JP6718398B2 - サービス復旧装置およびサービス復旧方法 - Google Patents

サービス復旧装置およびサービス復旧方法 Download PDF

Info

Publication number
JP6718398B2
JP6718398B2 JP2017025907A JP2017025907A JP6718398B2 JP 6718398 B2 JP6718398 B2 JP 6718398B2 JP 2017025907 A JP2017025907 A JP 2017025907A JP 2017025907 A JP2017025907 A JP 2017025907A JP 6718398 B2 JP6718398 B2 JP 6718398B2
Authority
JP
Japan
Prior art keywords
service
countermeasure plan
unit
network
setting change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017025907A
Other languages
English (en)
Other versions
JP2018133688A (ja
Inventor
直幸 丹治
直幸 丹治
直規 立石
直規 立石
愛 角田
愛 角田
三郎 瀬戸
三郎 瀬戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017025907A priority Critical patent/JP6718398B2/ja
Publication of JP2018133688A publication Critical patent/JP2018133688A/ja
Application granted granted Critical
Publication of JP6718398B2 publication Critical patent/JP6718398B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Description

本発明は、サービス復旧装置およびサービス復旧方法に関する。
ネットワークの運用管理において、現在提供中のサービスを監視することが非常に重要であり、ネットワーク上で提供されているサービスの異常を検出するさまざまな異常検出方法が従来から知られている。例えば、特許文献1には、「複数のネットワーク装置から収集したフローデータを用いて、サービスを監視するサービス監視装置であって、前記収集したフローデータから、前記サービスに対する、要求トラフィックおよび応答トラフィックを抽出する抽出部と、前記抽出された、要求トラフィックおよび応答トラフィックに基づいて、前記要求トラフィックおよび前記応答トラフィックとの間の定常性を算出する定常性算出部と、特定期間内での前記要求トラフィックおよび前記応答トラフィックとの間の関係性が、前記算出された定常性からどれだけ逸脱しているかによって、前記サービスの品質を判定する判定部と、を備える、ことを特徴とするサービス監視装置」が開示されている。
特開2016−144153号公報
しかし、特許文献1によれば、サービスの異常を検出した場合、サービスの復旧のために、異常の原因分析や対策案の検討、実施といったオペレーションを保守者自ら行う必要がある。このため、サービスの復旧には多くの時間を要してしまう。
このような背景を鑑みて本発明がなされたのであり、本発明は、ネットワーク上で提供されているサービスの自動復旧を実現することを課題とする。
前記した課題を解決するため、請求項1に記載の発明は、複数のネットワーク装置から収集したフローデータを用いてサービスを監視し、前記サービスの異常があれば復旧するサービス復旧装置であって、前記収集したフローデータから得られる定常性からの逸脱度合いを求めることによって、前記サービスの異常を判定する判定部と、前記サービスの復旧に寄与するネットワークの設定変更を1または複数組み合わせた対策案を導出する対策案導出部と、前記対策案導出部が導出する前記対策案の構成要素であり、前記サービスの異常状態を解消するための候補となる前記ネットワークの設定変更の一覧を保存する設定変更候補リストを記憶する記憶部と、前記対策案導出部が導出した対策案を、前記ネットワーク装置が配置されるネットワークに適用する対策案適用部と、を備え、前記対策案導出部は、適用した前記設定変更をリセットしてから、前記設定変更候補リストの中から、前記設定変更の組み合わせの評価値の高いものから順に、復旧のための前記設定変更を取得する、ことを特徴とする。
また、請求項3に記載の発明は、複数のネットワーク装置から収集したフローデータを用いてサービスを監視し、前記サービスの異常があれば復旧するサービス復旧装置におけるサービス復旧方法であって、前記サービス復旧装置は、対策案導出ステップにおいて導出される対策案の構成要素であり、前記サービスの異常状態を解消するための候補となるネットワークの設定変更の一覧を保存する設定変更候補リストを記憶する記憶部を備えており、前記収集したフローデータから得られる定常性からの逸脱度合いを求めることによって、前記サービスの異常を判定する判定ステップと、前記サービスの復旧に寄与するネットワークの設定変更を1または複数組み合わせた対策案を導出するとともに、適用した前記設定変更をリセットしてから、前記設定変更候補リストの中から、前記設定変更の組み合わせの評価値の高いものから順に、復旧のための前記設定変更を取得する対策案導出ステップと、前記対策案導出ステップで導出した対策案を、前記ネットワーク装置が配置されるネットワークに適用する対策案適用ステップと、を実行する、ことを特徴とする。
請求項1,3に記載の発明によれば、発生したサービスの異常に対して、予め用意したネットワーク設定変更を種々組み合わせた対策案をネットワークに順次適用することができる。
したがって、ネットワーク上で提供されているサービスの自動復旧を実現することができる。
また、請求項2に記載の発明は、複数のネットワーク装置から収集したフローデータを用いてサービスを監視し、前記サービスの異常があれば復旧するサービス復旧装置であって、前記収集したフローデータから得られる定常性からの逸脱度合いを求めることによって、前記サービスの異常を判定する判定部と、前記サービスの復旧に寄与するネットワークの設定変更を1または複数組み合わせた対策案を導出する対策案導出部と、前記対策案導出部が導出する前記対策案の構成要素であり、前記サービスの異常状態を解消するための候補となる前記ネットワークの設定変更の一覧を保存する設定変更候補リストを記憶する記憶部と、前記対策案導出部が導出した対策案を、前記ネットワーク装置が配置されるネットワークに適用する対策案適用部と、を備え、前記対策案適用部が前記対策案を適用することによって、異常状態であったサービスが復旧したと前記判定部によって判定された場合、適用された前記対策案を評価する対策案評価部を備え、前記対策案評価部は、サービスの異常が発生した箇所の情報であるエンドユーザ数に応じて、前記設定変更の組み合わせの評価値の増減値を変動させる、ことを特徴とする。
また、請求項に記載の発明は、複数のネットワーク装置から収集したフローデータを用いてサービスを監視し、前記サービスの異常があれば復旧するサービス復旧装置におけるサービス復旧方法であって、前記サービス復旧装置は、対策案導出ステップにおいて導出される対策案の構成要素であり、前記サービスの異常状態を解消するための候補となるネットワークの設定変更の一覧を保存する設定変更候補リストを記憶する記憶部を備えており、前記収集したフローデータから得られる定常性からの逸脱度合いを求めることによって、前記サービスの異常を判定する判定ステップと、前記サービスの復旧に寄与するネットワークの設定変更を1または複数組み合わせた対策案を導出する前記対策案導出ステップと、前記対策案導出ステップにおいて導出される対策案を、前記ネットワーク装置が配置されるネットワークに適用する対策案適用ステップと、前記対策案適用ステップにおいて導出される前記対策案を適用することによって、異常状態であったサービスが復旧したと前記判定ステップによって判定された場合、適用された前記対策案を評価するとともに、サービスの異常が発生した箇所の情報であるエンドユーザ数に応じて、前記設定変更の組み合わせの評価値の増減値を変動させる対策案評価ステップと、を実行する、ことを特徴とする。
本発明によれば、ネットワーク上で提供されているサービスの自動復旧を実現することができる。
ネットワークの全体構成図である。 本実施形態のサービス復旧装置の機能構成図である。 設定変更候補リストのデータ構造図である。 実行済設定変更リストのデータ構造図である。 設定変更キューのデータ構造図である。 本実施形態のサービス復旧装置の処理を示すフローチャートである。 図6の対策案導出処理の詳細を示すフローチャートである。
<考え方>
SDN(Software Defined Network)、SDWAN(Software-Defined Wide Area Networking)、AWS(Amazon Web Services。「Amazon」は登録商標)に代表されるクラウドサービスは、SoftwareDefinedの形態でサービスの提供がなされる。この場合、装置交換、パッケージ交換、物理配線の差し替え、とった物理的なオペレーションはとらず、ソフトウェア的オペレーションのみで、サービスの異常からの復旧に必要な制御、例えば、NWの構成変更や設定変更などを実現することができる。このため、サービスを異常状態から復旧させるために、必ずしも保守者が、対策案の検討・実施を行う必要はない。本発明では、サービスの異常状態から復旧するまで、予め定義されたNWの設定変更の候補を用いた対策案の導出および適用を行い、サービスの復旧を目指す。NWの設定変更は、単に、「設定変更」または「ネットワーク設定変更」と呼ぶ場合がある。
<構成>
図1に示すように、本実施形態のサービス復旧装置1は、ネットワーク装置群Gのネットワーク装置2の各々からフローデータを収集し、収集したフローデータを用いて、サーバ3から端末4へ提供中のサービス(図1中の符号X,Yを付した矢印で表現)を監視する。また、サービス復旧装置1は、監視の結果、サービスの異常が検出された場合は、復旧する。フローデータの収集方法は、NetFlow,sFlowなどといった周知の方法である(例えば、参考文献1:B. Claise, "Cisco Systems NetFlow Services Export Version9," IETF RFC3954, October 2004. http://www.ietf.org/rfc/rfc3954や、参考文献2:P. Phaal, S. Panchen, and N. McKee, "InMon Corporation's sFlow:A Method for Monitoring Traffic in Switched and Routed Networks," IETF RFC3176, September 2001. http://www.ietf.org/rfc/rfc3176、などを参照)。
フローデータは、送信元IPアドレス、宛先IPアドレス(または、送信先IPアドレス)、送信元ポート番号、宛先ポート番号(または、送信先ポート番号)、プロトコルの種類、パケット数、バイト数などの情報を一部または全部含む。フローデータの収集は、所定の時間単位で行われ、収集時刻をフローデータに含めることもできる。なお、フローデータの送信元ポート番号または宛先ポート番号を特定することで、サービス品質を判定したい提供中のサービスを特定することができる。
本実施形態のサービス復旧装置1は、例えば、IPFIX(Internet Protocol Flow Information Export)のフローコレクタとして機能し、ネットワーク装置2の各々からフローデータを収集することができる。
ネットワーク装置2は、例えば、ルータ、ブリッジ、リピータ、ゲートウェイである。ネットワーク装置2は、例えば、IPFIXのフローエクスポータとして機能する。なお、ネットワーク装置群Gにおいて、フローエクスポータとして機能しないネットワーク装置2が含まれていてもよい。このようなネットワーク装置2でのトラフィック状態は、フローエクスポータとして機能するネットワーク装置2が提供するフローデータを周知の方法で解析することで間接的に特定することができる。
サーバ3は、例えば、DNS(Domain Name System)サーバ3a、Webサーバ3b、DBサーバ3cであり、端末4に所定のサービスを提供する。なお、サーバ3にフローエクスポータの機能を持たせてもよい。
端末4は、ユーザがサービスを利用するために操作する装置である。なお、端末4にフローエクスポータの機能を持たせてもよい。
HMI装置5は、オペレータがサービス復旧装置1を制御するための管理コンソールである。サービス復旧装置1は、ネットワーク装置2から収集したフローデータに基づいて必要に応じて異常通知や復旧通知などをHMI装置5に出力する。
図2に示すように、本実施形態のサービス復旧装置1は、処理部10、入出力部20、および記憶部30を備える。サービス復旧装置1は、処理部10の具体例となるCPUが、記憶部30の具体例となるメモリ上に読み込んだプログラムを実行することにより、各種機能部を動作させる。
処理部10は、サービス復旧装置1の処理を司る。処理部10は、トラフィック抽出部11、定常性算出部12、サービス品質判定部13(判定部)、対策案評価部14、対策案導出部15、対策案適用部16、および、結果出力部17、といった機能部を備える。これらの機能部については後記する。
入出力部20は、サービス復旧装置1の入出力インターフェースを構成する。入出力部20は、入力部21および出力部22を備える。入力部21は、HMI装置5からの入力やネットワーク装置2からのフローデータなどの取得を行う。出力部22は、処理部10による処理結果をファイルf等で出力する。
記憶部30は、所定のデータを所定の形式で記憶する。記憶部30は、フローデータ保存部31、定常性データ保存部32、サービス品質低下状況保存部33、設定変更候補リスト34、および、実行済設定変更リスト35といった機能部を備える。これらの機能部については後記する。
トラフィック抽出部11は、ネットワーク装置2から収集したフローデータから、提供中の所定のサービスに対する要求トラフィックおよび応答トラフィックを抽出する。
「要求トラフィック」とは、サービスを利用する端末4からサービスを提供するサーバ3へ向けられた、サービス実現に必要な情報である。要求トラフィックを送信する端末4は、フローデータの送信元IPアドレスから識別できる。要求トラフィックを受信するサーバ3は、フローデータの宛先IPアドレスから識別できる。
「応答トラフィック」とは、サービスを提供するサーバ3からサービスを利用する端末4へ向けられた、サービス実現に必要な情報である。応答トラフィックを送信するサーバ3は、フローデータの送信元IPアドレスから識別できる。応答トラフィックを受信する端末4は、フローデータの宛先IPアドレスから識別できる。
定常性算出部12は、トラフィック抽出部11が抽出した、要求トラフィックおよび応答トラフィックに基づいて、要求トラフィックおよび応答トラフィックとの間の定常性を算出する。サーバ3から端末4へのサービスの提供が正常に行われている場合、要求トラフィックおよび応答トラフィックの間には一定の傾向が発生し、所定の定常状態が形成されると考えられる。定常性算出部12が算出する定常性は、この定常状態を定量的に表現したものである。もし、DoS(Denial of Service attack)攻撃などによりサーバ3がサービスを提供できない場合には、要求トラフィックに対して、応答トラフィックが極端に少なくなり定常性が破綻しているといえる。
なお、定常性算出部12による定常性の算出は、所定の単位時間ごとに行われる。また、定常性の算出方法はさまざまであるが、詳細は、特許文献1に記載されており、説明を省略する。本実施形態では、定常性の算出方法は、特許文献1に記載ものを用いるとするが、これに限定されない。
サービス品質判定部13は、特定期間内での要求トラフィックおよび応答トラフィックの間の関係性が、定常性算出部12が算出した定常性からどれだけ逸脱しているかによって、サービスの品質を判定する。「特定期間」とは、例えば、定常性算出部12が定常性を算出する際に対象とした期間よりも後の期間とすることができる。「要求トラフィックおよび応答トラフィックの間の関係性」は、定常性算出部12が算出した定常性と同じ物理量で表現される。サービス品質判定部13が用いる関係性と、定常性算出部12が算出した定常性との逸脱度合いが大きいほどサービスの品質が低下しているとする。例えば、DoS攻撃などが発生している場合、サービス品質判定部13が用いる関係性が、定常性算出部12が算出した定常性よりも大きく逸脱するため、対象とするサービスの品質は低下していると判定することができる。
対策案評価部14は、対策案適用部16が対策案を適用することによって、異常状態であったサービスが正常である(復旧した)と(サービス品質判定部13によって)判定された場合、適用された対策案を評価する。
対策案導出部15は、設定変更候補リスト34を参照して、異常状態のサービスを復旧するための対策案を導出する。
対策案適用部16は、対策案導出部15が導出した対策案を、ネットワーク装置2が配置されるネットワークに適用する。
結果出力部17は、サービスの異常からの復旧のために実行した対策案に関する詳細データを出力する。詳細データには、例えば、対象とするサービスを提供しているサーバ3のホスト名、そのサービスを利用する端末4の数、異常を検出した箇所、実行したNWの設定変更の内容など、さまざまなデータが含まれる。HMI装置5は、サービス復旧装置1を制御して、オペレータが所望する詳細データを取得することができる。また、出力部22は、取得した詳細データを処理部10による処理結果としてファイルf等で出力する。
フローデータ保存部31は、サービス復旧装置1が収集したフローデータを所定の形式で保存する。トラフィック抽出部11は、フローデータ保存部31にアクセスして要求トラフィックおよび応答トラフィックの抽出を行う。
定常性データ保存部32は、定常性算出部12が算出した定常性を所定の形式で保存する。
サービス品質低下状況保存部33は、例えば、サービス品質判定部13によってサービス品質が低下していると判定されたサービスに関する詳細データ(サービス品質低下状況を表現するデータを含む)を所定の形式で保存する。
設定変更候補リスト34は、サービスの異常状態を解消するための候補となるNWの設定変更の一覧を保存する。設定変更候補リスト34が保存する設定変更の各々は、対策案導出部15が導出する対策案の構成要素となる。設定変更候補リスト34が保存する設定変更の各々は、例えば、保守者が事前に定義することもできるし、運用時に適宜修正、更新することもできる。
図3に示すように、設定変更候補リスト34は、「項番」、「変更内容」、「変更方法」、「制約事項」、「保守者の判断待ちフラグ」、「評価値(優先度)」といった欄を有し、設定変更の種類ごとにエントリが作成されるように構成することができる。
「項番」の欄には、設定変更の各々を識別する番号が登録される。
「変更内容」の欄には、対応する設定変更の説明が登録される。
「変更方法」の欄には、対応する変更内容を実行するためのソフトウェア的オペレーションが登録される。
「制約事項」の欄には、対応する設定変更を実行する際の制約が登録される。
「保守者の判断待ちフラグ」の欄には、対応する設定変更を実行するために保守者の判断を要することを示す値「1:確認要」または保守者の判断を要しないことを示す値「0:確認不要」が登録される。
「評価値(優先度)」の欄には、対応する設定変更に付与された評価値が登録される。登録される評価値は、対策案評価部14が決定する。評価値は、例えば、0〜1の値をとる。
実行済設定変更リスト35は、異常状態のサービスを復旧するために実行したNWの設定変更の一覧を保存する。具体的には、対策案適用部16が適用した対策案を構成する設定変更が実行済設定変更リスト35に保存される。対策案を構成する設定変更は1つでもよいし複数でもよい。
図4に示すように、実行済設定変更リスト35は、「項番」、「日時」、「設定変更内容」といった欄を有し、設定変更内容ごとにエントリが作成されるように構成することができる。
「項番」の欄には、対応する設定変更内容を識別する記号が登録される。
「日時」の欄には、対応する設定変更内容が実行された年月日時分秒(JST:Japan Standard Time)が登録される。
「設定変更内容」の欄には、対策案適用部16が適用した対策案を構成する設定変更の項番(図4の設定変更候補リスト34に示す項番)が登録される。
なお、実行済設定変更リスト35に登録されるエントリは、実行の都度、図4中下部に順次登録されるが、実行される設定変更内容の順番について、図4に示すものは1例であり、これに限らない。
対策案導出部15は、対策案を導出する際、設定変更キュー15aを保持することができる。設定変更キュー15aは、設定変更の実行または取り消しに関する情報をまとめたキューである。「設定変更の取り消し」とは、変更がなされた設定を変更前に戻すことをいう。
図5に示すように、設定変更キュー15aは、項番(設定変更候補リスト34の項番)と、対応する設定変更の扱い(実行、取り消し)の組のデータを1または複数含む。例えば、図5中「項番3:実行」のキューは、項番3の設定変更(Configの切り替え)を指示するキューである。設定変更キュー15aに入力されたデータが古いほど、図6中の下方に位置している。対策案導出部15が設定変更キュー15aを対策案適用部16に送信し、対策案適用部16が設定変更キュー15aを参照することで、該当する設定変更が古いものから順次実行される。
なお、設定変更キュー15aに追加されるキューは、設定変更候補リスト34に合わせて図5中上部に追加されるが、図5に示すものは1例であり、これに限定されない。
<処理>
図6に示すように、本実施形態のサービス復旧装置1は、本実施形態のサービス復旧装置1の処理(全体処理)は以下の通りである。この処理は、ステップS1から開始する。
ステップS1にて、トラフィック抽出部11は、収集したフローデータから、要求トラフィックおよび応答トラフィックを抽出する。ステップS1の後、ステップS2に進む。
ステップS2にて、定常性算出部12は、抽出された、要求トラフィックおよび応答トラフィックの間の定常性を算出する。ステップS2の後、ステップS3に進む。
ステップS3にて、サービス品質判定部13は、特定期間内での要求トラフィックおよび応答トラフィックとの間の関係性が、定常性算出部12が算出した定常性からどれだけ逸脱しているかによって、サービスの品質を判定する。なお、サービス品質判定部13は、サービス品質判定部13が用いる関係性と、定常性算出部12が算出した定常性との逸脱度合いに関する閾値となる許容誤差を用いてサービスの品質を判定することができる。許容誤差については、特許文献1に記載されており、説明を省略する。ステップS3の後、ステップS4に進む。
に進む。
ステップS4にて、サービスの品質の低下を引き起こす異常があった場合(Yes)、ステップS5に進む。一方、サービスの品質の低下を引き起こす異常が無かった場合(No)、サービスが正常である(サービスが元々正常である、または、異常状態から復旧した)ことを意味し、ステップS6に進む。
ステップS5にて、対策案導出部15および対策案適用部16は、対策案実行処理を実行する。対策案実行処理の詳細は、後記する。結果的には、ネットワークに対して、対策案を構成する設定変更が実行される。ステップS5の後、ステップS2に戻る。
ステップS6にて、対策案評価部14は、サービスの復旧に対して、設定変更候補リスト34に保存されている設定変更を評価する。対策案評価部14は、評価の際、サービス品質低下状況保存部33が保存する詳細データを参照することができる。詳細データの保存、設定変更の評価の詳細については、後記する。結果的には、設定変更候補リスト34に保存されている設定変更の各々の「評価値(優先度)」の欄に登録される値が変更する。ステップS6の後、本処理を終了する。
図6に示す処理によれば、サービスを監視して異常が発見された場合でも自動復旧することができる。
[対策案実行処理の詳細]
図7に示すように、対策案実行処理(図6のステップS5)の詳細は、以下の通りである。この処理は、ステップA1から開始する。
ステップA1にて、対策案導出部15は、すべての対策案が実行されたか否かの判定となる終了判定を行う。具体的には、全体処理(図6)1回分を通じて実行済設定変更リスト35に登録されたことのあるエントリ(NWの設定変更の組合せからなる対策案。)の数が、設定変更候補リスト34に登録された設定変更を組み合わせて作り出すことができる対策案の数(−1+×2=11)よりも多いか否かを判定する。多い場合、対策案導出部15は、結果出力部17に「適切な対策案の導出が不可能」を示すメッセージをHMI装置5に送信し、保守者に通知し、処理を終了する。当該終了をしない場合は、ステップA2に進む。
ステップA2にて、対策案導出部15は、許容誤差より大きくサービス品質が変動しているネットワーク装置2についての詳細データを、品質低下が発生している箇所の情報として収集し、サービス品質低下状況保存部33に保存する。ステップA2の後、ステップA3に進む。
ステップA3にて、対策案導出部15は、設定変更のリセット処理を行う。具体的には、実行済設定変更リスト35に登録されたエントリに該当する設定変更の取り消し動作(「項番X:取り消し」で示すキュー(図5参照))を設定変更キュー15aに追加する。ステップA3の処理により、別の対策案を実行する際、以前実行した設定変更の影響を除くことができる。ステップA3の後、ステップA4に進む。
ステップA4にて、対策案導出部15は、設定変更候補リスト34からN個の設定変更を取得する。Nは自然数であり、初期値は1である。図3に従えば、設定変更のエントリは4つあるので、Nは1〜4の値をとる。
例えば、対策案導出部15は、N=1として、設定変更候補リスト34(図3)からN個の設定変更(組合せ)を取得する。本実施形態では、1つの設定変更の取得順として、例えば、「評価値(優先度)」(図3)が高いものを優先的に取得するというポリシを設定することもできるが、これに限定されない。各Nについて、すべての設定変更を取得した後、まだ、異常から復旧できる対策案が無かった場合には、N=N+1としてステップA4の処理を再度行う。Nが2以上の場合、取得される設定変更の組合せの評価値は、該当する各設定変更の「評価値(優先度)」(図3)の合計値とすることができるが、これに限らない。
ステップA4の後、ステップA5に進む。
ステップA5にて、対策案導出部15は、取得したN個の設定変更(組合せ)が、全体処理(図6)1回分を通じて実行済設定変更リスト35に登録されたことがあるか否かを判定する。この判定は、実行済設定変更リスト35の登録の履歴を辿るという周知の技術で判定することができる。登録されたことがある場合(ステップA5/Yes)、該当のN個の設定変更はすでに実行済である。よって、重複実行を避けるため、ステップA4に戻り、対策案導出部15は、新たなN個の設定変更を取得する。一方、登録されたこと無い場合(ステップA5/No)、対策案導出部15は、未実行の設定変更として判定し、ステップA6に進む。
ステップA6にて、対策案導出部15は、該当の設定変更の実行動作を設定変更キュー15aに追加する。具体的には、対策案導出部15は、設定変更キュー15aに、ステップA5で未実行と判定された設定変更を実行させるキュー(例:「項目○,○:実行」(図5参照))を追加する。ステップA6の後、ステップA7に進む。
ステップA7にて、対策案導出部15は、保守者の実施可否確認処理を実行する。具体的には、対策案導出部15は、対象のN個の設定変更について、設定変更候補リスト34の「保守者の判断待ちフラグ」の値が「1:確認要」である設定変更が含まれている場合、保守者からの指示があるまで、対象のN個の設定変更の実行を保留する。保守者からの指示は、例えば、HMI装置5からの入力によって実現することができる。保守者からの指示があった後、ステップA8に進む。
ステップA8にて、対策案導出部15は、設定変更キュー15aを対策案適用部16に送信する。ステップA8の後、ステップA9に進む。
ステップA9にて、対策案適用部16は、対策案導出部15から受信した設定変更キュー15aを参照して、該当する設定変更を実行する。ステップA9の後、ステップA10に進む。
ステップA10にて、対策案適用部16は、実行した設定変更を実行済設定変更リスト35(図4)に登録する。具体的には、実行した変更内容について、「項番」、「日時」、「設定変更内容」を登録する。
ステップA10の後、本処理を終了し、ステップS2(図6)に戻る。
図7に示す処理によれば、サービスの異常からの復旧するための対策案を一通り試行することができる。
<設定変更の評価の詳細>
ステップS6にて、対策案評価部14が設定変更候補リスト34に保存されている設定変更を評価する際、例えば、サービスの復旧に寄与した設定変更内容については、評価値を増加させることができる。また、例えば、サービスの復旧に寄与しなかった設定変更内容については、評価値を減少させることができる。また、評価値は、サービスの異常検出箇所に応じて増減させることができる。
[評価方法1:固定値の増減]
例えば、以下の規則に従って、評価値を増減する。
規則1:対策案を構成するN個の設定変更の組合せがサービスの復旧に寄与しなかった場合、0.1/Nを、各設定変更の設定値から引く。ただし、評価値が0を下回る場合は、0とする。
規則2:対策案を構成するN個の設定変更の組合せがサービスの復旧に寄与した場合、0.3/Nを、各設定変更の設定値に加える。ただし、評価値が1を上回る場合は、1とする。
図3に示す設定変更候補リスト34にしたがって、サービスの復旧までに試行した対策案の試行結果の例と、対応する評価値の増減は、以下の通りであったとする。

項番1のみの対策案試行で復旧せず → -0.1/12 = -0.1
項番3のみの対策案試行で復旧せず → -0.1/12 = -0.1
項番4のみの対策案試行で復旧せず → -0.1/12 = -0.1
項番2のみの対策案試行で復旧せず → -0.1/12 = -0.1
項番1、3からなる対策案試行で復旧せず → -0.1/22 = -0.025
項番1、4からなる対策案試行で復旧せず → -0.1/22 = -0.025
項番3、4からなる対策案試行で復旧 → +0.3/2 = +0.15
このとき、各設定変更(項番1〜4)の評価値の増減値は以下の通りになる。

項番1の設定変更の増減値:-0.1 -0.025 -0.025 = -0.15
項番2の設定変更の増減値:-0.1
項番3の設定変更の増減値:-0.1 -0.025 +0.15 = +0.025
項番4の設定変更の増減値:-0.1 -0.025 +0.15 = +0.025
[評価方法2:発生した異常個所に対応する増減]
サービスの異常が発生した箇所の情報に応じて、評価値の増減値を変動させることができる。例えば、異常が発生したネットワーク装置2に収容されているエンドユーザ数に応じて、最終的な評価値の増減値に係数を乗ずることができる。
異常検出箇所の収容ユーザ数をM、サービス全体のユーザ数をM_maxとしたとする。
対策案を構成するN個の設定変更の組合せがサービスの復旧に寄与しなかった場合、(0.1/N)×(M/M_max)を、各設定変更の設定値から引く。ただし、評価値が0を下回る場合は、0とする。
一方、対策案を構成するN個の設定変更の組合せがサービスの復旧に寄与した場合、(0.3/N)×(M/M_max)を、各設定変更の設定値に加える。ただし、評価値が1を上回る場合は、1とする。
上記のように、対策案評価部14が各設定変更について、評価値を更新することで、サービスの異常からの復旧に寄与する設定変更の寄与率を定量的に決定することができる。
<まとめ>
本実施形態によれば、発生したサービスの異常に対して、予め用意したネットワーク設定変更を種々組み合わせた対策案をネットワークに順次適用することができる。
したがって、ネットワーク上で提供されているサービスの自動復旧を実現することができる。
また、ネットワーク設定変更の各々に評価値を設定することで、サービスの異常からの復旧に寄与するネットワーク設定変更の寄与率を定量的に決定することができる。
≪その他≫
(1):設定変更候補リスト34(図3)に登録される設定変更について、同じ設定変更であっても、サービスの異常発生個所に応じて別々のエントリを作成してもよい。具体的には、設定変更候補リスト34について、「項番」、「変更内容」、「変更方法」、「制約事項」、「保守者の判断待ちフラグ」、「評価値(優先度)」といった欄の他に、「サービスの異常検出箇所」の欄を用意してもよい。これにより、サービスの異常検出箇所ごとに評価値を設定することができ、サービスの異常からの復旧に寄与する設定変更の寄与率をより定量的に決定することができる。
また、本実施形態で説明した種々の技術を適宜組み合わせた技術を実現することもできる。
また、本実施形態で説明したソフトウェアをハードウェアとして実現することもでき、ハードウェアをソフトウェアとして実現することもできる。
その他、ハードウェア、ソフトウェア、フローチャートなどについて、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
1 サービス復旧装置
2 ネットワーク装置
3 サーバ
4 端末
5 HMI装置
10 処理部
11 トラフィック抽出部
12 定常性算出部
13 サービス品質判定部(判定部)
14 対策案評価部
15 対策案導出部
15a 設定変更キュー
16 対策案適用部
17 結果出力部
20 入出力部
21 入力部
22 出力部
30 記憶部
31 フローデータ保存部
32 定常性データ保存部
33 サービス品質低下状況保存部
34 設定変更候補リスト
35 実行済設定変更リスト

Claims (4)

  1. 複数のネットワーク装置から収集したフローデータを用いてサービスを監視し、前記サービスの異常があれば復旧するサービス復旧装置であって、
    前記収集したフローデータから得られる定常性からの逸脱度合いを求めることによって、前記サービスの異常を判定する判定部と、
    前記サービスの復旧に寄与するネットワークの設定変更を1または複数組み合わせた対策案を導出する対策案導出部と、
    前記対策案導出部が導出する前記対策案の構成要素であり、前記サービスの異常状態を解消するための候補となる前記ネットワークの設定変更の一覧を保存する設定変更候補リストを記憶する記憶部と、
    前記対策案導出部が導出した対策案を、前記ネットワーク装置が配置されるネットワークに適用する対策案適用部と、を備え、
    前記対策案導出部は、適用した前記設定変更をリセットしてから、前記設定変更候補リストの中から、前記設定変更の組み合わせの評価値の高いものから順に、復旧のための前記設定変更を取得する、
    ことを特徴とするサービス復旧装置。
  2. 複数のネットワーク装置から収集したフローデータを用いてサービスを監視し、前記サービスの異常があれば復旧するサービス復旧装置であって、
    前記収集したフローデータから得られる定常性からの逸脱度合いを求めることによって、前記サービスの異常を判定する判定部と、
    前記サービスの復旧に寄与するネットワークの設定変更を1または複数組み合わせた対策案を導出する対策案導出部と、
    前記対策案導出部が導出する前記対策案の構成要素であり、前記サービスの異常状態を解消するための候補となる前記ネットワークの設定変更の一覧を保存する設定変更候補リストを記憶する記憶部と、
    前記対策案導出部が導出した対策案を、前記ネットワーク装置が配置されるネットワークに適用する対策案適用部と、を備え、
    前記対策案適用部が前記対策案を適用することによって、異常状態であったサービスが復旧したと前記判定部によって判定された場合、適用された前記対策案を評価する対策案評価部を備え、
    前記対策案評価部は、サービスの異常が発生した箇所の情報であるエンドユーザ数に応じて、前記設定変更の組み合わせの評価値の増減値を変動させる、
    ことを特徴とするサービス復旧装置。
  3. 複数のネットワーク装置から収集したフローデータを用いてサービスを監視し、前記サービスの異常があれば復旧するサービス復旧装置におけるサービス復旧方法であって、
    前記サービス復旧装置は、
    対策案導出ステップにおいて導出される対策案の構成要素であり、前記サービスの異常状態を解消するための候補となるネットワークの設定変更の一覧を保存する設定変更候補リストを記憶する記憶部を備えており、
    前記収集したフローデータから得られる定常性からの逸脱度合いを求めることによって、前記サービスの異常を判定する判定ステップと、
    前記サービスの復旧に寄与するネットワークの設定変更を1または複数組み合わせた対策案を導出するとともに、適用した前記設定変更をリセットしてから、前記設定変更候補リストの中から、前記設定変更の組み合わせの評価値の高いものから順に、復旧のための前記設定変更を取得する対策案導出ステップと、
    前記対策案導出ステップで導出した対策案を、前記ネットワーク装置が配置されるネットワークに適用する対策案適用ステップと、を実行する、
    ことを特徴とするサービス復旧方法。
  4. 複数のネットワーク装置から収集したフローデータを用いてサービスを監視し、前記サービスの異常があれば復旧するサービス復旧装置におけるサービス復旧方法であって、
    前記サービス復旧装置は、
    対策案導出ステップにおいて導出される対策案の構成要素であり、前記サービスの異常状態を解消するための候補となるネットワークの設定変更の一覧を保存する設定変更候補リストを記憶する記憶部を備えており、
    前記収集したフローデータから得られる定常性からの逸脱度合いを求めることによって、前記サービスの異常を判定する判定ステップと、
    前記サービスの復旧に寄与するネットワークの設定変更を1または複数組み合わせた対策案を導出する前記対策案導出ステップと、
    前記対策案導出ステップにおいて導出される対策案を、前記ネットワーク装置が配置されるネットワークに適用する対策案適用ステップと、
    前記対策案適用ステップにおいて導出される前記対策案を適用することによって、異常状態であったサービスが復旧したと前記判定ステップによって判定された場合、適用された前記対策案を評価するとともに、サービスの異常が発生した箇所の情報であるエンドユーザ数に応じて、前記設定変更の組み合わせの評価値の増減値を変動させる対策案評価ステップと、を実行する、
    ことを特徴とするサービス復旧方法。
JP2017025907A 2017-02-15 2017-02-15 サービス復旧装置およびサービス復旧方法 Active JP6718398B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017025907A JP6718398B2 (ja) 2017-02-15 2017-02-15 サービス復旧装置およびサービス復旧方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017025907A JP6718398B2 (ja) 2017-02-15 2017-02-15 サービス復旧装置およびサービス復旧方法

Publications (2)

Publication Number Publication Date
JP2018133688A JP2018133688A (ja) 2018-08-23
JP6718398B2 true JP6718398B2 (ja) 2020-07-08

Family

ID=63248673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017025907A Active JP6718398B2 (ja) 2017-02-15 2017-02-15 サービス復旧装置およびサービス復旧方法

Country Status (1)

Country Link
JP (1) JP6718398B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7079721B2 (ja) * 2018-12-05 2022-06-02 アラクサラネットワークス株式会社 ネットワーク異常検知装置、ネットワーク異常検知システム及びネットワーク異常検知方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293451A (ja) * 1999-04-06 2000-10-20 Mitsubishi Electric Corp 分散データ配信管理システムおよび配信監視方法
JP2001045009A (ja) * 1999-07-27 2001-02-16 Nec Commun Syst Ltd Atm通信ネットワークシステム
JP3356145B2 (ja) * 1999-12-22 2002-12-09 日本電気株式会社 伝送路障害救済方法、伝送路障害救済システム、記憶媒体およびルータ
FR2873879B1 (fr) * 2004-07-30 2006-10-27 Cit Alcatel Systeme de gestion de reseau de communication pour reparation automatique de pannes
JP4437094B2 (ja) * 2005-01-13 2010-03-24 Necインフロンティア株式会社 通信機器の保守方法とシステム
JP6325993B2 (ja) * 2015-02-04 2018-05-16 日本電信電話株式会社 サービス監視装置、および、サービス監視方法
JP6317685B2 (ja) * 2015-02-09 2018-04-25 日本電信電話株式会社 通信監視システム、通信監視方法およびプログラム

Also Published As

Publication number Publication date
JP2018133688A (ja) 2018-08-23

Similar Documents

Publication Publication Date Title
US9372995B2 (en) Vulnerability countermeasure device and vulnerability countermeasure method
EP3326330B1 (en) Methods, systems, and apparatus to generate information transmission performance alerts
JP5418250B2 (ja) 異常検出装置、プログラム、及び異常検出方法
US7804787B2 (en) Methods and apparatus for analyzing and management of application traffic on networks
US7801985B1 (en) Data transfer for network interaction fraudulence detection
EP3704837B1 (en) Dynamic socket qos settings for web service (http) connections
US20110270957A1 (en) Method and system for logging trace events of a network device
US9729563B2 (en) Data transfer for network interaction fraudulence detection
CN108989368B (zh) 一种链路质量的控制方法及监控设备
JP6220625B2 (ja) 遅延監視システムおよび遅延監視方法
US10862807B2 (en) Packet telemetry data via first hop node configuration
JP2015535669A (ja) 暗号化されたセッションのモニタリング
JP2018006792A (ja) 制御装置、テスト方法、テストプログラム、および、通信システム
JP6718398B2 (ja) サービス復旧装置およびサービス復旧方法
CN109873762B (zh) 路径调度方法、装置和计算机可读存储介质
JP2016146581A (ja) トラヒック情報収集装置およびトラヒック情報収集方法
JP5684748B2 (ja) ネットワーク品質監視装置及びネットワーク品質監視方法
JP2018137500A (ja) セキュリティ対処案設計装置、セキュリティ対処案評価装置、セキュリティ対処案設計方法及びセキュリティ対処案評価方法
JP6325993B2 (ja) サービス監視装置、および、サービス監視方法
JP2014036408A (ja) 通信装置、通信システム、通信方法、および、通信プログラム
EP4104414B1 (en) End user security manager
JP2016146555A (ja) サービス影響原因推定装置、サービス影響原因推定プログラム、及びサービス影響原因推定方法
JP6476853B2 (ja) ネットワーク監視システム及び方法
JP6629174B2 (ja) 通信監視装置、通信監視方法及び通信監視プログラム
JP2012169756A (ja) 暗号化通信検査システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200612

R150 Certificate of patent or registration of utility model

Ref document number: 6718398

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150