[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003298655A - サイト領域内ボトルネック特定方法 - Google Patents

サイト領域内ボトルネック特定方法

Info

Publication number
JP2003298655A
JP2003298655A JP2002103695A JP2002103695A JP2003298655A JP 2003298655 A JP2003298655 A JP 2003298655A JP 2002103695 A JP2002103695 A JP 2002103695A JP 2002103695 A JP2002103695 A JP 2002103695A JP 2003298655 A JP2003298655 A JP 2003298655A
Authority
JP
Japan
Prior art keywords
bottleneck
log information
server
site area
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002103695A
Other languages
English (en)
Other versions
JP3805711B2 (ja
Inventor
Masaki Tokuhisa
正樹 徳久
Yoshiyuki Chiba
芳之 千葉
Yoshinori Kawamura
宜伯 川村
Shinya Nogami
慎也 能上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002103695A priority Critical patent/JP3805711B2/ja
Publication of JP2003298655A publication Critical patent/JP2003298655A/ja
Application granted granted Critical
Publication of JP3805711B2 publication Critical patent/JP3805711B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】サイト領域に存在する複数のネットワーク要素
におけるボトルネックを効率良く特定することの可能な
サイト領域内ボトルネック特定方法の提供。 【解決手段】インターネット(1)のエンド・トゥ・サ
ーバにおけるサイト領域(2a)に設置された任意のコ
ンピュータにおいて、各ネットワーク要素の処理能力の
判定に供し得るログ情報を収集するログ情報収集処理
(ST1〜ST4)と、各ネットワーク要素のログ情報
に基づいて、当該各ネットワーク要素がボトルネックを
構成するか否かをそれぞれ判定するボトルネック判定処
理(ST1〜ST4)と、各ネットワーク要素中にボト
ルネックを構成する1以上のネットワーク要素が存在し
た場合(ST5;NO)に、当該ネットワーク要素の個
体識別子を記載してなるボトルネックリストを出力する
ボトルネックリスト出力処理(ST7)とを順次実行す
る特徴。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サイト領域内ボト
ルネック特定方法に関し、詳しくは、インターネットの
エンド・トゥ・サーバ(End-to-Server )におけるサイ
ト領域に設置された任意のコンピュータにより、当該サ
イト領域に存在する複数のネットワーク要素がボトルネ
ックを構成するか否かを特定するためのサイト領域内ボ
トルネック特定方法に係わる。
【0002】
【従来の技術】近年、インターネットにおける性能、経
済性、信頼性といったネットワーク品質に対する関心が
高まり、広域ネットワークの特性を計測する手法の重要
性が増してきている。
【0003】例えば、MSP(Managed Service Provid
er)において、映像等の大衆向け配信サービスを提供す
るアプリケーション、ネットワーク、サーバを対象とし
た品質管理サービス事業を効率良く実現するには、対象
ネットワークの品質劣化監視及びその検出分析を行うこ
とが必須となる。
【0004】このため、上記のようなサービスを提供す
る際に、エンドユーザからの申告等によりネットワーク
品質に劣化が生じていることが判明した場合には、サー
ビス提供者は、その劣化の要因となっている対象ネット
ワーク上の箇所、即ちボトルネックを早急かつ的確に特
定し、これに対処することが責務であるといえる。
【0005】従来、対象ネットワーク上のエンド・トゥ
・サーバにおけるボトルネックを特定する方法として
は、その対象ネットワーク上に存在する全てのサーバの
中で、何れのサーバがボトルネックとなっているかをリ
モートで逐一検査していくものが知られている。
【0006】しかし、この方法では、対象ネットワーク
が大規模になるにつれて、自ずと適用性が悪くなり、当
該対象ネットワーク中におけるボトルネック特定箇所を
総合的に判断することも困難である。
【0007】これに対し、対象ネットワーク上のエンド
・トゥ・エンド(End-to-End)におけるボトルネックを
特定する方法として、MINCプロジェクト(MIN
C:Multicast-based Inference of Network-internal
Characteristics )によるものが知られている。
【0008】このMINCプロジェクトによる方法は、
マルチキャストにより、対象ネットワーク上の1つの始
点から多数の終点へ向けて試験パケットを送信し、この
ときのエンド・トゥ・エンドの観測データからパス上の
特性を得て、その対象ネットワーク中のパケットロスや
遅延を推定するものである。
【0009】
【発明が解決しようとする課題】しかしながら、上述の
MINCプロジェクトによる方法は、マルチキャスト適
用時における木構造の特質から理論的には高い精度を持
つものの、インターネットが、その広域性と管理主体の
分散に起因して、その状態を直接的に管理し制御するこ
とが困難な対象であるため、以下に示すような問題を有
している。
【0010】即ち、MINCプロジェクトによる方法に
用いられるマルチキャストは、現在運用されているイン
ターネットでは実用的でないため柔軟性が低く、また、
試験パケットによる片道特性の観測は、現在運用されて
いるインターネットでは困難な場合がある。
【0011】以上の問題を解消するには、所要のボトル
ネック特定方法が、パス全体が木構造をとらないネット
ワークに対しても適用可能であることが条件となるが、
以上のMINCプロジェクトによる手法を木構造以外の
ネットワークに適用することはできず、現時点では、こ
れを実際のISP(Internet Service Provider )に適
用することも事実上困難である。
【0012】即ち、現状では、インターネット上に分散
した複数のネットワーク要素に生じ得るボトルネックを
直接的に特定することが困難であるため、そのボトルネ
ックを他の計測データから統計的に推定可能な新たな技
術が必要とされている。
【0013】ここにおいて、本発明の解決すべき主要な
目的は、次のとおりである。
【0014】即ち、本発明の第1の目的は、サイト領域
に存在する複数のネットワーク要素におけるボトルネッ
クを効率良く特定することの可能なサイト領域内ボトル
ネック特定方法を提供せんとするものである。
【0015】本発明の第2の目的は、サイト領域に存在
する1以上のサーバにおけるボトルネックを特に効率良
く特定することの可能なサイト領域内ボトルネック特定
方法を提供せんとするものである。
【0016】本発明の他の目的は、明細書、図面、特に
特許請求の範囲の各請求項の記載から、自ずと明らかと
なろう。
【0017】
【課題を解決するための手段】本発明方法においては、
インターネットのエンド・トゥ・サーバにおけるサイト
領域に設置された任意のコンピュータにおいて、各ネッ
トワーク要素の処理能力の判定に供し得るログ情報を収
集するログ情報収集処理と、各ネットワーク要素のログ
情報に基づいて、当該各ネットワーク要素がボトルネッ
クを構成するか否かをそれぞれ判定するボトルネック判
定処理と、各ネットワーク要素中にボトルネックを構成
する1以上のネットワーク要素が存在した場合に、当該
ネットワーク要素の個体識別子を記載してなるボトルネ
ックリストを出力するボトルネックリスト出力処理とを
順次実行する、という特徴的構成手法を講じる。
【0018】さらに具体的詳細に述べると、当該課題の
解決は、本発明が、以下に列挙する上位概念から下位概
念に亙る新規な特徴的構成手法を採用することにより、
前記目的を達成するよう為される。
【0019】即ち、本発明方法の第1の特徴は、インタ
ーネットのエンド・トゥ・サーバにおけるサイト領域に
設置された任意のコンピュータにより、当該サイト領域
に存在する複数のネットワーク要素がボトルネックを構
成するか否かを特定するためのサイト領域内ボトルネッ
ク特定方法であって、前記コンピュータにおいて、前記
複数のネットワーク要素から、各ネットワーク要素の処
理能力の判定に供し得るログ情報を所定時間に亙ってそ
れぞれ収集するログ情報収集処理と、その収集した前記
各ネットワーク要素の前記ログ情報に基づいて、当該各
ネットワーク要素が前記ボトルネックを構成するか否か
をそれぞれ判定するボトルネック判定処理と、この判定
の結果、前記各ネットワーク要素中に前記ボトルネック
を構成する1以上のネットワーク要素が存在した場合
に、当該ネットワーク要素の個体識別子を記載してなる
ボトルネックリストを出力するボトルネックリスト出力
処理とを順次実行してなる、サイト領域内ボトルネック
特定方法の構成採用にある。
【0020】本発明方法の第2の特徴は、上記本発明方
法の第1の特徴における前記ボトルネック判定処理が、
所要の前記ボトルネックの判定に際し、前記各ネットワ
ーク要素毎の前記ログ情報と、前記コンピュータ内に当
該ログ情報と対応して予め設定された判定閾値とを比較
してなる、サイト領域内ボトルネック特定方法の構成採
用にある。
【0021】本発明方法の第3の特徴は、上記本発明方
法の第2の特徴における前記複数のネットワーク要素
が、その1つの要素として、1以上からなるサーバを含
んで構成され、前記ログ情報収集処理が、所要の前記ロ
グ情報として、当該1以上のサーバにおける利用可能R
AMメモリ残量、NIC使用総帯域、CPU使用率、H
DDデータ読込み速度、接続待ちクライアント数、及び
秒間累積発生エラー数のうち1以上を収集し、前記コン
ピュータが、前記ボトルネック判定処理において、その
収集した前記1以上のログ情報中において前記ボトルネ
ックの判定基準とすべき単一のログ情報を前記判定閾値
と比較した結果、当該単一のログ情報が当該判定閾値の
許容範囲外であった場合に、該当する特定のサーバの個
体識別子を前記ボトルネックリストに記載するボトルネ
ックサーバ記載処理を実行してなる、サイト領域内ボト
ルネック特定方法の構成採用にある。
【0022】本発明方法の第4の特徴は、上記本発明方
法の第3の特徴における前記ログ情報収集処理が、前記
1以上のサーバに関する前記1以上のログ情報の収集に
際し、前記コンピュータ内に設定されたパフォーマンス
モニタを用いてなる、サイト領域内ボトルネック特定方
法の構成採用にある。
【0023】本発明方法の第5の特徴は、上記本発明方
法の第2の特徴における前記複数のネットワーク要素
が、その1つの要素として、1以上からなるファイアウ
ォールを含んで構成され、前記ログ情報収集処理が、所
要の前記ログ情報として、当該1以上のファイアウォー
ルにおけるパケットロス率を収集し、前記コンピュータ
が、前記ボトルネック判定処理において、その収集した
前記パケットロス率を前記判定閾値と比較した結果、当
該パケットロス率が当該判定閾値の許容範囲外であった
場合に、該当する特定のファイアウォールの個体識別子
を前記ボトルネックリストに記載するボトルネックファ
イアウォール記載処理を実行してなる、サイト領域内ボ
トルネック特定方法の構成採用にある。
【0024】本発明方法の第6の特徴は、上記本発明方
法の第5の特徴における前記ログ情報収集処理が、前記
1以上のファイアウォールに関する前記パケットロス率
の収集に際し、前記コンピュータ内に設定された管理情
報ベースを用いてなる、サイト領域内ボトルネック特定
方法の構成採用にある。
【0025】本発明方法の第7の特徴は、上記本発明方
法の第2の特徴における前記複数のネットワーク要素
が、その1つの要素として、1以上からなる負荷分散装
置を含んで構成され、前記ログ情報収集処理が、所要の
前記ログ情報として、当該1以上の負荷分散装置におけ
るパケットロス率を収集し、前記コンピュータが、前記
ボトルネック判定処理において、その収集した前記パケ
ットロス率を前記判定閾値と比較した結果、当該パケッ
トロス率が当該判定閾値の許容範囲外であった場合に、
該当する特定の負荷分散装置の個体識別子を前記ボトル
ネックリストに記載するボトルネック負荷分散装置記載
処理を実行してなる、サイト領域内ボトルネック特定方
法の構成採用にある。
【0026】本発明方法の第8の特徴は、上記本発明方
法の第7の特徴における前記ログ情報収集処理が、前記
1以上の負荷分散装置から取得したパケット送受信のカ
ウンタ数に基づいて、所要の前記パケットロス率を計算
する処理を伴ってなる、サイト領域内ボトルネック特定
方法の構成採用にある。
【0027】本発明方法の第9の特徴は、上記本発明方
法の第2の特徴における前記複数のネットワーク要素
が、その1つの要素として、1以上からなるサーバLA
Nを含んで構成され、前記ログ情報収集処理が、所要の
前記ログ情報として、当該1以上のサーバLANにおけ
るパケットロス率を収集し、前記コンピュータが、前記
ボトルネック判定処理において、その収集した前記パケ
ットロス率を前記判定閾値と比較した結果、当該パケッ
トロス率が当該判定閾値の許容範囲外であった場合に、
該当する特定のサーバLANの個体識別子を前記ボトル
ネックリストに記載するボトルネックサーバLAN記載
処理を実行してなる、サイト領域内ボトルネック特定方
法の構成採用にある。
【0028】本発明方法の第10の特徴は、上記本発明
方法の第9の特徴における前記ログ情報収集処理が、前
記1以上のサーバLANから取得したパケット送受信の
カウンタ数に基づいて、所要の前記パケットロス率を計
算する処理を伴ってなる、サイト領域内ボトルネック特
定方法の構成採用にある。
【0029】本発明方法の第11の特徴は、上記本発明
方法の第3又は第4の特徴における前記コンピュータ
が、前記ログ情報収集処理において、前記1以上のサー
バ中に前記1以上のログ情報を前記所定時間内に収集で
きないものが存在した場合、そのログ情報収集不能な特
定のサーバに関する前記ボトルネック判定処理を実行す
ることなく、その特定のサーバの個体識別子を前記ボト
ルネックリストに追記する故障候補サーバ追記処理を実
行してなる、サイト領域内ボトルネック特定方法の構成
採用にある。
【0030】本発明方法の第12の特徴は、上記本発明
方法の第3、第4又は第11の特徴における前記コンピ
ュータが、前記ボトルネックサーバ記載処理を経た後の
前記ボトルネックリスト中に、指定数を超える前記特定
のサーバの前記個体識別子が存在している場合に、前記
ログ情報収集処理において前記所定時間内に収集した前
記単一のログ情報の平均値を算出するログ情報平均値算
出処理と、その算出した前記単一のログ情報の前記平均
値を元に、前記特定のサーバの前記個体識別子を前記判
定閾値との差異が大きいものから順に前記指定数だけ抽
出するサーバ指定数抽出処理と、その指定数だけ抽出し
た前記特定のサーバの前記個体識別子により、前記ボト
ルネックサーバ記載処理を経た後の前記ボトルネックリ
ストの内容を書き換えるボトルネックリスト書換処理と
を順次実行してなる、サイト領域内ボトルネック特定方
法の構成採用にある。
【0031】
【発明の実施の形態】以下、本発明の実施の形態につ
き、添付図面を参照しつつ、サイト領域に存在する複数
のネットワーク要素におけるボトルネック特定を実現す
るための第1方法例と、同サイト領域に存在する1以上
のサーバにおけるボトルネック特定を実現するための第
2方法例とを順に挙げて説明する。
【0032】(第1方法例)まず初めに、図1は、本発
明の第1方法例に係るサイト領域内ボトルネック特定方
法に適用されるサイト領域のシステム構成を示す図であ
り、図2は、図1に示したサイト領域内の各ネットワー
ク要素から収集されるログ情報の判定閾値を規定したボ
トルネック閾値テーブルを示す図である。
【0033】まず、図1に示すように、本第1方法例に
係るサイト領域内ボトルネック特定方法は、サイト領域
に存在する複数のネットワーク要素におけるボトルネッ
ク特定を実現するための前提として、インターネット1
との接続が図られたサイト領域2a内に、3つのサーバ
S1,S2及びS3と、2つのファイアウォールF1及
びF2と、2つの負荷分担装置B1及びB2と、2つの
サーバLAN(LAN:Local Area Network):P1及
びP2とを有するシステムに適用されるものとする。
【0034】一方、図2に示すように、ネットワーク要
素をなすサーバS1,S2及びS3には、ログ情報判定
項目として、判定閾値を100MB/s(メガバイト/
秒.上限値)としたNIC使用総帯域(NIC:Networ
k Information Card)と、判定閾値を50%(上限値)
としたCPU使用率(CPU:Central Processing Uni
t )とが設定されているものとする。
【0035】また、ネットワーク要素をなすファイアウ
ォールF1及びF2、負荷分担装置B1及びB2、並び
にサーバLAN:P1及びP2には、ログ情報判定項目
として、それぞれ、判定閾値を2.0%としたパケット
ロス率が設定されているものとする。
【0036】なお、以上のログ情報判定項目及び対応す
る判定閾値が設定されたボトルネック閾値テーブル3a
は、サイト領域2aに設置された任意のコンピュータに
保持されるようになっており、同コンピュータとして
は、サイト領域2a内に存在する何れかのサーバ(S
1,S2又はS3)を当てたり、或いは、これらサーバ
(S1,S2又はS3)とは独立して、同サイト領域2
a内に個別に設置することが可能である。
【0037】次に、図3は、本発明の第1方法例に係る
サーバ領域内ボトルネック特定方法を説明するためのフ
ローチャートである。
【0038】同図に示すように、この方法例に係るサー
バ領域内ボトルネック特定方法は、上述したコンピュー
タが、まず、サーバS1,S2及びS3におけるボトル
ネックの特定(ST1)と、ファイアウォールF1及び
F2におけるボトルネックの特定(ST2)と、負荷分
担装置B1及びB2におけるボトルネックの特定(ST
3)と、サーバLAN:P1及びP2におけるボトルネ
ックの特定(ST4)とをそれぞれ実行することにより
開始される(実行順序は問わず)。
【0039】以上の各ボトルネックの特定に際し、コン
ピュータは、各ネットワーク要素の処理能力の判定に供
し得るログ情報として、サーバS1,S2及びS3から
は、NIC使用総帯域及びCPU使用率を所定時間に亙
って収集し、ファイアウォールF1及びF2、負荷分担
装置B1及びB2、並びにサーバLAN:P1及びP2
からは、パケットロス率を所定時間に亙って収集する
(ログ情報収集処理)。
【0040】なお、コンピュータが、サーバS1,S2
及びS3からNIC使用総帯域及びCPU使用率を収集
する際には、同コンピュータ内に設定されたパフォーマ
ンスモニタ(ソフトウェア手段.図示せず)を利用する
ことができ、ファイアウォールF1及びF2からパケッ
トロス率を収集する際には、同コンピュータ内に設定さ
れた管理情報ベース(MIB:Management Information
Base )を利用することができる。
【0041】また、同コンピュータが、負荷分担装置B
1及びB2並びにサーバLAN:P1及びP2からパケ
ットロス率を収集する際には、これら各ネットワーク要
素から取得したパケット送受信のカウンタ数に基づい
て、所要のパケットロス率を計算するようにするとよ
い。
【0042】次に、コンピュータは、図4(a)〜
(d)に例示するように、各ネットワーク要素毎に得ら
れるログ情報の観測値を、自身が保持するログ情報観測
値テーブル4aに書き出し、当該ログ情報観測値と、こ
れらに対応して予め設定されたボトルネック閾値テーブ
ル3aにおける判定閾値とを比較して、それら各ネット
ワーク要素がボトルネックを構成するか否かを判定する
(ボトルネック判定処理)。なお、図中に示す「○」
は、該当するネットワーク要素がボトルネックを構成し
ないと判定されたことを意味する(後に示す「●」は、
該当するネットワーク要素がボトルネックを構成すると
判定されたことを意味する。以下同じ)。
【0043】このとき、コンピュータは、先に収集した
NIC使用総帯域及びCPU使用率のうちボトルネック
の判定基準とすべき単一のログ情報(詳細は第2方法例
にて述べる)を、対応する上記判定閾値と比較した結
果、その単一のログ情報が判定閾値の許容範囲外であっ
た場合に、該当するサーバの個体識別子(S1,S2又
はS3)をボトルネックリスト(図示せず)に記載する
ようにする(ボトルネックサーバ記載処理)。
【0044】また、同コンピュータは、収集したパケッ
トロス率を、対応する上記判定閾値と比較した結果、そ
れが判定閾値の許容範囲外であった場合に、該当する特
定のファイアウォールの個体識別子(F1又はF2)、
負荷分担装置の個体識別子(B1又はB2)、及びサー
バLANの個体識別子(P1又はP2)をボトルネック
リストに記載するようにする(ボトルネックファイアウ
ォール記載処理、ボトルネック負荷分担装置記載処理、
及びボトルネックサーバLAN記載処理)。
【0045】次に、コンピュータは、上記ボトルネック
リストが空(φ)であるか否かを判別する(ST5)。
以上の例示では、全てのネットワーク要素がボトルネッ
クを構成しないと判定されており、その結果、ボトルネ
ックリストが空であるため(ST5;YES)、同コン
ピュータは、今回の観測では、特定すべきボトルネック
がサイト領域2a内に全く存在しなかったものと判断す
る(ST6)。
【0046】これに対し、図5(a)〜(d)に例示す
るように、ログ情報観測値テーブル4bに書き出された
各ネットワーク要素毎のログ情報観測値のうち、サーバ
S2のCPU使用率とファイアウォールF1のパケット
ロス率とが、共に判定閾値の許容範囲外であり、これら
各ネットワーク要素がボトルネックを構成すると判定さ
れた場合、コンピュータは、該当する個体識別子S2及
びF1をボトルネックリストに記載する。
【0047】そして、コンピュータは、上記ボトルネッ
クリストが空であるか否かを判別するが、今回は、当該
ボトルネックリストが空ではないため(ST5;N
O)、ボトルネックが、サイト領域2a内のサーバS2
及びファイアウォールF1に存在していると判断し、そ
のボトルネックリストを外部に出力する(ST7)。
【0048】(第2方法例)続いて、図6は、本発明の
第2方法例に係るサイト領域内ボトルネック特定方法に
適用されるサイト領域の部分システム構成を示す図であ
り、図7は、本発明の第2方法例に係るサーバ領域内ボ
トルネック特定方法を説明するためのフローチャートで
ある。
【0049】まず、図6に示すように、本第2方法例に
係るサイト領域内ボトルネック特定方法は、サイト領域
に存在する1以上のサーバにおけるボトルネック特定を
実現するための前提として、サイト領域2b内に、5つ
のサーバS1,S2,S3,S4及びS5を有するシス
テムに適用されるものとする(ファイアウォール、負荷
分担装置、及びサーバLANの数及び有無は問わな
い)。
【0050】また、上記サーバS1,S2,S3,S4
及びS5に関するログ情報判定項目としては、第1方法
例における場合と同様、判定閾値を100MB/s(上
限値)としたNIC使用総帯域と、判定閾値を50%
(上限値)としたCPU使用率とが設定されており、こ
れらNIC使用総帯域及びCPU使用率のうち、ボトル
ネックの判定基準、即ち、優先的に判定すべき単一のロ
グ情報として、システム保守者(図示せず)により「C
PU使用率」が選択されているものとする。
【0051】そして、図7に示すように、この方法例に
係るサーバ領域内ボトルネック特定方法は、サイト領域
2b内のコンピュータが、まず、サーバS1,S2,S
3,S4及びS5におけるログ情報を、所定時間Tに亙
り間隔tでx回収集するためのタイムスライスτ(1≦
τ≦x,x=T/t)に「1」をセットすると共に(S
T11)、サーバの個体識別子をSi(1≦i≦n,n
=5)としたときのカウンタに「1」をセットし(ST
12)、さらに、該当するS1のログ情報の収集(ST
13)を実行することにより開始される。なお、以降の
説明では、簡単のため、各サーバS1,S2,S3,S
4及びS5に関するログ情報の収集回数xを「x=3」
とする。
【0052】次に、コンピュータは、サーバS1に関す
るログ情報が正常に収集できたか否かを判別し(ST1
4)、当該ログ情報が正常に収集できている場合には
(ST14;YES)、タイムスライスτ=1における
サーバS1内のボトルネックを判定する(ST15)。
【0053】次に、コンピュータは、カウンタiを
「1」インクリメントし(ST16)、上述したタイム
スライスτ=1におけるST13以降の処理を、サーバ
S2,S3,S4及びS5についても同様に実行し(S
T17:NO)、そのカウンタiの値が規定値の「5
(=n)」を上回った時点で(ST17;YES)、タ
イムスライスτを「1」インクリメントする(ST1
8)。
【0054】そして、コンピュータは、今度は、タイム
スライスτ=2におけるST12以降の処理を、全ての
サーバS1,S2,S3,S4及びS5についても同様
に実行し(ST19;NO)、以下、この繰り返し処理
を、そのタイムスライスτの値が規定値の「3(=
x)」を上回るまで実行する(ST19;YES)。
【0055】以上の処理の結果、コンピュータ内に、図
8に示すようなログ情報観測値テーブル4cが得られた
とする。このとき、全てのタイムスライスτ=1,2,
3において所要のログ情報が正常に収集できており、し
かも、全てのサーバS1,S2,S3,S4及びS5に
関し、判定閾値を超過したログ情報が全く存在していな
いため、コンピュータは、今回の観測では、特定すべき
ボトルネックが、何れのサーバS1,S2,S3,S4
及びS5にも存在しなかったものと判断する(ボトルネ
ックリストには何も記載しない)。
【0056】これに対し、コンピュータ内に、図9に示
すようなログ情報観測値テーブル4dが得られた場合、
同コンピュータは、サーバS1における所要のログ情報
(NIC使用総帯域及びCPU使用率)が、全てのタイ
ムスライスτ=1,2,3の何れにおいても正常に収集
できなかったとして(ST14;NO)、該当する個体
識別子S1を、自身に保持される故障候補リスト(図示
せず)に記載する(ST20)。但し、この故障候補リ
ストへの個体識別子の記載は、図7のフローチャートか
らも明らかなように、実際には、前述した処理の過程に
おいて(所要のログ情報を正常に収集できなかったこと
が判明した時点で)随時実行される。
【0057】次に、コンピュータは、上記故障候補リス
トに、同一の個体識別子により特定されるサーバ(S
1)がx個(3個)あるか否かを判別するが(ST2
1)、図9のログ情報観測値テーブル4dによれば、サ
ーバS1における所要のログ情報が全てのタイムスライ
スτ=1,2,3において正常に収集されておらず、そ
の度に上述のST20の処理が実行され、当該故障候補
リストには同一のサーバ(個体識別子S1)が3個存在
することになるため(ST21;YES)、同コンピュ
ータは、その故障候補リストの内容(個体識別子S1)
をボトルネックリストに追記する(ST22.故障候補
サーバ追記処理)。
【0058】なお、図9のログ情報観測値テーブル4d
に示されるサーバS1以外の残りのサーバS2,S3,
S4及びS5に関しては、判定閾値を超過したログ情報
が存在していないため、コンピュータは、特定すべきボ
トルネックが、これら残りのサーバS2,S3,S4及
びS5には存在しなかったものと判断する(これら残り
のサーバS2,S3,S4及びS5に関しては、ボトル
ネックリストには何も記載しない)。
【0059】次に、コンピュータは、上記故障候補リス
トに、同一の個体識別子により特定されるサーバがx個
存在しない場合には(ST21;NO)、特定すべきボ
トルネックが、何れのサーバS1,S2,S3,S4及
びS5にも存在していないとして、今度は、ボトルネッ
クリストに、k個を超えるサーバ(個体識別子)がある
か否かを判別する(ST23)。
【0060】なお、以上に示す「k」なる値は、システ
ム保守者により指定される数(指定数)であり、上記ボ
トルネックリスト中に、仮にこの指定数を超えるサーバ
(個体識別子)が存在している場合に、障害が重度に及
んでいるボトルネックのみを最終的なボトルネックリス
トへ出力させて、軽度のボトルネックに関する不要な出
力を排除するためのものである。なお、以降の説明で
は、簡単のため、この指定数kを「k=3」とする。
【0061】ここで、システム保守者によりボトルネッ
クの判定基準として事前に選択された「CPU使用率」
に基づき、サーバS1,S2,S3及びS4がボトルネ
ックと判定され、それらの個体識別子S1,S2,S3
及びS4がボトルネックリストに記載されているものと
する。
【0062】そして、これに伴い、コンピュータ内に、
図10に示すようなログ情報観測値テーブル4eが得ら
れており、サーバS1,S2及びS3に関するCPU使
用率が、全てのタイムスライスτ=1,2,3において
判定閾値を超過し、かつ、サーバS4に関するCPU使
用率が、タイムスライスτ=3において判定閾値を超過
しているものとする(超過項目を下線により示す。以下
同じ)。
【0063】このとき、コンピュータは、ボトルネック
リストにk個(3個)を超える4個のサーバの個体識別
子S1,S2,S3及びS4が存在するとして(ST2
3;YES)、そのボトルネックリストに記載のサーバ
S1,S2,S3及びS4に関する各ログ情報、即ち、
各CPU使用率の平均値を算出する(ST24.ログ情
報平均値算出処理)。
【0064】この結果、コンピュータは、図11に示す
ような新たなログ情報観測値テーブル4fを得て、これ
ら各CPU使用率(各ログ情報)の平均値を元に、各サ
ーバの個体識別子S1,S2,S3及びS4を判定閾値
(50%)との差異が大きい順にソートし(S2(=9
0)>S1(=70)>S3(=60)>S4(=4
0))、上位3個(k個)のサーバに関する個体識別
子、即ち、S2,S1及びS3を抽出する(ST25.
サーバ指定数抽出処理)。
【0065】なお、図10のログ情報観測値テーブル4
eに示される全てのサーバS1,S2,S3,S4及び
S5には、NIC使用総帯域に関して判定閾値を超過し
たログ情報が存在していないため、コンピュータは、同
NIC使用総帯域につき特定すべきボトルネックが、何
れのサーバS1,S2,S3,S4及びS5にも存在し
なかったものと判断する(ボトルネックリストには何も
記載しない)。
【0066】そして以下、コンピュータは、上述したS
T25の処理で抽出した上位3個のサーバに関する個体
識別子S2,S1及びS3を、最終的なボトルネックリ
ストに出力すると共に、前述したST20〜ST22の
処理において、ボトルネックリストに故障候補リストの
内容が追記された場合には、その内容により示されるサ
ーバの個体識別子(図9の例では「S1」)を、故障の
サーバを示すものとして、最終的なボトルネックリスト
に出力する(ST26)。
【0067】これに対し、コンピュータ内に、図12に
示すようなログ情報観測値テーブル4gが得られてお
り、サーバS1に関するCPU使用率のみが、タイムス
ライスτ=3において判定閾値を超過している場合、同
コンピュータは、ボトルネックリストに、k個(3個)
を超えない1個のサーバの個体識別子S1のみが存在す
るとして(ST23;NO)、上述したST24及びS
T25の処理を実行することなく、該当する個体識別子
S1を、ボトルネックを構成するサーバとして、最終的
なボトルネックリストに出力する。
【0068】なお、以上の第2方法例の説明では、サー
バS1,S2,S3,S4及びS5に関するログ情報判
定項目として、NIC使用総帯域及びCPU使用率を挙
げたが、この他にも、例えば、利用可能RAMメモリ残
量(RAM:Random AccessMemory)、HDDデータ読
込み速度(HDD:Hard Disk Drive )、接続待ちクラ
イアント数、秒間累積発生エラー数などを併せて適用す
ることが可能であり、これら各ログ情報判定項目は、何
れも、コンピュータ内に設定された前述のパフォーマン
スモニタにより収集することが可能である。
【0069】最後に、以上の第2方法例で説明したサー
バ内ボトルネック判定処理(図7のフローチャートにお
けるST15の処理)につき、上述した多数のログ情報
判定項目を適用した場合の具体例を挙げて説明する。
【0070】図13は、図6に示したサイト領域2b内
の各サーバS1,S2,S3,S4及びS5から収集さ
れる各種ログ情報の判定閾値を規定したボトルネック閾
値テーブルを示す図であり、図14は、図7に示したサ
ーバ内ボトルネック判定処理の詳細を説明するためのフ
ローチャートである。
【0071】まず、図13に示すように、コンピュータ
内に設定されたボトルネック閾値テーブル3bには、サ
イト領域2b内の各サーバS1,S2,S3,S4及び
S5のログ情報判定項目として、判定閾値を100MB
(下限値)とした利用可能RAMメモリ残量と、判定閾
値を10MB/s(上限値)としたNIC使用総帯域
と、判定閾値を50%(上限値)としたCPU使用率
と、判定閾値を50MB/s(上限値)としたHDDデ
ータ読込み速度と、判定閾値を1(上限値)とした接続
待ちクライアント数と、判定閾値を1個/s(上限値)
とした秒間累積発生エラー数とが設定されているものと
する。
【0072】また、サーバS1に関するログ情報とし
て、利用可能RAMメモリ残量:200MB、NIC使
用総帯域:5MB/s、CPU使用率:30%、HDD
データ読込み速度:30MB/s、接続待ちクライアン
ト数:0、秒間累積発生エラー数:0個/sがそれぞれ
収集され、サーバS2に関するログ情報として、利用可
能RAMメモリ残量:50MB、NIC使用総帯域:5
MB/s、CPU使用率:30%、HDDデータ読込み
速度:30MB/s、接続待ちクライアント数:0、秒
間累積発生エラー数:0個/sがそれぞれ収集されたも
のとする。
【0073】ここで、まず、サーバS1のログ情報に基
づくサーバ内ボトルネック判定処理に際しては、図14
に示すように、利用可能RAMメモリ残量が閾値未満
(ST31;NO)であり、NIC使用総帯域が閾値以
上(ST32;NO)であり、CPU使用率が閾値以上
(ST33;NO)であり、HDDデータ読込み速度が
閾値以上(ST34;NO)であり、接続待ちクライア
ント数が閾値以上(ST35;NO)であり、秒間累積
発生エラー数が閾値以上(ST36;NO)であるた
め、コンピュータは、ボトルネックリストにサーバS1
(個体識別子)を記載しない(ST37)。
【0074】これに対し、サーバS2のログ情報に基づ
くサーバ内ボトルネック判定処理に際しては、同図に示
すように、利用可能RAMメモリ残量が閾値以上(ST
31;YES)であるため(図13参照)、コンピュー
タは、ボトルネックリストにサーバS2(個体識別子)
を記載するようにする(ST38)。
【0075】以上、本発明の実施の形態につき、第1及
び第2方法例を挙げて説明したが、本発明は、必ずしも
上述した手法にのみ限定されるものではなく、本発明に
いう目的を達成し、後述の効果を有する範囲内におい
て、適宜、変更実施することが可能なものである。
【0076】
【発明の効果】以上、詳細に説明したように、本発明に
よれば、サイト領域に存在する複数のネットワーク要素
の性能低下や障害などの故障を、観測値を元にいち早く
把握するようにしたことから、それら複数のネットワー
ク要素におけるボトルネック、特に、1以上のサーバに
おけるボトルネックを、極めて効率良く特定することが
可能になる。
【図面の簡単な説明】
【図1】本発明の第1方法例に係るサイト領域内ボトル
ネック特定方法に適用されるサイト領域のシステム構成
を示す図である。
【図2】図1に示したサイト領域内の各ネットワーク要
素から収集されるログ情報の判定閾値を規定したボトル
ネック閾値テーブルを示す図である。
【図3】本発明の第1方法例に係るサーバ領域内ボトル
ネック特定方法を説明するためのフローチャートであ
る。
【図4】本発明の第1方法例において適用されるログ情
報観測値テーブルの一例を示す図である。
【図5】本発明の第1方法例において適用されるログ情
報観測値テーブルの他の例を示す図である。
【図6】本発明の第2方法例に係るサイト領域内ボトル
ネック特定方法に適用されるサイト領域の部分システム
構成を示す図である。
【図7】本発明の第2方法例に係るサーバ領域内ボトル
ネック特定方法を説明するためのフローチャートであ
る。
【図8】本発明の第2方法例において適用されるログ情
報観測値テーブルの一例を示す図である。
【図9】本発明の第2方法例において適用されるログ情
報観測値テーブルの他の例を示す図である。
【図10】本発明の第2方法例において適用されるログ
情報観測値テーブルのさらに他の例を示す図である。
【図11】図10に示したログ情報観測値テーブルから
ログ情報の平均値を算出して得た新たなログ情報観測値
テーブルを示す図である。
【図12】本発明の第2方法例において適用されるログ
情報観測値テーブルのさらにまた他の例を示す図であ
る。
【図13】図6に示したサイト領域内の各サーバ収集さ
れる各種ログ情報の判定閾値を規定したボトルネック閾
値テーブルを示す図である。
【図14】図7に示したサーバ内ボトルネック判定処理
の詳細を説明するためのフローチャートである。
【符号の説明】
1…インターネット 2a,2b…サイト領域 3a,3b…ボトルネック閾値テーブル 4a〜4g…ログ情報観測値テーブル S1〜S5…サーバ F1,F2…ファイアウォール B1,B2…負荷分散装置 P1,P2…サーバLAN
───────────────────────────────────────────────────── フロントページの続き (72)発明者 川村 宜伯 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 能上 慎也 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B042 GA12 HH20 MC28 MC40 5B085 AC11 AC14 BA06 BG02 5B089 GB02 HA10 KA12 MC03 MC16 5K030 HA08 HC13 MB05 MB09 MC07 MC08

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】インターネットのエンド・トゥ・サーバに
    おけるサイト領域に設置された任意のコンピュータによ
    り、当該サイト領域に存在する複数のネットワーク要素
    がボトルネックを構成するか否かを特定するためのサイ
    ト領域内ボトルネック特定方法であって、 前記コンピュータにおいて、 前記複数のネットワーク要素から、各ネットワーク要素
    の処理能力の判定に供し得るログ情報を所定時間に亙っ
    てそれぞれ収集するログ情報収集処理と、 その収集した前記各ネットワーク要素の前記ログ情報に
    基づいて、当該各ネットワーク要素が前記ボトルネック
    を構成するか否かをそれぞれ判定するボトルネック判定
    処理と、 この判定の結果、前記各ネットワーク要素中に前記ボト
    ルネックを構成する1以上のネットワーク要素が存在し
    た場合に、当該ネットワーク要素の個体識別子を記載し
    てなるボトルネックリストを出力するボトルネックリス
    ト出力処理と、を順次実行する、 ことを特徴とするサイト領域内ボトルネック特定方法。
  2. 【請求項2】前記ボトルネック判定処理は、 所要の前記ボトルネックの判定に際し、 前記各ネットワーク要素毎の前記ログ情報と、前記コン
    ピュータ内に当該ログ情報と対応して予め設定された判
    定閾値とを比較する、 ことを特徴とする請求項1に記載のサイト領域内ボトル
    ネック特定方法。
  3. 【請求項3】前記複数のネットワーク要素は、 その1つの要素として、1以上からなるサーバを含んで
    構成され、 前記ログ情報収集処理は、 所要の前記ログ情報として、当該1以上のサーバにおけ
    る利用可能RAMメモリ残量、NIC使用総帯域、CP
    U使用率、HDDデータ読込み速度、接続待ちクライア
    ント数、及び秒間累積発生エラー数のうち1以上を収集
    し、 前記コンピュータは、 前記ボトルネック判定処理において、その収集した前記
    1以上のログ情報中において前記ボトルネックの判定基
    準とすべき単一のログ情報を前記判定閾値と比較した結
    果、当該単一のログ情報が当該判定閾値の許容範囲外で
    あった場合に、 該当する特定のサーバの個体識別子を前記ボトルネック
    リストに記載するボトルネックサーバ記載処理、を実行
    する、 ことを特徴とする請求項2に記載のサイト領域内ボトル
    ネック特定方法。
  4. 【請求項4】前記ログ情報収集処理は、 前記1以上のサーバに関する前記1以上のログ情報の収
    集に際し、 前記コンピュータ内に設定されたパフォーマンスモニタ
    を用いる、 ことを特徴とする請求項3に記載のサイト領域内ボトル
    ネック特定方法。
  5. 【請求項5】前記複数のネットワーク要素は、 その1つの要素として、1以上からなるファイアウォー
    ルを含んで構成され、 前記ログ情報収集処理は、 所要の前記ログ情報として、当該1以上のファイアウォ
    ールにおけるパケットロス率を収集し、 前記コンピュータは、 前記ボトルネック判定処理において、その収集した前記
    パケットロス率を前記判定閾値と比較した結果、当該パ
    ケットロス率が当該判定閾値の許容範囲外であった場合
    に、 該当する特定のファイアウォールの個体識別子を前記ボ
    トルネックリストに記載するボトルネックファイアウォ
    ール記載処理、を実行する、 ことを特徴とする請求項2に記載のサイト領域内ボトル
    ネック特定方法。
  6. 【請求項6】前記ログ情報収集処理は、 前記1以上のファイアウォールに関する前記パケットロ
    ス率の収集に際し、 前記コンピュータ内に設定された管理情報ベースを用い
    る、 ことを特徴とする請求項5に記載のサイト領域内ボトル
    ネック特定方法。
  7. 【請求項7】前記複数のネットワーク要素は、 その1つの要素として、1以上からなる負荷分散装置を
    含んで構成され、 前記ログ情報収集処理は、 所要の前記ログ情報として、当該1以上の負荷分散装置
    におけるパケットロス率を収集し、 前記コンピュータは、 前記ボトルネック判定処理において、その収集した前記
    パケットロス率を前記判定閾値と比較した結果、当該パ
    ケットロス率が当該判定閾値の許容範囲外であった場合
    に、 該当する特定の負荷分散装置の個体識別子を前記ボトル
    ネックリストに記載するボトルネック負荷分散装置記載
    処理、を実行する、 ことを特徴とする請求項2に記載のサイト領域内ボトル
    ネック特定方法。
  8. 【請求項8】前記ログ情報収集処理は、 前記1以上の負荷分散装置から取得したパケット送受信
    のカウンタ数に基づいて、所要の前記パケットロス率を
    計算する処理を伴う、 ことを特徴とする請求項7に記載のサイト領域内ボトル
    ネック特定方法。
  9. 【請求項9】前記複数のネットワーク要素は、 その1つの要素として、1以上からなるサーバLANを
    含んで構成され、 前記ログ情報収集処理は、 所要の前記ログ情報として、当該1以上のサーバLAN
    におけるパケットロス率を収集し、 前記コンピュータは、 前記ボトルネック判定処理において、その収集した前記
    パケットロス率を前記判定閾値と比較した結果、当該パ
    ケットロス率が当該判定閾値の許容範囲外であった場合
    に、 該当する特定のサーバLANの個体識別子を前記ボトル
    ネックリストに記載するボトルネックサーバLAN記載
    処理、を実行する、 ことを特徴とする請求項2に記載のサイト領域内ボトル
    ネック特定方法。
  10. 【請求項10】前記ログ情報収集処理は、 前記1以上のサーバLANから取得したパケット送受信
    のカウンタ数に基づいて、所要の前記パケットロス率を
    計算する処理を伴う、 ことを特徴とする請求項9に記載のサイト領域内ボトル
    ネック特定方法。
  11. 【請求項11】前記コンピュータは、 前記ログ情報収集処理において、前記1以上のサーバ中
    に前記1以上のログ情報を前記所定時間内に収集できな
    いものが存在した場合、 そのログ情報収集不能な特定のサーバに関する前記ボト
    ルネック判定処理を実行することなく、その特定のサー
    バの個体識別子を前記ボトルネックリストに追記する故
    障候補サーバ追記処理、を実行する、 ことを特徴とする請求項3又は4に記載のサイト領域内
    ボトルネック特定方法。
  12. 【請求項12】前記コンピュータは、 前記ボトルネックサーバ記載処理を経た後の前記ボトル
    ネックリスト中に、指定数を超える前記特定のサーバの
    前記個体識別子が存在している場合に、 前記ログ情報収集処理において前記所定時間内に収集し
    た前記単一のログ情報の平均値を算出するログ情報平均
    値算出処理と、 その算出した前記単一のログ情報の前記平均値を元に、
    前記特定のサーバの前記個体識別子を前記判定閾値との
    差異が大きいものから順に前記指定数だけ抽出するサー
    バ指定数抽出処理と、 その指定数だけ抽出した前記特定のサーバの前記個体識
    別子により、前記ボトルネックサーバ記載処理を経た後
    の前記ボトルネックリストの内容を書き換えるボトルネ
    ックリスト書換処理と、を順次実行する、 ことを特徴とする請求項3、4又は11に記載のサイト
    領域内ボトルネック特定方法。
JP2002103695A 2002-04-05 2002-04-05 サイト領域内ボトルネック特定方法 Expired - Fee Related JP3805711B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002103695A JP3805711B2 (ja) 2002-04-05 2002-04-05 サイト領域内ボトルネック特定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002103695A JP3805711B2 (ja) 2002-04-05 2002-04-05 サイト領域内ボトルネック特定方法

Publications (2)

Publication Number Publication Date
JP2003298655A true JP2003298655A (ja) 2003-10-17
JP3805711B2 JP3805711B2 (ja) 2006-08-09

Family

ID=29389363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002103695A Expired - Fee Related JP3805711B2 (ja) 2002-04-05 2002-04-05 サイト領域内ボトルネック特定方法

Country Status (1)

Country Link
JP (1) JP3805711B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005041038A1 (ja) * 2003-10-29 2005-05-06 Ibm Japan, Ltd. 情報システム、負荷制御方法、負荷制御プログラム及び記録媒体
WO2007052327A1 (ja) * 2005-10-31 2007-05-10 Fujitsu Limited 性能異常分析装置、方法及びプログラム、並びに性能異常分析装置の分析結果表示方法
WO2007060721A1 (ja) * 2005-11-24 2007-05-31 Hewlett-Packard Development Company, L.P. ネットワーク管理装置およびネットワークの管理方法
WO2013147226A1 (ja) 2012-03-30 2013-10-03 日本電信電話株式会社 利用者体感品質推定装置、端末ボトルネック判定装置、類似操作抽出装置、及び方法、並びにプログラム
JP2014192584A (ja) * 2013-03-26 2014-10-06 Kddi Corp 設定装置、端末装置、設定プログラム、計測システム及び計測方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005041038A1 (ja) * 2003-10-29 2005-05-06 Ibm Japan, Ltd. 情報システム、負荷制御方法、負荷制御プログラム及び記録媒体
US7480719B2 (en) 2003-10-29 2009-01-20 International Business Machines Corporation Information system, load control method, load control program and recording medium
CN100465900C (zh) * 2003-10-29 2009-03-04 国际商业机器公司 信息系统、负载控制方法、负载控制程序和记录媒体
US8386611B2 (en) 2003-10-29 2013-02-26 International Business Machines Corporation Information system, load control method, load control program and recording medium
WO2007052327A1 (ja) * 2005-10-31 2007-05-10 Fujitsu Limited 性能異常分析装置、方法及びプログラム、並びに性能異常分析装置の分析結果表示方法
US7970584B2 (en) 2005-10-31 2011-06-28 Fujitsu Limited Performance abnormality analysis apparatus, method, and program, and analysis result display method for performance abnormality analysis apparatus
WO2007060721A1 (ja) * 2005-11-24 2007-05-31 Hewlett-Packard Development Company, L.P. ネットワーク管理装置およびネットワークの管理方法
US8359378B2 (en) 2005-11-24 2013-01-22 Hewlett-Packard Development Company, L.P. Network system and method of administrating networks
WO2013147226A1 (ja) 2012-03-30 2013-10-03 日本電信電話株式会社 利用者体感品質推定装置、端末ボトルネック判定装置、類似操作抽出装置、及び方法、並びにプログラム
US9794149B2 (en) 2012-03-30 2017-10-17 Nippon Telegraph And Telephone Corporation User experienced quality estimation apparatus, terminal bottleneck determination apparatus, similar operation extraction apparatus, method and program
JP2014192584A (ja) * 2013-03-26 2014-10-06 Kddi Corp 設定装置、端末装置、設定プログラム、計測システム及び計測方法

Also Published As

Publication number Publication date
JP3805711B2 (ja) 2006-08-09

Similar Documents

Publication Publication Date Title
EP0613270B1 (en) Network analysis method
EP1742416B1 (en) Method, computer readable medium and system for analyzing and management of application traffic on networks
US7461369B2 (en) Java application response time analyzer
US7590715B1 (en) Method and system for automatic classification of applications and services by packet inspection
KR100523486B1 (ko) 트래픽 측정 시스템 및 그의 트래픽 분석 방법
US7792948B2 (en) Method and system for collecting, aggregating and viewing performance data on a site-wide basis
JP4776404B2 (ja) ストレージシステムを遠隔的に監査するためのシステムと方法
JP4667437B2 (ja) 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム
US20020177910A1 (en) Performance measurement system for large computer network
US20090310491A1 (en) Distributed Flow Analysis
US20060095569A1 (en) Monitoring a system using weighting
US20080016115A1 (en) Managing Networks Using Dependency Analysis
US20090240765A1 (en) Synthetic transaction monitor with replay capability
CN101960780B (zh) 利用应用感知监控服务的端到端qoe的入站机制
JP2005516475A (ja) 実行可能ソフトウエアアプリケーションのネットワーク負荷及びその他のトラフィック特性を解析するためのシステム
JPH10322333A (ja) モジュール状態判定方法
EP1548980A1 (en) A method of monitoring a network
US7756128B2 (en) System and method for network analysis
CN112532593B (zh) 一种攻击报文的处理方法、装置、设备和介质
CN108494625A (zh) 一种网络性能分析系统
JP2003298655A (ja) サイト領域内ボトルネック特定方法
US20070260581A1 (en) Systems and methods for analyzing a stream of data records relating to electronic data processing performance
JP2013179491A (ja) ネットワーク品質監視装置及びネットワーク品質監視方法
CN115766471A (zh) 一种基于组播流量的网络业务质量分析方法
KR20040028400A (ko) 매트로 이더넷망의 장애처리 장치 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060510

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090519

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100519

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100519

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110519

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120519

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees