JP2015076780A - 遅延監視システムおよび遅延監視方法 - Google Patents

遅延監視システムおよび遅延監視方法 Download PDF

Info

Publication number
JP2015076780A
JP2015076780A JP2013212714A JP2013212714A JP2015076780A JP 2015076780 A JP2015076780 A JP 2015076780A JP 2013212714 A JP2013212714 A JP 2013212714A JP 2013212714 A JP2013212714 A JP 2013212714A JP 2015076780 A JP2015076780 A JP 2015076780A
Authority
JP
Japan
Prior art keywords
information
packet
delay
information processing
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013212714A
Other languages
English (en)
Other versions
JP6220625B2 (ja
Inventor
卯夫 橋本
Uo Hashimoto
卯夫 橋本
卓司 坂本
Takuji Sakamoto
卓司 坂本
敬祐 清水
Keisuke Shimizu
敬祐 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2013212714A priority Critical patent/JP6220625B2/ja
Publication of JP2015076780A publication Critical patent/JP2015076780A/ja
Application granted granted Critical
Publication of JP6220625B2 publication Critical patent/JP6220625B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】情報処理システムにおける処理遅延を監視するシステムの導入を支援するための技術を提供する。【解決手段】プローブ32aとプローブ32bは、情報処理システムA10と情報処理システムB20のそれぞれで伝送されるパケットを記録する。プローブ32aとプローブ32bのそれぞれは、記録したパケットに関するパケット情報と、そのパケットが伝送された情報処理システムの識別情報とを対応づけて監視装置34へ提供する。監視装置34は、プローブ32aとプローブ32bから提供されたパケット情報に対応づけられた情報処理システムの識別情報にもとづいて、パケットが伝送された情報処理システムを識別し、各情報処理システムのパケット情報にもとづいて、各情報処理システムにおけるパケットの処理遅延を監視するための処理を一括して実行する。【選択図】図1

Description

本発明はデータ処理技術に関し、特に遅延監視システムおよび遅延監視方法に関する。
多くの企業システムがウェブベースのシステムとして構築され、例えば、金融取引を含む種々のサービスがインターネット等のネットワークを介してユーザに提供されている。このようなシステムの中には、クライアントからの膨大な数のサービス要求に対して所定の時間内でのサービス提供、処理が要求されるものもある。
特開2010−117757号公報
オンライントレーディング等の大規模な情報処理システムでは、ウェブページの表示に時間がかかる、クリックしてから処理完了までに時間がかかる等、アプリケーションレベルでの処理遅延が問題になることがある。そして処理遅延の原因を特定するために、システム内で伝送されるパケットをキャプチャしてアプリケーションの性能を監視し、また解析する必要が生じることがある。しかし、このような遅延監視のシステムの導入には多額の費用を要し、遅延監視のシステムの導入は容易ではなかった。
本発明は本発明者の上記課題認識にもとづきなされたものであり、その主な目的は、情報処理システムにおける処理遅延を監視するシステムの導入を支援するための技術を提供することにある。
上記課題を解決するために、本発明のある態様の遅延監視システムは、複数の異なる情報処理システムのそれぞれで伝送されるパケットを記録する1つ以上のプローブと、1つの監視装置と、を備える。1つ以上のプローブのそれぞれは、記録したパケットに関する情報であるパケット情報と、そのパケットが伝送された情報処理システムの識別情報とを対応づけて1つの監視装置へ提供し、1つの監視装置は、各プローブから提供されたパケット情報に対応づけられた情報処理システムの識別情報にもとづいて、パケットが伝送された情報処理システムを識別し、各情報処理システムのパケット情報にもとづいて、各情報処理システムにおけるパケットの処理遅延を監視するための処理を一括して実行する。
本発明の別の態様は、遅延監視方法である。この方法は、1つ以上のプローブが、複数の異なる情報処理システムのそれぞれで伝送されるパケットを記録するステップと、1つ以上のプローブのそれぞれが、記録したパケットに関する情報であるパケット情報と、そのパケットが伝送された情報処理システムの識別情報とを対応づけて1つの監視装置へ提供するステップと、1つの監視装置が、各プローブから提供されたパケット情報に対応づけられた情報処理システムの識別情報にもとづいて、パケットが伝送された情報処理システムを識別し、各情報処理システムのパケット情報にもとづいて、各情報処理システムにおけるパケットの処理遅延を監視するための処理を一括して実行するステップと、を備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を装置、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、情報処理システムにおける処理遅延を監視するシステムの導入を支援することができる。
実施の形態の遅延監視システムの構成を示す図である。 図1のプローブの機能構成を示すブロック図である。 図1の監視装置の機能構成を示すブロック図である。 遅延情報を模式的に示す図である。
まず、実施の形態の遅延監視システムについての概要を説明する。
ウェブベースシステムの通信の仕組み、大規模化、広帯域化(例えば10Gbpsのバックボーン)に起因して、アプリケーションレベルでの処理遅延やパケットの伝送遅延について、これらのボトルネックや障害ポイントがどこにあるのか“あたり”をつけることが困難になってきている。このような状況を踏まえ、実施の形態では、処理遅延を検知し、網性能の劣化要因の迅速な切り分けと原因究明を支援する遅延監視システムを提案する。
ウェブベースシステムにおけるアプリケーションレベルでの処理遅延やパケットの伝送遅延の状況を解析するには、システム内で伝送される全パケットをキャプチャして、例えばTCPレベル以上でパケットの遅延を統計処理する遅延監視システムを構築する必要がある。従来、このような遅延監視システムの構築には次のような課題があった。
課題1:専用のパケットキャプチャ装置の導入が必要であるが、パケットキャプチャ装置は高額であり、かつ、複数箇所でパケットをキャプチャする必要があるため、遅延監視システムの導入費用が高騰してしまう。
課題2:遅延監視システムの運用者には専門的な解析能力が必要となり、人的リソース上の問題がある。
課題3:経験上、負荷分散装置(ロードバランサ)周りでの障害が多いが、ロードバランサがパケットのIPアドレスを変換するため、ロードバランサを跨ぐ片方向遅延の計測が困難であった。言い換えれば、ウェブベースシステムの片方向のシーケンス中で遅延を把握することが困難であった。
実施の形態の遅延監視システムは以下のような対策にて上記課題を解決する。
課題1への対策:遅延監視システムを、複数の監視対象システムによる共同利用型にすることで安価に遅延監視サービスを提供する。
課題2への対策:性能劣化のボトルネックがどこにあるのか直観的な判別を支援するよう一連のフローにて可視化(図示化)する。
課題3への対策:IPアドレスの変換に影響を受けないペイロードのデータ、言い換えれば、アプリケーションレイヤのデータをキーとしてロードバランサ前後のパケットを紐づける。
図1は、実施の形態の遅延監視システム30の構成を示す。遅延監視システム30は、情報処理システムA10におけるデータ処理の遅延と、情報処理システムB20におけるデータ処理の遅延を一括して監視する。
情報処理システムA10と情報処理システムB20は、クライアント端末に対して各種の情報処理サービスを提供するウェブシステムである。例えば、情報処理システムA10は、証券会社の売買注文のシステムであってもよく、株価通知のシステムであってもよい。また情報処理システムB20は、通販会社のECサイトのシステムであってもよい。また情報処理システムA10と情報処理システムB20は、システムの所有者(運用者)が異なってもよく、相互にデータの交換がなされないものであってもよい。情報処理システムA10と情報処理システムB20は、複数のパケット処理装置、例えばサーバや通信装置を含む。通信装置は、レイヤ2スイッチ、レイヤ3スイッチ(総称して「SW」とも表記する)、ルータ、ファイアウォール(FW)等、種々のものを含む。以下、特に断らない限り、「パケット」はIPパケットおよびMACフレームを含むこととする。
情報処理システムA10および情報処理システムB20ではサーバロードバランスが実行される。具体的には、情報処理システムA10はロードバランサ(LB12)を含み、クライアント端末からの電文を、3つのウェブアプリケーションサーバ(APサーバ#1〜#3)へ振分ける。同様に情報処理システムB20はロードバランサ(LB22)を含み、クライアント端末からの電文を、3つのウェブアプリケーションサーバ(APサーバ#1〜#3)へ振分ける。いずれのシステムでも、クライアント端末からの要求電文に応じた処理を振分け先のAPサーバが実行して、データベースサーバ(DBサーバ)に適宜アクセスし、返信電文をクライアント端末に戻す。クライアント端末は、例えばエンドユーザのPCである。変形例として、サーバ側からクライアント端末側へ一方向に情報を通知するシステムであってもよい。
情報処理システムA10と情報処理システムB20のいずれにおいても、クライアント端末からAPサーバ側へ送信されたIPパケットでは、送信元IPアドレスとしてクライアント端末自身のIPアドレスが指定される。また、宛先IPアドレスとしてAPサーバ#1〜#3を束ねた仮想サーバのIPアドレスが指定される。LB12およびLB22は、負荷分散処理の過程で、クライアント端末側から受け付けたIPパケットで指定された少なくとも宛先IPアドレスを、振分け先となる物理サーバであるAPサーバ#1〜#3のいずれかのIPアドレスへ変換する。適宜設計により、LB12およびLB22は、クライアント端末側から受け付けたIPパケットで指定された送信元IPアドレスも別のアドレス(例えばLB12、LB22のアドレス)へ変換してもよい。
遅延監視システム30は、情報処理システムA10と情報処理システムB20の両方を監視対象とし、監視対象システム内のアプリケーションの処理遅延を監視し、解析する。具体的には、監視対象システム内を伝送されるパケットに対する各装置での処理遅延、伝送遅延を監視し、解析する。遅延監視システム30は、プローブ32で総称されるプローブ32a、プローブ32bと、監視装置34を備える。
プローブ32は、情報処理システムA10および情報処理システムB20で伝送されるパケットをキャプチャ(記録、ダンプ)する装置である。プローブ32は、汎用的な情報処理装置であってもよく、パケットキャプチャの専用装置であってもよい。プローブ32は、情報処理システムA10および情報処理システムB20のSWのミラーポート、またはTAP(レイヤ1タップ)から、コピーされたパケットを取得し、記録する。プローブ32は、情報処理システムA10および情報処理システムB20のSWやTAPからパケットを受信するポート、監視装置34との間でパケットを含む各種データを送受する通信ポート(ポート36a、ポート36b等)を備える。
情報処理システムA10では、キャプチャ位置14で総称されるキャプチャ位置14a、キャプチャ位置14b、キャプチャ位置14c、キャプチャ位置14d、キャプチャ位置14eを流れるパケットがキャプチャされる。また情報処理システムB20では、キャプチャ位置24で総称されるキャプチャ位置24a、キャプチャ位置24b、キャプチャ位置24c、キャプチャ位置24d、キャプチャ位置24eを流れるパケットがキャプチャされる。プローブ32aは、キャプチャ位置14a、キャプチャ位置24a、キャプチャ位置24b、キャプチャ位置24c、キャプチャ位置24dを流れるパケットのコピーデータをキャプチャする。プローブ32bは、キャプチャ位置14b、キャプチャ位置14c、キャプチャ位置14d、キャプチャ位置14e、キャプチャ位置24eを流れるパケットのコピーデータをキャプチャする。
監視装置34は、監視対象システムの処理遅延を監視し、また解析する情報処理装置である。監視装置34は、情報処理システムA10と情報処理システムB20のそれぞれで伝送されたパケットであり、プローブ32aとプローブ32bのそれぞれでキャプチャされたパケットに関する情報を取得する。そして、情報処理システムA10におけるアプリケーションの処理遅延、言い換えればパケットの処理遅延であり伝送遅延と、情報処理システムB20におけるアプリケーションの処理遅延、言い換えればパケットの処理遅延であり伝送遅延の両方を監視するための処理を一括して実行する。
システムA管理者端末40は、情報処理システムA10の管理者により操作される情報処理端末であり、システムB管理者端末42は、情報処理システムB20の管理者により操作される情報処理端末である。システムA管理者端末40とシステムB管理者端末42は、インターネット等の通信網を介してそれぞれ監視装置34に接続される。
図2は、図1のプローブ32の機能構成を示すブロック図である。プローブ32は、各種データを記憶する領域であるデータ保持部50と、各種データ処理を実行する制御部60を備える。データ保持部50はパケット情報保持部52を含む。制御部60は、パケット受信部62と、パケット記録部64と、統計情報生成部66と、統計情報提供部68と、要求受信部70と、パケット情報提供部72を含む。
本明細書のブロック図で示す各ブロックは、ハードウェア的には、コンピュータのCPUやメモリ、ストレージをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
パケット情報保持部52は、パケット記録部64により記録されたパケットに関する情報、言い換えれば、情報処理システムA10および情報処理システムB20で伝送されたパケットのコピーデータを保持する。以下、パケット情報保持部52に格納されるデータを「パケットキャプチャ情報」と呼ぶ。パケットキャプチャ情報は、システム識別子、キャプチャ位置識別子、キャプチャ日時(日付および時刻)、パケットのキャプチャデータを含む。パケット情報保持部52は、パケットキャプチャ情報を示す複数のレコードを、予め定められた上限容量まで保持する。上限容量に達すると、パケットキャプチャ情報の古いレコードに新しいレコードを順次上書き保存する。
システム識別子は、キャプチャしたパケットが伝送されたシステム(例えば情報処理システムA10または情報処理システムB20)を一意に識別可能な予め定められた識別情報である。また、キャプチャ位置識別子は、パケットをキャプチャしたシステム内の位置(例えば図1のキャプチャ位置14またはキャプチャ位置24の中の1つ)を一意に識別可能な予め定められた識別情報である。また、パケットのキャプチャデータは、例えばIPパケットのヘッダおよびペイロードの生データであり、以下単に「パケットデータ」とも呼ぶ。
パケット受信部62は、情報処理システムA10および情報処理システムB20のSWやTAPから送出されたパケットデータを受信する。パケット受信部62は、情報処理システムA10および情報処理システムB20のSWやTAPと接続された複数の通信ポートにより実現されてもよい。
パケット記録部64は、パケット受信部62で受信されたパケットデータをパケット情報保持部52へ格納する。具体的には、予め定められた複数のシステム識別子とキャプチャ位置識別子の中から、パケットデータの送信元に応じた特定のシステム識別子とキャプチャ位置識別子を選択し、また、パケットデータを記録するときの現在日時をキャプチャ日時として特定する。そして、これらの付加データとパケットデータを対応づけたパケットキャプチャ情報をパケット情報保持部52へ格納する。
なおデータ保持部50は、パケット受信部62を構成する複数の通信ポートのそれぞれに、特定のシステム識別子とキャプチャ位置識別子の組み合わせを対応づけた情報を保持してもよい。パケット記録部64は、この対応関係を参照し、特定の通信ポートで受信されたパケットデータに、その通信ポートと予め対応づけられたシステム識別子とキャプチャ位置識別子を対応づけてもよい。例えば、図1のプローブ32aは、ポート36aで受信したパケットデータに、情報処理システムA10を示す第1のシステム識別子と、キャプチャ位置14aを示すキャプチャ位置識別子を対応づけてもよい。また、ポート36bで受信したパケットデータに、第1のシステム識別子とは異なる情報処理システムB20を示す第2のシステム識別子と、キャプチャ位置24aを示すキャプチャ位置識別子を対応づけてもよい。
統計情報生成部66は、パケット受信部62で受信されたパケットデータにもとづいて所定の統計処理を実行する。そして、情報処理システムA10および情報処理システムB20におけるアプリケーションの処理状態、言い換えれば、パケットの伝送状態を示す統計値を含むシステム統計情報を生成する。システム統計情報は、トラヒック量、平均ネットワーク時間、平均サーバ時間、タイムアウト回数を含む。トラヒック量は、単位時間あたりに特定のキャプチャ位置を伝送されたパケット数である。平均ネットワーク時間は、クライアント端末からの1回の要求に応じてなされた一連のパケット伝送のラウンドトリップタイムの平均時間である。平均サーバ時間は、サーバでの1パケットの処理に要する平均時間である。タイムアウト回数は、単位時間あたりの通信タイムアウト(例えばTCPタイムアウト)の回数である。
統計情報生成部66は、ネットワークおよびシステムの監視や保守に関する公知技術を使用して、システム統計情報を定期的に生成してもよい。また、監視対象システム内のサーバ(APサーバ、DBサーバ等)や、通信機器(LB、SW等)から、システム統計情報を定期的に取得してもよい。統計情報提供部68は、統計情報生成部66により生成(取得)されたシステム統計情報を、1〜5分等の所定間隔で定期的に監視装置34へ送信する。
要求受信部70は、パケットキャプチャ情報の提供を要求する電文を監視装置34から受信する。この要求電文では、提供すべきパケットキャプチャ情報の範囲を示す情報として、キャプチャ日時の時間範囲が指定される。パケット情報提供部72は、要求電文で指定された時間範囲に該当するパケットキャプチャ情報を監視装置34へ送信する。言い換えれば、パケット情報提供部72は、監視装置34により指定された時間内に監視対象システムで伝送されたパケットのパケットキャプチャ情報であり、典型的には複数のパケットデータを含むパケットキャプチャ情報の複数レコードを監視装置34へ送信する。
変形例として、要求電文ではシステム識別子がさらに指定されてもよく、パケット情報提供部72は、要求電文で指定されたシステム識別子およびキャプチャ日時の範囲に該当するパケットキャプチャ情報を監視装置34へ送信してもよい。言い換えれば、パケット情報提供部72は、監視装置34により指定されたシステムにおいて、指定された時間内に伝送されたパケットのパケットキャプチャ情報を監視装置34へ送信してもよい。すなわち、システム識別子により絞り込んだパケットキャプチャ情報を提供してもよい。
図3は、図1の監視装置34の機能構成を示すブロック図である。監視装置34は、各種データを記憶する領域であるデータ保持部80と、各種データ処理を実行する制御部90を備える。データ保持部80は、判定基準保持部82と、キー位置保持部84と、区間情報保持部86と、遅延情報保持部88を含む。制御部90は、統計情報受信部92と、判定部94と、パケット情報要求部96と、パケット情報受信部98と、遅延検出部100と、遅延情報生成部102と、要求受付部104と、遅延情報提供部106を含む。
判定基準保持部82は、システム統計情報が示す値が正常範囲か否かを判定するための基準データを保持する。例えば、トラヒック量、平均ネットワーク時間、平均サーバ時間、タイムアウト回数それぞれの正常範囲の上限値を基準データとして保持してもよい。これらの基準データの具体的な値は、各システムの管理者の経験や知見、遅延監視システム30を用いた実験により決定されてよく、情報処理システムA10および情報処理システムB20ごとに異なる値が定められてもよい。
キー位置保持部84は、複数のキャプチャ位置でキャプチャされた複数のパケットを紐づけるためのデータ(以下、「キーデータ」と呼ぶ。)が存在するパケット内の位置を示す情報(以下、「キー位置情報」と呼ぶ。)を保持する。キー位置情報は、例えば、パケットの先頭からキーデータの開始位置までのバイト数と、キーデータのバイト長であってもよい。
実施の形態では、LB12およびLB22におけるIPアドレス変換前のパケットと変更後のパケットを紐づけるため、パケットのヘッダ領域ではなくペイロード領域のデータ、言い換えれば、アプリケーションレベルのデータをキーデータとして指定する。具体的には、情報処理システムA10のAPサーバで実行されるアプリケーションが定める所定項目のデータを情報処理システムA10のキーデータとして指定してもよい。また、情報処理システムB20のAPサーバで実行されるアプリケーションが定める所定項目のデータを情報処理システムB20のキーデータとして指定してもよい。
例えば、キーデータとして、注文受注アプリケーションで定められた、言い換えれば、注文受注電文のパケットが含む注文IDや取引IDが指定されてもよい。また、ECサイトのアプリケーションで定められた、言い換えれば、ECのパケットが含む顧客IDやログインID等が指定されてもよい。典型的には、情報処理システムA10と情報処理システムB20のキーデータ、キー位置は互いに異なる。それぞれのシステムでアプリケーションの設計は異なり、その結果、キーデータとすべき項目、キーデータのパケット内位置も異なるからである。
区間情報保持部86は、情報処理システムA10と情報処理システムB20のそれぞれに設けられた処理遅延の監視区間に関する情報(以下、「区間情報」と呼ぶ。)を保持する。区間情報は、区間開始位置のキャプチャ位置14(キャプチャ位置24)、区間終了位置のキャプチャ位置14(キャプチャ位置24)、区間内に設置されたパケット処理装置を示す情報を含む。例えば、情報処理システムA10におけるキャプチャ位置14a〜キャプチャ位置14bの監視区間に関する区間情報は、開始位置としてキャプチャ位置14a、終了位置としてキャプチャ位置14b、区間内のパケット処理装置としてLB12を定めるものであってもよい。
遅延情報保持部88は、遅延情報生成部102により生成された遅延情報を保持する。遅延情報は、監視対象システムである情報処理システムA10および情報処理システムB20におけるアプリケーションの処理遅延、言い換えれば、パケットの伝送遅延を可視化した情報である。詳細は図4に関連して後述する。
統計情報受信部92は、プローブ32aとプローブ32bのそれぞれから送信された情報処理システムA10および情報処理システムB20のシステム統計情報を受信する。
判定部94は、判定基準保持部82に保持された基準データを参照して、情報処理システムA10および情報処理システムB20における処理遅延が正常範囲か否かを判定する。そして、処理遅延が異常、言い換えれば、許容範囲を逸脱したと判定したシステムを解析対象システムとして特定する。判定部94は、トラヒック量、平均ネットワーク時間、平均サーバ時間、タイムアウト回数のそれぞれについて、各システム統計情報の正常範囲の上限値を示す基準データを超過するか否かを判定してもよい。そして、少なくとも1つの統計情報の値が基準データを超過した場合に、超過したシステムの処理遅延が異常状態と判定してもよい。
パケット情報要求部96は、判定部94により異常判定がなされた日時に応じたキャプチャ日時範囲を指定したパケットキャプチャ情報の提供要求をプローブ32aおよびプローブ32bへ送信する。キャプチャ日時範囲は、判定部94により異常判定がなされた日時の近傍日時であり、各システムの管理者の経験や知見、遅延監視システム30を用いた実験により決定されてよい。例えば、判定部94により異常判定がなされた日時の前後それぞれ3分の範囲をキャプチャ日時範囲として指定してもよい。またパケット情報要求部96は、情報処理システムA10および情報処理システムB20ごとに異なる範囲決定基準(範囲決定ロジック)にしたがって、各システムへの要求で指定するキャプチャ日時範囲を決定してもよい。またパケット情報要求部96は、パケットキャプチャ情報の提供要求で、解析対象システムのシステム識別子をさらに指定してもよい。
パケット情報受信部98は、パケットキャプチャ情報の提供要求への応答として、プローブ32aおよびプローブ32bから送信されたパケットキャプチャ情報を受信する。遅延検出部100は、プローブ32aおよびプローブ32bから送信されたパケットキャプチャ情報のシステム識別子にしたがって、解析対象システムのパケットキャプチャ情報を識別する。また遅延検出部100は、キー位置保持部84に保持されたキー位置情報の中から、解析対象システムのキー位置情報を取得する。
遅延検出部100は、解析対象システムで予め定められた複数の監視区間それぞれにおける処理遅延時間、言い換えれば伝送遅延時間を算出する。具体的には、解析対象システムの複数のパケットキャプチャ情報の中から、解析対象システムのキー位置情報が示す位置に格納されたキーデータを抽出し、キーデータが一致する複数のパケットキャプチャ情報を同一グループのパケットキャプチャ情報として識別する。同一グループとは、クライアント端末からの1つの要求電文を起原としたパケットの一連のラウンドトリップにかかわるグループである。すなわち、処理遅延時間算出のために比較対象とすべきパケットキャプチャ情報のグループである。
遅延検出部100は、解析対象システムの区間情報を参照し、同一グループの各パケットキャプチャ情報内のキャプチャ位置識別子にもとづいて、各監視区間の開始位置でキャプチャされたパケットのパケットキャプチャ情報を特定する。また、各監視区間の終了位置でキャプチャされたパケットのパケットキャプチャ情報を特定する。そして、各監視区間の開始位置のパケットキャプチャ情報内のキャプチャ日時から、各監視区間の終了位置のパケットキャプチャ情報内のキャプチャ日時までの経過時間、言い換えれば差分時間を処理遅延時間として算出する。遅延検出部100は、同一グループのパケットキャプチャ情報を単位として、グループごとの各監視区間の処理遅延時間を算出してもよく、最終的に複数グループの平均値を各監視区間の処理遅延時間として決定してもよい。
遅延情報生成部102は、解析対象システムの区間情報を参照し、解析対象システムの複数の監視区間それぞれに設置されたパケット処理装置と、遅延検出部100により算出された処理遅延時間を対応づけた遅延情報を生成する。遅延情報生成部102は、生成した遅延情報を解析対処システムのシステム識別子と対応づけて遅延情報保持部88へ格納する。
図4の(a)(b)は遅延情報を模式的に示す。図4の(a)は、複数の監視区間のそれぞれについて、どのパケット処理装置がどれだけの処理遅延を生じさせたかを示すパケット処理装置と処理遅延時間の対応関係を表形式で示す例を示している。図4の(b)は、システムのパケットフローを示す模式図の中で、パケット処理装置と処理遅延時間の対応関係を示す例を示している。図4の(a)(b)で示すように、実施の形態の遅延監視システム30では、システム内のパケット伝送について、片方向通信における個々のパケット処理装置による処理遅延時間を示す遅延情報を生成する。
なお、図4の(b)で示したDBサーバでの処理遅延時間は、開始位置と終了位置をともにキャプチャ位置14eとする監視区間を設け、遅延検出部100が、要求パケットのキャプチャ日時と、応答パケットのキャプチャ日時との差分にもとづいて計測してもよい。また、下りのAPサーバ#2での遅延時間は、開始位置をキャプチャ位置14e、終了位置をキャプチャ位置14cとする監視区間を設け、遅延検出部100が、開始位置における応答パケットのキャプチャ日時と、終了位置における応答パケットのキャプチャ日時との差分にもとづいて計測してもよい。また、下りのLB12での遅延時間は、開始位置をキャプチャ位置14c、終了位置をキャプチャ位置14aとする監視区間を設け、遅延検出部100が、開始位置における応答パケットのキャプチャ日時と、終了位置における応答パケットのキャプチャ日時との差分にもとづいて計測してもよい。要求パケットと応答パケットの識別は、ヘッダ情報や、ペイロードのアプリケーションデータにもとづいて公知の手法により実現されてよい。
また、図4(b)では、WANやLAN等のネットワーク上のパケット伝送で生じた遅延時間(例えば「2ms」や「3ms」)も描いている。監視装置34のデータ保持部80は、装置間の伝送路ごと、また、SW等の通信機器ごとに予め計測された実測値や、設計値にもとづく、パケット処理装置間でのパケット伝送に要する遅延時間を保持してもよい。遅延情報生成部102は、複数の監視区間それぞれに設置されたパケット処理装置の処理遅延時間と、パケット処理装置間のパケット伝送遅延時間の両方を含む遅延情報を生成してもよい。図4(b)と同様に、図4(a)の表に、パケット処理装置間のパケット伝送遅延時間を含めてもよいことはもちろんである。
監視装置34は、システムA管理者端末40とシステムB管理者端末42のそれぞれからログインIDとパスワードを指定したログイン要求を受け付けて所定の認証処理を実行する。そして、認証に成功したユーザ(情報処理システムA10と情報処理システムB20の管理者)のログインを許可する。
要求受付部104は、システムA管理者端末40とシステムB管理者端末42のそれぞれから、遅延情報の提供要求を受け付ける。遅延情報提供部106は、システムA管理者端末40に対して、ログインIDにより特定されるシステム(すなわち情報処理システムA10)のシステム識別子に対応づけられた情報処理システムA10の遅延情報を送信する。その一方、システムA管理者端末40に対して、情報処理システムB20のシステム識別子に対応づけられた情報処理システムB20の遅延情報を送信することは抑制する。同様に遅延情報提供部106は、システムB管理者端末42に対して、ログインIDにより特定される情報処理システムB20のシステム識別子に対応づけられた情報処理システムB20の遅延情報のみを提供する。
以上の構成による遅延監視システム30の動作を説明する。
まず情報処理システムA10および情報処理システムB20は、クライアント端末からの要求に応じて株式売買等の各種情報処理サービスを提供し、各パケット処理装置間でパケットを伝送する。プローブ32のパケット受信部62は、情報処理システムA10および情報処理システムB20内の所定位置を伝送されるパケットのコピーデータを情報処理システムA10および情報処理システムB20から受信する。パケット記録部64は、パケットが伝送されたシステム識別子およびキャプチャ日時を含むパケットキャプチャ情報を保存する。統計情報生成部66は、パケット受信部62でのパケット受信状況にもとづいて、情報処理システムA10および情報処理システムB20におけるデータ処理状況を示すシステム統計情報を生成する。統計情報提供部68は、システム統計情報を定期的に監視装置34へ送信する。
監視装置34の判定部94は、プローブ32から提供されたシステム統計情報にもとづいて情報処理システムA10および情報処理システムB20のデータ処理状況が正常範囲か否かを判定する。パケット情報要求部96は、情報処理システムA10または情報処理システムB20のデータ処理状況が異常と判定されると、キャプチャされたパケットの生データを含むパケットキャプチャ情報の提供をプローブ32aおよびプローブ32bに要求する。プローブ32a、プローブ32bそれぞれのパケット情報提供部72は、監視装置34が指定した範囲のパケットキャプチャ情報を監視装置34へ送信する。
監視装置34の遅延検出部100は、プローブ32aおよびプローブ32bから提供されたパケットキャプチャ情報の中から、データ処理状況が異常と判定された解析対象システムのパケットキャプチャ情報をシステム識別子にもとづいて抽出する。そして、抽出したパケットキャプチャ情報に記録されたキャプチャ位置識別子とキャプチャ日時にもとづいて、解析対象システムの複数の監視区間それぞれにおける処理遅延時間を特定する。監視装置34は、解析対象システムが情報処理システムA10の場合は情報処理システムA10の処理遅延時間を特定し、解析対象システムが情報処理システムB20の場合は情報処理システムB20の処理遅延時間を特定する。すなわち、複数の監視対象システムそれぞれで生じている処理遅延を、物理的に1台の装置で一括して検出する。
遅延情報生成部102は、解析対象システムの各監視区間について検出した処理遅延時間と、各監視区間のパケット処理装置とを対応づけた遅延情報を生成して記録する。要求受付部104は、監視装置34にログイン済みの、複数の監視対象システムの管理者端末から遅延情報の提供要求を一括して受け付ける。遅延情報提供部106は、特定の管理者端末から遅延情報の提供要求が受け付けられると、その管理者のログインIDと予め対応づけられた特定の監視対象システムの遅延情報を提供し、他の監視対象システムの遅延情報を提供することを抑制する。すなわち、生成された遅延情報を、その情報の閲覧権限を有するユーザにのみ提供する。自システムのデータ処理遅延を監視したいユーザ(システム運用者、管理者、保守者等)は、自システムにミラーポートやTAPを設置して、自システムで伝送されるパケットを遅延監視システム30へ提供することで、遅延監視システム30による遅延監視サービスを享受できる。
実施の形態の遅延監視システム30は、共同利用型のシステムとして実現される。言い換えれば、複数の監視対象システムがプローブ32および監視装置34を共用する。これにより、処理遅延の監視を行うべき情報処理システムに対して遅延監視サービスを安価に提供できる。また、共同利用型でありつつも、ある監視対象システムの遅延情報が、他の監視対象システムのユーザに見えないようログインIDにもとづくパーソナライゼーション機能を提供することで情報漏洩を防止できる。また、プローブ32がパケットのキャプチャデータにシステム識別子を付与することにより、プローブ32および監視装置34において各監視対象システムのキャプチャデータを識別可能になる。また、複数の監視対象システムの双方に、同一のIPアドレスが割り当てられた装置が存在しても、パケットのキャプチャデータがどのシステムのものか識別可能になる。
また遅延監視システム30によると、パケットのペイロードのアプリケーションレベルのデータにもとづいて、キャプチャした複数のパケットの紐付けを実行する。これにより、監視対象システム内でIPアドレスが変換されても、変換前後のパケットの紐付けが可能になり、片方向通信での処理遅延時間を計測可能になる。片方向通信での処理遅延時間を計測できることで、監視対象システムに多くのパケット処理装置が設置される場合も、処理遅延のボトルネックの容易な特定を支援できる。また、株価通知システム等、応答のない片方向通信を監視する場合も有用であることはもちろんである。
また遅延監視システム30によると、片方向通信を含む監視区間での遅延時間を、監視区間内の装置と対応づけた遅延情報を作成する。これにより、監視対象システムの管理者が処理遅延の原因となるボトルネックや障害箇所がどこかを容易に把握できるよう支援できる。また遅延監視システム30によると、監視装置34は、監視対象システムのシステム統計情報を確認した上で、所定の日時範囲のパケットデータのみをプローブ32から取得する。これにより、処理遅延時間の算出のために監視装置34が保持すべきデータ量を低減することができる。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下変形例を示す。
第1の変形例を説明する。
上記実施の形態では、監視対象システムで伝送されたパケットのキャプチャデータにもとづいて、そのシステムの監視区間における処理遅延時間(監視対象区間に設置された装置による処理遅延時間)を可視化した情報を出力した。しかし、監視装置34が出力する情報はこの態様に限定されない。例えば、監視区間の開始位置で記録されたパケットキャプチャ情報と、監視区間の終了位置で記録されたパケットキャプチャ情報であり、同一グループに属する複数のパケットキャプチャ情報を並べて示す情報を出力してもよい。この変形例においても、システム管理者が、監視区間の開始位置と終了位置でのパケットキャプチャ情報を容易に比較できるよう支援できる。
第2の変形例を説明する。
上記実施の形態では、複数の監視対象システムがプローブ32と監視装置34の両方を共用することとした。変形例として、監視装置34を共用する一方、プローブ32は各監視対象システム専用のものが設置されてもよい。この変形例においても、監視装置34の共用により遅延監視のコストを低減することができる。
第3の変形例を説明する。
上記実施の形態では言及していないが、監視装置34は、監視対象システムの処理遅延時間が長い場合に、監視対象システムの管理者端末へアラートを通知するアラート通知部をさらに備えてもよい。具体的には、データ保持部80は、監視対象システムの管理者により予め定められた監視区間ごとの処理遅延時間の上限値を示すアラート閾値を保持してもよい。アラート通知部は、遅延検出部100が算出した複数の監視区間の処理遅延時間のうち少なくとも1つがアラート閾値以上である場合に、処理遅延が発生している旨を示すアラートメッセージを通知してもよい。
第4の変形例を説明する。
上記実施の形態では、パケットのヘッダ領域ではなくペイロード領域のデータ、言い換えれば、アプリケーションレベルのデータをキーデータとして、監視区間の開始位置のパケットと終了位置のパケットの中から、同一グループのパケットを識別することとした。変形例として、ヘッダ情報等、他の種類のデータに基づいてパケットをマッチング、すなわち同一グループのパケットを識別してもよい。例えば、LB前のパケットとLB後のパケットの内部データを所定のアルゴリズムエンジンで解析し、マッチングしてもよい。具体的には、パケットで指定されたシーケンス番号や送信元IPアドレス、送信先IPアドレスの1つまたは任意の組み合わせの異同にもとづいてマッチングしてもよい。また、LBが保持するコネクションテーブルを参照して、IPアドレス変換前後のパケットを識別することにより、監視区間の開始位置のパケットと終了位置のパケットの中から、同一グループのパケットを識別してもよい。また、パケット内部に記録されたタイムスタンプや、パケットキャプチャ情報に記録されたキャプチャ日時にもとづいて同一グループのパケットを識別してもよい。例えば、タイムスタンプ日時もしくはキャプチャ日時の差異が予め定められた範囲内のパケットを同一グループのパケットとして識別してもよい。
上記の種々の判定基準を適宜組み合わせてもよい。例えば、IPアドレスによる絞り込みと、タイムスタンプによる絞り込みにより、同一グループのパケットを識別してもよい。この変形例によると、アプリケーションレベルのユニークなデータ、例えば業務レベルのID等を持たない情報処理システムに対しても、実施の形態に記載の遅延監視技術を柔軟に適用することができる。
上述した実施の形態および変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施の形態および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
10 情報処理システムA、 20 情報処理システムB、 30 遅延監視システム、 32 プローブ、 34 監視装置、 64 パケット記録部、 72 パケット情報提供部、 100 遅延検出部、 102 遅延情報生成部、 106 遅延情報提供部。

Claims (7)

  1. 複数の異なる情報処理システムのそれぞれで伝送されるパケットを記録する1つ以上のプローブと、
    1つの監視装置と、
    を備え、
    前記1つ以上のプローブのそれぞれは、記録したパケットに関する情報であるパケット情報と、そのパケットが伝送された情報処理システムの識別情報とを対応づけて前記1つの監視装置へ提供し、
    前記1つの監視装置は、各プローブから提供されたパケット情報に対応づけられた情報処理システムの識別情報にもとづいて、パケットが伝送された情報処理システムを識別し、各情報処理システムのパケット情報にもとづいて、各情報処理システムにおけるパケットの処理遅延を監視するための処理を一括して実行することを特徴とする遅延監視システム。
  2. 前記1つ以上のプローブのうち1つのプローブは、複数の異なる情報処理システムのそれぞれで伝送されるパケットを一括して記録し、情報処理システム単位で異なる識別情報を対応づけた各情報処理システムのパケット情報を前記1つの監視装置へ提供することを特徴とする請求項1に記載の遅延監視システム。
  3. 前記1つ以上のプローブは、前記複数の異なる情報処理システムのうち少なくとも1つの情報処理システムにおける所定区間の開始位置と終了位置でパケットを記録し、
    前記少なくとも1つの情報処理システムは、前記所定区間でパケット内のIPアドレスを変更するものであり、
    前記パケット情報は、パケットのペイロードを含み、
    前記1つの監視装置は、前記少なくとも1つの情報処理システムにおける前記所定区間の開始位置における第1パケット情報と、終了位置における第2パケット情報のうち、ペイロードに含まれる所定項目の値が一致する第1パケット情報と第2パケット情報の組み合わせにもとづいて、前記少なくとも1つの情報処理システムにおける前記所定区間でのパケットの処理遅延を監視するための処理を実行することを特徴とする請求項1または2に記載の遅延監視システム。
  4. 前記1つの監視装置は、前記処理遅延を監視するための処理として、ペイロードに含まれる所定項目の値が一致する第1パケット情報と第2パケット情報のそれぞれに含まれる時刻情報を比較することにより、前記少なくとも1つの情報処理システムにおける前記所定区間でのパケットの処理遅延量を検出することを特徴とする請求項3に記載の遅延監視システム。
  5. 前記1つの監視装置は、前記処理遅延を監視するための処理として、前記複数の異なる情報処理システムのうち特定の情報処理システムの管理者の装置に対して、前記特定の情報処理システムのパケット情報にもとづくパケットの処理遅延を示す情報を提供する一方、他の情報処理システムにおけるパケットの処理遅延を示す情報の提供を抑制することを特徴とする請求項1から4のいずれかに記載の遅延監視システム。
  6. 前記1つ以上のプローブは、前記複数の異なる情報処理システムのうち少なくとも1つの情報処理システムにおける複数区間のそれぞれについて、各区間の開始位置と終了位置でパケットを記録し、
    前記複数区間のそれぞれは、少なくとも1つのパケット処理装置を含み、
    前記1つの監視装置は、前記処理遅延を監視するための処理として、前記少なくとも1つの情報処理システムにおける各区間の開始位置における第1パケット情報に含まれる時刻情報と、各区間の終了位置における第2パケット情報に含まれる時刻情報を比較することにより、前記少なくとも1つの情報処理システムにおける各区間でのパケットの処理遅延量を検出し、各区間に含まれるパケット処理装置と各区間でのパケットの処理遅延量を対応づけた情報を生成することを特徴とする請求項1から5のいずれかに記載の遅延監視システム。
  7. 1つ以上のプローブが、複数の異なる情報処理システムのそれぞれで伝送されるパケットを記録するステップと、
    前記1つ以上のプローブのそれぞれが、記録したパケットに関する情報であるパケット情報と、そのパケットが伝送された情報処理システムの識別情報とを対応づけて1つの監視装置へ提供するステップと、
    前記1つの監視装置が、各プローブから提供されたパケット情報に対応づけられた情報処理システムの識別情報にもとづいて、パケットが伝送された情報処理システムを識別し、各情報処理システムのパケット情報にもとづいて、各情報処理システムにおけるパケットの処理遅延を監視するための処理を一括して実行するステップと、
    を備えることを特徴とする遅延監視方法。
JP2013212714A 2013-10-10 2013-10-10 遅延監視システムおよび遅延監視方法 Expired - Fee Related JP6220625B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013212714A JP6220625B2 (ja) 2013-10-10 2013-10-10 遅延監視システムおよび遅延監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013212714A JP6220625B2 (ja) 2013-10-10 2013-10-10 遅延監視システムおよび遅延監視方法

Publications (2)

Publication Number Publication Date
JP2015076780A true JP2015076780A (ja) 2015-04-20
JP6220625B2 JP6220625B2 (ja) 2017-10-25

Family

ID=53001319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013212714A Expired - Fee Related JP6220625B2 (ja) 2013-10-10 2013-10-10 遅延監視システムおよび遅延監視方法

Country Status (1)

Country Link
JP (1) JP6220625B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017152949A (ja) * 2016-02-25 2017-08-31 日本電信電話株式会社 故障被疑箇所推定装置、故障被疑箇所推定方法及び故障被疑箇所推定プログラム
JP2018013994A (ja) * 2016-07-21 2018-01-25 富士通株式会社 プログラム、コンピュータ及び情報処理方法
JP2018113549A (ja) * 2017-01-10 2018-07-19 富士通株式会社 パケット解析プログラム、パケット解析方法、およびパケット解析装置
JP2018136602A (ja) * 2017-02-20 2018-08-30 日本電信電話株式会社 分散アプリケーションのベンチマークテストシステムおよびその方法
JP2019102862A (ja) * 2017-11-29 2019-06-24 日本電気通信システム株式会社 ネットワーク監視装置、ネットワーク監視方法、ネットワーク監視プログラム、およびネットワーク監視システム
EP3767891A1 (en) 2019-07-16 2021-01-20 Fujitsu Limited Packet analysis program, packet analysis method, and packet analysis device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7308013B2 (ja) 2017-11-10 2023-07-13 Jx金属株式会社 タングステンスパッタリングターゲット及びその製造方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196671A (ja) * 1998-12-25 2000-07-14 Hitachi Cable Ltd ネットワ―ク解析装置
JP2006237797A (ja) * 2005-02-23 2006-09-07 Yokogawa Electric Corp ネットワーク品質評価装置
JP2007026303A (ja) * 2005-07-20 2007-02-01 Fujitsu Ltd システム性能監視プログラム及びシステム性能監視方法
JP2010117757A (ja) * 2008-11-11 2010-05-27 Nomura Research Institute Ltd 性能監視システムおよび性能監視方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196671A (ja) * 1998-12-25 2000-07-14 Hitachi Cable Ltd ネットワ―ク解析装置
JP2006237797A (ja) * 2005-02-23 2006-09-07 Yokogawa Electric Corp ネットワーク品質評価装置
JP2007026303A (ja) * 2005-07-20 2007-02-01 Fujitsu Ltd システム性能監視プログラム及びシステム性能監視方法
JP2010117757A (ja) * 2008-11-11 2010-05-27 Nomura Research Institute Ltd 性能監視システムおよび性能監視方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017152949A (ja) * 2016-02-25 2017-08-31 日本電信電話株式会社 故障被疑箇所推定装置、故障被疑箇所推定方法及び故障被疑箇所推定プログラム
JP2018013994A (ja) * 2016-07-21 2018-01-25 富士通株式会社 プログラム、コンピュータ及び情報処理方法
JP2018113549A (ja) * 2017-01-10 2018-07-19 富士通株式会社 パケット解析プログラム、パケット解析方法、およびパケット解析装置
WO2018131458A1 (ja) * 2017-01-10 2018-07-19 富士通株式会社 パケット解析プログラム、パケット解析方法、およびパケット解析装置
US10873515B2 (en) 2017-01-10 2020-12-22 Fujitsu Limited Recording medium recording packet analysis program, packet analysis method, and information processing device
JP2018136602A (ja) * 2017-02-20 2018-08-30 日本電信電話株式会社 分散アプリケーションのベンチマークテストシステムおよびその方法
JP2019102862A (ja) * 2017-11-29 2019-06-24 日本電気通信システム株式会社 ネットワーク監視装置、ネットワーク監視方法、ネットワーク監視プログラム、およびネットワーク監視システム
EP3767891A1 (en) 2019-07-16 2021-01-20 Fujitsu Limited Packet analysis program, packet analysis method, and packet analysis device
US11595284B2 (en) 2019-07-16 2023-02-28 Fujitsu Limited Packet analysis device and packet analysis method

Also Published As

Publication number Publication date
JP6220625B2 (ja) 2017-10-25

Similar Documents

Publication Publication Date Title
JP6220625B2 (ja) 遅延監視システムおよび遅延監視方法
KR102183897B1 (ko) 네트워크에 대한 인공지능 기반 이상 징후 검출 방법, 장치 및 시스템
US8443074B2 (en) Constructing an inference graph for a network
US10044581B1 (en) Network traffic tracking using encapsulation protocol
WO2018126645A1 (zh) 一种通信网络管理方法及其装置
JP5666685B2 (ja) 障害解析装置、そのシステム、およびその方法
JP2013150134A (ja) 計算機システム、仮想サーバ配置方法及び配置制御装置
US11190418B2 (en) Systems and methods for determining flow and path analytics of an application of a network using sampled packet inspection
CN109768899A (zh) 网站可用性监测方法、装置、设备及介质
CN105071989A (zh) 视频内容分发质量监控系统及其监控方法
US20180013783A1 (en) Method of protecting a communication network
US20180324063A1 (en) Cloud-based system for device monitoring and control
CN117041107B (zh) 带宽质量监控方法、带宽质量监控系统和数据中心
US11539728B1 (en) Detecting connectivity disruptions by observing traffic flow patterns
Roy et al. Understanding the limits of passive realtime datacenter fault detection and localization
JP2008244632A (ja) 監視対象設定システム、監視対象設定方法、監視対象設定プログラム、ネットワーク監視システム、管理装置及び収集装置
JP2008244635A (ja) ネットワーク監視システム、ネットワーク監視方法、ネットワーク監視プログラム及び収集装置
US11153769B2 (en) Network fault discovery
US20170257259A1 (en) Computer system, gateway apparatus, and server apparatus
JP2008244640A (ja) 監視情報解析システム、監視情報解析方法、監視情報解析プログラム、ネットワーク監視システム及び管理装置
KR20020079070A (ko) 정보통신망에서 공정성을 보장하기 위한 서비스품질 측정시스템 및 그 방법
US11997162B1 (en) Systems and methods of exposing data from blockchain nodes
CN104283727B (zh) 对网络服务质量进行监控的方法及系统
US20240031264A1 (en) Monitoring performance of applications with respect to software defined wide area network edge devices
CN114697319B (zh) 一种公有云的租户业务管理方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171002

R150 Certificate of patent or registration of utility model

Ref document number: 6220625

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees