JP2002532013A - ネットワーク管理システム - Google Patents
ネットワーク管理システムInfo
- Publication number
- JP2002532013A JP2002532013A JP2000586065A JP2000586065A JP2002532013A JP 2002532013 A JP2002532013 A JP 2002532013A JP 2000586065 A JP2000586065 A JP 2000586065A JP 2000586065 A JP2000586065 A JP 2000586065A JP 2002532013 A JP2002532013 A JP 2002532013A
- Authority
- JP
- Japan
- Prior art keywords
- address
- network
- original
- another
- destination address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000000034 method Methods 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 28
- 230000008859 change Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims 4
- 238000012545 processing Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 30
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 102100034871 C-C motif chemokine 8 Human genes 0.000 description 1
- 102100036738 Guanine nucleotide-binding protein subunit alpha-11 Human genes 0.000 description 1
- 101000946794 Homo sapiens C-C motif chemokine 8 Proteins 0.000 description 1
- 101100283445 Homo sapiens GNA11 gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1023—Server selection for load balancing based on a hash applied to IP addresses or costs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1006—Server selection for load balancing with static server selection, e.g. the same server being selected for a specific client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1021—Server selection for load balancing based on client or server locations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1031—Controlling of the operation of servers by a load balancer, e.g. adding or removing servers that serve requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
ラヒック流(フロー)の管理に関する。
制御には重要な問題が存在している。より多くの異なる分散形システムがネット
ワークに導入されるにしたがって、ネットワーク管理および制御タスクは複雑さ
を増す。これには、ネットワークの要素を手操作で変更、格上げ、または更新す
ることによって取り組むことができる。しかしながら、問題が解決される前に、
ユーザはその動作における劣悪な振舞いの期間または他の制限を経験することが
多い。
もある程度緩和される。これらのシステムは、ネットワークの要素に対するロー
ドを監視し、トラヒックを転送して、より最適なやり方でトラヒックを分散する
ようにされているネットワークモニタをもつ。このようなシステムの例は、PC
T特許出願第WO98/35302号明細書に記載されている。記載されたシステムにおい
て、ネットワークモニタは、ネットワーク(またはネットワークの一部)のロー
ド/振舞いを監視するようにされており、さらに加えて、規則的な間隔で定期的
に最適化されるネットワークのモデルを維持する。モデルの振舞いが実際のネッ
トワークの振舞いよりも優れているとき、システムはネットワークの構成を変更
して、モデルに適合するようにされている。
テムは、データの需要が最大になる点までネットワーク内でこのデータを動かす
ようにされてもよい。ネットワークがミラーサーバの組(すなわち、同一の情報
またはアプリケーションをユーザに供給するサーバグループ)であるときは、シ
ステムは、オーバーロードしたサーバから予備の処理容量をもつサーバにトラヒ
ックを迂回(ダイバート)させるようにされていてもよい。
のトラヒックはいくつかの場合において、迂回されたアドレスの指標を与える。
ネットワークにおいてデータまたはアプリケーションにアクセスするいくつかの
アプリケーションでは、アドレスにおけるこのような変更を感知し、変更を検出
すると、エラー状態になり、通信を中断するアプリケーションを実行する。
との間の伝送路に沿って送られるデータ要素をルート設定する方法であって、前
記データ要素はソースアドレスの指標と宛先アドレスの指標とを含み: a)伝送路内の第1の点において: i)第1のデータ要素を受取り; ii)元のソースアドレスを別のソースアドレスへ変更し; iii)元の宛先アドレスを別の宛先アドレスへ変更し; iv)伝送路上で第1のデータアドレスを再び送る段階と; b)別のソースアドレスに対応する伝送路内の第2の点において: i)別のソースアドレスをもつ第2のデータ要素をその宛先アドレスとして
受取り; ii)宛先アドレスを元のソースアドレスへ変更して、ソースアドレスを元の
宛先アドレスへ変更し; iii)第2のデータ要素を伝送路に沿って再び送る段階とを含む方法を提供
する。
との間の伝送路に沿って送られるデータ要素をルート設定する装置であって、前
記データ要素はソースアドレスの指標と宛先アドレスの指標とを含み: a)伝送路内の第1の点において: i)第1のデータ要素を受取り; ii)元のソースアドレスを別のソースアドレスに変更し; iii)元の宛先アドレスを別の宛先アドレスへ変更し; iv)伝送路上で第1のデータ要素を再び送るように動作可能にされている第
1の手段と; b)別のソースアドレスをもつ伝送路内の第2の点において: i)別のソースアドレスをもつ第2のデータ要素を送信先アドレスとして受
取り; ii)宛先アドレスを元のソースアドレスへ変更し、ソースアドレスを元の宛
先アドレスへ変更し; iii)第2のデータ要素を伝送路に沿って再び送るように動作可能にされて
いる第2の手段とを含む装置を提供する。
そこから元のアプリケーションを隔離する長所を備えている。
構組織は、各々が同じ情報を提供する2以上のデータベースシステムをもつこと
が一般的である。これらのベースシステムは(サーバと呼ばれる)コンピュータ
上に用意されており、各々が提供するサービスが互いに同じに見えるので、一般
的にミラーサーバと呼ばれる。ミラーサーバはしばしば物理的に離れた位置に置
かれ、例えば企業は、1台のサーバを北米に、1台を欧州に、別の1台を日本に
もってもよい。各ミラーサーバは、対応する地理的領域に位置するクライアント
コンピュータを介してユーザにアクセスするか、または1つの領域からの主たる
ロードを他の領域と共有することが意図されている。同じ問題を、ミラーリング
できるアプリケーションサーバに適用する。
されている4つの個別のネットワーク103、105、107、109を含む。ネットワーク
103、105、107、109の各々は、例えばローカルエリアネットワーク(local area
network, LAN)またはワイドエリアネットワーク(wide area network, W
AN)であってもよい。ネットワークの1つは、インターネットであってもよい
。ミラーサーバ113、115、117、119はネットワーク103、105、107に接続されて
いる。各ミラーサーバはデータベース管理システム(database management syst
em, DBMS)のようなアプリケーションプログラムを実行し、かつ各々が同じ
情報をユーザに与える通常のコンピュータである。対応するデータベースはコン
ピュータのメモリに、または分散して記憶される。ネットワークゲートウエイは
、セキュリティチェックおよび異なるネットワークプロトコル間での変換のよう
な機能を行なうアプリケーションプログラムを実行する通常のコンピュータであ
る。
サーバ113、115、117、119へアクセスするアプリケーションプログラムを実行す
る通常のコンピュータである。このようなアプリケーションはネットスケープ(
Netscape)(商標)またはインタネットエクスプローラ(Internet Explorer)(
商標)のようなウエブブラウザの形態をとり、ユーザはサーバ113、115、117、1
19の1つの上でDBMSによって記憶されるデータを調べることができる。デー
タは一般的に、DBMSによってファイル内に記憶されるウエブページの形態で
調べられる。クライアントコンピュータ121から特定のウエブページを観察する
ことが要求されると、要求を受取ったサーバは、関連するページを表わすデータ
をネットワークにおいてクライアント121へ送る。次にクライアント121上のブラ
ウザは、データ、すなわちウエブページをユーザに表示するようにされている。
いくつかの場合では、データはクライアント121からサーバへ送ってもよい。
トコルアドレス(Internet Protocol address, IPアドレス)と呼ばれる識別
番号をこのデータに割当てる。各アドレスは独特であり、コンピュータはコンピ
ュータのネットワーク101内に位置することを示す。ネットワークにおいてデー
タが送られると、データのブロックに分割され、次にこのデータのブロックは、
一般的にパケットと呼ばれる伝送メッセージ内にエンカプシュレートされる。各
パケットは、同じ基礎構造をもち、データの一部に加えて、送信コンピュータの
IPアドレスおよび受信コンピュータのIPアドレスを含む。パケットの送受信
は、コンピュータのネットワーク101内の各コンピュータ上で実行されるネット
ワーク通信ソフトウエアによってTCP(Transport Control Protocol, トラン
スポート制御プロトコル)のような標準の通信(または転送)プロトコルにした
がって実行される。ネットワーク103、105、107、109の各々は、送信コンピュー
タから送られたパケットを、IPアドレスによってパケット内で識別される受信
コンピュータへルート設定するようにされている通常の機能を含む。各IPアド
レスはさらに、転送プロトコルによってポートと呼ばれる同じコンピュータ内の
多数の接続へ細分される。コンピュータ内のプロセスには、特定のポート上で行
われる通信を処理するように割り当てることができる。
、ミラーサーバ113、115、117、119の各々の処理ロードをモニタするようにされ
ている。このようなシステムの例は、PCT出願第WO98/35302号に記載されてお
り、システムはミラーサーバの振舞いを監視し、それらをミラーサーバのグルー
プの動的に更新されたモデルと比較する。いくつかの点においてモデルの振舞い
が実際のシステムの振る舞いよりもよいと考えられるときは、ネットワークモニ
タは、モデルと適合するようにネットワークを再構成する命令を出力するように
されている。このようにしてミラーサーバのグループの振舞いを最適化すること
ができる。例えば、この実施形態では1つミラーサーバ113はオーバーロードして
いるが、別のミラーサーバ119は容量を越えずに動作していてもよい。この場合
は、ネットワークモニタ125は、オーバーロードしているミラーサーバ113からの
トラヒックをアンダーロードのミラーサーバ119に迂回する命令を出力するよう
にされていて、システムの振舞いを全体的に最適化する。
ートウエイ111と他のネットワーク103、107への接続の間に用意されている。プ
ロキシサーバ123はネットワークモニタ125からネットワーク103を介して送られ
た命令を受取り、受取った命令にしたがってネットワーク109から適切なミラー
サーバへ出力されるトラヒックを迂回するようにされている。
る。クライアントプロセス201はゲートウエイ111(図示されていない)を介して
クライアントコンピュータ121との通信を処理し、サーバプロセス203およびプロ
キシプロセス205はポート215、217を介してネットワーク103、107との通信を処
理する。プロキシプロセス205はクライアントプロセス201からパケットを受取り
、パケットのソースアドレスおよび宛先アドレスを読み取る。次にプロキシプロ
セス205はアドレス表207内に記憶されたデータでアドレスを調べる。アドレス表
207は、迂回されたアドレスセクション209を含んでおり、迂回されたアドレスセ
クション209は、別のIPアドレスへ迂回された宛先IPアドレスを記録するの
に使用される。元の宛先アドレスは対応する迂回されたアドレスと一緒に記憶さ
れる。
のミラーサーバ113、115、117、119へ迂回すべきであると判断すると、ネットワ
ークモニタ125はネットワーク103を介してプロキシサーバ123へ命令を送る。プ
ロキシプロセス205はネットワークモニタ125からポート213を介して命令を受取
るようにされており、なおポート213はクライアントおよびサーバプロセス201、
203によって使用されるポートとは異なる。したがってプロキシプロセス205はネ
ットワークモニタ125からの命令として到来メッセージを識別し、受取った命令
にしたがってアドレス表(テーブル)207の迂回されたアドレスセクション209を
更新することができる。命令は宛先アドレスおよび対応する迂回されたアドレス
の形態をとる。プロキシプロセス205はこの命令から迂回されたアドレスセクシ
ョン209へ新しい宛先および対応する迂回されたアドレスを加える。エントリが
特定の宛先アドレスに既に存在するとき、プロキシプロセス205は、新しいエン
トリを生成する代わりに、この命令から新しい迂回されたアドレスにエントリを
更新する。
ーバ123によって別のサーバ119へ迂回されるとき、本発明の実施形態に示したI
Pアドレスの処理における各イベントを示している。
.2.3.4:3456をもち、実IPアドレス100.100.100.100:80をもつ“service1.xy
z.com”として識別されるサーバにアクセスすることを試行する。しかしながら
アクセスが開始される前に、ネットワークモニタ125は適切な命令をプロキシサ
ーバ123へ送り、サイト“service1.xyz.com”を指向するネットワーク109からの
全てのトラヒックを全てのトラヒックを、実IPアドレス123.456.789:80をも
つミラーサーバへ迂回する。その結果アドレス表207の迂回されたアドレスセク
ション209はここで宛先/迂回されたアドレスの対(100.100.100.100:80,123
.456.789:80)を記憶する。
ウエイ111からネットワーク103へルート設定される。図3のイベント1に示した
ように、パケットはクライアント121のソースアドレスおよびサーバの宛先アド
レスを保持する。パケットがゲートウエイ111からネットワーク103へ送られると
き、このパケットはプロキシサーバ123のクライアントプロセス201によってイン
ターセプトされ、図3のイベント2に示したようにプロキシプロセス205へ送ら
れる。プロキシプロセス205はアドレス表207の迂回されたアドレス領域209内の
宛先アドレスをルックアップする。対応するエントリを検索して、プロキシプロ
セスはアドレス表207内の適切なエントリ(すなわち、100.100.100.100:80,1
23.456.789:80)を使用して、パケット内の宛先アドレスを100.100.100.100
:80から123.456.789:80へ変換する処理を進める。次にプロキシプロセス205
ではパケットのソースアドレスを、図3のイベント3に示したように、出力ポー
ト番号、この場合は513の指標と一緒に、クライアント121のソースアドレスから
それ自身のIPアドレス、すなわち10.10.10.10へ交換する。
プロセス205はクライアントのIPアドレス、クライアント121によってパケット
内に最初に置かれた宛先アドレス、変換されたパケットのソースアドレス、およ
び変換された実宛先アドレスのレコードを記憶する。このデータは、現在の接続
211と呼ばれるアドレス表の領域内にアドレスの対の対として記憶される。この
例では対中の次に示す対は現在の接続211内に記憶される: (1.2.3.4:3456, 100.100.100.100:80),(10.10.10.10:513,123.456.789:80) 次にパケットはサーバプロセス203へ送られて、ネットワーク103上で適切なサ
ーバ119へ伝送される。パケットの受取りに応答して、図3のイベント4に示し
たように、サーバ119はミラーサーバのソースアドレスと、プロキシサーバ123の
宛先アドレスとをもつ別のパケットの形態をとる戻りのデータを準備する。パケ
ットは、ネットワーク103を横切ってネットワーク109へ送られ、図3のイベント
5に示したようにプロキシサーバ123によってインターセプトされる。次にパケ
ットはプロキシプロセス205へ送られ、ソースおよび宛先アドレスを、アドレス
表207の現在の接続領域211内の対の第2の対と比較する。(イベント3中に記憶
される)整合エントリを見付ける際に、プロキシプロセス205は識別されたエン
トリからの第1の対とソースおよび宛先アドレスの対を交換する。この結果図3
のイベント6に示したように、パケットは、クライアント121から発信され、か
つクライアント121の宛先アドレスをもつパケットの宛先アドレスと同じソース
アドレスをもつ。次にパケットはクライアントプロセス201へ送られ、ここでは
図3のイベント7に示したように、ネットワーク109上でパケットをクライアン
ト121へ送る。
コル、例えばTCPまたはUDPは、いつでもネットワーク103、105、107上で
の多数のパケットの伝送に関係することが分かるであろう。さらに加えて、プロ
キシサーバ123は、従来のやり方で多くのクライアントとサーバの対間の通信を
ほぼ同時に処理することができる。したがってアドレス表207は迂回されたアド
レスセクション209または現在の接続セクション211、あるいはこの両者内に多く
のエントリを含むことが可能である。
ート設定を管理する。したがって、上述の例では、クライアントプロセス201が
ソース/宛先アドレス(1.2.3.4:3456, 100.100.100.100:80)をもつパケットを
受取るときはいつでも、TCP接続の最後まで、ソース/宛先アドレス(10.10.
10.10:513, 123.456.789:80)をもつサーバプロセス203によって再び送られる。
同様にサーバプロセス203は、ソース/宛先アドレス(123.456.789:80, 10.10.1
0.10:513)をもつパケットを受取るときは、ソース/宛先アドレス(100.100.10
0.100:80, 1.2.3.4:3456)をもつパケットをもつクライアントプロセスによって
再び送られる。
ら別の宛先へトラヒックを迂回することが望ましい。この場合にネットワークモ
ニタ125は適切な命令をプロキシプロセス205へ送り、サーバの現在の宛先アドレ
スを迂回されたアドレスへ変更する。この命令に応答して、プロキシプロセス20
5は迂回したアドレスセクション209内の適切なエントリを更新し、さらにそこか
ら迂回されたトラヒックをもつサーバの現在の宛先アドレスをもつルート設定用
の対について、現在の接続セクション211の内容をサーチもする。このエントリ
が位置決めされると、プロキシプロセスはエントリ内の現在の宛先アドレスを迂
回アドレスに交換する。その結果、次のトラヒックは別のサーバへ迂回される。
いて検討することが重要である。トランスポート層のプロトコル(TCPまたは
UDP)より上のプロトコルはステートレス(stateless、無状態)であるか、
または状態回復をもつ、すなわち、プロトコルは接続を解除でき、より高いレベ
ルのプロトコルは再び接続を行うようにされていることが重要である。言い換え
ると、プロトコルは接続を解除して、データ伝送を中断せずにより高いレベルの
接続を別の宛先において再開することができる。適切なプロトコルの1つの例は
、ネットワークファイルサーバプロトコル(Network File Server Protocol, N
FS)である。
において同じであり、したがってクライアントコンピュータ121は、実際の宛先
が変更されていないことを示すデータを与えられないことに注意すべきである。
これは、所定のネットワーク接続においてクライアント121によって処理されな
い全てのパケットに当てはまる。言い換えると、プロキシサーバ123または別の
サーバへの迂回とによるパケットのインターセプション(停電)はクライアント
121にとって透過である。このようなトランスペアレンシイ(透過性)によって
、クライアント上で実行されるアプリケーションプログラムのみが所定のソース
からパケットを受理し、受取られたパケットのソースIPアドレスを使用して、
パケットを検査するときに生じる問題を回避することができる。
グ言語で書込まれたアプリケーションプログラムを実行するときに生じることが
ある。ジャバプログラムは、クライアントコンピュータの正規のオペレーティン
グ環境からジャバアプリケーションを隔離するジャババーチャルマシン(Java V
irtual Machine, JVM(商標))と呼ばれる特定のソフトウエア環境内で実行さ
れる。ジャバは一般的に、ウエブページおよびブラウザに機能性を与えるために
使用されている。(ジャバアプレットと呼ばれる)ジャバプログラムは、サーバ
からダウンロードされ、(一般的に“ジャバイネーブルド(Java Enabled)”ブラ
ウザと呼ばれる)ウエブブラウザの機能の一部として用意されているJVM内の
クライアントコンピュータ上で実行することができる。
ドされると、サーバのIPアドレスが一定であるとき、サーバとの次の通信がJ
VNのみによって許可されることである。したがってクライアントからのトラヒ
ックがミラーサーバへ迂回されるとき、迂回後の通信はJVMによって拒絶され
る。これは、接続中のミラーサーバの再割当てが不可能であることを意味する。
しかしながら上述の透過性があると、JVMは迂回に気付かず、通信を通常通り
継続することになる。
接続に関する追加情報を記憶することができる。この追加情報は振舞いの情報、
例えばネットワークの待ち時間、スループット、パケットのサイズとボリューム
、およびネットワークまたは転送の失敗である。情報は、プロキシプロセス205
の制御のもとで集められると、ネットワーク103を通ってネットワークモニタ125
への入力として送られる。
05とゲートウエイサーバ407との間に介在する(仲介用の)プロキシサーバ403が
接続されているコンピュータのネットワーク401において実現することができる
。
る。これらは、異なるプロトコル間で通信を行い、クライアントコンピュータが
ネットワーク上で直接にアクセスするサービスと同じサービスとしてクライアン
トコンピュータに現れるようにされているサーバアプリケーションプログラムを
実行する通常のサーバ構成である。介在するプロキシの通常の機能に加えて、介
在するプロキシ403はトラヒックを代わりの宛先に透過に迂回させることができ
るようにされている。これは、ネットワークモニタ(図4には示されていない)
から受取られる命令に応答して実行することができる。介在するプロキシ403は
、トラヒックの中間の接続を迂回させることもできる。介在するプロキシサーバ
403のこれらの追加の機能は、プロキシサーバ123について図2a、2b、および
3を参照して既に記載したのと同じ機構によって実行される。
プロキシサーバ環境内に組込まれ、これはドメインネームサーバ(Domain Name
Server, DNS)環境501において具現される。通常、DNSサーバ503は、(ユ
ーザがクライアントコンピュータ上のウエブブラウザの命令ラインへ入力できる
)“www.bt.com”のようなユニバーサルリソースロケータ(Universal Resource
Locators,URL)と“109.9.34.346:80”のようなネットワーク上のサーバの
実IPアドレスとの間で変換を行う。DNS503は、URLおよび対応するIP
アドレスを保持するデータベース505へ接続される。ネットワーク507へ接続され
たコンピュータ(図示されていない)は、特定のURLを示すことによってDN
SへIPアドレスについての要求を行うようにされている。このような要求に応
答して、DNSはデータベース505にインターロゲートして、ネットワーク507上
で適切なデータベースエントリから要求を出しているコンピュータへIPアドレ
スを戻す。
server, ENS)509はDNSとネットワーク507との間で接続される。ENSは
所定の組のURLをインターセプトし、(パケット内のアドレス情報を変更せず
に)DNSへの他の全てのURLの進行を上述の従来のやり方で進める。所定の
組のURLはアドレス表511に記憶される。ENSが特定のURLをインターセ
プトすべきものとして識別すると、ENSはネットワーク507においてアドレス
表から要求を出しているコンピュータへ対応するIPアドレスを戻す。
ってネットワーク507上で更新される。ネットワークモニタ513は、ネットワーク
507上のコンピュータからの正規のDNSの照会に使用されるポート517から別個
のポート515を介してENSと通信する。ネットワークモニタ513は、上述のネッ
トワークモニタ125と同じやり方で動作し、ENS509に命令を送ることによって
ネットワーク構成またはネットワークトラヒック流、あるいはこの両者を変更す
る。これらの命令に応答して、ENS509はアドレス表511内に記憶された所定の
URLのIPアドレスを変更する。このやり方では、DNS503によってサービ
スされるネットワーク領域からのトラヒックを、ネットワークモニタ513の制御
のもとでネットワーク507上の1つのサーバから別のサーバへ迂回することができ
る。
509はDNS503と離れていてもよく、ネットワーク上で正規の(インターセプト
されていない)DNS要求をDNS503へ送る能力をもつことが分かるであろう
。
カルの規則(例えば時刻)、ソースIPアドレス、クライアントコンピュータの
物理的な位置、およびロード共有情報にしたがってネットワークトラヒックをル
ート設定するシステムを含んでもよいことが分かるであろう。またその代わりに
、ネットワークモニタは人間のオペレータであってもよい。さらに、プロキシサ
ーバ123、介在するプロキシ403、およびENS509は、クライアントからサーバ
への部分とサーバからクライアントへの部分へ分割され、各部分は別個に与えら
れる。
識別子への変換を行う別のシステムのアプリケーションをもつことが分かるであ
ろう。さらに上述では従来のコンピュータおよびアプリケーションを参照したが
、本発明が従来形ではないコンピュータの使用を除外していると解釈すべきでは
ない。上述の原理は、一方のコンピュータから他方のコンピュータへサービスを
提供する他のシステムに応用可能であり、クライアントサーバ環境に制限されな
いことが分かるであろう。
は、例えばATM、DECNET(商標)、またはSNA(商標)のような他の
プロトコルへ応用可能であることが分かるであろう。
シサーバの一部をさらに詳しく示した図(図2b)。
。
Claims (12)
- 【請求項1】 元のソースアドレスおよび元の宛先アドレスとの間の伝送路
に沿って送られるデータ要素をルート設定する方法であって、前記データ要素は
ソースアドレスの指標と宛先アドレスの指標とを含み: a)伝送路内の第1の点において: i)第1のデータ要素を受取り; ii)元のソースアドレスを別のソースアドレスへ変更し; iii)元の宛先アドレスを別の宛先アドレスへ変更し; iv)伝送路上で第1のデータアドレスを再び送る段階と; b)別のソースアドレスに対応する伝送路内の第2の点において: i)別のソースアドレスをもつ第2のデータ要素をその宛先アドレスとして
受取り; ii)宛先アドレスを元のソースアドレスへ変更して、ソースアドレスを元の
宛先アドレスへ変更し; iii)第2のデータ要素を伝送路に沿って再び送る段階とを含む方法。 - 【請求項2】 第2のデータ要素が、別の宛先における第1のデータ要素の
受取りに応答して、別の宛先アドレスから経路に沿って送られる請求項1記載の
方法。 - 【請求項3】 第1の点および第2の点が、伝送路内の同じ点である請求項
1または2記載の方法。 - 【請求項4】 元のソースアドレス、元の宛先アドレス、別のソースアドレ
ス、および別の宛先アドレスを記憶する段階を含み、前記記憶されたアドレスが
、記憶された元のソースアドレスと元の宛先アドレスとに整合するソースアドレ
スと宛先アドレスとをもつデータ要素のための既存のルート設定経路を示してい
る請求項1ないし3の何れか1項記載の方法。 - 【請求項5】 前記記憶されたアドレスを使用して、既存のルート設定経路
を識別し、前記識別されたルート設定経路の別の宛先アドレスをさらに別の宛先
アドレスに変更する段階をさらに含む請求項4記載の方法。 - 【請求項6】 元のソースアドレスと元の宛先アドレスとの間の伝送路に沿
って送られるデータ要素をルート設定する装置であって、前記データ要素はソー
スアドレスの指標と宛先アドレスの指標とを含み: a)伝送路内の第1の点において: i)第1のデータ要素を受取り; ii)元のソースアドレスを別のソースアドレスに変更し; iii)元の宛先アドレスを別の宛先アドレスへ変更し; iv)伝送路上で第1のデータ要素を再び送るように動作可能にされている第
1の手段と; b)別のソースアドレスをもつ伝送路内の第2の点において: i)別のソースアドレスをもつ第2のデータ要素を送信先アドレスとして受
取り; ii)宛先アドレスを元のソースアドレスへ変更し、ソースアドレスを元の宛
先アドレスへ変更し; iii)第2のデータ要素を伝送路に沿って再び送るように動作可能にされて
いる第2の手段とを含む装置。 - 【請求項7】 第2のデータ要素が、別の宛先における第1のデータ要素の
受取りに応答して、別の宛先アドレスから経路に沿って送られる請求項6記載の
装置。 - 【請求項8】 第1の点および第2の点が、伝送路内の同じ点である請求項
6または7記載の装置。 - 【請求項9】 元のソースアドレス、元の宛先アドレス、別のソースアドレ
ス、および別の宛先アドレスを記憶するように動作可能な手段をさらに含み、前
記記憶されたアドレスが、記憶された元のソースアドレスと元の宛先アドレスと
に整合するソースアドレスと宛先アドレスとをもつデータ要素のための既存のル
ート設定経路を示している請求項6ないし8の何れか1項記載の装置。 - 【請求項10】 前記記憶されたアドレスを使用して、既存のルート設定経
路を識別し、前記識別されたルート設定経路の別の宛先アドレスをさらに別の宛
先アドレスに変更するように動作可能な手段をさらに含む請求項9記載の装置。 - 【請求項11】 請求項1記載の方法をコンピュータに実行させる命令を含
むコンピュータプログラムまたはコンピュータプログラムのスーツ。 - 【請求項12】 コンピュータに請求項6記載の装置を用意する命令を含む
コンピュータプログラムまたはコンピュータプログラムのスーツ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98309903 | 1998-12-03 | ||
EP98309903.7 | 1998-12-03 | ||
PCT/GB1999/004012 WO2000033536A1 (en) | 1998-12-03 | 1999-12-01 | Network management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002532013A true JP2002532013A (ja) | 2002-09-24 |
JP2002532013A5 JP2002532013A5 (ja) | 2007-01-25 |
Family
ID=8235187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000586065A Pending JP2002532013A (ja) | 1998-12-03 | 1999-12-01 | ネットワーク管理システム |
Country Status (7)
Country | Link |
---|---|
US (1) | US7013333B1 (ja) |
EP (1) | EP1133864B1 (ja) |
JP (1) | JP2002532013A (ja) |
AU (1) | AU1399400A (ja) |
CA (1) | CA2352755C (ja) |
DE (1) | DE69927285T2 (ja) |
WO (1) | WO2000033536A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009527032A (ja) * | 2006-02-13 | 2009-07-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ウェブブラウザが望ましくないソースからのコンテンツをロードするのを防止すること |
JP2015084463A (ja) * | 2013-10-25 | 2015-04-30 | 株式会社日立製作所 | 情報収集システムおよびセンサ端末、通信端末ならびに端末接続制御方法 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6823386B1 (en) * | 1999-02-25 | 2004-11-23 | Nortel Networks Limited | Correlating data streams of different protocols |
US6804778B1 (en) * | 1999-04-15 | 2004-10-12 | Gilian Technologies, Ltd. | Data quality assurance |
NL1013273C2 (nl) * | 1999-10-12 | 2001-04-17 | Koninkl Kpn Nv | Werkwijze en systeem voor het verzenden van IP berichten. |
US20020165947A1 (en) * | 2000-09-25 | 2002-11-07 | Crossbeam Systems, Inc. | Network application apparatus |
US20100042565A1 (en) * | 2000-09-25 | 2010-02-18 | Crossbeam Systems, Inc. | Mezzazine in-depth data analysis facility |
US8010469B2 (en) | 2000-09-25 | 2011-08-30 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
US9800608B2 (en) | 2000-09-25 | 2017-10-24 | Symantec Corporation | Processing data flows with a data flow processor |
US20070192863A1 (en) * | 2005-07-01 | 2007-08-16 | Harsh Kapoor | Systems and methods for processing data flows |
US9525696B2 (en) | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US20110213869A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
US20110219035A1 (en) * | 2000-09-25 | 2011-09-08 | Yevgeny Korsunsky | Database security via data flow processing |
US20110214157A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Securing a network with data flow processing |
JPWO2002045352A1 (ja) * | 2000-11-30 | 2004-04-08 | 富士通株式会社 | ネットワーク監視制御システム |
FI20010511A0 (fi) | 2001-03-14 | 2001-03-14 | Stonesoft Oy | Datapakettien käsittely |
WO2003043276A1 (fr) * | 2001-11-13 | 2003-05-22 | Matsushita Electric Industrial Co., Ltd. | Systeme de connexion d'un fournisseur, systeme d'echange de donnees par paquets, serveur de dns, procede d'echange de donnees par paquets, et programme d'ordinateur associe |
US7193996B2 (en) | 2002-02-28 | 2007-03-20 | Acme Packet, Inc. | System and method for determining a source of an internet protocol packet |
JP2004159112A (ja) | 2002-11-06 | 2004-06-03 | Ntt Docomo Inc | 通信制御システム、通信制御方法、これらに用いて好適なルーティング制御装置及びルータ装置 |
GB0302926D0 (en) * | 2003-02-08 | 2003-03-12 | Grex Games Ltd | System architecture and engine for massively multi-user operation |
US20050249214A1 (en) * | 2004-05-07 | 2005-11-10 | Tao Peng | System and process for managing network traffic |
JP2006072785A (ja) * | 2004-09-03 | 2006-03-16 | Hitachi Electronics Service Co Ltd | サービス利用のためのリクエストメッセージ制御方法、および、サービス提供システム |
US8069265B2 (en) * | 2005-01-10 | 2011-11-29 | Broadcom Corporation | Method and system for network rotameter station and service |
GB0524008D0 (en) * | 2005-11-25 | 2006-01-04 | Ibm | Method and system for controlling the processing of requests for web resources |
JP2008035230A (ja) * | 2006-07-28 | 2008-02-14 | Fujifilm Corp | データ圧縮装置およびデータ圧縮プログラム |
WO2008018017A2 (en) * | 2006-08-08 | 2008-02-14 | Koninklijke Philips Electronics N.V. | Electronic device and method of controlling a communication |
US9015300B2 (en) * | 2006-10-20 | 2015-04-21 | Verizon Patent And Licensing Inc. | Method, computer program product, and device for network reconnaissance flow identification |
WO2008052291A2 (en) * | 2006-11-03 | 2008-05-08 | Intelliguard I.T. Pty Ltd | System and process for detecting anomalous network traffic |
EP2161896A1 (en) | 2008-09-05 | 2010-03-10 | Zeus Technology Limited | Supplying data files to requesting stations |
US11178107B2 (en) * | 2019-09-30 | 2021-11-16 | Michael Schloss | System and method for detecting surreptitious packet rerouting |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08314835A (ja) * | 1995-05-19 | 1996-11-29 | Fujitsu Ltd | 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム |
JPH1023074A (ja) * | 1996-07-09 | 1998-01-23 | Hitachi Ltd | 高信頼化ネットワークシステム |
JPH1027146A (ja) * | 1996-07-11 | 1998-01-27 | Kyushu Nippon Denki Software Kk | 通信処理装置及び通信処理方法 |
JPH10262044A (ja) * | 1997-03-19 | 1998-09-29 | Mitsubishi Electric Corp | 中継装置及び中継装置による中継方法 |
JPH10312365A (ja) * | 1997-05-13 | 1998-11-24 | Nec Corp | 負荷分散システム |
JP2003174473A (ja) * | 2001-12-06 | 2003-06-20 | Fujitsu Ltd | サーバ負荷分散システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371852A (en) * | 1992-10-14 | 1994-12-06 | International Business Machines Corporation | Method and apparatus for making a cluster of computers appear as a single host on a network |
US5774660A (en) * | 1996-08-05 | 1998-06-30 | Resonate, Inc. | World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network |
US6470389B1 (en) * | 1997-03-14 | 2002-10-22 | Lucent Technologies Inc. | Hosting a network service on a cluster of servers using a single-address image |
US6243379B1 (en) * | 1997-04-04 | 2001-06-05 | Ramp Networks, Inc. | Connection and packet level multiplexing between network links |
US6735631B1 (en) * | 1998-02-10 | 2004-05-11 | Sprint Communications Company, L.P. | Method and system for networking redirecting |
US6321336B1 (en) * | 1998-03-13 | 2001-11-20 | Secure Computing Corporation | System and method for redirecting network traffic to provide secure communication |
US6058431A (en) * | 1998-04-23 | 2000-05-02 | Lucent Technologies Remote Access Business Unit | System and method for network address translation as an external service in the access server of a service provider |
-
1999
- 1999-12-01 WO PCT/GB1999/004012 patent/WO2000033536A1/en active IP Right Grant
- 1999-12-01 DE DE69927285T patent/DE69927285T2/de not_active Expired - Lifetime
- 1999-12-01 JP JP2000586065A patent/JP2002532013A/ja active Pending
- 1999-12-01 CA CA2352755A patent/CA2352755C/en not_active Expired - Fee Related
- 1999-12-01 US US09/830,983 patent/US7013333B1/en not_active Expired - Lifetime
- 1999-12-01 AU AU13994/00A patent/AU1399400A/en not_active Abandoned
- 1999-12-01 EP EP99973205A patent/EP1133864B1/en not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08314835A (ja) * | 1995-05-19 | 1996-11-29 | Fujitsu Ltd | 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム |
JPH1023074A (ja) * | 1996-07-09 | 1998-01-23 | Hitachi Ltd | 高信頼化ネットワークシステム |
JPH1027146A (ja) * | 1996-07-11 | 1998-01-27 | Kyushu Nippon Denki Software Kk | 通信処理装置及び通信処理方法 |
JPH10262044A (ja) * | 1997-03-19 | 1998-09-29 | Mitsubishi Electric Corp | 中継装置及び中継装置による中継方法 |
JPH10312365A (ja) * | 1997-05-13 | 1998-11-24 | Nec Corp | 負荷分散システム |
JP2003174473A (ja) * | 2001-12-06 | 2003-06-20 | Fujitsu Ltd | サーバ負荷分散システム |
Non-Patent Citations (1)
Title |
---|
奥村 悌二 他: "新通信管理", NEC技報, vol. 第48巻,第9号, JPN6010009337, 25 September 1995 (1995-09-25), pages 116 - 121, ISSN: 0001546557 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009527032A (ja) * | 2006-02-13 | 2009-07-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ウェブブラウザが望ましくないソースからのコンテンツをロードするのを防止すること |
JP2015084463A (ja) * | 2013-10-25 | 2015-04-30 | 株式会社日立製作所 | 情報収集システムおよびセンサ端末、通信端末ならびに端末接続制御方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2352755A1 (en) | 2000-06-08 |
EP1133864B1 (en) | 2005-09-14 |
EP1133864A1 (en) | 2001-09-19 |
DE69927285T2 (de) | 2006-06-29 |
DE69927285D1 (de) | 2005-10-20 |
CA2352755C (en) | 2010-09-28 |
AU1399400A (en) | 2000-06-19 |
US7013333B1 (en) | 2006-03-14 |
WO2000033536A1 (en) | 2000-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002532013A (ja) | ネットワーク管理システム | |
US8874783B1 (en) | Method and system for forwarding messages received at a traffic manager | |
US7102996B1 (en) | Method and system for scaling network traffic managers | |
EP1315349B1 (en) | A method for integrating with load balancers in a client and server system | |
EP2853077B1 (en) | Method of seamless integration and independent evolution of information-centric networking via software defined networking | |
JP2561797B2 (ja) | 経路指定方法及び装置 | |
JP5944870B2 (ja) | 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供 | |
EP1535445B1 (en) | Remote dynamic configuration of a web server to provide capacity on demand | |
US7353276B2 (en) | Bi-directional affinity | |
US7454489B2 (en) | System and method for accessing clusters of servers from the internet network | |
US7111006B2 (en) | System and method for providing distributed database services | |
US20030101275A1 (en) | Information processing system accessed through network and control method of packet transfer load | |
US7532620B2 (en) | Routing table synchronization method, network apparatus, and routing table synchronization program | |
US7380002B2 (en) | Bi-directional affinity within a load-balancing multi-node network interface | |
NO331320B1 (no) | Balansering av nettverksbelastning ved bruk av informasjon om vertsmaskin-status | |
US9628549B1 (en) | Method and system for controlling and accessing content servers | |
US6724724B1 (en) | System and method for resolving an electronic address | |
JP4811884B2 (ja) | 異なるインターネット通信スタック・インスタンスの間でデータ・パケットを経路指定するための方法及び装置 | |
US20160365987A1 (en) | Personal computer network | |
JP2003174483A (ja) | セキュリティ管理システムおよび経路指定プログラム | |
US8639842B1 (en) | Scalable gateway for multiple data streams | |
Cisco | Routing DECnet | |
US7228562B2 (en) | Stream server apparatus, program, and NAS device | |
CA2353180C (en) | Method and apparatus for resolving a web site address when connected with a virtual private network (vpn) | |
JP2000261485A (ja) | ネットワークアドレス変換方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061128 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100623 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100630 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100723 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111216 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111222 |