WO2012114515A1 - 業務監視システム、業務監視方法、及び、非一時的な計算機読み取り可能な記憶媒体 - Google Patents

業務監視システム、業務監視方法、及び、非一時的な計算機読み取り可能な記憶媒体 Download PDF

Info

Publication number
WO2012114515A1
WO2012114515A1 PCT/JP2011/054352 JP2011054352W WO2012114515A1 WO 2012114515 A1 WO2012114515 A1 WO 2012114515A1 JP 2011054352 W JP2011054352 W JP 2011054352W WO 2012114515 A1 WO2012114515 A1 WO 2012114515A1
Authority
WO
WIPO (PCT)
Prior art keywords
business
computer
packet
business execution
execution computer
Prior art date
Application number
PCT/JP2011/054352
Other languages
English (en)
French (fr)
Inventor
琢也 小田
大介 飯塚
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2011/054352 priority Critical patent/WO2012114515A1/ja
Priority to US14/000,778 priority patent/US9264337B2/en
Publication of WO2012114515A1 publication Critical patent/WO2012114515A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5067Customer-centric QoS measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity

Definitions

  • the present invention relates to a monitoring system that monitors the performance of a business system, and more particularly to a business monitoring system that monitors the performance of a business system by acquiring packets from a business execution computer that executes the business system.
  • the switch mirrors (copies) the packet flowing through at least one port (mirroring (monitoring) target port) of the network switch to the mirror port, and the management computer (management server) connected to the mirror port mirrors it. Get mirrored packet from port.
  • the management server monitors the response performance of the business system by measuring the perceived performance of the end user who uses the business system using the acquired packet.
  • Patent Document 1 even if all the ports other than the mirror port of the switch are monitoring target ports, it is based on the destination address, destination port number, source address, and source port number included in the packet. By filtering the packets, only the packets necessary for monitoring are acquired.
  • the request packet is a packet necessary for monitoring, so the switch has a sufficient number of mirror ports to process the received request packet. If not set, not only packet loss occurs, but the performance of the switch itself is degraded.
  • ports other than the monitored ports cannot be monitored. For example, if the switch has A port, B port, and C port connected to three business execution servers, and the monitored ports are A port and B port, the business execution server connected to the C port has a fault. Even if it occurs, the failure cannot be detected.
  • one object of the present invention is to provide a business monitoring system that monitors business execution computers in units of business systems and monitors as many business execution servers as possible while reducing monitoring costs.
  • One aspect of the present invention is a business monitoring system capable of communicating with a plurality of business execution computers constituting a plurality of business systems for providing a business to a customer, acquiring packets from the business execution computer, and monitoring the business system
  • one business system includes at least one business execution computer
  • the business monitoring system includes a business execution computer table that manages which business execution computer the business system includes, and An end time table for managing an end time, which is a time for ending the acquisition of the packet from the business execution computer, in a storage area, referring to the end time table and acquiring the current packet It is determined whether or not the end time has been reached, and if it is determined that the end time has been reached,
  • a business execution computer constituting a business system other than the business system constituted by the business execution computer having reached the end time is selected as a new monitoring target, and is selected as the new monitoring target.
  • the end time of the business execution computer is registered in the end time table, and a packet is acquired from the business execution computer selected
  • a business monitoring system that monitors a business execution computer in units of business systems and monitors as many business execution servers as possible while reducing the monitoring cost.
  • the business system to be monitored is changed over time, as many business execution servers as possible can be monitored.
  • FIG. 1 is a block diagram showing the configuration of the monitoring system 1 according to the first embodiment of the present invention.
  • the monitoring system 1 of this embodiment includes an operation management server 100 (business monitoring system) 100, a plurality of business execution servers 200 (business execution computers) 200, a client server (client computer) 800, and a network switch (communication device) 400. Prepare.
  • the client server 800 is connected to the network switch 400 via the network 500, but may be connected to the port 403 provided in the network switch 400 without going through the network 500.
  • the plurality of business execution servers 200 and client servers 800 can communicate with each other via the network switch 400.
  • the operation management server 100, the business execution server 200, and the client server 800 are computers having a general hardware configuration. Specifically, a CPU, a memory (RAM or ROM, etc.), a data input / output interface, a communication interface (NIC (Network Interface Card), etc.), an auxiliary storage device (disk device etc.) for storing software programs, etc., an input device (Keyboard, mouse, etc.) and a display device.
  • each processing unit for example, the monitoring time measuring unit 111 of the operation management server 100
  • the business execution server 200 the client server 800 reads the program stored in the auxiliary storage device into the memory. This is realized by executing the program read into the memory.
  • the business execution server 200 constitutes a business system that provides business to customers.
  • the business execution server 200 and the business system 10 are not limited to one to one. That is, one business system 10 may be configured by one business execution server 200 or may be configured by a plurality of business execution servers 200.
  • the plurality of business systems may be configured by one business execution server 200 or may be configured by a plurality of business execution servers 200.
  • the business execution server 200 includes a business execution unit 201 and a communication processing unit 202.
  • the business execution unit 201 executes at least a part of business processing necessary for operating the company.
  • Businesses necessary for operating a company include, for example, sales, production, accounting, and logistics.
  • Typical business systems include a financial management system, a salary management system, an online purchasing system, and a sales management system.
  • the communication processing unit 202 executes communication processing with the operation management server 100, the other business execution server 200, and the client server 800.
  • the client server 800 is a computer provided with a business by a business system, and transmits a request packet to be described later to the business execution server 200 and receives a response packet from the business execution server 200.
  • the communication processing unit 801 executes communication processing with the business execution server.
  • the other business execution server 200 When another business execution server 200 uses a business provided by a business system configured by a business execution server 200, the other business execution server 200 transmits a request packet and receives a response packet.
  • the business execution server 200 that transmits the request packet also functions as the client server 800. For this reason, the server that is the business execution server 200 and transmits the request packet is referred to as a client server 800.
  • the network switch 400 is a network device that controls communication in a business system managed by the operation management server 100. Specifically, the network switch 400 includes communication between the business execution server 200 constituting the business system and the client server 800 that transmits a request packet to the business execution server 200, communication between the business execution servers 200, and The communication between the business execution server 200 and the operation management server 100 is controlled.
  • the network switch 400 may be connected to one business system or may be connected to a plurality of business systems.
  • One business system may share a plurality of network switches 400.
  • the network switch 400 may have a single-stage configuration in which only a server such as the business execution server 200 is connected, or a multi-stage configuration in which another network switch 400 to which a server such as the business execution server 200 is connected is connected. May be.
  • the network switch 400 includes a mirroring setting unit 401 and a plurality of ports 402 to 407.
  • the mirroring setting unit 401 executes mirror port setting processing for setting a port to be operated as a mirror port for the ports 402 to 407 provided in the network switch 400, and also performs monitoring (mirroring) target ports (monitoring target ports). ) Is executed.
  • a port set as a mirror port is illustrated as a port 404
  • a port set as a monitoring target port is illustrated as a port 406.
  • a setting port that receives a command or the like for changing the monitoring target port from the operation management server 100 is illustrated as a port 405.
  • the network switch 400 mirrors (duplicates) the packet passing through the monitoring target port, and outputs the mirrored packet to the mirror port. For this reason, when the operation management server 100 is connected to the mirror port, the operation management server 100 can acquire a packet passing through the monitoring target port via the mirror port.
  • the number of mirror ports set in the network switch 400 is not limited to one, but may be plural, but in the present embodiment, a single case will be described as an example. In this embodiment, although an example in which a packet that passes through one monitoring target port is mirrored in one mirror port will be described, a packet that passes through a plurality of monitoring target ports may be mirrored in one mirror port.
  • the mirror port 404 and the setting port 405 are connected to the operation management server 100, the monitoring target port 406 is connected to the business execution server 200, and the port 407 is connected to the business execution server 200.
  • the operation management server 100 manages information related to the operation of a plurality of business systems (for example, load information, failure information, maintenance information, etc.), and is connected to the mirror port 404 and the setting port 405 provided in the network switch 400.
  • the operation management server 100 has a mirroring setting function and a packet analysis function.
  • the mirroring setting function is a function for setting a change of the monitoring target port of the mirror port 404 via the setting port 405.
  • the packet analysis function is a function for acquiring a packet passing through the monitoring target port via the mirror port 404, analyzing the acquired packet, and monitoring the response performance of the business execution server 200 constituting the business system.
  • the operation management server 100 includes a monitoring time measurement unit 111, a monitoring target port notification unit 112, a service level calculation unit 113, an input unit 114, an output unit 115, a communication processing unit 116, a packet analysis unit 117, a mirroring setting change unit 118, a virtual A server moving unit 119, a mirror port number calculating unit 120, and a storage unit 600 are provided.
  • the monitoring time measuring unit 111 refers to a monitoring end time table 650 to be described later, determines whether or not monitoring of the business system ends, and when monitoring of the business system ends, notifies the monitoring target port notification unit 112 to that effect. To be notified.
  • the business system monitoring means that the operation management server 100 sets a port connected to the business execution server 200 constituting the business system among the ports provided in the network switch 400 as a monitored port and passes through the monitored port. This means that the packet to be acquired is acquired through the mirror port.
  • the monitoring time measuring unit 111 changes the end time at which the monitoring of the business system ends when a predetermined condition described later is satisfied.
  • the monitoring target port notification unit 112 When the monitoring target port notification unit 112 is notified from the monitoring time measurement unit 111 that the monitoring of the business system has ended, the monitoring target port notification unit 112 newly selects a business system other than the business system for which monitoring has ended as a monitoring target. Then, the monitoring target port notification unit 112 includes the URL of the business execution server 200 constituting the newly selected business system, the port number of the port (monitoring target port) of the network switch 400 connected to the business execution server 200, and These are registered in a mirroring setting table 680 (see FIG. 10), which will be described later, and these (the URL of the business execution server 200 and the port number of the monitoring target port) are notified to the mirroring setting changing unit 118.
  • the service level calculation unit 113 sets a response time, which is a time from when the business execution server 200 receives the request packet to when the response packet is transmitted, as an SLA (Service Level Agreement). Register in the table 640 (see FIG. 6).
  • the input unit 114 is realized by the input device 1006 shown in FIG.
  • the input device 1006 is, for example, a pointing device such as a mouse and a keyboard.
  • the output unit 115 is realized by the output device 1007 shown in FIG.
  • the output device 1007 is, for example, a monitor and a printer.
  • the communication processing unit 116 executes communication processing of the operation management server 100.
  • the communication processing unit 116 distributes information received via the network switch 400 and the network 500 to each processing unit. Further, the communication processing unit 116 transmits information generated by each processing unit of the operation management server 100 to be transmitted to the business execution server 200 and the network switch 400 via the network switch 400 and the network 500.
  • the packet analysis unit 117 determines whether the acquired packet is a request packet or a response packet, and outputs a packet acquisition notification to the monitoring time measurement unit 111.
  • the packet analysis unit 117 determines that the acquired packet is a request packet, the packet analysis unit 117 registers the reception time of the request packet and information included in the request packet in the request table 660 (see FIG. 8).
  • the packet analysis unit 117 determines that the acquired packet is a response packet
  • the packet analysis unit 117 specifies a request packet corresponding to the response packet, and calculates a response time by subtracting the reception time of the request packet from the reception time of the response packet Then, the calculated response time and information included in the response packet are registered in the response table 670 (see FIG. 9).
  • the mirroring setting changing unit 118 refers to the mirroring setting table 680 (see FIG. 10), and instructs the network switch 400 to change the monitoring target port using the setting changing method corresponding to the network switch 400 that changes the monitoring target port. To the setting port 405.
  • the virtual server moving unit 119 moves a virtual machine executed in the business execution server 200 to another business execution server 200. Since the virtual server moving unit 119 is not used in the present embodiment and is used in the second embodiment, the operation management server 100 of the present embodiment may not include the virtual server moving unit 119.
  • the mirror port number calculation unit 120 calculates the number of mirror ports necessary for reliably acquiring packets from the business execution server 200 constituting the business system to be monitored. Since the mirror port number calculation unit 120 is not used in the present embodiment and is used in the third embodiment, the operation management server 100 of the present embodiment does not need to use the mirror port number calculation unit 120.
  • the storage unit 600 is a storage area connected to the operation management server 100, and includes a monitoring target server table 610, a network configuration table 620, a network switch setting method table 630, an SLA table 640, a monitoring end time table 650, and a request table 660. , A response table 670, a mirroring setting table 680, a virtual server configuration table 690, a server specification table 700, a virtual server specification table 710, and a mirror port number definition table 720 are stored.
  • the monitoring target server table 610 is tabular data, the identifier of the business system to be monitored by the operation management server 100, the identifier of the business execution server 200 that constitutes the business system, and the monitoring time of each business execution server 200. Hold. Details of the monitoring target server table 610 will be described with reference to FIG.
  • the network configuration table 620 is tabular data and holds a correspondence relationship between the business execution server 200 constituting the business system and the port of the network switch 400 to which the business execution server 200 is connected. Details of the network configuration table 620 will be described with reference to FIG.
  • the network switch setting method table 630 is tabular data, and holds the method for changing the monitoring target port of the network switch 400. Details of the network switch setting method table 630 will be described with reference to FIG.
  • the SLA table 640 is tabular data, and in the business provided by the business system, adheres to the response time from when the business execution server 200 constituting the business system receives the request packet until it returns the response packet. Power time and response time are maintained.
  • the SLA table 640 will be described in detail with reference to FIG.
  • the monitoring end time table 650 is tabular data, and holds the time when monitoring of the business execution server 200 constituting the business system ends. Details of the monitoring end time table 650 will be described with reference to FIG.
  • the request table 660 is tabular data, and holds the acquisition time of a request packet acquired via the mirror port 404 and information included in the request packet. Details of the request table 660 will be described with reference to FIG.
  • the response table 670 is a table in a table format, and holds the response time and information included in the response packet acquired through the mirror port.
  • the response table 670 will be described in detail with reference to FIG.
  • the mirroring setting table 680 is tabular data and holds information related to the monitoring target port of the mirror port 404 set in the network switch 400. Details of the mirroring setting table 680 will be described with reference to FIG.
  • the virtual server configuration table 690 is tabular data, and holds the configuration of the virtual server executed in the business execution server 200 constituting the business system. Since the virtual server configuration table 690 is not used in the present embodiment but is used in the second embodiment, it does not have to be stored in the storage unit 600 of the present embodiment. Details of the virtual server configuration table 690 will be described with reference to FIG.
  • the server specification table 700 holds the ratio of the performance in use out of the performance of each physical component in the business execution server 200. Since the server specification table 700 is not used in the present embodiment but is used in the second embodiment, it may not be stored in the storage unit 600 of the present embodiment. The server specification table 700 will be described in detail with reference to FIG.
  • the virtual server specification table 710 holds the performance value of each physical component of the business execution server 200 used by the virtual server. Since the virtual server specification table 710 is not used in the present embodiment but is used in the second embodiment, it does not have to be stored in the storage unit 600 of the present embodiment. Details of the virtual server specification table 710 will be described with reference to FIG.
  • the mirror port number definition table 720 is tabular data, and holds the number of mirror ports 404 necessary for the network switch 400 to monitor the port connected to the business execution server 200 constituting the business system to be monitored. To do. Since the mirror port number definition table 720 is not used in the present embodiment but is used in the third embodiment, it may not be stored in the storage unit 600 of the present embodiment. Details of the mirror port number definition table 720 will be described with reference to FIG.
  • FIG. 2 is a hardware configuration diagram of the operation management server 100 according to the first embodiment of this invention.
  • the operation management server 100 includes a CPU 1001, a main storage device 1002 (for example, RAM and ROM), an external storage device interface 1003, a communication interface 1004 (for example, NIC), and an external storage device 1005 (for example, a program).
  • a computer including a disk device, an input device 1006 (for example, a keyboard and a mouse), and an output device 1007 (a display device, a printer, and the like).
  • the CPU 1001 loads various programs stored in the external storage device 1005 into the main storage device 1002, and executes the various programs loaded in the main storage device 1002.
  • the main storage device 1002 is a storage area that the CPU 1001 can directly access, such as a RAM and a ROM.
  • the external storage device interface 1003 is an interface for connecting the external storage device 1005.
  • the communication interface 1004 is an interface for connecting the operation management server 100 to the network 1008, and is, for example, a NIC or the like.
  • the network 1008 includes a network configured by the network switch 400.
  • the external storage device 1005 is a storage area for storing various programs, and is, for example, a disk device.
  • the input device 1006 is a device that accepts an input operation to the operation management server 100 by the user, such as a mouse and a keyboard.
  • the output device 1007 is a device from which the operation management server 100 outputs various types of information, such as a display and a printer.
  • the monitoring time measurement unit 111, the monitoring target port notification unit 112, the service level calculation unit 113, the packet analysis unit 117, and the mirroring setting change unit 118 illustrated in FIG. 1 are configured so that various programs stored in the external storage device 1005 are stored in an external storage. This is realized by being loaded onto the main storage device 1002 via the device interface 1003 and executed by the CPU 1001.
  • the input unit 114 is the input device 1006, the output unit 115 is the output device 1007, and the communication processing unit 116 is the communication interface 1004, but the input unit 114 is the input device 1006. It may be an input control program for controlling, the output unit 115 may be an output control program for controlling the output device 1007, and the communication processing unit 116 is a communication control program for controlling the communication interface 1004. It may be.
  • 1 is realized by the main storage device 1002 and / or the external storage device 1005.
  • the hardware configuration of the business execution server 200, the network switch 400, and the client server 800 is the same as that of the computer that is the operation management server 100 shown in FIG. However, the hardware configuration of the operation management server 100, the hardware configuration of the business execution server 200, the hardware configuration of the network switch 400, and the hardware configuration of the client server 800 may differ in scale and performance. .
  • the components of the operation management server 100 shown in FIG. 1 may be mounted on a plurality of servers, or a plurality of servers may execute a task executed by the task execution server 200 shown in FIG.
  • the network switch 400 shown in FIG. 1 may be implemented by a plurality of network switches.
  • the network switch 400 may be a virtual switch.
  • FIG. 3 is an explanatory diagram of the monitoring target server table 610 according to the first embodiment of this invention.
  • the monitoring target server table 610 includes a business system identifier 611, a URL 612, a server address 613, a port number 614, and a monitoring time 615.
  • a unique identifier of a business system to be monitored by the operation management server 100 is registered.
  • a unique identifier for example, business name
  • a unique identifier for example, business name
  • the URL 612 is accessed when another business execution server 200 or the client server 800 uses a part or all of the business provided by the business execution server 200 specified by the address information registered in the server address 613. Information indicating the URL is registered.
  • address information (for example, IP address) that can uniquely identify the business execution server 200 constituting the business system is registered.
  • the port number 614 is accessed when the client server 800 or another business execution server 200 uses part or all of the business provided by the business execution server 200 specified by the address information registered in the server address 613.
  • the port number of the business execution server 200 to be registered is registered.
  • the monitoring time 615 when the business execution server 200 specified by the address information registered in the server address 613 is selected as a new monitoring target, a default value of the time for continuing monitoring is registered.
  • the default value registered in the monitoring time 615 is registered in milliseconds.
  • Information is registered in advance in the monitored server table 610.
  • the system administrator may register information in the monitoring target server table 610 via the input unit 114, or relates to the monitoring target server table 610 collected by the tool or utility received by the communication processing unit 116.
  • the information may be registered in the monitoring target server table 610 by the operation management server 100.
  • FIG. 4 is an explanatory diagram of the network configuration table 620 according to the first embodiment of this invention.
  • the network configuration table 620 includes a network switch identifier 621, a port 622, and a server address 623.
  • the network switch identifier 621 address information (for example, IP address) that can uniquely identify the network switch 400 used in the business system is registered.
  • the network switch 400 used in the business system is a network switch 400 connected to the business execution server 200 that constitutes the business system.
  • a unique identifier for example, port number
  • address information for example, an IP address
  • Information is registered in the network configuration table 620 in advance. Specifically, the system administrator may register information in the network configuration table 620 via the input unit 114, or information regarding the monitoring target server table 610 collected by the tool or utility received by the communication processing unit 116. May be registered in the network configuration table 620 by the operation management server 100.
  • FIG. 5 is an explanatory diagram of the network switch setting method table 630 according to the first embodiment of this invention.
  • the network switch setting method table 630 includes a network switch identifier 631 and a mirroring setting method 632.
  • address information (for example, an IP address, etc.) that can uniquely identify the network switch 400 constituting the business system is registered.
  • the address information of the network switch 400 registered in the network switch identifier 631 corresponds to the address information of the network switch 400 registered in the network switch identifier 621 of the network configuration table 620.
  • the mirroring setting method 632 a method used when changing the setting of the monitoring target port of the mirror port of the network switch 400 specified by the address information registered in the network switch identifier 631 is registered.
  • the monitoring target port is changed via the Web to which the parameter is added.
  • the monitoring target port is changed by a shell script (for example, Bash).
  • Information is registered in advance in the network switch setting method table 630.
  • the system administrator may register information in the network switch setting method table 630 via the input unit 114, or the information collected by the tool or utility received by the communication processing unit 116 may be stored in the operation management server. 100 may be registered in the network switch setting method table 630.
  • FIG. 6 is an explanatory diagram of the SLA table 640 according to the first embodiment of this invention.
  • the SLA table 640 includes a business system identifier 641, a response time threshold 642, an allowable excess number 643, a response time 644, and a response time excess number 645.
  • a unique identifier of a business system to be monitored by the operation management server 100 is registered.
  • the unique identifier of the business system registered in the business system identifier 641 corresponds to the identifier of the business system registered in the business system identifier 611 of the monitoring target server table 610.
  • a unique identifier for example, business name
  • a unique identifier for example, business name
  • a threshold for a response time from when the business execution server 200 configuring the business system receives a request packet from the client server 800 to when a response packet is transmitted is registered.
  • the threshold value of the response time is a value determined by the system administrator with the business administrator or customer who provides the business with the business system.
  • the response time threshold registered in the response time threshold 642 is registered in milliseconds.
  • the allowable excess number 643 is the number of times that the response time of the business execution server 200 constituting the business system exceeds the response time registered in the response time threshold value 642 in a predetermined period (allowable excess number). be registered.
  • the allowable excess number registered in the allowable excess number 643 is the number of times that the system administrator has negotiated with the business administrator or the customer who provides the business by the business system. For example, the predetermined period is one month.
  • response time 644 an average value of response times of all business execution servers 200 constituting each business system is registered. Note that the response time of the business execution server 200 that calculated the response time last among the business execution servers 200 configuring each business system may be registered in the response time 644. For example, the response time registered in response time 644 is registered in milliseconds.
  • the response time excess count 645 the number of times the response time exceeded the response time threshold registered in the response time threshold 642 in a predetermined period is registered.
  • the predetermined period is one month.
  • Information is registered in advance in the business system identifier 641, the response time threshold 642, and the allowable excess count 643 included in the SLA table 640.
  • the system administrator may register information in the business system identifier 641, the response time threshold 642, and the allowable excess number 643 included in the SLA table 640 via the input unit 114, or the communication processing unit 116. May be registered in the business system identifier 641, the response time threshold 642, and the allowable excess count 643 included in the SLA table 640.
  • response time 644 and the response time excess count 645 included in the SLA table 640 information based on the response time calculated by the service level calculation unit 113 based on the request packet and the response packet acquired by the operation management server 100 is registered. Is done.
  • FIG. 7 is an explanatory diagram of the monitoring end time table 650 according to the first embodiment of this invention.
  • the monitoring end time table 650 includes a business system identifier 651, a server address 652, a monitoring end time 653, and a request packet flag 654.
  • a unique identifier of a business system to be monitored by the operation management server 100 is registered.
  • the unique identifier of the business system registered in the business system identifier 651 corresponds to the unique identifier of the business system registered in the business system identifier 611 of the monitoring target server table 610.
  • a unique identifier for example, business name
  • a business system configured by the business execution server 200 to be monitored may be registered.
  • address information (for example, an IP address, etc.) that can uniquely identify the monitored business execution server 200 is registered.
  • the address information of the business execution server 200 registered in the server address 652 corresponds to the address information of the business execution server 200 registered in the server address 613 of the monitoring target server table 610.
  • the time at which monitoring of the monitoring target business execution server 200 specified by the address information registered in the server address 652 is ended is registered.
  • the monitoring end time table 650 when the current time reaches the monitoring end time and the monitored port notification unit 112 selects a new monitoring target job execution server 200, the record that has reached the monitoring end time is deleted, and a new monitoring is performed. Records corresponding to the target business execution server 200 are registered.
  • ON is registered from when the operation management server 100 acquires a request packet until it acquires a response packet corresponding to the request packet. Even if the current time reaches the monitoring end time, if ON is registered in the request packet flag 654, it is determined that the response packet could not be acquired within the time registered in the response time threshold 642 of the SLA table 640, The number registered in the response time excess count 645 is incremented.
  • FIG. 8 is an explanatory diagram of the request table 660 according to the first embodiment of this invention.
  • the request table 660 includes a reception time 661, a next sequence number 662, a transmission source address 663, a transmission source port number 664, a transmission destination address 665, and a transmission destination port number 666.
  • reception time 661 information indicating the date and time when the operation management server 100 acquired the request packet is registered.
  • Next sequence number 662 the Next sequence number included in the header information of the request packet acquired by the operation management server 100 is registered.
  • the Next sequence number included in the header information of the request packet is the cumulative number of bytes of the request packet.
  • transmission source address 663 address information that can uniquely identify the client server 800 or the business execution server 200 that transmitted the request packet is registered.
  • transmission source port number 664 a port number used by the client server 800 or the business execution server 200 specified by the address information registered in the transmission source address 663 is registered.
  • the transmission destination address 665 address information that can uniquely identify the business execution server 200 that is the transmission destination of the request packet is registered.
  • the business execution server 200 registered in the request table 660 is associated with the business execution server 200 registered in the monitoring target server table 610 by the address information registered in the transmission destination address 665.
  • the transmission destination port number 666 a port number used by the business execution server 200 specified by the address information registered in the transmission destination address 665 is registered.
  • the packet analysis unit 117 determines that the packet acquired by the operation management server 100 is a request packet, the packet analysis unit 117 registers information included in the request packet.
  • FIG. 9 is an explanatory diagram of the response table 670 according to the first embodiment of this invention.
  • the response table 670 includes a response time 671, an ACK sequence number 672, a transmission source address 673, a transmission source port number 674, a transmission destination address 675, a transmission destination port number 676, and a response result 677.
  • a response time from when the operation management server 100 acquires a request packet via the mirror port to when a corresponding response packet is acquired is registered.
  • the TCP protocol sequence number of the response packet is registered. Since the sequence number included in the response packet is the same as the Next sequence number included in the corresponding request packet, the corresponding request packet is uniquely identified by referring to the sequence number included in the response packet. That is, if a sequence number that is the same as the sequence number registered in the next sequence number 662 of the request table 660 is registered in the ACK sequence number 672 of the response packet, the response packet corresponds to the request packet.
  • the transmission source address 673 address information that can uniquely identify the business execution server 200 that transmitted the response packet is registered.
  • the address information registered in the transmission source address 673 corresponds to the address information registered in the transmission destination address 665 of the request table 660.
  • the transmission source port number 674 the port number used by the business execution server 200 that transmitted the response packet is registered.
  • the port number registered in the transmission source port number 674 corresponds to the port number registered in the transmission destination port number 666 of the request table 660.
  • the transmission destination address 675 address information that can uniquely identify the client server 800 or the business execution server 200 that is the transmission destination of the response packet is registered.
  • the address information registered in the transmission destination address 675 corresponds to the address information registered in the transmission source address 663 of the request table 660.
  • the transmission destination port number 676 a port number used when the client server 800 or the business execution server 200 that is the transmission destination of the response packet receives the packet is registered.
  • the port number registered in the transmission destination port number 676 corresponds to the port number registered in the transmission source port number 664 of the request table 660.
  • response result 677 a response result that is included in the TCP segment data of the response packet and indicates whether the response to the corresponding request packet is successful is registered.
  • the response table 670 when the packet analysis unit 117 determines that the packet acquired by the operation management server 100 is a response packet, the response time calculated by the packet analysis unit 117 and information included in the request packet are stored. be registered.
  • FIG. 10 is an explanatory diagram of the mirroring setting table 680 according to the first embodiment of this invention.
  • the mirroring setting table 680 includes a network switch identifier 681, a mirror port 682, a monitoring target port 683, and a mirroring setting changing method 684.
  • Registered in the network switch identifier 681 is address information (for example, an IP address) that can uniquely identify the network switch 400 having a mirror port from which the operation management server 100 acquires packets.
  • the address information registered in the network switch identifier 681 corresponds to the address information registered in the network switch identifier 621 of the network configuration table 620.
  • a unique identifier of the mirror port from which the operation management server 100 acquires a packet is registered.
  • the monitoring target port 683 a unique identifier of the monitoring target port is registered.
  • the port identifier registered in the monitoring target port 683 corresponds to the port identifier registered in the port 622 of the network configuration table 620.
  • the mirroring setting changing method 684 a method for changing the monitoring target port of the network switch 400 provided with the mirror port from which the operation management server 100 acquires packets is registered.
  • the monitoring target port is changed via the Web to which the parameter is added.
  • the monitoring target port is changed by a shell script (for example, Bash).
  • the mirroring setting table 680 is changed by the mirroring setting changing unit 118 when the monitoring target port notifying unit 112 notifies the mirroring setting changing unit 118 that a new monitoring target port has been selected.
  • FIG. 11 is a flowchart of the monitoring time measurement process according to the first embodiment of the present invention.
  • the monitoring time measurement processing includes processing for determining whether the monitoring time measurement unit 111 needs to set a new monitoring target port, and monitoring end time of the monitoring target port based on the packet acquired by the operation management server 100 Are updated periodically, and are periodically executed.
  • the monitoring time measuring unit 111 refers to the monitoring end time table 650 and determines whether or not it is necessary to set a new monitoring target port (S2001).
  • the monitoring time measuring unit 111 determines whether or not a record is registered in the monitoring end time table 650 in order to determine whether or not there is the business execution server 200 monitored by the operation management server 100. Determine. When it is determined that no record is registered in the monitoring end time table 650, the monitoring time measurement unit 111 determines that the operation management server 100 is not monitoring the business execution server 200, and the new monitoring target port It is determined that it is necessary to set.
  • the monitoring time measuring unit 111 determines whether there is a business execution server 200 that terminates monitoring. Specifically, the monitoring time measuring unit 111 determines whether there is a record whose current time has passed the time registered in the monitoring end time 653 of the monitoring end time table 650. When it is determined that there is a record whose current time has passed the time registered in the monitoring end time 653 of the monitoring end time table 650, the monitoring time measuring unit 111 needs to set a new monitoring target port. If there is no record whose current time has passed the time registered in the monitoring end time 653 of the monitoring end time table 650, it is determined that there is no need to set a new monitoring target port.
  • the monitoring time measurement unit 111 displays a monitoring target port setting necessity notification indicating that a new monitoring target port needs to be set.
  • the port notification unit 112 is notified, and the monitoring target port notification unit 112 executes the monitoring port setting process shown in FIG. 12 (S2002), and ends the response time measurement process.
  • the monitoring target port setting required notification includes information indicating that nothing is registered in the monitoring end time table 650 or information indicating that there is a record in the monitoring end time table 650 whose current time has passed the monitoring end time. Including. Details of the monitoring port setting processing by the monitoring target port notification unit 112 will be described with reference to FIG.
  • the monitoring time measuring unit 111 updates the monitoring end time of the monitoring target port according to the packet acquired by the operation management server 100. Execute the process.
  • the monitoring time measurement unit 111 determines whether or not a packet reception notification is input from the packet analysis unit 117 (S2003). As will be described in detail with reference to FIG. 13, when the operation analysis server 100 detects that the request packet or response packet has been acquired, the packet analysis unit 117 monitors a packet reception notification indicating that the request packet or response packet has been acquired. Output to the time measuring unit 111.
  • the packet reception notification indicating that the request packet has been acquired includes the acquisition time of the request packet and the address information of the business execution server 200 that is the transmission destination of the request packet.
  • the packet reception notification indicating that the response packet has been acquired includes the address information of the business execution server 200 that is the transmission source of the response packet, the response time of the response packet, and the response result of the response packet.
  • the monitoring time measurement unit 111 determines whether or not the input packet reception notification indicates that a response packet has been acquired (S2004).
  • the monitoring time measurement unit 111 determines whether or not a response result is included in the input packet reception notification. If the response result is included in the packet reception notification, the packet reception notification acquires a response packet. If the packet reception notification does not include a response result, it is determined that the packet reception notification indicates that the request packet has been acquired. This is because the response result is included only in the response packet.
  • the monitoring time measuring unit 111 receives the packet reception
  • the response time threshold of the business system configured by the business execution server 200 that is the transmission destination of the request packet is added to the acquisition time of the request packet included in the notification (S2005).
  • the monitoring time measuring unit 111 performs a task whose record matches the address information registered in the server address 613 of the monitoring target server table 610 with the address information of the task execution server 200 that is the destination of the request packet included in the packet reception notification.
  • the business system identifier registered in the system identifier 611 is acquired.
  • the business system configured by the business execution server 200 that is the transmission destination of the request packet included in the packet reception notification is specified.
  • the monitoring time measuring unit 111 acquires the value registered in the response time threshold 642 of the record in which the business system identifier registered in the business system identifier 641 of the SLA table 640 matches the acquired business system identifier.
  • the response time threshold of the business system configured by the business execution server 200 that is the transmission destination of the request packet is specified.
  • the monitoring time measuring unit 111 determines whether or not the time calculated in S2005 is later than the monitoring end time of the business execution server 200 that is the transmission destination of the request packet (S2006).
  • the monitoring time measuring unit 111 refers to the monitoring target server table 610 and identifies the business system configured by the business execution server 200 that is the transmission destination of the request packet included in the packet reception notification. Then, the business execution server 200 monitors the monitoring end time registered in the monitoring end time 653 of the record in which the business system identifier registered in the business system identifier 651 of the monitoring end time table 650 matches the identified business system identifier. Is obtained, the monitoring end time of the business execution server 200 that is the transmission destination of the request packet is specified.
  • the monitoring time measuring unit 111 uses the time calculated in S2005 as the monitoring target job.
  • the monitoring end time of the execution server 200 is set (S2007), and the monitoring time measurement process ends.
  • the monitoring time measuring unit 111 identifies and identifies a record corresponding to the business system configured by the business execution server 200 that is the transmission destination of the request packet among the records registered in the monitoring end time table 650.
  • the time calculated in S2005 is registered in the monitoring end time 653 included in the record.
  • S2005 and S2006 ensure that the monitoring time after obtaining the response packet of the business execution server 200 that is the transmission destination of the response packet is equal to or greater than the response time threshold. For this reason, even if the operation management server 100 acquires a response packet just before the end of the monitoring end time, the business execution server 200 that is the transmission destination of the response packet can be monitored for the response time threshold.
  • the monitoring time measuring unit 111 sets a flag in the request packet flag 654 of the monitoring end time table 650 (S2008), and ends the monitoring time measuring process.
  • the monitoring time measurement unit 111 includes a business execution server 200 that is a transmission destination of a request packet in which the business system identifier registered in the business system identifier 651 of the monitoring end time table 650 is included in the packet reception notification.
  • a flag is set in the request packet flag 654 of the record that matches the system identifier.
  • the operation management server 100 does not extend the monitoring end time. Since the business execution server 200 can be monitored for the response time threshold, the process proceeds to S2008 without executing the process in S2007.
  • the monitoring time measurement unit 111 When it is determined in S2004 that the packet reception notification input to the monitoring time measurement unit 111 indicates that a response packet has been acquired, the monitoring time measurement unit 111 outputs a response packet acquisition notification to the service level calculation unit 113. Then, the monitoring end time of the business execution server 200 that is the transmission source of the response packet is set to the current time, and the monitoring of the business execution server 200 is ended (S2009).
  • the response packet acquisition notification includes the address information of the business execution server 200 that is the source of the response packet, the identifier of the business system configured by the business execution server 200, the response time of the response packet, and the response result.
  • the monitoring time measuring unit 111 stores the business information registered in the business system identifier 611 of the record whose address information registered in the server address 613 of the monitored server table 610 matches the address information of the business execution server 200 that is the transmission source of the response packet.
  • the system identifier is acquired, and the acquired business system identifier is included in the response packet acquisition notification as the business system identifier configured by the business execution server 200 that is the source of the response packet.
  • the response time of the response packet is included in the packet reception notification input to the monitoring time measuring unit 111.
  • the monitoring time measuring unit 111 uses the address information registered in the server address 652 of the monitoring end time table 650 as the response packet.
  • the current time is registered in the monitoring end time 653 of the record that matches the address information of the transmission source business execution server 200.
  • the monitoring end time of the business execution server 200 to be monitored has not been reached in S2009, when the operation management server 100 acquires a response packet transmitted from the business execution server 200, the response time is measured once. Since monitoring does not have to be continued, the monitoring time measuring unit 111 ends the monitoring end time. Therefore, it is determined in the next monitoring time measurement process S2001 that a new monitoring target port needs to be set, and a new monitoring target port is set in S2002.
  • the monitoring of the monitoring target job execution server 200 is terminated more than when the monitoring of the monitoring target job execution server 200 is continued until the monitoring end time even if the response packet is acquired.
  • the cycle for changing the monitoring target business execution server 200 can be shortened, and the business system can be monitored efficiently.
  • the service level calculation unit 113 is included in the response packet acquisition notification.
  • the address information of the business execution server 200 to be executed, the business system identifier, and the response result are output from the output unit 115 (S2010).
  • the service level calculation unit 113 updates the SLA table 640 based on the response packet acquisition notification input from the monitoring time measurement unit 111 (S2011).
  • the service level calculation unit 113 sets the response time 644 of the record in which the business system identifier registered in the business system identifier 641 of the SLA table 640 matches the business system identifier included in the response packet acquisition notification. Register the response time included in the response packet acquisition notification.
  • the service level calculation unit 113 may register an average value of the response time registered in the response time 644 and the response time included in the response packet acquisition notification in the response time 644 of the record.
  • the monitoring time measurement unit 111 registers the response time included in the response packet acquisition notification in the monitoring time 615 of the record corresponding to the business execution server 200 that is the transmission source of the response packet in the monitoring target server table 610 (S2012). ).
  • an optimum monitoring time can be set for each business execution server 200, so that the business system can be monitored efficiently.
  • the monitoring time measuring unit 111 sets a response packet corresponding to the request packet in which the flag is set in the request packet flag 654 of the monitoring end time table 650, the monitoring time measuring unit 111 sets the request packet flag 654 of the monitoring end time table 650.
  • the flag is released (S2013), and the monitoring time measurement process is terminated.
  • the monitoring time measuring unit 111 requests the request packet flag 654 of the record in which the address information registered in the server address 652 of the monitoring end time table 650 matches the address information of the business execution server 200 that is the transmission source of the response packet. Release the flag set to.
  • FIG. 12 is a flowchart of monitoring target port setting processing according to the first embodiment of this invention.
  • the monitoring target port setting process is executed by the monitoring target port notification unit 112 and is a process for setting a new monitoring target port.
  • the monitoring target port notification unit 112 determines whether or not the reason that it is necessary to set a new monitoring target port is that no record is registered in the monitoring end time table 650. Determination is made (S2101).
  • the monitoring port notification unit 112 includes information indicating that nothing is registered in the monitoring end time table 650 in the monitoring port setting necessity notification input from the monitoring time measurement unit 111. Determine whether or not.
  • the monitoring target port notification unit 112 refers to the monitoring target server table 610, acquires an arbitrary business system as a new monitoring target business system, and obtains the address information of the business execution server constituting the acquired business system as a new monitoring target business execution server And the process proceeds to S2107 (S2102).
  • the monitoring target port notifying unit 112 obtains an identifier of any one business system from the business system identifiers registered in the business system identifier 611 of the monitoring target server table 610 as the new monitoring target business system identifier. Get as.
  • the monitored port notification unit 112 then executes the business execution registered in the server address 613 included in the business system identifier record acquired as the new business system identifier among the records registered in the monitored server table 610.
  • the address information of the server 200 is acquired.
  • the monitored port notification unit 112 refers to the network configuration table 620 and is specified by the acquired two or more pieces of address information. It is determined whether the network switch connected to 200 is different. It is determined whether or not the business execution server 200 specified by the acquired two or more address information is connected to the same network switch.
  • the monitored port notification unit 112 When it is determined that the business execution servers 200 specified by the acquired two or more address information are not connected to the same network switch, the monitored port notification unit 112 newly sets the address information of these business execution servers 200. As a monitored port.
  • the monitored port notification unit 112 displays the address information of these business execution servers 200.
  • the address information of one business execution server 200 is arbitrarily selected from the above, and the address information of the selected business execution server 200 is acquired as the address information of the new business execution server 200 to be monitored.
  • the number of mirror ports set in one network switch 400 is one, and packets that pass through one monitoring target port are duplicated in the mirror port. This is because a plurality of business execution servers 200 cannot be monitored simultaneously.
  • the monitored port notification unit 112 registers in the monitoring end time table 650.
  • the business system identifier registered in the business system identifier 651 included in the record whose current time has passed the monitoring end time is acquired (S2103).
  • the monitored port notification unit 112 arbitrarily selects an identifier of one business system other than the business system identifier acquired in S2103 from the business system identifier registered in the business system identifier 611 of the monitored server table 610 (for example, Get by round robin).
  • the monitoring target port notification unit 112 acquires the address information of the business execution server 200 constituting the business system specified by the acquired business system identifier as the address information of the new monitoring target business execution server 200 (S2104). ).
  • the method for acquiring the address information of the new monitoring target business execution server 200 in S2104 is the same as that in S2102 and will not be described.
  • the monitored port notification unit 112 determines whether or not “ON” is registered in the request packet flag 654 included in the record whose current time has passed the monitoring end time among the records registered in the monitoring end time table 650. If ON is registered in the request packet flag 654, the value registered in the response time excess count 645 in the SLA table 640 is changed to an incremented value (S2105). This is because, in S2107 shown in FIG. 11, the monitoring time secures the response time threshold value, and if the ON is registered in the request packet flag 654 even after the monitoring time has elapsed, the business execution server 200 returns the response This is because the response packet could not be responded within the response time threshold after receiving the packet.
  • the monitored port notification unit 112 deletes the record whose current time has passed the monitoring end time from the records registered in the monitoring end time table 650 (S2106), and moves the process to S2107.
  • the monitoring target port notification unit 112 registers a record related to the address information of the new monitoring target business execution server acquired in S2102 or S2104 in the monitoring end time table 650 (S2107).
  • the monitored port notification unit 112 registers the identifier of the new monitored business system acquired in S2102 or S2104 in the business system identifier 651 of the monitoring end time table 650, and registers S2102 or S2104 in the server address 652.
  • the address information of the new monitoring target job execution server 200 acquired in step (b) is registered, and the monitoring time calculated by adding the default value of the monitoring time of the new monitoring target job execution server 200 to the current time at the monitoring end time 653
  • the end time is registered, and OFF is registered in the request packet flag 654.
  • the default value of the monitoring time of the new monitoring target job execution server 200 is the new monitoring target job execution server 200 acquired in S2102 or S2104 by the address information registered in the server address 613 of the monitoring target server table 610. This value is registered at the monitoring time 615 of the record that matches the address information.
  • the monitoring target port notifying unit 112 refers to the network configuration table 620, and among the ports of the network switch 400 connected to the new monitoring target job execution server 200, the port to which the new monitoring target job execution server 200 is connected. (New monitoring target port) is specified (S2108).
  • the monitoring target port notification unit 112 acquires a record in which the address information registered in the server address 623 of the network configuration table 620 matches the address information of the new monitoring target business execution server 200. Then, the monitoring target port notification unit 112 acquires the address information of the network switch 400 registered in the network switch identifier 621 of the acquired record as the address information of the network switch 400 connected to the new monitoring target job execution server 200. To do. Further, the monitoring target port notification unit 112 acquires the identifier of the port registered in the port 622 of the acquired record as a new monitoring target port identifier.
  • the monitoring target port notification unit 112 refers to the network switch setting method table 630, acquires the mirroring setting method of the new network switch 400 to be monitored, updates the mirroring setting table 680, and changes the mirroring setting change unit 118. Is instructed to change the mirroring setting (S2109).
  • the monitored port notification unit 112 uses the address information of the new network switch 400 to be monitored acquired in S2108 as the address information of the network switch 400 registered in the network switch identifier 631 of the network switch setting method table 630.
  • the mirroring setting method registered in the mirroring setting method 632 of the record that matches is acquired.
  • the monitored port notification unit 112 records a record in which the address information of the network switch 400 registered in the network switch identifier 681 of the mirroring setting table 680 matches the address information of the new monitored network switch 400 acquired in S2108.
  • the monitoring target port 683 is changed to the identifier of the new monitoring target port acquired in S2108.
  • the monitoring target port notification unit 112 changes the mirroring setting change method 684 of the record to the mirroring setting method acquired from the network switch setting method table 630.
  • the setting change instruction from the monitoring target port notifying unit 112 to the mirroring setting changing unit 118 includes the address information of the new monitoring target network switch 400, the new monitoring target port identifier, and the mirroring setting method.
  • the mirroring setting change unit 118 gives the new monitored port identifier included in the instruction to the new monitored network switch 400 specified by the address information of the network switch 400 included in the setting change instruction.
  • a monitoring target port change instruction for changing the monitoring target port to the port specified by is transmitted using the mirroring setting method included in the instruction (S2110).
  • the setting change instruction may include the address information of the new network switch 400 to be monitored.
  • the mirroring setting changing unit 118 refers to the mirroring setting table 680 and monitors a record in which the identifier of the network switch 400 registered in the network switch identifier 681 matches the address information of the network switch 400 included in the setting change instruction.
  • the port identifier registered in the target port 683 is acquired as the identifier of the new monitoring target port, and the mirroring setting change method registered in the mirroring setting change method 684 of the record is acquired.
  • the monitored port change instruction includes a new monitored port identifier.
  • the mirroring setting unit 401 of the network switch 400 When the mirroring setting unit 401 of the network switch 400 receives the monitoring target port change instruction from the operation management server 100, the mirroring setting unit 401 sets the port specified by the identifier of the new monitoring target port included in the received monitoring target port change instruction. Then, the monitoring target port is changed (S2111), and the monitoring target port setting process is terminated.
  • the operation management server 100 performs the business execution server 200 configuring the business system other than the business system for which monitoring has ended.
  • the port connected to can be set as a new monitored port.
  • the monitoring target can be changed in units of business systems, and since the business system to be monitored is changed every predetermined time, many business systems can be monitored.
  • FIG. 13 is a flowchart of packet reception notification processing according to the first embodiment of this invention.
  • the packet reception notification process is executed by the packet analysis unit 117, acquires a packet passing through the mirror port, and sends a packet reception notification indicating whether the acquired packet is a request packet or a response packet to the monitoring time measurement unit 111. This is an output process and is executed periodically.
  • the packet analysis unit 117 acquires a packet passing through the mirror port 404 via the communication processing unit 116 (S2201).
  • the packet analysis unit 117 determines whether or not the acquired packet is a request packet (S2202).
  • the packet analysis unit 117 registers the URL, destination address, and port included in the acquired packet in the URL registered in the URL 612 included in the monitored server table 610 and the server address 613, respectively. It is determined whether there is a record that matches the address information and the port number registered in the port number 614. If there is a record that matches, it is determined that the acquired request packet is a request packet.
  • the packet analysis unit 117 registers information related to the request packet in the request table 660 and measures a packet reception notification indicating that the packet is a request packet. Output to the unit 111 (S2203), and the packet analysis reception notification process ends.
  • the packet analysis unit 117 includes a transmission source address (Addr1), a transmission destination address (Addr2), a transmission source port number (port1), a transmission destination port number (port2), and a Next sequence included in the acquired request packet.
  • the number (NN) and the acquisition time (tReq) are set to the transmission source address 663, transmission destination address 665, transmission source port number 664, transmission destination port number 666, Next sequence number 662, and reception time 661 of the request table 660, respectively. Register with.
  • the packet analysis unit 117 outputs a packet reception notification to the monitoring time measurement unit 111 including the acquisition time of the request packet and the transmission destination address of the request packet (address information of the business execution server 200).
  • the packet analysis unit 117 determines whether or not the acquired packet is a response packet (S2204).
  • the packet analysis unit 117 refers to the request table 660, and the transmission source address included in the acquired packet matches the address information (Addr2) registered in the transmission destination address 665 and is included in the acquired packet.
  • the transmission source port number matches the port number (port2) registered in the transmission destination port number 666, and the transmission destination address included in the acquired packet matches the address information (Addr1) registered in the transmission source address 663.
  • the destination port number included in the acquired packet matches the port number (port1) registered in the source port number 664, and the ACK sequence number included in the acquired packet is the sequence number registered in the Next sequence number 662. If there is a record that matches (NN), Tsu door is determined to be a response packet. The record indicates a request packet corresponding to the acquired response packet.
  • step S2204 If it is determined in step S2204 that the acquired packet is not a response packet, the acquired packet is neither a request packet nor a response packet, so the packet analysis unit 117 does not output a packet reception notification and performs packet reception notification processing. Exit.
  • the packet analysis unit 117 calculates the response time by subtracting the acquisition time (tReq) of the request packet corresponding to the response packet from the acquisition time (tRes) of the response packet.
  • the packet analysis unit 117 refers to the reception time 661 of the request table 660 and acquires the request packet acquisition time (tReq).
  • the packet analysis unit 117 converts the ACK sequence number, transmission source address, transmission source port number, transmission destination address, transmission destination port number, and response result included in the acquired response packet into the ACK sequence of the response table 670, respectively.
  • Number 672, transmission source address 673, transmission source port number 674, transmission destination address 675, transmission destination port number 676, and response result 677 are registered, and the calculated response time is registered in response time 671 of response table 670.
  • the response result included in the response packet is information indicating whether or not the response to the request packet was successful.
  • the response result included in the response packet includes, for example, “HTTP 1.1 200 OK” when the response is successful, and includes “HTTP 1.1 404 Object Not Found” when the response cannot be performed normally.
  • the response result is stored at the beginning of the TCP segment data of the response packet.
  • the packet analysis unit 117 outputs a packet reception notification indicating that it is a response packet to the monitoring time measurement unit 111, and ends the packet reception notification process.
  • the packet reception notification indicating that the packet is a response packet includes a response packet source address, a response packet response time, and a response packet response result.
  • the monitoring target can be changed in units of business systems, and when the monitoring time elapses, other business systems are set as monitoring targets, so that many business systems can be monitored.
  • the request packet and the response packet are always notified via the network switch 400.
  • the request packet and the response packet are not transmitted between these virtual servers.
  • the communication is not performed via the network switch 400 but via a virtual switch constructed on the physical computer. In such a case, the method of the first embodiment cannot acquire a packet that passes through the virtual switch.
  • a server that transmits a request packet is described as a client server 800 even if it functions as the business execution server 200.
  • one virtual server when at least two virtual servers that communicate request packets and response packets operate on the same physical computer, one virtual server is placed so that these virtual servers sandwich the physical network switch 400. Is migrated to another physical computer. In other words, in this embodiment, one virtual server is migrated to another physical computer connected to the physical network switch 400 connected to the physical computer on which the other virtual server operates.
  • the operation management server 100 of the present embodiment includes a virtual server moving unit 119 in addition to the configuration of the first embodiment, and the storage unit 600 includes a virtual server configuration table 690, a server specification table 700, and a virtual server specification table. 710 is stored.
  • the virtual server moving unit 119 executes migration of the virtual server, as will be described in detail with reference to FIG.
  • the virtual server configuration table 690 is tabular data, and stores the configuration of a virtual server that functions as the business execution server 200 configuring the business system. Details of the virtual server configuration table 690 will be described with reference to FIG.
  • the server specification table 700 is tabular data and stores specifications of a physical server on which a virtual server functioning as the business execution server 200 constituting the business system is operated. Details of the server specification table 700 will be described with reference to FIG.
  • the virtual server specification table 710 is tabular data and includes the usage rate of the physical server used by each virtual server. Details of the virtual server specification table 710 will be described with reference to FIG.
  • FIG. 14 is an explanatory diagram of the virtual server configuration table 690 according to the second embodiment of this invention.
  • the virtual server configuration table 690 includes a virtual server address 691, a communication destination server address 692, an operation destination physical server address 693, and a migration destination physical server address 694.
  • address information for example, an IP address
  • a virtual server functioning as the business execution server 200 and a virtual server functioning as the client server 800 constituting the business system is registered.
  • the address information of the virtual server that functions as the business execution server 200 is also registered in the server address 613 of the monitoring target server table 610. Therefore, the record registered in the virtual server configuration table 690 and the monitoring target server table 610 include the address information registered in the virtual server address 691 and the address information registered in the server address 613 of the monitoring target server table 610. The registered record can be associated.
  • the communication destination server address 692 includes a virtual server that functions as the business execution server 200 and a virtual server that functions as the client server 800 that constitute the business system that communicates with the virtual server specified by the address information registered in the virtual server address 691. Address information is registered. Note that the address of the physical server that communicates with the virtual server specified by the address information registered in the virtual server address 691 may be registered in the communication destination server address 692.
  • the virtual server specified by the address information registered in the virtual server address 691 is changed from the physical server specified by the address information registered in the operation destination physical server address 693 to a different physical server.
  • the address information of the physical server that is the migration destination for migration is registered.
  • Information is registered in advance in the virtual server configuration table 690.
  • the system administrator may register information in the virtual server configuration table 690 via the input unit 114, and relates to the monitoring target server table 610 collected by the tool or utility received by the communication processing unit 116.
  • the operation management server 100 may register the information in the virtual server configuration table 690.
  • FIG. 15 is an explanatory diagram of the server specification table 700 according to the second embodiment of this invention.
  • the server specification table 700 includes a physical server address 701, virtualization software 702, CPU usage rate 703, memory usage rate 704, disk usage rate 705, and NW (network) bandwidth usage rate 706.
  • the address information registered in the physical server address 701 is associated with address information registered in the operation destination physical server address 693 of the virtual server configuration table 690 and address information registered in the migration destination physical server address 694.
  • a unique identifier of the virtualization software operating on the physical server specified by the address information registered in the physical server address 701 is registered.
  • the unique identifier of the virtualization software is, for example, the name of the virtualization software.
  • the ratio of the currently used capacity (CPU usage rate) of the CPU capacity of the physical server specified by the address information registered in the physical server address 701 is registered.
  • the currently used capacity ratio (memory usage rate) of the memory capacity of the physical server specified by the address information registered in the physical server address 701 is registered.
  • the ratio of the currently used capacity (disk usage rate) of the disk capacity of the physical server specified by the address information registered in the physical server address 701 is registered.
  • the ratio of the currently used communication band (NW band usage rate) among the communication bands assigned to the physical server specified by the address information registered in the physical server address 701 is registered. Is done.
  • the result of the operation management server 100 collecting each usage rate of each physical server in a predetermined cycle is dynamically registered.
  • FIG. 16 is an explanatory diagram of the virtual server specification table 710 according to the second embodiment of this invention.
  • the virtual server specification table 710 includes a virtual server address 711, a CPU usage rate 712, a disk usage rate 714, and an NW bandwidth usage rate 715.
  • virtual server address 711 virtual server address information is registered.
  • the ratio of the capacity used by the virtual server specified by the address information registered in the virtual server address 711 among the CPU capacity of the physical server is registered.
  • the memory usage rate 713 a ratio of the capacity used by the virtual server specified by the address information registered in the virtual server address 711 among the memory capacity of the physical server is registered.
  • the disk usage rate 714 the ratio of the capacity used by the virtual server specified by the address information registered in the virtual server address 711 among the disk capacity provided in the physical server is registered.
  • the NW band usage rate 715 the ratio of the communication band used by the virtual server specified by the address information registered in the virtual server address 711 among the communication bands assigned to the physical server is registered.
  • the physical server that is the migration destination of the virtual server specified by the address information registered in the virtual server address 711 may have different performance.
  • the usage rate 715 the absolute value of the performance used by the virtual server is registered.
  • FIG. 17 is a flowchart of virtual server migration processing according to the second embodiment of this invention.
  • the virtual server migration process is a process executed separately from the monitoring time lapse process shown in FIG. 14, and is executed by the virtual server moving unit 119 when the system is introduced, for example.
  • the virtual server migration unit 119 refers to the monitoring target server table 610 and acquires address information registered in the server address 613 (S2401).
  • the virtual server migration unit 119 refers to the virtual server configuration table 690, and the address information registered in the virtual server address 691 is registered in the communication destination server address 692 of the record that matches the address information acquired in S2401.
  • the address information is acquired as the communication destination server address (Addr10), and the address information registered in the operation destination physical server address 693 of the record is acquired as the operation destination physical server address (Addr11) (S2402).
  • the virtual server migration unit 119 refers to the virtual server configuration table 690, and the working physical server address of the record in which the address information registered in the virtual server address 691 matches the communication destination server address (Addr10) acquired in S2402.
  • the address information registered in 693 is acquired as the operation destination physical address (Addr12), and the address information registered in the migration destination physical server address 694 of the record is acquired as the migration destination physical server address (Addr13) (S2403).
  • the virtual server migration unit 119 determines whether or not the address information is acquired as the operating physical address (Addr12) in S2403 (S2404).
  • both the business execution server 200 and the client server 800 that communicate are not virtual servers, and at least one of them is physical. Since it is a server, it is not necessary to migrate the virtual server so that the operation management server 100 can reliably acquire packets via the mirror port of the network switch 400, and thus the virtual server migration process is terminated.
  • the unit 119 determines whether or not the operating physical server address (Addr11) acquired in S2402 matches the operating physical server address (Addr12) acquired in S2403 (S2405). This is a process for determining whether or not the physical servers on which the two virtual servers that communicate with each other operate are the same.
  • the two virtual servers that communicate with each other are on different physical servers.
  • the two virtual servers communicate with each other via the network switch 400. Therefore, it is not necessary to migrate the virtual server, and the virtual server migration process is terminated.
  • the virtual server migration unit 119 determines whether address information is acquired as the migration destination physical server address (Addr13) acquired in S2403 (S2406). This is a process of determining whether there is a physical server that is a migration destination of the virtual server specified by the communication destination server address (Addr10).
  • the virtual server migration unit 119 refers to the server specification table 700 and the virtual server specification table 710, and determines the communication destination server address ( It is determined whether or not migration to the physical server that is the migration destination of the virtual server specified by Addr10) is possible (S2407).
  • the virtual server migration unit 119 has a CPU usage rate 703 and a memory usage rate of a record in which the address information registered in the physical server address 701 of the server specification table 700 matches the migration destination physical server address (Addr13). 704, disk usage rate 705, and NW bandwidth usage rate 706 are acquired.
  • the virtual server migration unit 119 uses the CPU usage rate 712, the memory usage rate 713, and the disk usage of the record whose address information registered in the virtual server address 711 of the virtual server specification table 710 matches the communication destination server address (Addr10).
  • the rate 714 and the NW band usage rate 715 are acquired.
  • the virtual server migration unit 119 uses the acquired CPU usage rate 712, memory usage rate 713, disk usage rate 714, and NW bandwidth usage rate 715 as the CPU usage rate 703, memory usage rate 704, disk If there is at least one column exceeding 100% added to the values of the usage rate 705 and NW bandwidth usage rate 706, the migration is performed to the physical server that is the migration destination of the virtual server specified by the communication destination server address (Addr10) If there is no column exceeding 100%, it is determined that migration to a physical server that is a migration destination of the virtual server specified by the communication destination server address (Addr10) is possible.
  • the virtual server migration unit 119 is specified by the communication destination server address (Addr10).
  • the virtual server is migrated to the physical server that is the migration destination (S2408), and the virtual server migration process is terminated.
  • the virtual server migration unit 119 specifies the communication destination server address (Addr10). Since the virtual server to be migrated cannot be migrated, the operation management server 100 is notified to the administrator that the packets of these virtual servers cannot be obtained via the mirror port of the network switch 400 (S2409), and the virtual server migration process is terminated. To do.
  • Various methods can be considered as the notification method of S2409. For example, there is a method of outputting a screen indicating that the virtual server packet cannot be acquired to a display device such as a display via the output unit 115.
  • the operation management server 100 can acquire packets communicated between these virtual servers.
  • the first embodiment and the second embodiment are based on the premise that only one mirror port is set in one network switch 400. Therefore, when a plurality of business execution servers 200 configuring the same business system are connected to one network switch 400, the operation management server 100 monitors only one business execution server 200 among these business execution servers 200. could not.
  • the operation management server 100 calculates the required number of mirror ports based on the number of connections of the business execution servers 200 constituting the same business system, and sets the number of mirror ports to the administrator. Inform.
  • the operation management server 100 of this embodiment includes a mirror port number calculation unit 120 in addition to the configuration of the first embodiment, and the storage unit 600 stores a mirror port number definition table 720.
  • the mirror port number calculation unit 120 calculates the number of mirror ports necessary for the network switch 400. Details of the processing of the mirror port number calculation unit 120 will be described with reference to FIG.
  • the mirror port number definition table 720 is tabular data, and stores the number of mirror ports necessary for the network switch 400 to monitor the monitoring target server. Details of the mirror port number definition table 720 will be described with reference to FIG.
  • FIG. 18 is an explanatory diagram of the mirror port number definition table 720 according to the third embodiment of this invention.
  • the mirror port number definition table 720 includes a network switch identifier 721 and a necessary mirror port number 722.
  • the network switch identifier 721 address information that can uniquely identify the network switch 400 is registered.
  • the address information registered in the network switch identifier 721 is associated with the address information registered in the network switch identifier 621 of the network configuration table 620.
  • the necessary mirror port number 722 includes the number of mirror ports 404 necessary for the operation management server 100 to monitor the monitored server using the network switch 400 specified by the address information registered in the network switch identifier 721. be registered.
  • the necessary mirror port number 722 in the mirror port number definition table 720 is updated to the mirror port number calculated by the mirror port number calculation unit 120.
  • FIG. 19 is a flowchart of the mirror port number calculation processing according to the third embodiment of the present invention.
  • the mirror port number calculation process is a process executed separately from the monitoring time lapse process shown in FIG. 14, and is executed by the mirror port number calculation unit 120 when the system is introduced, for example.
  • the mirror port number calculation unit 120 refers to the monitored server table 610 and the network configuration table 620, identifies the business system identifier managed by the operation management server 100, the address information of the business execution server 200 configuring the business system, and the business The address information of the network switch 400 connected to the execution server 200 and the identifier of the port connected to the business execution server 200 among the ports of the network switch 400 are acquired (S2501).
  • the mirror port number calculation unit 120 refers to the monitoring target server table 610, acquires the business system identifier registered in the business system identifier 611, and acquires the business execution server 200 registered in the server address 613. Get address information. Then, the mirror port number calculation unit 120 refers to the network configuration table 620, and the network registered in the network switch identifier 621 of the record whose address information registered in the server address 623 matches the acquired address information of the business execution server. The identifier of the switch 400 is acquired, and the address information registered in the server address 623 of the record is acquired.
  • the mirror port number calculation unit 120 determines whether there is a business execution server 200 in which the business system identifier acquired in S2501 and the address information of the network switch 400 are the same (S2502). This is a process for determining whether or not a plurality of business execution servers 200 configuring the same business system are connected to the same network switch 400.
  • the mirror port number calculation unit 120 calculates the number of the job execution servers 200 configuring the same job system connected to the same network switch 400 and the address information of the network switch as the number of mirror ports. It is registered in the definition table 720 (S2503), and the mirror port number calculation process ends.
  • the mirror port number calculation unit 120 gives the administrator the address information of the network switch 400 registered in the mirror port number definition table 720 and the number of mirror ports necessary for the network switch 400. You may notify.
  • the administrator can set a mirror port necessary for monitoring all the business execution servers 200 constituting the same business system in the network switch 400 based on the notified contents.
  • the administrator can monitor all of the business execution servers 200 so that the administrator can monitor all of the business execution servers 200.
  • the number of mirror ports can be set easily.
  • the present invention can be applied to a monitoring system that monitors packets of a business execution server.

Abstract

 本発明の一実施形態の顧客に業務を提供する監視システムは、現在パケットを取得している業務実行計算機について終了時間に達したか否かを判定した場合、終了時間に達した業務実行計算機によって構成される業務システム以外の業務システムを構成する業務実行計算機を新たなパケット取得先として選択することを特徴とする。

Description

業務監視システム、業務監視方法、及び、非一時的な計算機読み取り可能な記憶媒体
 本発明は、業務システムの性能を監視する監視システムに関し、特に、業務システムを実行する業務実行計算機からパケットを取得することによって、業務システムの性能を監視する業務監視システムに関する。
 近年、業務システムを構成する個々のプラットフォーム(例えば、業務実行計算機(業務実行サーバ)、ストレージ、及びネットワーク)単位での監視ではなく、顧客に提供している業務システム単位での監視が要求される。一方、業務システムの構成を変更せずに、業務システムを監視したいとの管理者からの要望もある。
 ここで、以下に説明するネットワークスイッチ(スイッチ)のミラーポートを利用して業務実行サーバのパケットを取得することによって業務実行サーバを監視する技術が知られている。
 具体的には、スイッチは、ネットワークスイッチの少なくとも一つのポート(ミラーリング(監視)対象ポート)を流れるパケットをミラーポートにミラーリング(コピー)し、ミラーポートに接続された管理計算機(管理サーバ)がミラーポートからミラーリングされたパケットを取得する。管理サーバは、取得したパケットを用いて、業務システムを利用するエンドユーザの体感性能を計測することによって、業務システムの応答性能を監視する。
 ミラーポートを用いて業務システムを監視する場合において、監視対象ポートの数よりもミラーポートの数が少なければ、ミラーポートの処理できるパケット量よりも多くのパケットがミラーポートに流れる可能性がある。このような事態が発生した場合、パケットロスが生じるだけでなく、スイッチ自体の性能が低下してしまう。
 そこで、管理サーバが監視対象ポートを予め絞って監視することによって、不要なパケットがミラーポートにミラーリングされることを防止し、効率的に監視する技術が知られている(例えば、特許文献1参照)。
特許第4294673号公報
 特許文献1には、スイッチのミラーポート以外のすべてのポートが監視対象ポートである場合であっても、パケットに含まれる宛先アドレス、宛先ポート番号、送信元アドレス、及び送信元ポート番号に基づいてパケットがフィルターされることによって、監視に必要なパケットのみが取得される。
 しかし、ユーザが利用するクライアント計算機から大量のリクエストパケットが送信された場合、リクエストパケットは監視に必要なパケットであるので、スイッチは、受信したリクエストパケットを処理するために十分な数のミラーポートが設定されていなければ、パケットロスが生じるだけでなく、スイッチ自体の性能が低下してしまう。
 これに対して、監視対象ポートの数と同じ数のミラーポートを使用すれば、上記した問題は解決できるが、監視対象ポートの数と同じ数のミラーポートを使用しない場合のシステムを構築するためには、スイッチの数が2倍必要となり、また、スイッチから送信されたパケットを受信するサーバもNIC(Network Interface Card)の数が2倍必要となる。このため、監視対象ポートの数と同じ数のミラーポートを使用する場合、膨大なコストが必要となる。
 さらに、監視対象ポートの数を限定して特定の監視対象ポートのみを監視した場合、監視対象ポート以外のポートを監視できない。例えば、スイッチが3台の業務実行サーバと接続されたAポート、Bポート、Cポートを備え、監視対象ポートがAポート及びBポートである場合、Cポートに接続された業務実行サーバで障害が発生しても、当該障害を検出できない。
 このため、スイッチに設定されるミラーポートの数を可能な限り少なくすることによって、スイッチのコストを低減して監視のコストを低減しつつ、できるだけ多くの業務実行サーバを監視することが必要である。
 以上より、本発明の一つの目的は、業務システム単位で業務実行計算機の監視を実行し、監視コストを低減しつつ、できるだけ多くの業務実行サーバを監視する業務監視システムを提供することである。
 本発明の一態様は、顧客に業務を提供する複数の業務システムを構成する複数の業務実行計算機と通信可能であって、前記業務実行計算機からパケットを取得し、前記業務システムを監視する業務監視システムにおいて、一つの前記業務システムは、少なくとも一つの前記業務実行計算機によって構成され、前記業務監視システムは、前記業務システムがどの業務実行計算機によって構成されるかを管理する業務実行計算機テーブルと、前記業務実行計算機から前記パケットの取得を終了する時間である終了時刻を管理する終了時刻テーブルと、を記憶領域に格納し、前記終了時刻テーブルを参照し、現在パケットを取得している業務実行計算機について前記終了時刻に達したか否かを判定し、前記終了時刻に達したと判定された場合、前記業務実行計算機テーブルを参照し、前記終了時刻に達した業務実行計算機によって構成される業務システム以外の業務システムを構成する業務実行計算機を新たな監視対象として選択し、前記新たな監視対象として選択された業務実行計算機の終了時刻を前記終了時刻テーブルに登録し、前記新たな監視対象として選択された業務実行計算機からパケットを取得することを特徴とする。
 本発明の一態様よれば、業務システム単位で業務実行計算機の監視を実行し、監視コストを低減しつつ、できるだけ多くの業務実行サーバを監視する業務監視システムを提供でできる。
本発明の第1実施形態の監視システムの構成を示すブロック図である。 本発明の第1実施形態の運用管理サーバのハードウェア構成図である。 本発明の第1の実施形態の監視対象サーバテーブルの説明図である。 本発明の第1実施形態のネットワーク構成テーブルの説明図である。 本発明の第1の実施形態のネットワークスイッチ設定方法テーブルの説明図である。 本発明の第1実施形態のSLAテーブルの説明図である。 本発明の第1実施形態の監視終了時刻テーブルの説明図である。 本発明の第1実施形態のリクエストテーブルの説明図である。 本発明の第1実施形態のレスポンステーブルの説明図である。 本発明の第1実施形態のミラーリング設定テーブルの説明図である。 本発明の第1実施形態の監視時間計測処理のフローチャートである。 本発明の第1実施形態の監視対象ポート設定処理のフローチャートである。 本発明の第1実施形態のパケット受信通知処理のフローチャートである。 本発明の第2実施形態の仮想サーバ構成テーブルの説明図である。 本発明の第2実施形態のサーバスペックテーブルの説明図である。 本発明の第2実施形態の仮想サーバスペックテーブルの説明図である。 本発明の第2実施形態の仮想サーバマイグレーション処理のフローチャートである。 本発明の第3実施形態のミラーポート数定義テーブルの説明図である。 本発明の第3実施形態のミラーポート数算出処理のフローチャートである。
 以下、図面を参照しつつ、本発明を実施するための形態を説明する。説明の明確化のため、以下の記載及び図面は、適宜、省略及び簡略化がなされている。又、各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略されている。
 本発明の実施形態は、ある業務システムを構成する業務実行計算機からパケットを取得することによる監視が所定時間経過したことにより終了すると、他の業務システムを構成する業務実行計算機の監視を開始する。
 これにより、業務システム単位で監視する業務実行計算機を変更できるため、業務システム単位で業務実行計算機の監視を実行できる。また、時間の経過によって監視する業務システムを変更するので、できるだけ多くの業務実行サーバを監視できる。
 <第1実施形態>
 以下において、本発明の第1実施形態を図1~図13を参照して説明する。
 図1は、本発明の第1実施形態の監視システム1の構成を示すブロック図である。
 本実施形態の監視システム1は、運用管理サーバ100(業務監視システム)100、複数の業務実行サーバ200(業務実行計算機)200、クライアントサーバ(クライアント計算機)800、及びネットワークスイッチ(通信装置)400を備える。
 なお、図1では、クライアントサーバ800はネットワーク500を介してネットワークスイッチ400に接続されているが、ネットワークスイッチ400に備わるポート403にネットワーク500を介さずに接続されてもよい。
 複数の業務実行サーバ200及びクライアントサーバ800は、ネットワークスイッチ400を介して相互に通信可能である。
 運用管理サーバ100、業務実行サーバ200、及びクライアントサーバ800は、一般的なハードウェア構成を有するコンピュータである。具体的には、CPU、メモリ(RAM、又はROM等)、データ入出力インタフェース、通信インタフェース(NIC(Network Interface Card)等)、ソフトウェアプログラムなどを格納する補助記憶装置(ディスク装置等)、入力装置(キーボード、マウス等)、及び表示装置等を備える。
 運用管理サーバ100、業務実行サーバ200、及びクライアントサーバ800の各処理部(例えば運用管理サーバ100の監視時間計測部111等)の処理は、CPUが補助記憶装置に格納されたプログラムをメモリに読み出し、メモリに読み出したプログラムを実行することによって実現される。
 まず、業務実行サーバ200について説明する。
 業務実行サーバ200は、顧客に業務を提供する業務システムを構成する。業務実行サーバ200と業務システム10とは一対一に限定されない。すなわち、一つの業務システム10は、一つの業務実行サーバ200によって構成されてもよいし、複数の業務実行サーバ200によって構成されてもよい。また、複数の業務システムは、一つの業務実行サーバ200によって構成されてもよいし、複数の業務実行サーバ200によって構成されてもよい。
 業務実行サーバ200は、業務実行部201、及び通信処理部202を備える。業務実行部201は、会社を運営するために必要な業務処理の少なくとも一部を実行する。会社を運営するために必要な業務には、例えば、販売、生産、会計、及び物流がある。業務システムとして、代表的なものに財務管理システム、給与管理システム、オンライン購買システム、及び営業管理システム等がある。
 通信処理部202は、運用管理サーバ100、他の業務実行サーバ200、及びクライアントサーバ800との間の通信処理を実行する。
 次に、クライアントサーバ800について説明する。
 クライアントサーバ800は、業務システムによって業務が提供される計算機であり、後述するリクエストパケットを業務実行サーバ200に送信し、当該業務実行サーバ200からレスポンスパケットを受信する。
 通信処理部801は、業務実行サーバとの間の通信処理を実行する。
 なお、ある業務実行サーバ200によって構成される業務システムが提供する業務を他の業務実行サーバ200が利用する場合、当該他の業務実行サーバ200がリクエストパケットを送信し、レスポンスパケットを受信するが、当該リクエストパケットを送信する業務実行サーバ200はクライアントサーバ800としても機能する。このため、業務実行サーバ200であってリクエストパケットを送信するサーバはクライアントサーバ800と記載する。
 次に、ネットワークスイッチ400について説明する。
 ネットワークスイッチ400は、運用管理サーバ100が管理する業務システムにおける通信を制御するネットワーク機器である。具体的には、ネットワークスイッチ400は、業務システムを構成する業務実行サーバ200と当該業務実行サーバ200にリクエストパケットを送信するクライアントサーバ800との間の通信、業務実行サーバ200間の通信、及び、業務実行サーバ200と運用管理サーバ100との間の通信を制御する。
 ネットワークスイッチ400は、一つの業務システムに接続されてもよいし、複数の業務システムに接続されてもよい。また、一つ業務システムが複数のネットワークスイッチ400を共有してもよい。
 ネットワークスイッチ400は、業務実行サーバ200等のサーバのみが接続される一段構成であってもよいし、業務実行サーバ200等のサーバが接続された他のネットワークスイッチ400が接続される多段構成であってもよい。
 ネットワークスイッチ400は、ミラーリング設定部401、複数のポート402~407を備える。
 ミラーリング設定部401は、ネットワークスイッチ400に備わるポート402~407に対して、ミラーポートとして動作させるポートを設定するミラーポート設定処理を実行し、また、監視(ミラーリング)対象となるポート(監視対象ポート)を設定する監視対象ポート設定処理を実行する。
 図1では、ミラーポートに設定されたポートをポート404として図示し、監視対象ポートに設定されたポートをポート406として図示する。また、運用管理サーバ100からの監視対象ポートを変更する指令等を受け付ける設定ポートをポート405として図示する。
 ネットワークスイッチ400は、監視対象ポートを通過するパケットをミラーリング(複製)し、ミラーリングしたパケットをミラーポートに出力する。このため、ミラーポートに運用管理サーバ100が接続された場合、運用管理サーバ100は、監視対象ポートを通過するパケットをミラーポートを介して取得できる。
 ネットワークスイッチ400に設定されるミラーポートの数は、一つに限られず複数であってもよいが、本実施形態では一つの場合を例に説明する。また、本実施形態では,
一つのミラーポートには一つ監視対象ポートを通過するパケットがミラーリングされる場合を例に説明するが、一つのミラーポートに複数の監視対象ポートを通過するパケットがミラーリングされてもよい。
 ミラーポート404及び設定ポート405は運用管理サーバ100に接続され、監視対象ポート406は業務実行サーバ200に接続され、ポート407は業務実行サーバ200に接続される。
 次に、運用管理サーバ100について説明する。
 運用管理サーバ100は、複数の業務システムの運用に関する情報(例えば、負荷情報、障害情報、及びメンテナンス情報等)を管理し、ネットワークスイッチ400に備わるミラーポート404及び設定ポート405に接続される。
 運用管理サーバ100は、ミラーリング設定機能、及びパケット分析機能を備える。ミラーリング設定機能は、ミラーポート404の監視対象ポートの変更を設定ポート405を介して設定する機能である。パケット分析機能は、監視対象ポートを通過するパケットをミラーポート404を介して取得し、取得したパケットを分析し、業務システムを構成する業務実行サーバ200の応答性能を監視する機能である。
 運用管理サーバ100は、監視時間計測部111、監視対象ポート通知部112、サービスレベル算出部113、入力部114、出力部115、通信処理部116、パケット分析部117、ミラーリング設定変更部118、仮想サーバ移動部119、ミラーポート数算出部120、及び記憶部600を備える。
 監視時間計測部111は、後述する監視終了時刻テーブル650を参照し、業務システムの監視が終了するか否かを判定し、業務システムの監視が終了した場合、監視対象ポート通知部112にその旨を通知する。
 業務システムの監視とは、運用管理サーバ100が、ネットワークスイッチ400に備わるポートのうち、業務システムを構成する業務実行サーバ200に接続されたポートを監視対象ポートに設定し、当該監視対象ポートを通過するパケットをミラーポートを介して取得することをいう。
 また、監視時間計測部111は、後述する所定の条件が成立した場合、業務システムの監視が終了する終了時刻を変更する。
 監視対象ポート通知部112は、監視時間計測部111から業務システムの監視が終了したことを通知された場合、監視が終了した業務システム以外の業務システムを監視対象として新たに選択する。そして、監視対象ポート通知部112は、新たに選択した業務システムを構成する業務実行サーバ200のURLと、当該業務実行サーバ200に接続されるネットワークスイッチ400のポート(監視対象ポート)のポート番号と、後述するミラーリング設定テーブル680(図10参照)に登録し、これら(業務実行サーバ200のURL及び監視対象ポートのポート番号)をミラーリング設定変更部118に通知する。
 サービスレベル算出部113は、運用管理サーバ100がレスポンスパケットを取得した場合、業務実行サーバ200がリクエストパケットを受信してからレスポンスパケットを送信するまでの時間である応答時間をSLA(Service Level Agreement)テーブル640(図6参照)に登録する。
 入力部114は、図2に示す入力装置1006によって実現される。入力装置1006は、例えば、マウス等のポインティングデバイス、及びキーボード等である。
 出力部115は、図2に示す出力装置1007によって実現される。出力装置1007は、例えば、モニタ及びプリンタ等である。
 通信処理部116は、運用管理サーバ100の通信処理を実行する。通信処理部116は、ネットワークスイッチ400及びネットワーク500を介して受信した情報を各処理部に振り分ける。また、通信処理部116は、運用管理サーバ100の各処理部が業務実行サーバ200及びネットワークスイッチ400に送信するために生成した情報を、ネットワークスイッチ400及びネットワーク500を介して送信する。
 パケット分析部117は、ミラーポート404を介してパケットを取得した場合、取得したパケットがリクエストパケットであるかレスポンスパケットであるかを判定し、パケット取得通知を監視時間計測部111に出力する。
 パケット分析部117は、取得したパケットがリクエストパケットであると判定した場合、リクエストパケットの受信時刻、及びリクエストパケットに含まれる情報を、リクエストテーブル660(図8参照)に登録する。
 パケット分析部117は、取得したパケットがレスポンスパケットであると判定した場合、レスポンスパケットに対応するリクエストパケットを特定し、レスポンスパケットの受信時刻からリクエストパケットの受信時刻を減算することによって応答時間を算出し、算出した応答時刻、及びレスポンスパケットに含まれる情報を、レスポンステーブル670(図9参照)に登録する。
 ミラーリング設定変更部118は、ミラーリング設定テーブル680(図10参照)を参照し、監視対象ポートを変更するネットワークスイッチ400に対応する設定変更方法を用いて監視対象ポートを変更する指示を、ネットワークスイッチ400のミラーリング設定部401に設定ポート405に出力する。
 仮想サーバ移動部119は、業務実行サーバ200内で実行される仮想計算機を他の業務実行サーバ200に移動させる。仮想サーバ移動部119は本実施形態では用いず、第2実施形態で用いるので、本実施形態の運用管理サーバ100は仮想サーバ移動部119を備えなくてもよい。
 ミラーポート数算出部120は、監視対象となる業務システムを構成する業務実行サーバ200からパケットを確実に取得するために必要なミラーポートの数を算出する。ミラーポート数算出部120は本実施形態では用いず、第3実施形態で用いるので、本実施形態の運用管理サーバ100はミラーポート数算出部120を用いなくてもよい。
 記憶部600は、運用管理サーバ100に接続される記憶領域であって、監視対象サーバテーブル610、ネットワーク構成テーブル620、ネットワークスイッチ設定方法テーブル630、SLAテーブル640、監視終了時刻テーブル650、リクエストテーブル660、レスポンステーブル670、ミラーリング設定テーブル680、仮想サーバ構成テーブル690、サーバスペックテーブル700、仮想サーバスペックテーブル710、及びミラーポート数定義テーブル720を格納する。
 監視対象サーバテーブル610は、表形式のデータであり、運用管理サーバ100が監視する対象の業務システムの識別子、当該業務システムを構成する業務実行サーバ200の識別子、及び各業務実行サーバ200の監視時間を保持する。監視対象サーバテーブル610は、図3で詳細を説明する。
 ネットワーク構成テーブル620は、表形式のデータであり、業務システムを構成する業務実行サーバ200と、当該業務実行サーバ200が接続されるネットワークスイッチ400のポートと、の対応関係を保持する。ネットワーク構成テーブル620は、図4で詳細を説明する。
 ネットワークスイッチ設定方法テーブル630は、表形式のデータであり、ネットワークスイッチ400の監視対象ポートの変更方法を保持する。ネットワークスイッチ設定方法テーブル630は、図5で詳細を説明する。
 SLAテーブル640は、表形式のデータであり、業務システムによって提供される業務において、当該業務システムを構成する業務実行サーバ200がリクエストパケットを受信してからレスポンスパケットを返すまでの応答時間について遵守すべき時間と、応答時間と、を保持する。SLAテーブル640は、図6で詳細を説明する。
 監視終了時刻テーブル650は、表形式のデータであり、業務システムを構成する業務実行サーバ200の監視を終了する時刻を保持する。監視終了時刻テーブル650は、図7で詳細を説明する。
 リクエストテーブル660は、表形式のデータであり、ミラーポート404を介して取得したリクエストパケットの取得時刻、当該リクエストパケットに含まれる情報を保持する。リクエストテーブル660は、図8で詳細を説明する。
 レスポンステーブル670は、表形式のテーブルであり、応答時間、及びミラーポートを介して取得したレスポンスパケットに含まれる情報を保持する。レスポンステーブル670は、図9で詳細を説明する。
 ミラーリング設定テーブル680は、表形式のデータであり、ネットワークスイッチ400に設定されたミラーポート404の監視対象ポートに関する情報を保持する。ミラーリング設定テーブル680は、図10で詳細を説明する。
 仮想サーバ構成テーブル690は、表形式のデータであり、業務システムを構成する業務実行サーバ200内で実行される仮想サーバの構成を保持する。仮想サーバ構成テーブル690は、本実施形態で用いず、第2実施形態で用いるので、本実施形態の記憶部600に格納されなくてもよい。仮想サーバ構成テーブル690は、図14で詳細を説明する。
 サーバスペックテーブル700は、業務実行サーバ200内の各物理構成要素の性能のうち使用中の性能の割合を保持する。サーバスペックテーブル700は、本実施形態で用いず、第2実施形態で用いるので、本実施形態の記憶部600に格納されなくてもよい。サーバスペックテーブル700は、図14で詳細を説明する。
 仮想サーバスペックテーブル710は、仮想サーバが使用する業務実行サーバ200の各物理構成要素の性能の値を保持する。仮想サーバスペックテーブル710は、本実施形態で用いず、第2実施形態で用いるので、本実施形態の記憶部600に格納されなくてもよい。仮想サーバスペックテーブル710は、図15で詳細を説明する。
 ミラーポート数定義テーブル720は、表形式のデータであり、監視対象の業務システムを構成する業務実行サーバ200が接続されたポートをネットワークスイッチ400が監視するために必要なミラーポート404の数を保持する。ミラーポート数定義テーブル720は、本実施形態で用いず、第3実施形態で用いるので、本実施形態の記憶部600に格納されなくてもよい。ミラーポート数定義テーブル720は、図18で詳細を説明する。
 図2は、本発明の第1実施形態の運用管理サーバ100のハードウェア構成図である。
 運用管理サーバ100は、CPU1001、主記憶装置1002(例えば、RAM、及びROM等)、外部記憶装置インタフェース1003、通信インタフェース1004(例えば、NIC等)、プログラムなどを格納する外部記憶装置1005(例えば、ディスク装置等)、入力装置1006(例えば、キーボード、及びマウス等)、出力装置1007(表示装置、及びプリンタ等)を備える計算機である。
 CPU1001は、外部記憶装置1005に格納される各種プログラムを主記憶装置1002にロードし、主記憶装置1002にロードされた各種プログラムを実行する。
 主記憶装置1002は、CPU1001が直接アクセスできる記憶領域であり、例えば、RAM及びROM等である。
 外部記憶装置インタフェース1003は、外部記憶装置1005を接続するインタフェースである。
 通信インタフェース1004は、運用管理サーバ100をネットワーク1008に接続するインタフェースであり、例えば、NIC等である。なお、ネットワーク1008は、ネットワークスイッチ400によって構成されるネットワークを含む。
 外部記憶装置1005は、各種プログラムを格納する記憶領域であり、例えば、ディスク装置である。
 入力装置1006は、ユーザによる運用管理サーバ100への入力操作を受け付ける装置であり、例えば、マウス及びキーボード等である。
 出力装置1007は、運用管理サーバ100が各種情報を出力する装置であり、例えば、ディスプレイ及びプリンタ等である。
 図1に示す監視時間計測部111、監視対象ポート通知部112、サービスレベル算出部113、パケット分析部117、及びミラーリング設定変更部118は、外部記憶装置1005に格納された各種プログラムが、外部記憶装置インタフェース1003を介して主記憶装置1002上にロードされ、CPU1001によって実行されることによって、実現される。
 なお、図1にて、入力部114は入力装置1006であり、出力部115は出力装置1007であり、通信処理部116は通信インタフェース1004であると説明したが、入力部114は入力装置1006を制御するための入力制御プログラムであってもよく、出力部115は出力装置1007を制御するための出力制御プログラムであってもよく、通信処理部116は通信インタフェース1004を制御するための通信制御プログラムであってもよい。
 図1に示す記憶部600は、主記憶装置1002及び/又は外部記憶装置1005により実現される。
 なお、業務実行サーバ200、ネットワークスイッチ400、及びクライアントサーバ800のハードウェア構成は、図2に示す運用管理サーバ100となる計算機と同じである。ただし、運用管理サーバ100のハードウェア構成、業務実行サーバ200のハードウェア構成、ネットワークスイッチ400のハードウェア構成、及び、クライアントサーバ800のハードウェア構成には、規模及び性能の差異がある場合もある。
 また、図1に示す運用管理サーバ100の構成要素を複数のサーバに実装してもよいし、図1に示す業務実行サーバ200が実行する業務を複数のサーバが実行するようにしてもよい。図1に示すネットワークスイッチ400を複数のネットワークスイッチによって実装してもよい。
 図1に示す運用管理サーバ100、業務実行サーバ200、及びクライアントサーバ800を纏めて一台のサーバで実装してもよい。また、運用管理サーバ100、業務実行サーバ200、ネットワークスイッチ400、及びクライアントサーバ800は物理サーバ及び物理機器に限定されない。すなわち、運用管理サーバ100、業務実行サーバ200、及びクライアントサーバ800は、仮想サーバであってもよいし、クラスタ構成などで定義される論理サーバであってもよい。ネットワークスイッチ400は仮想スイッチであってもよい。
 図3は、本発明の第1の実施形態の監視対象サーバテーブル610の説明図である。
 監視対象サーバテーブル610は、業務システム識別子611、URL612、サーバアドレス613、ポート番号614、及び監視時間615を含む。
 業務システム識別子611には、運用管理サーバ100が監視対象とする業務システムの一意な識別子が登録される。なお、業務システム識別子611には、運用管理サーバ100が監視対象とする業務システムによって提供される業務の一意な識別子(例えば、業務名等)が登録されてもよい。
 URL612には、サーバアドレス613に登録されたアドレス情報によって特定される業務実行サーバ200によって提供される業務の一部又は全部を、他の業務実行サーバ200又はクライアントサーバ800が利用する場合にアクセスするURLを示す情報が登録される。
 サーバアドレス613には、業務システムを構成する業務実行サーバ200を一意に特定可能なアドレス情報(例えば、IPアドレス)が登録される。ポート番号614には、サーバアドレス613に登録されたアドレス情報によって特定される業務実行サーバ200によって提供される業務の一部又は全部をクライアントサーバ800又は他の業務実行サーバ200が利用する場合にアクセスする業務実行サーバ200のポート番号が登録される。
 監視時間615には、サーバアドレス613に登録されたアドレス情報によって特定される業務実行サーバ200が新たな監視対象として選択された場合に、監視を継続する時間のデフォルト値が登録される。例えば、監視時間615には登録されるデフォルト値は、ミリ秒単位で登録されるものとする。
 監視対象サーバテーブル610には予め情報が登録されている。具体的には、システム管理者が入力部114を介して監視対象サーバテーブル610に情報を登録してもよいし、通信処理部116が受信したツール又はユーティリティによって収集された監視対象サーバテーブル610に関する情報を運用管理サーバ100が監視対象サーバテーブル610に登録してもよい。
 図4は、本発明の第1実施形態のネットワーク構成テーブル620の説明図である。
 ネットワーク構成テーブル620は、ネットワークスイッチ識別子621、ポート622、及びサーバアドレス623を含む。
 ネットワークスイッチ識別子621には、業務システムに用いられるネットワークスイッチ400を一意に特定可能なアドレス情報(例えば、IPアドレス)が登録される。業務システムに用いられるネットワークスイッチ400は、業務システムを構成する業務実行サーバ200に接続されたネットワークスイッチ400である。
 ポート622には、ネットワークスイッチ400に備わるポートのうち、業務システムを構成する業務実行サーバ200に接続されるポートの一意な識別子(例えば、ポート番号)が登録される。サーバアドレス623には、業務システムを構成する業務実行サーバ200を一意に特定可能なアドレス情報(例えば、IPアドレス等)が登録される。
 ネットワーク構成テーブル620には予め情報が登録されている。具体的には、システム管理者が入力部114を介してネットワーク構成テーブル620に情報を登録してもよいし、通信処理部116が受信したツール又はユーティリティによって収集された監視対象サーバテーブル610に関する情報を運用管理サーバ100がネットワーク構成テーブル620に登録してもよい。
 図5は、本発明の第1の実施形態のネットワークスイッチ設定方法テーブル630の説明図である。
 ネットワークスイッチ設定方法テーブル630は、ネットワークスイッチ識別子631及びミラーリング設定方法632を含む。
 ネットワークスイッチ識別子631には、業務システムを構成するネットワークスイッチ400を一意に特定可能なアドレス情報(例えば、IPアドレス等)が登録される。ネットワークスイッチ識別子631に登録されたネットワークスイッチ400のアドレス情報は、ネットワーク構成テーブル620のネットワークスイッチ識別子621に登録されたネットワークスイッチ400のアドレス情報に対応する。
 ミラーリング設定方法632には、ネットワークスイッチ識別子631に登録されたアドレス情報によって特定されるネットワークスイッチ400のミラーポートの監視対象ポートの設定を変更する場合に使用される方法が登録される。アドレス情報が「192.168.0.1」及び「192.168.100.1」であるネットワークスイッチ400は、パラメータを付加したWebを介して監視対象ポートが変更される。また、アドレス情報が「192.168.10.1」であるネットワークスイッチ400は、シェルスクリプト(例えば、Bash等)によって監視対象ポートが変更される。
 ネットワークスイッチ設定方法テーブル630には予め情報が登録されている。具体的には、システム管理者が入力部114を介してネットワークスイッチ設定方法テーブル630に情報を登録してもよいし、通信処理部116が受信したツール又はユーティリティによって収集された情報を運用管理サーバ100がネットワークスイッチ設定方法テーブル630に登録してもよい。
 図6は、本発明の第1実施形態のSLAテーブル640の説明図である。
 SLAテーブル640は、業務システム識別子641、応答時間閾値642、許容超過回数643、応答時間644、及び応答時間超過回数645を含む。
 業務システム識別子641には、運用管理サーバ100が監視対象とする業務システムの一意な識別子が登録される。業務システム識別子641に登録された業務システムの一意な識別子は、監視対象サーバテーブル610の業務システム識別子611に登録された業務システムの識別子に対応する。
 なお、業務システム識別子641には、運用管理サーバ100が監視対象とする業務システムによって提供される業務の一意な識別子(例えば、業務名等)が登録されてもよい。
 応答時間閾値642には、業務システムを構成する業務実行サーバ200がクライアントサーバ800からリクエストパケットを受信してからレスポンスパケットを送信するまでの応答時間の閾値が登録される。応答時間の閾値は、システム管理者が、業務システムが業務を提供する業務管理者又は顧客等と取り決めた値である。例えば、応答時間閾値642に登録される応答時間の閾値はミリ秒単位で登録される。
 許容超過回数643には、業務システムを構成する業務実行サーバ200の応答時間が、所定期間において、応答時間閾値642に登録された応答時間を超過しても許容される回数(許容超過回数)が登録される。許容超過回数643に登録される許容超過回数は、システム管理者が、業務システムが業務を提供する業務管理者又は顧客等と取り決めた回数である。また、例えば、所定期間は1か月である。
 応答時間644には、各業務システムを構成するすべての業務実行サーバ200の応答時間の平均値が登録される。なお、応答時間644には、各業務システムを構成する業務実行サーバ200のうち、最後に応答時間を算出した業務実行サーバ200の応答時間が登録されてもよい。例えば、応答時間644に登録される応答時間はミリ秒単位で登録される。
 応答時間超過回数645には、所定期間において、応答時間が応答時間閾値642に登録された応答時間の閾値を超過した回数が登録される。例えば、所定期間は1か月である。
 SLAテーブル640に含まれる業務システム識別子641、応答時間閾値642、及び許容超過回数643には、予め情報が登録される。具体的には、システム管理者が入力部114を介してSLAテーブル640に含まれる業務システム識別子641、応答時間閾値642、及び許容超過回数643に情報を登録してもよいし、通信処理部116が受信したツール又はユーティリティによって収集された情報を運用管理サーバ100がSLAテーブル640に含まれる業務システム識別子641、応答時間閾値642、及び許容超過回数643に登録してもよい。
 また、SLAテーブル640に含まれる応答時間644及び応答時間超過回数645には、運用管理サーバ100が取得したリクエストパケット及びレスポンスパケットに基づいてサービスレベル算出部113が算出した応答時間に基づく情報が登録される。
 図7は、本発明の第1実施形態の監視終了時刻テーブル650の説明図である。
 監視終了時刻テーブル650は、業務システム識別子651、サーバアドレス652、監視終了時刻653、及びリクエストパケットフラグ654を含む。
 業務システム識別子651には、運用管理サーバ100が監視対象とする業務システムの一意な識別子が登録される。業務システム識別子651に登録された業務システムの一意な識別子は、監視対象サーバテーブル610の業務システム識別子611に登録された業務システムの一意な識別子に対応する。
 なお、業務システム識別子651には、監視対象の業務実行サーバ200によって構成される業務システムによって提供される業務の一意な識別子(例えば、業務名等)が登録されてもよい。
 サーバアドレス652には、監視対象の業務実行サーバ200を一意に特定可能なアドレス情報(例えば、IPアドレス等)が登録される。サーバアドレス652に登録された業務実行サーバ200のアドレス情報は、監視対象サーバテーブル610のサーバアドレス613に登録された業務実行サーバ200のアドレス情報に対応する。
 監視終了時刻653には、サーバアドレス652に登録されたアドレス情報によって特定される監視対象の業務実行サーバ200の監視を終了する時刻が登録される。
 監視終了時刻テーブル650は、現在時刻が監視終了時刻に達し、監視対象ポート通知部112が新たな監視対象の業務実行サーバ200を選択すると、監視終了時刻に達したレコードを削除し、新たな監視対象の業務実行サーバ200に対応するレコードを登録する。
 リクエストパケットフラグ654には、運用管理サーバ100がリクエストパケットを取得してから、当該リクエストパケットに対応するレスポンスパケットを取得するまでの間、オンが登録される。現在時刻が監視終了時刻に達してもリクエストパケットフラグ654にオンが登録されていれば、SLAテーブル640の応答時間閾値642に登録された時間内にレスポンスパケットを取得できなかったものと判断され、応答時間超過回数645に登録された回数がインクリメントされる。
 図8は、本発明の第1実施形態のリクエストテーブル660の説明図である。
 リクエストテーブル660は、受信時刻661、Nextシーケンス番号662、送信元アドレス663、送信元ポート番号664、送信先アドレス665、及び送信先ポート番号666を含む。
 受信時刻661には、運用管理サーバ100がリクエストパケットを取得した年月日及び時刻を示す情報が登録される。Nextシーケンス番号662には、運用管理サーバ100が取得したリクエストパケットのヘッダ情報に含まれるNextシーケンス番号が登録される。なお、リクエストパケットのヘッダ情報に含まれるNextシーケンス番号はリクエストパケットの累計バイト数である。
 送信元アドレス663には、リクエストパケットを送信したクライアントサーバ800又は業務実行サーバ200を一意に特定可能なアドレス情報が登録される。送信元ポート番号664には、送信元アドレス663に登録されたアドレス情報によって特定されるクライアントサーバ800又は業務実行サーバ200が使用するポート番号が登録される。
 送信先アドレス665には、リクエストパケットの送信先となる業務実行サーバ200を一意に特定可能なアドレス情報が登録される。送信先アドレス665に登録されるアドレス情報によって、リクエストテーブル660に登録された業務実行サーバ200は監視対象サーバテーブル610に登録された業務実行サーバ200と対応付けられる。送信先ポート番号666には、送信先アドレス665に登録されたアドレス情報によって特定される業務実行サーバ200が使用するポート番号が登録される。
 リクエストテーブル660には、運用管理サーバ100が取得したパケットがリクエストパケットであるとパケット分析部117によって判定された場合、パケット分析部117によって当該リクエストパケットに含まれる情報が登録される。
 図9は、本発明の第1実施形態のレスポンステーブル670の説明図である。
 レスポンステーブル670は、応答時間671、ACKシーケンス番号672、送信元アドレス673、送信元ポート番号674、送信先アドレス675、送信先ポート番号676、及び応答結果677を含む。
 応答時間671には、運用管理サーバ100がミラーポートを介してリクエストパケットを取得してから対応するレスポンスパケットを取得するまでの応答時間が登録される。ACKシーケンス番号672には、レスポンスパケットのTCPプロトコルのシーケンス番号が登録される。レスポンスパケットに含まれるシーケンス番号は、対応するリクエストパケットに含まれるNextシーケンス番号と同じ番号であるため、レスポンスパケットに含まれるシーケンス番号を参照することによって、対応するリクエストパケットが一意に特定される。つまり、リクエストテーブル660のNextシーケンス番号662に登録されたシーケンス番号と同じシーケンス番号が、レスポンスパケットのACKシーケンス番号672に登録されていれば、リクエストパケットに対応するレスポンスパケットとなる。
 送信元アドレス673には、レスポンスパケットを送信した業務実行サーバ200を一意に特定可能なアドレス情報が登録される。送信元アドレス673に登録されたアドレス情報は、リクエストテーブル660の送信先アドレス665に登録されたアドレス情報に対応する。
 送信元ポート番号674には、レスポンスパケットを送信した業務実行サーバ200が使用したポート番号が登録される。送信元ポート番号674に登録されたポート番号は、リクエストテーブル660の送信先ポート番号666に登録されたポート番号に対応する。
 送信先アドレス675には、レスポンスパケットの送信先となるクライアントサーバ800又は業務実行サーバ200を一意に特定可能なアドレス情報が登録される。送信先アドレス675に登録されたアドレス情報は、リクエストテーブル660の送信元アドレス663に登録されたアドレス情報に対応する。
 送信先ポート番号676には、レスポンスパケットの送信先となるクライアントサーバ800又は業務実行サーバ200がパケットを受信する場合に利用するポート番号が登録される。送信先ポート番号676に登録されたポート番号は、リクエストテーブル660の送信元ポート番号664に登録されたポート番号に対応する。
 応答結果677には、レスポンスパケットのTCPセグメントデータに含まれ、対応するリクエストパケットに対する応答が成功したか否かを示す応答結果が登録される。
 レスポンステーブル670には、運用管理サーバ100が取得したパケットがレスポンスパケットであるとパケット分析部117によって判定された場合、パケット分析部117によって算出された応答時間、及び当該リクエストパケットに含まれる情報が登録される。
 図10は、本発明の第1実施形態のミラーリング設定テーブル680の説明図である。
 ミラーリング設定テーブル680は、ネットワークスイッチ識別子681、ミラーポート682、監視対象ポート683、及びミラーリング設定変更方法684を含む。
 ネットワークスイッチ識別子681には、運用管理サーバ100がパケットを取得するミラーポートを備えるネットワークスイッチ400を一意に特定可能なアドレス情報(例えばIPアドレス等)が登録される。ネットワークスイッチ識別子681に登録されたアドレス情報は、ネットワーク構成テーブル620のネットワークスイッチ識別子621に登録されたアドレス情報と対応する。
 ミラーポート682には、運用管理サーバ100がパケットを取得するミラーポートの一意な識別子が登録される。監視対象ポート683には、監視対象ポートの一意な識別子が登録される。監視対象ポート683に登録されたポートの識別子は、ネットワーク構成テーブル620のポート622に登録されたポートの識別子に対応する。
 ミラーリング設定変更方法684には、運用管理サーバ100がパケットを取得するミラーポートを備えるネットワークスイッチ400の監視対象ポートを変更する方法が登録される。アドレス情報が「192.168.0.1」及び「192.168.100.1」であるネットワークスイッチ400は、パラメータを付加したWebを介して監視対象ポートが変更される。また、アドレス情報が「192.168.10.1」であるネットワークスイッチ400は、シェルスクリプト(例えば、Bash等)によって監視対象ポートが変更される。
 ミラーリング設定テーブル680は、監視対象ポート通知部112が新たな監視対象ポートを選択したことをミラーリング設定変更部118に通知した場合、ミラーリング設定変更部118によって変更される。
 図11は、本発明の第1実施形態の監視時間計測処理のフローチャートである。
 監視時間計測処理は、監視時間計測部111が新たな監視対象ポートを設定する必要があるか否かを判定する処理と、運用管理サーバ100が取得したパケットに基づいて監視対象ポートの監視終了時刻の更新する処理と、を含み、周期的に実行される処理である。
 まず、監視時間計測部111は、監視終了時刻テーブル650を参照し、新たな監視対象ポートを設定する必要があるか否かを判定する(S2001)。
 具体的には、監視時間計測部111は、運用管理サーバ100が監視している業務実行サーバ200があるか否かを判定するために、監視終了時刻テーブル650にレコードが登録されているか否かを判定する。監視終了時刻テーブル650に何のレコードも登録されていないと判定された場合、監視時間計測部111は、運用管理サーバ100が業務実行サーバ200を監視していないと判定し、新たな監視対象ポートを設定する必要があると判定する。
 一方、監視終了時刻テーブル650にレコードが登録されていると判定された場合、つまり、運用管理サーバ100が監視している業務実行サーバ200があると判定された場合、監視時間計測部111は、監視を終了する業務実行サーバ200があるか否かを判定する。具体的には、監視時間計測部111は、現在時刻が監視終了時刻テーブル650の監視終了時刻653に登録された時刻を経過しているレコードがあるか否かを判定する。監視時間計測部111は、現在時刻が監視終了時刻テーブル650の監視終了時刻653に登録された時刻を経過しているレコードがあると判定された場合、新たな監視対象ポートを設定する必要があると判定し、現在時刻が監視終了時刻テーブル650の監視終了時刻653に登録された時刻を経過しているレコードがない場合、新たな監視対象ポートを設定する必要がないと判定する。
 S2001で、新たな監視対象ポートを設定する必要があると判定された場合、監視時間計測部111は、新たな監視対象ポートを設定する必要がある旨を示す監視対象ポート設定要通知を監視対象ポート通知部112に通知し、監視対象ポート通知部112は図12に示す監視ポート設定処理を実行し(S2002)、応答時間計測処理を終了する。監視対象ポート設定要通知は、監視終了時刻テーブル650に何も登録されていない旨を示す情報、又は、監視終了時刻テーブル650に現在時刻が監視終了時刻を経過したレコードがある旨を示す情報を含む。なお、監視対象ポート通知部112による監視ポート設定処理は、図12で詳細を説明する。
 一方、S2001で、新たな監視対象ポートを設定する必要がないと判定された場合、監視時間計測部111は、運用管理サーバ100が取得したパケットに応じて監視対象ポートの監視終了時刻を更新する処理を実行する。
 まず、監視時間計測部111は、パケット分析部117からパケット受信通知が入力されたか否かを判定する(S2003)。図13で詳細を説明するが、パケット分析部117は、運用管理サーバ100がリクエストパケット又はレスポンスパケットを取得したことを検出した場合、リクエストパケット又はレスポンスパケットを取得したことを示すパケット受信通知を監視時間計測部111に出力する。リクエストパケットを取得したことを示すパケット受信通知は、リクエストパケットの取得時刻、及びリクエストパケットの送信先の業務実行サーバ200のアドレス情報を含む。レスポンスパケットを取得したことを示すパケット受信通知は、レスポンスパケットの送信元の業務実行サーバ200のアドレス情報、レスポンスパケットの応答時間、及びレスポンスパケットの応答結果を含む。
 S2003で、パケット分析部117からパケット受信通知が入力されていないと判定された場合、運用管理サーバ100がパケットを取得しておらず、以降の処理を実行する必要がないので、応答時間計測処理を終了する。
 S2003で、パケット分析部117からパケット受信通知が入力された場合、監視時間計測部111は、入力されたパケット受信通知がレスポンスパケットを取得したことを示すか否かを判定する(S2004)。
 具体的には、監視時間計測部111は、入力されたパケット受信通知に応答結果が含まれるか否かを判定し、パケット受信通知に応答結果が含まれる場合、パケット受信通知がレスポンスパケットを取得したことを示すと判定し、パケット受信通知に応答結果が含まれない場合、パケット受信通知がリクエストパケットを取得したことを示すと判定する。これは、レスポンスパケットにのみ応答結果が含まれるためである。
 S2004で、入力されたパケット受信通知がレスポンスパケットを取得したことを示さないと判定された場合、つまり、パケット受信通知がリクエストパケットを取得したことを示す場合、監視時間計測部111は、パケット受信通知に含まれるリクエストパケットの取得時刻にリクエストパケットの送信先の業務実行サーバ200によって構成される業務システムの応答時間閾値を加算する(S2005)。
 S2005における監視時間計測部111の応答時間閾値の特定方法について説明する。まず、監視時間計測部111は、監視対象サーバテーブル610のサーバアドレス613に登録されたアドレス情報がパケット受信通知に含まれるリクエストパケットの送信先の業務実行サーバ200のアドレス情報と一致するレコードの業務システム識別子611に登録された業務システムの識別子を取得する。これによって、パケット受信通知に含まれるリクエストパケットの送信先の業務実行サーバ200によって構成される業務システムが特定される。そして、監視時間計測部111は、SLAテーブル640の業務システム識別子641に登録された業務システムの識別子が取得した業務システムの識別子と一致するレコードの応答時間閾値642に登録された値を取得する。これによって、リクエストパケットの送信先の業務実行サーバ200によって構成される業務システムの応答時間閾値が特定される。
 次に、監視時間計測部111は、S2005で算出した時刻がリクエストパケットの送信先の業務実行サーバ200の監視終了時刻よりも後であるか否かを判定する(S2006)。
 リクエストパケットの送信先の業務実行サーバ200の監視終了時刻の特定方法について説明する。監視時間計測部111は、S2005で説明したように、監視対象サーバテーブル610を参照し、パケット受信通知に含まれるリクエストパケットの送信先の業務実行サーバ200によって構成される業務システムを特定する。そして、業務実行サーバ200は、監視終了時刻テーブル650の業務システム識別子651に登録された業務システムの識別子が特定された業務システムの識別子と一致するレコードの監視終了時刻653に登録された監視終了時刻を取得することによって、リクエストパケットの送信先の業務実行サーバ200の監視終了時刻を特定する。
 S2005で算出した時刻がリクエストパケットの送信先の業務実行サーバ200の監視終了時刻よりも後であるとS2006で判定された場合、監視時間計測部111は、S2005で算出した時刻を監視対象の業務実行サーバ200の監視終了時刻に設定し(S2007)、監視時刻計測処理を終了する。具体的には、監視時間計測部111は、監視終了時刻テーブル650に登録されたレコードのうち、リクエストパケットの送信先の業務実行サーバ200によって構成される業務システムに対応するレコードを特定し、特定したレコードに含まれる監視終了時刻653にS2005で算出した時刻を登録する。
 S2005及びS2006によって、レスポンスパケットの送信先の業務実行サーバ200のレスポンスパケットを取得してからの監視時間が応答時間閾値以上となることが担保される。このため、監視終了時刻の終了間際に運用管理サーバ100がレスポンスパケットを取得しても、当該レスポンスパケットの送信先の業務実行サーバ200を応答時間閾値の間監視できる。
 次に、監視時間計測部111は、監視終了時刻テーブル650のリクエストパケットフラグ654にフラグを設定し(S2008)、監視時間計測処理を終了する。
 S2008では、監視時間計測部111は、監視終了時刻テーブル650の業務システム識別子651に登録された業務システムの識別子がパケット受信通知に含まれるリクエストパケットの送信先の業務実行サーバ200によって構成される業務システムの識別子と一致するレコードのリクエストパケットフラグ654にフラグを設定する。
 一方、S2005で算出した時刻がリクエストパケットの送信先の業務実行サーバ200の監視終了時刻よりも後でないとS2006で判定された場合、監視終了時刻を延長しなくても、運用管理サーバ100は当該業務実行サーバ200を応答時間閾値の間監視できるため、S2007の処理を実行せずに、S2008に処理を移行する。
 S2004で、監視時間計測部111に入力されたパケット受信通知がレスポンスパケットを取得したことを示すと判定された場合、監視時間計測部111は、レスポンスパケット取得通知をサービスレベル算出部113に出力し、レスポンスパケットの送信元となる業務実行サーバ200の監視終了時刻を現在時刻に設定し、当該業務実行サーバ200の監視を終了する(S2009)。
 レスポンスパケット取得通知は、レスポンスパケットの送信元の業務実行サーバ200のアドレス情報、当該業務実行サーバ200によって構成される業務システムの識別子、当該レスポンスパケットの応答時間、及び応答結果を含む。監視時間計測部111は、監視対象サーバテーブル610のサーバアドレス613に登録されたアドレス情報がレスポンスパケットの送信元の業務実行サーバ200のアドレス情報と一致するレコードの業務システム識別子611に登録された業務システムの識別子を取得し、取得した業務システムの識別子を、レスポンスパケットの送信元の業務実行サーバ200によって構成される業務システムの識別子としてレスポンスパケット取得通知に含める。レスポンスパケットの応答時間は、監視時間計測部111に入力されたパケット受信通知に含まれている。
 また、レスポンスパケットの送信元となる業務実行サーバ200の監視終了時刻を現在時刻に設定する場合、監視時間計測部111は、監視終了時刻テーブル650のサーバアドレス652に登録されたアドレス情報がレスポンスパケットの送信元の業務実行サーバ200のアドレス情報と一致するレコードの監視終了時刻653に現在時刻を登録する。
 S2009によって、監視対象の業務実行サーバ200の監視終了時刻に達していなくても、運用管理サーバ100が当該業務実行サーバ200から送信されたレスポンスパケットを取得した場合、応答時間を一度計測したのでこれ以上監視を継続しなくてもよいので、監視時間計測部111は当該監視終了時刻を終了させる。このため、次回の監視時間計測処理のS2001の処理で新たな監視対象ポートの設定が必要と判定され、S2002で新たな監視対象ポートが設定される。
 したがって、レスポンスパケットを取得すると監視対象の業務実行サーバ200の監視を終了する場合のほうが、レスポンスパケットを取得しても監視終了時間まで監視対象の業務実行サーバ200の監視を継続する場合よりも、監視対象の業務実行サーバ200を変更する周期を短くでき、効率的に業務システムを監視できる。
 次に、サービスレベル算出部113は、監視時間計測部111から入力されたレスポンスパケット取得通知に含まれる応答結果が正常でない場合(応答結果が「HTTP 1.1 200 OK」)、レスポンスパケット取得通知に含まれる業務実行サーバ200のアドレス情報、業務システムの識別子、及び応答結果を出力部115から出力する(S2010)。
 次に、サービスレベル算出部113は、監視時間計測部111から入力されたレスポンスパケット取得通知に基づいて、SLAテーブル640を更新する(S2011)。
 具体的には、サービスレベル算出部113は、SLAテーブル640の業務システム識別子641に登録された業務システムの識別子がレスポンスパケット取得通知に含まれる業務システムの識別子と一致するレコードの応答時間644に、レスポンスパケット取得通知に含まれる応答時間を登録する。
 なお、サービスレベル算出部113は、当該レコードの応答時間644に、応答時間644に登録されている応答時間とレスポンスパケット取得通知に含まれる応答時間との平均値を登録してもよい。
 次に、監視時間計測部111は、監視対象サーバテーブル610のレスポンスパケットの送信元の業務実行サーバ200に対応するレコードの監視時間615に、レスポンスパケット取得通知に含まれる応答時間を登録する(S2012)。
 これによって、業務実行サーバ200ごとに最適な監視時間を設定できるので、効率的に業務システムを監視できる。
 次に、監視時間計測部111は、監視終了時刻テーブル650のリクエストパケットフラグ654にフラグが設定されたリクエストパケットに対応するレスポンスパケットを設定したので、監視終了時刻テーブル650のリクエストパケットフラグ654に設定されたフラグを解除し(S2013)、監視時間計測処理を終了する。
 具体的には、監視時間計測部111は、監視終了時刻テーブル650のサーバアドレス652に登録されたアドレス情報がレスポンスパケットの送信元の業務実行サーバ200のアドレス情報と一致するレコードのリクエストパケットフラグ654に設定されたフラグを解除する。
 図12は、本発明の第1実施形態の監視対象ポート設定処理のフローチャートである。
 監視対象ポート設定処理は、監視対象ポート通知部112によって実行され、新たな監視対象ポートを設定する処理である。
 まず、監視対象ポート通知部112は、新たな監視対象ポートを設定する必要があるとされた原因が、監視終了時刻テーブル650に何のレコードも登録されていないことによるものであるか否かを判定する(S2101)。
 具体的には、監視対象ポート通知部112は、監視時間計測部111から入力された監視対象ポート設定要通知に、監視終了時刻テーブル650に何も登録されていない旨を示す情報が含まれるか否かを判定する。
 S2101で、新たな監視対象ポートを設定する必要があるとされた原因が、監視終了時刻テーブル650に何のレコードも登録されていないことによるものであると判定された場合、監視対象ポート通知部112は、監視対象サーバテーブル610を参照し、任意の業務システムを新たな監視対象の業務システムとして取得し、取得した業務システムを構成する業務実行サーバのアドレス情報を新たな監視対象の業務実行サーバとして取得し、S2107に処理を移行する(S2102)。
 具体的には、監視対象ポート通知部112は、監視対象サーバテーブル610の業務システム識別子611に登録された業務システムの識別子から任意の一つの業務システムの識別子を新たな監視対象の業務システムの識別子として取得する。そして、監視対象ポート通知部112は、監視対象サーバテーブル610に登録されたレコードのうち、新たな業務システムの識別子として取得した業務システムの識別子のレコードに含まれるサーバアドレス613に登録された業務実行サーバ200のアドレス情報を取得する。
 ここで、業務実行サーバ200のアドレス情報が二つ以上取得された場合、監視対象ポート通知部112は、ネットワーク構成テーブル620を参照し、取得した二つ以上のアドレス情報によって特定される業務実行サーバ200に接続されるネットワークスイッチが異なるか否かを判定する。取得した二つ以上のアドレス情報によって特定される業務実行サーバ200が同じネットワークスイッチに接続されているか否かを判定する。
 取得した二つ以上のアドレス情報によって特定される業務実行サーバ200が同じネットワークスイッチに接続されていないと判定された場合、監視対象ポート通知部112は、これらの業務実行サーバ200のアドレス情報を新たな監視対象ポートとして取得する。
 一方、取得した二つ以上のアドレス情報によって特定される業務実行サーバ200が同じネットワークスイッチに接続されていると判定された場合、監視対象ポート通知部112は、これらの業務実行サーバ200のアドレス情報から任意に一つの業務実行サーバ200のアドレス情報を選択し、選択した業務実行サーバ200のアドレス情報を新たな監視対象の業務実行サーバ200のアドレス情報として取得する。本実施形態では、一つのネットワークスイッチ400に設定されるミラーポートの数が一つであり、当該ミラーポートには、一つの監視対象ポートを通過するパケットが複製されるため、一つのネットワークスイッチ400は、複数の業務実行サーバ200を同時に監視できないためである。
 S2101で、新たな監視対象ポートを設定する必要があるとされた原因が、監視終了時刻テーブル650に何のレコードも登録されていないことによるものでない場合、つまり、新たな監視対象ポートを設定する必要があるとされた原因が、監視終了時刻テーブル650に現在時刻が監視終了時刻を経過したレコードが存在することによるものである場合、監視対象ポート通知部112は、監視終了時刻テーブル650に登録されたレコードのうち現在時刻が監視終了時刻を経過したレコードに含まれる業務システム識別子651に登録された業務システムの識別子を取得する(S2103)。
 監視対象ポート通知部112は、監視対象サーバテーブル610の業務システム識別子611に登録された業務システムの識別子から、S2103で取得した業務システムの識別子以外の一つの業務システムの識別子を任意に(例えば、ラウンドロビンによって)取得する。そして、監視対象ポート通知部112は、取得した業務システムの識別子によって特定される業務システムを構成する業務実行サーバ200のアドレス情報を新たな監視対象の業務実行サーバ200のアドレス情報として取得する(S2104)。S2104における新たな監視対象の業務実行サーバ200のアドレス情報の取得方法は、S2102と同じであるので、説明を省略する。
 監視対象ポート通知部112は、監視終了時刻テーブル650に登録されているレコードのうち現在時刻が監視終了時刻を経過しているレコードに含まれるリクエストパケットフラグ654にオンが登録されているか否かを判定し、リクエストパケットフラグ654にオンが登録されている場合、SLAテーブル640の応答時間超過回数645に登録された値をインクリメントした値に変更する(S2105)。これは、図11に示すS2107によって、監視時間は応答時間閾値を担保しているため、監視時間を経過してもリクエストパケットフラグ654にオンが登録されていれば、業務実行サーバ200は、レスポンスパケットを受信してから応答時間閾値以内にレスポンスパケットを応答できなかったことになるためである。
 監視対象ポート通知部112は、監視終了時刻テーブル650に登録されているレコードのうち現在時刻が監視終了時刻を経過しているレコードを削除し(S2106)、処理をS2107に移行する。
 次に、監視対象ポート通知部112は、監視終了時刻テーブル650に、S2102又はS2104で取得した新たな監視対象の業務実行サーバのアドレス情報に関するレコードを登録する(S2107)。
 具体的には、監視対象ポート通知部112は、監視終了時刻テーブル650の業務システム識別子651にS2102又はS2104で取得した新たな監視対象の業務システムの識別子を登録し、サーバアドレス652にS2102又はS2104で取得した新たな監視対象の業務実行サーバ200のアドレス情報を登録し、監視終了時刻653に現在時刻に新たな監視対象の業務実行サーバ200の監視時間のデフォルト値を加算して算出される監視終了時刻を登録し、リクエストパケットフラグ654にオフを登録する。なお、新たな監視対象の業務実行サーバ200の監視時間のデフォルト値は、監視対象サーバテーブル610のサーバアドレス613に登録されたアドレス情報がS2102又はS2104で取得した新たな監視対象の業務実行サーバ200のアドレス情報と一致するレコードの監視時間615に登録された値である。
 監視対象ポート通知部112は、ネットワーク構成テーブル620を参照し、新たな監視対象の業務実行サーバ200に接続されたネットワークスイッチ400のポートのうち新たな監視対象の業務実行サーバ200が接続されたポート(新たな監視対象ポート)を特定する(S2108)。
 具体的には、監視対象ポート通知部112は、ネットワーク構成テーブル620のサーバアドレス623に登録されたアドレス情報が新たな監視対象の業務実行サーバ200のアドレス情報と一致するレコードを取得する。そして、監視対象ポート通知部112は、取得したレコードのネットワークスイッチ識別子621に登録されたネットワークスイッチ400のアドレス情報を新たな監視対象の業務実行サーバ200に接続されたネットワークスイッチ400のアドレス情報として取得する。また、監視対象ポート通知部112は、取得したレコードのポート622に登録されたポートの識別子を、新たな監視対象ポートの識別子として取得する。
 次に、監視対象ポート通知部112は、ネットワークスイッチ設定方法テーブル630を参照し、新たな監視対象のネットワークスイッチ400のミラーリング設定方法を取得し、ミラーリング設定テーブル680を更新し、ミラーリング設定変更部118にミラーリングの設定変更を指示する(S2109)。
 具体的には、監視対象ポート通知部112は、ネットワークスイッチ設定方法テーブル630のネットワークスイッチ識別子631に登録されたネットワークスイッチ400のアドレス情報がS2108で取得した新たな監視対象のネットワークスイッチ400のアドレス情報と一致するレコードのミラーリング設定方法632に登録されたミラーリング設定方法を取得する。
 そして、監視対象ポート通知部112は、ミラーリング設定テーブル680のネットワークスイッチ識別子681に登録されたネットワークスイッチ400のアドレス情報がS2108で取得した新たな監視対象のネットワークスイッチ400のアドレス情報と一致するレコードの監視対象ポート683を、S2108で取得した新たな監視対象ポートの識別子に変更する。そして、監視対象ポート通知部112は、当該レコードのミラーリング設定変更方法684を、ネットワークスイッチ設定方法テーブル630から取得したミラーリング設定方法に変更する。
 なお、監視対象ポート通知部112からミラーリング設定変更部118への設定変更指示は、新たな監視対象のネットワークスイッチ400のアドレス情報、新たな監視対象ポートの識別子、及びミラーリング設定方法を含む。
 次に、ミラーリング設定変更部118は、設定変更指示に含まれるネットワークスイッチ400のアドレス情報によって特定される新たな監視対象のネットワークスイッチ400に対して、当該指示に含まれる新たな監視対象ポートの識別子によって特定されるポートに監視対象ポートを変更する監視対象ポート変更指示を、当該指示に含まれるミラーリング設定方法を使用して送信する(S2110)。
 ここで、設定変更指示には、新たな監視対象のネットワークスイッチ400のアドレス情報を含めばよい。この場合、ミラーリング設定変更部118は、ミラーリング設定テーブル680を参照し、ネットワークスイッチ識別子681に登録されたネットワークスイッチ400の識別子が設定変更指示に含まれるネットワークスイッチ400のアドレス情報と一致するレコードの監視対象ポート683に登録されたポート識別子を新たな監視対象ポートの識別子として取得し、当該レコードのミラーリング設定変更方法684に登録されたミラーリング設定変更方法を取得する。
 なお、監視対象ポート変更指示は新たな監視対象ポートの識別子を含む。
 そして、ネットワークスイッチ400のミラーリング設定部401は、運用管理サーバ100から監視対象ポート変更指示を受信した場合、受信した監視対象ポート変更指示に含まれる新たな監視対象ポートの識別子によって特定されるポートに、監視対象ポートを変更し(S2111)、監視対象ポート設定処理を終了する。
 以上によって、運用管理サーバ100は、ある業務システムを構成する業務実行サーバ200に接続された監視対象ポートの監視が終了した場合、監視が終了した業務システム以外の業務システムを構成する業務実行サーバ200に接続されたポートを新たな監視対象ポートに設定できる。
 以上によって、業務システム単位で監視対象を変更できるようになり、また、所定時間ごとに監視対象となる業務システムが変更されるため、多くの業務システムを監視できる。
 図13は、本発明の第1実施形態のパケット受信通知処理のフローチャートである。
 パケット受信通知処理は、パケット分析部117によって実行され、ミラーポートを通過するパケットを取得し、取得したパケットがリクエストパケットであるかレスポンスパケットであるかを示すパケット受信通知を監視時間計測部111に出力する処理であり、周期的に実行される。
 まず、パケット分析部117は、通信処理部116を介して、ミラーポート404を通過するパケットを取得する(S2201)。
 次に、パケット分析部117は、取得したパケットがリクエストパケットであるか否かを判定する(S2202)。
 具体的には、パケット分析部117は、取得したパケットに含まれるURL、宛先アドレス、及びポートが、それぞれ、監視対象サーバテーブル610に含まれるURL612に登録されたURL、サーバアドレス613に登録されたアドレス情報、及びポート番号614に登録されたポート番号に一致するレコードがあるか否かを判定し、一致するレコードがある場合、取得したリクエストパケットがリクエストパケットであると判定する。
 S2202で、取得したパケットがリクエストパケットであると判定された場合、パケット分析部117は、リクエストテーブル660に当該リクエストパケットに関する情報を登録し、リクエストパケットである旨を示すパケット受信通知を監視時間計測部111に出力し(S2203)、パケット分析受信通知処理を終了する。
 具体的には、パケット分析部117は、取得したリクエストパケットに含まれる送信元アドレス(Addr1)、送信先アドレス(Addr2)、送信元ポート番号(port1)、送信先ポート番号(port2)、Nextシーケンス番号(NN)、及び取得時刻(tReq)を、それぞれ、リクエストテーブル660の送信元アドレス663、送信先アドレス665、送信元ポート番号664、送信先ポート番号666、Nextシーケンス番号662、及び受信時刻661に登録する。
 また、パケット分析部117は、リクエストパケットの取得時刻、及びリクエストパケットの送信先アドレス(業務実行サーバ200のアドレス情報)を含めて、パケット受信通知を監視時間計測部111に出力する。
 S2202で、取得したパケットがリクエストパケットでないと判定された場合、パケット分析部117は、取得したパケットがレスポンスパケットであるか否かを判定する(S2204)。
 具体的には、パケット分析部117は、リクエストテーブル660を参照し、取得したパケットに含まれる送信元アドレスが送信先アドレス665に登録されたアドレス情報(Addr2)と一致し、取得したパケットに含まれる送信元ポート番号が送信先ポート番号666に登録されたポート番号(port2)と一致し、取得したパケットに含まれる送信先アドレスが送信元アドレス663に登録されたアドレス情報(Addr1)と一致し、取得したパケットに含まれる送信先ポート番号が送信元ポート番号664に登録されたポート番号(port1)と一致し、取得したパケットに含まれるACKシーケンス番号がNextシーケンス番号662に登録されたシーケンス番号(NN)と一致するレコードがある場合、取得したパケットがレスポンスパケットであると判定する。なお、当該レコードが、取得したレスポンスパケットに対応するリクエストパケットを示す。
 S2204で、取得したパケットがレスポンスパケットでないと判定された場合、取得したパケットはリクエストパケット及びレスポンスパケットのいずれでもないため、パケット分析部117は、パケット受信通知を出力することなく、パケット受信通知処理を終了する。
 一方、S2204で、取得したパケットがレスポンスパケットであると判定された場合、取得したレスポンスパケットに対応するリクエストパケットを取得してから当該レスポンスパケットを取得するまでにかかった時間である応答時間を算出し、取得したレスポンスパケットに関する情報をレスポンステーブル670に登録する(S2205)。
 具体的には、パケット分析部117は、当該レスポンスパケットの取得時刻(tRes)から、当該レスポンスパケットに対応するリクエストパケットの取得時刻(tReq)を減算することによって応答時間を算出する。なお、パケット分析部117は、リクエストテーブル660の受信時刻661を参照し、リクエストパケットの取得時刻(tReq)を取得する。
 そして、パケット分析部117は、取得したレスポンスパケットに含まれるACKシーケンス番号、送信元アドレス、送信元ポート番号、送信先アドレス、送信先ポート番号、及び応答結果を、それぞれ、レスポンステーブル670のACKシーケンス番号672、送信元アドレス673、送信元ポート番号674、送信先アドレス675、送信先ポート番号676、及び応答結果677に登録し、算出した応答時間を、レスポンステーブル670の応答時間671に登録する。
 ここで、レスポンスパケットに含まれる応答結果は、リクエストパケットに対して正常に応答できたか否かを示す情報である。レスポンスパケットに含まれる応答結果は、正常に応答できた場合、例えば、「HTTP 1.1 200 OK」を含み、正常に応答できない場合、例えば、「HTTP 1.1 404 Object Not Found」を含む。なお、応答結果は、レスポンスパケットのTCPセグメントデータの先頭に格納される。
 次に、パケット分析部117は、レスポンスパケットである旨を示すパケット受信通知を監視時間計測部111に出力し、パケット受信通知処理を終了する。なお、レスポンスパケットである旨を示すパケット受信通知は、レスポンスパケットの送信元アドレス、レスポンスパケットの応答時間、及びレスポンスパケットの応答結果を含む。
 以上によって、本実施形態では、業務システム単位で監視対象を変更でき、また、監視時間が経過すると他の業務システムを監視対象とするので、多くの業務システムを監視できる。
 <第2実施形態>
 以下において、本発明の第2実施形態を図14~図17を参照して説明する。
 第1実施形態では、リクエストパケット及びレスポンスパケットは必ずネットワークスイッチ400を介して通知されることを前提とするものである。
 しかし、リクエストパケット及びレスポンスパケットを通信する二つのサーバ(業務実行サーバ200とクライアントサーバ800)が同じ物理計算機上で稼働する仮想サーバである場合、これらの仮想サーバ間では、リクエストパケット及びレスポンスパケットは、ネットワークスイッチ400を介さず、当該物理計算機上に構築される仮想スイッチを介して通信される。このような場合、第1実施形態の方法では、仮想スイッチを通過するパケットを取得できない。
 なお、リクエストパケットを送信するサーバは業務実行サーバ200として機能するものであってもクライアントサーバ800と記載する。
 そこで、本実施形態では、リクエストパケット及びレスポンスパケットを通信する少なとも二つの仮想サーバが同一の物理計算機上で稼働する場合、これらの仮想サーバが物理ネットワークスイッチ400を挟むように、一方の仮想サーバを他の物理計算機にマイグレーションする。換言すれば、本実施形態は、一方の仮想サーバを、他方の仮想サーバが稼働する物理計算機に接続される物理ネットワークスイッチ400に接続される他の物理計算機にマイグレーションする。
 本実施形態の運用管理サーバ100は、第1実施形態の構成に加えて、仮想サーバ移動部119を備え、また、記憶部600は仮想サーバ構成テーブル690、サーバスペックテーブル700、及び仮想サーバスペックテーブル710を格納する。
 仮想サーバ移動部119は、図17で詳細を説明するが、仮想サーバのマイグレーションを実行する。
 仮想サーバ構成テーブル690は、表形式のデータであり、業務システムを構成する業務実行サーバ200として機能する仮想サーバの構成を記憶する。仮想サーバ構成テーブル690の詳細は、図14で詳細を説明する。
 サーバスペックテーブル700は、表形式のデータであり、業務システムを構成する業務実行サーバ200として機能する仮想サーバが稼働する物理サーバのスペックを記憶する。サーバスペックテーブル700の詳細は、図15で詳細を説明する。
 仮想サーバスペックテーブル710は、表形式のデータであり、各仮想サーバが使用する物理サーバの使用率を含む。仮想サーバスペックテーブル710の詳細は、図16で詳細を説明する。
 図14は、本発明の第2実施形態の仮想サーバ構成テーブル690の説明図である。
 仮想サーバ構成テーブル690は、仮想サーバアドレス691、通信先サーバアドレス692、稼働先物理サーバアドレス693、及びマイグレーション先物理サーバアドレス694を含む。
 仮想サーバアドレス691には、業務システムを構成する業務実行サーバ200として機能する仮想サーバ及びクライアントサーバ800として機能する仮想サーバのアドレス情報(例えばIPアドレス等)が登録される。
 業務実行サーバ200として機能する仮想サーバのアドレス情報は、監視対象サーバテーブル610のサーバアドレス613にも登録される。このため、仮想サーバアドレス691に登録されたアドレス情報と監視対象サーバテーブル610のサーバアドレス613に登録されたアドレス情報とによって、仮想サーバ構成テーブル690に登録されたレコードと、監視対象サーバテーブル610に登録されたレコードとを対応付けることができる。
 通信先サーバアドレス692には、仮想サーバアドレス691に登録されたアドレス情報によって特定される仮想サーバと通信する業務システムを構成する業務実行サーバ200として機能する仮想サーバ及びクライアントサーバ800として機能する仮想サーバのアドレス情報が登録される。なお、通信先サーバアドレス692には仮想サーバアドレス691に登録されたアドレス情報によって特定される仮想サーバと通信する物理サーバのアドレスが登録されてもよい。
 稼働先物理サーバアドレス693には、仮想サーバアドレス691に登録されたアドレス情報によって特定される仮想サーバが稼働する物理サーバのアドレス情報が登録される。
 マイグレーション先物理サーバアドレス694には、仮想サーバアドレス691に登録されたアドレス情報によって特定される仮想サーバを、稼働先物理サーバアドレス693に登録されたアドレス情報によって特定される物理サーバから異なる物理サーバにマイグレーションする場合のマイグレーション先となる物理サーバのアドレス情報が登録される。
 仮想サーバ構成テーブル690には予め情報が登録されている。具体的には、システム管理者が入力部114を介して仮想サーバ構成テーブル690に情報を登録してもよいし、通信処理部116が受信したツール又はユーティリティによって収集された監視対象サーバテーブル610に関する情報を運用管理サーバ100が仮想サーバ構成テーブル690に登録してもよい。
 図15は、本発明の第2実施形態のサーバスペックテーブル700の説明図である。
 サーバスペックテーブル700は、物理サーバアドレス701、仮想化ソフト702、CPU使用率703、メモリ使用率704、ディスク使用率705、及びNW(ネットワーク)帯域使用率706を含む。
 物理サーバアドレス701には、業務システムを構成する業務実行サーバ200を一意に特定可能なアドレス情報が登録される。
 物理サーバアドレス701に登録されたアドレス情報は、仮想サーバ構成テーブル690の稼働先物理サーバアドレス693に登録されたアドレス情報、及びマイグレーション先物理サーバアドレス694に登録されたアドレス情報に対応付けられる。
 仮想化ソフト702には、物理サーバアドレス701に登録されたアドレス情報によって特定される物理サーバ上で稼働する仮想化ソフトウェアの一意な識別子が登録される。仮想化ソフトウェアの一意な識別子は、例えば、仮想化ソフトウェアの名称等である。
 CPU使用率703には、物理サーバアドレス701に登録されたアドレス情報によって特定される物理サーバに備わるCPUの容量のうち、現在使用されている容量の割合(CPU使用率)が登録される。
 メモリ使用率704には、物理サーバアドレス701に登録されたアドレス情報によって特定される物理サーバに備わるメモリの容量のうち、現在使用されている容量の割合(メモリ使用率)が登録される。
 ディスク使用率705には、物理サーバアドレス701に登録されたアドレス情報によって特定される物理サーバに備わるディスク容量のうち、現在使用されている容量の割合(ディスク使用率)が登録される。
 NW帯域使用率706には、物理サーバアドレス701に登録されたアドレス情報によって特定される物理サーバに割り当てられた通信帯域のうち、現在使用されている通信帯域の割合(NW帯域使用率)が登録される。
 サーバスペックテーブル700には、運用管理サーバ100が所定周期で各物理サーバの各使用率を収集した結果が動的に登録される。
 図16は、本発明の第2実施形態の仮想サーバスペックテーブル710の説明図である。
 仮想サーバスペックテーブル710は、仮想サーバアドレス711、CPU使用率712、ディスク使用率714、及びNW帯域使用率715を含む。
 仮想サーバアドレス711には、仮想サーバのアドレス情報が登録される。
 ここで、仮想サーバアドレス711に登録されたアドレス情報によって特定される仮想サーバのマイグレーション先となる物理サーバはすべて同じ性能であるものとする。このため、図16では仮想サーバが使用する性能は割合で示している。
 CPU使用率712には、物理サーバに備わるCPUの容量のうち、仮想サーバアドレス711に登録されたアドレス情報によって特定される仮想サーバが使用する容量の割合が登録される。
 メモリ使用率713には、物理サーバに備わるメモリの容量のうち、仮想サーバアドレス711に登録されたアドレス情報によって特定される仮想サーバが使用する容量の割合が登録される。
 ディスク使用率714には、物理サーバに備わるディスク容量のうち、仮想サーバアドレス711に登録されたアドレス情報によって特定される仮想サーバが使用する容量の割合が登録される。
 NW帯域使用率715には、物理サーバに割り当てられた通信帯域のうち、仮想サーバアドレス711に登録されたアドレス情報によって特定される仮想サーバが使用する通信帯域の割合が登録される。
 なお、仮想サーバアドレス711に登録されたアドレス情報によって特定される仮想サーバのマイグレーション先となる物理サーバは異なる性能であってもよく、この場合、CPU使用率712、ディスク使用率714、及びNW帯域使用率715には仮想サーバ使用する性能の絶対値が登録される。
 図17は、本発明の第2実施形態の仮想サーバマイグレーション処理のフローチャートである。
 仮想サーバマイグレーション処理は、図14に示す監視時間経過処理とは別個に実行される処理であり、例えば、システム導入時に仮想サーバ移動部119によって実行される。
 まず、仮想サーバ移動部119は、監視対象サーバテーブル610を参照し、サーバアドレス613に登録されたアドレス情報を取得する(S2401)。
 次に、仮想サーバ移動部119は、仮想サーバ構成テーブル690を参照し、仮想サーバアドレス691に登録されたアドレス情報がS2401で取得したアドレス情報と一致するレコードの通信先サーバアドレス692に登録されたアドレス情報を通信先サーバアドレス(Addr10)として取得し、当該レコードの稼働先物理サーバアドレス693に登録されたアドレス情報を稼働先物理サーバアドレス(Addr11)として取得する(S2402)。
 そして、仮想サーバ移動部119は、仮想サーバ構成テーブル690を参照し、仮想サーバアドレス691に登録されたアドレス情報がS2402で取得した通信先サーバアドレス(Addr10)と一致するレコードの稼働先物理サーバアドレス693に登録されたアドレス情報を稼働先物理アドレス(Addr12)として取得し、当該レコードのマイグレーション先物理サーバアドレス694に登録されたアドレス情報をマイグレーション先物理サーバアドレス(Addr13)として取得する(S2403)。
 次に、仮想サーバ移動部119は、S2403で稼働先物理アドレス(Addr12)としてアドレス情報が取得されたか否かを判定する(S2404)。
 これは、通信する業務実行サーバ200及びクライアントサーバ800が、双方とも仮想サーバであるか否かを判定する処理である。例えば、S2401で取得したアドレス情報によって特定されるサーバが仮想サーバでない場合、当該アドレス情報は、そもそも仮想サーバ構成テーブル690の仮想サーバアドレス691に登録されていないので、S2402で通信先サーバアドレス(Addr10)を取得できず、S2403でも稼働先物理サーバアドレス(Addr12)を取得できないため、S2404で稼働先物理サーバアドレス(Addr13)としてアドレス情報が取得されていなく、通信する業務実行サーバ200及びクライアントサーバ800の双方が仮想サーバでなく、少なくとも一方が物理サーバであると判定される。
 S2403で稼働先物理アドレス(Addr12)としてアドレス情報が取得されていないと、S2404で判定された場合、つまり、通信する業務実行サーバ200及びクライアントサーバ800の双方が仮想サーバでなく、少なくとも一方が物理サーバであるので、運用管理サーバ100がネットワークスイッチ400のミラーポートを介して確実にパケットを取得できるように仮想サーバをマイグレーションする必要がないので、仮想サーバマイグレーション処理を終了する。
 一方、S2403で稼働先物理アドレス(Addr12)としてアドレス情報が取得されたと、S2404で判定された場合、つまり、通信する業務実行サーバ200及びクライアントサーバ800の双方が仮想サーバであるので、仮想サーバ移動部119は、S2402で取得した稼働先物理サーバアドレス(Addr11)がS2403で取得した稼働先物理サーバアドレス(Addr12)と一致するか否かを判定する(S2405)。これは通信する二つの仮想サーバが稼働する物理サーバが同一であるか否かを判定する処理である。
 S2402で取得した稼働先物理サーバアドレス(Addr11)がS2403で取得した稼働先物理サーバアドレス(Addr12)と一致しないと、S2405で判定された場合、つまり、通信する二つの仮想サーバが異なる物理サーバ上で稼働する場合、これらの二つの仮想サーバはネットワークスイッチ400を介して通信するので、仮想サーバをマイグレーションする必要がなく、仮想サーバマイグレーション処理を終了する。
 一方、S2402で取得した稼働先物理サーバアドレス(Addr11)がS2403で取得した稼働先物理サーバアドレス(Addr12)と一致すると、S2405で判定された場合、つまり、通信する二つの仮想サーバが同じ物理サーバ上で稼働する場合、これらの二つの仮想サーバはネットワークスイッチ400を介さず通信するので、仮想サーバ移動部119は、一方の仮想サーバを他の物理サーバにマイグレーションすべく、処理をS2406に移行する。
 仮想サーバ移動部119は、S2403で取得したマイグレーション先物理サーバアドレス(Addr13)としてアドレス情報が取得されたか否かを判定する(S2406)。これは、通信先サーバアドレス(Addr10)によって特定される仮想サーバのマイグレーション先となる物理サーバがあるか否かを判定する処理である。
 S2403で取得したマイグレーション先物理サーバアドレス(Addr13)としてアドレス情報が取得されたと判定された場合、仮想サーバ移動部119は、サーバスペックテーブル700及び仮想サーバスペックテーブル710を参照し、通信先サーバアドレス(Addr10)によって特定される仮想サーバのマイグレーション先となる物理サーバにマイグレーションできるか否かを判定する(S2407)。
 具体的には、仮想サーバ移動部119は、サーバスペックテーブル700の物理サーバアドレス701に登録されたアドレス情報が、マイグレーション先物理サーバアドレス(Addr13)と一致するレコードのCPU使用率703、メモリ使用率704、ディスク使用率705、及びNW帯域使用率706を取得する。
 そして、仮想サーバ移動部119は、仮想サーバスペックテーブル710の仮想サーバアドレス711に登録されたアドレス情報が通信先サーバアドレス(Addr10)と一致するレコードのCPU使用率712、メモリ使用率713、ディスク使用率714、及びNW帯域使用率715を取得する。
 次に、仮想サーバ移動部119は、取得したCPU使用率712、メモリ使用率713、ディスク使用率714、及びNW帯域使用率715の値を、それぞれ、CPU使用率703、メモリ使用率704、ディスク使用率705、及びNW帯域使用率706の値に加算し、100%を超えるカラムが一つでもあれば、通信先サーバアドレス(Addr10)によって特定される仮想サーバのマイグレーション先となる物理サーバにマイグレーションできないと判定し、100%を超えるカラムがなければ、通信先サーバアドレス(Addr10)によって特定される仮想サーバのマイグレーション先となる物理サーバにマイグレーションできると判定する。
 S2407で、通信先サーバアドレス(Addr10)によって特定される仮想サーバのマイグレーション先となる物理サーバにマイグレーションできると判定された場合、仮想サーバ移動部119は、通信先サーバアドレス(Addr10)によって特定される仮想サーバをマイグレーション先となる物理サーバにマイグレーションし(S2408)、仮想サーバマイグレーション処理を終了する。
 一方、S2407で、通信先サーバアドレス(Addr10)によって特定される仮想サーバのマイグレーション先となる物理サーバにマイグレーションできないと判定された場合、仮想サーバ移動部119は、通信先サーバアドレス(Addr10)によって特定される仮想サーバがマイグレーションできないため、運用管理サーバ100がネットワークスイッチ400のミラーポートを介して、これらの仮想サーバのパケットを取得できない旨を管理者に報知し(S2409)、仮想サーバマイグレーション処理を終了する。S2409の報知の方法は、種々の方法が考えられるが、例えば、出力部115を介してディスプレイ等の表示装置に仮想サーバのパケットを取得できない旨を示す画面を出力する方法がある。
 以上によって、同一の物理サーバで稼働し、互いに通信する仮想サーバがある場合、一方の仮想サーバを他の物理サーバにマイグレーションするので、これらの仮想サーバは必ずネットワークスイッチ400を介して通信するので、運用管理サーバ100はこれらの仮想サーバ間で通信されるパケットを取得できるようになる。
 <第3実施形態>
 以下において、本発明の第3実施形態を図18及び図19を参照して説明する。
 第1実施形態及び第2実施形態は、一つのネットワークスイッチ400にはミラーポートは一つしか設定されないことを前提とするものであった。このため、一つのネットワークスイッチ400に同じ業務システムを構成する複数の業務実行サーバ200が接続されている場合、運用管理サーバ100は、これらの業務実行サーバ200のうち一つの業務実行サーバ200しか監視できなかった。
 本実施形態では、運用管理サーバ100が、ネットワークスイッチ400ごとに、同じ業務システムを構成する業務実行サーバ200の接続数に基づいて必要なミラーポート数を算出し、当該ミラーポート数を管理者に報知する。
 本実施形態の運用管理サーバ100は、第1実施形態の構成に加えて、ミラーポート数算出部120を備え、また、記憶部600は、ミラーポート数定義テーブル720を格納する。
 ミラーポート数算出部120は、ネットワークスイッチ400に必要なミラーポート数を算出する。ミラーポート数算出部120の処理は、図19で詳細を説明する。
 ミラーポート数定義テーブル720は、表形式のデータであり、ネットワークスイッチ400が監視対象サーバを監視するために必要なミラーポート数を記憶する。ミラーポート数定義テーブル720は、図18で詳細を説明する。
 図18は、本発明の第3実施形態のミラーポート数定義テーブル720の説明図である。
 ミラーポート数定義テーブル720は、ネットワークスイッチ識別子721、及び必要ミラーポート数722を含む。
 ネットワークスイッチ識別子721には、ネットワークスイッチ400を一意に特定可能なアドレス情報が登録される。ネットワークスイッチ識別子721に登録されたアドレス情報は、ネットワーク構成テーブル620のネットワークスイッチ識別子621に登録されたアドレス情報に対応付けられる。
 必要ミラーポート数722には、運用管理サーバ100がネットワークスイッチ識別子721に登録されたアドレス情報によって特定されるネットワークスイッチ400を利用して監視対象サーバを監視するために必要なミラーポート404の数が登録される。
 なお、ミラーポート数定義テーブル720の必要ミラーポート数722はミラーポート数算出部120によって算出されたミラーポート数に更新される。
 図19は、本発明の第3実施形態のミラーポート数算出処理のフローチャートである。
 ミラーポート数算出処理は、図14に示す監視時間経過処理とは別個に実行される処理であり、例えば、システム導入時にミラーポート数算出部120によって実行される。
 まず、ミラーポート数算出部120は、監視対象サーバテーブル610及びネットワーク構成テーブル620を参照し、運用管理サーバ100が管理する業務システムの識別子、業務システムを構成する業務実行サーバ200のアドレス情報、業務実行サーバ200に接続されたネットワークスイッチ400のアドレス情報、及び、ネットワークスイッチ400のポートのうち業務実行サーバ200に接続されたポートの識別子を取得する(S2501)。
 具体的には、ミラーポート数算出部120は、監視対象サーバテーブル610を参照し、業務システム識別子611に登録された業務システムの識別子を取得し、サーバアドレス613に登録された業務実行サーバ200のアドレス情報を取得する。そして、ミラーポート数算出部120は、ネットワーク構成テーブル620を参照し、サーバアドレス623に登録されたアドレス情報が取得した業務実行サーバのアドレス情報と一致するレコードのネットワークスイッチ識別子621に登録されたネットワークスイッチ400の識別子を取得し、当該レコードのサーバアドレス623に登録されたアドレス情報を取得する。
 次に、ミラーポート数算出部120は、S2501で取得した業務システムの識別子及びネットワークスイッチ400のアドレス情報が同じである業務実行サーバ200が存在するか否かを判定する(S2502)。これは、同じ業務システムを構成する業務実行サーバ200が同じネットワークスイッチ400に複数接続されるか否かを判定するための処理である。
 S2501で取得した業務システムの識別子及びネットワークスイッチ400のアドレス情報が同じである業務実行サーバ200が存在しないとS2502で判定された場合、つまり、同じ業務システムを構成する業務実行サーバ200が同じネットワークスイッチ400に複数接続されていない場合、ネットワークスイッチ400のミラーポートは一つでよいので、ミラーポート数算出処理を終了する。
 一方、S2501で取得した業務システムの識別子及びネットワークスイッチ400のアドレス情報が同じである業務実行サーバ200が存在するとS2502で判定された場合、つまり、同じ業務システムを構成する業務実行サーバ200が同じネットワークスイッチ400に複数接続される場合、ミラーポート数算出部120は、同じネットワークスイッチ400に接続される同じ業務システムを構成する業務実行サーバ200の数、及び当該ネットワークスイッチのアドレス情報を、ミラーポート数定義テーブル720に登録し(S2503)、ミラーポート数算出処理を終了する。
 なお、図19では、図示しないがミラーポート数算出部120は、ミラーポート数定義テーブル720に登録されたネットワークスイッチ400のアドレス情報、及び当該ネットワークスイッチ400に必要なミラーポートの数を管理者に報知してもよい。
 これによって、管理者は、報知された内容に基づいて、ネットワークスイッチ400に、同じ業務システムを構成するすべての業務実行サーバ200を監視するために必要なミラーポートを設定することができる。
 以上によって、同じネットワークスイッチ400に同じ業務システムを構成する業務実行サーバ200が複数接続されていても、管理者は、これらの業務実行サーバ200すべてを監視することができるように、ネットワークスイッチ400のミラーポート数を容易に設定できる。
 以上、本発明を添付の図面を参照して詳細に説明したが、本発明はこのような具体的構成に限定されるものではなく、添付した請求の範囲の趣旨内における様々な変更及び同等の構成を含むものである。
 本発明は、業務実行サーバのパケットを監視する監視システムに適用することができる。

Claims (15)

  1.  顧客に業務を提供する複数の業務システムを構成する複数の業務実行計算機と通信可能であって、前記業務実行計算機からパケットを取得し、前記業務システムを監視する業務監視システムにおいて、
     一つの前記業務システムは、少なくとも一つの前記業務実行計算機によって構成され、
     前記業務監視システムは、
     前記業務システムがどの業務実行計算機によって構成されるかを管理する業務実行計算機テーブルと、
     前記業務実行計算機から前記パケットの取得を終了する時間である終了時刻を管理する終了時刻テーブルと、を記憶領域に格納し、
     前記終了時刻テーブルを参照し、現在パケットを取得している業務実行計算機について前記終了時刻に達したか否かを判定し、
     前記終了時刻に達したと判定された場合、前記業務実行計算機テーブルを参照し、前記終了時刻に達した業務実行計算機によって構成される業務システム以外の業務システムを構成する業務実行計算機を新たな監視対象として選択し、
     前記新たな監視対象として選択された業務実行計算機の終了時刻を前記終了時刻テーブルに登録し、
     前記新たな監視対象として選択された業務実行計算機からパケットを取得することを特徴とする業務監視システム。
  2.  前記業務実行計算機は、リクエストパケットを送信するクライアント計算機から前記リクエストパケットを受信した場合、前記受信したリクエストパケットに対応するレスポンスパケットを前記クライアント計算機に送信し、
     前記業務監視システムは、
     前記業務実行計算機から前記レスポンスパケットを取得した場合、前記レスポンスパケットを送信した前記業務実行計算機について前記終了時刻に達したと判定し、前記新たな監視対象となる業務計算機を選択することを特徴とする請求項1に記載の業務監視システム。
  3.  前記業務実行計算機は、リクエストパケットを送信するクライアント計算機から前記リクエストパケットを受信した場合、前記受信したリクエストパケットに対応するレスポンスパケットを前記クライアント計算機に送信し、
     前記業務監視システムは、
     前記業務実行計算機が前記リクエストパケットを受信してから前記レスポンスパケットを送信するまでの応答時間に関し、前記業務実行計算機によって構成される業務システムごとに所定の値である規定応答時間が登録された応答時間テーブルを前記記憶領域に格納し、
     前記クライアント計算機から前記監視対象となる業務実行計算機へ送信される前記リクエストパケットを取得した場合、前記監視対象となる業務実行計算機によって構成される業務システムに設定された規定応答時間に現在時刻を加算して算出される時刻が、前記監視対象となる業務実行計算機の終了時刻よりも後であるか否かを判定し、
     前記算出された時刻が前記監視対象となる業務実行計算機の終了時刻よりも後であると判定された場合、前記終了時刻を前記算出された時刻に変更することを特徴とする請求項1に記載の業務監視システム。
  4.  前記業務実行計算機は、リクエストパケットを送信するクライアント計算機から前記リクエストパケットを受信した場合、前記受信したリクエストパケットに対応するレスポンスパケットを前記クライアント計算機に送信し、
     前記業務監視システムは、
     前記レスポンスパケットを前記業務実行計算機から取得した場合、前記業務実行計算機が前記リクエストパケットを受信してから前記レスポンスパケットを送信するまでの応答時間を算出し、
     前記算出した応答時間を前記業務実行計算機の終了時間の値として前記記憶領域に格納し、
     前記パケット取得先の業務実行計算機が新たに選択された場合、前記記憶領域から前記パケット取得先の業務実行計算機に対応する終了時間の値に現在時刻を加算して算出される時刻を前記監視終了時刻として前記終了時間テーブルに登録することを特徴とする請求項1に記載の業務監視システム。
  5.  前記業務実行計算機は、リクエストパケットを送信するクライアント計算機から前記リクエストパケットを受信した場合、前記受信したリクエストパケットに対応するレスポンスパケットを前記クライアント計算機に送信し、
     前記業務実行計算機及び前記クライアント計算機は物理計算機上で仮想計算機として実行可能であり、
     前記業務監視システムは、前記リクエストパケット及び前記レスポンスパケットを通信する前記業務実行計算機及び前記クライアント計算機が同一の物理計算機内で前記仮想計算機として実行される場合、前記互いに通信する仮想計算機のうち一方の仮想計算機を他の物理計算機上にマイグレーションすることを特徴とする請求項1に記載の業務監視システム。
  6.  前記業務監視システムは、前記業務実行計算機と前記業務監視システムとを接続する通信装置に接続され、
     前記通信装置は、
     前記業務監視装置に接続されるミラーポートと、前記業務実行計算機に接続されるポートと、を備え、
     前記業務実行計算機に接続されるポートのうち前記監視対象となる業務実行計算機に接続されるポートである監視対象ポートに流れるパケットを、前記ミラーポートにミラーリングし、
     前記業務監視システムは、前記新たな監視対象となる業務実行計算機が選択された場合、前記新たな監視対象となる業務実行計算機が接続されるポートを監視対象ポートに切り替えることを特徴とする請求項1に記載の業務監視システム。
  7.  前記業務監視システムは、
     同一の通信装置に同一の業務システムを構成する前記業務実行計算機の接続数を算出し、
     前記算出した接続数を必要なミラーポート数として管理者に報知することを特徴とする請求項6に記載の業務監視システム。
  8.  顧客に業務を提供する複数の業務システムを構成する複数の業務実行計算機と通信可能であって、前記業務実行計算機からパケットを取得する前記業務システムにおける前記業務システムを監視する業務監視方法において、
     一つの前記業務システムは、少なくとも一つの前記業務実行計算機によって構成され、
     前記業務監視システムは、
     前記業務システムがどの業務実行計算機によって構成されるかを管理する業務実行計算機テーブルと、
     前記業務実行計算機から前記パケットの取得を終了する時間である終了時刻を管理する終了時刻テーブルと、を記憶領域に格納し、
     前記方法は、
     前記業務監視システムが、前記終了時刻テーブルを参照し、現在パケットを取得している業務実行計算機について前記終了時刻に達したか否かを判定するステップと、
     前記業務監視システムが、前記終了時刻に達したと判定された場合、前記業務実行計算機テーブルを参照し、前記終了時刻に達した業務実行計算機によって構成される業務システム以外の業務システムを構成する業務実行計算機を新たな監視対象として選択するステップと、
     前記業務監視システムが、前記新たな監視対象として選択された業務実行計算機の終了時刻を前記終了時刻テーブルに登録するステップと、
     前記業務監視システムが、前記新たな監視対象として選択された業務実行計算機からパケットを取得するステップと、を含むことを特徴とする業務監視方法。
  9.  前記業務実行計算機は、リクエストパケットを送信するクライアント計算機から前記リクエストパケットを受信した場合、前記受信したリクエストパケットに対応するレスポンスパケットを前記クライアント計算機に送信し、
     前記方法は、前記業務監視システムが、前記業務実行計算機から前記レスポンスパケットを取得した場合、前記レスポンスパケットを送信した前記業務実行計算機について前記終了時刻に達したと判定し、前記新たな監視対象となる業務計算機を選択するステップを含むことを特徴とする請求項8に記載の業務監視方法。
  10.  前記業務実行計算機は、リクエストパケットを送信するクライアント計算機から前記リクエストパケットを受信した場合、前記受信したリクエストパケットに対応するレスポンスパケットを前記クライアント計算機に送信し、
     前記業務監視システムは、前記業務実行計算機が前記リクエストパケットを受信してから前記レスポンスパケットを送信するまでの応答時間に関し、前記業務実行計算機によって構成される業務システムごとに所定の値である規定応答時間が登録された応答時間テーブルを前記記憶領域に格納し、
     前記方法は、
     前記業務監視システムが、前記クライアント計算機から前記監視対象となる業務実行計算機へ送信される前記リクエストパケットを取得した場合、前記監視対象となる業務実行計算機によって構成される業務システムに設定された規定応答時間に現在時刻を加算して算出される時刻が、前記監視対象となる業務実行計算機の終了時刻よりも後であるか否かを判定するステップと、
     前記算出された時刻が前記監視対象となる業務実行計算機の終了時刻よりも後であると判定された場合、前記終了時刻を前記算出された時刻に変更するステップと、を含むことを特徴とする請求項8に記載の業務監視方法。
  11.  前記業務実行計算機は、リクエストパケットを送信するクライアント計算機から前記リクエストパケットを受信した場合、前記受信したリクエストパケットに対応するレスポンスパケットを前記クライアント計算機に送信し、
     前記方法は、
     前記業務監視システムが、前記レスポンスパケットを前記業務実行計算機から取得した場合、前記業務実行計算機が前記リクエストパケットを受信してから前記レスポンスパケットを送信するまでの応答時間を算出するステップと、
     前記算出した応答時間を前記業務実行計算機の終了時間の値として前記記憶領域に格納するステップと、
     前記パケット取得先の業務実行計算機が新たに選択された場合、前記記憶領域から前記パケット取得先の業務実行計算機に対応する終了時間の値に現在時刻を加算して算出される時刻を前記監視終了時刻として前記終了時間テーブルに登録するステップと、を含むことを特徴とする請求項8に記載の業務監視方法。
  12.  前記業務実行計算機は、リクエストパケットを送信するクライアント計算機から前記リクエストパケットを受信した場合、前記受信したリクエストパケットに対応するレスポンスパケットを前記クライアント計算機に送信し、
     前記業務実行計算機及び前記クライアント計算機は物理計算機上で仮想計算機として実行可能であり、
     前記方法は、前記業務監視システムが、前記リクエストパケット及び前記レスポンスパケットを通信する前記業務実行計算機及び前記クライアント計算機が同一の物理計算機内で前記仮想計算機として実行される場合、前記互いに通信する仮想計算機のうち一方の仮想計算機を他の物理計算機上にマイグレーションするステップを含むことを特徴とする請求項8に記載の業務監視方法。
  13.  前記業務監視システムは、前記業務実行計算機と前記業務監視システムとを接続する通信装置に接続され、
     前記通信装置は、
     前記業務監視装置に接続されるミラーポートと、前記業務実行計算機に接続されるポートと、を備え、
     前記業務実行計算機に接続されるポートのうち前記監視対象となる業務実行計算機に接続されるポートである監視対象ポートに流れるパケットを、前記ミラーポートにミラーリングし、
     前記方法は、前記業務監視システムが、前記新たな監視対象となる業務実行計算機が選択された場合、前記新たな監視対象となる業務実行計算機が接続されるポートを監視対象ポートに切り替えることを特徴とする請求項8に記載の業務監視方法。
  14.  前記方法は、
     前記業務監視システムが、同一の通信装置に同一の業務システムを構成する前記業務実行計算機の接続数を算出し、
     前記業務監視システムが、前記算出した接続数を必要なミラーポート数として管理者に報知することを特徴とする請求項12に記載の業務監視方法。
  15.  顧客に業務を提供する業務システムを監視し、前記業務システムを構成する業務実行計算機と通信可能であって、プロセッサ及び記憶領域を備える業務監視システムにおいて、前記業務実行計算機からパケットを取得し、前記業務システムを監視する処理を前記プロセッサに実行させるプログラムを記憶する計算機読み取り可能な記憶媒体であって、
     一つの前記業務システムは、少なくとも一つの前記業務実行計算機によって構成され、
     前記業務管理システムは、
     前記業務システムがどの業務実行計算機によって構成されるかを管理する業務実行計算機テーブルと、
     前記業務実行計算機から前記パケットの取得を終了する時間である終了時刻を管理する終了時刻テーブルと、を記憶領域に格納し、
     前記処理は、
     前記終了時刻テーブルを参照し、現在パケットを取得している業務実行計算機について前記終了時刻に達したか否かを判定し、
     前記終了時刻に達したと判定された場合、前記業務実行計算機テーブルを参照し、前記終了時刻に達した業務実行計算機によって構成される業務システム以外の業務システムを構成する業務実行計算機を新たな監視対象として選択し、
     前記新たな監視対象として選択された業務実行計算機の終了時刻を前記終了時刻テーブルに登録し、
     前記新たな監視対象として選択された業務実行計算機からパケットを取得する、ことを含む非一時的な計算機読み取り可能な記憶媒体。
PCT/JP2011/054352 2011-02-25 2011-02-25 業務監視システム、業務監視方法、及び、非一時的な計算機読み取り可能な記憶媒体 WO2012114515A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2011/054352 WO2012114515A1 (ja) 2011-02-25 2011-02-25 業務監視システム、業務監視方法、及び、非一時的な計算機読み取り可能な記憶媒体
US14/000,778 US9264337B2 (en) 2011-02-25 2011-02-25 Service monitoring system, service monitoring method, and non-transitory computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/054352 WO2012114515A1 (ja) 2011-02-25 2011-02-25 業務監視システム、業務監視方法、及び、非一時的な計算機読み取り可能な記憶媒体

Publications (1)

Publication Number Publication Date
WO2012114515A1 true WO2012114515A1 (ja) 2012-08-30

Family

ID=46720331

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/054352 WO2012114515A1 (ja) 2011-02-25 2011-02-25 業務監視システム、業務監視方法、及び、非一時的な計算機読み取り可能な記憶媒体

Country Status (2)

Country Link
US (1) US9264337B2 (ja)
WO (1) WO2012114515A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015171128A (ja) * 2014-03-11 2015-09-28 富士通株式会社 パケットの取得方法、パケット取得装置、及び、パケット取得プログラム
JP2016149686A (ja) * 2015-02-13 2016-08-18 日本電信電話株式会社 モニタリング装置、モニタリング方法およびモニタリングプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057333B2 (en) * 2009-12-10 2018-08-21 Royal Bank Of Canada Coordinated processing of data by networked computing resources
CN103430482B (zh) * 2011-03-15 2016-12-14 慧与发展有限责任合伙企业 对预期网络业务量化网络可用服务等级容量的网络交换设备
KR101699649B1 (ko) * 2012-12-13 2017-01-24 세이코 엡슨 가부시키가이샤 영수증 인쇄 시스템, 영수증 인쇄 시스템의 제어 방법, 및, 제어 장치
US9246840B2 (en) * 2013-12-13 2016-01-26 International Business Machines Corporation Dynamically move heterogeneous cloud resources based on workload analysis
US9495238B2 (en) 2013-12-13 2016-11-15 International Business Machines Corporation Fractional reserve high availability using cloud command interception
US10389596B2 (en) * 2017-03-30 2019-08-20 Ca, Inc. Discovering application topologies
JP7003562B2 (ja) * 2017-10-16 2022-01-20 富士通株式会社 ミラーパケット制御プログラム、ミラーパケット制御方法、およびミラーパケット制御装置
EP3570499B1 (de) * 2018-05-15 2021-04-07 Siemens Aktiengesellschaft Verfahren zur funktional sicheren verbindungsidentifizierung
US11422704B2 (en) * 2020-10-27 2022-08-23 EMC IP Holding Company LLC Adapting service level policies for external latencies

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090026A (ja) * 1998-09-14 2000-03-31 Nec Corp 業務監視システム、装置及び方法、及び記録媒体
JP2008084083A (ja) * 2006-09-28 2008-04-10 Nec Corp 業務監視装置、業務監視システム、業務監視方法およびプログラム
JP2010245710A (ja) * 2009-04-03 2010-10-28 Mitsubishi Electric Corp ネットワーク管理装置及び通信システム及びネットワーク管理方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7245587B2 (en) * 2000-12-20 2007-07-17 Inmon Corporation Method to associate input and output interfaces with packets read from a mirror port
JP2003058437A (ja) * 2001-08-21 2003-02-28 Allied Tereshisu Kk ネットワーク監視装置、ネットワーク監視プログラム、及びネットワーク監視方法
JP4570527B2 (ja) * 2005-07-20 2010-10-27 富士通株式会社 システム性能監視プログラム及びシステム性能監視方法
JP4294673B2 (ja) 2006-10-05 2009-07-15 日本電信電話株式会社 パケット品質評価システムおよび方法
US8213326B2 (en) * 2009-04-30 2012-07-03 Alcatel Lucent Method and apparatus for the classification of ports on a data communication network node
US8443080B2 (en) * 2010-05-06 2013-05-14 Nec Laboratories America, Inc. System and method for determining application dependency paths in a data center

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090026A (ja) * 1998-09-14 2000-03-31 Nec Corp 業務監視システム、装置及び方法、及び記録媒体
JP2008084083A (ja) * 2006-09-28 2008-04-10 Nec Corp 業務監視装置、業務監視システム、業務監視方法およびプログラム
JP2010245710A (ja) * 2009-04-03 2010-10-28 Mitsubishi Electric Corp ネットワーク管理装置及び通信システム及びネットワーク管理方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015171128A (ja) * 2014-03-11 2015-09-28 富士通株式会社 パケットの取得方法、パケット取得装置、及び、パケット取得プログラム
JP2016149686A (ja) * 2015-02-13 2016-08-18 日本電信電話株式会社 モニタリング装置、モニタリング方法およびモニタリングプログラム

Also Published As

Publication number Publication date
US20140044004A1 (en) 2014-02-13
US9264337B2 (en) 2016-02-16

Similar Documents

Publication Publication Date Title
WO2012114515A1 (ja) 業務監視システム、業務監視方法、及び、非一時的な計算機読み取り可能な記憶媒体
JP6563936B2 (ja) クラウドに基づく仮想オーケストレーターのための方法、システム、およびコンピュータ読取可能な媒体
Trihinas et al. Jcatascopia: Monitoring elastically adaptive applications in the cloud
US11032396B2 (en) Systems and methods for managing client requests to access services provided by a data center
EP3218817B1 (en) Configuring a network
US8056082B2 (en) Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof
US10963363B2 (en) Correlation based adaptive system monitoring
US8364820B2 (en) Data center resource usage and cost determination
Smit et al. Distributed, application-level monitoring for heterogeneous clouds using stream processing
US20130031240A1 (en) Capacity Evaluation of Computer Network Capabilities
US9252964B2 (en) Dynamically optimized many tree multicast networks
US10250507B2 (en) Persistent connection rebalancing
Tran et al. Eqs: An elastic and scalable message queue for the cloud
CN110417587B (zh) 服务器负载管理
US8458379B2 (en) Information processing program, method, and transfer processing device
WO2018131556A1 (ja) リソース設定制御装置、リソース設定制御システム、リソース設定制御方法、および、コンピュータ読み取り可能記録媒体
US20150281006A1 (en) Method and apparatus distributed multi- cloud resident elastic analytics engine
US20160344582A1 (en) Call home cluster
JP4834622B2 (ja) ビジネスプロセス運用管理システム、方法、プロセス運用管理装置およびそのプログラム
KR101256918B1 (ko) 클라우드 서비스의 확장성과 가용성을 향상시키는 방법 및 그 시스템
WO2017071780A1 (en) Methods and systems of mapping virtual machine communication paths
Misa et al. Revisiting network telemetry in coin: A case for runtime programmability
Oral et al. Supporting performance isolation in software as a service systems with rich clients
KR20150049850A (ko) 패턴정보를 이용한 리소스 변경 여부 결정 장치 및 방법과 이를 이용한 기록매체
KR20150095015A (ko) 가상 서버를 관리하는 장치 및 이를 이용하는 부하 분산 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11859244

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14000778

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 11859244

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP