JP6138337B2 - クラウド環境における性能テスト費用の節減のためのテストシステムおよびテスト方法 - Google Patents

クラウド環境における性能テスト費用の節減のためのテストシステムおよびテスト方法 Download PDF

Info

Publication number
JP6138337B2
JP6138337B2 JP2016504218A JP2016504218A JP6138337B2 JP 6138337 B2 JP6138337 B2 JP 6138337B2 JP 2016504218 A JP2016504218 A JP 2016504218A JP 2016504218 A JP2016504218 A JP 2016504218A JP 6138337 B2 JP6138337 B2 JP 6138337B2
Authority
JP
Japan
Prior art keywords
information
server
network
agent
target server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016504218A
Other languages
English (en)
Other versions
JP2016519365A (ja
Inventor
ジペイ リュウ
ジペイ リュウ
ジュン ホ ユン
ジュン ホ ユン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Naver Cloud Corp
Original Assignee
Naver Cloud Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naver Cloud Corp filed Critical Naver Cloud Corp
Publication of JP2016519365A publication Critical patent/JP2016519365A/ja
Application granted granted Critical
Publication of JP6138337B2 publication Critical patent/JP6138337B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Description

本発明の実施形態は、クラウド環境における性能テスト費用の節減のためのテストシステムおよびテスト方法に関する。
クラウド基盤のテストツールとは、対象サーバの性能をテストするためのシステムであって、予めインストールされている中央制御システムとエージェントをユーザの要求に合うように借用する形態で実現される。
図1は、従来技術において、中央制御システムとエージェントを示した図である。図1は、ユーザ1(110)、ユーザ2(120)、中央制御システム130、スクリプト140、エージェント1(150)、エージェント2(160)、エージェント3(170)、テスト対象サーバ1(180)、およびテスト対象サーバ2(190)を示している。
ユーザ(110および120)とは、テスト対象サーバ(一例として、ユーザ1(110)はテスト対象サーバ1(180)、ユーザ2(120)はテスト対象サーバ2(190))の性能をテストしようとするユーザを意味する。図1では、説明の便宜のために、2人のユーザ(110および120)のみを示しているが、ユーザの数が図1の説明によって制限されることはない。
中央制御システム130とは、ユーザ(110および120)の要求にしたがってエージェント(150〜170)を制御するためのコントローラを意味する。このとき、中央制御システム130は、ユーザ(110および120)の要求に合ったスクリプト140をエージェント(150〜170)に伝達してエージェント(150〜170)を制御する。
スクリプト140は、ユーザ(110および120)の要求にしたがってエージェント(150〜170)を制御するための命令を含む。一例として、スクリプト140は、特定のホストアドレスのテスト対象サーバにリソースを要請するように特定のエージェントを制御するための命令を含むことができる。スクリプト140は、ユーザ(110および120)の要求によって異なる。
エージェント(150〜170)は、中央制御システム130から伝達されたスクリプト140の命令にしたがってテスト対象サーバ(180および190)のうち該当するサーバに負荷(一例として、サービスリクエスト)を提供して、該当するサーバの性能を測定する。図1では、説明の便宜のために、3つのエージェント(150〜170)のみを示しているが、エージェントの数が図1の説明によって制限されることはない
テスト対象サーバ(180および190)とは、ユーザ(110および120)によって設定されたテスト対象であって、エージェント(150〜170)が提供する負荷(一例として、サービスリクエスト)にしたがってエージェント(150〜170)にサービスを提供する。図1では、説明の便宜のために、2つのテスト対象サーバ(180および190)のみを示しているが、サーバの数が図1の説明によって制限されることはない。
図2は、従来技術において、クラウドサービスの特性を説明するための図である。図2は、ネットワーク1(210)とネットワーク2(220)を示している。このとき、大部分のクラウドサービスにおいて、ネットワーク内部の構成要素間のトラフィックには費用請求が生じずに無料でサービスが提供される。しかし、ネットワーク間に発生するトラフィックには費用請求が発生する。例えば、ネットワーク1(210)内部の構成要素間に発生するトラフィックまたはネットワーク2(220)内部の構成要素間に発生するトラフィックには費用が請求されないが、ネットワーク1(210)の構成要素とネットワーク2(220)の構成要素との間に発生するトラフィックには費用が請求される。したがって、ネットワーク内の帯域幅に比べ、ネットワーク間の帯域幅は狭小であると言える。
このとき、図2で説明したクラウドサービスの特性により、図1を参照しながら説明したクラウド基盤のテストツールの利用に問題点が生じることがある。
図3は、従来技術において、ネットワーク間にトラフィックの伝達が発生する様子の一例を示した図である。図3は、ネットワーク1(310)のエージェント1およびエージェント2が、それぞれスクリプト1およびスクリプト2の制御にしたがってネットワーク2(320)のテスト対象サーバに負荷を提供しながら、テスト対象サーバの性能をテストする一例を示している。このとき、図2で説明したように、ネットワーク間に発生するトラフィックには費用請求が生じるため、クラウド基盤のテストツールを提供するベンダ(サービス提供者)には、ネットワーク間のトラフィック発生による費用が請求されるようになる。さらに、ユーザの立場では、ネットワーク間のデータ伝達によって性能を測定するため、テスト対象サーバ自体の性能テスト結果は正確度が低下し、スクリプトに含まれている如何なるアドレスにもアクセスして負荷を提供することができるため悪用(abuse)のような保安(安全性)問題が発生する恐れがある。
したがって、ネットワークごとにエージェントが既に存在するのであれば、特定のネットワーク内のサーバをテストする場合には、このネットワーク内のエージェントを活用することが好ましい。しかし、従来技術では、スクリプト言語で作成された命令にしたがってテストを実行するときに、エージェントが他のネットワークにアクセスすること防ぐための保護装置が存在しないという問題点がある。
このような問題点を解決するために、スクリプトを事前にスキャンしてテスト対象サーバを認識することもできるが、この場合には、動的テスト対象サーバを選択する場合には対応できないという問題点がある。
ユーザからどのネットワークにあるサーバをテストするかに関する情報の入力を受け、入力された情報に基づき、選択されたサーバを除いた他のサーバへのアクセスを遮断することができるテストシステムおよびテスト方法を提供する。
スクリプトを事前にスキャンする必要がなく、動的テスト対象サーバの選択にも、ネットワーク間に不必要な通信が発生することを制限することができるテストシステムおよびテスト方法を提供する。
ユーザから入力されたネットワーク情報(network information)を利用し、前記ネットワーク情報に対応するネットワークに含まれた少なくとも1つのエージェントを選択する段階、前記ネットワーク情報および前記ユーザからさらに入力された対象サーバ情報を利用し、前記対象サーバ情報に該当するサーバが前記ネットワーク情報に該当するネットワークに存在するかを確認する段階、および前記対象サーバ情報を前記選択された少なくとも1つのエージェントに伝達する段階を含むテスト方法が提供される。
一側によると、前記選択された少なくとも1つのエージェントで、前記対象サーバ情報に該当するサーバ以外の他のサーバへのアクセスが遮断されることを特徴とする。
他の側面によると、前記選択された少なくとも1つのエージェントはJVM(Java Virtual Machine)上で作動し、前記JVMの保安機能を利用して前記他のサーバへのアクセスが遮断されることを特徴とする。
さらに他の側面によると、前記選択された少なくとも1つのエージェントは、スクリプトエンジンの駆動時に、ジャバセキュリティマネージャ(Java SecurityManager)が設定され、前記他のサーバへのアクセスが遮断されることを特徴とする。
さらに他の側面によると、前記ネットワーク情報は、IDC(Internet Data Center)情報を含み、前記対象サーバ情報に該当するサーバが前記ネットワーク情報に該当するネットワークに存在するかを確認する段階は、前記サーバが前記IDC情報に該当するIDCに基づいて運営されるかを確認することを特徴とする。
ユーザから入力されたネットワーク情報(network information)を利用し、前記ネットワーク情報に対応するネットワークに含まれた少なくとも1つのエージェントを選択するエージェント選択部、前記ネットワーク情報および前記ユーザからさらに入力された対象サーバ情報を利用し、前記対象サーバ情報に該当するサーバが前記ネットワーク情報に該当するネットワークに存在するかを確認するサーバ確認部、および前記対象サーバ情報を前記選択された少なくとも1つのエージェントに伝達する対象サーバ情報伝達部を備えるテストシステムが提供される。
エージェントがコントローラから対象サーバ情報を受信する段階、および前記エージェントが前記対象サーバ情報に該当するサーバ以外の他のサーバへのアクセスを遮断する段階を含み、前記対象サーバ情報は、コントローラでユーザによって入力される情報であって、前記ユーザによってさらに入力されるネットワーク情報に該当するネットワークに前記エージェントと前記対象サーバ情報に該当するサーバが存在する場合に、前記コントローラから伝達されることを特徴とするテスト方法が提供される。
エージェントに含まれたテストシステムであって、コントローラから対象サーバ情報を受信する対象サーバ情報受信部、および前記対象サーバ情報に該当するサーバ以外の他のサーバへのアクセスを遮断するアクセス遮断部を備え、前記対象サーバ情報は、コントローラでユーザによって入力される情報であって、前記ユーザによってさらに入力されるネットワーク情報に該当するネットワークに前記エージェントと前記対象サーバ情報に該当するサーバが存在する場合に、前記コントローラから伝達されることを特徴とするテストシステムが提供される。
ユーザからどのネットワークにあるサーバをテストするかに関する情報の入力を受け、入力された情報に基づき、選択されたサーバを除いた他のサーバへのアクセスを遮断することで、ネットワーク間のトラフィックによって不必要に発生する費用を減らし、ネットワークによる変化(variation)を減らすことによってより正確な性能テスト結果を提供することができ、安全性を高めることができる。
また、スクリプトを事前にスキャンする必要がなく、動的テスト対象サーバの選択にも、ネットワーク間に不必要な通信が発生することを制限することができる。
従来技術において、中央制御システムとエージェントを示した図である。 従来技術において、クラウドサービスの特性を説明するための図である。 従来技術において、ネットワーク間にトラフィックの伝達が発生する様子の一例を示した図である。 本発明の一実施形態において、中央制御システムおよび複数のエージェントの一例を示した図である。 本発明の一実施形態において、テストシステムの内部構成を説明するためのブロック図である。 本発明の一実施形態において、テスト方法を示したフローチャートである。 本発明の他の実施形態において、テストシステムの内部構成を説明するためのブロック図である。 本発明の他の実施形態において、テスト方法を示したフローチャートである。
以下、本発明の実施形態について、添付の図面を参照しながら詳細に説明する。
図4は、本発明の一実施形態において、中央制御システムおよび複数のエージェントの一例を示した図である。図4は、中央制御システム400と複数のネットワークに含まれた複数のエージェントを示している。
中央制御システム400は、ユーザから入力されるネットワーク情報を利用し、前記ネットワーク情報に該当するネットワークに含まれる少なくとも1つのエージェントを選択してもよい。一例として、ネットワーク情報は、IDC(Internet Data Center)情報を含んでもよい。
また、中央制御システム400は、ユーザから入力される対象サーバ情報を利用し、前記対象サーバ情報に該当するサーバが前記ネットワーク情報に該当するネットワークに含まれているかを確認してもよい。一例として、対象サーバ情報は、テストの対象となるサーバのIPアドレスまたはホストアドレスを含んでもよい。
このとき、中央制御システム400は、該当するサーバが該当するネットワークに含まれると確認された場合、対象サーバ情報をスクリプトと共に選択された少なくとも1つのエージェントに伝達してもよい。
この場合、少なくとも1つのエージェントは、対象サーバ情報に該当するサーバを除いた他のサーバへのアクセスを遮断してもよい。例えば、少なくとも1つのエージェントがJVM(Java Virtual Machine)上で作動するとしよう。この場合、少なくとも1つのエージェントは、JVMの保安機能を利用し、前記対象サーバ情報に該当するサーバを除いた他のサーバへのアクセスを遮断してもよい。JVMは、セキュリティ層(security layer)によってオペレーティングシステムやハードウェアへのアクセスを遮断することができる機能を提供するが、本実施形態において、エージェントは、スクリプトエンジンの駆動時に、ジャバセキュリティマネージャ(Java SecurityManager)を設定することで、スクリプトのネットワークアクセスやサーバアクセスを統制してもよい。
例えば、ユーザが、中央制御システム400にアクセスし、中央制御システム400が提供するユーザインタフェースを利用してネットワーク情報としてネットワーク2(420)に関する情報を入力するとしよう。この場合、中央制御システム400は、ネットワーク2(420)に含まれる少なくとも1つのエージェント(一例として、ネットワーク2(420)のエージェント2)を選択することができる。また、ユーザが、前記ユーザインタフェースを利用して対象サーバ情報としてネットワーク2(420)に含まれるサーバ2のIPアドレスまたはホストアドレスを入力するとしよう。この場合、中央制御システム400は、対象サーバ情報(サーバ2のIPアドレスまたはホストアドレス)とネットワーク情報(ネットワーク2(420)に関する情報)を利用してサーバ2がネットワーク2(420)に存在することを確認することができる。
しかし、対象サーバ情報やネットワーク情報のようにユーザから入力される情報は、ユーザがネットワーク情報を正確に認知していなかったり誤入力したりするなどのエラー、または悪用などのような悪意ある目的のためにわざと誤った情報を入力する可能性が存在する。例えば、ユーザが、誤ってネットワーク1(410)に関するネットワーク情報とネットワーク2(420)のサーバ2に関する対象サーバ情報を入力したとしよう。この場合、中央制御システム400は、ネットワーク情報と対象サーバ情報を利用してサーバ2がネットワーク1(410)に存在するかを確認することができ、サーバ2はネットワーク1(410)に存在しないため、ユーザの誤った情報入力を確認することができる。
また、本発明の実施形態に係るエージェントは、スクリプトを利用して対象サーバ情報に該当するサーバ以外の他のサーバへのアクセスを基本的に遮断してもよい。例えば、ユーザが入力する対象サーバ情報とスクリプトを利用してアクセスしようとするサーバの情報が互いに異なるとしよう。対象サーバ情報に対応するサーバがネットワーク2(420)のサーバ2であり、スクリプトを利用してアクセスしようとするサーバがネットワーク1(410)のサーバ1である場合、エージェントは、サーバ1へのアクセスを遮断することによって誤ったアクセスを事前に予防することができる。この場合、中央制御システム400は、情報が誤入力されたことをユーザに警告したり管理者などに通知を提供したりしてもよい。
したがって、選択されたネットワークに存在するエージェントから選択されたネットワークに存在するテスト対象サーバに負荷が提供されるため、性能テストサービスを提供する提供者の立場では、ネットワーク間の通信(一例として、cross−IDC通信)を事前に遮断し、不必要な費用の発生を防ぐことができる。さらに、ユーザの立場では、ネットワークによる変化(variation)を減らし、より正確な性能テスト結果の提供が受けられるようになる。
また、中央制御システム400は、スクリプトを最初に実行した後には、スクリプトにしたがって対象サーバ情報を自動で登録することにより、ユーザが同じテスト対象サーバに関する対象サーバ情報を別途で入力しなければならない面倒を減らすこともできる。
図5は、本発明の一実施形態において、テストシステムの内部構成を説明するためのブロック図であり、図6は、本発明の一実施形態において、テスト方法を示したフローチャートである。本実施形態に係るテストシステム500は、図4を参照しながら説明した中央制御システム400に対応してもよく、図5に示すように、エージェント選択部510、サーバ確認部520、および対象サーバ情報伝達部530を備えてもよい。図6の実施形態に係るテスト方法は、テストシステム500またはテストシステム500が備える別途の構成要素によって実行されてもよい。
段階610で、テストシステム500またはエージェント選択部510は、ユーザから入力されたネットワーク情報(network information)を利用し、前記ネットワーク情報に対応するネットワークに含まれた少なくとも1つのエージェントを選択してもよい。例えば、ネットワーク情報がIDC情報を含むとしよう。この場合、テストシステム500またはエージェント選択部510は、前記IDC情報に基づいて前記少なくとも1つのエージェントを選択してもよい。
段階620で、テストシステム500またはサーバ確認部520は、前記ネットワーク情報と前記ユーザからさらに入力された対象サーバ情報を利用し、前記対象サーバ情報に該当するサーバが前記ネットワーク情報に該当するネットワークに存在するかを確認してもよい。例えば、対象サーバ情報は、該当するサーバのIPアドレスまたはホストアドレスを含んでもよい。
段階630で、テストシステム500または対象サーバ情報伝達部530は、前記対象サーバ情報を前記選択された少なくとも1つのエージェントに伝達してもよい。このとき、前記選択された少なくとも1つのエージェントで、前記対象サーバ情報に該当するサーバ以外の他のサーバへのアクセスが遮断されてもよい。例えば、前記選択された少なくとも1つのエージェントが、伝達されるスクリプトにしたがって特定のサーバへのアクセスを試みるとしよう。このとき、前記選択された少なくとも1つのエージェントは、前記特定のサーバが対象サーバ情報に該当するサーバでない場合には、前記スクリプトを利用して前記特定のサーバにアクセスしようとする試みを遮断することができる。例えば、前記特定のサーバへのアクセス遮断は、JVMの保安機能を利用して実行されてもよい。上述したように、JVMは、セキュリティ層(security layer)によってオペレーティングシステムやハードウェアへのアクセスを遮断することができる機能を提供し、前記選択された少なくとも1つのエージェントは、スクリプトエンジンの駆動時に、ジャバセキュリティマネージャ(Java SecurityManager)を設定することにより、スクリプトのネットワークアクセスやサーバアクセスを統制してもよい。
図7は、本発明の他の実施形態において、テストシステムの内部構成を説明するためのブロック図であり、図8は、本発明の他の実施形態において、テスト方法を示したフローチャートである。本実施形態に係るテストシステム700は、図4を参照しながら説明した1つのエージェントに対応してもよく、図7に示すように、対象サーバ情報受信部710およびアクセス遮断部720を備えてもよい。図8の実施形態に係るテスト方法は、テストシステム700またはテストシステム700が備える別途の構成要素によって実行されてもよい。
段階810で、テストシステム700または対象サーバ情報受信部710は、コントローラから対象サーバ情報を受信してもよい。ここで、コントローラは、図4を参照しながら説明した中央制御システム400、または図5を参照しながら説明したテストシステム500に対応してもよい。また、対象サーバ情報は、コントローラでユーザによって入力される情報であって、ユーザによってさらに入力されるネットワーク情報に該当するネットワークにテストシステム700と対象サーバ情報に該当するサーバが存在する場合に、前記コントローラから伝達されてもよい。
段階820で、テストシステム700またはアクセス遮断部720は、対象サーバ情報に該当するサーバ以外の他のサーバへのアクセスを遮断してもよい。このとき、テストシステム700またはアクセス遮断部720は、段階820で、JVM(Java Virtual Machine)の保安機能を利用して他のサーバへのアクセスを遮断してもよい。例えば、テストシステム700またはアクセス遮断部720は、スクリプトエンジンの駆動時に、ジャバセキュリティマネージャ(Java SecurityManager)を設定して他のサーバへのアクセスを遮断してもよい。
このように、本発明の実施形態によると、ユーザからどのネットワークにあるサーバをテストするかに関する情報の入力を受け、入力された情報に基づき、選択されたサーバを除いた他のサーバへのアクセスを遮断することにより、ネットワーク間のトラフィックによって不必要に発生する費用を減らし、ネットワークによる変化(variation)を減らしてより正確な性能テスト結果を提供することができ、安全性を高めることができる。また、スクリプトを事前にスキャンする必要がなく、動的テスト対象サーバの選択にも、ネットワーク間に不必要な通信が発生することを制限することができる。
上述した装置は、ハードウェア構成要素、ソフトウェア構成要素、および/またはハードウェア構成要素およびソフトウェア構成要素の組み合わせによって実現されてもよい。例えば、実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ(digital signal processor)、マイクロコンピュータ、FPA(field programmable array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令(instruction)を実行して応答することができる異なる装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてもよい。処理装置は、オペレーティングシステム(OS)およびオペレーティングシステム上で実行される1つ以上のソフトウェアアプリケーションを実行してもよい。また、処理装置は、ソフトウェアの実行に応答し、データをアクセス、保存、操作、処理、および生成してもよい。理解の便宜のために、処理装置は1つが使用されると説明される場合もあるが、該当する技術分野において通常の知識を有する者は、処理装置が複数の処理要素(processing element)および/または複数類型の処理要素を含んでもよいことを理解することができる。例えば、処理装置は、複数のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサ(parallel processor)のような、他の処理構成(processing configuration)も可能である。
ソフトウェアは、コンピュータプログラム(computer program)、コード(code)、命令(instruction)、またはこれらのうちの1つ以上の組み合わせを含んでもよく、所望とおりに動作するように処理装置を構成したり、独立的または結合的に(collectively)処理装置を命令したりしてもよい。ソフトウェアおよび/またはデータは、処理装置によって解釈されたり処理装置に命令またはデータを提供したりするために、ある類型の機械、構成要素(component)、物理的装置、仮想装置(virtual equipment)、コンピュータ記録媒体または装置、または送信される信号波(signal wave)に永久的または一時的に具体化(embody)されてもよい。ソフトウェアは、ネットワークによって連結したコンピュータシステム上に分散し、分散した方法によって格納されたり実行されたりしてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてもよい。
実施形態に係る方法は、多様なコンピュータ手段によって実行が可能なプログラム命令形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。前記コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独または組み合わせて含んでもよい。前記媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよく、コンピュータソフトウェア当業者に公知されて使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体(magnetic media)、CD−ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような磁気−光媒体(magneto−optical media)、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例としては、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の動作を実行するために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同じである。
以上のように、実施形態を限定された実施形態と図面に基づいて説明したが、該当する技術分野において通常の知識を有する者であれば、上述した記載から多様な修正および変形が可能である。例えば、説明された技術が説明された方法とは異なる順序で実行されたり、および/または説明されたシステム、構造、装置、回路などの構成要素が説明された方法とは異なる形態で結合または組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。

Claims (11)

  1. ユーザから入力されたネットワーク情報(network information)を利用し、前記ネットワーク情報に該当するネットワークに含まれる少なくとも1つのエージェントを選択する段階、
    前記ネットワーク情報および前記ユーザからさらに入力された対象サーバ情報を利用し、前記対象サーバ情報に該当するサーバが前記ネットワーク情報に該当するネットワークに存在するかを確認する段階、および
    前記対象サーバ情報を前記選択された少なくとも1つのエージェントに伝達する段階
    を含む、テスト方法。
  2. 前記選択された少なくとも1つのエージェントで、前記対象サーバ情報に該当するサーバ以外の他のサーバへのアクセスが遮断されることを特徴とする、請求項1に記載のテスト方法。
  3. 前記選択された少なくとも1つのエージェントは、JVM(Java Virtual Machine)上で作動し、前記JVMの保安機能を利用して他のサーバへのアクセスが遮断されることを特徴とする、請求項1または請求項2に記載のテスト方法。
  4. 前記選択された少なくとも1つのエージェントは、スクリプトエンジンの駆動時に、ジャバセキュリティマネージャ(Java SecurityManager)が設定され、前記他のサーバへのアクセスが遮断されることを特徴とする、請求項3に記載のテスト方法。
  5. 前記ネットワーク情報はIDC(Internet Data Center)情報を含み、前記対象サーバ情報に該当するサーバが前記ネットワーク情報に該当するネットワークに存在するかを確認する段階は、
    前記サーバが前記IDC情報に該当するIDCによって運営されるかを確認することを特徴とする、請求項1〜4のいずれか一項に記載のテスト方法。
  6. コントローラとエージェントを用いたテスト方法であって、
    前記エージェントが前記コントローラから対象サーバ情報を受信する段階、および
    前記エージェントが前記対象サーバ情報に該当するサーバ以外の他のサーバへのアクセスを遮断する段階
    を含み、
    前記対象サーバ情報は、前記コントローラでユーザによって入力される情報であって、前記ユーザによってさらに入力されるネットワーク情報に該当するネットワークに前記エージェントと前記対象サーバ情報に該当するサーバが存在する場合に、前記コントローラから前記エージェントに伝達されることを特徴とする、テスト方法。
  7. 前記他のサーバへのアクセスを遮断する段階は、
    JVM(Java Virtual Machine)の保安機能を利用して前記他のサーバへのアクセスを遮断することを特徴とする、請求項6に記載のテスト方法。
  8. 前記他のサーバへのアクセスを遮断する段階は、
    スクリプトエンジンの駆動時に、ジャバセキュリティマネージャ(Java SecurityManager)を設定して前記他のサーバへのアクセスを遮断することを特徴とする、請求項7に記載のテスト方法。
  9. 請求項1〜のうちいずれか一項に記載の方法を実行するプログラムを記録した、コンピュータで読み取り可能な記録媒体。
  10. ユーザから入力されたネットワーク情報(network information)を利用し、前記ネットワーク情報に該当するネットワークに含まれる少なくとも1つのエージェントを選択するエージェント選択部、
    前記ネットワーク情報および前記ユーザからさらに入力された対象サーバ情報を利用し
    、前記対象サーバ情報に該当するサーバが前記ネットワーク情報に該当するネットワークに存在するかを確認するサーバ確認部、および
    前記対象サーバ情報を前記選択された少なくとも1つのエージェントに伝達する対象サーバ情報伝達部
    を備える、テストシステム。
  11. コントローラとエージェントを含むテストシステムであって、
    前記エージェントは、前記コントローラから対象サーバ情報を受信する対象サーバ情報受信部、および前記対象サーバ情報に該当するサーバ以外の他のサーバへのアクセスを遮断するアクセス遮断部を備え、
    前記対象サーバ情報は、前記コントローラでユーザによって入力される情報であって、前記ユーザによってさらに入力されるネットワーク情報に該当するネットワークに前記エージェントと前記対象サーバ情報に該当するサーバが存在する場合に、前記コントローラから前記エージェントに伝達されることを特徴とする、テストシステム。

JP2016504218A 2013-03-22 2013-04-02 クラウド環境における性能テスト費用の節減のためのテストシステムおよびテスト方法 Active JP6138337B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020130030793A KR101461217B1 (ko) 2013-03-22 2013-03-22 클라우드 환경에서의 성능 테스트 비용 절감을 위한 테스트 시스템 및 테스트 방법
KR10-2013-0030793 2013-03-22
PCT/KR2013/002728 WO2014148667A1 (ko) 2013-03-22 2013-04-02 클라우드 환경에서의 성능 테스트 비용 절감을 위한 테스트 시스템 및 테스트 방법

Publications (2)

Publication Number Publication Date
JP2016519365A JP2016519365A (ja) 2016-06-30
JP6138337B2 true JP6138337B2 (ja) 2017-05-31

Family

ID=51580328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016504218A Active JP6138337B2 (ja) 2013-03-22 2013-04-02 クラウド環境における性能テスト費用の節減のためのテストシステムおよびテスト方法

Country Status (4)

Country Link
US (1) US10230613B2 (ja)
JP (1) JP6138337B2 (ja)
KR (1) KR101461217B1 (ja)
WO (1) WO2014148667A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RO131252A2 (ro) 2014-11-27 2016-06-30 Ixia, A California Corporation Metode, sisteme şi suport citibil pe calculator pentru recepţionarea informaţiilor de configurare a testărilor
RO131306A2 (ro) 2014-12-16 2016-07-29 Ixia, A California Corporation Metode, sisteme şi suport citibil pe calculator pentru iniţierea şi execuţia testelor de performanţă a unei reţele private şi/sau a componentelor acesteia
US10681005B2 (en) * 2016-12-08 2020-06-09 Keysight Technologies Singapore (Sales) Pte. Ltd. Deploying a networking test tool in a cloud computing system
US11212260B2 (en) 2018-03-24 2021-12-28 Keysight Technologies, Inc. Dynamic firewall configuration and control for accessing services hosted in virtual networks
CN112087340A (zh) * 2020-09-18 2020-12-15 四川长虹电器股份有限公司 用于降低云环境中性能测试成本的测试方法及***
CN113485930B (zh) * 2021-07-13 2022-09-16 工银科技有限公司 业务流程验证方法、装置、计算机***和可读存储介质
CN115098105B (zh) * 2022-02-22 2023-02-28 联信弘方(北京)科技股份有限公司 容器云性能测试评估实现方法、装置、设备及介质
CN115061886A (zh) * 2022-05-20 2022-09-16 北京百度网讯科技有限公司 一种性能数据处理方法、装置、设备及存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950932B1 (en) * 1999-05-07 2005-09-27 Nortel Networks Limited Security association mediator for java-enabled devices
CN1142491C (zh) * 2000-01-11 2004-03-17 国际商业机器公司 测试服务器性能的框架***及方法
US6898564B1 (en) 2000-05-23 2005-05-24 Microsoft Corporation Load simulation tool for server resource capacity planning
JP2002007232A (ja) * 2000-06-21 2002-01-11 Cybird Co Ltd Wwwサーバーの性能試験方法およびサーバー試験装置
US6738813B1 (en) * 2000-09-11 2004-05-18 Mercury Interactive Corporation System and method for monitoring performance of a server system using otherwise unused processing capacity of user computing devices
US20020120853A1 (en) * 2001-02-27 2002-08-29 Networks Associates Technology, Inc. Scripted distributed denial-of-service (DDoS) attack discrimination using turing tests
WO2002086748A1 (en) 2001-04-18 2002-10-31 Distributed Computing, Inc. Method and apparatus for testing transaction capacity of site on a global communication network
JP3595783B2 (ja) * 2001-07-30 2004-12-02 キヤノン株式会社 負荷テスト実行装置及びシステム、及びその方法、及びそのプログラム
US20030074606A1 (en) * 2001-09-10 2003-04-17 Udi Boker Network-based control center for conducting performance tests of server systems
US7681226B2 (en) * 2005-01-28 2010-03-16 Cisco Technology, Inc. Methods and apparatus providing security for multiple operational states of a computerized device
US7941556B2 (en) * 2005-02-23 2011-05-10 At&T Intellectual Property I, Lp Monitoring for replica placement and request distribution
US7849448B2 (en) * 2005-06-01 2010-12-07 Crosscheck Networks Technique for determining web services vulnerabilities and compliance
JP4837445B2 (ja) * 2006-06-06 2011-12-14 株式会社日立製作所 記憶システム並びに管理装置及び方法
JP4992905B2 (ja) * 2006-09-29 2012-08-08 富士通株式会社 サーバ配備プログラム及びサーバ配備方法
KR100962532B1 (ko) * 2007-12-18 2010-06-14 한국전자통신연구원 부하 테스트를 위한 패킷의 부하 재생성 시스템 및 그 방법
JP5488305B2 (ja) * 2010-07-28 2014-05-14 富士通株式会社 試験プログラム、試験装置、および試験方法
KR101593984B1 (ko) 2011-09-06 2016-02-16 한국전자통신연구원 분산 테스트 시스템 및 방법, 분산 테스트 관제 시스템 및 방법, 분산 테스트 플랜 작성 장치 및 방법, 분산 테스트 에이전트 및 분산 테스트 플랜 실행 방법

Also Published As

Publication number Publication date
WO2014148667A1 (ko) 2014-09-25
US20160014011A1 (en) 2016-01-14
JP2016519365A (ja) 2016-06-30
US10230613B2 (en) 2019-03-12
KR101461217B1 (ko) 2014-11-18
KR20140115758A (ko) 2014-10-01

Similar Documents

Publication Publication Date Title
JP6138337B2 (ja) クラウド環境における性能テスト費用の節減のためのテストシステムおよびテスト方法
CN107408064B (zh) 在虚拟机实例内执行命令的方法和用于实施该方法的***
US9251349B2 (en) Virtual machine migration
US10104185B1 (en) Policy-based container cotenancy
TW201642618A (zh) 用於威脅驅動安全性政策控制之系統及方法
WO2016160595A1 (en) System and method for threat-driven security policy controls
US20130055261A1 (en) Controlling virtual machine in cloud computing system
CN109379347B (zh) 一种安全防护方法及设备
US11507439B1 (en) Application programming interface as a service
US9633199B2 (en) Using a declaration of security requirements to determine whether to permit application operations
US10635816B2 (en) Restricting reprogramming of a redirected USB device
US10114779B2 (en) Isolating a redirected USB device to a set of applications
US20140297250A1 (en) Systems and Methods for Providing an Emulator
US20230185918A1 (en) Achieving minimum trustworthiness in distributed workloads
US10218659B1 (en) Persistent connections for email web applications
US11522864B1 (en) Secure identity transfer
US10296737B2 (en) Security enforcement in the presence of dynamic code loading
US20230074455A1 (en) System and method for monitoring delivery of messages passed between processes from different operating systems
US10542001B1 (en) Content item instance access control
US20220217050A1 (en) Policy management across multiple cloud computing environments within a network
US11928498B2 (en) Workspace migration system and method of using the same
US20220417257A1 (en) Protecting accelerators from malicious network functions
US10089261B2 (en) Discriminating dynamic connection of disconnectable peripherals
CN112087340A (zh) 用于降低云环境中性能测试成本的测试方法及***
US20220382855A1 (en) System and method for building a security monitor

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170425

R150 Certificate of patent or registration of utility model

Ref document number: 6138337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250