JP2006129446A - フォールト・トレラント・ネットワーク・アーキテクチャ - Google Patents

フォールト・トレラント・ネットワーク・アーキテクチャ Download PDF

Info

Publication number
JP2006129446A
JP2006129446A JP2005231613A JP2005231613A JP2006129446A JP 2006129446 A JP2006129446 A JP 2006129446A JP 2005231613 A JP2005231613 A JP 2005231613A JP 2005231613 A JP2005231613 A JP 2005231613A JP 2006129446 A JP2006129446 A JP 2006129446A
Authority
JP
Japan
Prior art keywords
network
address
virtual
network node
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005231613A
Other languages
English (en)
Other versions
JP2006129446A5 (ja
Inventor
Anthony Golia
アンソニー・ゴーリア
J Rambhaskar
ジェイ・ランバスカー
Thomas Schwarz
トーマス・シュワルツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Morgan Stanley
Original Assignee
Morgan Stanley
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morgan Stanley filed Critical Morgan Stanley
Publication of JP2006129446A publication Critical patent/JP2006129446A/ja
Publication of JP2006129446A5 publication Critical patent/JP2006129446A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】アドレス可能なネットワークに対する第1のネットワーク・インタフェースを含むネットワーク・ノードを使用するフォールト・トレラント・ネットワーク・アーキテクチャを提供すること。
【解決手段】第1のネットワーク・インタフェースには、第1のIPアドレス範囲によって定義される第1のネットワーク・インタフェースIPアドレスが割り当てられる。ネットワーク・ノードはまた、第1のIPアドレス範囲外のIPアドレス範囲によって定義される少なくとも1つの仮想IPアドレスを含む。この少なくとも1つの仮想アドレスは、第1のネットワーク・インタフェースからアドレス可能なネットワークに公表され、この少なくとも1つの仮想IPアドレスを宛先とするパケットを、第1のネットワーク・インタフェースにルーティングすることができる。
【選択図】図1

Description

本発明は、一般に、ネットワークのアベイラビリティ(availability)を向上させるシステム及び方法に関し、特に、フォールト・トレラント・ネットワーク・アーキテクチャ(fault tolerant network architecture)を使用してネットワークのアベイラビリティを向上させるシステム及び方法に関する。
インターネット・プロトコル(IP)ネットワークでは、停止時間を最小限にして高いアベイラビリティを達成することが重要である。高いアベイラビリティを達成する1つの方法は、2つ(以上)のネットワーク・ホストが単一又は複数のIPアドレスを共用することを含む。ホスト間での共有IPアドレスの所有権の切り替えは、フローティングと呼ばれ、共用されたIPアドレスは、フローティングIPアドレスと呼ばれる。任意の所与の時点でフローティングIPアドレスを所有できるのは、1つのホストだけである。
互いにIPアドレスをフローティングするように構成されたホストは、ハイ・アベイラビリティ(HA、High Availability)ノードと呼ばれる。フローティングIPアドレスを潜在的に所有できるすべてのHAノードは、HAクラスタを構成する。HAクラスタ内の1つのHAノードのみが、任意の所与の時点でIPアドレスを所有できる。HAクラスタ内で、HAノードは、例えばハートビート・プロトコル(heartbeat protocol)を用いて互いを監視するので、各HAは、どのノードがフローティングIPアドレスを所有するかを認識している。
現在の高いアベイラビリティを達成する方法には、さまざまな問題がある。1つの問題は、HAノードは、通常、同じローカル・エリア・ネットワーク(LAN)内になければならないということである。即ち、同じLANが、HAノードと物理的に同じ場所になければならない。この制約は、IPアドレスは所与のLANを越えることができないという現状のためであり、このことは、HAノードの場所とその間の距離を厳しく制限する。
ホストが異なる物理インタフェース間で負荷分散及び/又は冗長構成を提供しようとする場合に、別の問題は、明白である。つまり、そのような場合、すべての冗長インタフェースは、同じLAN上になければならない。これは、各インタフェースが同じIPアドレスを共用しているためである。従って、HAノードは、復旧可能なローカル・ネットワーク障害のために、IPアドレスをフェールオーバする時期が早すぎることがある。これは、フェールオーバに起因する待ち時間及び起動時間を増大させる。この制約は、特に、HAノードが複数のLANに接続されていて、単一のLANの障害によってHAノードのアベイラビリティが失われる時に明らかである。更に、LANは、単一の障害点と考えられるので、1つのネットワーク・デバイスの障害は、所与のLAN上のすべてのインタフェースを動作不能にする。
従って、HAノード間でIPアドレスをフローティングする改良型の方法及びシステムと、改良型のローカル・サブネット障害検出及び復旧機能が必要である。
(概要)
1つの一般的な態様では、フォールト・トレラント・ネットワーク・アーキテクチャは、アドレス指定可能なネットワークへの第1のネットワーク・インタフェースを含むネットワーク・ノードを使用する。第1のネットワーク・インタフェースは、第1のIPアドレス範囲によって定義された第1のネットワーク・インタフェースIPアドレスを割り当てられる。また、ネットワーク・ノードは、第1のIPアドレス範囲外のIPアドレス範囲によって定義された少なくとも1つの仮想IPアドレスを含む。この少なくとも1つの仮想アドレスは、第1のネットワーク・インタフェースからアドレス指定可能なネットワークに公表され、この少なくとも1つの仮想IPアドレスに向けられたパケットは、第1のネットワーク・インタフェースにルーティングできる。
別の態様では、フォールト・トレラントな方法は、1つ又は複数の仮想IPアドレスを構成するステップと、この1つ又は複数のアドレスをアドレス指定可能なネットワークのネットワーク・デバイスに公表するステップと、1つ又は複数のデフォルトのルータを監視するステップと、この1つ又は複数の仮想IPアドレスをノード間でフローティングするステップとを含む。
本発明の各態様は、コンピュータ・システム及び/又はコンピュータ可読媒体に記憶されたコンピュータ・プログラムによって実施することができる。コンピュータ可読媒体は、ディスク、デバイス、及び/又は伝搬される信号を含む。
なお、その他の特徴及び利点は、図面を含む以下の説明と特許請求の範囲から明らかになろう。
さまざまな実施形態で、本発明は、ネットワーク・アベイラビリティを向上させるフォールト・トレラント・ネットワーク・アーキテクチャを目的とする。以下に記載するシステム及び方法は、現実の実施態様では、さまざまな別の要素及び/又はプロセスを含むことを理解されたい。
図1は、本発明の幾つかの態様によるフォールト・トレラント・ネットワーク10を示す。この実施形態では、フォールト・トレラント・ネットワーク10は、第1のノード(ノードA)110と第2のノード(ノードB)120とを含む。フォールト・トレラント・ネットワーク10は、さまざまな実施形態で任意の数のノードを含むことができることを理解されたい。
各ノード110、120は、1人又は複数のユーザにリソースを提供するコンピュータ又はコンピュータ・システムなどのホスト又はサーバである。一般に、ノード110、120は、ネットワーク130を介して相互に通信するハードウェア及びソフトウェア構成要素を含む。ノード110、120は、さまざまな通信及び/又はルーティング・プロトコルを用いて通信するように構成及び配置することができる。
一実施形態では、第1のノード110は、第1のホスト・コントローラ115に応答して動作し、第2のノード120は第2のホスト・コントローラ125に応答して動作するように構成されている。破線は、幾つかの実施態様で、ホスト・コントローラ115、125又はその一部が、ノード110、120の1つ又は複数の要素に上記のように動作するよう命令可能であることを示すものである。
ホスト・コントローラ115、125の例は、これに限定はされないが、1つ又は複数のコンピュータ・デバイスをプログラミングされた通りに対話及び動作させるように、個別に、又は集合的に命令するコンピュータ・プログラム、ソフトウェア・アプリケーション、コンピュータ・コード、命令セット、プラグイン、マイクロプロセッサ、仮想マシン、デバイス、又はこの組み合わせを含む。一般に、ホスト・コントローラ115、125は、任意の適したアルゴリズム及びコンピュータ言語を使用でき、命令を搬送することができる任意のタイプのコンピュータ、コンピュータ・システム、デバイス、マシン、構成要素、物理又は仮想装置、記憶媒体、又は伝搬される信号内に永続的又は一時的に具体化できる。例えば、ソフトウェア又はコンピュータ・プログラムとして実施されたホスト・コントローラ115、125は、コンピュータ可読媒体(例えば、デバイス、ディスク、又は伝搬される信号)に記憶でき、コンピュータがその媒体を読み出すと、本明細書に記載する機能が実行される。
図1に示すように、ノード110、120は、ネットワーク130に接続する少なくとも1つのの物理ネットワーク・インタフェース・カード(NIC)を含む。一般に、NICは、ネットワーク130の接続点又はアップリンクである。一実施形態では、第1のノード110は、第1のネットワーク・インタフェース・カード(NIC1)111と第2のNIC(NIC2)112とで構成される。第2のノード120は、第1のNIC(NIC1)121と第2のNIC(NIC2)122とで構成される。幾つかの実施形態では、ノード110、120は、追加のNICを含んでいてもよい。
一実施態様では、ネットワーク130は、ローカル・エリア・ネットワーク(LAN)などのアドレスIPネットワークを含むか又はその一部を形成する。そのような実施態様では、各ネットワーク・デバイスは、任意の所与の時点で一意的なIPアドレスで表されることが必要である。IPアドレス指定方法によって、アプリケーションは、そのIPアドレスを用いて特定のネットワーク・デバイスにアクセスできる。
一実施形態では、第1のIPアドレス(IP1)は、第1のノード110上の第1のNIC111に向けられ、第2のIPアドレス(IP2)は、第1のノード110上の第2のNIC112に向けられ、第3のIPアドレス(IP3)は、第2のノード120上の第1のNIC121に向けられ、第4のIPアドレス(IP4)は、第2のノード120上の第2のNIC122に向けられる。
さまざまな実施形態で、ネットワーク130は、これに限定はされないが、ローカル・エリア・ネットワーク(イーサネットなど)、ワイド・エリア・ネットワーク(インターネット及び/又はワールド・ワイド・ウェブなど)、電話ネットワーク(アナログ、ディジタル、無線、有線、PSTN,ISDN、GSM、GPRS、及び/又はxDSLなど)、パケット交換ネットワーク、無線ネットワーク、テレビジョン・ネットワーク、ケーブル・ネットワーク、衛星ネットワーク、及び/又はデータを搬送するように構成されたその他の任意の有線又は無線通信ネットワークを含む任意のタイプのアドレス指定可能なネットワークを含むか又はその一部を形成することができる。ネットワーク130は、例えば、データを送信かつ/又は送達するように構成された中間ノード、プロキシ・サーバ、ルータ、スイッチ、及びアダプタを含むことができる。さまざまな実施形態で、ネットワーク130は、1つ又は複数のその他の通信システム内で、又はこれと連係して動作することができる。
一実施形態で、ネットワーク130は、複数のサブネット(SUB1〜SUB4)131〜134を含むように構成されている。一般に、サブネットは、ネットワーク・デバイスが共通のIPプレフィックスなどの共通のアドレス構成要素を共用するネットワークの一部である。サブネットは、連続するIPアドレスでサブネット・インタフェースを構成することで、ネットワーク130(例えば、LAN)に加えて作成できる。例えば、第1のサブネット(SUB1)131は、IPプレフィックス10.10.10で構成でき、第2のサブネット(SUB2)132は、IPプレフィックス11.11.11で構成できる。
さまざまな実施態様で、ノード110、120の各々は、複数のサブネットに物理的に接続できる。即ち、「マルチホーミング」できる。一般に、マルチホーミングされたホストは、異なるサブネット又はLANに接続された複数の物理ネットワーク・インタフェースを有することができ、各サブネット又はLAN上に1つ(又は複数の)IPアドレスを有することができる。
一実施形態では、第1のノード110は、第1のNIC(NIC1)111によって第1のサブネット(SUB1)131に接続され、第2のNIC(NIC2)112によって第2のサブネット(SUB2)132に接続されている。第2のノード120は、第1のNIC(NIC1)121によって第3のサブネット(SUB3)133に接続され、第2のNIC(NIC2)122によって第4のサブネット(SUB4)134に接続されている。
図に示すように、ネットワーク130は、幾つかのルータ(R1〜R4,RX及びRY)141〜144、145及び147も含む。一般に、ルータは、ネットワーク・トラフィックを送信するように構成されたネットワーク・デバイスである。一実施形態で、第1のルータ(R1)141は、第1のサブネット131に接続され、第2のルータ(R2)142は、第2のサブネット132に接続され、第3のルータ(R3)143は、第3のサブネット133に接続され、第4のルータ(R4)144は、第4のサブネット134に接続されている。一実施形態で、ネットワーク130は、クライアント・システム150に接続する第5のルータ(RX)145と、第2のルータ(R2)142と第4のルータ(R4)144を接続する第6のルータ(RY)146とを含む。さまざまな実施態様で、ネットワーク130は、その他のルータ(図示せず)を含むことができる。
第1のルータ(R1)141は、第1のノード110の第1のNIC(NIC1)111のIPアドレス(IP1)を認識し、第2のルータ(R2)142は、第1のノード110の第2のNIC(NIC2)112のIPアドレス(IP2)を認識している。第3のルータ(R3)143は、第2のノード120の第1のNIC(NIC1)121のIPアドレス(IP3)を認識し、第4のルータ(R4)144は、第2のノード120の第2のNIC(NIC2)122のIPアドレス(IP4)を認識している。
さまざまな実施形態で、クライアント・システム150は、ネットワーク130に情報を要求し、受信するように構成されている。クライアント・システム150は、1つ又は複数の有線及び/又は無線データ経路を介してネットワーク130に接続でき、クライアント・デバイスを含むことができる。クライアント・デバイスの例は、パーソナル・コンピュータ(PC)、ワークステーション、ラップトップ・コンピュータ、ネットワーク対応型パーソナル・ディジタル・アシスタント(PDA)、及びネットワーク対応型携帯電話を含む。その他の例は、これに限定はされないが、命令に応答して実行できるマイクロプロセッサ、集積回路、又は任意のその他の構成要素、マシン、ツール、装置、又はそれらの何らかの組み合わせを含む。
さまざまな実施態様で、ノード110、120は、ハイ・アベイラビリティ(HA)を提供するために冗長かつスケーラブルな形で互いにバックアップするように構成されている。例えば、HAノードは、ホット−コールド・ペアとして動作でき、所与の時間に一方のノードだけがアクティブにアプリケーションを受け持つ。更に、HAノードは、異なる物理サイトに位置でき、従って障害状況は、単一のノードに隔離される。HAクラスタ内の1つのノードが障害になった場合、アプリケーションは、別のHAノードにシフトする。IPアドレスは、HAクラスタ内のHAノード間でフローティングでき、その結果、アプリケーションは、動作可能なHAノードにリダイレクトされる。
さまざまな実施態様で、第1のノード110は、少なくとも1つの仮想IPアドレス(VIP)を含むように構成されている。1つ又は複数のVIPアドレスは、HAクラスタ内のHAノード間でフローティングできる。一実施形態で、第1のノード110は、いかなる物理インタフェース又はサブネットにも接続されていないVIPアドレス(VIP1)を含むように構成されている。例えば、VIP1は、いかなる物理NIC(例えば、NIC1又はNIC2)あるいはネットワーク130のいかなるサブネット(例えば、SUB1〜SUB4)も宛先としない。逆に、VIP1には、専用の一意的なサブネットを備えた仮想インタフェースを割り当てることができる。
一実施態様で、1つ又は複数のVIPアドレスは、第1のノード110のループ・バック・インタフェース又はループ・バック・アダプタを割り当てられる。さまざまな実施形態で、第1のノード110のループ・バック・インタフェースは、所定のループ・バックIPアドレス(例えば、127.0.0.1)を含む。ループ・バック・インタフェースの所定のIPアドレスは、不変であるが、ループ・バック・インタフェースには、1つ又は複数のVIPアドレスが更に割り当てられる。
さまざまな実施形態で、ループ・バック・インタフェースに割り当てられた1つ又は複数のVIPアドレスの各々は、特別のサブネット・マスク又は論理ビット・マスクで定義される。一般に、サブネット・マスクは、サブネットのサイズ又は範囲を定義する。一実施態様で、VIPアドレスは、32ビット・ネットワーク・マスク(例えば、IPバージョン4では255.255.255.255)で構成されるので、いかなる他のIPサブネットにも結合していない。
1つ又は複数のVIPアドレス及びサブネット・マスクは、第1のノード110(又は第2のノード120)からフォールト・トレラント・ネットワーク10内の他のデバイスに公表される。例えば、第1のノード110は、ルーティング・プロトコルを用いて他のネットワーク・デバイスにVIP1アドレスとそれに対応するサブネット・マスクとを公表できる。VIP1アドレスは、第1のソースIPアドレス(IP1)を備えた第1のサブネット(SUB1)131と第2のソースIPアドレス(IP2)を備えた第2のサブネット(SUB2)132とに同時に公表できる。ルーティング・プロトコルの例は、これに限定はされないが、ルーティング情報プロトコル(RIP)又はOpen Shortest Path First(OSPF)プロトコルを含む。一般に、ルーティング・プロトコルは、ネットワーク内にVIPアドレス及びそれに対応するサブネット・マスクを伝搬する。
例えばルータなどのネットワーク・デバイスは、VIPアドレスとサブネット・マスクを通知され、これに応答して、パケットをノードにルーティングする。ネットワーク内のルータは、VIPがその上にあるサブネットに予断を持っていないので、ルータは、VIPアドレスを受け入れてパケットをルーティングする。例えば、第2のルータ(R2)142は、通常、第1のサブネット(SUB1)131及びおそらくはその他のサブネットに関連するIP範囲を認識している。第2のルータ(R2)142は、公表されたVIP1がそれが認識するいかなるサブネットの範囲にも属さないことを知る。第2のルータ(R2)132はまた、VIP1の32ビットのサブネット・マスクを受信するので、R2が認識するいかなるサブネット内にも存在しないと判断し、VIPアドレスを受け入れてパケットを第1のノード110にルーティングする。
図2は、本発明の別の態様によるフォールト・トレラント・ネットワーク・ノード110の一実施形態を示す。図に示すように、ノード100は、第1のNIC(NIC1)111と、第2のNIC(NIC2)112と、第1のデフォルトのルータ(RD1)113と、第2のデフォルトのルータ(RD2)114と、ホスト・コントローラ115とを含む。
図に示すように、ホスト・コントローラ115は、オペレーティング・システムを含む。オペレーティング・システムの例は、これに限定はされないが、Linux、Solaris、及びWindowsを含む。さまざまな実施態様で、ホスト・コントローラ115又はオペレーティング・システムは、ソフトウェア及び/又はメモリ内に提供されるループ・バック・アダプタ又はループ・バック・インタフェースを含む。一般に、ループ・バック・インタフェースは、いかなる物理NICにも結合せず、実質的にいかなる物理障害にも影響されない。
さまざまな実施態様で、1つ又は複数のVIPアドレス(例えば、VIP1)が、ループ・バック・インタフェースに割り当てられる。更に、1つ又は複数のVIPアドレスは、特別のサブネット・マスク(例えば、IPバージョン4では255.255.255.255)で定義されるので、VIPアドレスは、いかなる物理インタフェース(例えば、NIC1、NIC2)又はサブネット(例えば、SUB1、SUB2)にも結合していない。ループ・バック・インタフェースには、不変の所定のIPアドレス(例えば、127.0.0.1)を割り当てることができ、更に1つ又は複数のVIPアドレスをループ・バック・インタフェースに割り当てることができる。
ノード110はまた、ルーティング・ソフトウェアを含む。一般に、ルーティング・プロトコルのさまざまなソフトウェア製品(例えば、Zebra、GateD、RouteD)を本発明と共に使用できる。対応するサブネット・マスクを備えた1つ又は複数のVIPアドレス(例えば、VIP1)を他のネットワーク・デバイスに公表するように、ルーティング・プロトコルは、修正又は構成される。
一実施態様で、ルーティング・プロトコルは、第1のNIC(NIC1)111と第2のNIC(NIC2)112のVIPアドレス及びサブネット・マスクを同時に公表するように構成されているので、VIP1及びサブネット・マスクは、さまざまなネットワーク・デバイスに伝搬される。一実施形態では、第1のルータ(R1)131内のVIP1のルーティング・テーブル・エントリが、第1のNIC(NIC1)111のIPアドレス(IP1)にマッピングされ、第2のルータ(R2)132内のVIP1のルーティング・テーブル・エントリが、第2のNIC(NIC2)112のIPアドレス(IP2)にマッピングされる。
さまざまな実施態様で、オペレーティング・システムは、ノード110に、例えば第1のデフォルトのルータ113及び第2のデフォルトのルータ114などの1つ又は複数のデフォルトのルータを提供するように構成されている。一般に、デフォルトのルータ113、114は、ノード110の着信ネットワーク・トラフィック及び/又は発信ネットワーク・トラフィックをルーティングすることができる。第1のデフォルトのルータ113は、第1のNIC(NIC1)111の発信ネットワーク・トラフィックをルーティングでき、第2のデフォルトのルータ114は、第2のNIC(NIC2)112の発信ネットワーク・トラフィックをルーティングできる。
さまざまな実施形態で、ホスト・コントローラ115は、デフォルトのルータ113、114の動作を監視するルート監視プログラムを含む。一実施形態で、ルート監視プログラムは、ユーザ・レベルのプロセスとして実行でき、オペレーティング・システム上で実行される1つ又は複数のソフトウェア・アルゴリズムを含むことができる。ルート監視プログラムは、例えば、ping試験などの監視試験を実行して、デフォルトのルータ113、114が正常に動作しているか否かを判定できる。
デフォルトのルータ113、114の1つが動作不能状態であるとルート監視プログラムが判定した場合、そのルータは、デフォルトのルータとして削除される。ルート監視プログラムによって、パケットは、動作可能なルータに確実にルーティング又は再ルーティングされる。ルート監視プログラムは、連続してデフォルトのルータ113、114を監視し、再び動作可能になったルータを追加することができる。幾つかの実施態様で、ホスト・コントローラ115は、2つのデフォルトのルータ113、114間に発信パケットの負荷平衡を提供するように構成されている。
ルート監視プログラムを実行するための擬似コードの一例を以下に示す。
Figure 2006129446
一実施形態で、ホスト・コントローラ115は、更にハイ・アベイラビリティ(HA)ソフトウェアを含む。一実施態様で、ノード110は、HAクラスタの一部を形成し、HAソフトウェアは、HAクラスタ内のHAノードのヘルス監視を行うように構成されている。HAソフトウェアは、ハートビート・プロトコルを使用し、HAノード間で常に通信ができる。VIP1アドレスを所有するHAノードがダウンすると、VIP1アドレスは、HAクラスタ内の別のHAノードにフローティングされ、このHAノード上で構成され、適したルーティング・プロトコルによって公表される。
図3は、本発明の幾つかの態様によるネットワーク・アベイラビリティを向上させる方法30の一実施形態を示す。一実施態様では、方法30は、ハードウェア(例えば、デバイス、コンピュータ、コンピュータ・システム、装置、構成要素)、ソフトウェア(例えば、プログラム、アプリケーション、命令セット、コード)、記憶媒体(例えば、ディスク、デバイス、伝搬される信号)、又はその組み合わせによって実施できる。ただし、方法10は、本発明の態様に適合する任意の形で実行することができることに留意されたい。
ステップ310で、少なくとも1つのノードが、1つ又は複数のVIPアドレスで構成される。一実施態様で、仮想IPアドレス(VIP1)が、第1のノード(例えば、ノードA110)に割り当てられる。一般に、1つ又は複数のVIPアドレスは、いかなる物理インタフェース(例えば、NIC1、NIC2)又はサブネット(例えば、SUB1、SUB2)にも結合していない。
さまざまな実施形態で、1つ又は複数のVIPアドレスは、ノードのループ・バック・インタフェース又はループ・バック・アダプタなどの仮想インタフェースに割り当てられる。ループ・バック・インタフェースには、不変の所定のループ・バック・インタフェースIPアドレス(例えば、127.0.0.1)を割り当てることができ、更に1つ又は複数のVIPアドレスが割り当てられる。1つ又は複数のVIPアドレスは、サブネット・マスク(例えば、255.255.255.255)で定義できるので、VIPアドレスは、物理インタフェース又はサブネット(例えば、SUB1、SUB2)の範囲外にある。実際、VIP1アドレスは、専用のサブネット内に存在するように定義される。
ステップ320で、1つ又は複数のIPアドレスは、1つ又は複数のネットワーク・デバイスに公表される。一実施態様で、VIPは、IPルーティング・プロトコルを用いてNIC1及び/又はNIC2によって公表される。ルーティング・プロトコルは、ルーティング・メトリック又はコストを含むことができ、適したルーティング・ソフトウェアによって実行できる。
HAノードは、同じルーティング・コスト又はメトリックのNIC1及びNIC2からのVIP1を同時に公表するように構成できる。さまざまなサブネット(例えば、SUB1、SUB2)上のルータなどのネットワーク・デバイスは、これらのルーティング更新を受け入れ、それらをネットワーク内の他のルータに伝搬する。幾つかのルータ及びルーティング・プロトコルは、複数の等しいコストのルート間で負荷平衡を実行できる。VIP1を通知されたSUB1上のルータ(R1)は、IP1をポイントするVIP1のエントリを作成し、ルータ(R2)は、IP2をポイントするVIP1のエントリを作成する。
ルーティング・プロトコルが、等しいコストのルート(例えば、OSPF)間の負荷平衡をサポートする場合、SUB1又はSUB2以外のサブネットからVIP1に宛てられたトラフィックは、使用可能な物理インタフェース(例えば、NIC1及びNIC2)間で負荷平衡される。物理インタフェース(例えば、NIC2)が障害になった場合、対応するルータ(例えば、R2)は、障害の物理インタフェースからのルーティング更新をもはや受信しない。ルータ(例えば、R2)は、対応する物理IPアドレス(IP2)へのVIP1のエントリをそのルーティング・テーブルから削除する。等コストルーティングによる負荷平衡が適用される場合、SUB1又はSUB2以外のサブネットからVIP1に宛てられたトラフィックは、残りの物理インタフェース(例えば、NIC1)に着信する。これによってVIP1への着信トラフィックの障害が回避される。
ステップ330で、1つ又は複数のデフォルトのルータが、監視される。一実施態様では、第1のノード(例えば、ノードA110)が、1つ又は複数のデフォルトのルータ(RD1及び/又はRD2)で構成され、オペレーティング・システムは、複数のデフォルトのルータ間の発信トラフィックの負荷平衡をサポートする。この実施態様で、SUB1又はSUB2以外のサブネットに向かう発信トラフィックは、使用可能な物理インタフェース(例えば、NIC1及びNIC2)間で負荷平衡される。幾つかの実施態様で、1つのデフォルトのルータだけが、使用できる。
さまざまな実施態様で、デフォルトのルータの性能が、詳細に監視される。幾つかのケースでは、ルート監視プログラムが、デフォルトのルータ(例えば、RD1及びRD2)のヘルスを監視し、アクセス不能なルータを交換するかルーティング・テーブルから削除する。また、ルート監視プログラムは、ヘルス及び性能の監視のためのデフォルトのルータからの予測ネットワーク・トラフィック(例えば、マルチキャスト公表)を検出できる。
幾つかの実施形態で、デフォルトのルータ(例えば、RD1及びRD2)の先にあるネットワーク・デバイス(例えば、RX,RY)の動作可能性を監視するようにルート監視プログラムを構成できる。例えば、異なるサブネット上の物理ルータの障害検出を実行するようにルート監視プログラムを構成できる。監視試験(例えば、ping試験)を使用して、そのようなネットワーク・デバイス(例えば、RX,RY)が、ノード(例えば、ノードA110)からアクセス可能であるか否かを判定することができる。
ステップ340で、1つ又は複数のVIPアドレスが、フローティングされる。一実施態様では、複数のノード(例えば、ノードA110及びノードB120)が、HAクラスタ内のフローティングVIPアドレス(例えば、VIP1)を潜在的に所有できるHAノードとして動作できる。場合によっては、ノード110、120は、より大きいHAクラスタの一部を形成することができる。
一般に、任意の所与の時点で、HAクラスタ内の1つのHAノードだけが、VIPアドレスを所有できる。さまざまな実施形態で、HAノードは、例えばハートビート・プロトコルを用いて相互に監視するので、各HAノードは、どちらがフローティングVIPアドレスを所有するはずであるかを認識している。
1つのHAノード(例えば、ノードA110)が障害になった場合、VIPアドレス(例えば、VIP1)をフローティングして、冗長のバックアップHAノード(例えば、ノードB120)上に構成することができる。さまざまな実施態様で、VIPアドレスは、元のノード(例えば、ノードA110)と同じサブネット(例えば、SUB1、SUB2)に接続されていない別のHAノード(例えば、ノードB120)ホスト上に構成される。冗長のバックアップHAノードは、異なるロケーションに提供でき、異なるサブネットに接続できるので、障害は、隔離される。
VIPアドレスが、第2のノード(例えば、ノードB120)にフローティングされると、第2のノード120上のルーティング・ソフトウェアが、同じマスクを備えた同じVIPを伝搬するが、今度は第2のノードに割り当てられたソースIPアドレス(例えば、IP3及びIP4)を公表する。
複数のVIPアドレスが、割り当てられ、公表され、かつ/又はノード間でフローティングされる実施形態では、そのような複数のVIPアドレスをIPプレフィックスに従ってグループ分けしてルート集計を可能にできる。例えば、物理ロケーションに基いて共通のIPプレフィックスをVIPアドレスに割り当てることができ、かつ/又は共通のIPプレフィックスでアドレス指定されたVIPを同じ場所におくことができる。
上記のシステム及び方法は、ブレード・サーバを使用するネットワーク内で適用できる。ブレード・サーバは、単一の筺体に収容された幾つかのホストを含む。ブレード・サーバのホストは、1つの物理筺体にグループ化され、そのネットワーク・ポートは、1つ又は複数のスイッチを用いて集約される。
ブレード・サーバは、スケーラブルで冗長な形で既存のLANに組み込む時に問題がある。ブレード・サーバは、標準のサーバと比較して物理接続数が少ないので、アップリンクが少なく、冗長構成及び負荷平衡がより重要になる。
図4は、第1のブレード・サーバ410と第2のブレード・サーバ420とを含むフォールト・トレラント・ネットワーク40の一実施形態を示す。ブレード・サーバ410、420は、それぞれ、ホスト・コントローラ415a〜f、425a〜fに応答して動作する。図に示すように、ブレード・サーバ410、420の各々は、6つのホストを含む。各ホストは、サブネット(SUB1〜SUB4)に接続するための第1のNIC(NIC1)と第2のNIC(NIC2)とを含む。第1のNICは、第1のスイッチ416を用いて第1のブレード・サーバ・ノード410上に集約され、第2のNICは、第2のスイッチ417を用いて第1のブレート・サーバ・ノード410上に集約される。第1のNICは、第1のスイッチ426を用いて第2のブレード・サーバ・ノード420上に集約され、第2のNICは、第2のスイッチ427を用いて第2のブレード・サーバ・ノード420上に集約される。
一実施形態では、第1のノード410は、第1のVIP(VIP1)を割り当てられた第1のホスト(HOST1)を含む。図に示すように、HOST1は、IP1を割り当てられた第1のNIC(NIC1)とIP2を割り当てられた第2のNIC(NIC2)とを含む。第1のノード410は、第2のVIP(VIP2)を割り当てられた第2のホスト(HOST2)を含む。図に示すように、HOST2は、IP3を割り当てられた第1のNIC(NIC1)とIP4を割り当てられた第2のNIC(NIC2)とを含む。第1のノード410は、第3のVIP(VIP3)を割り当てられた第3のホスト(HOST3)を含む。図に示すように、HOST3は、IP5を割り当てられた第1のNIC(NIC1)とIP5を割り当てられた第2のNIC(NIC2)とを含む。第1のノード410は、第4のVIP(VIP4)を割り当てられた第4のホスト(HOST4)を含む。図に示すように、HOST4は、IP7を割り当てられた第1のNIC(NIC1)とIP8を割り当てられた第2のNIC(NIC2)とを含む。第1のノード410は、第5のVIP(VIP5)を割り当てられた第5のホスト(HOST5)を含む。図に示すように、HOST5は、IP9を割り当てられた第1のNIC(NIC1)とIP10を割り当てられた第2のNIC(NIC2)とを含む。第1のノード410は、第6のVIP(VIP6)を割り当てられた第6のホスト(HOST6)を含む。図に示すように、HOST6は、IP11を割り当てられた第1のNIC(NIC1)とIP12を割り当てられた第2のNIC(NIC2)とを含む。
上記の方法30は、ブレード・サーバ・ノード410、420に関して実行できる。そのような実施態様では、1つ又は複数のVIPアドレスは、ブレード・サーバ・ノードの1つ(例えば、ノード410)の内の単一のホストのループ・バック・インタフェースに割り当てられる。この1つ又は複数のVIPアドレス及びサブネット・マスクは、ブレード筺体内及び/又は異なるロケーション及び/又は異なるLAN上にあるブレード・サーバ・ノード間にフローティングできる。
本方法、システム及びコンピュータ可読媒体の利点は、当業者には直ちに明らかとなろう。本明細書で使用する「コンピュータ可読媒体」という用語は、例えば、フロッピーディスク、読み出し専用及び上書き可能の両方のタイプのコンパクト・ディスク、光ディスク・ドライブ、及びハード・ディスク・ドライブなどの磁気及び光記憶デバイスを含むことができる。
コンピュータ可読媒体はまた、物理、仮想、一時、半永久及び/又は半一時メモリ記憶装置を含むことができる。更に、コンピュータ可読媒体は、1つ又は複数の搬送波に載せて送信される1つ又は複数のデータ信号を含むことができる。本発明のさまざまな実施形態のさまざまな部分と構成要素は、例えば、オブジェクト指向技法などを用いて、Visual Basic、C、又はC++コンピュータ言語を使用するコンピュータ・ソフトウェア・コードで実施することができる。
以上、本発明の幾つかの実施形態について説明してきたが、本発明の利点の一部又は全部を達成することで、当業者は、これらの実施形態をさまざまに修正、変更、及び改造することができる。従って、本発明は、添付の請求の範囲が規定する本発明の範囲と精神とを逸脱することなく、そのような修正、変更、及び改造を含む。
本発明の一実施形態によるフォールト・トレラント・ネットワークを示す図である。 本発明の一実施形態によるフォールト・トレラント・ネットワーク・ノードを示す図である。 本発明の一実施形態によるフォールト・トレラント・ネットワーク方法を示す図である。 本発明の一実施形態によるフォールト・トレラント・ネットワークを示す図である。
符号の説明
110 第1のノード
111 第1のNIC
112 第2のNIC
115 第1のホスト・コントローラ
120 第2のノード
121 第1のNIC
122 第2のNIC
125 第2のホスト・コントローラ
131 第1のサブネット
132 第2のサブネット
133 第3のサブネット
134 第4のサブネット
141 第1のルータ
145 第2のルータ
143 第3のルータ
144 第4のルータ
150 クライアント・システム

Claims (20)

  1. ネットワーク・ノードであって、
    アドレス可能なネットワークに対する第1のネットワーク・インタフェースであって、第1のIPアドレス範囲によって定義された第1のネットワーク・インタフェースIPアドレスが割り当てられた第1のネットワーク・インタフェースと、
    前記第1のIPアドレス範囲外のIPアドレス範囲によって定義された少なくとも1つの仮想IPアドレスと、
    を備え、
    前記少なくとも1つの仮想アドレスは、前記第1のネットワーク・インタフェースから前記アドレス可能なネットワークに公表され、前記少なくとも1つの仮想IPアドレスを宛先とするパケットは、前記第1のネットワーク・インタフェースにルーティングされることができる、ネットワーク・ノード。
  2. 請求項1に記載のネットワーク・ノードであって、前記第1のネットワーク・インタフェースは、ネットワーク・インタフェース・カードを含む、ネットワーク・ノード。
  3. 請求項1に記載のネットワーク・ノードであって、前記第1のネットワーク・インタフェースは、前記アドレス可能なネットワーク上で構成された複数のサブネットに接続される、ネットワーク・ノード。
  4. 請求項1に記載のネットワーク・ノードであって、前記アドレス可能なネットワークは、ローカル・エリア・ネットワークを含む、ネットワーク・ノード。
  5. 請求項1に記載のネットワーク・ノードであって、少なくとも1つの仮想IPアドレスは、ループ・バック・インタフェースに割り当てられる、ネットワーク・ノード。
  6. 請求項1に記載のネットワーク・ノードであって、少なくとも1つの仮想アドレスは、サブネット・マスクによって定義される、ネットワーク・ノード。
  7. 請求項6に記載のネットワーク・ノードであって、少なくとも1つの仮想IPアドレスと32ビット・サブネット・マスクは、前記アドレス可能なネットワークに公表される、ネットワーク・ノード。
  8. 請求項1に記載のネットワーク・ノードであって、
    前記アドレス可能なネットワークに対する第2のネットワーク・インタフェースであって、第2のIPアドレス範囲によって定義された第2のネットワーク・インタフェースIPアドレスが割り当てられた第2のネットワーク・インタフェースを、
    さらに備え、
    前記仮想IPアドレスの前記IPアドレス範囲は、前記第2のIPアドレス範囲の外である、ネットワーク・ノード。
  9. 請求項2に記載のネットワーク・ノードであって、前記少なくとも1つの仮想IPアドレスを宛先とするパケットは、前記第1のネットワーク・インタフェース及び前記第2のネットワーク・インタフェースのうち少なくとも1つにルーティングされることができる、ネットワーク・ノード。
  10. 請求項1に記載のネットワーク・ノードであって、前記第2のネットワーク・インタフェースは、ネットワーク・インタフェース・カードを含む、ネットワーク・ノード。
  11. 請求項1に記載のネットワーク・ノードであって、前記第2のネットワーク・インタフェースは、前記アドレス可能なネットワーク上で構成された複数のサブネットに接続される、ネットワーク・ノード。
  12. 請求項1に記載のネットワーク・ノードであって、
    前記少なくとも1つの仮想IPアドレスを公表するためにルーティング・プロトコルを実装するルーティング・プログラムを、
    さらに備えるネットワーク・ノード。
  13. 請求項1に記載のネットワーク・ノードであって、
    複数のデフォルト・ルータを、
    さらに備えるネットワーク・ノード。
  14. 請求項13に記載のネットワーク・ノードであって、
    前記複数のデフォルト・ルータを監視するためのルータ・ウォッチャ・プログラムを、
    さらに備えるネットワーク・ノード。
  15. 請求項14に記載のネットワーク・ノードであって、前記ルータ・ウォッチャ・プログラムは、動作可能でないデフォルト・ルータを除去するように構成される、ネットワーク・ノード。
  16. 請求項1に記載のネットワーク・ノードであって、
    前記少なくとも1つの仮想IPアドレスを第2のネットワーク・ノードにフローティングするためのハイ・アベイラビリティ・プログラムを、
    さらに備えるネットワーク・ノード。
  17. ネットワーク方法であって、
    1つ又は複数の仮想IPアドレスと1つ又は複数のデフォルト・ルータと共にノードを構成する工程と、
    前記1つ又は複数の仮想IPアドレスを、アドレス可能なネットワークのネットワーク・デバイスに公表する工程と、
    前記1つ又は複数のデフォルト・ルータを監視する工程と、
    前記1つ又は複数の仮想IPアドレスを、ノード間でフローティングする工程と、
    を含む方法。
  18. コンピュータ可読媒体上で記憶されたコンピュータ・プログラムであって、
    1つ又は複数の仮想IPアドレスと1つ又は複数のデフォルト・ルータと共にノードを構成するための命令と、
    前記1つ又は複数の仮想IPアドレスを、アドレス可能なネットワークのネットワーク・デバイスに公表するための命令と、
    前記1つ又は複数のデフォルト・ルータを監視するための命令と、
    前記1つ又は複数の仮想IPアドレスを、ノード間でフローティングするための命令と、
    を含むコンピュータ・プログラム。
  19. 請求項18に記載のプログラムであって、前記コンピュータ可読媒体は、ディスク、デバイス及び伝播信号のうち少なくとも1つを含む、プログラム。
  20. ネットワークであって、
    1つ又は複数の仮想IPアドレスと1つ又は複数のデフォルト・ルータと共にノードを構成するための手段と、
    前記1つ又は複数の仮想IPアドレスを、アドレス可能なネットワークのネットワーク・デバイスに公表するための手段と、
    前記1つ又は複数のデフォルト・ルータを監視するための手段と、
    前記1つ又は複数の仮想IPアドレスを、ノード間でフローティングするための手段と、
    を備えるネットワーク。
JP2005231613A 2004-10-27 2005-08-10 フォールト・トレラント・ネットワーク・アーキテクチャ Pending JP2006129446A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/974,563 US7450498B2 (en) 2004-10-27 2004-10-27 Fault tolerant network architecture

Publications (2)

Publication Number Publication Date
JP2006129446A true JP2006129446A (ja) 2006-05-18
JP2006129446A5 JP2006129446A5 (ja) 2008-06-19

Family

ID=35852846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005231613A Pending JP2006129446A (ja) 2004-10-27 2005-08-10 フォールト・トレラント・ネットワーク・アーキテクチャ

Country Status (7)

Country Link
US (1) US7450498B2 (ja)
EP (1) EP1653711B8 (ja)
JP (1) JP2006129446A (ja)
CN (1) CN1770733B (ja)
AT (1) ATE388576T1 (ja)
DE (1) DE602005005134T2 (ja)
HK (1) HK1089024A1 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014524096A (ja) * 2011-07-26 2014-09-18 ネブラ,インコーポレイティド クラウドコンピューティングのためのシステム及び方法
US10127695B2 (en) 2016-02-29 2018-11-13 Oracle International Corporation Method for creating period profile for time-series data with recurrent patterns
US10331802B2 (en) 2016-02-29 2019-06-25 Oracle International Corporation System for detecting and characterizing seasons
US10635563B2 (en) 2016-08-04 2020-04-28 Oracle International Corporation Unsupervised method for baselining and anomaly detection in time-series data for enterprise systems
US10699211B2 (en) 2016-02-29 2020-06-30 Oracle International Corporation Supervised method for classifying seasonal patterns
US10817803B2 (en) 2017-06-02 2020-10-27 Oracle International Corporation Data driven methods and systems for what if analysis
US10855548B2 (en) 2019-02-15 2020-12-01 Oracle International Corporation Systems and methods for automatically detecting, summarizing, and responding to anomalies
US10885461B2 (en) 2016-02-29 2021-01-05 Oracle International Corporation Unsupervised method for classifying seasonal patterns
US10915830B2 (en) 2017-02-24 2021-02-09 Oracle International Corporation Multiscale method for predictive alerting
US10949436B2 (en) 2017-02-24 2021-03-16 Oracle International Corporation Optimization for scalable analytics using time series models
US10963346B2 (en) 2018-06-05 2021-03-30 Oracle International Corporation Scalable methods and systems for approximating statistical distributions
US10970186B2 (en) 2016-05-16 2021-04-06 Oracle International Corporation Correlation-based analytic for time-series data
US10997517B2 (en) 2018-06-05 2021-05-04 Oracle International Corporation Methods and systems for aggregating distribution approximations
US11082439B2 (en) 2016-08-04 2021-08-03 Oracle International Corporation Unsupervised method for baselining and anomaly detection in time-series data for enterprise systems
US11138090B2 (en) 2018-10-23 2021-10-05 Oracle International Corporation Systems and methods for forecasting time series with variable seasonality
US11533326B2 (en) 2019-05-01 2022-12-20 Oracle International Corporation Systems and methods for multivariate anomaly detection in software monitoring
US11537940B2 (en) 2019-05-13 2022-12-27 Oracle International Corporation Systems and methods for unsupervised anomaly detection using non-parametric tolerance intervals over a sliding window of t-digests
US11887015B2 (en) 2019-09-13 2024-01-30 Oracle International Corporation Automatically-generated labels for time series data and numerical lists to use in analytic and machine learning systems
US12001926B2 (en) 2018-10-23 2024-06-04 Oracle International Corporation Systems and methods for detecting long term seasons

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE324002T1 (de) * 2003-09-18 2006-05-15 Sap Ag Datenpaketfilterung in einer client-router-server architektur
US8194534B2 (en) * 2005-02-28 2012-06-05 International Business Machines Corporation Blade server system with at least one rack-switch having multiple switches interconnected and configured for management and operation as a single virtual switch
US20060274752A1 (en) * 2005-06-06 2006-12-07 Vinit Jain Method and apparatus for managing address resolution protocol data for interfaces connected to different switches
JP4193820B2 (ja) * 2005-07-05 2008-12-10 ブラザー工業株式会社 管理装置、およびプログラム
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US20070291704A1 (en) * 2006-06-14 2007-12-20 Inventec Corporation Internet protocol address take-over system in a local area network and method thereof
US20080019376A1 (en) * 2006-07-21 2008-01-24 Sbc Knowledge Ventures, L.P. Inline network element which shares addresses of neighboring network elements
US20080205286A1 (en) * 2007-02-26 2008-08-28 Inventec Corporation Test system using local loop to establish connection to baseboard management control and method therefor
US8095661B2 (en) * 2007-12-10 2012-01-10 Oracle America, Inc. Method and system for scaling applications on a blade chassis
US7962587B2 (en) * 2007-12-10 2011-06-14 Oracle America, Inc. Method and system for enforcing resource constraints for virtual machines across migration
US8370530B2 (en) * 2007-12-10 2013-02-05 Oracle America, Inc. Method and system for controlling network traffic in a blade chassis
US8086739B2 (en) * 2007-12-10 2011-12-27 Oracle America, Inc. Method and system for monitoring virtual wires
US7984123B2 (en) * 2007-12-10 2011-07-19 Oracle America, Inc. Method and system for reconfiguring a virtual network path
US7945647B2 (en) * 2007-12-10 2011-05-17 Oracle America, Inc. Method and system for creating a virtual network path
US20090210523A1 (en) * 2008-02-14 2009-08-20 Matthew Edward Duggan Network management method and system
US7965714B2 (en) * 2008-02-29 2011-06-21 Oracle America, Inc. Method and system for offloading network processing
US7970951B2 (en) * 2008-02-29 2011-06-28 Oracle America, Inc. Method and system for media-based data transfer
US7944923B2 (en) * 2008-03-24 2011-05-17 Oracle America, Inc. Method and system for classifying network traffic
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8739179B2 (en) * 2008-06-30 2014-05-27 Oracle America Inc. Method and system for low-overhead data transfer
US7941539B2 (en) * 2008-06-30 2011-05-10 Oracle America, Inc. Method and system for creating a virtual router in a blade chassis to maintain connectivity
JP4682255B2 (ja) * 2009-03-11 2011-05-11 富士通株式会社 経路制御装置、経路制御方法及び経路制御プログラム
US8041811B2 (en) * 2009-04-21 2011-10-18 Alcatel Lucent Multi-chassis component corrector and associator engine
US8315156B2 (en) * 2010-06-30 2012-11-20 Oracle America, Inc. Method and system for distributing network traffic among multiple direct hardware access datapaths
CN102316085B (zh) * 2010-07-06 2014-02-05 大唐移动通信设备有限公司 一种sctp偶联通信的方法及系统
US9858241B2 (en) 2013-11-05 2018-01-02 Oracle International Corporation System and method for supporting optimized buffer utilization for packet processing in a networking device
US8634415B2 (en) 2011-02-16 2014-01-21 Oracle International Corporation Method and system for routing network traffic for a blade server
US8682780B2 (en) 2011-08-16 2014-03-25 Sl-X Technology Uk Ltd. Systems and methods for electronically initiating and executing securities lending transactions
US8706610B2 (en) 2011-08-16 2014-04-22 Sl-X Technology Uk Ltd. Systems and methods for electronically initiating and executing securities lending transactions
CN102651711B (zh) * 2012-04-28 2016-09-28 华为技术有限公司 一种建立和使用浮动网段的方法、装置和系统
CN102752152B (zh) * 2012-07-24 2015-03-11 杭州华三通信技术有限公司 用于配置vrrp备份组的方法和装置
US9231909B2 (en) * 2013-05-20 2016-01-05 International Business Machines Corporation Communication system employing subnet or prefix to determine connection to same network segment
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9489327B2 (en) 2013-11-05 2016-11-08 Oracle International Corporation System and method for supporting an efficient packet processing model in a network environment
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US20160080255A1 (en) * 2014-09-17 2016-03-17 Netapp, Inc. Method and system for setting up routing in a clustered storage system
CN104378449B (zh) * 2014-12-09 2017-07-14 飞天诚信科技股份有限公司 一种虚拟ip的实现方法
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10382534B1 (en) 2015-04-04 2019-08-13 Cisco Technology, Inc. Selective load balancing of network traffic
US9825902B1 (en) * 2015-04-22 2017-11-21 Cisco Technology, Inc. Route advertisement for native hardware-based virtual IP address (“VIP”) on layer 2/layer 3 switch
US9942631B2 (en) * 2015-09-25 2018-04-10 Intel Corporation Out-of-band platform tuning and configuration
US10355976B2 (en) * 2015-10-26 2019-07-16 Abb Schweiz Ag Methods, nodes and system for establishing independent network paths
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10142346B2 (en) 2016-07-28 2018-11-27 Cisco Technology, Inc. Extension of a private cloud end-point group to a public cloud
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10855587B2 (en) * 2018-10-19 2020-12-01 Oracle International Corporation Client connection failover
US10855757B2 (en) 2018-12-19 2020-12-01 At&T Intellectual Property I, L.P. High availability and high utilization cloud data center architecture for supporting telecommunications services
US11706298B2 (en) * 2021-01-21 2023-07-18 Cohesity, Inc. Multichannel virtual internet protocol address affinity

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103440A (ja) * 1996-06-14 1998-01-06 Fujitsu Ltd 計算機システム
JPH10257130A (ja) * 1997-03-10 1998-09-25 Nec Corp 仮想アドレスルーティングによるスイッチ保守方法
JP2003208365A (ja) * 2001-10-16 2003-07-25 Microsoft Corp 適応ディスパッチャを有する仮想ネットワーク

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923854A (en) * 1996-11-22 1999-07-13 International Business Machines Corporation Virtual internet protocol (IP) addressing
US5917997A (en) * 1996-12-06 1999-06-29 International Business Machines Corporation Host identity takeover using virtual internet protocol (IP) addressing
US6148410A (en) 1997-09-15 2000-11-14 International Business Machines Corporation Fault tolerant recoverable TCP/IP connection router
US6718387B1 (en) 1997-12-10 2004-04-06 Sun Microsystems, Inc. Reallocating address spaces of a plurality of servers using a load balancing policy and a multicast channel
US6327675B1 (en) 1998-07-31 2001-12-04 Nortel Networks Limited Fault tolerant system and method
US6714549B1 (en) 1998-12-23 2004-03-30 Worldcom, Inc. High resiliency network infrastructure
US6751191B1 (en) * 1999-06-29 2004-06-15 Cisco Technology, Inc. Load sharing and redundancy scheme
US6704278B1 (en) * 1999-07-02 2004-03-09 Cisco Technology, Inc. Stateful failover of service managers
US6766348B1 (en) 1999-08-03 2004-07-20 Worldcom, Inc. Method and system for load-balanced data exchange in distributed network-based resource allocation
US6430622B1 (en) 1999-09-22 2002-08-06 International Business Machines Corporation Methods, systems and computer program products for automated movement of IP addresses within a cluster
US6657974B1 (en) * 2000-04-14 2003-12-02 International Business Machines Corporation Method and apparatus for generating replies to address resolution protocol requests
US6725261B1 (en) 2000-05-31 2004-04-20 International Business Machines Corporation Method, system and program products for automatically configuring clusters of a computing environment
US6728780B1 (en) 2000-06-02 2004-04-27 Sun Microsystems, Inc. High availability networking with warm standby interface failover
US6718383B1 (en) 2000-06-02 2004-04-06 Sun Microsystems, Inc. High availability networking with virtual IP address failover
KR100385116B1 (ko) 2000-09-02 2003-05-22 국방과학연구소 다중 장애 허용망 구조를 이용한 패킷 처리 방법
US6970939B2 (en) 2000-10-26 2005-11-29 Intel Corporation Method and apparatus for large payload distribution in a network
US7146432B2 (en) 2001-01-17 2006-12-05 International Business Machines Corporation Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
US7165107B2 (en) 2001-01-22 2007-01-16 Sun Microsystems, Inc. System and method for dynamic, transparent migration of services
US8032625B2 (en) 2001-06-29 2011-10-04 International Business Machines Corporation Method and system for a network management framework with redundant failover methodology
US6862697B1 (en) 2001-09-28 2005-03-01 Emc Corporation Method and system for pseudo-random testing a fault tolerant network
US6925578B2 (en) 2001-09-29 2005-08-02 Hewlett-Packard Development Company, L.P. Fault-tolerant switch architecture
US6917986B2 (en) 2002-01-07 2005-07-12 Corrigent Systems Ltd. Fast failure protection using redundant network edge ports
US20040078625A1 (en) 2002-01-24 2004-04-22 Avici Systems, Inc. System and method for fault tolerant data communication
US7010716B2 (en) * 2002-07-10 2006-03-07 Nortel Networks, Ltd Method and apparatus for defining failover events in a network device
US20040027377A1 (en) 2002-08-06 2004-02-12 Grace Hays User interface design and validation including dynamic data
US7796503B2 (en) 2002-09-03 2010-09-14 Fujitsu Limited Fault tolerant network routing
US6954794B2 (en) 2002-10-21 2005-10-11 Tekelec Methods and systems for exchanging reachability information and for switching traffic between redundant interfaces in a network cluster
US7480737B2 (en) * 2002-10-25 2009-01-20 International Business Machines Corporation Technique for addressing a cluster of network servers
CN1423197A (zh) * 2002-12-16 2003-06-11 华中科技大学 基于多tcp连接映像的高可用系统
US7178051B2 (en) 2003-02-27 2007-02-13 Sun Microsystems, Inc. Method for synchronous support of fault-tolerant and adaptive communication
GB2403381A (en) 2003-06-25 2004-12-29 Hewlett Packard Development Co Fault tolerant network, reliant on the determination of an automorphism of the network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103440A (ja) * 1996-06-14 1998-01-06 Fujitsu Ltd 計算機システム
JPH10257130A (ja) * 1997-03-10 1998-09-25 Nec Corp 仮想アドレスルーティングによるスイッチ保守方法
JP2003208365A (ja) * 2001-10-16 2003-07-25 Microsoft Corp 適応ディスパッチャを有する仮想ネットワーク

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014524096A (ja) * 2011-07-26 2014-09-18 ネブラ,インコーポレイティド クラウドコンピューティングのためのシステム及び方法
US10867421B2 (en) 2016-02-29 2020-12-15 Oracle International Corporation Seasonal aware method for forecasting and capacity planning
US10970891B2 (en) 2016-02-29 2021-04-06 Oracle International Corporation Systems and methods for detecting and accommodating state changes in modelling
US10885461B2 (en) 2016-02-29 2021-01-05 Oracle International Corporation Unsupervised method for classifying seasonal patterns
US11080906B2 (en) 2016-02-29 2021-08-03 Oracle International Corporation Method for creating period profile for time-series data with recurrent patterns
US10699211B2 (en) 2016-02-29 2020-06-30 Oracle International Corporation Supervised method for classifying seasonal patterns
US11836162B2 (en) 2016-02-29 2023-12-05 Oracle International Corporation Unsupervised method for classifying seasonal patterns
US10127695B2 (en) 2016-02-29 2018-11-13 Oracle International Corporation Method for creating period profile for time-series data with recurrent patterns
US11232133B2 (en) 2016-02-29 2022-01-25 Oracle International Corporation System for detecting and characterizing seasons
US11113852B2 (en) 2016-02-29 2021-09-07 Oracle International Corporation Systems and methods for trending patterns within time-series data
US11928760B2 (en) 2016-02-29 2024-03-12 Oracle International Corporation Systems and methods for detecting and accommodating state changes in modelling
US10692255B2 (en) 2016-02-29 2020-06-23 Oracle International Corporation Method for creating period profile for time-series data with recurrent patterns
US11670020B2 (en) 2016-02-29 2023-06-06 Oracle International Corporation Seasonal aware method for forecasting and capacity planning
US10331802B2 (en) 2016-02-29 2019-06-25 Oracle International Corporation System for detecting and characterizing seasons
US10970186B2 (en) 2016-05-16 2021-04-06 Oracle International Corporation Correlation-based analytic for time-series data
US10635563B2 (en) 2016-08-04 2020-04-28 Oracle International Corporation Unsupervised method for baselining and anomaly detection in time-series data for enterprise systems
US11082439B2 (en) 2016-08-04 2021-08-03 Oracle International Corporation Unsupervised method for baselining and anomaly detection in time-series data for enterprise systems
US10949436B2 (en) 2017-02-24 2021-03-16 Oracle International Corporation Optimization for scalable analytics using time series models
US10915830B2 (en) 2017-02-24 2021-02-09 Oracle International Corporation Multiscale method for predictive alerting
US10817803B2 (en) 2017-06-02 2020-10-27 Oracle International Corporation Data driven methods and systems for what if analysis
US10997517B2 (en) 2018-06-05 2021-05-04 Oracle International Corporation Methods and systems for aggregating distribution approximations
US10963346B2 (en) 2018-06-05 2021-03-30 Oracle International Corporation Scalable methods and systems for approximating statistical distributions
US11138090B2 (en) 2018-10-23 2021-10-05 Oracle International Corporation Systems and methods for forecasting time series with variable seasonality
US12001926B2 (en) 2018-10-23 2024-06-04 Oracle International Corporation Systems and methods for detecting long term seasons
US10855548B2 (en) 2019-02-15 2020-12-01 Oracle International Corporation Systems and methods for automatically detecting, summarizing, and responding to anomalies
US11949703B2 (en) 2019-05-01 2024-04-02 Oracle International Corporation Systems and methods for multivariate anomaly detection in software monitoring
US11533326B2 (en) 2019-05-01 2022-12-20 Oracle International Corporation Systems and methods for multivariate anomaly detection in software monitoring
US11537940B2 (en) 2019-05-13 2022-12-27 Oracle International Corporation Systems and methods for unsupervised anomaly detection using non-parametric tolerance intervals over a sliding window of t-digests
US11887015B2 (en) 2019-09-13 2024-01-30 Oracle International Corporation Automatically-generated labels for time series data and numerical lists to use in analytic and machine learning systems

Also Published As

Publication number Publication date
ATE388576T1 (de) 2008-03-15
DE602005005134T2 (de) 2009-03-12
EP1653711B8 (en) 2008-07-09
US7450498B2 (en) 2008-11-11
HK1089024A1 (en) 2006-11-17
US20060087962A1 (en) 2006-04-27
EP1653711B1 (en) 2008-03-05
DE602005005134D1 (de) 2008-04-17
CN1770733B (zh) 2010-08-25
CN1770733A (zh) 2006-05-10
EP1653711A1 (en) 2006-05-03

Similar Documents

Publication Publication Date Title
JP2006129446A (ja) フォールト・トレラント・ネットワーク・アーキテクチャ
US7609619B2 (en) Active-active data center using RHI, BGP, and IGP anycast for disaster recovery and load distribution
US9379968B2 (en) Redundancy support for network address translation (NAT)
US7693045B2 (en) Verifying network connectivity
US7769886B2 (en) Application based active-active data center network using route health injection and IGP
US7821930B2 (en) Fault-tolerant communications in routed networks
US8891358B2 (en) Method for application broadcast forwarding for routers running redundancy protocols
KR100322715B1 (ko) 호스트 그룹의 네트워크 디스패처를 이용한 데이터 전송시스템에서의 라우터 모니터링
US20130159487A1 (en) Migration of Virtual IP Addresses in a Failover Cluster
US20140059176A1 (en) Synchronization of load-balancing switches
JP2004032758A (ja) VRRP(VirtualRouterRedundancyProtocol)によるルータ・インターフェース・バックアップ実行方法
JP2009038829A (ja) コンピュータネットワークにおいてスイッチとサーバの間の多重リンクをトランクするためのシステム
US20140067983A1 (en) Bi-directional synchronization enabling active-active redundancy for load-balancing switches
US7769862B2 (en) Method and system for efficiently failing over interfaces in a network
JP2005295124A (ja) 経路テーブル同期方法、ネットワーク機器および経路テーブル同期プログラム
JP4133738B2 (ja) 高速ネットワークアドレス引継ぎ方法、ネットワーク装置及びプログラム
US8023407B2 (en) Redundancy in a communication network
JP2005293430A (ja) ブレード型ネットワーク中継装置
JP2006054766A (ja) 冗長構成ネットワークシステムにおける制御データ共有方法
JP2002271371A (ja) ネットワークサーバおよびその制御方法
JP2012175622A (ja) マルチホーム接続環境におけるルータ、プログラム及び方法
CN114826887A (zh) 私网连接通信方法和系统
JP6462421B2 (ja) ネットワークシステムにおけるスイッチングハブ
JPH11177630A (ja) アドレス変換ルータシステム
JPH11261640A (ja) 動的手段/経路変更方式及びネットワークシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080430

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100422

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100722

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100823

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101222