JP5593944B2 - 判定装置、判定方法及びコンピュータプログラム - Google Patents

判定装置、判定方法及びコンピュータプログラム Download PDF

Info

Publication number
JP5593944B2
JP5593944B2 JP2010179723A JP2010179723A JP5593944B2 JP 5593944 B2 JP5593944 B2 JP 5593944B2 JP 2010179723 A JP2010179723 A JP 2010179723A JP 2010179723 A JP2010179723 A JP 2010179723A JP 5593944 B2 JP5593944 B2 JP 5593944B2
Authority
JP
Japan
Prior art keywords
server
packet
response
server device
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010179723A
Other languages
English (en)
Other versions
JP2012038213A (ja
Inventor
英明 宮崎
祐士 野村
訓行 福山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010179723A priority Critical patent/JP5593944B2/ja
Priority to US13/198,069 priority patent/US8966060B2/en
Publication of JP2012038213A publication Critical patent/JP2012038213A/ja
Application granted granted Critical
Publication of JP5593944B2 publication Critical patent/JP5593944B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ネットワーク上のトラヒックを解析、判定する判定装置、判定方法及びコンピュータプログラムに関する。
近年、ICT(Information and Communication Technology)インフラの整備に伴い、ネットワークサービスの普及が進んでいる。サービス提供者は、常時安定してユーザにサービスを提供するために、システムを管理しておくことが重要であり、「つながらない」、「遅い」といった障害が発生した時には関連するサーバ・ネットワークを迅速に復旧する必要がある。
一般的に、1つのネットワークサービスは、複数のサーバがネットワークで接続した構成で成り立っており、障害発生時には原因となるサーバ・ネットワークを特定しなければならない。例えば、ウェブサービスでは、クライアントからのリクエストを受けるウェブサーバとそのバックヤードでリクエスト毎の処理を行うアプリケーションサーバ、データを管理するデータベースサーバ等から構成されており、クライアントが「つながらない」、「遅い」といった場合には、いずれのサーバ・ネットワークが悪いかを特定する必要がある。
ネットワークにおいて障害箇所を特定する方式の1つとして、例えば、特許文献1に記載の技術が存在する。これは、LAN又はWANのどちら側の障害であるかを、WAN側のトラヒックを解析することで切り分ける方式であり、LANから来たトラヒックとLAN及びWANの境界のルータから来たトラヒックとを判別し、各トラヒックの品質を比較することにより障害箇所を特定する構成としている。
特開2007−208328号公報
特許文献1に開示されている技術では、アドレス・プロトコルなどパケットに記載された内容を基に、LANから来たトラヒックか、LAN及びWANの境界のルータから来たトラヒックかの判別を行う。しかしながら、上記のように複数のサーバが連携してネットワークサービスを構成している環境では、フロントサーバで折り返されたトラヒックもバックヤードサーバで折り返されたトラヒックも同じアドレス・プロトコルであるため、特許文献1のようにパケットに記載された内容を基に両者を判別することはできない。
本願は、上記の課題を解決するため、クライアントとフロントサーバとの間のトラヒックを解析することにより、フロントサーバで折り返されたトラヒックであるか、バックヤードで折り返されたトラヒックであるかを判定する判定装置、判定方法及びコンピュータプログラムを提供することを目的とする。
本願に開示する判定装置は、通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信され、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得するパケット取得部、該パケット取得部が所定時間内に取得したパケットに基づき、前記サーバ装置群から前記クライアント装置への応答に係る応答時間の最小値及び応答時間の揺らぎを算出する算出部、及び該算出部が算出した応答時間の最小値及び応答時間の揺らぎを夫々に対する閾値と比較することにより、前記パケット取得部にて取得した前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定する判定部を備えることを特徴とする。
本願によれば、通信経路上でクライアント装置とサーバ装置群との間のトラヒックを取得し、解析することにより、トラヒックの到達先がフロントサーバであるか、バックヤードサーバであるかを判別することができる。
本実施の形態に係る判定システムの全体構成を示す模式図である。 判定装置の内部構成を説明するブロック図である。 設定情報記憶部に記憶される設定情報の一例を示す模式図である。 計測データDBに記憶される内容の一例を示す模式図である。 パケット受信時の手順を示すフローチャートである。 到達パターン判定部による判定手順を示すフローチャートである。 到達パターン判定部による判定手順を示すフローチャートである。 実施の形態3に係る判定装置が用いる設定情報の一例を示す模式図である。 実施の形態3に係る判定装置による判定手順を説明するフローチャートである。 実施の形態4に係る判定装置の内部構成を説明するブロック図である。 計測データDBの記憶内容の一例を示す模式図である。 集計結果の一例を示す模式図である。 実施の形態4に係る判定装置が実行する処理の手順を説明するフローチャートである。 障害箇所特定部が実行する障害解析処理の手順を説明するフローチャートである。
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
実施の形態1.
図1は本実施の形態に係る判定システムの全体構成を示す模式図である。本実施の形態に係る判定システムでは、クライアント装置10とサーバ装置群20とが通信ネットワークNにより接続されており、この通信ネットワークN上のトラヒックを判定装置30が監視する構成としている。
サーバ装置群20は、クライアント装置10からのアクセスを受けるフロントサーバ21及びバックヤードで機能するバックヤードサーバ22を含む。フロントサーバ21は、例えば、ウェブサーバである。バックヤードサーバ22は、例えば、アプリケーションサーバである。フロントサーバ21及びバックヤードサーバ22は、互いに連携して機能することにより、クライアント装置10にウェブサービスを提供するサーバ装置群20を構成する。
本実施の形態では、通信ネットワークN上でウェブサービスを提供するシステムへの適用例について説明するが、他のシステムにも適用可能である。例えば、フロントサーバ21がプロキシサーバであり、バックヤードサーバ22がウェブサーバであるシステムへの適用も可能である。また、フロントサーバ21がSIPサーバ(SIP : Session Initiation Protocol)であり、バックヤードサーバ22がデータベースサーバであるシステムへの適用も可能である。
なお、図1に示した例では、クライアント装置10及びサーバ装置群20をそれぞれ1つずつ記載したが、判定装置30は、複数のクライアント装置と複数(又は複数種)のサーバ群との間で送受信されるパケットを監視することが可能である。
クライアント装置10は、ウェブサービスの提供を受けるユーザが使用するパーソナルコンピュータ、携帯電話機等の端末装置である。クライアント装置10には、フロントサーバ21へアクセスするためのソフトウェアとしてウェブブラウザがインストールされている。クライアント装置10は、ウェブブラウザを通じて受付けるユーザの要求をサーバ装置群20へ送信する。このとき、クライアント装置10は、通信ネットワークNを介してリクエストパケットをサーバ装置群20へ送信する。また、クライアント装置10は、送信したリクエストパケットに対するサーバ装置群20の応答として、フロントサーバ21又はバックヤードサーバ22からのリプライパケットを通信ネットワークNを介して受信する。
判定装置30は、通信ネットワークN上のトラヒック(クライアント装置10とサーバ装置群20との間で送受信されるパケット)をモニタするために、通信ネットワークNの途中の経路に設置された分岐装置15を介して通信ネットワークNに接続されている。この分岐装置15は、ネットワークスイッチ、ネットワークタップ等である。分岐装置15は、クライアント装置10から送信されるリクエストパケット、フロントサーバ21又はバックヤードサーバ22から送信されるリプライパケットを本来の送信先へ送信すると共に、同一内容のパケットを判定装置30へ送信する。
判定装置30は、以下で説明するように、分岐装置15を通じて取得するパケットを基に、フロントサーバ21に到達したパケット(フロントサーバ21で折り返されたパケット)であるか、バックヤードサーバ22に到達したパケット(バックヤードサーバ22で折り返されたパケット)であるかの判定を行う。
図2は判定装置30の内部構成を説明するブロック図である。判定装置30は、制御部31、キャプチャ部32、トラヒック解析部33、計測データDB(DataBase)34、到達パターン設定部35、設定情報記憶部36、到達パターン判定部37を備える。
制御部31は、例えば、MPU(Micro Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)を備える。ROMには、本願の判定方法を実現するためのコンピュータプログラムが予め格納されている。MPUは、ROMに格納されているコンピュータプログラムを実行することにより、上述したハードウェア各部の動作を制御し、全体として本願の判定装置として機能させる。
キャプチャ部32は、分岐装置15を通じて、クライアント装置10とサーバ装置群20との間で送受信されるウェブトラヒックのパケット(リクエストパケット及びリプライパケット)を取得する。
トラヒック解析部33は、キャプチャ部32にて取得したパケットを解析し、リクエスト・レスポンス単位でデータをまとめ、計測データDB34に記憶させる。
到達パターン設定部35は、パケットの到達先を判定するために、識別子データとパケットの到達先との関係を手入力で受付ける。到達パターン設定部35にて受付ける識別子データには、URI、拡張子、コンテンツ種別、経路情報などが含まれる。到達先としては、本実施の形態では、フロントサーバ21としてのウェブサーバ又はバックヤードサーバ22としてのアプリケーションサーバの何れか一方が設定される。到達パターン設定部35にて設定された識別子データとパケットの到達先との関係は、設定情報記憶部36に記憶される。
図3は設定情報記憶部36に記憶される設定情報の一例を示す模式図である。設定情報記憶部36では、識別子データの種別及びその内容と到達先のサーバ装置との関係が記憶される。図3に示した例では、「http://xxx/servlet/*」というURI(ここで、*は任意の文字列を表す)が含まれているリクエストパケットの到達先は、アプリケーションサーバであることが記憶されている。一方、「http://xxx/image/*」というURIが含まれているリクエストパケットの到達先は、ウェブサーバであることが記憶されている。また、リクエストパケットにファイル名が含まれており、その拡張子が「gif」である場合には、到達先がウェブサーバであり、「jsp」である場合には到達先がアプリケーションサーバであることが記憶されている。更に、コンテンツ種別に「image/*」が含まれている場合には、パケットの到達先がウェブサーバであることが記憶されている。
なお、図3に示した識別子データは一例に過ぎない。また、図3に示したURI、拡張子、コンテンツ種別の他、応答コードに含まれるエラー番号を登録するものであってもよい。例えば、エラー番号が「404」の応答コードは、指定されたURIに一致するものが存在しない旨をウェブサーバから通知するコードであるため、パケットの到達先はウェブサーバであると設定することができる。また、エラー番号が「503」の応答コードは、サーバが一時的な過負荷等により利用できない状態にあることを通知するコードであるため、パケットの到達先はアプリケーションサーバであると設定することができる。
到達パターン判定部37は、設定情報記憶部36に記憶されている設定に基づき、クライアント装置10から送信されるパケットの到達先が、フロントサーバ21であるか、バックヤードサーバ22であるかを判定する。到達パターン判定部37は、判定結果(到達パターン)を計測データDB34に記憶させる。
図4は計測データDB34に記憶される内容の一例を示す模式図である。上述したように、計測データDB34には、キャプチャ部32で取得したパケットの情報、及び到達パターン判定部37による判定結果が記憶される。パケットの情報としては、パケットを送受信したクライアント装置及びサーバ装置の通信アドレス/ポート番号、リクエストパケットの受信時刻及び内容(リクエストデータ)、リプライパケットの受信時刻、内容(リプライデータ)及びデータサイズが記憶される。また、到達パターン判定部37による判定結果として、フロントサーバ21又はバックヤードサーバ22が記憶される。
なお、図4に示した例では、フロントサーバ21を「FS」、バックヤードサーバ22を「BS」と表記している。
以下、判定装置30の動作について説明する。図5はパケット受信時の手順を示すフローチャートである。判定装置30のキャプチャ部32は、分岐装置15を通じてパケットを取得した場合(ステップS11)、解析対象のパケットであるか否かを判定する。本実施の形態では、HTTPプロトコル、TCPポート80番のパケットを解析対象としている。キャプチャ部32は、解析対象のパケットを取得した場合、そのパケットをトラヒック解析部33へ送出する。解析対象以外のパケットを取得した場合、そのパケットを破棄する。
なお、取得したパケットが解析対象であるか否かは、サーバ装置群20の構成に依存する。本実施の形態では、サーバ装置群20を構成するサーバ装置として、ウェブサーバ(フロントサーバ21)とアプリケーションサーバ(バックヤードサーバ22)とを想定しているため、HTTPプロトコル、TCPポート80番のパケットを解析対象のパケットとしたが、サーバ装置群の構成が異なる場合には、他のプロトコル、他のポート番号のパケットを解析対象としてもよい。
トラヒック解析部33は、キャプチャ部32から送出されるパケットについてプロトコル解析を行う(ステップS12)。トラヒック解析部33は、パケット構造を解析し、リクエストパケット及びリプライパケットの判別、各種パラメータの抽出を行う。抽出するパラメータは、例えば、送信元及び送信先の通信アドレス、ポート番号、リクエスト種別、応答コード等である。
トラヒック解析部33は、プロトコル解析での判別結果がリクエストパケットであるか否かを判断し(ステップS13)、リクエストパケットである場合には(S13:YES)、そのリクエストパケットの情報を計測データDB34に新規登録する(ステップS14)。このとき、トラヒック解析部33は、リクエストパケットの送信元(クライアント装置10)の通信アドレス及びポート番号、送信先(例えば、ウェブサーバ)の通信アドレス及びポート番号、リクエストパケットの受信時刻、リクエストデータを計測データDB34に記憶させる。
ステップS13において、プロトコル解析での判別結果がリクエストパケットではなく(S13:NO)、リプライパケットであると判断した場合、そのリプライパケットの情報を計測データDB34に追加登録する(ステップS15)。このとき、トラヒック解析部33は、リプライパケットの送信元及び送信先の通信アドレス、ポート番号を基に、対応するリクエストパケットの項目を計測データDB34より検索し、リプライパケットから抽出した受信時刻、リプライデータ、サイズの情報を追記する。また、トラヒック解析部33は、リクエストパケットの受信時刻から所定時間の間にリプライパケットを取得しない場合には、サーバ装置群20からの応答がなかった旨を計測データDB34に登録する。
次いで、判定装置30の到達パターン判定部37は、計測データDB34の登録内容を基にパケットの到達先を判定する(ステップS16)。判定手順の詳細については後述することとするが、到達パターン判定部37は、リクエストデータに記載されているURI、拡張子、リプライデータに記載されているコンテンツ種別が、設定情報記憶部36に記憶されている識別子データと一致するか否かを判断することによって、到達先の判定を行う。
一致する識別子データが設定情報記憶部36に記憶されている場合には、パケットの到達先を判定できるため、判定結果を計測データDB34の該当する項目に登録する。
判定装置30は、以上の処理を繰り返して実行し、計測データDB34への登録、パケットの到達先の判定を随時行う。
図6及び図7は到達パターン判定部37による判定手順を示すフローチャートである。到達パターン判定部37は、判定対象のリクエストパケット及びリプライパケットの組のうち、リクエストデータに含まれるURIが設定情報記憶部36に設定情報として記憶されているURIであるか否かを判断する(ステップS21)。
設定情報記憶部36では、URIと到達先のサーバとの関係が規定されているため、ステップS21において、リクエストデータに含まるURIが設定情報記憶部36に記憶されていると判断した場合(S21:YES)、設定情報を参照することにより、到達先のサーバを判定することができる(ステップS22)。
リクエストデータに含まれるURIが設定情報記憶部36に記憶されているURIでないと判断した場合(S21:NO)、リプライデータに含まれる応答コードを参照し(ステップS23)、リプライデータに含まれる応答コードが、ウェブサーバでの折り返しに特有の応答コードであるか否かを判断する(ステップS24)。このステップでは、エラー番号「404」のようにウェブサーバのみが応答したことを示す応答コードを含むか否かを判断する。ウェブサーバでの折り返しに特有の応答コードを含むと判断した場合(S24:YES)、リクエストパケットの到達先がウェブサーバであると判定する(ステップS25)。
一方、ウェブサーバでの折り返しに特有の応答コードがリプライデータの中に含まれていないと判断した場合(S24:NO)、到達パターン判定部37は、リクエストデータからファイルの拡張子を抽出することができるか否かを判断する(ステップS26)。
拡張子を抽出することができる場合(S26:YES)、その拡張子が、ウェブコンテンツ(静的なコンテンツ)に特有の拡張子であるか否かを判断する(ステップS27)。ウェブコンテンツに特有の拡張子である場合(S27:YES)、リクエストパケットの到達先がウェブサーバであると判定する(ステップS28)。
抽出した拡張子がウェブコンテンツに特有の拡張子でないと判断した場合(S27:NO)、APコンテンツ(動的なコンテンツ)に特有の拡張子であるか否かを判断する(ステップS29)。APコンテンツに特有の拡張子である場合(S29:YES)、リクエストパケットの到達先がアプリケーションサーバであると判定する(ステップS30)。
ステップS26で拡張子を抽出できない場合(S26:NO)、又はステップS29でAPコンテンツに特有の拡張子でないと判断した場合(S29:NO)、到達パターン判定部37は、リプライデータからコンテンツタイプを抽出することができるか否かを判断する(ステップS31)。
コンテンツタイプを抽出することができる場合(S31:YES)、そのコンテンツが、ウェブコンテンツ(静的なコンテンツ)に特有のコンテンツタイプであるか否かを判断する(ステップS32)。ウェブコンテンツに特有のコンテンツタイプである場合(S32:YES)、リクエストパケットの到達先がウェブサーバであると判定する(ステップS33)。
抽出したコンテンツタイプがウェブコンテンツに特有のコンテンツタイプでないと判断した場合(S32:NO)、APコンテンツ(動的なコンテンツ)に特有のコンテンツタイプであるか否かを判断する(ステップS34)。APコンテンツに特有のコンテンツタイプである場合(S34:YES)、リクエストパケットの到達先がアプリケーションサーバであると判定する(ステップS35)。
ステップS31でコンテンツタイプを抽出できない場合(S31:NO)、又はステップS34でAPコンテンツに特有の拡張子でないと判断した場合(S34:NO)、到達パターン判定部37は、リクエストパケットの到達先が不明であると判定する(ステップS36)。
なお、上記の判定手順は一例に過ぎない。本実施の形態では、URI、応答コード、拡張子、コンテンツタイプの順で判定を行ったが、判定の順序は任意であり、どのような順序で判定を行ってもよい。
また、判定装置30において、リクエストパケット及びリプライパケットの各組について、パケットの到達先を判定する必要は必ずしもなく、例えば、一定期間の計測データを、URI毎、応答コード毎に集計し、同じURIを有する組、又は同じ応答コードを有する組についてはまとめて判定する構成としてもよい。
以上のように、実施の形態1では、クライアント装置10とサーバ装置群20との間のトラヒックを取得し、解析することにより、トラヒックの到達先がフロントサーバ21であるか、バックヤードサーバ22であるかを判別することができる。
実施の形態2.
実施の形態1では、到達パターン設定部35にて手入力より設定された情報を基にパケットの到達先を判定する構成としたが、フロントサーバ21の設定データを取得し、取得した設定データを基に設定情報記憶部36に記憶させる設定情報を生成するようにしてもよい。
フロントサーバ21は、一般的に、バックヤードサーバ22と連携するための設定ファイルを有しており、この設定ファイルに従ってバックヤードサーバ22と連携することにより一連の処理を実行する。例えば、フロントサーバ21のウェブサーバとしてApache(登録商標)、バックヤードサーバ22のアプリケーションサーバとしてTomcat(登録商標)を使用している場合、フロントサーバ21は、ApacheにてTomcatと連携するためのモジュール(mod_jk.so)を有し、このモジュールにて設定ファイル(mod_jk.conf)が利用される。
設定ファイルに、例えば、「JkMount/servlet/* worker1」との記述が存在する場合、この設定は「http://xxx/servlet/*」のリクエストをウェブサーバ(Apache)が受信した場合、そのリクエストをアプリケーションサーバ(Tomcat)へ転送することを意味している。ここで、上記リクエストに含まれる「xxx」は、ウェブサーバの名前又はIPアドレス、「*」は、任意のパスを表す。
設定ファイルに上記のような記述が存在する場合、「http://xxx/servlet/*」のリクエストパケットの到達先はアプリケーションサーバとなる。
このように、フロントサーバ21がバックヤードサーバ22と連携する際に用いる設定ファイルには、パケットの到達先を規定する記述が含まれる。そこで、判定装置30は、フロントサーバ21から設定ファイルを取得し、取得した設定ファイルを解析することにより、設定情報記憶部36に記憶させる設定情報を生成する。例えば、設定ファイルから「JkMount」の項目を抽出し、図3の1つ目に登録されているような情報を生成し、設定情報記憶部36に記憶させる。
以上のように、実施の形態2では、設定情報の自動登録が可能となるため、設定の誤りを少なくすることができ、パケット到達先の判定精度を高めることができる。また、多数のサーバ装置によりサーバ装置群20が構成されている場合、又は多数のサーバ装置群20について判定装置30が判定する場合であっても、実施の形態2では、手入力により設定する必要がないため、設定に要する手間を省くことができる。
実施の形態3.
実施の形態1及び2では、リクエストデータ又はリプライデータに含まれる情報を、設定情報記憶部36に記憶されている識別子データから検索し、検索結果を基にパケットの到達先を判定する構成としたが、フロントサーバ21で折り返す場合と、バックヤードサーバ22で折り返す場合とにおける通信経路の違い、又は各サーバでの処理の違い等に起因した応答の変化を検出し、パケットの到達先を判定する構成としてもよい。
実施の形態3では、計測データDB34に記憶されたデータを集計及び解析し、パケットの到達先を判定する構成について説明する。
実施の形態3に係る判定装置30の構成は、実施の形態1で説明した判定装置30と全く同様であるが、到達先の判定には、次のような設定情報を用いる。図8は実施の形態3に係る判定装置30が用いる設定情報の一例を示す模式図である。図8に示した例では、設定情報の1つとして、応答時間の最小値(Delay_min)に対する閾値X(例えば、数十ミリ秒〜1秒)が記憶されており、計測データDB34より集計した応答時間の最小値がX以下であれば、パケットの到達先がウェブサーバであることを規定している。閾値Xは、ウェブサーバでパケットを折り返す場合には殆ど遅延時間が発生しないのに対し、アプリケーションサーバで折り返す場合には数十ミリ秒から数秒程度の応答時間を要することを想定して設定された値である。
また、設定情報の1つとして、応答時間の揺らぎ(Delay_stdev)に対する閾値Y(例えば、数十ミリ秒〜1秒)が記憶されており、計測データDB34より集計した応答時間の揺らぎ(標準偏差)がY以下であれば、パケットの到達先がウェブサーバであることを規定している。閾値Yは、アプリケーションサーバで処理を行う場合、処理時間に揺らぎが発生するに対し、ウェブサーバで処理を行う場合には処理時間に殆ど揺らぎが発生しないことを想定して設定された値である。
また、設定情報の1つとして、リプライパケットのデータサイズの揺らぎ(Size)に対する閾値Z(例えば、数バイト)が記憶されており、計測データDB34より集計したリプライパケットのサイズの揺らぎ(標準偏差)がZ以上であれば、パケットの到達先がアプリケーションサーバであることを規定している。閾値Zは、アプリケーションサーバの応答が毎回サイズの異なるものであることを想定して設定された値である。
以上の設定情報は、到達パターン設定部35より手入力され、設定情報記憶部36に記憶されるものである。
また、計測データDB34に記憶されているデータのうち、URI、応答コード毎に集計し、応答時間、応答時間の揺らぎ、応答サイズについて平均値、分散等の統計値を算出し、上述したような閾値X〜Zを設定する構成としてもよい。計測データDB34に記憶されたデータを集計して閾値X〜Zを設定する場合、例えば、事前にデータを収集しておき、判定装置30の制御部31が演算を行うことによって自動的に設定することが可能である。
図9は実施の形態3に係る判定装置30による判定手順を説明するフローチャートである。判定装置30は、計測データDB34に記憶されているデータのうち、一定期間のデータを集計し、例えば、同一のURIを有するデータ毎、同一の応答コードを有するデータ毎にまとめる(ステップS41)。次いで、判定装置30は、集計したデータについて、応答時間の最小値、応答時間の揺らぎ(標準偏差)、リプライパケットのデータサイズの揺らぎを算出する(ステップS42)。すなわち、判定の準備段階として、同一内容のリクエスト・リプライパケットを取りまとめ、判定に用いる応答時間の最小値、応答時間の揺らぎ、リプライパケットのデータサイズの揺らぎを算出する。
判定装置30は、算出したリプライパケットのデータサイズの揺らぎが閾値Z以上であるか否かを判断することにより(ステップS43)、リプライパケットのデータサイズが常に変動するか否かを判断する。ステップS42で算出した揺らぎの値が閾値Z以上である場合(S43:YES)、リプライパケットのデータが常に変動していると判断することができるため、リクエストパケットの到達先はアプリケーションサーバであると判定する(ステップS44)。
揺らぎの値が閾値Z未満である場合(S43:NO)、ステップS42で算出した応答時間の最小値が閾値X以下であるか否かを判断する(ステップS45)。応答時間の最小値が閾値X以下である場合(S45:YES)、処理時間を要することなく応答を返しているため、リクエストパケットの到達先はウェブサーバであると判定する(ステップS46)。
応答時間の最小値が閾値Xより長い場合(S45:NO)、ステップS42で算出した応答時間の揺らぎが閾値Y以下であるか否かを判断する(ステップS47)。応答時間の揺らぎが閾値Y以下である場合(S47:YES)、処理時間に揺らぎが発生することなく応答を返しているため、リクエストパケットの到達先はウェブサーバであると判定する(ステップS48)。
応答時間の揺らぎが閾値Yより長い場合(S47:NO)、リクエストパケットの到達先は不明であると判定する(ステップS49)。
なお、本実施の形態では、データサイズの変動、応答時間の最小値、応答時間の揺らぎの順に判定を行ったが、判定の順序は上記に限定されるものではない。
また、本実施の形態では、集計したデータから算出した値と閾値との比較結果の一方について、パケットの到達先を規定する構成とした。例えば、応答時間の最小値又は応答時間の揺らぎが閾値以下であれば、到達先がウェブサーバであると規定した。また、リプライパケットのデータサイズが閾値以上であれば、到達先がアプリケーションサーバであると規定した。しかしながら、比較結果の双方についてパケットの到達先を規定する構成としてもよい。例えば、応答時間の最小値又は応答時間の揺らぎが閾値以下であれば、到達先がウェブサーバであると規定し、閾値より大きい場合、到達先はアプリケーションサーバであると規定してもよい。また、リプライパケットのデータサイズが閾値以上であれば、到達先がアプリケーションサーバであると規定し、閾値未満であれば、到達先がウェブサーバであると規定してもよい。なお、これらの場合、比較結果によってパケットの到達先を一義的に判定することが可能であるため、何れか1つの集計データのみを用いて判定を行うことも可能である。また、応答時間の最小値、応答時間の揺らぎ、及びリプライパケットのデータサイズの夫々について判定結果を取得し、3つの判定結果が一致する場合にのみパケットの到達先として採用し、一致しない場合には到達先が不明と判定するようにしてもよい。
実施の形態4.
実施の形態1〜3では、パケットの到達先を判定する構成としたが、判定結果を集計し、集計結果に基づき、パケットの送受信に関して障害が発生しているか否かの判定、及び障害が発生している場合の障害箇所の特定を行うことも可能である。
実施の形態4では、パケット到達先の判定結果をサーバ毎に集計し、障害の発生の有無及び障害箇所を特定する構成について説明する。
本実施の形態では、図1に示すサーバ装置群20の他にサーバ装置群が通信ネットワークN上に複数接続されており、判定装置30がサーバ装置群の夫々とクライアント装置10との間で送受信されるパケットを通信ネットワークNを介して取得し、取得したパケットの情報を計測データDB34に記憶させるものとする。また、他のサーバ装置群の構成は、図1に示すサーバ装置群20と同様であり、フロントサーバとバックヤードサーバとにより構成されているものとする。
なお、取得したパケットが何れのサーバ装置群と送受信されたものであるかについては、パケットに含まれるサーバの通信アドレスの情報から識別可能である。
図10は実施の形態4に係る判定装置30の内部構成を説明するブロック図である。判定装置30は、実施の形態1と同様に、制御部31、キャプチャ部32、トラヒック解析部33、計測データDB34、到達パターン設定部35、設定情報記憶部36、到達パターン判定部37を備える他、障害箇所特定部38を備える。
障害箇所特定部38は、計測データDB34に記憶されたデータを集計する機能を備える。集計は、一定期間のデータを、各サーバ装置群の到達パターン毎に、NG応答の回数、無応答回数、応答時間が閾値以上の回数、上記以外(正常応答)の回数を計数することによって行う。ここで、NG応答とは、計測データDB34に記憶されているデータのうち、リプライデータにエラーコードが付されている応答をいう。また、無応答とは、計測データDB34に記憶されているデータのうち、リプライデータが存在しないデータをいう。応答時間が閾値以上の応答とは、リクエストパケットの受信時刻とリプライパケットの受信時刻との差が閾値以上(例えば、1秒以上)の応答をいう。正常応答は、それ以外であり、リプライデータとして正常に応答したことを示す応答コードが付された応答をいう。
集計結果の一例を以下に示す。例えば、計測データDB34の記憶内容が図11に示した模式図の通りであったとする。この計測データDB34に記憶されているデータから、障害箇所特定部38が、通信アドレス「3.1.1.1」、「4.1.1.1」、「5.1.1.1」を持つサーバ装置群について、到達パターン毎に一定期間(10:00〜10:10)のデータを集計した場合、以下の集計結果が得られる。
図12は集計結果の一例を示す模式図である。例えば、通信アドレスが「3.1.1.1」のサーバ装置群とクライアント装置10との間で送受信されたパケットを集計した結果、フロントサーバが正常に応答した回数が1回であったことを示し、バックヤードサーバが2回応答しているが、その2回の応答が何れもNG応答であったことを示している。通信アドレスが、「4.1.1.1」及び「5.1.1.1」のサーバ装置群とクライアント装置10との間で送受信されたパケットの集計結果についても図12に示すような結果が得られている。
障害箇所特定部38は、図12に示すような集計結果を基に、障害の有無の判定、及び障害箇所の特定を行う。例えば、障害箇所特定部38は、サーバ装置群毎に集計した結果、異常応答がなければ、そのサーバ装置群とクライアント装置10との間でパケットの送受信に関して障害が発生していないと判定する。また、異常応答がバックヤードサーバ側にのみ検知された場合、バックヤードサーバ側の原因で通信に障害が発生していると判定する(すなわち、障害箇所をバックヤードサーバに特定する)。異常応答がフロントサーバ、バックヤードサーバの双方で検知された場合、フロントサーバ側の原因で通信に障害が発生していると判定する(すなわち、障害箇所をフロントサーバに特定する)。
それ以外の場合(フロントサーバ側にのみ異常応答が検知された場合)、通信経路上での障害か、フロントサーバでの障害かを特定できないため、障害箇所が不明であると判定する。
図13は実施の形態4に係る判定装置30が実行する処理の手順を説明するフローチャートである。判定装置30は、タイマ待ちを行い(ステップS51)、一定期間(例えば、5分間)だけ待ち、定期的に無応答セッション確認を呼び出す(ステップS52)。
無応答セッション確認では、計測データDB34においてリプライの項目が記録されていないデータを全て抽出し、リクエスト受信時刻から所定時間(例えば、2分)経過している項目に関しては、無応答である旨を記録し、リプライの受信時刻に記録しておく。
次いで、判定装置30の到達パターン判定部37にて到達パターンの判定を行う(ステップS53)。到達パターンの判定手法としては、実施の形態1〜3で説明した手法を用いることができる。例えば、実施の形態3の手法を用いる場合、計測データDB34に蓄積されたデータに関してURI毎に応答時間、データサイズ等を分析することにより、到達パターンを判定する。
次いで、判定装置30の障害箇所特定部38にて障害解析処理を行う(ステップS54)。ここでは、前回タイマ待ちに入ってから今回呼び出されるまでに計測データDBに蓄積されたデータに関して分析を行い、障害の検知・障害箇所の特定を行う。障害解析処理の終了後、判定装置30は処理をステップS51へ戻す。
図14は障害箇所特定部38が実行する障害解析処理の手順を説明するフローチャートである。障害解析処理では、まず、前回タイマ待ちに入ってから今回呼び出されるまでに計測データDBに蓄積されたデータの集計を行う(ステップS61)。具体的には、各サーバ装置群の到達パターン毎に、NG応答の回数、無応答回数、応答時間が閾値以上の回数、上記以外(正常応答)の回数を計数し、集計結果として図に示していないメモリに記憶させる。
次いで、障害箇所特定部38は、解析対象のサーバ装置群を1つ指定し、そのサーバ群を構成するサーバ装置に異常応答を行ったものが存在するか否かを判断する(ステップS62)。異常応答を行ったものが存在しなければ(S62:NO)、障害の発生なしと判定する(ステップS63)。
ステップS62で異常応答を行ったサーバ装置が存在すると判断した場合(S62:YES)、それはバックヤードサーバのみであるか否かを判断する(ステップS64)。バックヤードサーバのみであると判断した場合(S64:YES)、バックヤードサーバ側の原因で障害が発生していると判定し、障害箇所をバックヤードサーバと特定する(ステップS65)。
異常応答を行ったサーバ装置がバックヤードサーバのみでないと判断した場合(S64:NO)、フロントサーバ及びバックヤードの双方に異常応答が存在するか否かを判断する(ステップS66)。フロントサーバ及びバックヤードサーバの双方に異常応答が存在すると判断した場合(S66:YES)、フロントサーバ側の原因で障害が発生していると判定し、障害箇所をフロントサーバと特定する(ステップS67)。一方、フロントサーバのみに異常応答が存在すると判断した場合(S66:NO)、障害箇所が特定できないため、障害箇所不明と判定する(ステップS68)。
以上のように、実施の形態4では、サービスの入り口のクライアント装置10側からトラヒック状況(応答状態、応答遅延)を集計し、解析することによって、障害の発生を検知することができ、しかもその障害の発生が、フロントサーバ側に起因したものであるのか、又はバックヤードサーバ側に起因したものであるのかを特定することができる。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信される、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得するパケット取得部、
前記応答を示すパケットの送信元を推定するための情報を記憶する記憶部、及び
該記憶部に記憶された情報に基づき、前記パケット取得部にて取得した前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定する判定部
を備えることを特徴とする判定装置。
(付記2)
前記情報は、URI、ファイルの拡張子、コンテンツの種別、又は応答内容を表す応答コードのうち、少なくとも1つの情報を含み、
前記判定部は、前記クライアント装置からの要求を示すパケット、又は該サーバ装置群からの応答を示すパケットから前記情報を抽出し、抽出した情報と前記記憶部に記憶してある情報とを比較することにより、前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定するようにしてあることを特徴とする付記1に記載の判定装置。
(付記3)
前記第1及び第2サーバ装置は、予め設定された設定情報に従って連携するように構成されており、
前記設定情報を取得する設定情報取得部と、
該設定情報取得部が取得した設定情報から前記記憶部に記憶させる情報を生成する情報生成部と
を備え、
該情報生成部が生成した情報を前記記憶部に記憶させるようにしてあることを特徴とする付記1又は付記2に記載の判定装置。
(付記4)
通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信される、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得するパケット取得部、
前記要求に従って前記第1及び第2サーバ装置が実行する処理の相違に起因した情報を記憶する記憶部、及び
該記憶部に記憶された情報に基づき、前記パケット取得部にて取得した前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定する判定部
を備えることを特徴とする判定装置。
(付記5)
前記情報は、応答時間に係る情報、又はパケットのサイズに係る情報の少なくとも一方の情報を含み、
前記判定部は、前記クライアント装置からの要求を示すパケット及び該サーバ装置群からの応答を示すパケットから前記情報を算出し、算出した情報と前記記憶部に記憶してある情報とを比較することにより、前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定するようにしてあることを特徴とする付記1又は付記4に記載の判定装置。
(付記6)
前記パケット取得部にて取得したパケットを、前記要求及び応答の種別毎に集計するパケット集計部を備え、
前記判定部は、前記パケット集計部が集計したパケットについて応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定するようにしてあることを特徴とする付記5に記載の判定装置。
(付記7)
前記判定部による判定結果を集計する判定結果集計部と、
該判定結果集計部の集計結果に基づいてパケットの送受信に関する障害を検知した場合、前記集計結果から前記第1又は第2サーバ装置の何れで障害が発生したかを特定する障害箇所特定部と
を備えることを特徴とする付記1から付記6の何れか1つに記載の判定装置。
(付記8)
通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信される、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得し、
予め記憶された前記応答を示すパケットの送信元を推定するための情報に基づき、取得した前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定する
ことを特徴とする判定方法。
(付記9)
通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信される、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得し、
予め記憶された前記要求に従って前記第1及び第2サーバ装置が実行する処理の相違に起因した情報に基づき、取得した前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定する
ことを特徴とする判定方法。
(付記10)
コンピュータに、通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信される、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得させるステップと、
コンピュータに、前記応答を示すパケットの送信元を推定するための情報に基づき、取得させた前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定させるステップと
を実行させることを特徴とするコンピュータプログラム。
(付記11)
コンピュータに、通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信される、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得させるステップと、
コンピュータに、前記要求に従って前記第1及び第2サーバ装置が実行する処理の相違に起因した情報に基づき、取得させた前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定させるステップと
を実行させることを特徴とするコンピュータプログラム。
10 クライアント装置
15 分岐装置
20 サーバ装置群
21 フロントサーバ
22 バックヤードサーバ
30 判定装置
31 制御部
32 キャプチャ部
33 トラヒック解析部
34 計測データDB
35 到達パターン設定部
36 設定情報記憶部
37 到達パターン判定部
38 障害箇所特定部
N 通信ネットワーク

Claims (3)

  1. 通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信され、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得するパケット取得部、
    該パケット取得部が所定時間内に取得したパケットに基づき、前記サーバ装置群から前記クライアント装置への応答に係る応答時間の最小値及び応答時間の揺らぎを算出する算出部、及び
    該算出部が算出した応答時間の最小値及び応答時間の揺らぎを夫々に対する閾値と比較することにより、前記パケット取得部にて取得した前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定する判定部
    を備えることを特徴とする判定装置。
  2. 通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信され、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得し、
    所定時間内に取得したパケットに基づき、前記サーバ装置群から前記クライアント装置への応答に係る応答時間の最小値及び応答時間の揺らぎを算出し、
    算出した応答時間の最小値及び応答時間の揺らぎを夫々に対する閾値と比較することにより、取得した前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定する
    ことを特徴とする判定方法。
  3. コンピュータに、
    通信網を介してクライアント装置に接続された第1サーバ装置及び該第1サーバ装置に接続された1又は複数の第2サーバ装置を含むサーバ装置群と前記クライアント装置との間で送受信され、該クライアント装置から前記サーバ装置群への要求を示すパケット及び該サーバ装置群から前記クライアント装置への応答を示すパケットを、前記通信網を通じて取得し、
    所定時間内に取得したパケットに基づき、前記サーバ装置群から前記クライアント装置への応答に係る応答時間の最小値及び応答時間の揺らぎを算出し、
    算出した応答時間の最小値及び応答時間の揺らぎを夫々に対する閾値と比較することにより、取得した前記サーバ装置群からの応答を示すパケットの送信元が前記第1又は第2サーバ装置の何れであるかを判定する
    処理を実行させるためのコンピュータプログラム。
JP2010179723A 2010-08-10 2010-08-10 判定装置、判定方法及びコンピュータプログラム Expired - Fee Related JP5593944B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010179723A JP5593944B2 (ja) 2010-08-10 2010-08-10 判定装置、判定方法及びコンピュータプログラム
US13/198,069 US8966060B2 (en) 2010-08-10 2011-08-04 Determination apparatus and determination method to analyze traffic between a client device and a server group

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010179723A JP5593944B2 (ja) 2010-08-10 2010-08-10 判定装置、判定方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2012038213A JP2012038213A (ja) 2012-02-23
JP5593944B2 true JP5593944B2 (ja) 2014-09-24

Family

ID=45565582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010179723A Expired - Fee Related JP5593944B2 (ja) 2010-08-10 2010-08-10 判定装置、判定方法及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US8966060B2 (ja)
JP (1) JP5593944B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4660658B1 (ja) * 2010-02-09 2011-03-30 ネットエージェント株式会社 通信情報解析システム
JP5723836B2 (ja) * 2012-06-19 2015-05-27 日本電信電話株式会社 回線終端装置、遠隔管理システム、遠隔管理方法および遠隔管理プログラム
US20140269400A1 (en) * 2013-03-14 2014-09-18 Qualcomm Incorporated Broadcasting short interframe space information for location purposes
JP5565511B1 (ja) * 2013-08-09 2014-08-06 富士ゼロックス株式会社 情報処理システム及び情報処理プログラム
JP2015173375A (ja) * 2014-03-12 2015-10-01 株式会社日立製作所 ミドルサーバ、ネットワークシステム及びその通信品質劣化箇所と原因の絞り込み方法
US10033826B2 (en) * 2015-09-11 2018-07-24 Verizon Patent And Licensing Inc. Token based dynamic cache-busting
US10044710B2 (en) 2016-02-22 2018-08-07 Bpip Limited Liability Company Device and method for validating a user using an intelligent voice print

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182146B1 (en) * 1997-06-27 2001-01-30 Compuware Corporation Automatic identification of application protocols through dynamic mapping of application-port associations
JP2002082926A (ja) 2000-09-06 2002-03-22 Nippon Telegr & Teleph Corp <Ntt> 分散アプリケーション試験・運用管理システム
JP2004228828A (ja) 2003-01-22 2004-08-12 Hitachi Ltd ネットワーク障害分析支援システム
US7284165B2 (en) * 2004-06-15 2007-10-16 International Business Machines Corporation Computer generated documentation including diagram of computer system
JP2006285377A (ja) * 2005-03-31 2006-10-19 Fujitsu Ltd 故障監視プログラム及び負荷分散装置
US7996515B2 (en) * 2005-06-15 2011-08-09 Bmc Software, Inc. Network transaction discovery
JP4583312B2 (ja) 2006-01-30 2010-11-17 富士通株式会社 通信状況判定方法、通信状況判定システム及び判定装置
JP2007219608A (ja) * 2006-02-14 2007-08-30 Fujitsu Ltd 負荷分散処理プログラム及び負荷分散装置
US8892737B2 (en) * 2006-03-06 2014-11-18 Vmware, Inc. Network sniffer for performing service level management
US20080133549A1 (en) * 2006-05-02 2008-06-05 John Jason Auvenshine Method and System for Importing an Application and Server Map to a Business Systems Manager Display
JP2008067306A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd ネットワーク監視装置およびネットワーク監視方法
US8204986B2 (en) * 2007-07-27 2012-06-19 Vmware, Inc. Multi-hierarchy latency measurement in data centers
US7886050B2 (en) * 2007-10-05 2011-02-08 Citrix Systems, Inc. Systems and methods for monitoring components of a remote access server farm

Also Published As

Publication number Publication date
JP2012038213A (ja) 2012-02-23
US8966060B2 (en) 2015-02-24
US20120042049A1 (en) 2012-02-16

Similar Documents

Publication Publication Date Title
JP5593944B2 (ja) 判定装置、判定方法及びコンピュータプログラム
US10686683B2 (en) Distributed system to determine a server&#39;s health
Markopoulou et al. Characterization of failures in an operational IP backbone network
US11218382B2 (en) Quality of service monitoring method, device, and system
EP1999890B1 (en) Automated network congestion and trouble locator and corrector
EP2008114B1 (en) Method and system for alert throttling in media quality monitoring
EP2081321A2 (en) Sampling apparatus distinguishing a failure in a network even by using a single sampling and a method therefor
EP2056559B1 (en) Method and system for network simulation
US20050044213A1 (en) Network traffic measurement system
US8204986B2 (en) Multi-hierarchy latency measurement in data centers
KR20070083389A (ko) 무상태 통신 프로토콜에서의 서버 상태 추정
CN109995582B (zh) 基于实时状态的资产设备管理系统及方法
CN111314179B (zh) 网络质量检测方法、装置、设备和存储介质
US7907599B2 (en) Determination of SIP transport to reduce call setup delays
US20140325278A1 (en) Method and system for interactive and automated testing between deployed and test environments
JP2012191440A (ja) 通信品質測定方法および装置
US7630949B1 (en) System and method for inferring traffic legitimacy through selective impairment
KR20150090216A (ko) 암호화된 세션 모니터링
Luo et al. Design and Implementation of TCP Data Probes for Reliable and Metric-Rich Network Path Monitoring.
Amrutkar et al. Why is my smartphone slow? on the fly diagnosis of underperformance on the mobile internet
JP6347510B2 (ja) 通信行動分析装置およびユーザ体感品質推定方法
CN101702712A (zh) 一种探测技术与语音呼叫备份联动方法及装置
JP6033058B2 (ja) 通信路識別装置
JP4985435B2 (ja) 監視分析装置、方法、及び、プログラム
JP2008048131A (ja) P2pトラフィック監視制御装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140721

R150 Certificate of patent or registration of utility model

Ref document number: 5593944

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees