CN101088256B - 与通信系统中的分组流有关的装置和方法 - Google Patents

与通信系统中的分组流有关的装置和方法 Download PDF

Info

Publication number
CN101088256B
CN101088256B CN2004800446712A CN200480044671A CN101088256B CN 101088256 B CN101088256 B CN 101088256B CN 2004800446712 A CN2004800446712 A CN 2004800446712A CN 200480044671 A CN200480044671 A CN 200480044671A CN 101088256 B CN101088256 B CN 101088256B
Authority
CN
China
Prior art keywords
grouping
stream
order
information
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2004800446712A
Other languages
English (en)
Other versions
CN101088256A (zh
Inventor
F·林德霍尔姆
H·巴西利尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101088256A publication Critical patent/CN101088256A/zh
Application granted granted Critical
Publication of CN101088256B publication Critical patent/CN101088256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging

Abstract

本发明涉及一种装置,包括在支持分组数据通信的通信系统中用于操纵将数据分组或数据分组流交换至对数据分组完成操作的功能单元或处理装置的部件。它包括具有分类部件(13)的核心处理部件(10),用以分类分组/分组流和定义该对于该分组/分组流可应用的处理流程顺序;分配部件(12;19;22),用以按照该可应用的流程顺序把该分组/分组流分配或交换至该适当的功能单元或处理装置;指示提供部件,用以指示该各分组/分组流在该相应可应用的处理流程顺序的当前位置;和检测或检索分组流程顺序信息用的部件(11),以便可以避免已经分类的分组的重新分类。

Description

与通信系统中的分组流有关的装置和方法
技术领域
本发明涉及一种装置,包括在支持分组数据通信的通信系统中用于操纵把数据分组或数据分组流交换到对该数据分组完成操作的功能或处理单元或装置的部件。本发明还涉及一种系统,它包括多个所述装置,并涉及在支持分组数据通信的通信系统中用于操纵把数据分组或数据分组流交换到完成数据分组操作的功能或处理单元或装置的方法。
背景技术
在数据通信系统中,目前使用完成对收费数据收集、授权、策略、QoS控制等端点到端点的IP流的操作的所谓“网络中间盒”变得越来越常见。这样的解决方案可以说是单片解决方案,在那里中央节点收集或搜索所有需要的信息。这意味着大量的功能性集成在一个节点或一个装置上,由于一些原因,这不是非常方便的。这样的一个系统非常不灵活,在这样的节点上负荷非常高。若一个分组或一个分组流不得不通过若干个操作或处理步骤,则该分组就要从一个节点、单元或装置送到另一个,尽管该分组不一定要由这些装置中的每一个来处理。但是,既然该装置可以说是串联装置的,若“最弱的”节点或装置失败或变得过载或由于什麽原因而发生故障,则整个处理链条便将中断。另外,在每一个单元或每一个装置中,这些分组在处理以前需要检查,然后分类,这是费时、不灵活和成本高昂的。每一个步骤都要求新的决策形成过程,并且不得不对分组和分组流一而再,再而三地重复诸如分类、检查等大量的操作,更不用说发生该链条中最薄弱的环节断裂等情况,这显然是不利的。由于向今天支持分组数据通信的通信系统提供增加的业务和能力的数目迅速增大,这样的问题或这样的情况往往变得越来越频繁发生。
发明内容
因此,需要的是一种借以使数据分组或数据分组流能够有效而灵活地进行交换的装置,正如开始时提到的。更具体地说,需要一种装置,它能使分组数据或分组数据流(例如IP流)可以通过几个处理功能进行交换,特别是而又不会在该系统中的任何节点或装置上产生任何不必要的负荷,尤其是既快速而又不产生不必要的延迟。再者,需要这样一种装置,它允许旁路一些与相关分组或分组流不相关的功能、处理装置或部件。在利用对完成该实际的有效负载处理的单元或装置基本上完全开放的接口的同时,这样的旁路最好还应该能够得到满足。
尤其是需要这样一种装置,正如上面指出的,它能为利用诸如TCP/IP(传输控制协议/互联网协议)和以太网协议或具有类似功能的协议等标准协议提供有效而灵活的交换。特别是需要这样一种装置,它启用一致的交换,亦即可以确定和保留的“方案”。再者,特别是需要这样一种装置,它能够在交换或处理顺序的过程中考虑诸如用户、业务类型、访问类型等几个不同的因素。
因此,正如开始时指出的,提供这样一种装置,它包括具有分类部件的核心处理部件,用以对分组或分组流进行分类,以便规定可以对这些分组或分组流施加的处理顺序;分配部件,用以按照可应用的处理顺序把分组或分组流分配或交换给适当的功能部件或处理装置;指示提供部件,用以提供一个与各分组或分组流在相应可应用的处理顺序中的当前位置有关的指示;和用于取出或检索分组流程顺序信息,以便使已经分类的分组可以避免重新分类的部件。特别是,若实现变量绑定,正如下面将要更深入讨论的,则有可能获得“一次性分类”。
该分配部件特别包括前转控制部件或与其通信,它负责对一个分组流中已分类的分组的交换/分配进行判定。特别是所述判定是由所述流处理核中的流检测和控制部件做出的。
为了便于理解本文档,将简要地定义在本文档中使用的几个概念。逻辑网络是一个用来使一个其中实现包括保持和/或获得和利用诸如用户、所提供或请求的业务、访问类型有关的信息的功能的空间虚拟化的概念。逻辑网络,例如,可以对应于虚拟的专用网络,而且它可以用来允许在重叠地址空间中进行操作,这对例如企业业务是特别有用的。
一个流特别由一个按照本发明的装置或特别是该核心处理部件通过IP报头的5元组(信源/目的地IP地址、信源/目的地端口号和协议id)唯一地识别,而且还可能需要其它信息来使该流成为唯一的、识别信源,亦即它来自于哪里等。例如,在支持VLAN(虚拟逻辑区域网)加标记的实施例中,它可以是VLAN标记。但是,应该清楚,有创造性的概念还覆盖以其它方式识别的其它流,但是给出该概念等的定义是为了便于理解本发明的某些推荐的实施例。
逻辑地址(LA)用来代表一个处理功能、单元或装置可以对流完成的动作。特别是处理功能登记它们向前转部件、特别是内部前转部件或前转控制部件提供的逻辑地址。
外部实体是一种参与一个流的处理,但是不支持在例如按照本发明的一个装置内(或几个装置之间)用的内部前转协议的装置或设备或盒。这样一个外部实体可以是,例如诸如优化器等第三方组件。
处理功能变量是一个引入的概念并说明如下:数据需要传送到流处理功能/单元/装置。这基本上可以用两个途径完成。数据可以由该控制部件直接发送到处理功能(例如,预先准备的)。但是,某些数据需要动态地确定,亦即,这样的数据可以说是包括变量,特别是逐个流地确定,例如,一个流唯一的标记或收费类等。为了避免额外的分组检查,该流处理核可以把这样的变量(值)连同该流一起发送到各处理功能。这样的数据在分类时可以通过变量绑定绑定到该流。一般的以及处理功能专用的变量(数据)可以检查时绑定到一个流。这样的绑定可以用过滤规则表达。在信源或目的地IP地址中没有找到该IP地址时,可以绑定和/或改变一般变量的示例是方向和用户IP地址。处理专用的数据变量可以是例如QoS类或收费Id/密钥。
应该清楚,这些定义不是为了限制的目的,而是为了便于理解本发明的一些实施例而给出的。
在本发明的一个特定实施例中,流处理核(FPC)包括(一个或多个)功能处理部件,用以完成至少一个有效负载处理功能性。这样的一个处理功能可以包括有关防火墙的处理功能性或NAPT(网络地址部分翻译)。还应该清楚,本发明不限于其中核心处理部件确实包括功能处理部件的实施例。
该装置尤其包括内部前转部件,它支持向支持同一前转协议的其它部件或装置前转数据分组的前转协议。在一个特别有利的实施例中,该分类部件包括向到来的分组加入元数据信息用的部件或与其相关联,其中所述元数据至少包括关于有关分组用的适当的流处理顺序的信息。当然,信息也可以用不同于通过与适当的流处理顺序有关的元数据的方法提供。但是,已经发现,用在该相关上下文中,元数据是一种优异的部件。特别是该元数据包括处理顺序身份和索引,对于完成或执行了的顺序的每一个处理步骤,它标出哪些是更新或修改过的(例如增加),其目的是使向分组或分组流提供有关该分组目前处于此处理顺序的何处的信息成为可能。
特别是该内部前转部件与所述流动处理核部件通信或被其包括,所述流动处理核部件还包括分类部件,更具体地说,所述内部前转部件包括前转信息保存部件或与其通信。所述前转信息保存部件尤其包括内部前转表保存信息,其涉及把分组交换/分配到支持对加到分组的分组流程顺序信息的发送的单元或装置。所述流处理核还可以包括外部前转部件和外部前转信息保存部件,这是极其有利的。
该内部前转信息保存部件(例如,内部前转表)特别是包括与至少所有内部单元或处理部件有关的逻辑地址,并涉及支持分组流处理顺序信息供应的内部处理单元的逻辑地址。对于其它的内部单元,该IP地址用来前转(特别是非逻辑地址)。特别是该外部前转信息保存部件包括指示外部单元或装置的地址的逻辑地址。在一个特定的实施例中,当该逻辑地址指示一个外部部件时,该数据分组在没有流程顺序信息的情况下被发送,而且该分组被提供有它们应该回到该发送装置的指示。当然,这还可以用其它方式操纵。从外部单元收到的分组作为要求分类或重新分类的新分组处理。亦即,来自由逻辑地址指示的外部单元的分组利用该逻辑地址作为分类附加输入进行分类或重新分类。
特别是一个或多个处理功能或一个处理顺序的步骤取决于被动态指配的变量,而该核心处理部件支持或包括这样的可选功能性,它可以由把处理专用变量绑定到该流程顺序信息数据、例如绑定到该元数据的绑定构成,若这样使用时。这特别是使“一次性分类”成为可能。特别是处理专用变量的绑定是由该核心处理部件、例如FPC保存或可访问的过滤值的实现完成的。作为示例,处理顺序可以包括一个或多个授权、策略、与收费数据有关的操作、QoS控制等。
特别是,对于不能分类成具有给定处理流程顺序的分组流的分组,被分配到临时默认处理流程(特别是要求重新分类),直到可以完成永久性分类为止。该核心处理部件(或FPC)最好支持分组处理的快速路径和慢速路径。所述快速路径用于已经永久地分类的分组,而当提供或达到永久性分类时,该慢速路径更新高速缓存。随后这将在后附的本发明的描述中更深入说明。必要时,为了向适当的流发送分组,或为了从该快速流和向该慢速流发送分组(或相反)具体提供检测部件。
该装置最好包括预处理部件,用以分析到来的分组,最好用以建立临时的分组存贮,并用以在内部、封装(例如隧道有效负载分组)和非封装的(例如非隧道的分组)之间进行识别和区分。应该清楚,隧道效应只涉及一种实现。
在一个最有利的实现中,支持以太网的VLAN加标记,并在预处理部件中分析分组的VLAN标记,以便检查和/或分类。特别是,若按照该分类,该分配部件,在分类之后与其它装置或部件中的分配部件通信,这样的其它的装置或部件处理相关的该分组前转的处理步骤。特别是与流程顺序信息和指示一起、例如采用元数据的形式作为封装的IP-分组向其它的分配部件发送分组。
该装置特别是包括用于确定所收到的分组属于哪个用户会话并、例如利用一个APN/VPN把它们绑定到该用户会话用的部件。
在一个特定的实施例中,该流处理核包括把不同的访问链接映射到相应的唯一逻辑链接上的部件,最好设置访问链路或访问技术知识或认知的可控程度。另外,或者作为另一方案,该装置包括用特定的IP-地址识别业务或确定收到的分组的业务内容的部件或与其通信。因而,有可能按照本创造性概念来完成流程顺序的指定和分配,并利用有关诸如用户和/或访问类型和/或业务类型等不同因素的信息做到这一点。
在一个特别有利的实施例中,该装置包括在GGSN(网关GPRS支持节点)或CGSN(组合的GPRS支持节点)或具有类似功能性的任何其它的分组数据节点中。这也可以实现为一个独立的单元,但是,它应该与GGSN或CGSN等通信。
一个或多个引用的对象可以特别由包括一个具有正如上面讨论的一个或多个特征的GGSN或CGSN得到满足。
本发明还建议一个系统,包括若干个装置、节点或网点,正如上面讨论的,其中一个或几个装置包括一个或多个上述特征并通过它使最初讨论的一个或多个目标可以得到满足。
特别地,分组被封装,并加上元数据信息作为元数据报头,以便在几个支持同一前转协议的装置之间,特别是在不同的装置或部件的内部前转部件之间和在各装置内发送,然而由外部前转部件前转的分组作为非封装的分组、特别是作为标准IP-分组发送。
本发明还建议一种在支持分组数据通信的通信系统中用于操纵把数据分组或数据分组流交换到对该数据分组完成操作的功能或处理单元或装置的方法。该方法包括以下步骤:通过检验至少身份信息、分组类型、源点和目的地信息,检查在一个装置中经过访问网络(例如可以是以太网)的接口收到的分组;确定处理流程顺序对于该分组、例如在诸如高速缓存等临时的流程顺序信息保存部件中是否已经可用,若是,则把该分组与可应用的流程顺序和该流程顺序的相关处理步骤相关联;更新该临时流信息保存部件,并把该分组前转到该流程顺序的相关处理单元或装置,若非如此,则特别利用有关一个或多个访问类型、用户、业务类型等信息对该分组进行分类,因而若可应用的策略可用,则指定一个分组流程顺序,包括相关可应用的处理步骤顺序,否则,临时或默认地对该分组进行分类;和把该分组前转到该相关的处理单元或装置。
应该清楚,分组可以利用有关目的地、源点、端口号等信息分类。特别是该方法包括下列步骤:加入包含流处理顺序信息的元数据信息和与该顺序中的处理步骤(例如,当前/前面/后续步骤)有关的指示,使得该分组在另一个支持同一内部前转协议的处理单元或装置中被接收时,可以适当地前转,而不分类,因而避免重新分类。特别是支持VLAN加标记,而该方法最好包括下列步骤:至少为了检查的目的利用和检验该VLAN标记。
按照本发明,IP流可以是通过多个处理功能进行有效的交换,而若它们对特定的流不是相关需要的,则可以被旁路掉。这最好利用对完成该实际的有效负载处理的部件完全开放的接口也可以得到满足,这大大简化除标准TCP/IP和例如以太网协议以外不提供任何协议支持的不同类型的设备(例如源设备)等的互相配合。特别是,按照本发明,可以避免对分组的不必要的重新检查和/或分类。这是极其有利的,因为检查和分类费时而且成本高昂。特别是至少只要可能,便提供一次性检查或分类,而且交换是一致的,这意味着实际上可以确定和保持处理顺序。为了允许所谓一次性分类,在FPC中的处理变量绑定是需要的;否则,将需要新的分类或检查。
正如上面提到的,要施加在特定的流上的相关或可应用的处理顺序最好可以以不同的因素(例如,业务类型、访问类型和用户等)为依据。(处理变量绑定)
本发明特别建议一个分布式系统,其中不同的功能可以施加在不同的流上,而且其中分组或分组流的分类不是绝对必要,就不必重复。一般说来,正如上面提到的,这是通过确定该处理顺序达到的,特别是通过提供流的永久性分类,并可选地把必要的变量绑定至各流,以便指定流程顺序,并适当考虑所述变量,并通过在不同的处理功能之间相应地交换这些流。
因而,至于与该可应用的流的判断,可选地或最好在分类过程中,为了确定一个对该流可应用的处理顺序,以避免重新分类,应以诸如例如,业务类型、访问类型和用户等几个因素为依据,这是由绑定至该流的变量规定的,正如上面提到的。
在一个特别有利的实施例中,外部功能可以加到该IP流的处理链条中,而又不要求IP分组的前转支持专用的或专有的格式,而只要求支持IP、以太网和以太网帧的VLAN加标记(或相应地)。
因而,按照本发明处理是由处理顺序和索引控制的。另外,使分布式交换成为可能,而且最好提供处理顺序信息和位置索引,并作为元数据信息和前转表“粘附”在分组上,特别是在/在整个支持本文所要求的功能性的装置中进行分布式处理。
本发明的一个优点是,通过把处理顺序和索引信息,特别是或可选地还把处理变量绑定至该分组,或与之联系,便可以在很大程度上避免重新分类。在一个特别有利的实施例中,用VLAN加标记来正确地维持要施加在一个流上的处理功能的次序,而不必为此目的而保持任何分组状态。
附图说明
下面将参照附图以非限制性的方式进一步描述本发明,附图中:
图1非常示意地举例说明一个具有按照本发明设置在GGSN中的装置的通信系统;
图2是按照本发明的装置在其上下文中的示意概貌;
图3示意地举例说明按照本发明的装置的功能;
图4举例说明按照本发明一个实施例的流处理核(FPC);
图5举例说明到达一个按照本发明的装置的分组用的程序,该分组被永久地分类并遵循所谓快速路径;
图6举例说明一个可以设置在按照本发明的装置上或与其相关联的前转表的示例;
图7示意地说明图4慢速路径的内部控制接口;
图8表示按照本发明内部前转和交换用的分组格式的一个示例;
图9表示向一个按照本发明的外部部件交换的示例;
图10在一个特定的实施例中示意地举例说明如何可以提供用户识别供分组分类时使用;
图11示意地举例说明NAPT业务用的用户会话IP地址的绑定;
图12示意地举例说明如何可提供与访问有关的信息供分组分类时使用;
图13示意地举例说明为了在分组分类时使用用户信息、业务信息和访问类型信息而提供的相互作用;而
图14是一个非常示意的流程图,描述当没有定义流的分组到达按照本发明的装置时的程序。
具体实施方式
图1是通信系统的一个非常示意的例图,其中可以实现按照本发明用于操纵交换数据分组或数据分组流的装置,或更具体地说,是一个包括若干个这样的装置(但是,为清晰起见,在该图只表示一个)的系统。在该具体的实施例中,假定它是一个支持分组数据通信的通信系统,例如GPRS(GSM分组无线电业务)或UMTS(同样移动电信系统)。附图中表示一个移动站MS1,通过RNC3(无线电网络控制器)与基站BS2通信,前者与服务GPRS的支持节点SGSN4通信。SGSN保持跟踪各MS的位置,以传统的方式完成安全功能和访问控制等。SGSN4又连接到网络节点网关GGSN5(网关支持节点),它是为与外部分组交换网络互相配合而设置的,它经由基于IP(互联网协议)的主干网络连接到若干个SGSN。可以在不同的网点或在不同的节点上提供SGSN和GGSN的功能性,但是它们也可以组合在同一个物理节点上或站点上,例如,构成一个同时提供SGSN和GGSN的功能性的所谓CGSN(组合的GPRS支持节点)。然后该CGSN形成一个通向诸如互联网等外部数据网络的网关。
在本文中假定按照本发明的操纵数据分组或数据分组流交换的装置100是一个独立的装置,与GGSN5相联系或与其通信。应该清楚,作为另一方案,它可以设置在GGSN或在同一节点中,或在同一站点上,或者它可以按某种方式与CGSN或具有类似功能的任何其它节点通信,或与其相联系。在该图中仅仅非常示意地举例说明装置100,下面将对它作更深入的说明。它包括流处理核FPC10,除其他外它还操纵分组的分类,并适当地分配或交换分组或分组流,以便进行处理。可选地它与处理和收集有关一个或多个用户、访问类型或访问特性、业务类型及其他环境的信息的网络信息控制器NIC50通信(或包括它),以便允许绑定处理变量,以便用于分类目的,但它是一个可选的、但是有利的特征,这将下面在该文档中作更仔细的说明。
图2表示按照一个特定的实施例按照本创造性概念的装置100′。这图只是想要给出一个装置的概貌,它包括与用户、业务类型、访问类型等有关的提供/绑定/信息可选的特征,正如上面简要地指出的。
装置100′包括流处理核FPC10,它是处理流程的分类和交换用的主要实体。FPC10的主要目的是为分组流提供“一次性”的永久性分类,并在一个特别有利的实施例(但本发明不限于此)中绑定其它处理功能所需要的变量,并在各处理功能之间交换这些流。该FPC10的基本功能是为收到的分组识别处理顺序。因而,该FPC10对经由路由器从外部服务器(例如服务器1或服务器2)收到的分组进行检查和分类(I)。它特别确定要施加于特定的分组或施加于它所属的流的处理顺序,并把分组分发至对该分组流进行操作的其它的部件。因而,FPC10确定该处理顺序,并一旦该分组被分类,为相应地前转该分组而作准备,亦即,以便遵循该顺序,正如下面将要深入说明的。在该实施例中,还假定设置深度检查和处理单元DIP40和一个特殊流处理单元SFP30。应该清楚,这些部件并非本发明的功能所需的。但是,在该举例说明的实施例中,该部件FPC10、NIC50、SFP30、DIP40通过交换装置(例如以太网交换机或所谓快速I/O交换机或任何其它的类似的交换装置)进行通信。因而,(这里)一个以太网分组首先被路由到FPC10(I),进行检查和流检测和分类。它实际上形成一个外部到内部的区接口,而且它可以流操纵策略增强(顺序),并包括前转功能。若例如,已确定需要深度检查,则该分组可以通过该交换机由FPC10前转到DIP40(II)。DIP40是一个单元,它可以操纵状态TCP(传输控制协议)和HTTP(超文本传输协议)检查、基于URL(统一资源定位器)的授权和改发、分离为流或流的处理策略增强等。应该清楚,它可以包括一个或多个这些功能、其它功能或附加与此的其它功能等。若完成了这个步骤,则经由该交换机把该分组退还到FPC10,若相关,则它把该分组前转到单元特殊流处理SFP30,例如,它进行对选定流的处理。它可以构成费用收集点和操纵策略,包括终端连接等。此后该分组回到FPC10。然后,FPC10把该分组(IV)交换至WLAN(无线局域网)接入节点、GPRS的GGSN或至宽带接入接口等。
尽管在附图中仅举例说明(为清晰起见)数据业务从服务器至客户,应该清楚,它也从客户至服务器。无论分组是从接入网络中的用户还是从服务器到达的,它们都以类似的方法进行操纵。
因而,若有可能,FPC10便在检查分组之后确定相关处理流程顺序、亦即,确定该分组要送去处理的部件(内部的或外部的)以及各部件按什么次序对其进行操纵。这是由加到该分组的处理顺序信息确定的,最好由一个指示标记确定,它指示该处理链条中当前的(或前面的或后续的)步骤,例如,指示该分组目前在何处或被处理。收到该分组时,FPC10完成检查和分类并把诸如相关处理流程顺序和该分组在所述流程顺序中当前的位置的信息加到该分组。特别是额外的数据,最好作为附加的元数据信息也可以与该分组一起发送。
在一个有利的实现中,该(基本)元数据信息包括处理顺序和处理索引。在一个特别有利的实现中,它包括其它处理变量,尽管本创造性概念不限于此。这将在下面进一步描述。然后假定,该分组在另一个单元被收到,这里假定是另一个支持本创造性概念的装置或单元,因而,如上所述,支持发送元数据信息的协议格式。所收到的数据给出进一步处理,因此该接收部分不必对该分组重新分类。但是,若这个后续接收部分是一个外部部件,亦即,一个不支持该协议,例如,包括元数据信息的协议的装置或单元,则发送未标记的或相应标记的分组。然后,该外部单元或装置对该分组进行适当处理之后,把该分组送回前面步骤的FPC,或前面的装置,然后它不得不对该分组重新分类,因为没有元数据。这将在下面更深入的进行描述。
实际上该流处理核10,除检查、分类和交换以外,还可以实现一个或多个处理功能本身,在这里指的是处理实际的有效负载的功能。这样的功能的示例是NAPT(网络地址翻译)和防火墙功能,利用ARP(地址登记协议)决定分组要送往何处的处理、利用ICMP(互联网控制消息协议)对控制消息的处理等。但是,应该清楚,这些功能仅仅是为例证的原因给出的。
另外,FCP10是固有地无状态的,亦即,不需要永久的状态来引导流的交换,但是最好所需要的全部信息都通过处理规则产生,和通过发送信息,特别是元数据信息衍生。
图3非常示意地举例说明FPC10中到来的业务Pin的处理,以此在另一个但支持按照本发明的功能的单元20操纵第一处理步骤中的一个。因而,这里假定,FPC10包括预处理部件11,简而言之,它可以说是完成该分组的检查,以便看看它是否已经分类以及它是否属于一个具有已定义的处理顺序的流;内部前转部件12,处理向其它的内部前转部件的前转,比较另一个支持该创造性功能的单元20的内部前转部件22,和向诸如,例如,FPC10本身(未示出)内的处理部件的其它内部部件前转,若该分组要求分类,则将其前转到流分类和控制部件13。例如,当一个分组已经按照相关处理顺序进行处理并将被输出时,或当它要被不支持按照本发明对数据分组进行的交换,亦即,不支持该内部协议的外部部件处理,例如,包括发送到少基本元数据信息时,它还把该分组前转到外部前转部件19,而且这是可应用的。
因而假定,该内部前转功能12以前转表(在该图中未示出)为基础进行操作。当该流FPC10检测到一个流时,必须就相关的处理顺序进行判定。若可用,亦即,若该到来的分组可以映射到保存在该内部前转表中的某些信息,则该分组可以对处理顺序进行映射,然后FPC可以在分类和可能的规则评估过程中,若考虑提供策略,则以元数据信息的形式指定处理顺序ID。若例如,根据提供策略,这样的一个处理顺序可用,则把该处理顺序标记为永久性的。另一方面,若FPC找不到任何可应用的流程顺序或策略,则可以应用不是永久性的策略。因而该分组可以用与这样的默认策略对应的默认处理顺序身份作标记。当可以这样确定时,最好在后来阶段用一个永久性处理顺序身份代替默认的策略或默认的处理顺序身份。例如,可以发送一个请求,以便得到一个与永久性策略判定对应的永久性处理顺序身份。因此,请求可以,例如,被发送到(参考图2)NIC50或某些其它的外部实体。当收到一个永久性判定响应时,同一个流的所有相继出现的分组都将用永久性处理顺序身份信息作标记。
在图3中假定,一个分组作为原始分组通过例如以太网到达FPC10。该分组首先在前处理部件11中操纵,在一个特别有利的实施例中,提取和分析所收到的分组的VLAN(虚拟局域网)标记,用以确定一个分组的方向并在虚拟网络或逻辑网络等之间进行区分。在前处理部件11中进行预处理之后,该分组经由内部前转部件12内部前转到流分类和控制部件13,其中该分组被分类和确定应该施加于该分组的处理,例如,相关流处理顺序。然后,该内部前转部件12从该流分类和控制部件13收到该分类后的分组之后,按照该相关流程顺序把该分组前转到相关处理装置或单元。
可以有,例如,形成顺序的任何数目的处理功能,和正如上面提到的,通过处理顺序标识符识别该对该分组可应用的相关处理顺序,并为了跟踪正在处理的、刚才已经处理的或下一个要完成的处理步骤,最好保持一个处理索引。该相关的处理功能可以分布式的,而该内部前转部件12可以把该分组前转到另一个硬件单元20内的另一个内部前转部件22。然后,该分组被封装,并加上元数据报头,以便控制该处理,因而包括有关该相关处理顺序和例如指示当前处理的索引的信息。因而,其他单元20的内部前转部件22把该分组前转到相关处理功能24,并当该处理已经结束时,把该分组送回该内部前转部件22,使索引加一,该内部前转部件22把该分组送回该可应用的处理顺序的相关后续单元。但是,当处理结束时,该分组发送到外部前转器19,以便利用标准IP(不封装)通信再一次输出。该分组可能已经提供给所述其它的单元20中的外部前转部件(有的话)。外部前转部件19特别利用一个控制该输出路由的前转表进行操作,包括哪些VLAN标记要施加在该输出分组上。
应该清楚,各个处理和功能往往取决于动态或只可以通过检查或分类绑定的被指配变量。收费数据收集功能,例如,可能需要一个绑定至该流的收费密钥。为了避免该收费数据收集功能不得不完成一个完全的检查或分类的情况,在一个有利的实施例中,FPC10可以完成这样的变量绑定。在这样的实施例中,该FPC可以在分类过程中,绑定任何过程和专用变量。这些绑定是通过FPC据以操作的过滤和规则定义的。当一个变量已经绑定时,它将与该分组一起作为附加的元数据被发送,一个处理功能可以从该元数据提取该变量,消除检查或分类的需要,这是极其有利的。
图4是实现FPC10的一个功能示意概貌。正如上面提到的,该FPC最好能够提供分组或分组流的一个永久性或一次性的分类,并在一个甚至更具体的实现中,FPC10能够绑定其它的处理功能需要的变量,而且它在该不同的处理步骤,按照该流程顺序,正如一个分组被分类的,完成该相关处理步骤相关功能或装置之间提供交换。在FPC的一个最有利的实现中,它在功能上在快速路径和慢速路径之间进行拆分,正如在图4可以看到的。与此相关的分组前转和处理的主要部分在该快速路径中处理。在该特定的实现中,该慢速路径处理新检测出来的分组或流的分类,亦即,当对于一个分组无法识别流程顺序,因此,它要求更先进的处理和/或判定形成时。下面参照图5将更深入地描述在该快速路径中的操纵。
本文中快速路径包括分组预处理器11、正如上面讨论的内部前转器12和外部前转器19、流检测和控制部件13、既由该快速路径的流检测和控制部件13,又由该慢速路径的流程分类部件13A使用的流高速缓存14,和例如NAPT(网络地址端口翻译)业务的处理功能部件18。特别是该慢速路径一个或多个组件借助于内部控制接口16实现该流处理核与该可选的NIC控制器50(见图2)和数据管理功能的控制通信。
因而,当一个分组到达,而且该分组未能识别出流程顺序时,把它从分组预处理器11经由内部前转器12和流检测和控制部件13转移到慢速路径的流分类器13A,它利用过滤规则评估部件15,利用规则管理器15A所管理的过滤规则完成分类。除在流高速缓存14贮存的在该慢速路径和该快速路径之间共享的以外,FPC不保存任何用户数据。例如,用户专用的过滤规则和用户专用的状态由各个处理功能保存。这意味着,FPC在作出判决或策略决策方面只需要有限的能力,而同时若至少该处理是以有关用户和/或访问类型和/或业务和/或其它可应用的上下文为依据,则设置包括控制通信接口的内部控制接口16。该快速和慢速途径最好借助于共享高速缓存14和信令之间的通信进行通信。几个组件(未示出)参与哪个处理顺序应该施加于一个流的判决的作出,正如在该慢速路径确定的,例如,业务类型、访问类型、用户等。一般说来,为了在一个支持本发明的功能的装置或中间装置内进行前转,使用内部前转协议,它们假定是这样的协议,其中原分组被封装,而且与至少可应用的流程顺序和状态或位置指示有关的附加信息,最好作为元数据,与该最初分组一起发送,然而对于外部通信,亦即,与不支持内部前转协议的部件或装置的通信,使用非隧道IP分组。
应该清楚,该快速路径(以及该慢速路径)包含若干协同操作的功能模块,具有允许重用的功能拆分,亦即,某些模块可以在FPC以外的其它实体,例如,该预处理器中重用。
参照图5,对到达的分组在快速路径中的操纵将进行更深入的说明。因而,假定一个分组P1例如通过以太网接口到达分组预处理部件1。所收到的分组由该预处理部件处理,在该分组的检查之后,这里包括将其识别有效负载分组,并为进一步处理作准备。在该实施例中,它包括从该分组报头(下面将参照图8表示一个分组的示例)提取所有必要的字段,例如,TCP/IP 5元组和在支持VLAN加标记的条件下的VLAN标记。因为在这种情况下,该分组以前尚未被分类,它将被发送到流检测和控制模块4,其中对照该顺序信息保存部件,例如,流高速缓存,5中的内容进行匹配。若未能发现该流,则该流检测和控制模块将与慢速路径6通信,以便对该分组进行分类。那里(参考图4)确定一个顺序并在该共享流高速缓存中建立一个高速缓存条目。然后,该流检测和控制模块从该慢速路径收到一个响应之后,将建立必要的内部数据结构,使得可以发起内部前转7,包括设置加到该分组的处理顺序和索引,并根据该所述处理顺序和索引,内部前转部件将相应地发送或前转该分组。可以,例如,根据它所登记的位置区域,通过内部前转,例如,利用TLV(类型、长度、数值)格式中的元数据隧道,或通过外部前转9,把该分组前转到一个局部处理功能8,至某些其它的单元,但这仅构成某些示例。
特别是该快速路径支持以太网MAC层。它最好支持IP完整性检查和ARP(地址分辨协议)高速缓存查阅等。在该高速缓存中没有条目的情况下,最好它还支持ARP查阅消息的触发。
下面,将更深入一些描述该快速路径的部件。
分组预处理部件11,参考图4,包括一个模块,它最好建立分组临时地存贮器,根据该业务映射表中的信息识别控制信令,并当需要时,亦即,当在该流高速缓存没有相关分组流用的信息时,操纵或发起向慢速路径的前转。另外,该分组预处理部件能够识别封装的(内部隧道传输的)有效负载分组,并将这样的分组发送到内部前转部件,后者负责提取与可应用的流程顺序和在该流中的位置的相关的信息的隧道元数据报头,在这种情况下,该分组不一定要前转到该慢速路径。
该分组预处理部件还识别必须为分类而经由该与该慢速路径协同操作的流检测和控制实体发送的非封装的,例如,(“非隧道的”)有效负载分组。这样的非隧道传输的有效负载分组可以按照不同的实现,直接从分组预处理部件或经由该内部前转部件,发送到该流检测和控制模块。在一个特定的实现中,该分组预处理部件还包括一个提取分类所需要的分组报头元件用的功能。该分组预处理部件还可以包含诸如,例如,根据该前转到该慢速路径用的业务映射表中的信息识别控制信令、识别指向FPC或以其作为主机的ARP/ICMP和在该慢速路径中前转到该ARP/ICMP模块等一个或多个附加功能。
内部前转部件12,参考图4,特别是包括一个按照已定义的处理顺序(或为了获得这样的一个分组用的处理顺序)前转分组用的模块。诸如处理功能或单元或装置等能够处理流程的单元或装置,特别是模块,或外部前转部件将以该内部前转部件登记,并提供有关它们服务的逻辑地址的信息。
在一个实施例中,为了能够前转一个分组,正如上面讨论的,内部前转部件12要求两个信息要素,就是说,处理顺序ID和处理索引。该处理顺序身份唯一地识别该特定流的分组必须通过的处理步骤的顺序。该索引指示在该有关处理顺序中的当前位置。该索引(若这样使用)针对每一个处理步骤加一。
该处理顺序身份根据检查/分类附在该分组上,而且它可以在该分组预处理部件或在该流检测和控制部件中完成。当一个分组到达时,内部前转部件12将对照该内部前转表,检查贮存在该临时分组存贮器上的处理顺序身份和处理索引,该前转表若已实现,则正如上面讨论的,特别是已经经由信令通过该慢速路径从该NIC准备了。下面在图6举例说明前转表的示例。
若该前转判定指示,要调用已经用特定的逻辑地址登录的处理功能,则该分组及其控制通过用该逻辑地址登录的模块操纵(若不能找到这样的逻辑地址,则错误已经发生)。
前转表也可能指示,一个分组应该内部前转到具有特定的IP地址的另一个单元或装置。然后,内部前转部件将封装该分组,建立包括隧道报头和有效负载的内部隧道分组,参考图8,和把该分组发送到指定的IP地址,例如,利用通过ARP找到的MAC地址。该内部隧道格式可以包括一个基于TLV的方案,亦即,包括类型、长度、数值信息。因而,内部前转部件需要知道,该处理顺序和该索引是否已知、是否局部地把该分组发送到一个处理功能,在该情况下,它必须知道该顺序中下一个处理步骤或功能的逻辑地址,或它是否应该把该分组前转到某个其它实体,例如,该深度检查单元,例如,图2的DIP 40。在后一种情况下,内部前转部件需要知道该实体的IP地址。
在图6中举例说明两个硬件单元,其中第一单元60具有IP地址X和第二单元70具有IP地址Y。第一单元60包括内部前转部件,它与内部前转表通信,并包括具有逻辑地址LA=1,LA=2,LA=5的功能,而第二硬件单元包括内部前转部件,与一个内部前转表通信,并且还包括具有逻辑地址LA=3的功能和具有逻辑地址LA=4的功能。在该内部前转表中包含顺序A,B,其中顺序A是由功能1,2,3,4给出的,而顺序B是由功能4,1,5给出的。各内部前转表还包含索引,指示在此处理流程程中目前正在操纵该分组的位置。
一些逻辑地址LA可能对应于外部实体,这意味着该分组将被发送到一个路由器,亦即,离开该系统,或发送到某个与此发生相互配合的节点。在这种情况下,该处理实体完成外部前转操作,参考图5,正如上面讨论的,和下面的图9。在一个实施例中,各处理装置还包括某些类型的外部前转表。在该实施例中,在图6中示意地举例说明,假定逻辑地址4和5是外部前转部件,亦即,意味着一个分组将离开该系统。内部前转部件还操纵从所收到的封装,例如,隧道传输的分组提取数据、把这样的数据贮存在内部临时分组存贮器等,供进一步处理。再者,它负责负荷平衡。该内部前转部件最好包括一个可以在其它的组件中,因此不仅在FPC中而且在其它的处理单元或部件,例如,在NIC(参考图2)中重用的可再用组件;一般,在本发明的概念内完成一个功能的任何部件。
流检测和控制部件13,参考图4,特别是包括一个识别一个分组所属的亦即,它特别地把这些分组绑定到各流高速缓存条目用的模块,其中贮存所有与该流相联系的数据,而且若这样的一个绑定特征包括在该实施例中,它可以,例如,包括要与该流的每一个分组一起发送,以便内部前转的数据变量。
当新的分组到达流检测和控制部件13时,它将在该流高速缓存中检查,看看该流是否已经被检测。若是,则它将更新该临时分组存贮器,而若可应用,则更新必要的数据变量,以便把该分组放入可应用的流上下文。该处理索引最好设定为由该高速缓存确定的初始值,一般为1,但是当然还可以使用其它的索引方法或指示方法,主要的是,它可以按某种方式提供有关在此处理顺序中,一个分组当前在哪里被处理或要被处理等的信息。当这已经完成时,该分组被发送到该内部前转部件。若未能找到高速缓存条目,则该流检测和控制部件将与该慢速路径互相作用,参考图4,以便建立高速缓存条目,并定义可供该流使用的处理顺序,它也可以是一个默认的流。
该流检测和控制部件最好只在该FPC内使用,因为该FPC是想要作为完成分组检查的点,以便识别一个分组所属的流。但是,应该清楚,在其他实施例中,若该流检测和控制功能,例如,是指定来只完成数目有限的FPC功能的,则它们也可以包括在其它单元中。
流高速缓存14,见图4,是用来保存有关活动流的高速缓存的信息的。可以增加新的条目,并可以删除旧的条目。到来的分组对照该高速缓存的内容进行匹配。若对于到来的分组存在高速缓存条目,则使用该条目,否则,把该分组前转到该慢速路径,进行分类。新条目总是由该慢速路径建立,而旧条目总是由它删除。该快速路径将使用流高速缓存14来找出有关一个流的数据,亦即,把一个分组与一个流关联起来。因而流高速缓存14在该快速和该慢速路径之间共享,而且它包含前转属于一个相应的流的分组,亦即,流处理顺序、索引所需要的全部信息,取决于实现,可能包括可能是应用特定的绑定变量。
外部前转部件19(参考图4)负责前转要发送输出而又不封装的分组,例如,不采取内部隧道格式的分组,特别是原始的IP分组。在特定的实施例中,按照本发明的外部功能可以加到该IP流处理流程顺序的链条中,而又不要求支持前转互联网协议IP、以太网和以太网帧的VLAN加标记以外的IP分组的任何专用的或专有的格式。这样一个实现将在下面参照图9更深入地描述。还应该清楚,不一定要所实现以太网标准,任何其它类似的标准,例如,Rapid In/Out(快速输入/输出)等也可以使用。
还参照图4,现将简短地讨论该慢速路径的组件或部件。该慢速路径的一些模块只通过提供数据表与该快速路径互相作用,在该数据表上应该运行快速路径,它贮存在一个共享的存贮器,流高速缓存14中。特别是这也包括发送相关的指针,以便允许该快速路径访问该数据区域。其它的功能具有一个更直接的通信接口,其中数据分别在该快速和该慢速路径之间前转或传输。来回于(可选的)NIC 50控制部件的所有内部控制通信(参考图2)都穿过该快速路径。内部控制接口16作为这相互作用的共同点而操作,亦即,它作为控制消息的发送者而操作,完成语法分析、格式化等。
流分类器部件13A,参考图4,在一个有利的实现中,负责该流进行分类、绑定该流的类、确定该处理顺序(特别是绑定一个或多个变量)、利用该过滤规则评估器15评估过滤规则和正如所描述的,通过由规则管理器15A管理的过滤规则来绑定变量。另外,它负责安装具有由流高速缓存模块14绑定的所有变量的流高速缓存条目。再者,它可以与该NIC互相作用(见图2),以便得到策略决策(若只可以局部地作出默认决策)。这相互作用最好是完全异步的,亦即,流分类器13A不包括任何等待模式或状态。
过滤规则评估器15用于过滤规则评估。在该FPC 10内,特别是只由流分类器13A使用,但是它可以很好地被需要这样的一个功能性的其它部件或功能重用。它特别是能够操纵多个规则集合。例如,从配置器得到命令时,规则管理器15A负责安装和删除规则和规则集合。它最好支持静态配置以及动态配置。动态规则可以在运行时增加,而又不会影响正在进行的操作,亦即,该规则表是在一个可以在所有必要的预处理已经完成时激活的离线区域制备的。
正如上面讨论的,内部控制接口模块16(参考图4和图7)完成该内部控制接口的,特别是基于TLV的格式化和语法分析。另外,它负责把消息发送到特别是用具有它们操纵的消息类型(X1,y1)的内部控制接口模块登记的其它模块,可以进一步平衡送往NIC 50的控制业务的负荷。
前转数据管理器17,例如模块,负责管理涉及内部和外部前转的数据以及由分组预处理器11使用的业务映射表。它利用该静态控制接口从配置器(未示出)接收这样的管理数据,而且它将把该数据安装进可以由该快速路径中的各种功能访问的数据区域。该前转数据管理器最好是一个可以由操纵有效负载数据的其它部件重用的可再用的组件。
处理功能控制18F对应于该快速路径的可能的处理功能18。它们中没有一个是为本发明起作用所必需的,而仅仅被包括来举例说明该FPC本身可以在慢速路径(18S)和/或快速路径(18F)中包括处理功能。
在一个实施例中,协议组件是为ARP和ICMP协议21而设置的。然后,该FPC将起一个或几个IP地址用的主机的作用(例如,向其内部前转数据的和发送控制信令的地址)。
图8举例说明支持按照本创造性概念的分组,亦即,支持可以在本发明几个装置内和它们之间使用的内部协议的分组,进行内部前转或交换的格式。该分组PME包括例如,基于TLV的隧道报头、一个或多个处理标记或例如,包括提供处理顺序和有关在此处理顺序中的位置信息的索引的标记、一个或多个用户和上下文识别标记、可选地一个或多个其它数据标记,例如,处理数据和有效负载,例如,“原来的”分组。
下面将讨论往来于外部部件的流的交换。这应该以这样的方式完成,以便尽可能低地保持效率和灵活性的损失。
最好允许定义的任何数目的其中进行处理功能的处理顺序。再者,最好应该避免处理功能的,例如处理功能的级联的严格和静态排序。再者,交换必须有效,而且分组不应该发送到处理功能,除非它们实在是必须发送。除其他外,由于正如上面所描述的,该分类器和内部前转的使用,可以保持高的灵活性和效率。
正如下面将要说明的,就外部前转而言,这可以减少问题。若一个分组在由该外部功能处理之后要送回FPC,因为外部功能没有内部前转器,则该分组是作为原始的分组外部前转到该外部功能。处理之后该分组必须回到流处理核,因为必须进行新的内部前转判定,而且因为该外部功能没有内部前转器,正如上面提到的,而且因为该分组可能要前转到另一个处理功能。但是,当该分组到达FPC时,它需要重新检查/分类,因为没有为该分组保留状态,这是不希望有的。若已经处理了该分组的外部功能没有对该分组报头做任何改动,则该检查或分类的结果将刚好与该分组第一次进入该系统时相同。这意味着,该分组可能进入一个无限循环。
但是,按照本发明,这个问题可以利用虚拟的地址加标记,例如,以太网VLAN加标记进行操纵,参考图9。因而,参照图9,假定一个分组首次在VLAN1上到达。预处理部件111检测到该分组,并在这里,假定支持VLAN加标记,该预处理部件111将提取该VLAN标记。该值或该VLAN标记将在检查/分类过程中使用,以便识别该流并指定一个处理顺序。这里假定,选定顺序A,它依次由逻辑地址2、逻辑地址7构成。又定义一个顺序,标示为顺序B,这里假定由依次具有逻辑地址3、逻辑地址8的步骤构成。在该实施例中,假设选定顺序A。在此处理顺序中的某个点上,假定分组将被发送到外部功能90。然后,该处理顺序指出,该分组将被外部前转,而且它被发送到该外部前转功能。外部前转器191将考察该处理顺序中的下一个跳跃“逻辑地址”(LA=7),并将进行前转判定,在这种情况下,假定分组将被在VLAN3上发送到外部功能。该外部前转功能90在这里可以被看作为起代表该外部功能作用的中介机构。在这种情况下,它将表现的就像是它正在实现与LA=7对应的功能。该外部前转部件191对前转表进行操作,把有关应该使用哪个VLAN、默认路由等的信息组合起来。在这种情况下,该路由将指示该外部功能90的IP地址。
外部功能90处理结束之后,该分组在一个特定的VLAN上,这里是VLAN2上回到流处理核。该外部功能可以说是使用该FPC作为它的默认路由,而使用VLAN2作为它的默认接口。另一方面,若该外部节点不支持VLAN加标记,则可以通过一个为在特定端口上收到的所有分组的VLAN标记设置为2的中间的以太网交换机,完成类似的程序。
随着该分组再一次进入FPC101和该预处理器111,将提取一个不同的VLAN标记。因为该VLAN标记是该流的识别的一部分,它以某种方式贮存在该高速缓存中,该分组现将被作为属于一个不同的流进行处理、并可以被赋予一个不同的处理顺序;在图9中这假定是流B。该分组现在再一次通过内部前转121发送,并将最后离开该系统。然后,它再一次发送到外部前转器191,但是这一次是为了离开该系统。因为这个处理顺序具有不同的结束逻辑地址,LA=8,所以做出不同的前转判定,亦即,它将不会被再一次发送到外部功能90。相应的程序可以按任何数目的处理功能重复任何次。
正如可以看到的,该解决方案可以轻易地被扩展为多个逻辑网络的虚拟化环境。若例如,有两个逻辑网络,都携带潜在地需要发送到外部功能的业务,则该外部功能可以被指配两个进入的VLAN和外出的VLAN。那样,该预处理器可以正确地设置两个逻辑网络ID和返回分组的源点变量。
若不支持VLAN加标记,或作为一个替代VLAN加标记方案,例如,可以使用MAC地址。然后,该源点变量可以由该预处理部件根据该发送者的MAC地址设置。
另外,不是像在图9那样利用两个处理顺序,以前=A,之后=B,而是可以使用单一的处理顺序。在这种情况下,该处理索引的初始值必须通过应用规则设置得不同,该分组第二次进入该系统,(在所示示例中是3而不是1)。
正如早先说到的,在本申请书中流的基本交换或分类可以取决于诸如例如用户(和用户能力)、所使用的访问类型、所寻址的业务等多个因素。在一个特别有利的实施例中,可以考虑这些因素,以便提供一个动态和宽阔的基础,可供流的分类使用。可能需要有关该用户或该用户的知识的信息,以便能够对正确的用户收费,而且还为了知道该用户允许做什么。考虑到在该访问上可用的资源,为了能够优化业务,可能需要有关访问的信息,而且为了能够应用相关费率,还为了能够知道如何优化内容,可能需要业务信息。因而,需要一些机制,以便允许根据一个或多个这些因素进行交换和分类。当然或者作为另一方案,还可以关心其它的因素,但只是这些因素将在本文献中进一步讨论。
图10举例说明一个如何识别用户或用户会话的示例。能够把数据业务绑定到生成它的用户会话是有利的,因为策略决策以及许多处理功能要单独地施加在每会话上。
低级分组处理功能使用该用户会话的IP地址,作为把流绑定至用户的主要手段。因为该IP地址不是全局唯一的,该逻辑网络,例如,APN/VPN,还可以用来唯一地把业务绑定到一个用户会话上。(在较高控制层次可以使用其它的身份,诸如MSISDN,NAI等)。
一般说来,该用户会话IP地址包含在该分组中,而该逻辑网络是通过该分组所经过而到达的接口确定的。为了把一个流绑定到一个用户,还需要知道是否需要源IP地址或目的地IP地址。有时从该流的分类和应用过滤器绑定可以明显看出,过滤器可以绑定该用户会话IP地址。但是,在某些情况下这是不够的,例如,对于点到点业务。然后分类器(和该流高速缓存)用来通过检查这里称作“源点”的变量确定差异,该变量根据分组通过其到达的接口(例如,VLAN)而被设置。分类时,将有一个“方向”变量的绑定,它指示该流的方向,亦即,上行链路或下行链路。对于上行业务,该源IP地址绑定该用户,而对于下行业务该目的地IP地址绑定该用户。
图10举例说明FPC1002的一部分,具有流分类和处理控制部件13A2和与高速缓存通信的流检测和控制部件132。过滤规则和变量绑定可以用于分类目的。假定在一个流分类和处理控制部件中,根据“源点”,亦即,上行链路或下行链路绑定方向。一个分组可以通过VLAN1到达,这里包括逻辑网络A、上行链路、或VLAN2、逻辑网络B、上行链路、VLAN3、逻辑网络A、下行链路或VLAN4、逻辑网络B、下行链路。对于VLAN1和VLAN2,在该流检测控制器132中,“源点”设定为“访问”,该逻辑网络分别设定为A或B,然而对于VLAN3和4、下行方向、源点设定为“网络”,而该逻辑网络是设定为A或B。
在某些情况下,对于一个流,见图11,该处理链条中可能会有NAPT功能183等。然后可能要求某些特殊处理,因为该下行分组不会全都包含用户会话IP地址。这样的一个情况在图11的装置1003中举例说明,它表示一个用户会话IP地址可以如何针对NAPT业务进行绑定。假定已经建立每个用户会话唯一的一个过滤器,因此,它可以用来绑定将携带该用户会话IP地址的变量。在其它的方面,该功能类似于图10,因此,这里不再赘述。相应的部件以与图10相同的附图标记给出,但是具有索引3。
正如上面提到的,可以使用的另一个因数是有关访问类型的信息。按照本发明的一个装置或方法最好与所使用的访问或访问类型无关,但同时最好它意识到所用的访问类型,以便能够把这个因数用于变量绑定等。这里访问是独立的,意味着各组件与任何访问特定部分没有任何紧密耦合,而且从实现的观点看,它可以被退耦,在不同的平台上设置。其优点是,同一组件可以用于不同的访问技术的解决方案,用于多路访问的解决方案,而且它们也可以用于完全不可知访问的配置。
因而,访问的独立性显然是有利的,但是仍旧至少在某种程度上,认知访问是所希望的。在一个有利的实现中,有可能在策略和处理用的不同访问链接之间进行区分。例如,在GPRS的情况下,可能会需要在主和辅助PDP上下文之间进行区分,例如,可存在对某些流进行授权,只是为了主PDP上下文,可以应用不同的费率等。还在多路访问的场景下,具有有关访问或访问类型的某些信息显然是有利的。例如,当从GPRS交换至无线局域网或费率可以变化时,可以旁路优化器。
图12表示按照本发明的装置,具有不同的GPRS访问链路、主PDP上下文、辅助PDP上下文和WLAN访问链路。按照本创造性概念,访问信息或访问认知可以通过逻辑链路的实现达到。不同的访问技术和访问链路可以映射到唯一的逻辑链路上,正如从图12可以看到的,其中主PDP上下文映射到逻辑链路0上,而辅助PDP上下文映射到逻辑链路1上,以及WLAN访问映射到逻辑链路2上。对于该上行链路,映射是在从该访问的入口上完成的,亦即,该逻辑链路变量绑定至映射至访问或该分组到达的链路上。对于该下行链路,该映射是在流分类过程中完成的,亦即,有一个过滤器,它为该流绑定该逻辑链路值。在该往来于该接入节点通信接口上,需要一个传送这样的信息的途径。这可以用不同的方式提供。在一个实施例中,使用IP报头的现存部分。作为另一方案,可以使用VLAN标记。参考图2,映射是在例如,一个NIC系统50内往来于该逻辑链路完成的(与所用的方法无关)。
有关访问的显式信息可以是通过该控制功能的信令发出信号,并且例如,可以向NIC提供一个具有有关目前使用哪种访问技术,例如,多路访问和/或与业务应该如何映射到该逻辑链路上有关的过滤器的信息。当辅助PDP上下文在GPRS中建立时,例如,需要安装一个将把某些特定的下行业务映射至该PDP上下文的新的过滤规则,所谓业务流模板(TFT)过滤器。最好完成来确定对于一个分组可应用的处理顺序的策略评估,将使用一个逻辑链路作为它的输入参数之一。这意味着该判定可以是不同的,取决于所使用的PDP上下文。该逻辑链路ID也将与该分组一起被前转到该处理功能作为元数据。取决于逻辑链路,可以把不同的费率,例如,施加于辅助PDP上下文上的业务。可以类似地处理多路存取。若该用户,例如,从GPRS交换至WLAN(或相反),则可以激活一个新的过滤器,把所有业务映射到WLAN的逻辑链路。即使终端用户IP地址不变化(本不应如此),这也可以完成。在有关访问的所有信息都可以通过不要求紧密地与实现该访问技术本身的功能绑定的一般接口进行通信的意义上,上面讨论的所有机制都是独立于访问。所安装的部件用与前面的图中相同的附图标记标示,但是具有索引4。
为了更进一步增大或优化该分类,有关访问业务的信息构成一个重要的因数,它具有可以考虑的优点,以便能够适当地允许用不同的方式提供基于业务的收费、基于业务的授权、业务适应等业务信息或业务认知。在一个实施例中,用特定的IP地址识别业务,正如上面提到的,它类似于用户信息的提供。作为另一方案,例如,可以用端口号例如,在不同的业务之间进行区分。可以用IP过滤规则来,例如,根据该信息设置处理顺序。为了更进一步增大该所谓业务认知,选定的流可以交换至一个专门用来对该流完成深度分析,以便确定该业务内容的单元。
图13表示如何在不同的信息类型之间相互作用作准备的实现,它可以用于适当地分类的流,诸如用户信息、访问信息和业务信息。应该清楚,这些不同的信息类型和如何可以识别或确定该信息是取决于彼此的。如上所述,有关用户的信息取决于IP地址,但是它也可以取决于不同的地址,例如,由于NAPT和事实上用户可以是多主页,利用多路存取等。业务信息可以触发新的用户流的建立,它要求该用户的新的NAPT地址。因而,该业务信息间接地影响用户认知或用户信息。
图14是一个非常示意的流程图,当一个新流的一个分组到达时,描述本创造性概念的一个实现。首先检查对于该到达的分组所属于的流是否定义了任何策略,200。若存在一个策略,则处理顺序身份(和索引)被指配,202,绑定可选的变量,203,和检查它是否属于一个内部流,204,因此将内部前转,204A,或若非如此,在这种情况下,它将被外部前转,204B。若没有定义策略,则可以暂时性设置一个默认的顺序身份,200A,或是否或何时采取可能的策略决策,201,给顺序ID指配,202,等。正如上面所描述的。特别是使用一个默认的顺序ID直到策略决策可用为止。
在一个特别有利的实施例中,为通知该外部功能地址映射、用户传略等设置向着该外部功能的信令接口。
本发明的一个优点是,可以提供一个分布式系统,其中不同的功能可以应用于不同的流,而且其中该流的分类只做一次和不是针对每一个功能。还有一个优点,几个组件,诸如该内部前转部件,可以为不同的处理功能重用。
本发明的一个优点是,可以是轻易地增加新的处理功能,例如,增加新的硬件部件,而又对FPC不产生任何影响,只是它必须提供过滤规则和前转表,使得该新的功能可以使用。因而该系统可以轻易地扩建和适应。
因为可以避免所有通过处理功能的不必要的交换,在处理功能上的以及在连接该功能的网络上的负荷可以保持低,这也是一个优点。一个特定的优点是,在具体的实现中,可以控制业务量,并交换至外部功能,而又不要求该外部功能支持任何专用的协议,例如,封装协议等。因为送往外部功能的分组是非封装发送的。在这样的情况下,在这样的外部功能上的负荷还可以控制或减少,它也是本发明一个优点。再者,可以控制分组的传输延迟时间,该是一个优点。在NAT的情况下,可以识别用户,这特别是本发明的一个优点。再者,使能该专用逻辑网络或链接至专用的访问和与该策略和分类系统的相互作用,另外,可以识别该业务,特别是其中控制和数据平面隔开并与用户相联系的地方,这是一个优点。
在其中该问题与外部部件相联系的实施例中,可以映射和操纵外部前转或处理的数据,而又不丢失所有流的状态信息,这是一个特别的优点。再者,可以用该VLAN加标记来控制处理次序,特别是对于控制处理次序和仍旧维护网络虚拟的双重目的,这是一个优点。再者,它允许自适应的外部前转,因而允许前转一个外部功能或前转或路由器,这是本发明的一个特定的优点。
应该清楚,本发明不限于具体地举例说明的实施例,在后附的权利要求书的范围内,它可以按若干种方法改变。
特别是应该清楚,它可以涉及,也可以不涉及操纵具有外部功能的问题的案例,和诸如用户信息、业务信息和访问类型信息等因素。可以使用或不使用,并且在不同的范围内取决于流程顺序分类的实现和要求的程度。
再者,本发明不限于以太网或VLAN加标记的使用,其它的技术也可以使用,主要的是,以某种方式把有关流程顺序和最好还有关它在一个流程顺序中的位置的信息提供给分组,使得这样的信息可以被其它的部件或装置或该装置本身的不同的部分或部件中利用。

Claims (43)

1.一种与通信系统中的分组流相关的装置,包括在支持分组数据通信的通信系统中用于操纵把数据分组或数据分组流交换到对所述数据分组或数据分组流完成操作的功能单元或处理装置的部件,其特征在于,它包括具有分类部件的核心处理部件,用以对分组或分组流进行分类并为所述分组或分组流定义可应用的处理流程顺序;分配部件,按照可应用的处理流程顺序把所述分组或分组流分配或交换到适当的功能单元或处理装置;指示提供部件,用以指示各分组或分组流在相应可应用的处理流程顺序中的当前位置;以及用于检测或检索处理流程顺序信息的部件,以便能够避免已经分类的分组被重新分类。
2.按照权利要求1的装置,其特征在于,所述分配部件包括前转控制部件(AWN),负责对分组流或流中已分类的分组作出交换或分配判定。
3.按照权利要求1或2的装置,其特征在于,它包括功能处理部件,用以完成至少一个有效负载处理功能。
4.按照权利要求3的装置,其特征在于,所述有效负载处理功能包括与防火墙有关的处理功能或NAPT。
5.按照权利要求2的装置,其特征在于,它包括内部前转部件,所述内部前转部件支持把数据分组前转至支持同一前转协议的其它单元或装置的前转协议。
6.按照权利要求1或2的装置,其特征在于,所述分类部件包括用于在分类时把元数据信息加入至到达分组的部件,或者相关联于用于在分类时把元数据信息加入至到达分组的部件,所述元数据至少包括有关处理流程顺序的信息。
7.按照权利要求6的装置,其特征在于,所述元数据包括处理顺序身份和标出随着完成所述顺序的处理步骤有哪些被更新或修改的索引。 
8.按照权利要求5的装置,其特征在于,所述内部前转部件与所述核心处理部件相通信,或者所述内部前转部件被所述核心处理部件所包括,所述核心处理部件包括所述分类部件,并且它还包括内部前转信息保存部件或与其通信。
9.按照权利要求8的装置,其特征在于,所述内部前转信息保存部件包括用于保存信息的内部前转表,内部前转表保存的信息涉及把分组交换或分配至支持对加到分组的处理流程顺序信息的发送的单元或装置。
10.按照权利要求5的装置,其特征在于,它还包括外部前转部件和外部前转信息保存部件。
11.按照权利要求8或9的装置,其特征在于,所述内部前转信息保存部件包括至少与所有支持分组处理流程顺序信息供应的内部处理单元或处理部件有关的逻辑地址。
12.按照权利要求11的装置,其特征在于,对于不形成所述处理流程的一部分的内部装置或单元,所述逻辑地址信息包括IP-地址。
13.按照权利要求10的装置,其特征在于,所述外部前转信息保存部件包括指示外部单元或装置的地址的逻辑地址。
14.按照权利要求13的装置,其特征在于,当逻辑地址或分组指示外部单元时,所述数据分组在没有流程顺序信息的情况下被发送,而且所述分组被提供有它应当返回到发送装置的指示。
15.按照权利要求14的装置,其特征在于,对从逻辑地址所指示的外部部件收到的分组进行分类,或利用所述逻辑地址作为分类的附加输入对从逻辑地址所指示的外部部件收到的所述分组进行重新分类。
16.按照权利要求10的装置,其特征在于,处理流程顺序的一个或多个处理功能或步骤取决于各动态指配的变量,而且所述核心处理部件支持或包括可选功能,所述可选功能把处理专用变量绑定至处理流程顺序信息数据。 
17.按照权利要求16的装置,其特征在于,处理专用变量的绑定是由所述核心处理部件所保存或可访问的过滤值的实现完成的。
18.按照权利要求1或2的装置,其特征在于,处理流程顺序包括与一个或多个授权、策略、收费数据有关的操作、QoS控制。
19.按照权利要求1或2的装置,其特征在于,对于不能被分类成具有给定处理流程顺序的分组流的分组,分配要求重新分类的临时默认处理流程,直到能够完成永久性分类为止。
20.按照权利要求1或2的装置,其特征在于,所述核心处理部件支持快速路径和慢速路径,所述快速路径用于已经永久性分类的分组,而所述慢速路径用于未分类的分组或默认分类的分组,检测部件被提供用于将分组发送至适当的流,和/或用于从快速流向慢速流发送分组或从慢速流向快速流发送分组。
21.按照权利要求1或2的装置,其特征在于,它包括预处理部件,用以分析到达分组,并且用以建立临时分组存贮器,和用以在内部隧道有效负载分组和非隧道的有效负载分组之间进行识别和区分。
22.按照权利要求21的装置,其特征在于,它支持以太网VLAN加标记,以及在所述预处理部件中对分组VLAN标记进行分析。
23.按照权利要求1或2的装置,其特征在于,在分类之后,若按照分类,所述分组要被前转至的其它装置或单元操纵相关的处理步骤,则所述分配部件与所述其它装置或单元中的分配部件进行通信。
24.按照权利要求23的装置,其特征在于,分组被作为具有指示的封装的IP-分组而发送到其它的分配部件。
25.按照权利要求1或2的装置,其特征在于,它包括用于确定所收到的分组属于哪个用户会话的部件,并利用APN/VPN将所收到的分组绑定至所述用户会话。
26.按照权利要求1或2的装置,其特征在于,所述核心处理部件包括用以把不同的访问链接映射至相应的唯一逻辑链接的部件,规定程度可控的访问链路或访问技术认知。 
27.按照权利要求1或2的装置,其特征在于,它包括用特定的IP-地址来识别业务或确定所收到的业务内容的部件或与其通信。
28.按照权利要求1或2的装置,其特征在于,它包括在网关GPRS支持节点或组合GPRS支持节点或具有类似功能的任何其它分组数据节点中。
29.按照权利要求7的装置,其特征在于,它实现为与网关GPRS支持节点或组合GPRS支持节点或具有类似功能的节点进行通信的独立单元。
30.包括如权利要求1-28中任何一个所述的装置的网关GPRS支持节点。
31.一种与通信系统中的分组流相关的系统,包括多个节点或装置,其支持分组数据通信和通过多个访问网络的访问;和多个装置,用以操纵把数据分组流的数据分组前转或交换至用以对分组流的分组完成一个或多个操作的功能处理设备或装置,其特征在于,用以操纵把数据分组流的数据分组前转或交换至用以对分组流的分组完成一个或多个操作的功能处理设备或装置的多个所述装置包括具有分类部件的核心处理部件,用以通过定义可应用于各分组或分组流的处理流程而对于分组或分组流进行分类;分配部件,用以把所述各分组或分组流分配或交换至适当的功能或处理单元或处理装置;和指示部件,用以指示各分组或分组流在相应可应用的处理流程顺序中的当前位置;和用于检测或检索处理流程顺序信息的部件,使得已经分类的分组能够避免重新分类。
32.按照权利要求31的系统,其特征在于,所述分组被提供有元数据信息,其指示可应用的处理流程顺序和当前位置指示。
33.按照权利要求32的系统,其特征在于,所述分组是封装的,而且加上所述元数据信息作为元数据报头,以便在用以操纵把数据分组流的数据分组前转或交换至用以对分组流的分组完成一个或多个操作的功能处理设备或装置的多个装置之间发送,然而由外部前转部 件前转的分组作为非封装的分组而发送。
34.按照权利要求31-32中任何一个的系统,其特征在于,用以操纵把数据分组流的数据分组前转或交换至用以对分组流的分组完成一个或多个操作的功能处理设备或装置的多个装置中的每一个所述装置都包括单独或组合的前转信息保存部件,用于存储内部和外部信息,以及所述内部和外部信息是由内部前转部件和外部前转部件使用。
35.按照权利要求31-32中任何一个的系统,其特征在于,至少形成处理流程顺序的一部分的内部处理功能或装置是通过逻辑地址识别的。
36.按照权利要求31-32中任何一个的系统,其特征在于,若分组的逻辑地址指示外部单元或装置,则没有处理流程顺序信息加到所述分组和/或所述分组被提供有它要求分类的指示。
37.按照权利要求35的系统,其特征在于,一个或多个处理流程顺序取决于动态指配变量,以及所述核心处理部件支持或包括把处理专用变量绑定加至所述处理流程顺序信息数据上的功能。
38.按照权利要求37的系统,其特征在于,所述核心处理部件包括过滤值保存部件,或者所述核心处理部件与过滤值保存部件相联系,以及这样的过滤值用于处理专用变量的绑定。
39.按照权利要求31-32中任何一个的系统,其特征在于,对于不能分类成具有给定处理流程顺序的分组流的分组,被分配要求重新分类的临时默认处理流程顺序,直到能够完成永久性分类为止,以及所述核心处理部件支持快速路径和慢速路径,所述快速路径用于已经永久性分类的分组,而所述慢速路径用于未分类的分组或默认分类的分组。
40.一种在支持分组数据通信的通信系统中用于操纵把数据分组交换到完成对数据分组的操作的功能或处理单元或装置的方法,其特征在于,它包括所下步骤: 
-通过检验至少身份信息、分组类型、源点和目的地信息,来检查在功能或处理单元或装置中经由到访问网络的接口收到的分组;
-确定对于所述分组,在临时流信息保存部件中的处理流程顺序是否已经可用,
若是,则
-把所述分组与可应用的处理流程顺序和所述处理流程顺序的相关处理步骤相关联;
-若提供有临时流信息保存部件,则对其进行更新,并
-把所述分组前转到所述处理流程顺序中相关的功能或处理单元或装置,
若否,则
-通过利用有关一个或多个访问类型、用户、业务类型的信息,分类所述分组,因而,在可应用的策略可用时指配包括相关可应用的处理步骤顺序的处理流程顺序,否则,
-临时或默认地对所述分组进行分类,
-把所述分组前转到所述相关功能或处理单元或装置。
41.按照权利要求40的方法,其特征在于,它包括以下步骤:
-在所述分组中加入含有处理流程顺序信息和涉及顺序中的处理步骤的指示的元数据信息,使得所述分组,在另一个支持同一前转协议的处理单元或装置中被接收时,能够在不进行分类的情况下前转,因而避免重新分类。
42.按照权利要求40或41的方法,其特征在于支持VLAN加标记,以及它包括以下步骤:至少针对检查目的检验VLAN标记。
43.包括如权利要求1-28中任何一个所述的装置的组合GPRS支持节点。 
CN2004800446712A 2004-12-21 2004-12-21 与通信系统中的分组流有关的装置和方法 Active CN101088256B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2004/001980 WO2006068548A1 (en) 2004-12-21 2004-12-21 An arrangement and a method relating to flow of packets in communication systems

Publications (2)

Publication Number Publication Date
CN101088256A CN101088256A (zh) 2007-12-12
CN101088256B true CN101088256B (zh) 2010-12-08

Family

ID=34959896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800446712A Active CN101088256B (zh) 2004-12-21 2004-12-21 与通信系统中的分组流有关的装置和方法

Country Status (8)

Country Link
US (1) US7773598B2 (zh)
EP (1) EP1829295B1 (zh)
JP (1) JP2008524916A (zh)
CN (1) CN101088256B (zh)
AT (1) ATE443955T1 (zh)
CA (1) CA2591222C (zh)
DE (1) DE602004023338D1 (zh)
WO (1) WO2006068548A1 (zh)

Families Citing this family (160)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070195801A1 (en) * 2006-02-23 2007-08-23 Nokia Corporation Context-based processing of data flows
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US7957280B2 (en) * 2006-06-16 2011-06-07 Bittorrent, Inc. Classification and verification of static file transfer protocols
US9667442B2 (en) * 2007-06-11 2017-05-30 International Business Machines Corporation Tag-based interface between a switching device and servers for use in frame processing and forwarding
US9083609B2 (en) 2007-09-26 2015-07-14 Nicira, Inc. Network operating system for managing and securing networks
US20090285207A1 (en) * 2008-05-15 2009-11-19 Cohen Yochai System and method for routing packets using tags
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US8542588B2 (en) 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
TWI387240B (zh) * 2008-09-25 2013-02-21 Inst Information Industry 封包傳輸系統與用於該封包傳輸系統之封包傳輸方法、封包更新方法、主控裝置及其電腦程式產品
WO2010115060A2 (en) 2009-04-01 2010-10-07 Nicira Networks Method and apparatus for implementing and managing virtual switches
WO2010121217A1 (en) 2009-04-17 2010-10-21 Viasat, Inc. Mobility across satellite beams using l2 connectivity
US9276663B2 (en) 2009-04-17 2016-03-01 Viasat, Inc. Layer-2 connectivity from switch to access node/gateway
US8379613B2 (en) 2009-04-17 2013-02-19 Viasat, Inc. Layer-2 connectivity from switch to access node/gateway
US8804730B2 (en) 2009-04-17 2014-08-12 Viasat, Inc. Layer-2 extension services
WO2011051750A2 (en) * 2009-10-29 2011-05-05 Telefonica, S.A. Method of monitoring network traffic by means of descriptive metadata
WO2011060377A1 (en) * 2009-11-15 2011-05-19 Solera Networks, Inc. Method and apparatus for real time identification and recording of artifacts
WO2011063846A1 (en) * 2009-11-27 2011-06-03 Telefonaktiebolaget Lm Ericsson (Publ) Packet classification method and apparatus
US8594100B2 (en) * 2010-03-31 2013-11-26 International Business Machines Corporation Data frame forwarding using a distributed virtual bridge
US8489763B2 (en) 2010-04-20 2013-07-16 International Business Machines Corporation Distributed virtual bridge management
US8619796B2 (en) 2010-04-22 2013-12-31 International Business Machines Corporation Forwarding data frames with a distributed fiber channel forwarder
US8644139B2 (en) 2010-04-26 2014-02-04 International Business Machines Corporation Priority based flow control within a virtual distributed bridge environment
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US8750164B2 (en) 2010-07-06 2014-06-10 Nicira, Inc. Hierarchical managed switch architecture
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8447909B2 (en) 2010-07-19 2013-05-21 International Business Machines Corporation Register access in distributed virtual bridge environment
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US9038172B2 (en) 2011-05-06 2015-05-19 The Penn State Research Foundation Robust anomaly detection and regularized domain adaptation of classifiers with application to internet packet-flows
JP5781395B2 (ja) * 2011-05-30 2015-09-24 沖電気工業株式会社 転送システム、転送プログラム、転送方法及び通信装置
US9444651B2 (en) 2011-08-17 2016-09-13 Nicira, Inc. Flow generation from second level controller to first level controller to managed switching element
CN107071088B (zh) 2011-08-17 2020-06-05 Nicira股份有限公司 逻辑l3路由
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
WO2013074827A1 (en) 2011-11-15 2013-05-23 Nicira, Inc. Architecture of networks with middleboxes
WO2013072773A2 (en) * 2011-11-18 2013-05-23 Marvell World Trade Ltd. Data path acceleration using hw virtualization
EP2792112B1 (en) * 2011-12-15 2018-08-29 Telefonaktiebolaget LM Ericsson (publ) Technology aware diffserv marking
US8837474B2 (en) * 2011-12-19 2014-09-16 Qualcomm Incorporated Apparatus and methods for efficient network address translation and application level gateway processing
US8918453B2 (en) 2012-01-03 2014-12-23 Qualcomm Incorporated Managing data representation for user equipments in a communication session
US8891535B2 (en) 2012-01-18 2014-11-18 International Business Machines Corporation Managing a global forwarding table in a distributed switch
US8861400B2 (en) 2012-01-18 2014-10-14 International Business Machines Corporation Requesting multicast membership information in a distributed switch in response to a miss event
US9565120B2 (en) 2012-01-30 2017-02-07 Broadcom Corporation Method and system for performing distributed deep-packet inspection
US9331937B2 (en) 2012-04-18 2016-05-03 Nicira, Inc. Exchange of network state information between forwarding elements
US9426067B2 (en) 2012-06-12 2016-08-23 International Business Machines Corporation Integrated switch for dynamic orchestration of traffic
US9231892B2 (en) 2012-07-09 2016-01-05 Vmware, Inc. Distributed virtual switch configuration and state management
US9413651B2 (en) * 2012-12-14 2016-08-09 Broadcom Corporation Selective deep packet inspection
US9178815B2 (en) * 2013-03-05 2015-11-03 Intel Corporation NIC flow switching
CN105190575B (zh) * 2013-03-29 2018-06-08 索尼公司 信息处理设备、信息处理方法和信息处理系统
US9432215B2 (en) 2013-05-21 2016-08-30 Nicira, Inc. Hierarchical network managers
JP6752141B2 (ja) * 2013-06-14 2020-09-09 華為技術有限公司Huawei Technologies Co.,Ltd. パケットを処理するための方法およびフォワーダ
US20140376558A1 (en) * 2013-06-19 2014-12-25 Alcatel-Lucent Usa Inc. Dynamic Network Service Association and On Demand Service Provisioning
US8938529B2 (en) * 2013-06-25 2015-01-20 Microsoft Corporation Hardware management communication protocol
US10218564B2 (en) 2013-07-08 2019-02-26 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9559870B2 (en) 2013-07-08 2017-01-31 Nicira, Inc. Managing forwarding of logical network traffic between physical domains
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9344349B2 (en) 2013-07-12 2016-05-17 Nicira, Inc. Tracing network packets by a cluster of network controllers
EP3020171B1 (en) * 2013-07-12 2017-12-20 Telefonaktiebolaget LM Ericsson (publ) Method for enabling control of data packet flows belonging to different access technologies
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US10212022B2 (en) * 2013-09-13 2019-02-19 Microsoft Technology Licensing, Llc Enhanced network virtualization using metadata in encapsulation header
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9596126B2 (en) 2013-10-10 2017-03-14 Nicira, Inc. Controller side method of generating and updating a controller assignment list
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9910686B2 (en) 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
US10069649B2 (en) * 2013-11-06 2018-09-04 Citrix Systems, Inc. Systems and methods for performing service tag switching in an application delivery controller
US9548924B2 (en) 2013-12-09 2017-01-17 Nicira, Inc. Detecting an elephant flow based on the size of a packet
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
EP3103231A1 (en) 2014-02-04 2016-12-14 Nokia Solutions and Networks Oy Service scaling in communications
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9686200B2 (en) 2014-03-31 2017-06-20 Nicira, Inc. Flow cache hierarchy
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US10091120B2 (en) 2014-05-05 2018-10-02 Nicira, Inc. Secondary input queues for maintaining a consistent network state
CN106537857B (zh) * 2014-06-30 2020-03-13 英特尔Ip公司 增强用于lte的服务质量架构的装置和方法
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
JP6369175B2 (ja) * 2014-07-04 2018-08-08 富士通株式会社 パケット処理装置、制御プログラム、及びパケット処理装置の制御方法
US9547516B2 (en) 2014-08-22 2017-01-17 Nicira, Inc. Method and system for migrating virtual machines in virtual infrastructure
EP3186925A4 (en) * 2014-08-27 2018-02-21 Adaptive Spectrum and Signal Alignment, Inc. Systems, methods, and apparatuses for implementing the virtualization of access node functions
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9967134B2 (en) 2015-04-06 2018-05-08 Nicira, Inc. Reduction of network churn based on differences in input state
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
JP2017034723A (ja) * 2016-11-10 2017-02-09 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. パケット処理方法及び転送要素
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10805239B2 (en) 2017-03-07 2020-10-13 Nicira, Inc. Visualization of path between logical network endpoints
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10785189B2 (en) * 2018-03-01 2020-09-22 Schweitzer Engineering Laboratories, Inc. Selective port mirroring and in-band transport of network communications for inspection
US10999220B2 (en) 2018-07-05 2021-05-04 Vmware, Inc. Context aware middlebox services at datacenter edge
US11184327B2 (en) 2018-07-05 2021-11-23 Vmware, Inc. Context aware middlebox services at datacenter edges
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10735541B2 (en) 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US10448268B1 (en) 2019-01-30 2019-10-15 Cisco Technology, Inc. Preservation of policy and charging for a subscriber following a user-plane element failover
US11159343B2 (en) 2019-08-30 2021-10-26 Vmware, Inc. Configuring traffic optimization using distributed edge services
US11641305B2 (en) 2019-12-16 2023-05-02 Vmware, Inc. Network diagnosis in software-defined networking (SDN) environments
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
CN112084439B (zh) * 2020-09-02 2023-12-19 上海谋乐网络科技有限公司 一种识别url中变量的方法、装置、设备及存储介质
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11677645B2 (en) 2021-09-17 2023-06-13 Vmware, Inc. Traffic monitoring

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1359213A (zh) * 2000-05-24 2002-07-17 阿尔卡塔尔互联网运行公司 用于多协议冗余路由器协议支持的方法和设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2956608B2 (ja) * 1996-09-17 1999-10-04 日本電気株式会社 Atm伝送装置
US6876653B2 (en) * 1998-07-08 2005-04-05 Broadcom Corporation Fast flexible filter processor based architecture for a network device
US7075926B2 (en) 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
US6785291B1 (en) * 2000-09-29 2004-08-31 Nortel Networks Limited Apparatus and method for channel assignment of packet flows
US7061874B2 (en) * 2001-01-26 2006-06-13 Broadcom Corporation Method, system and computer program product for classifying packet flows with a bit mask
US7088719B2 (en) * 2001-12-21 2006-08-08 Agere Systems Inc. Processor with packet processing order maintenance based on packet flow identifiers
US7804785B2 (en) * 2002-04-19 2010-09-28 Avaya Inc. Network system having an instructional sequence for performing packet processing and optimizing the packet processing
DE60207993T2 (de) 2002-05-21 2006-08-03 Hitachi Europe Ltd., Maidenhead Programmierbarer Netzwerkknoten zur Ausführung mehrerer Prozesse
US7087719B2 (en) * 2002-11-19 2006-08-08 Gtc Biotherapeutics, Inc. Method for the crystallization of human serum albumin
US6850492B2 (en) * 2002-11-22 2005-02-01 Nokia Corporation Method and system for enabling a route and flow table update in a distributed routing platform
JP4157403B2 (ja) * 2003-03-19 2008-10-01 株式会社日立製作所 パケット通信装置
US7483374B2 (en) * 2003-08-05 2009-01-27 Scalent Systems, Inc. Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing
US8146148B2 (en) * 2003-11-19 2012-03-27 Cisco Technology, Inc. Tunneled security groups

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1359213A (zh) * 2000-05-24 2002-07-17 阿尔卡塔尔互联网运行公司 用于多协议冗余路由器协议支持的方法和设备

Also Published As

Publication number Publication date
US20080002579A1 (en) 2008-01-03
WO2006068548A1 (en) 2006-06-29
CA2591222A1 (en) 2006-06-29
JP2008524916A (ja) 2008-07-10
DE602004023338D1 (de) 2009-11-05
ATE443955T1 (de) 2009-10-15
CN101088256A (zh) 2007-12-12
CA2591222C (en) 2014-07-08
EP1829295A1 (en) 2007-09-05
EP1829295B1 (en) 2009-09-23
US7773598B2 (en) 2010-08-10

Similar Documents

Publication Publication Date Title
CN101088256B (zh) 与通信系统中的分组流有关的装置和方法
CN104685507B (zh) 向虚拟云基础结构提供虚拟安全装置架构
CN103917967B (zh) 用于配置中间盒的网络控制系统
CN110710168B (zh) 跨隔离的网络堆栈的智能线程管理
US7440415B2 (en) Virtual network addresses
CN100555986C (zh) 交换环境用的组合流水线式包分类和地址搜索方法及设备
CN107872392A (zh) 在网络中分配服务功能链数据和服务功能实例数据
US20150135177A1 (en) Method and system for virtual port communications
CN103888358B (zh) 一种路由方法、装置、系统及网关设备
CN108632098A (zh) 流分类器、业务路由触发器、报文处理的方法和系统
CN100525237C (zh) 数据转发系统、方法以及网络转发设备
CN107078957A (zh) 通信网络中的网络服务功能的链接
CN103051629A (zh) 一种基于软件定义网络中数据处理的系统、方法和节点
US8798046B2 (en) Methods and apparatus for providing unique MAC address to individual node for fibre channel over Ethernet (FCoE) traffic
CN104348716A (zh) 一种报文处理方法及设备
CN104202351B (zh) 分布式虚拟安全装置以及使用虚拟机的基于流的转发系统
CN1703890B (zh) 数据网络中识别和分析协议的方法
CN106685787A (zh) 基于OpenStack的PowerVM虚拟化网络管理方法及装置
CN100512318C (zh) 一种实现负载均衡的方法和系统及负载均衡设备
CN110089078A (zh) 提供经由动态覆盖网络的业务转发器的方法和设备
CN113556413B (zh) 一种报文处理方法及装置
CN115604229B (zh) 一种基于IPv6特性构建柔性组网框架的方法及系统
US7487256B2 (en) Dynamic management method for forwarding information in router having distributed architecture
CN102014170B (zh) 数据包传输方法、通信设备及用户标识分配方法
CN107483520B (zh) 一种网络附属存储实例处理的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant