JP6790051B2 - 計算機システム - Google Patents

計算機システム Download PDF

Info

Publication number
JP6790051B2
JP6790051B2 JP2018234063A JP2018234063A JP6790051B2 JP 6790051 B2 JP6790051 B2 JP 6790051B2 JP 2018234063 A JP2018234063 A JP 2018234063A JP 2018234063 A JP2018234063 A JP 2018234063A JP 6790051 B2 JP6790051 B2 JP 6790051B2
Authority
JP
Japan
Prior art keywords
information
monitoring
monitored
analysis
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018234063A
Other languages
English (en)
Other versions
JP2020095559A (ja
Inventor
伸 西原
伸 西原
知弘 森村
知弘 森村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018234063A priority Critical patent/JP6790051B2/ja
Priority to US16/561,833 priority patent/US11240245B2/en
Publication of JP2020095559A publication Critical patent/JP2020095559A/ja
Application granted granted Critical
Publication of JP6790051B2 publication Critical patent/JP6790051B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、計算機システムに関する。
例えば、クラウドサービスプロバイダは、データセンタによるサービスを顧客に提供し、監視分析センタを使用して、データセンタの保守運用を行う。データセンタの保守運用のため、オペレータは、データセンタの監視分析センタにより収集された情報を参照し、必要な情報を抽出して調査する。しかし、監視分析センタの負荷が高い場合、オペレータが実際にデータセンタまで情報を取りに行き、自身の計算機に格納し分析をしなくてならない。
データセンタからの情報を複数の監視分析センタにより分散処理することにより、各監視分析センタの負荷を低減し、データセンタからの情報を監視分析センタが適切に処理することができる。例えば、分散コンピューティングの例が、特開2018−093281号公報に開示されている。
特開2018−093281号公報
データセンタ及び監視分析センタは、それぞれ、ネットワークシステムに含まれており、ネットワークシステムに対して情報セキュリティポリシが規定されている。セキュリティポリシは、私的な規則及び公的な法令を含み、外部への情報送信におけるセキュリティ基準を示す。たとえば、特定の地域のネットワークシステムにおいては、特定の情報が他の地域のネットワークシステムに送信されることが禁止されている。したがって、あるネットワークシステムに含まれるデータセンタの保守運用に、他のネットワークシステムに含まれる監視分析センタのリソースを有効利用することができていない。
本発明の一態様は、複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を管理する、計算機システムであって、1以上の記憶装置と、前記1以上の記憶装置に格納されているプログラムに従って動作する1以上のプロセッサと、を含み、前記1以上の記憶装置は、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、前記1以上のプロセッサは、情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、前記許否管理テーブルを参照して、前記第1情報の前記第1被監視システムが属するネットワークシステム外への送信の許否についての決定を行い、前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報を送信する監視/分析サーバを選択する、計算機システム。
本発明の一態様によれば、ネットワークシステムのリソースをより有効に利用することができる。
本実施形態のシステム構成例を示す。 分散処理サーバの構成例を示す。 デフォルト情報送信先管理テーブルの構成例を示す。 優先度管理テーブルの構成例を示す。 リソース使用率閾値度管理テーブルの構成例を示す。 閾値超過予測パターン管理テーブルの構成例を示す。 GLOBAL DATAフラグ管理テーブルの構成例を示す。 条件管理テーブルの構成例を示す。 障害想定要因管理テーブルの構成例を示す。 ガイダンス管理テーブルの構成例を示す。 リソース使用率管理テーブルの構成例を示す 情報送信先管理テーブルの構成例を示す。 送信情報管理テーブルの構成例を示す。 DC−A1用送信情報管理テーブルの構成例を示す。 DC−B1用送信情報管理テーブルの構成例を示す。 分散処理サーバが情報送信先管理テーブルを更新する、フローチャートを示す。 分散処理サーバが、データセンタからの情報の送信先を決定する、フローチャートを示す。 分散処理サーバが情報送信先管理テーブルを更新する、フローチャートの他の例を示す。 分散処理サーバによる特定DC用送信情報管理テーブルの作成及び更新のフローチャートを示す。 分散処理サーバによる特定DC用送信情報管理テーブルの作成及び更新の他のフローチャートを示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。 クライアントが表示する画像を示す。
以下、添付図面を参照して本発明の実施形態を説明する。本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。
図1は、本実施形態のシステム構成例を示す。当該システムは、異なるリージョンを含む。以下において、リージョンは、固有の情報管理ポリシを有するネットワークシステムを意味する。リージョンは、例えば、国、州、欧州連合のような地域又は政治的組織のネットワークシステム、並びに、私的な企業及び公的な企業のような、任意の態様の組織のネットワークシステムを含む。本実施形態において、リージョンの情報管理ポリシは、特定の情報を当該リージョンから他のリージョンに送信することの許否及び/または条件を示す。
図1は、リージョン200A及びリージョン200Bを例示するが、本実施形態のシステムは2より多くのリージョンを含むことができる。なお、図1において、構成要素を示す矩形内の括弧の内の文字は、当該要素の名称を示す。例えば、リージョン200Aの名称はR−Aであり、リージョン200Bの名称はR−Bである。
リージョン200Aは、1以上のデータセンタ、1以上の監視分析センタ、及び1以上のクライアント(計算機)を含む。図1の例において、リージョン200Aは、データセンタ300A1及び300A2、監視分析センタ400A1及び400A2、並びにクライアント500A1及び500A2を含む。データセンタ300A1及び300A2は、それぞれ、被監視システムであり、1以上の被監視装置(不図示)を含む。被監視装置は、例えば、ストレージ装置又はサーバである。監視分析センタ400A1及び400A2は、それぞれ、1以上の監視サーバ及び1以上の分析サーバ(不図示)を含む。
リージョン200Bは、1以上のデータセンタ、1以上の監視分析センタ、及び1以上のクライアント計算機を含む。図1の例において、リージョン200Bは、データセンタ300B1及び300B2、監視分析センタ400B1及び400B2、並びにクライアント500B1及び500B2を含む。データセンタ300B1及び300B2は、それぞれ、1以上の被監視装置(不図示)を含む。被監視装置は、例えば、ストレージ装置又はサーバである。監視分析センタ400B1及び400B2は、それぞれ、1以上の監視サーバ及び1以上の分析サーバ(不図示)を含む。
本システムは、さらに、分散処理サーバ100を含む。分散処理サーバ100は、いずれのリージョンに含まれていてもよく、図1の例においては、リージョン200A及び200B以外のリージョンに含まれている。図1に示すシステム内の装置は、他のいずれの装置ともネットワークを介して通信することができる。なお、システム内のネットワーク構成は特に限定されず、一部の装置は、互いに通信不能でもよい。
各監視サーバは、1以上のデータセンタにおける1以上の装置の情報を収集保持し、その状態を監視する。後述するように、監視サーバは、二つのリージョン200A及び200Bの双方のデータセンタ300A1、300A2、300B1、及び300B2から、情報を受信し得る。分析サーバは、1以上のデータセンタにおける1以上の装置の情報を分析する。後述するように、分析サーバは、二つのリージョン200A及び200Bの双方のデータセンタ300A1、300A2、300B1、及び300B2から、情報を受信し得る。
クライアント500A1、500A2、500B1及び500B2は、それぞれ、オペレータにより使用され、分散処理サーバ100、並びに、監視分析センタ400A1、400A2、400B1及400B2にアクセスする。オペレータは、分散処理サーバ100及び/又は監視分析センタ400A1、400A2、400B1及び400B2に保持されている情報を参照及び分析することで、データセンタ300A1、300A2、300B1、又は300B2の状態を調査する。
クライアントは、例えば、一般的な計算機構成を有し、1以上のプロセッサ及び1以上の記憶装置に加え、入力デバイス及び表示デバイス(出力デバイス)を含む。入力デバイスは、ユーザが他の装置に指示や情報などを入力するためのハードウェアデバイスである。表示デバイスは、入出力用の各種画像を表示するハードウェアデバイスである。
分散処理サーバ100は、データセンタ300A1、300A2、300B1及び300B2から、監視分析センタ400A1、400A2、400B1及び400B2への情報の送信を管理、制御する。さらに、分散処理サーバ100は、データセンタ300A1、300A2、300B1及び300B2から、監視分析センタ400A1、400A2、400B1及び400B2へ送信された情報の管理情報を保持し、クライアントを使用するオペレータによる情報分析を支援する。
図2は、分散処理サーバ100の構成例を示す。図2の例において、分散処理サーバ100は、一つの計算機で構成されている。分散処理サーバ100は、プロセッサ110、メモリ120、補助記憶装置130、及びネットワーク(NW)インタフェース140を含む。上記構成要素は、バスによって互いに接続されている。メモリ120、補助記憶装置130又はこれらの組み合わせは記憶装置である。
メモリ120は、例えば半導体メモリから構成され、主にプログラムやデータを保持するために利用される。メモリ120が格納しているプログラムは、不図示のオペレーティングシステムに加え、第1分散処理プログラム121、第2分散処理プログラム122、及び情報管理プログラム123を含む。
プロセッサ110は、メモリ120に格納されているプログラムに従って、様々な処理を実行する。プロセッサ110がプログラムに従って動作することで、様々な機能部が実現される。例えば、プロセッサ110は、上記プログラムそれぞれに従って、第1分散処理部、第2分散処理部、及び情報管理部として動作する。
補助記憶装置130は、管理テーブル群131を格納している。管理テーブル群131に含まれるテーブル(情報)の詳細は後述する。補助記憶装置130は、例えばハードディスクドライブやソリッドステートドライブなどの大容量の記憶装置から構成され、プログラムやデータを長期間保持するために利用される。
説明の便宜上、プログラム121、122及び123がメモリ120に格納され、管理テーブル群131が補助記憶装置130に格納されているが、分散処理サーバのデータの格納場所は限定されない。例えば、補助記憶装置130に格納されたプログラム及びデータが起動時又は必要時にメモリ120にロードされ、プログラムをプロセッサ110が実行することにより、分散処理サーバ100の各種処理が実行される。したがって、以下においてプログラムにより実行される処理は、機能部、プロセッサ110又は分散処理サーバ100による処理である。
ネットワークインタフェース140は、ネットワークとの接続のためのインタフェースである。分散処理サーバ100は、ネットワークインタフェース140を介して、システム内の他の装置と通信を行う。
分散処理サーバ100は1以上のプロセッサ及び1以上の記憶装置を含む。各プロセッサは、単一又は複数の演算ユニット又は処理コアを含むことができる。プロセッサは、例えば、中央処理装置、マイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタル信号プロセッサ、ステートマシン、ロジック回路、グラフィック処理装置、チップオンシステム、及び/又は制御指示に基づき信号を操作する任意の装置として実装できる。
分散処理サーバ100の機能は複数のサーバを含む計算機システムによる分散処理により実装されてもよい。複数のサーバは、互いにネットワークを介して通信することで、協調して処理を実行する。例えば、第1分散処理プログラム121、第2分散処理プログラム122、及び情報管理プログラム123が、それぞれ異なるサーバに実装されていてもよい。
以下において、管理テーブル群131に含まれる管理テーブルの例を説明する。なお、管理情報が格納されているデータは、テーブルを含む任意の構造を有することができる。また、要素を同定する語は特に限定されず、「識別情報」、「識別子」、「名」、「ID」という表現は、互いに置換が可能である。
図3は、デフォルト情報送信先管理テーブル161の構成例を示す。デフォルト情報送信先管理テーブル161は、情報の送信元のデータセンタと当該情報の送信先の監視分析センタ内のサーバとの間の関係の、初期設定を示す。デフォルト情報送信先管理テーブル161は、情報発生元欄、情報種別欄、情報送信先欄を有する。
情報発生元欄は、被監視対象のデータセンタを示す。具体的には、データセンタ名及びデータセンタが属するリージョン名を示す。なお、情報種別欄は、データセンタから監視分析センサに送信される情報の種類を示す。以下においては、装置イベント情報、装置障害情報、装置詳細情報、及び装置構成情報の4種類の情報が例として説明される。図においては、「装置」の語は省略されている。装置イベント情報は、装置で発生したイベントを示す情報であり、装置障害情報は装置で発生した障害を示す情報である。装置構成情報は装置の構成を示す情報であり、装置詳細情報は、構成情報よりも装置構成のより詳細を示す情報である。
情報送信先欄は、データセンタからの情報の送信先である監視分析センタ内のサーバ(装置)を示す。具体的には、情報送信先欄は、サーバ識別子、当該サーバが属する監視分析センタ名、及び当該監視分析センタ(サーバ)が属するリージョン名を示す。このように、情報発信元のデータセンタと送信される情報種別の組み合わせが、送信先の監視分析センタにおけるサーバに関係づけられている。
図4は、優先度管理テーブル162の構成例を示す。優先度管理テーブル162は、データセンタの情報の送信先決定における、データセンタの優先度を示す。優先度管理テーブル162は、分散処理サーバ100に予め設定されている。優先度管理テーブル162は、情報発生元欄と優先度欄と有する。情報発生元欄はデータセンタ名を示し、優先度欄はデータセンタそれぞれに割り当てられている優先度を示す。本例においては、数字がより小さい優先度が、より高い優先度を示す。
図5は、リソース使用率閾値度管理テーブル163の構成例を示す。リソース使用率閾値度管理テーブル163は、監視分析センタにおけるサーバ(監視又は分析サーバ)の計算機リソース使用率(負荷)の閾値を管理する。閾値は、データセンタの情報送信先サーバを変更するか判定するために参照される。リソース使用率閾値度管理テーブル163は、分散処理サーバ100に予め設定されている。
リソース使用率閾値度管理テーブル163は、監視分析センタ欄、サーバ識別子欄、及び閾値欄を有する。サーバ識別子欄は、監視分析センタのサーバの識別子を示す。監視分析センタ欄は、サーバが属する監視分析センタの名を示す。閾値欄は、サーバそれぞれに割り当てられている閾値を示す。具体的には、監視サーバに対して、容量使用率及び帯域使用率の閾値が設定されている。容量使用率は、監視サーバにおいてデータセンタからの情報を格納するための容量において、実際にデータを格納している割合を示す。帯域使用率は、監視サーバの通信帯域の使用率を示す。
さらに、分析サーバに対して、CPU稼動率及び帯域使用率の閾値が設定されている。このように、監視サーバ及び分析サーバそれぞれの処理に応じて適切な種類の閾値が設定されている。つまり、監視サーバはデータセンタからの情報を収集及び保持するため、容量使用率及び帯域使用率の閾値が設定されている。分析サーバは、データセンタから受信した情報の分析処理を実行するため、CPU稼動率及び帯域使用率の閾値が設定されている。
図6は、閾値超過予測パターン管理テーブル164の構成例を示す。閾値超過予測パターン管理テーブル164は、監視サーバ又は分析サーバにおいて計算機リソースの使用率が閾値を超えると予測される条件(パターン)を示す。条件は、データセンタの情報送信先サーバを変更するか判定するために参照される。閾値超過予測パターン管理テーブル164は、分散処理サーバ100の既知の予測相関調査機能を使って作成される。
閾値超過予測パターン管理テーブル164の各レコード(エントリ)は、一つの監視/分析サーバに送信される情報を示す。レコードが示す条件において、情報が、特定の監視/分析サーバに送信された場合、当該監視/分析サーバにおいて、計算機リソースの使用率が閾値を超えると予測されることを示す。
閾値超過予測パターン管理テーブル164は、情報発生元欄、情報種別欄、及び閾値超過が見込まれるパターン欄を有する。情報発生元欄は、情報発生元のデータセンタ名を示す。情報種別欄は、発生した(送信される)情報の種類を示す。上述のように、情報の種類は、装置イベント情報、装置障害情報、装置詳細情報、又は装置構成情報である。
閾値超過が見込まれるパターン欄は、四つの欄を有し、情報発生量欄、情報発生時間欄、容量使用率(監視サーバ)欄、及びCPU稼働率(分析サーバ)欄である。情報発生量欄は、所定単位時間内で発生、送信されたデータ量を示す。情報発生時間欄は、情報が発生した時間を示す。容量使用率(監視サーバ)欄は、情報送信先が監視サーバである場合に、監視サーバが情報を受信する直前の容量使用率を示す。CPU稼働率(分析サーバ)欄は、情報送信先が分析サーバである場合に、分析サーバが情報を受信する直前のCPU稼働率を示す。
情報発生元のデータセンタと発生した情報の種類との組み合わせに対して、閾値超過が見込まれるパターンが対応付けられている。閾値超過が見込まれるパターンは、それぞれ、上記四つの条件要素における1又は複数の条件要素で構成される。本例においては、各パターンは、リソース使用率の条件要素を含む。
例えば、一番上のレコードは、データセンタDC−A1からの装置イベント情報又は装置障害情報が、監視サーバに送信され、当該監視サーバの情報受信前の容量使用率がT00%以上であり、送信情報のデータ量がS0[GB]以上である場合、当該監視サーバの容量使用率が閾値を越えると予測される。
上から二つ目のレコードは、データセンタDC−A1からの装置イベント情報又は装置障害情報が、監視サーバに送信され、当該監視サーバの情報受信前の容量使用率がT01%以上であり、送信された情報の発生時間が「MONDAY、00:00−01:00」である場合、当該監視サーバの容量使用率が閾値を越えると予測される。なお、分散処理サーバ100は、リソース使用率閾値度管理テーブル163と閾値超過予測パターン管理テーブル164の一方のみを有してもよい。
図7は、GLOBAL DATAフラグ管理テーブル165の構成例を示す。GLOBAL DATAフラグ管理テーブル165は、情報発生元と情報種別の組み合わせと、情報を情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す、許否管理情報の例である。GLOBAL DATAフラグ管理テーブル165は、情報発生元のデータセンタから送信される情報の種類に対して割り当てられているGLOBAL DATAフラグを示す。GLOBAL DATAフラグ管理テーブル165は、分散処理サーバ100に予め設定されている。
GLOBAL DATAフラグ管理テーブル165は、情報発生元欄及びGLOBAL DATAフラグ欄を有する。情報発生元欄は、情報発生元のデータセンタ名を示す。GLOBAL DATAフラグ欄は、データセンタから送信される情報の種類それぞれに対するGLOBAL DATAフラグを示す。
GLOBAL DATAフラグは、対応種類の情報のリージョンを越えた送信を制御する情報である。具体的には、本例において、GLOBAL DATAフラグは、対応種類の情報がリージョンを越えて送信されることの許否、及び、送信される場合に必要とされる条件の有無を示す。以下に説明する例において、許否のカテゴリは、「POSSIBLE」、「IMPOSSIBLE」及び「CONDITIONAL」である。許否カテゴリは、リージョンのセキュリティポリシに応じて適切に設定される。
本例において、「POSSIBLE」は、無条件に情報が異なるリージョンに送信されることが許可されていることを示す。「IMPOSSIBLE」は、情報が異なるリージョンに送信されることが禁止されていることを示す。「CONDITIONAL」は、特定の条件が満たされることを条件として、情報が異なるリージョンに送信されることが許可されている(条件付き許可)ことを示す。同一リージョン内の情報の送信は常に許可されており、GLOBAL DATAフラグとして「POSSIBLE」が割り当てられる。
本実施形態において、同一のリージョンの属するデータセンタに設定されているGLOBAL DATAフラグは共通である。従って、情報発生元欄は、リージョン名を示してもよい。他の例において、GLOBAL DATAフラグは、リージョンによらず、データセンタ毎に設定されていてもよい。
図8は、条件管理テーブル166の構成例を示す。条件管理テーブル166は、GLOBAL DATAフラグが「CONDITIONAL」場合に、情報を他のリージョンに送信するための必要とされる条件を示す。条件管理テーブル166は、分散処理サーバ100に予め設定されている。
条件管理テーブル166は、情報発生元欄と、GLOBAL DATAフラグが「CONDITIONAL」場合の条件欄(以下条件欄)とを有する。情報発生元欄は、情報発生元のデータセンタ名を示す。条件欄は、「CONDITIONAL」が割り当てられている情報を、データセンタから他のリージョンに送信するための条件を示す。図8の例において、条件は、例えば、情報の所定アルゴリズムによる暗号化である。
図9は、障害想定要因管理テーブル167の構成例を示す。障害想定要因管理テーブル167は、データセンタからの情報と障害の想定要因とを関連付ける。障害想定要因管理テーブル167は、オペレータの支援のために参照される。障害想定要因管理テーブル167は、分散処理サーバ100に予め設定されている。
障害想定要因管理テーブル167は、障害事象欄、関連装置イベント情報欄、関連装置障害情報欄、及び想定原因欄を有する。障害事象欄は、発生した障害事象名を示す。関連装置イベント情報欄は、障害事象に対する装置イベント情報のコードを示す。関連装置障害情報欄は、障害事象に対する装置障害情報のコードを示す。想定原因欄は、発生した障害事象名、装置イベント情報と装置障害情報の組み合わせから、想定される原因を示す。例えば、事象「A」が発生し、装置イベント情報が「A01」を示し、装置障害情報が「A02」を示す場合、その想定要因は「αA」である。
図10は、ガイダンス管理テーブル168の構成例を示す。ガイダンス管理テーブル168は、オペレータに提示するガイダンスを管理する。ガイダンス管理テーブル168は、分散処理サーバ100に予め設定されている。ガイダンス管理テーブル168は、情報発生元欄、GLOBAL DATAフラグ状況欄、及びガイダンス情報欄を有する。
情報発生元欄は、情報発生元のデータセンタ名を示す。GLOBAL DATAフラグ状況欄は、特定のGLOBAL DATAフラグが付与されている情報が含まれている状況を示す。ガイダンス情報欄は、オペレータに提示するガイダンスを示す。情報発生元が示すデータセンタからの情報が、GLOBAL DATAフラグ状況欄の示す状況にある場合、ガイダンス情報欄が示すガイダンスがオペレータに提示される。
図11は、リソース使用率管理テーブル171の構成例を示す。リソース使用率管理テーブル171は、監視分析センタにおける監視/分析(監視又は分析)サーバの現在の計算機リソース使用率を管理する。リソース使用率管理テーブル171は、分散処理サーバ100により、随時更新される。リソース使用率管理テーブル171における実測値が、リソース使用率閾値度管理テーブル163の閾値と比較される。分散処理サーバ100は、監視分析センタのサーバそれぞれから、実測値を取得する。
リソース使用率管理テーブル171は、監視分析センタ欄、サーバ識別子欄、及び実測値欄を有する。サーバ識別子欄は、監視分析センタのサーバの識別子を示す。監視分析センタ欄は、サーバが属する監視分析センタの名を示す。実測値欄は、サーバそれぞれの計算機リソース使用率の実測値を示す。具体的には、監視サーバの、容量使用率及び帯域使用率が実測される。容量使用率は、監視サーバにおいてデータセンタからの情報を格納するための容量において、実際にデータを格納している割合を示す。帯域使用率は、監視サーバの通信帯域の使用率を示す。さらに、分析サーバの、CPU稼動率及び帯域使用率が実測される。
図12は、情報送信先管理テーブル172の構成例を示す。情報送信先管理テーブル172は、データセンタとデータセンタで発生した情報を送信すべき現在の送信先候補とを関連付ける。分散処理サーバ100は、デフォルト情報送信先管理テーブル161の一部情報を複製して情報送信先管理テーブル172を生成し、随時、情報送信先管理テーブル172を更新する。
情報送信先管理テーブル172は、情報発生元欄、情報種別欄、情報送信先欄を有する。情報発生元欄及び情報送信先欄において、デフォルト情報送信先管理テーブル161のリージョン欄が省略されている。情報発生元欄が示すデータセンタ名、及び、情報種別欄の値は、デフォルト情報送信先管理テーブル161と同様である。情報送信先欄は、デフォルト情報送信先管理テーブル161の値を初期値として格納し、必要に応じて更新される。情報送信先欄の更新の詳細は後述する。
図13は、送信情報管理テーブル180の構成例を示す。送信情報管理テーブル180は、データセンタから監視分析センタに送信された情報(履歴情報)を管理する。送信情報管理テーブル180は、情報発生時刻欄、情報発生元欄、情報送信先欄、送信情報欄、及び、GLOBAL DATAフラグ欄を有する。情報発生時刻欄は、情報の発生時刻を示す。情報発生元欄は、情報発生元のデータセンタ名及び装置識別子を示す。情報送信先欄は、情報が送信された監視分析センタ名及びサーバ識別子を示す。
送信情報欄は、送信された情報の詳細を示す。具体的には、送信された情報が、装置イベント情報又は装置障害情報の場合、送信情報欄は、送信された情報のコードを示す。コードは、イベント又は障害についての情報、例えば種別を示す。送信された情報が、装置詳細情報又は装置構成情報の場合、送信情報欄は、送信された事実を示す。なお、ハイフン「−」は、入力値が存在しないことを意味する。GLOBAL DATAフラグ欄は、送信された情報に割り当てられているGLOBAL DATAフラグを示す。
図14は、DC−A1用送信情報管理テーブル181の構成例を示す。DC−A1用送信情報管理テーブル181は、送信情報管理テーブル180から抽出されたDC−A1を情報発生元とする情報(レコード)で構成されている。図15は、DC−B1用送信情報管理テーブル182の構成例を示す。DC−B1用送信情報管理テーブル182は、送信情報管理テーブル180から抽出されたDC−B1を情報発生元とする情報(レコード)で構成されている。分散処理サーバ100は、他のデータセンタの送信情報管理テーブルも作成し、更新する。なお、データセンタ毎の送信情報管理テーブルを作成しなくてもよい。
以下において、分散処理サーバ100の処理を、フローチャートを参照しつつ説明する。図16は、分散処理サーバ100が情報送信先管理テーブル172を更新する、フローチャートを示す。分散処理サーバ100は、監視分析センタの監視/分析サーバの負荷、つまり、計算機リソース使用率に基づいて、情報送信先候補の監視/分析サーバを決定する。
第1分散処理プログラム121は、全ての監視分析センタの監視/分析サーバの計算機リソースの使用率をポーリングにより監視する(S101)。第1分散処理プログラム121は、監視/分析サーバから取得した情報を、リソース使用率管理テーブル171へ反映し、情報送信先管理テーブル172を、デフォルト情報送信先管理テーブル161を参照して、初期化する。
なお、監視分析センタの監視は、ポーリングに代えて、情報発信元からTrapを受けるなどのイベントDriven型であってもよい。この場合、第1分散処理プログラム121は、当該情報発信元のデータセンタに対してのみ同様の処理を実行する。
第1分散処理プログラム121は、ステップS103からS108からなるループを、各データセンタDC−iのために実行する(S102)。第1分散処理プログラム121は、優先度管理テーブル162を参照し、優先度の高いデータセンタから順次、当該ループを実行する。これにより、優先度がより高いデータセンタに対して優先的により適切な監視/分析サーバを割り当てることができる。
第1分散処理プログラム121は、リソース使用率閾値度管理テーブル163、リソース使用率管理テーブル171、及び情報送信先管理テーブル172を参照し、データセンタDC−i用の分析サーバのCPU稼動率が、閾値を超過しているか判定する(S103)。いずれの分析サーバのCPU稼働率も閾値を超過していない場合(S103:NO)、第1分散処理プログラム121は、DC−i用の初期値の分析サーバを維持する。
いずれか分析サーバのCPU稼働率が閾値を超過している場合(S103:YES)、第1分散処理プログラム121は、リソース使用率閾値度管理テーブル163及びリソース使用率管理テーブル171を参照し、NW帯域が閾値未満であって、CPU稼動率が最も低い分析サーバ及びそれが在る監視分析センタを特定する(S104)。第1分散処理プログラム121は、特定した分析サーバを、情報送信先候補として情報送信先管理テーブル172へ登録する(S105)。
さらに、第1分散処理プログラム121は、リソース使用率閾値度管理テーブル163、リソース使用率管理テーブル171、及び情報送信先管理テーブル172を参照し、データセンタDC−i用の監視サーバの容量使用率が、閾値を超過しているか判定する(S106)。いずれの監視サーバの容量使用率も閾値を超過していない場合(S106:NO)、第1分散処理プログラム121は、DC−i用の初期値の監視サーバを維持する。
いずれか監視サーバの容量使用率が閾値を超過している場合(S106:YES)、第1分散処理プログラム121は、リソース使用率閾値度管理テーブル163及びリソース使用率管理テーブル171を参照し、NW帯域が閾値未満であって、容量使用率が最も低い監視サーバ及びそれが在る監視分析センタを特定する(S107)。第1分散処理プログラム121は、特定した監視サーバを、情報送信先候補として情報送信先管理テーブル172へ登録する(S108)。なお、ループにおいて、分析サーバと監視サーバのいずれを先に決定してもよい。本例により、監視/分析サーバの実際の負荷に応じて、適切に情報送信先を決定することができる。
図17は、分散処理サーバ100が、データセンタからの情報の送信先を決定する、フローチャートを示す。第1分散処理プログラム121は、あるデータセンタDC−iからの情報送信要求を受信する(S151)。情報送信要求は、情報発生元の装置から直接送信されてもよく、又は、データセンタ内の他の転送サーバから転送されてもよい。情報送信要求は、送信情報管理テーブル180の、情報発生時刻欄、情報発生元欄、及び送信情報欄の情報を含む。
第1分散処理プログラム121は、送信要求を受信した情報のGLOBAL DATAフラグを決定する(S152)。具体的には、第1分散処理プログラム121は、情報送信先管理テーブル172を参照し、情報の送信先候補を決定する。第1分散処理プログラム121は、さらに、デフォルト情報送信先管理テーブル161を参照して、送信先候補のリージョンが、情報発生元データセンタのリージョンと同一であるか異なるか判定する。
送信先候補のリージョンが、情報発生元データセンタのリージョンと同一である場合、情報は無条件で送信可能であり、GLOBAL DATAフラグは「POSSIBLE」である。送信先候補のリージョンが、情報発生元データセンタのリージョンと異なる場合、第1分散処理プログラム121は、GLOBAL DATAフラグ管理テーブル165を参照し、当該情報のGLOBAL DATAフラグを決定する。
GLOBAL DATAフラグが「POSSIBLE」である場合、第1分散処理プログラム121は、ステップS156へ進む(S153)。GLOBAL DATAフラグが「IMPOSSIBLE」である場合、第1分散処理プログラム121は、情報送信先管理テーブル172において対応する情報送信先を、デフォルト情報送信先管理テーブル161が示す初期値に変更し、ステップS156へ進む(S154)。GLOBAL DATAフラグが「CONDITIONAL」である場合、第1分散処理プログラム121は、条件管理テーブル166を参照して該当条件を特定し、ステップS156へ進む。
ステップS156において、第1分散処理プログラム121は、情報送信先管理テーブル172を参照し、送信要求を受信した情報の送信先を決定し、データセンタDC−iに応答する。情報に割り当てられているGLOBAL DATAフラグが「CONDITIONAL」である場合、第1分散処理プログラム121は、情報を送信するための条件も併せてデータセンタDC−iに応答する。
次に、第1分散処理プログラム121は、送信された情報についての情報を、送信情報管理テーブル180に入力する(S157)。情報発生時刻、情報発生元及び送信情報についての情報は、データセンタから受信した送信要求に含まれている。情報送信先はステップS156において決定され、GLOBAL DATAフラグはステップS152で決定されている。
上述のように、第1分散処理プログラム121はGLOBAL DATAフラグ管理テーブル165を参照し、ネットワークシステム外への送信の許否を示すGLOBAL DATAフラグを決定し、GLOBAL DATAフラグに基づいて情報の送信先を決定する。図17を参照して説明した例は、情報の種類が「IMPOSSIBLE」である場合、情報送信先管理テーブルにおいて対応する情報送信先を初期値に変更する。これと異なり、分散処理サーバ100は、データセンタと同一のリージョン内における送信先候補も用意し、情報の種類が「IMPOSSIBLE」である場合に当該候補に情報を送信すると決定してもよい。
他の例において、分散処理サーバ100は情報送信要求を受けてから、情報送信先管理テーブル172を更新してもよい。この例において、分散処理サーバ100は、情報の種類が「IMPOSSIBLE」である場合に、情報発生元のデータセンタと同一のリージョンから送信先の監視/分析サーバを選択するようにしてもよい。
図18は、分散処理サーバ100が情報送信先管理テーブル172を更新する、フローチャートの他の例を示す。分散処理サーバ100は、監視分析センタの監視/分析サーバの負荷、つまり、リソース使用率の超過の予測結果に基づいて、情報送信先の監視/分析サーバを決定する。分散処理サーバ100は、閾値超過予測パターン管理テーブル164を参照して、監視/分析サーバの状態がパターンに合致する場合、当該監視/分析サーバのリソース使用率が閾値を超過すると予測する。
第1分散処理プログラム121は、情報送信先管理テーブル172を、デフォルト情報送信先管理テーブル161を参照して初期化する(S201)。第1分散処理プログラム121は、以下の処理をポーリング実行する。
第1分散処理プログラム121は、全ての監視分析センタの監視/分析サーバの計算機リソースの使用率をポーリングにより監視する(S202)。第1分散処理プログラム121は、監視/分析サーバから取得した情報を、リソース使用率管理テーブル171へ反映する。なお、監視分析センタの監視は、ポーリングに代えて、情報発信元からTrapを受けるなどのイベントDriven型であってもよい。この場合、第1分散処理プログラム121は、当該情報発信元のデータセンタに対してのみ同様の処理を実行する。
第1分散処理プログラム121は、ステップS204からS209からなるループを、各データセンタDC−iのために実行する(S203)。第1分散処理プログラム121は、優先度管理テーブル162を参照し、優先度の高いデータセンタから順次、当該ループを実行する。これにより、優先度がより高いデータセンタに対して優先的により適切な監視/分析サーバを割り当てることができる。
第1分散処理プログラム121は、閾値超過予測パターン管理テーブル164、リソース使用率管理テーブル171、及び情報送信先管理テーブル172を参照し、データセンタDC−i用の分析サーバのCPU稼動率が、閾値を超過するか予測する(S204)。いずれの分析サーバのCPU稼働率も閾値を超過しないと予測される場合(S204:NO)、第1分散処理プログラム121は、DC−i用の初期値の分析サーバを維持する。
いずれか分析サーバのCPU稼働率が閾値を超過すると予測される場合(S204:YES)、第1分散処理プログラム121は、リソース使用率閾値度管理テーブル163及びリソース使用率管理テーブル171を参照し、NW帯域が閾値未満であって、CPU稼動率が最も低い分析サーバ及びそれが在る監視分析センタを特定する(S205)。第1分散処理プログラム121は、特定した分析サーバを、情報送信先候補として情報送信先管理テーブル172へ登録する(S206)。
さらに、第1分散処理プログラム121は、閾値超過予測パターン管理テーブル164、リソース使用率管理テーブル171、及び情報送信先管理テーブル172を参照し、データセンタDC−i用の監視サーバの容量使用率が、閾値を超過するか予測する(S207)。いずれの監視サーバの容量使用率も閾値を超過しないと予測される場合(S207:NO)、第1分散処理プログラム121は、DC−i用の初期値の監視サーバを維持する。
いずれか監視サーバの容量使用率が閾値を超過すると予測される場合(S207:YES)、第1分散処理プログラム121は、リソース使用率閾値度管理テーブル163及びリソース使用率管理テーブル171を参照し、NW帯域が閾値未満であって、容量使用率が最も低い監視サーバ及びそれが在る監視分析センタを特定する(S208)。第1分散処理プログラム121は、特定した監視サーバを、情報送信先候補として情報送信先管理テーブル172へ登録する(S209)。
本例により、監視/分析サーバのリソース使用率が閾値を越える予測し、適切に情報送信先を決定することができる。なお、ループにおいて、分析サーバと監視サーバのいずれを先に決定してもよい。また、情報送信要求を受信したことに対する処理は、図17を参照して説明した通りである。なお、分散処理サーバ100は、図17及び18の処理の一方のみを実行してもよく、適切なタイミングで両方の処理を実行してもよい。
上述のように、本実施形態は、監視/分析サーバの負荷(リソース使用率)に基づいて、複数のリージョンからデータセンタからの情報の送信先候補を選択することで、複数リージョンの監視分析センタのリソースを有効に活用することができる。さらに、リージョン毎に定められているセキュリティポリシ(私的な規則及び法令を含み、セキュリティ基準を示す)を管理し、それに応じて情報の送信先又は送信方法を決定することで、リージョン間の情報の送信を適切に制御することができる。
図19は、分散処理サーバ100による特定DC用送信情報管理テーブルの作成及び更新のフローチャートを示す。本処理はプッシュ型である。第1分散処理プログラム121は、送信情報管理テーブル180のレコードが追加されたことを、第2分散処理プログラム122に通知し、さらに、当該レコードを送信する(S251)。第2分散処理プログラムは、追加レコード上の情報発生元DC用送信情報管理テーブルが存在しているか判定する(S252)。
当該DC用送信情報管理テーブルが存在しない場合(S252:NO)、第2分散処理プログラムは、当該DC用送信情報管理テーブルを作成する(S253)。当該DC用送信情報管理テーブルが存在する場合(S252:YES又はS253)、第2分散処理プログラムは、追加レコードを当該DC用送信情報管理テーブルに追加する(S254)。第2分散処理プログラムは、当該DC用送信情報管理テーブルを情報発生時刻に応じてソートする(S255)。なお、ソート処理は、後述する情報管理プログラム123が実行してもよい。
図20は、分散処理サーバ100による特定DC用送信情報管理テーブルの作成及び更新の他のフローチャートを示す。本処理は、プル型である。第2分散処理プログラム122は、送信情報管理テーブル180に追加レコードがないかを、第1分散処理プログラム121にポーリングする(S301)。第2分散処理プログラムは、第1分散処理プログラム121から「追加レコード有り」の応答を受信する(S302)。
第2分散処理プログラム122は、第1分散処理プログラム121へ当該追加レコード要求する(S303)。第1分散処理プログラム121は、第2分散処理プログラム122に当該追加レコードを送信する(S304)。第2分散処理プログラム122は、追加レコード上の情報発生元DC用送信情報管理テーブルが存在しているか判定する(S305)。
当該DC用送信情報管理テーブルが存在していない場合(S305:NO)、第2分散処理プログラム122は、当該DC用送信情報管理テーブルを作成する(S306)。当該DC用送信情報管理テーブルが存在している場合(S305:YES、S306)、第2分散処理プログラム122は、追加レコードを当該DC用送信情報管理テーブルに追加する(S307)。第2分散処理プログラム122は、当該DC用送信情報管理テーブルを情報発生時刻に応じてソートする(S308)。なお、ソート処理は、後述する情報管理プログラム123が実行してもよい。
以下において、分散処理サーバ100によるオペレータ支援のためのGUI(Graphical User Interface)を説明する。まず、データセンタと同一リージョン内のオペレータを支援する例を説明する。リージョンは、リージョンR−Aであり、オペレータが、データセンタDC−A1について情報を要求する例を示す。
まず、情報管理プログラム123は、図21に示す画像501のデータを、オペレータが使用しているクライアント(クライアント500A1とする)に送信し、その表示デバイスにおいて表示させる。オペレータは、画像501において、リージョンR−Aかつオペレータ拠点用のユーザID及びパスワードを入力する。情報管理プログラム123は、入力されたユーザID及びパスワードを受信する。
情報管理プログラム123は、クライアント500A1からデータセンタDC−A1の指定を受け、クライアント500A1に、図22に示す画像502を表示させる。ここで、オペレータは、「INCIDENTS」を選択したとする。情報管理プログラム123は、クライアント500A1から、「INCIDENTS」参照指示を受信する。「INCIDENTS」参照指示は、それらの情報の参照を指示する「INFORMATION」参照指示を含む。
情報管理プログラム123は、クライアント500A1に、図23に示す画像503を表示させる。オペレータは、情報の取得期間を入力し、分散処理サーバ100に送信する。情報管理プログラム123は、指定された期間のレコードを、DC−A1用送信情報管理テーブル181から選択し、指定期間のレコードからなる複製送信情報管理テーブルを生成する。選択されるレコードは、情報発生時刻欄の値が、指定された期間に含まれるレコードである。情報管理プログラム123は、複製したレコードを使用して、図24に示す画像504を、クライアント500A1に表示させる。
オペレータは、図24において、指定期間においてデータセンタDC−A1において発生した情報を参照することができる。また、DC−A1用送信情報管理テーブル181が予め生成されているため、オペレータからの要求に対して迅速に対応することができる。
次に、図24の画像504において、オペレータに「FAILURE」が選択された場合を説明する。情報管理プログラム123は、クライアント500A1から、「FAILURE」参照指示を受信する。情報管理プログラム123は、情報管理プログラム123は、DC−A1用送信情報管理テーブル181の指定期間のレコードからなる上記複製送信情報管理テーブル及び障害想定要因管理テーブル167を参照する。
情報管理プログラム123は、障害想定要因管理テーブル167が示す装置イベント情報のコードと装置障害情報のコードのペアが、複製送信情報管理テーブルに存在しているか否かを示す画像を生成し、クライアント500A1に表示させる。本例において、情報管理プログラム123は、障害想定要因管理テーブル167を複製し、図25に示すような画像505を生成する。画像505は、想定要因についての判定結果を示す。
障害想定要因管理テーブル167が示す装置イベント情報のコードと装置障害情報のコードのペアが、複製送信情報管理テーブルに存在している場合、画像505において、当該レコードが白背景で表示される。レコードは、障害事象、装置イベント情報、装置障害情報及び想定原因のセルで構成されている。
障害想定要因管理テーブル167が示す装置イベント情報のコードと装置障害情報のコードのペアが、複製送信情報管理テーブルに存在してない場合、画像505において、当該レコードがグレイアウトされる。本例において、装置イベント情報のコードと装置障害情報のコードのいずれか一方が異なる場合、装置イベント情報、装置障害情報及び想定原因のセルが、グレイアウトされる。なお、障害想定要因管理テーブル167が示す装置イベント情報のコードと装置障害情報のコードのペアの有無の表示態様は任意である。
上述にように、オペレータは、図25の画像を参照して、データセンタで発生した障害事象の想定要因を知ることができる。これにより、オペレータ間のサービス品質のばらつきを低減できる。
次に、データセンタと異なるリージョンのオペレータが、当該データセンタの情報を参照する例を説明する。データセンタと異なるリージョンのオペレータが、当該データセンタでの障害に対処可能とすることで、異なるリージョンの複数のオペレータがデータセンタの保守管理を柔軟に行うことができる。以下の例において、リージョンR−Bのオペレータが、クライアント500B1からデータセンタDC−A1の情報を要求するとする。図21、22、及び23を参照して説明したように、オペレータは必要な情報を分散処理サーバ100に送信する。
図26は、情報管理プログラム123が、リージョンR−Bのオペレータから、データセンタDC−A1について「INFORMATION」参照指示を受信した場合に、クライアント500B1が表示する画像513を示す。画像513は、図24に示す画像に対応する。情報管理プログラム123は、図24を参照して説明したように、画像513を生成し、クライアント500B1に表示させる。
図27は、図26の画像513において、オペレータに「FAILURE」が選択された場合にクライアント500B1が表示する画像514を示す。画像514は、想定要因についての判定結果を示す。本例においては、障害想定要因管理テーブル167が示す装置イベント情報のコードと装置障害情報のコードのペアが、複製送信情報管理テーブルに存在していない。つまり、想定要因は不明である。したがって、画像514において全てのレコードがグレイアウトされている。
図28は、図27の画像514において、オペレータに「COMMUNICATE」が選択された場合にクライアント500B1が表示する画像515を示す。情報管理プログラム123は、クライアント500B1から、「COMMUNICATE」参照指示を受信し、画像515をクライアント500B1に表示させる。
情報管理プログラム123は、DC−A1用送信情報管理テーブル181の指定期間のレコードからなる上記複製送信情報管理テーブルを参照し、「IMPOSSIBLE」データ及び「CONDITIONAL」データを検索する。「IMPOSSIBLE」データが含まれている場合、情報管理プログラム123は、ガイダンス管理テーブル168を参照し、情報発生元がデータセンタDC−A1であり、GLOBAL DATAフラグ状況が「IMPOSSIBLE」データが含まれている場合のガイダンス情報を取得し、画像515に含める。
「CONDITIONAL」データが含まれている場合、情報管理プログラム123は、ガイダンス管理テーブル168を参照し、情報発生元がデータセンタDC−A1であり、GLOBAL DATAフラグ状況が「CONDITIONAL」データが含まれている場合のガイダンス情報を取得し、画像515に含める。
上述のように、オペレータが取るべき対応をガイダンス情報として示すことで、オペレータの処理を効率化すると共に、オペレータ間のスキル差によるサービス品質のばらつきを低減できる。また、リージョン間で特定の情報の通信が禁止されている場合にも、データセンタでの障害に適切に対応することができる。
図29は、図28の画像515において、オペレータに「当該REGIONオペレータへ通知」が選択された場合にクライアント500B1が表示する画像516を示す。情報管理プログラム123は、クライアント500B1から、「当該REGIONオペレータへ通知」参照指示を受信し、画像516をクライアント500B1に表示させる。情報管理プログラム123は、画像516により、INCIDENT TICKET(NEW)をオペレータに作成させる。これにより、オペレータ間の通信を効率化できる。
上述のように、本例によれば、データセンタと異なるリージョンのオペレータが、当該データセンタで発生した事象に対処するための適切な情報を表示することで、オペレータによる効率的な処理、複数リージョンの人的資源の有効活用及びデータセンタでの障害への適切な対処が可能となる。
次に、リージョンR−Aのオペレータが、リージョンR−BのデータセンタB1の情報を参照する例を説明する。リージョンR−Aのオペレータが、クライアント500A1からデータセンタDC−B1の情報を要求するとする。図21、22、及び23を参照して説明したように、オペレータは必要な情報を分散処理サーバ100に送信する。
図30は、情報管理プログラム123が、リージョンR−Aのオペレータから、データセンタDC−B1について「INFORMATION」参照指示を受信した場合に、クライアント500A1が表示する画像521を示す。画像521は、図24又は26に示す画像に対応する。情報管理プログラム123は、図24を参照して説明したように、画像521を生成し、クライアント500A1に表示させる。
図31は、図30の画像521において、オペレータに「FAILURE」が選択された場合にクライアント500A1が表示する画像522を示す。画像522は、想定要因についての判定結果を示す。本例においては、障害想定要因管理テーブル167が示す装置イベント情報のコードと装置障害情報のコードのペアが、複製送信情報管理テーブルに存在していない。つまり、想定要因は不明である。したがって、画像522において全てのレコードがグレイアウトされている。
図32は、図31の画像522において、オペレータに「COMMUNICATE」が選択された場合にクライアント500A1が表示する画像523を示す。情報管理プログラム123は、クライアント500A1から、「COMMUNICATE」参照指示を受信し、画像523をクライアント500B1に表示させる。
情報管理プログラム123は、DC−B1用送信情報管理テーブル182の指定期間のレコードからなる複製送信情報管理テーブルを参照し、「IMPOSSIBLE」データ及び「CONDITIONAL」データを検索する。「IMPOSSIBLE」データが含まれている場合、情報管理プログラム123は、ガイダンス管理テーブル168を参照し、情報発生元がデータセンタDC−B1であり、GLOBAL DATAフラグ状況が「IMPOSSIBLE」データが含まれている場合のガイダンス情報を取得し、画像523に含める。
「CONDITIONAL」データが含まれている場合、情報管理プログラム123は、ガイダンス管理テーブル168を参照し、情報発生元がデータセンタDC−B1であり、GLOBAL DATAフラグ状況が「CONDITIONAL」データが含まれている場合のガイダンス情報を取得し、画像523に含める。
リージョンR−Aのオペレータは、画像523が示すガイダンスに従って、暗号化データをクライアント500A1にダウンロードし、復号技術(B)を使用して、暗号化データを復号化する。
上述のように、オペレータが取るべき対応をガイダンス情報として示すことで、オペレータの処理を効率化すると共に、オペレータ間のスキル差によるサービス品質のばらつきを低減できる。また、リージョン間で特定の情報が特定の方法でのみ許可されている場合にも、データセンタでの障害に適切に対応することができる。
上述のように、本実施形態によれば、データセンタ及び監視分析センタを含むシステムの、ROA(ReturnOnAssets)/TCO(Total Cost of Ownership)を改善することができる。具体的には、データセンタで発生した情報を、当該データセンタと同一のリージョンの監視分析センタに加え、異なるリージョンの監視分析センタに送信可能とすることで、システム内のリソースを有効に活用することができる。これにより、データセンタの監視及び分析をタイムリに実行可能となる。
また、リージョン間の情報の送信のセキュリティポリシを管理し、当該ポリシに応じて情報の送信を制御することで、データセンタで発生した情報を適切に監視分析センタに送信できる。例えば、グローバル規模でのITサービスを展開・運用するに当たり、異なる拠点のITリソースを有効に活用することができる。
また、オペレータに対してデータセンタから監視分析センタに送信された情報について情報を提示し、オペレータに対してとるべきアクションのガイダンスを行うことで、各オペレータの作業が効率化される。また、異なるリージョンのオペレータが、シームレスに連携して障害調査・分析を行うことが可能となり、一つのデータセンタの保守運用を、複数リージョンのオペレータが柔軟に行うことができる。
さらに、オペレータによる作業が効率化されることで、オペレータによるデータセンタの保守運用のサービスをより低い料金で提供することが可能となる。または、同一の料金において、より高度で迅速な保守運用サービスを顧客に提供することが可能となる。
なお、本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明したすべての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成・機能・処理部等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしもすべての制御線や情報線を示しているとは限らない。実際には殆どすべての構成が相互に接続されていると考えてもよい。
100 分散処理サーバ、110 プロセッサ、120 メモリ、121 第1分散処理プログラム、122 第2分散処理プログラム、123 情報管理プログラム、130 補助記憶装置、131 管理テーブル群、140 ネットワークインタフェース、161 デフォルト情報送信先管理テーブル、162 優先度管理テーブル、163 リソース使用率閾値度管理テーブル、164 閾値超過予測パターン管理テーブル、165 フラグ管理テーブル、166 条件管理テーブル、166 条件管理テーブル、167 障害想定要因管理テーブル、168 ガイダンス管理テーブル、171 リソース使用率管理テーブル、172 情報送信先管理テーブル、180 送信情報管理テーブル、181 DC−A1用送信情報管理テーブル、182 DC−B1用送信情報管理テーブル、200A、200B リージョン、300A1、300B1 データセンタ、400A1、400A2、400B1、400B2 監視分析センタ、500A1、500A2、500B1、500B2 クライアント、501−505、513−516、521、522、523 画像

Claims (13)

  1. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を管理する、計算機システムであって、
    1以上の記憶装置と、
    前記1以上の記憶装置に格納されているプログラムに従って動作する1以上のプロセッサと、を含み、
    前記1以上の記憶装置は、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記1以上のプロセッサは、
    情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから部のネットワークシステムへの送信の許否についての決定を行い、
    前記決定及び前記複数の監視/分析サーバの計算機リソースの使用率に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択する、計算機システム。
  2. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を管理する、計算機システムであって、
    1以上の記憶装置と、
    前記1以上の記憶装置に格納されているプログラムに従って動作する1以上のプロセッサと、を含み、
    前記1以上の記憶装置は、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記1以上のプロセッサは、
    情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記1以上の記憶装置は、
    前記複数の被監視システムそれぞれと、前記複数の被監視システムの情報を送信する送信先候補の監視/分析サーバとを関連付ける、情報送信先管理情報と、
    前記複数の監視/分析サーバの計算機リソース使用率の閾値を管理するリソース使用率閾値管理情報と、を格納し、
    前記1以上のプロセッサは、
    前記情報送信先管理情報を参照して前記第1被監視システムで発生した情報の送信先となる第1候補監視/分析サーバを決定し、
    前記第1候補監視/分析サーバの計算機リソース使用率が、前記リソース使用率閾値管理情報が示す閾値を超える場合、前記複数の監視/分析サーバの他の監視/分析サーバから、前記他の監視/分析サーバの計算機リソース使用率に基づいて、他の候補監視/分析サーバを選択する、計算機システム。
  3. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を管理する、計算機システムであって、
    1以上の記憶装置と、
    前記1以上の記憶装置に格納されているプログラムに従って動作する1以上のプロセッサと、を含み、
    前記1以上の記憶装置は、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記1以上のプロセッサは、
    情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記1以上の記憶装置は、
    前記複数の被監視システムそれぞれと、前記複数の被監視システムの情報を送信する送信先候補の監視/分析サーバとを関連付ける、情報送信先管理情報と、
    前記複数の監視/分析サーバにおいて計算機リソース使用率が閾値を超えると予測できる、複数の条件要素からなるパターンを示す、閾値超過予測パターン管理情報と、を格納し
    前記複数の条件要素は、前記複数の監視/分析サーバにおける計算機リソース使用率の条件を含み、
    前記1以上のプロセッサは、
    前記情報送信先管理情報を参照して前記第1被監視システムで発生した情報の送信先となる第1候補監視/分析サーバを決定し、
    前記第1候補監視/分析サーバの状態が、前記閾値超過予測パターン管理情報が示すパターンに合致する場合、前記複数の監視/分析サーバの他の監視/分析サーバから、前記他の監視/分析サーバの計算機リソース使用率に基づいて、他の候補監視/分析サーバを選択する、計算機システム。
  4. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を管理する、計算機システムであって、
    1以上の記憶装置と、
    前記1以上の記憶装置に格納されているプログラムに従って動作する1以上のプロセッサと、を含み、
    前記1以上の記憶装置は、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記1以上のプロセッサは、
    情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記複数の被監視システムに割り当てられている優先度の順に、前記複数の被監視システムそれぞれにおいて発生した情報の送信先となる監視/分析サーバの候補を決定する、計算機システム。
  5. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を管理する、計算機システムであって、
    1以上の記憶装置と、
    前記1以上の記憶装置に格納されているプログラムに従って動作する1以上のプロセッサと、を含み、
    前記1以上の記憶装置は、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記1以上のプロセッサは、
    情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記1以上の記憶装置は、
    前記複数の被監視システムから前記複数の監視/分析サーバに送信された情報の履歴を格納し、
    前記1以上のプロセッサは、
    クライアントからの要求に応じて前記履歴から選択したレコードを、前記クライアントに送信する、計算機システム。
  6. 請求項5に記載の計算機システムであって、
    前記1以上の記憶装置は、
    前記複数の被監視システム毎に、前記複数の被監視システムから前記複数の監視/分析サーバに送信された情報の履歴テーブルを格納し、
    前記1以上のプロセッサは、前記クライアントからの前記要求が示す被監視システムの履歴テーブルから選択したレコードを、前記クライアントに送信する、計算機システム。
  7. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を管理する、計算機システムであって、
    1以上の記憶装置と、
    前記1以上の記憶装置に格納されているプログラムに従って動作する1以上のプロセッサと、を含み、
    前記1以上の記憶装置は、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記1以上のプロセッサは、
    情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記1以上の記憶装置は、
    前記複数の被監視システムから前記複数の監視/分析サーバに送信された情報の履歴と、
    前記複数の被監視システムにおいて発生した情報と障害の想定要因とを関連づける障害想定要因管理情報と、を格納し、
    前記1以上のプロセッサは、
    クライアントから指定された被監視システムにおいて発生した情報の履歴と前記障害想定要因管理情報と、に基づいて、前記指定された被監視システムにおける障害の想定要因についての判定結果を示す画像を生成し、前記クライアントに送信する、計算機システム。
  8. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を計算機システムが管理する方法であって、
    前記計算機システムは、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記方法は、
    前記計算機システムが、情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記計算機システムが、前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記計算機システムが、前記決定及び前記複数の監視/分析サーバの計算機リソースの使用率に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択する、方法。
  9. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を計算機システムが管理する方法であって、
    前記計算機システムは、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記方法は、
    前記計算機システムが、情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記計算機システムが、前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記計算機システムが、前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記計算機システムは、
    前記複数の被監視システムそれぞれと、前記複数の被監視システムの情報を送信する送信先候補の監視/分析サーバとを関連付ける、情報送信先管理情報と、
    前記複数の監視/分析サーバの計算機リソース使用率の閾値を管理するリソース使用率閾値管理情報と、を格納し、
    前記方法は、
    前記計算機システムが、前記情報送信先管理情報を参照して前記第1被監視システムで発生した情報の送信先となる第1候補監視/分析サーバを決定し、
    前記計算機システムが、前記第1候補監視/分析サーバの計算機リソース使用率が、前記リソース使用率閾値管理情報が示す閾値を超える場合、前記複数の監視/分析サーバの他の監視/分析サーバから、前記他の監視/分析サーバの計算機リソース使用率に基づいて、他の候補監視/分析サーバを選択する、方法。
  10. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を計算機システムが管理する方法であって、
    前記計算機システムは、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記方法は、
    前記計算機システムが、情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記計算機システムが、前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記計算機システムが、前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記計算機システムは、
    前記複数の被監視システムそれぞれと、前記複数の被監視システムの情報を送信する送信先候補の監視/分析サーバとを関連付ける、情報送信先管理情報と、
    前記複数の監視/分析サーバにおいて計算機リソース使用率が閾値を超えると予測できる、複数の条件要素からなるパターンを示す、閾値超過予測パターン管理情報と、を格納し
    前記複数の条件要素は、前記複数の監視/分析サーバにおける計算機リソース使用率の条件を含み、
    前記方法は、
    前記計算機システムが、前記情報送信先管理情報を参照して前記第1被監視システムで発生した情報の送信先となる第1候補監視/分析サーバを決定し、
    前記計算機システムが、前記第1候補監視/分析サーバの状態が、前記閾値超過予測パターン管理情報が示すパターンに合致する場合、前記複数の監視/分析サーバの他の監視/分析サーバから、前記他の監視/分析サーバの計算機リソース使用率に基づいて、他の候補監視/分析サーバを選択する、方法。
  11. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を計算機システムが管理する方法であって、
    前記計算機システムは、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記方法は、
    前記計算機システムが、情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記計算機システムが、前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記計算機システムが、前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記複数の被監視システムに割り当てられている優先度の順に、前記複数の被監視システムそれぞれにおいて発生した情報の送信先となる監視/分析サーバの候補を決定する、方法。
  12. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を計算機システムが管理する方法であって、
    前記計算機システムは、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記方法は、
    前記計算機システムが、情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記計算機システムが、前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記計算機システムが、前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記計算機システムは、
    前記複数の被監視システムから前記複数の監視/分析サーバに送信された情報の履歴を格納し、
    前記方法は、
    前記計算機システムが、クライアントからの要求に応じて前記履歴から選択したレコードを、前記クライアントに送信する、方法。
  13. 複数のネットワークに属する複数の被監視システムと、前記複数のネットワークに属し、前記複数の被監視システムを監視又は分析する複数の監視/分析サーバと、を計算機システムが管理する方法であって、
    前記計算機システムは、情報発生元と情報種別の組み合わせと、情報を前記情報発生元から外部のネットワークシステムに送信することの許否と、の関係を示す許否管理情報を格納し、
    前記方法は、
    前記計算機システムが、情報の発生元である第1被監視システムから、第1情報の情報種別を特定する情報送信要求を受信し、
    前記計算機システムが、前記許否管理情報を参照して、前記第1情報の前記第1被監視システムが属するネットワークシステムから外部のネットワークシステムへの送信の許否についての決定を行い、
    前記計算機システムが、前記決定に基づいて、前記複数の監視/分析サーバから前記第1情報の送信先となる監視/分析サーバを選択し、
    前記計算機システムは、
    前記複数の被監視システムから前記複数の監視/分析サーバに送信された情報の履歴と、
    前記複数の被監視システムにおいて発生した情報と障害の想定要因とを関連づける障害想定要因管理情報と、を格納し、
    前記方法は、
    前記計算機システムが、クライアントから指定された被監視システムにおいて発生した情報の履歴と前記障害想定要因管理情報と、に基づいて、前記指定された被監視システムにおける障害の想定要因についての判定結果を示す画像を生成し、前記クライアントに送信する、方法。
JP2018234063A 2018-12-14 2018-12-14 計算機システム Active JP6790051B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018234063A JP6790051B2 (ja) 2018-12-14 2018-12-14 計算機システム
US16/561,833 US11240245B2 (en) 2018-12-14 2019-09-05 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018234063A JP6790051B2 (ja) 2018-12-14 2018-12-14 計算機システム

Publications (2)

Publication Number Publication Date
JP2020095559A JP2020095559A (ja) 2020-06-18
JP6790051B2 true JP6790051B2 (ja) 2020-11-25

Family

ID=71073091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018234063A Active JP6790051B2 (ja) 2018-12-14 2018-12-14 計算機システム

Country Status (2)

Country Link
US (1) US11240245B2 (ja)
JP (1) JP6790051B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3793944B2 (ja) 2002-05-15 2006-07-05 株式会社日立情報システムズ 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
JP4783086B2 (ja) 2005-08-04 2011-09-28 株式会社日立製作所 ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム
US10104166B2 (en) * 2014-05-20 2018-10-16 Citrix Systems, Inc. Systems and methods for providing load balancing as a service
US10445754B2 (en) * 2015-09-14 2019-10-15 The Western Union Company Multi-network transaction analysis
JP6414185B2 (ja) 2016-11-30 2018-10-31 横河電機株式会社 情報処理装置、リソース割り当てシステム、およびリソース割り当て方法

Also Published As

Publication number Publication date
US11240245B2 (en) 2022-02-01
US20200195648A1 (en) 2020-06-18
JP2020095559A (ja) 2020-06-18

Similar Documents

Publication Publication Date Title
US11438214B2 (en) Operational analytics in managed networks
CA2998749C (en) Systems and methods for security and risk assessment and testing of applications
US11487573B2 (en) Systems and method for automating security workflows in a distributed system using encrypted task requests
US8589543B2 (en) Virtual data center monitoring
CN111475728B (zh) 云资源信息搜索方法、装置、设备及存储介质
US9979780B1 (en) Method and apparatus for selection between multiple candidate clouds for job processing
US9450819B2 (en) Autonomic network sentinels
CN113645229B (zh) 一种基于可信确认的认证系统及方法
US20210004704A1 (en) Dynamic anomaly reporting
US11799892B2 (en) Methods for public cloud database activity monitoring and devices thereof
TW201243617A (en) Cloud computing-based service management system
CN114780214B (zh) 任务处理方法、装置、系统及设备
US10498653B2 (en) Encryption prioritization for distributed streaming applications
EP3151124A1 (en) On-board information system and information processing method therefor
JP6790051B2 (ja) 計算機システム
KR101505468B1 (ko) 클라우드 컴퓨팅 환경 내 데이터 비교 처리 방법 및 시스템
US11635923B2 (en) Monitoring system, monitoring method, and monitoring program
US10740214B2 (en) Management computer, data processing system, and data processing program
JP2010109907A (ja) 中継装置、アクセス解析装置、中継装置の制御方法及び制御プログラム
KR20200063343A (ko) Trvn 인프라구조의 운용 관리 장치 및 방법
CN114844810B (zh) 心跳数据处理方法、装置、设备及介质
US20230337021A1 (en) Automated public network monitoring and maintenance of cellular network system
CN117319403A (zh) 算力路由网关控制系统
US20220391277A1 (en) Computing cluster health reporting engine
JP2016100816A (ja) 仮想ネットワーク管理装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201104

R150 Certificate of patent or registration of utility model

Ref document number: 6790051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150