ES2939659T3 - Lógica de enrutamiento sling y equilibrio de carga - Google Patents

Lógica de enrutamiento sling y equilibrio de carga Download PDF

Info

Publication number
ES2939659T3
ES2939659T3 ES17788882T ES17788882T ES2939659T3 ES 2939659 T3 ES2939659 T3 ES 2939659T3 ES 17788882 T ES17788882 T ES 17788882T ES 17788882 T ES17788882 T ES 17788882T ES 2939659 T3 ES2939659 T3 ES 2939659T3
Authority
ES
Spain
Prior art keywords
pfs
srv
sling
server
region
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17788882T
Other languages
English (en)
Inventor
Joseph Rubenstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Umbra Technologies Ltd
Original Assignee
Umbra Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Umbra Technologies Ltd filed Critical Umbra Technologies Ltd
Application granted granted Critical
Publication of ES2939659T3 publication Critical patent/ES2939659T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • G06F15/17306Intercommunication techniques
    • G06F15/17331Distributed shared memory [DSM], e.g. remote direct memory access [RDMA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1858Parallel file systems, i.e. file systems supporting multiple processors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1881Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with schedule organisation, e.g. priority, sequence management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Load-Engaging Elements For Cranes (AREA)
  • Magnetic Heads (AREA)

Abstract

Se describen sistemas y métodos para enrutar datos desde un nodo a un sistema de archivos paralelo. En algunas realizaciones, un sistema de red puede incluir nodos, sistemas de archivos paralelos, segmentos, un servidor de control, un dispositivo de punto final y un servidor de punto de acceso. Cada uno de los segmentos puede conectar dos nodos. El servidor de punto de acceso y el dispositivo de punto final se pueden conectar con un primer túnel. El servidor de punto de acceso y el servidor de control se pueden conectar con un segundo túnel. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Lógica de enrutamiento sling y equilibrio de carga
ANTECEDENTES DE LA INVENCION
Campo técnico
La presente divulgación se refiere a redes en general, y más particularmente a un enrutamiento de mecanismo slingshot para un transporte unidireccional a través de una red troncal en la distancia.
Descripción de la técnica relacionada
El documento US6463465B1 se refiere a facilitar un acceso remoto a un sistema de ficheros paralelo en el que se ha generado una solicitud de acceso para acceder a un fichero del sistema de ficheros paralelo. Internet utiliza protocolos ubicuos TCP/IP y UDP/IP por Ethernet. Las principales características de estos protocolos son una interconexión (peering), enrutamiento, gestión y envío o retransmisión estandarizadas de paquetes de datos de un punto a otro. Una red virtual global es una construcción por-encima (OTT: overthe-top) que opera sobre Internet. Un tapiz de red entrelaza múltiples tejidos de red diferentes en un tapiz.
Slingshot es un mecanismo de transporte entre puntos conocidos que envía ficheros de datos de tamaño ilimitado a través de largas distancias utilizando un acceso remoto directo a memoria (RDMA: remote direct memory access) para escribir ficheros en dispositivos de un sistema de ficheros paralelo (PFS: parallel file system) en una ubicación remota a través de InfiniBand (IB) en la distancia o un tipo de red equivalente que pueda enviar ficheros a través de un acceso RDMA en la distancia a través de una red troncal de fibra. En el ejemplo de uso de IB, sus conmutadores IB y dispositivos IB en cada extremo de una línea de fibra constituyen la capa de canalización (plumbing) física por encima de la cual opera Slingshot. Otros tipos de red pueden necesitar otros tipos de dispositivos de punto final en ambos extremos de la línea.
La granularidad de un tic rige la sincronización temporal y el periodo de intervalo de tiempo que coordina la actividad sling. Un generador de pulsos de baliza de datos (DBP: data beacon pulser) es una tecnología que utiliza Slingshot para enviar un flujo constante de pulsos de información de una región a otra u otras regiones. Slinghop es una tecnología que se integra como segmento de red dentro de una ruta IP de segmentos existente, y utiliza Slingshot como tecnología de transporte a largas distancias para acelerar la transferencia de forma fiable.
Existen diversos inconvenientes asociados a las tecnologías del estado de la técnica. Internet es una red de redes construida específicamente para abordar con solidez problemas de interconexión, congestión, ineficiencias de enrutamiento y otros impedimentos al flujo de tráfico a través de diversos límites de red y puntos de constricción a través de diversos puntos de interconexión (peering). Los saltos a través de puntos de conexión de dos segmentos están sujetos a un retardo debido a limitaciones inherentes del protocolo de Internet. El protocolo IP es un modelo de almacenamiento y reenvío en el que un paquete es recibido en su totalidad antes de ser transmitido añadiendo un pequeño retardo a través de cada dispositivo. Una red virtual global (GVN: global virtual network) opera por encima (OTT) de Internet u otros tejidos de red, y ofrece ventajas, pero sigue teniendo que enfrentarse con el problema central de la ineficiencia de IP en la distancia. Aunque InfiniBand (IB) es un modelo de red transversal, rápido y paralelo, una de sus limitaciones es su topología punto a punto para IB en la distancia. Slingshot a un clúster o dispositivo de sistema PFS en una región remota se encarga de los problemas de velocidad y fiabilidad mencionados anteriormente para el tráfico IP de larga distancia. Sin embargo, sigue existiendo una necesidad de enrutar eficazmente el tráfico slingshot hacia una región específica, con una determinada calidad de servicio (QoS: quality of service), y reafirmar otro tipo de control sobre el enrutamiento, mientras se enruta de forma simultánea otro tráfico a otras regiones con el mismo grado de control.
RESUMEN DE LA DIVULGACIÓN
La invención es definida por las características de las reivindicaciones independientes.
Otras formas de realización son la materia de las reivindicaciones dependientes.
Enrutamiento Sling (Slingroute o Slingrouting) es el nombre de diversos procedimientos relacionados para enrutar el envío de "ficheros" de datos a través de slingshot de una región a otra región en base a una elección de un dispositivo de sistema de ficheros paralelo (PFS) de destino y otras opciones.
Slingshot en la capa física hace que todos los dispositivos de sistema PFS sean alcanzables y direccionables. Por lo tanto, Slingshot a un sistema PFS específico que está acoplado con un nodo sling (SLN) y/o un servidor de intercambio de red troncal (SRV_BBX) en una región de destino forma la base del enrutamiento. Véase la Figura 9. Cada servidor de punto de acceso (SRV_AP) puede enviar tráfico a cualquier otro servidor SRV_AP a través de slingshot. Cada servidor de punto de acceso (SRV_AP) puede recibir tráfico procedente de cualquier otro servidor SRV_AP a través de slingshot.
La escritura directa y la escritura con equilibrio de carga en el sistema PFS garantizan una alta disponibilidad y conmutación por error (failover). La Figura 10 describe múltiples nodos sling (SLN) en cada nodo, con múltiples dispositivos de sistema PFS. La alta disponibilidad también se consigue con múltiples instancias de dispositivos de sistema PFS y opciones de clúster donde los nodos SLN pueden alcanzar algunos o todos los dispositivos de sistema PFS. Un nodo SLN también puede enviar resultados a múltiples servidores SRV_BBX para el equilibrio de carga y la conmutación por error (failover).
Un módulo de Disponibilidad Slingshot que opera en un servidor de control central (SRV_CNTRL) recibe informes sobre cada sistema PFS, nodo SLN, servidor SRV BBX, conectividad y otros dispositivos elementales que constituyen un mecanismo slingshot. El módulo de disponibilidad sling evalúa los datos de los informes y determina qué dispositivos están sobre utilizados, cuáles infra utilizados, cuáles no están disponibles debido a mantenimiento o mal funcionamiento, u otros eventos relacionados. Además, clasifica los dispositivos que están disponibles contextualmente para otros dispositivos, de modo que se elaboran listas de disponibilidad de tal forma que benefician al máximo a su usuario, además de anticipar y encargarse de posibles problemas que, de otro modo, se podrían producir asignando de forma aleatoria dispositivos para saltar arbitrariamente a dispositivos aleatorios.
Los informes del módulo de disponibilidad sling en el servidor SRV_CNTRL también ofrecen una comprensión en tiempo real de la carga, análisis históricos y otra información para iniciativas de estado del sistema tal como su mantenimiento, así como la provisión de nuevos dispositivos HW y otras acciones relacionadas. También mide tamaños de canales de red troncal y su utilización actual para controlar su uso.
El propio módulo de enrutamiento Sling también ofrece un mecanismo de enrutamiento hacia no sólo un sistema PFS, sino también hacia una de varias carpetas en ese sistema PFS. Estas carpetas pueden ser utilizadas para ejecutar procesos paralelos de ficheros por lotes, así como para aplicar diferentes calidades de servicio (QoS) a cada carpeta. Por ejemplo, algunas carpetas pueden ser leídas con mayor frecuencia que otras, tal como en el caso de transmisión de información financiera o de paso de órdenes o confirmaciones de operaciones comerciales. Estos intervalos más cortos y más frecuentes garantizan que el mecanismo slingshot añade el mínimo retraso posible. Otras calidades de servicio (QoS) de carpetas como la transferencia de ficheros grandes se pueden realizar a intervalos más largos y ser llamadas comparativamente con menos frecuencia, sin que ello afecte a las expectativas de rendimiento del cliente.
El enrutamiento Sling (Slingroute) constituye la base para definir el destino del envío de datos a través de un generador de pulsos de baliza de datos (DBP: data beacon pulser), Slinghop y otras tecnologías Sling relacionadas.
El enrutamiento Sling (Slingroute) aprovecha la fiabilidad de slingshot para enviar datos lo más rápido posible al destino exacto de una manera altamente controlada y predecible. Ser capaz de colocar ficheros en la carpeta exacta en una ubicación específica para el mejor nodo slingshot (SLN) y servidor de intercambio de red troncal (SRV BBX) para obtener y utilizar datos es una gran mejora sobre el enrutamiento y transporte IP, así como sobre un mecanismo básico Slingshot sin enrutamiento Sling.
El enrutamiento direccionable y automatizado de transferencias de ficheros a carpetas de sistema PFS es determinable, pudiendo predecirse el tiempo exacto de entrega. La calidad de servicio (QoS) del enrutamiento Sling (Slingroute) a una carpeta específica también puede especificar un número de flujos paralelos para enviar datos que tiene un impacto directo en el tiempo de entrega del último byte después de la recepción del primer byte. La propia carpeta puede determinar la regularidad de procesamiento de lotes de ficheros recibidos para un control de QoS o diversos tipos de datos y por lo tanto puede ser diferencial en base al mejor uso.
El enrutamiento Sling (Slingroute) se integra fácilmente en el ecosistema Sling. Mejora Slingshot, Slinghop, generador de pulsos de baliza de datos (DBP: data beacon pulser) y otras tecnologías relacionadas con Sling. Mejora aún más la integración de la tecnología Sling en una red GVN.
Los sistemas y procedimientos divulgados ofrecen la capacidad de enrutar datos con opciones que utilizan Slingshot, Slinghop, DBP y otras tecnologías Sling relacionadas para enviarlos al sistema PFS más apropiado en la región de destino y también con elección incorporada de calidad de servicio (QoS) en base a qué carpeta del sistema PFS de destino se escribe el fichero. La granularidad de un Tic rige la secuenciación de las lecturas de fichero en las regiones remotas cuando nodos sling (SLN) acceden a la carpeta. Los elementos de mayor prioridad se pueden procesar con mayor frecuencia en lotes con niveles más altos de CPU, RAM y otros recursos comprometidos en el tratamiento más rápido posible por parte del nodo SLN. Los elementos de menor prioridad pueden ser accedidos con menor frecuencia, comprometiendo menos recursos para esos lotes de lectura. El enrutamiento Sling (Slingroute) ofrece un direccionamiento de envío por ID de región, dirección IP, sistema PFS nombre de carpeta, nombre de carpeta único, otra etiqueta y/u otros sistemas de direccionamiento. Los dispositivos receptores también pueden conocer la región de origen de los ficheros entrantes en base a la carpeta en la que se ha escrito el fichero. Esto también puede ser un factor para determinar la secuenciación, las prioridades y otros aspectos de transferencias Sling. Esta información disponible tanto para el emisor como para los dispositivos receptores también puede ser un factor para hacer que la transferencia sling sea lo más eficiente posible. El enrutamiento Sling (Slingroute) también presenta la capacidad de tener una alta disponibilidad para las transferencias sling que son transparentes tanto para los emisores como para los receptores. Se pueden añadir más dispositivos al grupo (pool) en cualquiera de los extremos y cumplir sus funciones, y aquellos dispositivos que estén averiados, necesiten mantenimiento, estén sobrecargados o no estén disponibles por otro motivo pueden ser ignorados sin interrumpir el flujo de datos.
BREVE DESCRIPCIÓN DE DIBUJOS
Con el fin de facilitar una comprensión más completa de la presente divulgación, se hace referencia ahora a los dibujos adjuntos, en los que elementos similares están referenciados con números o referencias similares. Estos dibujos no se deben interpretar como limitativos de la presente divulgación, sino que pretenden ser meramente ilustrativos.
La Figura 1 ilustra una red virtual global (GVN).
La Figura 2 ilustra un perímetro seguro con una red GVN por encima y una capa de infraestructura por debajo.
La Figura 3 ilustra una topología de red GVN con enrutamiento a través de saltos internos de construcción por encima OTT
La Figura 4 ilustra un Slinghop con composición de fichero como agrupación de paquetes.
La Figura 5 ilustra unas capas por encima (OTT) o por debajo de Internet (UTI: under the internet).
La Figura 6 ilustra Slingshot con dos o más nodos slingshot operando al unísono.
La Figura 7 ilustra una topología slingshot con pares de puntos finales (EPP: End Points Pairs) superpuesta sobre un mapa del hemisferio norte.
La Figura 8 ilustra un enrutamiento Sling (Sling-Routing) con un anillo de nodos globales.
La Figura 9 ilustra un enrutamiento Sling (Sling-Routing) con escritura dirigida a un sistema PFS para enrutamiento de tráfico.
La Figura 10 ilustra un anillo de dispositivos de sistema PFS con múltiples nodos SLN por ubicación. La Figura 11 ilustra un acceso a varias carpetas por parte de varios nodos sling.
La Figura 12 ilustra unos módulos Sling para integración y colaboración.
La Figura 13 ilustra una topología de servidor SRV_BBX con opciones en múltiples nodos sling (SLN) y sistemas PFS asociados.
La Figura 14 ilustra una lógica de algoritmo para evaluar el mejor tipo de ruta para el tráfico.
La Figura 15 ilustra Slingshot / Slinghop como alternativa UTI a la ruta de Internet o túneles por encima de (TUN OTT) Internet.
La Figura 16 ilustra un Gestor Slingshot y módulos que colaboran entre diversos dispositivos.
La Figura 17 ilustra un Enrutamiento Sling, en el que unos Módulos de Disponibilidad colaboran entre diversos dispositivos.
La Figura 18 ilustra un Enrutamiento Sling, en el que un módulo de Informes de Disponibilidad colabora entre diversos dispositivos.
La Figura 19 ilustra un Enrutamiento Sling con un algoritmo para evaluar la disponibilidad sling por estado y tasa de utilización.
La Figura 20 ilustra una abstracción de virtualización de carpetas de sistema PFS para equilibrio de carga y conmutación por error (failover).
La Figura 21 ilustra una escritura remota directa transparente en carpetas de sistema PFS.
La Figura 22 ilustra un diagrama de sistemas de enrutamiento Sling (Slingroute) y Sling con Gestores y Módulos y otra lógica.
DESCRIPCIÓN DETALLADA
En la siguiente descripción, se exponen numerosos detalles específicos relativos a los sistemas, procedimientos y medios de la materia divulgada y al entorno en el que dichos sistemas, procedimientos y medios pueden operar, etc., con el fin de proporcionar una comprensión completa de la materia divulgada. Sin embargo, será evidente para un experto en la materia, que la materia divulgada puede ser puesta en práctica sin dichos detalles específicos, y que ciertas características, que son bien conocidas en la materia, no se describen en detalle con el fin de evitar la complicación de la materia divulgada. Además, se entenderá que los ejemplos proporcionados a continuación son a modo de ejemplo, y que se contempla que hay otros sistemas, procedimientos y medios que están dentro del alcance de la materia divulgada.
La Figura 1 ilustra una red virtual global (GVN). Esta figura muestra la técnica anterior de una red GVN integrada como una capa por encima (OTT over-the-top) de Internet. Otra forma de realización de ejemplo que se ilustra es un clúster slingshot 1-RGN-ALL en el medio de 1-CPT280 y 1-CPT282. La Figura 1 ilustra una red virtual global (GVN) o una red similar distribuida globalmente que utiliza una topología radial (hub and spoke) con enrutamiento octagonal en la red troncal, con puntos de salida/entrada (EIP: egress/ingress points) indicados. La forma octogonal es meramente para fines de ilustración; la construcción física puede tener cualquier forma topológica.
La Figura 1 muestra una topología de red de una red GVN en dos regiones diferentes 1-RGN-A y 1-RGN-B y cómo las regiones están conectadas por unas rutas 1-P0A y 1-P0B a través de conectividad global 1-rGN-ALL. Además, La Figura 1 muestra las conexiones radiales (hub & spoke) en cada una de las dos regiones. Los múltiples puntos de salida-entrada (EIP) 1-EIP400, 1-EIP420, y 1-EIP410, 1-EIP430 en cada región son radios añadidos al modelo radial (hub and spoke).
Los servidores SRV_BPX 1-280 y SRV_BBX 1-282 son servidores de intercambio de red troncal (SRV_BBX) y proporcionan la conectividad global. Un servidor SRV BBX puede estar ubicado como uno o más servidores de equilibrio de carga en una región que presta servicio en forma de enlaces globales con otras regiones. Los servidores de punto de acceso (SRV_AP) 1-302, 1-304 y 1-306 en 1-RGN-A se conectan al servidor SRV_BBX 1-280 a través de 1-L302, 1-L304 y 1-L306, respectivamente. Los servidores de punto de acceso (SRV_AP) 1-312, 1-314 y 1-316 de 1-RGN-B se conectan al servidor SRV_BBX 1-282 a través de 1-L312, 1-L314 y 1-L316, respectivamente.
El servidor central de control (SRV CNTRL) 1-200 presta servicio a todos los dispositivos dentro de esa región, y puede haber uno o más servidores maestros múltiples SRV_CNTRL. El servidor central de control SRV_CNTR 1-200 puede conectar con el servidor de intercambio de red troncal SRV_BBX 1-282 a través de 1-L200. Los dispositivos de punto final (EPD) 1-100 - 1-110 se conectarán con uno o más servidores múltiples SRV_AP a través de uno o más túneles concurrentes múltiples. Por ejemplo, los dispositivos EPD 1-100 - 1-110 se pueden conectar con la región 1-RGN-A a través de los túneles 1-P100 - 1-P110.
El servidor central de control (SRV CNTRL) 1-202 presta servicio a todos los dispositivos dentro de esa región, y puede haber uno o más servidores maestros múltiples SRV_CNTRL. El servidor central de control SRV_CNTR 1-202 puede conectar con el servidor de intercambio de red troncal SRV_BBX 1-282 a través de 1-L202. Los dispositivos de punto final (EPD) 1-120 - 1-130 se conectarán con uno o más servidores múltiples SRV_AP a través de uno o más túneles concurrentes múltiples. Por ejemplo, los dispositivos EPD 1-120 - 1-130 se pueden conectar con la región 1-RGN-B a través de los túneles 1-P120 - 1-P130.
Esta figura muestra además múltiples puntos de entrada salida (EIP) 1-EIP420, 1-EIP400, 1-EIP430, y 1-EIP410 como radios añadidos al modelo radial (hub and spoke) con rutas hacia y desde Internet abierta. Esta topología puede ofrecer conexiones de dispositivo EPD con un punto EIP en regiones remotas enrutadas a través de la red GVN. Como alternativa, esta topología también admite conexiones de dispositivo EPD con un punto EIP en la misma región, con un dispositivo EPD en la misma región o con un dispositivo EPD en una región remota. Estas conexiones son optimizadas de forma segura a través de la red GVN. Esto también facilita alcanzar un dispositivo EPD desde Internet abierta con tráfico que entra en el punto EIP más cercano a la fuente y que es transportado a través de la red GVN aprovechando los beneficios de la optimización de la red Gv N.
En algunas formas de realización, un servidor host, un cliente host y un servidor DNS se pueden conectar con un punto de entrada salida a través de Internet. Servidores host de ejemplo incluyen los servidores host 1-406, 1-412, 1-422, 1-432 que se pueden conectar a Internet 1-400, 1-410, 1-420, 1-430 a través de 1-P-406, 1-P-412, 1-EIP-422, 1-P432, respectivamente. Ejemplos de clientes host incluyen los clientes host 1­ 402, 1-416, 1-426, 1-436 que se pueden conectara Internet 1-400, 1-410, 1-420, 1-430 a través de 1-P402, 1-P416, 1-EIP426, 1-P436, respectivamente. Servidores DNS de ejemplo incluyen los servidores SRV_DNS 1-404, 1-414, 1-424, 1-434 que se pueden conectar a Internet 1-400, 1-410, 1-420, 1-430 a través de 1-P404, 1-P414, 1-EIP424 y 1-P434.
RGN significa Nodo Global o Nodos Globales de Anillo, o Nodo Global Regional o Nodos Globales Regionales. RGN_ALL significa Todos los Nodos Globales Enlazados. "Gestionado por MRGN" significa Gestor de Nodos Globales Regionales o Malla de Nodos Globales Regionales.
La Figura 2 ilustra un Perímetro Seguro con una red GVN por encima y una capa de infraestructura por debajo. Existe un Perímetro Seguro 2-182 entre la capa IP / Internet 2-822 y la capa BB / Red troncal 2­ 832. El Perímetro Seguro 2-182 puede operar con operaciones de tipo corta fuegos para aislar las capas superiores de las inferiores. Otra protección integrada se refiere a la naturaleza del transporte. Los paquetes viajan por la ruta 2-TR6AP, y los ficheros se escriben a través de un acceso RDMA en dispositivos de sistema PFS a través de la ruta 2-TR6BP. Los ficheros no pueden ser movidos de forma nativa en la capa IP, y los paquetes no pueden ser transportados a través de la capa BB.
La Figura 3 ilustra una topología de red GVN con enrutamiento a través de saltos internos de una construcción por encima (OTT). Esta forma de realización de ejemplo muestra múltiples túneles entre dispositivos dentro de una red virtual global (GVN) a través de múltiples regiones. El dispositivo EPD 3-100 se encuentra en una ubicación 3-M0. Los servidores SRV_AP en la región 3-M2 son los servidores SRV_AP 3-300, SRV_AP 3-302, y SRV_AP 3-304. Los servidores SRV_AP de la región 3-M4 son los servidores SRV_AP 3-310, SRV_AP 3-312 y SRV_AP 3-314. El dispositivo EPD 3-100 puede conectar con los servidores SRV_AP 3-300, 3-302, 3-304 a través de los túneles TUN 3-T00, 3-T02, 3-T04, respectivamente. El servidor SRV_AP 3-300 puede enlazar con el servidor SRV_AP 3-302 a través del túnel Tu N 3-T20. El servidor SRV_AP 3-302 puede conectar con el servidor SRV_AP 3-304 a través del túnel TUN 3-T22. El servidor SRV_AP 3-300 puede enlazar con el servidor SRV_AP 3-310 a través del túnel TUN 3-T10. El servidor SRV_AP 3-302 puede conectar con el servidor SRV_AP 3-312 a través del túnel TUN 3-T12. El servidor SRV_AP 3-304 puede enlazar con el servidor SRV_AP 3-314 a través del túnel TUN 3-T14. El servidor SRV_AP 3-310 puede enlazar con el servidor SRV_AP 3-312 a través del túnel TUN 3-T30. El servidor SRV_AP 3-312 puede conectar con el servidor SRV_AP 3-314 a través del túnel TUN 3-T32. La red LAN 3-000 puede conectar con el dispositivo EPD 3-100 a través de 3-CP000. El servidor SRV_AP 3­ 310 puede conectar con el punto EIP remoto 3-510 a través de 3-CP510. El punto EIP remoto 3-510 puede conectar con Internet 3-010 a través de 3-CP010. El servidor SRV_AP 3-312 puede conectar con el punto EIP remoto 3-512 a través de 3-CP512. El punto EIP remoto 3-512 puede conectar con Internet 3-012 a través de 3-CP012. El servidor SRV_AP 3-314 puede conectar con el punto EIP remoto 3-514 a través de 3-CP514. El punto EIP remoto 3-514 puede conectar con Internet 3-014 a través de 3-CP014.
Existe una necesidad de mitigar el riesgo de bucle, enrutamiento de destino geográfico erróneo, retroceso de redireccionamiento remoto ASR, enlaces rotos entre servidores SRV_AP, regiones y otros problemas. Esto es gestionado por medio de enrutamiento y otras técnicas tanto en el dispositivo EPD como en otros dispositivos dentro de la red GVN.
La Figura 4 ilustra un Slinghop de la técnica anterior con una composición de fichero como un grupo de paquetes. Esta figura describe un fichero "portador" que se envía a través de slingshot y que consiste en una carga útil de paquetes en el cuerpo de datos 4-200. Esta forma de realización de ejemplo describe un fichero de datos organizado en tres secciones definidas: Información de Cabecera 4-100, Carga Útil 4-200 que contiene Datos de Cuerpo, y un Pie 4-300. Este fichero puede ser almacenado en RAM, memoria, guardado en disco, o de otro modo almacenado en otra forma de memoria o almacenamiento.
La cabecera puede contener información sobre el origen host, el destino host, marca de tiempo y otra información. Se puede almacenar información de seguridad en campos tanto de la sección de cabecera como del Pie. Esta información de seguridad puede contener referencias a claves a utilizar para descifrado, así como otra información.
La carga útil (datos del cuerpo) puede ser encriptada total o parcialmente, o ser enviada sin encriptar. Una suma de comprobación de la carga útil en el Pie se utiliza para validar la integridad de los datos del cuerpo. La anotación EOF en el Pie indicará que el fichero ha llegado, está completo y listo para ser validado / verificado en cuanto a su precisión y, a continuación, utilizado en última instancia.
Esta figura ilustra diversos paquetes pequeños tales como los Paquetes 4-A, 4-C, 4-D, o 4-E, o paquetes más grandes tales como el Paquete 4-B. También ilustra la inclusión de un fichero de datos 4-F. Estos son combinados cuando el fichero es creado por el nodo sling (SLN) de origen y son separados en paquetes independientes cuando el nodo SLN accede al fichero y lo utiliza en el otro extremo de la ruta de slingshot. El número y tamaño de contenidos en la carga útil (cuerpo de datos) 4-200 de esta forma realización de ejemplo son sólo para fines de ilustración y en el uso práctico, el número, tamaño, configuración de elementos dentro de la carga útil son diferentes y variados. El tamaño total del fichero 4-000 puede ser la suma del tamaño de la información de cabecera, el tamaño de la carga útil y el tamaño del Pie.
La Figura 5 ilustra unas capas por encima (OTT) o por debajo de Internet (UTI). Esta figura presenta las formas de realización de ejemplo de diversas capas de la red GVN, empezando por la conectividad de red base 5-80 de Internet 5-TOP80. La red virtual global (GVN) está por encima de Internet (OTT) y, en este ámbito, es una OTT de primer grado u OTT1. Un ejemplo de OTT de segundo grado u OTT25-TOP84 es el mecanismo de corta fuegos multi perimetral (MPFWM 5-84) El mecanismo slingshot básico en este ámbito es una UTI de primer grado o UTI1 y el enrutamiento Sling (Slingrouting) es una UTI de segundo grado o UTI2. La Figura 5 indica el nivel en el que el Slingshot BB5-86 encaja en una jerarquía topológica como la UTI15-UNDER86. OTT1 indica un primer grado por encima de Internet. OTT2 indica segundo grado por encima de Internet, lo que significa que está por encima de un elemento OTT1. UTI1 indica un primer grado por debajo de la capa de Internet. uTi2 indica un segundo grado bajo por debajo de la capa de Internet que está por debajo del elemento UTI1. OTT y UTI se utilizan únicamente con fines descriptivos para indicar relaciones e interacciones entre capas. En la capa física, todos los tipos de protocolos pueden existir al mismo nivel o a niveles diferentes de los que se ilustran en el presente documento. La red virtual global (GVN 5-82) está en la capa OTT15-TOP82 que está construida sobre la canalización (plumbing) básica de Internet de base 5-TOP80 por encima de la conectividad de red ISP 5-80. El mecanismo de enrutamiento Sling BB 5-88 es una UTI de segundo grado en la capa OTT25-UNDER88. Utiliza la tecnología UTI1 de slingshot BB 5-86. El producto de su funcionalidad se puede integrar en el flujo de la red GVN 5-82 que está en la capa OTT15-TOP82 o se puede integrar como un segmento en una ruta de Internet en el nivel de Internet de Base 5-TOP80. Se indica un ejemplo de OTT de segundo grado de MPFWM 5-84 en la capa OTT25-TOP84 únicamente con fines de ilustración. En implementaciones reales, se puede o no integrar en el flujo de tráfico.
La Figura 6 ilustra un Slingshot de la técnica anterior con dos o más nodos slingshot operando al unísono.
Esta figura muestra la operación de dos mecanismos slingshot independientes (ver la solicitud de patente provisional de EEUU No. 62/266,060 o PCT/IB16/00110) yuxtapuestos entre sí y superpuestos en una relación integrada.
El tráfico fluye desde la red virtual global (GVN) 6-322 de la primera región a la red GVN 6-326 de la segunda región siguiendo esta ruta: al servidor de punto de acceso (SRV_AP) 6-302 a través de 6-P322 y al servidor de intercambio de red troncal (SRV_BBX) 6-502. En este punto, el mecanismo slingshot en el servidor SRV_BBX 6-502 a través de su función de Escritura en Cola 6-WQ502 convierte el tráfico empaquetado en un fichero portador combinado y escribe directamente este fichero portador a través de la ruta 6-W606 en el nodo de almacenamiento 6-606 del sistema de ficheros paralelo (PFS). La función de Lectura de Cola 6-RQ-506 del servidor SRV_BBX 6-506 recupera el fichero portador del sistema PFS 6-606 a través de 6-R606 y, a continuación, separa el fichero portador en paquetes individuales que se envían al servidor SRV_Ap 6-306 a través de la ruta 6-P506 y, a continuación, a la red GVN 6-326 a través de 6-P326. La red GVN se proporciona como ejemplo y en un uso práctico del mundo real, slingshot se podría integrar en otro tipo de red.
El tráfico fluye desde la red GVN 6-326 a la red GVN 6-322 siguiendo esta ruta: al servidor de punto de acceso (SrV_AP) 6-306 a través de 6-P326 y al servidor de intercambio de red troncal (SRV BbX) 6-506. En este punto, el mecanismo slingshot en el servidor SRV_BBX 6-506 a través de su función de Escritura en Cola 6-WQ506 convierte el tráfico empaquetado en un fichero portador combinado y escribe directamente este fichero a través de la ruta 6-W602 en el nodo de almacenamiento del sistema de ficheros paralelo (PFS) 6-602. La función de Lectura de Cola 6-RQ-502 del servidor SRV_BBX 6-502 recupera el fichero portador del sistema PFS 6-602 a través de 6-R602 y, a continuación, vuelve a separar el fichero portador en paquetes individuales que son enviados al servidor SRV_AP 6-302 a través de la ruta 6-P502 y, a continuación, a la red GVN 6-322 a través de 6-P322.
Cada ruta de comunicación unidireccional está alimentada por Slingshot, según se define en el documento US 62/266.060 que se ha mencionado anteriormente. Juntos, estos dos nodos y sus correspondientes rutas de comunicación trabajan al unísono para formar la base de la tecnología Slinghop subyacente.
La Figura 7 ilustra una tecnología Slingshot con topología de pares de puntos finales (EPP) superpuesta sobre un mapa del hemisferio norte. Esta figura muestra la ubicación geográfica de algunos nodos globales de una red GVN y ejemplos de rutas de conectividad. A efectos ilustrativos, las líneas están trazadas como líneas rectas entre puntos. Debido a las fronteras políticas / administrativas, los límites de las ciudades, la zonificación, las características geográficas tales como cuerpos de agua, diversos cambios de elevación, y otras razones, las rutas reales de las líneas de comunicaciones (pipes) rara vez son rectas o directas. Sin embargo, la distancia adicional causada por desviaciones de la ruta potencialmente más directa no añade suficiente distancia como para tener un efecto adverso significativo de latencia añadida. Se supone que las líneas siguen la ruta más óptima posible, y las mejoras que se proponen en el presente documento se centran en la eficiencia de la utilización de estas líneas. A efectos ilustrativos, los segmentos se pueden describir como pares de ciudades o ubicaciones y, a efectos de slinghop, el punto final de origen del Slinghop está representado por una dirección IP o nombre de host u otra etiqueta de un servidor o dispositivo de puerta de enlace en esa ubicación, con el segmento transitando por el segmento Slinghop hasta la dirección IP o nombre de host u otra etiqueta del servidor o dispositivo de puerta de enlace en la ciudad / ubicación de punto final de destino. El tránsito de una ubicación a otra es tan sencillo como desde la dirección IP de origen a la dirección IP de destino, y para la ruta de retorno las direcciones IP están en orden recíproco. Este único segmento Slinghop sustituye a muchos otros segmentos IP en Internet y está optimizado por Slingshot.
La nomenclatura de los sistemas PFS se puede basar en el último octeto o los 2 últimos octetos de una dirección IP u otro nombre de host u otro esquema de nomenclatura de etiquetas. La nomenclatura de los sistemas PFS también puede incluir un código de ciudad, una región, una dirección IP, nodos mundiales indicados y otros factores. Los pares de direcciones IP denotan cabezas de puente en cualquiera de los extremos o finales de un segmento. Por ejemplo, de 188.xxx.xxx.100 a 188.xxx.xxx.112 significa que Slingshot escribirá en el sistema PFS 7-612, o en otros términos, y el tráfico desde la ciudad de Nueva York NYC 7-00 se escribirá directamente en un sistema PFS 7-612 en Londres LDN 7-12. Y para el tráfico de retorno, de 188.xxx.xxx.112 a 188.xxx.xxx.100 significa que Slingshot escribirá en un sistema PFS 7-600, o en otros términos, y el tráfico desde Londres LDN 7-12 se escribirá directamente en un sistema PFS 7-600 en Nueva York Ny C 7-00.
Al igual que las rutas aéreas de ida y vuelta, la combinación de dos segmentos unidireccionales constituye una integración de ida y vuelta transparente de slinghop anidada en una ruta IP existente. Y para profundizar en esta analogía, el tráfico de enrutamiento Sling (Sling-routed) puede ser unidireccional y/o hacia diversas rutas de forma simultánea.
En el caso de fallo de un enlace tal como 7-P1226 de Londres LDN 7-12 a Tokio TOK 7-26, el enrutamiento Sling (Slingroute) puede guardar datos en HKG 7-28 y, a continuación, guardarlos en TOK 7-26 o puede retransmitir a través de HKG 7-28 para guardarlos en TOK 7-26. Se pueden usar otros de dichos redireccionamientos y reenrutamientos por parte del enrutamiento Sling (Slingroute) para transmitir los datos al destino si la ruta más directa está comprometida o, de otro modo, no disponible.
Se pueden realizar diversas rutas o enlaces (por ejemplo, 7-P600, 7-P612, 7-P0026, 7-P0028, 7-P0012, 7-P1226, 7-P1228, 7-P20) entre ciudades, o entre una ciudad y un sistema PFS (por ejemplo, PFS 7-600, PFS 7-612, PFS 7-628, PFS 7-626).
La Figura 8 ilustra un enrutamiento Sling (Sling-Routing) con Anillo de Nodos Globales. Esta figura muestra aspectos internos y operaciones de slinghop con respecto a la estructura topológica. Esta figura no está a escala ni la forma octogonal tiene otro significado que el de organizar la información para la comprensión visual humana. Muestra cómo los servidores de intercambio de red troncal (SRV_BBX) y los nodos sling (SLN) 8-502 - 8-516 pueden acceder a y escribir en diversos dispositivos de sistema PFS, tales como los sistemas PFS 8-602 - PFS 8-616. Todos ellos están conectados a través de un red troncal interna de diversos segmentos conectados 8-P502 - 8-P516.
A modo de ejemplo, se muestra cómo se puede integrar Slinghop con una red GVN y algunos de sus dispositivos, tales como un servidor de punto de acceso (SRV_AP) 8-302, un dispositivo de punto final (EPD) 100 y un servidor de control central (SRV CNTRL) 200. Los círculos con una E representan un punto de salida-entrada (EIP) de/a un dispositivo EPD. El servidor/nodo SRV_BBX / SLN 8-502 puede enlazar con el servidor SRV_AP 8-302 a través de 8-P302. El servidor SRV_AP puede enlazar con E a través de 8-P102 y enlazar con C a través de 8-P202. Los círculos con una C representan un punto EIP de/a un servidor SRV_CNTRL. Configuraciones similares pueden estar disponibles para otros servidores de punto de acceso SRV_AP 8-304 - 8-316, otros servidores de intercambio de red troncal y nodos sling SrV_BBX / SLN 8­ 504 - 8-516, y otras rutas o enlaces 8-P102 - 8-P116, 8-P202 - 8-P216.
La forma octogonal no tiene importancia material y se presenta únicamente con fines de ilustración. La forma real puede o no ser en forma de anillo, o adoptará otra forma u otras formas.
La Figura 9 ilustra un enrutamiento Sling (Sling-Routing) con Escritura con Objetivo en un sistema PFS para enrutamiento de tráfico. Los números de referencia en la Figura 8 que comienzan con "8-" están numerados de la misma manera en la Figura 9 para elementos similares o iguales, excepto que "8-" ha sido reemplazado por "9-" en la Figura 9. La Figura 9 se basa en la Figura 8 con algunas excepciones. Diferencias entre estos ejemplos son que la mayoría de los puntos de nodo de cabeza de puente están difuminados. Esto es para resaltar la interacción entre dos puntos de nodo de cabeza de puente que denotan una conectividad Slinghop de la región 29-ZN02 a la región 109-ZN10 a través del servidor/nodo SRV_BBX / SLN 9-502 para escribir a través de un acceso RDMA directamente en el sistema PFS 9-610 con el nodo/servidor SLN / SRV_BBX 9-510 leyendo el fichero portador y utilizándolo en la región 109-ZN10. El tráfico recíproco en la otra dirección de la región 109-ZN10 a la región 29-ZN02 es escrito a través de un acceso RDMA por el servidor/nodo SRV_BBX / SLN 9-510 en el sistema PFS 9-602. El fichero portador es leído por el servidor/nodo SRV_BBX / SLN 9-502 para su utilización en el mismo. Estas cabezas de puente están en negrita para resaltar su lugar y enfoque. Las direcciones IP se indican con fines de ilustración X.X.X.02 en 9-502 y X.X.X.10 en 9-510 como cualquier extremo. Slinghop es, por lo tanto, de la región 29-ZN02 a la región 109-ZN10 por orden de IP de X.X.X.02 a X.X.X.10, y de vuelta de la región 109-ZN10 a la región 29-ZN02 por orden de IP de X.X.X.10 a X.X.X.02.
En la práctica, todos los nodos conectados pueden conectar de forma simultánea con dispositivos de sistema PFS en todas las otras regiones y ubicaciones. Esta figura se centra en la forma de realización de ejemplo de un enrutamiento Sling (Slingroute) bidireccional.
La Figura 10 ilustra un anillo de dispositivos de sistema PFS con múltiples nodos SLN por ubicación. Esta forma realización de ejemplo es una continuación de la Figura 9 y describe el flujo entre un servidor de intercambio de red troncal (SRV_BBX) tal como 10-520, 10-522 en la región B 10-322 o 10-580, 10-582 en la región E 10-328, nodos sling (SLN) 10-820, 10-822, 10-824 en la región B 10-322 o 10-880, 10-882, 10­ 884 en la región E 10-328, y el anillo físico que enlaza regiones entre sí mediante InfiniBand o equivalente u otro protocolo de comunicación de red troncal rápida a través del anillo 10-P520 - 10-P534. Los dispositivos de sistema de ficheros paralelo (PFS) en los que se realizan escrituras remotas de ficheros mediante acceso RDMA también son accesibles a través del anillo de comunicaciones global u otra topología conformada.
Las principales formas de realización de ejemplo ilustradas en el presente documento consisten en que en cada región hay múltiples dispositivos de servidor SRV BBX, de nodo SLN y de sistema PFS. En cada región, dos o más servidores SRV_BBX ofrecen una alta disponibilidad y conmutación por error. La topología flexible por rol de dispositivo también permite un rápido despliegue y escalabilidad. Cada servidor SRV_BBX puede acceder a uno o más nodos s Ln , y cada nodo SLN está conectado a todos los dispositivos de sistema PFS (por ejemplo, PFS 10-620, 10-622, 10-624, 10-680, 10-682, 10-684) en esa región, así como en otras regiones. La Figura 10 muestra otras regiones que incluyen la región A 10-320, la región C 10-324, la región D 10-326, la región F 10-330, la región G 10-332 y la región H 10-334. Las rutas o enlaces entre una región y un servidor SRV_BBX se muestran utilizando 10-P520, 10-P522, 10-P580 y 10-P582. Las rutas o enlaces entre un servidor SRV_BBX y un nodo SLN se muestran utilizando 10-P820, 10-P822, 10-P824, 10-P830, 10-P832, 10-P834, 10-P880, 10-P882, 10-P884, 10-P890, 10-P892 y 10-P894. Las rutas o enlaces entre un servidor SRV_BBX y el anillo se muestran utilizando 10-P530, 10-P532, 10-P590 y 10-P592. Las rutas o enlaces entre un nodo SLN y el anillo se muestran utilizando 10-P836, 10-P322, 10-P838, 10-P896, 10-P882 y 10-P898. Las rutas o enlaces entre el anillo y un sistema PFS se muestran utilizando 10- P620, 10-P622, 10-P624, 10-P680, 10-P682 y 10-P684. Una ruta o enlace entre la región A 10-320 y el anillo se muestra con 10-P320.
Esta construcción está diseñada teniendo en cuenta una conmutación por error y una alta disponibilidad, además de ofrecer múltiples opciones de enrutamiento Sling (Slingroute) para el tráfico. Los dispositivos de sistema PFS y de nodo SLN son fiables gracias a la alta disponibilidad.
La Figura 11 ilustra un acceso a múltiples carpetas por parte de múltiples nodos sling (SLN). Esta forma de realización de ejemplo describe cómo múltiples nodos sling (SLN) pueden acceder a diferentes carpetas en el sistema PFS 11-600. Se ilustra que los nodos SLN 11-800 y 11-802 en la región ASLR-A 11-300 pueden escribir directamente en el sistema PFS 11-600 en otra región, la región C. También están los nodos SLN 11- 810 y 11-812 en la región B 11-310 que también pueden escribir en el sistema PFS 11-600 en la región C. En la región C, también están los nodos SLN 11-820, 11-840, 11-860 y 11-880 que monitorizan y pueden leer y gestionar de otro modo los ficheros que llegan allí.
Un ejemplo de configuración es que a cada nodo SLN de la región C de destino se le pueden asignar determinadas carpetas en el sistema PFS 11-600. Por ejemplo, la carpeta 11-F610 es gestionada por el proceso de Lectura de Cola de 11-RQ610 y una vez que los ficheros han sido leídos y utilizados, el post proceso 11-WQ610 puede marcar esos ficheros en la carpeta 11-F610 como leídos. De modo similar, el proceso de Lectura de Cola 11-RQ620 y el post proceso 11-WQ620 se centran en la carpeta 11-F620. Esto es para permitir una prioridad y tratamiento diferentes para los contenidos de cada carpeta. Por ejemplo, la carpeta 11-F610 podría estar configurada con un intervalo de tiempo muy corto entre el procesamiento por lotes de los ficheros recibidos para ofrecer un rendimiento muy alto y el menor tiempo posible de procesamiento para los ficheros a través del mecanismo slingshot. A los datos escritos en la carpeta 11-F620 se accede con un intervalo de tiempo más largo entre el procesamiento por lotes de los ficheros recibidos y, por lo tanto, tienen una especificación de calidad de servicio (QoS) diferente. Así pues, el enrutamiento Sling (Slingrouting) puede diferenciar y elegir la calidad de servicio QoS deseada en función de la carpeta en la que se haya escrito con el nodo SLN de origen, tal como el nodo 11-800 sabiendo que el nodo SLN de destino 11-820 procesará las carpetas con distintas tasas de QoS.
Otra forma de realización de ejemplo que se ilustra en el presente documento es que diferentes nodos sling (SLN) pueden acceder a otras carpetas en el mismo sistema PFS 11-600. Esto puede ser por razones de equilibrio de carga, QoS, alta disponibilidad, diferentes propósitos de utilización u otras razones.
Otra forma de realización de ejemplo que se ilustra en el presente documento es que el tráfico procedente de otras regiones se escribe en otras carpetas, tal como el nodo SLN 11-812 que escribe en la carpeta 11­ 680 que es accedida por el proceso de Lectura de Cola 11-RQ680 del nodo SLN 11-880 y lee los ficheros marcados por el post proceso 11-WQ680. Las carpetas se pueden etiquetar con un "procedente de AQUÍ" o "procedente de ALLÍ" para indicar otra fuente de tráfico sling clasificada de otra manera.
Otras carpetas, que incluyen las carpetas 11-F660 - 11-F690 pueden estar configuradas de forma similar o diferente a la carpeta 11-F610 o 11-F620. Estas otras carpetas también pueden incluir procesos del servidor SRV_BPX (por ejemplo, 11-RQ630, 11-RQ640, 11-RQ660, 11-RQ670, 11-RQ680, 11-RQ690) y post procesos del servidor SRV_BBX (por ejemplo, 11-WQ630, 11-WQ640, 11-WQ660, 11-WQ670, 11-WQ680, 11-WQ690). Las rutas entre el sistema PFS 11-600 y diversos procesos del servidor SRV_BBX pueden incluir 11-RQP630, 11-RQP640, 11-RQP660, 11-RQP670, 11-RQP680 y 11-RQP690. Las rutas entre el sistema PFS 11-600 y diversos post procesos del servidor SRV_BBX pueden incluir 11-WQP630, 11-WQP640, 11-WQP660, 11-WQP670, 11-WQP680 y 11-WQP690.
El nodo SLN 11-800 puede incluir el proceso de escritura 11-WQ800. El nodo SLN 11-800 puede enlazar con la región SLR A 11-300 a través de 11-Q800. El nodo SLN 11-802 puede incluir el proceso de escritura 11-WQ802. El nodo SLN 11-802 puede enlazar con la región SLR A 11-300 a través de 11-Q802. El nodo SLN 11-810 puede incluir el proceso de escritura 11-WQ810. El nodo SLN 11-810 puede enlazar con la región SLR B 11-310 a través de 11-Q810. El nodo SLN 11-812 puede incluir el proceso de escritura 11-WQ812. El nodo SLN 11-812 puede enlazar con la región SLR B 11-310 a través de 11-Q812. La región SLR A 11-300 puede enlazar con varias carpetas a través de 11-Q610 - 11-Q640. La región SLR B 11-310 puede enlazar con varias carpetas a través de 11-Q660 - 11-Q690.
El número específico de carpetas y sus correspondientes gestores de procesos y post procesos de lectura de colas variará en el despliegue en el mundo real. Los gestores de SLN pueden añadir, modificar o gestionar de otro modo las carpetas y su clasificación QoS de forma dinámica. Cada nodo SLN también puede escribir en y leer de múltiples dispositivos de sistema PFS.
La Figura 12 ilustra diversos módulos sling para integración y colaboración. Esta forma realización de ejemplo describe las relaciones entre slingshot 12-200 y las tecnologías que utiliza o con las que interactúa de otro modo con, por ejemplo, una granularidad de un tic 12-210 y una red virtual global (GVN) y sus tecnologías asociadas 12-100. La granularidad de un tic 12-210 y el slingshot 12-200 rigen la calidad de servicio QoS y la temporización de transferencias sling. El enrutamiento Sling (Sling routing) 12-220 es el núcleo y se basa en el slingshot 12-200. También sirve de base al sling hop 12-320 y al generador de pulsos de baliza (beacon pulser) 12-300.
Esta figura también mapea las interrelaciones entre ellos utilizando diversas rutas o enlaces, que incluyen 12- P302, 12-P210, 12-P200, 12-P300, 12-P100, 12-P320, 12-P322, 12-R600, y 12-R602.
La Figura 13 ilustra una topología de servidor SRV_BBX con opciones a múltiples nodos sling (SLN) y dispositivos de sistema PFS asociados. Esta forma de realización de ejemplo describe la relación entre servidores de intercambio de red troncal (SRV BBX) y nodos sling (SLN) y dispositivos de sistemas de ficheros paralelos (PFS) y sus interrelaciones, ilustrando elementos para alta disponibilidad, equilibrio de carga y conmutación por error.
Esta figura describe las opciones de enrutamiento Sling (Slingroute) entre la región A 13-320 y la región B 13- 370. Ilustra además dos servidores SRV_BBX 13-510 y 13-530 en la región A 13-320 y dos servidores SRV_BBX 13-560 y 13-580 en la región B 13-370. Cada servidor SRV_BBX puede leer de uno o más nodos SLN 13-810, 13-820 y 13-830 en su región. En este ejemplo, se ilustran tres dispositivos de nodo SLN, pero el número de dispositivos de nodo SLN, de servidor SRV BBX y de sistema PFS en uso variará en función de la demanda, la capacidad para satisfacer dicha demanda, la conmutación por error y otras consideraciones.
Cada nodo SLN 13-810, 13-820 y 13-830 en la región A 13-320 puede escribir en dispositivos de sistema PFS 13-660, 13-670 y/o 13-680 en la región B 13-370 para su lectura por parte del nodo SLN 13-860, 13­ 870 y/o 13-880 a través de las rutas 13-PN60, 13-PN70 y 13-PN80. De modo similar, un nodo SLN en la región B puede escribir en los dispositivos de sistema p Fs 13-610, 13-620 y/o 13-630 de la región A 13­ 320. Los puntos de conexión en este diagrama 13-N10, 13-N20, 13-N30, 13-N60, 13-N70, y 13-N80 son para fines de ilustración. No representan necesariamente un dispositivo específico, sino que podrían ser un conmutador u otro aspecto de ruta de red a través del cual se realiza el enrutamiento Sling del tráfico sling.
Las rutas o enlaces entre diversos elementos de la Figura 13 incluyen: 13-P510, 13-P530, 13-P512, 13-P532, 13-P514, 13-P534, 13-P8516, 13-P536, 13-P810, 13-P812, 13-P814, 13-P820, 13-P822, 13-P824, 13-P830, 13-P832, 13-P834, 13-P610, 13-P620, 13-P630, 13-P622, 13-P614, 13-P624, 13-P634, 13-P612, 13-P632, 13-PN10, 13-PN20, 13-PN30, 13-P660, 13-P670, 13-P674, 13-P660, 13-P662, 13-P664, 13-P672, 13-P680, 13-P682, 13-P684, 13-P680, 13-P862, 13-P864, 13-P870, 13-P872, 13-P874, 13-P880, 13-P882, 13-P884, 13-P562, 13-P582, 13-P564, 13-P584, 13-P566, 13-P586, 13-P560 y 13-P580.
Esta figura pretende ilustrar la flexibilidad del enrutamiento Sling (Slingrouting) destacando sus diversos aspectos.
La Figura 14 ilustra una lógica de algoritmo para evaluar el mejor tipo de ruta para el tráfico. Ambos extremos de un mecanismo slingshot añaden una cierta cantidad de resistencia en forma de necesidad de recursos informáticos tales como procesamiento, RAM, u otros que inyectan una cierta cantidad de retardo de tiempo en una ruta de red. Esta resistencia y tiempo añadido se ilustra con 14-400 y 14-440. Sin embargo, la ineficiencia de slingshot a larga distancia reduce el tiempo de tránsito de datos en cada trayecto en una cierta cantidad en comparación con otro protocolo de tránsito de red a larga distancia, tal como por ejemplo en la comparación de slingshot con IP a través de Ethernet en Internet. Por lo tanto, se puede realizar una comparación 14-200 de extremo a extremo para evaluar si la ganancia en el largo recorrido 14-420 utilizando Slingshot puede compensar el retraso debido a la resistencia en 14-400 y 14-440. Cuando la distancia es lo suficientemente grande como para que la ganancia en 14-420 sea mayor que el retardo por fricción causado por 14-400 y 14-440, entonces el slingshot y el tráfico enrutado con enrutamiento Sling es la ruta más óptima que puede tomar el tráfico. Esta figura puede servir de base para la evaluación de la mejor ruta del tráfico en la Figura 15. Por ejemplo, 14-400 puede describir las etapas del servidor SRV_AP 15-200 al servidor SRV_BBX 15-500 al nodo SLN 15-508, y 14-440 puede describir las etapas del servidor SRV_AP 15-202 al servidor SRV_BBX 15-510 al nodo SLN 15-518.
El tráfico unidireccional slingshot 14-SL508 puede describir la escritura mediante acceso RDMA15-WQ502 a través de la ruta 15-W606 en un sistema PFS 15-606 para su lectura por parte de la Lectura de Cola 15-RQ506 del nodo SLN 15-518 a través de la ruta 15-R606. El tráfico unidireccional slingshot 14-SL518 puede describir la escritura mediante acceso RDMA 15-WQ506 a través de la ruta W602 en un sistema PFS 602 para su lectura por parte de la Lectura de Cola 15-RQ502 del nodo SLN 15-508 a través de la ruta 15-R602.
La Figura 15 ilustra Slingshot / Slinghop como una alternativa UTI a la ruta de Internet 15-P220 - 15-P236 o túnel por encima de internet TUN OTT 15-222. En esta figura se comparan tres tipos de rutas de tráfico: una sobre Internet abierta a través de la ruta 15-P220 - 15-P236, una segunda a través de un túnel TUN 15- 222, y una tercera a través de un Slinghop recíproco 15-SL518 y de vuelta a través de 15-SL508. El túnel TUN 15-222 es por encima (OTT over-the-top) de Internet, y slinghop utiliza mecanismos de slingshot recíprocos sobre una red troncal de fibra o una red de alta velocidad equivalente que puede soportar slingshot.
Se puede aplicar un análisis algorítmico para elegir qué tipo de transporte y qué ruta es la más óptima para el tráfico, teniendo en cuenta la latencia, el ancho de banda y otros factores que afectan a la eficiencia global para la transferencia completa de datos de una región 15-010 a otra 15-012. La etiqueta Internet se aplica en 15-010 y 15-012 sólo a modo de ejemplo, ya que estos puntos finales pueden enlazar a través de los puntos de salida y entrada 15-210 y 15-212 con intranets, redes LAN y otros tejidos de red. Las rutas o enlaces entre diversos elementos pueden incluir 15-P010, 15-P012, 15-P500, 15-P510, 15-P508, 15-P518.
La parte inferior de esta figura (debajo de los servidores SRV_BBX 15-500 y SRV_BBX 15-510) funciona de la misma manera que el mecanismo slingshot que se ha descrito en la Figura 6 del presente documento. Como componentes de una red virtual global (GVN), estas opciones de ruta se pueden evaluar en función de las condiciones actuales de la red, el tipo de datos, los requisitos de calidad de servicio QoS, la carga y otros factores.
La Figura 16 ilustra un Gestor Slingshot y módulos que colaboran entre diversos dispositivos. Esta figura describe la colaboración entre dispositivos tales como el servidor de intercambio de red troncal (SRV_BBX) 16- 500, el servidor de control central (SRV_CNTRL) 16-200, los nodos slingshot (SLN) 16-800 y los sistemas de ficheros paralelos (PFS) 16-600, 16-650. El enrutamiento Sling (Slingrouting) ofrece opciones de enrutamiento dinámicas en tiempo real para el tráfico slingshot en función de la región de destino, la calidad de servicio QoS, el estado de la línea de larga distancia y otros factores.
Para lograr un rendimiento óptimo en tiempo real, los dispositivos necesitan compartir información sobre sus operaciones, que incluyen factores de carga, estado y otros datos. El Gestor Sling 16-802 en el nodo SLN-1 16-800 determina qué Ruta Sling tomar. El Gestor Sling 16-802 interactúa con el enrutamiento Sling 16-806 que controla en qué sistema PFS escribe el emisor 16-860, y la calidad de servicio QoS para esa transferencia que determina en qué carpeta escribir el fichero. En esta forma realización de ejemplo, el Gestor Sling 16-802 utiliza el emisor 16-860 para escribir el fichero por slingshot en la carpeta 16-660 en el sistema PFS 16-650 en la región remota 16-400 a través de la ruta 16-P660.
El encargado de atender información entrante (listener) 16-810 en el nodo SLN-1 16-800 lee ficheros en la carpeta entrante 16-610 en el sistema PFS 16-600 en la región local para su procesamiento por parte de la Lectura de Cola 16-812. El Gestor Slingshot 16-808 controla las operaciones de escritura 16-862 y lectura 16-812, además de recibir datos relacionados con el rendimiento sobre sus operaciones. El Gestor Sling local analiza las operaciones relacionadas con sling y se coordina con el enrutamiento Sling (Sling routing) 16-806. También comparte información con el módulo de enrutamiento Sling 16-506 en el servidor SRV_BBX 16-500 y con el módulo disponibilidad de servidor 16-288 en el servidor SRV_CNTRL 16-200, así como con el monitor sling 16-280 en el servidor SRV_CNTRL 16-200.
La información de diversos dispositivos y módulos es recibida por el servidor SRV_CNTRL 16-200 y analizada para determinar la Disponibilidad Sling actual 16-288. Esta disponibilidad es compartida contextualmente a continuación con dispositivos con respecto a la Disponibilidad Sling para los mismos. Esto forma la base de la generación de listas de opciones de enrutamiento Sling disponibles para emisores tal como 16-860 generadas por el enrutamiento Sling 16-806. El enrutamiento Sling 16-806 puede proporcionar además unas estimaciones determinadas de tiempo de transferencia en base a condiciones actuales e históricas.
Existen otras posibles actividades de colaboración entre dispositivos y otros módulos con los que pueden colaborar aquellos que se han descrito. Además, la Lectura de Cola 16-862 y la Escritura en Cola 16-812 pueden ser omitidas, y se pueden alterar otros elementos que se describen en este documento, pero el enrutamiento Sling seguirá funcionando.
El gestor de red GVN 16-508 gestiona las operaciones y la información sobre la operación de dispositivos relacionados de la red GVN, que incluyen los servidores de control central (SRV c Nt RL), los servidores de intercambio de red troncal (SRV BBX), los nodos sling (SLN), los dispositivos de almacenamiento de sistema de ficheros paralelo (PFS), los servidores de punto de acceso (SRV AP), los dispositivos de punto final (EPD) y otros dispositivos de la red GVN.
Sling Hop 16-518 es la integración de slingshot en una ruta de Internet. Una IP en un extremo es el punto de entrada-salida (EIP) y la IP en el otro extremo es el punto EIP. Estos dos puntos EIP alimentados por slingshots recíprocos constituyen un Slinghop.
El gestor de red GVN 16-210 en el servidor SRV_CNTRL gestiona el repositorio de información para diversos dispositivos de red GVN, así como la gestión de las relaciones entre pares de puntos (peer pairs) para el mecanismo de API neutral (NAPIM: neutral API mechanism), y otras tareas. También ejecuta algoritmos sobre datos registrados para analizar operaciones actuales y operaciones a corto, medio y largo plazo para identificar tendencias, así como para adoptar un rol predictivo en la gestión de operaciones de los sistemas.
La red GVN 16-108 representa la red virtual global (GVN) en la que se puede integrar el enrutamiento Sling (Slingroute). La red GVN 16-108 también puede ser Internet u otro tipo de red tal como una red WAN privada, etc.
El Monitor de sistema PFS 16-830 en dispositivos de nodo SLN tal como SLN-1 16-800 reacciona con los sistemas operativos de los dispositivos de sistema PFS para recopilar información sobre el estado del almacenamiento, el consumo de recursos y otra información pertinente sobre el sistema PFS. El Monitor de sistema PFS 16-830 comparte esta información operativa con el Gestor Sling 16-802 con el fin de, a continuación, proporcionar un resumen de información al módulo de Disponibilidad Sling 16-288 en el servidor SRV_CNTRL 16-200.
Los módulos PFS O/S 16-620 y PFS O/S 16-670 en los sistemas PFS 16-600 y PFS-650 respectivamente son un sistema operativo de los dispositivos de sistema PFS. Son los controladores subyacentes que controlan los subsistemas físicos para la gestión de dispositivos, así como para combinar y poner a disposición de otros dispositivos información sobre sus operaciones.
Las rutas o enlaces entre diversos elementos de la Figura 16 incluyen 16-P508, 16-P10, 16-P538, 16-P588, 16-P568, 16-P108, 16-P210, 16-P288, 16-P536, 16-P558, 16-P556, 16-P802, 16-P280, 16-P866, 16-P816, 16-P860, 16-P862, 16-P830, 16-P810, 16-P812, 16-P610, y 16-P620.
La Figura 17 ilustra un Enrutamiento Sling con Módulos de Disponibilidad que colaboran entre diversos dispositivos. Esta figura se refiere al módulo de disponibilidad de enrutamiento sling de acuerdo con ciertas formas de realización de la materia divulgada. Los tipos de dispositivos que se describen en este documento son los servidores de intercambio de red troncal (s Rv_BBX) 17-500 y 17-510, el servidor de control central (SRV_CNTRL) 17-200, los sistemas de almacenamiento de ficheros paralelo (PFS) 17-600, 17-602, 17­ 604, 17-610, 17-612, 17-614, y los nodos sling (SLN) 17-800, 17-802, 17-810, 17-812.
Esta figura muestra gráficamente la lista de dispositivos de sistema PFS y de nodo SLN disponibles para dispositivos de servidor SRV_BBX y de nodo SLN en cada región. El servidor SRV_BBX puede actuar como punto de agregación de información sobre Slinghops que se puede utilizar a continuación para enrutamiento Sling (Slingrouting). El módulo de disponibilidad Sling (central) 17-202 en el servidor SRV_CNTRL 17-200 recibe y procesa información procedente de todos los dispositivos y publica información de disponibilidad en los módulos de disponibilidad Sling (locales) 17-502 y 17-512. Otros elementos de un servidor SRV_BBX que no se describen en el presente documento pueden incluir una base de datos local, un almacenamiento, un nodo de control que controla dispositivos de sistema PFS y de nodo SLN en su región, etc.
Se evalúa tanto la información actual como la histórica para comprender la disponibilidad actual. El análisis de tendencias es valioso tanto para la planificación de recursos como para las aplicaciones predictivas.
Cuando un dispositivo falla o su estado cambia, por ejemplo, para que pueda ser sometido a mantenimiento, esta información es compartida, procesada; se marca su estado de disponibilidad como no disponible; y, posteriormente, es eliminado de la lista de disponibilidad.
Los tipos de información compartida del sistema PFS al servidor SRV_BBX podrían incluir el estado del dispositivo, niveles de almacenamiento, uso, problemas u otras cuestiones de estado, etc. Se podrían dar instrucciones del servidor SRV_BBX al sistema PFS para purgar ficheros antiguos, realizar actualizaciones u otro tipo de mantenimiento, resolver problemas de estado, crear una nueva estructura de carpetas o modificar la existente, etc. Del nodo SLN al servidor SRV_BBX se podría compartir información tal como el estado del dispositivo, uso, niveles de tráfico, problemas o cuestiones de estado, y más. Del servidor SRV_BBX al nodo SLN, la lista de disponibilidad actual de los dispositivos de sistema PFS, estado de los enlaces interregionales, actualizaciones de software, resolución de problemas, ajuste de niveles de prioridad de las colas, publicación de rutas sling e información de disponibilidad sling, etc. Un servidor SRV_BBX está en la región A 17-500, y el otro servidor SRV_BBX está en la región B 17-512. El servidor central puede estar en algún lugar en el medio o en otra ubicación, pero debe ser alcanzable por ambos dispositivos. Esta figura se centra en la compartición de información del módulo de disponibilidad del servidor.
El análisis en el servidor SRV_CNTRL 17-200 realiza un análisis global holístico de todo el sistema, así como un análisis granular desglosado de dispositivos o grupos de dispositivos. El análisis del tráfico se realiza para anticipar factores de carga esperados y satisfacerlos con recursos suficientes, realizando ajustes en tiempo real y propagando automáticamente esa información a los dispositivos relacionados.
Las rutas o enlaces entre diversos elementos de la Figura 17 incluyen 17-P600, 17-P602, 17-P604, 17-P800, 17-P802, 17-P502, 17-P512, 17-P610, 17-P612, 17-P614, 17-P810 y 17-P812.
La Figura 18 ilustra un enrutamiento Sling (Slingroute) con el módulo de Informes de Disponibilidad que colabora entre diversos dispositivos. Esta figura se refiere a la generación de informes de disponibilidad de enrutamiento Sling (Slingroute) de acuerdo con ciertas formas de realización de la materia divulgada. Se centra en diversos módulos y partes de componentes del mecanismo de disponibilidad sling con un enfoque específico en el servidor SRV_CNTRL 18-200 con ampliación sobre el servidor SRV_CNTRL 17-200. Los dispositivos que se describen en este documento son un servidor de control central (SRV_CNTRL), un servidor de intercambio de red troncal (SRV BBX), y un host para una interfaz gráfica de usuario (Host-GUI) 18-100, así como una inferencia a un navegador que renderiza el contenido de la GUI en un dispositivo cliente 18-110. La Figura 18 es una ampliación más detallada de la Figura 17.
La Figura 18 describe información almacenada en bases de datos tales como la Db 18-606 que almacena información sobre este dispositivo específico y sus operaciones, y la Db Repos. 18-608 que almacena información sobre recursos en forma de lista, tal como una lista de nodos sling 18-210, una lista de regiones 18-212, una lista de dispositivos de sistema PFS 18-216, una lista de carpetas en dispositivo de sistema PFS 18-218, y otra información.
El módulo de Informes de Disponibilidad sling tiene un encargado de atender información entrante (listener) 18-230 que recibe información procedente de dispositivos de servidor SRV_BBX tal como 18-500 procedente de su módulo de disponibilidad sling local 18-502. Esta información se comparte con el módulo de disponibilidad sling 18-236 en el servidor SRV_CNTRL 18-200. También es analizada por el analizador 18- 220. Datos procedentes de diversas fuentes de datos de dispositivos a través de 18-P502, así como datos procedentes de la base de datos de repositorio 18-608, son comparados y analizados por unos calculadores de disponibilidad 18-226. El agregador de datos 18-228 toma los resultados y los difunde a través del difusor de informes de Disponibilidad Sling 18-238 a diversos servidores SRV_BBX tal como 18­ 510 a través de la ruta 18-P512 para su uso por parte del módulo de disponibilidad sling local 18-512 en esa ubicación.
La integración de gestores de listas de enrutamiento Sling (Slingroute) 18-268 describe la posibilidad de que esta lista sea utilizada por dispositivos relacionados, tales como nodos sling (SLN), u otros.
Las rutas o enlaces entre diversos elementos de la Figura 18 incluyen 18-P110, 18-P122, 18-P222, 18-P606, 18-P608, 18-P210, 18-P212, 18-P216, 18-P218, 18-P220, 18-P226, 18-P228, 18-P224, 18-230, 18-P250, 18-P258, 18-P230, 18-P236, 18-P238, 18-P252, 18-P256, y 18-P268.
Los módulos API 18-122 y API 18-222 se refieren al módulo de interfaz de programación de aplicaciones neutral (NAPIM) para comunicación entre el servidor de control central (SRV_CNTRL 18-200) y el dispositivo host en el que se ejecuta la GUI 18-100. El GUI Host 18-102 es un dispositivo tal como un ordenador portátil, un teléfono móvil, una tableta u otro dispositivo que puede conectar con el dispositivo host de la GUI 18-100 para recibir contenido de la GUI y renderizarlo en un navegador en el cliente. La base de datos 18-106 es la base de datos que almacena datos relevantes para el dispositivo SRV_CNTRL 18­ 200. La base de datos de repositorio 18-608 almacena información sobre diversos dispositivos que envían o reciben información al o del servidor SRV_CNTRL 18-200. El repositorio de recursos 18-202 gestiona las diversas listas de nodos SLN 18-210, de diversas regiones en las que se encuentra la infraestructura 18­ 212, de diversos dispositivos de almacenamiento en esas regiones 18-216, así como una lista de carpetas de destino y sus tipos en diversos dispositivos de sistema PFS 18-218, y otra información.
La Figura 19 ilustra un Enrutamiento Sling con un algoritmo para evaluar la disponibilidad sling por estado y tasa de utilización. Esta figura se refiere a un algoritmo para evaluar la disponibilidad de enrutamiento sling por estado y tasa de utilización de acuerdo con ciertas formas de realización de la materia divulgada. Comienza en Inicio 19-000.
La disponibilidad de dispositivos de sistema PFS, nodos sling y otra información es recibida a través del almacenamiento de información de estado de sistema PFS 19-210 e información de estado de nodo SLN 19- 220 en la base de datos DB 19-200. Usando la ubicación de sistema PFS 19-110 y el listado de carpetas 19-115, se extrae información sobre carpetas y ubicaciones de la base de datos 19-200 y se pone a disposición del selector de sistema PFS 19-100 a través de la ruta 19-P110. El fundamento es que la información de estado del nodo SLN 19-220 es necesaria para que no sólo se conozca y seleccione en 19­ 100 el sistema PFS 19-210 deseado, sino que para que haya suficientes dispositivos de nodo SLN correspondientes para gestionar la lectura.
Una vez se ha seleccionado en 19-100 el sistema PFS en la región de destino, se comprueba su estado en 19-120 con la lista de generación de entradas de la base de datos más reciente procedente de 19-110. Si está bien 19-P130, se comprueba aún más la lista de carpetas generada procedente de 19-115 para ver si la carpeta objetivo con la calidad de servicio QoS deseada está disponible (19-130). Si está disponible (19-P500), entonces se ejecuta la escritura directa en la carpeta objetivo en el sistema PFS remoto 19-500. La escritura sling se comprueba en la etapa 19-140 y si es correcta 19-P900, se finaliza una escritura directa correcta 19-900.
Si hay un problema con el sistema PFS de destino 19-P124, se elige un sistema PFS alternativo en la etapa 19-100 para su evaluación. Si un sistema PFS está bien (19-P130) pero la carpeta objetivo no está disponible, se elige un sistema PFS alternativo y una carpeta alternativa 19-100 a través de la ruta 19-P134.
Un punto clave es que el estado actual de cada dispositivo es publicado automáticamente a otros dispositivos para que la selección objetivo sea dinámica y en tiempo real en base a información conocida. Si se produce un retraso durante la escritura debido a una condición cambiante, la escritura fallida se detecta en la etapa 19-140 y, a través de 19-P144, se puede seleccionar un sistema PFS alternativo y una carpeta objetivo alternativa 19-100 para otro intento de escritura.
Las rutas o enlaces entre diversos elementos de la Figura 19 incluyen 19-P115, 19-P200, 19-P210, 19-P220, 19-P100, 19-P120 y 19-P140.
La Figura 20 ilustra una abstracción de virtualización de carpetas de sistema PFS para equilibrio de carga y conmutación por error. Esta forma realización de ejemplo muestra un nodo sling (SLN) que escribe en una capa de abstracción virtualizada en un tipo de carpeta de sistema PFS 20-808 que podría escribirse en uno de los muchos dispositivos de sistema PFS tales como 20-810, 20-820, o 20-830 que se ilustran en este documento. LB_p Fs 20-800 muestra cómo se puede equilibrar la carga de un objetivo de sistema PFS.
El sistema PFS 20-810 puede incluir el PFS O/S 20-812 y la carpeta (entrante) 20-818. El sistema PFS 20­ 820 puede incluir el PfS O/S 20-822 y la carpeta (entrante) 20-828. El sistema PFS 20-830 puede incluir el PFS O/S 20-832 y la carpeta (entrante) 20-838. El nodo SLN 20-200 puede escribir según slingshot en una región remota (20-P800) tal como la carpeta virtual (entrante) 20-808. Las rutas o enlaces entre diversos elementos de la Figura 20 incluyen 20-P810, 20-P820 y 20-P830.
La Figura 21 ilustra una escritura remota directa transparente en carpetas de sistema PFS. Esta forma de realización de ejemplo muestra un nodo sling (SLN) 21-200 que tiene acceso directo RDMA a uno de los tres dispositivos de sistema de ficheros paralelo (PFS) 21-810, 21-820, o 21-830. Muestra además que el nodo SLN 21-200 puede escribir en una carpeta de entrada específica 21-818, 21-828 y 21-838 respectivamente en cada dispositivo de sistema PFS a través de 21-P810, 21-P820 y 21-P830. Los sistemas PFS 21-810, 21-820, 21-830 pueden incluir los PFS O/S 21-812, 21-822, 21-832, respectivamente.
La Figura 22 ilustra un Diagrama de sistemas con enrutamiento Sling (Slingroute) y Sling con Gestores y Módulos y otra lógica. Esta forma realización de ejemplo muestra los diagramas de sistemas para algunos de los dispositivos implicados en el enrutamiento Sling tales como un servidor de control central (SRV_CNTRL) 200, un servidor de intercambio de red troncal (SRV_BBX) 500, un nodo sling (SLN) 900, más un monitor de enrutamiento Sling 22-988-6, y un gestor de enrutamiento Sling 22-936-6. La Figura 22 muestra además diversos módulos y partes de componente que pueden facilitar las funciones de slingshot, enrutamiento sling, Slinghop y otras funcionalidades relacionadas.
El servidor SRV_CNTRL 200 puede incluir una o más de las siguientes partes de módulo/componente: Almacenamiento de Ficheros HFS S602, Gestor de Ficheros Global S280, Tejido S276, Repositorio S278, Gestores de red GVN S272, Módulos de red GVN S270, Gestor de Recursos S268, GUI S264, Gestión de Ficheros S260, SEC S264, Caché S252, ASR S250, DNS S254, CDA S258, FW S244, Conectividad S238, Gestor de Balizas S288, Gestor Sling S236, Registro S250, ACC S232, Db S220, Host S222, API S230, Software de red GVN S212, Sistema Operativo S210, RAM S206, CPU S202, y NIC S208. El servidor SRV_CNTRL 200 se puede comunicar con la Db S502A y/o la RepDb S502B.
El servidor SRV_BBX 500 puede incluir una o más de las siguientes partes de módulo/componente: Almacenamiento de Ficheros HFS S605, Gestor de Ficheros Global S580, Tejido S576, Perímetro Seguro S574, Gestores de red GVN S572, Módulos de red GVN S570, Gestor de Recursos S568, GUI S564, Gestión de Ficheros S560, SEC S564, Caché S552, ASR S550, DNS S554, CDA S558, Conectividad S538, Slingshot Slinghop S536, Registro S550, ACC S532, Db S520, Host S522, API S530, Software de red GVN S512, O/S S510, IB-NIC S518, RAM S506, CPU S502 y NIC S508. El servidor SRV_BBX 500 se puede comunicar con la Db S503. Los clústeres de almacenamiento de ficheros PFS S802, S806, S808 pueden comunicarse con el gestor global de ficheros S580 y/o Slingshot Slinghop S536.
El nodo SLN 900 puede incluir una o más de las siguientes partes de módulo/componente: Almacenamiento de Ficheros HFS S606, Gestor de Ficheros Global S980, Gestor de Tejido S976, Gestores de red GVN S972, Módulos de red GVN S970, Gestor de Recursos S968, Baliza S988, Disponibilidad S980, Motor Slingshot S936, Registro S950, ACC S932, Db S920, Host S922, API S930, Software de red GVN S912, O/S S910, RAM S906, CPU S902, y NIC S908. El nodo SLN 900 se puede comunicar con la Db S501.
El monitor de enrutamiento Sling 22-988-6 puede incluir una o más de las siguientes partes de módulo/componente: Disponibilidad Sling S988-68, Analizador de uso Sling S988-66, Monitor de sistemas PFS S988-62, y Monitor de dispositivos S988-64, Gestor de dispositivos S988-609.
El gestor de enrutamiento Sling 22-936-6 puede incluir una o más de las siguientes partes de módulo/componente: Gestor de enrutamiento Sling S936-88, mapa de enrutamiento Sling S936-86, carpetas de sistema PFS S936-82, dispositivos de sistema PFS S936-84 y lógica de enrutamiento Sling S936-80. El gestor de dispositivos S988-60 se puede comunicar con la lógica de enrutamiento Sling S936-80.
Se debe entender que la materia divulgada no está limitada en su aplicación a los detalles de construcción y a las disposiciones de los componentes expuestos en las descripciones o ilustrados en los dibujos. La materia divulgada es capaz de otras formas de realización y de ser puesta en práctica y llevada a cabo de varias maneras. Además, se debe entender que la fraseología y la terminología empleadas en el presente documento tienen como objetivo la descripción y no se deben considerar limitativas.
De este modo, los expertos en la materia apreciarán que la concepción, en la que se basa esta divulgación, puede ser fácilmente utilizada como base para el diseño de otras estructuras, sistemas, procedimientos y medios para llevar a cabo los diversos objetivos de la materia divulgada.
Aunque la materia divulgada se ha descrito e ilustrado en los anteriores ejemplos de formas de realización, se entiende que la presente divulgación es sólo a modo de ejemplo, y que se pueden hacer numerosos cambios en los detalles de implementación de la materia divulgada sin apartarse del alcance de la materia divulgada, que está limitado sólo por las siguientes reivindicaciones.

Claims (7)

REIVINDICACIONES
1. Un sistema de red para enrutar datos desde un nodo a un sistema de ficheros paralelo, que comprende: una pluralidad de nodos;
una pluralidad de dispositivos de sistema de ficheros paralelo, PFS (8-602);
un servidor de control (200);
un dispositivo de punto final;
un servidor de punto de acceso (8-302);
un primer enlace que conecta el servidor de punto de acceso al dispositivo de punto final; y un segundo enlace que conecta el servidor de punto de acceso al servidor de control;
una base de datos para almacenar información de estado de la pluralidad de dispositivos de sistema PFS; y
un selector de sistema PFS para seleccionar un dispositivo de sistema PFS para escribir un fichero de entre la pluralidad de dispositivos de sistema PFS en base a la información de estado almacenada en la base de datos; en el que el estado actual de cada dispositivo es publicado automáticamente a otros dispositivos para que la selección objetivo sea dinámica y en tiempo real en base a información conocida; y si hay un retraso durante la escritura debido a una condición cambiante, se detecta la escritura fallida y se puede seleccionar un sistema PFS alternativo y una carpeta objetivo para otro intento de escritura.
2. El sistema de red de la reivindicación 1, en el que un primer nodo de la pluralidad de nodos es capaz de enviar datos a un primer sistema de ficheros paralelo de la pluralidad de sistemas de ficheros paralelos.
3. El sistema de red de la reivindicación 2, en el que el primer sistema de ficheros paralelo es seleccionado en base a información de estado almacenada.
4. El sistema de red de la reivindicación 3, en el que la información de estado almacenada incluye información de la pluralidad de sistemas de ficheros paralelos sobre disponibilidad, ubicación y carpetas.
5. El sistema de red de la reivindicación 2, en el que el envío de datos al primer sistema de ficheros paralelo incluye una escritura directa de los datos en el primer sistema de ficheros paralelo o una escritura con equilibrio de carga de los datos en el primer sistema de ficheros paralelo.
6. El sistema de red de la reivindicación 2, en el que el primer nodo está ubicado en una primera región y el primer sistema de ficheros paralelo está ubicado en una segunda región.
7. El sistema de red de la reivindicación 6, en el que la primera región y la segunda región son diferentes.
ES17788882T 2016-04-26 2017-04-26 Lógica de enrutamiento sling y equilibrio de carga Active ES2939659T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662327846P 2016-04-26 2016-04-26
US201662327911P 2016-04-26 2016-04-26
US201662327907P 2016-04-26 2016-04-26
PCT/IB2017/000557 WO2017187263A1 (en) 2016-04-26 2017-04-26 Sling-routing logic and load balancing

Publications (1)

Publication Number Publication Date
ES2939659T3 true ES2939659T3 (es) 2023-04-25

Family

ID=60160186

Family Applications (3)

Application Number Title Priority Date Filing Date
ES17788884T Active ES2916341T3 (es) 2016-04-26 2017-04-26 Generadores de pulsos de baliza de datos potenciados por Slingshot de información
ES17788882T Active ES2939659T3 (es) 2016-04-26 2017-04-26 Lógica de enrutamiento sling y equilibrio de carga
ES17788886T Active ES2903130T3 (es) 2016-04-26 2017-04-26 Slinghop de red implementado mediante slingshot de tapiz

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES17788884T Active ES2916341T3 (es) 2016-04-26 2017-04-26 Generadores de pulsos de baliza de datos potenciados por Slingshot de información

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES17788886T Active ES2903130T3 (es) 2016-04-26 2017-04-26 Slinghop de red implementado mediante slingshot de tapiz

Country Status (5)

Country Link
US (9) US10922286B2 (es)
EP (6) EP4036747A1 (es)
CN (6) CN109479068B (es)
ES (3) ES2916341T3 (es)
WO (3) WO2017187263A1 (es)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
WO2016110785A1 (en) 2015-01-06 2016-07-14 Umbra Technologies Ltd. System and method for neutral application programming interface
EP3251301A4 (en) 2015-01-28 2018-10-10 Umbra Technologies Ltd. System and method for a global virtual network
EP3281381B1 (en) 2015-04-07 2023-10-04 Umbra Technologies Ltd. Multi-perimeter firewall in the cloud
EP3387819B1 (en) 2015-12-11 2022-09-28 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
WO2017187263A1 (en) * 2016-04-26 2017-11-02 Umbra Technologies Ltd. Sling-routing logic and load balancing
WO2018174675A1 (en) 2017-03-24 2018-09-27 Samsung Electronics Co., Ltd. System and method for client protocol selection for short data service
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US10608844B2 (en) 2017-10-02 2020-03-31 Vmware, Inc. Graph based routing through multiple public clouds
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
US11936629B2 (en) 2018-06-21 2024-03-19 VMware LLC System and method for creating a secure hybrid overlay network
US11310170B2 (en) 2019-08-27 2022-04-19 Vmware, Inc. Configuring edge nodes outside of public clouds to use routes defined through the public clouds
US10817460B2 (en) * 2019-08-28 2020-10-27 Advanced New Technologies Co., Ltd. RDMA data sending and receiving methods, electronic device, and readable storage medium
US11929903B2 (en) 2020-12-29 2024-03-12 VMware LLC Emulating packet flows to assess network links for SD-WAN
CN116783874A (zh) 2021-01-18 2023-09-19 Vm维尔股份有限公司 网络感知的负载平衡
US11979325B2 (en) 2021-01-28 2024-05-07 VMware LLC Dynamic SD-WAN hub cluster scaling with machine learning
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs

Family Cites Families (375)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1196791B (it) 1986-11-18 1988-11-25 Cselt Centro Studi Lab Telecom Elemento di commutazione per reti di interconnessione multistadio autoinstradanti a commutazione di pacchetto
US5828847A (en) 1996-04-19 1998-10-27 Storage Technology Corporation Dynamic server switching for maximum server availability and load balancing
US5893089A (en) 1996-11-15 1999-04-06 Lextron Systems, Inc. Memory with integrated search engine
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
CA2228879C (en) 1997-03-25 2001-08-07 At&T Corp. Methods for identifying service processing of telephone calls
US7389312B2 (en) 1997-04-28 2008-06-17 Emc Corporation Mirroring network data to establish virtual storage area network
US5940838A (en) 1997-07-11 1999-08-17 International Business Machines Corporation Parallel file system and method anticipating cache usage patterns
US9197599B1 (en) 1997-09-26 2015-11-24 Verizon Patent And Licensing Inc. Integrated business system for web based telecommunications management
US6374302B1 (en) 1998-03-31 2002-04-16 At&T Corp. Method and system to provide an action control point master gatekeeper
US6289201B1 (en) 1998-10-02 2001-09-11 Motorola, Inc. Method and system for multilayer service management
US6209039B1 (en) 1998-10-16 2001-03-27 Mci Worldcom, Inc. Method and apparatus for providing an interface between a plurality of frame relay networks
ES2188512T3 (es) 1999-02-25 2003-07-01 Siemens Schweiz Ag Sistema de telecomunicaciones y metodo relacionado con servicios de telecomunicaciones con traduccion del numero.
US6463465B1 (en) * 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
GB2350255A (en) 1999-05-15 2000-11-22 Ericsson Telefon Ab L M Signalling in a telecommunications network
FR2795593B1 (fr) 1999-06-24 2001-09-07 Cit Alcatel Procede de routage de messages entre des points d'acces
US6879995B1 (en) 1999-08-13 2005-04-12 Sun Microsystems, Inc. Application server message logging
US6693876B1 (en) 1999-08-31 2004-02-17 Worldcom, Inc. Selecting IPX/IGX nodes in a multi-domain environment
US6678241B1 (en) 1999-11-30 2004-01-13 Cisc Technology, Inc. Fast convergence with topology switching
US6684270B1 (en) * 2000-06-02 2004-01-27 Nortel Networks Limited Accelerated file system that recognizes and reroutes uncontested read operations to a second faster path for use in high-capacity data transfer systems
US6735207B1 (en) * 2000-06-13 2004-05-11 Cisco Technology, Inc. Apparatus and method for reducing queuing memory access cycles using a distributed queue structure
US6477166B1 (en) 2000-06-30 2002-11-05 Marconi Communications, Inc. System, method and switch for an MPLS network and an ATM network
GB2369213B (en) 2000-07-04 2005-02-23 Honda Motor Co Ltd Electronic file management system
US20020007350A1 (en) 2000-07-11 2002-01-17 Brian Yen System and method for on-demand data distribution in a P2P system
US7155508B2 (en) 2000-09-01 2006-12-26 Yodlee.Com, Inc. Target information generation and ad server
US20020087447A1 (en) 2000-09-19 2002-07-04 Gazebo Inc. System and method for managing and executing event based investments
US6947433B2 (en) 2000-09-21 2005-09-20 Avici Systems, Inc. System and method for implementing source based and egress based virtual networks in an interconnection network
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
WO2002033551A1 (en) 2000-10-18 2002-04-25 Tricord Systems, Inc. Controller fault recovery system for a distributed file system
US7006505B1 (en) 2000-10-23 2006-02-28 Bay Microsystems, Inc. Memory management system and algorithm for network processor architecture
US6829215B2 (en) 2000-10-31 2004-12-07 Marconi Intellectual Property (Ringfence) Inc. IP multi-homing
US7254833B1 (en) 2000-11-09 2007-08-07 Accenture Llp Electronic security system and scheme for a communications network
US7149797B1 (en) 2001-04-02 2006-12-12 Akamai Technologies, Inc. Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP)
US7055036B2 (en) 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
CN1241366C (zh) 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US7161899B2 (en) 2001-07-20 2007-01-09 Bay Microsystems, Inc. Interlocking SONET/SDH network architecture
US8625411B2 (en) 2001-07-20 2014-01-07 Bay Microsystems, Inc. Robust mesh transport network comprising conjoined rings
JP2003034163A (ja) 2001-07-24 2003-02-04 Honda Motor Co Ltd 車両用メータ装置
EP1283464A1 (en) 2001-08-06 2003-02-12 Hewlett-Packard Company A boot process for a computer, a boot ROM and a computer having a boot ROM
US7224706B2 (en) 2001-08-28 2007-05-29 Bay Microsystems, Inc. Hitless re-routing in composite switches
AU2002326995A1 (en) 2001-09-19 2003-04-01 Bay Microsystems, Inc. Vertical instruction and data processing in a network processor architecture
US7310348B2 (en) 2001-09-19 2007-12-18 Bay Microsystems, Inc. Network processor architecture
US6973048B2 (en) 2001-10-10 2005-12-06 Bay Microsystems, Inc. Composite add/drop multiplexor
WO2003041360A2 (en) 2001-11-02 2003-05-15 Neoteris, Inc. Method and system for providing secure access to resources on private networks
US6593863B2 (en) 2001-12-05 2003-07-15 Parama Networks, Inc. Serializer
JP3812727B2 (ja) 2001-12-11 2006-08-23 日本電気株式会社 情報処理システム
US6690223B1 (en) 2001-12-27 2004-02-10 Bay Microsystems, Inc. System and method for shifting the phase of a clock signal
US7433964B2 (en) 2002-01-20 2008-10-07 Bay Microsystems, Inc. Coherent provisioning of multiple traffic paths in transport networks
US8976798B2 (en) 2002-01-28 2015-03-10 Hughes Network Systems, Llc Method and system for communicating over a segmented virtual private network (VPN)
WO2003075166A1 (fr) 2002-03-06 2003-09-12 Fujitsu Limited Systeme de stockage et procede de transfert de donnees dans ledit systeme
US7039701B2 (en) 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7177929B2 (en) 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
US7069318B2 (en) 2002-03-27 2006-06-27 International Business Machines Corporation Content tracking in transient network communities
US7145922B2 (en) 2002-03-29 2006-12-05 Bay Microsystems, Inc. Composite add/drop multiplexor with crisscross loop back
US7269130B2 (en) 2002-03-29 2007-09-11 Bay Microsystems, Inc. Redundant add/drop multiplexor
US7173902B2 (en) 2002-03-29 2007-02-06 Bay Microsystems, Inc. Expansion of telecommunications networks with automatic protection switching
US7161965B2 (en) 2002-03-29 2007-01-09 Bay Microsystems, Inc. Add/drop multiplexor with aggregate serializer/deserializers
US7145882B2 (en) 2002-04-04 2006-12-05 Bay Microsystems, Inc. Multiplexed automatic protection switching channels
US20030195973A1 (en) 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers
AU2002307270A1 (en) 2002-04-12 2003-10-27 Bay Microsystems, Inc. System and method for memory management within a network processor architecture
AU2003226394A1 (en) 2002-04-14 2003-11-03 Bay Microsystems, Inc. Data forwarding engine
WO2003090018A2 (en) 2002-04-14 2003-10-30 Bay Microsystems, Inc. Network processor architecture
US7221687B2 (en) 2002-05-17 2007-05-22 Bay Microsystems, Inc. Reference timing architecture
US7349435B2 (en) 2002-07-11 2008-03-25 Bay Microsystems, Inc. Multiport overhead cell processor for telecommunications nodes
US7689722B1 (en) 2002-10-07 2010-03-30 Cisco Technology, Inc. Methods and apparatus for virtual private network fault tolerance
CN1754161A (zh) 2002-10-18 2006-03-29 科拉图斯公司 用于建立虚拟网络的设备、方法和计算机程序产品
US8332464B2 (en) 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7633909B1 (en) 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
GB0306971D0 (en) 2003-03-26 2003-04-30 British Telecomm Client server model
JP4119295B2 (ja) 2003-04-07 2008-07-16 東京エレクトロン株式会社 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
US8437284B2 (en) * 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
WO2005013083A2 (en) * 2003-07-29 2005-02-10 Orbital Data Corporation Flow control architecture
US7349411B2 (en) 2003-07-30 2008-03-25 Bay Microsystems, Inc. Economically expansible switching network
US8069435B1 (en) 2003-08-18 2011-11-29 Oracle America, Inc. System and method for integration of web services
US7818759B2 (en) 2003-11-24 2010-10-19 Ebay Inc. API and business language schema design framework for message exchanges
US7587487B1 (en) 2003-12-10 2009-09-08 Foundry Networks, Inc. Method and apparatus for load balancing based on XML content in a packet
WO2005065035A2 (en) 2004-01-08 2005-07-21 Wisair Ltd. Distributed and centralized media access control device and method
US20050180319A1 (en) 2004-02-18 2005-08-18 Hutnik Stephen M. Narrowband and broadband VPN optimal path selection using the global positioning system
US8005937B2 (en) * 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
US20050203892A1 (en) * 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
JP2005268936A (ja) 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
CA2563422C (en) 2004-04-15 2013-06-04 Clearpath Networks, Inc. Systems and methods for managing a network
US8522205B2 (en) 2004-05-18 2013-08-27 Oracle International Corporation Packaging multiple groups of read-only files of an application's components into multiple shared libraries
US9088561B2 (en) 2004-05-19 2015-07-21 Ca, Inc. Method and system for authentication in a computer network
US8107363B1 (en) 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network
AU2005248858B8 (en) 2004-05-25 2011-05-26 Google Llc Electronic message source reputation information system
US7830372B2 (en) 2004-08-30 2010-11-09 Qnx Software Systems Gmbh & Co. Kg Method and system for providing transparent access to hardware graphic layers
US20060075057A1 (en) 2004-08-30 2006-04-06 International Business Machines Corporation Remote direct memory access system and method
US20060047944A1 (en) 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
DE102004047328A1 (de) 2004-09-29 2006-06-01 OCé PRINTING SYSTEMS GMBH Computersystem und Verfahren zum automatischen Ausführen von Bestellungen
JP4325524B2 (ja) * 2004-09-29 2009-09-02 日本電気株式会社 スイッチ装置とシステム並びにバックアップ及びリストア方法とプログラム
US8060856B2 (en) 2004-11-18 2011-11-15 Aol Inc. Native objects accessible by platform neutral API
EP1839188B1 (en) 2004-12-22 2018-08-29 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
US7523491B2 (en) 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US7664788B2 (en) * 2005-01-10 2010-02-16 Microsoft Corporation Method and system for synchronizing cached files
US7551623B1 (en) 2005-01-31 2009-06-23 Packeteer, Inc. Modulation of partition parameters achieving delay-based QoS mechanism
CN100417114C (zh) 2005-03-01 2008-09-03 华为技术有限公司 在无线局域网中接入设备间实现负载均衡的方法
WO2006118497A1 (en) 2005-04-29 2006-11-09 Telefonaktiebolaget L M Ericsson (Publ) Operator shop selection
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9401822B2 (en) 2005-06-09 2016-07-26 Whirlpool Corporation Software architecture system and method for operating an appliance exposing key press functionality to a network
US8854965B1 (en) 2005-07-20 2014-10-07 Avaya Inc. Flow label systems and methods
CN1909501A (zh) 2005-08-05 2007-02-07 华为技术有限公司 一种端到端业务快速收敛的方法和路由设备
US7801030B1 (en) 2005-09-16 2010-09-21 Cisco Technology, Inc. Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites
US20070083482A1 (en) * 2005-10-08 2007-04-12 Unmesh Rathi Multiple quality of service file system
US20070112812A1 (en) 2005-11-09 2007-05-17 Harvey Richard H System and method for writing data to a directory
JP4781089B2 (ja) 2005-11-15 2011-09-28 株式会社ソニー・コンピュータエンタテインメント タスク割り当て方法およびタスク割り当て装置
US7782905B2 (en) 2006-01-19 2010-08-24 Intel-Ne, Inc. Apparatus and method for stateless CRC calculation
US8687791B1 (en) 2006-02-24 2014-04-01 West Corporation System, method, and computer readable medium for routing an agent to a preferred communications platform
US7945612B2 (en) 2006-03-28 2011-05-17 Microsoft Corporation Aggregating user presence across multiple endpoints
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US20090132621A1 (en) * 2006-07-28 2009-05-21 Craig Jensen Selecting storage location for file storage based on storage longevity and speed
US7577691B2 (en) 2006-08-02 2009-08-18 Microsoft Corporation Extending hierarchical synchronization scopes to non-hierarchical scenarios
US8718065B2 (en) * 2006-08-15 2014-05-06 Broadcom Corporation Transmission using multiple physical interface
US20080091598A1 (en) 2006-10-17 2008-04-17 Daniel Fauleau Method and system of executing an action on a portable data storage device
US20080130891A1 (en) 2006-11-03 2008-06-05 Alvin Sun Integrated circuit device interface with parallel scrambler and descrambler
US7742411B2 (en) 2006-11-03 2010-06-22 Bay Microsystems, Inc. Highly-scalable hardware-based traffic management within a network processor integrated circuit
US8514698B2 (en) 2006-11-21 2013-08-20 The Boeing Company Routing and forwarding of packets over a non-persistent communication link
US7822877B2 (en) 2006-11-27 2010-10-26 Bay Microsystems, Inc. Network processor integrated circuit with a software programmable search engine communications module
US9554061B1 (en) 2006-12-15 2017-01-24 Proctor Consulting LLP Smart hub
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8015581B2 (en) 2007-01-05 2011-09-06 Verizon Patent And Licensing Inc. Resource data configuration for media content access systems and methods
US8154185B2 (en) 2007-02-12 2012-04-10 The Board Of Trustees Of The Leland Stanford Junior University Diamondoid monolayers as electron emitters
US8477771B2 (en) 2007-03-01 2013-07-02 Meraki Networks, Inc. System and method for remote monitoring and control of network devices
US7957311B2 (en) 2007-03-09 2011-06-07 Bay Microsystems, Inc. Programmable hardware-based traffic policing
US8582557B2 (en) * 2007-04-04 2013-11-12 Cisco Technology, Inc. Fax relay tunneling
CN101282448B (zh) 2007-04-05 2012-08-29 华为技术有限公司 多媒体广播数据的传输与接收方法及其系统、终端
US8688850B2 (en) 2007-04-10 2014-04-01 International Business Machines Corporation Method for inter-site data stream transfer in cooperative data stream processing
US8705348B2 (en) 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
US7769729B2 (en) * 2007-05-21 2010-08-03 Sap Ag Block compression of tables with repeated values
CN100596363C (zh) * 2007-05-31 2010-03-31 北京泛亚创知科技发展有限公司 一种信标无线个域网中中心节点与设备节点间的测距方法
US8141143B2 (en) 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network
CN101325761A (zh) * 2007-06-11 2008-12-17 广达电脑股份有限公司 移动电话中桥接两个不同处理器间文件系统的系统及方法
US20180198756A1 (en) 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
CN101079896B (zh) 2007-06-22 2010-05-19 西安交通大学 一种构建并行存储系统多可用性机制并存架构的方法
US8111627B2 (en) 2007-06-29 2012-02-07 Cisco Technology, Inc. Discovering configured tunnels between nodes on a path in a data communications network
US8966075B1 (en) 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
WO2009032711A1 (en) * 2007-08-29 2009-03-12 Nirvanix, Inc. Policy-based file management for a storage delivery network
US8069258B1 (en) 2007-09-11 2011-11-29 Electronic Arts Inc. Local frame processing to apparently reduce network lag of multiplayer deterministic simulations
US7751329B2 (en) 2007-10-03 2010-07-06 Avaya Inc. Providing an abstraction layer in a cluster switch that includes plural switches
KR101053903B1 (ko) 2007-10-19 2011-08-04 삼성전자주식회사 네트워크온칩에서 전압 및 주파수 제어 장치 및 방법
WO2009055827A1 (en) 2007-10-25 2009-04-30 Starent Networks, Corp. Interworking gateway for mobile nodes
US8312307B2 (en) 2007-11-07 2012-11-13 Intel Corporation Systems and methods for reducing power consumption during communication between link partners
US8272046B2 (en) 2007-11-13 2012-09-18 Cisco Technology, Inc. Network mobility over a multi-path virtual private network
US7945696B2 (en) 2007-11-30 2011-05-17 Cisco Technology, Inc. Differentiated routing using tunnels in a computer network
US8165138B2 (en) 2007-12-04 2012-04-24 International Business Machines Corporation Converged infiniband over ethernet network
US8422397B2 (en) 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
US9455924B2 (en) 2008-01-02 2016-09-27 Media Network Services As Device and system for selective forwarding
EP2235888B1 (en) 2008-01-23 2018-09-12 Telefonaktiebolaget LM Ericsson (publ) Selection of an edge node in a fixed access communication network
US8544065B2 (en) 2008-01-23 2013-09-24 International Business Machines Corporation Dataspace protection utilizing virtual private networks on a multi-node computer system
US20090193428A1 (en) 2008-01-25 2009-07-30 Hewlett-Packard Development Company, L.P. Systems and Methods for Server Load Balancing
US20090213754A1 (en) 2008-02-26 2009-08-27 Roie Melamed Device, System, and Method of Group Communication
US7870418B2 (en) 2008-02-27 2011-01-11 Microsoft Corporation Enhanced presence routing and roster fidelity by proactive crashed endpoint detection
US20090228669A1 (en) * 2008-03-10 2009-09-10 Microsoft Corporation Storage Device Optimization Using File Characteristics
US8639267B2 (en) * 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8266672B2 (en) 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
US8423592B2 (en) * 2008-04-11 2013-04-16 Sandisk Technologies Inc. Method and system for accessing a storage system with multiple file systems
CN101577661B (zh) 2008-05-09 2013-09-11 华为技术有限公司 一种路径切换的方法和设备
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
CN101599888B (zh) 2008-06-06 2012-04-18 中兴通讯股份有限公司 一种家用基站网关负载均衡控制方法
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
US8307422B2 (en) 2008-08-14 2012-11-06 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall
US8437641B2 (en) 2008-10-21 2013-05-07 Bay Microsystems, Inc. Clock regeneration for optical communications
US8825854B2 (en) 2008-11-24 2014-09-02 Sap Ag DMZ framework
CN101478533B (zh) 2008-11-29 2012-05-23 成都市华为赛门铁克科技有限公司 一种跨越虚拟防火墙发送和接收数据的方法及系统
CN102257811B (zh) 2008-12-25 2013-03-20 中兴通讯股份有限公司 移动终端多媒体广播驱动接口及实现方法
JP5031907B2 (ja) 2009-01-13 2012-09-26 株式会社日立製作所 通信システム、加入者収容装置及び通信方法
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9164689B2 (en) 2009-03-30 2015-10-20 Oracle America, Inc. Data storage system and method of processing a data access request
US8769057B1 (en) 2009-05-07 2014-07-01 Sprint Communications Company L.P. Employing a hierarchy of servers to resolve fractional IP addresses
EP2441219B1 (en) 2009-06-09 2013-03-13 Telefonaktiebolaget L M Ericsson (publ) Power-saving functions in communications networks
US8284776B2 (en) 2009-06-10 2012-10-09 Broadcom Corporation Recursive packet header processing
US8229484B2 (en) 2009-06-11 2012-07-24 Genesys Telecommunications Laboratories, Inc. System and methods for integrating short message service messaging with contact center applications
US8611335B1 (en) 2009-08-13 2013-12-17 Google, Inc. System and method for assigning paths for data flows through a wide-area network
CN102006646B (zh) 2009-08-28 2012-08-08 华为终端有限公司 一种切换方法和切换设备
EP2478673B1 (en) 2009-09-16 2013-07-03 Telefonaktiebolaget L M Ericsson (publ) Recovery of traffic in a connection-oriented network
DE112010004089T5 (de) 2009-10-20 2013-04-11 Beelinx Usa, Llc Städtisches Mobilfunknetz
US9996548B2 (en) 2009-11-25 2018-06-12 International Business Machines Corporation Dispersed storage using localized peer-to-peer capable wireless devices in a peer-to-peer or femto cell supported carrier served fashion
US8458769B2 (en) 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
EP4250153A3 (en) * 2010-01-20 2023-10-18 Sysorex USA Multi-band radio frequency detection and location system
CN101765172A (zh) 2010-01-21 2010-06-30 华为技术有限公司 接入点网络中的切换方法和装置
US8689307B2 (en) 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US8259571B1 (en) 2010-03-26 2012-09-04 Zscaler, Inc. Handling overlapping IP addresses in multi-tenant architecture
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
CN102209355B (zh) 2010-03-31 2013-12-04 华为终端有限公司 网络切换的方法及支持网络切换的终端
US8693558B2 (en) * 2010-04-12 2014-04-08 Qualcomm Incorporated Providing delimiters for low-overhead communication in a network
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
CN102255794B (zh) 2010-05-17 2014-07-30 塔塔咨询服务有限公司 远程消息收发吞吐量优化和等待时间缩短用系统和方法
US20110314071A1 (en) * 2010-06-17 2011-12-22 Openwave Systems Inc. Metadata-based data access and control
US20120005307A1 (en) * 2010-06-30 2012-01-05 Abhik Das Storage virtualization
US8639746B2 (en) 2010-07-01 2014-01-28 Red Hat, Inc. Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework
US8458786B1 (en) 2010-08-13 2013-06-04 Zscaler, Inc. Automated dynamic tunnel management
US20140310243A1 (en) 2010-08-16 2014-10-16 Mr. Steven James McGee Heart beacon cycle
WO2012044277A1 (en) 2010-09-27 2012-04-05 Lantronix, Inc. Various methods and apparatuses for accessing networked devices without accessible addresses via virtual ip addresses
CN101969414B (zh) 2010-10-15 2012-10-03 北京交通大学 一种标识分离映射网络中IPSec网关自动发现的方法
CN102457539A (zh) 2010-10-19 2012-05-16 英业达集团(天津)电子技术有限公司 文件服务器的管理方法
US8798060B1 (en) 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US8467324B2 (en) 2010-11-03 2013-06-18 Broadcom Corporation Managing devices within a vehicular communication network
US8935431B2 (en) 2010-12-17 2015-01-13 International Business Machines Corporation Highly scalable and distributed data sharing and storage
US9565117B2 (en) 2010-12-22 2017-02-07 Cisco Technology, Inc. Adaptive intelligent routing in a communication system
US9544137B1 (en) 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US8699683B1 (en) 2010-12-30 2014-04-15 Cellco Partnership Extended dialing plan using dialable special character digits
US20120179904A1 (en) 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US9213594B2 (en) 2011-01-19 2015-12-15 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing out-of-service conditions
US8612744B2 (en) 2011-02-10 2013-12-17 Varmour Networks, Inc. Distributed firewall architecture using virtual machines
WO2012109633A2 (en) 2011-02-11 2012-08-16 Achilles Guard, Inc. D/B/A Critical Watch Security countermeasure management platform
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9716659B2 (en) 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
JP5747615B2 (ja) 2011-03-31 2015-07-15 日本電気株式会社 通信システム、及び通信方法
US8875240B2 (en) 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
US9426041B2 (en) * 2011-05-06 2016-08-23 Skype Communication system and method
ES2425627B1 (es) 2011-05-12 2014-05-05 Telefónica, S.A. Método y rastreador para distribución de contenido a través de una red de distribución de contenido
EP2705640B1 (en) 2011-06-02 2019-02-20 Huawei Technologies Co., Ltd. Multiple cpu architecture platform network firewall
US9432258B2 (en) 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
EP4024760A1 (en) 2011-06-14 2022-07-06 ViaSat Inc. Transport protocol for anticipatory content
US9148223B2 (en) 2011-07-07 2015-09-29 Ciena Corporation Ethernet private local area network systems and methods
US9819546B2 (en) 2011-07-07 2017-11-14 Ciena Corporation Data connectivity systems and methods through packet-optical switches
CN102340538B (zh) 2011-07-20 2013-09-04 杭州创联电子技术有限公司 一种用于gyk数据管理的手持式设备实现方法
CN102291455B (zh) 2011-08-10 2014-02-19 华为技术有限公司 分布式集群处理系统及其报文处理方法
CN102244685B (zh) * 2011-08-11 2013-09-18 中国科学院软件研究所 一种支持负载均衡的分布式缓存动态伸缩方法及系统
US9301266B2 (en) * 2011-08-19 2016-03-29 Qualcomm Incorporated Beacons for wireless communication
US8881258B2 (en) 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US10044678B2 (en) 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9590820B1 (en) 2011-09-02 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improving load balancing in overlay networks
US10237253B2 (en) 2011-09-09 2019-03-19 Kingston Digital, Inc. Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US20130070751A1 (en) 2011-09-20 2013-03-21 Peter Atwal Synchronization of time in a mobile ad-hoc network
EP2761839A4 (en) 2011-09-30 2015-06-10 Intel Corp DEVICE, SYSTEM AND METHOD FOR MAINTAINING CONNECTIVITY ON A VIRTUAL PRIVATE NETWORK (VPN)
CN102368711B (zh) * 2011-10-25 2014-05-21 曙光信息产业(北京)有限公司 一种面向并行文件系统的通信系统
US9514154B2 (en) 2011-10-27 2016-12-06 International Business Machines Corporation Virtual file system interface for communicating changes of metadata in a data storage system
EP2587827A1 (en) 2011-10-31 2013-05-01 Nagravision S.A. Method and hybrid multimedia unit for descrambling a digital broadcast transport stream
US8874680B1 (en) 2011-11-03 2014-10-28 Netapp, Inc. Interconnect delivery process
US20140289826A1 (en) 2011-11-07 2014-09-25 Option Establishing a communication session
WO2013068530A2 (en) * 2011-11-10 2013-05-16 Koninklijke Kpn N.V. Logically and end-user-specific physically storing an electronic file
WO2013074828A1 (en) 2011-11-15 2013-05-23 Nicira, Inc. Firewalls in logical networks
US20130138615A1 (en) * 2011-11-29 2013-05-30 International Business Machines Corporation Synchronizing updates across cluster filesystems
WO2013097117A1 (zh) 2011-12-28 2013-07-04 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
WO2013120069A1 (en) 2012-02-09 2013-08-15 Connectify Secure remote computer network
CN103248656B (zh) * 2012-02-10 2017-04-19 联想(北京)有限公司 一种实现数据读写的方法以及分布式文件系统、客户端
CN102594888B (zh) * 2012-02-16 2014-07-02 西北工业大学 一种网络文件系统实时化的方法
US9614774B2 (en) 2012-03-14 2017-04-04 Telefonaktiebolaget Lm Ericsson (Publ) Method for providing a QoS prioritized data traffic
US9164795B1 (en) 2012-03-30 2015-10-20 Amazon Technologies, Inc. Secure tunnel infrastructure between hosts in a hybrid network environment
US9350644B2 (en) 2012-04-13 2016-05-24 Zscaler. Inc. Secure and lightweight traffic forwarding systems and methods to cloud based network security systems
US9172501B2 (en) 2012-04-18 2015-10-27 Nevion Europe As Launch delay offset data flow protection
US9288129B2 (en) 2012-04-25 2016-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
US9100299B2 (en) 2012-05-21 2015-08-04 Verizon Patent And Licensing Inc. Detecting error conditions in standby links
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9699135B2 (en) 2012-06-20 2017-07-04 Openvpn Technologies, Inc. Private tunnel network
US9185025B2 (en) 2012-06-22 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Internetworking and failure recovery in unified MPLS and IP networks
JP2014010465A (ja) * 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
US8934215B2 (en) 2012-07-20 2015-01-13 Samsung Electro-Mechanics Co., Ltd Laminated chip electronic component, board for mounting the same, and packing unit thereof
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
CN102833109B (zh) 2012-08-30 2015-01-07 华为技术有限公司 故障点位置信息处理方法及设备
US9298719B2 (en) * 2012-09-04 2016-03-29 International Business Machines Corporation On-demand caching in a WAN separated distributed file system or clustered file system cache
US9807613B2 (en) 2012-09-06 2017-10-31 Dell Products, Lp Collaborative method and system to improve carrier network policies with context aware radio communication management
US9164702B1 (en) * 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9178807B1 (en) 2012-09-20 2015-11-03 Wiretap Ventures, LLC Controller for software defined networks
WO2014052485A1 (en) 2012-09-26 2014-04-03 Huawei Technologies Co. Ltd. Overlay virtual gateway for overlay networks
WO2014059142A1 (en) 2012-10-10 2014-04-17 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
WO2014062405A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Systems and methods for bridging between public and private clouds through multi-level api integration
US10275267B1 (en) 2012-10-22 2019-04-30 Amazon Technologies, Inc. Trust-based resource allocation
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
GB2508608B (en) * 2012-12-04 2015-06-10 Broadcom Corp Data delivery
US9042270B2 (en) 2012-12-19 2015-05-26 Hitachi, Ltd. Method and apparatus of network configuration for storage federation
US10070369B2 (en) 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
CN103118089A (zh) * 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
WO2014115613A1 (ja) 2013-01-23 2014-07-31 学校法人 早稲田大学 並列性の抽出方法及びプログラムの作成方法
US9652192B2 (en) 2013-01-25 2017-05-16 Qualcomm Incorporated Connectionless transport for user input control for wireless display devices
US8923333B2 (en) 2013-02-08 2014-12-30 Shoab A. Khan Cognitive hub for self-healing and self-forming network with hybrid communication technologies
WO2014125486A1 (en) 2013-02-12 2014-08-21 Contextream Ltd. Network control using software defined flow mapping and virtualized network functions
US9432336B2 (en) 2013-02-13 2016-08-30 Blackberry Limited Secure electronic device application connection to an application server
GB2510874B (en) 2013-02-15 2020-09-16 Ncr Corp Server system supporting remotely managed IT services
US9418072B2 (en) * 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
US9277452B1 (en) 2013-03-07 2016-03-01 Dragonwave, Inc. Adaptive modulation and priority-based flow control in wireless communications
CA2897326A1 (en) 2013-03-14 2014-10-02 M2S, Inc. Data collection marketplace for a data registry system
US9374241B2 (en) 2013-03-14 2016-06-21 International Business Machines Corporation Tagging virtual overlay packets in a virtual networking system
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
US9450817B1 (en) 2013-03-15 2016-09-20 Juniper Networks, Inc. Software defined network controller
US9253245B2 (en) 2013-03-15 2016-02-02 Profitbricks Gmbh Load balancer and related techniques
US9860332B2 (en) 2013-05-08 2018-01-02 Samsung Electronics Co., Ltd. Caching architecture for packet-form in-memory object caching
KR102051504B1 (ko) 2013-05-15 2019-12-03 삼성전자주식회사 무선 통신 시스템에서 데이터 패킷 송수신 방법 및 장치
US9264444B2 (en) 2013-05-21 2016-02-16 Rapid7, Llc Systems and methods for determining an objective security assessment for a network of assets
US9888042B2 (en) 2013-05-21 2018-02-06 Citrix Systems, Inc. Systems and methods for multipath transmission control protocol connection management
US9049613B2 (en) 2013-06-06 2015-06-02 Seven Networks, Inc. Radio or network evaluation for selection based on measurements using application layer protocols at a mobile device
US9106610B2 (en) 2013-06-07 2015-08-11 International Business Machines Corporation Regional firewall clustering in a networked computing environment
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US20140369230A1 (en) 2013-06-18 2014-12-18 Alcatel-Lucent Usa Inc. Virtual Chassis Topology Management
US9369525B2 (en) * 2013-06-26 2016-06-14 International Business Machines Corporation Highly resilient protocol servicing in network-attached storage
US9304861B2 (en) * 2013-06-27 2016-04-05 International Business Machines Corporation Unobtrusive failover in clustered network-attached storage
US9509598B2 (en) 2013-08-02 2016-11-29 Time Warner Cable Enterprises Llc Apparatus and methods for intelligent deployment of network infrastructure based on tunneling of ethernet ring protection
WO2015021343A1 (en) 2013-08-08 2015-02-12 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US8611355B1 (en) 2013-09-03 2013-12-17 tw telecom holdings inc. Buffer-less virtual routing
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9338066B2 (en) 2013-09-05 2016-05-10 Avaya Inc. Tunnel keep-alive timeout mechanism based on quality of service (QoS) value of received keep-alive messages
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US20150086018A1 (en) 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US10078754B1 (en) 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
IN2013MU03094A (es) * 2013-09-27 2015-07-17 Tata Consultancy Services Ltd
EP3053053A4 (en) 2013-09-30 2017-05-31 Hewlett-Packard Enterprise Development LP Software-defined network application deployment
EP4221076A3 (en) 2013-10-03 2023-10-04 Musarubra US LLC Dynamic adaptive defense for cyber-security threats
US10904201B1 (en) 2013-10-11 2021-01-26 Cisco Technology, Inc. Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment
US20150121532A1 (en) 2013-10-31 2015-04-30 Comsec Consulting Ltd Systems and methods for defending against cyber attacks at the software level
US9407602B2 (en) 2013-11-07 2016-08-02 Attivo Networks, Inc. Methods and apparatus for redirecting attacks on a network
US9253028B2 (en) 2013-12-13 2016-02-02 International Business Machines Corporation Software-defined networking tunneling extensions
DE102013114214A1 (de) 2013-12-17 2015-06-18 Fujitsu Technology Solutions Intellectual Property Gmbh POSIX-kompatibles Dateisystem, Verfahren zum Erzeugen einer Dateiliste und Speichervorrichtung
US9781113B2 (en) 2013-12-19 2017-10-03 Intel Corporation Technologies for supporting multiple digital rights management protocols on a client device
US10091304B2 (en) 2013-12-20 2018-10-02 Nokia Solutions And Networks Gmbh & Co. Kg SGC and PGC and SGU and PGU allocation procedure
US10432658B2 (en) 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
US10382595B2 (en) 2014-01-29 2019-08-13 Smart Security Systems Llc Systems and methods for protecting communications
EP3103218A4 (en) 2014-02-04 2017-09-06 Distrix Networks Ltd. Bandwidth and latency estimation in a communication network
MX364546B (es) 2014-02-06 2019-04-30 Acceleration Systems Llc Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple.
US11016941B2 (en) * 2014-02-28 2021-05-25 Red Hat, Inc. Delayed asynchronous file replication in a distributed file system
US9241004B1 (en) 2014-03-11 2016-01-19 Trend Micro Incorporated Alteration of web documents for protection against web-injection attacks
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10673712B1 (en) 2014-03-27 2020-06-02 Amazon Technologies, Inc. Parallel asynchronous stack operations
US9729539B1 (en) 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
US9294304B2 (en) 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US9110820B1 (en) * 2014-03-31 2015-08-18 Emc Corporation Hybrid data storage system in an HPC exascale environment
US20150281176A1 (en) 2014-04-01 2015-10-01 Bret Banfield Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information
US9609019B2 (en) 2014-05-07 2017-03-28 Attivo Networks Inc. System and method for directing malicous activity to a monitoring system
US9410816B2 (en) 2014-05-07 2016-08-09 Yahoo! Inc. System and method for recommending pleasant routes from the sentiment of geo-tagged photographs
WO2015177602A1 (en) 2014-05-21 2015-11-26 Pismo Labs Technology Limited Using a plurality of sim cards at a wireless communication device
US20150341223A1 (en) 2014-05-21 2015-11-26 Nicira, Inc. Automatic placement of clients in a distributed computer system based on at least physical network topology information
CN104050248B (zh) * 2014-06-05 2018-03-02 北京捷成世纪科技股份有限公司 一种文件存储系统及存储方法
US9350710B2 (en) 2014-06-20 2016-05-24 Zscaler, Inc. Intelligent, cloud-based global virtual private network systems and methods
US9961587B2 (en) 2014-06-26 2018-05-01 Gilat Satellite Networks Ltd. Methods and apparatus for optimizing tunneled traffic
WO2016001867A2 (en) 2014-07-03 2016-01-07 Tracopay Limited Electronic wallet and online payments
CN104135514B (zh) * 2014-07-25 2017-10-17 英业达科技有限公司 融合式虚拟化存储系统
US20160048789A1 (en) 2014-08-15 2016-02-18 Elementum Scm (Cayman) Ltd. Graph database for determining and analyzing impact severity of event on a network
US9311464B2 (en) 2014-08-19 2016-04-12 Airwatch, Llc Authentication via accelerometer
WO2016029440A1 (en) 2014-08-29 2016-03-03 Hewlett-Packard Development Company, L.P. Virtual machine service availability
WO2016030724A1 (en) 2014-08-29 2016-03-03 Pismo Labs Technology Limited Methods and systems for transmitting packets through an aggregated connection
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US10331595B2 (en) 2014-10-23 2019-06-25 Mellanox Technologies, Ltd. Collaborative hardware interaction by multiple entities using a shared queue
WO2016069592A1 (en) 2014-10-27 2016-05-06 Level 3 Communications, Llc Content delivery systems and methods
CN104320472A (zh) 2014-10-29 2015-01-28 深圳市东信时代信息技术有限公司 分布式短信网关架构系统及其设计方法
US9736870B1 (en) * 2014-10-31 2017-08-15 Aruba Networks, Inc. Architecture of managing beacons using access points
US10129799B2 (en) 2014-11-03 2018-11-13 Alcatel Lucent Mobility management for wireless networks
US9565269B2 (en) 2014-11-04 2017-02-07 Pavilion Data Systems, Inc. Non-volatile memory express over ethernet
US20160134543A1 (en) 2014-11-06 2016-05-12 Mediatek Singapore Pte. Ltd. Method and associated network device for managing network traffic
US9590902B2 (en) 2014-11-10 2017-03-07 Juniper Networks, Inc. Signaling aliasing capability in data centers
US10417192B2 (en) * 2014-11-17 2019-09-17 Red Hat, Inc. File classification in a distributed file system
US9853855B2 (en) 2014-12-03 2017-12-26 Fortinet, Inc. Stand-by controller assisted failover
JP2018502385A (ja) 2014-12-08 2018-01-25 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. 遠隔ネットワークリージョンからのコンテンツ検索のためのシステム及び方法
US9294497B1 (en) 2014-12-29 2016-03-22 Nice-Systems Ltd. Method and system for behavioral and risk prediction in networks using automatic feature generation and selection using network topolgies
US9948649B1 (en) 2014-12-30 2018-04-17 Juniper Networks, Inc. Internet address filtering based on a local database
WO2016110785A1 (en) 2015-01-06 2016-07-14 Umbra Technologies Ltd. System and method for neutral application programming interface
US10061664B2 (en) 2015-01-15 2018-08-28 Cisco Technology, Inc. High availability and failover
EP3251301A4 (en) 2015-01-28 2018-10-10 Umbra Technologies Ltd. System and method for a global virtual network
US9667538B2 (en) 2015-01-30 2017-05-30 Telefonaktiebolget L M Ericsson (Publ) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
US9451514B1 (en) 2015-02-26 2016-09-20 M87, Inc. Methods and apparatus for efficiently communicating time varying data
US9485244B2 (en) 2015-03-02 2016-11-01 Citrix Systems, Inc. Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client
EP3281381B1 (en) 2015-04-07 2023-10-04 Umbra Technologies Ltd. Multi-perimeter firewall in the cloud
US9948552B2 (en) 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
US10039097B2 (en) 2015-05-04 2018-07-31 Verizon Patent And Licensing Inc. Remote head simultaneously transmitting radio wave
US9843505B2 (en) 2015-05-28 2017-12-12 Cisco Technology, Inc. Differentiated quality of service using tunnels with security as a service
US10678445B2 (en) 2015-06-10 2020-06-09 Microsoft Technology Licensing, Llc Recovery in data centers
US11483405B2 (en) 2015-06-10 2022-10-25 Platform9, Inc. Private cloud as a service
US11558347B2 (en) 2015-06-11 2023-01-17 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
US10511695B2 (en) * 2015-06-23 2019-12-17 Georgia Tech Research Corporation Packet-level clustering for memory-assisted compression of network traffic
CN105376317A (zh) * 2015-11-19 2016-03-02 网宿科技股份有限公司 负载均衡的控制方法及装置
US9609482B1 (en) 2015-12-07 2017-03-28 Google Inc. Cloud-coordinated location system using ultrasonic pulses and radio signals
US10028092B2 (en) * 2015-12-14 2018-07-17 International Business Machines Corporation Reducing client-side chatter for beacon-level events
US9992248B2 (en) 2016-01-12 2018-06-05 International Business Machines Corporation Scalable event stream data processing using a messaging system
US10572460B2 (en) * 2016-02-11 2020-02-25 Pure Storage, Inc. Compressing data in dependence upon characteristics of a storage system
WO2017187263A1 (en) 2016-04-26 2017-11-02 Umbra Technologies Ltd. Sling-routing logic and load balancing
CN109314652B (zh) 2016-09-18 2021-01-05 华为技术有限公司 网络性能测量方法及装置
EP3858103A4 (en) 2018-09-28 2022-07-13 Sharp Kabushiki Kaisha RADIO ACCESS NETWORK AND ACCELERATED NETWORK ACCESS METHODS
US20210034586A1 (en) * 2019-08-02 2021-02-04 Timescale, Inc. Compressing data in database systems using hybrid row/column storage representations
US11829853B2 (en) 2020-01-08 2023-11-28 Subtree Inc. Systems and methods for tracking and representing data science model runs

Also Published As

Publication number Publication date
ES2903130T3 (es) 2022-03-31
US11146632B2 (en) 2021-10-12
EP3449617A1 (en) 2019-03-06
EP4216072A1 (en) 2023-07-26
US20230362249A1 (en) 2023-11-09
CN109416618A (zh) 2019-03-01
US11630811B2 (en) 2023-04-18
US20220027329A1 (en) 2022-01-27
WO2017187268A1 (en) 2017-11-02
US20200142866A1 (en) 2020-05-07
EP3449397A4 (en) 2020-01-08
US20210165769A1 (en) 2021-06-03
US20240143557A1 (en) 2024-05-02
WO2017187263A1 (en) 2017-11-02
EP3449353A4 (en) 2019-12-18
US11743332B2 (en) 2023-08-29
CN109416618B (zh) 2022-02-25
EP3449617B1 (en) 2021-08-18
US20230252004A1 (en) 2023-08-10
CN109416680B (zh) 2023-02-17
EP4054156B1 (en) 2024-01-17
EP4036747A1 (en) 2022-08-03
EP3449353B1 (en) 2021-11-24
CN109416680A (zh) 2019-03-01
CN109479068A (zh) 2019-03-15
EP4054156A1 (en) 2022-09-07
EP3449353A1 (en) 2019-03-06
WO2017187268A9 (en) 2019-01-17
ES2916341T3 (es) 2022-06-30
US20230065297A1 (en) 2023-03-02
CN114443557A (zh) 2022-05-06
US10922286B2 (en) 2021-02-16
EP3449397A1 (en) 2019-03-06
EP3449617A4 (en) 2019-12-18
CN116112539A (zh) 2023-05-12
EP3449397B1 (en) 2022-12-07
US20210227026A1 (en) 2021-07-22
WO2017187265A1 (en) 2017-11-02
US11789910B2 (en) 2023-10-17
CN109479068B (zh) 2021-09-28
US11487717B2 (en) 2022-11-01
US20210227028A1 (en) 2021-07-22
CN113810483A (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
ES2939659T3 (es) Lógica de enrutamiento sling y equilibrio de carga
US8976697B2 (en) Network status mapping
ES2288461T3 (es) Metodo y disposicion para manejar paquetes de informacion via nodos de relevo seleccionables por el usuario.
ES2290327T3 (es) Metodo y disposicion en una red ip.
US9130863B2 (en) Managing host routes for local computer networks with a plurality of field area routers
US7944854B2 (en) IP security within multi-topology routing
ES2216985T3 (es) Metodo para transportador objetos fisicos, sistema de transporte y medios de transporte.
US9210037B2 (en) Method, apparatus and system for interconnected ring protection
CN111585780B (zh) 通过底层网络拓扑支持多个虚拟网络
CN105052092A (zh) 具有孤立端口的多节点虚拟交换机中的路径优化
ES2550813T3 (es) Procedimiento y sistema para la selección automática de medios de transmisión
JP5913733B2 (ja) パケット交換網における擬似回線拡張グループメッセージング
JP5913732B2 (ja) パケット交換網における擬似回線グループ
WO2015039616A1 (zh) 一种报文处理方法及设备
JP5506640B2 (ja) コンテンツ配信方法及びシステム
Habib et al. A survey: use of sdn on dsdv routing protocol in vanet
Marina et al. Slicer: A network hypervisor with an automatic mapping of virtual network topology
Chang et al. Utilizing Software Defined Wireless Network to Improve Ship Area Network Performance
JP5913734B2 (ja) パケット交換網における擬似回線拡張グループアクション
Altamimi Buffer Management in Mobile Social Networks.
Maheshwari Mobile Edge Cloud Architecture for Future Low-Latency Applications
Okonor et al. Comparative analysis of Network on Chip, LAN and Internet
Mariscal et al. AntWMNet–A Hybrid Routing Algorithm for Wireless Mesh Networks Based on Ant Colony Optimisation
Jiang et al. Networking with TLSR
Oubaha et al. Resource Optimization of Mobile Intelligent System With Heart MPLS Network.