DE60313567T2 - Zugriffsrelayvorrichtung - Google Patents

Zugriffsrelayvorrichtung Download PDF

Info

Publication number
DE60313567T2
DE60313567T2 DE60313567T DE60313567T DE60313567T2 DE 60313567 T2 DE60313567 T2 DE 60313567T2 DE 60313567 T DE60313567 T DE 60313567T DE 60313567 T DE60313567 T DE 60313567T DE 60313567 T2 DE60313567 T2 DE 60313567T2
Authority
DE
Germany
Prior art keywords
access
server
request
management server
access log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60313567T
Other languages
English (en)
Other versions
DE60313567D1 (de
Inventor
Masahiko Chiyoda-ku Nakahara
Fumio Chiyoda-ku Noda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE60313567D1 publication Critical patent/DE60313567D1/de
Application granted granted Critical
Publication of DE60313567T2 publication Critical patent/DE60313567T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf eine Zugriffsrelayvorrichtung, genauer auf ein Verwaltungsverfahren eines Zugriffsprotokolls, das von einer Zugriffsrelayvorrichtung ausgegeben wird.
  • Das Internet hat sich schnell verbreitet, Geschäftsschalterdienste wurden über das Internet zur Verfügung gestellt und Dienstleistungen wie etwa bewegte Bilder, z.B. ein Film, wurden zur Verfügung gestellt. Ferner ist die Kommunikationstechnologie fortgeschritten, wodurch die Umstände verbessert wurden, unter denen die Dienstleistungen nicht nur zu Hause und in Büros sondern auch von Mobiltelefonen empfangen werden.
  • Ein Zugriff eines Kunden auf einen Dienstleistungsserver (im Folgenden als Web-Server bezeichnet) über das Internet wird im Allgemeinen über eine Zugriffsrelayvorrichtung ausgeführt, die ein sogenannter Proxy-Server eines Dienstleisters für Kommunikation ist. Üblicherweise sammelt die Zugriffsrelayvorrichtung Zugriffsprotokolle zum Aufzeichnen der Inhalte der Zugriffe, um so die Anzahl der Zugriffe des Kunden auf den Web-Server und die Präferenzen zu ermitteln.
  • Zum Beispiel offenbart US 6,317,787 eine Technik zum Sammeln der Zugriffsprotokolle in einer Umgebung, die mehrere Dienstleistungsserver enthält.
  • Der einzelne Proxy-Server für Kommunikation kann die Zugriffe nicht verarbeiten, da er normalerweise die Kommunikation zwischen vielen Nutzern und dem Web-Server vermittelt. Ein Ver fahren zum Auflösen des Overflows ist wohlbekannt, und durch Verwenden des Verfahrens enthält zum Beispiel eine einzelne Zugriffsrelayvorrichtung mehrere Proxy-Server, die mit einer Lastausgleichseinrichtung verbunden sind, um die Last aufgrund von Zugriffsanfragen von Nutzern an die mehreren Proxy-Server auszugleichen.
  • In der herkömmlichen Zugriffsrelayvorrichtung vom lastausgleichenden Typ geben die Server die Zugriffsprotokolle auf ihre lokalen Speicherplatten aus. Daher muss beim Back-up-Speichern der Zugriffsprotokolle und der statistischen Verarbeitung der Zugriffe mittels der Zugriffsprotokolle jedes Zugriffsprotokoll von den Proxy-Servern gesammelt werden, und der Overhead erhöht sich. Daher wird das Zugriffsprotokoll nicht effektiv verwendet.
  • Es besteht das Problem, dass das Zugriffsprotokoll verloren wird, wenn ein Ausfallzustand der lokalen Speicherplatte zum Speichern des Zugriffsprotokolls verursacht wird.
  • Ferner existiert im Allgemeinen keine Verbindungsfunktion zwischen den Proxy-Servern und dem Server, der die statistische Verarbeitung ausführt, und ein erhaltenes Ergebnis der statistischen Verarbeitung wird nicht vorteilhaft verwendet.
  • EP-A-0883271 , von dem der Oberbegriff von Anspruch 1 ausgeht, offenbart ein System mit mehreren Proxy-Servern, die Inhalte von Dienstleistungsservern temporär speichern und auf von Clients empfangene Anfragen antworten. Das System weist ferner ein Messsystem zum Messen der Leistung unter anderem der Inhaltsserver und der Web-Proxy-Server. Das Messsystem erhält die Leistungsinformationen durch Überwachungsmodule, die auf den Proxy-Servern und den Inhaltsservern laufen.
  • US-2002/0055980 A1 offenbart ein Verfahren zum Definieren einer maximalen Anzahl von Anfragen, die ein Server gleichzeitig verarbeiten darf, in Abhängigkeit von der Leistung des Servers.
  • Die in den zwei zuvor erwähnten Druckschriften offenbarten Techniken lösen nicht die zuvor erwähnten Probleme im Stand der Technik.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe der Erfindung, eine Zugriffsrelayvorrichtung vorzusehen, die besser von Zugriffsprotokollen von Proxy-Servern Gebrauch macht. Diese Aufgabe wird durch eine wie in Anspruch 1 ausgeführte Vorrichtung gelöst. Die abhängigen Ansprüche beziehen sich auf bevorzugte Ausführungsbeispiele der Erfindung.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung sieht eine Zugriffsrelayvorrichtung mit mehreren Proxy-Servern und einer Technik zum Verringern des Overheads eines Zugriffsprotokolls bei der Verwaltung sowie eine Technik zum Verhindern der Leistungsreduktion bei der Dienstleistung aufgrund von Zugriffskonzentration bei einem Web-Server vor, indem Informationen verwendet werden, die aus der statistischen Verarbeitung des Zugriffsprotokolls für die Zugriffssteuerung der Proxy-Server erhalten wurden.
  • Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung enthält eine Zugriffsrelayvorrichtung ein gemeinsames Speicherplattengerät, indem jeder der mehreren Proxy-Server das Zugriffsprotokoll ausgibt. Daher ermöglicht das Back-up-Speichern des gemeinsamen Speicherplattengeräts sowohl das Back-up-Speichern der Zugriffsprotokolle, die von allen Proxy-Ser vern ausgegeben werden, als auch die Verringerung des Back-up-Overheads.
  • Ferner enthält die Zugriffsrelayvorrichtung einen Verwaltungsserver, der ein Proxy-Cluster mit mehreren Proxy-Servern verwaltet, die sich die Speicherplattenvorrichtung teilen. Der Verwaltungsserver führt statistische Verarbeitung der Zugriffsprotokolle aus. Der Verwaltungsserver kann die Zugriffsprotokolle der Proxy-Server auf dem gemeinsamen Speicherplattengerät lesen, und daher wird der Overhead beim Übermitteln der Zugriffsprotokolle von den Proxy-Servern vermieden.
  • Ferner bestimmt der Verwaltungsserver eine Zugriffsgrenze für einen Web-Server auf der Grundlage einer Antwortzeit des Web-Servers, die aus der statistischen Verarbeitung erhalten wird, und sendet eine die Zugriffsgrenze angebende Mitteilung an die Proxy-Server. Die Proxy-Server steuern die Anzahl von Zugriffen pro Zeiteinheit in Übereinstimmung mit der Zugriffsgrenze, die mitgeteilt wird, wodurch die Leistungsreduktion bei der Dienstleistung aufgrund von Zugriffskonzentration beim Web-Server vermieden wird.
  • Da darüber hinaus, wie oben beschrieben, der Overhead beim Vermitteln des Zugriffsprotokolls gering ist, werden die statistische Verarbeitung und das Feedback des Verarbeitungsergebnisses häufig ausgeführt. Daraus folgt, dass die Zugriffssteuerung ordnungsgemäß durchgeführt wird.
  • Ferner werden verbesserte Verfahren zum Verwalten und Verwenden des Zugriffsprotokolls zur Verfügung gestellt.
  • Diese und andere Vorzüge werden im Laufe der vorliegenden Beschreibung ausgeführt. Ein weitergehendes Verständnis der Natur und der Vorteile der Erfindung kann unter Bezugnahme auf die übrigen Abschnitte der Beschreibung und die beiliegenden Zeichnungen erreicht werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 stellt ein Diagramm dar, das die Struktur eines Kommunikationsnetzwerksystems zeigt, das die Zugriffsrelayvorrichtung 2 gemäß dem Ausführungsbeispiel enthält.
  • 2 stellt ein Diagramm dar, das die Struktur des Proxy-Servers 23-n zeigt, der die Zugriffsrelayvorrichtung 2 mitbildet.
  • 3 stellt ein Diagramm dar, das die Struktur des Verwaltungsservers 24 zeigt, der die Zugriffsrelayvorrichtung 2 mitbildet.
  • 4 stellt ein Diagramm dar, das die Datenstruktur der Zugriffsprotokolldatei 50 zeigt, die gemäß dem Ausführungsbeispiel im Speicherplattengerät 25 gespeichert ist.
  • 5 stellt ein Diagramm dar, das ein Beispiel der Datenstruktur der Eintragungen der Zugriffsprotokolle 61-1 bis 61-K als Gesamtheiten des Zugriffsprotokolls zeigt.
  • 6 stellt ein Flussdiagramm dar, das die Verarbeitung zum Erhalten der Inhalte des Proxy-Servers 23-n gemäß dem Ausführungsbeispiel zeigt.
  • 7 stellt ein Diagramm dar, das ein Beispiel der Datenstruktur der statistischen Datentabelle 70 und der Zugriffsprotokolldateitabelle 71 zeigt.
  • 8 stellt ein Flussdiagramm dar, das die vom Verwaltungsserver 24 gemäß dem Ausführungsbeispiel durchgeführte statistische Verarbeitung des Zugriffsprotokolls zeigt.
  • 9 stellt ein Diagramm dar, das ein Beispiel der Datenstruktur der Zugriffsverwaltungstabelle 80 des Web-Servers 23-n sowie die Verwaltungstabelle 81 für URL-Anfragezugriff zeigt.
  • 10 stellt ein Diagramm dar, das ein Beispiel der Datenstruktur der Zugriffsgrenzenverwaltungstabelle 90 für Web-Server und der Zugriffsgrenzenverwaltungstabelle 91 für URL-Anfragen zeigt.
  • 11 stellt ein Flussdiagramm der Verarbeitung zum Aufdatieren der Zugriffsgrenze 902 und 912 im Verwaltungsserver 24 und zum Aufdatieren der Zugriffsgrenze 802 in der Zugriffs- verwaltungstabelle 80 für den 23-n-Web-Server und der Zugriffsgrenze 812 in der Zugriffsverwaltungstabelle 81 für URL-Anfragen gemäß dem Ausführungsbeispiel dar.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Im Folgenden wird ein Ausführungsbeispiel der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben.
  • 1 zeigt die Struktur eines Kommunikationsnetzwerksystems, das eine Zugriffsrelayvorrichtung 2 gemäß dem Ausfüh rungsbeispiel enthält.
  • Die Zugriffsrelayvorrichtung 2 ist mit mehreren Client-Geräten 1 (1-1 bis 1-L) über ein Kommunikationsnetzwerk 11 wie ein LAN oder das Internet verbunden und ist ferner mit einem Web-Server 3 (3-1 bis 3-J) über ein Netzwerk (im Folgenden als das Internet bezeichnet) 12 wie etwa das Internet verbunden.
  • Die Zugriffsrelayvorrichtung 2 enthält einen Router 21, der mit dem Kommunikationsnetzwerk 11 und dem Internet 12 verbun den ist, eine Lastausgleichseinrichtung 22, die mit dem Router 21 verbunden ist, mehrere Proxy-Server 23-n (1 ≤ n die mit der Lastausgleichseinrichtung 22 verbunden sind, einen Verwaltungsserver 24 mit einer Kommunikationsfunktion mit den mehreren Proxy-Servern 23, ein gemeinsames Speicherplattengerät 25, das von den mehreren Proxy-Servern 23 ausgegebene Zugriffsprotokolle speichert, sowie ein SAN (Storage Area Network, d.h., ein schnelles Speicherplattenkommunikationsnetzwerk) 26, das die Proxy-Server 23, den Verwaltungsserver 24 und das Speicherplattengerät 25 verbindet. Das Speicherplattengerät 25 speichert vom Verwaltungsserver 24 gebildete statistische Daten. Die Einzelheiten zum gemeinsamen Speicherplattengerät 25 werden später beschrieben werden.
  • Die vom Client 1 geschickte Anfrage zum Erhalten der Inhalte wird vom Router 21 empfangen und dann zur Lastausgleichseinrichtung 22 übermittelt. Die Lastausgleichseinrichtung 22 gleicht die Last aufgrund der vom Router 21 empfangenen Anfrage zum Erhalten der Inhalte für die Proxy-Server 23-n in Übereinstimmung mit einem vorgegebenen Lastausgleichsalgorithmus sequenziell aus.
  • Wenn die Inhalte, deren Beschaffung von Client 1 angefordert wird, im Cache-Speicher des Proxy-Servers 23-n enthalten sind (mit diesem verbunden), schickt der Proxy-Server 23-n die Cache-gespeicherten Inhalte an den Client 1. Wenn die Inhalte nicht im Cache-Speicher enthalten sind (nicht mit diesem verbunden sind), überträgt der Proxy-Server 23-n die empfangene Anfrage zum Erhalten der Inhalte an einen beliebigen Web-Server 3-J, der die Inhalte zur Verfügung stellt. Der Web-Server 3-J bildet eine die angeforderten Inhalte enthaltene Antwortnachricht und sendet die gebildete Antwortnachricht an den Proxy-Server 23-n, der die Anfrage zum Erhalten der Inhalte überträgt. Der Proxy-Server 23-n, der die Antwortnachricht empfängt, überträgt die empfangene Antwortnachricht an den Client 1 als die Übertragungsquelle der Anfrage zum Erhalten der Inhalte. Der Proxy-Server 23-n überträgt die Inhalte an den Client 1 als die Übertragungsquelle der Anfrage zum Erhalten der Inhalte, wenn er die im Cache-Speicher intern oder extern gespeicherten Inhalte als eine Antwort auf die empfangene Anfrage zum Erhalten der Inhalte schicken kann.
  • Danach gibt der Proxy-Server 23-n das Zugriffsprotokoll als eine Kommunikationsaufzeichnung an das Speicherplattengerät 25 aus.
  • Im Folgenden wird eine Beschreibung zum Gang der Anfrage gegeben, wenn die Anzahl von Anfragen zum Erhalten der Inhalte (1-1 bis 1-L), die nicht den Inhalten im Cache-Speicher entsprechen, oberhalb der Zugriffsgrenze des Web-Servers 3 pro Zeiteinheit liegt.
  • Der Proxy-Server 23-n empfängt die vom Client 1 über den Router 21 und die Lastausgleichseinrichtung 22 geschickte Anfrage zum Erhalten der Inhalte. Wenn die Anzahl der verarbeiteten Anfragen zum Erhalten der Inhalte oberhalb der Zugriffsgrenze liegt, bildet der Proxy-Server 23-n eine Fehlernachricht auf die empfangene Anfrage zum Erhalten der Inhalte hin und überträgt die gebildete Fehlernachricht an den Client 1 als die Übertragungsquelle der Anfrage zum Erhalten der Inhalte (der Proxy-Server 23-n überträgt die Anfrage zum Erhalten der Inhalte an den Web-Server 3-J nicht).
  • 2 ist ein Diagramm, das die Struktur des Proxy-Servers 23-n zeigt.
  • Der Proxy-Server 23-n enthält einen Prozessor 231, eine Kommunikationsschnittstelle 232 zum Verbinden der Lastaus gleichseinrichtung 22 und des Verwaltungsservers 24, eine Speicherplatteneingabe/-ausgabe-Schnittstelle 233 zum Verbinden mit dem Speicherplattengerät 25 sowie einen Speicher 234 zur Programmspeicherung und einen Speicher 235 zur Datenspeicherung. Diese Komponenten werden über eine interne Kommunikationsleitung (im Folgenden als ein Bus bezeichnet) 236 miteinander verbunden. Der Speicher 234 speichert als vom Prozessor 231 ausgeführte Steuerungssoftware ein Paketübertragungssteuerungsmodul 40 zum Steuern des Empfangs und der Übertragung eines an ein anderes Gerät über die Kommunikationsschnittstelle 232, ein Anfrageverarbeitungsmodul 41 und ein anderes Steuerungsmodul 42 übertragenen Paketes (Nachricht).
  • 3 ist ein Diagramm, das die Struktur des Verwaltungsservers 24 zeigt.
  • Der Verwaltungsserver 24 kann ähnlich dem Proxy-Server 23-n strukturiert werden. Die Kommunikationsschnittstelle 232 wird zum Verbinden mit der Lastausgleichseinrichtung 22 und dem Proxy-Server 23-n verwendet. Der Speicher 234 speichert als vom Prozessor 231 ausgeführte Steuerungssoftware ein statistisches Verarbeitungsmodul 45 für Zugriffe zum Lesen des im Speicherplattengerät 25 gespeicherten Zugriffsprotokolls und zur statistischen Verarbeitung, ein Zugriffsgrenzenverarbeitungsmodul 46 zum Bestimmen der Zugriffsgrenze für den Web-Server 3-j auf der Grundlage des Ergebnisses der statistischen Verarbeitung sowie ein anderes Steuerungsmodul 47.
  • 4 ist ein Diagramm, das die Datenstruktur einer Datei zum Speichern des Zugriffsprotokolls zeigt, das auf dem Speicherplattengerät 25 gespeichert wird, das von den mehreren Proxy-Servern gemeinsam geteilt wird.
  • Eine Zugriffsprotokolldatei 50 zum Speichern der Zugriffsprotokolle enthält einen Zugriffsprotokolldatei-Header 60 zum Speichern von Informationen über die Zugriffsprotokolldatei 50 sowie eine Eintragung des Zugriffsprotokolls 61-k (1 ≤ k ≤ K) als eine Gesamtheit des Zugriffsprotokolls, der vom Proxy-Server 23 ausgegeben wird.
  • Der Zugriffsprotokoll-Header 60 enthält eine Protokollausgabeanfangszeit 601, die das Datum und den Zeitpunkt anzeigt, zu dem das Zugriffsprotokoll zuerst geschrieben wird, eine Protokollausgabeendzeit 602, die das Datum und die Zeit anzeigt, zu denen das Zugriffsprotokoll zuletzt geschrieben wird, einen Nächstes-Zugriffsprotokoll-Dateinamen 603, der das wechselnde Ziel anzeigt, wenn der Proxy-Server das Ausgabeziel des Zugriffsprotokolls auf eine andere Datei ändert, sowie eine Anzahl von Eintragungen des Zugriffsprotokolls 604, die die Anzahl der in der Datei gespeicherten Zugriffsprotokolle anzeigt.
  • Die einzelne Zugriffsprotokolldatei 50 wird jedem Proxy-Server zugeordnet. Daher existieren N Zugriffsprotokolldateien 50-n (1 ≤ n ≤ N) für den Proxy-Server 23-n auf dem Speicherplattengerät 25.
  • 5 ist ein Diagramm, das ein Datenformat der einzelnen Eintragungen des Zugriffsprotokolls 61-k zeigt, das bei jeder Sitzungseinheit als die Gesamtheit des Zugriffsprotokolls gebildet wird.
  • Die Eintragung des Zugriffsprotokolls 61-k enthält: eine Proxy-Server-Nummer 610 zum Spezifizieren des Proxy-Servers, der die Eintragung ausgibt; eine Sitzungsnummer 611 als eine Empfangsnummer der Anfrage zum Erhalten der Inhalte, die vom Proxy-Server empfangen wird; ein HTTP-Antwortcode 612, der einen der Antwortnachricht vom Web-Server zugefügten Fehlerzustand anzeigt; eine Fehlernummer 613, die einen Fehlercode für die Antwort des Proxy-Servers 23 an den Client 1 anzeigt; eine Client-Adresse 614 zum Spezifizieren der Übertragungsquelle der empfangenen Anfrage zum Erhalten der Inhalte; eine Adresse 615 für Anfrageübertragungsziele (Web-Server), die das Übertragungsziel der Anfrage zum Erhalten der Inhalte anzeigt; eine Anfrage-URL 616, die das Ziel zum Erhalten der Inhalte anzeigt, die in der Anfrage zum Erhalten der Inhalte beschrieben ist; Client-Informationen 617, die Informationen über den Client 1 anzeigen, der die Anfrage zum Erhalten der Inhalte überträgt; eine Anfrageempfangszeit 618, die die Empfangszeit der Anfrage zum Erhalten der Inhalte vom Client 1 durch den Proxy-Server 23-n anzeigt; eine Übertragungsvollendungszeit 619 für eine Antwortnachricht, die die Endzeit zum Übertragen der Antwortnachricht an den Client 1 durch den Proxy-Server 23-n anzeigt; eine Proxy-Server-Verarbeitungszeit 620, die die für die Verarbeitung im Proxy-Server 23-n erforderte Zeit anzeigt; eine Web-Server-Antwortwartezeit 621, die eine Wartezeit von der Übertragung der Anfrage zum Erhalten der Inhalte an den Web-Server 3-j bis zum Empfang der Antwortnachricht vom Web-Server 3-j anzeigt; eine Headergröße 622 der Anfrage zum Erhalten der Inhalte, die vom Client 1 erhalten wurde; eine Headergröße 623 der Antwortnachricht an den Client 1; eine Datengröße 624 der Anfrage zum Erhalten der Inhalte, die vom Client empfangen wurde; eine Datengröße 625 der Antwortnachricht an den Client 1; eine Headergröße 626 der an den Web-Server 3-j übertragenen Anfrage zum Erhalten der Inhalte; eine Headergröße 627 der vom Web-Server 3-j empfangenen Antwortnachricht; eine Datengröße 628 der an den Web-Server 3-j übertragenen Anfrage zum Erhalten der Inhalte; eine Datengröße 629 der vom Web-Server 3-j empfangenen Antwortnachricht sowie ein Cache-Kennzeichen 630, das anzeigt, ob der Cache-Speicher verwendet wird oder nicht.
  • Gemäß dem Ausführungsbeispiel bedeutet die Sitzung einmaligen Empfang und Übertragung von der Ausgabe einer gewünschten Anfrage über die Zugriffsquelle (Zugriffsrelayvorrichtung gemäß dem Ausführungsbeispiel) bis zur Antwort auf die Anfrage über das Zugriffsziel (Dienstleistungsserver gemäß dem Ausführungsbeispiel).
  • 6 ist ein Flussdiagramm der Verarbeitung für die Anfrage zum Erhalten der Inhalte des Proxy-Servers 23-n.
  • Der Proxy-Server 23-n empfängt die Anfrage zum Erhalten der Inhalte vom Client 1 (S1001), und dann wird überprüft, ob die Anfrage zum Erhalten der Inhalte einen Fehler enthält oder nicht (S1002). Wenn die Anfrage zum Erhalten der Inhalte einen Fehler enthält, wird eine Fehlernachricht an den Client 1 gesendet (S1010). Wenn die Anfrage zum Erhalten der Inhalte keinen Fehler enthält, wird überprüft, ob die der Anfrage entsprechende Antwortnachricht im Cache-Speicher auf dem Proxy-Server 23-n existiert (S1011). Wenn die Antwortnachricht im Cache-Speicher existiert (mit diesem verbunden ist), wird die Antwortnachricht ausgelesen und die Antwortnachricht wird gebildet (S1012), und die gebildete Antwortnachricht wird an den Client 1 geschickt. Wenn die Antwortnachricht im Cache-Speicher nicht existiert, wird die Anfrage zum Erhalten der Inhalte vom Client an den Web-Server 3-j geschickt, der die Inhalte zur Verfügung stellt (S1003). Dann wird auf die Rückkehr der Antwortnachricht vom Web-Server 3-j gewartet (S1004). Wenn die Antwortnachricht vom Web-Server 3-j nicht zurückkehrt und die Zeit abgelaufen ist (S1013), wird die Fehlernachricht an den Client 1 übertragen (S1010). Die Antwortnachricht wird vom Web-Server 3-j empfangen (S1004), und dann wird überprüft, ob die Antwortnachricht irgendeinen Fehler enthält (S1005). Wenn die Antwortnachricht einen Fehler enthält, wird die Fehlernachricht an den Client 1 geschickt (S1010). Wenn die Antwortnachricht keinen Fehler enthält, wird sie an den Client geschickt (S1006). Sowohl in dem Fall der normalen Rückkehr der Antwortnachricht an den Client als auch dem der Rückkehr der Fehlernachricht bildet der Proxy-Server 23-n die in 5 gezeigte Zugriffsprotokolleintragung in Übereinstimmung mit dem Verarbeitungsergebnis (S1007). Ferner gibt der Proxy-Server 23-n die Zugriffsprotokolleintragung an die Zugriffsprotokolldatei 50 im Speicherplattengerät 25 (S1008). Die Anzahl von Eintragungen des Zugriffsprotokolls 604 im Zugriffsprotokolldatei-Header 60 wird aufdatiert (S1009).
  • Unter Bezugnahme auf 1 kann das Speicherplattengerät 25 als das Ausgabeziel des Zugriffsprotokolls zwei Speicherplatten 252-1 und 252-2, ein Speicherplattensteuergerät 251, ein Back-up-Speichergerät 253 sowie einen Cache-Speicher 254 enthalten. Wenn die Daten extern eingegeben werden, schreibt das Speicherplattensteuergerät 251 mit der in 1 gezeigten Struktur die gleichen Daten auf die Speicherplatten 252-1 und 252-2 sowie den Cache-Speicher. Bei der oben erwähnten Struktur des Speicherplattengeräts 25, wird, wenn irgendein Ausfall in der einzelnen Speicherplatte verursacht wird, der Verlust des Zugriffsprotokolls vermieden, da die Daten mit denselben Inhalten in der anderen Speicherplatte gespeichert sind. Das Speicherplattengerät 251 kann eine andere als die in 1 gezeigte Struktur haben.
  • Wie oben beschrieben speichert der Proxy-Server 23-n die von Proxy-Server 23-n gesammelten Zugriffsprotokolle im Speicherplattengerät 25, und daher wird der Verlust des Zugriffspro tokolls aufgrund des Ausfalls des Proxy-Servers 23-n vermieden und das Backup sowie das Sammeln sind einfach. Der Proxy-Server 23-n ist in seiner Größe reduziert, wenn er die Speicherplatte für den Proxy-Server 23-n nicht zur Verfügung stellt. Demgemäß weist die Zugriffsrelayvorrichtung 2 eine Struktur mit Platzersparnis auf.
  • Als Nächstes wird eine Beschreibung der Verarbeitung des Verwaltungsservers 24 gegeben.
  • 7 zeigt ein Beispiel der Struktur einer vom Verwaltungsserver 24 erzeugten Tabelle.
  • Eine statistische Datentabelle 70 speichert vom Zugriffsprotokoll erhaltene statistische Daten. Die statistische Datentabelle 70 enthält eine Anfrage-URL 700, die das Ziel der durch die Clients 1-1 bis 1-L übertragene Anfrage zum Erhalten der Inhalte anzeigt, eine Gesamtzahl von Zugriffen 701 auf die Anfrage-URL, ein Gesamtmaß einer Antwortzeit 702 vom Web-Server 3-j beim Zugriff auf die Anfrage-URL, eine durchschnittliche Antwortzeit 703, eine Gesamtdatengröße der an die Anfrage-URL übertragenen Anfrage 704, eine durchschnittliche Datengröße der Anfrage 705, eine Gesamtdatengröße der Antwortnachricht 706 der Antwortnachricht vom Web-Server 3-j sowie eine durchschnittliche Datengröße der Antwortnachricht 707.
  • Die statistische Datentabelle 70 wird auf dem Speicherplattengerät 25 gespeichert.
  • Die Zugriffsprotokolldateitabelle 71 enthält N Einträge, die die Zugriffsprotokolldatei 50-n anzeigt. Jeder Eintrag enthält einen Zugriffsprotokolldateinamen 710 als ein Bezugsziel sowie eine Anzahl von Lesezugriffsprotokollen 711, die die Anzahl von Zugriffsprotokollen anzeigen, die bereits durch den Verwaltungsserver 24 verarbeitet worden sind.
  • Gemäß einem Verfahren zum Setzen des Zugriffsprotokolldateinamens, der in die Zugriffsprotokolldateitabelle 71 eingetragen wird, kann ein anfänglich gesetzter Dateiname zunächst auf einer anfänglich gesetzten Datei des Verwaltungsservers 24 aufgezeichnet werden, und die Inhalte der anfänglich gesetzten Datei können gelesen werden und der Zugriffsprotokolldateiname kann beim Initialisieren des Verwaltungsservers 24 gesetzt werden. Alternativ kann ein Verfahren zum Abschicken einer Mitteilung an den Verwaltungsserver 24 durch den Proxy-Server 23-n verwendet werden.
  • 8 ist ein Flussdiagramm, das den Verlauf der statistischen Verarbeitung des Verwaltungsservers 24 zeigt.
  • Zunächst setzt der Verwaltungsserver 24 den Zugriffsprotokolldateinamen 710, der zuerst in die Zugriffsprotokolldateitabelle 71 eingetragen wird, als einen Referenzzugriffsprotokolldateinamen (S1101). Als Nächstes liest der Verwaltungsserver 24 den Zugriffsprotokolldatei-Header 60 der Bezugszugriffsprotokolldatei 50 auf dem Speicherplattengerät 25 (S1102). Der Verwaltungsserver 24 überprüft, ob die nächste Zugriffsprotokolldatei 603 gesetzt ist oder nicht (S1103). Wenn die nächste Zugriffsprotokolldatei 603 gesetzt ist, wird der Zugriffsprotokolldateiname 710 durch den Dateinamen des Eintrags ersetzt, auf den momentan in der Zugriffsprotokolldateitabelle 71 Bezug genommen wird, und die Anzahl der Lesezugriffsprotokolle 711 wird auf Null initialisiert (S1104). Die Referenzzugriffsprotokolldatei wird durch die Operationen in den Schritten S1102 bis S1104 geändert.
  • Anschließend wird die Anzahl von Eintragungen des Zugriffsprotokolls 604 im Datei-Header 60 des Lesezugriffsprotokolls mit der Anzahl der Lesezugriffsprotokolle 711 in der Zugriffsprotokolldateitabelle 71 verglichen (S1105). Wenn beide Werte übereinstimmen, werden alle K Protokolldateien, die in der Referenzzugriffsprotokolldatei enthalten sind, verarbeitet. Dann verlagert sich die Verarbeitungsroutine auf die Verarbeitung zum Ändern der Referenzzugriffsprotokolldatei (S1113). Wenn die Anzahl von Eintragungen des Zugriffsprotokolls 604 größer als die Anzahl der Lesezugriffsprotokolle 711 ist, werden die Eintragungen des Zugriffsprotokolls 61-k bis 61-K, die nicht aus der Zugriffsprotokolldatei 50 anschließend an die Anzahl der Lesezugriffsprotokolle gelesen wurden, und zum Beispiel die Leseeintragungen des Zugriffsprotokolls im Datenspeicher 235 gespeichert (S1106).
  • Der Verwaltungsserver 24 überprüft die Cache-Kennzeichen 630 von allen gelesenen Eintragungen des Zugriffsprotokolls. Wenn die Cache-Kennzeichen 630 anzeigen, dass die Inhalte der Eintragungen den Cache-Speicher nicht verwenden (S1107), werden die Eintragungen des Zugriffsprotokolls in diesem Fall der Verarbeitung der Schritte S1108 bis S1112 unterzogen.
  • Der Verwaltungsserver 24 sucht nach den Einträgen in der statistischen Datentabelle 70 durch Verwendung der Anfrage-URL 616 der Eintragung des Zugriffsprotokolls 61-k als einem Suchschlüssel (S1108). Wenn die Anfrage-URLs 616 in der Eintragung des Zugriffsprotokolls 61-k teilweise mit der Anfrage-URL 700 in der statistischen Datentabelle 70 übereinstimmen (Klassifizieren eines Kopfkennzeichens der URL auf einen vorgegebenen Abschnitt) oder wenn alle Anfrage-URLs 616 mit diesem übereinstimmen (S1109), werden die Inhalte des in Übereinstimmung gebrachten Eintrags in der statistischen Da tentabelle 70 auf der Grundlage der Eintragungsinhalte des Zugriffsprotokolls 61-k geändert (S1110). Ein optisches Einstellen ist beim Starten des Systems möglich, wenn der vorgegebene Bereich eingestellt wird oder wenn die Übereinstimmung mittels des Verfahrens, das den Teil der Anfrage-URLs verwendet, oder des Verfahrens, das alle Anfrage-URLs verwendet, überprüft wird. Das Ergebnis kann im Datenspeicher 235 gespeichert werden.
  • Insbesondere wird die Gesamtzahl von Zugriffen 701 um 1 erhöht und ein durch Subtraktion der Anfrageempfangszeit 618 von der Antwortnachrichtübertragungsvollendungszeit 619 erhaltener Wert wird der Gesamtantwortzeit 702 hinzuaddiert. Ein durch Division der geänderten Gesamtantwortzeit 702 durch die geänderte Gesamtzahl von Zugriffen 701 erhaltener Wert wird als durchschnittliche Antwortzeit 703 gesetzt. Die Hea- dergröße der Anfrage 626 an den Web-Server und die Datengröße der Anfrage 628 an den Web-Server werden zur Gesamtdatengröße der Anfrage 704 hinzuaddiert. Ferner wird ein durch Division der geänderten Gesamtdatengröße der Anfrage 704 durch die Gesamtzahl von Zugriffen 701 erhaltener Wert als durchschnittliche Datengröße der Anfrage 705 gesetzt. Die Headergröße der Antwort 623 an den Client und die Datengröße der Antwort 625 an den Client werden zur Gesamtdatengröße der Antwortnachricht 706 hinzuaddiert. Ein durch Division der geänderten Gesamtdatengröße der Antwortnachricht 706 durch die Gesamtzahl von Zugriffen 701 erhaltener Wert wird als die durchschnitt liche Datengröße der Antwortnachricht 707 gesetzt.
  • Die Datengröße wird gemäß dem Ausführungsbeispiel nicht unmittelbar für die Zugriffssteuerung verwendet. Allerdings überwacht ein Operator des Verwaltungsservers 24 den Verkehr zum Dienstleistungsserver und die Datengröße kann zum Bei spiel als Maß für die Ausstattungsverbesserung verwendet werden.
  • Wenn der in Übereinstimmung gebrachte Eintrag im Schritt S1109 nicht gefunden werden kann, wird ein neuer Eintrag bezüglich der Inhalte der Eintragung des Zugriffsprotokolls 61-k zur statistischen Datentabelle 70 hinzuaddiert (S1111). Insbesondere wird die Anfrage-URL 616 als Anfrage-URL 700 gesetzt, die Gesamtzahl von Zugriffen wird auf 1 gesetzt, ein durch Subtraktion der Anfrageempfangszeit 618 von der Antwortnachrichtübertragungsvollendungszeit 619 erhaltener Wert wird als Gesamtantwortzeit 702 gesetzt. Ein durch Division der geänderten Gesamtantwortzeit 702 durch die geänderte Gesamtzahl von Zugriffen 701 erhaltener Wert wird als die durchschnittliche Antwortzeit 703 gesetzt. Ein Additionswert der Headergröße der Anfrage 626 an den Web-Server und der Datengröße der Anfrage 628 an den Web-Server wird als die Gesamtdatengröße der Anfrage 704 gesetzt. Ein durch Division der geänderten Gesamtdatengröße der Anfrage 704 durch die Gesamtzahl von Zugriffen 701 erhaltener Wert wird als die durchschnittliche Datengröße der Anfrage 705 gesetzt. Ein Additionswert der Headergröße der Antwort 623 an den Client und der Datengröße der Antwort 625 an den Client wird als die Gesamtdatengröße der Antwortnachricht 706 gesetzt. Ein durch Division der geänderten Gesamtdatengröße der Antwortnachricht 706 durch die Gesamtzahl von Zugriffen 701 erhaltener Wert wird als die durchschnittliche Datengröße der Antwortnachricht 707 gesetzt.
  • Nach der Verarbeitung in den Schritten S1110 und S1111 wird der Wert des Lesezugriffsprotokolls 711 durch den Wert der Eintragungen des Zugriffsprotokolls 604 ersetzt (S1112).
  • Als Nächstes ändert der Verwaltungsserver 24 die Referenzzugriffsprotokolldatei.
  • Wenn die Zugriffsprotokolldatei, auf die im Moment Bezug genommen wird, die letzte Datei ist, die in die Zugriffsprotokolldateitabelle 71 eingetragen wird (S1113), gibt der Verwaltungsserver 24 die Referenzzugriffsprotokolldatei an die Zugriffsprotokolldatei zurück, die zuerst in die Zugriffsprotokolldateitabelle 71 aufgenommen wird (S1114). Falls dies nicht so ist, ändert der Verwaltungsserver 24 die Referenzzugriffsprotokolldatei auf die Zugriffsprotokolldatei, die im nächsten Eintrag beschrieben ist, auf den im Moment in der Zugriffsprotokolldateitabelle 71 Bezug genommen wird (S1115).
  • Danach kehrt der Verwaltungsserver 24 zur Verarbeitung des Lesens des Zugriffsprotokolldatei-Headers 60 zurück (S1102), worauf die oben erwähnte Verarbeitung wiederholt wird.
  • Die Verarbeitung auf der Grundlage des Sammelergebnisses in den obigen Schritten wird später beschrieben werden.
  • Gemäß dem Ausführungsbeispiel braucht der Proxy-Server 23-n auf das Lesen des Zugriffsprotokolls vom Verwaltungsserver 24 nicht zu antworten, und daher kann eine Verarbeitungslast verringert werden. Ferner gibt der Verwaltungsserver 24 keine Verarbeitungslast an die Proxy-Server 23-n weiter. Daher kann die obige Operation periodisch in kurzen Intervallen wiederholt werden (zum Beispiel ein Intervall zweiter Ordnung). Da die statistische Verarbeitung der Zugriffe, die durch die Zugriffsrelayvorrichtung 2 häufig vermittelt werden, durchgeführt wird, wird das Feedback des Ergebnisses der statistischen Verarbeitung wirksam.
  • Da der Verwaltungsserver 24 ferner auf das Zugriffsprotokoll für eine kurze Zeit Bezug nimmt, nachdem der Proxy-Server 23-n das Zugriffsprotokoll schreibt, ist ein Cache-Trefferverhältnis des in dem Cache-Speicher im Speicherplattengerät 251 geschriebenen Zugriffsprotokolls hoch und der Verwaltungsserver 24 kann das Zugriffsprotokoll für eine kurze Zeit lesen. Ferner werden Back-up-Daten aller Zugriffsprotokolle durch Sammeln von Back-up-Daten der Speicherplatte 252-1 oder 252-2 durch das Back-up-Gerät 253 gesammelt.
  • Die Zusammenarbeit des Proxy-Servers 23-n und des Verwaltungsservers 24 ermöglicht die Begrenzung des Zugriffs von den Clients 1-1 bis 1-L auf dem Web-Server 3-J. Im Folgenden wird diese Funktion beschrieben werden.
  • 9 ist ein Diagramm, das die Datenstruktur der im Proxy-Server 23-n enthaltenen Zugriffsverwaltungstabelle zeigt. Wie unter Bezugnahme auf 9 ersichtlich ist, ermöglicht die Anzahl von Zugriffen auf den Web-Server 3-J sowohl die Begrenzung des Zugangs auf den Web-Server als auch die Begrenzung des Zugriffs auf die Anfrage-URL.
  • Die Web-Server-Zugriffsverwaltungstabelle 80 enthält eine Web-Server-Adresse 800, die den Übertragungsziel-Web-Server der Anfrage zum Erhalten der Inhalte von den Clients 1-1 bis 1-L anzeigt, eine Anzahl von Zugriffen 801, die die Anzahl von Anfragen zum Erhalten der Inhalte anzeigt, die im Moment an den Web-Server übertragen werden, sowie eine Zugriffsgrenze 802 pro Zeiteinheit, die eine obere Grenze von Übertragungen der Anfragen zum Erhalten der Inhalte, die gleichzeitig zum Web-Server übertragen werden, anzeigt.
  • Die Anfrage-URL-Zugriffsverwaltungstabelle 81 enthält eine Anfrage-URL 810, die eine Übertragungsziel-URL der Anfrage zum Erhalten der Inhalte von den Clients 1-1 bis 1-L anzeigt, eine Anzahl von Zugriffen 811, die die Anzahl von Anfragen zum Erhalten der Inhalte anzeigt, die im Moment an die Anfrage-URL übertragen werden, sowie eine Zugriffsgrenze 812 pro Zeiteinheit, die eine obere Grenze von Übertragungen der Anfragen zum Erhalten der Inhalte anzeigt, die gleichzeitig zur Anfrage-URL übertragen werden.
  • 10 ist ein Diagramm, das die Datenstruktur einer Zugriffsgrenzenanzahlverwaltungstabelle zeigt, die im Verwaltungsserver 24 enthalten ist. ähnlich dem Proxy-Server 23-n existieren sowohl eine Zugriffsgrenzenanzahlverwaltungstabelle beim Web-Server als auch eine Zugriffsgrenzenanzahlverwaltungstabelle bei der Anfrage-URL.
  • Eine Zugriffsgrenzenverwaltungstabelle 90 für Web-Server enthält eine Web-Server-Adresse 900, die den Web-Server als das Übertragungsziel der Anfrage zum Erhalten der Inhalte von den Clients 1-1 bis 1-L angibt, einen vorgeschriebenen Zugriffsgrenzwert 901 als eine Referenz für die Zugriffsgrenze, eine durchschnittliche Antwortzeit 902 beim Übertragen der Anfrage zum Erhalten der Inhalte an den Web-Server, die von der in 7 gezeigten statistischen Datentabelle 70 erhalten wurde, sowie eine Zugriffsgrenze 903 pro Zeiteinheit, die eine obere Grenze für Übertragungen der Anfragen zum Erhalten der Inhalte angibt, die gleichzeitig an den Web-Server übertragen werden.
  • Eine Zugriffsgrenzenverwaltungstabelle 91 für Anfrage-URLs enthält eine Anfrage-URL 910, die eine Übertragungsziel-URL der Anfrage zum Erhalten der Inhalte von den Clients 1-1 bis 1-L anzeigt, einen vorgeschriebenen Zugriffsgrenzwert 911 als eine Referenz für die Zugriffsgrenze, eine durchschnittliche Antwortzeit 912 beim Übertragen der Anfrage zum Erhalten der Inhalte an die Anfrage-URL, die von der in 7 gezeigten statistischen Datentabelle 70 erhalten wurden, und eine Zugriffsgrenze 913 pro Zeiteinheit, die eine obere Grenze von Übertragungen der Anfragen zum Erhalten der Inhalte angibt, die gleichzeitig zur Anfrage-URL übertragen werden.
  • Die zwei Arten von Tabellen ermöglichen die Zugriffsbegrenzung für alle Anfragen an einen spezifischen Web-Server und die Zugriffsbegrenzung für eine spezifische URL (insbesondere Dienstleistungen).
  • 11 ist ein Flussdiagramm, das ein Verfahren zum Aufdatieren der Zugriffsgrenze zwischen dem Verwaltungsserver 24 und dem Proxy-Server 23-n angibt. Der Verarbeitungsgang kann beim Aufdatieren der statistischen Datentabelle 70 beginnen.
  • Beim Aufdatieren der statistischen Datentabelle als Ergebnis der statistischen Verarbeitung S1100 für das Zugriffsprotokoll im Schritt S1109 oder S1110, wie in 8 gezeigt, stellt der Verwaltungsserver 24 einen Wert der durchschnittlichen Antwortzeit 703 in der statistischen Datentabelle 70 auf die durchschnittliche Antwortzeit 902 in der Zugriffsgrenzenverwaltungstabelle 90 für Web-Server und die durchschnittliche Antwortzeit 912 in der Zugriffsgrenzenverwaltungstabelle 91 für Anfrage-URLs ein (S1301). Danach wird die durchschnittliche Antwortzeit 902 in der Zugriffsgrenzenverwaltungstabelle 90 für Web-Server mit dem vorgeschriebenen Zugriffsgrenzwert 901 verglichen (S1302). Wenn die durchschnittliche Antwortzeit 902 oberhalb des vorgeschriebenen Werts liegt, wird die Zugriffsgrenze 903 durch den vorgeschriebenen Wert (näherungsweise 1 bis 10, bestimmt durch eine Kommunikationsskala der Zugriffsrelayvorrichtung 2) verringert, und die Zugriffsgrenze 903 wird aufdatiert (S1303). Die durchschnittliche Antwortzeit 912 in der Zugriffsgrenzenverwaltungstabelle 91 für Anfrage-URLs wird mit dem vorgeschriebenen Zugriffsgrenzwert 911 verglichen (S1304). Wenn die durchschnittliche Antwortzeit 912 oberhalb des vorgeschriebenen Werts liegt, wird die Zugriffsgrenze 913 um den vorgeschriebenen Wert verringert und die Zugriffsgrenze 913 wird aufdatiert (S1305). Informationen über die zuletzt geänderte Kombination der Web-Server-Adresse 900 und der Zugriffsgrenze 903 und Informationen über die Kombination der Anfrage-URL 910 und der Zugriffsgrenze 913 werden dem Proxy-Server 23-n mitgeteilt (S1306). Die Mitteilung kann über das SAN 26 oder über das die Lastausgleichseinrichtung 22 und den Proxy-Server 23-n verbindende Netzwerk geschickt werden.
  • Der Proxy-Server 23-n empfängt die Informationen über die Zugriffsgrenzen 903 und 913 vom Verwaltungsserver 24 (S1401). Dann überprüft der Proxy-Server 23-n, ob ein Zieleintrag der Zugriffsgrenze 903 in der Zugriffsverwaltungstabelle 80 für Web-Server existiert oder nicht (S1402). Bei JA im Schritt S1402 wird die Zugriffsgrenze 802 des Eintrags durch die mitgeteilte Zugriffsgrenze 903 ersetzt (S1403). Bei NEIN im Schritt S1402 wird der neue Eintrag zur Zugriffsverwaltungstabelle 80 für Web-Server unter Verwendung der mitgeteilten Web-Server-Adresse 900 und Zugriffsgrenze 903 hinzugefügt (S1404). Ferner überprüft der Proxy-Server 23-n, ob der Zieleintrag der Zugriffsgrenze 913 in der Zugriffsverwaltungstabelle 81 für Anfrage-URLs existiert oder nicht (S1405). Bei JA im Schritt S1405 wird die Zugriffsgrenze 812 des Eintrags durch die mitgeteilte Zugriffsgrenze 913 ersetzt (S1406). Bei NEIN im Schritt S1405 wird der neue Eintrag zur Zugriffsverwaltungstabelle 81 für Anfrage-URLs unter Verwendung der mitgeteilten Anfrage-URL 910 und der Zugriffsgrenze 913 hinzugefügt (S1407).
  • Bei der Verarbeitung zum Erhalten der Inhalte parallel zur obigen Verarbeitung bildet der Proxy-Server 23-n, falls die Anzahl der Anfragen zum Erhalten der Inhalte oberhalb der Zugriffsgrenze liegt, eine Fehlernachricht für die empfangene Anfrage zum Erhalten der Inhalte und sendet diese zum Client 1 als der Übertragungsquelle der Anfrage zum Erhalten der Inhalte.
  • Wie oben erwähnt gibt der Proxy-Server 23-n die gesamten Zugriffszustände über die Zugriffsrelayvorrichtung 2 bis zur Zugriffsgrenze in Zusammenarbeit mit dem Verwaltungsserver 24 für eine kurze Zeit zum Web-Server.
  • Ferner ermöglicht die statistische Verarbeitung, bei der die mehreren Proxy-Server 23-n die Zugriffszustände zusammenfassen, eine genaue Zugriffssteuerung.
  • Gemäß dem Ausführungsbeispiel wird das Zugriffsprotokoll als Kommunikationsaufzeichnung im gemeinsamen Speicherplattengerät gespeichert. Demgemäß wird nicht nur der Verlust des Zugriffsprotokolls aufgrund des Ausfalls des Proxy-Servers verhindert, sondern auch das Back-up des Zugriffsprotokolls ist einfach.
  • Bei der statistischen Verarbeitung mit dem Zugriffsprotokoll durch einen anderen Server kann das Zugriffsprotokoll vom gemeinsamen Speicherplattengerät ausgelesen werden. Daher wird der Overhead des Sammelns der Zugriffsprotokolle in der statistischen Verarbeitung verringert.
  • Der Zugriffszustand des Web-Servers, der aus dem Ergebnis der statistischen Verarbeitung erhalten wird, wird an die Steuerung für den Zugriff zum Proxy-Server in Zusammenarbeit mit dem Proxy-Server und dem Server für eine kurze Zeit zur statistischen Verarbeitung wiedergegeben. Ferner wird der Web-Server vor der Verschlechterung der Dienstleistungsqualität aufgrund der Zugriffskonzentration zu dem spezifischen Web-Server geschützt.
  • Darüber hinaus werden, da der Übermittlungs-Overhead des Zugriffsprotokolls zum Speicherplattengerät 25 vom Proxy-Server 23-n klein ist, die statistische Verarbeitung und das Feedback ihres Ergebnisses häufig ausgeführt. Daher kann die Zugriffssteuerung ordentlich ausgeführt werden.
  • Die Beschreibung und die Zeichnungen sind demgemäß in einem illustrativen Sinne statt einem beschränkenden zu betrachten. Es wird jedoch ersichtlich sein, dass verschiedene Modifikationen und Änderungen ausgeführt werden können, ohne von dem in den Ansprüchen ausgeführten Umfang der Erfindung wegzuführen.

Claims (5)

  1. Zugriffsrelayvorrichtung zum Zugriff auf einen Dienstserver (3) in Antwort auf Anforderungen nach Inhalten, die von Clients (1) erhalten werden, und zum Senden der vom Dienstserver erhaltenen Inhalte an die Clients, aufweisend: mehrere Proxy-Server (23), die eine Antwortfunktion für die Anforderungen aufweisen, und einen Verwaltungsserver (24) zum Überwachen des Betriebsstatus der Proxy-Server, dadurch gekennzeichnet, daß mit den Proxy-Servern eine gemeinsame Plattenvorrichtung (25) verbunden ist, die Proxy-Server zur Ausgabe von Zugriffsprotokollen über die genannten Anforderungen an die gemeinsame Plattenvorrichtung eingerichtet sind, und der Verwaltungsserver eine Tabelle (70, 90) aufweist, die eine durchschnittliche Antwortzeit (703, 902, 912) auf die genannten Anforderungen, eine Obergrenze (903) für die Anzahl gleichzeitiger Zugriffe und einen Bezugswert (901) für eine Zugriffsbegrenzung enthält, und der Verwaltungsserver eingerichtet ist, die Zugriffsprotokolle der Proxy-Server aus der gemeinsamen Plattenvorrichtung zu lesen, daraus die durchschnittliche Antwortzeit zu gewinnen und die Obergrenze für die Anzahl gleichzeitiger Zugriffe zu verringern, wenn die durchschnittliche Antwortzeit den Bezugswert für eine Zugriffsbegrenzung übersteigt.
  2. Vorrichtung nach Anspruch 1, wobei die Proxy-Server (23) jeweils einen Cachespeicher aufweisen und der Verwaltungsserver (24) eingerichtet ist, eine statistische Verarbeitung der Zugriffsprotokolle auszuführen, wenn die Proxy-Server die vom Client angeforderten Inhalte nicht im Cachespeicher gespeichert haben.
  3. Vorrichtung nach Anspruch 2, wobei der Verwaltungsserver (24) eingerichtet ist, den Namen einer Datei, die die von den jeweiligen Proxy-Servern ausgegebenen Zugriffsprotokolle enthält, und die Anzahl verarbeiteter Zugriffsprotokolle in jeder der Zugriffsprotokolldateien zu verwalten und aus der Zugriffsprotokolldatei ein aus der Anzahl verarbeiteter Zugriffsprotokolle bestimmtes unverarbeitetes Zugriffsprotokoll zu lesen und die statistische Verarbeitung auszuführen.
  4. Vorrichtung nach Anspruch 1, wobei der Verwaltungsserver (24) eingerichtet ist, den jeweiligen Proxy-Servern (23) eine die bestimmte Zugriffsgrenze angebende Nachricht zu senden, und die Proxy-Server jeweils eingerichtet sind, die Anzahl an Zugriffen auf die Zugriffsgrenze oder weniger zu begrenzen und einen Fehler an den Client zu berichten, wenn die Anzahl an Client-Anforderungen über der Zugriffsgrenze liegt.
  5. Vorrichtung nach Anspruch 1, wobei der Verwaltungsserver (24) eingerichtet ist, eine statistische Verarbeitung für die durchschnittliche Antwortzeit für den Dienstserver (3) und eine URL als Sendeziel der Anforderung auszuführen.
DE60313567T 2002-12-10 2003-03-03 Zugriffsrelayvorrichtung Expired - Lifetime DE60313567T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002357412 2002-12-10
JP2002357412A JP4098610B2 (ja) 2002-12-10 2002-12-10 アクセス中継装置

Publications (2)

Publication Number Publication Date
DE60313567D1 DE60313567D1 (de) 2007-06-14
DE60313567T2 true DE60313567T2 (de) 2008-01-03

Family

ID=32322068

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60313567T Expired - Lifetime DE60313567T2 (de) 2002-12-10 2003-03-03 Zugriffsrelayvorrichtung

Country Status (5)

Country Link
US (1) US7558854B2 (de)
EP (1) EP1429517B1 (de)
JP (1) JP4098610B2 (de)
CN (1) CN100496037C (de)
DE (1) DE60313567T2 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10345535B4 (de) * 2003-09-30 2005-10-06 Siemens Ag Überprüfung der Verfügbarkeit eines Servers
DE10356724B3 (de) * 2003-12-02 2005-06-16 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zum Verringern des Transportvolumens von Daten in Datennetzen
JP2008507057A (ja) * 2004-07-22 2008-03-06 ベアフルート リミテッド 改良型ユーザインターフェース
JP2007115140A (ja) * 2005-10-21 2007-05-10 Hitachi Ltd ストレージシステム、及びストレージスシステムの制御方法
CN100452720C (zh) * 2005-12-20 2009-01-14 英业达股份有限公司 信息访问量统计系统以及方法
JP2007188189A (ja) * 2006-01-11 2007-07-26 Sharp Corp 携帯端末およびその制御方法、データ中継装置およびその制御方法、データ提供システム、携帯端末制御プログラム、ならびに該プログラムを記録した記録媒体
JP2007193436A (ja) * 2006-01-17 2007-08-02 Fujitsu Ltd ログ検索プログラム、ログ管理装置、情報処理装置およびログ検索方法
US20080016196A1 (en) * 2006-07-14 2008-01-17 Anthology Solutions, Inc. System and method for automatic storage and serving of digital content
US9124767B2 (en) * 2006-10-25 2015-09-01 Microsoft Technology Licensing, Llc Multi-DVR media content arbitration
US7853694B2 (en) * 2006-12-07 2010-12-14 Electronics And Telecommunications Research Institute System and method for providing contents service using service relaying apparatus
JP4956176B2 (ja) * 2006-12-21 2012-06-20 キヤノン株式会社 監視ホスト装置、画像形成装置及びその制御方法、プログラム
JP4405503B2 (ja) * 2006-12-28 2010-01-27 キヤノンItソリューションズ株式会社 情報処理装置および情報処理装置の制御方法およびプログラムおよび記録媒体
EP2149093A4 (de) * 2007-04-17 2010-05-05 Kenneth Tola Unauffällige verfahren und systeme zum sammeln von über ein netzwerk übertragenen informationen
US20080273600A1 (en) * 2007-05-01 2008-11-06 Samsung Electronics Co., Ltd. Method and apparatus of wireless communication of uncompressed video having channel time blocks
CN100563365C (zh) * 2007-07-25 2009-11-25 华为技术有限公司 一种接入事件统计方法及装置
JP2009059160A (ja) * 2007-08-31 2009-03-19 Sony Corp サーバ装置、ネットワークシステム、コンテンツ発見通知方法、及びコンピュータ・プログラム
CN101127766B (zh) * 2007-09-24 2010-06-09 中兴通讯股份有限公司 基于sip协议的消息处理方法、装置及ip通信系统
US8837435B2 (en) * 2007-10-31 2014-09-16 Samsung Electronics Co., Ltd. Method and system for medium access control in communication networks
US20090164600A1 (en) * 2007-12-19 2009-06-25 Concert Technology Corporation System and method for place-shifting media items
US8725740B2 (en) 2008-03-24 2014-05-13 Napo Enterprises, Llc Active playlist having dynamic media item groups
US8811420B2 (en) * 2009-01-05 2014-08-19 Samsung Electronics Co., Ltd. System and method for contention-based channel access for peer-to-peer connection in wireless networks
US8631109B2 (en) * 2009-05-12 2014-01-14 Hewlett-Packard Development Company, L.P. System and method for dynamic control of network management traffic loads
JP5061210B2 (ja) * 2009-08-25 2012-10-31 ヤフー株式会社 複数バックエンドサーバ監視用のアプリケーションサーバ及びその方法
JP2011048784A (ja) * 2009-08-28 2011-03-10 Canon Inc 画像形成装置、画像形成方法、及びプログラム
CN102075556B (zh) * 2009-11-19 2014-11-26 北京明朝万达科技有限公司 一种具备大规模负载能力的服务架构设计方法
JP2011221682A (ja) * 2010-04-07 2011-11-04 Seiko Epson Corp 情報処理装置
US9854055B2 (en) * 2011-02-28 2017-12-26 Nokia Technologies Oy Method and apparatus for providing proxy-based content discovery and delivery
JP5717589B2 (ja) * 2011-08-25 2015-05-13 Kddi株式会社 コンテンツ配信制御サーバ、方法及びプログラム
CN103209087B (zh) * 2012-01-17 2015-12-16 深圳市腾讯计算机系统有限公司 分布式日志统计处理方法和系统
US8909808B2 (en) * 2012-07-19 2014-12-09 Cisco Technology, Inc. Redundancy elimination for web caching
US10803015B2 (en) 2013-08-06 2020-10-13 Walmart Apollo, Llc Caching system and method
US10419572B2 (en) * 2013-08-06 2019-09-17 Walmart Apollo, Llc Caching system and method
CN103401937B (zh) * 2013-08-07 2016-06-08 中国科学院信息工程研究所 日志数据处理方法及系统
JP2015122575A (ja) * 2013-12-20 2015-07-02 株式会社東芝 通信システムおよびバックアップデータの管理方法
KR102333753B1 (ko) * 2014-12-26 2021-12-01 주식회사 케이티 컨텐츠 제공 방법, 서버 및 시스템
WO2016183542A1 (en) 2015-05-14 2016-11-17 Walleye Software, LLC Computer data system position-index mapping
JP6608662B2 (ja) * 2015-10-01 2019-11-20 東芝テック株式会社 情報提供装置、および情報提供プログラム
US10198469B1 (en) 2017-08-24 2019-02-05 Deephaven Data Labs Llc Computer data system data source refreshing using an update propagation graph having a merged join listener
US11194930B2 (en) 2018-04-27 2021-12-07 Datatrendz, Llc Unobtrusive systems and methods for collecting, processing and securing information transmitted over a network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018619A (en) * 1996-05-24 2000-01-25 Microsoft Corporation Method, system and apparatus for client-side usage tracking of information server systems
US5935207A (en) 1996-06-03 1999-08-10 Webtv Networks, Inc. Method and apparatus for providing remote site administrators with user hits on mirrored web sites
US6041041A (en) * 1997-04-15 2000-03-21 Ramanathan; Srinivas Method and system for managing data service systems
JPH1125059A (ja) 1997-07-04 1999-01-29 Nippon Telegr & Teleph Corp <Ntt> ネットワークライブラリ運用方法及びシステム及びネットワークライブラリ運用プログラムを格納した記憶媒体
US6070191A (en) * 1997-10-17 2000-05-30 Lucent Technologies Inc. Data distribution techniques for load-balanced fault-tolerant web access
US6134588A (en) * 1997-11-12 2000-10-17 International Business Machines Corporation High availability web browser access to servers
US6317787B1 (en) 1998-08-11 2001-11-13 Webtrends Corporation System and method for analyzing web-server log files
US6314465B1 (en) * 1999-03-11 2001-11-06 Lucent Technologies Inc. Method and apparatus for load sharing on a wide area network
US6754699B2 (en) * 2000-07-19 2004-06-22 Speedera Networks, Inc. Content delivery and global traffic management network system
US6377975B1 (en) * 2000-03-01 2002-04-23 Interactive Intelligence, Inc. Methods and systems to distribute client software tasks among a number of servers
JP4690628B2 (ja) * 2000-05-26 2011-06-01 アカマイ テクノロジーズ インコーポレイテッド エンドユーザのコンテント要求を何れのミラーサイトが受信すべきかを決定する方法
US7047309B2 (en) * 2000-08-23 2006-05-16 International Business Machines Corporation Load balancing and dynamic control of multiple data streams in a network
JP2002082926A (ja) 2000-09-06 2002-03-22 Nippon Telegr & Teleph Corp <Ntt> 分散アプリケーション試験・運用管理システム
US7007092B2 (en) * 2000-10-05 2006-02-28 Juniper Networks, Inc. Connection management system and method
US20030046394A1 (en) * 2000-11-03 2003-03-06 Steve Goddard System and method for an application space server cluster
US20030046398A1 (en) * 2001-08-29 2003-03-06 Charles Buckley Method and system for managing a plurality of console devices in a network
JP2004070860A (ja) * 2002-08-09 2004-03-04 Hitachi Ltd ストリームコンテンツ配送システムおよびプロキシサーバ

Also Published As

Publication number Publication date
US20040111492A1 (en) 2004-06-10
JP2004192170A (ja) 2004-07-08
CN100496037C (zh) 2009-06-03
US7558854B2 (en) 2009-07-07
DE60313567D1 (de) 2007-06-14
JP4098610B2 (ja) 2008-06-11
EP1429517A1 (de) 2004-06-16
EP1429517B1 (de) 2007-05-02
CN1507235A (zh) 2004-06-23

Similar Documents

Publication Publication Date Title
DE60313567T2 (de) Zugriffsrelayvorrichtung
DE60308700T2 (de) Dynamische fernkonfiguration eines webservers zur bereitstellung von kapazität auf anfrage
DE69909839T3 (de) Optimierte Lokalisierung von Netzwerkbetriebsmittel
DE60038448T2 (de) Vorrichtung und verfahren zur hardware-ausführung oder hardware-beschleunigung von betriebssystemfunktionen
DE60015423T2 (de) Verfahren und Vorrichtung zur Objektwiedergabe in einem Netzwerk
DE69934871T2 (de) Verfahren und System zur optimalen Auswahl eines Webfirewalls in einem TCP/IP Netzwerk
DE69907631T2 (de) Netzzugang zu inhaltsadressierbaren daten
DE69720857T2 (de) Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation
DE69928860T2 (de) System und Verfahren zur Auswahl von Servern für gespiegelte Sites
DE69628682T2 (de) System und Verfahren um die Belastung einer Mehrzahl von Datei-Servern zu verteilen
DE602004002783T2 (de) Verfahren, system und programmprodukt zum asynchronen verarbeiten von anforderungen
DE69831904T2 (de) Dynamische Erstellung von Internetseiten
DE60216918T2 (de) Verfahren und computersystem zur auswahl eines randservercomputers
DE69938077T2 (de) Verfahren, Vorrichtung und Programmspeichereinrichtung für einen Klienten und ein adaptiver Synchronisierungs- und Transformierungsserver
DE69832406T2 (de) Kombiniertes internet-und datenzugangssystem
DE69834807T2 (de) System und verfahren zum auswählen und laden verschiedener typen von videodaten in einem computernetzwerk
DE3689664T2 (de) Verfahren und Gerät zur Verwaltung von veralteten Datenobjekten.
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE602004008550T2 (de) Speichervorrichtung und System zum Bereitstellen einer Reservierungsfunktion für einen Kommunikationspuffer.
DE60004537T2 (de) In einer relationalen datenbank integriertes contextbasiertes system zur veröffentlichung und abonnierung
DE10105153B4 (de) System zur automatischen Konfiguration eines tragbaren Gerätes eines Nutzers, wie insbesondere eines tragbaren Computergerätes, Software-Produkt und Verfahren zur automatischen Konfiguration eines Computersystems eines Nutzers und Programmierbares Speichermedium
DE69030340T2 (de) Makler für die Auswahl von Rechnernetzwerkservern
DE3876617T2 (de) Verbindungssteuerung in einem netzwerk fuer ein digitaldatenverarbeitungssystem, das mehrfache uebertragungsprotokolle unterstuetzt.
DE10003907B4 (de) Verfahren, Vorrichtung und Datenverarbeitungsprogramm für die Anwendung beim Zugriff auf Hypertext-Dokumente
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition