JP2003298655A - サイト領域内ボトルネック特定方法 - Google Patents
サイト領域内ボトルネック特定方法Info
- Publication number
- JP2003298655A JP2003298655A JP2002103695A JP2002103695A JP2003298655A JP 2003298655 A JP2003298655 A JP 2003298655A JP 2002103695 A JP2002103695 A JP 2002103695A JP 2002103695 A JP2002103695 A JP 2002103695A JP 2003298655 A JP2003298655 A JP 2003298655A
- Authority
- JP
- Japan
- Prior art keywords
- bottleneck
- log information
- server
- site area
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
におけるボトルネックを効率良く特定することの可能な
サイト領域内ボトルネック特定方法の提供。 【解決手段】インターネット(1)のエンド・トゥ・サ
ーバにおけるサイト領域(2a)に設置された任意のコ
ンピュータにおいて、各ネットワーク要素の処理能力の
判定に供し得るログ情報を収集するログ情報収集処理
(ST1〜ST4)と、各ネットワーク要素のログ情報
に基づいて、当該各ネットワーク要素がボトルネックを
構成するか否かをそれぞれ判定するボトルネック判定処
理(ST1〜ST4)と、各ネットワーク要素中にボト
ルネックを構成する1以上のネットワーク要素が存在し
た場合(ST5;NO)に、当該ネットワーク要素の個
体識別子を記載してなるボトルネックリストを出力する
ボトルネックリスト出力処理(ST7)とを順次実行す
る特徴。
Description
ルネック特定方法に関し、詳しくは、インターネットの
エンド・トゥ・サーバ(End-to-Server )におけるサイ
ト領域に設置された任意のコンピュータにより、当該サ
イト領域に存在する複数のネットワーク要素がボトルネ
ックを構成するか否かを特定するためのサイト領域内ボ
トルネック特定方法に係わる。
済性、信頼性といったネットワーク品質に対する関心が
高まり、広域ネットワークの特性を計測する手法の重要
性が増してきている。
er)において、映像等の大衆向け配信サービスを提供す
るアプリケーション、ネットワーク、サーバを対象とし
た品質管理サービス事業を効率良く実現するには、対象
ネットワークの品質劣化監視及びその検出分析を行うこ
とが必須となる。
る際に、エンドユーザからの申告等によりネットワーク
品質に劣化が生じていることが判明した場合には、サー
ビス提供者は、その劣化の要因となっている対象ネット
ワーク上の箇所、即ちボトルネックを早急かつ的確に特
定し、これに対処することが責務であるといえる。
・サーバにおけるボトルネックを特定する方法として
は、その対象ネットワーク上に存在する全てのサーバの
中で、何れのサーバがボトルネックとなっているかをリ
モートで逐一検査していくものが知られている。
が大規模になるにつれて、自ずと適用性が悪くなり、当
該対象ネットワーク中におけるボトルネック特定箇所を
総合的に判断することも困難である。
・トゥ・エンド(End-to-End)におけるボトルネックを
特定する方法として、MINCプロジェクト(MIN
C:Multicast-based Inference of Network-internal
Characteristics )によるものが知られている。
マルチキャストにより、対象ネットワーク上の1つの始
点から多数の終点へ向けて試験パケットを送信し、この
ときのエンド・トゥ・エンドの観測データからパス上の
特性を得て、その対象ネットワーク中のパケットロスや
遅延を推定するものである。
MINCプロジェクトによる方法は、マルチキャスト適
用時における木構造の特質から理論的には高い精度を持
つものの、インターネットが、その広域性と管理主体の
分散に起因して、その状態を直接的に管理し制御するこ
とが困難な対象であるため、以下に示すような問題を有
している。
用いられるマルチキャストは、現在運用されているイン
ターネットでは実用的でないため柔軟性が低く、また、
試験パケットによる片道特性の観測は、現在運用されて
いるインターネットでは困難な場合がある。
ネック特定方法が、パス全体が木構造をとらないネット
ワークに対しても適用可能であることが条件となるが、
以上のMINCプロジェクトによる手法を木構造以外の
ネットワークに適用することはできず、現時点では、こ
れを実際のISP(Internet Service Provider )に適
用することも事実上困難である。
した複数のネットワーク要素に生じ得るボトルネックを
直接的に特定することが困難であるため、そのボトルネ
ックを他の計測データから統計的に推定可能な新たな技
術が必要とされている。
目的は、次のとおりである。
に存在する複数のネットワーク要素におけるボトルネッ
クを効率良く特定することの可能なサイト領域内ボトル
ネック特定方法を提供せんとするものである。
する1以上のサーバにおけるボトルネックを特に効率良
く特定することの可能なサイト領域内ボトルネック特定
方法を提供せんとするものである。
特許請求の範囲の各請求項の記載から、自ずと明らかと
なろう。
インターネットのエンド・トゥ・サーバにおけるサイト
領域に設置された任意のコンピュータにおいて、各ネッ
トワーク要素の処理能力の判定に供し得るログ情報を収
集するログ情報収集処理と、各ネットワーク要素のログ
情報に基づいて、当該各ネットワーク要素がボトルネッ
クを構成するか否かをそれぞれ判定するボトルネック判
定処理と、各ネットワーク要素中にボトルネックを構成
する1以上のネットワーク要素が存在した場合に、当該
ネットワーク要素の個体識別子を記載してなるボトルネ
ックリストを出力するボトルネックリスト出力処理とを
順次実行する、という特徴的構成手法を講じる。
解決は、本発明が、以下に列挙する上位概念から下位概
念に亙る新規な特徴的構成手法を採用することにより、
前記目的を達成するよう為される。
ーネットのエンド・トゥ・サーバにおけるサイト領域に
設置された任意のコンピュータにより、当該サイト領域
に存在する複数のネットワーク要素がボトルネックを構
成するか否かを特定するためのサイト領域内ボトルネッ
ク特定方法であって、前記コンピュータにおいて、前記
複数のネットワーク要素から、各ネットワーク要素の処
理能力の判定に供し得るログ情報を所定時間に亙ってそ
れぞれ収集するログ情報収集処理と、その収集した前記
各ネットワーク要素の前記ログ情報に基づいて、当該各
ネットワーク要素が前記ボトルネックを構成するか否か
をそれぞれ判定するボトルネック判定処理と、この判定
の結果、前記各ネットワーク要素中に前記ボトルネック
を構成する1以上のネットワーク要素が存在した場合
に、当該ネットワーク要素の個体識別子を記載してなる
ボトルネックリストを出力するボトルネックリスト出力
処理とを順次実行してなる、サイト領域内ボトルネック
特定方法の構成採用にある。
法の第1の特徴における前記ボトルネック判定処理が、
所要の前記ボトルネックの判定に際し、前記各ネットワ
ーク要素毎の前記ログ情報と、前記コンピュータ内に当
該ログ情報と対応して予め設定された判定閾値とを比較
してなる、サイト領域内ボトルネック特定方法の構成採
用にある。
法の第2の特徴における前記複数のネットワーク要素
が、その1つの要素として、1以上からなるサーバを含
んで構成され、前記ログ情報収集処理が、所要の前記ロ
グ情報として、当該1以上のサーバにおける利用可能R
AMメモリ残量、NIC使用総帯域、CPU使用率、H
DDデータ読込み速度、接続待ちクライアント数、及び
秒間累積発生エラー数のうち1以上を収集し、前記コン
ピュータが、前記ボトルネック判定処理において、その
収集した前記1以上のログ情報中において前記ボトルネ
ックの判定基準とすべき単一のログ情報を前記判定閾値
と比較した結果、当該単一のログ情報が当該判定閾値の
許容範囲外であった場合に、該当する特定のサーバの個
体識別子を前記ボトルネックリストに記載するボトルネ
ックサーバ記載処理を実行してなる、サイト領域内ボト
ルネック特定方法の構成採用にある。
法の第3の特徴における前記ログ情報収集処理が、前記
1以上のサーバに関する前記1以上のログ情報の収集に
際し、前記コンピュータ内に設定されたパフォーマンス
モニタを用いてなる、サイト領域内ボトルネック特定方
法の構成採用にある。
法の第2の特徴における前記複数のネットワーク要素
が、その1つの要素として、1以上からなるファイアウ
ォールを含んで構成され、前記ログ情報収集処理が、所
要の前記ログ情報として、当該1以上のファイアウォー
ルにおけるパケットロス率を収集し、前記コンピュータ
が、前記ボトルネック判定処理において、その収集した
前記パケットロス率を前記判定閾値と比較した結果、当
該パケットロス率が当該判定閾値の許容範囲外であった
場合に、該当する特定のファイアウォールの個体識別子
を前記ボトルネックリストに記載するボトルネックファ
イアウォール記載処理を実行してなる、サイト領域内ボ
トルネック特定方法の構成採用にある。
法の第5の特徴における前記ログ情報収集処理が、前記
1以上のファイアウォールに関する前記パケットロス率
の収集に際し、前記コンピュータ内に設定された管理情
報ベースを用いてなる、サイト領域内ボトルネック特定
方法の構成採用にある。
法の第2の特徴における前記複数のネットワーク要素
が、その1つの要素として、1以上からなる負荷分散装
置を含んで構成され、前記ログ情報収集処理が、所要の
前記ログ情報として、当該1以上の負荷分散装置におけ
るパケットロス率を収集し、前記コンピュータが、前記
ボトルネック判定処理において、その収集した前記パケ
ットロス率を前記判定閾値と比較した結果、当該パケッ
トロス率が当該判定閾値の許容範囲外であった場合に、
該当する特定の負荷分散装置の個体識別子を前記ボトル
ネックリストに記載するボトルネック負荷分散装置記載
処理を実行してなる、サイト領域内ボトルネック特定方
法の構成採用にある。
法の第7の特徴における前記ログ情報収集処理が、前記
1以上の負荷分散装置から取得したパケット送受信のカ
ウンタ数に基づいて、所要の前記パケットロス率を計算
する処理を伴ってなる、サイト領域内ボトルネック特定
方法の構成採用にある。
法の第2の特徴における前記複数のネットワーク要素
が、その1つの要素として、1以上からなるサーバLA
Nを含んで構成され、前記ログ情報収集処理が、所要の
前記ログ情報として、当該1以上のサーバLANにおけ
るパケットロス率を収集し、前記コンピュータが、前記
ボトルネック判定処理において、その収集した前記パケ
ットロス率を前記判定閾値と比較した結果、当該パケッ
トロス率が当該判定閾値の許容範囲外であった場合に、
該当する特定のサーバLANの個体識別子を前記ボトル
ネックリストに記載するボトルネックサーバLAN記載
処理を実行してなる、サイト領域内ボトルネック特定方
法の構成採用にある。
方法の第9の特徴における前記ログ情報収集処理が、前
記1以上のサーバLANから取得したパケット送受信の
カウンタ数に基づいて、所要の前記パケットロス率を計
算する処理を伴ってなる、サイト領域内ボトルネック特
定方法の構成採用にある。
方法の第3又は第4の特徴における前記コンピュータ
が、前記ログ情報収集処理において、前記1以上のサー
バ中に前記1以上のログ情報を前記所定時間内に収集で
きないものが存在した場合、そのログ情報収集不能な特
定のサーバに関する前記ボトルネック判定処理を実行す
ることなく、その特定のサーバの個体識別子を前記ボト
ルネックリストに追記する故障候補サーバ追記処理を実
行してなる、サイト領域内ボトルネック特定方法の構成
採用にある。
方法の第3、第4又は第11の特徴における前記コンピ
ュータが、前記ボトルネックサーバ記載処理を経た後の
前記ボトルネックリスト中に、指定数を超える前記特定
のサーバの前記個体識別子が存在している場合に、前記
ログ情報収集処理において前記所定時間内に収集した前
記単一のログ情報の平均値を算出するログ情報平均値算
出処理と、その算出した前記単一のログ情報の前記平均
値を元に、前記特定のサーバの前記個体識別子を前記判
定閾値との差異が大きいものから順に前記指定数だけ抽
出するサーバ指定数抽出処理と、その指定数だけ抽出し
た前記特定のサーバの前記個体識別子により、前記ボト
ルネックサーバ記載処理を経た後の前記ボトルネックリ
ストの内容を書き換えるボトルネックリスト書換処理と
を順次実行してなる、サイト領域内ボトルネック特定方
法の構成採用にある。
き、添付図面を参照しつつ、サイト領域に存在する複数
のネットワーク要素におけるボトルネック特定を実現す
るための第1方法例と、同サイト領域に存在する1以上
のサーバにおけるボトルネック特定を実現するための第
2方法例とを順に挙げて説明する。
明の第1方法例に係るサイト領域内ボトルネック特定方
法に適用されるサイト領域のシステム構成を示す図であ
り、図2は、図1に示したサイト領域内の各ネットワー
ク要素から収集されるログ情報の判定閾値を規定したボ
トルネック閾値テーブルを示す図である。
係るサイト領域内ボトルネック特定方法は、サイト領域
に存在する複数のネットワーク要素におけるボトルネッ
ク特定を実現するための前提として、インターネット1
との接続が図られたサイト領域2a内に、3つのサーバ
S1,S2及びS3と、2つのファイアウォールF1及
びF2と、2つの負荷分担装置B1及びB2と、2つの
サーバLAN(LAN:Local Area Network):P1及
びP2とを有するシステムに適用されるものとする。
素をなすサーバS1,S2及びS3には、ログ情報判定
項目として、判定閾値を100MB/s(メガバイト/
秒.上限値)としたNIC使用総帯域(NIC:Networ
k Information Card)と、判定閾値を50%(上限値)
としたCPU使用率(CPU:Central Processing Uni
t )とが設定されているものとする。
ォールF1及びF2、負荷分担装置B1及びB2、並び
にサーバLAN:P1及びP2には、ログ情報判定項目
として、それぞれ、判定閾値を2.0%としたパケット
ロス率が設定されているものとする。
る判定閾値が設定されたボトルネック閾値テーブル3a
は、サイト領域2aに設置された任意のコンピュータに
保持されるようになっており、同コンピュータとして
は、サイト領域2a内に存在する何れかのサーバ(S
1,S2又はS3)を当てたり、或いは、これらサーバ
(S1,S2又はS3)とは独立して、同サイト領域2
a内に個別に設置することが可能である。
サーバ領域内ボトルネック特定方法を説明するためのフ
ローチャートである。
バ領域内ボトルネック特定方法は、上述したコンピュー
タが、まず、サーバS1,S2及びS3におけるボトル
ネックの特定(ST1)と、ファイアウォールF1及び
F2におけるボトルネックの特定(ST2)と、負荷分
担装置B1及びB2におけるボトルネックの特定(ST
3)と、サーバLAN:P1及びP2におけるボトルネ
ックの特定(ST4)とをそれぞれ実行することにより
開始される(実行順序は問わず)。
ピュータは、各ネットワーク要素の処理能力の判定に供
し得るログ情報として、サーバS1,S2及びS3から
は、NIC使用総帯域及びCPU使用率を所定時間に亙
って収集し、ファイアウォールF1及びF2、負荷分担
装置B1及びB2、並びにサーバLAN:P1及びP2
からは、パケットロス率を所定時間に亙って収集する
(ログ情報収集処理)。
及びS3からNIC使用総帯域及びCPU使用率を収集
する際には、同コンピュータ内に設定されたパフォーマ
ンスモニタ(ソフトウェア手段.図示せず)を利用する
ことができ、ファイアウォールF1及びF2からパケッ
トロス率を収集する際には、同コンピュータ内に設定さ
れた管理情報ベース(MIB:Management Information
Base )を利用することができる。
1及びB2並びにサーバLAN:P1及びP2からパケ
ットロス率を収集する際には、これら各ネットワーク要
素から取得したパケット送受信のカウンタ数に基づい
て、所要のパケットロス率を計算するようにするとよ
い。
(d)に例示するように、各ネットワーク要素毎に得ら
れるログ情報の観測値を、自身が保持するログ情報観測
値テーブル4aに書き出し、当該ログ情報観測値と、こ
れらに対応して予め設定されたボトルネック閾値テーブ
ル3aにおける判定閾値とを比較して、それら各ネット
ワーク要素がボトルネックを構成するか否かを判定する
(ボトルネック判定処理)。なお、図中に示す「○」
は、該当するネットワーク要素がボトルネックを構成し
ないと判定されたことを意味する(後に示す「●」は、
該当するネットワーク要素がボトルネックを構成すると
判定されたことを意味する。以下同じ)。
NIC使用総帯域及びCPU使用率のうちボトルネック
の判定基準とすべき単一のログ情報(詳細は第2方法例
にて述べる)を、対応する上記判定閾値と比較した結
果、その単一のログ情報が判定閾値の許容範囲外であっ
た場合に、該当するサーバの個体識別子(S1,S2又
はS3)をボトルネックリスト(図示せず)に記載する
ようにする(ボトルネックサーバ記載処理)。
トロス率を、対応する上記判定閾値と比較した結果、そ
れが判定閾値の許容範囲外であった場合に、該当する特
定のファイアウォールの個体識別子(F1又はF2)、
負荷分担装置の個体識別子(B1又はB2)、及びサー
バLANの個体識別子(P1又はP2)をボトルネック
リストに記載するようにする(ボトルネックファイアウ
ォール記載処理、ボトルネック負荷分担装置記載処理、
及びボトルネックサーバLAN記載処理)。
リストが空(φ)であるか否かを判別する(ST5)。
以上の例示では、全てのネットワーク要素がボトルネッ
クを構成しないと判定されており、その結果、ボトルネ
ックリストが空であるため(ST5;YES)、同コン
ピュータは、今回の観測では、特定すべきボトルネック
がサイト領域2a内に全く存在しなかったものと判断す
る(ST6)。
るように、ログ情報観測値テーブル4bに書き出された
各ネットワーク要素毎のログ情報観測値のうち、サーバ
S2のCPU使用率とファイアウォールF1のパケット
ロス率とが、共に判定閾値の許容範囲外であり、これら
各ネットワーク要素がボトルネックを構成すると判定さ
れた場合、コンピュータは、該当する個体識別子S2及
びF1をボトルネックリストに記載する。
クリストが空であるか否かを判別するが、今回は、当該
ボトルネックリストが空ではないため(ST5;N
O)、ボトルネックが、サイト領域2a内のサーバS2
及びファイアウォールF1に存在していると判断し、そ
のボトルネックリストを外部に出力する(ST7)。
第2方法例に係るサイト領域内ボトルネック特定方法に
適用されるサイト領域の部分システム構成を示す図であ
り、図7は、本発明の第2方法例に係るサーバ領域内ボ
トルネック特定方法を説明するためのフローチャートで
ある。
係るサイト領域内ボトルネック特定方法は、サイト領域
に存在する1以上のサーバにおけるボトルネック特定を
実現するための前提として、サイト領域2b内に、5つ
のサーバS1,S2,S3,S4及びS5を有するシス
テムに適用されるものとする(ファイアウォール、負荷
分担装置、及びサーバLANの数及び有無は問わな
い)。
及びS5に関するログ情報判定項目としては、第1方法
例における場合と同様、判定閾値を100MB/s(上
限値)としたNIC使用総帯域と、判定閾値を50%
(上限値)としたCPU使用率とが設定されており、こ
れらNIC使用総帯域及びCPU使用率のうち、ボトル
ネックの判定基準、即ち、優先的に判定すべき単一のロ
グ情報として、システム保守者(図示せず)により「C
PU使用率」が選択されているものとする。
係るサーバ領域内ボトルネック特定方法は、サイト領域
2b内のコンピュータが、まず、サーバS1,S2,S
3,S4及びS5におけるログ情報を、所定時間Tに亙
り間隔tでx回収集するためのタイムスライスτ(1≦
τ≦x,x=T/t)に「1」をセットすると共に(S
T11)、サーバの個体識別子をSi(1≦i≦n,n
=5)としたときのカウンタに「1」をセットし(ST
12)、さらに、該当するS1のログ情報の収集(ST
13)を実行することにより開始される。なお、以降の
説明では、簡単のため、各サーバS1,S2,S3,S
4及びS5に関するログ情報の収集回数xを「x=3」
とする。
るログ情報が正常に収集できたか否かを判別し(ST1
4)、当該ログ情報が正常に収集できている場合には
(ST14;YES)、タイムスライスτ=1における
サーバS1内のボトルネックを判定する(ST15)。
「1」インクリメントし(ST16)、上述したタイム
スライスτ=1におけるST13以降の処理を、サーバ
S2,S3,S4及びS5についても同様に実行し(S
T17:NO)、そのカウンタiの値が規定値の「5
(=n)」を上回った時点で(ST17;YES)、タ
イムスライスτを「1」インクリメントする(ST1
8)。
スライスτ=2におけるST12以降の処理を、全ての
サーバS1,S2,S3,S4及びS5についても同様
に実行し(ST19;NO)、以下、この繰り返し処理
を、そのタイムスライスτの値が規定値の「3(=
x)」を上回るまで実行する(ST19;YES)。
8に示すようなログ情報観測値テーブル4cが得られた
とする。このとき、全てのタイムスライスτ=1,2,
3において所要のログ情報が正常に収集できており、し
かも、全てのサーバS1,S2,S3,S4及びS5に
関し、判定閾値を超過したログ情報が全く存在していな
いため、コンピュータは、今回の観測では、特定すべき
ボトルネックが、何れのサーバS1,S2,S3,S4
及びS5にも存在しなかったものと判断する(ボトルネ
ックリストには何も記載しない)。
すようなログ情報観測値テーブル4dが得られた場合、
同コンピュータは、サーバS1における所要のログ情報
(NIC使用総帯域及びCPU使用率)が、全てのタイ
ムスライスτ=1,2,3の何れにおいても正常に収集
できなかったとして(ST14;NO)、該当する個体
識別子S1を、自身に保持される故障候補リスト(図示
せず)に記載する(ST20)。但し、この故障候補リ
ストへの個体識別子の記載は、図7のフローチャートか
らも明らかなように、実際には、前述した処理の過程に
おいて(所要のログ情報を正常に収集できなかったこと
が判明した時点で)随時実行される。
トに、同一の個体識別子により特定されるサーバ(S
1)がx個(3個)あるか否かを判別するが(ST2
1)、図9のログ情報観測値テーブル4dによれば、サ
ーバS1における所要のログ情報が全てのタイムスライ
スτ=1,2,3において正常に収集されておらず、そ
の度に上述のST20の処理が実行され、当該故障候補
リストには同一のサーバ(個体識別子S1)が3個存在
することになるため(ST21;YES)、同コンピュ
ータは、その故障候補リストの内容(個体識別子S1)
をボトルネックリストに追記する(ST22.故障候補
サーバ追記処理)。
に示されるサーバS1以外の残りのサーバS2,S3,
S4及びS5に関しては、判定閾値を超過したログ情報
が存在していないため、コンピュータは、特定すべきボ
トルネックが、これら残りのサーバS2,S3,S4及
びS5には存在しなかったものと判断する(これら残り
のサーバS2,S3,S4及びS5に関しては、ボトル
ネックリストには何も記載しない)。
トに、同一の個体識別子により特定されるサーバがx個
存在しない場合には(ST21;NO)、特定すべきボ
トルネックが、何れのサーバS1,S2,S3,S4及
びS5にも存在していないとして、今度は、ボトルネッ
クリストに、k個を超えるサーバ(個体識別子)がある
か否かを判別する(ST23)。
ム保守者により指定される数(指定数)であり、上記ボ
トルネックリスト中に、仮にこの指定数を超えるサーバ
(個体識別子)が存在している場合に、障害が重度に及
んでいるボトルネックのみを最終的なボトルネックリス
トへ出力させて、軽度のボトルネックに関する不要な出
力を排除するためのものである。なお、以降の説明で
は、簡単のため、この指定数kを「k=3」とする。
クの判定基準として事前に選択された「CPU使用率」
に基づき、サーバS1,S2,S3及びS4がボトルネ
ックと判定され、それらの個体識別子S1,S2,S3
及びS4がボトルネックリストに記載されているものと
する。
図10に示すようなログ情報観測値テーブル4eが得ら
れており、サーバS1,S2及びS3に関するCPU使
用率が、全てのタイムスライスτ=1,2,3において
判定閾値を超過し、かつ、サーバS4に関するCPU使
用率が、タイムスライスτ=3において判定閾値を超過
しているものとする(超過項目を下線により示す。以下
同じ)。
リストにk個(3個)を超える4個のサーバの個体識別
子S1,S2,S3及びS4が存在するとして(ST2
3;YES)、そのボトルネックリストに記載のサーバ
S1,S2,S3及びS4に関する各ログ情報、即ち、
各CPU使用率の平均値を算出する(ST24.ログ情
報平均値算出処理)。
ような新たなログ情報観測値テーブル4fを得て、これ
ら各CPU使用率(各ログ情報)の平均値を元に、各サ
ーバの個体識別子S1,S2,S3及びS4を判定閾値
(50%)との差異が大きい順にソートし(S2(=9
0)>S1(=70)>S3(=60)>S4(=4
0))、上位3個(k個)のサーバに関する個体識別
子、即ち、S2,S1及びS3を抽出する(ST25.
サーバ指定数抽出処理)。
eに示される全てのサーバS1,S2,S3,S4及び
S5には、NIC使用総帯域に関して判定閾値を超過し
たログ情報が存在していないため、コンピュータは、同
NIC使用総帯域につき特定すべきボトルネックが、何
れのサーバS1,S2,S3,S4及びS5にも存在し
なかったものと判断する(ボトルネックリストには何も
記載しない)。
T25の処理で抽出した上位3個のサーバに関する個体
識別子S2,S1及びS3を、最終的なボトルネックリ
ストに出力すると共に、前述したST20〜ST22の
処理において、ボトルネックリストに故障候補リストの
内容が追記された場合には、その内容により示されるサ
ーバの個体識別子(図9の例では「S1」)を、故障の
サーバを示すものとして、最終的なボトルネックリスト
に出力する(ST26)。
示すようなログ情報観測値テーブル4gが得られてお
り、サーバS1に関するCPU使用率のみが、タイムス
ライスτ=3において判定閾値を超過している場合、同
コンピュータは、ボトルネックリストに、k個(3個)
を超えない1個のサーバの個体識別子S1のみが存在す
るとして(ST23;NO)、上述したST24及びS
T25の処理を実行することなく、該当する個体識別子
S1を、ボトルネックを構成するサーバとして、最終的
なボトルネックリストに出力する。
バS1,S2,S3,S4及びS5に関するログ情報判
定項目として、NIC使用総帯域及びCPU使用率を挙
げたが、この他にも、例えば、利用可能RAMメモリ残
量(RAM:Random AccessMemory)、HDDデータ読
込み速度(HDD:Hard Disk Drive )、接続待ちクラ
イアント数、秒間累積発生エラー数などを併せて適用す
ることが可能であり、これら各ログ情報判定項目は、何
れも、コンピュータ内に設定された前述のパフォーマン
スモニタにより収集することが可能である。
バ内ボトルネック判定処理(図7のフローチャートにお
けるST15の処理)につき、上述した多数のログ情報
判定項目を適用した場合の具体例を挙げて説明する。
の各サーバS1,S2,S3,S4及びS5から収集さ
れる各種ログ情報の判定閾値を規定したボトルネック閾
値テーブルを示す図であり、図14は、図7に示したサ
ーバ内ボトルネック判定処理の詳細を説明するためのフ
ローチャートである。
内に設定されたボトルネック閾値テーブル3bには、サ
イト領域2b内の各サーバS1,S2,S3,S4及び
S5のログ情報判定項目として、判定閾値を100MB
(下限値)とした利用可能RAMメモリ残量と、判定閾
値を10MB/s(上限値)としたNIC使用総帯域
と、判定閾値を50%(上限値)としたCPU使用率
と、判定閾値を50MB/s(上限値)としたHDDデ
ータ読込み速度と、判定閾値を1(上限値)とした接続
待ちクライアント数と、判定閾値を1個/s(上限値)
とした秒間累積発生エラー数とが設定されているものと
する。
て、利用可能RAMメモリ残量:200MB、NIC使
用総帯域:5MB/s、CPU使用率:30%、HDD
データ読込み速度:30MB/s、接続待ちクライアン
ト数:0、秒間累積発生エラー数:0個/sがそれぞれ
収集され、サーバS2に関するログ情報として、利用可
能RAMメモリ残量:50MB、NIC使用総帯域:5
MB/s、CPU使用率:30%、HDDデータ読込み
速度:30MB/s、接続待ちクライアント数:0、秒
間累積発生エラー数:0個/sがそれぞれ収集されたも
のとする。
づくサーバ内ボトルネック判定処理に際しては、図14
に示すように、利用可能RAMメモリ残量が閾値未満
(ST31;NO)であり、NIC使用総帯域が閾値以
上(ST32;NO)であり、CPU使用率が閾値以上
(ST33;NO)であり、HDDデータ読込み速度が
閾値以上(ST34;NO)であり、接続待ちクライア
ント数が閾値以上(ST35;NO)であり、秒間累積
発生エラー数が閾値以上(ST36;NO)であるた
め、コンピュータは、ボトルネックリストにサーバS1
(個体識別子)を記載しない(ST37)。
くサーバ内ボトルネック判定処理に際しては、同図に示
すように、利用可能RAMメモリ残量が閾値以上(ST
31;YES)であるため(図13参照)、コンピュー
タは、ボトルネックリストにサーバS2(個体識別子)
を記載するようにする(ST38)。
び第2方法例を挙げて説明したが、本発明は、必ずしも
上述した手法にのみ限定されるものではなく、本発明に
いう目的を達成し、後述の効果を有する範囲内におい
て、適宜、変更実施することが可能なものである。
よれば、サイト領域に存在する複数のネットワーク要素
の性能低下や障害などの故障を、観測値を元にいち早く
把握するようにしたことから、それら複数のネットワー
ク要素におけるボトルネック、特に、1以上のサーバに
おけるボトルネックを、極めて効率良く特定することが
可能になる。
ネック特定方法に適用されるサイト領域のシステム構成
を示す図である。
素から収集されるログ情報の判定閾値を規定したボトル
ネック閾値テーブルを示す図である。
ネック特定方法を説明するためのフローチャートであ
る。
報観測値テーブルの一例を示す図である。
報観測値テーブルの他の例を示す図である。
ネック特定方法に適用されるサイト領域の部分システム
構成を示す図である。
ネック特定方法を説明するためのフローチャートであ
る。
報観測値テーブルの一例を示す図である。
報観測値テーブルの他の例を示す図である。
情報観測値テーブルのさらに他の例を示す図である。
ログ情報の平均値を算出して得た新たなログ情報観測値
テーブルを示す図である。
情報観測値テーブルのさらにまた他の例を示す図であ
る。
れる各種ログ情報の判定閾値を規定したボトルネック閾
値テーブルを示す図である。
の詳細を説明するためのフローチャートである。
Claims (12)
- 【請求項1】インターネットのエンド・トゥ・サーバに
おけるサイト領域に設置された任意のコンピュータによ
り、当該サイト領域に存在する複数のネットワーク要素
がボトルネックを構成するか否かを特定するためのサイ
ト領域内ボトルネック特定方法であって、 前記コンピュータにおいて、 前記複数のネットワーク要素から、各ネットワーク要素
の処理能力の判定に供し得るログ情報を所定時間に亙っ
てそれぞれ収集するログ情報収集処理と、 その収集した前記各ネットワーク要素の前記ログ情報に
基づいて、当該各ネットワーク要素が前記ボトルネック
を構成するか否かをそれぞれ判定するボトルネック判定
処理と、 この判定の結果、前記各ネットワーク要素中に前記ボト
ルネックを構成する1以上のネットワーク要素が存在し
た場合に、当該ネットワーク要素の個体識別子を記載し
てなるボトルネックリストを出力するボトルネックリス
ト出力処理と、を順次実行する、 ことを特徴とするサイト領域内ボトルネック特定方法。 - 【請求項2】前記ボトルネック判定処理は、 所要の前記ボトルネックの判定に際し、 前記各ネットワーク要素毎の前記ログ情報と、前記コン
ピュータ内に当該ログ情報と対応して予め設定された判
定閾値とを比較する、 ことを特徴とする請求項1に記載のサイト領域内ボトル
ネック特定方法。 - 【請求項3】前記複数のネットワーク要素は、 その1つの要素として、1以上からなるサーバを含んで
構成され、 前記ログ情報収集処理は、 所要の前記ログ情報として、当該1以上のサーバにおけ
る利用可能RAMメモリ残量、NIC使用総帯域、CP
U使用率、HDDデータ読込み速度、接続待ちクライア
ント数、及び秒間累積発生エラー数のうち1以上を収集
し、 前記コンピュータは、 前記ボトルネック判定処理において、その収集した前記
1以上のログ情報中において前記ボトルネックの判定基
準とすべき単一のログ情報を前記判定閾値と比較した結
果、当該単一のログ情報が当該判定閾値の許容範囲外で
あった場合に、 該当する特定のサーバの個体識別子を前記ボトルネック
リストに記載するボトルネックサーバ記載処理、を実行
する、 ことを特徴とする請求項2に記載のサイト領域内ボトル
ネック特定方法。 - 【請求項4】前記ログ情報収集処理は、 前記1以上のサーバに関する前記1以上のログ情報の収
集に際し、 前記コンピュータ内に設定されたパフォーマンスモニタ
を用いる、 ことを特徴とする請求項3に記載のサイト領域内ボトル
ネック特定方法。 - 【請求項5】前記複数のネットワーク要素は、 その1つの要素として、1以上からなるファイアウォー
ルを含んで構成され、 前記ログ情報収集処理は、 所要の前記ログ情報として、当該1以上のファイアウォ
ールにおけるパケットロス率を収集し、 前記コンピュータは、 前記ボトルネック判定処理において、その収集した前記
パケットロス率を前記判定閾値と比較した結果、当該パ
ケットロス率が当該判定閾値の許容範囲外であった場合
に、 該当する特定のファイアウォールの個体識別子を前記ボ
トルネックリストに記載するボトルネックファイアウォ
ール記載処理、を実行する、 ことを特徴とする請求項2に記載のサイト領域内ボトル
ネック特定方法。 - 【請求項6】前記ログ情報収集処理は、 前記1以上のファイアウォールに関する前記パケットロ
ス率の収集に際し、 前記コンピュータ内に設定された管理情報ベースを用い
る、 ことを特徴とする請求項5に記載のサイト領域内ボトル
ネック特定方法。 - 【請求項7】前記複数のネットワーク要素は、 その1つの要素として、1以上からなる負荷分散装置を
含んで構成され、 前記ログ情報収集処理は、 所要の前記ログ情報として、当該1以上の負荷分散装置
におけるパケットロス率を収集し、 前記コンピュータは、 前記ボトルネック判定処理において、その収集した前記
パケットロス率を前記判定閾値と比較した結果、当該パ
ケットロス率が当該判定閾値の許容範囲外であった場合
に、 該当する特定の負荷分散装置の個体識別子を前記ボトル
ネックリストに記載するボトルネック負荷分散装置記載
処理、を実行する、 ことを特徴とする請求項2に記載のサイト領域内ボトル
ネック特定方法。 - 【請求項8】前記ログ情報収集処理は、 前記1以上の負荷分散装置から取得したパケット送受信
のカウンタ数に基づいて、所要の前記パケットロス率を
計算する処理を伴う、 ことを特徴とする請求項7に記載のサイト領域内ボトル
ネック特定方法。 - 【請求項9】前記複数のネットワーク要素は、 その1つの要素として、1以上からなるサーバLANを
含んで構成され、 前記ログ情報収集処理は、 所要の前記ログ情報として、当該1以上のサーバLAN
におけるパケットロス率を収集し、 前記コンピュータは、 前記ボトルネック判定処理において、その収集した前記
パケットロス率を前記判定閾値と比較した結果、当該パ
ケットロス率が当該判定閾値の許容範囲外であった場合
に、 該当する特定のサーバLANの個体識別子を前記ボトル
ネックリストに記載するボトルネックサーバLAN記載
処理、を実行する、 ことを特徴とする請求項2に記載のサイト領域内ボトル
ネック特定方法。 - 【請求項10】前記ログ情報収集処理は、 前記1以上のサーバLANから取得したパケット送受信
のカウンタ数に基づいて、所要の前記パケットロス率を
計算する処理を伴う、 ことを特徴とする請求項9に記載のサイト領域内ボトル
ネック特定方法。 - 【請求項11】前記コンピュータは、 前記ログ情報収集処理において、前記1以上のサーバ中
に前記1以上のログ情報を前記所定時間内に収集できな
いものが存在した場合、 そのログ情報収集不能な特定のサーバに関する前記ボト
ルネック判定処理を実行することなく、その特定のサー
バの個体識別子を前記ボトルネックリストに追記する故
障候補サーバ追記処理、を実行する、 ことを特徴とする請求項3又は4に記載のサイト領域内
ボトルネック特定方法。 - 【請求項12】前記コンピュータは、 前記ボトルネックサーバ記載処理を経た後の前記ボトル
ネックリスト中に、指定数を超える前記特定のサーバの
前記個体識別子が存在している場合に、 前記ログ情報収集処理において前記所定時間内に収集し
た前記単一のログ情報の平均値を算出するログ情報平均
値算出処理と、 その算出した前記単一のログ情報の前記平均値を元に、
前記特定のサーバの前記個体識別子を前記判定閾値との
差異が大きいものから順に前記指定数だけ抽出するサー
バ指定数抽出処理と、 その指定数だけ抽出した前記特定のサーバの前記個体識
別子により、前記ボトルネックサーバ記載処理を経た後
の前記ボトルネックリストの内容を書き換えるボトルネ
ックリスト書換処理と、を順次実行する、 ことを特徴とする請求項3、4又は11に記載のサイト
領域内ボトルネック特定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002103695A JP3805711B2 (ja) | 2002-04-05 | 2002-04-05 | サイト領域内ボトルネック特定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002103695A JP3805711B2 (ja) | 2002-04-05 | 2002-04-05 | サイト領域内ボトルネック特定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003298655A true JP2003298655A (ja) | 2003-10-17 |
JP3805711B2 JP3805711B2 (ja) | 2006-08-09 |
Family
ID=29389363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002103695A Expired - Fee Related JP3805711B2 (ja) | 2002-04-05 | 2002-04-05 | サイト領域内ボトルネック特定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3805711B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005041038A1 (ja) * | 2003-10-29 | 2005-05-06 | Ibm Japan, Ltd. | 情報システム、負荷制御方法、負荷制御プログラム及び記録媒体 |
WO2007052327A1 (ja) * | 2005-10-31 | 2007-05-10 | Fujitsu Limited | 性能異常分析装置、方法及びプログラム、並びに性能異常分析装置の分析結果表示方法 |
WO2007060721A1 (ja) * | 2005-11-24 | 2007-05-31 | Hewlett-Packard Development Company, L.P. | ネットワーク管理装置およびネットワークの管理方法 |
WO2013147226A1 (ja) | 2012-03-30 | 2013-10-03 | 日本電信電話株式会社 | 利用者体感品質推定装置、端末ボトルネック判定装置、類似操作抽出装置、及び方法、並びにプログラム |
JP2014192584A (ja) * | 2013-03-26 | 2014-10-06 | Kddi Corp | 設定装置、端末装置、設定プログラム、計測システム及び計測方法 |
-
2002
- 2002-04-05 JP JP2002103695A patent/JP3805711B2/ja not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005041038A1 (ja) * | 2003-10-29 | 2005-05-06 | Ibm Japan, Ltd. | 情報システム、負荷制御方法、負荷制御プログラム及び記録媒体 |
US7480719B2 (en) | 2003-10-29 | 2009-01-20 | International Business Machines Corporation | Information system, load control method, load control program and recording medium |
CN100465900C (zh) * | 2003-10-29 | 2009-03-04 | 国际商业机器公司 | 信息系统、负载控制方法、负载控制程序和记录媒体 |
US8386611B2 (en) | 2003-10-29 | 2013-02-26 | International Business Machines Corporation | Information system, load control method, load control program and recording medium |
WO2007052327A1 (ja) * | 2005-10-31 | 2007-05-10 | Fujitsu Limited | 性能異常分析装置、方法及びプログラム、並びに性能異常分析装置の分析結果表示方法 |
US7970584B2 (en) | 2005-10-31 | 2011-06-28 | Fujitsu Limited | Performance abnormality analysis apparatus, method, and program, and analysis result display method for performance abnormality analysis apparatus |
WO2007060721A1 (ja) * | 2005-11-24 | 2007-05-31 | Hewlett-Packard Development Company, L.P. | ネットワーク管理装置およびネットワークの管理方法 |
US8359378B2 (en) | 2005-11-24 | 2013-01-22 | Hewlett-Packard Development Company, L.P. | Network system and method of administrating networks |
WO2013147226A1 (ja) | 2012-03-30 | 2013-10-03 | 日本電信電話株式会社 | 利用者体感品質推定装置、端末ボトルネック判定装置、類似操作抽出装置、及び方法、並びにプログラム |
US9794149B2 (en) | 2012-03-30 | 2017-10-17 | Nippon Telegraph And Telephone Corporation | User experienced quality estimation apparatus, terminal bottleneck determination apparatus, similar operation extraction apparatus, method and program |
JP2014192584A (ja) * | 2013-03-26 | 2014-10-06 | Kddi Corp | 設定装置、端末装置、設定プログラム、計測システム及び計測方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3805711B2 (ja) | 2006-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0613270B1 (en) | Network analysis method | |
EP1742416B1 (en) | Method, computer readable medium and system for analyzing and management of application traffic on networks | |
US7461369B2 (en) | Java application response time analyzer | |
US7590715B1 (en) | Method and system for automatic classification of applications and services by packet inspection | |
KR100523486B1 (ko) | 트래픽 측정 시스템 및 그의 트래픽 분석 방법 | |
US7792948B2 (en) | Method and system for collecting, aggregating and viewing performance data on a site-wide basis | |
JP4776404B2 (ja) | ストレージシステムを遠隔的に監査するためのシステムと方法 | |
JP4667437B2 (ja) | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム | |
US20020177910A1 (en) | Performance measurement system for large computer network | |
US20090310491A1 (en) | Distributed Flow Analysis | |
US20060095569A1 (en) | Monitoring a system using weighting | |
US20080016115A1 (en) | Managing Networks Using Dependency Analysis | |
US20090240765A1 (en) | Synthetic transaction monitor with replay capability | |
CN101960780B (zh) | 利用应用感知监控服务的端到端qoe的入站机制 | |
JP2005516475A (ja) | 実行可能ソフトウエアアプリケーションのネットワーク負荷及びその他のトラフィック特性を解析するためのシステム | |
JPH10322333A (ja) | モジュール状態判定方法 | |
EP1548980A1 (en) | A method of monitoring a network | |
US7756128B2 (en) | System and method for network analysis | |
CN112532593B (zh) | 一种攻击报文的处理方法、装置、设备和介质 | |
CN108494625A (zh) | 一种网络性能分析系统 | |
JP2003298655A (ja) | サイト領域内ボトルネック特定方法 | |
US20070260581A1 (en) | Systems and methods for analyzing a stream of data records relating to electronic data processing performance | |
JP2013179491A (ja) | ネットワーク品質監視装置及びネットワーク品質監視方法 | |
CN115766471A (zh) | 一种基于组播流量的网络业务质量分析方法 | |
KR20040028400A (ko) | 매트로 이더넷망의 장애처리 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060510 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090519 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110519 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120519 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |