JP2013030826A - ネットワーク監視システム、ネットワーク監視方法 - Google Patents
ネットワーク監視システム、ネットワーク監視方法 Download PDFInfo
- Publication number
- JP2013030826A JP2013030826A JP2011163441A JP2011163441A JP2013030826A JP 2013030826 A JP2013030826 A JP 2013030826A JP 2011163441 A JP2011163441 A JP 2011163441A JP 2011163441 A JP2011163441 A JP 2011163441A JP 2013030826 A JP2013030826 A JP 2013030826A
- Authority
- JP
- Japan
- Prior art keywords
- failure
- level
- influence range
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 77
- 238000000034 method Methods 0.000 title claims description 10
- 238000001514 detection method Methods 0.000 claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims description 12
- 238000007726 management method Methods 0.000 description 51
- 238000012806 monitoring device Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 17
- 238000011084 recovery Methods 0.000 description 17
- 238000004458 analytical method Methods 0.000 description 11
- 238000003860 storage Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000011282 treatment Methods 0.000 description 3
- 101150012579 ADSL gene Proteins 0.000 description 2
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 2
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- LFYJSSARVMHQJB-QIXNEVBVSA-N bakuchiol Chemical compound CC(C)=CCC[C@@](C)(C=C)\C=C\C1=CC=C(O)C=C1 LFYJSSARVMHQJB-QIXNEVBVSA-N 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 230000035807 sensation Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】機器又は回線の障害を検出する障害検出手段12と、障害判定テーブル18と、影響範囲決定テーブル20と、障害レベルテーブル19と、障害レベルに対応づけて障害の状態の通知先ユーザが登録されたユーザテーブル24と、障害判定テーブルを参照して、要素の状態をそれぞれ決定し、要素の状態の組み合わせに基づき影響範囲決定テーブルを参照して、影響範囲を決定する影響範囲決定手段15と、影響範囲と経過時間に基づき障害レベルテーブルを参照して障害レベルを決定する障害レベル決定手段16と、ユーザテーブルにて障害レベルに対応づけられた通知先ユーザに障害の内容を知らせる電子メールを送信する電子メール送信手段22と、を有する。
【選択図】図1
Description
図1は、本実施形態のネットワーク監視システムの概略的な構成の一例を示す図である。監視装置100は、ネットワークを監視して何らかの障害が生じていないかを監視している。監視装置100が障害を検出すると、障害管理サーバ200が障害内容を解析して「影響範囲」を特定する。影響範囲は例えば、甚大、大、中、小である。
図1に示したように、ネットワーク監視システム500は、監視装置100、障害管理サーバ200、及び、メールサーバ300を有している。これらは機能的な分類であり、一台以上のコンピュータに各装置の機能が搭載されていればよい。
図4は、ネットワーク監視システム500の概略を説明する図の一例である。ネットワーク監視システム500は、上述した監視装置100、障害管理サーバ200及びメールサーバ300を有する。
(1)まず、監視装置100は、ネットワーク機器や回線の障害を監視し、障害を検出すると障害アラートを発行する。障害アラートには例えば、障害のあった拠点、検出の日時、通信可能か否かなどの機器の状態等、種々の情報が含まれる。以下、これを障害情報という。障害が発生すると監視装置100はパトライトを点灯し、警報音を出力する。
(2)障害管理サーバ200は、障害情報を取得して、拠点の重要度、障害の検出日時が拠点の業務時間内か又は外か、ネットワーク機器や回線の利用可否状態、及び、ネットワーク機器や回線の障害が及ぼす対象範囲の広狭、の組み合わせに基づき、障害の影響範囲を決定する。なお、障害管理サーバ200は、監視装置100と一体に構成することもできる。
(3)障害管理サーバ200は、管理者からメールの送信に必要な情報の入力を受け付け、障害情報を利用して記録用メールを生成する。この記録用メールは障害管理のためインシデント管理DB23に記憶される。
(4)メールサーバ300は、障害レベルに基づき連絡先を決定し障害の状況などを伝えるための電子メールを送信する。障害レベルが大きくなれば、その度に、電子メールを送信する。
被監視装置400には大きくネットワーク機器と回線があるが、回線に障害があると監視装置100がネットワーク機器と通信できなくなるので、ネットワーク機器と回線の障害は特に区別しなくてよい。しかし、監視装置100は通信自体ができないことを、回線の電圧レベル(L1、L2レベル)を監視するなどして検出することができる。
図6は、監視装置100が検出するログを示す図の一例である。図6では1行のログが1つのインタフェースの動作状態を記述している。1行のログには、重要度、日時、ソース、及び、メッセージが記述される。
重要なインタフェースが停止した:重要警戒状態
通常のインタフェースが停止した:警戒状態
「重要度」には、このように障害アラートの内容に基づき監視装置100が判断した結果として正常状態、警戒状態、重要警戒状態の区別が記述される。「日時」には、不図示のタイムサーバ等から取得した、障害が検出された日時情報が記述される。「ソース」にはネットワーク機器から取得したソース名、又は、インタフェースのIPアドレスに基づき拠点識別テーブル11から読み出されたソースが記述される。「メッセージ」にはインタフェースのIPアドレス、インタフェース名、インタフェースの状態、が記述される。この他、SNMPトラップのトラップ内容など、監視装置100の監視結果がログに記述される。
〔影響範囲〕
まず、影響範囲の考えたかについて説明する。影響範囲の決定には以下の4つの要素を使用する。
1.対象重要度
2.業務時間
3.提供サービス状態
4.対象範囲
1.対象重要度
対象重要度は、監視対象のネットワーク機器や回線に障害が生じた際に他の機器に与える影響度である。本実施形態では高、中、低の3つに区分する。
高:停止により企業全体の事業活動に大きな影響があるネットワーク機器
中:停止により影響を受ける業務や人員が所定数以上のネットワーク機器
低:その他
対象重要度が高のネットワーク機器は、例えば、メインサーバ(Mail、DB、HUB等)、共通ドメインサーバ、中のネットワーク機器はバックアップサーバ、パススルーサーバ、対象重要度が低のネットワーク機器はその他のサーバである。
障害の検知時刻が、社員が業務を実施している時間帯の場合、影響が大きいと考えられる。よって、業務時間内、又は、業務時間外かを、影響範囲の決定要素とする。業務時間は企業によって異なるが、例えば次のようなパターンがある。
パターン1: 24h(365日)
パターン2: 7:00〜22:00(月〜土)
パターン3: 8:00〜20:00(祝日を除く月〜金)
なお、月末、締め日(五十日)などだけ業務時間を変更してもよいし、サマータイムなどを反映させてもよい。
提供サービス状態は例えば提供サービスの利用が可能かどうかの状態である。提供サービス状態は、大きく回線による状態とサーバによるものがある。
・利用不可:障害が発生し、二重化された回線の両方が使用不可な状態
障害が発生し、単独回線が使用不可な状態
回線にて瞬断が発生し、10分以内に再発した状態
初検知から再検知の復旧までの時間、通信が不安定なため提供サービスが利用不可な状態
二重化された回線で1分以下の通信断が複数回、発生し、経路切り換えが頻発している場合も該当する
・利用可能(一部断):二重化された回線、機器の一方は使用可能だが、他方を使用することで提供サービスは利用可能な状態
<サーバによる提供サービス状態>
・利用不可:サーバへのアクセスが不可の障害
システムDBの破損障害
メール配信停止となる障害
サーバ運用不可(ミラーリング、正、副障害)となる障害
・利用可能:各種リソース(ディスク、メモリー)通知
メール配信状況に異常があり、滞留が発生している障害
バックアップ再取得不可の障害
障害が発生しているが、サーバ運用可の障害
サーバへのアクセス障害が発生したが、自動再起動処理により復旧した場合
4.対象範囲
1つの原因で障害が同時に多発し、対象数が多い(複数停止)場合は、業務への影響が大きいと推測される。このため、影響範囲を確定する要素として、本実施形態では対象範囲を取り入れる。対象範囲の決定には、同時(例えば数分以内など、ほぼ同時と見なせる時間差)の障害検知件数を利用する。同時の定義は、提供サービス毎に検知タイミングに差異が生じるため、拠点や回線毎に決定する。
そこで、本実施形態では、障害拠点件数を障害発生件数としてカウントし、対象範囲を広域性(障害拠点分布範囲)で表現する。広域とは、拠点が都道府県にまたがる場合、又は、各個別都道府県内でも多くの拠点に障害が検出される場合、と定義する。例えば、各都道府県単位で接続されている拠点数が5拠点以上であるとする。この場合、5拠点以上で同時の障害が発生した場合、各都道府県の多くの接続拠点が障害に影響を受けていると考えられるので、広域の障害とみなすことができる。
・広:5拠点以上
・狭:4拠点以下
想定される障害は、広の場合、地域災害、キャリア網障害、中継拠点障害、中継局障害、狭の場合、収容局障害によりある区内に影響がある障害、アクセス回線障害等で個別の拠点に影響がある障害、が想定される。
対象重要度:高 業務時間:内又は外 提供サービス状態:利用不可 対象範囲:狭又は広 の場合、影響範囲は甚大となる。
対象重要度:中 業務時間:内 提供サービス状態:利用不可 対象範囲:狭 の場合、影響範囲は大となる。
対象重要度:高 業務時間:内及び外 提供サービス状態:利用可能 対象範囲:狭及び広 の場合、影響範囲は中となる。
対象重要度:中 業務時間:内及び外 提供サービス状態:利用不可 対象範囲:狭及び広 の場合、影響範囲は小となる。
より具体的には、範囲解析部15は、拠点毎、インタフェース毎のアラートを精査し、各要素を求める。しかし、障害の対象範囲が広い場合(広域の場合)、提供サービス状態の判別に時間を要するおそれがある。
範囲解析部15は、以上のような考え方に基づき障害の影響範囲(例えば甚大、大、中、小)を決定する。
障害レベル決定部16は、障害レベルテーブル19を参照して影響範囲から初期の障害レベルを決定する。
図12(a)は障害レベルテーブル19の一例を示す。障害レベルテーブル19は、影響範囲と障害レベルを対応づける。そして、障害レベルは障害の経過時間と共に大きくなっていくことが特徴の1つになっている。
・障害レベル5:経営としての危機管理が必要なレベル
・障害レベル4:業務的影響の経過管理が必要なレベル
・障害レベル3:業務代替手段の検討が必要なレベル
・障害レベル2:問合せ対応が必要なレベル
・障害レベル1:障害として管理が必要な最低レベル
より詳細な障害例として以下を挙げておく。
・障害レベル5:発生から長期化しており、重要なエリアや複数(又は広範囲)提供サービスで甚大な被害に結びつく恐れがあると想定される障害
・障害レベル4:重要なエリアや複数(又は広範囲)提供サービスに影響があり一定時間以上経過している障害
・障害レベル3:業務に何らかの影響が出ており、利用者が体感的に気づき、システム的にも検知している障害
・障害レベル2:重要度の低い特定のエリアに限定され、利用者が体感的に気づきにくいが、システム的に検知している障害
・障害レベル1:業務に実質的な被害が無いが、システム的に検知している障害(冗長化機能が働いている、等)
障害が長期にわたれば被害は大きいものとなるため、障害レベル決定部16は経過時間を考慮して、障害レベルの変更を行う。ここで、障害レベルが1つレベルアップする閾値の時間は均一ではない。例えば、障害レベル1から障害レベル2に変更するための閾値の時間は、障害レベル2から障害レベル3に変更するための閾値の時間と、同じであるとは限らない(同じであってもよい)。また、閾値の時間は提供サービス毎に適宜設定されるものとする。
・1分 ・・・ システム的に検知される瞬断の時間
・10分 ・・・ 現地利用者が体感的に気付く目安の時間
・60分 ・・・ 障害の継続により業務への影響が大きくなると判断できる時間
・240分・・・ 復旧時間(サービスレベル)が守れなくなる時間
なお、経過時間のカウントには、業務時間を考慮することが好ましい。影響範囲の決定に障害の検出日時が業務時間内か外かを判定要素としたが、これは検出日時だけを見ている。しかし、障害の継続時間が長くなり実時間が業務時間となれば障害レベルは大きいとみなすべきである。このため、障害レベル決定部16は、例えば、実時間が業務時間となれば、障害レベルを1段階大きくする。また、業務時間内は、閾値時間に0.8などの定数を掛けて業務時間外よりも早く障害レベルが大きくなるようにする。
障害管理サーバ200のメール生成部17は、障害情報、対象重要度、業務時間内・外、提供サービス状態、対象範囲、及び、管理者が入力した情報を受け付け、記録用メールを生成する。記録用メールはユーザに送信されるメールとは異なるメールである。
一連番号、日時、ソース情報、メッセージ(IPアドレス)
一連番号はメール生成部17が最後に生成した一連番号に1を足すなどして、重複しない連番が付与される。日時は、管理者が所定のキー(例えば"ctrl"キー +":"キー)を押下することで自動的に入力される。また、日時には障害情報に含まれる障害の検知時刻も取り込まれる。ソース情報は対象重要度又は対象範囲の決定時に明らかな拠点のソース名である。
メールサーバ300のメール送信部22は、障害レベルに応じて連絡先を決定して、障害の内容を伝えるメールを生成し、送信する。連絡先テーブル24には、各連絡先に所属するユーザと、そのユーザのメールアドレスが登録されている。また、メールテンプレート25にはメールの文章やフォーマットのテンプレートが登録されている。
図15は、障害レベルと連絡先の関係を説明する図の一例である。図では連絡先をユーザ側とサービス側に区分した。ユーザ側はネットワークシステムを利用する側の人間であり、例えば経営層、各社責任区、LAN管理区(責任者)、LAN管理区(担当者)、拠点(担当者)などがある。サービス側は、サービスを提供する側の人間であり、例えば、経営層、責任区、案件責任者、案件担当者である。なお、提供区はサービス運営部門であり、主管区はサービス提供側の管理部門である。
障害レベル2:LAN管理区と案件担当者
障害レベル3:LAN管理区(責任者)、案件責任者
障害レベル4:LAN管理区と責任区
障害レベル5:経営層
なお、障害レベルの上位は、下位の連絡先を含む。すなわち、障害レベル1の場合、メールは障害レベル1の連絡先に送信される。障害レベル2の場合、メールは障害レベル1と2の連絡先に送信される。障害レベル3の場合、メールは障害レベル1〜3の連絡先に送信される。障害レベル4の場合、メールは障害レベル1〜4の連絡先に送信される。障害レベル5の場合、メールは障害レベル1〜5の連絡先に送信される。
図16は、メールサーバ300が送信するメールを説明する図の一例である。なお、障害管理サーバ200が送信するメールでなく、メールサーバ300がメールを送信するのは、ユーザに障害内容を適切な表現で伝えるためである。メール送信部22は、いくつかのメールテンプレート25を有しており、メールテンプレート25に必要事項を記入することでメールを生成する。
このようなメールにより、受け取ったユーザは障害の状況を容易に把握できる。
図17は、ネットワーク監視システム500がネットワークの障害を監視する手順を説明するフローチャート図の一例である。図17の手順は、監視装置100が障害を関している間、繰り返し実行される。
復旧しない場合(S40のNo)、障害レベル決定部16は閾値時間が経過したか否かに基づき障害をレベルアップするか否かを判定する(S60)。レベルアップしなければ復旧を待機する。
12 機器監視部
13、14,21 送受信部
15 範囲解析部
16 障害レベル決定部
17 メール生成部
18 範囲決定テーブル
19 障害レベルテーブル
20 影響範囲決定テーブル
22 メール送信部
23 インシデント管理DB
24 連絡先テーブル
25 メールテンプレート
100 監視装置
200 障害管理サーバ
300 メールサーバ
500 ネットワーク監視システム
Claims (7)
- ネットワークを構成する機器又は回線の障害を監視し、障害の状態をネットワークユーザに通知するネットワーク監視システムであって、
構内通信網を備えた拠点間を接続する前記機器若しくは前記回線の障害、検出日時、及び、機器若しくは回線の状態を含む障害情報を検出する障害検出手段と、
前記拠点の拠点名、前記拠点の重要度、前記拠点の業務時間、前記機器又は前記回線の障害内容と該機器の利用可否判定基準、又は、障害の広狭を判定する判定基準、を対応づけた障害判定テーブルと、
前記重要度、障害の検出日時が前記業務時間内か若しくは外か、前記機器若しくは回線の利用可否状態、又は、前記広狭、の各要素の状態の組み合わせに基づき前記機器又は回線の障害が及ぼす影響範囲の大きさが登録された影響範囲決定テーブルと、
前記影響範囲の大きさと障害検出からの経過時間に対応づけて障害レベルが登録された障害レベルテーブルと、
前記障害レベルに対応づけて障害の状態の通知先ユーザが登録されたユーザテーブルと、
前記障害判定テーブルを参照して、前記障害情報に基づき前記要素の状態をそれぞれ決定し、前記要素の状態の組み合わせに基づき前記影響範囲決定テーブルを参照して、前記影響範囲を決定する影響範囲決定手段と、
前記影響範囲と前記経過時間に基づき前記障害レベルテーブルを参照して前記障害レベルを決定する障害レベル決定手段と、
前記ユーザテーブルにて前記障害レベルに対応づけられた前記通知先ユーザに障害の内容を知らせる電子メールを送信する電子メール送信手段と、
を有するネットワーク監視システム。 - 前記障害レベル決定手段は、前記経過時間が閾値を越える毎に前記障害レベルを一段階大きくし、
前記電子メール送信手段は、新たな前記障害レベルに対応づけられた前記通知先ユーザに障害の内容を知らせる電子メールを送信する、
ことを特徴とする請求項1記載のネットワーク監視システム。 - 前記障害レベルテーブルには、障害レベルを一段階大きくするための閾値がレベル間毎に登録されている、
ことを特徴とする請求項2記載のネットワーク監視システム。 - 前記影響範囲決定手段は、前記要素の2つ以上の状態を決定して、前記要素の2つの状態の組み合わせに基づき前記影響範囲を仮決定しておき、前記要素の残りの状態が決定したタイミングで、前記影響範囲を更新する、
ことを特徴とする請求項1〜3いずれか1項記載のネットワーク監視システム。 - 前記機器に付与された1つ以上のIPアドレスと、前記機器が接続された前記回線と、前記機器又は前記回線の障害の影響を受ける拠点の拠点識別情報とを対応づけた拠点識別テーブル、を有し、
前記影響範囲決定手段は、障害が検出された前記機器のIPアドレス又は前記回線が接続された前記機器のIPアドレスに対応づけられた拠点の数を、重複しないように前記拠点識別テーブルからカウントし、
前記拠点の数が前記判定基準以上の場合、障害が広域に渡っていると判定する、
ことを特徴とする請求項1〜4いずれか1項記載のネットワーク監視システム。 - 前記影響範囲決定手段は、障害が検出された前記機器の数を重複しないようにカウントし、
前記機器の数が判定基準以上の場合、障害が広域に渡っていると判定する、
ことを特徴とする請求項1〜4いずれか1項記載のネットワーク監視システム。 - ネットワーク監視システムがネットワークを構成する機器又は回線の障害を監視し、障害の状態をネットワークユーザに通知するネットワーク監視方法であって、
障害検出手段が、構内通信網を備えた拠点間を接続する前記機器若しくは前記回線の障害、検出日時、及び、機器若しくは回線の状態を含む障害情報を検出するステップと、
前記拠点の拠点名、前記拠点の重要度、前記拠点の業務時間、前記機器又は前記回線の障害内容と該機器の利用可否判定基準、及び、障害の広狭を判定する判定基準、を対応づけた障害判定テーブルを参照して、
影響範囲決定手段が、前記要素の状態をそれぞれ決定し、さらに
前記重要度、障害の検出日時が前記業務時間内か又は外か、前記機器又は回線の利用可否状態、及び、前記広狭、の各要素の状態の組み合わせに基づき前記機器又は回線の障害が及ぼす影響範囲の大きさが登録された影響範囲決定テーブルを参照して、前記障害情報に基づき前記要素の状態をそれぞれ決定し、前記要素の状態の組み合わせに基づき影響範囲を決定するステップと、
障害レベル決定手段が、前記影響範囲の大きさと障害検出からの経過時間に対応づけて障害レベルが登録された障害レベルテーブルを参照して、前記影響範囲と経過時間に基づき前記障害レベルを決定するステップと、
前記電子メール送信手段が、前記障害レベルに対応づけて障害の状態の通知先ユーザが登録されたユーザテーブルを参照し、前記障害レベルに対応づけられた前記通知先ユーザに障害の内容を知らせる電子メールを送信するステップと、
を有するネットワーク監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011163441A JP2013030826A (ja) | 2011-07-26 | 2011-07-26 | ネットワーク監視システム、ネットワーク監視方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011163441A JP2013030826A (ja) | 2011-07-26 | 2011-07-26 | ネットワーク監視システム、ネットワーク監視方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013030826A true JP2013030826A (ja) | 2013-02-07 |
Family
ID=47787497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011163441A Pending JP2013030826A (ja) | 2011-07-26 | 2011-07-26 | ネットワーク監視システム、ネットワーク監視方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013030826A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014171060A (ja) * | 2013-03-01 | 2014-09-18 | Kddi R & D Laboratories Inc | 被害状況推定装置 |
JP5643453B1 (ja) * | 2014-03-07 | 2014-12-17 | ソフトバンクモバイル株式会社 | 通信路管理装置及びプログラム |
JP2015159393A (ja) * | 2014-02-24 | 2015-09-03 | 日本電信電話株式会社 | 監視装置 |
US9588723B2 (en) | 2014-08-14 | 2017-03-07 | Fuji Xerox Co., Ltd. | Image processing apparatus, image processing method, and non-transitory computer readable medium |
JP2018157464A (ja) * | 2017-03-21 | 2018-10-04 | ヤマハ株式会社 | 情報処理装置 |
JP2018174444A (ja) * | 2017-03-31 | 2018-11-08 | 沖電気工業株式会社 | インシデント通知装置およびインシデント通知プログラム |
JP2020022031A (ja) * | 2018-07-31 | 2020-02-06 | 日本電信電話株式会社 | 保守タスク管理装置及び保守タスク管理方法 |
JP2020088786A (ja) * | 2018-11-30 | 2020-06-04 | 富士通株式会社 | スイッチ装置及び障害検知プログラム |
WO2020162215A1 (ja) * | 2019-02-07 | 2020-08-13 | 日本電信電話株式会社 | 障害情報周知装置及び障害情報周知方法 |
CN112087331A (zh) * | 2020-09-03 | 2020-12-15 | 赵玉洁 | 基于大数据的告警管理系统及方法 |
US10873515B2 (en) | 2017-01-10 | 2020-12-22 | Fujitsu Limited | Recording medium recording packet analysis program, packet analysis method, and information processing device |
US11397806B2 (en) | 2017-11-24 | 2022-07-26 | Omron Corporation | Security monitoring device |
US11516229B2 (en) | 2017-11-24 | 2022-11-29 | Omron Corporation | Control device and control system |
WO2024121899A1 (ja) * | 2022-12-05 | 2024-06-13 | 日本電信電話株式会社 | ネットワーク管理装置、方法およびプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06237250A (ja) * | 1993-02-09 | 1994-08-23 | Hitachi Ltd | 通信網の障害対策決定装置 |
JPH08181693A (ja) * | 1994-12-27 | 1996-07-12 | Sumitomo Electric Ind Ltd | ネットワーク障害の対策管理装置 |
JP2000278360A (ja) * | 1999-03-19 | 2000-10-06 | Fujitsu Fip Corp | 障害監視装置並びに障害監視プログラムを記録した記録媒体 |
JP2006148376A (ja) * | 2004-11-18 | 2006-06-08 | Mitsubishi Electric Corp | ネットワーク監視システム、ネットワーク上位監視装置、ネットワーク下位監視装置及びネットワーク監視方法 |
JP2006229835A (ja) * | 2005-02-21 | 2006-08-31 | Fujitsu Ltd | 伝送ネットワークの制御・監視方式 |
JP2007019851A (ja) * | 2005-07-07 | 2007-01-25 | Fujitsu Ltd | ルータ装置 |
-
2011
- 2011-07-26 JP JP2011163441A patent/JP2013030826A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06237250A (ja) * | 1993-02-09 | 1994-08-23 | Hitachi Ltd | 通信網の障害対策決定装置 |
JPH08181693A (ja) * | 1994-12-27 | 1996-07-12 | Sumitomo Electric Ind Ltd | ネットワーク障害の対策管理装置 |
JP2000278360A (ja) * | 1999-03-19 | 2000-10-06 | Fujitsu Fip Corp | 障害監視装置並びに障害監視プログラムを記録した記録媒体 |
JP2006148376A (ja) * | 2004-11-18 | 2006-06-08 | Mitsubishi Electric Corp | ネットワーク監視システム、ネットワーク上位監視装置、ネットワーク下位監視装置及びネットワーク監視方法 |
JP2006229835A (ja) * | 2005-02-21 | 2006-08-31 | Fujitsu Ltd | 伝送ネットワークの制御・監視方式 |
JP2007019851A (ja) * | 2005-07-07 | 2007-01-25 | Fujitsu Ltd | ルータ装置 |
Non-Patent Citations (2)
Title |
---|
UNISYS: "ニュースリリース", ユニアデックス 業界初、経営レベルでシステム障害の影響度が瞬時に分かり、障害未然防止可能な「統合シス, JPN6015014693, 13 December 2010 (2010-12-13), ISSN: 0003052962 * |
総務省: "電気通信サービスの自己発生状況(平成22年度)上半期", 報道資料, JPN6015032040, 24 December 2010 (2010-12-24), ISSN: 0003132404 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014171060A (ja) * | 2013-03-01 | 2014-09-18 | Kddi R & D Laboratories Inc | 被害状況推定装置 |
JP2015159393A (ja) * | 2014-02-24 | 2015-09-03 | 日本電信電話株式会社 | 監視装置 |
JP5643453B1 (ja) * | 2014-03-07 | 2014-12-17 | ソフトバンクモバイル株式会社 | 通信路管理装置及びプログラム |
US9588723B2 (en) | 2014-08-14 | 2017-03-07 | Fuji Xerox Co., Ltd. | Image processing apparatus, image processing method, and non-transitory computer readable medium |
US10264161B2 (en) | 2014-08-14 | 2019-04-16 | Fuji Xerox Co., Ltd. | Image processing apparatus, image processing method, and non-transitory computer readable medium |
US10873515B2 (en) | 2017-01-10 | 2020-12-22 | Fujitsu Limited | Recording medium recording packet analysis program, packet analysis method, and information processing device |
JP2018157464A (ja) * | 2017-03-21 | 2018-10-04 | ヤマハ株式会社 | 情報処理装置 |
JP2018174444A (ja) * | 2017-03-31 | 2018-11-08 | 沖電気工業株式会社 | インシデント通知装置およびインシデント通知プログラム |
US11397806B2 (en) | 2017-11-24 | 2022-07-26 | Omron Corporation | Security monitoring device |
US11516229B2 (en) | 2017-11-24 | 2022-11-29 | Omron Corporation | Control device and control system |
WO2020026759A1 (ja) * | 2018-07-31 | 2020-02-06 | 日本電信電話株式会社 | 保守タスク管理装置及び保守タスク管理方法 |
US11388069B2 (en) | 2018-07-31 | 2022-07-12 | Nippon Telegraph And Telephone Corporation | Maintenance task management device and maintenance task management method |
JP2020022031A (ja) * | 2018-07-31 | 2020-02-06 | 日本電信電話株式会社 | 保守タスク管理装置及び保守タスク管理方法 |
JP2020088786A (ja) * | 2018-11-30 | 2020-06-04 | 富士通株式会社 | スイッチ装置及び障害検知プログラム |
JP7119957B2 (ja) | 2018-11-30 | 2022-08-17 | 富士通株式会社 | スイッチ装置及び障害検知プログラム |
WO2020162215A1 (ja) * | 2019-02-07 | 2020-08-13 | 日本電信電話株式会社 | 障害情報周知装置及び障害情報周知方法 |
JP2020129714A (ja) * | 2019-02-07 | 2020-08-27 | 日本電信電話株式会社 | 障害情報周知装置及び障害情報周知方法 |
US11749088B2 (en) | 2019-02-07 | 2023-09-05 | Nippon Telegraph And Telephone Corporation | Failure information announcement device and failure information announcement method |
CN112087331A (zh) * | 2020-09-03 | 2020-12-15 | 赵玉洁 | 基于大数据的告警管理系统及方法 |
CN112087331B (zh) * | 2020-09-03 | 2023-04-25 | 北京陶乐科技有限公司 | 基于大数据的告警管理系统及方法 |
WO2024121899A1 (ja) * | 2022-12-05 | 2024-06-13 | 日本電信電話株式会社 | ネットワーク管理装置、方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013030826A (ja) | ネットワーク監視システム、ネットワーク監視方法 | |
CN103607297B (zh) | 一种计算机集群系统的故障处理方法 | |
US7165192B1 (en) | Fault isolation in large networks | |
US9413597B2 (en) | Method and system for providing aggregated network alarms | |
US9103854B2 (en) | Meter data management systems, methods, and software with outage management capabilities | |
US10931533B2 (en) | System for network incident management | |
US8717869B2 (en) | Methods and apparatus to detect and restore flapping circuits in IP aggregation network environments | |
US20070177523A1 (en) | System and method for network monitoring | |
US20140372805A1 (en) | Self-healing managed customer premises equipment | |
EP3326068B1 (en) | System and method for monitoring and managing objects across data centers | |
US20080046552A1 (en) | Service resiliency within on-premise products | |
CN101753357A (zh) | 一种网络服务器集中监控系统和方法 | |
CN104798341A (zh) | 在电子网络上表征服务水平 | |
CN104579840A (zh) | 一种基于zabbix的网络监控系统 | |
US20170351560A1 (en) | Software failure impact and selection system | |
US11271798B2 (en) | Automated network link repair | |
CN102143011B (zh) | 一种实现网络保护的装置及方法 | |
WO2021114971A1 (zh) | 一种检测基于多层架构的应用系统是否正常运行的方法 | |
CN107656847A (zh) | 基于分布式集群的节点管理方法、系统、装置及存储介质 | |
JP4464256B2 (ja) | ネットワーク上位監視装置 | |
CN113518020A (zh) | 一种断线回报侦测方法、装置、设备及可读存储介质 | |
CN113869729A (zh) | 一种配电网停电监控系统 | |
WO2019241199A1 (en) | System and method for predictive maintenance of networked devices | |
CN114756396A (zh) | 一种容器服务故障修复方法和装置 | |
CN115396286B (zh) | Pc端的云内容分发网络切换方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150306 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20150306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150605 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150811 |