機器は、物理IPアドレスを備え、前記監視装置は、前記機器の物理IPアドレスによる応答の有無を判断する手段を備え、当該判定手段により物理IPアドレスによる応答がないと判定された場合に、当該機器は停止状態にあると判断することを特徴とする点も本発明は一態様として包含する。
以上のような本発明によれば、監視装置による状態監視において、特段の通信手段を設ける必要はなく、一般的なOSがサポートしているICMPパケット送出とそのICMPリプライ有無を検出するpingコマンド等により実現することが可能であるから、セキュリティ強度を低下させることなく、運用管理システムの健全性を保つことができる。また、監視装置には安価に市販される機器の利用もでき、手間やコストを削減することも可能である。
さらに、監視装置では、複数の機器の稼動状態を監視することができるので、システムの運用管理者は個々の機器の状態を確認することなく、検出される機器の動作モードや障害状態を容易に把握することが可能となる。
また、機器に固定的に割り当てた物理IPアドレスに基づいて、稼動状態の監視を行うことができるので、監視対象である機器自体が停止していることを判断することが可能となる。これにより、監視対象とする機器のOS自体が停止している場合等において、各論理IPアドレスに対する監視結果を無効とすることで、より正確な機器に関する状態情報をシステムの運用管理者に提供することができる。
さらに、監視装置がファイアウォールを介さずに機器の稼動状態を監視することができるので、システム全体としてのセキュリティポリシーやセキュリティ強度への影響を防ぐことができる。つまり、監視装置からファイアウォールを介して機器を監視する場合には、当該ファイアウォールのセキュリティ設定を変更する必要があり、この設定が変更されると、システムのセキュリティポリシーに反する場合や、セキュリティ強度への影響が懸念される。しかしながら、各監視装置は、同一ネットワーク上の機器を監視するようシステムが構成されているので、ファイアウォール等のセキュリティ対策装置を介した構成機器の監視は行わず、上記のような問題を未然に防ぐことが可能となる。
また、各監視装置における監視結果を接点出力やPPプロトコル等のIPプロトコル以外の手段により集約し、機器状態表示装置に伝達することができるので、セキュリティ強度への影響を与えることなく、必要な情報を集約表示することが可能となる。すなわち、機器状態表示装置を設けることで、各監視装置の情報を表示する場合であっても、IPプロトコル以外の手段を用いている監視結果を集約しているので、システムとしてセキュリティホールとはならず、セキュリティ強度に影響を与えることはない。
本発明の第1の実施形態に係る構成例を示す機能ブロック図 本発明の第2の実施形態に係る構成例を示す機能ブロック図 本発明の第3の実施形態に係る構成例を示す図 本発明の第4の実施形態に係る構成例を示す図 本発明の第5の実施形態に係る構成例を示す図 従来における管理システムの全体構成を示す図
[本実施形態]
[1.第1の実施形態]
[1.1.構成]
次に、本発明を実施するための第1の実施形態に係る運用管理システムの構成について図1を参照して以下に説明する。なお、図1は、第1の実施形態に係る運用管理システムの構成例を示す機能ブロック図である。
図1に示す通り、第1の実施形態に係る運用管理システムは、システム機能を司る計算機20dと、当該計算機20dを含むシステム構成機器の稼動状態を監視する監視装置50dと、計算機20d及び監視装置50dが設けられたネットワークであるLAN10dと、により構成される。
この計算機20dは、電子計算機等のシステムを構成する機器であり、他装置とのデータ伝送は主にLAN10dを経由して行われる。特に、この計算機20dは、図1の通り、当該計算機20dの状態を監視する計算機状態監視手段201と、この計算機20dの各種モード等に割り当てられた状態通知用IPアドレスである論理IPアドレス(図1の例では、計算機障害1用(201.1.1.11),計算機障害2用(201.1.1.12),計算機障害3用(201.1.1.13))をUP/DOWN制御する論理IP制御手段202を実装する。なお、この論理IPアドレスとは、計算機20dや計算機20dの動作モード等に対して動的に割り当てられる仮想的なIPアドレスである。
また、監視装置50dは、計算機20d等のシステム構成機器の稼動状態を監視する装置であり、この計算機20dの状態監視を行うために特段の通信処理を設ける必要はなく、一般的なOSがサポートするICMPパケット送出とそのICMPリプライ有無を検出するpingコマンド等により実現される。ネットワークLAN10dは、汎用的なIPプロトコルを用いて構成機器や装置間のデータパケット伝送を行うネットワーク回線である。
[1.2.作用効果]
次に、上記のような構成を有する第1の実施形態に係る運用管理システムの作用を説明する。
まず、計算機20dにおいて、計算機状態監視手段201は、計算機20dのソフトウェア及びハードウェアの稼動状態を監視する。なお、計算機状態監視手段201により監視される計算機20dの種々の状態は、外部への伝達に用いられる状態通知用の論理IPアドレスに対応付けられているものとする。
そして、計算機20dの論理IP制御手段202は、計算機状態監視手段201による監視結果に従い、状態通知用IPアドレス群に属する論理IPアドレスを有効化又は無効化(UP/DOWN)に制御する。具体的には、論理IP制御手段202は、正常動作時に計算機障害1〜3用の論理IPアドレスを有効化(UP状態)に制御する。一方、計算機20dの内蔵ディスクの一部に障害が発生した場合には、例えば、計算機障害1用の論理IPアドレスを無効化(DOWN状態)に制御する。
ここで、監視装置50dは、計算機20dに割り当てられた全ての状態通知用の論理IPアドレスに対して、pingコマンド等により定期的に応答有無の疎通確認を行い、各論理IPアドレスのUP/DOWN状態を監視する。これにより、例えば、監視装置50dにおいて、計算機障害1用の論理IPアドレスからの応答が得られなかった場合(DOWNの状態)には、計算機20dの内蔵ディスクに障害が発生していることを認識する。
以上のような第1の実施形態によれば、運用管理システムの監視装置による計算機の状態監視において、特段の通信手段を設ける必要はなく、一般的なOSがサポートしているICMPパケット送出とそのICMPリプライ有無を検出するpingコマンド等により実現することが可能であるから、セキュリティ強度を低下させることなく、運用管理システムの健全性を保つことができる。また、監視装置には安価に市販されている機器の利用も可能であり、手間やコストを削減することも可能である。
さらに、上記監視装置では、複数の計算機の稼動状態を監視することができるので、システムの運用管理者は個々の計算機の状態を確認することなく、計算機状態監視手段により検出される計算機の動作モードや障害状態を容易に把握することが可能となる。
[2.第2の実施形態]
[2.1.構成]
次に、本発明の第2の実施形態に係る運用管理システムの構成について図2を参照して以下に説明する。なお、図2は、第2の実施形態に係る運用管理システムの構成例を示す機能ブロック図である。
第2の実施形態に係る運用管理システムは、対象となる装置や計算機が有する物理IPアドレスの監視機能を、第1の実施形態に係る運用管理システムに加えたものであり、基本的な構成は第1の実施形態と共通にするため、具体的な説明は省略する。すなわち、全体構成としては、第1の実施形態と同様に、システム機能を司る計算機20dと、当該計算機20dを含むシステム構成機器の稼動状態を監視する監視装置50dと、計算機20d及び監視装置50dが設けられたネットワークであるLAN10dと、により構成される。
ここで、第2の実施形態における計算機20dは、第1の実施形態と同様に、計算機状態監視手段201と論理IP制御手段202を有するが、これに加え、図2に示す通り、当該計算機20dには監視装置50dにより監視される物理IPアドレスが固定的に割り当てられている。なお、この物理IPアドレスは、各計算機に割り当てられる物理的なIPアドレスであって、計算機の動作モードや状態に関わらず、固定的に使用されるものである。
また、監視装置50dは、第1の実施形態と同様に、計算機20dに割り当てられた状態通知用の論理IPアドレスの応答を監視する他、当該計算機20dに固定的に割り当てられた物理IPアドレスの応答を監視する監視結果判定手段501を備えている。
[2.2.作用効果]
次に、上記のような構成を有する第2の実施形態に係る運用管理システムの作用を以下に説明する。
まず、第1の実施形態と同様に、計算機20dにおいて、計算機状態監視手段201は、計算機20dのソフトウェア及びハードウェアの稼動状態を監視する。そして、計算機20dの論理IP制御手段202は、計算機状態監視手段201による監視結果に従い、状態通知用IPアドレス群に属する論理IPアドレスを有効化又は無効化(UP/DOWN)に制御する。
例えば、この論理IP制御手段202は、正常動作時に計算機障害1〜3用の論理IPアドレスを有効化(UP状態)に制御する。一方、計算機20dの内蔵ディスクの一部に障害が発生した場合には、例えば、計算機障害1用の論理IPアドレスを無効化(DOWN状態)に制御する。
ここで、監視装置50dは、計算機20dに割り当てられた全ての状態通知用の論理IPアドレスに対して、定期的に応答有無の疎通確認を行い、さらに、当該監視装置50dの監視結果判定手段501が計算機20dの物理IPアドレスに対して定期的に疎通確認を行うことで、各論理IPアドレス及び物理IPアドレスのUP/DOWN状態を監視する。これにより、例えば、監視結果判定手段501により物理IPアドレスからの応答が得られない場合には、計算機20d自体が停止しているので、各論理IPアドレスによる監視結果は無効であると判定する。
以上のような第2の実施形態によれば、計算機に固定的に割り当てた物理IPアドレスに基づいて、稼動状態の監視を行うことができるので、監視対象である機器自体が停止していることを判定することが可能となる。これにより、監視対象とする計算機のOS自体が停止している場合等において、各論理IPアドレスに対する監視結果を無効とすることで、より正確な計算機に関する状態情報をシステムの運用管理者に提供することができる。
[3.第3の実施形態]
[3.1.構成]
次に、本発明の第3の実施形態に係る運用管理システムの構成について図3を参照して以下に説明する。なお、図3は、第3の実施形態に係る運用管理システムの構成例を示す図である。
第3の実施形態に係る運用管理システムでは、システムを構成するネットワーク構成やセキュリティ装置の配置方法に応じて第2の実施形態で採用した監視装置50dを複数設けた構成を特徴とする。そのため、第1及び2の実施形態と共通する構成に関して、具体的な説明は省略する。
例えば、図3に示す通り、複数のネットワークであるLAN10a、10bと、各々のネットワーク下に接続される計算機20a、20bと、LAN10aとLAN10bの間に設置されたファイアウォール30bと、第2の実施形態で採用したものと同様の構成を有する監視装置50a、50bと、から構成される。具体的には、LAN10a上に、計算機20aと当該計算機20aの稼動状態を監視する監視装置50aが設置され、LAN10b上に、計算機20bと当該計算機20bの稼動状態を監視する監視装置50bが設置され、このLAN10aとLAN10bとの間にファイアウォール30bが設けられる。
なお、ファイアウォール30bとは、IPパケットの通過可否を制御する機構を有したセキュリティ装置であり、ここでは、同様な機能を有したルータ、及びIPパケットを中継するゲートウェイ装置等も当該ファイアウォール30bに含まれる。
[3.2.作用効果]
次に、上記のような構成を有する第3の実施形態に係る運用管理システムの作用を以下に説明する。
まず、第1及び2の実施形態と同様に、計算機20a、20bの各々において、計算機状態監視手段201が当該計算機20a、20bのソフトウェア及びハードウェアの稼動状態を監視する。そして、論理IP制御手段202が、計算機状態監視手段201による監視結果に従い、状態通知用IPアドレス群に属する論理IPアドレスを有効化又は無効化(UP/DOWN)に制御する。
ここで、監視装置50a及び50bはそれぞれ、同一ネットワーク上に設置された計算機20a、計算機20bに対して、定期的に疎通確認を行い、稼動状態を監視する。具体的な処理は、第2の実施形態と同様であり、監視装置50aは計算機20aに対して、監視装置50bは計算機20bに対して、状態通知用の論理IPアドレス及び物理IPアドレスの定期的な疎通確認を行うことで、各論理IPアドレス及び物理IPアドレスのUP/DOWN状態を監視する。
以上のような第3の実施形態によれば、監視装置は、ファイアウォールを介さずに計算機の稼動状態を監視することができるので、システム全体としてのセキュリティポリシーやセキュリティ強度への影響を防ぐことができる。
つまり、監視装置からファイアウォールを介して計算機を監視する場合には、当該ファイアウォールのセキュリティ設定を変更する必要があり、この設定が変更されると、システムのセキュリティポリシーに反する場合や、セキュリティ強度への影響が懸念される。しかしながら、第3の実施形態では、各監視装置が同一ネットワーク上の計算機を監視するようシステムが構成されているので、ファイアウォール等のセキュリティ対策装置を介した構成機器の監視は行わず、上記のような問題を未然に防ぐことが可能となる。
[4.第4の実施形態]
[4.1.構成]
次に、本発明の第4の実施形態に係る運用管理システムの構成について図4を参照して以下に説明する。なお、図4は、第4の実施形態に係る運用管理システムの構成例を示す図である。
第4の実施形態では、例えば、第3の実施形態のような計算機と同一ネットワーク上に設けられた各監視装置が稼動状態を監視するシステム構成において、各監視装置からの情報を集約し、システム全体の構成機器の稼動状態を表示する集約表示機能を設ける構成に特徴を有する。そのため、第1乃至3の実施形態と共通する構成に関して、具体的な説明は省略する。
図4に示す通り、第4の実施形態に係る運用管理システムは、複数のネットワークであるLAN10a、10b、10cと、各々のネットワーク上に設置される計算機20a、20b、20cと、LAN10aとLAN10bの間に設置されたファイアウォール30bと、各ネットワーク上のシステム構成機器の稼動状態を監視する監視装置50a、50b、50cと、を設け、さらに、各監視装置50a、50b、50cによる監視結果をIPプロトコル以外の手段により取得し表示する機器状態表示装置60dを備えている。
このIPプロトコル以外の手段としては、各監視装置50a、50b、50cからの接点出力や、PPプロトコル(Point to Point Protocol)が用いられ、例えば、監視装置50aからの接点出力が行われると、当該監視装置50aによる監視結果に基づき、機器状態表示装置60dでは、システム状態監視盤のランプ点灯等が行われる。
[4.2.作用効果]
次に、上記のような構成を有する第4の実施形態に係る運用管理システムの作用を以下に説明する。なお、前提として、第3の実施形態と同様に、監視装置50aは計算機20aに対して、監視装置50bは計算機20bに対して、監視装置50cは計算機20cに対して、状態通知用の論理IPアドレス及び物理IPアドレスの定期的な疎通確認を行うことで、各論理IPアドレス及び物理IPアドレスのUP/DOWN状態を監視しているものとする。
ここで、第4の実施形態では、監視装置50a、50b、50cにおける各々の監視結果が、接点出力やPPプロトコル等であるIPプロトコル以外の手段により、機器状態表示装置60dにリアルタイムに伝達される。これにより、機器状態表示装置60dは、各監視装置の監視結果を基に、本運用管理システムを構成する計算機20a、20b、20cの稼動状態を把握する。
システム構成機器における障害情報等が把握された場合には、例えば、機器状態表示装置60dより警報情報としてパトライトを点灯する。また、障害情報等が把握された場合、システム管理者にメールを発信する等の一般的な運用管理の態様を用いることも可能である。
以上のような第4の実施形態によれば、各監視装置における監視結果を接点出力やPPプロトコル等のIPプロトコル以外の手段により集約し、機器状態表示装置に伝達することができるので、セキュリティ強度への影響を与えることなく、必要な情報を集約表示することが可能となる。すなわち、機器状態表示装置を設けることで、各監視装置の情報を表示する場合であっても、IPプロトコル以外の手段を用いて監視結果を集約しているので、システムとしてセキュリティホールとはならず、セキュリティ強度に影響を与えることはない。
また、機器状態表示装置により各監視装置の監視結果を集約して表示することが可能となるので、個々の計算機毎にハードウェアを接続するシステム構成と対比して設備及び管理コストを各段に低減することが可能となる。
[5.第5の実施形態]
[5.1.構成]
次に、本発明の第5の実施形態に係る運用管理システムの構成について図5を参照して以下に説明する。なお、図5は、第5の実施形態に係る運用管理システムの構成を示す図である。
第5の実施形態に係る運用管理システムは、第4の実施形態における運用管理システムに対して、各監視装置の監視結果をIPネットワーク上に送出し、汎用的な運用管理ツール(ソフトウェア)と連動させる機能を備える構成に特徴を有する。そのため、第4の実施形態と共通する構成は説明を省略する。
第5の実施形態では、第4の実施形態と同様に、複数のネットワークであるLAN10a、10b、10cと、各々のネットワーク上に接続される計算機20a、20b、20cと、LAN10aとLAN10bの間に設置されたファイアウォール30bと、各ネットワーク上のシステム構成機器の稼動状態を監視する監視装置50a、50b、50cと、を備え、これに加え下記のような構成を有する。
すなわち、図5に示す通り、第5の実施形態では、ネットワークであるLAN10dをさらに設け、このLAN10d上に、各監視装置50a、50b、50cの監視結果をIPプロトコル以外の手段により集約し表示する機器状態表示装置60dと、汎用的な運用管理ソフトウェアを実装した運用管理サーバ40dと、を設置する構成を有している。なお、機器状態表示装置60dからネットワークLAN10dを介した運用管理サーバ40dへの伝達方式には、例えばSNMPトラップを使用する。
[5.2.作用効果]
次に、上記のような構成を有する第5の実施形態に係る運用管理システムの作用を以下に説明する。なお、機器状態表示装置60dにおいて、本システムの各構成機器の稼動状態を集約する動作は第4の実施形態と同様であるため説明を省略し、それ以降の作用について述べる。
すなわち、機器状態表示装置60dでは、監視装置50a、50b、50cにおける各々の監視結果が、接点出力やPPプロトコル等であるIPプロトコル以外の手段により、機器状態表示装置60dにリアルタイムに伝達されると、この機器状態表示装置60dでは、各監視装置の監視結果を基に、本運用管理システムを構成する計算機20a、20b、20cの稼動状態を把握し、この情報をLAN10dを介してSNPトラップにより運用管理サーバ40dに伝達する。
そして、運用管理サーバ40dは、監視結果に基づいたSNMPトラップの内容に応じて、システム構成機器の稼動状態を把握し、各種一般的な運用管理処理を実現する。これにより、運用管理サーバ40dは汎用的な運用管理ソフトウェア機能を使用して、運用管理者への通知や稼動状態の表示を行う。
以上のような第5の実施形態によれば、セキュリティ対策の施されたシステム環境下であっても、システムを構成する機器の稼動状態を監視することができるようになり、また、システムの運用管理者は汎用的な運用管理ソフトウェアを経由してその情報を確認することが可能となる。
10a、10b、10c、10d・・・LAN
20a、20b、20c、20d・・・計算機
30b・・・ファイアウォール
40b、40d・・・運用管理サーバ
50a、50b、50c、50d・・・監視装置
60d・・・機器状態表示装置
201・・・計算機状態監視手段
202・・・論理IP制御手段
501・・・監視結果判定手段

Claims (10)

  1. ネットワーク上に、システムを構成する機器と当該機器の稼動状態を監視する監視装置を備えた運用管理システムにおいて、
    前記機器は、
    正常時や種々の障害による異常時を含む当該機器の稼動状態が種別毎に対応付けられた複数の論理IPアドレスと、
    当該機器の稼動状態に基づいて、前記論理IPアドレスの有効化/無効化を制御する制御手段と、を備え、
    前記監視装置は、前記制御手段により制御された前記論理IPアドレスの有効化/無効化の状態を監視することを特徴とする運用管理システム。
  2. 前記機器は、物理IPアドレスを備え、
    前記監視装置は、
    前記機器の物理IPアドレスによる応答の有無を判断する手段を備え、
    当該判定手段により物理IPアドレスによる応答がないと判定された場合に、当該機器は停止状態にあると判断することを特徴とする請求項1に記載の運用管理システム。
  3. 前記監視装置は、前記機器に対して、pingコマンドを用いて監視を行うことを特徴とする請求項1又は2に記載の運用管理システム。
  4. 前記監視装置は、同一のネットワークに設けられた前記機器に対してのみ監視を行うことを特徴とする請求項2又は3に記載の運用管理システム。
  5. 前記各機器の稼動状態を、当該機器と同一のネットワーク上に位置する前記監視装置からの接点出力に基づいて集約し、表示する表示装置を備えたことを特徴とする請求項4に記載の運用管理システム。
  6. 前記各機器の稼動状態を、当該機器と同一のネットワーク上に位置する前記監視装置から、PPプロトコルにより集約し、表示する表示装置を備えたことを特徴とする請求項4に記載の運用管理システム。
  7. ネットワーク上に、システムを構成する機器と当該機器の稼動状態を監視する監視装置を備えた運用管理システムの制御プログラムにおいて、
    前記機器は、
    正常時や種々の障害による異常時を含む当該機器の稼動状態が種別毎に対応付けられた複数の論理IPアドレスを備え、
    前記プログラムはコンピュータに、
    当該機器の稼動状態に基づいて、前記論理IPアドレスの有効化/無効化を制御させ、
    前記監視装置で前記機器内の前記論理IPアドレスの有効化/無効化の状態を監視させることを特徴とする運用管理システムの制御プログラム。
  8. 前記機器は、物理IPアドレスを備え、
    前記プログラムはコンピュータに、
    前記監視装置を通じて、前記機器の物理IPアドレスによる応答の有無を判断させ、
    物理IPアドレスによる応答がないと判定した場合に、当該機器は停止状態にあると判断させることを特徴とする請求項7に記載の運用管理システムの制御プログラム。
  9. 前記プログラムはコンピュータに、前記監視装置を通じて、pingコマンドを用いて前記機器の監視を行わせることを特徴とする請求項7又は8に記載の運用管理システムの制御プログラム。
  10. 前記プログラムはコンピュータに、前記監視装置を通じて、同一のネットワークに設けられた前記機器に対してのみ監視を行わせることを特徴とする請求項8又は9に記載の運用管理システムの制御プログラム。
JP2009053945A 2009-03-06 2009-03-06 運用管理システム及びその制御プログラム Expired - Fee Related JP5242460B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009053945A JP5242460B2 (ja) 2009-03-06 2009-03-06 運用管理システム及びその制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009053945A JP5242460B2 (ja) 2009-03-06 2009-03-06 運用管理システム及びその制御プログラム

Publications (2)

Publication Number Publication Date
JP2010211307A true JP2010211307A (ja) 2010-09-24
JP5242460B2 JP5242460B2 (ja) 2013-07-24

Family

ID=42971439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009053945A Expired - Fee Related JP5242460B2 (ja) 2009-03-06 2009-03-06 運用管理システム及びその制御プログラム

Country Status (1)

Country Link
JP (1) JP5242460B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012185577A (ja) * 2011-03-03 2012-09-27 Toshiba Tec Corp アプリケーションサーバ及びその監視プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320323A (ja) * 1997-05-15 1998-12-04 Hewlett Packard Japan Ltd サーバコンピュータ、サーバコンピュータの制御方法、およびサーバコンピュータを制御するためのプログラムを記録した記録媒体
JP2000236348A (ja) * 1999-02-16 2000-08-29 Telecommunication Advancement Organization Of Japan インターネットプロトコルを用いた遠隔機器の管理システム
JP2001325162A (ja) * 2000-05-16 2001-11-22 Hitachi Electronics Service Co Ltd クライアントコンピュータ監視サポートシステム及び監視コンピュータと監視センタ用コンピュータ並びに記録媒体
JP2002344450A (ja) * 2001-05-15 2002-11-29 Hitachi Ltd 高可用性処理方法及びその実施システム並びにその処理プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320323A (ja) * 1997-05-15 1998-12-04 Hewlett Packard Japan Ltd サーバコンピュータ、サーバコンピュータの制御方法、およびサーバコンピュータを制御するためのプログラムを記録した記録媒体
JP2000236348A (ja) * 1999-02-16 2000-08-29 Telecommunication Advancement Organization Of Japan インターネットプロトコルを用いた遠隔機器の管理システム
JP2001325162A (ja) * 2000-05-16 2001-11-22 Hitachi Electronics Service Co Ltd クライアントコンピュータ監視サポートシステム及び監視コンピュータと監視センタ用コンピュータ並びに記録媒体
JP2002344450A (ja) * 2001-05-15 2002-11-29 Hitachi Ltd 高可用性処理方法及びその実施システム並びにその処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012185577A (ja) * 2011-03-03 2012-09-27 Toshiba Tec Corp アプリケーションサーバ及びその監視プログラム

Also Published As

Publication number Publication date
JP5242460B2 (ja) 2013-07-24

Similar Documents

Publication Publication Date Title
US9596213B2 (en) Monitoring arrangement
US10708285B2 (en) Supplementing network flow analysis with endpoint information
US8640239B2 (en) Network intrusion detection in a network that includes a distributed virtual switch fabric
US8521856B2 (en) Dynamic network configuration
CA2464402C (en) A method and system for modeling, analysis and display of network security events
US9100298B2 (en) Host visibility as a network service
CN102710457A (zh) 一种跨网段的n+1备份方法及装置
WO2012007402A1 (en) Supervision of the security in a computer system
KR102541286B1 (ko) 단일 서버 기반의 이종 네트워크 통합 배선 장애 관리 시스템
JP2015050717A (ja) コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム
JP2013167922A (ja) 冗長化通信システムおよび冗長化通信方法
JP5242460B2 (ja) 運用管理システム及びその制御プログラム
CN115885502A (zh) 对中间网络节点进行诊断
US20130138788A1 (en) Entrusted management method for a plurality of rack systems
JP4621694B2 (ja) 監視装置及び監視方法
CN111193636A (zh) 测试单机可用性的方法及装置
US9118540B2 (en) Method for monitoring a plurality of rack systems
JP2012249250A (ja) 監視装置及びプログラム
JP2006039662A (ja) Wwwサーバ障害時の代理応答装置及び代理応答装置を備えたwwwサーバ装置
KR100459846B1 (ko) 네트워크 자원 관리 시스템 및 보안통제 관리방법
JP2016206898A (ja) 情報処理装置および障害検知方法、並びにコンピュータ・プログラム
KR100657851B1 (ko) 네트워크 자원 관리시스템 및 그 관리방법
Waedt et al. Chipset level cybersecurity issues
US20170346678A1 (en) Methods, systems, and computer readable media for providing high availability support at a bypass switch
JP2017092933A (ja) コントローラおよび制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130403

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees