JP2007180859A - 負荷分散システムを検出する装置および方法。 - Google Patents
負荷分散システムを検出する装置および方法。 Download PDFInfo
- Publication number
- JP2007180859A JP2007180859A JP2005376551A JP2005376551A JP2007180859A JP 2007180859 A JP2007180859 A JP 2007180859A JP 2005376551 A JP2005376551 A JP 2005376551A JP 2005376551 A JP2005376551 A JP 2005376551A JP 2007180859 A JP2007180859 A JP 2007180859A
- Authority
- JP
- Japan
- Prior art keywords
- network data
- address
- network
- mac address
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1023—Server selection for load balancing based on a hash applied to IP addresses or costs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
Abstract
【課題】 負荷分散システムにおいて、冗長化されたシステム全体を把握し負荷分散サーバやクラスタ・ノードの接続関係を取得する装置を提供する。
【解決手段】。該装置は、前記ネットワークシステムを流れる第1のネットワークデータと第2のネットワークデータを取得する手段と、前記第1のネットワークデータと前記第2のネットワークデータの内容が同じで、前記第1のネットワークデータの送信先アドレスと前記第2のネットワークデータの送信元アドレスが同じであるかを判断する手段と、前記同じであるとの判断に応じて、前記第2のネットワークデータの送信元アドレスを負荷分散装置がもつとし、前記第2のネットワークデータの送信先アドレスを、クラスタ・ノードが持つとして出力する手段とを含む装置を含む装置を提供する。該装置により、システム管理者の記憶に頼ることなく、現状のネットワークの論理的接続関係を、得ることが可能となる。
【選択図】図3
【解決手段】。該装置は、前記ネットワークシステムを流れる第1のネットワークデータと第2のネットワークデータを取得する手段と、前記第1のネットワークデータと前記第2のネットワークデータの内容が同じで、前記第1のネットワークデータの送信先アドレスと前記第2のネットワークデータの送信元アドレスが同じであるかを判断する手段と、前記同じであるとの判断に応じて、前記第2のネットワークデータの送信元アドレスを負荷分散装置がもつとし、前記第2のネットワークデータの送信先アドレスを、クラスタ・ノードが持つとして出力する手段とを含む装置を含む装置を提供する。該装置により、システム管理者の記憶に頼ることなく、現状のネットワークの論理的接続関係を、得ることが可能となる。
【選択図】図3
Description
本発明は、冗長化システムにより構成される、負荷分散システムの構成要素であるノードの接続情報を、ネットワークデータから、把握することに関する。
近年、企業では、様々なサービスを提供するため、インターネットやイントラネットを経由して、顧客や企業内に多くのシステムを構築している。これらのシステムは、ビジネスの機会損失や、業務の停止による損害を防止するため、処理ごとに負荷分散され、冗長化された負荷分散システムであることが通例である。特に、ミッションクリティカルな業務で用いられるWebシステムにおいては、高可用性、高速化のために負荷分散装置を用いてクラスタを構成することが多くなっている。
システム・マネジメントやビジネス・マネジメントの分野おいては、システムの構成情報を用いて、システムの各構成要素がシステム全体やビジネスに与えるインパクトの分析を行っている。このシステムの構成情報は、システム管理者が把握しているはずであるが、時間の経過とともにシステム管理者が交代し、また、システム管理者の記憶が曖昧になったりすることが多々あり、さらに多数の業務用や顧客用システムを一企業で運用する場合には、多数のシステム管理者が存在し、システム構成情報を正確かつリアルタイムに把握することが困難な場合もある。
それらの負荷分散システムでは、ユーザが意識しないでアクセスできるようにするため、仮想IPアドレスを使用し、負荷分散サーバを介してMACアドレス(Media Access Control address)で転送を行うMAC転送方式を採用するものがある。
このMAC転送方式の負荷分散システムは、同じセグメント内に設置された負荷分散サーバと一つ以上のクラスタ・ノードで構成されている。負荷分散サーバはクラスタに用いられる仮想IP(Internet Protocol)アドレスへのパケットを受け取り、Ethernet(R)レイヤーの情報だけを書き換えて、独自に設定されたARPテーブル(Address Resolution Protocol Table)情報を用いて、クラスタ・ノードのEthernet(R)アドレス(MACアドレス)に対してパケットを転送する。一方、クラスタ・ノードは仮想IPアドレスへのパケットを受信するように設定されており、そのパケットをクライアントから直接受信したと認識し、負荷分散サーバを通さずに直接クライアントへ返信する。
しかし、MAC転送方式の負荷分散システムの自動検出を行うと、仮想IPアドレスを持つ一つのノードとして認識されてしまうため、負荷分散システム全体の構成を把握することができなくなる。すなわち、IPレイヤー層以上のネットワーク解析では同じ内容のパケットが重複していると認識されてしまう。仮にパケット中のMACアドレス情報を利用するとしても、監視セグメント内の物理的なネットワーク構成(MACアドレスとIPアドレスの関係)と論理的なネットワーク構成の対応の知識を用いて解析する必要がある。例えば、異なるMACアドレスをもつ同じ内容のトランザクションが2個観測された場合、その重複がMAC転送のために発生しているのか、もしくは異なる通信路におけるパケットが重複してモニタリングされているのかを判別しなければならない。また、単に通信機器の間で再送された可能性もあるので、判別は困難である。
非特許文献1では、トランザクションの情報を利用して、呼出関係を把握する方法を開示している。非特許文献1では、IP層以上の情報をもつトランザクションが存在するという前提での呼びだし関係の発見であり、負荷分散システムによるシステム構成を発見することはできない。単に発見された構成情報を用いて解析を行うためのものである。
負荷分散システムにおいて、冗長化されたシステム全体を把握しインパクト分析を行うためには、MAC転送方式の負荷分散サーバやクラスタ・ノードの接続関係を取得する必要がある。
上記課題を解決するため、本発明においては、複数のネットワーク機器からなるネットワークシステムの接続構成を検出する装置を提供する。該装置は、前記ネットワークシステムを流れる第1のネットワークデータと第2のネットワークデータを取得する手段と、前記第1のネットワークデータと前記第2のネットワークデータの内容が同じで、前記第1のネットワークデータの送信先アドレスと前記第2のネットワークデータの送信元アドレスが同じであるかを判断する手段と、前記同じであるとの判断に応じて、前記第2のネットワークデータの送信元アドレスを負荷分散装置がもつとし、前記第2のネットワークデータの送信先アドレスを、クラスタ・ノードが持つとして出力する手段とを含む装置を提供する。該装置により、システム管理者の記憶に頼ることなく、現状のネットワークの論理的接続関係を、得ることが可能となる。
図1は、負荷分散システム検出装置が作動する、複数のネットワーク機器を含むネットワークシステムの環境100の一例である。ここでは、ネットワーク・スイッチ110とネットワーク・スイッチ120の二つからなるネットワークを想定しているが、ネットワーク・スイッチは1つでもよく、またネットワーク・スイッチが3つ以上からなるネットワークの構成でも、負荷分散システム検出装置101は対応可能である。ネットワーク・スイッチには、負荷分散システム検出装置101が接続される。負荷分散システム検出装置101は、ネットワーク・スイッチのミラーリング機能により、ネットワーク・スイッチ110および120と、各サーバ装置111〜114や121〜124の間でやり取りされるパケットなどのネットワークデータを収集可能である。
また、ネットワークデータの収集は、これ以外にも、直接ネットワーク回線をモニタリングして収集する構成にしてもよい。ネットワーク・スイッチ110には、仮想IPアドレスあてに送られてきたネットワークデータを、処理サーバに転送するための分散処理サーバ(分散処理装置)111、処理サーバ112〜114・・・が接続されている。同様に、ネットワーク・スイッチ120には、負荷分散サーバ(分散処理装置)121、処理サーバ122〜24・・・が接続されている。ネットワーク・スイッチ110および120は、直接または間接に接続している。ネットワークシステムは、インターネット130などのネットワークを介して、クライアント端末131と接続されることもある。
図2は 負荷分散システム検出装置が作動するハードウェア構成200の概略を示している。中央演算処理装置であるCPU201は各種オペレーティング・システムの制御下で様々なプログラムを実行する。CPU201はバス202を介して、メモリ203、ディスク204、ディスプレイ・アダプタ205、ユーザ・インタフェース206およびネットワーク・インタフェース207と相互接続される。ディスク204には、本発明を実現するためのコンピュータを機能させるためのソフトウェア、オペレーティング・システムおよび本発明を実行するためのプログラム等が含まれる。これらのプログラムは必要に応じメモリに読み出されCPUで実行される。また、ディスク204には、ネットワーク・スイッチ等から収集したネットワークデータや、ネットワークの構成情報を求めるに当たって、処理経過のデータなども保持する。
ユーザ・インタフェース206を通して、キーボード209およびマウス210に接続され、ディスプレイ・アダプタ205を通してディスプレイ装置208に接続され、ネットワーク・インタフェース107を通してネットワーク211に接続される。キーボード208およびマウス209により、負荷分散システム検出装置が操作され、ディスプレイ装置208に、処理経過や処理結果が表示される。ネットワーク・インタフェース207は、ネットワーク・カードなどが接続される。
ネットワーク211を介して、本発明が分散環境で実施される場合もある。また、ネットワーク・インタフェース207を介して、ネットワーク・スイッチ212に接続される。なお、このハードウェア構成200は、コンピュータ・システム、バス配置およびネットワーク接続の一実施形態の例にすぎず、本発明の特徴は、さまざまなシステム構成で、同一の構成要素を複数有する形態で、または、ネットワーク上にさらに分散された形態でも実現することができる。
図3は、機能構成図の概略を示したものである。ネットワークデータ収集部は、ネットワーク・スイッチのミラーリング機能を利用して、ネットワークデータを収集し、ネットワークデータDB302に登録する。ただし、ネットワークデータ収集部301は、Ethernet(R) Headerを除くネットワークデータの内容が同じネットワークデータが登録されている場合は、ネットワークデータの登録は行わないで、ネットワークデータ判定部にその後の処理を渡す。
データ管理部303は、ネットワークデータDB302に登録されたネットワークデータを、タイムアウトにより破棄することで管理する。ネットワーク上を流れるネットワークデータは膨大なものになる一方で、MAC転送方式によるネットワークデータの転送は、ほんの一瞬に行われるので、長時間ネットワークデータを保持しなくても、重複したネットワークデータを見つけることが可能である。そのため、データ管理部303は、一定時間経過後にネットワークデータを削除する。ネットワークデータの削除は、当該ネットワークデータが含まれるトランザクションの終了フラグをみて、削除するようにしてもよい。ネットワークデータ判定部304は、Ethernet(R) Headerを除くネットワークデータの内容が同じネットワークデータが既に登録されている場合、Ethernet(R) Headerから、送信元MACアドレスと、送信先MACアドレスの内容から、負荷分散サーバとクラスタ・ノードを特定する。詳細な処理は後述する。ネットワーク構成出力部306は、クラスタ毎に、負荷分散サーバとクラスタ・ノードを関連付けて出力する。
図4は、ネットワークデータ(パケット)の例を示す。401は、Ethernet(R) Headerである。401には、送信先MACアドレス402、送信元MACアドレス403やタイプ404などが入っている。IP Header410には、送信元IPアドレス412および、送信先IPアドレス413が含まれる。TCP Header421には、送信元ポート422、送信先ポート423およびシーケンス番号424が含まれる。負荷分散サーバが、仮想IPあてのネットワークデータをMAC転送方式で、クラスタ・ノードに転送する場合、Ethernet(R) Headerを除く部分が全く同一の2つネットワークデータが存在することになる。すなわち、1つは、送信先MACアドレスが負荷分散サーバ宛てのネットワークデータである。これを負荷分散サーバが転送するので、他の1つは、送信先MACアドレスがクラスタ・ノードで、送信元がMACアドレスが負荷分散サーバになるはずである。
図5(a)は、クライアント端末からのネットワークデータが、負荷分散サーバによりMAC転送方式により転送されて、クラスタ・ノードに到達する際の、MACアドレスおよびIPアドレスの変化を説明するための簡単な例500を示したものである。クライアント端末501は、IP_C1というIPアドレスを持つ。ネットワーク・スイッチ502は、MAC_S1とMAC_D1というMACアドレスを持つ。503は負荷分散サーバを含むコンピュータ郡のクラスタである。クラスタ503には、仮想IPアドレスIP_Vが与えられている。クラスタ503は負荷分散サーバ504とクラスタ・ノード505を含むものとする。負荷分散サーバ504には、IP_DというIPアドレスと、MAC_DというMACアドレスが与えられている。
クラスタ・ノード505には、IP_N1というIPアドレスと、MAC_N1というMACアドレスが与えられている。ネットワーク・スイッチ506は、MACアドレスMAC_S2を持つ。スイッチ506にはサーバ507が接続され、サーバ507には、IP_OというIPアドレスと、MAC_OというMACアドレスが与えられている。サーバ507は、データベースのような後段のサーバであり、セキュリティ強化のため、別セグメントで管理されているとする。この500な構成で、クライアント端末501から送られてきたネットワークデータ(パケット)が、経路1〜4を通ってくるものとする。
図5(b)は、ネットワークデータのIPアドレスとMACアドレスがどのように変化するかを表したものである。ネットワークデータの経路1と経路2では、IPアドレスは同じであるが、経路1の送信先MACアドレスと、経路2の送信元MACアドレスは同じものである。これは、負荷分散サーバ504で、ネットワークデータがMAC転送されたことを意味する。経路1のネットワークデータと経路2のネットワークデータは、Ethernet(R) Headerを除けば同一のネットワークデータである。経路3と経路4のネットワークデータを比較すると送信元MACアドレスと送信先MACアドレスには、全く一致する点が無い。これは、ネットワーク・スイッチを経由していることを意味する。経路3のネットワークデータと経路4のネットワークデータも、Ethernet(R) Headerを除けば同一のネットワークデータである。
図6は、ネットワークデータDBのテーブル構成600の一例を示したものである。ネットワークデータテーブルには、送信元MACアドレス601、送信先MACアドレス602、データハッシュ値603、登録時間604およびネットワークデータ605の項目を有する。送信元MACアドレス601と送信元MACアドレス602は、ネットワークデータのEthernet(R) Headerから抜き出す。データハッシュ値603は、Ethernet(R) Headerを除くネットワークデータをハッシュ関数により求めたものである。これは、2つのネットワークデータが同一か否かを判断するのに全てのデータを比較すると、時間がかかるので、ハッシュ値を比較することで、処理時間を短縮するためである。
データハッシュ値603は、TCP Headerのシーケンス番号など、一意に決まるものであれば、代用可能である。登録時間604は、データを削除するために利用する。登録から例えば、1秒以上経過したら、図3のデータ管理図303が、この登録時間604のデータ処理時間を基にレコードを削除する。ネットワークデータ605は、ネットワークデータそのものを登録する。ここから、IPアドレス、ポート番号やトランザクションの開始と終了などの情報を抜き出す。ただし、IPアドレスやポート番号を別の項目で登録しておけば、このネットワークデータ605の登録は不要である。
図7は、MAC転送方式の負荷分散システムの構成要素を検出するためのフロー700を示す。ステップ701で処理を開始する。ステップ702でネットワークデータの取得を行う。ステップ703で、ネットワークデータ管理DBに取得したネットワークデータと同一のネットワークデータが登録されていないか判断する。この判断する処理には、データのハッシュ値を用いて比較すると処理が早くなる。ステップ703の判断で、重複したネットワークデータが登録されていない判断した場合(No),ステップ702に戻って次のデータを登録する。
一方、ステップ703で、重複するネットワークデータが登録されていると判断した場合(Yes)、ステップ704に進む。ステップ704では、重複するネットワークデータの送信先MACアドレスが一致するか判断する。ステップ704で、送信先MACアドレスが一致すると判断した場合(Yes)、ステップ702に戻って次のデータの登録を行う。送信先MACアドレスが一致するということは、再送されたネットワークデータであると判断できるからである。
一方、ステップ704で、送信先MACアドレスが一致しない判断した場合(No)、ステップ705に進む。ステップ705では、送信先MACアドレス集合と、送信元MACアドレス集合が一致するか判断する。ここでMACアドレス集合としたのは、短時間でも負荷分散サーバのMAC転送が多数行われるので、集合として、把握可能だからである。集合として把握すればより精度が高まるが、必ずしも、集合でなくてもよい。ステップ705で一致しないと判断した場合(No)、ステップ707で、ネットワーク・スイッチのMACアドレスを基に、ネットワーク・スイッチをまたがる図5の507のような後段のサーバを特定する。その後、ステップ709に進む。
一方、ステップ705で一致すると判断した場合(Yes)、ステップ706に進む。ステップ706では、ステップ705で一致したMACアドレスを、負荷分散サーバのMACアドレスとする。また、負荷分散サーバのMACアドレスを送信元にもつネットワークデータの送信先MACアドレスを、クラスタ・ノードのMACアドレスとする。ここからまたステップ702に戻って処理を繰り返す。ステップ708では、上記負荷分散サーバのMACアドレスを送信元にもつネットワークデータの送信先MACアドレスを、クラスタ・ノードのMACアドレスとする。ステップ709でさらに処理を繰り返すか判断する。ステップ709で処理を繰り返すと判断した場合(Yes)、ステップ702に戻る。一方、ステップ709で処理を繰り返さないと判断した場合(No)、ステップ710に進んで、処理を終了する。
図8は、負荷分散システム検出装置により、求められるネットワークの構成要素の例を示したものである。図8(a)では、仮想IPアドレスがそれぞれV_IP1とV_IP2である2つのクラスタが特定され、さらに、後段サーバにND_MAC11が、ネットワーク・スイッチを介して接続されているとことが分かる。図8(b)では、同一の仮想IPアドレスを使用しているが、Port番号でクラスタを分けていることが分かる。
以上、本発明によれば、システム管理者に頼ることなく、負荷分散検出装置により検出された現状で稼動するシステム構成情報を得られるので、クラスタとそのクラスタを構成する各クラスタ・ノード(サーバ)の関係が把握できるようになり、ビジネスに対するインパクト分析やITシステムのアベイラビリティに対するインパクト分析が、可能となる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
Claims (15)
- 複数のネットワーク機器からなるネットワークシステムの接続構成を検出する装置であって、
前記ネットワークシステムを流れる第1のネットワークデータと第2のネットワークデータを取得する手段と、
前記第1のネットワークデータと前記第2のネットワークデータの内容が同じで、前記第1のネットワークデータの送信先アドレスと前記第2のネットワークデータの送信元アドレスが同じであるかを判断する手段と、
前記同じであるとの判断に応じて、前記第2のネットワークデータの送信元アドレスを負荷分散装置がもつとし、前記第2のネットワークデータの送信先アドレスを、クラスタ・ノードが持つとして出力する手段と
を含む装置。 - 前記送信先アドレスおよび前記送信元アドレスは、それぞれ送信元MACアドレスおよび送信先MACアドレスであり、ネットワークデータはパケットであって仮想IPアドレスを持ち、負荷分散装置が前記パケットをMAC転送している、請求項1に記載の手段。
- 前記取得する手段は、前記ネットワークシステムはネットワーク・スイッチを含み、前記ネットワーク・スイッチのミラーリング機能を介して、ネットワークデータを取得する、請求項1に記載の装置。
- 前記判断する手段は、第1のネットワークデータと第2のネットワークデータの内容が同一であり、いずれのネットワークデータの送信元MACアドレスも送信先MACアドレスも一致しない場合に、クラスタ・ノードのMACアドレスを元に、後段のサーバを特定する請求項2に記載の装置。
- 前記ネットワークデータの内容が、Ethernet(R) Headerを除く部分である請求項2に記載の装置。
- 前記装置は、さらに、ネットワークデータを登録するためのデータベースを含み、
前記取得する手段は、前記データベースにネットワークデータを登録する際に、前記ネットワークデータの内容のハッシュ値を登録する、
請求項1に記載の装置。 - 前記装置は、さらに、ネットワークデータの登録から一定時間経過後に前記ネットワークデータを削除する手段とを含む請求項6に記載の装置。
- 第1のネットワークデータを取得するステップと、
前記第1のネットワークデータの内容と同一である第2のネットワークデータが、ネットワークデータ・データベースに登録されているか判断するステップと、
前記登録されているという判断に応答して、前記第1のネットワークデータの送信先アドレスと前記第2のネットワークデータの送信元アドレス、または前記第1のネットワークデータの送信元アドレスと前記第2のネットワークデータの送信先アドレスのいずれかが一致するか判断するステップと、
前記一致するとの判断に応答して、前記一致した送信元アドレスおよび送信先アドレスを、負荷分散装置のアドレスとして判断するステップと、
を含む方法。 - 前記負荷分散装置のアドレスを、送信元アドレスにもつネットワークデータの送信先アドレスを、クラスタ・ノードのアドレスとする、請求項8に記載の方法。
- 前記送信先アドレスおよび前記送信元アドレスは、それぞれ送信元MACアドレスおよび送信先MACアドレスであり、ネットワークデータはパケットであって仮想IPアドレスを持ち、負荷分散装置がMAC転送されている、請求項8に記載の方法。
- 前記方法は、さらに、第1のネットワークデータと第2のネットワークデータの内容が同一であり、いずれのネットワークデータの送信元MACアドレスも送信先MACアドレスも一致しない場合に、クラスタ・ノードのMACアドレスを元に、後段のサーバを特定するステップを含む、請求項10に記載の方法。
- 前記登録されているか判断するステップは、TCP Headerのシーケンス番号を用いて判断する請求項11に記載の方法。
- 前記登録されているか判断するステップは、ネットワークデータの内容のハッシュ値を用いて判断する請求項8に記載の方法。
- 前記方法は、さらに、ネットワークデータの登録から一定時間経過後に前記ネットワークデータを削除するステップとを含む請求項8に記載の方法。
- コンピュータに、請求項8乃至14のいずれかに記載の方法のステップを、コンピュータに実行させるための、コンピュータ・プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005376551A JP3943581B1 (ja) | 2005-12-27 | 2005-12-27 | 負荷分散システムを検出する装置および方法。 |
CNA2006101357882A CN1992647A (zh) | 2005-12-27 | 2006-10-19 | 用于检测负载平衡系统的设备和方法 |
US11/616,267 US7724659B2 (en) | 2005-12-27 | 2006-12-26 | Network-based autodiscovery system for MAC forwarding dispatcher |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005376551A JP3943581B1 (ja) | 2005-12-27 | 2005-12-27 | 負荷分散システムを検出する装置および方法。 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP3943581B1 JP3943581B1 (ja) | 2007-07-11 |
JP2007180859A true JP2007180859A (ja) | 2007-07-12 |
Family
ID=38054784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005376551A Expired - Fee Related JP3943581B1 (ja) | 2005-12-27 | 2005-12-27 | 負荷分散システムを検出する装置および方法。 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7724659B2 (ja) |
JP (1) | JP3943581B1 (ja) |
CN (1) | CN1992647A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9094309B2 (en) | 2012-03-13 | 2015-07-28 | International Business Machines Corporation | Detecting transparent network communication interception appliances |
CN105933166A (zh) * | 2016-06-30 | 2016-09-07 | 北京奇艺世纪科技有限公司 | 一种服务器管理方法及装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8762534B1 (en) * | 2011-05-11 | 2014-06-24 | Juniper Networks, Inc. | Server load balancing using a fair weighted hashing technique |
US10439985B2 (en) | 2017-02-15 | 2019-10-08 | Edgewise Networks, Inc. | Network application security policy generation |
WO2019094655A1 (en) * | 2017-11-10 | 2019-05-16 | Edgewise Networks, Inc. | Automated load balancer discovery |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001069173A (ja) | 1999-08-31 | 2001-03-16 | Hitachi Cable Ltd | パケットフィルタ機構 |
JP2003008662A (ja) | 2001-06-22 | 2003-01-10 | Furukawa Electric Co Ltd:The | ネットワークアクセス制御方法、その装置およびその装置を用いたネットワークアクセス制御システム |
US7257109B2 (en) * | 2002-05-08 | 2007-08-14 | Sylvain Dany D | Dynamic call control |
US7290050B1 (en) * | 2002-09-20 | 2007-10-30 | Blue Coat Systems, Inc. | Transparent load balancer for network connections |
JP4108524B2 (ja) | 2003-04-14 | 2008-06-25 | 日本電気株式会社 | Atmブリッジ装置及びatmブリッジにおけるループ検出方法 |
JP2005175755A (ja) | 2003-12-10 | 2005-06-30 | Matsushita Electric Ind Co Ltd | ネットワーク機器特定装置 |
-
2005
- 2005-12-27 JP JP2005376551A patent/JP3943581B1/ja not_active Expired - Fee Related
-
2006
- 2006-10-19 CN CNA2006101357882A patent/CN1992647A/zh active Pending
- 2006-12-26 US US11/616,267 patent/US7724659B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9094309B2 (en) | 2012-03-13 | 2015-07-28 | International Business Machines Corporation | Detecting transparent network communication interception appliances |
CN105933166A (zh) * | 2016-06-30 | 2016-09-07 | 北京奇艺世纪科技有限公司 | 一种服务器管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP3943581B1 (ja) | 2007-07-11 |
US7724659B2 (en) | 2010-05-25 |
CN1992647A (zh) | 2007-07-04 |
US20070118655A1 (en) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10693734B2 (en) | Traffic pattern detection and presentation in container-based cloud computing architecture | |
US10917322B2 (en) | Network traffic tracking using encapsulation protocol | |
CN110036600B (zh) | 网络健康数据汇聚服务 | |
CA2937863C (en) | Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems | |
CN110036599B (zh) | 网络健康信息的编程接口 | |
US7523198B2 (en) | Integrated testing approach for publish/subscribe network systems | |
US9621431B1 (en) | Classification techniques to identify network entity types and determine network topologies | |
US10033602B1 (en) | Network health management using metrics from encapsulation protocol endpoints | |
Yang et al. | Implementation of a real-time network traffic monitoring service with network functions virtualization | |
US8935386B2 (en) | Network topology | |
CN107534690A (zh) | 采集域名系统流量 | |
Giotsas et al. | Periscope: Unifying looking glass querying | |
JP3943581B1 (ja) | 負荷分散システムを検出する装置および方法。 | |
CN111245969B (zh) | 一种面向ip定位的大规模网络别名解析方法 | |
CN111557087B (zh) | 使用业务流拼接发现中间设备 | |
CN117121458A (zh) | 使用提供商网络主干网络的广域网服务 | |
JP2016167799A (ja) | ネットワークモニタリング方法及び装置、並びにパケットフィルタリング方法及び装置 | |
US11546356B2 (en) | Threat information extraction apparatus and threat information extraction system | |
CN109997337B (zh) | 网络健康信息的可视化 | |
TWI538441B (zh) | 用以建構網路結構部署圖之處理系統及其方法與內儲網路結構部署分析程式之電腦程式產品 | |
Song et al. | HCMonitor: An accurate measurement system for high concurrent network services | |
US20230006904A1 (en) | Using network interface cards having processing units to determine latency | |
CN106161339A (zh) | 获取ip访问关系的方法及装置 | |
JP2006157313A (ja) | 経路作成システム、経路作成装置及び経路作成プログラム | |
Ghazali et al. | Enhanced IPFIX flow monitoring for VXLAN based cloud overlay networks. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070405 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110413 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |