JP6907622B2 - 障害監視装置、障害監視システムおよびプログラム - Google Patents

障害監視装置、障害監視システムおよびプログラム Download PDF

Info

Publication number
JP6907622B2
JP6907622B2 JP2017052127A JP2017052127A JP6907622B2 JP 6907622 B2 JP6907622 B2 JP 6907622B2 JP 2017052127 A JP2017052127 A JP 2017052127A JP 2017052127 A JP2017052127 A JP 2017052127A JP 6907622 B2 JP6907622 B2 JP 6907622B2
Authority
JP
Japan
Prior art keywords
failure
monitoring
information processing
processing system
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017052127A
Other languages
English (en)
Other versions
JP2018156348A (ja
Inventor
美千子 藤井
美千子 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017052127A priority Critical patent/JP6907622B2/ja
Publication of JP2018156348A publication Critical patent/JP2018156348A/ja
Application granted granted Critical
Publication of JP6907622B2 publication Critical patent/JP6907622B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、障害監視装置、障害監視システムおよびプログラムに関する。
従来、複数のサーバやモジュールから構成される情報処理システムの障害をネットワークを介して遠隔監視する障害監視システムが知られている。
例えば、特許文献1は、情報処理システムの構成要素とログに出力されるメッセージパターンの関連性を事前学習し、運用時において、出力されるメッセージパターンと学習したメッセ―ジパターンを照合することにより、構成要素が異なる情報処理システムの障害を適切に検知することができる障害検知装置を開示する。
ここで、情報処理システムを遠隔監視する手法には、外部から定期的に情報処理システムにアクセスし、その応答結果を元に判定する外部監視(例えば、死活監視やサービス監視など)と、情報処理システムを構成する各要素の内部状態を取得して判定する内部監視(例えば、リソース監視やログ監視など)という2つの手法がある。
内部監視によれば、情報処理システムを構成する各要素の内部状態(例えば、CPU使用率、ディスク空き容量、プロセス数など)を所定の閾値に照らすことで、個々の要素の状態を把握することができるが、情報処理システム全体として見た場合、それが正常に動作しているかどうかは、個々の要素の状態から一義的に判定することができない。この点、外部監視によれば、情報処理システムに発生した障害を直接的に検知することができるが、定期的なアクセスに伴って情報処理システムに負荷が生じる。
本発明は、上記に鑑みてなされたものであり、内部監視の結果に基づいて情報処理システムの障害を検知することができる障害監視装置を提供することを目的とする。
本発明者は、内部監視の結果に基づいて情報処理システムの障害を検知することができる障害監視装置の構成につき鋭意検討した結果、以下の構成に想到し、本発明に至ったのである。
すなわち、本発明によれば、情報処理システムの障害を検知するための障害監視装置であって、前記情報処理システムに対して定期的にアクセスし、その応答の成否を時系列に蓄積する外部監視手段と、前記情報処理システムを構成する各要素の内部状態を時系列に蓄積する内部監視手段と、前記情報処理システムの障害を判定する障害判定手段と、を含み、前記障害判定手段は、前記応答の成否の時系列情報を外部メトリクスデータに変換する手段と、前記内部状態の時系列情報を内部メトリクスデータに変換する手段と、前記外部メトリクスデータの値を出力とし、該値に時間的に対応する前記内部メトリクスデータの値を入力とする教師データを生成する手段と、前記教師データを使用して前記情報処理システムの障害を判定するための障害判定条件を機械学習する学習器と、前記障害判定条件が設定される判定器であって、前記内部メトリクスデータを入力として受け取り、前記情報処理システムの障害に係る判定結果を出力する判定器と、を含む障害監視装置が提供される。
上述したように、本発明によれば、内部監視の結果に基づいて情報処理システムの障害を検知することができる障害監視装置が提供される。
本実施形態の障害監視装置の構成図。 本実施形態の障害監視装置の機能ブロック図。 本実施形態の監視シナリオを示す図。 本実施形態の内部監視設定を示す図。 本実施形態の障害監視装置が実行する処理を示すフローチャート。 本実施形態の外部監視情報を示す図。 本実施形態の障害監視装置が実行する処理を示すフローチャート。 本実施形態の内部状態情報を示す図。 本実施形態の障害監視装置が実行する処理を示すフローチャート。 本実施形態の外部および内部メトリクスデータを示す図。 本実施形態の判定エンジン(ニューラルネットワーク)を示す図。 本実施形態の障害監視システムのシステム構成図。 本実施形態の障害監視装置(コンピュータ)のハードウェア構成図。
以下、本発明を、実施形態をもって説明するが、本発明は後述する実施形態に限定されるものではない。なお、以下に参照する各図においては、共通する要素について同じ符号を用い、適宜、その説明を省略するものとする。
図1は、本発明の実施形態である障害監視装置100の概略構成を示す。本実施形態の障害監視装置100は、複数のサーバやモジュールから構成される情報処理システム200の状態を遠隔監視するための装置であり、障害監視装置100と監視対象となる情報処理システム200は、LAN、VANなどとして参照されるネットワーク50を介して相互通信可能に接続されている。
図1に示すように、本実施形態の障害監視装置100は、外部監視手段10と、内部監視手段20と、障害判定手段30とを含んで構成されている。
外部監視手段10は、情報処理システム200に対して外部監視を実行する手段であり、ネットワーク50を介して情報処理システム200に定期的にアクセス処理を実行し、その応答結果を受信する。ここで、外部監視としては、URL監視、PING監視、FTP監視、POP監視、SMTP監視、ポート監視などを挙げることができる。外部監視手段10は、受信した応答結果から外部監視情報(後述する)を生成して障害判定手段30へ送る。
内部監視手段20は、情報処理システム200に対して内部監視を実行する手段であり、ネットワーク50を介して情報処理システム200を構成する各要素(サーバ、モジュール)の内部状態を収集する。ここで、内部監視としては、CPU監視、ディスク監視、プロセス監視、ログ監視などを挙げることができ、内部状態としては、CPU使用率、ディスク空き容量、指定されたプロセスの有無やプロセスの数、ログファイルに出力されるキーワードの有無などを挙げることができる。内部監視手段20は、収集した内部状態から内部状態情報(後述する)を生成して障害判定手段30へ送る。
障害判定手段30は、情報処理システム200の障害を判定する手段であり、外部監視手段10から受領した外部監視情報と、内部監視手段20から受領した内部状態情報に基づいて障害判定条件を学習し、学習した障害判定条件に基づいて情報処理システム200の障害を判定する。
以上、本実施形態の障害監視装置100の概略構成を説明してきたが、続いて、上述した各手段の機能構成を図2に基づいて説明する。
外部監視手段10は、外部監視エンジン12と、記憶手段14とを含んで構成されている。ここで、記憶手段14には、後述する監視シナリオが格納されており、外部監視エンジン12は、記憶手段14に格納された監視シナリオに基づいて監視対象となる情報処理システム200に対して定期的にアクセス処理を実行し、情報処理システム200からの応答を受信する。そして、外部監視エンジン12は、情報処理システム200からの応答結果に基づいて外部監視情報を生成し、障害判定手段30に送る。
図3は、記憶手段14に格納される監視シナリオ300を例示的に示す。監視シナリオ300は、ユーザによるアクセス操作を疑似的に再現するアクセス処理に必要な情報と応答期待値の組み合せを、その実行順に記述したものであり、図3に示すように、シナリオ番号を格納するためのフィールド301と、処理番号を格納するためのフィールド302と、監視対象にアクセスする通信プロトコルを格納するためのフィールド303と、監視対象のアドレスを格納するためのフィールド304と、監視対象にアクセスする際に必要なオプション情報(ユーザアカウント、ファイル名など)を格納するためのフィールド305と、正常時の応答期待値を格納するためのフィールド306とを含んで構成されている。
内部監視手段20は、内部監視エンジン22と、記憶手段24とを含んで構成されている。ここで、記憶手段24には、内部監視を行うための設定集である内部監視設定が格納されており、内部監視エンジン22は、記憶手段24に格納された内部監視設定に基づいて監視対象となる情報処理システム200を構成する各要素(サーバ、モジュール)にアクセスして、それぞれの内部状態を収集する。なお、情報処理システム200に監視エージェント202を常駐させている場合、内部監視エンジン22は、監視エージェント202から内部状態を収集する。そして、内部監視手段20は、収集した各種の内部状態に基づいて内部状態情報を生成し、障害判定手段30に送る。
図4は、記憶手段24に格納される内部監視設定400を例示的に示す。図4に示すように、内部監視設定400には、収集する内部状態(メモリ使用率、ログ出力、トラフィック…)に対応付けて、「監視対象」、「監視タイミング」、「待ち時間」、「再実行回数」、「検索文字列」、「出力形式」といった項目の設定値が記述されている。
障害判定手段30は、外部監視情報変換エンジン32と、内部状態情報変換エンジン34と、教師データ生成手段35と、学習エンジン36と、判定エンジン37と、記憶手段38とを含んで構成されている。
外部監視情報変換エンジン32は、外部監視手段10から受領した外部監視情報を外部メトリクスデータ(後述する)に変換し、これを記憶手段38に蓄積する。
内部状態情報変換エンジン34は、内部監視手段20から受領した内部状態情報を内部メトリクスデータ(後述する)に変換し、これを記憶手段38に蓄積する。
教師データ生成手段35は、記憶手段38に蓄積された内部メトリクスデータと外部メトリクスデータに基づいて教師データを生成し、これを記憶手段38に蓄積する。
学習エンジン36は、教師あり機械学習を行う学習器であり、好ましくは、多層のニューラルネットワークである。学習エンジン36は、記憶手段38に蓄積された教師データを使用して障害判定条件を学習し、学習した障害判定条件を記憶手段38に保管する。
判定エンジン37は、学習エンジン36と同じ構成を有する判定器である。運用時において、判定エンジン37には、記憶手段38から読み出した障害判定条件が設定され、判定エンジン37は、内部状態情報変換エンジン34が生成する内部メトリクスデータを入力として受け取り、情報処理システム200の障害に係る判定結果を出力する。
以上、本実施形態の障害監視装置100の機能構成について説明したが、本実施形態では、障害監視装置100を構成するコンピュータが、所定のプログラムを実行することにより、上述した各手段として機能する。
続いて、上述した各機能手段が実行する処理の内容を順を追って説明する。
まず、外部監視手段10(外部監視エンジン12)が実行する処理の内容を図5に示すフローチャートに基づいて説明する。
まずステップ101では、監視シナリオ300からシナリオを1つ読み込む。具体的には、監視シナリオ300(図3参照)のレコードの中から、最も若いシナリオ番号が付された複数のレコードを読み込む。
続くステップ102では、先のステップ101で読み込んだ複数のレコードのうち、最も若い処理番号が付されたレコードの情報に基づいて、情報処理システム200に対してアクセス処理を実行する。具体的には、該当するレコードのフィールド302に格納されるプロトコルに従い、必要に応じて、フィールド305に格納されるオプション情報を使用して、フィールド304に格納されるアドレスを宛先とするアクセス処理を実行する。
その後、所定時間、情報処理システム200からの応答を待機した後に、続くステップ103で、応答を受信したか否かを判断する。その結果、応答を受信した場合は(ステップ103、Yes)、処理はステップ104に進み、応答を受信しなかった場合は(ステップ103、No)、処理はステップ108に進む。
続くステップ104では、情報処理システム200から受信した応答結果に基づいて、その応答の成否と応答時刻を外部監視情報(後述する)に蓄積した後、処理はステップ105に進む。一方、続くステップ108では、「タイムアウト・エラー」を、同じく、外部監視情報に蓄積した後、処理はステップ105に進む。
図6は、外部監視情報500を例示的に示す。外部監視情報500は、外部監視の実行結果(応答の成否と応答時刻)を時系列に蓄積するためのデータ構造であり、一時記憶に保持される。外部監視情報500は、図6に示すように、「シナリオ番号」を格納するためのフィールド501と、「処理番号」を格納するためのフィールド502と、「成否」を格納するためのフィールド503と、「応答時刻」を格納するためのフィールド504とを含む。
ここで、先のステップ104では、外部監視情報500に新規のレコードを追加し、先のステップ102で実行したアクセス処理に係るレコードの「シナリオ番号」および「処理番号」を、追加したレコードのフィールド501および502に格納する。また、当該アクセス処理に係るレコードに格納された「応答期待値」と受信した応答結果を比較し、両者が一致する場合は、成(successl)をフィールド503に格納し、一致しない場合は、否(fail)をフィールド503に格納する。さらに、当該応答を受信した時刻を応答時刻としてフィールド504に格納する。
同様に、先のステップ108では、先のステップ102で実行したアクセス処理に係るレコードの「シナリオ番号」および「処理番号」をフィールド501および502に格納した上で、否(fail)をフィールド503に格納する。さらに、タイムアウトした時刻を応答時刻としてフィールド504に格納する。
続くステップ105では、先のステップ101で読み込んだシナリオを構成する処理のうち、実行していない次の処理があるか否かを判断する。その結果、次の処理がある場合は(ステップ105、Yes)、処理はステップ102に戻って、先のステップ101で読み込んだ複数のレコードのうち、次に若い処理番号が付されたレコードに基づいて、上述したのと同様の処理を実行する。以降、先のステップ101で読み込んだシナリオを構成する全ての処理が実行されるまで、ステップ102〜105を繰り返す。
その後、ステップ105の判断において、次の処理がないと判断した場合は(ステップ105、No)、処理はステップ106に進み、監視シナリオ300に記述されたシナリオのうち、実行していない次のシナリオがあるか否かを判断する。その結果、次のシナリオがある場合は(ステップ106、Yes)、処理はステップ101に戻って、次に若いシナリオ番号が付された複数のレコードを読み込む。以降、監視シナリオ300に記述された全てのシナリオが実行されるまで、ステップ101〜106の処理を繰り返す。その後、ステップ106の判断において、次のシナリオがないと判断した場合は(ステップ106、No)、処理はステップ107に進む。
続くステップ107では、一時記憶から外部監視情報500を読み出して障害判定手段30に送り、処理を終了する。なお、外部監視エンジン12は、上述した一連の処理を定期的に実行する(たとえば、5分ごと)。
以上、外部監視手段10が実行する処理の内容を説明してきたが、次に、内部監視手段20(内部監視エンジン22)が実行する処理の内容を図7に示すフローチャートに基づいて説明する。
まずステップ201では、記憶手段24から内部監視設定400(図4参照)を読み込む。
続くステップ202では、内部監視設定400に記述された複数の監視対象(モジュール)のそれぞれに対して、設定された監視タイミングで内部状態を取得するための内部監視処理を実施する。
その後、所定時間、各モジュールからの応答を待機した後に、続くステップ203で、内部状態を取得したか否かを判断する。その結果、内部状態を取得した場合は(ステップ203、Yes)、処理はステップ204に進み、内部状態を取得しなかった場合は(ステップ203、No)、処理はステップ206に進む。
続くステップ204では、監視対象(モジュール)から取得した内部状態を、内部状態情報(後述する)に蓄積した後、処理はステップ205に進む。一方、続くステップ206では、「タイムアウト・エラー」を、同じく、内部状態情報に蓄積した後、処理はステップ205に進む。
図8は、内部状態情報600を例示的に示す。内部状態情報600は、内部監視処理で取得した内部状態を時系列に蓄積するためのデータ構造であり、一時記憶に保持される。内部状態情報600は、図8に示すように、「監視対象」を格納するためのフィールド601と、「内部状態の種類」を格納するためのフィールド602と、「内部状態の値」を格納するためのフィールド603と、「取得時刻」を格納するためのフィールド604とを含む。
ここで、先のステップ204では、内部状態情報600に新規のレコードを追加し、先のステップ202で実行した内部監視処理の実行先である監視対象をフィールド601に格納し、当該監視対象から取得した内部状態の種類をフィールド602に格納し、当該内部状態の値をフィールド603に格納し、当該内部状態を取得した時刻をフィールド604に格納する。同様に、先のステップ206では、先のステップ202で実行した内部監視処理の実行先である監視対象をフィールド601に格納し、当該監視対象から取得した内部状態の種類をフィールド602に格納し、監視対象ごとに指定したエラーを意味する、監視対象ごとに指定した値(ゼロ値、NULL値、NoData値、Error値等)をフィールド603に格納し、タイムアウトした時刻をフィールド604に格納する。
続くステップ205では、一時記憶から内部状態情報600を読み出して障害判定手段30に送る。以降、ステップ202〜205の処理を繰り返し実行する。
一方、情報処理システム200に監視エージェント202を常駐させている場合、内部監視手段20は、上述したステップ202〜205に並行して、ステップ207〜209を実行する。
まずステップ207では、監視エージェント202から送信される内部状態を待機し(ステップ207、No)、監視エージェント202から内部状態を取得すると(ステップ207、Yes)、処理はステップ208に進む。
続くステップ208では、監視エージェント202から取得した内部状態を、上述したのと同様の手順で、内部状態情報600に蓄積した後、処理はステップ209に進む。
続くステップ209では、一時記憶から内部状態情報600を読み出して障害判定手段30に送る。以降、ステップ207〜209の処理を繰り返し実行する。
以上、内部監視手段20が実行する処理の内容を説明してきたが、次に、障害判定手段30が機械学習時に実行する処理の内容を図9(a)に示すフローチャートに基づいて説明する。
まずステップ301では、外部監視情報変換エンジン32が、外部監視手段10から受領した外部監視情報500の各レコードの値を数値のメトリクスに変換することにより、外部メトリクスデータを生成する。具体的には、外部監視情報500の各レコードのフィールド501の値(シナリオ番号)を十の桁とし、フィールド502の値(処理番号)を一の桁とした整数を「メトリクス1」とし、フィールド503の値(成否)に対応する二値(success:1/fail:0)を「メトリクス2」とする。その上で、上述した2つのメトリクス(「メトリクス1」、「メトリクス2」)にフィールド504の値(応答時刻)を対応付ける。なお、上述した桁数へのマッピングはあくまで説明のための例示であり、実際には、シナリオ数や処理数に応じて適切なマッピングを行うことになる。
図10(a)は、上述した手順で生成される外部メトリクスデータ700を例示的に示す。図10(a)に示すように、外部メトリクスデータ700においては、「メトリクス1」および「メトリクス2」が時刻(すなわち、外部監視の応答時刻)に対応付けられている。
続くステップ302では、内部状態情報変換エンジン34が、内部監視手段20から受領した内部状態情報600の各レコードの値を数値のメトリクスに変換することにより、内部メトリクスデータを生成する。具体的には、フィールド604の値(取得時刻)が一致するN個(Nは1以上の整数)のレコードのフィールド603の値(内部状態の値)を、それぞれ、「メトリクス1」、「メトリクス2」、「メトリクス3」、「メトリクス4」…「メトリクスN」とした上で、N個のメトリクスにフィールド604の値(取得時刻)を対応付ける。
図10(b)は、上述した手順で生成される内部メトリクスデータ800を例示的に示す。図10(b)に示すように、内部メトリクスデータ800においては、N個のメトリクスが時刻(すなわち、内部状態の取得時刻)に対応付けられている。
続くステップ303では、教師データ生成手段35が、内部メトリクスデータ800に含まれる1のレコードの値を入力とし、外部メトリクスデータ700に含まれる1のレコードの値を出力とする教師データを生成する。
具体的には、外部メトリクスデータ700の各レコードに格納された時刻と内部メトリクスデータ800の各レコードに格納された時刻を比較し、外部メトリクスデータ700の1のレコードの時刻から見て、直近の時刻が格納された内部メトリクスデータ800のレコードを選出し、この2つのレコードの値の組を教師データとする。
なお、本実施形態では、別法として、外部メトリクスデータ700の1のレコードの時刻を起点とした過去の所定期間内(例えば、数秒内)の時刻が格納された内部メトリクスデータ800のM個(Mは2以上の整数)のレコードを選出するようにしてもよい。この場合、選出したM個のレコードのそれぞれに含まれるN個のメトリクスのそれぞれの値について、適切な代表値(平均値、中央値、最大値、最小値など)を算出し、外部メトリクスデータ700の1のレコードの値と算出したN個の代表値の組を教師データとする。すなわち、本実施形態では、外部メトリクスデータ700に含まれる1の値を出力とし、当該値に時間的に対応する内部メトリクスデータの値を入力とすればよい。
続くステップ304では、学習エンジン36が、先のステップ303で生成した教師データを使用して機械学習を実行する。図11は、多層のニューラルネットワークとして構成された学習エンジン36が、内部メトリクスデータ800の1の値を入力とし、外部メトリクスデータ700の1の値を出力とする教師データを使用して機械学習が実行される様子を模式的に示す。この場合、機械学習の実行により、ニューラルネットワークの隠れ層に障害判定条件が取得される。ここで、本実施形態における障害判定条件とは、下記(1)〜(4)の情報のセットを意味する。なお、下記(1)、(2)は、人為的に決定される設計事項であり、上述した教師データを使用して機械学習によって下記(3)、(4)の最適値が自動生成されることになる。
(1)ニューラルネットワークのネットワーク構造
(2)ノードの活性化関数
(3)重み値
(4)バイアス値
続くステップ305では、学習エンジン36が、取得された障害判定条件を記憶手段38に保存して、処理を終了する。
以上、障害判定手段30が機械学習時に実行する処理の内容を説明してきたが、次に、障害判定手段30が運用時に実行する処理の内容を図9(b)に示すフローチャートに基づいて説明する。
運用時においては、学習エンジン36と同じ多層のニューラルネットワークとして構成された判定エンジン37に対して、学習によって取得された障害判定条件が設定されていることが前提となる。
まずステップ401では、内部状態情報変換エンジン34が、機械学習時と同様の手順で、内部監視手段20から受領した内部状態情報600に基づいて内部メトリクスデータを生成する。具体的には、受領した内部状態情報600の各レコードのフィールド604の値(取得時刻)が一致するN個のレコードのフィールド603の値(内部状態の値)を、それぞれ、「メトリクス1」、「メトリクス2」、「メトリクス3」、「メトリクス4」…「メトリクスN」とする。なお、運用時においては、N個のメトリクスに対してフィールド604の値(取得時刻)を対応付ける必要はない。
続くステップ402では、内部状態情報変換エンジン34が、先のステップ401で生成した内部メトリクスデータを判定エンジン37に入力する。
続くステップ403では、判定エンジン37が判定結果を出力して、処理を終了する。ここで、ステップ403では、「メトリクス1(シナリオ番号+処理番号)」と、「メトリクス2(success:1/fail:0)」が判定結果として出力される。仮に、ステップ403で、メトリクス2=1が出力された場合、監視対象の情報処理システム200が正常状態にあることが推定される。一方、仮に、ステップ403で、メトリクス2=0が出力された場合、監視対象の情報処理システム200に障害が発生していることが推定される。
以上、説明したように、本実施形態によれば、運用中は、内部監視の結果のみに基づいて情報処理システムの障害検知と総合的な影響度判定を行うことができるようになるので、外部監視に伴うコスト(監視システムの維持コストや監視対象に対するアクセス負荷)の低減が期待できる。また、本実施形態では、障害判定条件が自動的に学習されるので、従来の内部監視における煩雑な手間(各監視対象の内部状態に係る閾値の個別的な設定・調整)を省くことができるようになる。
以上、本実施形態の障害監視装置100について説明してきたが、本実施形態では、図2に示した各機能手段を1台のコンピュータ上で実現してもよいし、各機能手段を適切な単位でネットワーク上の2以上のコンピュータに分散配置することによって、ネットワークシステムとして実現してもよい。
図12は、障害監視装置100と同等の機能を有するネットワークシステムとして構成された障害監視システム100sを例示的に示す。障害監視システム100sは、上述した外部監視手段10と同等の機能を有する外部監視システム10sと、上述した内部監視手段20と同等の機能を有する内部監視システム20sと、上述した障害判定手段30と同等の機能を有する障害判定システム30sとを含み、各システム10s、20s、30sは、ネットワーク50を介して相互通信可能に接続されている。
最後に、図13に基づいて本実施形態の障害監視装置100またはこれと同等の機能を有するネットワークシステムを構成するコンピュータのハードウェア構成について説明する。
図13に示すように、本実施形態の障害監視装置100またはこれと同等の機能を有するネットワークシステムを構成するコンピュータは、装置全体の動作を制御するプロセッサ101と、ブートプログラムやファームウェアプログラムなどを保存するROM102と、プログラムの実行空間を提供するRAM103と、コンピュータを上述した各機能手段として機能させるためのプログラムやオペレーティングシステム(OS)等を保存するための補助記憶装置104と、外部装置を接続するための入出力インタフェース105と、ネットワーク50に接続するためのネットワーク・インターフェース106とを備えている。
なお、上述した実施形態の各機能は、C、C++、C#、Java(登録商標)などで記述されたプログラムにより実現でき、本実施形態のプログラムは、ハードディスク装置、CD−ROM、MO、DVD、フレキシブルディスク、EEPROM、EPROMなどの記録媒体に格納して頒布することができ、また他の装置が可能な形式でネットワークを介して伝送することができる。
以上、本発明について実施形態をもって説明してきたが、本発明は上述した実施形態に限定されるものではなく、当業者が推考しうる実施態様の範囲内において、本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
10…外部監視手段
12…外部監視エンジン
14…記憶手段
20…内部監視手段
22…内部監視エンジン
24…記憶手段
30…障害判定手段
32…外部監視情報変換エンジン
34…内部状態情報変換エンジン
35…教師データ生成手段
36…学習エンジン
37…判定エンジン
38…記憶手段
50…ネットワーク
100…障害監視装置
10s…外部監視システム
20s…内部監視システム
30s…障害判定システム
100s…障害監視システム
101…プロセッサ
102…ROM
103…RAM
104…補助記憶装置
105…入出力インタフェース
106…ネットワーク・インターフェース
200…情報処理システム
202…監視エージェント
300…監視シナリオ
301,302,303,304,305,306…フィールド
400…内部監視設定
500…外部監視情報
501,502,503,504…フィールド
600…内部状態情報
601,602,603,604…フィールド
700…外部メトリクスデータ
800…内部メトリクスデータ
特開2012−141802号公報

Claims (9)

  1. 情報処理システムの障害を検知するための障害監視装置であって、
    ユーザによるアクセス操作を疑似的に再現するアクセスと応答期待値の組み合せを実行順に記述した監視シナリオに基づいて、前記情報処理システムに対してアクセスを順番に実行し、該アクセスに対する応答結果と該アクセスに係る前記応答期待値の比較に基づくその応答の成否を時系列に蓄積する外部監視手段と、
    前記情報処理システムを構成する各要素の内部状態を時系列に蓄積する内部監視手段と、
    前記情報処理システムの障害を判定する障害判定手段と、
    を含み、
    前記障害判定手段は、
    前記応答の成否の時系列情報と、前記内部状態の時系列情報とに基づいて、教師データを生成する手段と、
    前記教師データを使用して前記情報処理システムの障害を判定するための障害判定条件を機械学習する学習器
    を含む、障害監視装置。
  2. 前記応答の成否の時系列情報を外部メトリクスデータに変換する手段と、
    前記内部状態の時系列情報を内部メトリクスデータに変換する手段と、
    前記障害判定条件が設定される判定器であって、前記内部メトリクスデータを入力として受け取り、前記情報処理システムの障害に係る判定結果を出力する判定器と
    をさらに含み、前記教師データは、前記外部メトリクスデータの値を出力とし、該値に時間的に対応する前記内部メトリクスデータの値を入力とすることを特徴とする、請求項1に記載の障害監視装置。
  3. 前記教師データを生成する手段は、
    前記外部メトリクスデータの1の値を出力とし、該値に時間的に対応する前記内部メトリクスデータの2以上の値の代表値を入力とする教師データを生成する、請求項に記載の障害監視装置。
  4. 情報処理システムの障害を検知するための障害監視装置であって、
    前記情報処理システムを構成する各要素の内部状態を時系列に蓄積する内部監視手段と、
    前記情報処理システムの障害を判定する障害判定手段と、
    を含み、
    前記障害判定手段は
    所定の教師データを使用した機械学習により取得された障害判定条件が設定される判定器であって前記情報処理システムの障害に係る判定結果を出力する判定器を含み、
    前記所定の教師データは、
    ユーザによるアクセス操作を疑似的に再現するアクセスと応答期待値の組み合せを実行順に記述した監視シナリオに基づいて、所定の情報処理システムに対してアクセスを順番に実行し、該アクセスに対する応答結果と該アクセスに係る前記応答期待値の比較に基づくその応答の成否に係るメトリクスの時系列情報と、前記内部状態の時系列情報とに基づいて生成されたものである、障害監視装置。
  5. 前記内部状態を内部メトリクスデータに変換する手段を含み、前記判定器は、前記内部メトリクスデータを入力として受け取り、前記教師データは、前記応答の成否に係るメトリクスの時系列情報から変換された外部メトリクスデータの値を出力とし、該値に時間的に対応する前記内部メトリクスデータの値を入力とすることを特徴とする、請求項4に記載の障害監視装置。
  6. 情報処理システムの障害を検知するための障害監視システムであって、
    ユーザによるアクセス操作を疑似的に再現するアクセスと応答期待値の組み合せを実行順に記述した監視シナリオに基づいて、前記情報処理システムに対してアクセスを順番に実行し、該アクセスに対する応答結果と該アクセスに係る前記応答期待値の比較に基づくその応答の成否を時系列に蓄積する外部監視手段と、
    前記情報処理システムを構成する各要素の内部状態を時系列に蓄積する内部監視手段と、
    前記情報処理システムの障害を判定する障害判定手段と、
    を含み、
    前記障害判定手段は、
    前記応答の成否の時系列情報と、前記内部状態の時系列情報とに基づいて、教師データを生成する手段と、
    前記教師データを使用して前記情報処理システムの障害を判定するための障害判定条件を機械学習する学習器と、
    を含む障害監視システム。
  7. 情報処理システムの障害を検知するための障害監視システムであって、
    前記情報処理システムを構成する各要素の内部状態を時系列に蓄積する内部監視手段と、
    前記情報処理システムの障害を判定する障害判定手段と、
    を含み、
    前記障害判定手段は
    所定の教師データを使用した機械学習により取得された障害判定条件が設定される判定器であって前記情報処理システムの障害に係る判定結果を出力する判定器を含み、
    前記所定の教師データは、
    ユーザによるアクセス操作を疑似的に再現するアクセスと応答期待値の組み合せを実行順に記述した監視シナリオに基づいて、所定の情報処理システムに対してアクセスを順番に実行し、該アクセスに対する応答結果と該アクセスに係る前記応答期待値の比較に基づくその応答の成否に係るメトリクスの時系列情報と、前記内部状態の時系列情報とに基づいて生成されたものである、障害監視システム。
  8. 情報処理システムの障害を検知するためのコンピュータを、
    ユーザによるアクセス操作を疑似的に再現するアクセスと応答期待値の組み合せを実行順に記述した監視シナリオに基づいて、前記情報処理システムに対してアクセスを順番に実行し、該アクセスに対する応答結果と該アクセスに係る前記応答期待値の比較に基づくその応答の成否を時系列に蓄積する外部監視手段、
    前記情報処理システムを構成する各要素の内部状態を時系列に蓄積する内部監視手段、
    前記情報処理システムの障害を判定する障害判定手段、
    として機能させるためのプログラムであって、
    前記障害判定手段は、
    前記応答の成否の時系列情報と、前記内部状態の時系列情報とに基づいて、教師データを生成する手段と、
    前記教師データを使用して前記情報処理システムの障害を判定するための障害判定条件を機械学習する学習器と、
    を含む、プログラム。
  9. 情報処理システムの障害を検知するためのコンピュータを、
    前記情報処理システムを構成する各要素の内部状態を時系列に蓄積する内部監視手段、
    前記情報処理システムの障害を判定する障害判定手段、
    として機能させるためのプログラムであって、
    前記障害判定手段は、
    所定の教師データを使用した機械学習により取得された障害判定条件が設定される判定器であって前記情報処理システムの障害に係る判定結果を出力する判定器を含み、
    前記所定の教師データは、
    ユーザによるアクセス操作を疑似的に再現するアクセスと応答期待値の組み合せを実行順に記述した監視シナリオに基づいて、所定の情報処理システムに対してアクセスを順番に実行し、該アクセスに対する応答結果と該アクセスに係る前記応答期待値の比較に基づくその応答の成否に係るメトリクスの時系列情報と、前記内部状態の時系列情報とに基づいて生成されたものである、プログラム。
JP2017052127A 2017-03-17 2017-03-17 障害監視装置、障害監視システムおよびプログラム Active JP6907622B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017052127A JP6907622B2 (ja) 2017-03-17 2017-03-17 障害監視装置、障害監視システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017052127A JP6907622B2 (ja) 2017-03-17 2017-03-17 障害監視装置、障害監視システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2018156348A JP2018156348A (ja) 2018-10-04
JP6907622B2 true JP6907622B2 (ja) 2021-07-21

Family

ID=63715643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017052127A Active JP6907622B2 (ja) 2017-03-17 2017-03-17 障害監視装置、障害監視システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP6907622B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6792656B2 (ja) * 2019-02-27 2020-11-25 レノボ・シンガポール・プライベート・リミテッド 電子機器、制御方法、プログラム、及び学習済みモデル
JP7384063B2 (ja) * 2020-02-13 2023-11-21 日本電信電話株式会社 障害要因推定装置及び障害要因推定方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029745A (ja) * 1998-07-10 2000-01-28 Ntt Data Corp 障害検知方法、コンピュータシステム及び構成装置、記録媒体
JP2014041390A (ja) * 2010-11-16 2014-03-06 Hitachi Ltd 設計・開発支援システム
JP2015007886A (ja) * 2013-06-25 2015-01-15 日本電気株式会社 運用管理処理検証装置、運用管理システム、運用管理処理検証方法、および、コンピュータ・プログラム
JP2015011365A (ja) * 2013-06-26 2015-01-19 日本電信電話株式会社 プロビジョニング装置、システム、プロビジョニング方法、および、プロビジョニングプログラム
JP6387777B2 (ja) * 2014-06-13 2018-09-12 富士通株式会社 評価プログラム、評価方法、および評価装置

Also Published As

Publication number Publication date
JP2018156348A (ja) 2018-10-04

Similar Documents

Publication Publication Date Title
US9672085B2 (en) Adaptive fault diagnosis
JP3922375B2 (ja) 異常検出システム及びその方法
US10536343B2 (en) Traffic management apparatus and traffic management method
CN112559303B (zh) 向量空间中的日志分析
US9246777B2 (en) Computer program and monitoring apparatus
US8326971B2 (en) Method for using dynamically scheduled synthetic transactions to monitor performance and availability of E-business systems
WO2016017208A1 (ja) 監視システム、監視装置、および検査装置
US20140082423A1 (en) Method and apparatus for cause analysis involving configuration changes
US10831579B2 (en) Error detecting device and error detecting method for detecting failure of hierarchical system, computer readable recording medium, and computer program product
US20070168201A1 (en) Formula for automatic prioritization of the business impact based on a failure on a service in a loosely coupled application
CN105610648A (zh) 一种运维监控数据的采集方法及服务器
JP6988304B2 (ja) 運用管理システム、監視サーバ、方法およびプログラム
JP6907622B2 (ja) 障害監視装置、障害監視システムおよびプログラム
JP7435799B2 (ja) ルール学習装置、ルールエンジン、ルール学習方法、及びルール学習プログラム
CN111898059A (zh) 网站页面质量评估和监控方法及其系统
US8601318B2 (en) Method, apparatus and computer program product for rule-based directed problem resolution for servers with scalable proactive monitoring
CN110489260B (zh) 故障识别方法、装置及bmc
JP2012186667A (ja) ネットワーク障害検出装置、ネットワーク障害検出装置のネットワーク障害検出方法およびネットワーク障害検出プログラム
US10938623B2 (en) Computing element failure identification mechanism
US20140280860A1 (en) Method and system for signal categorization for monitoring and detecting health changes in a database system
US20090161559A1 (en) Error identification in a computer-based network
US9443196B1 (en) Method and apparatus for problem analysis using a causal map
US8984127B2 (en) Diagnostics information extraction from the database signals with measureless parameters
WO2022054269A1 (ja) 組合せルール作成装置、方法およびプログラム
JPWO2018142694A1 (ja) 特徴量生成装置、特徴量生成方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210614

R151 Written notification of patent or utility model registration

Ref document number: 6907622

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151