JP2020532006A - ホストシステム内の同じ場所にあるコンテナの監視 - Google Patents

ホストシステム内の同じ場所にあるコンテナの監視 Download PDF

Info

Publication number
JP2020532006A
JP2020532006A JP2020511423A JP2020511423A JP2020532006A JP 2020532006 A JP2020532006 A JP 2020532006A JP 2020511423 A JP2020511423 A JP 2020511423A JP 2020511423 A JP2020511423 A JP 2020511423A JP 2020532006 A JP2020532006 A JP 2020532006A
Authority
JP
Japan
Prior art keywords
host
component
boot
identifier
state information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020511423A
Other languages
English (en)
Other versions
JP6821089B2 (ja
Inventor
ケーン シーン
ケーン シーン
ヴィン ピーター
ヴィン ピーター
アーノルド エリカ
アーノルド エリカ
Original Assignee
ニュー レリック インコーポレイテッド
ニュー レリック インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ニュー レリック インコーポレイテッド, ニュー レリック インコーポレイテッド filed Critical ニュー レリック インコーポレイテッド
Publication of JP2020532006A publication Critical patent/JP2020532006A/ja
Application granted granted Critical
Publication of JP6821089B2 publication Critical patent/JP6821089B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • G06F11/3075Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved in order to maintain consistency among the monitored data, e.g. ensuring that the monitored data belong to the same timeframe, to the same system or component
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Abstract

監視システムは、ホストに亘って実行中の(特権のない)コンテナまたはコンテナ内のアプリケーションを監視するエージェントから情報を受信し、ホスト毎ベースの集約された状態情報を生成する。システムは、各コンテナの状態情報、コンテナのホストに関連付けられたブート識別子、およびコンテナ識別子を受け取る。状態情報は、コンテナまたはコンテナ内で実行中のアプリケーションの状態を説明するデータを含む。ブート識別子は、ホストのブートセッションの識別子を含む。コンテナ識別子は、各コンテナを一意に識別する。監視システムは、ブート識別子を比較して、同じ場所にあるコンテナを決定する。コンテナがブート識別子を共有している場合、監視システムは、コンテナがブート識別子を生成したホスト上の同じ場所にあると決定する。コンテナがブート識別子を共有しない場合、監視システムはコンテナが同じ場所にないと決定し、異なるブート識別子を持つ各コンテナをそれぞれのホストにマッチさせることができる。

Description

本開示は、一般に、コンピューターサーバーの監視に関し、特に、コンピューターサーバー上にある個々のコンポーネントの監視に関する。
インターネットベースのアプリケーションは、ユーザーコンピューティングデバイスにコンテンツおよびサービスを配信するための一般的なツールである。通常、これらのアプリケーションは、コンピューティングデバイスからリクエストを受信し、コンピューティングデバイスに応答を送信することにより、コンピューティングデバイスにコンテンツを提供するホスト上のオペレーティングシステムコンテナなどのスケーラブルなコンポーネント内で実行される。歴史的に、関連アプリケーションを含むコンポーネントは、共有ホスト内の同じ場所にあることも、複数のホストに渡って分散していることもある。各コンポーネントは、要求が処理されている間にパフォーマンスおよび状態情報について監視システムによって監視され得る。
監視システムは、実行するホストを特定しないコンポーネントからパフォーマンスおよび状態情報を受信する場合がある。結果として、監視システムは共有ホストで実行されているコンポーネントを識別できない場合がある。この抽象化は、監視システムがコンポーネントを同じホスト上の同じ場所にある他のコンポーネントに関連付けることができない場合があるため、パフォーマンス監視の目的で問題となり得る。さらに、この抽象化により、ホスト全体に散らばったコンテナ内で実行されるアプリケーションがホストごとに基づいた価格設定モデルのライセンス使用メトリックを難読化する可能性があるというライセンス管理の問題が生じ得る。
監視システムは、コンテナまたはコンテナ内のアプリケーションなどの、ホストに渡って実行中のコンポーネントを監視するエージェントから情報を受信し、ホスト毎ベースの集約された状態情報を生成する。複数のコンテナは単一のホスト上の同じ場所にあり得る。システムは、各コンテナの状態情報、コンテナのホストに関連付けられたブート識別子、およびコンテナの識別子を含む情報を受信する。状態情報は、ホストで実行されているコンテナまたはコンテナで実行されているアプリケーションの状態に関するデータを含む。ブート識別子は、ホストのブートセッションの識別子を含み、このセッションには、エージェントによりホストからアクセスできる。コンテナ識別子は、送信されると、各コンテナを一意に識別する。監視システムは、コンテナを監視するエージェントからの状態情報に関連して受信したブート識別子を比較して、コンテナが同じ場所にあるということを決定する。例えば、定義された時間ウィンドウ内で同じブートIDを共有する2つのコンテナは、ホストの共通ブートセッション(オペレーティングシステムがホストのメモリにロードされている期間)にあることを示す。コンテナがブート識別子を共有している場合、監視システムは、コンテナがブート識別子を生成したホスト上の同じ場所にあると決定する。コンテナがブート識別子を共有しない場合(例えば、他のエージェントとの通信ごとにブートセッションがまだアクティブであると決定される場合)、監視システムはコンテナがホスト上の同じ場所にないと決定し、異なる起動識別子を有する各コンテナをそれぞれのホストにマッチングさせることができる。さらに、同じ場所にあるコンテナを一意に識別できることは、監視システムが、コンテナに渡って収集された情報と基礎となるホストとを相互に関連付けることを可能にする。
図1は、一実施形態による、ホストを監視するためのシステム環境のブロック図である。 。図2は、一実施形態による、コンポーネントおよびホストを監視する監視システムを示す概略ブロック図である。 図3は、一実施形態による、同じ場所にあるコンポーネントの状態情報を決定および格納するプロセスを示すフロー図である。 図4は、一実施形態による、ホスト上で実行中のコンポーネントのエージェントによって状態情報を収集および報告するプロセスを示すフロー図である。 図5は、一実施形態による、ホスト内の同じ場所にあるコンポーネントを識別し、ホストに関する集約された状態情報を生成するプロセスを示すフロー図である。 図6は、一実施形態による、ホスト内で新しいブートセッションを処理するプロセスを示す。 図7は、一実施形態による、コンピュータの例を示す高レベルブロック図である。 図8Aは、一実施形態による、ブートIDを含むホストの概略図である。 図8Bは、一実施形態による、更新されたブートIDを含むホストの概略図である。
図1は、一実施形態による、ホストを監視するためのシステム環境を示す。環境は、監視システム102(図2を参照して説明した)、クライアントデバイス104、およびホスト106a〜106n(または「ホスト106」)を含む。ホスト106a〜106n、監視システム102、およびクライアントデバイス104は、インターネットを含み得るネットワーク124を介して通信し得る。
クライアントデバイス104は、ネットワーク124を介してデータを送信および/または受信するだけでなく、ユーザ入力を受信できるコンピューティング機能およびデータ通信機能を伴うデバイスである。クライアントデバイス104は、ネットワーク124を介してホスト106と通信する。様々な実施形態において、クライアントデバイス104は、デスクトップコンピュータなどの有線ユーザデバイス、またはラップトップコンピュータ、携帯情報端末(PDA)、携帯電話、スマートフォン、タブレット、またはウェアラブルデバイスなどのモバイルユーザデバイスであってもよい。クライアントデバイス104は、ホスト106および/または監視システム102のオペレータによって使用され得る。例えば、クライアントデバイス104は、ホスト106で実行しているコンポーネント108のパフォーマンスに関する更新をホスト106から受信するために、監視システム102のオペレータによって使用され得る。図1に単一のクライアント装置104が示されているが、環境は、任意の数のクライアントデバイス104を含み得る。
ホスト106は、オペレーティングシステム110、コンポーネント108、および1つ以上のエージェント112を実行する回路(例えば、サーバー)を含み得る。コンポーネント108は、ホスト106上で実行されるコンテナを含むことができ、および/またはコンテナ内で実行されるアプリケーションおよびエージェントを含むことができる。ホスト106上で実行する各コンポーネント108は、同じホスト106内の同じ場所にあるコンポーネントを決定するために監視システム102がブートID114とともに使用するコンポーネント識別子に関連付けられてもよい。
ブートID114は、オペレーティングシステム110のブートセッションを一意に識別する値(例えば、ハッシュ)である。オペレーティングシステム110は、起動時または要求に応答してブートID114を生成してもよく、エージェント112および/またはコンポーネント108にアクセス可能なデータとしてブートIDを格納してもよい。ホスト106は、物理マシン(例えば、サーバ)、または仮想マシンまたはクラウドインスタンスであり得る。いくつかの実施形態では、ブートIDは、異なるブートセッションの異なるホストにわたるブートID値の衝突の可能性を減らすために、ランダムに生成された大きな値である。
例えば、ホスト106aが起動またはリブート動作を実行した場合、オペレーティングシステム110は、新しいブートセッションのためにホスト106aで実行されているブートセッションに異なるブートID114aを割り当て得る。同様に、システム102によって監視される別のホストであるホスト106nは、起動時にブートIDを生成し、ブートセッションを通してブートIDを保持することができる(例えば、ホスト106aが新しいブートのための新しいブートIDを生成する場合であっても)。これらのブートID114は、コンポーネント識別子を使用するなど、同じホスト106内の同じ場所にあるコンポーネントを決定するために、コンポーネント108に関連付けられている。ブートID114は、各ホスト106で実行している各エージェント112によって監視システム102に報告される。
一実施形態では、ホスト106は、コンポーネント108に加えてエージェント112を実行する。エージェント112は、ホスト106上で実行中のプロセス、コンポーネント108の応答時間、コンポーネント108内のトランザクション、クライアントデバイス104におけるコンポーネント108のパフォーマンスに対するバックエンドプロセスの影響、または状態情報の他のタイプのような、コンポーネント108のパフォーマンスを監視する。一実施形態では、各コンポーネント108は、コンポーネント108のパフォーマンスを監視するそれ自体のエージェント112を実行する。別の実施形態では、複数のコンポーネント108に関する状態情報を監視および生成する、ホスト106上で実行するエージェント112が存在する。いくつかの実施形態では、コンポーネント108(例えば、アプリケーション、コンテナなど)およびエージェント112は、オペレーティングシステム110の共有カーネル上の同じ場所にあり、ブートID114などのいくつかの共有情報へのアクセスを有する。エージェント112は、アプリケーションのパフォーマンスに関連する状態情報を収集して保存し、ホスト識別のためにホストのブートID114に関連して状態情報を監視システム102に定期的に報告する。
図2は、一実施形態による、コンポーネント108およびホスト106を監視する監視システム102を示す概略ブロック図である。監視システム102は、監視サーバ200およびホストデータストア220を含む。
監視サーバ200は、ホスト106およびそのコンポーネント108のパフォーマンスを監視するホスト106に対する外部コンピューティングデバイスである。監視サーバ200は、ホスト毎ベースの、またはホストのコンポーネントの任意の数のホスト106のパフォーマンスを監視し得る。ホスト106がエージェント112を実行している間、監視サーバ200はエージェント112と通信して、ホスト106内のコンポーネント108のパフォーマンスを監視する。監視サーバ200は、エージェント112からレポートを受信し、ホスト106の管理者による分析のためのレポート中のデータをフォーマットし、管理者がコンポーネント108またはホスト106のパフォーマンスの問題に対処できるようにする。例えば、監視サーバ200は、コンポーネント108の応答時間を示すプロットを生成し、低速またはその他の顕著なトランザクションのトランザクション追跡を表示し、コンポーネント108を実行しているホスト(例えば仮想マシン)から統計を提供する。
一実施形態では、監視サーバ200は、ホスト106上で実行中のエージェント112から、ホスト106上のブートセッションに割り当てられたブートID114を記述する情報も受信する。ホスト106上のオペレーティングシステム110によって生成されたブートID114は、ホスト106上で実行中の各コンポーネント108に割り当てられる。エージェント112は、コンポーネント識別子およびコンポーネント状態情報に加えて、ブートID114をフェッチし、このデータを監視サーバ140に供給する。監視サーバ140は、エージェント112からのデータを使用して、コンポーネントおよび/またはホストに関する集約された情報を決定する。例えば、複数の共存しているコンテナにわたってホスト毎ベースで使用状況情報が追跡されて、ホスト毎ベースのライセンス消費情報を決定してもよい。監視サーバ200は、複数の同じ場所にあるコンポーネントから状態情報を集約して、基礎となるホスト106の全体的な使用を決定することができる。
監視システム102は、ホストデータストア220を使用して、ブートID114に関連してホスト106上で実行している同じ場所にあるコンポーネント108の識別子を格納する。監視システム102は、同じ場所にあるコンポーネント108を決定し、同じ場所にあることが識別されたときに現在実行中のブートセッションのブートID114とともに各コンポーネントのコンポーネント識別子を格納する。ホスト106上で新しいブートセッションを引き起こす起動の場合、エージェント112は、その後生成された状態情報を新しいブートセッションの新しいブートIDとともに送信する。監視サーバ200は、ホストデータストア220に格納された情報を使用して、同じ場所にあると決定されたコンポーネント108に属する、監視システム102に提供された以前に格納されたコンポーネント識別子を相互参照できる。監視サーバ200は、この情報を更新して、リブートインスタンスについて報告された新しいブートID114を含めることができ、監視サーバ200が、ブートID114の変更にもかかわらずホスト106の使用情報を収集することを継続することを可能にする。例えば、コンポーネントA、B、およびCがホスト106a上の同じ場所にある場合、ホストデータストア220は、各コンポーネントを新しいブートセッションのために生成された新しいブートID114に関連付けることができる。ホスト106aがリブートした場合、オペレーティングシステム110aは、新しいブートセッションを反映するために新しいブートID114を生成するであろう。ホスト106aのパフォーマンスおよび使用の監視を継続するために、監視サーバ200は、ホストデータストア220内のコンポーネントA、B、およびCを識別し、それらが以前のブートID114を共有していることからそれらが同じ場所にあると決定することができる。次いで、監視サーバ200は、新しいブートID114をホストデータストア220に格納し、ホスト106aの監視を継続することができる。
図3は、一実施形態による、同じ場所にあるコンポーネント108の状態情報を決定および記憶するプロセスを示すフロー図である。図3に示す実施形態では、単一のエージェントがオペレーティングシステム110およびコンポーネント108によって共有されるものとして示されているが、オペレーティングシステム110および各コンポーネント108は、それ自体のエージェントを含むことができる。エージェント114がコンポーネント108に関する状態情報のインスタンスを報告しているとき、エージェント114は、ブートセッションのホスト106のオペレーティングシステム110によって生成されたブートID114にアクセスする。さらに、エージェント114は、コンポーネント108から状態情報およびコンポーネント識別子を収集してもよい。エージェント114は、ブートID(およびいくつかの実施形態ではコンポーネント識別子)に関連する状態情報を監視システム102内の監視サーバ200に提供する。監視サーバ200は、ブートID114を使用して、同じブートIDを報告した他のコンポーネントとのコンポーネント108の共存を決定する。別の例では、監視サーバ200は、コンポーネント108のコンポーネント識別子を、コンポーネント108によって報告された以前のコンポーネント識別子と比較して、新しいブートセッションを識別する。それに応じて、ホスト内の同じ場所にある他の既知のコンポーネント108に関連付けられたブートIDが更新され得る。
図4は、一実施形態による、ホスト106上で実行中のコンポーネント108のエージェント112によって状態情報を収集および報告するプロセス400を示すフロー図である。上述のように、ホスト106は、サーバ、クラウドインスタンス、または仮想マシンであり得る。監視対象コンポーネント108は、アプリケーション、またはコンテナ内で実行中のアプリケーションであり得る。エージェント112は、ホスト106上の各コンポーネント108を観察し、状態情報を生成410して、応答時間、トラフィックまたはネットワーク使用、リクエスト数、使用量などの様々な監視したパラメータに沿って各コンポーネント108の状態を記述する。エージェント112は、定期的またはスケジュールベースで、または状態情報の収集をトリガーするコンポーネント108またはホスト106内のイベントの検出時に、状態情報を生成し得る。
状態情報の生成に応じて、エージェント112は、ホスト106上のブートセッションを識別するために使用されるオペレーティングシステム110によって生成されたホスト106のブートID114を検索する420。設計上のコンテナは、基礎となるホストからアプリケーションを分離する。これにより、コンテナを特別な権限で実行したり、特別な構成を使用したりすることなく、コンテナ内で実行しているプロセスに役立つ基本的なホストに関する特定の事実(ホスト名など)を特定することが難しくなる。したがって、エージェント112は、ホストを識別するために使用できる非特権アプリケーションにアクセス可能な情報を使用する。ここでは、ブートIDがホストIDとして使用されるように説明されるが、オペレーティングシステムがコンテナ内のアプリケーションを許可するデータを識別する他のタイプのホストまたはホストデバイスが使用されてもよい。
エージェント112は、ホスト106上の状態情報に関係するコンポーネントのコンポーネント識別子を決定する430。コンポーネント識別子は、オペレーティングシステムがエージェント112から制限しないアプリケーションまたはコンテナの識別子としてもよい。監視システム102によって監視される各コンテナは、一意のコンポーネント識別子を有し得る。
エージェント112は、同じ場所にあるコンポーネントの決定およびホスト106の全体的な使用を監視のために、状態情報、ブートID、およびコンポーネントIDを監視システム102に送信する440。プロセス400は、複数のコンポーネントを監視する複数のエージェント112によって並行して実行されてもよい。コンポーネント108は、監視システム102がエージェント112からのブートIDを使用して解決することができる複数のホスト106にわたって分散されてもよい。
図5は、一実施形態による、ホスト106内の同じ場所にあるコンポーネント108を識別し、ホスト106に関する集約された状態情報を生成するプロセス500を示すフロー図である。プロセス500において、異なるコンポーネントの2つのエージェントから受信された状態情報が、同じホストまたは異なるホストで実行していると識別される。
監視サーバ200は、第1のコンポーネント108上で実行中のエージェント112から第1の状態情報および第1のブートID114を受信する510。例えば、エージェント112は、プロセス400および図4で説明したように状態情報およびブートIDを送信し得る。
監視サーバ200は、第2のコンポーネント108のエージェントから第2の状態情報および第2のブートID114を受信する520。第2の状態情報は、第1の状態情報に続いて受信されてもよく、第1の状態情報は、第2の状態情報に続いて受信されてもよい。
いくつかの実施形態では、監視サーバ200は、コンポーネントIDに基づいて、第1のコンポーネント108および第2のコンポーネント108が異なるコンポーネントであると決定してもよい。510において、第1のコンポーネント108の第1のコンポーネントIDは第1の状態情報とともに受信され、第2のコンポーネント108に対する第2のコンポーネントIDは第2の状態情報520とともに受信され得る。サーバ200は、コンポーネントIDを比較し、コンポーネントIDが一致しない場合、第1コンポーネント108と第2コンポーネント108が異なると決定し、コンポーネントIDが一致する場合、第1コンポーネント108と第2コンポーネント108は同じであると決定する。
監視サーバ200は、第1のブートID114が第2のブートID114と一致するかどうかを決定する530。第1および第2のブートID114が一致する(または対応する)と決定することに応答して、監視サーバ200は、第1のコンポーネント108および第2のコンポーネント108がホスト106上の同じ場所にあると決定する540。いくつかの実施形態では、監視サーバ200は、第1のブートID114および第2のブートID114が時間ウィンドウ(例えば、オペレーティングシステム110がホスト106のメモリにロードされている、したがって特定のブートIDを使用している期間)内に受信されたかどうかを決定し得る。監視サーバ200が、第1および第2のブートIDが時間ウィンドウで受信され、一致したと決定した場合、第1および第2のブートID114は、同じホスト106上のコンポーネントに対応するものとして決定され得る。対照的に、2つの同一のブートID114が時間ウィンドウの外で受信される場合、監視サーバ200は、それらが一致しないと判断することができ、またはエージェントとの通信を通じて、オペレーティングシステムの現在のブートIDを確認するなどのさらなる分析を実行することができる。
監視サーバ200は、第1の状態情報および第2の状態情報を特定されたホスト106と関連付ける550。例えば、第1のコンポーネントと第2のコンポーネントは、同じ場所にあるとして(例えば、ブートIDによって)関連付けられてもよい。コンポーネントの1つから受け取ったブートIDに対するその後の変更は、他のコンポーネントの関連付けに伝播され得る。
監視サーバ200は、第1および第2の状態情報を使用して、ホスト106についての集約状態情報を生成する560。例えば、同じ場所にあるコンポーネントからの状態情報は、組み合わされて、ホストに関する情報を提供し得る。例えば、同じ場所にあるコンポーネントがアプリケーションサーバーのコンテナである場合、応答時間、要求数、帯域幅使用量などのアプリケーションの各々からの状態情報は、ホスト内の同じ場所にあるコンポーネントにわたって結合され、ホスト毎ベースの状態情報、または状態情報に基づくその他の分析を提供し得る。
530に戻って、第1のブートID114と第2のブートID114が一致しなかった場合530、監視サーバ200は、第1のコンポーネント108と第2のコンポーネント108が異なるホスト106にあると決定する570。例えば、複数のホスト106は、それぞれが一意のブートIDによって識別される別々のブートセッションで同時に動作する。異なるコンポーネント108から異なるブートIDが受信されるとき、コンポーネント108は異なるホスト106上にあると決定されることができる。
監視サーバ200は、第1の状態情報および第2の状態情報を異なるホスト106に関連付ける580。例えば、第1の状態情報は、第1のブートIDとともに受信された他の状態情報と関連付けられ、第2の状態情報は、第2のブートIDとともに受信された他の状態情報と関連付けられ得る。
図6は、一実施形態による、ホスト内の新しいブートセッションを扱うプロセス600を示している。プロセス600は、状態情報の異なるインスタンスを、単一のホスト上にあるコンポーネントから受信することを含む。以前にブートIDに関連付けられていたコンポーネントの状態情報の新しいインスタンスが別のブートIDに関連して受信されるとき、ホストは新しいブートセッションを開始したと決定され得る。以前のブートIDは古いものとして識別され、古いブートIDに関連付けられた他のコンポーネントは、新しいブートIDとの関連付けを含むように更新される。ブートIDが大きなランダム値である場合、監視サーバ200が複数のホスト106およびコンポーネント108を監視している場合でも、いつでも、ブートID衝突の可能性は低くなる。例えば、監視サーバは、ブートIDの新しいインスタンスを、アクティブな古くないブートIDとのみ比較してもよい。
監視サーバ200は、第1のコンポーネント108のエージェント112から第1の状態情報および第1のブートID114を受信する610。監視サーバ200は、第1のブートID114に基づいて、第1の状態情報をホスト106に関連付ける620。
監視サーバ200は、第1のコンポーネント108のエージェントから第2の状態情報および第2のブートID114を受信する630。第2の状態情報は、第1の状態情報に続いて受信される。上述のように、エージェント112から監視サーバ200に送信されるコンポーネントIDは、コンポーネント108を一意に識別するために使用され得る。したがって、監視サーバ200は、第1および第2の状態情報ならびに第1および第2のブートID114が同じコンポーネント108からのものであると決定する。第1および第2の状態情報は、同じエージェント112または異なるエージェント112によって送信され得る。例えば、第2の状態情報およびブートID114を送信するエージェントは、ステップ610で第1の状態情報およびブートID114を送信したのと同じエージェントであり得る。別の例では、複数のエージェントがコンポーネントを監視してもよく、またはエージェントが別のコンポーネントに再割り当てされてもよい。
監視サーバは、第1のブートID114が第2のブートID114と一致するかどうかを決定する640。第1のブートID114が第2のブートIDと一致しないと決定したことに応答して、監視サーバ200は、ホスト106を第2のブートID114に関連付ける650。コンポーネント108が同じホストで実行している場合、ホストについてブートIDが変わった、すなわち新しいブートセッションが開始され、と決定されることができる。
監視サーバ200は、第2の状態情報をホスト106に関連付ける660。例えば、異なるブートIDが受信された場合でも、第1および第2の状態情報の双方が同じホスト106に関連付けられ得る。このように、ホストが断続的、未知、または予定外の時間にリブート動作を実行した場合でも、サーバ200はホスト内の同じ場所にあるコンテナの識別を効率的に維持します。
監視サーバ200は、ホスト106に関連付けられた第1の状態情報および第2の状態情報を使用して、ホスト106についての集約状態情報を生成する670。ホスト106についての集約状態情報は、ホスト106に関連付けられていると識別された状態情報の複数のインスタンスを処理することにより生成される。
640に戻って、第1のブートIDが第2のブートIDと一致すると決定したことに応答して、監視サーバ200は、第2の状態情報をホスト106に関連付ける660。ブートIDは変更されていない。これは、ホストが同じブートセッションにあり、ホスト内に同じ場所にあることがわかっている他のコンポーネント108も同じブートIDを返すことを示す。次いで、監視サーバ200は、ホスト106に関連付けられた第1の状態情報および第2の状態情報を使用して、ホスト106についての集約状態情報を生成する670。
図7は、一実施形態による、コンピュータ700の例を示す高レベルブロック図である。コンピュータ700は、監視システム102、クライアントデバイス104、またはホスト106のコンポーネントを実装する回路の一例である。チップセット704に結合された少なくとも1つのプロセッサ702が示されている。チップセット704は、メモリコントローラハブ720および入出力(I/O)コントローラハブ722を含む。メモリ706およびグラフィックスアダプタ712はメモリコントローラハブ720に結合され、ディスプレイデバイス718はグラフィックスアダプタ712に結合されている。ストレージデバイス708、キーボード710、ポインティングデバイス714、およびネットワークアダプタ716は、I / Oコントローラハブ722に結合されている。コンピュータ700の他の実施形態は、異なるアーキテクチャを有する。例えば、いくつかの実施形態では、メモリ706はプロセッサ702に直接結合される。
記憶装置708は、ハードドライブ、コンパクトディスクリードオンリーメモリ(CD−ROM)、DVD、またはソリッドステートメモリデバイスなどの1つまたは複数の非一時的なコンピュータ可読記憶媒体を含む。メモリ706は、プロセッサ702によって使用される命令およびデータを保持する。ポインティングデバイス714は、データをコンピュータシステム700に入力するためにキーボード710と組み合わせて使用される。グラフィックスアダプタ712は、ディスプレイデバイス718上に画像および他の情報を表示する。いくつかの実施形態では、ディスプレイデバイス718は、ユーザ入力および選択を受信するためのタッチスクリーン機能を含む。ネットワークアダプタ716は、コンピュータシステム700をネットワーク124に結合する。コンピュータ700のいくつかの実施形態は、図7に示されるものとは異なるおよび/または他のコンポーネントを有する。
コンピュータ700は、本明細書で説明される機能を提供するためのコンピュータプログラムモジュールを実行するように適合されている。例えば、いくつかの実施形態は、図4、5および6にそれぞれ示されるプロセス400、500、および600を実行するように構成された1つまたは複数のモジュールを含むコンピューティングデバイスを含み得る。4、5、および6。本明細書で使用されるとき、「モジュール」という用語は、指定された機能を提供するために使用されるコンピュータプログラム命令および/または他のロジックを指す。したがって、モジュールはハードウェア、ファームウェア、および/またはソフトウェアで実装されることができる。一実施形態では、実行可能なコンピュータプログラム命令で形成されたプログラムモジュールは、記憶装置708に格納され、メモリ706にロードされ、プロセッサ702により実行される。
図8Aは、一実施形態による、ブートIDを含むホストの概略図である。コンポーネントは、基礎となるホスト800およびそのオペレーティングシステム への標準の非特権アクセスで実行する(Linuxなどの)コンテナである。基礎となるホスト800は、各コンテナからアクセス可能な32桁のブートIDを生成する。32桁のブートIDは、各桁に英数字を含み、多数の可能な一意のブートIDを提供し得る。図8Aに示す実施形態では、ブートID 28980862-3263-4f7c-a154-bf2d67a731acは、コンテナ#1、#2、#3、および#4にアクセス可能である。他の実施形態では、より多いまたはより少ない数のコンテナが、基礎となるホスト800上で実行され得る。他の実施形態は、一意のブートIDを構成する桁数がより多くてもよく、より少なくてもよい。
図8Bは、一実施形態による、更新されたブートIDを含む図8Aのホストの概略図である。ホスト上のリブート、起動、またはその他のプロセスは、新しいブートセッションおよびブートIDをもたらす可能性がある。更新されたブートIDは、基盤となるホスト800で新しいブートセッションをもたらす可能性のあるリブート、起動、または他のプロセスに応じて生成されます。基礎となるホスト800の更新されたブートIDは、基礎となるホスト800上の同じ場所にあるコンテナの各々にアクセス可能である。図8Bに示す実施形態では、更新されたブートID d66020a3-9e47-4eee-bcbe-2d6c8b56c587は、コンテナ#1、#2、#3、および#4にアクセス可能である。他の実施形態では、より多いまたはより少ない数のコンテナが、基礎となるホスト800上で実行し得る。他の実施形態は、一意のブートIDを構成する桁数がより多くてもよく、より少なくてもよい。
むすび
本開示の実施形態の前述の説明は、例示の目的で提示されている。網羅的であること、または開示を開示された正確な態様に限定することは意図されていない。関連技術分野における当業者は、上記の開示に照らして多くの修正および変形が可能であることを理解することができる。
この説明のいくつかの部分は、情報に対する操作のアルゴリズムおよび記号表現に関して本開示の実施形態を説明している。これらのアルゴリズムの説明と表現は、データ処理技術の当業者によって一般的に使用され、彼らの仕事の内容を他の当業者に効果的に伝える。これらの動作は、機能的、計算的、または論理的に説明されているが、コンピュータプログラムまたは同等の電気回路、マイクロコードなどによって実装されると理解される。説明された動作は、ソフトウェア、ファームウェア、ハードウェア、またはそれらの任意の組み合わせで具現化されてもよい。
本明細書で説明されるステップ、動作、またはプロセスのいずれかは、単独で、または他のデバイスと組み合わせて、1つまたは複数のハードウェアまたはソフトウェアモジュールで実行または実装され得る。一実施形態では、ソフトウェアモジュールは、説明したステップ、操作、またはプロセスのいずれかまたはすべてを実行するためのコンピュータプロセッサによって実行可能なコンピュータプログラムコードを含むコンピュータ可読媒体を含むコンピュータプログラム製品で実装される。
本開示の実施形態は、本明細書の動作を実行するための装置にも関係し得る。この装置は、要求される目的のために特別に構築されてもよく、および/または、コンピュータに格納されたコンピュータプログラムによって選択的に活性化されるまたは再構成される汎用コンピューティングデバイスを備えてもよい。そのようなコンピュータプログラムは、有形のコンピュータ可読記憶媒体、または電子命令を格納するのに適した任意のタイプの媒体に格納され、コンピュータシステムバスに結合され得る。さらに、本明細書で言及される任意のコンピューティングシステムは、単一のプロセッサを含むか、コンピューティング能力を高めるために複数のプロセッサ設計を採用するアーキテクチャとし得る。
最後に、明細書で使用される文言は、主に読みやすさと教育目的のために選択されたものであり、本発明の主題を描写または制限するために選択されていない場合がある。したがって、本開示の範囲は、この詳細な説明によってではなく、本明細書に基づいた出願で発行される請求項によって制限されることが意図されている。したがって、本開示の実施形態の開示は、本発明の範囲を例示することを意図したものであり、限定することを意図したものではない。

Claims (20)

  1. ホストで実行中の第1のコンポーネントのエージェントから、前記第1のコンポーネントに関する第1の状態情報および第1のブート識別子を受信することであって、前記第1のブート識別子は、前記ホストによって生成されており、前記ホストのブートセッションを識別し、前記エージェントが前記ホストから手に入れることができる、ことと、
    前記第1のブート識別子が第2のコンポーネントに関する第2の状態情報に関連付けられた第2のブート識別子と一致するかどうかを決定することと、
    前記第1のブート識別子が前記第2のブート識別子と一致すると決定することに応答して、
    前記第1のコンポーネントおよび前記第2のコンポーネントが前記ホスト上の同じ場所にあると決定することと、
    前記第1のコンポーネントの前記第1の状態情報および前記第2のコンポーネントの前記第2の状態情報を前記ホストに関連付けることと、
    前記ホストに関連付けられた前記第1の状態情報および前記第2の状態情報を使用して、前記ホストについての集約された状態情報を生成することと
    を含む、方法。
  2. 前記エージェントから、前記ブート識別子に関連付けられた第1のコンポーネント識別子を受信することであって、前記第1のコンポーネント識別子は前記第1のコンポーネントを識別する、ことと、
    前記第1のブート識別子が前記第2のブート識別子と一致すると決定することに応答して、前記第1のコンポーネント識別子を前記ホストに関連付けることと
    をさらに含む、請求項1に記載の方法。
  3. 前記ホスト上で実行中の前記第1のコンポーネントの前記エージェントから、前記第1のブート識別子および前記第2のブート識別子の受信に続く第3のブート識別子を受信することと、
    前記第1のコンポーネントの前記第1のブート識別子が前記第1のコンポーネントの前記第3のブート識別子と一致するかどうかを決定することと、
    前記第1のブート識別子が前記第3のブート識別子と一致しないと決定したことに応答して、
    前記ホストを前記第3のブート識別子に関連付けることと、
    前記ホストに関連付けられた前記第1の状態情報、前記第2の状態情報、および前記第3の状態情報を使用して、前記ホストについての集約状態情報を生成することと
    をさらに含む、請求項2記載の方法。
  4. 前記第1の状態情報を受信することは、第1のコンポーネント識別子を受信することを含み、
    前記第3の状態情報を受信することは、第2のコンポーネント識別子を含み、
    前記第1のコンポーネントの前記第1のブート識別子が前記第1のコンポーネントの前記第3のブート識別子と一致するかどうかを決定することは、前記第1のコンポーネント識別子および前記第2のコンポーネント識別子を使用して、前記第1の状態情報および前記第3の状態情報が第1コンポーネントに関するものであると決定することを含む、請求項1に記載の方法。
  5. 前記第1のブート識別子が前記第2のブート識別子と一致しないと決定することに応答して、前記第1のコンポーネントの前記第1の状態情報を前記ホストに、前記第2のコンポーネントの前記第2の状態情報を第2のホストに関連付けること
    をさらに含む、請求項1に記載の方法。
  6. 前記第1のブート識別子は、前記ホストのブートアップに応答して生成されたランダム値を含む、請求項1に記載の方法。
  7. 前記ホストは、サーバマシン、仮想マシン、またはクラウドインスタンスのうちの少なくとも1つを含む、請求項1に記載の方法。
  8. 前記第1のコンポーネントは、前記ホスト上で実行するコンテナである、請求項1に記載の方法。
  9. 前記第1の状態情報は、前記コンテナまたは前記コンテナで実行するアプリケーションに関する情報を含む、請求項8に記載の方法。
  10. 前記エージェントは、前記ホスト内のアクセス可能なディレクトリから前記第1のブート識別子を検索し、前記第1の状態情報とともに前記第1のブート識別子を送信する、請求項1に記載の方法。
  11. 前記エージェントは、前記第1のブート識別子に対する要求を前記ホストのオペレーティングシステムに送信し、前記要求に応じて前記オペレーティングシステムから前記第1のブート識別子を受信する、請求項1に記載の方法。
  12. 前記ホストのオペレーティングシステムは、コンポーネント識別子を、前記ホスト上で実行する前記エージェントがアクセスできない前記第1のコンポーネントに関連付ける、請求項1に記載の方法。
  13. プロセッサによって実行されると、前記プロセッサに、
    ホストで実行中の第1のコンポーネントのエージェントから、前記第1のコンポーネントに関する第1の状態情報および第1のブート識別子を受信するステップであって、前記第1のブート識別子は、前記ホストによって生成されており、前記ホストのブートセッションを識別し、前記エージェントが前記ホストから手に入れることができる、ステップと、
    前記第1のブート識別子が第2のコンポーネントに関する第2の状態情報に関連付けられた第2のブート識別子と一致するかどうかを決定するステップと、
    前記第1のブート識別子が前記第2のブート識別子と一致すると決定することに応答して、
    前記第1のコンポーネントおよび前記第2のコンポーネントが前記ホスト上の同じ場所にあると決定するステップと、
    前記第1のコンポーネントの前記第1の状態情報および前記第2のコンポーネントの前記第2の状態情報を前記ホストに関連付けるステップと、
    前記ホストに関連付けられた前記第1の状態情報および前記第2の状態情報を使用して、前記ホストについての集約された状態情報を生成するステップと
    を含むステップを実行させる命令がエンコードされた非一時的なコンピュータ可読記憶媒体。
  14. 前記エージェントから、前記ブート識別子に関連付けられた第1のコンポーネント識別子を受信するステップであって、前記第1のコンポーネント識別子は前記第1のコンポーネントを識別する、ステップと、
    前記第1のブート識別子が前記第2のブート識別子と一致すると決定することに応答して、前記第1のコンポーネント識別子を前記ホストに関連付けるステップと
    をさらに含む、請求項13に記載の非一時的なコンピュータ可読記憶媒体。
  15. 前記ホスト上で実行中の前記第1のコンポーネントの前記エージェントから、前記第1のブート識別子および前記第2のブート識別子の受信に続く第3のブート識別子を受信するステップと、
    前記第1のコンポーネントの前記第1のブート識別子が前記第1のコンポーネントの前記第3のブート識別子と一致するかどうかを決定するステップと、
    前記第1のブート識別子が前記第3のブート識別子と一致しないと決定したことに応答して、
    前記ホストを前記第3のブート識別子に関連付けるステップと、
    前記ホストに関連付けられた前記第1の状態情報、前記第2の状態情報、および前記第3の状態情報を使用して、前記ホストについての集約状態情報を生成するステップと
    をさらに含む、請求項14に記載の非一時的なコンピュータ可読記憶媒体。
  16. 前記第1の状態情報を受信することは、第1のコンポーネント識別子を受信することを含み、
    前記第3の状態情報を受信することは、第2のコンポーネント識別子を含み、
    前記第1のコンポーネントの前記第1のブート識別子が前記第1のコンポーネントの前記第3のブート識別子と一致するかどうかを決定することは、前記第1のコンポーネント識別子および前記第2のコンポーネント識別子を使用して、前記第1の状態情報および前記第3の状態情報が第1コンポーネントに関するものであると決定することを含む、請求項13に記載の非一時的なコンピュータ可読記憶媒体。
  17. 前記第1のブート識別子が前記第2のブート識別子と一致しないと決定することに応答して、前記第1のコンポーネントの前記第1の状態情報を前記ホストに、前記第2のコンポーネントの前記第2の状態情報を第2のホストに関連付けるステップをさらに含む、請求項13に記載の非一時的なコンピュータ可読記憶媒体。
  18. 前記第1のブート識別子は、前記ホストのブートアップに応答して生成されたランダム値を含む、請求項13に記載の非一時的なコンピュータ可読記憶媒体。
  19. 前記ホストは、サーバマシン、仮想マシン、またはクラウドインスタンスのうちの少なくとも1つを含む、請求項13に記載の非一時的なコンピュータ可読記憶媒体。
  20. ホストで実行中の第1のコンポーネントのエージェントから、前記第1のコンポーネントに関する第1の状態情報および第1のブート識別子を受信し、前記第1のブート識別子は、前記ホストによって生成されており、前記ホストのブートセッションを識別し、前記エージェントが前記ホストから手に入れることができ、
    前記第1のブート識別子が第2のコンポーネントに関する第2の状態情報に関連付けられた第2のブート識別子と一致するかどうかを決定し、
    前記第1のブート識別子が前記第2のブート識別子と一致すると決定することに応答して、
    前記第1のコンポーネントおよび前記第2のコンポーネントが前記ホスト上の同じ場所にあると決定し、
    前記第1のコンポーネントの前記第1の状態情報および前記第2のコンポーネントの前記第2の状態情報を前記ホストに関連付け、
    前記ホストに関連付けられた前記第1の状態情報および前記第2の状態情報を使用して、前記ホストについての集約された状態情報を生成する
    ように構成されたプロセッサを備えた、システム。
JP2020511423A 2017-08-31 2018-08-06 ホストシステム内の同じ場所にあるコンテナの監視 Active JP6821089B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762553062P 2017-08-31 2017-08-31
US62/553,062 2017-08-31
US15/900,741 US10671405B2 (en) 2017-08-31 2018-02-20 Monitoring for co-located containers in a host system
US15/900,741 2018-02-20
PCT/US2018/045400 WO2019045955A1 (en) 2017-08-31 2018-08-06 MONITORING CO-LOCATED CONTAINERS IN A HOST SYSTEM

Publications (2)

Publication Number Publication Date
JP2020532006A true JP2020532006A (ja) 2020-11-05
JP6821089B2 JP6821089B2 (ja) 2021-01-27

Family

ID=65437240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020511423A Active JP6821089B2 (ja) 2017-08-31 2018-08-06 ホストシステム内の同じ場所にあるコンテナの監視

Country Status (7)

Country Link
US (1) US10671405B2 (ja)
JP (1) JP6821089B2 (ja)
AU (1) AU2018324403B2 (ja)
DE (1) DE112018002837B4 (ja)
IL (1) IL271482B (ja)
SG (1) SG11201912513PA (ja)
WO (1) WO2019045955A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11429733B2 (en) * 2018-11-15 2022-08-30 International Business Machines Corporation Sharing secret data between multiple containers

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892750B1 (en) * 2006-01-03 2014-11-18 Emc Corporation Transparent HBA replacement
US8037291B2 (en) * 2007-01-29 2011-10-11 Hewlett-Packard Development Company, L.P. Master boot record management
FR2916881B1 (fr) 2007-05-31 2010-09-17 Oberthur Card Syst Sa Entite electronique portable, station hote et procede associe
US8949423B2 (en) 2007-09-28 2015-02-03 International Business Machines Corporation Autonomically co-locating first and second components on a select server
US8904002B2 (en) 2007-09-28 2014-12-02 International Business Machines Corporation Reducing overhead in component interactions
US7886050B2 (en) 2007-10-05 2011-02-08 Citrix Systems, Inc. Systems and methods for monitoring components of a remote access server farm
US8046443B2 (en) 2008-08-21 2011-10-25 Red Hat, Inc. Rapid deployment remote network monitor
US8495354B2 (en) * 2008-09-24 2013-07-23 Hewlett-Packard Development Company, L.P. Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory
US8782242B2 (en) 2011-10-13 2014-07-15 Vmware, Inc. Software application placement using computing resource containers
US8767737B2 (en) * 2011-11-30 2014-07-01 Industrial Technology Research Institute Data center network system and packet forwarding method thereof
US9152532B2 (en) 2012-08-07 2015-10-06 Advanced Micro Devices, Inc. System and method for configuring a cloud computing system with a synthetic test workload
US9626253B1 (en) * 2014-06-26 2017-04-18 Veritas Technologies Llc Autonomous container group management for scale out deduplication system
US9477409B2 (en) * 2014-06-27 2016-10-25 Intel Corporation Accelerating boot time zeroing of memory based on non-volatile memory (NVM) technology
US9928080B2 (en) 2014-09-30 2018-03-27 International Business Machines Corporation Hardware security module access management in a cloud computing environment
US10803175B2 (en) * 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent
US10346189B2 (en) * 2016-12-05 2019-07-09 Red Hat, Inc. Co-locating containers based on source to improve compute density
US10396997B2 (en) * 2016-12-14 2019-08-27 International Business Machines Corporation Container-based operating system and method

Also Published As

Publication number Publication date
IL271482B (en) 2021-07-29
IL271482A (en) 2020-01-30
US20190065214A1 (en) 2019-02-28
AU2018324403A1 (en) 2020-02-13
US10671405B2 (en) 2020-06-02
WO2019045955A1 (en) 2019-03-07
SG11201912513PA (en) 2020-01-30
DE112018002837B4 (de) 2022-03-10
AU2018324403B2 (en) 2020-07-23
DE112018002837T5 (de) 2020-02-27
JP6821089B2 (ja) 2021-01-27

Similar Documents

Publication Publication Date Title
US11310286B2 (en) Mechanism for providing external access to a secured networked virtualization environment
US8554829B2 (en) Virtual server ID managing system, integrated monitoring system, virtual server ID managing program, and integrated monitoring program
US9384114B2 (en) Group server performance correction via actions to server subset
US20140282526A1 (en) Managing and controlling a distributed network service platform
US10346263B2 (en) Host swap hypervisor that provides high availability for a host of virtual machines
CN109885786B (zh) 数据缓存处理方法、装置、电子设备及可读存储介质
US20170237809A1 (en) Direct access storage device analyzer
US9542100B2 (en) Management of memory pages
CN108925145B (zh) 设备供应
US9507655B2 (en) Tracking asynchronous entry points for an application
US10168934B2 (en) Method and device for monitoring data integrity in shared memory environment
US10025646B2 (en) Naming of nodes in NET framework
US20160125060A1 (en) Asynchronous processing time metrics
US20220232090A1 (en) Techniques for managing distributed computing components
JP6821089B2 (ja) ホストシステム内の同じ場所にあるコンテナの監視
US20160321173A1 (en) Automatic garbage collection thrashing monitoring
WO2019050845A1 (en) NETWORK STORAGE ARCHITECTURE
US20220156123A1 (en) Data mesh segmented across clients, networks, and computing infrastructures
CN116132421A (zh) 远程桌面连接方法、系统、装置、计算机设备和存储介质
US20160004584A1 (en) Method and computer system to allocate actual memory area from storage pool to virtual volume
US20060100997A1 (en) Data caching
CN109417561A (zh) 分布式资源管理方法和系统
US11050766B2 (en) Generating unique virtual process identifiers for use in network security mechanisms
US8964580B2 (en) Device topology and capability discovery and reporting techniques
US20230418638A1 (en) Log level management portal for virtual desktop infrastructure (vdi) components

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200225

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200225

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210105

R150 Certificate of patent or registration of utility model

Ref document number: 6821089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250