JP2013171347A - 情報処理装置、サーバ検出方法、及びプログラム - Google Patents

情報処理装置、サーバ検出方法、及びプログラム Download PDF

Info

Publication number
JP2013171347A
JP2013171347A JP2012033379A JP2012033379A JP2013171347A JP 2013171347 A JP2013171347 A JP 2013171347A JP 2012033379 A JP2012033379 A JP 2012033379A JP 2012033379 A JP2012033379 A JP 2012033379A JP 2013171347 A JP2013171347 A JP 2013171347A
Authority
JP
Japan
Prior art keywords
server
servers
response
information processing
response time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012033379A
Other languages
English (en)
Inventor
Toshiko Arai
敏功 新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2012033379A priority Critical patent/JP2013171347A/ja
Publication of JP2013171347A publication Critical patent/JP2013171347A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】通信ネットワークの障害の発生を事前に検知して、その原因となり得るアプリケーションを提供する装置を特定する。
【解決手段】計測部111は、複数のサーバが送受信するパケットをキャプチャして、それぞれのサーバがリクエストを受信してからレスポンスを返信するまでのレスポンス時間を計測する。次に、検出部112は、複数のサーバのレスポンス時間に基づいて、それらのサーバのうち高負荷状態のサーバを検出する。そして、出力部113は、その高負荷状態のサーバを示す識別情報を出力する。
【選択図】図1

Description

本発明は、高負荷状態のサーバを検出する情報処理装置、サーバ検出方法、及びプログラムに関する。
通信ネットワークの障害を監視する監視システムでは、監視サーバがネットワーク装置やサーバ等の被監視装置に対してpacket internet groper(PING)コマンドを送信して、レスポンスに基づき生存確認を行う場合がある。あるいは、監視サーバが被監視装置からのトラップを受信して、発生した事象を運用管理クライントの画面に表示する場合もある。そして、運用管理者は、生存確認の結果又は表示された事象に応じて適切な対処を行う。
また、ネットワークとアクセス網との間の通信データに関する情報を収集して、トラフィックに関するアラートを発生させるトラフィック分析装置も知られている。ファイアウォールを不正に通過したパケットによる異常なトラフィックが発生している場合に、異常を検知してシステム管理者に通知するネットワーク異常検知装置も知られている。
通信ネットワークに接続され、任意の情報を検知するセンサノードを用いたデータ収集システムや、トラフィック情報として収集したパケットに関する情報に基づきネットワークモデルを生成するシステムも知られている。複数の地域間で発生する交流トラフィックに基づいて、通信事業者間で発生する内外交流トラフィックを算出するトラフィック予測装置も知られている。
特開2009−231876号公報 特開2008−193221号公報 特開2007−60155号公報 特開2000−278265号公報 特開2010−11025号公報
上述した従来の監視システムには、以下のような問題がある。
実際に通信ネットワーク上を流れるトラフィックを監視することなく、被監視装置からのレスポンスやトラップを基に装置状態を確認する場合、障害の発生を検知してもその原因を特定することが困難である。さらに、障害の発生を事前に検知して適切な対処を行うことはできない。
また、実際のトラフィックデータを収集しても、Transmission Control Protocol(TCP)又はInternet Protocol(IP)に関する情報に基づいて異常を検知する場合、異常の原因となるアプリケーションを特定することは困難である。
1つの側面において、本発明の課題は、通信ネットワークの障害の発生を事前に検知して、その原因となり得るアプリケーションを提供する装置を特定することである。
1つの側面において、情報処理装置は、計測手段、検出手段、及び出力手段を含む。
計測手段は、複数のサーバのそれぞれがリクエストを受信してからレスポンスを返信するまでのレスポンス時間を計測する。検出手段は、複数のサーバのレスポンス時間に基づいて、それらのサーバのうち高負荷状態のサーバを検出する。出力手段は、その高負荷状態のサーバを示す識別情報を出力する。
上記側面における情報処理装置によれば、通信ネットワークの障害の発生を事前に検知して、その原因となり得るアプリケーションを提供する装置を特定することができる。
情報処理装置の機能的構成図である。 サーバ検出処理のフローチャートである。 情報処理システムの構成図である。 キャプチャ装置の機能的構成図である。 集計テーブルを示す図である。 計測処理のフローチャートである。 サーバにより並列に処理されるリクエストを示す図である。 検出処理のフローチャートである。 対処作業のフローチャートである。 情報処理装置の構成図である。
以下、図面を参照しながら、実施形態を詳細に説明する。
図1は、実施形態の情報処理装置(コンピュータ)の機能的構成例を示している。図1の情報処理装置101は、計測部111、検出部112、及び出力部113を含む。
図2は、図1の情報処理装置101によるサーバ検出処理のフローチャートである。まず、計測部111は、複数のサーバが送受信するパケットをキャプチャして、それぞれのサーバがリクエストを受信してからレスポンスを返信するまでのレスポンス時間を計測する(ステップ201)。次に、検出部112は、複数のサーバのレスポンス時間に基づいて、それらのサーバのうち高負荷状態のサーバを検出する(ステップ202)。そして、出力部113は、その高負荷状態のサーバを示す識別情報を出力する(ステップ203)。
このような情報処理装置によれば、通信ネットワークの障害の発生を事前に検知して、その原因となり得るアプリケーションを提供するサーバを特定することができる。
図3は、別の情報処理装置をキャプチャ装置として使用した情報処理システムの構成例を示している。図3の情報処理システムは、ネットワーク装置303、304−1、304−2、サーバ305−1〜305−6、監視サーバ306、及びキャプチャ装置307を含む。
図3のそれぞれの装置同士は、有線又は無線の通信ネットワークを介して接続されており、パケットの送受信を行う。以下では、処理を要求するパケットをリクエストと称し、リクエストに対する応答を含むパケットをレスポンスと称する場合がある。
クライアント301−1〜301−3は、パーソナルコンピュータや携帯端末等の情報処理装置であり、ネットワーク装置302を介して情報処理システムにアクセスする。ネットワーク装置302、303、304−1、及び304−2は、ミラーリング機能を有するスイッチ、ハブ、ルータ等の中継装置であり、ポートに接続された装置間でパケットを転送する。このとき、各ネットワーク装置は、1つのポートに入力されたパケットをその宛先が属するポートへ出力するとともに、ミラーリング機能により、1つ又は複数の他のポートへ複製パケットを出力する。
サーバ305−1〜305−6は、アプリケーションとして所定のサービスを提供する情報処理装置である。例えば、インターネットを利用したWebシステムの場合、サーバ305−1、305−4、及び305−6はWebサービスを提供するWebサーバとして動作する。また、サーバ305−2及び305−5はアプリケーションプログラムを実行するサービスを提供するアプリケーション(AP)サーバとして動作し、サーバ305−6はデータベース検索サービスを提供するデータベース(DB)サーバとして動作する。
クライアント301−1〜301−3は、情報処理システムに対するリクエストを、ネットワーク装置302及び303を介して、Webサーバ305−1、305−4、又は305−6へ送信する。Webサーバ305−1及び305−4は、リクエストを受け付けてそれぞれAPサーバ305−2及び305−5へ転送する。
APサーバ305−2は、受信したリクエストに応じて情報処理を行い、データベースを検索するリクエストをDBサーバ305−3へ転送する。DBサーバ305−3は、受信したリクエストに応じてデータベースを検索し、検索結果を含むレスポンスをAPサーバ305−2へ返信する。APサーバ305−2は、受信したレスポンスを用いて情報処理を続行し、レスポンスを生成してWebサーバ305−1へ返信する。Webサーバ305−1は、受信したレスポンスに基づいてレスポンスを生成し、要求元のクライアント301へ返信する。
APサーバ305−5は、受信したリクエストに応じて情報処理を行い、レスポンスを生成してWebサーバ305−4へ返信する。Webサーバ305−4は、受信したレスポンスに基づいてレスポンスを生成し、要求元のクライアント301へ返信する。Webサーバ305−6は、受信したリクエストに応じてレスポンスを生成し、要求元のクライアント301へ返信する。
キャプチャ装置307は、ネットワーク装置303、304−1、及び304−2を介して、クライアント301−1〜301−3及びサーバ305−1〜305−6の装置間で送受信されるパケットの複製をキャプチャする。そして、キャプチャしたパケットの情報に基づいて、サーバ305−1〜305−6のうち高負荷状態のサーバを検出し、その識別情報を含むアラートを監視サーバ306へ送信する。
監視サーバ306は、通信ネットワークの障害の発生を監視する情報処理装置であり、キャプチャ装置307から受信したアラートに基づき障害発生を事前に検知して、オペレータへ通知する。
図3の構成において、クライアント301の数は2台以下でもよく、4台以上でもよい。また、サーバ305の数は5台以下でもよく、7台以上でもよい。ネットワーク装置の数と接続関係は、クライアント301及びサーバ305の数に応じて変更することができる。
図4は、図3のキャプチャ装置307の機能的構成例を示している。図4のキャプチャ装置307は、計測部401、検出部402、出力部403、及び格納部404を含む。
計測部401は、サーバ305−1〜305−6が送受信するパケットの複製を受信して、そのパケットに関する情報をパケット情報411として格納部404に格納する。パケット情報411には、パケットの複製を受信した時刻も含まれる。そして、計測部401は、所定の集計期間内に受信したパケットのパケット情報411を、サーバ305−1〜305−6が提供するサービス毎に集計し、集計結果を格納部404の集計テーブル412に記録する。
検出部402は、集計テーブル412に記録された情報に基づいて高負荷状態のサーバを検出し、出力部403は、検出されたサーバの識別情報を含むアラートを出力する。
図5は、集計テーブル412の例を示している。図5の集計テーブルには、各サーバの識別情報と、サービス毎に集計された平均レスポンス時間と、サーバ毎に集計された多重度が記録されている。
SV01〜SV06は、それぞれサーバ305−1〜305−6の識別情報である。平均レスポンス時間は、集計期間内にサーバ305−1〜305−6から受信したレスポンスのレスポンス時間の平均をサービス毎に算出することで求められる。この例では、サーバ305−1、305−4、及び305−6が提供するWebサービスの平均レスポンス時間は20msである。また、サーバ305−2及び305−5が提供するAPサービスの平均レスポンス時間は30msであり、サーバ305−3が提供するDBサービスの平均レスポンス時間は40msである。
多重度は、各サーバが並列に処理する複数のリクエストの数を示している。例えば、集計期間内に各サーバから受信したレスポンスに対応するリクエストと、未だレスポンスを受信していないリクエストのうち、処理期間が重複しているリクエストの数の最大値が多重度として求められる。この例では、サーバ305−1、305−4、305−6、305−2、305−5、及び305−3の多重度は、それぞれ50、60、70、70、80、及び90である。
例えば、集計期間が1分の場合、1分毎に1つの集計テーブルが設けられる。また、複数の集計期間を採用することも可能である。例えば、集計期間が1分、1時間、1日、1週間、1月、及び1年の場合、1分毎の集計テーブル以外に、1時間毎、1日毎、1週間毎、1月毎、及び1年毎の集計テーブルも設けられる。
次に、図6〜図8を参照しながら、図4のキャプチャ装置307が実行するサーバ検出処理についてより詳細に説明する。
図6は、集計期間毎に計測部401が行う計測処理のフローチャートである。まず、計測部401は、計測対象の集計期間が終了する時刻になると、対応する集計テーブル412をオープンする(ステップ601)。次に、計測対象の集計期間内に受信したレスポンスのパケット情報411を参照して、サービス毎の平均レスポンス時間とサーバ毎の多重度を求める(ステップ602)。そして、得られた平均レスポンス時間及び多重度を集計テーブル412に記録し(ステップ603)、集計テーブル412をクローズする(ステップ604)。
図7は、集計期間内に1つのサーバ305により処理されたリクエストの例を示している。リクエスト701及び704は、集計期間Tの開始時刻t1より前に発生しており、リクエスト702、703、及び705は、集計期間T内に発生している。また、リクエスト701及び705に対するレスポンス711及び715は、集計期間Tの終了時刻t2より後に発生しており、リクエスト702〜704に対するレスポンス712〜714は、集計期間T内に発生している。
この場合、時刻t2においてキャプチャ済みのレスポンス712〜714に対応するリクエスト702〜704が、集計期間Tにおける集計対象のパケットとなる。また、キャプチャ装置307が各パケットの複製を受信した時刻が、各パケットの発生時刻として用いられる。
ステップ602において、計測部401は、パケット情報411を参照して、集計期間T内に発生したレスポンス712〜714の識別情報にそれぞれ対応する識別情報を有するリクエスト702〜704を特定する。次に、リクエスト702〜704の発生時刻とレスポンス712〜714の発生時刻の差分を算出することで、各リクエストの宛先のサーバ305がリクエストを受信してからレスポンスを返信するまでのレスポンス時間を求める。
このようにして、すべてのサーバ305−1〜305−6において集計期間T内に発生したすべてのレスポンスのレスポンス時間を求めると、計測部401は、それらのレスポンス時間をサービス毎に分類して、サービス毎の平均レスポンス時間を算出する。例えば、各サーバのアドレス又は識別情報と提供されるサービスの対応関係を格納部404に格納しておくことで、レスポンスに含まれる送信元サーバのアドレス又は識別情報に基づいて、そのレスポンスが属するサービスを特定することができる。あるいは、パケットのヘッダにサービスの識別情報を含めておくことで、各レスポンスが属するサービスを特定することもできる。
次に、計測部401は、パケット情報411を参照して、集計期間の終了時刻より前に発生したリクエストのうち、未だレスポンスを受信していないリクエストを特定する。図7の例では、終了時刻t2において、リクエスト701及び705に対応するレスポンス711及び715が未だ発生していないため、リクエスト701及び704が特定される。
次に、リクエスト701〜705の発生時刻と、レスポンス712〜714の発生時刻と、開始時刻t1及び終了時刻t2とに基づいて、集計期間T内の各時刻において並列に処理されているリクエストの数を求める。そして、得られたリクエストの数の最大値を、リクエスト701〜705を処理したサーバ305の多重度として求める。この場合、時刻t3においてリクエスト701〜704が並列に処理されているため、多重度は4である。リクエスト701〜705を処理したサーバ305は、例えば、各リクエストに含まれる宛先サーバのアドレス又は識別情報に基づいて特定することができる。
図8は、検出部402が行う検出処理のフローチャートである。まず、検出部402は、直近の終了時刻を有する集計テーブル412をオープンする(ステップ801)。次に、その集計テーブル412に記録された各サービスの平均レスポンス時間を閾値Rと比較する(ステップ802)。
閾値Rは、例えば、オープンした集計テーブル412の直前の終了時刻を有する集計テーブル412に記録された、同じサービスの平均レスポンス時間R1に基づいて決定される。この場合、平均レスポンス時間R1に所定の設定値R0を加算して、R1+R0を閾値Rとして用いることができる。あるいは、平均レスポンス時間R1に所定の倍率Kを乗算して、K・R1を閾値Rとして用いてもよい。
いずれかのサービスの平均レスポンス時間が閾値Rより大きければ(ステップ802,YES)、次に、そのサービスを提供している各サーバの多重度を閾値Mと比較する(ステップ803)。
閾値Mは、例えば、オープンした集計テーブル412に記録された、同じサービスを提供している複数のサーバの多重度の平均値M1に基づいて決定される。この場合、多重度の平均値M1に所定の設定値M0を加算して、M1+M0を閾値Mとして用いることができる。
いずれかのサーバの多重度が閾値Mより大きければ(ステップ803,YES)、そのサーバを高負荷状態のサーバとして特定する。そして、そのサーバのパケット情報411を参照して、長いレスポンス時間を要したリクエストを特定する(ステップ804)。ここでは、例えば、そのサーバにおいて直近の集計期間内に発生したレスポンスのレスポンス時間を比較し、最も長いレスポン時間を有するレスポンスに対応するリクエストを、長いレスポンス時間を要したリクエストとして特定する。
次に、特定されたサーバの識別情報及び多重度と、対応するサービスの識別情報及び平均レスポンス時間と、特定されたリクエストの内容とを、出力部403へ転送する(ステップ805)。出力部403は、転送された情報を含むアラートを監視サーバ306へ送信する。そして、検出部402は、集計テーブル412をクローズする(ステップ806)。
ステップ805において転送されるリクエストの内容には、例えば、Uniform Resource Locator(URL)、Interface Definition Language(IDL)文、Structured Query Language(SQL)文等が含まれる。URLは、クライアント301からWebサーバ305−1、305−4、305−6へのリクエストに含まれ、IDL文は、Webサーバ305−1及び305−4からAPサーバ305−2及び305−5へのリクエストに含まれる。また、SQL文は、APサーバ305−2からDBサーバ305−3へのリクエストに含まれる。
なお、すべてのサービスの平均レスポンス時間が閾値R以下の場合(ステップ802,NO)、又はすべてのサーバの多重度が閾値M以下の場合(ステップ803,NO)は、高負荷状態のサーバは検出されない。したがって、出力部403は、アラートを監視サーバ306へ送信しない。
このような検出処理によれば、サービス毎の平均レスポンス時間及びサーバ毎の多重度に基づいて、高負荷状態のサービス及びサーバを特定することができる。したがって、通信ネットワークの障害が実際に発生する前に、その原因となり得るサービス及びサーバを特定して、アラートを生成することが可能になる。
例えば、Webサーバのコネクション数の許容値が過小に設定されていた場合、コネクション数が許容値に達した時点からレスポンス時間が急激に増加して、高止まりする傾向が見られる。このような場合、Webサービスの平均レスポンス時間が閾値Rを超えるとともに、そのWebサーバの多重度が閾値Mを超えるため、Webサービス及びWebサーバを特定してアラートを生成することができる。
図6及び図8に示したフローチャートにおいて、必ずしもすべてのステップを実行する必要はなく、情報処理システムの構成や条件に応じて一部のステップを省略又は変更することも可能である。
例えば、図8のステップ802の閾値Rを、直前の終了時刻を有する集計テーブル412ではなく、1時間前、1日前、1週間前、1月前、又は1年前の集計テーブル412に記録された、同じサービスの平均レスポンス時間に基づいて決定してもよい。さらに、このようにして決定された複数の閾値と平均レスポンス時間とを比較し、平均レスポンス時間がすべての閾値より大きい場合にステップ803の処理を行うようにしてもよい。
また、図8の検出処理で多重度を用いず、平均レスポンス時間のみに基づいて高負荷状態のサーバを特定することもできる。この場合、計測部401は、図6のステップ602においてサーバ毎の平均レスポンス時間を求め、ステップ603においてサーバ毎の平均レスポンス時間を集計テーブル412に記録する。したがって、多重度は集計テーブル412に記録されない。
そして、検出部402は、図8のステップ802において、集計テーブル412に記録された各サーバの平均レスポンス時間を閾値Rと比較して、閾値Rより大きな平均レスポンス時間を有するサーバを特定する。この場合、ステップ803の処理は省略される。
キャプチャ装置307からアラートを受信した監視サーバ306は、そのアラートに含まれる情報を不図示の運用管理クライントの画面に表示する。これにより、オペレータへアラートを通知することができる。画面上には、特定されたサーバの識別情報及び多重度と、対応するサービスの識別情報及び平均レスポンス時間と、特定されたリクエストの内容とが表示される。
図9は、表示されたアラートに基づいてオペレータが行う対処作業のフローチャートである。まず、オペレータは、画面に表示されたアラートを確認し(ステップ901)、アラートが示すサーバの改変を実施する(ステップ902)。
このとき、オペレータは、例えば、Central Processing Unit(CPU)及びメモリの使用率等のサーバの動作状態を確認する。そして、使用率が一定レベルを超えている等の問題があれば、関連するハードウェア及びソフトウェアを特定し、ハードウェアを増設したり、ソフトウェアの設定値を変更したりする等の対処を行う。
その後、動作状態が改善されたか否かを確認し(ステップ903)、動作状態が改善された場合は(ステップ903,YES)、作業を終了する。動作状態が改善されない場合は(ステップ903,NO)、ステップ901以降の作業を繰り返す。
このような対処作業を行うことで、情報処理システムの構築時には問題がなくても、長期間の運用により増加した業務量に対応できなくなる障害が発生する前に、その前兆を検知して障害の発生を防止することができる。例えば、Webサーバのコネクション数の許容値が過小に設定されていた場合、より大きな許容値に変更することで、コネクション数の増加による障害の発生が防止される。
図1の情報処理装置101、図3のクライアント301、サーバ305−1〜305−6、及び監視サーバ306、図3及び図4のキャプチャ装置307は、例えば、図10に示すような情報処理装置を用いて実現可能である。
図10の情報処理装置は、CPU1001、メモリ1002、入力装置1003、出力装置1004、外部記憶装置1005、媒体駆動装置1006、及びネットワーク接続装置1007を備える。これらはバス1008により互いに接続されている。
メモリ1002は、例えば、Read Only Memory(ROM)、Random Access Memory(RAM)、フラッシュメモリ等の半導体メモリであり、処理に用いられるプログラム及びデータを格納する。例えば、CPU1001は、メモリ1002を利用してプログラムを実行することにより、クライアント301、サーバ305−1〜305−6、監視サーバ306、又はキャプチャ装置307の処理を行う。メモリ1002は、図4の格納部404としても使用できる。
入力装置1003は、例えば、キーボード、ポインティングデバイス等であり、ユーザ又はオペレータからの指示や情報の入力に用いられる。出力装置1004は、例えば、表示装置、プリンタ、スピーカ等であり、ユーザ又はオペレータへの問い合わせや処理結果の出力に用いられる。
外部記憶装置1005は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置、テープ装置等である。この外部記憶装置1005には、ハードディスクドライブも含まれる。情報処理装置は、この外部記憶装置1005にプログラム及びデータを格納しておき、それらをメモリ1002にロードして使用することができる。
媒体駆動装置1006は、可搬型記録媒体1009を駆動し、その記録内容にアクセスする。可搬型記録媒体1009は、メモリデバイス、フレキシブルディスク、光ディスク、光磁気ディスク等である。この可搬型記録媒体1009には、Compact Disk Read Only Memory (CD−ROM)、Digital Versatile Disk(DVD)、Universal Serial Bus(USB)メモリ等も含まれる。ユーザ又はオペレータは、この可搬型記録媒体1009にプログラム及びデータを格納しておき、それらをメモリ1002にロードして使用することができる。
このように、各種処理に用いられるプログラム及びデータを格納するコンピュータ読み取り可能な記録媒体には、メモリ1002、外部記憶装置1005、及び可搬型記録媒体1009のような、物理的な(非一時的な)記録媒体が含まれる。
ネットワーク接続装置1007は、Local Area Network(LAN)、インターネット等の通信ネットワークに接続され、通信に伴うデータ変換を行う通信インタフェースである。情報処理装置は、プログラム及びデータを外部の装置からネットワーク接続装置1007を介して受け取り、それらをメモリ1002にロードして使用することもできる。
なお、情報処理装置が図10のすべての構成要素を含む必要はなく、用途や条件に応じて一部の構成要素を省略することも可能である。例えば、情報処理装置がサーバ305−1〜305−6、監視サーバ306、又はキャプチャ装置307として使用される場合は、入力装置1003及び出力装置1004を省略してもよい。
開示の実施形態とその利点について詳しく説明したが、当業者は、特許請求の範囲に明確に記載した本発明の範囲から逸脱することなく、様々な変更、追加、省略をすることができるであろう。
101 情報処理装置
111、401 計測部
112、402 検出部
113、403 出力部
301−1〜301−3 クライアント
302、303、304−1、304−2 ネットワーク装置
305−1〜305−6 サーバ
306 監視サーバ
307 キャプチャ装置
404 格納部
411 パケット情報
412 集計テーブル
701〜705 リクエスト
711〜715 レスポンス
1001 CPU
1002 メモリ
1003 入力装置
1004 出力装置
1005 外部記憶装置
1006 媒体駆動装置
1007 ネットワーク接続装置
1008 バス
1009 可搬型記録媒体

Claims (7)

  1. 複数のサーバのそれぞれがリクエストを受信してからレスポンスを返信するまでのレスポンス時間を計測する計測手段と、
    前記複数のサーバのレスポンス時間に基づいて、該複数のサーバのうち高負荷状態のサーバを検出する検出手段と、
    前記高負荷状態のサーバを示す識別情報を出力する出力手段と
    を備えることを特徴とする情報処理装置。
  2. 前記計測手段は、前記複数のサーバのそれぞれが並列に処理する複数のリクエストの数を示す多重度をさらに計測し、前記検出手段は、前記複数のサーバのレスポンス時間及び多重度に基づいて前記高負荷状態のサーバを検出することを特徴とする請求項1記載の情報処理装置。
  3. 前記検出手段は、前記複数のサーバのうち所定のサービスを提供する1つ以上のサーバの平均レスポンス時間を求め、該平均レスポンス時間を第1の閾値と比較し、該平均レスポンス時間が該第1の閾値より大きいとき、該1つ以上のサーバのそれぞれの多重度を第2の閾値と比較し、該第2の閾値より大きい多重度を有するサーバを前記高負荷状態のサーバとして検出することを特徴とする請求項2記載の情報処理装置。
  4. 前記出力手段は、前記所定のサービスを示す識別情報をさらに出力することを特徴とする請求項3記載の情報処理装置。
  5. 前記計測手段は、前記複数のサーバに接続されたネットワーク装置から前記リクエスト及び前記レスポンスの複製を受信し、該複製に基づいて前記レスポンス時間及び前記多重度を計測することを特徴とする請求項2、3、又は4記載の情報処理装置。
  6. 情報処理装置によって実行されるサーバ検出方法であって、
    複数のサーバのそれぞれがリクエストを受信してからレスポンスを返信するまでのレスポンス時間を計測し、
    前記複数のサーバのレスポンス時間に基づいて、該複数のサーバのうち高負荷状態のサーバを検出し、
    前記高負荷状態のサーバを示す識別情報を出力する
    ことを特徴とするサーバ検出方法。
  7. 複数のサーバのそれぞれがリクエストを受信してからレスポンスを返信するまでのレスポンス時間を計測し、
    前記複数のサーバのレスポンス時間に基づいて、該複数のサーバのうち高負荷状態のサーバを検出し、
    前記高負荷状態のサーバを示す識別情報を出力する
    処理をコンピュータに実行させるプログラム。
JP2012033379A 2012-02-17 2012-02-17 情報処理装置、サーバ検出方法、及びプログラム Pending JP2013171347A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012033379A JP2013171347A (ja) 2012-02-17 2012-02-17 情報処理装置、サーバ検出方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012033379A JP2013171347A (ja) 2012-02-17 2012-02-17 情報処理装置、サーバ検出方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2013171347A true JP2013171347A (ja) 2013-09-02

Family

ID=49265251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012033379A Pending JP2013171347A (ja) 2012-02-17 2012-02-17 情報処理装置、サーバ検出方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2013171347A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871661A (zh) * 2016-06-16 2016-08-17 上海帝联信息科技股份有限公司 公网服务器探测方法及探测服务器

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000278265A (ja) * 1999-03-25 2000-10-06 Nec Corp ネットワークモデルの生成方法ならびにシステム
JP2007060155A (ja) * 2005-08-23 2007-03-08 Matsushita Electric Ind Co Ltd センサノード及び管理端末と、これらを用いたデータの収集システム
JP2007221207A (ja) * 2006-02-14 2007-08-30 Hitachi Ltd 管理装置及び通信システム
JP2008193221A (ja) * 2007-02-01 2008-08-21 Oki Electric Ind Co Ltd アプリケーション分類方法、ネットワーク異常検知方法、アプリケーション分類プログラム、ネットワーク異常検知プログラム、アプリケーション分類装置、ネットワーク異常検知装置
JP4205103B2 (ja) * 2003-10-29 2009-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報システム、負荷制御方法、負荷制御プログラム及び記録媒体
JP2009231876A (ja) * 2008-03-19 2009-10-08 Oki Electric Ind Co Ltd トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム
JP2010011025A (ja) * 2008-06-26 2010-01-14 Ntt Communications Kk トラフィック予測装置、トラフィック予測方法およびトラフィック予測プログラム
JP2010044742A (ja) * 2008-07-16 2010-02-25 Fujitsu Ltd システム分析プログラム、システム分析装置、およびシステム分析方法
JP2011128969A (ja) * 2009-12-18 2011-06-30 Fujitsu Ltd 運用管理プログラム、運用管理装置および運用管理方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000278265A (ja) * 1999-03-25 2000-10-06 Nec Corp ネットワークモデルの生成方法ならびにシステム
JP4205103B2 (ja) * 2003-10-29 2009-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報システム、負荷制御方法、負荷制御プログラム及び記録媒体
JP2007060155A (ja) * 2005-08-23 2007-03-08 Matsushita Electric Ind Co Ltd センサノード及び管理端末と、これらを用いたデータの収集システム
JP2007221207A (ja) * 2006-02-14 2007-08-30 Hitachi Ltd 管理装置及び通信システム
JP2008193221A (ja) * 2007-02-01 2008-08-21 Oki Electric Ind Co Ltd アプリケーション分類方法、ネットワーク異常検知方法、アプリケーション分類プログラム、ネットワーク異常検知プログラム、アプリケーション分類装置、ネットワーク異常検知装置
JP2009231876A (ja) * 2008-03-19 2009-10-08 Oki Electric Ind Co Ltd トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム
JP2010011025A (ja) * 2008-06-26 2010-01-14 Ntt Communications Kk トラフィック予測装置、トラフィック予測方法およびトラフィック予測プログラム
JP2010044742A (ja) * 2008-07-16 2010-02-25 Fujitsu Ltd システム分析プログラム、システム分析装置、およびシステム分析方法
JP2011128969A (ja) * 2009-12-18 2011-06-30 Fujitsu Ltd 運用管理プログラム、運用管理装置および運用管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871661A (zh) * 2016-06-16 2016-08-17 上海帝联信息科技股份有限公司 公网服务器探测方法及探测服务器
CN105871661B (zh) * 2016-06-16 2019-07-26 上海帝联信息科技股份有限公司 公网服务器探测方法及探测服务器

Similar Documents

Publication Publication Date Title
JP7178646B2 (ja) ネットワークのセキュリティモニタリング方法、ネットワークのセキュリティモニタリング装置及びシステム
Cui et al. SD-Anti-DDoS: Fast and efficient DDoS defense in software-defined networks
EP2725512B1 (en) System and method for malware detection using multi-dimensional feature clustering
Wang et al. An entropy-based distributed DDoS detection mechanism in software-defined networking
US8135979B2 (en) Collecting network-level packets into a data structure in response to an abnormal condition
CN108429651B (zh) 流量数据检测方法、装置、电子设备及计算机可读介质
JP5666685B2 (ja) 障害解析装置、そのシステム、およびその方法
US10862781B2 (en) Identifying network issues using an agentless probe and end-point network locations
JP6097889B2 (ja) 監視システム、監視装置、および検査装置
JP4232828B2 (ja) アプリケーション分類方法、ネットワーク異常検知方法、アプリケーション分類プログラム、ネットワーク異常検知プログラム、アプリケーション分類装置、ネットワーク異常検知装置
JP2012508476A (ja) ネットワーク異常流量分析装置及び方法
AU2021291150B2 (en) Fast identification of offense and attack execution in network traffic patterns
JP6220625B2 (ja) 遅延監視システムおよび遅延監視方法
CN108989136A (zh) 业务端到端性能监控方法及装置
JP2019523584A (ja) ネットワーク攻撃防御システムおよび方法
CN112165445B (zh) 用于检测网络攻击的方法、装置、存储介质及计算机设备
JP2019028891A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2015173406A (ja) 分析システム、分析装置、及び分析プログラム
JP3868939B2 (ja) 通信ネットワークの障害を検出する装置
CN116235172A (zh) 使用安全度量对资产进行优先级排序
Ono et al. A proposal of port scan detection method based on Packet‐In Messages in OpenFlow networks and its evaluation
JP7115221B2 (ja) サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置
JP2011090429A (ja) 統合監視システム
EP2560322B1 (en) Method and apparatus for monitoring network traffic and determining the timing associated with an application
JP2012181744A (ja) 分散ファイルシステムにおける運用監視システム及び運用監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140827

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150421