JP5712243B2 - 監視処理方法、監視処理装置及び監視処理システム - Google Patents

監視処理方法、監視処理装置及び監視処理システム Download PDF

Info

Publication number
JP5712243B2
JP5712243B2 JP2013072411A JP2013072411A JP5712243B2 JP 5712243 B2 JP5712243 B2 JP 5712243B2 JP 2013072411 A JP2013072411 A JP 2013072411A JP 2013072411 A JP2013072411 A JP 2013072411A JP 5712243 B2 JP5712243 B2 JP 5712243B2
Authority
JP
Japan
Prior art keywords
monitoring
target
result
program
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013072411A
Other languages
English (en)
Other versions
JP2014197307A (ja
Inventor
健太 多田
健太 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GREE Inc
Original Assignee
GREE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GREE Inc filed Critical GREE Inc
Priority to JP2013072411A priority Critical patent/JP5712243B2/ja
Publication of JP2014197307A publication Critical patent/JP2014197307A/ja
Application granted granted Critical
Publication of JP5712243B2 publication Critical patent/JP5712243B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、監視処理方法、監視処理装置及び監視処理システムに関する。
一般に、各種システム運用の現場では、当該システムでの異常を検知するために監視対象(例えば、サーバ装置の動作やディスク容量の利用率等)を監視することが行われている。
このような監視は、当該監視手法が実装されたプログラム(以下、監視プログラムと表記)及び当該監視プログラムを計算機上で実行するためのソフトウェアである言語処理系によって実現される。
特開2012−022429号公報
しかしながら、上記したよう監視対象を監視する際に言語処理系にバグが存在する場合、当該監視が正常に行われない可能性があり、異常を検知することができない場合がある。
そこで、本発明の目的は、異常検知の精度を向上させることが可能な監視処理方法、監視処理装置及び監視処理システムを提供することにある。
本発明の1つの態様によれば、監視対象を監視する監視処理装置が実行する監視処理方法が提供される。この監視処理方法は、前記監視対象を監視するための監視プログラムと前記監視プログラムを実行するための第1言語処理系とによって実現される第1監視処理手段と、前記監視プログラムと前記監視プログラムを実行するための、前記第1言語処理系と実装が異なる第2言語処理系とによって実現される第2監視処理手段とが前記監視対象を監視するステップと、前記第1監視処理手段による前記監視対象についての第1監視結果と前記第2監視処理手段による前記監視対象についての第2監視結果とを出力するステップとを具備する。
本発明は、異常検知の精度を向上させることを可能とする。
本発明の第1の実施形態に係る監視処理システムの構成を示すブロック図。 本実施形態に係る監視処理システムの処理手順を示すフローチャート。 監視処理装置10及び監視結果照合装置20が組み込まれたサーバ装置のアーキテクチャを表す図。 本発明の第3の実施形態に係る監視処理システムの構成を示すブロック図。 本実施形態における監視処理装置40及び監視結果照合装置50が組み込まれたサーバ装置のアーキテクチャの一例を表す図。 本実施形態に係る監視処理システムの処理手順を示すフローチャート。 本発明の第4の実施形態に係る監視処理システムの構成を示すブロック図。
以下、図面を参照して、本発明の各実施形態について説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態に係る監視処理システムの構成を示すブロック図である。図1に示すように、監視処理システムは、監視処理装置10及び監視結果照合装置20を備える。監視処理装置10及び監視結果照合装置20は、通信可能に接続される。
監視処理装置10は、監視対象30を監視する機能を有する。ここで、監視対象30には、例えばサーバ装置等が含まれる。具体的には、例えば任意のソフトウェア(監視対象プログラム)に基づくサーバ装置の動作や当該サーバ装置が有するHDD(Hard Disk Drive)等のハードウェアの状態等が監視される。
監視処理装置10は、複数の監視処理部を含む。図1においては、複数の監視処理部として、便宜的に3つの監視処理部11〜13が示されている。なお、この監視処理部は、2つであってもよいし、4つ以上であっても構わない。以下の説明においては、監視処理装置10が複数の監視処理部として監視処理部11〜13を含むものとして説明する。
複数の監視処理部11〜13の各々は、監視対象30を監視するためのプログラム(以下、監視プログラムと表記)と言語処理系とによって実現される。なお、言語処理系は、監視プログラムを監視処理装置10(計算機)上で実行するためのソフトウェア(例えば、コンパイラ等)である。
なお、複数の監視処理部11〜13の各々を実現するための監視プログラムは、所定のプログラム言語で記述された同一のプログラムである。一方、複数の監視処理部11〜13の各々を実現するための言語処理系は、それぞれ実装が異なる言語処理系である。
複数の監視処理部11〜13の各々は、監視対象30の監視結果を監視結果照合装置20に対して出力(送信)する。
監視結果照合装置20は、監視結果照合部21及び異常通知部22を含む。監視結果照合部21は、複数の監視処理部11〜13の各々によって出力された監視対象30の監視結果を照合する。
異常通知部22は、監視結果照合部21による照合結果に基づいて、監視対象30の異常(障害)を外部に通知する。
なお、上記した監視処理装置10及び監視結果照合装置20は、それぞれ独立した装置であってもよいし、1台の物理的なコンピュータ(装置)を論理的に分割した仮想マシンとして実現されても構わない。更に、監視処理装置10及び監視結果照合装置20は、例えばサーバ装置に組み込まれていてもよいし、当該サーバ装置とは別個に設けられていても構わない。
次に、図2のフローチャートを参照して、本実施形態に係る監視処理システムの処理手順について説明する。なお、図2において説明する処理は、予め定められた間隔で実行されるものとする。
まず、監視処理装置10に含まれる、実装が異なる言語処理系によって実現される複数の監視処理部11〜13は、監視対象30に対する監視処理をそれぞれ実行する。
具体的には、監視処理部11は、(当該監視処理部11を実現するための言語処理系で)監視対象30に対する監視処理を実行する(ステップS1)。
監視処理部11は、監視対象30の監視結果を監視結果照合装置20に対して出力する(ステップS2)。なお、監視処理部11によって出力される監視対象30の監視結果には、当該監視対象30が正常または異常であることが含まれる。
また、監視処理部12は、(当該監視処理部12を実現するための言語処理系で)監視対象30に対する監視処理を実行する(ステップS3)。
監視処理部12は、監視対象30の監視結果を監視結果照合装置20に対して出力する(ステップS4)。なお、監視処理部12によって出力される監視対象30の監視結果には、上記した監視処理部11によって出力される監視対象30の監視結果と同様に、当該監視対象30が正常または異常であることが含まれる。
更に、監視処理部13は、(当該監視処理部13を実現するための言語処理系で)監視対象30に対する監視処理を実行する(ステップS5)。
監視処理部13は、監視対象30の監視結果を監視結果照合装置20に対して出力する(ステップS6)。なお、監視処理部13によって出力される監視対象30の監視結果には、上記した監視処理部11及び12によって出力される監視対象30の監視結果と同様に、当該監視対象30が正常または異常であることが含まれる。
ここで、監視結果照合装置20に含まれる監視結果照合部21は、監視処理部11〜13の各々によって出力された監視対象30の監視結果のうちの少なくとも1つが当該監視対象30が異常であることを含む(つまり、監視処理部11〜13による監視結果の中に監視対象30の異常がある)か否かを判定する(ステップS7)。
監視対象30の監視結果のうちの少なくとも1つが監視対象30が異常であることを含むと判定された場合(ステップS7のYES)、異常通知部22は、監視対象30の異常を例えば管理者(例えば、監視対象30であるサーバ装置の管理者)等に対して通知する。
一方、監視対象30の監視結果のうちの少なくとも1つが監視対象30が異常であることを含まない(つまり、監視対象30の監視結果の全てが正常である)と判定された場合(ステップS7のNO)、ステップS8の処理は実行されない。なお、監視対象30の監視結果の全てが正常であると判定された場合には、ステップS8の処理に代えて、当該監視対象30が正常であることを通知する処理が実行されても構わない。
上記したように本実施形態においては、監視対象30を監視するための監視処理部(を実現するための言語処理系)が多重化され、当該多重化された監視処理部(ここでは、監視処理部11〜13)の各々による監視結果に基づいて監視対象30の異常が通知される。
なお、図2においては監視処理部11〜13の全てから監視対象30の監視結果が出力された後にステップS7の処理が実行されるものとして説明したが、例えばステップS2の処理の後に監視処理部11によって出力された監視対象30の監視結果が当該監視対象30が異常であることを含むか否かが判定され、監視対象30が異常であることを含むと判定された場合にはステップS8の処理が実行され、監視対象30が異常でないことを含むと判定された場合にはステップS3の処理が実行される構成とすることも可能である。この場合、例えばステップS4の処理の後に監視処理部12によって出力された監視対象30の監視結果が当該監視対象30が異常であることを含むか否かが判定され、監視対象30が異常であることを含むと判定された場合にはステップS8の処理が実行され、監視対象30が異常でないことを含むと判定された場合にはステップS5の処理が実行される。また、ステップS7においては監視処理部13によって出力された監視対象30の監視結果が当該監視対象30が異常であることを含むか否かが判定され、監視対象30が異常であることを含むと判定された場合にはステップS8の処理が実行され、監視対象30が異常でないことを含むと判定された場合には処理が終了される。
ここで、本実施形態に係る監視処理システムについて具体的に説明する。ここでは、監視対象30がサーバ装置内の指定されたディレクトリのディスク容量の利用率(以下、単にディスク利用率と表記)であるものとし、監視処理装置10及び監視結果照合装置20は当該サーバ装置に組み込まれているものとする。なお、図3は、監視処理装置10及び監視結果照合装置20が組み込まれたサーバ装置のアーキテクチャの一例を表す。
ここでは、図3に示すように例えばARMホールディングス(の事業部門であるARM Ltd)によるARMアーキテクチャが導入されていることを想定しており、ディスク利用率を監視するための監視プログラム(check_disk.rb)がrubyで記述され、当該監視プログラムを実行するための言語処理系としてMRI処理系、YARV処理系及びJRuby処理系が備えられているものとする。また、これらの言語処理系で監視プログラムを実行した結果を照合する照合プログラム(collator.rb)もrubyで記述されており、同一マシン上で監視結果の照合処理も実行される。 なお、ARMアーキテクチャ(hardware)は、組み込み機器や低電力アプリケーション向けに広く用いられる32ビットまたは64ビットRISC CPUのアーキテクチャである。
Linux(登録商標)は、Unix(登録商標)系のオペレーティングシステム(OS)の1つであり、広範なプラットフォームに対応している。具体的には、Linuxは、例えばサーバ、組み込みシステム(携帯電話及びテレビ等)、デスクトップ、メインフレーム及びスーパーコンピュータ等、様々な用途で使用されている。なお、一般的にLinuxカーネルを使用しているOSのことをLinuxと称するが、狭義にはLinuxカーネルそのものを指す場合がある。
Linuxカーネルは、Linuxを構成する基本要素であり、OSとして不可欠な基本機能を提供する。Linuxカーネルによって提供される基本機能としては、例えばシステムの初期化、主メモリ管理、プロセス管理、ファイルシステムや各種デバイスの制御等が含まれる。なお、Linuxカーネルの開発は日々進められており、頻繁にバージョンが更新されている。
更に、Linuxを構成する基本要素としては、Glibc及びGNUソフトウェアがある。Glibcは、GNU C ライブラリと呼ばれるC言語で記述されたライブラリである。Linuxカーネルや様々なソフトウェアは、このライブラリで提供される機能を利用する。なお、Glibcが提供する具体的な機能には、標準入出力や文字列操作、数値演算等が含まれる。
GNUソフトウェアは、GNUプロジェクトが開発し、GNU GPL(General Public License)というライセンスで提供されているフリーのソフトウェア群である。GNUプロジェクトでは、Unix系のOSの開発を目的として、必要なソフトウェア群を開発して提供している。これらのソフトウェア群とLinuxカーネルとGlibcとを組み合わせることにより、OSとして利用される。なお、GUIソフトウェアには、例えばシェルのBash、make、デバッガのgdb等のソフト開発ツール、cp、dir、ls、find、grep等の外部コマンドなど様々なものが含まれる。
MRI処理系(Language implementation)は、C言語で実装されたRubyの公式処理系である。YARV処理系(Language implementation)は、Rubyインタプリタの高速化を目指して開発が進められたRuby言語処理系である。また、JRuby処理系(Language implementation)は、RubyインタプリタのJava(登録商標)による実装である。JRubyは、Javaと密に連携しており、インタプリタを任意のJavaアプリケーションに埋め込むことができ、JavaとRubyのコード間で双方向のアクセスを可能にしている。
なお、監視プログラムを実行するための言語処理系としてMRI処理系、YARV処理系及びJRuby処理系を挙げたが、例えばIronRuby、Rubinius、XRuby、MacRuby、RubyJS、HotRubyまたはmruby等が備えられていても構わない。
ここで、本実施形態に係る監視処理システムでは、例えばcronで5分毎に照合プログラムが実行される。なお、cronは、コマンド定時実行のスケジュール管理を行うために用いられるコマンドである。
次に、照合プログラムは、言語処理系毎に監視プログラムを実行する。具体的には、MRI処理系で、監視プログラム(check_disk.rb)を実行する。ここで、指定されたディレクトリのディスク利用率が一定値以上でない場合には当該ディスク利用率が正常であることを含む監視結果が出力される。一方、指定されたディレクトリのディスク利用率が一定値以上である場合、当該ディスク利用率が異常であることを含む監視結果が出力される。
同様に、YARV処理系で、監視プログラム(check_disk.rb)を実行する。上記したMRI処理系の場合と同様に、指定されたディレクトリのディスク利用率が一定値以上でない場合には当該ディスク利用率が正常であることを含む監視結果が出力され、当該ディスク利用率が一定値以上である場合には当該ディスク利用率が異常であることを含む監視結果が出力される。
更に、JRuby処理系で、監視プログラム(check_disk.rb)を実行する。上記したMRI処理系及びYARV処理系の場合と同様に、指定されたディレクトリのディスク利用率が一定値以上でない場合にはディスク利用率が正常であることを含む監視結果が出力され、当該ディスク利用率が一定値以上である場合には当該ディスク利用率が異常であることを含む監視結果が出力される。
照合プログラム(collator.rb)は、全ての処理系(MRI処理系、YARV処理系及びJRuby処理系)の監視結果に問題がない(つまり、全ての処理系の監視結果でディスク利用率が正常である)ことが確認された場合、処理を終了する。
一方、全ての処理系の監視結果のうちの少なくとも1つに問題がある(つまり、少なくとも1つの監視結果でディスク利用率が異常である)ことが確認された場合には、当該ディスク利用率の異常(つまり、警告等)が例えばサーバ装置の管理者にメール等で通知される。
このように、上記した監視プログラム(check_disk.rb)及び照合プログラム(collator.rb)によれば、MRI処理系、YARV処理系及びJRuby処理系のうちの少なくとも1つでディスク利用率の異常が検知された場合には、アラートを発生させることができる。
なお、ここではディスク利用率を監視するための監視プログラム(check_disk.rb)が実行されるものとして説明したが、本実施形態において、例えばメモリの使用率を監視するための監視プログラム(check_proc.rb)や通信の使用率を監視するための監視プログラム(check_inode.rb)が実行されても構わない。
上記したように本実施形態においては、監視対象30を監視するための同一の監視プログラムと当該監視プログラムを実行するための実装が異なる複数の言語処理系の各々とによって実現される複数の監視処理部11〜13が当該監視対象30を監視し、当該複数の監視処理部11〜13の各々による監視対象30の監視結果を出力する。
また、本実施形態においては、出力された複数の監視処理部11〜13の各々による監視対象30の監視結果のうちの少なくとも1つが監視対象30が異常であることを含む場合、当該監視対象30の異常を通知する。
本実施形態においては、このような構成により、監視対象30に対する異常検知の精度を向上させることが可能となる。すなわち、本実施形態によれば、監視プログラムを実行するための言語処理系が多重化されているため、例えば1つの言語処理系にバグが存在した場合であっても、他の言語処理系での監視結果と照合することによって適切に監視対象30の異常を検知することが可能となる。更に、例えば新アーキテクチャ(例えば、ARMアーキテクチャ等)の導入により、未成熟な言語処理系を実装する必要が生じた場合であっても、複数の言語処理系と組み合わせることによって、当該実装に依存することなく異常検知(障害検知)精度を向上させることができる。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。本実施形態に係る監視処理システムの構成は前述した第1の実施形態と同様であるため、適宜、図1を用いて説明する。
前述した第1の実施形態においては複数の監視処理部11〜13の各々がそれぞれ同一の監視プログラムと実装が異なる言語処理系とから実現されるものとして説明したが、本実施形態は、複数の監視処理部11〜13の各々がそれぞれアルゴリズムが異なる監視プログラムと同一の言語処理系とから実現される点が異なる。なお、上記した点以外(監視処理システムの動作等)については前述した第1の実施形態と同様であるため、その詳しい説明を省略する。上記したように本実施形態においては、監視対象30を監視するためのアルゴリズムが異なる複数の監視プログラムの各々と当該監視プログラムを実行するための同一の言語処理系とによって実現される複数の監視処理部11〜13が当該監視対象30を監視し、当該複数の監視処理部11〜13の各々による監視対象30の監視結果を出力する構成により、監視プログラムが多重化されているため、例えば1つの監視プログラムにバグが存在した場合であっても、他の監視プログラムによる監視結果と照合することによって適切に監視対象30の異常を検知することが可能となる。
本実施形態では、アルゴリズム多重化について説明をしていたが、アルゴリズム多重化及び実装手法の多重化も含まれてもよい。すなわち、プロセス監視(psコマンドを利用したスクリプト)の実装や、サーバ装置のロードアベレージ計算方法の実装がOSやライブラリなどのレイアに起因して問題が発生することがあるため、アルゴリズムはほぼ同じでも実装を複数用意して障害検知を行うといった手法を検討している。このようにして、本実施形態では、アルゴリズム多重化及び実装手法の多重化を行っているため、たとえハードウェア及びOSに障害があったとしても、ライブラリまたは言語処理系のレイヤで障害を吸収することができる。
(第3の実施形態)
次に、本発明の第3の実施形態について説明する。図4は、本実施形態に係る監視処理システムの構成を示すブロック図である。図4に示すように、監視処理システムは、監視処理装置40及び監視結果照合装置50を備える。監視処理装置40及び監視結果照合装置50は、通信可能に接続される。
監視処理装置40は、監視対象30を監視する機能を有する。なお、監視対象30については、前述した第1及び第2の実施形態において説明した通りであるため、その詳しい説明を省略する。
監視処理装置40は、複数の監視処理部40−1、40−2、…、40−n(nは2以上の整数)を備える。複数の監視処理部40−1、40−2、…、40−nは、監視対象を監視するための監視プログラムと言語処理系とによって実現される。
なお、本実施形態において、複数の監視処理部40−1、40−2、…、40−nの各々を実現するための監視プログラムは、複数用意されているものとする。一方、複数の監視処理部40−1、40−2、…、40−nの各々を実現するための言語処理系は、それぞれ実装が異なる言語処理系である。
複数の監視処理部40−1、40−2、…、40−nは、監視対象30の監視結果を監視結果照合装置50に対して出力(送信)する。
監視結果照合装置50は、監視結果照合部51及び異常通知部52を含む。監視結果照合部51は、複数の監視処理部40−1、40−2、…、40−nによって出力された監視対象30の監視結果を照合する。
異常通知部52は、監視結果照合部51による照合結果に基づいて、監視対象30の異常(障害)を外部に通知する。
なお、上記した監視処理装置40及び監視結果照合装置50は、それぞれ独立した装置であってもよいし、1台の物理的なコンピュータ(装置)を論理的に分割した仮想マシンとして実現されても構わない。更に、監視処理装置40及び監視結果照合装置50は、例えばサーバ装置に組み込まれていてもよいし、当該サーバ装置とは別個に設けられていても構わない。
次に、本実施形態に係る監視処理システムの動作について説明する。ここで、図5は、本実施形態における監視処理装置40及び監視結果照合装置50が組み込まれたサーバ装置のアーキテクチャの一例を表す。なお、前述した第1の実施形態の図3において説明した部分については、その詳しい説明を省略する。
本実施形態においては、複数の監視処理部40−1、40−2、…、40−nの各々を実現するための監視プログラムとして、図5に示すように監視対象30がサーバ装置内の指定されたディレクトリのディスク容量の利用率(ディスク利用率)を監視するための監視プログラム(check_disk.rb)、サーバ装置内のプロセスを監視するための監視プログラム(check_proc.rb)及びサーバ装置内におけるi−node使用率を監視するための監視プログラム(check_inode.rb)が用意されているものとする。
なお、本実施形態では、サーバ装置内の指定されたディレクトリのディスク容量の利用率を監視するための監視プログラム(check_disk.rb)、サーバ装置内のプロセスを監視するための監視プログラム(check_proc.rb)及びサーバ装置内におけるi−node使用率を監視するための監視プログラム(check_inode.rb)を使用していたが、メモリ容量の使用率(以下、単にメモリ使用率と表記)を監視するための監視プログラム及びサーバ装置における通信の使用率(以下、単に通信使用率と表記)を監視するための監視プログラムが用意されていてもよい。なお、これらの監視プログラムは、Rubyで記述されたプログラムであるものとする。
また、複数の監視処理部40−1、40−2、…、40−nの各々を実現するための言語処理系としては、図5に示すようにMRI(Glibc2.11)処理系、MRI(Glibc2.12)処理系及びYARV(2.11)処理系を含むn個(つまり、監視処理部の数)の言語処理系が備えられているものとする。なお、MRI(Glibc2.11)処理系、MRI(Glibc2.12)処理系及びYARV(2.11)処理系以外の言語処理系としては、前述したようにIronRuby、Rubinius、XRuby、MacRuby、RubyJS、HotRubyまたはmruby等がある。
また、Glibcとしては、図5に示すようにバージョンの異なるGlibc(2.11)及びGlibc(2.12)等が含まれるものとする。
次に、図6のフローチャートを参照して、本実施形態に係る監視処理システムの処理手順について説明する。なお、図6において説明する処理は、予め定められた間隔で実行されるものとする。また、図5において説明した3つの監視プログラム(check_disk.rb、check_proc.rb、check_inode.rb)が用意されているものとする。
本実施形態においては、まず、1つの監視プログラム(例えば、check_disk.rb)について、以下のステップS11〜S16の処理が実行される。以下、ステップS11〜S16の処理の対象となる監視プログラムを対象監視プログラムと称する。
この場合、監視処理装置40において、後述するiの値を1(つまり、i=1)とする(ステップS11)。
次に、監視処理装置40は、i(ここでは、1)がnより大きいか否かを判定する(ステップS12)。ここで、nは、監視処理装置40に含まれる監視処理部(言語処理系)の個数である。
iがnより大きくないと判定された場合(ステップS12のNO)、監視処理装置40に含まれる監視処理部40−i(ここでは、監視処理部40−1)は、(当該監視処理部40−iを実現するための言語処理系で)監視対象30に対する監視処理を実行する(ステップS13)。ここで、監視処理部40−iがMRI(Glibc2.11)処理系で実現されるものとすると、対象監視プログラムを当該MRI(Glibc2.11)処理系で実行することによって、監視対象30に対する監視処理が実行される。なお、監視処理部40−iによる監視対象30の監視結果は、監視結果照合装置20に対して出力される。この監視処理部40−iによって出力される監視対象30の監視結果には、当該監視対象30が正常または異常であることが含まれる。
具体的には、対象監視プログラムがcheck_disk.rbである場合においては、ディスク利用率が一定値上でない場合には当該ディスク利用率が正常であることを含む監視結果が出力され、ディスク利用率が一定値以上である場合には当該ディスク利用率が異常であることを含む監視結果が出力される。
また、対象監視プログラムがcheck_proc.rbである場合においては、プロセスの監視が一定値以上でない場合には当該プロセスの監視が正常であることを含む監視結果が出力され、プロセスの監視が一定値以上である場合には当該プロセスの監視が異常であることを含む監視結果が出力される。
また、対象監視プログラムがcheck_inode.rbである場合においては、i−node使用率が一定値以上でない場合には当該i−node使用率が正常であることを含む監視結果が出力され、i−node使用率が一定値以上である場合には当該i−node使用率が異常であることを含む監視結果が出力される。
次に、監視結果照合装置50に含まれる監視結果照合部51(照合プログラムcollator.rb)は、監視処理部40−iによって出力された監視対象30の監視結果が当該監視対象30が異常であることを含む(つまり、監視対象30の監視結果が異常である)か否かを判定する(ステップS14)。
監視対象30の監視結果が監視対象30が異常であることを含まない(つまり、監視対象30の監視結果が正常である)と判定された場合(ステップS14のNO)、上記したiの値をi+1(つまり、i=i+1)とする(ステップS15)。
ステップS15の処理が実行されると、上記したステップS12に戻って処理が繰り返される。これにより、上記したステップS13において監視処理を実行した監視処理部(監視処理部40−1)とは異なる監視処理部(監視処理部40−2)で監視処理が実行される。
一方、監視対象30の監視結果が監視対象30が異常であることを含むと判定された場合(ステップS14のYES)、異常通知部52は、監視対象30の異常を例えば管理者(例えば、監視対象30であるサーバ装置の管理者)等に対して通知する(ステップS16)。
次に、全ての監視プログラムについて上記したステップS11〜S16の処理が実行されたか否かが判定される(ステップS17)。
全ての監視プログラムについて処理が実行されていないと判定された場合(ステップS17のNO)、上記したステップS11に戻って処理が繰り返される。この場合、ステップS11〜S16の処理が実行されていない監視プログラム(例えば、check_proc.rbまたはcheck_inode.rb)を対象監視プログラムとして処理が実行される。
一方、全ての監視プログラムについて処理が実行されたと判定された場合(ステップS17のYES)、処理は終了される。
なお、上記したステップS12においてiがnより大きいと判定された場合、全ての言語処理系(監視処理部)で対象監視プログラムが実行されているため、ステップS13の処理は実行されず、ステップS17の処理が実行される。
上記したように本実施形態においては、複数の監視処理部40−1、40−2、…、40−n(それぞれ異なる言語処理系)で複数の監視プログラム(例えば、check_disk.rb、check_proc.rb及びcheck_inode.rb)に基づく監視処理を実行することによって、監視対象30(サーバ装置のディスク利用率、メモリ使用率及び通信使用率)の異常を適切に検知することができる。
このようにして、本発明によれば、ライブラリの多重化を行っているので、たとえば、ある一つのライブラリに対して、ユーザプログラムや言語処理系が多用するスレッドの実装に問題があったとしても、別のライブラリを経由した処理系を通した障害検知結果と照合することで、ハードウェアでの障害問題を回避する可能性を格段に高めることができる。
(第4の実施形態)
次に、本発明の第4の実施形態について説明する。本実施形態は、前述した第1〜第3の実施形態において説明した監視処理システム(監視処理装置及び監視結果照合装置)を複数備えている点が、前述した第1〜第3の実施形態とは異なる。
図7は、本実施形態に係る監視処理システムの構成を示すブロック図である。図7に示すように、本実施形態に係る監視処理システムにおいては、監視処理装置10及び監視結果照合装置20(が組み込まれたサーバ装置100)が複数備えられている。なお、この監視処理装置10及び監視結果照合装置20は、前述した第1及び第2の実施形態における監視処理装置10及び監視結果照合装置20と同様であるため、その詳しい説明を省略する。
本実施形態においては、監視対象であるサーバ装置100の各々が当該サーバ装置100に組み込まれている監視処理装置10によって監視され、当該サーバ装置100の異常が検知された場合、監視結果照合装置20によって当該サーバ装置100の異常がネットワーク(例えば、インターネット)200を介して通信端末300に例えばメール等で通知される。
なお、通信端末300には例えばパーソナルコンピュータ(PC)やスマートフォン等が含まれるが、この通信端末300は、ネットワーク200を介してサーバ装置100と通信可能な機器であれば他のものであっても構わない。
また、図7においては便宜的に1つの通信端末300のみが示されているが、予め登録された複数の通信端末300に対して異常が通知される構成としても構わない。
なお、本実施形態に係る監視処理システムは、例えばクラウドコンピューティング技術により実現されることができる。
上記したように本実施形態においては、監視処理装置10及び監視結果照合装置20(が組み込まれたサーバ装置100)を複数備えることによって、当該複数の監視対象(サーバ装置100)の異常を適切に検知して通信端末300に通知することが可能となる。
なお、本実施形態においては、前述した第1または第2の実施形態における監視処理装置10及び監視結果照合装置20(が組み込まれたサーバ装置100)が複数備えられているものとして説明したが、当該監視処理装置10及び監視結果照合装置20に代えて前述した第3の実施形態における監視処理装置40及び監視結果照合装置50が備えられていても構わない。
なお、上記した各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であってもよい。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行してもよい。
更に、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であってもよい。
なお、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であってもよい。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
10…監視処理装置、11,12,13…監視処理部、20…監視結果照合装置、21…監視結果照合部、22…異常通知部、30…監視対象、40監視処理装置、40−1,40−2,…,40−n…監視処理部、50…監視結果照合装置、51…監視結果照合部、52…異常通知部、100…サーバ装置、200…ネットワーク、300…通信端末。

Claims (5)

  1. 監視対象を監視する監視処理装置が実行する監視処理方法であって、
    前記監視対象を監視するための監視プログラムと前記監視プログラムを実行するための第1言語処理系とによって実現される第1監視処理手段と、前記監視プログラムと前記監視プログラムを実行するための、前記第1言語処理系と実装が異なる第2言語処理系とによって実現される第2監視処理手段とが前記監視対象を監視するステップと、
    前記第1監視処理手段による前記監視対象についての第1監視結果と前記第2監視処理手段による前記監視対象についての第2監視結果とを出力するステップと
    を具備することを特徴とする監視処理方法。
  2. 前記第1監視結果と前記第2監視結果は、前記監視対象が正常または異常であることを含み、
    前記第1監視結果と前記第2監視結果のうちの少なくとも1つが前記監視対象が異常であることを含むかを判定するステップと、
    前記監視対象が異常であることを含むと判定された場合、前記監視対象の異常を通知するステップと
    を更に具備することを特徴とする請求項1記載の監視処理方法。
  3. 監視対象を監視する監視処理装置が実行する監視処理方法であって、
    前記監視対象を監視するためのアルゴリズムが異なる複数の監視プログラムの各々と、前記複数の監視プログラムを各々実行するための複数の言語処理系とによって実現される複数の監視処理手段の各々が前記監視対象を監視するステップと、
    前記複数の監視処理手段の各々による前記監視対象の監視結果を出力するステップと
    を具備することを特徴とする監視処理方法。
  4. 監視対象を監視する監視処理装置において、
    前記監視対象を監視するための監視プログラムと、前記監視プログラムを実行するための第1言語処理系とによって実現され、前記監視対象を監視する第1監視処理手段と、
    前記監視プログラムと、前記第1言語処理系と実装が異なる前記監視プログラムを実行するための第2言語処理系とによって実現され、前記監視対象を監視する第2監視処理手段と、
    前記第1監視処理手段による前記監視対象についての第1監視結果と前記第2監視処理手段による前記監視対象についての第2監視結果を出力する出力手段と
    を具備することを特徴とする監視処理装置。
  5. 監視対象を監視する監視処理装置と前記監視処理装置と通信可能に接続される監視結果照合装置とを備える監視処理システムにおいて、
    前記監視処理装置は、
    前記監視対象を監視するための監視プログラムと前記監視プログラムを実行するための第1言語処理系とによって実現される、前記監視対象を監視する第1監視処理手段と、
    前記監視プログラムと前記監視プログラムを実行するための、前記第1言語処理系と実装が異なる第2言語処理系とによって実現される、前記監視対象を監視する第2監視処理手段と、
    前記第1監視処理手段による前記監視対象についての第1監視結果と前記第2監視処理手段による前記監視対象についての第2監視結果を出力する出力手段と
    を含み、
    前記第1監視結果と前記第2監視結果は、前記監視対象が正常または異常であることを含み、
    前記監視結果照合装置は、
    前記第1監視結果と前記第2監視結果のうちの少なくとも1つが前記監視対象が異常であることを含むかを判定する判定手段と、
    前記監視対象が異常であることを含むと判定された場合、前記監視対象の異常を通知する通知手段と
    を含むことを特徴とする監視処理システム。
JP2013072411A 2013-03-29 2013-03-29 監視処理方法、監視処理装置及び監視処理システム Expired - Fee Related JP5712243B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013072411A JP5712243B2 (ja) 2013-03-29 2013-03-29 監視処理方法、監視処理装置及び監視処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013072411A JP5712243B2 (ja) 2013-03-29 2013-03-29 監視処理方法、監視処理装置及び監視処理システム

Publications (2)

Publication Number Publication Date
JP2014197307A JP2014197307A (ja) 2014-10-16
JP5712243B2 true JP5712243B2 (ja) 2015-05-07

Family

ID=52358042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013072411A Expired - Fee Related JP5712243B2 (ja) 2013-03-29 2013-03-29 監視処理方法、監視処理装置及び監視処理システム

Country Status (1)

Country Link
JP (1) JP5712243B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104679630A (zh) * 2015-02-13 2015-06-03 广东欧珀移动通信有限公司 智能终端工作模式的调整方法和装置
JP6944799B2 (ja) * 2017-03-24 2021-10-06 東日本旅客鉄道株式会社 情報処理装置
JP6828558B2 (ja) * 2017-03-30 2021-02-10 富士通株式会社 管理装置、管理方法及び管理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05233344A (ja) * 1992-02-20 1993-09-10 Hitachi Ltd 情報処理装置
JP2001092687A (ja) * 1999-09-24 2001-04-06 Hitachi Ltd 計算機とサーバシステムの統合運転システム
JP2006323863A (ja) * 2006-07-18 2006-11-30 Hitachi Ltd 情報処理装置及びリアルタイム分散処理システム
WO2008107934A1 (ja) * 2007-03-07 2008-09-12 Fujitsu Limited マルチプロセッサシステム
JP4829821B2 (ja) * 2007-03-19 2011-12-07 富士通株式会社 マルチプロセッサシステムおよびマルチプロセッサシステムにおける復旧方法
JP2011198205A (ja) * 2010-03-23 2011-10-06 Railway Technical Research Institute 二重系制御システム
JP5620730B2 (ja) * 2010-07-13 2014-11-05 株式会社日立製作所 2重系演算処理装置および2重系演算処理方法
JP5459370B2 (ja) * 2012-08-27 2014-04-02 日本精工株式会社 車載電子制御装置

Also Published As

Publication number Publication date
JP2014197307A (ja) 2014-10-16

Similar Documents

Publication Publication Date Title
US8856932B2 (en) Rootkit monitoring agent built into an operating system kernel
US9465652B1 (en) Hardware-based mechanisms for updating computer systems
US10379838B1 (en) Update and rollback of code and API versions
CN105247483B (zh) 应用内的带外框架库
US8140905B2 (en) Incremental problem determination and resolution in cloud environments
US8893147B2 (en) Providing a virtualized replication and high availability environment including a replication and high availability engine
US10162698B2 (en) System and method for automated issue remediation for information technology infrastructure
US9003239B2 (en) Monitoring and resolving deadlocks, contention, runaway CPU and other virtual machine production issues
TW201537461A (zh) 用於使用者模式故障報告之架構
JP2020091835A (ja) 情報を処理するための方法及び装置
WO2017100215A1 (en) Updating dependent services
US20140310694A1 (en) Using application state data and additional code to resolve deadlocks
US20150074640A1 (en) Runtime detection of software configurations and upgrades
US20180196938A1 (en) Programming code execution management
US8799716B2 (en) Heap dump occurrence detection
JP5712243B2 (ja) 監視処理方法、監視処理装置及び監視処理システム
US8930970B2 (en) Method and computer for obtaining using-frequency of application program
US11151020B1 (en) Method and system for managing deployment of software application components in a continuous development pipeline
US10185647B2 (en) Debugging remote vertex code on test machine
JP2012208752A (ja) ライセンス管理装置、ライセンス管理方法、及びプログラム
JP2017033552A (ja) ユーザモードコンポーネントインジェクションとアトミックなフック
US10169007B1 (en) Service provider network integrated compilation service and runtime system
JP2017174426A (ja) ユーザモードコンポーネント注入技法
US9836315B1 (en) De-referenced package execution
US20200371976A1 (en) Program interrupt code conversion

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150309

R150 Certificate of patent or registration of utility model

Ref document number: 5712243

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees