JP2003518667A - ネットワークデバイスのためのオープンアーキテクチャにおいて、専有転送要素が標準的制御要素と相互運用することを可能にするための方法および装置 - Google Patents

ネットワークデバイスのためのオープンアーキテクチャにおいて、専有転送要素が標準的制御要素と相互運用することを可能にするための方法および装置

Info

Publication number
JP2003518667A
JP2003518667A JP2001547817A JP2001547817A JP2003518667A JP 2003518667 A JP2003518667 A JP 2003518667A JP 2001547817 A JP2001547817 A JP 2001547817A JP 2001547817 A JP2001547817 A JP 2001547817A JP 2003518667 A JP2003518667 A JP 2003518667A
Authority
JP
Japan
Prior art keywords
transfer element
data set
plug
transfer
specialized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001547817A
Other languages
English (en)
Other versions
JP4554136B2 (ja
Inventor
デヴィッド・プッツォル
ラジ・ヤヴァトカル
バーナード・エヌ・キーニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2003518667A publication Critical patent/JP2003518667A/ja
Application granted granted Critical
Publication of JP4554136B2 publication Critical patent/JP4554136B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/253Routing or path finding in a switch fabric using establishment or release of connections between ports
    • H04L49/254Centralised controller, i.e. arbitration or scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/205Quality of Service based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 本発明のコンピュータシステムは、コンピュータネットワークにおいて、データ転送を行うように適合された転送要素210を具備する。制御要素230は、コンピュータネットワークにおいて、ネットワークのシグナリングおよび制御を行うように適合され、かつ、転送要素を構成するための標準化されたデータセットを生成するように適合される。相互接続要素220は、転送要素を制御要素へ有効に接続する。転送要素プラグイン490は、転送要素を構成すべく、標準化されたデータセットを制御要素から受け取るために、標準化されたデータセットを特殊化されたデータセットに変換するために、かつ、特殊化されたデータセットを転送要素へ伝達するために、制御要素と統合される。前記転送要素は、コンピュータネットワークにおいてデータ転送を行うように該転送要素を構成するために、特殊化されたデータセットを利用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、コンピュータシステムの分野に関し、より詳細には、オープンネッ
トワークアーキテクチャにおいて、特殊目的(special purpose)ネットワーキ
ングハードウェアのような専有(proprietary)転送要素(forwarding element
)が、概してソフトウェアの形で実施される標準的(standard)制御要素(cont
rol element)と相互運用(interoperate)することを可能にするための方法お
よび装置に関する。
【0002】
【従来の技術】
最近では、ネットワーキングハードウェア産業において、ある傾向が現れてい
る。ルーターおよびスイッチのようなデバイスは、モノリシックであって著しく
カスタマイズかつ統合された設計から、別個のモジュール化された構成要素(co
mponents)の集合体の形へ進化し始めている。ネットワーキングデバイスアーキ
テクチャのモジュール化は、ルーターまたはスイッチのような複雑なデバイスを
組成している種々の構成要素間における厳重な統合依存性を打ち破ることにより
、ネットワーキングハードウェアおよびソフトウェアにおいて、より速い周期で
のイノベーションおよび開発を可能にし始めている。より最近では、さらなる傾
向が、プログラム可能なASIC(特定用途向け集積回路)またはネットワーク
プロセッサの出現という形で現れている。これらのデバイスは、汎用プロセッサ
またはサーバーから、アプリケーションを意識した(application-aware)パケ
ット分類および処理能力を有するスイッチへの、アプリケーション層またはネッ
トワークレベルでのパケット処理の負荷の軽減(off-loading)を可能にする。
例えば、スイッチは、ルックアップ(lookup)のルーティングや、ハードウェア
内での転送を行うことができるだけでなく、アプリケーションレベルのプロキシ
およびネットワークの機能、または、トランスポート層のアドレス変換の機能を
行うこともできる。これらの傾向を利用し、かつ、促進するために、水平的オー
プンネットワーキングアーキテクチャ(例えば、図2を参照)の利用は、通常は
パケット転送と関連した機能性を分離させるために、API(アプリケーション
プログラムインターフェース)およびプロトコルのセットを標準化しようとする
ものである。このような機能性は、通常は特殊目的ハードウェアの形で実施され
、“転送要素(forwarding element)”と称することができる。通常は汎用処理
アーキテクチャソフトウェアの形で実施されるネットワークのシグナリングおよ
び制御と関連した機能性については、“制御要素(control element)”と称す
ることができる。水平的オープンネットワーキングアーキテクチャにより提唱さ
れる制御要素/転送要素という構成要素の利用とともに、ネットワーキングデバ
イスの機能性の分離および標準化は、開放的特徴を維持する一方で、専有的設計
が現れ続けることを可能にし、かつ、イノベーションおよび急速な製品開発をさ
らに可能にする。
【0003】 制御要素および転送要素の分離は、インターフェースのセットが各々の構成要
素の形式で開発されることを必要とする。これらのインターフェースは、構成要
素の機能性を互いに提示し、該構成要素を作用的統一体の形に統合することを可
能にする。例えば、転送要素における、アプリケーションを意識したスイッチン
グ能力の機能性については、制御要素がデータ経路におけるパケット処理または
転送機能の負荷を軽減するためにスイッチを“プログラム”できるように、オー
プンインターフェースを介して、制御要素に対して提示する必要がある。このよ
うな機能性を提示する一つの方法は、一般的な様式でスイッチ能力について記述
する抽象的インターフェースを定義することである。制御要素は、所望の効果を
達成すべく抽象的コマンド/オペレーションを用いてスイッチ機能を構成する(
configure)かまたは操作する(manipulate)ために、このような抽象的インタ
ーフェースを用いることができ、かつ、転送要素は、これらの抽象的コマンドを
、ハードウェア固有の(hardware-specific)タスクの形に変換する必要がある
。こうして抽出されたハードウェア固有の能力は、転送テーブルのASIC固有
のフォーマットと、パケット待ち行列パラメータと、暗号化、マーキング、また
は、アドレス変換のようなパケット毎の処理作用とを含む広範囲のハードウェア
能力に及び得る。
【0004】 前記転送要素および制御要素の能力をインターフェースを介して提示すること
は、ある欠点を有している。詳細には、インターフェースの仕様は、通常は、根
本的な実施手段を反映している。このことは、転送要素の場合に当てはまり、こ
れにより、コストに対して敏感(cost-sensitive)であって、著しくタスク固有
のデバイスとなる傾向がある。このようなデバイスにおいて、非常に抽象的な様
式で根本的な機能性を反映することは、転送要素の側において余分な処理パワー
(および、コスト)を必要とする。これらのデバイスのコストに対する敏感さは
、抽象的なインターフェースの利用を妨げる傾向があり、その代わりに、各々の
転送要素の実際の実施と厳密に整合する非常に特定的なインターフェースという
結果につながる。各々の構成要素が同一の製造業者により設計しかつ構築され得
るような専有システムを構築する場合には、根本的な実施手段についての機密情
報は社内に保持されるので、この提示は許容可能なものである。しかしながら、
特にオープンアーキテクチャを用いる場合のように、様々なベンダーからの構成
要素が統合される場合には、この提示は、他の状況では決して利用可能にはなら
ないであろう転送要素のアーキテクチャと能力とについての情報を可視状態にし
てしまうという点で問題となる。
【0005】
【発明が解決しようとする課題および課題を解決するための手段】
本発明の一実施形態において、コンピュータシステムは、オープンネットワー
クアーキテクチャにおいて、専有転送要素が、標準的制御要素と相互運用するこ
とを可能にする。前記システムは、コンピュータネットワークにおいてデータ転
送機能を行うように適合されている転送要素を有する。制御要素は、コンピュー
タネットワークにおいてネットワークのシグナリング機能および制御機能を行う
ように適合される。制御要素は、転送要素を構成するための標準化されたデータ
セットを生成するように適合される。相互接続要素は、転送要素を制御要素へ有
効に(operatively)接続する。転送要素プラグインは、転送要素を構成すべく
、標準化されたデータセットを制御要素から受け取るために、標準化されたデー
タセットを特殊化されたデータセットに変換するために、かつ、特殊化されたデ
ータセットを転送要素へ伝達するために、制御要素と統合される。特殊化された
データセットは、コンピュータネットワークにおいてデータ転送を行うように転
送要素を構成するために利用される。
【0006】
【発明の実施の形態】
図1は、従来技術のネットワーキングデバイスの垂直的専有ネットワーキング
アーキテクチャ(vertical proprietary networking architecture)の一例を示
している。図1に与えられたネットワーキングボックスレベルハードウェア10
0の例において、設備のベンダーは、通常は、専有(proprietary)ネットワー
クオペレーティングシステム(NOS)120を、ネットワーキングボックスレ
ベルハードウェア100の底部の専有インターフェース(下方にあるASIC(
特定用途向け集積回路)/スイッチファブリック/バスに対するインターフェー
ス110)や、ネットワーキングボックスレベルハードウェア100の最上部の
専有インターフェース(ネットワークサービスおよびアプリケーションを書き込
むことができるようにハードウェアの状態および機能性を提示するインターフェ
ース130)とともに用いる。したがって、サードパーティーの独立系ソフトウ
ェアベンダー(ISV)および独立系ハードウェアベンダー(IHV)のどちら
も、最初にこれらのプライベートインターフェースにアクセスせずには、付加価
値的(value-added)ソフトウェアまたはハードウェアソリューションを提供す
ることができない。例えば、ある独立系ソフトウェアベンダーは、“最も優れた
”ファイアウォール(firewall)または侵入検出ソフトウェアを有しているかも
知れないが、完全に垂直的なソリューションに投資するか、または、有力なネッ
トワーク設備のベンダーからの協力を得ることなしには、市場に売り出すことは
できない。後者の場合には、独立系ソフトウェアベンダーは、自らのアプリケー
ションを個々のプラットフォームに移植する(port)ためには、多数のベンダー
および該ベンダーの専有インターフェースと協働する必要がある。同様に、次世
代転送ハードウェアを有する独立系ハードウェアベンダーは、完全に垂直的なソ
リューションに投資する必要があるか、または、有力なベンダーが該独立系ハー
ドウェアベンダーのハードウェアソリューションを採用するのを待つ必要がある
。さらに、有力なハードウェアベンダーでさえ、通常は、様々なネットワークオ
ペレーティングシステムおよびアーキテクチャを用いる多くの様々なプラットフ
ォームを有している。したがって、新たなハードウェアまたはソフトウェアの機
能性を導入することは、かなりの労力および投資を必要とする。要するに、図1
に示される垂直的に統合されたアーキテクチャは、イノベーションを抑圧し、か
つ、新たなハードウェアおよびソフトウェアの能力を活用することを困難にして
いる。
【0007】 図1に示されるネットワーキングアーキテクチャの3つの主要な構成要素11
0,120,130は、相互依存によって、互いに十分に独立した機能を行う。
底部には、データ転送プレーン(data-forwarding plane)において動作し、か
つ、パケット毎の(per-packeting)工程および処理を担う転送ハードウェア1
10が存在する。中央部には、主に、制御プレーン(control plane)における
動作を担い、かつ、ルーティング/シグナリング/ネットワーク制御のプロトコ
ルを実行するネットワークオペレーティングシステム120が存在する。さらに
、ネットワークオペレーティングシステム120は、転送インターフェースのた
めの転送テーブルとフロー毎の(per-flow)QoS(サービス品質)テーブルと
アクセス制御リストとを操作することにより、下方にあるハードウェア110の
転送行動を指示する。最上部には、主にネットワークの管理/制御機能を行うア
プリケーションおよび/またはサービスのセット130が存在する。場合によっ
ては、これらのアプリケーションの中には、パケット化毎の処理を行うことがで
きるものもある。例えば、アプリケーションレベルプロキシは、特定の記述と整
合する各々のデータパケットを処理することができる。しかしながら、大抵の場
合には、これらのアプリケーションは、転送ハードウェアを適切に“プログラム
”することにより、データ転送の決定に主たる影響を与える。
【0008】 図2は、本発明の一実施形態による水平的オープンネットワーキングアーキテ
クチャ(horizontal open networking architecture)の一例を示している。図
2のような水平的オープンネットワーキングアーキテクチャの主要な目標は、図
1に示される構成要素間のインターフェースを標準化する(standardize)こと
であり、これにより、各々のレベルでのイノベーションが促進され、かつ、独立
系ハードウェアベンダーが新たな能力をできるだけ早く市場に売り出すことを容
易にする。図2の水平的オープンネットワーキングアーキテクチャ200は、2
つのオープンインターフェース220,240の他に、転送要素210、制御要
素230、および、ネットワークサービス/アプリケーション250、という3
つの主要な構成要素を有することが好ましい。水平的オープンネットワーキング
アーキテクチャ200は、本質的に、制御プレーンを、データ転送プレーンから
分離する。制御要素230は、ルーティング/シグナリングプロトコルを含む全
ての制御機能を処理し、その一方で、転送要素210は、データパケットの転送
および処理を担う。
【0009】 例えば、図2の水平的オープンネットワーキングアーキテクチャ200を用い
て実施されるL3スイッチについて考える。このようなスイッチにおいて、制御
要素230は、必要なルーティングプロトコル(RIP(ルーティング情報プロ
トコル)、OSPF(open shortest path first)など)を実行し、かつ、転送
テーブルをスイッチングファブリックまたはインターフェースへダウンロードし
、これにより、(転送要素210の)転送シリコン(forwarding silicon)21
2は、データパケットをワイヤスピード(wire-speed)で転送することができる
。転送シリコン212は、全ての制御トラフィック(IGMP(インターネット
グループマルチキャストプロトコル)の照会、RSVP(“お返事下さい”)パ
ケット、および、ルーティング更新情報)を、制御要素230へ供給するように
“プログラム”される。
【0010】 前記制御要素と転送要素との間のインターフェース220は、どちらの要素に
ついても、他方の要素に影響を及ぼさずに置き換えることができるように設計さ
れている。(転送要素210の)ネットワーキングミドルウェア214は、は、
インターフェース220を介して受け取られた概括的な構成(configuration)
および制御情報を、転送シリコンの状態を適切に操作するために必要な特定の構
造に変換することを担う。
【0011】 前記転送要素210の上部に提示された制御要素230およびインターフェー
ス240は、付加価値的ネットワーキングサービスおよびアプリケーションを構
築するための開放的であって標準化された方法を提供する同様の機能を行う。イ
ンターフェース240は、ハードウェア固有の(hardware-specific)機能性を
抽出かつ提示し、これにより、これらのサービスは、ポリシーベース(policy-b
ased)ネットワーキングや、セキュリティ(内部的および外部的ファイアウォー
ル、プロキシ、侵入検出など)や、QoS(サービス品質)のようなサービスを
実施するために、さらには、ウェブサーバーのためのロードバランシングのよう
な機能さえも実施するために、ハードウェアの能力を活用することができる。例
えば、ネットワークサービスは、転送要素210内の転送経路におけるパケット
の状態監視(stateful inspection)に基づいて取るべき行動を指定するポリシ
ーのルールをダウンロードするために、このインターフェースを用いることがで
きる。制御要素230は、転送要素210へダウンロードするために、抽象的な
ルール表示を、簡潔なコマンドおよび構成情報(configuration information)
の形に変換することを引き受ける。
【0012】 付加価値的サービスおよびアプリケーションを構築する標準化された方法を提
供することに加えて、インターフェース240によって、これらのサービスが、
制御または管理状態(例えば、デバイス固有の構成(device-specific configur
ation)、ルート/経路の管理、トポロジーディスカバリ、データベース)にア
クセスすることが可能となり、これにより、ネットワークワイドのサービスが提
供される。イベント誘発型(event-triggered)管理や、トラフィック管理や、
ポリシーベースネットワーキングのような、より複雑なネットワーク管理ツール
およびサービスを、このインターフェースの最上部に構築することもできる。
【0013】 デバイスの機能性に関する明確な機能的分離、および、インターフェース22
0,240の開放的性質によって、水平的オープンネットワーキングアーキテク
チャ200を、種々の構成の形で実現することが可能となる。ちょうど従来的な
スイッチ/ルーターのように、ボックス内の制御CPUは、制御要素230およ
びサービス250を、バスにより接続された転送要素210および制御要素23
0によって、ホストすることができる。あるいはまた、高速のバックプレーン(
backplane)と幾つかのデータ転送プレーンとを備えたシャシー(chassis)の場
合に、制御要素230は、同じバックプレーンにプラグインされた別個のプレー
ン内に存在することができる。この構成において、各々のネットワークサービス
250については、分散型アーキテクチャを生じさせる同じバックプレーンにプ
ラグインされている別個のサービス機器上で実行することができる。さらに他の
分散型構成において、制御要素230および転送要素210については、それぞ
れ、物理的に同じ場所に配置することは全く不可能であるが、その代わりに、ネ
ットワーク(イーサネット(登録商標)、ATM VC(非同期転送モード)、
または、他の相互接続テクノロジー)により分離させることができる。この場合
には、中央サーバーは、制御要素230をホストし、かつ、ネットワーク全域に
おいて転送要素210と相互に作用する。制御サーバー自体は、1つ以上の転送
要素210の制御を担うことができる。ある例示的構成は、大きな建造物内のあ
る階から/へのトラフィックのスイッチングを担う8つのスイッチを備えたワイ
ヤクロゼット(wire closet)からなる。図2に示される水平的オープンネット
ワーキングアーキテクチャ200の下で、専用サーバー上で実行される1つの制
御要素230は、8つのスイッチに関する制御機能の提供を担うことができる。
【0014】 分散型構成に関する他の例は、顧客宅内に存在する1つ以上の転送要素210
の制御を担うサービスプロバイダのクラウド(cloud)内における制御要素23
0である。様々なトラフィックストリームをルーティングしかつ区別化する能力
を備えたADSL(非対称ディジタル加入者回線)モデムについては、図2の水
平的オープンネットワーキングアーキテクチャ200を用いて、サービスプロバ
イダから遠隔的に制御することができ、これにより、サービスプロバイダが、簡
略化された管理および付加価値的なサービスを、自らの顧客へ提供することが可
能となる。
【0015】 最後に、前記水平的オープンネットワーキングアーキテクチャ200によって
、ネットワークサービス250を、制御要素230とは別個にホストすることも
可能となる。この構成において、サービスは、制御要素230と相互に作用する
ための最上部のオープンインターフェース240の“遠隔可能(remoteable)”
版を用いる。
【0016】 図3は、本発明の一実施形態による水平的オープンネットワーキングアーキテ
クチャの主要な構成要素を示している。図3の水平的オープンネットワーキング
アーキテクチャ200は、ネットワークサービスAPI(アプリケーションプロ
グラムインターフェース)240、制御要素230、転送要素210、および、
接続API220、という4つの主要な構成要素からなる。転送要素210およ
び制御要素230については、バス、高速バックプレーン、または、ネットワー
クリンクにより接続することができる。接続API220は、2つの要素210
,230間における標準インターフェースを示し、かつ、これらの要素の相互接
続の全域において、相互作用の詳細を覆い隠す。ネットワークリンクの場合には
、接続API220は、標準化されたワイヤフォーマット(wire-format)プロ
トコルを用いて実施される。
【0017】 前記ネットワークサービスAPI240によって、水平的オープンネットワー
キングアーキテクチャ200およびプラットフォームを、サードパーティの独立
系ソフトウェアベンダーのような外部団体に対して可視状態にすることが可能と
なる。ネットワークサービスAPI240は、データ転送要素210に関するハ
ードウェア固有の機能性(例えば、スイッチ、ルーター、および、ネットワーク
インターフェースカード(NIC))を、ハードウェアに依存しない(hardware
-independent)一様な方法で、アプリケーションプログラマーに対して利用可能
にする。VoIP(voice-over internet protocol)ゲートウェイや、侵入検出
や、アプリケーション固有の(application-specific)プロキシや、VPN(仮
想プライベートネットワーク)サーバーのような、ネットワークを意識した(ne
twork-aware)アプリケーションを書くサードパーティの独立系ソフトウェアベ
ンダーは、データプレーンおよび制御プレーンの両方におけるデータ転送経路の
性質を制御/変更するために、ネットワークサービスAPI240を用いる。例
えば、予め指定されたパケットフィルターに基づいてパケットをフィルタリング
する能力を備えたL3/L4スイッチの場合には、H.323プロキシは、さら
なる処理のために、H.323関連のパケットを傍受しかつ該パケットを自分へ
転送するように、転送要素210に指示するために、ネットワークサービスAP
I240を用いる。しかしながら、ワイヤスピードでデータパケットの状態監視
を行う能力を備えたL4/L7スイッチの場合には、侵入検出アプリケーション
は、セッション状態を検査しかつ“侵入の痕跡”を識別するために、分類フィル
ターとこれに関連した作用とを指定するポリシーのルールを、転送要素210に
インストールすることができる。本発明の一実施形態による水平的オープンネッ
トワーキングアーキテクチャ200において、制御要素230は、ネットワーク
サービスAPI240の実施をホストし、かつ、制御要素230は、ネットワー
クサービスAPI240のコール(calls)を、適切なメッセージパッシング(m
essage passing)や、転送要素210におけるハードウェア固有のコールの呼び
出し(invocations)の形に変換することについての詳細を覆い隠す。
【0018】 本発明の一実施形態による水平的オープンネットワーキングアーキテクチャ2
00の転送要素210は、データまたはパケット転送機能を処理する。転送要素
210の例は、(レイヤー2ブリッジを含む)スイッチと、ルーターと、ネット
ワークアダプタ(ネットワークインターフェースカード)とを含む。転送要素2
10は、通常は、1つ以上のネットワークインターフェースを有しており、かつ
、着信パケットの処理しかつ該パケットを1つ以上の外部ネットワーク接続用イ
ンターフェース(outgoing interface)を介して転送する責任を担う。転送要素
210は、L2/L3転送と、パケット分類と、パケット内のL4(または、よ
り高位の)層情報に基づくフィルタリングと、データ暗号化と、ポリシー施行と
を含む種々の能力を有することができる。本発明による水平的オープンネットワ
ーキングアーキテクチャ200において、転送要素210は、制御要素230が
、ルーティング/シグナリングプロトコルや、付加価値的アプリケーションに対
するインターフェースなどのような通常の管理/制御機能を処理することを頼り
にする。転送要素210は、その能力と固有の機能とを、接続API220を用
いることによって、制御要素230へエクスポートする。
【0019】 前記転送要素210内には、制御要素230との相互作用を処理するように適
合され、かつ、パケット転送や、QoS(サービス品質)や、モニタリングや、
アクセス制御や、ポリシー施行のようなハードウェアサービスを、制御要素23
0に対して可視状態にするように適合された転送要素マネージャ212が存在す
ることができる。例えば、転送要素マネージャ212は、制御要素230との通
信を確立しかつ制御要素230からのパケット転送テーブルを受け入れるために
、転送要素接続マネージャ214のサービスを用いることができる。転送要素2
10内の転送要素接続マネージャ214については、進行中の相互接続問題およ
びデータ交換を見つけ出し、固有のトランスポート媒体(transport medium)を
介して特定の制御要素230と結びつけ、かつ、処理することを含む、制御要素
230との通信に関する全ての詳細を処理するように適合させることができる。
【0020】 本発明による水平的オープンネットワーキングアーキテクチャ200の制御要
素230は、(1)制御要素マネージャ232と、(2)制御要素接続マネージ
ャ234と、転送要素プラグインAPI/サンプルプラグイン236とを有する
ことが好ましい。転送要素プラグインAPI/サンプルプラグイン236を通し
て、制御プレーン機能の大部分を実施し、ネットワークサービスAPI240を
サポートし、かつ、多くの様々な種類の転送要素210との相互作用を処理する
という意味で、制御要素マネージャ232は、水平的オープンネットワーキング
アーキテクチャ200の“中枢部”を示す。制御要素接続マネージャ234は、
転送要素接続マネージャ214に対応しており、かつ、特定の転送媒体の処理に
関する細目を含む制御された転送要素210との通信に関する詳細を処理する。
【0021】 前記制御要素230は、その制御の範囲内において、転送要素210に代わっ
て、種々の制御機能を行う。例えば、制御要素230は、転送要素210に代わ
って、ルーティングプロトコルを実行する。外部の観測者にとって、制御要素2
30とその転送要素210とは、ちょうど従来的なルーターのように見える。1
つ以上の転送要素210上にポートのセットが与えられる場合に、制御要素23
0は、これらをまとめることができ、かつ、これらを1つの仮想ルーターとして
示すことができる。制御要素230は、転送要素210のインターフェースを観
測した状態に基づいて、ルーティングプロトコルの交換の発生を引き受けること
ができる。さらに、制御要素230は、転送要素210上のポートを、様々なグ
ループ(この場合に、各々のグループは、外部の観測者にとって、別個のルータ
ーのように見える)の形にまとめることにより、2つ以上の仮想ルーターを一度
に作成しかつ示すことができる。このような能力は、アクセス制御の目的のため
に転送ドメインを動的に構築することの他に、管理目的のためにも非常に有用で
ある。
【0022】 本発明による水平的オープンネットワーキングアーキテクチャ200によって
、転送要素プラットフォーム固有の(forwarding element platform-specific)
機能性を、ネットワークサービスAPI240を通して、制御要素マネージャ2
32と独立系ソフトウェアベンダーとに対して利用可能にすることが可能となる
。しかしながら、APIおよびその実施手段は、(1)転送要素210において
、APIのコールを、ハードウェア固有の機能性の呼び出しに変換し、かつ同時
に、(2)ハードウェアベンダーの知的財産を暴露することなく、APIを通し
て、あらゆるハードウェア固有の特徴を提示することにより、該ハードウェアベ
ンダーに区別化能力を許容する、という2つのことを行う必要がある。第二の特
徴の一例は、アプリケーションを書く人物がパケット内容の状態監視のためのコ
ードをダウンロードすることを可能にする転送要素プラットフォームである。転
送要素固有の(forwarding element-specific)機能性に関する他の例は、転送
要素210のための転送/フローテーブルを予め計算するように特殊化されたハ
ッシング(hashing)アルゴリズムの利用である。使用されるASIC(特定用
途向け集積回路)または特別な転送シリコンに応じて、各々のハードウェアベン
ダーは、通常は、その独自にカスタマイズされたテーブルフォーマットおよびル
ックアップアルゴリズムを、ワイヤスピードでの転送とフロー毎の待ち行列化(
queuing)とを容易にするために用いる。ハードウェアベンダーは、このような
アルゴリズムに関する内部の詳細を制御要素230に対して提示することに抵抗
がある。代わりに、ベンダーは、この計算を制御要素230上で行って、次に、
カスタマイズされたテーブルを転送要素210へダウンロードする、という選択
を行うことができる。
【0023】 これにより、転送要素プラグインAPI/サンプルプラグイン236によって
、独立系ハードウェアベンダーが、ハードウェア固有の機能性を捕捉するソフト
ウェアモジュールを提供し、かつ、このモジュールを制御要素マネージャ232
に“プラグイン”することが可能となる。次に、制御要素マネージャ232は、
プラグインモジュール236を用いて、ネットワークサービスAPI240を通
してハードウェア固有の機能性を提示し、かつ、ネットワークサービスAPIの
コールを、該モジュールによりサポートされるハードウェア固有の機能に対して
マッピングする。例えば、転送要素プラグインAPI/サンプルプラグイン23
6によって、ベンダーが、ネットワークサービスAPI240に提示されている
予め定義された機能性には含まれていない特別な機能性を、ネットワークサービ
スAPI240に対する拡張部分のセットに供給することが可能となる。さらに
、プラグインの能力によって、ベンダーが独自のコードを供給することが可能と
なり、該独自のコードは、制御要素230により準備された転送/フローテーブ
ルを取得する(take)ことができ、かつ、制御要素230がこれらのテーブルを
転送要素210へ伝達する前に、これらテーブルを該ベンダーのASICが必要
とする形式にフォーマットすることができる。
【0024】 前記接続API220インターフェースは、転送要素210の機能性を抽出し
、これにより、転送要素210の能力を、制御要素230により遠隔的に構成し
かつ制御することができる。接続API220は、(L3スイッチング、または
、暗号化のような)転送要素210のサブセットのみによりサポートされるよう
に期待される特徴の他に、基本的モニタリング機能のような全ての形式の転送要
素210において見出されるように期待される標準的特徴を定義する。さらに、
接続API220は、予想されていない機能性またはベンダー固有の(vendor-s
pecific)機能性を含むことを可能にすべく、不透明な(opaque)情報を転送要
素210へ渡すための規定を含むこともできる。接続API220は、制御要素
230が転送要素の特徴を発見することを可能にするために、制御要素230と
転送要素210との間における能力ネゴシエーション機構(capability negotia
tion mechanism)を含むこともできる。
【0025】 前記接続API220自体は、トランスポートに依存しない(transport-inde
pendent)様式で根本的なトランスポートの状態を検査しかつ操作するための方
法とともに、基本的な通信プリミティブを有している。接続API220につい
ては、PCI(周辺機器相互接続:peripheral component interconnect)、N
GIOバックプレーン、イーサネット(登録商標)、または、ATM(非同期転
送モード)のような種々のトランスポートを介して実施することができる。この
トランスポートに応じて、トランスポート固有の(transport-specific)モジュ
ールは、相互接続テクノロジーのオペレーションにおける正常または例外的状態
を処理する方法の他に、接続APIのUDP(ユーザーデータグラムプロトコル
)が特定の相互接続テクノロジーに基づいてカプセル化(encapsulate)される
方法を正確に指定する。トランスポートに関する2つの例は、PCIおよびIP
を含む。IPトランスポートについては、イーサネット(登録商標)またはAT
Mを介して用いられることが好ましく、かつ、UDP(ユーザーデータグラムプ
ロトコル)またはTCP(伝送制御プロトコル)のいずれかをトランスポートプ
ロトコルとして用いて実施できることが好ましい。しかしながら、これらのプロ
トコルの利用は、接続API220の実施のために、ネイティブな(native)A
TMまたはイーサネット(登録商標)によるトランスポートを用いる可能性を除
外するものではない。
【0026】 図4は、本発明の一実施形態による転送要素および制御要素の図式を示してい
る。図4に示されるように、標準的制御要素(standard control element)23
0は、(1)図3に示されるような制御要素マネージャ232と制御要素接続マ
ネージャ234とを有する制御要素470、(2)不透明転送要素プラグインA
PI(opaque forwarding element plugin API)480、および、(3)転送要
素固有のプラグイン(forwarding element-specific plugin)490、という3
つの主要な構成要素を有している。図4に示されるような専有転送要素(propri
etary forwarding element)210は、(1)転送要素ソフトウェア/ハードウ
ェア410、(2)デバイス固有の転送要素インターフェース(device-specifi
c forwarding element interface)420、(3)“BLOB”カプセル化除去
装置("BLOB" decapsulator)430,および、(4)抽象的転送要素API4
40(abstract forwarding element API)、という4つの主要な構成要素を有
している。標準的制御要素230および専有転送要素210は、オープン転送要
素/制御要素相互接続(open forwarding element/control element interconne
ct)220により相互接続されている。
【0027】 本発明の水平的オープンネットワーキングアーキテクチャ200の利用におい
て、転送要素のベンダーは、転送要素ハードウェアデバイス210とともに用い
るためのソフトウェアプラグイン480,490を、該転送要素ハードウェアデ
バイス210とともに有している。転送要素固有のプラグイン490と不透明転
送要素プラグインAPI480とを含むソフトウェアプラグインは、標準的制御
要素230上にインストールされて、該標準的制御要素230と統合される。標
準的制御要素230は、オープン転送要素/制御要素相互接続220や抽象的転
送要素API440のようなオープンAPIを用いるので、抽象的転送要素AP
Iのコールを、専有転送要素210のネイティブフォーマットに変換することに
関するオーバーヘッドはない。
【0028】 したがって、前記制御要素470は、専有転送要素210を構成する(config
uring)ための抽象的転送要素構成(abstract forwarding element configurati
on)(すなわち、標準化されたデータセット(standardized data set))47
5を生成するように適合される。抽象的転送要素構成475は、水平的オープン
ネットワーキングアーキテクチャ200内における標準化されたデータセットで
あり、独立系ハードウェアベンダーによる製品開発だけでなく、独立系ソフトウ
ェアベンダーによる製品開発においても、データトランザクションのための準拠
を提供する。抽象的転送要素構成475は、不透明転送要素プラグインAPI4
80へ渡されることが好ましく、該不透明転送要素プラグインAPI480は、
抽象的転送要素構成475を転送要素固有のプラグイン490へ渡す。不透明転
送要素プラグインAPI480は、抽象的転送要素構成475(標準化されたデ
ータセット)を制御要素470から転送要素固有のプラグイン490へ中継する
タスクと、転送要素固有の構成BLOB(forwarding element-specific config
uration BLOB)495(BLOB=バイナリラージオブジェクト:binary large
object)(特殊化されたデータセット(specialized data set))を転送要素
固有のプラグイン490から専有転送要素210へ中継するタスクとを行う。
【0029】 前記転送要素のベンダーにより提供された転送要素固有のプラグイン490は
、抽象的転送要素構成(標準化されたデータセット)475を、特殊化されたデ
ータセット(好ましくは、転送要素固有の構成BLOB495)へ変換するよう
に適合されている。転送要素固有のプラグイン490は、2進形式のダイナミッ
クリンクライブラリ(DLL)であることが好ましい。転送要素固有のプラグイ
ン490は標準的制御要素230上で実行されるので、専有転送要素210上で
のさらなる処理パワーの必要性が回避される。
【0030】 前記転送要素固有の構成BLOB(特殊化されたデータセット)495は、専
有転送要素210に特有である機能の、転送要素固有の呼び出し(forwarding e
lement-specific invocations)を含む。標準化されたデータセットを特殊化さ
れたデータセットに変換するために転送要素固有のプラグイン490を利用する
ことにより、専有転送要素210の実施手段を提示する必要がない。したがって
、専有的設計およびアーキテクチャ情報の機密性が保たれる。転送要素固有のプ
ラグイン490は2進形式であるので、標準化されたデータセットから特殊化さ
れたデータセットへの変換工程は、本質的に、誰からも隠され、これにより、専
有転送要素210の実施手段が保護される。転送要素固有のプラグインDLLフ
ァイルからの変換工程を特定しようとするならば、途方もない数量の複雑なリバ
ースエンジニアリング(reverse engineering)が必要とされることになる。
【0031】 いったん、前記転送要素固有の構成BLOB495が生成されると、該BLO
B495は、不透明転送要素プラグインAPI480へ戻されることが好ましく
、該不透明転送要素プラグインAPI480は、BLOB495を専有転送要素
210へ伝達する。BLOB495は、オープン転送要素/制御要素相互接続2
20を通過して、抽象的転送要素API440へ渡され、かつ、最終的には、B
LOBカプセル化除去装置430へ渡されることが好ましい。BLOBカプセル
化除去装置430は、BLOB495を取得してカプセル化を解除し(このこと
は、非常に平易な作業である)、かつ、カプセル化を解除したBLOBデータを
、デバイス固有の転送要素インターフェース420へ直接的に渡す。デバイス固
有の転送要素インターフェース420は、カプセル化を解除したBLOBデータ
からの情報を取得して、転送要素ソフトウェア/ハードウェア410を構成し、
これにより、専有転送要素210が適切に動作する。こうして、デバイス固有の
転送要素インターフェース420内に存在する、専有転送要素のアーキテクチャ
についての機密情報は、決して、標準的制御要素230へ提示されることはなく
、これにより、転送要素の独立系ハードウェアベンダーが自らの知的財産を保護
することが可能となる。
【0032】 さらに、標準的制御要素230から専有転送要素210へ渡される特殊化され
たデータセットをさらに保護するために、暗号化を利用することもできる。いっ
たん、特殊化されたデータセット(すなわち、転送要素固有の構成BLOB49
5)が標準化されたデータセット(抽象的転送要素構成475)から変換される
と、該特殊化されたデータセットを暗号化することができる。暗号化した特殊化
されたデータセットは、専有転送要素210へ渡され、次に、該専有転送要素2
10において解読される。しかしながら、暗号化の利用は、解読処理を行うため
に、専有転送要素210にさらなるハードウェアを追加する。
【0033】 上述の説明は本発明の特定の実施形態について言及しているが、その一方で、
本発明の真意から逸脱することなく、多数の修正形態がなされ得ること我利介さ
れる。添付の請求項は、本発明の範囲および真意に収まるような修正形態を包含
するように意図されている。したがって、ここに開示された実施形態については
、あらゆる点で、例示的なものとして考慮されるべきであって、制限的なものと
して考慮されるべきではなく、本発明の範囲は、前述の説明ではなく添付の請求
項により示されており、したがって、これらの請求項の意味および範囲において
生じる全ての変更は、該請求項内に包含されるように意図されている。
【図面の簡単な説明】
【図1】 従来技術のネットワーキングデバイスの垂直的専有ネットワーキ
ングアーキテクチャの一例を示す図である。
【図2】 本発明の一実施形態による水平的オープンネットワーキングアー
キテクチャの一例を示す図である。
【図3】 本発明の一実施形態による水平的オープンネットワーキングアー
キテクチャの主要な構成要素を示す図である。
【図4】 本発明の一実施形態による転送要素および制御要素の図式を示す
図である。
【符号の説明】
200 水平的オープンネットワーキングアーキテクチャ 210 転送要素 212 転送要素マネージャ 214 転送要素接続マネージャ 220 ワイヤフォーマット−接続API 220 オープン転送要素/制御要素相互接続 230 制御要素 232 制御要素マネージャ 234 制御要素接続マネージャ 236 転送要素プラグインAPI/サンプルプラグイン 240 ネットワークサービスAPI 250 サードパーティアプリケーション 410 転送要素ソフトウェア/ハードウェア 420 デバイス固有の転送要素インターフェース 430 “BLOB”カプセル化除去装置 440 抽象的転送要素API 470 制御要素 475 抽象的転送要素構成 480 不透明転送要素プラグインAPI 490 転送要素固有のプラグイン 495 転送要素構成BLOB
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,UZ,VN,YU, ZA,ZW (72)発明者 バーナード・エヌ・キーニー アメリカ合衆国・オレゴン・97035・レイ ク・オズウィーゴ・アンバーウッド・サー クル・13993 Fターム(参考) 5B089 GB01 HB11 KA06 KA09 KH04 KH30

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータネットワークにおいて、データ転送を行うよう
    に適合された転送要素と、 コンピュータネットワークにおいて、ネットワークのシグナリングおよび制御
    を行うように適合され、転送要素を構成するための標準化されたデータセットを
    生成するように適合された制御要素と、 転送要素を制御要素へ有効に接続する相互接続要素と、 転送要素を構成すべく、標準化されたデータセットを制御要素から受け取るた
    めに、標準化されたデータセットを特殊化されたデータセットに変換するために
    、かつ、特殊化されたデータセットを転送要素へ伝達するために、制御要素と統
    合される転送要素プラグインと を具備し、 前記転送要素は、コンピュータネットワークにおいてデータ転送を行うように
    該転送要素を構成するために、特殊化されたデータセットを利用することを特徴
    とするコンピュータシステム。
  2. 【請求項2】 前記制御要素から標準化されたデータセットを受け取りかつ
    該標準化されたデータセットを転送要素プラグインへ伝達するための不透明転送
    要素プラグインにして、転送要素プラグインから特殊化されたデータセットを受
    け取りかつ該特殊化されたデータセットを転送要素へ伝達するための不透明転送
    要素プラグインをさらに有することを特徴とする請求項1に記載のコンピュータ
    システム。
  3. 【請求項3】 前記特殊化されたデータセットは、バイナリラージオブジェ
    クトであることを特徴とする請求項1に記載のコンピュータシステム。
  4. 【請求項4】 前記転送要素は、転送要素を構成するために、特殊化された
    データセットを受け取って、かつ、該特殊化されたデータセットを、転送要素内
    のデバイス固有の転送要素インターフェースにより読み取り可能なデータの形に
    カプセル化解除するカプセル化除去装置を有することを特徴とする請求項1に記
    載のコンピュータシステム。
  5. 【請求項5】 前記特殊化されたデータセットは、該特殊化されたデータセ
    ットをカプセル化解除するために、転送要素内のカプセル化除去装置へ伝達され
    ることを特徴とする請求項1に記載のコンピュータシステム。
  6. 【請求項6】 前記特殊化されたデータセットは、転送要素へ伝達する前に
    暗号化され、かつ、該暗号化した特殊化されたデータセットは、転送要素におい
    て解読されることを特徴とする請求項1に記載のコンピュータシステム。
  7. 【請求項7】 前記転送要素プラグインは、ダイナミックリンクライブラリ
    であることを特徴とする請求項1に記載のコンピュータシステム。
  8. 【請求項8】 コンピュータデバイスを構成するための方法であって、 転送要素を構成するために、制御要素により、標準化されたデータセットを生
    成する段階と、 標準化されたデータセットを、制御要素から、該制御要素と統合された転送要
    素プラグインへ伝達する段階と、 標準化されたデータセットを、特殊化されたデータセットに変換する段階と、 転送要素を構成するために、特殊化されたデータセットを、該転送要素へ伝達
    する段階と を具備することを特徴とする方法。
  9. 【請求項9】 前記転送要素は、コンピュータネットワークにおいてデータ
    転送を行うように適合されることを特徴とする請求項8に記載の方法。
  10. 【請求項10】 前記制御要素は、コンピュータネットワークにおいてネッ
    トワークのシグナリングおよび制御を行うように適合されることを特徴とする請
    求項8に記載の方法。
  11. 【請求項11】 前記標準化されたデータセットを、不透明転送要素プラグ
    インにより、制御要素から受け取る段階と、 標準化されたデータセットを、不透明転送要素プラグインにより、転送要素プ
    ラグインへ伝達する段階と をさらに有することを特徴とする請求項8に記載の方法。
  12. 【請求項12】 前記特殊化されたデータセットを、不透明転送要素プラグ
    インにより、転送要素プラグインから受け取る段階と、 特殊化されたデータセットを、不透明転送要素プラグインにより、転送要素へ
    伝達する段階と をさらに有することを特徴とする請求項8に記載の方法。
  13. 【請求項13】 前記転送要素を構成するために、特殊化されたデータセッ
    トを、転送要素内のデバイス固有の転送要素インターフェースにより読み取り可
    能なデータの形にカプセル化解除する段階をさらに有することを特徴とする請求
    項8に記載の方法。
  14. 【請求項14】 前記特殊化されたデータセットは、バイナリラージオブジ
    ェクトであることを特徴とする請求項8に記載の方法。
  15. 【請求項15】 前記特殊化されたデータセットを、転送要素へ伝達する前
    に暗号化する段階と、 特殊化データセットを、転送要素において解読する段階と をさらに有することを特徴とする請求項8に記載の方法。
  16. 【請求項16】 前記転送要素プラグインは、ダイナミックリンクライブラ
    リであることを特徴とする請求項8に記載の方法。
  17. 【請求項17】 コンピュータ読み取り可能な媒体と、 コンピュータ読み取り可能な媒体上に記憶されて、転送要素を構成するために
    制御要素と統合されるように適合されたコンピュータ読み取り可能なプログラム
    コードと を具備する転送要素プラグインソフトウェアプログラムであって、 前記コンピュータ読み取り可能なプログラムコードは、 制御要素により生成された、転送要素を構成するための標準化されたデータセ
    ットを受け取る段階と、 標準化されたデータセットを、特殊化されたデータセットに変換する段階と、 転送要素を構成するために、特殊化されたデータセットを、転送要素へ伝達す
    る段階と を行うことを特徴とする転送要素プラグインソフトウェアプログラム。
  18. 【請求項18】 前記コンピュータ読み取り可能なプログラムコードは、 標準化されたデータセットを、不透明転送要素プラグインから受け取る段階と
    、 特殊化されたデータセットを、不透明転送要素プラグインへ伝達する段階と をさらに行うことを特徴とする請求項17に記載の転送要素プラグインソフトウ
    ェアプログラム。
  19. 【請求項19】 前記コンピュータ読み取り可能なプログラムコードは、 特殊化されたデータセットを、転送要素へ伝達する前に暗号化する段階 をさらに行うことを特徴とする請求項17に記載の転送要素プラグインソフトウ
    ェアプログラム。
  20. 【請求項20】 前記特殊化されたデータセットは、バイナリラージオブジ
    ェクトであることを特徴とする請求項17に記載の転送要素プラグインソフトウ
    ェアプログラム。
  21. 【請求項21】 前記コンピュータ読み取り可能なプログラムコードは、ダ
    イナミックリンクライブラリであることを特徴とする請求項17に記載の転送要
    素プラグインソフトウェアプログラム。
JP2001547817A 1999-12-22 2000-08-17 ネットワークデバイスのためのオープンアーキテクチャにおいて、専有転送要素が標準的制御要素と相互運用することを可能にするための方法および装置 Expired - Lifetime JP4554136B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/470,163 US7203740B1 (en) 1999-12-22 1999-12-22 Method and apparatus for allowing proprietary forwarding elements to interoperate with standard control elements in an open architecture for network devices
US09/470,163 1999-12-22
PCT/US2000/022540 WO2001047207A2 (en) 1999-12-22 2000-08-17 Method and apparatus for proprietary data forwarding in an open architecture for network devices

Publications (2)

Publication Number Publication Date
JP2003518667A true JP2003518667A (ja) 2003-06-10
JP4554136B2 JP4554136B2 (ja) 2010-09-29

Family

ID=23866526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547817A Expired - Lifetime JP4554136B2 (ja) 1999-12-22 2000-08-17 ネットワークデバイスのためのオープンアーキテクチャにおいて、専有転送要素が標準的制御要素と相互運用することを可能にするための方法および装置

Country Status (10)

Country Link
US (1) US7203740B1 (ja)
EP (1) EP1240748B1 (ja)
JP (1) JP4554136B2 (ja)
CN (1) CN100386988C (ja)
AT (1) ATE346436T1 (ja)
AU (1) AU6779500A (ja)
DE (1) DE60032018T2 (ja)
HK (1) HK1045773B (ja)
TW (1) TW546929B (ja)
WO (1) WO2001047207A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004236288A (ja) * 2002-12-04 2004-08-19 Microsoft Corp ピアツーピアグラフ管理インタフェースおよび方法
JP2006135972A (ja) * 2004-11-01 2006-05-25 Lucent Technol Inc SoftRouterの分離制御ネットワーク
JP2016508321A (ja) * 2012-12-31 2016-03-17 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. システムアーキテクチャー、サブシステム、および、電気通信ネットワーク機能をオープン化する方法

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8396950B1 (en) * 2000-03-02 2013-03-12 Rockstar Consortium Us Lp Method and apparatus for the fast detection of connectivity loss between devices in a network
US6799318B1 (en) * 2000-04-24 2004-09-28 Microsoft Corporation Method having multiple interfaces with distinguished functions and commands for providing services to a device through a transport
ATE291810T1 (de) 2001-09-26 2005-04-15 Siemens Ag Empfang von datentelegrammen in kommunikationssystemen mit redundanten netzwerkpfaden
US6973503B2 (en) 2002-05-23 2005-12-06 International Business Machines Corporation Preventing at least in part control processors from being overloaded
DE10297790D2 (de) * 2002-06-25 2005-06-02 Siemens Ag Kommunikationsnetzwerk und Betriebsverfahren für dieses
US7420929B1 (en) 2002-07-02 2008-09-02 Juniper Networks, Inc. Adaptive network flow analysis
US7313100B1 (en) 2002-08-26 2007-12-25 Juniper Networks, Inc. Network device having accounting service card
US7251215B1 (en) 2002-08-26 2007-07-31 Juniper Networks, Inc. Adaptive network router
US20040111517A1 (en) * 2002-12-09 2004-06-10 Mitu Aggarwal Servicing forwarding elements in a network
US20040122967A1 (en) * 2002-12-23 2004-06-24 Bressler Robert D. Method and apparatus for managing packet flows for multiple network services
US7646759B2 (en) * 2003-01-07 2010-01-12 Intel Corporation Apparatus and method for configuring data plane behavior on network forwarding elements
JP4261203B2 (ja) * 2003-01-16 2009-04-30 株式会社リコー 情報提供装置、情報提供方法、情報提供システム、及び情報提供プログラム
JP4213517B2 (ja) * 2003-02-28 2009-01-21 富士通株式会社 パケット処理システム
CN1283063C (zh) * 2003-05-20 2006-11-01 华为技术有限公司 通信设备中配置数据的方法及装置
DE10324603A1 (de) * 2003-05-30 2004-12-23 Siemens Ag Verfahren zur Weitergabe von IP-Paketen an eine externe Steuerkomponente eines Netzknotens
DE10324604A1 (de) * 2003-05-30 2004-12-23 Siemens Ag Verfahren zur Weitergabe von IP-Paketen an eine externe Steuerkomponente eines Netzknotens in einem mehrere Netzknoten ausweisenden IP-Pakete vermittelnden Kommunikationsnetz
CN1617508B (zh) * 2003-11-13 2010-04-14 华为技术有限公司 一种服务质量策略转换设备及方法
US9032095B1 (en) 2004-01-06 2015-05-12 Juniper Networks, Inc. Routing device having multiple logical routers
US7664855B1 (en) 2004-05-05 2010-02-16 Juniper Networks, Inc. Port scanning mitigation within a network through establishment of an a prior network connection
US7546635B1 (en) * 2004-08-11 2009-06-09 Juniper Networks, Inc. Stateful firewall protection for control plane traffic within a network device
US8156207B2 (en) * 2004-10-08 2012-04-10 Hewlett-Packard Development Company, L.P. Method and apparatus for remotely configuring network devices
US20070189270A1 (en) * 2006-02-15 2007-08-16 Borislow Daniel M Network adapter
US8019893B2 (en) * 2006-08-31 2011-09-13 Cisco Technology, Inc. Method and device to process network data
WO2008098260A1 (en) * 2007-02-09 2008-08-14 Smobile Systems, Inc. Off-line mms malware scanning system and method
US8339959B1 (en) 2008-05-20 2012-12-25 Juniper Networks, Inc. Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
US8955107B2 (en) * 2008-09-12 2015-02-10 Juniper Networks, Inc. Hierarchical application of security services within a computer network
US9559987B1 (en) * 2008-09-26 2017-01-31 Tellabs Operations, Inc Method and apparatus for improving CAM learn throughput using a cache
US8433283B2 (en) 2009-01-27 2013-04-30 Ymax Communications Corp. Computer-related devices and techniques for facilitating an emergency call via a cellular or data network using remote communication device identifying information
US8914878B2 (en) * 2009-04-29 2014-12-16 Juniper Networks, Inc. Detecting malicious network software agents
US8351431B2 (en) * 2009-05-13 2013-01-08 Avaya Inc. Method and apparatus for providing fast reroute of a multicast packet within a network element to an available port associated with a multi-link trunk
US8789173B2 (en) * 2009-09-03 2014-07-22 Juniper Networks, Inc. Protecting against distributed network flood attacks
US8369345B1 (en) 2009-11-13 2013-02-05 Juniper Networks, Inc. Multi-router system having shared network interfaces
WO2011100932A2 (zh) 2011-04-14 2011-08-25 华为技术有限公司 联动策略实现方法及装置、开放平台单板和设备
US20130070761A1 (en) * 2011-09-20 2013-03-21 International Business Machines Corporation Systems and methods for controlling a network switch
US9251535B1 (en) 2012-01-05 2016-02-02 Juniper Networks, Inc. Offload of data transfer statistics from a mobile access gateway
US9246702B1 (en) * 2012-01-31 2016-01-26 Cisco Technology, Inc. System and method for configuring service appliances as virtual line cards in a network environment
US8817733B2 (en) * 2012-08-16 2014-08-26 Intel Corporation Mobile proxy for cloud radio access network
US10003495B1 (en) * 2014-09-20 2018-06-19 Cisco Technology, Inc. Discovery protocol for enabling automatic bootstrap and communication with a service appliance connected to a network switch
US10270658B2 (en) 2014-09-30 2019-04-23 Cisco Technology, Inc. Zero touch configuration and synchronization of a service appliance in a network environment
US10015048B2 (en) 2014-12-27 2018-07-03 Intel Corporation Programmable protocol parser for NIC classification and queue assignments
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9825862B2 (en) 2015-08-26 2017-11-21 Barefoot Networks, Inc. Packet header field extraction
US9912774B2 (en) 2015-12-22 2018-03-06 Intel Corporation Accelerated network packet processing
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10756928B2 (en) 2016-07-29 2020-08-25 At&T Intellectual Property I, L.P. Interconnection between enterprise network customers and network-based cloud service providers
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10419366B1 (en) 2017-01-31 2019-09-17 Barefoot Networks, Inc. Mechanism for communicating to remote control plane from forwarding element
US10873534B1 (en) 2017-03-21 2020-12-22 Barefoot Networks, Inc. Data plane with flow learning circuit
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10694006B1 (en) 2017-04-23 2020-06-23 Barefoot Networks, Inc. Generation of descriptive data for packet fields
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10601732B1 (en) 2017-07-23 2020-03-24 Barefoot Networks, Inc. Configurable packet processing pipeline for handling non-packet data
US10771387B1 (en) 2017-09-28 2020-09-08 Barefoot Networks, Inc. Multiple packet data container types for a processing pipeline
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
US10516649B1 (en) * 2018-06-27 2019-12-24 Valtix, Inc. High-performance computer security gateway for cloud computing platform
US10705511B2 (en) * 2018-07-11 2020-07-07 Siemens Aktiengesellschaft Abstraction layers for automation applications
US11012475B2 (en) 2018-10-26 2021-05-18 Valtix, Inc. Managing computer security services for cloud computing platforms
FR3089082B1 (fr) * 2018-11-27 2020-10-30 Psa Automobiles Sa Procédé de configuration d’un commutateur Ethernet d’un réseau embarqué d’un véhicule automobile
US11533387B2 (en) * 2018-11-30 2022-12-20 Cerner Innovation, Inc. Interface engine architecture

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758194A (en) * 1993-11-30 1998-05-26 Intel Corporation Communication apparatus for handling networks with different transmission protocols by stripping or adding data to the data stream in the application layer
US5903731A (en) 1995-06-14 1999-05-11 Us West Technologies, Inc. System and associated method for re-engineering a telecommunications network support system with object-oriented translators
US5742810A (en) 1995-08-31 1998-04-21 International Business Machines Corporation System, method and computer program product for passing host variables to a database management system
US6393496B1 (en) * 1995-11-09 2002-05-21 Curtis A. Schwaderer Operating system and network independent application program interface for use in an intelligent communication device
US6115747A (en) * 1995-11-13 2000-09-05 Roger E. Billings Computer network interface that merges remote data received from other computers with local data before transmitting the merged data to a network
US5742607A (en) * 1995-12-20 1998-04-21 Intel Corporation Method and apparatus for controlling two way communication via disparate physical media
JP3289605B2 (ja) 1996-06-21 2002-06-10 日本電気株式会社 ハードウェアリソース管理モジュール共通化方式
JP3439337B2 (ja) 1998-03-04 2003-08-25 日本電気株式会社 ネットワーク管理システム
US6243711B1 (en) * 1998-03-06 2001-06-05 Eality, Inc. Scripting language for distributed database programming
US6539422B1 (en) 1998-05-04 2003-03-25 Intermec Ip Corp. Automatic data collection device having a network communications capability
US6434618B1 (en) * 1998-11-12 2002-08-13 Lucent Technologies Inc. Programmable network element for packet-switched computer network
US6424621B1 (en) * 1998-11-17 2002-07-23 Sun Microsystems, Inc. Software interface between switching module and operating system of a data packet switching and load balancing system
US6401132B1 (en) * 1999-08-03 2002-06-04 International Business Machines Corporation Subchaining transcoders in a transcoding framework

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004236288A (ja) * 2002-12-04 2004-08-19 Microsoft Corp ピアツーピアグラフ管理インタフェースおよび方法
JP2006135972A (ja) * 2004-11-01 2006-05-25 Lucent Technol Inc SoftRouterの分離制御ネットワーク
JP2016508321A (ja) * 2012-12-31 2016-03-17 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. システムアーキテクチャー、サブシステム、および、電気通信ネットワーク機能をオープン化する方法

Also Published As

Publication number Publication date
WO2001047207A2 (en) 2001-06-28
DE60032018T2 (de) 2007-06-21
WO2001047207A3 (en) 2001-12-20
CN100386988C (zh) 2008-05-07
HK1045773B (zh) 2007-02-16
CN1425233A (zh) 2003-06-18
JP4554136B2 (ja) 2010-09-29
DE60032018D1 (de) 2007-01-04
ATE346436T1 (de) 2006-12-15
EP1240748A2 (en) 2002-09-18
US7203740B1 (en) 2007-04-10
AU6779500A (en) 2001-07-03
TW546929B (en) 2003-08-11
EP1240748B1 (en) 2006-11-22
HK1045773A1 (en) 2002-12-06

Similar Documents

Publication Publication Date Title
JP2003518667A (ja) ネットワークデバイスのためのオープンアーキテクチャにおいて、専有転送要素が標準的制御要素と相互運用することを可能にするための方法および装置
US7840700B2 (en) Dynamically adding application logic and protocol adapters to a programmable network element
US9407557B2 (en) Methods and systems to split equipment control between local and remote processing units
US8565118B2 (en) Methods and apparatus for distributed dynamic network provisioning
JP4515441B2 (ja) 改善された負荷分散及びフェイルオーバー機能のための単一論理ネットワークインタフェイス
US6609153B1 (en) Domain isolation through virtual network machines
US9143390B2 (en) Method and system for a unified system management
US8331362B2 (en) Methods and apparatus for distributed dynamic network provisioning
KR101221551B1 (ko) 로컬 호스트 및 관리 제어기 사이에 패스 스로우 통신 메커니즘에 기초한 네트워크 제어기
US20020143960A1 (en) Virtual network generation system and method
US20080056120A1 (en) Single logical network interface for advanced load balancing and fail-over functionality
US20060294584A1 (en) Auto-Configuration of Network Services Required to Support Operation of Dependent Network Services
US20070083622A1 (en) Ethernet switch and service processing method thereof
EP1690383B1 (en) Distributed control plane architecture for network elements
CN115134141B (zh) 一种微服务容器集群跨网络通信系统及其通信方法
CN113055220A (zh) 基于云的nat环境的可缩放且鲁棒的网络管理
KR101629089B1 (ko) 레거시 네트워크 프로토콜 기능과 sdn 기능이 하이브리드하게 동작하는 오픈플로우 동작 방법
CN116016034B (zh) 一种基于sdn的业务路径调度方法及装置
Zhuang An Open Congestion Control Architecture for high performance fabrics
Crouch et al. Forwarding and control element separation (ForCES) applicability statement
Hess et al. Multiprotocol networking—A blueprint
WO2024073113A1 (en) System and method for creating a private service access network
Kim et al. Designing and implementing of an open ATM switching system to support MPLS
Cain et al. Software API Framework Implementation Agreement
Levi All Programmable SDN Switch Speeds Network Function Virtualization

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070509

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070608

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20071005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4554136

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term