FI115358B - Tilaton kuormanjako - Google Patents
Tilaton kuormanjako Download PDFInfo
- Publication number
- FI115358B FI115358B FI20012137A FI20012137A FI115358B FI 115358 B FI115358 B FI 115358B FI 20012137 A FI20012137 A FI 20012137A FI 20012137 A FI20012137 A FI 20012137A FI 115358 B FI115358 B FI 115358B
- Authority
- FI
- Finland
- Prior art keywords
- address
- server
- packet
- node
- server node
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1023—Server selection for load balancing based on a hash applied to IP addresses or costs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/10015—Access to distributed or replicated servers, e.g. using brokers
Description
115358
TILATON KUORMANJAKO KEKSINNÖN ALA
Keksintö liittyy tietoliikenteeseen. Erityisesti esillä oleva keksintö liittyy uuteen ja kehitty-5 neeseen tilattomaan kuormanjakomenetelmään ja järjestelmään palvelinryppäälle IP-pohjaisessa tietoliikenneverkossa, jolla on korkeat saatavuusvaatimuk-set.
10 TEKNIIKAN TASO
Palvelinrypäs on useiden palvelinsolmujen rypäs, joille solmuille palvelintoiminteet on hajautettu. Siten kukin toiminne tai sovellus jakautuu useisiin rinnakkaisiin prosesseihin, joita kutakin ajetaan 15 eri solmuilla.
IP-pohjaisessa (Internet Protocol, IP) tietoliikenneverkossa palvelinryppäällä on tyypillisesti yksittäinen IP-osoite, joka identifioi palvelinryppään sen palveluja hyödyntäville verkkoelementeille. Sisäi-2 0 sesti kullakin solmulla on kuitenkin ainakin yksi uniikki IP-osoite. Käyttäen joko kuorman jakamiseksi kutsuttua tekniikkaa tai kuorman tasaamiseksi kutsut- tMtt . , tua tekniikkaa sisään tuleva IP-liikenne hajautetaan * » · ’· solmujen kesken. Kuorman jakaminen viittaa pyyntöjen ' ‘ 25 välittämiseen edelleen palvelinsolmuille. Kuorman ta- saaminen viittaa pyyntöjen hajauttamiseen palvelinsolmuille kultakin solmulta saadun palautteen perusteel-la.
Tyypillinen palvelinrypäs käsittää satoja • . 30 solmuja. Uusia solmuja saatetaan joutua lisäämään ryp- ’ * pääseen, olemassa olevia solmuja saatetaan joutua *·..* poistamaan tai olemassa olevat solmut saattavat yksin- :*·.· kertaisesti rikkoutua. Muutos ryppään koossa aiheuttaa t · solmujen uudelleen konfiguraation tai uudelleen nimeä- • » 35 misen.
2 115358
Palvelinryppäälle lähetetty IP-liikenne käsittää istuntoja, jotka kukin käsittävät yksittäisiä paketteja. Istunnon kaikki paketit pitää välittää edelleen samalle palvelinsolmulle. Tämä voidaan saa-5 vuttaa käyttämällä joko tilallista tai tilatonta toteutusta .
Kuorman jakamisen tilallinen toteutus käyttää tyypillisesti tilallista kuormantasaajaa, joka ylläpitää istuntotaulukkoa, joka sisältää tiettynä hetkenä 10 palveltavat istunnot. Istuntotaulukkoa käyttämällä kuormantasaaja voi välittää edelleen tiettyyn istuntoon kuuluvat seuraavat IP-paketit samalle palvelin-solmulle kuin istunnon ensimmäisen paketin. Esimerkki tästä lähestymistavasta on Foundry Networksin 15 (http://www.foundrynet.com) Serverlron-kytkin.
Tilallisiin toteutuksiin liittyy kuitenkin ongelmia. Ensinnäkin tietoisuus istunnosta pienentää kuormantasaajan suoritustehoa. Käytännössä istuntotau-lukossa pidetään jopa useita miljoonia istuntomerkin-20 töjä kerrallaan. Siten istuntotaulukko asettaa merkittäviä muistivaatimuksia, minkä vuoksi niiden toteutta- • * minen on vaikeaa. Lisäksi vikasietoisen kuormantasaa-jan pitää tarkistaa kaikki tilainformaatio toisen yksikön kanssa, jotta yliheiton tapauksessa toinen yk-25 sikkö voi ottaa vioittuneen yksikön roolin ilman kes- ’ 1 keytystä. Siten tilallisen kuormantasaajan tekeminen ,,,*' vikasietoiseksi merkitsee lisää monimutkaisuutta ja suurempaa signalointikuormaa. Lisäksi istunnon päätty-mishetkeä ei voi mitenkään tietää. Tavallisesti käyte-30 tään ajastinta istuntojen poistamiseksi 1-24 tunnin • , kuluttua.
Kuorman jakamisen tilattomat toteutukset, ku- • » ten broadcast-pohjaiset kuormanjakomekanismit eivät käytä kuormantasaajaa. Sen sijaan ne käyttävät staat- : 35 tista algoritmia päättämään, mitä palvelinsolmua pro- • » sessoida. Tyypillisesti algoritmi käyttää hash-funktiota ja hash bucket -nimityksiä. Esimerkkejä ti- 3 115358 lattomista toteutuksista ovat Microsoft Windows NT: n kuormantasauspalvelu ja DHC-kuormantasausalgoritmi, jota kuvataan IETFm (Internet Engineering Task Force, IETF) julkaisussa RFC3074.
5 Myös nykyisiin tilattomiin toteutuksiin liit tyy kuitenkin ongelmia. Ne ovat riippuvaisia broad-cast-tyyppisestä viestinnästä; ryppään kaikki solmut vastaanottavat sisään tulevat paketit ja kukin solmu tarkistaa erikseen, pitäisikö sen palvella pyyntöä.
10 Pääongelma nykyisissä tilattomissa toteutuksissa on se, että ne vaativat paljon prosessointitehoa, koska kaikkien solmujen pitää vastaanottaa jokainen paketti. Lisäksi niitä ei ole suunniteltu järjestelmille, joilla on korkeat saatavuusvaatimukset. Carrier grade -15 tason palvelun tarjoamiseksi järjestelmän seisokkiajan pitää olla äärimmäisen pieni, ts. 0,001% tai pienempi. Lisäksi järjestelmien pitää pystyä käymään läpi normaaleja ylläpito-operaatioita, joiden ei pitäisi aiheuttaa täydellistä järjestelmän laajuista alasajoa tai 20 nollausta. Nykyiset ratkaisut eivät tarjoa tätä.
Siten on tarvetta kuormantasaajalle, joka * · · ... tarjoaa sekä skaalautuvuutta että korkeaa saatavuutta carrier grade -tason palvelulle.
* **: 25 KEKSINNÖN YHTEENVETO
,,, Esillä olevan keksinnön kohteena on tilaton '··*’ kuorman jakomenetelmä ja -järjestelmä palvelinryppäälle IP-pohjaisessa tietoliikenneverkossa. Järjestelmä kä- : ’,· sittää IP-pohjaisen tietoliikenneverkon IP-liikenteen ϊ,,,ί 30 lähettämiseksi, joka IP-liikenne käsittää istuntoja, * jotka käsittävät paketteja. Esimerkkejä istunnoista • · ... esillä olevan keksinnön yhteydessä ovat TCP/IP- yhteydet (Transmission Control Protocol/Internet Pro-tocol) , SCTP-assosiaatiot (Stream Control Transmission 35 Protocol) , ja lisäksi korkeamman tason protokollan istunnot, kuten SIP-istunnot (Session Initiation Protocol) ja VoIP-puhelut (Voice over IP) . Järjestelmä kä- 4 115358 sittää edelleen palvelinryppään, joka käsittää toiminnallisesti identtisiä palvelinsolmuja sovellusprosessin ajamiseksi, joille kullekin palvelinsolmulle nimetään ainakin yksi uniikki IP-osoite. Järjestelmä kä-5 sittää edelleen yhden tai useamman toiminnallisesti identtisen, tilattoman kuormantasaajan IP-pakettien vastaanottamiseksi ja niiden välittämiseksi edelleen eri palvelinsolmuille. Edelleen välittäminen tässä yhteydessä käsittää kohdeosoitteen mukaan lukien kohde-10 porttinumeron muuttamisen, sekä tarkistussummien modi-fioimisen vastaavasti. Edelleen välittäminen voi myös sisältää modifikaatioita korkeamman tason protokollien kenttiin, esimerkiksi Stream-ID:n muuttamisen SCTP:n tapauksessa. Kuormantasaajat yhdistetään palvelinryp-15 pääseen.
Keksinnön mukaisesti kuormantasaajat edelleen käsittävät hajautusavaimen hankkijan ainakin yhden ennalta määrätyn kentän identifioimiseksi ja poimimiseksi kustakin lähetetystä paketista tai sen sisältämästä 20 PDU:sta (Protocol Data Unit, PDU) käytettäväksi paketti- tai PDU-kohtaisena hajautusavaimena. Esimerkkejä • · · . tällaisista kentistä ovat SIP-.n (Session Initiation • » · ‘ *, Protocol) Call-ID -kentät ja TCAP:n Transaction-ID - kenttä. TCAP tarkoittaa Transaction Capabilities Part, • * * ‘ί 25 ja sitä käytetään SS7:n (Signaling System 7) yhteydes- '·”· sä. Tapauksessa, jossa PDU hajautetaan useaan paket- tiin, kyseisillä paketeilla on sama hajautusavain.
Kuormantasaajat edelleen käsittävät hash-jV; koodaajan kunkin hajautusavaimen hash-koodaamiseksi ,···. 30 poikkeama-arvon hankkimiseksi kullekin IP-paketille.
·* Siten poikkeama-arvo lasketaan käyttämällä kaavaa: • ♦ · * · • · poikkeama = hash (avain) mod M, ,·. ; 35 jossa avain edustaa hajautusavainta, hash edustaa hash-funktiota, M edustaa hash bucket -nimi- 5 115358 tysten lukumäärää ja mod M edustaa hash-arvon modulus-ta M.
Kuormantasaajat edelleen käsittävät selvittäjän pakettikohtaisen kohdeosoitteen selvittämiseksi 5 kullekin paketille käyttämällä hankittuja poikkeama-arvoja, joka kyseinen kohdeosoite käsittää sen palve-linsolmun IP-osoitteen, johon kyseinen paketti tullaan välittämään edelleen.
Keksinnön eräässä sovelluksessa kuormantasaa-10 jät edelleen käsittävät nimitystaulukon, joka koostuu merkinnöistä, jotka kukin käsittävät palvelinsolmulle nimetyn IP-osoitteen, ja joka taulukko sisältää kunkin palvelinsolmun IP-osoitteen yhdessä tai useammassa merkinnässä, ja hakijan kohdeosoitteen hakemiseksi pa-15 ketille nimitystaulukosta käyttäen hankittua paketin poikkeama-arvoa indeksinä. Keksinnön eräässä sovelluksessa merkintöjen lukumäärä nimitystaulukossa on suurempi kuin palvelinsolmujen lukumäärä.
Keksinnön eräässä sovelluksessa IP- 20 liikenteessä käytetään TCP-protokollaa (Transmission Control Protocol, TCP), ja yhteystuplea <IPS, porttis, • ·» !. . IPD, porttiD> käytetään kokonaan tai osittain hajau- ' tusavaimena. IPS edustaa IP-lähdeosoitetta, porttis * * « · · | ’ edustaa lähdeporttinumeroa, IPD edustaa IP- * * » 25 kohdeosoitetta ja porttiD edustaa kohdeporttinumeroa.
Keksinnön eräässä sovelluksessa IP- : liikenteessä käytetään SCTP-protokollaa (Stream Cont rol Transmission Protocol, SCTP), ja assosiaatiota :v, <IPst porttis, IPd, porttiD, protokolla> käytetään ko- .···. 30 konaan tai osittain hajautusavaimena. IPS edustaa IP- » ·
’’’ lähdeosoitetta, porttis edustaa lähdeporttinumeroa, IPD
' ’ edustaa IP-kohdeosoitetta, porttia edustaa kohdeport- • · · tinumeroa ja protokolla edustaa käytetyn korkeamman .·. ; tason protokollan tunnistetta.
* ♦ * ! 35 Keksinnön eräässä sovelluksessa palvelinryp- i · pääseen lisätään uusi solmu, ja ainakin yksi merkintä 6 115358 nimitystaulukossa päivitetään sisältämään lisätyn uuden solmun IP-osoite.
Keksinnön eräässä sovelluksessa palvelinryp-päästä poistetaan solmu, ja kukin poistetun solmun IP-5 osoitteen sisältävä merkintä nimitystaulukossa päivi tetään sisältämään yhden jäljelle jääneen solmun IP-osoite.
Keksinnön eräässä sovelluksessa kuormantasaa-jat edelleen käsittävät lisääjän hankitun paketin 10 poikkeama-arvo lisäämiseksi palvelinryppäälle nimet tyyn kantaosoitteeseen paketin kohdeosoitteen määrittämiseksi, joka kohdeosoite on yksi IP-osoitealueesta, josta alueesta yksi tai useampi osoite nimetään kutakin palvelinsolmua kohti. Edullisesti kyseinen IP-15 osoitealue on jatkuva. Keksinnön eräässä sovelluksessa osoitteiden lukumäärä IP-osoitealueessa on suurempi kuin palvelinsolmujen lukumäärä.
Keksinnön eräässä sovelluksessa palvelinryp-pääseen lisätään uusi solmu, ja nimetään uudelleen ai-20 nakin yksi IP-osoitealueen osoite lisätylle uudelle solmulle.
. Keksinnön eräässä sovelluksessa palvelinryp- ’ *t päästä poistetaan solmu, ja nimetään uudelleen poiste tun solmun IP-osoitteet jäljelle jääneille solmuille.
* * · *: 25 Keksinnön eräässä sovelluksessa ainakin yksi vanha palvelinsolmu korvataan ainakin yhdellä uudella : palvelinsolmulla, kukin paketti analysoidaan sen mää rittämiseksi, alustaako se istunnon, istunnon alusta-:v. vat paketit välitetään edelleen uudelle palvelinsol- ,·*·, 30 mulle, ja paketit, jotka eivät alusta istuntoa välite- ·’ tään edelleen sekä uudelle että vanhalle palvelinsol- ‘ · mulle. Siten tämä lähestymistapa sallii hash bucket - » * · ·...·' joukon uudelleen nimeämisen sulavasti yhdeltä palve- : linsolmulta toiselle. Istunnon alustava paketti lähe- .’t ! 35 tetään vain tehtävää hoitamaan ryhtyvälle uudelle sol mulle. Kaikki muut paketit lähetetään sekä uudelle että vanhalle solmulle tai solmuille. Ennalta määrätyn 7 115358 ajanjakson kuluttua voidaan olettaa, että kaikki vanhan palvelinsolmun palvelemat istunnot ovat päättyneet ja että vanha palvelinsolmu voidaan kytkeä pois. Tässä lähestymistavassa nimitystaulukolla on ainakin kaksi 5 saraketta; yksi uudelle tai nykyiselle nimitykselle ja yksi tai useampia vanhalle tai poistuvalle nimitykselle.
Keksinnön eräässä sovelluksessa unicast IP-osoitteita käytetään kullekin palvelinsolmulle nimet-10 tyinä uniikkeina IP-osoitteina, ainakin yksi multicast IP-osoite sidotaan useaan palvelinsolmuun, kukin paketti analysoidaan sen määrittämiseksi, alustaako se istunnon, istunnon alustavat paketit välitetään edelleen käyttämällä unicast-osoitetta kohdeosoitteenä, ja 15 paketit, jotka eivät alusta istuntoa välitetään edelleen multicast-osoitetta kohdeosoitteena. Siten tämä lähestymistapa sallii uudelleen nimeämisen sulavasti ilman yhtäkään nimitystaulukkoa. Kullekin hash bucke-tille nimetään kaksi IP-osoitetta; normaali yhteen 20 palvelinsolmuun liittyvä unicast-osoite ja useisiin palvelinsolmuihin sidottu multicast IP-osoite. Normaa-li unicast-osoite sidotaan sisään tulevaan solmuun, ja ; ·' kaikki istunnon aloittavat paketit välitetään edelleen ' " tällä osoitteella. Lisäksi kukin ulos menevä solmu si- 25 dotaan yhteen unicast-osoitteeseen multicast-osoitteiden piiristä, ja kaikki paketit, jotka eivät aloita istuntoa välitetään edelleen tällä osoitteella. Siten palvelinsolmujen uudelleen konfigurointi ei ai-heuta muutosta kuormantasaaj issa. IP-osoitteiden si-30 doksia palvelinsolmuihin muutetaan liikenteen ohjaami-T seksi oikeisiin solmuihin.
Esillä oleva keksintö tarjoaa kuormantasaaj an : : sekä skaalautuvuudella että korkealla saatavuudella.
» · · ,·*, ; Koska kukin kuormantasaaj a on identtinen, liikenne voi
• (I
! 35 mennä minkä tahansa kuormantasaaj an kautta. Jos käyte- * * tään anycast-mekanismia, kuten IPv6 (Internet Proto col, Version 6) anycast-osoitteita, kukin yksittäinen 8 115358 paketti voidaan reitittää minkä tahansa kuormantasaa-jan kautta. Koska hash buckettien lukumäärä on suurempi kuin palvelinsolmujen lukumäärä, palvelinryppään dynaaminen skaalaus ja konfiguraatio on mahdollista.
5 Erityisesti seuraavat kolme skenaariota voidaan käsitellä tarvitsematta nollaamista: palvelinsolmun odottamaton vioittuminen, palvelinsolmun ohjattu alasajo sekä uuden palvelinsolmun lisääminen palvelinryppää-seen.
10
KUVALUETTELO
Oheinen piirustus, joka on mukana keksinnön ymmärtämisen helpottamiseksi ja joka muodostaa osan tätä spesifikaatiota, kuvaa keksinnön sovelluksia ja 15 yhdessä selityksen kanssa auttaa selvittämään keksinnön periaatteita. Piirustuksessa: kuvio 1 on vuokaavio, joka kuvaa erästä esillä olevan keksinnön erään sovelluksen mukaista menetelmää, 20 kuvio 2 on lohkokaavio, joka kuvaa esillä olevan keksinnön erään sovelluksen mukaista järjestel-mää, ja kuvio 2 on lohkokaavio, joka kuvaa esillä . . olevan keksinnön erään toisen sovelluksen mukaista » j > I 25 järjestelmää.
* * > I t
KEKSINNÖN YKSITYISKOHTAINEN SELOSTUS
. Esillä olevan keksinnön sovelluksiin viita- * * · taan nyt yksityiskohtaisesti, joiden sovellusten esi- » · '·;·* 30 merkkejä kuvataan oheisessa piirustuksessa.
Kuvio 1 kuvaa tilatonta kuormanjakomenetelmää palvelinryppäälle IP-pohjaisessa tietoliikenneverkos- » > · , sa. Ainakin yksi uniikki IP-osoite nimetään palvelin- ryppään kullekin palvelinsolmulle, lohko 10. Lähete-'· “· 35 tään IP-liikennettä, joka käsittää istuntoja, jotka käsittävät paketteja, lohko 11. Ainakin yksi ennalta 1 1 5358 9 määrätty kenttä identifioidaan ja poimitaan kustakin lähetetystä paketista tai sen sisältämästä PDU:sta käytettäväksi pakettikohtaisena hajautusavaimena, lohko 12. Kukin hajautusavain hash-koodataan poikkeama-5 arvon hankkimiseksi kullekin paketille, lohko 13. Pa-kettikohtainen kohdeosoite selvitetään kullekin paketille käyttämällä hankittuja poikkeama-arvoja, joka kyseinen kohdeosoite käsittää sen palvelinsolmun IP-osoitteen, johon kyseinen paketti tullaan välittämään 10 edelleen, lohko 14. Kukin paketti välitetään edelleen palvelinsolmulle, joka vastaa sen selvitettyä kohde-osoitetta, lohko 15.
Kuvio 2 kuvaa tilatonta kuormanjakojärjestel-mää palvelinryppäälle IP-pohjaisessa tietoliikennever-15 kossa. Järjestelmä käsittää IP-pohjaisen tietoliikenneverkon 200 IP-liikenteen lähettämiseksi, joka IP-liikenne käsittää istuntoja, jotka käsittävät paketteja. Järjestelmä käsittää edelleen palvelinryppään 210, joka käsittää toiminnallisesti identtisiä palvelinsol-20 muja 211, 212, 213 ja 214 sovellusprosessin ajamisek si, joille kullekin palvelinsolmulle nimetään ainakin t yksi uniikki IP-osoite. Järjestelmä käsittää edelleen > *’ yhden tai useamman toiminnallisesti identtisen, tilat- ’ * toman kuormantasaajan 220, 221 ja 222 pakettien vas- j 25 taanottamiseksi ja niiden välittämiseksi edelleen eri : : palvelinsolmuille. Kuormantasaajat 220, 221 ja 222 yh- ; ,· distetään palvelinryppääseen 210.
Kuormantasaajat 220, 221 ja 222 käsittävät :v. edelleen hajautusavaimen hankkijan 230 ainakin yhden » 30 ennalta määrätyn kentän identifioimiseksi ja poimimi- * · seksi kustakin lähetetystä paketista tai sen sisältä- » mästä PDUrsta käytettäväksi pakettikohtaisena hajau-tusavaimena. Kuormantasaajat 220, 221 ja 222 käsittä- . vät edelleen hash-koodaajan 240 kunkin hajautusavaimen
* < I
*| 35 hash-koodaamiseksi poikkeama-arvon hankkimiseksi kul- ’· ’· lekin paketille. Kuormantasaajat 220, 221 ja 222 kä sittävät edelleen selvittäjän 250 pakettikohtaisen 10 115358 kohdeosoitteen selvittämiseksi kullekin paketille käyttämällä hankittuja poikkeama-arvoja, joka kyseinen kohdeosoite käsittää sen palvelinsolmun IP-osoitteen, johon kyseinen paketti tullaan välittämään edelleen.
5 Keksinnön eräässä sovelluksessa IP-liikenteessä käytetään TCP-protokollaa, ja yhteystuplea <IPS, porttis, IPD, porttiD> käytetään kokonaan tai osittain hajau-tusavaimena. Keksinnön eräässä toisessa sovelluksessa IP-liikenteessä käytetään SCTP-protokollaa (Stream 10 Control Transmission Protocol, SCTP), ja assosiaatiota <IPS, porttis, IPd, porttia, protokolla> käytetään kokonaan tai osittain hajautusavaimena.
Kuormantasaajat 220, 221 ja 222 käsittävät edelleen nimitystaulukon 260, joka koostuu merkinnöis-15 tä, jotka kukin käsittävät palvelinsolmulle nimetyn IP-osoitteen, ja joka taulukko sisältää kunkin palvelinsolmun IP-osoitteen yhdessä tai useammassa merkinnässä. Kuormantasaajat 220, 221 ja 222 käsittävät edelleen hakijan 261 kohdeosoitteen hakemiseksi pake-20 tille nimitystaulukosta 260 käyttäen hankittua paketin poikkeama-arvoa indeksinä. Merkintöjen lukumäärä nimi-, tystaulukossa 260 on suurempi kuin palvelinsolmujen ·* lukumäärä.
' * Jos palvelinryppääseen lisätään uusi solmu, 25 ainakin yksi merkintä nimitystaulukossa 260 päivite- tään sisältämään lisätyn uuden solmun IP-osoite. Jos ; palvelinryppäästä 210 poistetaan solmu, kukin poiste tun solmun IP-osoitteen sisältävä merkintä nimitystau-lukossa 260 päivitetään sisältämään yhden jäljelle ,*··, 30 jääneen solmun IP-osoite.
*" Kuvio 3 kuvaa tilatonta kuormanjakojärjestel- » ’·** mää palvelinryppäälle IP-pohjaisessa tietoliikennever- kossa. Järjestelmä käsittää IP-pohjaisen tietoliiken-,·. ; neverkon 300 IP-liikenteen lähettämiseksi, joka IP- ! j 35 liikenne käsittää istuntoja, jotka käsittävät pakette- * « t ' ja. Järjestelmä käsittää edelleen palvelinryppään 310, joka käsittää toiminnallisesti identtisiä palvelinsol- 11 115358 muja 311, 312, 313 ja 314 sovellusprosessin ajamisek si, joille kullekin palvelinsolmulle nimetään ainakin yksi uniikki IP-osoite. Järjestelmä käsittää edelleen yhden tai useamman toiminnallisesti identtisen, tilat-5 toman kuormantasaajan 320, 321 ja 322 pakettien vas taanottamiseksi ja niiden välittämiseksi edelleen eri palvelinsolmuille. Kuormantasaajat 320, 321 ja 322 yhdistetään palvelinryppääseen 310.
Kuormantasaajat 320, 321 ja 322 käsittävät 10 edelleen hajautusavaimen hankkijan 330 ainakin yhden ennalta määrätyn kentän identifioimiseksi ja poimimiseksi kustakin lähetetystä paketista tai sen sisältämästä PDU-.sta käytettäväksi pakettikohtaisena hajau-tusavaimena. Kuormantasaajat 320, 321 ja 322 käsittä- 15 vät edelleen hash-koodaajan 340 kunkin hajautusavaimen hash-koodaamiseksi poikkeama-arvon hankkimiseksi kullekin paketille. Kuormantasaaj at 320, 321 ja 322 kä sittävät edelleen selvittäjän 350 pakettikohtaisen kohdeosoitteen selvittämiseksi kullekin paketille 20 käyttämällä hankittuja poikkeama-arvoja, joka kyseinen kohdeosoite käsittää sen palvelinsolmun IP-osoitteen, , johon kyseinen paketti tullaan välittämään edelleen.
• · · * 1t Kuormantasaaj at 320, 321 ja 322 käsittävät edelleen lisääjän 360 hankitun paketin poikkeama-arvon *. 'i 25 lisäämiseksi palvelinryppäälle 310 nimettyyn kanta- * osoitteeseen paketin kohdeosoitteen määrittämiseksi, I : joka kohdeosoite on yksi osoite IP-osoitealueesta, josta alueesta useampi kuin yksi osoite nimetään kuta-kin palvelinsolmua kohti. Osoitteiden lukumäärä IP-,···_ 30 osoitealueessa on suurempi kuin palvelinsolmujen luku- määrä.
’♦"· Jos palvelinryppääseen lisätään uusi solmu, "•"S ainakin yksi IP-osoite.alueen osoite nimetään uudelleen .·] ; lisätylle uudelle solmulle. Jos palvelinryppäästä ♦ t » ! ! 35 poistetaan solmu, poistetun solmun IP-osoitteet nime- » « · ' ’ tään uudelleen jäljelle jääneille solmuille.
12 115358
Alan ammattimiehelle on selvää, että tekniikan kehittyessä keksinnön perusajatus voidaan toteuttaa eri tavoin. Keksintö ja sen sovellukset eivät siten rajoitu yllä esitettyihin sovellusesimerkkeihin, 5 vaan muunnokset ovat mahdollisia patenttivaatimuksien puitteissa.
• ♦ ♦ t » • » 1 « »
Claims (18)
1. Tilaton kuormanjakomenetelmä palvelinryp-päälle IP-pohjaisessa tietoliikenneverkossa, joka menetelmä käsittää vaiheet: 5 nimetään ainakin yksi uniikki IP-osoite pal- velinryppään (210) kullekin palvelinsolmulle (211, 212,..., N), ja lähetetään IP-liikennettä, joka käsittää istuntoja, jotka käsittävät paketteja, 10 tunnettu siitä, että menetelmä edelleen käsittää vaiheet: identifioidaan ja poimitaan ainakin yksi ennalta määrätty kenttä kustakin lähetetystä paketista tai sen sisältämästä PDU:sta käytettäväksi hajau-15 tusavaimena, hash-koodataan kukin hajautusavain poikkeama-arvon hankkimiseksi kullekin paketille, selvitetään pakettikohtainen kohdeosoite kullekin paketille käyttämällä hankittuja poikkeama-20 arvoja, joka kyseinen kohdeosoite käsittää sen palve-linsolmun IP-osoitteen, johon kyseinen paketti tullaan välittämään edelleen, ja välitetään kukin paketti edelleen palvelin-solmulle, joka vastaa sen selvitettyä kohdeosoitetta. ' 25
2. Patenttivaatimuksen 1 mukainen menetelmä, ·· tunnettu siitä, että menetelmä edelleen käsittää vaiheet: generoidaan nimitystaulukko, joka koostuu merkinnöistä, jotka kukin käsittävät palvelinsolmulle 30 nimetyn IP-osoitteen, ja joka taulukko sisältää kunkin palvelinsolmun IP-osoitteen yhdessä tai useammassa merkinnässä, ja käytetään hankittua paketin poikkeama-arvoa indeksinä, jolla haetaan kohdeosoite paketille gene-; ’·_ 35 roidusta nimitystaulukosta.
3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että merkintöjen lukumäärä nimi- 14 115358 tystaulukossa on suurempi kuin palvelinsolmujen lukumäärä .
4. Patenttivaatimuksen 2 tai 3 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen 5 käsittää vaiheet: käytetään TCP-protokollaa IP-liikenteessä, ja käytetään yhteys tuplea <IPs, porttis, IPd, porttiD> kokonaan tai osittain hajautusavaimena.
5. Patenttivaatimuksen 2 tai 3 mukainen mene- 10 telmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: käytetään SCTP-protokollaa IP-liikenteessä, ja käytetään assosiaatiota <IPsi porttis, IPd, 15 porttiD, protokolla> kokonaan tai osittain hajautusavaimena .
6. Patenttivaatimuksen 2, 3, 4 tai 5 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: 20 lisätään uusi solmu palvelinryppääseen, ja päivitetään ainakin yksi merkintä nimitystau-lukossa sisältämään lisätyn uuden solmun IP-osoite.
• * | *·· 7. Patenttivaatimuksen 2, 3, 4, 5 tai 6 mu- kainen menetelmä, tunnettu siitä, että menetelmä ·;·· 25 edelleen käsittää vaiheet: : poistetaan solmu palvelinryppäästä, ja päivitetään kukin poistetun solmun IP- osoitteen sisältävä merkintä nimitystaulukossa sisältämään yhden jäljelle jääneen solmun IP-osoite.
8. Patenttivaatimuksen 1 mukainen menetelmä, ··.: tunnettu siitä, että menetelmä edelleen käsittää ...· vaiheet: käytetään IP-osoitealuetta nimettäessä osoit-teitä palvelinsolmuille, josta alueesta yksi tai use- * · 35 ampi osoite nimetään kutakin palvelinsolmua kohti, ! nimetään kantaosoite palvelinryppäälle, ja 15 115358 yhdistetään hankittu paketin poikkeama-arvo ja nimetty kantaosoite paketin kohdeosoitteen määrittämiseksi .
9. Patenttivaatimuksen 8 mukainen menetelmä, 5 tunnettu siitä, että osoitteiden lukumäärä IP- osoitealueessa on suurempi kuin palvelinsolmujen lukumäärä .
10. Patenttivaatimuksen 8 tai 9 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen 10 käsittää vaiheet: lisätään uusi solmu palvelinryppääseen, ja nimetään uudelleen ainakin yksi IP- osoitealueen osoite lisätylle uudelle solmulle.
11. Patenttivaatimuksen 8, 9 tai 10 mukainen 15 menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: poistetaan solmu palvelinryppäästä, ja nimetään uudelleen poistetun solmun IP- osoitteet jäljelle jääneille solmuille.
12. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: : ** korvataan ainakin yksi vanha palvelinsolmu • ainakin yhdellä uudella palvelinsolmulla, 25 analysoidaan kukin paketti sen määrittämisek- : ·.· si, alustaako se istunnon, > » ...j välitetään edelleen istunnon alustavat pake tit uudelle palvelinsolmulle, ja välitetään edelleen paketit, jotka eivät , 30 alusta istuntoa sekä uudelle että vanhalle palvelin- ;;; solmulle. ···’ 13. Patenttivaatimuksen 1 mukainen menetelmä, » tunnettu siitä, että menetelmä edelleen käsittää vaiheet: » · 35 käytetään unicast IP-osoitteita kullekin pal- : velinsolmulle nimettyinä uniikkeina IP-osoitteina, • » 16 115358 sidotaan ainakin yksi multicast IP-osoite useaan palvelinsolmuun, analysoidaan kukin paketti sen määrittämiseksi, alustaako se istunnon, 5 välitetään edelleen istunnon alustavat pake tit käyttämällä unicast-osoitetta kohdeosoitteena, ja välitetään edelleen paketit, jotka eivät alusta istuntoa käyttämällä multicast-osoitetta kohde-osoitteena .
13 115358
14. Tilaton kuormanjakojärjestelmä palvelin- ryppäälle IP-pohjaisessa tietoliikenneverkossa, joka järjestelmä käsittää: IP-pohjaisen tietoliikenneverkon (200) IP-liikenteen lähettämiseksi, joka IP-liikenne käsittää 15 istuntoja, jotka käsittävät paketteja, palvelinryppään (210), joka käsittää toiminnallisesti identtisiä palvelinsolmuja (211, 212,..., N) sovellusprosessin ajamiseksi, joille kullekin pal-velinsolmulle nimetään ainakin yksi uniikki IP-osoite, 20 ja yhden tai useamman toiminnallisesti identtisen, tilattoman kuormantasaajan (220, 221,..., N) pakettien vastaanottamiseksi ja niiden välittämiseksi 'edelleen eri palvelinsolmuille, ja jotka kuormantasaa- i 25 jät yhdistetään palvelinryppääseen, ,· tunnettu siitä, että kuormantasaa jät edelleen käsittävät: hajautusavaimen hankkijan (230) ainakin yhden ennalta määrätyn kentän identifioimiseksi ja poimimi-, 30 seksi kustakin lähetetystä paketista tai sen sisältä- '·· mästä PDU-.sta käytettäväksi hajautusavaimena, ·..· hash-koodaajan (240) kunkin hajautusavaimen hash-koodaamiseksi poikkeama-arvon hankkimiseksi kul-....: lekin paketille, ja 35 selvittäjän (250) pakettikohtaisen kohde- · : osoitteen selvittämiseksi kullekin paketille käyttä- ; mällä hankittuja poikkeama-arvoja, joka kyseinen koh- 17 115358 deosoite käsittää sen palvelinsolmun IP-osoitteen, johon kyseinen paketti tullaan välittämään edelleen.
15. Patenttivaatimuksen 14 mukainen järjestelmä, tunnettu siitä, että kuormantasaajat edel- 5 leen käsittävät: nimitystaulukon (260), joka koostuu merkinnöistä, jotka kukin käsittävät palvelinsolmulle nimetyn IP-osoitteen, ja joka taulukko sisältää kunkin palvelinsolmun IP-osoitteen yhdessä tai useammassa 10 merkinnässä, ja hakijan (261) kohdeosoitteen hakemiseksi paketille nimitystaulukosta käyttäen hankittua paketin poikkeama-arvoa indeksinä.
16. Patenttivaatimuksen 15 mukainen järjes- 15 telmä, tunnettu siitä, että merkintöjen lukumäärä nimitystaulukossa on suurempi kuin palvelinsolmujen lukumäärä.
17. Patenttivaatimuksen 14 mukainen järjestelmä, tunnettu siitä, että kuormantasaa jät edel- 20 leen käsittävät: lisääjän (360) hankitun paketin poikkeama-arvon yhdistämiseksi palvelinryppäälle nimettyyn kan-; taosoitteeseen paketin kohdeosoitteen määrittämiseksi, joka kohdeosoite on yksi osoite IP-osoitealueesta, ·.: 25 josta alueesta yksi tai useampi osoite nimetään kuta- . : kin palvelinsolmua kohti.
18. Patenttivaatimuksen 17 mukainen järjes- t telmä, tunnettu siitä, että osoitteiden lukumäärä IP-osoitealueessa on suurempi kuin palvelinsolmujen 3 0 lukumäärä. t s » 18 115358
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20012137A FI115358B (fi) | 2001-11-05 | 2001-11-05 | Tilaton kuormanjako |
EP02760340A EP1442575B1 (en) | 2001-11-05 | 2002-09-19 | A method and a system for stateless load sharing for a server cluster in an ip-based telecommunications network |
DE60221556T DE60221556T2 (de) | 2001-11-05 | 2002-09-19 | Verfahren und system zur zustandslosen lastverteilung für ein server-cluster in einem auf ip basierenden telekommunikationsnetz |
PCT/FI2002/000745 WO2003041355A1 (en) | 2001-11-05 | 2002-09-19 | A method and a system for stateless load sharing for a server cluster in an ip-based telecommunications network |
AT02760340T ATE369001T1 (de) | 2001-11-05 | 2002-09-19 | Verfahren und system zur zustandslosen lastverteilung für ein server-cluster in einem auf ip basierenden telekommunikationsnetz |
US10/831,332 US20040197079A1 (en) | 2001-11-05 | 2004-04-26 | Method and a system for stateless load sharing for a server cluster in an IP-based telecommunications network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20012137A FI115358B (fi) | 2001-11-05 | 2001-11-05 | Tilaton kuormanjako |
FI20012137 | 2001-11-05 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20012137A0 FI20012137A0 (fi) | 2001-11-05 |
FI20012137A FI20012137A (fi) | 2003-05-06 |
FI115358B true FI115358B (fi) | 2005-04-15 |
Family
ID=8562187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20012137A FI115358B (fi) | 2001-11-05 | 2001-11-05 | Tilaton kuormanjako |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040197079A1 (fi) |
EP (1) | EP1442575B1 (fi) |
AT (1) | ATE369001T1 (fi) |
DE (1) | DE60221556T2 (fi) |
FI (1) | FI115358B (fi) |
WO (1) | WO2003041355A1 (fi) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797367B1 (en) * | 1999-10-06 | 2010-09-14 | Gelvin David C | Apparatus for compact internetworked wireless integrated network sensors (WINS) |
US7860095B2 (en) * | 2003-10-30 | 2010-12-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for load-balancing |
CN1312889C (zh) * | 2003-12-17 | 2007-04-25 | 浪潮电子信息产业股份有限公司 | 集群网络的单一地址流量分发器 |
EP1751946A1 (en) * | 2004-05-19 | 2007-02-14 | Telefonaktiebolaget LM Ericsson (publ) | Technique for handling initiation requests |
WO2006067568A1 (en) * | 2004-12-22 | 2006-06-29 | Nokia Corporation | Multi homing transport protocol on a multi-processor arrangement |
US7512707B1 (en) | 2005-11-03 | 2009-03-31 | Adobe Systems Incorporated | Load balancing of server clusters |
US20070214282A1 (en) * | 2006-03-13 | 2007-09-13 | Microsoft Corporation | Load balancing via rotation of cluster identity |
CN100450037C (zh) * | 2006-08-30 | 2009-01-07 | 华为技术有限公司 | 一种ip报文负载分担实现方法及装置 |
WO2008137939A2 (en) * | 2007-05-07 | 2008-11-13 | Archivas, Inc. | Method for data privacy in a fixed content distributed data storage |
US8150970B1 (en) | 2007-10-12 | 2012-04-03 | Adobe Systems Incorporated | Work load distribution among server processes |
US8737210B2 (en) | 2011-03-09 | 2014-05-27 | Telefonaktiebolaget L M Ericsson (Publ) | Load balancing SCTP associations using VTAG mediation |
US9736065B2 (en) | 2011-06-24 | 2017-08-15 | Cisco Technology, Inc. | Level of hierarchy in MST for traffic localization and load balancing |
US8751641B2 (en) * | 2011-09-15 | 2014-06-10 | International Business Machines Corporation | Optimizing clustered network attached storage (NAS) usage |
US9083710B1 (en) * | 2012-01-03 | 2015-07-14 | Google Inc. | Server load balancing using minimally disruptive hash tables |
US8595239B1 (en) | 2012-01-03 | 2013-11-26 | Google Inc. | Minimally disruptive hash table |
US8908698B2 (en) | 2012-01-13 | 2014-12-09 | Cisco Technology, Inc. | System and method for managing site-to-site VPNs of a cloud managed network |
US10375158B2 (en) * | 2012-04-04 | 2019-08-06 | Radware, Ltd. | Techniques for adaptive traffic direction via scalable application delivery controller services |
US8965921B2 (en) * | 2012-06-06 | 2015-02-24 | Rackspace Us, Inc. | Data management and indexing across a distributed database |
US9344458B2 (en) | 2012-07-16 | 2016-05-17 | eZuce, Inc. | Providing unified communications services |
US9847907B2 (en) * | 2012-11-26 | 2017-12-19 | Amazon Technologies, Inc. | Distributed caching cluster management |
US9602614B1 (en) | 2012-11-26 | 2017-03-21 | Amazon Technologies, Inc. | Distributed caching cluster client configuration |
US9203753B2 (en) * | 2013-11-25 | 2015-12-01 | Cisco Technology, Inc. | Traffic optimization using network address and port translation in a computer cluster |
US10122605B2 (en) | 2014-07-09 | 2018-11-06 | Cisco Technology, Inc | Annotation of network activity through different phases of execution |
US10044617B2 (en) * | 2014-11-14 | 2018-08-07 | Nicira, Inc. | Stateful services on stateless clustered edge |
US11533255B2 (en) * | 2014-11-14 | 2022-12-20 | Nicira, Inc. | Stateful services on stateless clustered edge |
US9876714B2 (en) | 2014-11-14 | 2018-01-23 | Nicira, Inc. | Stateful services on stateless clustered edge |
US9866473B2 (en) | 2014-11-14 | 2018-01-09 | Nicira, Inc. | Stateful services on stateless clustered edge |
US9860209B2 (en) | 2015-05-12 | 2018-01-02 | Cisco Technology, Inc. | Stateful connection processing in a security device cluster |
US10476982B2 (en) | 2015-05-15 | 2019-11-12 | Cisco Technology, Inc. | Multi-datacenter message queue |
US10034201B2 (en) * | 2015-07-09 | 2018-07-24 | Cisco Technology, Inc. | Stateless load-balancing across multiple tunnels |
US10205677B2 (en) | 2015-11-24 | 2019-02-12 | Cisco Technology, Inc. | Cloud resource placement optimization and migration execution in federated clouds |
US10084703B2 (en) | 2015-12-04 | 2018-09-25 | Cisco Technology, Inc. | Infrastructure-exclusive service forwarding |
US10367914B2 (en) | 2016-01-12 | 2019-07-30 | Cisco Technology, Inc. | Attaching service level agreements to application containers and enabling service assurance |
US10432532B2 (en) | 2016-07-12 | 2019-10-01 | Cisco Technology, Inc. | Dynamically pinning micro-service to uplink port |
US10382597B2 (en) | 2016-07-20 | 2019-08-13 | Cisco Technology, Inc. | System and method for transport-layer level identification and isolation of container traffic |
US10567344B2 (en) | 2016-08-23 | 2020-02-18 | Cisco Technology, Inc. | Automatic firewall configuration based on aggregated cloud managed information |
US10320683B2 (en) | 2017-01-30 | 2019-06-11 | Cisco Technology, Inc. | Reliable load-balancer using segment routing and real-time application monitoring |
US10671571B2 (en) | 2017-01-31 | 2020-06-02 | Cisco Technology, Inc. | Fast network performance in containerized environments for network function virtualization |
US11005731B2 (en) | 2017-04-05 | 2021-05-11 | Cisco Technology, Inc. | Estimating model parameters for automatic deployment of scalable micro services |
US10439877B2 (en) | 2017-06-26 | 2019-10-08 | Cisco Technology, Inc. | Systems and methods for enabling wide area multicast domain name system |
US10382274B2 (en) | 2017-06-26 | 2019-08-13 | Cisco Technology, Inc. | System and method for wide area zero-configuration network auto configuration |
US10425288B2 (en) | 2017-07-21 | 2019-09-24 | Cisco Technology, Inc. | Container telemetry in data center environments with blade servers and switches |
US10601693B2 (en) | 2017-07-24 | 2020-03-24 | Cisco Technology, Inc. | System and method for providing scalable flow monitoring in a data center fabric |
US10541866B2 (en) | 2017-07-25 | 2020-01-21 | Cisco Technology, Inc. | Detecting and resolving multicast traffic performance issues |
US10951584B2 (en) | 2017-07-31 | 2021-03-16 | Nicira, Inc. | Methods for active-active stateful network service cluster |
US11570092B2 (en) | 2017-07-31 | 2023-01-31 | Nicira, Inc. | Methods for active-active stateful network service cluster |
US11296984B2 (en) | 2017-07-31 | 2022-04-05 | Nicira, Inc. | Use of hypervisor for active-active stateful network service cluster |
US10705882B2 (en) | 2017-12-21 | 2020-07-07 | Cisco Technology, Inc. | System and method for resource placement across clouds for data intensive workloads |
US11595474B2 (en) | 2017-12-28 | 2023-02-28 | Cisco Technology, Inc. | Accelerating data replication using multicast and non-volatile memory enabled nodes |
US11153122B2 (en) | 2018-02-19 | 2021-10-19 | Nicira, Inc. | Providing stateful services deployed in redundant gateways connected to asymmetric network |
US10511534B2 (en) | 2018-04-06 | 2019-12-17 | Cisco Technology, Inc. | Stateless distributed load-balancing |
US10728361B2 (en) | 2018-05-29 | 2020-07-28 | Cisco Technology, Inc. | System for association of customer information across subscribers |
US10904322B2 (en) | 2018-06-15 | 2021-01-26 | Cisco Technology, Inc. | Systems and methods for scaling down cloud-based servers handling secure connections |
US10764266B2 (en) | 2018-06-19 | 2020-09-01 | Cisco Technology, Inc. | Distributed authentication and authorization for rapid scaling of containerized services |
US11019083B2 (en) | 2018-06-20 | 2021-05-25 | Cisco Technology, Inc. | System for coordinating distributed website analysis |
US10819571B2 (en) | 2018-06-29 | 2020-10-27 | Cisco Technology, Inc. | Network traffic optimization using in-situ notification system |
US10904342B2 (en) | 2018-07-30 | 2021-01-26 | Cisco Technology, Inc. | Container networking using communication tunnels |
EP3900299A4 (en) * | 2019-02-05 | 2022-07-27 | Casa Systems, Inc. | METHOD AND DEVICE FOR RECOVERING NETWORK ASSOCIATION INFORMATION |
KR102192239B1 (ko) * | 2019-06-04 | 2020-12-17 | 울산대학교 산학협력단 | 무선네트워크 환경에서의 클러스터 기반 부하분산 방법 |
US11283648B2 (en) * | 2019-08-15 | 2022-03-22 | Forcepoint Llc | Resilient tunnels |
US11799761B2 (en) | 2022-01-07 | 2023-10-24 | Vmware, Inc. | Scaling edge services with minimal disruption |
US11962564B2 (en) | 2022-02-15 | 2024-04-16 | VMware LLC | Anycast address for network address translation at edge |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5682382A (en) * | 1995-09-05 | 1997-10-28 | Massachusetts Institute Of Technology | Scalable, self-organizing packet radio network having decentralized channel management providing collision-free packet transfer |
US6272523B1 (en) * | 1996-12-20 | 2001-08-07 | International Business Machines Corporation | Distributed networking using logical processes |
US6324267B1 (en) * | 1997-01-17 | 2001-11-27 | Scientific-Atlanta, Inc. | Two-tiered authorization and authentication for a cable data delivery system |
US6330671B1 (en) * | 1997-06-23 | 2001-12-11 | Sun Microsystems, Inc. | Method and system for secure distribution of cryptographic keys on multicast networks |
US6081840A (en) * | 1997-10-14 | 2000-06-27 | Zhao; Yan | Two-level content distribution system |
EP1049989B1 (en) * | 1998-01-23 | 2003-05-07 | Emc Corporation | Access to content addressable data over a network |
US6076108A (en) * | 1998-03-06 | 2000-06-13 | I2 Technologies, Inc. | System and method for maintaining a state for a user session using a web system having a global session server |
US6751191B1 (en) * | 1999-06-29 | 2004-06-15 | Cisco Technology, Inc. | Load sharing and redundancy scheme |
US7260716B1 (en) * | 1999-09-29 | 2007-08-21 | Cisco Technology, Inc. | Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach |
US6807179B1 (en) * | 2000-04-18 | 2004-10-19 | Advanced Micro Devices, Inc. | Trunking arrangement in a network switch |
AU2001255546A1 (en) * | 2000-04-21 | 2001-11-07 | Tekelec | Methods and systems for providing dynamic routing key registration |
US7042876B1 (en) * | 2000-09-12 | 2006-05-09 | Cisco Technology, Inc. | Stateful network address translation protocol implemented over a data network |
US7336613B2 (en) * | 2000-10-17 | 2008-02-26 | Avaya Technology Corp. | Method and apparatus for the assessment and optimization of network traffic |
GB2368228B (en) * | 2000-10-18 | 2003-07-23 | 3Com Corp | Network unit with address cache for frequently occuring network conversations |
ATE381191T1 (de) * | 2000-10-26 | 2007-12-15 | Prismedia Networks Inc | Verfahren und system zur verwaltung von verteilten inhalten und entsprechenden metadaten |
US7191438B2 (en) * | 2001-02-23 | 2007-03-13 | Lenovo (Singapore) Pte, Ltd. | Computer functional architecture and a locked down environment in a client-server architecture |
US7310644B2 (en) * | 2001-06-06 | 2007-12-18 | Microsoft Corporation | Locating potentially identical objects across multiple computers |
JP3898498B2 (ja) * | 2001-12-06 | 2007-03-28 | 富士通株式会社 | サーバ負荷分散システム |
-
2001
- 2001-11-05 FI FI20012137A patent/FI115358B/fi not_active IP Right Cessation
-
2002
- 2002-09-19 EP EP02760340A patent/EP1442575B1/en not_active Expired - Lifetime
- 2002-09-19 WO PCT/FI2002/000745 patent/WO2003041355A1/en active IP Right Grant
- 2002-09-19 AT AT02760340T patent/ATE369001T1/de not_active IP Right Cessation
- 2002-09-19 DE DE60221556T patent/DE60221556T2/de not_active Expired - Lifetime
-
2004
- 2004-04-26 US US10/831,332 patent/US20040197079A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1442575B1 (en) | 2007-08-01 |
FI20012137A (fi) | 2003-05-06 |
WO2003041355A1 (en) | 2003-05-15 |
FI20012137A0 (fi) | 2001-11-05 |
EP1442575A1 (en) | 2004-08-04 |
ATE369001T1 (de) | 2007-08-15 |
DE60221556T2 (de) | 2008-04-17 |
US20040197079A1 (en) | 2004-10-07 |
DE60221556D1 (de) | 2007-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI115358B (fi) | Tilaton kuormanjako | |
US9762494B1 (en) | Flow distribution table for packet flow load balancing | |
CN107580769B (zh) | 用于网络交换机中的负载均衡的方法与装置 | |
US11902153B1 (en) | Compressed routing header | |
CN102075445B (zh) | 负载均衡方法及装置 | |
CN108183868B (zh) | 使用外部部件的动态网络设备处理 | |
KR101527786B1 (ko) | 하이브리드 sdn 네트워크 관리 방법 | |
EP4024787A1 (en) | Sharing routes using an in-memory data store in a distributed network system | |
US20130232278A1 (en) | IPv4 Data Center Support for IPv4 and IPv6 Visitors | |
JP2016535904A (ja) | ミドルウェアおよびアプリケーションの実行のためにエンジニアド・システムにおいてデータサービスを提供するためのシステムおよび方法 | |
EP3289728B1 (en) | Distribution of internal routes for virtual networking | |
US20140369692A1 (en) | Technique for implementing an optical/tdm virtual private network | |
US20090257450A1 (en) | Multi-stream communication processing | |
EP1041776A1 (en) | Multiple ARP functionality for an IP data transmission system | |
JPWO2010038775A1 (ja) | ネットワークノードおよびその負荷分散方法 | |
EP3133798A1 (en) | Management device, control device, and managment method | |
CN113726907A (zh) | 一种路由处理方法、网元设备、装置以及可读存储介质 | |
US20220166715A1 (en) | Communication system and communication method | |
CN1638334A (zh) | 在无限带宽网络中传送数据包的系统和方法 | |
CN1157902C (zh) | 非广播多路访问网络的ip地址映射发送方法 | |
US8379636B2 (en) | Methods and apparatuses for establishing M3UA linksets and routes | |
US20150304363A1 (en) | Hidden identifiers for demultiplexing and resolution architecture | |
CN1898903A (zh) | 用于在通信网络中执行路由操作的方法和设备 | |
FI115432B (fi) | Skaalautuva ja turvallinen palvelinklusteri IP-liikenteelle | |
US20240113959A1 (en) | Instance-affine service scheduling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 115358 Country of ref document: FI |
|
PC | Transfer of assignment of patent |
Owner name: NOKIA SIEMENS NETWORKS OY Free format text: NOKIA SIEMENS NETWORKS OY |
|
MM | Patent lapsed |