JP6337437B2 - 情報処理装置、情報処理システム、及びプログラム - Google Patents

情報処理装置、情報処理システム、及びプログラム Download PDF

Info

Publication number
JP6337437B2
JP6337437B2 JP2013204656A JP2013204656A JP6337437B2 JP 6337437 B2 JP6337437 B2 JP 6337437B2 JP 2013204656 A JP2013204656 A JP 2013204656A JP 2013204656 A JP2013204656 A JP 2013204656A JP 6337437 B2 JP6337437 B2 JP 6337437B2
Authority
JP
Japan
Prior art keywords
units
unit
internal network
loopback device
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013204656A
Other languages
English (en)
Other versions
JP2015070522A (ja
Inventor
伸幸 七野
伸幸 七野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013204656A priority Critical patent/JP6337437B2/ja
Priority to EP20140181378 priority patent/EP2854040A3/en
Priority to US14/477,916 priority patent/US9584469B2/en
Publication of JP2015070522A publication Critical patent/JP2015070522A/ja
Application granted granted Critical
Publication of JP6337437B2 publication Critical patent/JP6337437B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2525Translation at a client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/38Universal adapter
    • G06F2213/3808Network interface controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、情報処理装置、情報処理システム、及びプログラムに関する。
一般に、サーバ装置やストレージ装置を含む情報処理装置では、内部の各種機能を複数のユニットに分割することで、保守性や可用性(冗長性)の向上が図られている。
上述のごとく分割された複数のユニットを連携させるべく複数のユニット間にイーサネット(Ethernet;登録商標)を導入すると、情報処理装置は、イーサネットを利用した様々なアプリケーションソフトウェアを利用することが可能になる。これにより、情報処理装置の生産性の向上を図ることもできる。
しかし、内部ネットワークとしてイーサネットを導入する場合、イーサネットのアドレス体系は、情報処理装置に繋がる外部ネットワークのアドレス体系と矛盾(衝突)しないようにする必要がある。そのために、外部ネットワークでのアドレス設定やアドレス変更に連携して内部ネットワークのアドレス体系を変更させる処理が発生する。このように内部ネットワークのアドレス体系を変更させる処理を行なっている期間中は、ユニット間の連携を行なうことが難しい。
ここで、図13を参照しながら、内部ネットワークのアドレス体系と外部ネットワークのアドレス体系とが衝突する例について説明する。
図13に示す例では、情報処理装置100に、外部ネットワーク200およびゲートウェイ300を介して端末400が通信可能に接続されている。また、情報処理装置100には、例えば5つのユニット101〜105が備えられ、これらのユニット101〜105は、内部ネットワーク106を介して通信可能に接続されている。
ここで、外部ネットワーク200は、情報処理装置100を使用するユーザが管理するイーサネットである。情報処理装置100は、イーサネットサービスを提供するインタフェースである。
また、情報処理装置100の内部ネットワーク106は、情報処理装置100内部のユニット101〜105間を結ぶイーサネットである。ユニット101〜105どうしは、内部ネットワーク106を通して連携する。
各ユニット101〜105は、情報処理装置100を構成する部品であり、情報処理装置100の保守性や可用性(冗長性)を向上させるために、ある程度の機能ごとに分割されたものである。各ユニット101〜105には、イーサネットアプリケーションを使用するために汎用OSが載せられている。そして、ユニット101には、外部ネットワーク200に接続され外部の端末400との通信を行なう外部ネットワークインタフェース110が備えられる。また、ユニット101には、内部ネットワーク106に接続され他のユニット102〜105との通信を行なう内部ネットワークインタフェース111が備えられる。同様に、ユニット102〜105には、それぞれ、内部ネットワーク106に接続されユニット101との通信を行なう内部ネットワークインタフェース121〜151が備えられる。なお、ユニット101〜105は、それぞれ、ユニット#1〜#5と表記される場合がある。
このとき、情報処理装置100(外部ネットワークインタフェース110)には、外部ネットワーク200用のIP(Internet Protocol)アドレス192.168.1.1が割り振られている。また、端末400には、IPアドレス172.16.0.10が割り振られている。そして、情報処理装置100内部の各ユニット101〜105(内部ネットワークインタフェース111〜151)には、それぞれ、内部ネットワーク106用のIPアドレス172.16.0.1〜172.16.0.5が割り振られているものとする。
このようにIPアドレスが割り振られている場合、ユニット101と外部の端末400との間で通信を行なうことができなくなる。なぜならば、端末400のIPアドレスが172.16.0.10であり、情報処理装置100の内部ネットワーク106のアドレス体系に含まれているため、ユニット101から端末400への送信を行なおうとしても、端末400宛てのパケットが内部ネットワーク106に流れてしまうからである。
したがって、図13に示すように、情報処理装置100外部のアドレスと情報処理装置100内部のアドレス体系との衝突が発生する場合、上述した通り、外部ネットワークのアドレスに連携して内部ネットワークのアドレス体系を変更させる処理が発生する。
特開2010−49676号公報 特開2009−151744号公報
上述したように、外部ネットワークのアドレスに連携して内部ネットワークのアドレス体系を変更させる処理が発生すると、その処理を行なっている期間中は、ユニット間の連携を行なうことが難しくなるという課題がある。
一つの側面で、本発明は、外部ネットワークに影響されない内部ネットワークを構築可能にすることを目的とする。
なお、前記目的に限らず、後述する発明を実施するための最良の形態に示す各構成により導かれる作用効果であって、従来の技術によっては得られない作用効果を奏することも本件の他の目的の一つとして位置付けることができる。
本件の情報処理装置は、外部ネットワークに接続可能であって、複数のユニットと、外部ネットワークインタフェースと、内部ネットワークインタフェースと、を有する。前記外部ネットワークインタフェースは、前記複数のユニットのうちの少なくとも一のユニットに設けられ、前記外部ネットワークに接続される。前記内部ネットワークインタフェースは、前記複数のユニットのそれぞれに設けられ、前記外部ネットワークインタフェースに接続された外部ネットワークの第1アドレス体系とは独立した第2アドレス体系で構築された内部ネットワークに接続される。そして、前記複数のユニットのそれぞれの前記内部ネットワークインタフェースは、前記複数のユニットのそれぞれが有するオペレーティングシステム(OS)内のプロセス間通信を行なうループバックデバイスによる前記プロセス間通信のアドレス体系を、前記第2アドレス体系として用いて前記複数のユニット間の通信を行なう。また、前記複数のユニットのそれぞれは、送信元プロセスで生成され前記ループバックデバイスを通過するパケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する遮断部を有する。
一実施形態によれば、外部ネットワークに影響されない内部ネットワークを構築することができる。
本実施形態の情報処理装置を含む情報処理システムのハードウェア構成および機能構成を示すブロック図である。 図1に示す情報処理装置を構成する各ユニットのハードウェア構成および機能構成を示すブロック図である。 ループバックデバイスによるプロセス間通信を説明する図である。 ループバックデバイスによるプロセス間通信を説明する図である。 本実施形態における基本的なユニット間通信手順を説明するフローチャートである。 本実施形態におけるユニット間通信動作を説明する図である。 本実施形態におけるユニット間通信動作を説明する図である。 本実施形態におけるユニット間通信動作を説明する図である。 本実施形態におけるユニット間通信動作を説明する図である。 本実施形態におけるユニット間通信動作を説明する図である。 本実施形態におけるユニット間通信動作を説明する図である。 本実施形態におけるユニット間通信動作を説明する図である。 内部ネットワークのアドレス体系と外部ネットワークのアドレス体系とが衝突する例を示す図である。
以下に、図面を参照し、本願の開示する情報処理装置、情報処理システム、及びプログラムの実施形態について、詳細に説明する。ただし、以下に示す実施形態は、あくまでも例示に過ぎず、実施形態で明示しない種々の変形例や技術の適用を排除する意図はない。すなわち、本実施形態を、その趣旨を逸脱しない範囲で種々変形して実施することができる。また、各図は、図中に示す構成要素のみを備えるという趣旨ではなく、他の機能を含むことができる。そして、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔1〕本実施形態の情報処理装置を含む情報処理システムの構成
まず、図1を参照しながら、本実施形態の情報処理装置10を含む情報処理システム1のハードウェア構成および機能構成について説明する。なお、図1は、そのハードウェア構成および機能構成を示すブロック図である。
図1に示す情報処理システム1では、情報処理装置10に、外部ネットワーク20およびゲートウェイ30を介して端末(外部ユニット)40が通信可能に接続されている。また、情報処理装置10には、例えば5つのユニット11−1〜11−5が備えられ、これらのユニット11−1〜11−5は、内部ネットワーク12を介して通信可能に接続されている。なお、ユニットを示す符号としては、複数のユニットのうちの一つを特定する必要があるときには符号11−1〜11−5を用い、任意のユニットを指すときには符号11を用いる。また、情報処理装置10は、例えば、サーバ装置や、統合ストレージ装置(unified storage)などを含むものとする。
本実施形態の情報処理装置10は、外部ネットワーク20に接続可能であり、後述するように、少なくとも、複数のユニット11と外部ネットワークインタフェース20aと内部ネットワークインタフェース12aとを含んでいる。外部ネットワークインタフェース20aは、複数のユニット11のうちの少なくとも一のユニット11−1に設けられ、外部ネットワーク20に接続される。また、内部ネットワークインタフェース12aは、各ユニット11に設けられ、外部ネットワークインタフェース20aに接続された外部ネットワーク20の第1アドレス体系とは独立した第2アドレス体系で構築された内部ネットワーク12に接続される。そして、各ユニット11の内部ネットワークインタフェース12aは、第2アドレス体系を用いて複数のユニット11間の通信を行なう。
ここで、外部ネットワーク20は、情報処理装置10を使用するユーザが管理するイーサネットである。情報処理装置10は、イーサネットサービスを提供するインタフェースである。
また、情報処理装置10の内部ネットワーク12は、情報処理装置10内部のユニット11間を結ぶフレームリレー通信回線である。ユニット11どうしは、内部ネットワーク12を通して連携する。
各ユニット11は、情報処理装置10を構成する部品であり、情報処理装置10内部の各種機能を分割したもので、このように機能を複数のユニット11に分割することで、保守性や可用性(冗長性)の向上が図られている。各ユニット11には、イーサネットアプリケーションを使用するために汎用OS11Aが載せられている。また、各ユニット11には、OS11A内のプロセス(アプリケーション)間通信を行なうループバックデバイス14(図2参照)が備えられている。
複数のユニット11のうちの一つであるユニット11−1には、外部ネットワーク20に接続され端末(外部ステップ)40との通信を行なう外部ネットワークインタフェース20aが備えられる。また、ユニット11−1には、内部ネットワーク12に接続され他のユニット11−2〜11−5との通信を行なう内部ネットワークインタフェース12aが備えられる。同様に、ユニット11−2〜11−5には、それぞれ、内部ネットワーク12に接続されユニット11との通信を行なう内部ネットワークインタフェース12aが備えられる。なお、ユニット11−1〜11−5は、それぞれ、ユニット#1〜#5と表記される場合がある。
このとき、本実施形態の情報処理システム1においては、内部ネットワーク12に、外部ネットワーク20の第1アドレス体系(192.168.1.0/24)とは独立した第2アドレス体系が構築される。このため、本実施形態では、ループバックデバイス14によるプロセス間通信のアドレス体系が、前記第2アドレス体系として用いられる。
ループバックデバイス14を流れるパケットは、ループバックデバイス14の特性上、当該パケットを使用するOS11Aの外へ出ない。当該パケットは、例えば図3に示すように、1つのOS11A内において2つのプロセス#1,#2間で連携するために用いられる(図3の矢印A1,A2参照)。図3では、ユニット11−1上でプロセス間通信を行なう例が示され、プロセス#1,#2にそれぞれアドレス127.1.0.1, 127.1.0.2が割り振られている。また、ループバックデバイス14宛のパケットは、図4に示すように、送信先がいなくても送信することが可能である(図4の矢印A3,A4参照)。つまり、送信先がいなくてもエラーを発生させることなくパケットを送信することが可能である。ただし、送信先のいないパケットは、ループバックデバイス14に送信された後、破棄される。なお、図3および図4は、ループバックデバイス14によるプロセス間通信を説明する図である。
このようなループバックデバイス14によるプロセス間通信のアドレス体系は、127.0.0.0/8であり、ホストアドレスに、約1677万個、確保することができる。そこで、本実施形態では、情報処理装置10を構成するユニット11−1〜11−5の内部で、ループバックデバイス14上のIPアドレスが衝突しないように割り振られる。例えば図1では、ユニット11−1〜11−5に、IPアドレスとして、ループバック用のアドレス体系のアドレス127.1.0.1〜127.1.0.5がそれぞれ割り振られている。
これにより、内部ネットワークインタフェース12aは、外部ネットワーク20の第1アドレス体系とは独立した第2アドレス体系である、ループバックデバイス14によるプロセス間通信のアドレス体系を用いてユニット11間の通信を行なう。ただし、上述したように、ループバックデバイス14を流れるパケットは、ループバックデバイス14の特性上、当該パケットを使用するOS11Aの外へ出ない。そこで、本実施形態では、図2を参照しながら後述する、各ユニット11における機能構成を用いることで、図5〜図12を参照しながら後述するように、ループバックデバイス14を利用したIPネットワークが構築される。
なお、第2アドレス体系(各ユニット11のIPアドレス)は、各ユニット11に対して、システム管理者が手作業によって設定してもよいし、OS等のソフトウェアによって自動的に割り振って設定するように構成してもよい。例えば、各ユニット11のファームウェアが、ハードウェアの位置情報(スロット番号)等を基に、自動的に自身のアドレスを生成して設定する。また、他の例としては、ユニット#1のOS11AもしくはCPU11aなどの制御部にDHCP(Dynamic Host Configuration Protocol)機能をもたせ、他のユニット11に設定情報を自動配信して、各ユニット11がその設定情報を受けて設定するようにしてもよい。DHCP機能によれば、ネットワーク設定を手動で行なわなくても直ちに適切な設定で接続を行なうことができ、ネットワークの設定に詳しくないユーザでも簡単に接続することができる。
ユニット11間を通信可能に接続する内部ネットワーク12としては、例えば、IP通信でない汎用通信回線が用いられる。また、汎用通信回線としては、例えば、フレームリレー通信回線(シリアル回線,IPを使用しないイーサネットなど)を用いることができる。図1に示す例では、内部ネットワーク12としてフレームリレー通信回線が用いられている。これに伴い、各ユニット11における内部ネットワークインタフェース12aには、フレームリレー送信部およびフレームリレー受信部としての機能が備えられる。ユニット11内部でのリレーなどを利用することで、任意のユニット11間でフレームリレー通信可能なネットワーク環境が構築される。
なお、汎用通信回線に代え複数のユニット11間の共有メモリ(図示略)を内部ネットワーク12として備え、共有メモリを介してユニット11間で通信を行なってもよい。
また、図1に示す情報処理システム1では、情報処理装置10(外部ネットワークインタフェース20a)に、外部ネットワーク20用のIPアドレス192.168.1.1が割り振られ、端末40に、IPアドレス172.16.0.10が割り振られている。
さらに、情報処理装置10の各種機能を分割した複数のユニット11は、それぞれ、物理的に独立し、内部ネットワーク12を介して相互に通信可能に構成されていてもよい。また、情報処理装置10の各種機能を分割した複数のユニット11の一部は、各ユニット11のCPU11a(図2参照)によって実行されるハイパバイザ(仮想化OS;図示略)上に構築される複数の仮想マシン(図示略)であってもよい。複数の仮想マシン(ユニット11)上では異なる種類のOS11Aが並列的に稼働される。
このように一つのCPU11aにおけるハイパバイザ上で複数のOS11Aを稼働させる例として、統合ストレージ装置が挙げられる。統合ストレージ装置では、ハイパバイザ上において、例えば、SAN(Storage Area Network)用OSとNAS(Network Attached Storage)用OSとが稼働される。SAN用OSとしては例えばWind River社のVxWorks(登録商)が用いられ、NAS用OSとしては例えばLinux(登録商標)が用いられる。
このような統合ストレージ装置において、SAN用OSを稼働するユニット(仮想マシン)11は、内部ネットワークインタフェース12aにより内部ネットワーク12経由でCPU11a外部の他ユニット11と通信可能である。しかし、NAS用OSを稼働するユニット(仮想マシン)11は、NAS用OSと同じハイパバイザ上に載るSAN用OSを稼働するユニット11との通信は可能であるが、通常、NAS用OSに直接接続されていないCPU11a外部の他ユニット11との通信はできない。
〔2〕本実施形態の情報処理装置における各ユニットの構成
次に、図2を参照しながら、図1に示す情報処理装置10を構成する各ユニット11のハードウェア構成および機能構成について説明する。なお、図2は、そのハードウェア構成および機能構成を示すブロック図である。
各ユニット11は、少なくともCPU(処理部)11aおよびメモリ(記憶部)11bを含む。なお、ユニット11が仮想マシンである場合、同一ハイパバイザ上の複数の仮想マシン(ユニット11)によってCPU11aおよびメモリ11bは共用される。メモリ11bは、例えば、RAM(Random Access Memory),ROM(Read Only Memory),HDD(Hard Disk Drive),SSD(Solid State Drive)等である。メモリ11bは、各ユニット11での処理に必要な各種情報、例えば、上述したOS11Aやハイパバイザなどに係るソフトウェアや、各種機能(符号12a,14〜18,20a参照)を実現するためのアプリケーションプログラムを保存する。
図2に示すように、外部ネットワーク20に接続されるユニット11−1のCPU11aは、メモリ11bに保存されたアプリケーションプログラムを実行することで、内部ネットワークインタフェース12a,取得部15,送込み部16,遮断部17,変換部18および外部ネットワークインタフェース20aとしての機能を果たす。また、内部ネットワーク12を介してユニット11−1に接続されるユニット11−2〜11−5のCPU11aは、メモリ11bに保存されたアプリケーションプログラムを実行することで、内部ネットワークインタフェース12a,取得部15,送込み部16および遮断部17としての機能を果たす。
外部ネットワークインタフェース20aは、図1を参照しながら上述した通り、ユニット11−1において、外部ネットワーク(イーサネット)20の第1アドレス体系(192.168.1.0/24)で外部ネットワーク20に接続され端末40との通信を行なう。
内部ネットワークインタフェース12aは、図1を参照しながら上述した通り、各ユニット11において、ループバックデバイス14によるプロセス間通信のアドレス体系(127.1.0.1/5)でユニット11間の通信を行なう。
また、内部ネットワークインタフェース12aは、自ユニット宛のパケットを選択して送込み部16(後述)に受け渡す一方、自ユニット宛のパケット以外のパケットを他ユニットに転送する機能を有している。この機能は、例えば上述した統合ストレージ装置のごとく複数のユニット11がハイパバイザ上に構築される複数の仮想マシンである場合に有効に用いられる。つまり、SAN用OSを稼働するユニット11でNAS用OSを稼動するユニット11宛のパケットを受信した場合、当該機能によって、当該パケットを、ハイパバイザ経由で、SAN用OSを稼働するユニット11からNAS用OSを稼動するユニット11に転送する。
取得部15は、OS11Aにおいて、送信元プロセス(図6〜図10等のプロセス#1参照)で生成されループバックデバイス14を通過するパケットP1(図6〜図10等参照)を取得する。取得部15としての機能は、OS11Aに元々備えられるキャプチャ(capture)機能を用いて実現することができる。キャプチャ機能は、ネットワークの状態を監視すべくパケットをキャプチャするもので、取得部15は、キャプチャ機能を用いてループバックデバイス14を通過するパケットP1を取得する。内部ネットワークインタフェース12aは、取得部15によって取得されたパケットP1を、内部ネットワーク12に出力し、ループバックデバイス14によるプロセス間通信のアドレス体系に従って送信先ユニット11へ送信する。
また、取得部15は、送信先プロセス(図8,図11,図12のプロセス#2参照)で生成されループバックデバイス14を通過する、他ユニット11の送信元プロセス(上記プロセス#1参照)への応答パケットP2(図11,図12参照)を取得する。取得部15は、上記キャプチャ機能を用いてループバックデバイス14を通過する応答パケットP2を取得する。内部ネットワークインタフェース12aは、取得部15によって取得された応答パケットP2を、内部ネットワーク12に出力し、ループバックデバイス14によるプロセス間通信のアドレス体系に従って他ユニット11の送信元プロセスへ送信する。
送込み部16は、内部ネットワークインタフェース12aが、他ユニットから自ユニット宛のパケットをループバックデバイス14によるプロセス間通信のアドレス体系に従って受信すると起動される。送込み部16は、起動されると、内部ネットワークインタフェース12aによって受信された自ユニット宛のパケット(P1またはP2)を、ループバックデバイス14経由で送信先プロセス(プロセス#2または#1)へ送り込む。送込み部16としての機能は、OS11Aに元々備えられるセンド(send)機能を用いて実現することができる。
遮断部(firewall)17は、ループバックデバイス14を通過するパケットP1を、ループバックデバイス14とOS11Aのカーネル13との間で遮断する。また、遮断部17は、ループバックデバイス14を通過する応答パケットP2を、ループバックデバイス14とOS11Aのカーネル13との間で遮断する。なお、遮断部17による遮断機能については、図9〜図12を参照しながら後述する。カーネル13は、アプリケーションソフトウェアや周辺機器の監視、ディスクやメモリなどの資源の管理、割りこみ処理、プロセス間通信など、OSとしての基本機能を提供するソフトウェアである。
変換部18は、外部ネットワーク20に接続された一のユニット11−1において、外部ネットワーク20の第1アドレス体系と内部ネットワーク12の第2アドレス体系との間のアドレス変換を行なう。変換部18としての機能は、NAPT (Network Address Port Translation) 機構を用いて実現することができる。変換部18によって、情報処理装置10内部の各ユニット11は、外部ネットワーク20に接続される外部機器(例えば端末40)との通信を行なうことが可能になっている。
〔3〕本実施形態の情報処理装置における各ユニットの動作
次に、図5〜図12を参照しながら、上述のごとく構成された本実施形態の情報処理装置10を含む情報処理システム1の動作、特に各ユニット11の動作について詳細に説明する。図5は本実施形態における基本的なユニット間通信手順を説明するフローチャートであり、図6〜図12は本実施形態におけるユニット間通信動作を説明する図である。図6〜図12では、ユニット11−1とユニット11−2との間での通信動作が、各ユニット11における要部構成のみを図示しながら説明される。前述した通り、ユニット11−1および11−2には、それぞれ、ループバックデバイス14によるプロセス間通信のアドレス体系のIPアドレス127.1.0.1および127.1.0.2が割り振られている。なお、図中、既述の符号と同一の符号は、同一もしくはほぼ同一の部分を示しているので、その説明は省略する。
まず、図6〜図8を参照しながら、図5に示すフローチャート(ステップS1〜S8)に従って、基本的なユニット間通信手順について説明する。
ユニット11−1とユニット11−2との間で通信を行なう場合、送信元ユニット11−1のプロセス(送信元プロセス)#1は、送信先ユニット11−2のプロセス(送信先プロセス)#2へのパケットを生成してループバックデバイス14へ出力する(ステップS1;図6の矢印A3,A4参照)。
このとき、取得部(capture)15は、ループバックデバイス14にパケットキャプチャを仕掛け、送信先プロセス#2宛のパケットP1を取り出す(ステップS2;図6の矢印A5,A6参照)。そして、取得部15によって取り出されたパケットP1は、内部ネットワークインタフェース12aのフレーリレー送信部としての機能によって、送信先プロセス#2のIPアドレスに応じた適切なフレームリレー12へ出力される(図7および図8の矢印A7参照)。これにより、パケットP1は、送信先ユニット11−2へ送信される(ステップS3)。
フレームリレー12によって送信されたパケットP1は、送信先ユニット11−2の内部ネットワークインタフェース12aのフレームリレー受信部としての機能によって受信される(ステップS4;図8の矢印A8参照)。パケットP1を受信した内部ネットワークインタフェース12aは、パケットP1が自ユニット11−2宛であるか否か判断する(ステップS5)。
受信したパケットP1が自ユニット11−2宛である場合(ステップS5のYESルート)、内部ネットワークインタフェース12aは、パケットP1を送込み部(send)16に受け渡す(ステップS6;図8の矢印A9参照)。そして、送込み部(send)16によって、パケットP1は、ループバックデバイス14経由で送信先プロセス#2へ送り込まれる(ステップS7;図8の矢印A10,A11参照)。
パケットP1が自ユニット11−2宛でない場合(ステップS5のNOルート)、内部ネットワークインタフェース12aは、当該パケットP1を、自ユニット11−2のOS11Aを構築されたハイパバイザ上の、他OS11A(他ユニット11)に転送する(ステップS8)。この後、転送先の他ユニット11において、上述したステップS6,S7と同様の処理が行なわれる。
なお、ユニット11−2(プロセス#2)からユニット11−1(プロセス#1)へパケットの送信も、上述と同様の手順で実行され、これにより、ユニット11−1とユニット11−2との間の通信が実現される。
ここまで、本実施形態における基本的なユニット間通信手順について説明したが、TCP(Transmission Control Protocol)通信を行なう場合、OSの種類によっては、図9や図11に示すようにユニット間通信を行なえなくなることがある。例えば図4では、プロセス#1から送出されたパケットは、ループバックデバイス14を通過した後に消えているように示されている。しかし、OSの種類(例えばLinux)によっては、ループバックデバイス14を通過したパケットをカーネル13が受信することがある(図9の矢印A4参照)。カーネル13は、このようなパケットを受信すると、当該パケットによる通信は存在しないサービス(プロセス#2)に対するTCP通信であると認識し、送信元プロセス#1へ通信終了信号つまりTCPのリセット信号(RST)を返信してしまう(図9の矢印A12,A13参照)。このリセット信号により、TCP通信のコネクションが切断され、送信元プロセス#1からのパケットP1に係る通信が停止する。このため、図6〜図8に示すようにキャプチャされたパケットP1に対し送信先ユニット11−2から返信があっても、当該返信に対応することができず、ユニット間通信は確立されないまま終了する。
上述のような状況が送信元ユニット11−1で発生するのを抑止すべく、本実施形態では、ループバックデバイス14を通過した送信先ユニット11−2宛のパケットP1は、カーネル13に渡る前に、遮断部17によって遮断され破棄される(図10の矢印A4参照)。これにより、カーネル13はパケットP1を受信しないので、リセット信号がカーネル13から送信元プロセス#1へ返信されることがなく、ユニット間通信が確立されないまま終了するのを抑止することができる。
また、送信元ユニット11−1内に既存のサービス(プロセス#2)がある場合、自OS11A内のサービス(プロセス#2)が、他ユニット11−2のサービス(プロセス#2)の代わりに応答してしまう。つまり、特別な対応をしなければループバックアドレス範囲内のアドレス宛パケットは、全て送信元ユニット11−1内で受信されてしまう。例えば、図8では、パケットP1は、アドレス127.1.0.2宛に送信されているが、このアドレスはループバックアドレス範囲内であるので、当該パケットP1をユニット11−1のOS11A内のサービスが受信し、応答してしまう。このような状況も、遮断部17としてのファイアウォールを、アドレス127.1.0.2宛のパケットを捨てるように設定することで解消される。
なお、図9および図10では、送信元ユニット11−1について説明しているが、図11および図12に示すように、送信先ユニット11−2においても、カーネル13のリセット信号によって生じる不都合も、遮断部17の機能を用いて解消される。つまり、図11に示すように、パケットP1を受信した送信先プロセス#2は、送信元プロセス#1への応答パケット(返信パケット)P2を生成してループバックデバイス14へ出力する(図11の矢印A14参照)。ループバックデバイス14を通過する応答パケットP2は、取得部15によって取り出される(図11の矢印A16,A17参照)。取り出された応答パケットP2は、内部ネットワークインタフェース12aのフレーリレー送信部としての機能によって適切なフレームリレー12へ出力される(図11の矢印A18参照)。これにより、応答パケットP2は、送信元ユニット11−1へ送信される。
このとき、ループバックデバイス14を通過した応答パケットP2が、カーネル13によって受信されることがある(図11の矢印A15参照)。カーネル13は、応答パケットP2を受信すると、当該パケットP2による通信は存在しないサービス(プロセス#1)に対するTCP通信であると認識し、プロセス#2に対しTCPのリセット信号を返信してしまう(図11の矢印A19,A20参照)。このリセット信号により、TCP通信のコネクションが切断され、プロセス#2からの応答パケットP2に係る通信が停止する。このため、応答パケットP2に対し送信元ユニット11−1から返信があっても、当該返信に対応することができず、ユニット間通信は確立されないまま終了する。
上述のような状況が送信先ユニット11−2で発生するのを抑止すべく、本実施形態では、ループバックデバイス14を通過した送信元ユニット11−1宛の応答パケットP2は、カーネル13に渡る前に、遮断部17によって遮断され破棄される(図1の矢印A15参照)。これにより、カーネル13は応答パケットP2を受信しないので、リセット信号がカーネル13からプロセス#2へ返信されることがなく、ユニット間通信が確立されないまま終了するのを抑止することができる。
なお、送信元ポート番号は、OS11Aによって自動的に採番される。アプリケーションプログラムが自身で送信元ポート番号を指定することも可能であるが、例外的である。ループバックアドレスは、どのOSにも存在するため、ユニット#1のOSが自動で割り当てた送信元ポート番号が、ユニット#2のOSが自動で割り当てたポート番号と同じになることがある。しかし、本実施形態では、送信元ポート番号は、IPアドレス毎に管理されるため、ループバックアドレスを各ユニット11専用のアドレスとして割り振る(例えば127.1.0.2をユニット#2のOS専用とする)ことで、送信元ポート番号が同一になることが抑止される。
〔4〕本実施形態の効果
本実施形態によれば、情報処理装置10内において、当該情報処理装置10を構成するユニット11間の内部ネットワーク12に、外部ネットワーク20の第1アドレス体系とは独立した第2アドレス体系を、ループバックアドレスを用いて構築することができる。これにより、外部ネットワーク20に影響されない内部ネットワーク12を構築することができる。
したがって、外部ネットワーク20の設定が変化しても内部ネットワーク12の設定を変更する必要がなくなる。また、外部ネットワーク20の設定をどのようなものにしても内部ネットワーク12を構築することが可能である。
また、内部ネットワーク12用のアドレスを確保することができない場合であっても、本実施形態によれば、ループバックアドレスを用いて内部ネットワーク12のアドレス体系を構築することができる。内部ネットワーク12用のアドレスを確保できない場合は、例えば、プライベートアドレスを全部抑えられ且つグローバルネットワーク空間に接続されている場合である。
さらに、外部ネットワーク20とつながるユニット11−1がNAPT機構18を備えることで、情報処理装置10内部の各ユニット11は、外部ネットワーク20に接続される外部機器(例えば端末40)との通信を行なうことができる。
また、本実施形態では、ループバックアドレスを用いてユニット間通信を行なう際、ループバックデバイス14を通過したパケットP1や応答パケットP2は、カーネル13に渡る前に、遮断部17によって遮断され破棄される。これにより、カーネル13はパケットP1,P2を受信しないので、リセット信号がカーネル13からパケットP1,P2の発行元であるプロセスへ返信されることがなく、ユニット間通信が確立されないまま終了するのを抑止することができる。
さらに、内部ネットワークインタフェース12aは、自ユニット宛のパケットを選択して送込み部16に受け渡す一方、自ユニット宛のパケット以外のパケットを他ユニットに転送する機能を有している。この機能によって、例えば統合ストレージ装置のごとく複数のユニット11がハイパバイザ上に構築される複数の仮想マシンである場合に、他ユニット11に内部ネットーク12を介して直接接続されていないユニット11間の通信を行うことが可能になる。
〔5〕その他
以上、本発明の好ましい実施形態について詳述したが、本発明は、係る特定の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内において、種々の変形、変更して実施することができる。
上述した内部ネットワークインタフェース12a,取得部15,送込み部16,遮断部17,変換部18および外部ネットワークインタフェース20aとしての機能の全部もしくは一部は、コンピュータ(MPU(Micro-Processing Unit),CPU,各種端末を含む)が所定のプログラムを実行することによって実現されてもよい。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),ブルーレイディスク等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。
〔6〕付記
(付記1)
外部ネットワークに接続可能な情報処理装置であって、
複数のユニットと、
前記複数のユニットのうちの少なくとも一のユニットに設けられ、前記外部ネットワークに接続される外部ネットワークインタフェースと、
前記複数のユニットのそれぞれに設けられ、前記外部ネットワークインタフェースに接続された外部ネットワークの第1アドレス体系とは独立した第2アドレス体系で構築された内部ネットワークに接続される内部ネットワークインタフェースと、を有し、
前記複数のユニットのそれぞれの前記内部ネットワークインタフェースは、前記第2アドレス体系を用いて前記複数のユニット間の通信を行なう、情報処理装置。
(付記2)
前記複数のユニットのそれぞれは、オペレーティングシステム(OS)を有するとともに、当該OS内のプロセス間通信を行なうループバックデバイスを有し、
前記ループバックデバイスによる前記プロセス間通信のアドレス体系が、前記第2アドレス体系として用いられる、付記1記載の情報処理装置。
(付記3)
前記内部ネットワークは、インターネットプロトコル(IP)通信でない汎用通信回線、もしくは、前記複数のユニット間の共有メモリによって構築される、付記2記載の情報処理装置。
(付記4)
前記複数のユニットのそれぞれは、送信元プロセスで生成され前記ループバックデバイスを通過するパケットを取得する取得部を有し、
前記内部ネットワークインタフェースは、前記取得部によって取得された前記パケットを、前記内部ネットワークに出力し、前記第2アドレス体系に従って送信先ユニットへ送信する、付記2または付記3に記載の情報処理装置。
(付記5)
前記複数のユニットのそれぞれは、前記ループバックデバイスを通過する前記パケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する遮断部を有する、付記4記載の情報処理装置。
(付記6)
前記内部ネットワークインタフェースは、他ユニットから自ユニット宛のパケットを前記第2アドレス体系に従って受信し、
前記複数のユニットのそれぞれは、前記内部ネットワークインタフェースによって受信された前記自ユニット宛のパケットを、前記ループバックデバイス経由で送信先プロセスへ送り込む送込み部を有する、付記5記載の情報処理装置。
(付記7)
前記複数のユニットのそれぞれにおいて、
前記取得部は、前記送信先プロセスで生成され前記ループバックデバイスを通過する、前記他ユニットの前記送信元プロセスへの応答パケットを取得し、
前記内部ネットワークインタフェースは、前記取得部によって取得された前記応答パケットを、前記内部ネットワークに出力し、前記第2アドレス体系に従って前記他ユニットの前記送信元ユニットへ送信する、付記6記載の情報処理装置。
(付記8)
前記複数のユニットのそれぞれにおいて、前記遮断部は、前記ループバックデバイスを通過する前記応答パケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する、付記7記載の情報処理装置。
(付記9)
前記内部ネットワークインタフェースは、前記自ユニット宛のパケットを選択して前記送込み部に受け渡す一方、前記自ユニット宛のパケット以外のパケットを他ユニットに転送する、付記6〜付記8のいずれか一項に記載の情報処理装置。
(付記10)
前記外部ネットワークに接続された前記一のユニットは、
前記外部ネットワークの第1アドレス体系と前記内部ネットワークの第2アドレス体系との間のアドレス変換を行ない、端末と前記複数のユニットとの間の通信を行なう変換部を有する、付記1〜付記9のいずれか一項に記載の情報処理装置。
(付記11)
前記複数のユニットは、それぞれ、ハイパバイザ上に構築される複数の仮想マシンである、付記1〜付記10のいずれか一項に記載の情報処理装置。
(付記12)
端末と、
外部ネットワークと、
前記外部ネットワークに接続可能で、前記外部ネットワークを介して前記端末と通信可能に接続される情報処理装置と、を備え、
前記情報処理装置は、
複数のユニットと、
前記複数のユニットのうちの少なくとも一のユニットに設けられ、前記外部ネットワークに接続される外部ネットワークインタフェースと、
前記複数のユニットのそれぞれに設けられ、前記外部ネットワークインタフェースに接続された外部ネットワークの第1アドレス体系とは独立した第2アドレス体系で構築された内部ネットワークに接続される内部ネットワークインタフェースと、を有し、
前記複数のユニットのそれぞれの前記内部ネットワークインタフェースは、前記第2アドレス体系を用いて前記複数のユニット間の通信を行なう、情報処理システム。
(付記13)
前記複数のユニットのそれぞれは、オペレーティングシステム(OS)を有するとともに、当該OS内のプロセス間通信を行なうループバックデバイスを有し、
前記ループバックデバイスによる前記プロセス間通信のアドレス体系が、前記第2アドレス体系として用いられる、付記12記載の情報処理システム。
(付記14)
前記内部ネットワークは、インターネットプロトコル(IP)通信でない汎用通信回線、もしくは、前記複数のユニット間の共有メモリによって構築される、付記13記載の情報処理システム。
(付記15)
前記複数のユニットのそれぞれは、送信元プロセスで生成され前記ループバックデバイスを通過するパケットを取得する取得部を有し、
前記内部ネットワークインタフェースは、前記取得部によって取得された前記パケットを、前記内部ネットワークに出力し、前記第2アドレス体系に従って送信先ユニットへ送信する、付記13または付記14に記載の情報処理システム。
(付記16)
前記複数のユニットのそれぞれは、前記ループバックデバイスを通過する前記パケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する遮断部を有する、付記15記載の情報処理システム。
(付記17)
前記内部ネットワークインタフェースは、他ユニットから自ユニット宛のパケットを前記第2アドレス体系に従って受信し、
前記複数のユニットのそれぞれは、前記内部ネットワークインタフェースによって受信された前記自ユニット宛のパケットを、前記ループバックデバイス経由で送信先プロセスへ送り込む送込み部を有する、付記16記載の情報処理システム。
(付記18)
前記複数のユニットのそれぞれにおいて、
前記取得部は、前記送信先プロセスで生成され前記ループバックデバイスを通過する、前記他ユニットの前記送信元プロセスへの応答パケットを取得し、
前記内部ネットワークインタフェースは、前記取得部によって取得された前記応答パケットを、前記内部ネットワークに出力し、前記第2アドレス体系に従って前記他ユニットの前記送信元ユニットへ送信する、付記17記載の情報処理システム。
(付記19)
複数のユニットと、前記複数のユニット間を通信可能に接続する内部ネットワークと、を有し、前記複数のユニットのうちの少なくとも一のユニットが外部ネットワークに接続される情報処理装置の前記複数のユニットのそれぞれにおけるオペレーティングシステム(OS)に、
前記外部ネットワークの第1アドレス体系とは独立した、前記内部ネットワークの第2アドレス体系を用いて前記複数のユニット間の通信を行なう、
処理を実行させる、プログラム。
(付記20)
前記複数のユニットのそれぞれの前記OSに備えられ当該OS内のプロセス間通信を行なうループバックデバイスによる前記プロセス間通信のアドレス体系が、前記第2アドレス体系として用いられる、付記19記載のプログラム。
1 情報処理システム
10 情報処理装置(サーバ装置,統合ストレージ装置)
11,11−1〜11−5 ユニット
11A OS
11a CPU(処理部)
11b メモリ(記憶部)
12 内部ネットワーク(フレームリレー,汎用通信回線)
12a 内部ネットワークインタフェース
13 カーネル
14 ループバックデバイス
15 取得部(capture)
16 送込み部(send)
17 遮断部(firewall)
18 変換部(NAPT機構)
20 外部ネットワーク(イーサネット)
20a 外部ネットワークインタフェース
30 ゲートウェイ
40 端末(外部ユニット)

Claims (9)

  1. 外部ネットワークに接続可能な情報処理装置であって、
    複数のユニットと、
    前記複数のユニットのうちの少なくとも一のユニットに設けられ、前記外部ネットワークに接続される外部ネットワークインタフェースと、
    前記複数のユニットのそれぞれに設けられ、前記外部ネットワークインタフェースに接続された外部ネットワークの第1アドレス体系とは独立した第2アドレス体系で構築された内部ネットワークに接続される内部ネットワークインタフェースと、を有し、
    前記複数のユニットのそれぞれの前記内部ネットワークインタフェースは、前記複数のユニットのそれぞれが有するオペレーティングシステム(OS)内のプロセス間通信を行なうループバックデバイスによる前記プロセス間通信のアドレス体系を、前記第2アドレス体系として用いて前記複数のユニット間の通信を行なうとともに、
    前記複数のユニットのそれぞれは、送信元プロセスで生成され前記ループバックデバイスを通過するパケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する遮断部を有する、情報処理装置。
  2. 前記複数のユニットのそれぞれは、前記送信元プロセスで生成され前記ループバックデバイスを通過する前記パケットを取得する取得部を有し、
    前記内部ネットワークインタフェースは、前記取得部によって取得された前記パケットを、前記内部ネットワークに出力し、前記第2アドレス体系に従って送信先ユニットへ送信する、請求項1記載の情報処理装置。
  3. 前記内部ネットワークインタフェースは、他ユニットから自ユニット宛のパケットを前記第2アドレス体系に従って受信し、
    前記複数のユニットのそれぞれは、前記内部ネットワークインタフェースによって受信された前記自ユニット宛のパケットを、前記ループバックデバイス経由で送信先プロセスへ送り込む送込み部を有する、請求項2記載の情報処理装置。
  4. 前記複数のユニットのそれぞれにおいて、
    前記取得部は、前記送信先プロセスで生成され前記ループバックデバイスを通過する、前記他ユニットの前記送信元プロセスへの応答パケットを取得し、
    前記内部ネットワークインタフェースは、前記取得部によって取得された前記応答パケットを、前記内部ネットワークに出力し、前記第2アドレス体系に従って前記他ユニットの前記送信元プロセスへ送信し、
    前記複数のユニットのそれぞれにおいて、前記遮断部は、前記ループバックデバイスを通過する前記応答パケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する、請求項3記載の情報処理装置。
  5. 端末と、
    外部ネットワークと、
    前記外部ネットワークに接続可能で、前記外部ネットワークを介して前記端末と通信可能に接続される情報処理装置と、を備え、
    前記情報処理装置は、
    複数のユニットと、
    前記複数のユニットのうちの少なくとも一のユニットに設けられ、前記外部ネットワークに接続される外部ネットワークインタフェースと、
    前記複数のユニットのそれぞれに設けられ、前記外部ネットワークインタフェースに接続された外部ネットワークの第1アドレス体系とは独立した第2アドレス体系で構築された内部ネットワークに接続される内部ネットワークインタフェースと、を有し、
    前記複数のユニットのそれぞれの前記内部ネットワークインタフェースは、前記複数のユニットのそれぞれが有するオペレーティングシステム(OS)内のプロセス間通信を行なうループバックデバイスによる前記プロセス間通信のアドレス体系を、前記第2アドレス体系として用いて前記複数のユニット間の通信を行なうとともに、
    前記複数のユニットのそれぞれは、送信元プロセスで生成され前記ループバックデバイスを通過するパケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する遮断部を有する、情報処理システム。
  6. 前記内部ネットワークインタフェースは、他ユニットから自ユニット宛のパケットを前記第2アドレス体系に従って受信し、
    前記複数のユニットのそれぞれは、前記内部ネットワークインタフェースによって受信された前記自ユニット宛のパケットを、前記ループバックデバイス経由で送信先プロセスへ送り込む送込み部を有する、請求項5記載の情報処理システム。
  7. 前記複数のユニットのそれぞれにおいて、
    前記送信先プロセスで生成され前記ループバックデバイスを通過する、前記他ユニットの前記送信元プロセスへの応答パケットを取得し、
    前記内部ネットワークインタフェースは、取得された前記応答パケットを、前記内部ネットワークに出力し、前記第2アドレス体系に従って前記他ユニットの前記送信元プロセスへ送信し、
    前記複数のユニットのそれぞれにおいて、前記遮断部は、前記ループバックデバイスを通過する前記応答パケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する、請求項6記載の情報処理システム。
  8. 複数のユニットと、前記複数のユニット間を通信可能に接続する内部ネットワークと、を有し、前記複数のユニットのうちの少なくとも一のユニットが外部ネットワークに接続され、前記外部ネットワークの第1アドレス体系とは独立した、前記内部ネットワークの第2アドレス体系を用いて前記複数のユニット間の通信を行なう、情報処理装置の前記複数のユニットのそれぞれにおける処理部に、
    前記複数のユニットのそれぞれが有するオペレーティングシステム(OS)内のプロセス間通信を行なうループバックデバイスによる前記プロセス間通信のアドレス体系を、前記第2アドレス体系として用いて前記複数のユニット間の通信を行なうとともに、
    前記複数のユニットのそれぞれは、送信元プロセスで生成され前記ループバックデバイスを通過するパケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する、
    処理を実行させる、プログラム。
  9. 前記複数のユニットのそれぞれにおいて、
    前記送信先プロセスで生成され前記ループバックデバイスを通過する、前記他ユニットの前記送信元プロセスへの応答パケットを取得し、
    取得された前記応答パケットを、前記内部ネットワークに出力し、前記第2アドレス体系に従って前記他ユニットの前記送信元プロセスへ送信し、
    前記複数のユニットのそれぞれにおいて、前記ループバックデバイスを通過する前記応答パケットを、前記ループバックデバイスと前記OSのカーネルとの間で遮断する、
    処理を、前記処理部に実行させる、請求項8記載のプログラム。
JP2013204656A 2013-09-30 2013-09-30 情報処理装置、情報処理システム、及びプログラム Active JP6337437B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013204656A JP6337437B2 (ja) 2013-09-30 2013-09-30 情報処理装置、情報処理システム、及びプログラム
EP20140181378 EP2854040A3 (en) 2013-09-30 2014-08-19 Information processing apparatus, information processing system, and program
US14/477,916 US9584469B2 (en) 2013-09-30 2014-09-05 Information processing apparatus, information processing system, and computer-readable recording medium having stored program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013204656A JP6337437B2 (ja) 2013-09-30 2013-09-30 情報処理装置、情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015070522A JP2015070522A (ja) 2015-04-13
JP6337437B2 true JP6337437B2 (ja) 2018-06-06

Family

ID=51492802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013204656A Active JP6337437B2 (ja) 2013-09-30 2013-09-30 情報処理装置、情報処理システム、及びプログラム

Country Status (3)

Country Link
US (1) US9584469B2 (ja)
EP (1) EP2854040A3 (ja)
JP (1) JP6337437B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105657868A (zh) * 2016-01-29 2016-06-08 努比亚技术有限公司 移动终端及其接口控制方法
JP6933535B2 (ja) * 2017-09-21 2021-09-08 株式会社東芝 通信装置、通信方法及びプログラム
CN112995762A (zh) * 2019-12-02 2021-06-18 海信视像科技股份有限公司 显示设备及网络状态同步方法
CN111385620A (zh) * 2020-03-05 2020-07-07 海信视像科技股份有限公司 一种显示设备、有线网口控制方法及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004107131A2 (en) * 2003-05-28 2004-12-09 Caymas Systems, Inc. Policy based network address translation
JP2006338415A (ja) * 2005-06-02 2006-12-14 Warevalley Co Ltd データベースシステムに接続せずにデータベースシステムをモニタリングする方法
US7802000B1 (en) * 2005-08-01 2010-09-21 Vmware Virtual network in server farm
JP4883979B2 (ja) * 2005-10-11 2012-02-22 株式会社ソニー・コンピュータエンタテインメント 情報処理装置および通信制御方法
JP4627789B2 (ja) * 2007-11-26 2011-02-09 株式会社リコー 情報処理装置、情報処理方法およびプログラム
US7873701B2 (en) * 2007-11-27 2011-01-18 International Business Machines Corporation Network on chip with partitions
US8194674B1 (en) * 2007-12-20 2012-06-05 Quest Software, Inc. System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses
JP4633837B2 (ja) * 2008-01-22 2011-02-16 富士通株式会社 アドレス配信システム、方法およびそのためのプログラム
US8413172B2 (en) 2008-08-20 2013-04-02 Sharp Laboratories Of America, Inc. Method and system for socket API call emulation
US9167020B2 (en) * 2011-06-10 2015-10-20 Microsoft Technology Licensing, Llc Web-browser based desktop and application remoting solution
US9094302B2 (en) * 2012-04-16 2015-07-28 Dell Products, Lp System and method to discover virtual machine instantiations and configure network service level agreements
US8913507B2 (en) * 2012-06-21 2014-12-16 Breakingpoint Systems, Inc. Virtual data loopback and/or data capture in a computing system

Also Published As

Publication number Publication date
EP2854040A2 (en) 2015-04-01
JP2015070522A (ja) 2015-04-13
EP2854040A3 (en) 2015-05-13
US20150092600A1 (en) 2015-04-02
US9584469B2 (en) 2017-02-28

Similar Documents

Publication Publication Date Title
US10715411B1 (en) Altering networking switch priority responsive to compute node fitness
US10089028B2 (en) Remote secure drive discovery and access
US10693813B1 (en) Enabling and disabling links of a networking switch responsive to compute node fitness
US8719410B2 (en) Native bi-directional communication for hardware management
US9178835B2 (en) Information handling system employing unified management bus
US20090041046A1 (en) High performance ethernet netrworking utilizing existing fibre channel arbitrated loop HBA technology
TWI613548B (zh) 遠端平台管理之計算裝置實施方法、保存用於遠端平台管理的電腦可執行指令之非暫時性媒體、以及遠端管理式計算裝置
US10911405B1 (en) Secure environment on a server
US20200136901A1 (en) System and Method of Managing an Intelligent Peripheral
US20140032753A1 (en) Computer system and node search method
US10846163B1 (en) Hybrid hardware and software reporting management
JP6337437B2 (ja) 情報処理装置、情報処理システム、及びプログラム
WO2020205341A1 (en) Packet drop detection in local networking stack through packet correlation
JP6020273B2 (ja) 監視装置,情報処理システム,監視方法および監視プログラム
US10499311B2 (en) Method and apparatus for implementing network sharing
CN109120746B (zh) 网络地址转换方法、装置及地址转换设备
JP6183931B2 (ja) クラスタシステム、サーバ装置、クラスタシステムの管理方法、及びプログラム。
US20240039923A1 (en) Method and apparatus for deploying network device, device, system, and storage medium
JP6365280B2 (ja) 情報処理装置、情報処理システム、及びプログラム
US10037257B1 (en) Examining local hardware using a location-aware peripheral device
JP5763030B2 (ja) 二重化ネットワーク制御システムおよび二重化ネットワーク制御方法
JP5170000B2 (ja) 冗長化ペア検出方法、通信装置、冗長化ペア検出プログラム、記録媒体
WO2024103923A1 (zh) 一种故障通知方法及相关装置
EP3345352B1 (en) Routing device with independent service subsystem
US20180145875A1 (en) Information processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180423

R150 Certificate of patent or registration of utility model

Ref document number: 6337437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150