KR101874418B1 - 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법 - Google Patents

분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법 Download PDF

Info

Publication number
KR101874418B1
KR101874418B1 KR1020180033445A KR20180033445A KR101874418B1 KR 101874418 B1 KR101874418 B1 KR 101874418B1 KR 1020180033445 A KR1020180033445 A KR 1020180033445A KR 20180033445 A KR20180033445 A KR 20180033445A KR 101874418 B1 KR101874418 B1 KR 101874418B1
Authority
KR
South Korea
Prior art keywords
control target
control
target application
server
application
Prior art date
Application number
KR1020180033445A
Other languages
English (en)
Inventor
이건우
강영준
Original Assignee
주식회사 디오아이
이건우
강영준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디오아이, 이건우, 강영준 filed Critical 주식회사 디오아이
Priority to KR1020180033445A priority Critical patent/KR101874418B1/ko
Application granted granted Critical
Publication of KR101874418B1 publication Critical patent/KR101874418B1/ko
Priority to PCT/KR2019/003230 priority patent/WO2019182345A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5058Service discovery by the service manager

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)

Abstract

개시된 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, (1) 관제 서비스 제공 서버가 파라미터를 입력받아 관제 대상 서버에 송신하는 단계; (2) 상기 관제 대상 서버가 상기 단계 (1)에서 수신한 상기 파라미터를 이용하여 관제 대상 애플리케이션을 검색하는 단계; 및 (3) 상기 관제 대상 서버가 상기 단계 (2)에서 검색한 상기 관제 대상 애플리케이션의 등록 항목 정보를 추출하여 상기 관제 서비스 제공 서버에 송신하는 단계를 포함하는 것을 구성상의 특징으로 한다.
개시된 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, 복잡한 에이전트의 개별 설정, 에이전트 개별 업그레이드, 및 관제 대상 애플리케이션의 개별 설정과 같은 관제 서비스의 모든 설정 작업을 자동으로 지원하여, 효율적인 통합 관제 서비스를 제공할 수 있다.
또한, 개시된 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, 관리자가 관련 설정 사항에 대한 전문 지식이 없더라도 관제 대상 애플리케이션을 쉽고 편리하게 검색하여 등록할 수 있으며, 클라우드 서비스와 같이 복수의 서버를 포함하는 분산 환경 내에서도 보다 많은 항목에 대한 상세 관제 서비스를 효율적으로 제공할 수 있다.

Description

분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법{AUTOMATED DISCOVERY AND REGISTRATION METHOD FOR CONTROLLED APPLICATION IN DISTRIBUTED ENVIRONMENT}
개시된 내용은 관제 대상 애플리케이션 자동 검색 및 등록 방법에 관한 것으로서, 특히 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에 관한 것이다.
일반적으로 IT(Information Technology) 분야에서 관제 서비스는 고객의 정보 기술 자원에 대한 운영 및 관리를 제공하는 서비스를 의미한다. 이러한 관제 서비스는 클라우드(Cloud) 기술에 대한 수요가 증가함에 따라 네트워크상의 장치와 애플리케이션에 대해서도 운영 및 관리 서비스를 제공하고 있다.
SNMP(Simple Network Management Protocol)는 네트워크상의 장치로부터 정보를 수집 및 관리하고, 설정 사항을 수정하여 장치의 동작을 변경하는데 사용되는 인터넷 표준 프로토콜이다. 이러한 SNMP는 MIB(Management Information Base)에서 관리 중인 시스템의 상태와 설정을 원격으로 관리할 수 있도록 지원하므로, 네트워크 관리에서 널리 사용되고 있다. 이때, 각각의 시스템은 에이전트(Agent)라는 이름의 소프트웨어 구성 요소를 실행하여 SNMP를 통해 정보를 전달하게 된다.
그러나 SNMP는 시스템에 대한 개별 설정이 복잡하며, 버전별로 MIB 코드가 달라지는 문제점이 있다. 따라서 네트워크를 통해 시스템의 설정을 변경하기 위해서는 각각의 시스템에 개별적으로 접속하여, 해당 시스템의 환경에 따라 개별적으로 시스템을 설정해야만 했다. 특히, 상세 관제를 위한 MIB 코드는 소스 컴파일로 설치되어야 하므로, 관리자가 관련 설정 사항에 대한 전문 지식을 알아야만 했다.
이러한 문제점을 해결하기 위해 일반적으로 관제 서비스 업체에서는 자체적으로 개발한 에이전트를 이용하고 있다. 그러나 이러한 에이전트는 설정 정보가 관제 서비스 업체의 서버와 연동되어 자동으로 설정되지 않아, 각각 수동으로 설정되어야만 했다. 따라서 관리자가 관제하고자 하는 서버에 에이전트를 개별적으로 설치하면서 수동으로 설정해야만 했다.
그러나 이러한 수동 설정 구조는 관제 및 보안 환경에 능동적으로 대응하기가 어렵다. 수동 설정 구조는 관제 대상 서버, 관제 대상 애플리케이션, 또는 로그 대상이 많아질수록 관제 서비스 구성 시간에 오랜 시간이 소요되므로, 유지 관리에 매우 비효율적이다. 따라서 관제 서비스 업체에서는 복수의 서버를 포함하는 클라우드 서비스와 같은 분산 환경에서 보다 상세한 관제 서비스를 제공할 수 없었다.
이처럼 기존의 관제 서비스 구조는 신속한 대응이 불가능하며, 투입되는 인력 비용과 기간으로 인해 관제 서비스 도입 금액이 매우 높은 문제점이 있었다. 또한, 분산 환경에서 상세 관제 항목이 많아질수록 기존의 관제 서비스 구조로는 설정 항목이 많아질 수밖에 없었다. 따라서 투입되는 인건비의 증가와 구성 기간으로 인해 관제 서비스 업체의 수익 구조상 제대로 된 서비스가 불가능한 실정이었다.
대한민국 공개특허 제10-2011-0046837호 ‘데이터 배포 서비스 기반의 네트워크 관제 방법’
복잡한 에이전트의 개별 설정, 에이전트 개별 업그레이드, 및 관제 대상 애플리케이션의 개별 설정과 같은 관제 서비스의 모든 설정 작업을 자동으로 지원하여, 효율적인 통합 관제 서비스를 제공할 수 있는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법을 제공하고자 한다.
또한, 관리자가 관련 설정 사항에 대한 전문 지식이 없더라도 관제 대상 애플리케이션을 쉽고 편리하게 검색하여 등록할 수 있으며, 클라우드 서비스와 같이 복수의 서버를 포함하는 분산 환경 내에서도 보다 많은 항목에 대한 상세 관제 서비스를 효율적으로 제공할 수 있는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법을 제공하고자 한다.
개시된 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은,
(1) 관제 서비스 제공 서버가 파라미터를 입력받아 관제 대상 서버에 송신하는 단계;
(2) 관제 대상 서버가 단계 (1)에서 수신한 파라미터를 이용하여 관제 대상 애플리케이션을 검색하는 단계; 및
(3) 관제 대상 서버가 단계 (2)에서 검색한 관제 대상 애플리케이션의 등록 항목 정보를 추출하여 관제 서비스 제공 서버에 송신하는 단계를 포함하는 것을 구성상의 특징으로 한다.
개시된 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, 복잡한 에이전트의 개별 설정, 에이전트 개별 업그레이드, 및 관제 대상 애플리케이션의 개별 설정과 같은 관제 서비스의 모든 설정 작업을 자동으로 지원하여, 효율적인 통합 관제 서비스를 제공할 수 있다.
또한, 개시된 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, 관리자가 관련 설정 사항에 대한 전문 지식이 없더라도 관제 대상 애플리케이션을 쉽고 편리하게 검색하여 등록할 수 있으며, 클라우드 서비스와 같이 복수의 서버를 포함하는 분산 환경 내에서도 보다 많은 항목에 대한 상세 관제 서비스를 효율적으로 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법이 적용되는 시스템의 구성을 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S100 내지 S300을 도시한 도면.
도 3은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S100 내지 S300을 각각의 주체별로 도시한 도면.
도 4는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S400 내지 S700을 도시한 도면.
도 5는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S400 내지 S700을 각각의 주체별로 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에서 복수의 관제 대상 서버에서 관제 대상 애플리케이션을 검색하고 등록하는 모습을 도시한 도면.
도 7은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에서 데이터베이스 모듈의 구성을 도시한 도면.
도 8은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에서 에이전트의 구성을 도시한 도면.
본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 형태로 다양하게 구현될 수 있다. 실시예는 본 발명의 개시가 완전하도록 하고, 이 분야의 기술자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다.
본 명세서에서 사용하는 용어는 실시예를 설명하기 위해 사용되는 것으로 본 발명을 한정하려는 의도가 아니다. 본 명세서에서 ‘포함하다’ 등의 용어는 기재된 특징 등이 조합된 구성이 존재함을 지정하려는 것이다. 그러므로 하나 또는 그 이상의 다른 특징이나 이들을 조합한 구성의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하에서는 이 분야의 기술자에게 자명한 사항으로서 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 공지된 구성이나 기능에 대한 그 상세한 설명을 생략한다.
도 1은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법이 적용되는 시스템의 구성을 도시한 도면이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, 관제 서비스 제공 서버(100) 및 관제 대상 서버(200)에서 수행될 수 있다. 여기서, 분산 환경은, 복수의 단독 서버 또는 클라우드 서버가 운영되는 환경을 포함할 수 있다.
관제 서비스 제공 서버(100)는, 분산 환경 내 복수의 관제 대상 서버(200)와, 관제 대상 서버(200)에서 실행되는 관제 대상 애플리케이션에 대한 관제 서비스를 제공할 수 있다. 관제 서비스 제공 서버(100)는, 네트워크를 통해 관제 대상 서버(200)와 데이터를 송수신하여 관제 대상 서버(200)에서 실행되는 관제 대상 애플리케이션에 대한 검색을 요청하고, 관제 대상 애플리케이션을 등록할 수 있다. 그리고 관제 서비스 제공 서버(100)는, 등록된 관제 대상 애플리케이션에 대한 등록 항목 정보를 이용하여 관제 대상 애플리케이션을 제어할 수 있다. 또한, 관제 서비스 제공 서버(100)는, 관제 대상 서버의 시스템을 모니터링할 수 있다.
관제 서비스 제공 서버(100)에는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법이 구현된 명령어를 포함하는 에이전트가 설치될 수 있다. 따라서 사용자는 관제 서비스 제공 서버(100)에서 에이전트를 통해 관제 대상 서버(200)의 시스템을 모니터링하거나, 관제 대상 애플리케이션을 검색 및 등록하여 복수의 관제 대상 서버(200)에서 실행되는 관제 대상 애플리케이션을 통합적으로 관제할 수 있다.
관제 대상 서버(200)는, 관제 대상 애플리케이션이 실행되는 서버일 수 있다. 관제 대상 서버(200)는, 네트워크를 통해 관제 서비스 제공 서버(100)와 데이터를 송수신하여 설치된 관제 대상 애플리케이션을 검색할 수 있다. 또한, 관제 서비스 제공 서버(100)의 요청에 따라 시스템 또는 설치된 관제 대상 애플리케이션의 설정을 변경할 수 있다.
관제 대상 서버(200)에는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법이 구현된 명령어를 포함하는 에이전트가 설치될 수 있다. 따라서 관제 대상 서버(200)는, 서비스 제공 서버(100)로부터 관제 대상 애플리케이션의 검색 요청을 수신하는 경우, 에이전트를 통해 관제 대상 애플리케이션을 검색할 수 있다. 또한, 관제 대상 서버(200)는, 시스템 데이터(CPU, 메모리, 디스크, 디스크 입/출력, 및 네트워크 트래픽)와 시스템 로그 데이터를 생성할 수 있다.
관제 대상 서버(200)는, 복수일 수 있다. 따라서 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에 따르면, 사용자가 관제 서비스 제공 서버(100)에서 복수의 관제 대상 서버(200)에서 실행되는 관제 대상 애플리케이션을 일괄적으로 검색하고 등록할 수 있다. 즉, 복수의 관제 대상 서버(200)를 포함하는 분산 환경 내에서 통합적인 관제 서비스를 제공할 수 있다.
본 명세서에서 네트워크는, 광역 통신망(Wide Area Network; WAN) 및 근거리 통신망(Local Area Network; LAN), 및 개인 통신망(Personal Area Network; PAN)을 포함할 수 있으며, 이동 통신망(Mobile Radio Communication Network)을 포함할 수 있다. 이때, 관제 서비스 제공 서버(100)와 관제 대상 서버(200)간에 네트워크를 통해 송수신되는 데이터는 암호화될 수 있다.
도 2는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S100 내지 S300을 도시한 도면이다. 도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, 관제 서비스를 제공하는 관제 서비스 제공 서버(100)와 관제 대상 애플리케이션이 설치되는 복수의 관제 대상 서버(200)를 포함하는 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에 있어서, (1) 관제 서비스 제공 서버(100)가 파라미터를 입력받아 관제 대상 서버(200)에 송신하는 단계(S100), (2) 관제 대상 서버(200)가 단계 S100에서 수신한 파라미터를 이용하여 관제 대상 애플리케이션을 검색하는 단계(S200), 및 (3) 관제 대상 서버(200)가 단계 S200에서 검색한 관제 대상 애플리케이션의 등록 항목 정보를 관제 서비스 제공 서버(100)에 송신하는 단계(S300)를 포함할 수 있다. 이하에서는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S100 내지 S300의 각각의 구성에 대해 상세히 설명한다.
도 3은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S100 내지 S300을 각각의 주체별로 도시한 도면이다. 도 3을 참조하면, 단계 S100은, 관제 서비스 제공 서버(100)가 파라미터를 입력받아 관제 대상 서버(200)에 송신할 수 있다. 단계 S100에서는 관제 서비스 제공 서버(100)가 사용자로부터 파라미터를 입력받을 수 있다. 여기서, 파라미터는, 애플리케이션의 프로세스 명칭, 애플리케이션의 프로세스 네트워크 포트, 리소스 사용량 요청 키워드, 애플리케이션 서비스 명칭, 및 애플리케이션 벤더 명칭 중 적어도 어느 하나를 포함할 수 있다. 이러한 파라미터는, 관제 대상 서버(200)에서 관제 대상 애플리케이션을 검색하기 위한 정보로 사용될 수 있다.
프로세스는 관제 대상 서버(200)에서 실행 중인 애플리케이션일 수 있다. 이하에서 용어 ‘애플리케이션’은 관제 대상 서버(200)에서 실행 중인 ‘프로세스’를 포함하는 의미로 사용될 수 있다.
단계 S100은, 파라미터를 복수의 관제 대상 서버(200) 모두에 송신할 수 있다. 즉, 단계 S100에서는 관제 서비스 제공 서버(100)가 파라미터를 복수의 관제 대상 서버(200) 중 어느 하나에 개별적으로 송신할 수 있으며, 또는 복수의 관제 대상 서버(200) 모두에 일괄적으로 송신할 수 있다. 따라서 사용자는 특정 관제 대상 서버(200)에서 관제 대상 애플리케이션을 검색할 수 있으며, 또는 복수의 관제 대상 서버(200) 모두에서 일괄적으로 관제 대상 애플리케이션을 검색할 수 있다.
단계 S200은, 관제 대상 서버(200)가 단계 S100에서 수신한 파라미터를 이용하여 관제 대상 애플리케이션을 검색할 수 있다. 이때, 단계 S200에서는 관제 대상 서버(200)가 파라미터에 따라 애플리케이션의 프로세스 명칭, 애플리케이션의 프로세스 네트워크 포트, 리소스 사용량, 애플리케이션 서비스 명칭, 및 애플리케이션 벤더 명칭 중 적어도 어느 하나를 이용하여 관제 대상 애플리케이션을 검색할 수 있다.
단계 S200은, 관제 대상 서버(200)의 OS 커널에서 사용 중인 애플리케이션의 프로세스 명칭, PID(Process identifier), 및 PPID(Parent Process ID)를 이용하여 애플리케이션의 프로세스 네트워크 포트를 추적할 수 있다. 즉, 관제 서비스 제공 서버(100)가 사용자로부터 애플리케이션의 프로세스 네트워크 포트를 포함하는 파라미터를 입력받은 경우, 관제 대상 서버(200)는 애플리케이션의 프로세스 네트워크 포트를 이용하여 관제 대상 애플리케이션을 검색할 수 있다. 예를 들어, 관제 서비스 제공 서버(100)가 사용자로부터 애플리케이션의 프로세스 네트워크 포트로 ‘80’을 입력받은 경우, 단계 S200에서는 관제 대상 서버(200)가 애플리케이션의 프로세스 네트워크 포트를 추적하여 프로세스 네트워크 포트로 ‘80’을 사용하는 관제 대상 애플리케이션을 검색할 수 있다.
관제 서비스 제공 서버(100)가 사용자로부터 애플리케이션의 프로세스 명칭을 포함하는 파라미터를 입력받은 경우, 단계 S200에서는 관제 대상 서버(200)가 파라미터에 포함된 애플리케이션 프로세스 명칭을 이용하여 관제 대상 애플리케이션을 검색할 수 있다. 단계 S200에서 애플리케이션의 서비스 명칭 또는 애플리케이션 벤더 명칭을 이용한 관제 대상 애플리케이션의 검색 방법 또한 동일하게 적용될 수 있다. 예를 들어, ‘웹’, ‘데이터베이스’ 또는 ‘메일’과 같은 키워드를 포함하는 파라미터를 입력받은 경우, 단계 S200에서는 애플리케이션의 서비스 명칭이 그 키워드에 해당하는 관제 대상 애플리케이션을 검색할 수 있다. 또한, ‘톰캣’, ‘오라클’과 같은 키워드를 포함하는 파라미터를 입력받은 경우, 단계 S200에서는 애플리케이션 벤더 명칭이 그 키워드에 해당하는 관제 대상 애플리케이션을 검색할 수 있다.
관제 서비스 제공 서버(100)가 애플리케이션의 프로세스 명칭 및 애플리케이션의 프로세스 네트워크 포트를 포함하는 파라미터를 입력받은 경우, 관제 대상 서버(200)는 파라미터에 포함된 애플리케이션 프로세스 명칭 및 애플리케이션의 프로세스 네트워크 포트를 모두 이용하여 관제 대상 애플리케이션을 검색할 수 있다.
관제 서비스 제공 서버(100)가 사용자로부터 리소스 사용량 요청 키워드를 포함하는 파라미터를 입력받은 경우, 단계 S200에서는 관제 대상 서버(200)가 리소스 사용량의 순서대로 애플리케이션을 정렬하여 관제 대상 애플리케이션을 검색할 수 있다. 여기서, 리소스 사용량 요청 키워드는, 관제 대상 서버(200)에 설치된 애플리케이션의 리소스 사용량을 요청하도록 미리 정해진 키워드일 수 있다. 즉, 단계 S200에서는 관제 대상 서버(200)가 가장 많은 리소스를 사용하는 애플리케이션을 검색할 수 있다. 이때, 리소스는, CPU 사용량 또는 메모리 사용량을 포함할 수 있다. 그러나 이에 한정되는 것은 아니며, 리소스는, 사용자의 요청에 따라 다른 시스템 리소스 사용량을 포함할 수도 있다.
즉, 단계 S200에서는 관제 대상 서버(200)가 애플리케이션의 프로세스 명칭, 애플리케이션의 프로세스 네트워크 포트, 리소스 사용량, 애플리케이션 서비스 명칭, 및 애플리케이션 벤더 명칭을 조합하여 관제 대상 애플리케이션을 검색할 수 있다.
단계 S300은, 관제 대상 서버(200)가 단계 S200에서 검색한 관제 대상 애플리케이션의 등록 항목 정보를 추출하여 관제 서비스 제공 서버(100)에 송신할 수 있다. 여기서, 등록 항목 정보는, 관제 대상 애플리케이션의 관제에 사용되는 정보일 수 있다. 즉, 등록 항목 정보는, 관제 대상 애플리케이션이 설치된 관제 대상 서버(200)의 시스템 정보와 관제 대상 애플리케이션의 상태 및 설정에 대한 정보를 포함할 수 있다. 따라서 관제 서비스 제공 서버(100)는, 단계 S300에서 추출된 관제 대상 애플리케이션의 등록 항목 정보를 이용하여 관제 대상 서버(200)에서 실행되는 관제 대상 애플리케이션의 상태를 확인하거나 설정을 제어할 수 있다.
보다 구체적으로, 단계 S300은, 관제 대상 서버(200)가 관제 대상 애플리케이션의 명칭, 관제 대상 애플리케이션을 실행한 사용자, 관제 대상 애플리케이션의 커맨드 라인(Command line), 관제 대상 애플리케이션의 타입(포크(Fork) 또는 스레드(Thread) 여부), 관제 대상 애플리케이션이 실행 중인 파일 정보, 관제 대상 애플리케이션의 프로토콜 타입(TCP 또는 UDP 여부), 및 관제 대상 애플리케이션의 네트워크 포트 중 적어도 어느 하나를 확인할 수 있다. 따라서 단계 S300은, 관제 대상 서버(200)가 단계 S200에서 검색한 관제 대상 애플리케이션의 등록 항목 정보를 추출할 수 있다.
특히, 등록 항목 정보는, 단계 S200에서 검색한 관제 대상 애플리케이션의 타입에 따라 상이할 수 있다. 관제 대상 애플리케이션의 타입에 따라 확인해야 하는 상태 및 변경할 수 있는 설정이 서로 다르기 때문이다. 따라서 단계 S300은, 관제 대상 서버(200)가 관제 대상 애플리케이션의 타입에 따라 등록 항목 정보를 추출할 수 있다. 예를 들어, 관제 대상 애플리케이션의 타입이 포크에 해당한다면, 포크 타입의 애플리케이션을 관제하기 위한 등록 항목 정보를 추출할 수 있다. 반대로 관제 대상 애플리케이션의 타입이 스레드에 해당한다면, 스레드 타입의 애플리케이션을 관제하기 위한 등록 항목 정보를 추출할 수 있다.
보다 구체적으로, 단계 S300은, 관제 대상 서버(200)의 OS 커널을 조회하여 관제 대상 애플리케이션의 프로세스의 부모 프로세스를 추적하고, 부모 프로세스의 PID(Process identifier) 및 PPID(Parent Process ID)로 관제 대상 애플리케이션의 타입을 탐지할 수 있다. 관제 대상 서버(200)에서 실행되는 관제 대상 애플리케이션은 표준 구조로서 스탠다드 프로세스(Standard Process), 멀티 포크 프로세스(Multi Fork Process), 또는 스레드(Thread) 구조를 가지기 때문에 OS 커널에서 애플리케이션의 구조를 역추적하면 관제 대상 애플리케이션의 타입을 탐지할 수 있다.
특히, 단계 S300은, 관제 대상 애플리케이션의 프로세스 네트워크 포트의 패킷을 분석하여 관제 대상 애플리케이션이 웹 서비스에 해당하는지 여부를 자동으로 판단할 수 있다. 단계 S300에서는, 헤더 정보를 이용하여 애플리케이션의 프로세스 네트워크의 포트를 통해 송수신되는 패킷을 분석하면, 관제 대상 서버(200)가 관제 대상 애플리케이션이 웹 서비스에 해당하는지 여부를 판단할 수 있다. 이때, 단계 S300은, 단계 S200에서 추적된 애플리케이션의 프로세스 네트워크 포트를 통해 송수신되는 패킷을 분석할 수 있다. 따라서 단계 S300에서는 관제 대상 애플리케이션이 웹 서비스에 해당하는 경우, 웹 서비스 관제를 위한 상세 등록 항목 정보를 추출할 수 있다.
또한, 단계 S300은, 관제 대상 애플리케이션의 프로세스 명칭을 이용하여 관제 대상 애플리케이션이 데이터베이스 서비스에 해당하는지 여부를 자동으로 판단할 수 있다. 데이터베이스 서비스에 해당하는 애플리케이션의 프로세스 명칭이 미리 정해진 규칙에 따라 정해지는 경우, 단계 S300에서는 미리 정해진 규칙을 이용하여 관제 대상 애플리케이션이 데이터베이스 서비스에 해당하는지 여부를 자동으로 판단할 수 있다. 또는 단계 S300에서는 애플리케이션의 프로세스 명칭에 따른 데이터베이스 서비스 여부가 저장된 데이터베이스 모듈을 조회하여 관제 대상 애플리케이션이 데이터베이스 서비스에 해당하는지 여부를 자동으로 판단할 수 있다. 따라서 단계 S300에서는 관제 대상 애플리케이션이 데이터베이스 서비스에 해당하는 경우, 데이터베이스 서비스 관제를 위한 상세 등록 항목 정보를 추출할 수 있다.
한편, 관제 대상 서버(200)는, 파라미터에 포함된 검색 키워드 및 검색 키워드에 따른 관제 대상 애플리케이션의 등록 항목 정보를 수집하여, 검색 키워드에 따라 미리 정해진 관제 대상 애플리케이션 및 등록 항목 정보를 관제 서비스 제공 서버(100)에 송신할 수 있다. 보다 구체적으로, 단계 S200에서는 복수의 사용자로부터 공통적으로 입력되는 특정 키워드를 포함하는 파라미터 및 그 키워드로 검색되는 특정 관제 대상 애플리케이션이 누적적으로 수집될 수 있다. 또한, 단계 S300에서는 검색된 특정 관제 대상 애플리케이션에 대한 등록 항목 정보가 누적적으로 수집될 수 있다. 단계 S200 및 S300에서 누적적으로 수집된 데이터를 이용하면, 특정 키워드로 검색되는 특정 관제 대상 애플리케이션과 그에 따른 등록 항목 정보가 미리 정해질 수 있다. 이러한 미리 정해진 등록 항목 정보는, 특정 키워드로 검색되는 특정 관제 대상 애플리케이션을 분석하여 추출되는 등록 항목 정보일 수 있다. 따라서 사용자가 특정 키워드를 포함하는 파라미터를 입력하는 경우, 단계 S200에서는 그 키워드에 대해 미리 정해진 관제 대상 애플리케이션을 검색하고, 단계 S300에서는 그 관제 대상 애플리케이션에 대해 미리 정해진 등록 항목 정보를 추출할 수 있다.
IT 시장은 매우 빠르게 발전하면서 수없이 다양한 애플리케이션이 개발되고 업데이트되므로, 개발되거나 업데이트되는 애플리케이션에 대응하여 능동적인 관제 서비스가 제공되어야 한다. 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, 복수의 사용자가 특정 키워드로 공통적으로 검색하는 관제 대상 애플리케이션에 대한 데이터를 수집하여, 미리 정해진 등록 항목 정보를 추출할 수 있다. 따라서 급격히 변화하는 IT 시장에서 개발되거나 업데이트되는 애플리케이션에 대해서도 능동적이고도 상세한 관제 서비스를 제공할 수 있다.
한편, 도 3을 참조하면, 관제 서비스 제공 서버(100)는, 단계 S300에서 수신한 등록 항목 정보를 출력할 수 있다. 이러한 등록 항목 정보는, 웹(WEB) 또는 관제 서비스 제공 서버(100)에 설치된 에이전트를 통해 출력될 수 있다. 따라서 사용자는 입력한 파라미터에 따라 검색된 관제 대상 애플리케이션과 등록 항목 정보를 확인할 수 있다.
도 4는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S400 내지 S700을 도시한 도면이다. 도 4에 도시된 바와 같이, 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, (4) 관제 서비스 제공 서버(100)가 단계 S300에서 수신한 등록 항목 정보를 이용하여 적어도 하나 이상의 관제 대상 애플리케이션을 등록하는 단계(S400), (5) 관제 서비스 제공 서버(100)가 단계 S400에서 등록한 관제 대상 애플리케이션에서 등록 항목 정보를 검색하고, 검색한 등록 항목 정보에 대한 설정값을 입력받아 관제 대상 서버(200)에 송신하는 단계(S500), (6) 관제 대상 서버(200)가 단계 S500에서 수신한 설정값을 관제 대상 서버(200)의 메모리에 저장하고, 메모리에 저장한 저장값을 관제 서비스 제공 서버(100)에 송신하는 단계(S600), 및 (7) 관제 서비스 제공 서버(100)가 단계 S600에서 수신한 저장값을 이용하여 등록 항목 정보를 업데이트하는 단계(S700)를 더 포함할 수 있다. 이하에서는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S400 내지 S700의 각각의 구성에 대해 상세히 설명한다.
도 5는 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법의 단계 S400 내지 S700을 각각의 주체별로 도시한 도면이다. 도 5를 참조하면, 단계 S400은, 관제 서비스 제공 서버(100)가 단계 S300에서 수신한 등록 항목 정보를 이용하여 적어도 하나 이상의 관제 대상 애플리케이션을 등록할 수 있다. 즉, 관제 서비스 제공 서버(100)는, 관제 대상 서버(200)에서 검색된 관제 대상 애플리케이션을 등록할 수 있다. 만약 복수의 관제 대상 애플리케이션이 검색된 경우라면, 관제 서비스 제공 서버(100)는, 사용자로부터 선택된 관제 대상 애플리케이션을 등록할 수 있다. 이때, 관제 대상 애플리케이션의 등록 항목 정보는 관제 대상 애플리케이션과 매칭되어 관제 서비스 제공 서버(100)에 등록될 수 있다.
도 6은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에서 복수의 관제 대상 서버(200)에서 관제 대상 애플리케이션을 검색하고 등록하는 모습을 도시한 도면이다. 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, 복수의 관제 대상 서버(200)에서 일괄적으로 관제 대상 애플리케이션을 검색하고 등록할 수 있다. 도 6에 도시된 예시에서는 관제 대상 애플리케이션에 해당하는 애플리케이션 1이 관제 대상 서버 1, 관제 대상 서버 2, 및 관제 대상 서버 3에 모두 설치되어 있다고 가정한다. 단계 S100에서는 관제 서비스 제공 서버(100)가 파라미터를 관제 대상 서버 1, 관제 대상 서버 2, 및 관제 대상 서버 3 모두에 송신할 수 있다. 그러면 관제 대상 서버 1, 관제 대상 서버 2, 및 관제 대상 서버 3은 각각의 서버에 설치되어 있는 애플리케이션 1을 검색하여 등록 항목 정보를 추출하고, 관제 서비스 제공 서버(100)에 송신할 수 있다. 그리고 관제 서비스 제공 서버(100)는 관제 대상 서버 1, 관제 대상 서버 2, 및 관제 대상 서버 3에 설치되어 있는 애플리케이션 1을 일괄적으로 등록할 수 있다.
종래의 관제 서비스는 복수의 관제 대상 서버(200)를 일괄적으로 설정할 수 없고, 개별적으로 수동 설정해야만 했다. 그러나 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법은, 단계 S100에서 파라미터를 관제 대상 서버(200)에 송신하는 방법에 따라 관제 대상 애플리케이션을 개별적으로 또는 일괄적으로 검색하여 등록할 수 있다. 따라서 사용자가 설정 사항에 대한 전문 지식 없이도 복수의 관제 대상 서버(200)를 포함하는 분산 환경에서 관제 대상 애플리케이션을 쉽게 검색하고 등록할 수 있다.
특히, 단계 S400은, 관제 서비스 제공 서버(100)가 관제 대상 애플리케이션의 등록 항목 정보를 데이터베이스 모듈에 저장할 수 있다. 이러한 데이터베이스 모듈은, 관제 서비스 제공 서버(100)에 포함될 수 있다. 그러나 실시예에 따라서데이터베이스 모듈은, 별도의 서버에 포함될 수도 있다.
도 7은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에서 데이터베이스 모듈의 구성을 도시한 도면이다. 단계 S400은, 데이터베이스 모듈에 미리 저장된 사용자 계정에 따라 관제 대상 애플리케이션의 등록 항목 정보를 저장할 수 있다. 따라서 단계 S400에서는, 복수의 사용자가 관제 대상 애플리케이션을 검색하는 경우에도 각각의 사용자 계정에 따라 관제 대상 애플리케이션을 등록할 수 있다. 도 7에 도시된 예시에서는 데이터베이스 모듈에 미리 저장된 사용자 계정으로 ‘사용자 A’와 ‘사용자 B’가 있다고 가정한다. 그리고 사용자 A는 ‘관제 대상 서버(200) 1’에서 애플리케이션 1, 애플리케이션 2, 및 애플리케이션 3의 검색 결과를 수신하여 선택했다고 가정한다. 또한, 사용자 B는 ‘관제 대상 서버(200) 1’에서 애플리케이션 1, ‘관제 대상 서버(200) 2’에서 애플리케이션 4 및 애플리케이션 5의 검색 결과를 수신하여 선택했다고 가정한다. 도 6을 참조하면, 단계 S400에서는, 데이터베이스 모듈의 사용자 A 계정에 사용자 A가 선택한 애플리케이션 1, 애플리케이션 2, 및 애플리케이션 3의 등록 항목 정보를 등록한다. 그리고 사용자 B 계정에 사용자 B가 선택한 애플리케이션 1, 애플리케이션 4, 및 애플리케이션 5의 등록 항목 정보를 등록한다. 따라서 관제 대상 서버(200)가 복수인 분산 환경에서도 사용자 A 및 사용자 B는 개별적으로 관제 대상 애플리케이션을 검색하고 등록할 수 있다.
단계 S500은, 관제 서비스 제공 서버(100)가 단계 S400에서 등록한 관제 대상 애플리케이션에서 등록 항목 정보를 검색하고, 검색한 등록 항목 정보에 대한 설정값을 입력받아 관제 대상 애플리케이션이 설치된 관제 대상 서버(200)에 송신할 수 있다. 관제 대상 애플리케이션의 등록 항목 정보는 관제 대상 애플리케이션과 매칭되어 관제 서비스 제공 서버(100)에 등록되므로, 관제 서비스 제공 서버(100)는 단계 S400에서 등록한 관제 대상 애플리케이션 중에서 사용자로부터 선택된 관제 대상 애플리케이션의 등록 항목 정보를 검색할 수 있다. 그리고 관제 서비스 제공 서버(100)는, 검색한 등록 항목 정보를 이용하여 사용자로부터 입력받은 설정값을 관제 대상 애플리케이션이 설치된 관제 대상 서버(200)에 송신할 수 있다.
단계 S600은, 관제 대상 서버(200)가 단계 S500에서 수신한 설정값을 관제 대상 서버(200)의 메모리에 저장하고, 메모리에 저장한 저장값을 관제 서비스 제공 서버(100)에 송신할 수 있다. 즉, 관제 대상 서버(200)는, 관제 대상 서버(200)에서 실행 중인 관제 대상 애플리케이션에 대한 설정값을 관제 대상 서버(200)의 메모리에 직접 상주시킬 수 있다. 따라서 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에서 관제 대상 서버(200)는, 설정값을 관제 대상 서버(200)의 메모리에 저장하므로 종래의 관제 서비스와 달리 설정값을 저장하기 위한 별도의 설정 파일을 생성하지 않는다. 따라서 사용자가 별도로 설정 파일을 수정하는 과정 없이도, 관제 서비스 제공 서버(100)에서 관제 대상 서버(200)의 관제 대상 애플리케이션에 대한 제어가 자동적으로 이루어질 수 있다.
단계 S600은, 관제 대상 서버(200)가 설정값을 메모리에 저장한 저장값을 관제 서비스 제공 서버(100)에 송신할 수 있다. 즉, 설정값은 사용자로부터 입력받은 관제 대상 애플리케이션의 등록 항목 정보에 대한 입력값(Input value)에 해당하며, 저장값은 관제 대상 서버(200)에서 실행 중인 관제 대상 애플리케이션에 적용된 출력값(Output value)에 해당할 수 있다.
단계 S700은, 관제 서비스 제공 서버(100)가 단계 S600에서 수신한 저장값을 이용하여 등록 항목 정보를 업데이트할 수 있다. 만약 단계 S700에서 저장값이 아닌 설정값을 저장하게 되면, 실제 관제 대상 서버(200)의 메모리에 저장된 저장값과 일치하지 않아 관제 대상 애플리케이션을 관제하는데 오류가 발생할 수 있다. 예를 들어, 단계 S500에서 검색한 관제 대상 애플리케이션의 등록 항목 정보 중 하나의 변수에 대한 값이 ‘A’이고, 사용자가 그 변수에 대한 설정값으로 ‘B’를 입력했다고 가정한다. 이때, 단계 S500에서 설정값 ‘B’를 관제 대상 서버(200)에 송신하는 도중 네트워크 오류로 인해 실제 관제 대상 서버(200)의 메모리에 변경하고자 하는 설정값 ‘B’가 저장되지 못하는 경우가 발생할 수 있다. 즉, 실제 관제 대상 서버(200)의 메모리에는 ‘B’가 아닌 ‘A’가 저장되어 있다면, 설정값(즉, ‘B’)과 메모리에 저장되어 있는 저장값(즉, ‘A’)이 서로 일치하지 않을 수 있다. 다시 말해, 단계 S700에서는, 관제 서비스 제공 서버(100)가 실제 관제 대상 서버(200)에 저장된 저장값을 이용하여 등록 항목 정보를 업데이트할 수 있으며, 관제 서비스 제공 서버(100)에 업데이트되는 등록 항목 정보는 저장값을 기준으로 할 수 있다. 즉, 관제 서비스 제공 서버(100)에 업데이트되는 등록 항목 정보는 실제 관제 대상 서버(200)에서 등록 항목 정보가 변경된 경우에만 업데이트될 수 있다.
한편, 도 5를 참조하면, 관제 서비스 제공 서버(100)는, 단계 S600에서 수신한 저장값을 출력할 수 있다. 이러한 등록 항목 정보는, 웹(WEB) 또는 관제 서비스 제공 서버(100)에 설치된 에이전트를 통해 출력될 수 있다. 따라서 사용자는 입력한 설정값이 실제 관제 대상 서버(200)에 적용되었는지 여부를 확인할 수 있다.
도 8은 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에서 에이전트(300)의 구성을 도시한 도면이다. 에이전트(300)는, 관제 서비스 제공 서버(100) 및 관제 대상 서버(200)에 설치될 수 있다. 이러한 에이전트(300)는, 본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법이 구현된 명령어를 포함할 수 있다.
도 8을 참조하면, 에이전트(300)는, 시스템 관제 모듈(310), 시스템 로그 관제 모듈(311), 애플리케이션 검색 모듈(312), 애플리케이션 관제 모듈(313), 애플리케이션 로그 관제 모듈(314), 보안 관제 모듈(315), 웹 서비스 관제 모듈(316), 데이터베이스 관제 모듈(317), 및 호스트 방화벽 관리 모듈(318)을 포함할 수 있다. 특히, 관제 대상 서버(200)에 설치되는 에이전트(300)는, 각각의 모듈에서 생성되는 관제 대상 서버(200) 및 관제 대상 애플리케이션에 대한 관제 데이터를 생성하여 관제 서비스 제공 서버(100)에 송신할 수 있다. 따라서 관제 서비스 제공 서버(100)는, 관제 서비스 제공 서버(100)에 설치되는 에이전트(300)를 통해 관제 대상 서버(200)에서 실행 중인 애플리케이션의 정상 구동 여부 관제, 중복 실행 여부 관제, 프로세스 타입별 CPU 사용률, 메모리 사용률, 포크(FORK) 프로세스 카운트 상태 관제, 스레드(THREAD) 프로세스 카운트 상태 관제, 포트 리슨(Listen) 상태 정상 여부 관제, 애플리케이션 네트워크 동시 접속 현황 관제, 웹 서비스 상태 관제, 및 데이터베이스 쿼리(Query) 상태 관제 서비스를 제공할 수 있다.
또한, 에이전트(300)는, 알람 모듈(319)을 더 포함할 수 있다. 알람 모듈(319)은, 관제 대상 애플리케이션의 장애, 과부하, 및 복구 상태 발생 시 알람을 제공할 수 있다. 또한, 알람 모듈(319)은, 관제 대상 애플리케이션의 장애, 과부하, 및 복구 상태에 대한 리포트를 생성할 수 있다. 관제 대상 애플리케이션의 장애 및 과부하 상태는 에이전트(300)의 시스템 관제 모듈(310), 시스템 로그 관제 모듈(311), 관제 대상 애플리케이션 검색 모듈(312), 관제 대상 애플리케이션 관제 모듈(313), 관제 대상 애플리케이션 로그 관제 모듈(314), 보안 관제 모듈(315), 웹 서비스 관제 모듈(316), 데이터베이스 관제 모듈(317), 및 호스트 방화벽 관리 모듈(318)에서 생성되는 관제 데이터에 의해 탐지될 수 있다. 따라서 관제 서비스 제공 서버(100)는, 관제 대상 서버(200)에 설치된 에이전트(300)로부터 수신한 관제 데이터를 이용하여 관제 대상 애플리케이션의 장애, 과부하, 및 복구 상태 여부를 판단할 수 있다.
실시예에 따라서 알람 모듈(319)은, 관제 서비스 제공 서버(100)에 설치되는 에이전트(300)에 포함될 수 있다. 따라서 알람 모듈(319)은, 관제 서비스 제공 서버(100)에서 사용자에게 통합적으로 관제 대상 애플리케이션의 장애, 과부하, 및 복구 상태를 알려주고, 리포트를 생성할 수 있는 서비스를 제공할 수 있다.
관제 대상 서버(200)는, 관제 서비스 제공 서버(100)로부터 업그레이드 정보를 수신하여 관제 대상 서버(200)에 설치된 에이전트(300)를 업그레이드할 수 있다. 관제 대상 서버(200)는, 관제 서비스 제공 서버(100)에 에이전트 업그레이드 정보가 업로드된 경우, 에이전트 업그레이드 파일을 수신하여 에이전트(300)를 업그레이드할 수 있다. 따라서 추가적인 관제 서비스 개발에 따라 에이전트(300)에 대한 업그레이드가 필요한 경우, 관제 서비스 제공 서버(100)에만 업그레이드 정보를 업로드하면 관제 대상 서버(200)에 설치된 에이전트(300)에 대한 업그레이드도 진행될 수 있다. 즉, 기존과 같이 관제 대상 서버(200)에서 개별적으로 에이전트(300)를 업그레이드할 필요가 없으며, 분산 환경 내에서 에이전트(300)가 일괄적으로 업그레이드될 수 있다.
본 발명의 일 실시예에 따른 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에 따르면, 관제 서비스 제공 서버(100)에서 복수의 관제 대상 서버(200)의 시스템 관제 서비스(CPU, 메모리, 디스크, 디스크 입/출력, 및 네트워크 트래픽)와 시스템 로그 관제 서비스를 제공할 수 있다. 또한, 관제 대상 애플리케이션의 관제, 관제 대상 애플리케이션 로그 관제, 보안 관제, 웹 서비스 관제, 데이터베이스 관제, 및 호스트 방화벽 관제 서비스를 제공하여 복수의 관제 대상 서버(200)에 대한 통합적인 모니터링 및 관제 기능을 제공할 수 있다. 특히, 관제 서비스 제공을 위한 관제 대상 애플리케이션의 검색 및 등록이 자동화되어, 복수의 관제 대상 서버(200)에 대한 모든 설정을 일괄적으로 관제 서비스 제공 서버(100)에서 제어할 수 있다.
본 명세서에 개시된 내용은 예시에 불과하며, 본 발명은 이 분야의 기술자에 의하여 다양하게 변형되어 실시될 수 있다. 따라서 본 발명의 보호범위는 개시된 실시예의 기재와 표현으로 제한되지 않는다.
100: 관제 서비스 제공 서버
200: 관제 대상 서버
300: 에이전트
310: 시스템 관제 모듈
311: 시스템 로그 관제 모듈
312: 관제 대상 애플리케이션 검색 모듈
313: 관제 대상 애플리케이션 관제 모듈
314: 관제 대상 애플리케이션 로그 관제 모듈
315: 보안 관제 모듈
316: 웹 서비스 관제 모듈
317: 데이터베이스 관제 모듈
318: 호스트 방화벽 관제 모듈
319: 알람 모듈
S100: 관제 서비스 제공 서버가 파라미터를 입력받아 관제 대상 서버에 송신하는 단계
S200: 관제 대상 서버가 단계 S100에서 수신한 파라미터를 이용하여 관제 대상 애플리케이션을 검색하는 단계
S300: 관제 대상 서버가 단계 S200에서 검색한 관제 대상 애플리케이션의 등록 항목 정보를 관제 서비스 제공 서버에 송신하는 단계
S400: 관제 서비스 제공 서버가 단계 S300에서 수신한 등록 항목 정보를 이용하여 적어도 하나 이상의 관제 대상 애플리케이션을 등록하는 단계
S500: 관제 서비스 제공 서버가 단계 S400에서 등록한 관제 대상 애플리케이션에서 등록 항목 정보를 검색하고, 검색한 등록 항목 정보에 대한 설정값을 입력받아 관제 대상 서버에 송신하는 단계
S600: 관제 대상 서버가 단계 S500에서 수신한 설정값을 관제 대상 서버의 메모리에 저장하고, 메모리에 저장한 저장값을 관제 서비스 제공 서버에 송신하는 단계
S700: 관제 서비스 제공 서버가 단계 S600에서 수신한 저장값을 이용하여 등록 항목 정보를 업데이트하는 단계

Claims (16)

  1. 관제 서비스를 제공하는 관제 서비스 제공 서버와 관제 대상 애플리케이션이 설치되는 복수의 관제 대상 서버를 포함하는 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법에 있어서:
    (1) 상기 관제 서비스 제공 서버가 파라미터를 입력받아 상기 관제 대상 서버에 송신하는 단계;
    (2) 상기 관제 대상 서버가 상기 단계 (1)에서 수신한 상기 파라미터를 이용하여 관제 대상 애플리케이션을 검색하는 단계; 및
    (3) 상기 관제 대상 서버가 상기 단계 (2)에서 검색한 상기 관제 대상 애플리케이션의 등록 항목 정보를 추출하여 상기 관제 서비스 제공 서버에 송신하는 단계;를 포함하되,
    상기 단계 (2)는,
    상기 파라미터에 따라 애플리케이션의 프로세스 명칭, 애플리케이션의 프로세스 네트워크 포트, 리소스 사용량, 애플리케이션 서비스 명칭, 및 애플리케이션 벤더 명칭 중 적어도 어느 하나를 이용하여 상기 관제 대상 애플리케이션을 검색하고,
    상기 단계 (2)는,
    상기 관제 대상 서버의 OS 커널에서 사용 중인 애플리케이션의 프로세스 명칭, PID(Process identifier), 및 PPID(Parent Process ID)를 이용하여 상기 애플리케이션의 프로세스 네트워크 포트를 추적하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  2. 청구항 1에 있어서,
    상기 단계 (1)은,
    상기 파라미터를 상기 복수의 관제 대상 서버 모두에 송신하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  3. 삭제
  4. 삭제
  5. 청구항 1에 있어서,
    상기 등록 항목 정보는,
    상기 단계 (2)에서 검색한 상기 관제 대상 애플리케이션의 타입에 따라 상이한 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  6. 청구항 5에 있어서,
    상기 단계 (3)은,
    상기 관제 대상 서버의 OS 커널을 조회하여 상기 관제 대상 애플리케이션의 프로세스의 부모 프로세스를 추적하고, 상기 부모 프로세스의 PID(Process identifier) 및 PPID(Parent Process ID)로 상기 관제 대상 애플리케이션의 타입을 탐지하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  7. 청구항 5에 있어서,
    상기 단계 (3)은,
    상기 관제 대상 애플리케이션의 프로세스 네트워크 포트의 패킷을 분석하여 상기 관제 대상 애플리케이션이 웹 서비스에 해당하는지 여부를 자동으로 판단하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  8. 청구항 5에 있어서,
    상기 단계 (3)은,
    상기 관제 대상 애플리케이션의 프로세스 명칭을 이용하여 상기 관제 대상 애플리케이션이 데이터베이스 서비스에 해당하는지 여부를 자동으로 판단하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  9. 청구항 1에 있어서,
    관제 대상 서버는,
    상기 파라미터에 포함된 검색 키워드 및 상기 검색 키워드에 따른 관제 대상 애플리케이션의 등록 항목 정보를 수집하여, 검색 키워드에 따라 미리 정해진 관제 대상 애플리케이션 및 등록 항목 정보를 상기 관제 서비스 제공 서버에 송신하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  10. 청구항 1에 있어서,
    (4) 상기 관제 서비스 제공 서버가 상기 단계 (3)에서 수신한 상기 등록 항목 정보를 이용하여 적어도 하나 이상의 관제 대상 애플리케이션을 등록하는 단계;를 더 포함하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  11. 청구항 10에 있어서,
    상기 단계 (4)는,
    상기 관제 서비스 제공 서버가 미리 저장된 사용자 계정에 따라 상기 관제 대상 애플리케이션의 등록 항목 정보를 데이터베이스 모듈에 저장하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  12. 청구항 10에 있어서,
    (5) 상기 관제 서비스 제공 서버가 상기 단계 (4)에서 등록한 상기 관제 대상 애플리케이션에서 등록 항목 정보를 검색하고, 검색한 상기 등록 항목 정보에 대한 설정값을 입력받아 상기 관제 대상 애플리케이션이 설치된 관제 대상 서버에 송신하는 단계;를 더 포함하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  13. 청구항 12에 있어서,
    (6) 상기 관제 대상 서버가 상기 단계 (5)에서 수신한 상기 설정값을 상기 관제 대상 서버의 메모리에 저장하고, 상기 메모리에 저장한 저장값을 상기 관제 서비스 제공 서버에 송신하는 단계;를 더 포함하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  14. 청구항 13에 있어서,
    (7) 상기 관제 서비스 제공 서버가 상기 단계 (6)에서 수신한 상기 저장값을 이용하여 상기 등록 항목 정보를 업데이트하는 단계;를 더 포함하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  15. 청구항 1, 청구항 2, 및 청구항 5 내지 청구항 14 중 어느 한 청구항에 있어서,
    상기 관제 서비스 제공 서버 및 상기 관제 대상 서버에 상기 관제 서비스가 구현된 에이전트가 설치되는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
  16. 청구항 15에 있어서,
    상기 관제 대상 서버는,
    상기 관제 서비스 제공 서버로부터 업그레이드 정보를 수신하여 상기 관제 대상 서버에 설치된 에이전트를 업그레이드하는 것을 특징으로 하는, 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법.
KR1020180033445A 2018-03-22 2018-03-22 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법 KR101874418B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180033445A KR101874418B1 (ko) 2018-03-22 2018-03-22 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법
PCT/KR2019/003230 WO2019182345A1 (en) 2018-03-22 2019-03-20 Method of automatically searching for and registering controlled application in distributed environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180033445A KR101874418B1 (ko) 2018-03-22 2018-03-22 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법

Publications (1)

Publication Number Publication Date
KR101874418B1 true KR101874418B1 (ko) 2018-07-05

Family

ID=62920539

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180033445A KR101874418B1 (ko) 2018-03-22 2018-03-22 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법

Country Status (2)

Country Link
KR (1) KR101874418B1 (ko)
WO (1) WO2019182345A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102338425B1 (ko) 2021-09-28 2021-12-10 (주)제너럴데이타 인공지능 기반 모니터링 대상 서버의 어플리케이션 자동 설정 및 모니터링 방법, 장치 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116733A (ja) * 2007-11-08 2009-05-28 Nec Corp アプリケーション検索システム、アプリケーション検索方法、モニタ端末、検索サーバおよびプログラム
JP4507030B2 (ja) 2000-01-21 2010-07-21 ソニー株式会社 ネットワークシステム、端末装置及び情報送信方法
KR101431192B1 (ko) 2013-03-28 2014-08-19 한신대학교 산학협력단 모바일 단말의 루팅 공격 이벤트 검출 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100468006B1 (ko) * 2003-01-21 2005-01-25 삼성전자주식회사 인트라넷 상의 클라이언트 기기를 위한 애플리케이션 제공시스템 및 방법
KR101242479B1 (ko) * 2011-07-01 2013-03-18 한국과학기술연구원 어플리케이션 배포 시스템 및 방법
KR20150120608A (ko) * 2014-04-18 2015-10-28 박재권 스마트 단말수단의 응용프로그램 추천 시스템과 추천 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4507030B2 (ja) 2000-01-21 2010-07-21 ソニー株式会社 ネットワークシステム、端末装置及び情報送信方法
JP2009116733A (ja) * 2007-11-08 2009-05-28 Nec Corp アプリケーション検索システム、アプリケーション検索方法、モニタ端末、検索サーバおよびプログラム
KR101431192B1 (ko) 2013-03-28 2014-08-19 한신대학교 산학협력단 모바일 단말의 루팅 공격 이벤트 검출 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102338425B1 (ko) 2021-09-28 2021-12-10 (주)제너럴데이타 인공지능 기반 모니터링 대상 서버의 어플리케이션 자동 설정 및 모니터링 방법, 장치 및 시스템

Also Published As

Publication number Publication date
WO2019182345A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
US11860821B2 (en) Generating target application packages for groups of computing devices
US10469320B2 (en) Versioning system for network states in a software-defined network
US9766873B2 (en) Operating system patching and software update reconciliation
US7680907B2 (en) Method and system for identifying and conducting inventory of computer assets on a network
US9026655B2 (en) Method and system for load balancing
EP1978672B1 (en) Method for implementing management software, hardware with pre-configured software and implementing method thereof
US20050198650A1 (en) Device driver selection
US20040174823A1 (en) Method and apparatus for designating and implementing support level agreements
US20190286509A1 (en) Hierarchical fault determination in an application performance management system
US8799923B2 (en) Determining relationship data associated with application programs
CN101933003A (zh) 自动化的应用依赖性映射
KR102338425B1 (ko) 인공지능 기반 모니터링 대상 서버의 어플리케이션 자동 설정 및 모니터링 방법, 장치 및 시스템
US20100223382A1 (en) Embedded collection and inventory system and method for facilitating network support for an install-base network
US20090070425A1 (en) Data processing system, method of updating a configuration file and computer program product
US10942801B2 (en) Application performance management system with collective learning
US20200348996A1 (en) Application performance management system with dynamic discovery and extension
US20070189509A1 (en) Data path identification and analysis for distributed applications
US10797896B1 (en) Determining the status of a node based on a distributed system
US20240045756A1 (en) Structured Software Delivery And Operation Automation
KR101874418B1 (ko) 분산 환경 내 관제 대상 애플리케이션 자동 검색 및 등록 방법
US20160366033A1 (en) Compacted messaging for application performance management system
US20050149847A1 (en) Monitoring system for general-purpose computers
US20060053021A1 (en) Method for monitoring and managing an information system
JP2010257083A (ja) サービス監視エージェントのインストール方法、アップデート方法、監視サーバ及び監視システム
CN114374534B (zh) 测试样本集的更新方法、装置及电子设备

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant