JP2002532013A - ネットワーク管理システム - Google Patents

ネットワーク管理システム

Info

Publication number
JP2002532013A
JP2002532013A JP2000586065A JP2000586065A JP2002532013A JP 2002532013 A JP2002532013 A JP 2002532013A JP 2000586065 A JP2000586065 A JP 2000586065A JP 2000586065 A JP2000586065 A JP 2000586065A JP 2002532013 A JP2002532013 A JP 2002532013A
Authority
JP
Japan
Prior art keywords
address
network
original
another
destination address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000586065A
Other languages
English (en)
Other versions
JP2002532013A5 (ja
Inventor
スケルス、マイケル・ジェームス・ドミニク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2002532013A publication Critical patent/JP2002532013A/ja
Publication of JP2002532013A5 publication Critical patent/JP2002532013A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1006Server selection for load balancing with static server selection, e.g. the same server being selected for a specific client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1021Server selection for load balancing based on client or server locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1031Controlling of the operation of servers by a load balancer, e.g. adding or removing servers that serve requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 ネットワーク管理システムはネットワークモニタを含んでおり、ネットワークモニタはコンピュータネットワークの要素におけるロードを監視し、その振舞いを最適化する必要があるときはネットワークを再構成するようにされている。ネットワーク構成は、ネットワークモニタからの適切な命令に応答してネットワーク内のサーバによって実行される。サーバは、送られたデータパケットのソースアドレスと宛先アドレスの両方を変更することによって、ネットワーク内でオーバーロードした要素からトラヒックを迂回させるように動作する。このやり方では、処理またはデータベースのロードはネットワーク内の複数のサーバ間で最適に分配することができる。

Description

【発明の詳細な説明】
【0001】 発明の属する技術分野 本発明は、コンピュータネットワーク、およびこのようなネットワーク内のト
ラヒック流(フロー)の管理に関する。
【0002】 従来の技術 ユーザに情報を提供するかまたは処理を行う分散形コンピュータの管理および
制御には重要な問題が存在している。より多くの異なる分散形システムがネット
ワークに導入されるにしたがって、ネットワーク管理および制御タスクは複雑さ
を増す。これには、ネットワークの要素を手操作で変更、格上げ、または更新す
ることによって取り組むことができる。しかしながら、問題が解決される前に、
ユーザはその動作における劣悪な振舞いの期間または他の制限を経験することが
多い。
【0003】 これらの問題は、ネットワーク管理システムを導入することによって少なくと
もある程度緩和される。これらのシステムは、ネットワークの要素に対するロー
ドを監視し、トラヒックを転送して、より最適なやり方でトラヒックを分散する
ようにされているネットワークモニタをもつ。このようなシステムの例は、PC
T特許出願第WO98/35302号明細書に記載されている。記載されたシステムにおい
て、ネットワークモニタは、ネットワーク(またはネットワークの一部)のロー
ド/振舞いを監視するようにされており、さらに加えて、規則的な間隔で定期的
に最適化されるネットワークのモデルを維持する。モデルの振舞いが実際のネッ
トワークの振舞いよりも優れているとき、システムはネットワークの構成を変更
して、モデルに適合するようにされている。
【0004】 例えば、監視されているネットワークが分散形データベースであるとき、シス
テムは、データの需要が最大になる点までネットワーク内でこのデータを動かす
ようにされてもよい。ネットワークがミラーサーバの組(すなわち、同一の情報
またはアプリケーションをユーザに供給するサーバグループ)であるときは、シ
ステムは、オーバーロードしたサーバから予備の処理容量をもつサーバにトラヒ
ックを迂回(ダイバート)させるようにされていてもよい。
【0005】 トラヒックが別の宛先へ迂回されるとき、戻りのトラヒックが生成され、戻り
のトラヒックはいくつかの場合において、迂回されたアドレスの指標を与える。
ネットワークにおいてデータまたはアプリケーションにアクセスするいくつかの
アプリケーションでは、アドレスにおけるこのような変更を感知し、変更を検出
すると、エラー状態になり、通信を中断するアプリケーションを実行する。
【0006】 発明が解決しようとする課題 本発明の実施形態にしたがって、元のソースアドレスおよび元の宛先アドレス
との間の伝送路に沿って送られるデータ要素をルート設定する方法であって、前
記データ要素はソースアドレスの指標と宛先アドレスの指標とを含み: a)伝送路内の第1の点において: i)第1のデータ要素を受取り; ii)元のソースアドレスを別のソースアドレスへ変更し; iii)元の宛先アドレスを別の宛先アドレスへ変更し; iv)伝送路上で第1のデータアドレスを再び送る段階と; b)別のソースアドレスに対応する伝送路内の第2の点において: i)別のソースアドレスをもつ第2のデータ要素をその宛先アドレスとして
受取り; ii)宛先アドレスを元のソースアドレスへ変更して、ソースアドレスを元の
宛先アドレスへ変更し; iii)第2のデータ要素を伝送路に沿って再び送る段階とを含む方法を提供
する。
【0007】 本発明の別の実施形態にしたがって、元のソースアドレスと元の宛先アドレス
との間の伝送路に沿って送られるデータ要素をルート設定する装置であって、前
記データ要素はソースアドレスの指標と宛先アドレスの指標とを含み: a)伝送路内の第1の点において: i)第1のデータ要素を受取り; ii)元のソースアドレスを別のソースアドレスに変更し; iii)元の宛先アドレスを別の宛先アドレスへ変更し; iv)伝送路上で第1のデータ要素を再び送るように動作可能にされている第
1の手段と; b)別のソースアドレスをもつ伝送路内の第2の点において: i)別のソースアドレスをもつ第2のデータ要素を送信先アドレスとして受
取り; ii)宛先アドレスを元のソースアドレスへ変更し、ソースアドレスを元の宛
先アドレスへ変更し; iii)第2のデータ要素を伝送路に沿って再び送るように動作可能にされて
いる第2の手段とを含む装置を提供する。
【0008】 これらの実施形態は、受取ったデータソースの識別子にどんな変更があっても
そこから元のアプリケーションを隔離する長所を備えている。
【0009】 発明の実施の形態 ある機構組織が情報をウエブページを介して世界中に供給する場合に、この機
構組織は、各々が同じ情報を提供する2以上のデータベースシステムをもつこと
が一般的である。これらのベースシステムは(サーバと呼ばれる)コンピュータ
上に用意されており、各々が提供するサービスが互いに同じに見えるので、一般
的にミラーサーバと呼ばれる。ミラーサーバはしばしば物理的に離れた位置に置
かれ、例えば企業は、1台のサーバを北米に、1台を欧州に、別の1台を日本に
もってもよい。各ミラーサーバは、対応する地理的領域に位置するクライアント
コンピュータを介してユーザにアクセスするか、または1つの領域からの主たる
ロードを他の領域と共有することが意図されている。同じ問題を、ミラーリング
できるアプリケーションサーバに適用する。
【0010】 図1を参照すると、コンピュータシステム101のネットワークは、相互に接続
されている4つの個別のネットワーク103、105、107、109を含む。ネットワーク
103、105、107、109の各々は、例えばローカルエリアネットワーク(local area
network, LAN)またはワイドエリアネットワーク(wide area network, W
AN)であってもよい。ネットワークの1つは、インターネットであってもよい
。ミラーサーバ113、115、117、119はネットワーク103、105、107に接続されて
いる。各ミラーサーバはデータベース管理システム(database management syst
em, DBMS)のようなアプリケーションプログラムを実行し、かつ各々が同じ
情報をユーザに与える通常のコンピュータである。対応するデータベースはコン
ピュータのメモリに、または分散して記憶される。ネットワークゲートウエイは
、セキュリティチェックおよび異なるネットワークプロトコル間での変換のよう
な機能を行なうアプリケーションプログラムを実行する通常のコンピュータであ
る。
【0011】 クライアントコンピュータ121は、ネットワーク103、105、107、109を介して
サーバ113、115、117、119へアクセスするアプリケーションプログラムを実行す
る通常のコンピュータである。このようなアプリケーションはネットスケープ(
Netscape)(商標)またはインタネットエクスプローラ(Internet Explorer)(
商標)のようなウエブブラウザの形態をとり、ユーザはサーバ113、115、117、1
19の1つの上でDBMSによって記憶されるデータを調べることができる。デー
タは一般的に、DBMSによってファイル内に記憶されるウエブページの形態で
調べられる。クライアントコンピュータ121から特定のウエブページを観察する
ことが要求されると、要求を受取ったサーバは、関連するページを表わすデータ
をネットワークにおいてクライアント121へ送る。次にクライアント121上のブラ
ウザは、データ、すなわちウエブページをユーザに表示するようにされている。
いくつかの場合では、データはクライアント121からサーバへ送ってもよい。
【0012】 コンピュータのネットワーク101内の各コンピュータは、インターネットプロ
トコルアドレス(Internet Protocol address, IPアドレス)と呼ばれる識別
番号をこのデータに割当てる。各アドレスは独特であり、コンピュータはコンピ
ュータのネットワーク101内に位置することを示す。ネットワークにおいてデー
タが送られると、データのブロックに分割され、次にこのデータのブロックは、
一般的にパケットと呼ばれる伝送メッセージ内にエンカプシュレートされる。各
パケットは、同じ基礎構造をもち、データの一部に加えて、送信コンピュータの
IPアドレスおよび受信コンピュータのIPアドレスを含む。パケットの送受信
は、コンピュータのネットワーク101内の各コンピュータ上で実行されるネット
ワーク通信ソフトウエアによってTCP(Transport Control Protocol, トラン
スポート制御プロトコル)のような標準の通信(または転送)プロトコルにした
がって実行される。ネットワーク103、105、107、109の各々は、送信コンピュー
タから送られたパケットを、IPアドレスによってパケット内で識別される受信
コンピュータへルート設定するようにされている通常の機能を含む。各IPアド
レスはさらに、転送プロトコルによってポートと呼ばれる同じコンピュータ内の
多数の接続へ細分される。コンピュータ内のプロセスには、特定のポート上で行
われる通信を処理するように割り当てることができる。
【0013】 ネットワークモニタ125は、ネットワーク103、105、107、109の1つへ接続され
、ミラーサーバ113、115、117、119の各々の処理ロードをモニタするようにされ
ている。このようなシステムの例は、PCT出願第WO98/35302号に記載されてお
り、システムはミラーサーバの振舞いを監視し、それらをミラーサーバのグルー
プの動的に更新されたモデルと比較する。いくつかの点においてモデルの振舞い
が実際のシステムの振る舞いよりもよいと考えられるときは、ネットワークモニ
タは、モデルと適合するようにネットワークを再構成する命令を出力するように
されている。このようにしてミラーサーバのグループの振舞いを最適化すること
ができる。例えば、この実施形態では1つミラーサーバ113はオーバーロードして
いるが、別のミラーサーバ119は容量を越えずに動作していてもよい。この場合
は、ネットワークモニタ125は、オーバーロードしているミラーサーバ113からの
トラヒックをアンダーロードのミラーサーバ119に迂回する命令を出力するよう
にされていて、システムの振舞いを全体的に最適化する。
【0014】 この実施形態では、プロキシ(代理)サーバ123はネットワーク109から見てゲ
ートウエイ111と他のネットワーク103、107への接続の間に用意されている。プ
ロキシサーバ123はネットワークモニタ125からネットワーク103を介して送られ
た命令を受取り、受取った命令にしたがってネットワーク109から適切なミラー
サーバへ出力されるトラヒックを迂回するようにされている。
【0015】 図2aおよび2bに関して、プロキシサーバ123は3つの主プロセスを実行す
る。クライアントプロセス201はゲートウエイ111(図示されていない)を介して
クライアントコンピュータ121との通信を処理し、サーバプロセス203およびプロ
キシプロセス205はポート215、217を介してネットワーク103、107との通信を処
理する。プロキシプロセス205はクライアントプロセス201からパケットを受取り
、パケットのソースアドレスおよび宛先アドレスを読み取る。次にプロキシプロ
セス205はアドレス表207内に記憶されたデータでアドレスを調べる。アドレス表
207は、迂回されたアドレスセクション209を含んでおり、迂回されたアドレスセ
クション209は、別のIPアドレスへ迂回された宛先IPアドレスを記録するの
に使用される。元の宛先アドレスは対応する迂回されたアドレスと一緒に記憶さ
れる。
【0016】 ネットワークモニタ125が、ネットワーク109からのトラヒックが代わりの1つ
のミラーサーバ113、115、117、119へ迂回すべきであると判断すると、ネットワ
ークモニタ125はネットワーク103を介してプロキシサーバ123へ命令を送る。プ
ロキシプロセス205はネットワークモニタ125からポート213を介して命令を受取
るようにされており、なおポート213はクライアントおよびサーバプロセス201、
203によって使用されるポートとは異なる。したがってプロキシプロセス205はネ
ットワークモニタ125からの命令として到来メッセージを識別し、受取った命令
にしたがってアドレス表(テーブル)207の迂回されたアドレスセクション209を
更新することができる。命令は宛先アドレスおよび対応する迂回されたアドレス
の形態をとる。プロキシプロセス205はこの命令から迂回されたアドレスセクシ
ョン209へ新しい宛先および対応する迂回されたアドレスを加える。エントリが
特定の宛先アドレスに既に存在するとき、プロキシプロセス205は、新しいエン
トリを生成する代わりに、この命令から新しい迂回されたアドレスにエントリを
更新する。
【0017】 図3は、パケットがクライアント121から宛先サーバ113へ送られ、プロキシサ
ーバ123によって別のサーバ119へ迂回されるとき、本発明の実施形態に示したI
Pアドレスの処理における各イベントを示している。
【0018】 この例ではクライアント121は、(ポート番号3456を含む)IPアドレス1
.2.3.4:3456をもち、実IPアドレス100.100.100.100:80をもつ“service1.xy
z.com”として識別されるサーバにアクセスすることを試行する。しかしながら
アクセスが開始される前に、ネットワークモニタ125は適切な命令をプロキシサ
ーバ123へ送り、サイト“service1.xyz.com”を指向するネットワーク109からの
全てのトラヒックを全てのトラヒックを、実IPアドレス123.456.789:80をも
つミラーサーバへ迂回する。その結果アドレス表207の迂回されたアドレスセク
ション209はここで宛先/迂回されたアドレスの対(100.100.100.100:80,123
.456.789:80)を記憶する。
【0019】 図3を参照すると、クライアント121は接続要求を送ると、これによりゲート
ウエイ111からネットワーク103へルート設定される。図3のイベント1に示した
ように、パケットはクライアント121のソースアドレスおよびサーバの宛先アド
レスを保持する。パケットがゲートウエイ111からネットワーク103へ送られると
き、このパケットはプロキシサーバ123のクライアントプロセス201によってイン
ターセプトされ、図3のイベント2に示したようにプロキシプロセス205へ送ら
れる。プロキシプロセス205はアドレス表207の迂回されたアドレス領域209内の
宛先アドレスをルックアップする。対応するエントリを検索して、プロキシプロ
セスはアドレス表207内の適切なエントリ(すなわち、100.100.100.100:80,1
23.456.789:80)を使用して、パケット内の宛先アドレスを100.100.100.100
:80から123.456.789:80へ変換する処理を進める。次にプロキシプロセス205
ではパケットのソースアドレスを、図3のイベント3に示したように、出力ポー
ト番号、この場合は513の指標と一緒に、クライアント121のソースアドレスから
それ自身のIPアドレス、すなわち10.10.10.10へ交換する。
【0020】 ソースアドレスと宛先アドレスの両方は上述のように変換されると、プロキシ
プロセス205はクライアントのIPアドレス、クライアント121によってパケット
内に最初に置かれた宛先アドレス、変換されたパケットのソースアドレス、およ
び変換された実宛先アドレスのレコードを記憶する。このデータは、現在の接続
211と呼ばれるアドレス表の領域内にアドレスの対の対として記憶される。この
例では対中の次に示す対は現在の接続211内に記憶される: (1.2.3.4:3456, 100.100.100.100:80),(10.10.10.10:513,123.456.789:80) 次にパケットはサーバプロセス203へ送られて、ネットワーク103上で適切なサ
ーバ119へ伝送される。パケットの受取りに応答して、図3のイベント4に示し
たように、サーバ119はミラーサーバのソースアドレスと、プロキシサーバ123の
宛先アドレスとをもつ別のパケットの形態をとる戻りのデータを準備する。パケ
ットは、ネットワーク103を横切ってネットワーク109へ送られ、図3のイベント
5に示したようにプロキシサーバ123によってインターセプトされる。次にパケ
ットはプロキシプロセス205へ送られ、ソースおよび宛先アドレスを、アドレス
表207の現在の接続領域211内の対の第2の対と比較する。(イベント3中に記憶
される)整合エントリを見付ける際に、プロキシプロセス205は識別されたエン
トリからの第1の対とソースおよび宛先アドレスの対を交換する。この結果図3
のイベント6に示したように、パケットは、クライアント121から発信され、か
つクライアント121の宛先アドレスをもつパケットの宛先アドレスと同じソース
アドレスをもつ。次にパケットはクライアントプロセス201へ送られ、ここでは
図3のイベント7に示したように、ネットワーク109上でパケットをクライアン
ト121へ送る。
【0021】 上述の例では、1つのみのパケットの伝送を示した。しかしながら伝送プロト
コル、例えばTCPまたはUDPは、いつでもネットワーク103、105、107上で
の多数のパケットの伝送に関係することが分かるであろう。さらに加えて、プロ
キシサーバ123は、従来のやり方で多くのクライアントとサーバの対間の通信を
ほぼ同時に処理することができる。したがってアドレス表207は迂回されたアド
レスセクション209または現在の接続セクション211、あるいはこの両者内に多く
のエントリを含むことが可能である。
【0022】 現在の接続211内の各エントリは所定のTCPまたはUDP接続についてのル
ート設定を管理する。したがって、上述の例では、クライアントプロセス201が
ソース/宛先アドレス(1.2.3.4:3456, 100.100.100.100:80)をもつパケットを
受取るときはいつでも、TCP接続の最後まで、ソース/宛先アドレス(10.10.
10.10:513, 123.456.789:80)をもつサーバプロセス203によって再び送られる。
同様にサーバプロセス203は、ソース/宛先アドレス(123.456.789:80, 10.10.1
0.10:513)をもつパケットを受取るときは、ソース/宛先アドレス(100.100.10
0.100:80, 1.2.3.4:3456)をもつパケットをもつクライアントプロセスによって
再び送られる。
【0023】 いくつかの場合において、ネットワーク接続中であってもなお、1つの宛先か
ら別の宛先へトラヒックを迂回することが望ましい。この場合にネットワークモ
ニタ125は適切な命令をプロキシプロセス205へ送り、サーバの現在の宛先アドレ
スを迂回されたアドレスへ変更する。この命令に応答して、プロキシプロセス20
5は迂回したアドレスセクション209内の適切なエントリを更新し、さらにそこか
ら迂回されたトラヒックをもつサーバの現在の宛先アドレスをもつルート設定用
の対について、現在の接続セクション211の内容をサーチもする。このエントリ
が位置決めされると、プロキシプロセスはエントリ内の現在の宛先アドレスを迂
回アドレスに交換する。その結果、次のトラヒックは別のサーバへ迂回される。
【0024】 宛先アドレスが接続中に変更されるとき、接続中に使用されるプロトコルにつ
いて検討することが重要である。トランスポート層のプロトコル(TCPまたは
UDP)より上のプロトコルはステートレス(stateless、無状態)であるか、
または状態回復をもつ、すなわち、プロトコルは接続を解除でき、より高いレベ
ルのプロトコルは再び接続を行うようにされていることが重要である。言い換え
ると、プロトコルは接続を解除して、データ伝送を中断せずにより高いレベルの
接続を別の宛先において再開することができる。適切なプロトコルの1つの例は
、ネットワークファイルサーバプロトコル(Network File Server Protocol, N
FS)である。
【0025】 図3を参照すると、パケットのソース/宛先の対は両方のイベント1および7
において同じであり、したがってクライアントコンピュータ121は、実際の宛先
が変更されていないことを示すデータを与えられないことに注意すべきである。
これは、所定のネットワーク接続においてクライアント121によって処理されな
い全てのパケットに当てはまる。言い換えると、プロキシサーバ123または別の
サーバへの迂回とによるパケットのインターセプション(停電)はクライアント
121にとって透過である。このようなトランスペアレンシイ(透過性)によって
、クライアント上で実行されるアプリケーションプログラムのみが所定のソース
からパケットを受理し、受取られたパケットのソースIPアドレスを使用して、
パケットを検査するときに生じる問題を回避することができる。
【0026】 このような問題は、クライアント121がジャバ(Java, (商標))プログラミン
グ言語で書込まれたアプリケーションプログラムを実行するときに生じることが
ある。ジャバプログラムは、クライアントコンピュータの正規のオペレーティン
グ環境からジャバアプリケーションを隔離するジャババーチャルマシン(Java V
irtual Machine, JVM(商標))と呼ばれる特定のソフトウエア環境内で実行さ
れる。ジャバは一般的に、ウエブページおよびブラウザに機能性を与えるために
使用されている。(ジャバアプレットと呼ばれる)ジャバプログラムは、サーバ
からダウンロードされ、(一般的に“ジャバイネーブルド(Java Enabled)”ブラ
ウザと呼ばれる)ウエブブラウザの機能の一部として用意されているJVM内の
クライアントコンピュータ上で実行することができる。
【0027】 ジャバイネーブルドブラウザの1つの特徴は、ジャバアプレットがダウンロー
ドされると、サーバのIPアドレスが一定であるとき、サーバとの次の通信がJ
VNのみによって許可されることである。したがってクライアントからのトラヒ
ックがミラーサーバへ迂回されるとき、迂回後の通信はJVMによって拒絶され
る。これは、接続中のミラーサーバの再割当てが不可能であることを意味する。
しかしながら上述の透過性があると、JVMは迂回に気付かず、通信を通常通り
継続することになる。
【0028】 オプションの特徴として、アドレス表207の現在の接続領域211を使用して、各
接続に関する追加情報を記憶することができる。この追加情報は振舞いの情報、
例えばネットワークの待ち時間、スループット、パケットのサイズとボリューム
、およびネットワークまたは転送の失敗である。情報は、プロキシプロセス205
の制御のもとで集められると、ネットワーク103を通ってネットワークモニタ125
への入力として送られる。
【0029】 図4を参照すると、本発明は、ネットワーク409のクライアントコンピュータ4
05とゲートウエイサーバ407との間に介在する(仲介用の)プロキシサーバ403が
接続されているコンピュータのネットワーク401において実現することができる
【0030】 介在するプロキシサーバは従来形であり、アダプタまたはブリッジとも呼ばれ
る。これらは、異なるプロトコル間で通信を行い、クライアントコンピュータが
ネットワーク上で直接にアクセスするサービスと同じサービスとしてクライアン
トコンピュータに現れるようにされているサーバアプリケーションプログラムを
実行する通常のサーバ構成である。介在するプロキシの通常の機能に加えて、介
在するプロキシ403はトラヒックを代わりの宛先に透過に迂回させることができ
るようにされている。これは、ネットワークモニタ(図4には示されていない)
から受取られる命令に応答して実行することができる。介在するプロキシ403は
、トラヒックの中間の接続を迂回させることもできる。介在するプロキシサーバ
403のこれらの追加の機能は、プロキシサーバ123について図2a、2b、および
3を参照して既に記載したのと同じ機構によって実行される。
【0031】 図5は、本発明の別の実施形態を示し、上述の本発明の実施形態の代わりに、
プロキシサーバ環境内に組込まれ、これはドメインネームサーバ(Domain Name
Server, DNS)環境501において具現される。通常、DNSサーバ503は、(ユ
ーザがクライアントコンピュータ上のウエブブラウザの命令ラインへ入力できる
)“www.bt.com”のようなユニバーサルリソースロケータ(Universal Resource
Locators,URL)と“109.9.34.346:80”のようなネットワーク上のサーバの
実IPアドレスとの間で変換を行う。DNS503は、URLおよび対応するIP
アドレスを保持するデータベース505へ接続される。ネットワーク507へ接続され
たコンピュータ(図示されていない)は、特定のURLを示すことによってDN
SへIPアドレスについての要求を行うようにされている。このような要求に応
答して、DNSはデータベース505にインターロゲートして、ネットワーク507上
で適切なデータベースエントリから要求を出しているコンピュータへIPアドレ
スを戻す。
【0032】 しかしながらこの実施形態では、拡張形ネーミングサーバ(enhanced naming
server, ENS)509はDNSとネットワーク507との間で接続される。ENSは
所定の組のURLをインターセプトし、(パケット内のアドレス情報を変更せず
に)DNSへの他の全てのURLの進行を上述の従来のやり方で進める。所定の
組のURLはアドレス表511に記憶される。ENSが特定のURLをインターセ
プトすべきものとして識別すると、ENSはネットワーク507においてアドレス
表から要求を出しているコンピュータへ対応するIPアドレスを戻す。
【0033】 ENS509によって使用されるアドレス表511は、ネットワークモニタ513によ
ってネットワーク507上で更新される。ネットワークモニタ513は、ネットワーク
507上のコンピュータからの正規のDNSの照会に使用されるポート517から別個
のポート515を介してENSと通信する。ネットワークモニタ513は、上述のネッ
トワークモニタ125と同じやり方で動作し、ENS509に命令を送ることによって
ネットワーク構成またはネットワークトラヒック流、あるいはこの両者を変更す
る。これらの命令に応答して、ENS509はアドレス表511内に記憶された所定の
URLのIPアドレスを変更する。このやり方では、DNS503によってサービ
スされるネットワーク領域からのトラヒックを、ネットワークモニタ513の制御
のもとでネットワーク507上の1つのサーバから別のサーバへ迂回することができ
る。
【0034】 図5に示したようにENS509はDNS503に直接に接続されているが、ENS
509はDNS503と離れていてもよく、ネットワーク上で正規の(インターセプト
されていない)DNS要求をDNS503へ送る能力をもつことが分かるであろう
【0035】 当業者には、(上述の実施形態の1つにおける)ネットワークモニタが、ロー
カルの規則(例えば時刻)、ソースIPアドレス、クライアントコンピュータの
物理的な位置、およびロード共有情報にしたがってネットワークトラヒックをル
ート設定するシステムを含んでもよいことが分かるであろう。またその代わりに
、ネットワークモニタは人間のオペレータであってもよい。さらに、プロキシサ
ーバ123、介在するプロキシ403、およびENS509は、クライアントからサーバ
への部分とサーバからクライアントへの部分へ分割され、各部分は別個に与えら
れる。
【0036】 上述の例はDNS環境を使用するが、この教示は名前の識別子からアドレスの
識別子への変換を行う別のシステムのアプリケーションをもつことが分かるであ
ろう。さらに上述では従来のコンピュータおよびアプリケーションを参照したが
、本発明が従来形ではないコンピュータの使用を除外していると解釈すべきでは
ない。上述の原理は、一方のコンピュータから他方のコンピュータへサービスを
提供する他のシステムに応用可能であり、クライアントサーバ環境に制限されな
いことが分かるであろう。
【0037】 上述の例は、主としてTCP/IPに関して記載した。しかしながらこの教示
は、例えばATM、DECNET(商標)、またはSNA(商標)のような他の
プロトコルへ応用可能であることが分かるであろう。
【図面の簡単な説明】
【図1】 本発明を具現するコンピュータシステムのネットワークを示す模式図。
【図2】 図1のプロキシサーバをより詳しく示した図(図2a)および図2aのプロキ
シサーバの一部をさらに詳しく示した図(図2b)。
【図3】 本発明の実施形態にしたがって処理されるネットワークアドレスの例を示す図
【図4】 本発明の別の実施形態の模式図。
【図5】 本発明のさらに別の実施形態の模式図。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 スケルス、マイケル・ジェームス・ドミニ ク イギリス国、アイピー2・8エーエー、サ フォーク、イプスウィッチ、バーレル・ロ ード 163 Fターム(参考) 5K030 GA11 HA08 HB08 HC01 HC14 HD03 HD05 HD06 HD09 KA01 KA05 LB05 LC01

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 元のソースアドレスおよび元の宛先アドレスとの間の伝送路
    に沿って送られるデータ要素をルート設定する方法であって、前記データ要素は
    ソースアドレスの指標と宛先アドレスの指標とを含み: a)伝送路内の第1の点において: i)第1のデータ要素を受取り; ii)元のソースアドレスを別のソースアドレスへ変更し; iii)元の宛先アドレスを別の宛先アドレスへ変更し; iv)伝送路上で第1のデータアドレスを再び送る段階と; b)別のソースアドレスに対応する伝送路内の第2の点において: i)別のソースアドレスをもつ第2のデータ要素をその宛先アドレスとして
    受取り; ii)宛先アドレスを元のソースアドレスへ変更して、ソースアドレスを元の
    宛先アドレスへ変更し; iii)第2のデータ要素を伝送路に沿って再び送る段階とを含む方法。
  2. 【請求項2】 第2のデータ要素が、別の宛先における第1のデータ要素の
    受取りに応答して、別の宛先アドレスから経路に沿って送られる請求項1記載の
    方法。
  3. 【請求項3】 第1の点および第2の点が、伝送路内の同じ点である請求項
    1または2記載の方法。
  4. 【請求項4】 元のソースアドレス、元の宛先アドレス、別のソースアドレ
    ス、および別の宛先アドレスを記憶する段階を含み、前記記憶されたアドレスが
    、記憶された元のソースアドレスと元の宛先アドレスとに整合するソースアドレ
    スと宛先アドレスとをもつデータ要素のための既存のルート設定経路を示してい
    る請求項1ないし3の何れか1項記載の方法。
  5. 【請求項5】 前記記憶されたアドレスを使用して、既存のルート設定経路
    を識別し、前記識別されたルート設定経路の別の宛先アドレスをさらに別の宛先
    アドレスに変更する段階をさらに含む請求項4記載の方法。
  6. 【請求項6】 元のソースアドレスと元の宛先アドレスとの間の伝送路に沿
    って送られるデータ要素をルート設定する装置であって、前記データ要素はソー
    スアドレスの指標と宛先アドレスの指標とを含み: a)伝送路内の第1の点において: i)第1のデータ要素を受取り; ii)元のソースアドレスを別のソースアドレスに変更し; iii)元の宛先アドレスを別の宛先アドレスへ変更し; iv)伝送路上で第1のデータ要素を再び送るように動作可能にされている第
    1の手段と; b)別のソースアドレスをもつ伝送路内の第2の点において: i)別のソースアドレスをもつ第2のデータ要素を送信先アドレスとして受
    取り; ii)宛先アドレスを元のソースアドレスへ変更し、ソースアドレスを元の宛
    先アドレスへ変更し; iii)第2のデータ要素を伝送路に沿って再び送るように動作可能にされて
    いる第2の手段とを含む装置。
  7. 【請求項7】 第2のデータ要素が、別の宛先における第1のデータ要素の
    受取りに応答して、別の宛先アドレスから経路に沿って送られる請求項6記載の
    装置。
  8. 【請求項8】 第1の点および第2の点が、伝送路内の同じ点である請求項
    6または7記載の装置。
  9. 【請求項9】 元のソースアドレス、元の宛先アドレス、別のソースアドレ
    ス、および別の宛先アドレスを記憶するように動作可能な手段をさらに含み、前
    記記憶されたアドレスが、記憶された元のソースアドレスと元の宛先アドレスと
    に整合するソースアドレスと宛先アドレスとをもつデータ要素のための既存のル
    ート設定経路を示している請求項6ないし8の何れか1項記載の装置。
  10. 【請求項10】 前記記憶されたアドレスを使用して、既存のルート設定経
    路を識別し、前記識別されたルート設定経路の別の宛先アドレスをさらに別の宛
    先アドレスに変更するように動作可能な手段をさらに含む請求項9記載の装置。
  11. 【請求項11】 請求項1記載の方法をコンピュータに実行させる命令を含
    むコンピュータプログラムまたはコンピュータプログラムのスーツ。
  12. 【請求項12】 コンピュータに請求項6記載の装置を用意する命令を含む
    コンピュータプログラムまたはコンピュータプログラムのスーツ。
JP2000586065A 1998-12-03 1999-12-01 ネットワーク管理システム Pending JP2002532013A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98309903 1998-12-03
EP98309903.7 1998-12-03
PCT/GB1999/004012 WO2000033536A1 (en) 1998-12-03 1999-12-01 Network management system

Publications (2)

Publication Number Publication Date
JP2002532013A true JP2002532013A (ja) 2002-09-24
JP2002532013A5 JP2002532013A5 (ja) 2007-01-25

Family

ID=8235187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000586065A Pending JP2002532013A (ja) 1998-12-03 1999-12-01 ネットワーク管理システム

Country Status (7)

Country Link
US (1) US7013333B1 (ja)
EP (1) EP1133864B1 (ja)
JP (1) JP2002532013A (ja)
AU (1) AU1399400A (ja)
CA (1) CA2352755C (ja)
DE (1) DE69927285T2 (ja)
WO (1) WO2000033536A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009527032A (ja) * 2006-02-13 2009-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブブラウザが望ましくないソースからのコンテンツをロードするのを防止すること
JP2015084463A (ja) * 2013-10-25 2015-04-30 株式会社日立製作所 情報収集システムおよびセンサ端末、通信端末ならびに端末接続制御方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823386B1 (en) * 1999-02-25 2004-11-23 Nortel Networks Limited Correlating data streams of different protocols
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
NL1013273C2 (nl) * 1999-10-12 2001-04-17 Koninkl Kpn Nv Werkwijze en systeem voor het verzenden van IP berichten.
US20020165947A1 (en) * 2000-09-25 2002-11-07 Crossbeam Systems, Inc. Network application apparatus
US20100042565A1 (en) * 2000-09-25 2010-02-18 Crossbeam Systems, Inc. Mezzazine in-depth data analysis facility
US8010469B2 (en) 2000-09-25 2011-08-30 Crossbeam Systems, Inc. Systems and methods for processing data flows
US9800608B2 (en) 2000-09-25 2017-10-24 Symantec Corporation Processing data flows with a data flow processor
US20070192863A1 (en) * 2005-07-01 2007-08-16 Harsh Kapoor Systems and methods for processing data flows
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
US20110213869A1 (en) * 2000-09-25 2011-09-01 Yevgeny Korsunsky Processing data flows with a data flow processor
US20110219035A1 (en) * 2000-09-25 2011-09-08 Yevgeny Korsunsky Database security via data flow processing
US20110214157A1 (en) * 2000-09-25 2011-09-01 Yevgeny Korsunsky Securing a network with data flow processing
JPWO2002045352A1 (ja) * 2000-11-30 2004-04-08 富士通株式会社 ネットワーク監視制御システム
FI20010511A0 (fi) 2001-03-14 2001-03-14 Stonesoft Oy Datapakettien käsittely
WO2003043276A1 (fr) * 2001-11-13 2003-05-22 Matsushita Electric Industrial Co., Ltd. Systeme de connexion d'un fournisseur, systeme d'echange de donnees par paquets, serveur de dns, procede d'echange de donnees par paquets, et programme d'ordinateur associe
US7193996B2 (en) 2002-02-28 2007-03-20 Acme Packet, Inc. System and method for determining a source of an internet protocol packet
JP2004159112A (ja) 2002-11-06 2004-06-03 Ntt Docomo Inc 通信制御システム、通信制御方法、これらに用いて好適なルーティング制御装置及びルータ装置
GB0302926D0 (en) * 2003-02-08 2003-03-12 Grex Games Ltd System architecture and engine for massively multi-user operation
US20050249214A1 (en) * 2004-05-07 2005-11-10 Tao Peng System and process for managing network traffic
JP2006072785A (ja) * 2004-09-03 2006-03-16 Hitachi Electronics Service Co Ltd サービス利用のためのリクエストメッセージ制御方法、および、サービス提供システム
US8069265B2 (en) * 2005-01-10 2011-11-29 Broadcom Corporation Method and system for network rotameter station and service
GB0524008D0 (en) * 2005-11-25 2006-01-04 Ibm Method and system for controlling the processing of requests for web resources
JP2008035230A (ja) * 2006-07-28 2008-02-14 Fujifilm Corp データ圧縮装置およびデータ圧縮プログラム
WO2008018017A2 (en) * 2006-08-08 2008-02-14 Koninklijke Philips Electronics N.V. Electronic device and method of controlling a communication
US9015300B2 (en) * 2006-10-20 2015-04-21 Verizon Patent And Licensing Inc. Method, computer program product, and device for network reconnaissance flow identification
WO2008052291A2 (en) * 2006-11-03 2008-05-08 Intelliguard I.T. Pty Ltd System and process for detecting anomalous network traffic
EP2161896A1 (en) 2008-09-05 2010-03-10 Zeus Technology Limited Supplying data files to requesting stations
US11178107B2 (en) * 2019-09-30 2021-11-16 Michael Schloss System and method for detecting surreptitious packet rerouting

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314835A (ja) * 1995-05-19 1996-11-29 Fujitsu Ltd 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム
JPH1023074A (ja) * 1996-07-09 1998-01-23 Hitachi Ltd 高信頼化ネットワークシステム
JPH1027146A (ja) * 1996-07-11 1998-01-27 Kyushu Nippon Denki Software Kk 通信処理装置及び通信処理方法
JPH10262044A (ja) * 1997-03-19 1998-09-29 Mitsubishi Electric Corp 中継装置及び中継装置による中継方法
JPH10312365A (ja) * 1997-05-13 1998-11-24 Nec Corp 負荷分散システム
JP2003174473A (ja) * 2001-12-06 2003-06-20 Fujitsu Ltd サーバ負荷分散システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371852A (en) * 1992-10-14 1994-12-06 International Business Machines Corporation Method and apparatus for making a cluster of computers appear as a single host on a network
US5774660A (en) * 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
US6470389B1 (en) * 1997-03-14 2002-10-22 Lucent Technologies Inc. Hosting a network service on a cluster of servers using a single-address image
US6243379B1 (en) * 1997-04-04 2001-06-05 Ramp Networks, Inc. Connection and packet level multiplexing between network links
US6735631B1 (en) * 1998-02-10 2004-05-11 Sprint Communications Company, L.P. Method and system for networking redirecting
US6321336B1 (en) * 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication
US6058431A (en) * 1998-04-23 2000-05-02 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314835A (ja) * 1995-05-19 1996-11-29 Fujitsu Ltd 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム
JPH1023074A (ja) * 1996-07-09 1998-01-23 Hitachi Ltd 高信頼化ネットワークシステム
JPH1027146A (ja) * 1996-07-11 1998-01-27 Kyushu Nippon Denki Software Kk 通信処理装置及び通信処理方法
JPH10262044A (ja) * 1997-03-19 1998-09-29 Mitsubishi Electric Corp 中継装置及び中継装置による中継方法
JPH10312365A (ja) * 1997-05-13 1998-11-24 Nec Corp 負荷分散システム
JP2003174473A (ja) * 2001-12-06 2003-06-20 Fujitsu Ltd サーバ負荷分散システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
奥村 悌二 他: "新通信管理", NEC技報, vol. 第48巻,第9号, JPN6010009337, 25 September 1995 (1995-09-25), pages 116 - 121, ISSN: 0001546557 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009527032A (ja) * 2006-02-13 2009-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブブラウザが望ましくないソースからのコンテンツをロードするのを防止すること
JP2015084463A (ja) * 2013-10-25 2015-04-30 株式会社日立製作所 情報収集システムおよびセンサ端末、通信端末ならびに端末接続制御方法

Also Published As

Publication number Publication date
CA2352755A1 (en) 2000-06-08
EP1133864B1 (en) 2005-09-14
EP1133864A1 (en) 2001-09-19
DE69927285T2 (de) 2006-06-29
DE69927285D1 (de) 2005-10-20
CA2352755C (en) 2010-09-28
AU1399400A (en) 2000-06-19
US7013333B1 (en) 2006-03-14
WO2000033536A1 (en) 2000-06-08

Similar Documents

Publication Publication Date Title
JP2002532013A (ja) ネットワーク管理システム
US8874783B1 (en) Method and system for forwarding messages received at a traffic manager
US7102996B1 (en) Method and system for scaling network traffic managers
EP1315349B1 (en) A method for integrating with load balancers in a client and server system
EP2853077B1 (en) Method of seamless integration and independent evolution of information-centric networking via software defined networking
JP2561797B2 (ja) 経路指定方法及び装置
JP5944870B2 (ja) 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供
EP1535445B1 (en) Remote dynamic configuration of a web server to provide capacity on demand
US7353276B2 (en) Bi-directional affinity
US7454489B2 (en) System and method for accessing clusters of servers from the internet network
US7111006B2 (en) System and method for providing distributed database services
US20030101275A1 (en) Information processing system accessed through network and control method of packet transfer load
US7532620B2 (en) Routing table synchronization method, network apparatus, and routing table synchronization program
US7380002B2 (en) Bi-directional affinity within a load-balancing multi-node network interface
NO331320B1 (no) Balansering av nettverksbelastning ved bruk av informasjon om vertsmaskin-status
US9628549B1 (en) Method and system for controlling and accessing content servers
US6724724B1 (en) System and method for resolving an electronic address
JP4811884B2 (ja) 異なるインターネット通信スタック・インスタンスの間でデータ・パケットを経路指定するための方法及び装置
US20160365987A1 (en) Personal computer network
JP2003174483A (ja) セキュリティ管理システムおよび経路指定プログラム
US8639842B1 (en) Scalable gateway for multiple data streams
Cisco Routing DECnet
US7228562B2 (en) Stream server apparatus, program, and NAS device
CA2353180C (en) Method and apparatus for resolving a web site address when connected with a virtual private network (vpn)
JP2000261485A (ja) ネットワークアドレス変換方式

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100630

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100723

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111216

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111222