JP2020058011A - Gateway device, network system, control method and program - Google Patents

Gateway device, network system, control method and program Download PDF

Info

Publication number
JP2020058011A
JP2020058011A JP2019043111A JP2019043111A JP2020058011A JP 2020058011 A JP2020058011 A JP 2020058011A JP 2019043111 A JP2019043111 A JP 2019043111A JP 2019043111 A JP2019043111 A JP 2019043111A JP 2020058011 A JP2020058011 A JP 2020058011A
Authority
JP
Japan
Prior art keywords
terminal
gateway device
network
gateway
cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019043111A
Other languages
Japanese (ja)
Other versions
JP7249820B2 (en
Inventor
由香 上水流
Yuka Kamisuiryu
由香 上水流
秀之 石原
Hideyuki Ishihara
秀之 石原
純 大塚
Jun Otsuka
純 大塚
実 梅枝
Minoru Umeeda
実 梅枝
雄大 橋本
Takehiro Hashimoto
雄大 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Publication of JP2020058011A publication Critical patent/JP2020058011A/en
Application granted granted Critical
Publication of JP7249820B2 publication Critical patent/JP7249820B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

To avoid reduction in communication quality of a terminal, in a system that comprises a gateway device between a first network and a second network.SOLUTION: Provided is a gateway device used as any one of a plurality of gateway devices in a network system that comprises a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server that is an access destination of the terminal is connected. The gateway device comprises: a proxy part that executes access to the server on behalf of the terminal; a metric collection part that acquires a metric value indicating a state of the gateway device; and a distribution controller that determines a gateway device to be used by the terminal among the plurality of gateway devices on the basis of an IP address of the terminal, setting information, the metric values collected from the plurality of gateway devices.SELECTED DRAWING: Figure 4

Description

本発明は、大規模なプライベートネットワーク向け分散型インターネットゲートウェイに関連するものである。   The present invention relates to a distributed Internet gateway for large private networks.

企業が利用する大規模なプライベートネットワークでは、エンドユーザの端末がインターネット上のWebサーバにアクセスする際に、通信内容の監査やセキュリティ上の問題を回避するため、Web Proxyを介した通信とする場合が多い。   In a large-scale private network used by a company, when an end-user terminal accesses a Web server on the Internet, the communication is performed via Web Proxy in order to avoid communication audits and security problems. There are many.

このようなプライベートネットワークからインターネットに通信するためのゲートウェイは「Internet Gateway(IGW)」と呼ばれ、Web Proxyを利用する方法の他にNAPT(Network Address Port Translation)を介して通信をする方法もあるが、以降ではWeb Proxyを利用した方法をIGWと呼ぶ。   Such a gateway for communicating from the private network to the Internet is called "Internet Gateway (IGW)", and there is also a method of communicating via NAPT (Network Address Port Translation) in addition to the method using Web Proxy. However, hereinafter, a method using Web Proxy is referred to as IGW.

IGWは、Web Proxy装置をプライベートネットワークとインターネットの両方に接続し、プライベートネットワーク内の端末からのWeb通信を一旦終端し、外部Webサーバに対して端末の代理としてアクセスする。   The IGW connects the Web Proxy device to both the private network and the Internet, temporarily terminates Web communication from a terminal in the private network, and accesses an external Web server as a proxy for the terminal.

IGWは、WebProxyの機能だけでなく、外部Webサイトからのマルウェアのダウンロードなどセキュリティ上の問題の検知および回避のため、Unified Threat Management(UTM)と呼ばれる高度なセキュリティ機能と組合せて利用する場合が多い。   The IGW is often used in combination with an advanced security function called Unified Threat Management (UTM) to detect and avoid security problems such as malware downloads from external websites as well as WebProxy functions. .

特開2016−144144号公報JP-A-2006-144144

企業が大規模なプライベートネットワークにおいてIGWを構築する場合、当該IGWを1つの拠点に物理マシンを用いて構築するのが一般的であった。しかし、特にプライベートネットワークが広域に分散する場合、IGWの設置場所から離れた場所にある端末の通信品質が低下する可能性があるという課題がある。   When a company constructs an IGW in a large-scale private network, it is common to construct the IGW at one location using a physical machine. However, there is a problem that the communication quality of a terminal located far from the installation location of the IGW may be deteriorated particularly when the private network is distributed over a wide area.

なお、上記のような課題は、プライベートネットワークとインターネットとの間のゲートウェイ装置に限らずに生じ得る課題である。   It should be noted that the above problem is a problem that can occur not only in the gateway device between the private network and the Internet.

本発明は上記の点に鑑みてなされたものであり、第1のネットワークと第2のネットワークとの間にゲートウェイ装置を備えるシステムにおいて、端末の通信品質の低下を回避することを可能とする技術を提供することを目的とする。   The present invention has been made in view of the above points, and has been made in view of the above, and is a technology that enables a system including a gateway device between a first network and a second network to avoid a decrease in communication quality of a terminal. The purpose is to provide.

開示の技術によれば、端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置として用いられるゲートウェイ装置であって、
前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部と、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集部と、
前記端末のIPアドレスと、設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御部と
を備えるゲートウェイ装置が提供される。
According to the disclosed technology, in a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected A gateway device used as any one of the plurality of gateway devices,
A proxy unit that executes access to the server on behalf of the terminal;
A metric collection unit that acquires a metric value indicating a state of the gateway device;
A distributed control unit that determines a gateway device to be used by the terminal from among the plurality of gateway devices based on the IP address of the terminal, setting information, and a metric value collected from the plurality of gateway devices. A gateway device is provided.

開示の技術によれば、第1のネットワークと第2のネットワークとの間にゲートウェイ装置を備えるシステムにおいて、端末の通信品質の低下を回避することを可能とする技術が提供される。   According to the disclosed technology, in a system including a gateway device between a first network and a second network, a technology is provided that can avoid a decrease in communication quality of a terminal.

集中型IGW構成を示す図である。It is a figure showing a centralized type IGW configuration. 仮想化環境上のIGW構成を示す図である。FIG. 2 is a diagram illustrating an IGW configuration in a virtual environment. セルの分散配置を示す図である。FIG. 3 is a diagram illustrating a distributed arrangement of cells. トラフィック分散制御を示す図である。It is a figure which shows traffic distribution control. 分散制御部が保持する設定情報の例を示す図である。FIG. 4 is a diagram illustrating an example of setting information held by a distribution control unit. 処理手順を説明するためのシーケンス図である。It is a sequence diagram for explaining a processing procedure. 装置のハードウェア構成例を示す図である。FIG. 2 is a diagram illustrating an example of a hardware configuration of an apparatus.

以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。以下、課題をより詳細に説明した後に、本発明の実施の形態に係る技術を説明する。   Hereinafter, embodiments of the present invention (the present embodiment) will be described with reference to the drawings. The embodiments described below are merely examples, and embodiments to which the present invention is applied are not limited to the following embodiments. Hereinafter, after describing the problem in more detail, the technology according to the embodiment of the present invention will be described.

なお、本実施の形態では、プライベートネットワークとインターネットとの間のゲートウェイ装置を対象としているが、本発明は、プライベートネットワークとインターネットとの間のゲートウェイ装置に限らずに適用可能である。例えば、異なる企業のプライベートネットワーク間のゲートウェイ装置などにも本発明を適用することが可能である。   Although the present embodiment is directed to a gateway device between a private network and the Internet, the present invention is applicable not only to a gateway device between a private network and the Internet. For example, the present invention can be applied to a gateway device between private networks of different companies.

(集中型IGWの課題)
前述したように、企業が大規模なプライベートネットワークでIGWを構築する場合、Web ProxyやUTMを組合せIGWのシステムを1つの拠点に構築する。エンド端末からのトラフィックはこのIGWに集中するため、これを集中型IGWと呼ぶ。
(Issues of centralized IGW)
As described above, when a company constructs an IGW on a large-scale private network, a Web Proxy or UTM is combined to construct an IGW system at one site. Since the traffic from the end terminal concentrates on this IGW, this is called a centralized IGW.

集中型IGWの構成例を図1に示す。図1に示すとおり、IGW10が、プライベートネットワーク20とインターネット30との両方に接続されている。図1の例において、拠点A〜Cに端末a〜cが存在し、それぞれプライベートネットワーク20に接続されている。また、端末のアクセス先となるWebサーバ40がインターネット30に接続されている。IGW10は、冗長構成として、複数のWeb proxy11と複数のUTMを有する。   FIG. 1 shows a configuration example of the centralized IGW. As shown in FIG. 1, the IGW 10 is connected to both the private network 20 and the Internet 30. In the example of FIG. 1, terminals a to c exist at bases A to C, respectively, and are connected to the private network 20. A Web server 40 to which the terminal accesses is connected to the Internet 30. The IGW 10 has a plurality of Web proxies 11 and a plurality of UTMs as a redundant configuration.

図1のように、単一のIGW10を構築する場合、端末からのトラフィックが1つのIGW10に集中し、IGW10がボトルネックとなる可能性がある。   When a single IGW 10 is constructed as shown in FIG. 1, traffic from a terminal is concentrated on one IGW 10, and the IGW 10 may become a bottleneck.

また、装置や回線の不具合による通信障害を回避するため、図1の例のように、Web ProxyやUTMなどの装置や回線をAct/Sbyの冗長構成とし、Act側での障害発生時にはSby機器に切り替えるよう設計する場合が多い。しかし、システムが正常に動作する状態ではSby機器が活用されずに、設備の利用効率が低いという課題がある。   In addition, in order to avoid a communication failure due to a failure of a device or a line, a device or a line such as a Web Proxy or a UTM has a redundant configuration of Act / Sby as shown in the example of FIG. It is often designed to switch to However, there is a problem that the Sby device is not used in a state where the system operates normally, and the utilization efficiency of the equipment is low.

また、プライベートネットワーク20が広域に分散する場合、IGW10の設置場所から離れた場所にある端末は、IGW10を経由することでWebサイトまでの通信経路や遅延が大きくなり、通信品質が低下する可能性がある。   Further, when the private network 20 is distributed over a wide area, a terminal located far from the installation location of the IGW 10 may have a large communication path and delay to a Web site via the IGW 10 and may have a deteriorated communication quality. There is.

以下、上述した課題を解決する本発明の実施の形態に係る技術を説明する。   Hereinafter, a technology according to an embodiment of the present invention that solves the above-described problem will be described.

(仮想化技術を用いたIGW)
近年、通信装置の仮想化(Network Function Virtualization:NFV)が進み、仮想化基盤上で通信システムの構築が可能になった。NFVを活用することで機器の設置や配線など物理作業が不要になる。
(IGW using virtualization technology)
In recent years, virtualization of communication devices (Network Function Virtualization: NFV) has advanced, and it has become possible to construct a communication system on a virtualization platform. By utilizing NFV, physical work such as installation of equipment and wiring is not required.

また、NFVを構築する仮想化基盤を提供するクラウドなどのサービスが国内外で数多く提供されるようになり、プライベートネットワークと直接接続可能なクラウドサービスも提供されるようになった。仮想版のWeb ProxyやUTMと、プライベートネットワークと直接接続可能な仮想化基盤を組合せることで、物理装置を利用する場合と同様なIGWシステムを構築することができる。   In addition, a number of services such as a cloud providing a virtual infrastructure for constructing an NFV have been provided in Japan and overseas, and a cloud service which can be directly connected to a private network has also been provided. By combining a virtual version of Web Proxy or UTM with a virtualization platform that can be directly connected to a private network, an IGW system similar to the case where a physical device is used can be constructed.

図2に、仮想化環境上のIGWの構成例を示す。図2に示すように仮想化基盤上に、IGW100が構築されている。当該IGW100は、Web proxy110、UTM120を有する。   FIG. 2 shows a configuration example of an IGW in a virtual environment. As shown in FIG. 2, the IGW 100 is built on the virtualization platform. The IGW 100 includes a Web proxy 110 and a UTM 120.

(分散型IGW)
本実施の形態では、仮想化環境上のIGWを、集中型の構成として構築するのではなく、異なる仮想化環境に分散配置し、端末からのトラフィックを分散制御することで、分散型のIGWを構築することとしている。この分散型のIGWシステムを、本明細書ではMicro Internet Gateway(MIGW)と呼ぶ。なお、異なる仮想化環境に分散配置するとは、例えば、仮想化環境を提供しているデータセンタが複数の地理的場所に分散配置されていて、それぞれのデータセンタに仮想化環境上のIGWが構築されることを意味する。
(Distributed IGW)
In the present embodiment, instead of constructing the IGW in the virtualization environment as a centralized configuration, the IGW in the virtualization environment is distributed and arranged in different virtualization environments, and traffic from terminals is controlled in a distributed manner. We are going to build. This distributed IGW system is referred to herein as Micro Internet Gateway (MIGW). Note that the distributed arrangement in different virtualization environments means that, for example, data centers providing the virtualization environment are dispersedly arranged in a plurality of geographical locations, and an IGW on the virtualization environment is constructed in each data center. Means to be done.

MIGWでは、仮想化環境上のIGWの機能セットを「セル」と呼ぶ。つまり、分散配置された複数のIGWにおける個々のIGWを「セル」と呼ぶ。分散型IWGでは、図3に示すように、セルを異なる地域の仮想化基盤に複数構築し、エンド端末からのトラフィックを、複数のセルで分散処理する。例えば、図3の例では、セル100−1は拠点Aの端末aからのトラフィックを処理し、セル100−2は拠点Bの端末bからのトラフィックを処理し、セル100−3は拠点Cの端末cからのトラフィックを処理する。なお、複数のセルを有する構成をネットワークシステムと呼んでもよい。   In MIGW, a function set of the IGW in the virtual environment is called a “cell”. That is, each IGW among the plurality of IGWs arranged in a distributed manner is called a “cell”. In the distributed IWG, as shown in FIG. 3, a plurality of cells are constructed on virtualization platforms in different regions, and traffic from an end terminal is distributed and processed in a plurality of cells. For example, in the example of FIG. 3, the cell 100-1 processes traffic from the terminal A at the site A, the cell 100-2 processes traffic from the terminal b at the site B, and the cell 100-3 operates at the terminal C at the site C. Process traffic from terminal c. Note that a configuration having a plurality of cells may be called a network system.

本実施の形態における分散型IGWでは、エンド端末からの通信を、複数のセルのうち、端末に近いセルを経由するよう制御することで、通信品質を最適化する。また、複数セルのうち、あるセルに障害が発生した場合には、障害が発生していないセルを経由するようトラフィックを制御する。これらの制御方法の例については後述する。   In the distributed IGW according to the present embodiment, communication quality is optimized by controlling communication from an end terminal to pass through a cell closer to the terminal among a plurality of cells. In addition, when a failure occurs in a certain cell among a plurality of cells, the traffic is controlled to pass through a cell in which no failure has occurred. Examples of these control methods will be described later.

(MIGWのメリット)
MIGWではIGWを分散型にすることで、集中型IGWに比べて以下のメリットがある。
(Advantages of MIGW)
The MIGW has the following advantages over the centralized IGW by making the IGW a distributed type.

・セルを全てActiveで利用するため、全ての設備を有効活用できるので、設備の利用効率が高い。   -Since all the cells are used in Active, all facilities can be effectively used, and the utilization efficiency of facilities is high.

・エンド端末は、複数セルの中から、最適なセルを経由することができるので、通信品質の低下を回避できる。   -Since the end terminal can pass through the optimum cell from among a plurality of cells, it is possible to avoid a decrease in communication quality.

・セルで障害が発生した場合、別のセルを経由するようトラフィックを制御することで、障害影響を回避することができる。   When a failure occurs in a cell, the influence of the failure can be avoided by controlling the traffic so as to pass through another cell.

・離れた地域にセル構築することで、特定の地域で発生した大規模な障害を回避するDR(Disaster Recovery)を実現できる。   -By constructing a cell in a remote area, DR (Disaster Recovery) that avoids a large-scale failure occurring in a specific area can be realized.

・トラフィックが増えた場合に、セルを追加構築することで、処理するトラフィック容量を増やすことができる。   -When traffic increases, the traffic capacity to be processed can be increased by constructing additional cells.

(複数セル間でのトラフィック分散方式)
複数セル間でのトラフィック分散制御を実現するための構成例を図4に示す。図4では、地域Xと地域Yのそれぞれにセルが設けられ、それぞれの内部構成が示されている。地域Xのセルと地域Yのセルとで同じ構成なので、ここでは、地域Xのセル100を参照して説明する。
(Traffic distribution method among multiple cells)
FIG. 4 shows a configuration example for realizing traffic distribution control between a plurality of cells. In FIG. 4, cells are provided in each of the area X and the area Y, and the internal configuration of each is shown. Since the cell of the region X and the cell of the region Y have the same configuration, the description will be given here with reference to the cell 100 of the region X.

<装置構成、機能>
図4に示すとおり、セル100は、UTM110、Web proxy120、分散制御部130、内部DNS部140、メトリック収集部150を有する。なお、分散制御部、メトリック収集部、内部DNS部をそれぞれ分散制御機能、メトリック収集機能、内部DNS機能と呼んでもよい。また、内部DNS部を内部DNSサーバと呼んでもよい。
<Device configuration and functions>
As shown in FIG. 4, the cell 100 includes a UTM 110, a Web proxy 120, a distribution control unit 130, an internal DNS unit 140, and a metric collection unit 150. Note that the distribution control unit, the metric collection unit, and the internal DNS unit may be called a distribution control function, a metric collection function, and an internal DNS function, respectively. Further, the internal DNS unit may be called an internal DNS server.

UTM110、Web proxy120、分散制御部130、内部DNS部140、メトリック収集部150は、クラウドなどの仮想化基盤上で構築される機能部であるが、その実体は、コンピュータ上で動作するプログラムである。また、UTM110、Web proxy120、分散制御部130、内部DNS部140、メトリック収集部150のそれぞれは、仮想化基盤上ではなく、1つ又は複数の物理マシンで実現されてもよい。また、UTM110、Web proxy120、分散制御部130、内部DNS部140、メトリック収集部150のうちの任意の組み合わせの複数の機能部のまとまりが1つ又は複数の物理マシンで実現されてもよい。   The UTM 110, the Web proxy 120, the distribution control unit 130, the internal DNS unit 140, and the metric collection unit 150 are functional units built on a virtualization platform such as a cloud, but the entities are programs that run on a computer. . Further, each of the UTM 110, the Web proxy 120, the distribution control unit 130, the internal DNS unit 140, and the metric collection unit 150 may be realized by one or a plurality of physical machines, not on the virtualization platform. In addition, a unit of a plurality of functional units of any combination among the UTM 110, the Web proxy 120, the distribution control unit 130, the internal DNS unit 140, and the metric collection unit 150 may be realized by one or a plurality of physical machines.

また、分散制御部130、及びメトリック収集部150が、Web proxy120の内部の機能部であってもよい。   Further, the distribution control unit 130 and the metric collection unit 150 may be function units inside the Web proxy 120.

また、セル100におけるIGW本来の機能として、Web proxy120の他にUTM110を備えることは一例である。UTM110を備えないこととしてもよいし、UTM110以外の機能部を備えてもよい。各機能部の機能は以下のとおりである。   The provision of the UTM 110 in addition to the Web proxy 120 as an original function of the IGW in the cell 100 is an example. The UTM 110 may not be provided, or a functional unit other than the UTM 110 may be provided. The function of each functional unit is as follows.

UTM110は、外部Webサイトからのマルウェアのダウンロードなどセキュリティ上の問題の検知および回避を行う。Web proxy120は、端末からのWebアクセス(HTTP通信)を一旦終端し、端末の代理で、外部Webサーバに対してアクセスする。   The UTM 110 detects and avoids security problems such as downloading malware from an external website. The Web proxy 120 temporarily terminates Web access (HTTP communication) from the terminal, and accesses an external Web server on behalf of the terminal.

メトリック収集部150は、セル100の状態を示すメトリック値を定期的に取得し、記憶手段に保持する。メトリック収集部150が取得するメトリック値は、例えば、セル100のインターネット接続の正常性を示す値、Web Proxy120の正常性を示す値、UTM110の正常性を示す値、Web Proxy120の負荷、UTM110の負荷などである。メトリック収集部150はこれら全てを取得してもよいし、これらのうちのいずれか1つ又は複数を取得してもよい。   The metric collection unit 150 periodically acquires a metric value indicating the state of the cell 100 and stores the metric value in the storage unit. The metric value acquired by the metric collection unit 150 is, for example, a value indicating the normality of the Internet connection of the cell 100, a value indicating the normality of the Web Proxy 120, a value indicating the normality of the UTM 110, a load of the Web Proxy 120, a load of the UTM 110. And so on. The metric collection unit 150 may acquire all of them, or may acquire one or more of them.

分散制御部130は、分散型IGWを構成する全てのセルのメトリック収集部からメトリック値を定期的に収集する。例えば、図4の例では、分散制御部130は、自セルのメトリック収集部150からメトリック値を収集するとともに、地域Yのセルのメトリック収集部からメトリック値を収集する。   The distribution control unit 130 periodically collects metric values from the metric collection units of all cells constituting the distributed IGW. For example, in the example of FIG. 4, the distribution control unit 130 collects the metric value from the metric collection unit 150 of the own cell and collects the metric value from the metric collection unit of the cell in the area Y.

また、分散制御部130は、設定情報として、端末のIPアドレスに対して優先的に接続するMIGWセルの情報と、最適なセルを決めるための優先度の情報を保存する。設定情報は、全てのセルで同じ情報が同期され保存される。つまり、図4の例では、地域Xの分散制御部130と地域Yの分散制御部は、設定情報として同じ情報を保持している。   Further, the distribution control unit 130 stores, as setting information, information of a MIGW cell to be connected preferentially to an IP address of a terminal and information of a priority for determining an optimal cell. As for the setting information, the same information is synchronized and stored in all cells. That is, in the example of FIG. 4, the distribution control unit 130 in the area X and the distribution control unit in the area Y hold the same information as the setting information.

また、分散制御部130は、最新のメトリック情報と設定情報とを用いて、端末のIPアドレスに応じた最適なセルを選択する。   Further, the distribution control unit 130 uses the latest metric information and setting information to select an optimum cell according to the IP address of the terminal.

内部DNS部140は、端末からWeb Proxy120の名前解決の問い合わせを受けると、問合せ元端末のIPアドレスとともに、最適なMIGWセルのIPアドレスを分散制御部130に問い合わせる。つまり、内部DNS部140は、問い合わせにより取得した端末のIPアドレスを分散制御部130に通知することで、当該端末が使用するセル(ゲートウェイ装置と称してもよい)を分散制御部130に問い合わせる。内部DNS部140は、分散制御部130から応答のあったIPアドレスを、DNS問合せの応答として、端末へ返す。   When receiving an inquiry about the name resolution of the Web Proxy 120 from the terminal, the internal DNS unit 140 inquires the distribution control unit 130 about the optimal IP address of the MIGW cell together with the IP address of the inquiry source terminal. That is, the internal DNS unit 140 notifies the distribution control unit 130 of the cell (may be referred to as a gateway device) used by the terminal by notifying the distribution control unit 130 of the IP address of the terminal acquired by the inquiry. The internal DNS unit 140 returns the IP address that has received a response from the distribution control unit 130 to the terminal as a response to the DNS inquiry.

図5は、分散制御部130が、その記憶手段に保持する設定情報(の一部)であるテーブルの例を示す図である。図5の例において、当該テーブルは、端末のIPアドレス毎の、各セルの接続優先度からなる。優先度は、値が小さいほど優先度が高いものとする。例えば、IP−Aの端末は、セル2に最も優先的に接続させる。なお、分散制御部130は、その記憶手段において、各セルのIPアドレスも保持している。   FIG. 5 is a diagram illustrating an example of a table that is (part of) setting information held by the distribution control unit 130 in the storage unit. In the example of FIG. 5, the table includes the connection priority of each cell for each IP address of the terminal. As for the priority, the smaller the value, the higher the priority. For example, an IP-A terminal connects to cell 2 with the highest priority. Note that the distribution control unit 130 also stores the IP address of each cell in the storage unit.

また、分散制御部130は、設定情報として、図5に示すようなテーブルの他に、メトリック毎の優先度、及び、端末の接続先判断においてメトリックとテーブルのどちらを優先させるかを示す優先度を保持してもよい。   In addition to the table as shown in FIG. 5, the distribution control unit 130 may provide, as setting information, a priority for each metric and a priority indicating which of the metric and the table is to be prioritized in determining the connection destination of the terminal. May be held.

<処理シーケンス>
図6を参照して、例として、端末aがWebサーバ400にアクセスする際に、最適なセルのIPアドレスが端末aに通知されるまでの処理シーケンスを説明する。
<Processing sequence>
With reference to FIG. 6, as an example, a processing sequence until the terminal a is notified of the optimal IP address of the cell when the terminal a accesses the Web server 400 will be described.

S101において、端末aは、Web proxyの名前解決の問い合わせを内部DNS部140に送信する。なお、端末aから内部DNS部にアクセスする段階の通信については、端末aのIPアドレスに基づいて、地理的に最も近いセルの内部DNS部にアクセスがルーティングされるようになっていてもよいし、端末aに、通信先とする内部DNS部のIPアドレスが予め設定されることとしてもよい。   In step S101, the terminal a transmits an inquiry about name resolution of a Web proxy to the internal DNS unit 140. In the communication at the stage of accessing the internal DNS unit from the terminal a, the access may be routed to the internal DNS unit of the geographically closest cell based on the IP address of the terminal a. Alternatively, the IP address of the internal DNS unit as a communication destination may be set in advance in the terminal a.

S102において、内部DNS部140は、問い合わせ元の端末aのIPアドレスとともに、最適なセルのIPアドレス問い合わせを分散制御部130に送信する。なお、IPアドレス問い合わせのメッセージの中に問い合わせ元の端末aのIPアドレスが含まれることとしてもよいし、問い合わせ元の端末aのIPアドレスを分散制御部130に送信することが、IPアドレス問い合わせを行っていることを意味することとしてもよい。   In S102, the internal DNS unit 140 transmits an IP address inquiry of the optimum cell together with the IP address of the terminal a of the inquiry source to the distribution control unit 130. It should be noted that the IP address inquiry message may include the IP address of the terminal a of the inquiry source, or the transmission of the IP address of the terminal a of the inquiry source to the distribution control unit 130 It may also mean that you are doing.

前述したように、分散制御部130は、分散型IGWの全てのセルのメトリック値を収集し、保持している。   As described above, the distribution control unit 130 collects and holds the metric values of all the cells of the distributed IGW.

S103において、分散制御部130は、問い合わせ元の端末aのIPアドレス、設定情報、及びメトリック情報に基づいて、端末aにアクセスさせる最適なセルを決定する。   In S103, the distribution control unit 130 determines an optimal cell to be accessed by the terminal a based on the IP address, the setting information, and the metric information of the terminal a as the inquiry source.

具体的には、例えば、設定情報により、図5のようなテーブルの使用を最優先にするとの設定がなされている場合、テーブルにおいて、最優先で接続することが示されているセルのメトリック値(例:Web proxyの負荷とUTMの負荷のそれぞれ)が、ある閾値と比べて悪くない限り、テーブルでの設定に従って最適なセルを決定する。もしも、最優先で接続することが示されているセルのメトリック値が、閾値よりも悪い場合には、テーブルにおける次の優先度のセルのメトリック値を判断し、それが閾値よりも悪くなければ、そのセルを最適なセルとして決定する。   More specifically, for example, when the setting information indicates that the use of the table as shown in FIG. 5 is given the highest priority, the metric value of the cell indicated to be connected with the highest priority in the table Unless the load (eg, the load of the Web proxy and the load of the UTM) is not bad compared with a certain threshold, the optimum cell is determined according to the setting in the table. If the metric value of the cell indicated to be connected with the highest priority is lower than the threshold, determine the metric value of the next priority cell in the table, and if it is not lower than the threshold, , And determine that cell as the optimal cell.

また、例えば、設定情報により、図5のようなテーブルの設定よりもメトリック値を優先する設定がなされていて、最優先のメトリック値がWeb proxyの負荷であるとすると、例えば、分散制御部130は、Web proxyの負荷が所定閾値以下であるセルを抽出し、そのセルが1つであればそのセルを最適なセルとして決定する。Web proxyの負荷が所定閾値以下であるセルが複数であれば、テーブルを参照し、複数の中で最も優先度の高いセルを最適なセルとして決定する。   Further, for example, if the setting information is set so that the metric value is prioritized over the setting in the table as shown in FIG. 5 and the highest-priority metric value is the load of the Web proxy, for example, the distribution control unit 130 Extracts a cell having a Web proxy load equal to or less than a predetermined threshold value, and if there is only one cell, determines that cell as an optimal cell. If there are a plurality of cells whose Web proxy load is equal to or less than the predetermined threshold, the cell having the highest priority among the plurality is determined as the optimum cell by referring to the table.

S104において、分散制御部130は、S103で決定したセルのIPアドレス(具体的には、例えば、Web proxyのIPアドレス)を内部DNS部140に通知する。S105において、内部DNS部140は、名前解決問い合わせの応答として、分散制御部130から受け取ったIPアドレスを端末aに返す。その後、端末aは、そのIPアドレスを宛先としてWebアクセスを行う。   In S104, the distribution control unit 130 notifies the internal DNS unit 140 of the IP address of the cell determined in S103 (specifically, for example, the IP address of the Web proxy). In S105, the internal DNS unit 140 returns the IP address received from the distribution control unit 130 to the terminal a as a response to the name resolution inquiry. Then, the terminal a performs Web access with the IP address as a destination.

なお、本実施の形態では、分散制御部130は、名前解決問い合わせの送信元のIPアドレスを端末のIPアドレスとして用いることで最適なセルの選択を行っているが、これは一例である。名前解決問い合わせ以外の手段で、端末のIPアドレスを取得し、最適なセルの選択を行うこととしてもよい。   Note that, in the present embodiment, the distribution control unit 130 selects an optimal cell by using the IP address of the transmission source of the name resolution inquiry as the IP address of the terminal, but this is an example. The IP address of the terminal may be acquired by means other than the name resolution inquiry, and an optimal cell may be selected.

(MIGWの容量の増減方法)
MIGWは仮想基盤上に構築される分散型IGWであるため、セル単体の性能(仮想基盤で利用するリソース量や、VNFライセンスの容量)を増やすのではなく、セルを追加することで、MIGW全体として処理できるトラフィック容量を増やすことができる。
(How to increase / decrease the capacity of MIGW)
Since the MIGW is a distributed IGW built on a virtual infrastructure, the entire MIGW is not added by increasing the performance of a single cell (the amount of resources used by the virtual infrastructure or the capacity of the VNF license) but by adding a cell. Can increase the traffic capacity that can be processed.

逆にセルの処理性能に余裕がある場合には、セルの一部を廃止し、残りのセルに廃止したセルの処理を分散させることで、MIGW全体としての容量を減らすことができる。   Conversely, if there is room in the processing performance of the cell, a part of the cell is abolished, and the processing of the abolished cell is distributed to the remaining cells, whereby the capacity of the entire MIGW can be reduced.

これら容量の増減は、仮想化基盤やNFVを利用することで、機器設置や配線の作業が不要であり、ソフトウェア制御で容易に実現できる。MIGWの利用ユーザは、セル追加によってMIGW全体の容量を段階的に増やすことができるため、システム導入時に大きな初期投資することなく、最適なコストでIGWを導入することができる。   The use of a virtualization base or NFV does not require equipment installation and wiring work, and can be easily realized by software control. Since the users of the MIGW can gradually increase the capacity of the entire MIGW by adding cells, it is possible to introduce the IGW at an optimum cost without a large initial investment when introducing the system.

(ハードウェア構成例)
本実施の形態において説明したMIGWにおけるセル、あるいは、セルを構成する複数の機能部の一つ一つ、あるいは、セルを構成する全部の機能部のうちの複数の機能部のまとまりは、上述したように、仮想化基盤上に構築されるものであるが、その実体は、コンピュータとプログラムである。なお、「セル、あるいは、セルを構成する複数の機能部の一つ一つ、あるいは、セルを構成する全部の機能部のうちの複数の機能部のまとまり」を総称して「ゲートウェイ装置」と呼んでもよい。当該ゲートウェイ装置は、仮想化基盤上に構築されるものに限定されるわけではなく、物理マシン(つまりコンピュータ)とプログラムで実現してもよい。
(Example of hardware configuration)
The cell in the MIGW described in the present embodiment, or each of a plurality of functional units constituting a cell, or a group of a plurality of functional units among all the functional units constituting a cell is described above. As described above, it is built on a virtualization platform, but its substance is a computer and a program. In addition, "a cell, or one of a plurality of functional units constituting a cell, or a group of a plurality of functional units among all the functional units constituting a cell" is collectively referred to as a "gateway device". May be called. The gateway device is not limited to the one built on the virtualization platform, but may be realized by a physical machine (that is, a computer) and a program.

すなわち、ゲートウェイ装置は、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。   That is, the gateway device can be realized by causing a computer to execute a program describing the processing content described in the present embodiment.

当該ゲートウェイ装置は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該ゲートウェイ装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。   The gateway device can be realized by executing a program corresponding to a process performed by the gateway device using hardware resources such as a CPU and a memory built in the computer. The above-mentioned program can be recorded on a computer-readable recording medium (a portable memory or the like) and can be stored or distributed. Further, the above program can be provided through a network such as the Internet or electronic mail.

図7は、本実施の形態における上記コンピュータのハードウェア構成例を示す図である。図7のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、及び入力装置1007等を有する。   FIG. 7 is a diagram illustrating an example of a hardware configuration of the computer according to the present embodiment. The computer in FIG. 7 includes a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, and the like, which are interconnected by a bus B.

当該コンピュータでの処理を実現するプログラムは、例えば、CD−ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。   A program for realizing the processing by the computer is provided by a recording medium 1001 such as a CD-ROM or a memory card. When the recording medium 1001 storing the program is set in the drive device 1000, the program is installed from the recording medium 1001 to the auxiliary storage device 1002 via the drive device 1000. However, the program need not always be installed from the recording medium 1001, and may be downloaded from another computer via a network. The auxiliary storage device 1002 stores installed programs and also stores necessary files and data.

メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該ゲートウェイ装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。   The memory device 1003 reads the program from the auxiliary storage device 1002 and stores it when there is an instruction to start the program. The CPU 1004 implements functions related to the gateway device according to a program stored in the memory device 1003. The interface device 1005 is used as an interface for connecting to a network. The display device 1006 displays a GUI (Graphical User Interface) or the like by a program. The input device 1007 includes a keyboard, a mouse, buttons, a touch panel, and the like, and is used to input various operation instructions.

(実施の形態のまとめ)
以上説明したように、本明細書には、少なくとも、下記の各項に記載したゲートウェイ装置、ネットワークシステム、制御方法、及びプログラムが開示されている。
(第1項)
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置として用いられるゲートウェイ装置であって、
前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部と、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集部と、
前記端末のIPアドレスと、設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御部と
を備えるゲートウェイ装置。
(第2項)
前記端末から名前解決の問い合わせを受信し、当該問い合わせに基づき取得する前記端末のIPアドレスを前記分散制御部に通知することで、前記端末が使用するゲートウェイ装置を前記分散制御部に問い合わせる内部DNS部
を更に備える第1項に記載のゲートウェイ装置。
(第3項)
前記設定情報は、端末のIPアドレス毎に、優先的に接続するゲートウェイ装置の情報を含む
第1項又は第2項に記載のゲートウェイ装置。
(第4項)
前記第1のネットワークはプライベートネットワークであり、前記第2のネットワークはインターネットである
第1項ないし第3項のうちいずれか1項に記載のゲートウェイ装置。
(第5項)
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムであって、当該複数のゲートウェイ装置のそれぞれが第1項ないし第4項のうちいずれか1項に記載のゲートウェイ装置である
ネットワークシステム。
(第6項)
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置が実行する制御方法であって、
前記ゲートウェイ装置は、前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部を備え、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集ステップと、
前記端末のIPアドレスと、設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御ステップと
を備える制御方法。
(第7項)
コンピュータを、第1項ないし第4項のうちいずれか1項に記載のゲートウェイ装置における各部として機能させるためのプログラム。
(Summary of Embodiment)
As described above, this specification discloses at least the gateway device, the network system, the control method, and the program described in the following sections.
(Section 1)
In a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, A gateway device used as one of the gateway devices,
A proxy unit that executes access to the server on behalf of the terminal;
A metric collection unit that acquires a metric value indicating a state of the gateway device;
A distributed control unit that determines a gateway device to be used by the terminal from among the plurality of gateway devices based on the IP address of the terminal, setting information, and a metric value collected from the plurality of gateway devices. Gateway device to be equipped.
(Section 2)
An internal DNS unit that inquires the distributed control unit of a gateway device used by the terminal by receiving a name resolution inquiry from the terminal and notifying the distributed control unit of an IP address of the terminal obtained based on the inquiry; The gateway device according to claim 1, further comprising:
(Section 3)
3. The gateway device according to claim 1, wherein the setting information includes information on a gateway device to which connection is preferentially performed for each IP address of the terminal.
(Section 4)
The gateway device according to any one of claims 1 to 3, wherein the first network is a private network, and the second network is the Internet.
(Section 5)
A network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, wherein the plurality of gateway devices are provided. 5. A network system, wherein each of the devices is the gateway device according to any one of Items 1 to 4.
(Section 6)
In a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, A control method executed by one of the gateway devices,
The gateway device includes a proxy unit that executes access to the server on behalf of the terminal,
A metric collection step of obtaining a metric value indicating the state of the gateway device;
A distributed control step of determining a gateway device used by the terminal from among the plurality of gateway devices based on the IP address of the terminal, setting information, and a metric value collected from the plurality of gateway devices. Control method to be provided.
(Section 7)
A program for causing a computer to function as each unit in the gateway device according to any one of Items 1 to 4.

以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   Although the present embodiment has been described above, the present invention is not limited to the specific embodiment, and various modifications and changes may be made within the scope of the present invention described in the appended claims. It is possible.

10、100 IGW
11、110 Web proxy
12、120 UTM
20、200 プライベートネットワーク
30、300 インターネット
40、400 Webサーバ
140 内部DNS部
130 分散制御部
150 メトリック収集部
1000 ドライブ装置
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
10, 100 IGW
11,110 Web proxy
12, 120 UTM
20, 200 Private network 30, 300 Internet 40, 400 Web server 140 Internal DNS unit 130 Distributed control unit 150 Metric collection unit 1000 Drive device 1002 Auxiliary storage device 1003 Memory device 1004 CPU
1005 interface device 1006 display device 1007 input device

Claims (7)

端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置として用いられるゲートウェイ装置であって、
前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部と、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集部と、
前記端末のIPアドレスと、設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御部と
を備えるゲートウェイ装置。
In a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, A gateway device used as one of the gateway devices,
A proxy unit that executes access to the server on behalf of the terminal;
A metric collection unit that acquires a metric value indicating a state of the gateway device;
A distributed control unit that determines a gateway device to be used by the terminal from among the plurality of gateway devices based on the IP address of the terminal, setting information, and a metric value collected from the plurality of gateway devices. Gateway device to be equipped.
前記端末から名前解決の問い合わせを受信し、当該問い合わせに基づき取得する前記端末のIPアドレスを前記分散制御部に通知することで、前記端末が使用するゲートウェイ装置を前記分散制御部に問い合わせる内部DNS部
を更に備える請求項1に記載のゲートウェイ装置。
An internal DNS unit that inquires the distributed control unit of a gateway device used by the terminal by receiving a name resolution inquiry from the terminal and notifying the distributed control unit of an IP address of the terminal obtained based on the inquiry; The gateway device according to claim 1, further comprising:
前記設定情報は、端末のIPアドレス毎に、優先的に接続するゲートウェイ装置の情報を含む
請求項1又は2に記載のゲートウェイ装置。
The gateway device according to claim 1, wherein the setting information includes information on a gateway device to be connected preferentially for each terminal IP address.
前記第1のネットワークはプライベートネットワークであり、前記第2のネットワークはインターネットである
請求項1ないし3のうちいずれか1項に記載のゲートウェイ装置。
The gateway device according to any one of claims 1 to 3, wherein the first network is a private network, and the second network is the Internet.
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムであって、当該複数のゲートウェイ装置のそれぞれが請求項1ないし4のうちいずれか1項に記載のゲートウェイ装置である
ネットワークシステム。
A network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, wherein the plurality of gateway devices are provided. A network system, wherein each of the devices is the gateway device according to any one of claims 1 to 4.
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置が実行する制御方法であって、
前記ゲートウェイ装置は、前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部を備え、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集ステップと、
前記端末のIPアドレスと、設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御ステップと
を備える制御方法。
In a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, A control method executed by one of the gateway devices,
The gateway device includes a proxy unit that executes access to the server on behalf of the terminal,
A metric collection step of obtaining a metric value indicating the state of the gateway device;
A distributed control step of determining a gateway device used by the terminal from among the plurality of gateway devices based on the IP address of the terminal, setting information, and a metric value collected from the plurality of gateway devices. Control method to be provided.
コンピュータを、請求項1ないし4のうちいずれか1項に記載のゲートウェイ装置における各部として機能させるためのプログラム。   A program for causing a computer to function as each unit in the gateway device according to any one of claims 1 to 4.
JP2019043111A 2018-09-28 2019-03-08 Gateway device, network system, control method, and program Active JP7249820B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862738074P 2018-09-28 2018-09-28
US62/738,074 2018-09-28

Publications (2)

Publication Number Publication Date
JP2020058011A true JP2020058011A (en) 2020-04-09
JP7249820B2 JP7249820B2 (en) 2023-03-31

Family

ID=70107870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019043111A Active JP7249820B2 (en) 2018-09-28 2019-03-08 Gateway device, network system, control method, and program

Country Status (1)

Country Link
JP (1) JP7249820B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007238A (en) * 2000-06-21 2002-01-11 Nec Corp Mobile communication system and its gateway selecting method
JP2004048156A (en) * 2002-07-09 2004-02-12 Fujitsu Ltd Priority control system and priority control method
JP2011039725A (en) * 2009-08-10 2011-02-24 Hitachi Ltd Gateway system and control method
JP2013255178A (en) * 2012-06-08 2013-12-19 Toshiba Corp Load distribution control device, communication device, communication system, and load distribution control method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007238A (en) * 2000-06-21 2002-01-11 Nec Corp Mobile communication system and its gateway selecting method
JP2004048156A (en) * 2002-07-09 2004-02-12 Fujitsu Ltd Priority control system and priority control method
JP2011039725A (en) * 2009-08-10 2011-02-24 Hitachi Ltd Gateway system and control method
JP2013255178A (en) * 2012-06-08 2013-12-19 Toshiba Corp Load distribution control device, communication device, communication system, and load distribution control method

Also Published As

Publication number Publication date
JP7249820B2 (en) 2023-03-31

Similar Documents

Publication Publication Date Title
JP7252356B2 (en) MOBILE EDGE COMPUTING NODE SELECTION METHOD, APPARATUS AND SYSTEM AND COMPUTER PROGRAM
CN112087312B (en) Method, device and equipment for providing edge service
JP4897927B2 (en) Method, system, and program for failover in a host that simultaneously supports multiple virtual IP addresses across multiple adapters
US9705800B2 (en) Load distribution in data networks
JP7345059B2 (en) Routing control method, device, program and computer device
US8432791B1 (en) Network route injections
US10129152B2 (en) Setting method, server device and service chain system
CN106657180B (en) Information transmission method and device for cloud service, terminal equipment and system
CN112003794B (en) Floating IP current limiting method, system, terminal and storage medium
CN113676564A (en) Data transmission method, device and storage medium
Ranchal et al. RADical Strategies for engineering web-scale cloud solutions
CN109981437B (en) Multi-data center intercommunication method based on VPC and related equipment
JP7249820B2 (en) Gateway device, network system, control method, and program
CN112887185B (en) Communication method and device of overlay network
CN115516842A (en) Orchestration broker service
CN114024971A (en) Service data processing method, Kubernetes cluster and medium
EP3980892A1 (en) Remote control planes with automated failover
CN109495591A (en) Access method of servicing, apparatus and system
JP7306480B2 (en) Control device, control method, and program
JP2012203421A (en) Information processing method, management server and management program
WO2022254517A1 (en) Communication system and communication control method
CN117014443A (en) Cloud load balancing method, device, equipment, storage medium and system
CN114945023A (en) Network connection multiplexing method, device, equipment and medium
Samovskiy Building a multisourced infrastructure using OpenVPN
White et al. IBM Z/OS V2R2 Communications Server TCP/IP Implementation: Volume 3 High Availability, Scalability, and Performance

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R150 Certificate of patent or registration of utility model

Ref document number: 7249820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150