JP2012003651A - Virtualized environment motoring device, and monitoring method and program for the same - Google Patents
Virtualized environment motoring device, and monitoring method and program for the same Download PDFInfo
- Publication number
- JP2012003651A JP2012003651A JP2010140161A JP2010140161A JP2012003651A JP 2012003651 A JP2012003651 A JP 2012003651A JP 2010140161 A JP2010140161 A JP 2010140161A JP 2010140161 A JP2010140161 A JP 2010140161A JP 2012003651 A JP2012003651 A JP 2012003651A
- Authority
- JP
- Japan
- Prior art keywords
- information
- machine
- monitoring
- scrutiny
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、コンピュータシステムの動作を監視する技術に係り、特に、仮想化技術を利用する擬似サーバ環境と、この擬似サーバ環境を提供するサーバコンピュータ本体の稼動状態の監視を効率的に行うのに好適な技術に関するものである。 The present invention relates to a technique for monitoring the operation of a computer system, and more particularly to efficiently monitor a pseudo server environment using a virtualization technique and an operating state of a server computer main body that provides the pseudo server environment. It relates to a suitable technique.
コンピュータの仮想化技術とは、単一の物理リソースを複数の論理リソースに見せかける、あるいは、複数の物理リソースを単一の論理リソースに見せかける技術であり、例えば、物理サーバコンピュータのリソースを複数の論理サーバに見せかけるサーバ仮想化、あるいは、複数のストレージを1つのストレージのように扱うストレージ仮想化などがある。 Computer virtualization technology is a technology that makes a single physical resource look like multiple logical resources, or makes multiple physical resources look like a single logical resource. There are server virtualization that makes it look like a server, or storage virtualization that handles multiple storage like a single storage.
このような仮想化環境の監視を行い、脆弱性検知を実施するための従来技術として、例えば、特許文献1に記載の技術がある。
As a conventional technique for monitoring such a virtual environment and performing vulnerability detection, for example, there is a technique described in
この特許文献1に記載の技術では、特別なハードウェアを必要としないで、ソフトウェア技術だけで、主なるOS(Operating System)およびAP(Application)の動作環境とは独立したハードウェア環境を作り、そのハードウェア環境上で監視する機能を持ったOSおよびAPを動作させて、監視および再起動と、独立したハードウェア環境のリアルタイム性を利用し、障害情報の蓄積および回線等を通じて外部への情報連絡、または、外部からの指示で監視や再起動を実現し、計算機システムの信頼性の向上とシステム管理機能を提供する。
In the technology described in
具体的には、1つのCPU(Central Processing Unit)上でハードウェア資源を独立させた環境で、複数のOSが動作する、ソフトウェアで実現されたマルチOS構成機能を利用するOS2がOS1を監視する手段と、OS2がOS1を再起動する手段と、これらを制御するシステム管理機能を具備することで、OSの監視および再起動を実現し、装置およびシステムの信頼性を向上させる。
Specifically, an
しかし、昨今の仮想化技術では、1ホストに対し仮想マシンとして2台以上搭載する場合があり、台数増加に伴う監視技術や負荷状態を考慮する必要がある。また、仮想マシンをホストする機器(ホストマシン)の障害を考慮する必要がある。そのため、従来の技術では、次の問題点がある。 However, in recent virtualization technologies, there are cases where two or more virtual machines are mounted on one host, and it is necessary to take into account the monitoring technology and load status accompanying the increase in the number of hosts. In addition, it is necessary to consider the failure of the device (host machine) that hosts the virtual machine. Therefore, the conventional technique has the following problems.
例えば、前述の特許文献1に記載の技術では、1ホスト上の複数のOSが互いのホスト(OS)を監視する構成となっており、3台以上搭載する場合の監視方式の考慮が必要となる。また、台数の増加に伴い、ホスト上で監視プログラムを実行して常に別ホストの監視状態を続ける構成では、業務負荷との兼ね合いから、ハードウェアリソースへの負荷が増大し、通常の一般業務への影響が出てしまう可能性がある。
For example, in the technique described in
また、複数OSを実行するハードウェアの障害が発生した場合、搭載OS全てにエラー等の影響が出る可能性があり、監視システム上では情報精査が必要となり、その都度、情報の精査にかかる時間が割かれてしまい、迅速な対応が取れない可能性がある。 In addition, when a hardware failure that executes multiple OSs occurs, there is a possibility that all installed OSs may be affected by errors, etc., and information scrutiny is required on the monitoring system, and the time required for scrutiny of information each time. May not be able to respond quickly.
解決しようとする問題点は、従来のコンピュータの仮想化環境における監視処理技術では、1ホスト上に3台以上の仮想マシンを搭載する場合に、監視処理によるハードウェアリソースへの負荷が増大し、通常の一般業務への影響を避けることができない点と、監視処理に用いるサーバ・エージェントのインストールや監視システムの検知内容の切り分け等を含めて、監視システムの構築および監視項目の設定等にかかる工数を最小限に抑えることができない点、および、仮想マシンを実行するハードウェア(ホスト)に発生する障害に対して迅速な対応をとることができない点である。 The problem to be solved is that in the conventional monitoring processing technology in a computer virtualization environment, when three or more virtual machines are mounted on one host, the load on hardware resources due to the monitoring processing increases. Efforts to build a monitoring system and set monitoring items, including the fact that the impact on normal general work cannot be avoided and the installation of servers and agents used for monitoring processing and the separation of detection contents of the monitoring system In other words, it is not possible to minimize the error, and it is impossible to promptly respond to a failure that occurs in the hardware (host) that executes the virtual machine.
本発明の目的は、仮想化特有の動作を障害時の対処動作として取り入れることで、これら従来技術の課題を解決し、仮想化環境の監視における障害の誤検知を少なくし、仮想化されたコンピュータシステムにおける監視処理を効率的に行うことを可能とすることである。 It is an object of the present invention to solve these problems of the prior art by incorporating an operation unique to virtualization as a response operation at the time of failure, to reduce erroneous detection of failure in monitoring of a virtual environment, and to a virtualized computer It is possible to efficiently perform the monitoring process in the system.
上記目的を達成するため、本発明では、従来、日々の運用業務における監視システムの検知内容の切り分けや、エージェントのインストールなども含めて、多大な工数がかかっていることを考慮し、検知内容の精査を行うこと、および、エージェントインストールレスな監視環境に注目して、これらの課題の解決策を模索し、かつ、仮想化環境における特有の対処方式を取り入れることで、エージェントインストールレスな監視環境と、仮想ホスト・仮想マシンにおける監視情報の不要情報の事前排除と、監視結果に基づく付加動作(自動バックアップ・復元/ホスト間移動)と、監視動作後の管理対象マシンの脆弱性情報チェック、および監視結果・脆弱性チェック結果をレポート化する機能を備えた構成とすることを特徴とする。具体的には、仮想化技術を利用する擬似サーバ環境の稼動状況と共に、当該擬似サーバ環境を提供するサーバ本体の稼動状態を監視し、不具合がある場合に検知して、自動復旧させ、その後に脆弱性情報を収集するために、本発明の仮想化環境監視装置は、プログラムされたコンピュータ処理を実行する手段として、第1〜第3の処理手段を具備し、第1の処理手段(監視制御/情報精査部111)において、仮想化システムを構成するホストマシンおよびこのホストマシンにより形成された仮想マシンから、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として記憶装置(精査情報DB116)に記憶し、収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され記憶装置(不要情報DB115)に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として記憶装置(精査情報DB116)に記憶し、第2の処理手段(対策実行/付加動作実行部112)においては、不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して精査情報として記憶装置(精査情報DB116)に記憶し、第3の処理手段(レポート作成部113)においては、第1の処理手段(監視制御/情報精査部111)と第2の処理手段(対策実行/付加動作実行部112)により記憶装置(精査情報DB116)に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する。尚、第3の処理手段(レポート作成部113)は、予め各マシンで実行されるソフトウェアに対して定義され記憶装置(脆弱性情報DB119)に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの精査情報とからなるレポートを作成する。 In order to achieve the above object, in the present invention, the detection contents of the detection contents are conventionally considered in consideration of the fact that it takes a lot of man-hours including the separation of the detection contents of the monitoring system in daily operation work and the installation of agents. Focusing on monitoring and agent installation-less monitoring environments, searching for solutions to these issues and adopting a unique countermeasure in virtual environments, , Unnecessary elimination of monitoring information in virtual host / virtual machine, advance operation based on monitoring result (automatic backup / restore / move between hosts), vulnerability information check of monitored machine after monitoring operation, and monitoring It is characterized by having a function to report the results and vulnerability check results. Specifically, along with the operating status of the pseudo server environment that uses virtualization technology, the operating status of the server itself that provides the pseudo server environment is monitored, detected if there is a problem, automatically recovered, and then In order to collect vulnerability information, the virtualization environment monitoring apparatus of the present invention includes first to third processing means as means for executing programmed computer processing, and includes first processing means (monitoring control). / Information review unit 111) collects information indicating the operating state of the machine at predetermined intervals from the host machine constituting the virtualization system and the virtual machine formed by the host machine. Is information indicating the normal state of the machine, the normal state information is stored as scrutiny information in the storage device (scrutiny information DB 116), and the collected information is stored in the machine. If it is information indicating an abnormal state of the machine, refer to unnecessary information that is defined in advance for each machine and stored in the storage device (unnecessary information DB 115) and indicates whether or not a countermeasure for the failure of the machine is necessary. The abnormal state information of the machine that has been made unnecessary is stored as scrutinization information in the storage device (scrutiny information DB 116), and the second processing means (countermeasure execution / additional operation execution unit 112) requires countermeasures in the unnecessary information. A failure process including automatic backup / restoration and migration between hosts prepared in advance corresponding to the abnormal state is executed for the machine, and the execution result is added to the abnormal state information as a scrutinizing information storage device ( Scrutinizing information DB 116), and in the third processing means (report creation unit 113), the first processing means (monitoring control / information scrutinizing part 111) and the second processing means. With scrutiny information stored in the storage device (examination information DB 116) by measures run / adding operation execution unit 112), to create a monitoring report regarding the machine. Note that the third processing means (report creating unit 113) is information defined for software executed on each machine in advance and stored in the storage device (vulnerability information DB 119) indicating information on the vulnerability of the software ( Vulnerability information) to obtain vulnerability check result information indicating the application status of patch processing to the vulnerability information on each machine, obtain vulnerability check result information on each machine, and scrutiny information on the machine Create a report consisting of
本発明によれば、仮想化環境における仮想化特有の対処方式を取り入れた監視処理により、仮想環境(不可視なサーバ)の自動対応が容易に行うことができる。また、監視部分の機能では、サーバ/エージェントのインストールや監視システムの検知内容の切り分けやなども含めて、構築・監視工数を最小限に抑えることができる。さらに、検知原因が脆弱性に起因することもあり、障害内容と脆弱性の関連性調査を、監視結果を用いて容易に行うことができる。 ADVANTAGE OF THE INVENTION According to this invention, the automatic response | compatibility of a virtual environment (invisible server) can be easily performed by the monitoring process incorporating the countermeasures peculiar to virtualization in a virtual environment. In addition, with the monitoring function, it is possible to minimize the number of man-hours for construction and monitoring, including server / agent installation and separation of detection contents of the monitoring system. Furthermore, because the cause of detection may be due to vulnerability, it is possible to easily investigate the relationship between the failure content and the vulnerability using the monitoring result.
以下、図を用いて本発明を実施するための形態例を説明する。図1において、101は管理用端末、103、107はホストマシン、110は本発明に係る仮想化環境監視装置としての仮想化環境監視サーバ、121はSMTPサーバであり、それぞれは、CPUや主メモリ、表示装置、入力装置、外部記憶装置等から構成されるコンピュータ装置であり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、プログラムされたコンピュータ処理を実行する。 Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. In FIG. 1, 101 is a management terminal, 103 and 107 are host machines, 110 is a virtual environment monitoring server as a virtual environment monitoring apparatus according to the present invention, 121 is an SMTP server, and each includes a CPU and a main memory. , A computer device composed of a display device, an input device, an external storage device, etc., after installing a program or data recorded in a storage medium such as a CD-ROM into the external storage device via an optical disk drive device, etc. The programmed computer processing is executed by reading from the external storage device into the main memory and processing by the CPU.
例えば、ホストマシン103,107は、プログラムされたコンピュータ処理を実行する機能として、PowerShell104,108とWMI105,109を具備し、マイクロソフト(登録商標)のプログラムであるHyper−V(登録商標)を用いて、仮想マシン102,106を構成している。
For example, the
また、仮想化環境監視サーバ110は、プログラムされたコンピュータ処理を実行する機能として、仮想化環境監視システム120を具備し、この仮想化環境監視システム120は、監視制御情報精査部111、対策実行/付加動作実行部112、レポート作成部113を具備し、これらの処理機能は、監視スクリプト114、不要情報DB115、精査情報DB116、対策スクリプト117、付加対策スクリプト118、脆弱性情報DB119等の各データを用いて本発明に係る仮想化環境監視装置としての監視処理を実行する。
The virtual
すなわち、仮想化環境監視サーバ110は、仮想化環境監視システム120における監視制御情報精査部111により、仮想化システムを構成するホストマシン103,107およびこのホストマシン103,107により形成された仮想マシン102,106から、予め定められた間隔で、当該マシン102,103,106,107の稼動状態を示す情報を収集し、収集した情報が当該マシン102,103,106,107の正常状態を示す情報であれば、当該正常状態情報を精査情報として精査情報DB116に記憶し、また、収集した情報が当該マシン102,103,106,107の異常状態を示す情報であれば、予め各マシン102,103,106,107に対して定義され不要情報DB115に記憶された、当該マシン102,103,106,107の障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシン102,103,106,107の異常状態情報を精査情報として精査情報DB116に記憶する。
That is, the virtual
不要情報DB115において定義されていない異常状態のマシン、すなわち、対策要とされたマシンに対しては、仮想化環境監視サーバ110は、仮想化環境監視システム120における対策実行/付加動作実行部112により、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して精査情報として精査情報DB116に記憶する。
For a machine in an abnormal state that is not defined in the
このように、本例では、エージェントインストールレスな監視と、ホストマシン103,107および仮想マシン102,106に対する不要な障害処理を事前に排除し、必要な障害処理のみを実行する。
Thus, in this example, monitoring without agent installation and unnecessary failure processing for the
また、仮想化環境監視サーバ110は、仮想化環境監視システム120におけるレポート作成部113により、監視制御情報精査部111および対策実行/付加動作実行部112により精査情報DB116に記憶された精査情報を用いて、当該マシン(ホストマシン103,107および仮想マシン102,106)に関しての監視結果レポートを作成する。この際、レポート作成部113は、予め各マシン(102,103,106,107)で実行されるソフトウェアに対して定義され脆弱性情報DB119において記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの精査情報とからなるレポートを作成する。
Further, the virtual
このように、本例では、予め定義された管理対象マシンの脆弱性をチェックして、監視結果に脆弱性情報を付加して監視結果レポートを生成する。 As described above, in this example, the vulnerability of the managed machine defined in advance is checked, and the vulnerability information is added to the monitoring result to generate the monitoring result report.
そして、このように仮想化環境監視サーバ110において作成されたレポートは、管理用端末101に送信され、管理用端末101において画面表示等され、管理者に通知がなされる。あるいは、当該レポートを、SMTPサーバ121を介して、予め定められたメールアドレス宛に送信される。
The report created in the virtual
尚、不要情報DB115に記憶される、各マシンの障害に対する対策の要否を示す情報である不要情報としては、図10において項目説明115a、データ例115bで示すように、エラーソース、イベントID、エラー内容、ホスト名、仮想ホスト名等の項目からなり、エラーソースの項目には、エラーソース名(イベントログやアプリケーション・システム等)を記録し、仮想マシン状態を記録する場合は「状態コード」と表記し、イベントIDの項目には、イベントIDを記録し、仮想マシン状態を記録する場合は出力される状態コードを記録し、エラー内容の項目には、エラー出力内容を記録し、ホスト名の項目には、記録されているエラー対象ホストのホスト名を記録し、仮想ホスト名の項目には,項番4(ホスト名)が仮想マシンの場合に、搭載されている仮想ホスト名を記録する。
The unnecessary information that is stored in the
また、精査情報DB116に記憶される、各マシンの稼動状態を示す情報である精査情報としては、図11において項目説明116a、データ例116bで示すように、仮想ホスト(ホストマシン103,107)や仮想マシン(102,106)のOS上に設定されているホスト名とIPアドレス情報、仮想マシンが動作している仮想ホストのホスト名、仮想ホストや仮想マシンが搭載しているCPUコア数、仮想ホストや仮想マシンが搭載している物理メモリの容量(MB)、仮想ホストや仮想マシンが搭載している総ディスク容量(GB/MB)、仮想ホストや仮想マシンが利用しているCPU利用率、仮想ホストや仮想マシンが利用しているメモリ利用率、仮想ホストや仮想マシンが利用しているディスク使用率、エラー発生状況を示すエラーフラグ(ON/OFF)、エラー発生時(フラグON)の検知したエラー概略を記録したエラー情報、エラー発生時(フラグON)に行った対策内容を記載した対策情報、仮想ホストおよび仮想マシンのステータス情報(正常稼動・エラー対策済み・エラー有り・停止中などのステータスを記録)、監視対象の仮想ホストと仮想マシンにおいてSMTPによる通知機能を利用するか否かの設定の有無を示すメール通知フラグ(SMTPを利用する場合はONに、それ以外はOFFに設定)等がある。 Further, as the scrutinization information stored in the scrutiny information DB 116 and indicating the operating state of each machine, as shown in the item description 116a and the data example 116b in FIG. 11, virtual hosts (host machines 103 and 107), The host name and IP address information set on the OS of the virtual machine (102, 106), the host name of the virtual host on which the virtual machine is operating, the number of CPU cores mounted on the virtual host or virtual machine, virtual Physical memory capacity (MB) installed in the host or virtual machine, total disk capacity (GB / MB) installed in the virtual host or virtual machine, CPU usage rate used by the virtual host or virtual machine, Memory usage rate used by virtual hosts and virtual machines, disk usage rate used by virtual hosts and virtual machines, and error occurrence status Error flag (ON / OFF), error information that records the error outline that was detected when the error occurred (flag ON), countermeasure information that describes the countermeasures taken when the error occurred (flag ON), virtual host and virtual machine Status information (records status such as normal operation, error countermeasure completed, error present, and stopped), and whether to use the SMTP notification function for monitored virtual hosts and virtual machines Flags (set to ON when using SMTP, set to OFF otherwise), and the like.
また、予め各マシン(102,103,106,107)で実行されるソフトウェアに対して定義され、脆弱性情報DB119に記憶された、当該ソフトウェアの脆弱性を示す情報である脆弱性情報としては、図12において項目説明119a、データ例119b,119cで示すように、KB番号、脆弱性情報、対象OS(バージョン)、対象アプリケーション、ダウンロードURL等の項目からなり、KB番号の項目には、マイクロソフト(登録商標)から提供されるパッチの番号が登録され、脆弱性情報の項目には、当該脆弱性に関しての概要が登録され、対象OS(バージョン)の項目には、パッチの対象となるOSのバージョン情報(番号)が登録され、対象アプリケーションの項目には、パッチの対象となるアプリケーションがプロセス名で登録され、ダウンロードURLの項目には、公開されている当該パッチのダウンロード元のURL(Uniform Resource Locator)が登録される。
In addition, vulnerability information that is defined in advance for software executed on each machine (102, 103, 106, 107) and stored in the
以下、このような本発明に係る監視処理動作について、図1〜図12を用いて、より具体的に説明を行う。 Hereinafter, the monitoring processing operation according to the present invention will be described more specifically with reference to FIGS.
図1においては、マイクロソフト(登録商標)のHyper-V(登録商標)ホストOSに標準機能として搭載されているWindows PowerShell(登録商標)とWMI(登録商標、Windows Management Instrumentation)を利用したHyper-V(登録商標)監視システムの全体構成を示しており、本発明に係る監視処理を実行する仮想化環境監視サーバ110と、通知機能を利用する場合のSMTP(Simple Mail Transfer Protocol)サーバ121、ホストマシン((図中「Hyper-V(登録商標)ホストマシン」と記載)103,107、仮想マシン102,106および管理用端末101から構成されている。
In FIG. 1, Hyper-V using Windows PowerShell (registered trademark) and WMI (registered trademark, Windows Management Instrumentation) installed as standard functions in the Hyper-V (registered trademark) host OS of Microsoft (registered trademark). 2 shows the overall configuration of a (registered trademark) monitoring system, a virtual
仮想化環境監視サーバ110にはプログラムされたコンピュータ処理を実行する仮想化環境監視システム120が設けられ、この仮想化環境監視システム120は、仮想ホストマシン103,107、仮想マシン102,106を監視する監視制御/情報精査部111と、この監視制御/情報精査部111による監視結果を基に対策を行う対策実行/付加動作実行部112、および、最終的な動作結果のレポート化を行うレポート作成部113を具備している。
The virtual
また、仮想化環境監視システム120は、各種既定スクリプト(機械語への変換作業を省略して簡単に実行できるようにした簡易プログラムであり、スクリプトを記述するための言語(スクリプト言語)として、Perl(登録商標)やVBScript(登録商標)、JavaScript(登録商標)などがある。)を集めた監視スクリプト114、対策スクリプト117、付加対策スクリプト118と、データベースとして、監視項目として取得した情報にて不要と判断できる情報を集約した不要情報DB115と、監視対象システム120で収集した情報を集約した精査情報DB116、マイクロソフト(登録商標)社より公開されている脆弱性情報を集約した脆弱性情報DB119を使用する。
In addition, the virtualization
PowerShell104,108は、コマンドラインツールであり、Windows(登録商標)で動作するシェル(オペレーティングシステムの機能の一部であり、ユーザからの指示を受けて解釈し、プログラムの起動や制御などを行うプログラム)の1つ(Windows PowerShell:登録商標)であり、ユーザによるキーボード等の入力装置の操作で入力されるコマンド(シェルコマンド)に対し、その内容を解釈し実行したのち結果を画面に表示するアプリケーションである。
The
また、WMI105,109は、Windows(登録商標)システムを管理するためのインターフェイス(Windows Management Instrumentation)であり、WSH(Windows Script Host:登録商標)スクリプトなどから呼び出すことで、Windows(登録商標)の管理などを実行できる。WSHは、Windows(登録商標)環境でスクリプトを実行するためのものである。また、WSHで動作するスクリプトは、具体的には上述のVBScript(登録商標)やJScript(登録商標)といったスクリプト言語を使って記述することができ、また、Windows(登録商標)環境でスクリプトを記述/実行するための環境としては、上述のWindows PowerShell(登録商標)などがある。
The
これらのPowerShell104,108とWMI105,109は、監視対象のホストマシン103,107上でOS標準機能として動作し、当該ホストマシン103,107およびホストマシン103,107上で動作する仮想マシン102,106の監視情報の収集を行う。
The
管理用端末101は、操作者からの操作に基づき、仮想化環境監視システム120に対して、ネットワーク経由でリモート接続を実施し、仮想化環境監視システム120に対する監視設定、および、レポート作成部113で作成されたレポートの閲覧を行う。
The
以下、図2を用いて、仮想化環境監視サーバ110の仮想化環境監視システム120における監視制御/情報精査部111の処理動作内容を説明する。
Hereinafter, the processing operation content of the monitoring control /
監視制御/情報精査部111は、監視対象ホスト202に対し、WMIの起動状況とPowerShellのインストール状況を、コマンド:[WMIC /NODE:”管理対象ホスト”…]にて確認する(ステップ201)。
The monitoring control /
その後、エラー判定を行い(ステップ212)、WMIが起動していない場合やPowerShellがインストールされていない場合は、エラーメッセージを生成し、管理用端末101等を介して表示し(ステップ213)、処理を終了する。
After that, error determination is performed (step 212). If WMI is not activated or PowerShell is not installed, an error message is generated and displayed via the
ステップ212のエラー判定で、WMI/PowerShellの動作状況およびインストール状況の確認結果において問題が無い場合、タスク等を利用し、一定間隔にて、例えば図5において監視スクリプトサンプル:VMinfo.ps114aとして示す監視スクリプト114を実行し(ステップ203)、ステータス判定を行う(ステップ204)。
If there is no problem in the confirmation result of the WMI / PowerShell operation status and installation status in the error determination in
この判定で、実行中ステータス以外(ステータスID)やエラー出力(イベントID)が無い場合は、現在の状態情報を、コマンド:[WMIC /NODE:”管理対象ホスト”…]にて収集して、図11に精査情報DB209として詳細を示す精査情報DB116に情報を格納し(ステップ208)、その後、レポート作成部113の処理に遷移する(ステップ211)。
In this determination, if there is no status other than executing (status ID) or error output (event ID), the current status information is collected with the command: [WMIC / NODE: "Managed Host" ...] Information is stored in the
しかし、ステップ204での判定で、実行中ステータス以外(ステータスID)やエラー出力(イベントID)のある場合は、図10に不要情報DB206として詳細を示す不要情報DB115において不要と定義されているイベントID/状態コードを取得する(ステップ205)。
However, if it is determined in
このステップ205の処理で取得した情報と、ステップ204の処理で取得したステータスID・イベントIDとを比較して、対策の要否を判断する(ステップ207)。
The information acquired in the process of
ステップ204の処理で取得したステータスID・イベントIDが、不要情報DB115において不要と定義されているおり、対策が不要と判断できる場合は、現在の状態情報を、コマンド:[WMIC /NODE:”管理対象ホスト”…]にて収集して、図11に精査情報DB209として詳細を示す精査情報DB116に情報を格納し(ステップ208)、その後、レポート作成部113の処理に遷移する(ステップ211)。
If the status ID / event ID acquired in the process of
これにより、仮想化環境(Hyper−V仮想システム)の仮想ホスト(Windows(登録商標)OSマシン)の監視において、仮想ホスト/仮想マシンにおける監視情報の不要情報の事前排除を行うことができる。 Thereby, in monitoring of a virtual host (Windows (registered trademark) OS machine) in a virtual environment (Hyper-V virtual system), unnecessary information of monitoring information in the virtual host / virtual machine can be eliminated in advance.
また、ステップ204での判断処理の結果で正常稼働でない(異常)と判断し、かつ、ステップ207での判断処理の結果で、対策が必要との判断をした場合は、図1の対策実行部/付加動作実行部112の、図3に示す処理に遷移する(ステップ210)。
If it is determined that the operation is not normal (abnormal) as a result of the determination process in
以下、この図3における、対策実行・付加動作実行部112の処理動作を説明する。
The processing operation of the countermeasure execution / addition
図1の監視制御/情報精査部111による図2に示すステップ204〜207での処理において、対策が必要となった監視対象に対して、対策実行・付加動作実行部112は、まず、例えば図6において対策スクリプトサンプル:StartVM.vbs117aとして示す対策スクリプト117を実行する(ステップ301)。
In the processing at
次に、前述の図5において監視スクリプトサンプル:VMinfo.ps114aとして示す監視スクリプト114を実行し(ステップ311)、ステータス判定を実施する(ステップ302)。
Next, the
この判定において、実行中ステータスの場合(Yes)は、状態情報の収集を行い、通知フラグを付加して、図11に詳細を示す精査情報DB116,116a,309に格納する(ステップ308)。
In this determination, if the status is in execution (Yes), state information is collected, a notification flag is added, and the information is stored in the
また、ステップ302での判定処理において、実行中ステータス以外(ステータスID)やエラー出力(イベントID)のある場合(No)は、例えば図7において付加対策スクリプトサンプル:TakeSnapShot.vbs118aと図8において付加対策スクリプトサンプル:exportVM.ps118bおよび図9において付加対策スクリプトサンプル:importVM.ps118cとして示す付加対策スクリプト118を実行する(ステップ303)。
Further, in the determination process in
このステップ303での処理を実行した監視対象では、その後、前述の監視スクリプト(VMinfo.ps114a)を実行し(ステップ304)、その結果に基づき、ホスト移動の発生の有無を判定する(ステップ305)。
The monitoring target that has executed the processing in
付加対策にてホスト移動が発生している場合(対策前ホスト名と対策後ホスト名が異なる場合)は、移動後のホスト上で、コマンド:[WMIC /NODE:”管理対象ホスト”…]を利用して状態情報を収集し、通知フラグを付加して、図11に詳細を示す精査情報DB116,116a,307に格納する(ステップ306)。その後、レポート作成部113の処理に遷移する(ステップ310)。
If a host move has occurred due to additional measures (if the host name before the measure and the host name after the measure are different), execute the command: [WMIC / NODE: “Managed Host”…] on the host after the move. The status information is collected by using it, added with a notification flag, and stored in the
ステップ305での判定において、対策前ホスト名=対策後ホスト名で、ホスト移動を伴わずに回復したものであれば、ステップ308での処理において、回復後の状態情報をコマンド:[WMIC /NODE:”管理対象ホスト”…]を実行して収集し、通知フラグを付加して、図11に詳細を示す精査情報DB116,116a,309に格納し、その後、図4に示すレポート作成部113の処理に遷移する(ステップ310)。
If it is determined in
以下、この図4における、レポート作成部113の処理動作を説明する。
Hereinafter, the processing operation of the
まず、図12において脆弱性情報DB119a,119bとして詳細を示す脆弱性情報DB119,402を参照して、脆弱性情報(KB番号)を取得し(ステップ401)、次に、監視対象のホストマシン103,107を含む監視対象ホスト404より、インストール済みパッチ情報(KB番号)を、コマンド:[gwmi Win32_QuickFixEngineering |?{$_.HotFixID-eq ****(KB番号)]にて取得し(ステップ403)、必要パッチが適用されているか否かを判定する(ステップ405)。
First, vulnerability information (KB number) is obtained by referring to
必要パッチが適用されている場合は、コマンド:[”監視対象ホスト”,”仮想マシン” | Get-WmiInventory …]にてレポート作成を実施し(ステップ408)、また、必要パッチが適用されていない場合は、適用されていないKB番号を基にパッチ情報を、前述の脆弱性情報DB119a,119bとして詳細を示す脆弱性情報DB119,407から取得し(ステップ406)、レポート作成を実施する(ステップ408)。
If the required patch has been applied, create a report using the command: ["monitored host", "virtual machine" | Get-WmiInventory ...] (step 408), and the required patch has not been applied In this case, the patch information is acquired from the
レポート作成後、図11において精査情報DB116a,116bとして詳細を示す精査情報DB116,410に対して通知フラグの収集を行い(ステップ409)、フラグ判定を行う(ステップ411)。
After the report is created, notification flags are collected for the
フラグがonとなっている場合は、メール送信コマンド:[$mail = New-Object System.Net.Mail.MailMessage(”あて先アドレス”,”送信元アドレス”)…]を実行し、SMTPサーバ121,413へ通知メールを送信し(ステップ412)、処理を終了する。
If the flag is on, the mail transmission command: [$ mail = New-Object System.Net.Mail.MailMessage ("destination address", "source address") ...] is executed, and the
尚、ステップ411での判定処理でフラグがoffとなっている場合は、そのまま処理は終了となる。
If the flag is off in the determination process in
以上、図1〜図12を用いて説明したように、本発明の仮想化環境監視装置としての本例の仮想化環境監視システム120は、プログラムされたコンピュータ処理を実行する手段として、監視制御/情報精査部111と対策実行/付加動作実行部112およびレポート作成部113を具備する。
As described above with reference to FIGS. 1 to 12, the virtual
そして、監視制御/情報精査部111において、仮想化システムを構成するホストマシン103,107およびこのホストマシン103,107により形成された仮想マシン102,106から、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として精査情報DB116に記憶し、収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され不要情報DB115に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として精査情報DB116に記憶する。
Then, in the monitoring control /
そして、対策実行/付加動作実行部112においては、不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して精査情報として精査情報DB116に記憶する。
Then, the countermeasure execution / additional
さらに、レポート作成部113においては、監視制御/情報精査部111と対策実行/付加動作実行部112により精査情報DB116に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する。尚、レポート作成部113は、予め各マシンで実行されるソフトウェアに対して定義され、脆弱性情報DB119に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの精査情報とからなるレポートを作成する。
Further, the
このように、本例では、仮想化技術を利用する擬似サーバ環境の稼動状況と共に、当該擬似サーバ環境を提供するサーバ本体の稼動状態を監視し、不具合がある場合に検知して、自動復旧させ、その後に脆弱性情報を収集する。すなわち、従来、日々の運用業務における監視システムの検知内容の切り分けや、エージェントのインストールなども含めて、多大な工数がかかっていることを考慮し、検知内容の精査を行うこと、および、エージェントインストールレスな監視環境に注目して、これらの課題の解決策を模索し、かつ、仮想化環境における特有の対処方式を取り入れることで、エージェントインストールレスな監視環境と、仮想ホスト・仮想マシンにおける監視情報の不要情報の事前排除と、監視結果に基づく付加動作(自動バックアップ・復元/ホスト間移動)と、監視動作後の管理対象マシンの脆弱性情報チェック、および監視結果・脆弱性チェック結果のレポート化を実行する。 In this way, in this example, the operating status of the server body that provides the pseudo server environment is monitored together with the operating status of the pseudo server environment that uses the virtualization technology. And then collect vulnerability information. In other words, in the past, it was necessary to examine the detection contents in consideration of the large amount of man-hours required, including the separation of the detection contents of the monitoring system and the installation of agents in daily operations, and the agent installation. By focusing on a less monitoring environment, searching for solutions to these issues and adopting a unique response method in a virtual environment, an agent installation-less monitoring environment and monitoring information in a virtual host / virtual machine Unnecessary information in advance, additional operations based on monitoring results (automatic backup / restore / move between hosts), vulnerability information check of managed machines after monitoring operations, and reporting of monitoring results / vulnerability check results Execute.
このように、本例の技術で、仮想化環境における仮想化特有の対処方式を取り入れた監視処理により、仮想環境(不可視なサーバ)の自動対応が容易に行うことができる。また、監視部分の機能では、サーバ/エージェントのインストールや監視システムの検知内容の切り分けやなども含めて、構築・監視工数を最小限に抑えることができる。さらに、検知原因が脆弱性に起因することもあり、障害内容と脆弱性の関連性調査を、監視結果を用いて容易に行うことができる。 As described above, with the technology of this example, automatic processing of a virtual environment (invisible server) can be easily performed by a monitoring process that incorporates a countermeasure specific to virtualization in a virtual environment. In addition, with the monitoring function, it is possible to minimize the number of man-hours for construction and monitoring, including server / agent installation and separation of detection contents of the monitoring system. Furthermore, because the cause of detection may be due to vulnerability, it is possible to easily investigate the relationship between the failure content and the vulnerability using the monitoring result.
これにより、従来のコンピュータの仮想化環境における監視処理技術では、1ホスト上に3台以上の仮想マシンを搭載する場合に、監視処理によるハードウェアリソースへの負荷が増大し、通常の一般業務への影響を避けることができない点と、監視処理に用いるサーバ・エージェントのインストールや監視システムの検知内容の切り分け等を含めて、監視システムの構築および監視項目の設定等にかかる工数を最小限に抑えることができない点、および、仮想マシンを実行するハードウェア(ホスト)に発生する障害に対して迅速な対応をとることができない点等の従来技術の問題点を、仮想化特有の動作を障害時の対処動作として取り入れることで解決することができ、その結果、仮想化環境の監視における障害の誤検知を少なくし、仮想化されたコンピュータシステムにおける監視処理を効率的に行うことが可能となる。 As a result, in the conventional monitoring processing technology in a computer virtualization environment, when three or more virtual machines are mounted on one host, the load on the hardware resources due to the monitoring processing increases, and normal business operations are performed. Including the installation of servers and agents used for monitoring processing and the separation of the detection contents of the monitoring system, etc. to minimize the man-hours required for the construction of the monitoring system and the setting of monitoring items, etc. Problems of the prior art, such as failure to respond to failures that occur in the hardware (host) that executes the virtual machine, and failure to perform operations specific to virtualization As a result, it is possible to solve the problem by reducing the number of false detections of faults in the monitoring of the virtual environment. It is possible to perform monitoring processing in of computers systems efficiently.
尚、本発明は、図1〜図12を用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例では、管理用端末101と仮想化環境監視サーバ110およびSMTPサーバ121のそれぞれを異なるコンピュータで構成しているが、管理用端末101と仮想化環境監視サーバ110およびSMTPサーバ121のそれぞれを1つのコンピュータで構成することでも良い。
In addition, this invention is not limited to the example demonstrated using FIGS. 1-12, A various change is possible in the range which does not deviate from the summary. For example, in this example, each of the
また、本例ではマイクロソフト(登録商標)のWindows(登録商標)で動作する仮想化システムを例に説明しているが、他のオペレーティングシステム(OS)で動作する仮想化システムにおいても、同様な処理を行うことができる。 In this example, a virtual system that operates on Windows (registered trademark) of Microsoft (registered trademark) is described as an example, but similar processing is also performed in a virtual system that operates on another operating system (OS). It can be performed.
また、本例におけるコンピュータ構成に関しても、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。 The computer configuration in this example may be a computer configuration without a keyboard or optical disk drive. In this example, an optical disk is used as a recording medium. However, an FD (Flexible Disk) or the like may be used as a recording medium. As for the program installation, the program may be downloaded and installed via a network via a communication device.
101:管理用端末、102,106:仮想マシン、103,107:ホストマシン、104,108:PowerShell、105,109:WMI、110:仮想化環境監視サーバ、111:監視制御/情報精査部、112:対策実行/付加動作実行部、113:レポート作成部、114:監視スクリプト、115,115a,115b,206:不要情報DB、116,116a,116b,116c,209,307,309,410:精査情報DB、117:対策スクリプト、118:付加対策スクリプト、119,119a,119b,119c,402,407:脆弱性情報DB、120:仮想化環境監視システム、121,413:SMTPサーバ、202,404:監視対象ホスト。 101: Management terminal, 102, 106: Virtual machine, 103, 107: Host machine, 104, 108: Power Shell, 105, 109: WMI, 110: Virtualization environment monitoring server, 111: Monitoring control / information review section, 112 : Countermeasure execution / addition operation execution unit, 113: Report creation unit, 114: Monitoring script, 115, 115a, 115b, 206: Unnecessary information DB, 116, 116a, 116b, 116c, 209, 307, 309, 410: Scrutiny information DB, 117: countermeasure script, 118: additional countermeasure script, 119, 119a, 119b, 119c, 402, 407: vulnerability information DB, 120: virtualization environment monitoring system, 121, 413: SMTP server, 202, 404: monitoring Target host.
Claims (5)
仮想化システムを構成するホストマシンおよび該ホストマシンにより形成された仮想マシンから、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、
収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として記憶装置に記憶し、
収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され記憶装置に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として記憶装置に記憶する第1の処理手段と、
上記不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して上記精査情報として記憶装置に記憶する第2の処理手段と、
上記第1の処理手段と上記第2の処理手段により上記記憶装置に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する第3の処理手段と
を有することを特徴とする仮想化環境監視装置。 A virtualization environment monitoring device for monitoring a computer virtualization system,
Collecting information indicating the operating state of the machine at predetermined intervals from the host machine constituting the virtualization system and the virtual machine formed by the host machine,
If the collected information is information indicating the normal state of the machine, the normal state information is stored in the storage device as scrutiny information,
If the collected information is information indicating the abnormal state of the machine, refer to unnecessary information that is defined in advance for each machine and stored in the storage device and indicates whether or not countermeasures for the machine are necessary. First processing means for storing in the storage device the abnormal state information of the machine that has been made unnecessary as scrutinization information;
Execute the failure processing including automatic backup / restoration and migration between hosts prepared in advance corresponding to the abnormal state for the machine for which countermeasures are required in the above unnecessary information, and the execution result is converted into the abnormal state information. A second processing means for additionally storing the information as the scrutiny information in a storage device;
And third processing means for creating a monitoring result report for the machine using the scrutiny information stored in the storage device by the first processing means and the second processing means. Virtualization environment monitoring device.
上記第3の処理手段は、
予め各マシンで実行されるソフトウェアに対して定義され記憶装置に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、
上記各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの上記精査情報とからなるレポートを作成する
ことを特徴とする仮想化環境監視装置。 The virtual environment monitoring device according to claim 1,
The third processing means includes
Refer to information (vulnerability information) indicating the vulnerability of the software defined in advance for the software executed on each machine and stored in the storage device.
Vulnerability check result information indicating the patch application status for the vulnerability information on each machine is acquired, and a report is created consisting of the acquired vulnerability check result information for each machine and the scrutiny information for the machine A virtual environment monitoring apparatus characterized by that.
仮想化環境監視装置は、プログラムされたコンピュータ処理を実行する手段として、第1〜第3の処理手段を具備し、
上記第1の処理手段は、
仮想化システムを構成するホストマシンおよび該ホストマシンにより形成された仮想マシンから、予め定められた間隔で、当該マシンの稼動状態を示す情報を収集し、
収集した情報が当該マシンの正常状態を示す情報であれば、当該正常状態情報を精査情報として記憶装置に記憶し、
収集した情報が当該マシンの異常状態を示す情報であれば、予め各マシンに対して定義され記憶装置に記憶された、当該マシンの障害に対する対策の要否を示す不要情報を参照して、対策不要とされたマシンの異常状態情報を精査情報として記憶装置に記憶し、
上記第2の処理手段は、
上記不要情報において対策要とされたマシンに対して、当該異常状態に対応して予め用意された自動バックアップ・復元およびホスト間移動を含む障害処理を実行し、実行結果を、当該異常状態情報に付加して上記精査情報として記憶装置に記憶し、
上記第3の処理手段は、
上記第1の処理手段と上記第2の処理手段により上記記憶装置に記憶された精査情報を用いて、当該マシンに関しての監視結果レポートを作成する
ことを特徴とする仮想化環境監視装置の監視方法。 A method for monitoring a virtual environment monitoring apparatus for monitoring a computer virtualization system, comprising:
The virtual environment monitoring apparatus includes first to third processing means as means for executing programmed computer processing,
The first processing means includes
Collecting information indicating the operating state of the machine at predetermined intervals from the host machine constituting the virtualization system and the virtual machine formed by the host machine,
If the collected information is information indicating the normal state of the machine, the normal state information is stored in the storage device as scrutiny information,
If the collected information is information indicating the abnormal state of the machine, refer to unnecessary information that is defined in advance for each machine and stored in the storage device and indicates whether or not countermeasures for the machine are necessary. Store unnecessary machine abnormal state information as scrutinization information in the storage device,
The second processing means includes
Execute the failure processing including automatic backup / restoration and migration between hosts prepared in advance corresponding to the abnormal state for the machine for which countermeasures are required in the above unnecessary information, and the execution result is converted into the abnormal state information. In addition, store it in the storage device as the above-mentioned scrutiny information,
The third processing means includes
A monitoring method for a virtual environment monitoring apparatus, wherein a monitoring result report for the machine is created using the scrutiny information stored in the storage device by the first processing means and the second processing means. .
上記第3の処理手段は、
予め各マシンで実行されるソフトウェアに対して定義され記憶装置に記憶された、当該ソフトウェアの脆弱性を示す情報(脆弱性情報)を参照して、
上記各マシンにおける当該脆弱性情報に対するパッチ処理の適用状況を示す脆弱性チェック結果情報を取得し、取得した各マシンの脆弱性チェック結果情報と、当該マシンの上記精査情報とからなるレポートを作成することを特徴とする仮想化環境監視装置の監視方法。 A method for monitoring a virtual environment monitoring apparatus according to claim 4,
The third processing means includes
Refer to information (vulnerability information) indicating the vulnerability of the software defined in advance for the software executed on each machine and stored in the storage device.
Vulnerability check result information indicating the patch application status for the vulnerability information on each machine is acquired, and a report is created consisting of the acquired vulnerability check result information for each machine and the scrutiny information for the machine A virtual environment monitoring apparatus monitoring method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010140161A JP5425720B2 (en) | 2010-06-21 | 2010-06-21 | Virtualization environment monitoring apparatus and monitoring method and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010140161A JP5425720B2 (en) | 2010-06-21 | 2010-06-21 | Virtualization environment monitoring apparatus and monitoring method and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012003651A true JP2012003651A (en) | 2012-01-05 |
JP5425720B2 JP5425720B2 (en) | 2014-02-26 |
Family
ID=45535523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010140161A Expired - Fee Related JP5425720B2 (en) | 2010-06-21 | 2010-06-21 | Virtualization environment monitoring apparatus and monitoring method and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5425720B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101353414B1 (en) * | 2013-06-21 | 2014-01-21 | 엘에스웨어(주) | Host based vulnerability correction system and method in cloud computing environment |
JP2015148843A (en) * | 2014-02-04 | 2015-08-20 | 西日本電信電話株式会社 | Virtual machine management system, virtual machine management method, environment management server, and program |
US9170802B2 (en) | 2013-06-24 | 2015-10-27 | Fujitsu Limited | Method and information processing apparatus for extracting software correction patch for virtual machine |
KR20160036205A (en) * | 2014-09-25 | 2016-04-04 | 한국전자통신연구원 | Method and apparatus for virtual machine vulnerability analysis and recovery |
US9811411B2 (en) | 2013-03-18 | 2017-11-07 | Fujitsu Limited | Management apparatus, method and program |
KR101816751B1 (en) | 2015-10-07 | 2018-01-10 | 한국전자통신연구원 | Apparatus and method for monitoring virtual machine based on hypervisor |
US10121004B2 (en) | 2015-10-07 | 2018-11-06 | Electronics And Telecommunications Research Institute | Apparatus and method for monitoring virtual machine based on hypervisor |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004296A (en) * | 2005-06-21 | 2007-01-11 | Fujitsu Ltd | Monitoring device, monitoring method and information processing apparatus |
WO2009110111A1 (en) * | 2008-03-04 | 2009-09-11 | 三菱電機株式会社 | Server device, method of detecting failure of server device, and program of detecting failure of server device |
JP2009217637A (en) * | 2008-03-11 | 2009-09-24 | Fujitsu Ltd | Security state display, security state display method, and computer program |
JP2010073151A (en) * | 2008-09-22 | 2010-04-02 | Nec Corp | Method for locating cause of performance degradation in cluster system, and the cluster system |
-
2010
- 2010-06-21 JP JP2010140161A patent/JP5425720B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004296A (en) * | 2005-06-21 | 2007-01-11 | Fujitsu Ltd | Monitoring device, monitoring method and information processing apparatus |
WO2009110111A1 (en) * | 2008-03-04 | 2009-09-11 | 三菱電機株式会社 | Server device, method of detecting failure of server device, and program of detecting failure of server device |
JP2009217637A (en) * | 2008-03-11 | 2009-09-24 | Fujitsu Ltd | Security state display, security state display method, and computer program |
JP2010073151A (en) * | 2008-09-22 | 2010-04-02 | Nec Corp | Method for locating cause of performance degradation in cluster system, and the cluster system |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9811411B2 (en) | 2013-03-18 | 2017-11-07 | Fujitsu Limited | Management apparatus, method and program |
KR101353414B1 (en) * | 2013-06-21 | 2014-01-21 | 엘에스웨어(주) | Host based vulnerability correction system and method in cloud computing environment |
US9170802B2 (en) | 2013-06-24 | 2015-10-27 | Fujitsu Limited | Method and information processing apparatus for extracting software correction patch for virtual machine |
JP2015148843A (en) * | 2014-02-04 | 2015-08-20 | 西日本電信電話株式会社 | Virtual machine management system, virtual machine management method, environment management server, and program |
KR20160036205A (en) * | 2014-09-25 | 2016-04-04 | 한국전자통신연구원 | Method and apparatus for virtual machine vulnerability analysis and recovery |
KR101649909B1 (en) * | 2014-09-25 | 2016-08-22 | 한국전자통신연구원 | Method and apparatus for virtual machine vulnerability analysis and recovery |
US9734330B2 (en) | 2014-09-25 | 2017-08-15 | Electronics And Telecommunications Research Institute | Inspection and recovery method and apparatus for handling virtual machine vulnerability |
KR101816751B1 (en) | 2015-10-07 | 2018-01-10 | 한국전자통신연구원 | Apparatus and method for monitoring virtual machine based on hypervisor |
US10121004B2 (en) | 2015-10-07 | 2018-11-06 | Electronics And Telecommunications Research Institute | Apparatus and method for monitoring virtual machine based on hypervisor |
Also Published As
Publication number | Publication date |
---|---|
JP5425720B2 (en) | 2014-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102268355B1 (en) | Cloud deployment infrastructure validation engine | |
US7979749B2 (en) | Method and infrastructure for detecting and/or servicing a failing/failed operating system instance | |
JP5425720B2 (en) | Virtualization environment monitoring apparatus and monitoring method and program thereof | |
US8910172B2 (en) | Application resource switchover systems and methods | |
US7856575B2 (en) | Collaborative troubleshooting computer systems using fault tree analysis | |
US6792564B2 (en) | Standardized format for reporting error events occurring within logically partitioned multiprocessing systems | |
Oliner et al. | What supercomputers say: A study of five system logs | |
US10037238B2 (en) | System and method for encoding exception conditions included at a remediation database | |
US9658914B2 (en) | Troubleshooting system using device snapshots | |
US20110004791A1 (en) | Server apparatus, fault detection method of server apparatus, and fault detection program of server apparatus | |
US10489232B1 (en) | Data center diagnostic information | |
US11157373B2 (en) | Prioritized transfer of failure event log data | |
US9841986B2 (en) | Policy based application monitoring in virtualized environment | |
US20120102194A1 (en) | System Monitoring | |
US11789760B2 (en) | Alerting, diagnosing, and transmitting computer issues to a technical resource in response to an indication of occurrence by an end user | |
EP2518627B1 (en) | Partial fault processing method in computer system | |
WO2011051025A1 (en) | Method and system for fault management in virtual computing environments | |
WO2013139196A1 (en) | Auxiliary diagnosis method, device and system for virtual machine failure | |
JP2018029344A (en) | Fault management method, virtualization network function manager (vnfm), and program | |
US9021078B2 (en) | Management method and management system | |
JP2005258501A (en) | Obstacle influence extent analyzing system, obstacle influence extent analyzing method and program | |
JP2014228932A (en) | Failure notification device, failure notification program, and failure notification method | |
US8533331B1 (en) | Method and apparatus for preventing concurrency violation among resources | |
CN114513398B (en) | Network equipment alarm processing method, device, equipment and storage medium | |
JP5832408B2 (en) | Virtual computer system and control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20111227 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120926 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131023 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131127 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5425720 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |