JP5121780B2 - 通信ネットワークシステム - Google Patents

通信ネットワークシステム Download PDF

Info

Publication number
JP5121780B2
JP5121780B2 JP2009153638A JP2009153638A JP5121780B2 JP 5121780 B2 JP5121780 B2 JP 5121780B2 JP 2009153638 A JP2009153638 A JP 2009153638A JP 2009153638 A JP2009153638 A JP 2009153638A JP 5121780 B2 JP5121780 B2 JP 5121780B2
Authority
JP
Japan
Prior art keywords
server
communication network
packet
address
monitoring unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009153638A
Other languages
English (en)
Other versions
JP2011010187A (ja
Inventor
翔一 村上
幸裕 新村
誠 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009153638A priority Critical patent/JP5121780B2/ja
Publication of JP2011010187A publication Critical patent/JP2011010187A/ja
Application granted granted Critical
Publication of JP5121780B2 publication Critical patent/JP5121780B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信システムネットワークに関し、さらに詳しくは冗長化された装置により、上位プロトコルを用いてアプリケーションの死活監視を行う通信ネットワークシステムに関する。
常時サービスを提供するシステムにおいては、高い信頼性が求められており、さまざまな保守装置が存在する。保守装置の一種である死活監視装置とは、通信システムネットワーク内において、常時稼働する各装置の動作状況を監視する装置である。基本的動作は、監視対象に信号を送り、その応答を受け取ることで、監視対象の死活を確認する、というものである。また、何らかの異常(監視対象がダウンしている、ネットワーク障害で信号が届かない等)があり、応答を受け取れなかい場合には、システム保守者に通知する。
IPネットワークに接続された機器の死活監視を行うために、Ping応答が活用される(例えば特許文献1参照)。
Ping応答はInternet Control Message Protocol(ICMP)において使用されるエコー要求及びエコー応答を利用したIPネットワークにおける疎通確認方法に用いられる。Ping応答を用いる利点としては、汎用性の高さが挙げられる。IPネットワークで構成されたシステム内では、ほとんどの装置はOSIモデルで言うネットワーク層のプロトコルICMPに対応しているため、監視対象に特別な設定をすることなく、Ping応答により、装置を監視でき、ネットワーク疎通の確認もできる。
また、常時サービスを提供するシステムにおいて信頼性を向上させるために、システム内の重要な装置を冗長構成にすることも、頻繁に行われる手段である(例えば特許文献2)。非同期冗長構成を有する装置は、運用系サーバと待機系サーバが1台:1台の冗長構成(1+1冗長構成)、またはN台:1台の冗長構成(N+1冗長構成)を対象とし、運用系サーバは主機能がActive状態(ACT)にあるサーバを指し、待機系サーバは主機能がStandby状態(SBY)にあるサーバを指す。
特開2007-336221号公報 特開平8-186619号公報
近年ではアプリケーションレベルまでの監視が可能な、死活監視が求められている。しかしながら、Ping応答による死活監視では、装置の稼働状況は確認できても、その装置上のアプリケーションの稼働状況を確認できない。
アプリケーションレベルでの死活監視には、Ping応答のような汎用的な方法を使用できないため、システムの使用するアプリケーションごとに、死活監視用のアプリケーションを構築する必要がある。結果として、死活監視専用の装置を、システム内に設置することがしばしばありうる。
また、非同期の冗長構成化された装置においては、運用系サーバに障害が発生しない限り、待機系サーバは使用されず、ハードウェアリソースを効果的に活用できていないという問題点があった。
本発明は、前記のような問題点を解消するためになされたものであって、冗長構成化された装置の機能を損なうことなく、ハードウェアリソース及び外部IPアドレスの数の削減を図ることができる通信ネットワークシステムを得ることを目的とする。
本発明の通信ネットワークシステムは、アプリケーションを実行する監視対象装置、並びに、アクティブ状態の第1の制御部と、監視対象装置をアプリケーションレベルで死活監視する、スタンバイ状態の第1の死活監視部とを含む第1のサーバ(運用系サーバ)、スタンバイ状態の第2の制御部と、監視対象装置をアプリケーションレベルで死活監視する、アクティブ状態の第2の死活監視部とを含む第2のサーバ(待機系サーバ)、及び、監視対象装置と第1の通信ネットワークを介して接続し、第1のサーバ及び第2のサーバと第2の通信ネットワークを介して接続し、第2のサーバの第2の死活監視部からの監視対象装置に向けた第1のパケットの、第2の通信ネットワークにおける第2の送信元アドレスを第1の通信ネットワークにおける第1の送信元アドレスに変換して監視対象装置に送信し、監視対象装置からの、第1のパケットに対応する応答パケットの送信先アドレスを第2の送信元アドレスに変換して第2のサーバに送信するパケット振り分け装置とを有する制御装置を設ける。
本発明の望ましい他の態様は、パケット振り分け装置は、第1のパケットの受信に応答して、第2の送信元アドレスを格納するIDテーブルを有し、第1の通信ネットワークを介して受信する、応答パケットを含む第2のパケットの送信先アドレスが、第2の送信元アドレスとしてIDテーブルに格納されているか否かに応じて、第2のパケットを第1のサーバ及び第2のサーバとのいずれか一方に選択的に送信する。
本発明の望ましいさらに他の態様は、第1のサーバの第1の制御部のアクティブ状態からスタンバイ状態への遷移に応答して、第2のサーバは、第2の制御部をスタンバイ状態からアクティブ状態へ遷移させ、第2の死活監視部をアクティブ状態からスタンバイ状態へ遷移させ、第1のサーバは、第1の死活監視部をスタンバイ状態からアクティブ状態へ遷移させる。
本発明によれば、死活監視を待機系サーバに実行させることにより、従来専用の死活監視装置として用いたコンピュータが不要になる。また、死活監視装置に付与されていたIPアドレスを、待機系サーバのIPアドレスと共用することで、用いるIPアドレスの数を削減できる。
通信ネットワークシステムの1例である。 基地局制御装置の構成例である。 パケット振り分け装置の構成例である。 運用系サーバの構成例である。 待機系サーバの構成例である。 課金・認証サーバの構成例である。 ホームエージェントの構成例である。 保守センタの構成例である。 死活監視するシーケンス図である。 死活監視において応答メッセージを受信しない場合のシーケンス図である。 監視テーブルの構成例である。 IDテーブルの構成例である。 パケット振り分け処理のフローチャートである。 冗長切り替え動作のシーケンス図である。 冗長切り替えに伴う、メッセージの処理シーケンス図である。
図1は、通信ネットワークシステムの1例である。通信ネットワークシステムは、無線基地局20、基地局制御装置30、課金・認証サーバ40、コア網70に接続するホームエージェント50、及び基地局20と基地局制御装置30を保守する保守センタ60を有する。
基地局20は、無線送信電力に応じた無線通信エリア(セル)を形成し、無線通信エリア内に位置した無線端末10と無線で通信する。
認証・課金サーバ40は、基地局制御装置30に接続され、無線端末10がコア網70との通信を確立する際に、基地局制御装置30を介して無線端末10の認証を行う。
ホームエージェント50は、たとえばインターネットや公衆通信網などのコア網70に接続され、無線端末10からの送信パケットをコア網70に中継するとともに、コア網70から受信した無線端末10宛てのパケットを、基地局制御装置30及び基地局20を介して無線端末10に中継する。
保守センタ60は、基地局20および基地局制御装置30に接続され、基地局20および基地局制御装置30の保守・管理を行う。
ここでは図面を簡単化するため、基地局20と基地局制御装置30が1台づつ配置されているが、複数の基地局制御装置30が存在し、またそれぞれの基地局制御装置30は複数の基地局20を制御できる。同様に複数の課金・認証サーバ40及びホームエージェント50が存在しうる。
図2は、基地局制御装置30の構成例である。基地局制御装置30は、運用系サーバ31と待機系サーバ32とパケット振り分け装置33とを有する。
図3は、パケット振り分け装置33の構成例である。パケット振り分け装置33は、プロセッサ330、基地局20との通信インタフェース1(331)、運用系サーバ31との通信インタフェース2(332)、待機系サーバ32との通信インタフェース3(333)、課金・認証サーバ40及びホームエージェント50との通信インタフェース4(334)、保守センタ60との通信インタフェース5(335)、及びメモリ336を有し、これらはバスで接続される。メモリ336上には、パケット転送処理部337、メッセージバッファ338、及びIDテーブル600が配置される。
図4運用系サーバ31の構成例である。運用系サーバ31は、プロセッサ310、パケット振り分け装置33との通信インタフェース311、HDD312、及びメモリ313を有し、これらはバスで接続される。メモリ313には、呼制御部314、待機系サーバ32を監視する死活監視部315、障害監視部316、および監視テーブル500Aが配置される。
図5は、待機系サーバ32の構成例である。待機系サーバ32は、運用系サーバ31と例えば1+1冗長を構成する場合、メモリ上に配置される処理部を除いて同じブロック構成図となる。本実施形態は、N台の運用系サーバ31と1台の待機系サーバ32によりN+1冗長を構成する場合にも適用可能である。
待機系サーバ32は、プロセッサ320、パケット振り分け装置32との通信インタフェース321、HDD322、メモリ323を有し、これらはバスで接続される。メモリ323には、呼制御部324、運用系サーバ31を監視する死活監視部325、障害監視部326、および監視テーブル500Bが配置される。
図6は、課金・認証サーバ40の構成例である。課金・認証サーバ40は、基地局制御装置30との通信インタフェース41、メモリ42、プロセッサ44、およびHDD45を有し、これらはバスで接続される。メモリ42上には、課金・認証部43の処理プログラムが配置される。、
図7は、ホームエージェント50の構成例である。ホームエージェント50は、基地局制御装置30との通信インタフェース1(51)、メモリ52、コア網70との通信インタフェース2(54)、プロセッサ55、及びHDD56を有し、これらはバスで接続される。メモリ52には、ホームエージェント50のアプリケーションの処理プログラムが配置される。ここでは、この処理プログラムを主処理53と呼ぶ。
図8は、保守センタ60の構成例である。基地局20と基地局制御装置30との通信インタフェース61、メモリ62、プロセッサ64、HDD65、及び入出力装置67とを有し、これらはバスで接続される。
図9は、待機系サーバ32の死活監視部325が、ホームエージェント50内の主処理53をアプリケーションレベルで死活監視(アプリケーションの実行を死活監視)するシーケンス図である。死活監視部325は、上位プロトコルMIPv4(Mobile Internet Protocol v4)を用いる。
この死活監視シーケンスで待機系サーバ32が用いる監視テーブル500Bを説明する。図11に、監視テーブル500の構成例を示す。待機系サーバ32の監視テーブル500Bと運用系サーバ31の監視テーブル500Aは、同じ構成である。監視テーブル500Bは、監視対象の種別である監視種別501、監視対象を識別する番号502、監視対象の状態503、および監視対象のIPアドレスの欄を有し、監視種別501、番号502、監視対象のIPアドレス504の欄には、各々所定のデータを予め登録しておく。運用系サーバ31の監視テーブル500Aは、運用系サーバ31が運用状態である場合には使用せず、運用系サーバ31が待機状態に、待機系サーバ32が運用状態に切り替わった後に使用する。
死活監視部325は、ホームエージェント50のIPアドレス(通信インタフェース1(51)のIPアドレス)に対してMIPv4仕様のRegistration Requestメッセージを送信する(SQ01)。Registration Requestメッセージには、送信元IPアドレスとして待機系サーバ32の内部IPアドレス(通信インタフェース321のIPアドレス)、送信先IPアドレスとしてホームエージェント50のIPアドレス、Identificationの1例としてタイムスタンプが含まれる。
待機系サーバ32の死活監視部325からのRegistration Requestメッセージ(パケット)は、パケット振り分け装置33を経由する。言い換えると、Registration Requestメッセージは、パケット振り分け装置33によって宛先を振り分けて中継される。図12は、パケット振り分け装置33が、メッセージや応答のパケットを中継する際に用いるIDテーブル600の構成例である。IDテーブル600は、通信プロトコル601、Identification602、通信インタフェース603、送信元のIPアドレスである内部IPアドレス604、パケット振り分け装置33のIPアドレスである外部IPアドレス605の各欄を有する。
待機系サーバ32の死活監視部325からRegistration Requestメッセージを受信したパケット振り分け装置33は、受信した通信インタフェースを識別する。待機系サーバ32と接続する通信インタフェース3(333)であるので、受信したRegistration Requestメッセージを解析し、IDテーブル600の通信プロトコル600、Identification601、通信インタフェース603、および送信元の内部IPアドレス604の各欄に、解析結果を新たなレコードとして登録する。続いて、Registration Requestメッセージの送信元IPアドレスを、パケット振り分け装置33の通信インタフェース4(334)の外部IPアドレスに書き変えて(SQ02)、ホームエージェント50に向けて転送する(SQ03)。
ホームエージェント50の主処理53は、受信したRegistration Requestメッセージを解析し、Registration Replyメッセージ(パケット)を生成する(SQ04)。パケット振り分け装置32に、生成したRegistration Replyメッセージを送信する(SQ05)。Registration Replyメッセージには、送信先IPアドレスとしてパケット振り分け装置33の通信インタフェース4(334)の外部IPアドレス、送信元IPアドレスとしてホームエージェント50の外部IPアドレス(通信インタフェース1(51)のIPアドレス)、MIPv4仕様のIdentificationとしてRegistration RequestメッセージのIdentificationと同じ値が含まれる。
パケット振り分け装置32は、受信したRegistration Replyメッセージを解析し、Registration Replyメッセージを受信したプロトコルとRegistration Replyメッセージに含まれるIdentificationをキーとしてIDテーブル600を検索する(SQ06)。Identificationが一致するレコードがあれば、Registration Replyの送信先IPアドレスを、検索したレコードの内部IPアドレス604の値に書き変えて、検索したレコードの通信インタフェース603に示される通信インタフェースからRegistration Replyメッセージを転送する(SQ07)。IDテーブル600の検索したレコードを削除する。ここでは、Registration Replyメッセージは、送信先IPアドレスを待機系サーバ32の通信インタフェース321のIPアドレスとし、通信インタフェース3(333)を介して、Registration Requestメッセージを送信した待機系サーバ32の死活監視部325に転送される。
パケット振り分け装置33からRegistration Replyメッセージを受信した死活監視部325は、Registration Requestメッセージの送信先としたホームエージェント50が正常に動作していると判断し、監視テーブル500Bの監視対象の状態503に「正常」を格納する(SQ08)。
図10は、待機系サーバ32の死活監視部325が、Registration Requestメッセージを送信してから所定時間内に、対応するRegistration Replyメッセージ(応答メッセージ)を受信しない場合の簡略化したシーケンス図である。
死活監視部325が、Registration Requestメッセージを送信して(SQ01、SQ03:図9のSQ01〜SQ03に相当)から所定時間(タイムアウト時間)T内に、対応するRegistration Replyメッセージを受信しない場合はタイムアウトし、Registration Requestメッセージの再送を行う(SQ13、SQ14)。予め定めた回数の再送を繰り返しても、Registration Replyメッセージを受信しない場合、監視対象としてRegistration Requestメッセージを送信したホームエージェント50又はその主処理53が正常に動作していないと判断し、監視テーブル500Bの当該監視対象の状態503に「異常」を格納する(SQ15)。待機系サーバ32の死活監視部325は、パケット振り分け装置33を経由して、保守センタ60に向けてTRAP(SNMPv2)メッセージを送信し(SQ16、SQ17)、保守センタ60にホームエージェント50が正常に動作していないことを通知する。
図13は、パケット振り分け装置33がRegistration Requestメッセージのようなメッセージを受信したときのパケット振り分け処理700を示すフローチャートである。
パケット振り分け装置33はメッセージを受信すると(ステップ701)、メッセージの送信元が、メッセージを受信した通信インタフェースの種別に基づいて、内部(運用系サーバ31及び待機系サーバ32)か、それとも外部(基地局20、認証・課金サーバ40、ホームエージェント50及び保守センタ60)かを判定する(ステップ702)。内部/外部は、基地局制御装置30の内部/外部を示す。
メッセージの送信元が内部の場合、メッセージの送信先IPアドレスは内部IPアドレスか、それとも外部IPアドレスかを判定する(ステップ703)。内部IPアドレス/外部IPアドレスは、基地局制御装置30の内部/外部に対応する通信に用いるIPアドレスである。
メッセージの送信先IPアドレスが外部IPアドレスである場合には、送信元IPアドレスが待機系サーバ32の内部IPアドレスかどうかを判定する(ステップ704)。
待機系サーバ32の内部IPアドレスからのメッセージが、内部から外部へと送出される場合、IDテーブル600に、受信したメッセージのプロトコル種別、Identification、通信インタフェース、送信元の内部IPアドレス、送信先の外部IPアドレスを登録する(ステップ705)。
送信元の内部IPアドレスを、パケット振り分け装置33の、メッセージを送出する通信インタフェースの外部IPアドレスに書き変え(ステップ706)、メッセージを送信する(ステップ707)。
ステップ704において、運用系サーバ31から外部へメッセージを送出する場合(送信元IPアドレスが待機系サーバ32の内部IPアドレスではない場合)、IDテーブル600への情報の登録は行わず、送信元IPアドレスを外部IPアドレスに書き変えて(ステップ706)、メッセージを送信する(ステップ707)。
ステップ703において、送信先が内部の場合、内部から内部へのメッセージのため、送信先・送信元の元IPアドレスを書き変えずに、メッセージを転送する。
ステップ702において、送信元が外部の場合、プロトコル種別に基づいてメッセージを解析し、プロトコル種別に対応させてIdentificationを抽出する。プロトコル種別及びIdentificationの組み合わせをキーにして、IDテーブル600のレコードを検索し、該当するレコードが登録されているかを判定する(ステップ708)
登録されている場合は、そのメッセージは待機系サーバ32の死活監視部325から外部へ送出されたメッセージに対するリプライメッセージ(応答)であると判定できるため、IDテーブル600の該当データに登録された、待機系サーバ31Bを示す内部IPアドレス604に、メッセージの送信先IPアドレスを書き変える(ステップ709)。IDテーブル600の該当レコードを削除し(ステップ710)、メッセージを送信する(ステップ707)。
ステップ708において、受信したメッセージのIdentificationがIDテーブル600に登録されていない場合、受信したメッセージは待機系サーバ32の死活監視部325からのメッセージに対する応答ではないと判定され、送信先IPアドレスを、呼制御部314が動作している運用系サーバ31を示す内部IPアドレスに書き換え(ステップ711)、メッセージを送信する(ステップ707)。
図14は、冗長切り替え動作のシーケンス図である。冗長切り替えとは、運用系サーバ31を待機系に、待機系サーバ32を運用系に切り替えることである。ただし、冗長切り替えに伴って、運用系サーバ31の死活監視部315はスタンバイ状態(SBY)からアクティブ状態(ACT)に、待機系サーバ32の死活監視部325はアクティブ状態(ACT)からスタンバイ状態(SBY)に切り替わる。
ここでは、1例として運用系サーバ31の障害監視部316が障害を検出した場合の冗長切り替えについて説明する。障害を検知した障害監視部316は、運用系サーバ31の呼制御部314及びパケット振り分け装置33に切り替え要求を送信する(SQ20、SQ30)。切り替え要求を受信したパケット振り分け装置33は、待機系サーバ32の死活監視部325に向けて切り替え要求を転送し、切り替えが完了するまでの間に受信する、切り替えに関係のないメッセージを、メッセージバッファ338に蓄積する(SQ31)。
切り替え要求を受信した呼制御部314は、運用系サーバ31の呼制御部314が持つ、運用に必要な呼制御データを待機系サーバ32の呼制御部324へ転送し(SQ21)、ACTからSBYへ遷移する(SQ22)。さらに、パケット振り分け装置33を経由して待機系サーバ32の呼制御部324に切り替え要求を送信する(SQ23、SQ24)。切り替え要求を受信した呼制御部324は、SBYからACTへ遷移する(SQ25)。ACTとなった呼制御部324は、切り替え完了通知をパケット振り分け装置33に送信し(SQ26)、パケット振り分け装置33はその切り替え完了通知を呼制御部314へ転送する(SQ27)。
一方、切り替え要求を受信した待機系サーバ32の死活監視部325は、監視テーブル500Bへデータ転送要求を送信し(SQ32)、監視テーブル500Bの監視情報を、監視テーブル500Aへ転送する(SQ33)。死活監視部325は、データ転送完了通知を監視テーブル500Bから受け取り(SQ34)、ACTからSBYへ遷移する(SQ35)。あたかも監視テーブル500Bがデータ転送を実行するように説明したが、実際には監視テーブル500Bのデータの転送やデータ転送完了を通知する処理プログラムが用意される。死活監視部325は、パケット振り分け装置33を経由して運用系サーバ31の死活監視部315に状態遷移完了通知を送信する(SQ36、SQ37)。状態遷移完了通知を受信した運用系サーバ31の死活監視部315は、SBYからACTへ遷移する(SQ38)。ACTとなった死活監視部315は、切り替え完了通知をパケット振り分け装置33に送信し(SQ39)、パケット振り分け装置33はその切り替え完了通知を死活監視部325へ転送する(SQ40)。
呼制御部324及び死活監視部315の両方から切り替え完了通知を受信したパケット振り分け装置33は、IDテーブル600に存在する各レコードの通信インタフェース603に格納されている通信インターフェイス2(332)と通信インターフェイス3(333)とを入れ替え、この入れ換えに対応する内部IPアドレスも入れ替える(SQ50)。IDテーブル600の更新後、障害監視部316に、切り替え完了通知を送信する(SQ51)。冗長切り替え終了後、切り替え動作中にメッセージバッファ338に蓄積していたメッセージを処理する。
図15は、冗長切り替えに伴う、メッセージの処理シーケンスの1例を示す図である。
冗長切り替え前に、死活監視部325からRegistration Requestメッセージ801が、パケット振り分け装置33を介して、ホームエージェント50に向けて送信される。Registration Requestメッセージ801には、Identificationが100、送信先IPがホームエージェント50のIPアドレス、送信元IPアドレスが待機系サーバ32の内部IPアドレスxx.xx.xx.xxが保持されている。
パケット振り分け装置33において、図13のパケット振り分け処理により、図15のIDテーブル600Aのように、Registration Requestメッセージの情報が格納され、ホームエージェント50にRegistration Requestメッセージ802が送信される。
ここで、基地局制御装置30において冗長切り替え803が発生し、図14に示す処理が実行された場合、IDテーブル600AからIDテーブル600Bのように情報が更新される。すなわち、通信インタフェース603Aの「3」が通信インタフェース603Bの「2」に、内部アドレス604Aのxx.xx.xx.xxが内部アドレス604Bのaa.aa.aa.aaに更新される。冗長切り替え中に受信された、ホームエージェント50からのRegistration Reply804はメッセージバッファ338に保持されており、冗長切り替え後に処理される。
冗長切り替え後、パケット振り分け装置32が、パケット振り分け処理を行い、Registration Reply805の送信先IPアドレスはzz.zz.zz.zzからaa.aa.aa.aaに書き変えられ、死活監視部315へ送信される。死活監視部315は、冗長切り替えの際に死活監視部325からの監視データ500Bの情報を、自身の監視データ500Aに格納しているため、Registration Replyを処理し、ホームエージェント50の状態を「正常」と判断する。
本実施形態によれば、死活監視を待機系サーバに実行させることにより、従来専用の死活監視装置として用いたコンピュータが不要になる。また、死活監視装置に付与されていたIPアドレスを、待機系サーバのIPアドレスと共用することで、用いるIPアドレスの数を削減できる。また、運用系サーバと待機系サーバとの冗長構成の監視を基地局制御装置の内部ネットワークで行うため、外部ネットワーク上の死活監視パケットを抑制できる。
10:無線端末、20:無線基地局、30:基地局制御装置、31:運用系サーバ、32:待機系サーバ、33:パケット振り分け装置、40:課金・認証サーバ、50:ホームエージェント、60:保守センタ、70:コア網、500:監視テーブル、600:IDテーブル。

Claims (5)

  1. アプリケーションを実行する監視対象の装置、並びに、
    アクティブ状態の第1の制御部と、前記装置をアプリケーションレベルで死活監視する、スタンバイ状態の第1の死活監視部とを含む第1のサーバ、
    スタンバイ状態の第2の制御部と、前記装置をアプリケーションレベルで死活監視する、アクティブ状態の第2の死活監視部とを含む第2のサーバ、及び、
    前記装置と第1の通信ネットワークを介して接続し、
    前記第1のサーバ及び前記第2のサーバと第2の通信ネットワークを介して接続し、前記第2のサーバの前記第2の死活監視部からの前記装置に向けた第1のパケットの、前記第2の通信ネットワークにおける第2の送信元アドレスを前記第1の通信ネットワークにおける第1の送信元アドレスに変換して前記装置に送信し、前記装置からの、前記第1のパケットに対応する応答パケットの送信先アドレスを前記第2の送信元アドレスに変換して前記第2のサーバに送信するパケット振り分け装置とを有する制御装置を設けたことを特徴とする通信ネットワークシステム。
  2. 前記パケット振り分け装置は、前記第1のパケットの受信に応答して、前記第2の送信元アドレスを格納するIDテーブルを有し、
    前記第1の通信ネットワークを介して受信する、前記応答パケットを含む第2のパケットの送信先アドレスが、前記第2の送信元アドレスとして前記IDテーブルに格納されているか否かに応じて、前記第2のパケットを前記第1のサーバ及び前記第2のサーバとのいずれか一方に選択的に送信することを特徴とする請求項1記載の通信ネットワークシステム。
  3. 前記第1のサーバの前記第1の制御部のアクティブ状態からスタンバイ状態への遷移に応答して、
    前記第2のサーバは、前記第2の制御部をスタンバイ状態からアクティブ状態へ遷移させ、前記第2の死活監視部をアクティブ状態からスタンバイ状態へ遷移させ、
    前記第1のサーバは、前記第1の死活監視部をスタンバイ状態からアクティブ状態へ遷移させることを特徴とする請求項2記載の通信ネットワークシステム。
  4. 前記第2のサーバは、前記第2の死活監視部をアクティブ状態からスタンバイ状態への遷移に伴い、前記第2の死活監視部が前記装置をアプリケーションレベルで死活監視した結果である監視データを前記第1のサーバへ転送することを特徴とする請求項3記載の通信ネットワークシステム。
  5. 前記第1の死活監視部及び前記第2の死活監視部の状態遷移に伴い、前記IDテーブルに格納されている前記第2の送信元アドレスを、前記第1のサーバの前記第2の通信ネットワークにおけるアドレスに更新することを特徴とする請求項4記載の通信ネットワークシステム。
JP2009153638A 2009-06-29 2009-06-29 通信ネットワークシステム Expired - Fee Related JP5121780B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009153638A JP5121780B2 (ja) 2009-06-29 2009-06-29 通信ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009153638A JP5121780B2 (ja) 2009-06-29 2009-06-29 通信ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2011010187A JP2011010187A (ja) 2011-01-13
JP5121780B2 true JP5121780B2 (ja) 2013-01-16

Family

ID=43566299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009153638A Expired - Fee Related JP5121780B2 (ja) 2009-06-29 2009-06-29 通信ネットワークシステム

Country Status (1)

Country Link
JP (1) JP5121780B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5699999B2 (ja) * 2012-03-30 2015-04-15 日本電気株式会社 情報処理システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688149B2 (ja) * 1999-05-26 2005-08-24 沖電気工業株式会社 パケット中継装置及びパケット中継方法

Also Published As

Publication number Publication date
JP2011010187A (ja) 2011-01-13

Similar Documents

Publication Publication Date Title
JP4111793B2 (ja) 中継システム
JP5113684B2 (ja) アクセスゲートウェイ装置の制御方法及び通信システム
JP5392034B2 (ja) 通信装置および通信方法
EP1955506B1 (en) Methods, systems, and computer program products for session initiation protocol (sip) fast switchover
US8787226B2 (en) Method, apparatus and system for handling node failure
US11233694B2 (en) Method and device for processing communication path
JP4385834B2 (ja) ルーティング制御方法およびルータ装置
KR20150068317A (ko) Sdn 환경에서 네트워크 장치에 대한 장애를 처리하는 방법
CN1998193B (zh) 移动终端管理设备和归属代理切换方法
KR20100093389A (ko) 이동통신 시스템에서 노드 간 경로 관리 방법 및 장치
US9710513B2 (en) Access management method, device and system
JP5121780B2 (ja) 通信ネットワークシステム
JP4583433B2 (ja) 中継システム
JPWO2013141193A1 (ja) 通信システム、制御装置、通信装置、情報中継方法及びプログラム
US20110110306A1 (en) Network system, mobile gateway, location management server, and communication control method of mobile node
US20150156164A1 (en) Communication system, communication control method, communication relay system, and communication relay control method
JP4035823B2 (ja) モバイルipエージェント装置
JP5743880B2 (ja) 認証サーバ、認証方法およびコンピュータプログラム
JP4796883B2 (ja) Nat管理システム
CN110024423B (zh) 一种错误指示的处理方法、设备及系统
JP6916126B2 (ja) 通信システム、通信制御装置、通信方法、及びプログラム
JP2014023137A (ja) 通信システム、経路制御装置、ユーザ端末および経路制御方法
JP2013165372A (ja) パケット経路制御装置
US20230319542A1 (en) Communication system and failure recovery method thereof
JP2009278436A (ja) 通信システム及び冗長構成管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121009

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121023

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees