JP5083051B2 - 監視システム、監視装置、被監視装置、監視方法 - Google Patents

監視システム、監視装置、被監視装置、監視方法 Download PDF

Info

Publication number
JP5083051B2
JP5083051B2 JP2008148853A JP2008148853A JP5083051B2 JP 5083051 B2 JP5083051 B2 JP 5083051B2 JP 2008148853 A JP2008148853 A JP 2008148853A JP 2008148853 A JP2008148853 A JP 2008148853A JP 5083051 B2 JP5083051 B2 JP 5083051B2
Authority
JP
Japan
Prior art keywords
mac address
virtual
information
real
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008148853A
Other languages
English (en)
Other versions
JP2009294972A (ja
Inventor
義弘 木村
育子 橘
俊明 林
岳 谷藤
泰崇 谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008148853A priority Critical patent/JP5083051B2/ja
Priority to US12/406,167 priority patent/US8189458B2/en
Publication of JP2009294972A publication Critical patent/JP2009294972A/ja
Application granted granted Critical
Publication of JP5083051B2 publication Critical patent/JP5083051B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、仮想サーバシステムにおいて、サーバの故障調査の効率化を図る監視システムに関するものである。
被監視装置のサーバと監視センタと、を備えるリモート監視システムにおいて、サーバで異常が検出された場合に、異常通報は、ネットワークを経由してサーバから監視センタに通報される。
このサーバは、能力の向上により、1台の装置を複数の論理的な装置(仮想サーバ)に分割し、動作させる方式を採るようになった。そして、仮想サーバに用いられるゲストOSでは、ホストOSとゲストOSの間、及びゲストOS同士について、セキュリティを高めるため、互いにアクセスできる範囲を制限している。また、このような仮想サーバにより業務システムを運用する場合、OS等のソフトウェアを、代替のサーバからでも起動できるように、共有ディスク上に配置し、2つのサーバからゲストOSを起動可能とする構成をとる場合がある。このようなシステムにすることで、万一動作しているサーバのハードウェアが故障しても代替のサーバからOS等のソフトウェアを再起動し、業務を継続することができるようになる。
この仮想サーバのゲストOSは、ハードウェアの情報を読み出せない。そのため、ホストOS内またはゲストOS内で収集できる情報だけを、監視センタに送付している。
以下に関連する特許文献1を示す。
特開平04−257035号公報
このようなシステムにおいて、被監視装置のサーバが、ハードウェアの故障などに起因してゲストOS上で動作するソフトウェアに影響を与え、異常を検出する場合がある。この場合、監視センタにハードウェアの異常とソフトウェアの異常をそれぞれ通報するが、監視センタでは、それらが、同一のサーバ上で動作しているかどうかを関連づけることができなかった。これは、ソフトウェアの異常情報については、サーバを特定するハードウェアの情報がないためである。この結果、監視センタの通報に基づいて故障回復のためのサポートを行うサポート員は、ソフトウェアの異常情報については、サーバを特定するための作業が必要となる。このため、これらの2つの異常情報が同一のサーバから通知されたものであるとの判断を即座に行うのは困難であった。
そのため、被監視装置から通報される故障情報と故障が発生している被監視装置との関連付けを行う監視システムを提供することを目的とする。
監視システムは、実計算機上で仮想計算機を動作させる被監視装置と被監視装置の故障状態を監視する監視装置とを備える。被監視装置は、実計算機の装置識別情報および実MACアドレスを有する初期情報を監視装置に通報する初期情報通報部と、前記実MACアドレスおよび、実計算機および仮想計算機の各々のIPアドレスを基に、実計算機および仮想計算機の各々の仮想MACアドレスを決定する仮想MACアドレス決定部と、前記実計算機および仮想計算機のいずれかで故障が発生した場合に、故障が発生した実計算機または仮想計算機の仮想MACアドレスおよびIPアドレスを含む故障情報を監視装置に通報する故障情報通報部と、を備え、監視装置は、前記被監視装置から受信した初期情報を格納する格納部と、前記被監視装置から受信した故障情報の中のIPアドレスおよび仮想MACアドレスに基いて対応する実計算機の実MACアドレスを取得する実MACアドレス取得部と、取得された実MACアドレスに基づいて前記故障情報をグループ化し、グループ化した故障情報を前記装置識別情報に関連付けをするグループ化処理部と、前記装置識別情報に関連付けをした故障情報を出力する出力部と、を備える。
この構成により、監視装置は、実MACアドレスにより故障情報をグループ化できる。このため、被監視装置毎に故障情報の関連付けが可能となる。
本監視システムにより、被監視装置毎に、監視センタ側で故障情報の関連付けを行うことができる。そのため、ハードウェアが原因と推測されるソフトウェアの故障情報を速やかに判断できる。このように判断できた場合には、ハードウェアの故障回復のみを処置をすればよいため、効率的なサポートを行うことが可能となる。
(実施例)
図1に実施例による監視システムの構成図を示す。
本実施例による監視システム1は、監視センタ100と、被監視装置の2台のサーバA2、サーバB3を有する構成例である。サーバA2、サーバB3はそれぞれ共有のディスク装置4に接続されている。
監視センタ100は、故障監視のためにサーバA2、サーバB3についてネットワークを介して遠隔監視する監視処理部101を有する。
監視処理部101は、サーバA2、サーバB3から通報された故障情報から、各サーバA2、サーバB3の物理的な実MACアドレスを取得する。そして、取得した物理的な実MACアドレスを基に故障情報をグループ化する。MACアドレスとは、Media Access Controlアドレスのことである。次に、監視処理部101は、グループ化した故障情報にサーバの装置識別情報(以降装置ID)を対応付けてサポート員に通報する。
これにより、同一のハードウェアによる故障情報を同一故障情報グループとして取りまとめ、関連づけることで、サポート員がまとめて対応することができる。このため、ハードウェア故障に起因したソフトウェアとハードウェアとの切り分けが容易かつ可能となる。
この結果、サポート員は、修理が必要な場合には、必要な交換部品を持ってサーバA2またはサーバB3の修理に出向き、適切な保守サービスを提供する。
被監視装置のサーバA2、サーバB3は、顧客が業務シスムに使用している二重化システムの装置である。
サーバA2は、ハードウェア11、ホストOS12、アプリケーションソフトウェア21〜23、ゲストOS31〜33、仮想ハードウェア41〜43を有する。ゲストOS31〜33、仮想ハードウェア41〜43は、ソフトウェアである。サーバA2は、ゲストOS31〜ゲストOS33により3台の仮想サーバ#1〜#3を生成可能である。そして、仮想サーバ#1〜#3は、それぞれがあたかも1台のコンピュータであるかのように動作し、異なるOSや異なるアプリケーションソフトウェア21〜23を同時に実行することができる。
仮想サーバ#1は、アプリケーションソフトウェア21、ゲストOS31、仮想ハードウェア41を有する。仮想サーバ#2は、アプリケーションソフトウェア22、ゲストOS32、仮想ハードウェア42を有する。仮想サーバ#3は、アプリケーションソフトウェア23、ゲストOS33、仮想ハードウェア43を有する。
サーバB3は、サーバA2とは、共通のハードウェア、ソフトウェアを有する構成例である。サーバB3は、ゲストOS31〜ゲストOS33により3台の仮想サーバ#4〜#6を生成可能である。仮想サーバ#4は、アプリケーションソフトウェア21、ゲストOS31、仮想ハードウェア41を有する。仮想サーバ#5は、アプリケーションソフトウェア22、ゲストOS32、仮想ハードウェア42を有する。仮想サーバ#6は、アプリケーションソフトウェア23、ゲストOS33、仮想ハードウェア43を有する。
共有のディスク装置4は、それぞれのサーバA2,サーバB3の各仮想サーバ上で実行可能なゲストOS31〜33等のソフトウェア等を格納する。ディスク装置4は、3つの論理ディスク15〜17に対応してゲストOS31〜33等のソフトウェアを割り付けている。ゲストOS31〜ゲストOS33は、サーバA2、サーバB3のどちらからでも起動可能である。
ハードウェア11は、プロセッサ71、LANアダプタ72、メモリ73等を有する。
プロセッサ71は、メモリ73にロードされているソフトウェアからの命令に従って各種処理を実行する。
LANアダプタ72は、監視センタ100とサーバA2または監視センタ100とサーバB3との間を接続する。
メモリ73は、ソフトウェア、テーブル等を格納する。
ホストOS12は、サーバA2、サーバB3ごとにハードウェア11の制御、仮想サーバ#1〜#3または仮想サーバ#4〜#6の制御等を行う。ホストOS12は、故障処理部61と監視エージェント62を有する。詳細は、後述する。ハードウェア11とホストOS12が実計算機の例である。
ゲストOS31〜ゲストOS33は、対応する仮想サーバ#1〜#6を管理するOSである。
仮想サーバ#1〜#6は、ゲストOS31〜ゲストOS33のもとで、顧客の業務処理のためのアプリケーションソフトウェア21〜23を実行する。アプリケーションソフトウェア21〜23には、仮想サーバ#1〜#6の異常状態を監視する監視エージェント51〜53が搭載されている。仮想サーバ#1〜#6は、仮想計算機の例である。また、ゲストOS31〜ゲストOS33は、仮想MACアドレスを決定するための決定部(図示なし)等を有する。決定部は、後述のホストOS12の仮想MACアドレス決定部82と同一の機能を有する。
監視エージェント51〜53は、初期情報と故障情報を監視センタ100に通報する。監視エージェント51〜53が実行する処理は、後述の監視エージェント62と同様である。
仮想ハードウェア41〜43は、ハードウェア11をエミュレートする。そのため、ハードウェア11の故障箇所を識別する機能を有していない。そのため、障害発生時には、仮想サーバ#1〜#6は、ソフトウェア障害を監視センタ100に通報する。仮想ハードウェア41〜43として、例えば仮想LANアダプタを有する。
図2にホストOSの説明図を示す。
ホストOS12は、故障の監視のために故障処理部61と監視エージェント62を有する。
故障処理部61は、プロセス管理部81と仮想MACアドレス決定部82とを有する。
プロセス管理部81は、故障の監視処理のためのプロセスを管理する。例えば、プロセス管理部81の処理としては、ホストOS12の起動処理、仮想サーバ生成処理、ホストOS12の仮想LANアダプタの設定処理、仮想サーバの起動処理等がある。
仮想MACアドレス決定部82は、ホストOS12が管理する仮想LANアダプタの仮想MACアドレスを決定する。実MACアドレスから仮想MACアドレスへの換算式は、仮想MACアドレス=実MACアドレス+(IPアドレス−ネットワークアドレス)である。
監視エージェント62は、初期情報通報部64、故障情報通報部65を有する。
初期情報通報部64は、サーバ起動時に、サーバの装置ID、IPアドレス、MACアドレス、種別、区分を有する初期情報を監視センタ100に通報する。「種別」は、監視センタ100への情報の通報が、初期情報の通報か故障情報の通報かを区別する。初期情報の場合には「0」を種別に設定する。「区分」は、MACアドレスが実MACアドレスの情報であるか仮想MACアドレスの情報であるかを区別する。区分「1」は、実MACアドレス、区分「0」は、仮想MACアドレスを示す。
IPアドレスとは、Internet Protocolアドレスのことである。
故障情報通報部65は、故障発生時に、故障を生じたサーバの装置ID、IPアドレス、MACアドレス、種別を有する故障情報を監視センタ100に通報する。故障情報の場合には、「1」を種別に設定する。故障情報の通報時、MACアドレスとしては、仮想MACアドレスを通報する。
図3は、監視処理部の説明図を示す。
監視処理部101は、初期情報格納部110、故障情報格納部111、実MACアドレス取得部112、グループ化処理部113、出力部14を有する。
初期情報格納部110は、サーバA2およびサーバB3からの初期情報を格納するメモリである。
故障情報格納部111は、サーバA2およびサーバB3からの故障情報およびグループ化情報を格納するメモリである。
実MACアドレス取得部112は、受信した故障情報に含まれるIPアドレスおよび仮想MACアドレスから故障を生じたサーバの実MACアドレスを換算して取得する。換算式は、実MACアドレス=仮想MACアドレス−(IPアドレス−ネットワークアドレス)である。
グループ化処理部113は、故障情報を実MACアドレスによりグループ化する。そして、グループ化処理部113は、初期情報の中の装置IDと実MACアドレスとの関連付けを行い、その結果を故障情報格納部111に格納するとともに、出力部114に出力する。
出力部114は、各種情報を表示する。
図4に、装置IDテーブルの説明図を示す。
装置IDテーブル121は、サーバ毎に、装置ID、OS名、IPアドレスおよびネットマスクを格納する。また、装置IDテーブル121は、装置の設置時に設定されメモリ73に格納される。
図4(a)は、サーバA2の装置IDテーブル121aを示す。サーバA2に含まれる装置の情報を格納するものである。
図4(a)の装置ID1001〜1003は、ゲストOS31〜ゲストOS33に対応している。装置ID1005は、ホストOS12に対応している。
図4(b)は、サーバB3の装置IDテーブル121bを示す。サーバB3に含まれる装置の情報を格納するものである。
図4(b)の装置ID2001〜2003は、ゲストOS31〜ゲストOS33に対応している。装置ID2005は、ホストOS12に対応している。
サーバA2を例にとり、サーバA2を起動したときの動作の流れを図5〜図13に従って説明する。
サーバA2が、ゲストOS32、ゲストOS33を使用し、サーバB3が、ゲストOS31を使用する例である。
図5に監視システムの処理の流れ図を示す。
サーバA2の起動によりホストOS12の起動処理が行われる(S1ステップ)。
次に、図5のS1ステップの詳細について図6、図7を用いて説明を行う。
図6にホストOS起動処理の流れ図を示す。
まず、ホストOS12に関するデバイスを定義する(S11ステップ)。
具体的には、ホストOS12は、サーバA2に接続されている共有のディスク装置4やLANアダプタ72などを認識して、ホストOS12からアクセス可能な物理デバイス名と、接続装置との対応付けをデバイス名テーブルA131として生成する。
図7にホストOSの起動処理に対応するテーブルの説明図を示す。
図7(a)は、ホストOS12に対応するデバイス情報を格納するデバイス名テーブルA131である。物理デバイス名sdaは、論理ディスク15、物理デバイス名sdbは、論理ディスク16、物理デバイス名sdcは、論理ディスク17を示す。また、物理デバイス名lanaは、LANアダプタ72を示す。
次に、ホストOS12は、LANアダプタ72内に設定済みのMACアドレスを読み出し、物理デバイス名lanaとMACアドレスとの対応を示すデバイステーブルA132を生成する(図6のS12ステップ)。
図7(b)にデバイステーブルA132を示す。物理デバイス名lanaに対応するMACアドレスは、「00−00−0e−12−10−00」とする例を示す。区分「1」は、デバイステーブルA132に記録されているMACアドレスが実MACアドレスであることを示す。また、活性化を示す状態は「0」である。「0」は、非活性を示す。
次に、ホストOS12は、図4に示す装置IDテーブル121aから、装置IDと、その装置IDに対応するIPアドレス、ネットマスクを読み出す。この例では、ホストOS12に対応する情報を読み出す。また、図7(b)に示すデバイステーブルA132からMACアドレスを読み出す。そしてホストOS12は、両者の情報をもとにホストOS12についての初期情報A133を生成し、メモリ73に格納する。このとき、初期情報A133に対応する送付済みのマークA134も「0」に生成され、メモリ73に格納される。
図7(c)は、監視センタ100に送るためのサーバA2のホストOS12の初期情報A133を示す。初期情報A133は、ホストOS12の装置ID1005、IPアドレス192.168.10.5、ネットマスク255.255.255.0、MACアドレス00−00−0e−12−10−00、種別「0」、区分「1」で構成される。種別「0」は、初期情報であることを示し、区分「1」は、実MACアドレスを示す。
次に、LANアダプタ72を活性化する(図6のS13ステップ)。このとき、ホストOS12は、デバイステーブルA132の活性化を示す状態を「0」から「1」に変更する。「1」は、「活性」を示す(図7(b)参照)。
次に、ホストOS12は、監視エージェント62を起動する(図6のS14ステップ)。
そして、監視エージェント62は、デバイステーブルA132の活性化の状態「1」を検出し、かつ図7(c)に示す初期情報A133に対応する送付済みのマークA134が「0」であることを検出すると、監視センタ100に初期情報A133を通報する。
初期情報A133が監視センタ100に送付されると、メモリ73に格納されている初期情報A133に対応する送付済みのマークA134を「1」に変更する(図7(c)参照)。
ホストOS12の起動処理が終了する。
図5の説明に戻る。
次に、ホストOS12は、仮想サーバ#1〜#3の生成処理を行う(図5のS2ステップ)。
次に、図5のS2ステップの詳細の図8、図9において説明する。
図8に仮想サーバの生成処理の流れ図を示す。
具体的には、ホストOS12は、仮想サーバ#1〜#3の生成時に、仮想サーバ#1〜#3がアクセスする共有のディスク装置4や仮想LANアダプタなどのデバイス定義を行う(S21ステップ)。この定義により、仮想サーバ#1〜#3がアクセスする論理デバイス名と物理デバイス名の対応付けが行われるデバイス変換テーブル141が作成される。
図9に仮想サーバの生成処理に対応するテーブルの説明図を示す。
図9(a)は、デバイス変換テーブル141の説明図である。
仮想サーバ#1に対して、物理デバイスsdaに対する論理デバイスsd1、物理デバイスlanaに対する論理デバイスlan1を定義している。
仮想サーバ#2に対して、物理デバイスsdbに対する論理デバイスsd2、物理デバイスlanaに対する論理デバイスlan1を定義している。
仮想サーバ#3に対して、物理デバイスsdcに対する論理デバイスsd3、物理デバイスlanaに対する論理デバイスlan1を定義している。
図8の説明に戻る。
次に、ホストOS32は、仮想LANアダプタに一時的な仮想MACアドレスを設定する(S22ステップ)。
各仮想サーバ#1〜#3の仮想LANアダプタの仮想MACアドレスは、物理デバイスlana上のMACアドレスを読み出すことにより取得される。この仮想MACアドレスは、一時的な仮想MACアドレスである。そして、ホストOS32は、取得した仮想MACアドレスをゲストOS31〜ゲストOS33の論理デバイス名lan1に対応づけてデバイステーブルB142を生成する。
図9(b)にデバイステーブルB142を示す。
ゲストOS31の論理デバイス名lan1に対応する仮想MACアドレスは、「00−00−0e−12−10−00」である。
ゲストOS32のデバイス名lan1に対応する仮想MACアドレスは、「00−00−0e−12−10−00」である。
ゲストOS33のデバイス名lan1に対応する仮想MACアドレスは、「00−00−0e−12−10−00」である。
また、ゲストOS31〜OS33に対応する仮想LANアダプタの活性化の状態は「0」で非活性状態である。
仮想サーバの生成処理を終了する。
図5の説明に戻る。
次に、ホストOS12自身からの通信のために、ホストOS12の仮想LANアダプタの設定処理を行う(図5のS3ステップ)。まず、ホストOS12は、物理デバイスlanaに対応する論理デバイスlan1を定義しておく。次に、仮想LANアダプタに仮想MACアドレスを設定するため、ホストOS12の仮想MACアドレス決定部82が、仮想MACアドレスを計算して取得する。
図4に示すホストOS12のIPアドレスからネットワークアドレスを指し引いた値を実MACアドレスに加算し、ホストOS12の仮想MACアドレスを決定する。
ネットマスクが「255.255.255.0」のため、IPアドレスの1ビット目から24ビット目までが、ネットワークアドレスとなる。
(ホストOS12のIPアドレス:192.168.10.5−ネットワークアドレス:192.168.10.0)+(実MACアドレス:「00−00−0e−12−10−00」)=仮想MACアドレス:「00−00−0e−12−10−05」
決定された仮想MACアドレスは、論理デバイスlan1に対応するデバイスデータとしてデバイステーブルC151に格納される。
そして、ホストOS12は、仮想MACアドレスを仮想LANアダプタに設定する。
図10にホストOSの仮想化処理に対応するテーブルの説明図を示す。
図10(a)に、デバイステーブルC151を示す。論理デバイスlan1と仮想MACアドレスの対応を示す。区分「0」は、仮想MACアドレスを示す。
仮想LANアダプタの活性化の状態は「0」で非活性状態である。
次に、ホストOS12は、監視センタ100に送るための初期情報B152を生成する。このため、ホストOS12は、図4に示す装置IDテーブル121aから、ホストOS12の装置IDに対応するIPアドレス、ネットマスクを読み出す。また、図10(a)に示すデバイステーブルC151から仮想MACアドレスを読み出す。そしてホストOS12は、両者の情報をもとにホストOS12についての初期情報B152を生成し、メモリ73に格納する。このとき、初期情報B152に対応する送付済みのマークB153も「0」に生成され、メモリ73に格納される(図10(b)参照)。
初期情報B152は、ホストOS12の装置ID1005、IPアドレス192.168.10.5、ネットマスク255.255.255.0、MACアドレス00−00−0e−12−10−05、種別「0」、区分「0」で構成される。種別「0」は、初期情報であることを示し、区分「0」は、仮想MACアドレスを示す。
そして、次に、ホストOS12の仮想LANアダプタを活性化する。このとき、デバイステーブルC151の活性化を示す状態を活性「1」とする(図10(a)を参照)。
ホストOS12の監視エージェント62は定期的に、デバイステーブルC151の状態を監視する。そして、監視エージェント62は、デバイステーブルC151の活性化の状態「1」を検出し、かつ送付済みのマークB153が「0」であることを検出すると、監視センタ100に初期情報B152を通報する。
初期情報B152が監視センタ100に送付されると、メモリ73に格納されている初期情報B152に対応する送付済みのマークB153を「1」に変更する(図10(b)参照)。
図5の説明に戻る。
次にホストOS12は、仮想サーバ#2、仮想サーバ#3を起動するため、それぞれゲストOS32,ゲストOS33を起動する(図5のS4ステップ)。
図11にゲストOSの起動処理の流れ図を示す。
ゲストOS32、ゲストOS33は、各々起動後の処理を行う。
ゲストOS32、ゲストOS33が起動されると、仮想サーバ#2、仮想サーバ#3に設定されるディスク装置4やLANアダプタなどが認識され、ゲストOS32、ゲストOS33上のアプリケーション22、23からアクセス可能な論理デバイス名と、接続装置との対応付けが行われる。
そして、論理デバイス名とアクセス先を示すデバイス名テーブルB161が作成される。すなわちデバイス定義が行われる(S31ステップ)。
図12はゲストOSの起動処理に対応するテーブルの説明図である。
テーブルは、ゲストOS32、ゲストOS33について各々生成されるが、まとめて説明を行う。
図12(a)に、ゲストOS32、ゲストOS33のためのデバイス名テーブルB161を示す。論理デバイス名sd2、sd3は、論理ディスク16、論理ディスク17に対応する。また、デバイス名lan1は、仮想LANアダプタを示す。
次に、ゲストOS32、ゲストOS33は、仮想LANアダプタ内に設定済みの一時的な仮想MACアドレス(実MACアドレス)を読み出し、読み出された一時的な仮想MACアドレスに、ゲストOS32、ゲストOS33ごとのIPアドレスからネットワークアドレスを指し引いた値を加算し、仮想MACアドレスを決定する(図11のS32ステップ)。
(ゲストOS32のIPアドレス:192.168.10.2−ネットワークアドレス:192.168.10.0)+一時的な仮想MACアドレス(実MACアドレス):「00−00−0e−12−10−00」=仮想MACアドレス:「00−00−0e−12−10−02」
(ゲストOS33のIPアドレス:192.168.10.3−ネットワークアドレス:192.168.10.0)+ 一時的な仮想MACアドレス(実MACアドレス):「00−00−0e−12−10−00」=仮想MACアドレス:「00−00−0e−12−10−03」である。
次に、デバイステーブルB142のMACアドレスの内容を決定された仮想MACアドレスに変更した新たなデバイステーブルD162が生成される(図11のS33ステップ)。
次に、ゲストOS32、ゲストOS33は、各々仮想MACアドレスを仮想LANアダプタに設定しなおす(図11のS34ステップ)。
次に、ゲストOS32、ゲストOS33は、各々初期情報C163を生成し、メモリ73に格納する。このとき、初期情報C163の各装置IDに対応する送付済みのマークC164も「0」に生成され、メモリ73に格納される(図12(c)参照)。
図12(c)に監視センタ100へ送出するゲストOS32、ゲストOS33の初期情報C163を示す。装置ID1002、IPアドレス192.168.10.2、ネットマスク255.255.255.0、MACアドレス「00−00−0e−12−10−02」、種別「0」、区分「0」は、ゲストOS32に対応し、装置ID1002、IPアドレス192.168.10.3、ネットマスク255.255.255.0、MACアドレス「00−00−0e−12−10−03」、種別「0」、区分「0」は、ゲストOS33に対応する初期情報C163を示す。種別「0」は、初期情報であることを示し、区分「0」は、仮想MACアドレスを示す。
次に、ゲストOS32、ゲストOS33は、各々仮想LANアダプタを動作可能状態に活性化する(図11のS35ステップ)。このとき、デバイステーブルD162のゲストOS32とゲストOS33の活性化を示す状態を「1」とする。ゲストOS31は、サーバA2では未使用のため、状態「0」の非活性のままである。
次に、ゲストOS32、ゲストOS33は、各々監視エージェント52、53を起動する(図11のS36ステップ)。
監視エージェント52、53は、各々デバイステーブルD162の活性化を示す状態が「1」であることを検出し、かつ送付済みのマークC164が「0」であることを検出すると、監視センタ100に初期情報C163を通報する。
監視エージェント52、53は、通報完了すると初期情報C163に対応する送付済のマークC164を「1」に変更する(図12(c)参照)。
図13に監視エージェントの処理の流れ図を示す。
監視エージェント52、53、62は、各々S41〜S46ステップの処理を行う。
監視エージェント52、53、62は、各々一定時間スリープしている(S41ステップ)。
監視エージェント52、53、62は、各々のスリープが終了すると、対応する活性デバイスの検索を開始する(S42ステップ)。
監視エージェント52、53、62は、活性デバイスの検索のため、対応するデバイステーブルA132、デバイステーブルC151、デバイステーブルD162を読み出す(S43ステップ)。
監視エージェント52、53、62は、活性状態のデバイスに対応する初期情報A133、初期情報B152、初期情報C163および故障情報が未送付か否かをチェックする(S44ステップ)。
対応する初期情報A133、初期情報B152、初期情報C163および故障情報が送付済みの場合は、S41ステップへ戻る。
対応する初期情報A133、初期情報B152、初期情報C163よび故障情報の中で未送付のものがある場合は、該当のデバイス情報を監視センタ100に送付する(S45ステップ)。
次に、メモリ73に格納されている該当の情報に送付済みのマークを書き込む(S46ステップ)。次にS41ステップへ戻る。
図14〜図17にサーバA2、サーバB3で故障発生時のサーバA2、サーバB3および監視センタ100の処理を説明する。
図14は、故障情報の説明図を示す。故障情報171は、装置ID1005、装置ID1002、装置ID2001の故障情報を示す。
サーバA2にゲストOS32、ゲストOS33が搭載され、サーバB3にゲストOS31が搭載されており、仮想サーバ#2,仮想サーバ#3,仮想サーバ#4が動作中である。
故障情報は、装置ID、IPアドレス、MACアドレス、故障内容、種別を有する。
種別「1」は、故障情報を示す。
サーバA2のハードウェア11に故障が発生したとすると、ホストOS12上で動作する監視エージェント62がその故障を検出し、監視センタ100にハードウェア異常を通報する。
監視エージェント62は、故障情報として、装置ID1005、IPアドレス192.168.10.5、MACアドレス「00−00−0e−12−10−05」、故障内容としてハード異常のエラー番号、故障情報を示す種別「1」が通報される。
さらに、仮想サーバ#2で、ハードウェア11の故障に起因したソフトウェア異常が発生した場合、監視エージェント52がその異常を検出し、監視センタ100にソフトウェア異常を通報する。
監視エージェント52は、故障情報として、装置ID1002、IPアドレス192.168.10.2、MACアドレス「00−00−0e−12−10−02」、故障内容としてソフト異常のエラー番号、種別「1」を通報する。
また、サーバB3の仮想サーバ#4でソフトウェア異常が発生した場合には、監視エージェント51がその異常を検出し、監視センタ100にソフトウェア異常を通報する。
サーバB3の仮想サーバ#4の監視エージェント51は、故障情報として、装置ID2001、IPアドレス192.168.10.1、MACアドレス「00−00−0e−12−20−01」、ソフト異常のエラー番号、種別「1」を監視センタ100に通報する。
図15に監視センタの処理の流れ図を示す。
監視センタ100は、サーバA2,B3の初期情報を受信して初期情報格納部110に監視テーブルとして格納する(S61ステップ)。
図16に監視テーブルの説明図を示す。
監視テーブル181の中の装置ID1002〜1005に対応する情報がサーバA2の初期情報である。また装置ID2001、装置ID2005に対応する情報がサーバB3の初期情報である。
次に、監視センタ100は、故障情報を受信し、故障情報格納部111に格納する(S62ステップ)。実MACアドレス取得部112は、サーバA2が通報してきた故障情報の中のIPアドレス、仮想MACアドレスとから、物理的なMACアドレスを逆算する。また、サーバB3が通報してきた故障情報の中のIPアドレス、仮想MACアドレスから、実MACアドレスを逆算する(S63ステップ)。
まず、サーバA2のハードウェア異常の故障情報から実MACアドレスを求める。換算式は、(仮想MACアドレス:「00−00−0e−12−10−05」)−(IPアドレス:192.168.10.5−ネットワークアドレス:192.168.10.0)= 実MACアドレス: 「00−00−0e−12−10−00」である。
サーバA2のソフトウェア異常の故障情報から実MACアドレス情報を求める。換算式は、(仮想MACアドレス:「00−00−0e−12−10−02」)−(IPアドレス:192.168.10.2−ネットワークアドレス:192.168.10.0)=実MACアドレス:「00−00−0e−12−10−00」である。
一方、サーバB3のソフトウェア異常の故障情報から実MACアドレス情報を求める。換算式は、(仮想MACアドレス:「00−00−0e−12−20−01」)−(IPアドレス:192.168.10.1−ネットワークアドレス:192.168.10.0)=実MACアドレス:「00−00−0e−12−20−00」である。
次に、グループ化処理部113が取得した実MACアドレスをもとに装置IDを対応付ける。
すなわち、実MACアドレス:「00−00−0e−12−10−00」をもとに装置ID1005に故障情報をグループ化する。また、実MACアドレス:「00−00−0e−12−20−00」をもとに装置ID2005に故障情報をグループ化する(S64ステップ)グループ化された情報は、故障情報格納部111に格納される。
次に、出力部114がその内容を表示する(S65ステップ)。
図17に表示例を示す。
サーバA2を示す装置ID1005に故障情報がグループ化される。サーバA2の故障情報の1つ目は、発生日が2007/1/1、時間が10:01:00、装置ID−1005、ハードウェア異常、グループ:00−00−0e−12−10−00である。また、サーバA2の故障情報の2つ目は、発生日2007/1/1、時間10:01:03、装置ID−1002、ソフトウェア異常、グループ00−00−0e−12−10−00である。これらの障害は、時刻が近接して発生しており、関連して発生したものとして表示される。
また、サーバB3を示す装置ID2005に故障情報がグループ化される。サーバB3の故障情報は、発生日2007/1/、時間10:03:01、装置ID−2005、ソフトウェア異常、グループ00−00−0e−12−20−0が表示される。
サーバA2の場合は、ハードウェア異常が要因で、ソフトウェア異常が発生したものと推測できるため、ハードウェア異常の回復を図るのみでよく、ソフトウェア異常の調査が不要となる。このように、故障情報は、装置ID毎に、同一通報のグループとしてとりまとめられるため、同一原因の複数の故障情報の各々にサポート員が対応しなくても済む。
また、サーバB3の場合では、ゲストOS31で検出したトラブルでは、グループ情報にハードウェアの情報が格納されていないため、ソフトウェア検出のトラブルであることが容易に判別可能となる。
本監視システム1により、被監視装置毎に、監視センタ100側で故障情報の関連付けを行うことができる。このため、監視センタ100側でハードウェアが原因と推測されるソフトウェアの故障情報を速やかに判断できる。この場合には、ハードウェアの故障回復のみを処置をすればよいため、効率的なサポートを行うことが可能となる。また、ハードウェアの故障と関連のないソフトウェア故障がサーバA2、サーバB3のどちらで発生したかが容易に判定できるので、故障解析に迅速な対応が可能となる。
また、サーバA2、サーバB3の装置ID、MACアドレス、仮想サーバ#1〜#6の装置識別情報、仮想MACアドレスを自動的に監視センタ100に送付するので、予め監視センタ側で、被監視装置の各種情報のすべてを登録する必要がない。
以上の実施例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)実計算機上で仮想計算機を動作させる被監視装置と前記被監視装置の故障状態を監視する監視装置とを備える監視システムであって、被監視装置は、実計算機の装置識別情報および実MACアドレスを有する初期情報を監視装置に通報する初期情報通報部と、前記実MACアドレスおよび各計算機のIPアドレスを基に、各計算機の仮想MACアドレスを決定する仮想MACアドレス決定部と、前記各計算機のいずれかで故障が発生した場合に、故障が発生した計算機の仮想MACアドレスおよびIPアドレスを含む故障情報を監視装置に通報する故障情報通報部と、を備え、監視装置は、前記被監視装置から受信した初期情報を格納する格納部と、前記被監視装置から受信した故障情報の中のIPアドレスおよび仮想MACアドレスに基いて対応する実計算機の実MACアドレスを取得する実MACアドレス取得部と、取得された実MACアドレスに基づいて前記故障情報をグループ化し、グループ化した故障情報を前記装置識別情報に関連付けをするグループ化処理部と、前記装置識別情報に関連付けをした故障情報を出力する出力部と、を備える監視システム。
(付記2)仮想MACアドレス決定部は、IPアドレスからネットワークアドレスを差し引いた値を実MACアドレス情報に加算して決定することを特徴とする付記1記載の監視システム。
(付記3)実MACアドレス取得部は、IPアドレスからネットワークアドレスを差し引いた値を仮想MACアドレス情報から減算して取得することを特徴とする付記1記載の監視システム。
(付記4)実計算機上に複数の仮想計算機を搭載する被監視装置の故障状態を監視する監視装置であって、前記被監視装置から受信した実計算機の装置識別情報および実MACアドレスを有する初期情報を格納する格納部と、前記被監視装置から受信した各計算機のIPアドレスおよび仮想MACアドレスを有する故障情報に基いて対応する実計算機の実MACアドレスを換算する実MACアドレス取得部と、取得された実MACアドレスに基づいて前記故障情報をグループ化し、グループ化した故障情報を前記装置識別情報に関連付けをするグループ化処理部と、前記装置識別情報に関連付けされた故障情報を出力する出力部と、を有することを特徴とする監視装置。
(付記5)監視装置により故障状態を監視される、実計算機上で仮想計算機を動作させる被監視装置であって、実計算機の装置識別情報および実MACアドレスを有する初期情報を監視装置に通報する初期情報通報部と、前記実MACアドレスおよび各計算機のIPアドレスを基に各計算機の仮想MACアドレスを決定する仮想MACアドレス決定部と、前記各計算機のいずれかで故障が発生した場合に、故障が発生した計算機の仮想MACアドレスおよびIPアドレスを含む故障情報を監視装置に通報する故障情報通報部と、を備えることを特徴とする被監視装置。
(付記6)実計算機上に複数の仮想計算機を搭載する被監視装置の状態を監視する監視装置の監視方法であって、前記被監視装置から前記実計算機の装置識別情報および実MACアドレスを有する初期情報を受信するステップと、受信した初期情報の中の前記装置識別情報および前記実MACアドレス情報を関連付けて記憶装置に格納するステップと、記被監視装置から各計算機のIPアドレスおよび仮想MACアドレスを有する故障情報を受信するステップと、受信した故障情報の中のIPアドレスおよび仮想MACアドレスに基づいて対応する実計算機の実MACアドレスを取得するステップと、取得された実MACアドレスにもとづいて前記故障情報をグループ化し、グループ化した情報を前記装置識別情報に関連付けをするステップと、装置識別情報に関連付けされた故障情報を出力する出力ステップと、を有することを特徴とする監視装置の監視方法。
(付記7)仮想MACアドレス決定部は、IPアドレスからネットワークアドレスを差し引いた値を実MACアドレス情報に加算して決定することを特徴とする付記5記載の被監視装置。
(付記8)実MACアドレス取得部は、IPアドレスからネットワークアドレスを差し引いた値を仮想MACアドレス情報から減算して取得することを特徴とする付記4記載の監視装置。
(付記9)複数の仮想計算機を格納する共有ディスク装置を有し、仮想計算機は、共有ディスク装置から複数の被監視装置に分散して搭載されていることを特徴とする付記1記載の監視システム。
監視システムの構成図 ホストOSの説明図 監視処理部の説明図 装置IDテーブルの説明図 監視システムの処理の流れ図 ホストOS起動処理の流れ図 ホストOSの起動処理に対応するテーブルの説明図 仮想サーバの生成処理の流れ図 仮想サーバの生成処理に対応するテーブルの説明図 ホストOSの仮想化処理に対応するテーブルの説明図 ゲストOSの起動処理の流れ図 ゲストOSの起動処理に対応するテーブルの説明図 監視エージェントの処理の流れ図 故障情報の説明図 監視センタの処理の流れ図 監視テーブルの説明図 表示例
符号の説明
1 監視システム
2 サーバA
3 サーバB
4 ディスク装置
11 ハードウェア
12 ホストOS
15〜17 論理ディスク
21〜23 アプリケーションソフトウェア
31〜33 ゲストOS
41〜43 仮想ハードウェア
51〜53、62 監視エージェント
61 故障処理部
64 初期情報通知部
65 故障情報通知部
71 プロセッサ
72 LANアダプタ
73 メモリ
81 プロセス管理部
82 仮想MACアドレス決定部
100 監視センタ
101 監視処理部
110 初期情報格納部
111 故障情報格納部
112 実MACアドレス取得部
113 グループ化処理部
114 出力部
121 装置IDテーブル
131 デバイス名テーブルA
132 デバイステーブルA
133 初期情報A
134 マークA
141 デバイス変換テーブル
142 デバイステーブルB
151 デバイステーブルC
152 初期情報B
153 マークB
161 デバイス名テーブルB
162 デバイステーブルD
163 初期情報C
164 マークC
171 故障情報
181 監視テーブル

Claims (6)

  1. 実計算機上で仮想計算機を動作させる被監視装置と前記被監視装置の故障状態を監視する監視装置とを備える監視システムであって、
    被監視装置は、
    実計算機の装置識別情報および実MACアドレスを有する初期情報を監視装置に通報する初期情報通報部と、
    前記実MACアドレスおよび、実計算機および仮想計算機の各々のIPアドレスを基に、実計算機および仮想計算機の各々の仮想MACアドレスを決定する仮想MACアドレス決定部と、
    前記実計算機および仮想計算機のいずれかで故障が発生した場合に、故障が発生した実計算機または仮想計算機の仮想MACアドレスおよびIPアドレスを含む故障情報を監視装置に通報する故障情報通報部と、を備え、
    監視装置は、
    前記被監視装置から受信した初期情報を格納する格納部と、
    前記被監視装置から受信した故障情報の中のIPアドレスおよび仮想MACアドレスに基いて対応する実計算機の実MACアドレスを取得する実MACアドレス取得部と、
    取得された実MACアドレスに基づいて前記故障情報をグループ化し、グループ化した故障情報を前記装置識別情報に関連付けをするグループ化処理部と、
    前記装置識別情報に関連付けをした故障情報を出力する出力部と、を備える監視システム。
  2. 仮想MACアドレス決定部は、IPアドレスからネットワークアドレスを差し引いた値を実MACアドレス情報に加算して決定することを特徴とする請求項1記載の監視システム。
  3. 実MACアドレス取得部は、IPアドレスからネットワークアドレスを差し引いた値を仮想MACアドレス情報から減算して取得することを特徴とする請求項1記載の監視システム。
  4. 実計算機上に複数の仮想計算機を搭載する被監視装置の故障状態を監視する監視装置であって、
    前記被監視装置から受信した実計算機の装置識別情報および実MACアドレスを有する初期情報を格納する格納部と、
    前記被監視装置から受信した実計算機または仮想計算機のIPアドレスおよび仮想MACアドレスを有する故障情報に基いて対応する実計算機の実MACアドレスを換算する実MACアドレス取得部と、
    取得された実MACアドレスに基づいて前記故障情報をグループ化し、グループ化した故障情報を前記装置識別情報に関連付けをするグループ化処理部と、
    前記装置識別情報に関連付けされた故障情報を出力する出力部と、を有することを特徴とする監視装置。
  5. 監視装置により故障状態を監視される、実計算機上で仮想計算機を動作させる被監視装
    置であって、
    実計算機の装置識別情報および実MACアドレスを有する初期情報を監視装置に通報する初期情報通報部と、
    前記実MACアドレスおよび、実計算機および仮想計算機の各々のIPアドレスを基に実計算機および仮想計算機の各々の仮想MACアドレスを決定する仮想MACアドレス決定部と、
    前記実計算機および仮想計算機のいずれかで故障が発生した場合に、故障が発生した実計算機または仮想計算機の仮想MACアドレスおよびIPアドレスを含む故障情報を監視装置に通報する故障情報通報部と、を備えることを特徴とする被監視装置。
  6. 実計算機上に複数の仮想計算機を搭載する被監視装置の状態を監視する監視装置の監視方法であって、
    前記被監視装置から前記実計算機の装置識別情報および実MACアドレスを有する初期情報を受信するステップと、
    受信した初期情報の中の前記装置識別情報および前記実MACアドレス情報を関連付けて記憶装置に格納するステップと、
    前記被監視装置から実計算機または仮想計算機のIPアドレスおよび仮想MACアドレスを有する故障情報を受信するステップと、
    受信した故障情報の中のIPアドレスおよび仮想MACアドレスに基づいて対応する実計算機の実MACアドレスを取得するステップと、
    取得された実MACアドレスにもとづいて前記故障情報をグループ化し、グループ化した情報を前記装置識別情報に関連付けをするステップと、
    装置識別情報に関連付けされた故障情報を出力する出力ステップと、を有することを特徴とする監視装置の監視方法。
JP2008148853A 2008-06-06 2008-06-06 監視システム、監視装置、被監視装置、監視方法 Expired - Fee Related JP5083051B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008148853A JP5083051B2 (ja) 2008-06-06 2008-06-06 監視システム、監視装置、被監視装置、監視方法
US12/406,167 US8189458B2 (en) 2008-06-06 2009-03-18 Monitoring system, monitoring device, monitored device, and monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008148853A JP5083051B2 (ja) 2008-06-06 2008-06-06 監視システム、監視装置、被監視装置、監視方法

Publications (2)

Publication Number Publication Date
JP2009294972A JP2009294972A (ja) 2009-12-17
JP5083051B2 true JP5083051B2 (ja) 2012-11-28

Family

ID=41400229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008148853A Expired - Fee Related JP5083051B2 (ja) 2008-06-06 2008-06-06 監視システム、監視装置、被監視装置、監視方法

Country Status (2)

Country Link
US (1) US8189458B2 (ja)
JP (1) JP5083051B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012023171A1 (ja) * 2010-08-16 2012-02-23 富士通株式会社 情報処理装置、リモート保守方法、及びプログラム
US9122784B2 (en) 2010-08-26 2015-09-01 Hewlett-Packard Development Company, L.P. Isolation of problems in a virtual environment
US10177984B2 (en) 2010-08-26 2019-01-08 Entit Software Llc Isolation of problems in a virtual environment
JP5240263B2 (ja) * 2010-09-15 2013-07-17 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、表示制御方法および表示制御プログラム
JP2013080454A (ja) * 2011-09-21 2013-05-02 Toshiba Tec Corp 保守装置、保守方法および保守プログラム
CN103227843B (zh) 2012-08-31 2016-05-04 杭州华三通信技术有限公司 一种物理链路地址管理方法及装置
US9647779B2 (en) 2013-04-22 2017-05-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to identify media devices
EP3024174B1 (en) 2013-09-30 2017-11-22 Huawei Technologies Co., Ltd. Fault management method and fault management entity for virtualized network functions
US11243997B2 (en) 2017-08-09 2022-02-08 The Nielsen Company (Us), Llc Methods and apparatus to determine sources of media presentations
JP6443895B2 (ja) * 2017-09-14 2018-12-26 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 障害管理方法、仮想化ネットワーク機能マネージャ(vnfm)、及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0833851B2 (ja) 1986-03-15 1996-03-29 株式会社日立製作所 仮想計算機のモニタリング方式
JPH04257035A (ja) 1991-02-12 1992-09-11 Fujitsu Ltd 仮想計算機システム配下における障害情報処理方式
US6083855A (en) 1999-01-04 2000-07-04 Isola Laminate Systems Corp. Methods of manufacturing voidless resin impregnated webs
US6512774B1 (en) * 1999-03-18 2003-01-28 3Com Corporation Fail over with multiple network interface cards
US6590861B1 (en) * 1999-03-18 2003-07-08 3Com Corporation Combining virtual local area networks and load balancing with fault tolerance in a high performance protocol
US6567377B1 (en) * 1999-03-18 2003-05-20 3Com Corporation High performance load balancing of outbound internet protocol traffic over multiple network interface cards
US7020796B1 (en) * 2001-07-27 2006-03-28 Ciena Corporation High availability communication system
KR100385996B1 (ko) * 2001-09-05 2003-06-02 삼성전자주식회사 하나의 NIC(Network InterfaceCard)에 복수개의 IP 어드레스를 할당하는 방법 및이에 적합한 장치
US7152179B1 (en) * 2002-09-19 2006-12-19 Cisco Technology, Inc. IP redundancy with improved failover notification
JP4732257B2 (ja) * 2006-07-07 2011-07-27 富士通株式会社 中継装置、経路制御方法、及び経路制御プログラム

Also Published As

Publication number Publication date
US8189458B2 (en) 2012-05-29
JP2009294972A (ja) 2009-12-17
US20090303884A1 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
JP5083051B2 (ja) 監視システム、監視装置、被監視装置、監視方法
Oliner et al. What supercomputers say: A study of five system logs
JP4882845B2 (ja) 仮想計算機システム
US10462027B2 (en) Cloud network stability
WO2009110111A1 (ja) サーバ装置及びサーバ装置の異常検知方法及びサーバ装置の異常検知プログラム
JPWO2004061681A1 (ja) 運用管理方法および運用管理サーバ
US10275330B2 (en) Computer readable non-transitory recording medium storing pseudo failure generation program, generation method, and generation apparatus
WO2006117833A1 (ja) 監視シミュレーション装置,方法およびそのプログラム
JP7436737B1 (ja) マルチベンダーを支援するサーバ管理システム
WO2023226380A1 (zh) 一种磁盘处理方法、系统及电子设备
JP5975094B2 (ja) 交換候補提示方法、情報処理装置、及びプログラム
JP4918668B2 (ja) 仮想化環境運用支援システム及び仮想化環境運用支援プログラム
JP6482984B2 (ja) クラウド管理方法及びクラウド管理システム
US9021078B2 (en) Management method and management system
JP6317074B2 (ja) 障害通知装置、障害通知プログラムならびに障害通知方法
JP4648961B2 (ja) 装置メンテナンスシステム、方法および情報処理装置
CN105849702A (zh) 集群系统,服务器设备,集群系统管理方法和计算机可读记录介质
JP2012003651A (ja) 仮想化環境監視装置とその監視方法およびプログラム
JPWO2013124947A1 (ja) 情報システム管理装置及び情報システム管理方法及びプログラム
WO2011051999A1 (ja) 情報処理装置及び情報処理装置の制御方法
JP6828558B2 (ja) 管理装置、管理方法及び管理プログラム
KR101783201B1 (ko) 서버 통합 관리 시스템 및 방법
JP6269004B2 (ja) 監視支援プログラム、監視支援方法および監視支援装置
Lundin et al. Significant advances in Cray system architecture for diagnostics, availability, resiliency and health
JP7494656B2 (ja) 情報処理装置及び障害検出方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120820

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees