JP4276895B2 - 計測システム - Google Patents
計測システム Download PDFInfo
- Publication number
- JP4276895B2 JP4276895B2 JP2003147802A JP2003147802A JP4276895B2 JP 4276895 B2 JP4276895 B2 JP 4276895B2 JP 2003147802 A JP2003147802 A JP 2003147802A JP 2003147802 A JP2003147802 A JP 2003147802A JP 4276895 B2 JP4276895 B2 JP 4276895B2
- Authority
- JP
- Japan
- Prior art keywords
- measurement
- rule
- analysis
- passive
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
Landscapes
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、複数のコンテンツから構成されるWebページに関するトラフィックを計測する計測システムに関する。
【0002】
【従来の技術】
ハイパーテキスト形式の分散情報システムであるWWW(World Wide Web)は、通信プロトコルとしてHTTP(HyperText Transfer Protocal)を用いた、クライアント・サーバ型のモデルである。クライアントはURL(Uniform Resource Locator)を特定してリクエストを送り、サーバが応答することで、サーバが提供するドキュメント(Webページ)にアクセスする。Webページの記述には、HTML(HyperText Markup Language)と呼ばれる言語が一般に使用され、テキストだけでなく、画像や音声など様々な形式のデータや、別のドキュメントへのリンク情報も組み込むことができる。
【0003】
クライアント・サーバモデルにおけるトラフィック特性の計測では、ネットワーク内に配置された計測装置によってネットワーク内に流れるデータをキャプチャして遅延時間等の計測を行なうパッシブ型の計測と、計測装置がクライアントとしてサーバに対して要求を送信し、その応答を受信することにより応答時間等の計測を行うアクティブ型の計測とがある。
【0004】
パッシブ型のIPレベルでの計測については、IETFのRFC2722で計測アーキテクチャが示され、RFC2679、2680で、2地点間の遅延時間、パケットロスの計測方法が示されている。
【0005】
アクティブ型の計測については、特許文献1に、エージェントがトランザクションサーバにアクセスして、応答時間などを測定する方法が示され、特許文献2に、ブラウザエージェントがリクエストを送信して、リクエストの送信時刻とその応答の受信時刻の差分から応答時間を計測する方法が示されている。
【0006】
【特許文献1】
米国特許第6449739号明細書
【特許文献2】
米国特許第6006260号明細書
【0007】
【発明が解決しようとする課題】
一般に、Webページは、テキストや画像等の複数の情報(コンテンツ)から構成されていることが多い。これらは、Webページの表示時に、コンテンツごとにリクエストを送り、表示等すべき情報を順次サーバから取得してWebページに組み込んでいく。
【0008】
このため、応答時間、遅延時間等といったWebページに関するトラフィック特性を計測する場合には、Webページを構成するコンテンツ毎の応答時間、遅延時間等を取得しなければならない。
【0009】
複数コンテンツから生成されるWebページに関するトラフィック特性の計測について、従来のアクティブ型の計測方法は、サーバにリクエストを送信し、その応答のデータ部分を解析し、コンテンツ情報を得ることができるため、各コンテンツに対してリクエストを送信し、Webページ全体の応答時間に関する時間を取得可能である。しかし、アクティブ型の計測方法では、例えば、ネットワークの2地点におけるパケットをキャプチャすることが必要となる遅延時間等の計測を行なうことが困難である。
【0010】
一方、パッシブ型の計測では、2地点でパケットをキャプチャすることによりコンテンツに関する遅延時間等の計測を行なうことができる。しかし、Webページのコンテンツ情報を得るためには、データ部を解析しなければならないので、Webページに関するトラヒック特性の計測の負荷が大きくなる。
【0011】
このため、アクティブ型の計測装置とパッシブ型の計測装置とを協働させて、Webページに関する計測を柔軟に行なえる計測システムの構築が望まれている。
【0012】
ところで、クライアント側のネットワークからインターネットへの接続にあたり、セキュリティを確保したり、トラフィックを軽減する目的で、プロキシサーバを設けてアクセス制御を行なう場合がある。プロキシサーバは、一般に、Webドキュメントのキャッシュ機能を有しており、リクエストに対応する情報がキャッシュに存在している場合には、リクエストをインターネットに送信せずに、キャッシュに存在している情報をクライアントに送信する。また、サーバ側のネットワークでも、不正アクセスの防止などセキュリティを確保する目的で、リバースプロキシを設ける場合がある。いずれもアクセスを中継するためのサーバであり、ローカルネットワークとインターネットとを切り離すために、IPアドレスの変換を行なうことができる。また、リバースプロキシでは、サーバ側のURLと外部に公開するURLとを変換する場合もある。
【0013】
遅延時間の計測を行うためには、異なる地点において計測されたHTTPフローを同定することが必要となる。ここで、HTTPフローは、あるURLで特定されるコンテンツのリクエストから応答までの一連のHTTPのパケット群を意味するものとする。
【0014】
ところが、プロキシサーバ、リバースプロキシ等の中継装置が、IPアドレス、あるいは、URLの変換を行なう場合には、同一のパケットであっても、計測する場所によってパケットの送信元、宛先IPアドレス、あるいは、URLが異なる場合がある。このため、HTTPフロー同定が困難である。
【0015】
また、リバースプロキシで、サーバのIPアドレスと外部に公開するURLを変換している場合には、計測する場所によりリクエストのURLが一致しないことになる。さらに、プロキシサーバのキャッシュ機能により、リクエストがインターネットに送信されない場合もある。
【0016】
このように、中継装置が介在すると、計測装置で取得したHTTPフローの同定が困難になる。このような場合にも柔軟に対応できる計測システムを構築することが望まれる。
【0017】
本発明の目的は、アクティブ型の計測装置とパッシブ型の計測装置とを協働させて、柔軟な計測を行なえる計測システムを提供することにある。
【0018】
【課題を解決するための手段】
上記課題を解決するために、本発明の第1の態様によれば、
ネットワークを流れるパケットを受信して、設定された計測ルールに基づく計測を行なう1または複数台のパッシブ型計測装置と、
設定された計測ルールに従って、コンテンツ提供サーバに対して計測用リクエストを送信し、その応答に基づいて計測対象となるコンテンツに関する情報を取得するアクティブ型計測装置と、
前記パッシブ型計測装置の計測結果のうち、前記アクティブ型計測装置が取得した情報に対応する計測結果を用いて、設定された解析ルールに基づく算出を行なうことで、コンテンツ提供に関する特性を導出する解析装置と
を備えることを特徴とする計測システムが提供される。
【0019】
また、上記課題を解決するために、本発明の第2の態様によれば、
設定された計測ルールに従って、コンテンツ提供サーバに対して計測用リクエストを送信するアクティブ型計測装置と、
前記アクティブ型計測装置とコンテンツ提供サーバ間に設けられ、通信に関する情報を変換して中継する中継装置と、
ネットワークを流れるパケットを受信して、設定された計測ルールに基づく計測を行なう複数台のパッシブ型計測装置と、
パッシブ型計測装置の計測結果を収集し、それぞれのパッシブ計測装置で計測された関連するパケットの集合体であるフローを同定し、ネットワークのトラフィック特性を導出する解析装置とを備えた計測システムであって、
前記解析装置は、前記中継装置から通信に関する情報の変換情報を取得して、この情報に基づいてフローを同定することを特徴とする計測システムが提供される。
【0020】
なお、第2の態様は、クライアントとコンテンツ提供サーバとの間に設けられ、通信に関する情報を変換して中継する中継装置と、
ネットワークを流れるパケットを受信して、設定された計測ルールに基づく計測を行なう複数台のパッシブ型計測装置と、
パッシブ型計測装置の計測結果を収集し、それぞれのパッシブ計測装置で計測された関連するパケットの集合体であるフローを同定し、ネットワークのトラフィック特性を導出する解析装置とを備えた計測システムであって、
前記解析装置は、前記中継装置から通信に関する情報の変換情報を取得して、この情報に基づいてフローを同定することを特徴とする計測システムとしてもよい。
【0021】
【発明の実施の形態】
本発明の実施形態について、図面を参照して詳細に説明する。
【0022】
図1は本発明が適用されるネットワークの構成の一例を示す図である。
【0023】
本図において、サーバコンピュータ105はコンテンツを提供するWebサーバとして機能し、端末装置107はリクエストを送り、コンテンツの提供を享受するWebクライアントとして機能する。端末装置107を含むクライアント側ネットワーク111は、ルータ等のネットワーク装置106を複数備えて構成されるバックボーンネットワーク110に接続している。また、サーバコンピュータ105(以下「Webサーバ105」)を含むサーバ側ネットワーク112がバックボーンネットワーク110に接続している。このため、クライアント側ネットワーク111とサーバ側ネットワーク112との間のトラフィックは、バックボーンネットワーク110を介して行なわれることになる。なお、各ネットワークは有線、無線を問わない。また、サーバコンピュータ105は、複数台のコンピュータから構成されるサーバコンピュータ群としてもよい。本実施例において、端末装置107からのリクエストに対して、Webサーバ105が提供するサービスは、HTTPによるWebページとするが、これに限られるものではない。
【0024】
本実施例では、サービス品質としてのトラフィック特性を計測対象とする。このため、トラフィック計測を行なう計測担当者は、例えば、バックボーンネットワーク110を管理あるいは提供する事業者とすることができる。もちろん、本発明は、これに限られるものではない。
【0025】
クライアント側ネットワーク111にはプロキシサーバ108が、サーバ側ネットワーク112にはリバースプロキシ109が、それぞれ備えられている。ただし、これらを備えないネットワーク構成としてもよい。まずは、簡単のため、第1実施例として、プロキシサーバ108およびリバースプロキシ109によるIPアドレスの変換、キャッシュ等の処理が行なわれない、あるいは、影響しない場合について説明する。
【0026】
図1に示すように、ネットワークには、アクティブ型の計測処理を行なうアクティブメータ103と、パッシブ型の計測処理を行なうパッシブメータ104とが配置される。本図ではクライアント側ネットワーク111にアクティブメータ103とパッシブメータ104とが1台ずつ配置され、バックボーンネットワーク110にパッシブメータ104が1台配置されている。
【0027】
パッシブメータ104の台数および配置位置は、ネットワーク構成、計測種別等に応じるが、サービス品質としてのトラフィック特性を計測対象とする本実施例では、少なくとも、バックボーンネットワーク110と他のネットワークとの接続箇所付近に配置することが望ましい。
【0028】
アクティブメータ103とパッシブメータ104とは、それぞれ識別子が付されている。各メータの識別子、配置箇所、IPアドレス等の情報は、計測担当者に既知であるとする。
【0029】
アクティブメータ103、パッシブメータ104は、ソフトウェアあるいはハードウェアで実現することができる。また、ネットワーク装置106に組み込んだ構成とすることもできるし、独立の装置等で構成することもできる。
【0030】
ネットワークには、さらに、計測担当者からトラフィック特性の計測に関する要求を受け付ける計測設定サーバ101と、アクティブメータ103およびパッシブメータ104が収集した計測結果に基づいて解析を行なう解析サーバ102とが接続される。これらは、1台あるいは複数台の一般的な情報処理装置、例えばサーバコンピュータを用いて構成することができる。演算処理装置、記憶装置、入出力装置等を備えた一般的な情報処理装置は、後述する各処理を行なうためのプログラムを実行することで計測設定サーバ101あるいは解析サーバ102として機能することができる。もちろん、計測設定サーバ101あるいは解析サーバ102は専用の装置を用いて構成するようにしてもよい。
【0031】
なお、本図では計測設定サーバ101と解析サーバ102とは同一のブロードキャストドメイン内に存在するようにしているが、それぞれが別々のブロードキャストドメインに存在してもよい。また、ネットワーク上の位置も問わない。
【0032】
計測設定サーバ101および解析サーバ102のIPアドレスおよびポート番号は、計測担当者に既知であるとする。また、各メータの識別子、配置箇所、IPアドレス等の情報とともにネットワーク構成情報として計測設定サーバ101に登録しておくことが望ましい。
【0033】
本実施例では、計測要求を受け付けた計測設定サーバ101が、アクティブメータ103、パッシブメータ104、解析サーバ102に対して処理の内容を定めたルールを送信する。そして、アクティブメータ103は、対象となるWebページの構成情報を取得し、パッシブメータ104は、ネットワークに流れるデータをキャプチャして必要なパケットを抽出する。解析サーバ102は、アクティブメータが取得したWebページ構造と、パッシブメータ104が抽出したパケットとを対応付けたうえで、トラフィック特性の算出を行なう。
【0034】
図2は計測設定サーバ101の機能構成を示すブロック図である。計測設定サーバ101は、計測要求受付部201にて、計測担当者からの計測要求を受け付ける。
【0035】
計測要求は、例えば、以下のような項目を含むものとする。
【0036】
【表1】
ここで、「計測種別」は、例えば、遅延時間、パケットロス、応答時間、可用性等とすることができる。遅延時間およびパケットロスは、ネットワーク上のある地点からある地点、例えば、バックボーンネットワーク110のサーバ側ネットワーク112との接続箇所付近からクライアント側ネットワーク111との接続箇所付近までの間におけるパケット転送遅延時間およびパケットロスであるので、パッシブメータ106を少なくとも2台用いる計測種別である。また、応答時間は、例えば、あるWebページに対するリクエスト開始時間からそのWebページ全体が表示されるまでの時間であり、可用性は、例えば、あるWebページのサービスをどの程度の割合で正常利用できるかを計測するものであるため、パッシブメータ106は1台で足りる計測種別である。なお、いずれの計測種別においても、本実施例ではWebサーバ105にリクエストを送り、計測に用いるWebページに含まれるURLのリストを取得するためのアクティブメータ103を1台用いるものとする。
【0037】
対象WebページのURLは、計測に用いるWebサーバ105が提供するWebページのURLである。
【0038】
計測に使用するメータの識別子は、少なくとも1台のアクティブメータ103の識別子と、計測種別に応じた1台または複数台のパッシブメータ104の識別子とする。どのメータを用いるかは、例えば、計測担当者がネットワーク構成に基づいて判断するものとする。
【0039】
開始時刻、終了時刻は、計測の開始時間と終了時間である。
【0040】
レポート間隔は、計測結果収集方法がプッシュ型の場合にはパッシブメータ104の計測結果の送信間隔であり、計測結果収集法がプル型の場合には解析サーバ102が収集要求を送信して計測結果を収集する間隔である。ここで、プッシュ型は、パッシブメータ104が定期的に結果を送信する方法で、プル型は解析サーバ102の要求に応答してパッシブメータ104が計測結果を送信する方法である。
【0041】
なお、これらの項目は計測担当者がすべて設定するようにしてもよいし、計測担当者が計測の概要を設定し、あらかじめ定めた規則により計測設定サーバ101が具体的な内容を決定するようにしてもよい。
【0042】
図2において、計測設定サーバ101のルール生成部202は、計測要求受付部201が受け付けた計測要求に基づいて、アクティブメータ103、パッシブメータ104および解析サーバ102が行なうべき処理を定めたルールを作成する。
【0043】
具体的には、以下のような処理を行なう。
【0044】
まず、受け付けた計測要求に、要求識別子を一意に割り当てる。また、計測に用いるアクティブメータ103、パッシブメータ104が行なうべき処理(「計測タスク」と称する)、および、解析サーバ102が行なうべき処理(「解析タスク」と称する)を決定し、ルール(それぞれ「計測ルール」「解析ルール」と称する)を作成して、それぞれに一意にタスク識別子を割り当てる。
【0045】
計測要求で指定されたアクティブメータ103に対する計測ルールには、要求識別子、タスク識別子、対象WebページのURL、開始時刻、解析サーバ102のアドレスとポート番号とを含める。なお、本実施例では、アクティブメータ103が行なう処理は、対象WebページのURLにリクエストを送り、そのWebページのURL構造を取得するものであるから、開始時刻は、即時とすることができる。
【0046】
計測要求で指定されたパッシブメータ104に対する計測ルールには、タスク識別子、フィルタリング条件、計測種別(遅延、応答時間、可用性等)、開始時刻、終了時刻、さらに収集方法がプッシュ型の場合は解析サーバアドレスとポート番号、レポート間隔を含める。
【0047】
フィルタリング条件は、キャプチャしたパケットを選別するための条件を指定するもので、例えば、プロトコルタイプとしてHTTP、送信元であるアクティブメータ103のIPアドレス、宛先であるWebサーバ105のIPアドレス等とすることができる。HTTPトラフィックの計測に関しては、例えば、フィルタリング条件のプロトコルタイプにHTTPを指定し、その他を指定しない場合は、HTTPに関する全トラフィックを計測することになる。
【0048】
解析サーバ102に対する解析ルールには、要求識別子、対象WebページのURL、計測種別、開始時刻、終了時刻、収集方法がプル型の場合はレポート間隔、さらに、アクティブメータ103の識別子とアドレスとポート番号およびアクティブメータ103に対するタスク識別子、パッシブメータ104の識別子とアドレスとポート番号およびパッシブメータ104に対するタスク識別子を含める。
【0049】
計測設定サーバ101のルール生成部202は、生成した計測ルールおよび解析ルールをルールデータベース204に登録するとともに、ルール設定部203に通知する。
【0050】
ルール設定部203は、ルール生成部202から通知された計測ルールおよび解析ルールを、対応するアクティブメータ103、パッシブメータ104、解析サーバ102に通知する。
【0051】
なお、計測設定サーバ101は、計測要求以外のデータを受信するためのデータ受信部205を備えている。また、計測設定サーバ101は、ユーザから計測開始の要求だけでなく、計測の中止、変更要求等も受け付ける。これらについては説明を省略する。
【0052】
図3はアクティブメータ103の機能構成を示すブロック図である。本図において、ルール受付部301は、計測設定サーバ101から送られた計測ルールを受信する。受信した計測ルールは、ルールテーブル305に登録し、タスク実行部302に通知する。タスク実行部302は計測ルールに含まれる対象WebページのURLに対して計測用リクエストを送信し、Webサーバ105からの応答を受信する。
【0053】
受信した応答のメッセージボディ部(HTMLファイル)は、分析部303に送られる。分析部303では、HTMLファイルから、対象Webページに含まれるコンテンツの情報(例えば、所定のタグ情報)を抽出して、Webページを構成するURLのリストを作成する。作成したURLリストには、タスク識別子を付して管理する。このとき、対象Webページにスクリプトファイルが含まれており、スクリプト内であるURLにリクエストを送信する場合には、タスク実行部301にそのURLに対するリクエストを依頼し、その応答について、同様の処理を行う。同一のURLに対して複数回リクエストを送信する場合は、複数回分を、結果のリストに記録する。
【0054】
作成したURLリストは、データ送信部304が、計測ルールで指定された解析サーバ102に計測結果として送信する。
【0055】
図4はパッシブメータ104の機能構成を示すブロック図である。ルール受付部401は、計測設定サーバ101から送られた計測ルールを受信する。受信した計測ルールは、ルールテーブル406に登録する。
【0056】
計測ルールにしたがって、開始時刻から終了時刻までの間、キャプチャ部402は、ネットワークからパケットを取り込み、タイムスタンプを押す。
【0057】
フィルタリング部403は、キャプチャしたパケットのうち、フィルタリング条件に合致するパケットを選別する。
【0058】
データ編集部404で、必要に応じて選別されたパケットを加工し、加工した結果等を記憶装置上にHTTPフロー情報として、タスク識別子を付して保存する。加工としては、例えば、レスポンスパケットが複数ある場合に、最初および最終レスポンスの時間を取得することがある。また、レスポンスの状態から応答状態(正常またはエラー)を判断したり、コンテンツサイズを取得すること等がある。
【0059】
データ送信部405は、プッシュ型が指定されている場合にはレポート間隔で定められる時間毎に、プル型が指定されている場合には解析サーバ102から要求があった時点で、保存している計測結果を解析サーバ102に計測結果として送信する。
【0060】
なお、パッシブメータ104は各種プロトコルに対応し、例えば、トランスポート層のTCP、UDP、上位層のDNSやHTTPの計測が可能である。
【0061】
図5は解析サーバ102の機能構成を示すブロック図である。解析ルール受付部501は、計測設定サーバ101から送られた解析ルールを受信してルールデータベース504に登録する。計測データ収集部502は、計測に用いられたアクティブメータ103およびパッシブメータ104から送られた計測結果を受信して、計測結果データベース505に登録する。解析部503は、解析ルールにしたがって、受信した計測結果であるURLリストおよび計測データを用いて遅延時間等の計測種別に応じた算出処理を行なう。
【0062】
図6にルールデータベース504のデータ構成の一例を示す。ルールデータベース504は、計測要求に基づく情報として、要求識別子601、対象WebページのURL602、計測種別603、開始時刻604と終了時刻605、レポート間隔606、状態607を管理する。状態607は、その計測要求に基づく処理の状態を示すもので、例えば、初期状態(INITIAL)、解析処理実行中(ACTIVE)、解析処理を正常終了した状態(DONE)、異常終了した状態(ERROR)のいずれかの値をとるものとする。
【0063】
また、ルールデータベース504は、計測要求に対応したメータが実行する計測ルールの情報を関連付けて、計測タスク情報として管理する。
【0064】
計測タスク情報は、計測タスク識別子608、パッシブメータ104の識別子609とそのIPアドレスおよびポート番号610、その計測要求についてのアクティブメータ103の計測結果であるURLリストの識別子611、計測タスクの状態を示すタスク状態612から構成される。複数のパッシブメータ104を使用する計測種別の場合は、計測タスク情報はパッシブメータ104毎に上述の計測要求に基づく情報と関連付けて管理する。
【0065】
計測要求に基づく情報、および、計測タスク情報の計測タスク識別子608、パッシブメータ104に関する情報609、610は、解析ルール受付部501が解析ルールの受付時に設定する。タスク状態612には、例えば、計測タスク実行前の初期状態(INITIAL)、タスク実行中(ACTIVE)、タスクを正常終了した状態(DONE)、タスクを異常終了した状態(ERROR)のいずれかを、状態に合わせて設定する。URLリスト識別子611は、アクティブメータ103からの計測結果であるURLリストの受信後に計測データ受信部502が任意に設定する。
【0066】
図7に計測結果データベース505のデータ構成の一例を示す。計測結果データベース505は、計測要求に基づく測定結果を識別するためのURLリスト識別子701、URLリストに含まれるURLを登録するURL702、リクエスト送信元であるクライアントのIPアドレス703とポート番号704、リクエストの宛先であるサーバのIPアドレス705とポート番号706、応答状態707、計測時間情報としてリクエスト送信時刻708、最初のレスポンス受信時刻709、最終レスポンス受信時刻710、サイズ711から構成される。URLリスト識別子701は、ルールデータベース504に登録するURLリスト識別子611と対応し、解析ルールに対して計測結果を関連付けるものである。
【0067】
解析サーバ102は、解析ルール受付部501で、計測設定サーバ101からの解析ルールを受信し、ルールデータベース504に登録する。ここでの状態607、および、各計測タスクのタスク状態612は「初期状態」とする。
【0068】
開始時刻になった時点で、解析サーバ102は、計測データ収集部502で計測結果の受信を開始し、状態607を「実行中」にする。また、パッシブメータ104からの計測結果を受信した時点で、対応する計測タスク情報のタスク状態612を「タスク実行中」にする。
【0069】
つぎに、解析サーバ102の計測データ収集部502における処理を図8に示したフロー図を参照して説明する。
【0070】
ステップS801で、計測データ収集部502が計測結果を受信すると、その計測結果がアクティブメータ103から送られたものか、パッシブメータ104から送られたものかを判断する(S802)。
【0071】
計測結果がアクティブメータ103から送られてきた場合には、計測結果であるURLリストに識別子を付すとともに、計測結果データベース505に新たなレコードを登録する(S803)。新たなレコードは、ルールデータベース504を参照して、計測タスク情報の個数分、すなわち、計測に用いるパッシブメータ104の数に対応して登録する。なお、上記のURLリスト識別子も、計測タスク情報の個数に対応して、計測に用いるパッシブメータ104それぞれについて一意的に付すものとする。
【0072】
新たなレコードのURLリスト識別子701には、付されたURL識別子を登録し、URL702には、ULRリストに含まれるURLを登録する。なお、URL識別子は、ルールデータベース504の対応する計測タスク情報のURLリスト識別子611にも登録する。ここで、計測結果データベース505のURL702には、WebページのURLおよびそのWebページを構成するコンテンツのURLをすべて登録する。したがって、例えば、HTMLファイルindex.htmlで特定されるWebページが、イメージデータimage.gifを含んで構成される場合には、計測結果データベース505において、一つのURLリスト識別子701に対して、2つのURL702を登録することになる。
【0073】
一方、計測結果がパッシブメータ104から送られてきた場合には、受信した計測結果に含まれるタスク識別子とから、ルールデータベース504を参照し、URLリスト識別子611が登録済であるか、すなわち、計測結果データベース505に計測結果を格納するためのレコードが登録されているかを確認する(S804)。
【0074】
URLリスト識別子611が登録されていない場合は、一時的に記憶装置に保存しておき(S809)、その後、計測結果を受信した時点で再度検索する。これは、同じ計測要求に係る計測結果について、パッシブメータ104からの計測結果の方を早く受信した場合を考慮するためである。
【0075】
URLリスト識別子611が登録されている場合は、対応する計測結果データベース505に登録されたURL702に、受信した計測結果に含まれるURL情報と一致するものがあるかどうかを判断する(S805)。
【0076】
その結果、一致するURL702がない場合には、計測結果を廃棄する(S810)。
【0077】
一方、一致するURL702がある場合には、受信した計測結果に含まれる送信元IPアドレス、宛先IPアドレス等のアドレス情報およびリクエスト送信時刻、コンテンツサイズ等のHTTPフロー情報を、計測結果データベース505の、一致したURL702に対応するアドレス情報(703、704、705、706)、応答状態(707)、各時刻情報(708、709、710)、サイズ(711)にそれぞれ登録する(S806)。
【0078】
結果を登録後、URL702に登録されている全URLについての計測結果をパッシブメータ104から収集したかどうかを判断する(S807)。全URLについて結果を収集している場合は計測タスク終了とみなし、ルールデータベース504のタスク状態612を正常終了として、計測タスクの終了を解析部503に通知する(S808)。収集していないURLがある場合には、引き続き計測結果の受信を待つ。なお、一定時間経過後も全URLについての結果を収集できない場合は、タスク状態612を異常終了とし、計測タスクの終了を解析部503に通知する。
【0079】
解析部503は、要求識別子に対する各計測タスクの終了通知の受信後、または終了時刻から一定時間経過後に、計測タスクの状態を見て、正常終了しているかを確認する。正常終了している場合、ルールの状態607を正常終了状態とする。そして、ルールデータベース504の計測種別603に基づいて、計測結果を解析する。解析結果は、例えば、解析サーバ102の解析結果を利用する上位アプリケーション等に送信する。
【0080】
解析部503の解析処理としては、例えば、計測種別が応答時間(LATENCY)である場合、HTTPに関しては、リクエスト送信時刻と最初のレスポンスパケット受信時刻との差分(サーバのLATENCY)、最初のレスポンスパケット受信時刻と最終レスポンス受信時刻との差分(ダウンロード時間)とそれらを加算したHTTP全体の時間を算出する。さらに、パッシブメータ104からHTTPに関連するDNSやTCPコネクションの確立時間の計測結果を得て、HTTPの時刻情報と合わせて、対象URLに対する全LATANCYを算出するようにしてもよい。
【0081】
また、Webページ全体のLATENCYについては、最初のDNSの開始時刻と、全URLのうち最後のレスポンスパケット受信時刻との差分、または、ページを構成する全URLのLANTENCYを加算することにより算出することができる。
【0082】
応答状態707がエラーで、計測種別に示された処理を行えない場合、または異常終了のタスクがある場合はルールデータベース504の状態607を「異常終了」として、解析部503における解析処理は行わず、上位アプリケーション等に対して、エラーを通知する。
【0083】
図9にシステム全体のシーケンス図を示す。まず、計測設定サーバ101が計測要求に基づくルールを生成して、解析サーバ102に解析ルールを、アクティブメータ103とパッシブメータ104とに計測ルールを送信する(S901)。
【0084】
アクティブメータ103は、計測ルールにしたがって、計測用リクエストをWebサーバ105に送信し、応答に基づいてURLリストを作成して解析サーバ102に送信する(S902)。
【0085】
パッシブメータ104は、計測ルールにしたがって計測を行い、計測結果を解析サーバ102に送信する(S903)。
【0086】
解析サーバ102では、アクティブメータ103の計測結果であるURLリストに、パッシブメータ104の計測結果を対応付けて計測結果データベース505に登録し、解析ルールで示された計測種別に応じた解析を行なう(S904)。
【0087】
以上により、アクティブ型の計測装置とパッシブ型の計測装置とを協働させて、Webページの構成を考慮した柔軟な計測を行なえる計測システムを構築することができる。
【0088】
次に上記実施例の第1の変形例について説明する。図10は、第1の変形例におけるシステム全体のシーケンスを示す図である。
【0089】
図9との違いは以下の通りである。すなわち、計測設定サーバ101はアクティブメータ103にのみ計測ルールを送信する(S1001)。アクティブメータ103は計測用リクエストをWebサーバ105送信し、応答を受信してWebページの分析を行なう(S1002)。その分析結果を基に、パッシブメータ104が使用する計測ルールを作成してパッシブメータ104に通知し、解析サーバ102が使用する解析ルールを生成してを解析サーバ102に通知する(S1003)。なお、各サーバおよび各メータの機能構成はそれぞれ前述の実施例と同様とすることができる。
【0090】
第1の変形例における処理の流れについて説明する。
【0091】
計測設定サーバ101は、計測担当者からの計測要求を受け付けた後、パッシブメータ104、解析サーバ102に対しては送信を行わず、アクティブメータ103に対してのみ計測ルールを送信する。
【0092】
この場合の計測ルールには、要求識別子、タスク識別子、対象WebページのURL、開始時刻、解析サーバ102のアドレスとポート番号に加えて、使用するパッシブメータ104の識別子とアドレスとポート番号、および、上記の例でパッシブメータ104に対する計測ルールに含めていた項目、すなわち、計測種別、レポート時間、パッシブメータ104で使用するフィルタリング条件等と、メータや解析サーバ毎のタスク識別子を含めるようにする。
【0093】
アクティブメータ103は、ルール受付部301で、計測設定サーバ101から送られた計測ルールを受信する。受信した計測ルールは、ルールテーブル305に登録し、タスク実行部302に通知する。タスク実行部302は計測ルールに含まれる対象WebページのURLに対して計測用リクエストを送信し、Webサーバ105からの応答を受信する。
【0094】
受信した応答のメッセージボディ部(HTMLファイル)は、分析部303に送られる。分析部303では、HTMLファイルから、対象Webページに含まれるコンテンツの情報を抽出して、リスト(URLリスト)を作成する。作成したURLリストには、タスク識別子を付して、データ送信部304が、パッシブメータ104に送信する。ここで、データ送信部304は、ルールテーブル305を参照して、計測ルール、解析ルールをそれぞれパッシブメータ104、解析サーバ102に送信する。
【0095】
パッシブメータ104へ送る計測ルールの内容は、第1の実施例の内容に、作成したURLリストに含まれる全URLをフィルタリング条件として追加したものとなる。
【0096】
また解析サーバ102へ送る解析ルールの内容は、計測設定サーバ101から受信した計測ルールに基づくもので、上述の実施例と同様とすることができる。
【0097】
パッシブメータ104は、ルール受付部401でアクティブメータ103から送信された計測ルールを受信する。本実施例では、フィルタリング条件として、送信元のIPアドレスおよび宛先のIPアドレスに加え、URLが指定されている。フィルタリング部403では、このフィルタリング条件に従ったフィルタリングを行い、計測結果を解析サーバ102に送信する。
【0098】
解析サーバ102は、計測データ収集部502がパッシブメータ104からの計測データの収集を開始すると、計測タスク情報ごとに計測結果データベース505を割り当て、URLリスト識別子701を設定するとともに、URL702に対応する計測結果を計測結果データベース505に登録する。
【0099】
なお、アクティブメータ103は計測結果をパッシブメータ104にフィルタリング条件として通知するとともに、前述の実施例と同様に、解析サーバ102に対してURLリストを送信してもよい。この場合、解析サーバ102は、アクティブメータ103からのURLリスト受信時に計測結果データベース505を計測タスクごとに割り当て、URLリストの情報を登録しておき、パッシブメータ104からの計測結果を対応する計測結果データベース505に登録する。
【0100】
このように、第1の変形例によれば、上記第1の実施例の効果に加え、パッシブメータ104では、対象となるURLを絞ってフィルタリングすることができるため、計測結果のデータ量が削減され、ネットワークの負荷が軽減するとともに、解析サーバ102における解析処理の負荷も軽減することができる。
【0101】
つぎに、上記実施例の第2の変形例について説明する。
【0102】
図11は別の変形例におけるシステム全体のシーケンスを示す図である。図9との違いは、以下の通りである。すなわち、計測設定サーバ101は、アクティブメータ103にのみ計測ルールを送信する(S1101)。アクティブメータ103は、計測タスクを実行した結果であるURLリストを、計測設定サーバ101に送信する(S1102)。その後、計測設定サーバ101が、URLリストの情報を含めた計測ルールおよび解析ルールを生成し、パッシブメータ104、解析サーバ102に対して送信する(S1103)。
【0103】
第2の変形例における処理の流れについて説明する。
【0104】
計測設定サーバ101は計測担当者からの計測要求受付後に、まず、アクティブメータ103に対して計測ルールを送信する。
【0105】
アクティブメータ103は、計測設定サーバ101から受け付けた計測ルールをルールテーブル305に登録し、計測ルールにしたがって、計測用リクエストを送信し、応答を受信する。分析部303においてURLリストを作成し、データ送信部304が計測設定サーバ101に結果結果として送信する。
【0106】
計測設定サーバ101は、データ受信部205でアクティブメータ103から計測結果を受信し、ルール生成部202に通知する。ルール生成部202は、計測担当者からの計測要求に基づいて、パッシブメータ104と解析サーバ102とが行なうべき処理を定めたルールを作成する。その際、第1の変形例と同様に、パッシブメータ104に対するルールに含まれるフィルタリング条件については、作成したURLリストに含まれる全URLを追加したものとなる。解析サーバ102に対するルールは、第1の実施例と同様である。
【0107】
ルール設定部203は、それぞれのルールを、計測ルール、解析ルールとして、パッシブメータ104および解析サーバ102に送信する。
通知の内容は、解析サーバに対しては、実施例1と同様であり、パッシブメータに対しては、実施例1の内容に、結果の全URLをフィルタリング条件として追加したものとなる。
【0108】
パッシブメータ104は、第1の変形例と同様に、ルール受付部401で計測設定サーバ101から送信された計測ルールを受信する。URLが指定されたフィルタリング条件に従って、フィルタリング部403でパケットのフィルタリングを行い、計測結果を解析サーバに送信する。
【0109】
解析サーバ102は、計測データ収集部502がパッシブメータ104からの計測データの収集を開始すると、計測タスク情報ごとに計測結果データベース505を割り当て、URLリスト識別子701を設定するとともに、URL702に対応する計測結果を計測結果データベース505に登録する。
【0110】
なお、アクティブメータ103は計測結果をパッシブメータ104にフィルタリング条件として通知するとともに、前述の実施例と同様に、解析サーバ102に対してURLリストを送信してもよい。この場合、解析サーバ102は、アクティブメータ103からのURLリスト受信時に計測結果データベース505を計測タスクごとに割り当て、URLリストの情報を登録しておき、パッシブメータ104からの計測結果を対応する計測結果データベース505に登録する。
【0111】
このように、第2の変形例によれば、上記第1の実施例の効果に加え、パッシブメータ104では、対象となるURLを絞ってフィルタリングすることができるため、計測結果のデータ量が削減され、ネットワークの負荷が軽減するとともに、解析サーバ102における解析処理の負荷も軽減することができる。
【0112】
つぎに、上記実施例の第3の変形例として、HTTPのヘッダ部に含まれる情報を利用する場合について説明する。これは、HTTPのリクエストのReferer属性を利用するもので、この属性には該URLを呼び出しているURLの情報が、Webクライアントによって設定される。例えば、Webページの中で要求されるコンテンツのリクエストには、ページURLがこのReferer属性に設定されるというものである。この情報は全てのクライアントが必ず設定する必要はなく、計測対象とするクライアントによっては設定されていない場合もある。ここでは、設定されているものとして説明する。
【0113】
パッシブメータ104は、データ編集部404において計測結果を登録する時点で、リクエスト受信時のみリクエストのヘッダ部に含まれるReferer属性の情報を記録する。
【0114】
解析サーバ102では、計測データ収集部502において、アクティブメータ103からの結果を収集していない場合に、パッシブメータ104からの計測結果を受信すると、計測結果にRefer属性が含まれていれば、計測タスク識別子とそのReferer属性情報とがページURLと一致するかを判断し、一致する場合は、その計測タスク識別子に対応する計測結果データベース505のURL702に追加し、計測結果を登録する。
【0115】
Webページを構成する全コンテンツの結果を収集したかどうかについては、その計測タスクについてパッシブメータ104からの計測結果が一定時間なかった場合に全結果を収集したとみなして、計測タスクを終了とする。終了した計測タスクについて解析部503に通知し、解析部503が計測結果を解析する。
【0116】
以上により、Referer属性を利用して、WebページとWebページを構成するコンテンツとについての計測が可能となる。
【0117】
次に本発明の第2の実施例について説明する。本実施例では、2箇所以上に設置したパッシブメータでプロキシサーバ108等のゲートウェイを介したトラフィックにおける遅延時間を計測する場合について説明する。
【0118】
本実施例におけるネットワーク構成は、図1に示した構成と同様とする。ただし、クライアント側ネットワーク111のパッシブメータ104は、プロキシサーバ108よりもアクティブメータ103またはWebブラウザ等のWebクライアント側に配置されており、別パッシブメータ104は、バックボーンネットワーク110またはリバースプロキシ109よりもWebサーバ105側のサーバ側ネットワーク112に配置されているものとする。本実施例は、特に、クライアント側ネットワーク111に接続されたプロキシサーバ108、および、サーバ側ネットワーク112に接続されたリバースプロキシ109の処理を考慮した場合である。
【0119】
プロキシサーバ108は、アクティブメータやWebブラウザ等のクライアントからのリクエストを受信時、キャッシュにデータがあるかどうかを判断して、キャッシュにない場合は、バックボーンネットワーク110を介して、リバースプロキシ109にリクエストを転送する。
【0120】
まず、プロキシサーバ108は、リクエストをクライアントから受信した順序で転送し、また、リバースプロキシ109は、URLを変換しない場合について、第1の実施例との相違点を中心に説明する。
【0121】
第1の実施例と同様に、計測設定サーバ101がパッシブメータ104に対して計測ルールを設定する。また、解析サーバ102に対しては、第1の実施例における解析ルールの内容に追加して、ネットワークを構成する中継装置(ここではプロキシサーバ106、リバースプロキシ109とする)のIPアドレス、ポート番号を含めて通知する。なお、中継装置のIPアドレス、ポート番号は既知であり、例えば、計測設定サーバ101があらかじめ保持しているものとする。
【0122】
パッシブメータ104は、各URLへのリクエストとその応答について計測し、結果を解析サーバ102に送信する。
【0123】
解析サーバ102では、受信した解析ルールに、中継装置のIPアドレス等の情報が含まれている場合には、それらの情報もルールデータベース504に登録しておく。解析部503では、計測結果データベース506に記録された結果にもとづいて、本実施例の計測種別である遅延時間の算出を行う。
【0124】
遅延時間の算出では、まず、ルールデータベース504に登録された計測タスク識別子608からURLリスト識別子611を抽出する。そして、抽出したURLリスト識別子をキーにして、計測結果データベース505から対応するHTTPフロー情報を抽出する。これは、計測に用いた複数台のパッシブメータ104の計測結果である。解析部503は、URL毎に、各パッシブメータ104が計測したHTTPフローの情報を比較して、HTTPフローの同定を行い、その時刻差から遅延時間を算出する。
【0125】
ここで、クライアント側ネットワーク111に配置されたパッシブメータ104からの計測結果では、プロキシサーバ108を経由するため(上述のように、本実施例では、クライアント側ネットワーク111のパッシブメータ104は、プロキシサーバ108よりもアクティブメータやWebブラウザ等のクライアント側に配置されている)、送信元は、クライアントのIPアドレスとポート番号、宛先がプロキシサーバ108のIPアドレス、ポート番号となっている。また、バックボーンネットワーク110に配置されたパッシブメータ104からの計測結果では、送信元がプロキシサーバ108のIPアドレス、ポート番号、宛先がサーバのIPアドレスとポート番号になっているので、同一のHTTPフローであっても両者は一致しない。
【0126】
そこで解析サーバ102では、HTTPフローの同定には、URLと時刻とを比較条件とする。解析部503では各パッシブメータ104から受信した計測結果のデータのURL702を比較して同一のものを抽出する。同一のエントリが他にない場合は、同じHTTPフローと判断する。URL702が同一のエントリが複数ある場合には、リクエスト送信時刻708を参照して、各パッシブメータ104における送信されたリクエストの順番を判断し、同一のHTTPフローを識別する。
【0127】
同一のHTTPフローと判断したものについては、計測結果のリクエスト送信時刻708、または、最初のレスポンスパケットの受信時刻709、または、最後のレスポンスパケット710の受信時刻から差分を算出し、遅延時間とする。
【0128】
つぎに、中継装置によるリクエスト送信順の変更がある場合について説明する。この場合は、解析サーバ102が、プロキシサーバ108から中継についての情報を取得するようにする。
【0129】
プロキシサーバ108は、アクティブサーバ103やWebブラウザ等からリクエストを受信した際には、このリクエストの中継情報を記録し、定期的に解析サーバ102に送信するようにする。解析サーバ102は、パッシブメータ104等からの計測結果と同様に、計測データ収集部502で中継情報を受信して、計測結果データベース505に記録する。
【0130】
図12は、計測結果データベース505が記録する中継情報のデータ構成の一例である。本図に示すように中継情報は、受信したリクエストから得られる情報としてURL1201、リクエストの送信元IPアドレス1202とポート番号1203、宛先IPアドレス1204とポート番号1205、さらにリクエストを転送した場合は、転送したリクエストの情報として、転送先URL1206、転送元IPアドレス1207とポート番号1208、転送先のIPアドレス1209とポート番号1210、リクエストを送信した時刻である転送時刻1211、キャッシュ状態1212から構成される。
【0131】
解析部503では、HTTPフローの同定には、URLと時刻とを比較条件とするが、プロキシサーバ108によってリクエストの送信順が変更されている場合には、同一のURLであるHTTPフローの識別ができない。
【0132】
そこで、中継情報を基に、IPアドレス、ポート番号を読み替えて比較するものとする。クライアント側ネットワーク111のパッシブメータ104から得られた計測結果の対象となるHTTPフローについて、宛先がプロキシサーバ108の場合は、計測結果データベース505に登録されたプロキシサーバ108の中継情報を参照し、URL1201、送信元IPアドレス1202、ポート番号1203が一致するものを抽出する。そして、計測結果の送信元IPアドレス703、ポート番号704を、抽出した中継情報の転送元IPアドレス1207、ポート番号1208に読み替え、宛先IPアドレス705、ポート番号706を抽出した中継情報の転送先IPアドレス1209、ポート番号1210に読み替えて、バックボーンネットワーク110とサーバ側ネットワーク111との中継地点付近に配置されたパッシブメータ104の計測結果と比較する。そして、URL、送信元、宛先のIPアドレス、ポート番号が全て一致するものを、同一のHTTPフローと判断し、遅延時間の算出を行う。
【0133】
また、プロキシサーバ108が、URLが同じリクエストを、同一の転送先に、短時間に複数回転送する際に、同じポートを使用して送信すると、バックボーンネットワーク110での計測結果に、URL、IPアドレス、ポート番号が一致する計測結果が複数存在することになる。
【0134】
この場合には、プロキシサーバ108の中継情報の転送時刻から、リクエストの順番を判断し、同一のHTTPフローを識別するようにする。
【0135】
つぎに、中継装置でURLの変換が行われる場合について説明する。
【0136】
クライアント側ネットワーク111のパッシブメータ104は、プロキシサーバ108よりもアクティブメータ103等のクライアント側に配置されており、サーバ側ネットワーク112のパッシブメータ104は、リバースプロキシ109よりもWebサーバ105側に配置されているものとする。
【0137】
サーバ側ネットワーク112には複数のサーバが存在し、リバースプロキシ109は各サーバに対してリクエストを転送し、その際、必要に応じてURLの変更を行うものとする。
【0138】
ここで、クライアント側ネットワーク111のパッシブメータ104からの計測結果では、プロキシサーバ108を経由しているため、宛先がプロキシサーバ108のIPアドレス、ポート番号となっている。またサーバ側ネットワーク112のパッシブメータ104からの計測結果では、リバースプロキシ109を経由しているため、送信元がリバースプロキシ109のIPアドレス、ポート番号になっている。さらにURLについても、サーバ側ネットワーク111でのURLと外部に公開するURLとを変えている場合は、リバースプロキシ109でURLの変換が行われるため、URLが異なっている。
【0139】
この場合、解析サーバ102は、プロキシサーバ108とリバースプロキシ109とから中継についての情報を取得するようにする。
【0140】
リバースプロキシ109は、上述の中継装置によるリクエスト送信順の変更がある場合におけるプロキシサーバ108と同様に、リクエストを受信した際に、このリクエストの中継情報を記録し、定期的に解析サーバ102に送信するようにする。解析サーバ102は、計測データ収集部502で中継情報を受信して、計測結果データベース505に記録する。中継情報のデータ構成は、図12と同様とすることができる。
【0141】
解析サーバ102では、プロキシサーバ108およびリバースプロキシ109からの中継情報を利用して、計測結果のURL、IPアドレス、ポート番号を読み替えて比較し、HTTPフローの同定を行う。
【0142】
解析部503では、クライアント側ネットワーク111のパッシブメータ104で計測された解析の対象となるHTTPフローを抽出し、宛先がプロキシサーバ108の場合は、計測結果データベース505に登録されたこのプロキシサーバ108の中継情報を参照して、URL1201、送信元IPアドレス1202、ポート番号1203の一致するエントリを検索する。
【0143】
条件が一致するエントリがあり、他に一致するエントリがない場合には、その中継情報を抽出し、計測結果の送信元IPアドレス703、ポート番号704を抽出した中継情報の転送元IPアドレス1207、ポート番号1208に読み替え、宛先IPアドレス705、ポート番号706を抽出した中継情報の転送先IPアドレス1209、ポート番号1210に読み替える。URL702についても転送先URL1206に読み替える。
【0144】
さらに、転送先がリバースプロキシ109の場合には、リバースプロキシ109の中継情報を参照して、URL、送信元IPアドレス、ポート番号が一致するエントリを検索する。
【0145】
条件が一致するエントリがあり、他に一致するエントリがない場合には、その中継情報を抽出し、計測結果の送信元IPアドレス703、ポート番号704を抽出した中継情報の転送元IPアドレス、ポート番号に読み替え、宛先IPアドレス705、ポート番号706を抽出した中継情報の転送先IPアドレス、ポート番号に読み替える。URL702についても転送先URLに読み替える。
【0146】
転送先IPアドレスが、プロキシサーバ108等のIPアドレスに一致しない場合には、転送先がWebサーバ105であると判断し、アドレス等の読み替えを終了する。
【0147】
この読み替えた情報とサーバ側ネットワーク112のパッシブメータ104で計測したHTTPフローとを比較して、送信元、宛先IPアドレスとポート番号、URLがすべて一致する情報を抽出する。さらに、条件の一致する他のフローがないことを確認して、同一のHTTPフローと判断する。
【0148】
条件の一致するHTTPフローが複数ある場合は、リバースプロキシ109の中継情報の転送時刻に基づいてリクエストの順番を判断し、同一のHTTPフローを識別するようにする。
【0149】
同一のHTTPフローと判断したものについては、計測結果のリクエスト送信時刻、または最初のレスポンスパケットの受信時刻、または最後のレスポンスパケットの受信時刻から差分を算出し、遅延時間とする。
【0150】
また、キャッシュ機能を有するプロキシサーバ108、リバースプロキシ109では、解析サーバ102に送信する中継情報にキャッシュ状態1212を記録する。キャッシュ状態1212には、プロキシサーバ108等がリクエストを中継する際、以前の応答の内容を保持しており、リクエストを転送せず、応答を作成してクライアントに送信する場合に“HIT”を記録し、以前の応答の内容を保持しておらず、リクエストを転送する場合に“MISS”を記録する。
【0151】
解析サーバ102の解析部503では、HTTPフローの同定のために、計測結果データベース505の中継情報を参照する際に、キャッシュ状態1212を参照する。
【0152】
“MISS”が記録されている場合は、リクエストが転送されているため、転送先アドレスに変換して、上述の処理を継続する。
【0153】
一方、“HIT”が記録されている場合は、リクエストが転送されておらず、パッシブメータ104からの計測結果には、一致するHTTPフローはないと判断する。そして、HTTPフローの同定のためのアドレス変換処理を中止し、このHTTPフローの遅延時間は“なし”として解析処理を終了する。
【0154】
以上により、プロキシサーバ108、リバースプロキシ109を経由するHTTPのトラフィックについても複数箇所でのパッシブメータ104の計測結果からHTTPフローの同定を行って、遅延時間を算出することが可能となる。
【0155】
【発明の効果】
以上説明したように、本発明によれば、アクティブ型の計測装置とパッシブ型の計測装置とを協働させて、Webページの構成を考慮した柔軟な計測を行なえる計測システムが提供される。さらに、本発明によれば、中継装置を介したWebトラフィックについてもコンテンツ単位でのHTTPフローの同定が可能となり、柔軟な計測を行なえるコンテンツ計測システムが提供される。
【図面の簡単な説明】
【図1】 本発明の第1の実施例におけるネットワークシステム構成図である。
【図2】 本発明の第1の実施例における計測設定サーバの機能構成図である。
【図3】 本発明の第1の実施例におけるアクティブメータの機能構成図である。
【図4】 本発明の第1の実施例におけるパッシブメータの機能構成図である。
【図5】 本発明の第1の実施例における解析サーバの機能構成図である。
【図6】 発明の第1の実施例における解析サーバがルールデータベースに保存するルールデータの一実施構成を表す図である。
【図7】 本発明の第1の実施例における解析サーバが計測結果データベースに保存する計測結果データの一実施構成を表す図である。
【図8】 本発明の第1の実施例における解析サーバの計測データ収集時のフローチャートである。
【図9】 本発明の第1の実施例におけるシステムのシーケンス図である。
【図10】 本発明の第1実施例の第1の変形例におけるシステムのシーケンス図である。
【図11】 本発明の第1実施例の第2の変形例におけるシステムのシーケンス図である。
【図12】 本発明の第2の実施例における解析サーバが計測結果データベースに保存する中継情報データの一実施構成を表す図である。
【符号の説明】
101…計測設定サーバ、102…解析サーバ、103…アクティブメータ、104…パッシブメータ、105…サーバコンピュータ、106…ネットワーク装置、107…端末装置、108…プロキシサーバ、109…リバースプロキシ、110…バックボーンネットワーク、111…クライアント側ネットワーク、112…サーバ側ネットワーク
Claims (7)
- ネットワークを流れるパケットを受信して、設定された計測ルールに基づく計測を行なう1または複数台のパッシブ型計測装置と、
設定された計測ルールに従って、コンテンツ提供サーバに対して計測用リクエストを送信し、その応答に基づいて計測対象となるコンテンツに関する情報を取得するアクティブ型計測装置と、
前記パッシブ型計測装置の計測結果のうち、前記アクティブ型計測装置が取得した情報に対応する計測結果を用いて、設定された解析ルールに基づく算出を行なうことで、コンテンツ提供に関する特性を導出する解析装置と
を備えることを特徴とする計測システム。 - ネットワークを流れるパケットを受信して、設定された計測ルールに基づく計測を行なう1または複数台のパッシブ型計測装置と、
設定された計測ルールに従って、コンテンツ提供サーバに対して計測用リクエストを送信し、その応答に基づいて計測対象となるコンテンツに関する情報を取得するアクティブ型計測装置と、
前記パッシブ型計測装置の計測結果のうち、前記アクティブ型計測装置が取得した情報に対応する計測結果に基づいて、設定された解析ルールに基づく算出を行なうことで、コンテンツ提供に関する特性を導出する解析装置とを備え、
前記アクティブ型計測装置は、
前記設定された計測ルールおよび取得した情報に基づいて、前記パッシブ型計測装置に計測ルールを設定し、
前記設定された計測ルールに基づいて、前記解析装置に解析ルールを設定することを特徴とする計測システム。 - ネットワークを流れるパケットを受信して、設定された計測ルールに基づく計測を行なう1または複数台のパッシブ型計測装置と、
設定された計測ルールに従って、コンテンツ提供サーバに対して計測用リクエストを送信し、その応答に基づいて計測対象となるコンテンツに関する情報を取得するアクティブ型計測装置と、
前記パッシブ型計測装置の計測結果のうち、前記アクティブ型計測装置が取得した情報に対応する計測結果に基づいて、設定された解析ルールに基づく算出を行なうことで、コンテンツ提供に関する特性を導出する解析装置と、
受け付けた計測要求に基づいて、前記アクティブ型計測装置に計測ルールを設定する計測設定装置とを備え、
前記計測設定装置は、
前記計測要求および前記アクティブ型計測装置が取得した情報に基づいて、前記パッシブ型計測装置に計測ルールを設定し、前記解析装置に解析ルールを設定することを特徴とする計測システム。 - 請求項1〜3のいずれか一項に記載の計測システムにおいて、
前記アクティブ型計測装置がコンテンツ提供サーバに対して送信する計測用リクエストは、所定の属性についての情報を含むものであり、
前記パッシブ型計測装置は、リクエストに含まれる属性の情報を記録し、
前記解析装置は、前記パッシブ型計測装置の計測結果に前記属性が含まれていれば、その属性の情報を参照して、コンテンツ提供に関する特性を導出することを特徴とする計測システム。 - 請求項1に記載の計測システムにおいて、
受け付けた計測要求に基づいて、前記パッシブ型計測装置およびアクティブ型計測装置に計測ルールを設定し、前記解析装置に解析ルールを設定する計測設定装置をさらに備えたことを特徴とする計測システム。 - 請求項1〜5のいずれか一項に記載の計測システムにおいて、
前記アクティブ型計測装置が取得するコンテンツに関する情報は、コンテンツのURL(Uniform Resource Locator)のリストを生成するための情報であることを特徴とする計測システム。 - 請求項1記載の計測システムであって、
前記アクティブ型計測装置とコンテンツ提供サーバ間に設けられ、通信に関する情報を変換して中継する中継装置、をさらに有し、
前記解析装置は、
前記中継装置から取得した通信に関する情報の変換情報と、パッシブ型計測装置から収集した計測結果とから、関連するパケットの集合体であるフローを同定し、ネットワークのトラフィック特性を導出することを特徴とする計測システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003147802A JP4276895B2 (ja) | 2003-05-26 | 2003-05-26 | 計測システム |
US10/853,158 US20050044213A1 (en) | 2003-05-26 | 2004-05-26 | Network traffic measurement system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003147802A JP4276895B2 (ja) | 2003-05-26 | 2003-05-26 | 計測システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004348648A JP2004348648A (ja) | 2004-12-09 |
JP4276895B2 true JP4276895B2 (ja) | 2009-06-10 |
Family
ID=33534234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003147802A Expired - Fee Related JP4276895B2 (ja) | 2003-05-26 | 2003-05-26 | 計測システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050044213A1 (ja) |
JP (1) | JP4276895B2 (ja) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343413B2 (en) | 2000-03-21 | 2008-03-11 | F5 Networks, Inc. | Method and system for optimizing a network by independently scaling control segments and data flow |
US7409439B2 (en) * | 2002-12-09 | 2008-08-05 | Sun Microsystems Inc. | Reducing overhead in reverse proxy servers when processing web pages |
US7466654B1 (en) * | 2005-05-24 | 2008-12-16 | The United States Of America As Represented By The Director, National Security Agency | Method of detecting intermediary communication device |
JP4881610B2 (ja) * | 2005-11-30 | 2012-02-22 | 株式会社日立製作所 | 測定システム及び管理装置及びその処理分散方法 |
US7953020B2 (en) * | 2006-05-22 | 2011-05-31 | At&T Intellectual Property Ii, L.P. | Method for implementing and reporting one-way network measurements |
US8055461B2 (en) * | 2006-09-15 | 2011-11-08 | Itron, Inc. | Distributing metering responses for load balancing an AMR network |
US9021082B2 (en) * | 2008-01-30 | 2015-04-28 | Case Western Reserve University | Internet measurement system application programming interface |
US8806053B1 (en) | 2008-04-29 | 2014-08-12 | F5 Networks, Inc. | Methods and systems for optimizing network traffic using preemptive acknowledgment signals |
JP5253949B2 (ja) * | 2008-09-26 | 2013-07-31 | ブラザー工業株式会社 | 通信装置、および通信プログラム |
US8730819B2 (en) * | 2009-10-14 | 2014-05-20 | Cisco Teechnology, Inc. | Flexible network measurement |
US8868961B1 (en) | 2009-11-06 | 2014-10-21 | F5 Networks, Inc. | Methods for acquiring hyper transport timing and devices thereof |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US9141625B1 (en) | 2010-06-22 | 2015-09-22 | F5 Networks, Inc. | Methods for preserving flow state during virtual machine migration and devices thereof |
US10015286B1 (en) | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
US8908545B1 (en) | 2010-07-08 | 2014-12-09 | F5 Networks, Inc. | System and method for handling TCP performance in network access with driver initiated application tunnel |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
US9083760B1 (en) | 2010-08-09 | 2015-07-14 | F5 Networks, Inc. | Dynamic cloning and reservation of detached idle connections |
US8886981B1 (en) | 2010-09-15 | 2014-11-11 | F5 Networks, Inc. | Systems and methods for idle driven scheduling |
US8804504B1 (en) | 2010-09-16 | 2014-08-12 | F5 Networks, Inc. | System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device |
US8959571B2 (en) | 2010-10-29 | 2015-02-17 | F5 Networks, Inc. | Automated policy builder |
WO2012058643A2 (en) | 2010-10-29 | 2012-05-03 | F5 Networks, Inc. | System and method for on the fly protocol conversion in obtaining policy enforcement information |
US10135831B2 (en) | 2011-01-28 | 2018-11-20 | F5 Networks, Inc. | System and method for combining an access control system with a traffic management system |
US9246819B1 (en) | 2011-06-20 | 2016-01-26 | F5 Networks, Inc. | System and method for performing message-based load balancing |
US9270766B2 (en) | 2011-12-30 | 2016-02-23 | F5 Networks, Inc. | Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof |
US10230566B1 (en) | 2012-02-17 | 2019-03-12 | F5 Networks, Inc. | Methods for dynamically constructing a service principal name and devices thereof |
US9172753B1 (en) | 2012-02-20 | 2015-10-27 | F5 Networks, Inc. | Methods for optimizing HTTP header based authentication and devices thereof |
US9231879B1 (en) | 2012-02-20 | 2016-01-05 | F5 Networks, Inc. | Methods for policy-based network traffic queue management and devices thereof |
EP2853074B1 (en) | 2012-04-27 | 2021-03-24 | F5 Networks, Inc | Methods for optimizing service of content requests and devices thereof |
US9608886B2 (en) | 2012-08-26 | 2017-03-28 | At&T Intellectual Property I, L.P. | Methods, systems, and products for monitoring domain name servers |
US8706874B2 (en) * | 2012-08-27 | 2014-04-22 | Nvidia Corporation | Remote configuration of a hardware setting on one or more target computing device(s) |
US10375155B1 (en) | 2013-02-19 | 2019-08-06 | F5 Networks, Inc. | System and method for achieving hardware acceleration for asymmetric flow connections |
CN104077341B (zh) * | 2013-07-19 | 2016-04-20 | 腾讯科技(北京)有限公司 | 即时通讯中生成关键词自动回复映射关系的方法和装置 |
CN104298416B (zh) * | 2013-07-19 | 2019-01-29 | 腾讯科技(北京)有限公司 | 即时通讯中自动回复消息的生成方法和装置 |
US10187317B1 (en) | 2013-11-15 | 2019-01-22 | F5 Networks, Inc. | Methods for traffic rate control and devices thereof |
US10015143B1 (en) | 2014-06-05 | 2018-07-03 | F5 Networks, Inc. | Methods for securing one or more license entitlement grants and devices thereof |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
US10122630B1 (en) | 2014-08-15 | 2018-11-06 | F5 Networks, Inc. | Methods for network traffic presteering and devices thereof |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
JP6460765B2 (ja) * | 2014-12-09 | 2019-01-30 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US10505818B1 (en) | 2015-05-05 | 2019-12-10 | F5 Networks. Inc. | Methods for analyzing and load balancing based on server health and devices thereof |
US9923912B2 (en) * | 2015-08-28 | 2018-03-20 | Cisco Technology, Inc. | Learning detector of malicious network traffic from weak labels |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
US10791088B1 (en) | 2016-06-17 | 2020-09-29 | F5 Networks, Inc. | Methods for disaggregating subscribers via DHCP address translation and devices thereof |
US11063758B1 (en) | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
US10505792B1 (en) | 2016-11-02 | 2019-12-10 | F5 Networks, Inc. | Methods for facilitating network traffic analytics and devices thereof |
US10785144B2 (en) * | 2016-12-30 | 2020-09-22 | Equinix, Inc. | Latency equalization |
US10432733B2 (en) * | 2017-03-03 | 2019-10-01 | Blackberry Limited | Devices and methods for managing a network communication channel between an electronic device and an enterprise entity |
US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US10972453B1 (en) | 2017-05-03 | 2021-04-06 | F5 Networks, Inc. | Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US10860703B1 (en) * | 2017-08-17 | 2020-12-08 | Walgreen Co. | Online authentication and security management using device-based identification |
US11122083B1 (en) | 2017-09-08 | 2021-09-14 | F5 Networks, Inc. | Methods for managing network connections based on DNS data and network policies and devices thereof |
US11044200B1 (en) | 2018-07-06 | 2021-06-22 | F5 Networks, Inc. | Methods for service stitching using a packet header and devices thereof |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6006260A (en) * | 1997-06-03 | 1999-12-21 | Keynote Systems, Inc. | Method and apparatus for evalutating service to a user over the internet |
US6449739B1 (en) * | 1999-09-01 | 2002-09-10 | Mercury Interactive Corporation | Post-deployment monitoring of server performance |
AU2001253176A1 (en) * | 2000-04-06 | 2001-10-23 | Predictive Systems, Inc. | Method and system for website content integrity |
US7555542B1 (en) * | 2000-05-22 | 2009-06-30 | Internap Network Services Corporation | Method and system for directing requests for content to a content server based on network performance |
US7016953B2 (en) * | 2000-10-03 | 2006-03-21 | Sun Microsystems, Inc. | HTTP transaction monitor |
JP2002281086A (ja) * | 2001-03-19 | 2002-09-27 | Kddi Corp | トラヒック監視方法およびシステム |
US7231555B2 (en) * | 2002-08-22 | 2007-06-12 | Agilent Technologies, Inc. | Method and apparatus to coordinate groups of heterogeneous measurements |
US7257105B2 (en) * | 2002-10-03 | 2007-08-14 | Cisco Technology, Inc. | L2 method for a wireless station to locate and associate with a wireless network in communication with a Mobile IP agent |
-
2003
- 2003-05-26 JP JP2003147802A patent/JP4276895B2/ja not_active Expired - Fee Related
-
2004
- 2004-05-26 US US10/853,158 patent/US20050044213A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20050044213A1 (en) | 2005-02-24 |
JP2004348648A (ja) | 2004-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4276895B2 (ja) | 計測システム | |
US10027564B2 (en) | Unobtrusive methods and systems for collecting information transmitted over a network | |
US7277914B2 (en) | Proxy server apparatus and method for providing service using the same | |
JP4965559B2 (ja) | リソースアドレスリクエスト管理方法及び関連するゲートウェイ装置 | |
US20090248803A1 (en) | Apparatus and method of analyzing service processing status | |
US20130007274A1 (en) | Method for Analyzing Browsing and Device for Implementing the Method | |
WO2015024490A1 (en) | Monitoring nat behaviors through uri dereferences in web browsers | |
US20110302272A1 (en) | Unobtrusive methods and systems for collecting information transmitted over a network | |
JP2009140290A (ja) | コンテンツ中継装置、コンテンツ中継システム及びコンテンツ中継方法並びにプログラム | |
JP5593944B2 (ja) | 判定装置、判定方法及びコンピュータプログラム | |
KR20110057529A (ko) | 더미요청 태그를 이용한 서버의 응답시간 측정 시스템 및 그 방법 | |
US10164819B2 (en) | Correlating web traffic events to a web page session | |
JP5543896B2 (ja) | 仲介サーバと、その仲介サーバによるアクセス解析方法とプログラム | |
JP2001134544A (ja) | 共通ログ生成方法及び共通ログ分析方法 | |
JP2006221327A (ja) | 計算機システムおよびストレージ装置 | |
JP5061372B2 (ja) | ウェブ検索システム、ウェブ検索方法、およびウェブ検索プログラム | |
JP3908627B2 (ja) | Webページ転送時間推定装置、Webページ転送時間推定プログラム及びWebページ転送時間推定プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP5396974B2 (ja) | 通信システム、通信装置および通信管理方法 | |
JP2003140990A (ja) | Webアクセスログ収集システム | |
JP5851251B2 (ja) | 通信パケット保存装置 | |
JP3590357B2 (ja) | Httpサーバ性能データ収集方法及びそのシステム | |
JP4905388B2 (ja) | データ中継装置、データ中継方法およびデータ中継処理プログラム | |
JP5993819B2 (ja) | Web通信構造分析装置及び方法 | |
TW595158B (en) | Method and system for blocking networked limitative information | |
US20020046252A1 (en) | Repeater equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051117 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20051117 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20051117 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081125 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090224 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090309 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |