JP2004507169A - 網フロースイッチを用いてのvpnデバイスのクラスタリング - Google Patents

網フロースイッチを用いてのvpnデバイスのクラスタリング Download PDF

Info

Publication number
JP2004507169A
JP2004507169A JP2002520510A JP2002520510A JP2004507169A JP 2004507169 A JP2004507169 A JP 2004507169A JP 2002520510 A JP2002520510 A JP 2002520510A JP 2002520510 A JP2002520510 A JP 2002520510A JP 2004507169 A JP2004507169 A JP 2004507169A
Authority
JP
Japan
Prior art keywords
vpn
cluster
vpn device
address
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002520510A
Other languages
English (en)
Other versions
JP4361270B2 (ja
JP2004507169A5 (ja
Inventor
ボンマレディ,サティッシュ
ケール,マカランド
シャガンティ,スリニヴァス
Original Assignee
アバイア テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アバイア テクノロジー コーポレーション filed Critical アバイア テクノロジー コーポレーション
Publication of JP2004507169A publication Critical patent/JP2004507169A/ja
Publication of JP2004507169A5 publication Critical patent/JP2004507169A5/ja
Application granted granted Critical
Publication of JP4361270B2 publication Critical patent/JP4361270B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明によるVPNデバイスクラスタリングシステムは、仮想プライベート網の一方側の二つ或いはそれ以上のVPNデバイスを、仮想プライベート網の他方側の二つ或いはそれ以上のVPNデバイスから成る類似のクラスタ化されたシステムに接続する。このVPNデバイスクラスタリングシステムは、典型的には、一点の故障が波及することに起因する問題を避けるための冗長として、複数のクラスタリングユニットを備える。例えば、2つのクラスタリングユニットが、作動・待機高アベイラビリティ構成として用いられる。VPNデバイスクラスタクリエータは、VPNデバイスクラスタを形成或いは構成する。VPNデバイスクラスタを形成するためには、管理者は、クラスタに論理インターネットプロトコル(IP)アドレスIPvpnを割当て、クラスタのメンバとなるべきVPNデバイスを指定する。

Description

【0001】
発明の背景
発明の技術分野
本発明は一般的にはコンピュータ網、より詳細には仮想プライベート網に係る。
【0002】
関連技術の記載
コンピュータネットワーキングは、データ及びソフトウェアをこれら資源に対する共通の関心を有するユーザ間で共有するための広く普及したアプローチであり、今後も着実な発展が期待される。事実上、全ての企業、政府、その他の組織は、少なくても幾つかのコンピュータを有し、これらコンピュータは、個々のワークステーションが一つ或いは複数の共通のプロセッサ或いはサーバ資源を共有できるようにネットワーク化されている。単一のビル或いは比較的小さな地理的エリア内では、網コンピュータは、なんらかの形態のローカルエリア網(LAN)を通じて接続することができる。
【0003】
コンピュータとコンピュータ網間でより広い地理的エリアに渡って遠隔的にアクセスできる能力に対する需要はますます増加している。幾つかの支店を有する会社にとっては、これら支店間でコンピュータ資源を共有する能力を有することは必須である。ますます多くの社員が自宅で仕事を行うようになっていることや、会社の事務所から出張して働く社員もいることなどから、これら社員が会社のコンピュータ網に簡便に、しかも、データのアクセス及び転送に対する安全性が確保されるようなやり方にてアクセスできるようにする必要性が存在する。ある会社が他の会社と提携することもあり、この場合も、少なくとも幾つかのコンピュータ資源を共有することが必要となる。このような遠く離れたコンピュータを従来のアプローチを用いてネットワーク化することは、費用がかかり、困難で、場合によっては、不可能でさえある。
【0004】
遠く離れたコンピュータを相互接続する問題に対する一つの解決策は、遠隔コンピューティングサイトを扱うために自社のみで使用する電気通信回線を所有或いはリースするやり方である。ワイドエリア網(Wide Area Network,WAN)と呼ばれるこの技法は、回線をどの程度遠方までどの程度充実させて張るかによっては高価なものとなったり、或いは、これら電気通信回線は比較的使用が限られ、すなわち多くの容量が未使用となり、資源の浪費となることがある。加えて、WANの確立、拡張、維持及び管理と関連して、かなりの組織上のオーバヘッドも存在する。
【0005】
仮想プライベート網(virtual private network,VPN)の概念が分散型コンピュータをより安価にかつ効率的にネットワーキングすることに対する必要性を満たすために開発された。仮想プライベート網は、公衆電気通信インフラストラクチャを活用するプライベートデータ網であり、タネリングプロトコル(tunneling protocol)及びセキュリティ手続き(security procedure)を使用することでプライバシーを維持する。VPNは、企業網を、遠方の事務所、家で仕事を行う社員、営業社員及びビジネスパートナへと延長する。VPNは、全世界的なIPネットワークサービスを、インターネットサービスプロバイダのバックボーンを含めて使用する。遠隔ユーザは、長距離料金にてダイヤリングする代りに、ローカルインターネット呼を掛けることができる。代替として、他のタイプの公衆網接続、例えば、フレームリレー(frame relay)を用いることもできる。
【0006】
VPNシステムにとって重要な事項の一つは、データ或いはアプリケーションが許可されたユーザ間でのみ渡されるようなやり方にて公衆電気通信回線を「くぐり抜ける(tunnel)」ことができる能力である。トンネル(tunnels)は、仮想ポイント・ツウ・ポイント接続(virtual point−to−point connections)であり、トンネルのエンドポイント間に認証、暗号化、及びアクセス制御を提供する。トンネルは、様々なプロトコル層内に設けることができる。これは、「カプセル化(encapsulation)」、「タネリング(tunneling)」或いは「IPタネリング(IP Tunneling)」とも呼ばれ、あるタイプのデータパケットを、通常はTCP/IPとされる、別のプロトコルのパケット内に包み込む。VPNタネリングでは、カプセル化の前に、データが部外者には読めないようにパケットが暗号化される。カプセル化されたパケットは、インターネットを通じてそれらの意図される宛先へと送られ、宛先において分離(開封)され、元のフォーマットに戻される。認証技術(authentication technology)が、クライアントがサーバと接触する許可を有するか否かを確認するために採用される。
【0007】
VPNは、ハードウェアに基づくことも、ソフトウェアに基づくこともできる。ハードウェアに基づくシステムは、暗号化/復号及び認証などの必要とされるVPN機能を遂行する任意の数の、市販の或いは著作権を有する、VPNソフトウェアパッケージをランする専用のプロセッサから構成される。ハードウェアに基づくシステムは、特に、大きな企業に適する。これは、専用のVPNプロセッサを用いることで、より厳重なセキュリティを確保でき、より多量のトラフィックを扱うことができるためである。より大きなVPNユーザでは、さらに多くのトラフィックをより大きな速度、スケーラビリティ、冗長性及び信頼性にて処理するために、複数のVPNデバイスを採用することもできる。
【0008】
発明の概要
本発明は、仮想プライベート網(VPN)の一方側の二つ或いはそれ以上のVPNデバイスを、その網サイトの許可されたサーバ或いはユーザに接続するためのVPN網フロースイッチ及びこのための方法に係る。類似のクラスタリング構成がVPNの他方側にも提供される。クラスタ化されたデバイスは、単一のIPアドレスを共有し、IPアドレスの翻訳は要求されず、双方向クラスタリングを提供する。クラスタリングユニットは、ISO層2及び3において透明的に動作することで、VPNデバイスのプラットホーム間クラスタリング(cross−platform clustering)を可能にする。これは、ある単一のクラスタ内のVPNデバイスとして、いずれの製造業者のハードウェア或いはソフトウェアも用いることができることを意味する。
【0009】
このVPNデバイスクラスタリングシステムは、典型的には、一点の故障に起因して発生する問題を避けるための冗長として、複数のクラスタリングユニットを備える。例えば、2つのクラスタリングユニットが、作動・待機高アベイラビリティ構成(active−passive high−availability configuration)として用いられる。
【0010】
このクラスタリングシステムは、出データパケットに関して、これらが送信VPNデバイスに送られる前に動作する。同様に、このクラスタリングシステムは、入りデータパケットに関して、VPNデバイスによる処理の後に動作する。こうして、このVPNデバイスクラスタリングシステムは、VPNハードウェア及びソフトウェアとは独立なやり方にて動作する。このため、このクラスタリングシステムは、あらゆるVPNハードウェア或いはソフトウェア構成と共に、VPN認証、セキュリティ、或いは「タネリング(tunneling)」機能に影響を及ぼすことなく動作できる。
【0011】
幾つかの実施例においては、VPN網フロースイッチは、パケットのルーティングに加えて、負荷バランシング及びフォールトトレランス(fault tolerance)機能を遂行する。これら実施例においては、VPN網フロースイッチのプロセッサは、定期的に負荷バランシングルーチンを遂行し、各VPNデバイスの相対作業負荷を決定する。VPN網フロースイッチが、VPNデバイスのクラスタに向けられたパケットを受信すると、そのパケットは、作業負荷がVPNデバイス間に等しく分配されるようなやり方にて、最適な作業負荷を有するVPNデバイスに向けられる。加えて、あるVPNデバイスの故障が検出されると、そのVPNデバイスに向けられたパケットは、そのパケットのデータリンク層(MAC)宛先アドレスを書き換えることで、別のVPNデバイスに再ルーティングされる。このVPN網フロースイッチは、VPNデバイスの状態を絶えず監視しているために、あるVPNデバイスが不能となった場合でも、ポイント・ツウ・ポイント通信に大きな時間遅延は導入されない。
【0012】
クラスタのIPヘッダは修正されないために、本発明のVPN網フロースイッチは、どのようなVPNプロトコルに従って符号化されたパケットに関しても動作できる。加えて、このVPN網フロースイッチは、暗号化されたパケットの再ルーティング、負荷バランシング及びフォールトトレランスを、VPNの両側のユーザには透明なやり方にて扱うことができる。
【0013】
新規であると信じられる説明の実施例の特徴がより具体的にクレーム内に記載される。ただし、構造及び動作の方法の両方に係る本発明の幾つかの実施例は、以下の詳細な説明及び付録の図面を参照することで最も良く理解できるものである。
【0014】
発明の詳細な説明
図1の略ブロック図は、二つ或いはそれ以上のVPNデバイス、例えば、VPNデバイス1 126とVPNデバイス2 128をインターネット130に、高‐アベイラビリティ、スケーラビリティ、及びトラフィック分配が完備されるような構成にて接続するVPNデバイスクラスタリングシステム100の一つの実施例を示す。詳細には示されないが、インターネット130の図1に詳細に示される構成要素の反対側にも類似の構成のVPNデバイス、クラスタリングユニット、及びピア・ツウ・ピアデバイス132が配置される。この一例としてのVPNデバイスクラスタリングシステム100においては、網フローコントローラ120、すなわち、「ハイパフロー(hyperflow)」は、網フローコントローラ120を制御するための専用ソフトウェアを実行するためのプロセッサ(図示せず)及びメモリ(図示せず)を備える。網フローコントローラ120は、二つ或いはそれ以上のVPNデバイス、例えば、VPNデバイス1 126及びVPNデバイス2 128を、インターネット130を通じてVPN「トンネル(tunnel)」の他端に接続するために、一つのVPNデバイスクラスタ124に構成する。網フローコントローラ120は、更に、VPNトンネルの一方の側に位置する支店サーバ及び他のクライアントデバイス112、114、116、118を、VPNトンネルの他方の端に配置される類似のピアデバイスとの安全な通信が確保されるようなやり方にて一つのクラスタ110に構成する。
【0015】
VPNデバイスクラスタリングシステム100は、一点の故障に起因して発生する問題を回避がするための冗長として、例えば、作動フローコントローラ120及び待機フローコントローラ122として動作する複数のクラスタリングユニット120、122を備える。作動網フローコントローラ120と待機フローコントローラ122は、作動・待機高アベイラビリティ構成(active−passive high−availability configuration)にて用いられる。
【0016】
支店(或いはクライアント)Aのクラスタ110から、インターネット130上の(132内に含まれる)支店(或いはクライアント)Bのクラスタデバイスに向けられる出トラフィックは、二つ或いはそれ以上のVPNデバイス、例えば、VPNデバイス1 126とVPNデバイス2 128の間に分配される。VPNデバイスクラスタリングシステム100は、トラフィックをそのパケットの宛先クラスタIPアドレスに基づいて分配することで、全てのIP−ベースのプロトコルをサポートする。各々の(クライアントA或いはクライアントBの)クラスタ内の全てのVPNデバイスに、単一のクラスタIPアドレスが割当てられる。
【0017】
追加の帯域幅或いはより確実なフォールトトレランス(耐故障)を確保するために、クラスタ124に追加のVPNデバイスをシームレスに追加することもできる。
網フローコントローラ120は、VPNデバイスクラスタを実現するために用いられるハードウェア及びソフトウェアとは独立に動作する。例えば、様々なVPNデバイスが同一の接続性を有する限り、クラスタ124内にVPNデバイスの様々な組合せを用いることができる。
【0018】
VPNデバイスクラスタリングシステム100は、作動網フローコントローラ120及び待機フローコントローラ122上で実行する複数の制御プロセスを備える。一つの制御プロセスは、VPNデバイスクラスタ124を形成或いは構成するVPNデバイスクラスタクリエータ(VPN device cluster creator)である。
【0019】
図2は、図1との関連で最も良く理解できるが、VPNデバイスクラスタクリエータのソフトウェアルーチン200の動作を示す略流れ図である。VPNデバイスクラスタ124を形成するためには、クラスタIP及びVPNデバイス割当て動作(cluster IP and VPN device assignment operation)210において、管理者は、クラスタに論理インターネットプロトコルアドレス(logical Internet protocol address,IPvpn)を割当て、VPNデバイスクラスタ124のメンバとなるべきVPNデバイス、例えば、VPNデバイス1 126及びVPNデバイス2 128を指定する。VPNデバイス健全性監視開始動作(begin monitoring VPN device health operation)212において、網フローコントローラ120は、VPNデバイス、例えば、VPNデバイス1 126及びVPNデバイス2 128の健全性の監視を、典型的には、ある指定されたポーリング間隔にて行われる健全性チェック動作を用いて開始する。VPNデバイスクラスタアドレス構成動作(configure VPN device cluster address operation)214において、クライアントAのデバイス110上で論理クラスタアドレスIPvpnが構成される。
【0020】
ARPリクエストに対する応答動作(respond to ARP request operation)216において、網フローコントローラ120はクライアントAのデバイスクラスタ110内のサーバからのアドレス解決プロトコル(Address Resolution Protocol,ARP)リクエストに応答して、VPNデバイスクラスタ124と関連する媒体アクセスコントロール(Media Access Control,MAC)を識別する。MACアドレスをVPNデバイスクラスタ124と関連付けることで、クライアントAのデバイス110が全ての出方向トラフィックを、インターネット130上の対応するVPNデバイスクラスタに転送するために、VPNデバイスクラスタ124に送ることが確保される。
【0021】
もう一つの制御プロセスは、インターネット130に向けられた出方向トラフィックを、VPNデバイス、例えば、VPNデバイス1 126及びVPNデバイス2 128の間に分配するためのトラフィックディストリビュータである。図3は、図1との関連で最も良く理解できるが、トラフィックディストリビュータ300の動作を示すの略流れ図である。トラフィックディストリビュータは、網フローコントローラ120から実行される。トラフィックディストリビュータ300は、出トラフィックに対してVPNデバイスを選択する動作(select VPN device for outbound traffic operation)310において、どのVPNデバイスが出トラフィックを転送すべきかを、パケット宛先IPアドレスに基づいて決定する。このパケット宛先IPアドレスは、VPN「トンネル(tunnel)」の受信端の対応するVPNデバイスクラスタのクラスタIPアドレスであり得る。こうして宛先クラスタのIPアドレスを用いることで、ある特定のVPNトンネル接続を指定するある与えられたフローに対して、同一のVPNデバイスが、そのVPNデバイスが動作を続けている限り、全ての出パケットに対して用いられることが確保される。フローが宛先クラスタIPアドレスに基づいて制御されるために、網フローコントローラ120による測定及び分析動作を低減することができる。これは、VPNデバイス上の負荷などのパラメータの測定が不要となるためである。こうして、VPNデバイスの負荷シェアリングは確率的或いは統計的に行われるが、この結果として負荷のバランスは若干悪くなる。この確率に基づく負荷管理は、VPNデバイスクラスタ124内の全てのVPNデバイスが類似の転送能力を有することを想定する。
【0022】
内部的には、作動中VPNデバイスのリストを維持する動作(maintain list of operational VPN devices operation)312において、トラフィックディストリビュータ300は、作動中のVPNデバイスのリストを維持する。パケットからのフィールドを用いてこのリストへのインデックスが計算され、作動中のVPNデバイスが識別される。適当なVPNデバイスクラスタにトラフィックを分配する動作(distribute traffic to appropriate VPN device cluster)314において、トラフィックが、クラスタに割当てられたIPアドレスに基づいて適当なピアVPNクラスタに向けられる。
【0023】
網フローコントローラ120は、トラフィックディストリビュータを識別するための特定のMACアドレスを有する。トラフィックディストリビュータは、置換の前はトラフィックディストリビュータのMACアドレスであったパケット宛先MACアドレスを、そのフローを扱っているVPNデバイスのMACアドレスと置換する。
【0024】
各VPNデバイス、例えば、VPNデバイス1 126或いはVPNデバイス2 128は、同一の確率にて出フローの転送のために割当てられる。これは、トラフィックディストリビュータは、VPNデバイス間の選択を行うために、パケットのIPヘッダ内の情報のみを用い、選択プロセスの部分としてVPNデバイスの処理負荷或いは潜在的な処理能力は分析されないためである。
【0025】
VPNデバイスクラスタ124は、網フローコントローラ120によってインターネット130から入来する入りトラフィックに対して遂行される処理には影響を与えない。任意のVPNデバイスクラスタ124に向けられたトラフィックについては、変ることなく、VPNデバイスクラスタ124内に定義されるクライアントAの作動中のサーバ及び他のデバイス間に分配される。入りトラフィックに対しては、最大でもたった一つのVPNデバイスクラスタ124のみがサポートされる。
もう一つの制御プロセスは、VPNデバイスの「健全性(health)」を監視するためのVPNデバイスモニタである。幾つかの実現においては、VPNデバイスクラスタリングシステム100は、VPNデバイスの健全性を、所定のポーリング間隔及び健全性チェック方法を用いて監視する。健全性プローブは、VPN間のフローの接続性を検証する。一つの実施例においては、網フローコントローラ120は、フローが正常に機能しているか確認するために、ICMPエクステンションを用いて、定期的にピンパケット(Ping packet)をVPNデバイス1 126に送る。VPNデバイス1 126は、VPNデバイスと網フローコントローラ120の個々のポートの間には一対一の対応が存在するために、同一ポート上で応答する。
【0026】
幾つかの実現においては、VPNデバイスクラスタリングシステム100は、絶えず、VPNデバイス及び関連するワイドエリア網(WAN)リンクの動作の健全性を監視する。
【0027】
幾つかの実現においては、VPNデバイスクラスタリングシステム100は、様々な故障状態の一つ或いは複数を検出する。故障は、VPNデバイスとLANインタフェース及びリンクとの間で発生することも、VPNデバイス自身内で、停電、ソフトウェア障害、ハードウェア障害その他の原因で発生することもある。故障は、更に、VPNデバイスとWANインタフェース及びリンクとの間で発生することもある。VPNデバイスクラスタリングシステム100が故障を検出すると、トラフィックは自動的に残りの作動中のVPNデバイスに転送される。VPNデバイスクラスタリングシステムは、故障したVPNデバイスをバイパスするために、クライアントAのサーバの所での手作業による介入は必要としない。
【0028】
図4の略ブロック図及び関連する遷移テーブルは、VPNデバイスクラスタリングシステムによってVPNデバイス414を使用するように指定されたクライアントAのデバイス410とクライアントBのデバイス(図示せず)との間でパケットを転送するための技法を示す。出トラフィック416は、トラフィックディストリビュータのMACアドレスを指定する宛先MACアドレスを有するが、ただし、この宛先IPアドレスは、トラフィックディストリビュータも、トラフィックディストリビュータによってサポートされるクラスタも指定しない。VPNデバイスクラスタのトラフィックは、宛先VPNクラスタのIPアドレス以外には一意な属性は有さず、このため、宛先IPアドレスを指定することで、結果的に、現在のトラフィックディストリビュータは、単一のVPNデバイスクラスタ418のみをサポートするように制限される。VPNデバイスクラスタリングシステム400内には単一のVPNデバイスクラスタ418しか含まれないが、VPNデバイスクラスタ418は、典型的には、VPNデバイス1 414及びVPNデバイス2 415として示される複数のVPNデバイスを備える。
【0029】
単一のVPNデバイスクラスタ418のみに制限することで、結果的にVPNデバイスクラスタリングシステム400は、ルーティング機能を遂行するための単一のクラスタのみを有することとなる。
【0030】
VPNデバイスクラスタリングシステムの他の実現として、複数のMACアドレスをサポートし、追加のVPNデバイスクラスタをサポートすることもできる。
VPNデバイスクラスタ418のクラスタIPアドレスはパケット内には現れない。これはVPNデバイスクラスタ418が、実際のエンド宛先への経路上の唯一のゲートウェイであるためである。
【0031】
網フローコントローラ420は、VPNプローブ法(ARP probe methods)を用いて、VPNデバイスクラスタ418内のVPNデバイスを監視する。網フローコントローラ420内で実行しているソフトウェアは、アドレス解決プロトコル(ARP)を用いて、未使用のIPアドレスを探す。あるVPNデバイスがARPプローブに応答した場合は、ソフトウェアは、次のIPアドレスを試みる。あるARPプローブからの応答が数回試みてもない場合は、ソフトウェアは、そのアドレスをそのVPNデバイスのIPアドレスとして使用する。
【0032】
図5の流れ図はトラフィック分配方法500を示す。宛先IPアドレスをチェックする動作(check destination IP address operation)510において、トラフィックディストリビュータは、パケットの宛先IPアドレスをチェックすることで、宛先IPアドレスがクラスタアドレスであるか否か決定する。
【0033】
宛先IPアドレスをチェックする動作510において、宛先IPアドレスがクラスタアドレスではないことが決定された場合は、次に、宛先MACアドレスをテストする動作(test destination MAC address operation)512において、トラフィックディストリビュータは、宛先MACアドレスがクラスタアドレスであるか否か決定する。宛先MACアドレスはクラスタアドレスと、プロキシARP(Proxy ARP)を用いて、接続されているVPNデバイスに対して、構成されているIPアドレスのいずれかにパケットを送るときは網フローコントローラのMACアドレスを使用すべきことが示されたときは一致する。
【0034】
宛先MACアドレスをテストする動作512において、そのMACアドレスがクラスタアドレスではないことが決定された場合は、次に、VPNの健全性をテストする動作(VPN health test operation)514において、トラフィックディストリビュータは、クラスタ内のVPNデバイスに関して性能テストを遂行する。
【0035】
第一の再ダイレクション動作(redirection operation)は、VPNデバイスのクラスタ識別子を設定する動作(set VPN device cluster identifier operation)516から成るが、この動作において、MACアドレス或いは宛先IPアドレスのいずれかの形態でのクラスタアドレスが、クラスタデータ構造を識別するために設定される。次に、バケットをチェックする動作(bucket check operation)518は、クラスタデータ構造内に少なくとも1つのバケットが存在するか否かを決定する。存在しない場合は、バケットを作成する動作(create bucket operation)520において、1つのバケットが作成される。次に、負荷バランシング動作(load balancing operation)522において、負荷バランシングを達成できる適当なバケットが検索される。
【0036】
フローテスト動作(flow test operation)524において、フローがバケットに割当てられているか否か決定され、割当てられてない場合は、フローを割当てる動作(flow assignment operation)526を遂行することで、バケットがサーバに割当てられる。次に、トラフィックディストリビュータは、パケットを割当てられたVPNデバイスクラスタメンバに転送する動作(forward packet to assigned VPN device cluster member)532を、バケットを用いてクライアントAからのデータリクエストをクライアントBに転送することで実行する。
【0037】
トラフィック分配及び負荷バランシングシステムの更なる詳細については、「Router Clustering for Multiple Network Service(マルチネットワークサービスに対するルータクラスタリング)」なる名称の同時係属出願第09/540,296号において開示及び請求されているのでこれを参照されたい。
【0038】
本発明が様々な実施例との関連で説明されたが、これら実施例は単に例示に過ぎず、本発明の範囲はこれらに制限されない。ここに説明された実施例に対する多くの変形、修正、追加及び改善が可能である。例えば、当業者においてはここに開示された構造及び方法を達成するために必要とされる様々な措置(ステップ)を容易に講ずることができるものである。加えて、説明のプロセスパラメータ、材料、及び寸法も単に一例として与えられたものであり、これらを変更しても所望の構造並びに修正物を容易に達成でき、これらも本発明の範囲に入るものと解される。上の詳細な説明からここに開示された実施例の様々な変形及び修正が明白であり、これらもクレームに記述される本発明の精神及び範囲から逸脱するものではない。
クレーム中、特に改めて記載されてない限り、不定冠詞「a」は「一つを指すことも複数を指すことも」ある。
【図面の簡単な説明】
【図1】
仮想プライベート網の一方の二つ或いはそれ以上のVPNデバイスを、仮想プライベート網の他方の類似のVPNデバイスクラスタリングシステムに接続するためのVPNデバイスクラスタリングシステムの一つの実施例を示す略ブロック図である。
【図2】
VPNデバイスクラスタクリエータの動作を示す略流れ図である。
【図3】
トラフィックディストリビュータの動作を示す略流れ図である。
【図4】
VPNデバイスクラスタリングシステムを用いて2人の許可されたユーザ間でパケットを転送するための技法を示す略ブロック図及び関連する遷移テーブルである。
【図5】
トラフィック分配方法の更なる実現を示す流れ図である。
【符号の説明】
100 VPNデバイスクラスタリングシステム
120 作動中網フローコントローラ
122 待機中網フローコントローラ
112、114、116、118 支店サーバ及び他のクライアントデバイス
126 VPNデバイス1
128 VPNデバイス2
130 インターネット
132 ピア・ツウ・ピアデバイス

Claims (18)

  1. 仮想プライベート網(VPN)を通じて第一の複数のユーザと第二の複数のユーザ間でメッセージトラフィックをルーティングするための方法であって、
    複数のVPNデバイスを含むクラスタが形成され、該クラスタが該クラスタ内に含まれるVPNデバイスの一意なIPアドレスとは異なる論理インターネットプロトコル(IP)アドレスにてアドレスされる動作と、
    トラフィックを該第一の複数のユーザと該第二の複数のユーザ間で、該クラスタ内に含まれる複数のVPNデバイスから選択された一つのVPNデバイスを介して分配する動作とを含み、該VPNデバイスがパケット宛先IPアドレスに基づいて選択されることを特徴とする方法。
  2. 該クラスタ形成動作が、更に、単一のMACアドレスを該VPNデバイスクラスタに割当てる動作を含む請求項1記載の方法。
  3. 該クラスタ形成動作が、更に、一意のMACアドレスを複数のVPNデバイスクラスタの各VPNデバイスクラスタに割当てる動作を含む請求項1記載の方法。
  4. 該クラスタ形成動作が、更に、論理IPアドレスを該VPNデバイスクラスタに割当てる動作を含む請求項1記載の方法。
  5. 該クラスタ形成動作が、更に、管理者によって、論理IPアドレスを該VPNデバイスクラスタに割当てる動作を含む請求項1記載の方法。
  6. 該クラスタ形成動作が、更に、該VPNデバイスクラスタ内に含まれるべきVPNデバイスを指定する動作を含む請求項1記載の方法。
  7. 更に、該VPNデバイスの動作の健全性を監視する動作を含む請求項1記載の方法。
  8. 該トラフィック分配動作が、更に、該クラスタ内に含まれる該複数のVPNデバイスの中から一つのVPNデバイスを、出トラフィックをあるVPNユーザから別のVPNユーザに分配するために選択する動作を含み、該分配がパケットIP宛先アドレスに基づいて行われる請求項1記載の方法。
  9. 該トラフィック分配動作が、更に、該クラスタ内に含まれる該複数のVPNデバイスの中から一つのVPNデバイスを、出トラフィックをあるVPNユーザから別のVPNユーザに分配するために選択する動作を含み、任意の与えられたVPNユーザ・ツウ・ユーザ接続フローに対して、同一のVPNデバイスが、そのフローが動作を続けている限り、全ての出パケットに対して用いられる請求項1記載の方法。
  10. 該トラフィック分配動作が、更に、該クラスタ内に含まれる該複数のVPNデバイスの中から一つのVPNデバイスを、出トラフィックをあるVPNユーザから別のユーザに分配するために選択する動作を含み、任意の特定のVPNデバイスが転送のために同一の確率にて使用される請求項1記載の方法。
  11. 更に、動作中のフローのリストを維持する動作を含む請求項1記載の方法。
  12. プロセッサ上で実行する、メッセージトラフィックを、仮想プライベート網(VPN)上を通じて、第一の複数のユーザと第二の複数のユーザ間で、VPNデバイスを介してルーティングするための、コンピュータにて読出し可能なメモリ媒体であって、
    該媒体のエンコーディングによって:
    複数のVPNデバイスを含むクラスタであって、該クラスタ内に含まれるVPNデバイスの一意なIPアドレスとは異なる論理インターネットプロトコル(IP)アドレスにてアドレスされるクラスタと、
    該クラスタ内に含まれるVPNデバイスのリストと、
    作動中のVPNデバイスが故障したとき、トラフィックを再ダイレクティングするための再ダイレクティング用のVPNデバイスと、
    が定義されることを特徴とするコンピュータにて読出し可能なメモリ媒体。
  13. 更に、クラスタタイプを分類するクラスタタイプ指定子を備える請求項12記載のコンピュータにて読出し可能なメモリ媒体。
  14. 更に、クラスタタイプをVPNデバイスクラスタタイプとファイアウォールクラスタタイプとに分類するクラスタタイプ指定子を備える請求項12記載のコンピュータにて読出し可能なメモリ媒体。
  15. 更に、トラフィックを、該第一の複数のVPNユーザのあるユーザと該第二の複数のVPNユーザのあるユーザとの間で、該クラスタ内に含まれる複数のVPNデバイスから選択された一つのVPNデバイスを介して、分配するためのトラフィックディストリビュータを備え、該VPNデバイスがパケット宛先IPアドレスに基づいて選択される請求項12記載のコンピュータにて読出し可能なメモリ媒体。
  16. 更に、単一のMACアドレスが該クラスタに割当てられる請求項12記載のコンピュータにて読出し可能なメモリ媒体。
  17. 更に、一意なMACアドレスが複数のクラスタの各クラスタに割当てられる請求項12記載のコンピュータにて読出し可能なメモリ媒体。
  18. 更に、該クラスタ内のVPNデバイスの健全性を調べるための動作健全性プローブマネジャを備える請求項12記載のコンピュータにて読出し可能なメモリ媒体。
JP2002520510A 2000-08-15 2001-08-10 網フロースイッチを用いてのvpnデバイスのクラスタリング Expired - Lifetime JP4361270B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/638,351 US6772226B1 (en) 2000-08-15 2000-08-15 VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
PCT/US2001/025277 WO2002015514A2 (en) 2000-08-15 2001-08-10 Vpn device clustering using a network flow switch

Publications (3)

Publication Number Publication Date
JP2004507169A true JP2004507169A (ja) 2004-03-04
JP2004507169A5 JP2004507169A5 (ja) 2005-09-22
JP4361270B2 JP4361270B2 (ja) 2009-11-11

Family

ID=24559674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002520510A Expired - Lifetime JP4361270B2 (ja) 2000-08-15 2001-08-10 網フロースイッチを用いてのvpnデバイスのクラスタリング

Country Status (7)

Country Link
US (1) US6772226B1 (ja)
EP (1) EP1342344B1 (ja)
JP (1) JP4361270B2 (ja)
AU (1) AU2001284854A1 (ja)
CA (1) CA2419400C (ja)
DE (1) DE60138915D1 (ja)
WO (1) WO2002015514A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130511A (ja) * 2003-10-27 2005-05-19 Marconi Intellectual Property (Ringfence) Inc コンピュータネットワークを管理する方法及びシステム
JP2012213033A (ja) * 2011-03-31 2012-11-01 Mitsubishi Electric Corp Vpn装置及び管理装置及び通信方法及びプログラム
WO2015181931A1 (ja) * 2014-05-29 2015-12-03 三菱電機株式会社 管理装置及び管理方法及びプログラム
JP2018504038A (ja) * 2015-12-31 2018-02-08 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ソフトウェア定義型データセンター、並びにそのためのサービスクラスタスケジューリング方法及びトラフィック監視方法
US11237858B2 (en) 2015-12-31 2022-02-01 Huawei Technologies Co., Ltd. Software-defined data center, and deployment method for service cluster therein

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7280540B2 (en) * 2001-01-09 2007-10-09 Stonesoft Oy Processing of data packets within a network element cluster
FI20010552A0 (fi) * 2001-03-19 2001-03-19 Stonesoft Oy Tilatietojen käsittely verkkoelementtiklusterissa
US6990101B1 (en) * 2001-03-23 2006-01-24 Advanced Micro Devices, Inc. System and method for performing layer 3 switching in a network device
US7051115B2 (en) * 2001-04-19 2006-05-23 Lenovo (Singapore) Pte. Ltd. Method and apparatus for providing a single system image in a clustered environment
US7433957B2 (en) * 2001-04-30 2008-10-07 International Business Machines Corporation Group access privatization in clustered computer system
US7526480B2 (en) 2001-06-08 2009-04-28 Cisco Technology, Inc. Method and apparatus for controlled access of requests from virtual private network devices to managed information objects using simple network management protocol and multi-topology routing
US7099947B1 (en) * 2001-06-08 2006-08-29 Cisco Technology, Inc. Method and apparatus providing controlled access of requests from virtual private network devices to managed information objects using simple network management protocol
US7461157B2 (en) * 2001-06-27 2008-12-02 Hyglo Systems Ab Distributed server functionality for emulated LAN
US20030106067A1 (en) * 2001-11-30 2003-06-05 Hoskins Steve J. Integrated internet protocol (IP) gateway services in an RF cable network
JP2003338843A (ja) * 2002-05-21 2003-11-28 Genetec Corp ルーティング装置及びルーティング方法
US7155525B2 (en) * 2002-05-28 2006-12-26 Newisys, Inc. Transaction management in systems having multiple multi-processor clusters
US7281055B2 (en) * 2002-05-28 2007-10-09 Newisys, Inc. Routing mechanisms in systems having multiple multi-processor clusters
US20040054943A1 (en) * 2002-08-08 2004-03-18 International Business Machines Corporation Method and system for improving the availability of software processes utilizing configurable finite state tables
US7468986B2 (en) * 2002-11-15 2008-12-23 At&T Intellectual Property I.L.P. Virtual interworking trunk interface and method of operating a universal virtual private network device
US7577755B2 (en) * 2002-11-19 2009-08-18 Newisys, Inc. Methods and apparatus for distributing system management signals
US7283534B1 (en) * 2002-11-22 2007-10-16 Airespace, Inc. Network with virtual “Virtual Private Network” server
US7894368B2 (en) 2002-12-06 2011-02-22 Nippon Telegraph And Telephone Corporation OVPN system, OVPN terminating device, collective controlling device, and optical communication network
US7814228B2 (en) * 2003-02-13 2010-10-12 Oracle America, Inc. System and method for using data encapsulation in a virtual network
US7710867B1 (en) 2003-05-23 2010-05-04 F5 Networks, Inc. System and method for managing traffic to a probe
US7386626B2 (en) * 2003-06-23 2008-06-10 Newisys, Inc. Bandwidth, framing and error detection in communications between multi-processor clusters of multi-cluster computer systems
US7577727B2 (en) * 2003-06-27 2009-08-18 Newisys, Inc. Dynamic multiple cluster system reconfiguration
US7454489B2 (en) * 2003-07-01 2008-11-18 International Business Machines Corporation System and method for accessing clusters of servers from the internet network
US7159137B2 (en) * 2003-08-05 2007-01-02 Newisys, Inc. Synchronized communication between multi-processor clusters of multi-cluster computer systems
US7117419B2 (en) * 2003-08-05 2006-10-03 Newisys, Inc. Reliable communication between multi-processor clusters of multi-cluster computer systems
US7395347B2 (en) * 2003-08-05 2008-07-01 Newisys, Inc, Communication between and within multi-processor clusters of multi-cluster computer systems
US7103823B2 (en) * 2003-08-05 2006-09-05 Newisys, Inc. Communication between multi-processor clusters of multi-cluster computer systems
FI20031361A0 (fi) * 2003-09-22 2003-09-22 Nokia Corp IPSec-turva-assosiaatioiden kaukohallinta
US7631100B2 (en) * 2003-10-07 2009-12-08 Microsoft Corporation Supporting point-to-point intracluster communications between replicated cluster nodes
US7616625B1 (en) * 2003-10-22 2009-11-10 Sprint Communications Company L.P. System and method for selective enhanced data connections in an asymmetrically routed network
US7603463B2 (en) * 2003-12-12 2009-10-13 Nortel Networks Limited Method and apparatus for allocating processing capacity of system processing units in an extranet gateway
US20050165885A1 (en) * 2003-12-24 2005-07-28 Isaac Wong Method and apparatus for forwarding data packets addressed to a cluster servers
US7353537B2 (en) 2004-03-31 2008-04-01 Novell, Inc. Secure transparent virtual private networks
CA2567303C (en) * 2004-05-20 2015-03-24 Freebit Co., Ltd. Server for routing connection to client device
US7516174B1 (en) 2004-11-02 2009-04-07 Cisco Systems, Inc. Wireless network security mechanism including reverse network address translation
US8028337B1 (en) 2005-08-30 2011-09-27 Sprint Communications Company L.P. Profile-aware filtering of network traffic
US8204974B1 (en) * 2005-08-30 2012-06-19 Sprint Communications Company L.P. Identifying significant behaviors within network traffic
US20070266433A1 (en) * 2006-03-03 2007-11-15 Hezi Moore System and Method for Securing Information in a Virtual Computing Environment
JP5248820B2 (ja) * 2007-08-15 2013-07-31 キヤノン株式会社 通信装置及びその通信方法
US8020203B2 (en) * 2007-12-03 2011-09-13 Novell, Inc. Techniques for high availability of virtual private networks (VPN's)
US7817636B2 (en) 2008-01-30 2010-10-19 Cisco Technology, Inc. Obtaining information on forwarding decisions for a packet flow
US7796607B2 (en) * 2008-05-30 2010-09-14 At&T Intellectual Property I, L.P. Scalable multiprotocol label switching based virtual private networks and methods to implement the same
US20100034098A1 (en) * 2008-08-05 2010-02-11 At&T Intellectual Property I, Lp Towards Efficient Large-Scale Network Monitoring and Diagnosis Under Operational Constraints
JP5164953B2 (ja) * 2009-06-17 2013-03-21 アラクサラネットワークス株式会社 インタネットワーク装置
US8218454B2 (en) 2009-09-21 2012-07-10 At&T Intellectual Property I, L.P. Methods and apparatus to implement scalable routing in network communication systems
US8954515B2 (en) * 2010-06-30 2015-02-10 Alcatel Lucent Method and apparatus for reducing application update traffic in cellular networks
US8843600B1 (en) * 2010-09-30 2014-09-23 Amazon Technologies, Inc. Providing private access to network-accessible services
US8763106B2 (en) 2011-09-08 2014-06-24 Mcafee, Inc. Application state sharing in a firewall cluster
US8887263B2 (en) 2011-09-08 2014-11-11 Mcafee, Inc. Authentication sharing in a firewall cluster
US9967235B2 (en) * 2011-11-14 2018-05-08 Florida Power & Light Company Systems and methods for managing advanced metering infrastructure
US20130152156A1 (en) * 2011-12-12 2013-06-13 Mcafee, Inc. Vpn support in a large firewall cluster
US9438564B1 (en) * 2012-09-18 2016-09-06 Google Inc. Managing pooled VPN proxy servers by a central server
US10440058B2 (en) 2016-06-09 2019-10-08 LGS Innovations LLC Methods and systems for controlling traffic to VPN servers
US10637890B2 (en) 2016-06-09 2020-04-28 LGS Innovations LLC Methods and systems for establishment of VPN security policy by SDN application
US11843581B2 (en) * 2021-08-15 2023-12-12 Netflow, UAB Clustering of virtual private network servers

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5283897A (en) 1990-04-30 1994-02-01 International Business Machines Corporation Semi-dynamic load balancer for periodically reassigning new transactions of a transaction type from an overload processor to an under-utilized processor based on the predicted load thereof
FR2686755A1 (fr) 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5301226A (en) 1992-02-05 1994-04-05 Octel Communications Corporation Voice processing systems connected in a cluster
US5687369A (en) 1993-09-02 1997-11-11 International Business Machines Corporation Selecting buckets for redistributing data between nodes in a parallel database in the incremental mode
US5634125A (en) 1993-09-02 1997-05-27 International Business Machines Corporation Selecting buckets for redistributing data between nodes in a parallel database in the quiescent mode
JPH07115428A (ja) 1993-10-20 1995-05-02 Hitachi Ltd 遠隔電源制御方式
US5473599A (en) 1994-04-22 1995-12-05 Cisco Systems, Incorporated Standby router protocol
US5608447A (en) 1994-05-27 1997-03-04 Bell Atlantic Full service network
FR2722591B1 (fr) 1994-07-13 1996-08-30 Bull Sa Systeme informatique ouvert a serveurs multiples
US5655140A (en) 1994-07-22 1997-08-05 Network Peripherals Apparatus for translating frames of data transferred between heterogeneous local area networks
JP3224963B2 (ja) 1994-08-31 2001-11-05 株式会社東芝 ネットワーク接続装置及びパケット転送方法
WO1996017306A2 (en) 1994-11-21 1996-06-06 Oracle Corporation Media server
US5764895A (en) 1995-01-11 1998-06-09 Sony Corporation Method and apparatus for directing data packets in a local area network device having a plurality of ports interconnected by a high-speed communication bus
US5513314A (en) 1995-01-27 1996-04-30 Auspex Systems, Inc. Fault tolerant NFS server system and mirroring protocol
JP2708009B2 (ja) 1995-03-17 1998-02-04 日本電気株式会社 Lan間接続装置及び接続方式
US5586121A (en) 1995-04-21 1996-12-17 Hybrid Networks, Inc. Asymmetric hybrid access system and method
US5612865A (en) 1995-06-01 1997-03-18 Ncr Corporation Dynamic hashing method for optimal distribution of locks within a clustered system
US5812819A (en) 1995-06-05 1998-09-22 Shiva Corporation Remote access apparatus and method which allow dynamic internet protocol (IP) address management
US5774668A (en) 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US5666487A (en) 1995-06-28 1997-09-09 Bell Atlantic Network Services, Inc. Network providing signals of different formats to a user by multplexing compressed broadband data with data of a different format into MPEG encoded data stream
US5835696A (en) 1995-11-22 1998-11-10 Lucent Technologies Inc. Data router backup feature
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5740375A (en) 1996-02-15 1998-04-14 Bay Networks, Inc. Forwarding internetwork packets by replacing the destination address
US5959990A (en) 1996-03-12 1999-09-28 Bay Networks, Inc. VLAN frame format
US5612897A (en) 1996-03-21 1997-03-18 Digital Equipment Corporation Symmetrically switched multimedia system
US5754752A (en) 1996-03-28 1998-05-19 Tandem Computers Incorporated End-to-end session recovery
US5774660A (en) 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
US5828833A (en) 1996-08-15 1998-10-27 Electronic Data Systems Corporation Method and system for allowing remote procedure calls through a network firewall
US5796941A (en) 1996-09-06 1998-08-18 Catalyst Semiconductor, Inc. Method for supervising software execution in a license restricted environment
US5920699A (en) 1996-11-07 1999-07-06 Hewlett-Packard Company Broadcast isolation and level 3 network switch
JP3638742B2 (ja) 1996-11-29 2005-04-13 アンリツ株式会社 ルータ
US5864666A (en) 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US5862338A (en) 1996-12-30 1999-01-19 Compaq Computer Corporation Polling system that determines the status of network ports and that stores values indicative thereof
US5936936A (en) 1997-04-11 1999-08-10 International Business Machines Corporation Redundancy mechanisms for classical internet protocol over asynchronous transfer mode networks
US5949753A (en) 1997-04-11 1999-09-07 International Business Machines Corporation Redundant internet protocol gateways using local area network emulation
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6006264A (en) * 1997-08-01 1999-12-21 Arrowpoint Communications, Inc. Method and system for directing a flow between a client and a server
US5963540A (en) 1997-12-19 1999-10-05 Holontech Corporation Router pooling in a network flowswitch
US6266335B1 (en) * 1997-12-19 2001-07-24 Cyberiq Systems Cross-platform server clustering using a network flow switch
US6601084B1 (en) * 1997-12-19 2003-07-29 Avaya Technology Corp. Dynamic load balancer for multiple network servers
US6339595B1 (en) * 1997-12-23 2002-01-15 Cisco Technology, Inc. Peer-model support for virtual private networks with potentially overlapping addresses
US6226685B1 (en) * 1998-07-24 2001-05-01 Industrial Technology Research Institute Traffic control circuits and method for multicast packet transmission
US6516417B1 (en) * 1998-08-07 2003-02-04 Nortel Networks, Limited Virtual private networks
US6078957A (en) 1998-11-20 2000-06-20 Network Alchemy, Inc. Method and apparatus for a TCP/IP load balancing and failover process in an internet protocol (IP) network clustering system
US6006259A (en) * 1998-11-20 1999-12-21 Network Alchemy, Inc. Method and apparatus for an internet protocol (IP) network clustering system
US6636898B1 (en) * 1999-01-29 2003-10-21 International Business Machines Corporation System and method for central management of connections in a virtual private network
US6614800B1 (en) * 1999-09-02 2003-09-02 International Business Machines Corporation Method and system for virtual private network administration channels
US6473863B1 (en) * 1999-10-28 2002-10-29 International Business Machines Corporation Automatic virtual private network internet snoop avoider

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130511A (ja) * 2003-10-27 2005-05-19 Marconi Intellectual Property (Ringfence) Inc コンピュータネットワークを管理する方法及びシステム
JP2012213033A (ja) * 2011-03-31 2012-11-01 Mitsubishi Electric Corp Vpn装置及び管理装置及び通信方法及びプログラム
WO2015181931A1 (ja) * 2014-05-29 2015-12-03 三菱電機株式会社 管理装置及び管理方法及びプログラム
JP2018504038A (ja) * 2015-12-31 2018-02-08 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ソフトウェア定義型データセンター、並びにそのためのサービスクラスタスケジューリング方法及びトラフィック監視方法
US10601728B2 (en) 2015-12-31 2020-03-24 Huawei Technologies Co., Ltd. Software-defined data center and service cluster scheduling and traffic monitoring method therefor
US11237858B2 (en) 2015-12-31 2022-02-01 Huawei Technologies Co., Ltd. Software-defined data center, and deployment method for service cluster therein

Also Published As

Publication number Publication date
EP1342344A2 (en) 2003-09-10
AU2001284854A1 (en) 2002-02-25
US6772226B1 (en) 2004-08-03
EP1342344B1 (en) 2009-06-03
CA2419400C (en) 2011-01-11
DE60138915D1 (de) 2009-07-16
JP4361270B2 (ja) 2009-11-11
WO2002015514A3 (en) 2002-05-30
CA2419400A1 (en) 2002-02-21
WO2002015514A2 (en) 2002-02-21

Similar Documents

Publication Publication Date Title
JP4361270B2 (ja) 網フロースイッチを用いてのvpnデバイスのクラスタリング
US11190491B1 (en) Method and apparatus for maintaining a resilient VPN connection
US7519721B2 (en) Computer program products for security processing inbound communications in a cluster computing environment
US6941366B2 (en) Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
US7146432B2 (en) Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
US8972475B2 (en) Network secure communications in a cluster computing environment
US10484335B2 (en) Secure remote computer network
US7609619B2 (en) Active-active data center using RHI, BGP, and IGP anycast for disaster recovery and load distribution
US7743155B2 (en) Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution
US8472314B2 (en) Network-based dedicated backup service
US11398956B2 (en) Multi-Edge EtherChannel (MEEC) creation and management
US7376743B1 (en) Method and apparatus for load balancing in a virtual private network
US8364948B2 (en) System and method for supporting secured communication by an aliased cluster
US8984114B2 (en) Dynamic session migration between network security gateways
WO2002071720A1 (en) Addressing method and system for using an anycast address
US7107350B2 (en) Methods, systems and computer program products for security processing outbound communications in a cluster computing environment
WO2020046945A1 (en) Highly available transmission control protocol tunnels
US7246168B1 (en) Technique for improving the interaction between data link switch backup peer devices and ethernet switches
KR20200072941A (ko) 실시간 오류 감지를 통한 vrrp 기반의 네트워크 장애 대응 방법 및 장치
Cisco Overview of IBM Networking
Sirisutthidecha et al. High-availability virtual communication for cloud access
Imiefoh Network Gateway Technology: The Issue of Redundancy towards Effective Implementation
Kristiansson et al. Mobility support for collaborative real-time applications
CA2266086A1 (en) Method of gateway redundancy for use in secure network communication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061211

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090812

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4361270

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130821

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term