CN1874308A - 在不对称路由网络中处理通信流 - Google Patents
在不对称路由网络中处理通信流 Download PDFInfo
- Publication number
- CN1874308A CN1874308A CN200610080954.3A CN200610080954A CN1874308A CN 1874308 A CN1874308 A CN 1874308A CN 200610080954 A CN200610080954 A CN 200610080954A CN 1874308 A CN1874308 A CN 1874308A
- Authority
- CN
- China
- Prior art keywords
- intermediate treatment
- treatment device
- stream
- request
- bag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种网络系统包括由具有不对称路径的网络分离的第一装置和第二装置,其中在从第一装置到第二装置的第一方向上发送的通信量与在从第二装置到第一装置的第二方向上发送通信量经历不同的路径。至少三个中间处理装置位于第一装置和第二装置之间,其中至少两个中间处理装置位于沿着不对称路径中不同的路径。中间处理装置拦截第一装置和第二装置之间的通信流,并且封装网络通道内的通信流,使得在相同组的至少两个中间处理装置之间发送与第一方向和第二方向上通信流有关的通信。
Description
本申请要求申请日为2005年5月23日、美国临时申请号60/684,008的优先权,其全部内容这里一并加以引用。
技术领域
本发明涉及计算机网络并且例如涉及在具有不对称通信数据路径的计算机网络中处理数据流。
背景技术
一般的计算机网络(诸如网络协议(IP)网络)支持各种网络装置之间的通信,网络装置可以包括个人计算机、膝上型电脑、工作站、个人数字助理(PDA)、无线电设备、网络就绪仪器、文件服务器、打印服务器、路由器或其它装置。当两种装置通信的时候,所述装置使用通信协议(诸如传输控制协议(TCP))建立通信会话。称为路由器的装置通过和所述装置连接的网络传递与通信会话有关的数据包。用于TCP会话装置之间的数据包的信息流一般称为TCP流。
各种TCP流的处理可以由中间装置完成,所述中间装置位于沿着由组成TCP流的包采用的路径。一般在装置之间的TCP流上执行的这种处理的一些实例包括TCP加速(acceleration)、使用TCP应用层软件应用程序的加速和侵入入侵检测(intrusion detection)。
然而,用于有效执行中间处理的一个通用的必要条件是使TCP流的每个方向上的所有的包通过用于执行处理的单个中间装置。在具有多个路径的网络中,有时称作不对称路由网络,通常它不可能满足这种必要条件。在不对称路由网络中,在两种通信设备之间的第一方向上发送的包可以按照与在装置之间相反方向上发送的包不同的路径行进。也就是说,对于相同的TCP流,从装置A到装置B的包可以采取通过网络的一种路径,而从装置B到装置A的包可以采取不同的路径。在这种情况下很难利用单个中间装置对TCP流进行处理,除非中间装置可以定位在网络路由拆分(split)之前。
发明内容
通常,本发明提出这样一种技术,其保证与网络流(诸如TCP流)有关的包在位于不对称路由网络内一组中间处理装置之间发送,而不管发送的路径。从而,该组中间处理装置能访问与给定网络流有关的所有的包,即使中间处理装置定位在不对称网络的路由路径中的任何拆分之后。
在一个实施例中这些是通过利用中间处理装置重叠通过不对称网络的通道来完成的。中间装置起始和结束通道,并且透明地拦截和封装通过适当通道的相同流的包,以便保证相关的包放在相同组的中间装置,而不管网络的任何不对称特性。用这样的方式,中间处理装置可以进行TCP流的网络通信的增强,诸如通过不对称网络增加安全性和/或通信的效率,即使中间装置可以定位在路由的路径的任何拆分以后。此外,由其它网络装置决定,所述技术允许个别通道包沿着网络内任何路径路由到通道的起始和结束,而没有限制。
在一个实施例中,本发明提出一种网络系统,包括由具有不对称路径的网络分离的第一装置和第二装置,其中在从第一装置到第二装置的第一方向上发送的通信量与在从第二装置到第一装置的第二方向上发送通信量经历不同的路径。至少三个中间处理装置位于第一装置和第二装置之间,其中至少两个中间处理装置位于沿着不对称路径中不同的路径。中间处理装置在中间处理装置之间建立至少两个网络通道。中间处理装置拦截第一装置和第二装置之间的通信流,并且封装网络通道内的通信流以便在至少两个中间处理装置的相同的组之间发送与第一方向和第二方向上通信流有关的通信。
在另一个实施例中,一种方法包括在至少三个中间处理装置之间建立网络通道,该至少三个中间处理装置位于由具有不对称路径的网络分离的第一装置和第二装置之间,其中在从第一装置到第二装置的第一方向上发送的通信量可以与在从第二装置到第一装置的第二方向上发送通信量经历不同的路径。所述方法进一步包括利用第一个中间处理装置中拦截对于第一装置和第二装置之间的通信流的请求,其中通信流包括从第一装置到第二装置的通信和从第二装置到从第一装置的返回通信。所述方法进一步包括利用第二个中间处理装置拦截来自第二装置的用于确认通信流请求的响应;并且利用中间处理装置封装网络通道内的通信流的通信,以便在拦截该请求的第一个中间处理装置与拦截该响应的第二个中间处理装置之间通过网络发送与通信流有关的通信。
在另一个实施例中,本发明提出一种包括指令的计算机可读存储介质。所述指令使得可编程处理器拦截对于由具有不对称路径的网络分离的第一装置和第二装置之间的通信流请求,其中在从第一装置到第二装置的第一方向上发送的通信量可以在从第二装置到第一装置的第二方向上发送通信量经历不同的路径。所述指令进一步使得处理器封装至少三个中间处理装置之间的网络通道内的通信流,该至少三个中间处理装置位于第一装置和第二装置之间,以便在相同组的至少两个中间处理装置之间发送与第一方向和第二方向上通信流有关的通信。本发明的一个或多个实施例的细节在附图中以及以下描述中加以阐述。本发明的其它特征、目标以及优点从说明书和附图以及权利要求中将变得是明显的。
附图说明
附图1是示出不对称网络系统的方框图,其中中间处理装置根据本发明的原理处理传输控制协议(TCP)流。
附图2是示出附图1的一个中间处理装置的示例性实施例的方框图:根据本发明的原理运行的网络加速装置。
附图3是示出不对称网络系统示例性操作的流程图,诸如附图1的不对称网络系统,其中中间处理装置(诸如附图2的网络加速装置)使用叠加通道使流路由与网络系统中的其它处理装置同步。
附图4是示出另一示例性不对称网络系统的方框图,其中处理装置根据本发明的原理处理传输控制协议(TCP)流。
具体实施方式
附图1是示出不对称网络系统10的方框图,其中中间处理装置12A-12D(“处理装置12”)根据本发明的原理处理传输控制协议(TCP)流。不对称网络系统10包括客户端装置14、路由器16A-16F(“路由器16”)、广域网18(“WAN 18”)和服务器20。对本发明来说“不对称网络系统”指的是这样一种网络,其中在两个装置之间的一个方向上行进的包可以沿着与同样的两个装置之间在相反方向上行进的包不同的路径被发送。例如,根据附图1,基于局部路由表,路由器16沿着在一个方向上的第一路径(例如16A->16B->16D->16F)将从客户端装置14行进的包发送到服务器20(即从第一装置到第二装置),并且在从服务器20到客户端装置14的相反方向上沿着不同的路径(例如16F->16E->16C->16A)发送包。
不对称网络系统10可以包括IP网络,而不对称路由可以由于种种原因而发生,诸如链接标准(metrics)中的差异、加载平衡的使用或其它理由。用于示例性目的在这里结合TCP通信描述本技术,然而可以容易地适用于其它网络通信协议。此外,这里使用术语“流”指的是与相同的通信会话有关的包,例如TCP会话,而单个流包括从信源到目的地以及从目的地到信源传输的包。
在附图1的实例中,客户端装置14耦合到路由器16A,其依次耦合到处理装置12A、12B。处理装置12A、12B形成用于TCP流处理的中间装置的客户端群22A。在这种意义上讲,处理装置12A、12B可以看作是节点,通过发送“hellos”或其它周期性的信息互相进行通讯以维护连接状态。在一个实施例中,管理员(附图1中未示出)可以配置群22A以便客户端群22A的处理装置12A、12B可以互相通讯,或可以使用自动发现(auto-discovery)处理。每一个中间处理装置12A、12B耦合到各自的路由器16B、16C,其依次耦合到WAN 18。客户端装置14可以是任何由个人终端用户使用的客户端计算装置,并且可以位于企业的远程办公室内或其它位置。
在企业的中心机构,例如路由器16D、16E还耦合到WAN 18以及各自的中间处理装置12C、12D。管理员还可以配置处理装置12C、12D以便它们形成服务器端群22B,从而允许处理装置12C、12D互相通讯。在其它实施例中,管理员可以不必手动配置群22A、22B(“群22”)并且中间处理装置12A、12B以及12C、12D可以分别互相自动检测并且自动形成群22。在一个实施例中,中间处理装置12输出用于识别由中间处理装置服务的目的地的各自的广告信息。其它中间处理装置12检测广告,并且基于广告信息向第一群或第二群自动分配中间处理装置。
中间处理装置12C、12D耦合到路由器16F,其依次耦合到服务器20。服务器20表示客户端装置14通过其建立通信会话的任何资源,诸如TCP连接。此外,如以下进一步所述,中间处理装置12提供TCP流的透明处理,诸如加速或入侵检测(intrusion detection)。
处理装置12每个都表示透明地监控和拦截TCP通信的中间装置,并且可以是防火墙装置、虚拟专用网络(VPN)装置、网络加速装置及其组合,以及在高于那些必须执行网络协议(IP)通信的开放系统互连(OSI)层(即高于OSI堆栈头两层的OSI层)运行的任何其它装置。便于说明,以下可以假定每一个处理装置12表示网络加速装置;然而本发明的原理不应该限制成这样。
在一个实施例中,管理员可以以全网状结构(full meshconfiguration)的形式配置处理装置12,即以其中每一个处理装置12可以和每一个其它的中间处理装置12通讯的配置形式。在其它实施例中,处理装置12可以自动检测其它处理装置并且自动配置为全网状结构。不管配置是由管理员配置还是自动配置,中间处理装置12建立通道24A-24D(“通道24”)以简化TCP通信沿着处理装置12之间定义的路径传输,并且尤其是在客户端群22A的处理装置12A、12B之间的路径以及服务器端群22B的处理装置12C、12D之间的路径,而不管网络10的不对称特性。尽管附图1中没有明确的示出,但是客户端群22A的处理装置12A、12B可以彼此直接通信,而服务器端群22B的处理装置12C、12D可以彼此直接通信。
路由器16表示能够简化网络通信的任何网络装置,而且虽然显示为附图1的路由器16,网络系统10还可以包括适合于这种目的的其它类型的网络装置,诸如交换机和集线器。路由器16可以执行加载平衡操作,以平衡通过不对称网络系统10的各种路径当中的通信。例如,路由器16A可以监控将路由器16A连接到WAN 18的WAN存取链路17A和17B。取决于每个连接的特征,诸如可用带宽,路由器16A可以执行负载平衡操作,以确定当发送输出(outbound)通信量的时候哪一个到WAN 18的路径可以使用。
客户端装置14表示任何终端装置,诸如个人计算机、膝上型电脑、工作站、无线电设备、个人数字助理(PDA)、便携式电话和网络就绪仪器。服务器20包括能够服务传输控制协议(TCP)请求的任何网络装置,诸如超文本传输协议(HTTP)获取请求以及文件传送协议(FTP)获取请求。虽然以下的描述结合了单个客户端装置14和单个服务器端20,但是本发明的原理可以包括类似于附图1示出的那些的多个客户端装置以及服务器端,或客户端—到—客户端或服务器端—到—服务器端的通信,并且不应该限于示出的实施例。
根据本发明的原理,客户端群22A和服务器端群22B的处理装置12协议(negotiate)并且建立其中封装TCP通信的完整—网状(full-mesh)通道24A-24D。通道24A、24B将中间处理装置12A连接到各自的处理装置12C、12D,而通道24C、24D将中间处理装置12B连接到各自的处理装置12C、12D。在一些实施例中,通过利用注册(registering)处理装置(诸如中间处理装置12A)注册,处理装置12可以自动地将其本身配置为群22,。在形成群以后,处理装置12可以经过以下更详细描述的自动发现(auto-discovery)处理自动配置通道24。
一旦配置后,处理装置12拦截来源于客户端装置14和服务器端20的通信。客户端装置14例如可以传输TCP同步(SYN)包以和服务器端20建立TCP会话。路由器16A接收SYN包,于是路由器16A可以决定将SYN包路由到中间处理装置12A。中间处理装置12A拦截SYN包,决定SYN包启动通过不对称网络系统10的新的TCP流,并且存储这种新的流对应的信息。然后,中间处理装置12A选择通道24中的一个,将SYN包封装为通道包的有效负载,并且将封装的SYN包经过选择的通道传输到处理装置12C和12D中的一个。尽管每一个通道24与具体的信源和目的地处理装置12有关,但是封装的SYN包还可以采取任何通过WAN 18的路径。也就是说,通道24不必确定通过WAN 18具体的路径,而是可以将封装的TCP包引导到确定的目的地中间处理装置12。
接收SYN包后,例如中间处理装置12C通知服务器端群22B内的每一个其它中间处理装置12(即中间处理装置12D),中间处理装置12C已经接收SYN包以建立新的流。在通知中间处理装置12D中,中间处理装置12C还表示所有与新的流拦截有关的拦截TCP通信应该发送到中间处理装置12A。
在一些实施例中,在将SYN包经过路由器16F传输到服务器20之前,中间处理装置12C等待中间处理装置12D以确认这种新的流。在其它实施例中,中间处理装置12C将SYN包传输给服务器20,同时向中间处理装置12D发送通知。然而,在这些实施例中,如果中间处理装置12D响应新的流的SYN包接收了来自服务器20的SYN确认包,那么中间处理装置12D就应该制止将SYN确认包发送到客户端装置14,直到中间处理装置12D已经接到来自中间处理装置12C的SYN包的通知。
但不论是哪种情况,如果中间处理装置12C响应来自服务器20的SYN包而接收SYN确认包,那么中间处理装置12C将SYN确认包压缩为通道包,并且经过通道24A将SYN确认包发送到中间处理装置12A。当经过通道24A接收到SYN确认包后,中间处理装置12A确定流没有使用不对称路径,并且经过路由器16A将SYN确认包发送到客户端装置14。
然而,在中间处理装置12D响应来自服务器20的SYN包而接收SYN确认包的情况下,中间处理装置12D将SYN确认包压缩为通道包,并且经过通道24B将SYN确认包发送到中间处理装置12A。当经过通道24B接收到SYN确认包后,中间处理装置12A检测TCP流使用不对称路径,并且更新存储的流信息,用于通过在存储流信息内表示中间处理装置12A应该经过通道24B将所有连续流通信传输给中间处理装置12D来校正的不对称路径的使用。然后,中间处理装置12A将SYN确认包经过路由器16A发送到客户端装置14。
在一些实施例中,中间处理装置12A可以拦截建立与先前建立的TCP流有关的TCP流连续的SYN包。这些附加的流在这里被称为“绑定流”。例如,客户端装置14和服务器20之间的FTP会话可以要求互相对应的控制流和数据流。中间处理装置12A可以拦截第一SYN包以建立控制流,然后拦截另一SYN包以建立对于相同的FTP会话的数据流。在这些情况下,中间处理装置12A可以实质上执行如上所述相同的操作;然而,中间处理装置12A将这些流分组为绑定的流(即,储存识别与相同的FTP会话相关的TCP流的数据)以便封装这些流,并且确保绑定流由相同组的至少两个或更多中间装置12处理。
通过这样做,一个或多个处理装置12可以处理流通信,或在网络加速环境中压缩流通信,以便服务器端群22B的处理装置12C、12D可以执行流通信上的对应操作,或在网络加速环境中解压缩流通信。用这样的方式,中间处理装置12协同工作,以监控、拦截并且封装对于每一个TCP流的通信,并且封装通道24内的TCP通信以保证TCP通信流过相同组的至少两个中间处理装置,即拦截在一个方向上通过网络的SYN包的中间处理装置,以及拦截在相反的方向上传输SYN确认包的中间处理装置。通过根据本发明的原理的操作,中间处理装置12可以执行诸如压缩、加速或入侵检测的操作,否则其在不对称网络中不能执行。
附图2是示出附图1的一个中间处理装置12示例性实施例的方框图。在这个实例中,附图2示出了根据本发明的原理运行的网络加速装置26。网络加速装置26包括输入/输出(I/O)模块28(“I/O模块28”)、处理器30和存储器32。I/O模块28拦截网络内的通信量,诸如不对称网络系统10。处理器30耦合到I/O模块28并且处理拦截的通信量。处理器30访问存储器32以存储并且检索流数据34和配置数据36。处理器30可以包括可编程处理机,而存储器32可以包括计算机可读取存储介质,其存储了使处理器30执行这里描述的操作的可执行指令。虽然这里结合网络加速装置26加以描述,但是处理装置还可以是其它类型的中间处理装置,如上所述,诸如VPN装置、防火墙装置或在或者高于那些必须执行IP通信的OSI层运行的任何其它装置。
如上所述要么经过管理员要么通过自动化处理,网络加速装置26开始配置为群(诸如群22)的一部分,然后随意地配置为以和所有其它相关的处理装置(诸如处理装置12)全网状结构的形式。网络加速装置26将这些配置信息存储为配置数据36。配置数据36可以包括由网络加速装置26服务的IP地址,例如客户端装置14的IP地址、通道配置数据以及群配置数据。
一般的自动配置的群22使网络加速装置26利用其它注册(registering)处理装置来注册。在注册期间,网络加速装置26可以注册IP地址以及它的服务,诸如客户端装置14的IP地址。注册处理装置或管理员可以确定服务相同组的IP地址的注册装置,并且将那些注册装置分配给相同的群。
在一个实施例中,自动建立的全网状结构可以包括处理,借此当接收SYN包时,网络加速装置26可以添加或以其它方式向SYN包插入标记(即元数据),以将网络加速装置26和拦截来自网络加速装置26的SYN包下游流(downstream)的任何其它中间处理装置识别开来。如果下游流处理装置接收这种修改的SYN包,下游流处理装置可以启动与网络加速装置26的会话以建立一种通道,诸如通道24中的一个。用这样的方式,自动配置的群以及通道都可以不需要管理员而动态地产生并且实时产生。
在配置之后,如果网络加速装置26包括客户端群的处理装置,诸如客户端群22A的中间处理装置12A,那么I/O模块28可以拦截来自客户端装置(诸如客户端装置14)的请求新的流的TCP包,诸如SYN包。I/O模块28将SYN包发送给处理器30,其可以分析SYN包以确定SYN包是否包括绑定流中的新的流。如果SYN包中包括绑定流新的流,则处理器30可以更新流数据34内存储的对应的绑定流数据。
一般地,流数据34存储一个或多个识别特定流或流绑定的5元组,其中每个5元组包括IP源地址、IP目的地址、IP源端口、IP目标端口以及协议。因此,为确定SYN包是否包括绑定流的新的流,处理器30可以分析SYN包,以形成5元组并且分析其它相关的包信息,执行流数据34内的查找,并且确定包5元组是否涉及先前保存在流数据34中的任何5元组。如果SYN包中不包括绑定流的新的流,则处理器30将来自SYN包分析的5元组添加到流数据34。如果SYN包中包括绑定流的新的流,则处理器30更新与绑定流有关的流数据34以包括从SYN包分析的5元组。
在向流数据34添加新的流以后,处理器30封装另一包内的SYN包以形成通道包,其指定另一中间处理装置的目的地址,所述另一中间处理装置经过通道(诸如通道24A)连接到网络加速装置26。处理器30然后使I/O模块30将封装的SYN包沿着通道发送到终端处理装置。
相反,如果网络加速装置26包括服务器端群的处理装置,诸如服务器端群22B的中间处理装置12C,那么I/O模块28可以接收封装的SYN包,于是处理器30反封装SYN包,并且将新的流添加到流数据34。然后,处理器30使I/O模块28向包括在服务器端群内的所有其它处理装置发出通知,诸如服务器端群22B的中间处理装置12D。如上所述,所述通知可以告知由SYN包请求的新的流的这些其它处理装置以及控制这些其它处理装置将对应于这些新的流的所有返回通信量发送到拦截SYN包的原始客户端中间处理装置,即在这个实例中为中间处理装置12A。
相反,如果网络加速装置26包括接收这种通知的这些其它服务器端处理装置中的一个,例如中间处理装置12D,那么I/O模块30接收这个通知。处理器30通过将新的流的实体(entry)添加到流数据34来处理所述通知,并且指定流数据34内所有与这些新的流有关的返回通信应该通过通道24B发送到原始客户端中间处理装置12A。当添加新的流时,处理器30使I/O模块28向所述通知输出确认。
如果网络加速装置26接收返回通信,例如SYN确认包,并且假定网络加速装置26包括这些其它处理装置中的一个,例如中间处理装置12D,那么I/O模块28拦截SYN确认包,于是处理器30分析SYN确认包以确定5元组。然后,使用分析的5元组,处理器30使用5元组为关键词(key)执行流数据34的查找。当找到流数据34内对应的5元组时,处理器30确定处理器30应该将SYN确认包经过通道24B发送到中间处理装置12A。随后,处理器30封装另一个包内的SYN确认包,其指定目的地地址为中间处理装置12A的地址。一旦封装,处理器30使I/O模块28沿着通道24B发送包。
为了说明的目的再次假定网络加速装置26表示中间处理装置12A,I/O模块28接收来自通道24B封装的SYN确认包。在这种情况下,处理器30反封装来自通道包的有效负载的SYN确认包。在反封装包以后,处理器30执行流数据34内的流查找,并且确定对应的SYN包是否经过与接收SYN确认包的通道相同的通道被发送。如果SYN包经过不同于接收SYN确认包的通道的其它通道发送到服务器端群22B,那么处理器30确定不对称路由已经发生。作为响应,处理器30更新流数据34,以指定来自与这些特殊的流有关的客户端装置14的所有连续输出(out-bound)的通信应该封装在相同的通道内,在这个实例中为通道24B,其是接收输入(in-bound)的通信量的通道。用这样的方式,对于给定的TCP流的所有通信被封装并且不管方向地在相同的中间处理装置12之间传递。没有这种保证,诸如透明压缩、加密、入侵检测、TCP加速、应用加速及其它两个终端服务的TCP操作在不对称网络内可能是不可行的。
附图3是示出在不对称网络系统(诸如附图1的不对称网络系统10)内中间处理装置示例性操作。为了说明,假定附图1的每一个中间处理装置12包括根据附图2的网络加速装置。虽然参照附图1、2加以描述,但是本发明的原理适用于任何不对称网络系统,其中多个处理装置需要同步流路由来执行透明网路通信的提高,诸如压缩、加速和入侵检测,即服务对于通信的两端透明。
首先,如上所述,管理员可以以全网状结构的形式配置中间处理装置12,其具有在各自的装置起源和终止的点到点通道。或者,中间处理装置12可以执行所述的自行检测和自动配置处理。
一旦配置,诸如客户端装置14的客户端装置可以输出指定给服务器端20的SYN包,其由客户端群22A(38)的中间处理装置12A拦截。为了说明,假定中间处理装置12A包括网络加速装置26,I/O模块28拦截SYN包,于是处理器30分析包,以识别对应的流信息并且将新的流添加到流数据34,如上所述(40)。在一些实施例中,处理器30可以确定新的流是否对应于绑定流并且利用新的流更新绑定的流。
一旦处理器30添加新的流,处理器30控制I/O模块30根据局部路由表向服务器端群22B的处理装置12C、12D中的一个输出SYN包(42)。换句话说,处理器30发送SYN包使其通过通道24A或通道24B路由通过WAN 18,利用使用任何标准通道的选择,包括总是选择特殊的通道或者选择通道以便平均起来每个通道得到相同数目同步的包。
然后,为了说明,服务器端中间处理装置12C接收并且反封装SYN包(44)。服务器端中间装置12C的I/O模块28接收封装的SYN包,于是中间装置12C的处理器30从通道包的有效负载提取SYN包,并且向流数据34添加新的流(46)。服务器端中间装置12C的处理器30还使I/O模块28发出一个通知,将新的流告知服务器端群22B的所有其它处理装置(即中间处理装置12D)(48)。
在一些实施例中,服务器端装置12C的处理器30可以延迟向服务器端20发送SYN包,直到在接收确认之后包括在服务器端群22B内的其它中间处理装置12的每一个已经记录了被建立的新的流。假定服务器端装置12C的处理器30接收来自包括在服务器端群22B内所有其它中间处理装置12的确认,处理器30将SYN包发送到服务器端20(50,52)。服务器端20处理SYN包,并且通过传输SYN确认包响应,其路由器16F可以路由到中间处理装置12C或者12D。
如果中间处理装置12C拦截来自服务器20的SYN确认包(54),则中间处理装置12C的处理器30封装并且经过通道24A传输SYN确认包(56)。同样,如果中间处理装置12D拦截来自服务器20的SYN确认包,则中间处理装置12D封装并且经过通道24B传输SYN确认包。
作为响应,中间处理装置12A的I/O模块28接收SYN确认包,于是处理器30反封装SYN确认包(58)。中间装置12A的处理器30比较用于封装输出(out-bound)SYN包的通道和从其接收SYN确认包的通道,以确定是否存在不对称路径。如果到达的包经过不对称路径,则处理器30更新流数据34以记录封装的SYN确认包的信源,用于表示不对称路径(60)。最后,处理器30控制I/O模块28经过路由器16A将反封装的SYN确认包发送到客户端装置14(62)。
一旦所请求的TCP流被建立,则该组中间处理装置封装流的通信作为通道包的有效负载,并且将通道包发送到拦截所述请求和响应的相同的中间处理装置。用这样的方式,如根据网络加速装置26的描述,处理装置12确保对于给定TCP流的TCP通信被引导到相同组的客户端和服务器端中间处理装置,而无论中间网络的任何不对称特性。该组的中间处理装置然后提取来自通道的TCP通信,并且共同处理TCP通信以提供透明、加强的通信。
附图4是示出另一示例性的不对称网络64的方框图,其中中间处理装置66A-66C(“处理装置66”)根据本发明的原理透明地处理传输控制协议(TCP)流。类似于附图1的不对称网络系统10,不对称网络系统64包括客户端装置68、路由器70A-70F(“路由器70”)、WAN72以及服务器端74。
在附图4的实例中,客户端群76A包括单个处理装置66A。类似于附图1的处理装置12C、12D,处理装置66B、66C已经配置在服务器端群76B中。此外,处理装置66以全网状结构的形式配置,并且被特别地配置,使得各自的通道78A、78B(“通道78”)提供用于控制处理装置66A与各自的处理装置66B、66C之间封装的TCP流的机制。因此,附图4用于通过示例给出任何数目N的客户端中间处理装置可以用于具有任何数目M的服务器端中间处理装置,并且可以在中间装置之间建立N×M网状通道以提供一种机制,该机制将相同TCP流的TCP通信引导到相同的客户端或服务器端中间装置,用于通过相同装置的加强的连接处理。
首先,客户端装置68将SYN包发送到路由器70A,其依次沿着不对称网络系统64发送SYN包。如上所述,处理装置66A拦截SYN包、分析该包并且将新的流添加到存储在处理装置66A内的流数据。然后,处理装置66A经过各自的通道78中的一个通过封装另一包内的SYN包将SYN包发送到处理装置66B或66C中的一个。
假定处理装置66B经过通道78A接收封装的SYN包,它反封装该包、分析该包,并且将新的流添加到处理装置66B内存储的流数据,如上所述。在执行这些操作的同时,处理装置66B还向服务器端群76B的另一个处理装置(即,处理装置66C)传输通知,告知它们新的流以及向哪里发送与流有关的返回的通信,即,发到处理装置66A。如上所述,在一些实施例中,处理装置66B一直等待直到接收这种通知的确认,然而在其它实施例中,处理装置66B可以立即发送SYN包。无论如何,处理装置66B经过路由器70F将SYN包传输给服务器端74。
当接收SYN包时,服务器端74作为响应输出SYN确认包。路由器70F可以发送给处理装置66B或者66C。接收处理装置66B或66C接收SYN确认包,分析所述包并且执行它的流数据的查找,以确定SYN确认包对应的流。在这个实例中,中间处理装置66C确定SYN确认包应该经过通道78B发送到处理装置66A,并且通过将SYN确认包封装在另一包内经过通道78B发送SYN确认包。如上所述,处理装置66A接收封装的SYN确认包,反封装所述包,并且确定所述流是否包括不对称路径。在这种情况下流包括不对称路径,因此处理装置66A更新对应于这种流的流数据以表示不对称路径。换句话说,处理装置66A更新流数据,以表示处理装置66A应该经过通道78B将所有与这种流有关的连续的通信量发送给处理装置66C。用这样的方式,中间处理装置66保证每个流包括对称路径,或换言之,对于每个流包括相同的两个处理装置66之间的输出(out-bound)和输入(in-bound)的通信流。
已经描述了本发明的各种实施例。这些及其它实施例在以下权利要求书的范围之内。
Claims (17)
1.一种方法,包括:
在至少三个中间处理装置之间建立网络通道,中间处理装置位于由具有不对称路径的网络分离的第一装置和第二装置之间,其中在不对称路径中,在从第一装置到第二装置的第一方向上发送的通信量与在从第二装置到第一装置的第二方向上发送通信量经历不同的路径,
利用第一个中间处理装置拦截用于在第一装置和第二装置之间通信流的请求,其中通信流包括从第一装置到第二装置的通信和从第二装置到第一装置的返回通信;
利用第二个中间处理装置拦截来自第二装置的确认通信流请求的响应;并且
利用中间处理装置封装网络通道内的通信流的通信,以便在拦截请求的第一个中间处理装置与拦截响应的第二个中间处理装置之间通过网络发送与通信流有关的通信。
2.如权利要求1所述的方法,其中该请求包括传输控制协议(TCP)同步(SYN)包,该响应包括TCP同步(SYN)确认包。
3.如权利要求1所述的方法,
其中至少三个中间处理装置包括与第一装置有关的第一中间处理装置和与第二装置有关的第二和第三中间处理装置,并且
其中建立网络通道包括:
在第一中间处理装置与第二中间处理装置之间建立第一通道;以及
在第一中间处理装置与第三中间处理装置之间建立第二通道。
4.如权利要求3所述的方法,进一步的包括:
在利用第一中间处理装置拦截请求以后,更新第一中间处理装置内存储的流数据以添加请求的流,并且根据第一中间装置的局部路由表从第一中间处理装置发送请求。
5.如权利要求3所述的方法,进一步的包括:
当第三中间处理装置接收该请求的时候,从第三中间处理装置发送通知给第二中间处理装置,告知第二中间处理装置通信流正在被请求。
6.如权利要求5所述的方法,其中该通知包括指定请求的流的信息和识别拦截该请求的第一中间处理装置的信息。
7.如权利要求5所述的方法,进一步的包括:
利用第二中间处理装置接收通知;
响应该通知,基于该通知确定拦截该请求的第一中间处理装置的身份;
经过第一通道将拦截的响应从第二中间处理装置发送到第一中间处理装置;并且
更新第二中间处理装置内存储的流数据,以添加被请求的流;并且
经过第二通道作为封装的包,将通信流从第二个中间处理装置发送到第一个中间处理装置。
8.如权利要求7所述的方法,进一步的包括:
当经过第一通道利用第一中间处理装置接收该拦截的响应时,利用第一中间处理装置执行以下步骤:
确定拦截该响应的第二中间处理装置的身份;
确定该请求和响应是否经历不对称路径;并且
当该请求和响应经历不对称路径时,更新第一中间处理装置内的流数据并且经过第二通道作为封装的包,将流的通信从第一个中间处理装置发送到第二个中间处理装置。
9.如权利要求3所述的方法,进一步的包括:
向第一个群分配第一中间处理装置,并且向第二个群分配第二和第三中间处理装置。
10.如权利要求3所述的方法,进一步的包括:
利用中间处理装置检测用于识别由另一个中间处理装置服务的目的地的广告信息;并且
基于该广告信息向第一个群或第二个群自动的分配中间处理装置。
11.一种网络系统包括:
由具有不对称路径的网络分离的第一装置和第二装置,其中在从第一装置到第二装置的第一方向上发送的通信量与在从第二装置到第一装置的第二方向上发送通信量经历不同的路径;
位于第一装置和第二装置之间的至少三个中间处理装置,其中至少两个中间处理装置位于沿着不对称路径中不同的路径;和
在该中间处理装置之间建立的至少两个网络通道;
其中该中间处理装置拦截在第一装置和第二装置之间的通信流,并且封装网络通道内通信流,使得在相同组的至少两个中间处理装置之间发送与第一方向和第二方向上通信流有关的通信。
12.如权利要求11所述的网络系统,
其中第一个中间处理装置包括拦截第一装置和第二装置之间通信流的请求的I/O模块,
其中第二个中间处理装置包括拦截来自第二装置的用于确认对通信流的请求的响应的I/O模块,和
其中第一个中间处理装置和第二中间处理装置形成该组的至少两个中间处理装置,在该至少两个中间处理装置之间,经过通道发送与第一方向和第二方向上通信流有关的通信。
13.如权利要求11所述的网络系统,其中所述通道包括:
第一中间处理装置与第二中间处理装置之间的第一通道,和
中间处理装置的第一中间处理装置与第三中间处理装置之间的第二通道。
14.如权利要求13所述的网络系统,
其中第一中间处理装置包括存储流数据的存储器,并且其中第一中间处理装置更新存储器内存储的流数据以添加被请求的流。
15.如权利要求13所述的网络系统,其中中间处理装置包括:
根据局部路由表输出该拦截的请求的第一中间处理装置;
接收该请求并且向第二中间处理装置发送该请求的通知的第三中间处理装置;和
根据该通知经过第一通道将该拦截的响应发送到第一中间处理装置的第二中间处理装置。
16.如权利要求14所述的网络系统,其中该通知包括指定所请求的流的信息和识别拦截该请求的第一中间处理装置的信息。
17.一种包括指令的计算机可读介质,所述指令使可编程处理器进行以下动作:
拦截对于由具有不对称路径网络分离的第一装置与第二装置之间的通信流的请求,其中在从第一装置到第二装置的第一方向上发送的通信量与在从第二装置到第一装置的第二方向上发送通信量经历不同的路径;并且
封装在至少三个中间处理装置之间的网络通道内的通信流,该至少三个中间处理装置位于第一装置和第二装置之间,使得在相同组的至少两个中间处理装置之间发送与第一方向和第二方向上的通信流有关的通信。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US68400805P | 2005-05-23 | 2005-05-23 | |
US60/684,008 | 2005-05-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1874308A true CN1874308A (zh) | 2006-12-06 |
CN100588175C CN100588175C (zh) | 2010-02-03 |
Family
ID=37484580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610080954.3A Active CN100588175C (zh) | 2005-05-23 | 2006-05-23 | 在不对称路由网络中处理通信流 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7653075B2 (zh) |
EP (1) | EP1760971B1 (zh) |
CN (1) | CN100588175C (zh) |
AT (1) | ATE460798T1 (zh) |
DE (1) | DE602006012768D1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102857472A (zh) * | 2011-06-28 | 2013-01-02 | 上海地面通信息网络有限公司 | 一种为isp平台客户提供安全防护的防火墙系统 |
CN102970231A (zh) * | 2012-11-20 | 2013-03-13 | 中兴通讯股份有限公司 | 组播流转发实现方法和路由网桥(rb) |
CN109150725A (zh) * | 2018-07-09 | 2019-01-04 | 网宿科技股份有限公司 | 流量疏导方法及服务器 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095774B1 (en) | 2007-07-05 | 2012-01-10 | Silver Peak Systems, Inc. | Pre-fetching data into a memory |
US8171238B1 (en) | 2007-07-05 | 2012-05-01 | Silver Peak Systems, Inc. | Identification of data stored in memory |
US8392684B2 (en) | 2005-08-12 | 2013-03-05 | Silver Peak Systems, Inc. | Data encryption in a network memory architecture for providing data based on local accessibility |
US8929402B1 (en) | 2005-09-29 | 2015-01-06 | Silver Peak Systems, Inc. | Systems and methods for compressing packet data by predicting subsequent data |
US8811431B2 (en) | 2008-11-20 | 2014-08-19 | Silver Peak Systems, Inc. | Systems and methods for compressing packet data |
US8489562B1 (en) | 2007-11-30 | 2013-07-16 | Silver Peak Systems, Inc. | Deferred data storage |
US8793361B1 (en) * | 2006-06-30 | 2014-07-29 | Blue Coat Systems, Inc. | Traffic synchronization across multiple devices in wide area network topologies |
US8755381B2 (en) | 2006-08-02 | 2014-06-17 | Silver Peak Systems, Inc. | Data matching using flow based packet data storage |
US8885632B2 (en) * | 2006-08-02 | 2014-11-11 | Silver Peak Systems, Inc. | Communications scheduler |
US8130747B2 (en) | 2007-08-06 | 2012-03-06 | Blue Coat Systems, Inc. | System and method of traffic inspection and stateful connection forwarding among geographically dispersed network appliances organized as clusters |
US8291495B1 (en) * | 2007-08-08 | 2012-10-16 | Juniper Networks, Inc. | Identifying applications for intrusion detection systems |
US8112800B1 (en) | 2007-11-08 | 2012-02-07 | Juniper Networks, Inc. | Multi-layered application classification and decoding |
US8307115B1 (en) | 2007-11-30 | 2012-11-06 | Silver Peak Systems, Inc. | Network memory mirroring |
US7970928B2 (en) * | 2007-12-17 | 2011-06-28 | Microsoft Corporation | Transparent auto-discovery of network devices logically located between a client and server |
US8954550B2 (en) * | 2008-02-13 | 2015-02-10 | Microsoft Corporation | Service dependency discovery in enterprise networks |
US10805840B2 (en) | 2008-07-03 | 2020-10-13 | Silver Peak Systems, Inc. | Data transmission via a virtual wide area network overlay |
US10164861B2 (en) | 2015-12-28 | 2018-12-25 | Silver Peak Systems, Inc. | Dynamic monitoring and visualization for network health characteristics |
US9717021B2 (en) | 2008-07-03 | 2017-07-25 | Silver Peak Systems, Inc. | Virtual network overlay |
US8743683B1 (en) | 2008-07-03 | 2014-06-03 | Silver Peak Systems, Inc. | Quality of service using multiple flows |
US8069469B1 (en) | 2008-07-25 | 2011-11-29 | Sprint Communications Company L.P. | Addressing security in asymmetrical networks |
US8572717B2 (en) * | 2008-10-09 | 2013-10-29 | Juniper Networks, Inc. | Dynamic access control policy with port restrictions for a network security appliance |
US7873060B2 (en) | 2008-10-18 | 2011-01-18 | Fortinet, Inc. | Accelerating data communication using tunnels |
US9398043B1 (en) | 2009-03-24 | 2016-07-19 | Juniper Networks, Inc. | Applying fine-grain policy action to encapsulated network attacks |
FR2962284A1 (fr) * | 2010-06-30 | 2012-01-06 | France Telecom | Procede, dispositif et systeme de gestion de sessions de communication |
US8509071B1 (en) | 2010-10-06 | 2013-08-13 | Juniper Networks, Inc. | Multi-dimensional traffic management |
US9286298B1 (en) | 2010-10-14 | 2016-03-15 | F5 Networks, Inc. | Methods for enhancing management of backup data sets and devices thereof |
WO2013049675A1 (en) * | 2011-09-30 | 2013-04-04 | Gigamon Llc | Systems and methods for implementing a traffic visibility network |
US9130991B2 (en) | 2011-10-14 | 2015-09-08 | Silver Peak Systems, Inc. | Processing data packets in performance enhancing proxy (PEP) environment |
US9626224B2 (en) | 2011-11-03 | 2017-04-18 | Silver Peak Systems, Inc. | Optimizing available computing resources within a virtual environment |
US9519501B1 (en) | 2012-09-30 | 2016-12-13 | F5 Networks, Inc. | Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system |
KR102053120B1 (ko) * | 2012-10-22 | 2019-12-06 | 한국전자통신연구원 | 이중화된 네트워크에서의 대칭 플로우 및 비대칭 플로우 관리 및 공유 방법 |
US10135732B2 (en) * | 2012-12-31 | 2018-11-20 | Juniper Networks, Inc. | Remotely updating routing tables |
US10375155B1 (en) | 2013-02-19 | 2019-08-06 | F5 Networks, Inc. | System and method for achieving hardware acceleration for asymmetric flow connections |
US9554418B1 (en) | 2013-02-28 | 2017-01-24 | F5 Networks, Inc. | Device for topology hiding of a visited network |
US9948496B1 (en) | 2014-07-30 | 2018-04-17 | Silver Peak Systems, Inc. | Determining a transit appliance for data traffic to a software service |
US9875344B1 (en) | 2014-09-05 | 2018-01-23 | Silver Peak Systems, Inc. | Dynamic monitoring and authorization of an optimization device |
US10075416B2 (en) | 2015-12-30 | 2018-09-11 | Juniper Networks, Inc. | Network session data sharing |
US10009364B2 (en) * | 2016-03-25 | 2018-06-26 | Cisco Technology, Inc. | Gathering flow characteristics for anomaly detection systems in presence of asymmetrical routing |
US10757121B2 (en) | 2016-03-25 | 2020-08-25 | Cisco Technology, Inc. | Distributed anomaly detection management |
US10432484B2 (en) | 2016-06-13 | 2019-10-01 | Silver Peak Systems, Inc. | Aggregating select network traffic statistics |
US10205787B2 (en) * | 2016-07-14 | 2019-02-12 | Juniper Networks, Inc. | Method, system, and apparatus for reducing the size of route updates |
US9967056B1 (en) | 2016-08-19 | 2018-05-08 | Silver Peak Systems, Inc. | Forward packet recovery with constrained overhead |
US10892978B2 (en) | 2017-02-06 | 2021-01-12 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows from first packet data |
US10771394B2 (en) | 2017-02-06 | 2020-09-08 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows on a first packet from DNS data |
US10257082B2 (en) | 2017-02-06 | 2019-04-09 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows |
US11044202B2 (en) | 2017-02-06 | 2021-06-22 | Silver Peak Systems, Inc. | Multi-level learning for predicting and classifying traffic flows from first packet data |
US11212210B2 (en) | 2017-09-21 | 2021-12-28 | Silver Peak Systems, Inc. | Selective route exporting using source type |
US10805420B2 (en) * | 2017-11-29 | 2020-10-13 | Forcepoint Llc | Proxy-less wide area network acceleration |
US20190253341A1 (en) | 2018-02-15 | 2019-08-15 | 128 Technology, Inc. | Service Related Routing Method and Apparatus |
US10637721B2 (en) | 2018-03-12 | 2020-04-28 | Silver Peak Systems, Inc. | Detecting path break conditions while minimizing network overhead |
CN110795600A (zh) * | 2019-11-05 | 2020-02-14 | 成都深思科技有限公司 | 一种分布式网络流量的聚合降维统计方法 |
CN118740730A (zh) | 2020-04-23 | 2024-10-01 | 瞻博网络公司 | 使用会话建立度量的会话监测 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673263A (en) * | 1995-03-31 | 1997-09-30 | International Business Machines Corporation | Method for using an IP address-based routing protocol in an ATM environment |
US5682479A (en) * | 1995-05-05 | 1997-10-28 | Silicon Graphics, Inc. | System and method for network exploration and access |
US6122759A (en) * | 1995-10-10 | 2000-09-19 | Lucent Technologies Inc. | Method and apparatus for restoration of an ATM network |
US6240462B1 (en) * | 1997-10-14 | 2001-05-29 | At&T | System for providing enhanced grade of service for connections over a large network |
SE520563C2 (sv) * | 1997-10-22 | 2003-07-29 | Telia Ab | System och metod för resursreservering av genvägar, s.k. cut- through routing, i ATM-nät som överför IP-trafik |
US6785277B1 (en) * | 1998-08-06 | 2004-08-31 | Telefonaktiebolget Lm Ericsson (Publ) | System and method for internodal information routing within a communications network |
US6801949B1 (en) * | 1999-04-12 | 2004-10-05 | Rainfinity, Inc. | Distributed server cluster with graphical user interface |
US6628632B1 (en) * | 1999-07-19 | 2003-09-30 | Lucent Technologies Inc. | Method and apparatus for permitting direct handoff between base stations in a wireless network |
US6643287B1 (en) * | 1999-11-24 | 2003-11-04 | Pluris, Inc. | Apparatus and method for forwarding encapsulated data packets on a network having multiple links between nodes |
US6999434B1 (en) * | 2000-11-28 | 2006-02-14 | Telcordia Technologies, Inc. | Method, system and circuitry for soft handoff in internet protocol-based code division multiple access networks |
US7035240B1 (en) * | 2000-12-27 | 2006-04-25 | Massachusetts Institute Of Technology | Method for low-energy adaptive clustering hierarchy |
JP3696806B2 (ja) * | 2001-06-19 | 2005-09-21 | 富士通株式会社 | 通信性能測定装置 |
US7647422B2 (en) * | 2001-11-06 | 2010-01-12 | Enterasys Networks, Inc. | VPN failure recovery |
US7200149B1 (en) * | 2002-04-12 | 2007-04-03 | Meshnetworks, Inc. | System and method for identifying potential hidden node problems in multi-hop wireless ad-hoc networks for the purpose of avoiding such potentially problem nodes in route selection |
US8014380B2 (en) * | 2002-07-03 | 2011-09-06 | Alcatel Lucent | Method and system for automatically establishing a return label switched path |
CN1254054C (zh) * | 2002-12-26 | 2006-04-26 | 华为技术有限公司 | 一种光网络中建立双向标签交换路径的方法 |
US7286476B2 (en) * | 2003-08-01 | 2007-10-23 | F5 Networks, Inc. | Accelerating network performance by striping and parallelization of TCP connections |
TWI230531B (en) * | 2003-11-04 | 2005-04-01 | Benq Corp | Local area network of controlling signal transmission and a method thereof |
US20060248194A1 (en) | 2005-03-18 | 2006-11-02 | Riverbed Technology, Inc. | Connection forwarding |
-
2006
- 2006-05-15 US US11/434,416 patent/US7653075B2/en active Active
- 2006-05-19 DE DE602006012768T patent/DE602006012768D1/de active Active
- 2006-05-19 EP EP06114191A patent/EP1760971B1/en active Active
- 2006-05-19 AT AT06114191T patent/ATE460798T1/de not_active IP Right Cessation
- 2006-05-23 CN CN200610080954.3A patent/CN100588175C/zh active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102857472A (zh) * | 2011-06-28 | 2013-01-02 | 上海地面通信息网络有限公司 | 一种为isp平台客户提供安全防护的防火墙系统 |
CN102970231A (zh) * | 2012-11-20 | 2013-03-13 | 中兴通讯股份有限公司 | 组播流转发实现方法和路由网桥(rb) |
CN109150725A (zh) * | 2018-07-09 | 2019-01-04 | 网宿科技股份有限公司 | 流量疏导方法及服务器 |
CN109150725B (zh) * | 2018-07-09 | 2021-07-16 | 网宿科技股份有限公司 | 流量疏导方法及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN100588175C (zh) | 2010-02-03 |
US20060268932A1 (en) | 2006-11-30 |
US7653075B2 (en) | 2010-01-26 |
DE602006012768D1 (de) | 2010-04-22 |
EP1760971A2 (en) | 2007-03-07 |
ATE460798T1 (de) | 2010-03-15 |
EP1760971A3 (en) | 2008-01-16 |
EP1760971B1 (en) | 2010-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1874308A (zh) | 在不对称路由网络中处理通信流 | |
US10116553B1 (en) | Application identifier in service function chain metadata | |
EP1722508B1 (en) | Distributed traffic analysis | |
CN106105164B (zh) | 代理拦截 | |
CA2926723C (en) | Redirecting network traffic based on content | |
EP1469653A2 (en) | Object aware transport-layer network processing engine | |
US20040250059A1 (en) | Secure network processing | |
CN1957568A (zh) | 用于配置跨域电信服务的开放式服务发现和路由选择机制 | |
WO2022007503A1 (zh) | 一种业务流量处理方法及装置 | |
CN103797769A (zh) | 基于服务受控会话的流拦截器 | |
CN102377640B (zh) | 一种报文处理装置和报文处理方法、及预处理器 | |
CN105850102A (zh) | 服务链的控制 | |
CN1848815A (zh) | 基于网络的择路方案 | |
CN102195882B (zh) | 根据数据流应用类型选路的方法及装置 | |
JP4041038B2 (ja) | 高位レイヤ処理方法及びシステム | |
CN105099730A (zh) | 终端设备、基于终端设备的网络流量统计方法及系统 | |
CN112134791A (zh) | 一种智能网络链路监控及切换的综合路由网关 | |
Mahmood et al. | Efficient caching through stateful SDN in named data networking | |
US20080104688A1 (en) | System and method for blocking anonymous proxy traffic | |
US20030225873A1 (en) | Optimization of network performance through uni-directional encapsulation | |
CN106533954A (zh) | 一种报文调度方法和装置 | |
CN1595935B (zh) | 支持故障切换事件的网络状态对象的多个卸载 | |
EP1744515B1 (en) | Method, cluster system and computer-readable medium for distributing data packets | |
CN108064441B (zh) | 一种加速网络传输优化方法以及系统 | |
CN102148735B (zh) | 虚拟链路建立的方法、通信网元及以太网网络系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |