JP2017506847A - マルチネットワークルータにおけるフェイルオーバーとフェイルバックを提供する方法とシステム - Google Patents
マルチネットワークルータにおけるフェイルオーバーとフェイルバックを提供する方法とシステム Download PDFInfo
- Publication number
- JP2017506847A JP2017506847A JP2016551195A JP2016551195A JP2017506847A JP 2017506847 A JP2017506847 A JP 2017506847A JP 2016551195 A JP2016551195 A JP 2016551195A JP 2016551195 A JP2016551195 A JP 2016551195A JP 2017506847 A JP2017506847 A JP 2017506847A
- Authority
- JP
- Japan
- Prior art keywords
- network
- interface
- ppp0
- data
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000004891 communication Methods 0.000 claims abstract description 18
- 230000004044 response Effects 0.000 claims abstract description 4
- 238000012544 monitoring process Methods 0.000 claims description 82
- 238000001514 detection method Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 101100189627 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) PTC5 gene Proteins 0.000 description 66
- 101100082911 Schizosaccharomyces pombe (strain 972 / ATCC 24843) ppp1 gene Proteins 0.000 description 66
- 230000008859 change Effects 0.000 description 24
- 230000001413 cellular effect Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 23
- 101100189632 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) PTC6 gene Proteins 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 11
- 238000012360 testing method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 101100172118 Caenorhabditis elegans eif-2Bgamma gene Proteins 0.000 description 2
- 101100030361 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) pph-3 gene Proteins 0.000 description 2
- 238000001994 activation Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013016 damping Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1442—Charging, metering or billing arrangements for data wireline or wireless communications at network operator level
- H04L12/145—Charging, metering or billing arrangements for data wireline or wireless communications at network operator level trading network capacity or selecting route based on tariff
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5691—Access to open networks; Ingress point selection, e.g. ISP selection
- H04L12/5692—Selection among different networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/10—Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 2つ以上のホストシステムの間でデータ通信を提供するために計算機に実装された方法を示す。【解決手段】この方法は、実行可能な命令で設定されたひとつ以上の計算機システムの制御下にある。この方法は、主系網である第1の網を経路制御テーブルを更新することにより指定することと、前記第1の網と第2の網を監視することと、前記経路制御テーブルに基づいて前記第1の網でデータを発信することと、前記第1の網の切断を検出することと、前記第1の網におけるデータトラフィックの発信を判定することと、前記経路制御テーブルを変更することと、前記経路制御テーブルに基づいて第2の網においてデータトラフィックを発信することと、前記第1の網における接続を検出することと、前記第1の網におけるデータトラフィックの検出に応じて、網属性を測定して好適なしきい値と比較することと、もし、前記網属性が前記しきい値を満たす場合にデータ通信のために前記第1の網チャンネルを選択することにより構成される。【選択図】 図3
Description
端末と遠隔サーバとの間で複数の網接続を利用する目的には、より高いネットワークの可用性を確保することが含まれる。マルチネットワークルータは、そのルータがサーバやスイッチあるいはゲートウェイといった遠隔の網部分とにおいて確立する複数の網セッションのうち少なくともひとつを介して、端末やサーバと接続する。もし、データ通信のために使われる網接続に障害があれば、そのマルチネットワークルータはその時に利用可能な網接続を選択し、その選択された網接続にデータトラフィックをフェイルオーバーさせる。
あるマルチネットワークルータでは、複数の網のうち最低ひとつが主系網として指定されている。その主系網の障害発生時には、データトラフィックは主系網から他の網にフェイルオーバーする。その障害状態は、網のベアラを監視するかあるいは遠隔にあるサーバに「Ping」命令を含むデータパケットを送信することによって検出できる。例えばルータが網のベアラが利用可能であると検出したり「Ping」テストが成功した場合など、主系網がその後に失敗から復帰したときには、ルータはフェイルバックして、主系網を介してデータを配信する。
データ通信網の安定性はさまざまな要因により影響を受ける。セルラや他の無線網の場合、それらの要因には例えば基地局と端末との間の距離や天候、建物、付近の静止物や移動物そして他の多くの状態が含まれる。無線セルやコア網における過剰なトラフィックが引き起こす混雑もまた通信を中断させる。これらの中断はかなり長期にわたることもありうるが、瞬間的あるいは一時的な事象であっても、特にそれが繰り返される場合にはデジタル通信は中断する。
セルラ無線を含む広域データ網の利用には、多数の用途での利用がありうるなかで、金融取引を目的としたATM(現金自動預け払い機)あるいはPOS(販売時点情報管理)端末と金融機関との間のデータ通信が含まれる。高い可用性と(あるいは)信頼性のある接続を提供するために、一実装例によれば、複数のネットワークルータを接続して、それぞれがひとつのセルラネットワークに接続する。他の実装によると、それぞれがひとつのセルラネットワークに接続する複数のセルラネットワークモデムモジュールを搭載したひとつのセルラネットワークルータを導入している。通例では、ひとつあるいは複数のネットワークルータ内あるいはマルチネットワークルータ内に実装されているスイッチ内部に経路制御テーブルが存在する。データがネットワークを介して遠隔地に発信される時、そのデータについてどのように経路制御する必要があるかを特定する経路制御テーブルを参照できる。そして特定された網に関連付けられた特定の網インターフェースを介してデータを発信できる。
複数のセルラ網接続を利用することにより可用性の高い網サービスを提供する場合、どの網を主系として使用するかを選択する上でコスト管理が重要な事項となる。データトラフィックについて単純なフェイルオーバーやフェイルバックでは運用コストを最小限にできるとは限らない。たとえば、異なる世代のセルラ網の実装(例:2G、3G、4G等)とそれらに限らず異なる種類のセルラ網は一定のデータトラフィックに対して運用コストが異なることがある。加えて、データ通信のコスト構造は通信事業者がどのように相互接続を他の通信事業者から調達するかに依存することがある。実施例においては、そのコストは帯域幅ごとの月額定額または従量レートを基にしている。もし、主系網が運用コストをもとに設計されている場合は、主系網を最大限利用することが重要である。
優先する網はコストと網の質の両方の観点から指定される必要があり、またシステムはその優先する網の利用を最大化することが期待されている。コストを最小化するためには、フェイルバック技術の改良が必要とされている。
加えて、複数の網の間でのいわゆる頻繁な「フラッピング」と呼ばれる、ファイルオーバ処理とフェイルバック処理が頻繁に繰りかえされる事象があり、これは優先する網の品質レベルがあるしきい値をはさんでちょうど上下に変動するときに複数の網の間で発生する。この状態では、優先網の品質が変動しなくなるまでシステムがこの優先網を使用しないようにすることが必要となる。
それぞれの網のコスト構造が時間と共に変化し得ることから、優先網を遠隔管理することも必要とされている。例えばATMやPOSといった端末における網選択設定を変更することを必要とせずに優先設定を変更できることが必要である。
[参照による組み込み]
[参照による組み込み]
本明細書に記載のすべての刊行物、特許、および特許出願は、個々の刊行物、特許、または特許出願が具体的かつ個別に参照により組み込まれることが示された場合と同じ程度に、参照により組み込まれる。
本発明の新規な特徴は、添付の特許請求の範囲に詳細に記載されている。本発明の特徴および利点については、以下に示すように本発明の原理が利用される例示的な実施形態に関する詳細な説明を参照することによってより良い理解が得られるであろう。
本発明は、サービスの可用性を最大にしかつ運用コストを最小にするために、複数の網の間でフェイルオーバーとフェイルバックを実行することで好適な網の使用を維持しかつ制定するマルチネットワークルータに提供される方法とシステムを示す。マルチネットワークルータはデータトラフィックのためにどの網を使用するかを判断し、利用可能な網の優先順位をそれぞれの網の状態に応じて動的に変える。
本発明のある様態に基いて、データを経路制御するために最適な網を複数の網から選択する方法を示す。以下に述べるとおり、マルチネットワークルータはこれらの複数の網にアクセスできてもよい。このルータには、その選択を動的に実行すべく、システムまたはユーザによる好適度(例えば主系とそれに対する副系網、運用コスト)や網のリアルタイムにおける状態(例えば利用可否、トラフィックの状態、エラー率、待ち時間、遅延)、外部あるいは内蔵の侵入検知システム(IDS)やモジュールにより提供される状態報告等々、さまざまな要因に基づいた設定がなされていてもよい。これらの各要因について、相対的加重あるいは重症度を示す複数の加重値と関連付けられていてもよい。特定の網に対する加重値は静的そして/あるいは動的に設定されても良い。従って、ルータからアクセス可能な複数の網のそれぞれについて、加重値の合計は、複数ある要因のそれぞれに関する加重値を(例えば乗算により)組み合わせることによって算出されてもよい。その後、複数の網を算出された加重値の合計に基づいて順位付けするために、データの経路制御上最適な網を判定し、それに基づいてルータに関連付けられた経路制御テーブルを更新してもよい。
本発明の別の様態に基づき、上述されたように経路の「フラッピング」を防ぐための方法を示す。このために、経路制御テーブルの更新手順に減衰効果を導入してもよい。特に、減衰効果を使って、以下に示す加重値のうちのいくつかあるいは全ての更新処理を予め決められた時間にわたり遅延させてもよい。加えて、あるいはその代替として、減少あるいは変更された加重値を適用する更新をスケジュールどおりに予め決められた時間にわたって処理してもよい。例えば網が利用可能になってから経過した時間や、網で利用可能な最低そして/あるいは最大帯域幅、網内のデータ量あるいはその網に関連した他の統計データや特徴など、この予め決められた時間の長さや/あるいはその時間内で使用するために変更された加重値はさまざまな要因に基づいて選択されてもよい。
以下に示す機能や特徴のいくつかあるいは全ての様態は、以下に示すひとつまたは複数の物理的あるいは論理的な部品のそれぞれにあるいはまとめて実装されても良い。
図1は、公知例として、2つのセルラ網インターフェースモジュールを具備したマルチネットワークルータに実装されインターネットまたはプライベートクラウドを介してサーバに接続する様態を示す。
図2は、公知例として、1つのLAN網インターフェースと3つのセルラWANインターフェースモジュールを搭載したマルチネットワークルータを示す。
例えば図3で示すように、ある様態において、本発明はマルチネットワークルータに実装できる。特に、図3は本発明による実施例として提供されたマルチネットワークルータを使いクライアント端末とサーバとの間の通信をするためのシステム300を示す。図3はクライアント端末310を含む。図3のクライアント端末310は、金融取引処理を実行するために遠隔のサーバと通信するATMあるいはPOS端末といった要素を示している。図3はさらにマルチネットワークルータ320を含む。ルータ320は、「PPP99」、「PPP0」、「PPP1」、「PPP2」として参照される網インターフェースモジュール322を含む。特に、網インターフェースモジュールPPP99はクライアント端末310と接する。加えて、網インターフェースモジュールPPP99は網インターフェースモジュールPPP0、PPP1、そしてPPP2と接する。さらに、網インターフェースモジュール322はセルラ網340と接続してもよい。特に、図3で示すように、網インターフェースモジュールPPP0はセルラ網Aと接続する。網インターフェースモジュールPPP1はセルラ網Bと接続し、網インターフェースモジュールPPP2はセルラ網Cと接続する。図3で示すように、セルラ網340はゲートウェイ350と接続し、ゲートウェイ350はサーバ360と接続する。従って、図3で示すこの実装では、クライアント端末310とサーバ360との間のデータ経路制御は最低ひとつのセルラ網340を通じて接続できる。図3では、バスが網インターフェースモジュール322を演算器324とメモリ330に接続する。演算器324はルータ320上で計算やプログラムを処理する。メモリ330は、データ通信プログラム334や経路制御テーブル332そしてオペレーティングシステム336を含むプログラムを保管する。経路制御テーブル332はルータ320からのデータ発信のために利用可能な網インターフェースの一覧を含んでもよく、また、データを発信する網インターフェースを指定してもよい。
メモリ330は計算機で読み出し可能な非一時的な媒体または計算機で読み出し可能な一時的な媒体を含んでいてもよい。例えば、メモリには、ランダム・アクセス・メモリ(「RAM」)や読み出し専用メモリ(「ROM」)ディスクドライブ、テープ、DVD/CD−ROMドライブ、メモリカード、USBフラッシュドライブ、ソリッドステートドライブ(SSD)あるいは同様のものを含むことができる。メモリは、演算器や入力デバイス(図示しない)あるいは計算デバイスの他のモジュールから受信したデータを保管するように設定できる。また、メモリは、ここで述べる方法をいかなる様態でも処理するよう、演算器で実行可能なプログラムコードあるいはプログラム命令を保管してもよい。例えば、プログラムコードはオペレーティングシステムやデータ通信プログラム等を含むことができる。一実装では、上述の計算機で読み出し可能な非一時的な記録媒体に関連するドライブ構造を用いてメモリにプログラムコードをロードしてもよい。他の実装では、計算機で読み出し可能な非一時的な記録媒体のではなくそのかわりに網インターフェース経由でプログラムコードがロードされてもよい。
図4で示すとおり、ここで述べる方法とシステムは次の論理的な部品によって実装してもよい。即ち、それらは、プロセス監視部410やWAN監視部420、WAN管理部430、設定管理部440、経路制御判定エンジン部450、そして経路制御テーブル管理部460である。一実装例によると、プロセス監視部410は、マルチネットワークルータ320内部での起動処理中にシステムが部品を起動する順番を管理してもよい。また、プロセス管理部410は、原因不明の理由で停止したいかなる部品を再起動してもよい。
加えて、WAN監視部420は、特定のセルラ網通信事業者のためのインターフェースのようにそれぞれの物理的なWANインターフェースについて存在してもよい。WAN監視部420は、割り当てられたインターフェースを監視してデータを発信したり受信したりするために利用可能かどうかを判定する。WAN監視部410は、例えば10秒といったように設定可能な時間間隔で網の監視を実行してもよい。また、この監視は、外部の事象が契機となって即座に監視を実行開始することもできる。さらに、WAN監視部420は、検知した内容を経路制御判定エンジン部450に配信してもよい。
WAN管理部430は、WANインターフェースの接続状態を管理してもよく、網の接続について問題が発生したときに接続をリセットして復旧させてもよい。WAN管理部430は、セルラ網に関連したセルラモジュールを再初期化して再起動する能力を具備する。WAN管理部430は、対応したWAN監視部420からインターフェースの状態を受信してもよい。
加えて設定管理部440は、設定属性とそれらの設定値を受領して管理してもよい。例えば設定管理部440は、設定ファイルから好適なインターフェースのリストを維持して、経路制御判定エンジン部450による処理のために加重値を出力してもよい。
態様によれば、経路制御判定エンジン部450はWAN監視部420と設定管理部440から入力を受信し、端末がデータを発信したときにどのようにそのデータが経路制御される必要があるかを判定する。経路制御判定エンジン部450は、例えばWAN監視部420のようにWAN監視部から得た状態情報をもとに使用可能な網インターフェースのリストを生成し管理してもよい。経路制御判定エンジン部450は、設定管理部440からの入力を受信して、データ通信に使用するために網インターフェースに関する好適さの度合い順のリストを生成してもよい。経路制御判定エンジン部450はこれらの2つのリストを使い、データ通信に使用する上で最も望ましい網インターフェースを特定してもよい。続いて、経路制御判定エンジン部450は、経路制御テーブル管理部460に対してこのインターフェースを指定してもよい。
経路制御テーブル管理部460は、経路制御テーブルや他のネットワーク属性を調節できてもよい。経路制御判定テーブル管理部460はまた、経路制御判定テーブル450により通知を受けたひとつのWANインターフェースを介してネットワークの経路制御をしてもよい。データの経路制御は経路制御テーブル460が指定する網に基いて判定されてもよい。
プロセス監視部410は、ルータ320が起動した時に最初に初期化されるサービスであってもよい。プロセス監視部410は、ルータ320の残りのサービス部品の起動処理を管理してもよい。プロセス監視部410は、検出した各インターフェースについて該当するWAN監視部420とWAN管理430が起動されることを保証してもよい。プロセス監視部410はまた、サービス部とそれらの初期化手順のリストを維持してもよい。プロセス監視部410は、「ウォッチドッグ」サービスとして、例えば停止したと考えられるあらゆるサービス部品を再起動する役割を果たしてもよい。
WAN監視部420は特定のインターフェースと紐付けて、その後接続を試みてもよい。接続テスト時にオペレーティングシステムによって経路制御テーブルが変更されることを強制抑止するために、WAN監視部420は配下にあるオペレーティングシステムにより提供される網インターフェース制御機能をバイパスして、それ自身を網インターフェースのポートに直接紐付けてもよい。
実施形態では、WAN監視部420を紐付けているすべての網インターフェースに関する網接続テストについて、特定あるいは不特定の間隔で繰り返してもよい。このテストは、外部サービスによる契機により直ちに実行できてもよい。いくつかの実装では、このテストは各網インターフェースに割り当てられるIPアドレスの初期確認と、遠隔サーバといった遠隔の網の部品を指す特定の網アドレスへの最低1つのデータパケット発信処理、そしてその後その遠隔にある部品がデータを受信したかを確認する処理により構成される。
WAN監視部420は、経路制御判定エンジン部450に直接テスト結果を配信してもよい。WAN監視部420は、状態になんらかの変化があったか否かにかかわらず、特定の時間間隔で状態情報を繰り返して配信してもよい。これをインターフェースの状態管理のためのハートビート稼動検知機能としてもよい。加えて、網監視状態レポートについては、次の特定の時刻の到来を待たずに、外部のサービスからのトリガにより即時に確認のために生成することもできる。
実施形態によると、WAN監視部420は網接続の安定性を判断すべく、たとえばその網インターフェースがアクティブとなって持続している時間を含むがそれには限定されない状態データを計測し維持する。WAN監視部420は、網インターフェースがアクティブ状態になったところなのか、あるいは事前に設定された時間のしきい値を越えてアクティブ状態なのかによって、異なる加重値を生成するためにアクティブ持続時間を使っても良い。WAN監視部420が上述の如く経路制御判定エンジン部450に加重値を配信することによって、経路制御判定エンジン部450は、経路制御判定エンジン部450としての複数の網インターフェース間における頻繁な「フラッピング」を効果的に防いでもよい。
実施形態によると、ここに述べたもの以外の部品もまた本発明の実装のために用いてもよい。実装例によると、部品間で非同期に通信することを可能にするために、部品は非同期で実行してもよい。実装例によると、部品は逐次実行されてもよい。
部品は論理回路の集まりとして特定用途向け集積回路(ASIC)といったデジタル信号プロセッサや、あるいはそれぞれが網に接続したひとつ以上の網モデムを内蔵するセルラルータ内で実行するためにメモリに保管されていてもよい。加えて、部品はひとつ以上のネットワークルータに接続されているコンピュータあるいはサーバ内に実装され保管されてもよい。
本発明のある実施形態では、ゲートアレイの論理回路や特定用途向け集積回路(ASIC)あるいはデジタル信号プロセッサとして実装されている。
実施形態によると、WAN管理部430はそれに関連したインターフェースに対して多層化された復旧手順を実行してもよい。たとえば、まず最初のステップとして、もし接続が30秒間切断していた場合にモジュールの再初期化を試む。第2のステップとして、接続が最初のステップ以降にさらに30秒切断していた場合に、モジュールを再起動することを試む。第3のステップでは、接続が第2のステップ以降さらに30秒間切断した場合に、モジュールの電源を完全に切り、事前に設定された時間(例えば10秒間)待機してからその後モジュールへの電源供給を復旧させる試みがなされてもよい。
設定管理部440は好適な網インターフェースにて外部からの入力を受信してもよい。例えば、設定管理部440は、設定ファイルといった個別の基データや外部侵入検知サービスからの入力を解析してもよい。設定管理部440は、紐付けられた処理によって生成した特定の出力を内包して、それをシステム全体によって活用できる情報を抽出してもよい。たとえば、外部のサービスは網インターフェースのひとつに対するハッカーによる攻撃の可能性を検出してもよい。この例によると、設定管理部440は、網のデータトラフィックのために異なるインターフェースを使用できるようにすべく、当該インターフェースについて好適な階層における位置づけを変更する必要があることを経路制御判定エンジン部450あるいはWAN管理部430に通知してもよい。
加えて、経路制御判定エンジン部450は、WAN監視部420による網の監視結果に基づき、トラフィック経路制御において利用可能なインターフェースの一覧を生成してもよい。また、経路制御判定エンジン部450は、設定管理部440による環境設定に基づき、トラフィック経路制御のために使える最も好適なインターフェースに関する加重演算アルゴリズムに基づく一覧を判定してもよい。経路制御判定エンジン部450は、経路制御テーブル管理部460に対して最も好適で利用可能なインターフェース名を最低1つ以上提供してもよい。その最低1つ以上のインターフェース名については、例えば経路制御テーブル332のように経路制御テーブルに記載されてもよい。
経路制御で利用可能なインターフェースの一覧、そして/あるいはトラフィック経路制御に使う上で最も好適なインターフェースの一覧については、経路制御判定エンジン部450が設定管理部440から新たな情報を受信した時に、そして/あるいは経路制御判定エンジン部450がWAN監視部420から異なる情報(例えばインターフェースの状態の「利用可能」から「利用不可」への変更)を受信したとき、再評価されてもよい。
トラフィック経路制御に利用するうえで最も好適なインターフェースの一覧を判定するために利用する加重演算アルゴリズムは、特定の事象や状態に対して設定された加重値に依存してもよい。これらの加重値は、設定管理部440とWAN監視部420により使われてもよい。例えば、切断状態にあるインターフェースについて加重値「0」が割り当てられている一方で、利用可能なインターフェースには加重値「1」が割り当てられていてもよい。加えて、主系とみなされたインターフェースに対して加重値「1」が与えられ、副系あるいは主系未満とみなされたインターフェースについては、例えば「0.5」といったように1未満の加重値が与えられてもよい。これらの加重値は、トラフィックを経路制御するために最も好適なインターフェースがどれかを算出する際に使われてもよい。このように、経路制御管理部450が経路制御テーブルの内容を更新するために、経路制御判定エンジン部450は、加重演算アルゴリズムを用いたインターフェースに関する加重計算に基づいて、「勝者」となるインターフェースを指定してもよい。
経路制御判定エンジン部450が(例えば一覧にあるインターフェースのいずれもが利用可能でない場合などにより)利用可能なインターフェースを推奨できない場合、その状態の重大度レベルについて、経路制御判定エンジン450がルータ320のような経路制御デバイスの再起動命令を発行する行動をとるレベルにまで上げることを含む、問題の解決に向けた手順をふむことができる。
経路制御テーブル管理部460は、経路制御判定エンジン部450のように他のサービスからの情報を受信した時に限り稼動するトリガー型プロセスとして実装されてもよい。経路制御テーブル管理部460は、トラフィックを経路制御すべきインターフェースの名前を経路制御判定エンジン部450から受信してもよい。この変更については、経路制御テーブル332の更新をもって有効にできる。経路制御テーブル管理部460は既存の経路制御テーブル332と比較すべく、推奨される経路制御テーブルを生成してもよい。これら2つの間で何らかの相違点がある場合、経路制御テーブル管理部460はその既存テーブルの内容を推奨されるものと置き換えてもよい。
本発明の実施形態が複数の網インターフェースポートを活用するように実装してもよいなかで、2つの網インターフェースポートを活用して実施されるフェイルオーバーを表現する例を示す。
本発明による第1の実施例では、フェイルオーバーは第1のインターフェースポートの接続が切断したときに発生すると定義される。この例では、システムはPPP0とPPP1の2つのインターフェースを具備する。WAN監視部420のようなWAN監視部は、インターフェースPPP0とPPP1の状態を経路制御判定エンジン部450のような経路判定エンジンに継続的に報告する。最初に、インターフェースPPP0とPPP1は共に正常に作動している。加えて、設定管理部440は、システムに具備されている好適順に並んだインターフェース一覧表を含む設定ファイルを読み出す。
この実施例において定義されている好適順序は、PPP0が主系、PPP1が副系である。設定管理部440はこれを加重リストに転換し、主系インターフェースとしてPPP0に加重値1が割り当てられ、副系インターフェースとしてPPP1に加重値0.5が割り当てられている。さらに、WAN監視部420はインターフェースPPP0とPPP1が共に利用可能と判定し、それによりPPP0とPPP1共に値が1となるよう、加重リストに転換される。その後、経路制御判定エンジン部450は両方の値をリストから得て、これらを乗算してそれぞれのインターフェースについて加重値の計算結果を得て、さらにそれらのインターフェースに対する計算結果を評価することにより、データトラフィックを通信するために介すべき最も好適なインターフェースを判定する。特に、経路制御判定エンジン部450は、最も大きな加重値に対応するインターフェースをもって、データトラフィックを通信するために介すべき最も好適なインターフェースを判定してもよい。
ここで、PPP0に貢献する加重値について、設定管理部440からの加重値が1であってWAN監視部420からの加重値が1であることから、PPP0について得られる加重値は1x1=1となる。PPP1に貢献する加重値について、設定管理部440からの加重値が0.5であってWAN監視部420からの加重値が1であることから、PPP1について得られる加重値は1x0.5=0.5となる。
この実施例によると、最も大きな加重値に対応するインターフェースを、データトラフィックを通信するうえで介すべき最も好適なインターフェースとして判定する。従って、経路制御判定エンジン部450は、この例において当初はデータトラフィックを通信する上で介すためにPPP0が最も望ましいインターフェースであると判定してもよい。経路制御判定エンジン部450は、経路制御テーブル管理部460に対して、インターフェースPPP0が最も望ましいインターフェースであることを通知してもよい。それに応じて、経路制御テーブル管理部460は、適応したトラフィックの流れをPPP0に向けるべく、例えば経路制御テーブル332のような経路制御テーブルを調節してもよい。
しかしながら、PPP0が接続を失う事態になったときには、WAN監視部420は停止状態を感知し、この新たな状態を経路制御判定エンジン部450に送信してもよい。この新たな状態の受信に基づいて、経路制御判定エンジン部450はさらなる計算を実行してもよい。この新たな計算処理では、設定管理部440によりPPP0とPPP1に設定された加重値はそれぞれ「1」と「0.5」のままであってもよい。それはPPP0が主系網であると扱われているからである。しかしながら、WAN監視部420により設定される加重値は変化してもよい。特に、WAN監視部420は、インターフェースPPP0が切断状態でインターフェースPPP1が接続状態であることから、これを加重値として転換し、PPP0に0の値を、そしてPPP1には1の値を設定する。そして、経路制御判定エンジン部450はこれらの値を両方のリストから取り出し、それらを乗算して各インターフェースに関する加重値を再計算して求めて、その後、各インターフェースについて得られた加重値を評価してデータトラフィックを通信するために介すべき最も望ましいインターフェースを判定してもよい。特に、経路制御判定エンジン部450は、最も大きな加重値をもつインターフェースがデータトラフィックを通信する上で介す最も望ましいインターフェースであると判定してもよい。
PPP0に貢献する加重値として、設定管理部440から得られる値が「1」であってWAN監視部420から得られる値が「0」であることから、その結果のPPP0の加重値は1x0=0となる。PPP1に貢献する加重値として、設定管理部440から得られる値が「0.5」であってWAN監視部420から得られる値が「1」であることから、その結果PPP1の加重値は1x0.5=0.5となる。この例では、経路制御判定エンジン部450は、最も大きな加重値をもつインターフェースがデータトラフィックを通信する上で介す最も望ましいインターフェースと判定してもよい。従って、経路制御判定エンジン部450は、再計算された値に基づいて、PPP1がデータトラフィックを通信する上で介す最も望ましいインターフェースと判定してもよい。
経路制御判定エンジン部450は、インターフェースPPP1が最も望ましいインターフェースであることを経路制御テーブル管理部460に通知してもよい。これに応じて、経路制御テーブル管理部460は、たとえば経路制御テーブル332のような経路制御テーブルを調節し、適切なトラフィックをPPP0からPPP1にリダイレクトさせる。
第1の実施例がPPP0が切断状態になったときに発生するフェイルオーバーに関する説明を示したのに対して、第2の実施例はPPP0が網接続を復帰したときに発生するフェイルオーバを解析するために述べる。特に、この第2の実施例においては、設定管理部はPPP0を引き続き主系とし、PPP1を副系として定義している。第1の実施例の説明では、PPP0についてWAN監視部から切断状態であると通知され、その結果PPP1についてより大きな加重値が設定されている。
もし、PPP1に割り当てられた加重値がそのままでありつつ、PPP0による接続が復帰したときには、WAN監視部420はPPP0に減少値として0.25を設定してもよい。もしPPP0が完全に接続を復帰したのであれば、WAN監視部420は、PPP0がつい最近になって網接続を復帰させたことを反映させるために減少された値を予め定められた時間内に限って提供してもよい。もし、網インターフェースがつい最近になって網接続を復帰させたばかりであれば、網接続に関する原因が完全に解決されていないことから網インターフェースは再び網接続を失う可能性がより高いともいえる。
このように、最近になって(例えば、網接続は復帰させたものの網接続が確立してから予め決められた時間内に)網接続を復帰させたPPP0の新たな状態にもとづいて、経路制御判定エンジン部450は網インターフェースPPP0とPPP1の加重値を再計算してもよい。
この新たな計算において、設定管理部440により設定された加重値に関して、PPP0が主系網インターフェースとして位置づけられていることから、PPP0については「1」そしてPPP1については「0.5」とそれぞれそのままの値であってもよい。しかしながら、WAN監視部420により設定された加重値は変化してもよい。特に、WAN監視部420は、インターフェースPPP0が最近再接続し、またインターフェースPPP1が接続状態であることから、これを加重値として転換して、PPP0に0.25の値を、そしてPPP1には1の値を設定する。経路制御判定エンジン部450はこれらの値を両方のリストから取り出し、それらを乗算して各インターフェースに関する加重値を再計算して求めて、その後、各インターフェースについて得られた加重値を評価してデータトラフィックを通信するために介すべき最も望ましいインターフェースを判定してもよい。特に、経路制御判定エンジン部450は、最も大きな加重値をもつインターフェースがデータトラフィックを通信する上で介す最も望ましいインターフェースであると判定してもよい。
PPP0に対応する加重値の貢献要素として、設定管理部440から得られる値が「1」であってWAN監視部420から得られる値が「0.25」であることから、その結果のPPP0の加重値は1x0.25=0.25となる。PPP1に貢献する加重値として、設定管理部440から得られる値が「0.5」であってWAN監視部420から得られる値が「1」であることから、その結果PPP1の加重値は1x0.5=0.5となる。この例では、経路制御判定エンジン部450は、最も大きな加重値をもつインターフェースがデータトラフィックを通信する上で介す最も望ましいインターフェースであると判定してもよい。従って、経路制御判定エンジン部450は、再計算された値に基づいて、PPP1がデータトラフィックを通信する上で介す最も望ましいインターフェースであると判定してもよい。ここで、制御判定エンジン部450は、以前にインターフェースPPP1が最も望ましいインターフェースであることを経路制御判定エンジン部450に対して通知している。データトラフィックを通信するために介すべきこの最も望ましいインターフェースに変更が無いことから、制御判定エンジン部450は、経路制御テーブル管理部460に更新を通知しないと判断してもよい。
網が再接続した後に予め決められた一定の時間にわたってWAN監視部420からPPP0に対して減少された値を設定することによって、複数の網の間における接続の「フラッピング」を防いでいる。この方法により、もし、PPP0が断続的に網接続を失うのであれば、WAN監視部420から減少された値を設定することによって代替インターフェースPPP1について追加の加重を付与することになる。従って、第2の実施例の最初の部分でPPP0が網接続を復帰したにもかかわらず、加重値に基づいた計算結果ではPPP1が引き続き最高順位となる。このように、経路制御テーブル管理部460は、WAN監視部420がPPP0について減少された値を設定している限り、適切なトラフィックのためのインターフェースとしてPPP1を使いし続ける。
PPP0についてデータ通信が利用可能となってかつ予め定められた一定時間よりも長く稼動した後、WAN監視部420はPPP0の網接続に対して最大値である「1」を再び割り当ててもよく、この更新された状態を経路制御判定エンジン部450に通知してもよい。この更新された状態が経路制御判定エンジン部450によるインターフェースPPP0とPPP1の結果加重値の再計算処理の起因となってもよい。
この新たな計算において、PPP0が主系網インターフェースとして扱われていることから、設定管理部440はPPP0とPPP1に対する加重値の設定をそれぞれ「1」と「0.5」のままにしてもよい。しかしながら、WAN監視部420により設定された加重値については、第1の実施例においてインターフェースPPP0とPPP1の両方が接続中にWAN監視部420が割りあてた初期値「1」に戻してもよい。
その後、経路制御判定エンジン部450は、両方のリストから値を取り出し、それらを乗算して各インターフェースに対応して得られる加重値を再計算して求めて、そしてデータトラフィック通信が介するうえで最も望ましいインターフェースを判定する。PPP0に加重貢献する値については、設定管理部440からの値が「1」でありWAN監視部からの値が「1」であることから、その結果PPP0について得られる加重値は1x1=1となる。PPP1に加重貢献する値については、設定管理部440からの値が「0.5」でありWAN監視部420からの値が「1」であることから、その結果PPP1について得られる加重値は1x0.5=0.5となる。この実施例では、経路制御判定エンジン部450は、加重値が最も大きなインターフェースについて、データトラフィック通信が介するうえで最も望ましいインターフェースであると判定してもよい。従って、経路制御判定エンジン部450は、再計算した値に基づいて、PPP0について、データトラフィック通信が介するうえで最も望ましいインターフェースであると判定してもよい。経路制御判定エンジン部450は、PPP0が最も望ましいインターフェースである旨を経路制御テーブル管理部460に通知してもよい。それに応じて、経路制御テーブル管理部460は、適応したトラフィックの流れをPPP1からPPP0に変更すべく経路制御テーブルを調節してもよい。
上述のとおり、あるインターフェースが接続を復帰してからWAN監視部420によって最大値を設定されるまでに間に、事前に決められた一定の時間が設定されていてもよい。その事前に決められた時間帯において、WAN監視部420は最近再接続したインターフェースに対して減少値を設定してもよい。WAN監視部420によりそのインターフェースに関して設定されたその値は、経路制御判定エンジン部450によって計算される加重値を判定するために使われてもよい。減少値が設定された最近接続したインターフェースに関するしきい値は事前に決められた時間の値に基づいて減少値が設定されてもよいが、そのインターフェースに対応したWAN監視部420により設定された値を減少値から完全な値に変更するために必要となるしきい値については時間に依存してはならず、その替わりに、というよりはそれに加えて、インターフェースについての値を調整するためのしきい値は、網で利用可能な最小あるいは最大帯域幅に基づいていてもよい。他の実施例では、そのしきい値は、網インターフェースのデータ接続が復旧した以降の網インターフェースあるいは網チャンネルで発信されるテスト用データトラフィックにおけるデータ量に基づいてもよい。
第3の実施例では、あるインターフェースがそれに割り当てられた加重値によってどのように降格されてもよいかを示す。例えば、設定データを設定管理部440に送信するサードベンダによる侵入検知プログラムがあってもよい。このプログラムがインターフェースPPP0に向けた攻撃の可能性を検知していてもよい。可能性のある攻撃の検知に応答すべく、設定管理部はこの潜在的な脅威をPPP0に対する加重値に調整転換し、そのインターフェースの優先度を降格させてもよい。特に、設定管理部440はPPP0の好適度値を1から0.1に調節してもよい。
設定管理部440は、PPP0の状態の変化について経路制御判定エンジン部450に通知してもよく、その新たな状態情報に基づいてその後再計算が開始されてもよい。もし、PPP0とPPP1に関してWAN監視部から設定された加重値がそれぞれ1に留まり、また設定管理部440から設定される加重値についてPPP0への攻撃に関する潜在的脅威に基づいてそれぞれPPP0が0.1に、PPP1が0.5に調整されると、計算で得られる加重は、それぞれ0.1(1x0.1=0.1)と0.5(1x0.5=0.5)となる。このように、経路制御判定エンジン部450は、PPP1をデータトラフィックを通信に介すべき最も望ましいインターフェースとして判断してもよく、この情報を経路制御テーブル管理部460に提供してもよい。経路制御テーブル管理部460はその後それに従ってその経路制御テーブルを更新してもよい。
加えて、設定管理部440は、予め定められた条件が満たされた後にPPP0の加重値を最大値に戻してもよい。特に、設定管理部440は、特定の時間が経過した後、PPP0への攻撃の状態表示を設定管理部440が受信しなくてもその降格された状態(全体あるいはその一部)を解除してもよい。設定管理部440が潜在的脅威に基づいて加重値を下げる時から脅威に関する情報(あるいは、他の実施例では攻撃が検出されなかったという肯定的な保証)に基づいてPPP0の加重値を元の戻すまでに経過する時間については、いくつかの要因によって異なっていてもよい。例えば、設定管理部440がPPP0の加重値を最大値に戻すまで待つ時間の長さに対して、潜在的攻撃の重症度が影響してもよい。
第1、第2そして第3の実施例はポート2個を具備するシステムに関するものであるのに対して、第4の実施例はPPP0とPPP1そしてPPP2の3個のポートを具備する網インターフェースに関する。WAN監視部はこれらのインターフェースに関する情報を経路制御判定エンジン部に継続的に通知してもよい。設定管理部は、設定内容に関する入力を次の2つの情報源から受信してもよく、即ちそれらは設定ファイルからと、第3者による性能/侵入監視である。設定管理部に関連付けられた設定ファイルはインターフェースの好適度を示すための単純な順番リストであってもよい。特に、設定ファイルは望ましい度合いが最大から最低までの順にインターフェースを一覧してもよい。この実施例では、一覧リストにはPPP0、PPP1、PPP2が含まれている。設定管理部はこのリストを加重リストに転換して、PPP0、PPP1,そしてPPP2にそれぞれ値1、0.5、そして0.25といったように設定されている。さらに、WAN監視部はこれら3つのインターフェースが利用可能であるかを判定してもよく、それに従ってインターフェースPPP0、PPP1そしてPPP2にそれぞれ値1、1、そして1を設定してもよい。
経路制御判定エンジン部450は、両方のリストから加重値を取り出してそれらを乗算してデータトラフィックの通信が介する最も望ましいインターフェースを判定する。この実施例では、経路制御判定エンジン部450はPPP0とPPP1そしてPPP2について得られる加重値をそれぞれ1(1x1=1)、0.5(0.5x1=0.5)そして0.25(0.25x1=0.25)と計算してもよい。
このように、本実施例では、経路制御エンジン部450は、データトラフィックを通信するうえでPPP0を最も望ましいインターフェースと判定してもよい。
実施例においては、第3者の侵入検知システムがPPP0について異常が発生していることを検出して設定管理部440に通知する。設定管理部はそれに応じて値を下げることによりPPP0の値を調整してもよい。例えば、設定管理部は値を1から0.1に下げてもよい。状態に関するこの変更については、経路制御判定エンジン部450が通知を受けてもよく、それを受けてこの状態の変更に基づいて加重値を再計算してもよい。もし、他のインターフェースの値が同じであるのにもかかわらず、設定管理部440による処理に基づいてPP0の値が降格したのであれば、PPP0について新たに得られる加重値は0.1(1x0.1=0.1)としてもよい。この新しい計算処理を基に、経路制御判定エンジン部450は、データを通信するうえで介するインターフェースとして、加重値0.5を得ているPPP1が最も望ましいと判定してもよい。
ある実施例では、WAN監視部がそれが接続PPP1における接続を失ったことを検出する。そのWAN監視部は経路制御判定エンジンに新たな状態に関する情報を送り、さらに別の再計算をさせる。この新たな再計算では、WAN監視部420はPPP1とPPP1そしてPPP2に関する加重値をそれぞれ1と0そして1と設定する。もし、設定管理部440により設定された加重値が、PPP0への潜在的脅威に関する基も最近の例と同じに留まるのであれば、PPP0、PPP1そしてPPP2について再計算された加重値はそれぞれ0.1(1x1x0.1=0.1)、0(0x0.5=0)そして0.25(1x0.25=0.25)となる。この例では、PPP2が最も大きな値(0.25)をもち、経路制御判定エンジン部はこれを経路判定テーブル管理部に報告する。
ある実施例では、網は次の要領で元の接続状態にフェイルバックする。まずPPP1が再度接続を確保する。その結果WAN監視部は経路制御判定エンジンにこの状態変更を通知する。しかしながら、接続の頻繁なフラッピングを防ぐために、WAN監視部は接続が復帰した後、ある一定の時間内は機能について「縮小」と通知するように設定されている。
例えば、PPP1が網接続を確立した後、WAN監視部420はPPP1に減少値0.25を設定してもよい。経路制御判定エンジン部が新たなデータ値を受信すると、再計算して結果を出す。特に、WANはPPP0とPPP1そしてPPP2についてそれぞれ加重値を1,0.25、そして1を設定してもよい。もし、設定管理部440による値が同じままであれば、PPP0とPPP1そしてPPP2について得られる加重値はそれぞれ0.1(1x1x0.1=0.1)、0.125(0.25x0.5=0.125)そして0.25(1x0.25=0.25)となる。
この実施例では、PPP1が利用可能であるにもかかわらず、それに戻す前に事前に決められた時間にわたって待つことが望ましい。これは、最後の計算処理以降、PPP2が引き続き最優先となることにより反映されている。事前に決められた時間が経過した後、PPP1はそれ相応の順位を再び獲得することになる。
一方、侵入検出システムはもう攻撃を検出しない状態にある。前回の攻撃の記録がされてから設定変更可能なある時間が経過しているので、設定管理部はPPP0の降格状態を取り消す。このように、設定管理部は、インターフェースPPP0とPPP1そしてPPP2にかかる加重値をそれぞれ1,0.5そして0.25と設定する。もし、WANがインターフェースに設定された加重値が変わらないと監視したのであれば、インターフェースPPP0とPPP1そしてPPP2にそれぞれ新たに計算して得られる値はそれぞれ1(1x1=1)、0.125(0.25x0.5=0.125)そして0.25(1x0.25=0.25)となる。この状態変化によって、通信するデータを発信するうえで介する最も望ましいインターフェースがPPP0に戻される。
その後、インターフェースPPP1は、しきい値となる時間(そして/あるいは他の境界条件を満たすまで)にわたり網接続を維持する。またWAN監視部420はPPP1に加重値1を設定してインターフェースPPP1が接続中であることを表してもよい。この状態の変化に起因して、経路制御判定エンジン部450に提供されて加重値が再計算されてもよい。以前の値に基づいて、WAN監視部420による唯一の変更となるPPP1の値の0.25から1であることにより、PPP0とPPP1そしてPPP2について再計算された値は、それぞれ1,0.5そして0.25となる。ある実施例では、もし、加重値の計算結果が同じ値であれば、設定管理部によってより大きな値が通知されるインターフェースのいずれかを好適としてもよい。他の実施例では、もし、得られた加重値が同じであれば、WAN監視部によってより大きな値が通知されるインターフェースのいずれかを好適としてもよい。他の実施例では、もし、加重値の計算結果が同じ値であれば、第3者による脅威に関する査定で最も小さい値が通知されるインターフェースのいずれかを好適としてもよい。
ある実施例では、以下に詳細を示すとおり、テーブルの参照を最小限に抑えるための整数演算によってどの網をデータトラフィックに使用するかを判定する。特に、それぞれのWAN監視部が網接続を検出すると、WAN監視部はその接続状態を経路制御判定エンジン部に通知する。経路制御判定エンジン部がWAN監視部から通知を受信すると、経路制御判定エンジン部はその変更を監視するためにそのWAN監視部への戻りリンクを作成する。WAN監視部からの通知に基づいて経路制御判定エンジン部がいずれかの網インターフェースに変化を検出すると、経路制御判定エンジン部は網インターフェースに関する好適順リストを直ちに再評価する。
WAN監視部が接続状態を設定あるいは変更するときにはいつでもその状態地は文字列コードとして設定される。この文字列はシステム内で既知の文字列のリストと比較される。もし、状態がそのリストに存在しないのであれば、それはエラーと考えられる。加えて、異なる状態を表す文字列のリストは好適の度合いが最低から最高へとランク付けされる。
状態が一旦設定されると、「状態」項目ではそのリストでの順序を記録してその順序を「インデックス」として設定する。状態のインデックス値が小さいほど、より利用できる網を示す。例えば、状態のリストには次が含まれてもよい。即ち、「利用可能」、「減少」、「侵害」、「起動中」、「接続確認エラー」、「網停止中」がある。加えて、設定ファイルには全てのインターフェースの好適順リストが含まれている。異なるWAN監視部が網インターフェースを登録することにより、経路制御判定エンジン部は最新の網インターフェースのリストを維持管理してもよい。
例によると、経路制御判定エンジン部は、まずインターフェースの状態をあらわすインデックス値を得ることでそれぞれのインターフェースにおけるランク(例えば、利用可能=0、減少=1、等)を求め、その後このインデックス値とシステムに存在するインターフェースの数で乗算する。そして経路制御判定エンジン部は、設定ファイルにある好適リストにあるこのインターフェースに対応するインデックス値(例えば主系=0、副系=1、等)を取り出してもよく、その後この情報を前回の計算結果と照合する。この計算では、スコアが最低となる網インターフェースが勝ちとなる。
処理手順の例として、共に利用可能な状態であることに基づいて値1が割り当てられているインターフェースPPP0とPPP1がある。しかしながら、その後PPP0が減少に対応する値をもっているという情報を入手してもよい。このことはPPP0について「侵害」状態が設定されることで反映されてもよい。この「侵害」状態は、侵入検知サービスのようなシステムが網インターフェースにおいて侵害を受けたと判定したことを示すために利用してもよい。例えば、このアルゴリズムはインターフェースが追加しても変化しない。状態リストが大きくなるにつれて、乗数のリストも大きくなることで、結果的に浮動小数点演算の必要性を排除する。経路制御判定エンジン部は、そのときに接続しているインターフェースを最も好適なものから最も好適でない順に並べる。経路制御テーブルはその結果を用いて、それに沿ってデフォルトの経路を設定する。
データを送信するために複数の網からデータの経路制御を判定する手順の一実施例を図5に示す。図5に示すように、手順例は、「プロセス監視部はいずれかのプロレスが何らかの理由で停止していることを検出しているか?」を判定するブロック510より始まる。もし、この判定への回答がYESであれば、手順は「プロセス監視部はシステムを異常から回復させるためにプロセスとサービスをリセットして再起動する」ことを実行するブロック420に進む。この処理の完了の後、手順はブロック530に進む。もし、ブロック510への回答がNoであれば、手順は直接ブロック530へと続く。
ブロック530では、「WAN監視部はいずれかのWANインターフェースが切断していることを検出しているか。」について判断がなされる。もし、この質問への回答がYesであれば、手順は「WANセッション管理部は接続を再開するためにWANセッションをリセットし再起動する」ことを実行するブロック540に進む。この処理の完了の後、手順はブロック550に移る。もし、ブロック530への回答がNoであれば、手順はブロック550に移る。
ブロック550では、「設定管理部はシステム設定について何らかの変更を検出したか(例えば処理のための加重値は?)」について判断がなされる。もし、この質問への回答がYesであれば、手順は「設定管理部は経路制御判定エンジン部が利用する設定値を設定する」ことを実行するブロック560に進む。この処理の完了の後、手順はブロック570に移る。もし、ブロック550への回答がNoであれば、手順は直接ブロック570に進む。
ブロック570では、経路制御判定エンジン部は、加重された設定値とWANインターフェースの状態に基づいて、データトラフィックがどのWANインターフェースを使うかを指定する。その後、ブロック580において、経路制御テーブル管理部は、データ経路制御について経路制御判定エンジン部に指定されたように(例:どちらのWANインターフェースを利用するか)経路制御テーブルを更新する。その後、ブロック590にて、データ発信プログラムは経路制御テーブルを参照し、その経路制御テーブルにより指定されたWANインターフェースを使ってデータを発信する。ブロック590の処理後、手順はブロック510の最初に戻る。
本発明の好適な実施形態を図示および説明したが、このような実施形態は単なる例として提供されていることは当業者には明らかであろう。多くの変形、変更、および置換が、本発明から逸脱することなく当業者には想起される。なお、本明細書に記載された本発明の実施形態に対する様々な代替が本発明を実施する際に用いることができる。次に示す請求項は本発明の範囲を定義し、かつこれらの請求項等の範囲内の方法や構成はこれに網羅される。
Claims (4)
- 2つ以上のホストシステム間のデータ通信を提供する計算機で実装された方法であって、前記方法は実効命令により設定されたひとつ以上の計算機システムにより制御され、
経路制御テーブルを更新することにより第1の網を主系網として指定することと、
前記第1の網と第2の網の網接続をそれぞれ監視することと、
前記経路制御テーブルに基づいて前記第1の網にデータを発信することと、
前記第1の網の切断を検出することと、
前記経路制御テーブルを変更することと、
前記経路制御テーブルに基づいて前記第2の網にデータを発信することと、
前記第1の網の接続を検出することと、
前記第1の網におけるデータトラフィックの検出に応じて網の属性を計測して好適なしきい値と比較することと、
もし前記網の属性値が前記好適なしきい値を満たす場合に前記第1の網をデータ通信に選択すること、
を特徴とする計算機に実装された方法。 - 請求項1に記載された計算機に実装された方法において、
前記好適なしきい値が前記第1の網についてデータ通信に利用可能となったとき以降の時間長に基づくことを特徴とする計算機に実装された方法。 - 請求項1に記載された計算機に実装された方法において、
前記好適なしきい値が前記第1の網の接続が確立されて以降に前記第1の網でデータを通信可能なデータ帯域幅の最低値に基づくことを特徴とする計算機に実装された方法。 - 請求項1に記載された計算機に実装された方法において、
前記好適なしきい値が前記第1の網の接続が確立されて以降に前記第1の網で発信された最低データ量に基づくことを特徴とする計算機に実装された方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461938120P | 2014-02-10 | 2014-02-10 | |
US61/938,120 | 2014-02-10 | ||
PCT/US2015/015294 WO2015120489A1 (en) | 2014-02-10 | 2015-02-10 | Methods and systems for providing failover and failback in a multi-network router |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017506847A true JP2017506847A (ja) | 2017-03-09 |
Family
ID=53778561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016551195A Pending JP2017506847A (ja) | 2014-02-10 | 2015-02-10 | マルチネットワークルータにおけるフェイルオーバーとフェイルバックを提供する方法とシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160352564A1 (ja) |
EP (1) | EP3105890A4 (ja) |
JP (1) | JP2017506847A (ja) |
WO (1) | WO2015120489A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10869246B2 (en) * | 2018-12-20 | 2020-12-15 | Arris Enterprises Llc | Method and system for proactive steering in a wireless network |
US11334546B2 (en) | 2019-05-31 | 2022-05-17 | Cisco Technology, Inc. | Selecting interfaces for device-group identifiers |
US11734131B2 (en) * | 2020-04-09 | 2023-08-22 | Micron Technology, Inc. | Memory device having redundant media management capabilities |
US20230344732A1 (en) * | 2022-04-21 | 2023-10-26 | Inseego Corp. | Intelligent wan switching with a routing device |
EP4333385A1 (en) * | 2022-08-31 | 2024-03-06 | Link2net s.c. | Method, data processing device, computer program and computer-readable medium for routing packets in a packet-switched network |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120042066A1 (en) * | 2010-08-11 | 2012-02-16 | Gilat Satellite Networks Ltd | Managed Network Device |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010056503A1 (en) * | 2000-04-27 | 2001-12-27 | Hibbard Richard J. | Network interface device having primary and backup interfaces for automatic dial backup upon loss of a primary connection and method of using same |
US7016299B2 (en) * | 2001-07-27 | 2006-03-21 | International Business Machines Corporation | Network node failover using path rerouting by manager component or switch port remapping |
US7257086B2 (en) * | 2002-08-27 | 2007-08-14 | Terabeam Corporation | Method and system for effectuating network routing over primary and backup channels |
US20040170181A1 (en) * | 2003-02-27 | 2004-09-02 | Padcom, Inc. | Prioritized alternate port routing |
US7275192B2 (en) * | 2004-04-22 | 2007-09-25 | At&T Bls Intellectual Property, Inc. | Method and system for on demand selective rerouting of logical circuit data in a data network |
WO2007022238A2 (en) * | 2005-08-17 | 2007-02-22 | Nortel Networks Limited | High-availability networking with intelligent failover |
US8295162B2 (en) * | 2006-05-16 | 2012-10-23 | At&T Intellectual Property I, L.P. | System and method to achieve sub-second routing performance |
US8094569B2 (en) * | 2008-12-05 | 2012-01-10 | Cisco Technology, Inc. | Failover and failback of communication between a router and a network switch |
US20110041002A1 (en) * | 2009-08-12 | 2011-02-17 | Patricio Saavedra | System, method, computer program for multidirectional pathway selection |
US9001767B1 (en) * | 2013-03-06 | 2015-04-07 | Sprint Communications Company L.P. | Selection of wireless backhaul links based on uptime factors |
-
2015
- 2015-02-10 EP EP15746778.8A patent/EP3105890A4/en not_active Withdrawn
- 2015-02-10 JP JP2016551195A patent/JP2017506847A/ja active Pending
- 2015-02-10 WO PCT/US2015/015294 patent/WO2015120489A1/en active Application Filing
-
2016
- 2016-08-10 US US15/233,135 patent/US20160352564A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120042066A1 (en) * | 2010-08-11 | 2012-02-16 | Gilat Satellite Networks Ltd | Managed Network Device |
Non-Patent Citations (1)
Title |
---|
"CRADLEPOINT MBR1200B PRODUCT MANUAL", JPN6018037606, 18 February 2013 (2013-02-18), ISSN: 0004010924 * |
Also Published As
Publication number | Publication date |
---|---|
EP3105890A1 (en) | 2016-12-21 |
EP3105890A4 (en) | 2017-08-30 |
WO2015120489A1 (en) | 2015-08-13 |
US20160352564A1 (en) | 2016-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11677622B2 (en) | Modifying resource allocation or policy responsive to control information from a virtual network function | |
US10432533B2 (en) | Automatic detection and prevention of network overload conditions using SDN | |
US10447789B2 (en) | Distributed flow control | |
EP3340535B1 (en) | Failure recovery method and device | |
US10374900B2 (en) | Updating a virtual network topology based on monitored application data | |
JP5418250B2 (ja) | 異常検出装置、プログラム、及び異常検出方法 | |
US10693756B2 (en) | Dynamic quality of service over communication circuits | |
JP2017506847A (ja) | マルチネットワークルータにおけるフェイルオーバーとフェイルバックを提供する方法とシステム | |
US20110078291A1 (en) | Distributed performance monitoring in soft real-time distributed systems | |
US9847970B1 (en) | Dynamic traffic regulation | |
EP3232620B1 (en) | Data center based fault analysis method and device | |
US11388109B2 (en) | Hierarchical capacity management in a virtualization environment | |
US11252078B2 (en) | Data transmission method and apparatus | |
KR101590590B1 (ko) | 소프트웨어 정의 네트워크에서 제어 장치 및 그 동작 방법 | |
US20240039813A1 (en) | Health analytics for easier health monitoring of a network | |
CN116094868A (zh) | 网格拓扑内隧道的选择性形成和维护 | |
Hsieh et al. | A Simulated Annealing-based Efficient Failover Mechanism for Hierarchical SDN Controllers | |
US11750489B1 (en) | Modifying health monitoring through user interface | |
US20240037475A1 (en) | Health analytics for easier health monitoring of logical networks | |
US11985053B2 (en) | Determining an end user experience score based on client device, network, server device, and application metrics | |
US20240039824A1 (en) | Health analytics for easier health monitoring of logical forwarding elements | |
JP2024041107A (ja) | リアルタイム処理支援装置、リアルタイム処理支援方法およびリアルタイム処理支援プログラム | |
WO2023043440A1 (en) | Network issue identifications | |
CN118118389A (zh) | 链路的探测方法及装置、系统、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180927 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190404 |