次のセッションはNTTコミュニケーションですフェイディア・アナリシス・アンダーマージュ コンポーネンス・パワリー・クラウド・インバーマンスをご紹介しますセレブスのご紹介こんにちは、ノリコ・ヨコヤマですクラウド・デパートメントについてお願いいたします私はヒロタ・コチマです私はバーチャルサーバーで一番大きなバーチャルサーバーでソフトエンジニアを紹介しますこれはアウトラインですまず、私たちのサービスと企業をご紹介しますそのため、私たちのチャレンジを覚えてくれます次に、私たちのチャレンジをご紹介します次は、私たちのチャレンジをご紹介しますこのようにご覧の協力を計画していますそして、私たちのテーマをご紹介します私たちの先生を行ったプロダクションデータをご紹介しますこれから、私たちのデーマをご紹介しますこちらのプロダクションについてはエンティティグロープは 世界最大のアイシーティコンパニーですこのグループのコミュニケーションは エンティティコミュニケーションですこのグラフは エンティティグループのフィギュアを紹介しますエンティティグループは エンティティグループは 180% エンティティグループを選びます銀行は エンティティコミュニケーションですエンティティコミュニケーションは エンティティコミュニケーションですエンティティコミュニケーションは 日本の最大のダイダーセンターを選びますデータセンターのオペレーターが 世界中にあります私たちのサービスはデータセンター140国内VPN 196国内グローバルチェアワン インターネットバックボーンそしてワールワイトマシンケーブルそして私たちのサービスは オープンスタッグを使っていますオープンスタッグを使って エンタープライドクラウドに使います実際に オープンスタッグを使って私たちのサービスは メランティスとプロバイドクラウドを使っていますそして私たちのサービスは プロビリクラウドに使いますそして今日は プロビリクラウドについて話しますオープンスタッグを使っていますダイクブルーワンは オープンスタッグを使っていますホライズン、キーストーン、ノーバー、グラウンス、シンダーを使っていますオリジナルPSコンポーネントは オリジナルPSコンポーネントです同じオープンスタッグや ヨークーブループ域を使っています single市で オープンスタッグを使っていますこれから では4種類の製品を使っていますそれから 私たちのサービスたちと ムープンスタッグを使っていますグローバリーのクラウドサービスを提供させていただきたいです。これについてお伺いする必要があります。オペレーションについてお伺いする必要があります。毎日オペレーションをオープンする必要があります。ユーザーはカスタマーを作るため、VMやボディウムやイメージなどのようなものを作っています。そして、ごめんね。実際に、オペレーションは2グループでカタグライズしています。1. オペレーションを2グループでカタグライズしています。1. オペレーションを2グループでカタグライズしています。2. ディアスポーイントです。3. ディアスポーイントです。4. ディアスポーイントです。5. オペレーションを1グループでカタグライズしています。NTS-3はフィックス・インフラストクシャル・フェイリアを 担当することができますさらに、グローバーとサービスを 担当することができますモンジャーリングシステムは 伝統的なサービスを使っていますサービスを担当することができますハードウェア・リストロース・プロセス・サービスを 担当することができますしかし、サービス・インフラストクシャル・フェイリアを 担当することができますもし、オープンスタックのサービスを 担当することができますサービスを担当することができますサービス・インフラストクシャル・フェイリアを 担当することができますそのため、ローグ・アナリシスを担当することができますしかし、それを担当することができますそのため、ローグ・アナリシスの3つの挑戦を 説明します1つの挑戦は、ローグのスタッフは 各のホースにありますオープンスタックは、 多くのローグがあります例えば、ノーバーが、 6ローグ、 シンダーが、 3ローグ、 グランスタッフがありますオープンスタックのプロダクションの エンバーメントを使うと、多くのホースを使うことができますローグのスタッフは、 各のホースにありますそのため、ローグのスタッフは 見えないことができます2つの挑戦は、ローグが 難しめることができますオープンスタッフは、 オープンスタッフのローグがリクエストを使うことができますそのため、多くのローグが 同時に使うことができますそのため、ローグが難しめることができますアイデアやキャラクターを 使うことができますだけど、ローグは大きなものを 使うことができますそれが苦しむこともできますその結果、ローグが大きなものを使うことができますサーチャルニングの 知識と同時に、実際に難しいことができますオープンスタッフのプロダクションの オープンスタッフのコロネがオペレーターは コースアップエラーを見ることができますしかし 全ての問題を解決すれば 自分だけのチームに必要なことができますしかし オペレーターは 時間がかかりますドキュメントを書くと オペレーターは解決していないことができますでは 次に 説明しますまず キーストーントークンは オペレーターを使用することができますオペレーターはボリュームを作ることができますだが オペレーターは コースアップエラーを使用することができますオペレーターのために あとは 訪れたために オペレーターは 図柄だったことができますオペレーターは ローゲランとアナレーサーをチェックすることができますスイングの言葉は オペレーターの記憶のアンケートを推進しないために オペレーターのキーストーントークンがうたまってきますこの場合は、shindervolume.logは、Lineoflogは8本の読み方です。18本の読み方が簡単に見えます。しかし、shinderは、另外2本の読み方もあります。shinderapi.log、shinderschedule.logを読みます。このロークは別のホースでありますそのため、コースを見つける必要がありますそこに行く必要がありますその後、ロークを見つける必要がありますその後、ストレージノードを見つける必要がありますその後、このエラーを見つける必要がありますそのため、それを行う必要があります2. アドレスをオーバーしていますこの場合、VMを作り、ホライズンディスペースエラーのホースファンのノーバリーを作り、この情報だけ、VMを作りなければなりませんそして、アースクロール・ソルビング・プロベーム、オペレーター・チェック・ローグを作り、このように、アースクロール・ソルビング・プロベームのホースファンを作り、その後、このエラーをノーバコンダクターで作り、そして、ローグのラインは394mmですその前に、このローグはリキストIDで作り、リキストIDで作り、ローグのラインは長いので、時間がかかりますので、コーツを探してみましょうそして、このチャレンジは3. 1. ホースファンのノーバーを作り、2. ホースファンのノーバーを作り、3. ホースファンのノーバーのノーバーを作り、この問題を解決するために、オペレーター・チェック・ローグを作り、ティアツー・オペレーター・チェック・ローグを作り、毎日オペレーター・チェック・ローグを作り、ローグやオペレーターのための目標は、オペレーター・チェック・ローグの通信路観察が避れているので、タイム、ユーギ、オペレーションを作り、オペレーションを作り、時間、ユーギ、オペレーションを作ると、オペレーター・チェック・ローグが無時に起こし、Operator can search the related logs from the list based on UUIDand operator can easily know the estimated causes.In this case, overlapped IP addresses are estimated causes.And of course, the estimation with 100 accuracy is very difficult.Operators also know the logs related to the user's operation failure.And also operators know the flow of componentsand also know the multiple estimated errors.This information can help operators to know the cause of error.And by using this system, we want to acceleratethe operational flow that is operationalization.Then we move to architecture to achieve this goal.Our system is composed of two parts.First is log collection and the second is machine learning.And in the log collection part,the system collects log of each componentand then create a log unit.One log unit is one user's operation containing error.And in the machine learning phase,the system estimates the cause of error of each log unit.And finally,as an interface,it outputs the list of error and causes to the operator.So from next slide,I'll explain the main two parts.First main part is log collectionand in this phase,the system collects log of each component,no vars,sindians,grants,and create a log unit.And so first,we get the error sentencesand extract the existing IDs.And then we get logs relatedto the request ID and create a unit.This log unit is one user's operation log containing error.And basically,we use request ID,but sometimes there is a situationthat the request ID doesn't exist.For example,in grants of our environments,we used process ID for alternative ID.So we first extract date and process IDfrom error sentencesand then we get log relatedto the date and process IDand create a log unit.In creating log unit,we move to machine learning phase.In machine learning phase,we create feature vectorand then estimate the cause of error.And as feature,we used word feature vector.And we only used errors in,sorry,we only used words in error sentences.So first,we extract the sentences including errors.And after that,by using back-of-words,we created word feature vector.The element of word feature vectoris the frequency of word.And for this back-of-words,we used zenshin,which is Python free library.By using this library,you can easily use back-of-words method.And as a classification method,we use random forestThis is one of themajor classification method.First,I quickly explain what random forest is.Random forest is composed of multipledecision treesand each branch point hasconditional expression.In this case,frequency is less fold.And in training phase,each decision tree is constructedusing a random subset of training dataand in test phase,each decision treeoutputs the estimated table.And finally,it outputsthe most common result as the estimated error.However,in this case,we can't prepare all the error levels.So we have to judgethe out of known errorsas the unknown errors.So to solve these problems,we use the probability of each level.And if there is a levelwith probability exceed 0.8,the system outputthat estimation is that level.And in other cases,the system estimated thatthe output is unknown.For example,in the first example,system output is unknownbecause the probabilities are scattered.And in the second example,the system output level 1because the probability of level 1exceeds 0.8.In this method,we handled known errorsand estimated the cause.And for random forest,we used Psykit-lan,which is the Python library as well.Then we moved to experiment.Experimental purpose isto confirm the estimation accuracy.And we estimate the cause of errorusing random forest.As the estimating levels,we prepared nine levelsincluding unknown.And here is experimental resultenvironment.We use one regionfrom our environment,which has 140 computer nodes.And we used one month logof Nova,Synda,and the size is as listed.And from this log,we created log unit.The number of log unitsis more than 2,000.And then we leveled the dataand created train dataand test data set.Here is the name oflevels.For example,nova-01 isoverlapped IP analystsoverland-01 isdisconnection drawing uploading.From this data,we randomly selected5 data of each leveland totally 40 datafor train data.And as test data,we added 40 unknown errors to the test data setand totally we used 80 data set.And we used different data betweenoversampling for the small data.In this case,nova-03and synda-03.And here is the experimental result.We used precision,decoder,and refmeasure,and it showsthat the estimation is high.So,in spite of small train data,the system is estimated errors with high accuracy.For example,nova isoverlapped IP analysts.And in this case,the system is estimated correctly.In this test data,IP analysts isalready takenrepeats many times.And the frequency varies between data.But in spite of that case,the system judged correctly.But in some cases,the system is estimated incorrectly.For example,both arenova-04which is expired token.ButIn test data 2,system estimation was unknownand mistook.This is becauseOCRRL was not privateto the Newton client is missingin this test data 2.So,in the case that some partof error sentences is missinglike this,the system sometimes mistook.And in another case,this test data isinternal server error.And the system output,this isnova-04which is expired token.This is becauseOCRRL was not privateprovided to the Newton clientis also exist in this test data.So,to solve this problem,we can addthe new levelinternal server error.And adding new levelinternal server error to this system,we think the system ismade correctly.Then we move to demo.Please imagine the situation thatyou gotinquiry from the user.What do you do in that situation?In our system,you can useOFA command which standsfor OpenStack Fill Analysis.And by tappingofFA command,you can seethe list of errorcodes.And also,using UUID,you can filter thecustomerserror and codes.And you can easilyknow that the codesis overlapped by the address.And also,by tapping the option command,you cansee the detailsof the information.And also,you can confirmthe log.Conventionally,when weanalyze log data,it takesfifty minutes or so,but byusing this system,betas cananalyzethe error within five minutesor so.Finally,we will explainconclusion and future task.In our presentation,first one isthe proposition of a newoperation tool.To improve operation,we developed a failure analysis tool which estimatesthe failure codes automaticallyfrom log data.And by using thissystem,betas can easilyknow the codes oferror anddupically reply tothe customer inquiry.And the second contributionis the analysisof actual log data.We conducted an experimentand confirmed thatthe system estimates errorswith high accuracy even whenthe terrain data size of eachlevel is small.This meansby leveling only small data,we can add the newcodes to this system.And we are considering threemaps.First one isexpansion of thevariety of codes.For example,in this case,we used only singlecomponent log,but inthe future,we plan toconsider multiple componentslog.And for this analysis,we plan toutilize log request IDmapping.Log request IDmapping is a contributionto the OpenStack communityNewton version byNTT R&D.And this function is toget request ID inresponse form another componentinOpenStack clients.And it outputs relatedto request IDs in one line.This implementationis done in somecomponents.And here is the project.Actually,there,this functionis composed of two parts.One is return request IDto caller andlog request ID for eachapi call.So if youare interestedin this project,pre-visitthese pages.And alsowe plan to useother features.For example,users operationhistory and resource.Andsecond future task isimprovement of interfaceand operations.And wewant to accelerate ouroperationalization.Bymaking the function to addnew levels while using thissystem in operations,wewant to expand the rangeof levels.We want toadd new levels to thissystem.And also wewant to open this systemto a wide range of operatorsand to accelerateoperationalization.Wethink the efficient operationis very important becausefor operators,theycan save theirmoney.Theycan save their time.Andalso,you thenimmediatelyget the response from theoperational operator.Andfinally,now future taskis open data.Wewant to open the level dataand create them with community.So,if you are interestedin this project,pleasecome to us.Thank you.So,do you haveany questions orcomments?I haveinterest in your work.So,whereshould I visit?So,theremust be some projectpage URL.Whatso?Now,youmention.So,ifsomeone isinterested in yourwork.So,comeon,join us.That'swhat you said.Okay.Sorry.I'mJapanese.So,Iwill restate myquestion in Japanese.He'saskin aboutpage URL.Youaskin aboutpage URL.Youaskin aboutpage URL.Youaskin aboutso,okay.Then,weconcluded our session.Thank you.Thank you.