JP3983138B2 - 障害情報収集プログラムおよび障害情報収集装置 - Google Patents

障害情報収集プログラムおよび障害情報収集装置 Download PDF

Info

Publication number
JP3983138B2
JP3983138B2 JP2002250050A JP2002250050A JP3983138B2 JP 3983138 B2 JP3983138 B2 JP 3983138B2 JP 2002250050 A JP2002250050 A JP 2002250050A JP 2002250050 A JP2002250050 A JP 2002250050A JP 3983138 B2 JP3983138 B2 JP 3983138B2
Authority
JP
Japan
Prior art keywords
failure
information
failure information
notification
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002250050A
Other languages
English (en)
Other versions
JP2004086792A (ja
Inventor
幹也 中條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002250050A priority Critical patent/JP3983138B2/ja
Priority to US10/421,778 priority patent/US7281172B2/en
Publication of JP2004086792A publication Critical patent/JP2004086792A/ja
Application granted granted Critical
Publication of JP3983138B2 publication Critical patent/JP3983138B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Debugging And Monitoring (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はネットワーク環境を監視するための障害情報収集プログラムおよび障害情報収集装置に関し、特に冗長構成によってネットワークの状態を示すメッセージを受け取ることができる障害情報収集プログラムおよび障害情報収集装置に関する。
【0002】
【従来の技術】
近年、業務のコンピュータ化が進み、多くの企業が社内にコンピュータネットワークを構築している。これにより、たとえば業務のために作成された文書は、電子メールやグループウェア等の機能を用いてネットワーク経由で関係者に配付されるのが一般的になっている。
【0003】
このようにネットワークが日常の業務に深く関わるようになったことで、ネットワークに障害が発生したときの業務上の損失も大きくなっている。そのため、ネットワークの状態を監視し、障害が発生したとき、あるいは障害の原因となり得る事象が検出されたときには迅速に対処することが求められている。
【0004】
複数の小規模なネットワークの組み合わせで構成される大規模なネットワークを監視する場合、小規模のネットワーク毎に技術者を配置して監視していたのでは、ネットワークを管理する技術者が大勢必要となり非効率的である。そこで、ネットワーク上で発生した障害に関する情報を特定のサーバに集め、そのサーバで障害等の解析を行う方法が採られている。これにより、ネットワークの監視を効率よく行うことができる。
【0005】
なお、ネットワーク上で障害が発生しても、その障害を示す情報がサーバに届かなくては、対処することができない。そのため、サーバで遠隔地のネットワークを監視するには、各ネットワークの障害に関する情報が間違いなくサーバに送られてくる必要がある。
【0006】
そこで、一般的には、監視対象のネットワークからサーバまでの情報伝達経路に冗長性を持たせている。具体的には、監視対象のネットワークの障害に関する障害情報を管理サーバに送るための通信経路が複数設けられる。そして、通常は一方の経路から障害情報を管理サーバに転送し、その経路に障害が発生すると、障害情報の伝送経路を他の経路に切り替える。このようにして、障害情報が確実に管理サーバに届けられる。
【0007】
ただし、障害発生時に経路切替を行うシステムでは、最初の経路で障害が発生してから、その障害が確認され経路の切替が行われるまでの間、サーバに障害情報が届かないという問題がある。
【0008】
そこで、常に複数の通信経路のそれぞれを介して、障害情報を重複してサーバに送る方法が考えられる。障害情報を重複して送信すれば、一方の通信経路に障害が発生しても、他方の通信経路を介した障害情報がサーバに届けられる。
【0009】
ところが、常に複数の通信経路を介して重複した情報を管理サーバに送ると、管理サーバでは同様の障害が多発したのか、それとも単一の障害に関して二重通報されたのかが判断できない。ネットワーク上の障害によっては、障害の発生頻度によって対処方法が異なる場合があるため、二重通報があるとシステム管理者の混乱を招く。
【0010】
なお、二重通報を防止する技術として、たとえば、特開平1−123355号公報に記載された相互監視制御方式がある。この発明では、送信側から複数の物理通信パスに同一の電文を並列的に送信し、受信側では、先着の電文を採り後着の電文を捨てるようにしている。これにより、一方の物理通信パスに障害が発生しても、他方の物理通信パスによって電文が受信側に渡される。その結果、障害を通知する電文を確実に他のコンピュータに渡すことができる。
【0011】
なお、上記公報記載の発明は、ホストコンピュータにおいて重複して出力される複数の電文に、同一の識別情報(時刻識別子や通番)が付与されている。受信側のホストコンピュータでは、識別情報が同一の電文同士の到着の前後関係を比較することで、重複して出力された電文のうち、後着の電文を捨てることができる。
【0012】
【発明が解決しようとする課題】
しかし、上記公報記載の発明のように、電文の送信元のホストコンピュータが1つの場合、物理通信パスが複数設けられていたとしても、送信元のホストコンピュータの障害により電文の通信が途絶えてしまう。そこで、1つのネットワークの状態を複数のコンピュータ(監視サーバ)で監視することが考えられる(監視サーバを含めた冗長構成)が、その場合、異なる監視サーバにより重複して出力される電文に同一の識別情報を付与するのは困難である。
【0013】
たとえば、ポーリングによりネットワークの状態を監視する場合、監視サーバ毎にポーリングのタイミングが異なる。そのため、同一事象による障害であっても、その障害を検出する時刻が異なる。その結果、受信側では、障害の検出時刻を参照しても、同一の事象に基づく通報か否か(重複しているか否か)の判断ができない。
【0014】
本発明はこのような点に鑑みてなされたものであり、同一の監視対象の状態を示す情報を複数の装置から受信した場合でも、同一事象に関する情報の重複の有無を的確に判別することができる障害情報収集プログラムおよび障害情報収集装置を提供することを目的とする。
【0015】
【課題を解決するための手段】
本発明では上記課題を解決するために、図1に示す様な処理をコンピュータに実行させるための障害情報収集プログラムが提供される。なお、本発明に係る障害情報収集プログラムは、冗長構成のネットワークを介して障害情報を収集するためのものである。本発明に係る障害情報収集プログラムに従って、コンピュータは以下の処理を実行する。
【0016】
まず、障害の検出日時および通報周期が含まれた新規の障害情報6a,6bを受信すると、過去の障害の検出日時および通報周期を含む複数の障害情報が蓄積された通報情報記憶手段4から、新規の障害情報6a,6bと同一事象の障害を示す障害情報を検索する。次に、新規の障害情報6a,6bと同一事象の障害を示す障害情報がない場合には、新規の障害情報を有効な障害情報として通報情報記憶手段4に格納する。新規の障害情報6a,6bと同一事象の障害を示す障害情報がある場合には、新規の障害情報6a,6bと同一事象の障害を示す直近の障害情報4aを取得する。新規の障害情報6a,6bで示された障害の検出日時が、直近の障害情報4aで示される障害の検出日時から直近の障害情報4aで示される通報周期を経過したか否かを判定する。そして、通報周期の経過後であれば、新規の障害情報を有効な障害情報として通報情報記憶手段4に格納する。
【0017】
このようなコンピュータによれば、新規の障害情報6a,6bを受信すると、通報情報記憶手段4から新規の障害情報6a,6bと同一事象の障害を示す直近の障害情報4aが取得される。次に、新規の障害情報6a,6bで示された障害の検出日時が、直近の障害情報4aで示される障害の検出日時から直近の障害情報4aで示される通報周期を経過したか否かが判定され、通報周期の経過後であれば、新規の障害情報が有効な障害情報として通報情報記憶手段4に格納される。
【0018】
また、本発明では上記課題を解決するために、冗長構成のネットワークを介して障害情報を収集する障害情報収集装置において、過去の障害の検出日時および通報周期を含む複数の障害情報が蓄積された通報情報記憶手段と、障害の検出日時および通報周期が含まれた新規の障害情報を受信すると、前記通報情報記憶手段から前記新規の障害情報と同一事象の障害を示す障害情報を検索し、前記新規の障害情報と同一事象の障害を示す障害情報がある場合には、前記新規の障害情報と同一事象の障害を示す直近の障害情報を取得する取得手段と、前記新規の障害情報で示された障害の検出日時が、前記取得手段で取得された前記直近の障害情報で示される障害の検出日時から前記直近の障害情報で示される通報周期を経過したか否かを判定する判定手段と、前記新規の障害情報と同一事象の障害を示す障害情報が前記通報情報記憶手段にない場合、または、前記判定手段により前記通報周期の経過と判定された場合、前記新規の障害情報を有効な障害情報として前記通報情報記憶手段に格納する格納手段と、を有することを特徴とする障害情報収集装置が提供される。
【0019】
このような障害情報収集装置によれば、新規の障害情報を受信すると、通報情報記憶手段から新規の障害情報と同一事象の障害を示す直近の障害情報が取得される。次に、新規の障害情報で示された障害の検出日時が、直近の障害情報で示される障害の検出日時から直近の障害情報で示される通報周期を経過したか否かが判定され、通報周期の経過後であれば、新規の障害情報が有効な障害情報として通報情報記憶手段に格納される。
【0020】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
まず、実施の形態に適用される発明の概要について説明し、その後、実施の形態の具体的な内容を説明する。
【0021】
図1は、実施の形態に適用される発明の概念図である。本発明では、監視対象ノード1に対して、ネットワークを介して複数の監視サーバ2a,2bが接続されている。なお、監視対象ノード1のノード名は「Node#1」であるものとする。また、監視サーバ2a,2bは、それぞれ個別のネットワークを介して障害情報収集装置3に接続されている。障害情報収集装置3は、障害に関する情報を格納するための通報情報記憶手段4を有している。通報情報記憶手段4には、過去の障害の検出日時を含む複数の障害情報4a,4bが蓄積されている。
【0022】
監視サーバ2aは、監視対象ノード1の動作を監視している。たとえば、監視サーバ2aは、監視対象ノード1の運用状況を示す管理情報5aを、定期的に監視対象ノード2aから取得する。そして、監視サーバ2aは、管理情報5aを解析し、障害があると判断すると、障害情報6aを障害情報収集装置3に送信する(障害通報を行う)。なお、ここでいう障害には、障害の発生原因となるさまざまな事象(通信負荷の増加)等を含む。
【0023】
同様に監視サーバ2bは、監視対象ノード1の動作を監視している。たとえば、監視サーバ2bは、監視対象ノード1の運用状況を示す管理情報5bを、定期的に監視対象ノード1から取得する。なお、管理情報5bを取得する周期は、監視サーバ2aが管理情報5aを取得する周期と同じである。そして、監視サーバ2bは、管理情報5bを解析し、障害があると判断すると、障害情報6bを障害情報収集装置3に送信する(障害通報を行う)。
【0024】
このように、本発明では、冗長構成のネットワークにより監視対象ノード1が監視され、障害情報6a,6bが障害情報収集装置3に送られる。図1の例では、障害情報6a,6bには、障害の検出日時、監視対象ノード1のノード名、障害種別等の情報が含まれている。監視サーバ2aから出力された障害情報6aは、障害の検出日時「2002年8月1日12時25分」、監視対象ノードのノード名「Node#1」、障害種別「Error#1」である。監視サーバ2bから出力された障害情報6bは、障害の検出日時「2002年8月1日12時28分」、監視対象ノードのノード名「Node#1」、障害種別「Error#1」である。
【0025】
障害情報収集装置3は、新規の障害情報6a,6bが入力されると、通報情報記憶手段4から新規の障害情報6a,6bと同一事象の障害を示す直近の障害情報4aを取得する(ステップS1)。ここで同一事象であるということは、たとえば、新規の障害情報で示される監視対象ノードと障害の種別とが同一ということである。図1の例では、障害情報6aが入力された際には、障害情報4aが取得される(障害情報4bは、障害種別が異なるため取得の対象とならない)。また、最終的に障害情報6aは障害情報記憶手段4に格納されるため、障害情報6bが入力された際には、障害情報記憶手段4に格納された障害情報6aが取得される。
【0026】
次に、新規の障害情報6a,6bで示された障害の検出日時が、直近の障害情報4aで示される障害の検出日時から所定の通報周期を経過したか否かを判定する(ステップS2)。なお、図1の例では、通報周期は10分であるものとする。
【0027】
障害情報6aについては、障害情報4aと比較される。直近の障害情報4aの障害の検出日時は「2002年8月1日12時15分であり、新規の障害情報6aの障害の検出日時は「2002年8月1日12時25分である。この場合、10分経過しており、通報周期を経過していると判断される。
【0028】
障害情報6bについては、障害情報6aと比較される。直近の障害情報6aの障害の検出日時は「2002年8月1日12時25分であり、新規の障害情報6bの障害の検出日時は「2002年8月1日12時28分である。この場合、3分しか経過してないため、通報周期を経過していないと判断される。
【0029】
ここで、所定の通報周期は、たとえば、直近の障害情報内で指定されている情報を用いることができる。その場合、監視サーバ2a,2bが障害情報6a,6bを出力する際に、障害内容に応じた通報周期の値を障害情報6a,6bに含める。なお、通報周期としては、たとえば、監視サーバ2a,2bが監視対象ノード1に対して、監視対象ノード1の動作状態を示す管理情報5a,5bを取得するためのポーリングを行う周期が用いられる。
【0030】
通報周期を経過したと判定された場合、新規の障害情報を有効な障害情報として通報情報記憶手段4に格納する(ステップS3)。図1の例では、障害情報6aは通報情報記憶手段4に格納されるが、障害情報6bは格納されずに破棄される。
【0031】
このように、同一事象に関する直近の障害情報から通報周期を経過している場合にのみ新規の障害情報を格納することで、冗長構成により重複して送られてくる複数の障害情報のうちの1つだけを、障害情報記憶手段4に格納することができる。その結果、複数の監視サーバ2a,2bでネットワーク上の環境を同時に監視した場合でも、障害情報の重複登録を回避することができる。
【0032】
すなわち、所定の通報周期として監視サーバ2a,2bにおける障害検出動作の最短期間(たとえば、監視対象ノード1の監視のためのポーリング周期)を設定しておけば、それより短い期間で同一事象の障害情報が複数出された場合、重複した障害情報であると考えることができる。そこで、通報周期より短い期間で同一事象に関する複数の障害情報を受け取ると、2つめ以降を破棄することで、障害情報の二重登録が回避される。
【0033】
なお、ネットワークの状態を示す情報は、たとえばポーリングにより取得することができる。ポーリングで情報を取得することで、監視対象ノードの構成の構成を簡略化ことができる。すなわち、監視対象ノードに特別な機能を付加せずに、その監視対象ノードが接続されているネットワークに関する情報を収集することが可能となる。以下、ポーリングで情報を収集することができるネットワーク監視システムの例を用いて、本発明の実施の形態を具体的に説明する。
【0034】
図2は、本実施の形態におけるネットワーク監視システムの構成例を示す図である。本実施の形態に係るネットワーク監視システムは、主に障害情報収集サーバ100、監視サーバ210,220、監視対象ノード310,320,330で構成される。
【0035】
障害情報収集サーバ100は、ネットワーク21を介して監視サーバ210に接続されている。また、障害情報収集サーバ100は、ネットワーク22を介して監視サーバ220に接続されている。
【0036】
監視サーバ210は、ネットワーク23を介して、監視対象ノード310,320,330に接続されている。監視サーバ210をネットワーク上で識別するためのノード名は「B01」である。同様に、監視サーバ220は、ネットワーク23を介して、監視対象ノード310,320,330に接続されている。監視サーバ220をネットワーク上で識別するためのノード名は「B02」である。
【0037】
監視対象ノード310は、ネットワーク24に接続されている。監視対象ノード310をネットワーク上で識別するためのノード名は「A01」である。監視対象ノード320は、ネットワーク25に接続されている。監視対象ノード320をネットワーク上で識別するためのノード名は「A02」である。監視対象ノード330は、ネットワーク26に接続されている。監視対象ノード330をネットワーク上で識別するためのノード名は「A03」である。
【0038】
監視対象ノード310,320,330は、接続されたネットワークの運用状況等に関する情報(管理情報)を保持し、その情報を逐次更新している。監視対象ノード310,320,330は、たとえば、接続されたネットワークの状態を監視し、そのネットワークを介して伝送される単位時間当たりのパケット量などの情報を保持している。このような情報収集を行う監視対象ノード310,320,330には、たとえば、ルータがある。
【0039】
2つの監視サーバ210,220は、それぞれネットワーク23を介して、監視対象ノード310,320,330に保持されているネットワークの管理情報をポーリングによって取得する。たとえば、SNMP(Simple Network Management Protocol)を用いて、ネットワークの管理情報を取得することができる。監視サーバ210,220は、取得した管理情報の内容を解析し、障害の有無を判断する。障害があると判断された場合、監視サーバ210,220は、障害の内容を示す障害情報を障害情報収集サーバ100に送信する。
【0040】
障害情報収集サーバ100は、監視サーバ210,220から送られる障害情報を受け取り、その障害情報を蓄積する。その際、障害情報収集サーバ100は、同一事象に関する重複した障害情報を検出し、重複した障害情報の場合には、最初の障害情報のみを蓄積する。障害情報が重複しているか否かは、障害の検出日時が、所定の管理情報(管理対象ノード、障害種別番号)が共通する直前の障害情報で通知された障害の検出日時から、所定の通報間隔以上経過しているか否かで判断される。
【0041】
たとえば、ネットワーク24での単位時間当たりの転送パケット数が過大になると、過大な転送パケット数を示す情報が監視対象ノード310に格納される。その情報は、監視サーバ210と監視サーバ220とのそれぞれにより、ポーリングで取得される。各監視サーバ210,220は、転送パケット数が過大であると判断し、それぞれ障害情報を障害情報収集サーバ100に送信する。すると、障害情報収集サーバ100には、監視対象ノード310における転送パケット数の過大を示す障害情報が、監視サーバ210と監視サーバ220とから重複して送られる。
【0042】
そこで、障害情報収集サーバ100は、先に受け取った障害情報を格納する。その後、障害情報収集サーバ100は、同じ事象に関する障害情報を受け取ると、先に受け取った障害情報と所定の管理情報が同じであり、所定の通報間隔以内に検出された障害であることから、重複した障害情報であると判断する。障害情報収集サーバ100は、重複して後から入力された障害情報を破棄する。
【0043】
図3は、本実施の形態に係る障害情報収集サーバのハードウェア構成例を示す図である。障害情報収集サーバ100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス108を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、および2つの通信インタフェース106,107が接続されている。
【0044】
RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSやアプリケーションプログラムが格納される。
【0045】
グラフィック処理装置104には、モニタ11が接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をモニタ11の画面に表示させる。入力インタフェース105には、キーボード12とマウス13とが接続されている。入力インタフェース105は、キーボード12やマウス13から送られてくる信号を、バス108を介してCPU101に送信する。
【0046】
通信インタフェース106は、ネットワーク21に接続されている。通信インタフェース106は、ネットワーク21を介して、他のコンピュータとの間でデータの送受信を行う。通信インタフェース107は、ネットワーク22に接続されている。通信インタフェース107は、ネットワーク22を介して、他のコンピュータとの間でデータの送受信を行う。
【0047】
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3には、障害情報収集サーバ100のハードウェア構成例を示したが、監視サーバ210,220や監視対象ノード310,320,330も同様のハードウェア構成で実現することができる。
【0048】
図4は、障害情報収集サーバの処理機能を示す機能ブロック図である。障害情報収集サーバ100は、通報情報記憶部110、通報取得部120、採否判定部130、通報登録部140、および通報内容集計部150を有している。
【0049】
通報情報記憶部110は、過去に入力された障害情報のうち、有効なものとして採用された障害情報が記録された記憶領域である。たとえば、図3のHDD103内の記憶領域の一部が用いられる。
【0050】
通報取得部120は、ネットワーク21,22を介して入力された障害情報を取得する。通報取得部120は、取得した障害情報を採否判定部130に渡す。
採否判定部130は、通報情報記憶部110の内容を参照し、通報取得部120から受け取った障害情報が有効な障害情報か否かを判定する。有効な障害情報とは、過去の同一事象の障害情報を受け取ってから所定期間以上を経過してから入力された障害情報である。すなわち、所定期間未満しか経過していない場合には、受け取った障害情報は、以前に受け取った同一事象の障害情報と重複しているとみなされる。採否判定部130は、有効な障害情報を通報登録部140に渡し、有効でない障害情報は破棄する。
【0051】
通報登録部140は、採否判定部130から受け取った有効な障害情報を、通報情報記憶部110に格納する。
通報内容集計部150は、通報情報記憶部110に記憶された障害情報から、監視対象のネットワークの状態に関する統計情報を集計し、モニタ11等に出力する。
【0052】
次に、図2〜図4に示した構成のネットワーク監視システムの動作について説明する。
図5は、ネットワーク監視システムの動作シーケンスを示す図である。なお、図5では、監視対象ノード310、監視サーバ210、および障害情報収集サーバ100の間での障害情報の収集動作を示している。
【0053】
まず、監視サーバ210は、定期的に管理情報取得要求を監視対象ノード310に対して出力する(ステップS11)。監視対象ノード310は、監視サーバ210から送られた管理情報取得要求を受け取る(ステップS12)。そして、監視対象ノード310は、管理情報取得要求で指定された管理情報を、監視サーバ210に対して送信する(ステップS13)。
【0054】
監視サーバ210は、監視対象ノード310から送られた管理情報を受け取る(ステップS14)。次に、監視サーバ210は、受け取った管理情報に基づいて、監視対象ノード310や監視対象ノード310に接続されているネットワーク24の状態の障害有無判断を行う(ステップS15)。たとえば、ネットワーク24の負荷が最大許容負荷の30%になったときに障害有りと判断する。
【0055】
管理サーバ210は、障害有りと判断した場合には、障害情報を作成する(ステップS16)。その後、監視サーバ210は、障害情報を障害情報収集サーバ100に送信する。たとえば、障害情報を1つのファイルとして作成し、そのファイルを障害情報収集サーバ100宛の電子メールに添付することで、障害情報を障害情報収集サーバ100に送信することができる。
【0056】
障害情報収集サーバ100は、障害情報を受け取る(ステップS18)と、その障害情報を採用するか否かを判定する(ステップS19)。障害情報を採用する場合には、障害情報収集サーバ100は、障害情報の内容を、通報情報記憶部110に格納する(ステップS20)。また、障害情報メッセージを採用しない場合には、障害情報収集サーバ100は、障害情報の内容を破棄する(ステップS21)。
【0057】
このように、監視対象ノード310から取得した管理情報が障害の発生を示していた場合には、監視サーバ210から障害情報収集サーバ100へ障害情報が送られる。
【0058】
図6は、障害情報のデータ構造例を示す図である。障害情報41には、検出日時、監視対象ノード、障害種別番号、通報間隔、詳細情報などの項目の情報が含まれている。
【0059】
検出日時の項目には、監視サーバ210が障害有りと判断した時刻が登録される。監視対象ノードの項目には、障害検出の元となった管理情報の送信元の監視対象ノードのノード名が登録される。障害種別番号の項目には、検出された障害の種別を示すコード番号が登録される。通報間隔の項目には、検出された障害の種別に対応付けて予め決定されている障害通報間隔が登録される。詳細情報の項目には、障害の内容に関する詳細な情報が登録される。
【0060】
このような障害情報が障害情報収集サーバ100に送られる。そして、過去の情報と重複していないことが確認された有効な障害情報が、通報情報記憶部110に蓄積される。
【0061】
図7は、通報情報記憶部内のデータ構造例を示す図である。図7の例では、通報情報記憶部140には、「障害通報番号」、「検出日時」、「監視対象ノード」、「監視サーバ」、「障害種別番号」、「通報間隔」、および「詳細情報」の欄が設けられている。各欄の横方向に並べられた情報同士が互いに関連づけられている。
【0062】
「障害通報番号」の欄には、登録された障害通報を一意に識別するための識別番号が登録される。「検出日時」の欄には、障害が発見された日時が登録される。「監視対象ノード」の欄には、障害検出の元となった管理情報の送信元の監視対象ノードのノード名が登録される。「監視サーバ」の欄には、障害情報の送信元の監視サーバのノード名が登録される。「障害種別番号」の欄には、発見された障害の種別を識別するための識別情報が登録される。「通報間隔」の欄には、障害内容に応じた障害通報間隔が登録される。「詳細情報」の欄には、障害の内容に関する詳細な情報が登録される。
【0063】
図8は、障害情報収集サーバで行われる処理の詳細を示すフローチャートである。以下、図8に示す処理をステップ番号に沿って説明する。
[ステップS31]通報取得部120は、障害情報を受け取る。
【0064】
[ステップS32]採否判定部130は、通報情報記憶部110から、ステップS31で受け取った障害情報と監視対象ノードが同じであり、且つ障害種別が同じ直前の障害情報を検索する。
【0065】
[ステップS33]採否判定部130は、ステップS32において、該当する障害情報が検出されたか否かを判断する。検出された場合には、処理がステップS34に進められる。検出されなかった場合には、処理がステップS37に進められる。
【0066】
[ステップS34]採否判定部130は、検出された障害情報に含まれる障害通報間隔を取得する。
[ステップS35]採否判定部130は、検出された障害情報に含まれる障害検出時刻から、ステップS31で受け取った障害情報の障害検出時刻までの経過時間を算出する。
【0067】
[ステップS36]採否判定部130は、ステップS35で算出された経過時間が、検出された障害情報に含まれる障害通報間隔以上か否かを判断する。障害通報間隔以上であれば、ステップS31で受け取った障害情報が通報登録部140に渡され、処理がステップS37に進められる。障害通報間隔未満であれば処理がステップS38に進められる。
【0068】
[ステップS37]通報登録部140は、ステップS31で受け取った障害情報を通報情報記憶部110に格納する。その後、処理が終了する。
[ステップS38]採否判定部130は、ステップS31で受け取った障害情報を破棄する。その後、処理が終了する。
【0069】
このようにして、重複した障害情報が入力された場合に、最初の障害情報のみを通報情報記憶部140に格納することができる。
図9は、障害情報の登録の採否判断例を示す図である。図9の左から右に向かって時間が進行するように時間軸をとっている。ノード名が「B01」の監視サーバ210とノード名が「B02」の監視サーバ220とにより、監視対象ノード310を監視した場合の障害情報の例を示している。
【0070】
ここで、監視対象ノード310に接続されているネットワーク24の負荷が過大になったものとする。なお、各監視サーバ210,220は、ポーリングによって、ネットワーク24の負荷に関する管理情報を10分間隔で監視対象ノード310から取得しているものとする。
【0071】
図9の例では、ノード名が「B01」の監視サーバ210から時刻「2002/8/1 12:15」(2002年8月1日12時15分)に障害が検出され、障害情報41が出力されている。この障害情報41の内容は、図6に示した通りである。障害情報41は、同様の障害に関する最初の障害情報であるため、障害情報収集サーバ100において採用され、通報情報記憶部110に格納される。この障害情報は、図7に示す障害通報番号「M0001」の情報である。
【0072】
その後、ノード名が「B02」の監視サーバ220において時刻「2002/8/1 12:18」に障害が検出され、障害情報42が出力される。この障害情報42は、監視対象ノードと障害種別番号とが、障害情報41と同じである。図7の例によれば、障害情報41の通報間隔は「10分」である。一方、障害情報41の障害検出時刻から障害情報42の障害検出時刻まで3分しか経過していない。したがって、障害情報42は、障害情報41と重複していると判断され、破棄される。
【0073】
次に、ノード名が「B01」の監視サーバ210において時刻「2002/8/1 12:25」に障害が検出され、障害情報43が出力されている。この障害情報43は、障害情報41における障害の検出日時から10分後に出力されている。従って、通報間隔(10分)以上となり、障害情報43は、通報情報記憶部110に格納される。この障害情報は、図7に示す障害通報番号「M0015」の情報である。
【0074】
次に、ノード名が「B02」の監視サーバ220において時刻「2002/8/1 12:28」に障害が検出され、障害情報44が出力される。この障害情報は、監視対象ノードと障害種別番号とが、障害情報43と同じである。図7の例によれば、障害情報43の通報間隔が「10分」である。一方、障害情報43の障害検出時刻から障害情報44の障害検出時刻まで3分しか経過していない。したがって、障害情報44は、障害情報43と重複していると判断され、破棄される。
【0075】
その後、監視サーバ210自身に障害が発生し、監視サーバ210による監視対象ノード310の監視ができなくなったものとする。この場合、以後、ノード名が「B01」の監視サーバ210から障害情報収集サーバ100へは、障害情報は送られない。
【0076】
そこで、ノード名が「B02」の監視サーバ220において時刻「2002/8/1 12:38」に障害が検出され、障害情報45が出力されている。この障害情報45は、障害情報43における障害の検出日時から13分後に出力されている。従って、通報間隔以上となり、障害情報45は、通報情報記憶部110に格納される。この障害情報は、図7に示す障害通報番号「M0021」の情報である。
【0077】
さらに、ノード名が「B02」の監視サーバ220において時刻「2002/8/1 12:48」に障害が検出され、障害情報46が出力されている。この障害情報46は、障害情報45における障害の検出日時から10分後に出力されている。従って、通報間隔以上となり、障害情報45は、通報情報記憶部110に格納される。この障害情報は、図7に示す障害通報番号「M0051」の情報である。
【0078】
このように、本実施の形態では、障害情報が重複して送られてきた場合、前回の障害情報からの経過時間が所定の通報間隔以内の場合にのみ、その障害情報を有効な情報として採用するようにしたため、障害情報が重複して登録されることが無くなる。
【0079】
しかも、ネットワーク監視システムが冗長構成を採っており、複数の経路で障害情報が送られるため、一部の経路(監視サーバ等)に障害が発生しても、障害情報収集サーバ100において障害情報を確実に受け取ることができる。その際、障害情報が送られてこない期間が長期に発生することもない。
【0080】
なお、上記の説明では、不採用の障害情報を破棄するものとしたが、破棄せずに、無効な情報であることを示すフラグを付けて通報情報記憶部110に格納してもよい。この場合、通報内容集計部150が障害情報の内容を集計する際には、通報情報記憶部110内の無効であることを示すフラグが設定されていない障害情報のみを集計の対象とする。
【0081】
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、障害情報収集サーバが有すべき機能の処理内容を記述した障害情報収集プログラムが提供される。その障害情報収集プログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述した障害情報収集プログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disc)などがある。
【0082】
障害情報収集プログラムを流通させる場合には、たとえば、その障害情報収集プログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、障害情報収集プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにその障害情報収集プログラムを転送することもできる。
【0083】
障害情報収集プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録された障害情報収集プログラムもしくはサーバコンピュータから転送された障害情報収集プログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置から障害情報収集プログラムを読み取り、障害情報収集プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接障害情報収集プログラムを読み取り、その障害情報収集プログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータから障害情報収集プログラムが転送される毎に、逐次、受け取った障害情報収集プログラムに従った処理を実行することもできる。
【0084】
(付記1) 冗長構成のネットワークを介して障害情報を収集するための障害情報収集プログラムにおいて、
コンピュータに、
障害の検出日時が含まれた新規の障害情報が入力されると、過去の障害の検出日時を含む複数の障害情報が蓄積された通報情報記憶手段から、前記新規の障害情報と同一事象の障害を示す直近の障害情報を取得し、
前記新規の障害情報で示された障害の検出日時が、前記直近の障害情報で示される障害の検出日時から所定の通報周期を経過したか否かを判定し、
前記通報周期の経過後であれば、前記新規の障害情報を有効な障害情報として前記通報情報記憶手段に格納する、
処理を実行させることを特徴とする障害情報収集プログラム。
【0085】
(付記2) 前記通報周期の経過前であれば、前記新規の障害情報を破棄することを特徴とする付記1記載の障害情報収集プログラム。
(付記3) 前記所定の通報周期は、前記直近の障害情報内で指定されていることを特徴とする付記1記載の障害情報収集プログラム。
【0086】
(付記4) 前記所定の通報周期は、ネットワーク上の監視対象ノードの状態を監視する監視サーバが前記監視対象ノードに対して、前記監視対象ノードの動作状態を示す管理情報を取得するためのポーリングを行う周期であることを特徴とする付記1記載の障害情報収集プログラム。
【0087】
(付記5) 前記新規の障害情報で示される監視対象ノードと障害の種別とが同一である前記通報情報記憶手段内の障害情報を、同一事象の障害を示す障害情報と判断することを特徴とする付記1記載の障害情報収集プログラム。
【0088】
(付記6) 冗長構成のネットワークを介して障害情報を収集する障害情報収集装置において、
過去の障害の検出日時を含む複数の障害情報が蓄積された通報情報記憶手段と、
障害の検出日時が含まれた新規の障害情報が入力されると、前記通報情報記憶手段から前記新規の障害情報と同一事象の障害を示す直近の障害情報を取得する取得手段と、
前記新規の障害情報で示された障害の検出日時が、前記取得手段で取得された前記直近の障害情報で示される障害の検出日時から所定の通報周期を経過したか否かを判定する判定手段と、
前記判定手段により前記通報周期の経過と判定された場合、前記新規の障害情報を有効な障害情報として前記通報情報記憶手段に格納する格納手段と、
を有することを特徴とする障害情報収集装置。
【0089】
(付記7) 冗長構成のネットワークを介して障害情報をコンピュータにより収集するための障害情報収集方法において、
障害の検出日時が含まれた新規の障害情報が前記コンピュータに入力されると、過去の障害の検出日時を含む複数の障害情報が蓄積された通報情報記憶手段から、前記新規の障害情報と同一事象の障害を示す直近の障害情報を取得し、
前記新規の障害情報で示された障害の検出日時が、前記直近の障害情報で示される障害の検出日時から所定の通報周期を経過したか否かを判定し、
前記通報周期の経過後であれば、前記新規の障害情報を有効な障害情報として前記通報情報記憶手段に格納する、
ことを特徴とする障害情報収集方法。
【0090】
(付記8) 冗長構成のネットワークを介して障害情報を収集するための障害情報収集プログラムを記録したコンピュータ読み取り可能な記録媒体において、
前記コンピュータに、
障害の検出日時が含まれた新規の障害情報が入力されると、過去の障害の検出日時を含む複数の障害情報が蓄積された通報情報記憶手段から、前記新規の障害情報と同一事象の障害を示す直近の障害情報を取得し、
前記新規の障害情報で示された障害の検出日時が、前記直近の障害情報で示される障害の検出日時から所定の通報周期を経過したか否かを判定し、
前記通報周期の経過後であれば、前記新規の障害情報を有効な障害情報として前記通報情報記憶手段に格納する、
処理を実行させることを特徴とする障害情報収集プログラムを記録したコンピュータ読み取り可能な記録媒体。
【0091】
【発明の効果】
以上説明したように本発明では、同一事象に関する直近の障害情報から通報周期を経過している場合にのみ新規の障害情報を格納するようにしたため、冗長構成により重複して送られてくる複数の障害情報のうちの1つだけを、障害情報記憶手段に格納することができる。その結果、複数の監視サーバでネットワーク上の環境を同時に監視した場合でも、障害情報の重複登録を回避することができる。
【図面の簡単な説明】
【図1】実施の形態に適用される発明の概念図である。
【図2】本実施の形態におけるネットワーク監視システムの構成例を示す図である。
【図3】本実施の形態に係る障害情報収集サーバのハードウェア構成例を示す図である。
【図4】障害情報収集サーバの処理機能を示す機能ブロック図である。
【図5】ネットワーク監視システムの動作シーケンスを示す図である。
【図6】障害情報のデータ構造例を示す図である。
【図7】通報情報記憶部内のデータ構造例を示す図である。
【図8】障害情報収集サーバで行われる処理の詳細を示すフローチャートである。
【図9】障害情報の登録の採否判断例を示す図である。
【符号の説明】
1 監視対象ノード
2a,2b 監視サーバ
3 障害情報収集装置
4 障害情報記憶手段
5a,5b 管理情報
6a,6b 障害情報
100 障害情報収集サーバ
110 通報情報記憶部
120 通報取得部
130 採否判定部
140 通報登録部
150 通報内容集計部

Claims (3)

  1. 冗長構成のネットワークを介して障害情報を収集するための障害情報収集プログラムにおいて、
    コンピュータに、
    障害の検出日時および通報周期が含まれた新規の障害情報を受信すると、過去の障害の検出日時および通報周期を含む複数の障害情報が蓄積された通報情報記憶手段から、前記新規の障害情報と同一事象の障害を示す障害情報を検索し、
    前記新規の障害情報と同一事象の障害を示す障害情報がない場合には、前記新規の障害情報を有効な障害情報として前記通報情報記憶手段に格納し、
    前記新規の障害情報と同一事象の障害を示す障害情報がある場合には、前記新規の障害情報と同一事象の障害を示す直近の障害情報を取得し、
    前記新規の障害情報で示された障害の検出日時が、前記直近の障害情報で示される障害の検出日時から前記直近の障害情報で示される通報周期を経過したか否かを判定し、
    前記通報周期の経過後であれば、前記新規の障害情報を有効な障害情報として前記通報情報記憶手段に格納する、
    処理を実行させることを特徴とする障害情報収集プログラム。
  2. 障害情報は、監視対象ノードおよび障害の種別を更に含み、該監視対象ノードおよび該障害の種別が同一である場合に同一事象と判断することを特徴とする請求項1記載の障害情報収集プログラム。
  3. 冗長構成のネットワークを介して障害情報を収集する障害情報収集装置において、
    過去の障害の検出日時および通報周期を含む複数の障害情報が蓄積された通報情報記憶手段と、
    障害の検出日時および通報周期が含まれた新規の障害情報を受信すると、前記通報情報記憶手段から前記新規の障害情報と同一事象の障害を示す障害情報を検索し、前記新規の障害情報と同一事象の障害を示す障害情報がある場合には、前記新規の障害情報と同一事象の障害を示す直近の障害情報を取得する取得手段と、
    前記新規の障害情報で示された障害の検出日時が、前記取得手段で取得された前記直近の障害情報で示される障害の検出日時から前記直近の障害情報で示される通報周期を経過したか否かを判定する判定手段と、
    前記新規の障害情報と同一事象の障害を示す障害情報が前記通報情報記憶手段にない場合、または、前記判定手段により前記通報周期の経過後と判定された場合、前記新規の障害情報を有効な障害情報として前記通報情報記憶手段に格納する格納手段と、
    を有することを特徴とする障害情報収集装置。
JP2002250050A 2002-08-29 2002-08-29 障害情報収集プログラムおよび障害情報収集装置 Expired - Lifetime JP3983138B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002250050A JP3983138B2 (ja) 2002-08-29 2002-08-29 障害情報収集プログラムおよび障害情報収集装置
US10/421,778 US7281172B2 (en) 2002-08-29 2003-04-24 Fault information collection program and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002250050A JP3983138B2 (ja) 2002-08-29 2002-08-29 障害情報収集プログラムおよび障害情報収集装置

Publications (2)

Publication Number Publication Date
JP2004086792A JP2004086792A (ja) 2004-03-18
JP3983138B2 true JP3983138B2 (ja) 2007-09-26

Family

ID=31972608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002250050A Expired - Lifetime JP3983138B2 (ja) 2002-08-29 2002-08-29 障害情報収集プログラムおよび障害情報収集装置

Country Status (2)

Country Link
US (1) US7281172B2 (ja)
JP (1) JP3983138B2 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506215B1 (en) * 2003-12-09 2009-03-17 Unisys Corporation Method for health monitoring with predictive health service in a multiprocessor system
JP4357433B2 (ja) * 2005-02-15 2009-11-04 株式会社日立製作所 ストレージシステム
JP2007018286A (ja) * 2005-07-07 2007-01-25 Hitachi Ltd ストレージシステム、アダプタ装置並びに情報処理装置及びその制御方法
JP2007287042A (ja) * 2006-04-19 2007-11-01 Oki Electric Ind Co Ltd システム障害監視装置および障害情報配信システム
US7805630B2 (en) * 2006-07-27 2010-09-28 Microsoft Corporation Detection and mitigation of disk failures
US7725770B2 (en) * 2007-04-01 2010-05-25 International Business Machines Corporation Enhanced failure data collection system apparatus and method
US20090292956A1 (en) * 2008-05-23 2009-11-26 Microsoft Corporation Trend based test failure prioritization
CN102077510A (zh) * 2008-06-25 2011-05-25 汤姆森特许公司 监视系统中消息的针对性的用户通知
WO2009157906A1 (en) * 2008-06-27 2009-12-30 Thomson Licensing Message management and suppression in a monitoring system
JP4994438B2 (ja) * 2009-11-24 2012-08-08 三菱電機株式会社 監視装置及び監視システム
WO2011066857A1 (en) * 2009-12-03 2011-06-09 Abb Research Ltd. A method for detecting a voltage fault in a safety related system comprising a programmable device
US8451739B2 (en) 2010-04-15 2013-05-28 Silver Spring Networks, Inc. Method and system for detecting failures of network nodes
US8676883B2 (en) 2011-05-27 2014-03-18 International Business Machines Corporation Event management in a distributed processing system
US9213621B2 (en) * 2011-05-27 2015-12-15 International Business Machines Corporation Administering event pools for relevant event analysis in a distributed processing system
EP2704356B1 (en) * 2011-05-30 2019-09-04 Huawei Technologies Co., Ltd. Method and service node for determining fault state
US9419650B2 (en) 2011-06-22 2016-08-16 International Business Machines Corporation Flexible event data content management for relevant event and alert analysis within a distributed processing system
US9178936B2 (en) 2011-10-18 2015-11-03 International Business Machines Corporation Selected alert delivery in a distributed processing system
US20130097272A1 (en) 2011-10-18 2013-04-18 International Business Machines Corporation Prioritized Alert Delivery In A Distributed Processing System
US9906450B2 (en) * 2012-07-16 2018-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for handling error indications
US8954811B2 (en) * 2012-08-06 2015-02-10 International Business Machines Corporation Administering incident pools for incident analysis
US8943366B2 (en) 2012-08-09 2015-01-27 International Business Machines Corporation Administering checkpoints for incident analysis
CN103929334B (zh) 2013-01-11 2018-02-23 华为技术有限公司 网络异常通知方法和装置
US9361184B2 (en) 2013-05-09 2016-06-07 International Business Machines Corporation Selecting during a system shutdown procedure, a restart incident checkpoint of an incident analyzer in a distributed processing system
US9170860B2 (en) 2013-07-26 2015-10-27 International Business Machines Corporation Parallel incident processing
US9658902B2 (en) 2013-08-22 2017-05-23 Globalfoundries Inc. Adaptive clock throttling for event processing
US9256482B2 (en) 2013-08-23 2016-02-09 International Business Machines Corporation Determining whether to send an alert in a distributed processing system
US9086968B2 (en) 2013-09-11 2015-07-21 International Business Machines Corporation Checkpointing for delayed alert creation
US9602337B2 (en) 2013-09-11 2017-03-21 International Business Machines Corporation Event and alert analysis in a distributed processing system
US9389943B2 (en) 2014-01-07 2016-07-12 International Business Machines Corporation Determining a number of unique incidents in a plurality of incidents for incident processing in a distributed processing system
JP2016021663A (ja) * 2014-07-14 2016-02-04 株式会社三菱東京Ufj銀行 監視装置及びそのプログラム
JP2016024736A (ja) * 2014-07-23 2016-02-08 富士通株式会社 情報処理装置、情報処理システム、情報処理方法およびプログラム
US9830289B2 (en) 2014-09-16 2017-11-28 Apple Inc. Methods and apparatus for aggregating packet transfer over a virtual bus interface
US9798377B2 (en) 2014-10-08 2017-10-24 Apple Inc. Methods and apparatus for recovering errors with an inter-processor communication link between independently operable processors
EP3242422B1 (en) 2014-12-30 2023-07-05 Solid, Inc. Monitoring apparatus of distributed antenna system
US10042794B2 (en) 2015-06-12 2018-08-07 Apple Inc. Methods and apparatus for synchronizing uplink and downlink transactions on an inter-device communication link
US10085214B2 (en) 2016-01-27 2018-09-25 Apple Inc. Apparatus and methods for wake-limiting with an inter-device communication link
CN108702302A (zh) * 2016-02-12 2018-10-23 瑞典爱立信有限公司 计算服务性能指标
US10572390B2 (en) 2016-02-29 2020-02-25 Apple Inc. Methods and apparatus for loading firmware on demand
US10191859B2 (en) 2016-03-31 2019-01-29 Apple Inc. Memory access protection apparatus and methods for memory mapped access between independently operable processors
CN106209455A (zh) * 2016-07-11 2016-12-07 税友软件集团股份有限公司 一种跨系统弱耦合的关联业务故障定位方法及系统
US10775871B2 (en) 2016-11-10 2020-09-15 Apple Inc. Methods and apparatus for providing individualized power control for peripheral sub-systems
US10591976B2 (en) 2016-11-10 2020-03-17 Apple Inc. Methods and apparatus for providing peripheral sub-system stability
US10346226B2 (en) 2017-08-07 2019-07-09 Time Warner Cable Enterprises Llc Methods and apparatus for transmitting time sensitive data over a tunneled bus interface
US10331612B1 (en) 2018-01-09 2019-06-25 Apple Inc. Methods and apparatus for reduced-latency data transmission with an inter-processor communication link between independently operable processors
US11792307B2 (en) 2018-03-28 2023-10-17 Apple Inc. Methods and apparatus for single entity buffer pool management
US11381514B2 (en) 2018-05-07 2022-07-05 Apple Inc. Methods and apparatus for early delivery of data link layer packets
US10430352B1 (en) 2018-05-18 2019-10-01 Apple Inc. Methods and apparatus for reduced overhead data transfer with a shared ring buffer
US10585699B2 (en) 2018-07-30 2020-03-10 Apple Inc. Methods and apparatus for verifying completion of groups of data transactions between processors
US10719376B2 (en) 2018-08-24 2020-07-21 Apple Inc. Methods and apparatus for multiplexing data flows via a single data structure
US10846224B2 (en) 2018-08-24 2020-11-24 Apple Inc. Methods and apparatus for control of a jointly shared memory-mapped region
US10838450B2 (en) 2018-09-28 2020-11-17 Apple Inc. Methods and apparatus for synchronization of time between independently operable processors
US10789110B2 (en) 2018-09-28 2020-09-29 Apple Inc. Methods and apparatus for correcting out-of-order data transactions between processors
US11829303B2 (en) 2019-09-26 2023-11-28 Apple Inc. Methods and apparatus for device driver operation in non-kernel space
US11558348B2 (en) 2019-09-26 2023-01-17 Apple Inc. Methods and apparatus for emerging use case support in user space networking
US11606302B2 (en) 2020-06-12 2023-03-14 Apple Inc. Methods and apparatus for flow-based batching and processing
US11775359B2 (en) 2020-09-11 2023-10-03 Apple Inc. Methods and apparatuses for cross-layer processing
US11954540B2 (en) 2020-09-14 2024-04-09 Apple Inc. Methods and apparatus for thread-level execution in non-kernel space
US11799986B2 (en) 2020-09-22 2023-10-24 Apple Inc. Methods and apparatus for thread level execution in non-kernel space
CN113325796B (zh) * 2021-06-09 2023-04-28 内蒙古昆明卷烟有限责任公司 一种包装机监测方法、设备及介质
US11882051B2 (en) 2021-07-26 2024-01-23 Apple Inc. Systems and methods for managing transmission control protocol (TCP) acknowledgements
US11876719B2 (en) 2021-07-26 2024-01-16 Apple Inc. Systems and methods for managing transmission control protocol (TCP) acknowledgements

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100243314B1 (ko) * 1995-04-07 2000-02-01 윤종용 임시 디펙트 리스트를 이용한 에러 로그 방법
JPH09321868A (ja) 1996-05-30 1997-12-12 Nec Corp 障害通知方式
JPH10301815A (ja) 1997-04-24 1998-11-13 Mitsubishi Electric Corp 障害情報ロギング装置
JP2000276421A (ja) 1999-03-25 2000-10-06 Nec Corp ネットワーク状態管理方法ならびにシステム及び同方法が記録された記録媒体
US6532554B1 (en) * 1999-11-29 2003-03-11 Sun Microsystems, Inc. Network event correlation system using formally specified models of protocol behavior
GB2372673B (en) * 2001-02-27 2003-05-28 3Com Corp Apparatus and method for processing data relating to events on a network
US6792564B2 (en) * 2001-03-01 2004-09-14 International Business Machines Corporation Standardized format for reporting error events occurring within logically partitioned multiprocessing systems
US6944800B2 (en) * 2001-05-11 2005-09-13 Dell Products L.P. Dynamic display of personal computer support information

Also Published As

Publication number Publication date
US20040044929A1 (en) 2004-03-04
US7281172B2 (en) 2007-10-09
JP2004086792A (ja) 2004-03-18

Similar Documents

Publication Publication Date Title
JP3983138B2 (ja) 障害情報収集プログラムおよび障害情報収集装置
EP1550192B1 (en) System and method for application monitoring and automatic disaster recovery for high-availability
JP4255366B2 (ja) ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置
US7702667B2 (en) Methods and systems for validating accessibility and currency of replicated data
US10355948B1 (en) Method, system, and storage medium for collecting SNMP bandwidth data
US7961594B2 (en) Methods and systems for history analysis for access paths in networks
US20130205017A1 (en) Computer failure monitoring method and device
CN105610648A (zh) 一种运维监控数据的采集方法及服务器
US8832259B1 (en) Virtual service mode methods for network remote monitoring and managing system
JP5617304B2 (ja) スイッチング装置、情報処理装置および障害通知制御プログラム
JP3916232B2 (ja) ナレッジ型運用管理システム,方法およびプログラム
CN114064374A (zh) 一种基于分布式块存储的故障检测方法和系统
US20130205162A1 (en) Redundant computer control method and device
US8775484B2 (en) Data management apparatus and method
JP6317074B2 (ja) 障害通知装置、障害通知プログラムならびに障害通知方法
US11226951B2 (en) Storage-optimized data-atomic systems and techniques for handling erasures and errors in distributed storage systems
US20120210176A1 (en) Method for controlling information processing apparatus and information processing apparatus
CN111309515A (zh) 一种容灾控制方法、装置及系统
JP2000090028A (ja) ネットワーク管理装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
KR100970211B1 (ko) 인증 서비스 시스템에서 별도의 감시자를 통해 서비스상태를 감시하는 방법 및 장치
JP2006154991A (ja) 情報処理システム、情報処理システムの制御方法、監視装置、監視プログラム、保守管理プログラム
JP2007272328A (ja) コンピュータ・システム
JP2005141466A (ja) コンピュータの監視装置および監視対象のコンピュータに関するメッセージの処理方法
JP6179981B2 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP2008146397A (ja) プロセスの監視装置及び監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070703

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150