IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7192893ネットワークシステム及びネットワークシステムの制御方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-12-12
(45)【発行日】2022-12-20
(54)【発明の名称】ネットワークシステム及びネットワークシステムの制御方法
(51)【国際特許分類】
   G06F 9/50 20060101AFI20221213BHJP
【FI】
G06F9/50 150C
【請求項の数】 9
(21)【出願番号】P 2020569634
(86)(22)【出願日】2020-01-28
(86)【国際出願番号】 JP2020002907
(87)【国際公開番号】W WO2020158706
(87)【国際公開日】2020-08-06
【審査請求日】2021-07-28
(31)【優先権主張番号】P 2019013481
(32)【優先日】2019-01-29
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100080816
【弁理士】
【氏名又は名称】加藤 朝道
(74)【代理人】
【識別番号】100098648
【弁理士】
【氏名又は名称】内田 潔人
(72)【発明者】
【氏名】林 昇輝
【審査官】漆原 孝治
(56)【参考文献】
【文献】特開2018-067038(JP,A)
【文献】鶴長 鎮一,ネットワークエンジニア養成 ロードバランサの教科書,SoftwareDesign ,日本,(株)技術評論社,2014年04月18日,282号,pp.54-62
(58)【調査した分野】(Int.Cl.,DB名)
G06F 9/50
(57)【特許請求の範囲】
【請求項1】
それぞれが、データベースサーバと、監視端末からの前記データベースサーバへのアクセス要求を中継するアクセスサーバと、を含む第1及び第2の管理システムと、
前記監視端末から前記アクセスサーバに送信されるアクセス要求を受け、前記アクセス要求の種別に基づき、前記アクセス要求の送信先を、前記第1及び第2の管理システムのうちいずれの管理システムに含まれる前記アクセスサーバとするかを決定するフロントエンドサーバと、
を含み、
前記フロントエンドサーバは、前記監視端末から送信されたアクセス要求を受信すると、前記データベースサーバへのアクセスが、予め定められた所定の回数以上連続する第1のパターン又は前記所定の回数よりも少なく連続する第2のパターンのいずれかであるかに分類し、分類結果に基づき、前記第1又は第2の管理システムの前記アクセスサーバの中から前記アクセス要求の送信先を決定する、ネットワークシステム。
【請求項2】
前記フロントエンドサーバは、前記アクセス要求が前記第1のパターンに分類される場合、前記第1又は第2の管理システムのうち、前記データベースサーバがアクティブ状態である管理システムに含まれる前記アクセスサーバを、前記アクセス要求の送信先として決定する、請求項に記載のネットワークシステム。
【請求項3】
前記フロントエンドサーバは、前記アクセス要求が前記第2のパターンに分類される場合、前記第1又は第2の管理システムのうち前記データベースサーバがアクティブ状態である管理システムとは異なる管理システムに含まれる前記アクセスサーバを、前記アクセス要求の送信先として決定する、請求項又はに記載のネットワークシステム。
【請求項4】
前記フロントエンドサーバは、前記第1及び第2の管理システムに含まれる複数のアクセスサーバのうちアクティブ状態のアクセスサーバのいずれかを、前記アクセス要求の送信先として決定する、請求項乃至のいずれか一項に記載のネットワークシステム。
【請求項5】
前記第1及び第2の管理システムは、それぞれ、複数の前記アクセスサーバを含み、
前記フロントエンドサーバは、前記アクセス要求の送信先となるアクセスサーバを、予め定められた優先順位にしたがって決定する、請求項乃至のいずれか一項に記載のネットワークシステム。
【請求項6】
前記第1及び第2の管理システムのそれぞれは、前記フロントエンドサーバを含み、
前記監視端末は、前記第1又は第2の管理システムに含まれる前記フロントエンドサーバから前記アクセス要求に関する応答が無い場合には、前記応答がないフロントエンドサーバを含む管理システムとは異なる管理システムに含まれる前記フロントエンドサーバに、前記アクセス要求を送信する、請求項1乃至のいずれか一項に記載のネットワークシステム。
【請求項7】
前記第1及び第2の管理システムにそれぞれ含まれるデータベースサーバ間の同期を実現する同期サーバをさらに備える、請求項1乃至のいずれか一項に記載のネットワークシステム。
【請求項8】
前記同期サーバは、前記第1及び第2の管理システムにそれぞれ含まれる前記データベースサーバの状態を管理し、
前記フロントエンドサーバは、前記同期サーバで前記データベースサーバに関する管理ができない場合には、前記データベースサーバに対して、状態確認要求を送信し、前記状態確認要求への応答に基づき、前記データベースサーバの状態を管理する、請求項に記載のネットワークシステム。
【請求項9】
それぞれが、データベースサーバと、監視端末からの前記データベースサーバへのアクセス要求を中継するアクセスサーバと、を含む第1及び第2の管理システムを備えるネットワークシステムの制御方法であって、
前記監視端末から前記アクセスサーバに送信されるアクセス要求の種別を判定し、
前記アクセス要求の種別に基づき、前記アクセス要求の送信先を、前記第1及び第2の管理システムのうちいずれの管理システムに含まれる前記アクセスサーバとするかを決定し、
前記アクセス要求の送信先の決定にあたり、前記監視端末から送信された前記アクセス要求を受信すると、前記データベースサーバへのアクセスが、予め定められた所定の回数以上連続する第1のパターン又は前記所定の回数よりも少なく連続する第2のパターンのいずれかであるかに分類し、分類結果に基づき、前記第1又は第2の管理システムの前記アクセスサーバの中から前記アクセス要求の送信先を決定する、ネットワークシステムの制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願についての記載]
本発明は、日本国特許出願:特願2019-013481号(2019年1月29日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、ネットワークシステム及びネットワークシステムの制御方法に関する。
【背景技術】
【0002】
図2は、地理的分散ネットワークシステムの関連技術の一例を説明するための図である。図2には、東西の2拠点にネットワークマネジメントシステム(Network Management System:図ではNMSと表記する)を配置した構成が模式的に例示されている。
【0003】
図2に示すネットワークシステムにおいて、ネットワークマネジメントシステム(NMS)は、ネットワーク装置(Network Element:図ではNEと表記する)11-1~11-n(nは正の整数)の状態の監視や、設定変更のオペレーションを実行する。当該ネットワークマネジメントシステム(NMS)は、災害対策のため、例えば地理的に離れた東西2つの拠点にそれぞれ、NMS東10-1、NMS西10-2として配置されている。
【0004】
保守者は、NMS東10-1、NMS西10-2と同一拠点もしくは別の拠点に存在する監視端末19-1~19-z(zは正の整数、以下同じ)からNMS東10-1又はNMS西10-2を通して、ネットワーク装置(NE11-1~NE11-n)の保守を行う。具体的には、アクセスサーバ(Access Server:図ではACと表記する)14-1E~14-4E、アクセスサーバ(AC)18-1W~18-4Wは、監視端末19-1~19-zからの処理要求を受け付ける。
【0005】
アクセスサーバ(AC)は、データベースサーバ(Database Server:図ではDBと表記する)13E又は16Wに対してデータベースのアクセスを行う。アクセスサーバ(AC)は、アクティブ状態(Active:ACTと略記する)又はスタンバイ状態(Standby:SBYと略記する)を取り得る。図2を含む図面では、アクセスサーバ(AC)の状態(ACT又はSBY)を、アクセスサーバ(AC)を示すボックスの中に括弧書きにて併記している。アクセスサーバ(AC)において、アクティブ状態(ACT)の場合、監視端末からの処理要求を受けて、データベースサーバ(DB)13E又は16Wに対して、データベースアクセス要求(読み出し要求/書き込み要求)を送信できるが、スタンバイ状態(SBY)の場合、当該要求を送信することはできない。
【0006】
アクティブ状態(ACT)に設定可能なアクセスサーバ(AC)の台数の上限(すなわち、NMS東10-1、NMS西10-2において全てのACT状態のアクセスサーバ(AC)を合算した上限)には、アクセスサーバ(AC)とデータベースサーバ(DB)間のネットワークトラフィック増大の観点や、データベースサーバ(DB)のサーバ処理負荷増大の観点から、制限が設けられている。特に制限されないが、図2には、アクティブ状態(ACT)に設定可能な台数の上限が4台の場合を示している。
【0007】
マネージメントサーバ(Management server:図ではMGと表記する)12-1E~12-yE、15-1W~15yWは、例えばネットワーク装置(NE)11-1~11-nからの障害通知の受信や設定変更通知の受信等を行う。
【0008】
同期サーバ(Synchronous server:図ではSCと表記する)17は、2台のデータベースサーバ(DB)13E及び16Wの内容の同期の監視、制御を行う。
【0009】
データベースサーバ(DB)13Eと16Wのいずれか一方がアクティブ状態(ACT)とされ、データベース読み出し要求/データベース書き込み要求に応答可能とされる。しかし、他の一方は、アクティブ状態(ACT)の該一方のデータベースサーバと同期しているスタンバイ状態(SBY)であり、データベース読み出し要求/データベース書き込み要求には応答できないものとする。
【0010】
ここで、図2に示す関連技術のネットワークシステムでは、ACT状態のデータベースサーバ(DB)と同じ拠点に配置されているアクセスサーバ(AC)に処理を振り分ける仕組みが存在しない。このため、監視端末が処理要求を送信するアクセスサーバ(AC)は、例えば該監視端末内に保持されている設定ファイルに基づき、静的に、決められている。
【0011】
特許文献1には、自身が設置された自拠点の複数の処理サーバ、または前記自拠点から離隔した他拠点の複数の処理サーバに対して、クライアントからリクエストされた情報処理を実行させる処理サーバを決定する負荷分散装置(方法)として、処理サーバの情報を収集するための信号量を減らしつつ、応答時間と処理サーバの処理負荷を減らすことができる負荷分散装置(方法)が開示されている。
【先行技術文献】
【特許文献】
【0012】
【文献】特開2017-107353号公報
【発明の概要】
【発明が解決しようとする課題】
【0013】
なお、上記先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。
【0014】
上記した関連技術のネットワークシステムには、例えば以下のような問題点がある。
【0015】
第1の問題は、異なる拠点間のデータベースサーバ-アクセスサーバ(DB-AC)間のデータベース(DB)読み出し/書き込みによる保守者の操作性が低下する、ということである。図3は、図2のデータベースサーバ(DB)の動作例を説明するためのシーケンス図である。図3には、図2のネットワークシステムでの監視端末における処理要求シーケンスとして、図2の監視端末が処理要求を送信してから処理応答を受信するまでのシーケンスが示されている。
【0016】
図3において、図2のデータベースサーバ(DB)13Eがアクティブ状態(ACT)であり、データベースサーバ(DB)16Wがスタンバイ状態(SBY)であるものとする。なお、図3を含む図面において、NMS東のシステムに含まれる要素には、AC-E、DB-E等のように、要素名の末尾に「-E」を付与し、NMS西のシステムに含まれる要素には、DB-W等のように、要素名の末尾に「-W」を付与する。また、各図に含まれるアクセスサーバAC(x)、AC-E(x)、AC-W(x)において、「x」は1~4の任意の整数である。
【0017】
監視端末からの処理要求は、アクセスサーバ(AC)14-1E~14-4E、アクセスサーバ(AC)18-1W~18-4Wのいずれかが受け付ける(図3では、アクティブ状態のAC-E(x))。それぞれのアクセスサーバ(AC)は、受け付けた処理要求に基づき、データベースサーバ(DB)13E、データベースサーバ(DB)16Wに、例えばデータベース(DB)読み出し要求を送信する。その際、アクセスサーバ(AC)とデータベースサーバ(DB)間のデータベース読み出し要求と応答は、連続して、数百回、数千回以上の回数、続く可能性がある。
【0018】
このとき、図3に示されるように、同一拠点内のデータベースサーバ-アクセスサーバ(DB-AC)間でデータベース(DB)読み出し要求/データベース(DB)書き込み要求、およびデータベース(DB)読み出し応答/データベース(DB)書き込み応答を処理するシーケンスS2101と、異なる拠点のDB-AC間でデータベース(DB)読み出し要求/データベース(DB)書き込み要求とデータベース(DB)読み出し応答/データベース(DB)書き込み応答を処理するシーケンスS2201がある。
【0019】
図3において、同一拠点内のDB-AC間でデータベース(DB)読み出し要求/データベース(DB)書き込み要求、およびデータベース(DB)読み出し応答/データベース(DB)書き込み応答を処理するシーケンスS2101では、1回あたりのDB-AC間でのデータベース(DB)読み出し要求/データベース(DB)書き込み要求から、データベース(DB)読み出し応答/データベース(DB)書き込み応答までのレスポンス時間が短い。このため、データベース(DB)読み出し要求/データベース(DB)書き込み要求、およびデータベース(DB)読み出し応答/データベース(DB)書き込み応答が連続して繰り返されても、処理要求S211から処理応答S214までの処理時間が大きく増加することはない。すなわち、同じ拠点のDB-AC間でのデータベース(DB)読み出し要求/データベース(DB)書き込み要求、およびデータベース(DB)読み出し応答/データベース(DB)書き込み応答を処理する場合(S2101)には、1回あたりのデータベース(DB)読み出し/データベース(DB)書き込みの処理時間が短い。このため、当該データベース(DB)読み出し要求/データベース(DB)書き込み要求が、DB-AC間で、連続して多数回行なわれた場合であっても、処理要求S211~処理応答S214までの時間は特段に長くはならない。
【0020】
一方、図3において、異なる拠点のDB-AC間でデータベース(DB)読み出し要求/データベース(DB)書き込み要求、およびデータベース(DB)読み出し応答/データベース(DB)書き込み応答を処理するシーケンスS2201では、1回あたりのDB-AC間でのデータベース(DB)読み出し要求/データベース(DB)書き込み要求から、データベース(DB)読み出し応答/データベース(DB)書き込み応答までのレスポンス時間は長くなる。このため、データベース(DB)読み出し要求/データベース(DB)書き込み要求、データベース(DB)読み出し応答/データベース(DB)書き込み応答が連続して繰り返されると、処理要求S221から処理応答S224までの処理時間が大幅に増加する。すなわち、異なる拠点のDB-AC間でデータベース(DB)読み出し/書き込み要求、およびデータベース(DB)読み出し応答/データベース(DB)書き込み応答を処理する場合(S2201)には、1回あたりのデータベース(DB)読み出し/データベース(DB)書き込みの処理時間が長くなる。その結果、データベース(DB)読み出し/データベース(DB)書き込みが、異なる拠点のDB-AC間で連続して多数回行なわれると、処理要求S221~処理応答S224までの時間は、同一拠点内でのDB-AC間のシーケンスS2101と比べて大幅に長くなる。
【0021】
処理要求から処理応答までの時間の大幅な増加は、保守者が監視端末を操作するときの操作性が大きく損なわれる原因となる。つまり、「異なる拠点間のDB-AC間のデータベース(DB)読み出し/書き込み」時のレスポンスの遅れが第1の問題である。
【0022】
例えば、図2に示すネットワークシステムにおいて、第1の問題が発生した場合、同じ拠点内のアクセスサーバ-データベースサーバ(AC-DB)間のアクセスが行われた場合、特定の画面描画処理が例えば1分で完了するところを、異なる拠点間のAC-DB間でアクセスを行った場合に、例えば30分を要する、という事態も生じ得る。保守者が、1画面の表示で30分待たなければならないという状況は、保守操作性等に大きな制限を課すことになる。
【0023】
例えば、図2に示すネットワークシステムにおいて、データベースサーバ(DB)13EがACT系、データベースサーバ(DB)16WがSBY系にある状況から、ACT系のデータベースサーバ(DB)13Eにおいて例えばハードウェア障害の発生などにより、該データベースサーバ(DB)16EをACT系からSBY系とし、データベースサーバ(DB)16WをSBY系からACT系とする系切り替えが発生した場合について説明する。この場合、データベースサーバ(DB)13Eのハードウェア障害の復旧、データベースサーバ(DB)13Eのデータベースをデータベースサーバ(DB)16Wのデータベースと同期させる処理、ACT系をデータベースサーバ(DB)16Wからデータベースサーバ(DB)13Eに切り替える処理が完了するまでの間、異なる拠点間のAC-DB間のデータベースアクセス(アクセスサーバAC-E(x)からデータベースサーバDB-Wへのアクセス)が行われ、保守者は、第1の問題の制限の下での保守を強いられる。
【0024】
第2の問題は、保守者がシステムを利用することができない時間が発生する、という問題である。
【0025】
保守者の操作性を損なわないためには、ACT状態のアクセスサーバ(AC)とACT状態のデータベースサーバ(DB)が同一拠点に存在することが必要になる。そこで、仮想化技術を使って、アクセスサーバ(AC)14-1E~14-4E、アクセスサーバ(AC)18-1W~18-4Wを全て仮想化する。そして、ACT状態のデータベースサーバ(DB)と同じ拠点の仮想化されたアクセスサーバ(AC-VM(Virtual Machine))を全てACT状態とし、他方の拠点の仮想化されたアクセスサーバ(AC-VM)の全てを停止させておく、という構成が考えられる。
【0026】
例えば、アクセスサーバ(AC)を監視する監視サーバを新たに用意する。当該監視サーバは、ACT状態のデータベースサーバ(DB)に障害が発生した際に、それまでACT状態であったアクセスサーバ(AC-VM)を全て停止させ、さらに、停止していたアクセスサーバ(AC-VM)に対して、仮想マシンの起動処理を実施してACT状態とする。このような処理により、ACT状態のアクセスサーバ(AC-VM)とACT状態のデータベースサーバ(DB)を同一拠点に存在させることができる。
【0027】
しかし、上記構成は、アクセスサーバ(AC-VM)の停止と起動を伴うため、当該処理が終了するまでは、保守者が保守を実施することができない、という問題がある。つまり、「保守者がシステム利用できない期間の発生」が第2の問題点である。
【0028】
本発明は、保守者の操作性が低下することを防止することに寄与する、ネットワークシステム及びネットワークシステムの制御方法を提供することを主たる目的とする。
【課題を解決するための手段】
【0029】
本発明乃至開示の第1の視点によれば、それぞれが、データベースサーバと、監視端末からの前記データベースサーバへのアクセス要求を中継するアクセスサーバと、を含む第1及び第2の管理システムと、前記監視端末が前記アクセスサーバに送信するアクセス要求の種別に基づき、前記アクセス要求の送信先を、前記第1及び第2の管理システムのうちいずれの管理システムに含まれるアクセスサーバとするかを決定する、フロントエンドサーバと、を含む、ネットワークシステムが提供される。
【0030】
本発明乃至開示の第2の視点によれば、それぞれが、データベースサーバと、監視端末からの前記データベースサーバへのアクセス要求を中継するアクセスサーバと、を含む第1及び第2の管理システムを備えるネットワークシステムにおいて、前記監視端末が前記アクセスサーバに送信するアクセス要求の種別を判定するステップと、前記アクセス要求の種別に基づき、前記アクセス要求の送信先を、前記第1及び第2の管理システムのうちいずれの管理システムに含まれるアクセスサーバとするかを決定するステップと、を含むネットワークシステムの制御方法が提供される。
【発明の効果】
【0031】
本発明乃至開示の各視点によれば、保守者の操作性が低下することを防止することに寄与する、ネットワークシステム及びネットワークシステムの制御方法が、提供される。
【図面の簡単な説明】
【0032】
図1】本発明の一実施形態の概要を説明するための図である。
図2】東西の2拠点にネットワークマネジメントシステムを配置した構成(関連技術)を示す図である。
図3図2におけるデータベースサーバの動作を説明するためのシーケンス図である。
図4】本発明の第1の実施形態に係るネットワークマネージメントシステム(NMS)の構成の一例を示す図である。
図5】本発明の第1の実施形態においてフロントエンドサーバ(FE)を利用した処理要求振り分けの一例を説明するための図である。
図6】本発明の第1の実施形態においてフロントエンドサーバ(FE)を利用した処理要求振り分けの一例を説明するための図である。
図7】本発明の第1の実施形態においてフロントエンドサーバ(FE)を利用した処理要求振り分けの一例を説明するための図である。
図8】本発明の第1の実施形態においてアクセス要求から処理応答までの動作の一例を示すシーケンス図である。
図9】本発明の第1の実施形態においてアクセス要求から処理応答までの動作の一例を示すシーケンス図である。
図10】本発明の第1の実施形態においてアクセス要求からアクセス先のアクセスサーバ(AC)からの応答の一例を示すシーケンス図である。
図11】本発明の第1の実施形態においてアクセス先のアクセスサーバ(AC)の検索処理手順の一例を示すフローチャートである。
図12】本発明の第1の実施形態においてアクセス先のアクセスサーバ(AC)の検索処理手順の一例を示すフローチャートである。
図13】本発明の第1の実施形態において東にACT状態のアクセスサーバ(AC)が存在するか否かを検索する処理手順の一例を示すフローチャートである。
図14】本発明の第1の実施形態においてNMS西にACT状態のアクセスサーバ(AC)が存在するか否かを検索する処理手順の一例を示すフローチャートである。
図15】本発明の第1の実施形態においてプライマリフロントエンドサーバ(primary FE)の障害時にセカンダリフロントエンドサーバ(secondary FE)がアクセス要求を処理する一例を示すシーケンス図である。
図16】本発明の第1の実施形態においてフロントエンドサーバ(AC)ヘルスチェック正常パターンの一例を示すシーケンス図である。
図17】本発明の第1の実施形態においてフロントエンドサーバ(AC)ヘルスチェック障害パターンの一例を示すシーケンス図である。
図18】本発明の第1の実施形態において同期サーバ(SC)、データベースサーバ(DB)ヘルスチェック正常パターンの一例を示すシーケンス図である。
図19】本発明の第1の実施形態において同期サーバ(SC)、データベースサーバ(DB)ヘルスチェックにてSC障害パターンの一例を示すシーケンス図である。
図20】本発明の第1の実施形態においてFE-E設定ファイルとFE-E状態テーブルの一例を示す図である。
図21】本発明の第1の実施形態においてデータベースサーバ(DB)、同期サーバ(SC)及びアクセスサーバ(AC)それぞれの状態を定義する図である。
図22】本発明の第1の実施形態において同期サーバ(SC)、データベースサーバ(DB)ヘルスチェック応答パターンと、ACT データベースサーバ(DB)の判定とその説明に関する図である。
図23】本発明の第1の実施形態において監視端末 設定ファイルの一例を示す図である。
図24】本発明の第1の実施形態において要求ID-要求パターン対応表の一例を示す図である。
図25】本発明の第2の実施形態において、アクセスサーバ(AC)に障害が発生し、他のアクセスサーバ(AC)をACT化する場合の動作を説明するための図である。
図26】本発明の第2の実施形態において、アクセスサーバ(AC)のACT化の一例を示すシーケンス図である。
図27】本発明の第2の実施形態において、NMS東の全サーバに障害が発生しNMS西のアクセスサーバ(AC)をACT化する場合の動作を説明するための図である。
図28】本発明の第2の実施形態において、アクセスサーバ(AC)のACT化の一例を示すシーケンス図である。
図29】本発明の第2の実施形態において、フロントエンドサーバ(FE)のハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0033】
初めに、本発明の一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。さらに、本願開示に示す回路図、ブロック図、内部構成図、接続図などにおいて、明示は省略するが、入力ポート及び出力ポートが各接続線の入力端及び出力端のそれぞれに存在する。入出力インターフェイスも同様である。
【0034】
一実施形態に係るネットワークシステムは、第1の管理システム101と、第2の管理システム102と、フロントエンドサーバ103と、を含む(図1参照)。第1の管理システム101と第2の管理システム102のそれぞれは、データベースサーバ111と、監視端末からのデータベースサーバへのアクセス要求を中継するアクセスサーバ112と、を含む。フロントエンドサーバ103は、監視端末がアクセスサーバ112に送信するアクセス要求の種別に基づき、アクセス要求を第1の管理システム101又は第2の管理システム102のいずれかに送信するかを決定する。
【0035】
ここで、監視端末がアクセスサーバ(AC)に送出すアクセス要求の種別によって、データベース(DB)アクセス要求が連続する種別(パターンA)と、それ以外の種別(パターンB)と、に分類することができる。本願開示では、パターンA、Bの要求を、東西どちらの管理システム(NMS)に適切に振り分けるかを決定する仕組みを導入することで、少なくとも上記した第1、第2の問題を解決する。
【0036】
上記第1の問題(監視端末を操作する保守者の操作性が低下する)が発生するのは、パターンAの要求に対して、ACT状態のデータベースサーバ(DB)とは別拠点のアクセスサーバ(AC)で処理を行っている場合である。つまり、パターンAの要求に対して、ACT状態のデータベースサーバ(DB)と同じ拠点に存在するアクセスサーバ(AC)に処理をさせると、上記第1の問題は発生しない。その際、パターンBの要求は、ACT状態のデータベースサーバ(DB)と別の拠点(SBY状態のデータベースサーバ(DB)が配置されている拠点)に存在するアクセスサーバ(AC)で処理を行わせると、ACT状態のデータベースサーバ(DB)と同じ拠点のアクセスサーバ(AC)に負荷が集中することを回避できる、という利点が生じる。
【0037】
第2の問題(保守者がシステム利用できない時間が発生する)に関しては、東西両方のNMSに、ACT状態のアクセスサーバ(AC)を稼動させておき、データベースサーバ(DB)の状態(ACT/SBY状態)によって、東西のNMSのアクセスサーバ(AC)に処理要求を適切に振り分けることで、東西のNMSの全てのアクセスサーバ(AC)が停止する状況を避けることができる。その結果、第2の問題の発生を防止できる。
【0038】
さらに、ACT状態のデータベースサーバ(DB)に単独障害が発生した場合や、東西いずれかの拠点の全てのサーバが同時に障害になった場合でも、上記第1及び第2の問題の発生を防ぐことができる。
【0039】
具体的には、以下の機能をもつフロントエンドサーバ(Front end server:図ではFEと表記する)を、東西拠点に用意することで、アクセスサーバ(AC)への処理要求を適切に振り分ける仕組みを実現する。
【0040】
フロントエンドサーバ(FE)は、同期サーバ(SC)に対して定期的に、東西のNMSのデータベースサーバ(DB)の状態を確認する。フロントエンドサーバ(FE)は、例えば同期サーバ(SC)からの応答がない場合には、東西のNMSのデータベースサーバ(DB)の状態を、フロントエンドサーバ(FE)自身が確認する。また、フロントエンドサーバ(FE)は、東西の全てのアクセスサーバ(AC)の状態を、定期的に確認する。フロントエンドサーバ(FE)は、監視端末からのアクセス要求を受けて、アクセス要求の種別が、データベース(DB)アクセス要求が連続するパターン(パターンA)に該当するか、それ以外のパターン(パターンB)であるか、に分類する。
【0041】
アクセス要求の種別がパターンAに属する場合、フロントエンドサーバ(FE)は、ACT状態のデータベースサーバ(DB)と同じ拠点にACT状態のアクセスサーバ(AC)が存在する場合は、ACT状態のデータベースサーバ(DB)と同じ拠点にあるACT状態のアクセスサーバ(AC)に対して監視端末が処理要求(アクセス要求)を出すように、監視端末に、アクセス先のアクセスサーバ(AC)を通知する。ACT状態のデータベースサーバ(DB)と同じ拠点にACT状態のアクセスサーバ(AC)が存在せず、異なる拠点に、ACT状態のアクセスサーバ(AC)が存在する場合、保守者の操作性は低下するが、その状態でも、できる限り保守業務を継続できるように、フロントエンドサーバ(FE)は、別の拠点のACT状態のアクセスサーバ(AC)を、監視端末にアクセス先のアクセスサーバ(AC)として通知する。
【0042】
アクセス要求の種別がパターンBに属する場合、ACT状態のデータベースサーバ(DB)と異なる拠点にACT状態のアクセスサーバ(AC)が存在する場合には、フロントエンドサーバ(FE)は、ACT状態のデータベースサーバ(DB)とは異なる拠点にあるACT状態のアクセスサーバ(AC)に対して、監視端末が処理要求(アクセス要求)を送信するように、監視端末に対して、該異なる拠点のACT状態のアクセスサーバ(AC)を、アクセス先のアクセスサーバ(AC)として通知する。
【0043】
アクセス要求の種別がパターンBに属する場合、ACT状態のデータベースサーバ(DB)と異なる拠点にACT状態のアクセスサーバ(AC)が存在せず、同じ拠点にACT状態のアクセスサーバ(AC)が存在する場合には、フロントエンドサーバ(FE)は、監視端末に対して、ACT状態のデータベースサーバ(DB)と同じ拠点のACT状態のアクセスサーバ(AC)を、アクセス先のアクセスサーバ(AC)として通知する。かかる構成により、例えば災害対策のために、遠隔地にサーバを分散配置したネットワーク装置について、データベース障害や、拠点被災による拠点内全サーバ障害時に、保守者の操作性を低下させないように、最適なサーバ間通信の振り分けを行うことができる。
【0044】
以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。なお、各実施形態において同一構成要素には同一の符号を付し、その説明を省略する。
【0045】
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
【0046】
図4は、第1の実施形態に係るネットワークマネージメントシステム(NMS)の構成の一例を示す図である。図4に示すように、NMSはNMS東30-1とNMS西30-2を含む。図4に示すシステムは、図2に示すNMS東、NMS西に、それぞれフロントエンドサーバ(FE)33E、37Wが追加されている。
【0047】
NMS東30-1、NMS西30-2には、1台のデータベースサーバ(DB)と、複数台のアクセスサーバ(AC)と、1台のフロントエンドサーバ(FE)と、0又は1台の同期サーバ(SC)と、複数台のマネージメントサーバ(MG)と、が含まれる。なお、図4を含む以降の図面において、アクセスサーバ(AC)の台数を4台としているが、これは例示であって、アクセスサーバ(AC)の台数は4台に制限されるものでないことは勿論である。また、マネージメントサーバ(MG)については、図4以降の図面でも東西のNMS内に存在するが、実施形態の動作に直接関与しないため示されていない。
【0048】
データベースサーバ(DB)に関して、同期サーバ(SC)をNMS東30-1、NMS西30-2のいずれかに1台配置することで、複数のデータベースサーバ(DB)サーバ同士でデータベース内容の同期をすることができる。NMSでは、データベースサーバ(DB)は1台がACT状態であり、データベースアクセス要求に応答する。他のデータベースサーバ(DB)は、ACT状態のデータベースサーバ(DB)とデータベース内容を同期しており、データベース読み出し要求に対して、要求された情報を応答として返さない状態である。当該状態をSBYという。データベースサーバ(DB)は、物理マシン(Physical Machine)でもよいし仮想マシン(Virtual Machine)であってもよい。
【0049】
アクセスサーバ(AC)は、監視端末からの処理要求を受けると、ACT状態のデータベースサーバ(DB)に、例えばデータベース(DB)読み出し要求を送信し、データベース(DB)読み出し応答を受信する。データベース(DB)読み出し要求とその応答は複数回連続して繰り返されることがある。その後、アクセスサーバ(AC)は、監視端末に処理応答を返す。
【0050】
監視端末からアクセスサーバ(AC)ヘルスチェック要求を受けたとき、アクセスサーバ(AC)は、アクセスサーバ(AC)の状態(自装置の状態)がACTである場合、アクセスサーバ(AC)ヘルスチェック応答でACTである旨を監視端末に返す。アクセスサーバ(AC)の状態がSBYである場合、アクセスサーバ(AC)は、アクセスサーバ(AC)ヘルスチェック応答でSBYである旨を監視端末に返す。アクセスサーバ(AC)は物理マシンでも仮想マシンでもよい。
【0051】
フロントエンドサーバ(FE)は、データベースサーバ(DB)の状態を定期的に同期サーバ(SC)に問い合わせ、東西のNMSのそれぞれのデータベースサーバ(DB)の状態を確認する。同期サーバ(SC)の応答がない場合は、フロントエンドサーバ(FE)から東西のNMSのデータベースサーバ(DB)状態確認要求を送信し、データベースサーバ(DB)の状態を確認する。また、フロントエンドサーバ(FE)は、東西のNMSの全てのアクセスサーバ(AC)にヘルスチェック要求を送信することで、東西のNMSに含まれる全てのアクセスサーバ(AC)の状態を確認する。
【0052】
フロントエンドサーバ(FE)は、監視端末からのアクセス要求を受けると、アクセス要求の種別(要求ID(Identifier))に基づき、データベースサーバ(DB)アクセス回数が多い処理(パターンA)と、データベースサーバ(DB)アクセス回数が少ない処理(パターンB)とに分類する。つまり、パターンAは、データベースサーバへのアクセスが、所定の回数以上連続する場合であり、パターンBは上記アクセスが当該所定の回数よりも少なく連続する場合である。
【0053】
アクセス要求の種別がパターンAの場合は、フロントエンドサーバ(FE)は、ACT状態のデータベースサーバ(DB)が存在する拠点にACT状態のアクセスサーバ(AC)が存在するか否かを確認する。その際、複数のアクセスサーバ(AC)が存在している場合は、フロントエンドサーバ(FE)は、前回の処理要求の対象アクセスサーバ(AC)とは別のアクセスサーバ(AC)を今回の処理要求の対象とするように、フロントエンドサーバ(FE)自身の状態確認テーブルの前回フラグを使用し、ラウンドロビンで、対象アクセスサーバ(AC)を選択する。ACT状態のデータベースサーバ(DB)が存在する拠点にはACT状態のアクセスサーバ(AC)が存在せずに、他の拠点に存在する場合は、フロントエンドサーバ(FE)は、同様に、他の拠点のアクセスサーバ(AC)をラウンドロビンで選択する。
【0054】
パターンBの場合は、パターンAとは反対に、フロントエンドサーバ(FE)は、ACT状態のデータベースサーバ(DB)が存在しない拠点にACT状態のアクセスサーバ(AC)が存在するかを先に調べる。ACT状態のアクセスサーバ(AC)が存在しなければ、フロントエンドサーバ(FE)は、ACT状態のデータベースサーバ(DB)が存在する拠点にACT状態のアクセスサーバ(AC)が存在するか否かを調べる。
【0055】
フロントエンドサーバ(FE)は、選択したアクセスサーバ(AC)のIP(Internet Protocol)アドレスを、監視端末に応答する。
【0056】
フロントエンドサーバ(FE)は、例えば障害の生じているアクセスサーバ(AC)を停止させた後、新たにアクセスサーバ(AC)を起動させる構成としてもよい。フロントエンドサーバ(FE)は、目的に応じて、停止させたアクセスサーバ(AC)と同一拠点にあるアクセスサーバ(AC)を起動してもよいし、異なる拠点にあるアクセスサーバ(AC)を起動してもよい。例えば、フロントエンドサーバ(FE)は、各拠点にSBY状態のアクセスサーバ(AC)を用意しておくために、SBY状態のアクセスサーバ(AC)がない拠点においてアクセスサーバ(AC)を起動してもよいし、各拠点に、予め定められた一定数のアクセスサーバ(AC)を用意しておくために、停止したアクセスサーバ(AC)と同一拠点において新たなアクセスサーバ(AC)を起動してもよい。フロントエンドサーバ(FE)がこのようなアクセスサーバ(AC)の停止と起動の機能を具備することで、アクセスサーバ(AC)の耐障害性が向上できる。フロントエンドサーバ(FE)は物理マシンでもよいし仮想マシンでもよい。
【0057】
同期サーバ(SC)は、複数のデータベースサーバ(DB)サーバ同士でデータベースの記憶内容(データ)の同期ができていることの監視と制御を行う。例えば、ACT状態のデータベースサーバ(DB)と同期サーバ(SC)の間の経路がネットワーク障害になった場合や、ACT状態のデータベースサーバ(DB)がSBY状態に切り替わった場合には、同期サーバ(SC)は、それまでSBY状態であった対向のデータベースサーバ(DB)をACT状態に遷移させる。同期サーバ(SC)は物理マシンでもよいし仮想マシンでもよい。
【0058】
マネージメントサーバ(MG)は、監視対象のNEの台数に応じた台数が設置される。マネージメントサーバ(MG)は、ネットワーク装置(NE)の状態変更を監視する。例えば、ネットワーク装置(NE)が送信したSNMP(Simple Network Management Protocol)trapによるアラーム通知をマネージメントサーバ(MG)が受信する。マネージメントサーバ(MG)は、ネットワーク装置(NE)のCPU(Central Processing Unit)使用率などの性能情報を定期的に収集する。当該収集には、SNMPgetや、telnet/SSH(Secure Shell)ログイン、FTP/SFTP(File Transfer Protocol/SSH File Transfer Protocol)でのファイル送受信等が用いられる。
【0059】
マネージメントサーバ(MG)がネットワーク装置(NE)の監視に用いる情報を「NE監視情報」と表記する。マネージメントサーバ(MG)は、収集したNE監視情報をアクセスサーバ(AC)経由でデータベースサーバ(DB)に書き込む。具体的には、マネージメントサーバ(MG)は、アクセスサーバ(AC)にNE監視情報を送信し、アクセスサーバ(AC)が、ACT状態のデータベースサーバ(DB)にNE監視情報の書き込み要求を行ってNE監視情報をデータベースに書き込む。
【0060】
保守者が監視端末から保守設定変更を実行するとき、当該内容が、マネージメントサーバ(MG)によるネットワーク装置(NE)の定期監視の設定変更である場合、アクセスサーバ(AC)はマネージメントサーバ(MG)に対して定期監視の設定変更の通知を行い、同時にアクセスサーバ(AC)からデータベースサーバ(DB)に、定期監視の設定変更内容が書き込まれる。保守設定の変更内容が、ネットワーク装置(NE)自体の設定の変更の場合は、アクセスサーバ(AC)からマネージメントサーバ(MG)を経由してNEにtelnet/SSHログインやFTP/SFTPでのファイル送受信を行って、NEの設定変更を実行する。マネージメントサーバ(MG)は物理マシンでも仮想マシンでも良い。
【0061】
監視端末は、保守者に保守用インターフェイスを提供し、ネットワーク装置(NE)の保守画面(リングマップ表示、アラームリスト表示など)を保守者の操作により表示する。保守画面の表示や更新などの処理をする際は、監視端末は、フロントエンドサーバ(FE)にアクセス要求を送信し、アクセス先のアクセスサーバ(AC)のIPアドレスを応答として受信する。その後、フロントエンドサーバ(FE)からアクセスサーバ(AC)に対して処理要求が送信され、アクセスサーバ(AC)はデータベースサーバ(DB)に対してデータベース(DB)読み出しやデータベース(DB)書き込み要求を送信する。データベース(DB)読み出し/書き込みを終えると、アクセスサーバ(AC)は、監視端末に処理応答を送信し、監視端末が画面表示を行う。監視端末は、物理マシンでも仮想マシンでもよい。
【0062】
ネットワーク装置(NE)は、状態変更が発生した場合はSNMP trapなどの手段で、マネージメントサーバ(MG)にアラームを通知する。また、ネットワーク装置(NE)は、マネージメントサーバ(MG)からの設定変更実行を受け付ける。
【0063】
続いて、図面を参照して第1の実施形態のシステムの動作を説明する。
【0064】
図5は、フロントエンドサーバ(FE)を利用した処理要求振り分けの一例を示す図である。図5には、正常時(障害非発生時)において、監視端末38-1からのアクセス要求を、フロントエンドサーバ(FE)がパターンA、Bに分類し、当該分類結果に基づき適切なアクセスサーバ(AC)に振り分けて処理を行う様子が示されている。
【0065】
フロントエンドサーバ(FE)33Eは、監視端末38-1からのアクセス要求S1を受けると、図24に示す要求ID-要求パターン対応表に示されるように、アクセス要求の要求IDごとにパターンA、パターンBのいずれであるかを識別する。
【0066】
図5において、アクセス要求S1がパターンAの場合、ACT状態のデータベースサーバ(DB)であるデータベースサーバ(DB)31Eと同一拠点に、ACT状態のアクセスサーバ(AC)32-1Eとアクセスサーバ(AC)32-2Eが存在するので、フロントエンドサーバ(FE)33Eは、このうちいずれかに処理を振り分ける。
【0067】
フロントエンドサーバ(FE)33Eは、アクセスサーバ(AC)32-1E、32-2Eのうち、特定のアクセスサーバ(AC)に処理を集中させることなく、処理を行うアクセスサーバ(AC)をラウンドロビンで振り分ける。このために、例えば図20(a)、(b)に示すFE-E設定ファイル、FE-E状態テーブルのうち図20(b)のFE-E状態テーブルを参照する。FE-E状態テーブルは、フロントエンドサーバ(FE)33Eで管理するデータベースサーバ(DB)、アクセスサーバ(AC)、同期サーバ(SC)の状態を管理するテーブルであり、ACT状態のアクセスサーバ(AC)について前回選択されたものであるかフラグ欄を有する。
【0068】
FE-E状態テーブルにおいて、前回フラグが“y”であるアクセスサーバ(AC-E2)ではない方のアクセスサーバ(AC-E1)に対して、処理要求を行わせるために、フロントエンドサーバ(FE)33Eは、S2のアクセス先応答で、アクセスサーバ(AC-E1)のIPアドレスを監視端末38-1に応答する。なお、図20を含む図面において、図4に示すNMS東30-1に含まれるアクセスサーバ(AC)を、図の上から順にAC-E1~AC-E4と表記し、NMS西30-2に含まれるアクセスサーバ(AC)を、図の上から順にAC-W1~AC-W4と表記する。
【0069】
図5において、S3(A)では、監視端末38-1から、アクセスサーバ(AC)32-1E(AC-E1)に処理要求(パターンA)を送信する。
【0070】
アクセスサーバ(AC)32-1Eは、S4(A)では、アクセスサーバ(AC)32-1Eからデータベースサーバ(DB)31Eに、データベース(DB)アクセス要求(パターンA)を行う。これは、アクセスサーバ(AC)32-1Eとデータベースサーバ(DB)31Eとの間で、データベース(DB)読み出し要求、データベース(DB)読み出し応答が連続して多くの回数が行われることを示す。
【0071】
図5において、アクセス要求S1がパターンBの場合、ACT状態のデータベースサーバ(DB)31Eと別の拠点にACT状態のアクセスサーバ(AC)36-1Wとアクセスサーバ(AC)36-2Wが存在するので、フロントエンドサーバ(FE)33Eは、このうちいずれかに処理を振り分ける。
【0072】
パターンAのときと同様に、ラウンドロビンで処理を行うために、フロントエンドサーバ(FE)33Eは、図20(b)のFE-E状態テーブルを参照する。
【0073】
FE-E状態テーブルで、前回フラグが“y”であるアクセスサーバ(AC-W2)ではない方のアクセスサーバ(AC-W1)に対して処理要求を行わせるために、フロントエンドサーバ(FE)33Eは、S2のアクセス先応答で、アクセスサーバ(AC)36-1W(AC-W1)のIPアドレスを監視端末38-1に応答する。
【0074】
S3(B)では、監視端末38-1から、アクセスサーバ(AC)36-1Wに処理要求(パターンB)を送信する。
【0075】
アクセスサーバ(AC)36-1Wは、S4(B)では、アクセスサーバ(AC)36-1Wからデータベースサーバ(DB)31Eに対して、データベース(DB)アクセス要求(パターンA)を行う。このとき、アクセスサーバ(AC)36-1Wとデータベースサーバ(DB)31Eとの間で、例えばデータベース(DB)読み出し要求、データベース(DB)読み出し応答が複数回行われる可能性はあるが、その回数は少ない。
【0076】
図6は、フロントエンドサーバ(FE)を利用した処理要求振り分けの一例を示す図である。図6には、データベースサーバ(DB)の障害時において、図5の状態から、ACT状態のデータベースサーバ(DB)31Eが障害になり、それまでSBY状態のデータベースサーバ(DB)34WがACT状態に遷移したときの動作の一例が示されている。すなわち、図6には、図5の場合と同様に、監視端末38-1からのアクセス要求を、フロントエンドサーバ(FE)33EがパターンA、Bに分類し、適切なアクセスサーバ(AC)に振り分けて処理を行う様子が示されている。
【0077】
フロントエンドサーバ(FE)33Eは、監視端末38-1からのアクセス要求S1を受けると、アクセス要求S1がパターンA、パターンBのいずれであるかを識別する。
【0078】
図6において、アクセス要求S1がパターンAの場合、ACT状態のデータベースサーバ(DB)34Wと同一拠点にACT状態のアクセスサーバ(AC)36-1Wとアクセスサーバ(AC)36-2Wが存在するので、このうちいずれかに処理を振り分ける。フロントエンドサーバ(FE)33Eは、アクセスサーバ(AC)36-1W、36-2Wのうち、特定のアクセスサーバ(AC)に処理を集中させることなく、処理を行うアクセスサーバ(AC)を、ラウンドロビンで振り分けるために、図20(b)に示すFE-E状態テーブルを参照する。
【0079】
FE-E状態テーブルにおいて、前回フラグが“y”であるアクセスサーバ(AC)-W2ではない方のアクセスサーバ(AC-W1)に対して、処理要求を行わせるために、フロントエンドサーバ(FE)33Eは、S2のアクセス先応答で、アクセスサーバ(AC)36-1W(AC-W1)のIPアドレスを監視端末38-1に応答する。
【0080】
S3(A)では、監視端末38-1から、アクセスサーバ(AC)36-1Wに処理要求(パターンA)を行う。アクセスサーバ(AC)36-1Wは、S4(A)では、データベースサーバ(DB)34Wに、データベース(DB)アクセス要求(パターンA)を行う。これは、アクセスサーバ(AC)36-1Wとデータベースサーバ(DB)34Wとの間で、例えばデータベース(DB)読み出し要求、データベース(DB)読み出し応答が連続して多くの回数が行われることを示している。
【0081】
図6において、アクセス要求S1がパターンBの場合、ACT状態のデータベースサーバ(DB)34Wと別の拠点にACT状態のアクセスサーバ(AC)32-1E、アクセスサーバ(AC)32-2Eが存在するので、フロントエンドサーバ(FE)33Eは、このうちいずれかに処理を振り分ける。パターンAのときと同様にラウンドロビンで処理を行うために、フロントエンドサーバ(FE)33Eは、図20に示すFE-E状態テーブルを参照する。
【0082】
FE-E状態テーブルにおいて、前回フラグが“y”であるアクセスサーバ(AC-E2)ではない方のアクセスサーバ(AC-E1)に対して処理要求を行わせるために、フロントエンドサーバ(FE)33Eは、S2アクセス先応答で、アクセスサーバ(AC)32-1E(AC-E1)のIPアドレスを監視端末38-1に応答する。
【0083】
S3(B)では、監視端末38-1から、アクセスサーバ(AC)32-1Eに処理要求(パターンB)を行う。アクセスサーバ(AC)32-1Eは、S4(B)では、アクセスサーバ(AC)32-1Eからデータベースサーバ(DB)34Wに、データベース(DB)アクセス(パターンB)を行う。このとき、アクセスサーバ(AC)32-1Eとデータベースサーバ(DB)34Wとの間で、データベース(DB)読み出し要求、データベース(DB)読み出し応答が複数回行われる可能性はあるが、その回数は少ない。
【0084】
図7は、フロントエンドサーバ(FE)を利用した処理要求振り分けの一例を示す図である。図7には、東拠点被災時の振り分けの様子が示されている。具体的には、図7は、図6の状態からNMS東30-1の全サーバが障害になった状態が示されている。図7には、図5と同様に監視端末38-1からのアクセス要求(S1)を、フロントエンドサーバ(FE)37WがパターンA、Bに分類し、適切なアクセスサーバ(AC)に振り分けて処理を行う様子が示されている。
【0085】
監視端末は、図23に示す監視端末 設定ファイルに指定されたプライマリフロントエンドサーバ(primary FE)であるフロントエンドサーバ(FE)33Eにアクセス要求を出す(S1)が、応答にタイムアウトが発生し、監視端末は、セカンダリフロントエンドサーバ(secondary FE)であるフロントエンドサーバ(FE)37Wにアクセス要求を出す(S2)。この例では、NMS東30-1の全アクセスサーバ(AC)が障害になっているため、アクセス要求をパターンA、Bに分類し、アクセス先のアクセスサーバ(AC)を振り分けることの必要性やメリットはない。
【0086】
しかし、片方の拠点が被災し全サーバが障害になった場合であっても、パターン分けロジックを使って適切な振り分けが行われる。この点について、図7を参照して説明する。
【0087】
図7において、アクセス要求S1がパターンAの場合、ACT状態のデータベースサーバ(DB)34Wと同一拠点にACT状態のアクセスサーバ(AC)36-1Wとアクセスサーバ(AC)36-2Wが存在するので、フロントエンドサーバ(FE)37Wは、このうちいずれかに処理を振り分ける。フロントエンドサーバ(FE)37Wは、アクセスサーバ(AC)36-1Wと36-2Wのうち、特定のアクセスサーバ(AC)に処理を集中させることなく、処理を行うアクセスサーバ(AC)を、例えばラウンドロビンで振り分けるために、図示されないFE-W状態テーブルを参照する。
【0088】
FE-W状態テーブルの形式は、図20(b)のFE-E状態テーブルと同じである。ここでは、FE-W状態テーブルでアクセスサーバ(AC-W2)の前回フラグが“y”である場合を例に動作を説明する。アクセスサーバ(AC-W2)ではない方のアクセスサーバ(AC-W1)に対して、処理要求を行わせるために、フロントエンドサーバ(FE)37Wは、S3アクセス先応答で、アクセスサーバ(AC)36-1WのIPアドレスを監視端末38-1に応答する。
【0089】
S4(A)では、監視端末38-1は、アクセスサーバ(AC)36-1Wに処理要求(パターンA)を行う。S4(A)では、アクセスサーバ(AC)36-1Wは、データベースサーバ(DB)34Wにデータベース(DB)アクセス(パターンA)を行う。これは、アクセスサーバ(AC)36-1Wとデータベースサーバ(DB)34Wとの間で、データベース(DB)読み出し要求、データベース(DB)読み出し応答が連続して多くの回数が行われることを示している。
【0090】
図7において、アクセス要求S1がパターンBの場合、この例では、ACT状態のデータベースサーバ(DB)34Wと別の拠点にはACT状態のアクセスサーバ(AC)は存在しない。このため、フロントエンドサーバ(FE)37Wは、同じ拠点でACT状態のアクセスサーバ(AC)36-1Wとアクセスサーバ(AC)36-2Wのうちいずれかに処理を振り分ける。
【0091】
パターンAのときと同様に、ラウンドロビンで処理を行うために、フロントエンドサーバ(FE)37Wは、FE-W状態テーブルを参照する。ここでは、FE-W状態テーブルでアクセスサーバ(AC-W1)の前回フラグが“y”である場合を例に動作を説明する。アクセスサーバ(AC-W1)ではない方のアクセスサーバ(AC-W2)に対して処理要求を行わせるため、フロントエンドサーバ(FE)37Wは、S3アクセス先応答で、アクセスサーバ(AC)36-2WのIPアドレスを監視端末38-1に応答する。
【0092】
S4(B)では、監視端末38-1は、アクセスサーバ(AC)36-2Wに処理要求(パターンB)を行う。アクセスサーバ(AC)36-2Wは、S5(B)では、アクセスサーバ(AC)36-2Wからデータベースサーバ(DB)34Wに、データベース(DB)アクセス要求(パターンB)を行う。このとき、アクセスサーバ(AC)36-2Wとデータベースサーバ(DB)34Wとの間で、例えばデータベース(DB)読み出し要求、データベース(DB)読み出し応答が複数回行われる可能性はあるが、その回数は少ない。
【0093】
続いて、フローチャート等の各図を参照し第1の実施形態に係るシステムの動作をより詳細に説明する。
【0094】
図8は、アクセス要求から処理応答までの動作の一例を示すシーケンス図である。図8に示すNMS東のデータベース(DB)アクセス要求と応答パターンのシーケンスは、NMS東のデータベースサーバ(DB)がACT状態であるとき、監視端末からアクセス要求をフロントエンドサーバ(FE)に送信し、フロントエンドサーバ(FE)がアクセス応答を監視端末に送信する処理を、パターンA、Bのそれぞれについて示したシーケンスである。なお、図8を含む図面においてNMS東のデータベースサーバ(DB)はDB-E、NMS西のデータベースサーバ(DB)はDB-Wと表記する。他の構成(例えば、アクセスサーバ(AC))についても同様に表記する。
【0095】
図8において、S7101は、NMS東のNMSのデータベースサーバ(DB)がACT状態であり、監視端末からのアクセス要求がパターンAである場合のシーケンスである。S7101では、NMS東のアクセスサーバAC(x)がACT状態であるものとする。
【0096】
この場合、S7101では、同じ拠点内のNMS東のアクセスサーバAC(x)からNMS東のデータベースサーバ(DB)に対してアクセスしているため、データベース(DB)読み出し/書き込みの回数が多くなっても、上記第1の問題(異なる拠点間のDB-AC間のデータベース(DB)読み出し/書き込みによる保守者の操作性低下)は発生しない。
【0097】
図8において、S7201は、NMS東のデータベースサーバ(DB)がACT状態であり、監視端末からのアクセス要求がパターンBである場合のシーケンスである。S7201では、NMS西のアクセスサーバAC(x)がACT状態であるものとする。
【0098】
この場合、S7201では、異なる拠点間のNMS西のアクセスサーバ(AC)(x)からNMS東のデータベースサーバ(DB)に対してアクセスしているため、データベース(DB)読み出し/書き込みの回数が多くなると、第1の問題(異なる拠点間のDB-AC間のDデータベース(DB)読み出し/書き込みによる保守者の操作性低下)が発生する。しかし、元々、パターンBの要求は、読み書きの回数が少ないので問題は発生しない(問題とならない)。
【0099】
図5におけるS3(A)やS4(A)は、図8のNMS東のデータベースサーバ(DB)がACT状態であり、監視端末からのアクセス要求がパターンAであり、NMS東のアクセスサーバAC(x)がACT状態の場合(S7101)の処理に該当する。図5におけるS3(B)やS4(B)は、図8のNMS東のデータベースサーバ(DB)がACT状態であり、監視端末からのアクセス要求がパターンBであり、NMS西のアクセスサーバAC(x)がACTの場合(S7201)の処理に該当する。
【0100】
図9は、アクセス要求から処理応答までの動作の一例を示すシーケンス図である。図9示すNMS西のデータベース(DB)アクセス要求、応答パターンのシーケンスはNMS西のデータベースサーバ(DB)がACT状態であるとき、監視端末からアクセス要求をフロントエンドサーバ(FE)に送信し、フロントエンドサーバ(FE)がアクセス応答を監視端末に送信する処理を、監視端末からのアクセス要求がパターンA、Bのそれぞれについて示したシーケンスである。
【0101】
図9において、S8101は、NMS西のデータベースサーバ(DB)がACT状態であり、監視端末からの要求がパターンAである場合のシーケンスである。S8101において、NMS西のアクセスサーバAC(x)がACT状態であるものとする。
【0102】
この場合、S8101では、同じ拠点内のNMS西のアクセスサーバ(AC)(x)からNMS西のデータベースサーバ(DB)に対してアクセスしているため、データベース(DB)読み出し/書き込みの回数が多くなっても、上記第1の問題(異なる拠点間のDB-AC間のデータベース(DB)読み出し/書き込みによる保守者の操作性低下)は発生しない。
【0103】
図9において、S8201は、NMS西のデータベースサーバ(DB)がACT状態であり、要求パターンBである場合のシーケンスである。S8201において、NMS西のアクセスサーバ(AC)(x)がACT状態であるものとする。
【0104】
この場合、S8201では、異なる拠点間のNMS東のアクセスサーバ(AC)(x)からNMS西のデータベースサーバ(DB)に対してアクセスしているため、データベース(DB)読み出し/書き込みの回数が多くなると、第1の問題(異なる拠点間のDB-AC間のデータベース(DB)読み出し/書き込みによる保守者の操作性低下)が発生する。しかし、元々、パターンBのアクセス要求は、読み書きの回数が少ないので問題は発生しない(問題とならない)。
【0105】
図6に示すS3(A)やS4(A)は、図9において、西のデータベースサーバ(DB)がACT状態であり、監視端末からの要求がパターンAであり、NMS西のアクセスサーバAC(x)がACT状態の場合(S8101)の処理に該当する。同様に、図7に示すS4(A)やS5(A)は、図9において、NMS西のデータベースサーバ(DB)がACT状態であり要求パターンAであり、NMS西のアクセスサーバAC(x)がACT状態である場合(S8101)の処理に該当する。
【0106】
図6に示すS3(B)やS4(B)は、図9において、NMS西のデータベースサーバ(DB)がACT状態でであり、監視端末からの要求がパターンBであり、NMS東のアクセスサーバAC(x)がACT状態である場合(S8201)の処理に該当する。
【0107】
図7に示すS4(B)やS5(B)は、図9において、NMS西のデータベースサーバ(DB)がACT状態であり、監視端末からの要求がパターンAであり、NMS西のアクセスサーバAC(x)がACTの場合(S8101)の処理と同じ処理を行う。
【0108】
図10は、アクセス要求から,アクセス先のアクセスサーバ(AC)応答の処理の一例を示す流れ図である。図10には、監視端末がアクセス要求を送信してから、アクセス先アクセスサーバ(AC)応答を受信するまでのフロントエンドサーバ(FE)処理の一例が示されている。
【0109】
要求パターン分類(S912)では、フロントエンドサーバ(FE)は、図24に示す「要求ID-要求パターン対応表」に従って、保守者の操作ごとに決まる要求の種別を示す要求IDがパターンA、Bに分類される。
【0110】
ACT データベースサーバ(DB)判定(S913)では、フロントエンドサーバ(FE)は、図22に示す「SC、DBヘルスチェック応答パターンとACT DB判定と説明」と、NMS東のデータベースサーバ(DB)、NMS西のデータベースサーバ(DB)の状態と、に基づき、ACT状態のデータベースサーバ(DB)の判定を行う。
【0111】
判定の結果、NMS東のデータベースサーバ(DB)及びNMS西のデータベースサーバ(DB)が共にACT状態であれば(S193a、Yes分岐)、フロントエンドサーバ(FE)は、アクセス先のアクセスサーバ(AC)応答を行う(S913b)。つまり、フロントエンドサーバ(FE)は、前回のヘルスチェック時にアクセス先として判定されたアクセスサーバ(AC)を通知する。S913aの判定がNOであれば、S914以降の処理が実行される。
【0112】
S914では、フロントエンドサーバ(FE)は、NMS東のデータベースサーバ(DB)又はNMS西のデータベースサーバ(DB)のどちらがACT状態であるか判定し、いずれもACT状態でなければ、データベースサーバ(DB)状態エラー応答を返答する(S915)。少なくとも一方のデータベースサーバ(DB)がACT状態であれば、フロントエンドサーバ(FE)は、S916のアクセス先検索を行う。
【0113】
アクセス先アクセスサーバ(AC)検索(S916)では、フロントエンドサーバ(FE)は、ACT データベースサーバ(DB)判定の結果(NMS東のデータベースサーバ(DB)がACT状態又はNMS西のデータベースサーバ(DB)がACT状態)と、アクセス要求のパターンの分類(パターンA又はB)に基づき処理を行う。NMS東のデータベースサーバ(DB)がACT状態であり、監視端末からのアクセス要求がパターンA、又は、NMS西のデータベースサーバ(DB)がACT状態であり、監視端末からのアクセス要求がパターンBの場合は、図11に示す処理が行われる。
【0114】
図11は、フロントエンドサーバ(FE)におけるアクセス先アクセスサーバ(AC)検索処理フロー(東⇒西パターン)の一例を示すフローチャートである。図11を参照すると、S1012において、NMS東にACT状態のアクセスサーバ(AC)が存在するか否かが検索される。なお、図11等では、NMS東、NMS西を東、西と表記する。
【0115】
フロントエンドサーバ(FE)は、検索の結果、NMS東にACT状態のアクセスサーバ(AC)が存在する場合(S1013がYes)、NMS東にACT状態のアクセスサーバ(AC)があると検知される(S1013a)。この場合、図10のS919の処理が実行される。
【0116】
フロントエンドサーバ(FE)は、検索の結果、NMS東にACT状態のアクセスサーバ(AC)が存在しない場合(S1013がNo)、NMS西にACT状態のアクセスサーバ(AC)が存在するか否かが検索される(S1014)。
【0117】
フロントエンドサーバ(FE)は、検索の結果、NMS西にACT状態のアクセスサーバ(AC)が存在する場合(S1015がYes)、NMS西にACT状態のアクセスサーバ(AC)があると検知される(S1015a)。この場合、図10のS919の処理が実行される。
【0118】
フロントエンドサーバ(FE)は、検索の結果、NMS西にACT状態のアクセスサーバ(AC)が存在しない場合(S1015がNo)、ACT状態のアクセスサーバ(AC)が存在しないことを検知する(S1016)。
【0119】
フロントエンドサーバ(FE)は、ACTなアクセスサーバ(AC)が存在しないことを検知(S1016)した場合は、図10に示すACTなアクセスサーバ(AC)が存在するか否かの判定(S917)がNoとなり、アクセスサーバ(AC)状態エラー応答がフロントエンドサーバ(FE)から監視端末に送信される(S918)。
【0120】
なお、図5に示すS3(A)やS4(A)の処理は、図11に示す「アクセス先アクセスサーバ(AC)検索処理フロー(東⇒西パターン)」におけるNMS東にACT状態のアクセスサーバ(AC)が存在するS1013の分岐がYesになる場合の一例である。また、図6に示すS3(B)やS4(B)の処理も、図11において、NMS東にACT状態のアクセスサーバ(AC)が存在するS1013の分岐がYESになる場合の一例である。さらに、図7に示すS4(B)やS5(B)の処理は、図11において、NMS東にACT状態のアクセスサーバ(AC)が存在するS1013の分岐がNOになり、NMS西にACT状態のアクセスサーバ(AC)が存在するS1015の分岐がYESになる場合の例である。
【0121】
NMS東のデータベースサーバ(DB)がACT状態であり、アクセス要求がパターンB、又は、NMS西のデータベースサーバ(DB)がACT状態であり、アクセス要求がパターンAの場合には、図12に示す処理が行われる。図12は、フロントエンドサーバ(FE)におけるアクセス先アクセスサーバ(AC)検索処理フロー(西⇒東パターン)の一例を示すフローチャートである。
【0122】
図12を参照すると、S1112において、フロントエンドサーバ(FE)は、NMS西にACT状態のアクセスサーバ(AC)が存在するか否かを検索する。
【0123】
検索の結果、NMS西にACT状態のアクセスサーバ(AC)が存在する場合(S1113が“YES”)、NMS西にACT状態のアクセスサーバ(AC)があると検知される(S1113a)。この場合、図10のS919の処理が実行される。
【0124】
検索の結果、NMS西にACT状態のアクセスサーバ(AC)が存在しない場合(S1113が“NO”)、フロントエンドサーバ(FE)は、NMS東にACT状態のアクセスサーバ(AC)が存在するか否かを検索する(S1114)。
【0125】
検索の結果、NMS東にACT状態のアクセスサーバ(AC)が存在する場合(S1115が“Yes”)、NMS東にACT状態のアクセスサーバ(AC)があると検知される(S1115a)。この場合、図10のS919の処理が実行される。
【0126】
検索の結果、NMS東にACT状態のアクセスサーバ(AC)が存在しない場合(S1115が“NO”)、ACTなアクセスサーバ(AC)が存在しないことを検知する(S1116)。
【0127】
ACTなアクセスサーバ(AC)が存在しないことを検知(S1116)した場合は、図10に示すACTなアクセスサーバ(AC)が存在するか否かの判定(S917)が“NO”となり、AC状態エラー応答が、フロントエンドサーバ(FE)から監視端末に送信される(S918)。
【0128】
なお、図5に示すS3(B)やS4(B)の処理は、図12に示す「アクセス先AC検索処理フロー(西⇒東パターン)」におけるNMS西にACT状態のアクセスサーバ(AC)が存在するS1113の分岐が“YES”になる場合の一例である。また、図6に示すS3(A)やS4(A)の処理も、図12において、西にACT状態のアクセスサーバ(AC)が存在するS1113の分岐が“YES”になる場合の一例である。さらに、図7に示すS4(A)やS5(A)の処理は、図12において、NMS西にACT状態のアクセスサーバ(AC)が存在するS1113の分岐が“YES”になる場合の例である。
【0129】
図13は、NMS東にACT状態のアクセスサーバ(AC)が存在するか否かを検索する処理の一例を示すフローチャートである。図13は、図11においてNMS東にACT状態のアクセスサーバ(AC)が存在するか検索する処理(S1012)の内容、又は、図12においてNMS東にACT状態のアクセスサーバ(AC)が存在するか検索する処理(S1114)の内容を示す。
【0130】
図13に示すように、i=1、2、3、4まで繰り返しループ開始(S1212)からi=1、2、3、4まで繰り返しループ終了(S1218)までの処理は、NMS東に存在するアクセスサーバ(AC)の数だけ繰り返す処理であって、当該ケースでは、NMS東のアクセスサーバ(AC)の台数4台分の処理が繰り返される。上記ループ処理ではiがインクリメントされる処理(S1216a)が実行され、ループ処理が終了すると、処理は図11のS1013又は図12のS1115へ遷移する(S1218a)。
【0131】
フロントエンドサーバ(FE)は、ACT状態のアクセスサーバ(AC)が見つかった場合(S1216が“YES”)、発見されたアクセスサーバ(AC)のIPアドレスを、FE設定ファイルから取得し、FE状態テーブルにおいて、アクセスサーバ(AC-E1)からアクセスサーバ(AC-E4)の前回フラグをクリアし、FE状態テーブルにおける発見されたアクセスサーバ(AC)の前回フラグを“y”にする(S1217)。
【0132】
図14は、NMS西にACT状態のアクセスサーバ(AC)が存在するか否かを検索する処理の一例を示すフローチャートである。図14は、図11においてNMS西にACT状態のアクセスサーバ(AC)が存在するか検索する処理(S1014)の内容、又は、図12においてNMS西にACT状態のアクセスサーバ(AC)が存在するか検索する処理(S1112)の内容を示す。
【0133】
図14に示すように、i=1、2、3、4まで繰り返しループ開始(S1312)からi=1、2、3、4まで繰り返しループ終了(S1318)までの処理は、NMS西に存在するアクセスサーバ(AC)の数だけ繰り返す処理であって、当該ケースでは、NMS西のアクセスサーバ(AC)の台数4台分の処理が繰り返される。上記ループ処理ではiがインクリメントされる処理(S1316a)が実行され、ループ処理が終了すると、処理が図11のS1015又は図12のS1113へ遷移する(S1318a)。
【0134】
フロントエンドサーバ(FE)は、ACT状態のアクセスサーバ(AC)が見つかった場合(S1316が“YES”)、発見されたアクセスサーバ(AC)のIPアドレスをFE設定ファイルから取得し、FE状態テーブルのアクセスサーバ(AC)-W1からアクセスサーバ(AC)-W4の前回フラグをクリアし、FE状態テーブルにおける発見されたアクセスサーバ(AC)の前回フラグを“y”に設定する(S1317)。
【0135】
図15は、プライマリフロントエンドサーバ(primary FE)の障害時に、セカンダリフロントエンドサーバ(secondary FE)がアクセス要求を処理する一例を示すシーケンス図である。監視端末は、図23に示す「監視端末 設定ファイル」に示された設定ファイルにおいて、プライマリフロントエンドサーバ(primary FE)に指定されているフロントエンドサーバ(FE)に対して、アクセス要求を行う(S1411)。
【0136】
図15の例では、プライマリフロントエンドサーバ(primary FE)には障害が発生しているため、プライマリフロントエンドサーバ(primary FE)からのアクセス応答はない(S1412)。その結果、監視端末がタイムアウト処理を実行(S1413)した後、FE設定ファイルにおいて、セカンダリフロントエンドサーバ(secondary FE)に指定されているフロントエンドサーバ(FE)に対して、アクセス要求を行う(S1414)。
【0137】
図15の例では、セカンダリフロントエンドサーバ(secondary FE)は正常であるため、アクセス先アクセスサーバ(AC)応答がセカンダリフロントエンドサーバ(secondary FE)から監視端末に送信される(S1415)。
【0138】
図16は、アクセスサーバ(AC)ヘルスチェック正常パターンの一例を示すシーケンス図である。図16には、フロントエンドサーバ(FE)が、東西のNMSにおける全アクセスサーバ(AC)に対して、アクセスサーバ(AC)ヘルスチェック要求を送信し、各アクセスサーバ(AC)の状態を更新する処理を定期的に実施している様子が示されている。図16に示す例は、全てのアクセスサーバ(AC)から、ACT又はSBY状態である旨の応答がある場合(正常時の場合)を示している。ACT又はSBY状態である旨の応答をフロントエンドサーバ(FE)が受信すると、FE状態テーブルが更新される(S1513~S1516)。
【0139】
図17は、アクセスサーバ(AC)ヘルスチェック障害パターンの一例を示すシーケンス図である。図17には、フロントエンドサーバ(FE)が、東西のNMSにおける全アクセスサーバ(AC)に対して、アクセスサーバ(AC)ヘルスチェック要求を送信し、各アクセスサーバ(AC)の状態を更新する処理を定期的に実施している様子が示されている。
【0140】
図17に示す例は、アクセスサーバ(AC)-E4が障害時の例であり、アクセスサーバ(AC)-E4からのアクセスサーバ(AC)ヘルスチェックの応答はない(S1614)。その後、全てのアクセスサーバ(AC)から、ACT又はSBY状態である旨の応答がある場合(正常時の場合)とは異なり、タイムアウト処理が実施される(アクセスサーバ(AC)-E4=障害で状態更新S1617の処理が実施される)。
【0141】
図18は、同期サーバ(SC)とデータベースサーバ(DB)のヘルスチェック正常パターンの一例を示すシーケンス図である。図18には、フロントエンドサーバ(FE)が、同期サーバ(SC)に定期的にヘルスチェック要求を送信し、応答の内容によって、NMS東のデータベースサーバ(DB)とNMS西のデータベースサーバ(DB)の状態を更新する処理のシーケンスが示されている。
【0142】
図18のシーケンスは、同期サーバ(SC)が正常、NMS東のデータベースサーバ(DB)がACT状態、NMS西のデータベースサーバ(DB)がSBY状態のときのシーケンスである。同期サーバ(SC)は、フロントエンドサーバ(FE)からの同期サーバ(SC)ヘルスチェック要求(S1711)とは非同期に、NMS東のデータベースサーバ(DB)とNMS西のデータベースサーバ(DB)の状態を監視している(S1721~S1724)。
【0143】
同期サーバ(SC)は、フロントエンドサーバ(FE)からの同期サーバ(SC)ヘルスチェック要求(S1711)を受けると、非同期に保持しているNMS東のデータベースサーバ(DB)の状態(ACT)と、NMS西のデータベースサーバ(DB)の状態(SBY)を、同期サーバ(SC)ヘルスチェック応答でフロントエンドサーバ(FE)に送信する(S1712)。フロントエンドサーバ(FE)は、NMS東のデータベースサーバ(DB)=ACT状態、NMS西のデータベースサーバ(DB)=SBY状態で、FE状態テーブルを更新する(S1713)。
【0144】
図19は、同期サーバ(SC)とデータベースサーバ(DB)のヘルスチェックにて同期サーバ(SC)障害パターンの一例を示すシーケンス図である。図19には、フロントエンドサーバ(FE)が、同期サーバ(SC)に対して定期的にヘルスチェック要求を送信し、応答の内容によって、NMS東のデータベースサーバ(DB)とNMS西のデータベースサーバ(DB)の状態を更新する処理のシーケンスが示されている。図19のシーケンスは、同期サーバ(SC)が障害、NMS東のデータベースサーバ(DB)がACT状態であり、NMS西のデータベースサーバ(DB)がSBY状態のときのシーケンスである。
【0145】
フロントエンドサーバ(FE)は、同期サーバ(SC)に対して同期サーバ(SC)ヘルスチェック要求を送信する(S1811)が、同期サーバ(SC)ヘルスチェック応答なしとなる(S1812)。その結果、タイムアウト検知処理(S1813)にて、タイムアウトが検知される。
【0146】
フロントエンドサーバ(FE)は、データベースサーバ(DB)の状態を確認するため、NMS東のデータベースサーバ(DB)とNMS西のデータベースサーバ(DB)それぞれに、データベースサーバ(DB)状態確認要求を送信する(S1814、S1816)。NMS東のデータベースサーバ(DB)は、フロントエンドサーバ(FE)にデータベースサーバ(DB)状態確認応答(ACT)を送信(S1815)し、NMS西のデータベースサーバ(DB)は、フロントエンドサーバ(FE)にデータベースサーバ(DB)状態確認応答(SBY)を送信する(S1817)。
【0147】
フロントエンドサーバ(FE)は、NMS東のデータベースサーバ(DB)=ACT、NMS西のデータベースサーバ(DB)=SBYで状態テーブルを更新する(S1818)。
【0148】
図20(a)は、FE-E設定ファイルの一例を示し、図20(b)はFE-E状態テーブルの一例を示す。NMS東のフロントエンドサーバ(FE)は、図20に示す設定ファイルと状態テーブルを有する。NMS西のフロントエンドサーバ(FE)も、同じ形式の設定ファイルと状態テーブルを有する。
【0149】
図21は、データベースサーバ(DB)、同期サーバ(SC)及びアクセスサーバ(AC)それぞれの状態を定義する図である。図21に示すように、データベースサーバ(DB)、同期サーバ(SC)及びアクセスサーバ(AC)の状態が一覧化されている。それぞれの状態の説明は、図21の説明欄に記載した通りである。
【0150】
図22は、同期サーバ(SC)、データベースサーバ(DB)ヘルスチェック応答パターンと、ACT データベースサーバ(DB)判定とその説明に関する図である。図22には、同期サーバ(SC)、データベースサーバ(DB)ヘルスチェック応答で入手したNMS東のデータベースサーバ(DB)、NMS西のデータベースサーバ(DB)の状態と、それらを元にした、ACT データベースサーバ(DB)判定の方法(結果)が示されている。なお、NMS東のデータベースサーバ(DB)がACT状態、且つ、NMS西のデータベースサーバ(DB)がACT状態のときに、ACT データベースサーバ(DB)判定を、前回のヘルスチェック時の判定結果を採用するとしている理由は以下の通りである。
【0151】
上記状況は、NMS東のデータベースサーバ(DB)とNMS西のデータベースサーバ(DB)がそれぞれ、違う内容のデータベースを保持して運用を続けている状態であり、同じ監視端末からの処理は、前回と同じデータベースにアクセスして処理をさせる必要があるためである。
【0152】
仮に、前回と異なるデータベースにアクセスして処理が行われると、例えば、監視端末19-1上の画面上に、監視端末19-1を操作する保守者1が変更を実施した内容(NMS東のデータベースサーバ(DB)の内容とする)が表示されず、別の監視端末19-2を操作する保守者2が変更を実施した内容(NMS西のデータベースサーバ(DB)の内容)が表示されてしまうなど、様々な不都合が発生する。
【0153】
図23は、監視端末 設定ファイルの一例を示す図である。監視端末は、図23に示すような設定ファイルを有する。図24は、要求ID-要求パターン対応表の一例を示す図である。
【0154】
図24には、アクセス要求の要求IDごとに、パターンA、パターンBのいずれであるかを識別するための対応表が記載されている。
【0155】
以上のように、第1の実施形態に係るフロントエンドサーバ(FE)は、監視端末からのアクセス要求の種別に基づき、当該アクセス要求の送信先を変更する。その結果、以下の効果が得られる。
【0156】
第1の効果は、第1の問題(異なる拠点間のDB-AC間のデータベース(DB)読み出し/書き込みによる保守者の操作性低下)の発生を防ぐことができる。既存のシステムには、データベースアクセス回数が多い要求か否かを判定して、アクセス要求が多いパターン(パターンA)について、ACT状態のデータベースサーバ(DB)と同じ拠点のアクセスサーバ(AC)の中にACT状態のアクセスサーバ(AC)があれば、他の拠点のアクセスサーバ(AC)よりも優先して接続するというロジック(制御)が存在しない。しかし、本願開示では、そのロジックを実装したことで、第1の問題を防ぐことができる。
【0157】
第2の効果は、耐障害性の向上である。これは、第2の問題(保守者がシステム利用できない時間の発生)を防ぐことを意味する。初期状態において、東と西の両方のNMSにACT状態のアクセスサーバ(AC)を配置することで、データベースサーバ(DB)障害時や、NMS東の全サーバ障害時などでも、保守者が継続してシステム利用できる(システム利用できない時間の発生を防ぐ)。
【0158】
さらに、フロントエンドサーバ(FE)の単独障害の場合には、もう片方のフロントエンドサーバ(FE)が動作していれば、システムが問題なく利用でき第1、第2の問題は発生しない。同様に、同期サーバ(SC)の単独障害時もシステムは問題なく利用でき、第1、第2の問題は発生しない。アクセスサーバ(AC)障害については、アクセスサーバ(AC)が単独障害を起こした場合や、ある拠点のアクセスサーバ(AC)が全て障害になった場合でも、ACT状態のデータベースサーバ(DB)が東西のNMSのいずれかにあるかを判別し、最適な振り分けを行うことができる。
【0159】
データベースサーバ(DB)単独障害時もシステムは問題なく利用でき、第1、第2の問題は発生しない。また、第1、第2の問題に関し、問題を発生させないための最善の振り分け処理を実現できる。データベースサーバ(DB)両系ACTは正常でない状態であるが、通常運用状態からデータベースサーバ(DB-E)と同期サーバ(SC)の間のネットワークが障害になったことを同期サーバ(SC)が検知し、同期サーバ(SC)がデータベースサーバ(DB-W)をACTからSBYに遷移させた後、ネットワーク障害が復旧した状態では、この状態になる。そのため、この状態でも、システムができるだけ正しい振る舞いができるよう、ACT データベースサーバ(DB)判定の方法を、前回のヘルスチェック時の判定結果を採用することと、定義した。
【0160】
第3の効果は、アクセスサーバ(AC)の負荷分散である。拠点内に複数のACT状態のアクセスサーバ(AC)が存在するときは、監視端末からの処理要求をラウンドロビンで別々のアクセスサーバ(AC)に処理させるよう振り分けることができる。東西両方の拠点のNMSに、ACT状態のアクセスサーバ(AC)が存在するときは、データベース(DB)アクセスの数が多い処理をACT状態のデータベースサーバ(DB)が存在する拠点のアクセスサーバ(AC)に振り分け、データベース(DB)アクセスの数が少ない処理を他方の拠点のアクセスサーバ(AC)に振り分けることができる。
【0161】
[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
【0162】
ここで、ACT状態のアクセスサーバ(AC)が障害になったとき、東西のNMS全体のACT状態のアクセスサーバ(AC)の合計数まで、SBY状態のアクセスサーバ(AC)をACT状態に遷移させることができる。しかし、図6に示すフロントエンドサーバ(FE)を利用した処理要求振り分け(DB-E障害時)では、SBY状態のアクセスサーバ(AC)をACTに遷移させる仕組みがなく、アクセスサーバ(AC32-3E、AC32-4E)はSBY状態のままである。
【0163】
第2の実施形態では、SBY状態のアクセスサーバ(AC)をACTに遷移させる仕組みを備えるシステムについて説明する。第2の実施形態では、フロントエンドサーバ(FE)にACT状態とSBY状態を新たに定義し、アクセスサーバ(AC)をSBYからACTに遷移させる要求を送信する機能を持たせる。当該機能により、アクセスサーバ(AC)がSBYから自動的にACTに遷移できるように構成している。
【0164】
フロントエンドサーバ(FE)のACT状態は、SBY状態のアクセスサーバ(AC)をACTに遷移させる要求を出すことができることとする。フロントエンドサーバ(FE)のSBY状態は、SBY状態のアクセスサーバ(AC)をACTに遷移させる要求を出さない状態とする。
【0165】
ACT状態のフロントエンドサーバ(FE)は、東西のNMS中に1台とする。その理由は、複数台のフロントエンドサーバ(FE)が同時にSBY状態のアクセスサーバ(AC)をACT状態に遷移させる処理を行うことを回避するためである。
【0166】
NMS東のフロントエンドサーバ(FE)とNMS西のフロントエンドサーバ(FE)は、互いに対向マシンの状態を監視する。ACT状態の対向マシンが障害になると、SBY状態のマシンは、ACT状態に遷移する。
【0167】
図25は、第2の実施形態において、アクセスサーバ(AC42-1E)に障害が発生し、アクセスサーバ(AC)42-3EをACT化する場合の動作を説明するための図である。図25には、ACT状態のアクセスサーバ(AC)42-1Eの運用中に障害状態となった場合の動作が示されている。
【0168】
S1は、ACT状態のアクセスサーバ(AC)42-1Eに障害は発生したことを示す。
【0169】
S2では、ACT状態のフロントエンドサーバ(FE)43Eが、アクセスサーバ(AC)42-1Eにアクセスサーバ(AC)ヘルスチェック要求を送信したが、その応答がなく、アクセスサーバ(AC)42-1Eが障害状態になったことを把握する。
【0170】
S3では、NMS東のSBY状態のアクセスサーバ(AC)のなかからアクセスサーバ(AC)42-3Eに対して、フロントエンドサーバ(FE)43Eが、アクセスサーバアクティブ化要求(AC ACT化要求)を送信する。これにより、アクセスサーバ(AC)42-3EはSBY状態からACT状態に遷移する。
【0171】
図26は、アクセスサーバ(AC)ヘルスチェックの結果、アクセスサーバ(AC-E1)に障害時、アクセスサーバ(AC-E3)のACT化の一例を示すシーケンス図である。図26は、図25に示す動作をシーケンスで表したものである。
【0172】
アクセスサーバ(AC-E1)で障害が発生した後のACヘルスチェック要求S2511に対して、アクセスサーバ(AC-E1)はACヘルスチェックに対して応答しない(S2512)。その結果、タイムアウト処理により、アクセスサーバ(AC-E1)=障害で状態が更新(S2515)された後、S2515’で障害の起こったアクセスサーバ(AC)の停止要求が通知されてもよい。
【0173】
その後、フロントエンドサーバ(FE)は、NMS東のアクセスサーバ(AC)内にSBY状態からACT状態に遷移させることが可能なアクセスサーバ(AC)が存在するか否かを確認する。フロントエンドサーバ(FE)は、NMS東のアクセスサーバ(AC)のSBY状態の数>0であり、且つ、東西のNMSのアクセスサーバ(AC)のACT状態の数<4を満たすか否かを判定する(S2516)。
【0174】
当該判定が“YES”の場合には、SBY状態からACT状態に遷移させることが可能なアクセスサーバ(AC)が存在することを示しているので、フロントエンドサーバ(FE)のアクセスサーバ(AC)ヘルスチェックプロセスは、アクセスサーバ(AC) ACT化通知(アクセスサーバAC-E1障害)を、アクセスサーバ(AC) ACT化プロセスに通知する(S2517)。
【0175】
なお、上記処理を別々のプロセスで処理している理由は、同一のプロセスで処理を行うと、アクセスサーバ(AC) ACT化の処理が終了するまで、次回のアクセスサーバ(AC)ヘルスチェック要求を送信することができず、アクセスサーバ(AC)ヘルスチェック要求を一定間隔で送信できなくなるためである。但し、アクセスサーバ(AC)ヘルスチェックプロセスとアクセスサーバ(AC) ACT化プロセスが一体化されていてもよい。
【0176】
アクセスサーバ(AC) ACT化通知(アクセスサーバ(AC-E1)障害;S2517)を受けたアクセスサーバ(AC) ACT化プロセスは、NMS東のアクセスサーバ(AC)のうち、SBY状態からACT状態に遷移させることが可能なアクセスサーバ(AC)の全てについて、アクセスサーバ(AC) ACT化要求)を送信する(S2522)。図26では、アクセスサーバ(AC-E3)に、アクセスサーバ(AC) ACT化要求が送信され(S2522)、アクセスサーバ(AC-E3)は状態をSBYからACTに変更する(S2523)。
【0177】
アクセスサーバ(AC-E3)は、アクセスサーバ(AC) ACT化応答をフロントエンドサーバ(FE)のアクセスサーバ(AC) ACT化プロセスに送信する(S2524)。アクセスサーバ(AC) ACT化プロセスは、状態テーブルのアクセスサーバ(AC-E3)の状態を、ACT状態に更新する(S2525)。
【0178】
上記S2516の判定がNoの場合には、NMS西にSBY状態からACT状態に遷移させることができるアクセスサーバ(AC)が存在するか否かの確認を行う。具体的には、NMS西アクセスサーバ(AC) SBY状態の数>0 且つ 東西のNMSのアクセスサーバ(AC) ACT状態の数<4が満たされるか否かが判定される(S2518)。ここで、図26は、アクセスサーバ(AC-E1)に障害が発生した場合のシーケンス図であるので、SBY状態にあるアクセスサーバ(AC)をACT状態にする処理は働かない。従って、S2518の判定結果は“NO”となる。その結果、西のアクセスサーバ(AC)のACT化は行われず処理は終了する。
【0179】
なお、条件が変わり、S2518の判定結果が“YES”となる場合もある。この場合、アクセスサーバ(AC) ACT化通知がアクセスサーバ(AC) ACT化プロセスに通知(S2519)され、アクセスサーバ(AC)のACT化が実施される(S25110)。この場合、対象とするアクセスサーバ(AC)は、SBY状態にある西アクセスサーバ(AC)の全てであり、終了条件は、ACT状態の東西NMSのアクセスサーバ(AC)の数が「4」に達した場合である。NMS西のアクセスサーバ(AC)のACT化が完了すると、その旨がアクセスサーバ(AC)ヘルスチェックプロセスに通知される(S25210’)。
【0180】
なお、アクセスサーバ(AC-E1)の障害のときに、東西のNMSのうち、NMS東のアクセスサーバ(AC)の方を先に、SBY状態からACT状態に遷移させる対象にして処理を行う理由は、東西のNMSにACT状態のアクセスサーバ(AC)が1台以上存在することで、問題2を発生させることを防ぐことができるためである。同様に、図7(フロントエンドサーバ(FE)を利用した処理要求振り分け 東拠点被災時)では、SBY状態のアクセスサーバ(AC)をACT状態に遷移させる仕組みがなく、アクセスサーバ(AC-W3及びAC-W4)は、SBY状態のままであったが、本実施形態によれば、自動的にACTに遷移できるようにする。
【0181】
図27は、NMS東において全サーバに障害が発生し、NMS西のアクセスサーバ(AC)をアクティブ化(ACT化)する場合の動作を説明するための図である。図27には、東拠点が被災し、全サーバが障害に陥った後、アクセスサーバ(AC-W3及びAC-W4)が自動的にSBY状態からACT状態に遷移することを示す動作例である。
【0182】
S1は、NMS東の全サーバが障害状態になったことを示す。
【0183】
S2では、ACT状態のフロントエンドサーバ(FE)67Wが、アクセスサーバ(AC)62-1E~アクセスサーバ(AC)62-4Eに対して、アクセスサーバ(AC)ヘルスチェック要求を送信する。しかし、その応答はなく、アクセスサーバ(AC)62-1E~アクセスサーバ(AC62-4Eは障害状態として扱われる。
【0184】
S3では、フロントエンドサーバ(FE)67Wが、NMS西のSBY状態のアクセスサーバ(AC)の中からアクセスサーバ(AC)66-3W、アクセスサーバ(AC)66-4Wに対して、アクセスサーバ(AC) ACT化要求を送信する。その結果、アクセスサーバ(AC)66-3Wとアクセスサーバ(AC)66-4Wは、SBY状態からACT状態に遷移する。
【0185】
図28は、ACヘルスチェックにおけるNMS東のAC全障害時、アクセスサーバ(AC-W3、AC-W4)のACT化の一例を示すシーケンス図である。図28は、図27の動作をシーケンスで表現したものである。
【0186】
アクセスサーバ(AC-E1~AC-E4)において障害が発生した後のフロントエンドサーバ(FE)からのアクセスサーバ(AC)ヘルスチェック要求(S2711)に対して、アクセスサーバ(AC-E1~AC-E4)は、該アクセスサーバ(AC)ヘルスチェックに応答しない(S2712)。その後、NMS西のアクセスサーバ(AC)の状態が更新(S2714)され、タイムアウト処理にてNMS東のアクセスサーバ(AC)の状態は、全て障害状態に更新される(S2714a)。
【0187】
その後、フロントエンドサーバ(FE)は、NMS東のアクセスサーバ(AC)内に、SBYからACTに遷移させることが可能なアクセスサーバ(AC)が存在するか否かを確認する(S2715)。具体的には、NMS東のアクセスサーバ(AC) SBY状態の数>0 且つ 東西のNMSのアクセスサーバ(AC) ACT状態の数<4を満たすか否かの判定により確認される。ここでは、S2715の判定は“NO”となるが、“YES”の場合には、フロントエンドサーバ(FE)内のアクセスサーバ(AC) ACT化通知が、アクセスサーバ(AC) ACT化プロセスに通知され(S2719)され、アクセスサーバ(AC)のACT化が実施される(S27110)。この場合、対象とするアクセスサーバ(AC)は、SBY状態にあるNMS東アクセスサーバ(AC)の全てであり、終了条件はACT状態の東西のNMSのアクセスサーバ(AC)の数が「4」に達した場合である。NMS東のアクセスサーバ(AC)のACT化が完了すると、その旨が、フロントエンドサーバ(FE)内のアクセスサーバ(AC)ヘルスチェックプロセスに通知される(S27210’)。
【0188】
フロントエンドサーバ(FE)は、NMS東のアクセスサーバ(AC)内に、SBY状態からACT状態に遷移させることが可能なアクセスサーバ(AC)は存在しないことを確認する(S2715、NO分岐)。その後、フロントエンドサーバ(FE)は、西のアクセスサーバ(AC)内に、SBY状態からACT状態に遷移させることが可能なアクセスサーバ(AC)が存在するか否かを確認する(S2716)。具体的には、NMS西アクセスサーバ(AC) SBY状態の数>0、且つ、東西のNMSのアクセスサーバ(AC) ACT状態の数<4を満たすか否かの判定により確認される。
【0189】
上記判定が“YES”の場合には、SBY状態からACT状態に遷移させることが可能なアクセスサーバ(AC)が存在するので、アクセスサーバ(AC) ACT化通知(アクセスサーバ(AC-E1~AC-E4障害)を、アクセスサーバ(AC)ヘルスチェックプロセスから、アクセスサーバ(AC) ACT化プロセスに通知する(S2717)。
【0190】
上記通知(AC ACT化通知(AC-E1~AC-E4障害);S2517)を受けたフロントエンドサーバ(FE)のアクセスサーバ(AC) ACT化プロセスは、NMS西のアクセスサーバ(AC)のうち、SBY状態からACT状態に遷移させることが可能なアクセスサーバ(AC)の全てについて、アクセスサーバ(AC) ACT化要求を送信する。
【0191】
図28の例では、アクセスサーバ(AC-W3、AC-W4)に、AC ACT化要求を送信する(S2722)。アクセスサーバ(AC-W3、AC-W4)はそれぞれの状態を、SBYからACTに変更する(S2723)。
【0192】
アクセスサーバ(AC-E3、AC-E4)は、アクセスサーバ(AC) ACT化応答をフロントエンドサーバ(FE)のアクセスサーバ(AC) ACT化プロセスに送信する(S2724)。フロントエンドサーバ(FE)のアクセスサーバ(AC) ACT化プロセスは、FE状態テーブルのアクセスサーバ(AC-W3、AC-W4)の状態を、ACTに更新する(S2725)。上記S2716の判定が“NO”の場合には、図28の処理を終了する。
【0193】
[第3の実施形態]
続いて、第3の実施形態について図面を参照して詳細に説明する。
【0194】
なお、第2の実施形態ではフロントエンドサーバ(FE)が、障害の生じたアクセスサーバ(AC)に代わって、SBY状態のアクセスサーバ(AC)の中からアクセスサーバ(AC)を選択し、ACT化することを記載した。第3の実施形態では、フロントエンドサーバ(FE)が、障害の生じたアクセスサーバ(AC)に代わってSBY状態のアクセスサーバ(AC)の中からアクセスサーバ(AC)を選択し、ACT化した後に、フロントエンドサーバ(FE)が障害の生じているアクセスサーバ(AC)を停止させる場合を説明する。
【0195】
なお、停止の実装方法はいくつか考えられる。
【0196】
例えば、アクセスサーバ(AC)が物理マシンであって、アクセスサーバ(AC)の物理マシン電源停止によりアクセスサーバ(AC)停止を実装する場合は、電源停止による省電力化のメリットが得られる。
【0197】
アクセスサーバ(AC)が仮想マシンであって、アクセスサーバ(AC)の仮想マシンを停止させることにより、アクセスサーバ(AC)停止を実装する場合、仮想マシンに割り当てていたCPU、メモリなどのリソースを回収でき、別の仮想マシン起動に活用することもできる。
【0198】
また、フロントエンドサーバ(FE)が、障害の生じたアクセスサーバ(AC)に代わって、SBY状態のアクセスサーバ(AC)の中からアクセスサーバ(AC)を選択してACT化し、アクセスサーバ(AC)を停止させた後、フロントエンドサーバ(FE)は、目的に応じて、停止させたアクセスサーバ(AC)と同一拠点においてアクセスサーバ(AC)を起動してもよいし、あるいは、異なる拠点にアクセスサーバ(AC)を起動してもよい。
【0199】
例えば、各拠点にSBY状態のアクセスサーバ(AC)を用意しておくために、SBY状態のアクセスサーバ(AC)がない拠点にアクセスサーバ(AC)を起動してもよいし、各拠点に一定数のアクセスサーバ(AC)を用意しておくために、停止したアクセスサーバ(AC)と同拠点に新たなアクセスサーバ(AC)を起動してもよい。
【0200】
起動処理を実施した後のアクセスサーバ(AC)の状態は、アクセスサーバ(AC)のACT状態の上限台数に達していない場合、ACT状態になり、ACT上限台数に達している場合には、SBY状態になる。SBY状態のアクセスサーバ(AC)をACT状態にする処理時間は、停止中のアクセスサーバ(AC)を起動してACT状態にする処理時間に比べて短い。
【0201】
そのため、アクセスサーバ(AC)に障害が発生した後に、SBY状態のアクセスサーバ(AC)と、停止中アクセスサーバ(AC)の両方が存在し、いずれかのACT化処理を実施する場合には、SBY状態のアクセスサーバ(AC)をACTにする方を優先すると、障害からの復旧時間が早くなる。
【0202】
また、停止中のアクセスサーバ(AC)を起動させてSBY状態にしておくことで、次に別のアクセスサーバ(AC)の障害が発生したときに、SBYにしておいたアクセスサーバ(AC)をACT化することができ、停止中のアクセスサーバ(AC)をACT状態とする場合と比べて、より早く障害から復旧させることができる。
【0203】
[ハードウェア構成]
続いて、ネットワークシステムをなす各装置のハードウェア構成について説明する。
【0204】
図29は、フロントエンドサーバ(FE)33Eのハードウェア構成の一例を示す図である。フロントエンドサーバ(FE)33Eは、所謂、情報処理装置(コンピュータ)により実現され、図29に例示する構成を備える。例えば、フロントエンドサーバ(FE)33Eは、内部バスにより相互に接続される、CPU(Central Processing Unit)51、メモリ52、入出力インターフェイス53、通信手段であるNIC(Network Interface Card)54等を備える。
【0205】
但し、図29に示す構成は、フロントエンドサーバ(FE)33Eのハードウェア構成を限定する趣旨ではない。フロントエンドサーバ(FE)33Eは、図示しないハードウェアを含んでもよい。フロントエンドサーバ(FE)33Eに含まれるCPU等の数も図29の例示に限定する趣旨ではなく、例えば、複数のCPU51がフロントエンドサーバ(FE)33Eに含まれていてもよい。
【0206】
メモリ52は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置(ハードディスク等)等である。
【0207】
入出力インターフェイス53は、図示されない入出力装置のインターフェイスである。入出力装置には、例えば、表示装置、操作デバイス等が含まれる。表示装置は、例えば、液晶ディスプレイ等である。操作デバイスは、例えば、キーボードやマウス等である。
【0208】
フロントエンドサーバ(FE)33Eの機能は、上述の処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ52に格納されたプログラムをCPU51が実行することで実現される。また、そのプログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。即ち、上記処理モジュールが行う機能は、何らかのハードウェア、或いはハードウェアを利用して実行されるソフトウェアにより実現できればよい。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
【0209】
なお、アクセスサーバ等も情報処理装置(コンピュータ)により実現可能であり、そのハードウェア構成は当業者にとって明らかであるため詳細な説明を省略する。
【0210】
[変形例]
上記実施形態では、東西の管理システム(NMS)それぞれにフロントエンドサーバ(FE)が含まれる構成を説明したが、フロントエンドサーバは少なくとも1台システムに含まれていればよい。また、フロントエンドサーバは、必ずしも東西の管理システム(NMS)に含まれていなくともよい。また、地理的に離れた東西の管理システムの東西はあくまで説明のための一例であり、方位は東西に制限されるものでないことは勿論である。
【0211】
また、上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
【0212】
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、地理的に分散し、データベースを利用するネットワークシステムやデータベースに連続して多数回のアクセスを行う処理を行うシステム等に好適に適用可能である。
【0213】
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
上述の第1の視点に係るネットワークシステムのとおりである。
[付記2]
前記フロントエンドサーバは、前記監視端末から取得したアクセス要求を、前記データベースサーバへのアクセスが、所定の回数以上連続する第1のパターン又は前記所定の回数よりも少なく連続する第2のパターンのいずれかであるかに分類し、分類結果に基づき前記アクセス要求の送信先を決定する、付記1に記載のネットワークシステム。
[付記3]
前記フロントエンドサーバは、前記アクセス要求が第1のパターンであれば、前記データベースサーバがアクティブな管理システムに含まれる前記アクセスサーバを前記第1のパターンのアクセス要求の送信先として決定する、付記2に記載のネットワークシステム。
[付記4]
前記フロントエンドサーバは、前記アクセス要求が第2のパターンであれば、前記データベースサーバがアクティブな管理システムとは異なる管理システムに含まれる前記アクセスサーバを、前記第2のパターンのアクセス要求の送信先として決定する、付記2又は3に記載のネットワークシステム。
[付記5]
前記フロントエンドサーバは、前記第1、第2の管理システムに含まれるアクセスサーバのうちアクティブなアクセスサーバを前記アクセス要求の送信先として決定する、付記2乃至4のいずれか一に記載のネットワークシステム。
[付記6]
前記第1、第2の管理システムのそれぞれに複数の前記アクセスサーバが含まれ、
前記フロントエンドサーバは、前記アクセス要求の送信先となるアクセスサーバをラウンドロビンにより決定する、付記2乃至4のいずれか一に記載のネットワークシステム。
[付記7]
前記第1、第2の管理システムのそれぞれは、前記フロントエンドサーバを含み、
前記監視端末は、前記第1又は第2の管理システムに含まれるフロントエンドサーバから前記アクセス要求に関する応答が無い場合には、前記応答がないフロントエンドサーバを含む管理システムとは異なる管理システムのフロントエンドサーバに前記アクセス要求を送信する、付記1乃至6のいずれか一に記載のネットワークシステム。
[付記8]
前記第1、第2の管理システムに含まれるデータベースサーバ間の同期を実現する同期サーバをさらに備える、付記1乃至7のいずれか一に記載のネットワークシステム。
[付記9]
前記同期サーバは、前記データベースサーバがアクティブであるかスタンバイであるかを管理し、
前記フロントエンドサーバは、前記同期サーバが前記データベースサーバに関する管理ができない場合に、前記データベースサーバに対して状態確認要求を送信し、前記状態確認要求への応答に基づいて前記データベースサーバがアクティブであるかスタンバイであるかを管理する、付記8に記載のネットワークシステム。
[付記10]
前記フロントエンドサーバは、前記アクセスサーバの障害発生を検出すると、スタンバイ状態の前記アクセスサーバをアクティブ状態にする、付記1乃至9のいずれか一に記載のネットワークシステム。
[付記11]
前記フロントエンドサーバは、前記第1、第2の管理システムに含まれるアクセスサーバに対してヘルスチェック要求を送信し、前記ヘルスチェック要求への応答に基づいて各アクセスサーバの状態を管理する、付記1乃至10のいずれか一に記載のネットワークシステム。
[付記12]
前記フロントエンドサーバは、決定した前記アクセス要求の送信先を前記監視端末に通知する、付記1乃至9のいずれか一に記載のネットワークシステム。
[付記13]
上述の第2の視点に係るネットワークシステムの制御方法のとおりである。
【0214】
なお、引用した上記の特許文献の開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。さらに、上記引用した文献の各開示事項は、必要に応じ、本発明の趣旨に則り、本発明の開示の一部として、その一部又は全部を、本書の記載事項と組み合わせて用いることも、本願の開示事項に含まれるものとみなされる。
【符号の説明】
【0215】
10-1、30-1、40-1、60-1 NMS東
10-2、30-2、40-2、60-2 NMS西
11-1~11-n ネットワーク装置(NE)
12-1E~12-yE、15-1W~15-yW マネージメントサーバ(MG)
13E、16W、31E、34W、41E、44W、61E、64W、111 DB
14-1E~14-4E、18-1W~18-4W、32-1E~32-4E、36-1W~36-4W、42-1E~42-4E、46-1W~46-4W、62-1E~62-4E、66-1W~66-4W、112 アクセスサーバ(AC)
17、35、45、65 同期サーバ(SC)
19-1~19-z、38-1~38-z、48-1~48-z、68-1~68-z 監視端末
33E、37W、43E、47W、63E、67W、103 フロントエンドサーバ(FE)
51 CPU
52 メモリ
53 入出力インターフェイス
54 NIC
101 第1の管理システム
102 第2の管理システム
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29