JP5942675B2 - トランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置 - Google Patents

トランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置 Download PDF

Info

Publication number
JP5942675B2
JP5942675B2 JP2012170169A JP2012170169A JP5942675B2 JP 5942675 B2 JP5942675 B2 JP 5942675B2 JP 2012170169 A JP2012170169 A JP 2012170169A JP 2012170169 A JP2012170169 A JP 2012170169A JP 5942675 B2 JP5942675 B2 JP 5942675B2
Authority
JP
Japan
Prior art keywords
server
transaction data
request
collection
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012170169A
Other languages
English (en)
Other versions
JP2014029621A (ja
Inventor
明彦 櫻井
明彦 櫻井
英次 水沼
英次 水沼
温 金子
温 金子
秀喜 郷
秀喜 郷
和隆 谷口
和隆 谷口
高志 山下
高志 山下
隆彦 白澤
隆彦 白澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012170169A priority Critical patent/JP5942675B2/ja
Priority to US13/915,956 priority patent/US20140040460A1/en
Publication of JP2014029621A publication Critical patent/JP2014029621A/ja
Application granted granted Critical
Publication of JP5942675B2 publication Critical patent/JP5942675B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Description

本発明は、トランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置に関する。
WebサービスをはじめとするIT(Information Technology)システムは、24時間365日の安定稼働が欠かせない。一方、システムの巨大化や複雑化が進み、大規模なシステムでは業務の処理状況を全体として的確に管理するための有効な方策がなく、障害検知や問題箇所の特定が難しくなっている。そこで、システムの動作状況を把握する一助として業務サービス管理ツールが提供されている。
業務サービス管理ツールは、事前定義したフィルタリングルールや、ミラーポートでの観測データから推定モデルを生成し、業務取引ごとの処理状況や負荷状態を把握可能なトランザクションデータを採取する。
特開2009−244948号公報 特開平9−128342号公報
しかしながら、フィルタリングルールの設定をおこなうためには、採取対象とするトランザクションデータの把握が必要である。また、フィルタリングルールの設定をおこなった後も、システム構成の変更やアプリケーションの追加などにより、観測データが増えるたびにフィルタリングルールの更新が欠かせない。
また、推定モデルを生成するためには、推定に必要な期間にわたる全トラフィックデータの観測や、観測結果の保管などが必要であり、システムにかかる負荷が大きいことから、高速かつ大容量のサーバの追加など既存システムの更新が求められる場合がある。
1つの側面では、本発明は、システムにかかる負荷を軽減してトランザクションデータを採取可能なトランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置を提供することを目的とする。
1つの手段としては、以下に示すような処理を、情報処理システムが有する第1サーバが配置される第1の情報処理装置、第2サーバが配置される第2の情報処理装置、および第3サーバが配置される第3の情報処理装置に実行させるトランザクションデータ採取方法が提供される。第1の情報処理装置は、第1サーバが送受信するトラフィックデータを第1サーバ観測キューに収集し、第1サーバがクライアントからの要求を受け付けたクライアント要求受付時刻から、第1サーバがクライアントからの要求に応答したクライアント応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定し、トランザクションデータを第1サーバ収集キューに移動する処理を実行する。第2の情報処理装置は、第2サーバが送受信するトラフィックデータを第2サーバ観測キューに収集し、クライアント要求受付時刻とクライアント応答時刻を第1サーバから取得し、クライアント要求受付時刻の後に第2サーバが第1サーバからの要求を受け付けた第1サーバ要求受付時刻から、クライアント応答時刻前に第2サーバが第1サーバからの要求に応答した第1サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定し、トランザクションデータを第2サーバ収集キューに移動する処理を実行する。第3の情報処理装置は、第3サーバが送受信するトラフィックデータを第3サーバ観測キューに収集し、第1サーバ要求受付時刻と第1サーバ応答時刻を第2サーバから取得し、第1サーバ要求受付時刻の後に第3サーバが第2サーバからの要求を受け付けた第2サーバ要求受付時刻から、第1サーバ応答時刻前に第3サーバが第2サーバからの要求に応答した第2サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定し、トランザクションデータを第3サーバ収集キューに移動する処理を実行する。
また、他の手段としては、以下に示すような処理を、第1サーバ、第2サーバ、および第3サーバを有する情報処理システムにおける第2サーバを配置する情報処理装置に実行させるトランザクションデータ採取プログラムが提供される。情報処理装置は、第2サーバが送受信するトラフィックデータを第2サーバ観測キューに収集し、第1サーバがクライアントからの要求を受け付けたクライアント要求受付時刻と、第1サーバがクライアントからの要求に応答したクライアント応答時刻とを第1サーバから取得し、クライアント要求受付時刻の後に第2サーバが第1サーバからの要求を受け付けた第1サーバ要求受付時刻から、クライアント応答時刻前に第2サーバが第1サーバからの要求に応答した第1サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定し、トランザクションデータを第2サーバ収集キューに移動する処理を実行する。
また、他の手段としては、以下に示すような、第1サーバ、第2サーバ、および第3サーバを有する情報処理システムにおける第2サーバを配置する情報処理装置が提供される。情報処理装置は、収集部と、取得部と、特定部と、移動部と、を備える。収集部は、第2サーバが送受信するトラフィックデータを第2サーバ観測キューに収集する。取得部は、第1サーバがクライアントからの要求を受け付けたクライアント要求受付時刻と、第1サーバがクライアントからの要求に応答したクライアント応答時刻とを第1サーバから取得する。特定部は、クライアント要求受付時刻の後に第2サーバが第1サーバからの要求を受け付けた第1サーバ要求受付時刻から、クライアント応答時刻前に第2サーバが第1サーバからの要求に応答した第1サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定する。移動部は、トランザクションデータを第2サーバ収集キューに移動する。
1態様によれば、トランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置において、システムにかかる負荷を軽減してトランザクションデータを採取できる。
第1の実施形態の情報処理システムの構成例を示す図である。 第2の実施形態の情報処理システムの構成例を示す図である。 第2の実施形態のコンピュータの観測サーバの配置例を示す図である。 第2の実施形態のホストコンピュータのハードウェア構成例を示す図である。 第2の実施形態のトラフィックデータ格納処理のフローチャートである。 第2の実施形態の観測キューに格納されるトラフィックデータの一例を示す図である。 第2の実施形態のトランザクションデータ絞込処理のフローチャートである。 第2の実施形態の採取範囲特定処理のフローチャートである。 第2の実施形態のルールリスト生成処理のフローチャートである。 第2の実施形態のルールリスト(第1要素)の一例を示す図である。 第2の実施形態のルールリスト(第2要素)の一例を示す図である。 第2の実施形態の時間絞込処理のフローチャートである。 第2の実施形態の時間絞込の一例を示すタイミングチャートである。 第2の実施形態の対象絞込処理のフローチャートである。 第2の実施形態のルールリスト(第1要素、第2要素)の一例を示す図である。 第2の実施形態の閾値絞込処理のフローチャートである。 第2の実施形態の閾値絞込の一例を示すタイミングチャートである。 第2の実施形態の強制採取処理のフローチャートである。 第2の実施形態のルールリスト(第1要素、第2要素)の一例を示す図である。 第2の実施形態のトランザクションデータ転送処理のフローチャートである。 第2の実施形態のディスカバリ連携処理のフローチャートである。 第2の実施形態のディスカバリ連携において参照する構成データの一例である。 第2の実施形態のトランザクション関連付技術連携において参照する推定データの一例である。 第3の実施形態のコンピュータの観測サーバの配置例を示す図である。 第4の実施形態のコンピュータの観測サーバの配置例を示す図である。
以下、実施の形態を図面を参照して詳細に説明する。
[第1の実施形態]
まず、第1の実施形態の情報処理システムについて図1を用いて説明する。図1は、第1の実施形態の情報処理システムの構成例を示す図である。
情報処理システム1は、クライアント2からのサービス要求に応じてサービス応答をおこなう。
情報処理システム1は、第1サーバ3a、第2サーバ4a、および第3サーバ5aで構築された3階層システムである。たとえば、第1サーバ3aは、クライアント2にユーザインターフェースを提供するプレゼンテーション層として機能する。第2サーバ4aは、具体的な処理を実行するアプリケーション層として機能する。第3サーバ5aは、DB(データベース)6にアクセスするデータ層として機能する。
情報処理装置3は、第1サーバ3aと第1観測サーバ3bを配置する。情報処理装置4は、第2サーバ4aと第2観測サーバ4bを配置する。情報処理装置5は、第3サーバ5aと第3観測サーバ5bを配置し、DB6と接続する。
情報処理装置3は、ネットワーク7aを介してクライアント2と通信可能に接続する。情報処理装置3と情報処理装置4は、ネットワーク7bを介して通信可能に接続する。情報処理装置4と情報処理装置5は、ネットワーク7cを介して通信可能に接続する。
第1観測サーバ3bは、第1サーバ3aが送受信するトラフィックデータを観測し、トランザクションの可視化に用いるトランザクションデータを採取する。第1観測サーバ3bは、観測部3cと、第1サーバ観測キュー3dと、特定部3eと、第1サーバ収集キュー3fと、を備える。
トランザクションデータは、所定のリクエストにより発生する一群のトラフィックデータであり、リクエストに関連して発生するすべてのデータが1トランザクションである。
観測部3cは、第1サーバ3aが送受信するトラフィックデータを第1サーバ観測キュー3dに収集する。特定部3eは、クライアント要求受付時刻からクライアント応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定する。クライアント要求受付時刻は、第1サーバ3aがクライアント2からの要求を受け付けた時刻である。クライアント応答時刻は、第1サーバ3aがクライアント2からの要求に応答した時刻である。特定部3eは、トランザクションデータとして特定したトラフィックデータを第1サーバ観測キュー3dから第1サーバ収集キュー3fに移動する。
第2観測サーバ4bは、第2サーバ4aが送受信するトラフィックデータを観測し、トランザクションの可視化に用いるトランザクションデータを採取する。第2観測サーバ4bは、観測部4cと、第2サーバ観測キュー4dと、特定部4eと、第2サーバ収集キュー4fと、を備える。
観測部4cは、第2サーバ4aが送受信するトラフィックデータを第2サーバ観測キュー4dに収集する。特定部4eは、クライアント要求受付時刻とクライアント応答時刻を第1サーバ3aから取得する。特定部4eは、第1サーバ要求受付時刻から第1サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定する。第1サーバ要求受付時刻は、クライアント要求受付時刻の後に第2サーバ4aが第1サーバ3aからの要求を受け付けた時刻である。第1サーバ応答時刻は、クライアント応答時刻前に第2サーバが第1サーバからの要求に応答した時刻である。特定部4eは、トランザクションデータとして特定したトラフィックデータを第2サーバ観測キュー4dから第2サーバ収集キュー4fに移動する。
第3観測サーバ5bは、第3サーバ5aが送受信するトラフィックデータを観測し、トランザクションの可視化に用いるトランザクションデータを採取する。第3観測サーバ5bは、観測部5cと、第3サーバ観測キュー5dと、特定部5eと、第3サーバ収集キュー5fと、を備える。
観測部5cは、第3サーバ5aが送受信するトラフィックデータを第3サーバ観測キュー5dに収集する。特定部5eは、クライアント要求受付時刻とクライアント応答時刻を第2サーバ4aから取得する。特定部5eは、第2サーバ要求受付時刻から第2サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定する。第2サーバ要求受付時刻は、第1サーバ要求受付時刻の後に第3サーバ5aが第2サーバ4aからの要求を受け付けた時刻である。第2サーバ応答時刻は、第1サーバ応答時刻前に第3サーバ5aが第2サーバ4aからの要求に応答した時刻である。特定部5eは、トランザクションデータとして特定したトラフィックデータを第3サーバ観測キュー5dから第3サーバ収集キュー5fに移動する。
このように、情報処理システム1は、第1観測サーバ3bと、第2観測サーバ4bと、第3観測サーバ5bとが連携して、それぞれが観測したトラフィックデータのうちからトランザクションデータを収集する。これにより、情報処理システム1は、採取対象とするトランザクションデータを絞り込むことで、トランザクションデータを記憶する記憶媒体の容量を抑制することができる。
また、情報処理システム1は、採取対象のトランザクションデータの事前定義や、フィルタの設定をおこなうことなく、採取対象とするトランザクションデータを絞り込むことができる。
また、情報処理システム1は、ネットワーク7によりセグメント化した情報処理装置3と情報処理装置4と情報処理装置5のそれぞれにミラーポートによる観測装置を設ける必要がない。さらに、情報処理システム1は、ミラーポート観測による全データの収集、および全データの保存をおこなうために、大容量のストレージや高速なコンピュータを必要とすることがない。
[第2の実施形態]
次に、第2の実施形態の情報処理システムの構成について図2を用いて説明する。図2は、第2の実施形態の情報処理システムの構成例を示す図である。
情報処理システム10は、クライアント11からのHTTP(HyperText Transfer Protocol)リクエスト(サービス要求)に応じてHTTPレスポンス(サービス応答)をおこなう。
情報処理システム10は、WWW(World Wide Web)サーバ13、アプリケーションサーバ15、およびDBサーバ17で構築された3階層システムである。
WWWサーバ13は、コンピュータ12に配置される。コンピュータ12は、ネットワーク18aを介してクライアント11と接続し、ネットワーク18bを介してコンピュータ14と接続する。WWWサーバ13は、サーバ上でウェブページなどを動的に生成するサーブレットや、サーブレットの一機能としてのJSP(JavaServer Pages)(登録商標)により、クライアント11にユーザインターフェースを提供するプレゼンテーション層として機能する。
アプリケーションサーバ15は、コンピュータ14に配置される。コンピュータ14は、ネットワーク18bを介してコンピュータ12と接続し、ネットワーク18cを介してコンピュータ16と接続する。アプリケーションサーバ15は、EJB(Enterprise JavaBeans)(登録商標)により構築され、具体的な処理(たとえば、業務アプリケーション)を実行するアプリケーション層として機能する。
DBサーバ17は、コンピュータ16に配置される。コンピュータ16は、ネットワーク18cを介してコンピュータ14と接続する。DBサーバ17は、DB19にアクセス可能なRDB(リレーショナルデータベース)であり、データ層として機能する。
コンピュータ12,14,16は、それぞれ観測サーバ20を配置する。コンピュータ12は、WWWサーバ13で発生するトラフィックデータ(通信トラフィック)を収集する観測サーバ20aを配置する。コンピュータ14は、アプリケーションサーバ15で発生するトラフィックデータを収集する観測サーバ20bを配置する。コンピュータ16は、DBサーバ17で発生するトラフィックデータを収集する観測サーバ20cを配置する。
観測サーバ20(20a,20b,20c)は、プローブ21(21a,21b,21c)、アナライザ22(22a,22b,22c)を備える。プローブ21(21a,21b,21c)は、収集対象のサーバのトラフィックデータを収集し、観測キュー24(24a,24b,24c)に格納する。
アナライザ22(22a,22b,22c)は、観測キュー24(24a,24b,24c)に格納したトラフィックデータを解析する。
アナライザ22(22a,22b,22c)は、解析結果にもとづいて、トラフィックデータのトランザクションデータとしての有効性の判断に用いるルール23(23a,23b,23c)の生成と更新をおこなう。
アナライザ22(22a,22b,22c)は、観測キュー24(24a,24b,24c)からトランザクションデータとして有効なトラフィックデータを抽出して、収集キュー25(25a,25b,25c)に格納する。アナライザ22(22a,22b,22c)は、相互に連携して有効なトラフィックデータの抽出をおこなう。また、アナライザ22(22a,22b,22c)は、ルール23(23a,23b,23c)にもとづいてトラフィックデータの抽出をおこなう。
収集キュー25(25a,25b,25c)に格納されたトランザクションデータは、収集サーバ26によって収集され、トランザクションデータ記録部27に記録される。なお、収集サーバ26は、コンピュータ12,14,16のいずれかに配置されてもよいし、図示しないコンピュータに配置されてもよい。
これにより、情報処理システム10は、ネットワーク18によりセグメント化したコンピュータ12,14,16のそれぞれにミラーポートによる観測装置を設ける必要がない。さらに、情報処理システム10は、ミラーポート観測による全データの収集、および全データの保存をおこなうために、大容量のストレージや高速なコンピュータを必要とすることがない。すなわち、情報処理システム10は、情報処理システム10にかかる負荷を軽減してトランザクションデータを採取できる。
次に、第2の実施形態の観測サーバの配置について図3を用いて説明する。図3は、第2の実施形態のコンピュータの観測サーバの配置例を示す図である。
コンピュータ12,14,16は、ホストOS(Operating System)30上で、観測サーバ20と、1以上のゲストOS32を動作させる。コンピュータ12,14,16は、ゲストOS32上でサーバ33を動作させる。サーバ33は、WWWサーバ13、アプリケーションサーバ15、あるいはDBサーバ17であり、ドライバ31を介して外部装置との間で通信をおこない、トラフィックデータを発生させる。ドライバ31は、図示しないNIC(Network Interface Card)を制御してネットワーク18と通信可能に接続する。
観測サーバ20は、プローブ21がドライバ31を観測することにより、ドライバ31を介して外部装置との間でおこなわれる通信の全トラフィックデータを収集する。観測サーバ20は、収集した全トラフィックデータのうちから、アナライザ22により採取対象となるトランザクションデータを採取する。
このようにして、観測サーバ20は、ゲストOS32上で動作するサーバ33の全トラフィックデータを収集することができる。
次に、第2の実施形態のコンピュータ12のハードウェア構成について図4を用いて説明する。図4は、第2の実施形態のホストコンピュータのハードウェア構成例を示す図である。
コンピュータ12は、プロセッサ101によって装置全体が制御されている。プロセッサ101には、バス109を介してRAM(Random Access Memory)102と複数の周辺機器が接続されている。プロセッサ101は、マルチプロセッサであってもよい。プロセッサ101は、たとえばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、またはPLD(Programmable Logic Device)である。またプロセッサ101は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
RAM102は、コンピュータ12の主記憶装置として使用される。RAM102には、プロセッサ101に実行させるOSのプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、プロセッサ101による処理に必要な各種データが格納される。
バス109に接続されている周辺機器としては、HDD103、グラフィック処理装置104、入力インタフェース105、光学ドライブ装置106、機器接続インタフェース107およびネットワークインタフェース108がある。
HDD103は、内蔵したディスクに対して、磁気的にデータの書き込みおよび読み出しをおこなう。HDD103は、コンピュータ12の補助記憶装置として使用される。HDD103には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお、補助記憶装置としては、フラッシュメモリなどの半導体記憶装置を使用することもできる。
グラフィック処理装置104には、モニタ110が接続されている。グラフィック処理装置104は、プロセッサ101からの命令に従って、画像をモニタ110の画面に表示させる。モニタ110としては、CRT(Cathode Ray Tube)を用いた表示装置や液晶表示装置などがある。
入力インタフェース105には、キーボード111とマウス112とが接続されている。入力インタフェース105は、キーボード111やマウス112から送られてくる信号をプロセッサ101に送信する。なお、マウス112は、ポインティングデバイスの一例であり、他のポインティングデバイスを使用することもできる。他のポインティングデバイスとしては、タッチパネル、タブレット、タッチパッド、トラックボールなどがある。
光学ドライブ装置106は、レーザ光などを利用して、光ディスク113に記録されたデータの読み取りをおこなう。光ディスク113は、光の反射によって読み取り可能なようにデータが記録された可搬型の記録媒体である。光ディスク113には、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。
機器接続インタフェース107は、コンピュータ12に周辺機器を接続するための通信インタフェースである。例えば機器接続インタフェース107には、メモリ装置114やメモリリーダライタ115を接続することができる。メモリ装置114は、機器接続インタフェース107との通信機能を搭載した記録媒体である。メモリリーダライタ115は、メモリカード116へのデータの書き込み、またはメモリカード116からのデータの読み出しをおこなう装置である。メモリカード116は、カード型の記録媒体である。
ネットワークインタフェース108は、ネットワーク18に接続されている。ネットワークインタフェース108は、ネットワーク18を介して、他のコンピュータまたは通信機器との間でデータの送受信をおこなう。
以上のようなハードウェア構成によって、第2の実施形態のコンピュータ12の処理機能を実現することができる。なお、第1の実施形態に示した情報処理装置3,4,5、および第2の実施形態に示すコンピュータ14,16も、図4に示したコンピュータ12と同様のハードウェアにより実現することができる。
コンピュータ12は、たとえば、コンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、第2の実施形態の処理機能を実現する。コンピュータ12に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。たとえば、コンピュータ12に実行させるプログラムをHDD103に格納しておくことができる。プロセッサ101は、HDD103内のプログラムの少なくとも一部をRAM102にロードし、プログラムを実行する。また、コンピュータ12に実行させるプログラムを、光ディスク113、メモリ装置114、メモリカード116などの可搬型記録媒体に記録しておくこともできる。可搬型記録媒体に格納されたプログラムは、例えばプロセッサ101からの制御により、HDD103にインストールされた後、実行可能となる。またプロセッサ101が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
次に、第2の実施形態のプローブ21が実行するトラフィックデータ格納処理について図5を用いて説明する。図5は、第2の実施形態のトラフィックデータ格納処理のフローチャートである。
トラフィックデータ格納処理は、観測サーバ20が観測対象とする全トラフィックデータを収集し、観測キュー24に格納する処理である。トラフィックデータ格納処理は、観測サーバ20の起動により実行される。
[ステップS11]プローブ21(観測部)は、ドライバ31を通るトラフィックデータの有無を観測する。プローブ21は、トラフィックデータを観測した場合にステップS12にすすみ、トラフィックデータを観測しない場合にステップS13にすすむ。
[ステップS12]プローブ21は、観測したトラフィックデータを観測キュー24に書き込む(格納する)。
[ステップS13]プローブ21は、観測キュー24に書き込まれてからあらかじめ設定した設定時間が経過したトラフィックデータの有無を判定する。プローブ21は、設定時間が経過したトラフィックデータがある場合にステップS14にすすみ、設定時間が経過したトラフィックデータがない場合にステップS11にすすむ。
[ステップS14]プローブ21は、観測キュー24から設定時間が経過したトラフィックデータを削除して、ステップS11にすすむ。
このようにして、観測サーバ20は、観測対象とする全トラフィックデータを収集し、観測キュー24に格納することができる。また、プローブ21は、収集キュー25に移動されないまま設定時間が経過したトラフィックデータを、トランザクション分析に不要なトラフィックデータであるとして削除する。これにより、観測サーバ20は、観測キュー24の記憶領域を過大にすることなしに、採取対象とするトランザクションデータを観測キュー24に保持することができる。
ここで、第2の実施形態のプローブ21が観測キュー24に書き込むトラフィックデータの一例について図6を用いて説明する。図6は、第2の実施形態の観測キューに格納されるトラフィックデータの一例を示す図である。
トラフィックデータ50は、観測キュー24に蓄積されたトラフィックデータの一例であり、所要の情報記録装置8(たとえば、RAM102、HDD103など)に記録される。トラフィックデータ50は、プロトコル、発行元、発行先、種別、時刻を含む。
プロトコルは、トラフィックデータの通信プロトコルを特定可能な情報であり、たとえば、「HTTP」、「IIOP」などのプロトコルの名称である。発行元は、トラフィックデータの発行元を特定可能な情報であり、たとえば、「クライアントA(クライアント11)」、「サーバA(WWWサーバ13)」、「サーバB(アプリケーションサーバ15)」などのコンピュータ名である。発行先は、トラフィックデータの発行先を特定可能な情報であり、たとえば、「クライアントA」、「サーバA」、「サーバB」などのコンピュータ名である。なお、発行元および発行先は、コンピュータ名の他、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレスなどであってもよく、また複数の情報の組み合わせなどであってもよい。種別は、トラフィックデータの内容や状態に応じた詳細な区別をおこなうための任意の情報であり、IPアドレス、MACアドレス、URLなどであってもよく、たとえば、「−」、「A」、「B」、「C」などがある。時刻は、個々のトラフィックデータの時系列順序を特定可能な情報である。たとえば、時刻は、ドライバ31がトラフィックデータを受け付けた時刻であり、「time(1)」、「time(2)」、「time(3)」、「time(4)」などがある。時刻は、個々のトラフィックデータの時系列順序を特定可能であればよく、トラフィックデータの送信時刻、受信時刻、あるいは収集時刻などであってもよい。
次に、第2の実施形態のアナライザ22が実行するトランザクションデータ絞込処理について図7を用いて説明する。図7は、第2の実施形態のトランザクションデータ絞込処理のフローチャートである。
トランザクションデータ絞込処理は、観測キュー24に格納されたトラフィックデータのうちから、採取対象のトランザクションデータを特定し、収集キュー25に格納する処理である。トランザクションデータ絞込処理は、定期または不定期に実行される。
[ステップS21]アナライザ22(特定部)は、他のアナライザ22と連携してトラフィックデータの採取範囲を特定する採取範囲特定処理を実行する。これにより、アナライザ22a、アナライザ22b、およびアナライザ22cは、相互に連携してトラフィックデータの採取範囲を特定することができる。採取範囲特定処理の詳細は、図8を用いて後で説明する。
[ステップS22]アナライザ22は、採取範囲特定処理により採取範囲として特定したトラフィックデータを観測キュー24から読み出し、読み出したトラフィックデータを観測キュー24から削除する。採取範囲として特定したトラフィックデータは、採取対象となるトランザクションデータを含み、さらに、採取対象とならないトランザクションデータを含む場合がある。
[ステップS23]アナライザ22は、時間絞込処理を実行する。アナライザ22は、所定のリクエストから所定のレスポンス間のトラフィックデータを採取対象(トランザクションデータ)とし、所定のリクエストから所定のレスポンス間にないトラフィックデータを採取対象としないことによりトラフィックデータを絞り込む。時間絞込処理は、採取範囲として特定したトラフィックデータについて、トラフィックデータの時刻を用いて採取範囲として特定したトラフィックデータの絞り込み(データ量の削減)をおこなう。時間絞込処理の詳細は、図12を用いて後で説明する。
[ステップS24]アナライザ22は、対象絞込処理を実行する。アナライザ22は、リクエストとレスポンスとの間のトランザクション発生回数を用いて、採取対象外のトランザクションデータを除外して、採取対象となるトランザクションデータを絞り込む。対象絞込処理の詳細は、図14を用いて後で説明する。
[ステップS25]アナライザ22は、閾値絞込処理を実行する。アナライザ22は、リクエストとレスポンスとの間のトランザクション発生回数と、あらかじめ設定する閾値とを用いて、採取対象外のトランザクションデータを除外して、採取対象となるトランザクションデータを絞り込む。閾値絞込処理の詳細は、図16を用いて後で説明する。
[ステップS26]アナライザ22は、強制採取処理を実行する。アナライザ22は、定期的に動作するディスカバリや、トランザクション関連付技術と連携して、トランザクションデータを他の絞り込み条件に優先して強制的に採取対象とする。強制採取処理の詳細は、図18を用いて後で説明する。
[ステップS27]アナライザ22は、採取対象として絞りこまれたトランザクションデータ、あるいは強制的に採取対象となったトランザクションデータを、収集キュー25に格納する。アナライザ22は、収集キュー25にトランザクションデータを格納した後、トランザクションデータ絞込処理を終了する。
このように、観測キュー24からトラフィックデータが定期または不定期に読み出されて削除されるため、観測サーバ20は、観測キュー24の記憶領域を過大にすることなしに、採取対象とするトランザクションデータを観測キュー24に保持することができる。
また、収集キュー25に格納されるトランザクションデータは、観測キュー24から読み出されたトラフィックデータから絞り込まれたデータ量であり、観測サーバ20は、収集キュー25の記憶領域を過大にすることもない。
次に、第2の実施形態のアナライザ22が実行する採取範囲特定処理について図8を用いて説明する。図8は、第2の実施形態の採取範囲特定処理のフローチャートである。
採取範囲特定処理は、他のアナライザ22と連携してトラフィックデータの採取範囲を特定する処理である。採取範囲特定処理は、トランザクションデータ絞込処理のステップ21で実行される。
[ステップS31]アナライザ22(特定部)は、採取範囲特定条件を取得する。採取範囲特定条件は、アナライザ22a、アナライザ22b、およびアナライザ22cが相互に連携してトラフィックデータの採取範囲を特定するための条件である。情報処理システム10は、クライアント11からのHTTPリクエストを起点にしてクライアント11へのHTTPレスポンスを終点とするトランザクションを発生させる。そのため、情報処理システム10における採取範囲特定条件は、WWWサーバ13宛てのHTTPリクエストをデータ採取開始条件とし、クライアント11宛てのHTTPレスポンスをデータ採取終了条件とする。
なお、アナライザ22a、アナライザ22b、およびアナライザ22cは、観測対象とするサーバ(WWWサーバ13、アプリケーションサーバ15、およびDBサーバ17)を識別し、サーバの種別に応じた動作をおこなう。アナライザ22の観測対象とするサーバの識別は、あらかじめ与えた識別規則により観測したトラフィックデータから識別してもよいし、あるいは、観測対象とするサーバの種別をあらかじめ設定するものであってもよい。
[ステップS32]アナライザ22は、データ採取開始条件が成立したか否かを判定する。アナライザ22は、データ採取開始条件の成立を判定した場合にステップS33にすすみ、データ採取開始条件の成立を判定しない場合にステップS34にすすむ。情報処理システム10は、アナライザ22aがWWWサーバ13を観測対象とするため、アナライザ22aがデータ採取開始条件の成立を判定する。
[ステップS33]アナライザ22は、データ採取開始条件が成立した旨(データ採取開始通知)を連携するアナライザに通知する。たとえば、アナライザ22aがデータ採取開始条件の成立を判定した場合、アナライザ22aは、連携するアナライザ22bおよびアナライザ22cにデータ採取開始通知を通知する。なお、データ採取開始通知は、アナライザ22aが次階層のアナライザ22bに通知し、通知を受けたアナライザ22bが次階層のアナライザ22cに通知するようにしてもよい。
[ステップS34]アナライザ22は、連携するアナライザからデータ採取開始通知を受けたか否かを判定する。アナライザ22は、データ採取開始通知を受けた場合にステップS35にすすみ、データ採取開始通知を受けていない場合にステップS32にすすむ。情報処理システム10は、アナライザ22aからデータ採取開始通知を受けるアナライザ22b,22cがデータ採取開始通知の受信を判定する。
[ステップS35]アナライザ22は、データ採取開始時刻を記録する。
[ステップS36]アナライザ22は、データ採取終了条件が成立したか否かを判定する。アナライザ22は、データ採取終了条件の成立を判定した場合にステップS37にすすみ、データ採取終了条件の成立を判定しない場合にステップS38にすすむ。情報処理システム10は、アナライザ22aがWWWサーバ13を観測対象とするため、アナライザ22aがデータ採取終了条件の成立を判定する。
[ステップS37]アナライザ22は、データ採取終了条件が成立した旨(データ採取終了通知)を連携するアナライザに通知する。たとえば、アナライザ22aがデータ採取終了条件の成立を判定した場合、アナライザ22aは、連携するアナライザ22bおよびアナライザ22cにデータ採取終了通知を通知する。なお、データ採取終了通知は、アナライザ22aが次階層のアナライザ22bに通知し、通知を受けたアナライザ22bが次階層のアナライザ22cに通知するようにしてもよい。
[ステップS38]アナライザ22は、連携するアナライザからデータ採取終了通知を受けたか否かを判定する。アナライザ22は、データ採取終了通知を受けた場合にステップS39にすすみ、データ採取終了通知を受けていない場合にステップS36にすすむ。情報処理システム10は、アナライザ22aからデータ採取終了通知を受けるアナライザ22b,22cがデータ採取終了通知の受信を判定する。
[ステップS39]アナライザ22は、データ採取終了時刻を記録して、採取範囲特定処理を終了する。
このように、アナライザ22が連携してトラフィックデータの採取範囲を特定することができ、情報処理システム10は、サービス起点でのトランザクションの可視化を図ることができる。
次に、第2の実施形態のアナライザ22が実行するルールリスト生成処理について図9を用いて説明する。図9は、第2の実施形態のルールリスト生成処理のフローチャートである。
ルールリスト生成処理は、採取対象とするトランザクションデータの判別に用いる情報を生成する処理であり、定期または不定期に実行される。ルールリストは、図10、図11を用いて後述するように、階層構造を有する。最上位の階層となるルールリスト(第1要素)は、観測対象のサーバへのリクエストをリスト化した情報であり、第二階層となるルールリスト(第2要素)は、観測対象のサーバへのリクエストからレスポンスの間に発行された、観測対象のサーバからのリクエストをリスト化した情報である。
[ステップS41]アナライザ22(特定部)は、観測対象のサーバへのリクエスト(受付リクエスト)の有無を判定する。アナライザ22は、受付リクエストがあればステップS42にすすみ、受付リクエストがなければステップS46にすすむ。
[ステップS42]アナライザ22は、ルールリスト(第1要素)に受付リクエストが既に登録されているか否かを判定する。アナライザ22は、受付リクエストが既に登録されている場合にステップS43にすすみ、受付リクエストが未だ登録されていない場合にステップS44にすすむ。
[ステップS43]アナライザ22は、既に登録されている受付リクエストの要求カウンタを更新する。これにより、アナライザ22は、受付リクエストの発生回数を把握することができる。
[ステップS44]アナライザ22は、ルールリスト(第1要素)に受付リクエストを追加登録する。
[ステップS45]アナライザ22は、ルールリスト(第1要素)に登録されている受付リクエストの状態を「採取中」に更新する。
[ステップS46]アナライザ22は、受付リクエストへのレスポンスの有無を判定する。アナライザ22は、受付リクエストへのレスポンスがあればステップS47にすすみ、受付リクエストへのレスポンスがなければステップS48へすすむ。
[ステップS47]アナライザ22は、ルールリスト(第1要素)に登録されている受付リクエストの状態を「採取中」から「非採取」に更新する。
[ステップS48]アナライザ22は、観測対象のサーバからのリクエスト(発行リクエスト)の有無を判定する。アナライザ22は、発行リクエストがあればステップS49にすすみ、発行リクエストがなければルールリスト生成処理を終了する。
[ステップS49]アナライザ22は、ルールリスト(第2要素)に発行リクエストが既に登録されているか否かを判定する。アナライザ22は、発行リクエストが既に登録されている場合にステップS51にすすみ、発行リクエストが未だ登録されていない場合にステップS50にすすむ。
[ステップS50]アナライザ22は、ルールリスト(第2要素)に発行リクエストを追加登録してルールリスト生成処理を終了する。
[ステップS51]アナライザ22は、既に登録されている発行リクエストの要求カウンタを更新する。これにより、アナライザ22は、観測対象のサーバへのリクエストからレスポンスの間に発行された、発行リクエストの発生回数を把握することができる。
次に、第2の実施形態のルールリスト(第1要素)の一例について図10を用いて説明する。図10は、第2の実施形態のルールリスト(第1要素)の一例を示す図である。ルールリスト(第1要素)51は、アナライザ22aにより生成されるルールリスト(第1要素)の一例である。
アナライザ22aを有する観測サーバ20aは、WWWサーバ13を観測対象とする。したがって、アナライザ22aは、受付リクエストとしてクライアント11からのHTTPプロトコルのリクエストを観測し、発行リクエストとしてアプリケーションサーバ15へのIIOPプロトコルのリクエストを観測する。
ルールリスト(第1要素)51は、状態、プロトコル、要求受付サーバ、URL(Uniform Resource Locator)、時刻、要求カウンタ、リンクを含む。状態は、受付リクエストを起点とするルールリスト(第1要素)の採取状態を表し、「採取中」、「非採取」がある。プロトコルは、観測サーバ20aの観測対象であるWWWサーバ13が受け付けたリクエスト(受付リクエスト)のプロトコルである。プロトコル「HTTP」は、WWWサーバ13がHTTPプロトコルのリクエストを受け付けたことを示す。
要求受付サーバは、リクエストを受け付けたサーバを特定可能な情報であり、たとえば、「サーバA(WWWサーバ13)」などのコンピュータ名である。URLは、リクエストに含まれる、サーバAのリソース(資源)を特定する情報であり、たとえば、「URL(A)」、「URL(B)」などである。時刻は、個々のリクエストの時系列順序を特定可能な情報である。たとえば、時刻は、サーバAがリクエストを受け付けた時刻であり、「time(11)」、「time(12)」などがある。要求カウンタは、ルールリスト生成処理で更新されるカウンタ値である。リンクは、リクエストに関連付けされたルールリスト(第2要素)を特定可能な情報であり、たとえば、第2階層となるルールリスト(第2要素)へのリンク「LNK(1)」、「LNK(2)」などがある。
次に、第2の実施形態のルールリスト(第2要素)の一例について図11を用いて説明する。図11は、第2の実施形態のルールリスト(第2要素)の一例を示す図である。ルールリスト(第2要素)52は、アナライザ22aにより生成されるルールリスト(第2要素)の一例である。
ルールリスト(第2要素)52は、状態、プロトコル、発行元、発行先、種別、時刻、要求カウンタ、強制採取を含む。状態は、トランザクションとして収集対象となるか否かを表し、「採取」、「除外」がある。プロトコルは、観測サーバ20aの観測対象であるWWWサーバ13が発行したリクエスト(発行リクエスト)のプロトコルである。プロトコル「IIOP」は、WWWサーバ13がIIOPプロトコルのリクエストを発行したことを示す。発行元は、リクエストを発行したサーバを特定可能な情報であり、たとえば、「サーバA(WWWサーバ13)」などのコンピュータ名である。発行先は、リクエストの発行先となるサーバを特定可能な情報であり、たとえば、「サーバB(アプリケーションサーバ15)」などのコンピュータ名である。種別は、リクエストの内容や状態に応じた詳細な区別するための任意の情報であり、オブジェクトを識別する識別情報などであってもよく、たとえば、「A」、「B」、「C」などがある。時刻は、個々のリクエストの時系列順序を特定可能な情報である。たとえば、時刻は、サーバAがリクエストを発行した時刻であり、「time(21)」、「time(22)」、「time(23)」などがある。強制採取は、ルールリスト(第2要素)52の各項目(状態、プロトコル、発行元、発行先、種別、時刻、要求カウンタ)に関係なく、リクエストが強制採取の対象となるか否かを示す情報であり、たとえば、「YES」、「NO」がある。
ルールリスト(第1要素)51およびルールリスト(第2要素)52は、観測サーバ20aの運用が継続する間、有効となる。なお、アナライザ22aは、ルールリスト(第1要素)51およびルールリスト(第2要素)52の各要素について、所定期間(たとえば、1か月)、更新あるいはルールが適用されなかった場合に削除するようにしてもよい。
なお、アナライザ22aによるルールリスト(第1要素)51およびルールリスト(第2要素)52の生成について説明したが、アナライザ22b、22cも同様とすることができる。
次に、第2の実施形態のアナライザ22が実行する時間絞込処理について図12を用いて説明する。図12は、第2の実施形態の時間絞込処理のフローチャートである。
時間絞込処理は、受付リクエストから受付リクエストに対するレスポンスまでの間(採取対象時間)のトランザクションデータを採取し、その他のトランザクションデータを採取しないことで、採取対象となるデータを絞り込む処理である。時間絞込処理は、トランザクションデータ絞込処理のステップS23で実行される。
[ステップS61]アナライザ22(特定部)は、最初のリクエストの受付時刻を取得する。最初のリクエストの受付時刻とは、トランザクション収集の起点となるリクエストの受付時刻である。たとえば、アナライザ22aは、WWWサーバ13が受け付けたHTTPリクエストの受付時刻を最初のリクエストの受付時刻として取得する。アナライザ22bは、アナライザ22aからデータ採取開始通知を受けた後に、アプリケーションサーバ15が受け付けたIIOPリクエストの受付時刻を最初のリクエストの受付時刻として取得する。アナライザ22cは、アナライザ22aまたはアナライザ22bからデータ採取開始通知を受けた後に、DBサーバ17が受け付けたSQLリクエストの受付時刻を最初のリクエストの受付時刻として取得する。
[ステップS62]アナライザ22は、最後のレスポンスの応答時刻(発行時刻)を取得する。最後のレスポンスの応答時刻とは、トランザクション収集の終点となる、最初のリクエストに対するレスポンスの応答時刻である。たとえば、アナライザ22cは、アナライザ22aまたはアナライザ22bからデータ採取終了通知を受ける前に、DBサーバ17が応答したSQLレスポンスの応答時刻を最後のレスポンスの応答時刻として取得する。アナライザ22bは、アナライザ22aからデータ採取終了通知を受ける前に、アプリケーションサーバ15が応答したIIOPレスポンスの応答時刻を最後のレスポンスの応答時刻として取得する。アナライザ22aは、WWWサーバ13へのHTTPレスポンスの応答時刻を最後のレスポンスの応答時刻として取得する。
[ステップS63]アナライザ22は、最初のリクエストの受付時刻前のトラフィックデータを収集対象から除外する。
[ステップS64]アナライザ22は、最後のレスポンスの応答時刻後のトラフィックデータを収集対象から除外して、時間絞込処理を終了する。
次に、第2の実施形態のアナライザ22が実行する時間絞込処理の実行例について図13を用いて説明する。図13は、第2の実施形態の時間絞込の一例を示すタイミングチャートである。
クライアント11は、WWWサーバ13にHTTPリクエストを発行する。WWWサーバ13は、HTTPリクエストを時刻t0に受け付ける。アナライザ22aは、WWWサーバ13が受け付けたHTTPリクエストを時刻t0に検出し、アナライザ22b,22cにデータ採取開始を通知する。
WWWサーバ13は、アプリケーションサーバ15にIIOPリクエストを発行する。アプリケーションサーバ15は、IIOPリクエストを時刻t1に受け付ける。アナライザ22bは、データ採取開始通知を受けた後の時刻t1に、アプリケーションサーバ15が受け付けたIIOPリクエストを検出する。
アプリケーションサーバ15は、DBサーバ17にSQLリクエストを発行する。DBサーバ17は、SQLリクエストを時刻t2に受け付ける。アナライザ22cは、データ採取開始通知を受けた後の時刻t2に、DBサーバ17が受け付けたSQLリクエストを検出する。
DBサーバ17は、アプリケーションサーバ15に時刻t3にSQLレスポンスを応答する。アナライザ22cは、時刻t3にDBサーバ17が応答するSQLレスポンスを検出する。
アプリケーションサーバ15は、WWWサーバ13に時刻t4にIIOPレスポンスを応答する。アナライザ22bは、時刻t4にアプリケーションサーバ15が応答するIIOPレスポンスを検出する。
WWWサーバ13は、クライアント11に時刻t5にHTTPレスポンスを応答する。アナライザ22aは、時刻t5にWWWサーバ13が応答するHTTPレスポンスを検出し、アナライザ22b,22cにデータ採取終了を通知する。
これにより、アナライザ22aは、時刻t0から時刻t5のトランザクションデータを採取対象として絞り込むことができる。また、アナライザ22bは、時刻t1から時刻t4のトランザクションデータを採取対象として絞り込むことができる。また、アナライザ22cは、時刻t2から時刻t3のトランザクションデータを採取対象として絞り込むことができる。
次に、第2の実施形態のアナライザ22が実行する対象絞込処理について図14を用いて説明する。図14は、第2の実施形態の対象絞込処理のフローチャートである。
対象絞込処理は、データ採取開始(HTTPリクエスト検出)からデータ採取終了(HTTPレスポンス検出)の間に発生したトランザクションの回数を用いて収集対象を絞り込む処理である。対象絞込処理は、トランザクションデータ絞込処理のステップS24で実行される。
[ステップS71]アナライザ22(特定部)は、プロトコル、発行元、発行先の組合せ毎のトランザクションデータをカウントする。
[ステップS72]アナライザ22は、プロトコル、発行元、発行先の組合せのうち、カウント数が最大の組み合わせ以外のトランザクションデータを収集対象から削除して、対象絞込処理を終了する。
次に、第2の実施形態のトランザクションの対象絞込について図15を用いて説明する。図15は、第2の実施形態のルールリスト(第1要素、第2要素)の一例を示す図である。
ルールリスト(第1要素)53は、ルールリスト(第1要素)51にある項目の一部を省略している。ルールリスト(第1要素)53は、プロトコル「HTTP#1」の状態が「採取中」、要求カウンタが「30」であり、プロトコル「HTTP#2」の状態が「採取中」、要求カウンタが「20」であることを示す。さらに、ルールリスト(第1要素)53は、プロトコル「HTTP#3」の状態が「非採取」、要求カウンタが「11」であることを示す。
ルールリスト(第2要素)54は、ルールリスト(第2要素)52にある項目の一部を省略している。ルールリスト(第2要素)54は、1つのプロトコル「IIOP#1」の状態が「採取」、要求カウンタが「30」であり、他のプロトコル「IIOP#1」の状態が「採取」、要求カウンタが「20」であることを示す。さらに、ルールリスト(第2要素)54は、プロトコル「IIOP#2」の状態が「採取」、要求カウンタが「3」であり、プロトコル「SMTP」の状態が「除外」、要求カウンタが「1」であることを示す。
ルールリスト(第2要素)55は、ルールリスト(第2要素)52にある項目の一部を省略している。ルールリスト(第2要素)55は、プロトコル「IIOP#1」の状態が「採取」、要求カウンタが「5」であり、プロトコル「IIOP#2」の状態が「採取」、要求カウンタが「20」であることを示す。さらに、ルールリスト(第2要素)55は、プロトコル「SMTP」の状態が「除外」、要求カウンタが「3」であることを示す。
このように、アナライザ22aは、要求カウンタの数が最大となるプロトコル「IIOP」を収集対象とし、プロトコル「IIOP」以外のプロトコル「SMTP」を収集対象から除外する。これにより、情報処理システム10は、余計なトランザクションデータを除外することができる。
次に、第2の実施形態のアナライザ22が実行する閾値絞込処理について図16を用いて説明する。図16は、第2の実施形態の閾値絞込処理のフローチャートである。
閾値絞込処理は、データ採取開始(HTTPリクエスト検出)からデータ採取終了(HTTPレスポンス検出)の間に発生したトランザクションの回数とあらかじめ設定する閾値とを用いて採取対象を絞り込む処理である。閾値絞込処理は、トランザクションデータ絞込処理のステップS25で実行される。
[ステップS81]アナライザ22(特定部)は、ルールリスト(第1要素)の要素について要求カウンタを読み込む。
[ステップS82]アナライザ22は、ステップS81で読み出したルールリスト(第1要素)の要素とリンクするルールリスト(第2要素)の要素について要求カウンタを読み込む。
[ステップS83]アナライザ22は、ステップS81で読み出した第1要素の要求カウンタと、ステップS82で読み出した第2要素の要求カウンタとを比較する。アナライザ22は、第1要素の要求カウンタと第2要素の要求カウンタが等しい場合にステップS86にすすみ、等しくない場合にステップS84にすすむ。
[ステップS84]アナライザ22は、ステップS82で読み出した第2要素の要求カウンタをステップS81で読み出した第1要素の要求カウンタで除した値(除算値)と、あらかじめ設定する閾値とを比較する。アナライザ22は、除算値が閾値以上の場合にステップS86にすすみ、除算値が閾値未満の場合にステップS85にすすむ。
[ステップS85]アナライザ22は、ルールリスト(第2要素)の要素に対応するトランザクションデータを収集対象から除外する。
[ステップS86]アナライザ22は、ステップS81で読み出したルールリスト(第1要素)の要素とリンクするすべてのルールリスト(第2要素)の要素について、収集対象の絞込を実行したか否かを判定する。アナライザ22は、すべてのルールリスト(第2要素)の要素について収集対象の絞込を実行した場合にステップS87にすすむ。一方、アナライザ22は、すべてのルールリスト(第2要素)の要素について収集対象の絞込を実行していない場合に、未実行のルールリスト(第2要素)の要素について収集対象の絞込を実行するべくステップS82にすすむ。
[ステップS87]アナライザ22は、すべてのルールリスト(第1要素)の要素について、リンクするルールリスト(第2要素)の収集対象絞込を実行したか否かを判定する。アナライザ22は、すべてのルールリスト(第1要素)の要素について、リンクするルールリスト(第2要素)の収集対象絞込を実行した場合に閾値絞込処理を終了する。一方、アナライザ22は、すべてのルールリスト(第1要素)の要素について、リンクするルールリスト(第2要素)の収集対象絞込を実行していない場合に、未実行のルールリスト(第2要素)とリンクするルールリスト(第1要素)の要素について収集対象の絞込を実行するべくステップS81にすすむ。
なお、閾値絞込処理で用いる閾値は、あらかじめ外部定義された値、あるいは割合などであってよく、たとえば、HTTPリクエスト数の25%などとしてもよい。
なお、閾値絞込処理は、HTTPレスポンスによるデータ採取終了通知の発信、または受信のタイミングで実行するようにしてもよい。
このようにして、アナライザ22は、リクエストとレスポンスの入れ子やクロスの発生などにより、読み出したトラフィックデータに含まれる採取対象外のトランザクションデータを除外して、採取対象となるトランザクションデータを絞り込むことができる。
次に、第2の実施形態のアナライザ22が実行する閾値絞込処理の実行例について図17を用いて説明する。図17は、第2の実施形態の閾値絞込の一例を示すタイミングチャートである。なお、図17は、説明を簡単にするために、WWWサーバ13とアプリケーションサーバ15の間のIIOPシーケンスと同様となる、アプリケーションサーバ15とDBサーバ17の間のSQLシーケンスの図示を省略する。
クライアント11は、WWWサーバ13にHTTPリクエスト#1(t11)を発行する。WWWサーバ13は、HTTPリクエスト#1(t11)を受け付け、アプリケーションサーバ15にIIOPリクエスト#1(t12)を発行する。WWWサーバ13は、アプリケーションサーバ15からIIOPレスポンス#1(t13)を受け付け、クライアント11にHTTPレスポンス#1(t14)を発行する。
このように、HTTPリクエスト#1(t11)とHTTPレスポンス#1(t14)の間には、他のリクエストや他のレスポンスが含まれていない。この場合、アナライザ22aは、HTTPリクエスト#1(t11)とHTTPレスポンス#1(t14)の間のトランザクションデータを収集対象とすることができる。
クライアント11は、WWWサーバ13にHTTPリクエスト#1(t15)を発行する。WWWサーバ13は、HTTPリクエスト#1(t15)を受け付け、アプリケーションサーバ15にIIOPリクエスト#1(t16)を発行する。クライアント11は、WWWサーバ13にHTTPリクエスト#2(t17)を発行する。WWWサーバ13は、HTTPリクエスト#2(t17)を受け付け、アプリケーションサーバ15にIIOPリクエスト#2(t18)を発行する。WWWサーバ13は、アプリケーションサーバ15からIIOPレスポンス#2(t19)を受け付け、クライアント11にHTTPレスポンス#2(t20)を発行する。WWWサーバ13は、アプリケーションサーバ15からIIOPレスポンス#1(t21)を受け付け、クライアント11にHTTPレスポンス#1(t22)を発行する。
このように、HTTPリクエスト#1(t11)とHTTPレスポンス#1(t14)の間に、HTTPリクエスト#2(t17)を起点とする他のリクエストや他のレスポンスが含まれている。この場合、アナライザ22aは、閾値絞込処理により、IIOPリクエスト#2(t18)とIIOPレスポンス#2(t19)を収集対象から除外する。これにより、アナライザ22aは、HTTPリクエスト#1(t11)とHTTPレスポンス#1(t14)に対して入れ子となっている、採取対象外のトランザクションデータを除外する。
アナライザ22aによる閾値絞込処理の場合を例示して説明したが、アナライザ22b,22cについても同様である。
次に、第2の実施形態のアナライザ22が実行する強制採取処理について図18を用いて説明する。図18は、第2の実施形態の強制採取処理のフローチャートである。
強制採取処理は、時間絞込処理、対象絞込処理、および閾値絞込処理の絞込結果にかかわらず、トランザクションデータを強制的に採取する処理である。情報処理システム10は、アナライザ22がトランザクションデータを観測することでデータを分析して生成したルールリストを用いて採取対象を絞り込む他に、他系システムにて既に明らかにされた採取ルールをルールリストに追加して収集精度の向上を図る。強制採取処理は、トランザクションデータ絞込処理のステップS26で実行される。
[ステップS91]アナライザ22(特定部)は、収集対象から除外したトランザクションデータのうちに強制採取設定がなされているトランザクションデータの有無を判定する。強制採取設定がなされているトランザクションデータの有無の判定は、ルールリスト(第2要素)の強制採取の項目を参照しておこなうことができる。アナライザ22は、トランザクションデータが強制採取の対象となっている場合にステップS92にすすみ、強制採取の対象になっていない場合に強制採取処理を終了する。
[ステップS92]アナライザ22は、収集対象から除外されていたトランザクションデータを収集対象として、強制採取処理を終了する。
これにより、情報処理システム10は、連携するディスカバリやトランザクションの関連付け技術と協働して、より精度の高いトランザクションデータの収集を実現することができる。
次に、第2の実施形態のトランザクションの強制採取について図19を用いて説明する。図19は、第2の実施形態のルールリスト(第1要素、第2要素)の一例を示す図である。
ルールリスト(第1要素)56は、ルールリスト(第1要素)51にある項目の一部を省略している。ルールリスト(第1要素)56は、プロトコル「HTTP#1」の状態が「採取中」、要求カウンタが「30」であり、プロトコル「HTTP#2」の状態が「採取中」、要求カウンタが「20」であることを示す。さらに、ルールリスト(第1要素)56は、プロトコル「HTTP#3」の状態が「非採取」、要求カウンタが「11」であることを示す。
ルールリスト(第2要素)57は、ルールリスト(第2要素)52にある項目の一部を省略している。ルールリスト(第2要素)57は、1つのプロトコル「IIOP#1」の状態が「採取」、要求カウンタが「30」、強制採取が「YES」であることを示す。さらに、ルールリスト(第2要素)57は、他のプロトコル「IIOP#1」の状態が「採取」、要求カウンタが「20」、強制採取が「YES」であることを示す。さらに、ルールリスト(第2要素)57は、プロトコル「IIOP#2」の状態が「採取」、要求カウンタが「3」、強制採取が「NO」であり、プロトコル「SMTP」の状態が「除外」、要求カウンタが「1」、強制採取が「NO」であることを示す。
ルールリスト(第2要素)58は、ルールリスト(第2要素)52にある項目の一部を省略している。ルールリスト(第2要素)58は、プロトコル「IIOP#1」の状態が「採取」、要求カウンタが「5」、強制採取が「NO」であり、プロトコル「IIOP#2」の状態が「採取」、要求カウンタが「20」、強制採取が「YES」であることを示す。さらに、ルールリスト(第2要素)58は、プロトコル「SMTP」の状態が「除外」、要求カウンタが「3」、強制採取が「NO」であることを示す。
このように、アナライザ22aは、連携するディスカバリやトランザクションの関連付け技術と連携して動作し、構成データや推定データが検出された要素についてルールリスト(第2要素)の強制採取の項目を「YES」に設定する。なお、構成データや推定データが削除された場合には、アナライザ22aは、対応する要素についてルールリスト(第2要素)の強制採取の項目を「NO」に設定する。
これにより、情報処理システム10は、基本的なルールにより余計なトランザクションデータを除外しながら、連携するディスカバリやトランザクションの関連付け技術との連携により精度の高いトランザクションデータの収集を実現することができる。
次に、第2の実施形態のアナライザ22が実行するトランザクションデータ転送処理について図20を用いて説明する。図20は、第2の実施形態のトランザクションデータ転送処理のフローチャートである。
トランザクションデータ転送処理は、観測サーバ20が収集したトランザクションデータを収集サーバ26に転送する処理である。
[ステップS101]アナライザ22(特定部)は、収集サーバ26へのトランザクションデータの転送タイミングを定期または不定期に判定する。アナライザ22は、トランザクションデータの転送タイミングを判定した場合にステップS102にすすみ、判定しない場合にトランザクションデータの転送タイミングを待つ。
[ステップS102]アナライザ22は、収集キュー25に格納されているトランザクションデータを収集サーバ26に転送する。
[ステップS103]アナライザ22は、収集キュー25をクリアしてトランザクションデータ転送処理を終了する。
次に、第2の実施形態のアナライザ22aが実行するディスカバリ連携処理について図21および図22を用いて説明する。図21は、第2の実施形態のディスカバリ連携処理のフローチャートである。図22は、第2の実施形態のディスカバリ連携において参照する構成データの一例である。なお、アナライザ22aが実行するディスカバリ連携処理について説明するが、アナライザ22b,22cについても同様とすることができる。
ディスカバリ連携処理は、ディスカバリ機能と連携してルールリストをブラッシュアップする処理である。ディスカバリ機能は、観測すべきトランザクションデータの構造解析をおこなう機能であり、構造解析システム(他系システム)において実行される。構造解析システムは、構造解析結果(構造解析データ19a,19b,19c)を、構成データ(データベース)19に収納する。
[ステップS111]アナライザ22a(特定部)は、HTTPリクエストの受付の有無を判定する。アナライザ22aは、HTTPリクエストを受け付けている場合にステップS112にすすみ、受け付けていない場合にディスカバリ連携処理を終了する。
[ステップS112]アナライザ22aは、構成データ60から、1サーバ単位に相当する1エントリを取得する。
[ステップS113]アナライザ22aは、取得したエントリにURLが含まれているか否かを判定する。アナライザ22aは、取得したエントリにURLが含まれている場合にステップS114にすすみ、取得したエントリにURLが含まれていない場合にディスカバリ連携処理を終了する。
[ステップS114]アナライザ22aは、ルールリスト(第1要素)51に含まれているURLか否かを判定する。アナライザ22aは、ルールリスト(第1要素)51に含まれていないURL(新規URL)である場合にステップS115にすすみ、ルールリスト(第1要素)51に含まれているURLである場合にステップS116にすすむ。
[ステップS115]アナライザ22aは、採取対象のHTTPであるとして新規URLを含む第1要素を、ルールリスト(第1要素)51に追加する。
[ステップS116]アナライザ22aは、別のサーバのエントリにリンクされている関連IIOPが含まれているか否かを判定(別サーバに受け渡されるデータであるか否かを判定)する。アナライザ22aは、取得したエントリに関連IIOPが含まれている場合にステップS117にすすみ、取得したエントリに関連IIOPが含まれていない場合にディスカバリ連携処理を終了する。
[ステップS117]アナライザ22aは、ルールリスト(第2要素)52に含まれているIIOPか否かを判定する。アナライザ22aは、ルールリスト(第2要素)52に含まれていないIIOP(新規IIOP)である場合にステップS118にすすみ、ルールリスト(第2要素)52に含まれているURLである場合にステップS119にすすむ。
[ステップS118]アナライザ22aは、新規IIOPを含む第2要素を、ルールリスト(第2要素)52に追加する。
[ステップS119]アナライザ22aは、ルールリスト(第2要素)52のうち、新規IIOPに対応する要素の強制採取の項目を「YES」に設定して、ディスカバリ連携処理を終了する。
構成データ60は、トランザクションデータの受け渡し先となる目的のサーバに対して受け渡されるトランザクションデータの構成要素である。構成データ60は、トランザクションデータの全体構造が整理されて、構造解析がなされている。
構成データ60は、たとえば、コンピュータ(コンピュータ情報)、WWWサーバ(サーバ情報)、およびアプリA(URL)の関係付けがされた構造解析データ60aを有する。構成データ60は、たとえば、コンピュータ(コンピュータ情報)、アプリケーションサーバ(サーバ情報)、およびアプリB(IIOP)の関係付けがされた構造解析データ60bを有する。構成データ60は、たとえば、コンピュータ(コンピュータ情報)、DBサーバ(サーバ情報)、およびDBテーブルの関係付けがされた構造解析データ60cを有する。
さらに、構成データ60は、受け渡し元となるサーバから、受け渡し先のサーバが指定されている場合には、受け渡し元となるサーバでおこなわれた整理と構造の解析が、受け渡し先のサーバに対してもおこなわれてデータベースに収納される。
構成データ60は、受け渡し先のサーバと受け渡し元のサーバとの関係性を示すために、最初のサーバから別のサーバに対するリンク情報を有する。
情報システム10は、構成データ60を利用することで、ルールリスト(第1要素)51およびルールリスト(第2要素)52へのルール追加を簡略化することができる。
次に、第2の実施形態のアナライザ22aが実行するトランザクション関連付技術連携処理について図23を用いて説明する。図23は、第2の実施形態のトランザクション関連付技術連携において参照する推定データの一例である。なお、アナライザ22aが実行するトランザクション関連付技術連携処理について説明するが、アナライザ22b,22cについても同様とすることができる。
トランザクション関連付技術連携処理は、観測すべきトランザクションデータの構造を推定するトランザクション関連付技術と連携してルールリストをブラッシュアップする処理である。トランザクション関連付技術は、観測すべきトランザクションデータの構造を推定する機能であり、構造推定システム(他系システム)において実行される。構造推定システムは、構造推定結果を、推定データ(データベース)61に収納する。
トランザクション関連付技術連携処理は、ディスカバリ連携処理と同様の処理手順において実行可能であるため、説明を省略する。
[第3の実施形態]
次に、第3の実施形態の観測サーバの配置について図24を用いて説明する。図24は、第3の実施形態のコンピュータの観測サーバの配置例を示す図である。
コンピュータ12,14,16は、ホストOS30上で、1以上のゲストOS32を動作させる。コンピュータ12,14,16は、ゲストOS32上で、観測サーバ20とサーバ33を動作させる。サーバ33は、WWWサーバ13、アプリケーションサーバ15、あるいはDBサーバ17であり、ドライバ31を介して外部装置との間で通信をおこない、トラフィックデータを発生させる。ドライバ31は、図示しないNICを制御してネットワーク18と通信可能に接続する。
観測サーバ20は、プローブ21がドライバ31を観測することにより、ドライバ31を介して外部装置との間でおこなわれる通信の全トラフィックデータを収集する。観測サーバ20は、収集した全トラフィックデータのうちから、アナライザ22により採取対象となるトランザクションデータを採取する。
このようにして、観測サーバ20は、ゲストOS32上で動作するサーバ33の全トラフィックデータを収集することができる。
[第4の実施形態]
次に、第4の実施形態の観測サーバの配置について図25を用いて説明する。図25は、第4の実施形態のコンピュータの観測サーバの配置例を示す図である。
コンピュータ12は、WWWサーバ13を動作させ、ネットワーク18と接続する。コンピュータ14は、アプリケーションサーバ15を動作させ、ネットワーク18と接続する。コンピュータ16は、DBサーバ17を動作させ、ネットワーク18と接続する。
コンピュータ26aは、観測サーバ20a,20b,20cを動作させ、ネットワーク18と接続する。コンピュータ26aは、図示しないスイッチのミラーポート等により、コンピュータ12,14,16のトラフィックデータを収集可能にしている。
観測サーバ20a,20b,20cは、それぞれドライバ31を介してコンピュータ12,14,16のトラフィックデータを収集可能にしている。ドライバ31は、図示しないNICを制御してネットワーク18と通信可能に接続する。
観測サーバ20a,20b,20cは、プローブ21がドライバ31を観測することにより、ドライバ31を介して外部装置との間でおこなわれる通信の全トラフィックデータを収集する。20a,20b,20cは、収集した全トラフィックデータのうちから、アナライザ22により採取対象となるトランザクションデータを採取する。
観測サーバ20a,20b,20cは、コンピュータ26a上で連携して動作する。観測サーバ20a,20b,20cは、収集したトランザクションデータは、収集サーバ26に収集される。このようにして、収集サーバ26は、コンピュータ12,14,16上で動作するサーバ33の全トラフィックデータを収集することができる。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、情報処理装置3,4,5、コンピュータ12,14,16,26aが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD、DVD−RAM、CD−ROM/RWなどがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
また、上記の処理機能の少なくとも一部を、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)などの電子回路で実現することもできる。
1,10 情報処理システム
2,11 クライアント
3,4,5 情報処理装置
3a 第1サーバ
3b 第1観測サーバ
3c,4c,5c 観測部
3d 第1サーバ観測キュー
3e,4e,5e 特定部
3f 第1サーバ収集キュー
4a 第2サーバ
4b 第2観測サーバ
4d 第2サーバ観測キュー
4f 第2サーバ収集キュー
5a 第3サーバ
5b 第3観測サーバ
5d 第3サーバ観測キュー
5f 第3サーバ収集キュー
6,19 DB
7(7a,7b,7c),18(18a,18b,18c) ネットワーク
12,14,16,26a コンピュータ
13 WWWサーバ
15 アプリケーションサーバ
17 DBサーバ
20(20a,20b,20c) 観測サーバ
21(21a,21b,21c) プローブ
22(22a,22b,22c) アナライザ
23(23a,23b,23c) ルール
24(24a,24b,24c) 観測キュー
25(25a,25b,25c) 収集キュー
26 収集サーバ
27 トランザクションデータ記録部
30 ホストOS
31 ドライバ
32 ゲストOS
33 サーバ

Claims (13)

  1. 第1サーバが配置される第1の情報処理装置、第2サーバが配置される第2の情報処理装置、および第3サーバが配置される第3の情報処理装置を有する情報処理システムにおけるトランザクションデータ採取方法であって、
    前記第1の情報処理装置は、
    前記第1サーバが送受信するトラフィックデータを第1サーバ観測キューに収集し、
    前記第1サーバがクライアントからの要求を受け付けたクライアント要求受付時刻から、前記第1サーバが前記クライアントからの要求に応答したクライアント応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定し、
    前記トランザクションデータを第1サーバ収集キューに移動し、
    前記第2の情報処理装置は、
    前記第2サーバが送受信するトラフィックデータを第2サーバ観測キューに収集し、
    前記クライアント要求受付時刻と前記クライアント応答時刻を前記第1サーバから取得し、
    前記クライアント要求受付時刻の後に前記第2サーバが前記第1サーバからの要求を受け付けた第1サーバ要求受付時刻から、前記クライアント応答時刻前に前記第2サーバが前記第1サーバからの要求に応答した第1サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定し、
    前記トランザクションデータを第2サーバ収集キューに移動し、
    前記第3の情報処理装置は、
    前記第3サーバが送受信するトラフィックデータを第3サーバ観測キューに収集し、
    前記第1サーバ要求受付時刻と前記第1サーバ応答時刻を前記第2サーバから取得し、
    前記第1サーバ要求受付時刻の後に前記第3サーバが前記第2サーバからの要求を受け付けた第2サーバ要求受付時刻から、前記第1サーバ応答時刻前に前記第3サーバが前記第2サーバからの要求に応答した第2サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定し、
    前記トランザクションデータを第3サーバ収集キューに移動する、
    ことを特徴とするトランザクションデータ採取方法。
  2. 前記第1の情報処理装置は、
    前記第1サーバ観測キューに収集された前記第1サーバが送受信するトラフィックデータにもとづいて前記トランザクションデータの採取ルールを生成し、
    前記採取ルールにもとづいて前記トラフィックデータから採取対象のトランザクションデータを特定する、
    ことを特徴とする請求項1記載のトランザクションデータ採取方法。
  3. 前記第2の情報処理装置は、
    前記第2サーバ観測キューに収集された前記第2サーバが送受信するトラフィックデータにもとづいて前記トランザクションデータの採取ルールを生成し、
    前記採取ルールにもとづいて前記トラフィックデータから採取対象のトランザクションデータを特定する、
    ことを特徴とする請求項1記載のトランザクションデータ採取方法。
  4. 前記第3の情報処理装置は、
    前記第3サーバ観測キューに収集された前記第3サーバが送受信するトラフィックデータにもとづいて前記トランザクションデータの採取ルールを生成し、
    前記採取ルールにもとづいて前記トラフィックデータから採取対象のトランザクションデータを特定する、
    ことを特徴とする請求項1記載のトランザクションデータ採取方法。
  5. 観測対象のサーバへのリクエストをリスト化した情報と、
    観測対象のサーバへのリクエストからレスポンスの間に発行された、観測対象のサーバからのリクエストをリスト化した情報と、を含んで前記採取ルールを生成する、
    ことを特徴とする請求項2記載のトランザクションデータ採取方法。
  6. 前記採取ルールに加えて、
    前記情報処理システムの構成を解析した解析情報にもとづく採取ルールを生成する、
    ことを特徴とする請求項5記載のトランザクションデータ採取方法。
  7. 前記採取ルールに加えて、
    前記トランザクションデータの構造を推定した推定情報にもとづく採取ルールを生成する、
    ことを特徴とする請求項5記載のトランザクションデータ採取方法。
  8. 前記第1サーバは、前記クライアントへのユーザインターフェースを提供し、
    前記第2サーバは、前記第1サーバからの要求に応じたサービスを提供し、
    前記第3サーバは、前記第2サーバからの要求にもとづいてデータベースアクセスサービスを提供する、
    ことを特徴とする請求項2記載のトランザクションデータ採取方法。
  9. 前記第1サーバは、WWWサーバであり、
    Webサービスのリクエスト受付時刻から、前記Webサービスのリクエストに対するレスポンス発行時刻までのトラフィックデータを採取対象のトランザクションデータとして特定する、
    ことを特徴とする請求項8記載のトランザクションデータ採取方法。
  10. 前記Webサービスのリクエスト受付時刻から、前記Webサービスのリクエストに対するレスポンス発行時刻の間に発生したトランザクションデータの発生回数を用いて採取対象を特定する、
    ことを特徴とする請求項9記載のトランザクションデータ採取方法。
  11. 前記第1サーバ収集キューが格納するトランザクションデータ、前記第2サーバ収集キューが格納するトランザクションデータ、および前記第3サーバ収集キューが格納するトランザクションデータをトランザクションデータ記録部に格納し、
    前記第1サーバ収集キューが格納するトランザクションデータ、前記第2サーバ収集キューが格納するトランザクションデータ、および前記第3サーバ収集キューが格納するトランザクションデータを消去する、
    ことを特徴とする請求項1記載のトランザクションデータ採取方法。
  12. 第1サーバ、第2サーバ、および第3サーバを有する情報処理システムにおける前記第2サーバを配置する情報処理装置に実行させるトランザクションデータ採取プログラムであって、
    前記情報処理装置に、
    前記第2サーバが送受信するトラフィックデータを第2サーバ観測キューに収集し、
    前記第1サーバがクライアントからの要求を受け付けたクライアント要求受付時刻と、前記第1サーバが前記クライアントからの要求に応答したクライアント応答時刻とを前記第1サーバから取得し、
    前記クライアント要求受付時刻の後に前記第2サーバが前記第1サーバからの要求を受け付けた第1サーバ要求受付時刻から、前記クライアント応答時刻前に前記第2サーバが前記第1サーバからの要求に応答した第1サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定し、
    前記トランザクションデータを第2サーバ収集キューに移動する、
    処理を実行させることを特徴とするトランザクションデータ採取プログラム。
  13. 第1サーバ、第2サーバ、および第3サーバを有する情報処理システムにおける前記第2サーバを配置する情報処理装置であって、
    前記第2サーバが送受信するトラフィックデータを第2サーバ観測キューに収集する収集部と、
    前記第1サーバがクライアントからの要求を受け付けたクライアント要求受付時刻と、前記第1サーバが前記クライアントからの要求に応答したクライアント応答時刻とを前記第1サーバから取得する取得部と、
    前記クライアント要求受付時刻の後に前記第2サーバが前記第1サーバからの要求を受け付けた第1サーバ要求受付時刻から、前記クライアント応答時刻前に前記第2サーバが前記第1サーバからの要求に応答した第1サーバ応答時刻までのトラフィックデータを採取対象のトランザクションデータとして特定する特定部と、
    前記トランザクションデータを第2サーバ収集キューに移動する移動部と、
    を備えることを特徴とする情報処理装置。
JP2012170169A 2012-07-31 2012-07-31 トランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置 Expired - Fee Related JP5942675B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012170169A JP5942675B2 (ja) 2012-07-31 2012-07-31 トランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置
US13/915,956 US20140040460A1 (en) 2012-07-31 2013-06-12 Transaction data acquisition method, recording medium, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012170169A JP5942675B2 (ja) 2012-07-31 2012-07-31 トランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置

Publications (2)

Publication Number Publication Date
JP2014029621A JP2014029621A (ja) 2014-02-13
JP5942675B2 true JP5942675B2 (ja) 2016-06-29

Family

ID=50026625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012170169A Expired - Fee Related JP5942675B2 (ja) 2012-07-31 2012-07-31 トランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置

Country Status (2)

Country Link
US (1) US20140040460A1 (ja)
JP (1) JP5942675B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104502618B (zh) * 2014-12-26 2016-08-24 深圳市朗诚科技股份有限公司 一种多比色皿自动分析系统及比色分析方法和应用
US10114729B2 (en) * 2016-03-31 2018-10-30 Qualcomm Incorporated Performance analysis using performance counters and trace logic
CN108228352B (zh) * 2017-12-29 2021-07-20 北京视觉世界科技有限公司 事件过滤方法及装置
CN113676521A (zh) * 2021-07-29 2021-11-19 北京百度网讯科技有限公司 业务请求的响应方法、装置及电子设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134544A (ja) * 1999-11-09 2001-05-18 Hitachi Ltd 共通ログ生成方法及び共通ログ分析方法
JP4300808B2 (ja) * 2003-01-24 2009-07-22 株式会社日立製作所 統合ログ表示方法及びシステム
US7546367B2 (en) * 2004-01-15 2009-06-09 Novell, Inc. Methods and systems for managing network traffic by multiple constraints
JP4575762B2 (ja) * 2004-06-03 2010-11-04 株式会社日立製作所 データ処理方法および装置並びにストレージ装置およびその処理プログラム
US7480672B2 (en) * 2005-03-31 2009-01-20 Sap Ag Multiple log queues in a database management system
TWI380168B (en) * 2005-12-26 2012-12-21 Ibm System, method, program, and system implementation method for transaction process logging
JP5035068B2 (ja) * 2008-03-28 2012-09-26 富士通株式会社 サービス処理状況分析プログラム、サービス処理状況分析装置、およびサービス処理状況分析方法
JP2010117757A (ja) * 2008-11-11 2010-05-27 Nomura Research Institute Ltd 性能監視システムおよび性能監視方法

Also Published As

Publication number Publication date
US20140040460A1 (en) 2014-02-06
JP2014029621A (ja) 2014-02-13

Similar Documents

Publication Publication Date Title
US11240126B2 (en) Distributed tracing for application performance monitoring
US11550829B2 (en) Systems and methods for load balancing in a system providing dynamic indexer discovery
US9584364B2 (en) Reporting performance capabilities of a computer resource service
US20150341237A1 (en) Binning of Network Transactions in a Storage Area Network
JP5886712B2 (ja) 分散環境におけるトランザクション別に区別されたメトリックの効率的収集
CN111143286B (zh) 一种云平台日志管理方法及系统
CN106951362A (zh) 在正在进行的性能测试期间对计算机系统处理器和事务性能的实时监测
US9594663B2 (en) Apparatus and method for collecting log information from a plurality of servers
US8275581B2 (en) Managing statistical profile data
CN102915269B (zh) 一种b/s软件系统的通用日志分析方法
JP2009223886A (ja) データ処理システムの複数の資源に対するパフォーマンス傾向の統合された表示を発生する方法、プログラム及び装置(資源のパフォーマンス傾向の統合された表示)
JP5942675B2 (ja) トランザクションデータ採取方法、トランザクションデータ採取プログラム、および情報処理装置
US20120089724A1 (en) Diagnosis of application server performance problems via thread level pattern analysis
US20220171689A1 (en) Distributed Tracing Of Huge Spans for Application and Dependent Application Performance Monitoring
CN104765689A (zh) 一种接口性能数据实时监制方法和装置
EP3384391B1 (en) Real-time change data from disparate sources
US20190196897A1 (en) Influence range specifying method, influence range specifying apparatus, and storage medium
JP2006011902A (ja) 運用管理支援システムおよび性能情報表示方法
US8924551B2 (en) Analysis method and information processing apparatus
CN114785690B (zh) 基于服务网格的监控方法及相关设备
CN110651260A (zh) 增强的组件延迟跟踪
JP7255636B2 (ja) 端末管理装置、端末管理方法、およびプログラム
US11650966B2 (en) Assisted problem identification in a computing system
US8326977B2 (en) Recording medium storing system analyzing program, system analyzing apparatus, and system analyzing method
US9870404B2 (en) Computer system, data management method, and recording medium storing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160509

R150 Certificate of patent or registration of utility model

Ref document number: 5942675

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees