JP4189076B2 - 耐障害コンピュータシステム - Google Patents

耐障害コンピュータシステム Download PDF

Info

Publication number
JP4189076B2
JP4189076B2 JP08393599A JP8393599A JP4189076B2 JP 4189076 B2 JP4189076 B2 JP 4189076B2 JP 08393599 A JP08393599 A JP 08393599A JP 8393599 A JP8393599 A JP 8393599A JP 4189076 B2 JP4189076 B2 JP 4189076B2
Authority
JP
Japan
Prior art keywords
trailer
network
address
server
network address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP08393599A
Other languages
English (en)
Other versions
JP2000276455A (ja
Inventor
誠 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP08393599A priority Critical patent/JP4189076B2/ja
Priority to US09/533,814 priority patent/US6647427B1/en
Publication of JP2000276455A publication Critical patent/JP2000276455A/ja
Application granted granted Critical
Publication of JP4189076B2 publication Critical patent/JP4189076B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、クライアント計算機、及び当該クライアント計算機からの要求を処理する複数のサーバ計算機の各々がワイドエリアネットワーク(WAN)を介して相互接続されたコンピュータシステムに係り、特に遠隔地に分散配置されたサーバ計算機間のサービスの引き継ぎに好適な耐障害コンピュータシステムに関する。
【0002】
【従来の技術】
従来から、複数のサーバ計算機(ノード)をネットワークで結合し、あるサーバ計算機で障害が発生しても、障害で停止したサービスを他のサーバ計算機が引き継ぐことにより、システム全体として可用性を維持できるようにしたクラスタ型の耐障害コンピュータシステム(高可用性システム)が種々開発されている。
【0003】
この種のコンピュータシステムは、大別して、バックアップを兼ねた複数のサーバ計算機が近接して配置されたシステムと、地震や火災といった災害発生時のバックアップを考慮して、複数のサーバ計算機が例えば東京と大阪のように遠く離れた場所に配置されたシステムとに分類される。
【0004】
複数のサーバ計算機が近接配置されたシステムでは、各サーバ計算機は同一のローカルエリアネットワーク(LAN)に接続されるのが一般的である。この場合、各サーバ計算機のネットワークアドレス(インターネットアドレス)としてのIP(Internet Protocol)アドレスのネットワーク部の内容は共通である。
【0005】
一方、複数のサーバ計算機が互いに遠く離れた場所に配置されたシステムでは、各サーバ計算機は、公衆回線網等のWANにより結合された、それぞれ異なるLANに接続されるのが一般的である。この場合、各サーバ計算機のIPアドレスのネットワーク部の内容は異なる。
【0006】
さて、耐障害コンピュータシステムでは、クライアント計算機に対してサービスを提供するサーバ計算機が(障害発生等で)切り替わった場合に、クライアント計算機でサービスを継続して受けることができるような仕組みが必要となる。
【0007】
例えば、近接配置されたサーバ計算機間でサービスの引き継ぎを行うには、IPアドレスを切り替える仕組み、またはクライアント計算機のアプリケーションプログラムにより接続するサーバ計算機を切り替える仕組みが必要となる。一方、遠く離れたサーバ計算機間でサービスの引き継ぎを行うには、クライアント計算機のアプリケーションプログラムにより接続するサーバ計算機を切り替える仕組みが必要となる。
【0008】
【発明が解決しようとする課題】
上記したように、従来の耐障害コンピュータシステムにおいて、遠く離れたサーバ計算機間でサービスの引き継ぎを行うには、クライアント計算機のアプリケーションプログラムにより接続するサーバ計算機を切り替える必要があった。
【0009】
しかし、クライアント計算機のアプリケーションプログラムにより接続するサーバ計算機を切り替えるには、アプリケーションプログラムを改造しなければならないという問題があった。
【0010】
本発明は上記事情を考慮してなされたものでその目的は、遠く離れたサーバ計算機間のサービスの引き継ぎが、近接配置されたサーバ計算機間で引き継ぐ場合と同様にネットワークアドレスの切り替えにより実現できる耐障害コンピュータシステムを提供することにある。
【0011】
【課題を解決するための手段】
本発明は、クライアント計算機、及び当該クライアント計算機からの要求を処理する複数のサーバ計算機の各々がWAN(ワイドエリアネットワーク)を介して相互接続され、クライアント計算機から、各サーバ計算機に共通のテイクオーバされる仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットが送出されることにより、サーバ計算機間のサービスの引き継ぎが行われる耐障害コンピュータシステムにおいて、次の各手段を備えたゲートウェイ、即ち上記仮想ネットワークアドレスと当該アドレスが有効状態に設定されているサーバ計算機に固有の実ネットワークアドレスとの対応情報が登録されるネットワークアドレス対応情報登録手段と、クライアント計算機から上記仮想ネットワークアドレス宛ての(つまり仮想ネットワークアドレスを宛先ネットワークアドレスとする)ネットワークトレーラを含む通信パケットを受け取った場合に、当該ネットワークトレーラを、上記ネットワークアドレス対応情報登録手段に登録されている、仮想ネットワークアドレスが有効状態にあるサーバ計算機に固有の実ネットワークアドレス宛ての新たなネットワークトレーラに梱包する梱包手段と、上記新たなネットワークトレーラを含む通信パケットを仮想ネットワークアドレスが有効状態にあるサーバ計算機に送信する送信手段とを備えたゲートウェイを設けると共に、上記クライアント計算機には、上記仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットを上記ゲートウェイに送信するように経路情報が設定された経路情報登録手段を持たせ、上記サーバ計算機には、ゲートウェイの梱包手段によりクライアント計算機からのネットワークトレーラが梱包された、自身に固有の実ネットワークアドレス宛てのネットワークトレーラを含む通信パケットを受け取った場合に、当該梱包されたネットワークトレーラを開封し、自身に固有の実ネットワークアドレス以外宛てのネットワークトレーラを含む通信パケットを受け取った場合には、当該パケットを破棄するフィルタドライバ手段と、自身に関する仮想ネットワークアドレスの状態を上記ゲートウェイに通知してネットワークアドレス対応情報登録手段の登録内容に反映させる通知手段とを持たせたことを特徴とする。
【0012】
このような構成において、クライアント計算機は、サーバ計算機からサービスの提供を受けようとする場合、(クライアント計算機にサービスを提供するサーバ計算機に共通の)仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットを、経路情報登録手段に設定されている経路情報に従って、(宛先ハードウェアアドレスとしてゲートウェイのハードウェアアドレスを用いることで)ゲートウェイ経由となるように送信する。これにより、クライアント計算機からの仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットは、全てゲートウェイで受信される。
【0013】
ゲートウェイは、受信パケット中のネットワークトレーラが仮想ネットワークアドレス宛ての場合、当該ネットワークトレーラを、ネットワークアドレス対応情報登録手段により当該仮想ネットワークアドレスが有効状態に設定されていることが示されているサーバ計算機の実ネットワークアドレス(つまり、サーバ計算機の外から見えて、当該サーバ計算機が特定できる実ネットワークアドレス)宛ての新たなネットワークトレーラに梱包して、そのサーバ計算機に送信する。
【0014】
サーバ計算機は、ゲートウェイで処理されたクライアント計算機からのネットワークトレーラが梱包された新たなネットワークトレーラを含む通信パケットを受信すると、梱包されたネットワークトレーラを開封する。これによりサーバ計算機、即ち仮想ネットワークアドレスが有効状態にあるサーバ計算機では、クライアント計算機からの仮想ネットワークアドレス宛てのネットワークトレーラが処理可能となる。
【0015】
以上により、クライアント計算機は、現在サービスを提供可能なサーバ計算機を何ら意識することなく、単に各サーバ計算機に共通のテイクオーバされる仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットをゲートウェイに送信するだけで、遠く離れた(具体的には、異なるLANに接続された)サーバ計算機間でも、近接配置された(具体的には、同一LANに接続された)サーバ計算機間でのサービスの引き継ぎと同様に、ネットワークアドレスの切り替えが可能となり、クライアント計算機は、アプリケーションプログラムの改造を必要とせずに、遠く離れたサーバ計算機からのサービスを継続して受けることができる。
【0016】
ここで、テイクオーバされる仮想ネットワークアドレスが共通に割り当てられている各サーバ計算機に、当該仮想ネットワークアドレスが外(そのサーバ計算機が接続されているローカルなネットワーク上の他のノード)から見えない(認識できない)ようにする機能を持たせるとよい。このようにすると、仮想ネットワークアドレスがサーバ計算機のハードウェアアドレスと誤って対応付けられる不具合を防止できる。この機能は、例えば米国AT&Tベル研究所で開発されたUNIX、或いは米国マイクロソフト社のWindows NTを用いたサーバ計算機には、予め用意されている。
【0017】
また、サーバ計算機が、自身に固有の実ネットワークアドレス宛てのネットワークトレーラを含む通信パケットを受け取った場合に、そのネットワークトレーラに、クライアント計算機からのネットワークトレーラが梱包されているか否かが、当該サーバ計算機のフィルタドライバ手段により容易に判別可能なように、ゲートウェイの梱包手段によるネットワークトレーラの梱包時に、新たなネットワークトレーラに特定の宛先ポート番号を付加する構成を適用するとよい。
【0018】
この構成では、サーバ計算機のフィルタドライバ手段は、自身に固有の実ネットワークアドレス宛てのネットワークトレーラを含む通信パケットを受け取った場合、宛先ポート番号が上記特定のポート番号であるか否かにより、そのネットワークトレーラにクライアント計算機からのネットワークトレーラが梱包されているか否かを判別することができ、特定のポート番号の場合にのみ、クライアント計算機からのネットワークトレーラを開封(復元)する処理を行えばよい。
【0019】
また本発明は、仮想ネットワークアドレスが有効状態に設定されるサーバ計算機が複数存在することを許すようにし、ゲートウェイの梱包手段では、クライアント計算機からの仮想ネットワークアドレス宛てのネットワークトレーラを新たなネットワークトレーラに梱包する際に設定する、当該新たなネットワークトレーラの宛先ネットワークアドレスを、クライアント計算機に固有のネットワークアドレス、つまりクライアント計算機からの仮想ネットワークアドレス宛てのネットワークトレーラに設定されている送信元ネットワークアドレスをもとに決定するようにしたことをも特徴とする。
【0020】
このような構成においては、仮想ネットワークアドレスが設定されているサーバ計算機、即ちサービスを提供する計算機として指定されたサーバ計算機が同時に複数存在する場合でも、通信パケット中の送信元計算機に関する情報、つまりサービス提供の要求元のクライアント計算機に関する情報をもとに、当該複数のサーバ計算機のうちの1つだけが、実際にサービスを提供するサーバ計算機として要求元のクライアント計算機と通信を行うことで、負荷分散を図ることが可能となる。ここで、仮想ネットワークアドレス宛てのネットワークトレーラに設定されている送信元ネットワークアドレスに基づいて、サービスを提供するサーバ計算機を決定する代わりに、各サーバ計算機の負荷状態に応じて、サービスを提供するサーバ計算機を決定するようにしても構わない。
【0021】
また本発明は、クライアント計算機からのネットワークトレーラを新たなネットワークトレーラに梱包することで、当該新たなネットワークトレーラが規定サイズを超える場合に対処するために、上記梱包手段に、上記クライアント計算機からのトレーラを所定サイズ以下に分割する分割手段を持たせる一方、上記フィルタドライバ手段に、上記分割手段により分割されたネットワークトレーラを結合する結合手段を持たせたことをも特徴とする。
【0022】
この他に、上記梱包手段に、クライアント計算機からのネットワークトレーラを圧縮する圧縮手段を持たせる一方、上記フィルタドライバ手段に、上記圧縮手段により圧縮されたネットワークトレーラを解凍する解凍手段を持たせるようにしても、上記分割手段及び結合手段を適用した場合と同様の効果を得ることが可能である。また秘匿性を実現するために、上記梱包手段に、クライアント計算機からのネットワークトレーラを暗号化する暗号化手段を持たせる一方、上記フィルタドライバ手段に、上記暗号化手段により暗号化されたネットワークトレーラを復号する復号手段を持たせるようにしてもよい。更に、上記梱包手段に、上記の分割手段、圧縮手段及び暗号化手段のうちの少なくとも2つを持たせる一方、上記フィルタドライバ手段に、上記の結合手段、解凍手段及び復号手段のうちの対応する少なくとも2つの手段を持たせるならば、なおよい。
【0023】
【発明の実施の形態】
以下、本発明の実施の形態につき図面を参照して説明する。
【0024】
図1は本発明の一実施形態に係る耐障害コンピュータシステムの構成を示すブロック図である。
【0025】
図1において、11A,11B,11Cはイーサネット等により構成されるLAN(ローカルエリアネットワーク)である。LAN11A,11Bには、それぞれサーバ計算機(以下、サーバと称する)12A,12Bが接続され、LAN11Cにはサーバ12A,12Bからのサービスを受けるクライアント計算機(以下、クライアントと称する)12Cが接続されている。また、LAN11Cには、少なくともプロトコル変換機能を有するゲートウェイ13も接続されている。各LAN11A,11B,11Cは、それぞれルータ14A,14B,14Cを介して公衆回線網等のWAN(ワイドエリアネットワーク)15に接続されている。ここでは、サーバ12A,12B及びゲートウェイ13間の通信にTCP/IP(Transmission Control Protocol/Internet Protocol)と呼ばれる通信プロトコル(TCP/IPプロトコル)を適用するものとする。
【0026】
図2はLAN11A〜11Cを介して転送される通信パケット(イーサネットトレーラ)の概略フォーマットを示す。
【0027】
同図に示すように、通信パケット20は、宛先MAC(Media Access Control)アドレス211及び送信元MACアドレス212を含むヘッダ部(イーサネットヘッダ)21と、当該パケット(イーサネットトレーラ)20のデータ部(イーサネットデータ部)をなすIPトレーラ22とを有している。
【0028】
IPトレーラ22は、宛先IPアドレス231及び送信元IPアドレス232を含むヘッダ部(IPヘッダ)23と、当該IPトレーラ22のデータ部(IPデータ部)をなすUDP(User Diagram Protocol)トレーラ24とを有している。UDPトレーラ24は、宛先ポート番号251及び送信元ポート番号252を含むヘッダ部(UDPヘッダ)25と、データ部(UDPデータ部)26とを有している。
【0029】
さて、図1中のサーバ12A,12Bは、それぞれ当該サーバ12A,12Bに固有のネットワークアドレス(実ネットワークアドレス)としてのIPアドレス(実IPアドレス)IPA,IPB(1種類とは限らない)に加えて、当該サーバ12A,12Bに共通のテイクオーバするネットワークアドレス(仮想ネットワークアドレス)としてのIPアドレス(仮想IPアドレス)IPSを持つ。サーバ12A,12Bは、IPSがLAN11A,11B上の他のノードから見えない(認識できない)ようにする機能を有する。
【0030】
サーバ12A,12Bは、図3に示すように、特定アプリケーションプログラム(以下、特定アプリケーションと称する)121と、インタフェース層122、インターネット層(ネットワーク層)123及びトランスポート層124の処理を司る通信ドライバ125と、一般的なアプリケーションプログラム(以下、一般アプリケーションと称する)126と、フィルタドライバ127とを備えている。
【0031】
特定アプリケーション121は、自身のIPSがON(有効)/OFF(無効)いずれの状態に設定されているかをゲートウェイ13に通知して当該ゲートウェイ13内のIPアドレス対応テーブル131の内容を更新させるON/OFF通知機能121aを有している。IPSは、サーバ12A及び12Bのいずれか一方においてのみ有効(ON)状態に設定される。但し、クライアント12Cからは、IPアドレスIPSがON状態に設定されているサーバとOFF状態に設定されているサーバとを識別できず、単にIPアドレスIPSを持つ1つのサーバ(サービスを提供するサーバ)が存在するように見えるだけである。
【0032】
フィルタドライバ127は、インタフェース層122とインターネット層123との間に位置しており、当該インタフェース層122及びインターネット層123に相当する処理機能を有する。本実施形態においてフィルタドライバ127は、インタフェース層122から送られるIPトレーラ(ネットワークトレーラ)23の宛先IPアドレス24(図2参照)をチェックし、自身の実IPアドレス宛てでない場合には当該IPトレーラ23を破棄するフィルタリング機能を持つ。フィルタドライバ127はまた、宛先IPアドレス24が自身の実IPアドレス宛ての場合には、IPトレーラ23からUDPトレーラ27を取り出して宛先ポート番号272をチェックし、その宛先ポート番号272に応じて、当該IPトレーラ23または後述するようにUDPトレーラ27のデータ部274に設定(梱包)されている(クライアントからの)IPトレーラをインターネット層123に渡す機能を持つ。
【0033】
図1中のクライアント12Cは、IPアドレスIPS宛てのパケット(20)を全てゲートウェイ13宛てに送信する(投げ入れる)ように構成されている。そのため、クライアント12Cのルーティング・テーブル120には、IPSと対をなすハードウェアアドレス(物理アドレス)としてのMACアドレスとして、ゲートウェイ13に固有のMACアドレスMACGが設定される。
【0034】
ゲートウェイ13は、図4に示すように、IPアドレス対応テーブル131と、インタフェース層132、インターネット層133及びトランスポート層134の処理を司る通信ドライバ135と、ゲートウェイプログラム136とを備えている。なお図4では、LAN11Cとのインタフェース(ネットワークインタフェース)は省略されている。
【0035】
IPアドレス対応テーブル131には、仮想IPアドレスIPSと、当該IPSが割り当てられているサーバ(ここではサーバ12A,12B)に固有の(外から見える)実IPアドレス(ここではサーバ12A,12Bの実IPアドレスIPA,IPB)と、IPSがそのサーバでON状態に設定されているか否かを示すフラグ情報との対応を組にした情報が登録される。ここでは、サーバ12Aまたは12BからのIPSのON通知により、対応するIPAまたはIPBと組をなすフラグ情報がONされ、他のサーバの実IPアドレス(IPBまたはIPA)がOFFされるようになっている。この他に、IPA及びIPBとそれぞれ組をなすフラグ情報がいずれもOFFの場合にのみ、サーバ12Aまたは12BからのIPSのON通知に応じて、対応するIPAまたはIPBと組をなすフラグ情報がONされるものであっても構わない。この場合、各サーバ12A,12Bは、ゲートウェイ13に問い合わせてIPアドレス対応テーブル131の状態を確認してから、IPSのON通知を出すようにするとよい。
【0036】
通信ドライバ135は、ゲートウェイ13で受信された通信パケット20をインタフェース層132で受け取った場合に、そのIPトレーラ22をインターネット層133ではなくてゲートウェイプログラム136に渡すように構成されている。
【0037】
また通信ドライバ135は、トランスポート層134からインターネット層133にUDPトレーラ27が渡された場合に、そのUDPトレーラ27がデータ部に設定され、宛先IPアドレス部に、IPアドレス対応テーブル131内でON状態にあるIPSに対応して登録されている実IPアドレスが設定されたIPトレーラ23を生成してインタフェース層132に渡す機能を有する。通信ドライバ135は更に、ゲートウェイプログラム136からインターネット層133にIPトレーラ23が渡された場合、そのIPトレーラ23をそのままインタフェース層132に渡す機能も有する。
【0038】
ゲートウェイプログラム136は、インタフェース層132からIPトレーラ23を渡された場合、その宛先IPアドレス24をチェックし、IPS以外の場合には当該IPトレーラ23をそのままインターネット層123に渡し、IPSの場合には、当該IPトレーラ23をそのままデータとしてトランスポート層134に渡す機能を有する。
【0039】
次に、図1のシステムの動作を、サーバ12A,12Bのうちのサーバ12AにおいてIPアドレスIPSがONされている状態で、クライアント12CがIPS宛ての通信パケット20(=D)を送信する場合を例に、図5乃至図9を参照して説明する。
【0040】
まずクライアント12Cは、図5に示す、IPアドレスIPS宛てのパケット20(=D)を作成する。ここで、クライアント12C内のルーティング・テーブル120には、IPS宛てのパケット20(=D)はゲートウェイ13経由で通信するように設定されている。したがって、IPS宛てのパケット20のイーサネットヘッダ21中の宛先MACアドレス211にはゲートウェイ13のMACアドレスMACGが用いられる。また、送信元MACアドレス212にはクライアント12CのMACアドレスMACCが用いられる。更に、IPS宛てのパケット20(=D)のイーサネットデータ部をなすIPトレーラ22(=E)の(IPヘッダ23中の)宛先IPアドレス231にはIPSが、送信元IPアドレス232にはクライアント12CのIPアドレスIPCが、それぞれ用いられる。
【0041】
クライアント12Cは作成した図5に示すパケット20(=D)をLAN11C上に送出する。このLAN11C上のパケット20(=D)は、当該パケット20(=D)におけるイーサネットヘッダ21の宛先MACアドレス211の情報MACGにより、ゲートウェイ13で受信される。
【0042】
ゲートウェイ13で受信されたパケット20(=D)は、図5に示すように通信ドライバ135によりインタフェース層132の処理に供されて、当該パケット20(=D)からIPトレーラ22(=E)が取り出される。このIPトレーラ22(=E)は、インターネット層133ではなくて、ゲートウェイプログラム136に渡される(図4及び図5のステップS1)。
【0043】
ゲートウェイ13では、ゲートウェイプログラム136により以下の処理が行われる。
まず、IPトレーラ22(=E)のIPヘッダ23中の宛先IPアドレス231がチェックされる(図5ステップS21)。もし、宛先IPアドレス231がIPS以外であるならば、(パケット受信時における従来のインタフェース層での処理と同様に)IPトレーラ22をそのままインターネット層133に渡す(図4及び図5のステップS2)。
【0044】
これに対し、宛先IPアドレス231が本実施形態のようにIPSに一致するならば、IPアドレス対応テーブル131を対象にIPSがON状態にあるサーバの実IPアドレス(この例ではサーバ12AのIPA)を検索して新たな宛先IPアドレスを取得する(図5ステップS22)。続いて、パケット受信時における従来のインターネット層133での処理と同様に、IPトレーラ22(=E)に対する処理を行って(図5ステップS23)、そのIPトレーラ22(=E)をデータFとして、先に検索した新たな宛先IPアドレス(ここではIPA)及び送信元IPアドレスとしての自身のIPアドレスIPGと共にトランスポート層134に渡す(図4及び図6のステップS3)。
【0045】
トランスポート層134では、ゲートウェイプログラム136から渡されたデータF、つまりIPトレーラ22(=E)を、図6に示すようにUDPトレーラ24(=H)のUDPデータ部26に設定(梱包)する。このとき、UDPトレーラ24(=H)のUDPヘッダ25の宛先ポート番号251には、IPS切り替え処理のための専用のポート番号αが設定される。このUDPトレーラ24(=H)は、先にゲートウェイプログラム136から渡された宛先IPアドレス(IPA)及び送信元IPアドレス(IPG)と共に、トランスポート層134からインターネット層133に渡される(図4及び図6のステップS4)。
【0046】
インターネット層133では、トランスポート層134からUDPトレーラ24(=H)並びに宛先IPアドレス(IPA)及び送信元IPアドレス(IPG)を渡されると、そのUDPトレーラ24(=H)がIPデータ部24に設定された、図6に示す新たなIPトレーラ22(=I)、即ちクライアント12CからのIPトレーラ22(=E)が梱包されている新たなIPトレーラ22(=I)を作成する。
【0047】
ここで、新たなIPトレーラ22(=I)のIPヘッダ23に設定される宛先IPアドレスには、IPSに対応してIPアドレス対応テーブル131に登録されている実IPアドレスのうち、フラグ情報がONの実IPアドレスが用いられる。この例では、該当する実IPアドレスはIPAであり、当該IPA、即ちIPSがON状態にあるサーバ12Aの実IPアドレスIPAが用いられる。また、新たなIPトレーラ22(=I)のIPヘッダ23に設定される送信元IPアドレスには、ゲートウェイ13の実IPアドレスIPGが用いられる。これら宛先IPアドレスIPA及び送信元IPアドレスIPGは、ゲートウェイプログラム136からトランスポート層134を介して渡されたものである。
【0048】
作成されたIPトレーラ22(=I)は、インターネット層133からインタフェース層132に渡される(図4及び図7のステップS5)。
インタフェース層132では、インターネット層133からIPトレーラ22(=I)を渡されると、図7に示すように、そのIPトレーラ22(=I)がイーサネットデータ部に設定された新たなパケット(イーサネットトレーラ)20(=J)を作成する。このパケット20(=J)のイーサネットヘッダ21には、宛先MACアドレス211として宛先IPアドレスのサーバのMACアドレス、即ちサーバ12AのMACアドレスMACAが、送信元MACアドレス212としてクライアント12CのMACアドレスMACCが、それぞれ用いられる。
【0049】
ゲートウェイ13のインタフェース層132で作成されたパケット20(=J)は、当該インタフェース層132から図示せぬネットワークインタフェースを介してLAN11C上に送出される(図4及び図7のステップS6)。このLAN11C上のパケット20(=J)は、ルータ14C、WAN15、ルータ14Aを介してLAN11Aに送出され、当該パケット20(=J)におけるイーサネットヘッダ21の宛先MACアドレス211の情報MACAにより、サーバ12Aで受信される。
【0050】
サーバ12Aで受信されたパケット20(=J)は、通信ドライバ125によりインタフェース層122の処理に供されて、図8に示すように、当該パケット20(=J)からIPトレーラ22が取り出される。このIPトレーラ22は、図6及び図7中のI、つまりゲートウェイ13により新たに作成された、クライアント12CからのIPトレーラ22(=E)が梱包されているIPトレーラ22(=I)に一致する。このIPトレーラ22(=I)は、フィルタドライバ127に渡される(図3及び図8のステップS11)。
【0051】
これによりフィルタドライバ127では、以下の処理が行われる。
まず、IPトレーラ22(=I)のIPヘッダ23中の宛先IPアドレスがチェックされる(図8ステップ31)。もし、宛先IPアドレスがIPA以外であるならば、IPトレーラ22(=I)(を含む受信パケット)を破棄する(図8S32)。これに対し、宛先IPアドレスが本実施形態のようにIPAに一致するならば、IPトレーラ22(=I)からIPデータ部の内容、即ちUDPトレーラ24を取り出す(図8ステップS33)。ここで取り出されるUDPトレーラ24は、図6中のHに一致する。このようにフィルタドライバ127では、まずインターネット層123に相当する処理が行われる。
【0052】
さて、上記ステップS33でUDPトレーラ24が取り出されると、フィルタドライバ127では、トランスポート層124に相当する処理が行われる。
まず、UDPトレーラ24(=H)におけるUDPヘッダ25の宛先ポート番号251がチェックされる(図9ステップS34)。もし、宛先ポート番号251がα以外であるならば、インタフェース層122から渡されたIPトレーラ22(=I)を(インタフェース層122における従来のIPA宛てのパケットの受信時と同様に)インターネット層123に渡す(図3及び図9のS12)。これに対し、宛先ポート番号251が本実施形態のようにαに一致するならば、UDPトレーラ24(=H)からUDPデータ部26の内容を取り出す(図9ステップS35)。
【0053】
ステップS35でUDPトレーラ24(=H)から取り出されたUDPデータ部26の内容は、データFであり、クライアント12Cからの送信パケット20(=D)中のIPトレーラ22(=E)に一致する。つまり、IPトレーラ22(=E)が復元(開封)される。
フィルタドライバ127は、復元したIPトレーラ22(=E)をインターネット層123に渡す(図3及び図9のステップS12)。
【0054】
インターネット層123では、フィルタドライバ127からIPトレーラ22を渡されると、従来インタフェース層122からIPトレーラ22を渡された場合と同様に、IPトレーラ22(=E)に対する処理を行って、そのデータ部の内容、即ちUDPトレーラ24を取り出し、トランスポート層124に渡す(図3ステップS13)。
【0055】
トランスポート層124では、インターネット層123からUDPトレーラ24を渡されると、当該UDPトレーラ24のUDPデータ部26に設定されているデータを、UDPヘッダ25の宛先ポート番号251で特定される一般アプリケーション126に渡す(図3ステップS14)。
以上により、WAN環境におけるIPアドレステイクオーバが実現される。
【0056】
さて、サーバ12Aは、クライアント12CからのIPトレーラ22(=E)、つまりリクエストを受け取ると、そのリクエストに応じてクライアント12Cへのパケット送信(応答)を行う。このサーバ12Aからクライアント12Cへの応答は、従来と同様に行われる。ここで、送信元IPアドレスとしてIPA(実IPアドレス)またはIPS(仮想IPアドレス)のいずれを用いることも可能である。但し、クライアント12C側に、当該クライアント12Cが認識しているIPSとサーバ12Aからの応答パケット中の送信元IPアドレスとの一致をチェックする機能を持たせている場合、IPAは使用できない。
【0057】
なお、前記実施形態では、WAN15とLAN11Cとがルータ14Cにより接続されているものとして説明したが、本発明は、図10に示すような、ゲートウェイ13をルータとして兼用するシステムにも適用可能である。この図10のシステムでクライアント12CからIPS宛てのパケットを送信する場合も、前記実施形態で述べたのと同一手順が利用できる。
【0058】
ここで、クライアント12CからIPS宛てのパケットを送信する場合のデータの経路を、図1のシステムと図10のシステムのそれぞれについて図11に対比して示す。
【0059】
この他にも本発明は、その要旨を逸脱しない範囲で種々変形して実施することができる。以下に、幾つかの変形例を列挙する。
[変形例1]
変形例1は、前記ステップS3でIPトレーラ22(=E)をそのままデータFとする処理に代えて、当該IPトレーラ22(=E)を分割、例えば2分割し、それぞれデータF1,F2として、トランスポート層134に渡す処理を適用したものである。この変形例1では、前記ステップS5でのIPトレーラ22(=E)の復元処理に代えて、上記分割したデータ(F1,F2)を結合して元のデータ(E)を復元する処理が必要となる。この変形例1は、IPトレーラ22のサイズが、UDPトレーラ24のUDPデータ部26のサイズより大きい場合に適している。
【0060】
[変形例2]
変形例2は、前記ステップS3でIPトレーラ22(=E)をそのままデータFとする処理に代えて、当該IPトレーラ22(=E)を圧縮してトランスポート層134に渡す処理を適用したものである。この変形例2では、前記ステップS5でのIPトレーラ22(=E)の復元処理に代えて、上記圧縮したデータを解凍して元のデータ(E)を復元する処理が必要となる。この変形例2も、IPトレーラ22のサイズが、UDPトレーラ24のUDPデータ部26のサイズより大きい場合に適している。
【0061】
[変形例3]
変形例3は、前記ステップS3でIPトレーラ22(=E)をそのままデータFとする処理に代えて、当該IPトレーラ22(=E)を暗号化してトランスポート層134に渡す処理を適用したものである。この変形例2では、前記ステップS5でのIPトレーラ22(=E)の復元処理に代えて、上記暗号化したデータを復号して元のデータ(E)を復元する処理が必要となる。
【0062】
[変形例4]
変形例4は、上記変形例1乃至変形例3の処理の少なくとも2つを組み合わせたものである。
【0063】
[変形例5]
変形例5は、ゲートウェイ13からサーバへのパケット送信に適用する専用プロトコルとしてUDPに代えてTCPを適用したものである。ここでは、UDPトレーラの代わりにTCPトレーラを適用することになる。
【0064】
[変形例6]
変形例6は、ゲートウェイ13でクライアントからのIPS宛てのパケットを受け取った場合に、そのクライアントのIPアドレス(送信元IPアドレス)の奇数(odd)/偶数(even)、更に具体的に述べるならば当該IPアドレスのホストアドレス部の奇数/偶数により、送信先サーバ(先の例であればIPSがONのサーバ)をIPアドレスがIPAのサーバ12Aとするか、IPBのサーバ12Bとするかを決定するようにしたものである。但し、該当するサーバがダウンしている場合には、送信元IPアドレスの奇数/偶数に無関係に、もう一方のサーバに決定される。したがって、変形例6では、IPアドレス対応テーブル131において、IPS(仮想IPアドレス)及び実IPアドレスと組をなすフラグ情報は、当該実IPアドレスが割り当てられているサーバでIPSがON設定されているか否かというよりも、当該サーバが動作可能であるか或いはダウンしているかを示すようにするとよい。勿論、サーバが動作可能な場合に、そのサーバではIPSがON設定され、ダウンしている場合に、そのサーバではIPSがOFF設定されていると見なすこともできる。ここでは、サーバ12A,12Bは動作状態にある場合に定期的にゲートウェイ13にON通知を行い、ゲートウェイ13では同一サーバから一定期間以上ON通知がない場合に、該当するフラグ情報をOFFする方法を適用するのが、最も簡単でよい。また、ゲートウェイ13から各サーバ12A,12Bに定期的に問い合わせを行い、応答の有無に応じて該当するフラグ情報をON/OFF設定するようにしても構わない。
【0065】
以下、ゲートウェイ13でクライアントからのパケットを受け取った場合の、ゲートウェイプログラム136に従う変形例6の処理手順について、図12のフローチャートを参照して説明する。
【0066】
まず、受信パケットのIPトレーラ22が取り出されて、IPヘッダ23中の宛先IPアドレス231がチェックされる(ステップS41)。もし、宛先IPアドレス231がIPS以外であるならば、前記実施形態と同様に、IPトレーラ22をそのままインターネット層133に渡す処理(ステップS2)に進む。
【0067】
これに対し、宛先IPアドレス231がIPSに一致するならば、上記IPヘッダ23中の送信元IPアドレス232が奇数または偶数のいずれであるかがチェックされる(ステップS42)。
【0068】
上記IPアドレスが例えば奇数であり、且つIPアドレス対応テーブル131中のIPAと組をなすフラグ情報がON状態にあるならば、即ちIPAが割り当てられているサーバ12Aがダウンしていないならば、新たな宛先IPアドレスとしてIPAを選択する(ステップS43,S44)。この場合、クライアント12CからのIPトレーラ22(リクエスト)はサーバ12Aで処理される。これに対し、上記IPアドレスが奇数であっても、IPアドレス対応テーブル131中のIPAと組をなすフラグ情報がOFF状態にあるならば、即ちIPAが割り当てられているサーバ12Aがダウンしているならば、サーバ12Bに割り当てられているIPBを選択する(ステップS43,S45)。
【0069】
一方、上記IPアドレスが偶数であり、且つIPアドレス対応テーブル131中のIPBと組をなすフラグ情報がON状態にあるならば、即ちIPBが割り当てられているサーバ12Bがダウンしていないならば、新たな宛先IPアドレスとしてIPBを選択する(ステップS47,S45)。この場合、クライアント12CからのIPトレーラ22(リクエスト)はサーバ12Bで処理される。これに対し、上記IPアドレスが偶数であっても、IPアドレス対応テーブル131中のIPBと組をなすフラグ情報がOFF状態にあるならば、即ちIPBが割り当てられているサーバ12Bがダウンしているならば、サーバ12Aに割り当てられているIPAを選択する(ステップS47,S44)。
【0070】
以上のようにして新たな宛先IPアドレスとしての実IPアドレスを選択した後の処理は前記実施形態におけるステップS23と同様であり、受信パケットのIPトレーラ22(ここではE)の処理が行われる(ステップS46)。
【0071】
このように、サーバ12A及び12Bの両方に有効な仮想IPアドレスIPSが設定されていたとしても、クライアント12CからのIPS宛ての(パケット20中の)IPトレーラ22は、そのクライアント12Cに割り当てられているIPアドレスIPCが奇数または偶数のいずれであるかにより、サーバ12Aまたは12Bの一方でのみ処理され、そのサーバとクライアント12Cとの間でのみ通信が行われる。つまり、サーバ12A,12Bのいずれか一方のみが要求元のクライアント12Cにサービスを提供するという、WAN環境におけるIPアドレステイクオーバが実現される。。
【0072】
したがって、クライアント12Cと同様のクライアントが複数存在し、各クライアントに設定されているIPアドレスが偶数アドレス、奇数アドレスほぼ同数の場合には、全クライアントの半数はサーバ12Aからサービスの提供を受け、残りの半数はサーバ12Bからサービスの提供を受けることができ、負荷分散(ロードバランス)が図られる。
【0073】
なお、サーバの数が3台以上の場合には、その数をNとすると、IPS宛てのパケット20の送信元IPアドレス232がN・n+(i−1)(但し、n=0,1,2…)のときに、i番目(i=1〜N)のサーバのIPアドレスを選択することにより、N台のサーバ間で負荷分散を図ることができる。
【0074】
この他に、ゲートウェイ13が各サーバに負荷状態を定期的に問い合わせることで、或いは各サーバがゲートウェイ13に自身の負荷状態を定期的に通知することで、各サーバの負荷状態を把握し、その負荷状態に応じてクライアントからのリクエストを処理するサーバを決定することによっても、サーバ間の負荷分散を図ることができる。
【0075】
【発明の効果】
以上詳述したように本発明によれば、テイクオーバされる仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットは、クライアント計算機から全てゲートウェイに送られる構成とし、当該ゲートウェイでは、そのネットワークトレーラを、自身の持つネットワークアドレス対応情報登録手段により示されている、上記仮想ネットワークアドレスが有効なサーバ計算機に固有の実ネットワークアドレス宛ての新たなネットワークトレーラに梱包して送信し、サーバ計算機では、自身に関する仮想ネットワークアドレスの状態をゲートウェイに通知してネットワークアドレス対応情報登録手段の登録内容に反映させる一方、ゲートウェイにより送信された、クライアント計算機からのネットワークトレーラが梱包されたネットワークトレーラを受信した場合には、梱包されたネットワークトレーラを開封する構成としたので、WAN環境で接続されている遠く離れて配置されたサーバ計算機間でも、近接配置されたサーバ計算機間と同様にネットワークアドレスの切り替えによりサービスの引き継きが実現できる。
【0076】
また本発明によれば、クライアント計算機からの仮想ネットワークアドレス宛てのネットワークトレーラを、ゲートウェイにおいて新たなネットワークトレーラに梱包する際に設定する、当該新たなネットワークトレーラの宛先ネットワークアドレスを、クライアント計算機に固有のネットワークアドレス、または各サーバ計算機の負荷状態に基づいて切り替えるようにしたので、負荷分散も実現できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る耐障害コンピュータシステム。
【図2】同実施形態で適用される通信パケットの概略フォーマットを示す図。
【図3】図1中のサーバ12A,12Bの構成を示すブロック図。
【図4】図1中のゲートウェイ13の構成を示すブロック図。
【図5】図1のシステムの動作を、サーバ12AにおいてIPアドレスIPSがONされている状態で、クライアント12CがIPS宛ての通信パケット20(=D)を送信する場合を例に説明するための第1の動作説明図。
【図6】図1のシステムの動作を、サーバ12AにおいてIPアドレスIPSがONされている状態で、クライアント12CがIPS宛ての通信パケット20(=D)を送信する場合を例に説明するための第2の動作説明図。
【図7】図1のシステムの動作を、サーバ12AにおいてIPアドレスIPSがONされている状態で、クライアント12CがIPS宛ての通信パケット20(=D)を送信する場合を例に説明するための第3の動作説明図。
【図8】図1のシステムの動作を、サーバ12AにおいてIPアドレスIPSがONされている状態で、クライアント12CがIPS宛ての通信パケット20(=D)を送信する場合を例に説明するための第4の動作説明図。
【図9】図1のシステムの動作を、サーバ12AにおいてIPアドレスIPSがONされている状態で、クライアント12CがIPS宛ての通信パケット20(=D)を送信する場合を例に説明するための第5の動作説明図。
【図10】図1のシステムの変形例を示すブロック図。
【図11】クライアント12CからIPS宛てのパケットを送信する場合のデータの経路を、図1のシステムと図10のシステムのそれぞれについて対比して示す図。
【図12】ゲートウェイ13でクライアントからのパケットを受け取った場合の、ゲートウェイプログラム136に従う処理手順の変形例を説明するためのフローチャート。
【符号の説明】
11A,11B,11C…LAN
12A,12B…サーバ(サーバ計算機)
12C…クライアント(クライアント計算機)
13…ゲートウェイ(梱包手段)
14A,14B,14C…ルータ
120…ルーティング・テーブル(経路情報登録手段)
121…特定アプリケーション(通知手段)
125…通信ドライバ
127…フィルタドライバ
131…IPアドレス対応テーブル(ネットワークアドレス対応情報登録手段)
135…通信ドライバ(梱包手段)
136…ゲートウェイプログラム(梱包手段)

Claims (2)

  1. クライアント計算機、及び当該クライアント計算機からの要求を処理する複数のサーバ計算機の各々がワイドエリアネットワークを介して相互接続され、前記クライアント計算機から、前記複数のサーバ計算機に共通のテイクオーバされる仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットが送出されることにより、サーバ計算機間のサービスの引き継ぎが行われる耐障害コンピュータシステムにおいて、
    前記複数のサーバ計算機のそれぞれについて、前記仮想ネットワークアドレスと当該サーバ計算機に固有の実ネットワークアドレスと当該サーバ計算機において当該仮想ネットワークアドレスが有効であるかを示すフラグ情報とを対応付けた対応情報が登録され、いずれか1つの対応情報におけるフラグ情報によって前記仮想ネットワークアドレスが有効であることが示されるネットワークアドレス対応情報登録手段と、前記クライアント計算機から前記仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットを受け取った場合に、当該ネットワークトレーラを、前記複数のサーバ計算機のそれぞれについて前記ネットワークアドレス対応情報登録手段に登録されている対応情報によって示される実ネットワークアドレスのうち、前記フラグ情報によって前記仮想ネットワークアドレスが有効であることが示されているサーバ計算機に固有の実ネットワークアドレス宛ての新たなネットワークトレーラに梱包する梱包手段と、前記新たなネットワークトレーラを含む通信パケットを前記仮想ネットワークアドレスが有効状態にあるサーバ計算機に送信する送信手段とを備えたゲートウェイを具備すると共に、
    前記クライアント計算機は、前記仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットを前記ゲートウェイに送信するように経路情報が設定された経路情報登録手段と、前記経路情報登録手段に設定されている経路情報に基づき、前記仮想ネットワークアドレス宛てのネットワークトレーラを含む通信パケットを前記ゲートウェイに送信する送信手段とを備え、
    前記サーバ計算機は、前記ゲートウェイの梱包手段により前記クライアント計算機からのネットワークトレーラが梱包された、自身に固有の実ネットワークアドレス宛てのネットワークトレーラを含む通信パケットを受け取った場合に、前記梱包されたネットワークトレーラを開封し、自身に固有の実ネットワークアドレス以外宛てのネットワークトレーラを含む通信パケットを受け取った場合には、当該パケットを破棄するフィルタドライバ手段と、自身に関する前記仮想ネットワークアドレスの状態を前記ゲートウェイに通知することによって、当該仮想ネットワークアドレスの状態を前記複数のサーバ計算機のそれぞれについて前記ネットワークアドレス対応情報登録手段に登録されている前記対応情報の前記フラグ情報に反映させる通知手段とを備えていることを特徴とする耐障害コンピュータシステム。
  2. 前記梱包手段は、前記クライアント計算機からのネットワークトレーラを梱包する際に、当該トレーラを所定サイズ以下に分割する分割手段、当該トレーラを圧縮する圧縮手段、及び当該トレーラを暗号化する暗号化手段のうちの少なくとも1つを含み、
    前記フィルタドライバ手段は、前記分割手段により分割された前記ネットワークトレーラを結合する結合手段、前記圧縮手段により圧縮された前記ネットワークトレーラを解凍する解凍手段、及び前記暗号化手段により暗号化された前記ネットワークトレーラを復号する復号手段のうち、前記梱包手段に含まれている前記少なくとも1つの手段に対応する手段を含むことを特徴とする請求項1記載の耐障害コンピュータシステム。
JP08393599A 1999-03-26 1999-03-26 耐障害コンピュータシステム Expired - Fee Related JP4189076B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP08393599A JP4189076B2 (ja) 1999-03-26 1999-03-26 耐障害コンピュータシステム
US09/533,814 US6647427B1 (en) 1999-03-26 2000-03-24 High-availability computer system and method for switching servers having an imaginary address

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08393599A JP4189076B2 (ja) 1999-03-26 1999-03-26 耐障害コンピュータシステム

Publications (2)

Publication Number Publication Date
JP2000276455A JP2000276455A (ja) 2000-10-06
JP4189076B2 true JP4189076B2 (ja) 2008-12-03

Family

ID=13816462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08393599A Expired - Fee Related JP4189076B2 (ja) 1999-03-26 1999-03-26 耐障害コンピュータシステム

Country Status (2)

Country Link
US (1) US6647427B1 (ja)
JP (1) JP4189076B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8059866B2 (en) 1997-12-23 2011-11-15 Intel Corporation Image selection based on image content

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895442B1 (en) * 2000-10-06 2005-05-17 International Business Machines Corporation Technique for fast and efficient internet protocol (IP) address lookup
WO2002088876A2 (en) * 2001-04-27 2002-11-07 The Boeing Company Method and system for virtual addressing in a communications network
JP3874628B2 (ja) * 2001-05-17 2007-01-31 富士通株式会社 パケット転送装置、半導体装置
US6992988B2 (en) * 2001-08-20 2006-01-31 Sun Microsystems, Inc. System and method for deadlock-free routing on arbitrary network topologies
US8914480B1 (en) * 2001-10-15 2014-12-16 6020356 Canada Inc. Method and device for transparent interception of socket connections
US7152113B2 (en) * 2001-10-19 2006-12-19 Sun Microsystems, Inc. Efficient system and method of node and link insertion for deadlock-free routing on arbitrary topologies
US7200117B2 (en) * 2002-01-31 2007-04-03 Sun Microsystems, Inc. Method of optimizing network capacity and fault tolerance in deadlock-free routing
US20030195962A1 (en) * 2002-04-10 2003-10-16 Satoshi Kikuchi Load balancing of servers
US7426576B1 (en) * 2002-09-20 2008-09-16 Network Appliance, Inc. Highly available DNS resolver and method for use of the same
US10051092B2 (en) * 2002-10-15 2018-08-14 Rockwell Collins, Inc. Method and device for transparent interception of socket connections
US7568025B2 (en) * 2003-06-27 2009-07-28 Bank Of America Corporation System and method to monitor performance of different domains associated with a computer system or network
US7430603B2 (en) 2003-11-10 2008-09-30 Eath Co., Ltd. Aggregation system
DE102004014195B3 (de) * 2004-03-23 2005-08-11 Siemens Ag Verfahren zur redundanten Datenhaltung in Computernetzwerken
EP1867097B1 (en) * 2005-03-10 2016-11-02 Telecom Italia S.p.A. Disaster recovery architecture
JP4700473B2 (ja) * 2005-11-04 2011-06-15 株式会社 デジタルデザイン データ通信方法
JP5074290B2 (ja) * 2008-05-13 2012-11-14 株式会社日立国際電気 冗長切替システム、冗長管理装置およびアプリケーション処理装置
JP5607011B2 (ja) * 2011-09-30 2014-10-15 富士通テレコムネットワークス株式会社 サーバ冗長化システム、仮想ルータおよびサーバ
JP5307223B2 (ja) * 2011-12-22 2013-10-02 テレコム・イタリア・エッセ・ピー・アー 障害回復アーキテクチャ
KR101374487B1 (ko) * 2013-01-03 2014-03-13 한국정보화진흥원 홈 게이트웨이에서 가상 ip를 이용한 멀티미디어 서비스 제공 시스템 및 방법
US20190007293A1 (en) * 2017-06-28 2019-01-03 Cpacket Networks Inc. Apparatus and method for correlating network traffic on opposite sides of a network address translator

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774660A (en) * 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
JP3837828B2 (ja) 1997-05-12 2006-10-25 ブラザー工業株式会社 信号処理装置
JP3372455B2 (ja) * 1997-07-03 2003-02-04 富士通株式会社 パケット中継制御方法,パケット中継装置およびプログラム記憶媒体
US6185598B1 (en) * 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
US6321336B1 (en) * 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8059866B2 (en) 1997-12-23 2011-11-15 Intel Corporation Image selection based on image content

Also Published As

Publication number Publication date
JP2000276455A (ja) 2000-10-06
US6647427B1 (en) 2003-11-11

Similar Documents

Publication Publication Date Title
JP4189076B2 (ja) 耐障害コンピュータシステム
Stewart et al. RFC 9260: Stream Control Transmission Protocol
US7111035B2 (en) Fault tolerance associations for IP transport protocols
JP3372455B2 (ja) パケット中継制御方法,パケット中継装置およびプログラム記憶媒体
JP3898498B2 (ja) サーバ負荷分散システム
EP3322150B1 (en) Apparatus and method for resilient ip security/internet key exchange security gateway
US7894427B2 (en) Stateful network address translation protocol implemented over a data network
US8462767B2 (en) Internet protocol compliant private branch electronic exchange and a method for redundantly configuring terminal interfaces
US6182224B1 (en) Enhanced network services using a subnetwork of communicating processors
US20050086385A1 (en) Passive connection backup
US20050265230A1 (en) Apparatus and method for performing state transition of backup router in router redundancy system
US20150381771A1 (en) Reducing TCP connection establishment time in an overlay network
US9112901B2 (en) Method and system for providing connection resiliency
JP2003023444A (ja) 仮想ルータを利用した動的な負荷分散システム
US7289433B1 (en) Method and system for providing robust connections in networking applications
EP1320977B1 (en) Virtual ip framework and interfacing method
JP2004328563A (ja) 暗号通信装置および暗号通信システム
JP3817140B2 (ja) 暗号化通信システム
JP3614006B2 (ja) 非対称経路利用通信システム、および、非対称経路利用通信方法
EP1645071B1 (en) Secure indirect addressing
KR20180099143A (ko) Tcp 세션 복구 장치 및 방법
JP5310734B2 (ja) 通信装置、通信装置の制御方法、及びネットワークシステム
JP2006230023A (ja) 暗号化通信方法
JP2005072701A (ja) インタフェース提供装置
Teraoka et al. Mobility Support in IPv6 based on the VIP Mechanism

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees