CN107925594A - 用于网络挂毯多协议集成的系统和方法 - Google Patents

用于网络挂毯多协议集成的系统和方法 Download PDF

Info

Publication number
CN107925594A
CN107925594A CN201680032657.3A CN201680032657A CN107925594A CN 107925594 A CN107925594 A CN 107925594A CN 201680032657 A CN201680032657 A CN 201680032657A CN 107925594 A CN107925594 A CN 107925594A
Authority
CN
China
Prior art keywords
network
srv
gvn
server
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680032657.3A
Other languages
English (en)
Other versions
CN107925594B (zh
Inventor
J·E·鲁本斯坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Umbra Technologies Ltd
Original Assignee
Umbra Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Umbra Technologies Ltd filed Critical Umbra Technologies Ltd
Priority to CN202310329817.2A priority Critical patent/CN116366334A/zh
Priority to CN202011439985.XA priority patent/CN112583744B/zh
Publication of CN107925594A publication Critical patent/CN107925594A/zh
Application granted granted Critical
Publication of CN107925594B publication Critical patent/CN107925594B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2575Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2589Bidirectional transmission
    • H04B10/25891Transmission components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/243Multipath using M+N parallel active paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • H04L49/1507Distribute and route fabrics, e.g. sorting-routing or Batcher-Banyan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/356Switches specially adapted for specific applications for storage area networks
    • H04L49/358Infiniband Switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开了使用网络挂毯经由跨越网络织构的虚拟全局网络连接装置的系统和方法。该网络系统包括与第一骨干交换服务器通信的第一接入点服务器,与第二骨干交换服务器通信的第二接入点服务器,以及包括连接所述第一和第二接入点服务器的第一通信路径和连接所述第一和第二骨干交换服务器的第二通信路径的网络挂毯。

Description

用于网络挂毯多协议集成的系统和方法
本申请要求享有2015年6月11日提交的美国临时申请No.62/174394的优先权,在此通过引用将其并入本文。
技术领域
本公开总体涉及网络,更具体而言,涉及通过跨越各种集成到更大网络挂毯中的网络织构的全球性虚拟网络的业务流量。
背景技术
“网络”的第一种部署通常由具有大型中央计算机核心,例如主机,连同在同一设施中直接连接到其上的从属终端的拓扑结构构成。主机和终端的这种体现具有特定的优点,允许进行分布式物理接入,但在过去,所有用户必须要非常接近核心。随着长距离网络传输的改进,从属终端能够位于距主机更远的远程位置。当今,这种拓扑结构可以称为中央服务器和连接到它的薄客户端装置。
然后电力和存储被转移到个人计算机(PC),其本地CPU、RAM和存储装置允许在PC之内包含计算。当今,钟摆正在后摆。个人计算机的崛起是开发有线联网技术的驱动力,然后膝上计算机(便携式计算机)是用于无线网络的动力,再后来移动电话、智能电话、平板计算机、平板手机和其他类型的移动和无线装置是有线和无线网络基础设施两者改善的动力。
移动装置和最后一英里的改进因特网连接性刺激了服务的增长,其中主机客户端通过云中的服务器存储、访问并检索其数据。物联网(IoT)意味着越来越多连接的装置——这些中有很多在LAN、PAN、微微网等中,这些装置中的大部分必须不能仅具有上游连接性,而且必须也在因特网中被发现。
连接到因特网的装置电源在改变。一些能容忍不算完美的连接性,其中其他装置对低延迟、零分组损失和高带宽具有绝对要求以正常工作。随着装置继续增长,大量的装置将提出需要解决的问题。这些问题包括如何可靠地连接所有这些装置,如何有效率地找到所有这些装置,以及如何在它们和大的数据汇集点之间传输大量数据。
因特网由构成网络的连接装置构成,连接这些网络构成网络的网络。随着联网继续发展,核心协议和网络类型继续成熟,它们已经扩展到可以将网络类型称为网络织构的程度。公共网络织构在以太网标准、光纤信道、无限带宽(InfiniBand)和各种其他网络协议和类型上构建于标准协议以上,例如IPv4和IPv6。
网络织构可以定义为在定义为单骨干的一对一基础上与其他网络对等的一个主体管理之下的网络或经由多骨干对等关系的一对多网络关系。网络织构还可以定义从端到端的网络协议类型的尺度和范围。以太网定义一种网络,但这也可以进一步由以太网上的因特网协议分类,然后通过诸如代表因特网协议版本4的IPv4或代表因特网协议版本6的IPv6的IP版本来分类,以及其他网络类型。构建于因特网协议(IP)上的是诸如传输控制协议(TCP)和用户数据报协议(UDP)的协议。TCP/IP更为冗长,相对于没有与更多流体流量控制组合的严格错误检查的UPD,对于发送的数据可靠性具有过多的内置差错检验和处理。这使得UDP比TCP更适于流传输数据,例如音频或视频广播,其中丢失的分组将对消费者体验没有显著不良影响。
除了构建于以太网上的不同的协议和IP版本之外,以太网自身具有不同的版本,例如以太网、十亿比特以太网(可用于1或10或40或100十亿比特)加上预计随着承载能力技术改善而引进的其他版本。
无限带宽(IB)是以太网的替代,IB利用了不同的物理NIC端口、线路和插头,且IB以类似但与IP不同的方式工作。
为了将各种计算装置连接在一起,以便使它们能够彼此交流或至少传递数据,以太网是当前最流行的协议。为了将很多节点连接到高速计算(HPC)环境中,无限带宽(IB)是一种优选的选择。IB允许在节点之间进行自然的远程直接存储器存取(RDMA),这样绕过了网络认证以及连接RDMA存储装置(或其他)装置的提升过程和操作系统(O/S)堆栈。这样便于托管平行文件系统(PFS),提供了对很多装置的同时和快速访问。
为了进一步界定范围,每个网络基础协议,例如以太网或无限带宽以及运行于它们顶部的后续网络协议都可以被定义为织构。在织构之间的互连点处,成功交叉连接必需要有诸如网络地址转换(NAT)或等价方法的技术。诸如IPv4的一种网络协议可以被封装,使得其分组在另一协议之上运行,另一协议例如是经由“包装者”协议的IB,例如无限带宽上的IP(IPoIB)。如果希望通过由一些非IB段构成的网络,例如以太网连接平行文件系统(PFS)的各个分布式节点,可以利用包装者,例如收敛以太网上的RDMA(RoCE)。
尽管RoCE能够允许RDMA访问,但有一点反作用,因为下层以太网不支持IB的真正优点,因此与本机IB上的RDMA相比将呈现出性能滞后。
不同类型的客户端及其用户对使用当前的因特网有不同的预期和需求。这些预期也针对这些各种用途的每种定义了服务质量(QoS)要求。在QoS谱的最大需求端是要求以100%可靠性和可用性、最高带宽、最低延迟为特征的高质量体系的客户端用户。一些示例是:高性能计算(HPC)——需求最大的状况之一是HPC,其中数据量巨大,在全球分散的位置分布,并需要以可能最低的延迟100%无损传输。常常与UPC一起使用平行文件系统(PFS)以供客户端从本地和远程位置访问中央或分布式数据商店。
金融行业——尽管金融行业进行贸易的传统通信需求利用了大小方面较小的分组,但需求的带宽必须无拥塞,具有绝对最低的可能延迟,具有100%的可靠性。几个纳秒会出问题,不能有损失。往返时间(RTT)非常关键,因为交易消息不仅要通过,而且必须要尽快返回成功传输的确认。
大众媒介——高清晰度覆盖体育赛事、新闻广播和其他目的中的实况视频流需要高带宽和低延迟。
在Qos谱的另一端是运行能够容忍某种程度的分组损失且其中延迟和/或带宽要求不是任务关键性的应用的客户端用户。一些示例是:
流媒体音频——例如因特网无线电设备,其带宽需求适中,稍微一些周期性损失将没有关系,仅呈现出瞬间的静态比特。
RSS文本流——这些要求非常小的带宽但无损的传输,在大多数情况下,延迟不是实质重要的因素。
数据备份(业余时间)——需要足够好的带宽和延迟,以允许发送和确认数据,但为高级线路花费额外的成本不合理。
话音呼叫——其中双向音频消耗更低带宽,一点损失代表瞬间的一点线路静电噪声。
电子邮件发送/接收——需要适中的带宽和“足够好”的延迟,以允许消息通过。更高容量的服务器和商用级的消息传输需要更好的QoS。
在最低QoS要求需求下,带宽有效性和延迟可能升高或下降,但用户能够容忍这种波动,因为他们不愿意为更好的服务花更多钱。
在两种极端情况的中间是具有各种级别QoS预期和需求的主流客户端用户。在主流之内,还有从低到高水平期望值范围之内的粒度。一些示例是:
主流的高端由银行、公司和各种其他类型的组织构成,它们需要办公室和/或集中分布的应用之间的WAN连接性,其中很多分布式“瘦客户端”与更大的中央系统连接。
主流的中间——IDC/CND/等等中的云服务器,其充当消费者和SME客户端。
主流的低端——有预算意识的家庭用户。
总之,QoS需求常常驱动采用哪种类型的网络,预算约束是影响“在线”购买的质量标准的因素。
以太网是联网技术的组合,是使用最广泛的网络类型,部署在从办公室之内的局域网、数据中心和其他装置集群到全球因特网的全球骨干中。
以太网变成了主要的网络类型,其广泛应用常见于LAN和更宽广的因特网中,因为它是相对容易实施和全球部署的标准。随着越来越多的装置利用一种协议或网络类型,网络效应开始起作用,因为这使得其他人因为兼容性和其他原因采用类似技术更容易做决定。
在数据中心中,集中的计算、存储、处理和其他操作分布于各种机架安装的服务器上,需要比以太网更快的传输以在信道后方将这些服务器连接在一起以令它们共享数据。
光纤信道和无限带宽(IB)是提供超低延迟和高容量带宽的两种这样的技术。IB的无损和并行传输提供了很强的优点,允许使用远程直接存储器存取(RDMA),还提供了机会以部署和利用全球分布式平行文件系统(PFS)。IB的局限是其仅部署于以米测量的较短距离处。之后将这扩展到几千米。直到最近,IB“长距离”链路还限于城市之内或经由超快IB通过专用线路将数据中心彼此连接的两个接近地铁区域之间。现在有些技术允许扩展IB的距离并通过暗光纤线路在两个装置之间发送高达20000千米。例如,Bay Microsystems andObsidian Research开发的物理层的创新提供了各种优点,例如IB的低延迟,以及经由远程区域之间的暗光纤通过IB进行长距离RDMA的能力。
以太网因特网从LAN到因特网到LAN使用了TCP/IP、UDP/IP和IPv4、IPv6寻址协议。最后一英里连接是指经由POP将LAN到ISP的网络连接到因特网。
以太网具有存储和转发模型,其中接收、研究并然后仅在已经完全接收并研究有效载荷之后转发分组。计算机/路由器网络设备网络装置之内处理以太网流量分组的延迟大约为100微秒(μs)。
无限带宽(IB)——与以太网相比极低的延迟。它还比TCP/IP或UDP/IP简洁得多。其运行于暗光纤连接上。与暗光纤上的以太网相比,它仍然较快,如果利用IB上的本机IB/RDMA,可以针对有效传输单向测量,而不是像针对以太网的RTT那样双向测量延迟。负载下的IB带宽达到理论BW最大值的百分之90到96,接近真正的线速。IB以近道交换为特征,其中它接收分组的报头,使用用于转发决策的逻辑,并向前传送分组的有效载荷。尽管IB传统上用于数据中心之内,但由于在长距离上扩展IB的技术,IB已经演进到爆发为真正全球传输。这些新技术通过暗光纤将IB扩展到达到极大距离,高达20000km。
通过IB的远程直接存储器存取(RDMA)利用了零副本联网,其中可以通过IB NIC直接发送分组。这样减小了CPU负载,并为分组将延迟降到1微秒(μs)。
平行文件系统(PFS)利用RDMA在各种装置之间提供分布式文件和文件夹,在与长距离IB组合时,PFS群集以接近线速提供了从远程位置向/从远程文件存储库的快速文件存取。
在比较网络类型时,可靠性是最重要的。影响网络类型、网络协议和物理通路的主要驱动力是时间和距离。延迟是数据在一个方向上行进的时间或通过两点之间指定距离的往返时间(RTT)的度量。
在计算中,用于联网的时间的主要度量是毫秒(ms),用于处理的是微秒(μs)或纳秒(ns)。因此,可以将一段时间的粒度测量为分数或小数。例如,一毫秒的每1/20或1/10或1/100。
# 描述 毫秒(ms) 微秒(μs)
1 1秒的1/10 0.10000 100 100,000
2 1秒的1/20 0.05000 50 50,000
3 1秒的1/100 0.01000 10 10,000
4 10微秒 0.00001 0.010 10
5 100微秒 0.00010 0.100 100
6 1000微秒 0.00100 1.000 1,000
表1-时间的度量
一瞬间的粒度有多精细由装置的处理能力和其他因素决定。延迟的测量典型按照毫秒测量,并受到网络类型、协议、距离、网络负载、拥塞和其他因素的影响。
真空中英里/秒 光纤中的英里/秒 光效效率
光速 186,282.34 126,759.88 68.05%
表2-考虑到光纤延迟拖延的光纤线路速度
表2对比了真空中的光速和光纤玻璃芯内部的光速。这个表示出了光纤效率的物理极限,并为通过光纤达到的理论最佳速度建立了基线。尽管光缆的折射率可能稍微变化,但采用如下的平均值:平均值大约为203到204m/μs,对于68.05%的效率,光速为299.792m/μs。
可用IPv4IP地址的最大数量受到32比特IP地址实际最大4294967296(二的三十二次方)个IPv4地址的限制。在这个总数中,大约有588514304个储备地址,仅剩下3706452992个公共地址可用。尽管网际协议版本四(IPv4)得到广泛部署,但其可以表征为其自身成功的牺牲品,因为可用的IPv4地址几乎被完全用尽。尽管用于LAN中装置的诸如NATing技术特定地解决了这个问题,但该问题仍然未得到解决,未分配的IPv4地址很少。
在IPv4寻址系统达到需要越来越多时却只有很少乃至没有可用IPv4地址的耗尽点的情况下,IPv6IP地址提供了看起来用不完的供应。IPv6IP地址是128比特的,因此,可用IP地址的数量巨大,大约为340涧或340282366920938463463374607431768211456个可能的IPv6地址。尽管与IPv4地址的可用性相比IPv6下的可用IP地址数量几乎不受限,但该技术在全球范围内铺开很慢,这限制了其部署的实用性。
很多旧式网络是利用仍然仅能够处理IPv4地址的装置构建的,这带来了一个难题。IPv6在其核心似乎有可用IP地址的丰富供应,不过,由于若干因素IPv6未得到普遍部署,其中之一就是投入仅处理IPv4而非既处理IPv4又处理IPv6的旧式设备中的基建投资。在旧式系统被替换或升级以适应IPv4和IPv6两者之前,IPv4的地址约束仍然存在。
以太网协议具有较高的延迟、不好的效率和长距离的低利用率,在与无限带宽相比时在线路容量方面效率少于25%。在数据的远距离传输受到基于IP的网络协议的性能缺陷以及不均匀对等点处带宽延迟积(BDP)的后续倒流和协议的本机功能中的其他固有缺陷的负面影响的情况下,问题更加严重。
因特网的连接性通过ISP线路被公众共享,因此,不像诸如MPLS或DDN的专用线路那样可靠。以太网带宽(BW)在负载下且经过长距离下降到理论BW最大值的很低百分比。
对于跨越多个长距离网络边界、跨越网络异类织构以及网络边缘处的对等关系,还有公知的连接性问题。这些问题和挑战被全局虚拟网络解决,在美国临时专利62/108987中描述了它,通过引用将其内容并入。
TCP/IP非常冗长,利用了需要确认的存储转发模型。它容易出现拥塞减速以及通过不等价网段之间的因特网跳跃的瓶颈。结果是由于拥塞或其他因素导致更高的延迟和/或分组损失。在TCP/IP分组丢失或因其他方式未被递送时,发送方尝试重新发送以确保递送。这样可能对包括RAM和处理器使用的硬件资源提出很高要求。这一要求的必然结果是需要更多硬件来推动大量的流量(相对于无限带宽可以处理的流量的等价量),使得费用和物理空间需求增大。此外,这导致更高水平的能量消耗。UDP/IP是单向的,不需要接收方向发送方发送确认分组。这相对于TCP/IP提供了显著的速度优势,不过,针对这种速度增益的折中是在网络拥塞或影响可靠性的其他因素期间,如果分组在传输中丢失,发送方或接收方没有办法发现这一损失。
暗光纤之上的无限带宽(IB)具有优势,但其需要在独占的点对点光纤两端都有专用的昂贵设备。除了需要在每一端都安装昂贵的HW边缘设备之外,暗光纤需要每月较高的运行成本。如果这条线路被切断或故障,没有自动故障切换。它也是仅有IB的网络,因此必须要在将利用这种设施的网络之内的每个装置上安装昂贵的IB卡。还需要专门技能来进行安装和后续的正常运行。因此,需要集成技术以实现IB上RDMA的完整益处,这需要在前期和随时间发展在设备和人工方面投资。
如果要构建全球性仅无限带宽的网络,硬件和集成工作需要很大的基建投资。对于点到多点拓扑结构集成,需要技术人员建立架构并保持负责监测和维护。尽管需要IB多骨干到最后一英里的优点,但硬件端点设备的前期费用和每个点之间暗光纤的复发费的运行成本以及点到点拓扑呈现出仅有最大且资金最充裕的组织才能克服的价格和技术壁垒。
当今,各组织有灵活性在其直接控制下的LAN和WAN之内部署很多类型的网络,包括IPv4、IPv6、无限带宽、光纤信道和其他网络类型。如果他们希望具有长距离的端到端网络织构,当前的方案要求他们具有专用线路并在中央装置中投资以增强这些WAN连接。
总之,TCP/IP以冗长为代价提供了可靠性,结果更慢了。它需要发送分组并返回确认。因此,测量分组到达其目的地且确认返回其来源的时间作为往返时间(RTT)的延迟。UDP/IP不需要返回确认。不过,UDP不能像TCP那样容忍错误和损失。没有流控制,UDP不容易像TCP那样出现相同程度的拥塞问题,不过它仍然可能遇到IP协议效率低的问题。因此,如果UDP分组丢失,发送方或接收方都不可能知道。IB的优点是超低延迟,具有并行传输,但未被广泛部署,并需要自己的硬件NIC、电缆、路由器和其他装置来工作。IP和IB不是即插即用式兼容的。为了在IB上发送IP,必须要封装为无限带宽上的IP(IPoIB),因为这不是IB协议固有的。IB有很多优点,但相对更昂贵。
发明内容
公开了使用网络挂毯经由跨越网络织构的虚拟全局网络连接装置的系统和方法。在一个实施例中,该网络系统可以包括与第一骨干交换服务器通信的第一接入点服务器,与第二骨干交换服务器通信的第二接入点服务器,以及包括连接所述第一和第二接入点服务器的第一通信路径和连接所述第一和第二骨干交换服务器的第二通信路径的网络挂毯。在一个实施例中,第一通信路径为因特网之上的IP。在另一实施例中,第二通信路径为暗光纤之上的无限带宽。
在其他实施例中,该网络系统还包括与第一骨干交换服务器通信的第一平行文件存储器,与所述第二骨干交换服务器通信的第二平行文件存储器,并且所述第一骨干交换服务器能够利用所述第二通信路径而不利用所述第一通信路径直接向所述第二平行文件存储器写入。
在其他实施例中,该网络系统还包括所述第一接入点服务器和所述第一骨干交换服务器之间的所述通信路径中的第一防火墙,该防火墙将第一骨干交换服务器与第一通信路径上出现的威胁隔离。在又一实施例中,该网络系统还包括第二接入点服务器和第二骨干交换服务器之间的通信路径中的第二防火墙,且该第二防火墙将第二骨干交换服务器与第二通信路径中出现的威胁隔离开。
在另一实施例中,该网络系统还包括与第一接入点服务器通信的端点装置以及与第二接入点服务器通信的主机服务器。端点装置和主机服务器之间的通信协议可以是无限带宽、RDMA、IPv4和IPv6之一或其他。所述通信协议可以封装于所述端点装置和所述第一接入点服务器之间的不同协议中。所述通信协议可以封装于所述第二接入点服务器和所述主机服务器之间的不同协议中。所述通信协议可以封装于所述第一骨干交换服务器和所述第二骨干交换服务器之间的不同协议中。
附图说明
为了方便更完全地理解本公开,现在参考附图,其中类似元件以类似数字或标号援引。这些附图不应被解释为限制本公开,而意在仅为例示性的。
图1示出了顺序连锁的网络路径的基本逻辑。
图2示出了具有故障切换的多链路网段的拓扑结构。
图3示出了针对全局虚拟网络的全球节点拓扑结构。
图4示出了用于定义和描述网络织构或该织构之内网段特性的框架。
图5示出了全球节点和性能区。
图6示出了全球节点和性能区。
图7示出了以连接集线器和轮辐配置布置的全局虚拟网络的简单网络拓扑。
图8也示出了以连接集线器和轮辐配置布置的全局虚拟网络的简单网络拓扑。
图9示出了由互联网长距离网段连接的两个地区中的中继段和网络段。
图10示出了两个LAN之间的GVN隧道。
图11示出了将各个不同的网络段联合成端到端路径。图12示出了通过两个网络段之间的中继段的瓶颈的潜在问题。
图13示出了针对连接网段计算带宽延迟积(BDP)的方程。
图14描述了将各种网络织构组合成总体网络挂毯。
图15描述了增强全局虚拟网络(GVN)之内高级智能路由(ASR)的算法的逻辑。
图16示出了与实际使用相比相对于线路承载容量的总潜在带宽。
图17示出了由连接到接入点服务器(SRV_AP)的端点装置(EPD)等构成的全局虚拟网络(GVN)的简单拓扑结构。
图18也示出了由连接到接入点服务器(SRV_AP)的端点装置(EPD)等构成的全局虚拟网络(GVN)的简单拓扑结构。
图19示出了分别经由多个隧道通往多个接入服务器(SRV_AP)的端点装置(EPD)连接的拓扑结构。
图20示出了通过组合经由全局虚拟网络(GVN)彼此连接的两个端点装置(EPD)的网络构建的简化广域网(WAN)。
图21示出了经由WAN连接两个LAN的简单网络拓扑结构。
图22对比了IP与无限带宽的延迟。
图23示出了由连接到接入点服务器(SRV_AP)的端点装置(EPD)等构成的全局虚拟网络(GVN)的简单拓扑结构。
图24示出了如果乘客从验票处向登机口走或坐火车,他们可以采用的可能路径。
图25示出了工作于像全局虚拟网络(GVN)的网络中的各种装置的物理背板的可能配置。
图26示出了通过全局虚拟网络(GVN)的两种类型的网络路径。
图27示出了两个接入点服务器(SRV_AP)之间的四条不同网络通道。
图28示出了多个端点装置(EPD)能够如何与一地区中的接入点服务器(SRV_AP)连接。
图29示出了全局虚拟网络(GVN)中各装置之间链路的逻辑构造。
图30也示出了全局虚拟网络(GVN)中各装置之间链路的逻辑构造。
图31示出了包括骨干交换服务器(SRV_BBX)拓扑结构和缺口API序列的GVN之内装置的示例拓扑结构。
图32示出了GVN之内的GVN装置和SRV_CNTRL之间的一系列API呼叫。
图33示出了GVN中的装置和中央控制服务器(SRV_CNTRL)之间的信息流。
图34示出了将装置定位到各种因特网数据中心(IDC)中。
图35示出了GVN的三层以及它们如何交互。
图36示出了基础连接的织构和隧道之内的织构。
图37是被织成网络挂毯的全局虚拟网络(GVN)的不同网络织构的逻辑视觉表达。
图38示出了一端为以太网织构,中间为光纤无限带宽,另一端为以太网或无限带宽的基础连接。
图39示出了两条网络通路,GVN的层一处的基础网络连接路径以及GVN的层三处的隧道。
图40示出了跨越多个地区的全局虚拟网络(GVN)之内装置之间的多个隧道。
图41示出了用于运行并行隧道测试以测量延迟、带宽、分组丢失和其他测量结果的框架。
图42示出了用于中路径连接性并行运行一系列测试的算法。
图43是用于描述网络选项的图示。
图44也是用于描述网络选项的图示。
图45是用于运行测试并用于要在检测到问题时采取补救措施的算法的流程图。
图46示出了通过全局虚拟网络(GVN)的拓扑结构,展示了从端点装置(EPD)到同一地区的因特网的路径。
图47示出了端到端跨地区网络路径。
图48示出了如何将GVN构建为基础网络连接顶部(OTT1)的最高级层。
图49示出了GVN的一种可能拓扑结构,其中流量具有超过一个选项用于地区之间的长途传输。
图50示出了SRV_AP之间的跨地区流量通道。
图51是算法流程图,描绘了如何收集、保存路径信息并用于确定最佳路径供业务采用以通过GVN。
图52示出了可以如何利用全局虚拟网络(GVN)的拓扑结构提供端到端本机RDMA。
图53示出了全球分布式平行文件系统(PFS)如何能够允许无缝地访问三个平行文件系统(PFS)存储节点,从而允许通过各种非本机网络织构顶部(OTT)的GVN挂毯进行本机RDMA访问。
图54也示出了全球分布式平行文件系统(PFS)如何能够允许无缝地访问三个平行文件系统(PFS)存储节点,从而允许通过各种非本机网络织构顶部(OTT)的GVN挂毯进行本机RDMA访问。
图55示出了经由GVN连接的装置如何能够对各个地区中的平行文件系统(PFS)装置具有直接RDMA访问。
图56示出了在分布式平行文件系统中如何存储、编目、找到和访问文件。
图57示出了GVN中每个装置上的全球文件管理器(GFM)的操作以及中央控制服务器(SRV_CNTRL)上的中央全球文件管理器(CGFM)的操作。
图58示出了地理目的地机制,其中在诸如端点装置(EPD)、接入点服务器(SRV_AP)、中央控制服务器(SRV_CNTRL)和骨干交换服务器(SRV_BBX)的装置之间分布各个模块。
图59示出了GVN之内的地理目的地机制。
图60也示出了GVN之内的地理目的地机制。
图61示出了将两个LAN桥接到广域网(WAN)中。
图62示出了用于在连接到一个地区中的接入点服务器(SRV_AP)的端点装置(EPD)和连接到另一地区中的接入点服务器(SRV_AP)的另一EPD之间传输文件的多个路径选项。
图63示出了IBB路径的完全隔离,使得内部通信处在清洁且安全的路径上。
图64示出了从地区A到/从地区B,经过大距离的顺序线性点到点连接的拓扑结构。
图65示出了端点装置(EPD)上的物理和虚拟接口的逻辑结构及其通往EPD之外装置的对应连接。
图66示出了一种概念模型,以描述全局虚拟网络(GVN)层次一的层以及与构建于层次一上并与层次一集成的层次三的层。
图67示出了与堆叠顶部组织中的GVN的层次三的IP模型相比,GVN的IP模型的层次一。
图68为基础因特网层以及第一级顶部层(OTT1)和第二级顶部层(OTT2)。
图69是针对用于利用网络挂毯的GVN中的一些示例装置的系统图。
具体实施方式
本文使用的缩写词包括:
缩写词 缩写词扩展
API 应用编程接口
ASR 高级智能路由
BW 带宽
CAPEX 基建费用
CDA 内容递送代理
CPA 内容拉入代理
CPU 中央处理单元
DMA 直接存储器存取
E IP 外出/进入点
EPD 端点装置
Geo-D 地理目的地
GFM 全球文件管理器
HFS 分级文件系统
HPC 高性能计算
IAB 因特网协会因特网体系结构委员会
IB 无限带宽
IETF 因特网工程学任务组
IOPS 每秒的输入/输出操作
IoT 物联网
IPv4 因特网协议版本四(4)
IPv6 因特网协议版本六(6)
ISP 因特网服务提供商
MPLS 多协议标签交换
NAPIM 中性API机制
NetTap 网络挂毯
OTT 顶部
OTT1 第一级OTT
OTT2 第二级OTT
PEDP 便携式端点装置
PFS 平行文件系统
RAM 随机存取存储器
RDMA 远程直接存储器存取
RFB 远程抓取的僵尸程序
SFS 安全文件存储
SNO 安全网络优化
SRV_AP 接入点服务器
SRV_BBX 骨干交换服务器
SRV_CNTRL 中央服务器
挂毯 网络挂毯
TCP/IP 传输控制协议/因特网协议
UDP/IP 用户数据报协议/因特网协议
μs 微秒
网络挂毯是一个或多个网络织构的联合。现有技术中可以将各种织构自动连接在一起并将它们集成到全局虚拟网络(GVN)的层三之内或顶部(OTT)的彼此平行的端到端无缝网络中,全局虚拟网络自身在基础因特网或光纤顶部。织构的这种有效联合也可以被视为在更长网络路径中间(ITM)组合各种网络段。对于全局虚拟网络(GVN)解决的难题和问题以及一般的GVN描述及其运行,可参见美国临时专利申请No.62/089113。
ISP提供的本地因特网连接被设计成其网络之内的最佳连接。这就是为什么本地托管和本地CDN的网站性能最好的原因。它们自然会更好,因为它们离得更近,而且它们还在同一地区中具有强对等关系,没有外部地区对等边缘的一方或几方控制下的一个网络上。
具有宽广SRV_AP覆盖的GVN为EPD或PEPD提供了进入GVN的,在经由其ISP的连接点提供的客户端现有因特网连接顶部的“本地”接入点,其ISP的连接点最常见的是存在点(POP),该本地接入点延伸到全球因特网上的所有点。GVN利用了从LAN到最近的SRV_AP,然后到共享高性能网络链路的顶部(OTT),汇集点连接分隔大距离且在目的地连接到汇集点中的各个地区。该消耗模型提供了低的壁垒以经由低成本设备进入,以及对大容量光纤的分数和比例的付费使用模型。GVN容易部署和操作,可以包括高级智能路由(ASR)。端到端网络被配置成自动生成连接并根据需要对改变的条件做出自动调节。
GVN提供的网络挂毯优点是通过提供一种端到端解决方案来实现的,该方案提以自动化方式提供最有效率的安全网络优化(SNO)服务。网络挂毯容易安装,容易配置且容易使用。网络挂毯导致成本节约,因为不需要专用线路,可以使用带宽模型或消耗模型,有低的进入壁垒,且提供了对本来大部分客户不可用或不能负担的高级连接特征的使用权。
在下面的章节中附图被分组。
简单网络拓扑结构:这些图展示了简单网络,一个有冗余性,一个没有冗余性。
全局网络、节点和与距离相关的性能以及其他因素:这些图示出了距离对网络的影响并定义了性能与接近之比。
关于GVN——拓扑结构和特征:这些图提供了全局虚拟网络(GVN)之内装置的中枢和轮辐拓扑结构的简单介绍性说明,以展示端到端性能增强和优化。
路径-中继段、网段的特性,织构连接点处的问题:这些图展示了网络装置、对等点处中继段之间的网段,GVN如何在基础路径顶部(OTT),典型路径如何由均具有不同规格的网段构成,带宽延迟积的影响以及网络状况的其他描述。
示例拓扑结构和选项的GVN概述:这些图示出了GVN的一些示例拓扑结构,以及其如何能够将各种织构连接在一起,以及所提供的后续基本路由选项。
展示如何将无限带宽网络建立为挂毯中的织构:这些图描述了如何在两个LAN之间构建简单的IB WAN。它进一步展示了如何可以将长距离IB织构在物理层集成到GVN中。
挂毯拓扑结构——将以太网IP和IP IB以及IB本机织构混合到挂毯中:这些图描述了用于将各种网络织构集成到GVN中的逻辑,包括装置连接、故障切换、负载平衡、资源共享、装置到装置通信以及集成的其他方面。
装置之间用于集成性能的API信息交换:这些图描述了用于API和其他装置到装置链路的逻辑。
GVN的三个层,L3如何针对L1的条件调整以展宽内部织构:这些图描述了GVN的逻辑层,以及如何跨越各种网络段管理这些层以扩展端到端网络织构。
织构和挂毯范围的ASR:这些图展示了基础连接层(GVN L1)和OTT内部通道层(GVNL3)两者处的高级智能路由(ASR)。图47进一步描述了不同网络段类型被逻辑映射为针对流量在GVN中溢出的已知选项。
挂毯拓扑结构-示例-缝合在一起的织构/云中的LAN作为GVN OTT1上的OTT2:这些图展示了OTT GVN如何促成在其内部通道顶部构建构造的选项,该内部通道作为第二级顶部层(OTT2)存在。这些能够允许OTT1GVN处理路由、QoS和基础层的其他优化,允许OTT2构造被用作通过其运行的织构。
经由PFS装置的应用挂毯的示例文件映射、传输、可用性:这些图展示了如何可以将GVN的OTT2层用作RDMA织构以促成使用从LAN到云和骨干的全球分布式平行文件系统(PFS)。
从远程地区到本地地区的GVN地理目的地的快速传输:这些图描述了将IB织构集成到GVN之内如何能够增强GVN的地理目的地机制的工作。
应用挂毯的示例WAN:这些图描述了如何可以将各种织构编织在一起以在LAN之间递送高性能WAN连接。
挂毯逻辑:这些图描述了网络挂毯的逻辑、物理和其他属性。
系统图——挂毯:这些图描述了GVN网络挂毯层、模块和元件的逻辑结构和组织。
本发明自动将各种网络织构变成在一起形成网络挂毯。这可以是全局虚拟网络(GVN)的部件,全局虚拟网络以即插即用方式向客户提供顶部(OTT)服务,真正在当前ISP向客户提供的现有因特网连接上提供了低成本硬件和付费使用服务。
简单网络拓扑结构
图1示出了顺序连锁的网络路径的基本逻辑。SRV1-A经由路径1-PO与SRV1-B连接。SRV 1-B经由路径1-P2与SRV 1-C连接。SRV 1-A和SRV 1-C之间的连接必须要经由路径段1-P0和1-P2通过SRV 1-B。在SRV 1-A和SRV 1-C之间没有直接链路,因此如果SRV 1-B故障或因其他原因无法使用,则不存在冗余性。因此,没有冗余性,SRV 1-A就无法与SRV 1-C连接。
图2示出了具有故障切换的多链路网段的拓扑结构。这一拓扑图描述了服务器之间的多条链路,用于每一对之间的直接连接,不论距离、位置或任何其他因素如何。像图1那样,在SRV 2-A和SRV 2-C之间存在着通过SRV 2-B的顺序连锁网络通路。
在SRV 2-A和SRV 2-C之间也有直接连接网段2-P4,因此这个连接无须经由中间服务器SRV 2-B中继。这提供了冗余性和易操作性。它提供了从一个SRV到另一个SRV的不同路由选项,这可以用于比较QoS和速度以及其他因素。
因此,SRV 2-A到SRV 2-C之间通过SRV 2-B和SRV 2-A的示例连接以及SRV 2-A到SRV 2-C的基本逻辑直接提供了冗余性。如果一个服务器故障,那么另外两个仍然能够彼此通信。如果服务器中两个之间的一个路径故障,那么流量能够经由服务器通过的两个路径段传递。
全局网络、节点和与距离相关的性能以及其他因素
图3示出了针对全局虚拟网络的全球节点拓扑结构。这幅图示出了几个示例全球节点之间的骨干连接以及它们在北美洲、南美洲、欧洲和亚洲的对应服务区。
如右下角的图例框所述,从联网角度讲本文指出的每个区的中心都是全球节点。在每个全球节点周围是两个环,表示基于从节点中心的半径距离的连接质量区的类型。这仅仅是为了简化,因为很多因素决定着这些区的大小和形状。不过,两个区可以彼此区分,最近一个为高性能区,另一个为最优服务区。
全球节点通过长距离高性能网络链路彼此连接。
查询的客户端或服务器或其他类型的装置距全球节点越远,延迟就越高,在某个点,距离非常大,使得QoS的减小造成该装置位于最优服务区之外。
位于最优服务区之外的装置预计经受到较差的QoS。
在这里,地理区被指示为例如,针对美国加利福尼亚州的San Jose的SJC 3-02,针对美国纽约州的纽约的JFK 3-08,针对荷兰阿姆斯特丹的AMS 3-12,针对日本东京的NRT3-22,针对中国香港特别行政区的HKG 3-28,以及针对巴西里约热内卢的GIG 3-30。
在全世界有很多其他地方,其中可以设置重要的全球节点,但为了简单起见,仅出于例示的目的示出了几个。
在每个全局节点之间还示出了路径,例如JFK 3-08和AMS 3-12之间的路段3-P0812。实际上,有众多的路径选项,代表着两个点之间的海底电缆、陆地电缆和其他类型的通信线路或链路。例示的那些意在简化例示的示例。与线路速度或线速组合的距离越短,点之间的延迟越低,实现越快的信息传输。
图4示出了用于定义和描述网络织构或该织构之内网段特性的框架。它描述了装置网络堆栈4-100以及通往回程4-200的网络线路和链路。
在装置4-100之内,物理特性4-110描述插座、网络插头和电缆,线路物理的优点和缺点,网络接口卡(NIC)等。数据链路4-120描述线路上数据的性质,例如每字节的比特数、帧大小、参数和其他。网络4-130描述协议、封装者、分组或帧等的性质和其他元素。传输4-140描述可以定义和配置流控制、纠错码(ECC)或前向纠错(FEC)、算法、任选压缩、最大传输单元(MTU)、寻址、对等、身份、安全和其他元素的情况。
通往回程4-200的网络线路和链路定义从子网络4-210到核心网络4-220或回程的网络链路的物理属性和运行特性。这也可以称为上行链路、到回程的最后一英里或称为各种其他名称。定义这一线路潜力的特性也可以被用作测量诸如带宽(BW)、延迟、抖动和其他因素的性能的基准。
图5示出了全球节点和性能区。图5示出了全球节点5-10并示出了表示服务质量水平的各个环。高性能区5-20的半径为5-D00,表示客户端和全球节点之间的最好“最后一英里”连接。下一质量水平是最优服务区5-30,其距中心的半径为5-D00加5-D02之和,这表示下一服务水平。在欠佳功能性5-40环之内,网络将仍然工作,但与更近区相比并非最优。
半径5-D10指示紧邻全球节点5-10的距离,例如共同位于同一数据中心中。
图6也示出了全球节点和性能区。这一示例性实施例基于图5,是全球节点和性能区的更简单表达。6-20对应于5-20,6-30对应于5-30,6-40对应于5-40。在这里包括第五环6-50,其中网络在连接到中心6-10时可能工作或可能不工作。
QoS基于从起点中心点到各装置的线路距离和质量。目的地距起点越远,延迟和带宽问题越普遍和显著。量化这些距离和理解客户端装置的相对距离提供了对期望QoS的理解。
关于GVN-拓扑结构和特征
图7示出了以连接集线器和轮辐配置布置的全局虚拟网络的简单网络拓扑。
描述了两个例示的中枢和轮辐集群,两个区域的每个都有一个,即区域A RGN-A7-000和区域B RGN-B 7-020。每个中枢展示端点装置(EPD),例如RGN-A 7-000中的7-102到7-112,以及RGN-B 7-020中的7-122到7-132,它们能够连接到接入点服务器(SRV_AP),例如RGN-A7-000中的7-302、7-306或7-308,以及SRV_AP 7-322、7-326或7-328。端点装置(EPD)7-302到7-132将通过一个或多个并行隧道与一个或多个SRV_AP服务器连接。每个地区中的SRV_AP都连接到本地对应的骨干交换服务器;RGN-A 7-000中的(SRV_BBX)7-500和RGN-B7-020中的7-520。SRV_BBX7-500和7-520之间的连接路径7-P 510经由光纤或其他网络段上的快速骨干连接。链接的SRV BBX装置提供了全球连接性。SRV BBX可以是充当全球链路的地区中的一个或多个负载平衡的高性能服务器。
图8也示出了以连接集线器和轮辐配置布置的全局虚拟网络的简单网络拓扑。
这一示例实施例基于图7,与其等价,在每个地区中增加了多个外出-进入点(EIP)8-400、8-410、8-420和8-430,作为中枢和轮辐拓扑模型的增加轮辐,具有往返于开放因特网的路径。
在本示例实施例中未示出的是中央控制服务器(SRV_CNTRL),其能够为该地区之内的所有装置服务,SRV_CNTRL可以是一个或多个主服务器。
这种拓扑结构能够提供通过GVN的EPD到远程地区的EIP路线。或者相同地区中的EIP。或者EPD到同一地区中的EPD或EPD到另一地区中的EPD,或者很多其他可能性。这些连接通过GVN得到安全和优化。
这种拓扑结构提供了从各种网络进入汇集点的顶部(OTT)GVN层,供流量经由统一的网络挂毯通过各种网络织构流动。
路径-中继段、网段的特性,织构连接点处的问题
图9示出了由互联网长距离网段连接的两个地区中的中继段和网络段。这幅图是中继段9-H010、9-H020、9-H030和9-H040加上由因特网长程网络段9-2030或地区中继段之间一串网段连接的两个地区中的中继段9-P1000、9-P1020、9-P3040、9-P4000之间的网段的视觉展示。路径P2030代表沿因特网的长距离的很多中继段——这幅图不是按比例绘制的。这些网段的每个都可以具有不同规格,并且如果与相邻网段不同,可以被视为个体织构。
图10示出了两个LAN之间的GVN隧道。这幅图中各种描述的元件是:
1 D 装置 5 TH 隧道内部中继段
2 B 边界 6 EH 外部中继段
3 P 路径 7 BP 基础路径
4 ISP 因特网服务提供商 8 PP 对等点
例如,EPD 010-D0上的10-TH02是LAN之间隧道内部的内部中继段,也是LAN 010-THOO和LAN 2 10-TH10之间的GVN的L3之内的路径。
由10-EH00到10-EH32的网段构成的路径在GVN L1,网络的基础路径。这幅图展示了从LAN10-TH0到EPD-0 10-00到SRV_AP AP-0 10-D4到SRV_AP AP-2 10-D6到EPD-2 10-D2到LAN 2 10-TH10的全局虚拟网络隧道GVN隧道,示出了ISP和网络边缘之间的对等点。
EDGE-00 10-B0是针对LAN 0 10-THOO和ISP-0 10-FAB0的装置之间的网络访问连接的分界点。
PP-00是在ISP-0和ISP-2的网络之间发生对等的点。PP-02是ISP-2和ISP-4的网络之间的对等点。
EDGE-2 10-B2是LAN-2 10-TH10和ISP-4的网络的装置之间的网络访问连接的分界点。
可以通过在PP-00 10-B4处放置SRV_AP-0 10-D4,使得SRV_AP能够直接与ISP-0和ISP-2都对等,来实现一些优点。可以通过在PP-2处放置SRV AP-2,使得这一SRV AP能够直接与ISP-2和ISP-4对等连接来实现更多优点。如果ISP-2的网络不理想,可以由GVN绕着ISP-2替代地通过另一路线或线路或ISP或运营商路由流量。
通过GVN的中立第三层的内部跳数是从LAN到LAN的六跳。ISP之间的距离不成比例。此外,在ISP的网络之内可能有更多中继段,但为了简单起见,图示的量被简化。
通过因特网的中继段从10-EHOO到10-EH32,跳数为十七跳。尽管这幅图示出了在AP中继段处连接隧道,但LAN1和LAN2之间的路径之内的客户端装置将这视为单个隧道。这一单一的隧道代表GVN的中立第三层,在其中可以运行通常通过因特网传输的所有业务,包括TCP、UDP和其他协议,加上其他隧道,例如IPSec、Open VPN、PPTP或其他。GVN的第三层还实现了其他优点。一些包括更低的TTL和对路由具有更多控制的能力,加上其他优点。图11示出了将各个不同的网络段联合成端到端路径。这幅图中描述的元件包括:
1 BW 带宽
2 CP 通信路径
从客户端11-000到服务器11-300,业务传输经过局域网(LAN)11-010,到端点装置(EPD)11-100,到因特网服务提供商(ISP)11-200的网络,到通往远程地区的因特网11-250的骨干11-220,到因特网数据中心(IDC)的进入点(POP)11-320,进入IDC的内部网络11-310,然后到服务器11-200。
如本示例所示,重要的是理解每个网段的特性,以及该网段相对于完全的端到端通道如何影响业务流。内部网络或LAN11-N100将典型具有合理量的带宽(BW)用于内部使用,例如大小为10GigE的BW11-B100。用于ISP的网络11-N202的带宽也将通常相当大,如40GigE的BW 11-B202所示。在那两个网络之间,客户位置和ISP之间的最后一英里连接11-N200是100Mbps的较小11-B200 BW。在这后方有众多驱动力,但主要的是成本。ISP将向邻居敷设带宽为特定大小的管道,然后通常将与很多不同用户共享这个量,到达其最后一英里的连接。这些上游路径是朝向更宽的一般因特网的开始网段。骨干11-N220将ISP彼此连接,将地区连接到地区,等等,骨干提供非常深切高的带宽连接,例如100GigE的11-B220。这可以代表两个点之间一连串光纤的承载容量,和/或交换机的额定容量大小或其他因素。
这幅图中的因特网11-N250有BW11-B250和11-B252的双管道代表,每个管道都是40GigE。这是因特网中多宿主(multi-honed)连接性的示例。在连接在一起的因特网的核心处可能有很多其他大管道。因特网11-N250和IDC网络11-N310之间的ISP对等关系11-N320再次由10GigE的多宿主连接BW代表,每个针对11-B 320、11-B 322和11-B 328。这代表针对该数据中心的专用最后一英里。可以有多得多的通信链路用于IDC。
内部IDC网络11-N 310将典型具有非常高的BW 11-B310,其分布于各种内部网络之间,内部网络均被额定到特定速度,例如100GigE。符号2*100GigE代表这是两倍100GigEBW的网络。
图12示出了通过两个网络段12-100和12-500之间的中继段12-300的瓶颈的潜在问题。例如,在文件从服务器到客户端的服务12-900期间,特定算法基于端到端线路承载容量支配传输带宽。如果突发流量过高,由于拥塞导致损失,服务器会对带宽进行抑制,以能够进行最有效率的传输,同时减轻损失。这样可以实现服务器良好且市民对管道使用负责任,但这也可能导致过度支配带宽,显著减慢了传输,远低于实际端到端线路承载容量。
在服务器开始为数据或文件流服务时,它将基于所假定的诸如11-N220的网络段的高带宽11-BW220提升每秒很多分组。该服务器连接到这个大管道网络段。
如果数据流被约束在12-300,损失迫使服务器主动抑制流传输,减慢传输,由于需要重新传输丢失的分组,服务器可能过度减小传输速率,过分减慢总过程。
图13示出了针对连接网段或路径,考虑各种连接属性,计算带宽延迟积(BDP)的方程。带宽13-000以每秒兆比特(Mbps)为单位,粒度13-002以秒为单位,对于本示例而言字节13-020与比特13-022之比为八比特,因此1/8和延迟是RTT(往返时间)的度量。
BDP的意义在于其提供了从服务器开始突发数据时开始沿线路可以传输多少数据的度量的确定性,并且其达到瓶颈,直到接收装置发现损失并向发送服务器发回确认分组时。
示例拓扑结构和选项的GVN概述
图14描述了将各种网络织构组合成总体网络挂毯,并具体指出了放置连接各周边位置的各种连接路径。本实施例例示了可以将各种网络织构组合成更大的网络挂毯。这些织构可以如美国临时专利申请No.62/174394所述被无缝编织在一起,形成全局虚拟网络(GVN)、其各种装置、通信路径和其他实施例的拓扑结构。它展示了如何通过各种路径将各地理地区或区域或领土链接在一起。
LAN零区14-ZL00描述了典型的局域网(LAN),包括在LAN和外部网络GVN OTT 14-202与因特网14-30之间放置相对于端点装置(EPD)14-100的防火墙。在LAN 14-04和EPD14-100之间有硬件FW 14-40。另一个HW或SW FW 14-42在EPD 14-100和外出进入点(EIP)14-20之间,以保护不受来自因特网14-30的外部威胁。
LAN一区14-ZL10的拓扑结构类似于LAN零区14-ZL00,只是在EPD 14-110和LAN14-46之间没有放置FW。因特网零区14-ZI00描述了非常接近14-ZL00的地区中的示例因特网拓扑结构。因特网一区14-ZI10描述了非常接近14-ZL10的地区中的示例因特网拓扑结构。因特网二区14-ZI20描述了非常接近14-ZD20的地区中的示例因特网拓扑结构。因特网三区14-ZI30描述了非常接近14-ZD30的地区中的示例因特网拓扑结构。
因特网数据中心二区14-ZD20描述了基于云的防火墙CFW14-46的拓扑结构和放置,其包括云FW负载均衡器后方的虚拟化FW装置。因特网数据中心三区14-ZD30描述了基于云的防火墙CFW14-48的拓扑结构和放置,其包括云FW负载均衡器后方的虚拟化FW装置。地区或区域14-ZD20中的SRV_BBX 14-72可以经由通过暗光纤14-220的暗光纤连接14-P220连接到其他地区或区域14-ZD30中的SRV_BBX 14-80。
SRV_BBX 14-72使用本发明经由14-P220上的远程直接存储器存取(RDMA)直接向平行文件存储装置PFS 14-82中写入文件,绕过经由路径14-P82的SRV_BBX 14-80的堆栈。
SRV_BBX 14-80使用本发明经由14-P220上的远程直接存储器存取(RDMA)直接向平行文件存储装置PFS 14-74中写入文件,绕过经由路径14-P74的SRV_BBX 14-72的堆栈。
路径14-P210可以是IPv4或某种标准化因特网协议,流量通过其从SRV_AP 14-300,经由GVN顶部的路径14-P210,经由隧道或其他类型的通信路径,向或从SRV_AP 14-310流动。
尽管这里描述的拓扑结构在GVN通道之内没有FW或业务监测装置,但这些装置可以根据需要被放置以进一步保证数据流动的安全。
图15描述了增强全局虚拟网络(GVN)之内高级智能路由(ASR)的算法的逻辑。第一个主过程是识别具有其对应子过程识别区域15-110的目标区域15-100,以及识别要使用的潜在EIP 15-120。这建立了后续过程以驻留在目标外出进入点(EIP)上加以利用。
下一个主过程绘制路线选项(ASR)15-200利用子过程服务器可用性列表15-210和路由列表,该路由列表被排序15-220以确定用以构建隧道(如果不存在)的最优服务器。
下一个主过程检查网络段15-300并利用子过程测量段15-310和每条路径的网络统计15-320,以评估要用于发送所需业务类型的路径的生存性。例如,对于需要更快路径的极小大小的数据,那么最短距离和最低延迟是最重要的,低带宽是可以是容忍的。相反,对于在递送第一个比特方面对时间不敏感的大量数据,提供最高带宽的路径是最优的,尽管第一个比特的递送比其他路径更慢,但预计由于更高带宽最后一个比特的到达会更快。
下一个主过程检查路由状态15-600,其子过程对比路由15-610并测试:总的路径是否完全确保15-620沿该路径传输数据的能力。最后的主过程为业务15-700绘制最佳路由,其子过程子算法:哪个是最佳路径?15-710,这条路径对于业务类型是最佳吗?15-720用于确定和设置最佳端到端路由。
每个主过程和子过程都被用于确保每种业务都由最适合该业务类型的隧道最佳地承载。
图16示出了与实际使用相比相对于线路承载容量的总潜在带宽。基于示例办公地点,在上班时间期间,即星期一到星期五,由大部分工作者完成大部分工作时,与BW消耗有直接相关。图示的峰和谷是表示每天的周期的示例。实际工作使用将类似,但对于每次使用情形也是独特的。
在这幅曲线图上,左侧或垂直轴用于以百分比度量的带宽。范围从0%到120%。底部或水平轴代表每天二十四个小时,一周七天。
这个示例展示了工作日比周末具有更高的带宽使用,因此可能办公室仅在工作日开放。其他使用情况将具有其自己的周期性曲线。一些可能在所有时间都使用全部带宽,而其他将重BW使用的时间和更低BW使用的时间。
要点是固定的专用线路昂贵,可能在大量时间都未充分使用。OTT服务利用较不昂贵的线路提供与专用线路类似的质量,更加合理且有成本效率。此外,基于数据流量消费而不是带宽能力的OTT服务可能是最公平的方式。
假设对于一项业务而言,提供特定潜力的带宽是一周/月每天24小时100%的承载能力。如果使用中的线路所有时间都是满潜力的,每GB流量的平均成本很低。分析设备的基建费用,加上维护的运行费用、TI人员费用、专用的自有暗光纤可能非常昂贵。如果某组织仅该组织能承担的BW容量支付费用,它可能会切割峰值而整形,导致约束时间,限制使用。
通过提供基于线路实际使用的服务,在必要时利用了满承载容量,基于消耗的使用确保了客户仅为其所使用的部分付费。
图17示出了由连接到接入点服务器(SRV_AP)17-300的端点装置(EPD)17-100等构成的全局虚拟网络(GVN)的简单拓扑结构。最后一英里是从EPD 17-100所在的网络边缘到因特网的服务提供商的进入点(POP),其将链接到因特网以及通往SPvV_AP 17-300的最优连接。在EPD 17-100和SRV_AP 17-300之间这一通往因特网的最后一英里连接之上(OTT)构建安全隧道。
基础因特网路径和通过隧道的连接两者的服务质量(QoS)17-102可以一直被测试、分析并针对各种状况调节。基础连接可以被优化,EPD可以形成通往一个或多个SRV AP的多个连接并能够使用多个IP地址和端口。在EPD和SRV_AP之间的IPv4因特网基础路径可能拥塞的情况下,KPv6替代路径可以是更好选择。或者通过任一协议的不同路由可能能够绕过问题。
从SRV_AP 17-300可能有通往其他地区的连接或通往其他协议或其他这样的选项的桥。例如,隧道的内部路径17-P100可以是在基础IPv4网络路径17-P100上封装的IPv6。通过SRV_AP 17-300之后,路径17-P110可以是IPv4,因此IPv6隧道内容将仍然必须被封装以在IPv4上运行,从而传输到SRV_AP 17-110。不过,路径17-112可以是本机IPv6,表示不必在IPv6上封装IPv6。
任何可以封装或以其他方式“承载”的协议都可以经由几乎任何其他协议或织构穿过GVN。
恒定测试的结果被存储并映射以与通过该织构的其他选项对比,以及理解将织构特性对等或缝合成挂毯。
图18也示出了由连接到接入点服务器(SRV_AP)的端点装置(EPD)等构成的全局虚拟网络(GVN)的简单拓扑结构。这幅图类似于图17,增加了更多元件,例如局域网(LAN)18-000、外出进入点(EIP)18-302、存在点(POP)18-012、18-022、IPv4云18-010和IPv6云18-020。
LAN 18-000如基础网段18-P800那样即是IPv4又是IPv6。远程因特网段是仅IPv4的18-P804或仅IPv6的18-P806。
关键点是对于进入GVN的流量,如同进入EIP 18-302中那样,它可以作为IPv4或IPv6之一或另一个进入,并均通过GVN连接到其对应的织构,并将在LAN 18-000中外出。地址转换和映射是对等点处的关键元件。
图19示出了分别经由多个隧道19-P300和19-P302通往多个接入服务器(SRV_AP)19-300和19-302的端点装置(EPD)19-100连接的拓扑结构。局域网(LAN)19-110的基础织构被缝合到19-200的基础织构。挂毯19-500是由作为GVN组成部分的一起工作的装置群实现的将织构缝合在一起。
EPD 19-100和SRV_AP 19-300和SRV_AP 19-302之间的隧道是TUN 100-300和TUN100-302。它们是基于服务器可用性和其他因素的EPD和最佳当前接入点服务器(SRV_AP)之间多个隧道选项的示例,其他因素例如是目的地、业务类型、起点和目的地之间各基础网络段的QoS。
挂毯19-500允许协议承载可以“贯穿”各种GVN路径,以在GVN的外出进入点(EIP)处外出和/或进入。GVN装置19-600的群集代表工作于物理层的各个GVN装置,其被组成通过GVN的路由选项。
经由其他链路19-700的GVN全局网络OTT因特网是具有模块的GVN 2层逻辑,模块例如是地理目的地、DNS服务、高级智能路由(ASR)、全球ASR(GASR)、服务器可用性、隧道构建模块、测试器、分析器等。
GVN 1-800可以被描述为一种构造,是客户端用户通过利用各种协议的GVN,针对通往不同位置的各EIP点的可用网络路径所看到的样子。
图20示出了通过组合经由全局虚拟网络(GVN)彼此连接的两个端点装置(EPD)的网络构建的简化广域网(WAN)。这幅图示出了通过将经由隧道TUNO 20-PTO和TUN2 20-PT2的全局虚拟网络(GVN)20-300彼此连接的两个端点装置(EPD)20-100和20-150的网络组合到GVN中来构建的广域网(WAN)。这里未示出但假定的是,至少一个或多个接入点服务器(SRV_AP)在这些隧道的每个的另一端,在GVN网络路径中还可以有更多中间网段。
隧道TUNO 20-PTO和TUN2 20-PT2在基础网络链路顶部(OTT)。这一基础网络链路可以是很多协议中的一种或多种。
这幅图还示出了,可以有各种不同的协议作为织构同时工作于两个EPD的LAN侧,例如以太网20-112和20-162上的因特网协议(IP)、无限带宽20-118和20-168或另一种网络协议20-116和20-166。这些可以在通过GVN的网桥上并行运行,也可以被缝合在一起形成挂毯。
任何协议都能够端到端地流经GVN,不论该系列各种中间网段中网络协议的各种底层织构如何。例如,在图30中,经由路径30-P 106到30-P116的长距离IB允许远程直接存储器存取(RDMA)访问具有即插即用功能的平行文件系统(PFS)。此外,另一个选项是经由30-P308到其他地区的路由。
有各种可能性,一对一匹配,或一种对另一种类型,或一对多,或多对一或其他。从EPD 20-100或EPD 20-110的角度讲,隧道内部的端到端网络属性对于任一端上的LAN之间的网络类型是完美的。
各种织构上的全局虚拟网络(GVN)挂毯形成它们之间的无缝WAN电路。
图25展示了不同装置上的各种背板。为了在LAN中物理连接不同的网络织构,EPD具有用于因特网连接的ETH0,遗产用于LAN的三个ETH端口,加上用于LAN的一个IB端口。
如何将长距离网络上的无限带宽建立为挂毯中的织构
图21示出了经由WAN 21-102长距离连接两个LAN的简单网络拓扑结构,其可以端到端地利用本机无限带宽(IB)或另一种高性能网络。
IB装置A 21-200可以代表端点装置(EPD),例如EPD A,作为LAN 21-300和更宽网络之间的使能装置。IB装置B 21-202可以代表端点装置(EPD),例如,EPD B,作为另一LAN21-302的使能装置。该段暗光纤C 21-100可以是交换专用电路、一串暗光纤、专用线路或物理网络介质。
这种通过暗光纤的点到点连接需要每端都有运行于昂贵的必需暗光纤顶部的昂贵装置,其需要安装在两端的位置。
因为有来自像Bay Microsystems或Obsidian networks的公司的硬件解决方案,使得很长距离的IB成为可能并可靠。
对于改进的全球传输而言,长距离IB比IP更好,因为其提供了低延迟高带宽传输。
图22对比了IP与IB的延迟,并仔细研究了相对于资源使用和消耗所花的时间。它还对短、中和长距离的两种织构和底层协议之间进行了对比。
HW是硬件处理网络操作所需的时间。这包括CPU、RAM、NIC和其他部件所花的时间。
HW=CPU+RAM+NIC+其他部件
其中CPU=CPU处理网络操作所需的时间。时间的大部分是CPU处理网络操作,但NIC和RAM确实增加了一些拖延,由此增加了处理时间。
除了硬件时间之外,网络操作所需的时间还包括操作系统(OS)、硬件驱动程序和包括任何应用程序的软件栈所花的时间。总的系统时间(SYS)为:
SYS=APP|软件栈|O/S+HW驱动程序|HW
例如,在GVN使用情况下,例如利用地理目的地机制,尽管IB比以太网更快,但在短距离上,不值得由CPA/RFB将文件组合成单个群,然后经由侧信道API通信传输文件列表,经由连锁高速缓存传输群,然后在EPD中的CDA处将群分解回各个文件。这是因为这样做所花的时间。不过,在中到大距离上,减小延迟非常足以保证额外的工作从源区向目的地区拉取、高速缓存、组群、传输,沟通群中的文件列表、分解群并为目的地处的独立文件服务。
这种分析包括组群/分解群以及这种动作集/序列的即时消息功能。在使用IB而不是ETH时,用于CPU处理、RAM消耗、RAM->SYS->NIC之间的内部拷贝的时间也减少了,因为IB为零拷贝,直接由应用程序向/从NIC传递分组。
利用算法相对于基准评估最好的时间,还利用可编写阈值指示何时使用ETH有效率或使用IB更有效率。
总之,并非仅仅意识到,而是考虑到协议使用敏锐地知晓增加延迟的各种要素,允许算法分析来分析特征,在其他情况下,以预测预期延迟或其他状况。
图23示出了由连接到接入点服务器(SRV_AP)的端点装置(EPD)等构成的全局虚拟网络(GVN)的简单拓扑结构。这幅图继续描述GVN的最基本拓扑结构,并扩展早连接到SRV_AP的EPD,如图17所示。
它还展示了向中间的骨干交换服务器(SRV_BBX)的GVN网络路径中增加的元件。两个BBX服务器通过经由因特网骨干(IBB)23-800的路径彼此连接。这条路径可以是IP或IB。
图24示出了如果乘客从验票处24-000向登机口区域24-900走或坐火车,他们可以采用的可能路径。他们都在24-010开始,并可以沿着路径DA向DF行走,并且他们可以直接走向24-100或可以漫步。他们可以决定在24-100乘火车。如果他们这样做,通过路径Yes 24-P200,他们在24-200登上火车,这使他们通过路径24-P300直接高速到达24-300,在此,他们通过路径24-P320下车。从那里,他们在DW处再次进入步行路径,并通过其他路径中继段DX、DY、DZ向24-090处的登机区域走。选择经由路径No 24-090行走的那些人将开始在DG步行,并将很可能漫步,因为他们在其路径中的各个其他跳跃点之间行走,直到也到达终点24-090。尽管上火车和下火车可能增加一点额外时间,但这早被火车运输的高速属性弥补。乘坐火车的那些人还会比步行者感到较少的疲劳和潜在紧张。
从平面24-900到登机出口24-000的路径开始于起点24-910,并再次提供了乘火车或步行的选择,对于那些选择乘坐火车的人具有类似性能和时间优势。这类似于判断是否在长距离点之间使用Slinghop或使分组沿延长的因特网路径行进。
上火车和下火车会花一些时间和力气。火车按照固定或变化的安排行驶,火车的所有乘客一起从固定点A到固定点B行进。而邻接路径上的步行者始终不会停止移动。
火车运输乘客的效率更快更直接。步行的人可以采取间接路径,并可能延迟或迷路。火车经由同一已知得到保证的输送路径将他们送到那里。
图25示出了工作于像全局虚拟网络(GVN)的网络中的各种装置的物理背板(底板前方)的可能配置。这些背板利用了两种类型的网络织构物理插头,即以太网和无限带宽,它还表示那些插头可能采取的一些可能角色。根据用途可以有更多或更少或不同类型的插头,提供这些仅仅是示例。
端点装置(EPD)25-100背板的图示表示出四个RJ45以太网端口、作为WAN工作的ETHO25-110,以及三个LAN端口ETH1 25-112、ETH2 25-114、ETH3 25-116。WAN端口25-110是用于经由路径25-P100到基础因特网连接的电缆联接的插头。一个无限带宽(IB)插座IB025-120供IB电缆经由路径25-P122连接到LAN 25-126中的IB交换机,还可以连接到平行文件系统(PFS)装置25-128或其他装置。
这一示例性实施例还展示了用于接入点服务器(SRV_AP)25-300、吊带节点(SRV_SLN)25-550和骨干交换服务器(SRV_BBX)25-500的背板。它还例示了装置之间,以及从装置到各种云到其他装置的连接通道,其他装置例如是远程SRV_SLN 25-558和远程SRV_BBX25-552。
从EPD 25-100经由SRV_AP 25-300到SRV_BBX 25-500的GVN连接在通过因特网25-000的ISP最后一英里连接路径25-P000顶部,并在因特网数据中心(IDC)路径25-302中的LAN 25-032顶部。
本文描述的这些物理端口、背板(底板前方)、连接路径和其他元件仅仅用于举例。SRV_AP 25-300上没有IB端口被图示为充当端到端基础协议之间的“空气隙”,其中IB可以在以太网上进行封装,用于诸如LAN 25-016的EPD 25-100的LAN中客户端的端到端IB。不过,如果在SRV_AP和EPD或其他装置之间有本机IB连接,或者如果有了需求,SRV_AP也可以具有IB端口。
图26示出了通过全局虚拟网络(GVN)的两种类型的网络路径,即任一端的以太网上的端到端因特网协议(IP)路径和混合IP路径,以及中间的无限带宽(IB)骨干路径。
这两种路径都具有因特网段的本地IP部分26-000和26-012。这些本地部分26-000和26-012的延迟、带宽和其他特性对于这两种路径都是等价的。IP路径的中间段是26-P028到26-P056,这个路径部分的延迟由26-260度量。
弹弓机制相对于部分26-420具有传输优点,不过在弹弓的两端在阶段26-400和26-440都增加了时间量。在分析哪个是更好路径时,必须要将IB弹弓路径26-260的净延迟与IP路径6-200直接对比。
挂毯拓扑结构——将ETH上的IP与IP上的IB以及IB本机织构混合成挂毯
图27示出了两个接入点服务器(SRV_AP)25-200和25-202之间的四条不同网络通道。
展示了两条以太网上的IP路径,即IPv4端到端的27-P420到25-P436,以及作为IPv4和IPv6网段混合的27-P420到27-P626到27-P636。
描述的另一个基础连接从SRV_AP 27-200到骨干交换服务器(SRV_BBX)27-500,其使用网络弹弓向远程SRV_BBX 27-510到SRV_AP 27-202传输数据,返回流量使用反向弹弓机制,两者都通过光纤骨干。
TUN 27-222是在这三个连接路径的任一个的基础上的隧道通道顶部(OTT)构造的。可以应用算法分析以选择路径在哪种传输类型上最优。这幅图未示出连接到SRV_AP的EPD或其他装置,但它们可以在其中工作。
图28示出了多个端点装置(EPD)能够如何与一地区中的接入点服务器(SRV_AP)连接。这里示出了两个地区。外出进入点(EIP)到存在点(P0P)28-004和28-024,以经由那里的本地因特网28-002和28-022与每个地区中的各个目的地服务器(也可以是装置)交互。
有两种通过本文所示的GVN的跨地区连接路径类型。OTT 28-600到OTT 28-650到OTT 28-610,这是因特网协议顶部之上端到端网络。
替代路径是OTT 28-600到IBB 28-800到OTT 28-610,其中IBB部分是非OTT路径,可能是两个骨干交换服务器(SRV_BBX)28-500和28-520之间的IB。
图29示出了全局虚拟网络(GVN)中各装置之间链路的逻辑构造。该图描述了骨干交换服务器SRV_BBX 29-500和29-502,其每个都充当其服务的地区的中枢。SRV_BBX服务器29-500和29-502通过骨干路径29-P500彼此连接,该骨干路径可以是以太网或无限带宽(IB)上的高性能IP或其他这样的技术。
每个SRV_BBX“中枢”为各个接入点服务器(SRV_AP)服务。每个端点装置(EPD)同时与各个(一个或多个)SRV_AP服务器连接,从而有冗余性,且对于要在不同时刻经由最好连接移动的业务有路由选项。
指示的连接路径可以是IP以太网因特网顶部(OTT)的隧道,或通过以太网直接链路的隧道,或光纤上的IB,或以太网上的IB(RoCE)或其他类型的连接。
SRV_BBX和SRV_AP装置的放置基于来自客户端位置的预期需求,客户端相对于管道而言位于最好的IDC中,互连以在连接全球位置时充当目标地区。
装置还经由路径,诸如29-EP 112到EPD 25-112或路径29-P218到SRV_AP 29-318等连接到中央控制服务器(SRV_CNTRL)29-200。有这些路径允许装置经由API或用于信息传输的替代业务路径与SRV_CNTRL连接。
图30也示出了全局虚拟网络(GVN)中各装置之间链路的逻辑构造。这幅图接着图29描述各种装置的全局虚拟网络(GVN)之内的连接,重点放在了端点装置(EPD)30-100、30-110到接入点服务器(SRV_AP)30-300。
在一些方面中,它简化了图29中给出的图,增加了一些元件,例如从每个装置到其他装置或云或组合的多个连接路径,例如GVN云30-200顶部(OTT)的隧道(TUN)30一T00或30-T02。
GVN及其部件部分提供服务以改善客户端连接并保证其安全。同时在多个位置有多个“本地”存在,可控制且可配置的自动化系统,提供了优化的连接,实现了成本节约,益处是MPLS的替代,并提供了扩展的高性能连接,例如经由加密隧道的远程直接存储器存取(RDMA)、安全性和隐私以及其他益处。
巨大的益处是能够连接各种网络织构类型,例如EPD 30-100的LAN 30-108中的IB与EPD 30-110的IB LAN 30-118,从客户端的角度看为IB端到端,即使中间的一些基础网段不是本机IB而是IP。这是通过IP上的IB封装或通过另一IB本机线路路由或其他方法来实现的。
要点是GVN允许各种网络织构在基础层的各种其他网络织构顶部(OTT)运行。总体效果是将各种织构编制在一起成为网络挂毯,由GVN在最高安全性下为最佳性能进行启用和优化。
装置之间用于集成性能的API信息交换
图31是示出了根据本公开实施例的GVN之内装置示例拓扑结构的图,包括具有安全和缺口API序列的骨干交换服务器(SRV_BBX)拓扑结构。这一示例性实施例示出了典型全局虚拟网络之内装置的示例拓扑结构之内序列中的一系列API呼叫。
由SRV_CNTRL 31-200接收、语法分析并处理从接入点服务器SRV_AP 31-300到中央控制服务器SRV_CNTRL 31-200的第一API呼叫的请求31-A2。它然后触发全部由SRV_CNTRL 31-200发起的更多三个API呼叫。根据通信的性质,这些可以是顺次的或可以同时并行处理。发往骨干交换服务器SRV_BBX 31-800的请求31-A4的这三个额外呼叫和发往另一个SRV_BBX 31-810的响应31-A6、31-A8请求及其响应31-A10,最后发往SRV_AP 31-302的请求31-A12的第三个额外的API呼叫及其发回SRV_CNTRL 31-200的响应31-A14。在完成所有三个这些“内部”呼叫时,向SRV_AP 31-300返回最终响应31-A16,SRV_AP 31-300即发起第一请求31-A2的装置。
API请求31-A2和响应31-A16可以被表征为缺口呼叫,要求直到其涉及SRV_BBX31-800的内部呼叫31-A4到31-A6、涉及SRV_BBX 31-810的31-A8到31-A10以及涉及SRV_AP31-302的31-A12到31-A14完成才完成它。这可能是因为SRV_AP 31-300能够采取后续动作实现测量和集成目的或其他原因之前需要信息。例如,如果应当从SRV_AP 31-300通过SRV_BBX 31-800到SRV_BBX 31-810到SRV_AP 31-302经由路径31-P800到31-P808到31-P810构建端到端隧道,那么可能需要利用适当的信息和细节配置或触发所有那些装置。这种API呼叫能够例示经由31-A2到SRV_CNTRL 31-200建立其的请求,其然后将通过内部三个API呼叫31-A4到31-A6、31-A4到31-A10、31-A12到31-A14,响应31-A16可以包括针对要使用的SRV_AP 31-300的配置和设置信息,以及来自SRV_CNTRL 31-200表示其他对等装置被设置并准备就绪的指示。
图31包括EIP 31-500,经由31-P500、POP 31-600和31-P600到开放的因特网31-700。图31包括EIP 31-502,经由31-P502、POP 31-602和31-P502到EIP 31-502,开放的因特网31-702。31-P100连接EPD 31-100和SRV AP 31-300。31-P500连接SRV_AP 31-300和EIP31-500。31-P102连接EPD 31-102和SRV_AP 31-302。31-P502连接SRV_AP 31-302和EIP 31-502。
在一些实施例中,31-A4/31-A6和31-A8/31-A10以及31-A12/31-A14是系列/序列中的独立API呼叫。在其他实施例中,可以并行执行31-A4/31-A6和31-A8/31-A10和31-A12/31-A14。
安全元件可以放在本文所述的GVN拓扑结构之内的各个位置。例如,可以沿31-P800和31-P810放置防火墙FW 31-400和FW 31-402。防火墙FW 31-400和FW 31-402可以保护SRV_BBX 31-800和31-810不受因特网威胁,确保安全的骨干通信。
关于安全外出进入点(EIP)31-500和31-502的信息也可以是这种API交换中的因素。
图32示出了GVN之内的GVN装置和SRV_CNTRL之间的一系列API呼叫。该图示出了封装和包封内部API呼叫的缺口API呼叫书挡。三个内部往返行程是为了外部API呼叫完全构成而成功完成外部往返行程要求的相关性。这一示例性实施例基于图31,它可以提供全局虚拟网络GVN之内的GVN装置和中央控制服务器SRV_CNTRL 32-200之间一组API呼叫的不同透视图。缺口呼叫书挡API#1(32-A2到32-A16)封装和包封内部API呼叫API#2(31-A4到31-A6),API#3(31-A8到31-A10),以及API#4(31-A12到31-A14)。
三个内部往返行程是完全构成外部往返行程所需的相关性。针对API#1(32-A16)的响应(RESP)将等待内部API呼叫API#2(31-A4到31-A6)、API#3(31-A8到31-A10)、API#4(31-A12到31-A14)完成,之后评估结果并作为RESP发回。仅在然后缺口API才能给关闭并发送响应。
这种序列类似于SQL语句的事务集。全部都需要完成或没有人能够完成。因此在呼叫中的一个或多个故障时,也可以重算。
图33示出了根据本公开实施例的GVN中装置和中央控制服务器(SRV_CNTRL)33-200之间的信息流。由数据库33-58和文件存储器33-68构成的中央仓库可以耦合到SRV_CNTRL 33-200。在一些实施例中,中央仓库可以存储API/动作信息,在其他实施例中,它将包含隧道和路由信息,以及用以产生语境装置特异性服务器可用性列表等的数据。例如,中央仓库可以存储API/动作的定义、与API/动作相关联的可以用于处理API/动作相关联的脚本。在一些实施例中,中央仓库还可以存储装置的对等关系。这个仓库还可以存储关于已知网络织构的信息、其当前和历史动态数据、在分析类似网络织构时可能有用的网络织构的特性等。
33-P100、33-P200、33-P300、33-P202、33-P502、33-P206、33-P506代表彼此具有对等对,因此具有特许关系的GVN装置之间的通信。EPD 33-100、SRV_AP 33-300、其他装置33-502可以与文件存储器33-60、33-62、33-64和数据库33-50、33-52、33-54耦合。
例示有对等对通信的环形模式,从SRV_CNTRL 33-200经由33-P100到EPD 33-100,经由33-P300到SRV_AP 33-300,或者经由33-P502到其他装置33-502。EPD 33-100经由P200与SRV_CNTRL 33-200通信,经由33-P202与SRV_AP 33-300通信,经由33-P502与其他装置33-502通信。
在一些情况下,可能在装置之间有共享信息的环路,例如在EPD 33-100可以经由33-P200从SRV_CNTRL 33-200请求信息的情况下,该信息经由33-P100被发回EPD 33-100。
在其他情况下,一个装置可以报告与其他装置相关的信息,例如,SRV_AP 33-300向SRV_CNTRL 33-200经由33-P202报告,然后其经由33-P100向EPD 33-100或经由33-P502向其他装置33-502发送信息。
在其他情况下,可能不需要完整的环路,例如从诸如EPD 33-100的装置经由33-P200向SRV_33-200发送日志信息,没有必要进一步向前转发这一信息。不过,可以在稍晚时间从SRV_CNTRL 33-200上的仓库经由33-P502向长期日志存储服务器33-502移动日志信息。
直接链路33-PT02在装置EPD 33-100和SRV AP 33-300之间。直接链路33-PT08是从SRV_AP 33-300到其他装置33-502的。直接链路涉及装置之间不需要涉及SRV_CNTRL 33-200的通信。
来自SRV_CNTRL 33-200的PUSH信息33-208可以是经由33-P208推送的RSS馈送或其他类型信息。来自SRV_CNTRL 33-200的API查询33-206可以是传统API事务或带有请求的RESTful API呼叫的任一种,是经由33-P206REQ做出的,经由33-P206RESP接收响应。给出了PUSH 33-206和API查询以例示不共享对等对关系的装置、动作代码或定义(例如,未获得的动作代码和/或定义、过时的动作代码和/或定义)、特许状态和/或与GVN装置的类似系统架构。
数据信息存储在用于EPD 33-100的DB 33-50、用于SRV_AP 33-300的DB 33-52、用于其他装置33-502的DB 33-54、用于SRV_CNTRL 33-200的DB 33-58以及用于SPvV_BBX 33-500的DB 33-56上的数据库中。此外,本文描述了两种类型的文件存储器,用于针对其自身内部存取的装置上托管的存储硬件的HFS分级文件存储器,以及独立且提供RDMA存取的PFS平行文件存储系统。PFS 33-510代表经由RDMA(远程)存取的另一位置的另一装置上的PFS文件存储器。
图34示出了将装置定位到各种因特网数据中心(IDC)中,其中IDC1 34-002和IDC234-004在同一地区,IDC3 34-006位于另一个地区,IDC0 34-000表示中央服务器(SRV_CNTRL)34-200的位置。
34-P500是全球节点之间通过国际或跨地区链路的地区到地区连接,以将IDC134-002与IDC3 34-006连接。SRV_CNTRL 34-200服务器是在与各种装置交互时具有等价操作的多个主控器拓扑结构。密钥特征是一种聚合拓扑结构,其中跨越地区群集中多个数据中心的SRV_AP 34-200、34-202、34-210、34-212的网孔经由路径34-P200、34-P202、34-P210、34-P212链接到公共SRV_BBX节点34-500,该节点连接到另一个地区中的另一个SRV_BBX 34-506,这是经由路径34-P220和34-P222的用于SRV_AP 34-220、34-222的长距离传输汇集点。装置操作和协作是通过API路径,例如从SRV_AP 34-212经由路径34-API-08到SRV_CNTRL 34-200进行的。
GVN的三个层,L3如何针对L1的条件调整以展宽内部织构
图35示出了GVN的三层以及它们如何交互。LAN 35-000经由内部隧道35-L300内部的中继段35-H0到中继段35-H8处的EPD连接到LAN 35-020。在隧道中,网段35-P010到35-P016构成通过GVN的端到端织构。
二级逻辑层35-L200分析并调节一级网络层35-L100上的连接,以通过最好的方式将一个织构的各层编制在一起以针对GVN进行优化。织构的对等点和一级基础连接为35-S00、35-S02、35-S04和35-S06。35-L200和35-L100之间的交互经由35-LC0102,35-L300和35-L200之间的交互经由35-L0203。基础织构35-S00、35-S02、35-S04、35-S06之间的接缝由二级35-L200管理,使得一个织构的业务能够溢出到不同织构上。
基础因特网织构35-100到35-102可以是IPv4、IPv6、IB、IPv4/IPv6或其他网络类型。通过L300的路径是客户能够看到的GVN层。L100代表用于端到端各种网络段的物理网络层。L200是通过逻辑、集成、地址映射、路由和其他技术构造挂毯的层。
图36示出了基础连接的织构和隧道(TUN1)36-T00之内的织构。隧道在基础连接顶部(OTT)运行。其他实施例示出了两者装置,即端点装置(EPD)36-100和接入点服务器(SRV_AP)36-200之间的通信路径。
隧道在其他基础连接顶部(OTT),这些路径代表可用时的网络织构,例如36-OTT00→因特网协议版本4(IPv4),这是最常见的,36-OTT02→因特网协议版本6(IPv6)、36-OTT06→无限带宽(IB)、36-OTT08→其他——某种其他网络类型或织构的组合,例如网络段上启用IPv4、IPv6的织构。
TUN1 36-T00代表在因特网顶部(OTT)的两个装置之间构建的隧道(或网桥)。可以是端到端36-OTT00、36-OTT02、36-OTT06或36-OTT08之一,或者可以是一串网络段中各种不同织构的组合的OTT。
36-P00是隧道之内的IPv4织构,36-P02是隧道之内的IPv6织构,36-P04是RoCE或IP以太网之上的封装RDMA,36-P06是IP之上的IB(IBoIP)或其他类似协议,36-P08也可以是例如IPv4和IPv6的组合或其他。要点是通过任何其他织构或一系列各种其他网络织构,通过GVN上的挂毯的端到端织构。位于EPD 36-100处的LAN或SRV_AP 36-300处的云中的装置将端到端网络看做贯穿隧道的织构,不论底层基础连接如何。
图37是诸如在三级被织成网络挂毯的全局虚拟网络(GVN)的一级的不同网络织构的逻辑视觉表达。流动可以是一个织构在顶部进入,被组合并由GVN端到端承载并在另一端退出。
例如,IPv6 37-102能够经由37-P102进入网络挂毯37-300,并经由路径37-P112到IPv6 37-112在织构退出,不论在GVN运行所在的下方中间是什么类型的织构。
通过GVN的这些各种织构可以与其他织构并排并行运行,具有进入或入口点以及外出或退出点。
图38示出了一端为以太网织构38-000,中间为光纤无限带宽38-002,另一端为以太网或无限带宽38-006的以太网织构的基础连接。该图还示出了EPD 38-110、38-120、38-130和服务器38-116、38-126之间的三个顶部(OTT)隧道,以及另一端的平行文件系统(PFS)装置38-136。EPD 38-110到TUN 38-210到服务器38-116是端到端的无限带宽(IB)。EPD 38-120到TUN 38-220到服务器38-126是端到端IP。EPD 38-130是端到端远程直接存储器存取(RDMA),允许长距离RDMA访问PFS 38-136。
通过因特网从一个点到另一个点的路径将通常跨越超过一种织构传输。GVN自动分析并将很多不同的网络织构编织成网络挂毯。这样许可客户端装置在各种不同织构网段顶部并行具有其选择的相容端到端织构的平行集合。GVN是诸如因特网的基础网络上的第一级OTT(表示为OTT1),要在GVN顶部构建第二级OTT(OTT2)构造。
网络挂毯允许例如EPD 38-120到服务器38-126的IPv6,但不允许从EPD 38-120到SRV_AP 38-320,基础连接38-000可以通过IPv4,因为隧道之内的IPv6被密封。从客户的角度看,它将是从起点到目的地沿网络路径的端到端IPv6。编制在一起的底层网络段构成IPv4和IPv6织构的挂毯,可能有其他协议,像IB被编织在一起。
图39示出了两条网络通路,底部的一条示出了GVN的第一层处的基础网络连接路径,顶部的另一条示出了GVN的三级处的隧道。为了将各种网络织构集成到网络挂毯中,涉及组织成GVN拓扑结构的各种装置以及各种分布式模块,例如连接到正常因特网连接顶部的SRV_AP的EPD/PEDP、高级智能路由(ASR)、地理目的地、诸如连锁高速缓存的地理目的地机制元件、反向地理计算和其他、增强信息交换以增强数据传输的NAPIM、全球文件管理器(GFM)等。EPD利用服务器可用性列表知道其能够与哪些SRV AP连接,该服务器可用性列表是针对该EPD,基于测试、考虑其他EPD的当前和预测需求的负载均衡和服务器可用性机制39-222考虑的其他因素专门产生的。
因此,每个装置要根据其角色工作,例如EPD将与接入点服务器(SRV_AP)连接,该EPD应当相对于构建或重建隧道有多种选项,风暴天气模式帮助其处理复杂困难的网络状况,EPD装置要与主机和对等方都连接,加上中间装置、核心接头和基于共享信息协调动作的其他需求。
基于被处理数据选择最佳路径类型的关键特征是测试器39-118和构建器39-110与隧道管理器39-210和高级智能路由39-228一起工作。相关防火墙和安全监测器39-0140和工作在第一层39-GVN-1的其他模块39-160为测试器和构建器提供了一些支持。流量和带宽分析器39-258和连接分析39-288提供由流量和带宽记录器39-328等使用的信息。EPD像SRV_AP 39-312那样具有隧道测试器39-322,因为网络路径分析应当提供对两个方向的了解。这种方式有助于检测可能在一个方向发生但并不在数据流的另一个方向发生的对等关系或瓶颈或路由或其他问题的问题。
在应对不同类型的内容流时,例如,点击之与内容服务(图像)之与视频流或大型数据文件在其QoS要求方面稍有不同,可以通过不同方式应对所有这些。
为了构建作为通过第三层39-GIV-3隧道或一系列连接隧道39-T01到39-T02到39-T03的构造的动态系统,信息不仅用于维持EPD 39-100和SRV_AP之间经由39-T01以及SRV_AP 39-300和SRV_AP 39-302经由39-T02之间,以及SRV_AP 39-302和EPD 39-102之间经由39-T03的连接,而且以最低可能的延迟实现最好可能的带宽,并提供其他改善。
由EPD和SRV_AP之间自动构建的多隧道,其他装置之间利用隧道之内的隧道,以及启动时的自动化安全引导,能够进行工作中配置、设置、调节等的动态隧道管理器提供了增强的安全性。这些了通过更好的连接实现了生产率提高,并能够提供最好的安全网络优化,改进的路由等。其他功能是由心跳周期、由例行维护时间和事件触发的。这种功能包括测试、记录和分析与自动化愈合的连接,理解将各种类型的网络缝合在一起形成网络挂毯提供了在基础因特网第一层39-GVN-1处编织在一起的多种织构的多协议集合以及隧道39-GVN-3内部的任何端到端路径。测试能够在隧道39-CTN140和39-CTN240的两端分析LAN到GVN的性能,还能够比较和对比GVN39-CTN340与因特网39-CPT340跨地区网段部分的性能和匹配度。
织构和挂毯范围的ASR
图40示出了跨越多个地区的全局虚拟网络(GVN)之内装置之间的多个隧道。这一示例性实施例还描述了在GVN39-GVN-3的第三层处,全局虚拟网络(GVN)通道内部,流量可以采用的路由选项。GVN的构造在基础因特网织构的顶部(OTT)。每个网段将考虑第一层39-GVN-1的物理网络类型,第三层39-GVN-3的通道可以是另一种网络类型。这种方法允许多种网络类型和各种织构协议的挂毯端到端运行以经由对于该数据类型而言最优的路径传输数据,自动考虑账户数据大小、网络状况和其他因素。
从客户端在EPD 40-100处的位置到第一SRV_AP 40-300或SRV_AP 40-302或SRV_AP 40-304的基础因特网连接之上的OTT优点是,客户端能够使用其正规线路,相对于专门方案成本更低,有多种选择进入GVN。尽管EPD 40-100通过相同的因特网线路连接,但因为路由因素、拥塞、对等关系和中间管道容量和其他因素,TUN 40-T00和TUN 40-T02和TUN40-T04可以提供不同的服务质量(QoS),因此多种选择通过提供备选方案改善了总体QoS。这些TUN还能够提供不同的基础织构,在其顶部内部织构能够操作OTT。例如,如果顶部IB在第一层39-GVN-1,GVN第三层39-GVN-3处的本机无限带宽(IB)将最有效率地运行。
GVN被作为基础连接顶部(OTT)的服务递送到聚合点,到骨干网,到具有自动化的其他织构之上的OTT,包括经由高级智能路由(ASR)的多层多步骤最佳路径分析和更多功能。可用选项越多越好。
EPD 40-100在一个位置40-M0,SRV_AP在地区40-M2,SRV_AP 40-300、SRV_AP 40-302和SRV_AP 40-304,SRV_AP在地区40-M3,SRV_AP 40-310、SRV_AP 40-312和SRV_AP 40-314。
因为第三层39-GVN-3处通道构造的性质,需要减轻回路风险,以防止错误的地理目的地路由、ASR远程重定向回溯以及测试、标注并解决SRV_AP、地区之间的链路中断和其他问题。
这幅图还展示了各种外出进入点(EIP)以及路由起点的映射,外出进入点例如是40-510、40-512和40-514,均作为目的地,供GVN业务找到GVN之外的因特网织构,路由起点用于经由第三层39-GVN-3从那些位置向诸如LAN 40-000的其他位置,经由EPD 40-100路由进入GVN的业务,或其他经由GVN可用的目的地。
因此路径选择依据的是QoS因素、第一层39-GVN-1的织构类型、容量而不是当前负载、基于装置及其路径选项的语境映射和其他固定和动态因素。
图41示出了用于运行并行隧道测试以测量延迟41-100、带宽41-110、分组丢失41-120和其他测量结果41-150的框架。这些过程可以在第一层39-GVN-1的网络织构上,在第三层39-GVN-3的GVN通道或网段上或在其他网络路径或网段上,运行于两个装置之间的网络段上。
可以相继地或并行地从接头41-020开始进行测试。
在测试之后,在测试运行后期运行其他过程以清理和释放资源41-300。在测试结束时,日志测试结果41-320保存相关信息,供运行测试的装置参考,并由中央控制服务器(SRV_AP)分析。在构建服务器的语境动态列表时可以利用这一信息,使装置能够与构成服务器可用性列表连接,考虑到测试结果以及针对GVN路径构造的路由选择的映射。
图42示出了用于对路径42-010的连接性并行运行一系列测试的算法。测试既运行于第三层39-GVN-3的隧道上又运行于基础连接39-GVN-1上。测试42-110当前隧道,并与例如EPD和SRV_AP之间的基础路径42-120测试进行比较和对比。分析这两项测试的结果能够提供对基础连接健康和隧道健康的了解。如果隧道的健康不良,但基础连接良好,那么补救措施可能仅仅是重建隧道,或使用不同组的IP和端口接入到该AP或其他补救措施。
在隧道测试42-110返回不好结果但替代隧道42-130测试提供更好连接的情况下,可以简单地将业务负载转移到两者中更好一方。
同样决定性的是出于一些理由监测当前用户42-160对网络的使用。理由之一是测试的性能测量需要考虑当前的网络负载,因为测试将共享线路带宽,因此可能看起来相对于预期线路容量产生虚假的低BW度量。因此,如果连接具有20Mbps的BW,且用户在测试中使用该BW的15Mbps,合理的方式是假设测试将不会产生超过5Mbps,因为那是全部可用的带宽。监测并发使用的另一个理由是利用该信息为测试设置参数,使得测试自身不会妨碍、减慢或以其他方式干扰当前使用网络的客户的QoS。
所有结果都与SRV_CNTRL 42-280共享,从而可以根据装置也根据地区,在系统宽度内等等汇集粒度测试结果,从而可以在将来分析和利用它。
图43是用于描述网络选项的图示。43-100是源,可以基于理想的路径类型或织构或QoS或其他标准划分业务。如果经由其他类型路径更好,对每条路径43-P210、43-P220、43-P230、43-P240和43-P250的QoS的测试和记录提供了分析和超驰潜力。
B级B1 43-210、B2 43-220、B3 43-230、B4 43-240和B5 43-250是基础因特网连接的第一连接OTT。可以将路径43-P210、43-P220、43-P230、43-P240和43-P250的性能进行比较和对比以从一组可用路径确定最佳路径。在基于最优条件确定最佳路径时,QoS也可以分析织构和协议类型。
C级C1 43-302到C15 43-330是基于数据类型、QoS、当前可用的通过GVN的备选连接和路径的相对QoS的长距离连接。C级经由B级,B级全部与作为起点的A级连接。
图44也是用于描述网络选项的图示。这幅图继续展示图43中针对A、B和C级路由选项描述的示例实施例。新元件是客户端100、目的地紧前方的汇集点D 44-500和服务器44-800。该图还指示了从C级到汇集点D的连接路径,例如从C14 44-328到D 44-500的44-CP328。还有从客户端100到44-100的通信路径。
这一示例性实施例可以用于描述在为业务类型绘制最佳路线并且还基于来自测试的路径质量(QoS)考虑最佳路线时,要使用的高级智能路由(ASR)可用的多步骤选项。
还有其他实施例,例如,到绘制路线选项的视觉映射,以用作用于测试和其他用途的框架。
图45是用于运行测试45-100并用于要在检测到问题时采取45-300补救措施的算法的流程图。这种算法具有起点45-000和终点45-500,因此需要在需要运行时被触发,因为它不是无限循环。
要采取的动作可以是如何应对检测到的分组丢失45-P310,其调用副本内容45-310的多次流传输,或者,例如,如果基础连接45-P340调节GVN第一层39-GVN-1处的设置45-340有问题,或者如果有网段问题45-P380,补救措施将是调节协议设置45-390等。
在至少两种情况下也可以触发修改:第一,如果检测到45-200问题,但未发现逻辑遵循路径45-P300。如果基础连接正常,但问题仍然难解,那么可以通知45-240支持人员。通知的另一个示例是如果带宽的使用处在或高于容量45-P350,那么可以通知45-350管理人员这种状况。还有其他可以触发通知的事件。
如果检测到45-410问题,则记录测试45-110和补救措施两者。可以将这些日志复制到中央控制服务器(SRV_CNTRL)用于分析和将来使用。
图46示出了通过全局虚拟网络(GVN)的拓扑结构,展示了从端点装置(EPD)到同一地区46-000的因特网的路径。EPD 46-100还经由客户端的基础因特网连接顶部的隧道连接到接入点服务器(SRV_AP)46-200。这一示例性实施例还展示了供业务超过SRV_AP 46-200到达不同装置的路径选项,例如经由路径46-P700到SRV_AP 46-700,经由路径46-P702到SRV_AP 46-702,以及经由路径46-P500到骨干交换服务器(SRV_BBX)46-500。
这一示例性实施例还描述了其他地区中相同或不同的协议,展示了将各种织构编织在一起形成网络挂毯。还测量了这些连接的质量。由QoS ISP 46-802测量从EPD 46-100到本地因特网46-000的连接服务质量(QoS)。由QoS TUN OTT ISP到GVN 46-806测量隧道的性能。由QoS GVN 46-808测量通过GVN超过SRV_AP 46-200的连接性。
可以利用对通过GVN的各种路径类型选项的连接质量的分析以基于与数据类型、大小、QoS要求和其他因素匹配的织构类型,为业务确定最好的路径。理解和编织在一起的织构越多,挂毯能支持的织构类型选项越多。
图47示出了端到端跨地区网络路径47-CPT300。它将这条路径分割成三个不同部分,一个地区47-CTP310中的本地部分、另一个地区47-CPT320中的本地部分以及通过长距离回程47-CTP330连接两个地区的中间部分。
描述的其他特征是沿这条网络路径47-CPT300可用的织构。由47-P402到47-428的网段例示因特网协议版本四(IPv4)的路径47-400。由47-P612到47-P628的网段例示因特网协议版本六(IPv6)的路径48-600。组合IPv4和IPv6路径47-500是从网段47-512到47-520。由路径47-800描述了互逆弹弓机制到弹弓的变化。由组合路径47-900展示了集成到IPv4路径中并与之组合的弹弓。
网段和理解段落的自动化映射允许将各种网络织构最有效率地编织在一起成为挂毯。自动化测试检查并评估所有路由,包括一级基础路径39-GVN-1上的还有三级GVN挂毯GVN39-GVN-3内部的网段。
尽管有方法通过封装或其他方法在另一种基础网络段上运行一种网络,但跨越因特网上多种不同网段它们可能不相容,因此GVN二级39-GVN-2必须要能够在需要时在网络路径织构类型之间跳跃。例如,可以在47-P402到47-P408上封装IPv6,然后可以在本机IPv6上经由47-P510运行,然后到47-512到47-520,然后经由47-P622到47-P628。
挂毯拓扑结构-示例-缝合在一起的织构
图48示出了如何将GVN构建为基础网络连接顶部(OTT1)的最高级层。GVN还将各种织构编织在一起并将各层连接在一起,例如,从局域网(LAN)A 48-002通过外出进入点(EIP)48-108到本地云节点48-122,这是EPD 48-100上的本地GVN(OTT1)的二阶层顶部(OTT2)。例示的完整的网络路径可以被描述为从LAN A 48-002到LAN B 48-012的端到端云桥通道。
EPD 48-100到接入点服务器(SRV_AP)48-300之间的多维顶部构造构建于组合IPv4和IPv6通道顶部,GVN在它们之间构建IP隧道48-112,通过该隧道,在该48-122顶部构建连接的通道。
这种拓扑结构还将LAN的边缘扩展到LAN 48-000的边缘之外,通过EPD 48-100进入云,作为扩展到云48-322中的LAN。这种机制还可以将云节点拉入EPD 48-100中,该EPD48-100充当本地节点,以经由APP或其他GVN功能托管云服务。
可以通过这种挂毯构造实现其他优点。
图49示出了GVN的一种可能拓扑结构,其中流量具有超过一个选项用于地区之间的长途传输。
两个接入点服务器(SRV_AP)之间的隧道或其他类型的网络路径可以是经由SRV_AP 49-300到SRV_AP 49-310之间的路径49-P308,基础因特网或长程或其他类型以太网顶部(OTT)的IP。这个网段由部分ETH 49-020测量和分析。
它还展示了两个骨干交换服务器(SRV_BBX)49-500和SRV_BBX 49-510之间,经由路径49-P500到IBX群集49-038到路径49-P510到SRV_BBX 49-510的路径选项。这个网段由部分IB 49-028测量和分析。
图50示出了SRV_AP之间跨地区流量通道。这幅图类似于图49,其中描述了针对长距离回程的多个路径选项,例如由部分OTT IP 50-620测量的50-P 620IP路径。另一个选项是通过BBX群集50-520的IB路径50-P500到SRV_BBX 50-500和SRV_BBX 50-510之间的路径50-P510。
这一示例性实施例还展示了地区A 50-608和地区B 50-618中的IDC中的多个SRV_AP服务器,它们提供了冗余性、多个路径和高可用性“前线”资源,使得EPD有受到服务器可用性支配的连接选项。
在本实施例中,SRV_BBX 50-500和SRV_BBX 50-510为其相应的地区充当汇集点,也是向另一地区全球节点及其中的装置提供增强连接通道的跨地区全球节点。
图51是算法流程图,描绘了如何收集51-110、保存51-116路径信息,运行并汇编51-120测试并用于确定最佳路径供业务采用以通过GVN,以分析并在数据库51-B010中保存51-126这些结果。测试51-130并保存51-136针对每条路径的协议和规范。这种算法能够在需要时进行调节51-210以改善连接。它会检查路由是否理想51-220,如果不理想51-P250,构建并测试51-250新路由。
如果连接51-300不理想,经由路径51-P102重新开始路径检查和测试。如果条件理想,51-P380,记录51-380结果并然后在51-020重新开始路径51-P022。它将一直等到下一时间周期51-040,如果是时间51-P100,再次开始51-100。
经由PFS装置的应用挂毯的示例文件映射、传输、可用性,从远程地区到本地地区的GVN-地理-D-快速传输
图52示出了可以如何利用全局虚拟网络(GVN)的拓扑结构提供从一个或多个端点装置(EPD)52-100、52-110位置的局域网(LAN)之内开始的端到端天然RDMA,以经由通往同一或远程地区中平行文件系统(PFS)装置52-608的路径进行连接。这是GVN挂毯上的OTT1。
在作为GVN的OTT1的OTT的构造上构建IB OTT2织构构造之上的RDMA。
这幅图扩展了RDMA织构的边缘,使其经由52-P608连接为本机RDMA织构52-P638。边缘处的认证可以基于应用层而不是网络层的若干因素。这些能够切换装置是否可发现,以及是否允许对装置、驱动器、文件夹、文件等进行读和/或写和/或其他操作。
对于经由GVN上的集成点到无限带宽服务器交换点(SRV_BBX)的业务的最大通信优化。SRV_BBX平行文件系统(PFS)允许RDMA可用于在本地和经由IB传输的SRV_AP上的文件管理器。
图53示出了全球分布式平行文件系统(PFS)如何能够允许无缝地访问三个平行文件系统存储节点53-800或53-802或53-812之一,从而允许通过各种非本机网络织构顶部(OTT)的GVN挂毯进行本机RDMA访问,以实现所需的服务质量(QoS)并遵循这种功能所需的高性能计算(UPC)原理。路径53-P300是基础因特网连接,53-TUN00运行于53-P300顶部。路径53-P500在IDC之内或在IDC之间的因特网顶部。
另一个实施例可以是,例如EPD 53-100后方的客户端的LAN A 53-102中的一个PFS实例53-800链接到云53-802和53-812中的两个其他PFS实例。通过GVN连接这三个PFS装置的通道可以是作为更大GVN挂毯之内构造织构的本机RDMA,不论基础网络连接为何,并与通过GVN的其他构造的织构并行。
图54也示出了全球分布式平行文件系统(PFS)如何能够允许无缝地访问三个平行文件系统(PFS)存储节点,从而允许通过各种非本机网络织构顶部(OTT)的GVN挂毯进行本机RDMA访问。这个示例性实施例是图53的继续,进一步例示了RDMA通道选项的逻辑构造,选项是桥接路径54-P600到54-P508以及端到端路径54-P610,作为全局虚拟网络(GVN)之内第二阶顶部(OTT2)通道。
这一示例性实施例还示出了应用网络挂毯通过各不同网络织构顶部(OTT)的各种端点之间的GVN隧道提供本机RDMA。
LAN 54-000中的装置能够通过RDMA访问物理存储于诸如54-600和/或54-610的PFS文件存储器装置上的文件,如同它们在本地并直接连接到PFS装置一样。经由地区的文件同步和传输复制也可以经由路径54-P510。
图55构建于图53到54之上,例示了经由GVN连接的装置如何可以对各个地区中的平行文件系统(PFS)装置进行直接RDMA访问。
它还展示了诸如接入点服务器(SRV_AP)55-300的具有附接到其上的分级文件系统(HFS)的每个服务器如何包含HFS文件存储器装置55-308,以及骨干交换服务器(SRV_BBX)55-500如何包含HFS 55-508等。
两个SRV_BBX服务器55-500和55-510是经由路径IBB 55-580连接的,该路径是指两个地区之间的因特网骨干或光纤连接或其他连接。每个SRV_BBX都连接到一个或多个SRV_AP,例如,SRV_BBX 55-510与SRV_AP 55-310链接。每个SRV_BBX都连接到其地区中的本机无限带宽(IB)群集,例如,经由路径55-P500与SRV_BBX 55-500连接的IB群集55-550。这个IB群集55-550提供了分别对PFS装置55-552、55-556和55-558的逻辑网络通道访问。IB群集55-560类似地提供了对PFS装置55-568、55-566和55-562的访问。
作为第二阶顶部OTT2的这种拓扑结构允许有跨地区跨织构的本机RDMA路径,而不论基础的网络织构如何。
图56示出了如何基于物理层56-100的文件存储、编目、找到和访问文件,如何由全球文件管理器(GFM)在使用层56-300处使用它们,以及如何在抽象层56-200处在数据库(DB)56-220中存储关于文件的信息。通道56-FA108和56-FA102表示文件存取(FA)。路径56-DP102、56-DP108和56-DP220用于HFS装置56-102和/或PFS装置56-108上存储的物理文件和56-202处的文件表中的文件信息之间的数据库信息路径(DP)。关于每个文件的信息存储于文件表数据库行中,例如56-222数据行。文件表中数据行的示例字段可以是HFS、PFS或其他的[Storage_Type],[Device_ID]是参考装置表的装置ID,[Server_ID]是服务器ID,[Device_Type]可以是EPD、SRV_AP、SRV_BBX或其他,[Folder]是通往保存文件的文件夹的路径。其他字段可以在文件表的结构中。
文件路径(FP)56-PF102和56-FP108分别用于对HFS 56-102或对PFS 56-108的文件存取,这些是装置类型、装置ID和物理文件所在的文件夹ID的组合。与文件表56-202相关的其他表,例如文件关联56-204、服务器56-210和用户56-206能够与文件相关。在一种实施方式中可以有更多或更少的表格。
要点是使用层56-300的GFM 56-302具有在抽象层56-200的表格中存储的编索引且有组织的信息,包含关于每个文件的广泛信息,且其中文件存储于物理层56-100处的装置上。
图57示出了GVN中每个装置上的全球文件管理器(GFM)的操作以及中央控制服务器(SRV_CNTRL)57-200上的中央全球文件管理器(CGFM)的操作。
每个GFM负责跟踪它们之内包含的分级文件存储(FIFS)装置上存储的文件,例如,SRV_AP GFM 57-300跟踪FIFS 57-306上存储的文件,SRV_BBX GFM 57-500跟踪HFS 57-506上存储的文件等等。
每个装置上的每个GFM都经由API路径57-200300、57-200500和57-200510向SRV_CNTRL 57-200上的CGFM报告关于其文件的信息。相反,CGFM还利用上述API路径向所有装置复制文件存储器和位置信息。
此外,在平行文件系统(PFS)装置,例如57-800、57-802、57-806、57-810、57-812和57-816上存储、修改或以其他方式管理文件时,文件信息也被传输到CGFM 57-200,它接着向所有装置复制这一信息。
还指出了SRV_BBX 57-500和SRV_AP 57-300之间的文件传输路径57-FP300以及SRV_BBX 57-500和SRV_BBX 57-510之间的文件传输路径57-FP500。
挂毯应用-示例-地理目的地
图58示出了地理目的地机制,其中在诸如端点装置(EPD)58-100、接入点服务器(SRV_AP)58-300、中央控制服务器(SRV_CNTRL)58-200和骨干交换服务器(SRV_BBX)58-D550和58-D500的装置之间分布各个模块。
EPD 58-100和SRV_AP 58-300之间的连接可以经由路径58-CP02或58-TP00到58-TP02或SRV_BBX 58-D550和58-D500之间经由骨干路径58-BB0。
SRV_BBX服务器允许地理目的地机制利用网络挂毯经由PFS实现高速长距离文件可用性,这与连锁高速缓存(仅)客户端-服务器传输技术和/或其他方法相反。
图59示出了GVN之内的地理目的地机制。它还示出了远程抓取僵尸程序(RFB)59-D328内容拉取代理(CPA)58-D320代表远程客户端58-800一起工作以抓取内容58-600、58-602、58-606、58-608和58-610的效率。工作于EPD 58-100上的内容递交代理(CDA)58-D120与CPA 58-D320通信,使其工作起来就像客户端58-800位于SRV_AP 58-300所在的远程地区一样。使用位于远程的SRV_AP 58-300的IP地址,从地理位置透视图抓取的内容对于该远程地区而言在本地。不过,为了提升性能,地理目的地机制的以下功能用以加速并同时如下简化(从用户对客户端的角度)该过程:在现代网页上,往往是来自各种来源的很多独立内容文件的混合。由于路由、带宽(BW)瓶颈、延迟、分组丢失和其他问题,客户端从位于远程的服务器抓取各个文件具有限制和问题。
在客户端必须要抓取很多文件时,例如几十到超过一百个个体文件加上管理数据流传输,距离问题可能会显著混合。
图60也示出了GVN之内的地理目的地机制,特别展示了内容所在的远程地区中接入点服务器(SRV_AP)59-300上的远程抓取器僵尸程序(RFB)59-D328如何检索多个文件59-600、59-602、59-606和59-608。
检索的文件被传递到SRV_AP 59-300上的高速缓存管理器59-D330,在那里它们被分类并一起组装到一个大文件59-700中,该大文件可以被保存到平行文件系统(PFS)59-508或PFS 59-558。
编目文件的这个列表被传递到EPD 59-100上的内容递交代理(CDA)59-D120,以供高速缓存管理器59-D130使用,对文件进行群组分解和检查,在成功证实时,CDA 59-D120向客户端提供文件服务。从EPD 59-100向请求客户端提供文件59-610、59-612、59-616和59-618,如同正在由源服务器为其服务一样。这种地理机制结合GVN的其他要素提供了反向CDN以诸如低延迟和高BW的本地性能,将远程地点带到客户端的效果。
挂毯应用-示例-WAN
图61示出了将两个LAN61-000和61-010经由EPD桥接到广域网(WAN)中,每个都首先经由在其因特网连接顶部(OTT)构建的基础隧道连接到接入点服务器SRV_AP 61-200。
从EPD 61-100开始,基础连接路径OTT经由路径61-P022到存在点(POP)61-022,到因特网61-020,到SRV_AP 61-300的POP 61-024。
从EPD 61-110开始,基础连接路径OTT经由路径61-P032到存在点(POP)61-032,到因特网61-030,到SRV_AP 61-300的POP 61-034。这也可以指向本文未示出的可能链接到SRV_AP 61-300的另一个SRV_AP。
从POP 61-024经由61-P036到SRV_AP 61-300到POP 61-034的传输路径61-P026可以是通过因特网,通过SRV_AP或绕过SRV_AP并依赖于公共网络上路由的路径。如果EPD 61-100希望经由因特网连接到EPD 61-102,它可以基于不受GVN或任一EPD控制的策略遵循不同的路线。
EPD 61-100在自身和SRV_AP 61-300之间构建隧道TUN 61-T00。EPD 61-102还在自身和SRV_AP 61-300之间构建隧道TUN 61-T10。这些隧道之一或两者可以被或不被加密或保证安全。
还可以是另一个隧道,即通过在SRV_AP 61-300处汇合的两个其他隧道运行的内部隧道INT TUN 61-T20,业务能够通过其流动。这条隧道可以是构建将EPD 61-100连接到EPD 61-110的WAN所经过的通信路径。
要点是在隧道与基础连接中,均可以是不同的网络协议。GVN可以支持的网络挂毯可以是映射到一串各种网络段的不同网络协议的混合,同时,GVN可以是内部隧道之内一种网络类型的端到端顶部织构。
图62示出了用于在经由一个地区中的隧道TUN 59-200连接到接入点服务器(SRV_AP)的端点装置(EPD)62-100和经由另一地区中的TUN 59-210连接到接入点服务器(SRV_AP)62-310的另一EPD 62-110之间传输文件的多个路径选项。
路径62-P600到62-600到62-P602和62-P610到62-610到62-P612用于IP OTT因特网。经由62-600的路径用于端到端文件传输,经由62-610的路径利用文件的连锁高速缓存以利用骨干网的超高速将文件尽快传输到存储装置,传输到请求拉取的客户端或请求推送的接收方装置。
路径62-P500将骨干交换服务器(SRV_BBX)62-500连接到SRV_AP 62-300。路径62-P510将骨干交换服务器(SRV_BBX)62-510连接到SRV_AP 62-310。路径62-P800到62-800到62-P802和62-P810到62-810到62-P810用于暗光纤上的本机无限带宽(IB)或IP和/或RDMA能流动的等价顶部专用线路。经由62-800的路径用于对存储文件所在的PFS服务器上的文件进行直接RDMA存取。经由62-810的路径涉及从源PFS装置向另一地区中的另一PFS装置复制文件。
业务选择经由最有利的路径,经由最适当的路径类型基于业务类型做出业务流决策。经由最佳路径类型的不同数据的最佳流动然后遵循通过GVN的最佳“当前”路由路径。这是双赢的结果。
图63示出了IBB路径63-800的完全隔离,使得内部通信处在清洁且安全的路径上。
FW63-400和FW63-410保护分别在接入点服务器(SRV_AP)63-300到骨干交换服务器(SRV_BBX)63-500和SRV_AP 63-310到SRV_BBX 63-510之间的内部IP通信路径63-P300和63-P310。
另一项保护是路径63-P100、63-P300、63-P110和63-P310为因特网协议(IP),路径63-P500、63-P510和63-P528为无限带宽(IB)。除防火墙之外的这种物理协议跳跃提供了一条缝隙,使得IP和IB之间的污染在逻辑上是不可能的。
图64示出了从地区A 64-000到/从地区B 64-010,经过大距离64-020的顺序线性点到点连接的拓扑结构。
SRV_BBX 64-500充当地区A 64-000中的SRV_AP,例如SRV_AP 64-300的公共门户。
SRV_BBX 64-510充当地区B 64-010中的SRV_AP,例如SRV_AP 64-310的公共门户。同一地区中的SRV_AP和SRV_BBX可以位于同一因特网数据中心(IDC)中,或者它们可以位于通过快速链路连接的同一地区中的其他IDC中。
使用SRV_BBX 64-500和64-510之间IB上的RDMA的安全文件系统层能够提供对全球文件系统(GFS)管理的平行文件系统(PFS)装置上存储的文件的超快存取。
挂毯逻辑和逻辑结构
图65示出了端点装置(EPD)65-100上的物理和虚拟接口的逻辑结构及其通往EPD65-100之外装置的对应连接。
物理端口ETH0 65-100、ETH1 65-106和ETH2 65-108对应于EPD底板上的网络插头。ETH0 65-102与EPD 65-100和因特网服务提供商(ISP)提供的因特网之间的最后一英里连接连接。ETH0 65-102经由路径65-P022连接到存在点(POP)65-022并从那里连接到因特网65-020和更远。
隧道TUN0 65-310和TUN2 65-312运行于ETH0 65-102之上且通过ETH0的最后一英里的顶部(OTT)。
ETH1 65-106与LAN A 65-050连接,ETH2 65-108与LAN B 65-060连接。
ETH1 65-106和ETH2 65-108都被汇集为网桥BR 065-104处EPD 65-100之内的LAN连接。
在BR0 65-104到VIF0 65-102之间的一串虚拟接口(VIF)处应用路由,其中路由表匹配经过TUN0 65-310。对于不匹配的地址,将它们传递到VTF1 65-122,在此路由表匹配将向TUN2 65-312推送业务。剩余的未匹配地址走向VIF2 65-126,然后将经由路径65-P022外出。
在各个物理接口的每个处测试并管理物理织构。在这些物理接口顶部构造顶部织构,这些构成了全局虚拟网络(GVN)。将各种织构编织在一起形成网络挂毯。
图66示出了一种概念模型,以描述全局虚拟网络(GVN)一级39-GVN-1的层以及与构建于一级39-GVN-1上并与一级39-GVN-1集成的三级39-GVN-3的层。它描述了针对端点装置(EPD)66-100、接入点服务器(SRV_AP)66-200和骨干交换服务器(SRV_BBX)66-500的层的逻辑构造。它还展示了这些装置的每个上的物理网络接口(NIC),例如EPD 66-100上的以太网NIC 66-M0,或SRV_AP 66-200上的以太网NIC 66-M1、IB NIC 66-N1、以太网NIC 66-M2,或SRV BBX 66-500上的ETH NIC 66-M3、IB NIC 66-N2。
EPD 66-100上的ETH NIC 66-M0和SRV_AP 66-200上的ETH NIC 66-M1之间的连接经由路径以太网66-000。SRV_AP 66-200和SRV_BBX 66-500之间的连接经由以太网路径66-010或无限带宽66-020,提供一个或另一个作为网络连接选项。IB NIC 66-N2也可以经由无限带宽路径66-030连接到另一个地区66-510中的SRV_BBX。参见图67获得GVN一级39-GVN-1和GVN三级39-GVN-3处概念模型层的更多细节。
图67示出了与堆叠顶部组织中的GVN的三级39-GVN-3的IP模型相比,GVN的IP模型的一级39-GVN-1。一级的网络接口67-T1是用于ETH NIC 67-N1的以太网协议67-R1。因特网67-T2对应于IP 67-R2A。传输67-T3对应于任一协议TCP 67-R3A或UDP 67-R3B。应用层67-T4可以是HTTP 67-R4A或POP3 67-R4B或其他,或GVN ETH层67-R4C。GVN堆栈67-C3然后与GVN因特网67-G5中的IP层67-R5相关,GVN传输67-G6与TCP 67-R6A和UPD 67-R6B相关。应用67-G7与FTP 67-R7A、HTTP 67-R7B、POP3 67-R7C或其他相关。
该图还展示了如何可以在无限带宽(IB)NIC 67-N2上预测基础层。RDMA层67-R2B与因特网67-T2相关,IB之上的因特网协议(IP)IPoIB 67-R3C与传输67-T3相关,GVN IB67-R4D与应用程序67-T4相关。
系统图-挂毯
图68为基础因特网层68-ATOP82以及一阶顶部层(OTT1)和二阶顶部层(OTT2)。因特网和OTT1层组合在一起以提供最佳路由和性能选项,供业务流经全局虚拟网络(GVN)。OTT2层在OTT1层顶部,以提供要在GVN顶部构建的构造。
还描述了GVN的五级,其对应于上文所述的三层。
GVN 1级68-L100为基础网络层。GVN 3级68-L300是优化业务流经的内部通道,GVN2级68-L200是1级68-L100和3级68-L300之间的逻辑层,这个逻辑层是执行测试、分析、映射、路由、调节、封装、安全和其他操作的地方,以确保3级68-L300相对于1级68-L100给出的各种选项有最佳性能。
GVN 5级68-L500是在3级68-L300的GVN内部通道顶部构建的构造元件的内部通道,3级自身构建于基础网络层1级68-L100顶部。GVN 4级68-L400是5级68-L500和68-L300之间的逻辑层,它要求理解其通过GVN可用的选项,具有类似的测试、分析和其他操作。特别的关注点是对等点,在OTT级之间上下跃变,映射、协议,以及相对于最合适和有效率地将路径中间各段缝合在一起而言端到端的路径选项。
本示例性实施例可以直接与图48相关,其中LAN A 48-200、因特网48-000、因特网48-010和LAN B 48-012全部在GVN 1级68-L100。
本地GVN 48-112、AP上的GVN 48-312以及本地GVN 48-116都在GVN 3级68-L300。这一层是性能和路由集中于为GVN提供选项的地方。
本地云节点48-122、LAN在云中的扩展48-322以及本地云节点48-128全在GVN 5级68-L500处。这些代表通过GVN的构造。
图69是针对用于利用网络挂毯的GVN中的一些示例装置的系统图。这里描述的装置是端点装置(EPD)69-100、接入点服务器(SRV_AP)69-300、中央控制服务器(SRV_CNTRL)和骨干交换服务器(SRV_BBX)69-500。
在SRV_BBX上指示了两种网络接口卡,即以太网IP NIC 69-506和IB NIC 69-510,以对应于基于硬件(HW)差异的这些不同网络协议。
系统软件69-130、69-330、69-230和69-530构成GVN的织构逻辑以创建网络挂毯。
还指示了通信路径,例如:
SRV_BBX 300和SRV CNTRL_200之间的
这是到达其他地区的通路。这里指出了平行文件存储装置PFS 69-810作为示例,BBX 69-510能够连接到很多其他装置。
可以指示EPD和SRV_AP之间的业务或API,可以表示EPD和SRV_CNTRL之间的API或其他类型的通信路径。
是SRV_AP 69-300和SRV_BBX 69-500之间的路径。
代表骨干网上SRV_BBX服务器之间的业务路径,其跨过长距离连接地区群集,或简单地将SRV_BBX中枢和轮辐群集与其他连接,包括诸如PFS群集、其他SRV_BBX、其他骨干等装置。
全球文件管理器69-360、69-260和69-560对分级文件系统(HFS)存储装置69-630、69-620、69-650以及诸如69-800或69-810的平行文件系统上文件进行编目和管理。
织构管理器69-380、69-280和69-580独立工作,有时步伐一致工作,以构建一阶顶部(OTT1)层和二阶顶部(OTT2)层。

Claims (16)

1.一种用于经由跨网络织构的全局虚拟网络连接装置的系统,包括:
与第一骨干交换服务器通信的第一接入点服务器;
与第二骨干交换服务器通信的第二接入点服务器;以及
包括连接所述第一和第二接入点服务器的第一通信路径和连接所述第一和第二骨干交换服务器的第二通信路径的网络挂毯。
2.根据权利要求1所述的系统,其中,所述第一通信路径是所述因特网之上之上的IP。
3.根据权利要求1所述的系统,其中,所述第二通信路径为无限带宽。
4.根据权利要求1所述的系统,其中,所述第一通信路径为因特网之上的IP,所述第二通信路径为无限带宽。
5.根据权利要求1所述的系统,还包括:
与所述第一骨干交换服务器通信的第一平行文件存储器;
与所述第二骨干交换服务器通信的第二平行文件存储器,其中所述第一骨干交换服务器能够利用所述第二通信路径而不利用所述第一通信路径直接向所述第二平行文件存储器写入。
6.根据权利要求5所述的系统,其中,所述第一通信路径为因特网上IP。
7.根据权利要求5所述的系统,其中,所述第二通信路径为暗光纤。
8.根据权利要求5所述的系统,其中,所述第一通信路径是在所述因特网之之上的IP,所述第二通信路径是暗光纤。
9.根据权利要求5所述的系统,其中,所述第一骨干交换服务器使用所述远程直接存储器存取(RDMA)协议向所述第二平行文件存储器写入。
10.根据权利要求1所述的系统,还包括:
所述第一接入点服务器和所述第一骨干交换服务器之间的所述通信路径中的第一防火墙;
其中所述防火墙将所述第一骨干交换服务器与所述第一通信路径上出现的威胁隔离开。
11.根据权利要求10所述的系统,还包括:
所述第二接入点服务器和所述第二骨干交换服务器之间的所述通信路径中的第二防火墙;
其中所述第二防火墙将所述第二骨干交换服务器与所述第一通信路径上出现的威胁隔离开。
12.根据权利要求1所述的系统,还包括:
与所述第一接入点服务器通信的端点装置;以及
与所述第二接入点服务器通信的主机服务器。
13.根据权利要求12所述的系统,还包括所述端点装置和所述主机服务器之间的通信协议为无限带宽、RDMA、IPv4和IPv6之一。
14.根据权利要求13所述的系统,其中,所述通信协议封装于所述端点装置和所述第一接入点服务器之间的不同协议中。
15.根据权利要求13所述的系统,其中,所述通信协议封装于所述第二接入点服务器和所述主机服务器之间的不同协议中。
16.根据权利要求13所述的系统,其中,所述通信协议封装于所述第一骨干交换服务器和所述第二骨干交换服务器之间的不同协议中。
CN201680032657.3A 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法 Active CN107925594B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202310329817.2A CN116366334A (zh) 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法
CN202011439985.XA CN112583744B (zh) 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562174394P 2015-06-11 2015-06-11
US62/174394 2015-06-11
PCT/IB2016/001161 WO2016198961A2 (en) 2015-06-11 2016-06-13 System and method for network tapestry multiprotocol integration

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202310329817.2A Division CN116366334A (zh) 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法
CN202011439985.XA Division CN112583744B (zh) 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法

Publications (2)

Publication Number Publication Date
CN107925594A true CN107925594A (zh) 2018-04-17
CN107925594B CN107925594B (zh) 2020-12-29

Family

ID=57504845

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202011439985.XA Active CN112583744B (zh) 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法
CN202310329817.2A Pending CN116366334A (zh) 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法
CN201680032657.3A Active CN107925594B (zh) 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN202011439985.XA Active CN112583744B (zh) 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法
CN202310329817.2A Pending CN116366334A (zh) 2015-06-11 2016-06-13 用于网络挂毯多协议集成的系统和方法

Country Status (6)

Country Link
US (2) US11558347B2 (zh)
EP (1) EP3308504A4 (zh)
JP (1) JP2018517372A (zh)
CN (3) CN112583744B (zh)
HK (1) HK1252929A1 (zh)
WO (1) WO2016198961A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110198364A (zh) * 2019-05-17 2019-09-03 北京瀚海星云科技有限公司 基于指定dns解析的容器云上分布式训练数据通信的方法
CN114651427A (zh) * 2019-09-20 2022-06-21 桑纳特斯公司 用于在交通工具上支持混合网络通信的系统、方法和装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
EP3230885B1 (en) 2014-12-08 2024-04-17 Umbra Technologies Ltd. Method for content retrieval from remote network regions
WO2016110785A1 (en) 2015-01-06 2016-07-14 Umbra Technologies Ltd. System and method for neutral application programming interface
JP2018507639A (ja) 2015-01-28 2018-03-15 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. グローバル仮想ネットワークについてのシステム及び方法
WO2016162749A1 (en) 2015-04-07 2016-10-13 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
CN112583744B (zh) 2015-06-11 2023-04-18 安博科技有限公司 用于网络挂毯多协议集成的系统和方法
US9832082B2 (en) * 2015-06-30 2017-11-28 Mist Systems, Inc. Monitoring wireless access point events
CN114726847A (zh) 2015-12-11 2022-07-08 安博科技有限公司 用于网络挂毯和瞬间粒度上的信息弹弓的系统和方法
EP3449397B1 (en) 2016-04-26 2022-12-07 Umbra Technologies Ltd. Sling-routing logic and load balancing
EP4184896A1 (en) 2017-08-28 2023-05-24 Bright Data Ltd. Content fetching through intermediate device
US11025340B2 (en) 2018-12-07 2021-06-01 At&T Intellectual Property I, L.P. Dark fiber dense wavelength division multiplexing service path design for microservices for 5G or other next generation network
EP4053717A3 (en) 2019-02-25 2022-10-26 Bright Data Ltd. System and method for url fetching retry mechanism
WO2020202135A2 (en) 2019-04-02 2020-10-08 Luminati Networks Ltd. System and method for managing non-direct url fetching service
TWI818347B (zh) * 2021-11-04 2023-10-11 台北富邦商業銀行股份有限公司 資料傳輸路徑選擇系統

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392708A (zh) * 2001-06-19 2003-01-22 深圳市中兴通讯股份有限公司 一种宽带接入用户配置方法
US20050208926A1 (en) * 2004-03-16 2005-09-22 Canon Kabushiki Kaisha Access point and method for controlling connection among plural networks
US20090213754A1 (en) * 2008-02-26 2009-08-27 Roie Melamed Device, System, and Method of Group Communication

Family Cites Families (289)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1196791B (it) 1986-11-18 1988-11-25 Cselt Centro Studi Lab Telecom Elemento di commutazione per reti di interconnessione multistadio autoinstradanti a commutazione di pacchetto
US5828847A (en) 1996-04-19 1998-10-27 Storage Technology Corporation Dynamic server switching for maximum server availability and load balancing
US5893089A (en) 1996-11-15 1999-04-06 Lextron Systems, Inc. Memory with integrated search engine
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
CA2228879C (en) 1997-03-25 2001-08-07 At&T Corp. Methods for identifying service processing of telephone calls
AU8490898A (en) * 1997-07-18 1999-02-10 Interprophet Corporation Tcp/ip network accelerator system and method
US6598167B2 (en) 1997-09-26 2003-07-22 Worldcom, Inc. Secure customer interface for web based data management
US6209039B1 (en) 1998-10-16 2001-03-27 Mci Worldcom, Inc. Method and apparatus for providing an interface between a plurality of frame relay networks
EP1155575B1 (en) 1999-02-25 2003-02-05 Siemens Schweiz AG Telecommunications system and method relating to telecommunications services with number translation
US6463465B1 (en) 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
FR2795593B1 (fr) * 1999-06-24 2001-09-07 Cit Alcatel Procede de routage de messages entre des points d'acces
US6879995B1 (en) 1999-08-13 2005-04-12 Sun Microsystems, Inc. Application server message logging
US6678241B1 (en) * 1999-11-30 2004-01-13 Cisc Technology, Inc. Fast convergence with topology switching
US6735207B1 (en) 2000-06-13 2004-05-11 Cisco Technology, Inc. Apparatus and method for reducing queuing memory access cycles using a distributed queue structure
US6477166B1 (en) 2000-06-30 2002-11-05 Marconi Communications, Inc. System, method and switch for an MPLS network and an ATM network
GB2369213B (en) 2000-07-04 2005-02-23 Honda Motor Co Ltd Electronic file management system
US20020007350A1 (en) 2000-07-11 2002-01-17 Brian Yen System and method for on-demand data distribution in a P2P system
US7155508B2 (en) * 2000-09-01 2006-12-26 Yodlee.Com, Inc. Target information generation and ad server
US20020087447A1 (en) 2000-09-19 2002-07-04 Gazebo Inc. System and method for managing and executing event based investments
US6947433B2 (en) 2000-09-21 2005-09-20 Avici Systems, Inc. System and method for implementing source based and egress based virtual networks in an interconnection network
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
US7006505B1 (en) 2000-10-23 2006-02-28 Bay Microsystems, Inc. Memory management system and algorithm for network processor architecture
US6829215B2 (en) * 2000-10-31 2004-12-07 Marconi Intellectual Property (Ringfence) Inc. IP multi-homing
US7254833B1 (en) 2000-11-09 2007-08-07 Accenture Llp Electronic security system and scheme for a communications network
US7340530B2 (en) * 2001-01-17 2008-03-04 International Business Machines Corporation Methods, for providing data from network secure communications in a cluster computing environment
US7149797B1 (en) 2001-04-02 2006-12-12 Akamai Technologies, Inc. Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP)
US7055036B2 (en) 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
US7161899B2 (en) 2001-07-20 2007-01-09 Bay Microsystems, Inc. Interlocking SONET/SDH network architecture
US8625411B2 (en) 2001-07-20 2014-01-07 Bay Microsystems, Inc. Robust mesh transport network comprising conjoined rings
EP1283464A1 (en) 2001-08-06 2003-02-12 Hewlett-Packard Company A boot process for a computer, a boot ROM and a computer having a boot ROM
US7224706B2 (en) 2001-08-28 2007-05-29 Bay Microsystems, Inc. Hitless re-routing in composite switches
US7310348B2 (en) 2001-09-19 2007-12-18 Bay Microsystems, Inc. Network processor architecture
US6996117B2 (en) 2001-09-19 2006-02-07 Bay Microsystems, Inc. Vertical instruction and data processing in a network processor architecture
US6973048B2 (en) 2001-10-10 2005-12-06 Bay Microsystems, Inc. Composite add/drop multiplexor
EP1442580B1 (en) 2001-11-02 2017-05-31 Juniper Networks, Inc. Method and system for providing secure access to resources on private networks
US6593863B2 (en) 2001-12-05 2003-07-15 Parama Networks, Inc. Serializer
JP3812727B2 (ja) 2001-12-11 2006-08-23 日本電気株式会社 情報処理システム
US6690223B1 (en) 2001-12-27 2004-02-10 Bay Microsystems, Inc. System and method for shifting the phase of a clock signal
US7433964B2 (en) 2002-01-20 2008-10-07 Bay Microsystems, Inc. Coherent provisioning of multiple traffic paths in transport networks
US8976798B2 (en) 2002-01-28 2015-03-10 Hughes Network Systems, Llc Method and system for communicating over a segmented virtual private network (VPN)
WO2003075166A1 (fr) 2002-03-06 2003-09-12 Fujitsu Limited Systeme de stockage et procede de transfert de donnees dans ledit systeme
US7069318B2 (en) 2002-03-27 2006-06-27 International Business Machines Corporation Content tracking in transient network communities
US7177929B2 (en) 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
US7039701B2 (en) 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7145922B2 (en) 2002-03-29 2006-12-05 Bay Microsystems, Inc. Composite add/drop multiplexor with crisscross loop back
US7269130B2 (en) 2002-03-29 2007-09-11 Bay Microsystems, Inc. Redundant add/drop multiplexor
US7173902B2 (en) 2002-03-29 2007-02-06 Bay Microsystems, Inc. Expansion of telecommunications networks with automatic protection switching
US7161965B2 (en) 2002-03-29 2007-01-09 Bay Microsystems, Inc. Add/drop multiplexor with aggregate serializer/deserializers
US7145882B2 (en) 2002-04-04 2006-12-05 Bay Microsystems, Inc. Multiplexed automatic protection switching channels
US20030195973A1 (en) 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers
AU2002307270A1 (en) 2002-04-12 2003-10-27 Bay Microsystems, Inc. System and method for memory management within a network processor architecture
WO2003090017A2 (en) 2002-04-14 2003-10-30 Bay Microsystems, Inc. Data forwarding engine
AU2003226395A1 (en) 2002-04-14 2003-11-03 Bay Microsystems, Inc. Network processor architecture
US7221687B2 (en) 2002-05-17 2007-05-22 Bay Microsystems, Inc. Reference timing architecture
AU2002311585A1 (en) * 2002-06-06 2003-12-22 Crescendo Networks Ltd. System and method for connecting multiple slow connections to multiple fast connections
US7349435B2 (en) 2002-07-11 2008-03-25 Bay Microsystems, Inc. Multiport overhead cell processor for telecommunications nodes
US7689722B1 (en) 2002-10-07 2010-03-30 Cisco Technology, Inc. Methods and apparatus for virtual private network fault tolerance
CN1754161A (zh) 2002-10-18 2006-03-29 科拉图斯公司 用于建立虚拟网络的设备、方法和计算机程序产品
US8332464B2 (en) 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7633909B1 (en) 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
GB0306971D0 (en) 2003-03-26 2003-04-30 British Telecomm Client server model
JP4119295B2 (ja) 2003-04-07 2008-07-16 東京エレクトロン株式会社 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
US8437284B2 (en) 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US7349411B2 (en) 2003-07-30 2008-03-25 Bay Microsystems, Inc. Economically expansible switching network
US8069435B1 (en) 2003-08-18 2011-11-29 Oracle America, Inc. System and method for integration of web services
WO2005052759A2 (en) 2003-11-24 2005-06-09 Ebay Inc. Business language schema design framework
US7587487B1 (en) 2003-12-10 2009-09-08 Foundry Networks, Inc. Method and apparatus for load balancing based on XML content in a packet
EP1542479A1 (en) * 2003-12-10 2005-06-15 Alcatel A method of providing a link to an area-specific service to a mobile terminal
US7664123B2 (en) * 2004-01-22 2010-02-16 Nortel Networks Limited Generalized virtual router
US8005937B2 (en) 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
US20050203892A1 (en) 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
CA2563422C (en) 2004-04-15 2013-06-04 Clearpath Networks, Inc. Systems and methods for managing a network
US8522205B2 (en) 2004-05-18 2013-08-27 Oracle International Corporation Packaging multiple groups of read-only files of an application's components into multiple shared libraries
US9088561B2 (en) 2004-05-19 2015-07-21 Ca, Inc. Method and system for authentication in a computer network
US8107363B1 (en) 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network
CA2564533A1 (en) 2004-05-25 2005-12-08 Postini, Inc. Electronic message source information reputation system
US7830372B2 (en) 2004-08-30 2010-11-09 Qnx Software Systems Gmbh & Co. Kg Method and system for providing transparent access to hardware graphic layers
US20060075057A1 (en) 2004-08-30 2006-04-06 International Business Machines Corporation Remote direct memory access system and method
US20060047944A1 (en) 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
DE102004047328A1 (de) 2004-09-29 2006-06-01 OCé PRINTING SYSTEMS GMBH Computersystem und Verfahren zum automatischen Ausführen von Bestellungen
US20060161563A1 (en) 2004-11-18 2006-07-20 Besbris David G Service discovery
AU2005328336B2 (en) 2004-12-22 2011-09-15 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
US7523491B2 (en) 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US7551623B1 (en) 2005-01-31 2009-06-23 Packeteer, Inc. Modulation of partition parameters achieving delay-based QoS mechanism
CN100417114C (zh) 2005-03-01 2008-09-03 华为技术有限公司 在无线局域网中接入设备间实现负载均衡的方法
WO2006118497A1 (en) 2005-04-29 2006-11-09 Telefonaktiebolaget L M Ericsson (Publ) Operator shop selection
US9401822B2 (en) 2005-06-09 2016-07-26 Whirlpool Corporation Software architecture system and method for operating an appliance exposing key press functionality to a network
CN1909501A (zh) 2005-08-05 2007-02-07 华为技术有限公司 一种端到端业务快速收敛的方法和路由设备
US7801030B1 (en) 2005-09-16 2010-09-21 Cisco Technology, Inc. Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites
US20070112812A1 (en) 2005-11-09 2007-05-17 Harvey Richard H System and method for writing data to a directory
JP4781089B2 (ja) 2005-11-15 2011-09-28 株式会社ソニー・コンピュータエンタテインメント タスク割り当て方法およびタスク割り当て装置
US7782905B2 (en) 2006-01-19 2010-08-24 Intel-Ne, Inc. Apparatus and method for stateless CRC calculation
US7945612B2 (en) 2006-03-28 2011-05-17 Microsoft Corporation Aggregating user presence across multiple endpoints
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US20090132621A1 (en) 2006-07-28 2009-05-21 Craig Jensen Selecting storage location for file storage based on storage longevity and speed
US7577691B2 (en) 2006-08-02 2009-08-18 Microsoft Corporation Extending hierarchical synchronization scopes to non-hierarchical scenarios
US8718065B2 (en) 2006-08-15 2014-05-06 Broadcom Corporation Transmission using multiple physical interface
US20080091598A1 (en) 2006-10-17 2008-04-17 Daniel Fauleau Method and system of executing an action on a portable data storage device
WO2008058088A1 (en) 2006-11-03 2008-05-15 Bay Microsystems, Inc. Highly-scalable hardware-based traffic management within a network processor integrated circuit
US20080130891A1 (en) 2006-11-03 2008-06-05 Alvin Sun Integrated circuit device interface with parallel scrambler and descrambler
US8514698B2 (en) 2006-11-21 2013-08-20 The Boeing Company Routing and forwarding of packets over a non-persistent communication link
US7822877B2 (en) 2006-11-27 2010-10-26 Bay Microsystems, Inc. Network processor integrated circuit with a software programmable search engine communications module
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8015581B2 (en) 2007-01-05 2011-09-06 Verizon Patent And Licensing Inc. Resource data configuration for media content access systems and methods
US8595357B2 (en) 2007-03-01 2013-11-26 Cisco Technology, Inc. System and method for hosted network management
US7957311B2 (en) 2007-03-09 2011-06-07 Bay Microsystems, Inc. Programmable hardware-based traffic policing
CN101282448B (zh) 2007-04-05 2012-08-29 华为技术有限公司 多媒体广播数据的传输与接收方法及其系统、终端
US8688850B2 (en) 2007-04-10 2014-04-01 International Business Machines Corporation Method for inter-site data stream transfer in cooperative data stream processing
US8705348B2 (en) 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
CN100586105C (zh) * 2007-04-20 2010-01-27 杭州华三通信技术有限公司 报文转发方法、系统及设备
US8141143B2 (en) 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network
US20180198756A1 (en) 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
US8111627B2 (en) 2007-06-29 2012-02-07 Cisco Technology, Inc. Discovering configured tunnels between nodes on a path in a data communications network
US8966075B1 (en) 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
US8332375B2 (en) 2007-08-29 2012-12-11 Nirvanix, Inc. Method and system for moving requested files from one storage location to another
US8069258B1 (en) 2007-09-11 2011-11-29 Electronic Arts Inc. Local frame processing to apparently reduce network lag of multiplayer deterministic simulations
US7751329B2 (en) 2007-10-03 2010-07-06 Avaya Inc. Providing an abstraction layer in a cluster switch that includes plural switches
KR101053903B1 (ko) 2007-10-19 2011-08-04 삼성전자주식회사 네트워크온칩에서 전압 및 주파수 제어 장치 및 방법
WO2009055827A1 (en) 2007-10-25 2009-04-30 Starent Networks, Corp. Interworking gateway for mobile nodes
US8312307B2 (en) 2007-11-07 2012-11-13 Intel Corporation Systems and methods for reducing power consumption during communication between link partners
US8272046B2 (en) 2007-11-13 2012-09-18 Cisco Technology, Inc. Network mobility over a multi-path virtual private network
US7945696B2 (en) 2007-11-30 2011-05-17 Cisco Technology, Inc. Differentiated routing using tunnels in a computer network
US8165138B2 (en) * 2007-12-04 2012-04-24 International Business Machines Corporation Converged infiniband over ethernet network
US8422397B2 (en) 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
US9455924B2 (en) * 2008-01-02 2016-09-27 Media Network Services As Device and system for selective forwarding
EP3419224B1 (en) 2008-01-23 2022-01-19 Telefonaktiebolaget LM Ericsson (publ) Selection of an edge node in a fixed access communication network
US8544065B2 (en) 2008-01-23 2013-09-24 International Business Machines Corporation Dataspace protection utilizing virtual private networks on a multi-node computer system
US20090193428A1 (en) 2008-01-25 2009-07-30 Hewlett-Packard Development Company, L.P. Systems and Methods for Server Load Balancing
US7870418B2 (en) 2008-02-27 2011-01-11 Microsoft Corporation Enhanced presence routing and roster fidelity by proactive crashed endpoint detection
US8266672B2 (en) 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
US8423592B2 (en) 2008-04-11 2013-04-16 Sandisk Technologies Inc. Method and system for accessing a storage system with multiple file systems
CN101577661B (zh) 2008-05-09 2013-09-11 华为技术有限公司 一种路径切换的方法和设备
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
CN101599888B (zh) 2008-06-06 2012-04-18 中兴通讯股份有限公司 一种家用基站网关负载均衡控制方法
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
US8307422B2 (en) 2008-08-14 2012-11-06 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall
US8437641B2 (en) 2008-10-21 2013-05-07 Bay Microsystems, Inc. Clock regeneration for optical communications
US8825854B2 (en) 2008-11-24 2014-09-02 Sap Ag DMZ framework
CN101478533B (zh) 2008-11-29 2012-05-23 成都市华为赛门铁克科技有限公司 一种跨越虚拟防火墙发送和接收数据的方法及系统
CN102257811B (zh) 2008-12-25 2013-03-20 中兴通讯股份有限公司 移动终端多媒体广播驱动接口及实现方法
EP2388961A1 (en) 2009-01-13 2011-11-23 Hitachi, Ltd. Communication system, subscriber accommodating apparatus and communication method
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9164689B2 (en) * 2009-03-30 2015-10-20 Oracle America, Inc. Data storage system and method of processing a data access request
US8769057B1 (en) 2009-05-07 2014-07-01 Sprint Communications Company L.P. Employing a hierarchy of servers to resolve fractional IP addresses
EP2441219B1 (en) 2009-06-09 2013-03-13 Telefonaktiebolaget L M Ericsson (publ) Power-saving functions in communications networks
US8284776B2 (en) 2009-06-10 2012-10-09 Broadcom Corporation Recursive packet header processing
US8229484B2 (en) 2009-06-11 2012-07-24 Genesys Telecommunications Laboratories, Inc. System and methods for integrating short message service messaging with contact center applications
US8611335B1 (en) 2009-08-13 2013-12-17 Google, Inc. System and method for assigning paths for data flows through a wide-area network
CN102006646B (zh) 2009-08-28 2012-08-08 华为终端有限公司 一种切换方法和切换设备
US9203732B2 (en) 2009-09-16 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Recovery of traffic in a connection-oriented network
WO2011048500A2 (en) 2009-10-20 2011-04-28 Rfsoc Consulting Sarl Urban mobile network system
US8458769B2 (en) 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
CN101765172A (zh) 2010-01-21 2010-06-30 华为技术有限公司 接入点网络中的切换方法和装置
US8689307B2 (en) 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
CN102209355B (zh) 2010-03-31 2013-12-04 华为终端有限公司 网络切换的方法及支持网络切换的终端
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
CN102255794B (zh) 2010-05-17 2014-07-30 塔塔咨询服务有限公司 远程消息收发吞吐量优化和等待时间缩短用系统和方法
US20120005307A1 (en) 2010-06-30 2012-01-05 Abhik Das Storage virtualization
US8639746B2 (en) 2010-07-01 2014-01-28 Red Hat, Inc. Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework
US8458786B1 (en) 2010-08-13 2013-06-04 Zscaler, Inc. Automated dynamic tunnel management
US20140310243A1 (en) 2010-08-16 2014-10-16 Mr. Steven James McGee Heart beacon cycle
EP2622495A4 (en) 2010-09-27 2015-08-12 Lantronix Inc VARIOUS METHODS AND APPARATUSES FOR ACCESSING NETWORK DEVICES WITHOUT ADDRESSES ACCESSIBLE THROUGH VIRTUAL IP ADDRESSES
CN102457539A (zh) 2010-10-19 2012-05-16 英业达集团(天津)电子技术有限公司 文件服务器的管理方法
US8798060B1 (en) 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US8750306B2 (en) 2010-11-03 2014-06-10 Broadcom Corporation Network management module for a vehicle communication network
US8935431B2 (en) * 2010-12-17 2015-01-13 International Business Machines Corporation Highly scalable and distributed data sharing and storage
US9565117B2 (en) 2010-12-22 2017-02-07 Cisco Technology, Inc. Adaptive intelligent routing in a communication system
US9544137B1 (en) 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US20120179904A1 (en) 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US9213594B2 (en) 2011-01-19 2015-12-15 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing out-of-service conditions
US8612744B2 (en) 2011-02-10 2013-12-17 Varmour Networks, Inc. Distributed firewall architecture using virtual machines
US9716659B2 (en) 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
JP5747615B2 (ja) 2011-03-31 2015-07-15 日本電気株式会社 通信システム、及び通信方法
ES2425627B1 (es) 2011-05-12 2014-05-05 Telefónica, S.A. Método y rastreador para distribución de contenido a través de una red de distribución de contenido
WO2012163428A1 (en) 2011-06-02 2012-12-06 Huawei Technologies Co., Ltd. Multiple cpu architecture platform network firewall
US9432258B2 (en) 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
JP2014525155A (ja) * 2011-06-07 2014-09-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 仮想ネットワークの構成および管理のためのコンピュータ実装方法、コンピュータ・プログラム、およびデータ処理システム
EP2536065B1 (en) * 2011-06-14 2019-11-27 ViaSat, Inc. Transport protocol for anticipatory content
US9819546B2 (en) 2011-07-07 2017-11-14 Ciena Corporation Data connectivity systems and methods through packet-optical switches
US9148223B2 (en) 2011-07-07 2015-09-29 Ciena Corporation Ethernet private local area network systems and methods
CN102340538B (zh) 2011-07-20 2013-09-04 杭州创联电子技术有限公司 一种用于gyk数据管理的手持式设备实现方法
US8881258B2 (en) 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US10044678B2 (en) 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9590820B1 (en) 2011-09-02 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improving load balancing in overlay networks
US10237253B2 (en) * 2011-09-09 2019-03-19 Kingston Digital, Inc. Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US9338135B2 (en) 2011-09-30 2016-05-10 Intel Corporation Device, system and method of maintaining connectivity over a virtual private network (VPN)
US8874680B1 (en) * 2011-11-03 2014-10-28 Netapp, Inc. Interconnect delivery process
EP2777239A1 (en) 2011-11-07 2014-09-17 Option Establishing a communication session
AU2012340387B2 (en) 2011-11-15 2015-08-20 Nicira, Inc. Network control system for configuring middleboxes
CN102726027B (zh) 2011-12-28 2014-05-21 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
WO2013120069A1 (en) 2012-02-09 2013-08-15 Connectify Secure remote computer network
WO2013135753A1 (en) * 2012-03-14 2013-09-19 Telefonaktiebolaget L M Ericsson (Publ) Method for providing a qos prioritized data traffic
US9350644B2 (en) 2012-04-13 2016-05-24 Zscaler. Inc. Secure and lightweight traffic forwarding systems and methods to cloud based network security systems
EP2839615A4 (en) 2012-04-18 2015-10-14 Nevion Europ As PROTECTION OF OFFSET DATA FLOW BEFORE START DELAY
US9369367B2 (en) 2012-04-25 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
US9100299B2 (en) 2012-05-21 2015-08-04 Verizon Patent And Licensing Inc. Detecting error conditions in standby links
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9699135B2 (en) 2012-06-20 2017-07-04 Openvpn Technologies, Inc. Private tunnel network
US9185025B2 (en) 2012-06-22 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Internetworking and failure recovery in unified MPLS and IP networks
JP2014010465A (ja) 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
US8934215B2 (en) 2012-07-20 2015-01-13 Samsung Electro-Mechanics Co., Ltd Laminated chip electronic component, board for mounting the same, and packing unit thereof
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
CN102833109B (zh) 2012-08-30 2015-01-07 华为技术有限公司 故障点位置信息处理方法及设备
US9164702B1 (en) 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9038151B1 (en) 2012-09-20 2015-05-19 Wiretap Ventures, LLC Authentication for software defined networks
WO2014052485A1 (en) 2012-09-26 2014-04-03 Huawei Technologies Co. Ltd. Overlay virtual gateway for overlay networks
WO2014059142A1 (en) 2012-10-10 2014-04-17 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
US9042270B2 (en) * 2012-12-19 2015-05-26 Hitachi, Ltd. Method and apparatus of network configuration for storage federation
US10070369B2 (en) 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
EP2950211B1 (en) 2013-01-23 2021-07-07 Waseda University Parallelism extraction method and method for making program
US9652192B2 (en) 2013-01-25 2017-05-16 Qualcomm Incorporated Connectionless transport for user input control for wireless display devices
US8923333B2 (en) * 2013-02-08 2014-12-30 Shoab A. Khan Cognitive hub for self-healing and self-forming network with hybrid communication technologies
WO2014125486A1 (en) 2013-02-12 2014-08-21 Contextream Ltd. Network control using software defined flow mapping and virtualized network functions
US9203750B2 (en) * 2013-02-13 2015-12-01 Red Hat Israel, Ltd. Ethernet frame translation to internet protocol over infiniband
US9432336B2 (en) 2013-02-13 2016-08-30 Blackberry Limited Secure electronic device application connection to an application server
GB2510874B (en) 2013-02-15 2020-09-16 Ncr Corp Server system supporting remotely managed IT services
US9160659B2 (en) * 2013-02-26 2015-10-13 Red Hat Israel, Ltd. Paravirtualized IP over infiniband bridging
US9418072B2 (en) 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
US9277452B1 (en) 2013-03-07 2016-03-01 Dragonwave, Inc. Adaptive modulation and priority-based flow control in wireless communications
US9544239B2 (en) * 2013-03-14 2017-01-10 Mellanox Technologies, Ltd. Methods and systems for network congestion management
US9374241B2 (en) 2013-03-14 2016-06-21 International Business Machines Corporation Tagging virtual overlay packets in a virtual networking system
WO2014159042A1 (en) 2013-03-14 2014-10-02 M2S, Inc. Data collection marketplace for a data registry system
US9450817B1 (en) 2013-03-15 2016-09-20 Juniper Networks, Inc. Software defined network controller
US20140280775A1 (en) 2013-03-15 2014-09-18 Conrad N. Wood Network Stack and Related Techniques
US9860332B2 (en) 2013-05-08 2018-01-02 Samsung Electronics Co., Ltd. Caching architecture for packet-form in-memory object caching
KR102051504B1 (ko) 2013-05-15 2019-12-03 삼성전자주식회사 무선 통신 시스템에서 데이터 패킷 송수신 방법 및 장치
US9888042B2 (en) 2013-05-21 2018-02-06 Citrix Systems, Inc. Systems and methods for multipath transmission control protocol connection management
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US20140369230A1 (en) 2013-06-18 2014-12-18 Alcatel-Lucent Usa Inc. Virtual Chassis Topology Management
US9509598B2 (en) 2013-08-02 2016-11-29 Time Warner Cable Enterprises Llc Apparatus and methods for intelligent deployment of network infrastructure based on tunneling of ethernet ring protection
WO2015021343A1 (en) 2013-08-08 2015-02-12 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US8611355B1 (en) 2013-09-03 2013-12-17 tw telecom holdings inc. Buffer-less virtual routing
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9338066B2 (en) 2013-09-05 2016-05-10 Avaya Inc. Tunnel keep-alive timeout mechanism based on quality of service (QoS) value of received keep-alive messages
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US10078754B1 (en) 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
IN2013MU03094A (zh) 2013-09-27 2015-07-17 Tata Consultancy Services Ltd
WO2015051181A1 (en) * 2013-10-03 2015-04-09 Csg Cyber Solutions, Inc. Dynamic adaptive defense for cyber-security threats
US10904201B1 (en) 2013-10-11 2021-01-26 Cisco Technology, Inc. Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment
US9407602B2 (en) 2013-11-07 2016-08-02 Attivo Networks, Inc. Methods and apparatus for redirecting attacks on a network
US9253028B2 (en) 2013-12-13 2016-02-02 International Business Machines Corporation Software-defined networking tunneling extensions
WO2015090455A1 (en) 2013-12-20 2015-06-25 Nokia Solutions And Networks Oy Sgc and pgc and sgu and pgu allocation procedure
US10382595B2 (en) 2014-01-29 2019-08-13 Smart Security Systems Llc Systems and methods for protecting communications
WO2015119895A1 (en) 2014-02-04 2015-08-13 Distrix Networks Ltd. Bandwidth and latency estimation in a communication network
US11016941B2 (en) 2014-02-28 2021-05-25 Red Hat, Inc. Delayed asynchronous file replication in a distributed file system
US9241004B1 (en) 2014-03-11 2016-01-19 Trend Micro Incorporated Alteration of web documents for protection against web-injection attacks
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10673712B1 (en) 2014-03-27 2020-06-02 Amazon Technologies, Inc. Parallel asynchronous stack operations
US9729539B1 (en) 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
US9294304B2 (en) 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US9110820B1 (en) 2014-03-31 2015-08-18 Emc Corporation Hybrid data storage system in an HPC exascale environment
US20150281176A1 (en) 2014-04-01 2015-10-01 Bret Banfield Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information
US9609019B2 (en) 2014-05-07 2017-03-28 Attivo Networks Inc. System and method for directing malicous activity to a monitoring system
CN106068673B (zh) 2014-05-21 2019-07-12 柏思科技有限公司 多个sim卡的使用方法,装置和系统
US9350710B2 (en) 2014-06-20 2016-05-24 Zscaler, Inc. Intelligent, cloud-based global virtual private network systems and methods
US9961587B2 (en) 2014-06-26 2018-05-01 Gilat Satellite Networks Ltd. Methods and apparatus for optimizing tunneled traffic
US9311464B2 (en) 2014-08-19 2016-04-12 Airwatch, Llc Authentication via accelerometer
US9787776B2 (en) 2014-08-29 2017-10-10 Pismo Labs Technology Limited Methods and systems for transmitting packets through an aggregated connection
WO2016029440A1 (en) 2014-08-29 2016-03-03 Hewlett-Packard Development Company, L.P. Virtual machine service availability
US10331595B2 (en) 2014-10-23 2019-06-25 Mellanox Technologies, Ltd. Collaborative hardware interaction by multiple entities using a shared queue
US10455030B2 (en) 2014-10-27 2019-10-22 Level 3 Communications, Llc Content delivery system and method using anycast or unicast address
CN104320472A (zh) 2014-10-29 2015-01-28 深圳市东信时代信息技术有限公司 分布式短信网关架构系统及其设计方法
US9565269B2 (en) 2014-11-04 2017-02-07 Pavilion Data Systems, Inc. Non-volatile memory express over ethernet
US20160134543A1 (en) 2014-11-06 2016-05-12 Mediatek Singapore Pte. Ltd. Method and associated network device for managing network traffic
US9590902B2 (en) 2014-11-10 2017-03-07 Juniper Networks, Inc. Signaling aliasing capability in data centers
US9853855B2 (en) 2014-12-03 2017-12-26 Fortinet, Inc. Stand-by controller assisted failover
EP3230885B1 (en) 2014-12-08 2024-04-17 Umbra Technologies Ltd. Method for content retrieval from remote network regions
WO2016110785A1 (en) 2015-01-06 2016-07-14 Umbra Technologies Ltd. System and method for neutral application programming interface
US10061664B2 (en) 2015-01-15 2018-08-28 Cisco Technology, Inc. High availability and failover
JP2018507639A (ja) 2015-01-28 2018-03-15 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. グローバル仮想ネットワークについてのシステム及び方法
US9667538B2 (en) 2015-01-30 2017-05-30 Telefonaktiebolget L M Ericsson (Publ) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
US9485244B2 (en) 2015-03-02 2016-11-01 Citrix Systems, Inc. Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client
WO2016162749A1 (en) 2015-04-07 2016-10-13 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
US9948552B2 (en) 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
US10039097B2 (en) * 2015-05-04 2018-07-31 Verizon Patent And Licensing Inc. Remote head simultaneously transmitting radio wave
US9843505B2 (en) * 2015-05-28 2017-12-12 Cisco Technology, Inc. Differentiated quality of service using tunnels with security as a service
US10678445B2 (en) 2015-06-10 2020-06-09 Microsoft Technology Licensing, Llc Recovery in data centers
US11483405B2 (en) * 2015-06-10 2022-10-25 Platform9, Inc. Private cloud as a service
CN112583744B (zh) 2015-06-11 2023-04-18 安博科技有限公司 用于网络挂毯多协议集成的系统和方法
US9992248B2 (en) 2016-01-12 2018-06-05 International Business Machines Corporation Scalable event stream data processing using a messaging system
US20210345188A1 (en) 2018-09-28 2021-11-04 Sharp Kabushiki Kaisha Radio access network and methods for expedited network access
US11829853B2 (en) 2020-01-08 2023-11-28 Subtree Inc. Systems and methods for tracking and representing data science model runs

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392708A (zh) * 2001-06-19 2003-01-22 深圳市中兴通讯股份有限公司 一种宽带接入用户配置方法
US20050208926A1 (en) * 2004-03-16 2005-09-22 Canon Kabushiki Kaisha Access point and method for controlling connection among plural networks
US20090213754A1 (en) * 2008-02-26 2009-08-27 Roie Melamed Device, System, and Method of Group Communication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110198364A (zh) * 2019-05-17 2019-09-03 北京瀚海星云科技有限公司 基于指定dns解析的容器云上分布式训练数据通信的方法
CN110198364B (zh) * 2019-05-17 2021-09-14 深圳致星科技有限公司 基于指定dns解析的容器云上分布式训练数据通信的方法
CN114651427A (zh) * 2019-09-20 2022-06-21 桑纳特斯公司 用于在交通工具上支持混合网络通信的系统、方法和装置

Also Published As

Publication number Publication date
CN116366334A (zh) 2023-06-30
CN112583744A (zh) 2021-03-30
HK1252929A1 (zh) 2019-06-06
JP2018517372A (ja) 2018-06-28
CN107925594B (zh) 2020-12-29
US20200145375A1 (en) 2020-05-07
WO2016198961A2 (en) 2016-12-15
WO2016198961A3 (en) 2017-02-02
CN112583744B (zh) 2023-04-18
EP3308504A4 (en) 2019-01-02
US11558347B2 (en) 2023-01-17
US20230155979A1 (en) 2023-05-18
EP3308504A2 (en) 2018-04-18

Similar Documents

Publication Publication Date Title
CN107925594A (zh) 用于网络挂毯多协议集成的系统和方法
US11630811B2 (en) Network Slinghop via tapestry slingshot
US10855575B2 (en) Adaptive traffic routing in a software-defined wide area network
US10708342B2 (en) Dynamic troubleshooting workspaces for cloud and network management systems
CN108768817A (zh) 一种虚拟化网络组网系统、数据包发送方法
CN105049361B (zh) 针对虚拟网络分组流的物理路径确定
US10313930B2 (en) Virtual wide area network overlays
CN103650427B (zh) 用于在互联网协议网络上路由以太网分组的集中式系统
CN103873377B (zh) 网络状态映射
CN106341255A (zh) 智能广域网(iwan)
CN105122749A (zh) 更新链路聚合中的对话分配的方法和系统
CN107483574A (zh) 一种负载均衡下的数据交互系统、方法及装置
CN104584491A (zh) 提供分布式虚拟路由和交换(dvrs)的系统和方法
CN107770066A (zh) 一种跨主机、跨VLAN、跨集群的Docker容器导流方法
CN106034077A (zh) 一种动态路由配置方法、装置及系统
CN109150685A (zh) 一种面向异构网络的智能互联方法及系统
CN109428937A (zh) 一种高可用的混合云连通系统
CN107872368A (zh) 一种网络节点集群中网关可达性的检测方法、装置及终端
CN113676399A (zh) 服务接入网关动态智选方法和基于云网融合的网络系统
WO2013116673A1 (en) System and method for identifying and remedying traffic imbalances and inequities between networks
CN107547394A (zh) 一种负载均衡设备多活部署方法和装置
CN101103595A (zh) 用于虚拟专用网服务的供应链管理的互联系统
Singh et al. Analysis of Load Balancing Techniques in Software-Defined Networking
Li et al. Distributed rate allocation for elastic flows in concurrent multipath transfer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1252929

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant