JP2012003651A - Virtualized environment motoring device, and monitoring method and program for the same - Google Patents

Virtualized environment motoring device, and monitoring method and program for the same Download PDF

Info

Publication number
JP2012003651A
JP2012003651A JP2010140161A JP2010140161A JP2012003651A JP 2012003651 A JP2012003651 A JP 2012003651A JP 2010140161 A JP2010140161 A JP 2010140161A JP 2010140161 A JP2010140161 A JP 2010140161A JP 2012003651 A JP2012003651 A JP 2012003651A
Authority
JP
Japan
Prior art keywords
information
machine
monitoring
scrutiny
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010140161A
Other languages
Japanese (ja)
Other versions
JP5425720B2 (en
Inventor
Tomohiro Abe
智弘 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2010140161A priority Critical patent/JP5425720B2/en
Publication of JP2012003651A publication Critical patent/JP2012003651A/en
Application granted granted Critical
Publication of JP5425720B2 publication Critical patent/JP5425720B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce wrong detection of troubles in monitoring a virtualized environment and to efficiently conduct a process of monitoring in a virtualized computer system.SOLUTION: In a monitoring process, a monitoring control/information scrutiny unit 111 collects operating state information at prescribed intervals from a host machine and a virtual machine constituting a virtualized system, and stores the collected information if any of the machines is found normal or, if any is found abnormal, information on the machine determined by an unnecessary information DB 115 as needing no action into a scrutiny information DB 116; an action executing/additional operation executing unit 112 executes a trouble remedy for the machine found in need of remedy, and stores the result of execution, augmented with the pertinent abnormal state information, into the scrutiny information DB 116; and a report preparation unit 113, when preparing a monitoring result report on the pertinent machine by using the scrutiny information stored in the scrutiny information DB 116, references vulnerability information DB 119, checks the application status of batch processing on each machine, and adds the findings to the report.

Description

本発明は、コンピュータシステムの動作を監視する技術に係り、特に、仮想化技術を利用する擬似サーバ環境と、この擬似サーバ環境を提供するサーバコンピュータ本体の稼動状態の監視を効率的に行うのに好適な技術に関するものである。   The present invention relates to a technique for monitoring the operation of a computer system, and more particularly to efficiently monitor a pseudo server environment using a virtualization technique and an operating state of a server computer main body that provides the pseudo server environment. It relates to a suitable technique.

コンピュータの仮想化技術とは、単一の物理リソースを複数の論理リソースに見せかける、あるいは、複数の物理リソースを単一の論理リソースに見せかける技術であり、例えば、物理サーバコンピュータのリソースを複数の論理サーバに見せかけるサーバ仮想化、あるいは、複数のストレージを1つのストレージのように扱うストレージ仮想化などがある。   Computer virtualization technology is a technology that makes a single physical resource look like multiple logical resources, or makes multiple physical resources look like a single logical resource. There are server virtualization that makes it look like a server, or storage virtualization that handles multiple storage like a single storage.

このような仮想化環境の監視を行い、脆弱性検知を実施するための従来技術として、例えば、特許文献1に記載の技術がある。   As a conventional technique for monitoring such a virtual environment and performing vulnerability detection, for example, there is a technique described in Patent Document 1.

この特許文献1に記載の技術では、特別なハードウェアを必要としないで、ソフトウェア技術だけで、主なるOS(Operating System)およびAP(Application)の動作環境とは独立したハードウェア環境を作り、そのハードウェア環境上で監視する機能を持ったOSおよびAPを動作させて、監視および再起動と、独立したハードウェア環境のリアルタイム性を利用し、障害情報の蓄積および回線等を通じて外部への情報連絡、または、外部からの指示で監視や再起動を実現し、計算機システムの信頼性の向上とシステム管理機能を提供する。   In the technology described in Patent Document 1, a hardware environment independent of the operating environment of the main OS (Operating System) and AP (Application) is created only by software technology without requiring special hardware. Operating the OS and AP with the monitoring function in the hardware environment, monitoring and restarting, and utilizing the real-time property of the independent hardware environment, storing the fault information and information to the outside through lines etc. Realize monitoring and restart by contact or external instructions to improve computer system reliability and provide system management functions.

具体的には、1つのCPU(Central Processing Unit)上でハードウェア資源を独立させた環境で、複数のOSが動作する、ソフトウェアで実現されたマルチOS構成機能を利用するOS2がOS1を監視する手段と、OS2がOS1を再起動する手段と、これらを制御するシステム管理機能を具備することで、OSの監視および再起動を実現し、装置およびシステムの信頼性を向上させる。   Specifically, an OS 2 that uses a multi-OS configuration function implemented by software in which multiple OSs operate in an environment in which hardware resources are independent on one CPU (Central Processing Unit) monitors the OS 1. By providing the means, the means by which the OS 2 restarts the OS 1, and the system management function for controlling them, the OS is monitored and restarted, and the reliability of the apparatus and the system is improved.

しかし、昨今の仮想化技術では、1ホストに対し仮想マシンとして2台以上搭載する場合があり、台数増加に伴う監視技術や負荷状態を考慮する必要がある。また、仮想マシンをホストする機器(ホストマシン)の障害を考慮する必要がある。そのため、従来の技術では、次の問題点がある。   However, in recent virtualization technologies, there are cases where two or more virtual machines are mounted on one host, and it is necessary to take into account the monitoring technology and load status accompanying the increase in the number of hosts. In addition, it is necessary to consider the failure of the device (host machine) that hosts the virtual machine. Therefore, the conventional technique has the following problems.

例えば、前述の特許文献1に記載の技術では、1ホスト上の複数のOSが互いのホスト(OS)を監視する構成となっており、3台以上搭載する場合の監視方式の考慮が必要となる。また、台数の増加に伴い、ホスト上で監視プログラムを実行して常に別ホストの監視状態を続ける構成では、業務負荷との兼ね合いから、ハードウェアリソースへの負荷が増大し、通常の一般業務への影響が出てしまう可能性がある。   For example, in the technique described in Patent Document 1, a plurality of OSs on one host are configured to monitor each other's host (OS), and it is necessary to consider a monitoring method when three or more OSs are installed. Become. In addition, with the increase in the number of units, the configuration in which the monitoring program is executed on the host and the monitoring status of another host is always maintained increases the load on hardware resources due to the balance between the workload and normal business operations. May be affected.

また、複数OSを実行するハードウェアの障害が発生した場合、搭載OS全てにエラー等の影響が出る可能性があり、監視システム上では情報精査が必要となり、その都度、情報の精査にかかる時間が割かれてしまい、迅速な対応が取れない可能性がある。   In addition, when a hardware failure that executes multiple OSs occurs, there is a possibility that all installed OSs may be affected by errors, etc., and information scrutiny is required on the monitoring system, and the time required for scrutiny of information each time. May not be able to respond quickly.

特開2001−101034号公報JP 2001-101034 A

解決しようとする問題点は、従来のコンピュータの仮想化環境における監視処理技術では、1ホスト上に3台以上の仮想マシンを搭載する場合に、監視処理によるハードウェアリソースへの負荷が増大し、通常の一般業務への影響を避けることができない点と、監視処理に用いるサーバ・エージェントのインストールや監視システムの検知内容の切り分け等を含めて、監視システムの構築および監視項目の設定等にかかる工数を最小限に抑えることができない点、および、仮想マシンを実行するハードウェア(ホスト)に発生する障害に対して迅速な対応をとることができない点である。   The problem to be solved is that in the conventional monitoring processing technology in a computer virtualization environment, when three or more virtual machines are mounted on one host, the load on hardware resources due to the monitoring processing increases. Efforts to build a monitoring system and set monitoring items, including the fact that the impact on normal general work cannot be avoided and the installation of servers and agents used for monitoring processing and the separation of detection contents of the monitoring system In other words, it is not possible to minimize the error, and it is impossible to promptly respond to a failure that occurs in the hardware (host) that executes the virtual machine.

本発明の目的は、仮想化特有の動作を障害時の対処動作として取り入れることで、これら従来技術の課題を解決し、仮想化環境の監視における障害の誤検知を少なくし、仮想化されたコンピュータシステムにおける監視処理を効率的に行うことを可能とすることである。   It is an object of the present invention to solve these problems of the prior art by incorporating an operation unique to virtualization as a response operation at the time of failure, to reduce erroneous detection of failure in monitoring of a virtual environment, and to a virtualized computer It is possible to efficiently perform the monitoring process in the system.

上記目的を達成するため、本発明では、従来、日々の運用業務における監視システムの検知内容の切り分けや、エージェントのインストールなども含めて、多大な工数がかかっていることを考慮し、検知内容の精査を行うこと、および、エージェントインストールレスな監視環境に注目して、これらの課題の解決策を模索し、かつ、仮想化環境における特有の対処方式を取り入れることで、エージェントインストールレスな監視環境と、仮想ホスト・仮想マシンにおける監視情報の不要情報の事前排除と、監視結果に基づく付加動作(自動バックアップ・復元/ホスト間移動)と、監視動作後の管理対象マシンの脆弱性情報チェック、および監視結果・脆弱性チェック結果をレポート化する機能を備えた構成とすることを特徴とする。具体的には、仮想化技術を利用する擬似サーバ環境の稼動状況と共に、当該擬似サーバ環境を提供するサーバ本体の稼動状態を監視し、不具合がある場合に検知して、自動復旧させ、その後に脆弱性情報を収集するために、本発明の仮想化環境監視装置は、プログラムされたコンピュータ処理を実行する手段として、第1〜第3の処理手段を具備し、第1の処理手段(監視制御/情報精査部111)において、仮想化システムを構成するホストマシンおよびこのホストマシンにより形成された仮想マシンから、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として記憶装置(精査情報DB116)に記憶し、収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され記憶装置(不要情報DB115)に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として記憶装置(精査情報DB116)に記憶し、第2の処理手段(対策実行/付加動作実行部112)においては、不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して精査情報として記憶装置(精査情報DB116)に記憶し、第3の処理手段(レポート作成部113)においては、第1の処理手段(監視制御/情報精査部111)と第2の処理手段(対策実行/付加動作実行部112)により記憶装置(精査情報DB116)に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する。尚、第3の処理手段(レポート作成部113)は、予め各マシンで実行されるソフトウェアに対して定義され記憶装置(脆弱性情報DB119)に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの精査情報とからなるレポートを作成する。   In order to achieve the above object, in the present invention, the detection contents of the detection contents are conventionally considered in consideration of the fact that it takes a lot of man-hours including the separation of the detection contents of the monitoring system in daily operation work and the installation of agents. Focusing on monitoring and agent installation-less monitoring environments, searching for solutions to these issues and adopting a unique countermeasure in virtual environments, , Unnecessary elimination of monitoring information in virtual host / virtual machine, advance operation based on monitoring result (automatic backup / restore / move between hosts), vulnerability information check of monitored machine after monitoring operation, and monitoring It is characterized by having a function to report the results and vulnerability check results. Specifically, along with the operating status of the pseudo server environment that uses virtualization technology, the operating status of the server itself that provides the pseudo server environment is monitored, detected if there is a problem, automatically recovered, and then In order to collect vulnerability information, the virtualization environment monitoring apparatus of the present invention includes first to third processing means as means for executing programmed computer processing, and includes first processing means (monitoring control). / Information review unit 111) collects information indicating the operating state of the machine at predetermined intervals from the host machine constituting the virtualization system and the virtual machine formed by the host machine. Is information indicating the normal state of the machine, the normal state information is stored as scrutiny information in the storage device (scrutiny information DB 116), and the collected information is stored in the machine. If it is information indicating an abnormal state of the machine, refer to unnecessary information that is defined in advance for each machine and stored in the storage device (unnecessary information DB 115) and indicates whether or not a countermeasure for the failure of the machine is necessary. The abnormal state information of the machine that has been made unnecessary is stored as scrutinization information in the storage device (scrutiny information DB 116), and the second processing means (countermeasure execution / additional operation execution unit 112) requires countermeasures in the unnecessary information. A failure process including automatic backup / restoration and migration between hosts prepared in advance corresponding to the abnormal state is executed for the machine, and the execution result is added to the abnormal state information as a scrutinizing information storage device ( Scrutinizing information DB 116), and in the third processing means (report creation unit 113), the first processing means (monitoring control / information scrutinizing part 111) and the second processing means. With scrutiny information stored in the storage device (examination information DB 116) by measures run / adding operation execution unit 112), to create a monitoring report regarding the machine. Note that the third processing means (report creating unit 113) is information defined for software executed on each machine in advance and stored in the storage device (vulnerability information DB 119) indicating information on the vulnerability of the software ( Vulnerability information) to obtain vulnerability check result information indicating the application status of patch processing to the vulnerability information on each machine, obtain vulnerability check result information on each machine, and scrutiny information on the machine Create a report consisting of

本発明によれば、仮想化環境における仮想化特有の対処方式を取り入れた監視処理により、仮想環境(不可視なサーバ)の自動対応が容易に行うことができる。また、監視部分の機能では、サーバ/エージェントのインストールや監視システムの検知内容の切り分けやなども含めて、構築・監視工数を最小限に抑えることができる。さらに、検知原因が脆弱性に起因することもあり、障害内容と脆弱性の関連性調査を、監視結果を用いて容易に行うことができる。   ADVANTAGE OF THE INVENTION According to this invention, the automatic response | compatibility of a virtual environment (invisible server) can be easily performed by the monitoring process incorporating the countermeasures peculiar to virtualization in a virtual environment. In addition, with the monitoring function, it is possible to minimize the number of man-hours for construction and monitoring, including server / agent installation and separation of detection contents of the monitoring system. Furthermore, because the cause of detection may be due to vulnerability, it is possible to easily investigate the relationship between the failure content and the vulnerability using the monitoring result.

本発明に係る仮想化環境監視システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the virtual environment monitoring system which concerns on this invention. 図1における監視制御/情報精査部の処理動作例を示すフローチャートである。It is a flowchart which shows the processing operation example of the supervisory control / information examination part in FIG. 図1における対策実行/付加動作実行部の処理動作例を示すフローチャートである。2 is a flowchart showing an example of processing operation of a countermeasure execution / addition operation execution unit in FIG. 図1におけるレポート作成部の処理動作例を示すフローチャートである。It is a flowchart which shows the processing operation example of the report preparation part in FIG. 図1における監視スクリプトの詳細例を示す説明図である。It is explanatory drawing which shows the detailed example of the monitoring script in FIG. 図1における対策スクリプトの詳細例を示す説明図である。It is explanatory drawing which shows the detailed example of the countermeasure script in FIG. 図1における付加対策スクリプトの第1の詳細例を示す説明図である。It is explanatory drawing which shows the 1st detailed example of the additional countermeasure script in FIG. 図1における付加対策スクリプトの第2の詳細例を示す説明図である。It is explanatory drawing which shows the 2nd detailed example of the additional countermeasure script in FIG. 図1における付加対策スクリプトの第3の詳細例を示す説明図である。It is explanatory drawing which shows the 3rd detailed example of the additional countermeasure script in FIG. 図1における不要情報DBの詳細構成例を示す説明図である。It is explanatory drawing which shows the detailed structural example of unnecessary information DB in FIG. 図1における精査情報DBの詳細構成例を示す説明図である。It is explanatory drawing which shows the detailed structural example of scrutiny information DB in FIG. 図1における脆弱性情報DBの詳細構成例を示す説明図である。It is explanatory drawing which shows the detailed structural example of vulnerability information DB in FIG.

以下、図を用いて本発明を実施するための形態例を説明する。図1において、101は管理用端末、103、107はホストマシン、110は本発明に係る仮想化環境監視装置としての仮想化環境監視サーバ、121はSMTPサーバであり、それぞれは、CPUや主メモリ、表示装置、入力装置、外部記憶装置等から構成されるコンピュータ装置であり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、プログラムされたコンピュータ処理を実行する。   Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. In FIG. 1, 101 is a management terminal, 103 and 107 are host machines, 110 is a virtual environment monitoring server as a virtual environment monitoring apparatus according to the present invention, 121 is an SMTP server, and each includes a CPU and a main memory. , A computer device composed of a display device, an input device, an external storage device, etc., after installing a program or data recorded in a storage medium such as a CD-ROM into the external storage device via an optical disk drive device, etc. The programmed computer processing is executed by reading from the external storage device into the main memory and processing by the CPU.

例えば、ホストマシン103,107は、プログラムされたコンピュータ処理を実行する機能として、PowerShell104,108とWMI105,109を具備し、マイクロソフト(登録商標)のプログラムであるHyper−V(登録商標)を用いて、仮想マシン102,106を構成している。   For example, the host machines 103 and 107 have Power Shells 104 and 108 and WMI 105 and 109 as functions for executing programmed computer processing, and use Hyper-V (registered trademark) which is a Microsoft (registered trademark) program. The virtual machines 102 and 106 are configured.

また、仮想化環境監視サーバ110は、プログラムされたコンピュータ処理を実行する機能として、仮想化環境監視システム120を具備し、この仮想化環境監視システム120は、監視制御情報精査部111、対策実行/付加動作実行部112、レポート作成部113を具備し、これらの処理機能は、監視スクリプト114、不要情報DB115、精査情報DB116、対策スクリプト117、付加対策スクリプト118、脆弱性情報DB119等の各データを用いて本発明に係る仮想化環境監視装置としての監視処理を実行する。   The virtual environment monitoring server 110 includes a virtual environment monitoring system 120 as a function for executing programmed computer processing. The virtual environment monitoring system 120 includes a monitoring control information review unit 111, countermeasure execution / An additional operation execution unit 112 and a report creation unit 113 are provided, and these processing functions store the monitoring script 114, unnecessary information DB 115, scrutiny information DB 116, countermeasure script 117, additional countermeasure script 118, vulnerability information DB 119, and the like. The monitoring process as the virtual environment monitoring apparatus according to the present invention is executed.

すなわち、仮想化環境監視サーバ110は、仮想化環境監視システム120における監視制御情報精査部111により、仮想化システムを構成するホストマシン103,107およびこのホストマシン103,107により形成された仮想マシン102,106から、予め定められた間隔で、当該マシン102,103,106,107の稼動状態を示す情報を収集し、収集した情報が当該マシン102,103,106,107の正常状態を示す情報であれば、当該正常状態情報を精査情報として精査情報DB116に記憶し、また、収集した情報が当該マシン102,103,106,107の異常状態を示す情報であれば、予め各マシン102,103,106,107に対して定義され不要情報DB115に記憶された、当該マシン102,103,106,107の障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシン102,103,106,107の異常状態情報を精査情報として精査情報DB116に記憶する。   That is, the virtual environment monitoring server 110 includes the host machines 103 and 107 constituting the virtual system and the virtual machine 102 formed by the host machines 103 and 107 by the monitoring control information review unit 111 in the virtual environment monitoring system 120. , 106 at a predetermined interval, information indicating the operating status of the machines 102, 103, 106, 107 is collected, and the collected information is information indicating the normal status of the machines 102, 103, 106, 107. If there is, the normal state information is stored in the scrutiny information DB 116 as scrutiny information, and if the collected information is information indicating the abnormal state of the machines 102, 103, 106, 107, each machine 102, 103, The machine defined in 106 and 107 and stored in the unnecessary information DB 115 Referring to unnecessary information indicating the necessity of countermeasures for failures 02, 103, 106, and 107, the abnormal state information of the machines 102, 103, 106, and 107 for which countermeasures are unnecessary is stored in the scrutiny information DB 116 as scrutiny information. .

不要情報DB115において定義されていない異常状態のマシン、すなわち、対策要とされたマシンに対しては、仮想化環境監視サーバ110は、仮想化環境監視システム120における対策実行/付加動作実行部112により、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して精査情報として精査情報DB116に記憶する。   For a machine in an abnormal state that is not defined in the unnecessary information DB 115, that is, a machine that requires countermeasures, the virtual environment monitoring server 110 uses the countermeasure execution / additional operation execution unit 112 in the virtual environment monitoring system 120. Then, failure processing including automatic backup / restoration and migration between hosts prepared in advance corresponding to the abnormal state is executed, and the execution result is added to the abnormal state information and stored in the inspection information DB 116 as inspection information.

このように、本例では、エージェントインストールレスな監視と、ホストマシン103,107および仮想マシン102,106に対する不要な障害処理を事前に排除し、必要な障害処理のみを実行する。   Thus, in this example, monitoring without agent installation and unnecessary failure processing for the host machines 103 and 107 and the virtual machines 102 and 106 are eliminated in advance, and only necessary failure processing is executed.

また、仮想化環境監視サーバ110は、仮想化環境監視システム120におけるレポート作成部113により、監視制御情報精査部111および対策実行/付加動作実行部112により精査情報DB116に記憶された精査情報を用いて、当該マシン(ホストマシン103,107および仮想マシン102,106)に関しての監視結果レポートを作成する。この際、レポート作成部113は、予め各マシン(102,103,106,107)で実行されるソフトウェアに対して定義され脆弱性情報DB119において記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの精査情報とからなるレポートを作成する。   Further, the virtual environment monitoring server 110 uses the scrutiny information stored in the scrutiny information DB 116 by the monitoring control information scrutinizing unit 111 and the countermeasure execution / additional operation executing unit 112 by the report creating unit 113 in the virtual environment monitoring system 120. Thus, a monitoring result report regarding the machines (host machines 103 and 107 and virtual machines 102 and 106) is created. At this time, the report creating unit 113 preliminarily defines the software executed on each machine (102, 103, 106, 107) and stores information (vulnerability) of the software stored in the vulnerability information DB 119. Property information) to obtain vulnerability check result information indicating the application status of patch processing to the vulnerability information on each machine, and obtain vulnerability check result information on each machine, scrutiny information on the machine, Create a report consisting of

このように、本例では、予め定義された管理対象マシンの脆弱性をチェックして、監視結果に脆弱性情報を付加して監視結果レポートを生成する。   As described above, in this example, the vulnerability of the managed machine defined in advance is checked, and the vulnerability information is added to the monitoring result to generate the monitoring result report.

そして、このように仮想化環境監視サーバ110において作成されたレポートは、管理用端末101に送信され、管理用端末101において画面表示等され、管理者に通知がなされる。あるいは、当該レポートを、SMTPサーバ121を介して、予め定められたメールアドレス宛に送信される。   The report created in the virtual environment monitoring server 110 in this way is transmitted to the management terminal 101, displayed on the management terminal 101, and notified to the administrator. Alternatively, the report is transmitted to a predetermined mail address via the SMTP server 121.

尚、不要情報DB115に記憶される、各マシンの障害に対する対策の要否を示す情報である不要情報としては、図10において項目説明115a、データ例115bで示すように、エラーソース、イベントID、エラー内容、ホスト名、仮想ホスト名等の項目からなり、エラーソースの項目には、エラーソース名(イベントログやアプリケーション・システム等)を記録し、仮想マシン状態を記録する場合は「状態コード」と表記し、イベントIDの項目には、イベントIDを記録し、仮想マシン状態を記録する場合は出力される状態コードを記録し、エラー内容の項目には、エラー出力内容を記録し、ホスト名の項目には、記録されているエラー対象ホストのホスト名を記録し、仮想ホスト名の項目には,項番4(ホスト名)が仮想マシンの場合に、搭載されている仮想ホスト名を記録する。   The unnecessary information that is stored in the unnecessary information DB 115 and indicates the necessity of countermeasures against the failure of each machine includes an error source, an event ID, an item ID 115a, and a data example 115b in FIG. It consists of items such as error contents, host name, virtual host name, etc. The error source name (event log, application system, etc.) is recorded in the error source item, and "status code" when recording the virtual machine status In the event ID field, the event ID is recorded. When the virtual machine state is recorded, the output status code is recorded. In the error content item, the error output content is recorded, and the host name is recorded. Record the host name of the error target host recorded in the item, and item 4 (host name) is the virtual machine name in the virtual host name item. In the case of, to record the virtual host name that is installed.

また、精査情報DB116に記憶される、各マシンの稼動状態を示す情報である精査情報としては、図11において項目説明116a、データ例116bで示すように、仮想ホスト(ホストマシン103,107)や仮想マシン(102,106)のOS上に設定されているホスト名とIPアドレス情報、仮想マシンが動作している仮想ホストのホスト名、仮想ホストや仮想マシンが搭載しているCPUコア数、仮想ホストや仮想マシンが搭載している物理メモリの容量(MB)、仮想ホストや仮想マシンが搭載している総ディスク容量(GB/MB)、仮想ホストや仮想マシンが利用しているCPU利用率、仮想ホストや仮想マシンが利用しているメモリ利用率、仮想ホストや仮想マシンが利用しているディスク使用率、エラー発生状況を示すエラーフラグ(ON/OFF)、エラー発生時(フラグON)の検知したエラー概略を記録したエラー情報、エラー発生時(フラグON)に行った対策内容を記載した対策情報、仮想ホストおよび仮想マシンのステータス情報(正常稼動・エラー対策済み・エラー有り・停止中などのステータスを記録)、監視対象の仮想ホストと仮想マシンにおいてSMTPによる通知機能を利用するか否かの設定の有無を示すメール通知フラグ(SMTPを利用する場合はONに、それ以外はOFFに設定)等がある。   Further, as the scrutinization information stored in the scrutiny information DB 116 and indicating the operating state of each machine, as shown in the item description 116a and the data example 116b in FIG. 11, virtual hosts (host machines 103 and 107), The host name and IP address information set on the OS of the virtual machine (102, 106), the host name of the virtual host on which the virtual machine is operating, the number of CPU cores mounted on the virtual host or virtual machine, virtual Physical memory capacity (MB) installed in the host or virtual machine, total disk capacity (GB / MB) installed in the virtual host or virtual machine, CPU usage rate used by the virtual host or virtual machine, Memory usage rate used by virtual hosts and virtual machines, disk usage rate used by virtual hosts and virtual machines, and error occurrence status Error flag (ON / OFF), error information that records the error outline that was detected when the error occurred (flag ON), countermeasure information that describes the countermeasures taken when the error occurred (flag ON), virtual host and virtual machine Status information (records status such as normal operation, error countermeasure completed, error present, and stopped), and whether to use the SMTP notification function for monitored virtual hosts and virtual machines Flags (set to ON when using SMTP, set to OFF otherwise), and the like.

また、予め各マシン(102,103,106,107)で実行されるソフトウェアに対して定義され、脆弱性情報DB119に記憶された、当該ソフトウェアの脆弱性を示す情報である脆弱性情報としては、図12において項目説明119a、データ例119b,119cで示すように、KB番号、脆弱性情報、対象OS(バージョン)、対象アプリケーション、ダウンロードURL等の項目からなり、KB番号の項目には、マイクロソフト(登録商標)から提供されるパッチの番号が登録され、脆弱性情報の項目には、当該脆弱性に関しての概要が登録され、対象OS(バージョン)の項目には、パッチの対象となるOSのバージョン情報(番号)が登録され、対象アプリケーションの項目には、パッチの対象となるアプリケーションがプロセス名で登録され、ダウンロードURLの項目には、公開されている当該パッチのダウンロード元のURL(Uniform Resource Locator)が登録される。   In addition, vulnerability information that is defined in advance for software executed on each machine (102, 103, 106, 107) and stored in the vulnerability information DB 119 and that indicates the vulnerability of the software, As shown in the item description 119a and the data examples 119b and 119c in FIG. 12, it includes items such as a KB number, vulnerability information, a target OS (version), a target application, a download URL, and the like. The patch number provided by the registered trademark is registered, the vulnerability information item is registered with an outline of the vulnerability, and the target OS (version) item is the version of the OS to be patched. The information (number) is registered, and the target application item contains the application to be patched. Registered in the process name, the item of the download URL, download the original URL of the patches that have been published (Uniform Resource Locator) is registered.

以下、このような本発明に係る監視処理動作について、図1〜図12を用いて、より具体的に説明を行う。   Hereinafter, the monitoring processing operation according to the present invention will be described more specifically with reference to FIGS.

図1においては、マイクロソフト(登録商標)のHyper-V(登録商標)ホストOSに標準機能として搭載されているWindows PowerShell(登録商標)とWMI(登録商標、Windows Management Instrumentation)を利用したHyper-V(登録商標)監視システムの全体構成を示しており、本発明に係る監視処理を実行する仮想化環境監視サーバ110と、通知機能を利用する場合のSMTP(Simple Mail Transfer Protocol)サーバ121、ホストマシン((図中「Hyper-V(登録商標)ホストマシン」と記載)103,107、仮想マシン102,106および管理用端末101から構成されている。   In FIG. 1, Hyper-V using Windows PowerShell (registered trademark) and WMI (registered trademark, Windows Management Instrumentation) installed as standard functions in the Hyper-V (registered trademark) host OS of Microsoft (registered trademark). 2 shows the overall configuration of a (registered trademark) monitoring system, a virtual environment monitoring server 110 that executes monitoring processing according to the present invention, an SMTP (Simple Mail Transfer Protocol) server 121 when using a notification function, and a host machine (Described as “Hyper-V (registered trademark) host machine” in the figure) 103 and 107, virtual machines 102 and 106, and a management terminal 101.

仮想化環境監視サーバ110にはプログラムされたコンピュータ処理を実行する仮想化環境監視システム120が設けられ、この仮想化環境監視システム120は、仮想ホストマシン103,107、仮想マシン102,106を監視する監視制御/情報精査部111と、この監視制御/情報精査部111による監視結果を基に対策を行う対策実行/付加動作実行部112、および、最終的な動作結果のレポート化を行うレポート作成部113を具備している。   The virtual environment monitoring server 110 is provided with a virtual environment monitoring system 120 that executes programmed computer processing. The virtual environment monitoring system 120 monitors the virtual host machines 103 and 107 and the virtual machines 102 and 106. Monitoring control / information scrutinizing unit 111, countermeasure execution / additional operation executing unit 112 for taking countermeasures based on the monitoring result by the monitoring control / information scrutinizing unit 111, and report creating unit for reporting the final operation result 113.

また、仮想化環境監視システム120は、各種既定スクリプト(機械語への変換作業を省略して簡単に実行できるようにした簡易プログラムであり、スクリプトを記述するための言語(スクリプト言語)として、Perl(登録商標)やVBScript(登録商標)、JavaScript(登録商標)などがある。)を集めた監視スクリプト114、対策スクリプト117、付加対策スクリプト118と、データベースとして、監視項目として取得した情報にて不要と判断できる情報を集約した不要情報DB115と、監視対象システム120で収集した情報を集約した精査情報DB116、マイクロソフト(登録商標)社より公開されている脆弱性情報を集約した脆弱性情報DB119を使用する。   In addition, the virtualization environment monitoring system 120 is a simple script that can be easily executed by omitting the conversion to machine language (Performance script is a Perl language as a scripting language). (Registered Trademark), VBScript (Registered Trademark), JavaScript (Registered Trademark), etc.) are collected in the monitoring script 114, the countermeasure script 117, the additional countermeasure script 118, and the information acquired as the monitoring item as a database. Use unnecessary information DB 115 that collects information that can be determined to be, scrutiny information DB 116 that collects information collected by monitored system 120, and vulnerability information DB 119 that collects vulnerability information published by Microsoft (registered trademark) To do.

PowerShell104,108は、コマンドラインツールであり、Windows(登録商標)で動作するシェル(オペレーティングシステムの機能の一部であり、ユーザからの指示を受けて解釈し、プログラムの起動や制御などを行うプログラム)の1つ(Windows PowerShell:登録商標)であり、ユーザによるキーボード等の入力装置の操作で入力されるコマンド(シェルコマンド)に対し、その内容を解釈し実行したのち結果を画面に表示するアプリケーションである。   The Power Shells 104 and 108 are command line tools, which are shells that operate on Windows (registered trademark) (part of operating system functions, interpret programs in response to user instructions, and start and control programs) ) (Windows PowerShell: registered trademark), an application that interprets the contents of commands (shell commands) that are input by the user's operation of an input device such as a keyboard and displays the results on the screen It is.

また、WMI105,109は、Windows(登録商標)システムを管理するためのインターフェイス(Windows Management Instrumentation)であり、WSH(Windows Script Host:登録商標)スクリプトなどから呼び出すことで、Windows(登録商標)の管理などを実行できる。WSHは、Windows(登録商標)環境でスクリプトを実行するためのものである。また、WSHで動作するスクリプトは、具体的には上述のVBScript(登録商標)やJScript(登録商標)といったスクリプト言語を使って記述することができ、また、Windows(登録商標)環境でスクリプトを記述/実行するための環境としては、上述のWindows PowerShell(登録商標)などがある。   The WMIs 105 and 109 are interfaces (Windows Management Instrumentation) for managing the Windows (registered trademark) system, and are managed from the Windows (registered trademark) script by calling from a WSH (Windows Script Host: registered trademark) script or the like. Etc. can be executed. WSH is for executing a script in a Windows (registered trademark) environment. In addition, scripts that run on WSH can be described using script languages such as VBScript (registered trademark) and JScript (registered trademark) described above, and scripts can be described in the Windows (registered trademark) environment. As an environment for executing, there is the above-mentioned Windows PowerShell (registered trademark).

これらのPowerShell104,108とWMI105,109は、監視対象のホストマシン103,107上でOS標準機能として動作し、当該ホストマシン103,107およびホストマシン103,107上で動作する仮想マシン102,106の監視情報の収集を行う。   The Power Shells 104 and 108 and the WMIs 105 and 109 operate as OS standard functions on the monitored host machines 103 and 107, and the virtual machines 102 and 106 that operate on the host machines 103 and 107 and the host machines 103 and 107, respectively. Collect monitoring information.

管理用端末101は、操作者からの操作に基づき、仮想化環境監視システム120に対して、ネットワーク経由でリモート接続を実施し、仮想化環境監視システム120に対する監視設定、および、レポート作成部113で作成されたレポートの閲覧を行う。   The management terminal 101 performs remote connection via the network to the virtual environment monitoring system 120 based on the operation from the operator, and the monitoring setting for the virtual environment monitoring system 120 and the report creation unit 113 View the created report.

以下、図2を用いて、仮想化環境監視サーバ110の仮想化環境監視システム120における監視制御/情報精査部111の処理動作内容を説明する。   Hereinafter, the processing operation content of the monitoring control / information review unit 111 in the virtual environment monitoring system 120 of the virtual environment monitoring server 110 will be described with reference to FIG.

監視制御/情報精査部111は、監視対象ホスト202に対し、WMIの起動状況とPowerShellのインストール状況を、コマンド:[WMIC /NODE:”管理対象ホスト”…]にて確認する(ステップ201)。   The monitoring control / information scrutinizing unit 111 checks the WMI activation status and Power Shell installation status with the command: [WMIC / NODE: “managed host”...] For the monitored host 202 (step 201).

その後、エラー判定を行い(ステップ212)、WMIが起動していない場合やPowerShellがインストールされていない場合は、エラーメッセージを生成し、管理用端末101等を介して表示し(ステップ213)、処理を終了する。   After that, error determination is performed (step 212). If WMI is not activated or PowerShell is not installed, an error message is generated and displayed via the management terminal 101 or the like (step 213). Exit.

ステップ212のエラー判定で、WMI/PowerShellの動作状況およびインストール状況の確認結果において問題が無い場合、タスク等を利用し、一定間隔にて、例えば図5において監視スクリプトサンプル:VMinfo.ps114aとして示す監視スクリプト114を実行し(ステップ203)、ステータス判定を行う(ステップ204)。   If there is no problem in the confirmation result of the WMI / PowerShell operation status and installation status in the error determination in step 212, a task or the like is used and monitoring is performed at regular intervals, for example, monitoring script sample: VMinfo.ps114a in FIG. The script 114 is executed (step 203) and status determination is performed (step 204).

この判定で、実行中ステータス以外(ステータスID)やエラー出力(イベントID)が無い場合は、現在の状態情報を、コマンド:[WMIC /NODE:”管理対象ホスト”…]にて収集して、図11に精査情報DB209として詳細を示す精査情報DB116に情報を格納し(ステップ208)、その後、レポート作成部113の処理に遷移する(ステップ211)。   In this determination, if there is no status other than executing (status ID) or error output (event ID), the current status information is collected with the command: [WMIC / NODE: "Managed Host" ...] Information is stored in the scrutiny information DB 116 shown in detail as the scrutiny information DB 209 in FIG. 11 (step 208), and then the process proceeds to the processing of the report creation unit 113 (step 211).

しかし、ステップ204での判定で、実行中ステータス以外(ステータスID)やエラー出力(イベントID)のある場合は、図10に不要情報DB206として詳細を示す不要情報DB115において不要と定義されているイベントID/状態コードを取得する(ステップ205)。   However, if it is determined in step 204 that there is a status other than the execution status (status ID) or an error output (event ID), an event defined as unnecessary in the unnecessary information DB 115 whose details are shown in FIG. An ID / status code is acquired (step 205).

このステップ205の処理で取得した情報と、ステップ204の処理で取得したステータスID・イベントIDとを比較して、対策の要否を判断する(ステップ207)。   The information acquired in the process of step 205 is compared with the status ID / event ID acquired in the process of step 204 to determine whether countermeasures are necessary (step 207).

ステップ204の処理で取得したステータスID・イベントIDが、不要情報DB115において不要と定義されているおり、対策が不要と判断できる場合は、現在の状態情報を、コマンド:[WMIC /NODE:”管理対象ホスト”…]にて収集して、図11に精査情報DB209として詳細を示す精査情報DB116に情報を格納し(ステップ208)、その後、レポート作成部113の処理に遷移する(ステップ211)。   If the status ID / event ID acquired in the process of step 204 is defined as unnecessary in the unnecessary information DB 115, and it can be determined that no countermeasure is required, the current status information is changed to the command: [WMIC / NODE: "management. The information is collected at the target host “...”, And the information is stored in the scrutiny information DB 116, which is shown in detail as the scrutiny information DB 209 in FIG.

これにより、仮想化環境(Hyper−V仮想システム)の仮想ホスト(Windows(登録商標)OSマシン)の監視において、仮想ホスト/仮想マシンにおける監視情報の不要情報の事前排除を行うことができる。   Thereby, in monitoring of a virtual host (Windows (registered trademark) OS machine) in a virtual environment (Hyper-V virtual system), unnecessary information of monitoring information in the virtual host / virtual machine can be eliminated in advance.

また、ステップ204での判断処理の結果で正常稼働でない(異常)と判断し、かつ、ステップ207での判断処理の結果で、対策が必要との判断をした場合は、図1の対策実行部/付加動作実行部112の、図3に示す処理に遷移する(ステップ210)。   If it is determined that the operation is not normal (abnormal) as a result of the determination process in step 204, and it is determined that a countermeasure is required as a result of the determination process in step 207, the countermeasure execution unit of FIG. / Transition to the process shown in FIG. 3 by the additional operation executing unit 112 (step 210).

以下、この図3における、対策実行・付加動作実行部112の処理動作を説明する。   The processing operation of the countermeasure execution / addition operation execution unit 112 in FIG. 3 will be described below.

図1の監視制御/情報精査部111による図2に示すステップ204〜207での処理において、対策が必要となった監視対象に対して、対策実行・付加動作実行部112は、まず、例えば図6において対策スクリプトサンプル:StartVM.vbs117aとして示す対策スクリプト117を実行する(ステップ301)。   In the processing at steps 204 to 207 shown in FIG. 2 by the monitoring control / information review unit 111 in FIG. 6, the countermeasure script 117 shown as the countermeasure script sample: StartVM.vbs 117a is executed (step 301).

次に、前述の図5において監視スクリプトサンプル:VMinfo.ps114aとして示す監視スクリプト114を実行し(ステップ311)、ステータス判定を実施する(ステップ302)。   Next, the monitoring script 114 shown as monitoring script sample: VMinfo.ps 114a in FIG. 5 is executed (step 311), and status determination is performed (step 302).

この判定において、実行中ステータスの場合(Yes)は、状態情報の収集を行い、通知フラグを付加して、図11に詳細を示す精査情報DB116,116a,309に格納する(ステップ308)。   In this determination, if the status is in execution (Yes), state information is collected, a notification flag is added, and the information is stored in the scrutinization information DBs 116, 116a, and 309 shown in detail in FIG. 11 (step 308).

また、ステップ302での判定処理において、実行中ステータス以外(ステータスID)やエラー出力(イベントID)のある場合(No)は、例えば図7において付加対策スクリプトサンプル:TakeSnapShot.vbs118aと図8において付加対策スクリプトサンプル:exportVM.ps118bおよび図9において付加対策スクリプトサンプル:importVM.ps118cとして示す付加対策スクリプト118を実行する(ステップ303)。   Further, in the determination process in step 302, when there is a status other than the execution status (status ID) or an error output (event ID) (No), for example, in FIG. 7, additional countermeasure script sample: TakeSnapShot.vbs118a and added in FIG. The countermeasure script sample: exportVM.ps 118b and the additional countermeasure script 118 shown in FIG. 9 as the additional countermeasure script sample: importVM.ps 118c are executed (step 303).

このステップ303での処理を実行した監視対象では、その後、前述の監視スクリプト(VMinfo.ps114a)を実行し(ステップ304)、その結果に基づき、ホスト移動の発生の有無を判定する(ステップ305)。   The monitoring target that has executed the processing in step 303 then executes the above-described monitoring script (VMinfo.ps114a) (step 304), and determines whether or not a host migration has occurred based on the result (step 305). .

付加対策にてホスト移動が発生している場合(対策前ホスト名と対策後ホスト名が異なる場合)は、移動後のホスト上で、コマンド:[WMIC /NODE:”管理対象ホスト”…]を利用して状態情報を収集し、通知フラグを付加して、図11に詳細を示す精査情報DB116,116a,307に格納する(ステップ306)。その後、レポート作成部113の処理に遷移する(ステップ310)。   If a host move has occurred due to additional measures (if the host name before the measure and the host name after the measure are different), execute the command: [WMIC / NODE: “Managed Host”…] on the host after the move. The status information is collected by using it, added with a notification flag, and stored in the scrutinization information DBs 116, 116a and 307 shown in detail in FIG. 11 (step 306). Thereafter, the process proceeds to the process of the report creation unit 113 (step 310).

ステップ305での判定において、対策前ホスト名=対策後ホスト名で、ホスト移動を伴わずに回復したものであれば、ステップ308での処理において、回復後の状態情報をコマンド:[WMIC /NODE:”管理対象ホスト”…]を実行して収集し、通知フラグを付加して、図11に詳細を示す精査情報DB116,116a,309に格納し、その後、図4に示すレポート作成部113の処理に遷移する(ステップ310)。   If it is determined in step 305 that the host name before the countermeasure = the host name after the countermeasure and the host name has been recovered without moving the host, the status information after the recovery is displayed in the command: [WMIC / NODE in the processing in step 308. : "Managed Host" ...] is collected, a notification flag is added, and it is stored in the scrutiny information DBs 116, 116a, and 309 shown in detail in FIG. 11, and then the report creation unit 113 shown in FIG. A transition is made to processing (step 310).

以下、この図4における、レポート作成部113の処理動作を説明する。   Hereinafter, the processing operation of the report creation unit 113 in FIG. 4 will be described.

まず、図12において脆弱性情報DB119a,119bとして詳細を示す脆弱性情報DB119,402を参照して、脆弱性情報(KB番号)を取得し(ステップ401)、次に、監視対象のホストマシン103,107を含む監視対象ホスト404より、インストール済みパッチ情報(KB番号)を、コマンド:[gwmi Win32_QuickFixEngineering |?{$_.HotFixID-eq ****(KB番号)]にて取得し(ステップ403)、必要パッチが適用されているか否かを判定する(ステップ405)。   First, vulnerability information (KB number) is obtained by referring to vulnerability information DBs 119 and 402 which are shown in detail as vulnerability information DBs 119a and 119b in FIG. 12 (step 401), and then the monitored host machine 103 , 107 and the installed patch information (KB number) is acquired with the command: [gwmi Win32_QuickFixEngineering |? {$ _. HotFixID-eq *** (KB number)] (step 403) ), It is determined whether or not a necessary patch has been applied (step 405).

必要パッチが適用されている場合は、コマンド:[”監視対象ホスト”,”仮想マシン” | Get-WmiInventory …]にてレポート作成を実施し(ステップ408)、また、必要パッチが適用されていない場合は、適用されていないKB番号を基にパッチ情報を、前述の脆弱性情報DB119a,119bとして詳細を示す脆弱性情報DB119,407から取得し(ステップ406)、レポート作成を実施する(ステップ408)。   If the required patch has been applied, create a report using the command: ["monitored host", "virtual machine" | Get-WmiInventory ...] (step 408), and the required patch has not been applied In this case, the patch information is acquired from the vulnerability information DBs 119 and 407 showing the details as the above-described vulnerability information DBs 119a and 119b based on the KB number that has not been applied (step 406), and a report is created (step 408). ).

レポート作成後、図11において精査情報DB116a,116bとして詳細を示す精査情報DB116,410に対して通知フラグの収集を行い(ステップ409)、フラグ判定を行う(ステップ411)。   After the report is created, notification flags are collected for the scrutiny information DBs 116 and 410, which are shown in detail as the scrutiny information DBs 116a and 116b in FIG. 11 (step 409), and flag determination is performed (step 411).

フラグがonとなっている場合は、メール送信コマンド:[$mail = New-Object System.Net.Mail.MailMessage(”あて先アドレス”,”送信元アドレス”)…]を実行し、SMTPサーバ121,413へ通知メールを送信し(ステップ412)、処理を終了する。   If the flag is on, the mail transmission command: [$ mail = New-Object System.Net.Mail.MailMessage ("destination address", "source address") ...] is executed, and the SMTP server 121, A notification mail is transmitted to 413 (step 412), and the process ends.

尚、ステップ411での判定処理でフラグがoffとなっている場合は、そのまま処理は終了となる。   If the flag is off in the determination process in step 411, the process ends as it is.

以上、図1〜図12を用いて説明したように、本発明の仮想化環境監視装置としての本例の仮想化環境監視システム120は、プログラムされたコンピュータ処理を実行する手段として、監視制御/情報精査部111と対策実行/付加動作実行部112およびレポート作成部113を具備する。   As described above with reference to FIGS. 1 to 12, the virtual environment monitoring system 120 of the present example as the virtual environment monitoring apparatus of the present invention has a monitoring control / control function as means for executing programmed computer processing. An information review unit 111, a countermeasure execution / addition operation execution unit 112, and a report creation unit 113 are provided.

そして、監視制御/情報精査部111において、仮想化システムを構成するホストマシン103,107およびこのホストマシン103,107により形成された仮想マシン102,106から、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として精査情報DB116に記憶し、収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され不要情報DB115に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として精査情報DB116に記憶する。   Then, in the monitoring control / information review unit 111, the host machines 103 and 107 constituting the virtualization system and the virtual machines 102 and 106 formed by the host machines 103 and 107 are set at predetermined intervals. If the information indicating the operating state is collected and the collected information is information indicating the normal state of the machine, the normal state information is stored in the scrutiny information DB 116 as scrutiny information, and the collected information indicates the abnormal state of the machine. If it is the information to be displayed, the abnormal state information of the machine that is determined to need no countermeasure by referring to the unnecessary information that is defined in advance for each machine and stored in the unnecessary information DB 115 and that indicates the necessity of the countermeasure for the failure of the machine. Is stored in the scrutiny information DB 116 as scrutiny information.

そして、対策実行/付加動作実行部112においては、不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して精査情報として精査情報DB116に記憶する。   Then, the countermeasure execution / additional operation execution unit 112 performs failure processing including automatic backup / restoration and movement between hosts prepared in advance corresponding to the abnormal state for a machine that requires countermeasures in unnecessary information. The execution result is added to the abnormal state information and stored in the scrutiny information DB 116 as scrutiny information.

さらに、レポート作成部113においては、監視制御/情報精査部111と対策実行/付加動作実行部112により精査情報DB116に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する。尚、レポート作成部113は、予め各マシンで実行されるソフトウェアに対して定義され、脆弱性情報DB119に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの精査情報とからなるレポートを作成する。   Further, the report creation unit 113 creates a monitoring result report for the machine using the scrutinization information stored in the scrutiny information DB 116 by the monitoring control / information scrutinizing unit 111 and the countermeasure execution / additional operation executing unit 112. The report creating unit 113 refers to information (vulnerability information) indicating the vulnerability of the software, which is previously defined for the software executed on each machine and stored in the vulnerability information DB 119. Vulnerability check result information indicating the application status of patch processing to the vulnerability information on the machine is acquired, and a report including the acquired vulnerability check result information of each machine and scrutiny information of the machine is created.

このように、本例では、仮想化技術を利用する擬似サーバ環境の稼動状況と共に、当該擬似サーバ環境を提供するサーバ本体の稼動状態を監視し、不具合がある場合に検知して、自動復旧させ、その後に脆弱性情報を収集する。すなわち、従来、日々の運用業務における監視システムの検知内容の切り分けや、エージェントのインストールなども含めて、多大な工数がかかっていることを考慮し、検知内容の精査を行うこと、および、エージェントインストールレスな監視環境に注目して、これらの課題の解決策を模索し、かつ、仮想化環境における特有の対処方式を取り入れることで、エージェントインストールレスな監視環境と、仮想ホスト・仮想マシンにおける監視情報の不要情報の事前排除と、監視結果に基づく付加動作(自動バックアップ・復元/ホスト間移動)と、監視動作後の管理対象マシンの脆弱性情報チェック、および監視結果・脆弱性チェック結果のレポート化を実行する。   In this way, in this example, the operating status of the server body that provides the pseudo server environment is monitored together with the operating status of the pseudo server environment that uses the virtualization technology. And then collect vulnerability information. In other words, in the past, it was necessary to examine the detection contents in consideration of the large amount of man-hours required, including the separation of the detection contents of the monitoring system and the installation of agents in daily operations, and the agent installation. By focusing on a less monitoring environment, searching for solutions to these issues and adopting a unique response method in a virtual environment, an agent installation-less monitoring environment and monitoring information in a virtual host / virtual machine Unnecessary information in advance, additional operations based on monitoring results (automatic backup / restore / move between hosts), vulnerability information check of managed machines after monitoring operations, and reporting of monitoring results / vulnerability check results Execute.

このように、本例の技術で、仮想化環境における仮想化特有の対処方式を取り入れた監視処理により、仮想環境(不可視なサーバ)の自動対応が容易に行うことができる。また、監視部分の機能では、サーバ/エージェントのインストールや監視システムの検知内容の切り分けやなども含めて、構築・監視工数を最小限に抑えることができる。さらに、検知原因が脆弱性に起因することもあり、障害内容と脆弱性の関連性調査を、監視結果を用いて容易に行うことができる。   As described above, with the technology of this example, automatic processing of a virtual environment (invisible server) can be easily performed by a monitoring process that incorporates a countermeasure specific to virtualization in a virtual environment. In addition, with the monitoring function, it is possible to minimize the number of man-hours for construction and monitoring, including server / agent installation and separation of detection contents of the monitoring system. Furthermore, because the cause of detection may be due to vulnerability, it is possible to easily investigate the relationship between the failure content and the vulnerability using the monitoring result.

これにより、従来のコンピュータの仮想化環境における監視処理技術では、1ホスト上に3台以上の仮想マシンを搭載する場合に、監視処理によるハードウェアリソースへの負荷が増大し、通常の一般業務への影響を避けることができない点と、監視処理に用いるサーバ・エージェントのインストールや監視システムの検知内容の切り分け等を含めて、監視システムの構築および監視項目の設定等にかかる工数を最小限に抑えることができない点、および、仮想マシンを実行するハードウェア(ホスト)に発生する障害に対して迅速な対応をとることができない点等の従来技術の問題点を、仮想化特有の動作を障害時の対処動作として取り入れることで解決することができ、その結果、仮想化環境の監視における障害の誤検知を少なくし、仮想化されたコンピュータシステムにおける監視処理を効率的に行うことが可能となる。   As a result, in the conventional monitoring processing technology in a computer virtualization environment, when three or more virtual machines are mounted on one host, the load on the hardware resources due to the monitoring processing increases, and normal business operations are performed. Including the installation of servers and agents used for monitoring processing and the separation of the detection contents of the monitoring system, etc. to minimize the man-hours required for the construction of the monitoring system and the setting of monitoring items, etc. Problems of the prior art, such as failure to respond to failures that occur in the hardware (host) that executes the virtual machine, and failure to perform operations specific to virtualization As a result, it is possible to solve the problem by reducing the number of false detections of faults in the monitoring of the virtual environment. It is possible to perform monitoring processing in of computers systems efficiently.

尚、本発明は、図1〜図12を用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例では、管理用端末101と仮想化環境監視サーバ110およびSMTPサーバ121のそれぞれを異なるコンピュータで構成しているが、管理用端末101と仮想化環境監視サーバ110およびSMTPサーバ121のそれぞれを1つのコンピュータで構成することでも良い。   In addition, this invention is not limited to the example demonstrated using FIGS. 1-12, A various change is possible in the range which does not deviate from the summary. For example, in this example, each of the management terminal 101, the virtual environment monitoring server 110, and the SMTP server 121 is configured by different computers, but each of the management terminal 101, the virtual environment monitoring server 110, and the SMTP server 121 is provided. May be configured by one computer.

また、本例ではマイクロソフト(登録商標)のWindows(登録商標)で動作する仮想化システムを例に説明しているが、他のオペレーティングシステム(OS)で動作する仮想化システムにおいても、同様な処理を行うことができる。   In this example, a virtual system that operates on Windows (registered trademark) of Microsoft (registered trademark) is described as an example, but similar processing is also performed in a virtual system that operates on another operating system (OS). It can be performed.

また、本例におけるコンピュータ構成に関しても、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。   The computer configuration in this example may be a computer configuration without a keyboard or optical disk drive. In this example, an optical disk is used as a recording medium. However, an FD (Flexible Disk) or the like may be used as a recording medium. As for the program installation, the program may be downloaded and installed via a network via a communication device.

101:管理用端末、102,106:仮想マシン、103,107:ホストマシン、104,108:PowerShell、105,109:WMI、110:仮想化環境監視サーバ、111:監視制御/情報精査部、112:対策実行/付加動作実行部、113:レポート作成部、114:監視スクリプト、115,115a,115b,206:不要情報DB、116,116a,116b,116c,209,307,309,410:精査情報DB、117:対策スクリプト、118:付加対策スクリプト、119,119a,119b,119c,402,407:脆弱性情報DB、120:仮想化環境監視システム、121,413:SMTPサーバ、202,404:監視対象ホスト。   101: Management terminal, 102, 106: Virtual machine, 103, 107: Host machine, 104, 108: Power Shell, 105, 109: WMI, 110: Virtualization environment monitoring server, 111: Monitoring control / information review section, 112 : Countermeasure execution / addition operation execution unit, 113: Report creation unit, 114: Monitoring script, 115, 115a, 115b, 206: Unnecessary information DB, 116, 116a, 116b, 116c, 209, 307, 309, 410: Scrutiny information DB, 117: countermeasure script, 118: additional countermeasure script, 119, 119a, 119b, 119c, 402, 407: vulnerability information DB, 120: virtualization environment monitoring system, 121, 413: SMTP server, 202, 404: monitoring Target host.

Claims (5)

コンピュータの仮想化システムの監視を行う仮想化環境監視装置であって、
仮想化システムを構成するホストマシンおよび該ホストマシンにより形成された仮想マシンから、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、
収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として記憶装置に記憶し、
収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され記憶装置に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として記憶装置に記憶する第1の処理手段と、
上記不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して上記精査情報として記憶装置に記憶する第2の処理手段と、
上記第1の処理手段と上記第2の処理手段により上記記憶装置に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する第3の処理手段と
を有することを特徴とする仮想化環境監視装置。
A virtualization environment monitoring device for monitoring a computer virtualization system,
Collecting information indicating the operating state of the machine at predetermined intervals from the host machine constituting the virtualization system and the virtual machine formed by the host machine,
If the collected information is information indicating the normal state of the machine, the normal state information is stored in the storage device as scrutiny information,
If the collected information is information indicating the abnormal state of the machine, refer to unnecessary information that is defined in advance for each machine and stored in the storage device and indicates whether or not countermeasures for the machine are necessary. First processing means for storing in the storage device the abnormal state information of the machine that has been made unnecessary as scrutinization information;
Execute the failure processing including automatic backup / restoration and migration between hosts prepared in advance corresponding to the abnormal state for the machine for which countermeasures are required in the above unnecessary information, and the execution result is converted into the abnormal state information. A second processing means for additionally storing the information as the scrutiny information in a storage device;
And third processing means for creating a monitoring result report for the machine using the scrutiny information stored in the storage device by the first processing means and the second processing means. Virtualization environment monitoring device.
請求項1に記載の仮想化環境監視装置であって、
上記第3の処理手段は、
予め各マシンで実行されるソフトウェアに対して定義され記憶装置に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、
上記各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの上記精査情報とからなるレポートを作成する
ことを特徴とする仮想化環境監視装置。
The virtual environment monitoring device according to claim 1,
The third processing means includes
Refer to information (vulnerability information) indicating the vulnerability of the software defined in advance for the software executed on each machine and stored in the storage device.
Vulnerability check result information indicating the patch application status for the vulnerability information on each machine is acquired, and a report is created consisting of the acquired vulnerability check result information for each machine and the scrutiny information for the machine A virtual environment monitoring apparatus characterized by that.
コンピュータを、請求項1もしくは請求項2のいずれかに記載の仮想化環境監視装置における各手段として機能させるためのプログラム。   The program for functioning a computer as each means in the virtual environment monitoring apparatus in any one of Claim 1 or Claim 2. コンピュータの仮想化システムの監視を行う仮想化環境監視装置の監視方法であって、
仮想化環境監視装置は、プログラムされたコンピュータ処理を実行する手段として、第1〜第3の処理手段を具備し、
上記第1の処理手段は、
仮想化システムを構成するホストマシンおよび該ホストマシンにより形成された仮想マシンから、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、
収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として記憶装置に記憶し、
収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され記憶装置に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として記憶装置に記憶し、
上記第2の処理手段は、
上記不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して上記精査情報として記憶装置に記憶し、
上記第3の処理手段は、
上記第1の処理手段と上記第2の処理手段により上記記憶装置に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する
ことを特徴とする仮想化環境監視装置の監視方法。
A method for monitoring a virtual environment monitoring apparatus for monitoring a computer virtualization system, comprising:
The virtual environment monitoring apparatus includes first to third processing means as means for executing programmed computer processing,
The first processing means includes
Collecting information indicating the operating state of the machine at predetermined intervals from the host machine constituting the virtualization system and the virtual machine formed by the host machine,
If the collected information is information indicating the normal state of the machine, the normal state information is stored in the storage device as scrutiny information,
If the collected information is information indicating the abnormal state of the machine, refer to unnecessary information that is defined in advance for each machine and stored in the storage device and indicates whether or not countermeasures for the machine are necessary. Store unnecessary machine abnormal state information as scrutinization information in the storage device,
The second processing means includes
Execute the failure processing including automatic backup / restoration and migration between hosts prepared in advance corresponding to the abnormal state for the machine for which countermeasures are required in the above unnecessary information, and the execution result is converted into the abnormal state information. In addition, store it in the storage device as the above-mentioned scrutiny information,
The third processing means includes
A monitoring method for a virtual environment monitoring apparatus, wherein a monitoring result report for the machine is created using the scrutiny information stored in the storage device by the first processing means and the second processing means. .
請求項4に記載の仮想化環境監視装置の監視方法であって、
上記第3の処理手段は、
予め各マシンで実行されるソフトウェアに対して定義され記憶装置に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、
上記各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの上記精査情報とからなるレポートを作成することを特徴とする仮想化環境監視装置の監視方法。
A method for monitoring a virtual environment monitoring apparatus according to claim 4,
The third processing means includes
Refer to information (vulnerability information) indicating the vulnerability of the software defined in advance for the software executed on each machine and stored in the storage device.
Vulnerability check result information indicating the patch application status for the vulnerability information on each machine is acquired, and a report is created consisting of the acquired vulnerability check result information for each machine and the scrutiny information for the machine A virtual environment monitoring apparatus monitoring method characterized by the above.
JP2010140161A 2010-06-21 2010-06-21 Virtualization environment monitoring apparatus and monitoring method and program thereof Expired - Fee Related JP5425720B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010140161A JP5425720B2 (en) 2010-06-21 2010-06-21 Virtualization environment monitoring apparatus and monitoring method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010140161A JP5425720B2 (en) 2010-06-21 2010-06-21 Virtualization environment monitoring apparatus and monitoring method and program thereof

Publications (2)

Publication Number Publication Date
JP2012003651A true JP2012003651A (en) 2012-01-05
JP5425720B2 JP5425720B2 (en) 2014-02-26

Family

ID=45535523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010140161A Expired - Fee Related JP5425720B2 (en) 2010-06-21 2010-06-21 Virtualization environment monitoring apparatus and monitoring method and program thereof

Country Status (1)

Country Link
JP (1) JP5425720B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101353414B1 (en) * 2013-06-21 2014-01-21 엘에스웨어(주) Host based vulnerability correction system and method in cloud computing environment
JP2015148843A (en) * 2014-02-04 2015-08-20 西日本電信電話株式会社 Virtual machine management system, virtual machine management method, environment management server, and program
US9170802B2 (en) 2013-06-24 2015-10-27 Fujitsu Limited Method and information processing apparatus for extracting software correction patch for virtual machine
KR20160036205A (en) * 2014-09-25 2016-04-04 한국전자통신연구원 Method and apparatus for virtual machine vulnerability analysis and recovery
US9811411B2 (en) 2013-03-18 2017-11-07 Fujitsu Limited Management apparatus, method and program
KR101816751B1 (en) 2015-10-07 2018-01-10 한국전자통신연구원 Apparatus and method for monitoring virtual machine based on hypervisor
US10121004B2 (en) 2015-10-07 2018-11-06 Electronics And Telecommunications Research Institute Apparatus and method for monitoring virtual machine based on hypervisor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004296A (en) * 2005-06-21 2007-01-11 Fujitsu Ltd Monitoring device, monitoring method and information processing apparatus
WO2009110111A1 (en) * 2008-03-04 2009-09-11 三菱電機株式会社 Server device, method of detecting failure of server device, and program of detecting failure of server device
JP2009217637A (en) * 2008-03-11 2009-09-24 Fujitsu Ltd Security state display, security state display method, and computer program
JP2010073151A (en) * 2008-09-22 2010-04-02 Nec Corp Method for locating cause of performance degradation in cluster system, and the cluster system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004296A (en) * 2005-06-21 2007-01-11 Fujitsu Ltd Monitoring device, monitoring method and information processing apparatus
WO2009110111A1 (en) * 2008-03-04 2009-09-11 三菱電機株式会社 Server device, method of detecting failure of server device, and program of detecting failure of server device
JP2009217637A (en) * 2008-03-11 2009-09-24 Fujitsu Ltd Security state display, security state display method, and computer program
JP2010073151A (en) * 2008-09-22 2010-04-02 Nec Corp Method for locating cause of performance degradation in cluster system, and the cluster system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9811411B2 (en) 2013-03-18 2017-11-07 Fujitsu Limited Management apparatus, method and program
KR101353414B1 (en) * 2013-06-21 2014-01-21 엘에스웨어(주) Host based vulnerability correction system and method in cloud computing environment
US9170802B2 (en) 2013-06-24 2015-10-27 Fujitsu Limited Method and information processing apparatus for extracting software correction patch for virtual machine
JP2015148843A (en) * 2014-02-04 2015-08-20 西日本電信電話株式会社 Virtual machine management system, virtual machine management method, environment management server, and program
KR20160036205A (en) * 2014-09-25 2016-04-04 한국전자통신연구원 Method and apparatus for virtual machine vulnerability analysis and recovery
KR101649909B1 (en) * 2014-09-25 2016-08-22 한국전자통신연구원 Method and apparatus for virtual machine vulnerability analysis and recovery
US9734330B2 (en) 2014-09-25 2017-08-15 Electronics And Telecommunications Research Institute Inspection and recovery method and apparatus for handling virtual machine vulnerability
KR101816751B1 (en) 2015-10-07 2018-01-10 한국전자통신연구원 Apparatus and method for monitoring virtual machine based on hypervisor
US10121004B2 (en) 2015-10-07 2018-11-06 Electronics And Telecommunications Research Institute Apparatus and method for monitoring virtual machine based on hypervisor

Also Published As

Publication number Publication date
JP5425720B2 (en) 2014-02-26

Similar Documents

Publication Publication Date Title
KR102268355B1 (en) Cloud deployment infrastructure validation engine
US7979749B2 (en) Method and infrastructure for detecting and/or servicing a failing/failed operating system instance
JP5425720B2 (en) Virtualization environment monitoring apparatus and monitoring method and program thereof
US8910172B2 (en) Application resource switchover systems and methods
US7856575B2 (en) Collaborative troubleshooting computer systems using fault tree analysis
US6792564B2 (en) Standardized format for reporting error events occurring within logically partitioned multiprocessing systems
Oliner et al. What supercomputers say: A study of five system logs
US10037238B2 (en) System and method for encoding exception conditions included at a remediation database
US9658914B2 (en) Troubleshooting system using device snapshots
US20110004791A1 (en) Server apparatus, fault detection method of server apparatus, and fault detection program of server apparatus
US10489232B1 (en) Data center diagnostic information
US11157373B2 (en) Prioritized transfer of failure event log data
US9841986B2 (en) Policy based application monitoring in virtualized environment
US20120102194A1 (en) System Monitoring
US11789760B2 (en) Alerting, diagnosing, and transmitting computer issues to a technical resource in response to an indication of occurrence by an end user
EP2518627B1 (en) Partial fault processing method in computer system
WO2011051025A1 (en) Method and system for fault management in virtual computing environments
WO2013139196A1 (en) Auxiliary diagnosis method, device and system for virtual machine failure
JP2018029344A (en) Fault management method, virtualization network function manager (vnfm), and program
US9021078B2 (en) Management method and management system
JP2005258501A (en) Obstacle influence extent analyzing system, obstacle influence extent analyzing method and program
JP2014228932A (en) Failure notification device, failure notification program, and failure notification method
US8533331B1 (en) Method and apparatus for preventing concurrency violation among resources
CN114513398B (en) Network equipment alarm processing method, device, equipment and storage medium
JP5832408B2 (en) Virtual computer system and control method thereof

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131127

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5425720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees