CN113872855A - 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法 - Google Patents

用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法 Download PDF

Info

Publication number
CN113872855A
CN113872855A CN202111060089.7A CN202111060089A CN113872855A CN 113872855 A CN113872855 A CN 113872855A CN 202111060089 A CN202111060089 A CN 202111060089A CN 113872855 A CN113872855 A CN 113872855A
Authority
CN
China
Prior art keywords
tunnel
traffic
srv
network
tunnels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111060089.7A
Other languages
English (en)
Inventor
C·E·奥尔
T·A·B·J·圣马丁
J·E·鲁本斯坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Umbra Technologies Ltd
Original Assignee
Umbra Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=56101757&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN113872855(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Umbra Technologies Ltd filed Critical Umbra Technologies Ltd
Publication of CN113872855A publication Critical patent/CN113872855A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/123Evaluation of link metrics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/72Admission control; Resource allocation using reservation actions during connection setup
    • H04L47/726Reserving resources in multiple paths to be used simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/801Real time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Abstract

公开了通过虚拟全局网络连接设备的系统和方法。在一个实施例中,网络系统可以包括隧道管理器和第一虚拟接口的端点设备,包括至少一个隧道侦听器和第二虚拟接口的接入点服务器。形成一个或多个连接隧道管理器和隧道侦听器的隧道。虚拟接口提供对一个或多个隧道的逻辑访问点。

Description

用于全局虚拟网络中的虚拟接口和高级智能路由的系统和 方法
本发明专利申请是申请日为2016年4月7日、申请号为201680020937.2、发明名称为“用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法”的发明专利申请的分案申请。
本申请要求2015年4月7日提交的美国临时申请No.62/144,293和2015年4月22日提交的美国临时申请No.62/151,174的优先权,其每一个通过引用并入本文。
技术领域
本公开一般涉及网络,更具体地,涉及用于多个网络隧道的钩点的虚拟接口(VIF)和VIF的结构的自动化构造。VIF允许时间和资源密集型操作的移位,例如上行路由到通常应用于隧道的VIF。
背景技术
人类能够感知200ms或更长的延迟,由于这通常是人类对事件的平均反应时间。如果延迟太高,诸如瘦客户端到基于云的服务器、客户关系管理(CRM)、企业资源规划(ERP)以及其他系统的在线系统将会表现不佳并且甚至可能由于超时而停止运行。结合高分组丢失的高延迟可能导致连接不可用。即使数据通过,在某点太慢也会导致用户体验(UX)不佳,并且在这种情况下,用户可以拒绝接受这些情况的结果,从而使传递不佳的服务变得无用。
为了解决这些问题中的一些,已经开发了各种技术。一种这样的技术是WAN优化,通常涉及在局域网(LAN)边缘的硬件(HW)设备,该硬件(HW)设备在另一LAN边缘建立至另一WAN的隧道优化HW设备,在他们之间形成广域网(WAN)。该技术假设两个设备通过其彼此连接的稳定连接。WAN优化器努力压缩和保护通常会导致速度增益的数据流。采用WAN优化的商业驱动程序是为了节省发送的数据量,以降低数据传输的成本。这样做的缺点是,其通常是点对点的并且当两台设备之间的连接不好时,由于几乎没有通过它们之间的互联网的控制的业务流量流动的路径。为了解决这个问题,WAN优化器的用户通常选择通过MPLS或DDN线路或其他专用电路运行WAN,致使产生额外的费用,并且通常还需要一个刚性的,固定的点对点连接。
诸如MPLS,DDN,专用电路或其他类型的固定点对点连接的直接链路提供连接质量和服务质量(QoS)保证。由于需要从连接的每一侧的POP物理绘制线,它们是昂贵的并且通常需要特别长的时间来安装。当通过这个直接连接的WAN从一个LAN内连接到另一个LAN的资源时,点到点拓扑良好运行。然而,当至一般互联网的网关(GW)位于一端的LAN时,例如在公司总部,则来自附属国的远程LAN的业务可以通过GW被路由到互联网。当业务通过互联网流回与在同一个国家作为附属的服务器,出现放缓。然后,业务必须通过WAN从LAN到GW所在的LAN,然后通过互联网返回到原籍国的服务器,然后通过互联网返回到GW,然后将专线退回到LAN内的客户端设备。实质上二倍或三倍(或更差)于全局运输时间应该占需要访问这个附近的站点的全局延迟的一小部分。为了克服这一点,具有适当的配置更改的另一个互联网线路和附加的设备的替代连接可以在这种系统的每个端部提供到互联网的本地业务。
从一个局域网到另一个局域网建立WAN链路的另一个选择涉及在两个路由器、防火墙、或等效边缘设备之间建立例如IPSec或其他协议隧道的隧道。这些通常是加密的并且可以提供压缩和其他逻辑以尝试改善连接。由于它们依赖互联网上各种中间玩家的政策,这些中间玩家在网络上运送他们的业务并点对其他运营商和/或网络运营者,这两点之间的路线几乎没有控制。来自许多设备销售商的防火墙和路由器、交换机和其他设备通常在其固件中内置隧道选项。
尽管近年来最后一公里的连通性大幅度提高,但由于与距离、协议限制、对等互联、干扰等问题和威胁有关的问题,长距离连接和吞吐量仍然存在问题。因此,存在对在标准互联网连接顶部运行的安全网络优化服务的需求。
发明内容
公开了通过虚拟全局网络连接设备的系统和方法。在一个实施例中,网络系统可以包括包括隧道管理器和第一虚拟接口的端点设备,包括至少一个隧道监听器和第二虚拟接口的接入点服务器。形成连接隧道管理器和隧道监听器的一个或多个通信路径或隧道。虚拟接口提供对一个或多个隧道的逻辑访问点。
在一个实施例中,通信路径包括处于活动状态的至少一个隧道和处于建立、待机或弃用状态的一个隧道。
在其他实施例中,待机状态的隧道被周期性地测试以评估其活力和操作能力。处于待机状态的隧道可以通过至少一个ping(因特网包探索器)或保持活动业务保持活动。在其他实施例中,定期测试处于活动状态的隧道以评估其活力和操作能力。
在一些实施例中,处于活动状态的隧道被转换到不推荐使用的状态,并且处于待机状态的隧道被转变到活动状态。这种转变可以基于周期性测试以及确定服务质量(QoS)指示处于待机状态的隧道是最佳隧道并应被转换为活动隧道。
在其他实施例中,多个隧道处于活动状态。在低分组丢失期间,活动隧道在端点设备和接入点服务器之间同时发送唯一的数据流。在高分组丢失期间,活动隧道在端点设备和接入点服务器之间同时发送重复的数据流。
附图说明
为了更好地理解本公开,现在参考附图,其中相同的元件以相同的附图标记或附图标记。这些附图不应被解释为对本公开的限制,而是仅仅是说明性的。
图1示出了当将报头添加到不同层的数据时,用于IP传输分组的分组膨胀(bloat)。
图2示出了在OSI模型的七个层中的每一层上的数据和报头的数据分组膨胀。
图3示出了通过用于从主机(客户端)到主机(服务器)的数字IP地址的互联网域名系统(DNS)的查找来描述通用资源定位符(URL)的框图,
图4示出了考虑各种连接属性的连接段或路径的带宽延迟乘积(BDP)的等式。
图5示出了端点设备(EPD)内的业务流路径。
图6示出了在常规互联网连接上建立的顶部(OTT)隧道。
图7示出了在常规互联网连接上建立的顶部(OTT)隧道的虚拟接口。
图8是描述如何确定用于业务流经全局虚拟网络(GVN)至互联网的最佳出口入口点(EIP)的流程图。
图9示出了GVN的各种模块、机制、技术和其他组件之间的协作工作(effort)。
图10示出了全局虚拟网络(GVN)的第一层、第二层、和第三层操作。
图11是全局虚拟网络(GVN)内高级智能路由(ASR)的流程图。
图12是从起点到目的地通过GVN可用的各种路线的流程图。
图13示出了将各种不同网络分段结合成端到端路径。
图14示出了两个网络分段之间的跳跃。
图15示出了在两个网络分段之间的跳跃中可能在设备内发生的潜在问题。
图16示出了隧道的生命周期。
图17示出了当在EPD和SRV之间建立隧道时终端设备(EPD)、中央控制服务器(SRV_CNTRL)和接入点服务器(SRV_AP)之间的关系和交互。
图18示出了端点设备(EPD)内的接口和虚拟接口的逻辑组织以支持多个隧道。
图19是描述为全局虚拟网络(GVN)内的高级智能路由(ASR)供电的算法的逻辑的流程图。
图20示出了具有业务路径的虚拟接口VIF的功能及其提供的优点。
图21是描述何时将业务流量从一个隧道切换到另一个隧道的算法控制的流程图。
图22示出了沿着路径顺序连接的两个虚拟接口(VIF)的逻辑结构。
图23示出了各种隧道(TUN)和虚拟接口(VIF)进程所需的时间。
图24示出了在流量和其他业务之间的业务路径内顺序排列的多个VIF的逻辑结构。
图25示出了至三个不同区域的三个虚拟接口及其各种隧道的逻辑结构。
图26示出了各种隧道(TUN)和虚拟接口(VIF)相关操作的时间线。
图27是描述控制是否从一个虚拟接口切换到另一个虚拟接口的决策进程的算法的流程图。
图28示出了至三个不同区域的三个虚拟接口及其各种隧道的逻辑结构。
图29是描述控制虚拟接口(VIF)的有序破坏的算法的流程图。
图30示出了加密隧道如何保护数据。
图31示出了包裹在另一个隧道中的一个隧道承担的安全性。
图32示出了包裹和封盖的隧道。
图33示出了两个网关设备上的8位字节加扰器。
图34示出了CAP的位加扰字节的三个不同的加扰相位
图35示出了通过一系列包装然后是CAP的内部隧道。
图36示出了在隧道故障切换期间的防火墙到防火墙隧道业务。
图37示出了在隧道故障切换期间的防火墙到防火墙隧道业务。
图38示出了在隧道故障切换期间的防火墙到防火墙隧道业务。
图39示出了将两个或多个局域网(LAN)链接到广域网(WAN)中。
图40示出了服务器可用性列表的重要性以及如何为各种设备分配IP地址和范围。
图41示出了设备之间的多个并行唯一流。
图42示出了设备之间的多个并行非唯一流。
图43示出了暴风雨天气模式(SWM)的逻辑框架和算法结构,
图44示出了跨多个区域的全局虚拟网络(GVN)内的设备之间的多个隧道。
图45示出了两个网段之间的跳跃之中的瓶颈的潜在问题。
图46示出了SRV_CNTRL信息的组织和报告。
图47是描述用于隧道测试的逻辑的流程图。
图48示出了并行隧道测试的运行以测量延迟、带宽、丢包以及其他因素。
图49示出了运行连接测试而不干扰当前的用户隧道使用。
图50示出了隧道建立进程中协作的三个设备之间的相互作用。
图51示出了用以存储连接信息的各种数据库表之间的关系。
图52示出了每个隧道的唯一信息的要求以避免冲突。
图53是示出用于将端口分配给用于建立隧道的IP地址的逻辑流程的流程图。
图54是描述IP地址的各种端口的一系列测试的结构的流程图。
图55是表示关于设备之间的对等关系的管理的逻辑的流程图。
图56示出了用于设置以及然后运行隧道测试的步骤。
图57示出了扩展到云中的虚拟端点(VEP)。
图58示出了域名与动态虚拟端点(VEP)的绑定。
图59示出了用于domain.gTLD的业务的路由以通过最优出口入口点(EIP)进入全局虚拟网络(GVN)。
图60示出了可以经由domain.gTLD定位和到达的个人端点设备(PEPD)和端点设备(EPD)的注册表。
图61示出了可以通过全局顶级域的子域可访问的设备。
图62示出了利用在客户端设备上的浏览器中运行的图形用户界面(GUI)来管理虚拟终点信息的方法。
图63示出了subdomains.domains.gTLD路由可以怎样利用全局虚拟网络(GVN)中的高级智能路由(ASR)。
图64示出了由全局虚拟网络(GVN)使用和启用的技术的框图。
图65示出了用于端点设备EPD、中央控制服务器SRV_CNTRL和接入点服务器SRV_AP的一些系统模块和组件。
图66示出了用于端点设备EPD、中央控制服务器SRV_CNTRL和接入点服务器SRV_AP的一些系统模块和组件。
图67示出了用于端点设备EPD、中央控制服务器SRV_CNTRL和接入点服务器SRV_AP的一些系统模块和组件。
具体实施方式
GVN在其标准互联网连接之上为客户端提供安全网络优化服务。这是GVN的组成部分的概述以及可用作GVN元件的相关技术的描述。GVN元件可以独立运行,也可以在GVN生态系统内运行,例如为了其自己的目的利用GVN框架,或者可以被部署以加强GVN的性能和效率。该概述还描述了其他技术如何或者作为使用GVN的一些或所有组件的独立部署、或者可以将其作为独立机制快速部署在现有GVN之上从而利用其优点从GVN中获益。
基于软件(SW)的虚拟专用网络(VPN)通过客户端设备和VPN服务器之间的隧道提供隐私。这些具有加密以及(在某些情况下)压缩的优点。但是,VPN客户端和VPN服务器之间以及VPN服务器与主机服务器、主机客户端或目的地的其他设备之间的业务这里也几乎没有控制。这些通常是需要每个设备安装客户端软件的点对点的连接,其使用VPN和其他技术熟练度以维持对每个设备连接。如果VPN服务器出口点通过到目的主机服务器或主机客户端的高质量通信路径很接近,则性能将会很好。如果不是很接近,那么从可用性的角度来看,性能将会明显拖后并且会有不满。VPN用户通常需要断开与一个VPN服务器的连接并重新连接到另一个VPN服务器以便对来自某个区域的内容与来自其他区域的内容进行高质量的或本地的访问。
全局虚拟网络(GVN)是在互联网顶部(OTT)之上的一种计算机网络,其利用各地分布在世界各地的通过高级隧道彼此安全连接的网状网络,通过应用程序接口(API)、数据库(DB)复制、和其他方法协作和通信以提供全局安全网络优化服务。GVN中的业务路由总是通过由高级智能路由(ASR)控制的最佳通信路径,该高级智能路由自动化系统提供支持,该自动化系统将建立器、管理器、测试器、算法分析以及其他方法结合起来以适应不断变化的条件并随时间变化而学习以配置和重新配置系统。
GVN提供服务以对通过一个或多个常规互联网连接顶部(OTT)之上提供安全、可靠、快速、稳定、精确和集中的并行连接。这些优点是通过经在EPD和EPD附近的接入点服务器(SRV_AP)之间的包裹的、伪装的、和加密的隧道的多个连接的数据流的压缩来实现的。EPD与SRV_AP的连接质量被连续监控。
GVN是硬件(HW)端点设备(EPD)与安装的软件(SW)、数据库(DB)和GVN系统的其他自动化模块(例如中性应用程序编程接口机制(NAPIM)、后端通道管理器、隧道管理器、以及将EPD连接到GVN内的接入点服务器(SRV_AP)和中央服务器(SRV_CNTRL)等分布式基础设施设备的更多功能)的结合。
算法持续分析当前的网络状态,同时考虑跟踪(trailing)趋势加上长期历史性能以确定业务采取的最佳路由以及哪些是最佳的SRV_AP或一系列SRV_AP服务器以推动业务通过。配置、通信路径和其他更改是自动进行的,并且需要最少的用户交互或干预。
EPD和SRV_AP中的高级智能路由确保通过尽可能简单的GVN“第三层”,业务流量通过从原点到目的地的最理想路径流动。这个第三层被客户端设备看作作为正常互联网路径被连接到GVN但具有较少数量的跳跃、更好的安全性、以及在大多数情况下比通过普通互联网流向同一个目的地的业务更低的延迟。逻辑和自动化在GVN的软件自动监视和控制虚拟接口(VIF)的底层路由和构造、多个隧道和通信路径的绑定的GVN的“第二层”中运行。GVN的第三层和第二层存在于与底层互联网网络的设备交互的GVN的可操作“第一层”之上。
从技术和网络的角度来看,云是指通过开放互联网连接并可用于其他设备的设备或组或阵列或设备群。这些设备的物理位置并不非常重要,因为它们经常将它们的数据跨多个位置复制并通过使用内容传送网络(CDN)或其他此类技术传送到/从最近的服务器至/从请求客户端来加速连接而增强用户体验(UX)。
除了更广泛的提高一般性能和增强用户体验以解决与网络连接相关的服务质量(QoS)问题的主题,另外两个主要特征是GVN允许将网络边缘扩展到云中。此外,EPD充当更广泛的网络和局域网(LAN)之间的桥梁,将云的元件作为LAN的边缘的本地节点扩展。GVN还允许虚拟接口(VIF)的自动化构建和用作多个隧道的钩点的VIF结构。这些VIF允许时间和资源密集型操作的移动,例如上行路由到通常应用于隧道的VIF。
图1示出了当将报头添加到各种层的数据时,用于IP传输分组的分组膨胀。在应用层1-L04,数据有效载荷具有数据1-D4所示的初始大小。分组的大小由分组大小1-PBytes指示。在下一层,传输层1-L03,分组大小1-PBytes具有与数据UDP 1-D3相等的数据1-D4的原始大小。它还包括报头UDP 1-H3的膨胀。在下一层,互联网层1-L02,主体有效载荷数据IP1-D2是1-D3和1-H3的组合。它通过报头IP 1-H2增加1-PBytes。在链路层1-L01,帧数据1-D1是1-H2和1-D2的组合。它通过报头帧1-H1和尾帧1-F1进一步增加1-PBytes。
图2示出了在OSI模型的七个层中的每一层的数据和报头的数据分组膨胀。原始数据2-D0在每级应用OSI第7层2-L7增加例如报头2-H7的附加报头。在从第7层到第1层的每个后续层,数据层是数据和报头结合的前一个较高层的组合。在物理OSI层2-L1上的OSI模型中的总数据分组膨胀由分组大小2-PBytes表示。
图3表示通过用于从主机(客户端)到主机(服务器)的数字IP地址的路由的因特网域名系统(DNS)的查找来描述通用资源定位符(URL)的分辨率的框图。作为文件或数据流或数据块的内容请求或从主机客户端(C)101到主机服务器(S)301的推送沿箭头001的方向流动。从主机S到主机C的内容传送作为文件或流或数据块的响应002。客户端-服务器(C-S)关系中的主机客户端设备101从远程主机S发出访问内容的请求或通过通用资源定位器(URL)或其他网络可到达地址向远程主机S发送数据。
从主机客户端到互联网的连接被标记为P01-连接从客户端101到POP直接面向或可以位于局域网(LAN)的连接其然后通过入网点(POP)可以连接到互联网被称为最后一公里连接。入网点(POP)102代表由互联网服务提供商(ISP)从端点向互联网通过它们的网络及其互连提供的连接。如果URL是域名而不是数字地址,则这个URL被发送到域名被转化为IPv4或IPv6或其他地址以用于路由目的的域名系统(DNS)服务器103。
从客户端101到服务器301的业务通过代表在POP(102和302)之间包括对等、回程、或其他网络边界的转换的转换的互联网120路由。
从POP102到DNS103连接P02以从通用资源定位符(URL)查找数字地址以得到可以从POP 102直接访问或经由因特网120访问的目标服务器的IPv4地址或其他地址。从ISP的POP102至互联网的连接P03可以是单珩磨的(single-honed)或是多珩磨的。从互联网120到ISP或互联网数据中心的面向互联网POP302。从服务器的POP 302到主机301的连接P05可以是直接的或经由多个跳跃的。
经由域名系统从名称到数字地址的查找是当今互联网上的标准并且假设DNS服务器是一体的并且其结果是当前的并可以被信任。
图4示出了计算考虑各种连接属性的连接段或路径的带宽延迟乘积(BDP)的等式。两点之间的距离和/或增加延迟的其他因素之间的距离进一步影响线路可以盲目吸收的数据量,然后发送设备从接收设备接收到关于他们是否能够接受数据量的消息。
简而言之,BDP计算可以表示在服务器知道以太快的速率发送太多数据之前可以填充多少数据的量度。
带宽4-000可以以兆比特每秒(Mbps)为单位测量,并且粒度4-002可以是相对于一秒的时间单位。为了准确反映BDP,字节4-020除以系统的位4-022的数量。延迟4-050是两点之间的往返时间(RTT)以毫秒(ms)为单位的测量。
因此,例如,具有这些属性的以下网络路径的BDP-10GigE的带宽4-000,使用1秒的粒度4-022,在具有220毫秒的延迟4-050的路径上的八位系统上-可以被计算如下:
Figure BDA0003256050620000101
比特或33,569.3MB
因此,在10GigE线路上,在可以从接收方客户端设备接收回消息之前,发送设备理论上可以在220ms内发送33,569.3兆字节(MB)的信息。
该计算也可以是其他算法的基础,例如用于控制RAM缓冲器的大小的算法,或者用于管理在实现诸如攻击向量之类的问题之前缓冲的数据的时间和量。主机服务器节流可能会导致管道不足,但接受太多数据也可能导致其他问题。BDP的计算和主动管理方法致使硬件和网络资源的有效利用。
图5示出了端点设备(EPD)内的业务流路径。通过连接5-CPOO业务在LAN 5-000和终点设备(EPD)5-100之间流动。端点设备(EPD)5-100通过连接5-CP06流到入网点(POP)5-010。入网点(POP)5-010通过连接5-CP08连接到互联网5-020。
图6示出了在常规互联网连接之上建立的顶部(OTT)隧道。图6类似于图5并额外地表示了接入点服务器(SRV_AP)6-300。接入点服务器(SRV_AP)6-300包括隧道监听器TNL06-380。端点设备(EPD)5-100包括隧道管理器TMN0 6-180。连接隧道管理器TMN0 6-180和隧道监听器TNL0 6-380的隧道TUN0 6-CP80被构造。该隧道是常规互联网连接6-CP06和6-CP08的顶层(OTT)。图7示出了在常规互联网连接之上创建的顶部(OTT)隧道的虚拟接口。图7类似于图6并额外地包括虚拟接口(VIF)作为在每个设备EPD 7-100和SRV_AP 7-300之间的钩点,用于在二者之间建立多个隧道。该图还表示了EPD 7-100和SRV_AP 7-300之间的多个通道7-CP80,7-CP82和7-CP84。每个设备上的虚拟接口VIF0 7-170和VIF0 7-370的主要优点是这种方法能够实现用于更复杂的隧道结构以及随后的路由复杂性的清晰的结构属性和逻辑路径。关于定时和流量控制的某些其他优点将在下面的后续附图中描述。图8是描述如何确定用于业务流经全局虚拟网络(GVN)到互联网的最佳出口入口点(EIP)的流程图。通过GVN从源(SRC)到目的地(DST)的一些示例路由如表1所示。
表#1-通过GVN的路由示例
Figure BDA0003256050620000111
Figure BDA0003256050620000113
Figure BDA0003256050620000114
表示来自设备至/来自互联网的出口/入口点(EIP)。双面箭头←→符号表示两个设备之间的路由路径。这可以直接通过互联网,作为网络分段OTT作为隧道或其他机制(可能作为GVN的一部分)的网络,或经由设备之间的其他网络路径。源起点在左边并且目的地意味着要将业务路由到/从最终位置路由。通过GVN的路径可以被构造为多维阵列或其他数据模式以表示业务在GVN内采用的端到端路径。该等级是基于多个因素的路线的计算值。0.00的等级意味着不可能的路线。1.00的等级意味着在导线线路速度延迟具有最高带宽的最完美的路由。RT_ID是用于功能、测试和记录目的而将一个路由差别于另一个路由的路由ID号。这用于确定通过GVN的各种路线的质量。RT_ID是从路由列表中的特定路由的标识。每个路由的服务质量(QoS)可以包括评估安全性、延迟、分组丢失、抖动、带宽、和其他因素。
各种措施的评估应考虑到总路径:
总路径=GVN至出口+出口至目的地
在评估总路径时,优先权比GVN优于公开互联网,考虑到GVN的安全性和优化,以取代某些措施。
图9示出了GVN的各种模块、机制、技术和其他组件之间的协作工作。
GVN有三层-第一层是物理网络层,如GVN建立在其顶层(OTT)上的互联网。第三层是客户端设备看成的到目的地的部分或完整路径的GVN网络层。第二层是二者之间的逻辑层。
有与物理状态9-00相互作用的组件。9-20动态构建模块力求保持GVN的连通性。这里描述的联合工作部分将GVN的相关模块链接到物理9-00和动态9-20元件。例如,为了使高级智能路由(ASR)模块G106正常运转,必须有多个接入点服务器(SRV_AP)GP106放置在不同的位置,具有足够的路由和对等GR106。为了使EPD能够选择最合适的SRV_AP以与其建立连接,其需要有关哪个SRV_AP是最佳的的信息。ASR服务器可用性模块SA106根据由ASR测试管理器TM106提供的信息对该特定EPD的服务器进行排名,并且当EPD要求创建新的隧道时,它利用服务器可用性列表SA106以建立新的隧道。然后经由TM106在该隧道上运行测试。
另一个例子,对于NAPIM G102来说,操作它需要主机服务器上的API监听器和处理器HL102。在NAPIM的主机客户机和主机服务器两者上,运行管理器OM102正在运行以处理准备工作,然后发送、操作(handle)、处理API请求和响应。NAPIM的动态构造需要对等管理PM102、相关NAPIM动作的管理、以及在物理TP 102和动态TM102的事务。
图10示出了全局虚拟网络(GVN)的第一层、第二层和第三层3的操作并且将在基础级的网络经由路径P01至P13与在GVN_T01至T03的事物进行比较。
在基础互联网级CTN140上的明显测量是经由EPD 10-100到SRV_AP10-300而LAN对GVN的,对其用于带宽BW、延迟Δt=A ms、数据分组丢失和、和其他因素的连接性量度进行评估。在连接的另一端,CTN140处的类似测量BW、Δt=C ms、分组丢失和其他因素测量EPD10-102中GVN业务的上升。通过用于GVN跨区域OTT的SRV_AP 10-300和SRV_AP10-302之间的GVN,各种互联网段CTN340测量BW、Δt=B ms、分组丢失、和其他因素被评估。通过GVN第三层GVN10-3的总路径延迟可以被计算为A+B+C之和为总毫秒数。
在GVN第三层GVN10-3,ASR和其他功能控制业务如何和在何处流过GVN。这需要确定通过基于目标区域和业务类型、通过GVN的段的QoS和其他因素来发送业务的最佳隧道。
在GVN第一层GVN10-1中,对基本网络连接的物理状况进行监控和测试以确定在其上建立GVN隧道和路径的最佳路由选项。GVN路径可以通过穿过SRV_AP、SRV_BBX和其他GVN硬件设备的联合隧道进行传输。这也可以确定哪些隧道以进行、继续使用以及哪些予以弃用。
在GVN第二层GVN10-2的机制、模块和组件部分帮助建立、测试、管理以及另外操作第三层GVN10-3和GVN第一层GVN10-1之间的管道。隧道测试可以在第三层中的EPD 10-100处和SRV_AP 10-300处经由其隧道测试器10-312完成。
图11是全局虚拟网络(GVN)内高级智能路由(ASR)的流程图。GVN从连接到终点设备(EPD)103的局域网(LAN)102中的主机客户端101设备的起始点向EPD提供多个到多个潜在终端点的连接路径。流程图是数据分组可以采用的路由逻辑的高级视图,因为它利用ASR来转换GVN以获得最佳性能。从主机客户端101的角度来看,它们的业务将以少量跳跃和在GVN的第三层处的最佳可能延迟流过互联网协议(IP)网络。GVN的第一层是具有虚拟接口、隧道、路由和其他网络政策结构的自动配置的基础互联网。GVN的第二层是控制第三层和第一层之间操作的算法、软件和逻辑的地方。
第一主要路由决定在EPD内的逻辑门104处,其中业务或者经由路径P104流出到EPD所在的本地因特网107,或者如果要经由P107经过安全包裹的和混淆的隧道至接入点服务器(SRV_AP)110提供与SRV_AP 110所在区域的最佳连接性。在业务流出SRV_AP 110之前,它经过路由逻辑门111。以本地出口到互联网113的业务将经由路径P111或者到达主机客户端115或者到达主机服务器116。如果业务不是本地的,而是被中继到另一个区域,则它将经由路径P116通过隧道118到达下一个SRV_AP 119。
在SRV_AP 119中,许多可能路由选项中的三个路由业务可以采用的路径进行示明。存在用于确定业务是否应该保留并流出到本地互联网129的逻辑门126,或者是否它应通过通道经由P126到在另一区域127中的SRV_AP。经由路径P119示出了另一种可能性,其展示了从SRV_AP 119到远程区域的另一EPD 121的隧道。这是经由多桥接隧道桥接的EPD 103至EPD 121。进一步的可能性是通过EPD的连接P121到达EPD121所在的LAN 122中的客户端设备125 126。
图12是通过从源A 12-002到目的地S12-502的GVN可用的各种路线的流程图。可以有更多可能没有示出或讨论的组合。从源A客户端C 12-002到EPD 12-108的路径12-CP00可用于测量从客户端通过LAN到EPD的性能。在测试和评估可用路径的实时数据之后,实现最佳路由的匹配。GVN从EPD经由第一跳跃12-CP00流入到接入点服务器(SRV_AP)12-102、12-104、12-106、12-202、12-204。
从EPD到第一SRV_AP的路径可以定义为从EPD进入GVN的入口点,并相应地进行测量。从SRV_AP到SRV_AP的内部跳跃遵循始终尝试维持最佳路径连通性的内部路由。这些可以是OTT互联网、骨干网、暗光纤或其他相关路由。
GVN中的最佳出口点也在本地记录,在该远程地区以及还有整体地用于从源到目的地的整个网络分段。
可以考虑各种因素进行评估对每个分段、分段的组合以及总网络路径端到端可以运行测试。业务类型和路径确定可以取决于数据属性和简析QoS要求。主要路径选择总是基于路径上业务的最佳因素。这种机制的功能是匹配目的地和源之间的路径以最佳可能双向路由流动。目标目的地的业务通过该特定目的地的最理想的出口入口点(EIP)流动。
可以维护各种数据库表以支持和控制高级智能路由机制中的路由管理:
·“本区域的IP地址”表是通过EIP本地12-120保持本地和流出到本地互联网12-122的IP地址注册表。
·“Geo-D目标和各种EIP”表将通过GVN的路径绘制到最适合的EIP 12-320 12-322 12-324 12-326 12-328以经由在远程地区12-510 12-520 12-530的互联网到达目的地12-512 12-522 12-532。
·“用于区域路由的国家IP块”表可以用于基于在各种区域和/或国家或其他位置粒度的IP地址的路由。
·可以经由各种因素的算法分析为每个设备编译“服务器可用性列表”,包括该设备的最佳服务器以及可利用的各种潜在服务器的当前状态和情况。在分配服务器并将其列在为特定设备创建的服务器可用性列表上时,会考虑与容量、路由、网络分段情况以及可能影响操作的其他问题相关的负载因子。
·“隧道注册表”表可以用来来记录对等体之间的多个隧道。
·“GVN路由”可以用来列出对于业务通过GVN从一点到另一点可采用的可用的端到端或部分路径的路由。
将上述信息描述为存储在数据库表中作为有助于描述的存储的一个示例。它也可以作为列表存储在直接(flat)文件、存储器或磁盘中、或在各种其他格式。一些或全部路由信息可以被用于经由最佳路径将目的地与EIP进行匹配来确定用于业务采用的最佳路由。
图13示出了将各种不同网络分段联合成端到端路径。例如,从客户端13-000到服务器13-300,业务经由局域网(LAN)13-010转交至终端设备(EPD)13-100到互联网服务提供商(ISP)13-200网络到位于远程地区的互联网13-250的骨干13-220到互联网数据中心(IDC)入网点(POP)13-320进入IDC的内部网络13-310然后到服务器13-200。
如该示例所示,了解每个分段的特征以及该分段如何影响相对于完整的端到端路径的业务流是重要的。内部网络或LAN 13-N100通常具有合理的内部使用带宽(BW),例如大小为10GigE的BW 13-B100。ISP的网络13-N202的带宽通常也是相当大的(例如40GigE的BW13-B202)。在这两个网络之间,客户端和ISP之间的最后一英里连接13-N200是相对较小的100Mbps的13-B200BW。这背后有很多驱动但主要的一个是成本。ISP会把管道带到一定大小的带宽邻区并且然后通常会与许多不同的用户共享这个量至他们每一个最后一英里的连接。这些上游路径是朝向更广泛和更宽的一般互联网的开始分段。
骨干13-N220逐个区域地将ISP彼此互联,更多骨干提供非常深入和高带宽的连接性,例如100GigE的13-B220。这可以代表两点之间的纤维束的承载能力和/或开关的容量等级或其他因素的大小。
该图中的互联网13-N250由在40GigE的BW 13-B250和13-B252的双管道代表。这是一个互联网中多珩磨连接性的例子。互联网的核心可能还有许多其他大型管道连接在一起。
互联网13-N250和IDC网络13-N310之间的ISP对等体13-N320再次由13-B320、13-B322和13-B328中的每个10GigE的多珩磨连接性BW表示。这代表该数据中心的专用最后一英里。IDC可能会有更多的通信链路。
内部IDC网络13-N310通常将具有非常高的BW 13-B310,其分布在各种内部网络中,其每个内部网络额定速度为例如100GigE。符号2*100GigE代表这是一个两倍于100GigEBW的网络。
图14示出了两个网络分段之间的跳跃。通过设备B14-020的跳跃14-H020是两个网络分段14-1020和14-2030之间的连接,两个网络分段14-1020和14-2030分别是到设备A14-010和设备C14-030的路径。
有影响通过包括两个网络分段的带宽的业务流的几个因素:用于通过设备B14-020携带业务的物理容量、流经其的当前业务流和相应的拥塞、以及其他因素。
图15示出了在两个网络分段P1020和P2030之间的跳跃点处可能在设备15-020内发生的潜在问题。问题15-问题400诸如路由问题15-PR400可能对路径增加太多跳跃、和/或由于迂回路径而增加延迟。还有其他路由问题15-问题406,例如在后跳跃15-PR406处的死端点,如果在跳跃之后有选择,则其可以影响业务可以流下哪一个分段。
另一个问题15-问题402诸如设备15-020上的过滤15-PR402可以显著地减慢通过跳跃15-H020转变的业务。某些类型的过滤可能会完全阻止业务类型,或者诸如深度分组检测(DPI)等防火墙操作需要时间和资源通过跳跃增加延迟。
拥塞相关的15-PR404问题15-问题404与由带宽测量的业务量有关,或者也可能与通过跳跃15-H020的各种数据流创建的太多并发连接的问题、上述两者的结合和/或其他因素有关。其他问题15-问题408诸如设备故障15-PR408可能会导致通过跳跃15-H020业务的不可预测和有害后拖。
问题15-问题410诸如BDP相关问题15-PR410当一个分段大于另一个分段时会出现。如果较大分段的入站业务进入设备15-020,则较小的段不能接受整个量。当数据流消除时,设备可以尝试缓冲RAM中待发送的多余业务。如果RAM或其他缓冲区完全填满,结果将是分组丢失。
还可能存在其他问题15-问题412,这些问题对通过跳跃的业务流效率有直接影响,但是这些问题可能是未知的问题15-PR412,因此唯一可行的补救措施可能是围绕该跳跃路由业务。
其他问题可以是可能的并通过跳跃发生的。关键是通过跳跃的问题导致的高延迟、分组丢失、收缩带宽和负面地影响业务流的其他问题。通过跳跃分组丢失的后续后果是发送设备重发掉落的数据分组的不正当结果,这可能导致级联效应,因为更多的数据分组尝试通过已经过饱和的跳跃。
图16示出了发起客户端设备和监听服务器设备之间的隧道的生命周期以在两者之间建立隧道。术语客户端和服务器用于描述性目的并且可以反映所描述的设备的角色,或者设备可能存在于点对点(p2p)关系中一个对等体行为像客户端而另一个对等体行为像服务器。
隧道创建进程16-000从隧道状态的步骤从隧道状态下16-200到隧道状态上16-202。它开始于第一步开始隧道建立16-100。准备隧道信息16-102开始于客户端设备收集有关其希望建立隧道的服务器的信息。如果存在对等体对关系,并且如果信息是最新的,则客户端设备将使用该信息。如果不存在对等体对关系,或者如果没有隧道信息可以被设备用于在它们之间建立隧道,或者如果对等体对关系信息或隧道信息过时,则每个设备可以利用调用API SRV_CNTRL(例如,图17中的SRV_CNTRL 17-200)来收集相关的对等体对和隧道信息。
下一步,由客户端发起并调用服务器来保护C与S的握手16-104。初始服务器检查可以验证指纹,并且客户端的标识符可以验证其是否有权与服务器交互。可以为每个设备使用TLS握手来告知另一个设备它是谁并交换用于在其间创建加密连接的密钥以便它们可以相互通信。在正常隧道创建的进程中,存在隧道可能被窃听和干扰的情况,例如通过故意注入发送的TCP_RST复位分组以破坏两个隧道对等体之间的业务流。
下一步,信息交换C←→S 16-106,包括特定于隧道建立的信息,包括凭据、密钥、网络参数、配置设置、和其他信息。双方之间的设置必须匹配否则隧道建立可能会出现问题。下一步,构造隧道+加密16-108,将使用有关隧道的信息构造加密隧道,并准备其以发送业务。业务在这开始流动。
下一步,应用路由+钩16-110,是路由应用于隧道的步骤,其确定哪些业务应该通过、哪个业务应该停留在客户端设备中以由下一个内部接口处理。
下一步,应用在上(on-UP)操作16-112可以包括以执行脚本、子例程、或其他动作以记录数据库中的隧道事件、检查路由、和进行其他内部管理(例如测试、应用路由)、和(如果需要IP转发)自动设置或采取其他操作的在上触发器。
隧道在步骤构造隧道+加密16-108完成构造后的某一点,隧道就绪并且能够运送业务。根据在步骤应用路由+钩16-110应用的路由表的大小和复杂程度,路由建立的开始和结束之间可能会有相当长的时间。
由于在路由建立期间业务可能已经流经隧道,所以可能会发生影响业务的不可预测的系统性行为。一些业务可能会通过隧道而其他业务可能不会通过。因此,泄漏是在路由建立期间的这段时间的非故意的后果,导致潜在的安全问题、流中丢失的数据分组的潜在可能以及其他问题。例如,流中的对等主机设备可能会将发回业务的位置混淆,因为流的开始是从第一设备上的边缘IP地址流出,一旦隧道开启(up)其突然改变为服务器边缘的IP地址。
当隧道关闭(down)时,突然停止从隧道中发出所有业务,内部隧道业务不能找到不再存在的隧道的端点,并且新的隧道建立进程必须等待第一个隧道的路由的清除和隧道销毁进程16-040的完成。此外,最终的结果是隧道提供的保护的缺口(gap)以及导致连接断开的路由不稳定的问题。新的隧道在其准备好可靠地运送业务之前需要时间来建立。
隧道销毁进程16-040描述了旨从隧道状态上16-202回到隧道状态下16-200的步骤。隧道破坏的原因可能是故意清除停止命令或者是由于断开的基础连接、与太高延迟或太多分组丢失相关联的连接不良、或者如果没有足够的系统资源以维护隧道、或其他原因的无意的非清除停止。
应用在下(on-Down)操作16-142步骤执行脚本,诸如捕获临时日志文件并将其数据保存在数据库表、日志文件、或其他形式的永久存储装置中。进入数据库日志可以注释(note)隧道关闭事件。此步骤还可以经由API与ASR管理器和隧道管理器进行通信以通知隧道的状态更改。每个设备可以根据需要单独地或与其他设备协同地采取行动。
下一步,应用路由更改16-144,从隧道中删除路由并删除隧道的入口和出口路由条目。直到路由被除掉,然后业务可以被有效地阻止,就好像隧道不再开启但业务被路由到它,然后业务无处可走。一旦路由被删除,业务就可以在旧隧道周围流动。
有序分解16-146、释放资源16-148步骤完成隧道的删除。
图17示出了在EPD 17-100和SRV_AP 17-300之间建立隧道TUN0 17-CP80时终端设备(EPD)17-100,中央控制服务器(SRV_CNTRL)17-200、和接入点服务器(SRV_AP)17-300之间的相互关系和交互。
建立TUN0 17-CP80的步骤包括17-S1握手、17-S2信息交换、和17-S3隧道建立。为了让EPD 17-100上的隧道管理器(建立器)17-D110建立TUN0 17-CP80,需要可以连接以建立隧道的一些SRV_AP 17-300的信息、关于隧道的信息、和更多。为了让SRV_AP 17-300上的隧道管理器(监听器)17-D310接受EPD 17-100的隧道管理器(建立器)17-D110的握手17-S1、协商信息交换17-S2、以及然后建立隧道17-S3,也需要类似的信息。例如,SRV_AP 17-300上的端口和IP地址分配应该是唯一的,以防止冲突。另外,在建立隧道时,两个对等体也需要知道诸如密码的证书、凭证、和用于高级隧道特征(如包裹和/或封顶)的支持信息。
对于用于隧道建设的非稳定、动态变化的信息,诸如端点设备(EPD)17-100的客户端设备将需要在隧道管理器(建立器)17-D110能够与SRV_AP 17-300上的隧道管理器(监听器)17-D310进行交互之前与诸如接入点服务器(SRV_AP)17-300的服务器共享信息。
隧道安全不仅涉及实际隧道的方面和属性同时也涉及隧道生命周期中的各种阶段。存在共享和保护密钥、凭据、配置、和其他设置的需要。每个设备与SRV_CNTRL 17-200协作以共享与其他设备相关的信息,这样可以保护信息的发送、生成、发布、更新、和信息的更多处理。握手和密钥交换可以经由加密以及通过封顶的连接来保护。在隧道开启时,隧道可能受到加密保护也可能通过盖子进行混淆。
图18示出了端点设备(EPD)18-100内的虚拟接口和接口的逻辑组织以支持多个隧道。接口ETH0 18-102、ETH1 18-106、和ETH2 18-108直接绑定到EPD 18-100的物理网络接口卡(NIC)。在该示例中,ETH018-102经由路径18-P400连接到本地互联网18-010的最后一英里上行链路连接到ISP的POP 18-400和18-P010到互联网。
图19是描述了为全局虚拟网络(GVN)内的高级智能路由(ASR)供电的算法的逻辑的流程图。第一个进程是识别目标区域19-100,其相应的子进程识别区域19-110以及识别潜在EIP以使用的19-120。这设置了后续进程以便在目标出口入口点(EIP)上进行珩磨。
下一个进程,绘图路由选项(ASR)19-200,利用子进程服务器可用性列表19-210和路由列表排名19-220以确定如果不存在隧道则用其建立隧道的最优的服务器。
下一个进程,检查网络分段19-300,利用子进程测量分段19-310和每个路径网络统计19-320评估用于发送所需业务类型的路径的可行性。例如,对于需要最快路径的非常小尺寸的数据,则最短距离和最低延迟是最重要的并且可以容忍低带宽。相反,对于在第一位的传输方面是非时间敏感的大尺寸数据,提供最高带宽的路径是最优的,因为尽管第一位传输比其他路径慢,但最后一位到达由于更高的带宽则会预期更快地发生。
下一个进程,检查路由状态19-600,使用子进程比较路由19-610和测试:总路径是否完成19-620,以确保数据沿该路径的可传输性。
最后一个进程,用于业务绘图最佳路由19-700绘制最佳路由,利用子进程子算法:哪个是最佳路径?19-710以及这是最适合业务类型的路径吗?19-720来确定和设置端到端的最佳路由。
每个进程和子进程用于确保每种类型的业务最优地由最适合该业务类型的隧道运送。
图20示出了具有业务路径的虚拟接口VIF1 20-110的功能及其提供的优点。其中图18示出了VIF作为多个隧道到各个区域的钩点的逻辑优点,该图进一步描述了一种通过隧道生命周期事件类型组织不仅仅是接口而且是各种活动隧道和隧道组的实际的方法。主要的隧道生命周期事件类型是:已弃用的、活动的、正在建立的、和待机的。
待有序销毁的弃用隧道20-340为已经建立的并或者已使用或者未使用并且不会再被使用的隧道,其被销毁破坏。具有路由业务的活动隧道20-300是健康隧道开启和连接的地方,能够将业务推至一个或多个接入点服务器(SRV_AP)。具有连接到VIF的多个活动隧道的一个关键优点是可以在没有任何数据丢失或泄漏的情况下进行从一个隧道到另一个隧道的业务的瞬时切换。
正在修建的隧道20-310是在EPD 20-100和SRV AP之间建立新的隧道。
准备好使用的待机隧道20-320是建好的隧道开启并且功能正常的在EPD 20-100和SRV_AP之间,但是没有处于积极处理业务的生产状态。待机模式下的隧道在其上进行定期测试以评估其可行性及其运行状态。他们也可以通过ping或定期发送活动业务来维持生存。
附接到VIF的隧道的生命周期是根据需要建立新的隧道,这些新隧道被置于待机并进行测试。当活动隧道遇到问题并需要被弃用和销毁时,待机隧道可以被激活以替代它。废弃的隧道以有序的方式被销毁释放资源给未来的新隧道利用。
图21是描述控制何时将业务从一个隧道切换到另一个隧道的算法的流程图。这假设在某一点,隧道是可行的。步骤隧道开启和推入数据21-100之后是至隧道测试21-220的连接点21-102。隧道监测器21-200之后,检查是否TUN为最佳?21-300。如果最佳,则路径是21-CP302返回到连接点21-102。
如果该业务不是最佳的,逻辑流经路径号CP304以检查是否有任何其他隧道为可用的?21-310以检查是否有另一个隧道可用。如果不存在另一个隧道,逻辑路径No CP320将通向隧道建立器:创建新隧道21-320并且一旦启动,则为TUN 21-330生成路由的进程被执行。替代地,如果隧道确实存在,则逻辑路径是21-CP352通向从21-320新建立的隧道的路径被发送到步骤隧道测试套件以对替代隧道进行评估21-350。该进程评估TUN交换21-360比较两个隧道的服务质量(QoS)。
决策门切换至其他TUN?21-400评估通过制作TUN开关21-510切换业务流是否值得,或经由路径No CP308保持业务流流过当前TUN。
参数控制开关逻辑包括可以由用户偏好、或当前情况的算法分析、或其他因素设置的隧道容限。隧道情况日志可用于比较当前和历史度量并可帮助做出最有效的上下文切换决策。隧道状态的度量也可用于相对于彼此的隧道组的比较。
在决定是否切换到另一个隧道时,还考虑流经隧道的当前业务的类型和性质,例如业务量、交换机打破业务流的可能性、和其他因素。
图22示出沿着路径顺序连接的两个虚拟接口VIF的逻辑结构,每个虚拟接口具有应用于向特定区域的隧道发送流量的路由。在这个例子中,VIF0用于A区22-110业务并且VIF2用于B区22-150业务。
每个虚拟接口具有在各种TUN生命周期阶段的隧道,如上图20所示。虚拟接口的利用可以提供显著的效率增益并且对于一个区域在一个特定的VIF上建立隧道并且对于另一个区域在另一个VIF上建立隧道也是有利的。例如,诸如路由建立的耗时的进程可以在TUN之前在VIF上完成,使得当建立新的隧道和/或现有的隧道已经可用时,则用于目标区域的业务可以瞬时地从一个隧道切换到另一个。这也可以通过在VIF上的一个地方应用它们而不必将其应用于每个单独的隧道来简化路由表和资源管理。
图23说明了各种隧道(TUN)和虚拟接口(VIF)进程所需的时间。逻辑结构描述了一个路径,其中业务在23-100处进入到连接点23-102。两个活动VIF经由路径23-P110和23-P120连接。VIF00区域A 23-110链接到目的地区A的隧道并且VIF02区域B 23-120链接到目的地区B的隧道。
两个待机VIF和相应的隧道是VIF06替代A区23-116和VIF08替代B区23-126。VIF00和VIF06之间的区别在于替代的备用VIF06只有建立23-316和待机通道待机23-318。
例如-耗时的、稀少、和慢的进程23-540和23-520建立虚拟接口、添加路由、和相关进程需要很多时间,但不会经常发生。
而且由于隧道路由已经向上转移到VIF,隧道操作是相对来说非常快且经常的进程23-530和23-500。
当诸如VIF00区域A 23-110的一个虚拟接口变得不可行时,则业务23–P110的逻辑流可以被转移到路由23-P116到待机VIF VIF06替代区域A 23-116与VIF的目标区域开启和准备的隧道一起运行。从一个VIF转移到另一个VIF是一个非常快速和罕见的进程23-510。
图24示出了在24-100中的业务与其他业务24-140之间的业务路径内顺序排列的多个VIF的逻辑结构。当目标主机设备的IP地址与A区域24-610的IP地址列表中的一个地址相匹配时,A区域的业务将被发送到附接到VIF00区域A 24-110的活动24-300隧道。IP地址列表可以包括单个IP地址、IP地址范围、诸如CIDR的范围的符号描述、或其他定义主机位置地址的方式。列表24-610像漏斗一样将所有匹配的下行隧道发送,并且经由诸如24-112到路径24-P120到VIF02区域B24-120的VIF之间的链接点将逻辑序列中剩余的不匹配的业务发送到逻辑序列中的下一个支路。
然后比照区域B 24-620的IP地址列表检查VIF02区域B 24-120上的业务。如果有匹配,则业务将发送到活动24-302隧道。如果没有匹配,那么业务将沿着顺序路径继续经由24-122到下一个VIF并依此类推。
如果区域A、区域B、或区域C的业务没有匹配,则它将沿着顺序路径继续到其他业务24-140,其中或者在开放的互联网上流出,被捕获在缓冲区、被禁闭(blackhole)、或者另外被路由。
图25示出了三个虚拟接口及其各种隧道到三个不同区域VIF00区域A 25-110、VIF02区域B 25-120、和VIF04区域C 25-130的逻辑结构。另外该图显示了相应的待机、替代虚拟接口和待机隧道VIF06替代地区A25-116、VIF08替代B区25-126、和VIF10替代C区25-136。此外,该图还显示了如果任何目标区域的IP地址不匹配,则在其他业务25-140处通过VIF的业务流。
图26示出了各种隧道(TUN)和虚拟接口(VIF)相关操作的时间线。
总时间:常规隧道-要建立或重建26-180概述了建立和启动隧道TUN026-100所需的时间和步骤。
总时间:要建立或重建的VIF和至少一个要添加的TUN 26-280概述建立和启动虚拟接口VIF0 26-200以及并附接准备好推出业务的第一隧道所需的时间和步骤。
总时间:VIF上的隧道-要建立或重建26-380概述了将后续隧道TUN226-300建立到VIF所需的时间和步骤。
总时间:VIF上的隧道-将业务切换至它26-880概述了将业务从一个隧道切换到另一个附接到VIF的隧道TUN8 26-800所需的时间和步骤。
总时间:VIF上的隧道-待销毁的26-380概述了禁用隧道TUN4 26-400所需的时间和步骤。
这个图不是按比例的而是表现了建立隧道到虚拟接口的时间的相对于路由从TUN应用到VIP上游的时间优势。
图27是描述控制是否从一个虚拟接口切换到另一个虚拟接口的决策进程的算法的流程图。具体地说,该算法可以检查当前的VIF是否是最佳的、是否存在到目标EIP的路径、以及如果TUN是最佳的决定是否最好使用当前的VIF还是切换到替代方案。
图28示出了三个虚拟接口及其到三个不同区域的各种隧道的逻辑结构。图28类似于图25,并且示出了从VIF02旧区B 28-120到其待机VIF08区域B 28-126的切换。
要使VIF08被激活,业务必须经由28-P120路由到它。并经由路径28-P130从VIF08区域B 28-126到VIF04区域C 28-130。
如上图23所示,VIF之间的切换是非常快速和罕见的进程23-510。一旦经由如图27所述的算法做出决定切换业务的决定,则业务的转移是畅通无阻且很快的。
图29是描述控制虚拟接口(VIF)的有序销毁的算法的流程图。在此进程开始时,在采取任何措施之前,在步骤29-008检查其他因素,以确保问题是与VIF而非其他因素有关。例如,如果基础互联网连接性下降并且无法推出业务,则由于没有基础互联网连接,VIF将无法发送或接收业务,使得销毁虚拟接口并重新建立VIF的意义非常小。
它还确保替代VIF可用29-116,并且这个替代VIF可用29-210、被连接29-250、并且如果是经由路径29-CP260,则销毁VIF的进程从29-260开始。最后检查确保VIF实际上已被删除29-278。
如果替代VIF不可用29-210,则逻辑经由路径29-CP220流向建立29-220的进程并测试新的VIF 29-230。
图30示出了加密隧道如何保护数据。GWD0 30-000至GWD2 30-002上的TUN0对GWD030-000上的数据分组进行加密,并在GWD2 30-002上进行解密。并且对于另一个方向的业务,数据包在GWD2 30-002上加密并在GWDO 30000上进行解密。如果分组在中间被拦截,则加密使隧道分组的有效载荷不可读,如30-ATTK00和30-ATTK02所示。但是,如果数据分组被截获并且其加密破坏,那么存在被盗数据30-444是可读的并且能够被盗的风险。
图31示出了包裹在另一个隧道TUN2中的一个隧道TUN0提供的安全性。这个图与图30的区别因素在于数据分组拦截31-ATTK00、31-ATTK02、和31-ATTK04的三次尝试均导致失败。即使这个图中的尝试31-ATTK04成功地破坏了外部隧道,它所窃取的有效载荷仍然是加密的31-444。
图32显示了包裹和封顶的隧道。在逻辑网络路径中,CAP最接近NIC。CAP以位/字节级别加扰和解扰有效载荷。在这个例子中,32-ATTK02导致加扰数据32-444的拦截。用于CAP的加扰器可以基于使用轮换键和其他逻辑的独占分离来加扰数据有效载荷。
图33示出了两个网关设备GWD0和GWD2上的8位字节加扰器。它显示了每个字节如何对业务的有效负载数据进行加扰和解扰。加扰是动态和随机保护加扰的传送字节33-004。
图34示出了CAP的位加扰字节的三个不同的加扰相位。虽然对于8位系统只有256个潜在的加扰位组合,但是基于时间或刻度或其他因素的轮换键提供了更多的保护。
图35示出了通过一系列包裹的内部隧道和CAP。来自GWD0 35-000的本地业务进入第一隧道TUN1 35-100,然后进入TUN2 35-200,并随后进入TUN3 35-300,并然后由CAP 35-600加扰。当业务进入GWD2 35-002时,流入CAP 35-602进行解扰,然后从TUN3 35-302出来进入TUN2 35-202出来进入TUN35-102并且然后到35-002。
该图还描述了由于具有减小有效载荷进位大小的效果的额外的安全层而引起的分组膨胀。
图36示出了在隧道故障切换期间的防火墙到防火墙的隧道的业务。通过端点设备(EPD)36-100的防火墙到防火墙隧道业务可以流经一个隧道36-CP202到接入点服务器(SRV_AP)36-202或从EPD经由隧道36-CP200到SRV_AP 36-200-CP200到设备FWD2 36-002。活动隧道是36-CP200,但是在通过业务故障切换将业务推出到TUN 36-CP202中间,它停止了。来自SRV_AP 36-200的业务经由出口进口点EIP 36-210到达路径36-CP210。来自SRVAP36-202的业务经由EIP 36-212通过路径36-CP002流出到FWD2 36-002。然而,虽然EPD知道如何将业务路由到新的SRV_AP、FWD2 36-002接收业务,但其仍可尝试将业务发送到路径36-CP210。这可能导致从FWD0到FWD2的内部隧道被破坏。
图37示出了在隧道故障切换期间的防火墙到防火墙的隧道业务。图37类似于图36,外加一个结构以当即使在内部隧道切换到不同的网络路径之后仍然保持设备之间的路由。EPD 37-100允许从一个TUN 37-CP200到另一个37-CP202的动态切换。当业务经由EIP37-218流出时,不管使用哪个内部隧道路径,FWD2 37-002可以找到EPD。
图38示出了在隧道故障切换期间的防火墙到防火墙隧道业务。图38示出了从旧的TUN 38-CP200(未示出)切换到38-CP202之后流动的不中断的业务。这归因于FWD2 38-002能够找到返回路径,因为它知道不管内部业务路由的切换而对于SRV_AP 38-208上的EIP38-218的IP地址保持不变。
图39示出了将两个或更多的局域网(LAN)LAN 000LAN 002链接到广域网(WAN)中。需要独特的子网以避免冲突。自动化和设备到设备通信使能动态映射的网络并且可以防止由于子网范围重叠而产生的IP冲突。
该机制可用于计算IP地址、IP地址范围分配以及或者可由自动化系统使用或者可以是向网络管理器传递用于进行手动配置或采取其他操作的消息的基础的其他因素。
图40说明了服务器可用性列表的重要性以及如何为各种设备分配IP地址和范围。虽然IPv6提供了大量可能的IP地址,但是IPv4标准具有有限量的公有IP地址和私有IP地址。这对哪些EPD可以连接哪些SRV_AP有影响。
在该图中,EPD 40-100使用SRV_AP 40-300、40-302和40-306建立隧道。EPD 40-102使用SRV_AP 40-300、40-304和40-308建立隧道。
本示例演示了内部IP范围10.10.191.0至10.10.191.255可以怎样在两个SRV_AP40-302和40-304上使用,IP范围10.10.192.0至10.10.192.255可怎样用于SRV_AP 40-306和40-308。
因此,例如,10.10.191.18可以由EPD 40-100使用以建立到SVR_AP 40-302的隧道,同时10.10.191.18也可以由EPD 40-102使用以连接SRV_AP 40-304。
EPD 40-100和EPD 40-102不必直接相互交互以避免冲突,因为与TUN管理器协调为每个EPD发布的服务器可用性列表将为EPD分配IP地址(内部和外部)组合以连接SRV_AP而没有任何冲突。
图41示出了设备之间的多个并行唯一流。此示例显示四个隧道之间的多个并行唯一流,用于在EPD41-100和SRV_AP 41-300之间同时发送数据。流A,B,C和D分别发送并在另一端重组。假设基础连接性质量很好,这种多流式是有效且高效的。以A,B,C和D为例。基于线路的运输能力,并行流的实际数量可以是动态的。这依赖于净线。
图42示出了设备之间的多个并行非唯一流。此示例显示两个独立的重复流使得同时传输两个A和两个B。如果一个或另一个A分组丢失且未到达,另一个仍然被接收。这是暴风雨天气模式的一个关键特征,即在分组丢失时保持数据流动。
发送并行流消耗更多的业务和带宽。然而,在不稳定的网络连接性期间,由于冗余业务仍然通过。因此,在用户具有20Mbps最后一英里连接的情况下,如果单个流上存在大量分组丢失,由于超时、视频流损坏、和其他不希望出现的情况,用户体验(UX)可能会少于期待(idea)。
如果流重复,最后一公里管道的有效大小减少到10Mbps或更少,但是数据将会通过以改进UX。作为其扩展,例如,如果流的重复是四倍,则带宽减少也降低了四倍。因此,20Mbps的情况可以降低到5Mbps或更少,但是,链路将继续执行。
图43示出了暴风雨天气模式(SWM)的逻辑框架和算法结构。步骤提取参数43-010基于基本连接的属性和其他因素设置分析。当处理分组丢失43-310时,可以利用重复流来避免丢失和后续重传的需要。
如果在微型断供43-P330期间,SWM可以识别这种情形,并保持VIF和TUN不变。业务可能被缓冲,连通性保持活跃,并且当断供结束时,通过从缓冲区缓慢释放内容来有序地追赶流。
暴风雨天气模式采取措施的关键是正确地了解情况并采取适当的补救措施。
图44示出了跨多个区域的全局虚拟网络(GVN)内的设备之间的多个隧道。EPD在一个位置44-M0。区域44-M2中的SRV_AP包括SRV_AP 44-300、SRV_AP 44-302和SRV_AP 44-304。区域44-M3SRV_AP 44-310、SRV_AP 44-312、和SRV_AP 44-314中的SRV_AP。高级智能路由(ASR)用于管理EPD和各种SRV AP设备之间的多个隧道和路径的路由。ASR可以减轻循环的风险,错误的地理目的地路由,ASR远程重定向回溯,SRV_AP、区域之间的链路断开,和其他问题。
图45示出了通过两个网络分段之间的跳跃造成瓶颈的潜在问题。在从服务器到客户端的文件服务期间,某些算法基于端到端线路运输能力来控制传输的带宽。如果业务突发太高,服务器将阻塞带宽以实现最有效的传输,减少拥塞导致的丢失。这可能致使服务器在管道使用方面是一个良好和负责任的成员(citizen),但这也可能导致过度控制带宽,将传输显著降低至远低于实际的端到端线路运输能力。
当一个服务器开始服务数据流或文件时,它每秒钟引发许多分组,根据其,它假定为网络分段45-100的高带宽。服务器连接到这个大型管网络分段。
如果数据流在45-300被收缩,则强制服务器积极地减少流减慢传输,并且由于需要重传丢失的分组,所以服务器可能会降低传输速度而使总进程过度地积极降低速度。
图46示出了SRV_CNTRL上信息的组织和报告。该信息包括对每个SRV_AP的每个IP地址的端口、服务质量(QoS)以及每个端口随时间的速率的分析。该信息可用于将端口组彼此进行比较,并识别随时间和相交的系列/集合中的模式。
图47是描述了用于隧道测试的逻辑的流程图。在当前隧道47-110上进行了测试,在隧道47-120外部的基础连接上进行的测试,在隧道外部测试到另一个SRV_AP 47-120,并在TUN上测试到相同区域47-140中的替代SRV_AP。通过相互比较测试,可以确定基础连接与隧道、替代隧道、和可查明的更多之间的QoS比较。
图48示出了并行隧道测试的运行以测量延迟48-100、带宽48-110、分组丢失48-120以及其他因素48-150。
经过测试,其他进程都在测试后运行运行以清理、释放资源48-300。在测试结束时,日志测试结果48-320可以节省相关信息。
图49示出了运行连接性测试而不干扰当前的用户隧道使用。在任何测试周期开始之前,分析当前使用49-1100通过业务类型以及哪些业务本地保持以及哪些经由隧道转变来检查用户当前使用的连接性。
下一步分配并使用可用容量来运行测试49-1200使得测试不会窃取可能对其UX产生不利影响的用户的带宽。
在分析连接性步骤49-1300中,连接性测试和实际用户使用都被聚合地和单独地考虑在内,以分析连接性。
在“生产”网络繁忙的工作时间内运行的测试将以不影响工作流程的方式运行。在非工作时间内运行的测试可能不提供正在加载的更广泛网络的准确信息,因为它们无法检测到多方也在使用网络资源时发生的个体拥塞问题。
在繁忙的网络中运行的测试可能会中断工作流,并在必要时诊断问题,如果运行太频繁并给予垄断太多资源的权利,则测试可能成为该问题的一个因素。
网络使用总量可以通过分析业务下降路径49-CP306来测量。
可以通过合计所有隧道业务并通过49-CP306从业务中减去该总和、余数为本地业务来确定本地唯一业务。
图50示出了在隧道建立进程中协作的三个设备之间的相互作用。三个设备是端点设备(EPD)50-100、接入点服务器(SRV_AP)50-300和中央控制服务器(SRV_CNTRL)50-200。该图显示了设备的逻辑结构,每个设备上运行的关键组件,以及它们之间通信的API框架。
为了建立隧道TUN 50-100300,API可以共享关于隧道、对中的对等体的某些信息、和其他信息。
有关EPD 50-100应连接的SRV_AP 50-300的信息可通过在SRV_CNTRL 50-200上生成的服务器可用性列表获得。
该隧道由隧道建立器50-112在EPD 50-100上启动。它由隧道管理器控制,隧道管理器转而从隧道信息50-116收集用于设置的信息、隧道索引50-118,并保存隧道信息50-122。
隧道监听器50-312在SRV_AP 50-300上运行,由隧道管理器50-310控制。每个设备上的信息可以存储在RAM、数据库50-B100、50-B300、和50-B200中、或者存储在磁盘50-H100或50-H300、或其他形式的存储装置(未示出)上。
图51示出了用于存储连接性信息的各种数据库表之间的关系。连接性信息用于制作隧道51-210、隧道信息51-220、和服务器可用性51-280。可以使用更多的表,并且所示的字段和关系仅仅是示例并可以根据各种系统中的使用而不同。
图52示出了每个隧道的唯一信息的要求以避免冲突。该信息可以包括隧道名称、隧道ID、隧道接口名称、在特定IP地址上监听的端口号,并且应该对每个隧道是唯一的。
该图说明了从设备到SRV_AP 52-300的连接,如EPD 52-100经由52-P100到端口26158、EPD 52-102经由52-P102到端口9836、从PEPD52-110经由52-P110到端口45373、EPD104经由52-P104到端口33172、PEPD 52-112到端口15942、EPD 52-106经由52-P106到端口51625。
隧道监听器52-312将仅打开期待建立隧道的端口并关闭其余的端口。此外,只有来自已知对等体的连接才被接受。经由服务器可用性机制分配给TUN的端口是唯一的且随机的。所使用的端口不能识别隧道的类型。唯一的非冲突子网也将通过由服务器可用性列表控制的隧道监听器和隧道管理器52-310来分配。
图53是示出用于将端口分配给用于建立隧道的IP地址的逻辑流的流程图。当选择要使用的端口和IP地址时,流程会考虑各种因素。
第一步是通过检查为端口聚集用以IP地址分配的参数53-010,以查看是否已经指定待通过设备_ID的特定设备使用的希望的(desired)端口和IP_地址以及其他因素。这些参数还描述了端口号的底板值和屋顶值,以及更多的控制设置。
步骤逻辑门IP+端口指定?53-020检查以查看是否有通过设备_ID的服务器设备请求附接在特定IP地址的特定端口。
如果端口和IP地址已经被指定,则对其使用的可用性被接受并且逻辑跟随路径是53-P022。如果未指定优先端口和IP则逻辑跟随路径否53-P030到随机数生成器以在范围53-030内生成随机端口。
在步骤53-050进行查找,以检查该端口的当前和历史使用(经由路径53-B102到Db注册表53-B100)用于该端口到IP地址映射,以查看端口是否空闲或者其当前是否在使用。通过查看历史使用来查看是否其指示该设备或其他设备过去已经使用了该端口和IP组合的次要检查,如果是,则证明该使用相对有问题。由于通过设备的过滤或拥塞或其他原因导致的某些不稳定或不可靠的端口可能被标记为有问题的。如果有阻塞其他设备有问题的端口的趋势,则端口到IP地址组合可能被标记为不可用。
如果端口在步骤53-060不可用,则通过连接点53-012重新启动生成端口到IP地址映射的进程。
如果端口可用,那么端口到IP地址将被分配用于步骤53-100。此分配将经由路径53-B112保存在Db注册表53-B100中。接下来,端口到IP地址分配经由API调用53-120发布使得相关设备知道端口的可用性状态。最后一步是将端口的分配53-130记录到IP地址,包括所使用的逻辑和其他可能有助于提高未来端口分配效率的因素。
图54是描述了IP地址的各种端口的一系列测试的结构的流程图。该结构包括一个当型(while)循环其只要计数器VAR小于规定的运行测试次数将会继续。每个测试的结果保存在多维数组中或保存到数据库或日志文件中。在进程结果中,添加到结果数组,准备日志54-090步骤,正在进行的统计分析可以与系列中运行的其他测试进行比较地在当前测试中运行。
图55是示出了关于设备之间的对等体对关系的管理的逻辑的流程图。该算法检查是否存在关系55-020,如果它是最新的55-030,则还检查是否有足够的权限创建55-130或更新55-100关系。如果创建了新的关系或更新了一个关系,则经由SRV_CNTRL的API调用55-220与该对中的另一个对等体共享信息。
图56示出了用以设立然后运行隧道测试的步骤。这是如图54所示的操作的替代。
图57示出了扩展到云中的虚拟终点(VEP)。VEP可以或者通过路径57-CP000至57-CP010的专用IP地址或者通过通过路径57-CP002至57-CP-012的IP地址+端口组合来实现。
接入点服务器(SRV_AP)57-202上的出口入口点(EIP)57-212将经由路径57-CP010通过隧道TUN 57-202至EPD 57-100将携带在IP地址上的特定端口上接收到的业务经由LAN57-102运输到LAN设备57-108。
如果没有指定端口,通过57-CP012专用IP地址的业务可以转发到EPD 57-100,可以经由57-118处理。
图58示出了在SRV_AP 58-202上域名与动态VEP的绑定。在域名被域名服务器(SRV_DNS)58-022查找后,这样可以允许业务“找到”EIP 58-212。更精细的路由发生在域名服务器(SRV_NS)58-028。此机制允许域名(DomainName).gTLD被映射到该EPD 58-118。
图59示出了用于域(domain).gTLD的业务路由以经由最优出口入口点(EIP)进入全局虚拟网络(GVN)。最优出口入口点(EIP)可以是接入点服务器(SRV_AP)59-310上出口入口点59-312或SRV_AP 59-320上的EIP 59-322。来自SRV_AP 59-310或SRV_AP 59-320的业务将经由通过GVN的最佳路径路由到EPD 59-100。相反,返回业务被智能路由回去。
图60示出了可以经由域.gTLD定位和到达的端点设备(EPD)和个人端点设备(PEPD)的注册表。
gTLD代表全球顶级域名。注册表还存储位于EPD后面的局域网(LAN)或者PEPD后面的个人区域网络(PAN)中的各个设备的信息。例如PC.domainl00.gTLD将经由在内部网络中EPD60-100后面的路径60-P128找到PC 60-128。安全设置还可以控制LAN内的设备是否是可以从开放的互联网、或仅从已知的源IP地址、或仅从GVN内、或者从已知的EPD、或经由其他规则可到达的。
图61示出了可以通过全球顶级域的子域可访问的设备。此示例显示可由子域.域名.gTLD可访问的设备例如服务器61-126经由EPD61-100后面的服务器.域l00.gTLD。然而,LAN设备61-108未被分配子域因此不能经由虚拟端点(VEP)从外部到达。
图62示出了利用在客户端设备上的浏览器中运行的图形用户界面(GUI)来管理虚拟终点信息的方法。用户界面(GUI)62-028在客户端设备62_118上的浏览器中运行。GUI中的客户端可以经由EPD 62-100上的主机62-102或托管在SRV_CNTRL(公共)62-220上的主机62-222)连接。
域.gTLD列表和关联的子域名被管理并在“保存”或“保证”时,经由其API 62-222将更改共享到SRV_CNTRL(内部)存储库62-200,以保存在数据库中62-B300。VEP管理器62-380将该信息发布到域注册器服务器(SRV_DREG)62-026、域名服务器(DNS)服务器(SRV_DNS)62-022、以及到域名服务器(SRV_NS)62-028。
图63说明子域.域.gTLD路由可以如何利用全局虚拟网络(GVN)中的高级智能路由(ASR)。这可以用于从开放的互联网63-010或63-050找到最优的出口入口点(EIP),以及利用ASR使用通过GVN的最佳内部路由。ASR可以经由隧道利用外部路径和内部路径的组合来选择最理想的路径端到端。
图64示出了由全局虚拟网络(“GVN”)使用和使能的,包括GVN核心元件G0、GVN模块G100、和由全局虚拟网络GVN使能的技术G200的技术的框图。GVN核心包括机制G1及其组成部分拓扑G2、构造G3、逻辑G4、和控制G5层的概述。GVN核心G0还融合了与GVN元件G6的关系。
GVN可以包括插入和/或独立的GVN模块G100,包括但不限于:PCT/US16/12178中描述的中性API机制(“NAPIM”)G102、PCT/US15/64242中描述的地理定位(“Geo-D”)G104、高级智能路由(“ASR”)G106、连接G108、以及在美国临时申请US62/151,174中描述的其他模块G110。
GVN还提供了一个平台,其可以使能其他技术,包括但不限于:网络挂毯G202、MPFWM G204、网络弹弓G206、网络信标G208、轨道粒度G210、以及其他技术G212。这些描述在美国临时申请62/174,394和美国临时申请62/266,060中。
由GVN使能的GVN模块(G100)和技术(G200)可以作为GVN组件的一部分在现有的GVN上操作,或者可以独立以及使用GVN的全部或部分隔离部件以支持他们自己的单独操作。
图65示出了用于端点设备EPD 100、中央控制服务器SRV_CNTRL 200、和接入点服务器SRV_AP 300的一些系统模块和组件。该图还示出了EPD100上的数据库5100、SRV_CNTRL200上的数据库5200、SRV_CNTRL 200上的存储库数据库5202、以及SRV_AP上的数据库5300。该图是分级的,最底层的硬件设备在下,并且后面的系统、组件、模块和管理器建立在较低层之上。文件和数据存储在分层文件系统(HFS)上附接的EPD100上的存储设备65-H100、SRV_CNTRL 200上的65-H200、以及SRV_AP 200上的65-H300。这些系统图中所示的组件都独立运行,但也可以依赖于与它们交互的其他设备的信息。
RAM代表随机存取存储器,CPU为中央处理单元(也可以包括子处理器),NIC为网络接口卡,Db为数据库软件,DNS为域名系统,HOST为托管软件,API为应用程序编程接口,ASR为高级智能路由,GeoD为地理位置,GVN为全局虚拟网络,CDA为内容传送代理,CPA为内容提取代理,并且RF BOT为远程抓取机器人。还可能有其他模块、管理器、系统、或软件组件。
图66示出了用于端点设备EPD100、中央控制服务器SRV_CNTRL 200、和接入点服务器SRV_AP 300的一些系统模块和组件。该图进一步识别每个设备的子系统,例如用于EPD100的EPD子系统1000、用于CNTRL 200的SRV_CNTRL子系统2000,以及用于SRV_AP 300的SRV_AP子系统3000。子系统已通过功能识别并用包括FW的前缀表示用于防火墙相关子系统、包括TUN的前缀表示用于隧道相关子系统、包括VIF的前缀表示用于虚拟接口相关子系统、包括SRV_Avail的前缀表示用于服务器可用性列表和相关子系统、包括BUFF Mgr的前缀表示用于缓冲区管理和相关子系统、包括LOG的前缀表示用于日志记录模块和相关子系统、以及包括BUFF CONNECTIVITY的前缀表示用于一般连接性操作。
图67示出了用于端点设备EPD100、中央控制服务器SRV_CNTRL 200、和接入点服务器SRV_AP 300的一些系统模块和组件。子系统已通过功能标识,并用前缀指示,包括连接Connectivity的前缀表示用于一般连接操作、包括ASR的前缀表示用于高级智能路由、包括API的前缀表示用于应用程序编程接口、包括LOG的前缀表示用于日志记录模块和相关子系统、包括GeoD的前缀表示用于地理模块和相关子系统、包括SRV_Avail的前缀表示用于服务器可用性列表和相关子系统、包括Buffer的前缀表示用于缓冲区管理和相关子系统。
本发明公开了以下附记
附记1.一种用于经由全局虚拟网络连接设备的网络系统,包括:
端点设备,所述端点设备包括至少一个隧道管理器和第一虚拟接口;
接入点服务器,所述接入点服务器包括至少一个隧道侦听器和第二虚拟接口;
通信路径,所述通信路径包括一个或多个隧道,其中每个隧道连接一个隧道管理器和一个隧道监听器,
其中所述第一虚拟接口为所述端点设备提供至所述一个或多个隧道的逻辑访问点,以及
其中所述第二虚拟接口为所述接入点服务器提供至所述一个或多个隧道的逻辑访问点。
附记2.根据附记1所述的网络系统,其中,所述通信路径还包括两个或更多个隧道,其中至少一个隧道处于活动状态,并且
其中至少一个隧道处于建立、待机或弃用状态。
附记3.根据附记2所述的网络系统,其中,至少一个隧道处于待机状态并被周期性地测试以评估其可行性和操作能力。
附记4.根据附记2所述的网络系统,其中,至少一个隧道处于活动状态并被周期性地测试以评估其活力和操作能力。
附记5.根据附记2所述的网络系统,其中,至少一个隧道处于待机状态并通过ping或保持活跃业务中至少一个来保持活跃。
附记6.根据附记2所述的网络系统,其中,至少一个处于活动状态中的隧道被转换为弃用状态,并且至少一个处于待机状态中的隧道被转换到活动状态。
附记7.根据附记2所述的网络系统,其中,至少一个处于活动状态中的隧道被周期性地测试以评估其活力和操作能力,
至少有一个隧道处于待机状态并被周期性地测试以评估其可行性和运行能力
,并且
当服务质量(QoS)指示处于待机状态的至少一个隧道是最佳隧道时,至少一个处于活
动状态中的隧道被转换为弃用状态,然后至少一个处于待机状态中的隧道被转换为活跃状态。
附记8.根据附记1所述的网络系统,还包括至少两个处于活动状态中的隧道,
其中所述至少两个处于活动状态中的隧道在低分组丢失期间于端点设备和接入点服务器之间同时发送唯一的数据流,并且在高分组丢失期间于端点设备和接入点服务器之间同时发送数据重复流。

Claims (8)

1.一种用于经由全局虚拟网络连接设备的网络系统,包括:
端点设备,所述端点设备包括至少一个隧道管理器和第一虚拟接口;
接入点服务器,所述接入点服务器包括至少一个隧道侦听器和第二虚拟接口;
通信路径,所述通信路径包括一个或多个隧道,其中每个隧道连接一个隧道管理器和一个隧道监听器,
其中所述第一虚拟接口为所述端点设备提供至所述一个或多个隧道的逻辑访问点,以及
其中所述第二虚拟接口为所述接入点服务器提供至所述一个或多个隧道的逻辑访问点。
2.根据权利要求1所述的网络系统,其中,所述通信路径还包括两个或更多个隧道,
其中至少一个隧道处于活动状态,并且
其中至少一个隧道处于建立、待机或弃用状态。
3.根据权利要求2所述的网络系统,其中,至少一个隧道处于待机状态并被周期性地测试以评估其可行性和操作能力。
4.根据权利要求2所述的网络系统,其中,至少一个隧道处于活动状态并被周期性地测试以评估其活力和操作能力。
5.根据权利要求2所述的网络系统,其中,至少一个隧道处于待机状态并通过ping或保持活跃业务中至少一个来保持活跃。
6.根据权利要求2所述的网络系统,其中,至少一个处于活动状态中的隧道被转换为弃用状态,并且至少一个处于待机状态中的隧道被转换到活动状态。
7.根据权利要求2所述的网络系统,其中,至少一个处于活动状态中的隧道被周期性地测试以评估其活力和操作能力,
至少有一个隧道处于待机状态并被周期性地测试以评估其可行性和运行能力,并且
当服务质量(QoS)指示处于待机状态的至少一个隧道是最佳隧道时,至少一个处于活动状态中的隧道被转换为弃用状态,然后至少一个处于待机状态中的隧道被转换为活跃状态。
8.根据权利要求1所述的网络系统,还包括至少两个处于活动状态中的隧道,
其中所述至少两个处于活动状态中的隧道在低分组丢失期间于端点设备和接入点服务器之间同时发送唯一的数据流,并且在高分组丢失期间于端点设备和接入点服务器之间同时发送数据重复流。
CN202111060089.7A 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法 Pending CN113872855A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562144293P 2015-04-07 2015-04-07
US62/144,293 2015-04-07
US201562151174P 2015-04-22 2015-04-22
US62/151,174 2015-04-22
CN201680020937.2A CN107637037B (zh) 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201680020937.2A Division CN107637037B (zh) 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法

Publications (1)

Publication Number Publication Date
CN113872855A true CN113872855A (zh) 2021-12-31

Family

ID=56101757

Family Applications (6)

Application Number Title Priority Date Filing Date
CN201680020937.2A Active CN107637037B (zh) 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法
CN202111060089.7A Pending CN113872855A (zh) 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法
CN201680020878.9A Active CN107852604B (zh) 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统
CN202110637581.XA Active CN113381994B (zh) 2015-04-07 2016-04-07 在云端的多边界防火墙
CN202111354895.5A Pending CN114079669A (zh) 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统和方法
CN201680021239.4A Active CN107873128B (zh) 2015-04-07 2016-04-07 在云端的多边界防火墙

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201680020937.2A Active CN107637037B (zh) 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法

Family Applications After (4)

Application Number Title Priority Date Filing Date
CN201680020878.9A Active CN107852604B (zh) 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统
CN202110637581.XA Active CN113381994B (zh) 2015-04-07 2016-04-07 在云端的多边界防火墙
CN202111354895.5A Pending CN114079669A (zh) 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统和方法
CN201680021239.4A Active CN107873128B (zh) 2015-04-07 2016-04-07 在云端的多边界防火墙

Country Status (7)

Country Link
US (10) US10756929B2 (zh)
EP (6) EP4293979A3 (zh)
JP (3) JP2018519688A (zh)
CN (6) CN107637037B (zh)
ES (3) ES2796473T3 (zh)
HK (3) HK1249974A1 (zh)
WO (3) WO2016162748A1 (zh)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
WO2015191764A1 (en) 2014-06-11 2015-12-17 Molecular Templates, Inc. Protease-cleavage resistant, shiga toxin a subunit effector polypeptides and cell-targeted molecules comprising the same
CN107251005B (zh) 2014-12-08 2021-05-25 安博科技有限公司 从远程网络区域进行内容检索的系统及方法
JP2018508067A (ja) 2015-01-06 2018-03-22 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ニュートラルなアプリケーションプログラミングインタフェースについてのシステム及び方法
CN113285864B (zh) 2015-01-28 2022-10-04 安博科技有限公司 用于全局虚拟网络的系统和方法
KR20170110601A (ko) 2015-02-05 2017-10-11 몰레큘러 템플레이츠, 인코퍼레이션. 시가 독소 a 서브유닛 작동체 영역을 포함하는 다가 cd20 결합 분자 및 이들의 강화된 조성물
EP4293979A3 (en) 2015-04-07 2024-04-17 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
CN116366334A (zh) 2015-06-11 2023-06-30 安博科技有限公司 用于网络挂毯多协议集成的系统和方法
US11360945B2 (en) 2015-12-11 2022-06-14 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
US9980303B2 (en) * 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
ES2916341T3 (es) 2016-04-26 2022-06-30 Umbra Tech Ltd Generadores de pulsos de baliza de datos potenciados por Slingshot de información
US10397189B1 (en) * 2016-09-27 2019-08-27 Amazon Technologies, Inc. Peered virtual private network endpoint nodes
US10579942B2 (en) * 2016-10-14 2020-03-03 Cisco Technology, Inc. Distributed and centralized modes for isolation networks
US11196652B2 (en) * 2017-02-07 2021-12-07 Telefonaktiebolaget Lm Ericsson (Publ) Transport layer monitoring and performance assessment for OTT services
US10491567B2 (en) * 2017-03-17 2019-11-26 Verizon Patent And Licensing Inc. Dynamic firewall configuration based on proxy container deployment
US10498810B2 (en) * 2017-05-04 2019-12-03 Amazon Technologies, Inc. Coordinating inter-region operations in provider network environments
US10644946B2 (en) * 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
US20180375762A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc System and method for limiting access to cloud-based resources including transmission between l3 and l7 layers using ipv6 packet with embedded ipv4 addresses and metadata
US10924449B2 (en) * 2017-07-06 2021-02-16 Facebook, Inc. Internet protocol (IP) address assignment
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US10778466B2 (en) 2017-10-02 2020-09-15 Vmware, Inc. Processing data messages of a virtual network that are sent to and received from external service machines
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
EP3769489A4 (en) * 2018-03-22 2021-12-15 Akamai Technologies, Inc. TRAFFIC FORWARDING AND DISAMBIGUATION USING LOCAL PROXYS AND ADDRESSES
CA3097632A1 (en) * 2018-04-18 2019-10-24 Iboss, Inc. Hybrid cloud computing network management
KR101964592B1 (ko) * 2018-04-25 2019-04-02 한국전자통신연구원 보안위협 정보 공유 장치 및 방법
US11936629B2 (en) 2018-06-21 2024-03-19 VMware LLC System and method for creating a secure hybrid overlay network
US10887218B2 (en) 2018-06-27 2021-01-05 At&T Intellectual Property I, L.P. Enhanced dynamic encryption packet segmentation
US10644901B2 (en) 2018-09-27 2020-05-05 Juniper Networks, Inc. Generating flexible, programmable, and scalable network tunnels on demand
US11425216B2 (en) 2019-04-01 2022-08-23 Cloudflare, Inc. Virtual private network (VPN) whose traffic is intelligently routed
US11784912B2 (en) 2019-05-13 2023-10-10 Cloudflare, Inc. Intelligently routing internet traffic
US11121985B2 (en) 2019-08-27 2021-09-14 Vmware, Inc. Defining different public cloud virtual networks for different entities based on different sets of measurements
US11522913B1 (en) * 2019-09-03 2022-12-06 Rapid7, Inc. Simplifying networking setup complexity for security agents
US11328089B2 (en) * 2019-09-20 2022-05-10 International Business Machines Corporation Built-in legal framework file management
US11595357B2 (en) * 2019-10-23 2023-02-28 Cisco Technology, Inc. Identifying DNS tunneling domain names by aggregating features per subdomain
CN111555975B (zh) * 2020-03-20 2022-11-08 视联动力信息技术股份有限公司 一种数据发送方法、装置、电子设备及存储介质
US11444851B2 (en) * 2020-04-13 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods of using adaptive network infrastructures
US11418955B2 (en) * 2020-05-15 2022-08-16 Secureg System and methods for transit path security assured network slices
KR20220053151A (ko) * 2020-10-22 2022-04-29 삼성에스디에스 주식회사 P2p 연결 제어 방법 및 장치
KR20220084603A (ko) * 2020-12-14 2022-06-21 삼성전기주식회사 적층형 커패시터 및 그 실장 기판
US11929903B2 (en) 2020-12-29 2024-03-12 VMware LLC Emulating packet flows to assess network links for SD-WAN
CN116783874A (zh) 2021-01-18 2023-09-19 Vm维尔股份有限公司 网络感知的负载平衡
US11363062B1 (en) * 2021-03-31 2022-06-14 Peakstar Technologies Inc. System and method for decentralized internet traffic filtering policy reporting
US11297038B1 (en) * 2021-07-03 2022-04-05 Oversec, Uab Rotating internet protocol addresses in a virtual private network
US11843581B2 (en) * 2021-08-15 2023-12-12 Netflow, UAB Clustering of virtual private network servers
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
CN114499923B (zh) * 2021-11-30 2023-11-10 北京天融信网络安全技术有限公司 一种icmp模拟报文的生成方法及装置
CN114567461A (zh) * 2022-02-09 2022-05-31 日照盈德气体有限公司 一种空分多系统互联远程工业监测系统
US11444911B1 (en) 2022-02-22 2022-09-13 Oversec, Uab Domain name system configuration during virtual private network connection
US11627191B1 (en) 2022-03-04 2023-04-11 Oversec, Uab Network connection management
US11665141B1 (en) 2022-03-04 2023-05-30 Oversec, Uab Virtual private network connection status detection
US11558469B1 (en) 2022-03-04 2023-01-17 Oversec, Uab Virtual private network connection status detection
US11647084B1 (en) 2022-03-04 2023-05-09 Oversec, Uab Virtual private network connection management with echo packets
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs
CN117354276A (zh) * 2022-06-27 2024-01-05 中移(杭州)信息技术有限公司 一种网络穿透系统的启动方法及报文收发方法、通信设备
US11729148B1 (en) * 2022-09-04 2023-08-15 Uab 360 It Optimized utilization of internet protocol addresses in a virtual private network
CN115525657B (zh) * 2022-10-12 2023-07-11 合肥九韶智能科技有限公司 一种可扩展的网络请求消息和转发系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228036A (ja) * 2004-02-13 2005-08-25 Nec Commun Syst Ltd 負荷分散装置、その制御方法、その制御プログラム、及びクライアントサーバシステム
US20080046995A1 (en) * 2006-08-17 2008-02-21 Sbc Knowledge Ventures, Lp System and method of selecting a virtual private network access server
US8107363B1 (en) * 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network

Family Cites Families (384)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1196791B (it) * 1986-11-18 1988-11-25 Cselt Centro Studi Lab Telecom Elemento di commutazione per reti di interconnessione multistadio autoinstradanti a commutazione di pacchetto
US5828847A (en) * 1996-04-19 1998-10-27 Storage Technology Corporation Dynamic server switching for maximum server availability and load balancing
US5893089A (en) 1996-11-15 1999-04-06 Lextron Systems, Inc. Memory with integrated search engine
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
CA2228879C (en) 1997-03-25 2001-08-07 At&T Corp. Methods for identifying service processing of telephone calls
US7389312B2 (en) 1997-04-28 2008-06-17 Emc Corporation Mirroring network data to establish virtual storage area network
US5940838A (en) 1997-07-11 1999-08-17 International Business Machines Corporation Parallel file system and method anticipating cache usage patterns
US6115040A (en) 1997-09-26 2000-09-05 Mci Communications Corporation Graphical user interface for Web enabled applications
US6374302B1 (en) 1998-03-31 2002-04-16 At&T Corp. Method and system to provide an action control point master gatekeeper
US6289201B1 (en) 1998-10-02 2001-09-11 Motorola, Inc. Method and system for multilayer service management
US6209039B1 (en) 1998-10-16 2001-03-27 Mci Worldcom, Inc. Method and apparatus for providing an interface between a plurality of frame relay networks
DE60001359T2 (de) 1999-02-25 2005-03-31 Siemens Schweiz Ag Telekommunikationssystem und verfahren für telekommunikationsdienste mit rufnummerumsetzung
US6463465B1 (en) 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
GB2350255A (en) 1999-05-15 2000-11-22 Ericsson Telefon Ab L M Signalling in a telecommunications network
FR2795593B1 (fr) 1999-06-24 2001-09-07 Cit Alcatel Procede de routage de messages entre des points d'acces
US6879995B1 (en) 1999-08-13 2005-04-12 Sun Microsystems, Inc. Application server message logging
US6693876B1 (en) 1999-08-31 2004-02-17 Worldcom, Inc. Selecting IPX/IGX nodes in a multi-domain environment
US6678241B1 (en) 1999-11-30 2004-01-13 Cisc Technology, Inc. Fast convergence with topology switching
US6735207B1 (en) 2000-06-13 2004-05-11 Cisco Technology, Inc. Apparatus and method for reducing queuing memory access cycles using a distributed queue structure
US6477166B1 (en) 2000-06-30 2002-11-05 Marconi Communications, Inc. System, method and switch for an MPLS network and an ATM network
GB2369213B (en) * 2000-07-04 2005-02-23 Honda Motor Co Ltd Electronic file management system
US20020007350A1 (en) * 2000-07-11 2002-01-17 Brian Yen System and method for on-demand data distribution in a P2P system
US7155508B2 (en) 2000-09-01 2006-12-26 Yodlee.Com, Inc. Target information generation and ad server
US20020087447A1 (en) 2000-09-19 2002-07-04 Gazebo Inc. System and method for managing and executing event based investments
US6947433B2 (en) * 2000-09-21 2005-09-20 Avici Systems, Inc. System and method for implementing source based and egress based virtual networks in an interconnection network
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
WO2002033551A1 (en) 2000-10-18 2002-04-25 Tricord Systems, Inc. Controller fault recovery system for a distributed file system
US7006505B1 (en) 2000-10-23 2006-02-28 Bay Microsystems, Inc. Memory management system and algorithm for network processor architecture
US6829215B2 (en) 2000-10-31 2004-12-07 Marconi Intellectual Property (Ringfence) Inc. IP multi-homing
US7254833B1 (en) * 2000-11-09 2007-08-07 Accenture Llp Electronic security system and scheme for a communications network
US7149797B1 (en) 2001-04-02 2006-12-12 Akamai Technologies, Inc. Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP)
US7055036B2 (en) 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
US7599620B2 (en) * 2001-06-01 2009-10-06 Nortel Networks Limited Communications network for a metropolitan area
CN1241366C (zh) 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US8625411B2 (en) 2001-07-20 2014-01-07 Bay Microsystems, Inc. Robust mesh transport network comprising conjoined rings
US7161899B2 (en) 2001-07-20 2007-01-09 Bay Microsystems, Inc. Interlocking SONET/SDH network architecture
JP2003034163A (ja) 2001-07-24 2003-02-04 Honda Motor Co Ltd 車両用メータ装置
EP1283464A1 (en) * 2001-08-06 2003-02-12 Hewlett-Packard Company A boot process for a computer, a boot ROM and a computer having a boot ROM
US7224706B2 (en) 2001-08-28 2007-05-29 Bay Microsystems, Inc. Hitless re-routing in composite switches
AU2002326995A1 (en) 2001-09-19 2003-04-01 Bay Microsystems, Inc. Vertical instruction and data processing in a network processor architecture
US7310348B2 (en) 2001-09-19 2007-12-18 Bay Microsystems, Inc. Network processor architecture
CN1250017C (zh) * 2001-09-27 2006-04-05 三星电子株式会社 把分布式防火墙用于分载因特网协议语音业务的软交换器
US6973048B2 (en) 2001-10-10 2005-12-06 Bay Microsystems, Inc. Composite add/drop multiplexor
WO2003041360A2 (en) 2001-11-02 2003-05-15 Neoteris, Inc. Method and system for providing secure access to resources on private networks
US6593863B2 (en) 2001-12-05 2003-07-15 Parama Networks, Inc. Serializer
JP3812727B2 (ja) 2001-12-11 2006-08-23 日本電気株式会社 情報処理システム
US6690223B1 (en) 2001-12-27 2004-02-10 Bay Microsystems, Inc. System and method for shifting the phase of a clock signal
US7433964B2 (en) 2002-01-20 2008-10-07 Bay Microsystems, Inc. Coherent provisioning of multiple traffic paths in transport networks
EP1333642B1 (en) * 2002-01-28 2008-08-20 Hughes Network Systems, LLC Method and system for integrating performance enhancing functions in a virtual private network (VPN)
US8976798B2 (en) * 2002-01-28 2015-03-10 Hughes Network Systems, Llc Method and system for communicating over a segmented virtual private network (VPN)
WO2003075166A1 (fr) 2002-03-06 2003-09-12 Fujitsu Limited Systeme de stockage et procede de transfert de donnees dans ledit systeme
US7039701B2 (en) * 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7069318B2 (en) * 2002-03-27 2006-06-27 International Business Machines Corporation Content tracking in transient network communities
US7177929B2 (en) * 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
US7173902B2 (en) 2002-03-29 2007-02-06 Bay Microsystems, Inc. Expansion of telecommunications networks with automatic protection switching
US7145922B2 (en) 2002-03-29 2006-12-05 Bay Microsystems, Inc. Composite add/drop multiplexor with crisscross loop back
US7269130B2 (en) 2002-03-29 2007-09-11 Bay Microsystems, Inc. Redundant add/drop multiplexor
US7161965B2 (en) 2002-03-29 2007-01-09 Bay Microsystems, Inc. Add/drop multiplexor with aggregate serializer/deserializers
US7145882B2 (en) 2002-04-04 2006-12-05 Bay Microsystems, Inc. Multiplexed automatic protection switching channels
US20030195973A1 (en) 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers
AU2002307270A1 (en) 2002-04-12 2003-10-27 Bay Microsystems, Inc. System and method for memory management within a network processor architecture
AU2003226394A1 (en) 2002-04-14 2003-11-03 Bay Microsystems, Inc. Data forwarding engine
AU2003226395A1 (en) 2002-04-14 2003-11-03 Bay Microsystems, Inc. Network processor architecture
US20030204602A1 (en) 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
US7221687B2 (en) 2002-05-17 2007-05-22 Bay Microsystems, Inc. Reference timing architecture
US7349435B2 (en) 2002-07-11 2008-03-25 Bay Microsystems, Inc. Multiport overhead cell processor for telecommunications nodes
US7689722B1 (en) * 2002-10-07 2010-03-30 Cisco Technology, Inc. Methods and apparatus for virtual private network fault tolerance
CN1754161A (zh) * 2002-10-18 2006-03-29 科拉图斯公司 用于建立虚拟网络的设备、方法和计算机程序产品
US8332464B2 (en) 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7633909B1 (en) * 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
CN100471183C (zh) * 2003-02-05 2009-03-18 日本电信电话株式会社 防火墙装置
GB0306971D0 (en) * 2003-03-26 2003-04-30 British Telecomm Client server model
JP4119295B2 (ja) 2003-04-07 2008-07-16 東京エレクトロン株式会社 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
US8437284B2 (en) 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US7349411B2 (en) 2003-07-30 2008-03-25 Bay Microsystems, Inc. Economically expansible switching network
US8069435B1 (en) 2003-08-18 2011-11-29 Oracle America, Inc. System and method for integration of web services
WO2005052759A2 (en) 2003-11-24 2005-06-09 Ebay Inc. Business language schema design framework
US7587487B1 (en) 2003-12-10 2009-09-08 Foundry Networks, Inc. Method and apparatus for load balancing based on XML content in a packet
WO2005065035A2 (en) 2004-01-08 2005-07-21 Wisair Ltd. Distributed and centralized media access control device and method
US20050180319A1 (en) 2004-02-18 2005-08-18 Hutnik Stephen M. Narrowband and broadband VPN optimal path selection using the global positioning system
US20050203892A1 (en) 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
US8005937B2 (en) 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
JP2005268936A (ja) 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US20050216957A1 (en) * 2004-03-25 2005-09-29 Banzhof Carl E Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto
JP5038887B2 (ja) 2004-04-15 2012-10-03 クリアパス・ネットワークス・インコーポレーテッド ネットワークを管理するシステムおよび方法
US8522205B2 (en) 2004-05-18 2013-08-27 Oracle International Corporation Packaging multiple groups of read-only files of an application's components into multiple shared libraries
US9088561B2 (en) * 2004-05-19 2015-07-21 Ca, Inc. Method and system for authentication in a computer network
AU2005248858B8 (en) * 2004-05-25 2011-05-26 Google Llc Electronic message source reputation information system
US7830372B2 (en) 2004-08-30 2010-11-09 Qnx Software Systems Gmbh & Co. Kg Method and system for providing transparent access to hardware graphic layers
US20060075057A1 (en) 2004-08-30 2006-04-06 International Business Machines Corporation Remote direct memory access system and method
US20060047944A1 (en) * 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
DE102004047328A1 (de) * 2004-09-29 2006-06-01 OCé PRINTING SYSTEMS GMBH Computersystem und Verfahren zum automatischen Ausführen von Bestellungen
KR100611741B1 (ko) * 2004-10-19 2006-08-11 한국전자통신연구원 네트워크 침입 탐지 및 방지 시스템 및 그 방법
US8060856B2 (en) 2004-11-18 2011-11-15 Aol Inc. Native objects accessible by platform neutral API
US8037517B2 (en) 2004-12-22 2011-10-11 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
US7523491B2 (en) * 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US7551623B1 (en) 2005-01-31 2009-06-23 Packeteer, Inc. Modulation of partition parameters achieving delay-based QoS mechanism
EP1856861B1 (en) * 2005-02-19 2013-09-18 Cisco Technology, Inc. Techniques for oversubscribing edge nodes for virtual private networks
CN100417114C (zh) 2005-03-01 2008-09-03 华为技术有限公司 在无线局域网中接入设备间实现负载均衡的方法
WO2006118497A1 (en) 2005-04-29 2006-11-09 Telefonaktiebolaget L M Ericsson (Publ) Operator shop selection
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9401822B2 (en) 2005-06-09 2016-07-26 Whirlpool Corporation Software architecture system and method for operating an appliance exposing key press functionality to a network
JP2006350828A (ja) 2005-06-17 2006-12-28 Matsushita Electric Ind Co Ltd ストリーム制御装置
US8854965B1 (en) 2005-07-20 2014-10-07 Avaya Inc. Flow label systems and methods
CN1909501A (zh) * 2005-08-05 2007-02-07 华为技术有限公司 一种端到端业务快速收敛的方法和路由设备
US7801030B1 (en) 2005-09-16 2010-09-21 Cisco Technology, Inc. Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites
US20070083482A1 (en) 2005-10-08 2007-04-12 Unmesh Rathi Multiple quality of service file system
US20070112812A1 (en) * 2005-11-09 2007-05-17 Harvey Richard H System and method for writing data to a directory
JP4781089B2 (ja) 2005-11-15 2011-09-28 株式会社ソニー・コンピュータエンタテインメント タスク割り当て方法およびタスク割り当て装置
US7782905B2 (en) 2006-01-19 2010-08-24 Intel-Ne, Inc. Apparatus and method for stateless CRC calculation
US8687791B1 (en) 2006-02-24 2014-04-01 West Corporation System, method, and computer readable medium for routing an agent to a preferred communications platform
US7945612B2 (en) * 2006-03-28 2011-05-17 Microsoft Corporation Aggregating user presence across multiple endpoints
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
JP5140666B2 (ja) 2006-06-27 2013-02-06 トムソン ライセンシング パフォーマンスを考慮した、ピアツーピア・コンテンツ・オンデマンド
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US20090132621A1 (en) 2006-07-28 2009-05-21 Craig Jensen Selecting storage location for file storage based on storage longevity and speed
US7577691B2 (en) 2006-08-02 2009-08-18 Microsoft Corporation Extending hierarchical synchronization scopes to non-hierarchical scenarios
US8718065B2 (en) 2006-08-15 2014-05-06 Broadcom Corporation Transmission using multiple physical interface
US8312120B2 (en) * 2006-08-22 2012-11-13 Citrix Systems, Inc. Systems and methods for providing dynamic spillover of virtual servers based on bandwidth
US20080091598A1 (en) 2006-10-17 2008-04-17 Daniel Fauleau Method and system of executing an action on a portable data storage device
US20080130891A1 (en) 2006-11-03 2008-06-05 Alvin Sun Integrated circuit device interface with parallel scrambler and descrambler
WO2008058088A1 (en) 2006-11-03 2008-05-15 Bay Microsystems, Inc. Highly-scalable hardware-based traffic management within a network processor integrated circuit
US8514698B2 (en) * 2006-11-21 2013-08-20 The Boeing Company Routing and forwarding of packets over a non-persistent communication link
WO2008067323A2 (en) 2006-11-27 2008-06-05 Bay Microsystems, Inc. Network processor integrated circuit with a software programmable search engine communications module
US9554061B1 (en) 2006-12-15 2017-01-24 Proctor Consulting LLP Smart hub
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US8015581B2 (en) 2007-01-05 2011-09-06 Verizon Patent And Licensing Inc. Resource data configuration for media content access systems and methods
US8154185B2 (en) 2007-02-12 2012-04-10 The Board Of Trustees Of The Leland Stanford Junior University Diamondoid monolayers as electron emitters
US20080201722A1 (en) * 2007-02-20 2008-08-21 Gurusamy Sarathy Method and System For Unsafe Content Tracking
US8595357B2 (en) * 2007-03-01 2013-11-26 Cisco Technology, Inc. System and method for hosted network management
US7957311B2 (en) 2007-03-09 2011-06-07 Bay Microsystems, Inc. Programmable hardware-based traffic policing
US8582557B2 (en) 2007-04-04 2013-11-12 Cisco Technology, Inc. Fax relay tunneling
CN101282448B (zh) 2007-04-05 2012-08-29 华为技术有限公司 多媒体广播数据的传输与接收方法及其系统、终端
US8688850B2 (en) * 2007-04-10 2014-04-01 International Business Machines Corporation Method for inter-site data stream transfer in cooperative data stream processing
US8705348B2 (en) 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
US8141143B2 (en) 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network
US20180198756A1 (en) 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
CN101079896B (zh) 2007-06-22 2010-05-19 西安交通大学 一种构建并行存储系统多可用性机制并存架构的方法
US8111627B2 (en) 2007-06-29 2012-02-07 Cisco Technology, Inc. Discovering configured tunnels between nodes on a path in a data communications network
US8966075B1 (en) * 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
US20090138480A1 (en) 2007-08-29 2009-05-28 Chatley Scott P Filing system and method for data files stored in a distributed communications network
US8069258B1 (en) 2007-09-11 2011-11-29 Electronic Arts Inc. Local frame processing to apparently reduce network lag of multiplayer deterministic simulations
US7751329B2 (en) 2007-10-03 2010-07-06 Avaya Inc. Providing an abstraction layer in a cluster switch that includes plural switches
KR101053903B1 (ko) * 2007-10-19 2011-08-04 삼성전자주식회사 네트워크온칩에서 전압 및 주파수 제어 장치 및 방법
WO2009055827A1 (en) 2007-10-25 2009-04-30 Starent Networks, Corp. Interworking gateway for mobile nodes
US8312307B2 (en) * 2007-11-07 2012-11-13 Intel Corporation Systems and methods for reducing power consumption during communication between link partners
US8272046B2 (en) 2007-11-13 2012-09-18 Cisco Technology, Inc. Network mobility over a multi-path virtual private network
US7945696B2 (en) * 2007-11-30 2011-05-17 Cisco Technology, Inc. Differentiated routing using tunnels in a computer network
US8165138B2 (en) 2007-12-04 2012-04-24 International Business Machines Corporation Converged infiniband over ethernet network
US8422397B2 (en) 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
US9455924B2 (en) 2008-01-02 2016-09-27 Media Network Services As Device and system for selective forwarding
US8544065B2 (en) * 2008-01-23 2013-09-24 International Business Machines Corporation Dataspace protection utilizing virtual private networks on a multi-node computer system
US8401028B2 (en) 2008-01-23 2013-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Selection of an edge node in a fixed access communication network
US20090193428A1 (en) * 2008-01-25 2009-07-30 Hewlett-Packard Development Company, L.P. Systems and Methods for Server Load Balancing
US20090213754A1 (en) 2008-02-26 2009-08-27 Roie Melamed Device, System, and Method of Group Communication
US7870418B2 (en) 2008-02-27 2011-01-11 Microsoft Corporation Enhanced presence routing and roster fidelity by proactive crashed endpoint detection
US8266672B2 (en) 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
US8423592B2 (en) 2008-04-11 2013-04-16 Sandisk Technologies Inc. Method and system for accessing a storage system with multiple file systems
EP2112803B1 (en) * 2008-04-22 2013-12-18 Alcatel Lucent Attack protection for a packet-based network
CN101577661B (zh) * 2008-05-09 2013-09-11 华为技术有限公司 一种路径切换的方法和设备
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
CN101599888B (zh) 2008-06-06 2012-04-18 中兴通讯股份有限公司 一种家用基站网关负载均衡控制方法
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
JP5178375B2 (ja) 2008-07-30 2013-04-10 パナソニック株式会社 デジタル放送再生装置およびデジタル放送再生方法
US8991147B2 (en) * 2008-08-05 2015-03-31 International Business Machines Corporation Augmented track to facilitate removal of stiffening layers from a cable retained in the track
US8307422B2 (en) 2008-08-14 2012-11-06 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall
US8437641B2 (en) 2008-10-21 2013-05-07 Bay Microsystems, Inc. Clock regeneration for optical communications
US8825854B2 (en) * 2008-11-24 2014-09-02 Sap Ag DMZ framework
CN101478533B (zh) * 2008-11-29 2012-05-23 成都市华为赛门铁克科技有限公司 一种跨越虚拟防火墙发送和接收数据的方法及系统
US9524167B1 (en) * 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
CN102257811B (zh) 2008-12-25 2013-03-20 中兴通讯股份有限公司 移动终端多媒体广播驱动接口及实现方法
EP2388961A1 (en) * 2009-01-13 2011-11-23 Hitachi, Ltd. Communication system, subscriber accommodating apparatus and communication method
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9164689B2 (en) 2009-03-30 2015-10-20 Oracle America, Inc. Data storage system and method of processing a data access request
US8769057B1 (en) 2009-05-07 2014-07-01 Sprint Communications Company L.P. Employing a hierarchy of servers to resolve fractional IP addresses
US8848538B2 (en) 2009-06-09 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Power-saving functions in communications networks
US8284776B2 (en) 2009-06-10 2012-10-09 Broadcom Corporation Recursive packet header processing
US8229484B2 (en) 2009-06-11 2012-07-24 Genesys Telecommunications Laboratories, Inc. System and methods for integrating short message service messaging with contact center applications
US8611335B1 (en) 2009-08-13 2013-12-17 Google, Inc. System and method for assigning paths for data flows through a wide-area network
CN102006646B (zh) * 2009-08-28 2012-08-08 华为终端有限公司 一种切换方法和切换设备
EP2478673B1 (en) 2009-09-16 2013-07-03 Telefonaktiebolaget L M Ericsson (publ) Recovery of traffic in a connection-oriented network
WO2011048500A2 (en) 2009-10-20 2011-04-28 Rfsoc Consulting Sarl Urban mobile network system
US9996548B2 (en) 2009-11-25 2018-06-12 International Business Machines Corporation Dispersed storage using localized peer-to-peer capable wireless devices in a peer-to-peer or femto cell supported carrier served fashion
US8458769B2 (en) 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
CN101765172A (zh) 2010-01-21 2010-06-30 华为技术有限公司 接入点网络中的切换方法和装置
US8689307B2 (en) 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US8259571B1 (en) 2010-03-26 2012-09-04 Zscaler, Inc. Handling overlapping IP addresses in multi-tenant architecture
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
CN102209355B (zh) * 2010-03-31 2013-12-04 华为终端有限公司 网络切换的方法及支持网络切换的终端
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
CN102255794B (zh) 2010-05-17 2014-07-30 塔塔咨询服务有限公司 远程消息收发吞吐量优化和等待时间缩短用系统和方法
US20120005307A1 (en) 2010-06-30 2012-01-05 Abhik Das Storage virtualization
US8473734B2 (en) * 2010-06-30 2013-06-25 Juniper Networks, Inc. Multi-service VPN network client for mobile device having dynamic failover
US8639746B2 (en) 2010-07-01 2014-01-28 Red Hat, Inc. Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework
US9253015B2 (en) * 2010-07-09 2016-02-02 Attila Technologies, Llc Transparent proxy architecture for multi-path data connections
US8458786B1 (en) 2010-08-13 2013-06-04 Zscaler, Inc. Automated dynamic tunnel management
US20140310243A1 (en) 2010-08-16 2014-10-16 Mr. Steven James McGee Heart beacon cycle
US20140181248A1 (en) 2010-09-27 2014-06-26 Jonathan Peter Deutsch Simple Remote Access Through Firewalls For Networked Devices and Applications
CN101969414B (zh) 2010-10-15 2012-10-03 北京交通大学 一种标识分离映射网络中IPSec网关自动发现的方法
CN102457539A (zh) 2010-10-19 2012-05-16 英业达集团(天津)电子技术有限公司 文件服务器的管理方法
US8798060B1 (en) 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US8493981B2 (en) 2010-11-03 2013-07-23 Broadcom Corporation Switch module
US8935431B2 (en) 2010-12-17 2015-01-13 International Business Machines Corporation Highly scalable and distributed data sharing and storage
US9565117B2 (en) 2010-12-22 2017-02-07 Cisco Technology, Inc. Adaptive intelligent routing in a communication system
US9544137B1 (en) * 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US8699683B1 (en) * 2010-12-30 2014-04-15 Cellco Partnership Extended dialing plan using dialable special character digits
US20120179904A1 (en) * 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US9213594B2 (en) 2011-01-19 2015-12-15 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing out-of-service conditions
US8612744B2 (en) 2011-02-10 2013-12-17 Varmour Networks, Inc. Distributed firewall architecture using virtual machines
US8800045B2 (en) 2011-02-11 2014-08-05 Achilles Guard, Inc. Security countermeasure management platform
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9716659B2 (en) * 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
JP5747615B2 (ja) 2011-03-31 2015-07-15 日本電気株式会社 通信システム、及び通信方法
US9100188B2 (en) 2011-04-18 2015-08-04 Bank Of America Corporation Hardware-based root of trust for cloud environments
ES2425627B1 (es) 2011-05-12 2014-05-05 Telefónica, S.A. Método y rastreador para distribución de contenido a través de una red de distribución de contenido
CN103384992B (zh) 2011-06-02 2015-11-25 华为技术有限公司 多处理器架构平台网络防火墙
US9432258B2 (en) 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
US8897302B2 (en) 2011-06-14 2014-11-25 Viasat, Inc. Transport protocol for anticipatory content
US9819546B2 (en) * 2011-07-07 2017-11-14 Ciena Corporation Data connectivity systems and methods through packet-optical switches
US9148223B2 (en) * 2011-07-07 2015-09-29 Ciena Corporation Ethernet private local area network systems and methods
CN102340538B (zh) 2011-07-20 2013-09-04 杭州创联电子技术有限公司 一种用于gyk数据管理的手持式设备实现方法
JP6019847B2 (ja) 2011-08-01 2016-11-02 株式会社リコー 画像形成システム及び用紙搬送方法
CN102291455B (zh) 2011-08-10 2014-02-19 华为技术有限公司 分布式集群处理系统及其报文处理方法
US8881258B2 (en) * 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US10044678B2 (en) 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9590820B1 (en) * 2011-09-02 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improving load balancing in overlay networks
US10237253B2 (en) * 2011-09-09 2019-03-19 Kingston Digital, Inc. Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US20130070751A1 (en) 2011-09-20 2013-03-21 Peter Atwal Synchronization of time in a mobile ad-hoc network
US9338135B2 (en) * 2011-09-30 2016-05-10 Intel Corporation Device, system and method of maintaining connectivity over a virtual private network (VPN)
US9514154B2 (en) 2011-10-27 2016-12-06 International Business Machines Corporation Virtual file system interface for communicating changes of metadata in a data storage system
EP2587827A1 (en) 2011-10-31 2013-05-01 Nagravision S.A. Method and hybrid multimedia unit for descrambling a digital broadcast transport stream
US8874680B1 (en) 2011-11-03 2014-10-28 Netapp, Inc. Interconnect delivery process
EP2590100A1 (en) * 2011-11-04 2013-05-08 British Telecommunications Public Limited Company Method and apparatus for securing a computer
US20140289826A1 (en) 2011-11-07 2014-09-25 Option Establishing a communication session
WO2013068530A2 (en) 2011-11-10 2013-05-16 Koninklijke Kpn N.V. Logically and end-user-specific physically storing an electronic file
EP2748978B1 (en) 2011-11-15 2018-04-25 Nicira Inc. Migrating middlebox state for distributed middleboxes
CN102726027B (zh) * 2011-12-28 2014-05-21 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
WO2013110965A1 (en) * 2012-01-27 2013-08-01 Empire Technology Development Llc Spiral protocol for iterative service level agreement (sla) execution in cloud migration
US10484335B2 (en) 2012-02-09 2019-11-19 Connectify, Inc. Secure remote computer network
CN104170329A (zh) 2012-03-14 2014-11-26 瑞典爱立信有限公司 用于提供QoS优先化数据业务的方法
CN202587025U (zh) * 2012-03-27 2012-12-05 苏州市职业大学 一种分布式内容过滤防火墙
US9164795B1 (en) 2012-03-30 2015-10-20 Amazon Technologies, Inc. Secure tunnel infrastructure between hosts in a hybrid network environment
US9350644B2 (en) 2012-04-13 2016-05-24 Zscaler. Inc. Secure and lightweight traffic forwarding systems and methods to cloud based network security systems
WO2013158662A1 (en) 2012-04-18 2013-10-24 Nevion Usa, Inc. Launch delay offset data flow protection
US9369367B2 (en) 2012-04-25 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
US9100299B2 (en) * 2012-05-21 2015-08-04 Verizon Patent And Licensing Inc. Detecting error conditions in standby links
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9699135B2 (en) 2012-06-20 2017-07-04 Openvpn Technologies, Inc. Private tunnel network
US9185025B2 (en) 2012-06-22 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Internetworking and failure recovery in unified MPLS and IP networks
JP2014010465A (ja) 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
US8934215B2 (en) 2012-07-20 2015-01-13 Samsung Electro-Mechanics Co., Ltd Laminated chip electronic component, board for mounting the same, and packing unit thereof
US9087191B2 (en) * 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
CN102833109B (zh) 2012-08-30 2015-01-07 华为技术有限公司 故障点位置信息处理方法及设备
US9298719B2 (en) 2012-09-04 2016-03-29 International Business Machines Corporation On-demand caching in a WAN separated distributed file system or clustered file system cache
US9807613B2 (en) 2012-09-06 2017-10-31 Dell Products, Lp Collaborative method and system to improve carrier network policies with context aware radio communication management
US9164702B1 (en) 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9178807B1 (en) 2012-09-20 2015-11-03 Wiretap Ventures, LLC Controller for software defined networks
WO2014052485A1 (en) * 2012-09-26 2014-04-03 Huawei Technologies Co. Ltd. Overlay virtual gateway for overlay networks
CN102904816B (zh) * 2012-09-26 2017-04-12 华为技术有限公司 业务流量保护方法和装置
WO2014059142A1 (en) 2012-10-10 2014-04-17 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
CN105190557B (zh) 2012-10-16 2018-09-14 思杰系统有限公司 用于通过多级api集成在公共与私有云之间进行桥接的系统和方法
CN103731460A (zh) * 2012-10-16 2014-04-16 无锡云捷科技有限公司 一种构建网络服务器池的池化器
US10275267B1 (en) 2012-10-22 2019-04-30 Amazon Technologies, Inc. Trust-based resource allocation
EP2728827A1 (en) * 2012-10-31 2014-05-07 British Telecommunications public limited company Communications network using a tunnel to connect two network nodes
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
CN106850817A (zh) * 2012-12-10 2017-06-13 北京奇虎科技有限公司 一种下载管理设备、方法及数据下载系统
US9042270B2 (en) 2012-12-19 2015-05-26 Hitachi, Ltd. Method and apparatus of network configuration for storage federation
US10070369B2 (en) 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
CN103118089A (zh) 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
US20150363230A1 (en) 2013-01-23 2015-12-17 Waseda University Parallelism extraction method and method for making program
US9652192B2 (en) 2013-01-25 2017-05-16 Qualcomm Incorporated Connectionless transport for user input control for wireless display devices
WO2014119719A1 (ja) * 2013-02-01 2014-08-07 日本電気株式会社 リソース制御システム、制御パターン生成装置、制御装置、リソース制御方法及びプログラム
US8923333B2 (en) 2013-02-08 2014-12-30 Shoab A. Khan Cognitive hub for self-healing and self-forming network with hybrid communication technologies
EP2957080B1 (en) 2013-02-12 2020-06-10 Hewlett-Packard Enterprise Development LP Network control using software defined flow mapping and virtualized network functions
US9432336B2 (en) * 2013-02-13 2016-08-30 Blackberry Limited Secure electronic device application connection to an application server
GB2510874B (en) * 2013-02-15 2020-09-16 Ncr Corp Server system supporting remotely managed IT services
WO2014124692A1 (en) 2013-02-15 2014-08-21 Nec Europe Ltd. Method and system for providing content in content delivery networks
US9418072B2 (en) 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
US9277452B1 (en) 2013-03-07 2016-03-01 Dragonwave, Inc. Adaptive modulation and priority-based flow control in wireless communications
US20140278543A1 (en) * 2013-03-14 2014-09-18 M2S, Inc. Data collection marketplace for a data registry system
US9374241B2 (en) * 2013-03-14 2016-06-21 International Business Machines Corporation Tagging virtual overlay packets in a virtual networking system
WO2014144837A1 (en) 2013-03-15 2014-09-18 A10 Networks, Inc. Processing data packets using a policy based network path
US20140280775A1 (en) * 2013-03-15 2014-09-18 Conrad N. Wood Network Stack and Related Techniques
US9450817B1 (en) 2013-03-15 2016-09-20 Juniper Networks, Inc. Software defined network controller
US9860332B2 (en) 2013-05-08 2018-01-02 Samsung Electronics Co., Ltd. Caching architecture for packet-form in-memory object caching
KR102051504B1 (ko) 2013-05-15 2019-12-03 삼성전자주식회사 무선 통신 시스템에서 데이터 패킷 송수신 방법 및 장치
US9888042B2 (en) 2013-05-21 2018-02-06 Citrix Systems, Inc. Systems and methods for multipath transmission control protocol connection management
US9270694B2 (en) 2013-05-21 2016-02-23 Rapid7, Llc Systems and methods for assessing security for a network of assets and providing recommendations
US9049613B2 (en) 2013-06-06 2015-06-02 Seven Networks, Inc. Radio or network evaluation for selection based on measurements using application layer protocols at a mobile device
US9106610B2 (en) 2013-06-07 2015-08-11 International Business Machines Corporation Regional firewall clustering in a networked computing environment
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US20140369230A1 (en) 2013-06-18 2014-12-18 Alcatel-Lucent Usa Inc. Virtual Chassis Topology Management
US8601565B1 (en) * 2013-06-19 2013-12-03 Edgecast Networks, Inc. White-list firewall based on the document object model
US9509598B2 (en) * 2013-08-02 2016-11-29 Time Warner Cable Enterprises Llc Apparatus and methods for intelligent deployment of network infrastructure based on tunneling of ethernet ring protection
WO2015021343A1 (en) 2013-08-08 2015-02-12 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US8611355B1 (en) 2013-09-03 2013-12-17 tw telecom holdings inc. Buffer-less virtual routing
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9338066B2 (en) 2013-09-05 2016-05-10 Avaya Inc. Tunnel keep-alive timeout mechanism based on quality of service (QoS) value of received keep-alive messages
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US20150086018A1 (en) 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US10078754B1 (en) * 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
IN2013MU03094A (zh) 2013-09-27 2015-07-17 Tata Consultancy Services Ltd
US20160232078A1 (en) 2013-09-30 2016-08-11 Hewlett-Packard Enterprise Development LP Software defined network ecosystem
EP4221076A3 (en) 2013-10-03 2023-10-04 Musarubra US LLC Dynamic adaptive defense for cyber-security threats
US10904201B1 (en) 2013-10-11 2021-01-26 Cisco Technology, Inc. Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment
US20150121532A1 (en) 2013-10-31 2015-04-30 Comsec Consulting Ltd Systems and methods for defending against cyber attacks at the software level
US9407602B2 (en) 2013-11-07 2016-08-02 Attivo Networks, Inc. Methods and apparatus for redirecting attacks on a network
US9253028B2 (en) 2013-12-13 2016-02-02 International Business Machines Corporation Software-defined networking tunneling extensions
DE102013114214A1 (de) 2013-12-17 2015-06-18 Fujitsu Technology Solutions Intellectual Property Gmbh POSIX-kompatibles Dateisystem, Verfahren zum Erzeugen einer Dateiliste und Speichervorrichtung
KR101883816B1 (ko) 2013-12-19 2018-07-31 인텔 코포레이션 클라이언트 디바이스 상에서의 다수의 디지털 저작권 관리 프로토콜 지원 기술
US10091304B2 (en) 2013-12-20 2018-10-02 Nokia Solutions And Networks Gmbh & Co. Kg SGC and PGC and SGU and PGU allocation procedure
CN103763310B (zh) * 2013-12-31 2017-04-12 曙光云计算技术有限公司 基于虚拟网络的防火墙服务系统及方法
US10432658B2 (en) 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
EP3100405A4 (en) 2014-01-29 2017-08-30 Smart Security Systems LLC Systems and methods for protecting communications
WO2015119895A1 (en) 2014-02-04 2015-08-13 Distrix Networks Ltd. Bandwidth and latency estimation in a communication network
KR102235849B1 (ko) 2014-02-06 2021-04-05 이^엔에이티 테크놀로지스 엘엘씨 다중 보안 링크 아키텍처를 제공하는 시스템 및 방법
US11016941B2 (en) 2014-02-28 2021-05-25 Red Hat, Inc. Delayed asynchronous file replication in a distributed file system
US9241004B1 (en) 2014-03-11 2016-01-19 Trend Micro Incorporated Alteration of web documents for protection against web-injection attacks
US10423481B2 (en) 2014-03-14 2019-09-24 Cisco Technology, Inc. Reconciling redundant copies of media content
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10673712B1 (en) 2014-03-27 2020-06-02 Amazon Technologies, Inc. Parallel asynchronous stack operations
US9729539B1 (en) 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
US9110820B1 (en) 2014-03-31 2015-08-18 Emc Corporation Hybrid data storage system in an HPC exascale environment
US9294304B2 (en) 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US20150281176A1 (en) * 2014-04-01 2015-10-01 Bret Banfield Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information
US9609019B2 (en) 2014-05-07 2017-03-28 Attivo Networks Inc. System and method for directing malicous activity to a monitoring system
US9410816B2 (en) * 2014-05-07 2016-08-09 Yahoo! Inc. System and method for recommending pleasant routes from the sentiment of geo-tagged photographs
WO2015173649A1 (en) * 2014-05-13 2015-11-19 Opera Software Asa Web access performance enhancement
US9237129B2 (en) * 2014-05-13 2016-01-12 Dell Software Inc. Method to enable deep packet inspection (DPI) in openflow-based software defined network (SDN)
US20150341223A1 (en) 2014-05-21 2015-11-26 Nicira, Inc. Automatic placement of clients in a distributed computer system based on at least physical network topology information
US9635541B2 (en) * 2014-05-21 2017-04-25 Pismo Labs Technology Limited Using a plurality of SIM cards at a wireless communication device
US9350710B2 (en) 2014-06-20 2016-05-24 Zscaler, Inc. Intelligent, cloud-based global virtual private network systems and methods
US9961587B2 (en) * 2014-06-26 2018-05-01 Gilat Satellite Networks Ltd. Methods and apparatus for optimizing tunneled traffic
WO2016000110A1 (zh) 2014-06-30 2016-01-07 路海燕 一种电动折叠车的半自动开合装置
CN104135514B (zh) 2014-07-25 2017-10-17 英业达科技有限公司 融合式虚拟化存储系统
US20160048938A1 (en) 2014-08-15 2016-02-18 Elementum Scm (Cayman) Ltd. Method for determining and analyzing impact severity of event on a network
US9311464B2 (en) * 2014-08-19 2016-04-12 Airwatch, Llc Authentication via accelerometer
US10331472B2 (en) * 2014-08-29 2019-06-25 Hewlett Packard Enterprise Development Lp Virtual machine service availability
GB2535264B (en) 2014-08-29 2021-10-06 Pismo Labs Technology Ltd Methods and systems for transmitting packets through an aggregated connection
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
CN104301321B (zh) * 2014-10-22 2018-04-27 北京启明星辰信息技术股份有限公司 一种实现分布式网络安全防护的方法及系统
US10331595B2 (en) 2014-10-23 2019-06-25 Mellanox Technologies, Ltd. Collaborative hardware interaction by multiple entities using a shared queue
EP3213222B1 (en) 2014-10-27 2021-03-24 Level 3 Communications, LLC Content delivery systems and methods
CN104320472A (zh) 2014-10-29 2015-01-28 深圳市东信时代信息技术有限公司 分布式短信网关架构系统及其设计方法
US10084838B2 (en) 2014-10-29 2018-09-25 DLVR, Inc. Generating and using manifest files including content delivery network authentication data
US10129799B2 (en) 2014-11-03 2018-11-13 Alcatel Lucent Mobility management for wireless networks
US9565269B2 (en) 2014-11-04 2017-02-07 Pavilion Data Systems, Inc. Non-volatile memory express over ethernet
US20160134543A1 (en) 2014-11-06 2016-05-12 Mediatek Singapore Pte. Ltd. Method and associated network device for managing network traffic
US9590902B2 (en) 2014-11-10 2017-03-07 Juniper Networks, Inc. Signaling aliasing capability in data centers
US9591018B1 (en) * 2014-11-20 2017-03-07 Amazon Technologies, Inc. Aggregation of network traffic source behavior data across network-based endpoints
US9853855B2 (en) 2014-12-03 2017-12-26 Fortinet, Inc. Stand-by controller assisted failover
CN107251005B (zh) 2014-12-08 2021-05-25 安博科技有限公司 从远程网络区域进行内容检索的系统及方法
US9294497B1 (en) 2014-12-29 2016-03-22 Nice-Systems Ltd. Method and system for behavioral and risk prediction in networks using automatic feature generation and selection using network topolgies
US9948649B1 (en) 2014-12-30 2018-04-17 Juniper Networks, Inc. Internet address filtering based on a local database
JP2018508067A (ja) 2015-01-06 2018-03-22 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ニュートラルなアプリケーションプログラミングインタフェースについてのシステム及び方法
US10061664B2 (en) 2015-01-15 2018-08-28 Cisco Technology, Inc. High availability and failover
CN113285864B (zh) * 2015-01-28 2022-10-04 安博科技有限公司 用于全局虚拟网络的系统和方法
US9667538B2 (en) * 2015-01-30 2017-05-30 Telefonaktiebolget L M Ericsson (Publ) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
US9451514B1 (en) 2015-02-26 2016-09-20 M87, Inc. Methods and apparatus for efficiently communicating time varying data
US9485244B2 (en) * 2015-03-02 2016-11-01 Citrix Systems, Inc. Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client
US9661050B2 (en) 2015-04-03 2017-05-23 Cox Communications, Inc. Systems and methods for segmentation of content playlist and dynamic content insertion
EP4293979A3 (en) 2015-04-07 2024-04-17 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
US9948552B2 (en) * 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
US10039097B2 (en) 2015-05-04 2018-07-31 Verizon Patent And Licensing Inc. Remote head simultaneously transmitting radio wave
US9843505B2 (en) 2015-05-28 2017-12-12 Cisco Technology, Inc. Differentiated quality of service using tunnels with security as a service
US10678445B2 (en) 2015-06-10 2020-06-09 Microsoft Technology Licensing, Llc Recovery in data centers
US11483405B2 (en) 2015-06-10 2022-10-25 Platform9, Inc. Private cloud as a service
CN116366334A (zh) 2015-06-11 2023-06-30 安博科技有限公司 用于网络挂毯多协议集成的系统和方法
US9609482B1 (en) 2015-12-07 2017-03-28 Google Inc. Cloud-coordinated location system using ultrasonic pulses and radio signals
US9992248B2 (en) 2016-01-12 2018-06-05 International Business Machines Corporation Scalable event stream data processing using a messaging system
ES2916341T3 (es) 2016-04-26 2022-06-30 Umbra Tech Ltd Generadores de pulsos de baliza de datos potenciados por Slingshot de información
US10708667B1 (en) 2016-06-28 2020-07-07 Amazon Technologies, Inc. Combining fragments with different encodings
CN109314652B (zh) 2016-09-18 2021-01-05 华为技术有限公司 网络性能测量方法及装置
US10659512B1 (en) 2017-12-05 2020-05-19 Amazon Technologies, Inc. Optimizing adaptive bit rate streaming at edge locations
WO2020067346A1 (en) * 2018-09-28 2020-04-02 Sharp Kabushiki Kaisha Radio access network and methods for expedited network access
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11829853B2 (en) * 2020-01-08 2023-11-28 Subtree Inc. Systems and methods for tracking and representing data science model runs

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228036A (ja) * 2004-02-13 2005-08-25 Nec Commun Syst Ltd 負荷分散装置、その制御方法、その制御プログラム、及びクライアントサーバシステム
US8107363B1 (en) * 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network
US20080046995A1 (en) * 2006-08-17 2008-02-21 Sbc Knowledge Ventures, Lp System and method of selecting a virtual private network access server

Also Published As

Publication number Publication date
US20210044453A1 (en) 2021-02-11
US20200382341A1 (en) 2020-12-03
EP3281381A1 (en) 2018-02-14
US11750419B2 (en) 2023-09-05
CN107637037B (zh) 2021-09-28
WO2016162748A1 (en) 2016-10-13
HK1252927A1 (zh) 2019-06-06
US20220393907A1 (en) 2022-12-08
US20180091417A1 (en) 2018-03-29
JP2018518862A (ja) 2018-07-12
HK1249974A1 (zh) 2018-11-16
US11108595B2 (en) 2021-08-31
US20220191062A1 (en) 2022-06-16
US10659256B2 (en) 2020-05-19
EP3281381C0 (en) 2023-10-04
EP3281435A4 (en) 2018-10-10
EP4325804A2 (en) 2024-02-21
CN107873128A (zh) 2018-04-03
US11271778B2 (en) 2022-03-08
US10574482B2 (en) 2020-02-25
CN107637037A (zh) 2018-01-26
CN107852604A (zh) 2018-03-27
US20180097656A1 (en) 2018-04-05
EP3761592A1 (en) 2021-01-06
US20230370307A1 (en) 2023-11-16
EP3281368B1 (en) 2020-05-06
EP3281381B1 (en) 2023-10-04
HK1252928A1 (zh) 2019-06-06
EP3281435A1 (en) 2018-02-14
EP3761592C0 (en) 2023-07-12
US20210392015A1 (en) 2021-12-16
US20180097774A1 (en) 2018-04-05
CN113381994A (zh) 2021-09-10
ES2796473T3 (es) 2020-11-27
JP2018515974A (ja) 2018-06-14
US10756929B2 (en) 2020-08-25
EP4293979A2 (en) 2023-12-20
EP3761592B8 (en) 2023-09-13
EP4293979A3 (en) 2024-04-17
CN107852604B (zh) 2021-12-03
CN113381994B (zh) 2023-05-02
JP2018519688A (ja) 2018-07-19
ES2959674T3 (es) 2024-02-27
WO2016162749A1 (en) 2016-10-13
EP3281368A1 (en) 2018-02-14
EP3761592B1 (en) 2023-07-12
ES2951911T3 (es) 2023-10-25
WO2016164612A1 (en) 2016-10-13
US11799687B2 (en) 2023-10-24
US20200228372A1 (en) 2020-07-16
US11418366B2 (en) 2022-08-16
CN114079669A (zh) 2022-02-22
CN107873128B (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
CN107637037B (zh) 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法
US11190491B1 (en) Method and apparatus for maintaining a resilient VPN connection
CN107409079B (zh) 用于全局虚拟网络的系统和方法
US20240022544A1 (en) Dynamic, user-configurable virtual private network
US11863421B2 (en) System and method for optimal multiserver VPN routing
Shao et al. Accessing Cloud with Disaggregated {Software-Defined} Router
KR100506182B1 (ko) 멀티 터널 아이피에스이씨(ipsec)를 지원하는브이피엔(vpn) 시스템 및 운용방법
US20240129162A1 (en) System and method for virtual interfaces and advanced smart routing in a global virtual network
CN111917646B (zh) 基于sd-wan的多数据中心互联优选的实现方法和系统
Li et al. Relationship-oriented software defined AS-level fast rerouting for multiple link failures
Arifin Method And Implementation of MPLS Tunnel Selection On Nokia Metro-E Devices
Brennan Exploring Alternative Routes Using Multipath TCP

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination