JP4703682B2 - クラスタシステム及びプログラム - Google Patents

クラスタシステム及びプログラム Download PDF

Info

Publication number
JP4703682B2
JP4703682B2 JP2008110571A JP2008110571A JP4703682B2 JP 4703682 B2 JP4703682 B2 JP 4703682B2 JP 2008110571 A JP2008110571 A JP 2008110571A JP 2008110571 A JP2008110571 A JP 2008110571A JP 4703682 B2 JP4703682 B2 JP 4703682B2
Authority
JP
Japan
Prior art keywords
address
server
arp
arp request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008110571A
Other languages
English (en)
Other versions
JP2009265690A (ja
Inventor
壮志 影山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2008110571A priority Critical patent/JP4703682B2/ja
Publication of JP2009265690A publication Critical patent/JP2009265690A/ja
Application granted granted Critical
Publication of JP4703682B2 publication Critical patent/JP4703682B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、クライアントからTCP/IPネットワークを介して送信された特定のリクエストを受信することにより当該特定のリクエストの示すサービスを当該特定のリクエストを送信したクライアントに提供する主系サーバと、当該主系サーバの障害の検知した場合に、当該主系サーバが提供するサービスと当該サービスで使用する特定IPアドレスとを引き継ぐ待機系サーバとから構成されるクラスタシステム及びプログラムに関する。
近年、サーバの冗長性を高めるため、主系サーバと待機系サーバとを用意し、主系サーバでの障害発生時に、主系サーバがクライアントに提供していたサービス(サービスを提供する機能)を待機系サーバに引き継がせるシステム(いわゆるクラスタシステム)が広く普及している。このようなシステムにおいて、待機系サーバはサービスの引き継ぎ時に、例えば特許文献1に記載されているように、主系サーバが使用していた特定IPアドレス(引き継ぎIPアドレス)も同時に引き継ぐ。これによりクライアントは、サーバ間のサービスの引き継ぎを意識することなく、サービスを引き継いだ待機系サーバ(つまり新たに稼動系として機能するサーバ)にアクセスすることができる。
特開平10−105424公報(段落0008、0011−0013)
上述のようなシステムでは、主系サーバの障害発生時に、当該主系サーバが上記特定IPアドレス(引き継ぎIPアドレス)の使用を停止することが前提となる。しかし実際には、主系サーバが例えば高負荷状態でスローダウンしているような場合に、当該主系サーバで特定IPアドレスの使用を停止できない状態が発生する。このような状態でも、待機系サーバは障害を検知して特定IPアドレスを引き継ぐため、主系・待機系の両サーバが同一の特定IPアドレスを使用するIPアドレス競合状態となる。
IPアドレス競合状態が発生した場合、以下の2つの問題が発生する。
待機系サーバは、IPアドレス(引き継ぎIPアドレス)を引き継ぐと、IPアドレスの変更(引き継ぎIPアドレスへの変更)を当該待機系サーバが属するセグメント上の全てのノード(サーバ及びクライアント)に通知するためのGratuitous ARP(アドレス解決プロトコル)要求を、例えばブロードキャストで送信する。障害が発生した主系サーバは、当該主系サーバのARP要求、ARP応答を処理する機能が有効な場合、待機系サーバからのGratuitous ARPに対して、IPアドレス競合を通知するためのARP応答を待機系サーバに送信する。これにより待機系サーバでのIPアドレスの引き継ぎ(引き継ぎIPアドレスの設定)は失敗となる。更に主系サーバは、待機系サーバのアドレス変更を無効にするために、Gratuitous ARPを上記セグメント上の全てのノードに送信する。これにより、引き継ぎIPアドレスは主系サーバに戻されてしまう。
IPアドレス(引き継ぎIPアドレス)の引き継ぎ後、クライアント(またはルータを経由している場合ルータ)が、引き継ぎIPアドレスにアクセスするためARP要求を送信すると、主系・待機系の両サーバからARP応答が送信される。もし、クライアントが障害状態にある主系サーバのARP応答を後に受信したならば、当該クライアントは主系サーバに対し通信を行うことになり、通信障害が発生する。
本発明は上記事情を考慮してなされたものでその目的は、障害が発生した主系サーバ上でIPアドレスの使用を停止できない場合でも、待機系サーバが主系サーバから引き継ぐIPアドレスを確実に使用できるクラスタシステム及びプログラムを提供することにある。
本発明の1つの観点によれば、TCP/IPネットワークに接続された主系サーバであって、前記TCP/IPネットワークにより接続されたクライアントから送信された特定のリクエストを受信した場合、当該特定のリクエストの示すサービスを当該特定のリクエストを送信した前記クライアントに提供する主系サーバと、前記主系サーバと通信を行うことにより前記主系サーバを監視して、前記主系サーバの障害の検知した場合には、前記主系サーバが提供するサービスと当該サービスで使用するIPアドレスとを引き継ぐ待機系サーバとを具備するクラスタシステムが提供される。前記待機サーバは、前記主系サーバの前記サービスで使用するIPアドレスを宛先とするARP要求の情報を登録するための管理テーブルと、前記主系サーバの障害を検知した結果、前記主系サーバが提供するサービスで使用するIPアドレスを引き継ぐ際に、偽の物理アドレス及び前記管理テーブルに登録されている情報の示すARP要求の送信元IPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第1のARP応答を送信し、且つ前記管理テーブルに登録されている情報の示すARP要求の送信元に対し、前記待機系サーバ自身の物理アドレス及び前記引き継いだIPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第2のARP応答を送信する通信制御手段とを含む。
本発明によれば、主系サーバが提供するサービスで使用される特定IPアドレスを待機系サーバが引き継ぐ際に、偽の物理アドレス及び管理テーブルに登録されている情報の示すARP要求の送信元IPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第1のARP応答が送信されるため、主系サーバによる特定IPアドレスを使用した送信を無効にすることができる。つまり主系サーバがARP要求に応答することを防ぐことができる。更に本発明によれば、待機系サーバが上記特定IPアドレスを引き継ぐ際に、待機系サーバ自身の物理アドレス及び特定IPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第2のARP応答を管理テーブルに登録されている情報の示すARP要求の送信元(クライアント)に送信することで、特定IPアドレスを待機系サーバで引き継いだことを、当該ARP要求の送信元に通知することができる。
これにより本発明においては、障害が発生した主系サーバ上でIPアドレス(特定IPアドレス)の使用を停止できない場合でも、主系サーバがARP要求に応答することを防ぐと共に、ARP要求の送信元(クライアント)が主系サーバに通信データを送信することを防ぎ、待機系サーバが当該IPアドレス(つまり主系サーバから引き継ぐIPアドレス)を確実に使用でき、ARP要求の送信元が待機系サーバに通信データを送信することができる。
以下、本発明の実施の形態につき図面を参照して説明する。
図1は本発明の一実施形態に係るクラスタシステムの構成を示すブロック図である。図1のクラスタシステムは、主系サーバ10と待機系サーバ20とから構成される。主系サーバ10と待機系サーバ20は、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)プロトコルを適用するネットワーク(TCP/IPネットワーク)30によって相互接続される。ネットワーク30には、クライアント(クライアント端末)40を含む複数のクライアントが接続されている。つまり、主系サーバ10、待機系サーバ20及び、クライアント40を含む複数のクライアントは、同一セグメント上に存在する。但し、図1では、クライアント40以外のクライアントは省略されている。
主系サーバ10及び待機系サーバ20はサーバコンピュータである。図1では、サーバコンピュータ(サーバ)10及び20を、それぞれ便宜的に主系サーバ10及び待機系サーバ20と表記している。但し、主系サーバ10及び待機系サーバ20の両サーバの状態は固定的なものではない。例えば、あるサービスの提供については、サーバ10及び20のうちの一方が主系サーバとして、他方が待機系サーバとして機能し、別のサービスの提供については、上記一方が待機系サーバとして、上記他方が主系サーバとして機能することも可能である。また、主系サーバ10に障害が発生したならば、待機系サーバ20が新たに主系サーバとして機能して、主系サーバ10がクライアントに提供していたサービスとと当該サービスで使用されるIPアドレス(特定IPアドレス)とを引き継ぐ。
クライアント40は例えばパーソナルコンピュータ(PC)である。クライアント40は、ネットワーク30を経由して、サーバ10または20を利用する。。
サーバ10及び20上では、それぞれサービスプロセス11及び21が動作する。サービスプロセス11及び21は、ネットワーク30上のクライアント40のようなPCから利用可能なサービス(例えば、Webサービス、データベースサービスなど)を提供する。図1では、サーバ10及び20上に、それぞれ1つのサービスプロセス11及び21が存在するが、複数のサービスプロセスが存在することも可能である。また、サービスプロセス11及び21が提供するサービスの内容が異なっていてもよい。
主系サーバ10は、クラスタ制御装置12、通信制御装置13及びネットワークインタフェース(ネットワークIF)14を含む。待機系サーバ20は、クラスタ制御装置22、通信制御装置23及びネットワークIF24を含む。
クラスタ制御装置12及び22は、例えば専用の通信路を介して相互に通信することで通信相手となる(クラスタ制御装置を含む)サーバの障害発生を検知する。クラスタ制御装置12及び22は、障害が発生したサーバが主系サーバとして機能している場合、当該主系サーバから待機系サーバへのサービスプロセスと当該サービスプロセスで使用されるIPアドレス(特定IPアドレス)の引き継ぎを制御する。このクラスタ制御装置12及び22間の通信はハートビート通信と呼ばれる。
主系サーバ(図1では主系サーバ10)で障害が発生した場合、この引き継ぎ制御により、当該主系サーバ上で起動していたサービスプロセス(図1ではサービスプロセス11)及び当該サービスプロセスの提供するサービスで使用していたIPアドレス(サービスに対応付けられたIPアドレス)が待機系サーバ(図1では待機系サーバ20)に引き継がれる。これにより待機系サーバは(新たに稼動系サーバとして機能して)、クライアントに対し主系サーバから待機系サーバのサービスの引き継ぎを意識させずにサービスを提供する。
サーバの障害には様々な種類があり、その検出方法も様々である。本実施形態では、主系サーバ10での障害の発生のためにクラスタ制御装置12及び22間の通信(ハートビート通信)が途絶えて、クラスタ制御装置22が主系サーバ10の障害を検知する場合を想定する。
通信制御装置13及び23は、自身を含むサーバが主系サーバとして機能している場合には動作しない。図1の状態では、通信制御装置13は動作しない。一方、通信制御装置23は、主系サーバ10(主系サーバとして機能しているサーバ)のMAC(Media Access Control)アドレス(物理アドレス)を問い合わせる通信(つまり引き継ぎIPアドレスをターゲットIPアドレスとする通信)をネットワークIF24を介して監視することにより、当該主系サーバ10の通信相手となるクライアントのリストを保持する。通信制御装置23は、主系サーバ10で障害が発生した場合に、引き継ぎIPアドレスを待機系サーバ20で使用できるように、上記リストに基づき、主系サーバ10及びクライアントに対し、通信を制御するための通信データを送信する。
本実施形態の特徴は、従来主系サーバの障害により待機系サーバがIPアドレスを引き継いだ際に発生する可能性のあるIPアドレス競合の問題を解決することにある。この問題の解決のために本実施形態で適用される待機系サーバ20は、主系サーバ10の通信を無効にする妨害パケットと、クライアント40を含むクライアント群にアドレスの引き継ぎを通知するARP応答とを送信する仕組みを有している。以下、この仕組みの概要について図1を参照して説明する。
まず、主系サーバ10で図1において障害51が発生したものとする。すると、待機系サーバ20上のクラスタ制御装置22は主系サーバ10の障害検知52を行う。クラスタ制御装置22は、通信制御装置23に対しアドレス制御要求53を送出する。
通信制御装置23は、クラスタ制御装置22からのアドレス制御要求53を受け取ると、主系サーバ10がクライアント40を含むクライアント群(以下の説明では、煩雑さを避けるために単にクライアント40と表現する)に通信データを送信するのを妨害するために、当該主系サーバ10に妨害パケット54を送信する。この妨害パケット54には、存在しないMACアドレス(物理アドレス)を使用したARP応答が用いられる。続いて通信制御装置23は、クライアント40が、引き継ぎIPアドレス宛の通信データを、待機系サーバ20に送信するようにするため、当該待機系サーバ20のMACアドレスを使用したARP応答55をクライアント40に対し送信する。
次に、本実施形態で適用されるIPアドレス引き継ぎ時の通信シーケンスについて、図2のシーケンスチャート、及び図3乃至図5を参照して説明する。図3はARP要求のフォーマットと当該ARP要求に含まれている送信元MACアドレス及び送信元IPアドレスが登録されるリストとの関係を示す図、図4は妨害パケットのフォーマット、図5はARP応答のフォーマットである。
クライアント40は、MACアドレスが不明なサーバ(図1では主系サーバ10)との間の通信を開始する際には、引き継ぎIPアドレスに対応するMACアドレスを取得するため、当該引き継ぎIPアドレスをターゲットIPアドレスとする図3に示すフォーマットのARP要求をブロードキャストで送信する(ステップS1)。待機系サーバ20は、クライアント40が送信したARP要求(引き継ぎIPアドレスをターゲットIPアドレスとするARP要求)に含まれている送信元MACアドレス及び送信元IPアドレスを、それぞれ図3において矢印A11及びA12で示されるように、引き継ぎIPアドレスの通信相手のリスト(後述するアドレス管理テーブル233に保持されるリスト)に追加する(ステップS2)。このリストには、クライアント40を含む複数のクライアント(ここでは3つのクライアント)の送信元MACアドレス及び送信元IPアドレスが登録される。
このように本実施形態においては、主系サーバ10が引き継ぎIPアドレスを使用している状態において、当該引き継ぎIPアドレスに対応付けられたサービス(当該引き継ぎIPアドレスを使用するサービス)の提供を受けるクライアントを待機系サーバ20が検出するのに、当該クライアントによる通信開始時にブロードキャストで送信されるARP要求が利用される。これにより、クライアントを待機系サーバ20が検出するのに、特別なネットワーク機器等を必要としない。またARP要求(ARPパケット)は、ルータを超えた先に存在するクライアント(つまり待機系サーバ20とはネットワークアドレスが異なるクライアント)の場合、ルータが全て代わりに実行する。このため、待機系サーバ20が管理する上記リストに登録される送信元MACアドレス及び送信元IPアドレスの数を少なくできる。
主系サーバ10は、クライアント40からのARP要求に応じて、自身のMACアドレスを通知するためのARP応答を送信する(ステップS3)。クライアント40は、主系サーバ10からのARP応答で通知されたMACアドレスを用いて、当該通知されたMACアドレスを宛先MACアドレスとすると共に、引き継ぎIPアドレスを宛先IPアドレスとする通信データを、当該主系サーバ10に送信する(ステップS4)。このようにして主系サーバ10とクライアント40との間で通信が行われる。この主系サーバ10とクライアント40との間の通信は、通常のTCP/IPにおける通信と同様である。
やがて主系サーバ10で障害51が発生したものとする。すると待機系サーバ20は、主系サーバ10の障害を検知して(ステップS5)、当該主系サーバ10が上記リストに登録されているクライアント(例えばクライアント40)に通信データを送信するのを妨害するための図4に示すフォーマットの妨害パケットを送信する(ステップS6)。図4から明らかなように、本実施形態では妨害パケットに、送信元MACアドレスとして偽のMACアドレスが設定された、主系サーバ10宛のARP応答が使用される。ここで偽のMACアドレスとは、実在しないMACアドレスを指す。本実施形態では、MACアドレスの上位3バイトであるベンダIDに存在しない値が設定されたMACアドレスを、偽のMACアドレスとして用いる。この妨害パケットの送信元IPアドレスには、上記リストに登録されているクライアントのIPアドレスが設定される。
主系サーバ10は、ARP応答を受信すると、自身が保持しているARPテーブル(MACアドレスとIPアドレスとを対応付けたテーブル)を、当該パケットに含まれている送信元MACアドレス及び送信元IPアドレスにより書き換える。したがって主系サーバ10が、本実施形態のように待機系サーバ20からの妨害パケット、つまり送信元MACアドレスとして偽のMACアドレスが設定されたARP応答を受信した場合には、妨害パケット(ARP応答)に含まれている送信元IPアドレスに対応してARPテーブルに登録されているMACアドレスが、当該妨害パケットに含まれている偽のMACアドレスに書き換えられる。これにより主系サーバ10のARPテーブルは無効化される。
主系サーバ10は、妨害パケットを受信すると、通信データを偽のMACアドレス宛に送信する(ステップS8)。このため、主系サーバ10(つまりARPテーブルが無効化された主系サーバ10)は図2において記号×で示されるように、妨害パケットに含まれている送信元IPアドレスのクライアントと通信できない状態となる。
一方、待機系サーバ20は妨害パケットを送信すると(ステップS6)、上記リストに登録されているクライアント(例えばクライアント40)が引き継ぎIPアドレス宛の通信データを当該待機系サーバ20に送信するようにするため、当該クライアント(クライアント40)に対し送信元MACアドレスとして待機系サーバ20のMACアドレスが設定された図5に示すフォーマットのARP応答を、Gratuitous ARP(以下、G−ARPと称する)の代わりに送信する(ステップS7)。
待機系サーバ20は、妨害パケットの送信(ステップS6)とARP応答の送信(ステップS7)とを、上記リストに登録されている全てのIPアドレス(クライアントのIPアドレス)について繰り返す。
周知のように、G−ARPは、指定されたIPアドレスとMACアドレスの対応付けを、ネットワーク上の(同一のネットワークアドレスを持つ)各ノードに通知するためブロードキャストで送信される。そのため、G−ARPは主系サーバにも送信され、IPアドレス競合の問題が発生する。そこで本実施形態では、引き継ぎIPアドレスに対する(主系サーバ10から待機系サーバ20への)MACアドレスの変更を、当該引き継ぎIPアドレス(のサーバ)と通信していたクライアントのみに通知するために、ARP応答が使用される。これによりIPアドレス競合が発生するのを防止できる。
次に、本実施形態で適用される、IPアドレス引き継ぎ後におけるクライアント40と待機系サーバ20との間の通信の開始時の通信シーケンスについて、図6のシーケンスチャートを参照して説明する。なお、待機系サーバ20はIPアドレス引き継ぎ後、主系サーバとして機能する。しかし、以降の説明では便宜的に、待機系サーバ20の名称を変えずに、待機系サーバ20と表現する。
クライアント(例えばクライアント40)は、MACアドレスが不明なサーバとの間で引き継ぎIPアドレスを宛先IPアドレスとする通信を開始する際には、前記ステップS1と同様に、引き継ぎIPアドレスに対応するMACアドレスを取得するため、当該引き継ぎIPアドレスをターゲットIPアドレスとするARP要求をブロードキャストで送信する(ステップS11)。待機系サーバ20は、クライアント(クライアント40)が送信した引き継ぎIPアドレスをターゲットIPアドレスとするARP要求を受信して、当該ARP要求に含まれている送信元MACアドレス及び送信元IPアドレスを、前記リスト(引き継ぎIPアドレスの通信相手のリスト)に追加する。
次に待機系サーバ20は、主系サーバ10に対し妨害パケットを送信する(ステップS12)。この妨害パケットは、前記ステップS6で用いられる図4に示す妨害パケットと同一のものである。即ちステップS12で主系サーバ10に送信される妨害パケットには、ターゲットMACアドレスとして偽のMACアドレスが設定されたARP応答が用いられる。これにより、以降に主系サーバ10がクライアント(クライアント40)に対して送信するARP応答(ステップS15)を、図6において記号×で示されるように無効にすることができる。
その後、待機系サーバ20は、クライアント(クライアント40)からのARP要求(ステップS11)に対するARP応答(つまり自身のMACアドレスを通知するためのARP応答)を当該クライアント(クライアント40)に対して送信する(ステップS13)。クライアント40は、待機系サーバ20からのARP応答で通知されたMACアドレスを用いて、引き継ぎIPアドレスを宛先IPアドレスとする通信データを当該待機系サーバ20に送信する。このようにして待機系サーバ20とクライアント40との間で通信が行われる(ステップS14)。この待機系サーバ20(つまり主系サーバとして機能しているサーバ20)とクライアント40との間の通信は、通常のTCP/IPにおける通信と同様である。
以上の説明から明らかなように本実施形態によれば、待機系サーバ20のIPアドレス引き継ぎ時に主系サーバ10とIPアドレス競合することなく、引き継ぎIPアドレスと通信しているクライアントに、アドレスの引き継ぎを通知することができる。
図7は、待機系サーバ20が有する通信制御装置23の構成を示すブロック図である。なお、主系サーバ10が有する通信制御装置13も図7の通信制御装置23と同様の構成を有している。
図7の通信制御装置23は、通信制御部231、サーバ情報テーブル232、アドレス管理テーブル233及びアドレス引き継ぎ状態テーブル234を含む。サーバ情報テーブル232、アドレス管理テーブル233及びアドレス引き継ぎ状態テーブル234は、記憶部235に保持される。
通信制御部231は、待機系サーバ20(サーバコンピュータ)が当該サーバ20のオペレーティングシステム(OS)上で動作する特定のソフトウェアプログラムを例えば当該サーバ20の外部記憶装置から主記憶装置に読み込んで実行することにより実現されるものとする。通信制御部231は、ネットワークIF24から通信データを受け取り、処理を行う。通信制御部231はまた、クラスタ制御装置22からのアドレスの制御要求を受け処理を行う。
サーバ情報テーブル232は、サーバ情報を保持・管理するのに用いられる。本実施形態においてサーバ情報テーブル232は、当該サーバ情報テーブル232を有する待機系サーバ20の情報(自系サーバ情報)としての自系のMACアドレス、及び他のサーバ(ここでは主系サーバ10)の情報(他系サーバ情報)としての他系のMACアドレス、及び引き継ぎIPアドレスを保持する。サーバ情報テーブル232は、通信制御装置23内の後述するARP要求受信部231aがクラスタ制御装置22から当該通信制御装置23を機能させるための初期設定情報を受け取ることにより、当該ARP要求受信部231aによって初期設定される。この初期設定情報は、自系のMACアドレス、他系のMACアドレス及び引き継ぎIPアドレスを含む。図8はサーバ情報テーブル232のデータ構造例を示す。
アドレス管理テーブル233は、引き継ぎIPアドレス(を引き継いでいるサーバ)の通信相手のリストを管理するのに用いられる。本実施形態においてアドレス管理テーブル233は、通信相手の情報として当該通信相手のMACアドレス及びIPアドレスの対を保持する。アドレス管理テーブル233には、引き継ぎIPアドレスをターゲットIPアドレスとするARP要求(つまり引き継ぎIPアドレスに対するARP要求)をARP要求受信部231aが受信した際に、当該ARP要求に含まれている送信元MACアドレス及び送信元IPアドレスが、当該通信制御部231によって追加設定される。つまりアドレス管理テーブル233には、引き継ぎIPアドレスをターゲットIPアドレスとするARP要求の情報が登録される。図9はアドレス管理テーブル233のデータ構造例を示す。
図7には1つのアドレス管理テーブル233だけが示されている。しかし実際には、異なる引き継ぎIPアドレス毎にアドレス管理テーブル233が用意される。その理由は、図1に示すクラスタシステムがクライアントに対して提供可能なサービス毎に引き継ぎIPアドレスが使用されるためである。但し、本実施形態では説明の簡略化のために、待機系サーバ20の通信制御装置23が、図7に示すように1つのアドレス管理テーブル233を有しているものとする。
アドレス引き継ぎ状態テーブル234は、自系のサーバ(ここでは待機系サーバ20)のIPアドレス引き継ぎ状態を示すフラグ情報、即ち自系サーバが引き継ぎIPアドレスを引き継いだ状態(引き継ぎIPアドレスが使用可能な状態)であるかどうかを示すフラグ情報を保持する。本実施形態では、引き継ぎIPアドレスが使用可能な状態を「yes」のように表記し、引き継ぎIPアドレスが使用可能でない状態を「no」のように表記する。アドレス引き継ぎ状態テーブル234は、サーバ情報テーブル232と同様に、ARP要求受信部231aがクラスタ制御装置22から上記初期設定情報を受け取ることにより、当該ARP要求受信部231aによって初期設定される。ここではアドレス引き継ぎ状態テーブル234は、「no」を示すIPアドレス引き継ぎ状態に初期設定される。この引き継ぎ状態は、主系サーバ(図1では主系サーバ10)で障害が発生すると、クラスタ制御装置22からのアドレスの制御要求を受けて、ARP要求受信部231aによって「yes」に変更される。図10はアドレス引き継ぎ状態テーブル234のデータ構造例を示す。図10の例では、アドレス引き継ぎ状態テーブル234は、引き継ぎIPアドレスが使用可能な状態であることを示す「yes」に設定されている。
通信制御部231はARP要求受信部231a及び妨害パケット・ARP応答送信部231bから構成される。
ARP要求受信部231aは、クラスタ制御装置22からの通信制御装置23を機能させるための要求に従い、サーバ情報テーブル232及びアドレス引き継ぎ状態テーブル234の初期設定を行う(処理P1)。
ARP要求受信部231aはまた、クラスタ制御装置22からアドレスの制御要求を受け取り、アドレス引き継ぎ状態テーブル234の示す状態を「yes」に変更する(処理P2)。この処理P2は、後述するように、図2に示されるステップS6,S7に相当する処理を含む。
ARP要求受信部231aは更に、ネットワークIF24からARP要求を受け取り、当該ARP要求に応じてアドレス管理テーブル233の更新を行うと共に、妨害パケット・ARP応答送信部231bにパケット送信を要求する(処理P3)。
次にARP要求受信部231aによる上記処理P1の手順について、図11のフローチャート、及び図12乃至図14を参照して説明する。図12は初期設定情報の一例を示す図、図13は図12に示す初期設定情報に従って初期設定されたサーバ情報テーブル232の一例を示す図、図14は初期設定されたアドレス引き継ぎ状態テーブル234の一例を示す図である。
まずARP要求受信部231aが、クラスタ制御装置22からの通信制御装置23を機能させるための要求に従い当該クラスタ制御装置22から初期設定情報を受け取った(入力した)ものとする。この初期設定情報は、図12に示すように、自系サーバ(待機系サーバ20)のMACアドレス、他系サーバ(主系サーバ10)のMACアドレス及び引き継がIPアドレスを含む。
ARP要求受信部231aはクラスタ制御装置22からの初期設定情報に従い、サーバ情報テーブル232に、自系サーバのMACアドレス、他系サーバのMACアドレス及び引き継ぎIPアドレスを初期設定する(ステップS21)。これにより、サーバ情報テーブル232は図13のように初期設定される。またARP要求受信部231aは、アドレス引き継ぎ状態テーブル234の示す状態を図14に示すように「no」に初期設定する(ステップS22)。
次に、ARP要求受信部231aによる上記処理P2の手順について、図15のフローチャートを参照して説明する。
まず、アドレス管理テーブル233及びアドレス引き継ぎ状態テーブル234が、それぞれ図9及び図14に示す状態にあるものとする。このような状態で、ARP要求受信部231aがクラスタ制御装置22からアドレスの制御要求を受け取ったものとする。するとARP要求受信部231aは、アドレス引き継ぎ状態テーブル234の示す状態を「no」(図14参照)から図10に示すように「yes」に変更する(ステップS31)。これにより待機系サーバ20は、引き継ぎIPアドレスを当該サーバ20内に設定して当該IPアドレスを引き継いだ状態、つまり主系サーバとして機能できる状態となる。
次にARP要求受信部231aは、図9に示すアドレス管理テーブル233の全てのエントリのデータ(つまりMACアドレス及びIPアドレスの対)に基づき以下の処理を行う。
まずARP要求受信部231aは、アドレス管理テーブル233から未処理のMACアドレス及びIPアドレスの対を1つ取り出す(ステップS32a)。次にARP要求受信部231aは、取り出されたMACアドレス及びIPアドレスの対を妨害パケット・ARP応答送信部231bに渡して、パケット(妨害パケット及びARP応答)の送信を要求する(ステップS32b)。ARP要求受信部231aは、上記ステップS32a及び32bを、アドレス管理テーブル233に保持されている全てのMACアドレス及びIPアドレスの対について繰り返し実行する(ステップS32)。このステップS32の実行により、ARP要求受信部231aは処理P2を終了する。
図16は、図9に示すアドレス管理テーブル233に基づいて上記ステップS32が繰り返される場合に、ARP要求受信部231aから妨害パケット・ARP応答送信部231bに順次送られるMACアドレス及びIPアドレスの対の列を示す。
次に、ARP要求受信部231aによる上記処理P3の手順について、図17のフローチャート、及び図18のARP要求パケットとアドレス管理テーブル233と妨害パケット・ARP応答送信部231bに送られるデータとの対応関係を示す図を参照して説明する。
まずARP要求受信部231aがネットワークIF24からARP要求パケットを受信したものとする。するとARP要求受信部231aは、受信されたARP要求パケットに含まれているターゲットIPアドレスがサーバ情報テーブル232に保持されている引き継ぎIPアドレスであるかを判定する(ステップS41)。ターゲットIPアドレスが引き継ぎIPアドレスでない場合、ARP要求受信部231aは処理を終了する。
これに対し、ターゲットIPアドレスが引き継ぎIPアドレスである場合、ARP要求受信部231aは受信されたARP要求パケットに含まれている送信元MACアドレス及び送信元IPアドレスを、それぞれ図18において矢印A21及びA22で示すように、アドレス管理テーブル233(つまりMACアドレス及びIPアドレスの対のリスト)に追加登録する(ステップS42)。このステップS42は、図2のステップS2に相当する。ステップS42はまた、図6のステップS11でクライアントから送信されたARP要求を待機系サーバ20が受信した場合の処理にも相当する。
次にARP要求受信部231aは、アドレス引き継ぎ状態テーブル234を参照して、当該テーブル234の示す状態が「yes」であるかを判定する(ステップS43)。アドレス引き継ぎ状態テーブル234の示す状態が「no」の場合、ARP要求受信部231aは処理を終了する。
これに対し、アドレス引き継ぎ状態テーブル234の示す状態が「yes」である場合、ARP要求受信部231aは妨害パケット・ARP応答送信部231bに、ステップS42でアドレス管理テーブル233に登録されたMACアドレス及びIPアドレス、つまり受信されたARP要求パケットに含まれている送信元MACアドレス及び送信元IPアドレスを、それぞれ図18において矢印A23及びA24で示すように渡して、パケットの送信を要求する(ステップS44)。これによりARP要求受信部231aは処理を終了する。
次に、妨害パケット・ARP応答送信部231bの処理手順について、図19のフローチャート、及び図20の入力データと妨害パケットとサーバ情報テーブル232とARP応答との関係を示す図を参照して説明する。
まず妨害パケット・ARP応答送信部231bが、ARP要求受信部231aによる前記ステップS32bの実行に応じて、当該ARP要求受信部231aからMACアドレス及びIPアドレスを受け取ったものとする。すると妨害パケット・ARP応答送信部231bは、ARP要求受信部231aから受け取った(入力された)MACアドレス及びIPアドレスのうちのIPアドレスと、サーバ情報テーブル232とに基づき、他系のサーバ(ここでは主系サーバ10)宛ての妨害パケットを生成し、当該妨害パケットをネットワークIF24を介して当該他系のサーバ(主系サーバ10)に送信する(ステップS51)。ここで、妨害パケットには、図20に示すように、送信元MACアドレスとして既に述べたような偽のMACアドレスが設定された、主系サーバ10宛のARP応答パケットが使用される。この妨害パケット(ARP応答パケット)の宛先MACアドレス及びターゲットMACアドレスとして、それぞれ図20において矢印A31及びA32で示すように、サーバ情報テーブル232に登録されている他系のMACアドレスが設定される。また、妨害パケットの宛先ターゲットIPアドレスとして、図20において矢印A33で示すように、サーバ情報テーブル232に登録されている引き継ぎIPアドレスが設定される。また、妨害パケットの送信元IPアドレスとして、図20において矢印A34で示すように、ARP要求受信部231aから受け取ったIPアドレス(図20の例では、102.168.10.20)が設定される。
次に妨害パケット・ARP応答送信部231bは、ARP要求受信部231aから受け取ったMACアドレス及びIPアドレスと、サーバ情報テーブル232とに基づき、クライアント宛てのARP応答パケットを生成して、当該ARP応答パケットをクライアントに対し送信する(ステップS52)。ここで、ARP応答パケットの宛先MACアドレス及びターゲットMACアドレスとして、それぞれ図20において矢印A35及びA36で示すように、ARP要求受信部231aから受け取ったMACアドレス(図20の例では、cc:cc:cc:cc:cc:cc)が設定される。また、ARP応答のターゲットIPアドレスとして、図20において矢印A37で示すように、ARP要求受信部231aから受け取ったIPアドレスが設定される。また、ARP応答の送信元MACアドレスとして、図20において矢印A38で示すように、サーバ情報テーブル232に登録されている自系のMACアドレスが設定される。また、ARP応答の送信元IPアドレスとして、図20において矢印A39で示すように、サーバ情報テーブル232に登録されている引き継ぎIPアドレスが設定される。
[変形例]
上記実施形態では、主系サーバ10に送信される妨害パケットが当該主系サーバ10で受信されない状態、或いはクライアントに送信されるARP応答が当該クライアントで受信されない状態が発生すると、システムとして正しく動作しなくなる可能性がある。このような状態は、例えば妨害パケットまたはARP応答がネットワーク30上で消失するような場合に発生する。また、主系サーバ10が、引き継ぎIPアドレスの使用を停止できないような、高負荷状態に代表されるスローダウン状態に陥っている場合にも、当該主系サーバ10で妨害パケットが受信されない可能性がある。
そこで、妨害パケット及びARP応答が、それぞれ主系サーバ及びクライアントで受信されない状態が発生した場合に対処可能とする、上記実施形態の変形例について説明する。本変形例の特徴は、妨害パケット及びARP応答を、待機系サーバ20(内の妨害パケット・ARP応答送信部231b)から定期的に繰り返し送信することにある。本変形例で適用されるシステムの構成、及びサーバの構成は上記実施形態と同様であるものとする。そこで、以下の説明では、図1及び図7を援用する。但し、本変形例で適用されるサーバ情報テーブル232のデータ構造は、後述するように、上記実施形態で適用されるサーバ情報テーブル232のそれと相違する。
次に、上記実施形態の変形例で適用されるIPアドレス引き継ぎ時の通信シーケンスについて、図21のシーケンスチャートを参照して説明する。図21において、図2のシーケンスチャートと同様の部分には、同一参照符号を付してある。
まず、本変形例においても、上記実施形態の図2のシーケンスチャートと同様に、ステップS1乃至S8が行われる。本変形例が上記実施形態と相違するのは、待機系サーバ20が妨害パケット及びARP応答を、それぞれステップS6及びS7で送信した後、一定の時間間隔で、妨害パケットの送信(ステップS6a)及びARP応答の送信(ステップS7a)を繰り返す点である。この時間間隔(定期送信間隔)の情報は、サーバ10及び20の初期設定時に当該設定されるものとする。
次に、上記実施形態の変形例で適用されるアドレス引き継ぎ後におけるクライアント40と待機系サーバ20との間の通信の開始時の通信シーケンスについて、図22のシーケンスチャートを参照して説明する。図22において、図6のシーケンスチャートと同様の部分には、同一参照符号を付してある。
まず、本変形例においても、上記実施形態の図6のシーケンスチャートと同様に、ステップS11乃至S16が行われる。本変形例が上記実施形態と相違するのは、待機系サーバ20が妨害パケット及びARP応答を、それぞれステップS12及びS13で送信した後、一定の時間間隔で、妨害パケットの送信(ステップS12a)及びARP応答の送信(ステップS13a)を繰り返す点である。この時間間隔(定期送信間隔)の情報は、サーバ10及び20の初期設定時に設定されるものとする。
上記定期送信間隔の設定を可能とするために、本変形例では、上記実施形態とは異なるデータ構造のサーバ情報テーブルが用いられる。但し便宜的に、本変形例で適用されるサーバ情報テーブルも、上記実施形態で適用されるサーバ情報テーブル232と同様に、サーバ情報テーブル232と称する。
図23は、本変形例で適用されるサーバ情報テーブル232のデータ構造例を示す。図23に示されるように、本変形例で適用されるサーバ情報テーブル232は、自系のMACアドレス、他系のMACアドレス及び、引き継ぎIPアドレスに加えて、定期送信間隔を示す情報(定期送信間隔情報)を保持する。つまり、本変形例で適用されるサーバ情報テーブル232に保持される情報は、上記実施形態で適用されるサーバ情報テーブル232に保持される情報に、定期送信間隔情報が追加されたものである。この定期送信間隔情報は、図21における妨害パケットの送信(ステップS6a)及びARP応答の送信(ステップS7a)を繰り返す時間間隔と、図22における妨害パケットの送信(ステップS12a)及びARP応答の送信(ステップS13a)を繰り返す時間間隔を示す。
サーバ情報テーブル232は、通信制御装置23内のARP要求受信部231aがクラスタ制御装置22から当該通信制御装置23を機能させるための初期設定情報を受け取ることにより、当該ARP要求受信部231aによって初期設定される。この初期設定情報は、上記実施形態と異なり、自系のMACアドレス、他系のMACアドレス及び引き継ぎIPアドレスに加えて定期送信間隔情報を含む。
次に、本変形例で適用されるARP要求受信部231aの動作について説明する。ARP要求受信部231aは、以下に述べる処理P11乃至P14を実行する。
まずARP要求受信部231aは、クラスタ制御装置22からの通信制御装置23を機能させるための要求に従い、サーバ情報テーブル232及びアドレス引き継ぎ状態テーブル234の初期設定を行う(処理P11)。
ARP要求受信部231aはまた、クラスタ制御装置22からアドレスの制御要求を受け取り、アドレス引き継ぎ状態テーブル234の示す状態を「yes」に変更する(処理P12)。この処理P12は、図2に示されるステップS6,S7に相当する処理を含む。
ARP要求受信部231aはまた、ネットワークIF24からARP要求を受け取り、アドレス管理テーブル233の更新を行うと共に、妨害パケット・ARP応答送信部231bにパケット送信を要求する(処理P13)。
ARP要求受信部231aは更に、サーバ情報テーブル232に登録されている全アドレスに対し、妨害パケット及びARP応答を、サーバ情報テーブル232に登録されている定期送信間隔情報の示す時間間隔(定期送信間隔)で妨害パケット・ARP応答送信部231bによって送信(定期送信)させるために、当該送信部231bにパケット送信を要求する(処理P14)。以下の説明では、妨害パケット及びARP応答を、妨害パケット・ARP応答と表現することもある。
ここで、上記処理P11は、ARP要求受信部231aがクラスタ制御装置22から受け取る情報(初期設定情報)に、妨害パケット・ARP応答の定期送信間隔を示す情報が追加されている点と、ARP要求受信部231aがサーバ情報テーブル232に設定する情報として定期送信間隔情報が追加されている点を除き、上記実施形態における処理P1と同様である。上記処理P12及びP13は、上記実施形態における処理P2及びP3と同様である。
上記処理P14は、本変形例で追加された処理である。そこで、ARP要求受信部231aによる上記処理P14の手順について、図24のフローチャートを参照して説明する。
ARP要求受信部231aは、妨害パケット・ARP応答の定期送信のために、以下の処理を繰り返し実行する。この繰り返しは、通信制御装置23自体が停止または再起動されるまで終了することなく実行されるものとする。
ARP要求受信部231aは、アドレス引き継ぎ状態テーブル234を参照して、当該テーブル234の示す状態が「yes」であるかを判定する(ステップS61)。アドレス引き継ぎ状態テーブル234の示す状態が「no」の場合、ARP要求受信部231aは後述するステップS64を実行する。
これに対し、アドレス引き継ぎ状態テーブル234の示す状態が「yes」の場合、ARP要求受信部231aは、主系サーバ10及びクライアント(アドレス管理テーブル233に登録されている全てのMACアドレス及びIPアドレスの対で指定されるクライアント)に、それぞれ、妨害パケット及びARP応答を妨害パケット・ARP応答送信部231bによって送信させる処理を実行する(ステップS62)。このステップS62は、以下に詳述するように、上記実施形態のステップS32(図15参照)と同様である。
まずARP要求受信部231aは、アドレス管理テーブル233から、未処理のMACアドレス及びIPアドレスの対を1つ取り出す(ステップS62a)。次にARP要求受信部231aは、取り出されたMACアドレス及びIPアドレスの対を妨害パケット・ARP応答送信部231bに渡して、パケット(妨害パケット・ARP応答)の送信を要求する(ステップS62b)。このARP要求受信部231aからのパケットの送信の要求に対する妨害パケット・ARP応答送信部231bの処理は、上記実施形態と同様に図19のフローチャートに従って実行される。
ARP要求受信部231aは、上記ステップS62a及び62bを、アドレス管理テーブル233に保持されている全てのMACアドレス及びIPアドレスの対について繰り返し実行する(ステップS62)。するとARP要求受信部231aは、サーバ情報テーブル232に設定されている定期送信間隔情報の示す時間間隔(定期送信間隔)の期間だけ待機する(ステップS63)。
ARP要求受信部231aは、以上のステップS61乃至63を繰り返し実行する。
このように本変形例においては、主系サーバ10の障害発生時通信中であったクライアントに対しては、待機系サーバ20のMACアドレスが送信元MACアドレスとして設定されたARP応答パケットを、待機系サーバ20に対しては、偽のMACアドレスが送信元MACアドレスとして設定されたARP応答パケット(妨害パケット)を、待機系サーバ20から定期的に送信することで、例えば一時的に両ARP応答パケットがネットワーク30上で消失するといった要因でクライアント及び待機系サーバ20に受信されない状態が発生しても、クライアントが待機系サーバ20に通信データを送信することを防ぐことができる。
なお、本発明は、上記実施形態またはその変形例そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態またはその変形例に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態またはその変形例に示される全構成要素から幾つかの構成要素を削除してもよい。
本発明の一実施形態に係るクラスタシステムの構成を示すブロック図。 同実施形態で適用されるIPアドレス引き継ぎ時の通信シーケンスを示すシーケンスチャート。 ARP要求のフォーマットと当該ARP要求に含まれている送信元MACアドレス及び送信元IPアドレスが登録されるリストとの関係を示す図。 妨害パケットのフォーマット。 ARP応答のフォーマット。 同実施形態で適用される、IPアドレス引き継ぎ後におけるクライアントと待機系サーバとの間の通信の開始時の通信シーケンスを示すシーケンスチャート。 図1に示される待機系サーバが有する通信制御装置の構成を示すブロック図 図7に示されるサーバ情報テーブルのデータ構造例を示す図。 図7に示されるアドレス管理テーブルのデータ構造例を示す図。 図7に示されるアドレス引き継ぎ状態テーブルのデータ構造例を示す図。 同実施形態で適用される、ARP要求受信部による処理P1の手順を示すフローチャート。 クラスタ制御装置からARP要求受信部に渡される初期設定情報の一例を示す図。 図12に示す初期設定情報に従って初期設定されたサーバ情報テーブルの一例を示す図。 初期設定されたアドレス引き継ぎ状態テーブルの一例を示す図。 同実施形態で適用される、ARP要求受信部による処理P2の手順を示すフローチャート。 ARP要求受信部から妨害パケット・ARP応答送信部に順次送られるMACアドレス及びIPアドレスの対の列を示す図。 同実施形態で適用される、ARP要求受信部による処理P3の手順を示すフローチャート。 ARP要求パケットとアドレス管理テーブルと妨害パケット・ARP応答送信部に送られるデータとの対応関係を示す図。 同実施形態で適用される、妨害パケット・ARP応答送信部の処理手順を示すフローチャート。 妨害パケット・ARP応答送信部への入力データと妨害パケットとサーバ情報テーブルとARP応答との関係を示す図。 同実施形態の変形例で適用されるIPアドレス引き継ぎ時の通信シーケンスを示すシーケンスチャート。 同実施形態の変形例で適用されるアドレス引き継ぎ後におけるクライアントと待機系サーバとの間の通信の開始時の通信シーケンスを示すシーケンスチャート。 同変形例で適用されるサーバ情報テーブルのデータ構造例を示す図。 同変形例で適用されるARP要求受信部による処理P14の手順を示すフローチャート。
符号の説明
10…主系サーバ、11,12…サービスプロセス、12,22…クラスタ制御装置、13,23…通信制御装置、14,24…ネットワークIF、20…待機系サーバ、30…ネットワーク、40…クライアント、231…通信制御部、231a…ARP要求受信部、231b…妨害パケット・ARP応答送信部、232…サーバ情報テーブル、233…アドレス管理テーブル、234…アドレス引き継ぎ状態テーブル。

Claims (6)

  1. TCP/IPプロトコルを適用するネットワークに接続された主系サーバであって、前記ネットワークを介してクライアントから送信された特定のリクエストに応じたサービスを当該クライアントに提供する主系サーバと、前記主系サーバの障害を検知した場合、前記主系サーバが提供するサービスと当該サービスで使用される特定IPアドレスとを引き継ぐ待機系サーバとを具備し、
    前記待機系サーバは、
    前記主系サーバが提供するサービスで使用される前記特定IPアドレスをターゲットIPアドレスとするクライアントからのARP要求の情報を登録するための管理テーブルと、
    前記主系サーバの障害を検知した結果、前記主系サーバが提供するサービスで使用される前記特定IPアドレスを引き継ぐ際に、偽の物理アドレス及び前記管理テーブルに登録されている情報の示すARP要求の送信元IPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第1のARP応答を送信し、且つ前記管理テーブルに登録されている情報の示すARP要求の送信元のクライアントに対し、前記待機系サーバ自身の物理アドレス及び前記特定IPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第2のARP応答を送信する通信制御手段とを含む
    ことを特徴とするクラスタシステム。
  2. 前記通信制御手段は、前記特定IPアドレスを引き継いだ後、当該特定IPアドレスがターゲットIPアドレスとして設定されたクライアントからのARP要求を受信した場合、偽の物理アドレス及び前記管理テーブルに登録されている情報の示すARP要求の送信元IPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第3のARP応答を送信し、且つ前記管理テーブルに登録されている情報の示すARP要求の送信元のクライアントに対し、前記待機系サーバ自身の物理アドレス及び前記特定IPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第4のARP応答を送信することを特徴とする請求項1記載のクラスタシステム。
  3. 前記管理テーブルに登録される前記ARP要求の情報は、当該ARP要求の送信元物理アドレス及び送信元IPアドレスを含み、
    前記通信制御手段は、前記特定IPアドレスを宛先とするARP要求を受信するARP要求受信手段であって、当該ARP要求の受信に応じて当該ARP要求に含まれている送信元物理アドレス及び送信元IPアドレスを前記管理テーブルに登録するARP要求受信手段を含む
    ことを特徴とする請求項1または2記載のクラスタシステム。
  4. 前記通信制御手段は、前記特定IPアドレスを引き継ぐ際に、前記第1のARP応答及び前記第2のARP応答を定期的に送信することを特徴とする請求項3記載のクラスタシステム。
  5. 前記通信制御手段は、前記特定IPアドレスを引き継いだ後、前記第3のARP応答及び前記第4のARP応答を定期的に送信することを特徴とする請求項4記載のクラスタシステム。
  6. クライアントからTCP/IPネットワークを介して送信された特定のリクエストを受信することにより当該特定のリクエストに応じたサービスを当該クライアントに提供する主系サーバと共に前記TCP/IPネットワークに接続されてクラスタシステムを構成する待機系サーバであって、前記主系サーバの障害の検知した場合には、前記主系サーバが提供するサービスと当該サービスで使用される特定IPアドレスとを引き継ぐ待機系サーバに、
    前記主系サーバが提供するサービスで使用される前記特定IPアドレスをターゲットIPアドレスとするクライアントからのARP要求を受信して、当該受信されたARP要求の情報を管理テーブルに登録するステップと、
    前記主系サーバの障害を検知した結果、前記主系サーバが提供するサービスで使用される前記特定IPアドレスを引き継ぐ際に、偽の物理アドレス及び前記管理テーブルに登録されている情報の示すARP要求の送信元IPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第1のARP応答を送信するステップと、
    前記第1のARP応答の送信の後、前記管理テーブルに登録されている情報の示すARP要求の送信元のクライアントに対し、前記待機系サーバ自身の物理アドレス及び前記特定IPアドレスが、それぞれ送信元物理アドレス及び送信元IPアドレスとして設定された第2のARP応答を送信するステップと
    を実行させるためのプログラム。
JP2008110571A 2008-04-21 2008-04-21 クラスタシステム及びプログラム Expired - Fee Related JP4703682B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008110571A JP4703682B2 (ja) 2008-04-21 2008-04-21 クラスタシステム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008110571A JP4703682B2 (ja) 2008-04-21 2008-04-21 クラスタシステム及びプログラム

Publications (2)

Publication Number Publication Date
JP2009265690A JP2009265690A (ja) 2009-11-12
JP4703682B2 true JP4703682B2 (ja) 2011-06-15

Family

ID=41391511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008110571A Expired - Fee Related JP4703682B2 (ja) 2008-04-21 2008-04-21 クラスタシステム及びプログラム

Country Status (1)

Country Link
JP (1) JP4703682B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012042607A1 (ja) * 2010-09-29 2012-04-05 株式会社トライテック 分散コンピューティングシステム
JP6127615B2 (ja) * 2013-03-15 2017-05-17 日本電気株式会社 サーバ、ネットワーク機器、サーバシステム、通信先決定方法
JP6112205B2 (ja) * 2013-07-29 2017-04-12 富士通株式会社 情報処理システム、装置、方法及びプログラム
JP5872669B2 (ja) * 2014-12-01 2016-03-01 株式会社日立製作所 サーバ装置群およびネットワークシステム
CN106789257B (zh) * 2016-12-23 2019-03-05 中科星图股份有限公司 一种云系统服务器状态可视化管理方法
CN110932876B (zh) * 2018-09-19 2022-12-02 华为技术有限公司 一种通信系统、方法及装置
WO2021070536A1 (ja) * 2019-10-08 2021-04-15 日立Astemo株式会社 通信システム、電子制御装置及び通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993244A (ja) * 1995-09-26 1997-04-04 Mitsubishi Electric Corp 多重系システム
JPH10105424A (ja) * 1996-09-26 1998-04-24 Okinawa Nippon Denki Software Kk 二重化サーバのipアドレス割り当て方法
JP2007141129A (ja) * 2005-11-22 2007-06-07 Hitachi Ltd システム切替方法、その計算機システム及びプログラム
JP2008028456A (ja) * 2006-07-18 2008-02-07 Toshiba Corp サービス及びipアドレスの引き継ぎが可能なコンピュータシステム及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993244A (ja) * 1995-09-26 1997-04-04 Mitsubishi Electric Corp 多重系システム
JPH10105424A (ja) * 1996-09-26 1998-04-24 Okinawa Nippon Denki Software Kk 二重化サーバのipアドレス割り当て方法
JP2007141129A (ja) * 2005-11-22 2007-06-07 Hitachi Ltd システム切替方法、その計算機システム及びプログラム
JP2008028456A (ja) * 2006-07-18 2008-02-07 Toshiba Corp サービス及びipアドレスの引き継ぎが可能なコンピュータシステム及びプログラム

Also Published As

Publication number Publication date
JP2009265690A (ja) 2009-11-12

Similar Documents

Publication Publication Date Title
JP4703682B2 (ja) クラスタシステム及びプログラム
US7885180B2 (en) Address resolution request mirroring
US7228459B2 (en) Apparatus and method that provides a primary server and a backup server that both support a RADIUS client and share an IP address
US20100115080A1 (en) Method of controlling the communication between a machine using private addresses and a communication device connected to a global network
US10191760B2 (en) Proxy response program, proxy response device and proxy response method
JP4789425B2 (ja) 経路テーブル同期方法、ネットワーク機器および経路テーブル同期プログラム
JP2010103695A (ja) クラスタシステム、クラスタサーバ及びクラスタ制御方法
WO2003075536A1 (en) Reliable server pool
US20140365606A1 (en) Information processing apparatus, information processing method, and program
JP4279298B2 (ja) サービス及びipアドレスの引き継ぎが可能なコンピュータシステム及びプログラム
JP5018969B2 (ja) 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法
JP2009194787A (ja) ゲートウェイ装置
JP2007251818A (ja) 送信制御プログラム、送信制御方法および送信制御装置
US20080144634A1 (en) Selective passive address resolution learning
US20110235641A1 (en) Communication apparatus, method of controlling the communication apparatus,and program
JP5893211B2 (ja) ゲートウェイ装置
JP2018061148A (ja) 通信装置、中継装置、通信システム、及び通信方法
JP2009003491A (ja) クラスタシステムにおけるサーバ切り替え方法
JP6002642B2 (ja) 通信ノード及びネットワークシステム及び機器制御方法
JP6014068B2 (ja) 中継装置及び中継方法、並びにコンピュータ・プログラム
WO2022254517A1 (ja) 通信システム及び通信制御方法
US9019964B2 (en) Methods and systems for routing application traffic
JP2016005092A (ja) 通信アドレス管理システム、ビル管理システム及び通信アドレス管理プログラム
US20230370332A1 (en) Computer system and communication method
JP4945793B2 (ja) 電子装置、名前解決方法および名前解決制御プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110308

R150 Certificate of patent or registration of utility model

Ref document number: 4703682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees