JP2004507169A - 網フロースイッチを用いてのvpnデバイスのクラスタリング - Google Patents
網フロースイッチを用いてのvpnデバイスのクラスタリング Download PDFInfo
- Publication number
- JP2004507169A JP2004507169A JP2002520510A JP2002520510A JP2004507169A JP 2004507169 A JP2004507169 A JP 2004507169A JP 2002520510 A JP2002520510 A JP 2002520510A JP 2002520510 A JP2002520510 A JP 2002520510A JP 2004507169 A JP2004507169 A JP 2004507169A
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- cluster
- vpn device
- address
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
発明の背景
発明の技術分野
本発明は一般的にはコンピュータ網、より詳細には仮想プライベート網に係る。
【0002】
関連技術の記載
コンピュータネットワーキングは、データ及びソフトウェアをこれら資源に対する共通の関心を有するユーザ間で共有するための広く普及したアプローチであり、今後も着実な発展が期待される。事実上、全ての企業、政府、その他の組織は、少なくても幾つかのコンピュータを有し、これらコンピュータは、個々のワークステーションが一つ或いは複数の共通のプロセッサ或いはサーバ資源を共有できるようにネットワーク化されている。単一のビル或いは比較的小さな地理的エリア内では、網コンピュータは、なんらかの形態のローカルエリア網(LAN)を通じて接続することができる。
【0003】
コンピュータとコンピュータ網間でより広い地理的エリアに渡って遠隔的にアクセスできる能力に対する需要はますます増加している。幾つかの支店を有する会社にとっては、これら支店間でコンピュータ資源を共有する能力を有することは必須である。ますます多くの社員が自宅で仕事を行うようになっていることや、会社の事務所から出張して働く社員もいることなどから、これら社員が会社のコンピュータ網に簡便に、しかも、データのアクセス及び転送に対する安全性が確保されるようなやり方にてアクセスできるようにする必要性が存在する。ある会社が他の会社と提携することもあり、この場合も、少なくとも幾つかのコンピュータ資源を共有することが必要となる。このような遠く離れたコンピュータを従来のアプローチを用いてネットワーク化することは、費用がかかり、困難で、場合によっては、不可能でさえある。
【0004】
遠く離れたコンピュータを相互接続する問題に対する一つの解決策は、遠隔コンピューティングサイトを扱うために自社のみで使用する電気通信回線を所有或いはリースするやり方である。ワイドエリア網(Wide Area Network,WAN)と呼ばれるこの技法は、回線をどの程度遠方までどの程度充実させて張るかによっては高価なものとなったり、或いは、これら電気通信回線は比較的使用が限られ、すなわち多くの容量が未使用となり、資源の浪費となることがある。加えて、WANの確立、拡張、維持及び管理と関連して、かなりの組織上のオーバヘッドも存在する。
【0005】
仮想プライベート網(virtual private network,VPN)の概念が分散型コンピュータをより安価にかつ効率的にネットワーキングすることに対する必要性を満たすために開発された。仮想プライベート網は、公衆電気通信インフラストラクチャを活用するプライベートデータ網であり、タネリングプロトコル(tunneling protocol)及びセキュリティ手続き(security procedure)を使用することでプライバシーを維持する。VPNは、企業網を、遠方の事務所、家で仕事を行う社員、営業社員及びビジネスパートナへと延長する。VPNは、全世界的なIPネットワークサービスを、インターネットサービスプロバイダのバックボーンを含めて使用する。遠隔ユーザは、長距離料金にてダイヤリングする代りに、ローカルインターネット呼を掛けることができる。代替として、他のタイプの公衆網接続、例えば、フレームリレー(frame relay)を用いることもできる。
【0006】
VPNシステムにとって重要な事項の一つは、データ或いはアプリケーションが許可されたユーザ間でのみ渡されるようなやり方にて公衆電気通信回線を「くぐり抜ける(tunnel)」ことができる能力である。トンネル(tunnels)は、仮想ポイント・ツウ・ポイント接続(virtual point−to−point connections)であり、トンネルのエンドポイント間に認証、暗号化、及びアクセス制御を提供する。トンネルは、様々なプロトコル層内に設けることができる。これは、「カプセル化(encapsulation)」、「タネリング(tunneling)」或いは「IPタネリング(IP Tunneling)」とも呼ばれ、あるタイプのデータパケットを、通常はTCP/IPとされる、別のプロトコルのパケット内に包み込む。VPNタネリングでは、カプセル化の前に、データが部外者には読めないようにパケットが暗号化される。カプセル化されたパケットは、インターネットを通じてそれらの意図される宛先へと送られ、宛先において分離(開封)され、元のフォーマットに戻される。認証技術(authentication technology)が、クライアントがサーバと接触する許可を有するか否かを確認するために採用される。
【0007】
VPNは、ハードウェアに基づくことも、ソフトウェアに基づくこともできる。ハードウェアに基づくシステムは、暗号化/復号及び認証などの必要とされるVPN機能を遂行する任意の数の、市販の或いは著作権を有する、VPNソフトウェアパッケージをランする専用のプロセッサから構成される。ハードウェアに基づくシステムは、特に、大きな企業に適する。これは、専用のVPNプロセッサを用いることで、より厳重なセキュリティを確保でき、より多量のトラフィックを扱うことができるためである。より大きなVPNユーザでは、さらに多くのトラフィックをより大きな速度、スケーラビリティ、冗長性及び信頼性にて処理するために、複数のVPNデバイスを採用することもできる。
【0008】
発明の概要
本発明は、仮想プライベート網(VPN)の一方側の二つ或いはそれ以上のVPNデバイスを、その網サイトの許可されたサーバ或いはユーザに接続するためのVPN網フロースイッチ及びこのための方法に係る。類似のクラスタリング構成がVPNの他方側にも提供される。クラスタ化されたデバイスは、単一のIPアドレスを共有し、IPアドレスの翻訳は要求されず、双方向クラスタリングを提供する。クラスタリングユニットは、ISO層2及び3において透明的に動作することで、VPNデバイスのプラットホーム間クラスタリング(cross−platform clustering)を可能にする。これは、ある単一のクラスタ内のVPNデバイスとして、いずれの製造業者のハードウェア或いはソフトウェアも用いることができることを意味する。
【0009】
このVPNデバイスクラスタリングシステムは、典型的には、一点の故障に起因して発生する問題を避けるための冗長として、複数のクラスタリングユニットを備える。例えば、2つのクラスタリングユニットが、作動・待機高アベイラビリティ構成(active−passive high−availability configuration)として用いられる。
【0010】
このクラスタリングシステムは、出データパケットに関して、これらが送信VPNデバイスに送られる前に動作する。同様に、このクラスタリングシステムは、入りデータパケットに関して、VPNデバイスによる処理の後に動作する。こうして、このVPNデバイスクラスタリングシステムは、VPNハードウェア及びソフトウェアとは独立なやり方にて動作する。このため、このクラスタリングシステムは、あらゆるVPNハードウェア或いはソフトウェア構成と共に、VPN認証、セキュリティ、或いは「タネリング(tunneling)」機能に影響を及ぼすことなく動作できる。
【0011】
幾つかの実施例においては、VPN網フロースイッチは、パケットのルーティングに加えて、負荷バランシング及びフォールトトレランス(fault tolerance)機能を遂行する。これら実施例においては、VPN網フロースイッチのプロセッサは、定期的に負荷バランシングルーチンを遂行し、各VPNデバイスの相対作業負荷を決定する。VPN網フロースイッチが、VPNデバイスのクラスタに向けられたパケットを受信すると、そのパケットは、作業負荷がVPNデバイス間に等しく分配されるようなやり方にて、最適な作業負荷を有するVPNデバイスに向けられる。加えて、あるVPNデバイスの故障が検出されると、そのVPNデバイスに向けられたパケットは、そのパケットのデータリンク層(MAC)宛先アドレスを書き換えることで、別のVPNデバイスに再ルーティングされる。このVPN網フロースイッチは、VPNデバイスの状態を絶えず監視しているために、あるVPNデバイスが不能となった場合でも、ポイント・ツウ・ポイント通信に大きな時間遅延は導入されない。
【0012】
クラスタのIPヘッダは修正されないために、本発明のVPN網フロースイッチは、どのようなVPNプロトコルに従って符号化されたパケットに関しても動作できる。加えて、このVPN網フロースイッチは、暗号化されたパケットの再ルーティング、負荷バランシング及びフォールトトレランスを、VPNの両側のユーザには透明なやり方にて扱うことができる。
【0013】
新規であると信じられる説明の実施例の特徴がより具体的にクレーム内に記載される。ただし、構造及び動作の方法の両方に係る本発明の幾つかの実施例は、以下の詳細な説明及び付録の図面を参照することで最も良く理解できるものである。
【0014】
発明の詳細な説明
図1の略ブロック図は、二つ或いはそれ以上のVPNデバイス、例えば、VPNデバイス1 126とVPNデバイス2 128をインターネット130に、高‐アベイラビリティ、スケーラビリティ、及びトラフィック分配が完備されるような構成にて接続するVPNデバイスクラスタリングシステム100の一つの実施例を示す。詳細には示されないが、インターネット130の図1に詳細に示される構成要素の反対側にも類似の構成のVPNデバイス、クラスタリングユニット、及びピア・ツウ・ピアデバイス132が配置される。この一例としてのVPNデバイスクラスタリングシステム100においては、網フローコントローラ120、すなわち、「ハイパフロー(hyperflow)」は、網フローコントローラ120を制御するための専用ソフトウェアを実行するためのプロセッサ(図示せず)及びメモリ(図示せず)を備える。網フローコントローラ120は、二つ或いはそれ以上のVPNデバイス、例えば、VPNデバイス1 126及びVPNデバイス2 128を、インターネット130を通じてVPN「トンネル(tunnel)」の他端に接続するために、一つのVPNデバイスクラスタ124に構成する。網フローコントローラ120は、更に、VPNトンネルの一方の側に位置する支店サーバ及び他のクライアントデバイス112、114、116、118を、VPNトンネルの他方の端に配置される類似のピアデバイスとの安全な通信が確保されるようなやり方にて一つのクラスタ110に構成する。
【0015】
VPNデバイスクラスタリングシステム100は、一点の故障に起因して発生する問題を回避がするための冗長として、例えば、作動フローコントローラ120及び待機フローコントローラ122として動作する複数のクラスタリングユニット120、122を備える。作動網フローコントローラ120と待機フローコントローラ122は、作動・待機高アベイラビリティ構成(active−passive high−availability configuration)にて用いられる。
【0016】
支店(或いはクライアント)Aのクラスタ110から、インターネット130上の(132内に含まれる)支店(或いはクライアント)Bのクラスタデバイスに向けられる出トラフィックは、二つ或いはそれ以上のVPNデバイス、例えば、VPNデバイス1 126とVPNデバイス2 128の間に分配される。VPNデバイスクラスタリングシステム100は、トラフィックをそのパケットの宛先クラスタIPアドレスに基づいて分配することで、全てのIP−ベースのプロトコルをサポートする。各々の(クライアントA或いはクライアントBの)クラスタ内の全てのVPNデバイスに、単一のクラスタIPアドレスが割当てられる。
【0017】
追加の帯域幅或いはより確実なフォールトトレランス(耐故障)を確保するために、クラスタ124に追加のVPNデバイスをシームレスに追加することもできる。
網フローコントローラ120は、VPNデバイスクラスタを実現するために用いられるハードウェア及びソフトウェアとは独立に動作する。例えば、様々なVPNデバイスが同一の接続性を有する限り、クラスタ124内にVPNデバイスの様々な組合せを用いることができる。
【0018】
VPNデバイスクラスタリングシステム100は、作動網フローコントローラ120及び待機フローコントローラ122上で実行する複数の制御プロセスを備える。一つの制御プロセスは、VPNデバイスクラスタ124を形成或いは構成するVPNデバイスクラスタクリエータ(VPN device cluster creator)である。
【0019】
図2は、図1との関連で最も良く理解できるが、VPNデバイスクラスタクリエータのソフトウェアルーチン200の動作を示す略流れ図である。VPNデバイスクラスタ124を形成するためには、クラスタIP及びVPNデバイス割当て動作(cluster IP and VPN device assignment operation)210において、管理者は、クラスタに論理インターネットプロトコルアドレス(logical Internet protocol address,IPvpn)を割当て、VPNデバイスクラスタ124のメンバとなるべきVPNデバイス、例えば、VPNデバイス1 126及びVPNデバイス2 128を指定する。VPNデバイス健全性監視開始動作(begin monitoring VPN device health operation)212において、網フローコントローラ120は、VPNデバイス、例えば、VPNデバイス1 126及びVPNデバイス2 128の健全性の監視を、典型的には、ある指定されたポーリング間隔にて行われる健全性チェック動作を用いて開始する。VPNデバイスクラスタアドレス構成動作(configure VPN device cluster address operation)214において、クライアントAのデバイス110上で論理クラスタアドレスIPvpnが構成される。
【0020】
ARPリクエストに対する応答動作(respond to ARP request operation)216において、網フローコントローラ120はクライアントAのデバイスクラスタ110内のサーバからのアドレス解決プロトコル(Address Resolution Protocol,ARP)リクエストに応答して、VPNデバイスクラスタ124と関連する媒体アクセスコントロール(Media Access Control,MAC)を識別する。MACアドレスをVPNデバイスクラスタ124と関連付けることで、クライアントAのデバイス110が全ての出方向トラフィックを、インターネット130上の対応するVPNデバイスクラスタに転送するために、VPNデバイスクラスタ124に送ることが確保される。
【0021】
もう一つの制御プロセスは、インターネット130に向けられた出方向トラフィックを、VPNデバイス、例えば、VPNデバイス1 126及びVPNデバイス2 128の間に分配するためのトラフィックディストリビュータである。図3は、図1との関連で最も良く理解できるが、トラフィックディストリビュータ300の動作を示すの略流れ図である。トラフィックディストリビュータは、網フローコントローラ120から実行される。トラフィックディストリビュータ300は、出トラフィックに対してVPNデバイスを選択する動作(select VPN device for outbound traffic operation)310において、どのVPNデバイスが出トラフィックを転送すべきかを、パケット宛先IPアドレスに基づいて決定する。このパケット宛先IPアドレスは、VPN「トンネル(tunnel)」の受信端の対応するVPNデバイスクラスタのクラスタIPアドレスであり得る。こうして宛先クラスタのIPアドレスを用いることで、ある特定のVPNトンネル接続を指定するある与えられたフローに対して、同一のVPNデバイスが、そのVPNデバイスが動作を続けている限り、全ての出パケットに対して用いられることが確保される。フローが宛先クラスタIPアドレスに基づいて制御されるために、網フローコントローラ120による測定及び分析動作を低減することができる。これは、VPNデバイス上の負荷などのパラメータの測定が不要となるためである。こうして、VPNデバイスの負荷シェアリングは確率的或いは統計的に行われるが、この結果として負荷のバランスは若干悪くなる。この確率に基づく負荷管理は、VPNデバイスクラスタ124内の全てのVPNデバイスが類似の転送能力を有することを想定する。
【0022】
内部的には、作動中VPNデバイスのリストを維持する動作(maintain list of operational VPN devices operation)312において、トラフィックディストリビュータ300は、作動中のVPNデバイスのリストを維持する。パケットからのフィールドを用いてこのリストへのインデックスが計算され、作動中のVPNデバイスが識別される。適当なVPNデバイスクラスタにトラフィックを分配する動作(distribute traffic to appropriate VPN device cluster)314において、トラフィックが、クラスタに割当てられたIPアドレスに基づいて適当なピアVPNクラスタに向けられる。
【0023】
網フローコントローラ120は、トラフィックディストリビュータを識別するための特定のMACアドレスを有する。トラフィックディストリビュータは、置換の前はトラフィックディストリビュータのMACアドレスであったパケット宛先MACアドレスを、そのフローを扱っているVPNデバイスのMACアドレスと置換する。
【0024】
各VPNデバイス、例えば、VPNデバイス1 126或いはVPNデバイス2 128は、同一の確率にて出フローの転送のために割当てられる。これは、トラフィックディストリビュータは、VPNデバイス間の選択を行うために、パケットのIPヘッダ内の情報のみを用い、選択プロセスの部分としてVPNデバイスの処理負荷或いは潜在的な処理能力は分析されないためである。
【0025】
VPNデバイスクラスタ124は、網フローコントローラ120によってインターネット130から入来する入りトラフィックに対して遂行される処理には影響を与えない。任意のVPNデバイスクラスタ124に向けられたトラフィックについては、変ることなく、VPNデバイスクラスタ124内に定義されるクライアントAの作動中のサーバ及び他のデバイス間に分配される。入りトラフィックに対しては、最大でもたった一つのVPNデバイスクラスタ124のみがサポートされる。
もう一つの制御プロセスは、VPNデバイスの「健全性(health)」を監視するためのVPNデバイスモニタである。幾つかの実現においては、VPNデバイスクラスタリングシステム100は、VPNデバイスの健全性を、所定のポーリング間隔及び健全性チェック方法を用いて監視する。健全性プローブは、VPN間のフローの接続性を検証する。一つの実施例においては、網フローコントローラ120は、フローが正常に機能しているか確認するために、ICMPエクステンションを用いて、定期的にピンパケット(Ping packet)をVPNデバイス1 126に送る。VPNデバイス1 126は、VPNデバイスと網フローコントローラ120の個々のポートの間には一対一の対応が存在するために、同一ポート上で応答する。
【0026】
幾つかの実現においては、VPNデバイスクラスタリングシステム100は、絶えず、VPNデバイス及び関連するワイドエリア網(WAN)リンクの動作の健全性を監視する。
【0027】
幾つかの実現においては、VPNデバイスクラスタリングシステム100は、様々な故障状態の一つ或いは複数を検出する。故障は、VPNデバイスとLANインタフェース及びリンクとの間で発生することも、VPNデバイス自身内で、停電、ソフトウェア障害、ハードウェア障害その他の原因で発生することもある。故障は、更に、VPNデバイスとWANインタフェース及びリンクとの間で発生することもある。VPNデバイスクラスタリングシステム100が故障を検出すると、トラフィックは自動的に残りの作動中のVPNデバイスに転送される。VPNデバイスクラスタリングシステムは、故障したVPNデバイスをバイパスするために、クライアントAのサーバの所での手作業による介入は必要としない。
【0028】
図4の略ブロック図及び関連する遷移テーブルは、VPNデバイスクラスタリングシステムによってVPNデバイス414を使用するように指定されたクライアントAのデバイス410とクライアントBのデバイス(図示せず)との間でパケットを転送するための技法を示す。出トラフィック416は、トラフィックディストリビュータのMACアドレスを指定する宛先MACアドレスを有するが、ただし、この宛先IPアドレスは、トラフィックディストリビュータも、トラフィックディストリビュータによってサポートされるクラスタも指定しない。VPNデバイスクラスタのトラフィックは、宛先VPNクラスタのIPアドレス以外には一意な属性は有さず、このため、宛先IPアドレスを指定することで、結果的に、現在のトラフィックディストリビュータは、単一のVPNデバイスクラスタ418のみをサポートするように制限される。VPNデバイスクラスタリングシステム400内には単一のVPNデバイスクラスタ418しか含まれないが、VPNデバイスクラスタ418は、典型的には、VPNデバイス1 414及びVPNデバイス2 415として示される複数のVPNデバイスを備える。
【0029】
単一のVPNデバイスクラスタ418のみに制限することで、結果的にVPNデバイスクラスタリングシステム400は、ルーティング機能を遂行するための単一のクラスタのみを有することとなる。
【0030】
VPNデバイスクラスタリングシステムの他の実現として、複数のMACアドレスをサポートし、追加のVPNデバイスクラスタをサポートすることもできる。
VPNデバイスクラスタ418のクラスタIPアドレスはパケット内には現れない。これはVPNデバイスクラスタ418が、実際のエンド宛先への経路上の唯一のゲートウェイであるためである。
【0031】
網フローコントローラ420は、VPNプローブ法(ARP probe methods)を用いて、VPNデバイスクラスタ418内のVPNデバイスを監視する。網フローコントローラ420内で実行しているソフトウェアは、アドレス解決プロトコル(ARP)を用いて、未使用のIPアドレスを探す。あるVPNデバイスがARPプローブに応答した場合は、ソフトウェアは、次のIPアドレスを試みる。あるARPプローブからの応答が数回試みてもない場合は、ソフトウェアは、そのアドレスをそのVPNデバイスのIPアドレスとして使用する。
【0032】
図5の流れ図はトラフィック分配方法500を示す。宛先IPアドレスをチェックする動作(check destination IP address operation)510において、トラフィックディストリビュータは、パケットの宛先IPアドレスをチェックすることで、宛先IPアドレスがクラスタアドレスであるか否か決定する。
【0033】
宛先IPアドレスをチェックする動作510において、宛先IPアドレスがクラスタアドレスではないことが決定された場合は、次に、宛先MACアドレスをテストする動作(test destination MAC address operation)512において、トラフィックディストリビュータは、宛先MACアドレスがクラスタアドレスであるか否か決定する。宛先MACアドレスはクラスタアドレスと、プロキシARP(Proxy ARP)を用いて、接続されているVPNデバイスに対して、構成されているIPアドレスのいずれかにパケットを送るときは網フローコントローラのMACアドレスを使用すべきことが示されたときは一致する。
【0034】
宛先MACアドレスをテストする動作512において、そのMACアドレスがクラスタアドレスではないことが決定された場合は、次に、VPNの健全性をテストする動作(VPN health test operation)514において、トラフィックディストリビュータは、クラスタ内のVPNデバイスに関して性能テストを遂行する。
【0035】
第一の再ダイレクション動作(redirection operation)は、VPNデバイスのクラスタ識別子を設定する動作(set VPN device cluster identifier operation)516から成るが、この動作において、MACアドレス或いは宛先IPアドレスのいずれかの形態でのクラスタアドレスが、クラスタデータ構造を識別するために設定される。次に、バケットをチェックする動作(bucket check operation)518は、クラスタデータ構造内に少なくとも1つのバケットが存在するか否かを決定する。存在しない場合は、バケットを作成する動作(create bucket operation)520において、1つのバケットが作成される。次に、負荷バランシング動作(load balancing operation)522において、負荷バランシングを達成できる適当なバケットが検索される。
【0036】
フローテスト動作(flow test operation)524において、フローがバケットに割当てられているか否か決定され、割当てられてない場合は、フローを割当てる動作(flow assignment operation)526を遂行することで、バケットがサーバに割当てられる。次に、トラフィックディストリビュータは、パケットを割当てられたVPNデバイスクラスタメンバに転送する動作(forward packet to assigned VPN device cluster member)532を、バケットを用いてクライアントAからのデータリクエストをクライアントBに転送することで実行する。
【0037】
トラフィック分配及び負荷バランシングシステムの更なる詳細については、「Router Clustering for Multiple Network Service(マルチネットワークサービスに対するルータクラスタリング)」なる名称の同時係属出願第09/540,296号において開示及び請求されているのでこれを参照されたい。
【0038】
本発明が様々な実施例との関連で説明されたが、これら実施例は単に例示に過ぎず、本発明の範囲はこれらに制限されない。ここに説明された実施例に対する多くの変形、修正、追加及び改善が可能である。例えば、当業者においてはここに開示された構造及び方法を達成するために必要とされる様々な措置(ステップ)を容易に講ずることができるものである。加えて、説明のプロセスパラメータ、材料、及び寸法も単に一例として与えられたものであり、これらを変更しても所望の構造並びに修正物を容易に達成でき、これらも本発明の範囲に入るものと解される。上の詳細な説明からここに開示された実施例の様々な変形及び修正が明白であり、これらもクレームに記述される本発明の精神及び範囲から逸脱するものではない。
クレーム中、特に改めて記載されてない限り、不定冠詞「a」は「一つを指すことも複数を指すことも」ある。
【図面の簡単な説明】
【図1】
仮想プライベート網の一方の二つ或いはそれ以上のVPNデバイスを、仮想プライベート網の他方の類似のVPNデバイスクラスタリングシステムに接続するためのVPNデバイスクラスタリングシステムの一つの実施例を示す略ブロック図である。
【図2】
VPNデバイスクラスタクリエータの動作を示す略流れ図である。
【図3】
トラフィックディストリビュータの動作を示す略流れ図である。
【図4】
VPNデバイスクラスタリングシステムを用いて2人の許可されたユーザ間でパケットを転送するための技法を示す略ブロック図及び関連する遷移テーブルである。
【図5】
トラフィック分配方法の更なる実現を示す流れ図である。
【符号の説明】
100 VPNデバイスクラスタリングシステム
120 作動中網フローコントローラ
122 待機中網フローコントローラ
112、114、116、118 支店サーバ及び他のクライアントデバイス
126 VPNデバイス1
128 VPNデバイス2
130 インターネット
132 ピア・ツウ・ピアデバイス
Claims (18)
- 仮想プライベート網(VPN)を通じて第一の複数のユーザと第二の複数のユーザ間でメッセージトラフィックをルーティングするための方法であって、
複数のVPNデバイスを含むクラスタが形成され、該クラスタが該クラスタ内に含まれるVPNデバイスの一意なIPアドレスとは異なる論理インターネットプロトコル(IP)アドレスにてアドレスされる動作と、
トラフィックを該第一の複数のユーザと該第二の複数のユーザ間で、該クラスタ内に含まれる複数のVPNデバイスから選択された一つのVPNデバイスを介して分配する動作とを含み、該VPNデバイスがパケット宛先IPアドレスに基づいて選択されることを特徴とする方法。 - 該クラスタ形成動作が、更に、単一のMACアドレスを該VPNデバイスクラスタに割当てる動作を含む請求項1記載の方法。
- 該クラスタ形成動作が、更に、一意のMACアドレスを複数のVPNデバイスクラスタの各VPNデバイスクラスタに割当てる動作を含む請求項1記載の方法。
- 該クラスタ形成動作が、更に、論理IPアドレスを該VPNデバイスクラスタに割当てる動作を含む請求項1記載の方法。
- 該クラスタ形成動作が、更に、管理者によって、論理IPアドレスを該VPNデバイスクラスタに割当てる動作を含む請求項1記載の方法。
- 該クラスタ形成動作が、更に、該VPNデバイスクラスタ内に含まれるべきVPNデバイスを指定する動作を含む請求項1記載の方法。
- 更に、該VPNデバイスの動作の健全性を監視する動作を含む請求項1記載の方法。
- 該トラフィック分配動作が、更に、該クラスタ内に含まれる該複数のVPNデバイスの中から一つのVPNデバイスを、出トラフィックをあるVPNユーザから別のVPNユーザに分配するために選択する動作を含み、該分配がパケットIP宛先アドレスに基づいて行われる請求項1記載の方法。
- 該トラフィック分配動作が、更に、該クラスタ内に含まれる該複数のVPNデバイスの中から一つのVPNデバイスを、出トラフィックをあるVPNユーザから別のVPNユーザに分配するために選択する動作を含み、任意の与えられたVPNユーザ・ツウ・ユーザ接続フローに対して、同一のVPNデバイスが、そのフローが動作を続けている限り、全ての出パケットに対して用いられる請求項1記載の方法。
- 該トラフィック分配動作が、更に、該クラスタ内に含まれる該複数のVPNデバイスの中から一つのVPNデバイスを、出トラフィックをあるVPNユーザから別のユーザに分配するために選択する動作を含み、任意の特定のVPNデバイスが転送のために同一の確率にて使用される請求項1記載の方法。
- 更に、動作中のフローのリストを維持する動作を含む請求項1記載の方法。
- プロセッサ上で実行する、メッセージトラフィックを、仮想プライベート網(VPN)上を通じて、第一の複数のユーザと第二の複数のユーザ間で、VPNデバイスを介してルーティングするための、コンピュータにて読出し可能なメモリ媒体であって、
該媒体のエンコーディングによって:
複数のVPNデバイスを含むクラスタであって、該クラスタ内に含まれるVPNデバイスの一意なIPアドレスとは異なる論理インターネットプロトコル(IP)アドレスにてアドレスされるクラスタと、
該クラスタ内に含まれるVPNデバイスのリストと、
作動中のVPNデバイスが故障したとき、トラフィックを再ダイレクティングするための再ダイレクティング用のVPNデバイスと、
が定義されることを特徴とするコンピュータにて読出し可能なメモリ媒体。 - 更に、クラスタタイプを分類するクラスタタイプ指定子を備える請求項12記載のコンピュータにて読出し可能なメモリ媒体。
- 更に、クラスタタイプをVPNデバイスクラスタタイプとファイアウォールクラスタタイプとに分類するクラスタタイプ指定子を備える請求項12記載のコンピュータにて読出し可能なメモリ媒体。
- 更に、トラフィックを、該第一の複数のVPNユーザのあるユーザと該第二の複数のVPNユーザのあるユーザとの間で、該クラスタ内に含まれる複数のVPNデバイスから選択された一つのVPNデバイスを介して、分配するためのトラフィックディストリビュータを備え、該VPNデバイスがパケット宛先IPアドレスに基づいて選択される請求項12記載のコンピュータにて読出し可能なメモリ媒体。
- 更に、単一のMACアドレスが該クラスタに割当てられる請求項12記載のコンピュータにて読出し可能なメモリ媒体。
- 更に、一意なMACアドレスが複数のクラスタの各クラスタに割当てられる請求項12記載のコンピュータにて読出し可能なメモリ媒体。
- 更に、該クラスタ内のVPNデバイスの健全性を調べるための動作健全性プローブマネジャを備える請求項12記載のコンピュータにて読出し可能なメモリ媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/638,351 US6772226B1 (en) | 2000-08-15 | 2000-08-15 | VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster |
PCT/US2001/025277 WO2002015514A2 (en) | 2000-08-15 | 2001-08-10 | Vpn device clustering using a network flow switch |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004507169A true JP2004507169A (ja) | 2004-03-04 |
JP2004507169A5 JP2004507169A5 (ja) | 2005-09-22 |
JP4361270B2 JP4361270B2 (ja) | 2009-11-11 |
Family
ID=24559674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002520510A Expired - Lifetime JP4361270B2 (ja) | 2000-08-15 | 2001-08-10 | 網フロースイッチを用いてのvpnデバイスのクラスタリング |
Country Status (7)
Country | Link |
---|---|
US (1) | US6772226B1 (ja) |
EP (1) | EP1342344B1 (ja) |
JP (1) | JP4361270B2 (ja) |
AU (1) | AU2001284854A1 (ja) |
CA (1) | CA2419400C (ja) |
DE (1) | DE60138915D1 (ja) |
WO (1) | WO2002015514A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005130511A (ja) * | 2003-10-27 | 2005-05-19 | Marconi Intellectual Property (Ringfence) Inc | コンピュータネットワークを管理する方法及びシステム |
JP2012213033A (ja) * | 2011-03-31 | 2012-11-01 | Mitsubishi Electric Corp | Vpn装置及び管理装置及び通信方法及びプログラム |
WO2015181931A1 (ja) * | 2014-05-29 | 2015-12-03 | 三菱電機株式会社 | 管理装置及び管理方法及びプログラム |
JP2018504038A (ja) * | 2015-12-31 | 2018-02-08 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | ソフトウェア定義型データセンター、並びにそのためのサービスクラスタスケジューリング方法及びトラフィック監視方法 |
US11237858B2 (en) | 2015-12-31 | 2022-02-01 | Huawei Technologies Co., Ltd. | Software-defined data center, and deployment method for service cluster therein |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7280540B2 (en) * | 2001-01-09 | 2007-10-09 | Stonesoft Oy | Processing of data packets within a network element cluster |
FI20010552A0 (fi) * | 2001-03-19 | 2001-03-19 | Stonesoft Oy | Tilatietojen käsittely verkkoelementtiklusterissa |
US6990101B1 (en) * | 2001-03-23 | 2006-01-24 | Advanced Micro Devices, Inc. | System and method for performing layer 3 switching in a network device |
US7051115B2 (en) * | 2001-04-19 | 2006-05-23 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for providing a single system image in a clustered environment |
US7433957B2 (en) * | 2001-04-30 | 2008-10-07 | International Business Machines Corporation | Group access privatization in clustered computer system |
US7526480B2 (en) | 2001-06-08 | 2009-04-28 | Cisco Technology, Inc. | Method and apparatus for controlled access of requests from virtual private network devices to managed information objects using simple network management protocol and multi-topology routing |
US7099947B1 (en) * | 2001-06-08 | 2006-08-29 | Cisco Technology, Inc. | Method and apparatus providing controlled access of requests from virtual private network devices to managed information objects using simple network management protocol |
US7461157B2 (en) * | 2001-06-27 | 2008-12-02 | Hyglo Systems Ab | Distributed server functionality for emulated LAN |
US20030106067A1 (en) * | 2001-11-30 | 2003-06-05 | Hoskins Steve J. | Integrated internet protocol (IP) gateway services in an RF cable network |
JP2003338843A (ja) * | 2002-05-21 | 2003-11-28 | Genetec Corp | ルーティング装置及びルーティング方法 |
US7155525B2 (en) * | 2002-05-28 | 2006-12-26 | Newisys, Inc. | Transaction management in systems having multiple multi-processor clusters |
US7281055B2 (en) * | 2002-05-28 | 2007-10-09 | Newisys, Inc. | Routing mechanisms in systems having multiple multi-processor clusters |
US20040054943A1 (en) * | 2002-08-08 | 2004-03-18 | International Business Machines Corporation | Method and system for improving the availability of software processes utilizing configurable finite state tables |
US7468986B2 (en) * | 2002-11-15 | 2008-12-23 | At&T Intellectual Property I.L.P. | Virtual interworking trunk interface and method of operating a universal virtual private network device |
US7577755B2 (en) * | 2002-11-19 | 2009-08-18 | Newisys, Inc. | Methods and apparatus for distributing system management signals |
US7283534B1 (en) * | 2002-11-22 | 2007-10-16 | Airespace, Inc. | Network with virtual “Virtual Private Network” server |
US7894368B2 (en) | 2002-12-06 | 2011-02-22 | Nippon Telegraph And Telephone Corporation | OVPN system, OVPN terminating device, collective controlling device, and optical communication network |
US7814228B2 (en) * | 2003-02-13 | 2010-10-12 | Oracle America, Inc. | System and method for using data encapsulation in a virtual network |
US7710867B1 (en) | 2003-05-23 | 2010-05-04 | F5 Networks, Inc. | System and method for managing traffic to a probe |
US7386626B2 (en) * | 2003-06-23 | 2008-06-10 | Newisys, Inc. | Bandwidth, framing and error detection in communications between multi-processor clusters of multi-cluster computer systems |
US7577727B2 (en) * | 2003-06-27 | 2009-08-18 | Newisys, Inc. | Dynamic multiple cluster system reconfiguration |
US7454489B2 (en) * | 2003-07-01 | 2008-11-18 | International Business Machines Corporation | System and method for accessing clusters of servers from the internet network |
US7159137B2 (en) * | 2003-08-05 | 2007-01-02 | Newisys, Inc. | Synchronized communication between multi-processor clusters of multi-cluster computer systems |
US7117419B2 (en) * | 2003-08-05 | 2006-10-03 | Newisys, Inc. | Reliable communication between multi-processor clusters of multi-cluster computer systems |
US7395347B2 (en) * | 2003-08-05 | 2008-07-01 | Newisys, Inc, | Communication between and within multi-processor clusters of multi-cluster computer systems |
US7103823B2 (en) * | 2003-08-05 | 2006-09-05 | Newisys, Inc. | Communication between multi-processor clusters of multi-cluster computer systems |
FI20031361A0 (fi) * | 2003-09-22 | 2003-09-22 | Nokia Corp | IPSec-turva-assosiaatioiden kaukohallinta |
US7631100B2 (en) * | 2003-10-07 | 2009-12-08 | Microsoft Corporation | Supporting point-to-point intracluster communications between replicated cluster nodes |
US7616625B1 (en) * | 2003-10-22 | 2009-11-10 | Sprint Communications Company L.P. | System and method for selective enhanced data connections in an asymmetrically routed network |
US7603463B2 (en) * | 2003-12-12 | 2009-10-13 | Nortel Networks Limited | Method and apparatus for allocating processing capacity of system processing units in an extranet gateway |
US20050165885A1 (en) * | 2003-12-24 | 2005-07-28 | Isaac Wong | Method and apparatus for forwarding data packets addressed to a cluster servers |
US7353537B2 (en) | 2004-03-31 | 2008-04-01 | Novell, Inc. | Secure transparent virtual private networks |
CA2567303C (en) * | 2004-05-20 | 2015-03-24 | Freebit Co., Ltd. | Server for routing connection to client device |
US7516174B1 (en) | 2004-11-02 | 2009-04-07 | Cisco Systems, Inc. | Wireless network security mechanism including reverse network address translation |
US8028337B1 (en) | 2005-08-30 | 2011-09-27 | Sprint Communications Company L.P. | Profile-aware filtering of network traffic |
US8204974B1 (en) * | 2005-08-30 | 2012-06-19 | Sprint Communications Company L.P. | Identifying significant behaviors within network traffic |
US20070266433A1 (en) * | 2006-03-03 | 2007-11-15 | Hezi Moore | System and Method for Securing Information in a Virtual Computing Environment |
JP5248820B2 (ja) * | 2007-08-15 | 2013-07-31 | キヤノン株式会社 | 通信装置及びその通信方法 |
US8020203B2 (en) * | 2007-12-03 | 2011-09-13 | Novell, Inc. | Techniques for high availability of virtual private networks (VPN's) |
US7817636B2 (en) | 2008-01-30 | 2010-10-19 | Cisco Technology, Inc. | Obtaining information on forwarding decisions for a packet flow |
US7796607B2 (en) * | 2008-05-30 | 2010-09-14 | At&T Intellectual Property I, L.P. | Scalable multiprotocol label switching based virtual private networks and methods to implement the same |
US20100034098A1 (en) * | 2008-08-05 | 2010-02-11 | At&T Intellectual Property I, Lp | Towards Efficient Large-Scale Network Monitoring and Diagnosis Under Operational Constraints |
JP5164953B2 (ja) * | 2009-06-17 | 2013-03-21 | アラクサラネットワークス株式会社 | インタネットワーク装置 |
US8218454B2 (en) | 2009-09-21 | 2012-07-10 | At&T Intellectual Property I, L.P. | Methods and apparatus to implement scalable routing in network communication systems |
US8954515B2 (en) * | 2010-06-30 | 2015-02-10 | Alcatel Lucent | Method and apparatus for reducing application update traffic in cellular networks |
US8843600B1 (en) * | 2010-09-30 | 2014-09-23 | Amazon Technologies, Inc. | Providing private access to network-accessible services |
US8763106B2 (en) | 2011-09-08 | 2014-06-24 | Mcafee, Inc. | Application state sharing in a firewall cluster |
US8887263B2 (en) | 2011-09-08 | 2014-11-11 | Mcafee, Inc. | Authentication sharing in a firewall cluster |
US9967235B2 (en) * | 2011-11-14 | 2018-05-08 | Florida Power & Light Company | Systems and methods for managing advanced metering infrastructure |
US20130152156A1 (en) * | 2011-12-12 | 2013-06-13 | Mcafee, Inc. | Vpn support in a large firewall cluster |
US9438564B1 (en) * | 2012-09-18 | 2016-09-06 | Google Inc. | Managing pooled VPN proxy servers by a central server |
US10440058B2 (en) | 2016-06-09 | 2019-10-08 | LGS Innovations LLC | Methods and systems for controlling traffic to VPN servers |
US10637890B2 (en) | 2016-06-09 | 2020-04-28 | LGS Innovations LLC | Methods and systems for establishment of VPN security policy by SDN application |
US11843581B2 (en) * | 2021-08-15 | 2023-12-12 | Netflow, UAB | Clustering of virtual private network servers |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5283897A (en) | 1990-04-30 | 1994-02-01 | International Business Machines Corporation | Semi-dynamic load balancer for periodically reassigning new transactions of a transaction type from an overload processor to an under-utilized processor based on the predicted load thereof |
FR2686755A1 (fr) | 1992-01-28 | 1993-07-30 | Electricite De France | Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede. |
US5301226A (en) | 1992-02-05 | 1994-04-05 | Octel Communications Corporation | Voice processing systems connected in a cluster |
US5687369A (en) | 1993-09-02 | 1997-11-11 | International Business Machines Corporation | Selecting buckets for redistributing data between nodes in a parallel database in the incremental mode |
US5634125A (en) | 1993-09-02 | 1997-05-27 | International Business Machines Corporation | Selecting buckets for redistributing data between nodes in a parallel database in the quiescent mode |
JPH07115428A (ja) | 1993-10-20 | 1995-05-02 | Hitachi Ltd | 遠隔電源制御方式 |
US5473599A (en) | 1994-04-22 | 1995-12-05 | Cisco Systems, Incorporated | Standby router protocol |
US5608447A (en) | 1994-05-27 | 1997-03-04 | Bell Atlantic | Full service network |
FR2722591B1 (fr) | 1994-07-13 | 1996-08-30 | Bull Sa | Systeme informatique ouvert a serveurs multiples |
US5655140A (en) | 1994-07-22 | 1997-08-05 | Network Peripherals | Apparatus for translating frames of data transferred between heterogeneous local area networks |
JP3224963B2 (ja) | 1994-08-31 | 2001-11-05 | 株式会社東芝 | ネットワーク接続装置及びパケット転送方法 |
WO1996017306A2 (en) | 1994-11-21 | 1996-06-06 | Oracle Corporation | Media server |
US5764895A (en) | 1995-01-11 | 1998-06-09 | Sony Corporation | Method and apparatus for directing data packets in a local area network device having a plurality of ports interconnected by a high-speed communication bus |
US5513314A (en) | 1995-01-27 | 1996-04-30 | Auspex Systems, Inc. | Fault tolerant NFS server system and mirroring protocol |
JP2708009B2 (ja) | 1995-03-17 | 1998-02-04 | 日本電気株式会社 | Lan間接続装置及び接続方式 |
US5586121A (en) | 1995-04-21 | 1996-12-17 | Hybrid Networks, Inc. | Asymmetric hybrid access system and method |
US5612865A (en) | 1995-06-01 | 1997-03-18 | Ncr Corporation | Dynamic hashing method for optimal distribution of locks within a clustered system |
US5812819A (en) | 1995-06-05 | 1998-09-22 | Shiva Corporation | Remote access apparatus and method which allow dynamic internet protocol (IP) address management |
US5774668A (en) | 1995-06-07 | 1998-06-30 | Microsoft Corporation | System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing |
US5666487A (en) | 1995-06-28 | 1997-09-09 | Bell Atlantic Network Services, Inc. | Network providing signals of different formats to a user by multplexing compressed broadband data with data of a different format into MPEG encoded data stream |
US5835696A (en) | 1995-11-22 | 1998-11-10 | Lucent Technologies Inc. | Data router backup feature |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5740375A (en) | 1996-02-15 | 1998-04-14 | Bay Networks, Inc. | Forwarding internetwork packets by replacing the destination address |
US5959990A (en) | 1996-03-12 | 1999-09-28 | Bay Networks, Inc. | VLAN frame format |
US5612897A (en) | 1996-03-21 | 1997-03-18 | Digital Equipment Corporation | Symmetrically switched multimedia system |
US5754752A (en) | 1996-03-28 | 1998-05-19 | Tandem Computers Incorporated | End-to-end session recovery |
US5774660A (en) | 1996-08-05 | 1998-06-30 | Resonate, Inc. | World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network |
US5828833A (en) | 1996-08-15 | 1998-10-27 | Electronic Data Systems Corporation | Method and system for allowing remote procedure calls through a network firewall |
US5796941A (en) | 1996-09-06 | 1998-08-18 | Catalyst Semiconductor, Inc. | Method for supervising software execution in a license restricted environment |
US5920699A (en) | 1996-11-07 | 1999-07-06 | Hewlett-Packard Company | Broadcast isolation and level 3 network switch |
JP3638742B2 (ja) | 1996-11-29 | 2005-04-13 | アンリツ株式会社 | ルータ |
US5864666A (en) | 1996-12-23 | 1999-01-26 | International Business Machines Corporation | Web-based administration of IP tunneling on internet firewalls |
US5862338A (en) | 1996-12-30 | 1999-01-19 | Compaq Computer Corporation | Polling system that determines the status of network ports and that stores values indicative thereof |
US5936936A (en) | 1997-04-11 | 1999-08-10 | International Business Machines Corporation | Redundancy mechanisms for classical internet protocol over asynchronous transfer mode networks |
US5949753A (en) | 1997-04-11 | 1999-09-07 | International Business Machines Corporation | Redundant internet protocol gateways using local area network emulation |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6006264A (en) * | 1997-08-01 | 1999-12-21 | Arrowpoint Communications, Inc. | Method and system for directing a flow between a client and a server |
US5963540A (en) | 1997-12-19 | 1999-10-05 | Holontech Corporation | Router pooling in a network flowswitch |
US6266335B1 (en) * | 1997-12-19 | 2001-07-24 | Cyberiq Systems | Cross-platform server clustering using a network flow switch |
US6601084B1 (en) * | 1997-12-19 | 2003-07-29 | Avaya Technology Corp. | Dynamic load balancer for multiple network servers |
US6339595B1 (en) * | 1997-12-23 | 2002-01-15 | Cisco Technology, Inc. | Peer-model support for virtual private networks with potentially overlapping addresses |
US6226685B1 (en) * | 1998-07-24 | 2001-05-01 | Industrial Technology Research Institute | Traffic control circuits and method for multicast packet transmission |
US6516417B1 (en) * | 1998-08-07 | 2003-02-04 | Nortel Networks, Limited | Virtual private networks |
US6078957A (en) | 1998-11-20 | 2000-06-20 | Network Alchemy, Inc. | Method and apparatus for a TCP/IP load balancing and failover process in an internet protocol (IP) network clustering system |
US6006259A (en) * | 1998-11-20 | 1999-12-21 | Network Alchemy, Inc. | Method and apparatus for an internet protocol (IP) network clustering system |
US6636898B1 (en) * | 1999-01-29 | 2003-10-21 | International Business Machines Corporation | System and method for central management of connections in a virtual private network |
US6614800B1 (en) * | 1999-09-02 | 2003-09-02 | International Business Machines Corporation | Method and system for virtual private network administration channels |
US6473863B1 (en) * | 1999-10-28 | 2002-10-29 | International Business Machines Corporation | Automatic virtual private network internet snoop avoider |
-
2000
- 2000-08-15 US US09/638,351 patent/US6772226B1/en not_active Expired - Lifetime
-
2001
- 2001-08-10 WO PCT/US2001/025277 patent/WO2002015514A2/en active Application Filing
- 2001-08-10 JP JP2002520510A patent/JP4361270B2/ja not_active Expired - Lifetime
- 2001-08-10 EP EP01963940A patent/EP1342344B1/en not_active Expired - Lifetime
- 2001-08-10 CA CA2419400A patent/CA2419400C/en not_active Expired - Lifetime
- 2001-08-10 AU AU2001284854A patent/AU2001284854A1/en not_active Abandoned
- 2001-08-10 DE DE60138915T patent/DE60138915D1/de not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005130511A (ja) * | 2003-10-27 | 2005-05-19 | Marconi Intellectual Property (Ringfence) Inc | コンピュータネットワークを管理する方法及びシステム |
JP2012213033A (ja) * | 2011-03-31 | 2012-11-01 | Mitsubishi Electric Corp | Vpn装置及び管理装置及び通信方法及びプログラム |
WO2015181931A1 (ja) * | 2014-05-29 | 2015-12-03 | 三菱電機株式会社 | 管理装置及び管理方法及びプログラム |
JP2018504038A (ja) * | 2015-12-31 | 2018-02-08 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | ソフトウェア定義型データセンター、並びにそのためのサービスクラスタスケジューリング方法及びトラフィック監視方法 |
US10601728B2 (en) | 2015-12-31 | 2020-03-24 | Huawei Technologies Co., Ltd. | Software-defined data center and service cluster scheduling and traffic monitoring method therefor |
US11237858B2 (en) | 2015-12-31 | 2022-02-01 | Huawei Technologies Co., Ltd. | Software-defined data center, and deployment method for service cluster therein |
Also Published As
Publication number | Publication date |
---|---|
EP1342344A2 (en) | 2003-09-10 |
AU2001284854A1 (en) | 2002-02-25 |
US6772226B1 (en) | 2004-08-03 |
EP1342344B1 (en) | 2009-06-03 |
CA2419400C (en) | 2011-01-11 |
DE60138915D1 (de) | 2009-07-16 |
JP4361270B2 (ja) | 2009-11-11 |
WO2002015514A3 (en) | 2002-05-30 |
CA2419400A1 (en) | 2002-02-21 |
WO2002015514A2 (en) | 2002-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4361270B2 (ja) | 網フロースイッチを用いてのvpnデバイスのクラスタリング | |
US11190491B1 (en) | Method and apparatus for maintaining a resilient VPN connection | |
US7519721B2 (en) | Computer program products for security processing inbound communications in a cluster computing environment | |
US6941366B2 (en) | Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment | |
US7146432B2 (en) | Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment | |
US8972475B2 (en) | Network secure communications in a cluster computing environment | |
US10484335B2 (en) | Secure remote computer network | |
US7609619B2 (en) | Active-active data center using RHI, BGP, and IGP anycast for disaster recovery and load distribution | |
US7743155B2 (en) | Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution | |
US8472314B2 (en) | Network-based dedicated backup service | |
US11398956B2 (en) | Multi-Edge EtherChannel (MEEC) creation and management | |
US7376743B1 (en) | Method and apparatus for load balancing in a virtual private network | |
US8364948B2 (en) | System and method for supporting secured communication by an aliased cluster | |
US8984114B2 (en) | Dynamic session migration between network security gateways | |
WO2002071720A1 (en) | Addressing method and system for using an anycast address | |
US7107350B2 (en) | Methods, systems and computer program products for security processing outbound communications in a cluster computing environment | |
WO2020046945A1 (en) | Highly available transmission control protocol tunnels | |
US7246168B1 (en) | Technique for improving the interaction between data link switch backup peer devices and ethernet switches | |
KR20200072941A (ko) | 실시간 오류 감지를 통한 vrrp 기반의 네트워크 장애 대응 방법 및 장치 | |
Cisco | Overview of IBM Networking | |
Sirisutthidecha et al. | High-availability virtual communication for cloud access | |
Imiefoh | Network Gateway Technology: The Issue of Redundancy towards Effective Implementation | |
Kristiansson et al. | Mobility support for collaborative real-time applications | |
CA2266086A1 (en) | Method of gateway redundancy for use in secure network communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060814 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061211 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090812 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4361270 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120821 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130821 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |