JP5708078B2 - 検証装置、検証方法および検証プログラム - Google Patents

検証装置、検証方法および検証プログラム Download PDF

Info

Publication number
JP5708078B2
JP5708078B2 JP2011057266A JP2011057266A JP5708078B2 JP 5708078 B2 JP5708078 B2 JP 5708078B2 JP 2011057266 A JP2011057266 A JP 2011057266A JP 2011057266 A JP2011057266 A JP 2011057266A JP 5708078 B2 JP5708078 B2 JP 5708078B2
Authority
JP
Japan
Prior art keywords
data
information processing
verification
processing apparatus
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011057266A
Other languages
English (en)
Other versions
JP2012195699A (ja
Inventor
武 安家
武 安家
祐士 野村
祐士 野村
杉山 太一
太一 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011057266A priority Critical patent/JP5708078B2/ja
Priority to US13/357,720 priority patent/US9015830B2/en
Publication of JP2012195699A publication Critical patent/JP2012195699A/ja
Application granted granted Critical
Publication of JP5708078B2 publication Critical patent/JP5708078B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、検証装置、検証方法および検証プログラムに関する。
Webサーバ、DB(Data Base)サーバ、クライアント装置などの装置を有するシステムでは、各装置に対して、パッチ適用、ファームウェア更新、ウィルス定義更新などの更新作業が実施されている。このような更新作業では、更新前と更新後とで異なる動作を実行しないか、すなわち、機能面または性能面で退化がないかが懸念される。
このことから、従来では、サービスを提供している実動環境の装置に更新作業を実施する前に、検証用に準備した検証環境の装置で事前検証を行っている。一例を挙げると、装置間で送受信されるデータの送信間隔と同じタイミングでデータ送信を実行し、障害発生の再現テストを実施できる電文収録装置が開示されている。この電文収録装置は、検証に関係のないデータ送受信については短い電文間隔で高速送信して、効率的にシミュレーションを実行する。
特開2010−81194号公報 特開2001−44993号公報 特開2001−195270号公報
しかしながら、従来の技術では、事前検証を容易に実施することができないという問題があった。
例えば、複数装置が多階層に連携して動作するシステムなどでは、事前検証するための検証用システムとして、実動機と同じ装置構成の別システムを用意するなど、検証のために準備に時間やコストがかかる。
一例を挙げると、Webサーバ、DBサーバ、クライアント装置のうちWebサーバに対して事前作業を行う場合であっても、DBサーバとクライアント装置を用意し、実動環境のシステムを同じシステムを構築した上で、事前検証を実行する。このように、事前検証のために用意する装置費用もかかり、また、検証用のシステムを構築する場所や時間もかかることから、事前検証を簡単に実行できない。
1つの側面では、事前検証を容易に実行できる検証装置、検証方法および検証プログラムを提供することを目的とする。
第1の案では、検証装置は、複数の情報処理装置を有するシステム内で送受信されたデータをキャプチャして得られたキャプチャデータを保持する保持部を有する。検証装置は、検証対象の第1の情報処理装置から他の第2の情報処理装置へ送信されたデータを受信する受信部を有する。検証装置は、前記受信部によって受信されたデータの応答として前記システムで送信されたデータを前記保持部が保持するキャプチャデータから特定し、特定したデータを前記検証対象の第1の情報処理装置に応答する応答部を有する。
事前検証を容易に実行できる。
図1は、実施例1に係るシステムの全体構成の例を示す図である。 図2は、実施例2に係る事前検証装置の構成を示すブロック図である。 図3は、実施例2に係る実動キャプチャデータDBに記憶される情報の例を示す図である。 図4は、検証データDBに記憶される情報の例を示す図である。 図5は、実施例2に係る事前検証を説明する図である。 図6は、事前検証装置が実行するクライアント擬似動作を示すフローチャートである。 図7は、事前検証装置が実行するサーバ擬似動作を示すフローチャートである。 図8は、実施例3に係るシステムの全体構成の例を示す図である。 図9は、実施例3に係る実動キャプチャデータDBに記憶される情報の例を示す図である。 図10は、実施例3に係る事前検証を説明する図である。 図11は、対応表生成例を示す図である。 図12は、対応表生成例を示す図である。 図13は、対応表生成例を示す図である。 図14は、検証試験プログラムを実行するコンピュータのハードウェア構成例を示す図である。
以下に、本願の開示する検証装置、検証方法および検証プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
図1は、実施例1に係るシステムの全体構成の例を示す図である。図1に示すように、このシステムは、事前検証装置10が実動環境と検証環境との各々に接続されている。実動環境は、クライアントに対してWebサービス等の各種サービスを提供するシステムである。検証環境は、実動環境で動作するサーバ等に対して、パッチやバージョンアップなどの更新作業を行う前に、更新作業後に機能面または性能面で退化がないかを検証するためのシステムである。
実動環境は、実動AP(Application)サーバ1aと実動DB(Data Base)サーバ1bとクライアント端末1cとスイッチ1dとを有し、検証環境とは別のネットワークで形成される。実動APサーバ1aは、クライアント端末1cから要求を受信して、実動DBサーバ1bへのトランザクションを実行するサーバであり、HTML文書などを蓄積してWebサービスを提供するWebアプリケーションサーバとしての機能を有していてもよい。
例えば、実動APサーバ1aは、クライアント端末1cから受信した要求に対応したアプリケーションを実行して、実動DBサーバ1bへリクエストを送信する。そして、実動APサーバ1aは、当該リクエストに対するレスポンスを実動DBサーバ1bから受信して、クライアント端末1cに送信する。
実動DBサーバ1bは、データベースを有し、実動APサーバ1aから受信したリクエストに応じてデータベース等の更新を実行し、その結果をレスポンスとして実動APサーバ1aに送信する。なお、実動DBサーバ1bが有するデータベースは、関係データベース、オブジェクトデータベース、KVS(キーバリューストア)など様々なデータベースを利用できる。
クライアント端末1cは、Webブラウザ等を用いて実動APサーバ1aにアクセスして各サービスを利用するコンピュータであり、例えば実動APサーバ1aを介して実動DBサーバ1bが保持するデータベースを更新したりする。
スイッチ1dは、実動APサーバ1a、実動DBサーバ1b、クライアント端末1cの各々とポートを介して接続し、各装置間の通信をスイッチングするデータ中継装置である。例えば、スイッチ1dとしては、スイッチングハブ、ルータ、タップなどを用いることができる。このスイッチ1dは、ポートミラーリングを実行しており、実動APサーバ1a、実動DBサーバ1b、クライアント端末1cの各々から受信したデータを事前検証装置10に送信する。
検証環境は、実動環境とは別のネットワークで形成され、実動環境で動作するサーバや実動環境に新たに接続するサーバを検証サーバとして事前検証装置10に接続する環境である。検証するタイミングとしては、上述した更新後の性能等を確認する他にも、サーバの移設等様々な状況が想定される。例えば、上記実動環境を自社内で運用していたが、APサーバだけをシステムインテグレータ等が提供するクラウド環境に移行する場合も該当する。この場合、事前検証装置10は、APサーバと同様の機能を有する検証APサーバに対して検証を実行する。
ここでは、一例として、実動APサーバ1aを検証することとするので、検証環境は検証APサーバ2aを有するものとする。検証APサーバ2aは、実動APサーバ1aと同様の機能を実装した検証対象のサーバであり、事前検証装置10と接続される。この検証APサーバ2aには、検証APサーバ2aが直接通信する検証対象外の装置である、実動DBサーバ1bとクライアント端末1c各々のアドレスとして、事前検証装置10のIP(Internet Protocol)アドレスを設定しておく。
検証APサーバ2aは、実動環境の実動APサーバ1aが処理する実トランザクションと同様のトランザクションを実行して、データを事前検証装置10に送信する。また、検証APサーバ2aは、事前検証装置10からパケットを受信した場合に、当該データに対応する応答データを事前検証装置10に送信する。
事前検証装置10は、保持部10aと受信部10bと応答部10cとを有し、実動環境で実際に実行されるトランザクションと同様のトランザクションを用いて、検証APサーバ2aの動作や性能を検証するサーバである。
保持部10aは、複数の装置を有する実動環境内のデータをキャプチャして得られたキャプチャデータを保持する。例えば、保持部10aは、スイッチ1dのポートミラーリングによって受信したデータを保持する。
受信部10bは、検証対象である検証APサーバ2aから他の装置である実動環境の他装置へ送信されたデータを受信する。応答部10cは、受信部10bによって受信されたデータの応答として実動システムで送信されたデータを保持部10aが保持するキャプチャデータから特定し、特定したデータを検証対象の検証APサーバ2aに応答する。
このように、事前検証装置10は、実動環境で使用されたトランザクションによって発生したデータや、データの送受信シーケンスを記憶することで、検証対象サーバ以外のサーバ動作を擬似的に動作することができる。したがって、事前検証を実施するのに際して、実動環境と同じ環境を用意することなく、検証対象装置だけを準備すれば事前検証を実行することができる。したがって、事前検証を容易に実行できる。
次に、図1に事前検証装置の具体的な構成等を実施例2として説明する。なお、実動APサーバ1aや検証APサーバ2aは、一般的なAPサーバと同様の機能を有し、実動DBサーバ1bは、一般的なDBサーバと同様の機能を有し、クライアント端末は、一般的なコンピュータと同様の機能を有するので、詳細な説明は省略する。ここでは、事前検証装置の構成、処理の流れ、効果等について説明する。
[事前検証装置の構成]
図2は、実施例2に係る事前検証装置の構成を示すブロック図である。図2に示すように、事前検証装置10は、通信インタフェース11、実動キャプチャデータDB12、検証データDB13、検証結果DB14、制御部15を有する。
通信インタフェース11は、少なくとも1つのポートを有し、事前検証装置10と検証APサーバ2aとの間の通信を制御する。また、通信インタフェース11は、事前検証装置10とスイッチ1dとの間の通信も制御する。
この通信インタフェースの各ポートには、実動環境で使用するIP(Internet Protocol)アドレスと、検証対象外装置のIPアドレスが設定される。図1の場合、通信インタフェースの第1ポートには、実動環境用のIPアドレスが設定される。そして、通信インタフェースの第2ポートには、実動DBサーバ1b宛として使用されるIPアドレスが設定される。さらに、通信インタフェースの第3ポートには、クライアント端末1c宛として使用されるIPアドレスが設定される。
実動キャプチャデータDB12は、複数の装置を有する実動環境内のパケットをキャプチャして得られた実キャプチャデータを保持する。すなわち、実動キャプチャデータDB12は、実動環境で実行されたトランザクションで発生したパケット情報を記憶する。実動キャプチャデータDB12には、後述するパケットキャプチャ部16によって、1日や1週間など所定間隔でキャプチャされたキャプチャデータが格納される。
図3は、実施例2に係る実動キャプチャデータDBに記憶される情報の例を示す図である。図3に示すように、実動キャプチャデータDB12は、「シーケンシャル番号、送信元、送信先、パケット」を対応付けて記憶する。
ここで記憶される「シーケンシャル番号」は、パケットキャプチャリングされた順番を示し、「送信元」は、キャプチャされたパケットの送信元を示す。「送信先」は、キャプチャされたパケットの送信先を示し、「パケット」は、キャプチャされたパケットの情報を示す。なお、実動キャプチャデータ12は、上述した情報に対応付けて、キャプチャしたパケットそのものを保持していてもよい。
図3の例の場合、1番目に、クライアント端末1cから実動APサーバ1aに送信されたHTTP Reqがキャプチャされ、2番目に、実動APサーバ1aから実動DBサーバ1bに送信されたSQL Reqがキャプチャされたことを示す。さらに、3番目に、実動DBサーバ1bから実動APサーバ1aに送信されたSQL Resがキャプチャされたことを示し、4番目に、実動APサーバ1aからクライアント端末1cに送信されたHTTP Resがキャプチャされたことを示す。なお、Reqは、Requestの略であり、Resは、Responseの略である。
検証データDB13は、後述する検証実施部17が検証を実施して得られた検証データであり、検証実施部17が検証環境で送受信されるパケットをキャプチャしたデータを記憶する。ここで記憶される情報は検証実施部17によって格納される。図4は、検証データDBに記憶される情報の例を示す図である。図4に示すように、検証データDB13は、「検証対象装置、シーケンシャル番号、送信パケット、受信パケット」を対応付けて記憶する。
ここで記憶される「検証対象装置」は、検証が実施された装置の名称やIPアドレスなどであり、「シーケンシャル番号」は、検証によってパケットが送受信された順番である。「送信パケット」は、検証の際に送信されたパケットの情報であり、「受信パケット」は、検証で受信されたパケットの情報である。図4の例の場合、APサーバに対して実行した検証では、1番目にHTTP Reqが送信され、2番目にSQL Reqが受信され、3番目にSQL Resが送信され、4番目にHTTP Resが受信されたことを示す。
検証結果DB14は、後述する検証実施部17によって得られた検証結果を記憶する。例えば、検証結果DB14は、検証された日時を示す「検証日時」、検証された装置を示す「検証対象装置」、正常または異常など検証結果を示す「検証結果」を対応付けて記憶する。
制御部15は、パケットキャプチャ部16と検証実施部17とを有し、パケットキャプチャや検証試験を実施する。なお、制御部15は、CPU(Central Processing Unit)などの電子回路やFPGA(Field-Programmable Gate Array)などの集積回路等である。
パケットキャプチャ部16は、スイッチ1dを介して、実動環境で実際に送受信されたパケットをキャプチャして、実動キャプチャデータDB12に格納する。例えば、クライアント端末1cが、実動APサーバ1aにアクセスしてアプリケーションを実行し、実動APサーバ1aが、アプリケーションの実行によって実動DBサーバ1bに対してDBアクセスを実行したとする。
この場合、はじめに、パケットキャプチャ部16は、クライアント端末1cから実動APサーバ1aへのDB処理要求を示すパケットをキャプチャする。次に、パケットキャプチャ部16は、実動APサーバ1aから実動DBサーバ1bへ送信されたDBリクエストを示すパケットをキャプチャする。続いて、パケットキャプチャ部16は、実動DBサーバ1bから実動APサーバ1aへ送信されたDBレスポンスを示すパケットをキャプチャする。最後に、パケットキャプチャ部16は、実動APサーバ1aからクライアント端末1cへ送信されたDB処理要求に対する応答を示すパケットをキャプチャする。
つまり、パケットキャプチャ部16は、実動環境で実行されたトランザクションによって、実際に発生したパケットを発生した順番でキャプチャして、実動キャプチャデータ12に格納する。なお、パケットキャプチャ部16は、キャプチャしたパケットそのものを実動キャプチャデータDB12に格納してもよい。
検証実施部17は、クライアント擬似動作部17aとサーバ擬似動作部17bと結果解析部17cとを有し、これらによって検証対象装置に検証を実行する。クライアント擬似動作部17aは、実動キャプチャデータDB12に保持されるキャプチャデータに、検証対象の装置を宛先とする送信待ちのパケットが存在する場合に、当該パケットを検証対象の装置に送信する。
例えば、クライアント擬似動作部17aは、システム管理者等によって検証開始が指示されると、実動キャプチャデータDB12を参照する。そして、クライアント擬似動作部17aは、検証処理がクライアント端末からのパケット送信である場合には、実動キャプチャデータDB12にしたがって、該当するパケットを生成して検証対象装置に送信する。
一例を挙げると、クライアント擬似動作部17aは、図3に示した実動キャプチャデータDB12を参照し、シーケンシャル番号=1の処理がクライアント端末1cから実動APサーバ1aへのパケット送信であることを特定する。この結果、クライアント擬似動作部17aは、特定したパケットであるHTTP Reqを検証APサーバ2aに送信する。つまり、クライアント擬似動作部17aは、検証APサーバ2aに実トランザクションと同様の処理を実行させるために、クライアント端末1cの動作を擬似的に実行する。また、クライアント擬似動作部17aは、送信したパケット(HTTP Req)にシーケンシャル番号=1を割り与えて、これらを対応付けて検証データDB13に格納する。
サーバ擬似動作部17bは、検証対象の装置から検証対象外の装置へ送信されたパケットを受信する。そして、サーバ擬似動作部17bは、受信されたパケットの応答として実動システムで送信されたパケットを実動キャプチャデータDB12が保持するキャプチャデータから特定し、特定したパケットを検証対象の装置に応答する。
例えば、サーバ擬似動作部17bは、クライアント擬似動作部17aからHTTP Reqを受信した検証APサーバ2aが実トランザクションと同様のトランザクションを実行して、実動DBサーバ1bに送信したSQL Reqを受信する。続いて、サーバ擬似動作部17bは、実動キャプチャデータDB12を参照し、SQL Reqの次に、実動DBサーバ1bから実動APサーバ1aにSQL Resが送信されていることを特定する。そして、サーバ擬似動作部17bは、SQL Resを検証APサーバ2aに送信する。
このように、事前検証装置10と検証APサーバ2aとの2台で、実動環境と同様のトランザクションで同様の処理を実行する。つまり、事前検証装置10は、検証環境に存在しない実動DBサーバ1bの動作を擬似的に実行する。また、サーバ擬似動作部17bは、受信したパケット(SQL Req)にシーケンシャル番号=2を割り与えて検証データDB13に格納する。同様に、サーバ擬似動作部17bは、送信したパケット(SQL Res)にシーケンシャル番号=3を割り与えて検証データDB13に格納する。
結果解析部17cは、クライアント擬似動作部17aやサーバ擬似動作部17bによって実行された検証結果を解析する。そして、結果解析部17cは、検証結果をディスプレイ等に表示させたり、メールで管理者等に送信したりする。
例えば、結果解析部17cは、実動キャプチャデータDB12に記憶されている情報と検証結果DB14に記憶されている情報とを比較して、一致している場合には、検証処理に異常がないと判定する。一方、結果解析部17cは、実動キャプチャデータDB12に記憶されている情報と検証結果DB14に記憶されている情報とが一致していない場合には、検証処理に異常があると判定する。この場合、結果解析部17cは、一致していない箇所を特定し、特定した箇所を管理者に通知したりする。
[事前検証の具体例]
次に、事前検証装置10の検証実施部17が実行する事前検証について説明する。図5は、実施例2に係る事前検証を説明する図である。ここで実行される各処理は、例えばシステム管理者から検証開始を指示された場合に、処理を開始する。
図5に示すように、事前検証装置10の通信インタフェースには、実動DBサーバ1b宛として使用されるIPアドレスと、クライアント端末1c宛として使用されるIPアドレスが設定されている。検証APサーバ2aには、検証APサーバ2aが直接通信する検証対象外の装置である、実動DBサーバ1bとクライアント端末1cの各々のアドレスとして、事前検証装置10のIPアドレスが設定されている。
つまり、検証APサーバ2aは、実動DBサーバ1b宛のパケットおよびクライアント端末1c宛のパケットを事前検証装置10に送信する。また、検証APサーバ2aは、実動DBサーバ1bを送信元とするパケットおよびクライアント端末1cを送信元とするパケットを事前検証装置10から受信する。
このような状態において、クライアント擬似動作部17cは、実動キャプチャデータDB12に記憶される情報にしたがってクライアント端末1cの動作を擬似し、HTTP Reqを検証APサーバ2aに送信する。続いて、サーバ擬似動作部17bは、検証APサーバ2aからSQL Reqを受信した場合、実動キャプチャデータDB12に記憶される情報にしたがって実動DBサーバ1bを擬似し、SQL Resを検証APサーバ2aに応答する。
その後、サーバ擬似動作部17bは、検証APサーバ2aからHTTP Resが送信されると、実動キャプチャデータDB12に記憶される情報にしたがってクライアント動作1cを擬似し、HTTP Resを受信する。このようにして、事前検証装置10は、実動環境が取得したパケットキャプチャデータにしたがって検証対象外装置の動作を擬似的に動作させることで、検証処理を実行する。
[処理の流れ]
次に、図6と図7を用いて、図1に示したシステムで実行される処理の流れについて説明する。ここでは、事前検証装置10が実行するクライアント擬似動作とサーバ擬似動作のそれぞれについて説明する。
(クライアント擬似動作)
図6は、事前検証装置が実行するクライアント擬似動作を示すフローチャートである。図6に示すように、クライアント擬似動作部17aは、実動キャプチャデータDB12を参照し、全データの処理が終了したか否かを判定する(S101)。
そして、クライアント擬似動作部17aは、全データの処理が終了していないと判定した場合(S101否定)、実動キャプチャデータDB12に送信待ちのデータが存在するか否かを判定する(S102)。
その後、クライアント擬似動作部17aは、送信待ちのデータが存在すると判定した場合には(S102肯定)、クライアント端末の動作を擬似的に実行して、検証対象装置に対してパケットを送信する(S103)。つまり、クライアント擬似動作部17aは、検証環境に、実動環境と同様のトランザクションを発生させる。
そして、クライアント擬似動作部17aは、検証対象装置に対してパケットを送信したことで、実動キャプチャデータDB12の全データに対して処理を実行した場合には(S101肯定)、処理を終了する。なお、S102において、クライアント擬似動作部17aは、実動キャプチャデータDB12に送信待ちのデータが存在しないと判定した場合には(S102否定)、S101以降の処理を繰り返す。
(サーバ擬似動作)
図7は、事前検証装置が実行するサーバ擬似動作を示すフローチャートである。図7に示すように、サーバ擬似動作部17bは、実動キャプチャデータDB12を参照し、全データの処理が終了したか否かを判定する(S201)。
そして、サーバ擬似動作部17bは、全データの処理が終了していないと判定した場合(S201否定)、S202以降の処理を実行する。すなわち、サーバ擬似動作部17bは、検証対象装置からパケットを受信した場合(S202肯定)、実動キャプチャデータDB12を参照し、受信したパケットの応答パケットを抽出する(S203)。
続いて、サーバ擬似動作部17bは、抽出した応答パケットを検証対象装置に送信する(S204)。その後、サーバ擬似動作部17bは、S201以降の処理を繰り返す。なお、S202において、サーバ擬似動作部17bは、検証対象装置からパケットを受信するまでは、S201とS202を繰り返す。また、サーバ擬似動作部17bは、全データの処理が終了したと判定した場合(S201肯定)、処理を終了する。
[実施例2による効果]
実施例2に係る事前検証装置10を用いることで、検証環境として、検証対象外の装置等を準備しなくても、検証対象装置を準備することで事前検証を実施できる。したがって、事前検証の環境構築の費用や人為的労力を従来に比べて大幅に軽減できる。
例えば、DBサーバが検証対象外の場合、従来では、実動環境と検証環境においてのDB同期を行っていたが、事前検証装置10を用いることで、同期を行わずとも検証を実施できる。また、図1に示した実動環境以外の他システムで動作する外部サーバが存在する場合、従来は、検証対象の外部サーバとして、検証に用いるスタブ動作をするサーバおよびロジックを準備していた。これに対して、事前検証装置10は、実動環境の実キャプチャデータを用いるので、外部サーバとして筐体やアプリケーションを実装しなくても、実動環境の各装置の検証を容易に実施できる。
ところで、実施例2では、APサーバとDBサーバの2階層を有する実動環境のサーバを検証する例について説明したが、これに限定されるものではない。例えば、事前検証装置は、2階層以外の階層であっても同様に検証を実施することができる。そこで、実施例3では、一例として、Webサーバ、APサーバ、DBサーバの3階層を有する実動環境におけるWebサーバに対して検証を実行する例について説明する。
[全体構成]
図8は、実施例3に係るシステムの全体構成の例を示す図である。図8は、実施例1と同様、事前検証装置10と検証環境とが接続されるとともに、事前検証装置10と実動環境とが接続されている。この検証Webサーバ2bには、検証Webサーバ2bが直接通信する検証対象外の装置である、実動APサーバ1aと実動DBサーバ1bとクライアント端末1cの各々のアドレスとして、事前検証装置10のIPアドレスを設定しておく。
実動環境は、実施例2等で説明した装置に加えて実動Webサーバ1eを有し、検証環境とは別のネットワークで形成される。実動Webサーバ1eは、HTML文書や画像などの情報を蓄積しておき、クライアント端末1cや実動APサーバ1aからの要求に応じて、画像等を表示させたWebページを応答する。
検証環境は、実動環境とは別のネットワークで形成され、実動環境で動作するサーバや実動環境に新たに接続するサーバを検証サーバとして事前検証装置10に接続する環境である。実施例3では、検証対象装置として検証Webサーバ2bが事前検証装置10と接続されている。
事前検証装置10は、実施例2等と同様、実動環境で実際に実行されるトランザクションと同様のトランザクションを用いて、検証APサーバ2aの動作や性能を検証するサーバである。この事前検証装置10は、実動環境における各装置がトランザクションを実行したことで発生したパケットをキャプチャリングする。そして、事前検証装置10は、キャプチャリングしたデータを使用して、検証Webサーバ2bを検証する。
[検証処理]
図8に示した事前検証装置10は、図2と同様の構成を有するが、実施例2とは実動環境内の装置が異なることから、実動キャプチャデータDB12が記憶する内容が異なる。図9は、実施例3に係る実動キャプチャデータDBに記憶される情報の例を示す図である。図9に示すように、実施例3に係る実動キャプチャデータDB12は、「シーケンシャル番号、送信元、送信先、パケット」を対応付けて記憶する。なお、ここで記憶される各情報は、実施例2と同様なので、詳細な説明は省略する。
実施例3に係る実動キャプチャデータと実施例2で説明した実動キャプチャデータとが異なる点は、実施例3に係る実動キャプチャデータは、実動Webサーバのパケットをキャプチャしている点である。具体的に、図9を用いて説明する。図9の例では、1番目に、クライアント端末1cから実動Webサーバ1eに送信されたHTTP Reqがキャプチャされたことを示す。2番目に、実動Webサーバ1eから実動APサーバ1aに送信されたIIOP(Internet Inter−ORB Protocol) Reqがキャプチャされたことを示す。
さらに、3番目に、実動APサーバ1aから実動DBサーバ1bに送信されたSQL Reqがキャプチャされたことを示し、4番目に、実動DBサーバ1bから実動APサーバ1aに送信されたSQL Resがキャプチャされたことを示す。5番目に、実動APサーバ1aから実動Webサーバ1eに送信されたIIOP Resがキャプチャされ、6番目に、実動Webサーバ1eからクライアント端末1cに送信されたHTTP Resがキャプチャされたことを示す。
次に、上述したDBを有する事前検証装置10が検証Webサーバ2bに検証を実行する例について説明する。図10は、実施例3に係る事前検証を説明する図である。図10に示すように、事前検証装置10のクライアント擬似動作部17aは、クライアント端末1cから実動Webサーバ1eへのHTTP Reqが送信待ちになると、実動キャプチャデータDB12を参照する。すると、クライアント擬似動作部17aは、実動キャプチャデータDB12に記憶される「シーケンシャル番号=1」にしたがって、検証Webサーバ2bにHTTP Reqを送信する。
続いて、サーバ擬似動作部17bは、実動キャプチャデータDB12に記憶される「シーケンシャル番号=2」と同様の処理として、検証Webサーバ2bからIIOP Reqを受信する。すると、サーバ擬似動作部17bは実動キャプチャデータDB12に記憶される「シーケンシャル番号=5」にしたがって、実動Webサーバ2bにIIOP Resを送信する。
ここで、サーバ擬似動作部17bは、実動キャプチャデータDB12に記憶される「シーケンシャル番号=3と4」についてはパケット送信を実行しない。つまり、サーバ擬似動作部17bは、実動APサーバ1aから実動DBサーバ1bへのSQL Req送信と、実動DBサーバ1bから実動APサーバ1aへのSQL Res受信を実行しない。このサーバ擬似動作部17bは、検証対象の検証Webサーバ2bに直接関わりがない処理については、暗に実動システムと同様の処理が内部でなされたとして、パケット送受信しない。
その後、結果解析部17cは、サーバ擬似動作部17bが検証Webサーバ2bからクライアント端末1cへのHTTP Resを受信すると、検証環境での機能および性能解析検証を行い、検証試験結果を表示する。なお、結果解析部17cが実行する処理は、実施例2と同様なので、詳細な説明は省略する。
[実施例3による効果]
このように、実施例3によれば、事前検証装置10は、実キャプチャデータにおいて、検証対象である装置が直接通信しない検証対象外の装置と関係する通信については、キャプチャデータで採取されていても、利用しないで検証を進めることができる。なお、事前検証装置10は、検証対象装置が関係する通信だけを実動環境でキャプチャし、検証対象装置が関係しない通信については、キャプチャしないようにすることもできる。このようにすることで、メモリやDBの容量増加も防止できる。
ところで、実施例1から実施例3では、事前検証装置10は、実動環境で取得したキャプチャデータを用いて検証を実行する例について説明したが、これに限定されるものではない。例えば、事前検証装置10は、実動環境で取得したキャプチャデータから、送受信されるパケットの対応表を生成し、この対応表を用いて検証を実行することもできる。そこで、実施例3では、事前検証装置10が生成する対応表の生成について説明する。
(具体例1)
図11は、対応表生成例を示す図である。図11の左図に示すように、事前検証装置10のパケットキャプチャ部16は、実動APサーバと実動DBサーバとの通信をキャプチャすることで、要求a、要求b、応答c、応答dが送受信されたことを特定する。ところが、パケットキャプチャ部16は、この情報だけでは、どの要求シーケンスに対してどの応答シーケンスを受信したかを特定できない。
そこで、パケットキャプチャ部16は、実動APサーバとクライアント端末との間の通信をキャプチャした結果と、上述した実動APサーバと実動DBサーバとのキャプチャ結果と組み合わせる。例えば、パケットキャプチャ部16は、両方のキャプチャデータを時間順に並べる。つまり、図11の中央図に示すように、パケットキャプチャ部16は、クライアント1から要求を受信した実動APサーバが要求aを実動DBサーバに送信し、クライアント2から要求を受信した実動APサーバが要求bを実動DBサーバに送信したと特定できる。さらに、図11の中央図に示すように、パケットキャプチャ部16は、実動DBサーバから応答cを受信した実動APサーバが応答をクライアント2に送信し、実動DBサーバから応答dを受信した実動APサーバが応答をクライアント1に送信したと特定できる。
この結果、パケットキャプチャ部16は、図11の右図に示すように、「要求、応答」として「要求a、応答d」と「要求b、応答c」と対応付けて記憶することができる。その後、クライアント擬似動作部17bやサーバ擬似動作部17cは、この対応表を用いて検証を実行する。
例えば、実動APサーバを検証する場合、クライアント擬似動作部17bは、クライアント端末の動作を擬似して、要求を検証APサーバに送信する。そして、サーバ擬似動作部17cは、検証APサーバから要求aを受信すると、要求aに対応する応答dを対応表から特定し、実動DBサーバの動作を擬似して応答dを実動APサーバに応答する。その後、サーバ擬似動作部17cは、応答dに対応する応答を実動APサーバから受信する。
そして、結果解析部17は、検証対象装置と事前検証装置10との間で対応表通りにパケットを送受信できた場合に、検証対象装置が正常動作していると判定する。一方、結果解析部17は、検証対象装置と事前検証装置10との間で対応表通りにパケットを送受信できなかった場合に、検証対象装置が異常動作していると判定する。
(具体例2)
図12は、対応表生成例を示す図である。図12の左図に示すように、事前検証装置10のパケットキャプチャ部16は、実動APサーバと実動DBサーバとの通信をキャプチャすることで、要求a、要求b、応答c、応答dが送受信されたことを特定する。ところが、パケットキャプチャ部16は、この情報だけでは、どの要求シーケンスに対してどの応答シーケンスを受信したかを特定できない。
そこで、パケットキャプチャ部16は、実動APサーバとクライアント端末との間の通信をキャプチャした結果と、上述した実動APサーバと実動DBサーバとのキャプチャ結果と組み合わせる。例えば、パケットキャプチャ部16は、両方のキャプチャデータを時間順に並べる。つまり、図12の中央図に示すように、パケットキャプチャ部16は、クライアント1から要求を受信した実動APサーバが要求aを実動DBサーバに送信し、クライアント2から要求を受信した実動APサーバが要求bを実動DBサーバに送信したと特定できる。さらに、図12の中央図に示すように、パケットキャプチャ部16は、実動DBサーバから応答cを受信した実動APサーバが応答をクライアント1に送信し、実動DBサーバから応答dを受信した実動APサーバが応答をクライアント2に送信したと特定できる。
この結果、パケットキャプチャ部16は、図12の右図に示すように、「要求、応答」として「要求a、応答c」と「要求b、応答d」と対応付けて記憶することができる。その後、クライアント擬似動作部17bやサーバ擬似動作部17cは、この対応表を用いて検証を実行する。
(具体例3)
図13は、対応表生成例を示す図である。図13の左上図に示すように、事前検証装置10のパケットキャプチャ部16は、実動APサーバと実動DBサーバとの通信をキャプチャすることで、要求a、要求b、応答c、応答dが送受信されたことを特定する。ところが、パケットキャプチャ部16は、この情報だけでは、どの要求シーケンスに対してどの応答シーケンスを受信したかを特定できない。
そこで、パケットキャプチャ部16は、クライアント端末と実動APサーバと実動DBサーバとの間で、1多重で処理が実行されたときのシーケンスを利用する。つまり、パケットキャプチャ部16は、図13の左上図とは別にパケットキャプチャした情報として、図13の左下図に示すようなクライアント端末から実動APサーバに要求が送信されて、実動APサーバから実動DBサーバに要求aが送信された情報を取得する。さらに、パケットキャプチャ部16は、実動DBサーバから応答dが実動APサーバに送信されて、実動APサーバがクライアント端末に応答を返信した情報を取得する。
そして、パケットキャプチャ部16は、図13の左下図に示したパケットキャプチャ情報から「要求a」と「応答d」とが対応していることを特定する。パケットキャプチャ部16は、この結果を図13の左上図と組み合わせて「要求a」と「応答d」とを除外することで、「要求b」と「応答c」とが対応することを特定する。
この結果、パケットキャプチャ部16は、図13の右図に示すように、「要求、応答」として「要求a、応答d」と「要求b、応答c」と対応付けて記憶することができる。その後、クライアント擬似動作部17bやサーバ擬似動作部17cは、この対応表を用いて検証を実行する。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。
(検証対象)
例えば、上述した実施例では、APサーバやWebサーバを検証する例について説明したが、これに限定されるものではなく、実動環境で動作する様々な装置を検証対象とすることができる。また、事前検証装置は、実動環境に流れる全てのパケットをキャプチャリングようにしてもよく、検証対象装置に関連するパケットだけをキャプチャリングするようにしてもよい。
また、実施例1等では、事前検証装置10は、検証対象の装置から検証対象外の装置へのパケットを受信して、検証対象外の装置の動作を擬似する例について説明したが、これに限定されるものではない。例えば、事前検証装置10は、実動環境のパケットをキャプチャリングしておくことで、検証対象の装置から検証対象の他の装置へのパケットを受信して、検証対象の他の装置の動作を擬似することもできる。この場合、例えば、検証対象の装置には、検証対象の装置が直接通信する検証対象の他の装置のアドレスとして、事前検証装置10のIPアドレスを設定しておくことで、事前検証装置10は、検証対象の装置から検証対象の他の装置へのパケットを受信できる。
(検証環境)
例えば、上述した実施例では、実動環境と検証環境とを別のネットワークで構築する例について説明したが、これに限定されるものではない。例えば、実動環境を用いて検証することもできる。その場合、図1のスイッチ1dに対して、事前検証装置と検証対象装置とが接続されるようにスイッチング情報の設定変更をしてもよく、事前検証装置と検証対象装置を実動環境上で直接接続するように、一時的にネットワークを変更してもよい。
(インタフェース)
例えば、実施例2に係る事前検証装置10では、通信インタフェース11の第2ポートに実動DBサーバ1bと同じIPアドレスを設定し、第3ポートには、クライアント端末1cと同じIPアドレスを設定することで、通信を区別する例について説明した。ところが、通信の区別はこれに限定されるものではない。例えば、通信インタフェースそのものを複数用意してもよく、通信メッセージの特性から通信を区別することもできる。
通信メッセージの特性から通信を区別する一例を挙げると、例えば、HTTP通信の場合にはクライアント端末の通信と判定し、SQL通信の場合にはDBサーバの通信と区別することができる。なお、上述した実施例で説明した各要求や応答はあくまで例示であり、これに限定されるものではない。
(システム)
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、例えば図3、図9等に示した各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(プログラム)
図14は、検証試験プログラムを実行するコンピュータのハードウェア構成例を示す図である。図14に示すように、コンピュータ100は、CPU101、メモリ102、IF(Interface)103、Disk104を備えている。また、各構成部はバス100aによってそれぞれ接続されている。ここで、CPU101は、コンピュータ100の全体の制御を司る。メモリ102は、CPU101のワークエリアとして使用され、本メモリ内で検証試験プログラム102aが動作する。この検証試験プログラム102aが実行されることで、図2に示した各制御部と同様の処理を動作する検証試験プロセスが実行される。また、Disk104には、実動キャプチャデータ104aが記憶される。
コンピュータ100の外部には、モニタ105として、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示し、マウス106により操作する。このモニタ105は、例えば、CRT(Cathode Ray Tube)、TFT(Thin Film Transistor)液晶ディスプレイ、プラズマディスプレイなどを採用することができる。IF103は、通信回線を通じてLAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどのネットワークに接続される。そして、IF103は、これらのネットワークを介して実動系システム、検証系システムを含む他の装置に接続される。また、IF103は、ネットワークと内部のインタフェースを司り、外部装置からのデータの入出力を制御する。IF103には、たとえばLANアダプタやモデムなどを採用することができる。
10 事前検証装置
11 通信インタフェース
12 実動キャプチャデータDB
13 検証データDB
14 検証結果DB
15 制御部
16 パケットキャプチャ部
17 検証実施部
17a クライアント擬似動作部
17b サーバ擬似動作部
17c 結果解析部

Claims (6)

  1. 複数の情報処理装置を有するシステム内で送受信されたデータをキャプチャして得られたキャプチャデータを、送受信された順で保持する保持部と、
    前記保持部に記憶されるキャプチャデータから、検証対象である第1の情報処理装置と非検証対象である第2の情報処理装置との間における、処理を要求する際に送信された要求データと当該要求データの応答として送信された応答データとの対応関係を生成する場合に、第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置に送信した要求データまたは前記第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置から受信した応答データとを用いて、前記第1の情報処理装置と前記第2の情報処理装置との間における要求データと応答データとを特定して、前記対応関係を生成する生成部と、
    前記第1の情報処理装置から前記第2の情報処理装置へ送信されたデータを受信する受信部と、
    前記受信部によって受信されたデータの応答として前記システムで送信されたデータを、前記保持部が保持するキャプチャデータのうち前記受信部によって受信されたデータ以降にキャプチャされたキャプチャデータの中から、前記生成部によって生成された対応関係に基づいて特定し、特定したデータを前記検証対象である第1の情報処理装置に応答する応答部と
    を有することを特徴とする検証装置。
  2. 前記保持部に保持されるキャプチャデータに、前記検証対象の第1の情報処理装置を宛先とする送信待ちのデータが存在する場合に、当該データを前記検証対象の第1の情報処理装置に送信する送信部をさらに有することを特徴とする請求項1に記載の検証装置。
  3. 前記生成部は、前記保持部に記憶されるキャプチャデータのうち、前記システム内で1つのトランザクションが実行されている際に取得されたキャプチャデータから、前記要求データと応答データとの対応関係を生成することを特徴とする請求項に記載の検証装置。
  4. アプリケーションサーバとデータベースサーバとを有するシステム内で、前記アプリケーションサーバと前記データベースサーバとの間で実行されたトランザクションによって発生したデータをキャプチャして得られたキャプチャデータを、発生した順で保持する保持部と、
    前記システムとは異なる環境において、検証対象であるアプリケーションサーバから非検証対象であるデータベースサーバへ送信されたデータを受信する受信部と、
    前記受信部によって受信されたデータ以降にキャプチャされた前記キャプチャデータの中から、受信されたデータの応答として、前記データベースサーバが前記アプリケーションサーバに送信するキャプチャデータを特定し、前記非検証対象であるデータベースサーバに代わって、特定した前記キャプチャデータを前記検証対象であるアプリケーションサーバに応答する応答部と
    を有することを特徴とする検証装置。
  5. コンピュータが、
    複数の情報処理装置を有するシステム内で送受信されたデータをキャプチャして得られたキャプチャデータを、送受信された順で保持部に保持し、
    保持されるキャプチャデータから、検証対象である第1の情報処理装置と非検証対象である第2の情報処理装置との間における、処理を要求する際に送信された要求データと当該要求データの応答として送信された応答データとの対応関係を生成する場合に、第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置に送信した要求データまたは前記第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置から受信した応答データとを用いて、前記第1の情報処理装置と前記第2の情報処理装置との間における要求データと応答データとを特定して、前記対応関係を生成し、
    前記第1の情報処理装置から前記第2の情報処理装置へ送信されたデータを受信し、
    受信されたデータの応答として前記システムで送信されたデータを、前記保持部が保持するキャプチャデータのうち受信されたデータ以降にキャプチャされたキャプチャデータの中から、生成された対応関係に基づいて特定し、特定したデータを前記検証対象である第1の情報処理装置に応答する
    処理を実行することを特徴とする検証方法。
  6. コンピュータに、
    複数の情報処理装置を有するシステム内で送受信されたデータをキャプチャして得られたキャプチャデータを、送受信された順で保持部に保持し、
    保持されるキャプチャデータから、検証対象である第1の情報処理装置と非検証対象である第2の情報処理装置との間における、処理を要求する際に送信された要求データと当該要求データの応答として送信された応答データとの対応関係を生成する場合に、第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置に送信した要求データまたは前記第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置から受信した応答データとを用いて、前記第1の情報処理装置と前記第2の情報処理装置との間における要求データと応答データとを特定して、前記対応関係を生成し、
    前記第1の情報処理装置から前記第2の情報処理装置へ送信されたデータを受信し、
    受信したデータの応答として前記システムで送信されたデータを、前記保持部が保持するキャプチャデータのうち受信されたデータ以降にキャプチャされたキャプチャデータの中から、生成された対応関係に基づいて特定し、特定したデータを前記検証対象である第1の情報処理装置に応答する
    処理を実行させることを特徴とする検証プログラム。
JP2011057266A 2011-03-15 2011-03-15 検証装置、検証方法および検証プログラム Expired - Fee Related JP5708078B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011057266A JP5708078B2 (ja) 2011-03-15 2011-03-15 検証装置、検証方法および検証プログラム
US13/357,720 US9015830B2 (en) 2011-03-15 2012-01-25 Verification apparatus and verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011057266A JP5708078B2 (ja) 2011-03-15 2011-03-15 検証装置、検証方法および検証プログラム

Publications (2)

Publication Number Publication Date
JP2012195699A JP2012195699A (ja) 2012-10-11
JP5708078B2 true JP5708078B2 (ja) 2015-04-30

Family

ID=46829563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011057266A Expired - Fee Related JP5708078B2 (ja) 2011-03-15 2011-03-15 検証装置、検証方法および検証プログラム

Country Status (2)

Country Link
US (1) US9015830B2 (ja)
JP (1) JP5708078B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014115898A (ja) * 2012-12-11 2014-06-26 Exa Corp Webデータ検証支援装置及びwebデータ検証支援プログラム
JP5913155B2 (ja) * 2013-03-06 2016-04-27 株式会社日立製作所 パケットリプレイ装置およびパケットリプレイ方法
JP6024560B2 (ja) * 2013-03-28 2016-11-16 富士通株式会社 情報処理装置、情報処理システム、検証制御方法およびプログラム
JP2015095785A (ja) * 2013-11-12 2015-05-18 富士通株式会社 パケット保存方法、パケット保存プログラム及びパケット保存装置
JP2015170203A (ja) * 2014-03-07 2015-09-28 富士通株式会社 検証方法、検証プログラムおよび検証装置
RU2648713C1 (ru) * 2016-12-16 2018-03-28 Федеральное государственное бюджетное образовательное учреждение высшего образования "Брянский государственный аграрный университет" Долото глубокорыхлителя повышенной износостойкости для работы на связных почвах

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3212959B2 (ja) * 1998-12-28 2001-09-25 日本電気通信システム株式会社 メッセージ/シーケンス編集機能を有する自動通信プロトコル試験システムおよび試験方法
JP3647677B2 (ja) 1999-07-26 2005-05-18 富士通株式会社 ネットワークのシミュレーションモデル生成装置、その方法、及びその方法を実現するプログラムを記録した記録媒体
JP2001195270A (ja) 2000-01-12 2001-07-19 Hitachi Information Systems Ltd 仮想サーバエミュレータ
US7062680B2 (en) * 2002-11-18 2006-06-13 Texas Instruments Incorporated Expert system for protocols analysis
JP2005175915A (ja) * 2003-12-11 2005-06-30 Anritsu Corp エミュレーション装置及びエミュレーションプログラム
US7639627B1 (en) * 2005-02-18 2009-12-29 Sprint Communications Company L.P. System and method for trace replay using parallelized streams
US7984015B2 (en) * 2006-10-20 2011-07-19 Oracle International Corporation Database workload capture and replay architecture
US7653006B1 (en) * 2007-03-12 2010-01-26 Deja Vu Networks, Inc. Network traffic capture and replay with transaction integrity and scaling
JP2010081194A (ja) 2008-09-25 2010-04-08 Hitachi Kokusai Electric Inc 電文収録装置
US9009676B2 (en) * 2010-04-02 2015-04-14 International Business Machines Corporation Common recording and replaying performance test tool for a client-server environment
US8352777B2 (en) * 2010-10-04 2013-01-08 Hewlett-Packard Development Company, L.P. Replaying captured network traffic
US9529846B2 (en) * 2010-12-16 2016-12-27 Sybase, Inc. Data grid advisor

Also Published As

Publication number Publication date
US9015830B2 (en) 2015-04-21
JP2012195699A (ja) 2012-10-11
US20120240225A1 (en) 2012-09-20

Similar Documents

Publication Publication Date Title
US11695615B2 (en) Configuring a network
JP5708078B2 (ja) 検証装置、検証方法および検証プログラム
JP5872731B2 (ja) クラスタの複数のノードのそれぞれに対してリンクの障害の検出を伝えるためのコンピュータ実装方法、非一時的なコンピュータ可読媒体およびコンピュータシステム
US8910129B1 (en) Scalable control system for test execution and monitoring utilizing multiple processors
CN111277432B (zh) 配置信息更新方法、装置、电子设备及存储介质
US8909758B2 (en) Physical server discovery and correlation
WO2021203979A1 (zh) 运维处理方法、装置及计算机设备
CN106911648B (zh) 一种环境隔离方法及设备
TW201730784A (zh) 資料同步方法、裝置及系統
US20140245266A1 (en) System and Method for Remote Debugging of an Application in an Image Forming Apparatus Over a Network
WO2011039825A1 (ja) 障害の根本原因解析結果表示方法、装置、及びシステム
WO2019041930A1 (zh) 巡检方法、装置、系统、计算机设备和存储介质
US11146474B2 (en) Systems and methods for testing resilience of a distributed network
CN110825985B (zh) 数据采集系统、方法、装置、控制设备及代理设备
CN107707687A (zh) 一种虚拟机ip地址配置的方法和装置
KR20150082932A (ko) 가상 머신의 구성 관리 지원 장치 및 방법과, 그 구성 관리 지원 장치를 이용한 클라우드 서비스 중개 장치 및 방법
CN111404628B (zh) 一种时间同步方法和装置
JP2015079486A (ja) フィールドデバイスを設定するためのシステムおよび方法
EP3306471B1 (en) Automatic server cluster discovery
CN106487598B (zh) 异构冗余Snmp协议多实例实现系统及其实现方法
JP2010282266A (ja) シナリオ作成プログラム、シナリオ作成装置およびシナリオ作成方法
WO2024169385A1 (zh) 一种集群部署方法、装置、设备、介质及产品
CN101534255A (zh) 一种实现特定请求定向处理的方法及装置
US20130246523A1 (en) Browser based recovery discovery
CN110932879A (zh) 网络性能测试方法、数据处理设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150216

R150 Certificate of patent or registration of utility model

Ref document number: 5708078

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees