[go: up one dir, main page]

JP2011090512A - 監視装置、監視方法及び監視プログラム - Google Patents

監視装置、監視方法及び監視プログラム Download PDF

Info

Publication number
JP2011090512A
JP2011090512A JP2009243649A JP2009243649A JP2011090512A JP 2011090512 A JP2011090512 A JP 2011090512A JP 2009243649 A JP2009243649 A JP 2009243649A JP 2009243649 A JP2009243649 A JP 2009243649A JP 2011090512 A JP2011090512 A JP 2011090512A
Authority
JP
Japan
Prior art keywords
application
investigation
monitored
monitoring
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009243649A
Other languages
English (en)
Inventor
Akira Ide
彰 井出
Kazuyuki Sakai
和行 酒井
Yasushi Kobayashi
靖 小林
Yuki Tada
有起 多田
Tomoyuki Kobayashi
知行 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009243649A priority Critical patent/JP2011090512A/ja
Priority to US12/909,009 priority patent/US20110099273A1/en
Publication of JP2011090512A publication Critical patent/JP2011090512A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/865Monitoring of software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】被監視装置上に監視プログラムを導入することなく、被監視装置上で稼働している被監視アプリケーションの状況を容易に監視できる監視装置、監視方法及び監視プログラムを提供することを目的とする。
【解決手段】監視装置100であって、複数種類の調査用パケットを生成して被監視装置上の各通信ポートに送信する送信手段102と、各通信ポートから調査用パケット応答を受信する受信手段103と、調査用パケット応答の内容を分析して、被監視装置上で稼働するアプリを監視対象のアプリとして解析する解析手段105とを有することにより上記課題を解決する。
【選択図】 図8

Description

本発明は、被監視装置上で稼動している被監視アプリケーションの状況を監視する監視装置、監視方法及び監視プログラムに関する。
近年、インターネット等のネットワークは各種ITサービスを提供している。このようなITサービスはネットワークで接続された複数のサーバ上で動作するアプリケーションにより実現されている。
図1はITサービスが動作するITシステムの一例の構成図である。図1のITシステムはWeb3階層モデルである。図1のITシステムは複数のWebサーバ2,複数のアプリケーションサーバ3,データベースサーバ4,ロードバランサー5を有する。利用者はクライアント1からWebサーバ2に接続してITシステムを利用する。図1のITシステムは負荷分散をするためにWebサーバ2,アプリケーションサーバ3が多重化されている。Webサーバ2,アプリケーションサーバ3への要求はロードバランサー5により振り分けられる。
図2は、ITサービスが動作するITシステム(Web3階層モデル)における各サーバ構成を表した構成図である。Webサーバ2,アプリケーションサーバ3及びデータベースサーバ4はそれぞれハードウェア11を有し、ハードウェア11上でOS12が動作し、OS12上でアプリケーション13が動作している。例えば図1及び図2に示したITシステムは、複数のサーバ上で動作するアプリケーションがネットワークを経由して通信し、ITサービスの価値を提供している。
図3はITサービスが動作するITシステムの他の例の構成図である。図3のITシステムはクラスタ/二重化システムである。図3のITシステムはクラスタシステム20を有する。クラスタシステム20は運用系のプライマリノード21,待機系のセカンダリノード22,共有ディスク23を有する。
利用者はクライアント1からプライマリノード21上の業務アプリケーション24に接続してITシステムを利用する。また、ITサービスを利用する通信プログラムはプライマリノード21上の業務アプリケーション24に接続してITシステムを利用する。図3のITシステムはプライマリノード21に故障が発生した場合、セカンダリノード22にフェールオーバすることによりITサービスを継続して提供できる。プライマリノード21及びセカンダリノード22はそれぞれハードウェアを有し、ハードウェア上でOSが動作し、OS上で業務アプリケーション24又は25が動作している。例えば図3に示したITシステムは、複数のサーバ上で動作するアプリケーションがネットワークを経由して通信し、ITサービスの価値を提供している。
図4はITサービスが動作するITシステムの他の例の構成図である。図4のITシステムは仮想化システムである。図4のITシステムは、ホストサーバ30を有する。ホストサーバ30は仮想化技術を用いて複数の仮想サーバ33を稼働させる形態である。
利用者はクライアント1から仮想サーバ33上の業務アプリケーション35に接続してITシステムを利用する。また、ITサービスを利用する通信プログラムは仮想サーバ33上の業務アプリケーション35に接続してITシステムを利用する。
ホストサーバ30はハードウェアを有し、ハードウェア上でOS31が動作し、OS31上で仮想化プログラム32が動作している。ホストサーバ30上では仮想化プログラム32によって複数の仮想サーバ33が稼働し、複数の仮想サーバ33上でOS34が稼働し、OS34上で業務アプリケーション35が動作している。例えば図4に示したITシステムは、複数の仮想サーバ上で動作するアプリケーションがネットワークを経由して通信し、ITサービスの価値を提供している。
なお、ITサービスが動作するITシステムには、図1〜図4に示したITシステムを、それぞれ組み合わせた構成も含まれる。各ITシステムにて提供されるITサービスとは、ITを利用する利用者のビジネスを支援する機能の集合体であり、利用者の要求に対して価値を提供できることを期待されている。
よって、ITサービスが期待通りに価値を提供していること、すなわち、想定した価値を提供するように作られたものが想定通りに動作していることを監視することは、ビジネスとしてITサービスを提供している者または利用している者にとって重要である。
ITサービスを提供する業務アプリケーションは、個々のプログラム(プロセス)が組み合わさることによって成る。ここでは監視対象とする業務アプリケーションを以下の3種類とする。
図5は業務アプリケーションの一例の構成図である。図5(A)は単独で動作する、業務アプリケーション41を表している。図5(A)に示す業務アプリケーション41としてはTelnetサーバ,FTPサーバ,お客様毎の会計や購買などの業務システムを構成するアプリケーション,ユーザ作成アプリや市販パッケージ等がある。
図5(B)は基盤となる基盤アプリケーション43上で動作する、業務アプリケーション42を表している。図5(B)に示す業務アプリケーション42としてはアプリケーションサーバ上で動作するものや、Webサーバ上で動作するWiki等がある。なお、基盤アプリケーション43上で動作するものはインスタンスと呼ばれる。
その他、業務アプリケーションとしては、アプリケーションサーバ,Webサーバ,データベースサーバなど、実際にITサービスを提供するものの基盤となる基盤アプリケーション43も含まれる。
従来、ITサービスの業務アプリケーションを監視する方法は以下の2つがあった。図6はITサービスの業務アプリケーションを監視する方法の一例の説明図である。図6の方法は、業務アプリケーション55が稼働する監視対象のサーバ(被監視サーバ)52に監視のためのソフトウェア(監視ソフトウェア)54を導入すると共に、被監視サーバ52の業務アプリケーション55を監視するサーバ(監視サーバ)51に監視のための監視ソフトウェア53を導入するものである。
なお、監視サーバ51の監視ソフトウェア53はマネージャである。被監視サーバ52の監視ソフトウェア54はエージェントである。監視ソフトウェア53,54は、業務アプリケーション55を構成するプロセスやインスタンスを検出/監視する。
また、図7はITサービスの業務アプリケーションを監視する方法の他の例の説明図である。図7の方法は、被監視サーバ52に監視ソフトウェア54を導入せず、監視サーバ51側からリモートで業務アプリケーション55を構成するプロセスやインスタンスを検出/監視するものである。監視サーバ51側からリモートで業務アプリケーション55を構成するプロセスやインスタンスを検出/監視する為、監視サーバ51及び被監視サーバ52ではtelnet56,57が利用される。
また、従来複数のサーバ上で動作するアプリケーションはレスポンス遅延などの障害の発生が監視されていた(例えば特許文献1参照)。
特開2006−65619号公報
従来、上記したITサービスの業務アプリケーションを監視する方法には、以下のような課題が存在していた。
図6の被監視サーバ52に監視ソフトウェア54を導入し、監視ソフトウェア54を動作させることにより業務アプリケーション55を構成するプロセスやインスタンスを検出/監視する方法は、全ての被監視サーバ52に監視ソフトウェア54の導入が必要という問題があった。
なお、図3のクラスタシステム20では、運用系のプライマリノード21及び待機系のセカンダリノード22のそれぞれに、監視ソフトウェア54の導入が必要である。図4の仮想化システムでは、仮想サーバ33のそれぞれに、監視ソフトウェア54の導入が必要である。
また、図6の被監視サーバ52に監視ソフトウェア54を導入し、監視ソフトウェア54を動作させることにより業務アプリケーション55を構成するプロセスやインスタンスを検出/監視する方法は、監視ソフトウェア54の導入および保守に対し、運用と無関係なITシステム停止を伴うケースが発生するという問題があった。
また、図7の被監視サーバ52に監視ソフトウェア54を導入せず、監視サーバ51側からリモートで業務アプリケーション55を構成するプロセスやインスタンスを検出/監視する方法は、リモート操作を行うために必要な事前設定が必要である。リモート操作を行うために必要な事前設定は、telnet,ssh等のリモートコマンドで使用するポートの通過設定がある。また、リモート操作を行うために必要な事前設定は、リモート操作のための(エージェント一律の)アクセスアカウント設定がある。そのため、セキュリティリスクが存在するという問題があった。
また上記したITサービスの業務アプリケーションを監視する方法は、予め定義されたプロセスの存在を定期的に確認することによりITサービスの業務アプリケーションを監視するため、システム管理者がITサービスの業務アプリケーションを構成するプロセスを事前に定義する必要があった。
ITサービスの構成をシステム管理者が細部まで把握している場合、ITサービスの業務アプリケーションを構成するプロセスは人手で定義できる。また、業務アプリケーションが状況に応じてサーバに固定的に割り当てられる場合も、その割り当てをシステム管理者は把握しているはずなので、業務アプリケーションを構成するプロセスを人手で定義できる。
しかし、図1,図3及び図4のITシステムのケースではITサービスの構成(業務アプリケーションとプロセスとの関連性、業務アプリケーションとサーバとの関連性)が動的に変更となる。そのため、ITシステムが大規模化した環境や、複数のITシステムが組み合わされた環境において、人手によるプロセスの定義は非常に困難という問題があった。
従来、ITサービスの業務アプリケーションを監視する方法は、容易にITサービスの業務アプリケーションを監視できないという問題があった。
本発明の一実施形態は、被監視装置上に監視プログラムを導入することなく、被監視装置上で稼働している被監視アプリケーションの状況を容易に監視できる監視装置、監視方法及び監視プログラムを提供することを目的とする。
上記課題を解決するため、本発明の一実施形態は、被監視装置上で稼働するアプリケーションを監視する監視装置であって、複数種類の調査用パケットを生成し、前記複数種類の調査用パケットを被監視装置上の各通信ポートに順次送信する調査用パケット生成/送信手段と、前記被監視装置上の通信ポートから返信された前記複数種類の調査用パケットに対する調査用パケット応答を受信する調査用パケット応答受信手段と、前記複数種類の調査用パケットに対する調査用パケット応答の内容を分析し、前記被監視装置上で稼働するアプリケーションを監視対象のアプリケーションとして解析するアプリケーション解析手段とを有する。
なお、本発明の一実施形態の構成要素、表現又は構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明の一実施形態によれば、被監視装置上に監視プログラムを導入することなく、被監視装置上で稼働している被監視アプリケーションの状況を容易に監視できる。
ITサービスが動作するITシステムの一例の構成図である。 ITサービスが動作するITシステム(Web3階層モデル)における各サーバ構成を表した構成図である。 ITサービスが動作するITシステムの他の例の構成図である。 ITサービスが動作するITシステムの他の例の構成図である。 業務アプリケーションの一例の構成図である。 ITサービスの業務アプリケーションを監視する方法の一例の説明図である。 ITサービスの業務アプリケーションを監視する方法の他の例の説明図である。 本実施例の監視サーバを含むITシステムの一例の構成図である。 監視サーバを実現するコンピュータシステムの一例のハードウェア構成図である。 被監視アプリケーションテーブルの生成フェーズの処理手順を表した一例のフローチャートである。 アプリケーション稼働監視フェーズの処理手順を表した一例のフローチャートである。 被監視アプリケーションテーブルの生成フェーズの処理手順の詳細を表した一例のフローチャート(1/2)である。 被監視アプリケーションテーブルの生成フェーズの処理手順の詳細を表した一例のフローチャート(2/2)である。 下位レイヤのネットワークプロトコルの調査用パケットを表したデータ構造図である。 調査用パケット応答を表した構成図である。 第1の調査用パケットを送信したときの被監視アプリケーションテーブルの生成手順を表した一例の構成図である。 調査用パケットのデータ部の内容をネットワークプロトコル毎に示す表の一例である。 調査用パケット応答の内容を、調査用パケットのネットワークプロトコル及び対象アプリケーション(ポート番号を利用するアプリケーション)の組み合わせ毎に示した表の一例である。 第2,第3の調査用パケットを送信したときの被監視アプリケーションテーブルの生成手順を表した一例の構成図である。 被監視アプリケーションテーブルの一例である。 アプリケーション稼働監視フェーズの処理手順の詳細を表した一例のフローチャートである。 監視ソフトウェアが管理する管理テーブルの一例の構成図を示している。 被監視サーバAの稼働アプリケーションテーブル及びスナップショットが変化していく様子を表した一例の遷移図である。 被監視サーバのグループ化を表した一例のイメージ図である。 アプリケーションの稼働異常通知の為の一例の画面イメージである。
次に、本発明を実施するための形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では監視装置の一例として監視サーバを例に説明する。
(システム構成)
図8は本実施例の監視サーバを含むITシステムの一例の構成図である。図8のITシステムは監視サーバ100と、被監視装置としてのサーバ(運用サーバ)A〜Eとが、インターネットやLANなどのネットワーク経由でデータ通信可能に接続されている。
監視サーバ100は監視ソフトウェア(マネージャ)101を有する。なお、監視ソフトウェア101は監視プログラムの一例である。また、監視ソフトウェア101は、調査用パケット生成/送信部102,調査用パケット応答受信部103,調査用パケット応答データベース104,アプリケーション解析(稼働アプリケーション検出)部105,アプリケーション構成(接続関係)分析部106を有する。なお、監視ソフトウェア101のアプリケーション構成分析部106は既存機能である。
調査用パケット生成/送信部102は後述の調査用パケットを生成し、調査用パケットをサーバA〜Eに送信する。調査用パケット応答受信部103はサーバA〜Eから調査用パケットに対する応答(調査用パケット応答)を受信する。調査用パケット応答受信部103は受信した調査用パケット応答を調査用パケット応答データベース104の被監視アプリケーションテーブルに記録する。なお、調査用パケット応答データベース104は後述のスナップショットも記録している。
アプリケーション解析部105は調査用パケット応答データベース104を利用することで、サーバA〜E上で稼働しているアプリケーションを後述のように解析する。アプリケーション構成分析部106はアプリケーション構成を分析するサーバが利用者により指定されると、調査用パケット応答データベース104を利用し、指定されたサーバ上で稼働しているアプリケーションの構成を分析して監視画面110に表示する。
(監視サーバ100のハードウェア構成)
監視サーバ100は本実施例の監視プログラムを図9のようなコンピュータシステムで実行することで実現される。図9は監視サーバを実現するコンピュータシステムの一例のハードウェア構成図である。
図9の監視サーバ100は、それぞれバスBで相互に接続された入力装置61,出力装置62,ドライブ装置63,補助記憶装置64,主記憶装置65,演算処理装置66,インターフェース装置67を有する。
入力装置61はキーボードやマウスなどである。入力装置61は各種信号を入力するために用いられる。出力装置62はディスプレイ装置などである。出力装置62は各種ウインドウやデータ等を表示するために用いられる。インターフェース装置67はモデム,LANカードなどである。インターフェース装置67はネットワークに接続する為に用いられる。
本実施例に掛かる監視プログラムは監視サーバ100を制御する各種プログラムの少なくとも一部である。監視プログラムは例えば記録媒体68の配布やネットワークからのダウンロードなどによって提供される。
監視プログラムを記録した記録媒体68はCD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
監視プログラムを記録した記録媒体68がドライブ装置63にセットされると、監視プログラムは記録媒体68からドライブ装置63を介して補助記憶装置64にインストールされる。ネットワークからダウンロードされた監視プログラムはインターフェース装置67を介して補助記憶装置64にインストールされる。
また、補助記憶装置64はインストールされた監視プログラムを格納すると共に、必要なファイル,データ等を格納する。主記憶装置65は、補助記憶装置64から監視プログラムを読み出して格納する。そして、演算処理装置66は主記憶装置65に格納された監視プログラムに従って、図8に示した監視ソフトウェア101の各種処理ブロックを実現している。
監視ソフトウェア101による業務アプリケーションの監視は被監視アプリケーションテーブルの生成フェーズ及びアプリケーション稼働監視フェーズの2フェーズを含んでいる。以下では、被監視アプリケーションテーブルの生成フェーズ,アプリケーション稼働監視フェーズについて説明していく。
(被監視アプリケーションテーブルの生成フェーズの概要)
図10は被監視アプリケーションテーブルの生成フェーズの処理手順を表した一例のフローチャートである。ステップS1において、調査用パケット生成/送信部102は後述の調査用パケットを生成し、調査用パケットをサーバA〜Eに送信する。調査用パケット生成/送信部102は、調査用パケットを送信するサーバA〜Eの情報を後述のサーバリストテーブルから得る。調査用パケットは後述のようにサーバA〜Eの各通信ポートへ網羅的に送信される。
ステップS2に進み、調査用パケット応答受信部103は、被監視サーバであるサーバA〜Eの各通信ポートからの調査用パケット応答を受信する。調査用パケット応答には正常応答,異常応答(メッセージなし,応答なし,エラー)の内容がある。調査用パケット応答受信部103は、受信した調査用パケット応答から被監視アプリケーションテーブルを自動生成し、調査用パケット応答データベース104に記録する。
ステップS3に進み、アプリケーション解析部105はサーバA〜E上で稼働しているアプリケーションを調査用パケット応答から特定できるかを判定する。調査用パケット応答からアプリケーションを特定する内容については後述する。もし、調査用パケット応答からアプリケーションを特定できなかったサーバA〜Eの各通信ポートがあれば、アプリケーション解析部105は調査用パケット生成/送信部102に対し、アプリケーションを特定できなかったサーバA〜Eの各通信ポートへ次の調査用パケットを送信するように要求する。
ステップS1に戻り、調査用パケット生成/送信部102は次の調査用パケットを生成して、アプリケーションを特定できなかったサーバA〜Eの各通信ポートへ、次の調査用パケットを送信する。ステップS1〜S3の処理は受信した調査用パケット応答からアプリケーションを特定できるまで繰り返される。
受信した全ての調査用パケット応答からアプリケーションを特定できると、ステップS4に進み、アプリケーション解析部105は調査用パケット応答が同一のときに、同一もしくは同種類のアプリケーションが稼働していると判断し、調査用パケット応答の返信元サーバをアプリケーションと関連付けてグループとして管理する。
(アプリケーション稼働監視フェーズの概要)
図11はアプリケーション稼働監視フェーズの処理手順を表した一例のフローチャートである。アプリケーション稼働監視フェーズは所定時間毎に行われる。ステップS11において、アプリケーション解析部105は被監視アプリケーションテーブルで管理されたサーバA〜E上で稼働しているアプリケーションが特定可能となる調査用パケットを、該当するサーバA〜Eの通信ポートへ送信するように調査用パケット生成/送信部102へ要求する。調査用パケット生成/送信部102はアプリケーション解析部105からの要求に基づき調査用パケットを送信する。
ステップS12に進み、調査用パケット応答受信部103はサーバA〜Eの通信ポートからの調査用パケット応答を受信する。調査用パケット応答受信部103は受信した調査用パケット応答を調査用パケット応答データベース104に記録する。アプリケーション解析部105は調査用パケット応答データベース104に記録された調査用パケット応答に応じてサーバA〜E上のアプリケーションの存在有無を確認する。調査用パケット応答からアプリケーションの存在有無を確認する内容については後述する。アプリケーション解析部105は、その時点でのサーバA〜E上のアプリケーションの存在有無を後述の稼働アプリケーションテーブルとして記録(スナップショット)しておく。
ステップS13に進み、アプリケーション解析部105は調査用パケット応答受信部103が受信した調査用パケット応答を、前回採取したスナップショットと比較して、調査用パケット応答に変化があるかを判定する。調査用パケット応答に変化があれば、アプリケーション解析部105はステップS15に進む。
調査用パケット応答に変化がなければ、アプリケーション解析部105は、ステップS14に進み、アプリケーション毎に対応付けられたサーバグループ内で差異があるかを判定する。アプリケーション毎に対応付けられたサーバグループ内で差異があれば、アプリケーション解析部105はステップS15に進む。アプリケーション毎に対応付けられたサーバグループ内で差異がなければ、アプリケーション解析部105はステップS11に戻る。
ステップS15では、アプリケーション解析部105がアプリケーションの稼働異常を検出する。アプリケーション解析部105は監視画面110へのメッセージ/画面出力などによりアプリケーションの稼働異常をITサービスの管理者へ通知する。ITサービスの管理者は、メッセージ/画面出力結果から異常対処を判断し、異常内容に応じた処置を行うことができる。
(被監視アプリケーションテーブルの生成フェーズの詳細)
図12及び図13は被監視アプリケーションテーブルの生成フェーズの処理手順の詳細を表した一例のフローチャートである。図12及び図13のフローチャートの処理は全ての被監視サーバについて行われる。
ステップS21において、調査用パケット生成/送信部102は図14に示すような下位(トランスポート層)レイヤのネットワークプロトコルの調査用パケット(第1の調査用パケット)を生成する。図14は下位レイヤのネットワークプロトコルの調査用パケットを表したデータ構造図である。なお、図14の調査用パケットはTCP/IPの例を表している。
調査用パケット生成/送信部102は生成した調査用パケットを被監視サーバ上の通信ポートに対して網羅的に送信する。ステップS22に進み、調査用パケット応答受信部103は被監視サーバ上の通信ポートを利用するアプリケーションから、図15に示すような調査用パケット応答を受信する。図15の調査用パケット応答はサーバ(IPアドレス:10.10.10.10)のポート22(SSH)に対して、図14の調査用パケットを送信した場合の例である。
図15の調査用パケット応答は、レスポンスタイム,メッセージ長,応答メッセージを含む正常応答である。なお、調査用パケット応答には、正常応答,異常応答(メッセージなし,応答なし,エラー)の内容がある。
調査用パケット応答受信部103は、正常応答の調査用パケット応答を受信した被監視サーバ上の通信ポートについて接続できたと判定し、接続できた通信ポートの通信ポート番号を被監視アプリケーションテーブルに追加する。調査用パケット応答受信部103は受信したTCPプロトコルの調査用パケット応答の内容として通信ポート毎に、被監視アプリケーションテーブルへ「CONNECT」もしくは「メッセージなし」を記録する。
図16は第1の調査用パケットを送信したときの被監視アプリケーションテーブルの生成手順を表した一例の構成図である。図16では調査用パケット生成/送信部102が被監視サーバA,被監視サーバB,被監視サーバCの各通信ポートに第1の調査用パケットを送信し、被監視サーバAの通信ポート「100」,被監視サーバBの通信ポート「200」,被監視サーバCの通信ポート「300」から、調査用パケット応答受信部103が調査用パケット応答を受信する例を表している。
図12のステップS23以降の処理は被監視アプリケーションテーブルに追加した全てのポート番号について行われる。ステップS23に進み、アプリケーション解析部105は調査用パケット生成/送信部102に対し、TELNETの調査用パケット(第2の調査用パケット)及びHTTPの調査用パケット(第3の調査用パケット)を送信するように要求する。
なお、調査用パケット生成/送信部102は後述する被監視アプリケーションテーブルの「調査用パケット応答」の欄の左から右の順(TCP→TELNET→HTTP→FTP→MySQL)に第1〜第5の調査用パケットのネットワークプロトコルを決める。
調査用パケット生成/送信部102は、図17に示す表から読み出した第2の調査用パケットのネットワークプロトコル(TELNET)に応じた内容をデータ部に有する第2の調査用パケットを生成する。また、調査用パケット生成/送信部102は図17に示す表から読み出した第3の調査用パケットのネットワークプロトコル(HTTP)に応じた内容をデータ部に有する第3の調査用パケットを生成する。
図17は調査用パケットのデータ部の内容をネットワークプロトコル毎に示す表の一例である。調査用パケット生成/送信部102は生成した第2及び第3の調査用パケットを被監視アプリケーションテーブルのポート番号に送信する。ステップS24に進み、調査用パケット応答受信部103は被監視アプリケーションテーブルのポート番号を利用するアプリケーションから、図18に示すような調査用パケット応答を受信する。
図18は、調査用パケット応答の内容を、調査用パケットのネットワークプロトコル及び対象アプリケーション(ポート番号を利用するアプリケーション)の組み合わせ毎に示した表の一例である。なお、調査用パケットのネットワークプロトコルがHTTPであるとき、HTTPのヘッダーは調査用パケット応答に日付やサイズなどの可変データを含んでいる。
そこで、図18の表はアプリケーションの特徴がでる行を限定して格納している。例えば調査用パケットのネットワークプロトコルがHTTPであるとき、図18の表は1行目と、「Server」,「X−Powered−By」の行とを格納する。また、図18の表は斜線部分がエラーの調査用パケット応答を表している。
調査用パケット応答受信部103は被監視サーバ上の通信ポートと対応付けて、受信した調査用パケット応答を被監視アプリケーションテーブルに格納する。
図19は第2,第3の調査用パケットを送信したときの被監視アプリケーションテーブルの生成手順を表した一例の構成図である。図19では調査用パケット生成/送信部102が被監視サーバAの通信ポート「100」,被監視サーバBの通信ポート「200」,被監視サーバCの通信ポート「300」に第2及び第3の調査用パケットを送信し、被監視サーバAの通信ポート「100」,被監視サーバBの通信ポート「200」,被監視サーバCの通信ポート「300」から、調査用パケット応答受信部103が調査用パケット応答を受信する例を表している。ステップS25に進み、アプリケーション解析部105は被監視アプリケーションテーブルを参照し、第2及び第3の調査用パケットの片方だけに調査用パケット応答があるかを判定する。
ステップS25の処理は、的外れな調査用パケットに対して応答をまったく返さないアプリケーションがある為に行うものである。例えば第2及び第3の調査用パケットの片方だけに調査用パケット応答があるとき、アプリケーション解析部105は応答があった第2又は第3の調査用パケットの種別のアプリケーションであると判定できる。
アプリケーション解析部105は、第2及び第3の調査用パケットの片方だけに調査用パケット応答があるとき、ステップS26に進み、応答があった第2又は第3の調査用パケットの種別のアプリケーションであると判定する。
ステップS27に進み、アプリケーション解析部105はステップS26で特定したアプリケーションが他のポート番号のアプリケーションと同じか否かを判定する。ステップS26で特定したアプリケーションが他のポート番号のアプリケーションと同じであると判定すると、アプリケーション解析部105はステップS28に進み、同じであると判定したアプリケーションのレコードを1つのアプリケーショングループにまとめ、ステップS29に進む。なお、ステップS26で特定したアプリケーションが他のポート番号のアプリケーションと同じでないと判定すると、アプリケーション解析部105はステップS27からステップS29に進む。
ステップS29において、アプリケーション解析部105は、被監視アプリケーションテーブルのレコードにサーバ名を追加することにより、ステップS26で特定したアプリケーションと、被監視サーバとを関連付けたあと、ステップS23に戻る。
なお、ステップS25において、アプリケーション解析部105は第2及び第3の調査用パケットの片方だけに調査用パケット応答があるとき以外、ステップS30〜S33の処理を行う。
ステップS30に進み、アプリケーション解析部105は調査用パケット生成/送信部102に対し、FTPの調査用パケット(第4の調査用パケット)を送信するように要求する。
調査用パケット生成/送信部102は、図17に示す表から読み出した第4の調査用パケットのネットワークプロトコル(FTP)に応じた内容をデータ部に有する第4の調査用パケットを生成する。ステップS31に進み、調査用パケット応答受信部103は被監視アプリケーションテーブルのポート番号を利用するアプリケーションから、図18に示すような調査用パケット応答を受信する。
調査用パケット応答受信部103は被監視サーバ上の通信ポートと対応付けて、受信した調査用パケット応答を被監視アプリケーションテーブルに格納する。ステップS32に進み、アプリケーション解析部105は被監視アプリケーションテーブルを参照し、第2の調査用パケット以降の調査用パケット応答のうち、一つだけ異なる調査用パケット応答があるかを判定する。
ステップS32の処理はエラーの調査用パケット応答が同じであるため、一つだけ異なる調査用パケット応答があるとき、一つだけ異なる応答があった調査用パケットの種別のアプリケーションであると判定する。アプリケーション解析部105は、一つだけ異なる調査用パケット応答があるときに、ステップS33に進み、一つだけ異なる応答があった調査用パケットの種別のアプリケーションであると判定し、ステップS27に進む。アプリケーション解析部105は、一つだけ異なる調査用パケット応答がないとき、ステップS23に戻る。
上記した被監視アプリケーションテーブルの生成フェーズにより、監視ソフトウェア101は図20に示すような被監視アプリケーションテーブルを生成し、調査用パケット応答データベース104に記録する。図20は、被監視アプリケーションテーブルの一例である。被監視アプリケーションテーブルは通信ポート毎にアプリケーション識別IDが割り付けられる。
ただし、被監視アプリケーションテーブルは通信ポートが同一でも調査用パケット応答の送信元の被監視サーバが異なる場合、別のアプリケーションIDを割り付ける。例えば図20の例では、同一の通信ポート「400」に別々のアプリケーションID「A002」,「A003」が割り付けられている。また、被監視アプリケーションテーブルは調査用パケット応答の内容によってアプリケーションをグループ化する為のアプリケーショングループIDが割り付けられている。
例えば図20の例は、通信ポートが異なるが同一のアプリケーション「applicationA」であるアプリケーションID「A001」,「A004」にアプリケーショングループID「G001」を割り付けてグループ化している。
なお、図20の被監視アプリケーションテーブルでは新たにアプリケーションが追加となるケースも想定して、単一のアプリケーションIDにもアプリケーショングループIDを割り付けている。図16の被監視アプリケーションテーブルでは、網掛けの部分が各アプリケーションを特定できる調査用パケットとなる。例えばアプリケーションID「A001」のアプリケーションは調査用パケット(HTTP)で特定できる。
監視ソフトウェア101は、調査用パケットのあて先(送信先)の通信ポートと、調査用パケット応答の内容及びレスポンスタイムを自動的に表形式で管理する。また、監視ソフトウェア101は通信ポート毎に一意のアプリケーションIDを割り付け、更に調査用パケット応答が異なる場合に別のアプリケーションIDを割り付けて管理を行う。
(アプリケーション稼働監視フェーズの詳細)
図21はアプリケーション稼働監視フェーズの処理手順の詳細を表した一例のフローチャートである。アプリケーション稼働監視フェーズは所定時間毎に行われる。ステップS41において、アプリケーション解析部105は被監視アプリケーションテーブルで管理されたサーバA〜E上で稼働しているアプリケーションが特定可能となる調査用パケットを運用中のすべての被監視サーバの通信ポートへ送信するように調査用パケット生成/送信部102へ要求する。調査用パケット生成/送信部102はアプリケーション解析部105からの要求に基づき調査用パケットを送信する。なお、調査用パケット生成/送信部102は運用中の被監視サーバを被監視サーバがリスト化されたサーバリストテーブルから検出できる。サーバリストテーブルは例えば後述の図22の管理テーブル構成に含まれている。
ステップS42に進み、調査用パケット応答受信部103は被監視サーバの通信ポートからの調査用パケット応答を受信する。調査用パケット応答受信部103は受信した調査用パケット応答を調査用パケット応答データベース104に記録する。アプリケーション解析部105は調査用パケット応答データベース104に記録された調査用パケット応答に応じて被監視サーバ上のアプリケーションの存在有無を確認し、図22の管理テーブル構成に含まれる被監視サーバ毎の稼働アプリケーションテーブルを生成する。図22は監視ソフトウェアが管理する管理テーブルの一例の構成図を示している。
その時点での被監視サーバ毎の稼働アプリケーションテーブルをアプリケーション解析部105は図23に示すように被監視サーバ毎に採取(記録)しておく。図23は被監視サーバAの稼働アプリケーションテーブル及びスナップショットが変化していく様子を表した一例の遷移図である。図23の例において、アプリケーション解析部105は時間t0における稼働アプリケーションテーブルのスナップショットを記録している。
ステップS43に進み、アプリケーション解析部105は調査用パケット応答受信部103が受信した調査用パケット応答を、ステップS42で前回採取したスナップショットと比較し、調査用パケット応答に変化があるかを判定する。
例えば図23の例では時間t1において時間t1の調査用パケット応答と時間t0における稼働アプリケーションテーブルのスナップショットとを比較する。また、時間t2において時間t2の調査用パケット応答と時間t1における稼働アプリケーションテーブルのスナップショットとを比較する。
時間t1における比較の結果、アプリケーション解析部105はアプリケーションIDが「A002」のアプリケーションの停止を検出すると共に、新たにアプリケーションIDが「A005」のアプリケーションの稼働を検出する。
また、時間t2における比較の結果、アプリケーション解析部105はアプリケーションIDが「A002」のアプリケーションの再稼働を検出すると共に、アプリケーションIDが「A004」のアプリケーションの性能劣化を検出する。なお、アプリケーションの性能劣化は調査用パケットに対する調査用パケット応答のレスポンスタイムを比較することにより検出できる。
調査用パケット応答に変化があれば、アプリケーション解析部105はステップS45に進む。調査用パケット応答に変化がなければ、アプリケーション解析部105は、ステップS44に進み、アプリケーション毎に対応付けられたサーバグループ内で比較結果に差異があるかを判定する。なお、アプリケーション毎に対応付けられたサーバグループは図22の管理テーブル構成に含まれるサーバグルーピングテーブルから得られる。サーバグルーピングテーブルは調査用パケット応答の返信元サーバをアプリケーションと関連付けてグループ化して管理するためのものである。
図24は被監視サーバのグループ化を表した一例のイメージ図である。図24はサーバA及びBがWebアプリグループとしてグループ化され、サーバB,C及びDがJavaEEグループとしてグループ化され、サーバEがデータベースグループとしてグループ化された様子を表している。
アプリケーション毎に対応付けられたサーバグループ内で比較結果に差異があれば、アプリケーション解析部105はステップS45に進む。アプリケーション毎に対応付けられたサーバグループ内で比較結果に差異がなければ、アプリケーション解析部105はステップS41に戻る。
ステップS45では、アプリケーション解析部105がアプリケーションの稼働異常としてアプリケーションの停止や性能劣化等を検出する。アプリケーション解析部105は図25のような監視画面200へのメッセージ/画面出力などによりアプリケーションの稼働異常をITサービスの管理者へ通知する。
図25はアプリケーションの稼働異常通知の為の一例の画面イメージである。図25では被監視サーバCがサーバダウンしたため、アプリケーションIDが「A001」のアプリケーションのうち被監視サーバC上で稼働していたものが停止していることを例えば視覚的変化(色を変化させる等)により表すと共に、被監視サーバCの応答がない旨を表すメッセージを表示した画面イメージを表している。
ITサービスの管理者は、メッセージ/画面出力結果から異常対処を判断し、異常内容に応じた処置を行うことができる。
以上、説明してきたように、本実施例の監視サーバ100は、被監視サーバに監視ソフトウェアを導入せずに、業務アプリケーションを特定するための定義情報として被監視アプリケーションテーブルを自動生成する手段と、被監視アプリケーションテーブルを利用して被監視サーバ上で稼働するアプリケーションの存在有無を検出する手段と、検出した時点で稼働していたアプリケーションを稼働アプリケーションテーブルとして記憶し、定期的なポーリング結果と、先に記憶しておいた稼働アプリケーションテーブルのスナップショットと、を比較することによりアプリケーションの稼働状況を把握する手段とを有している。
したがって、本実施例の監視サーバ100は監視ソフトウェア101からの操作でITサービスを実現する業務アプリケーションの被監視アプリケーションテーブルを自動的に作成することができると共に、被監視サーバ上のITサービスを容易に監視できる。
(効果)
本実施例の監視サーバ100によれば、業務アプリケーションが稼働する被監視サーバへの監視ソフトウェアの導入と、導入に伴うサーバ停止などが不要となる。また、本実施例の監視サーバ100によれば、被監視サーバへの監視ソフトウェアの導入なしに、業務アプリケーションの稼働状況を検出/監視できる。
また、本実施例の監視サーバ100によれば、被監視サーバへのリモート操作を行う必要が無く、リモート操作に予め必要となるアクセスアカウント設定、ファイアウォール設定変更などの作業が不要となる。本実施例の監視サーバ100によれば、被監視サーバへのリモート操作を行う必要が無いため、第三者からのリモート操作などのセキュリティリスクを回避できる。
また、本実施例の監視サーバ100によれば、業務アプリケーションの検出を自動で行うため、事前に検索対象の業務アプリケーションを定義する必要が無くなる。本実施例の監視サーバ100によれば、同一の業務アプリケーション(使用する通信ポートが異なるものも含む)が導入された被監視サーバをグループ化して管理することにより、グループ化された被監視サーバ間、業務アプリケーション間を比較して差異の有無を確認でき、いち早く被監視サーバや業務アプリケーションの異常兆候を見つけ出すことができる。
また、本実施例の監視サーバ100によれば、業務アプリケーションからのレスポンスタイム(反応時間)を監視(前回と今回との比較、又は、前回以前の平均と今回との比較など)することで、業務アプリケーションの性能状況を確認できる。
その他、本実施例の監視サーバ100では、従来技術の監視ソフトウェアやリモートコマンドの動作による運用システムのリソースの消費が不要となる(CPU、メモリ、Disk、I/Oなど)。
以上、本実施例によれば、ITサービスを実現するアプリケーションが稼働するシステムに監視ソフトウェアを導入せず、間接的にITサービスの監視システムからリモートでアプリケーションの監視ができるようになる。
本発明は、以下に記載する付記のような構成が考えられる。
(付記1)
被監視装置上で稼働するアプリケーションを監視する監視装置であって、
複数種類の調査用パケットを生成し、前記複数種類の調査用パケットを被監視装置上の各通信ポートに順次送信する調査用パケット生成/送信手段と、
前記被監視装置上の通信ポートから返信された前記複数種類の調査用パケットに対する調査用パケット応答を受信する調査用パケット応答受信手段と、
前記複数種類の調査用パケットに対する調査用パケット応答の内容を分析し、前記被監視装置上で稼働するアプリケーションを監視対象のアプリケーションとして解析するアプリケーション解析手段と
を有する監視装置。
(付記2)
前記調査用パケット生成/送信手段は、下位レイヤのネットワークプロトコルの調査用パケットを第1の調査用パケットとして生成し、該第1の調査用パケットを被監視装置上の各通信ポートに送信した後、前記第1の調査用パケットに対する第1の調査用パケット応答を返信してきた前記被監視装置上の通信ポートに対し、前記被監視装置上で稼働しているアプリケーションを解析できるまで、順次、前記第1の調査用パケットよりも上位レイヤの第2の調査用パケットを生成して送信する付記1記載の監視装置。
(付記3)
前記アプリケーション解析手段は、前記調査用パケット応答の内容を分析した結果に基づいて、同一のアプリケーションが稼働している前記被監視装置をアプリケーション毎にグループ化してグルーピングテーブルに記録しておき、グループ化した前記被監視装置上の通信ポートから返信された前記調査用パケット応答の差異の有無を、前記被監視装置上で稼働しているアプリケーションの状況の監視に利用する付記1又は2記載の監視装置。
(付記4)
前記アプリケーション解析手段は前記調査用パケット生成/送信手段に指示し、前記被監視装置上で稼働しているアプリケーションを解析した前記調査用パケットを所定時間毎に前記被監視装置上の通信ポートに送信させて、前記調査用パケット応答受信手段が新たに受信した前記調査用パケットに対する調査用パケット応答の内容を分析し、前記被監視装置上で稼働するアプリケーションを監視対象のアプリケーションとして解析して、前回の解析結果と比較することにより、前記被監視装置上で稼働しているアプリケーションの状況を監視する付記1乃至3何れか一項記載の監視装置。
(付記5)
前記アプリケーション解析手段は、前記複数種類の調査用パケットに対する前記調査用パケット応答の有無、前記調査用パケット応答に含まれるメッセージの内容、前記調査用パケット応答のエラーに応じて、前記被監視装置上で稼働しているアプリケーションを解析する付記1乃至4何れか一項記載の監視装置。
(付記6)
コンピュータによって実行される監視方法であって、
前記コンピュータが、
複数種類の調査用パケットを生成し、前記複数種類の調査用パケットを被監視装置上の各通信ポートに順次送信する調査用パケット生成/送信ステップと、
前記被監視装置上の通信ポートから返信された前記複数種類の調査用パケットに対する調査用パケット応答を受信する調査用パケット応答受信ステップと、
前記複数種類の調査用パケットに対する調査用パケット応答の内容を分析し、前記被監視装置上で稼働するアプリケーションを監視対象のアプリケーションとして解析するアプリケーション解析ステップと
を実行する監視方法。
(付記7)
被監視装置上で稼働するアプリケーションを監視するコンピュータを、
複数種類の調査用パケットを生成し、前記複数種類の調査用パケットを被監視装置上の各通信ポートに順次送信する調査用パケット生成/送信手段と、
前記被監視装置上の通信ポートから返信された前記複数種類の調査用パケットに対する調査用パケット応答を受信する調査用パケット応答受信手段と、
前記複数種類の調査用パケットに対する調査用パケット応答の内容を分析し、前記被監視装置上で稼働するアプリケーションを監視対象のアプリケーションとして解析するアプリケーション解析手段と
して動作させる為の監視プログラム。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、実施例において処理の主体がプログラムのように記載されている箇所は、演算処理装置66がプログラムを実行することにより処理することを表している。
1 クライアント
2 Webサーバ
3 アプリケーションサーバ
4 データベースサーバ
5 ロードバランサー
11 ハードウェア
12,31,34 OS
13 アプリケーション
20 クラスタシステム
21 運用系のプライマリノード
22 待機系のセカンダリノード
23 共有ディスク
24,25,35,41,42,55 業務アプリケーション
30 ホストサーバ
32 仮想化プログラム
33 仮想サーバ
43 基盤アプリケーション
51,100 監視サーバ
52 被監視サーバ
53,54,101 監視ソフトウェア
56,57 telnet
61 入力装置
62 出力装置
63 ドライブ装置
64 補助記憶装置
65 主記憶装置
66 演算処理装置
67 インターフェース装置
68 記録媒体
102 調査用パケット生成/送信部
103 調査用パケット応答受信部
104 調査用パケット応答データベース
105 アプリケーション解析(稼働アプリケーション検出)部
106 アプリケーション構成(接続関係)分析部
110,200 監視画面
B バス

Claims (6)

  1. 被監視装置上で稼働するアプリケーションを監視する監視装置であって、
    複数種類の調査用パケットを生成し、前記複数種類の調査用パケットを被監視装置上の各通信ポートに順次送信する調査用パケット生成/送信手段と、
    前記被監視装置上の通信ポートから返信された前記複数種類の調査用パケットに対する調査用パケット応答を受信する調査用パケット応答受信手段と、
    前記複数種類の調査用パケットに対する調査用パケット応答の内容を分析し、前記被監視装置上で稼働するアプリケーションを監視対象のアプリケーションとして解析するアプリケーション解析手段と
    を有する監視装置。
  2. 前記調査用パケット生成/送信手段は、下位レイヤのネットワークプロトコルの調査用パケットを第1の調査用パケットとして生成し、該第1の調査用パケットを被監視装置上の各通信ポートに送信した後、前記第1の調査用パケットに対する第1の調査用パケット応答を返信してきた前記被監視装置上の通信ポートに対し、前記被監視装置上で稼働しているアプリケーションを解析できるまで、順次、前記第1の調査用パケットよりも上位レイヤの第2の調査用パケットを生成して送信する請求項1記載の監視装置。
  3. 前記アプリケーション解析手段は、前記調査用パケット応答の内容を分析した結果に基づいて、同一のアプリケーションが稼働している前記被監視装置をアプリケーション毎にグループ化してグルーピングテーブルに記録しておき、グループ化した前記被監視装置上の通信ポートから返信された前記調査用パケット応答の差異の有無を、前記被監視装置上で稼働しているアプリケーションの状況の監視に利用する請求項1又は2記載の監視装置。
  4. 前記アプリケーション解析手段は前記調査用パケット生成/送信手段に指示し、前記被監視装置上で稼働しているアプリケーションを解析した前記調査用パケットを所定時間毎に前記被監視装置上の通信ポートに送信させて、前記調査用パケット応答受信手段が新たに受信した前記調査用パケットに対する調査用パケット応答の内容を分析し、前記被監視装置上で稼働するアプリケーションを監視対象のアプリケーションとして解析して、前回の解析結果と比較することにより、前記被監視装置上で稼働しているアプリケーションの状況を監視する請求項1乃至3何れか一項記載の監視装置。
  5. コンピュータによって実行される監視方法であって、
    前記コンピュータが、
    複数種類の調査用パケットを生成し、前記複数種類の調査用パケットを被監視装置上の各通信ポートに順次送信する調査用パケット生成/送信ステップと、
    前記被監視装置上の通信ポートから返信された前記複数種類の調査用パケットに対する調査用パケット応答を受信する調査用パケット応答受信ステップと、
    前記複数種類の調査用パケットに対する調査用パケット応答の内容を分析し、前記被監視装置上で稼働するアプリケーションを監視対象のアプリケーションとして解析するアプリケーション解析ステップと
    を実行する監視方法。
  6. 被監視装置上で稼働するアプリケーションを監視するコンピュータを、
    複数種類の調査用パケットを生成し、前記複数種類の調査用パケットを被監視装置上の各通信ポートに順次送信する調査用パケット生成/送信手段と、
    前記被監視装置上の通信ポートから返信された前記複数種類の調査用パケットに対する調査用パケット応答を受信する調査用パケット応答受信手段と、
    前記複数種類の調査用パケットに対する調査用パケット応答の内容を分析し、前記被監視装置上で稼働するアプリケーションを監視対象のアプリケーションとして解析するアプリケーション解析手段と
    して動作させる為の監視プログラム。
JP2009243649A 2009-10-22 2009-10-22 監視装置、監視方法及び監視プログラム Withdrawn JP2011090512A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009243649A JP2011090512A (ja) 2009-10-22 2009-10-22 監視装置、監視方法及び監視プログラム
US12/909,009 US20110099273A1 (en) 2009-10-22 2010-10-21 Monitoring apparatus, monitoring method, and a computer-readable recording medium storing a monitoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009243649A JP2011090512A (ja) 2009-10-22 2009-10-22 監視装置、監視方法及び監視プログラム

Publications (1)

Publication Number Publication Date
JP2011090512A true JP2011090512A (ja) 2011-05-06

Family

ID=43899320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009243649A Withdrawn JP2011090512A (ja) 2009-10-22 2009-10-22 監視装置、監視方法及び監視プログラム

Country Status (2)

Country Link
US (1) US20110099273A1 (ja)
JP (1) JP2011090512A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015035125A (ja) * 2013-08-09 2015-02-19 富士ゼロックス株式会社 情報処理システム及び情報処理プログラム
WO2015129632A1 (ja) * 2014-02-27 2015-09-03 株式会社サイバー・ソリューションズ リモート・パッシブ型性能監視システム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012096963A1 (en) * 2011-01-10 2012-07-19 Fiberlink Communications Corporation System and method for extending cloud services into the customer premise
CN104767653B (zh) * 2015-01-29 2018-09-04 小米科技有限责任公司 一种网络接口监控的方法和装置
US9842229B2 (en) * 2015-07-22 2017-12-12 Raytheon Bbn Technologies Corp. Automated application analysis for finding leaked personal information
CN105933146A (zh) * 2016-04-13 2016-09-07 浪潮集团有限公司 一种管理交换机的方法及装置
CN106790182B (zh) * 2016-12-30 2020-10-16 广州华多网络科技有限公司 分布式业务服务系统及集中服务控制方法与其相应的装置
TWI608377B (zh) * 2017-04-13 2017-12-11 廣達電腦股份有限公司 監控管理系統及方法
KR102481797B1 (ko) * 2017-11-09 2022-12-28 삼성전자주식회사 서버, 전자장치 및 그의 제어방법
JP2023162009A (ja) * 2022-04-26 2023-11-08 富士通株式会社 情報処理プログラム、情報処理方法、およびシステム
US20230418680A1 (en) * 2022-06-22 2023-12-28 Sap Se Selective landscape element grouping facilitating landscape element consolidation or content installation

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6304905B1 (en) * 1998-09-16 2001-10-16 Cisco Technology, Inc. Detecting an active network node using an invalid protocol option
US7804787B2 (en) * 2005-07-08 2010-09-28 Fluke Corporation Methods and apparatus for analyzing and management of application traffic on networks

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015035125A (ja) * 2013-08-09 2015-02-19 富士ゼロックス株式会社 情報処理システム及び情報処理プログラム
US9473564B2 (en) 2013-08-09 2016-10-18 Fuji Xerox Co., Ltd. Information processing system, information processing method, and non-transitory computer readable medium for specifying installed software application
WO2015129632A1 (ja) * 2014-02-27 2015-09-03 株式会社サイバー・ソリューションズ リモート・パッシブ型性能監視システム
JPWO2015129632A1 (ja) * 2014-02-27 2017-03-30 株式会社サイバー・ソリューションズ リモート・パッシブ型性能監視システム

Also Published As

Publication number Publication date
US20110099273A1 (en) 2011-04-28

Similar Documents

Publication Publication Date Title
JP2011090512A (ja) 監視装置、監視方法及び監視プログラム
EP3899752B1 (en) Discovery of database and related services
EP3657733B1 (en) Operational analytics in managed networks
US20210200814A1 (en) Discovery of containerized platform and orchestration services
EP3579107A1 (en) Discovery and mapping of containerized software applications
US9329905B2 (en) Method and apparatus for configuring, monitoring and/or managing resource groups including a virtual machine
US11100199B2 (en) Automatically detecting misuse of licensed software
US10037232B1 (en) Alarms with stack trace spanning logical and physical architecture
WO2020132076A1 (en) Discovery of software bus architectures
US8832680B2 (en) Installation event counting apparatus and package creation method
US20060085530A1 (en) Method and apparatus for configuring, monitoring and/or managing resource groups using web services
US20160164917A1 (en) Action recommendations for computing assets based on enrichment information
US20090249340A1 (en) Managing the Progress of a Plurality of Tasks
CN114780214B (zh) 任务处理方法、装置、系统及设备
US20060085668A1 (en) Method and apparatus for configuring, monitoring and/or managing resource groups
WO2015048672A1 (en) Computer implemented system and method for ensuring computer information technology infrastructure continuity
JP2005539298A (ja) サーバを遠隔かつ動的に構成する方法およびシステム
US11449322B2 (en) Method and system for managing the end to end lifecycle of a cloud-hosted desktop virtualization environment
US20040139194A1 (en) System and method of measuring and monitoring network services availablility
CA2838140C (en) Customer experience monitor
JP2007194764A (ja) 運用管理システム
US8543680B2 (en) Migrating device management between object managers
US9866466B2 (en) Simulating real user issues in support environments
JP6525761B2 (ja) ウェブサーバ、管理システム、およびその制御方法
US20230353462A1 (en) Apparatus for visualizing security topology of cloud and integrated system for managing operation and security of cloud workload using the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20130415