JP4633837B2 - アドレス配信システム、方法およびそのためのプログラム - Google Patents

アドレス配信システム、方法およびそのためのプログラム Download PDF

Info

Publication number
JP4633837B2
JP4633837B2 JP2008313669A JP2008313669A JP4633837B2 JP 4633837 B2 JP4633837 B2 JP 4633837B2 JP 2008313669 A JP2008313669 A JP 2008313669A JP 2008313669 A JP2008313669 A JP 2008313669A JP 4633837 B2 JP4633837 B2 JP 4633837B2
Authority
JP
Japan
Prior art keywords
address
internal
main unit
unit
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008313669A
Other languages
English (en)
Other versions
JP2009201098A (ja
Inventor
伸幸 七野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008313669A priority Critical patent/JP4633837B2/ja
Priority to US12/320,285 priority patent/US8335840B2/en
Publication of JP2009201098A publication Critical patent/JP2009201098A/ja
Application granted granted Critical
Publication of JP4633837B2 publication Critical patent/JP4633837B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/645Fibre channel identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、装置内のネットワークに接続されるユニットへアドレスを配信するアドレス配信システム、方法およびそのためのプログラムに関する。
例えば磁気ディスクのアレイからなるストレージシステムは、ストレージシステム内の内部ネットワークでメインユニットと複数の内部ユニットが接続されている。ここで内部ユニットは、磁気ディスクを制御する制御回路を含む。複数の内部ユニットを統括するメインユニットは、監視端末を含む外部ネットワークと接続される。
メインユニットは、ストレージシステム内部の複数の内部ユニットから情報を取得し、内部ユニットの状態を確認するために、ストレージシステム内部でイーサネット(登録商標)(Ethernet(登録商標))通信を行っている。さらに、メインユニットは、ストレージシステム外部の監視端末であるコンピュータとも通信する必要があるため、ストレージシステム外部に対してもイーサネット(登録商標)通信を行っている。そのためストレージシステム外部通信で使用するメインユニットのIP(Internet Protocol)アドレスとストレージシステム内部の内部ユニットのIPアドレスとを衝突させないようにする必要がある。
一般に、IPアドレスの衝突回避のために、ネットワーク内のIPアドレスをDHCP(Dynamic Host Configuration Protocol)を用いて動的に割り当てることが行われている。DHCPをストレージシステム内のネットワーク制御に用いる際には、内部ユニットが、メインユニットに対してIPアドレスを要求し、使用期限付きでIPアドレスを借り受けることとなる。しかし、ストレージシステム内のメインユニットと内部ユニット間にDHCPを使用すると以下の問題が発生する。
DHCP使用時の問題は、メインユニットが貸し出している内部ユニットのIPアドレスを変更したくとも、即時に変更できないことである。その理由は、メインユニットはIPアドレスの変更の契機として内部ユニットからの貸し出し要求を待たねばならないからである。すなわち、メインユニット側から主体的にリアルタイムにIPアドレスに関する制御ができないことである。端的に言えば、メインユニットは内部ユニットのIPアドレスを何時でも変更できる訳でなく、内部ユニットからの貸し出し要求を待たずに変更することはできない。
ストレージシステムの内部ユニットのIPアドレスをリアルタイムに変更できないと、例えばストレージシステムの外部の監視端末からメインユニットの外部用IPアドレスを動的に変更できないことになる。これは、ストレージシステムの製品価値を下げる結果をもたらす。
特開2002−190811号公報
それゆえ、本発明は、上記問題に鑑み、装置内のメインユニットと複数の内部ユニットを有するネットワークのアドレス配信システムであって、外部との通信で使用するメインユニットのアドレスが変更されても、ほぼリアルタイムで、装置の内部ユニットのアドレスを変更できるアドレス配信システム、アドレス配信方法およびプログラムを提供することを目的とする。
アドレス配信システムは、装置内のネットワークに接続され、前記ネットワーク内で使用される内部用アドレスと前記ネットワーク外で使用される外部用アドレスを有するメインユニットと、前記ネットワークに接続され、DHCPを用いて第1の内部用アドレスを取得し、前記取得した第1の内部用アドレスを用いて前記メインユニットと通信し、前記メインユニットから第2の内部用アドレスを取得し、前記取得した第2の内部用アドレスにより前記メインユニットと通信する複数の内部ユニットと、を備え、前記メインユニットは、前記外部用アドレスの変更を検出すると、前記複数の内部ユニットに、内部ユニットの使用する内部用アドレスの変更を要求するアドレス変更通知を送信し、前記複数の内部ユニットのそれぞれは、前記アドレス変更通知を受信すると、前記第2の内部用アドレスを前記第1の内部用アドレスとして用いて前記メインユニットと通信し、前記メインユニットから新たな第2の内部用アドレスを取得する。
前記複数の内部ユニットのそれぞれは、前記メインユニットに対し所定の信号を送信し、所定時間内に返信を受信しない場合、前記複数の内部ユニットのそれぞれは、前記メインユニットから新たな第1の内部用アドレスを取得することができる。
前記内部ユニットと前記メインユニットとの間のハートビートを監視するハートビート監視タイマをさらに備え、前記ハートビート監視タイマのカウント値が所定値を超えると、前記内部ユニットの内部アドレス変更のタイミングとすることができる
アドレス配信方法は、装置内のメインユニットと複数の内部ユニットが接続されたネットワークであって、メインユニットが前記ネットワーク内で使用される内部用アドレスと前記ネットワーク外で使用される外部用アドレスを有するネットワークにおけるアドレス配信方法であって、前記内部ユニットは、DHCPを用いて第1の内部用アドレスを取得し、前記取得した第1の内部用アドレスを用いて前記メインユニットと通信し、前記外部用アドレスの変更を検出した前記メインユニットから第2の内部用アドレスを取得し、前記取得した第2の内部用アドレスにより前記メインユニットと通信し、前記メインユニットから、内部ユニットの使用する内部用アドレスの変更を要求するアドレス変更通知を受信すると、前記第2の内部用アドレスを前記第1の内部用アドレスとして用いて前記メインユニットと通信し、前記メインユニットから新たな第2の内部用アドレスを取得する。
ドレス配信システムおよびアドレス配信方法では、外部との通信で使用するメインユニットのアドレスが変更されても、ほぼリアルタイムで、装置の内部ユニットのアドレスを変更できる。さらに、アドレス変更時の通信の中断が発生することがない。
図1は、第1実施形態に係るストレージシステム内のIPアドレス配信システムを示す図である。図1に示すIPアドレス配信システムは、ストレージシステム1内に形成される内部ネットワーク4内にメインユニット10と複数の内部ユニット11とを有している。例えばメインフレームコンピュータもしくはオープンサーバであるホストコンピュータ2は、メインユニット10に対してファイバチャネル12等を介して接続されている。なお、ホストコンピュータ2は、メインユニット10に対して通信インタフェースを備えた内部ユニットを介して接続してもよい。内部ネットワーク4内のメインユニット10は、外部ネットワーク5内にも包含される。外部ネットワーク5には、ストレージシステム1外部のコンピュータからなる監視端末3が含まれる。メインユニット10は、監視端末3に接続される。
メインユニット10の通信部110は、IP通信を使ってストレージシステム1内部における複数の内部ユニット11の状態を保守/監視し、かつIP通信を使ってストレージシステム1内部の状態を外部の監視端末3に通知する。
メインユニット10は、不図示のCPU、メモリ、入力デバイス、出力デバイスおよび補助記憶装置を有する。メインユニット10は、各内部ユニット11から情報を採取し、各内部ユニット11の状態確認のための情報を作成し、監視端末3からのステータス確認要求に応える。ステータス確認要求に対しては、メインユニット11は、まずストレージシステム1全体として正常か否かを回答し、正常でないときは各内部ユニット11が正常か否かを回答する。
メインユニット10にIPアドレスが2つ割り当てられている。1つは内部用IPアドレスであり、他の1つは外部用IPアドレスである。内部用IPアドレスは、ストレージシステム1内部の内部ネットワーク4用である。外部用IPアドレスは、ストレージシステム1外部の外部ネットワーク5用である。
メインユニット10の外部用IPアドレスは、監視端末3から自由に設定可能である監視端末3は、メインユニット10の内部用IPアドレスを意識する必要はない。これにより、ストレージシステム1を含めたネットワークの設計負担が軽減される。
メインユニット10は、OS(Operating System)に組み込まれたDHCPの仕組みにより複数の内部ユニット11のIPアドレスを割り付ける。具体的には、IPアドレスを獲得に来た内部ユニット11の順にIPアドレスを割り振り、そのIPアドレスを内部ユニット11に送信する。
各内部ユニット11は、自身の電源状態およびディスクの状態等を監視しメインユニット10にその状態を示す情報を送信する。また、内部ユニット11は不図示のCPU、メモリ、補助記憶装置として不揮発メモリもしくは磁気ディスク等を有する。必要に応じて、入力デバイス、出力デバイスを有してもよい。各内部ユニット11は、ホストコンピュータ2とメインユニット10を介してデータの送受信を行っている。なお、ホストコンピュータ2との通信インタフェースを備えた内部ユニットがある場合には、この内部ユニットを介してホストコンピュータ2とデータの送受信を行うことも可能である。
DHCPをストレージシステム1内部に導入すると、ストレージシステム1内部の内部ネットワーク4における内部ユニット11のIPアドレスの設定に変更が生じても、メインユニット10がDHCPを使用して複数の内部ユニット11のIPアドレスを変更することで柔軟に対応できる。しかし、DHCPの導入は次ぎのような問題を発生する。
DHCPによれば、まず内部ユニット11がメインユニット10に対してIPアドレスを要求する。メインユニット10は内部ネットワーク4に即したIPアドレスとIPアドレスの使用期限すなわちIPアドレスの寿命を内部ユニット11に通知する。IPアドレスの寿命を通知するのは内部ユニット11に割り振ったIPアドレスを寿命経過後に回収し再利用するためである。ある内部ユニット11が寿命前に故障などの要因で、内部ネットワーク4から外れた場合、寿命が過ぎたIPアドレスを新たな内部ユニット11に再利用できる。内部ユニット11は寿命が来る前にメインユニット10に対してIPアドレス使用の延長を要求し、許可されればIPアドレスの寿命を延ばすことが可能となる。
DHCPの仕様上、内部ユニット11がIPアドレスの延長を要求してくる場合にのみ、メインユニット10は、内部ユニット11のIPアドレスを変更することができる。しかし、内部ユニット11はIPアドレスの寿命が近くなるまでIPアドレスの延長を要求しないので、メインユニット10がIPアドレスを変更したくても変更できないということが起きる。つまり、メインユニット10の都合でリアルタイムに内部ユニット10のIPアドレスの変更ができない。
本実施形態では、IPアドレスの寿命を短くすることで、内部ユニット11からメインユニット10に延長要求を頻繁に送信させるようにする。例えば、IPアドレスの寿命を5秒とすると、遅くとも5秒間隔でIPアドレスの使用の延長要求を内部ユニット11からメインユニット10に対して送信する。したがって、メインユニット10は、延長要求した内部ユニット11のIPアドレスが変更されていればその寿命の間隔例えば5秒でそのIPアドレスの変更を通知できる。IPアドレスの寿命を短くすることにより、メインユニット10による内部ユニット11のIPアドレスの変更の機会が多くなり、メインユニット10は内部ユニット11のIPアドレスをほぼリアルタイムで変更することができる。
図2は、図1に示す内部ユニット11のよる処理を示すフローチャートである。内部ユニット11の処理のプログラムは、内部ユニット11のCPU(不図示)が、必要に応じて内部ユニット11内の補助記憶装置(不図示)からメモリ(不図示)に書込まれ実行される。
ストレージシステムが起動されると、まずステップ201で、内部ユニット11は、メインユニット10にIPアドレス使用の要求を送信する。
ステップ202では、内部ユニット11が、第1所定時間内にメインユニット10からの応答を受信すれば、受信正常と判断しステップ203に進む。内部ユニット11が、第1所定時間内にメインユニット10からの応答を受信しなければ、受信異常と判断しステップ201に戻り再度ステップ201を実行する。第1所定時間は、電源投入から起動するまでに要する起動時間がメインユニット10の方が内部ユニット11の方より長いことから、メインユニット10の起動時間より少し長い時間とする。第1所定時間はメインユニット10が自由に設定でき、通常4〜8秒に設定される。
ステップ203で、内部ユニット11は、メインユニット10からIPアドレスを受信する。
ステップ204では、IPアドレス使用の寿命が経過する前のタイミングで、内部ユニット11は、使用中のIPアドレスを継続して使用するための延長要求をメインユニット10に送信する。
ステップ205では、内部ユニット11が、IPアドレス使用の延長要求に対するメインユニット10の応答を第2所定時間内に受信すれば、受信正常と判断しステップ206に進む。内部ユニット11が、第2所定時間内にメインユニット10の応答を受信しなければ、IPアドレスロストによる受信異常と判断しステップ201に戻り再度ステップ201を実行する。すなわち、ステップ201で再びIPアドレスの使用要求を行う。
第2所定時間は、寿命を5秒に設定したとき、DHCPの仕様によりIPアドレス使用の延長要求送信から寿命の1/2である2.50秒または寿命の1/3である1.67秒に設定される。
以上のように、内部ユニット11の使用するIPアドレスの寿命を短くすることにより、メインユニット10のIPアドレスの再割当てまでの時間が短くなる。したがって、外部の監視端末3からメインユニット10の外部アドレスの変更要求にほぼリアルタイムで応答することができる。
ところで、ステップ205でIPアドレスロストと判定されるのは、メインユニット10が内部ユニット11からIPアドレス使用の延長要求を前回受信した後今回受信するまでの時間帯に、監視端末3からメインユニット10の外部用IPアドレスが変更された場合の可能性が高い。外部用IPアドレスが変更されると、メインユニット10は内部用IPアドレスを変更し、次いで内部ユニット11のIPアドレスを新たに割り振る。
メインユニット10の内部用IPアドレスが変更されると、内部ユニット11はメインユニット10と通信できず、必然的に現在使用中のIPアドレス使用の延長要求に対するメインユニット10からの応答を受信することができず、IPアドレスロストとなる。
IPアドレスの寿命を短くすると、メインユニット10のリアルタイム時計の時間が変更されると、IPアドレスロストが起こる可能性がある。
例えば、図2に示すステップ203で、メインユニット10からIPアドレスを受信した後から寿命が経過する前の時間帯にメインユニット10のリアルタイム時計が変更されると、IPアドレスがロストとなる場合がある。
IPアドレスの寿命が5秒に設定され、メインユニット10のリアルタイム時計が10時丁度の時刻に内部ユニット11がステップ203でメインユニット10からIPアドレスを受信する。その後、10時1秒の時刻にメインユニット10のリアルタイム時計が11時に変更される。この場合、ステップ204で、内部ユニット11がIPアドレスの寿命が経過する前のタイミングの例えば10時2〜3秒にIPアドレスの使用の延長要求を送信しても、メインユニット10は過去の時間と判断することになる。したがって、メインユニット10はIPアドレスを内部ユニット11に送信しない。さらに、メインユニット10は、10時5秒に寿命が切れたと判断しその内部ユニット11のIPアドレスを放棄してしまい、内部ユニット11のIPアドレスが失われてしまう。
メインユニット10の起動後からストレージシステム内部で使用するリアルタイム時計を変更しないのであれば、上述のIPアドレスロストは発生しない。しかしながら、状態記録(ログ採取)等のためにリアルタイム時計を環境にあわせることもある。また環境にあわせた時計は任意に変更あるいは設定される可能性がある。
リアルタイム時計の変更の可能性があれば、ストレージシステム1内部でコンピュータのリアルタイム時計を使うことができない。IPアドレスの寿命管理にはリアルタイム時計を使用しているため、ストレージシステム1の設置環境に合わせて時計設定が行われると、リアルタイム時計が非連続に変化し、突然寿命切れとなり、IPアドレスを失う場合がある。このためリアルタイム時計の時刻の変更後からIPアドレスの再受信までの時間帯においてメインユニット10と内部ユニット11との間の通信ができなくなり、メインユニット10は内部ユニット11を故障と認識し、監視端末3は内部ユニット11が故障していると表示する。
IPアドレスの寿命の短縮に由来するIPアドレスロストを回避するためには、IPアドレスの寿命を無限とすることが考えられる。しかし、寿命を無限にするとIPアドレスの変更に追従できない。したがって、DHCPを用いたIPアドレス使用の延長要求とは別にハードビート監視を導入する。ハードビート監視を内部ユニット11で行い、メインユニット10でIPアドレスの変更が行われると、内部ユニット11でハートビート監視のタイムアウトが発生するようにする。内部ユニット11は、ハートビート監視のタイムアウトをIPアドレス変更のタイミングと認識することができる。その結果、メインユニット10にDHCPを用いたIPアドレス使用の延長要求を送信することができる。
図3は、第2実施形態に係るIPアドレス配信システムの概略ブロック構成図である。図3において図1に示すものと同一のものは同一参照番号を付して示す。図3に示す第2実施形態の構成は内部ユニット11のIPアドレスロスト処理部112がハートビート監視タイマ113を有してハートビート監視を行う点で図1に示す第1実施形態の構成と異なる。
図4は、図3に示す内部ユニットによる処理を示すフローチャートである。以下に内部ユニット11の処理を説明する。図4において、ステップ401〜403は、内部ユニット11がメインユニット10の通信部110とDHCPを使用して通信することにより、内部ユニット11がIPアドレスを取得する処理である。ステップ401〜403の処理は図2に示すステップ201〜203と同様であるので説明を省略する。
ステップ403で、IPアドレスを受信した内部ユニット11は、ハートビート監視タイマ113を有するIPアドレスロスト処理部112により、メインユニット10に向けて一定周期でハートビートを送信する。ハートビートを送信した後、IPアドレスロスト処理部112はハートビート監視タイマ113のカウントを開始する。
ハートビートを受信したメインユニット10は、内部ユニット11に応答を返す。IPアドレスロスト処理部112は、メインユニット10からの応答を受信したことによりハートビート監視タイマ113のカウントをリセットする。
メインユニット10の外部用アドレスが変更され、その結果メインユニット10の内部用IPアドレスに変更があれば、変更前の内部用IPアドレスに対して送信されたハートビートの応答は行われない。したがって、IPアドレスロスト処理部112は、ハートビート監視タイマ113のカウントをリセットすることができず、ハートビート監視タイマ113のカウント値が予め決められた値を超えることになる。
ハートビート監視タイマ113のカウント値が所定値を超えない場合は、ハートビートが切れていることはないと判断される。これに対して、ハートビート監視タイマ113のカウント値が所定値を超える場合は、ハートビートが切れていると判断される。
ステップ405では、IPアドレスロスト処理部112は、ハートビート監視タイマ113のカウント値が予め決められた値を超えたか否かによって、ハートビートが切れたか否かを判定する。
ステップ405でハートビート切れと判定されたときステップ401に戻る。ステップ401では、内部ユニット11はIPアドレスの使用要求をメインユニット10に再び送信する。ステップ402を経て、内部ユニット11は、ステップ403で新たなIPアドレスを受信する。
ステップ405で、ハートビートが切れていない場合、ステップ405に戻り、ステップ405を繰り返す。
本実施形態では、内部ユニット11に割り当てるIPアドレスの寿命を無限に設定しているので、内部ユニットによるアドレス更新の要求を止めることができ、内部ネットワーク内の不要な通信を抑止することができる。また、ストレージシステムのリアルタイム時計を変更することによるIPアドレスロストを回避することができる。
図5は、第3実施形態に係るIPアドレス配信システムの概略ブロック構成図である。図5において図3に示すものと同一のものは同一参照番号を付して示す。図5に示す第3実施形態の構成は内部ユニット11がIPアドレス変更検出部121を有する点で図3に示す第2実施形態の構成と異なる。
図6は、図5に示す内部ユニット11による処理を示すフローチャートである。第3の実施形態は、内部ユニット11に対するIPアドレスの割り当てをメインユニット10主導で遂行するものである。図6において、ステップ601〜603、606および607はIPアドレスロスト処理部112による処理であり、ステップ604、605、608および609はIPアドレス変更処理部121による処理である。
本実施形態では、メインユニット10は、内部ユニット11に対して2つのIPアドレスを割り当てる。内部ユニット11の第1のIPアドレスは、DHCPを使用してメインユニット10と通信して、取得されるIPアドレスである。内部ユニット11の第2のIPアドレスは、第1のアドレスを使用してメインユニット10と通信して、DHCPを使用せずに取得されるアドレスである。第1のIPアドレスは、第2のアドレスを取得するためにのみ使用されるので、仮アドレスということができる。これに対して第2のアドレスは、メインユニット10との間の保守あるいは監視のための通信にもっぱら使用されるので、本アドレスということができる。
以下に、図5に示す内部ユニット11処理を図6に示すフローチャートを用いて説明する。
ステップ601で、内部ユニット11は、メインユニット10にDHCPに基づくIPアドレス使用の要求を送信する。
ステップ602で、IPアドレスを含むメインユニット10no応答を内部ユニット11が第1所定時間内に受信すれば、ステップ603に進む。メインユニット10からの応答を内部ユニット11が受信せずに第1所定時間が経過したときは、ステップ601に戻り再度ステップ601を実行する。図2に示すフローチャートのステップ202を用いて説明したものと同じであるので説明は省略する。
ステップ603では、メインユニット10から受信するIPアドレスを、内部ユニット11の仮IPアドレスとし、、ステップ604に進む。
ステップ604で、仮IPアドレスを用いて内部ユニット11の本IPアドレスの採取を開始する。ステップ605で、内部ユニット11の本IPアドレスの採取が第3所定時間内に成功したか否かを判定する。本IPアドレスの採取開始から第3所定時間が経過しても本IPアドレスの採取ができないときは本IPアドレスの採取は不成功と判定する。このとき、ステップ601に戻りDHCPを用いて再びメインユニット10にIPアドレス使用の延長要求を送信する。一方、本IPアドレスの採取開始から第3所定時間内に内部ユニット11が本IPアドレスを採取したときは,本IPアドレスの採取は成功と判定し,ステップ606に進む。本IPアドレスを採取した後は、内部ユニット11とメインユニット10との通信に本IPアドレスを使用する。
ステップS606では、本IPアドレスが内部ユニット11に割り当てられると、内部ユニット11のIPアドレスロスト処理部112により、所定周期でハートビートがメインユニット10に対して送信される。ハートビートの送信後、ハートビート監視タイマ113がカウントを開始する。ハートビート監視タイマ113のカウントは、メインユニット10に送信されたハートビートのメインユニットからの返信を、内部ユニット11が受信したことによりリセットされる。ハートビートのメインユニットからの返信を、内部ユニット11が所定時間内に受信しないと、ハートビート監視タイマ113のカウント値が所定値を超える。ハートビート監視タイマ113のカウント値が所定値を超えると、ステップS607でハートビートが切れたと判断される。ハートビートが切れたと判断されると、ステップS601に戻り、DHCPを使用してIPアドレスの再採取を行う。
ところで、第3の実施形態では、ハートビート監視は必ずしも必要ではない。第3の実施形態では、メインユニット10のIPアドレスが変更されたことが、メインユニット10から内部ユニット11の本IPアドレスに対して通知される。したがって、内部ユニット11は、メインユニット10がIPアドレスを変更する必要があることを教えてくれるので、ハートビート監視を実行しなくてもよい。第3の実施形態におけるハートビート監視は、IPアドレスロストの検出をより確実にするためのものである。
したがって、第3の実施形態では、IPアドレスが変更されるような場合IPアドレス変更通知が送信されるので、ステップS606、607のハートビート監視においてハートビート切れが検出されることはきわめて稀なことになる。
ステップ608では、メインユニット10から送信されるメインユニット10のIPアドレス変更通知を内部ユニット10が受信したか否かが判定される。IPアドレス変更通知を受信するとステップ609に進む。内部ユニット10がIPアドレス変更通知を受信しなかった場合は、ステップ607に戻りステップ607、608を繰り返し実行する。
内部ユニット11がメインユニット10からIPアドレス変更通知を受信すると、ステップ609で、内部ユニット11の現在の本IPアドレスを仮IPアドレスとしても使用するようにする。次いでステップS604に戻り、内部ユニット11は、本アドレスから変更された仮アドレスを用いて新たな本アドレスの採取を開始する。
第3の実施形態では、内部ユニット11は、IPアドレスの変更予告が通知された場合に、現在の本IPアドレスを仮IPアドレスとして新たな本IPアドレスを採取する。したがって、ハートビート監視を行うことなく、内部ユニットのIPアドレスの変更を行うことができる。また、ハートビート監視を併用しても、監視が止まる時間帯の発生を防止することができる。
なお、仮IPアドレスは、本IPアドレスを獲得するまでの繋ぎの期間だけ使用されるので、DHCPによる仮IPアドレスの寿命は、任意に設定できる。
以上の第1〜3実施形態に関し、更に以下の付記を開示する。
(付記1)
装置内のネットワークに接続され、前記ネットワーク内で使用される内部用アドレスと前記ネットワーク外で使用される外部用アドレスを有するメインユニットと、
前記ネットワークに接続され、前記メインユニットから第1の内部用アドレスを取得し、前記取得した第1の内部用アドレスを用いて、前記メインユニットから第2の内部用アドレスを取得し、前記取得した第2の内部用アドレスにより前記メインユニットと通信する複数の内部ユニットと、
を備え、
前記メインユニットは、前記複数の内部ユニットにアドレス変更通知を送信し、
前記複数の内部ユニットのそれぞれは、前記アドレス変更通知を受信すると、前記第2の内部用アドレスを前記第1の内部用アドレスとして用いて、前記メインユニットから新たな第2の内部用アドレスを取得する、アドレス配信システム。
(付記2)
前記複数の内部ユニットのそれぞれは、前記メインユニットに対し所定の信号を送信し、所定時間内に返信を受信しない場合、前記複数の内部ユニットのそれぞれは、前記メインユニットから新たな第1の内部用アドレスを取得する、付記1に記載のアドレス配信システム。
(付記3)
装置内のネットワークに接続され、前記ネットワーク内で使用される内部用アドレスと前記ネットワーク外で使用される外部用アドレスを有するメインユニットと、
前記ネットワークに接続され、前記メインユニットから内部用アドレスを取得して、取得した内部用アドレスにより前記メインユニットと通信する複数の内部ユニットと、
を備え、
前記内部ユニットが所定時間に返信を受信しない場合、前記メインユニットから新たな内部用アドレスを取得するアドレス配信システム。
(付記4)
装置内のメインユニットと複数の内部ユニットが接続されたネットワークであって、メインユニットが前記ネットワーク内で使用される内部用アドレスと前記ネットワーク外で使用される外部用アドレスを有するネットワークにおけるアドレス配信方法であって、
前記内部ユニットは、
前記メインユニットから第1の内部用アドレスを取得し、
前記取得した第1の内部用アドレスを用いて、前記メインユニットから第2の内部用アドレスを取得し、
前記取得した第2の内部用アドレスにより前記メインユニットと通信し、
前記メインユニットからアドレス変更通知を受信すると、前記第2の内部用アドレスを前記第1の内部用アドレスとして用いて、前記メインユニットから新たな第2の内部用アドレスを取得する、
アドレス配信方法。
(付記5)
前記内部ユニットは、
前記メインユニットに対して所定の信号を送信し、
所定時間内に返信を受信しない場合、前記メインユニットから第1の内部用アドレスを取得する、
付記4に記載のアドレス配信方法。
(付記6)
装置内のメインユニットと複数の内部ユニットが接続された装置内ネットワークであって、メインユニットが前記ネットワーク内で使用される内部用アドレスと前記ネットワーク外で使用される外部用アドレスを有するネットワークのアドレス配信方法であって、
前記内部ユニットは、
前記メインユニットから内部用アドレスを取得し、
取得した内部用アドレスにより前記メインユニットと通信し、
所定時間内に返信を受信しない場合、前記メインユニットから新たなアドレスを取得する、
アドレス配信方法。
第1実施形態に係るIPアドレス配信システムの概略ブロック構成図である。 図1に示す内部ユニットによる処理を示すフローチャートである。 第2実施形態に係るIPアドレス配信システムの概略ブロック構成図である。 図3に示す内部ユニットによる処理を示すフローチャートである。 第3実施形態に係るIPアドレス配信システムの概略ブロック構成図である。 図5に示す内部ユニットによる処理を示すフローチャートである。
符号の説明
1 ストレージシステム
2 ホストコンピュータ
3 監視端末
4 内部ネットワーク
5 外部ネットワーク
10 メインユニット
11 内部ユニット
110 通信部
111、112 IPアドレスロスト処理部
113 ハートビート監視タイマ
121 IPアドレス変更処理部

Claims (4)

  1. 装置内のネットワークに接続され、前記ネットワーク内で使用される内部用アドレスと前記ネットワーク外で使用される外部用アドレスを有するメインユニットと、
    前記ネットワークに接続され、DHCPを用いて第1の内部用アドレスを取得し、前記取得した第1の内部用アドレスを用いて前記メインユニットと通信し、前記メインユニットから第2の内部用アドレスを取得し、前記取得した第2の内部用アドレスにより前記メインユニットと通信する複数の内部ユニットと、
    を備え、
    前記メインユニットは、前記外部用アドレスの変更を検出すると、前記複数の内部ユニットに、内部ユニットの使用する内部用アドレスの変更を要求するアドレス変更通知を送信し、
    前記複数の内部ユニットのそれぞれは、前記アドレス変更通知を受信すると、前記第2の内部用アドレスを前記第1の内部用アドレスとして用いて前記メインユニットと通信し、前記メインユニットから新たな第2の内部用アドレスを取得する、アドレス配信システム。
  2. 前記複数の内部ユニットのそれぞれは、前記メインユニットに対し所定の信号を送信し、所定時間内に返信を受信しない場合、前記複数の内部ユニットのそれぞれは、前記メインユニットから新たな第1の内部用アドレスを取得する、請求項1に記載のアドレス配信システム。
  3. 前記内部ユニットと前記メインユニットとの間のハートビートを監視するハートビート監視タイマをさらに備え、
    前記ハートビート監視タイマのカウント値が所定値を超えると、前記内部ユニットの内部アドレス変更のタイミングとする請求項1に記載のアドレス配信システム。
  4. 装置内のメインユニットと複数の内部ユニットが接続されたネットワークであって、メインユニットが前記ネットワーク内で使用される内部用アドレスと前記ネットワーク外で使用される外部用アドレスを有するネットワークにおけるアドレス配信方法であって、前記内部ユニットは、
    DHCPを用いて第1の内部用アドレスを取得し、
    前記取得した第1の内部用アドレスを用いて前記メインユニットと通信し、前記メインユニットから第2の内部用アドレスを取得し、
    前記取得した第2の内部用アドレスにより前記メインユニットと通信し、
    前記外部用アドレスの変更を検出した前記メインユニットから、内部ユニットの使用する内部用アドレスの変更を要求するアドレス変更通知を受信すると、前記第2の内部用アドレスを前記第1の内部用アドレスとして用いて前記メインユニットと通信し、前記メインユニットから新たな第2の内部用アドレスを取得する、
    アドレス配信方法。
JP2008313669A 2008-01-22 2008-12-09 アドレス配信システム、方法およびそのためのプログラム Active JP4633837B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008313669A JP4633837B2 (ja) 2008-01-22 2008-12-09 アドレス配信システム、方法およびそのためのプログラム
US12/320,285 US8335840B2 (en) 2008-01-22 2009-01-22 Address distribution system and method and program for the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008011707 2008-01-22
JP2008313669A JP4633837B2 (ja) 2008-01-22 2008-12-09 アドレス配信システム、方法およびそのためのプログラム

Publications (2)

Publication Number Publication Date
JP2009201098A JP2009201098A (ja) 2009-09-03
JP4633837B2 true JP4633837B2 (ja) 2011-02-16

Family

ID=40877307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008313669A Active JP4633837B2 (ja) 2008-01-22 2008-12-09 アドレス配信システム、方法およびそのためのプログラム

Country Status (2)

Country Link
US (1) US8335840B2 (ja)
JP (1) JP4633837B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137198B2 (en) * 2011-10-21 2015-09-15 Hewlett-Packard Development Company, L.P. Centralized configuration with dynamic distributed address management
JP6337437B2 (ja) * 2013-09-30 2018-06-06 富士通株式会社 情報処理装置、情報処理システム、及びプログラム
JP6844168B2 (ja) 2016-09-20 2021-03-17 アイシン精機株式会社 ステータおよびステータ製造方法
CN110874926A (zh) * 2018-08-31 2020-03-10 百度在线网络技术(北京)有限公司 智能路侧单元

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036550A (ja) * 1999-07-16 2001-02-09 Nec Eng Ltd アドレス自動付与システム
JP2002217941A (ja) * 2001-01-12 2002-08-02 Matsushita Electric Ind Co Ltd ネットワークアドレス再割り当て方法及びルータ
JP2003078541A (ja) * 2001-08-31 2003-03-14 Sony Corp ネットワーク接続装置、ネットワーク接続システム及びネットワーク接続方法
JP2003198583A (ja) * 2001-12-27 2003-07-11 Fuji Xerox Co Ltd 外部ネットワーク接続のための設定情報割当方法
JP2004266415A (ja) * 2003-02-28 2004-09-24 Nifty Corp 接続装置
JP2005348337A (ja) * 2004-06-07 2005-12-15 Hitachi Ltd 通信機器、通信システム、通信システムの制御方法、及びプログラム
JP2006019887A (ja) * 2004-06-30 2006-01-19 Toshiba Corp データ伝送制御装置およびデータ伝送制御方法
JP2006033613A (ja) * 2004-07-20 2006-02-02 Fujitsu Ltd ネットワーク装置
JP2006295532A (ja) * 2005-04-11 2006-10-26 Kyocera Mita Corp 情報処理装置、ネットワーク接続プログラム、ネットワーク接続方法
JP2007174406A (ja) * 2005-12-22 2007-07-05 Fujitsu Ltd 不正アクセス防止装置および不正アクセス防止プログラム
JP2007306296A (ja) * 2006-05-11 2007-11-22 Fujitsu Ltd ネットワーク通信システム
JP2008017254A (ja) * 2006-07-07 2008-01-24 Matsushita Electric Ind Co Ltd ルータ装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812819A (en) * 1995-06-05 1998-09-22 Shiva Corporation Remote access apparatus and method which allow dynamic internet protocol (IP) address management
US6272113B1 (en) * 1998-09-11 2001-08-07 Compaq Computer Corporation Network controller system that uses multicast heartbeat packets
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6606744B1 (en) * 1999-11-22 2003-08-12 Accenture, Llp Providing collaborative installation management in a network-based supply chain environment
JP2001203806A (ja) 2000-01-19 2001-07-27 Oki Electric Ind Co Ltd Dhcp対応のインターネット電話システム
US6826611B1 (en) * 2000-09-30 2004-11-30 Fluke Corporation Apparatus and method for automatically obtaining a valid IP configuration in a local area network
CA2356067C (en) 2000-09-30 2010-03-09 Fluke Networks, Inc. Apparatus and method for automatically obtaining a valid ip configuration in a local area network
US7334252B1 (en) * 2000-10-13 2008-02-19 Cisco Technology, Inc. Rapid cable modem re-provisioning in a cable network
WO2002095580A1 (en) * 2001-05-23 2002-11-28 Tekelec Methods and systems for automatically configuring network monitoring system
JP2003163689A (ja) * 2001-11-28 2003-06-06 Hitachi Ltd ネットワーク連携情報処理システムおよびその複数負荷分散機間のアクセス移動方法
JP2003244173A (ja) 2002-02-18 2003-08-29 Matsushita Electric Ind Co Ltd 遠隔制御システムとその処理側制御システム及び遠隔制御方法
US6728232B2 (en) * 2002-03-15 2004-04-27 Meshnetworks, Inc. System and method for auto-configuration and discovery of IP to MAC address mapping and gateway presence in wireless peer-to-peer ad-hoc routing networks
JP2004021556A (ja) * 2002-06-14 2004-01-22 Hitachi Ltd 記憶制御装置およびその制御方法
US7844734B2 (en) * 2002-11-18 2010-11-30 Innopath Software, Inc. Dynamic addressing (DA) using a centralized DA manager
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7024548B1 (en) * 2003-03-10 2006-04-04 Cisco Technology, Inc. Methods and apparatus for auditing and tracking changes to an existing configuration of a computerized device
TWI227614B (en) * 2003-06-06 2005-02-01 Hon Hai Prec Ind Co Ltd Method for dynamically allocating IP addresses for hosts on a network
KR100584342B1 (ko) * 2003-07-30 2006-05-26 삼성전자주식회사 이더넷 수동 광 가입자망에서 ip 주소 할당 방법
US7058731B2 (en) * 2004-08-03 2006-06-06 Hitachi, Ltd. Failover and data migration using data replication
US7711820B2 (en) * 2004-11-08 2010-05-04 Cisco Technology, Inc. High availability for intelligent applications in storage networks
US20060104214A1 (en) * 2004-11-18 2006-05-18 Borella Michael S System and method for automated provisioning of wireless access gateways
NO323215B1 (no) * 2005-02-04 2007-01-29 Tandberg Telecom As Fremgangsmate for monitorering og konfigurering av brannmur/NAT-beskyttet nettverk
US8316152B2 (en) * 2005-02-15 2012-11-20 Qualcomm Incorporated Methods and apparatus for machine-to-machine communications
US20060206934A1 (en) * 2005-03-09 2006-09-14 Wialan Technologies, Inc DHCP client impersonation for VPN tunnels
US20060221955A1 (en) * 2005-04-05 2006-10-05 Mark Enright IP addressing in joined private networks
US20070016653A1 (en) * 2005-07-13 2007-01-18 Jan Larsen Event triggering over a network
FR2888696A1 (fr) * 2005-07-18 2007-01-19 France Telecom Detection de double attachement entre un reseau filaire et au moins un reseau sans-fil
CN101119299A (zh) * 2006-08-02 2008-02-06 华为技术有限公司 导通媒体流的方法、导通检测方法及其系统
US7836206B2 (en) * 2006-10-02 2010-11-16 Futurewei Technologies, Inc. Context transfer and common IP address for DHCP proxy solution in WiMAX
US7720931B2 (en) * 2006-10-13 2010-05-18 International Business Machines Corporation System and method of remotely managing and loading artifacts
US8981924B2 (en) * 2006-11-06 2015-03-17 Toshiba America Research, Inc. Short range IP based personal area network for personal possessions management
US7730218B2 (en) * 2007-07-31 2010-06-01 Hewlett-Packard Development Company, L.P. Method and system for configuration and management of client access to network-attached-storage
US7912062B2 (en) * 2007-09-28 2011-03-22 Genband Us Llc Methods and apparatus for managing addresses related to virtual partitions of a session exchange device
US8176009B2 (en) * 2008-08-04 2012-05-08 Red Bend Ltd. Performing a pre-update on a non volatile memory

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036550A (ja) * 1999-07-16 2001-02-09 Nec Eng Ltd アドレス自動付与システム
JP2002217941A (ja) * 2001-01-12 2002-08-02 Matsushita Electric Ind Co Ltd ネットワークアドレス再割り当て方法及びルータ
JP2003078541A (ja) * 2001-08-31 2003-03-14 Sony Corp ネットワーク接続装置、ネットワーク接続システム及びネットワーク接続方法
JP2003198583A (ja) * 2001-12-27 2003-07-11 Fuji Xerox Co Ltd 外部ネットワーク接続のための設定情報割当方法
JP2004266415A (ja) * 2003-02-28 2004-09-24 Nifty Corp 接続装置
JP2005348337A (ja) * 2004-06-07 2005-12-15 Hitachi Ltd 通信機器、通信システム、通信システムの制御方法、及びプログラム
JP2006019887A (ja) * 2004-06-30 2006-01-19 Toshiba Corp データ伝送制御装置およびデータ伝送制御方法
JP2006033613A (ja) * 2004-07-20 2006-02-02 Fujitsu Ltd ネットワーク装置
JP2006295532A (ja) * 2005-04-11 2006-10-26 Kyocera Mita Corp 情報処理装置、ネットワーク接続プログラム、ネットワーク接続方法
JP2007174406A (ja) * 2005-12-22 2007-07-05 Fujitsu Ltd 不正アクセス防止装置および不正アクセス防止プログラム
JP2007306296A (ja) * 2006-05-11 2007-11-22 Fujitsu Ltd ネットワーク通信システム
JP2008017254A (ja) * 2006-07-07 2008-01-24 Matsushita Electric Ind Co Ltd ルータ装置

Also Published As

Publication number Publication date
JP2009201098A (ja) 2009-09-03
US20090187644A1 (en) 2009-07-23
US8335840B2 (en) 2012-12-18

Similar Documents

Publication Publication Date Title
CN107547589B (zh) 一种数据采集处理方法以及装置
JP2021521528A (ja) タスク処理方法、装置及びシステム
JP6648754B2 (ja) 通信装置、通信方法、およびプログラム
JP2017220241A (ja) リモートkvmセッションに使用する方法、記憶装置及びシステム
US7698399B2 (en) Advanced IPMI system with multi-message processing and configurable performance and method for the same
US20060168189A1 (en) Advanced IPMI system with multi-message processing and configurable capability and method of the same
JP4633837B2 (ja) アドレス配信システム、方法およびそのためのプログラム
EP2541418B1 (en) Method for increasing reliability in monitoring systems
JP2011154483A (ja) 異常検出装置、プログラム、及び異常検出方法
US8943191B2 (en) Detection of an unresponsive application in a high availability system
JP2008186238A (ja) 電源管理方法、管理システム、クライアントサーバシステム、電源制御画面の表示方法及び表示システム
US8332510B2 (en) Proxy detection by service processor
JP2005018120A (ja) ネットワーク管理システムにおける機器情報の収集方法
JP5558279B2 (ja) 監視制御システム、およびこれに利用する監視制御装置、監視制御方法
KR100606005B1 (ko) Ipc를 위한 아이피 주소 관리 방법
JP6919461B2 (ja) ノード装置及びフェイルオーバ制御方法
WO2015194651A1 (ja) 障害通知装置、障害通知方法及びプログラム
JP2007133665A (ja) 計算機システム、分散処理方法、計算機及び分散処理プログラム
CN111712801A (zh) 具有联网功能的设备
JP2006309292A (ja) サーバ装置、サーバシステム、及びサーバシステムでの系切り換え方法
JP2008077324A (ja) サーバ・クライアントシステム
JPH0879248A (ja) ネットワークアドレス管理装置
JP7048547B2 (ja) 監視装置、監視方法とプログラム、ならびに、監視システム
TWI390398B (zh) 電腦運行狀態偵測及處理方法和系統
JP2014090256A (ja) 機器管理システムの親機および機器管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101117

R150 Certificate of patent or registration of utility model

Ref document number: 4633837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3