JP2000155736A - サービス要求の振り分け方法及びアドレス変換装置 - Google Patents
サービス要求の振り分け方法及びアドレス変換装置Info
- Publication number
- JP2000155736A JP2000155736A JP10332121A JP33212198A JP2000155736A JP 2000155736 A JP2000155736 A JP 2000155736A JP 10332121 A JP10332121 A JP 10332121A JP 33212198 A JP33212198 A JP 33212198A JP 2000155736 A JP2000155736 A JP 2000155736A
- Authority
- JP
- Japan
- Prior art keywords
- address
- client
- server
- servers
- clients
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4541—Directories for service discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1006—Server selection for load balancing with static server selection, e.g. the same server being selected for a specific client
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Abstract
(57)【要約】
【課題】 クライアントに特別な仕組みもセッション管
理もすることなく、複数のサーバにクライアントからの
要求を振り分けてサーバの負荷を軽減する方法及び装置
を提供する。 【解決手段】 複数のクライアントのアドレスを予め複
数のアドレス群に分類し、複数のアドレス群の各々と、
サービスの種類と、複数のサーバのアドレスとを対応付
けて記憶したアドレス変換テーブルを設ける。アドレス
変換テーブルを参照することで、あるクライアントから
のサービス要求を対応するサーバに振り分け、要求され
たサービスを当該クライアントに提供する。
理もすることなく、複数のサーバにクライアントからの
要求を振り分けてサーバの負荷を軽減する方法及び装置
を提供する。 【解決手段】 複数のクライアントのアドレスを予め複
数のアドレス群に分類し、複数のアドレス群の各々と、
サービスの種類と、複数のサーバのアドレスとを対応付
けて記憶したアドレス変換テーブルを設ける。アドレス
変換テーブルを参照することで、あるクライアントから
のサービス要求を対応するサーバに振り分け、要求され
たサービスを当該クライアントに提供する。
Description
【0001】
【産業上の利用分野】本発明は、クライアントからの要
求を複数のサーバに分配することでサーバの負荷を分散
させる技術に関する。
求を複数のサーバに分配することでサーバの負荷を分散
させる技術に関する。
【0002】
【従来の技術】近年、ATM(Asynchronous Transfer
Mode)網、ギガビットイーサネットなどネットワークイ
ンフラストラクチャが益々整備され大容量化が進展して
いる。企業内LAN(Local Area Network)において
も、ネットワークを整備し、クライアント・サーバ間の
高速化が図られている。しかしながら、ネットワークの
高速化及び広帯域化はクライアントからサーバへの処理
要求の増大につながり、サーバの処理負担の増大をもた
らす。
Mode)網、ギガビットイーサネットなどネットワークイ
ンフラストラクチャが益々整備され大容量化が進展して
いる。企業内LAN(Local Area Network)において
も、ネットワークを整備し、クライアント・サーバ間の
高速化が図られている。しかしながら、ネットワークの
高速化及び広帯域化はクライアントからサーバへの処理
要求の増大につながり、サーバの処理負担の増大をもた
らす。
【0003】このような背景からサーバの負荷分散の手
法が様々に提案されている。例えば、クライアントがサ
ーバの負荷状況を監視する方法が、特開平10−124
412号公報に開示されている。すなわち、クライアン
ト・サーバシステムの各クライアントによって直接サー
バのI/O装置を制御してデータ転送を行い、各クライ
アントにおいてデータの読み込み時間からネットワーク
の負荷を推定し、そのネットワーク負荷の推定結果に応
じて1回に転送を受けるデータ部サイズと1回のデータ
転送中の待ち時間とを制御する。これことによってサー
バの負荷を軽減させるものである。
法が様々に提案されている。例えば、クライアントがサ
ーバの負荷状況を監視する方法が、特開平10−124
412号公報に開示されている。すなわち、クライアン
ト・サーバシステムの各クライアントによって直接サー
バのI/O装置を制御してデータ転送を行い、各クライ
アントにおいてデータの読み込み時間からネットワーク
の負荷を推定し、そのネットワーク負荷の推定結果に応
じて1回に転送を受けるデータ部サイズと1回のデータ
転送中の待ち時間とを制御する。これことによってサー
バの負荷を軽減させるものである。
【0004】また、CISCO社のLocal Director(同
社の商標)やCOYOTE POINT社のEqualizer
(同社の商標)などのように、TCPのセッションを管
理してセッションごとに複数のサーバにクライアントか
らの要求を振り分ける方法も知られている。
社の商標)やCOYOTE POINT社のEqualizer
(同社の商標)などのように、TCPのセッションを管
理してセッションごとに複数のサーバにクライアントか
らの要求を振り分ける方法も知られている。
【0005】
【発明が解決しようとする課題】しかしながら、クライ
アントがサーバの負荷を監視する手法はクライアントに
専用の仕組みを用意する必要があるために拡張性がな
い。また、セッションごとに複数のサーバにクライアン
トからの要求を振り分ける方法では、セッションを管理
すること自体に負荷が大きくかかり、ネットワークの帯
域を必ずしも有効に活用しているとはいえない。
アントがサーバの負荷を監視する手法はクライアントに
専用の仕組みを用意する必要があるために拡張性がな
い。また、セッションごとに複数のサーバにクライアン
トからの要求を振り分ける方法では、セッションを管理
すること自体に負荷が大きくかかり、ネットワークの帯
域を必ずしも有効に活用しているとはいえない。
【0006】本発明の目的は、クライアントに特別な仕
組みを用意することなく、また、セッション管理をする
ことなく、複数のサーバにクライアントからの要求を振
り分ける方法及び装置を提供することにある。
組みを用意することなく、また、セッション管理をする
ことなく、複数のサーバにクライアントからの要求を振
り分ける方法及び装置を提供することにある。
【0007】
【課題を解決するための手段】本発明によるサービス要
求振り分け方法は、複数のクライアントのアドレスを予
め複数のアドレス群に分類し、複数のアドレス群の各々
と前記複数のサーバの1つとを対応付け、あるクライア
ントがどのアドレス群に属するかに依存して当該クライ
アントからのサービス要求を対応するサーバに振り分け
る、ことを特徴とする。
求振り分け方法は、複数のクライアントのアドレスを予
め複数のアドレス群に分類し、複数のアドレス群の各々
と前記複数のサーバの1つとを対応付け、あるクライア
ントがどのアドレス群に属するかに依存して当該クライ
アントからのサービス要求を対応するサーバに振り分け
る、ことを特徴とする。
【0008】本発明によるアドレス変換装置は、複数の
クライアントのアドレスを予め複数のアドレス群に分類
し、複数のアドレス群の各々と複数のサーバのアドレス
とを対応付けて記憶したアドレス変換テーブルと、アド
レス変換テーブルを参照することで、あるクライアント
からのサービス要求を対応するサーバに振り分け、要求
されたサービスを当該クライアントに提供する制御手段
と、からなることを特徴とする。
クライアントのアドレスを予め複数のアドレス群に分類
し、複数のアドレス群の各々と複数のサーバのアドレス
とを対応付けて記憶したアドレス変換テーブルと、アド
レス変換テーブルを参照することで、あるクライアント
からのサービス要求を対応するサーバに振り分け、要求
されたサービスを当該クライアントに提供する制御手段
と、からなることを特徴とする。
【0009】クライアントのアドレスを予め分類してお
き、その分類ごとにアドレス変換を行うことにより、セ
ッション管理をすることなく、また、クライアントに特
別な仕組みを用意することもなく、クライアントからの
要求を複数のサーバに振り分けることができ、サーバの
負荷を分散させることができる。更に、セッション管理
をすることなく、また、クライアントに特別な仕組みを
用意する必要もないために、処理及び実装が容易にな
り、ハードウェア化し易く、それだけ処理速度が速くで
きる。
き、その分類ごとにアドレス変換を行うことにより、セ
ッション管理をすることなく、また、クライアントに特
別な仕組みを用意することもなく、クライアントからの
要求を複数のサーバに振り分けることができ、サーバの
負荷を分散させることができる。更に、セッション管理
をすることなく、また、クライアントに特別な仕組みを
用意する必要もないために、処理及び実装が容易にな
り、ハードウェア化し易く、それだけ処理速度が速くで
きる。
【0010】また、本発明によるサービス要求振り分け
方法は、複数のクライアントのアドレスを予め複数のア
ドレス群に分類し、複数のアドレス群の各々と、サービ
スの種類と、複数のサーバの1つとを対応付け、あるク
ライアントが属するアドレス群と当該クライアントが要
求するサービスの種類とに依存して当該クライアントか
らのサービス要求を対応するサーバに振り分ける、こと
を特徴とする。
方法は、複数のクライアントのアドレスを予め複数のア
ドレス群に分類し、複数のアドレス群の各々と、サービ
スの種類と、複数のサーバの1つとを対応付け、あるク
ライアントが属するアドレス群と当該クライアントが要
求するサービスの種類とに依存して当該クライアントか
らのサービス要求を対応するサーバに振り分ける、こと
を特徴とする。
【0011】本発明によるアドレス変換装置は、複数の
クライアントのアドレスを予め複数のアドレス群に分類
し、複数のアドレス群の各々と、サービスの種類と、複
数のサーバのアドレスとを対応付けて記憶したアドレス
変換テーブルと、アドレス変換テーブルを参照すること
で、あるクライアントからのサービス要求を対応するサ
ーバに振り分け、要求されたサービスを当該クライアン
トに提供する制御手段と、からなることを特徴とする。
クライアントのアドレスを予め複数のアドレス群に分類
し、複数のアドレス群の各々と、サービスの種類と、複
数のサーバのアドレスとを対応付けて記憶したアドレス
変換テーブルと、アドレス変換テーブルを参照すること
で、あるクライアントからのサービス要求を対応するサ
ーバに振り分け、要求されたサービスを当該クライアン
トに提供する制御手段と、からなることを特徴とする。
【0012】単一のサービスを複数のサーバに分散させ
るだけでなく、異なるサービスを異なるサーバに担わせ
る場合にも適用でき、クライアントには一つのサーバが
全てのサービスを行っているように見せることが可能と
なる。このために、サーバの構成の変更・拡張に際して
クライアントの設定の変更が不要となり、サーバシステ
ムのの変更や拡張がきわめて容易となる。
るだけでなく、異なるサービスを異なるサーバに担わせ
る場合にも適用でき、クライアントには一つのサーバが
全てのサービスを行っているように見せることが可能と
なる。このために、サーバの構成の変更・拡張に際して
クライアントの設定の変更が不要となり、サーバシステ
ムのの変更や拡張がきわめて容易となる。
【0013】
【発明の実施の形態】図1は、本発明によるサーバ負荷
分散装置の一実施形態であるアドレス変換装置を用いた
システムの一例を示す構成図である。ここでは、3台の
サーバ101〜103とディスク104に接続されたデ
ィスクサーバ105とがアドレス変換装置106を介し
てルータ107に接続されている。ルータ107はネッ
トワーク108に接続され、ネットワーク108を通し
て複数のクライアントがサーバに接続可能である。
分散装置の一実施形態であるアドレス変換装置を用いた
システムの一例を示す構成図である。ここでは、3台の
サーバ101〜103とディスク104に接続されたデ
ィスクサーバ105とがアドレス変換装置106を介し
てルータ107に接続されている。ルータ107はネッ
トワーク108に接続され、ネットワーク108を通し
て複数のクライアントがサーバに接続可能である。
【0014】各サーバは、それぞれIP(Internet Pro
tocol)アドレス及びMAC(MediaAccess Control)ア
ドレスを持ち、多数のクライアントからの要求を受け付
けて、TCP(Transmission Control Protocol)/U
DP(User Datagram Protocol)を用いたサービスを提
供する。サーバ101はIPアドレス 192.168.64.1、
MACアドレス 10:10:10:10:10:10を有し、以下同様
に、サーバ102はIPアドレス 192.168.64.2、MA
Cアドレス 10:20:30:40:50:60を有し、サーバ103は
IPアドレス 192.168.64.3、MACアドレス 70:80:9
0:A0:B0:C0を有するものとする。ただし、クライアント
側には、サーバ101のIPアドレスのみを公開してお
く。
tocol)アドレス及びMAC(MediaAccess Control)ア
ドレスを持ち、多数のクライアントからの要求を受け付
けて、TCP(Transmission Control Protocol)/U
DP(User Datagram Protocol)を用いたサービスを提
供する。サーバ101はIPアドレス 192.168.64.1、
MACアドレス 10:10:10:10:10:10を有し、以下同様
に、サーバ102はIPアドレス 192.168.64.2、MA
Cアドレス 10:20:30:40:50:60を有し、サーバ103は
IPアドレス 192.168.64.3、MACアドレス 70:80:9
0:A0:B0:C0を有するものとする。ただし、クライアント
側には、サーバ101のIPアドレスのみを公開してお
く。
【0015】ディスクサーバ105は、サーバ101〜
103が処理するデータを一元的に管理する。各サーバ
はHTTP(Hypertext Transfer Protocol)を用いた
WWW(World Wide Web)サービスを提供するものと
し、且つ各サーバは同一のサービスを行うものとする。
103が処理するデータを一元的に管理する。各サーバ
はHTTP(Hypertext Transfer Protocol)を用いた
WWW(World Wide Web)サービスを提供するものと
し、且つ各サーバは同一のサービスを行うものとする。
【0016】アドレス変換装置106はルータ107及
びサーバ側からのパケットを監視し、必要に応じてパケ
ット内のIPアドレス及びMACアドレスを変換する。
詳しくは後述するが、アドレス変換装置106は、多数
のクライアントのネットワークアドレスを予め分類して
おき、分類ごとに異なるサーバと接続するようにアドレ
ス変換を行う。すなわち、各サーバが同一のサービスを
行う場合に、サーバ101の負荷軽減のために、そのサ
ービスに関して、一部のクライアント(例えば、特定の
サブネットに属するクライアント)からの要求はサーバ
102に処理させるようにアドレス変換装置104に設
定しておくと、そのサービスに割り当てられたTCP/
UDPのポート番号を持ったパケットは送信先IPアド
レス及びMACアドレスがサーバ102のアドレスに変
換され送出される。
びサーバ側からのパケットを監視し、必要に応じてパケ
ット内のIPアドレス及びMACアドレスを変換する。
詳しくは後述するが、アドレス変換装置106は、多数
のクライアントのネットワークアドレスを予め分類して
おき、分類ごとに異なるサーバと接続するようにアドレ
ス変換を行う。すなわち、各サーバが同一のサービスを
行う場合に、サーバ101の負荷軽減のために、そのサ
ービスに関して、一部のクライアント(例えば、特定の
サブネットに属するクライアント)からの要求はサーバ
102に処理させるようにアドレス変換装置104に設
定しておくと、そのサービスに割り当てられたTCP/
UDPのポート番号を持ったパケットは送信先IPアド
レス及びMACアドレスがサーバ102のアドレスに変
換され送出される。
【0017】具体的には、アドレスC1のクライアント
ネットワーク109から接続要求111を受信したアド
レス変換装置106は、その宛先MACアドレスM1及
びIPアドレスS1をサーバ102のMACアドレスM
2及びIPアドレスS2に変換することでサーバ102
に対する接続要求112を生成する。従って、クライア
ントネットワーク109からのサービス要求は、サーバ
102によって処理される。
ネットワーク109から接続要求111を受信したアド
レス変換装置106は、その宛先MACアドレスM1及
びIPアドレスS1をサーバ102のMACアドレスM
2及びIPアドレスS2に変換することでサーバ102
に対する接続要求112を生成する。従って、クライア
ントネットワーク109からのサービス要求は、サーバ
102によって処理される。
【0018】また、ネットワークアドレスC2のクライ
アントネットワーク110から接続要求113を受信し
たアドレス変換装置106は、その宛先MACアドレス
M1及びIPアドレスS1をサーバ103のMACアド
レスM3及びIPアドレスS3に変換することでサーバ
103に対する接続要求114を生成する。従って、ク
ライアントネットワーク110からのサービス要求はサ
ーバ103によって処理される。
アントネットワーク110から接続要求113を受信し
たアドレス変換装置106は、その宛先MACアドレス
M1及びIPアドレスS1をサーバ103のMACアド
レスM3及びIPアドレスS3に変換することでサーバ
103に対する接続要求114を生成する。従って、ク
ライアントネットワーク110からのサービス要求はサ
ーバ103によって処理される。
【0019】図2は本発明の第1実施形態であるアドレ
ス変換装置の構成図である。ここでは、システムの各装
置がイーサネットで接続されているものとする。
ス変換装置の構成図である。ここでは、システムの各装
置がイーサネットで接続されているものとする。
【0020】クライアント側から入力されたIEEE8
02.3仕様のイーサネットパケットは、イーサネット
パケット処理部201において受信され終端される。イ
ーサネットパケット処理部201はイーサネットパケッ
トを解析し、そのデータを内部バス202及びメモリ制
御部203を介してパケット格納メモリ204に転送し
て格納すると共に、制御のための情報をキュー管理部2
05に送る。そして、アドレス変換部206に格納終了
を示す制御信号を送る。メモリ制御部203は、パケッ
ト格納メモリ204に対する読み出し/書き込み要求に
従って、パケットの読み出し及び書き込みを制御する。
02.3仕様のイーサネットパケットは、イーサネット
パケット処理部201において受信され終端される。イ
ーサネットパケット処理部201はイーサネットパケッ
トを解析し、そのデータを内部バス202及びメモリ制
御部203を介してパケット格納メモリ204に転送し
て格納すると共に、制御のための情報をキュー管理部2
05に送る。そして、アドレス変換部206に格納終了
を示す制御信号を送る。メモリ制御部203は、パケッ
ト格納メモリ204に対する読み出し/書き込み要求に
従って、パケットの読み出し及び書き込みを制御する。
【0021】イーサネットパケット処理部201から制
御信号を受け取ったアドレス変換部206は、アドレス
変換テーブル207の情報およびキュー管理部203の
情報に基づいて、クライアント側から入力されるパケッ
トのアドレス変換処理を行い、処理終了後にイーサネッ
トパケット処理部208に送信要求の信号を送る。
御信号を受け取ったアドレス変換部206は、アドレス
変換テーブル207の情報およびキュー管理部203の
情報に基づいて、クライアント側から入力されるパケッ
トのアドレス変換処理を行い、処理終了後にイーサネッ
トパケット処理部208に送信要求の信号を送る。
【0022】ここで、アドレス変換テーブル207は、
予めネットワーク管理者から設定されるアドレス変換の
情報を保持するレジスタである。また、キュー管理部2
05はクライアント側から入力されて装置内に格納され
るパケットデータの管理を行い、アドレス変換部206
に情報を提供する。
予めネットワーク管理者から設定されるアドレス変換の
情報を保持するレジスタである。また、キュー管理部2
05はクライアント側から入力されて装置内に格納され
るパケットデータの管理を行い、アドレス変換部206
に情報を提供する。
【0023】送信要求を受けたイーサネットパケット処
理部208は、キュー管理部205から読み出した情報
と、内部バス202及びメモリ制御部203を介してパ
ケット格納メモリ204から読み出した情報とに基づい
て、イーサネットパケットを生成してサーバ側へ送出す
る。
理部208は、キュー管理部205から読み出した情報
と、内部バス202及びメモリ制御部203を介してパ
ケット格納メモリ204から読み出した情報とに基づい
て、イーサネットパケットを生成してサーバ側へ送出す
る。
【0024】他方、サーバ側から入力されたIEEE8
02.3仕様のイーサネットパケットは、イーサネット
パケット処理部208において受信され終端される。イ
ーサネットパケット処理部208は、受信したイーサネ
ットパケットを解析し、そのデータを内部バス202及
びメモリ制御部203を介してパケット格納メモリ20
4に転送して格納すると共に、制御のための情報をキュ
ー管理部209に送り、アドレス変換部210に格納終
了を示す制御信号を出力する。
02.3仕様のイーサネットパケットは、イーサネット
パケット処理部208において受信され終端される。イ
ーサネットパケット処理部208は、受信したイーサネ
ットパケットを解析し、そのデータを内部バス202及
びメモリ制御部203を介してパケット格納メモリ20
4に転送して格納すると共に、制御のための情報をキュ
ー管理部209に送り、アドレス変換部210に格納終
了を示す制御信号を出力する。
【0025】その制御信号を受け取ったアドレス変換部
210は、アドレス変換テーブル207およびキュー管
理部209の情報に基づいて、サーバ側から入力される
パケットのアドレス変換処理を行う。処理終了後、イー
サネットパケット処理部201に送信要求の信号を送
る。キュー管理部209はサーバ側から入力されて装置
内に格納されるパケットデータの管理を行い、アドレス
変換部210に情報を提供する。
210は、アドレス変換テーブル207およびキュー管
理部209の情報に基づいて、サーバ側から入力される
パケットのアドレス変換処理を行う。処理終了後、イー
サネットパケット処理部201に送信要求の信号を送
る。キュー管理部209はサーバ側から入力されて装置
内に格納されるパケットデータの管理を行い、アドレス
変換部210に情報を提供する。
【0026】アドレス変換部210から送信要求を受け
たイーサネットパケット処理部201は、キュー管理部
209から読み出した情報と、内部バス202及びメモ
リ制御部203を介してパケット格納メモリ204から
読み出した情報とに基づいて、イーサネットパケットを
生成してクライアント側へ送出する。
たイーサネットパケット処理部201は、キュー管理部
209から読み出した情報と、内部バス202及びメモ
リ制御部203を介してパケット格納メモリ204から
読み出した情報とに基づいて、イーサネットパケットを
生成してクライアント側へ送出する。
【0027】図3は、アドレス変換テーブル207が保
持する情報の一例を模式的に示した図である。たとえ
ば、アドレス変換テーブル207の1行目のエントリ内
容は、ネットワークアドレス192.168.65.0を有するクラ
イアントネットワーク109がポート番号80に対応す
るサービスを受ける場合のアドレス変換を示し、2行目
のエントリ内容はネットワークアドレス192.168.66.0を
有するクライアントネットワーク110が同じくポート
番号80に対応するサービスを受ける場合のアドレス変
換を示す。また、アドレス変換テーブル207の3行目
のエントリ内容は、上記クライアントネットワーク10
9がポート番号20に対応するサービスを受ける場合の
アドレス変換を示し、4行目のエントリ内容は上記クラ
イアントネットワーク110が同じくポート番号20に
対応するサービスを受ける場合のアドレス変換を示す。
持する情報の一例を模式的に示した図である。たとえ
ば、アドレス変換テーブル207の1行目のエントリ内
容は、ネットワークアドレス192.168.65.0を有するクラ
イアントネットワーク109がポート番号80に対応す
るサービスを受ける場合のアドレス変換を示し、2行目
のエントリ内容はネットワークアドレス192.168.66.0を
有するクライアントネットワーク110が同じくポート
番号80に対応するサービスを受ける場合のアドレス変
換を示す。また、アドレス変換テーブル207の3行目
のエントリ内容は、上記クライアントネットワーク10
9がポート番号20に対応するサービスを受ける場合の
アドレス変換を示し、4行目のエントリ内容は上記クラ
イアントネットワーク110が同じくポート番号20に
対応するサービスを受ける場合のアドレス変換を示す。
【0028】たとえば、ネットマスクFFFFFF00
h(末尾のhは、16進表示を意味する。)で示される
サブネットアドレス192.168.65.0に属するクライアント
の場合、アドレス変換装置106に入力するイーサネッ
トパケットは、そのクライアントの送信元IPアドレス
の他に、送信先IPアドレスとしてサーバ101のIP
アドレス192.168.64.1、ポート番号として80を有する
IPパケットをデータとしてもっている。このイーサネ
ットパケットは、アドレス変換テーブル207の1行目
のエントリ内容に従って、送信先MACアドレスがサー
バ102の10:20:30:40:50:60に、送信先IPアドレス
が同じくサーバ102の192.168.64.2にそれぞれ変換さ
れる。従って、このイーサネットパケットは、サーバ1
02のポート番号80に対応するサービスを受けること
となる。同じクライアントが別のポート番号20に対応
するサービスを要求する場合も同様である。
h(末尾のhは、16進表示を意味する。)で示される
サブネットアドレス192.168.65.0に属するクライアント
の場合、アドレス変換装置106に入力するイーサネッ
トパケットは、そのクライアントの送信元IPアドレス
の他に、送信先IPアドレスとしてサーバ101のIP
アドレス192.168.64.1、ポート番号として80を有する
IPパケットをデータとしてもっている。このイーサネ
ットパケットは、アドレス変換テーブル207の1行目
のエントリ内容に従って、送信先MACアドレスがサー
バ102の10:20:30:40:50:60に、送信先IPアドレス
が同じくサーバ102の192.168.64.2にそれぞれ変換さ
れる。従って、このイーサネットパケットは、サーバ1
02のポート番号80に対応するサービスを受けること
となる。同じクライアントが別のポート番号20に対応
するサービスを要求する場合も同様である。
【0029】このようにアドレス変換を行うことで、サ
ーバ101〜103が同一のサービスを提供する場合に
は、クライアントのアドレスに応じたサービス要求の振
り分けが可能となり、サーバの負荷を軽減することがで
きる。
ーバ101〜103が同一のサービスを提供する場合に
は、クライアントのアドレスに応じたサービス要求の振
り分けが可能となり、サーバの負荷を軽減することがで
きる。
【0030】また、異なるサービスを異なるサーバで提
供する場合にも、同様にポート番号を考慮したアドレス
変換を行うことで、クライアントから見ると、1つのサ
ーバ(ここではサーバ101)がすべてのサービスを行
っているように動作させることができる。このことは、
言い換えれば、サーバの構成の変更や拡張に際してクラ
イアントの設定を変更する必要がないことを意味する。
供する場合にも、同様にポート番号を考慮したアドレス
変換を行うことで、クライアントから見ると、1つのサ
ーバ(ここではサーバ101)がすべてのサービスを行
っているように動作させることができる。このことは、
言い換えれば、サーバの構成の変更や拡張に際してクラ
イアントの設定を変更する必要がないことを意味する。
【0031】図4は、キュー管理部205及び209に
格納されているキューの構成情報を模式的に示す図であ
る。送信先MACアドレス401と送信元MACアドレ
ス402は受信したイーサネットパケット内の情報であ
る。88バイトのデータ部403はアドレス変換処理の
ために用いられる情報であり、パケット格納メモリアド
レス404及びデータ長405は、イーサネットパケッ
トのデータ部が格納されているパケット格納メモリ20
4上の位置を示す。
格納されているキューの構成情報を模式的に示す図であ
る。送信先MACアドレス401と送信元MACアドレ
ス402は受信したイーサネットパケット内の情報であ
る。88バイトのデータ部403はアドレス変換処理の
ために用いられる情報であり、パケット格納メモリアド
レス404及びデータ長405は、イーサネットパケッ
トのデータ部が格納されているパケット格納メモリ20
4上の位置を示す。
【0032】以下、図2に示すアドレス変換装置の動作
を図5及び図6を参照しながら更に詳細に説明する。
を図5及び図6を参照しながら更に詳細に説明する。
【0033】(クライアント側からの入力パケット処
理)クライアント側から入力されたイーサネットパケッ
トは、上述したように、イーサネットパケット処理部2
01において受信され終端される。イーサネットパケッ
ト処理部201はイーサネットパケットを解析し、その
送信先MACアドレス、送信元MACアドレス、データ
部を抽出し、送信先MACアドレス及び送信元MACア
ドレスをキュー管理部205に転送する。続いて、デー
タ部を内部バス202及びメモリ制御部203を介して
パケット格納メモリ204に転送して格納する。この
際、データ部の最初の88バイトは、内部バス202へ
の転送と同時にキュー管理部205にも転送される(図
4参照)。
理)クライアント側から入力されたイーサネットパケッ
トは、上述したように、イーサネットパケット処理部2
01において受信され終端される。イーサネットパケッ
ト処理部201はイーサネットパケットを解析し、その
送信先MACアドレス、送信元MACアドレス、データ
部を抽出し、送信先MACアドレス及び送信元MACア
ドレスをキュー管理部205に転送する。続いて、デー
タ部を内部バス202及びメモリ制御部203を介して
パケット格納メモリ204に転送して格納する。この
際、データ部の最初の88バイトは、内部バス202へ
の転送と同時にキュー管理部205にも転送される(図
4参照)。
【0034】パケット格納メモリ204への1つのパケ
ットの転送が終了すると、イーサネットパケット処理部
201は、パケット格納メモリ204に格納されたデー
タの格納開始位置を示すパケット格納メモリアドレスと
格納したデータ長をキュー管理部205に転送し、アド
レス変換部206に格納終了を示す制御信号を送る。こ
の制御信号を受け取ったアドレス変換部206は、アド
レス変換テーブル207を参照して、キュー管理部20
5のクライアント側から入力されたパケットのアドレス
情報に対してアドレス変換処理を行う。以下、アドレス
変換部206の動作を図5に示すフローチャートに従っ
て説明する。
ットの転送が終了すると、イーサネットパケット処理部
201は、パケット格納メモリ204に格納されたデー
タの格納開始位置を示すパケット格納メモリアドレスと
格納したデータ長をキュー管理部205に転送し、アド
レス変換部206に格納終了を示す制御信号を送る。こ
の制御信号を受け取ったアドレス変換部206は、アド
レス変換テーブル207を参照して、キュー管理部20
5のクライアント側から入力されたパケットのアドレス
情報に対してアドレス変換処理を行う。以下、アドレス
変換部206の動作を図5に示すフローチャートに従っ
て説明する。
【0035】図5において、先ず、データ部403を解
析して、TCP/IPパケットかどうかを検査する(S
501)。TCP/IPパケットでない場合(S501
のNo)は、送信要求の処理を行う(S508)。TC
P/IPパケットである場合(S501のYes)は、
データ部403から送信元IPアドレス、送信先IPア
ドレス、送信先ポート番号を抽出し、最初に送信元IP
アドレスがアドレス変換テーブル201のクライアント
ネットワークアドレスとネットマスクで示されるサブネ
ットに属するアドレスかどうかを検査する(S50
2)。
析して、TCP/IPパケットかどうかを検査する(S
501)。TCP/IPパケットでない場合(S501
のNo)は、送信要求の処理を行う(S508)。TC
P/IPパケットである場合(S501のYes)は、
データ部403から送信元IPアドレス、送信先IPア
ドレス、送信先ポート番号を抽出し、最初に送信元IP
アドレスがアドレス変換テーブル201のクライアント
ネットワークアドレスとネットマスクで示されるサブネ
ットに属するアドレスかどうかを検査する(S50
2)。
【0036】送信元IPアドレスに該当するエントリが
ない場合(S502のNo)は、送信要求を行う(S5
08)。エントリが存在する場合(S502のYes)
は、送信先ポート番号がエントリ内のポート番号に一致
するかを検査する(S503)。送信先ポート番号がエ
ントリ内のポート番号に一致しない場合は(S503の
No)、送信要求を行い(S508)、一致する場合は
(S503のYes)、送信先IPアドレスがサーバI
Pアドレスに一致するかを検査する(S504)。
ない場合(S502のNo)は、送信要求を行う(S5
08)。エントリが存在する場合(S502のYes)
は、送信先ポート番号がエントリ内のポート番号に一致
するかを検査する(S503)。送信先ポート番号がエ
ントリ内のポート番号に一致しない場合は(S503の
No)、送信要求を行い(S508)、一致する場合は
(S503のYes)、送信先IPアドレスがサーバI
Pアドレスに一致するかを検査する(S504)。
【0037】送信先IPアドレスがサーバIPアドレス
に一致しない場合(S504のNo)は、さらに送信先
IPアドレスがアドレス変換テーブル201の変換IP
アドレスと一致するか否かしないかを検証する(S50
5)。一致する場合には(S505のYes)は、その
パケットの廃棄要求をイーサネットパケット処理部20
8に送る(S506)。これは、アドレス変換対象であ
るポート番号に関して、公開していないサーバのIPア
ドレスを送信先IPアドレスに持つパケットを遮断する
ためである。
に一致しない場合(S504のNo)は、さらに送信先
IPアドレスがアドレス変換テーブル201の変換IP
アドレスと一致するか否かしないかを検証する(S50
5)。一致する場合には(S505のYes)は、その
パケットの廃棄要求をイーサネットパケット処理部20
8に送る(S506)。これは、アドレス変換対象であ
るポート番号に関して、公開していないサーバのIPア
ドレスを送信先IPアドレスに持つパケットを遮断する
ためである。
【0038】送信先IPアドレスチェックにおいて一致
した場合には(S504のYes)、キュー管理部20
5が保持する情報を書き換える。すなわち、送信先IP
アドレスをそのエントリの変換IPアドレスに、送信先
MACアドレス401を変換MACアドレスに更新し、
更にデータ部403内あるIPヘッダのチェックサム値
及びTCPヘッダ値をそれぞれ更新する(S507)。
最後にイーサネットパケット処理部208に対して送信
要求を行う(S508)。
した場合には(S504のYes)、キュー管理部20
5が保持する情報を書き換える。すなわち、送信先IP
アドレスをそのエントリの変換IPアドレスに、送信先
MACアドレス401を変換MACアドレスに更新し、
更にデータ部403内あるIPヘッダのチェックサム値
及びTCPヘッダ値をそれぞれ更新する(S507)。
最後にイーサネットパケット処理部208に対して送信
要求を行う(S508)。
【0039】送信要求を受けたイーサネットパケット処
理部208は、送信先MACアドレス402及びデータ
部403をキュー管理部205から読み込み、イーサネ
ットパケットを構築してサーバ側へ送出する。データ部
の89バイト以降は内部バス202及びメモリ制御部2
03を介してパケット格納メモリ204から読み込み、
送出する。
理部208は、送信先MACアドレス402及びデータ
部403をキュー管理部205から読み込み、イーサネ
ットパケットを構築してサーバ側へ送出する。データ部
の89バイト以降は内部バス202及びメモリ制御部2
03を介してパケット格納メモリ204から読み込み、
送出する。
【0040】(サーバ側からの入力パケット処理)サー
バ側から入力されたイーサネットパケットは、イーサネ
ットパケット処理部208において受信され終端され
る。イーサネットパケット処理部208は、イーサネッ
トパケットを解析し、その送信先MACアドレス、送信
元MACアドレス、データ部を抽出し、送信先MACア
ドレス及び送信元MACアドレスをキュー管理部209
に転送する。続いて、データ部を内部バス202及びメ
モリ制御部203を介してパケット格納メモリ204に
転送して格納する。この際、データ部の最初の88バイ
トは、内部バス202への転送と同時にキュー管理部2
09にも転送される。
バ側から入力されたイーサネットパケットは、イーサネ
ットパケット処理部208において受信され終端され
る。イーサネットパケット処理部208は、イーサネッ
トパケットを解析し、その送信先MACアドレス、送信
元MACアドレス、データ部を抽出し、送信先MACア
ドレス及び送信元MACアドレスをキュー管理部209
に転送する。続いて、データ部を内部バス202及びメ
モリ制御部203を介してパケット格納メモリ204に
転送して格納する。この際、データ部の最初の88バイ
トは、内部バス202への転送と同時にキュー管理部2
09にも転送される。
【0041】パケット格納メモリ204への1つのパケ
ットの転送が終了すると、イーサネットパケット処理部
208は、パケット格納メモリ204に格納されたデー
タの格納開始位置を示すパケット格納メモリアドレス4
04と格納したデータ長405をキュー管理部209に
転送し、アドレス変換部210に格納終了を示す制御信
号を送る。制御信号を受け取ったアドレス変換部210
は、アドレス変換テーブル207を参照して、キュー管
理部209のサーバ側から入力されたパケットのアドレ
ス情報に対してアドレス変換処理を行う。
ットの転送が終了すると、イーサネットパケット処理部
208は、パケット格納メモリ204に格納されたデー
タの格納開始位置を示すパケット格納メモリアドレス4
04と格納したデータ長405をキュー管理部209に
転送し、アドレス変換部210に格納終了を示す制御信
号を送る。制御信号を受け取ったアドレス変換部210
は、アドレス変換テーブル207を参照して、キュー管
理部209のサーバ側から入力されたパケットのアドレ
ス情報に対してアドレス変換処理を行う。
【0042】アドレス変換部210の動作を図6に示す
フローチャートに従って説明する。
フローチャートに従って説明する。
【0043】図6において、先ずデータ部403を解析
して、TCP/IPパケットかどうかを検査する(S6
01)。TCP/IPパケットでない場合(S601の
No)は、送信要求の処理を行う(S606)。TCP
/IPパケットである場合(S601のYes)は、デ
ータ部403から送信元IPアドレス、送信先IPアド
レス、送信元ポート番号を抽出し、最初に送信先IPア
ドレスがアドレス変換テーブル207クライアントネッ
トワークアドレスとネットマスクで示されるサブネット
に属するアドレスがどうかを検査する(S602)。該
当するエントリがない場合(S602のNo)は、送信
要求を行う(S606)。エントリが存在する場合(S
602のYes)は、送信元ポート番号がエントリ内の
ポート番号に一致するかを検査する(S603)。
して、TCP/IPパケットかどうかを検査する(S6
01)。TCP/IPパケットでない場合(S601の
No)は、送信要求の処理を行う(S606)。TCP
/IPパケットである場合(S601のYes)は、デ
ータ部403から送信元IPアドレス、送信先IPアド
レス、送信元ポート番号を抽出し、最初に送信先IPア
ドレスがアドレス変換テーブル207クライアントネッ
トワークアドレスとネットマスクで示されるサブネット
に属するアドレスがどうかを検査する(S602)。該
当するエントリがない場合(S602のNo)は、送信
要求を行う(S606)。エントリが存在する場合(S
602のYes)は、送信元ポート番号がエントリ内の
ポート番号に一致するかを検査する(S603)。
【0044】送信元ポート番号がエントリ内のポート番
号に一致しない場合(S603のNo)は、送信要求を
行う(S606)。一致する場合(S603のYes)
は、送信元IPアドレスが変換IPアドレスに一致する
かを検査する(S604)。一致しない場合(S604
のNo)は、送信要求を行う(S606)。一致した場
合(S604のYes)は、キュー管理部209が保持
する情報を書き換える。送信元IPアドレスをそのエン
トリのサーバIPアドレスに、データ部403内にある
IPヘッダのチェックサムの値及びTCPヘッダのチェ
ックサムの値を更新する(S605)。最後にイーサネ
ットパケット処理部201に送信要求を行う(S60
6)。
号に一致しない場合(S603のNo)は、送信要求を
行う(S606)。一致する場合(S603のYes)
は、送信元IPアドレスが変換IPアドレスに一致する
かを検査する(S604)。一致しない場合(S604
のNo)は、送信要求を行う(S606)。一致した場
合(S604のYes)は、キュー管理部209が保持
する情報を書き換える。送信元IPアドレスをそのエン
トリのサーバIPアドレスに、データ部403内にある
IPヘッダのチェックサムの値及びTCPヘッダのチェ
ックサムの値を更新する(S605)。最後にイーサネ
ットパケット処理部201に送信要求を行う(S60
6)。
【0045】その送信要求を受けたイーサネットパケッ
ト処理部201は、送信先MACアドレス401、送信
元MACアドレス402及びデータ部403をキュー管
理部209から読み込み、イーサネットパケットを構築
してクライアント側に送出する。データ部の89バイト
以降は内部バス202及びメモリ制御部203を介して
パケット格納メモリ204から読み込み、送出する。
ト処理部201は、送信先MACアドレス401、送信
元MACアドレス402及びデータ部403をキュー管
理部209から読み込み、イーサネットパケットを構築
してクライアント側に送出する。データ部の89バイト
以降は内部バス202及びメモリ制御部203を介して
パケット格納メモリ204から読み込み、送出する。
【0046】上述のアドレス変換を行うことにより、セ
ッション管理をすることなく、また、クライアントに特
別な仕組みを用意することもなく、サブネット単位で、
クライアントからの要求を複数のサーバに振り分けるこ
とができる。
ッション管理をすることなく、また、クライアントに特
別な仕組みを用意することもなく、サブネット単位で、
クライアントからの要求を複数のサーバに振り分けるこ
とができる。
【0047】上記実施形態では、システムの各装置がイ
ーサネットで接続されている場合を示したが、いかに説
明するように、本発明はアドレス変換装置のクライアン
ト側がATMネットワークである場合にも適用可能であ
る。
ーサネットで接続されている場合を示したが、いかに説
明するように、本発明はアドレス変換装置のクライアン
ト側がATMネットワークである場合にも適用可能であ
る。
【0048】図7は、本発明の第2実施形態であるアド
レス変換装置の構成図である。本実施形態の構成及び動
作は、図2に示す第1実施形態とほぼ同様であるが、A
TMセルを処理するためのPHY処理部701、SAR
処理部702及びARP処理部706を有する点が異な
る。
レス変換装置の構成図である。本実施形態の構成及び動
作は、図2に示す第1実施形態とほぼ同様であるが、A
TMセルを処理するためのPHY処理部701、SAR
処理部702及びARP処理部706を有する点が異な
る。
【0049】クライアント側からはATMセルが入力さ
れる。まず、PHY処理部701でATMセルが抽出さ
れ、SAR処理部702に転送される。SAR処理部7
02はATMセルを終端し、AAL5(ATM Ada
ption Layer 5)パケットを組み立てる。
SAR処理部702は、AAL5パケットのデータ部を
内部バス703及びメモリ制御部704を通してパケッ
ト格納メモリ705に転送して格納する。この際、デー
タ部の最初の88バイトを、内部バス703への転送と
同時にキュー管理部706にも転送される。図2の第1
実施形態と異なり、送信元MACアドレス、送信先MA
Cアドレスの情報はない。
れる。まず、PHY処理部701でATMセルが抽出さ
れ、SAR処理部702に転送される。SAR処理部7
02はATMセルを終端し、AAL5(ATM Ada
ption Layer 5)パケットを組み立てる。
SAR処理部702は、AAL5パケットのデータ部を
内部バス703及びメモリ制御部704を通してパケッ
ト格納メモリ705に転送して格納する。この際、デー
タ部の最初の88バイトを、内部バス703への転送と
同時にキュー管理部706にも転送される。図2の第1
実施形態と異なり、送信元MACアドレス、送信先MA
Cアドレスの情報はない。
【0050】パケット格納メモリ705への1つのパケ
ットデータの転送が終了すると、SAR処理部702
は、パケット格納メモリ705に格納されたデータの格
納開始位置を示すパケット格納メモリアドレスと格納し
たデータ長をキュー管理部706に転送し、アドレス変
換部707に格納終了を示す制御信号を送る。
ットデータの転送が終了すると、SAR処理部702
は、パケット格納メモリ705に格納されたデータの格
納開始位置を示すパケット格納メモリアドレスと格納し
たデータ長をキュー管理部706に転送し、アドレス変
換部707に格納終了を示す制御信号を送る。
【0051】その制御信号を受け取ったアドレス変換部
707は、アドレス変換テーブル708を参照して、上
述したようにキュー管理部706の情報に対して処理を
行い、アドレス変換を行う。ただし、図2の第1実施形
態と異なり、MACアドレスの書き換え処理は行わな
い。
707は、アドレス変換テーブル708を参照して、上
述したようにキュー管理部706の情報に対して処理を
行い、アドレス変換を行う。ただし、図2の第1実施形
態と異なり、MACアドレスの書き換え処理は行わな
い。
【0052】アドレス変換処理が完了したら、アドレス
変換部707はARP処理部709に制御信号を送る。
ARP処理部709では、キュー管理部706のデータ
部内の送信先IPアドレスから、サーバ側のMACアド
レスを取得する。MACアドレスが取得した後、イーサ
ネットパケット処理部710がイーサネットパケットを
作成してサーバ側に送出する。
変換部707はARP処理部709に制御信号を送る。
ARP処理部709では、キュー管理部706のデータ
部内の送信先IPアドレスから、サーバ側のMACアド
レスを取得する。MACアドレスが取得した後、イーサ
ネットパケット処理部710がイーサネットパケットを
作成してサーバ側に送出する。
【0053】サーバ側から入力したイーサネットパケッ
トはイーサネットパケット処理部710で終端される。
イーサネットパケット処理部710及びキュー管理部7
11の動作は、図2の第1実施形態におけるイーサネッ
トパケット処理部208及びキュー管理部209と同じ
である。
トはイーサネットパケット処理部710で終端される。
イーサネットパケット処理部710及びキュー管理部7
11の動作は、図2の第1実施形態におけるイーサネッ
トパケット処理部208及びキュー管理部209と同じ
である。
【0054】アドレス変換部712は、アドレス変換テ
ーブル708を参照して、キュー管理部711の情報に
対して図6に示される処理を行い、処理終了後、SAR
処理部702に送信要求の信号を送る。
ーブル708を参照して、キュー管理部711の情報に
対して図6に示される処理を行い、処理終了後、SAR
処理部702に送信要求の信号を送る。
【0055】その送信要求を受けたSAR処理部702
は、データ部403をキュー管理部711から読み込
み、AAL5パケットを構築してPHY処理部701を
通してATMセルとしてクライアント側へ送出する。デ
ータ部の89バイト以降は内部バス703及びメモリ制
御部704を介してパケット格納メモリ205から読み
込まれ送出される。
は、データ部403をキュー管理部711から読み込
み、AAL5パケットを構築してPHY処理部701を
通してATMセルとしてクライアント側へ送出する。デ
ータ部の89バイト以降は内部バス703及びメモリ制
御部704を介してパケット格納メモリ205から読み
込まれ送出される。
【0056】クライアント側がATMネットワークであ
る場合においても、上述のアドレス変換を行うことによ
り、セッション管理をすることなく、また、クライアン
トに特別な仕組みを用意することもなく、サブネット単
位で、クライアントからの要求を複数のサーバに振り分
けることができる。
る場合においても、上述のアドレス変換を行うことによ
り、セッション管理をすることなく、また、クライアン
トに特別な仕組みを用意することもなく、サブネット単
位で、クライアントからの要求を複数のサーバに振り分
けることができる。
【0057】
【発明の効果】以上説明したように、本発明によれば、
クライアントのアドレスを予め分類しておき、その分類
ごとにアドレス変換を行うことにより、セッション管理
をすることなく、また、クライアントに特別な仕組みを
用意することもなく、クライアントからの要求を複数の
サーバに振り分けることができる。各サーバが同一のサ
ービスを行う場合に、個々のサーバの負荷を軽減させる
効果がある。
クライアントのアドレスを予め分類しておき、その分類
ごとにアドレス変換を行うことにより、セッション管理
をすることなく、また、クライアントに特別な仕組みを
用意することもなく、クライアントからの要求を複数の
サーバに振り分けることができる。各サーバが同一のサ
ービスを行う場合に、個々のサーバの負荷を軽減させる
効果がある。
【0058】また、クライアントのアドレスを予め分類
してクライアントからの要求を複数のサーバに振り分け
るために、既存の高性能でないサーバ装置でも容易に有
効活用することができ、低いコストでシステムを構築す
ることが可能になる。
してクライアントからの要求を複数のサーバに振り分け
るために、既存の高性能でないサーバ装置でも容易に有
効活用することができ、低いコストでシステムを構築す
ることが可能になる。
【0059】また、単一のサービスを複数のサーバに分
散させるだけでなく、異なるサービスを異なるサーバに
担わせる場合に利用した場合、クライアントには一つの
サーバが全てのサービスを行っているように見せること
が可能であり、サーバの構成の変更・拡張に際してクラ
イアントの設定の変更が不要であるという効果がある。
散させるだけでなく、異なるサービスを異なるサーバに
担わせる場合に利用した場合、クライアントには一つの
サーバが全てのサービスを行っているように見せること
が可能であり、サーバの構成の変更・拡張に際してクラ
イアントの設定の変更が不要であるという効果がある。
【0060】さらに、クライアントとサーバ間のTCP
のセッションをアドレス変換装置で監視・管理し、クラ
イアントからの要求をセッションごとに複数のサーバに
振り分けて負荷分散する方法に比べ、本発明の方法で
は、セッションをアドレス変換装置で管理する必要がな
い。そのため、処理及び実装が容易になり、ハードウェ
ア化し易く、それだけ処理速度が速くできる効果があ
る。
のセッションをアドレス変換装置で監視・管理し、クラ
イアントからの要求をセッションごとに複数のサーバに
振り分けて負荷分散する方法に比べ、本発明の方法で
は、セッションをアドレス変換装置で管理する必要がな
い。そのため、処理及び実装が容易になり、ハードウェ
ア化し易く、それだけ処理速度が速くできる効果があ
る。
【図面の簡単な説明】
【図1】本発明によるサーバ負荷分散装置の一実施形態
であるアドレス変換装置を用いたシステムの一例を示す
構成図である。
であるアドレス変換装置を用いたシステムの一例を示す
構成図である。
【図2】本発明の第1実施形態であるアドレス変換装置
の構成図である。
の構成図である。
【図3】アドレス変換テーブル207が保持する情報の
一例を模式的に示した図である。
一例を模式的に示した図である。
【図4】キュー管理部205及び209に格納されてい
るキューの構成情報を模式的に示す図である。
るキューの構成情報を模式的に示す図である。
【図5】クライアント側からの入力パケット処理におけ
るアドレス変換部206の動作を示すフローチャートで
ある。
るアドレス変換部206の動作を示すフローチャートで
ある。
【図6】サーバ側からの入力パケット処理におけるアド
レス変換部206の動作を示すフローチャートである。
レス変換部206の動作を示すフローチャートである。
【図7】本発明の第2実施形態であるアドレス変換装置
の構成図である。
の構成図である。
101 サーバ 102 サーバ 103 サーバ 104 ディスク 105 ディスクサーバ 106 アドレス変換装置 107 ルータ 108 ネットワーク 109 クライアントネットワーク 110 クライアントネットワーク 111 クライアント109からのイーサネットパケッ
ト 112 アドレス変換されたイーサネットパケット 113 クライアント110からのイーサネットパケッ
ト 114 アドレス変換されたイーサネットパケット 201 イーサネットパケット処理部 202 内部バス 203 メモリ制御部 204 パケット格納メモリ 205 キュー管理部 206 アドレス変換部 207 アドレス変換テーブル 208 イーサネットパケット処理部 209 キュー管理部 210 アドレス変換部
ト 112 アドレス変換されたイーサネットパケット 113 クライアント110からのイーサネットパケッ
ト 114 アドレス変換されたイーサネットパケット 201 イーサネットパケット処理部 202 内部バス 203 メモリ制御部 204 パケット格納メモリ 205 キュー管理部 206 アドレス変換部 207 アドレス変換テーブル 208 イーサネットパケット処理部 209 キュー管理部 210 アドレス変換部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B089 GA11 GA31 HB02 JA21 JB02 KA06 KA10 KC09 KC15 KH03 MA03 5K033 AA03 CB01 CB06 DA02 DB01 DB17 EC04 5K034 AA07 FF01 FF04 HH06 JJ19 LL01
Claims (8)
- 【請求項1】 複数のクライアントからのサービス要求
を複数のサーバに振り分ける方法において、 前記複数のクライアントのアドレスを予め複数のアドレ
ス群に分類し、 前記複数のアドレス群の各々と前記複数のサーバの1つ
とを対応付け、 あるクライアントがどのアドレス群に属するかに依存し
て当該クライアントからのサービス要求を対応するサー
バに振り分ける、 ことを特徴とする方法。 - 【請求項2】 複数のクライアントからのサービス要求
を複数のサーバに振り分ける方法において、 前記複数のクライアントのアドレスを予め複数のアドレ
ス群に分類し、 前記複数のアドレス群の各々と、サービスの種類と、前
記複数のサーバの1つとを対応付け、 あるクライアントが属するアドレス群と当該クライアン
トが要求するサービスの種類とに依存して当該クライア
ントからのサービス要求を対応するサーバに振り分け
る、 ことを特徴とする方法。 - 【請求項3】 前記複数のサーバは同一サービスを提供
することを特徴とする請求項1又は2記載の方法。 - 【請求項4】 前記複数のサーバは異なるサービスを提
供することを特徴とする請求項1又は2記載の方法。 - 【請求項5】 複数のクライアントからのサービス要求
を複数のサーバに振り分けるためのアドレス変換装置に
おいて、 前記複数のクライアントのアドレスを予め複数のアドレ
ス群に分類し、前記複数のアドレス群の各々と前記複数
のサーバのアドレスとを対応付けて記憶したアドレス変
換テーブルと、 前記アドレス変換テーブルを参照することで、あるクラ
イアントからのサービス要求を対応するサーバに振り分
け、要求されたサービスを当該クライアントに提供する
制御手段と、 からなることを特徴とするアドレス変換装置。 - 【請求項6】 複数のクライアントからのサービス要求
を複数のサーバに振り分けるためのアドレス変換装置に
おいて、 前記複数のクライアントのアドレスを予め複数のアドレ
ス群に分類し、前記複数のアドレス群の各々と、サービ
スの種類と、前記複数のサーバのアドレスとを対応付け
て記憶したアドレス変換テーブルと、 前記アドレス変換テーブルを参照することで、あるクラ
イアントからのサービス要求を対応するサーバに振り分
け、要求されたサービスを当該クライアントに提供する
制御手段と、 からなることを特徴とするアドレス変換装置。 - 【請求項7】 前記複数のサーバは同一サービスを提供
することを特徴とする請求項5又は6記載のアドレス変
換装置。 - 【請求項8】 前記複数のサーバは異なるサービスを提
供することを特徴とする請求項5又は6記載のアドレス
変換装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10332121A JP2000155736A (ja) | 1998-11-24 | 1998-11-24 | サービス要求の振り分け方法及びアドレス変換装置 |
US09/444,375 US6611873B1 (en) | 1998-11-24 | 1999-11-22 | Address-based service request distributing method and address converter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10332121A JP2000155736A (ja) | 1998-11-24 | 1998-11-24 | サービス要求の振り分け方法及びアドレス変換装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000155736A true JP2000155736A (ja) | 2000-06-06 |
Family
ID=18251394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10332121A Pending JP2000155736A (ja) | 1998-11-24 | 1998-11-24 | サービス要求の振り分け方法及びアドレス変換装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6611873B1 (ja) |
JP (1) | JP2000155736A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001168919A (ja) * | 1999-10-21 | 2001-06-22 | Internatl Business Mach Corp <Ibm> | ディスパッチを強制する方法、ネットワーク装置、及びコンピュータ読み取り可能媒体 |
JP2002288148A (ja) * | 2001-03-23 | 2002-10-04 | Kddi Research & Development Laboratories Inc | 分散サーバシステム |
WO2002098075A1 (fr) * | 2001-05-25 | 2002-12-05 | Mitsubishi Denki Kabushiki Kaisha | Systeme de communication par internet, procede de communication par internet, serveur de commande de session, adaptateur de communication, serveur de relais de communication et programme |
JP2003032256A (ja) * | 2001-07-16 | 2003-01-31 | Nec Corp | サーバアプリケーション多重化通信システム |
JP2003050815A (ja) * | 2001-05-31 | 2003-02-21 | Media Portal Japan Co Ltd | バーコードリーダ及びバーコードに基づき複数のサーバにアクセスする方法 |
JP2003152729A (ja) * | 2001-11-19 | 2003-05-23 | Nec Access Technica Ltd | 負荷分散方法、コンテンツ配信システム及び負荷分散装置 |
JP2003289332A (ja) * | 2002-03-28 | 2003-10-10 | Ntt Comware Corp | パケット中継装置、パケット中継方法、パケット中継プログラムおよびパケット中継プログラムを記録したコンピュータ読み取り可能な記録媒体 |
KR100586027B1 (ko) | 2004-12-13 | 2006-06-02 | 한국전자통신연구원 | 가입자 구분을 위한 맥 주소 변환 장치 및 그 방법 |
JP2006245841A (ja) * | 2005-03-02 | 2006-09-14 | Hitachi Communication Technologies Ltd | パケット転送装置 |
JP2007133896A (ja) * | 2006-12-26 | 2007-05-31 | Nec Corp | サーバ負荷分散システム、サーバ負荷分散装置、コンテンツ管理装置、及びサーバ負荷分散プログラム |
JP2009004898A (ja) * | 2007-06-19 | 2009-01-08 | Uchida Yoko Co Ltd | データ転送システム、データ転送プログラム及びデータ転送方法 |
US7512688B2 (en) | 2002-03-01 | 2009-03-31 | Hitachi, Ltd. | PPPoE network system that can distribute connection requests from PPPoE client terminals to specific PPPoE servers |
JP2010051010A (ja) * | 2002-03-25 | 2010-03-04 | Digital Envoy Inc | ジオインテリジェントトランフィックレポーター |
US7990966B2 (en) | 2004-12-13 | 2011-08-02 | Electronics And Telecommunications Research Institute | Apparatus for changing MAC address to identify subscriber and method thereof |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757740B1 (en) | 1999-05-03 | 2004-06-29 | Digital Envoy, Inc. | Systems and methods for determining collecting and using geographic locations of internet users |
US6928485B1 (en) * | 1999-08-27 | 2005-08-09 | At&T Corp. | Method for network-aware clustering of clients in a network |
US7191168B1 (en) | 1999-08-27 | 2007-03-13 | At&T Corp. | Fast prefix matching of bounded strings |
US7219160B1 (en) | 1999-08-27 | 2007-05-15 | At&T Corp. | Method for fast network-aware clustering |
US20020198961A1 (en) * | 1999-08-27 | 2002-12-26 | Balachander Krishnamurthy | Method for improving web performance by client characterization-driven server adaptation |
US7296089B2 (en) * | 1999-08-27 | 2007-11-13 | At&T Corp. | Method for improving web performance by adapting servers based on client cluster characterization |
WO2001044967A1 (en) * | 1999-12-14 | 2001-06-21 | Fujitsu Limited | Multiprocessor system |
US6934761B1 (en) | 2000-02-25 | 2005-08-23 | Sun Microsystems, Inc. | User level web server cache control of in-kernel http cache |
DE10029792A1 (de) * | 2000-06-16 | 2001-12-20 | Siemens Ag | Verfahren für eine Umwandlung einer Netzwerkadresse |
US7028091B1 (en) * | 2000-08-31 | 2006-04-11 | Sun Microsystems, Inc. | Web server in-kernel interface to data transport system and cache manager |
JP2002091936A (ja) * | 2000-09-11 | 2002-03-29 | Hitachi Ltd | 負荷分散装置及び負荷見積もり方法 |
US7139792B1 (en) * | 2000-09-29 | 2006-11-21 | Intel Corporation | Mechanism for locking client requests to a particular server |
JP2003256310A (ja) * | 2002-03-05 | 2003-09-12 | Nec Corp | サーバ負荷分散システム、サーバ負荷分散装置、コンテンツ管理装置、及びサーバ負荷分散プログラム |
US7599986B2 (en) * | 2002-03-26 | 2009-10-06 | Alcatel-Lucent Usa Inc. | Method of handling overlapping notification requests in networks with open application programming interfaces |
US7143169B1 (en) * | 2002-04-04 | 2006-11-28 | Cisco Technology, Inc. | Methods and apparatus for directing messages to computer systems based on inserted data |
US7490162B1 (en) * | 2002-05-15 | 2009-02-10 | F5 Networks, Inc. | Method and system for forwarding messages received at a traffic manager |
US9110853B2 (en) * | 2003-03-10 | 2015-08-18 | Oracle America, Inc. | Computer system with multiple classes of device IDs |
US20040193716A1 (en) * | 2003-03-31 | 2004-09-30 | Mcconnell Daniel Raymond | Client distribution through selective address resolution protocol reply |
EP1668527A4 (en) * | 2003-09-22 | 2010-02-24 | Transeam Technologies | GROUP-TO-GROUP COMMUNICATION VIA A SYMMETRIC MULTI-PROCESSING SYSTEM WITH A SINGLE CONNECTION AND INSENSIBLE TO FAILURES |
JP4190455B2 (ja) * | 2004-05-11 | 2008-12-03 | 富士通株式会社 | 負荷分散装置及びプログラム |
US7984149B1 (en) * | 2004-08-04 | 2011-07-19 | Cisco Technology, Inc. | Method and apparatus for identifying a policy server |
US7729363B2 (en) * | 2005-01-24 | 2010-06-01 | Research In Motion Limited | System and method for managing communication for component applications |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8533293B1 (en) | 2008-03-31 | 2013-09-10 | Amazon Technologies, Inc. | Client side cache management |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US8156243B2 (en) | 2008-03-31 | 2012-04-10 | Amazon Technologies, Inc. | Request routing |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US8321568B2 (en) * | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US7925782B2 (en) | 2008-06-30 | 2011-04-12 | Amazon Technologies, Inc. | Request routing using network computing components |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8286176B1 (en) | 2008-09-29 | 2012-10-09 | Amazon Technologies, Inc. | Optimizing resource configurations |
US8316124B1 (en) | 2008-09-29 | 2012-11-20 | Amazon Technologies, Inc. | Managing network data display |
US7930393B1 (en) | 2008-09-29 | 2011-04-19 | Amazon Technologies, Inc. | Monitoring domain allocation performance |
US8122124B1 (en) | 2008-09-29 | 2012-02-21 | Amazon Technologies, Inc. | Monitoring performance and operation of data exchanges |
US8117306B1 (en) | 2008-09-29 | 2012-02-14 | Amazon Technologies, Inc. | Optimizing content management |
US7865594B1 (en) | 2008-09-29 | 2011-01-04 | Amazon Technologies, Inc. | Managing resources consolidation configurations |
US8521880B1 (en) | 2008-11-17 | 2013-08-27 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8732309B1 (en) | 2008-11-17 | 2014-05-20 | Amazon Technologies, Inc. | Request routing utilizing cost information |
US8065417B1 (en) | 2008-11-17 | 2011-11-22 | Amazon Technologies, Inc. | Service provider registration by a content broker |
US8073940B1 (en) | 2008-11-17 | 2011-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8060616B1 (en) | 2008-11-17 | 2011-11-15 | Amazon Technologies, Inc. | Managing CDN registration by a storage provider |
US8122098B1 (en) | 2008-11-17 | 2012-02-21 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US7917618B1 (en) | 2009-03-24 | 2011-03-29 | Amazon Technologies, Inc. | Monitoring web site content |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8521851B1 (en) | 2009-03-27 | 2013-08-27 | Amazon Technologies, Inc. | DNS query processing using resource identifiers specifying an application broker |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US8443075B2 (en) * | 2009-10-29 | 2013-05-14 | Fluke Corporation | Transaction storage determination via pattern matching |
US8331370B2 (en) | 2009-12-17 | 2012-12-11 | Amazon Technologies, Inc. | Distributed routing architecture |
US8331371B2 (en) | 2009-12-17 | 2012-12-11 | Amazon Technologies, Inc. | Distributed routing architecture |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
JP5477095B2 (ja) * | 2010-03-19 | 2014-04-23 | 富士通株式会社 | 情報処理システム、装置、方法、及びプログラム |
US8756272B1 (en) | 2010-08-26 | 2014-06-17 | Amazon Technologies, Inc. | Processing encoded content |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8924528B1 (en) | 2010-09-28 | 2014-12-30 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8577992B1 (en) | 2010-09-28 | 2013-11-05 | Amazon Technologies, Inc. | Request routing management based on network components |
US8938526B1 (en) | 2010-09-28 | 2015-01-20 | Amazon Technologies, Inc. | Request routing management based on network components |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US8819283B2 (en) | 2010-09-28 | 2014-08-26 | Amazon Technologies, Inc. | Request routing in a networked environment |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8930513B1 (en) | 2010-09-28 | 2015-01-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US10097398B1 (en) | 2010-09-28 | 2018-10-09 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US8626950B1 (en) | 2010-12-03 | 2014-01-07 | Amazon Technologies, Inc. | Request routing processing |
US9391949B1 (en) | 2010-12-03 | 2016-07-12 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US8904009B1 (en) | 2012-02-10 | 2014-12-02 | Amazon Technologies, Inc. | Dynamic content delivery |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
US9083743B1 (en) | 2012-03-21 | 2015-07-14 | Amazon Technologies, Inc. | Managing request routing information utilizing performance information |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9525659B1 (en) | 2012-09-04 | 2016-12-20 | Amazon Technologies, Inc. | Request routing utilizing point of presence load information |
US9135048B2 (en) | 2012-09-20 | 2015-09-15 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10616179B1 (en) | 2015-06-25 | 2020-04-07 | Amazon Technologies, Inc. | Selective routing of domain name system (DNS) requests |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US9742795B1 (en) | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
US9794281B1 (en) | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10469513B2 (en) | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
CN109040334B (zh) * | 2018-07-12 | 2021-05-11 | 山东师范大学 | 静态的内网映射方法、外网服务器、内网通信设备及系统 |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09218842A (ja) * | 1996-02-14 | 1997-08-19 | Fujitsu Ltd | ロードシェアシステム |
JPH10198642A (ja) * | 1997-01-09 | 1998-07-31 | Fujitsu Ltd | サーバ装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8813575D0 (en) * | 1988-06-08 | 1988-07-13 | Raychem Ltd | Bonded article |
US5694547A (en) * | 1992-10-13 | 1997-12-02 | Bay Networks, Inc. | System for registration of clients in an ATM network providing for communication of client registration messages to a central manager |
WO1997002682A1 (de) * | 1995-07-05 | 1997-01-23 | Siemens Aktiengesellschaft | Verfahren zum übermitteln von informationspaketen zwischen emulierten lans |
US5815662A (en) * | 1995-08-15 | 1998-09-29 | Ong; Lance | Predictive memory caching for media-on-demand systems |
US5918013A (en) * | 1996-06-03 | 1999-06-29 | Webtv Networks, Inc. | Method of transcoding documents in a network environment using a proxy server |
JP3224745B2 (ja) * | 1996-07-09 | 2001-11-05 | 株式会社日立製作所 | 高信頼化ネットワークシステム及びサーバ切り替え方法 |
JP3897843B2 (ja) | 1996-10-24 | 2007-03-28 | 株式会社野村総合研究所 | クライアントサーバーシステムのデータ転送におけるネットワーク負荷分散方法 |
US6138144A (en) * | 1997-06-24 | 2000-10-24 | At&T Corp. | Method for managing multicast addresses for transmitting and receiving multimedia conferencing information on an internet protocol (IP) network implemented over an ATM network |
US6446108B1 (en) * | 1997-07-18 | 2002-09-03 | Lucent Technologies Inc. | Method for wide area network service location |
US6006258A (en) * | 1997-09-12 | 1999-12-21 | Sun Microsystems, Inc. | Source address directed message delivery |
US6226684B1 (en) * | 1998-10-26 | 2001-05-01 | Pointcast, Inc. | Method and apparatus for reestablishing network connections in a multi-router network |
US6374300B2 (en) * | 1999-07-15 | 2002-04-16 | F5 Networks, Inc. | Method and system for storing load balancing information with an HTTP cookie |
-
1998
- 1998-11-24 JP JP10332121A patent/JP2000155736A/ja active Pending
-
1999
- 1999-11-22 US US09/444,375 patent/US6611873B1/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09218842A (ja) * | 1996-02-14 | 1997-08-19 | Fujitsu Ltd | ロードシェアシステム |
JPH10198642A (ja) * | 1997-01-09 | 1998-07-31 | Fujitsu Ltd | サーバ装置 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001168919A (ja) * | 1999-10-21 | 2001-06-22 | Internatl Business Mach Corp <Ibm> | ディスパッチを強制する方法、ネットワーク装置、及びコンピュータ読み取り可能媒体 |
US6792461B1 (en) | 1999-10-21 | 2004-09-14 | International Business Machines Corporation | System and method to manage data to a plurality of proxy servers through a router by application level protocol and an authorized list |
JP2002288148A (ja) * | 2001-03-23 | 2002-10-04 | Kddi Research & Development Laboratories Inc | 分散サーバシステム |
JP4712995B2 (ja) * | 2001-03-23 | 2011-06-29 | 株式会社Kddi研究所 | 分散サーバシステム |
WO2002098075A1 (fr) * | 2001-05-25 | 2002-12-05 | Mitsubishi Denki Kabushiki Kaisha | Systeme de communication par internet, procede de communication par internet, serveur de commande de session, adaptateur de communication, serveur de relais de communication et programme |
JP2003050815A (ja) * | 2001-05-31 | 2003-02-21 | Media Portal Japan Co Ltd | バーコードリーダ及びバーコードに基づき複数のサーバにアクセスする方法 |
JP2003032256A (ja) * | 2001-07-16 | 2003-01-31 | Nec Corp | サーバアプリケーション多重化通信システム |
JP2003152729A (ja) * | 2001-11-19 | 2003-05-23 | Nec Access Technica Ltd | 負荷分散方法、コンテンツ配信システム及び負荷分散装置 |
US7512688B2 (en) | 2002-03-01 | 2009-03-31 | Hitachi, Ltd. | PPPoE network system that can distribute connection requests from PPPoE client terminals to specific PPPoE servers |
JP2010051010A (ja) * | 2002-03-25 | 2010-03-04 | Digital Envoy Inc | ジオインテリジェントトランフィックレポーター |
JP2003289332A (ja) * | 2002-03-28 | 2003-10-10 | Ntt Comware Corp | パケット中継装置、パケット中継方法、パケット中継プログラムおよびパケット中継プログラムを記録したコンピュータ読み取り可能な記録媒体 |
KR100586027B1 (ko) | 2004-12-13 | 2006-06-02 | 한국전자통신연구원 | 가입자 구분을 위한 맥 주소 변환 장치 및 그 방법 |
US7990966B2 (en) | 2004-12-13 | 2011-08-02 | Electronics And Telecommunications Research Institute | Apparatus for changing MAC address to identify subscriber and method thereof |
JP2006245841A (ja) * | 2005-03-02 | 2006-09-14 | Hitachi Communication Technologies Ltd | パケット転送装置 |
JP2007133896A (ja) * | 2006-12-26 | 2007-05-31 | Nec Corp | サーバ負荷分散システム、サーバ負荷分散装置、コンテンツ管理装置、及びサーバ負荷分散プログラム |
JP4529974B2 (ja) * | 2006-12-26 | 2010-08-25 | 日本電気株式会社 | サーバ負荷分散システム、サーバ負荷分散装置、コンテンツ管理装置、及びサーバ負荷分散プログラム |
JP2009004898A (ja) * | 2007-06-19 | 2009-01-08 | Uchida Yoko Co Ltd | データ転送システム、データ転送プログラム及びデータ転送方法 |
Also Published As
Publication number | Publication date |
---|---|
US6611873B1 (en) | 2003-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000155736A (ja) | サービス要求の振り分け方法及びアドレス変換装置 | |
Aweya | IP router architectures: an overview | |
US6188689B1 (en) | Network node and method of frame transfer | |
EP3066796B1 (en) | Network fabric overlay | |
US8380854B2 (en) | Simplified method for processing multiple connections from the same client | |
JP3372455B2 (ja) | パケット中継制御方法,パケット中継装置およびプログラム記憶媒体 | |
US8788665B2 (en) | Method and system for optimizing a network by independently scaling control segments and data flow | |
US5892924A (en) | Method and apparatus for dynamically shifting between routing and switching packets in a transmission network | |
JP3077677B2 (ja) | 品質保証ノード装置 | |
US6539432B1 (en) | Network manager, nodes and network management system | |
JP3131137B2 (ja) | バーチャルネットワークシステム | |
US8094660B2 (en) | VLAN server | |
Davidson | An introduction to TCP/IP | |
US20020126680A1 (en) | Network connection apparatus | |
Aweya | On the design of IP routers Part 1: Router architectures | |
US20050025051A1 (en) | Automated router load balancing | |
EP1510022A2 (en) | Delivering multicast streams in a passive optical network | |
CN111385156B (zh) | sFlow流采样方法、装置及系统 | |
US20030093555A1 (en) | Method, apparatus and system for routing messages within a packet operating system | |
Rayes et al. | The internet in IoT | |
US7599376B2 (en) | Converter and communication control method | |
JP3272280B2 (ja) | ルータ装置及びフレーム転送方法 | |
JP3352073B2 (ja) | インタネットワーク装置 | |
JP2002354047A (ja) | ブリッジ装置 | |
Nagesh et al. | A Novel Method for Implementation and Optimization of UDP/IP Stack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20030114 |