JP3224745B2 - 高信頼化ネットワークシステム及びサーバ切り替え方法 - Google Patents

高信頼化ネットワークシステム及びサーバ切り替え方法

Info

Publication number
JP3224745B2
JP3224745B2 JP17886196A JP17886196A JP3224745B2 JP 3224745 B2 JP3224745 B2 JP 3224745B2 JP 17886196 A JP17886196 A JP 17886196A JP 17886196 A JP17886196 A JP 17886196A JP 3224745 B2 JP3224745 B2 JP 3224745B2
Authority
JP
Japan
Prior art keywords
server
address
packet
computer
server computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17886196A
Other languages
English (en)
Other versions
JPH1023074A (ja
Inventor
善文 新
謙治 林
尚哉 池田
小一郎 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP17886196A priority Critical patent/JP3224745B2/ja
Priority to US08/890,214 priority patent/US6173312B1/en
Publication of JPH1023074A publication Critical patent/JPH1023074A/ja
Application granted granted Critical
Publication of JP3224745B2 publication Critical patent/JP3224745B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続された複数のコンピュータ間の通信の信頼性を向上さ
せる高信頼化ネットワークシステムに関し、特に、複数
のサーバコンピュータ及びクライアントコンピュータが
接続されたネットワークにおいて、その運用を停止する
ことなく、サーバ機能の移動、バックアップ及び負荷分
散等を行う高信頼化ネットワークシステムに適用して有
効な技術に関するものである。
【0002】
【従来の技術】従来のコンピュータシステムでは、大型
コンピュータを中心として複数の端末をネットワークを
介して接続し、前記大型コンピュータで集中処理を行う
のが一般的であった。
【0003】前記従来の大型コンピュータを中心とした
システムでは、そのネットワークに回線交換網やX.2
5によるパケット交換網が使用されている。
【0004】前記回線交換における信頼性の確保は回線
業者にまかされており、サーバコンピュータのバックア
ップに回線交換を使用する時には、予め静的に障害時の
呼び出し先を回線制御装置に登録することが必要であ
る。
【0005】また、X.25でのバックアップの方式は
CCITT(Consultative Commit
tee for International Tel
ephony and Telegraphy)のX.
25の規格に見られる様に着信転送という考え方に基づ
いて行なわれている。
【0006】前記着信転送では、X.25においてバー
チャルサーキットを張ろうとする時に、着信側が障害を
起こしている状態やビジー状態にあった場合に転送を行
う転送先のリストを予め持っており、この転送先のリス
トに従って正常にバーチャルサーキットを張り、通信が
行える様になるまでリスト順に転送を試みるものであ
る。
【0007】一方、近年のダウンサイジング、ライトサ
イジングという潮流の中、コンピュータシステムは、大
型コンピュータを中心とする集中処理を行うシステムか
ら、ワークステーション等で構成されるサーバコンピュ
ータとパーソナルコンピュータ等を主体としたクライア
ントコンピュータとから成る分散型のサーバクライアン
トシステムへと移行してきている。
【0008】また、インターネットの様なIP(Int
ernet Protocol)をベースとしたネット
ワークにより、LAN(Local Area Net
work)だけでなく、WAN(Wide Area
Network)においても同一のプロトコルでネット
ワークの接続性が確保されることにより、前記同一のプ
ロトコルのネットワークを利用した大規模なサーバクラ
イアントシステムが構築される様になってきている。
【0009】更に、前記構築されたサーバクライアント
システムに、携帯型のコンピュータを接続して通信を行
う場合も増えてきており、携帯型のコンピュータを移動
させて異なるネットワークに接続する際に使用する移動
体通信用IPについても検討されている。
【0010】図13は、従来の移動体通信用IPを用い
たネットワークの概略構成を示す図である。図13にお
いて、1300、1310及び1320はLAN、13
01、1311及び1321はルータ、1302〜13
05はクライアント、1312は移動用クライアントで
ある。
【0011】図13に示す様に、従来の移動体通信用I
Pを用いたネットワークは、LAN1300、1310
及び1320と、ルータ1301、1311及び132
1と、クライアント1302〜1305と、移動用クラ
イアント1312とを有している。
【0012】また、図13に示す様に、従来の移動体通
信用IPを用いたネットワークでは、移動用クライアン
ト1312を、LAN1310からLAN1320に移
動した場合のアドレスの割り当ての様子を表しており、
移動用クライアント1312は、従来のIPアドレスに
相当する識別アドレスと、移動先のネットワークで仮想
的に設定される気付けアドレスを持っている。
【0013】従来のネットワークシステムにおいて、移
動用クライアント1312のアドレスは、LAN131
0に接続された状態では、識別アドレス及び気付けアド
レス共に「b.a」となっており、移動用クライアント
1312がクライアント1302〜1305等と通信を
行う場合には、アドレス「b.a」を用いる。
【0014】次に、移動用クライアント1312を移動
し、LAN1320に接続した場合には、LAN132
0で用いられていないアドレス、例えば「c.a」を気
付けアドレスとして設定する。
【0015】ルータ1301、1311及び1321
は、クライアント1302〜1305からアドレス
「b.a」宛のパケットが送信されてくると、アドレス
「b.a」宛のパケットをアドレス「c.a」に転送す
ることにより、LAN1320に移動した移動用クライ
アント1312へパケットを送信する。
【0016】前記の様に、移動体通信用IPを用いるこ
とにより、移動用クライアント1312が異なるLAN
セグメントに移動した場合であっても、クライアント1
302〜1305側で移動用クライアント1312のI
Pアドレスの設定を変更することなく、移動用クライア
ント1312とクライアント1302〜1305との間
の通信を行うことが可能である。
【0017】一方、前記構築される大規模なサーバクラ
イアントシステムにおいて、サーバコンピュータで発生
する障害等に備え、複数のサーバコンピュータを設置す
るサーバコンピュータの多重化を行う場合には、通常、
隣接した2つのサーバコンピュータを現用系サーバまた
は予備系サーバに使い分けることにより実現していた。
【0018】前記の様な現用系サーバ及び予備系サーバ
の接続は、専用のバス或いはネットワークにより接続さ
れることもあったが、現用系サーバ及び予備系サーバの
複数のサーバコンピュータは、同一のLANセグメント
に位置しなければならなかった。
【0019】また、遠隔地に予備系サーバを配置して現
用系サーバから遠隔地の予備系サーバに切り替える方法
もあったが、その方法では、上記の着信転送または、前
記着信転送に類似した方法が使用されていた。
【0020】
【発明が解決しようとする課題】本発明者は、前記従来
技術を検討した結果、以下の問題点を見い出した。
【0021】すなわち、前記従来技術では、回線交換ま
たはパケット交換によってWANで接続されたサーバコ
ンピュータのバックアップや切り替え等を行なうことは
可能であるが、現在WANの世界でもインターネットの
影響を受け、IPを使用するソフトウェアが標準的に用
いられる様になってきており、サーバコンピュータのバ
ックアップや切り替え等を行うシステムについてもIP
をベースに考え直さなくてはならない。
【0022】従来のネットワークシステムでは、障害発
生時の転送先リストを静的に管理していたが、ネットワ
ークに接続される機器が増えるにつれ、ネットワークの
構成変更やアドレスの付け換えが頻繁になってきてお
り、転送先リストの静的な管理ではアドレス変更がある
度に転送先リストの内容を更新しなくてはならない為、
現用系サーバのダウン及び予備系サーバへの切り替えが
行われたときに、転送先リストの更新が遅れると、現用
系サーバ宛のパケットが予備系サーバに正常に転送され
ないという問題があった。
【0023】更に、従来のネットワークでは、現用系サ
ーバで障害が発生しているときに転送先リストを直ちに
更新し、着信転送を行って予備系サーバへの切り替えを
行うことができるものの、クライアントコンピュータで
はアクセスするサーバコンピュータのアドレスが静的に
定義されていることが多く、予備系サーバとクライアン
トコンピュータとの間でパケットの送受信を行う際には
クライアントコンピュータ側で送信先のサーバコンピュ
ータのアドレスを変更する必要があった。
【0024】本発明の目的は、クライアントコンピュー
タでの設定を変更すること無く、現用系サーバから予備
系サーバへのサーバ切り替えを行うことが可能な技術を
提供することにある。
【0025】本発明の他の目的は、クライアントコンピ
ュータでの設定を変更すること無く、異なるネットワー
クに接続された現用系サーバ及び予備系サーバのサーバ
切り替えを行うことが可能な技術を提供することにあ
る。
【0026】本発明の他の目的は、現用系サーバから予
備系サーバへのサーバ切り替えが行われたときに、クラ
イアントコンピュータから予備系サーバへの最適な経路
を選択することが可能な技術を提供することにある。
【0027】本発明の他の目的は、サーバ切り替え機能
を持たない予備系サーバへのサーバ切り替えを行うこと
が可能な技術を提供することにある。
【0028】本発明の前記並びにその他の目的と新規な
特徴は、本明細書の記述及び添付図面によって明かにな
るであろう。
【0029】
【課題を解決するための手段】本願によって開示される
発明のうち、代表的なものの概要を簡単に説明すれば、
下記のとおりである。
【0030】(1)複数のサーバコンピュータ及びクラ
イアントコンピュータをネットワークに接続する高信頼
化ネットワークシステムにおいて、ネットワークに接続
された複数のサーバコンピュータの動作を監視するネッ
トワーク監視手段と、ネットワークに接続された特定の
サーバコンピュータのアドレスを他のサーバコンピュー
タのアドレスとして仮想的に設定して、特定のサーバコ
ンピュータのサーバ機能を他のサーバコンピュータによ
って代替するサーバ切り替えを行うサーバ切り替え手段
と、特定のサーバコンピュータとクライアントコンピュ
ータとの間で送受信されるパケットを、サーバ切り替え
された他のサーバコンピュータとクライアントコンピュ
ータとの間で送受信されるパケットに変換するパケット
変換手段とを備えるものである。
【0031】前記高信頼化ネットワークシステムのネッ
トワーク監視手段は、ネットワークに接続された複数の
サーバコンピュータの内、現在サーバコンピュータとし
て稼働中である現用系サーバに、一定の時間間隔でキー
プアライブパケットを送信する。
【0032】前記ネットワーク監視手段は、前記キープ
アライブパケットに対する現用系サーバからの応答パケ
ットが受信されるかどうかを調べ、前記応答パケットが
受信されないときに、予備のサーバコンピュータである
予備系サーバのサーバ切り替え手段にサーバ切り替え指
示を送信する。
【0033】前記サーバ切り替え指示を受信した予備系
サーバのサーバ切り替え手段は、予備系サーバに仮想的
なアドレスとして前記現用系サーバのアドレスを設定
し、前記現用系サーバから前記設定した仮想的なアドレ
スの予備系サーバへのサーバ切り替えが行われたことを
前記パケット変換手段に通知する。
【0034】前記のサーバ切り替え通知を受信したパケ
ット変換手段は、クライアントコンピュータから送信さ
れた現用系サーバ宛のパケットを受信すると、前記現用
系サーバ宛のパケットの送信先アドレスを前記予備系サ
ーバのアドレスに変更して、前記送信先アドレスを変更
したパケットを予備系サーバに送信する。
【0035】前記パケットを受信した予備系サーバは、
受信したパケットに対応する処理を行うことにより、前
記現用系サーバのサーバ機能を実行し、また、前記パケ
ットを送信したクライアントコンピュータに応答パケッ
トを送信する際には、前記応答パケットの送信元アドレ
スに前記現用系サーバのアドレスを設定して前記クライ
アントコンピュータに送信する。
【0036】上記の様に、前記高信頼化ネットワークシ
ステムでは、現用系サーバが障害等の原因で充分な処理
が行えなくなったときに、現用系サーバから予備系サー
バへのサーバ切り替えを動的に行って、現用系サーバの
アドレスを予備系サーバに仮想的に設定し、現用系サー
バのサーバ機能を予備系サーバに移動して、あたかも現
用系サーバが予備系サーバに移動したかの様に処理を行
う。
【0037】この為、前記高信頼化ネットワークシステ
ムのクライアントコンピュータは、現用系サーバから予
備系サーバへのサーバ切り替えが行われた後も、現用系
サーバのアドレスを仮想的に設定した予備系サーバと通
信を行うことにより、クライアントコンピュータでの設
定を変更すること無く、サーバとの通信を続行すること
が可能である。
【0038】以上の様に、前記高信頼化ネットワークシ
ステムによれば、現用系サーバが障害等の原因で充分な
処理が行えなくなったときに、現用系サーバのアドレス
を予備系サーバに仮想的に設定して現用系サーバから予
備系サーバへのサーバ切り替えを動的に行うので、クラ
イアントコンピュータでの設定を変更すること無く、現
用系サーバから予備系サーバへのサーバ切り替えを行う
ことが可能である。
【0039】(2)前記(1)に記載された高信頼化ネ
ットワークシステムにおいて、前記サーバ切り替え手段
によって特定のサーバコンピュータのサーバ機能を代替
する他のサーバコンピュータは、前記特定のサーバコン
ピュータが接続されたネットワークとインタネットワー
ク装置を介して接続される他のネットワークに接続され
たサーバコンピュータであるものである。
【0040】前記高信頼化ネットワークシステムでは、
現在サーバコンピュータとして稼働中である現用系サー
バと予備のサーバコンピュータである予備系サーバとを
異なるネットワークに接続し、前記の複数のネットワー
クをインタネットワーク装置であるルータで接続してい
るものとする。
【0041】尚、前記現用系サーバまたは予備系サーバ
とパケットの送受信を行うクライアントコンピュータ
は、前記現用系サーバまたは予備系サーバが接続されて
いるネットワークのどちらかに接続されているか、また
は、前記現用系サーバまたは予備系サーバが接続されて
いるネットワークとルータによって接続される他のネッ
トワークに接続されているものとする。
【0042】前記高信頼化ネットワークシステムのネッ
トワーク監視手段は、特定のネットワークに接続され
た、現在サーバコンピュータとして稼働中である現用系
サーバに、一定の時間間隔でキープアライブパケットを
送信する。
【0043】前記ネットワーク監視手段は、前記キープ
アライブパケットに対する現用系サーバからの応答パケ
ットが受信されるかどうかを調べ、前記応答パケットが
受信されないときに、前記特定のネットワークとは異な
る他のネットワークに接続された予備のサーバコンピュ
ータである予備系サーバのサーバ切り替え手段にサーバ
切り替え指示を送信する。
【0044】前記サーバ切り替え指示を受信した予備系
サーバのサーバ切り替え手段は、予備系サーバに仮想的
なアドレスとして前記現用系サーバのアドレスを設定
し、前記現用系サーバから前記設定した仮想的なアドレ
スの予備系サーバへのサーバ切り替えが行われたこと
を、前記現用系サーバに接続するルータに通知する。
【0045】前記のサーバ切り替え通知を受信したルー
タのパケット変換手段は、クライアントコンピュータか
ら送信された現用系サーバ宛のパケットを受信すると、
前記特定のネットワークに接続された現用系サーバ宛の
パケットの送信先アドレスを、前記他のネットワークに
接続された予備系サーバのアドレスに変更して、前記送
信先アドレスを変更したパケットを予備系サーバに送信
する。
【0046】前記パケットを受信した予備系サーバは、
受信したパケットに対応する処理を行うことにより、前
記現用系サーバのサーバ機能を実行し、また、前記パケ
ットを送信したクライアントコンピュータに応答パケッ
トを送信する際には、前記応答パケットの送信元アドレ
スに前記現用系サーバのアドレスを設定して前記クライ
アントコンピュータに送信する。
【0047】上記の様に、前記高信頼化ネットワークシ
ステムでは、現用系サーバが障害等の原因で充分な処理
が行えなくなったときに、現用系サーバから予備系サー
バへのサーバ切り替えを動的に行って、特定のネットワ
ークに接続された現用系サーバのアドレスを他のネット
ワークに接続された予備系サーバに仮想的に設定し、現
用系サーバのサーバ機能を予備系サーバに移動して、あ
たかも現用系サーバが予備系サーバに移動したかの様に
処理を行う。
【0048】この為、前記高信頼化ネットワークシステ
ムのクライアントコンピュータは、特定のネットワーク
に接続された現用系サーバから他のネットワークに接続
された予備系サーバへのサーバ切り替えが行われた後
も、現用系サーバのアドレスを仮想的に設定した予備系
サーバと通信を行うことにより、クライアントコンピュ
ータでの設定を変更すること無く、サーバとの通信を続
行することが可能である。
【0049】以上の様に、前記高信頼化ネットワークシ
ステムによれば、特定のネットワークに接続された現用
系サーバ宛のパケットの送信先アドレスを他のネットワ
ークに接続された予備系サーバのアドレスに変更するの
で、クライアントコンピュータでの設定を変更すること
無く、異なるネットワークに接続された現用系サーバ及
び予備系サーバのサーバ切り替えを行うことが可能であ
る。
【0050】(3)前記(1)または(2)に記載され
た高信頼化ネットワークシステムにおいて、特定のサー
バコンピュータとクライアントコンピュータとの間で送
受信されるパケットの経路を、サーバ切り替えされた他
のサーバコンピュータとクライアントコンピュータとの
間で送受信されるパケットの経路に変更する経路変更手
段を備えるものである。
【0051】前記高信頼化ネットワークシステムのネッ
トワーク監視手段は、キープアライブパケットに対する
現用系サーバからの応答パケットが受信されないとき
に、予備のサーバコンピュータである予備系サーバのサ
ーバ切り替え手段にサーバ切り替え指示を送信する。
【0052】前記サーバ切り替え指示を受信した予備系
サーバのサーバ切り替え手段は、予備系サーバに仮想的
なアドレスとして前記現用系サーバのアドレスを設定
し、前記現用系サーバから前記設定した仮想的なアドレ
スの予備系サーバへのサーバ切り替えが行われたこと
を、前記高信頼化ネットワークシステムの全てのルータ
に通知する。
【0053】前記のサーバ切り替え通知を受信したルー
タの経路変更手段は、現用系サーバが予備系サーバの位
置に移動したものとして、ルータの経路情報を変更す
る。
【0054】また、ルータのパケット変換手段は、クラ
イアントコンピュータから送信された現用系サーバ宛の
パケットを受信すると、前記変更した経路情報に従っ
て、予備系サーバへの経路を求めた後、前記現用系サー
バ宛のパケットの送信先アドレスを前記予備系サーバの
アドレスに変更して、前記送信先アドレスを変更したパ
ケットを予備系サーバに送信する。
【0055】前記パケットを受信した予備系サーバは、
受信したパケットに対応する処理を行うことにより、前
記現用系サーバのサーバ機能を実行し、また、前記パケ
ットを送信したクライアントコンピュータに応答パケッ
トを送信する際には、前記応答パケットの送信元アドレ
スに前記現用系サーバのアドレスを設定して前記クライ
アントコンピュータに送信する。
【0056】以上の様に、前記高信頼化ネットワークシ
ステムによれば、現用系サーバから予備系サーバへのサ
ーバ切り替えが行われたときに、現用系サーバが予備系
サーバの位置に移動したものとしてルータの経路情報を
変更するので、現用系サーバから予備系サーバへのサー
バ切り替えが行われたときに、クライアントコンピュー
タから予備系サーバへの最適な経路を選択することが可
能である。
【0057】(4)前記(1)乃至(3)に記載された
高信頼化ネットワークシステムにおいて、特定のサーバ
コンピュータからサーバ切り替え機能を持たない他のサ
ーバコンピュータへのサーバ切り替えが行われたとき
に、クライアントコンピュータから前記特定サーバコン
ピュータに送信されたパケットを前記他のサーバコンピ
ュータ宛のパケットに変換するプロトコルトランスレー
タを備えるものである。
【0058】前記高信頼化ネットワークシステムでは、
現用系サーバからサーバ切り替え機能を持たない予備系
サーバへのサーバ切り替えが行われると、現用系サーバ
宛のパケットをプロトコルトランスレータ宛のパケット
に変換し、前記変換したパケットを一旦プロトコルトラ
ンスレータに送信する。
【0059】前記プロトコルトランスレータは、前記受
信したパケットを予備系サーバ宛のパケットに変換し、
前記変換したパケットを予備系サーバに送信する。
【0060】前記予備系サーバは、前記受信したパケッ
トの内容に応じて処理を行い、応答の必要がある場合に
は、その応答パケットをプロトコルトランスレータに送
信する。
【0061】前記プロトコルトランスレータは、前記受
信した応答パケットを、現用系サーバからの応答パケッ
トに変換し、現用系サーバ宛のパケットを送信したクラ
イアントコンピュータに応答する。
【0062】以上の様に、前記高信頼化ネットワークシ
ステムによれば、現用系サーバから予備系サーバへのサ
ーバ切り替えが行われた後に、現用系サーバ宛のパケッ
トを予備系サーバ宛のパケットに変換するので、サーバ
切り替え機能を持たない予備系サーバへのサーバ切り替
えを行うことが可能である。
【0063】
【発明の実施の形態】
(実施形態1)以下に、本発明の高信頼化ネットワーク
システムにおいて、現用系サーバから予備系サーバにサ
ーバ切り替えを行う実施形態1の高信頼化ネットワーク
システムについて説明する。
【0064】図1は、本実施形態の高信頼化ネットワー
クシステムの概略構成を示す図である。図1において、
100、110及び120はLAN、101、111及
び121はルータ、102はネットワーク監視装置、1
03〜105はクライアント、112は現用系サーバ、
122は予備系サーバである。
【0065】図1に示す様に、本実施形態の高信頼化ネ
ットワークシステムは、LAN100、110及び12
0と、ルータ101、111及び121と、ネットワー
ク監視装置102と、クライアント103〜105と、
現用系サーバ112と、予備系サーバ122とを有して
いる。
【0066】また、図1に示す様に、本実施形態の高信
頼化ネットワークシステムでは、LAN100、110
及び120をルータ101、111及び121で接続し
ており、LAN100にはネットワーク監視装置102
及びクライアント103〜105が接続され、LAN1
10には現用系サーバ112が接続され、LAN120
には予備系サーバ122が接続されている。
【0067】本実施形態の高信頼化ネットワークシステ
ムのネットワーク監視装置102は、LAN110に接
続された現用系サーバ112及びLAN120に接続さ
れた予備系サーバ122の動作を監視する装置である。
【0068】本実施形態の高信頼化ネットワークシステ
ムにおいて、ルータ101、111及び121、ネット
ワーク監視装置102、現用系サーバ112、並びに、
予備系サーバ122は、サーバ機能を移動するプロトコ
ルをサポートしている通信機器であり、クライアント1
03〜105は、サーバ機能を移動するプロトコルをサ
ポートしていない従来のクライアントコンピュータであ
る。
【0069】図2は、本実施形態の高信頼化ネットワー
クシステムのネットワークアドレスの一例を示す図であ
る。
【0070】図2に示す様に、本実施形態の高信頼化ネ
ットワークシステムのネットワークアドレスでは、ネッ
トワーク監視装置102のアドレスとして「a.a」、
クライアント103〜105のアドレスとして「a.
b」〜「a.d」、ルータ101のアドレスとして
「a.e」、現用系サーバ112のアドレスとして
「b.a」、ルータ111のアドレスとして「b.
b」、予備系サーバ122のアドレスとして「c.
a」、ルータ121のアドレスとして「c.b」が設定
されている。
【0071】前記のアドレスは、ルータ101、111
及び121がルーティング処理に使用するIPアドレス
等のネットワーク層のアドレスである。
【0072】前記ネットワーク層のアドレスは、ネット
ワーク部とホスト部から構成されており、例えば、ネッ
トワーク監視装置102のアドレスのネットワーク部は
「a」、ホスト部は「a」であり、クライアント103
〜105のアドレスのネットワーク部のアドレスは
「a」、ホスト部はそれぞれ「b」、「c」及び「d」
である。
【0073】図3は、本実施形態の高信頼化ネットワー
クシステムのネットワーク監視装置102の概略構成を
示す図である。図3において、310はCPU、311
はサーバ動作確認部、312はサーバ切り替え指示部、
320はメモリ、321はキープアライブパケット、3
22は応答パケット、323はサーバ切り替え指示、3
30は外部記憶装置、340は入出力ポートである。
【0074】図3に示す様に、本実施形態の高信頼化ネ
ットワークシステムのネットワーク監視装置102は、
CPU310と、サーバ動作確認部311と、サーバ切
り替え指示部312と、メモリ320と、キープアライ
ブパケット321と、応答パケット322と、サーバ切
り替え指示323と、外部記憶装置330と、入出力ポ
ート340とを有している。
【0075】また、図3に示す様に、本実施形態の高信
頼化ネットワークシステムのネットワーク監視装置10
2では、サーバ動作確認部311及びサーバ切り替え指
示部312を備えるCPU310と、キープアライブパ
ケット321、応答パケット322及びサーバ切り替え
指示323を格納するメモリ320と、監視するサーバ
のアドレスを格納する外部記憶装置330と、前記パケ
ット等の入出力を行う入出力ポート340とを接続して
いる。
【0076】本実施形態の高信頼化ネットワークシステ
ムのネットワーク監視装置102のサーバ動作確認部3
11は、現用系サーバ112及び予備系サーバ122に
キープアライブパケット321を送信し、現用系サーバ
112及び予備系サーバ122から応答パケット322
を受信することにより、サーバコンピュータの動作を確
認する処理部である。
【0077】本実施形態の高信頼化ネットワークシステ
ムのネットワーク監視装置102のサーバ切り替え指示
部312は、現用系サーバ112からの応答パケット3
22が受信されないときに、サーバ切り替え指示323
を予備系サーバ122に送信し、予備系サーバ122に
現用系サーバ112のサーバ機能の代替を指示する処理
部である。
【0078】図4は、本実施形態の高信頼化ネットワー
クシステムのサーバコンピュータの概略構成を示す図で
ある。図4において、410はCPU、411はキープ
アライブパケット応答部、412はサーバ切り替え部、
413はパケット処理部、420はメモリ、421はア
ドレステーブル、422はサーバ切り替え通知、423
は送受信パケット、430は外部記憶装置、440は入
出力ポートである。
【0079】図4に示す様に、本実施形態の高信頼化ネ
ットワークシステムのサーバコンピュータは、CPU4
10と、キープアライブパケット応答部411と、サー
バ切り替え部412と、パケット処理部413と、メモ
リ420と、アドレステーブル421と、サーバ切り替
え通知422と、送受信パケット423と、外部記憶装
置430と、入出力ポート440とを有している。
【0080】また、図4に示す様に、本実施形態の高信
頼化ネットワークシステムのサーバコンピュータでは、
キープアライブパケット応答部411、サーバ切り替え
部412及びパケット処理部413を備えるCPU41
0と、キープアライブパケット321、応答パケット3
22、サーバ切り替え指示323、アドレステーブル4
21、サーバ切り替え通知422及び送受信パケット4
23を格納するメモリ420と、サーバデータを格納す
る外部記憶装置430と、前記パケット等の入出力を行
う入出力ポート440とを接続している。
【0081】本実施形態の高信頼化ネットワークシステ
ムのサーバコンピュータのキープアライブパケット応答
部411は、ネットワーク監視装置102から送信され
たキープアライブパケット321を受信したときに、応
答パケット322をネットワーク監視装置102に送信
する処理部である。
【0082】本実施形態の高信頼化ネットワークシステ
ムのサーバコンピュータのサーバ切り替え部412は、
ネットワークに接続された特定のサーバコンピュータの
アドレスを当該サーバコンピュータのアドレスとして仮
想的に設定して、特定のサーバコンピュータのサーバ機
能を当該サーバコンピュータによって代替するサーバ切
り替えを行う処理部であり、ネットワーク監視装置10
2からサーバ切り替え指示323を受信したときに、ア
ドレステーブル421の内容を変更し、ルータ101、
111及び121にサーバ切り替え通知422を送信す
る処理部である。
【0083】本実施形態の高信頼化ネットワークシステ
ムのサーバコンピュータのアドレステーブル421に
は、受信パケットの本来の送信先を識別するアドレスで
ある識別アドレスと、受信パケットを実際に受け取るア
ドレスである気付けアドレスとが格納されている。
【0084】本実施形態の高信頼化ネットワークシステ
ムのサーバコンピュータのパケット処理部413は、ク
ライアント103〜105との通信で送受信される送受
信パケット423のヘッダの内容を参照し、必要に応じ
てヘッダの内容を変更する処理部である。
【0085】図5は、本実施形態の高信頼化ネットワー
クシステムのルータ101、102及び103の概略構
成を示す図である。図5において、510はCPU、5
11はアドレスマッピングテーブル変更部(以下AMT
変更部と記載する)、512は送信先変更部、520は
メモリ、521はアドレスマッピングテーブル(以下A
MTと記載する)、522は中継パケット、531〜5
34は入出力ポートである。
【0086】図5に示す様に、本実施形態の高信頼化ネ
ットワークシステムのルータ101、102及び103
は、CPU510と、AMT変更部511と、送信先変
更部512と、メモリ520と、AMT521と、中継
パケット522と、入出力ポート531〜534とを有
している。
【0087】また、図5に示す様に、本実施形態の高信
頼化ネットワークシステムのルータ101、102及び
103では、AMT変更部511及び送信先変更部51
2を備えるCPU510と、サーバ切り替え通知42
2、AMT521及び中継パケット522を格納するメ
モリ520と、前記パケット等の入出力を行う入出力ポ
ート531〜534とを接続している。
【0088】本実施形態の高信頼化ネットワークシステ
ムのルータ101、111及び121のAMT変更部5
11は、サーバコンピュータからサーバ切り替え通知4
22を受信したときに、サーバ切り替え通知422の内
容に従ってAMT521の内容を変更する処理部であ
る。
【0089】本実施形態の高信頼化ネットワークシステ
ムのルータ101、111及び121の送信先変更部5
12は、ルータ101、111及び121が中継する中
継パケット522の送信先アドレスが、AMT521内
のサーバ切り替えされたサーバコンピュータの識別アド
レスであるときに、当該パケットの送信先をサーバ切り
替え後のサーバコンピュータの気付けアドレスに変更す
るパケットの変換を行う処理部である。
【0090】図6は、本実施形態の高信頼化ネットワー
クシステムのサーバ切り替え処理の処理手順を示すフロ
ーチャートである。
【0091】図6に示す様に、本実施形態の高信頼化ネ
ットワークシステムのサーバ切り替え処理では、アドレ
スが「a.b」、「a.c」及び「a.d」のクライア
ント103〜105が通信を行っているアドレス「b.
a」の現用系サーバ112に異常が発生し、クライアン
ト103〜105からの処理要求に対して返答ができな
くなった場合に、アドレス「a.a」のネットワーク監
視装置102が、現用系サーバ112に異常が起こった
ことを発見してサーバ切り替えを行う処理手順を表して
いる。
【0092】本実施形態の高信頼化ネットワークシステ
ムのネットワーク監視装置102のサーバ動作確認部3
11は、ステップ601の処理で一定時間経過するのを
待った後、ステップ602の処理で、キープアライブパ
ケット321をメモリ320上に作成し、入出力ポート
340を介して前記作成したキープアライブパケット3
21を現用系サーバ112に送出する。
【0093】また、現用系サーバ112のキープアライ
ブパケット応答部411は、ネットワーク監視装置10
2からキープアライブパケット321を受信すると、応
答パケット322を作成してネットワーク監視装置10
2に送信する。
【0094】ステップ603の処理で、ネットワーク監
視装置102のサーバ動作確認部311は、現用系サー
バ112からの応答が有るかどうかを調べ、現用系サー
バ112からの応答パケット322を受信した場合に
は、ステップ601の処理に戻り、定期的にキープアラ
イブパケット321を送信して、現用系サーバ112の
動作の確認を続行する。
【0095】ステップ603の処理で、ネットワーク監
視装置102のサーバ動作確認部311が現用系サーバ
112からの応答を調べた結果、現用系サーバ112か
らの応答パケット322が受信されない場合には、ステ
ップ604の処理に進む。
【0096】ステップ604の処理で、ネットワーク監
視装置102のサーバ動作確認部311は、キープアラ
イブパケット321を作成し、予備系サーバ122に対
して送出する。
【0097】予備系サーバ122のキープアライブパケ
ット応答部411は、ネットワーク監視装置102から
キープアライブパケット321を受信すると、応答パケ
ット322を作成してネットワーク監視装置102に送
信する。
【0098】ステップ605の処理で、ネットワーク監
視装置102のサーバ動作確認部311は、予備系サー
バ122からの応答が有るかどうかを調べ、予備系サー
バ122からの応答パケット322を受信した場合に
は、ステップ606の処理に進み、また、予備系サーバ
122からの応答パケット322が受信されない場合に
は、ステップ612の処理に進む。
【0099】ステップ606の処理で、ネットワーク監
視装置102のサーバ切り替え指示部312は、現用系
サーバ112のサーバ機能を予備系サーバ122によっ
て代替するサーバ切り替え指示323を作成して予備系
サーバ122に送信する。
【0100】予備系サーバ122のサーバ切り替え部4
12は、ネットワーク監視装置102からのサーバ切り
替え指示323を受信すると、アドレステーブル421
中の識別アドレスを現用系サーバ112のアドレスに変
更する。
【0101】すなわち、予備系サーバ122のアドレス
テーブル421には、識別アドレスとして「c.a」、
気付けアドレスとして「c.a」が設定されているが、
この内の識別アドレスの値を、現用系サーバ112のア
ドレスである「b.a」に変更する。
【0102】前記の様に、予備系サーバ122の識別ア
ドレスの値を「b.a」に変更することにより、あたか
も、現用系サーバ112がLAN120に移動して気付
けアドレス「c.a」を取得して動作しているかの様な
状況を設定することができる。
【0103】次に、予備系サーバ122のサーバ切り替
え部412は、現用系サーバ112のサーバ機能が予備
系サーバ122に移動し、識別アドレス「b.a」が気
付けアドレス「c.a」に対応することを示すサーバ切
り替え通知422を作成してルータ111に送信する。
【0104】ルータ111のAMT変更部511は、予
備系サーバ122からのサーバ切り替え通知422を受
信すると、AMT521内の識別アドレス「b.a」に
対応する気付けアドレスを「c.a」に変更し、予備系
サーバ122に現用系サーバ112のアドレスをマッピ
ングする。
【0105】次に、ステップ607の処理で、ネットワ
ーク監視装置102のサーバ動作確認部311は、キー
プアライブパケット321を作成して予備系サーバ12
2に対してキープアライブパケット321を送出する。
【0106】予備系サーバ122のキープアライブパケ
ット応答部411は、アドレステーブル421の変更後
も、ネットワーク監視装置102からキープアライブパ
ケット321を受信すると、応答パケット322を作成
してネットワーク監視装置102に送信する。
【0107】ステップ608の処理で、ネットワーク監
視装置102のサーバ動作確認部311は、予備系サー
バ122からの応答が有るかどうかを調べ、予備系サー
バ122からの応答パケット322を受信した場合に
は、ステップ609の処理に進み、予備系サーバ122
からの応答パケット322が受信されない場合には、ス
テップ612の処理に進む。
【0108】ステップ609の処理で、ネットワーク監
視装置102のサーバ動作確認部311は、一定時間経
過するのを待った後、ステップ610の処理で、現用系
サーバ112にキープアライブパケット321を送出す
る。
【0109】現用系サーバ112が動作可能な状態にな
っている場合には、現用系サーバ112のキープアライ
ブパケット応答部411は、ネットワーク監視装置10
2からキープアライブパケット321を受信すると、応
答パケット322を作成してネットワーク監視装置10
2に送信する。
【0110】ステップ611の処理で、ネットワーク監
視装置102のサーバ動作確認部311は、現用系サー
バ112からの応答が有るかどうかを調べ、現用系サー
バ112からの応答パケット322を受信した場合に
は、予備系サーバ122から現用系サーバ112へのサ
ーバ切り替えを行った後にステップ601の処理に戻
る。
【0111】ステップ611の処理で、ネットワーク監
視装置102のサーバ動作確認部311が現用系サーバ
112からの応答を調べた結果、現用系サーバ112か
らの応答パケット322が受信されない場合には、ステ
ップ607の処理に戻り、予備系サーバ122の動作の
確認を続行する。
【0112】一方、ステップ605またはステップ60
8の処理で、ネットワーク監視装置102のサーバ動作
確認部311が、予備系サーバ122からの応答を調べ
た結果、予備系サーバ122からの応答パケット322
が受信されない場合には、ステップ612の処理に進
み、システム異常のメッセージを出力してサーバ切り替
え処理を終了する。
【0113】前記の様に、本実施形態の高信頼化ネット
ワークシステムでは、ネットワーク監視装置102が現
用系サーバ112の動作を監視しているので、現用系サ
ーバ112からの応答が無くなったときに、現用系サー
バ112から予備系サーバ122へのサーバ切り替えを
行うことが可能である。
【0114】また、本実施形態の高信頼化ネットワーク
システムでは、現用系サーバ112から予備系サーバ1
22へのサーバ切り替えを行った後も、ネットワーク監
視装置102が現用系サーバ112の動作を監視してい
るので、現用系サーバ112からの応答が得られたとき
に、予備系サーバ122から現用系サーバ112へのサ
ーバ切り替えを行うことが可能である。
【0115】図7は、本実施形態の高信頼化ネットワー
クシステムのパケット転送の一例を示す図である。図7
において、701〜703はデータパケットである。
【0116】図7に示す様に、本実施形態の高信頼化ネ
ットワークシステムのパケット転送は、データパケット
701〜703を有している。
【0117】また、図7に示す様に、本実施形態の高信
頼化ネットワークシステムのパケット転送では、現用系
サーバ112のサーバ機能を予備系サーバ122が行っ
ているときに、クライアント103が、現用系サーバ1
12に対してデータパケット701を送り、その応答と
してデータパケット703を受け取る際のパケット送受
信の動作を表している。
【0118】図7に示したデータパケット701〜70
3において、SAは送信元のアドレス、DAは送信先の
アドレスを示している。
【0119】図8は、本実施形態の高信頼化ネットワー
クシステムのパケット転送処理の処理手順を示すフロー
チャートである。
【0120】図8に示す様に、本実施形態の高信頼化ネ
ットワークシステムのパケット転送処理では、現用系サ
ーバ112から予備系サーバ122へのサーバ切り替え
を行った後に、クライアント103から現用系サーバ1
12への通信を行うと、以下の様に、パケット転送処理
が行われる。
【0121】まず、ステップ801の処理で、クライア
ント103が現用系サーバ112のアドレス「b.a」
を送信先とするデータパケット701を送信する。
【0122】ステップ802の処理で、ルータ111が
クライアント103から送信されたデータパケット70
1を受信すると、ルータ111の送信先変更部512
は、AMT521を参照し、データパケット701の送
信先のアドレスを現用系サーバ112のアドレス「b.
a」から予備系サーバ122のアドレス「c.a」に変
更し、また、データパケット701のオプションを格納
するフィールドに予備系サーバ122の識別アドレスと
気付けアドレスを格納し、データパケット702を作成
して送信する。
【0123】次に、ステップ803の処理で、予備系サ
ーバ122のパケット処理部413は、データパケット
702を受信して対応する処理を行った後、ステップ8
04の処理に進む。
【0124】ステップ804の処理で、予備系サーバ1
22のパケット処理部413は、受信したデータパケッ
ト702のオプションとして予備系サーバ122の識別
アドレス及び気付けアドレスが格納されているかどうか
を調べる。
【0125】予備系サーバ122のパケット処理部41
3は、受信したデータパケット702にオプションとし
て予備系サーバ122の識別アドレス及び気付けアドレ
スが格納されている場合には、ステップ805の処理
で、データパケット703の送信元のアドレスを識別ア
ドレス「b.a」に変更してクライアント103に送信
する。
【0126】また、ステップ804の処理で、予備系サ
ーバ122のパケット処理部413が、データパケット
702のオプションとして予備系サーバ122の識別ア
ドレス及び気付けアドレスが格納されているかどうかを
調べた結果、受信したデータパケット702に予備系サ
ーバ122の識別アドレス及び気付けアドレスが格納さ
れていない場合には、データパケット703を変更せず
にクライアント103に送信する。
【0127】ステップ806の処理で、クライアント1
03は、予備系サーバ122からデータパケット701
の応答としてデータパケット703を受信する。
【0128】前記の様に、本実施形態の高信頼化ネット
ワークシステムにおいて、現用系サーバ112から予備
系サーバ122へのサーバ切り替えを行った後に、クラ
イアント103から現用系サーバ112への通信を行う
と、クライアント103が送信したデータパケット70
1は、ルータ111を経由して予備系サーバ122に送
られる。
【0129】データパケット701に対する応答をクラ
イアント103に送る場合には、予備系サーバ122
が、送信元のアドレスを現用系サーバ112のアドレス
に変更したデータパケット703を作成してクライアン
ト103に送る。
【0130】この為、クライアント103は、現用系サ
ーバ112から予備系サーバ122へのサーバ切り替え
を行った後でも、現用系サーバ112と通信を行ってい
るものとして動作することが可能である。
【0131】また、本実施形態の高信頼化ネットワーク
システムでは、サーバ切り替えにより送信先アドレスが
変更されたデータパケット702には、オプションとし
て予備系サーバ122の識別アドレス及び気付けアドレ
スが格納されているので、前記オプションの内容を調べ
ることにより、サーバ切り替えによる現用系サーバ11
2宛のパケットを使用した通信と、サーバ切り替えによ
らない予備系サーバ122宛のパケットを使用した通信
を行うことが可能である。
【0132】前記の様に、本実施形態の高信頼化ネット
ワークシステムでは、予備系サーバ122の識別アドレ
スに現用系サーバ112のアドレスを設定し、パケット
のヘッダの内容を変更することにより、サーバの切り替
えを行うので、ネットワークの運用を停止せずにサーバ
の切り替えを行うことが可能である。
【0133】本実施形態の高信頼化ネットワークシステ
ムでは、予備系サーバ122の気付けアドレスとして予
備系サーバ122のアドレス「c.a」を設定していた
が、動的アドレス付与機構及び動的名前管理機構を使用
して、現用系サーバ112のサーバ機能を代替する仮想
的なアドレス及びホスト名を設定し、前記設定した仮想
的なアドレスを予備系サーバ122の気付けアドレスと
して設定しても良い。
【0134】また、本実施形態の高信頼化ネットワーク
システムにおいて、ネットワーク監視装置102をルー
タ101、111及び121に内蔵し、ルータ101、
111及び121により現用系サーバ112及び予備系
サーバ122の監視を行っても良い。
【0135】以上説明した様に、本実施形態の高信頼化
ネットワークシステムによれば、現用系サーバが障害等
の原因で充分な処理が行えなくなったときに、現用系サ
ーバのアドレスを予備系サーバに仮想的に設定して現用
系サーバから予備系サーバへのサーバ切り替えを動的に
行うので、クライアントコンピュータでの設定を変更す
ること無く、現用系サーバから予備系サーバへのサーバ
切り替えを行うことが可能である。
【0136】また、本実施形態の高信頼化ネットワーク
システムによれば、特定のネットワークに接続された現
用系サーバ宛のパケットの送信先アドレスを他のネット
ワークに接続された予備系サーバのアドレスに変更する
ので、クライアントコンピュータでの設定を変更するこ
と無く、異なるネットワークに接続された現用系サーバ
及び予備系サーバのサーバ切り替えを行うことが可能で
ある。
【0137】(実施形態2)以下に、本発明の高信頼化
ネットワークシステムにおいて、サーバ切り替え後にパ
ケットの中継経路を変更する実施形態2の高信頼化ネッ
トワークシステムについて説明する。
【0138】図9は、本実施形態の高信頼化ネットワー
クシステムのルータ101、102及び103の概略構
成を示す図である。図9において、901は経路変更
部、911はルーティングテーブルである。
【0139】図9に示す様に、本実施形態の高信頼化ネ
ットワークシステムのルータ101、102及び103
は、経路変更部901と、ルーティングテーブル911
とを有している。
【0140】また、図9に示す様に、本実施形態の高信
頼化ネットワークシステムのルータ101、102及び
103では、AMT変更部511、送信先変更部512
及び経路変更部901を備えるCPU510と、サーバ
切り替え通知422、AMT521、中継パケット52
2及びルーティングテーブル911を格納するメモリ5
20と、前記パケット等の入出力を行う入出力ポート5
31〜534とを接続している。
【0141】本実施形態の高信頼化ネットワークシステ
ムのルータ101、111及び121の経路変更部90
1は、AMT521の内容を参照し、AMT521の識
別アドレスで示されたサーバコンピュータが気付けアド
レスで示された位置に移動したものとして、ルーティン
グテーブル911の内容を変更する処理部である。
【0142】以下に、本実施形態の高信頼化ネットワー
クシステムのルータ101、111及び121の経路変
更部901が、AMT521の内容を参照し、AMT5
21の識別アドレスで示されたサーバコンピュータが気
付けアドレスで示された位置に移動したものとして、ル
ーティングテーブル911の内容を変更する処理につい
て説明する。
【0143】本実施形態の高信頼化ネットワークシステ
ムのネットワーク監視装置102のサーバ動作確認部3
11は、キープアライブパケット321をメモリ320
上に作成し、入出力ポート340を介して前記作成した
キープアライブパケット321を現用系サーバ112に
送出する。
【0144】現用系サーバ112のキープアライブパケ
ット応答部411は、ネットワーク監視装置102から
キープアライブパケット321を受信すると、応答パケ
ット322を作成してネットワーク監視装置102に送
信する。
【0145】ネットワーク監視装置102のサーバ動作
確認部311は、現用系サーバ112からの応答が有る
かどうかを調べ、現用系サーバ112からの応答パケッ
ト322を受信した場合には、定期的にキープアライブ
パケット321を送信して、現用系サーバ112の動作
の確認を続行する。
【0146】ネットワーク監視装置102のサーバ動作
確認部311は、現用系サーバ112からの応答を調べ
た結果、現用系サーバ112からの応答パケット322
が受信されない場合には、キープアライブパケット32
1を作成し、予備系サーバ122に対して送出する。
【0147】予備系サーバ122のキープアライブパケ
ット応答部411は、ネットワーク監視装置102から
キープアライブパケット321を受信すると、応答パケ
ット322を作成してネットワーク監視装置102に送
信する。
【0148】ネットワーク監視装置102のサーバ動作
確認部311は、予備系サーバ122からの応答が有る
かどうかを調べ、予備系サーバ122からの応答パケッ
ト322を受信した場合には、ネットワーク監視装置1
02のサーバ切り替え指示部312が、現用系サーバ1
12のサーバ機能を予備系サーバ122によって代替す
るサーバ切り替え指示323を作成して予備系サーバ1
22に送信する。
【0149】予備系サーバ122のサーバ切り替え部4
12は、ネットワーク監視装置102からのサーバ切り
替え指示323を受信すると、アドレステーブル421
中の識別アドレスを現用系サーバ112のアドレスに変
更する。
【0150】すなわち、予備系サーバ122のアドレス
テーブル421の識別アドレスの値を、現用系サーバ1
12のアドレスである「b.a」に変更する。
【0151】次に、予備系サーバ122のサーバ切り替
え部412は、現用系サーバ112のサーバ機能が予備
系サーバ122に移動し、識別アドレス「b.a」が気
付けアドレス「c.a」に対応することを示すサーバ切
り替え通知422を作成してルータ101、111及び
121に送信する。
【0152】ルータ101、111及び121のAMT
変更部511は、予備系サーバ122からのサーバ切り
替え通知422を受信すると、AMT521内の識別ア
ドレス「b.a」に対応する気付けアドレスを「c.
a」に変更し、予備系サーバ122に現用系サーバ11
2のアドレスをマッピングする。
【0153】次に、ルータ101、111及び121の
経路変更部901は、現用系サーバ112が予備系サー
バ122の位置に移動したものとして、ルーティングテ
ーブル911の内容を変更する。
【0154】図10は、本実施形態の高信頼化ネットワ
ークシステムのパケット転送の一例を示す図である。図
10において、1001〜1004はデータパケットで
ある。
【0155】図10に示す様に、本実施形態の高信頼化
ネットワークシステムのパケット転送は、データパケッ
ト1001〜1004を有している。
【0156】また、図10に示す様に、本実施形態の高
信頼化ネットワークシステムのパケット転送では、現用
系サーバ112のサーバ機能を予備系サーバ122が実
行し、クライアント103が現用系サーバ112に対し
てデータパケット1001を送り、その応答としてデー
タパケット1004を受け取る際に、ルータ101から
ルータ121を経由してパケットの送受信を行う動作を
表している。
【0157】本実施形態の高信頼化ネットワークシステ
ムにおいて、現用系サーバ112から予備系サーバ12
2へのサーバ切り替えを行った後に、クライアント10
3から現用系サーバ112への通信を行うと、以下の様
に、パケット転送処理が行われる。
【0158】まず、クライアント103が現用系サーバ
112のアドレス「b.a」を送信先とするデータパケ
ット1001を送信する。
【0159】ルータ101は、クライアント103から
送信されたデータパケット1001を受信すると、デー
タパケット1001の送信先アドレスとルーティングテ
ーブル911を参照し、ルータ101からの次の経路と
して入出力ポート531〜534の内のルータ121が
接続されたポートを選択する。
【0160】また、ルータ101の送信先変更部512
は、AMT521を参照し、データパケット1001の
送信先のアドレスを現用系サーバ112のアドレス
「b.a」から予備系サーバ122のアドレス「c.
a」に変更し、また、オプションとして予備系サーバ1
22の識別アドレスと気付けアドレスを格納し、データ
パケット1002を作成して送信する。
【0161】次に、予備系サーバ122のパケット処理
部413は、データパケット1002を受信して対応す
る処理を行った後、受信したデータパケット1002の
オプションとして予備系サーバ122の識別アドレス及
び気付けアドレスが格納されているかどうかを調べる。
【0162】予備系サーバ122のパケット処理部41
3は、受信したデータパケット1002にオプションと
して予備系サーバ122の識別アドレス及び気付けアド
レスが格納されている場合には、データパケット100
3の送信元のアドレスを識別アドレス「b.a」に変更
してクライアント103に送信する。
【0163】また、予備系サーバ122のパケット処理
部413が、データパケット1002のオプションとし
て予備系サーバ122の識別アドレス及び気付けアドレ
スが格納されているかどうかを調べた結果、受信したデ
ータパケット1002に予備系サーバ122の識別アド
レス及び気付けアドレスが格納されていない場合には、
データパケット1003を変更せずにクライアント10
3に送信する。
【0164】前記の様に、本実施形態の高信頼化ネット
ワークシステムにおいて、現用系サーバ112から予備
系サーバ122へのサーバ切り替えを行った後に、クラ
イアント103から現用系サーバ112への通信を行う
と、クライアント103が送信したデータパケット10
01は、ルータ101及びルータ121を経由して予備
系サーバ122に送られる。
【0165】前記の様に、本実施形態の高信頼化ネット
ワークシステムでは、現用系サーバ112から予備系サ
ーバ122へのサーバ切り替えを行った後に、現用系サ
ーバ112宛のルーティング情報が変更されるので、ク
ライアント103から現用系サーバ112への通信を行
う場合には、クライアント103が送信したデータパケ
ット1001は、ルータ111を経由することなく予備
系サーバ122に送られる。
【0166】以上説明した様に、本実施形態の高信頼化
ネットワークシステムによれば、現用系サーバから予備
系サーバへのサーバ切り替えが行われたときに、現用系
サーバが予備系サーバの位置に移動したものとしてルー
タの経路情報を変更するので、現用系サーバから予備系
サーバへのサーバ切り替えが行われたときに、クライア
ントコンピュータから予備系サーバへの最適な経路を選
択することが可能である。
【0167】(実施形態3)以下に、本発明の高信頼化
ネットワークシステムにおいて、現用系サーバ112宛
のパケットを予備系サーバ宛のパケットに変換する実施
形態3の高信頼化ネットワークシステムについて説明す
る。
【0168】図11は、本実施形態の高信頼化ネットワ
ークシステムのプロトコルトランスレータの概略構成を
示す図である。図11において、1100はプロトコル
トランスレータ、1110はCPU、1111はプロト
コル変換部、1120はメモリ、1121はオプション
付きパケット、1122は通常パケット、1130は外
部記憶装置、1140は入出力ポートである。
【0169】図11に示す様に、本実施形態の高信頼化
ネットワークシステムのプロトコルトランスレータは、
CPU1110と、プロトコル変換部1111と、メモ
リ1120と、オプション付きパケット1121と、通
常パケット1122と、外部記憶装置1130と、入出
力ポート1140とを有している。
【0170】また、図11に示す様に、本実施形態の高
信頼化ネットワークシステムのプロトコルトランスレー
タでは、プロトコル変換部1111を備えるCPU11
10と、オプション付きパケット1121及び通常パケ
ット1122を格納するメモリ1120と、プロトコル
変換に必要な情報を格納する外部記憶装置1130と、
前記パケットの入出力を行う入出力ポート1140とを
接続している。
【0171】本実施形態の高信頼化ネットワークシステ
ムのプロトコルトランスレータ1100のプロトコル変
換部1111は、サーバ切り替えにより送信先が変更さ
れたオプション付きパケット1121を受信して、サー
バ切り替え機能を持たない予備系のサーバコンピュータ
宛の通常パケット1122に変換する処理部である。
【0172】図12は、本実施形態の高信頼化ネットワ
ークシステムのプロトコル変換の一例を示す図である。
図12において、1201〜1204はデータパケッ
ト、1210は予備系サーバである。
【0173】図12に示す様に、本実施形態の高信頼化
ネットワークシステムのプロトコル変換は、データパケ
ット1201〜1204と、予備系サーバ1210とを
有している。
【0174】また、図12に示す様に、本実施形態の高
信頼化ネットワークシステムのプロトコル変換では、プ
ロトコルトランスレータ1100が、ルータ121から
送られたデータパケット1201を通常のデータパケッ
ト1202に変換して予備系サーバ1210に渡し、ま
た、予備系サーバ1210から送られた通常のデータパ
ケット1203のアドレスを変更したデータパケット1
204をルータ121に送信する処理を表している。
【0175】本実施形態の高信頼化ネットワークシステ
ムにおいて、現用系サーバ112から予備系サーバ12
10へのサーバ切り替えを行った後に、クライアント1
03から現用系サーバ112への通信を行うと、以下の
様に、パケット転送処理が行われる。
【0176】まず、クライアント103が現用系サーバ
112のアドレス「b.a」を送信先とする送信パケッ
トをルータ101に送る。
【0177】ルータ101がクライアント103から送
信された送信パケットを受信すると、ルータ101の送
信先変更部512は、AMT521を参照し、送信パケ
ットの送信先のアドレスを現用系サーバ112のアドレ
ス「b.a」からプロトコルトランスレータ1100の
アドレス「c.c」に変更し、また、オプションとして
プロトコルトランスレータ1100の識別アドレスと気
付けアドレスを格納し、送信パケットを作成してルータ
121に送る。
【0178】ルータ121は、ルータ101によって送
信先が変更されたデータパケット1201を受信する
と、受信したデータパケット1201をプロトコルトラ
ンスレータ1100に送る。
【0179】プロトコルトランスレータ1100がルー
タ121から送られたデータパケット1201を受信す
ると、プロトコルトランスレータ1100のプロトコル
変換部1111は、データパケット1201の送信元の
アドレスをプロトコルトランスレータ1100のアドレ
ス「c.c」に、送信先のアドレスを予備系サーバ12
10のアドレス「c.a」に変更してデータパケット1
202を作成し、予備系サーバ1210に送る。
【0180】次に、予備系サーバ1210のパケット処
理部413は、データパケット1202を受信して対応
する処理を行った後、受信したデータパケット1202
の応答としてデータパケット1203を作成し、プロト
コルトランスレータ1100に送る。
【0181】予備系サーバ1210からのデータパケッ
ト1203を受信すると、プロトコルトランスレータ1
100のプロトコル変換部1111は、データパケット
1203の送信元のアドレスを気付けアドレス「b.
a」に変更し、送信先のアドレスをデータパケット12
01の送信元のアドレス「a.b」に変更してクライア
ント103に送信する。
【0182】前記の様に、本実施形態の高信頼化ネット
ワークシステムでは、現用系サーバ112から予備系サ
ーバ1210へのサーバ切り替えを行った後に、クライ
アント103から現用系サーバ112への通信を行う
と、ルータ121からのデータパケット1201は、プ
ロトコルトランスレータ1100を経由して予備系サー
バ1210に送られる。
【0183】実施形態2の現用系サーバ112及び予備
系サーバ122は、サーバ切り替えを行うプロトコルに
対応しているものとしていたが、実際にはサーバシステ
ムは複雑である為、新たなプロトコルに対応するのが困
難な場合がある。
【0184】前記の様な場合には、サーバ切り替えを行
うプロトコルに対応していないサーバコンピュータと同
じセグメントに、サーバ切り替えを行うプロトコルに対
応し、前記サーバコンピュータを支援するプロトコルト
ランスレータ1100を置き、そのプロトコルトランス
レータ1100によりサーバ切り替え処理を行う。
【0185】また、本実施形態の高信頼化ネットワーク
システムにおいて、プロトコルトランスレータ1100
をルータ101、111及び121に内蔵し、ルータ1
01、111及び121によりサーバ切り替えを行うプ
ロトコルに対応していないサーバコンピュータを支援し
ても良い。
【0186】以上説明した様に、本実施形態の高信頼化
ネットワークシステムによれば、現用系サーバから予備
系サーバへのサーバ切り替えが行われた後に、現用系サ
ーバ宛のパケットを予備系サーバ宛のパケットに変換す
るので、サーバ切り替え機能を持たない予備系サーバへ
のサーバ切り替えを行うことが可能である。
【0187】以上、本発明を前記実施形態に基づき具体
的に説明したが、本発明は、前記実施形態に限定される
ものではなく、その要旨を逸脱しない範囲において種々
変更可能であることは勿論である。
【0188】例えば、現用系サーバ112だけが異常を
起こし、サーバ切り替えが行われた場合には、ルータ1
01、111及び121は動作しているので、クライア
ント103〜105から送信されたパケットは予備系サ
ーバ122へ必ず届くが、何段ものルータ101、11
1及び121を経由する様なシステムにおいて、途中の
特定ルータが異常を起こした場合には、クライアント1
03〜105から現用系サーバ112への到達性を損ね
るだけでなく、予備系サーバ122への切り替え時に生
じる気付けアドレスの更新が、全てのルータ101、1
11及び121に伝搬しないことがある。
【0189】この様な場合には、ネットワーク監視装置
102が、全てのルータ101、111及び121を監
視し、異常時のサーバ切り替え指示323を予備系サー
バ122に送るだけでなく、サーバ切り替えが行われた
ことを示すサーバ切り替え通知422をルータ101、
111及び121に送出できる様にしておけば良い。
【0190】また、本実施形態の高信頼化ネットワーク
システムにおいて、ネットワーク監視装置102を複数
台接続し、2重、3重にルータ101、111及び12
1の監視を行う様にしておけば、更に信頼性を高めるこ
とができる。
【0191】更に、本実施形態の高信頼化ネットワーク
システムにおいて、現用系サーバ112の処理負荷が高
くなり、現用系サーバ112からのレスポンスが低下し
たときに、現用系サーバ112宛パケットを部分的に予
備系サーバ122に送信して負荷分散を行っても良い。
【0192】
【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば、下
記のとおりである。
【0193】(1)現用系サーバが障害等の原因で充分
な処理が行えなくなったときに、現用系サーバのアドレ
スを予備系サーバに仮想的に設定して現用系サーバから
予備系サーバへのサーバ切り替えを動的に行うので、ク
ライアントコンピュータでの設定を変更すること無く、
現用系サーバから予備系サーバへのサーバ切り替えを行
うことが可能である。
【0194】(2)特定のネットワークに接続された現
用系サーバ宛のパケットの送信先アドレスを他のネット
ワークに接続された予備系サーバのアドレスに変更する
ので、クライアントコンピュータでの設定を変更するこ
と無く、異なるネットワークに接続された現用系サーバ
及び予備系サーバのサーバ切り替えを行うことが可能で
ある。
【0195】(3)現用系サーバから予備系サーバへの
サーバ切り替えが行われたときに、現用系サーバが予備
系サーバの位置に移動したものとしてルータの経路情報
を変更するので、現用系サーバから予備系サーバへのサ
ーバ切り替えが行われたときに、クライアントコンピュ
ータから予備系サーバへの最適な経路を選択することが
可能である。
【0196】(4)現用系サーバから予備系サーバへの
サーバ切り替えが行われた後に、現用系サーバ宛のパケ
ットを予備系サーバ宛のパケットに変換するので、サー
バ切り替え機能を持たない予備系サーバへのサーバ切り
替えを行うことが可能である。
【図面の簡単な説明】
【図1】実施形態1の高信頼化ネットワークシステムの
概略構成を示す図である。
【図2】実施形態1の高信頼化ネットワークシステムの
ネットワークアドレスの一例を示す図である。
【図3】実施形態1の高信頼化ネットワークシステムの
ネットワーク監視装置102の概略構成を示す図であ
る。
【図4】実施形態1の高信頼化ネットワークシステムの
サーバコンピュータの概略構成を示す図である。
【図5】実施形態1の高信頼化ネットワークシステムの
ルータ101、102及び103の概略構成を示す図で
ある。
【図6】実施形態1の高信頼化ネットワークシステムの
サーバ切り替え処理の処理手順を示すフローチャートで
ある。
【図7】実施形態1の高信頼化ネットワークシステムの
パケット転送の一例を示す図である。
【図8】実施形態1の高信頼化ネットワークシステムの
パケット転送処理の処理手順を示すフローチャートであ
る。
【図9】実施形態2の高信頼化ネットワークシステムの
ルータ101、102及び103の概略構成を示す図で
ある。
【図10】実施形態2の高信頼化ネットワークシステム
のパケット転送の一例を示す図である。
【図11】実施形態3の高信頼化ネットワークシステム
のプロトコルトランスレータの概略構成を示す図であ
る。
【図12】実施形態3の高信頼化ネットワークシステム
のプロトコル変換の一例を示す図である。
【図13】従来の移動体通信用IPを用いたネットワー
クの概略構成を示す図である。
【符号の説明】
100、110及び120…LAN、101、111及
び121…ルータ、102…ネットワーク監視装置、1
03〜105…クライアント、112…現用系サーバ、
122…予備系サーバ、310…CPU、311…サー
バ動作確認部、312…サーバ切り替え指示部、320
…メモリ、321…キープアライブパケット、322…
応答パケット、323…サーバ切り替え指示、330…
外部記憶装置、340…入出力ポート、410…CP
U、411…キープアライブパケット応答部、412…
サーバ切り替え部、413…パケット処理部、420…
メモリ、421…アドレステーブル、422…サーバ切
り替え通知、423…送受信パケット、430…外部記
憶装置、440…入出力ポート、510…CPU、51
1…AMT変更部、512…送信先変更部、520…メ
モリ、521…AMT、522…中継パケット、531
〜534…入出力ポート、701〜703…データパケ
ット、901…経路変更部、911…ルーティングテー
ブル、1001〜1004…データパケット、1100
…プロトコルトランスレータ、1110…CPU、11
11…プロトコル変換部、1120…メモリ、1121
…オプション付きパケット、1122…通常パケット、
1130…外部記憶装置、1140…入出力ポート、1
201〜1204…データパケット、1210…予備系
サーバ、1300、1310及び1320…LAN、1
301、1311及び1321…ルータ、1302〜1
305…クライアント、1312…移動用クライアン
ト。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 池田 尚哉 神奈川県海老名市下今泉810番地 株式 会社日立製作所 オフィスシステム事業 部内 (72)発明者 山口 小一郎 神奈川県海老名市下今泉810番地 株式 会社日立製作所 オフィスシステム事業 部内 (56)参考文献 特開 平2−159139(JP,A) 情報処理学会研究報告 94−IS−47 広域ネットワークを利用した分散処理 構築技術 p.39−51 (58)調査した分野(Int.Cl.7,DB名) H04L 12/56 G06F 13/00 351 G06F 13/00 357 G06F 11/20 310

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数のサーバコンピュータ及びクライア
    ントコンピュータをネットワークに接続する高信頼化ネ
    ットワークシステムにおいて、 ネットワークに接続された複数のサーバコンピュータの
    動作を監視するネットワーク監視手段と、ネットワーク
    に接続された特定のサーバコンピュータのアドレスを他
    のサーバコンピュータの識別アドレスとして設定して、
    特定のサーバコンピュータのサーバ機能を他のサーバコ
    ンピュータによって代替するサーバ切り替えを行うサー
    バ切り替え手段と、前記識別アドレス宛のパケットの送
    信先を前記他のサーバコンピュータのアドレスである気
    付けアドレスに変更する送信先変更手段と、その応答パ
    ケットの送信元を前記識別アドレスに変更するパケット
    処理手段とを備えることを特徴とする高信頼化ネットワ
    ークシステム。
  2. 【請求項2】 前記サーバ切り替え手段によって特定の
    サーバコンピュータのサーバ機能を代替する他のサーバ
    コンピュータは、前記特定のサーバコンピュータが接続
    されたネットワークとインタネットワーク装置を介して
    接続される他のネットワークに接続されたサーバコンピ
    ュータであることを特徴とする請求項1に記載された高
    信頼化ネットワークシステム。
  3. 【請求項3】 特定のサーバコンピュータとクライアン
    トコンピュータとの間で送受信されるパケットの経路
    を、サーバ切り替えされた他のサーバコンピュータとク
    ライアントコンピュータとの間で送受信されるパケット
    の経路に変更する経路変更手段を備えることを特徴とす
    る請求項1または請求項2のいずれかに記載された高信
    頼化ネットワークシステム。
  4. 【請求項4】 特定のサーバコンピュータからサーバ切
    り替え機能を持たない他のサーバコンピュータへのサー
    バ切り替えが行われたときに、クライアントコンピュー
    タから前記特定サーバコンピュータに送信されたパケッ
    トを前記他のサーバコンピュータ宛のパケットに変換す
    るプロトコルトランスレータを備えることを特徴とする
    請求項1乃至請求項3のいずれか1項に記載された高信
    頼化ネットワークシステム。
  5. 【請求項5】 少なくとも1台のクライアントコンピュ
    ータと、第1のサーバコンピュータと、第2のサーバコ
    ンピュータが、少なくとも1台のルータを有 するネット
    ワークで接続され、前記第1のサーバコンピュータ及び
    前記第2のサーバコンピュータには、それぞれのサーバ
    コンピュータを識別する為の識別アドレスと、それぞれ
    のサーバコンピュータが存在するネットワークにおいて
    個々のサーバコンピュータに与えられる気付けアドレス
    が割当てられ、前記クライアントコンピュータから前記
    ルータを介して前記第1のサーバコンピュータに宛てて
    送信されるパケットの行き先を、前記ルータにおいて、
    前記第1のサーバコンピュータから前記第2のサーバコ
    ンピュータへ切り替えるサーバ切り替え方法において、 前記第1のサーバコンピュータの識別アドレスと、前記
    第1のサーバコンピュータの気付けアドレスを対応付け
    て保持し、 前記第2のサーバコンピュータを前記第1のサーバコン
    ピュータの替わりに動作させることを通知するサーバ切
    り替え通知を受信し、 前記第1のサーバコンピュータの識別アドレスに対応付
    けて保持された前記第1のサーバコンピュータの気付け
    アドレスに、前記第2のサーバコンピュータの気付けア
    ドレスを設定し、 前記クライアントコンピュータから前記第1のサーバコ
    ンピュータに宛てて送信されたパケットを受信し、 前記受信したパケットの宛先アドレスである前記第1の
    サーバコンピュータの識別アドレスを、前記設定した第
    2のサーバコンピュータの気付けアドレスに変換して前
    記ネットワークに送出することを特徴とするサーバ切り
    替え方法。
  6. 【請求項6】 第1のサーバコンピュータと、第2のサ
    ーバコンピュータと、少なくとも1台のクライアントコ
    ンピュータとが、少なくとも1台のルータを介してネッ
    トワークで接続され、前記第1のサーバコンピュータ及
    び前記第2のサーバコンピュータには、それぞれのサー
    バコンピュータを識別する為の識別アドレスと、ネット
    ワーク毎に個々のサーバコンピュータに与えられる気付
    けアドレスが割当てられ、前記クライアントコンピュー
    タから前記第1のサーバコンピュータへと送信されるパ
    ケットの行き先を、前記第1のサーバコンピュータから
    前記第2のサーバコンピュータへ切り替えるサーバ切り
    替え方法において、 前記第1のサーバコンピュータの動作を確認し、 前記確認の結果、前記第1のサーバコンピュータが正常
    に動作していない場合は、前記第2のサーバコンピュー
    タを前記第1のサーバコンピュータの替わりに動作させ
    ることを通知するサーバ切り替え通知を前記ネットワー
    クに送出し、 前記サーバ切り替え通知を受信したルータでは、対応付
    けて保持している前記第1のサーバコンピュータの識別
    アドレスと前記第1のサーバコンピュータの気付けアド
    レスの内、前記第1のサーバコンピュータの気付けアド
    レスについて前記第2のサーバコンピュータの気付けア
    ドレスを設定し、受信したパケットの宛先アドレスであ
    る前記第1のサーバコンピュータの識別アドレスを、前
    記設定した第2のサーバコンピュータの気付けアドレス
    に変換し、前記ネットワークに送出することを特徴とす
    るサーバ切り替え方法。
JP17886196A 1996-07-09 1996-07-09 高信頼化ネットワークシステム及びサーバ切り替え方法 Expired - Fee Related JP3224745B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP17886196A JP3224745B2 (ja) 1996-07-09 1996-07-09 高信頼化ネットワークシステム及びサーバ切り替え方法
US08/890,214 US6173312B1 (en) 1996-07-09 1997-07-09 System for reliably connecting a client computer to a server computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17886196A JP3224745B2 (ja) 1996-07-09 1996-07-09 高信頼化ネットワークシステム及びサーバ切り替え方法

Publications (2)

Publication Number Publication Date
JPH1023074A JPH1023074A (ja) 1998-01-23
JP3224745B2 true JP3224745B2 (ja) 2001-11-05

Family

ID=16055974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17886196A Expired - Fee Related JP3224745B2 (ja) 1996-07-09 1996-07-09 高信頼化ネットワークシステム及びサーバ切り替え方法

Country Status (2)

Country Link
US (1) US6173312B1 (ja)
JP (1) JP3224745B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006237950A (ja) * 2005-02-24 2006-09-07 Saxa Inc Ip電話端末およびプログラム
CN100369413C (zh) * 2003-03-19 2008-02-13 株式会社日立制作所 代理响应设备及用于代理响应设备的方法

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381650B1 (en) * 1997-03-10 2002-04-30 Palm, Inc. Method for finding the address of a workstation assigned a dynamic address
US6065061A (en) * 1997-12-16 2000-05-16 Lucent Technologies Inc. Internet protocol based network architecture for cable television access with switched fallback
JP3178419B2 (ja) * 1998-06-18 2001-06-18 日本電気株式会社 情報提供サーバ、情報提供クライアントおよび記録媒体
JP3786328B2 (ja) 1998-07-27 2006-06-14 株式会社日立製作所 サーバおよび通信制御方法
JP2000047839A (ja) * 1998-07-27 2000-02-18 Fuji Xerox Co Ltd 画像形成装置および画像形成システム
US6078957A (en) * 1998-11-20 2000-06-20 Network Alchemy, Inc. Method and apparatus for a TCP/IP load balancing and failover process in an internet protocol (IP) network clustering system
JP2000155736A (ja) * 1998-11-24 2000-06-06 Nec Corp サービス要求の振り分け方法及びアドレス変換装置
US7013333B1 (en) * 1998-12-03 2006-03-14 British Telecommunications Public Limited Company Network management system
US6487591B1 (en) * 1998-12-08 2002-11-26 Cisco Technology, Inc. Method for switching between active and standby units using IP swapping in a telecommunication network
US6850991B1 (en) * 1998-12-22 2005-02-01 Citibank, N.A. Systems and methods for distributing information to a diverse plurality of devices
US6473396B1 (en) * 1999-01-04 2002-10-29 Cisco Technology, Inc. Use of logical addresses to implement module redundancy
US6446222B1 (en) * 1999-02-23 2002-09-03 Hewlett-Packard Company System for and method of sending network problem information along a communication path
US6434627B1 (en) * 1999-03-15 2002-08-13 Cisco Technology, Inc. IP network for accomodating mobile users with incompatible network addressing
US7970929B1 (en) * 2002-03-19 2011-06-28 Dunti Llc Apparatus, system, and method for routing data to and from a host that is moved from one location on a communication system to another location on the communication system
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US6751191B1 (en) 1999-06-29 2004-06-15 Cisco Technology, Inc. Load sharing and redundancy scheme
US6701448B1 (en) * 1999-10-12 2004-03-02 Cisco Technology, Inc. Establishing and maintaining master and standby LAN emulation server connections to provide a fault tolerant ELAN
US6606643B1 (en) * 2000-01-04 2003-08-12 International Business Machines Corporation Method of automatically selecting a mirror server for web-based client-host interaction
US6839829B1 (en) 2000-01-18 2005-01-04 Cisco Technology, Inc. Routing protocol based redundancy design for shared-access networks
US7058007B1 (en) 2000-01-18 2006-06-06 Cisco Technology, Inc. Method for a cable modem to rapidly switch to a backup CMTS
JP3731435B2 (ja) * 2000-02-09 2006-01-05 三菱電機株式会社 意思決定経路制御システム及び意思決定経路制御方法
US6901443B1 (en) * 2000-03-10 2005-05-31 Honeywell International Inc. Non-fault tolerant network nodes in a multiple fault tolerant network
US6708283B1 (en) 2000-04-13 2004-03-16 Stratus Technologies, Bermuda Ltd. System and method for operating a system with redundant peripheral bus controllers
US6691257B1 (en) * 2000-04-13 2004-02-10 Stratus Technologies Bermuda Ltd. Fault-tolerant maintenance bus protocol and method for using the same
US6934762B1 (en) * 2000-04-27 2005-08-23 Redundant Networks, Inc. Method and apparatus for providing backup internet access
JP3601777B2 (ja) * 2000-06-02 2004-12-15 日本電気株式会社 コールエージェント用呼制御データの集中管理方法及びシステム
US7072979B1 (en) * 2000-06-28 2006-07-04 Cisco Technology, Inc. Wide area load balancing of web traffic
WO2002003744A1 (en) * 2000-06-30 2002-01-10 Hughes Electronics Corporation Residential broadband communications device, and method of operating same
US7519737B2 (en) * 2000-07-07 2009-04-14 Schneider Automation Inc. Input/output (I/O) scanner for a control system with peer determination
US6697858B1 (en) * 2000-08-14 2004-02-24 Telephony@Work Call center
US7072360B2 (en) * 2000-09-22 2006-07-04 Narad Networks, Inc. Network architecture for intelligent network elements
US20020097674A1 (en) * 2000-09-22 2002-07-25 Narad Networks, Inc. System and method for call admission control
US7027394B2 (en) * 2000-09-22 2006-04-11 Narad Networks, Inc. Broadband system with traffic policing and transmission scheduling
US20020124111A1 (en) * 2000-09-22 2002-09-05 Narad Networks, Inc. System and method for message transmission based on intelligent network element device identifiers
US20020075805A1 (en) * 2000-09-22 2002-06-20 Narad Networks, Inc. Broadband system with QOS based packet handling
US20020105965A1 (en) * 2000-09-22 2002-08-08 Narad Networks, Inc. Broadband system having routing identification based switching
US7146630B2 (en) * 2000-09-22 2006-12-05 Narad Networks, Inc. Broadband system with intelligent network devices
US20020075875A1 (en) * 2000-09-22 2002-06-20 Narad Networks, Inc. Broadband system with transmission scheduling and flow control
US7139247B2 (en) * 2000-09-22 2006-11-21 Narad Networks, Inc. Broadband system with topology discovery
US6948000B2 (en) * 2000-09-22 2005-09-20 Narad Networks, Inc. System and method for mapping end user identifiers to access device identifiers
US6978301B2 (en) * 2000-12-06 2005-12-20 Intelliden System and method for configuring a network device
US20020069367A1 (en) * 2000-12-06 2002-06-06 Glen Tindal Network operating system data directory
US7249170B2 (en) * 2000-12-06 2007-07-24 Intelliden System and method for configuration, management and monitoring of network resources
US8219662B2 (en) * 2000-12-06 2012-07-10 International Business Machines Corporation Redirecting data generated by network devices
US7054946B2 (en) * 2000-12-06 2006-05-30 Intelliden Dynamic configuration of network devices to enable data transfers
US7150037B2 (en) * 2001-03-21 2006-12-12 Intelliden, Inc. Network configuration manager
US7881208B1 (en) 2001-06-18 2011-02-01 Cisco Technology, Inc. Gateway load balancing protocol
US6654241B2 (en) * 2001-06-29 2003-11-25 Intel Corporation High availability small foot-print server
US7363447B1 (en) * 2001-08-07 2008-04-22 Symantec Operating Corporation System and method for providing safe data movement using third party copy techniques
US7281081B1 (en) * 2001-08-07 2007-10-09 Symantec Operating Corporation System and method for preventing sector slipping in a storage area network
US8296400B2 (en) * 2001-08-29 2012-10-23 International Business Machines Corporation System and method for generating a configuration schema
JP2003076597A (ja) * 2001-08-31 2003-03-14 Tecmo Ltd データベース処理システム及び方法
US20030061062A1 (en) * 2001-09-26 2003-03-27 Tucker Timothy J. XML data switch
US8914480B1 (en) * 2001-10-15 2014-12-16 6020356 Canada Inc. Method and device for transparent interception of socket connections
US7065562B2 (en) * 2001-11-26 2006-06-20 Intelliden, Inc. System and method for generating a representation of a configuration schema
DE10162986B4 (de) * 2001-12-20 2004-01-15 Siemens Ag Anbindung von Netzwerken mit unterschiedlichen Protokollen
AU2003209194A1 (en) 2002-01-08 2003-07-24 Seven Networks, Inc. Secure transport for mobile communication network
EP1653707B1 (en) * 2002-01-29 2010-03-03 Agere Systems Guardian Corporation Method and device for providing a communication session
US7039828B1 (en) * 2002-02-28 2006-05-02 Network Appliance, Inc. System and method for clustered failover without network support
US7962644B1 (en) 2002-03-18 2011-06-14 Oracle International Corporation Systems and methods for handling a plurality of communications
US7464145B2 (en) * 2002-07-11 2008-12-09 Intelliden, Inc. Repository-independent system and method for asset management and reconciliation
US7461158B2 (en) * 2002-08-07 2008-12-02 Intelliden, Inc. System and method for controlling access rights to network resources
US20040030771A1 (en) * 2002-08-07 2004-02-12 John Strassner System and method for enabling directory-enabled networking
US7366893B2 (en) 2002-08-07 2008-04-29 Intelliden, Inc. Method and apparatus for protecting a network from attack
US20040028069A1 (en) * 2002-08-07 2004-02-12 Tindal Glen D. Event bus with passive queuing and active routing
US7558847B2 (en) 2002-09-13 2009-07-07 Intelliden, Inc. System and method for mapping between and controlling different device abstractions
US10051092B2 (en) * 2002-10-15 2018-08-14 Rockwell Collins, Inc. Method and device for transparent interception of socket connections
US20040078457A1 (en) * 2002-10-21 2004-04-22 Tindal Glen D. System and method for managing network-device configurations
US20040230681A1 (en) * 2002-12-06 2004-11-18 John Strassner Apparatus and method for implementing network resources to provision a service using an information model
US7853563B2 (en) * 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) * 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
JP4152755B2 (ja) 2003-01-10 2008-09-17 富士通株式会社 新旧プログラムモジュールの切り替え機能を有するサーバ装置
US20040236800A1 (en) * 2003-05-21 2004-11-25 Alcatel Network management controlled network backup server
US7251745B2 (en) * 2003-06-11 2007-07-31 Availigent, Inc. Transparent TCP connection failover
US7593346B2 (en) 2003-07-31 2009-09-22 Cisco Technology, Inc. Distributing and balancing traffic flow in a virtual gateway
US20050108593A1 (en) * 2003-11-14 2005-05-19 Dell Products L.P. Cluster failover from physical node to virtual node
US8186026B2 (en) * 2004-03-03 2012-05-29 Rockstar Bidco, LP Technique for maintaining secure network connections
CN100364245C (zh) * 2004-04-21 2008-01-23 华为技术有限公司 设备倒换时的信元总线地址切换方法
US7936769B2 (en) * 2004-07-30 2011-05-03 Brocade Communications System, Inc. Multifabric zone device import and export
US8059664B2 (en) * 2004-07-30 2011-11-15 Brocade Communications Systems, Inc. Multifabric global header
US7466712B2 (en) * 2004-07-30 2008-12-16 Brocade Communications Systems, Inc. System and method for providing proxy and translation domains in a fibre channel router
US8010082B2 (en) * 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
WO2006061463A1 (en) * 2004-12-10 2006-06-15 Seven Networks International Oy Database synchronization
FI120165B (fi) * 2004-12-29 2009-07-15 Seven Networks Internat Oy Tietokannan synkronointi matkaviestinverkon kautta
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
JP2006279725A (ja) * 2005-03-30 2006-10-12 Toshiba Tec Corp データ中継方法及びデータ中継装置
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8885812B2 (en) 2005-05-17 2014-11-11 Oracle International Corporation Dynamic customer satisfaction routing
WO2006136661A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Network-initiated data transfer in a mobile network
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US8583466B2 (en) * 2005-08-09 2013-11-12 Oracle International Corporation System and method for routing workflow items based on workflow templates in a call center
US8731542B2 (en) 2005-08-11 2014-05-20 Seven Networks International Oy Dynamic adjustment of keep-alive message intervals in a mobile network
US8184643B2 (en) * 2005-09-14 2012-05-22 Ciena Corporation Device, system, and method for transporting data using combined broadband and legacy network infrastructures
US7492704B2 (en) * 2005-09-15 2009-02-17 International Business Machines Corporation Protocol definition for software bridge failover
US7907514B2 (en) * 2005-09-29 2011-03-15 Cisco Technology, Inc. MGCP fallback mechanism enhancement
JP4537326B2 (ja) * 2006-01-25 2010-09-01 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US20070290787A1 (en) * 2006-06-20 2007-12-20 Trevor Fiatal Systems and methods for group messaging
JP2008092217A (ja) * 2006-09-29 2008-04-17 Toshiba Corp Ip電話システム及び電話交換装置
US8693494B2 (en) * 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8938751B2 (en) * 2007-09-10 2015-01-20 The Directv Group, Inc. Method and system for placing inserts into a broadcast television signal
US20090070799A1 (en) * 2007-09-10 2009-03-12 The Directv Group, Inc. Method and system for tracking actual channel content playout in the event of an encoder failure
US9681102B2 (en) * 2007-09-10 2017-06-13 The Directv Group, Inc. Method and system for tracking actual channel content output
US8364181B2 (en) * 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8683572B1 (en) 2008-01-24 2014-03-25 Dunti Llc Method and apparatus for providing continuous user verification in a packet-based network
US8862657B2 (en) * 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) * 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090248670A1 (en) * 2008-03-31 2009-10-01 Trevor Fiatal Content search engine
US8787947B2 (en) * 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) * 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8234377B2 (en) 2009-07-22 2012-07-31 Amazon Technologies, Inc. Dynamically migrating computer networks
JP5441566B2 (ja) * 2009-08-28 2014-03-12 三菱電機株式会社 通信端末、通信システムおよびノード切り替え方法
EP2293159A1 (en) * 2009-09-02 2011-03-09 ABB Research Ltd. Redundant control for a process control system
JP5378239B2 (ja) * 2010-01-05 2013-12-25 富士通テレコムネットワークス株式会社 情報伝送システム、情報伝送方法および中継スイッチ装置
WO2011126889A2 (en) 2010-03-30 2011-10-13 Seven Networks, Inc. 3d mobile user interface with configurable workspace management
PL3407673T3 (pl) 2010-07-26 2020-05-18 Seven Networks, Llc Koordynacja ruchu w sieci komórkowej pomiędzy różnymi aplikacjami
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
WO2012018556A2 (en) 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
WO2012018477A2 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US8521882B2 (en) 2010-09-15 2013-08-27 International Business Machines Corporation Client/subscriber rotation using select write calls for server resiliency
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
EP2635973A4 (en) 2010-11-01 2014-01-15 Seven Networks Inc TO THE BEHAVIOR OF A MOBILE APPLICATION AND INTERMEDIATE STORAGE TAILORED TO NETWORK CONDITIONS
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
EP2596658B1 (en) 2010-11-22 2018-05-09 Seven Networks, LLC Aligning data transfer to optimize connections established for transmission over a wireless network
WO2012071384A2 (en) 2010-11-22 2012-05-31 Michael Luna Optimization of resource polling intervals to satisfy mobile device requests
US8799454B2 (en) 2010-12-15 2014-08-05 International Business Machines Corporation Behavior based client selection for disparate treatment
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
GB2517815A (en) 2011-04-19 2015-03-04 Seven Networks Inc Shared resource and virtual resource management in a networked environment
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
GB2504037B (en) 2011-04-27 2014-12-24 Seven Networks Inc Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources
JP5545888B2 (ja) * 2011-06-14 2014-07-09 日本電信電話株式会社 ネットワークシステムおよびこれに用いるサーバシステム
WO2013015995A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
JP5928976B2 (ja) * 2011-11-10 2016-06-01 新日鉄住金ソリューションズ株式会社 生存監視システム
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
WO2013086225A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
EP2788889A4 (en) 2011-12-07 2015-08-12 Seven Networks Inc FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US20130159511A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. System and method for generating a report to a network operator by distributing aggregation of data
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US8909134B2 (en) 2012-08-23 2014-12-09 Blackberry Limited Relay with efficient service roaming handling
US8902913B2 (en) 2012-08-23 2014-12-02 Blackberry Limited Relay with efficient service change handling
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9578112B2 (en) * 2014-04-30 2017-02-21 Jive Communications, Inc. Reliability of a connection during a communication session on a network device
AU2017386521B2 (en) * 2016-12-28 2022-11-03 Dialight Corporation Lighting automation network
JP6988611B2 (ja) * 2018-03-19 2022-01-05 株式会社リコー ネットワーク機器、ネットワークシステム、ネットワーク切替方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005122A (en) * 1987-09-08 1991-04-02 Digital Equipment Corporation Arrangement with cooperating management server node and network service node
US5633999A (en) * 1990-11-07 1997-05-27 Nonstop Networks Limited Workstation-implemented data storage re-routing for server fault-tolerance on computer networks
US5490252A (en) * 1992-09-30 1996-02-06 Bay Networks Group, Inc. System having central processor for transmitting generic packets to another processor to be altered and transmitting altered packets back to central processor for routing
US5548724A (en) * 1993-03-22 1996-08-20 Hitachi, Ltd. File server system and file access control method of the same
US5696895A (en) * 1995-05-19 1997-12-09 Compaq Computer Corporation Fault tolerant multiple network servers
US5675723A (en) * 1995-05-19 1997-10-07 Compaq Computer Corporation Multi-server fault tolerance using in-band signalling
US5603029A (en) * 1995-06-07 1997-02-11 International Business Machines Corporation System of assigning work requests based on classifying into an eligible class where the criteria is goal oriented and capacity information is available
CN1078996C (zh) * 1995-07-05 2002-02-06 西门子公司 确定一个目的地异步传输方式地址的方法
JP3512910B2 (ja) * 1995-07-06 2004-03-31 株式会社東芝 分散計算機システムにおける記憶空間管理方法、計算機及びデータ転送方法
JP3613863B2 (ja) * 1995-07-19 2005-01-26 株式会社日立製作所 ネットワーク接続システム及び並列ネットワーク接続方法
US5809233A (en) * 1995-12-05 1998-09-15 Lucent Technologies Inc. Method of mapping from ATMARP to NHRP
US6021433A (en) * 1996-01-26 2000-02-01 Wireless Internet, Inc. System and method for transmission of data
US6021263A (en) * 1996-02-16 2000-02-01 Lucent Technologies, Inc. Management of ATM virtual circuits with resources reservation protocol
US5828847A (en) * 1996-04-19 1998-10-27 Storage Technology Corporation Dynamic server switching for maximum server availability and load balancing
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
US5796934A (en) * 1996-05-31 1998-08-18 Oracle Corporation Fault tolerant client server system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
情報処理学会研究報告 94−IS−47 広域ネットワークを利用した分散処理構築技術 p.39−51

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100369413C (zh) * 2003-03-19 2008-02-13 株式会社日立制作所 代理响应设备及用于代理响应设备的方法
JP2006237950A (ja) * 2005-02-24 2006-09-07 Saxa Inc Ip電話端末およびプログラム

Also Published As

Publication number Publication date
US6173312B1 (en) 2001-01-09
JPH1023074A (ja) 1998-01-23

Similar Documents

Publication Publication Date Title
JP3224745B2 (ja) 高信頼化ネットワークシステム及びサーバ切り替え方法
US6647509B2 (en) Network system having function of changing route upon failure
EP1763204B1 (en) System and method for redundant switches taking into account learning bridge functionality
EP1556778B1 (en) Methods and systems for exchanging reachability information and switching between redundant interfaces in a network cluster
JP3850391B2 (ja) VRRP(VirtualRouterRedundancyProtocol)によるルータ・インターフェース・バックアップ実行方法
WO2004082222A1 (fr) Procede de communication ayant la fonction de partage de charge de reseau
JP3666415B2 (ja) シグナリングゲートウェイシステム及びそれに用いる網管理方法
US20010030941A1 (en) Resource availability in an IP-based network
US20070230333A1 (en) Information processing apparatus
JP2011254293A (ja) ネットワークスイッチ装置
JP3445900B2 (ja) インタネットワーク装置及びネットワークシステム
JP3504060B2 (ja) インタネットワーク装置及びネットワークシステム
JP3570506B2 (ja) ネットワークサーバおよびその制御方法
JP2738362B2 (ja) ネットワーク接続装置
JP3787048B2 (ja) パケット中継装置冗長構成システム及びパケット中継装置冗長構成方法
JP2911431B2 (ja) ローカルエリアネットワークシステム及びローカルエリアネットワークシステムにおけるアドレス変換装置
JPH10224378A (ja) クライアントサーバシステムの制御方法及びクライアントサーバシステム
JP2006054766A (ja) 冗長構成ネットワークシステムにおける制御データ共有方法
JP3709401B2 (ja) データ中継装置及びデータ中継方法
JP4485670B2 (ja) ネットワークシステムの二重化構成方法及びネットワークシステム
CN116112461A (zh) 网络地址的转换方法、装置、电子设备及存储介质
JPH10173676A (ja) 通信装置
JP2019161257A (ja) パケット転送装置、パケット転送システム、パケット転送プログラムおよびパケット転送方法
JPH1131135A (ja) クライアント・サーバネットワークシステム
JP5525373B2 (ja) ネットワーク装置およびネットワークシステム

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070824

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080824

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080824

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090824

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees