JP2020149090A - 判定方法、情報処理装置および判定プログラム - Google Patents

判定方法、情報処理装置および判定プログラム Download PDF

Info

Publication number
JP2020149090A
JP2020149090A JP2019043537A JP2019043537A JP2020149090A JP 2020149090 A JP2020149090 A JP 2020149090A JP 2019043537 A JP2019043537 A JP 2019043537A JP 2019043537 A JP2019043537 A JP 2019043537A JP 2020149090 A JP2020149090 A JP 2020149090A
Authority
JP
Japan
Prior art keywords
message
determination process
control unit
server
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019043537A
Other languages
English (en)
Other versions
JP7208505B2 (ja
Inventor
正裕 下邨
Masahiro Shimomura
正裕 下邨
真幸 高原
Masayuki Takahara
真幸 高原
大貴 吉川
Daiki Yoshikawa
大貴 吉川
亨 北山
Toru Kitayama
亨 北山
敏嗣 森
Toshitsugu Mori
敏嗣 森
雅広 福田
Masahiro Fukuda
雅広 福田
侑生 梅澤
Yuki Umezawa
侑生 梅澤
慎司 長谷尾
Shinji Haseo
慎司 長谷尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2019043537A priority Critical patent/JP7208505B2/ja
Publication of JP2020149090A publication Critical patent/JP2020149090A/ja
Application granted granted Critical
Publication of JP7208505B2 publication Critical patent/JP7208505B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】対処すべき事象の発生の通知漏れを抑制する。【解決手段】情報処理装置1は、制御部1aと、記憶部1bを備える。情報処理装置1には、装置2が接続されている。装置2に事象が検出された場合、装置2から情報処理装置1へメッセージm1が送信される。制御部1aは、装置2から出力されたメッセージm1を受信する。記憶部1bは、制御部1aで受信されたメッセージm1を格納する。制御部1aは、メッセージm1を受信すると、第1の判定処理を行ってメッセージm1が示す装置2への対処要否を判定する。制御部1aは、第1の判定処理によってメッセージm1を対処不要と判定した場合、メッセージm1が装置2から出力される前の特定期間に装置2に実行された処理内容を特定し、特定した処理内容にもとづいてメッセージm1が示す装置2への対処要否を判定する第2の判定処理を行う。【選択図】図1

Description

本発明は、判定方法、情報処理装置および判定プログラムに関する。
情報処理システムには、管理サーバが設けられて、管理サーバによってシステム全体の運用管理が行われる。また、情報処理システム内の各装置は、個々に何らかの事象を検出すると、その事象を知らせるためのメッセージを管理サーバへ送信する。管理サーバは、各装置から送信されたメッセージを受信するとメッセージ解析を行って、発生した事象の対処の要否を判定する。
関連する技術としては、例えば、入手した障害メッセージに含まれる単語の出現確率から重大障害か非重大障害かを判定する技術が提案されている。また、メッセージのパターン照合時に定義に含まれない内容のイベントを抽出して、該イベントの発生を監視させる技術が提案されている。
さらに、運転状況メッセージをパターンファイルの個々のパターンと比較して、障害メッセージとそれ以外のメッセージを区別して利用者に通知する技術が提案されている。さらにまた、情報文書を正例と負例に振り分けるテキストマイニングによって有用文書を抽出する技術が提案されている。
特開2017−142549号公報 特開2012−234381号公報 特開2001−292143号公報 特開2017−107391号公報
上記の管理サーバは、受信したメッセージが対処を要するメッセージと判定した場合、そのメッセージを画面に出力して管理者へ通知する。これにより、管理者は、通知されたメッセージにもとづいて、システムに生じた不具合等の事象を解消するための保守作業を行うことができる。
しかし、従前のメッセージ解析にもとづく判定処理では、管理サーバの配下の装置から送信されたメッセージが初めて受信する未知メッセージまたは未定義メッセージである場合、運用上対処を要する事象であるにもかかわらず対処不要と誤判定してしまう可能性がある。この場合、対処要のメッセージが管理者へ通知されず、対処すべき事象の発生の通知漏れが生じてしまう。
1つの側面では、本発明は、対処すべき事象の発生の通知漏れの抑制を図った判定方法、情報処理装置および判定プログラムを提供することを目的とする。
上記課題を解決するために、判定方法が提供される。判定方法は、コンピュータが、装置から出力されたメッセージにもとづき、メッセージが示す装置への対処要否を判定する第1の判定処理を行い、第1の判定処理によって対処不要と判定した場合、メッセージの出力前の特定期間に装置により実行された処理内容を特定し、特定した処理内容にもとづき、メッセージが示す装置への対処要否を判定する第2の判定処理を行う。
また、上記課題を解決するために、上記判定方法と同様の制御を実行する情報処理装置が提供される。
さらに、上記課題を解決するために、コンピュータに上記判定方法と同様の制御を実行させる判定プログラムが提供される。
1側面によれば、対処すべき事象の発生の通知漏れを抑制できる。
情報処理装置の一例を説明するための図である。 情報処理システムの一構成例を示す図である。 運用管理サーバのハードウェアの一構成例を示す図である。 情報処理システムの機能ブロックの一例を示す図である。 構成管理DBの格納情報の一例を示す図である。 MW変更操作コマンドDBの格納情報の一例を示す図である。 OS変更操作コマンドDBの格納情報の一例を示す図である。 ファイル変更操作コマンドDBの格納情報の一例を示す図である。 通知用DBの格納情報の一例を示す図である。 運用管理サーバの全体動作の一例を示すフローチャートである。 変更操作の有無にもとづく対処要メッセージの検出処理の動作例を示すフローチャートである。 性能異常の有無にもとづく対処要メッセージの検出処理の動作例を示すフローチャートである。 関連サーバを監視対象としたときの動作例を示すフローチャートである。 通知用DBの格納状態の一例を示す図である。 通知用DBの格納状態の一例を示す図である。 メッセージ収集画面の一例を示す図である。 コマンドヒストリテーブルの一例を示す図である。 性能状態テーブルの一例を示す図である。
以下、本実施の形態について図面を参照して説明する。
[第1の実施の形態]
第1の実施の形態について図1を用いて説明する。図1は、情報処理装置の一例を説明するための図である。情報処理装置1は、制御部1aと、記憶部1bを備える。情報処理装置1には、装置2が接続されている。情報処理装置1は例えば、管理サーバに該当し、装置2は例えば、管理サーバ配下のサーバに該当する。
装置2において何らかの事象が検出された場合、装置2から情報処理装置1へメッセージm1が送信される。制御部1aは、装置2から出力されたメッセージm1を受信する。記憶部1bは、制御部1aで受信されたメッセージを格納する。
制御部1aは、メッセージm1を受信すると、メッセージm1は装置2で検出された事象に対して対処を要することを示すメッセージなのか、または対処不要のメッセージなのかを判定するための判定処理を行う。
この判定処理には、第1の判定処理と第2の判定処理の2段階の判定処理が含まれる。制御部1aは、最初に第1の判定処理を行ってメッセージm1の対処要否を判定する。第1の判定処理でメッセージm1が対処要と判定された場合、対処要である旨が制御部1aによって通知される。また、第1の判定処理で対処不要と判定された場合、第2の判定処理が行われる。
制御部1aは、第1の判定処理によってメッセージm1を対処不要と判定した場合、メッセージm1が装置2から出力される前の特定期間に装置2に実行された処理内容を特定し、特定した処理内容にもとづき、メッセージm1が示す装置2への対処要否を判定する第2の判定処理を行う。第2の判定処理でメッセージm1が対処要と判定された場合、対処要である旨が制御部1aによって通知される。
図1に示す例を用いて動作について説明する。
〔ステップS1〕装置2から情報処理装置1にメッセージm1が送信される。制御部1aは、メッセージm1を受信し、記憶部1bにメッセージm1を格納する。
〔ステップS2〕制御部1aは、メッセージm1に対して第1の判定処理を実行する。第1の判定処理としては例えば、メッセージ解析が行われる。メッセージ解析では、対処要とするメッセージパターンがフィルタ定義にあらかじめ登録されており、このフィルタ定義にもとづいて、メッセージm1を対処要メッセージか、対処不要メッセージかにフィルタリングして振り分ける処理が行われる。
〔ステップS3〕第1の判定処理によってメッセージm1が対処不要と判定された場合はステップS4へ処理が進み、対処要と判定された場合はステップS8へ処理が進む。
〔ステップS4〕制御部1aは、第1の判定処理で対処不要と判定されたメッセージm1に対し、第2の判定処理を実行する。第2の判定処理では、メッセージm1が装置2から出力される前の(制御部1aがメッセージm1を受信する前の)特定期間に装置2に実行された処理内容を特定し、特定した処理内容にもとづいてメッセージm1が示す装置2への対処要否を再判定する。また、第2の判定処理には、以下のステップS5、S6に示すような、変更操作および性能異常の有無にもとづく対処要メッセージの検出処理が含まれる。
〔ステップS5〕制御部1aは、装置2に対して対処要となる変更操作内容をあらかじめ登録しておき、登録した変更操作内容のうちに、特定した処理内容が存在するか否かの検出処理を行う。登録した変更操作内容のうちに、特定した処理内容が存在する場合はステップS8へ処理が進み、存在しない場合はステップS6へ処理が進む。
〔ステップS6〕制御部1aは、特定した処理内容が装置2の性能異常であるか否かの検出処理を行う。特定した処理内容が装置2の性能異常である場合はステップS8へ処理が進み、性能異常でない場合はステップS7へ処理が進む。
〔ステップS7〕制御部1aは、メッセージm1は対処不要と判定し、対処不要の判定結果を表示等によって通知する。
〔ステップS8〕制御部1aは、メッセージm1は対処要と判定し、対処要の判定結果を表示等によって通知する。
このように、情報処理装置1は、第1の判定処理によってメッセージm1を対処不要と判定した場合、メッセージm1の受信前の特定期間に装置2に実行された処理内容を特定し、特定した処理内容にもとづいてメッセージm1が示す装置2への対処要否を再判定する第2の判定処理を行う。
これにより、第1の判定処理で対処不要と判定されたメッセージのうちから、第2の判定処理によって実際は運用上対処要であるメッセージを拾い上げることができる。したがって、フィルタ定義に未登録なメッセージが第1の判定処理をすり抜けても、フィルタ定義にもとづくメッセージ解析とは異なる第2の判定処理によって再判定が行われることにより、誤判定を防止することができ、また対処すべき事象の発生の通知漏れを抑制することが可能になる。
[第2の実施の形態]
次に本発明の機能を情報処理システムに適用した第2の実施の形態について、以降詳しく説明する。図2は、情報処理システムの一構成例を示す図である。情報処理システム1−1は、運用管理サーバ10、監視対象サーバ20、関連サーバ30−1、・・・、30−nおよび保守端末40を備える。運用管理サーバ10は、ネットワーク110を介して、監視対象サーバ20と関連サーバ30−1、・・・、30−nに接続されている。
運用管理サーバ10は、監視対象サーバ20と関連サーバ30−1、・・・、30−nの運用管理を行う。監視対象サーバ20は、運用管理サーバ10の監視対象となったサーバであり、例えば、社内の業務データの管理を行う業務サーバに相当する。
関連サーバ30−1、・・・、30−nは、監視対象サーバ20の運用に関連して使用されるサーバである。例えば、関連サーバ30−1、・・・、30−nは、DB(Database)管理を行うDBサーバ、アプリケーションの実行管理を行うAP(Application)サーバ、Webサイトの管理を行うWebサーバ等に相当する。
情報処理システム1−1では、監視対象サーバ20および関連サーバ30−1、・・・、30−nにおいて何らかの事象が検出されると、その事象を示すメッセージが運用管理サーバ10に送信される。運用管理サーバ10は、図1の情報処理装置1の機能を備えており、送信されたメッセージを受信すると、発生した事象が対処を要するのか、または対処が不要なのかの判定処理を行い、判定結果を保守端末40へ送信する。
<ハードウェア>
図3は、運用管理サーバのハードウェアの一構成例を示す図である。運用管理サーバ10は、プロセッサ101によって装置全体が制御されている。すなわち、プロセッサ101は、運用管理サーバ10の制御部として機能する。プロセッサ101には、バス109を介してメモリ102と複数の周辺機器が接続されている。プロセッサ101は、マルチプロセッサであってもよい。
プロセッサ101は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、またはDSP(Digital Signal Processor)である。プロセッサ101の機能の少なくとも一部を、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)等の電子回路で実現してもよい。
メモリ102は、運用管理サーバ10の主記憶装置として使用される。メモリ102には、プロセッサ101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、メモリ102には、プロセッサ101による処理に必要な各種データが格納される。メモリ102としては、例えばRAM(Random Access Memory)等の揮発性の半導体記憶装置が使用される。
バス109に接続されている周辺機器としては、HDD(Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、光学ドライブ装置106、機器接続インタフェース107およびネットワークインタフェース108がある。
HDD103は、内蔵したディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。HDD103は、運用管理サーバ10の補助記憶装置として使用される。HDD103には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお補助記憶装置としては、フラッシュメモリ等の不揮発性の半導体記憶装置を使用することもできる。
グラフィック処理装置104には、モニタ201が接続されている。グラフィック処理装置104は、プロセッサ101からの命令に従って、画像をモニタ201の画面に表示させる。モニタ201としては、CRT(Cathode Ray Tube)を用いた表示装置や液晶表示装置等がある。
入力インタフェース105には、キーボード202とマウス203とが接続されている。入力インタフェース105は、キーボード202やマウス203から送られてくる信号をプロセッサ101に送信する。
なお、マウス203はポインティングデバイスの一例であり、他のポインティングデバイスを使用することもできる。他のポインティングデバイスとしては、タッチパネル、タブレット、タッチパッド、トラックボール等がある。
光学ドライブ装置106は、レーザ光等を利用して、光ディスク204に記録されたデータの読み取りを行う。光ディスク204は、光の反射によって読み取り可能なようにデータが記録された可搬型の記録媒体である。光ディスク204には、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(Re Writable)等がある。
機器接続インタフェース107は、運用管理サーバ10に周辺機器を接続するための通信インタフェースである。例えば機器接続インタフェース107には、メモリ装置205やメモリリーダライタ206を接続することができる。メモリ装置205は、機器接続インタフェース107との通信機能を搭載した記録媒体である。メモリリーダライタ206は、メモリカード207へのデータの書き込み、またはメモリカード207からのデータの読み出しを行う装置である。メモリカード207は、カード型の記録媒体である。
ネットワークインタフェース108は、ネットワーク110に接続されている。ネットワークインタフェース108は、ネットワーク110を介して、監視対象サーバ20や関連サーバ30−1、・・・、30−n、または他のコンピュータや通信機器との間でデータの送受信を行う。
以上のようなハードウェア構成によって、第2の実施の形態の処理機能を実現することができる。なお、第1の実施の形態に示した情報処理装置1も、図3に示した運用管理サーバ10と同様のハードウェアにより実現することができる。
運用管理サーバ10は、例えばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、第2の実施の形態の処理機能を実現する。運用管理サーバ10に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。
例えば、運用管理サーバ10に実行させるプログラムをHDD103に格納しておくことができる。プロセッサ101は、HDD103内のプログラムの少なくとも一部をメモリ102にロードし、プログラムを実行する。また運用管理サーバ10に実行させるプログラムを、光ディスク204、メモリ装置205、メモリカード207等の可搬型記録媒体に記録しておくこともできる。
可搬型記録媒体に格納されたプログラムは、例えばプロセッサ101からの制御により、HDD103にインストールされた後、実行可能となる。またプロセッサ101が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
<機能ブロック>
図4は、情報処理システムの機能ブロックの一例を示す図である。ネットワーク110の図示は省略している。また、以降では、関連サーバ30−1、・・・、30−nを総称する場合、関連サーバ30と呼ぶ。
監視対象サーバ20は、ログ管理部21とメッセージ送信部22を有する。ログ管理部21は、監視対象サーバ20の動作のログ(記録情報)を管理する。ログ管理部21は例えば、システムログ21a、アプリログ21b、MW(Middleware)ログ21cおよび性能ログ21dを管理する。
システムログ21aは、監視対象サーバ20のOSにもとづくログであり、例えば、プログラムの起動や終了、管理者のログオン/ログオフ、ハードウェアまたはソフトウェアで発生したエラー等がある。アプリログ21bは、アプリケーションの動作中の挙動に関するログであり、例えば、アプリケーションを実行したときのプロセスの起動や終了、アプリケーションの実行状態およびファイルの操作状態等がある。
MWログ21cは、監視対象サーバ20で実行されるミドルウェアに関するログであり、例えば、ミドルウェアのコマンド実行結果やミドルウェアのエラー等がある。性能ログ21dは、監視対象サーバ20の性能に関するログであり、例えば、CPUや記憶デバイスの使用率、監視対象サーバ20が通信するネットワークの接続状態、単位時間当たりのCPUアクセス数およびレスポンスタイム等がある。
メッセージ送信部22は、ログ管理部21で管理されている各種ログから何らかの事象の発生を検知した場合、検知した事象を示すメッセージを生成して、上位の運用管理サーバ10にメッセージを送信する。
関連サーバ30は、ログ管理部31とメッセージ送信部32を有する。ログ管理部31は例えば、関連サーバ30内のシステムログ31a、アプリログ31b、MWログ31cおよび性能ログ31dを管理する。なお、ログ管理部31で管理される各種ログおよびメッセージ送信部32の動作は、監視対象サーバ20の上記の構成要素と同じなので説明は省略する。
運用管理サーバ10は、制御部11、記憶部12、メッセージ受信部13および出力表示部14を有する。メッセージ受信部13は、監視対象サーバ20や関連サーバ30から送信されたメッセージの受信処理を行い、受信したメッセージを制御部11へ送信する。
制御部11は、受信したメッセージの属性等を記憶部12内の通知用DB12aに格納する。また、制御部11は、受信したメッセージに対して判定処理p1(第1の判定処理)を行い、対処の要否を通知用DB12aに登録する。さらに、制御部11は、判定処理p1で対処要と判定したメッセージを出力表示部14へ送信する。
判定処理p1ではメッセージ解析が行われる。メッセージ解析では、対処要となるメッセージパターンがあらかじめ登録されたフィルタ定義にもとづき、フィルタ定義にマッチングしたメッセージを対処要とし、マッチングしなかったメッセージを対処不要と判定する処理が行われる。
なお、上記のメッセージ解析を機械学習で行うこともできる。すなわち、受信したメッセージから対処要否の規則性を見つけ、その規則性を自動化する機械学習にもとづくメッセージ解析によって、メッセージの対処要否を判定するといった処理を行ってもよい。
一方、制御部11は、判定処理p1によって通知用DB12aに対処不要と登録されたメッセージに対しては判定処理p2(第2の判定処理)を行う。判定処理p2では、判定処理p1によって対処不要と判定されたメッセージに対して、メッセージの受信前の特定期間に監視対象サーバ20または関連サーバ30に実行された処理内容を特定し、特定した処理内容にもとづいてメッセージの対処要否の再判定を行う。
また、判定処理p2には、変更操作の有無にもとづく対処要メッセージの検出処理p21および性能異常の有無にもとづく対処要メッセージの検出処理p22が含まれる(判定処理p2の詳細は後述)。そして、制御部11は、対処の要否を通知用DB12aに登録し、判定処理p2で対処要と判定したメッセージを検出した場合、そのメッセージを出力表示部14へ送信する。
出力表示部14は、システム全体の運用状態やメッセージの対処要否を保守端末40に出力表示する。例えば、出力表示部14は、制御部11から送信されたメッセージを保守端末40のコンソール画面に出力する表示制御を行って、対処要のメッセージを管理者に通知する。
このように、運用管理サーバ10に上がってきたメッセージに対して、制御部11が2段階の判定処理を行って、対処要のメッセージの通知漏れの抑制を図る。なお、制御部11は、メッセージを受信したことを契機に判定処理p1、p2を実行してもよいし、保守端末40からの実行指示を受けてから判定処理p1、p2を実行してもよい。
記憶部12は、通知用DB12aと参照用DB12bを有する。参照DB12bは、構成管理DB12b1、MW変更操作コマンドDB12b2、OS変更操作コマンドDB12b3およびファイル変更操作コマンドDB12b4を含む。
通知用DB12aは、メッセージの属性として、メッセージ、該メッセージを受信した日時および該メッセージの発信元を格納する。また、通知用DB12aは、監視対象サーバ20または関連サーバ30に変更操作が行われたときのコマンド名や性能異常が生じた箇所、および対処の要否を格納する。
構成管理DB12b1は、監視対象サーバ20と関連サーバ30間の関連性を格納する。MW変更操作コマンドDB12b2は、MWのコマンドのうち変更操作を伴うコマンド名を格納する。OS変更操作コマンドDB12b3は、OSのコマンドのうち変更操作を伴うコマンド名を格納する。ファイル変更操作コマンドDB12b4は、ファイルの変更操作を伴うコマンド名およびファイルの変更操作の実行対象を格納する。各DBの格納情報の例については図5から図9で後述する。
なお、制御部11は図3のプロセッサ101によって実現され、記憶部12は図3のメモリ102によって実現される。また、メッセージ受信部13は、図3のネットワークインタフェース108によって実現され、出力表示部14は、図3のグラフィック処理装置104で実現される。
<DBの格納情報>
次に運用管理サーバ10の記憶部12内の各DBの格納情報の例について、図5から図9を用いて説明する。図5は、構成管理DBの格納情報の一例を示す図である。構成管理DB12b1は、監視対象サーバおよび関連サーバの項目を有し、運用管理サーバ10で監視対象となるサーバの識別子と、そのサーバに関連するサーバの識別子とが対になった関連サーバ情報が格納されるDBである。
図5の例では、監視対象サーバがサーバSV0ならば、その関連サーバはサーバSV1、SV2であることが示されている。また、監視対象サーバがサーバSV1になった場合は、その関連サーバはサーバSV0であり、監視対象サーバがサーバSV2になった場合は、その関連サーバはサーバSV0になることが示されている。
図6は、MW変更操作コマンドDBの格納情報の一例を示す図である。MW変更操作コマンドDB12b2は、MW変更操作コマンドの項目を有し、ミドルウェアの変更操作を伴うコマンドが事前に格納されるDBである。図6の例では、MW変更操作コマンドとして、/opt/FJSVfwsec/bin/mpsetmem***が格納されている。
図7は、OS変更操作コマンドDBの格納情報の一例を示す図である。OS変更操作コマンドDB12b3は、OS変更操作コマンドの項目を有して、OSの変更操作を伴うコマンドが事前に格納されるDBである。図7の例では、OS変更操作コマンドとして、/etc/rc.d/init.d/iptablesstartおよびkill(実行しているプロセスを終了するコマンド)が格納されている。
図8は、ファイル変更操作コマンドDBの格納情報の一例を示す図である。ファイル変更操作コマンドDB12b4は、ファイル変更操作コマンドおよびファイル変更操作実行対象の項目を有して、ファイルの変更操作を伴うコマンドが事前に格納されるDBである。図8の例では、Linux(登録商標)のコマンドを示しており、ファイル変更操作コマンドとして、cp、mv、chmod、rm、viのコマンドが格納されている。
cpはファイルをコピーするコマンド、mvはファイルを移動するコマンド、chmodはファイルのパーミッションを変更するコマンドである。また、rmはファイルを削除するコマンド、viはテキストエディタを起動するコマンドである。
なお、cpコマンドのファイル変更操作実行対象は、/etc/***となっており、cpコマンドの定義ファイルは、/etc/***のディレクトリにあることが示されている。mvコマンドのファイル変更操作実行対象は、/opt/###となっており、mvコマンドの定義ファイルは、/opt/###のディレクトリにあることが示されている。chmodコマンドのファイル変更操作実行対象は、755となっており、chmodコマンドによって、755のファイルのパーミッションに変更されることが示されている。
図9は、通知用DBの格納情報の一例を示す図である。通知用DB12aは、日時、メッセージ、発信元、監視対象サーバ変更操作、監視対象サーバ性能異常、関連サーバ、関連サーバ変更操作、関連サーバ性能異常および対処の要否の項目を有する。
欄CL1において、2018年10月12日の09時33分12秒にメッセージabcが運用管理サーバ10で受信され、メッセージabcの発信元は、監視対象サーバ20内のミドルウェアMpAosfvになっている。また、監視対象サーバ20にはkill128のコマンドが入力されている。よって、監視対象サーバ20は、コマンドによって変更操作が行われているため、メッセージabcは、対処要と判定される。
欄CL2において、2018年10月12日の10時00分12秒にメッセージdefが運用管理サーバ10で受信され、メッセージdefの発信元は、監視対象サーバ20内のミドルウェアMpAosfvになっている。また、監視対象サーバ20のCPUに性能異常が生じている。よって、監視対象サーバ20は、性能異常が生じているため、メッセージdefは、対処要と判定される。
欄CL3において、2018年10月12日の10時35分12秒にメッセージghiが運用管理サーバ10で受信され、メッセージghiの発信元は、関連サーバSV1内のミドルウェアAPPMGRになっている。また、関連サーバSV1にはvi***のコマンドが入力されている。よって、関連サーバSV1は、コマンドによってファイル変更操作が行われているため、メッセージghiは、対処要と判定される。
欄CL4において、2018年10月12日の11時15分12秒にメッセージjklが運用管理サーバ10で受信され、メッセージjklの発信元は、関連サーバSV2内のミドルウェアAPPMGRになっている。また、関連サーバSV2のCPUに性能異常が生じている。よって、関連サーバSV2は、性能異常が生じているため、メッセージjklは、対処要と判定される。
欄CL5において、2018年10月12日の12時25分12秒にメッセージmnoが運用管理サーバ10で受信され、メッセージmnoの発信元は、監視対象サーバ20内のミドルウェアAPPMGRになっている。また、監視対象サーバ20には、変更操作が行われるコマンドの入力がなく、かつ性能異常の発生もない。よって、メッセージmnoは、対処不要と判定される。
<フローチャート>
次に運用管理サーバ10の動作について、図10から図13のフローチャートを用いて説明する。図10は、運用管理サーバの全体動作の一例を示すフローチャートである。
〔ステップS10〕制御部11は、メッセージを受信すると、メッセージの属性として、メッセージ、該メッセージを受信した日時および該メッセージの発信元を通知用DB12aに格納する。
〔ステップS11〕制御部11は、メッセージに対して判定処理p1を実行する。
〔ステップS12〕判定処理p1によってメッセージが対処不要と判定された場合はステップS13へ処理が進み、判定処理p1によってメッセージが対処要と判定された場合はステップS18へ処理が進む。
〔ステップS13〕制御部11は、判定処理p1で対処不要と判定されたメッセージに対し、ステップS13からステップS17を通じて判定処理p2を実行する。制御部11は、判定処理p2のうちの変更操作の有無にもとづく対処要メッセージの検出処理p21を行う(詳細は図11で後述)。
〔ステップS14〕制御部11は、変更操作の有無にもとづく対処要メッセージの検出処理p21を実行することによって、通知用DB12aの監視対象サーバ変更操作の項目に変更操作コマンドが格納されたか否かを判断する。変更操作コマンドが格納されている場合はステップS18へ処理が進み、変更操作コマンドが格納されていない場合はステップS15へ処理が進む。
〔ステップS15〕制御部11は、判定処理p2のうちの性能異常の有無にもとづく対処要メッセージの検出処理p22を行う(詳細は図12で後述)。
〔ステップS16〕制御部11は、性能異常の有無にもとづく対処要メッセージの検出処理p22を実行することによって、通知用DB12aの監視対象サーバ性能異常の項目に性能異常箇所が格納されたか否かを判断する。性能異常箇所が格納されている場合はステップS18へ処理が進み、性能異常箇所が格納されていない場合はステップS17へ処理が進む。
〔ステップS17〕制御部11は、監視対象サーバ20の処理内容からはメッセージが対処要となる状態を検出しなかったため、関連サーバ30に対して判定処理p2を実行する(図13で後述)。
〔ステップS18〕制御部11は、通知用DB12aにおけるメッセージの対処の要否の項目に対処要を登録する。
〔ステップS19〕制御部11は、通知用DB12aに対処要が登録されたメッセージを出力表示部14へ送信する。対処要と判定されたメッセージは、出力表示部14によって保守端末40に送信されて表示される。
図11は、変更操作の有無にもとづく対処要メッセージの検出処理の動作例を示すフローチャートである。
〔ステップS13a〕制御部11は、監視対象サーバ20に入力されたコマンドのヒストリ(履歴)を収集する。すなわち、制御部11は、監視対象サーバ20内のログ管理部21で管理されているシステムログ21a、アプリログ21bおよびMWログ21cのそれぞれからコマンドヒストリを収集する。
〔ステップS13b〕制御部11は、コマンドヒストリから、メッセージ受信前の特定期間(例えば、メッセージを受信する直前)に入力されたコマンドを取得する。
〔ステップS13c〕制御部11は、取得したコマンドが1つ以上存在するか否かを判断する。コマンドを1つ以上取得した場合はステップS13dへ処理が進み、コマンドを1つも取得できない場合は図10のステップS14へ処理が進む。
〔ステップS13d〕制御部11は、参照用DB12b内のMW変更操作コマンドDB12b2、OS変更操作コマンドDB12b3およびファイル変更操作コマンドDB12b4に事前に格納されているコマンドのうちに、ステップS13bで取得したコマンドが存在するか否かを検索する。なお、取得したコマンドの数だけ、ステップS13d1からステップ13d5を含むステップS13dの処理が繰り返し行われる。
〔ステップS13d1〕制御部11は、MW変更操作コマンドDB12b2を参照し、MW変更操作コマンドDB12b2に格納されているコマンドのうち、取得したコマンドが存在するか否かを検索する。取得したコマンドが存在する場合はステップS13d5へ処理が進み、存在しない場合はステップS13d2へ処理が進む。
〔ステップS13d2〕制御部11は、OS変更操作コマンドDB12b3を参照し、OS変更操作コマンドDB12b3に格納されているコマンドのうち、取得したコマンドが存在するか否かを判別する。取得したコマンドが存在する場合はステップS13d5へ処理が進み、存在しない場合はステップS13d3へ処理が進む。
〔ステップS13d3〕制御部11は、ファイル変更操作コマンドDB12b4を参照し、ファイル変更操作コマンドDB12b4に格納されているコマンドのうち、取得したコマンドが存在するか否かを判別する。取得したコマンドが存在する場合はステップS13d4へ処理が進み、存在しない場合は図10のステップS14の処理に進む。
〔ステップS13d4〕制御部11は、取得したコマンドに対して、ファイル変更操作コマンドDB12b4のファイル変更操作実行対象が存在するか否かを判断する。ファイル変更操作実行対象が存在する場合はステップS13d5へ処理が進み、存在しない場合は図10のステップS14の処理に進む。
〔ステップS13d5〕制御部11は、ステップS13bで取得したコマンドは、監視対象サーバ20に対して変更操作が行われたコマンドであると認識して、通知用DB12aの監視対象サーバ変更操作の項目に、取得したコマンドを格納する。図10のステップS14へ処理が進む。
図12は、性能異常の有無にもとづく対処要メッセージの検出処理の動作例を示すフローチャートである。
〔ステップS15a〕制御部11は、メッセージ受信前の特定期間における、監視対象サーバ20内のログ管理部21で管理されている性能ログ21dを取得する。
〔ステップS15b〕制御部11は、性能ログ21d内のCPU使用率を閾値と比較し、CPU使用率が閾値を所定時間超えるCPU使用率エラーを発生しているか否かを検出する。CPU使用率エラーを検出した場合はステップS15fへ処理が進み、未検出の場合はステップS15cへ処理が進む。
〔ステップS15c〕制御部11は、性能ログ21d内のディスク使用率を閾値と比較し、ディスク使用率が閾値を超えるディスク使用率エラーを発生しているか否かを検出する。ディスク使用率エラーを検出した場合はステップS15fへ処理が進み、未検出の場合はステップS15dへ処理が進む。
〔ステップS15d〕制御部11は、性能ログ21d内のメモリ使用率を閾値と比較し、メモリ使用率が閾値を超えるメモリ使用率エラーを発生しているか否かを検出する。メモリ使用率エラーを検出した場合はステップS15fへ処理が進み、未検出の場合はステップS15eへ処理が進む。
〔ステップS15e〕制御部11は、性能ログ21d内の通信ネットワーク接続状態からネットワークエラー(例えば、回線断等の接続エラー)を検出したか否かを判別する。ネットワークエラーを検出した場合はステップS15fへ処理が進み、未検出の場合は図10のステップS16へ処理が進む。
〔ステップS15f〕制御部11は、監視対象サーバ20に性能異常が発生していることを認識し、通知用DB12aの監視対象サーバ性能異常の項目に性能異常箇所を格納する。図10のステップS16へ処理が進む。
なお、上記では、CPU使用率エラー、ディスク使用率エラー、メモリ使用率エラーおよびネットワークエラーを性能異常の例として説明したが、その他の性能異常の検出を行ってもよい。
図13は、関連サーバを監視対象としたときの動作例を示すフローチャートである。
〔ステップS17a〕制御部11は、構成管理DB12b1を参照し、構成管理DB12b1から関連サーバ情報を取得する。
〔ステップS17b〕制御部11は、関連サーバ情報にもとづいて、監視対象サーバ20に関連する関連サーバ30が存在するか否かを判断する。関連サーバ30が存在する場合はステップS17cへ処理が進む。また、関連サーバ30が存在しない場合は処理を終了する。関連サーバが存在しないと検出された場合、ステップS10で受信したメッセージは対処不要と判定されることになる。
〔ステップS17c〕制御部11は、関連サーバ30に対して判定処理を実行する。なお、関連サーバ30の数だけ、ステップS17c1からステップ17c6を含むステップS17cの処理が繰り返し行われる。
〔ステップS17c1〕制御部11は、判定処理p2のうちの変更操作の有無にもとづく対処要メッセージの検出処理p21を行う(図11に上述したので説明は省略する)。
〔ステップS17c2〕制御部11は、変更操作の有無にもとづく対処要メッセージの検出処理p21を実行することによって、通知用DB12aの関連サーバ変更操作の項目に変更操作コマンドが格納されたか否かを判断する。変更操作コマンドが格納されている場合はステップS17c5へ処理が進み、変更操作コマンドが格納されていない場合はステップS17c3へ処理が進む。
〔ステップS17c3〕制御部11は、判定処理p2のうちの性能異常の有無にもとづく対処要メッセージの検出処理p22を行う(図12に上述したので説明は省略する)。
〔ステップS17c4〕制御部11は、性能異常の有無にもとづく対処要メッセージの検出処理p22を実行することによって、通知用DB12aの関連サーバ性能異常の項目に性能異常箇所が格納されたか否かを判断する。性能異常箇所が格納されている場合はステップS17c5へ処理が進む。また、性能異常箇所が格納されていない場合は終了する。性能異常箇所が格納されていないことが検出された場合、ステップS10で受信したメッセージは対処不要と判定されることになる。
〔ステップS17c5〕制御部11は、通知用DB12aにおけるメッセージの対処の要否の項目に対処要を登録する。
〔ステップS17c6〕制御部11は、通知用DB12aに対処要が登録されたメッセージを出力表示部14へ送信する。対処要と判定されたメッセージは、出力表示部14によって保守端末40に送信されて表示される。
<通知用DBの格納状態>
次に通知用DB12aの格納状態について、図14、図15を用いて説明する。図14、図15は、通知用DBの格納状態の一例を示す図である。
通知用DB12a−1には、制御部11でメッセージが受信されてメッセージの属性が登録されたときの格納状態の例が示されている。属性が登録された通知用DB12a−1には、メッセージの受信日時2018年10月12日09時33分12秒、メッセージabcおよびメッセージの発信元MpAosfvが格納されている。その他の項目は空欄になっている。
通知用DB12a−2には、制御部11によって監視対象サーバ20で変更操作が検出されたときの格納状態の例が示されている。制御部11は、変更操作の有無にもとづく対処要メッセージの検出処理p21を行って変更操作に伴うコマンドを検出した場合、変更操作に伴うコマンドを登録する。
変更操作に伴うコマンドが登録された通知用DB12a−2には、メッセージの属性情報の他に、監視対象サーバ変更操作の項目にkill128のコマンドが格納され、対処の要否の項目に対処要が格納されている。その他の項目は空欄になっている。
通知用DB12a−3には、制御部11によって監視対象サーバ20で性能異常が検出されたときの格納状態の例が示されている。制御部11は、性能異常の有無にもとづく対処要メッセージの検出処理p22を行って性能異常を検出した場合、性能異常箇所を登録する。
性能異常箇所が登録された通知用DB12a−3には、メッセージの属性情報の他に、監視対象サーバ性能異常の項目にCPUが格納され、対処の要否の項目に対処要が格納されている。その他の項目は空欄になっている。
通知用DB12a−4には、制御部11によって関連サーバ30で変更操作が検出されたときの格納状態の例が示されている。制御部11は、変更操作の有無にもとづく対処要メッセージの検出処理p21を行って変更操作を検出した場合、変更操作のコマンドを登録する。
変更操作が登録された通知用DB12a−4には、メッセージの属性情報の他に、関連サーバの項目にSV1、関連サーバ変更操作の項目にvi/etc/***のコマンドが格納され、対処の要否の項目に対処要が格納されている。その他の項目は空欄になっている。
通知用DB12a−5には、制御部11によって関連サーバ30で性能異常が検出されたときの格納状態の例が示されている。制御部11は、性能異常の有無にもとづく対処要メッセージの検出処理p22を行って性能異常を検出した場合、性能異常箇所を登録する。
性能異常箇所が登録された通知用DB12a−5には、メッセージの属性情報の他に、関連サーバの項目にSV2、関連サーバ性能異常の項目にCPUが格納され、対処の要否の項目に対処要が格納されている。その他の項目は空欄になっている。
通知用DB12a−6には、制御部11によって変更操作および性能異常が検出されなかったときの格納状態が示されている。変更操作および性能異常が検出されなかったとき、制御部11は、受信メッセージは対処不要と判定する。したがって、通知用DB12a−6には、メッセージの属性情報の他に、対処の要否の項目に対処不要が格納されている。その他の項目は空欄になっている。
<動作の具体例>
次に動作の具体例について、図16から図18を用いて説明する。図16は、メッセージ収集画面の一例を示す図である。保守端末40には、メッセージ収集画面g1が表示される。メッセージ収集画面g1は、運用管理サーバ10で判定処理p1、p2が行われる前に、運用管理サーバ10で収集されたメッセージを表示する画面である。メッセージ収集画面g1には、対処状態、番号、日時、表示名およびメッセージの項目がある。
欄CL11には、(対処状態、番号、日時、表示名、メッセージ)=(対処済み、5、2019/02/04 11:30:00、運用管理サーバ10、ログ収集は失敗しました サーバ名:業務サーバSV0)と表示されている。
欄CL12には、(対処状態、番号、日時、表示名、メッセージ)=(未対処、20、2019/02/04 13:00:10、業務サーバSV0、トランザクションタイムアウトが発生しました)と表示されている。
欄CL13には、(対処状態、番号、日時、表示名、メッセージ)=(未対処、46、2019/02/04 15:00:20、業務サーバSV0、システムAが停止しました)と表示されている。
番号=5のメッセージはすでに対処済みであるが、番号=20のメッセージと、番号=46のメッセージは未対処である。したがって、番号=20、46のメッセージの対処要否の判定処理の実行指示が、保守端末40から運用管理サーバ10へ送信される。
運用管理サーバ10の制御部11は、保守端末40からの指示を受信すると、番号=20、46のメッセージに対して最初に判定処理p1を実行する。ここでは、番号=20、46のメッセージ共に、判定処理p1では対処不要と判定されたとする。
図17は、コマンドヒストリテーブルの一例を示す図である。コマンドヒストリテーブル5は、業務サーバSV0において実行されたコマンドの履歴が登録されている。コマンドヒストリテーブル5は、業務サーバSV0から収集したシステムログ、アプリログおよびMWログにもとづいて、制御部11によって生成される。
制御部11は、番号=20のメッセージに対して、判定処理p2のうちの変更操作の有無にもとづく対処要メッセージの検出処理p21を実行する。制御部11は、コマンドヒストリテーブル5から、番号=20のメッセージの受信前の直前の時刻2019/02/04 12:40:00において、viコマンドで定義ファイルのタイムアウト値の書き替えが行われたことを検出する。なお、viコマンドおよび定義ファイルは、ファイル変更操作コマンドDB12b4にあらかじめ格納されている。
したがって、制御部11は、検出したviコマンドおよび実行対象はファイル変更操作コマンドDB12b4に存在するため、業務サーバSV0に対して変更操作有りと認識して、番号=20のメッセージを対処要と判定する。よって、番号=20のメッセージである“トランザクションタイムアウトが発生しました”は、対処要のメッセージとして保守端末40に別途表示され管理者に通知される。
図18は、性能状態テーブルの一例を示す図である。性能状態テーブル6は、業務サーバSV0の性能ログから検出された性能状態が登録されている。性能状態テーブル6は、業務サーバSV0から収集した性能ログにもとづいて、制御部11によって生成される。
制御部11は、番号=46のメッセージに対して、判定処理p2のうちの変更操作の有無にもとづく対処要メッセージの検出処理p21を実行したが、対処不要と判定されたとする。したがって、制御部11は、番号=46のメッセージに対して、判定処理p2のうちの性能異常の有無にもとづく対処要メッセージの検出処理p22を実行する。
性能状態テーブル6から、番号=46のメッセージの受信前の直前の時刻2019/02/04 14:59:00において、CPU使用率エラーおよびディスク使用率エラーが発生していることが検出される。
したがって、制御部11は、業務サーバSV0に対して性能異常有りと認識して、番号=46のメッセージを対処要と判定する。よって、番号=46のメッセージである“システムAが停止しました”は、対処要のメッセージとして保守端末40に別途表示され管理者に通知される。
以上説明したように、本発明の運用管理サーバ10によれば、配下のサーバから送信されたメッセージをフィルタ定義によって対処不要と判定した場合、メッセージ受信前の該サーバの変更操作や性能異常にもとづいて、対処要否を再判定する。
これにより、フィルタ定義で対処要と判定されなかった未知メッセージや未定義メッセージから、運用上対処要のメッセージを精度よく拾い上げることができ、対処すべき事象の発生の通知漏れを抑制することが可能になる。また、通知漏れが抑制されることで保守作業にも抜けがなくなり、安全にシステムを運用することができる。
さらに、判定処理p1のメッセージ解析で対処要と判定されなかったメッセージに対して、メッセージ解析とは異なる判定方法の判定処理p2で再判定が行われるので、メッセージ解析時に登録しておくべきフィルタ定義数を減らすことができる。このため、管理者の作業負担を軽減させることが可能になる。
上記で説明した本発明の情報処理装置1および運用管理サーバ10の処理機能は、コンピュータによって実現することができる。この場合、情報処理装置1および運用管理サーバ10が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリ等がある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等がある。光ディスクには、CD−ROM/RW等がある。光磁気記録媒体には、MO(Magneto Optical disk)等がある。
プログラムを流通させる場合、例えば、そのプログラムが記録されたCD−ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。
また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。また、上記の処理機能の少なくとも一部を、DSP、ASIC、PLD等の電子回路で実現することもできる。
以上、実施の形態を例示したが、実施の形態で示した各部の構成は同様の機能を有する他のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。さらに、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
1 情報処理装置
1a 制御部
1b 記憶部
2 装置
m1 メッセージ

Claims (9)

  1. コンピュータが、
    装置から出力されたメッセージにもとづき、前記メッセージが示す前記装置への対処要否を判定する第1の判定処理を行い、
    前記第1の判定処理によって対処不要と判定した場合、前記メッセージの出力前の特定期間に前記装置により実行された処理内容を特定し、
    特定した前記処理内容にもとづき、前記メッセージが示す前記装置への対処要否を判定する第2の判定処理を行う、
    判定方法。
  2. 前記第1の判定処理では、対処要とするメッセージパターンがあらかじめ登録されたフィルタ定義にもとづいて、前記メッセージを対処要メッセージか、対処不要メッセージかにフィルタリングして振り分けるメッセージ解析を行い、前記第2の判定処理では、前記メッセージ解析によって対処不要と判定された前記メッセージに対して判定する請求項1記載の判定方法。
  3. 前記第2の判定処理では、前記装置に対して対処要となる変更操作内容を登録しておき、登録した前記変更操作内容のうちに、特定した前記処理内容が存在することを検出した場合、前記メッセージを対処要と判定する請求項1記載の判定方法。
  4. 前記第2の判定処理では、前記装置のミドルウェア、OS(Operating System)およびファイルの少なくとも1つを変更する変更操作コマンドを登録しておき、登録した前記変更操作コマンドのうちに、特定した前記処理内容のコマンドが存在することを検出した場合、前記メッセージを対処要と判定する請求項3記載の判定方法。
  5. 前記第2の判定処理では、特定した前記処理内容が前記装置の性能異常である場合、前記メッセージを対処要と判定する請求項1記載の判定方法。
  6. 前記第2の判定処理では、前記装置のプロセッサの使用率エラー、前記装置の記憶デバイスの使用率エラーおよび前記装置の通信ネットワークの接続エラーの少なくとも1つの前記性能異常を検出した場合、前記メッセージを対処要と判定する請求項5記載の判定方法。
  7. 前記コンピュータは、さらに、
    前記装置に前記第2の判定処理を行って前記メッセージを対処不要と判定した場合、前記装置の運用に関連して使用される関連装置がある場合は前記関連装置に対して前記第2の判定処理を行う、
    請求項1記載の判定方法。
  8. 装置から出力されたメッセージにもとづき、前記メッセージが示す前記装置への対処要否を判定する第1の判定処理を行い、前記第1の判定処理によって対処不要と判定した場合、前記メッセージの出力前の特定期間に前記装置により実行された処理内容を特定し、特定した前記処理内容にもとづき、前記メッセージが示す前記装置への対処要否を判定する第2の判定処理を行う制御部、
    を有する情報処理装置。
  9. コンピュータに、
    装置から出力されたメッセージにもとづき、前記メッセージが示す前記装置への対処要否を判定する第1の判定処理を行い、
    前記第1の判定処理によって対処不要と判定した場合、前記メッセージの出力前の特定期間に前記装置により実行された処理内容を特定し、
    特定した前記処理内容にもとづき、前記メッセージが示す前記装置への対処要否を判定する第2の判定処理を行う、
    処理を実行させる判定プログラム。
JP2019043537A 2019-03-11 2019-03-11 判定方法、情報処理装置および判定プログラム Active JP7208505B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019043537A JP7208505B2 (ja) 2019-03-11 2019-03-11 判定方法、情報処理装置および判定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019043537A JP7208505B2 (ja) 2019-03-11 2019-03-11 判定方法、情報処理装置および判定プログラム

Publications (2)

Publication Number Publication Date
JP2020149090A true JP2020149090A (ja) 2020-09-17
JP7208505B2 JP7208505B2 (ja) 2023-01-19

Family

ID=72430098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019043537A Active JP7208505B2 (ja) 2019-03-11 2019-03-11 判定方法、情報処理装置および判定プログラム

Country Status (1)

Country Link
JP (1) JP7208505B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022219786A1 (ja) * 2021-04-15 2022-10-20 日本電信電話株式会社 ラベル付与装置、ラベル付与方法及びプログラム
WO2022219787A1 (ja) * 2021-04-15 2022-10-20 日本電信電話株式会社 ラベル付与装置、ラベル付与方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10510651A (ja) * 1995-07-19 1998-10-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 最適化された同期化プロシージャ
JP2012059063A (ja) * 2010-09-09 2012-03-22 Hitachi Ltd 計算機システムの管理方法、及び管理システム
JP2012234381A (ja) * 2011-05-02 2012-11-29 Nec Corp ネットワーク運用管理システム、ネットワーク監視サーバ、ネットワーク監視方法およびプログラム
JP2014106851A (ja) * 2012-11-29 2014-06-09 Fujitsu Ltd 情報処理装置、情報処理方法及びプログラム
JP2017111601A (ja) * 2015-12-16 2017-06-22 富士通株式会社 調査対象特定プログラム、および調査対象特定方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10510651A (ja) * 1995-07-19 1998-10-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 最適化された同期化プロシージャ
JP2012059063A (ja) * 2010-09-09 2012-03-22 Hitachi Ltd 計算機システムの管理方法、及び管理システム
JP2012234381A (ja) * 2011-05-02 2012-11-29 Nec Corp ネットワーク運用管理システム、ネットワーク監視サーバ、ネットワーク監視方法およびプログラム
JP2014106851A (ja) * 2012-11-29 2014-06-09 Fujitsu Ltd 情報処理装置、情報処理方法及びプログラム
JP2017111601A (ja) * 2015-12-16 2017-06-22 富士通株式会社 調査対象特定プログラム、および調査対象特定方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022219786A1 (ja) * 2021-04-15 2022-10-20 日本電信電話株式会社 ラベル付与装置、ラベル付与方法及びプログラム
WO2022219787A1 (ja) * 2021-04-15 2022-10-20 日本電信電話株式会社 ラベル付与装置、ラベル付与方法及びプログラム

Also Published As

Publication number Publication date
JP7208505B2 (ja) 2023-01-19

Similar Documents

Publication Publication Date Title
CN102597962B (zh) 用于虚拟计算环境中的故障管理的方法和系统
US8676568B2 (en) Information processing apparatus and message extraction method
US20200319979A1 (en) System and method of restoring a clean backup after a malware attack
JP6447258B2 (ja) 管理プログラム、管理方法、および管理装置
US8448138B2 (en) Recording user-driven events within a computing system
JP2020149090A (ja) 判定方法、情報処理装置および判定プログラム
US20230047615A1 (en) Communication Device, Surveillance Server, and Log Collection Method
US20190121717A1 (en) Dynamic, crowd-sourced error and crash resolution for computer programs
US10581668B2 (en) Identifying performance-degrading hardware components in computer storage systems
US20190196897A1 (en) Influence range specifying method, influence range specifying apparatus, and storage medium
WO2023226380A1 (zh) 一种磁盘处理方法、系统及电子设备
JP5208324B1 (ja) 情報システム管理装置及び情報システム管理方法及びプログラム
JP4383484B2 (ja) メッセージ解析装置、制御方法および制御プログラム
US20160098473A1 (en) Grouping method and apparatus
US7996707B2 (en) Method to recover from ungrouped logical path failures
US10817365B2 (en) Anomaly detection for incremental application deployments
CN108845772B (zh) 一种硬盘故障处理方法、系统、设备及计算机存储介质
CN114884836A (zh) 一种虚拟机高可用方法、装置及介质
US20050278789A1 (en) Anomaly-driven software switch to capture event responses and automate recovery
CN106648985A (zh) 一种文本数据库的容灾修复方法及装置
CN110795261B (zh) 虚拟磁盘故障的检测方法和装置
CN112306989A (zh) 数据库实例的处理方法及装置、存储介质、电子装置
US20200110668A1 (en) Intelligent handling of consistency level of virtual machines
JP2017027113A (ja) 管理装置、管理方法及び管理プログラム
JP2020009279A (ja) 情報処理プログラム、情報処理装置及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211208

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20211213

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20211213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221219

R150 Certificate of patent or registration of utility model

Ref document number: 7208505

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150