JP7249820B2 - Gateway device, network system, control method, and program - Google Patents

Gateway device, network system, control method, and program Download PDF

Info

Publication number
JP7249820B2
JP7249820B2 JP2019043111A JP2019043111A JP7249820B2 JP 7249820 B2 JP7249820 B2 JP 7249820B2 JP 2019043111 A JP2019043111 A JP 2019043111A JP 2019043111 A JP2019043111 A JP 2019043111A JP 7249820 B2 JP7249820 B2 JP 7249820B2
Authority
JP
Japan
Prior art keywords
terminal
gateway device
network
gateway
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019043111A
Other languages
Japanese (ja)
Other versions
JP2020058011A (en
Inventor
由香 上水流
秀之 石原
純 大塚
実 梅枝
雄大 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Publication of JP2020058011A publication Critical patent/JP2020058011A/en
Application granted granted Critical
Publication of JP7249820B2 publication Critical patent/JP7249820B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、大規模なプライベートネットワーク向け分散型インターネットゲートウェイに関連するものである。 The present invention relates to distributed Internet gateways for large private networks.

企業が利用する大規模なプライベートネットワークでは、エンドユーザの端末がインターネット上のWebサーバにアクセスする際に、通信内容の監査やセキュリティ上の問題を回避するため、Web Proxyを介した通信とする場合が多い。 In a large-scale private network used by a company, when an end-user terminal accesses a web server on the Internet, communication is performed via a web proxy in order to avoid auditing of communication content and security problems. There are many.

このようなプライベートネットワークからインターネットに通信するためのゲートウェイは「Internet Gateway(IGW)」と呼ばれ、Web Proxyを利用する方法の他にNAPT(Network Address Port Translation)を介して通信をする方法もあるが、以降ではWeb Proxyを利用した方法をIGWと呼ぶ。 The gateway for communicating from such a private network to the Internet is called "Internet Gateway (IGW)", and in addition to using Web Proxy, there is also a method of communicating via NAPT (Network Address Port Translation). However, hereinafter, the method using Web Proxy is called IGW.

IGWは、Web Proxy装置をプライベートネットワークとインターネットの両方に接続し、プライベートネットワーク内の端末からのWeb通信を一旦終端し、外部Webサーバに対して端末の代理としてアクセスする。 The IGW connects the Web Proxy device to both the private network and the Internet, temporarily terminates Web communication from terminals within the private network, and accesses an external Web server as a proxy for the terminal.

IGWは、WebProxyの機能だけでなく、外部Webサイトからのマルウェアのダウンロードなどセキュリティ上の問題の検知および回避のため、Unified Threat Management(UTM)と呼ばれる高度なセキュリティ機能と組合せて利用する場合が多い。 IGW is often used in combination with advanced security features called Unified Threat Management (UTM) to detect and avoid security issues, such as malware downloads from external websites, in addition to WebProxy functionality. .

特開2016-144144号公報JP 2016-144144 A

企業が大規模なプライベートネットワークにおいてIGWを構築する場合、当該IGWを1つの拠点に物理マシンを用いて構築するのが一般的であった。しかし、特にプライベートネットワークが広域に分散する場合、IGWの設置場所から離れた場所にある端末の通信品質が低下する可能性があるという課題がある。 When a company builds an IGW in a large-scale private network, it has been common to build the IGW at one base using a physical machine. However, especially when the private network is distributed over a wide area, there is a problem that the communication quality of a terminal located away from the installation location of the IGW may deteriorate.

なお、上記のような課題は、プライベートネットワークとインターネットとの間のゲートウェイ装置に限らずに生じ得る課題である。 It should be noted that the above-described problem is a problem that can arise not only in a gateway device between a private network and the Internet.

本発明は上記の点に鑑みてなされたものであり、第1のネットワークと第2のネットワークとの間にゲートウェイ装置を備えるシステムにおいて、端末の通信品質の低下を回避することを可能とする技術を提供することを目的とする。 The present invention has been made in view of the above points, and is a technique that makes it possible to avoid deterioration in communication quality of terminals in a system provided with a gateway device between a first network and a second network. intended to provide

開示の技術によれば、端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えられる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置として用いられるゲートウェイ装置であって、
前記複数のゲートウェイ装置は、ソフトウェア制御により増減可能なように仮想基盤上に構築されており、
前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部と、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集部と、
前記端末のIPアドレスと、端末のIPアドレス毎に、優先的に接続するゲートウェイ装置の情報を含む設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値と、前記端末の接続先の判断において前記設定情報と前記メトリック値のどちらを優先させるかを示す優先度とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御部と
を備えるゲートウェイ装置が提供される。

According to the disclosed technology, in a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, A gateway device used as one of the plurality of gateway devices,
The plurality of gateway devices are built on a virtual platform so that they can be increased or decreased by software control,
a proxy unit that accesses the server as a proxy for the terminal;
a metric collection unit that acquires a metric value indicating the state of the gateway device;
In determining the IP address of the terminal, setting information including information on a gateway device to be preferentially connected to each IP address of the terminal, metrics values collected from the plurality of gateway devices, and the connection destination of the terminal A gateway device comprising: a distributed control unit that determines a gateway device to be used by the terminal from among the plurality of gateway devices based on the setting information and a priority indicating which of the metric values to give priority to be done.

開示の技術によれば、第1のネットワークと第2のネットワークとの間にゲートウェイ装置を備えるシステムにおいて、端末の通信品質の低下を回避することを可能とする技術が提供される。 According to the disclosed technique, there is provided a technique that makes it possible to avoid deterioration of terminal communication quality in a system that includes a gateway device between a first network and a second network.

集中型IGW構成を示す図である。Fig. 3 shows a centralized IGW configuration; 仮想化環境上のIGW構成を示す図である。FIG. 2 is a diagram showing an IGW configuration on a virtualized environment; セルの分散配置を示す図である。FIG. 4 is a diagram showing distributed arrangement of cells; トラフィック分散制御を示す図である。It is a figure which shows traffic distribution control. 分散制御部が保持する設定情報の例を示す図である。FIG. 4 is a diagram showing an example of setting information held by a distributed control unit; 処理手順を説明するためのシーケンス図である。FIG. 10 is a sequence diagram for explaining a processing procedure; 装置のハードウェア構成例を示す図である。It is a figure which shows the hardware configuration example of an apparatus.

以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。以下、課題をより詳細に説明した後に、本発明の実施の形態に係る技術を説明する。 An embodiment (this embodiment) of the present invention will be described below with reference to the drawings. The embodiments described below are merely examples, and embodiments to which the present invention is applied are not limited to the following embodiments. Hereinafter, after describing the problem in more detail, the technology according to the embodiment of the present invention will be described.

なお、本実施の形態では、プライベートネットワークとインターネットとの間のゲートウェイ装置を対象としているが、本発明は、プライベートネットワークとインターネットとの間のゲートウェイ装置に限らずに適用可能である。例えば、異なる企業のプライベートネットワーク間のゲートウェイ装置などにも本発明を適用することが可能である。 Although this embodiment deals with a gateway device between a private network and the Internet, the present invention is applicable not only to a gateway device between a private network and the Internet. For example, the present invention can be applied to a gateway device between private networks of different companies.

(集中型IGWの課題)
前述したように、企業が大規模なプライベートネットワークでIGWを構築する場合、Web ProxyやUTMを組合せIGWのシステムを1つの拠点に構築する。エンド端末からのトラフィックはこのIGWに集中するため、これを集中型IGWと呼ぶ。
(Challenges of centralized IGW)
As described above, when a company builds an IGW on a large-scale private network, it combines Web Proxy and UTM to build an IGW system at one base. Since traffic from end terminals is concentrated on this IGW, it is called a centralized IGW.

集中型IGWの構成例を図1に示す。図1に示すとおり、IGW10が、プライベートネットワーク20とインターネット30との両方に接続されている。図1の例において、拠点A~Cに端末a~cが存在し、それぞれプライベートネットワーク20に接続されている。また、端末のアクセス先となるWebサーバ40がインターネット30に接続されている。IGW10は、冗長構成として、複数のWeb proxy11と複数のUTMを有する。 A configuration example of a centralized IGW is shown in FIG. As shown in FIG. 1, IGW 10 is connected to both private network 20 and Internet 30 . In the example of FIG. 1, terminals a to c are present at bases A to C, and are connected to a private network 20, respectively. A web server 40 that is accessed by the terminal is connected to the Internet 30 . The IGW 10 has multiple Web proxies 11 and multiple UTMs as a redundant configuration.

図1のように、単一のIGW10を構築する場合、端末からのトラフィックが1つのIGW10に集中し、IGW10がボトルネックとなる可能性がある。 When constructing a single IGW 10 as in FIG. 1, traffic from terminals concentrates on one IGW 10, and the IGW 10 may become a bottleneck.

また、装置や回線の不具合による通信障害を回避するため、図1の例のように、Web ProxyやUTMなどの装置や回線をAct/Sbyの冗長構成とし、Act側での障害発生時にはSby機器に切り替えるよう設計する場合が多い。しかし、システムが正常に動作する状態ではSby機器が活用されずに、設備の利用効率が低いという課題がある。 In addition, in order to avoid communication failures due to device or line failures, as in the example of Fig. 1, devices such as Web Proxy and UTM and lines have a redundant Act/Sby configuration, and when a failure occurs on the Act side, the Sby device It is often designed to switch to However, when the system is operating normally, the Sby equipment is not utilized, resulting in a problem of low utilization efficiency of the equipment.

また、プライベートネットワーク20が広域に分散する場合、IGW10の設置場所から離れた場所にある端末は、IGW10を経由することでWebサイトまでの通信経路や遅延が大きくなり、通信品質が低下する可能性がある。 In addition, when the private network 20 is widely distributed, terminals located away from the installation location of the IGW 10 may experience a large communication path and delay to reach the website via the IGW 10, resulting in deterioration in communication quality. There is

以下、上述した課題を解決する本発明の実施の形態に係る技術を説明する。 Techniques according to embodiments of the present invention for solving the above-described problems will be described below.

(仮想化技術を用いたIGW)
近年、通信装置の仮想化(Network Function Virtualization:NFV)が進み、仮想化基盤上で通信システムの構築が可能になった。NFVを活用することで機器の設置や配線など物理作業が不要になる。
(IGW using virtualization technology)
In recent years, the virtualization of communication devices (Network Function Virtualization: NFV) has progressed, and it has become possible to build a communication system on a virtualization platform. The use of NFV eliminates the need for physical work such as equipment installation and wiring.

また、NFVを構築する仮想化基盤を提供するクラウドなどのサービスが国内外で数多く提供されるようになり、プライベートネットワークと直接接続可能なクラウドサービスも提供されるようになった。仮想版のWeb ProxyやUTMと、プライベートネットワークと直接接続可能な仮想化基盤を組合せることで、物理装置を利用する場合と同様なIGWシステムを構築することができる。 In addition, many services such as clouds that provide virtualization infrastructure for building NFV have been provided both in Japan and overseas, and cloud services that can be directly connected to private networks have also been provided. By combining a virtual version of Web Proxy or UTM with a virtualization platform that can be directly connected to a private network, it is possible to construct an IGW system similar to the case of using a physical device.

図2に、仮想化環境上のIGWの構成例を示す。図2に示すように仮想化基盤上に、IGW100が構築されている。当該IGW100は、Web proxy110、UTM120を有する。 FIG. 2 shows a configuration example of the IGW on the virtual environment. As shown in FIG. 2, the IGW 100 is constructed on the virtualization platform. The IGW 100 has Web proxy 110 and UTM 120 .

(分散型IGW)
本実施の形態では、仮想化環境上のIGWを、集中型の構成として構築するのではなく、異なる仮想化環境に分散配置し、端末からのトラフィックを分散制御することで、分散型のIGWを構築することとしている。この分散型のIGWシステムを、本明細書ではMicro Internet Gateway(MIGW)と呼ぶ。なお、異なる仮想化環境に分散配置するとは、例えば、仮想化環境を提供しているデータセンタが複数の地理的場所に分散配置されていて、それぞれのデータセンタに仮想化環境上のIGWが構築されることを意味する。
(Distributed IGW)
In this embodiment, the IGW on the virtualization environment is not constructed as a centralized configuration, but is distributed in different virtualization environments, and the traffic from the terminal is distributedly controlled, thereby realizing a distributed IGW. I am planning to build. This distributed IGW system is referred to herein as the Micro Internet Gateway (MIGW). Distributed placement in different virtualization environments means, for example, that data centers that provide virtualization environments are distributed in multiple geographical locations, and IGWs on virtualization environments are constructed in each data center. means to be

MIGWでは、仮想化環境上のIGWの機能セットを「セル」と呼ぶ。つまり、分散配置された複数のIGWにおける個々のIGWを「セル」と呼ぶ。分散型IWGでは、図3に示すように、セルを異なる地域の仮想化基盤に複数構築し、エンド端末からのトラフィックを、複数のセルで分散処理する。例えば、図3の例では、セル100-1は拠点Aの端末aからのトラフィックを処理し、セル100-2は拠点Bの端末bからのトラフィックを処理し、セル100-3は拠点Cの端末cからのトラフィックを処理する。なお、複数のセルを有する構成をネットワークシステムと呼んでもよい。 In MIGW, the functional set of IGW on the virtualized environment is called "cell". In other words, each IGW in a plurality of distributed IGWs is called a "cell". In the distributed IWG, as shown in FIG. 3, a plurality of cells are constructed on virtualization infrastructures in different regions, and traffic from end terminals is distributed and processed by the plurality of cells. For example, in the example of FIG. 3, the cell 100-1 processes the traffic from the terminal a of the site A, the cell 100-2 processes the traffic from the terminal b of the site B, and the cell 100-3 processes the traffic from the site C. Process traffic from terminal c. A configuration having a plurality of cells may be called a network system.

本実施の形態における分散型IGWでは、エンド端末からの通信を、複数のセルのうち、端末に近いセルを経由するよう制御することで、通信品質を最適化する。また、複数セルのうち、あるセルに障害が発生した場合には、障害が発生していないセルを経由するようトラフィックを制御する。これらの制御方法の例については後述する。 In the distributed IGW according to the present embodiment, communication quality is optimized by controlling communication from an end terminal to pass through a cell closer to the terminal among a plurality of cells. Also, when a failure occurs in a cell among a plurality of cells, the traffic is controlled so as to pass through the cell in which the failure does not occur. Examples of these control methods will be described later.

(MIGWのメリット)
MIGWではIGWを分散型にすることで、集中型IGWに比べて以下のメリットがある。
(Advantages of MIGW)
By making the IGW distributed, the MIGW has the following advantages over the centralized IGW.

・セルを全てActiveで利用するため、全ての設備を有効活用できるので、設備の利用効率が高い。 ・Because all cells are actively used, all facilities can be used effectively, resulting in high facility utilization efficiency.

・エンド端末は、複数セルの中から、最適なセルを経由することができるので、通信品質の低下を回避できる。 - Since the end terminal can pass through the most suitable cell among multiple cells, deterioration of communication quality can be avoided.

・セルで障害が発生した場合、別のセルを経由するようトラフィックを制御することで、障害影響を回避することができる。 ・When a failure occurs in a cell, the impact of the failure can be avoided by controlling traffic to pass through another cell.

・離れた地域にセル構築することで、特定の地域で発生した大規模な障害を回避するDR(Disaster Recovery)を実現できる。 - By constructing a cell in a distant area, it is possible to realize DR (Disaster Recovery) that avoids a large-scale failure that occurs in a specific area.

・トラフィックが増えた場合に、セルを追加構築することで、処理するトラフィック容量を増やすことができる。 • When traffic increases, the capacity of traffic to be processed can be increased by constructing additional cells.

(複数セル間でのトラフィック分散方式)
複数セル間でのトラフィック分散制御を実現するための構成例を図4に示す。図4では、地域Xと地域Yのそれぞれにセルが設けられ、それぞれの内部構成が示されている。地域Xのセルと地域Yのセルとで同じ構成なので、ここでは、地域Xのセル100を参照して説明する。
(Traffic distribution method among multiple cells)
FIG. 4 shows a configuration example for implementing traffic distribution control among multiple cells. In FIG. 4, cells are provided in each of regions X and Y, and the respective internal configurations are shown. Since the cell of area X and the cell of area Y have the same configuration, the cell 100 of area X will be referred to and explained here.

<装置構成、機能>
図4に示すとおり、セル100は、UTM110、Web proxy120、分散制御部130、内部DNS部140、メトリック収集部150を有する。なお、分散制御部、メトリック収集部、内部DNS部をそれぞれ分散制御機能、メトリック収集機能、内部DNS機能と呼んでもよい。また、内部DNS部を内部DNSサーバと呼んでもよい。
<Equipment configuration, function>
As shown in FIG. 4, the cell 100 has a UTM 110, a Web proxy 120, a distribution control section 130, an internal DNS section 140, and a metric collection section 150. FIG. The distribution control unit, metric collection unit, and internal DNS unit may also be called a distribution control function, metric collection function, and internal DNS function, respectively. The internal DNS unit may also be called an internal DNS server.

UTM110、Web proxy120、分散制御部130、内部DNS部140、メトリック収集部150は、クラウドなどの仮想化基盤上で構築される機能部であるが、その実体は、コンピュータ上で動作するプログラムである。また、UTM110、Web proxy120、分散制御部130、内部DNS部140、メトリック収集部150のそれぞれは、仮想化基盤上ではなく、1つ又は複数の物理マシンで実現されてもよい。また、UTM110、Web proxy120、分散制御部130、内部DNS部140、メトリック収集部150のうちの任意の組み合わせの複数の機能部のまとまりが1つ又は複数の物理マシンで実現されてもよい。 The UTM 110, the Web proxy 120, the distributed control unit 130, the internal DNS unit 140, and the metric collection unit 150 are functional units built on a virtualization platform such as a cloud, but are actually programs that run on a computer. . Also, each of the UTM 110, the Web proxy 120, the distributed control unit 130, the internal DNS unit 140, and the metric collection unit 150 may be realized by one or more physical machines instead of on the virtualization infrastructure. Also, a set of multiple function units in arbitrary combination among the UTM 110, Web proxy 120, distributed control unit 130, internal DNS unit 140, and metric collection unit 150 may be realized by one or more physical machines.

また、分散制御部130、及びメトリック収集部150が、Web proxy120の内部の機能部であってもよい。 Also, the distributed control unit 130 and the metric collection unit 150 may be functional units inside the Web proxy 120 .

また、セル100におけるIGW本来の機能として、Web proxy120の他にUTM110を備えることは一例である。UTM110を備えないこととしてもよいし、UTM110以外の機能部を備えてもよい。各機能部の機能は以下のとおりである。 Also, as an original function of the IGW in the cell 100, providing the UTM 110 in addition to the Web proxy 120 is an example. The UTM 110 may not be provided, or functional units other than the UTM 110 may be provided. The function of each functional unit is as follows.

UTM110は、外部Webサイトからのマルウェアのダウンロードなどセキュリティ上の問題の検知および回避を行う。Web proxy120は、端末からのWebアクセス(HTTP通信)を一旦終端し、端末の代理で、外部Webサーバに対してアクセスする。 The UTM 110 detects and avoids security issues such as malware downloads from external web sites. The web proxy 120 temporarily terminates web access (HTTP communication) from the terminal, and accesses an external web server on behalf of the terminal.

メトリック収集部150は、セル100の状態を示すメトリック値を定期的に取得し、記憶手段に保持する。メトリック収集部150が取得するメトリック値は、例えば、セル100のインターネット接続の正常性を示す値、Web Proxy120の正常性を示す値、UTM110の正常性を示す値、Web Proxy120の負荷、UTM110の負荷などである。メトリック収集部150はこれら全てを取得してもよいし、これらのうちのいずれか1つ又は複数を取得してもよい。 The metric collection unit 150 periodically acquires the metric value indicating the state of the cell 100 and stores it in the storage means. The metric values acquired by the metric collection unit 150 are, for example, a value indicating the normality of the Internet connection of the cell 100, a value indicating the normality of the Web Proxy 120, a value indicating the normality of the UTM 110, the load of the Web Proxy 120, and the load of the UTM 110. and so on. The metric collection unit 150 may acquire all of these, or may acquire any one or more of them.

分散制御部130は、分散型IGWを構成する全てのセルのメトリック収集部からメトリック値を定期的に収集する。例えば、図4の例では、分散制御部130は、自セルのメトリック収集部150からメトリック値を収集するとともに、地域Yのセルのメトリック収集部からメトリック値を収集する。 The distributed controller 130 periodically collects metric values from the metric collectors of all cells that constitute the distributed IGW. For example, in the example of FIG. 4, the distributed control unit 130 collects metric values from the metric collection unit 150 of its own cell and also collects metric values from the metric collection units of cells in region Y. FIG.

また、分散制御部130は、設定情報として、端末のIPアドレスに対して優先的に接続するMIGWセルの情報と、最適なセルを決めるための優先度の情報を保存する。設定情報は、全てのセルで同じ情報が同期され保存される。つまり、図4の例では、地域Xの分散制御部130と地域Yの分散制御部は、設定情報として同じ情報を保持している。 In addition, the distribution control unit 130 stores, as setting information, information about the MIGW cell to be preferentially connected to the IP address of the terminal and priority information for determining the optimum cell. The same setting information is synchronized and stored in all cells. That is, in the example of FIG. 4, the distributed control unit 130 in region X and the distributed control unit in region Y hold the same information as setting information.

また、分散制御部130は、最新のメトリック情報と設定情報とを用いて、端末のIPアドレスに応じた最適なセルを選択する。 Also, the distribution control unit 130 selects the optimum cell according to the IP address of the terminal using the latest metric information and setting information.

内部DNS部140は、端末からWeb Proxy120の名前解決の問い合わせを受けると、問合せ元端末のIPアドレスとともに、最適なMIGWセルのIPアドレスを分散制御部130に問い合わせる。つまり、内部DNS部140は、問い合わせにより取得した端末のIPアドレスを分散制御部130に通知することで、当該端末が使用するセル(ゲートウェイ装置と称してもよい)を分散制御部130に問い合わせる。内部DNS部140は、分散制御部130から応答のあったIPアドレスを、DNS問合せの応答として、端末へ返す。 When the internal DNS unit 140 receives an inquiry about the name resolution of the Web Proxy 120 from a terminal, the internal DNS unit 140 inquires of the distribution control unit 130 about the IP address of the inquiry source terminal and the IP address of the optimum MIGW cell. In other words, the internal DNS unit 140 notifies the distribution control unit 130 of the IP address of the terminal acquired by the inquiry, thereby inquiring of the distribution control unit 130 about the cell (which may be referred to as a gateway device) used by the terminal. The internal DNS unit 140 returns the IP address for which the response was received from the distribution control unit 130 to the terminal as a response to the DNS query.

図5は、分散制御部130が、その記憶手段に保持する設定情報(の一部)であるテーブルの例を示す図である。図5の例において、当該テーブルは、端末のIPアドレス毎の、各セルの接続優先度からなる。優先度は、値が小さいほど優先度が高いものとする。例えば、IP-Aの端末は、セル2に最も優先的に接続させる。なお、分散制御部130は、その記憶手段において、各セルのIPアドレスも保持している。 FIG. 5 is a diagram showing an example of a table that is (a part of) setting information held in the storage means by the distributed control unit 130. As shown in FIG. In the example of FIG. 5, the table consists of the connection priority of each cell for each IP address of the terminal. Regarding the priority, it is assumed that the smaller the value, the higher the priority. For example, a terminal of IP-A is most preferentially connected to cell 2 . The distributed control unit 130 also holds the IP address of each cell in its storage means.

また、分散制御部130は、設定情報として、図5に示すようなテーブルの他に、メトリック毎の優先度、及び、端末の接続先判断においてメトリックとテーブルのどちらを優先させるかを示す優先度を保持してもよい。 In addition to the table shown in FIG. 5, the distribution control unit 130 also provides, as setting information, a priority for each metric and a priority indicating whether the metric or the table should be given priority in determining the connection destination of the terminal. may be retained.

<処理シーケンス>
図6を参照して、例として、端末aがWebサーバ400にアクセスする際に、最適なセルのIPアドレスが端末aに通知されるまでの処理シーケンスを説明する。
<Processing sequence>
Referring to FIG. 6, as an example, when terminal a accesses Web server 400, a processing sequence until terminal a is notified of the IP address of the optimum cell will be described.

S101において、端末aは、Web proxyの名前解決の問い合わせを内部DNS部140に送信する。なお、端末aから内部DNS部にアクセスする段階の通信については、端末aのIPアドレスに基づいて、地理的に最も近いセルの内部DNS部にアクセスがルーティングされるようになっていてもよいし、端末aに、通信先とする内部DNS部のIPアドレスが予め設定されることとしてもよい。 In S<b>101 , the terminal a transmits a Web proxy name resolution inquiry to the internal DNS unit 140 . Regarding the communication at the stage of accessing the internal DNS unit from terminal a, access may be routed to the internal DNS unit of the geographically closest cell based on the IP address of terminal a. , the IP address of the internal DNS unit to be the communication destination may be preset in the terminal a.

S102において、内部DNS部140は、問い合わせ元の端末aのIPアドレスとともに、最適なセルのIPアドレス問い合わせを分散制御部130に送信する。なお、IPアドレス問い合わせのメッセージの中に問い合わせ元の端末aのIPアドレスが含まれることとしてもよいし、問い合わせ元の端末aのIPアドレスを分散制御部130に送信することが、IPアドレス問い合わせを行っていることを意味することとしてもよい。 In S102, the internal DNS unit 140 transmits an IP address inquiry of the optimum cell to the distributed control unit 130 together with the IP address of the inquiry source terminal a. Note that the IP address inquiry message may include the IP address of the inquiry source terminal a. It may also mean that you are doing something.

前述したように、分散制御部130は、分散型IGWの全てのセルのメトリック値を収集し、保持している。 As described above, the distributed control unit 130 collects and holds the metric values of all cells of the distributed IGW.

S103において、分散制御部130は、問い合わせ元の端末aのIPアドレス、設定情報、及びメトリック情報に基づいて、端末aにアクセスさせる最適なセルを決定する。 In S103, the distributed control unit 130 determines the optimum cell to be accessed by the terminal a based on the IP address, setting information, and metric information of the terminal a as the inquiry source.

具体的には、例えば、設定情報により、図5のようなテーブルの使用を最優先にするとの設定がなされている場合、テーブルにおいて、最優先で接続することが示されているセルのメトリック値(例:Web proxyの負荷とUTMの負荷のそれぞれ)が、ある閾値と比べて悪くない限り、テーブルでの設定に従って最適なセルを決定する。もしも、最優先で接続することが示されているセルのメトリック値が、閾値よりも悪い場合には、テーブルにおける次の優先度のセルのメトリック値を判断し、それが閾値よりも悪くなければ、そのセルを最適なセルとして決定する。 Specifically, for example, if the setting information indicates that the use of a table such as that shown in FIG. As long as the load (e.g. Web proxy load and UTM load respectively) is not bad compared to some threshold, determine the best cell according to the settings in the table. If the metric value of the cell indicated to connect with the highest priority is worse than the threshold, then determine the metric value of the next priority cell in the table and if it is not worse than the threshold. , to determine that cell as the optimal cell.

また、例えば、設定情報により、図5のようなテーブルの設定よりもメトリック値を優先する設定がなされていて、最優先のメトリック値がWeb proxyの負荷であるとすると、例えば、分散制御部130は、Web proxyの負荷が所定閾値以下であるセルを抽出し、そのセルが1つであればそのセルを最適なセルとして決定する。Web proxyの負荷が所定閾値以下であるセルが複数であれば、テーブルを参照し、複数の中で最も優先度の高いセルを最適なセルとして決定する。 Further, for example, if the setting information is set to give priority to the metric value over the setting of the table as shown in FIG. extracts cells whose Web proxy load is equal to or less than a predetermined threshold, and if there is only one cell, determines that cell as the optimum cell. If there are multiple cells whose web proxy load is equal to or less than the predetermined threshold, the table is referred to and the cell with the highest priority among the multiple is determined as the optimum cell.

S104において、分散制御部130は、S103で決定したセルのIPアドレス(具体的には、例えば、Web proxyのIPアドレス)を内部DNS部140に通知する。S105において、内部DNS部140は、名前解決問い合わせの応答として、分散制御部130から受け取ったIPアドレスを端末aに返す。その後、端末aは、そのIPアドレスを宛先としてWebアクセスを行う。 In S104, the distribution control unit 130 notifies the internal DNS unit 140 of the IP address of the cell determined in S103 (specifically, the IP address of the Web proxy, for example). In S105, the internal DNS unit 140 returns the IP address received from the distributed control unit 130 to the terminal a as a response to the name resolution inquiry. After that, the terminal a accesses the Web using the IP address as the destination.

なお、本実施の形態では、分散制御部130は、名前解決問い合わせの送信元のIPアドレスを端末のIPアドレスとして用いることで最適なセルの選択を行っているが、これは一例である。名前解決問い合わせ以外の手段で、端末のIPアドレスを取得し、最適なセルの選択を行うこととしてもよい。 In this embodiment, distributed control section 130 selects the optimum cell by using the IP address of the source of the name resolution query as the IP address of the terminal, but this is just an example. It is also possible to acquire the IP address of the terminal and select the optimum cell by means other than the name resolution inquiry.

(MIGWの容量の増減方法)
MIGWは仮想基盤上に構築される分散型IGWであるため、セル単体の性能(仮想基盤で利用するリソース量や、VNFライセンスの容量)を増やすのではなく、セルを追加することで、MIGW全体として処理できるトラフィック容量を増やすことができる。
(How to increase or decrease MIGW capacity)
Since MIGW is a distributed IGW built on a virtual infrastructure, adding cells instead of increasing the performance of individual cells (the amount of resources used in the virtual infrastructure and the capacity of VNF licenses) will increase the overall MIGW. can increase the amount of traffic that can be handled as

逆にセルの処理性能に余裕がある場合には、セルの一部を廃止し、残りのセルに廃止したセルの処理を分散させることで、MIGW全体としての容量を減らすことができる。 Conversely, if there is room in the processing performance of the cells, some of the cells are abolished and the processing of the abolished cells is distributed to the remaining cells, thereby reducing the capacity of the MIGW as a whole.

これら容量の増減は、仮想化基盤やNFVを利用することで、機器設置や配線の作業が不要であり、ソフトウェア制御で容易に実現できる。MIGWの利用ユーザは、セル追加によってMIGW全体の容量を段階的に増やすことができるため、システム導入時に大きな初期投資することなく、最適なコストでIGWを導入することができる。 By using the virtualization platform and NFV, these capacity increases and decreases do not require equipment installation and wiring work, and can be easily realized by software control. MIGW users can gradually increase the capacity of the entire MIGW by adding cells, so that the IGW can be introduced at the optimum cost without a large initial investment at the time of system introduction.

(ハードウェア構成例)
本実施の形態において説明したMIGWにおけるセル、あるいは、セルを構成する複数の機能部の一つ一つ、あるいは、セルを構成する全部の機能部のうちの複数の機能部のまとまりは、上述したように、仮想化基盤上に構築されるものであるが、その実体は、コンピュータとプログラムである。なお、「セル、あるいは、セルを構成する複数の機能部の一つ一つ、あるいは、セルを構成する全部の機能部のうちの複数の機能部のまとまり」を総称して「ゲートウェイ装置」と呼んでもよい。当該ゲートウェイ装置は、仮想化基盤上に構築されるものに限定されるわけではなく、物理マシン(つまりコンピュータ)とプログラムで実現してもよい。
(Hardware configuration example)
A cell in the MIGW described in the present embodiment, each of a plurality of functional units constituting the cell, or a group of a plurality of functional units out of all the functional units constituting the cell are the above-described Although it is built on a virtualization platform, its substance is a computer and a program. In addition, "a cell, each of a plurality of functional units constituting a cell, or a group of a plurality of functional units out of all the functional units constituting a cell" is collectively referred to as a "gateway device". You can call The gateway device is not limited to one built on a virtualization platform, and may be realized by a physical machine (that is, a computer) and a program.

すなわち、ゲートウェイ装置は、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。 That is, the gateway device can be realized by causing a computer to execute a program describing the processing contents described in the present embodiment.

当該ゲートウェイ装置は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該ゲートウェイ装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。 The gateway device can be realized by executing a program corresponding to the processing performed by the gateway device using hardware resources such as a CPU and memory built into the computer. The above program can be recorded in a computer-readable recording medium (portable memory, etc.), saved, or distributed. It is also possible to provide the above program through a network such as the Internet or e-mail.

図7は、本実施の形態における上記コンピュータのハードウェア構成例を示す図である。図7のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、及び入力装置1007等を有する。 FIG. 7 is a diagram showing a hardware configuration example of the computer in this embodiment. The computer of FIG. 7 has a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, and the like, which are connected to each other via a bus B, respectively.

当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。 A program for realizing processing by the computer is provided by a recording medium 1001 such as a CD-ROM or a memory card, for example. When the recording medium 1001 storing the program is set in the drive device 1000 , the program is installed from the recording medium 1001 to the auxiliary storage device 1002 via the drive device 1000 . However, the program does not necessarily need to be installed from the recording medium 1001, and may be downloaded from another computer via the network. The auxiliary storage device 1002 stores installed programs, as well as necessary files and data.

メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該ゲートウェイ装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。 The memory device 1003 reads and stores the program from the auxiliary storage device 1002 when a program activation instruction is received. The CPU 1004 implements functions related to the gateway device according to programs stored in the memory device 1003 . The interface device 1005 is used as an interface for connecting to the network. A display device 1006 displays a program-based GUI (Graphical User Interface) or the like. An input device 1007 is composed of a keyboard, a mouse, buttons, a touch panel, or the like, and is used to input various operational instructions.

(実施の形態のまとめ)
以上説明したように、本明細書には、少なくとも、下記の各項に記載したゲートウェイ装置、ネットワークシステム、制御方法、及びプログラムが開示されている。
(第1項)
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置として用いられるゲートウェイ装置であって、
前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部と、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集部と、
前記端末のIPアドレスと、設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御部と
を備えるゲートウェイ装置。
(第2項)
前記端末から名前解決の問い合わせを受信し、当該問い合わせに基づき取得する前記端末のIPアドレスを前記分散制御部に通知することで、前記端末が使用するゲートウェイ装置を前記分散制御部に問い合わせる内部DNS部
を更に備える第1項に記載のゲートウェイ装置。
(第3項)
前記設定情報は、端末のIPアドレス毎に、優先的に接続するゲートウェイ装置の情報を含む
第1項又は第2項に記載のゲートウェイ装置。
(第4項)
前記第1のネットワークはプライベートネットワークであり、前記第2のネットワークはインターネットである
第1項ないし第3項のうちいずれか1項に記載のゲートウェイ装置。
(第5項)
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムであって、当該複数のゲートウェイ装置のそれぞれが第1項ないし第4項のうちいずれか1項に記載のゲートウェイ装置である
ネットワークシステム。
(第6項)
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置が実行する制御方法であって、
前記ゲートウェイ装置は、前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部を備え、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集ステップと、
前記端末のIPアドレスと、設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御ステップと
を備える制御方法。
(第7項)
コンピュータを、第1項ないし第4項のうちいずれか1項に記載のゲートウェイ装置における各部として機能させるためのプログラム。
(Summary of embodiment)
As described above, this specification discloses at least the gateway device, the network system, the control method, and the program described in the following items.
(Section 1)
In a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, the plurality of gateway devices A gateway device used as one of the gateway devices,
a proxy unit that accesses the server as a proxy for the terminal;
a metric collection unit that acquires a metric value indicating the state of the gateway device;
a distributed control unit that determines a gateway device to be used by the terminal from among the plurality of gateway devices based on the IP address of the terminal, setting information, and metric values collected from the plurality of gateway devices; gateway device.
(Section 2)
An internal DNS unit that receives a name resolution inquiry from the terminal and notifies the distributed control unit of the IP address of the terminal obtained based on the inquiry, thereby inquiring of the distributed control unit about the gateway device used by the terminal. The gateway device according to claim 1, further comprising:
(Section 3)
3. The gateway device according to claim 1 or 2, wherein the setting information includes information on a gateway device to be preferentially connected for each IP address of the terminal.
(Section 4)
4. The gateway device according to any one of claims 1 to 3, wherein said first network is a private network and said second network is the Internet.
(Section 5)
A network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, the plurality of gateways A network system, wherein each device is the gateway device according to any one of items 1 to 4.
(Section 6)
In a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, the plurality of gateway devices A control method executed by one of the gateway devices,
The gateway device includes a proxy unit that accesses the server as a proxy for the terminal,
a metric collection step of obtaining a metric value indicating the state of the gateway device;
a distributed control step of determining a gateway device to be used by the terminal from among the plurality of gateway devices based on the IP address of the terminal, setting information, and metric values collected from the plurality of gateway devices; Control method provided.
(Section 7)
A program for causing a computer to function as each unit in the gateway device according to any one of items 1 to 4.

以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such a specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It is possible.

10、100 IGW
11、110 Web proxy
12、120 UTM
20、200 プライベートネットワーク
30、300 インターネット
40、400 Webサーバ
140 内部DNS部
130 分散制御部
150 メトリック収集部
1000 ドライブ装置
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
10, 100IGW
11, 110 Web proxy
12, 120 UTM
20, 200 Private network 30, 300 Internet 40, 400 Web server 140 Internal DNS unit 130 Distribution control unit 150 Metric collection unit 1000 Drive device 1002 Auxiliary storage device 1003 Memory device 1004 CPU
1005 interface device 1006 display device 1007 input device

Claims (6)

端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えられる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置として用いられるゲートウェイ装置であって、
前記複数のゲートウェイ装置は、ソフトウェア制御により増減可能なように仮想基盤上に構築されており、
前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部と、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集部と、
前記端末のIPアドレスと、端末のIPアドレス毎に、優先的に接続するゲートウェイ装置の情報を含む設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値と、前記端末の接続先の判断において前記設定情報と前記メトリック値のどちらを優先させるかを示す優先度とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御部と
を備えるゲートウェイ装置。
In a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, among the plurality of gateway devices A gateway device used as one of the gateway devices of
The plurality of gateway devices are built on a virtual platform so that they can be increased or decreased by software control,
a proxy unit that accesses the server as a proxy for the terminal;
a metric collection unit that acquires a metric value indicating the state of the gateway device;
In determining the IP address of the terminal, setting information including information on a gateway device to be preferentially connected to each IP address of the terminal, metrics values collected from the plurality of gateway devices, and the connection destination of the terminal A gateway device comprising: a distributed control unit that determines a gateway device to be used by the terminal from among the plurality of gateway devices based on the setting information and a priority indicating which of the metric values is to be given priority .
前記端末から名前解決の問い合わせを受信し、当該問い合わせに基づき取得する前記端末のIPアドレスを前記分散制御部に通知することで、前記端末が使用するゲートウェイ装置を前記分散制御部に問い合わせる内部DNS部
を更に備える請求項1に記載のゲートウェイ装置。
An internal DNS unit that receives a name resolution inquiry from the terminal and notifies the distributed control unit of the IP address of the terminal obtained based on the inquiry, thereby inquiring of the distributed control unit about the gateway device used by the terminal. The gateway device according to claim 1, further comprising:
前記第1のネットワークはプライベートネットワークであり、前記第2のネットワークはインターネットである
請求項1又は2に記載のゲートウェイ装置。
3. The gateway device according to claim 1, wherein said first network is a private network and said second network is the Internet.
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えらえる複数のゲートウェイ装置を有するネットワークシステムであって、当該複数のゲートウェイ装置のそれぞれが請求項1ないし3のうちいずれか1項に記載のゲートウェイ装置である
ネットワークシステム。
A network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, the plurality of gateways A network system, wherein each device is a gateway device according to any one of claims 1 to 3.
端末が接続される第1のネットワークと、当該端末のアクセス先となるサーバが接続される第2のネットワークとの間に備えられる複数のゲートウェイ装置を有するネットワークシステムにおいて、当該複数のゲートウェイ装置のうちのいずれかのゲートウェイ装置が実行する制御方法であって、
前記複数のゲートウェイ装置は、ソフトウェア制御により増減可能なように仮想基盤上に構築されており、
前記ゲートウェイ装置は、前記サーバへのアクセスを、前記端末の代理として実行するプロキシ部を備え、
前記ゲートウェイ装置の状態を示すメトリック値を取得するメトリック収集ステップと、
前記端末のIPアドレスと、端末のIPアドレス毎に、優先的に接続するゲートウェイ装置の情報を含む設定情報と、前記複数のゲートウェイ装置から収集されたメトリック値と、前記端末の接続先の判断において前記設定情報と前記メトリック値のどちらを優先させるかを示す優先度とに基づいて、前記複数のゲートウェイ装置の中から前記端末が使用するゲートウェイ装置を決定する分散制御ステップと
を備える制御方法。
In a network system having a plurality of gateway devices provided between a first network to which a terminal is connected and a second network to which a server to be accessed by the terminal is connected, among the plurality of gateway devices A control method executed by any one of the gateway devices of
The plurality of gateway devices are built on a virtual platform so that they can be increased or decreased by software control,
The gateway device includes a proxy unit that accesses the server as a proxy for the terminal,
a metric collection step of obtaining a metric value indicating the state of the gateway device;
In determining the IP address of the terminal, setting information including information on a gateway device to be preferentially connected to each IP address of the terminal, metrics values collected from the plurality of gateway devices, and the connection destination of the terminal A control method comprising: a distributed control step of determining a gateway device to be used by the terminal from among the plurality of gateway devices, based on the setting information and a priority indicating which of the metric values is to be given priority .
コンピュータを、請求項1ないし3のうちいずれか1項に記載のゲートウェイ装置における各部として機能させるためのプログラム。 A program for causing a computer to function as each unit in the gateway device according to any one of claims 1 to 3.
JP2019043111A 2018-09-28 2019-03-08 Gateway device, network system, control method, and program Active JP7249820B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862738074P 2018-09-28 2018-09-28
US62/738,074 2018-09-28

Publications (2)

Publication Number Publication Date
JP2020058011A JP2020058011A (en) 2020-04-09
JP7249820B2 true JP7249820B2 (en) 2023-03-31

Family

ID=70107870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019043111A Active JP7249820B2 (en) 2018-09-28 2019-03-08 Gateway device, network system, control method, and program

Country Status (1)

Country Link
JP (1) JP7249820B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007238A (en) 2000-06-21 2002-01-11 Nec Corp Mobile communication system and its gateway selecting method
JP2004048156A (en) 2002-07-09 2004-02-12 Fujitsu Ltd Priority control system and priority control method
JP2011039725A (en) 2009-08-10 2011-02-24 Hitachi Ltd Gateway system and control method
JP2013255178A (en) 2012-06-08 2013-12-19 Toshiba Corp Load distribution control device, communication device, communication system, and load distribution control method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007238A (en) 2000-06-21 2002-01-11 Nec Corp Mobile communication system and its gateway selecting method
JP2004048156A (en) 2002-07-09 2004-02-12 Fujitsu Ltd Priority control system and priority control method
JP2011039725A (en) 2009-08-10 2011-02-24 Hitachi Ltd Gateway system and control method
JP2013255178A (en) 2012-06-08 2013-12-19 Toshiba Corp Load distribution control device, communication device, communication system, and load distribution control method

Also Published As

Publication number Publication date
JP2020058011A (en) 2020-04-09

Similar Documents

Publication Publication Date Title
CN112087312B (en) Method, device and equipment for providing edge service
JP7252356B2 (en) MOBILE EDGE COMPUTING NODE SELECTION METHOD, APPARATUS AND SYSTEM AND COMPUTER PROGRAM
US10331462B1 (en) Cloud computing platform that executes third-party code in a distributed cloud computing network
US10735553B2 (en) Micro-services in a telecommunications network
JP4897927B2 (en) Method, system, and program for failover in a host that simultaneously supports multiple virtual IP addresses across multiple adapters
US9864727B1 (en) Providing dynamically scaling computing load balancing
JP7345059B2 (en) Routing control method, device, program and computer device
US10129152B2 (en) Setting method, server device and service chain system
JP2018523932A (en) Load balancing computing devices, systems, and methods
AU2016387475A1 (en) Virtual network, hot swapping, hot scaling, and disaster recovery for containers
CN111193773B (en) Load balancing method, device, equipment and storage medium
JP6181881B2 (en) Control device, control system, control method, and control program
JP7348983B2 (en) Load balancing systems, methods, devices, electronic devices and storage media
JP4820780B2 (en) Connection destination migration method and connection destination migration system
Ranchal et al. RADical Strategies for engineering web-scale cloud solutions
JP7249820B2 (en) Gateway device, network system, control method, and program
CN109981437B (en) Multi-data center intercommunication method based on VPC and related equipment
CN112655185B (en) Apparatus, method and storage medium for service allocation in a software defined network
CN112968879B (en) Method and equipment for realizing firewall management
CN114024971A (en) Service data processing method, Kubernetes cluster and medium
CN115516842A (en) Orchestration broker service
JP7306480B2 (en) Control device, control method, and program
JP2017173995A (en) Server device, cloud system, and web application switching method
JP2012203421A (en) Information processing method, management server and management program
CN117014443A (en) Cloud load balancing method, device, equipment, storage medium and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R150 Certificate of patent or registration of utility model

Ref document number: 7249820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150