JP2000276455A - 耐障害コンピュータシステム - Google Patents

耐障害コンピュータシステム

Info

Publication number
JP2000276455A
JP2000276455A JP11083935A JP8393599A JP2000276455A JP 2000276455 A JP2000276455 A JP 2000276455A JP 11083935 A JP11083935 A JP 11083935A JP 8393599 A JP8393599 A JP 8393599A JP 2000276455 A JP2000276455 A JP 2000276455A
Authority
JP
Japan
Prior art keywords
trailer
network
address
server
network address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11083935A
Other languages
English (en)
Other versions
JP4189076B2 (ja
Inventor
Makoto Watanabe
誠 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP08393599A priority Critical patent/JP4189076B2/ja
Priority to US09/533,814 priority patent/US6647427B1/en
Publication of JP2000276455A publication Critical patent/JP2000276455A/ja
Application granted granted Critical
Publication of JP4189076B2 publication Critical patent/JP4189076B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】遠く離れたサーバ間のサービスの引き継ぎを、
近接配置されたサーバ間で引き継ぐ場合と同様にネット
ワークアドレスの切り替えにより実現する。 【解決手段】テイクオーバされるIPS宛てのIPトレ
ーラを含む通信パケットは全てクライアント12Cから
ゲートウェイ13に送られるようにルーティング・テー
ブル120を設定し、ゲートウェイ13では、そのIP
トレーラを、自身の持つIPアドレス対応テーブルによ
り示されるIPSが有効なサーバ12Aに固有のIPA
宛ての新たなネットワークトレーラに梱包して送信し、
サーバ12Aでは、自身に関するIPSの状態をゲート
ウェイ13に通知してIPアドレス対応テーブルの登録
内容に反映させる一方、ゲートウェイ13により送信さ
れた、クライアント12Cからのネットワークトレーラ
が梱包されたネットワークトレーラを受信した場合に
は、梱包されたネットワークトレーラを開封する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアント計算
機、及び当該クライアント計算機からの要求を処理する
複数のサーバ計算機の各々がワイドエリアネットワーク
(WAN)を介して相互接続されたコンピュータシステ
ムに係り、特に遠隔地に分散配置されたサーバ計算機間
のサービスの引き継ぎに好適な耐障害コンピュータシス
テムに関する。
【0002】
【従来の技術】従来から、複数のサーバ計算機(ノー
ド)をネットワークで結合し、あるサーバ計算機で障害
が発生しても、障害で停止したサービスを他のサーバ計
算機が引き継ぐことにより、システム全体として可用性
を維持できるようにしたクラスタ型の耐障害コンピュー
タシステム(高可用性システム)が種々開発されてい
る。
【0003】この種のコンピュータシステムは、大別し
て、バックアップを兼ねた複数のサーバ計算機が近接し
て配置されたシステムと、地震や火災といった災害発生
時のバックアップを考慮して、複数のサーバ計算機が例
えば東京と大阪のように遠く離れた場所に配置されたシ
ステムとに分類される。
【0004】複数のサーバ計算機が近接配置されたシス
テムでは、各サーバ計算機は同一のローカルエリアネッ
トワーク(LAN)に接続されるのが一般的である。こ
の場合、各サーバ計算機のネットワークアドレス(イン
ターネットアドレス)としてのIP(Internet Protoco
l)アドレスのネットワーク部の内容は共通である。
【0005】一方、複数のサーバ計算機が互いに遠く離
れた場所に配置されたシステムでは、各サーバ計算機
は、公衆回線網等のWANにより結合された、それぞれ
異なるLANに接続されるのが一般的である。この場
合、各サーバ計算機のIPアドレスのネットワーク部の
内容は異なる。
【0006】さて、耐障害コンピュータシステムでは、
クライアント計算機に対してサービスを提供するサーバ
計算機が(障害発生等で)切り替わった場合に、クライ
アント計算機でサービスを継続して受けることができる
ような仕組みが必要となる。
【0007】例えば、近接配置されたサーバ計算機間で
サービスの引き継ぎを行うには、IPアドレスを切り替
える仕組み、またはクライアント計算機のアプリケーシ
ョンプログラムにより接続するサーバ計算機を切り替え
る仕組みが必要となる。一方、遠く離れたサーバ計算機
間でサービスの引き継ぎを行うには、クライアント計算
機のアプリケーションプログラムにより接続するサーバ
計算機を切り替える仕組みが必要となる。
【0008】
【発明が解決しようとする課題】上記したように、従来
の耐障害コンピュータシステムにおいて、遠く離れたサ
ーバ計算機間でサービスの引き継ぎを行うには、クライ
アント計算機のアプリケーションプログラムにより接続
するサーバ計算機を切り替える必要があった。
【0009】しかし、クライアント計算機のアプリケー
ションプログラムにより接続するサーバ計算機を切り替
えるには、アプリケーションプログラムを改造しなけれ
ばならないという問題があった。
【0010】本発明は上記事情を考慮してなされたもの
でその目的は、遠く離れたサーバ計算機間のサービスの
引き継ぎが、近接配置されたサーバ計算機間で引き継ぐ
場合と同様にネットワークアドレスの切り替えにより実
現できる耐障害コンピュータシステムを提供することに
ある。
【0011】
【課題を解決するための手段】本発明は、クライアント
計算機、及び当該クライアント計算機からの要求を処理
する複数のサーバ計算機の各々がWAN(ワイドエリア
ネットワーク)を介して相互接続され、クライアント計
算機から、各サーバ計算機に共通のテイクオーバされる
仮想ネットワークアドレス宛てのネットワークトレーラ
を含む通信パケットが送出されることにより、サーバ計
算機間のサービスの引き継ぎが行われる耐障害コンピュ
ータシステムにおいて、次の各手段を備えたゲートウェ
イ、即ち上記仮想ネットワークアドレスと当該アドレス
が有効状態に設定されているサーバ計算機に固有の実ネ
ットワークアドレスとの対応情報が登録されるネットワ
ークアドレス対応情報登録手段と、クライアント計算機
から上記仮想ネットワークアドレス宛ての(つまり仮想
ネットワークアドレスを宛先ネットワークアドレスとす
る)ネットワークトレーラを含む通信パケットを受け取
った場合に、当該ネットワークトレーラを、上記ネット
ワークアドレス対応情報登録手段に登録されている、仮
想ネットワークアドレスが有効状態にあるサーバ計算機
に固有の実ネットワークアドレス宛ての新たなネットワ
ークトレーラに梱包する梱包手段と、上記新たなネット
ワークトレーラを含む通信パケットを仮想ネットワーク
アドレスが有効状態にあるサーバ計算機に送信する送信
手段とを備えたゲートウェイを設けると共に、上記クラ
イアント計算機には、上記仮想ネットワークアドレス宛
てのネットワークトレーラを含む通信パケットを上記ゲ
ートウェイに送信するように経路情報が設定された経路
情報登録手段を持たせ、上記サーバ計算機には、ゲート
ウェイの梱包手段によりクライアント計算機からのネッ
トワークトレーラが梱包された、自身に固有の実ネット
ワークアドレス宛てのネットワークトレーラを含む通信
パケットを受け取った場合に、当該梱包されたネットワ
ークトレーラを開封し、自身に固有の実ネットワークア
ドレス以外宛てのネットワークトレーラを含む通信パケ
ットを受け取った場合には、当該パケットを破棄するフ
ィルタドライバ手段と、自身に関する仮想ネットワーク
アドレスの状態を上記ゲートウェイに通知してネットワ
ークアドレス対応情報登録手段の登録内容に反映させる
通知手段とを持たせたことを特徴とする。
【0012】このような構成において、クライアント計
算機は、サーバ計算機からサービスの提供を受けようと
する場合、(クライアント計算機にサービスを提供する
サーバ計算機に共通の)仮想ネットワークアドレス宛て
のネットワークトレーラを含む通信パケットを、経路情
報登録手段に設定されている経路情報に従って、(宛先
ハードウェアアドレスとしてゲートウェイのハードウェ
アアドレスを用いることで)ゲートウェイ経由となるよ
うに送信する。これにより、クライアント計算機からの
仮想ネットワークアドレス宛てのネットワークトレーラ
を含む通信パケットは、全てゲートウェイで受信され
る。
【0013】ゲートウェイは、受信パケット中のネット
ワークトレーラが仮想ネットワークアドレス宛ての場
合、当該ネットワークトレーラを、ネットワークアドレ
ス対応情報登録手段により当該仮想ネットワークアドレ
スが有効状態に設定されていることが示されているサー
バ計算機の実ネットワークアドレス(つまり、サーバ計
算機の外から見えて、当該サーバ計算機が特定できる実
ネットワークアドレス)宛ての新たなネットワークトレ
ーラに梱包して、そのサーバ計算機に送信する。
【0014】サーバ計算機は、ゲートウェイで処理され
たクライアント計算機からのネットワークトレーラが梱
包された新たなネットワークトレーラを含む通信パケッ
トを受信すると、梱包されたネットワークトレーラを開
封する。これによりサーバ計算機、即ち仮想ネットワー
クアドレスが有効状態にあるサーバ計算機では、クライ
アント計算機からの仮想ネットワークアドレス宛てのネ
ットワークトレーラが処理可能となる。
【0015】以上により、クライアント計算機は、現在
サービスを提供可能なサーバ計算機を何ら意識すること
なく、単に各サーバ計算機に共通のテイクオーバされる
仮想ネットワークアドレス宛てのネットワークトレーラ
を含む通信パケットをゲートウェイに送信するだけで、
遠く離れた(具体的には、異なるLANに接続された)
サーバ計算機間でも、近接配置された(具体的には、同
一LANに接続された)サーバ計算機間でのサービスの
引き継ぎと同様に、ネットワークアドレスの切り替えが
可能となり、クライアント計算機は、アプリケーション
プログラムの改造を必要とせずに、遠く離れたサーバ計
算機からのサービスを継続して受けることができる。
【0016】ここで、テイクオーバされる仮想ネットワ
ークアドレスが共通に割り当てられている各サーバ計算
機に、当該仮想ネットワークアドレスが外(そのサーバ
計算機が接続されているローカルなネットワーク上の他
のノード)から見えない(認識できない)ようにする機
能を持たせるとよい。このようにすると、仮想ネットワ
ークアドレスがサーバ計算機のハードウェアアドレスと
誤って対応付けられる不具合を防止できる。この機能
は、例えば米国AT&Tベル研究所で開発されたUNIX、或い
は米国マイクロソフト社のWindows NTを用いたサーバ計
算機には、予め用意されている。
【0017】また、サーバ計算機が、自身に固有の実ネ
ットワークアドレス宛てのネットワークトレーラを含む
通信パケットを受け取った場合に、そのネットワークト
レーラに、クライアント計算機からのネットワークトレ
ーラが梱包されているか否かが、当該サーバ計算機のフ
ィルタドライバ手段により容易に判別可能なように、ゲ
ートウェイの梱包手段によるネットワークトレーラの梱
包時に、新たなネットワークトレーラに特定の宛先ポー
ト番号を付加する構成を適用するとよい。
【0018】この構成では、サーバ計算機のフィルタド
ライバ手段は、自身に固有の実ネットワークアドレス宛
てのネットワークトレーラを含む通信パケットを受け取
った場合、宛先ポート番号が上記特定のポート番号であ
るか否かにより、そのネットワークトレーラにクライア
ント計算機からのネットワークトレーラが梱包されてい
るか否かを判別することができ、特定のポート番号の場
合にのみ、クライアント計算機からのネットワークトレ
ーラを開封(復元)する処理を行えばよい。
【0019】また本発明は、仮想ネットワークアドレス
が有効状態に設定されるサーバ計算機が複数存在するこ
とを許すようにし、ゲートウェイの梱包手段では、クラ
イアント計算機からの仮想ネットワークアドレス宛ての
ネットワークトレーラを新たなネットワークトレーラに
梱包する際に設定する、当該新たなネットワークトレー
ラの宛先ネットワークアドレスを、クライアント計算機
に固有のネットワークアドレス、つまりクライアント計
算機からの仮想ネットワークアドレス宛てのネットワー
クトレーラに設定されている送信元ネットワークアドレ
スをもとに決定するようにしたことをも特徴とする。
【0020】このような構成においては、仮想ネットワ
ークアドレスが設定されているサーバ計算機、即ちサー
ビスを提供する計算機として指定されたサーバ計算機が
同時に複数存在する場合でも、通信パケット中の送信元
計算機に関する情報、つまりサービス提供の要求元のク
ライアント計算機に関する情報をもとに、当該複数のサ
ーバ計算機のうちの1つだけが、実際にサービスを提供
するサーバ計算機として要求元のクライアント計算機と
通信を行うことで、負荷分散を図ることが可能となる。
ここで、仮想ネットワークアドレス宛てのネットワーク
トレーラに設定されている送信元ネットワークアドレス
に基づいて、サービスを提供するサーバ計算機を決定す
る代わりに、各サーバ計算機の負荷状態に応じて、サー
ビスを提供するサーバ計算機を決定するようにしても構
わない。
【0021】また本発明は、クライアント計算機からの
ネットワークトレーラを新たなネットワークトレーラに
梱包することで、当該新たなネットワークトレーラが規
定サイズを超える場合に対処するために、上記梱包手段
に、上記クライアント計算機からのトレーラを所定サイ
ズ以下に分割する分割手段を持たせる一方、上記フィル
タドライバ手段に、上記分割手段により分割されたネッ
トワークトレーラを結合する結合手段を持たせたことを
も特徴とする。
【0022】この他に、上記梱包手段に、クライアント
計算機からのネットワークトレーラを圧縮する圧縮手段
を持たせる一方、上記フィルタドライバ手段に、上記圧
縮手段により圧縮されたネットワークトレーラを解凍す
る解凍手段を持たせるようにしても、上記分割手段及び
結合手段を適用した場合と同様の効果を得ることが可能
である。また秘匿性を実現するために、上記梱包手段
に、クライアント計算機からのネットワークトレーラを
暗号化する暗号化手段を持たせる一方、上記フィルタド
ライバ手段に、上記暗号化手段により暗号化されたネッ
トワークトレーラを復号する復号手段を持たせるように
してもよい。更に、上記梱包手段に、上記の分割手段、
圧縮手段及び暗号化手段のうちの少なくとも2つを持た
せる一方、上記フィルタドライバ手段に、上記の結合手
段、解凍手段及び復号手段のうちの対応する少なくとも
2つの手段を持たせるならば、なおよい。
【0023】
【発明の実施の形態】以下、本発明の実施の形態につき
図面を参照して説明する。
【0024】図1は本発明の一実施形態に係る耐障害コ
ンピュータシステムの構成を示すブロック図である。
【0025】図1において、11A,11B,11Cは
イーサネット等により構成されるLAN(ローカルエリ
アネットワーク)である。LAN11A,11Bには、
それぞれサーバ計算機(以下、サーバと称する)12
A,12Bが接続され、LAN11Cにはサーバ12
A,12Bからのサービスを受けるクライアント計算機
(以下、クライアントと称する)12Cが接続されてい
る。また、LAN11Cには、少なくともプロトコル変
換機能を有するゲートウェイ13も接続されている。各
LAN11A,11B,11Cは、それぞれルータ14
A,14B,14Cを介して公衆回線網等のWAN(ワ
イドエリアネットワーク)15に接続されている。ここ
では、サーバ12A,12B及びゲートウェイ13間の
通信にTCP/IP(Transmission Control Protocol/
Internet Protocol)と呼ばれる通信プロトコル(TC
P/IPプロトコル)を適用するものとする。
【0026】図2はLAN11A〜11Cを介して転送
される通信パケット(イーサネットトレーラ)の概略フ
ォーマットを示す。
【0027】同図に示すように、通信パケット20は、
宛先MAC(Media Access Control)アドレス211及
び送信元MACアドレス212を含むヘッダ部(イーサ
ネットヘッダ)21と、当該パケット(イーサネットト
レーラ)20のデータ部(イーサネットデータ部)をな
すIPトレーラ22とを有している。
【0028】IPトレーラ22は、宛先IPアドレス2
31及び送信元IPアドレス232を含むヘッダ部(I
Pヘッダ)23と、当該IPトレーラ22のデータ部
(IPデータ部)をなすUDP(User Diagram Protoco
l)トレーラ24とを有している。UDPトレーラ24
は、宛先ポート番号251及び送信元ポート番号252
を含むヘッダ部(UDPヘッダ)25と、データ部(U
DPデータ部)26とを有している。
【0029】さて、図1中のサーバ12A,12Bは、
それぞれ当該サーバ12A,12Bに固有のネットワー
クアドレス(実ネットワークアドレス)としてのIPア
ドレス(実IPアドレス)IPA,IPB(1種類とは
限らない)に加えて、当該サーバ12A,12Bに共通
のテイクオーバするネットワークアドレス(仮想ネット
ワークアドレス)としてのIPアドレス(仮想IPアド
レス)IPSを持つ。サーバ12A,12Bは、IPS
がLAN11A,11B上の他のノードから見えない
(認識できない)ようにする機能を有する。
【0030】サーバ12A,12Bは、図3に示すよう
に、特定アプリケーションプログラム(以下、特定アプ
リケーションと称する)121と、インタフェース層1
22、インターネット層(ネットワーク層)123及び
トランスポート層124の処理を司る通信ドライバ12
5と、一般的なアプリケーションプログラム(以下、一
般アプリケーションと称する)126と、フィルタドラ
イバ127とを備えている。
【0031】特定アプリケーション121は、自身のI
PSがON(有効)/OFF(無効)いずれの状態に設
定されているかをゲートウェイ13に通知して当該ゲー
トウェイ13内のIPアドレス対応テーブル131の内
容を更新させるON/OFF通知機能121aを有して
いる。IPSは、サーバ12A及び12Bのいずれか一
方においてのみ有効(ON)状態に設定される。但し、
クライアント12Cからは、IPアドレスIPSがON
状態に設定されているサーバとOFF状態に設定されて
いるサーバとを識別できず、単にIPアドレスIPSを
持つ1つのサーバ(サービスを提供するサーバ)が存在
するように見えるだけである。
【0032】フィルタドライバ127は、インタフェー
ス層122とインターネット層123との間に位置して
おり、当該インタフェース層122及びインターネット
層123に相当する処理機能を有する。本実施形態にお
いてフィルタドライバ127は、インタフェース層12
2から送られるIPトレーラ(ネットワークトレーラ)
23の宛先IPアドレス24(図2参照)をチェック
し、自身の実IPアドレス宛てでない場合には当該IP
トレーラ23を破棄するフィルタリング機能を持つ。フ
ィルタドライバ127はまた、宛先IPアドレス24が
自身の実IPアドレス宛ての場合には、IPトレーラ2
3からUDPトレーラ27を取り出して宛先ポート番号
272をチェックし、その宛先ポート番号272に応じ
て、当該IPトレーラ23または後述するようにUDP
トレーラ27のデータ部274に設定(梱包)されてい
る(クライアントからの)IPトレーラをインターネッ
ト層123に渡す機能を持つ。
【0033】図1中のクライアント12Cは、IPアド
レスIPS宛てのパケット(20)を全てゲートウェイ
13宛てに送信する(投げ入れる)ように構成されてい
る。そのため、クライアント12Cのルーティング・テ
ーブル120には、IPSと対をなすハードウェアアド
レス(物理アドレス)としてのMACアドレスとして、
ゲートウェイ13に固有のMACアドレスMACGが設
定される。
【0034】ゲートウェイ13は、図4に示すように、
IPアドレス対応テーブル131と、インタフェース層
132、インターネット層133及びトランスポート層
134の処理を司る通信ドライバ135と、ゲートウェ
イプログラム136とを備えている。なお図4では、L
AN11Cとのインタフェース(ネットワークインタフ
ェース)は省略されている。
【0035】IPアドレス対応テーブル131には、仮
想IPアドレスIPSと、当該IPSが割り当てられて
いるサーバ(ここではサーバ12A,12B)に固有の
(外から見える)実IPアドレス(ここではサーバ12
A,12Bの実IPアドレスIPA,IPB)と、IP
SがそのサーバでON状態に設定されているか否かを示
すフラグ情報との対応を組にした情報が登録される。こ
こでは、サーバ12Aまたは12BからのIPSのON
通知により、対応するIPAまたはIPBと組をなすフ
ラグ情報がONされ、他のサーバの実IPアドレス(I
PBまたはIPA)がOFFされるようになっている。
この他に、IPA及びIPBとそれぞれ組をなすフラグ
情報がいずれもOFFの場合にのみ、サーバ12Aまた
は12BからのIPSのON通知に応じて、対応するI
PAまたはIPBと組をなすフラグ情報がONされるも
のであっても構わない。この場合、各サーバ12A,1
2Bは、ゲートウェイ13に問い合わせてIPアドレス
対応テーブル131の状態を確認してから、IPSのO
N通知を出すようにするとよい。
【0036】通信ドライバ135は、ゲートウェイ13
で受信された通信パケット20をインタフェース層13
2で受け取った場合に、そのIPトレーラ22をインタ
ーネット層133ではなくてゲートウェイプログラム1
36に渡すように構成されている。
【0037】また通信ドライバ135は、トランスポー
ト層134からインターネット層133にUDPトレー
ラ27が渡された場合に、そのUDPトレーラ27がデ
ータ部に設定され、宛先IPアドレス部に、IPアドレ
ス対応テーブル131内でON状態にあるIPSに対応
して登録されている実IPアドレスが設定されたIPト
レーラ23を生成してインタフェース層132に渡す機
能を有する。通信ドライバ135は更に、ゲートウェイ
プログラム136からインターネット層133にIPト
レーラ23が渡された場合、そのIPトレーラ23をそ
のままインタフェース層132に渡す機能も有する。
【0038】ゲートウェイプログラム136は、インタ
フェース層132からIPトレーラ23を渡された場
合、その宛先IPアドレス24をチェックし、IPS以
外の場合には当該IPトレーラ23をそのままインター
ネット層123に渡し、IPSの場合には、当該IPト
レーラ23をそのままデータとしてトランスポート層1
34に渡す機能を有する。
【0039】次に、図1のシステムの動作を、サーバ1
2A,12Bのうちのサーバ12AにおいてIPアドレ
スIPSがONされている状態で、クライアント12C
がIPS宛ての通信パケット20(=D)を送信する場
合を例に、図5乃至図9を参照して説明する。
【0040】まずクライアント12Cは、図5に示す、
IPアドレスIPS宛てのパケット20(=D)を作成
する。ここで、クライアント12C内のルーティング・
テーブル120には、IPS宛てのパケット20(=
D)はゲートウェイ13経由で通信するように設定され
ている。したがって、IPS宛てのパケット20のイー
サネットヘッダ21中の宛先MACアドレス211には
ゲートウェイ13のMACアドレスMACGが用いられ
る。また、送信元MACアドレス212にはクライアン
ト12CのMACアドレスMACCが用いられる。更
に、IPS宛てのパケット20(=D)のイーサネット
データ部をなすIPトレーラ22(=E)の(IPヘッ
ダ23中の)宛先IPアドレス231にはIPSが、送
信元IPアドレス232にはクライアント12CのIP
アドレスIPCが、それぞれ用いられる。
【0041】クライアント12Cは作成した図5に示す
パケット20(=D)をLAN11C上に送出する。こ
のLAN11C上のパケット20(=D)は、当該パケ
ット20(=D)におけるイーサネットヘッダ21の宛
先MACアドレス211の情報MACGにより、ゲート
ウェイ13で受信される。
【0042】ゲートウェイ13で受信されたパケット2
0(=D)は、図5に示すように通信ドライバ135に
よりインタフェース層132の処理に供されて、当該パ
ケット20(=D)からIPトレーラ22(=E)が取
り出される。このIPトレーラ22(=E)は、インタ
ーネット層133ではなくて、ゲートウェイプログラム
136に渡される(図4及び図5のステップS1)。
【0043】ゲートウェイ13では、ゲートウェイプロ
グラム136により以下の処理が行われる。まず、IP
トレーラ22(=E)のIPヘッダ23中の宛先IPア
ドレス231がチェックされる(図5ステップS2
1)。もし、宛先IPアドレス231がIPS以外であ
るならば、(パケット受信時における従来のインタフェ
ース層での処理と同様に)IPトレーラ22をそのまま
インターネット層133に渡す(図4及び図5のステッ
プS2)。
【0044】これに対し、宛先IPアドレス231が本
実施形態のようにIPSに一致するならば、IPアドレ
ス対応テーブル131を対象にIPSがON状態にある
サーバの実IPアドレス(この例ではサーバ12AのI
PA)を検索して新たな宛先IPアドレスを取得する
(図5ステップS22)。続いて、パケット受信時にお
ける従来のインターネット層133での処理と同様に、
IPトレーラ22(=E)に対する処理を行って(図5
ステップS23)、そのIPトレーラ22(=E)をデ
ータFとして、先に検索した新たな宛先IPアドレス
(ここではIPA)及び送信元IPアドレスとしての自
身のIPアドレスIPGと共にトランスポート層134
に渡す(図4及び図6のステップS3)。
【0045】トランスポート層134では、ゲートウェ
イプログラム136から渡されたデータF、つまりIP
トレーラ22(=E)を、図6に示すようにUDPトレ
ーラ24(=H)のUDPデータ部26に設定(梱包)
する。このとき、UDPトレーラ24(=H)のUDP
ヘッダ25の宛先ポート番号251には、IPS切り替
え処理のための専用のポート番号αが設定される。この
UDPトレーラ24(=H)は、先にゲートウェイプロ
グラム136から渡された宛先IPアドレス(IPA)
及び送信元IPアドレス(IPG)と共に、トランスポ
ート層134からインターネット層133に渡される
(図4及び図6のステップS4)。
【0046】インターネット層133では、トランスポ
ート層134からUDPトレーラ24(=H)並びに宛
先IPアドレス(IPA)及び送信元IPアドレス(I
PG)を渡されると、そのUDPトレーラ24(=H)
がIPデータ部24に設定された、図6に示す新たなI
Pトレーラ22(=I)、即ちクライアント12Cから
のIPトレーラ22(=E)が梱包されている新たなI
Pトレーラ22(=I)を作成する。
【0047】ここで、新たなIPトレーラ22(=I)
のIPヘッダ23に設定される宛先IPアドレスには、
IPSに対応してIPアドレス対応テーブル131に登
録されている実IPアドレスのうち、フラグ情報がON
の実IPアドレスが用いられる。この例では、該当する
実IPアドレスはIPAであり、当該IPA、即ちIP
SがON状態にあるサーバ12Aの実IPアドレスIP
Aが用いられる。また、新たなIPトレーラ22(=
I)のIPヘッダ23に設定される送信元IPアドレス
には、ゲートウェイ13の実IPアドレスIPGが用い
られる。これら宛先IPアドレスIPA及び送信元IP
アドレスIPGは、ゲートウェイプログラム136から
トランスポート層134を介して渡されたものである。
【0048】作成されたIPトレーラ22(=I)は、
インターネット層133からインタフェース層132に
渡される(図4及び図7のステップS5)。インタフェ
ース層132では、インターネット層133からIPト
レーラ22(=I)を渡されると、図7に示すように、
そのIPトレーラ22(=I)がイーサネットデータ部
に設定された新たなパケット(イーサネットトレーラ)
20(=J)を作成する。このパケット20(=J)の
イーサネットヘッダ21には、宛先MACアドレス21
1として宛先IPアドレスのサーバのMACアドレス、
即ちサーバ12AのMACアドレスMACAが、送信元
MACアドレス212としてクライアント12CのMA
CアドレスMACCが、それぞれ用いられる。
【0049】ゲートウェイ13のインタフェース層13
2で作成されたパケット20(=J)は、当該インタフ
ェース層132から図示せぬネットワークインタフェー
スを介してLAN11C上に送出される(図4及び図7
のステップS6)。このLAN11C上のパケット20
(=J)は、ルータ14C、WAN15、ルータ14A
を介してLAN11Aに送出され、当該パケット20
(=J)におけるイーサネットヘッダ21の宛先MAC
アドレス211の情報MACAにより、サーバ12Aで
受信される。
【0050】サーバ12Aで受信されたパケット20
(=J)は、通信ドライバ125によりインタフェース
層122の処理に供されて、図8に示すように、当該パ
ケット20(=J)からIPトレーラ22が取り出され
る。このIPトレーラ22は、図6及び図7中のI、つ
まりゲートウェイ13により新たに作成された、クライ
アント12CからのIPトレーラ22(=E)が梱包さ
れているIPトレーラ22(=I)に一致する。このI
Pトレーラ22(=I)は、フィルタドライバ127に
渡される(図3及び図8のステップS11)。
【0051】これによりフィルタドライバ127では、
以下の処理が行われる。まず、IPトレーラ22(=
I)のIPヘッダ23中の宛先IPアドレスがチェック
される(図8ステップ31)。もし、宛先IPアドレス
がIPA以外であるならば、IPトレーラ22(=I)
(を含む受信パケット)を破棄する(図8S32)。こ
れに対し、宛先IPアドレスが本実施形態のようにIP
Aに一致するならば、IPトレーラ22(=I)からI
Pデータ部の内容、即ちUDPトレーラ24を取り出す
(図8ステップS33)。ここで取り出されるUDPト
レーラ24は、図6中のHに一致する。このようにフィ
ルタドライバ127では、まずインターネット層123
に相当する処理が行われる。
【0052】さて、上記ステップS33でUDPトレー
ラ24が取り出されると、フィルタドライバ127で
は、トランスポート層124に相当する処理が行われ
る。まず、UDPトレーラ24(=H)におけるUDP
ヘッダ25の宛先ポート番号251がチェックされる
(図9ステップS34)。もし、宛先ポート番号251
がα以外であるならば、インタフェース層122から渡
されたIPトレーラ22(=I)を(インタフェース層
122における従来のIPA宛てのパケットの受信時と
同様に)インターネット層123に渡す(図3及び図9
のS12)。これに対し、宛先ポート番号251が本実
施形態のようにαに一致するならば、UDPトレーラ2
4(=H)からUDPデータ部26の内容を取り出す
(図9ステップS35)。
【0053】ステップS35でUDPトレーラ24(=
H)から取り出されたUDPデータ部26の内容は、デ
ータFであり、クライアント12Cからの送信パケット
20(=D)中のIPトレーラ22(=E)に一致す
る。つまり、IPトレーラ22(=E)が復元(開封)
される。フィルタドライバ127は、復元したIPトレ
ーラ22(=E)をインターネット層123に渡す(図
3及び図9のステップS12)。
【0054】インターネット層123では、フィルタド
ライバ127からIPトレーラ22を渡されると、従来
インタフェース層122からIPトレーラ22を渡され
た場合と同様に、IPトレーラ22(=E)に対する処
理を行って、そのデータ部の内容、即ちUDPトレーラ
24を取り出し、トランスポート層124に渡す(図3
ステップS13)。
【0055】トランスポート層124では、インターネ
ット層123からUDPトレーラ24を渡されると、当
該UDPトレーラ24のUDPデータ部26に設定され
ているデータを、UDPヘッダ25の宛先ポート番号2
51で特定される一般アプリケーション126に渡す
(図3ステップS14)。以上により、WAN環境にお
けるIPアドレステイクオーバが実現される。
【0056】さて、サーバ12Aは、クライアント12
CからのIPトレーラ22(=E)、つまりリクエスト
を受け取ると、そのリクエストに応じてクライアント1
2Cへのパケット送信(応答)を行う。このサーバ12
Aからクライアント12Cへの応答は、従来と同様に行
われる。ここで、送信元IPアドレスとしてIPA(実
IPアドレス)またはIPS(仮想IPアドレス)のい
ずれを用いることも可能である。但し、クライアント1
2C側に、当該クライアント12Cが認識しているIP
Sとサーバ12Aからの応答パケット中の送信元IPア
ドレスとの一致をチェックする機能を持たせている場
合、IPAは使用できない。
【0057】なお、前記実施形態では、WAN15とL
AN11Cとがルータ14Cにより接続されているもの
として説明したが、本発明は、図10に示すような、ゲ
ートウェイ13をルータとして兼用するシステムにも適
用可能である。この図10のシステムでクライアント1
2CからIPS宛てのパケットを送信する場合も、前記
実施形態で述べたのと同一手順が利用できる。
【0058】ここで、クライアント12CからIPS宛
てのパケットを送信する場合のデータの経路を、図1の
システムと図10のシステムのそれぞれについて図11
に対比して示す。
【0059】この他にも本発明は、その要旨を逸脱しな
い範囲で種々変形して実施することができる。以下に、
幾つかの変形例を列挙する。 [変形例1]変形例1は、前記ステップS3でIPトレ
ーラ22(=E)をそのままデータFとする処理に代え
て、当該IPトレーラ22(=E)を分割、例えば2分
割し、それぞれデータF1,F2として、トランスポー
ト層134に渡す処理を適用したものである。この変形
例1では、前記ステップS5でのIPトレーラ22(=
E)の復元処理に代えて、上記分割したデータ(F1,
F2)を結合して元のデータ(E)を復元する処理が必
要となる。この変形例1は、IPトレーラ22のサイズ
が、UDPトレーラ24のUDPデータ部26のサイズ
より大きい場合に適している。
【0060】[変形例2]変形例2は、前記ステップS
3でIPトレーラ22(=E)をそのままデータFとす
る処理に代えて、当該IPトレーラ22(=E)を圧縮
してトランスポート層134に渡す処理を適用したもの
である。この変形例2では、前記ステップS5でのIP
トレーラ22(=E)の復元処理に代えて、上記圧縮し
たデータを解凍して元のデータ(E)を復元する処理が
必要となる。この変形例2も、IPトレーラ22のサイ
ズが、UDPトレーラ24のUDPデータ部26のサイ
ズより大きい場合に適している。
【0061】[変形例3]変形例3は、前記ステップS
3でIPトレーラ22(=E)をそのままデータFとす
る処理に代えて、当該IPトレーラ22(=E)を暗号
化してトランスポート層134に渡す処理を適用したも
のである。この変形例2では、前記ステップS5でのI
Pトレーラ22(=E)の復元処理に代えて、上記暗号
化したデータを復号して元のデータ(E)を復元する処
理が必要となる。
【0062】[変形例4]変形例4は、上記変形例1乃
至変形例3の処理の少なくとも2つを組み合わせたもの
である。
【0063】[変形例5]変形例5は、ゲートウェイ1
3からサーバへのパケット送信に適用する専用プロトコ
ルとしてUDPに代えてTCPを適用したものである。
ここでは、UDPトレーラの代わりにTCPトレーラを
適用することになる。
【0064】[変形例6]変形例6は、ゲートウェイ1
3でクライアントからのIPS宛てのパケットを受け取
った場合に、そのクライアントのIPアドレス(送信元
IPアドレス)の奇数(odd)/偶数(even)、
更に具体的に述べるならば当該IPアドレスのホストア
ドレス部の奇数/偶数により、送信先サーバ(先の例で
あればIPSがONのサーバ)をIPアドレスがIPA
のサーバ12Aとするか、IPBのサーバ12Bとする
かを決定するようにしたものである。但し、該当するサ
ーバがダウンしている場合には、送信元IPアドレスの
奇数/偶数に無関係に、もう一方のサーバに決定され
る。したがって、変形例6では、IPアドレス対応テー
ブル131において、IPS(仮想IPアドレス)及び
実IPアドレスと組をなすフラグ情報は、当該実IPア
ドレスが割り当てられているサーバでIPSがON設定
されているか否かというよりも、当該サーバが動作可能
であるか或いはダウンしているかを示すようにするとよ
い。勿論、サーバが動作可能な場合に、そのサーバでは
IPSがON設定され、ダウンしている場合に、そのサ
ーバではIPSがOFF設定されていると見なすことも
できる。ここでは、サーバ12A,12Bは動作状態に
ある場合に定期的にゲートウェイ13にON通知を行
い、ゲートウェイ13では同一サーバから一定期間以上
ON通知がない場合に、該当するフラグ情報をOFFす
る方法を適用するのが、最も簡単でよい。また、ゲート
ウェイ13から各サーバ12A,12Bに定期的に問い
合わせを行い、応答の有無に応じて該当するフラグ情報
をON/OFF設定するようにしても構わない。
【0065】以下、ゲートウェイ13でクライアントか
らのパケットを受け取った場合の、ゲートウェイプログ
ラム136に従う変形例6の処理手順について、図12
のフローチャートを参照して説明する。
【0066】まず、受信パケットのIPトレーラ22が
取り出されて、IPヘッダ23中の宛先IPアドレス2
31がチェックされる(ステップS41)。もし、宛先
IPアドレス231がIPS以外であるならば、前記実
施形態と同様に、IPトレーラ22をそのままインター
ネット層133に渡す処理(ステップS2)に進む。
【0067】これに対し、宛先IPアドレス231がI
PSに一致するならば、上記IPヘッダ23中の送信元
IPアドレス232が奇数または偶数のいずれであるか
がチェックされる(ステップS42)。
【0068】上記IPアドレスが例えば奇数であり、且
つIPアドレス対応テーブル131中のIPAと組をな
すフラグ情報がON状態にあるならば、即ちIPAが割
り当てられているサーバ12Aがダウンしていないなら
ば、新たな宛先IPアドレスとしてIPAを選択する
(ステップS43,S44)。この場合、クライアント
12CからのIPトレーラ22(リクエスト)はサーバ
12Aで処理される。これに対し、上記IPアドレスが
奇数であっても、IPアドレス対応テーブル131中の
IPAと組をなすフラグ情報がOFF状態にあるなら
ば、即ちIPAが割り当てられているサーバ12Aがダ
ウンしているならば、サーバ12Bに割り当てられてい
るIPBを選択する(ステップS43,S45)。
【0069】一方、上記IPアドレスが偶数であり、且
つIPアドレス対応テーブル131中のIPBと組をな
すフラグ情報がON状態にあるならば、即ちIPBが割
り当てられているサーバ12Bがダウンしていないなら
ば、新たな宛先IPアドレスとしてIPBを選択する
(ステップS47,S45)。この場合、クライアント
12CからのIPトレーラ22(リクエスト)はサーバ
12Bで処理される。これに対し、上記IPアドレスが
偶数であっても、IPアドレス対応テーブル131中の
IPBと組をなすフラグ情報がOFF状態にあるなら
ば、即ちIPBが割り当てられているサーバ12Bがダ
ウンしているならば、サーバ12Aに割り当てられてい
るIPAを選択する(ステップS47,S44)。
【0070】以上のようにして新たな宛先IPアドレス
としての実IPアドレスを選択した後の処理は前記実施
形態におけるステップS23と同様であり、受信パケッ
トのIPトレーラ22(ここではE)の処理が行われる
(ステップS46)。
【0071】このように、サーバ12A及び12Bの両
方に有効な仮想IPアドレスIPSが設定されていたと
しても、クライアント12CからのIPS宛ての(パケ
ット20中の)IPトレーラ22は、そのクライアント
12Cに割り当てられているIPアドレスIPCが奇数
または偶数のいずれであるかにより、サーバ12Aまた
は12Bの一方でのみ処理され、そのサーバとクライア
ント12Cとの間でのみ通信が行われる。つまり、サー
バ12A,12Bのいずれか一方のみが要求元のクライ
アント12Cにサービスを提供するという、WAN環境
におけるIPアドレステイクオーバが実現される。。
【0072】したがって、クライアント12Cと同様の
クライアントが複数存在し、各クライアントに設定され
ているIPアドレスが偶数アドレス、奇数アドレスほぼ
同数の場合には、全クライアントの半数はサーバ12A
からサービスの提供を受け、残りの半数はサーバ12B
からサービスの提供を受けることができ、負荷分散(ロ
ードバランス)が図られる。
【0073】なお、サーバの数が3台以上の場合には、
その数をNとすると、IPS宛てのパケット20の送信
元IPアドレス232がN・n+(i−1)(但し、n
=0,1,2…)のときに、i番目(i=1〜N)のサ
ーバのIPアドレスを選択することにより、N台のサー
バ間で負荷分散を図ることができる。
【0074】この他に、ゲートウェイ13が各サーバに
負荷状態を定期的に問い合わせることで、或いは各サー
バがゲートウェイ13に自身の負荷状態を定期的に通知
することで、各サーバの負荷状態を把握し、その負荷状
態に応じてクライアントからのリクエストを処理するサ
ーバを決定することによっても、サーバ間の負荷分散を
図ることができる。
【0075】
【発明の効果】以上詳述したように本発明によれば、テ
イクオーバされる仮想ネットワークアドレス宛てのネッ
トワークトレーラを含む通信パケットは、クライアント
計算機から全てゲートウェイに送られる構成とし、当該
ゲートウェイでは、そのネットワークトレーラを、自身
の持つネットワークアドレス対応情報登録手段により示
されている、上記仮想ネットワークアドレスが有効なサ
ーバ計算機に固有の実ネットワークアドレス宛ての新た
なネットワークトレーラに梱包して送信し、サーバ計算
機では、自身に関する仮想ネットワークアドレスの状態
をゲートウェイに通知してネットワークアドレス対応情
報登録手段の登録内容に反映させる一方、ゲートウェイ
により送信された、クライアント計算機からのネットワ
ークトレーラが梱包されたネットワークトレーラを受信
した場合には、梱包されたネットワークトレーラを開封
する構成としたので、WAN環境で接続されている遠く
離れて配置されたサーバ計算機間でも、近接配置された
サーバ計算機間と同様にネットワークアドレスの切り替
えによりサービスの引き継きが実現できる。
【0076】また本発明によれば、クライアント計算機
からの仮想ネットワークアドレス宛てのネットワークト
レーラを、ゲートウェイにおいて新たなネットワークト
レーラに梱包する際に設定する、当該新たなネットワー
クトレーラの宛先ネットワークアドレスを、クライアン
ト計算機に固有のネットワークアドレス、または各サー
バ計算機の負荷状態に基づいて切り替えるようにしたの
で、負荷分散も実現できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る耐障害コンピュータ
システム。
【図2】同実施形態で適用される通信パケットの概略フ
ォーマットを示す図。
【図3】図1中のサーバ12A,12Bの構成を示すブ
ロック図。
【図4】図1中のゲートウェイ13の構成を示すブロッ
ク図。
【図5】図1のシステムの動作を、サーバ12Aにおい
てIPアドレスIPSがONされている状態で、クライ
アント12CがIPS宛ての通信パケット20(=D)
を送信する場合を例に説明するための第1の動作説明
図。
【図6】図1のシステムの動作を、サーバ12Aにおい
てIPアドレスIPSがONされている状態で、クライ
アント12CがIPS宛ての通信パケット20(=D)
を送信する場合を例に説明するための第2の動作説明
図。
【図7】図1のシステムの動作を、サーバ12Aにおい
てIPアドレスIPSがONされている状態で、クライ
アント12CがIPS宛ての通信パケット20(=D)
を送信する場合を例に説明するための第3の動作説明
図。
【図8】図1のシステムの動作を、サーバ12Aにおい
てIPアドレスIPSがONされている状態で、クライ
アント12CがIPS宛ての通信パケット20(=D)
を送信する場合を例に説明するための第4の動作説明
図。
【図9】図1のシステムの動作を、サーバ12Aにおい
てIPアドレスIPSがONされている状態で、クライ
アント12CがIPS宛ての通信パケット20(=D)
を送信する場合を例に説明するための第5の動作説明
図。
【図10】図1のシステムの変形例を示すブロック図。
【図11】クライアント12CからIPS宛てのパケッ
トを送信する場合のデータの経路を、図1のシステムと
図10のシステムのそれぞれについて対比して示す図。
【図12】ゲートウェイ13でクライアントからのパケ
ットを受け取った場合の、ゲートウェイプログラム13
6に従う処理手順の変形例を説明するためのフローチャ
ート。
【符号の説明】
11A,11B,11C…LAN 12A,12B…サーバ(サーバ計算機) 12C…クライアント(クライアント計算機) 13…ゲートウェイ(梱包手段) 14A,14B,14C…ルータ 120…ルーティング・テーブル(経路情報登録手段) 121…特定アプリケーション(通知手段) 125…通信ドライバ 127…フィルタドライバ 131…IPアドレス対応テーブル(ネットワークアド
レス対応情報登録手段) 135…通信ドライバ(梱包手段) 136…ゲートウェイプログラム(梱包手段)
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B034 BB02 CC01 5B045 BB02 BB11 BB17 GG01 JJ44 5B089 GA11 GA21 GA31 GB01 HA10 JA11 JB21 KA12 KB06 KG08 5K030 GA11 HA08 HB16 HB28 HC01 HD03 JT06 KA05 LA07 LE14 9A001 CC06 CC08 JJ27 LL02

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 クライアント計算機、及び当該クライア
    ント計算機からの要求を処理する複数のサーバ計算機の
    各々がワイドエリアネットワークを介して相互接続さ
    れ、前記クライアント計算機から、前記各サーバ計算機
    に共通のテイクオーバされる仮想ネットワークアドレス
    宛てのネットワークトレーラを含む通信パケットが送出
    されることにより、サーバ計算機間のサービスの引き継
    ぎが行われる耐障害コンピュータシステムにおいて、 前記仮想ネットワークアドレスと当該アドレスが有効状
    態に設定されているサーバ計算機に固有の実ネットワー
    クアドレスとの対応情報が登録されるネットワークアド
    レス対応情報登録手段と、前記クライアント計算機から
    前記仮想ネットワークアドレス宛てのネットワークトレ
    ーラを含む通信パケットを受け取った場合に、当該ネッ
    トワークトレーラを、前記ネットワークアドレス対応情
    報登録手段に登録されている、前記仮想ネットワークア
    ドレスが有効状態にあるサーバ計算機に固有の実ネット
    ワークアドレス宛ての新たなネットワークトレーラに梱
    包する梱包手段と、前記新たなネットワークトレーラを
    含む通信パケットを前記仮想ネットワークアドレスが有
    効状態にあるサーバ計算機に送信する送信手段とを備え
    たゲートウェイを具備すると共に、 前記クライアント計算機は、前記仮想ネットワークアド
    レス宛てのネットワークトレーラを含む通信パケットを
    前記ゲートウェイに送信するように経路情報が設定され
    た経路情報登録手段を備え、 前記サーバ計算機は、前記ゲートウェイの梱包手段によ
    り前記クライアント計算機からのネットワークトレーラ
    が梱包された、自身に固有の実ネットワークアドレス宛
    てのネットワークトレーラを含む通信パケットを受け取
    った場合に、前記梱包されたネットワークトレーラを開
    封し、自身に固有の実ネットワークアドレス以外宛ての
    ネットワークトレーラを含む通信パケットを受け取った
    場合には、当該パケットを破棄するフィルタドライバ手
    段と、自身に関する前記仮想ネットワークアドレスの状
    態を前記ゲートウェイに通知してネットワークアドレス
    対応情報登録手段の登録内容に反映させる通知手段とを
    備えていることを特徴とする耐障害コンピュータシステ
    ム。
  2. 【請求項2】 クライアント計算機、及び当該クライア
    ント計算機からの要求を処理する複数のサーバ計算機の
    各々がワイドエリアネットワークを介して相互接続さ
    れ、前記クライアント計算機から、前記各サーバ計算機
    に共通のテイクオーバされる仮想ネットワークアドレス
    宛てのネットワークトレーラを含む通信パケットが送出
    されることにより、サーバ計算機間のサービスの引き継
    ぎが行われる耐障害コンピュータシステムにおいて、 前記仮想ネットワークアドレスが割り当てられているサ
    ーバ計算機に固有の実ネットワークアドレスが登録され
    るネットワークアドレス登録手段と、前記クライアント
    計算機から前記仮想ネットワークアドレス宛てのネット
    ワークトレーラを含む通信パケットを受け取った場合
    に、送信元ネットワークアドレスまたは前記各サーバ計
    算機の負荷状態に基づいて当該ネットワークトレーラの
    送信先のサーバ計算機を決定して、当該ネットワークト
    レーラを、前記決定したサーバ計算機に固有の実ネット
    ワークアドレス宛ての新たなネットワークトレーラに梱
    包する梱包手段と、前記新たなネットワークトレーラを
    含む通信パケットを前記決定したサーバ計算機に送信す
    る送信手段とを備えたゲートウェイを具備すると共に、 前記クライアント計算機は、前記仮想ネットワークアド
    レス宛てのネットワークトレーラを含む通信パケットを
    前記ゲートウェイに送信するように経路情報が設定され
    た経路情報登録手段を備え、 前記サーバ計算機は、前記ゲートウェイの梱包手段によ
    り前記クライアント計算機からのネットワークトレーラ
    が梱包された、自身に固有の実ネットワークアドレス宛
    てのネットワークトレーラを含む通信パケットを受け取
    った場合に、前記梱包されたネットワークトレーラを開
    封し、自身に固有の実ネットワークアドレス以外宛ての
    ネットワークトレーラを含む通信パケットを受け取った
    場合には、当該パケットを破棄するフィルタドライバ手
    段と、自身に関する前記仮想ネットワークアドレスの状
    態を前記ゲートウェイに通知してネットワークアドレス
    対応情報登録手段の登録内容に反映させる通知手段とを
    備えていることを特徴とする耐障害コンピュータシステ
    ム。
  3. 【請求項3】 前記梱包手段は、前記クライアント計算
    機からのネットワークトレーラを梱包する際に、当該ト
    レーラを所定サイズ以下に分割する分割手段、当該トレ
    ーラを圧縮する圧縮手段、及び当該トレーラを暗号化す
    る暗号化手段のうちの少なくとも1つを含み、 前記フィルタドライバ手段は、前記分割手段により分割
    された前記ネットワークトレーラを結合する結合手段、
    前記圧縮手段により圧縮された前記ネットワークトレー
    ラを解凍する解凍手段、及び前記暗号化手段により暗号
    化された前記ネットワークトレーラを復号する復号手段
    のうち、前記梱包手段に含まれている前記少なくとも1
    つの手段に対応する手段を含むことを特徴とする請求項
    1または請求項2記載の耐障害コンピュータシステム。
JP08393599A 1999-03-26 1999-03-26 耐障害コンピュータシステム Expired - Fee Related JP4189076B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP08393599A JP4189076B2 (ja) 1999-03-26 1999-03-26 耐障害コンピュータシステム
US09/533,814 US6647427B1 (en) 1999-03-26 2000-03-24 High-availability computer system and method for switching servers having an imaginary address

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08393599A JP4189076B2 (ja) 1999-03-26 1999-03-26 耐障害コンピュータシステム

Publications (2)

Publication Number Publication Date
JP2000276455A true JP2000276455A (ja) 2000-10-06
JP4189076B2 JP4189076B2 (ja) 2008-12-03

Family

ID=13816462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08393599A Expired - Fee Related JP4189076B2 (ja) 1999-03-26 1999-03-26 耐障害コンピュータシステム

Country Status (2)

Country Link
US (1) US6647427B1 (ja)
JP (1) JP4189076B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005502228A (ja) * 2001-04-27 2005-01-20 ザ ボーイング カンパニー データ通信処理方法、コンピューティングデバイス、および、コンピュータ可読媒体
JP2007129534A (ja) * 2005-11-04 2007-05-24 Digital Design Co Ltd データ通信方法
JP2008533573A (ja) * 2005-03-10 2008-08-21 テレコム・イタリア・エッセ・ピー・アー 障害回復アーキテクチャー
US7430603B2 (en) 2003-11-10 2008-09-30 Eath Co., Ltd. Aggregation system
JP2009278277A (ja) * 2008-05-13 2009-11-26 Hitachi Kokusai Electric Inc 冗長切替システム、冗長管理装置およびアプリケーション処理装置
JP2012100313A (ja) * 2011-12-22 2012-05-24 Telecom Italia Spa 障害回復アーキテクチャ
JP2013077983A (ja) * 2011-09-30 2013-04-25 Fujitsu Telecom Networks Ltd サーバ冗長化システム、仮想ルータおよびサーバ
KR101374487B1 (ko) * 2013-01-03 2014-03-13 한국정보화진흥원 홈 게이트웨이에서 가상 ip를 이용한 멀티미디어 서비스 제공 시스템 및 방법

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6678393B1 (en) 1997-12-23 2004-01-13 Intel Corporation Image selection based on image content
US6895442B1 (en) * 2000-10-06 2005-05-17 International Business Machines Corporation Technique for fast and efficient internet protocol (IP) address lookup
JP3874628B2 (ja) * 2001-05-17 2007-01-31 富士通株式会社 パケット転送装置、半導体装置
US6992988B2 (en) * 2001-08-20 2006-01-31 Sun Microsystems, Inc. System and method for deadlock-free routing on arbitrary network topologies
US8914480B1 (en) * 2001-10-15 2014-12-16 6020356 Canada Inc. Method and device for transparent interception of socket connections
US7152113B2 (en) * 2001-10-19 2006-12-19 Sun Microsystems, Inc. Efficient system and method of node and link insertion for deadlock-free routing on arbitrary topologies
US7200117B2 (en) * 2002-01-31 2007-04-03 Sun Microsystems, Inc. Method of optimizing network capacity and fault tolerance in deadlock-free routing
US20030195962A1 (en) * 2002-04-10 2003-10-16 Satoshi Kikuchi Load balancing of servers
US7426576B1 (en) * 2002-09-20 2008-09-16 Network Appliance, Inc. Highly available DNS resolver and method for use of the same
US10051092B2 (en) * 2002-10-15 2018-08-14 Rockwell Collins, Inc. Method and device for transparent interception of socket connections
US7568025B2 (en) * 2003-06-27 2009-07-28 Bank Of America Corporation System and method to monitor performance of different domains associated with a computer system or network
DE102004014195B3 (de) * 2004-03-23 2005-08-11 Siemens Ag Verfahren zur redundanten Datenhaltung in Computernetzwerken
US20190007293A1 (en) * 2017-06-28 2019-01-03 Cpacket Networks Inc. Apparatus and method for correlating network traffic on opposite sides of a network address translator

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774660A (en) * 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
JP3837828B2 (ja) 1997-05-12 2006-10-25 ブラザー工業株式会社 信号処理装置
JP3372455B2 (ja) * 1997-07-03 2003-02-04 富士通株式会社 パケット中継制御方法,パケット中継装置およびプログラム記憶媒体
US6185598B1 (en) * 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
US6321336B1 (en) * 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005502228A (ja) * 2001-04-27 2005-01-20 ザ ボーイング カンパニー データ通信処理方法、コンピューティングデバイス、および、コンピュータ可読媒体
US7430603B2 (en) 2003-11-10 2008-09-30 Eath Co., Ltd. Aggregation system
JP2008533573A (ja) * 2005-03-10 2008-08-21 テレコム・イタリア・エッセ・ピー・アー 障害回復アーキテクチャー
JP2007129534A (ja) * 2005-11-04 2007-05-24 Digital Design Co Ltd データ通信方法
JP4700473B2 (ja) * 2005-11-04 2011-06-15 株式会社 デジタルデザイン データ通信方法
JP2009278277A (ja) * 2008-05-13 2009-11-26 Hitachi Kokusai Electric Inc 冗長切替システム、冗長管理装置およびアプリケーション処理装置
JP2013077983A (ja) * 2011-09-30 2013-04-25 Fujitsu Telecom Networks Ltd サーバ冗長化システム、仮想ルータおよびサーバ
JP2012100313A (ja) * 2011-12-22 2012-05-24 Telecom Italia Spa 障害回復アーキテクチャ
KR101374487B1 (ko) * 2013-01-03 2014-03-13 한국정보화진흥원 홈 게이트웨이에서 가상 ip를 이용한 멀티미디어 서비스 제공 시스템 및 방법

Also Published As

Publication number Publication date
JP4189076B2 (ja) 2008-12-03
US6647427B1 (en) 2003-11-11

Similar Documents

Publication Publication Date Title
JP4189076B2 (ja) 耐障害コンピュータシステム
Stewart et al. RFC 9260: Stream Control Transmission Protocol
US8051322B2 (en) Redundant failover system, redundancy managing apparatus and application processing apparatus
EP1175061B1 (en) Computer systems, in particular virtual private networks
US6101543A (en) Pseudo network adapter for frame capture, encapsulation and encryption
US8462767B2 (en) Internet protocol compliant private branch electronic exchange and a method for redundantly configuring terminal interfaces
JP3372455B2 (ja) パケット中継制御方法,パケット中継装置およびプログラム記憶媒体
US8972475B2 (en) Network secure communications in a cluster computing environment
US7146432B2 (en) Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
EP3322150B1 (en) Apparatus and method for resilient ip security/internet key exchange security gateway
US6182224B1 (en) Enhanced network services using a subnetwork of communicating processors
US20060256801A1 (en) Gateway system
US20050265230A1 (en) Apparatus and method for performing state transition of backup router in router redundancy system
US9112901B2 (en) Method and system for providing connection resiliency
EP1320977B1 (en) Virtual ip framework and interfacing method
JP2004328563A (ja) 暗号通信装置および暗号通信システム
JP3817140B2 (ja) 暗号化通信システム
EP1645071B1 (en) Secure indirect addressing
US10805149B2 (en) Method for automatically renovating correspondence failure of actual and virtual addresses of network equipment
JP2006230023A (ja) 暗号化通信方法
JPH11313101A (ja) 二重化lanシステムのコネクション再接続の高速化方法及び方式
JP2006054766A (ja) 冗長構成ネットワークシステムにおける制御データ共有方法
JP2000004226A (ja) 通信データ秘匿方式
JPH0556050A (ja) ネツトワークシステム
EP1030492A1 (en) Apparatus and method for establishing communications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees