JP6356599B2 - 監視支援システム、監視支援方法、および監視支援プログラム - Google Patents

監視支援システム、監視支援方法、および監視支援プログラム Download PDF

Info

Publication number
JP6356599B2
JP6356599B2 JP2014265707A JP2014265707A JP6356599B2 JP 6356599 B2 JP6356599 B2 JP 6356599B2 JP 2014265707 A JP2014265707 A JP 2014265707A JP 2014265707 A JP2014265707 A JP 2014265707A JP 6356599 B2 JP6356599 B2 JP 6356599B2
Authority
JP
Japan
Prior art keywords
monitoring
migration
resource
incident
performance information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014265707A
Other languages
English (en)
Other versions
JP2016126454A (ja
Inventor
晃一 倉浪
晃一 倉浪
田口 雄一
雄一 田口
邦保 藤井
邦保 藤井
賢司 田村
賢司 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014265707A priority Critical patent/JP6356599B2/ja
Priority to EP15157238.5A priority patent/EP3048532B1/en
Priority to US14/636,749 priority patent/US20160191369A1/en
Publication of JP2016126454A publication Critical patent/JP2016126454A/ja
Application granted granted Critical
Publication of JP6356599B2 publication Critical patent/JP6356599B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3093Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1479Generic software techniques for error detection or fault masking
    • G06F11/1482Generic software techniques for error detection or fault masking by means of middleware or OS functionality
    • G06F11/1484Generic software techniques for error detection or fault masking by means of middleware or OS functionality involving virtual machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2025Failover techniques using centralised failover control functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/203Failover techniques using migration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)

Description

本発明は、仮想サーバ等のITリソースの移行における監視支援システム、監視支援方法および、監視支援プログラムに関する。
近年、クラウドコンピューティングの広がりに伴い、データセンタのクラウド化が伸展している。クラウド化されたデータセンタでは、クラウド事業者はサーバ、ストレージ、ネットワーク等からなる情報処理システムを仮想化し、仮想化基盤を構築する。そして、仮想化基盤上に複数の企業システムを構築、または構築するためのサービスを顧客に対し提供する。クラウドは、顧客にとっては顧客が情報処理システムの資産を持たずに済む、拡張性に優れるといったメリットがある。またクラウド事業者にとってはリソースを抽象化し、有効に使用することができるメリットがある。しかし一方でクラウド事業者にとっては、一つの情報処理システムの上で複数の異なる顧客の情報処理システムを管理するため、システム管理が複雑になるデメリットがある。ここで、仮想化基盤上に作られた顧客ごとの情報処理システムをテナントと呼ぶ。
クラウド事業者が行うシステム管理の一つに、インシデントの検知および対応がある。ここで、ITリソースの一つである仮想サーバや仮想化基盤上から発生した障害や警告メッセージなどのことをイベントといい、このうちサービスの品質低下や中断につながる可能性があるものをインシデントと呼ぶ。仮想化基盤から発生したイベントは、まずデータセンタ内に存在する監視システムで検知される。監視システムは発生したイベントに対し、クラウド事業者がインシデントとして事象を解決すべきインシデントであるか判断する。イベントがインシデントであると判断された場合、監視システムはインシデント管理システムにインシデント発生を通知する。インシデント管理システムは、インシデントの発生から復旧までを記録・管理する。インシデント管理システムには、いつ、どのような内容のインシデントが発生し、それはどのように解決したか、が漏れなく記録されており、同様のインシデントが発生した際、クラウド事業者はそれを参考してインシデントの対応を行う。
また仮想化基盤ならではの技術の一つとして、仮想サーバ移行がある。これは、ある仮想化された物理サーバ上に存在する仮想サーバを他の物理サーバへ移行させる技術である。これによって、ある物理サーバに障害や性能低下といったインシデントが発生しても、仮想サーバ移行によって他の物理サーバに退避されることで、障害を復旧させることが可能である。
ネットワーク技術の発展に伴い、物理的に離れた場所にあるデータセンタ間(例えば関東地方に存在するデータセンタと、関西地方に存在するデータセンタ)をより高速な、遅延の少ないネットワークで接続できるようになった。そこでデータセンタ間をまたいだテナントを構築し、異なるデータセンタ間で仮想サーバを移行することが可能となった。そして関東地方に存在するデータセンタが被災などによって使用不能となったとしても、関西地方にあるデータセンタに仮想サーバやテナントを移行させることで、業務を継続させることが可能となった。
しかし、技術的に仮想サーバの移行が可能になっても、監視システムおよびインシデント管理システムはデータセンタごとに存在している。このため、同一のテナントであっても、データセンタを越えて仮想サーバが移行すると、仮想サーバの監視管理に問題が発生する。
より具体的には、監視システムはデータセンタの仮想化基盤を構築する物理機器(物理サーバ、物理ネットワーク機器、物理ストレージ機器など)および物理サーバ上で稼働している仮想サーバに関する監視設定を所有している。しかし、現状では、監視システムの監視範囲はデータセンタごとに分けられており、他のデータセンタ内に存在している監視システムの監視設定は共有されていない。
移行元データセンタの監視システムが、移行先データセンタの仮想サーバの監視を行うことは技術的には可能である。しかしその場合、イベントやインシデントが発生したとき、他のデータセンタに移行したはずの仮想サーバのイベントが移行元の監視システムへ通知されてしまい、移行先の監視システムが仮想サーバの監視を行うことができない。
更に、監視システムが仮想サーバのリソースの性能情報を定期的に収集し保存していた場合、移行先の監視システムは仮想サーバ移行以前の性能情報を持つことができない。
更に、これまで発生した仮想サーバに関するインシデント情報に関して、移行先のインシデント管理システムは移行元データセンタで発生したインシデント情報を保有していないため、過去発生したインシデントと同じようなインシデントが移行先で発生しても、インシデント対応者は仮想サーバ移行前のインシデント情報を参考にすることができない。
本技術分野の背景技術として、仮想サーバの監視設定に関する技術として、例えば、特許文献1がある。特許文献1には、テナントに追加された装置に対して、自動的に監視項目を設定する方法が開示されている。
特開2014−123172号公報
図1は、従来の形態における構成例を示す図である。従来においては、図1に示すように、企業は複数のデータセンタ(データセンタ101とデータセンタ102)を所有している。顧客のテナント(テナント301やテナント302)は、物理的なデータセンタ内で閉じており、他のデータセンタに存在するテナントとは別個のシステムとして存在している。監視システム501、監視システム502およびインシデント管理システム1001、インシデント管理システム1002はデータセンタごとに存在しており、それぞれ担当するデータセンタで発生したイベントおよびインシデントのみを管理の対象としている。
しかしデータセンタ間で仮想サーバの移行が可能となったことで、仮想サーバ移行後、移行先の監視システムが仮想サーバを正しく監視することができない問題が発生するようになった。これは、仮想サーバ移行後、移行元と移行先で、監視システムが所有する監視設定が共有されていないことが原因である。
特許文献1では、テナントに追加された装置に対して変更を検知し、変更内容を管理データベースに反映させる方法が開示されているが、これらは同一のデータセンタで処理されることを前提としており、仮想サーバを監視する監視システムは同一であることが前提条件である。
本発明は以上の点に鑑み、移行元の監視システムから移行先の監視システムに仮想サーバ等のITリソースを移行した場合においても、移行先の監視システムが、移行元の監視システムによる仮想サーバ等のITリソースの監視設定を共有することが可能な監視支援システム、監視支援方法、監視支援プログラムを提供することを目的とする。
上記課題を解決するための本発明のうち主たる発明は、ITリソース移行の監視を支援する監視支援システムであって、移行元となる第1の監視システムから移行先となる第2の監視システムにITリソースを移行する仮想化制御部と、前記移行元のITリソースまたは前記移行先のITリソースとITリソースが属する物理サーバとを対応付けたITリソーステーブルに記憶されている前記移行元のITリソースを更新するITリソース管理テーブル更新部と、前記第1の監視システムから前記第2の監視システムに、前記移行元のITリソースの監視設定を移行する監視設定移行部と、を備えることを特徴とする監視支援システムとして構成される。
また、本発明は、上記監視支援システムで行われる監視支援方法、監視支援プログラムとしても把握される。
本発明により、移行元の監視システムから移行先の監視システムに仮想サーバ等のITリソースを移行した場合においても、移行先の監視システムが、移行元の監視システムによる仮想サーバ等のITリソースの監視設定を共有することが可能となる。
本発明以前の形態における構成例を示す図である。 本発明の実施形態における構成例を示す図である。 サーバ監視設定テーブルの構成例である。 サーバ性能情報DBの構成例である。 NW性能情報DBの構成例である。 ディスク性能情報DBの構成例である。 テナント情報DBの構成例である。 インシデント管理テーブルの構成例である。 CPU監視設定テーブルの構成例である。 メモリ監視設定テーブルの構成例である。 プロセス監視設定テーブルの構成例である。 アプリケーション監視設定テーブルの構成例である。 ログ監視設定テーブルの構成例である。 ネットワーク監視設定テーブルの構成例である。 ディスク監視設定テーブルの構成例である。 CPU性能情報DBの構成例である。 メモリ性能情報DBの構成例である。 ネットワーク性能情報DBの構成例である。 ディスク性能情報DBの構成例である。 仮想サーバ移行処理における仮想サーバ管理テーブル更新処理のフローを示す図である。 仮想サーバ移行処理における監視設定移行処理のフローを示す図である。 仮想サーバ移行処理における性能情報移行処理のフローを示す図である。 仮想サーバ移行処理におけるインシデント情報共有処理のフローを示す図である。
以下、本発明にかかる監視設定支援システム、監視設定支援方法、および監視設定支援プログラムを適用した監視設定支援システムについて図面を用いて説明する。
図2は、監視設定支援システムにおける構成例を示す図である。以下では、異なるデータセンタ間において、ITリソースの一つである仮想サーバを移行する場合について説明しているが、同じデータセンタ内に複数の監視システムを設け、その中の一つの監視システムにより監視される物理サーバに構成された仮想サーバを、その中の他の監視システムにより監視される物理サーバに移行した場合にも適用することができる。また、以下では、主にデータセンタ101の構成について説明しているが、データセンタ102についてもデータセンタ101と同様の構成を有している。
本実施形態の監視設定支援システムは、仮想サーバ406がデータセンタ101からデータセンタ102へ移行した際、仮想サーバ406に関する監視設定、性能情報を監視システム501から監視システム502へ移行し、インシデント情報をインシデント管理システム1001からインシデント管理システム1002へ移行するシステムである。図2に示すように、監視設定支援システムは複数のデータセンタが高速ネットワーク1101により接続され、テナント303と、移行元の監視システム501および移行先の監視システム502と、移行元のインシデント管理システム1001および移行先のインシデント管理システム1002とを有して構成されている。また、移行元となるデータセンタ101は、仮想化制御ソフトウェア203を有している。なお、以下では、仮想化制御ソフトウェア203が移行元のデータセンタ101にある前提で説明しているが、移行先のデータセンタ102からリモートで制御してもよい。すなわち、移行対象となる仮想サーバの移行を制御可能な環境下にあればよい。本実施形態の監視設定支援システムでは、例えば、データセンタ101の被災時、データセンタ101に存在している仮想サーバをデータセンタ101からデータセンタ102へ移行する場合に利用できる。
テナント303は、データセンタ101上に存在する仮想サーバ405、データセンタ101からデータセンタ102へ移行した仮想サーバ406、データセンタ102上に存在する仮想サーバ407から構成される。テナント303は顧客が使用する情報システムである。本事例ではテナントを一つしか想定していないが、一般的にデータセンタにはテナントが複数存在しており、また複数のデータセンタ上に構成されず、単体のデータセンタに内包されるテナントも存在し、それらが混在している。
仮想化制御ソフトウェア203は、仮想サーバの移行を制御するソフトウェアである。仮想化制御ソフトウェア203は、クラウド事業者の指示、または物理障害の発生などの事前設定されたイベントの発生を契機として仮想サーバを異なる物理サーバへ移行させる。仮想サーバ移行後、仮想化制御ソフトウェア203は移行監視システムの901へ仮想サーバの移行イベントの発生、および移行先データセンタおよび移行先物理サーバを通知する。
監視システム501は、サーバ監視システム601、NW監視システム701、ディスク監視システム801、移行監視システム901、を備える。監視システム501はサーバ、ネットワーク、ディスクのみを監視するシステムではなく、その他データセンタ内の温度、空調などの設備監視システムを含む場合もある。また逆に、サーバのみ、ネットワークのみなど、本実施形態の一部要素から構成される場合もある。
サーバ監視システム601は、サーバ監視部611、サーバ監視設定テーブル621、サーバ性能情報DB631、を備える。サーバ監視部611は、テナント303に存在する仮想サーバのCPUやメモリのしきい値監視、プロセス監視、アプリケーション監視、ログ監視を行うプログラムである。CPU、メモリ、プロセス、アプリケーションなどの監視対象として設定した項目の値がしきい値を超過したり、監視設定で指定したログが出力されたりした場合、サーバ監視部611はインシデント管理システム1001へインシデントを通知する。サーバ監視設定テーブル621は、データセンタ101に存在する仮想サーバ405および仮想サーバ406に対するサーバに関する監視項目、警告条件の回数、計測回数、しきい値、対象仮想サーバなどの情報を保有する。サーバ性能情報DB631は、データセンタ101に存在する仮想サーバ405および仮想サーバ406の仮想サーバに関する性能情報を保有する。
NW監視システム701は、NW監視部711、NW監視設定テーブル721、NW性能情報DB731、を備える。NW監視部711は、テナント303に存在する仮想サーバ、およびネットワーク機器の監視を行うプログラムである。データの送受信量など設定した項目の値がしきい値を超過した場合、NW監視部711はインシデント管理システム1001へインシデントを通知する。NW監視設定テーブル721は、データセンタ101に存在する仮想サーバ405および仮想サーバ406に対するネットワークに関する監視項目、警告条件の回数、計測回数、しきい値、対象仮想サーバなどの情報を保有する。NW性能情報DB731は、データセンタ101に存在する仮想サーバ405および仮想サーバ406のネットワークに関する性能情報を保有する。
ディスク監視システム801は、ディスク監視部811、ディスク監視設定テーブル821、ディスク性能情報DB831、を備える。ディスク監視部811は、テナント303に存在する仮想サーバ、およびストレージ機器の監視を行うプログラムである。ディスク空き容量など設定した項目の値がしきい値を超過した場合、ディスク監視部811はインシデント管理システム1001へインシデントを通知する。ディスク監視設定テーブル821は、データセンタ101に存在する仮想サーバ405および仮想サーバ406に対するディスクに関する監視項目、警告条件の回数、計測回数、しきい値、対象仮想サーバなどの情報を保有する。ディスク性能情報DB831は、データセンタ010に存在する仮想サーバ405および仮想サーバ406のディスクに関する性能情報を保有する。
インシデント管理システム1001は、サーバ監視部611、NW監視部711、ディスク監視部811からインシデントを受け取り、インシデント管理テーブル1011にインシデント情報を保存する。
高速ネットワーク1101は、低レイテンシでデータセンタ101とデータセンタ102を接続するネットワークである。ここで低レイテンシとは、仮想サーバ406がデータセンタをまたいで移行することが可能であるレベルの遅延とする。
移行監視システム901は、仮想サーバ管理テーブル更新部911、監視設定移行部921、性能情報移行部931、インシデント情報移行部941、仮想サーバ管理テーブル951を備える。仮想サーバ管理テーブル951は、データセンタ101上に存在している仮想サーバを管理しているテーブルである。仮想サーバ管理テーブル更新部911は、仮想化制御ソフトウェア203からの仮想サーバの移行通知を受け取ったあと、仮想サーバ管理テーブル951の情報を更新するプログラムである。
監視設定移行部921、性能情報移行部931、インシデント情報移行部941は、イベント受付部911が仮想サーバ管理テーブル951の情報を更新した後、対象仮想サーバの監視設定、性能情報を移動させることにより移行し、インシデント情報を複写することにより共有させるプログラムである。
図3は、サーバ監視設定テーブルの構成例を示す図である。
サーバ監視設定テーブルは、CPUに関する監視項目を設定するテーブルであるCPU監視設定テーブル1000、メモリに関する監視設定を設定するテーブルであるメモリ監視設定テーブル1100、プロセスに関する監視設定を設定するテーブルであるプロセス監視設定テーブル1200、アプリケーションに関する監視設定を設定するテーブルであるアプリケーション監視設定テーブル1300、ログに関する監視設定を設定するテーブルであるログ監視設定テーブル1400から構成される。
図4は、サーバ性能情報DB631の構成例を示す図である。
サーバ性能情報DB631は、CPUに関する性能情報を保存するテーブルであるCPU性能情報テーブル1700、メモリに関する性能情報を保存するテーブルであるメモリ性能情報テーブル1800から構成される。
図5は、NW性能情報DB731の構成例を示す図である。
NW性能情報DB731は、ネットワークに関する性能情報を保存するテーブルであるネットワーク性能情報テーブル1900から構成される。
図6は、ディスク性能情報DB831の構成例を示す図である。
ディスク性能情報DB831は、ディスクに関する性能情報を保存するテーブルであるディスク性能情報テーブル2000から構成される。
図7は、仮想サーバ管理テーブル951の構成例を示す図である。
仮想サーバ管理テーブル951は、データセンタ101が保有する仮想サーバに関する情報を保存している。仮想サーバ管理テーブル951は、仮想サーバのホスト名である仮想サーバ953に対応づいて、仮想サーバが所属しているテナント954、仮想サーバが所属(稼働)している物理サーバのホスト名である所属物理サーバ955を保存している。
仮想サーバ管理テーブル951に保存されているレコード956、957、958、959は、一レコードが一台の仮想サーバ情報であり、ある仮想サーバがどのテナントに属し、どの物理サーバ上で稼働しているかを表している。
図8は、インシデント管理テーブル1011の構成例を示す図である。
インシデント管理テーブル1011は、データセンタ101で発生したインシデント情報を保存している。インシデント管理テーブル1011は、一件のインシデントを表す管理番号1013に対応づいて、受付済み、対応中、対応完了などのインシデントの状態であるステータス1014、インシデントを検知(受け付け)した日時である受付日時1015、インシデントが対応完了した日時である完了日時1016、障害が発生した機器や仮想サーバのホスト名である発生元機器/仮想サーバ1017、インシデントの経過およびその結果である内容、経過および結果1019を保存している。図8では、インシデントの例として、システムが通知するアラートメッセージ、顧客からの問合わせや作業依頼を記載しているが、この他にもサービスの品質低下や中断につながる可能性があるものを含む。
インシデント管理テーブル1011に保存されているレコード1019、1020、1021、1022は、一レコードが一件のインシデント情報であり、発生元仮想サーバ1017や、内容1018をキーワード検索することによって、ある仮想サーバに関連したインシデントを絞り込むことができる。
図9は、CPU監視設定テーブル1000の構成例を示す図である。
CPU監視設定テーブル1000は、監視対象に対するCPU監視設定を保存している。CPU監視設定テーブル1000は、監視対象に設定する監視項目1001、計測回数のうち、しきい値を超えた回数がこれを上回った場合異常が発生したと判断するための基準回数である警告条件回数1002、監視期間単位である計測回数1003、監視項目に対し設定する値であるしきい値1004、サーバ監視システムの監視対象ホスト名である対象仮想サーバ1005を保存している。
図10は、メモリ監視設定テーブル1100の構成例を示す図である。
メモリ監視設定テーブル1100は、監視対象に対するメモリ監視設定を保存している。メモリ監視設定テーブル1100は、監視対象に設定する監視項目1101、計測回数のうち、しきい値を超えた回数がこれを上回った場合異常が発生したと判断するための基準回数である警告条件回数1102、監視期間単位である計測回数1103、監視項目に対し設定する値であるしきい値1104、監視対象ホスト名である対象仮想サーバ1105を保存している。
図11は、プロセス監視設定テーブル1200の構成例を示す図である。
プロセス監視設定テーブル1200は、監視対象に対するプロセス監視設定を保存している。プロセス監視設定テーブル1200は、監視対象に設定する監視項目1201、計測回数のうち、しきい値を超えた回数がこれを上回った場合異常が発生したと判断するための基準回数である警告条件回数1202、監視期間単位である計測回数1203、監視項目であるプロセス/サービス名を指定するプロセス/サービス名1204、監視対象ホスト名である対象仮想サーバ1205を保存している。
図12は、アプリケーション監視設定テーブル1300の構成例を示す図である。
アプリケーション監視設定テーブル1300は、監視対象に対するアプリケーション監視設定を保存している。アプリケーション監視設定テーブル1300は、監視対象に設定する監視項目1301、計測回数のうち、しきい値を超えた回数がこれを上回った場合異常が発生したと判断するための基準回数である警告条件回数1302、監視期間単位である計測回数1303、監視項目であるアプリケーション名を指定するアプリケーション名1304、監視対象ホスト名である対象仮想サーバ1305を保存している。
図13は、ログ監視設定テーブル1400の構成例を示す図である。
ログ監視設定テーブル1400は、監視対象に対するログ監視設定を保存している。ログ監視設定テーブル1400は、監視対象に設定する監視項目1401、計測回数のうち、しきい値を超えた回数がこれを上回った場合異常が発生したと判断するための基準回数である警告条件回数1402、監視期間単位である計測回数1403、収集対象ログを指定するログ種別1404、監視対象ホスト名である対象仮想サーバ1305を保存している。
図14は、ネットワーク監視設定テーブル1500の構成例を示す図である。
ネットワーク監視設定テーブル1500は、監視対象に対するネットワーク監視設定を保存している。ネットワーク監視設定テーブル1500は、監視対象に設定する監視項目1501、計測回数のうち、しきい値を超えた回数がこれを上回った場合異常が発生したと判断するための基準回数である警告条件回数1502、監視期間単位である計測回数1503、監視項目に対し設定する値であるしきい値1504、監視対象ホスト名である対象仮想サーバ1505を保存している。
図15は、ディスク監視設定テーブル1600の構成例を示す図である。
ディスク監視設定テーブル1600は、監視対象に対するディスク監視設定を保存している。ネットワーク監視設定テーブル1600は、監視対象に設定する監視項目1601、計測回数のうち、しきい値を超えた回数がこれを上回った場合異常が発生したと判断するための基準回数である警告条件回数1602、監視期間単位である計測回数1603、監視項目に対し設定する値であるしきい値1604、監視対象ホスト名である対象仮想サーバ1605を保存している。
図16は、CPU性能情報テーブル1700の構成例を示す図である。
CPU性能情報テーブル1700は、サーバ監視システムが定期的に収集した監視対象のCPU性能情報を保存している。CPU性能情報DB1700は、収集した性能情報の項目である性能情報1701、情報の収集日時である日時1702、監視対象ホスト名である対象仮想サーバ1704、収集した性能情報値である値1705を保存している。
図17は、メモリ性能情報テーブル1800の構成例を示す図である。
メモリ性能情報テーブル1800は、サーバ監視システムが定期的に収集した監視対象のメモリ性能情報を保存している。メモリ性能情報DB1800は、収集した性能情報の項目である性能情報1801、情報の収集日時である日時1802、監視対象ホスト名である対象仮想サーバ1804、収集した性能情報値である値1805を保存している。
図18は、ネットワーク性能情報テーブル1900の構成例を示す図である。
ネットワーク性能情報テーブル1900は、ネットワーク監視システムが定期的に収集した監視対象のネットワーク性能情報を保存している。ネットワーク性能情報DB1900は、収集した性能情報の項目である性能情報1901、情報の収集日時である日時1902、監視対象ホスト名である対象仮想サーバ1904、収集した性能情報値である値1905を保存している。
図19は、ディスク性能情報テーブル2000の構成例を示す図である。
ディスク性能情報テーブル2000は、ディスク監視システムが定期的に収集した監視対象のディスク性能情報を保存している。ディスク性能情報DB2000は、収集した性能情報の項目である性能情報2001、情報の収集日時である日時2002、監視対象ホスト名である対象仮想サーバ2004、収集した性能情報値である値2005を保存している。
図20は、仮想サーバ移行処理における仮想サーバ管理テーブル更新処理のフローを示す図である。仮想化制御ソフトウェア203によって、仮想サーバが、データセンタが異なる他の物理サーバ上へ移行する (ステップS001)。具体的には、仮想化制御ソフトウェア203が、ホスト名VM−001である仮想サーバ406がデータセンタ101に存在する物理サーバSERVER−001からデータセンタ102に存在する物理サーバSERVER−101へ移行したとする。
仮想化制御ソフトウェア203が、移行元の移行監視システムへ、仮想サーバの移行イベント発生と、移行先のデータセンタを通知する(ステップS002)。具体的には、仮想化制御ソフトウェア203が、仮想サーバ406がデータセンタ102へ移行したと移行監視システム901へ通知する。
移行元の移行監視システムが、仮想サーバ管理テーブルから、移行した仮想サーバのレコードを取得する(ステップS003)。具体的には、移行監視システム901が、仮想サーバ管理テーブル951から、ホスト名VM−001のレコード956を取得する。
移行元の移行監視システムが、移行先の移行監視システムへ、取得した仮想サーバのレコードを送信する(ステップS004)。具体的には、移行監視システム902が、移行監視システム901から、仮想サーバ406のレコード956の情報を受け取る。
移行先の移行監視システムが、仮想サーバ管理テーブルに、所属物理サーバの値を書き換えた仮想サーバのレコードを登録する(ステップS005)。具体的には、移行監視システム902が、仮想サーバ管理テーブル952に、仮想サーバVM−001、テナントTNT−001、所属物理サーバSERVER−001のレコードを追加する。
移行元の移行監視システムが、仮想サーバ管理テーブルから、仮想サーバのレコードを削除する(ステップS006)。具体的には、移行監視システム901が、仮想サーバ管理テーブル951から仮想サーバ406のレコード956を削除する。
図21は、仮想サーバ移行処理における監視設定移行処理のフローを示す図である。以下の処理は、例えば、図20に示した仮想サーバ管理テーブル更新処理における仮想サーバの移行を検知する等、上記処理を契機として実行することができる。
移行した仮想サーバの監視設定を、サーバ監視設定テーブル、NW監視設定テーブル、ディスク監視設定テーブルから取得する(ステップS007)。具体的には、移行監視システム901の監視設定移行部921が、仮想サーバ406のホスト名VM−001が監視対象である監視設定を、サーバ監視設定テーブル621、NW監視設定テーブル721、ディスク監視設定テーブル821から検索し、CPU監視設定テーブル1000のレコード1006、メモリ監視設定テーブル1100のレコード1106、ログ監視設定テーブル1400のレコード1406、ネットワーク監視設定テーブル1500のレコード1506および1507、ディスク監視設定テーブル1600のレコード1606、を取得する。
移行元の移行監視システムが、移行先の移行監視システムへ、取得した仮想サーバの監視設定を送信する (ステップS008)。具体的には、移行監視システム901の監視設定移行部921が、移行監視システム902へ、CPU監視設定テーブル1000のレコード1006、メモリ監視設定テーブル1100のレコード1106、ログ監視設定テーブル1400のレコード1406、ネットワーク監視設定テーブル1500のレコード1506および1507、ディスク監視設定テーブル1600のレコード1606、を送信する。
移行先の移行監視システムが、取得した仮想サーバの監視設定を、サーバ監視設定テーブル、NW監視設定テーブル、ディスク監視設定テーブルへ登録する(ステップS009)。具体的には、移行監視システム902の監視設定移行部922が、CPU監視設定テーブル1000のレコード1006、メモリ監視設定テーブル1100のレコード1106、ログ監視設定テーブル1400のレコード1406、ネットワーク監視設定テーブル1500のレコード1506および1507、ディスク監視設定テーブル1600のレコード1606、をサーバ監視設定テーブル622、NW監視設定テーブル722、ディスク監視設定テーブル822へそれぞれ登録する。
移行元の移行監視システムが、仮想サーバの監視設定を、サーバ監視設定テーブル、NW監視設定テーブル、ディスク監視設定テーブルから削除する(ステップS010)。具体的には、具体的には、移行監視システム901の監視設定移行部921が、CPU監視設定テーブル1000のレコード1006、メモリ監視設定テーブル1100のレコード1106、ログ監視設定テーブル1400のレコード1406、ネットワーク監視設定テーブル1500のレコード1506および1507、ディスク監視設定テーブル1600のレコード1606、を、サーバ監視設定テーブル621、NW監視設定テーブル721、ディスク監視設定テーブル821から、それぞれ削除する。
図22は、仮想サーバ移行処理における性能情報移行処理のフローを示す図である。以下の処理は、例えば、図20に示した仮想サーバ管理テーブル更新処理における仮想サーバの移行を検知する等、上記処理を契機として実行することができる。
移行元の移行監視システムが、移行した仮想サーバの性能情報を、サーバ性能情報DB、NW性能情報DB、ディスク性能情報DBから取得する(ステップS011)。具体的には、移行監視システム901の性能情報移行部931が、サーバ性能情報DB631、ネットワーク性能情報DB731、ディスク性能情報DB831から検索し、CPU性能情報テーブル1700のレコード1705、1707、1709、メモリ性能情報テーブル1800のレコード1805、1807、1809、ネットワーク性能情報テーブル1900のレコード1905、1907、1909、ディスク性能情報テーブルのレコード2005、2007、2009、を取得する。
移行元の移行監視システムが、移行先の移行監視システムへ、取得した仮想サーバの性能情報を送信する(ステップS012)。具体的には、移行監視システム901の性能情報移行部931が、移行監視システム902へ、サーバ性能情報DB631、ネットワーク性能情報DB731、ディスク性能情報DB831から検索し、CPU性能情報テーブル1700のレコード1705、1707、1709、メモリ性能情報テーブル1800のレコード1805、1807、1809、ネットワーク性能情報テーブル1900のレコード1905、1907、1909、ディスク性能情報テーブルのレコード2005、2007、2009、を送信する。
移行先の移行監視システムが、取得した仮想サーバの性能情報を、サーバ性能情報DB、NW性能情報DB、ディスク性能情報DBへ登録する(ステップS013)。具体的には、移行監視システム902の性能情報移行部932が、CPU性能情報テーブル1700のレコード1705、1707、1709、メモリ性能情報テーブル1800のレコード1805、1807、1809、ネットワーク性能情報テーブル1900のレコード1905、1907、1909、ディスク性能情報テーブルのレコード2005、2007、2009、を、サーバ性能情報DB632、NW性能情報DB732、ディスク性能情報DB832へそれぞれ登録する。
移行元の移行監視システムが、仮想サーバの性能情報を、サーバ性能情報DB、NW性能情報DB、ディスク性能情報DBから削除する(ステップS014)。ただしこのステップは省略し、移行後も、移行元の仮想サーバが性能情報を所有し続けていてもよい。性能情報を削除する場合、具体的には、移行監視システム901の性能情報移行部931が、CPU性能情報テーブル1700のレコード1705、1707、1709、メモリ性能情報テーブル1800のレコード1805、1807、1809、ネットワーク性能情報テーブル1900のレコード1905、1907、1909、ディスク性能情報テーブル2000のレコード2005、2007、2009、を、サーバ性能情報DB631、NW性能情報DB731、ディスク性能情報DB831からそれぞれ削除する。削除しない場合は、何もせずに次のステップへ進む。
図23は、仮想サーバ移行処理におけるインシデント情報移行処理のフローを示す図である。以下の処理は、例えば、図20に示した仮想サーバ管理テーブル更新処理における仮想サーバの移行を検知する等、上記処理を契機として実行することができる。
移行元の移行監視システムが、移行元のインシデント管理システムへ、仮想サーバの移行イベント発生と、移行先のデータセンタを通知する(ステップS015)。具体的には、移行監視システム901のインシデント情報移行部941が、インシデント管理システム1001へ、仮想サーバ406の移行イベントが発生したことを通知する。
移行元のインシデント管理システムが、移行元のインシデント管理テーブルから、「発生元機器/仮想サーバ」又は「内容」に仮想サーバのホスト名が含まれているレコードを取得する(ステップS016)。具体的には、インシデント管理システム1001が、インシデント管理テーブル1011から、発生元機器/仮想サーバ1017または内容1018または経過および結果1019に仮想サーバ406のホスト名VM−001が含まれているレコード1022を取得する。また、ここではホスト名としたが、ホスト名以外で移行した仮想サーバを特定できる情報、例えばIPアドレスなどでレコードを検索してもよい。その場合は、例えば仮想サーバ管理テーブル951に仮想サーバのIPアドレスを特定できるカラムを加え、仮想サーバのレコードを送信する時にIPアドレスの情報も同時に送信するようにする。
移行元のインシデント管理システムが、移行先のインシデント管理システムへ、取得したインシデントのレコードを送信する(ステップS017)。具体的には、インシデント管理システム1001が、インシデント管理システム1002へ、インシデント管理テーブル1011のレコード1022を送信する。
インシデント管理システム1002が、取得したインシデントのレコードを、インシデント管理テーブルへ登録する(ステップS018)。具体的には、インシデント管理システム1002が、インシデント管理テーブル1011のレコード1022を、インシデント管理テーブル1012に登録する。ここで、移行元のインシデント管理システムは、移行後も仮想サーバに関するインシデント情報を所有し続けるべきであり、移行後削除することはしなくてよい。
本実施形態の監視設定支援装置によれば、移行元の監視システムが保有している、異なるデータセンタへ移行した仮想サーバに関する監視設定を、移行先の監視システムへ移行することができる。その結果、正しく仮想サーバの監視管理を行うことができる。
また、本実施形態の監視設定支援装置によれば、移行元の監視システムが保有している、異なるデータセンタへ移行した仮想サーバに関する性能情報を、移行先の監視システムでも保有することができる。その結果、移行以前の情報を含めて性能情報を表示させたり、リソースの利用傾向を分析したりすることが可能となる。
また、本実施形態の監視設定支援装置によれば、移行元のインシデント管理システムが保有している、異なるデータセンタへ移行した仮想サーバに関するインシデント情報を、移行先のインシデント管理システムでも保有することができる。その結果、移行後に発生した仮想サーバが関連するインシデントに対し、過去のインシデント情報を参考にして迅速にインシデント対応を行うことができるようになる。
このように、本システムによれば、移行元となる第一のデータセンタから、監視対象が異なり、移行先となる第二のデータセンタに仮想サーバを移行させた場合であっても、監視システムの監視範囲を乱すことなく仮想サーバの監視管理を行うことができるようになる。
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
例えば、上記実施例では、インシデント管理システム1001、1002が、それぞれデータセンタ101、102にある前提で説明したが、上記データセンタ101、102とは異なる事業者が運営するデータセンタに設けられていてもよい。また、上記実施例では、データセンタ101からデータセンタ102に仮想サーバを移行する例について説明したが、さらに、移行された仮想サーバを再度データセンタ101に移行する場合も同様に考えることができ、インシデント情報と同様、データセンタ101からデータセンタ102へ移行する際に監視設定や性能情報を削除しない場合には、データセンタ102からデータセンタ101へ再移行する場合に、これらの監視設定や性能情報を移行することなくそのまま利用することができる。
101、102 データセンタ
201、202、203 仮想化制御ソフトウェア
301、302、303 テナント
401、402、403、404、405、406、407 仮想サーバ
411、412、413.414 物理サーバ
501、502 監視システム
601、602 サーバ監視システム
611、612 サーバ監視部
621、622 サーバ監視設定テーブル
631、632 サーバ性能情報DB
701、702 NW監視システム
711、712 NW監視部
721、722 監視設定テーブル
731、732 NW性能情報DB
801、802 ディスク監視システム
811、812 ディスク監視部
821、822 ディスク監視設定テーブル
831、832 ディスク性能情報DB
901、902 移行監視システム
911、912 テナント管理テーブル更新部
921、922 監視設定移行部
931、932 性能情報移行部
941、942 インシデント情報移行部
951、952 仮想サーバ管理テーブル
1001、1002 インシデント管理システム
1011、1012 インシデント管理テーブル
1101 高速ネットワーク

Claims (14)

  1. ITリソース移行の監視を支援する監視支援システムであって、
    移行元となる第1の監視システムから移行先となる第2の監視システムにITリソースを移行する仮想化制御部と、
    前記移行元のITリソースまたは前記移行先のITリソースとITリソースが属する物理サーバとを対応付けたITリソーステーブルに記憶されている前記移行元のITリソースを更新するITリソース管理テーブル更新部と、
    前記第1の監視システムから前記第2の監視システムに、前記移行元のITリソースの監視設定であって、少なくとも前記移行元のITリソースに異常が発生したと判断するための基準回数である警告条件回数と、監視期間単位である計測回数とを含む前記監視設定を移行する監視設定移行部と、
    を備えることを特徴とする監視支援システム。
  2. 前記第1の監視システムから前記第2の監視システムに、前記移行元のITリソースの性能情報を移行する性能情報移行部、
    をさらに備えることを特徴とする請求項1に記載の監視支援システム。
  3. 前記移行元のITリソースにおけるインシデントを管理する第1のインシデント管理システムと前記移行先のITリソースにおける第2のインシデント管理システムとの間で、前記移行元のITリソースについてのインシデント情報を共有するインシデント情報移行部、
    をさらに備えることを特徴とする請求項2に記載の監視支援システム。
  4. 前記監視設定移行部および前記性能情報移行部は、それぞれ、前記移行元のITリソースの監視設定および性能情報を移動させて前記監視設定および前記性能情報を移行し、前記インシデント情報移行部は、前記移行元のインシデント情報を複写して前記第1のインシデントと前記第2のインシデント管理システムとの間で前記移行元のインシデント情報を共有する、
    ことを特徴とする請求項3に記載の監視支援システム。
  5. 前記監視支援システムは、
    前記仮想化制御部と前記ITリソース管理テーブル更新部と前記監視設定移行部と前記性能情報移行部とを有した第1のセンタと、前記インシデント情報移行部を有した第2のセンタにより構成され、
    前記仮想化制御部と前記監視設定移行部と前記性能情報移行部とは、それぞれ、移行元となる前記第1のセンタから移行先となる前記第1のセンタに前記ITリソースと前記監視設定と前記性能情報とを移行し、前記インシデント情報移行部は、移行元となる前記第2のセンタから移行先となる前記第2のセンタに前記インシデント情報を複写する、
    ことを特徴とする請求項3または4に記載の監視支援システム。
  6. 前記監視設定移行部、または前記性能情報移行部、または前記インシデント情報移行部
    は、前記ITリソースの移行を契機として、それぞれ、前記監視設定、または前記性能情報、または前記インシデント情報を移行する、
    ことを特徴とする請求項3〜5のいずれか1項に記載の監視支援システム。
  7. ITリソース移行の監視を支援する監視支援方法であって、
    移行元となる第1の監視システムから移行先となる第2の監視システムにITリソースを移行する移行ステップと、
    前記移行元のITリソースまたは前記移行先のITリソースとITリソースが属する物理サーバとを対応付けたITリソーステーブルに記憶されている前記移行元のITリソースを更新するテーブル更新ステップと、
    前記第1の監視システムから前記第2の監視システムに、前記移行元のITリソースの監視設定であって、少なくとも前記移行元のITリソースに異常が発生したと判断するための基準回数である警告条件回数と、監視期間単位である計測回数とを含む前記監視設定を移行する監視設定移行ステップと、
    を含むことを特徴とする監視支援方法。
  8. 前記第1の監視システムから前記第2の監視システムに、前記移行元のITリソースの性能情報を移行する性能情報移行ステップ、
    をさらに含むことを特徴とする請求項7に記載の監視支援方法。
  9. 前記移行元のITリソースにおけるインシデントを管理する第1のインシデント管理システムと前記移行先のITリソースにおける第2のインシデント管理システムとの間で、前記移行元のITリソースについてのインシデント情報を共有するインシデント情報移行ステップ、
    をさらに含むことを特徴とする請求項8に記載の監視支援方法。
  10. 前記監視設定移行ステップおよび前記性能情報移行ステップでは、それぞれ、前記移行
    元のITリソースの監視設定および性能情報を移動させて前記監視設定および前記性能情報を移行し、前記インシデント情報移行ステップでは、前記移行元のインシデント情報を複写して前記第1のインシデントと前記第2のインシデント管理システムとの間で前記移行元のインシデント情報を共有する、
    ことを特徴とする請求項9に記載の監視支援方法。
  11. コンピュータに、
    移行元となる第1の監視システムから移行先となる第2の監視システムにITリソースを移行する移行ステップと、
    前記移行元のITリソースまたは前記移行先のITリソースとITリソースが属する物理サーバとを対応付けたITリソーステーブルに記憶されている前記移行元のITリソースを更新するテーブル更新ステップと、
    前記第1の監視システムから前記第2の監視システムに、前記移行元のITリソースの監視設定であって、少なくとも前記移行元のITリソースに異常が発生したと判断するための基準回数である警告条件回数と、監視期間単位である計測回数とを含む前記監視設定を移行する監視設定移行ステップと、
    を実行させることを特徴とする監視支援プログラム。
  12. 前記第1の監視システムから前記第2の監視システムに、前記移行元のITリソースの性能情報を移行する性能情報移行ステップ、
    をさらに実行させることを特徴とする請求項11に記載の監視支援プログラム。
  13. 前記移行元のITリソースにおけるインシデントを管理する第1のインシデント管理システムと前記移行先のITリソースにおける第2のインシデント管理システムとの間で、前記移行元のITリソースについてのインシデント情報を共有するインシデント情報移行ステップ、
    をさらに実行させることを特徴とする請求項12に記載の監視支援プログラム。
  14. 前記監視設定移行ステップおよび前記性能情報移行ステップでは、それぞれ、前記移行
    元のITリソースの監視設定および性能情報を移動させて前記監視設定および前記性能情報を移行し、前記インシデント情報移行ステップでは、前記移行元のインシデント情報を複写して前記第1のインシデントと前記第2のインシデント管理システムとの間で前記移行元のインシデント情報を共有する、
    ことを特徴とする請求項13に記載の監視支援プログラム。
JP2014265707A 2014-12-26 2014-12-26 監視支援システム、監視支援方法、および監視支援プログラム Active JP6356599B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014265707A JP6356599B2 (ja) 2014-12-26 2014-12-26 監視支援システム、監視支援方法、および監視支援プログラム
EP15157238.5A EP3048532B1 (en) 2014-12-26 2015-03-02 Monitoring support system, monitoring support method, and monitoring support program
US14/636,749 US20160191369A1 (en) 2014-12-26 2015-03-03 Monitoring support system, monitoring support method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014265707A JP6356599B2 (ja) 2014-12-26 2014-12-26 監視支援システム、監視支援方法、および監視支援プログラム

Publications (2)

Publication Number Publication Date
JP2016126454A JP2016126454A (ja) 2016-07-11
JP6356599B2 true JP6356599B2 (ja) 2018-07-11

Family

ID=52669452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014265707A Active JP6356599B2 (ja) 2014-12-26 2014-12-26 監視支援システム、監視支援方法、および監視支援プログラム

Country Status (3)

Country Link
US (1) US20160191369A1 (ja)
EP (1) EP3048532B1 (ja)
JP (1) JP6356599B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6421600B2 (ja) * 2015-01-05 2018-11-14 富士通株式会社 障害監視装置、障害監視プログラム、障害監視方法
US10715460B2 (en) * 2015-03-09 2020-07-14 Amazon Technologies, Inc. Opportunistic resource migration to optimize resource placement
US20160371166A1 (en) * 2015-06-19 2016-12-22 International Business Machines Corporation Stream-based breakpoint for too many tuple creations
JP7196415B2 (ja) * 2018-04-18 2022-12-27 日本電気株式会社 検出支援装置、検出支援方法、およびプログラム
CN108449438B (zh) * 2018-05-22 2023-08-22 郑州云海信息技术有限公司 一种集群式cdc数据监控装置、系统及方法
CN110162517A (zh) * 2019-05-30 2019-08-23 深圳前海微众银行股份有限公司 数据迁移方法、装置、设备及计算机可读存储介质
US11023511B1 (en) * 2019-07-31 2021-06-01 Splunk Inc. Mobile device composite interface for dual-sourced incident management and monitoring system
GB2587905B (en) * 2019-07-31 2021-12-22 Reliance Jio Infocomm Ltd System and method of mapping and diagnostics of data center resources
US10887157B1 (en) 2019-07-31 2021-01-05 Splunk Inc. Dual-sourced incident management and monitoring system
JP7332249B2 (ja) 2021-12-10 2023-08-23 防衛装備庁長官 移行先決定プログラム、装置、及び方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8175863B1 (en) * 2008-02-13 2012-05-08 Quest Software, Inc. Systems and methods for analyzing performance of virtual environments
WO2012160589A1 (en) * 2011-05-20 2012-11-29 Hitachi, Ltd. Data storage system and controlling method thereof
JP5558422B2 (ja) * 2011-06-27 2014-07-23 日本電信電話株式会社 ネットワークシステム、冗長化方法、障害検知装置及び障害検知プログラム
CN103197952B (zh) * 2012-01-09 2017-08-25 华为技术有限公司 基于云基础设施的针对应用系统维护部署的管理系统和方法
US20130185531A1 (en) * 2012-01-17 2013-07-18 Hitachi, Ltd. Method and apparatus to improve efficiency in the use of high performance storage resources in data center
JP2013164668A (ja) * 2012-02-09 2013-08-22 Hitachi Systems Ltd 障害監視システム、インシデント集計方法、およびプログラム
JP5834999B2 (ja) * 2012-02-27 2015-12-24 富士通株式会社 データ収集方法、情報処理システムおよびプログラム
GB2508161A (en) * 2012-11-21 2014-05-28 Ibm Monitoring applications executing on a virtual machine and allocating the required resources to the virtual machine.
JP2014123172A (ja) 2012-12-20 2014-07-03 Hitachi Ltd 計算機システム、及びシステム管理方法
JP5978993B2 (ja) * 2012-12-28 2016-08-24 富士通株式会社 情報処理システム制御装置、該プログラム、及び該方法
WO2014108933A1 (en) * 2013-01-10 2014-07-17 Hitachi, Ltd. Resource management system and resource management method of a computer system

Also Published As

Publication number Publication date
EP3048532B1 (en) 2018-10-10
US20160191369A1 (en) 2016-06-30
EP3048532A1 (en) 2016-07-27
JP2016126454A (ja) 2016-07-11

Similar Documents

Publication Publication Date Title
JP6356599B2 (ja) 監視支援システム、監視支援方法、および監視支援プログラム
US11444849B2 (en) Remote emulation of a storage system
US11741124B2 (en) Data ingestion by distributed-computing systems
US11169706B2 (en) Rebalancing storage I/O workloads by storage controller selection and redirection
KR101925696B1 (ko) 대규모 데이터 스트림들의 획득, 저장, 및 소비를 위한 관리 서비스
JP6917175B2 (ja) 分散システムにおける一意キーの確実な生成
US9027017B2 (en) Methods and apparatus for movement of virtual resources within a data center environment
US10511480B2 (en) Message flow management for virtual networks
US10949390B2 (en) Asynchronous queries on secondary data cores in a distributed computing system
US9792150B1 (en) Detecting site change for migrated virtual machines
US11228508B2 (en) Virtual network function bus-based auto-registration
US9690576B2 (en) Selective data collection using a management system
US10303678B2 (en) Application resiliency management using a database driver
TWI709865B (zh) 運維數據讀取裝置及其讀取方法
EP2645635B1 (en) Cluster monitor, method for monitoring a cluster, and computer-readable recording medium
US20160212068A1 (en) Information processing system and method for controlling information processing system
US10712968B2 (en) Management of state information backup for an auxiliary storage service in a microservice architecture
US9594722B2 (en) System provisioning optimization
JP6318910B2 (ja) 管理装置,情報処理システム,プログラム
JP2014178912A (ja) サーバ移動計画策定支援方法
JP5993052B2 (ja) 複数の監視対象デバイスを有する計算機システムの管理を行う管理システム
JP2017069897A (ja) ネットワーク監視装置、ネットワーク監視システムおよびネットワーク監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180614

R150 Certificate of patent or registration of utility model

Ref document number: 6356599

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150