JP4619943B2 - パケット通信方法、パケット通信システム - Google Patents

パケット通信方法、パケット通信システム Download PDF

Info

Publication number
JP4619943B2
JP4619943B2 JP2005377806A JP2005377806A JP4619943B2 JP 4619943 B2 JP4619943 B2 JP 4619943B2 JP 2005377806 A JP2005377806 A JP 2005377806A JP 2005377806 A JP2005377806 A JP 2005377806A JP 4619943 B2 JP4619943 B2 JP 4619943B2
Authority
JP
Japan
Prior art keywords
address
packet
node address
node
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005377806A
Other languages
English (en)
Other versions
JP2007180963A (ja
Inventor
和宏 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005377806A priority Critical patent/JP4619943B2/ja
Publication of JP2007180963A publication Critical patent/JP2007180963A/ja
Application granted granted Critical
Publication of JP4619943B2 publication Critical patent/JP4619943B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、クラスタシステムの性能を向上させるクラスタノード制御プログラム、クラスタノード、クラスタシステム制御方法に関するものである。
従来のWebシステムでは、Webサーバ、AP(アプリケーション)サーバ、DB(データベース)サーバからなる3階層モデルが用いられている。図9は、従来のWebシステムの構成の一例を示すブロック図である。このWebシステムは、3階層モデルを用いており、Webサーバ111a,111b,111c,111d、APサーバ112a,112b,112c、DBサーバ113を備える。また、3階層モデルにおいて、外部からの不正アクセスを阻止するためのFW(ファイアウォール)114a,114bを設置することが一般的になっている。また、3階層モデルにおいて、外部ネットワークから負荷を適切に分散させるためのLB(ロードバランサ)115a,115bが設置されることが多い。
インターネット10上のクライアントは、FW114a、LB115aを介して、Webサーバ111a,111b,111c,111dへのアクセスを行う。FW114aは、インターネット10側からLB115a側への不正アクセスを防止する。LB115aは、Webサーバ111a,111b,111c,111dに対して負荷分散を行う。Webサーバ111a,111b,111c,111dは、FW114b、LB115bを介して、APサーバ112a,112b,112cへのアクセスを行う。FW114bは、Webサーバ111a,111b,111c,111d側からLB115b側への不正アクセスを防止する。LB115bは、APサーバ112a,112b,112cに対して負荷分散を行う。APサーバ112a,112b,112cは、DB113へのアクセスを行う。
なお、本発明の関連ある従来技術として、例えば、下記に示す特許文献1が知られている。このクラスタシステムにおいて、物理的な計算機ノードである実ノードには実際のIPアドレスであるRIP(Real IP Address)を持つ。管理ノードによって生成される仮想ノードは、仮想的なIPアドレスであるVIP(Virtual IP Address)を持ち、アプリケーションや外部にVIPを見せる。それぞれの実ノードは、VNIC(Virtual Network Interface)を備え、パケットに使用されたVIPをRIPに変換し、実際の通信を行う。管理ノードは、アプリケーションを実行する実ノードの割り当てを行い、その結果をVIPとRIPの対応関係を示すIP変換テーブルとしてそれぞれのVNICに与える。このクラスタシステムは、ユーザアプリケーションには仮想ノードだけを提供し、実ノードを隠蔽することにより、ユーザアプリケーションがクラスタ内の実ノードを直接操作することを禁止している。従って、ユーザアプリケーションには、あたかも仮想ノードで実行されているように見せている。
特開2004−264911号公報
しかしながら、従来のWebシステムでは、1つの階層に1つのFWやLBが用いられていたため、高負荷状態に耐える目的で、いくらWebサーバやAPサーバの数を増やしてもFWやLBがボトルネックとなり、ある程度以上の高性能化は困難であった。
本発明は上述した問題点を解決するためになされたものであり、サーバやFWをネットワークの状況に適応させるクラスタノード制御プログラム、クラスタノード、クラスタノード制御方法を提供することを目的とする。
上述した課題を解決するため、本発明は、クラスタノードにおけるパケット通信の制御をコンピュータに実行させるクラスタノード制御プログラムであって、仮想的なクラスタノードのアドレスである仮想ノードアドレスと物理的なクラスタノードのアドレスである実ノードアドレスとの対応関係を含むアドレス変換情報を取得するアドレス変換情報取得ステップと、送出するパケットのゲートウェイアドレスに仮想ノードアドレスを設定するアドレス設定ステップと、前記アドレス変換情報取得ステップにより取得されたアドレス変換情報に基づいて、送出するパケットに含まれる仮想ノードアドレスを実ノードアドレスに変換するアドレス変換ステップとをコンピュータに実行させるものである。
また、本発明に係るクラスタノード制御プログラムにおいて、前記アドレス設定ステップは更に、前記送出するパケットのデスティネーションアドレスに仮想ノードアドレスを設定することを特徴とするものである。
また、本発明に係るクラスタノード制御プログラムにおいて、前記アドレス変換ステップは、前記アドレス設定ステップにより設定された仮想ノードアドレスと送出するパケットの情報とに基づいて該仮想ノードアドレスに対応する実ノードアドレスを決定し、前記アドレス設定ステップにより設定された仮想ノードアドレスを該実ノードアドレスに変換することを特徴とするものである。
また、本発明に係るクラスタノード制御プログラムにおいて、前記アドレス変換ステップは、送出するパケットの情報にハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするものである。
また、本発明に係るクラスタノード制御プログラムにおいて、前記アドレス変換ステップは、送出するパケットがリクエストパケットである場合、該リクエストパケットのソースアドレスにハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするものである。
また、本発明に係るクラスタノード制御プログラムにおいて、前記アドレス変換ステップは、送出するパケットがレスポンスパケットである場合、該レスポンスパケットのデスティネーションアドレスに該レスポンスパケットに対応するリクエストパケットに適用されたものと同一のハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするものである。
また、本発明に係るクラスタノード制御プログラムにおいて、前記アドレス変換ステップが用いる前記送出するパケットの情報は、IPアドレスとポート番号のいずれかを含むことを特徴とするものである。
また、本発明は、クラスタノード間のパケット通信の制御を行うクラスタノードであって、仮想的なクラスタノードのアドレスである仮想ノードアドレスと物理的なクラスタノードのアドレスである実ノードアドレスとの対応関係を含むアドレス変換情報を取得するアドレス変換情報取得部と、送出するパケットのゲートウェイアドレスに仮想ノードアドレスを設定するアドレス設定部と、前記アドレス変換情報取得部により取得されたアドレス変換情報に基づいて、送出するパケットに含まれる仮想ノードアドレスを実ノードアドレスに変換するアドレス変換部とを備えたものである。
また、本発明に係るクラスタノードにおいて、前記アドレス設定部は更に、前記送出するパケットのデスティネーションアドレスに仮想ノードアドレスを設定することを特徴とするものである。
また、本発明に係るクラスタノードにおいて、前記アドレス変換部は、前記アドレス設定部により設定された仮想ノードアドレスと送出するパケットの情報とに基づいて該仮想ノードアドレスに対応する実ノードアドレスを決定し、前記アドレス設定部により設定された仮想ノードアドレスを該実ノードアドレスに変換することを特徴とするものである。
また、本発明に係るクラスタノードにおいて、前記アドレス変換部は、送出するパケットの情報にハッシュ関数を適用することにより、前記アドレス設定部により設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするものである。
また、本発明に係るクラスタノードにおいて、前記アドレス変換部が用いる前記送出するパケットの情報は、IPアドレスとポート番号のいずれかを含むことを特徴とするものである。
また、本発明は、クラスタノード間のパケット通信の制御を行うクラスタシステム制御方法であって、仮想的なクラスタノードのアドレスである仮想ノードアドレスと物理的なクラスタノードのアドレスである実ノードアドレスとの対応関係を含むアドレス変換情報をクラスタノードに設定するアドレス変換情報設定ステップと、第1のクラスタノードから第2のクラスタノードへパケットを送出する場合、第1のクラスタノードにおいて、該パケットのゲートウェイアドレスとして第3のクラスタノードの仮想ノードアドレスを設定するゲートウェイアドレス設定ステップと、前記アドレス変換情報設定ステップにより設定されたアドレス変換情報に基づいて、送出するパケットに含まれた仮想ノードアドレスを実ノードアドレスに変換するアドレス変換ステップとを実行するものである。
また、本発明に係るクラスタシステム制御方法において、前記アドレス設定ステップは更に、前記第1のクラスタノードにおいて、前記送出するパケットのデスティネーションアドレスに前記第2のクラスタノードの仮想ノードアドレスを設定することを特徴とするものである。
また、本発明に係るクラスタノード制御方法において、前記アドレス変換ステップは、前記アドレス設定ステップにより設定された仮想ノードアドレスと送出するパケットの情報とに基づいて該仮想ノードアドレスに対応する実ノードアドレスを決定し、前記アドレス設定ステップにより設定された仮想ノードアドレスを該実ノードアドレスに変換することを特徴とするものである。
また、本発明に係るクラスタノード制御方法において、前記アドレス変換ステップは、送出するパケットの情報にハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするものである。
また、本発明に係るクラスタノード制御方法において、前記アドレス変換ステップは、前記第1のクラスタノードがリクエストパケットを前記第2のクラスタノードへ送出する場合、前記第1のクラスタノードにおいて、該リクエストパケットのソースアドレスにハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された前記第3のクラスタノードの仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするものである。
また、本発明に係るクラスタノード制御方法において、前記アドレス変換ステップは、前記第2のクラスタノードが前記リクエストパケットに対するレスポンスパケットを前記第1のクラスタノードへ送出する場合、前記第2のクラスタノードにおいて、該レスポンスパケットのデスティネーションアドレスに該レスポンスパケットに対応するリクエストパケットに適用されたものと同一のハッシュ関数を適用することにより、前記第3のクラスタノードの前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするものである。
また、本発明に係るクラスタシステム制御方法において、更に、前記アドレス設定ステップの後、前記第3のクラスタノードにおいて、転送するパケットのチェックを行うファイアウォールステップを実行することを特徴とするものである。
また、本発明に係るクラスタノード制御方法において、前記アドレス変換ステップが用いる前記送出するパケットの情報は、IPアドレスとポート番号のいずれかを含むことを特徴とするものである。
本発明によれば、サーバやFWをクラスタノードとして管理することにより、ネットワークの状況に適応できる。
以下、本発明の実施の形態について図面を参照しつつ説明する。
実施の形態1.
本実施の形態では、クラスタシステムを用いたWebシステムについて説明する。
まず、本実施の形態に係るWebシステムの構成について説明する。
図1は、本実施の形態に係るWebシステムの構成の一例を示すブロック図である。このWebシステムは、3階層モデルとして、Webサーバ11a,11b,11c,11d、APサーバ12a,12b,12c、DBサーバ13を備える。その他に、FW14a,14b,14c,14d,14e、ディスパッチャ16を備える。
インターネット10上のクライアントは、ディスパッチャ16、FW14a,14bを介して、Webサーバ11a,11b,11c,11dへのアクセスを行う。ディスパッチャ16は、インターネット10に接続され、FW14a,14bに対して負荷分散を行う。FW14a,14bは、ディスパッチャ16側からWebサーバ11a,11b,11c,11d側への不正アクセスを防止すると共に、Webサーバ11a,11b,11c,11dに対して負荷分散を行う。Webサーバ11a,11b,11c,11dは、FW14c,14d,14eのいずれかを介して、APサーバ12a,12b,12cへのアクセスを行う。FW14c,14d,14eは、Webサーバ11a,11b,11c,11d側からAPサーバ12a,12b,12c側への不正アクセスを防止すると共に、APサーバ12a,12b,12cに対して負荷分散を行う。APサーバ12a,12b,12cは、DB13へのアクセスを行う。なお、図1においては、各ノード間を結ぶ矢印でリクエストの方向のみを示したが、矢印の逆方向にレスポンスも発生する。
また、Webサーバ11a,11b,11c,11d、APサーバ12a,12b,12c、DBサーバ13、FW14a,14b,14c,14d,14e、ディスパッチャ16は、上述したWebシステムの接続とは別のネットワーク18で管理ノード17に接続され、クラスタシステムを構成する。つまり、これらのノードは、管理ノード17により管理されるクラスタノードである。
クラスタシステムは、特許文献1の方式を用いる。クラスタノード(実ノード)であるWebサーバ11a,11b,11c,11d、APサーバ12a,12b,12c、DBサーバ13、FW14a,14b,14c,14d,14e、ディスパッチャ16は、VNICを備える。管理ノード17は、仮想ノードを生成し、VIPとRIPの対応関係をIP変換テーブルとして、各クラスタノードのVNICに与える。VNICは、管理ノード17から与えられるIP変換テーブルを用いてVIPからRIPへの変換を行う。IP変換テーブルにおいて、VIPに対応して複数のRIPの候補が登録されることにより、負荷分散を実現することができる。
Webシステムで最も前段にあるディスパッチャ16は、インターネット10上のクライアントからのリクエストパケットのソースアドレスにハッシュ関数を適用することにより、後段のFW14a,14bに対する負荷分散を行う。ディスパッチャ16は、ハードウェアとソフトウェアのどちらで構成しても良い。
FW14a,14b,14c,14d,14eは、上述したクラスタシステムのノードであり、このノード上においてソフトウェアで構成されたファイアウォールが動作する。更に、FW14a,14b,14c,14d,14eは、VNICを用いることにより、仮想ノードとしてノード数が制御されると共に、後続のサーバに対する負荷分散を行う。また、FW14a,14bが負荷分散を行うことによりディスパッチャ16の処理を簡素化することができ、ディスパッチャ16がボトルネックになることを防ぐことができる。また、FW14a,14b,14c,14d,14eを管理ノード17の管理下に入れることによってFWのノード数が増やすことができる。更に、FWが負荷分散を行うため、FWの後段にLBを設置する必要がなく、容易にFWのノード数を制御することができ、ボトルネックとなることを防ぐことができる。
次に、本実施の形態における仮想ノードへのパケット転送方式について説明する。
従来のパケット転送方式として、NAT方式、IPトンネリング方式、ダイレクトルーティング方式が用いられている。NAT方式は、パケット内のデスティネーションアドレスやポート番号を変換し、レスポンスパケットにも同様のアドレス変換を行う方式である。IPトンネリング方式は、IPデータグラムの中に他のIPアドレス宛のパケットをカプセル化し、レスポンスパケットはリクエストパケットの送信元に直接返すことができる方式である。ダイレクトルーティング方式は、パケット内の宛先MACアドレスを書き換えることによって転送先を変更し、レスポンスパケットは送信元に直接返すことができる方式である。但し、すべてのノードが同一セグメント内に存在しなければならない。
一般に、FWは入って来るパケットと出て行くパケットのチェックを同時に行っている。しかし、IPトンネリング方式やダイレクトルーティング方式ではレスポンスパケットが送信元に直接返されるために、FWはレスポンスパケットのチェックを行うことができない。従って、本実施の形態において、仮想ノードへのパケット転送方式には、NAT方式を用いる。
次に、本実施の形態におけるFWの動作について説明する。
従来のFWの方式として、アプリケーションゲートウェイ方式とパケットフィルタリング方式が用いられている。
アプリケーションゲートウェイ方式は、通信を中継するプロキシプログラムを使用することにより、内部ネットワークとインターネットを切り離す方式である。例えば、Webサーバにおいて、クライアントはまずプロキシサーバへリクエストを送信する。Webサーバへのリクエストを受け取ったプロキシサーバは、Webサーバに接続し、改めてリクエストを送信する。Webサーバからのレスポンスは、プロキシサーバへ返され、プロキシサーバからクライアントへ返される。このアプリケーションゲートウェイ方式は、上述したクラスタシステムで実現可能である。
パケットフィルタリング方式は、送信元や送信先のIPアドレス、ポート番号などによって通信データを通過させるかどうかを判断し、不正アクセスを防ぐ方式である。パケットフィルタリング方式は、ネットワークセグメント同士を中継するルータ上で機能する。例えば、クライアントがWebサーバにリクエストを送出する際、Webサーバが同じセグメント内にいないと、自らが持っているルーティングテーブルに従ってパケットを送出する。ルーティングテーブルにはデフォルトゲートウェイが設定されており、テーブル内にWebサーバのエントリが存在しなかった場合にはデフォルトゲートウェイにパケットが送られることになる。このパケットフィルタリング方式では、パケットは往復共に同じ経路を通過しなければならないため、単純にFWのノードを増やしただけのクラスタシステムでは実現することができない。
次に、パケットフィルタリング方式を実現するためのWebシステムの動作について説明する。
管理ノード17は、FWのVIPを登録したルーティングテーブルをWebサーバ、APサーバ、DBサーバに与える。このルーティングテーブルには、ゲートウェイとしてFWのVIPが登録されている。各サーバは、パケットを送出する際に、ルーティングテーブルを参照することにより、パケットのゲートウェイアドレスとしてFWのVIPを設定する。次に、VNICによりVIPがRIPに変換され、実際のゲートウェイアドレスが設定される。
また、FWがリクエストパケットとレスポンスパケットの両方をチェックするために、往路が経由したFWを復路においても通過させなければならない。このため、各サーバは、ルーティングテーブルにおけるゲートウェイに、同じFWのVIPが登録されるようにする。そのためにリクエストパケットを送出するサーバは、リクエストパケットのソースアドレスにハッシュ関数を適用し、得られたハッシュ値に従ってゲートウェイとなるFWを選択する。例えば、FWに番号を割り当てておき、ハッシュ関数はIPアドレスをFWノード数で割った余りを算出し、得られた値をゲートウェイとなるFWの番号とする。更に、レスポンスパケットを送出するサーバは、レスポンスパケットのデスティネーションアドレスにも対応するリクエストパケットに適用されたものと同一のハッシュ関数を適用し、FWを選択する。この動作により、往路と復路で同一のFWサーバを選択することができるため、パケットフィルタリング方式を実現することができる。なお、FWを選択する際、IPアドレスとポート番号にハッシュ関数を適用しても良い。
また、本実施の形態では、リクエストの送信元のサーバが宛先の実ノードを決定する場合について説明する。
次に、WebサーバがAPサーバへアクセスする場合の例を用いて、Webシステムの動作を説明する。
予め、管理ノード17は、Webサーバ11aとAPサーバ12a,12b,12cにルーティングテーブルとIP変換テーブルとハッシュ関数を与え、FW14c,14d,14eにIP変換テーブルを与えておく。図2は、本実施の形態に係るルーティングテーブルの一例を示す表である。ルーティングテーブルには、ゲートウェイにおいてFWのVIPが登録されている。
図3は、本実施の形態に係るIP変換テーブルの一例を示す表である。ここで示したIP変換テーブルの例は、WebサーバとAPサーバの間の通信に必要な情報だけを示す。Webサーバ11a内のIP変換テーブルには、APサーバのVIPとRIPの候補の対応関係、FWのVIPとRIPの候補の対応関係が登録されている。APサーバのRIPの候補としてAPサーバ12a,12b,12cのRIPが登録されており、FWのRIPの候補としてFW14c,14d,14eのRIPが登録されている。APサーバ12a内のIP変換テーブルには、WebサーバのVIPとRIPの候補の対応関係、FWのVIPとRIPの候補の対応関係が登録されている。WebサーバのRIPの候補としてWebサーバ11a,11b,11c,11dのRIPが登録されており、FWのRIPの候補としてFW14c,14d,14eのRIPが登録されている。
また、ハッシュ関数は、Webサーバ11a,11b,11c,11d、APサーバ12a,12b,12cに同一の関数が与えられる。
図4は、本実施の形態に係るWebサーバからAPサーバへアクセスの動作の一例を示すシーケンス図である。図中の上から下への流れは、時間の流れを表す。また、各レーンは、左から、Webサーバ11a、FW14c,14d,14e、APサーバ12a,12b,12cの動作を表す。また、図5は、本実施の形態に係るWebサーバからAPサーバへのパケットのリクエストパケットのヘッダの内容の一例を示すブロック図である。各パケットの内容は、以下のシーケンスの説明の中で説明する。
まず、Webサーバ11aは、APサーバ12aへのリクエストが発生すると、デスティネーションアドレスをAPサーバのVIPとし、ソースアドレスを自ノードであるWebサーバ11aのRIPとし、ゲートウェイアドレスをルーティングテーブル中のFWのVIPとしたリクエストパケット41を生成する(S10)。
次に、Webサーバ11aは、ソースアドレスであるWebサーバ11aのRIPにハッシュ関数を適用することにより、IP変換テーブルにおけるAPサーバのVIPに対応するRIPの中から宛先となるAPサーバ12aを選択し、リクエストパケット41におけるデスティネーションアドレスのVIPをRIPに書き換える(S11)。次に、Webサーバ11aは、ソースアドレスであるWebサーバ11aのRIPにハッシュ関数を適用することにより、IP変換テーブルにおけるFWのVIPに対応するRIPの候補の中からゲートウェイとなるFW14aのRIPを選択し、リクエストパケット41におけるゲートウェイアドレスのVIPをRIPに書き換え、リクエストパケット41におけるデスティネーションアドレスとゲートウェイアドレスを書き換えたリクエストパケット42を、ゲートウェイアドレスであるFW14cへ送出する(S12)。
Webサーバ11aからリクエストパケット42を受信したFW14cは、パケットのチェックを行い、正常であればデスティネーションアドレスであるAPサーバ12aへリクエストパケット43として転送する(S20)。
FW14cからリクエストパケット43を受信したAPサーバ12aは、リクエストに応じた処理を行い、デスティネーションアドレスをリクエストパケット43のソースアドレスであるWebサーバ11aのRIPとし、ソースアドレスを自ノードであるAPサーバ12aのRIPとし、ゲートウェイアドレスをルーティングテーブル中のFWのVIPとしたレスポンスパケットを生成する(S30)。
次に、APサーバ12aは、デスティネーションアドレスであるWebサーバ11aのRIPにハッシュ関数を適用することにより、IP変換テーブルにおけるFWのVIPに対応するRIPの候補の中からゲートウェイとなるFW14aのRIPを選択し、レスポンスパケットにおけるゲートウェイアドレスのVIPをRIPに書き換え、ゲートウェイアドレスであるFW14cへレスポンスパケットを送出する(S31)。このレスポンスパケットのゲートウェイアドレスの決定に用いるハッシュ関数は、対応するリクエストパケットのゲートウェイアドレスの決定に用いたハッシュ関数と同一のものである。
APサーバ12aからレスポンスパケットを受信したFW14cは、パケットのチェックを行い、正常であればWebサーバ11aへレスポンスパケットを転送し(S25)、このシーケンスを終了する。
上述したようにリクエストの送信元のサーバが宛先の実ノードを決定する場合、リクエストパケットを送出するサーバが宛先のRIPを決定することにより、宛先の候補となるサーバ群に対して負荷分散を行うことができる。
なお、ここでは、WebサーバがAPサーバにアクセスする場合について述べたが、APサーバがDBサーバにアクセスする場合も同様の動作を行う。
本発明によれば、各ノードを仮想ノードとすることにより、後続に対する負荷分散を行うことができ、単体のLBを不要とすることができる。また、負荷等の状況に応じてノード数の制御を行うことができる。また、FWを仮想ノードとすることにより、FWの数の制御や負荷分散を行うことができ、FWがボトルネックとなることを防ぎ、高性能のWebシステムを提供することができる。
また、リクエストパケットを送出するサーバとレスポンスパケットを送出するサーバが同一のハッシュ関数を用いて、経由するFWのRIPを決定することにより、リクエストパケットとレスポンスパケットが同じFWのノードを経由することができる。
実施の形態2.
本実施の形態におけるWebシステムの構成は、実施の形態1と同様であるが、経由するFWが宛先の実ノードを決定する場合について説明する。
実施の形態1と同様、WebサーバがAPサーバへアクセスする場合の例を用いて、Webシステムの動作を説明する。
予め、管理ノード17は、Webサーバ11aとAPサーバ12a,12b,12cにルーティングテーブルとIP変換テーブルとハッシュ関数を与え、FW14c,14d,14eにIP変換テーブルとハッシュ関数を与えておく。ルーティングテーブルは、実施の形態1と同様であり、FWのVIPが登録されている。また、ハッシュ関数は、Webサーバ11a,11b,11c,11d、APサーバ12a,12b,12c、FW14c,14d,14eに同一の関数が与えられる。
図6は、本実施の形態に係るIP変換テーブルの一例を示す表である。ここで示したIP変換テーブルの例は、WebサーバとAPサーバの間の通信に必要な情報だけを示す。Webサーバ11a内のIP変換テーブルには、FWのVIPとRIPの候補の対応関係が登録されている。FWのRIPの候補としてFW14c,14d,14eのRIPが登録されている。FW14c内のIP変換テーブルには、WebサーバのVIPとRIPの候補の対応関係、APサーバのVIPとRIPの候補の対応関係が登録されている。WebサーバのRIPの候補としてWebサーバ11a,11b,11c,11dのRIPが登録されており、APサーバのRIPの候補としてAPサーバ12a,12b,12cのRIPが登録されている。APサーバ12a内のIP変換テーブルには、FWのVIPとRIPの候補の対応関係が登録されている。FWのRIPの候補としてFW14c,14d,14eのRIPが登録されている。
図7は、本実施の形態に係るWebサーバからAPサーバへアクセスの動作の一例を示すシーケンス図である。この図における表記の方法は図4と同様であり、図4と同一符号は同一の処理を表す。また、図8は、本実施の形態に係るWebサーバからAPサーバへのリクエストパケットのヘッダの内容の一例を示すブロック図である。各パケットの内容は、以下のシーケンスの説明の中で説明する。
まず、Webサーバ11aは、APサーバ12aへのリクエストが発生すると、デスティネーションアドレスをAPサーバのVIPとし、ソースアドレスを自ノードであるWebサーバ11aのRIPとし、ゲートウェイアドレスをルーティングテーブル中のFWのVIPとしたリクエストパケット51を生成する(S10)。
次に、Webサーバ11aは、ソースアドレスであるWebサーバ11aのRIPにハッシュ関数を適用することにより、IP変換テーブルにおけるFWのVIPに対応するRIPの中からゲートウェイとなるFW14aのRIPを選択し、リクエストパケット51におけるゲートウェイアドレスのVIPをRIPに書き換えたリクエストパケット52を、ゲートウェイアドレスであるFW14cへ送出する(S12)。
Webサーバ11aからリクエストパケット52を受信したFW14cは、パケットのチェックを行い(S20)、正常であれば、ソースアドレスであるWebサーバ11aのRIPに予めハッシュ関数を適用することにより、IP変換テーブルにおけるAPサーバのVIPに対応するRIPの候補の中から宛先となるAPサーバ12aを選択し、リクエストパケット52におけるデスティネーションアドレスのVIPをRIPに書き換えたリクエストパケット53を、デスティネーションアドレスであるAPサーバ12aへ送出する(S21)。
FW14cからリクエストパケット53を受信したAPサーバ12aは、リクエストに応じた処理を行い、デスティネーションアドレスをリクエストパケット53のソースアドレスであるWebサーバ11aのRIPとし、ソースアドレスを自ノードであるAPサーバ12aのRIPとし、ゲートウェイアドレスをルーティングテーブル中のFWのVIPとしたレスポンスパケットを生成する(S30)。
次に、APサーバ12aは、デスティネーションアドレスであるWebサーバ11aのRIPにハッシュ関数を適用することにより、IP変換テーブルにおけるFWのVIPに対応するRIPの候補の中からゲートウェイとなるFW14aのRIPを選択し、ゲートウェイアドレスのVIPをRIPに書き換え、パケット42を生成し、パケット42をFW14cのRIPへ送出する(S31)。このレスポンスパケットのゲートウェイアドレスの決定に用いるハッシュ関数は、対応するリクエストパケットのゲートウェイアドレスの決定に用いたハッシュ関数と同一のものである。
APサーバ12aからレスポンスパケット42を受信したFW14cは、レスポンスパケットのチェックを行い、正常なパケットであればWebサーバ11aへ転送し(S25)、このシーケンスを終了する。
上述したように経由するFWが宛先の実ノードを決定する場合、リクエストパケットのゲートウェイとなったFWが宛先のRIPを決定することにより、宛先の候補となるサーバ群に対して負荷分散を行うことができる。
また、上述した実施の形態では3階層モデルのWebシステムについて述べたが、本発明は、他の構成のWebシステムや、ノード間にFWまたはLBを用いるような他のシステムにも適用することができる。
また、上述した実施の形態に係るクラスタノードは、クラスタシステムに容易に適用することができ、クラスタシステムの性能をより高めることができる。
更に、クラスタノードを構成するコンピュータにおいて上述した各ステップを実行させるプログラムを、クラスタノード制御プログラムとして提供することができる。上述したプログラムは、コンピュータにより読取り可能な記録媒体に記憶させることによって、クラスタノードを構成するコンピュータに実行させることが可能となる。ここで、上記コンピュータにより読取り可能な記録媒体としては、ROMやRAM等のコンピュータに内部実装される内部記憶装置、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
なお、アドレス変換情報取得ステップとアドレス変換情報取得部は、実施の形態における管理ノードからIP変換テーブルを取得する処理に対応する。また、アドレス設定ステップとアドレス設定部は、実施の形態におけるルーティングテーブルを用いたゲートウェイアドレスの設定の処理に対応する。また、アドレス変換ステップとアドレス変換部は、実施の形態におけるIP変換テーブルを用いたVIPからRIPへの変換の処理に対応する。また、アドレス変換情報設定ステップは、実施の形態における管理ノードがクラスタノードへIP変換テーブルを与える処理に対応する。
(付記1) クラスタノードにおけるパケット通信の制御をコンピュータに実行させるクラスタノード制御プログラムであって、
仮想的なクラスタノードのアドレスである仮想ノードアドレスと物理的なクラスタノードのアドレスである実ノードアドレスとの対応関係を含むアドレス変換情報を取得するアドレス変換情報取得ステップと、
送出するパケットのゲートウェイアドレスに仮想ノードアドレスを設定するアドレス設定ステップと、
前記アドレス変換情報取得ステップにより取得されたアドレス変換情報に基づいて、送出するパケットに含まれる仮想ノードアドレスを実ノードアドレスに変換するアドレス変換ステップと
をコンピュータに実行させるクラスタノード制御プログラム。
(付記2) 付記1に記載のクラスタノード制御プログラムにおいて、
前記アドレス設定ステップは更に、前記送出するパケットのデスティネーションアドレスに仮想ノードアドレスを設定することを特徴とするクラスタノード制御プログラム。
(付記3) 付記1または付記2に記載のクラスタノード制御プログラムにおいて、
前記アドレス変換ステップは、前記アドレス設定ステップにより設定された仮想ノードアドレスと送出するパケットの情報とに基づいて該仮想ノードアドレスに対応する実ノードアドレスを決定し、前記アドレス設定ステップにより設定された仮想ノードアドレスを該実ノードアドレスに変換することを特徴とするクラスタノード制御プログラム。
(付記4) 付記3に記載のクラスタノード制御プログラムにおいて、
前記アドレス変換ステップは、送出するパケットの情報にハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするクラスタノード制御プログラム。
(付記5) 付記4に記載のクラスタノード制御プログラムにおいて、
前記アドレス変換ステップは、送出するパケットがリクエストパケットである場合、該リクエストパケットのソースアドレスにハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするクラスタノード制御プログラム。
(付記6) 付記5に記載のクラスタノード制御プログラムにおいて、
前記アドレス変換ステップは、送出するパケットがレスポンスパケットである場合、該レスポンスパケットのデスティネーションアドレスに該レスポンスパケットに対応するリクエストパケットに適用されたものと同一のハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするクラスタノード制御プログラム。
(付記7) 付記3乃至付記6のいずれかに記載のクラスタノード制御プログラムにおいて、
前記アドレス変換ステップが用いる前記送出するパケットの情報は、IPアドレスとポート番号のいずれかを含むことを特徴とするクラスタノード制御プログラム。
(付記8) クラスタノード間のパケット通信の制御を行うクラスタノードであって、
仮想的なクラスタノードのアドレスである仮想ノードアドレスと物理的なクラスタノードのアドレスである実ノードアドレスとの対応関係を含むアドレス変換情報を取得するアドレス変換情報取得部と、
送出するパケットのゲートウェイアドレスに仮想ノードアドレスを設定するアドレス設定部と、
前記アドレス変換情報取得部により取得されたアドレス変換情報に基づいて、送出するパケットに含まれる仮想ノードアドレスを実ノードアドレスに変換するアドレス変換部と
を備えるクラスタノード。
(付記9) 付記8に記載のクラスタノードにおいて、
前記アドレス設定部は更に、前記送出するパケットのデスティネーションアドレスに仮想ノードアドレスを設定することを特徴とするクラスタノード。
(付記10) 付記8または付記9に記載のクラスタノードにおいて、
前記アドレス変換部は、前記アドレス設定部により設定された仮想ノードアドレスと送出するパケットの情報とに基づいて該仮想ノードアドレスに対応する実ノードアドレスを決定し、前記アドレス設定部により設定された仮想ノードアドレスを該実ノードアドレスに変換することを特徴とするクラスタノード。
(付記11) 付記10に記載のクラスタノードにおいて、
前記アドレス変換部は、送出するパケットの情報にハッシュ関数を適用することにより、前記アドレス設定部により設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするクラスタノード。
(付記12) 付記10または付記11に記載のクラスタノードにおいて、
前記アドレス変換部が用いる前記送出するパケットの情報は、IPアドレスとポート番号のいずれかを含むことを特徴とするクラスタノード。
(付記13) クラスタノード間のパケット通信の制御を行うクラスタシステム制御方法であって、
仮想的なクラスタノードのアドレスである仮想ノードアドレスと物理的なクラスタノードのアドレスである実ノードアドレスとの対応関係を含むアドレス変換情報をクラスタノードに設定するアドレス変換情報設定ステップと、
第1のクラスタノードから第2のクラスタノードへパケットを送出する場合、第1のクラスタノードにおいて、該パケットのゲートウェイアドレスとして第3のクラスタノードの仮想ノードアドレスを設定するゲートウェイアドレス設定ステップと、
前記アドレス変換情報設定ステップにより設定されたアドレス変換情報に基づいて、送出するパケットに含まれた仮想ノードアドレスを実ノードアドレスに変換するアドレス変換ステップと
を実行するクラスタシステム制御方法。
(付記14) 付記13に記載のクラスタシステム制御方法において、
前記アドレス設定ステップは更に、前記第1のクラスタノードにおいて、前記送出するパケットのデスティネーションアドレスに前記第2のクラスタノードの仮想ノードアドレスを設定することを特徴とするクラスタシステム制御方法。
(付記15) 付記13または付記14に記載のクラスタノード制御方法において、
前記アドレス変換ステップは、前記アドレス設定ステップにより設定された仮想ノードアドレスと送出するパケットの情報とに基づいて該仮想ノードアドレスに対応する実ノードアドレスを決定し、前記アドレス設定ステップにより設定された仮想ノードアドレスを該実ノードアドレスに変換することを特徴とするクラスタノード制御方法。
(付記16) 付記15に記載のクラスタノード制御方法において、
前記アドレス変換ステップは、送出するパケットの情報にハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするクラスタノード制御方法。
(付記17) 付記16に記載のクラスタノード制御方法において、
前記アドレス変換ステップは、前記第1のクラスタノードがリクエストパケットを前記第2のクラスタノードへ送出する場合、前記第1のクラスタノードにおいて、該リクエストパケットのソースアドレスにハッシュ関数を適用することにより、前記アドレス設定ステップにより設定された前記第3のクラスタノードの仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするクラスタノード制御方法。
(付記18) 付記17に記載のクラスタノード制御方法において、
前記アドレス変換ステップは、前記第2のクラスタノードが前記リクエストパケットに対するレスポンスパケットを前記第1のクラスタノードへ送出する場合、前記第2のクラスタノードにおいて、該レスポンスパケットのデスティネーションアドレスに該レスポンスパケットに対応するリクエストパケットに適用されたものと同一のハッシュ関数を適用することにより、前記第3のクラスタノードの前記アドレス設定ステップにより設定された仮想ノードアドレスに対応する実ノードアドレスを決定することを特徴とするクラスタノード制御プログラム。
(付記19) 付記13乃至付記18のいずれかに記載のクラスタシステム制御方法において、
更に、前記アドレス設定ステップの後、
前記第3のクラスタノードにおいて、転送するパケットのチェックを行うファイアウォールステップを実行することを特徴とするクラスタシステム制御方法。
(付記20) 付記15乃至付記19のいずれかに記載のクラスタノード制御方法において、
前記アドレス変換ステップが用いる前記送出するパケットの情報は、IPアドレスとポート番号のいずれかを含むことを特徴とするクラスタノード制御方法。
実施の形態1に係るWebシステムの構成の一例を示すブロック図である。 実施の形態1に係るルーティングテーブルの一例を示す表である。 実施の形態1に係るIP変換テーブルの一例を示す表である。 実施の形態1に係るWebサーバからAPサーバへアクセスの動作の一例を示すシーケンス図である。 実施の形態1に係るWebサーバからAPサーバへのパケットのリクエストパケットのヘッダの内容の一例を示すブロック図である。 実施の形態2に係るIP変換テーブルの一例を示す表である。 実施の形態2に係るWebサーバからAPサーバへアクセスの動作の一例を示すシーケンス図である。 実施の形態2に係るWebサーバからAPサーバへのリクエストパケットのヘッダの内容の一例を示すブロック図である。 従来のWebシステムの構成の一例を示すブロック図である。
符号の説明
10 インターネット、11a,11b,11c,11d Webサーバ、12a,12b,12c APサーバ、13 DBサーバ、14a,14b,14c,14d,14e FW、16 ディスパッチャ、17 管理ノード、18 ネットワーク。

Claims (10)

  1. パケットの送信元の装置が、ソースアドレスを前記送信元の装置の実ノードアドレスとし、ディスティネーションアドレスをパケットの送信先の装置の実ノードアドレスとするパケットを送信する際に、複数のファイアウォール装置のうち、前記送信元の装置の実ノードアドレスを用いた所定の選択処理により定まる一つのファイアウォール装置の実ノードアドレスをゲートウェイアドレスに設定したパケットを送信し、
    前記一つのファイアウォール装置が、前記ディスティネーションアドレス宛に、受信した前記パケットの転送処理を行い、
    前記送信先の装置が、前記一つのファイアウォール装置によって転送されたパケットに対する応答パケットを前記送信元の装置宛に送信する際に、前記送信元の装置の実ノードアドレスを用いた、前記所定の選択処理と同選択処理により定まる一つのファイアウォール装置の実ノードアドレスをゲートウェイアドレスに設定した応答パケットを送信し、
    前記所定の選択処理と同選択処理により定まる前記一つのファイアウォール装置が、前記応答パケットの前記送信元の装置への転送処理を行う
    パケット通信方法。
  2. 請求項1に記載のパケット通信方法において、
    前記送信元の装置および前記送信先の装置は、仮想ノードアドレスと実ノードアドレスとの対応関係を含むアドレス変換情報を取得し、
    前記アドレス変換情報に基づき、送信するパケットのディスティネーションアドレスを、設定されている仮想ノードアドレスから実ノードアドレスに変換してから送信することを特徴とするパケット通信方法。
  3. 請求項1または請求項2に記載のパケット通信方法において、
    前記送信元の装置および前記送信先の装置は、設定された仮想ノードアドレスと送信するパケットの情報とに基づいて該仮想ノードアドレスに対応する実ノードアドレスを決定し、前記設定された仮想ノードアドレスから前記実ノードアドレスに変換してから送信することを特徴とするパケット通信方法。
  4. 請求項3に記載のパケット通信方法において、
    送信されるパケットの情報にハッシュ関数が適用されることにより、設定された仮想ノードアドレスに対応する実ノードアドレスが決定されることを特徴とするパケット通信方法。
  5. 請求項4に記載のパケット通信方法において、
    送信されるパケットがリクエストパケットである場合、該リクエストパケットのソースアドレスにハッシュ関数が適用されることにより、設定された仮想ノードアドレスに対応する実ノードアドレスが決定されることを特徴とするパケット通信方法。
  6. 請求項5に記載のパケット通信方法において、
    送信されるパケットが応答パケットである場合、該応答パケットのディスティネーションアドレスに該応答パケットに対応するリクエストパケットに適用されたものと同一のハッシュ関数が適用されることにより、設定された仮想ノードアドレスに対応する実ノードアドレスが決定されることを特徴とするパケット通信方法。
  7. 請求項1乃至請求項6のいずれかに記載のパケット通信方法において、
    前記パケットの情報は、IPアドレスとポート番号のいずれかを含むことを特徴とするパケット通信方法。
  8. パケットの送信元の装置と、
    パケットの送信先の装置と、
    前記送信元の装置と前記送信先の装置とに接続された複数のファイアウォール装置と、を有し、
    前記送信元の装置は、ソースアドレスを前記送信元の装置の実ノードアドレスとし、ディスティネーションアドレスをパケットの送信先の装置の実ノードアドレスとするパケットを送信する際に、複数のファイアウォール装置のうち、前記送信元の装置の実ノードアドレスを用いた所定の選択処理により定まる一つのファイアウォール装置の実ノードアドレスがゲートウェイアドレスを設定したパケットを送信し、
    前記複数のファイアウォール装置のうちの前記一つのファイアウォール装置は、前記ディスティネーションアドレス宛に、受信した前記パケットの転送処理を行い、
    前記送信先の装置は、前記一つのファイアウォール装置によって転送されたパケットに対する応答パケットを前記送信元の装置宛に送信する際に、前記送信元の装置の実ノードアドレスを用いた、前記所定の選択処理と同選択処理により定まる一つのファイアウォール装置の実ノードアドレスをゲートウェイアドレスに設定した応答パケットを送信し、
    前記複数のファイアウォール装置のうちの前記所定の選択処理と同選択処理により定まる前記一つのファイアウォール装置は、前記応答パケットの前記送信元の装置への転送処理を行う
    パケット通信システム。
  9. 請求項8に記載のパケット通信システムにおいて、
    前記送信元の装置および前記送信先の装置は、仮想ノードアドレスと実ノードアドレスとの対応関係を含むアドレス変換情報を取得し、
    前記アドレス変換情報に基づき、送信するパケットのディスティネーションアドレスを、設定されている仮想ノードアドレスから実ノードアドレスに変換してから送信することを特徴とするパケット通信システム。
  10. 請求項8または請求項9に記載のパケット通信システムにおいて、
    前記送信元の装置および前記送信先の装置は、設定された仮想ノードアドレスと送信するパケットの情報とに基づいて該仮想ノードアドレスに対応する実ノードアドレスを決定し、前記設定された仮想ノードアドレスから前記実ノードアドレスに変換してから送信することを特徴とするパケット通信システム。
JP2005377806A 2005-12-28 2005-12-28 パケット通信方法、パケット通信システム Expired - Fee Related JP4619943B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005377806A JP4619943B2 (ja) 2005-12-28 2005-12-28 パケット通信方法、パケット通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005377806A JP4619943B2 (ja) 2005-12-28 2005-12-28 パケット通信方法、パケット通信システム

Publications (2)

Publication Number Publication Date
JP2007180963A JP2007180963A (ja) 2007-07-12
JP4619943B2 true JP4619943B2 (ja) 2011-01-26

Family

ID=38305661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005377806A Expired - Fee Related JP4619943B2 (ja) 2005-12-28 2005-12-28 パケット通信方法、パケット通信システム

Country Status (1)

Country Link
JP (1) JP4619943B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013089936A1 (en) * 2011-12-13 2013-06-20 Mcafee, Inc. Timing management in a large firewall cluster

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2213080B1 (en) * 2007-10-02 2013-04-10 Telefonaktiebolaget LM Ericsson (publ) Vrrp and learning bridge cpe
US8416692B2 (en) * 2009-05-28 2013-04-09 Microsoft Corporation Load balancing across layer-2 domains
US8374183B2 (en) * 2010-06-22 2013-02-12 Microsoft Corporation Distributed virtual network gateways
CN113691608B (zh) * 2021-08-20 2024-02-06 京东科技信息技术有限公司 流量分发的方法、装置、电子设备及介质
CN114710491B (zh) * 2022-03-31 2024-04-26 深圳昂楷科技有限公司 一种数据库集群的防护方法、数据库防火墙及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003103233A1 (ja) * 2002-05-31 2003-12-11 富士通株式会社 パケット中継装置、ネットワーク接続デバイス、パケット中継方法、記録媒体、プログラム
JP2004264911A (ja) * 2003-02-20 2004-09-24 Fujitsu Ltd 計算機ノード、クラスタシステム、クラスタ管理方法、クラスタ管理プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003103233A1 (ja) * 2002-05-31 2003-12-11 富士通株式会社 パケット中継装置、ネットワーク接続デバイス、パケット中継方法、記録媒体、プログラム
JP2004264911A (ja) * 2003-02-20 2004-09-24 Fujitsu Ltd 計算機ノード、クラスタシステム、クラスタ管理方法、クラスタ管理プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013089936A1 (en) * 2011-12-13 2013-06-20 Mcafee, Inc. Timing management in a large firewall cluster
US8955097B2 (en) 2011-12-13 2015-02-10 Mcafee, Inc. Timing management in a large firewall cluster
US10721209B2 (en) 2011-12-13 2020-07-21 Mcafee, Llc Timing management in a large firewall cluster

Also Published As

Publication number Publication date
JP2007180963A (ja) 2007-07-12

Similar Documents

Publication Publication Date Title
JP6721166B2 (ja) 仮想ネットワークにおける分散型フロー状態p2p設定のためのシステムおよび方法
CN112673596B (zh) 逻辑网关处的服务插入方法、设备和系统
EP2206052B1 (en) Methods and apparatus for managing addresses related to virtual partitions of a session exchange device
JP5809696B2 (ja) 分散型仮想ネットワーク・ゲートウェイ
US8780836B2 (en) Network system, controller, and network control method
JP4053967B2 (ja) Vlanサーバ
JP5506444B2 (ja) 情報システム、装置および方法
US9083760B1 (en) Dynamic cloning and reservation of detached idle connections
US7672236B1 (en) Method and architecture for a scalable application and security switch using multi-level load balancing
US8725898B1 (en) Scalable port address translations
CN101702657B (zh) 一种nat业务的热备份方法和设备
US10574595B2 (en) System and method for elastic scaling of virtualized network functions over a software defined network
CN109937400A (zh) 用于虚拟机的实时迁移的流状态传送
US10412159B1 (en) Direct load balancing using a multipath protocol
JP4619943B2 (ja) パケット通信方法、パケット通信システム
JP5861772B2 (ja) ネットワークアプライアンス冗長化システム、制御装置、ネットワークアプライアンス冗長化方法及びプログラム
CN104270464A (zh) 一种云计算虚拟化网络架构及优化方法
US8112545B1 (en) Distributed network address translation control
AU2015313050B2 (en) Control device, control system, control method, and control program
US11595304B2 (en) Communication device, communication control system, communication control method, and communication control program
US10091116B2 (en) Service chain construction method and server apparatus
US7228562B2 (en) Stream server apparatus, program, and NAS device
JP4480605B2 (ja) ネットワーク、ルータ装置及びそれらに用いるプライベートアドレス間通信方法並びにそのプログラム
JP4418409B2 (ja) プレミアパケット識別装置、端末装置、プレミアパケット識別システムおよびプレミアパケット識別方法
JP2006081057A (ja) レイヤ2スイッチ装置、レイヤ3スイッチ装置、スイッチ方法及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4619943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees