JP7371784B2 - 通信中継装置、通信中継システム、通信中継方法、および、プログラム - Google Patents

通信中継装置、通信中継システム、通信中継方法、および、プログラム Download PDF

Info

Publication number
JP7371784B2
JP7371784B2 JP2022535988A JP2022535988A JP7371784B2 JP 7371784 B2 JP7371784 B2 JP 7371784B2 JP 2022535988 A JP2022535988 A JP 2022535988A JP 2022535988 A JP2022535988 A JP 2022535988A JP 7371784 B2 JP7371784 B2 JP 7371784B2
Authority
JP
Japan
Prior art keywords
microservice
request
opposite node
sorting device
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022535988A
Other languages
English (en)
Other versions
JPWO2022013908A1 (ja
Inventor
健太 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2022013908A1 publication Critical patent/JPWO2022013908A1/ja
Application granted granted Critical
Publication of JP7371784B2 publication Critical patent/JP7371784B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信中継装置、通信中継システム、通信中継方法、および、プログラムに関する。
近年、アプリケーションの新たなアーキテクチャの一つであるマイクロサービス型のアプリケーションや、通信システムの仮想化NFV(Network Function Virtualization)に関するアプリケーションが普及している。
マイクロサービス型のアプリケーションは、非特許文献1に記載のkubernetes(登録商標)と呼ばれるソフトウェアが代表的である。以下、単にkubernetesと記載し、「登録商標」の記載を省略する。
マイクロサービス基盤は、マイクロサービスを収容するサーバ群と、リクエストを各サーバに振り分ける振り分け装置(ロードバランサ)により構成される。マイクロサービス基盤は、コンテナ等の仮想ノードをサーバクラスタ上で稼働させてアプリケーションを実現する。これらコンテナ等の仮想ノードは、アプリケーションの対向ノードからロードバランサを経由してパケットを受信する。
"Kubernetes",インターネット<URL:https://kubernetes.io/>
Radiusクライアントは対向ノードである。マイクロサービスのRadiusサーバは、サーバ上にデプロイされている。Radiusサーバには、ロードバランサを介して対向ノードからのリスエストが振り分けられる。
NFVのアプリケーションには、Radiusプロトコルのように、IPアドレスをパラメータとして持ち、このIPアドレスの情報を認証プロセスで利用するプロトコルが存在する。しかし、このような構成のシステムにおいて、マイクロサービスから対向ノードへの通信は、ロードバランサを経由せず、サーバクラスタから直接対向ノードに送られてしまう。
RadiusサーバからRadiusクライアントの通信は、ロードバランサを通過しない。その結果、対向ノードであるRadiusクライアントは、Radiusサーバのアドレスを送信元アドレスとするリクエストを受信する。しかし、対向ノードが期待するIPアドレスは、ロードバランサのIPアドレスである。よって、IP認証が必要なRadius認証のようなアプリケーションの場合、この通信経路では要件を満たせず、認証に失敗する。
Radius認証においては、CoA(Change of Authorization)という認可変更機能が提供されており、認証、認可、およびアカウンティングセッションの属性をセッション認証後に変更するためのメカニズムを提供する。Radius認可変更機能は、RadiusサーバからRadiusクライアント(端末)に対するリクエスト送信であり、Radiusサーバから端末のセッションを切断するDisconnect Request等がある。
また、Radius認証に限らず、何らかの通信制御要求において、他の通信装置にパケットを送信する必要のあるケースが存在する。例えば、セッション処理にはMME(Mobility Management Entity)、SGW(Serving Gateway)、PGW(Packet data network Gateway)、PCRF(Policy and Charging Rules Function)といった機能が必要であり、それらが互いに通信を行うことで一連のセッション処理を実施する。これらの機能のいずれかがマイクロサービス基盤上にいる場合、マイクロサービス基盤から外のノードに対する通信が発生することとなる。
そこで、本発明は、IP認証が必要なNFVアプリケーションを搭載するマイクロサービス基盤において、マイクロサービスから対向ノードに対して送信されるリクエストのアプリケーションの要件を満たすことを課題とする。
前記した課題を解決するため、本発明の通信中継装置は、マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを、前記マイクロサービスを収容するサーバ群のうち何れかに振り分ける順方向中継部と、前記マイクロサービスから対向ノードのアドレス帯へのリクエストをNAPTし、前記リクエストに対する対向ノードからの応答を前記リクエストが通った経路の逆順で前記マイクロサービスへ返却する逆方向中継部と、
を備えることを特徴とする。
その他の手段については、発明を実施するための形態のなかで説明する。
本発明によれば、IP認証が必要なNFVアプリケーションを搭載するマイクロサービス基盤において、マイクロサービスから対向ノードに対して送信されるリクエストのアプリケーションの要件を満たすことが可能となる。
マイクロサービス基盤の構成図である。 マイクロサービス基盤の動作のうち、サーバクラスタから対向ノードにリクエストを送信する動作を示す図である。 マイクロサービス基盤の動作のうち、サーバクラスタからロードバランサを介して対向ノードにリクエストを送信する動作を示す図である。 マイクロサービス基盤とロードバランサを示すシステム図である。 対向ノードからコンテナへのリクエストの流れを示す図である。 コンテナから対向ノードへのリクエストの流れを示す図である。 現用系のロードバランサがダウンした場合の動作を示す図である。 Nginx(登録商標)の状態遷移図である。 Nginx(登録商標)の状態遷移テーブルを示す図である。 障害パターンに応じたルーティングテーブルのモード間の動作を示すモード遷移図である。 障害パターンに応じたルーティングテーブルのルートの向きの変更を示すモード遷移図である。 仮想IPアドレスを用いたロードバランサを示す図である。
以降、本発明を実施するための形態を、各図を参照して詳細に説明する。
図1は、マイクロサービス基盤2の構成図である。
マイクロサービス基盤2は、対向ノードからのパケットを振り分けるロードバランサ3と、振り分けたパケットを処理して応答を返すサーバクラスタ4とを含んで構成されている。図1に示すマイクロサービス基盤2は、Radiusクライアント1に対してRadius認証のサービスを提供する。
ロードバランサ3のIPアドレスは、10.x.y.6である。Radiusクライアント1のIPアドレスは、10.x.y.5である。このサーバクラスタ4は、IPアドレス10.x.x.100のサーバ5aと、IPアドレス10.x.x.102のサーバ5bを含んでいる。
サーバ5aには、Radiusサーバ51aがコンテナとしてデプロイされている。このRadiusサーバ51aには、IPアドレス10.x.x.101が付与されている。
サーバ5bには、Radiusサーバ51b,51cがコンテナとしてデプロイされている。Radiusサーバ51bには、IPアドレス10.x.x.103が付与されている。Radiusサーバ51cには、IPアドレス10.x.x.104が付与されている。
図2は、対向ノードからマイクロサービス基盤2に送信するリクエストパケットと、サーバクラスタ4から対向ノードに送信するリクエストパケットを示す図である。
《対向ノードからマイクロサービス基盤2へのリクエスト》
ロードバランサ3は、順方向中継部31を有し、対向ノードからマイクロサービス基盤2へのリクエストパケットと、このリクエストに対する応答パケットを中継する。
Radiusクライアント1は、対向ノードであり、例えばユーザの端末である。Radiusクライアント1は、ロードバランサ3のIPアドレス10.x.y.6をリクエストパケットの宛先アドレスとすることで、Radiusサーバ51a~51cに対するリクエストパケットを送信する。このリクエストパケットは、ロードバランサ3により、サーバ5a,5bの何れかに振り分けられる。具体的には、順方向中継部31は、NAPT(Network Address Port Translation)部32により、リクエストパケット宛先をサーバ5a,5bの何れかに書き換える。図2においてリクエストパケットは、サーバ5aに振り分けられている。
サーバ5aは、このリクエストパケットを受信すると、NAPT部52により、その宛先をRadiusサーバの何れかに書き換える。ここでは単一のRadiusサーバ51aしか配置されていないので、リクエストパケットの宛先は、Radiusサーバ51aのIPアドレス10.x.x.101に書き換えられる。
Radiusサーバ51aは、このリクエストパケットを受信して対応する処理を行うと、処理結果を示す応答パケットを生成し、この応答パケットを対向ノードに送信する。サーバ5aは、この応答パケットを受信すると、NAPT部53により、宛先をロードバランサ3に書き換えて転送する。
ロードバランサ3の順方向中継部31は、NAPT部33により、サーバ5aが転送した応答パケットの宛先をRadiusクライアント1に書き換えて転送する。
《マイクロサービス基盤2から対向ノードへのリクエスト》
Radiusサーバ51aは、対向ノードのRadiusクライアント1へのリクエストパケットをサーバ5bに送信する。サーバ5bは、このリクエストパケットを受信すると、NAPT部54により、宛先をRadiusクライアント1のIPアドレスに書き換えて転送する。このリクエストパケットはロードバランサ3を経由せず、このリクエストパケットの送信元アドレスは、サーバ5bのIPアドレス10.x.x.102である。
前述した対向ノードからマイクロサービス基盤2へのリクエストパケットの宛先は、ロードバランサ3の10.x.y.6であり、このリクエストパケットの送信元の10.x.x.102とは相違する。IP認証が必要なRadius認証のようなアプリケーションの場合、この通信経路では要件を満たせず、認証に失敗する。
《第1の実施形態》
第1の実施形態では、IP認証が必要なNFVアプリケーションを搭載するマイクロサービス基盤において、マイクロサービスから対向ノードに対して送信されるリクエストパケットを、ロードバランサが中継することによって、アプリケーションの要件を満たすことができる。
図3は、コンテナからロードバランサ3を介して対向ノードにリクエストパケットを送信する動作を示す図である。
図3のマイクロサービス基盤2は、図1のマイクロサービス基盤2と同様に構成されており、更にロードバランサ3は、順方向中継部31と逆方向中継部34とを含んで構成されており、振分装置または通信中継装置として機能する。
順方向中継部31は、NAPT部32,33を含んで構成され、マイクロサービス基盤2の対向ノードからこのマイクロサービス基盤2へのリクエストを、このマイクロサービス基盤2を収容するサーバ5a,5bのうち何れかに振り分ける。順方向中継部31は、NAPT部32により、リクエストの送信元アドレスを自身のアドレスに書き換えてNAPTする。
逆方向中継部34は、NAPT部35,36を含んで構成され、マイクロサービス基盤2から対向ノードのアドレス帯へのリクエストをNAPTし、このリクエストに対する対向ノードからの応答を、このリクエストが通った経路の逆順でマイクロサービス基盤2へ返却する。
コンテナ(Radiusサーバ51a~51c)のうち何れかは、対向ノード(Radiusクライアント1)へのリクエストパケットを送信する。図3では、Radiusサーバ51cがRadiusクライアント1へのリクエストパケットを送信している。不図示のルータは、このリクエストパケットをロードバランサ3にルーティングする。これにより、リクエストパケットはロードバランサ3に中継される。
ロードバランサ3の逆方向中継部34は、NAPT部35により、このリクエストパケットの宛先を対向ノードのIPアドレスに書き換える。これによりリクエストパケットは、Radiusクライアント1に中継される。
Radiusクライアント1は、リクエストパケットを受信して対応する処理を行うと、応答パケットをロードバランサ3に送信する。ロードバランサ3の逆方向中継部34は、NAPT部36により、この応答パケットの宛先をサーバ5bのIPアドレス10.x.x.102に書き換える。これにより応答パケットは、サーバ5bに送信される。
サーバ5bのNAPT部55は、この応答パケットの宛先を元のコンテナ(例えば、Radiusサーバ51c)のIPアドレスに書き換える。ここではRadiusサーバ51cが元のコンテナなので、応答パケットの宛先は、10.x.x.104に書き換えられる。
マイクロサービス基盤2の外にいる対向ノード(Radiusクライアント1)から、マイクロサービス基盤2上のコンテナ(Radiusサーバ51a~51c)に対するリクエストパケットについては、対向ノードからロードバランサ3のIPアドレス10.x.y.6を宛先として送信する一般的な仕組みである。
一方、マイクロサービス基盤2上のRadiusサーバ51a~51cからマイクロサービス基盤2の外にいる対向ノードへのリクエストパケットについては、宛先アドレスがマイクロサービス基盤2の外にいるノードとなり、通常の方法ではロードバランサ3を通過しない。これを解決するため、このリクエストパケットがロードバランサ3を通過するための機能を設ける構成をとる。この機能については、後記する第2の実施形態で詳細に説明する。
《第1の実施形態の効果》
IP認証が必要なNFVアプリケーションを、マイクロサービス化することができる。
《第2の実施形態》
第2の実施形態では、ロードバランサが冗長化している場合において、状態遷移図に記載の条件にて経路を切り替えている。これにより、冗長化したロードバランサのうち何れかに障害が発生してもサービスを継続させることが可能になる。
図4は、マイクロサービス基盤2とロードバランサ3c,3dを示すシステム図である。
このシステムでは、オンプレミス12と、クラウドに配置されたマイクロサービス基盤2とが示されている。オンプレミス12は、100.X.0.0/16のアドレス帯であり、端末11を含んでいる。この端末11のIPアドレスは、100.X.0.10である。
マイクロサービス基盤2は、冗長化されたロードバランサ3c,3dが制御プレーンに配置され、ワーカーノード5c,5dとルータ6がマネジメントプレーンに配置されている。ロードバランサ3cが配置された制御プレーンは、100.Y.32.0/23のアドレス帯である。ロードバランサ3dが配置された制御プレーンは、100.Y.34.0/23のアドレス帯である。ワーカーノード5cが配置されたマネジメントプレーンは、100.Y.44.0/23のアドレス帯である。ワーカーノード5dが配置されたマネジメントプレーンは、100.Y.46.0/23のアドレス帯である。
ロードバランサ3cは、第1の振分装置として機能する。ロードバランサ3dは、第2の振分装置として機能する。ロードバランサ3c,3dは、図3に示した順方向中継部31と逆方向中継部34とを含んで構成されており、通信中継システムとしても機能する。
図4において、端末11は、マイクロサービス基盤2の対向ノードである。ロードバランサ3c,3dは、2台に冗長化された振分装置である。ワーカーノード5c,5dはサーバクラスタ4であり、内部にコンテナをデプロイしている。
図5は、対向ノードからコンテナへのリクエストパケットとその応答パケットの流れを示す図である。
対向ノードからマイクロサービス基盤2へのリクエストパケットの流れを下図に示す。ここでノード間の実線矢印はリクエストパケットを示し、破線矢印は応答パケットを示している。
対向ノードである端末11は、2台のロードバランサ3c,3dのうち何れかにリクエストパケットを送信してアクセスする。ここでは、ロードバランサ3dに、リクエストパケットを送信している。端末11からロードバランサ3dへ送信されるリクエストパケットは、送信元が100.X.0.10であり、宛先が100.Y.34.4である。
ロードバランサ3dは、図3に示した順方向中継部31により、ワーカーノード5c,5dのうち何れかに対して、このリクエストパケットを振り分ける。この振り分けにあたり、ロードバランサ3dの順方向中継部31は、NAPT部32により、送信元を自身のIPアドレスに書き換え、宛先をワーカーノード5dに書き換えている。ロードバランサ3dからワーカーノード5dに送信されるリクエストパケットは、送信元が100.Y.34.4であり、宛先が100.Y.46.10である。
ワーカーノード5dは、その内部に配置されているコンテナにより、このリクエストパケットを処理して応答バケットを生成する。リクエストパケットに対する応答パケットは、リクエストパケットが通った経路を通って返却される。
ワーカーノード5dは、応答パケットをロードバランサ3dに送信する。ワーカーノード5dからロードバランサ3dに送信される応答パケットは、送信元が100.Y.46.10であり、宛先が100.Y.34.4である。つまり、応答パケットの宛先は、リクエストパケットの送信元である。これにより、ワーカーノード5dは、リクエストパケットの経路の逆順で応答パケットを送信することができる。
ロードバランサ3dは、順方向中継部31により、送信元を自身のIPアドレスに書き換え、宛先をリクエストパケットの送信元である端末11に書き換えている。ロードバランサ3dから端末11に送信される応答パケットは、送信元が100.Y.34.4であり、宛先が100.X.0.10である。端末11が受信した応答パケットの送信元は、端末11が送信したリクエストパケットの宛先と同一である。これにより端末11は、リクエストパケットと送信パケットとを対応づけることができる。
図6は、コンテナから対向ノードへのリクエストの流れを示す図である。
ここでは、コンテナから対向ノードへのリクエストの流れを示しており、例としてRadius Disconnect Requestについて記載している。
ワーカーノード5c,5dの収容されるサブネットのルータ6のルーティングテーブル61には、対向ノードのアドレス帯へのリクエストパケットは、ロードバランサ3cにルーティングされるように経路が設定されている。
ワーカーノード5cのコンテナから対向ノードへのリクエストバケットが送信される。このリクエストパケットはロードバランサ3cにルーティングされる。ワーカーノード5cからロードバランサ3cにルーティングされたリクエストパケットは、送信元が100.Y.44.10であり、宛先が100.X.0.10である。
ロードバランサ3cは、逆方向中継部34により、このリクエストパケットの送信元を自身のIPアドレスに書き換えている。ロードバランサ3cから端末11に中継されるリクエストパケットは、送信元が100.Y.32.4であり、宛先が100.X.0.10である。これにより端末11は、リクエストパケットに対する応答パケットの宛先を決定できる。具体的にいうと、リクエストパケットの送信元を応答パケットの宛先とすることで、このリクエストパケットが通った経路を通して応答パケットを返却することができる。
端末11は、このリクエストパケットを処理して、応答バケットを生成する。リクエストパケットに対する応答パケットは、リクエストパケットが通った経路を通って返却される。そのため、応答パケットの宛先には、リクエストパケットの送信元が設定される。
つまり、端末11は、応答パケットをロードバランサ3cに送信する。端末11からロードバランサ3cに送信される応答パケットは、送信元が100.X.0.10であり、宛先が100.Y.32.4である。
応答パケットを受信すると、ロードバランサ3cは、送信元を自身のIPアドレスに書き換え、宛先をワーカーノード5cに書き換えている。ロードバランサ3dからワーカーノード5cに送信される応答パケットは、送信元が100.Y.32.4であり、宛先が100.Y.44.10である。
図7は、現用系のロードバランサ3cに障害が発生した場合の動作を示す図である。
ここで、現用系(Active)のロードバランサ3cに障害が発生した場合、ロードバランサ3cは、Fault状態に遷移する。ロードバランサ3cと対向するロードバランサ3dは、予備系(Backup)から現用系(Active)に昇格する。
これと共にサーバの収容されるサブネットのルーティングテーブル61が変更され、Route(経路)がロードバランサ3dに切り替わる。これによって、片方のロードバランサに障害が発生しても、他方のロードバランサで継続してリクエストの送受信が可能となる。
図8は、Nginx(登録商標)の状態遷移図である。
Nginx(登録商標)は、オープンソースとして開発されたフリーのWebサーバプログラムである。以下、Nginxは、「(登録商標)」を省略して記載する。Nginxは、リバースプロキシ機能に加え、ロードバランサやHTTPキャッシュの機能を実現している。ここで図4から図7のロードバランサ3c,3dは、Nginxによって実現されている。
モードM20の“Active”とは、Nginxのロードバランサが現用系として動作しているモードである。モードM20においてNginxが故障すると、モードM22の“Fault”に遷移する。モードM20において、対向ロードバランサの復帰によるPriorityの再計算が行われると、モードM21の“Backup”に遷移する。
モードM21の“Backup”とは、Nginxのロードバランサが予備系として動作しているモードである。モードM21において、対向ロードバランサの故障によるPriorityの再計算が行われると、モードM20の“Active”に遷移する。モードM21においてNginxが故障すると、モードM22の“Fault”に遷移する。
モードM22の“Fault”とは、Nginxのロードバランサが故障により動作を停止しているモードである。モードM22において、自身のNginxが復帰すると、モードM21の“Backup”に遷移する。
図9は、Nginx(登録商標)で動作する2台のロードバランサ夫々の状態遷移テーブルを示す図である。
各行の項目は、変更前のNginxの状態を示している。各列の項目は、変更後のNginxの状態を示している。
変更前のNginxの状態が“Active”であり、変更後のNginxの状態は“Backup”であるとき、対向ノードからマイクロサービス基盤2へのルートの向き先は、対向のNIC(Network Interface Card)のアドレスとなる。
変更前のNginxの状態が“Active”であり、変更後のNginxの状態は“Fault”であるとき、対向ノードからマイクロサービス基盤2へのルートの向き先は変更されない。
変更前のNginxの状態が“Backup”であり、変更後のNginxの状態は“Active”であるとき、対向ノードからマイクロサービス基盤2へのルートの向き先は、自身のNICのアドレスとなる。
変更前のNginxの状態が“Backup”であり、変更後のNginxの状態は“Fault”であるとき、対向ノードからマイクロサービス基盤2へのルートの向き先は変更されない。
変更前のNginxの状態が“Fault”であり、変更後のNginxの状態は“Active”または“Backup”であるとき、対向ノードからマイクロサービス基盤2へのルートの向き先は変更されない。
図10は、障害パターンに応じたルーティングテーブル61のモード間の動作を示すモード遷移図である。
障害パターンに応じた、ルーティングテーブル61(図7参照)の変更パターンを以下の状態遷移図に示す。図10と図11において、LB1はロードバランサ3cを示し、LB2はロードバランサ3dを示す。また、LB1はLB2よりも優先順位が高い。
モードM10は、LB1とLB2が共に“Fault”であり、ルーティングテーブル61の対向ノードからマイクロサービス基盤2へのルートの向き先がLB1またはLB2の場合である。なお、図面において、ルートの向き先がLB1またはLB2の場合を“LB1orLB2”と記載する。モードM10において、LB1のNginxが復旧したならば、マイクロサービス基盤2は、モードM11に遷移する。モードM10において、LB2のNginxが復旧したならば、マイクロサービス基盤2は、モードM14に遷移する。以降、ルーティングテーブル61の対向ノードからマイクロサービス基盤2へのルートの向き先のことを、単に「ルートの向き先」と記載する。
モードM11は、LB1が“Active”であり、LB2が“Fault”であり、ルートの向き先がLB1またはLB2の場合である。モードM11において、priorityが計算されたならば、マイクロサービス基盤2はモードM12に遷移する。
モードM12は、LB1が“Active”であり、LB2が“Fault”であり、ルートの向き先がLB1の場合である。モードM12において、LB2のNginxが復旧したならば、マイクロサービス基盤2はモードM13に遷移する。モードM12において、LB1のNginxの異常を検知したならば、マイクロサービス基盤2はモードM10に遷移する。
モードM13は、LB1が“Active”であり、LB2が“Backup”であり、ルートの向き先がLB1の場合である。モードM13において、LB2のNginxの異常を検知したならば、マイクロサービス基盤2はモードM12に遷移する。モードM13において、Keepalive異常を検知したならば、マイクロサービス基盤2はモードM17に遷移する。モードM13において、LB1のNginxの異常を検知したならば、マイクロサービス基盤2はモードM15に遷移する。
モードM14は、LB1が“Fault”であり、LB2が“Backup”であり、ルートの向き先がLB1またはLB2の場合である。モードM14において、priorityが計算されたならば、マイクロサービス基盤2はモードM15に遷移する。
モードM15は、LB1が“Fault”であり、LB2が“Active”であり、ルートの向き先がLB2の場合である。モードM15において、LB1のNginxが復旧したならば、マイクロサービス基盤2はモードM16に遷移する。モードM15において、LB2のNginxの異常を検知したならば、マイクロサービス基盤2はモードM10に遷移する。
モードM16は、LB1が“Backup”であり、LB2が“Active”であり、ルートの向き先がLB2の場合である。モードM16において、Priorityが計算されたならば、マイクロサービス基盤2はモードM13に遷移する。モードM16において、Keepalive異常を検知したならば、マイクロサービス基盤2はモードM17に遷移する。
モードM17は、LB1が“Active”であり、LB2が“Active”であり、ルートの向き先がLB1またはLB2の場合である。モードM17において、Priorityが計算されたならば、マイクロサービス基盤2はモードM13に遷移する。
このように、LB1とLB2の両方が稼働可能な状態であったならば、LB1が現用系に昇格し、LB2が予備系に降格する。これにより、複数の振分装置が同時に稼働することを防ぎ、何れかの振分装置が故障したときの回復を容易とすることができる。
図11は、障害パターンに応じたルーティングテーブル61のルートの向きの変更を示すモード遷移図である。図11の各モードは、図10に示した各モードと同一であり、同一の符号を付与している。
モードM10は、LB1とLB2が共に“Fault”であり、ルートの向き先がLB1またはLB2の場合である。モードM10において、LB1のNginxが復旧したならば、マイクロサービス基盤2はモードM11に遷移するが、このときルートの向き先は変更されない。モードM10において、LB2のNginxが復旧したならば、マイクロサービス基盤2はモードM14に遷移するが、このときもルートの向き先は変更されない。
モードM11は、LB1が“Active”であり、LB2が“Fault”であり、ルートの向き先がLB1またはLB2の場合である。モードM11において、priorityが計算されたならば、LB1がルートの向き先をLB1に変更し、マイクロサービス基盤2はモードM12に遷移する。
モードM12は、LB1が“Active”であり、LB2が“Fault”であり、ルートの向き先がLB1の場合である。モードM12において、LB2のNginxが復旧したならば、マイクロサービス基盤2はモードM13に遷移するが、ルートの向き先は変更されない。モードM12において、LB1のNginxの異常を検知したならば、マイクロサービス基盤2はモードM10に遷移するが、ルートの向き先は変更されない。
モードM13は、LB1が“Active”であり、LB2が“Backup”であり、ルートの向き先がLB1の場合である。モードM13において、LB2のNginxの異常を検知したならば、マイクロサービス基盤2はモードM12に遷移するが、ルートの向き先は変更されない。モードM13において、Keepalive異常を検知したならば、LB2がルートの向き先をLB2に変更し、マイクロサービス基盤2はモードM17に遷移する。
モードM13において、LB1のNginxの異常を検知したならば、LB2がルートの向き先をLB2に変更し、マイクロサービス基盤2はモードM15に遷移する。
モードM14は、LB1が“Fault”であり、LB2が“Backup”であり、ルートの向き先がLB1またはLB2の場合である。モードM14において、priorityが計算されたならば、LB2がルートの向き先をLB2に変更し、マイクロサービス基盤2はモードM15に遷移する。
モードM15は、LB1が“Fault”であり、LB2が“Active”であり、ルートの向き先がLB2の場合である。モードM15において、LB1のNginxが復旧したならば、マイクロサービス基盤2はモードM16に遷移するが、ルートの向き先は変更されない。モードM15において、LB2のNginxの異常を検知したならば、マイクロサービス基盤2はモードM10に遷移するが、ルートの向き先は変更されない。
モードM16は、LB1が“Backup”であり、LB2が“Active”であり、ルートの向き先がLB2の場合である。モードM16において、Priorityが計算されたならば、LB1またはLB2は、ルートの向き先をLB1に変更し、マイクロサービス基盤2はモードM13に遷移する。モードM16において、Keepalive異常を検知したならば、LB1がルートの向き先をLB1に変更し、マイクロサービス基盤2はモードM17に遷移する。
モードM17は、LB1が“Active”であり、LB2が“Active”であり、ルートの向き先がLB1またはLB2の場合である。モードM17において、Priorityが計算されたならば、LB2がルートの向き先をLB1に変更し、マイクロサービス基盤2はモードM13に遷移する。
《第2の実施形態の効果》
マイクロサービス基盤2に、複数のロードバランサ3c,3dを設置して冗長化した際に、図10と図11で示したモード遷移で動作させることで、ロードバランサ3c,3dの一方に障害が発生しても、他方のロードバランサでサービスを継続させることができる。
《第3の実施形態》
図12は、仮想IPアドレス71を用いたロードバランサ7を示す図である。
ロードバランサ7は、仮想IPアドレス71を備え、内部にNginxロードバランサ72a,72bが配置されている。
この場合、サーバクラスタ4から対向ノード向けのパケットが送られてきたときに、Nginxロードバランサ72a,72bのうちActive側(現用系)にルーティングさせる方式は同じである。
第3の実施形態では、第2の実施形態と同様に、ロードバランサの障害時にルーティングテーブルを切り替え、それに加えて仮想IPアドレス71の付け替えも実施する。これにより、図11に示した対向ノードからマイクロサービス基盤2へのルートの向き先の変更を容易に実施可能である。
《第3の実施形態の効果》
マイクロサービス基盤に設置されるロードバランサを冗長化し、ロードバランサに障害が発生してもサービスを継続させることができる。
《変形例》
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能であり、例えば、次の(a)~(c)のようなものがある。
(a) 本発明が適用されるアプリケーションは、Radius認証に限定されない。
(b) 本発明のマイクロサービス基盤は、kubernetesに限定されない。
(c) 本発明のロードバランサを具現化するWebサーバプログラムは、Nginxに限定されない。
《本発明の概要とその効果》
(1)に記載の発明では、マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを、前記マイクロサービスを収容するサーバ群のうち何れかに振り分ける順方向中継部と、前記マイクロサービスから対向ノードのアドレス帯へのリクエストをNAPTし、前記リクエストに対する対向ノードからの応答を前記リクエストが通った経路の逆順で前記マイクロサービスへ返却する逆方向中継部と、を備えることを特徴とする通信中継装置とした。
このようにすることで、IP認証が必要なNFVアプリケーションを搭載するマイクロサービス基盤において、マイクロサービスから対向ノードに対して送信されるリクエストのアプリケーションの要件を満たすことができる。
(2)に記載の発明では、前記順方向中継部は、前記リクエストの送信元アドレスを自身のアドレスに書き換えてNAPTする、ことを特徴とする請求項1に記載の通信中継装置とした。
このようにすることで、マイクロサービスは、応答パケットの宛先を、この通信中継装置とすることができる。更に通信中継装置は、この応答パケットをNAPTすることにより、リクエストパケットを送信した対向ノードに中継可能である。
(3)に記載の発明では、マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを前記マイクロサービスを収容するサーバ群のうち何れかに振り分ける順方向中継部と、前記マイクロサービスから対向ノードのアドレス帯へのリクエストをNAPTし、リクエストされた対向ノードからの応答を前記リクエストが通った経路の逆順で前記マイクロサービスへ返却する逆方向中継部と、をそれぞれ備える第1,第2の振分装置を有する通信中継システムであって、前記第1の振分装置および前記第2の振分装置の何れか一方が現用系の振分装置、他方が待機系の振分装置として機能する、ことを特徴とする通信中継システムとした。
このようにすることで、IP認証が必要なNFVアプリケーションを、マイクロサービス化することができ、かつ振分装置を冗長化することができる。
(4)に記載の発明では、前記マイクロサービスから対向ノードのアドレス帯へのリクエストを前記現用系の振分装置へルーティングするように経路を設定するルータ、を備え、前記第1の振分装置および前記第2の振分装置の何れか一方である現用系の振分装置が故障して、他方である待機系の振分装置が現用系に昇格した際、前記待機系の振分装置が前記マイクロサービスから対向ノードのアドレス帯へのリクエストを自身へルーティングするように前記ルータに経路を設定する、ことを特徴とする請求項3に記載の通信中継システムとした。
このようにすることで、IP認証が必要なNFVアプリケーションを、マイクロサービス化することができ、かつ振分装置の一方に障害が発生しても、他方の振分装置でサービスを継続可能である。
(5)に記載の発明では、前記第1の振分装置および前記第2の振分装置の両方が稼働可能な状態であったならば、前記第1の振分装置が現用系に昇格する、ことを特徴とする請求項3に記載の通信中継システムとした。
このようにすることで、例えば第1の振分装置よりも第2の振分装置を性能が低く廉価なものとすることで、廉価に冗長化を実現できる。
(6)に記載の発明では、振分装置が、マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを前記マイクロサービスを収容するサーバ群のうち何れかに振り分けるステップと、前記マイクロサービスから対向ノードのアドレス帯へのリクエストを前記振分装置がNAPTし、リクエストされた対向ノードからの応答を前記リクエストが通った経路の逆順で前記マイクロサービスへ返却するステップと、を実行することを特徴とする通信中継方法とした。
このようにすることで、IP認証が必要なNFVアプリケーションを搭載するマイクロサービス基盤において、マイクロサービスから対向ノードに対して送信されるリクエストのアプリケーションの要件を満たすことができる。
(7)に記載の発明では、第1,第2の振分装置が、マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを前記マイクロサービスを収容するサーバ群のうち何れかに振り分けるステップと、前記マイクロサービスから対向ノードのアドレス帯へのリクエストを前記第1,第2の振分装置がNAPTし、リクエストされた対向ノードからの応答を前記リクエストが通った経路の逆順で前記マイクロサービスへ返却するステップと、を実行し、前記第1の振分装置および前記第2の振分装置の何れか一方が現用系の振分装置、他方が待機系の振分装置として機能する、ことを特徴とする通信中継方法とした。
このようにすることで、IP認証が必要なNFVアプリケーションを搭載するマイクロサービス基盤において、マイクロサービスから対向ノードに対して送信されるリクエストのアプリケーションの要件を満たすことができる。
(8)に記載の発明では、マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを前記マイクロサービスを収容するサーバ群のうち何れかに振り分ける手順、前記マイクロサービスから対向ノードのアドレス帯へのリクエストをNAPTさせて、リクエストされた対向ノードからの応答をリクエストが通った経路で前記マイクロサービスへ返却する手順、をコンピュータに実行させるためのプログラムとした。
このようにすることで、IP認証が必要なNFVアプリケーションを搭載するマイクロサービス基盤において、マイクロサービスから対向ノードに対して送信されるリクエストのアプリケーションの要件を満たすことができる。
1 Radiusクライアント
11 端末
12 オンプレミス
2 マイクロサービス基盤
3,3c,3d ロードバランサ (振分装置、通信中継装置)
31 順方向中継部
32,33 NAPT部
34 逆方向中継部
35,36 NAPT部
4 サーバクラスタ
5a サーバ
5b サーバ
51a~51c Radiusサーバ
52,53,54,55 NAPT部
5c,5d ワーカーノード
6 ルータ
7 ロードバランサ
71 仮想IPアドレス
72a,72b Nginxロードバランサ

Claims (8)

  1. マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを、前記マイクロサービスを収容するサーバ群のうち何れかに振り分ける順方向中継部と、
    前記マイクロサービスから対向ノードのアドレス帯へのリクエストをNAPTし、前記リクエストに対する対向ノードからの応答を前記リクエストが通った経路の逆順で前記マイクロサービスへ返却する逆方向中継部と、
    を備えることを特徴とする通信中継装置。
  2. 前記順方向中継部は、前記リクエストの送信元アドレスを自身のアドレスに書き換えてNAPTする、
    ことを特徴とする請求項1に記載の通信中継装置。
  3. マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを前記マイクロサービスを収容するサーバ群のうち何れかに振り分ける順方向中継部と、
    前記マイクロサービスから対向ノードのアドレス帯へのリクエストをNAPTし、リクエストされた対向ノードからの応答を前記リクエストが通った経路の逆順で前記マイクロサービスへ返却する逆方向中継部と、をそれぞれ備える第1,第2の振分装置を有する通信中継システムであって、
    前記第1の振分装置および前記第2の振分装置の何れか一方が現用系の振分装置、他方が待機系の振分装置として機能する、
    ことを特徴とする通信中継システム。
  4. 前記マイクロサービスから対向ノードのアドレス帯へのリクエストを前記現用系の振分装置へルーティングするように経路を設定するルータ、
    を備え、
    前記第1の振分装置および前記第2の振分装置の何れか一方である現用系の振分装置が故障して、他方である待機系の振分装置が現用系に昇格した際、前記待機系の振分装置が前記マイクロサービスから対向ノードのアドレス帯へのリクエストを自身へルーティングするように前記ルータに経路を設定する、
    ことを特徴とする請求項3に記載の通信中継システム。
  5. 前記第1の振分装置および前記第2の振分装置の両方が稼働可能な状態であったならば、前記第1の振分装置が現用系に昇格する、
    ことを特徴とする請求項3に記載の通信中継システム。
  6. 振分装置が、マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを前記マイクロサービスを収容するサーバ群のうち何れかに振り分けるステップと、
    前記マイクロサービスから対向ノードのアドレス帯へのリクエストを前記振分装置がNAPTし、リクエストされた対向ノードからの応答を前記リクエストが通った経路の逆順で前記マイクロサービスへ返却するステップと、
    を実行することを特徴とする通信中継方法。
  7. 第1,第2の振分装置が、マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを前記マイクロサービスを収容するサーバ群のうち何れかに振り分けるステップと、
    前記マイクロサービスから対向ノードのアドレス帯へのリクエストを前記第1,第2の振分装置がNAPTし、リクエストされた対向ノードからの応答を前記リクエストが通った経路の逆順で前記マイクロサービスへ返却するステップと、を実行し、
    前記第1の振分装置および前記第2の振分装置の何れか一方が現用系の振分装置、他方が待機系の振分装置として機能する、
    ことを特徴とする通信中継方法。
  8. マイクロサービスの対向ノードから前記マイクロサービスへのリクエストを前記マイクロサービスを収容するサーバ群のうち何れかに振り分ける手順、
    前記マイクロサービスから対向ノードのアドレス帯へのリクエストをNAPTさせて、リクエストされた対向ノードからの応答をリクエストが通った経路で前記マイクロサービスへ返却する手順、
    をコンピュータに実行させるためのプログラム。
JP2022535988A 2020-07-13 2020-07-13 通信中継装置、通信中継システム、通信中継方法、および、プログラム Active JP7371784B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/027216 WO2022013908A1 (ja) 2020-07-13 2020-07-13 通信中継装置、通信中継システム、通信中継方法、および、プログラム

Publications (2)

Publication Number Publication Date
JPWO2022013908A1 JPWO2022013908A1 (ja) 2022-01-20
JP7371784B2 true JP7371784B2 (ja) 2023-10-31

Family

ID=79555222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022535988A Active JP7371784B2 (ja) 2020-07-13 2020-07-13 通信中継装置、通信中継システム、通信中継方法、および、プログラム

Country Status (3)

Country Link
US (1) US11799685B2 (ja)
JP (1) JP7371784B2 (ja)
WO (1) WO2022013908A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7371784B2 (ja) * 2020-07-13 2023-10-31 日本電信電話株式会社 通信中継装置、通信中継システム、通信中継方法、および、プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253578A (ja) 2008-04-04 2009-10-29 Nec Corp ネットワーク負荷分散装置、ネットワーク負荷分散方法及びプログラム
JP2012099961A (ja) 2010-10-29 2012-05-24 Mitsubishi Electric Corp ゲートウェイ装置およびsip応答経路確立方法
JP2020031411A (ja) 2018-08-24 2020-02-27 日本電信電話株式会社 管理システム及び管理方法

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10262044A (ja) * 1997-03-19 1998-09-29 Mitsubishi Electric Corp 中継装置及び中継装置による中継方法
US7072933B1 (en) * 2000-01-24 2006-07-04 Microsoft Corporation Network access control using network address translation
US6970939B2 (en) * 2000-10-26 2005-11-29 Intel Corporation Method and apparatus for large payload distribution in a network
US7653746B2 (en) * 2002-08-02 2010-01-26 University Of Southern California Routable network subnet relocation systems and methods
US7480737B2 (en) * 2002-10-25 2009-01-20 International Business Machines Corporation Technique for addressing a cluster of network servers
US7814232B2 (en) * 2003-03-28 2010-10-12 Cisco Technology, Inc. Network address translation with gateway load distribution
US7454489B2 (en) * 2003-07-01 2008-11-18 International Business Machines Corporation System and method for accessing clusters of servers from the internet network
US8572249B2 (en) * 2003-12-10 2013-10-29 Aventail Llc Network appliance for balancing load and platform services
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
JP2006235837A (ja) * 2005-02-23 2006-09-07 Nec Corp 負荷分散システム、負荷分散装置管理サーバ、負荷分散装置の切り替え方法及びプログラム
US8504775B2 (en) * 2007-03-12 2013-08-06 Citrix Systems, Inc Systems and methods of prefreshening cached objects based on user's current web page
US20110191223A1 (en) * 2008-07-30 2011-08-04 Alok Singh Internet Control Management and Accounting in a Utility Computing Environment
JP2010226665A (ja) * 2009-03-25 2010-10-07 Nec Corp 負荷分散システム、負荷分散装置、及び負荷分散方法
JP5537349B2 (ja) * 2010-02-11 2014-07-02 Kddi株式会社 端末の接続を継続した状態でsipサーバを変更する方法及びシステム
US8520615B2 (en) * 2010-03-26 2013-08-27 Juniper Networks, Inc. Breakout gateway for mobile data traffic
US20120243536A1 (en) * 2011-03-22 2012-09-27 Media Patents, S.L. Method and apparatus for transmitting and receiving multicast data in social networks
US9032092B1 (en) * 2011-12-28 2015-05-12 Amazon Technologies, Inc. Client traffic redirection service
US8953592B2 (en) * 2012-09-28 2015-02-10 Juniper Networks, Inc. Network address translation for application of subscriber-aware services
CN103780407B (zh) * 2012-10-18 2018-07-06 中兴通讯股份有限公司 分布式弹性网络互连(drni)中网关动态切换方法和装置
JP5926164B2 (ja) * 2012-11-02 2016-05-25 日本電信電話株式会社 セッションボーダーコントローラに対する高速振り分け方法及び接続システム
US9026783B2 (en) * 2013-03-07 2015-05-05 Google Inc. Low latency server-side redirection of UDP-based transport protocols traversing a client-side NAT firewall
US20140372616A1 (en) * 2013-06-17 2014-12-18 Telefonaktiebolaget L M Ericsson (Publ) Methods of forwarding/receiving data packets using unicast and/or multicast communications and related load balancers and servers
CN103442092B (zh) * 2013-07-22 2016-12-28 汉柏科技有限公司 网络地址转换的方法
EP2849406B1 (en) * 2013-09-17 2019-08-21 Airbus Defence and Space Oy Push-to-talk service
JP6281369B2 (ja) * 2013-11-12 2018-02-21 沖電気工業株式会社 通信システム及び通信プログラム
US20150207846A1 (en) * 2014-01-17 2015-07-23 Koninklijke Kpn N.V. Routing Proxy For Adaptive Streaming
US9866487B2 (en) * 2014-06-05 2018-01-09 KEMP Technologies Inc. Adaptive load balancer and methods for intelligent data traffic steering
US9602465B2 (en) * 2014-09-09 2017-03-21 Citrix Systems, Inc. Systems and methods for carrier grade NAT optimization
US10091629B2 (en) * 2015-04-07 2018-10-02 At&T Intellectual Property I, L.P. Method and system for providing broadcast media services in a communication system
JP6571400B2 (ja) * 2015-06-05 2019-09-04 Necプラットフォームズ株式会社 ルータ装置、冗長化方法および冗長化プログラム
WO2017127225A1 (en) * 2016-01-22 2017-07-27 Equinix, Inc. Virtual network, hot swapping, hot scaling, and disaster recovery for containers
US10892942B2 (en) * 2016-01-22 2021-01-12 Equinix, Inc. Container-based cloud exchange disaster recovery
US10469446B1 (en) * 2016-09-27 2019-11-05 Juniper Networks, Inc. Subscriber-aware network address translation
US10574763B2 (en) * 2016-09-29 2020-02-25 Juniper Networks, Inc. Session-identifer based TWAMP data session provisioning in computer networks
JP6834385B2 (ja) * 2016-11-15 2021-02-24 富士通株式会社 プログラム、情報処理装置及び情報処理方法
US10574680B2 (en) * 2017-05-12 2020-02-25 Teachers Insurance And Annuity Association Of America Malware detection in distributed computer systems
US10411948B2 (en) * 2017-08-14 2019-09-10 Nicira, Inc. Cooperative active-standby failover between network systems
US11153122B2 (en) * 2018-02-19 2021-10-19 Nicira, Inc. Providing stateful services deployed in redundant gateways connected to asymmetric network
JP7059726B2 (ja) * 2018-03-19 2022-04-26 株式会社リコー 通信システム、通信制御装置、通信制御方法及び通信制御プログラム
US10880434B2 (en) * 2018-11-05 2020-12-29 Nice Ltd Method and system for creating a fragmented video recording of events on a screen using serverless computing
US20200233719A1 (en) * 2019-01-18 2020-07-23 Servicenow, Inc. Cloud infrastructure service and maintenance
US11418581B2 (en) * 2019-01-31 2022-08-16 T-Mobile Usa, Inc. Load balancer shared session cache
US11190480B2 (en) * 2019-07-19 2021-11-30 Vmware, Inc. Transparently proxying connections based on hostnames
US10992579B2 (en) * 2019-07-19 2021-04-27 Vmware, Inc. Per-application split-tunneled proxy
US11057340B2 (en) * 2019-07-19 2021-07-06 Vmware, Inc. Per-application split-tunneled UDP proxy
JP7371784B2 (ja) * 2020-07-13 2023-10-31 日本電信電話株式会社 通信中継装置、通信中継システム、通信中継方法、および、プログラム
US11856055B2 (en) * 2021-03-26 2023-12-26 Oracle International Corporation Providing managed services in a cloud environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253578A (ja) 2008-04-04 2009-10-29 Nec Corp ネットワーク負荷分散装置、ネットワーク負荷分散方法及びプログラム
JP2012099961A (ja) 2010-10-29 2012-05-24 Mitsubishi Electric Corp ゲートウェイ装置およびsip応答経路確立方法
JP2020031411A (ja) 2018-08-24 2020-02-27 日本電信電話株式会社 管理システム及び管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
お客様のDXをエンド・ツー・エンドで支援するNTTコミュニケーションズのSmart Data Pla,BUSINESS COMMUNICATION 第56巻 第12号,日本,株式会社ビジネスコミュニケーション社,2019年12月01日

Also Published As

Publication number Publication date
US11799685B2 (en) 2023-10-24
WO2022013908A1 (ja) 2022-01-20
JPWO2022013908A1 (ja) 2022-01-20
US20230246877A1 (en) 2023-08-03

Similar Documents

Publication Publication Date Title
US7769886B2 (en) Application based active-active data center network using route health injection and IGP
US9659075B2 (en) Providing high availability in an active/active appliance cluster
CN1770733B (zh) 容错网络构架
US7609619B2 (en) Active-active data center using RHI, BGP, and IGP anycast for disaster recovery and load distribution
US7139926B1 (en) Stateful failover protection among routers that provide load sharing using network address translation (LSNAT)
US9967346B2 (en) Passing data over virtual links
US20060171303A1 (en) Method, apparatus and program storage device for providing mutual failover and load-balancing between interfaces in a network
JP5024195B2 (ja) 負荷分散サーバ、ネットワーク負荷分散方法および輻輳回避方法
US20030101275A1 (en) Information processing system accessed through network and control method of packet transfer load
EP1444806B1 (en) Scalable router
CN101395853A (zh) 有效地动态维护一束链路上的双向转发检测的技术
JP5107339B2 (ja) アクティブ地理的冗長性のためのシステムおよび方法
JP2010527561A (ja) エッジルーティングを用いたピアツーピアコラボレーションシステム
JP2004507169A (ja) 網フロースイッチを用いてのvpnデバイスのクラスタリング
US9967140B2 (en) Virtual links for network appliances
JP5965335B2 (ja) 通信システム、及び経路制御方法
JP7371784B2 (ja) 通信中継装置、通信中継システム、通信中継方法、および、プログラム
Ahmed et al. Border Gateway Protocol to provide failover in multihoming environment
JP2018007093A (ja) 中継装置の冗長化構成における物理的および論理的非対称ルーティング防止メカニズム
JP3614006B2 (ja) 非対称経路利用通信システム、および、非対称経路利用通信方法
Cisco Configuring Data-Link Switching Plus+
Cisco Configuring DLSw+
Cisco Configuring DLSw+
Cisco Configuring DLSw+
Cisco Configuring DLSw+

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231002

R150 Certificate of patent or registration of utility model

Ref document number: 7371784

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150