JP2016184370A - 監視システム、監視装置および監視方法 - Google Patents

監視システム、監視装置および監視方法 Download PDF

Info

Publication number
JP2016184370A
JP2016184370A JP2015065479A JP2015065479A JP2016184370A JP 2016184370 A JP2016184370 A JP 2016184370A JP 2015065479 A JP2015065479 A JP 2015065479A JP 2015065479 A JP2015065479 A JP 2015065479A JP 2016184370 A JP2016184370 A JP 2016184370A
Authority
JP
Japan
Prior art keywords
monitoring
information
access information
virtual machine
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015065479A
Other languages
English (en)
Inventor
程碩 王
Cheng Shuo Wang
程碩 王
幸裕 新村
Yukihiro Niimura
幸裕 新村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2015065479A priority Critical patent/JP2016184370A/ja
Publication of JP2016184370A publication Critical patent/JP2016184370A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】仮想環境で稼働している仮想マシン、及び、それらの上で実行されるアプリケーションの稼働状況を総合的に監視する。
【解決手段】オーケストレーション装置4が仮想マシンまたはアプリケーション5を制御し、監視装置3が、仮想マシン又はアプリケーションの稼働状況を監視する。オーケストレーション機能は、仮想マシン又はアプリケーションに関する情報である環境情報90を更新し、監視機能は、オーケストレーション機能が更新した環境情報に基づいて、監視対象の仮想マシンまたはアプリケーションを特定するアクセス情報を取得S502、S505し、取得したアクセス情報に基づいて、監視対象の稼働状況を問い合わせる監視メッセージを監視対象に送信S507し、監視メッセージに対する応答である応答メッセージを受信S509すると、監視対象の稼働状況を判定S511し、判定した結果を所定の出力先に出力S512する。
【選択図】図5

Description

本発明は、監視システム、監視装置および監視方法に関する。
近年、サーバ装置などの計算機の分野において仮想化技術が広く適用されている。仮想化技術は、余剰リソースを有効活用する手法を提供する。仮想化技術の適用により、物理的な構成にとらわれずに、負荷に応じてサーバの機能を実行する仮想マシン間で動的なリソースの配分を行い、ハードウェアの処理能力を最大限に発揮させる仮想環境が構築される。仮想化技術を用いることにより、ハードウェアコスト削減や柔軟なネットワーク構成、迅速なサービス立ち上げが図られる。
このような仮想環境において、仮想マシン間のネットワークの通信到達性(通信正常性)確認に関する技術として、特開2012−221175号公報(特許文献1)がある。この公報には、「プローブ204の機能により、自他物理サーバ201内の全仮想サーバ202宛の通信正常性の確認を可能とする」という記載がある。
特開2012−221175号公報
上述の特許文献1の技術は、仮想マシン間のネットワーク通信障害を検出する技術であり、全ての仮想マシンを宛先として通信の正常性を確認する。しかし、仮想マシンを有する仮想化したネットワークシステムを制御するオーケストレーション機能によって、仮想化ネットワークシステムの統合管理が行われる場合、オーケストレーション機能(制御機能)は、リソースの浪費を仮想化ネットワークシステムの状況に応じて自動的に制御して、仮想マシンの起動と停止、仮想マシンの実行環境の変更など仮想化ネットワークシステムの保守と運用業務を自動的に実行する。
このように、オーケストレーション機能によって制御される仮想環境において、仮想マシン及び仮想マシン上で稼働しているアプリケーションは、必要に応じて自動的に追加・削除・移動され、アプリケーションのネットワーク上のアドレス(例えば、Internet Protocol(IP)アドレス)が自動的に生成されたり、除去されたり、変更されたりするため、仮想マシンの設定に関する情報である仮想マシン情報は動的に変更される。
そのため、静的な仮想マシン情報を用いる特許文献1は、仮想マシンの数や位置などが動的に変動するオーケストレーション機能によって制御される仮想環境には対応していない。つまり、特許文献1によって、静的な仮想マシン情報を利用して仮想マシンの通信到達性確認を行う際に、オーケストレーション機能により仮想マシンが動的に作成された場合、新規に作成された仮想マシンのIPアドレスが通信到達性確認を行う監視機能が保持する仮想マシン情報に登録されていないため、新規の仮想マシンが監視範囲から外れてしまうことがある。また、オーケストレーション機能により仮想マシンが動的に削除され、或いは、IPアドレスが動的に変更された場合、監視機能が、更新されていないIPアドレスを利用して通信到達性確認を行うと、通信到達性確認パケットが監視対象の仮想マシンに届かないため、仮想マシンの通信到達性確認が失敗することがある。
そこで、本発明では、オーケストレーション機能によって制御される仮想環境で、動的に変化する仮想マシン情報に応じて、通信到達性確認を含む仮想マシンの稼働状況の監視を実行する技術を提供することを目的とする。
上記課題を解決するため、本発明の一実施形態は、物理資源を仮想化して仮想マシンを構成し、仮想マシン上でアプリケーションを稼働する少なくとも1以上の計算機の仮想マシンまたはアプリケーションを制御する制御装置と、仮想マシンまたはアプリケーションの稼働状況を監視する監視装置と、を備える監視システムである。
制御装置は、仮想マシンまたは前記アプリケーションに関する情報である環境情報を更新する。監視装置は、制御装置が更新した環境情報に基づいて、稼働状況を監視する対象である監視対象の仮想マシンまたは仮想マシン上で稼働するアプリケーションを特定するアクセス情報を取得し、取得したアクセス情報に基づいて、監視対象の稼働状況を問い合わせる監視メッセージを監視対象に送信し、監視メッセージに対する応答である応答メッセージを受信すると、監視対象の稼働状況を判定し、判定した結果を所定の出力先に出力する。
オーケストレーション機能によって制御される仮想環境において、動的に変化する仮想マシン情報に応じて、仮想マシンの稼働状況または仮想マシン上で稼働しているアプリケーションの稼働状況の監視を実行する。上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
ネットワークシステムの構成概念図の例である。 第1の実施の形態の監視装置の機能ブロックとオーケストレーション装置の機能ブロックを示す図の例である。 第2の実施の形態の監視装置の機能ブロックとオーケストレーション装置の機能ブロックを示す図の例である。 第3の実施の形態の監視装置の機能ブロックとオーケストレーション装置の機能ブロックを示す図の例である。 第1の実施の形態の監視対象稼働監視の動作を示すシーケンス図の例である。 第2の実施の形態の監視対象稼働監視の動作を示すシーケンス図の例である。 第3の実施の形態の仮想環境情報データベースとアクセス情報テーブルの同期を示すシーケンス図の例である。 第3の実施の形態の監視対象稼働監視の動作を示すシーケンス図の例である。 仮想環境情報データベースの構成を示す図の例である。 再監視対象稼働監視の動作のフローチャートの例である。
以下、実施の形態について、実施例を用いて図面を参照して説明する。
図1は、ネットワークシステムの構成概念図の例を示す。ネットワークシステム1は、図示しない通信網を介してWorld Wide Web(WWW)やFile Transfer Protocol(FTP)などのネットワークサービスを提供するアプリケーションを実行する仮想マシン(VM)21が動作するサービス提供装置(以下、「物理サーバ」とも呼ぶ。)2、サービス提供装置2を制御するオーケストレーション機能が動作する装置(オーケストレーション装置(以下、「制御装置」とも呼ぶ。))4、VM21を監視する監視機能が動作する装置(監視装置)3を備える。以下では、特定のサービス提供装置2の説明をする場合は、枝番号(「−1」など)を付して説明する
ネットワークシステム1は、オーケストレーション機能によって自動的に仮想環境(仮想マシンおよび仮想マシン上で稼働するアプリケーション)が制御され、監視機能によって仮想環境が監視される仮想環境監視システムである。なお、オーケストレーション機能と監視機能は、別々の装置によって実現されてもよいし、1つの装置が2つの機能を実現してもよい。また、オーケストレーション機能は、複数の装置によって実現されてもよい。監視機能も同様である。
監視装置3はポート30を有し、オーケストレーション装置4はポート40を有し、サービス提供装置2はポート20を有し、各ポートと通信回線を介して互いに接続され、相互に通信可能である。また、各装置の間に、スイッチやルータなど他の通信装置が設置されていてもよい。
サービス提供装置2は、制御部であるCentral Processing Unit(CPU)23および記憶部であるメモリ24などのハードウェアを有する。メモリ24は、ハードウェアを仮想化するソフトウェアである仮想化ソフトウェア22と、仮想化ソフトウェア22上でネットワークサービスを提供するVM21とを格納する。サービス提供装置2は、CPU23がメモリ24に格納された各プログラムを実行することによって、ハードウェアを仮想化し、仮想化ソフトウェア22上で複数のVM21が稼働して、WWWやFTPなどの複数のサービスを提供する。
サービス提供装置2−1では、仮想化ソフトウェア22−1上に2つのVM21−1(WWWを提供),21−2(FTPを提供)が動作し、サービス提供装置2−2では、仮想化ソフトウェア22−2上に3つのVM21−1(WWWを提供),21−2(FTPを提供),21−3(FTPを提供)が動作する。
なお、以下では、「装置」を「計算機」と呼ぶこともある。
オーケストレーション装置4は、保守者の操作などにより、サービス提供装置2のハードウェア23の上で稼働する仮想マシン21及び仮想マシン21が提供しているサービスの制御と管理を行う。オーケストレーション装置4は、CPU53およびメモリ52を有し、メモリ52は、監視装置3に対して対応する監視対応部10と、仮想環境に関する情報を格納する仮想環境情報データベース(以下、「環境情報データベース」と呼ぶこともある。)90と仮想環境を管理する仮想環境管理機能部99とを格納する。オーケストレーション装置4は、CPU53がメモリ52に格納された各プログラムを実行することによって、各機能部(監視対応部10と仮想環境管理機能部99など)の機能を実現する。
オーケストレーション装置4は、仮想環境管理機能部99によって、以下に示す仮想環境管理機能を実現する。
・仮想マシンの作成、削除、その構成を変更することを制御する機能
・仮想マシンの起動、停止、移動を制御する機能
・最適リソースを動的に仮想マシンに振り当てることを制御する機能
・アプリケーションを稼働させる仮想マシンの選択、変更を制御する機能
オーケストレーション装置4は、上記制御が必要となった時には、サービス提供装置2の仮想化ソフトウェア22に対し、必要となった制御を指示する制御指示を行う。制御指示を受けた仮想化ソフトウェア22は、制御指示に従い新規にVM21を作成し、もしくは既存のVM21に対して、削除し、構成を変更するなどの制御を行う。
監視装置3は、CPU51およびメモリ50を有し、メモリ50は、監視対象(仮想環境における全仮想マシン及び/または全アプリケーション、或いは特定の一部の仮想マシン及び/またはアプリケーション)のアクセス情報を取得するアクセス情報取得部32と監視対象の稼働状況を監視する監視対象稼働監視部35とを格納する。ここで、アクセス情報とは、監視装置3から監視対象の仮想マシン及び/またはアプリケーションを特定する情報であり、例えば、監視対象が仮想マシンの場合は、仮想マシンのアドレス(IPアドレスなど)であり、監視対象がアプリケーションの場合、稼働している仮想マシンのアドレス(IPアドレスなど)と稼働している仮想マシン上でアプリケーションに割り当てられたポート番号である。
監視装置3は、CPU51がメモリ50に格納された各プログラムを実行することによって、各機能部(アクセス情報取得部32と監視対象稼働監視部35など)の機能を実現する。
監視装置3は、監視対象稼働監視部35によって、以下に示す稼働状況監視機能を実現する。ここで、仮想マシンの稼働状況とは、仮想マシン自体の稼働状況と、仮想マシン上で稼働しているアプリケーションの稼働状況とを含む。
・仮想環境における全仮想マシンまたは特定の一部の仮想マシンとの疎通確認機能
・仮想環境における全アプリケーションまたは特定の一部のアプリケーションの接続確認
・仮想環境における全アプリケーションまたは特定の一部のアプリケーションの動作確認
オーケストレーション装置4の仮想環境管理機能部99が、仮想環境情報データベース90を更新して仮想マシンの構成を変更すると、監視装置3のアクセス情報取得部32は、更新された仮想マシンの仮想環境に関する情報に含まれるアクセス情報をオーケストレーション装置4の監視対応部10を介して取得し、監視対象稼働監視部35は、アクセス情報取得部32が取得したアクセス情報を用いて監視対象の稼働状況を監視する
仮想マシン及びアプリケーションの稼働状況監視を実行するネットワークシステム1は、監視対象の情報取得の方法の違いによって、以下の三種類の実施形態を含む。
(第1の実施の形態)
図2は本実施形態の監視装置3の機能ブロックとオーケストレーション装置4の機能ブロックを示す図の例である。
監視装置3は、監視設定部31、アクセス情報取得部32、監視対象稼働監視部35、監視結果出力部39を備える。オーケストレーション装置4は、監視対応部10である請求応答部41と仮想環境管理機能部99を備え、仮想環境情報データベース90を保有する。監視装置3およびオーケストレーション装置4は、それぞれのCPUがメモリに格納された各プログラムを実行することによって、各機能部の機能を実現する。本実施例は、監視装置3が仮想環境情報データベース90へのアクセス権限を有しておらず、監視装置3がオーケストレーション装置4に監視に必要な情報を問い合わせる(請求する)実施例である。また、本実施形態では監視機能とオーケストレーション機能は、それぞれ別の装置(監視装置3とオーケストレーション装置4)で実現される。
まず、監視装置3の機能ブロックから説明する。監視設定部31は、図示しないポートを介して、保守端末(図示せず)を操作するネットワークシステム1の保守者から監視対象に関する情報の設定(監視設定)を受信する。監視設定部31は、受信した監視設定の内容の解析を行う。監視設定には、監視頻度の設定、監視対象の指定などの項目がある。監視対象は、仮想環境における全仮想マシン及び/または全アプリケーション、或いは特定の一部の仮想マシン及び/またはアプリケーションである。
監視対象の指定の項目は、監視対象を特定する情報(監視対象特定情報)であり、監視対象を指定する。監視対象が特定の一部の仮想マシン及び/またはアプリケーションの場合は、監視対象を詳細に特定する情報を指定する。監視対象を詳細に特定する情報は、例えば、監視対象が仮想マシンの場合、仮想マシンが稼働している場所(物理サーバ)を特定する情報や仮想マシンのサブネットを特定する情報などであり、監視対象がアプリケーションの場合、アプリケーションの種別(WWW、ftpなど)を特定する情報やアプリケーションが稼働している場所(仮想マシン、物理サーバ)を特定する情報などである。
アクセス情報取得部32は、アクセス情報請求部33とアクセス情報応答受信部34を有し、監視設定部31が解析した監視設定の内容によって指定された監視対象の現時点のアクセス情報をオーケストレーション装置4からポート30−1を介して取得する。アクセス情報請求部33は、ポート30−1を介してオーケストレーション装置4に指定された監視対象のアクセス情報を請求するアクセス情報請求を送信する。
アクセス情報請求には、監視対象を特定する情報が含まれる。具体的には、全仮想マシンを対象とする情報や、全アプリケーションを対象とする情報、特定の仮想マシンを対象とする情報、特定のアプリケーションを対象とする情報、ある物理サーバXで稼働する仮想マシン及び/またはアプリケーションを対象とする情報、または、あるXサービスを提供している仮想マシン及び/またはアプリケーションを対象とする情報などが含まれる。
アクセス情報応答受信部34は、オーケストレーション装置4が応答してきた監視対象のアクセス情報を受信する。
監視対象稼働監視部35は、アクセス情報取得部32が取得した監視対象のアクセス情報を用いて、指定された監視対象に対し、死活監視を含む稼働状況の監視を実施する。監視用パケット送信部36は、稼働状況を監視する時に、監視対象宛に監視用パケットを送信する。応答用パケット受信部387は、監視用パケット送信部36が監視用パケットを送信した監視対象からの監視用パケットに対する応答用パケットを受信する。
監視用パケットは、監視対象の稼働状況を問い合わせる(請求する)パケットであり、監視元の監視装置3から監視対象に対して所定のプロトコル(ICMP((Internet Control Message Protocol))などのプロトコルでもよく、独自のプロトコルでもよい)に従い送信されるメッセージである。これにより監視装置3は、一定の請求を指示する。
応答用パケットは、監視用パケットで請求された内容を応答するパケットであり、監視元の監視装置3からの監視用パケットのレスポンスとして、監視用パケットで要求された内容をパケットの形で監視元の監視装置3に応答するメッセージである。これにより監視対象は、監視装置3からの一定の請求に応答する。
例えば、監視対象が仮想マシンの場合、監視装置3は、ICMPに従うpingパケット(エコーリクエスト)を送信し、エコー請求を指示する。そして、リクエストを受信した監視対象は、エコー請求に従い、ただちにエコー応答を監視装置3に返す。また、別例では、監視対象がWWWサービスを提供するアプリケーションの場合、監視装置3は、HTTP(HyperText Transfer Protocol)に従う請求(リクエスト)を送信し、所定のURL(Uniform Resource Locator)のファイル転送を指示する。そしてリクエストを受信したアプリケーションは、送信された請求を解釈し、請求されたデータをレスポンスとして監視装置3に返す。監視装置3は応答の有無、応答の内容に基づいて監視対象の稼働状況を判定する。
監視結果分析部39は、監視用パケット送信部36が監視用パケットを送信した監視対象からの応答用パケットの受信有無、応答用パケットの応答時間、応答用パケットの内容などに基づいて、分析を行い、監視結果をまとめる。監視結果が失敗となった場合は、誤検知を考慮し、何回かは再度監視(リトライ)を行う。リトライの回数は、システムの設定による。リトライ時は、オーケストレーション装置4から最新のアクセス情報を取得する。リトライ手段の詳細は、後述する。
監視結果出力部39は、監視結果分析部39が分析した監視結果を指定された出力先に出力する。
次に、オーケストレーション装置4の機能ブロックを説明する。請求対応部41は、アクセス情報請求受付部42とアクセス情報応答部44と請求情報取得部43を有し、監視装置3からのアクセス情報請求にポート40−1を介して応答する。また、仮想環境管理機能部99は、仮想環境情報データベース90を作成、更新、管理することで仮想環境を管理し、上記の仮想環境管理を実行する。たとえば、仮想環境管理機能部99は、起動する仮想マシンを変更するなど仮想環境の変化を検知すると、仮想環境情報データベース90を更新する。
アクセス情報請求受付部42は、監視装置3からの監視対象のアクセス情報請求をポート40−1を介して受信し、アクセス情報請求の内容を請求情報取得部43に通知する。請求情報取得部43は、仮想環境情報データベース90を参照して監視装置3から請求された監視対象のアクセス情報を取得する。アクセス情報応答部44は、請求情報取得部43が取得した監視対象のアクセス情報をポート40−1を介して監視装置3に送信して、アクセス情報請求に対して応答する。
図9は、仮想環境情報データベース90の構成を示す図の例である。仮想環境情報データベース90は、仮想環境に関する情報を格納するデータベースであり、ネットワークシステム1内の仮想マシンやアプリケーションは、このデータベースに従って構築され、制御され、稼動している。仮想環境情報データベース90は、仮想マシン上で稼動するアプリケーションに関する情報を格納するアプリケーション情報テーブル90(A)と仮想マシンに関する情報を格納する仮想マシン情報テーブル90(B)を含む。
アプリケーション情報テーブル90(A)は、アプリケーションを識別する情報であるアプリケーション識別子(APP ID)91と、アプリケーションが稼動している仮想マシンを識別する情報である仮想マシン識別子(VM ID)96と、稼動しているアプリケーションの詳細を示す情報である属性98と、アプリケーションのアクセス情報であるポート番号93とを有する。属性98には、たとえば、アプリケーションが提供するサービスのサービス名や、サービスを開始したサービス開始時刻などが含まれる。APP ID91とVM ID96と属性98とポート番号93とで1つの仮想環境に関する情報のエントリを構成する。
仮想マシン情報テーブル90(B)は、仮想マシンを識別する情報である仮想マシン識別子(VM ID)97と、仮想マシンの詳細を示す情報である属性100と、仮想マシンのアクセス情報である仮想マシンアドレス92とを有する。属性100には、仮想マシンのホスト名や、仮想マシンのOS種別、仮想マシンに割り当てられたリソースなどが含まれる。VM ID97と属性100と仮想マシンアドレス92とで1つの仮想環境に関する情報のエントリを構成する。なお、仮想マシンアドレス92は、仮想マシンを特定することができれば、IPアドレスに限られず、他のネットワークアドレスであってもよい。
監視装置3は、アクセス情報請求として、監視対象を特定する情報(監視対象特定情報)(APP ID、VM ID、属性など)を送信することで、オーケストレーション装置4からアクセス情報請求で請求した監視対象のアクセス情報(仮想マシンアドレス92、ポート番号93)を取得する。
図5は、第1の実施の形態での監視装置3が監視対象に対して稼働状況の監視を行う監視対象稼働監視の動作を示すシーケンス図の例である。監視装置3は、監視対象5のアクセス情報を取得するアクセス情報取得ステップ(S501〜S505)および監視対象5に対する監視対象稼働監視ステップ(S506〜S510)を実施する。
監視設定部31は、保守者から監視設定を受信すると、監視設定の内容を解析し、解析した監視設定に含まれる監視対象5を指定する監視対象5の識別子を、監視対象特定情報としてアクセス情報取得部32に通知する(S501)。監視対象5の識別子には、複数の監視対象5それぞれを指定するさまざまな情報が含まれる。たとえば、監視対象5を識別する情報(仮想マシンを識別する仮想マシン識別子やアプリケーションを識別するアプリケーション識別子など)や、監視対象5の属性などである。 アクセス取得部32は、監視設定部31から通知された監視対象特定情報に含まれる監視対象5の識別子をアクセス情報請求としてオーケストレーション装置4に対し送信する(S502)。
請求対応部41はアクセス情報請求を受信後、仮想環境情報データベース90を参照して受信したアクセス情報請求によって請求された監視対象5のアクセス情報を取得する(S503、S504)。具体的には、請求対応部41は、受信したアクセス情報請求に含まれる監視対象5の識別子をキー値として、オーケストレーション装置4が保有している仮想環境情報データベース90を参照(検索)し、監視対象5の識別子と一致するエントリを検索し、一致するエントリのアクセス情報を特定し(S503)、特定したアクセス情報の値を取得する(S504)。
請求対応部41は、受信したアクセス情報請求に含まれる監視対象5の識別子を解析して、監視対象5が仮想マシンである場合、仮想マシン情報テーブル90(B)を参照する。たとえば、監視対象5の識別子に監視対象5として特定の一部の仮想マシンを識別する情報が含まれている場合、請求応答部41は、この情報をキー値として、仮想マシン情報テーブル90(B)のVM ID97を検索する。そして、請求応答部41は、一致するエントリのアクセス情報である仮想マシンアドレス92を特定し(S503)、仮想マシンアドレス92の値を取得する(S504)。
また、監視対象5の識別子に監視対象5として全仮想マシンを識別する情報が含まれている場合、請求応答部41は、仮想マシン情報テーブル90(B)に格納された全VM ID97のアクセス情報である全仮想マシンアドレス92の値を取得する(S503、S504)。
また、請求応答部41は、監視対象5の識別子を解析した結果、監視対象5がアプリケーションである場合、アプリケーション情報テーブル90(A)を参照する。たとえば、監視対象5の識別子に監視対象5として特定の一部のアプリケーションを識別する情報が含まれている場合、請求応答部41は、この情報をキー値として、アプリケーション情報テーブル90(A)のAPP ID91を検索する。そして、請求応答部41は、一致するエントリのアクセス情報であるポート番号93を特定し、さらに、一致するエントリのVM ID96をキー値として、仮想マシン情報テーブル90(B)のVM ID97を検索し、アクセス情報である仮想マシンアドレス92を特定する(S503)。そして、請求応答部41は、特定したポート番号93と仮想マシンアドレス92の値を取得する(S504)。
また、監視対象5の識別子に監視対象5として全アプリケーションを識別する情報が含まれている場合、請求応答部41は、アプリケーション情報テーブル90(A)に格納された全APP ID91のアクセス情報である全ポート番号93と、全APP ID91のエントリのVM ID96と対応する仮想マシン情報テーブル90(B)に格納されたVM ID97のアクセス情報である仮想マシンアドレス92の値を取得する(S503、S504)。
また、請求応答部41は、監視対象5の識別子を解析した結果、監視対象5の属性を指定する情報が含まれている場合、アプリケーション情報テーブル90(A)と仮想マシン情報テーブル90(B)を順に参照して、監視対象5の属性を指定する情報と一致するエントリのアクセス情報を特定し(S503)、その値を取得する(S504)。
請求対応部41は、取得した監視対象5のアクセス情報を監視装置3からのアクセス情報請求への応答であるアクセス情報応答として、監視装置3に送信する(S505)。
監視装置3は、オーケストレーション装置4からのアクセス情報応答の受信後、アクセス情報応答に含まれる監視対象5のアクセス情報を取得し、アクセス情報取得部32が、取得した監視対象5のアクセス情報を監視対象稼働監視部35に転送する(S506)。監視対象稼働監視部35は、転送された監視対象5のアクセス情報を用いて、監視対象5に対し、ポート30−2あるいはポート30−3を介して監視用パケットを送信する(S507)。監視対象稼働監視部35は、監視用パケットを送信すると、監視用パケットに対する監視対象5からの応答パケットの受信を待つタイマである応答パケット待ちタイマ(応答メッセージ待ちタイマ)を開始し(S508)、監視対象5からの応答パケットの受信を待つ。
監視対象稼働監視部35は、監視対象5が仮想マシンの場合、監視対象5の仮想マシンに対して、取得した監視対象5のアクセス情報に含まれる仮想マシンアドレスを用いて、監視を行う。具体的には、例えば、取得した監視対象5のアクセス情報に含まれる仮想マシンアドレス宛にエコー要求のICMPパケットを監視用パケットとして送信し、エコー応答のICMPパケットを応答パケットとして受信するかどうか、及び応答パケットの内容により監視を行う。
監視対象5が仮想マシン上のアプリケーションの場合、監視対象5のアプリケーションに割り当てられたポートに対して、取得した監視対象5のアクセス情報に含まれる仮想マシンアドレスおよびポート番号を用いて、監視を行う。具体的には、例えば、取得した監視対象5のアクセス情報に含まれる仮想マシンアドレスおよびポート番号宛にtelnetコマンドによる要求のパケットを監視用パケットとして送信し、telnetコマンドによる要求のパケットに対する応答のパケットを応答パケットとして受信するかどうか、及び応答パケットの内容によりポートの接続を確認して監視する。また、実際に監視対象5のアプリケーションにおけるサービスを受けることを要求するパケットを監視用パケットとして送信し、期待する結果のパケットを応答パケットとして受信するかどうかを確認して監視してもよい。
応答パケット待ちタイマ内に監視対象稼働監視部35が応答パケットを受信した(S509)場合、受信した応答パケットを解析し、監視結果を分析して監視結果のまとめを行う(S510)。応答パケット待ちタイマ内に、監視対象稼働監視部35が応答パケットを受信しない場合、監視装置3が監視対象稼働監視を実行する間にオーケストレーション装置4の制御により、監視対象5の仮想環境が変動(例えば、仮想マシンの削除、移動、アプリケーションを稼働させる仮想マシンの変更、アプリケーションの停止など)した可能性があるため、再監視対象稼働監視(リトライ)を実施する。再監視対象稼働監視(リトライ)の動作については、図10を用いて詳細に説明する。
監視対象稼働監視部35は、応答パケットを受信した後にまとめた監視結果を監視結果出力部39に送信し(S511)、監視結果出力部39は、保守端末などに受信した監視結果を出力する(S512)。
図10は、監視対象稼働監視ステップのステップS510で実施する再監視対象稼働監視(リトライ)の動作のフローチャートの例である。ステップS510において、ステップS508で開始した応答パケット待ちタイマ内に、監視対象稼働監視部35が応答パケットを受信しない場合に本動作を開始する(S100)。監視対象稼働監視部35は、監視対象稼働監視のリトライ回数を「0」を初期値とし(S101)、リトライ回数に「1」を加えて(S102)、リトライ回数とシステムに設定された閾値(システム設定値)とを比較する(S103)。
システム設定値は事前に決められている。比較の結果、リトライ回数がシステム設定値よりも小さい場合(S103でNO)、再度、監視対象稼働監視を実行する(S106)。つまり、再度、監視対象稼働監視を実行するステップS106において、監視対象5に対してアクセス情報取得ステップ(S501〜S505)および監視対象稼働監視ステップ(S506〜509)を再度実施する。再度実施したステップS510において、ステップS508で開始した応答パケット待ちタイマ内に、監視対象稼働監視部35が応答パケットを受信した場合(S107でYES)、監視対象稼働監視部35は、監視対象5に障害なし(正常)と判定し(S108)、受信した応答パケットの内容を解析し、監視結果を分析して監視結果のまとめ(S109、S510)を行い、本動作を終了する。その後、監視対象稼働監視部35は、まとめた監視結果を監視結果出力部39に送信する(S511)。
再度実施したステップS510において、ステップS508で開始した応答パケット待ちタイマ内に、監視対象稼働監視部35が応答パケットを受信しない場合(S107でNO)、ステップS102に戻る。ステップS103において、リトライ回数がシステム設定値よりも大きい場合(S103でYES)、システム設定された回数分、再監視を行っても、監視対象稼働監視部35は、監視対象5からの応答パケットを受信しないため、監視対象5に障害が発生したと判定し、監視結果(障害発生)のまとめ(S104)を行い、本動作を終了する。その後、監視対象稼働監視部35は、まとめた監視結果を監視結果出力部39に送信する(S511)。
本実施例では、監視装置3は、仮想環境情報データベース90へのアクセス権限を有しておらず、仮想環境管理機能部99が仮想環境情報データベース90にアクセスするため、このデータベースの安全性を高めている。また、監視装置3が監視を行う度に、オーケストレーション装置4にアクセス情報を請求するため、監視を行う時点の仮想環境の最新情報を取得し、最新の仮想環境の監視を実施することができる。
(第2の実施の形態)
図3は、本実施形態の監視装置3の機能ブロックとオーケストレーション装置4の機能ブロックを示す図である。なお、第1の実施の形態と同一の箇所または同様な機能を有する箇所には同一の参照符号を付し、重複する説明は省略して説明する。本実施形態は、監視装置3に、アクセス情報テーブル60が保有されている場合の実施形態である。監視機能とオーケストレーション機能は、それぞれ別の装置で実現される。
本実施形態の監視装置3は、監視設定部31、アクセス情報取得部32と、監視対象稼働監視部35と、監視結果出力部39のほかに、アクセス情報更新情報請求送信部62とアクセス情報更新操作部63とアクセス情報更新情報応答受信部64とを有するアクセス情報更新部61を備え、アクセス情報テーブル60を保有する。アクセス情報テーブル60は、図9に示す仮想環境情報データベース90と同様に、監視対象5を識別する情報や、監視対象5の属性、アクセス情報である仮想マシンアドレスおよびポート番号の情報を有するアクセス情報管理テーブルである。なお、アクセス情報テーブル60が有する情報は、受信する更新情報(後述)に含まれる情報である。
アクセス情報更新部61は、オーケストレーション装置4から更新された仮想環境に関する情報の更新情報を取得し、アクセス情報テーブル60に対し更新を行う。より具体的に示すと、アクセス情報更新情報請求送信部62は、ポート30−1を介してオーケストレーション装置4に仮想環境に関する情報の更新情報を請求する更新情報請求の送信を行い、オーケストレーション装置4から応答してきた更新情報をアクセス情報応答受信部64が受信する。
更新情報請求は、仮想環境情報データベース90の全仮想環境に関する情報を請求してもよいし、一部の仮想環境に関する情報を請求してもよい。たとえば、前回更新情報請求を送信したときとの差分の仮想環境に関する情報を請求してもよいし、所定の時刻以降に更新された仮想環境に関する情報を請求してもよい。差分の仮想環境に関する情報を請求する場合、全仮想環境に関する情報を請求する場合と比べて、受信する更新情報のデータ量が少なくなる。なお、受信する更新情報には、少なくとも監視対象5を識別する情報(APP ID,VM ID)とアクセス情報(ポート番号と仮想マシンアドレス)が含まれていればよい。また、監視対象5の属性が含まれる場合、全ての情報が含まれていてもよいし、監視装置3に公開可能な一部の情報が含まれていてもよい。また、更新情報請求としてどのように請求するかは、保守者によって予め定められるなどすればよい。
アクセス情報更新操作部63は、受信した更新情報を用いて、アクセス情報テーブル60の更新を実施する。なお、監視装置3からの更新情報請求の送信は、繰り返し(例えば、定期的に)実行される。
オーケストレーション装置4は、監視対応部10であり、監視装置3からのアクセス情報更新情報請求に対応する更新対応部70を備える。更新対応部70は、アクセス情報更新情報請求受付部71とアクセス情報更新情報応答部72と更新情報取得部73を有する。アクセス情報更新情報請求受付部71は、監視装置3からの更新情報請求をポート40−1を介して受信し、更新情報請求の内容を更新情報取得部73に通知する。更新情報取得部73は、更新情報請求を受信すると、仮想環境情報データベース90を参照して監視装置3から請求された更新情報を取得する。
取得する更新情報は、例えば、更新情報請求が全仮想環境に関する情報を請求する場合、更新情報請求の受信時点で仮想環境情報データベース90に格納された全仮想環境に関する情報であり、更新情報請求が差分の仮想環境に関する情報を請求する場合、仮想環境情報データベース90で管理する仮想環境に関する情報の更新履歴から更新された仮想環境に関する情報である。
アクセス情報更新情報応答部72は、更新情報取得部73が取得した更新情報をポート40−1を介して監視装置3に送信して、更新情報請求に対して応答する。監視装置3によるアクセス情報テーブル60を更新する手段の詳細は、後述する
監視装置3は、アクセス情報テーブル60を保有し、オーケストレーション装置4は、仮想環境情報データベース90を保有し、二つのテーブルとデータベースの情報は同期が取られる。つまり、監視装置3は、オーケストレーション装置4から更新情報によってアクセス情報テーブル60を更新することで、オーケストレーション装置4が管理する仮想環境に関する情報を監視装置3でも管理する。
図7は、本実施形態における仮想環境情報データベース90とアクセス情報テーブル60の同期を示すシーケンス図の例である。本同期シーケンスは2種類あり、一定間隔ごとに繰り返し同期を行う定期更新700と仮想環境情報データベース90の変更時に同期を行う変更時更新710である。なお、本実施例において、「仮想環境情報データベース90とアクセス情報テーブル60の同期」とは、仮想環境情報データベース90に格納される仮想環境に関する情報のうち、少なくともAPP ID91とVM96,97とアクセス情報(ポート番号93と仮想マシンアドレス92)をアクセス情報テーブル60にコピーすることである。
定期更新700は、一定の時間間隔ごとに、監視装置3が保有しているアクセス情報テーブル60の更新を行う。監視装置3のアクセス情報更新部61は定期的に、オーケストレーション装置4に更新情報請求を送信する(S701)。オーケストレーション装置4の監視装置更新対応部70は、更新情報請求を受信すると、自己保有の現時点の仮想環境情報データベース90から更新情報を取得する(S702、S703)。具体的には、監視装置更新対応部70は、受信した更新情報請求を解析し、更新情報請求が全仮想環境に関する情報を請求する場合、仮想環境情報データベース90を参照し(S702)、更新情報請求の受信時点で仮想環境情報データベース90に格納された全仮想環境に関する情報を更新情報として取得する(S703)。または、監視装置更新対応部70は、更新情報請求が差分の仮想環境に関する情報を請求する場合、仮想環境情報データベース90を参照し(S702)、仮想環境情報データベース90で管理する仮想環境に関する情報の更新履歴から前回更新情報請求を受信したときとの差分である更新された仮想環境に関する情報を更新情報として取得する(S703)。または、更新情報請求が所定の時刻から更新された仮想環境に関する情報を請求する場合、監視装置更新対応部70は、条件に一致する仮想環境に関する情報を更新情報として取得する(S702、S703)
監視装置更新対応部70は、取得した更新情報を監視装置3への応答として、監視装置3に更新情報応答を送信する(S704)。監視装置3のアクセス情報更新部61は、オーケストレーション装置4から更新情報応答を受信し、受信した更新情報応答に含まれる更新情報を監視装置3が保有するアクセス情報テーブル60に格納する(S705)。具体的には、受信した更新情報が、全仮想環境に関する情報の場合、アクセス情報テーブル60に格納する情報を受信した更新情報に置き換えて格納する。また、受信した更新情報が、更新された仮想環境に関する情報の場合、受信した仮想環境に関する情報に含まれるAPP IDまたはVM IDをキー値として、アクセス情報テーブル60を検索し、一致したエントリの各情報を受信した仮想環境に関する情報に含まれる情報に更新して格納する。
変更時更新710は、オーケストレーション装置4が保有している仮想環境情報データベース90に変更が発生すると、監視装置3が保有しているアクセス情報テーブル60の更新を行う。オーケストレーション装置4が保有している仮想環境情報データベース90に変更が発生すると、監視装置更新対応部70は、仮想環境情報データベース90の更新を検出する(S715)。
具体的には、監視装置更新対応部70は、保守者からの仮想環境の変更などによる仮想環境の変化、すなわち、仮想環境情報データベース90の更新を監視しており、仮想環境管理機能部99が仮想環境情報データベース90を更新すると、監視装置更新対応部70は、仮想環境情報データベース90の更新を検出する(S715)。例えば、仮想環境管理機能部99が仮想環境情報データベース90の更新の際に監視装置更新対応部70に更新を通知してもよいし、仮想環境情報データベース90で管理する仮想環境に関する情報の更新履歴から仮想環境情報データベース90が更新されたことを検出してもよい。
監視装置更新対応部70は、仮想環境情報データベース90を参照し(S702)、仮想環境に関する情報を取得する(S711)。監視装置更新対応部70が取得する仮想環境に関する情報は、仮想環境情報データベース90の更新を検出した時点の全仮想環境に関する情報か、または、一部の仮想環境に関する情報かが保守者によって予め定められる。ここでは、一部の仮想環境に関する情報として、差分の仮想環境に関する情報を取得する場合で説明する。
監視装置更新対応部70は、差分の更新された仮想環境に関する情報を取得し、監視装置3に対して、取得した仮想環境に関する情報を更新情報通知として送信する(S712)。監視装置3のアクセス情報更新部61は、オーケストレーション装置4からの更新情報通知を用いて、ステップS705と同様にアクセス情報テーブル60の更新を行う(S713)。
図6は、本実施形態における監視対象5に対する監視対象稼働監視の動作を示すシーケンス図の例である。稼働監視を行う際に、監視対象5のアクセス情報取得ステップ(S601〜S603)および監視対象稼働監視ステップ(S606〜S612)を実施する。
アクセス情報取得ステップ(S601〜S603)では、監視設定部31は、ステップS501と同様に、保守者から監視設定を受信すると、監視対象特定情報をアクセス情報取得部32に通知する(S601)。アクセス情報取得部32は、監視装置3が保有しているアクセス情報テーブル60を参照し(S602)、監視対象5のアクセス情報を取得する(S603)。具体的には、アクセス情報取得部32は、監視設定部31から通知された監視対象特定情報に含まれる監視対象5の識別子をキー値として、アクセス情報テーブル60を参照(検索)し(S602)、監視対象5の識別子と一致するエントリを検索し、一致するエントリのアクセス情報を特定し、特定したアクセス情報の値を取得する(S603)。
監視装置3は、アクセス情報テーブル60から取得した監視対象5のアクセス情報を監視対象稼働監視部35に転送し(S606)、監視対象稼働監視ステップ(S606〜S612)を実行する。監視対象稼働監視ステップ(S606〜S612)は、第1の実施の形態の監視対象稼働監視ステップ(S506〜S512)と同様である。
本実施例では、監視装置3は、仮想環境情報データベース90へのアクセス権限を有しておらず、仮想環境管理機能部99が仮想環境情報データベース90にアクセスするため、このデータベースの安全性を高めている。また、監視装置3が監視を行う際に参照するアクセス情報テーブル60は、オーケストレーション装置4の仮想環境情報データベース90と同期しているため、監視装置3は、監視を行う時点の仮想環境の最新情報をアクセス情報テーブル60から取得し、最新の仮想環境の監視を実施することができる。また、監視装置3が監視を行う際に発生するオーケストレーション装置4とのパケットの送受信を削減する。
(第3の実施の形態)
図4は、本実施形態の監視装置3の機能ブロックとオーケストレーション装置4の機能ブロックを示す図である。なお、第1の実施の形態と同一の箇所または同様な機能を有する箇所には同一の参照符号を付し、重複する説明は省略して説明する。本実施形態は、監視装置3とオーケストレーション装置4が仮想環境情報データベース95を共有し、監視装置3は仮想環境情報データベース95の特定の情報を参照可能である。監視機能とオーケストレーション機能は、それぞれ別の装置で実現される。
本実施形態の監視装置3は、監視設定部31、アクセス情報取得部32と、監視対象稼働監視部35と、監視結果出力部39を備える。また、監視装置3は、仮想環境情報データベース90をオーケストレーション装置4と共有する。ここで、「共有する」とは、監視装置3もオーケストレーション装置4と同じように、仮想環境情報データベース95にアクセスできるという意味であり、監視装置3は、仮想環境情報データベース95を更新することはできない。監視機能は、仮想環境情報データベース95にアクセスできれば、オーケストレーション機能と同一の装置で実現されてもよいし、それぞれ別の装置で実現されてもよい。また、仮想環境情報データベース95は、オーケストレーション装置4内に格納されてもよいし、記憶装置に格納されてもよい。
アクセス情報取得部32以外の各部の機能は、第1の実施の形態とは同じである。アクセス情報取得部32は直接に仮想環境情報テーブル95にデータ問い合わせをし、監視対象5の監視に必要な情報を取得する。監視装置3は直接に仮想環境情報データベース95から情報を取得することができるため、本実施形態では、オーケストレーション装置4には、監視装置3に対応する機能部を備える必要がない。
仮想環境情報データベース95は、図9に示す仮想環境情報データベース90と同様に、仮想環境に関する情報を格納するデータベースであり、APP IDとVM IDと属性とポート番号とで1つの仮想環境に関する情報のエントリを構成するアプリケーション情報テーブルと、VM IDと属性と仮想マシンアドレスとで1つの仮想環境に関する情報のエントリを構成する仮想マシン情報テーブルを有する。
図8は、本実施形態における監視対象5に対する監視対象稼働監視の動作を示すシーケンス図の例である。稼働監視を行う際に、監視対象5のアクセス情報取得ステップ(S801〜S803)および監視対象稼働監視ステップ(S806〜S812)を実施する。
アクセス情報取得ステップ(S801〜S803)では、監視設定部31は、ステップS501と同様に、保守者から監視設定を受信すると、監視対象特定情報をアクセス情報取得部32に通知する(S601)。アクセス情報取得部32は、監視装置3の仮想環境情報データベース95を参照し(S802)、監視対象5のアクセス情報を取得する(S803)。
具体的には、アクセス情報取得部32は、監視設定部31から通知された監視対象特定情報に含まれる監視対象5の識別子をキー値として、仮想環境情報データベース95を参照(検索)し(S802)、監視対象5の識別子と一致するエントリを検索し、一致するエントリのアクセス情報を特定し、特定したアクセス情報の値を取得する(S803)。
監視装置3は、仮想環境情報データベース95から取得した監視対象5のアクセス情報を監視対象稼働監視部35に転送し(S806)、監視対象稼働監視ステップ(S806〜S812)を実行する。監視対象稼働監視ステップ(S806〜S812)は、第1の実施の形態の監視対象稼働監視ステップ(S506〜S512)と同様である。 本実施例では、監視装置3は、仮想環境情報データベース95へのアクセス権限を有しており、監視装置3が仮想環境情報データベース95にアクセスできるため、監視を行う時点の仮想環境の最新情報を取得し、最新の仮想環境の監視を実施することができる。また、監視装置3が監視を行う際に発生するオーケストレーション装置4とのパケットの送受信を削減する。また、監視装置3とオーケストレーション装置4とで仮想環境情報データベース95を共有するので、監視装置3の物理リソースの節約を図ることができる。
以上、本発明の様々な実施例によって、稼働状況監視機能動作とオーケストレーション動作が同時に動作した場合に発生しうる、仮想マシンもしくは仮想マシン上に稼働しているアプリケーションが移動している途中という状況であっても、監視が正常に動作する。
また、本発明の様々な実施例によって、仮想マシンを宛先とした疎通確認だけでなく、仮想マシン上で稼働しているアプリケーションにより提供されているサービスが利用できるか、また、意図した動作(正常な動作)をしているかなどを確認する。オーケストレーション機能によって制御される仮想環境のシステム監視に不可欠な仮想マシンの稼働状況およびそれらの上で実行されるアプリケーションの稼働状況のリアルタイムな監視を実現する。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。
また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えばFPGA(field−programmable gate array)のような集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(SolidStateDrive)等の記録装置、または、IC(Integrated Circuit)カード、SDカード、DVD等の記録媒体に置くことができる。
また、「aaaテーブル」「aaaデータベース」の表現にて各種情報を説明したが、各種情報は、テーブル以外のデータ構造で表現されていてもよい。データ構造に依存しないことを示すために「aaaテーブル」を「aaa情報」と呼ぶことができる。また、「格納する」の表現にて各種テーブルに各情報を記録することを説明したが、「登録する」または「設定する」と表現されてもよい。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
2 サービス提供装置
3 監視装置
4 オーケストレーション装置
21 仮想マシン
22 仮想ソフトウェア
23 ハードウェア
31 監視設定部
32 アクセス情報取得部
33 アクセス情報請求部
34 アクセス情報応答受信部
35 監視対象稼働監視部
36 監視用パケット送信部
37 応答用パケット受信部
38 監視結果分析部
39 監視結果出力部
41 請求対応部
42 アクセス情報請求受付部
43 請求情報取得部
44 アクセス情報応答部
60 アクセス情報テーブル
61 アクセス情報更新部
62 アクセス情報更新情報請求送信部
63 アクセス情報更新操作部
64 アクセス情報更新情報応答受信部
70 更新対応部
71 アクセス情報更新情報請求受付部
72 アクセス情報更新情報応答部
73 更新情報取得部
90、95 仮想環境情報データベース
99 仮想環境管理機能部

Claims (11)

  1. 物理資源を仮想化して仮想マシンを構成し、前記仮想マシン上でアプリケーションを稼働する少なくとも1以上の計算機の前記仮想マシンまたは前記アプリケーションを制御する制御装置と、
    前記仮想マシンまたは前記アプリケーションの稼働状況を監視する監視装置と、を備え、
    前記制御装置は、
    前記仮想マシンまたは前記前記アプリケーションに関する情報である環境情報を更新し、
    前記監視装置は、
    前記制御装置が更新した前記環境情報に基づいて、前記稼働状況を監視する対象である監視対象の仮想マシンまたは仮想マシン上で稼働するアプリケーションを特定するアクセス情報を取得し、
    取得した前記アクセス情報に基づいて、前記監視対象の稼働状況を問い合わせる監視メッセージを前記監視対象に送信し、
    前記監視メッセージに対する応答である応答メッセージを受信すると、前記監視対象の前記稼働状況を判定し、
    判定した結果を所定の出力先に出力する、
    監視システム。
  2. 請求項1に記載の監視システムであって、
    前記制御装置は、前記アクセス情報を含む前記環境情報を記憶する記憶部を有し、
    前記監視装置は、
    前記アクセス情報を請求するアクセス情報請求を前記制御装置に送信し、
    前記制御装置は、
    受信した前記アクセス情報請求に基づいて、前記記憶部の前記環境情報を検索してアクセス情報を特定し、特定した前記アクセス情報含むアクセス情報応答を前記監視装置に送信し、
    前記監視装置は、
    受信した前記アクセス情報応答に含まれる前記アクセス情報に基づいて、前記監視メセージを送信する、
    監視システム。
  3. 請求項2に記載の監視システムであって、
    前記アクセス情報請求は、前記監視対象の前記仮想マシンを特定する監視対象特定情報を含み、
    前記アクセス情報は、前記仮想マシンのネットワークアドレスを含み、
    前記制御装置は、
    受信した前記アクセス情報請求に含まれる前記監視対象特定情報に基づいて、前記記憶部の前記環境情報の前記アクセス情報に含まれる前記ネットワークアドレスを特定し、特定した前記ネットワークアドレス含む前記アクセス情報応答を前記監視装置に送信し、
    前記監視装置は、
    受信した前記アクセス情報応答に含まれる前記ネットワークアドレスを宛先とする前記監視メッセージを送信する、
    監視システム。
  4. 請求項2に記載の監視システムであって、
    前記アクセス情報請求は、前記監視対象の前記アプリケーションを特定する監視対象特定情報を含み、
    前記アクセス情報は、前記アプリケーションのポート番号と前記アプリケーションを稼動する仮想マシンのネットワークアドレスとを含み、
    前記制御装置は、
    受信した前記アクセス情報請求に含まれる前記監視対象特定情報に基づいて、前記記憶部の前記環境情報の前記アクセス情報に含まれる前記ポート番号および前記ネットワークアドレスを特定し、特定した前記ポート番号および前記ネットワークアドレス含む前記アクセス情報応答を前記監視装置に送信し、
    前記監視装置は、
    受信した前記アクセス情報応答に含まれる前記ポート番号および前記ネットワークアドレスを宛先とする前記監視メッセージを送信する、
    監視システム。
  5. 請求項1に記載の監視システムであって、
    前記監視装置は、受信した前記アクセス情報応答に含まれる前記アクセス情報をアクセス情報管理情報として記憶する記憶部を有し、
    前記監視装置は、
    前記アクセス情報管理情報から前記アクセス情報を取得し、取得した前記アクセス情報に基づいて、前記監視メセージを送信する、
    監視システム。
  6. 請求項5に記載の監視システムであって、
    前記アクセス情報は、前記アプリケーションのポート番号と前記仮想マシンのネットワークアドレスとを含み、
    前記制御装置は、前記アクセス情報を含む前記環境情報を記憶する記憶部を有し、
    前記制御装置は、
    前記仮想マシンまたは前記アプリケーションを制御する場合に、前記記憶部の前記環境情報を更新し、
    前記監視装置は、
    前記制御装置によって更新されたアクセス情報の更新情報を請求する更新情報請求を前記制御装置に送信し、
    前記制御装置は、
    受信した前記更新情報請求に基づいて、更新した前記記憶部の前記環境情報を検索してアクセス情報の更新情報を特定し、特定した前記更新情報を含む更新情報応答を前記監視装置に送信し、
    前記監視装置は、
    受信した前記更新情報応答に含まれる前記更新情報に基づいて、前記アクセス情報管理情報を更新し、
    前記仮想マシンの稼働状況を監視する場合、更新した前記アクセス情報管理情報から前記アクセス情報を取得し、取得した前記アクセス情報に含まれる前記ネットワークアドレスを宛先とする前記監視メッセージを送信し、
    前記アプリケーションの稼働状況を監視する場合、更新した前記アクセス情報管理情報から前記アクセス情報を取得し、取得した前記アクセス情報に含まれる前記ポート番号および前記アプリケーションを稼動する仮想マシンのネットワークアドレスを宛先とする前記監視メッセージを送信する、
    監視システム。
  7. 請求項1乃至請求項6のいずれか一項に記載の監視システムであって、
    前記監視装置は、
    前記監視メッセージを送信した後、所定の時間待機するタイマを開始し、前記応答メッセージを受信せずタイムアウトすると、再度前記監視メッセージを送信し、所定回数前記監視メッセージの送信および前記タイムアウトを繰り返した後、前記応答メッセージを受信せず前記タイムアウトした場合、前記監視対象に障害が発生したと判定する、
    監視システム。
  8. 物理資源を仮想化して仮想マシンを構成し、前記仮想マシン上でアプリケーションを稼働する少なくとも1以上の計算機と通信する通信インタフェースと、
    前記仮想マシンまたは前記アプリケーションを制御する制御装置が更新した前記仮想マシンまたは前記前記アプリケーションに関する情報である環境情報から、稼働状況を監視する対象である監視対象の仮想マシンまたは仮想マシン上で稼働するアプリケーションを特定するアクセス情報を取得し、取得した前記アクセス情報に基づいて、前記監視対象の稼働状況を問い合わせる監視メッセージを前記監視対象に対して前記通信インタフェースを介して送信し、前記通信インタフェースを介して前記監視メッセージに対する応答である応答メッセージを受信すると、前記監視対象の前記稼働状況を判定し、判定した結果を所定の出力先に出力する制御部と、
    を備える監視装置。
  9. 請求項8に記載の監視装置であって、
    前記制御部は、
    前記アクセス情報を請求するアクセス情報請求を前記制御装置に送信し、前記制御装置から受信する前記アクセス情報請求に対する応答であるアクセス情報応答に含まれる前記アクセス情報に基づいて、前記監視メセージを送信する、
    監視装置。
  10. 請求項9に記載の監視装置であって、
    前記アクセス情報請求は、前記監視対象の前記仮想マシンまたは前記仮想マシン上で稼働する前記アプリケーションを特定する監視対象特定情報を含み、
    前記アクセス情報は、前記アプリケーションのポート番号と前記仮想マシンのネットワークアドレスとを含み、
    前記監視装置は、
    前記仮想マシンの稼働状況を監視する場合、前記監視対象の前記仮想マシンを特定する情報を含む前記アクセス情報請求を送信し、前記アクセス情報応答に含まれる前記アクセス情報である前記監視対象の前記仮想マシンのネットワークアドレスを宛先とする前記監視メッセージを送信し、
    前記アプリケーションの稼働状況を監視する場合、前記監視対象の前記アプリケーションを特定する情報を含む前記アクセス情報請求を送信し、前記アクセス情報応答に含まれる前記アクセス情報である前記監視対象の前記アプリケーションのポート番号および前記監視対象の前記アプリケーションを稼動する仮想マシンのネットワークアドレスを宛先とする前記監視メッセージを送信する、
    監視装置。
  11. 物理資源を仮想化して仮想マシンを構成し、前記仮想マシン上でアプリケーションを稼働する少なくとも1以上の計算機の前記仮想マシンまたは前記アプリケーションの稼働状況を監視する監視システムにおける監視方法であって、
    前記監視システムは、
    前記仮想マシンまたは前記前記アプリケーションに関する情報である環境情報を記憶し、
    前記仮想マシンまたは前記アプリケーションを制御する場合に、前記環境情報を更新し、
    更新した前記環境情報に基づいて、前記稼働状況を監視する対象である監視対象の仮想マシンまたは仮想マシン上で稼働するアプリケーションを特定するアクセス情報を取得し、
    取得した前記アクセス情報に基づいて、前記監視対象の稼働状況を問い合わせる監視メッセージを前記監視対象に送信し、
    前記監視メッセージに対する応答である応答メッセージを受信すると、前記監視対象の前記稼働状況を判定し、
    判定した結果を所定の出力先に出力する、
    監視方法。
JP2015065479A 2015-03-27 2015-03-27 監視システム、監視装置および監視方法 Pending JP2016184370A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015065479A JP2016184370A (ja) 2015-03-27 2015-03-27 監視システム、監視装置および監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015065479A JP2016184370A (ja) 2015-03-27 2015-03-27 監視システム、監視装置および監視方法

Publications (1)

Publication Number Publication Date
JP2016184370A true JP2016184370A (ja) 2016-10-20

Family

ID=57243154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015065479A Pending JP2016184370A (ja) 2015-03-27 2015-03-27 監視システム、監視装置および監視方法

Country Status (1)

Country Link
JP (1) JP2016184370A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019185511A (ja) * 2018-04-13 2019-10-24 富士通株式会社 クラスタシステム、オートスケールサーバ監視装置、オートスケールサーバ監視プログラムおよびオートスケールサーバ監視方法
JP2020201524A (ja) * 2019-06-05 2020-12-17 富士通株式会社 決定方法、決定プログラム及び情報処理装置
CN117596297A (zh) * 2024-01-17 2024-02-23 中国海洋大学 一种复杂虚拟仪器软件聚合方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019185511A (ja) * 2018-04-13 2019-10-24 富士通株式会社 クラスタシステム、オートスケールサーバ監視装置、オートスケールサーバ監視プログラムおよびオートスケールサーバ監視方法
JP7044971B2 (ja) 2018-04-13 2022-03-31 富士通株式会社 クラスタシステム、オートスケールサーバ監視装置、オートスケールサーバ監視プログラムおよびオートスケールサーバ監視方法
JP2020201524A (ja) * 2019-06-05 2020-12-17 富士通株式会社 決定方法、決定プログラム及び情報処理装置
CN117596297A (zh) * 2024-01-17 2024-02-23 中国海洋大学 一种复杂虚拟仪器软件聚合方法
CN117596297B (zh) * 2024-01-17 2024-04-19 中国海洋大学 一种复杂虚拟仪器软件聚合方法

Similar Documents

Publication Publication Date Title
JP5782641B2 (ja) 計算機システム及びパケット転送方法
JP5458308B2 (ja) 仮想計算機システム、仮想計算機システムの監視方法及びネットワーク装置
KR101442309B1 (ko) 다수의 아답터들을 통해서 다수의 가상 ip 어드레스를 동시에 지원하는 호스트내 페일오버
JP6186787B2 (ja) データ転送装置、データ転送システム、データ転送方法及びプログラム
JP5708937B2 (ja) 構成情報管理システム、構成情報管理方法、及び構成情報管理用プログラム
EP3738290B1 (en) Mobile edge computing: method to maintain reachability of apps moving between fog and cloud, using duplicate eids
US20120240117A1 (en) Virtual Machine Management Among Networked Servers
JP2016134700A (ja) 管理サーバ、通信システム、および、経路管理方法
WO2014149149A1 (en) Managing and controlling a distributed network service platform
US9432449B2 (en) Managing connection failover in a load balancer
US20180176289A1 (en) Information processing device, information processing system, computer-readable recording medium, and information processing method
JP5352367B2 (ja) 仮想マシン起動端末および仮想マシン起動プログラム
WO2018003031A1 (ja) 仮想化管理プログラム、仮想化管理装置および仮想化管理方法
EP4068725B1 (en) Topology-based load balancing for task allocation
WO2016082078A1 (zh) 路径管理的系统、装置和方法
WO2019222262A1 (en) Apparatuses and methods for zero touch computing node initialization
JP5427504B2 (ja) サービス実行装置、サービス実行方法
EP3044906A1 (en) Apparatus and method for monitoring network performance
JP2016184370A (ja) 監視システム、監視装置および監視方法
US20150143159A1 (en) Failover in a data center that includes a multi-density server
CN112181593A (zh) 虚拟机调度方法、装置、设备及存储介质
JP2015158773A (ja) 仮想装置の動作検証装置,仮想装置の動作検証システム及びプログラム
JP2012221175A (ja) 仮想マシン環境におけるネットワーク障害検知方法、装置、およびプログラム
KR20160103814A (ko) 클라우드 스트리밍 서비스 시스템의 에러 복구 장치 및 방법
JP2011061608A (ja) 仮想サーバ管理システム、画像処理システム、仮想サーバ管理装置及び制御プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170111

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170113