JP2001136168A - アクティブ・ネットワーク・メカニズムを用いた効率的なネットワーク管理のための方法および装置 - Google Patents

アクティブ・ネットワーク・メカニズムを用いた効率的なネットワーク管理のための方法および装置

Info

Publication number
JP2001136168A
JP2001136168A JP2000297797A JP2000297797A JP2001136168A JP 2001136168 A JP2001136168 A JP 2001136168A JP 2000297797 A JP2000297797 A JP 2000297797A JP 2000297797 A JP2000297797 A JP 2000297797A JP 2001136168 A JP2001136168 A JP 2001136168A
Authority
JP
Japan
Prior art keywords
network
node
router
active
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000297797A
Other languages
English (en)
Inventor
Danny Raz
ラズ ダニー
Yuval Shavitt
シャヴィット ユーヴァル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2001136168A publication Critical patent/JP2001136168A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 IPネットワークおよび他のタイプのコンピ
ュータネットワークにおける分散ネットワーク管理アプ
リケーションの展開を容易にするネットワーク管理への
アクティブ・ネットワーク・アプローチに関する技術を
を提供することを目的とする。 【解決手段】 本発明は、代表的にはネットワーク内で
分散ネットワーク管理機能を実現するのに用いられる装
置であり、関連するルータと処理エンジンとを有するネ
ットワークノードからなり、ルータは該分散ネットワー
ク管理機能に関連する指定パケットを該処理エンジンに
方向づけるように動作し、処理エンジンは、指定パケッ
トに少なくとも部分的に基づいて、該ネットワーク管理
機能の少なくとも一部を実現する少なくとも1つのセッ
ションをサポートすることを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の分野】本発明は、一般に、コンピュータネット
ワークに関し、特に、コンピュータネットワークで用い
られるネットワーク管理技術に関する。
【0002】
【発明の背景】新しい次世代のコンピュータネットワー
ク用ルータは、高性能だけでなく、仮想個人ネットワー
クのサポートおよびサービス品質(Quality of Serv
ice:QoS)保証などの高度な機能性を示す。この機
能性を成し遂げるために、フロー毎のキューイングおよ
び高速インタネットプロトコル(Internet Protoco
l:IP)フィルタリングなどの特徴機能(features)
が、ルータハードウェアに一般に導入されている。しか
し、このようなデバイスを有するネットワークの管理お
よび高度な機能性の効率よい使用には、多くの新たな問
題が発生し、現存するネットワーク管理技術では十分に
対処できない。
【0003】従来のネットワーク管理システムの大半
は、通常、何らかのタイプの管理ステーションを中心と
している。このタイプの集中型のアーキテクチャでは、
マネージャは管理オブジェクトを調べ、ネットワークの
ビュー(view)を構築し、問題が検出された場合には警告
を発する。マネージャはまた、構成コマンドをネットワ
ークエンティティ(entity)に送信することによって修正
動作を試みることが可能である。
【0004】上記の集中型アーキテクチャには多くの欠
点がある。これらの欠点は、一般に、ネットワークのサ
イズが大きくなり、複雑になるにつれてますます顕著に
なる。例えば、制御エレメントの数が増加するにつれ
て、管理システムの計算力および管理システムを接続す
るネットワークの帯域幅に対する要求も高くなる。さら
に、大きなネットワークでは、制御エンティティの中に
は管理ステーションから遠く離れたものもあるため、制
御ループの遅延は長くなり、制御トラヒックはネットワ
ーク帯域幅の大部分を無駄にする。
【0005】上記のようなスケーラビリティ(scalabili
ty)に関する問題を解決するために、近年、様々なタイ
プの分散制御アーキテクチャが提案されている。例え
ば、G.Goldszmidt外の「Distributed Management by De
legation」(分散コンピューティングシステムに関する
第15回国際会議(15th International Conference onD
istributed Computing Systems)、IEEEコンピュータ協
会 (IEEE Computer Society)、バンクーバ(カナダ)、
1995年6月)、Y.Yemini外の「Towards programmable n
etworks」(分散システムオペレーションおよび管理に
関するIFIP/IEEE国際ワークショップ(IFIP/IEEE Intl.
Workshop on distributed Systems Operations and Man
agement)、1996年10月)、A.A.Lazarの「Program
ming telecommunication networks」(IEEEネットワー
ク(IEEE Network)、11(5):8-18、1997年9月/10月)、
およびM.Zapf外の「Decentralised snmp management wit
h mobile agents」(集積ネットワーク管理に関する第6
回IFIP/IEEE国際シンポジウム(Sixth IFIP/IE
EE International Symposium on Integrated Network M
anagement)、IM '99、1999年5月、ボストン(マサチュ
ーセッツ州))を参照のこと。
【0006】上記の従来のアプローチの大半は、中央管
理タスクのいくつかを分散ソフトウェアエージェントに
任せることであった。これは、マネージャの負担を軽減
し、ネットワークトラヒックを減少させ、制御ループを
短縮するという点で非常に有用である。しかし、このタ
イプの代理(delegation)は、エージェントがその近隣
(neighbors)と通信し、分散タスクを効率よく実施す
ることが可能な真の分散エージェントシステムをサポー
トしない。このような分散タスクは、ネットワークオペ
レーションにおけるスケーラブルな自己回復(例えば、
混雑スポットの周辺におけるローカルリルーティング
(rerouting)または協働キャッシング(cooperated ca
ching))などの機能を実現するのに重要である。
【0007】上記の従来のアプローチの多くはまた、実
行詳細(implementation details)を抽出する分散オブジ
ェクトパラダイムを用いる。共通オブジェクト・リクエ
スト・ブローカ・アーキテクチャ(Common Object Re
quest Broker Architecture:CORBA)、分散コンポー
ネント・オブジェクト・モデル(Distributed Compone
nt Object Model(DCOM))、およびJava遠隔手
続き呼び出し(Java Remote Method Invocation(R
MI))などの抽出は、分散エージェントシステムを設計
および構築するのに役立つが、実行詳細の真のコストは
隠されている。その結果、従来のエージェントに基づい
たシステムは、多くの場合、そのネットワーク・リソー
スの使用(特にその帯域幅の使用)において効率が悪い
傾向がある。従って、これらおよび他の従来のネットワ
ーク管理アプローチでは、ネットワーク内の管理タスク
を効果的に分散することができない。
【0008】管理および制御についての分散エージェン
トシステムにおける他の重要な問題は、これらのエージ
ェントが存在するロケーションである。これは明らかに
性能に大きな影響を与える。なぜなら、制御ループ内に
遅延を引き起こすためである。一般に、現存するソフト
ウェア・エージェント・ソリューションは、そのアプリ
ケーションレベルプログラムを走らせるために得られる
ホストの存在を想定する。エージェントの最適なロケー
ションは、すべての必要なローカル情報が得られ、局地
的にアクションを起こすことが可能なルータ・カーネル
(router kernel)であろう。しかし、このようなソリュ
ーションは、ルータ・リアルタイム・オペレーションの
制約への干渉が不可能なために実現不能であると考えら
れていた。明らかに、エージェントが制御システムに近
接するほど、エージェントはより良好に動作する。それ
にもかかわらず、従来の分散ネットワーク管理アプロー
チでは、最適なエージェント・ロケーションを提供する
ことができなかった。
【0009】従って、上記の従来のアプローチに関連す
る問題を解決する改良された分散ネットワーク管理アプ
ローチが必要とされているのは明らかである。
【0010】
【発明の概要】本発明は、IPネットワークおよび他の
タイプのコンピュータネットワークにおける分散ネット
ワーク管理アプリケーションの展開を容易にするネット
ワーク管理へのアクティブ・ネットワーク・アプローチ
を提供する。本発明の例示する実施例では、分散ネット
ワーク管理機能は、1セットのアクティブノードを用い
てコンピュータネットワーク内で実現される。アクティ
ブノードのそれぞれは、ルータおよび論理的に分離した
アクティブエンジンを有する。従来の転送機能の実行に
加えて、アクティブノードのうちの所定ノードにおける
ルータは、ネットワーク管理機能に関連するアクティブ
パケットを対応するアクティブエンジンに転換(divert)
する。アクティブエンジンは、少なくとも部分的にアク
ティブパケットに基づいた、ネットワーク管理機能の少
なくとも一部を実現する少なくとも1つのセッションを
サポートする。アクティブエンジンによってサポートさ
れたセッションのそれぞれは、ネットワーク内で実行さ
れる特定の分散タスクに対応し、関連する特有のネット
ワーク識別子を有するため、異なるネットワークノード
上の異なるプログラムは同じセッションに属することが
可能である。ノードのうちの所定ノードにおけるルータ
およびアクティブエンジンは、同じ機械上または物理的
に分離した機械上に存在し得る。
【0011】本発明の他の実施例によると、所定のアク
ティブノードは、ブラインドアドレッシングモード(bli
nd addressing mode)をサポートするように構成され得
る。ブラインドアドレッシングモードは、アクティブノ
ードから不特定のネットワークノードを通して特定の方
向に宛先ノードへ向けて指定パケットを送信するために
用いられ、宛先ノードへのルートに沿った第1の不特定
アクティブノード内のルータは、パケットを遮断し、そ
れをそのノードの関連処理エンジンに送信する。このよ
うに、アクティブノードは、特定のアドレスまたはロケ
ーションを知らずに、ネットワークの他のアクティブノ
ードと通信し得る。
【0012】本発明のアクティブ・ネットワーク・アプ
ローチを用いて実現され得るネットワーク管理機能の例
としては、コレクト・アン・ルート(collect-en-rout
e)およびレポート・アン・ルート(report-en-route)
情報収集プログラム、ならびに特定のグループのメッセ
ージ受信者の特別な定義を有するメッセージ配布アプリ
ケーションが挙げられる。
【0013】ネットワーク管理アプリケーションを分散
および実行するためのアクティブネットワーク技術を用
いることによって、本発明は、アプリケーションの開発
をより複雑にすることなくネットワークリソースの効率
的な使用を提供する。有利なことに、本発明に従って構
成されたコンピュータネットワークによって、ネットワ
ーク層における新たな分散管理アプリケーションの安全
な実行および迅速な展開が可能となる。このアクティブ
・ネットワーク・アプローチは、例えば、他の点では従
来のIPネットワークに次第に統合することが可能で、
従来のIPからプログラム可能なネットワークへのスム
ーズな移行を可能にする。
【0014】
【発明の詳細な記述】以下、本発明を、インターネット
プロトコル(Internet Protocol:IP)標準を用い
るように構成された例示的なコンピュータ通信ネットワ
ークに関連して説明する。しかし、言うまでもなく、本
発明は、特定のタイプのネットワークまたはネットワー
ク通信プロトコルと共に使用されることに限定されな
い。開示する技術は、広範囲な他のネットワークおよび
プロトコルと共に使用するのに適している。
【0015】本発明は、例示する実施例において、IP
ネットワークおよび他のタイプのコンピュータネットワ
ークにおける分散ネットワーク管理アプリケーションの
展開を容易にするコンピュータ・ネットワーク・アーキ
テクチャを提供する。以下にさらに詳細に説明するよう
に、本発明は、いわゆるアクティブネットワーク技術
(例えば、D.L.Tennenhouse外の、「A survey of activ
e network research」(IEEE通信雑誌(IEEE communicat
ions Magazine)、35(1):80-86、1997年1月)を用い
て、1セットのネットワークルータ内でネットワーク管
理アプリケーションの効率的な分散および実行を可能に
するフレームワークを提供する。アクティブネットワー
ク技術を用いてネットワーク管理アプリケーションを分
散および実行することによって、本発明は、アプリケー
ションの開発をより複雑にすることなく、ネットワーク
リソースの効率的な使用を提供する。有利なことに、本
発明に従って構成されたコンピュータネットワークは、
ネットワーク層における新しい分散管理アプリケーショ
ンの安全な実行および迅速な展開を可能にする。このア
クティブ・ネットワーク・アプローチは、例えば、他の
点では従来のIPネットワークに次第に統合することが
可能で、従来のIPからプログラム可能なネットワーク
へのスムーズな移行を可能にする。
【0016】図1は、例示する実施例のアーキテクチャ
におけるネットワークノード10のブロック図である。
本実施例をアクティブネットワーク用語を用いて説明す
る。特に、本明細書では、ネットワークノード10をア
クティブノードと呼び、エージェントコード(agent cod
e)を有し、エージェント間の通信を行うパケットをアク
ティブパケットと呼び、対応するトラヒックをアクティ
ブトラヒックと呼ぶ。図1において、コンポーネント間
の太線は可能なデータフローを示し、細線は論理接続を
示す。言うまでもなく、アクティブノード10は一般
に、サブセットのみがアクティブノードであればよい複
数の相互接続ノードを含むさらに大きなネットワークの
一部である。
【0017】図1のアクティブノード10は、ルータ1
2およびアクティブエンジン14を含む。ルータ12
は、ポート16を通して確立されるネットワーク接続1
5を介して通信ネットワークと接続されている。ルータ
12は、ルーティングプロセッサ17と、シンプル・ネ
ットワーク管理プロトコル(Simple Network Manage
ment Protocol:SNMP)モジュール18と、ダイバ
ータ(diverter)19とを有する。ルータ12は、転送、
ルーティング、およびフィルタリングなどの従来のIP
ルーティング機能を果たす。ダイバータ19は、例え
ば、パケットのプロトコルタイプおよびポート番号が指
定のマスクと一致する場合に、アクティブパケットを検
出し、アクティブエンジン14に方向づける(転換す
る)。ダイバータ機能は、ルータ12の特定の実行に応
じて、ハードウェアもしくはソフトウェアまたはその組
み合わせにおいて実現され得る。
【0018】アクティブエンジン14は、ルータ12か
ら論理的に分離し、アクティブノード10の特定のアク
ティブネットワークオペレーションを行うエンティティ
である。アクティブエンジン14は、ルータ12と同じ
コンピュータもしくは他の機械、または異なる機械上に
存在し得る。この構造によって、単に補助的なアクティ
ブエンジンを加えることにより、従来のオフザシェルフ
IPルータ(off-the-shelf IP router)をアクティブ
ルータに更新することが可能となる。さらに、ルータ1
2をアクティブエンジン14から分離することによっ
て、非アクティブトラヒックはネットワークのアクティ
ブ部の誤動作の影響から保護され、非アクティブトラヒ
ックには最小の付加遅延が与えられるだけである。この
ような分離によって、現存するネットワークにおけるア
クティブノードの段階的な展開もまた容易になる。
【0019】アクティブエンジン14は、アクティブマ
ネージャ20を含み、Nセッション22−1、22−
2、...、22−Nをサポートする。アクティブエン
ジン14の部分24はアクティブ・エンジン・カーネル
に関連したエレメントを識別する。これらのエレメント
には、ルータ12とのIP接続、および以下にさらに詳
細に記載するセキュリティ機能を提供するためのセキュ
リティストリームモジュール25が含まれる。アクティ
ブエンジン14は、アクティブパケット内にカプセル化
されたユーザ定義アプリケーションプログラムコードが
ルータデータおよび制御変数との緊密な相互作用で実行
され得る実行環境として見なされ得る。実行環境の例
は、例えば、AN Working Groupの「Architectural fram
ework for active networks」(バージョン0.9、htt
p://www.cc.gatech.edu/projects/canes/arch/arch-0-
9.ps、1998年8月31日)において得られる。
【0020】セッション22−1、22−2、...、
22−Nのそれぞれは、ネットワーク内で行われる分散
タスクを示す。各セッションは、特有のネットワーク識
別子を有するため、様々なノード上の異なるプログラム
が同じセッションに属し得る。これらのプログラムは、
アクティブデータパケットを用いて情報を交換し、アク
ティブプログラムを送信することによってそれらのコー
ドを分散および/または更新し得る。セッション識別子
は、セッションが異なるエージェントまたは他のプログ
ラムからのデータのランデブー点として作用することを
可能にし、コード更新「オンザフライ(on-the-fly)」
をサポートし得る。セッション識別子はまた、特定のプ
ログラムにその終了の信号を送らせ、クリーンアップを
引き起こさせることによって、いわゆる「ワンショット
(one-shot)」カプセルモデルをサポートする。
【0021】アクティブマネージャ20は、セッション
を生成し、セッションへのおよびセッションからのデー
タ転送を調整し、セッションが終了するとセッション後
に「クリーンアップ(clearn up)」する。セッションが
有効である間、アクティブマネージャは、セッションリ
ソース使用をモニタし、セッションがあまりに多くのリ
ソース、例えば、CPU時間、メモリ、帯域幅等を消費
する場合、またはセッションがアクション許可に違反し
ようとする場合には、所定のセッションのオペレーショ
ンを終了するよう決定することができる。
【0022】セキュリティ・ストリーム・モジュール2
5は、IP出力ルーチン下のアクティブ・エンジン・カ
ーネル内に存在する。所定のセッションが開きたいすべ
ての接続は、セッションによるネットワーク使用のモニ
タを可能にするために、このモジュールで登録されなけ
ればならない。登録は、アプリケーション開発者にトラ
ンスペアレント(transparent)な様式で行われ得る。
【0023】SNMPモジュール18は、ルータ12に
おいて実現されるSNMPエージェントである。このエ
ージェントは、ルータ12とアクティブエンジン14と
の間のインタフェースとして作用し、アクティブエンジ
ン14のセッション22−1、22−2、...、22
−Nがルータ12の管理情報ベース(Managed Inform
ation Base:MIB)にアクセスするのを可能にす
る。MIBは、ルータのネットワーク層データ(例え
ば、近隣識別子(neighbor identifiers)などのトポロジ
ーデータ、ルーティングデータ、ドロップパケット(pa
ckets dropped)、転送パケット(packets forwarde
d)、CPU使用などの性能データ等)を含み得る。セ
ッション22−1、22−2、...、22−N内のS
NMP APIは、周知のSNMP技術を用いてルータ
12と通信するJavaオブジェクトとして実現され得
る。標準SNMPエージェントは、大抵の従来のルータ
内に存在し、読み出し/書込みインターフェースを標準
MIBに提供する。他の実施例では、人気のあるMIB
オブジェクトをキャッシングすることによって性能が向
上し得る。
【0024】例示する実施例により、複数の言語が同時
に実現され得るが、以下の説明は、Javaパケットを
取り扱うための実行に重点をおいている。当業者に明白
なように、他の言語の実行は、言語の特異性に従ってい
くぶんか直接的な適応を必要とし得る。
【0025】以下、アクティブノード10を含むネット
ワークを通したパケットのフローをさらに詳細に説明す
る。非アクティブパケットはアクティブエンジン14を
通過しないことに注目されたい。これは、ダイバータ1
9がそのように認識するためで、その結果、パケットは
ルータ12上の適切な出力ポートに直接移動する。
【0026】例示する実施例におけるすべてのアクティ
ブパケットは、そのパケットの特有のセッション識別
子、コンテント記述(例えば、データ、言語等)を含む
デフォルトオプションを有する。図2は、例示する実施
例におけるANEPヘッダでのデフォルトオプションの
構造例を示す。この例において、versionはソフトウェ
アバージョン、langは言語識別子である。flagsフィー
ルド内の最上位ビットのみが現在、最終セグメントを識
別するように割り当てられている。セグメント番号は、
segによって与えられ、ses_seqおよびses_idはセッショ
ン識別子を含む。
【0027】オペレーション中、ダイバータ19によっ
てアクティブエンジン14に方向づけられたすべてのパ
ケットはアクティブマネージャ20に送信される。パケ
ットが、現存するセッションに属さず、コードを含む場
合、パケットはセッションの作成を引き起こす。そのセ
ッションがデータパケットである場合は、廃棄される。
セッション作成には、例えば、認証、セッションの制御
ブロックの作成、セッションファイルを保存するための
保護ディレクトリの作成、セッションがアクティブパケ
ットを送受信するための個人通信チャネルの開通、およ
びコードの実行が含まれ得る。
【0028】上記のセッションにより、対応のプログラ
ムは容易にそれら自体を他のノードに送信し、データを
送受信することができる。新たに到達したプログラムは
セッションに渡され、状態を失うことなくコードの更新
を行うことができる。
【0029】例示する実施例は、ブラインドアドレッシ
ングモードおよび明示的なアドレッシングモードの両方
を含む。本実施例では、個別のUDPポート番号がこれ
らのモードのそれぞれに割り当てられる。第1のUDP
ポート番号(3322)は、ブラインドアドレッシングポー
ト(blind addressing port)である。このブラインド・
アドレッシング・ポートは、特定の方向の不特定ノー
ド、即ち、遠隔宛先にアクティブパケットを送信するた
めに用いられる。その宛先へのルート上にある第1のア
クティブノード内のダイバータは、パケットを遮断し、
それをそのノードのアクティブエンジンへ送信する。従
って、送信者は、次のアクティブノードのアドレスを知
る必要がない。これによって、アクティブノードは、各
ノードにおける完全なネットワークトポロジー情報を保
存せずに、他のアクティブノードと通信して分散タスク
を成し遂げることができる。ブラインド・アドレッシン
グ・モードは、トポロジ学習、ロバストオペレーション
(robust operation)、異種環境のサポート等の機能に特
に有用である。第2のUDPポート番号(3323)は、明
示的なアクティブポートである。このアクティブポート
は、アクティブパケットを特定のアクティブノードに送
信するために用いられる。このパケットはパスのすべて
の中間アクティブノードを通して直接転送され、その宛
先ノードに到達するまでアクティブエンジンには方向づ
けられない。
【0030】SNMP、HTTP等を用いた通信などの
ネットワークの他のエレメントとの非アクティブ通信を
必要とするセッションは、関連するJavaオブジェク
トとの適切なインターフェースを用いなければならな
い。これらのインターフェースは、通信チャネルをセキ
ュリティストリームモジュール25内にトランスペアレ
ントに登録する。これらの登録を無視しようとすると、
セキュリティモジュール25は未登録接続のパケットを
ドロップすることになる。
【0031】アクティブマネージャ20は、ノードにお
けるセッションのリソース消費をモニタする。このモニ
タリングは、エラーまたは悪意によりセッションがシス
テムリソースの大部分をとるような状況を回避するため
に行われる。このため、モニタリングはノード毎に行わ
れ、全体的には行われない。過剰なリソースを消費する
セッションは中止される。
【0032】アクティブマネージャ20は、少なくとも
2つの他の状況においてセッションを中止し得る。まず
第1の状況は、セッションが特定のエージング期間(agi
ng period)内に活動を示さない場合である。異なるセッ
ションは異なるエージング期間を有し得るが、いずれも
CPU内に無期限で休止状態であることができない。こ
れにより、未使用コードの「不要データコレクション(g
arbage collection)」が可能になる。セッションはま
た、穏便(gracefully)に中止するよう要求し得る。ア
クティブマネージャ20は、このようなセッションに関
連するすべてのオブジェクト、特にノード内での送信を
待つパケットの穏便なクリーンアップを可能にする。
【0033】多くのアプリケーションでは、ネットワー
クプログラミングは比較的安定していることが予想され
るため、プログラムサイズについて心配しなくてもよ
い。これは、プログラムが頻繁に送信される必要がない
からである。従って、例示する実施例では、カプセルモ
デルを最適化する試みはしない。その代わりに本実施例
では、アクティブエンジンは、256個のUDPパケッ
トまでのチェーンからプログラムを再び組み立てるため
のメカニズムを有する。
【0034】図1に示すモジュラ・アーキテクチャは共
同利用可能性(interoperability)をサポートし、次のア
クティブホップの特定アドレスを知ることを要求しな
い。ダイバータモジュール19は、例えば、大抵の従来
のルータにおいてAPIレベル内でサポートされている
IPフィルタリングを用いて実現され得る。このアーキ
テクチャもまた、異種のネットワーク内の簡単な増加展
開(incremental deployment)を可能にする。このアーキ
テクチャの他の利点はロバスト性(robustness)、即
ち、非アクティブトラヒックがアクティブトラヒックに
よって影響されないことである。特に、何らかの理由で
アクティブエンジンが動作を停止しても、ルータは非ア
クティブパケットを正しくルーティングする。
【0035】図1のアーキテクチャにより複数の分散ネ
ットワーク管理アプリケーションを同時に走らせること
が可能であることは明らかである。上記のセッションの
うちの所定セッションは、承認されたユーザによってネ
ットワークに投入され、アクティブエンジンにおいて実
行されるエージェントまたは他のプログラムの集まりで
あり得る。エージェントは、ノードからノードへ移動
し、それ自体を複製することができる。異なるノード内
の同じセッションに属するエージェントは、データメッ
セージを交換することによってその作業を協働して行い
得る。明確なネットワーク層インターフェース、即ち、
MIBを用いて、承認されたエージェントはローカル情
報を収集し、転送オペレーションを制御することができ
る。他のソフトウェア分配メカニズムも統合され得る。
例えば、人気のあるネットワーク管理プログラムは、ア
クティブエンジンの一部をなす、またはアクティブエン
ジンと関連したライブラリにグループ化され得る。
【0036】上述したように、例示する実施例における
アーキテクチャは、例えば、D.L.Tennenhouse外の「A s
urvey of active network research」(IEEE通信雑誌(I
EEECommunications magazine)、35(1):80-86、1997年1
月)に記載されるように、アクティブ・ネットワーク・
タイプのフレームワーク(即ち、ネットワークエレメン
ト、主にルータおよびスイッチがプログラム可能なフレ
ームワーク)を用いる。ネットワークに投入されるプロ
グラムは、ネットワークエレメントによって実行され、
ルーティングなどのネットワーキング機能に対するより
高度な柔軟性を成し遂げ、ネットワーク層におけるデー
タ融合を可能にすることによって、より高度な層機能に
ついての新たな能力を示す。
【0037】本発明と関連して使用するのに適したアク
ティブネットワーク技術に関するさらなる詳細は、例え
ば、D.Wetherall外の「ANTS:A toolkit for building a
nd dynamically deploying network protocols」(OPEN
ARCH‘98、第117頁乃至129頁、1998年4月)、A.
B.Kulkarni外の「Implementation of a prototype acti
ve network」(OPENARCH'98、第130頁乃至第143
頁、1998年4月)、D.Scott Alexander外の「The Switc
hWareactive network architecture」(IEEEネットワー
ク(IEEE Network)、12(4):第29頁乃至第36頁、199
8年7月/8月)、S.Bhattacharjee外の「An architect
ure for activenetworking」(HPN’97、1997年4
月)、E.Amirの「An active service framework and it
s application to real-time multimedia transcodin
g」(SIGCOMM'98、1998年9月)、Y.Yemini外の「Towar
ds programmable networks」(IFIP/IEEE分散
システムオペレーションおよび管理に関する国際ワーク
ショップ(IFIP/IEEE Intl. Workshop on Distributed S
ustems Operations and Management)、1996年10
月)、D.Decasper外の「DAN:Distributed code caching
for active network」(INFOCOM'98、1998年3月)、
及びD.Scott Alexander外の「The active network enca
psulation protocol(ANEP)」(http://www.cis.upenn.e
du/~switchware/ANEP/docs/ANEP.txt、1997年)に
記載されている。
【0038】安全性およびセキュリティは、分散制御メ
カニズムをコンピュータネットワーク内に導入する際の
主な関心事である。安全性とは、いかなるアプリケーシ
ョンも他のアプリケーションの適切な実行を破壊も損傷
もしないことを意味する。特に、アクティブエンジンは
全体として、非アクティブパケットのルーティングに影
響を与えてはならない。例示する実施例のアーキテクチ
ャにおいては、安全性は、実行環境を転送メカニズムか
ら論理的に分離し、それらの間に明確なインターフェー
スを用いることによって成し遂げられる。アクティブエ
ンジンが別個の機械上にある実施例では、分離は論理的
であるだけでなく物理的であるため、非アクティブデー
タは、アクティブエンジンがクラッシュしても影響を受
けない。また、安全性を提供する際に、あるセッション
が他のセッションに関連するデータを破損せず、そのよ
うなデータにアクセスすることがないことを確実にする
ことも重要である。これは、例示する実施例では、セッ
ション実行環境を制御し、特に、セッションが固有(na
tive)の方法を用いることを防止し、ファイルシステム
の使用を制限するために用いられ得るJavaセキュリ
ティマネージャなどのプログラムを用いることによって
成し遂げられ得る。
【0039】セキュリティとは、データへのアクセスを
含むすべてのオペレーションが認証されること、即ち、
承認されたセッションのみがアクションを起こし、およ
び/または個人データにアクセスすることができること
を意味する。例示する実施例では、認証およびセッショ
ン分類によって複数のセキュリティレベルを可能にす
る。特に、各セッションは、例えば、読み出しまたは書
込みのためのMIBアクセス、非アクティブパケットの
方向づけなどの特定サービス、および例えばCPU時
間、帯域幅、メモリなどのリソースを用いることが承認
される。このために、セッションによるネットワークサ
ービスおよびリソースの使用はモニタされ得る。例え
ば、TCP接続を通した他の外部ネットワークエレメン
トへの通信チャネルの使用は、このような接続が、帯域
幅消費をモニタする方法を用いて許可されたセッション
によってのみ開かれることを確実にすることにより厳し
く制御される。従来のJava方法を用いる試みは、ア
クティブエンジン内のIP層を制御することによって阻
止され得る。承認のない接続はドロップされる。UDP
パケットは、アクティブマネージャを通してのみ送信さ
れ、アクティブマネージャは再び帯域幅使用をモニタす
ることが可能となる。
【0040】図3は、小さな異種ネットワーク30の例
示的な実行を示し、上記のアーキテクチャのオペレーシ
ョンを例示する。ネットワーク30は、インターネット
32と6つのアクティブノードとの間に接続を確立す
る。アクティブノードは、対応するアクティブエンジン
35−1から35−6にそれぞれ関連するルータ34−
1から34−6を含む。ルータ−エンジン対34−4、
35−4以外のすべてのルータエンジン対は共通の機械
上で実現される。ルータ34−5および34−6はロー
カルエリアネットワーク37の一部である。このネット
ワーク内のルータ34−jは、例えば、他の点では従来
のFreeBSDをベースとしたアクティブルータ、Cisco( R )2
500ルータおよびLucent Technologies RABU PortMaster
(R)ルータ、または他の適切なルータを用いて実現さ
れ得る。FreeBSDをベースとしたルータは、周知のFreeB
SDオペレーティングシステムを走らせるパーソナルコン
ピュータとして実現され得る。アクティブエンジン35
−jは、主にCコードで書き込まれ、アクティブコード
のプログラミング言語としてはJavaが用いられる。
但し、言うまでもなく、本発明は、他の公知のプログラ
ミング言語で実現され、そのような言語の使用をサポー
トし得る。
【0041】ルータ34−jにおけるダイバータ機能
は、アクティブポート識別子に従ってフィルタを用いて
実現される。FreeBSDルータにおいて、アクティブパケ
ットは、FreeBSDパケットフィルタソフトウェアipf
wによってアクティブエンジンに方向づけられ得る。Ci
sco(R)ルータでは、方向づけ(diverting)は、Cisco(R
)インターネットワークオペレーティングシステム(In
ternet Operating System:IOS)特徴機能を用い
て行われ得る。Lucent PortMaster(R)ルータでは、方向
づけは、トンネリング特徴機能を用いて成し遂げられ得
る。上記のように、本発明は、他のタイプのルータと共
に用いられ得る。
【0042】図3に示すネットワーク30の特定の構成
は、例示のみを目的としたものであり、本発明が実現さ
れ得るネットワーク構成のタイプを制限するものではな
いことに注目されたい。
【0043】以下、図1のアーキテクチャを用いて効率
的な分散ネットワーク管理アプリケーションの作成を可
能にする方法をさらに詳細に説明する。2つの例示的な
アプリケーションについて記載する。第1のアプリケー
ションは、ボトルネック(bottleneck)検出であり、こ
れは、2つのノード間のルートに沿って情報を収集する
かまたは関数を計算する特殊ケースである。第2のアプ
リケーションは、大グループの受信者用メッセージ配布
である。これは、ネットワークエレメントまたは大集団
へのメッセージの配布を必要とする他の任意のアプリケ
ーションの自動的な構成に有用である。
【0044】ボトルネック検出は、ネットワーク管理に
おいて重要な問題である。これは、より高度なレベルの
アプリケーション(例えば、QoSルーティングを必要
とするビデオ会議)のための構成単位である。ボトルネ
ック検出はまた、2つのネットワークノード間の所定の
パスに沿った情報収集に関連する問題の例として役立
つ。
【0045】従来のIPネットワークは一般に、1つの
特定のQoSパラメータ(即ち、パスに沿った遅延)を
調べるために単一の特別な技術しか提供しない。この技
術は、所定のホストにおけるユーザが他のホストへのル
ート上のすべてのルータのリストをそれらに到達するま
での経過時間と共に得ることができるようにする周知の
tracerouteプログラムである。図4は、図3のネットワ
ークにおけるホストtishreyからのtraceroute実行の例
を示す。しかし、ネットワーク管理のためのtraceroute
プログラムの使用は、多数の深刻な欠点を有する。例え
ば、このプログラムはホストネームおよびパスに沿った
遅延のみの取り出しを可能にし、ネットワークリソース
の使用において非常に効率が悪く、遅い。
【0046】図5(A)は、上記の従来のtracerouteプ
ログラムのための例示的な3ホップ・パス上での実行を
例示する。図5(B)および図5(C)は、それぞれ、
本発明に従ったcollect-en-routeプログラムおよびrepo
rt-en-routeプログラムのための例示的な3ホップパス
上での実行を例示する。これらのプログラムは、2つの
ネットワークノード間の所定のパスに沿った情報収集の
ための異なるオプションを提供し、それぞれ、異なる目
的関数を最適にする。関連するパラメータには、通信コ
スト(例えば、所定のメッセージに必要なホップの数お
よび特定のタスクを成し遂げるために必要な時間量)が
含まれる。
【0047】図5(B)に示すように、collect-en-rou
teプログラムは、ルートを横断し、各アクティブノード
からの所望の情報を収集する単一のパケットを送信す
る。パケットが宛先ノードに到達すると、パケットはデ
ータをソースまたは任意の適切な管理ステーションに送
信する。この設計により、通信コストは最小限におさえ
られる。なぜなら、単一のパケットは各方向における各
リンクに沿って移動しているからである。
【0048】図5(C)に示すように、report-en-rout
eプログラムは、パスに沿って単一のパケットを送信す
る。パケットがノードに到達すると、パケットは必要な
情報をソースに送信し、それ自体を次のホップに転送す
る。この設計により、通信コストが増加しても、ルート
情報の各部分の到達時間が最小限におさえられる。
【0049】
【表1】
【0050】表1は、図5(A)、図5(B)および図
5(C)に示す3つの異なるアルゴリズムの性能を比較
する。このテーブルにおいて、通信コストはメッセージ
にホップの数を掛け合わせて測定され、時間はホップカ
ウントで測定される。データ到達時間は、所定のルート
に沿ったノードが0、1、2、...、nとして番号付
けられると想定する。従来のtracerouteプログラムは、
図5(A)より明らかなように、パス長における2次方
程式である時間および通信複雑性を有する。これは、距
離iにおけるノードへのメッセージが、距離i−1にお
けるノードからの応答が受信された後のみに送信される
からである。本発明のアクティブ・ネットワーク・アプ
ローチは、時間複雑性を減少させる。なぜなら、ローカ
ル情報に基づいて中間ノードおいてアクションをとるこ
とができるためである。その結果、collect-en-routeお
よびreport-en-routeプログラムは共に線形時間複雑性
を有する。これらのプログラムの相違は、collect-en-r
outeにおいてはすべての情報が共にソースに到達するの
に対して、report-en-routeにおいては部分的結果は早
く得られるがメッセージ複雑性が増加するという犠牲を
払うことになる。
【0051】上記のプログラムが、単にルータIPアド
レスではなく、ルータから任意の所望のデータを収集す
るように構成され得る点に注目されたい。例えば、アプ
リケーションプログラマは、ルータに関連するMIB変
数などの任意の使用可能な変数を調べることができる。
他の例では、ボトルネック検出アプリケーションにおい
て、ある特定のホストへのルートに沿ったTCPパケッ
トの損失に関する統計を収集してボトルネックリンクを
識別することができる。加えて、プログラムはさらに総
括され、ノードがネットワーク内の他の任意の2つのア
クティブノード間のパス上でのデータ収集を行うことを
可能にすることができる。これは、上記の2つのアドレ
ッシングモードによって容易になる。上述したように、
結果として得られるレポートは任意のホストに送信する
ことができ、ホストはアクティブホストである必要はな
い。
【0052】図6は、図3の6ノードアクティブネット
ワーク上で実行される、上記のreport-en-routeプログ
ラムの実行によって生成されるルータ識別子レポートの
例を示す。FreeBSD機械からのレポートがFreeBSD内のS
NMPエージェントの実行問題のために切り捨てられる
ことに注目されたい。このレポートを生成するアクティ
ブパケットは、そのパスがアクティブノードを通過する
限りにおいて任意のホストから送信され得る。第1のア
クティブノード、この例ではtishreyは、パケットが周
知のアクティブポート番号(3322)を用いるため、
アクティブパケットをそのアクティブエンジンに方向づ
ける。パケットは、レポート宛先IPアドレス、パスの
宛先エンドポイントのIPアドレス、およびホップカウ
ントを含む9バイトのデータだけでなく、図7に示すJ
avaコードのクラスファイルも含む。
【0053】このパケットのセッション番号はこのノー
ドにおけるいずれの現存するセッションとも一致しない
ため、新しいセッションは、アクティブパケット内のJ
avaコードを用いて作成される。次に、パケット自体
は、第1のパケットとしてこのセッションに送達され
る。セッションは、カプセルからデータを読み出し、宛
先へ送信されるアクティブパケットのコピーを生成し、
レポートをホームに送信し、終了する。次に、生成され
たコピーは、全く同じシナリオが繰り返される宛先への
ルート上の次のノードによって遮断される。レポート
は、アプリケーションを発生したホストとは異なり得
る、コード内で特定される宛先(レポート宛先は、カプ
セル内で搬送されるデータの一部であり得る)へ送信さ
れる。
【0054】図7のJavaコードでは、sessionはク
ラスActの新しい事例である。コンストラクタ(cons
tructor)は、カプセル内のデータバイト数を示す引き
数として−9をとる。次に、プログラムおよびデータ
は、本明細書で記載するAct法を用いて取り出され
る。次に適切なホップカウントを有する新しいアクティ
ブパケットが準備され、目的アドレスへ送信される。次
にレポートが生成される。ルータからのローカル情報は
SNMPインターフェースを用いて収集される。本実施
例はリクエストされた値の完全なMIB仕様を用いる
が、他の実施例では、このインターフェースの一部は、
異なるJavaインターフェースによって優先され、最
も重要な情報のいくらかを取り出し得る。
【0055】以下は、クラスActに関連する多数のフ
ァンクションの解説である。
【0056】Act(int len) -- データグラムソケットを
開き、演算コードをマネージャ管理ソケットに送信して
セッションがアクティブであることを知らせるコンスト
ラクタ。開かれたソケットは、マネージャへのすべての
送出通信のために用いられる。コンストラクタは、プロ
グラムコードおよび初期データを保存する。フィールド
lenはオプションで、プログラムパケットと共に搬送
される初期データの量を示す。プログラムパケットを本
明細書ではカプセルとも呼ぶ。
【0057】public byte[] getProg() -- カプセルか
らプログラムコードを戻す。セッションによってそれ自
体を送信するために用いられる。
【0058】public byte[]getInitVars() -- カプセル
から初期データを戻す。
【0059】public byte[]rec() -- アクティブヘッダ
のないパケットを受信するために用いられる。
【0060】public byte[]recraw() -- アクティブヘ
ッダを有するパケットを受信するために用いられる。 この方法は、ヘッダ情報が、例えばデバッギングのため
に必要とされる場合に有用であり得る。
【0061】public void send (byte[] m、 InetAddres
s destAddress) -- パケットmをアドレスdestAddress
に送信するために用いられる。ANEPヘッダおよび上
記デフォルトオプションは、マネージャによって生成さ
れ、パケットmの一部ではない。
【0062】public void killme() -- セッションが終
了し、クリーンアップされ得ることをマネージャに合図
するために用いられる。
【0063】public void keepme() -- セッションがま
だ有効であることをマネージャに合図するために用いら
れる。
【0064】上記のように、本発明は、ノード識別子の
みの収集に限定されない。他の実施例では、例えば、ル
ータネームの代わりにまたはルータネームに加えて、ル
ータ内の少なくとも1つのIPカウンタをチェックし得
る。このような変更を実現するためのコードの変更は最
小限である。即ち、異なるMIB変数をリクエストする
だけでよい。例えば、ルータによって転送されたIPパ
ケットの数をカウントするMIB変数である.1.3.
6.1.2.1.4.6.0をリクエストすると、図8
に示すようなレポートとなる。図7および図8の例にお
けるレポートがアクティブノードではないinbarにおい
て受信されることに注目されたい。
【0065】転送されたパケットの数が2つの実行間で
増加することが図8より理解され得る。現在インタフェ
ースのうちの1つのみが接続されているため、最後のル
ータについてのカウンタ値は0であり、パケットは転送
されない。機械内のSNMPサーバ間での応答時間の相
違のために、レポートが無秩序に到達し得ることにも注
目されたい。ユーザに都合のよいフォーマットで報告さ
れた情報を表示することはアプリケーションGUIの責
任である。
【0066】本明細書で記載する他の例示的なアプリケ
ーションはメッセージ配布である。多くのネットワーク
管理アプリケーションでは、特別なグループの機械へメ
ッセージを送達する必要がある。例えば、自動構成アプ
リケーションを用いて、1グループのルータはネットワ
ーク内の変更のために再構成される必要があり得る。他
の例として、モニタリングアプリケーションは、最後の
期間に応答のなかったすべてのホストを定期的に調べ得
る。さらに他の例では、セキュリティアプリケーション
は、疑いのある攻撃パターンに基づいて1グループのル
ータから情報を収集し得る。
【0067】これらおよび他の同様のアプリケーション
では、機械グループは、単一のメッセージを配布する目
的で特別に定義される。これに対して、マルチキャスト
アプリケーションでは長期間同じ状態を保つグループと
して定義される。グループは単一のメッセージの受信者
リストによって定義されるため、マルチキャストグルー
プを形成することも他の任意の長期の基礎構造に投資す
ることも効率的ではない。本明細書に記載されるアクテ
ィブ・ネットワーク・アプローチがなければ、大きなグ
ループの受信者へのこのようなメッセージの配布は、一
般に、各受信者にユニキャストメッセージを送信する
か、またはネットワーク全体にメッセージを一斉送信す
るかのいずれかによって実現されるであろう。
【0068】本実施例では、メッセージが、受信者リス
トを有するヘッダ、および大きなグループの受信者に
は、ヘッダよりもはるかに小さいボディ(本体)を含む
ことが想定される。発信者(originator)から受信者へ
のすべてのルートの集合は、発信者において経路指定さ
れた有向ツリー(directed tree)であるという事実を利
用し得る。このツリーを本明細書では配布ツリー(disse
mination tree)と呼ぶ。例示を簡単かつ明確にするため
に、図9に示すように、配布ツリーが葉に受信者を有す
るバイナリ平衡ツリー(binary balanced tree)であるこ
とが想定される。
【0069】メッセージ配布アプリケーションへのアク
ティブ・ネットワーク・アプローチには、各受信者への
パス上の第1ホップに従ってソースにおいて受信者リス
トを仕切ることが含まれる。この仕切りは、メッセージ
がツリーの葉に到達するまですべての中間ノードにおい
て続行される。このように、ちょうど1コピーのメッセ
ージが配布ツリー内の各リンクを横断する。n個の葉を
有するバイナリ平衡ツリーでは、メッセージ複雑性は2
nであるのに対して、上記のユニキャストソリューショ
ン(unicast solution)は、nlognのメッセージ複雑性
を有する。
【0070】各アクティブノードでは、アドレスの最大
限のリストを仕切る必要があり得る。これにより、ボト
ルネック検出の例におけるよりも、各ノードにおいてよ
り多くの処理が必要となる。事実、処理時間は、受信者
リストの長さに対して線形である。なぜなら、すべての
受信者の次のホップがチェックされる必要があるからで
ある。これには、上記のアーキテクチャにおいて提供さ
れるルータにおけるルーティングテーブルへのアクセス
が必要である。
【0071】アルゴリズムがメッセージをすべての宛先
に送達するのにかかる時間は、リンクに沿った遅延およ
びノード内の処理による遅延の両方に依存する。リンク
遅延の貢献は、両ソリューションについて同じである。
なぜなら、IPルーティングは変更されないからであ
る。メッセージがユニキャストアプローチを用いて分配
される場合、Ο(n)処理サイクルが送信者側で必要と
される。他方、上記のアクティブ・ネットワーク・アプ
ローチでは、各中間ノードにおいてアドレスリストが仕
切られる。このアクティブ・ネットワーク・アプローチ
による遅延は、ユニキャストアプローチの約2倍であ
る。なぜなら、ツリーのすべてのレベルにおいてアドレ
スリストは半分になるからである。それにもかかわら
ず、アドレス配布の例は、アクティブ・ネットワーク・
アプローチを用いて遅延とネットワーク利用とのトレー
ドオフ(trade off)を行うことができる様式を例示する
のに役立つ。本実施例では、アクティブ・ネットワーク
・アプローチは、遅延の定数ファクタのみを犠牲にして
利用の対数改善を成し遂げる。
【0072】上記のアクティブ・ネットワーク・アプロ
ーチは、例えば、適応制御、ルータ構成、エレメント検
出、およびネットワークマッピングなどの他の多数のア
プリケーションにおいて用いられ得る。アクティブ・ネ
ットワーク・アプローチはまた、侵入者検出、サービス
アタックに対する防御(fighting denial of serviceat
tacks)等のセキュリティ管理アプリケーションにおけ
る使用に十分適している。アクティブ・ネットワーク・
アプローチはまた、例えば、サーチメカニズム、スマー
トメール、マルチキャスティング、ホップからホップへ
のフロー制御等のネットワーク管理の一部としては必ず
しも見なされていない他の問題へのソリューションをサ
ポートするためにも用いられ得る。
【0073】上記のように、本発明は、分散ネットワー
ク管理アプリケーションの展開を容易にする分散ネット
ワーク管理へのアクティブ・ネットワーク・アプローチ
を提供する。このアプローチは、以下の利点を含む、従
来のネットワーク管理アプローチに対する多数の利点を
提供する。
【0074】1.汎用性および簡易性。本発明のアクテ
ィブ・ネットワーク・アプローチは、1つの言語に限定
されず、一般に用いられる言語をサポートする。ネット
ワークの所定のノードは、長期および短期のアプリケー
ションを共にサポートするのに十分な汎用性を有する。
【0075】2.モジュール性。本発明によると、ネッ
トワークノードは、明確に定義されたインターフェース
を間に有するルータとアクティブエンジンモジュールと
に分離される。特に、例示する実施例では、ルータの転
送メカニズムはアクティブパケットが実行されるオペレ
ーティング環境から分離される。本発明はまた、Jav
a、SNMP、および上記のアクティブネットワークカ
プセル化プロトコル(ANEP)などの一般に容認され
ている標準を、ルータおよびアクティブエンジンモジュ
ールが情報を交換するAPIとして用いる。
【0076】3.インターオペラビリティおよび異種
性。多くのアプリケーションでは、アクティブノードは
非アクティブノードと共に存在する。さらに、共存する
従来のルータを有するアクティブノードのインクリメン
タル展開は、自然の成長(evolution)パスである。こ
のようなシナリオでは、アクティブノード上で走るアプ
リケーションは、その他のアクティブ近隣のアドレスを
明確に知り得ることはない。このため、本発明は、アク
ティブノードが特定のアドレスまたは他のアクティブノ
ードのロケーションを知る必要がないフラインドアドレ
ッシングをサポートする。
【0077】4.アプリケーションライフスパン。多く
のネットワーク管理アプリケーション(例えば、モニタ
リングおよび課金)では、アプリケーションがノード内
に長期間存在することが当然必要とされる。本発明のア
クティブ・ネットワーク・アプローチは、短いライフス
パンを有するタスクだけでなく、このようなアプリケー
ションもサポートする。
【0078】5.ネットワーク層インターフェース。ア
クティブ・ネットワーク・アプローチは、アプリケーシ
ョンがノードにおけるローカル情報へ簡単かつ標準的に
アクセスすることを可能にする。なぜなら、多くのアプ
リケーションでは、パケットによってとられるアクショ
ンはこの情報に依存するからである。このアクセスは、
読み出しおよび書込みオペレーションをサポートし、そ
れによってアプリケーションに修正動作を行わせる。
【0079】6.コスト視認性。本発明のアクティブ・
ネットワーク・アプローチでは、アプリケーションがC
PU、メモリ等のノードリソース、ならびに帯域幅およ
び遅延などの全体的なネットワークリソースについての
コストを知ることが可能である。一般に実際のコストの
大半をユーザが知ることができないCORBAおよびJ
avaRMIなどの高度な分散ツールは必要ない。
【0080】7.安全性およびセキュリティ。本発明
は、従来のネットワークオペレーションに影響を与えず
にさらなる機能性をサポートし、承認されていないネッ
トワーク管理アプリケーションが他のアプリケーション
に影響を与えないように構成され得る。
【0081】上述したように、本発明の上記の実施例
は、例示のみを目的とする。他の実施例は、本明細書で
特に記載したもの以外のハードウェアおよびソフトウェ
ア構成を用いて、他のタイプのコンピュータネットワー
クにおいて実現され得る。以下の請求の範囲内のこれら
および多数の他の実施例は、当業者に容易に明白とな
る。
【図面の簡単な説明】
【図1】本発明による分散ネットワーク管理アーキテク
チャの例示的な実施例を示す図である。
【図2】図1の例示的な実施例において用いられるアク
ティブネットワークカプセル化プロトコル(Active N
etwork Encapsulation Protocol:ANEP)ヘッダ
におけるデフォルトオプションの構造を示す図である。
【図3】図1のネットワーク管理アーキテクチャのオペ
レーションを例示するために用いられる簡単なネットワ
ークのブロック図である。
【図4】図3のネットワークにおけるホストのうちの特
定ホストからのルート追跡実行の例を示す図である。
【図5】(A)図3のネットワークにおいて実現され得る
3つの異なるルート追跡実行のうちの1を例示する図で
ある。(B)図3のネットワークにおいて実現され得る3
つの異なるルート追跡実行のうちの1を例示する図であ
る。(C)図3のネットワークにおいて実現され得る3つ
の異なるルート追跡実行のうちの1を例示する図であ
る。
【図6】本発明に従って生成されたルータ識別子レポー
トの例を示す図である。
【図7】本発明に従ってネットワーク内の特定のパスに
沿ってデータ収集を実現するアクティブパケットコード
の例示的なセットを示す図である。
【図8】本発明に従ってIP転送カウンタ用のアクティ
ブデータ収集プログラムによって生成されたレポートの
例を示す図である。
【図9】本発明のメッセージ配布アプリケーションにお
いて用いられるバイナリ平衡配布ツリーの例を示す図で
ある。
【符号の説明】
10 ネットワークノード 12 ルータ 14 アクティブエンジン 15 ネットワーク接続 16 ポート 17 ルーティングプロセッサ 18 シンプル・ネットワーク管理プロトコル(Simpl
e Network Management Protcol:SNMP)モジュ
ール 19 ダイバータ 20 アクティブマネージャ 22−1 セッション 22−2 セッション 22−N セッション 24 部分 25 セキュリティ・ストリーム・モジュール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ユーヴァル シャヴィット アメリカ合衆国 07746 ニュージャーシ ィ,マルボロ,タンジェソン ドライヴ 97

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク内で分散ネットワーク管理
    機能を実現するのに用いられる装置であって、 関連するルータと処理エンジンとを有するネットワーク
    ノードからなり、該ルータは該分散ネットワーク管理機
    能に関連する指定パケットを該処理エンジンに方向づけ
    るように動作し、該処理エンジンは、該指定パケットに
    少なくとも部分的に基づく、該ネットワーク管理機能の
    少なくとも一部を実現するための少なくとも1つのセッ
    ションをサポートすることを特徴とする装置。
  2. 【請求項2】 請求項1に記載の装置において、該ネッ
    トワークは、複数のネットワークノードを含み、該ネッ
    トワークの少なくともサブセットのそれぞれが該ルータ
    および該処理エンジンを有することを特徴とする装置。
  3. 【請求項3】 請求項2に記載の装置において、該ネッ
    トワークノードの少なくともサブセットのそれぞれがコ
    ンピュータからなることを特徴とする装置。
  4. 【請求項4】 請求項2に記載の装置において、該ネッ
    トワークノードのうちの所定のネットワークノードにお
    いて、該ルータおよび該処理エンジンは同じ機械上に存
    在することを特徴とする装置。
  5. 【請求項5】 請求項2に記載の装置において、該ネッ
    トワークノードのうちの所定のネットワークノードにお
    いて、該ルータおよび該処理エンジンは異なる機械上に
    存在することを特徴とする装置。
  6. 【請求項6】 請求項1に記載の装置において、該処理
    エンジンは、それぞれが該ネットワーク内で行われる分
    散タスクに対応する複数のセッションをサポートするこ
    とを特徴とする装置。
  7. 【請求項7】 請求項6に記載の装置において、該セッ
    ションのそれぞれが関連する特有のネットワーク識別子
    を有し、異なるネットワークノード上の異なるプログラ
    ムが同じセッションに属することができることを特徴と
    する装置。
  8. 【請求項8】 請求項1に記載の装置において、該ルー
    タは、該ネットワークノードから不特定のネットワーク
    ノードを通して特定方向に宛先ノードに向けて指定パケ
    ットを送信するために用いられるブラインドアドレッシ
    ングモードをサポートし、該宛先ノードへのルートに沿
    った第1の不特定ノードにおけるルータが該パケットを
    遮断し、それをそのノードの関連処理エンジンに送信す
    ることを特徴とする装置。
  9. 【請求項9】 請求項1に記載の装置において、該ネッ
    トワーク管理機能は、該ネットワークを通してソースノ
    ードから宛先ノードまでルートを横断し、該ルートに沿
    った各ノードから特定の情報を収集するための少なくと
    も1つのパケットを送信するプログラムを有し、該パケ
    ットが該宛先ノードに到達したとき、該宛先ノードは該
    特定の情報を該ソースノードに返送することを特徴とす
    る装置。
  10. 【請求項10】 請求項1に記載の装置において、該ネ
    ットワーク管理機能は、該ネットワークを通してソース
    ノードから宛先ノードまでルートを横断し、該ルートに
    沿った各ノードから特定の情報を収集するための少なく
    とも1つのパケットを送信するプログラムを有し、該パ
    ケットが該ルートに沿った所定のノードに到達したと
    き、該パケットは、該特定の情報を該ソースノードに送
    信し、それ自体を該ルートに沿った次のノードに転送す
    ることを特徴とする装置。
  11. 【請求項11】 請求項1に記載の装置において、該ネ
    ットワーク管理機能は、メッセージがソースノードから
    複数の宛先ノードのそれぞれに方向づけられるメッセー
    ジ配布アプリケーションを含み、該ソースノードから該
    宛先ノードへのすべてのルートの集合が該ソースノード
    に根付いた有向ツリーとして示され得ることを特徴とす
    る装置。
  12. 【請求項12】 請求項11に記載の装置において、該
    宛先ノードのリストは、該宛先ノードのそれぞれへのパ
    ス上の第1のホップに従って該ソースノードにおいて仕
    切られ、該仕切りは、該メッセージが該宛先ノードのそ
    れぞれに到達するまで該ソースノードと該宛先ノードと
    の間の各中間ノードで続行され、該メッセージの単一の
    コピーが該有向ツリーにおける各リンクを横断すること
    を特徴とする装置。
  13. 【請求項13】 ネットワーク内で分散ネットワーク管
    理機能を実現する方法であって、 ルータおよび処理エンジンを含むようにネットワークノ
    ードを構成する段階と、 該分散ネットワーク管理機能に関連する指定パケットを
    該ルータから該処理エンジンに方向づける段階と、 該指定パケットに少なくとも部分的に基づいて、該ネッ
    トワーク管理機能の少なくとも一部を実現するための少
    なくとも1つのセッションを該処理エンジン内に維持す
    る段階とからなることを特徴とする方法。
  14. 【請求項14】 ネットワーク内で分散ネットワーク管
    理機能を実現する少なくとも1つのソフトウェアプログ
    ラムを保存する機械読み出し可能な記憶媒体からなる製
    品であって、実行の際に該少なくとも1つのソフトウェ
    アプログラムは、 ルータおよび処理エンジンを含むように該ネットワーク
    のノードを構成する段階と、 該ルータから該処理エンジンに該分散ネットワーク管理
    機能に関連する指定パケットを方向づける段階と、 該指定パケットに少なくとも部分的に基づいて、該ネッ
    トワーク管理機能の少なくとも一部を実現するための少
    なくとも1つのセッションを該処理エンジン内に維持す
    る段階とを実行することを特徴とする製品。
  15. 【請求項15】 複数のノードからなり、該ノードの少
    なくともサブセットのそれぞれはルータおよび処理エン
    ジンを含み、該ノードのうちの所定のノードにおける該
    ルータは分散ネットワーク管理機能に関連する指定パケ
    ットを該所定のノードの該処理エンジンに方向づけるよ
    うに動作し、該処理エンジンは、該指定パケットに少な
    くとも部分的に基づいて、該ネットワーク管理機能の少
    なくとも一部を該所定のノード内で実現する少なくとも
    1つのセッションをサポートすることを特徴とするネッ
    トワーク。
JP2000297797A 1999-09-30 2000-09-29 アクティブ・ネットワーク・メカニズムを用いた効率的なネットワーク管理のための方法および装置 Pending JP2001136168A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/409,153 US6529515B1 (en) 1999-09-30 1999-09-30 Method and apparatus for efficient network management using an active network mechanism
US09/409153 1999-09-30

Publications (1)

Publication Number Publication Date
JP2001136168A true JP2001136168A (ja) 2001-05-18

Family

ID=23619260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000297797A Pending JP2001136168A (ja) 1999-09-30 2000-09-29 アクティブ・ネットワーク・メカニズムを用いた効率的なネットワーク管理のための方法および装置

Country Status (3)

Country Link
US (1) US6529515B1 (ja)
EP (1) EP1089491A3 (ja)
JP (1) JP2001136168A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006174451A (ja) * 2004-12-16 2006-06-29 Mitsubishi Electric Research Laboratories Inc 複数のノードを含むワイヤレスネットワークにおいてルートを追跡する方法及びルートを追跡するように構成されるノードのワイヤレスネットワーク
JP2006246278A (ja) * 2005-03-07 2006-09-14 Oki Electric Ind Co Ltd 通信品質制御方法及び通信品質制御システム
JP2006526359A (ja) * 2003-04-07 2006-11-16 シネマティクス インコーポレイテッド 汎用ルータにおけるスケーラブルな管理を提供するシステム及び方法

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6954775B1 (en) * 1999-01-15 2005-10-11 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US7082552B2 (en) * 2000-02-08 2006-07-25 Mips Tech Inc Functional validation of a packet management unit
US7032226B1 (en) * 2000-06-30 2006-04-18 Mips Technologies, Inc. Methods and apparatus for managing a buffer of events in the background
US7502876B1 (en) 2000-06-23 2009-03-10 Mips Technologies, Inc. Background memory manager that determines if data structures fits in memory with memory state transactions map
US7058064B2 (en) * 2000-02-08 2006-06-06 Mips Technologies, Inc. Queueing system for processors in packet routing operations
US7076630B2 (en) * 2000-02-08 2006-07-11 Mips Tech Inc Method and apparatus for allocating and de-allocating consecutive blocks of memory in background memo management
US7042887B2 (en) * 2000-02-08 2006-05-09 Mips Technologies, Inc. Method and apparatus for non-speculative pre-fetch operation in data packet processing
US7165257B2 (en) * 2000-02-08 2007-01-16 Mips Technologies, Inc. Context selection and activation mechanism for activating one of a group of inactive contexts in a processor core for servicing interrupts
US7058065B2 (en) 2000-02-08 2006-06-06 Mips Tech Inc Method and apparatus for preventing undesirable packet download with pending read/write operations in data packet processing
US7155516B2 (en) * 2000-02-08 2006-12-26 Mips Technologies, Inc. Method and apparatus for overflowing data packets to a software-controlled memory when they do not fit into a hardware-controlled memory
US7649901B2 (en) * 2000-02-08 2010-01-19 Mips Technologies, Inc. Method and apparatus for optimizing selection of available contexts for packet processing in multi-stream packet processing
US7065096B2 (en) 2000-06-23 2006-06-20 Mips Technologies, Inc. Method for allocating memory space for limited packet head and/or tail growth
US7139901B2 (en) * 2000-02-08 2006-11-21 Mips Technologies, Inc. Extended instruction set for packet processing applications
JP3639770B2 (ja) * 2000-05-19 2005-04-20 キヤノン株式会社 ネットワーク制御装置および方法
US7302704B1 (en) * 2000-06-16 2007-11-27 Bbn Technologies Corp Excising compromised routers from an ad-hoc network
US7313608B1 (en) * 2000-06-21 2007-12-25 Nortel Networks Limited Method and apparatus for using documents written in a markup language to access and configure network elements
US7302705B1 (en) * 2000-08-30 2007-11-27 International Business Machines Corporation Method and apparatus for tracing a denial-of-service attack back to its source
US6798757B2 (en) * 2001-01-11 2004-09-28 Hitachi, Ltd. Establishing a route with a level of quality of service in a mobile network
EP1248416A1 (en) * 2001-04-04 2002-10-09 Alcatel System, and packet signal, and network-unit and method
US7188343B2 (en) * 2001-05-18 2007-03-06 Hewlett-Packard Development Company, L.P. Distributable multi-daemon configuration for multi-system management
FR2826215B1 (fr) * 2001-06-18 2003-12-19 Cit Alcatel Procede de transmission d'un message actif dans un circuit virtuel
US7743126B2 (en) * 2001-06-28 2010-06-22 Hewlett-Packard Development Company, L.P. Migrating recovery modules in a distributed computing environment
FR2827726B1 (fr) * 2001-07-19 2003-12-19 Cit Alcatel Prise en compte d'informations relatives a l'environnement des noeuds actifs pour la determination du code associe a une application active
US7046663B1 (en) * 2001-08-17 2006-05-16 Cisco Technology, Inc. System and method for intercepting packets in a pipeline network processor
US6885916B2 (en) 2001-08-31 2005-04-26 Motorola, Inc. Data packet for a vehicle active network
JP2003087693A (ja) * 2001-09-11 2003-03-20 Sony Corp 情報処理装置および方法、並びにプログラム
JP2004178472A (ja) * 2002-11-29 2004-06-24 Sanyo Electric Co Ltd プログラム取得方法およびその方法を利用可能なパケット転送装置
FR2848050B1 (fr) * 2002-12-02 2005-04-01 Cit Alcatel Dispositif d'acces a un reseau de telecommunication pour la degradation selective des flots de donnees
DE60302863T2 (de) * 2003-01-10 2006-09-14 Alcatel Signalisierung in gesteuerten aktiven Netzwerken
WO2004064310A2 (en) 2003-01-11 2004-07-29 Omnivergent Communications Corporation Cognitive network
US7366185B2 (en) * 2003-02-07 2008-04-29 Lockheed Martin Corporation System for evolutionary service migration
FR2851105B1 (fr) * 2003-02-11 2005-06-24 Cit Alcatel Requette a traitement anticipe pour un routeur actif
US20040168089A1 (en) * 2003-02-19 2004-08-26 Hyun-Sook Lee Security method for operator access control of network management system
US9432463B2 (en) * 2003-03-25 2016-08-30 Sandvine Incorporated Ulc System and method for diverting established communication sessions on the basis of content
US20040225883A1 (en) * 2003-05-07 2004-11-11 Weller Michael K. Method and apparatus providing multiple single levels of security for distributed processing in communication systems
CN1306760C (zh) * 2003-05-12 2007-03-21 华为技术有限公司 网络设备应用单元的管理方法
US7437458B1 (en) * 2003-06-13 2008-10-14 Juniper Networks, Inc. Systems and methods for providing quality assurance
CN100364270C (zh) * 2003-12-16 2008-01-23 北京航空航天大学 动态构造的网络管理方法
US7747659B2 (en) * 2004-01-05 2010-06-29 International Business Machines Corporation Garbage collector with eager read barrier
US7848749B2 (en) * 2004-11-08 2010-12-07 Alcatel-Lucent Usa Inc. Method and apparatus for activating a dormant mobile unit in a distributed network
US7644147B1 (en) * 2005-03-25 2010-01-05 Marvell International Ltd. Remote network device management
US8156232B2 (en) * 2005-09-12 2012-04-10 Rockwell Automation Technologies, Inc. Network communications in an industrial automation environment
US7783748B2 (en) * 2006-05-25 2010-08-24 Qualcomm Incorporated Methods and apparatus for sampling usage information from a pool of terminals in a data network
US8560672B2 (en) * 2006-05-25 2013-10-15 Qualcomm Incorporated Methods and apparatus for bandwidth efficient transmission of usage information from a pool of terminals in a data network
US8521843B2 (en) * 2006-05-25 2013-08-27 Qualcomm Incorporated Methods and apparatus for sampling usage information from a pool of terminals in a data network
US7840810B2 (en) * 2007-01-18 2010-11-23 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
US7778165B2 (en) * 2007-11-08 2010-08-17 University Of Washington Information plane for determining performance metrics of paths between arbitrary end-hosts on the internet
US8059541B2 (en) * 2008-05-22 2011-11-15 Microsoft Corporation End-host based network management system
US8792347B2 (en) * 2012-06-01 2014-07-29 Opera Software Ireland Limited Real-time network monitoring and subscriber identification with an on-demand appliance
CN105871852B (zh) * 2016-04-08 2019-03-05 绍兴文理学院元培学院 一种智能路由器、路由器安全管理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5522042A (en) * 1994-01-28 1996-05-28 Cabletron Systems, Inc. Distributed chassis agent for distributed network management
US5509123A (en) * 1994-03-22 1996-04-16 Cabletron Systems, Inc. Distributed autonomous object architectures for network layer routing
US6032266A (en) * 1996-04-05 2000-02-29 Hitachi, Ltd. Network system having function of changing route upon failure
US6233601B1 (en) * 1996-11-14 2001-05-15 Mitsubishi Electric Research Laboratories, Inc. Itinerary based agent mobility including mobility of executable code
US6065039A (en) * 1996-11-14 2000-05-16 Mitsubishi Electric Information Technology Center America, Inc. (Ita) Dynamic synchronous collaboration framework for mobile agents
JPH1155324A (ja) * 1997-07-31 1999-02-26 Fujitsu Ltd コンピュータネットワークの通信システム
EP0895173A3 (en) * 1997-08-02 2003-02-12 Fujitsu Services Limited Computer system for delivery of financial services

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006526359A (ja) * 2003-04-07 2006-11-16 シネマティクス インコーポレイテッド 汎用ルータにおけるスケーラブルな管理を提供するシステム及び方法
JP2006174451A (ja) * 2004-12-16 2006-06-29 Mitsubishi Electric Research Laboratories Inc 複数のノードを含むワイヤレスネットワークにおいてルートを追跡する方法及びルートを追跡するように構成されるノードのワイヤレスネットワーク
JP2006246278A (ja) * 2005-03-07 2006-09-14 Oki Electric Ind Co Ltd 通信品質制御方法及び通信品質制御システム
JP4595591B2 (ja) * 2005-03-07 2010-12-08 沖電気工業株式会社 通信品質制御方法及び通信品質制御システム

Also Published As

Publication number Publication date
EP1089491A2 (en) 2001-04-04
US6529515B1 (en) 2003-03-04
EP1089491A3 (en) 2003-09-24

Similar Documents

Publication Publication Date Title
JP2001136168A (ja) アクティブ・ネットワーク・メカニズムを用いた効率的なネットワーク管理のための方法および装置
Raz et al. An active network approach to efficient network management
Savage et al. Detour: Informed Internet routing and transport
EP1511219B1 (en) Routing monitoring
US7411965B2 (en) Method and apparatus for determining a multilayer switching path
US20060031852A1 (en) Virtualization of control software for communication devices
CN107210933B (zh) 用于向附接的装备提供硬件资源信息的机制
US7969998B2 (en) Method and system for tunneling data using a management protocol
US6728246B1 (en) Arrangement for reducing layer 3 header data supplied to switching logic on a network switch
Cisco Overview of IBM Networking
Cisco Configuring Source-Route Bridging
Cisco Bridging and IBM Networking Overview
Cisco Configuring Source-Route Bridging
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060118