JP2003518667A - ネットワークデバイスのためのオープンアーキテクチャにおいて、専有転送要素が標準的制御要素と相互運用することを可能にするための方法および装置 - Google Patents
ネットワークデバイスのためのオープンアーキテクチャにおいて、専有転送要素が標準的制御要素と相互運用することを可能にするための方法および装置Info
- Publication number
- JP2003518667A JP2003518667A JP2001547817A JP2001547817A JP2003518667A JP 2003518667 A JP2003518667 A JP 2003518667A JP 2001547817 A JP2001547817 A JP 2001547817A JP 2001547817 A JP2001547817 A JP 2001547817A JP 2003518667 A JP2003518667 A JP 2003518667A
- Authority
- JP
- Japan
- Prior art keywords
- transfer element
- data set
- transfer
- plug
- specialized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000012546 transfer Methods 0.000 claims abstract description 164
- 230000011664 signaling Effects 0.000 claims abstract description 8
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000006855 networking Effects 0.000 description 42
- 230000006870 function Effects 0.000 description 19
- 230000032258 transport Effects 0.000 description 19
- 238000012545 processing Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 5
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 229910052710 silicon Inorganic materials 0.000 description 4
- 239000010703 silicon Substances 0.000 description 4
- 238000012356 Product development Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 239000006163 transport media Substances 0.000 description 2
- 102100021663 Baculoviral IAP repeat-containing protein 5 Human genes 0.000 description 1
- 101000896234 Homo sapiens Baculoviral IAP repeat-containing protein 5 Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0226—Mapping or translating multiple network management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
- H04L49/253—Routing or path finding in a switch fabric using establishment or release of connections between ports
- H04L49/254—Centralised controller, i.e. arbitration or scheduling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/205—Quality of Service based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/60—Software-defined switches
- H04L49/602—Multilayer or multiprotocol switching, e.g. IP switching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
Description
トワークアーキテクチャにおいて、特殊目的(special purpose)ネットワーキ
ングハードウェアのような専有(proprietary)転送要素(forwarding element
)が、概してソフトウェアの形で実施される標準的(standard)制御要素(cont
rol element)と相互運用(interoperate)することを可能にするための方法お
よび装置に関する。
る。ルーターおよびスイッチのようなデバイスは、モノリシックであって著しく
カスタマイズかつ統合された設計から、別個のモジュール化された構成要素(co
mponents)の集合体の形へ進化し始めている。ネットワーキングデバイスアーキ
テクチャのモジュール化は、ルーターまたはスイッチのような複雑なデバイスを
組成している種々の構成要素間における厳重な統合依存性を打ち破ることにより
、ネットワーキングハードウェアおよびソフトウェアにおいて、より速い周期で
のイノベーションおよび開発を可能にし始めている。より最近では、さらなる傾
向が、プログラム可能なASIC(特定用途向け集積回路)またはネットワーク
プロセッサの出現という形で現れている。これらのデバイスは、汎用プロセッサ
またはサーバーから、アプリケーションを意識した(application-aware)パケ
ット分類および処理能力を有するスイッチへの、アプリケーション層またはネッ
トワークレベルでのパケット処理の負荷の軽減(off-loading)を可能にする。
例えば、スイッチは、ルックアップ(lookup)のルーティングや、ハードウェア
内での転送を行うことができるだけでなく、アプリケーションレベルのプロキシ
およびネットワークの機能、または、トランスポート層のアドレス変換の機能を
行うこともできる。これらの傾向を利用し、かつ、促進するために、水平的オー
プンネットワーキングアーキテクチャ(例えば、図2を参照)の利用は、通常は
パケット転送と関連した機能性を分離させるために、API(アプリケーション
プログラムインターフェース)およびプロトコルのセットを標準化しようとする
ものである。このような機能性は、通常は特殊目的ハードウェアの形で実施され
、“転送要素(forwarding element)”と称することができる。通常は汎用処理
アーキテクチャソフトウェアの形で実施されるネットワークのシグナリングおよ
び制御と関連した機能性については、“制御要素(control element)”と称す
ることができる。水平的オープンネットワーキングアーキテクチャにより提唱さ
れる制御要素/転送要素という構成要素の利用とともに、ネットワーキングデバ
イスの機能性の分離および標準化は、開放的特徴を維持する一方で、専有的設計
が現れ続けることを可能にし、かつ、イノベーションおよび急速な製品開発をさ
らに可能にする。
素の形式で開発されることを必要とする。これらのインターフェースは、構成要
素の機能性を互いに提示し、該構成要素を作用的統一体の形に統合することを可
能にする。例えば、転送要素における、アプリケーションを意識したスイッチン
グ能力の機能性については、制御要素がデータ経路におけるパケット処理または
転送機能の負荷を軽減するためにスイッチを“プログラム”できるように、オー
プンインターフェースを介して、制御要素に対して提示する必要がある。このよ
うな機能性を提示する一つの方法は、一般的な様式でスイッチ能力について記述
する抽象的インターフェースを定義することである。制御要素は、所望の効果を
達成すべく抽象的コマンド/オペレーションを用いてスイッチ機能を構成する(
configure)かまたは操作する(manipulate)ために、このような抽象的インタ
ーフェースを用いることができ、かつ、転送要素は、これらの抽象的コマンドを
、ハードウェア固有の(hardware-specific)タスクの形に変換する必要がある
。こうして抽出されたハードウェア固有の能力は、転送テーブルのASIC固有
のフォーマットと、パケット待ち行列パラメータと、暗号化、マーキング、また
は、アドレス変換のようなパケット毎の処理作用とを含む広範囲のハードウェア
能力に及び得る。
は、ある欠点を有している。詳細には、インターフェースの仕様は、通常は、根
本的な実施手段を反映している。このことは、転送要素の場合に当てはまり、こ
れにより、コストに対して敏感(cost-sensitive)であって、著しくタスク固有
のデバイスとなる傾向がある。このようなデバイスにおいて、非常に抽象的な様
式で根本的な機能性を反映することは、転送要素の側において余分な処理パワー
(および、コスト)を必要とする。これらのデバイスのコストに対する敏感さは
、抽象的なインターフェースの利用を妨げる傾向があり、その代わりに、各々の
転送要素の実際の実施と厳密に整合する非常に特定的なインターフェースという
結果につながる。各々の構成要素が同一の製造業者により設計しかつ構築され得
るような専有システムを構築する場合には、根本的な実施手段についての機密情
報は社内に保持されるので、この提示は許容可能なものである。しかしながら、
特にオープンアーキテクチャを用いる場合のように、様々なベンダーからの構成
要素が統合される場合には、この提示は、他の状況では決して利用可能にはなら
ないであろう転送要素のアーキテクチャと能力とについての情報を可視状態にし
てしまうという点で問題となる。
クアーキテクチャにおいて、専有転送要素が、標準的制御要素と相互運用するこ
とを可能にする。前記システムは、コンピュータネットワークにおいてデータ転
送機能を行うように適合されている転送要素を有する。制御要素は、コンピュー
タネットワークにおいてネットワークのシグナリング機能および制御機能を行う
ように適合される。制御要素は、転送要素を構成するための標準化されたデータ
セットを生成するように適合される。相互接続要素は、転送要素を制御要素へ有
効に(operatively)接続する。転送要素プラグインは、転送要素を構成すべく
、標準化されたデータセットを制御要素から受け取るために、標準化されたデー
タセットを特殊化されたデータセットに変換するために、かつ、特殊化されたデ
ータセットを転送要素へ伝達するために、制御要素と統合される。特殊化された
データセットは、コンピュータネットワークにおいてデータ転送を行うように転
送要素を構成するために利用される。
アーキテクチャ(vertical proprietary networking architecture)の一例を示
している。図1に与えられたネットワーキングボックスレベルハードウェア10
0の例において、設備のベンダーは、通常は、専有(proprietary)ネットワー
クオペレーティングシステム(NOS)120を、ネットワーキングボックスレ
ベルハードウェア100の底部の専有インターフェース(下方にあるASIC(
特定用途向け集積回路)/スイッチファブリック/バスに対するインターフェー
ス110)や、ネットワーキングボックスレベルハードウェア100の最上部の
専有インターフェース(ネットワークサービスおよびアプリケーションを書き込
むことができるようにハードウェアの状態および機能性を提示するインターフェ
ース130)とともに用いる。したがって、サードパーティーの独立系ソフトウ
ェアベンダー(ISV)および独立系ハードウェアベンダー(IHV)のどちら
も、最初にこれらのプライベートインターフェースにアクセスせずには、付加価
値的(value-added)ソフトウェアまたはハードウェアソリューションを提供す
ることができない。例えば、ある独立系ソフトウェアベンダーは、“最も優れた
”ファイアウォール(firewall)または侵入検出ソフトウェアを有しているかも
知れないが、完全に垂直的なソリューションに投資するか、または、有力なネッ
トワーク設備のベンダーからの協力を得ることなしには、市場に売り出すことは
できない。後者の場合には、独立系ソフトウェアベンダーは、自らのアプリケー
ションを個々のプラットフォームに移植する(port)ためには、多数のベンダー
および該ベンダーの専有インターフェースと協働する必要がある。同様に、次世
代転送ハードウェアを有する独立系ハードウェアベンダーは、完全に垂直的なソ
リューションに投資する必要があるか、または、有力なベンダーが該独立系ハー
ドウェアベンダーのハードウェアソリューションを採用するのを待つ必要がある
。さらに、有力なハードウェアベンダーでさえ、通常は、様々なネットワークオ
ペレーティングシステムおよびアーキテクチャを用いる多くの様々なプラットフ
ォームを有している。したがって、新たなハードウェアまたはソフトウェアの機
能性を導入することは、かなりの労力および投資を必要とする。要するに、図1
に示される垂直的に統合されたアーキテクチャは、イノベーションを抑圧し、か
つ、新たなハードウェアおよびソフトウェアの能力を活用することを困難にして
いる。
0,120,130は、相互依存によって、互いに十分に独立した機能を行う。
底部には、データ転送プレーン(data-forwarding plane)において動作し、か
つ、パケット毎の(per-packeting)工程および処理を担う転送ハードウェア1
10が存在する。中央部には、主に、制御プレーン(control plane)における
動作を担い、かつ、ルーティング/シグナリング/ネットワーク制御のプロトコ
ルを実行するネットワークオペレーティングシステム120が存在する。さらに
、ネットワークオペレーティングシステム120は、転送インターフェースのた
めの転送テーブルとフロー毎の(per-flow)QoS(サービス品質)テーブルと
アクセス制御リストとを操作することにより、下方にあるハードウェア110の
転送行動を指示する。最上部には、主にネットワークの管理/制御機能を行うア
プリケーションおよび/またはサービスのセット130が存在する。場合によっ
ては、これらのアプリケーションの中には、パケット化毎の処理を行うことがで
きるものもある。例えば、アプリケーションレベルプロキシは、特定の記述と整
合する各々のデータパケットを処理することができる。しかしながら、大抵の場
合には、これらのアプリケーションは、転送ハードウェアを適切に“プログラム
”することにより、データ転送の決定に主たる影響を与える。
クチャ(horizontal open networking architecture)の一例を示している。図
2のような水平的オープンネットワーキングアーキテクチャの主要な目標は、図
1に示される構成要素間のインターフェースを標準化する(standardize)こと
であり、これにより、各々のレベルでのイノベーションが促進され、かつ、独立
系ハードウェアベンダーが新たな能力をできるだけ早く市場に売り出すことを容
易にする。図2の水平的オープンネットワーキングアーキテクチャ200は、2
つのオープンインターフェース220,240の他に、転送要素210、制御要
素230、および、ネットワークサービス/アプリケーション250、という3
つの主要な構成要素を有することが好ましい。水平的オープンネットワーキング
アーキテクチャ200は、本質的に、制御プレーンを、データ転送プレーンから
分離する。制御要素230は、ルーティング/シグナリングプロトコルを含む全
ての制御機能を処理し、その一方で、転送要素210は、データパケットの転送
および処理を担う。
て実施されるL3スイッチについて考える。このようなスイッチにおいて、制御
要素230は、必要なルーティングプロトコル(RIP(ルーティング情報プロ
トコル)、OSPF(open shortest path first)など)を実行し、かつ、転送
テーブルをスイッチングファブリックまたはインターフェースへダウンロードし
、これにより、(転送要素210の)転送シリコン(forwarding silicon)21
2は、データパケットをワイヤスピード(wire-speed)で転送することができる
。転送シリコン212は、全ての制御トラフィック(IGMP(インターネット
グループマルチキャストプロトコル)の照会、RSVP(“お返事下さい”)パ
ケット、および、ルーティング更新情報)を、制御要素230へ供給するように
“プログラム”される。
ついても、他方の要素に影響を及ぼさずに置き換えることができるように設計さ
れている。(転送要素210の)ネットワーキングミドルウェア214は、は、
インターフェース220を介して受け取られた概括的な構成(configuration)
および制御情報を、転送シリコンの状態を適切に操作するために必要な特定の構
造に変換することを担う。
ス240は、付加価値的ネットワーキングサービスおよびアプリケーションを構
築するための開放的であって標準化された方法を提供する同様の機能を行う。イ
ンターフェース240は、ハードウェア固有の(hardware-specific)機能性を
抽出かつ提示し、これにより、これらのサービスは、ポリシーベース(policy-b
ased)ネットワーキングや、セキュリティ(内部的および外部的ファイアウォー
ル、プロキシ、侵入検出など)や、QoS(サービス品質)のようなサービスを
実施するために、さらには、ウェブサーバーのためのロードバランシングのよう
な機能さえも実施するために、ハードウェアの能力を活用することができる。例
えば、ネットワークサービスは、転送要素210内の転送経路におけるパケット
の状態監視(stateful inspection)に基づいて取るべき行動を指定するポリシ
ーのルールをダウンロードするために、このインターフェースを用いることがで
きる。制御要素230は、転送要素210へダウンロードするために、抽象的な
ルール表示を、簡潔なコマンドおよび構成情報(configuration information)
の形に変換することを引き受ける。
供することに加えて、インターフェース240によって、これらのサービスが、
制御または管理状態(例えば、デバイス固有の構成(device-specific configur
ation)、ルート/経路の管理、トポロジーディスカバリ、データベース)にア
クセスすることが可能となり、これにより、ネットワークワイドのサービスが提
供される。イベント誘発型(event-triggered)管理や、トラフィック管理や、
ポリシーベースネットワーキングのような、より複雑なネットワーク管理ツール
およびサービスを、このインターフェースの最上部に構築することもできる。
0,240の開放的性質によって、水平的オープンネットワーキングアーキテク
チャ200を、種々の構成の形で実現することが可能となる。ちょうど従来的な
スイッチ/ルーターのように、ボックス内の制御CPUは、制御要素230およ
びサービス250を、バスにより接続された転送要素210および制御要素23
0によって、ホストすることができる。あるいはまた、高速のバックプレーン(
backplane)と幾つかのデータ転送プレーンとを備えたシャシー(chassis)の場
合に、制御要素230は、同じバックプレーンにプラグインされた別個のプレー
ン内に存在することができる。この構成において、各々のネットワークサービス
250については、分散型アーキテクチャを生じさせる同じバックプレーンにプ
ラグインされている別個のサービス機器上で実行することができる。さらに他の
分散型構成において、制御要素230および転送要素210については、それぞ
れ、物理的に同じ場所に配置することは全く不可能であるが、その代わりに、ネ
ットワーク(イーサネット(登録商標)、ATM VC(非同期転送モード)、
または、他の相互接続テクノロジー)により分離させることができる。この場合
には、中央サーバーは、制御要素230をホストし、かつ、ネットワーク全域に
おいて転送要素210と相互に作用する。制御サーバー自体は、1つ以上の転送
要素210の制御を担うことができる。ある例示的構成は、大きな建造物内のあ
る階から/へのトラフィックのスイッチングを担う8つのスイッチを備えたワイ
ヤクロゼット(wire closet)からなる。図2に示される水平的オープンネット
ワーキングアーキテクチャ200の下で、専用サーバー上で実行される1つの制
御要素230は、8つのスイッチに関する制御機能の提供を担うことができる。
の制御を担うサービスプロバイダのクラウド(cloud)内における制御要素23
0である。様々なトラフィックストリームをルーティングしかつ区別化する能力
を備えたADSL(非対称ディジタル加入者回線)モデムについては、図2の水
平的オープンネットワーキングアーキテクチャ200を用いて、サービスプロバ
イダから遠隔的に制御することができ、これにより、サービスプロバイダが、簡
略化された管理および付加価値的なサービスを、自らの顧客へ提供することが可
能となる。
、ネットワークサービス250を、制御要素230とは別個にホストすることも
可能となる。この構成において、サービスは、制御要素230と相互に作用する
ための最上部のオープンインターフェース240の“遠隔可能(remoteable)”
版を用いる。
クチャの主要な構成要素を示している。図3の水平的オープンネットワーキング
アーキテクチャ200は、ネットワークサービスAPI(アプリケーションプロ
グラムインターフェース)240、制御要素230、転送要素210、および、
接続API220、という4つの主要な構成要素からなる。転送要素210およ
び制御要素230については、バス、高速バックプレーン、または、ネットワー
クリンクにより接続することができる。接続API220は、2つの要素210
,230間における標準インターフェースを示し、かつ、これらの要素の相互接
続の全域において、相互作用の詳細を覆い隠す。ネットワークリンクの場合には
、接続API220は、標準化されたワイヤフォーマット(wire-format)プロ
トコルを用いて実施される。
キングアーキテクチャ200およびプラットフォームを、サードパーティの独立
系ソフトウェアベンダーのような外部団体に対して可視状態にすることが可能と
なる。ネットワークサービスAPI240は、データ転送要素210に関するハ
ードウェア固有の機能性(例えば、スイッチ、ルーター、および、ネットワーク
インターフェースカード(NIC))を、ハードウェアに依存しない(hardware
-independent)一様な方法で、アプリケーションプログラマーに対して利用可能
にする。VoIP(voice-over internet protocol)ゲートウェイや、侵入検出
や、アプリケーション固有の(application-specific)プロキシや、VPN(仮
想プライベートネットワーク)サーバーのような、ネットワークを意識した(ne
twork-aware)アプリケーションを書くサードパーティの独立系ソフトウェアベ
ンダーは、データプレーンおよび制御プレーンの両方におけるデータ転送経路の
性質を制御/変更するために、ネットワークサービスAPI240を用いる。例
えば、予め指定されたパケットフィルターに基づいてパケットをフィルタリング
する能力を備えたL3/L4スイッチの場合には、H.323プロキシは、さら
なる処理のために、H.323関連のパケットを傍受しかつ該パケットを自分へ
転送するように、転送要素210に指示するために、ネットワークサービスAP
I240を用いる。しかしながら、ワイヤスピードでデータパケットの状態監視
を行う能力を備えたL4/L7スイッチの場合には、侵入検出アプリケーション
は、セッション状態を検査しかつ“侵入の痕跡”を識別するために、分類フィル
ターとこれに関連した作用とを指定するポリシーのルールを、転送要素210に
インストールすることができる。本発明の一実施形態による水平的オープンネッ
トワーキングアーキテクチャ200において、制御要素230は、ネットワーク
サービスAPI240の実施をホストし、かつ、制御要素230は、ネットワー
クサービスAPI240のコール(calls)を、適切なメッセージパッシング(m
essage passing)や、転送要素210におけるハードウェア固有のコールの呼び
出し(invocations)の形に変換することについての詳細を覆い隠す。
00の転送要素210は、データまたはパケット転送機能を処理する。転送要素
210の例は、(レイヤー2ブリッジを含む)スイッチと、ルーターと、ネット
ワークアダプタ(ネットワークインターフェースカード)とを含む。転送要素2
10は、通常は、1つ以上のネットワークインターフェースを有しており、かつ
、着信パケットの処理しかつ該パケットを1つ以上の外部ネットワーク接続用イ
ンターフェース(outgoing interface)を介して転送する責任を担う。転送要素
210は、L2/L3転送と、パケット分類と、パケット内のL4(または、よ
り高位の)層情報に基づくフィルタリングと、データ暗号化と、ポリシー施行と
を含む種々の能力を有することができる。本発明による水平的オープンネットワ
ーキングアーキテクチャ200において、転送要素210は、制御要素230が
、ルーティング/シグナリングプロトコルや、付加価値的アプリケーションに対
するインターフェースなどのような通常の管理/制御機能を処理することを頼り
にする。転送要素210は、その能力と固有の機能とを、接続API220を用
いることによって、制御要素230へエクスポートする。
合され、かつ、パケット転送や、QoS(サービス品質)や、モニタリングや、
アクセス制御や、ポリシー施行のようなハードウェアサービスを、制御要素23
0に対して可視状態にするように適合された転送要素マネージャ212が存在す
ることができる。例えば、転送要素マネージャ212は、制御要素230との通
信を確立しかつ制御要素230からのパケット転送テーブルを受け入れるために
、転送要素接続マネージャ214のサービスを用いることができる。転送要素2
10内の転送要素接続マネージャ214については、進行中の相互接続問題およ
びデータ交換を見つけ出し、固有のトランスポート媒体(transport medium)を
介して特定の制御要素230と結びつけ、かつ、処理することを含む、制御要素
230との通信に関する全ての詳細を処理するように適合させることができる。
素230は、(1)制御要素マネージャ232と、(2)制御要素接続マネージ
ャ234と、転送要素プラグインAPI/サンプルプラグイン236とを有する
ことが好ましい。転送要素プラグインAPI/サンプルプラグイン236を通し
て、制御プレーン機能の大部分を実施し、ネットワークサービスAPI240を
サポートし、かつ、多くの様々な種類の転送要素210との相互作用を処理する
という意味で、制御要素マネージャ232は、水平的オープンネットワーキング
アーキテクチャ200の“中枢部”を示す。制御要素接続マネージャ234は、
転送要素接続マネージャ214に対応しており、かつ、特定の転送媒体の処理に
関する細目を含む制御された転送要素210との通信に関する詳細を処理する。
て、種々の制御機能を行う。例えば、制御要素230は、転送要素210に代わ
って、ルーティングプロトコルを実行する。外部の観測者にとって、制御要素2
30とその転送要素210とは、ちょうど従来的なルーターのように見える。1
つ以上の転送要素210上にポートのセットが与えられる場合に、制御要素23
0は、これらをまとめることができ、かつ、これらを1つの仮想ルーターとして
示すことができる。制御要素230は、転送要素210のインターフェースを観
測した状態に基づいて、ルーティングプロトコルの交換の発生を引き受けること
ができる。さらに、制御要素230は、転送要素210上のポートを、様々なグ
ループ(この場合に、各々のグループは、外部の観測者にとって、別個のルータ
ーのように見える)の形にまとめることにより、2つ以上の仮想ルーターを一度
に作成しかつ示すことができる。このような能力は、アクセス制御の目的のため
に転送ドメインを動的に構築することの他に、管理目的のためにも非常に有用で
ある。
、転送要素プラットフォーム固有の(forwarding element platform-specific)
機能性を、ネットワークサービスAPI240を通して、制御要素マネージャ2
32と独立系ソフトウェアベンダーとに対して利用可能にすることが可能となる
。しかしながら、APIおよびその実施手段は、(1)転送要素210において
、APIのコールを、ハードウェア固有の機能性の呼び出しに変換し、かつ同時
に、(2)ハードウェアベンダーの知的財産を暴露することなく、APIを通し
て、あらゆるハードウェア固有の特徴を提示することにより、該ハードウェアベ
ンダーに区別化能力を許容する、という2つのことを行う必要がある。第二の特
徴の一例は、アプリケーションを書く人物がパケット内容の状態監視のためのコ
ードをダウンロードすることを可能にする転送要素プラットフォームである。転
送要素固有の(forwarding element-specific)機能性に関する他の例は、転送
要素210のための転送/フローテーブルを予め計算するように特殊化されたハ
ッシング(hashing)アルゴリズムの利用である。使用されるASIC(特定用
途向け集積回路)または特別な転送シリコンに応じて、各々のハードウェアベン
ダーは、通常は、その独自にカスタマイズされたテーブルフォーマットおよびル
ックアップアルゴリズムを、ワイヤスピードでの転送とフロー毎の待ち行列化(
queuing)とを容易にするために用いる。ハードウェアベンダーは、このような
アルゴリズムに関する内部の詳細を制御要素230に対して提示することに抵抗
がある。代わりに、ベンダーは、この計算を制御要素230上で行って、次に、
カスタマイズされたテーブルを転送要素210へダウンロードする、という選択
を行うことができる。
、独立系ハードウェアベンダーが、ハードウェア固有の機能性を捕捉するソフト
ウェアモジュールを提供し、かつ、このモジュールを制御要素マネージャ232
に“プラグイン”することが可能となる。次に、制御要素マネージャ232は、
プラグインモジュール236を用いて、ネットワークサービスAPI240を通
してハードウェア固有の機能性を提示し、かつ、ネットワークサービスAPIの
コールを、該モジュールによりサポートされるハードウェア固有の機能に対して
マッピングする。例えば、転送要素プラグインAPI/サンプルプラグイン23
6によって、ベンダーが、ネットワークサービスAPI240に提示されている
予め定義された機能性には含まれていない特別な機能性を、ネットワークサービ
スAPI240に対する拡張部分のセットに供給することが可能となる。さらに
、プラグインの能力によって、ベンダーが独自のコードを供給することが可能と
なり、該独自のコードは、制御要素230により準備された転送/フローテーブ
ルを取得する(take)ことができ、かつ、制御要素230がこれらのテーブルを
転送要素210へ伝達する前に、これらテーブルを該ベンダーのASICが必要
とする形式にフォーマットすることができる。
、これにより、転送要素210の能力を、制御要素230により遠隔的に構成し
かつ制御することができる。接続API220は、(L3スイッチング、または
、暗号化のような)転送要素210のサブセットのみによりサポートされるよう
に期待される特徴の他に、基本的モニタリング機能のような全ての形式の転送要
素210において見出されるように期待される標準的特徴を定義する。さらに、
接続API220は、予想されていない機能性またはベンダー固有の(vendor-s
pecific)機能性を含むことを可能にすべく、不透明な(opaque)情報を転送要
素210へ渡すための規定を含むこともできる。接続API220は、制御要素
230が転送要素の特徴を発見することを可能にするために、制御要素230と
転送要素210との間における能力ネゴシエーション機構(capability negotia
tion mechanism)を含むこともできる。
pendent)様式で根本的なトランスポートの状態を検査しかつ操作するための方
法とともに、基本的な通信プリミティブを有している。接続API220につい
ては、PCI(周辺機器相互接続:peripheral component interconnect)、N
GIOバックプレーン、イーサネット(登録商標)、または、ATM(非同期転
送モード)のような種々のトランスポートを介して実施することができる。この
トランスポートに応じて、トランスポート固有の(transport-specific)モジュ
ールは、相互接続テクノロジーのオペレーションにおける正常または例外的状態
を処理する方法の他に、接続APIのUDP(ユーザーデータグラムプロトコル
)が特定の相互接続テクノロジーに基づいてカプセル化(encapsulate)される
方法を正確に指定する。トランスポートに関する2つの例は、PCIおよびIP
を含む。IPトランスポートについては、イーサネット(登録商標)またはAT
Mを介して用いられることが好ましく、かつ、UDP(ユーザーデータグラムプ
ロトコル)またはTCP(伝送制御プロトコル)のいずれかをトランスポートプ
ロトコルとして用いて実施できることが好ましい。しかしながら、これらのプロ
トコルの利用は、接続API220の実施のために、ネイティブな(native)A
TMまたはイーサネット(登録商標)によるトランスポートを用いる可能性を除
外するものではない。
る。図4に示されるように、標準的制御要素(standard control element)23
0は、(1)図3に示されるような制御要素マネージャ232と制御要素接続マ
ネージャ234とを有する制御要素470、(2)不透明転送要素プラグインA
PI(opaque forwarding element plugin API)480、および、(3)転送要
素固有のプラグイン(forwarding element-specific plugin)490、という3
つの主要な構成要素を有している。図4に示されるような専有転送要素(propri
etary forwarding element)210は、(1)転送要素ソフトウェア/ハードウ
ェア410、(2)デバイス固有の転送要素インターフェース(device-specifi
c forwarding element interface)420、(3)“BLOB”カプセル化除去
装置("BLOB" decapsulator)430,および、(4)抽象的転送要素API4
40(abstract forwarding element API)、という4つの主要な構成要素を有
している。標準的制御要素230および専有転送要素210は、オープン転送要
素/制御要素相互接続(open forwarding element/control element interconne
ct)220により相互接続されている。
て、転送要素のベンダーは、転送要素ハードウェアデバイス210とともに用い
るためのソフトウェアプラグイン480,490を、該転送要素ハードウェアデ
バイス210とともに有している。転送要素固有のプラグイン490と不透明転
送要素プラグインAPI480とを含むソフトウェアプラグインは、標準的制御
要素230上にインストールされて、該標準的制御要素230と統合される。標
準的制御要素230は、オープン転送要素/制御要素相互接続220や抽象的転
送要素API440のようなオープンAPIを用いるので、抽象的転送要素AP
Iのコールを、専有転送要素210のネイティブフォーマットに変換することに
関するオーバーヘッドはない。
uring)ための抽象的転送要素構成(abstract forwarding element configurati
on)(すなわち、標準化されたデータセット(standardized data set))47
5を生成するように適合される。抽象的転送要素構成475は、水平的オープン
ネットワーキングアーキテクチャ200内における標準化されたデータセットで
あり、独立系ハードウェアベンダーによる製品開発だけでなく、独立系ソフトウ
ェアベンダーによる製品開発においても、データトランザクションのための準拠
を提供する。抽象的転送要素構成475は、不透明転送要素プラグインAPI4
80へ渡されることが好ましく、該不透明転送要素プラグインAPI480は、
抽象的転送要素構成475を転送要素固有のプラグイン490へ渡す。不透明転
送要素プラグインAPI480は、抽象的転送要素構成475(標準化されたデ
ータセット)を制御要素470から転送要素固有のプラグイン490へ中継する
タスクと、転送要素固有の構成BLOB(forwarding element-specific config
uration BLOB)495(BLOB=バイナリラージオブジェクト:binary large
object)(特殊化されたデータセット(specialized data set))を転送要素
固有のプラグイン490から専有転送要素210へ中継するタスクとを行う。
、抽象的転送要素構成(標準化されたデータセット)475を、特殊化されたデ
ータセット(好ましくは、転送要素固有の構成BLOB495)へ変換するよう
に適合されている。転送要素固有のプラグイン490は、2進形式のダイナミッ
クリンクライブラリ(DLL)であることが好ましい。転送要素固有のプラグイ
ン490は標準的制御要素230上で実行されるので、専有転送要素210上で
のさらなる処理パワーの必要性が回避される。
有転送要素210に特有である機能の、転送要素固有の呼び出し(forwarding e
lement-specific invocations)を含む。標準化されたデータセットを特殊化さ
れたデータセットに変換するために転送要素固有のプラグイン490を利用する
ことにより、専有転送要素210の実施手段を提示する必要がない。したがって
、専有的設計およびアーキテクチャ情報の機密性が保たれる。転送要素固有のプ
ラグイン490は2進形式であるので、標準化されたデータセットから特殊化さ
れたデータセットへの変換工程は、本質的に、誰からも隠され、これにより、専
有転送要素210の実施手段が保護される。転送要素固有のプラグインDLLフ
ァイルからの変換工程を特定しようとするならば、途方もない数量の複雑なリバ
ースエンジニアリング(reverse engineering)が必要とされることになる。
B495は、不透明転送要素プラグインAPI480へ戻されることが好ましく
、該不透明転送要素プラグインAPI480は、BLOB495を専有転送要素
210へ伝達する。BLOB495は、オープン転送要素/制御要素相互接続2
20を通過して、抽象的転送要素API440へ渡され、かつ、最終的には、B
LOBカプセル化除去装置430へ渡されることが好ましい。BLOBカプセル
化除去装置430は、BLOB495を取得してカプセル化を解除し(このこと
は、非常に平易な作業である)、かつ、カプセル化を解除したBLOBデータを
、デバイス固有の転送要素インターフェース420へ直接的に渡す。デバイス固
有の転送要素インターフェース420は、カプセル化を解除したBLOBデータ
からの情報を取得して、転送要素ソフトウェア/ハードウェア410を構成し、
これにより、専有転送要素210が適切に動作する。こうして、デバイス固有の
転送要素インターフェース420内に存在する、専有転送要素のアーキテクチャ
についての機密情報は、決して、標準的制御要素230へ提示されることはなく
、これにより、転送要素の独立系ハードウェアベンダーが自らの知的財産を保護
することが可能となる。
たデータセットをさらに保護するために、暗号化を利用することもできる。いっ
たん、特殊化されたデータセット(すなわち、転送要素固有の構成BLOB49
5)が標準化されたデータセット(抽象的転送要素構成475)から変換される
と、該特殊化されたデータセットを暗号化することができる。暗号化した特殊化
されたデータセットは、専有転送要素210へ渡され、次に、該専有転送要素2
10において解読される。しかしながら、暗号化の利用は、解読処理を行うため
に、専有転送要素210にさらなるハードウェアを追加する。
本発明の真意から逸脱することなく、多数の修正形態がなされ得ること我利介さ
れる。添付の請求項は、本発明の範囲および真意に収まるような修正形態を包含
するように意図されている。したがって、ここに開示された実施形態については
、あらゆる点で、例示的なものとして考慮されるべきであって、制限的なものと
して考慮されるべきではなく、本発明の範囲は、前述の説明ではなく添付の請求
項により示されており、したがって、これらの請求項の意味および範囲において
生じる全ての変更は、該請求項内に包含されるように意図されている。
ングアーキテクチャの一例を示す図である。
キテクチャの一例を示す図である。
キテクチャの主要な構成要素を示す図である。
図である。
Claims (21)
- 【請求項1】 コンピュータネットワークにおいて、データ転送を行うよう
に適合された転送要素と、 コンピュータネットワークにおいて、ネットワークのシグナリングおよび制御
を行うように適合され、転送要素を構成するための標準化されたデータセットを
生成するように適合された制御要素と、 転送要素を制御要素へ有効に接続する相互接続要素と、 転送要素を構成すべく、標準化されたデータセットを制御要素から受け取るた
めに、標準化されたデータセットを特殊化されたデータセットに変換するために
、かつ、特殊化されたデータセットを転送要素へ伝達するために、制御要素と統
合される転送要素プラグインと を具備し、 前記転送要素は、コンピュータネットワークにおいてデータ転送を行うように
該転送要素を構成するために、特殊化されたデータセットを利用することを特徴
とするコンピュータシステム。 - 【請求項2】 前記制御要素から標準化されたデータセットを受け取りかつ
該標準化されたデータセットを転送要素プラグインへ伝達するための不透明転送
要素プラグインにして、転送要素プラグインから特殊化されたデータセットを受
け取りかつ該特殊化されたデータセットを転送要素へ伝達するための不透明転送
要素プラグインをさらに有することを特徴とする請求項1に記載のコンピュータ
システム。 - 【請求項3】 前記特殊化されたデータセットは、バイナリラージオブジェ
クトであることを特徴とする請求項1に記載のコンピュータシステム。 - 【請求項4】 前記転送要素は、転送要素を構成するために、特殊化された
データセットを受け取って、かつ、該特殊化されたデータセットを、転送要素内
のデバイス固有の転送要素インターフェースにより読み取り可能なデータの形に
カプセル化解除するカプセル化除去装置を有することを特徴とする請求項1に記
載のコンピュータシステム。 - 【請求項5】 前記特殊化されたデータセットは、該特殊化されたデータセ
ットをカプセル化解除するために、転送要素内のカプセル化除去装置へ伝達され
ることを特徴とする請求項1に記載のコンピュータシステム。 - 【請求項6】 前記特殊化されたデータセットは、転送要素へ伝達する前に
暗号化され、かつ、該暗号化した特殊化されたデータセットは、転送要素におい
て解読されることを特徴とする請求項1に記載のコンピュータシステム。 - 【請求項7】 前記転送要素プラグインは、ダイナミックリンクライブラリ
であることを特徴とする請求項1に記載のコンピュータシステム。 - 【請求項8】 コンピュータデバイスを構成するための方法であって、 転送要素を構成するために、制御要素により、標準化されたデータセットを生
成する段階と、 標準化されたデータセットを、制御要素から、該制御要素と統合された転送要
素プラグインへ伝達する段階と、 標準化されたデータセットを、特殊化されたデータセットに変換する段階と、 転送要素を構成するために、特殊化されたデータセットを、該転送要素へ伝達
する段階と を具備することを特徴とする方法。 - 【請求項9】 前記転送要素は、コンピュータネットワークにおいてデータ
転送を行うように適合されることを特徴とする請求項8に記載の方法。 - 【請求項10】 前記制御要素は、コンピュータネットワークにおいてネッ
トワークのシグナリングおよび制御を行うように適合されることを特徴とする請
求項8に記載の方法。 - 【請求項11】 前記標準化されたデータセットを、不透明転送要素プラグ
インにより、制御要素から受け取る段階と、 標準化されたデータセットを、不透明転送要素プラグインにより、転送要素プ
ラグインへ伝達する段階と をさらに有することを特徴とする請求項8に記載の方法。 - 【請求項12】 前記特殊化されたデータセットを、不透明転送要素プラグ
インにより、転送要素プラグインから受け取る段階と、 特殊化されたデータセットを、不透明転送要素プラグインにより、転送要素へ
伝達する段階と をさらに有することを特徴とする請求項8に記載の方法。 - 【請求項13】 前記転送要素を構成するために、特殊化されたデータセッ
トを、転送要素内のデバイス固有の転送要素インターフェースにより読み取り可
能なデータの形にカプセル化解除する段階をさらに有することを特徴とする請求
項8に記載の方法。 - 【請求項14】 前記特殊化されたデータセットは、バイナリラージオブジ
ェクトであることを特徴とする請求項8に記載の方法。 - 【請求項15】 前記特殊化されたデータセットを、転送要素へ伝達する前
に暗号化する段階と、 特殊化データセットを、転送要素において解読する段階と をさらに有することを特徴とする請求項8に記載の方法。 - 【請求項16】 前記転送要素プラグインは、ダイナミックリンクライブラ
リであることを特徴とする請求項8に記載の方法。 - 【請求項17】 コンピュータ読み取り可能な媒体と、 コンピュータ読み取り可能な媒体上に記憶されて、転送要素を構成するために
制御要素と統合されるように適合されたコンピュータ読み取り可能なプログラム
コードと を具備する転送要素プラグインソフトウェアプログラムであって、 前記コンピュータ読み取り可能なプログラムコードは、 制御要素により生成された、転送要素を構成するための標準化されたデータセ
ットを受け取る段階と、 標準化されたデータセットを、特殊化されたデータセットに変換する段階と、 転送要素を構成するために、特殊化されたデータセットを、転送要素へ伝達す
る段階と を行うことを特徴とする転送要素プラグインソフトウェアプログラム。 - 【請求項18】 前記コンピュータ読み取り可能なプログラムコードは、 標準化されたデータセットを、不透明転送要素プラグインから受け取る段階と
、 特殊化されたデータセットを、不透明転送要素プラグインへ伝達する段階と をさらに行うことを特徴とする請求項17に記載の転送要素プラグインソフトウ
ェアプログラム。 - 【請求項19】 前記コンピュータ読み取り可能なプログラムコードは、 特殊化されたデータセットを、転送要素へ伝達する前に暗号化する段階 をさらに行うことを特徴とする請求項17に記載の転送要素プラグインソフトウ
ェアプログラム。 - 【請求項20】 前記特殊化されたデータセットは、バイナリラージオブジ
ェクトであることを特徴とする請求項17に記載の転送要素プラグインソフトウ
ェアプログラム。 - 【請求項21】 前記コンピュータ読み取り可能なプログラムコードは、ダ
イナミックリンクライブラリであることを特徴とする請求項17に記載の転送要
素プラグインソフトウェアプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/470,163 | 1999-12-22 | ||
US09/470,163 US7203740B1 (en) | 1999-12-22 | 1999-12-22 | Method and apparatus for allowing proprietary forwarding elements to interoperate with standard control elements in an open architecture for network devices |
PCT/US2000/022540 WO2001047207A2 (en) | 1999-12-22 | 2000-08-17 | Method and apparatus for proprietary data forwarding in an open architecture for network devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003518667A true JP2003518667A (ja) | 2003-06-10 |
JP4554136B2 JP4554136B2 (ja) | 2010-09-29 |
Family
ID=23866526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001547817A Expired - Lifetime JP4554136B2 (ja) | 1999-12-22 | 2000-08-17 | ネットワークデバイスのためのオープンアーキテクチャにおいて、専有転送要素が標準的制御要素と相互運用することを可能にするための方法および装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7203740B1 (ja) |
EP (1) | EP1240748B1 (ja) |
JP (1) | JP4554136B2 (ja) |
CN (1) | CN100386988C (ja) |
AT (1) | ATE346436T1 (ja) |
AU (1) | AU6779500A (ja) |
DE (1) | DE60032018T2 (ja) |
HK (1) | HK1045773B (ja) |
TW (1) | TW546929B (ja) |
WO (1) | WO2001047207A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004236288A (ja) * | 2002-12-04 | 2004-08-19 | Microsoft Corp | ピアツーピアグラフ管理インタフェースおよび方法 |
JP2006135972A (ja) * | 2004-11-01 | 2006-05-25 | Lucent Technol Inc | SoftRouterの分離制御ネットワーク |
JP2016508321A (ja) * | 2012-12-31 | 2016-03-17 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | システムアーキテクチャー、サブシステム、および、電気通信ネットワーク機能をオープン化する方法 |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8396950B1 (en) * | 2000-03-02 | 2013-03-12 | Rockstar Consortium Us Lp | Method and apparatus for the fast detection of connectivity loss between devices in a network |
US6799318B1 (en) * | 2000-04-24 | 2004-09-28 | Microsoft Corporation | Method having multiple interfaces with distinguished functions and commands for providing services to a device through a transport |
ATE291810T1 (de) | 2001-09-26 | 2005-04-15 | Siemens Ag | Empfang von datentelegrammen in kommunikationssystemen mit redundanten netzwerkpfaden |
US6973503B2 (en) | 2002-05-23 | 2005-12-06 | International Business Machines Corporation | Preventing at least in part control processors from being overloaded |
WO2004002061A1 (de) * | 2002-06-25 | 2003-12-31 | Siemens Aktiengesellschaft | KOMMUNIKATIONSNETZWERK UND BETRIEBSVERFAHREN FüR DIESES |
US7420929B1 (en) | 2002-07-02 | 2008-09-02 | Juniper Networks, Inc. | Adaptive network flow analysis |
US7251215B1 (en) | 2002-08-26 | 2007-07-31 | Juniper Networks, Inc. | Adaptive network router |
US7313100B1 (en) | 2002-08-26 | 2007-12-25 | Juniper Networks, Inc. | Network device having accounting service card |
US20040111517A1 (en) * | 2002-12-09 | 2004-06-10 | Mitu Aggarwal | Servicing forwarding elements in a network |
US20040122967A1 (en) * | 2002-12-23 | 2004-06-24 | Bressler Robert D. | Method and apparatus for managing packet flows for multiple network services |
US7646759B2 (en) * | 2003-01-07 | 2010-01-12 | Intel Corporation | Apparatus and method for configuring data plane behavior on network forwarding elements |
JP4261203B2 (ja) * | 2003-01-16 | 2009-04-30 | 株式会社リコー | 情報提供装置、情報提供方法、情報提供システム、及び情報提供プログラム |
JP4213517B2 (ja) * | 2003-02-28 | 2009-01-21 | 富士通株式会社 | パケット処理システム |
CN1283063C (zh) | 2003-05-20 | 2006-11-01 | 华为技术有限公司 | 通信设备中配置数据的方法及装置 |
DE10324604A1 (de) * | 2003-05-30 | 2004-12-23 | Siemens Ag | Verfahren zur Weitergabe von IP-Paketen an eine externe Steuerkomponente eines Netzknotens in einem mehrere Netzknoten ausweisenden IP-Pakete vermittelnden Kommunikationsnetz |
DE10324603A1 (de) * | 2003-05-30 | 2004-12-23 | Siemens Ag | Verfahren zur Weitergabe von IP-Paketen an eine externe Steuerkomponente eines Netzknotens |
CN1617508B (zh) * | 2003-11-13 | 2010-04-14 | 华为技术有限公司 | 一种服务质量策略转换设备及方法 |
US9032095B1 (en) | 2004-01-06 | 2015-05-12 | Juniper Networks, Inc. | Routing device having multiple logical routers |
US7664855B1 (en) | 2004-05-05 | 2010-02-16 | Juniper Networks, Inc. | Port scanning mitigation within a network through establishment of an a prior network connection |
US7546635B1 (en) | 2004-08-11 | 2009-06-09 | Juniper Networks, Inc. | Stateful firewall protection for control plane traffic within a network device |
US8156207B2 (en) * | 2004-10-08 | 2012-04-10 | Hewlett-Packard Development Company, L.P. | Method and apparatus for remotely configuring network devices |
US20070189270A1 (en) * | 2006-02-15 | 2007-08-16 | Borislow Daniel M | Network adapter |
US8019893B2 (en) * | 2006-08-31 | 2011-09-13 | Cisco Technology, Inc. | Method and device to process network data |
WO2008098260A1 (en) * | 2007-02-09 | 2008-08-14 | Smobile Systems, Inc. | Off-line mms malware scanning system and method |
US8339959B1 (en) | 2008-05-20 | 2012-12-25 | Juniper Networks, Inc. | Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane |
US8955107B2 (en) * | 2008-09-12 | 2015-02-10 | Juniper Networks, Inc. | Hierarchical application of security services within a computer network |
US9559987B1 (en) * | 2008-09-26 | 2017-01-31 | Tellabs Operations, Inc | Method and apparatus for improving CAM learn throughput using a cache |
US8433283B2 (en) | 2009-01-27 | 2013-04-30 | Ymax Communications Corp. | Computer-related devices and techniques for facilitating an emergency call via a cellular or data network using remote communication device identifying information |
US8914878B2 (en) * | 2009-04-29 | 2014-12-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
US8351431B2 (en) * | 2009-05-13 | 2013-01-08 | Avaya Inc. | Method and apparatus for providing fast reroute of a multicast packet within a network element to an available port associated with a multi-link trunk |
US8789173B2 (en) * | 2009-09-03 | 2014-07-22 | Juniper Networks, Inc. | Protecting against distributed network flood attacks |
US8369345B1 (en) | 2009-11-13 | 2013-02-05 | Juniper Networks, Inc. | Multi-router system having shared network interfaces |
CN102171993B (zh) | 2011-04-14 | 2013-09-11 | 华为技术有限公司 | 联动策略实现方法及装置、开放平台单板和设备 |
US20130070761A1 (en) * | 2011-09-20 | 2013-03-21 | International Business Machines Corporation | Systems and methods for controlling a network switch |
US9251535B1 (en) | 2012-01-05 | 2016-02-02 | Juniper Networks, Inc. | Offload of data transfer statistics from a mobile access gateway |
US9246702B1 (en) * | 2012-01-31 | 2016-01-26 | Cisco Technology, Inc. | System and method for configuring service appliances as virtual line cards in a network environment |
US8817733B2 (en) * | 2012-08-16 | 2014-08-26 | Intel Corporation | Mobile proxy for cloud radio access network |
US10003495B1 (en) | 2014-09-20 | 2018-06-19 | Cisco Technology, Inc. | Discovery protocol for enabling automatic bootstrap and communication with a service appliance connected to a network switch |
US10270658B2 (en) | 2014-09-30 | 2019-04-23 | Cisco Technology, Inc. | Zero touch configuration and synchronization of a service appliance in a network environment |
US10015048B2 (en) | 2014-12-27 | 2018-07-03 | Intel Corporation | Programmable protocol parser for NIC classification and queue assignments |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US9825862B2 (en) | 2015-08-26 | 2017-11-21 | Barefoot Networks, Inc. | Packet header field extraction |
US9912774B2 (en) | 2015-12-22 | 2018-03-06 | Intel Corporation | Accelerated network packet processing |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10756928B2 (en) | 2016-07-29 | 2020-08-25 | At&T Intellectual Property I, L.P. | Interconnection between enterprise network customers and network-based cloud service providers |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US11245572B1 (en) | 2017-01-31 | 2022-02-08 | Barefoot Networks, Inc. | Messaging between remote controller and forwarding element |
US11258703B1 (en) | 2017-03-21 | 2022-02-22 | Barefoot Networks, Inc. | Data plane for learning flows, collecting metadata regarding learned flows and exporting metadata regarding learned flows |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10757028B1 (en) | 2017-04-23 | 2020-08-25 | Barefoot Networks, Inc. | Configurable forwarding element deparser |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10505861B1 (en) | 2017-07-23 | 2019-12-10 | Barefoot Networks, Inc. | Bus for providing traffic management statistics to processing pipeline |
US10594630B1 (en) | 2017-09-28 | 2020-03-17 | Barefoot Networks, Inc. | Expansion of packet data within processing pipeline |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
US10516649B1 (en) * | 2018-06-27 | 2019-12-24 | Valtix, Inc. | High-performance computer security gateway for cloud computing platform |
US10705511B2 (en) * | 2018-07-11 | 2020-07-07 | Siemens Aktiengesellschaft | Abstraction layers for automation applications |
US11012475B2 (en) | 2018-10-26 | 2021-05-18 | Valtix, Inc. | Managing computer security services for cloud computing platforms |
FR3089082B1 (fr) * | 2018-11-27 | 2020-10-30 | Psa Automobiles Sa | Procédé de configuration d’un commutateur Ethernet d’un réseau embarqué d’un véhicule automobile |
US11533387B2 (en) * | 2018-11-30 | 2022-12-20 | Cerner Innovation, Inc. | Interface engine architecture |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5758194A (en) * | 1993-11-30 | 1998-05-26 | Intel Corporation | Communication apparatus for handling networks with different transmission protocols by stripping or adding data to the data stream in the application layer |
US5903731A (en) | 1995-06-14 | 1999-05-11 | Us West Technologies, Inc. | System and associated method for re-engineering a telecommunications network support system with object-oriented translators |
US5742810A (en) | 1995-08-31 | 1998-04-21 | International Business Machines Corporation | System, method and computer program product for passing host variables to a database management system |
US6393496B1 (en) * | 1995-11-09 | 2002-05-21 | Curtis A. Schwaderer | Operating system and network independent application program interface for use in an intelligent communication device |
US6115747A (en) * | 1995-11-13 | 2000-09-05 | Roger E. Billings | Computer network interface that merges remote data received from other computers with local data before transmitting the merged data to a network |
US5742607A (en) * | 1995-12-20 | 1998-04-21 | Intel Corporation | Method and apparatus for controlling two way communication via disparate physical media |
JP3289605B2 (ja) | 1996-06-21 | 2002-06-10 | 日本電気株式会社 | ハードウェアリソース管理モジュール共通化方式 |
JP3439337B2 (ja) | 1998-03-04 | 2003-08-25 | 日本電気株式会社 | ネットワーク管理システム |
US6243711B1 (en) * | 1998-03-06 | 2001-06-05 | Eality, Inc. | Scripting language for distributed database programming |
US6539422B1 (en) | 1998-05-04 | 2003-03-25 | Intermec Ip Corp. | Automatic data collection device having a network communications capability |
US6434618B1 (en) * | 1998-11-12 | 2002-08-13 | Lucent Technologies Inc. | Programmable network element for packet-switched computer network |
US6424621B1 (en) * | 1998-11-17 | 2002-07-23 | Sun Microsystems, Inc. | Software interface between switching module and operating system of a data packet switching and load balancing system |
US6401132B1 (en) * | 1999-08-03 | 2002-06-04 | International Business Machines Corporation | Subchaining transcoders in a transcoding framework |
-
1999
- 1999-12-22 US US09/470,163 patent/US7203740B1/en not_active Expired - Lifetime
-
2000
- 2000-08-17 WO PCT/US2000/022540 patent/WO2001047207A2/en active IP Right Grant
- 2000-08-17 AT AT00955623T patent/ATE346436T1/de not_active IP Right Cessation
- 2000-08-17 DE DE60032018T patent/DE60032018T2/de not_active Expired - Lifetime
- 2000-08-17 JP JP2001547817A patent/JP4554136B2/ja not_active Expired - Lifetime
- 2000-08-17 AU AU67795/00A patent/AU6779500A/en not_active Abandoned
- 2000-08-17 CN CNB008185549A patent/CN100386988C/zh not_active Expired - Lifetime
- 2000-08-17 EP EP00955623A patent/EP1240748B1/en not_active Expired - Lifetime
- 2000-09-05 TW TW089118132A patent/TW546929B/zh not_active IP Right Cessation
-
2002
- 2002-09-20 HK HK02106880.8A patent/HK1045773B/zh not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004236288A (ja) * | 2002-12-04 | 2004-08-19 | Microsoft Corp | ピアツーピアグラフ管理インタフェースおよび方法 |
JP2006135972A (ja) * | 2004-11-01 | 2006-05-25 | Lucent Technol Inc | SoftRouterの分離制御ネットワーク |
JP2016508321A (ja) * | 2012-12-31 | 2016-03-17 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | システムアーキテクチャー、サブシステム、および、電気通信ネットワーク機能をオープン化する方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1240748B1 (en) | 2006-11-22 |
HK1045773A1 (en) | 2002-12-06 |
HK1045773B (zh) | 2007-02-16 |
JP4554136B2 (ja) | 2010-09-29 |
DE60032018T2 (de) | 2007-06-21 |
TW546929B (en) | 2003-08-11 |
US7203740B1 (en) | 2007-04-10 |
CN100386988C (zh) | 2008-05-07 |
WO2001047207A2 (en) | 2001-06-28 |
CN1425233A (zh) | 2003-06-18 |
EP1240748A2 (en) | 2002-09-18 |
ATE346436T1 (de) | 2006-12-15 |
WO2001047207A3 (en) | 2001-12-20 |
DE60032018D1 (de) | 2007-01-04 |
AU6779500A (en) | 2001-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003518667A (ja) | ネットワークデバイスのためのオープンアーキテクチャにおいて、専有転送要素が標準的制御要素と相互運用することを可能にするための方法および装置 | |
US7840700B2 (en) | Dynamically adding application logic and protocol adapters to a programmable network element | |
JP4515441B2 (ja) | 改善された負荷分散及びフェイルオーバー機能のための単一論理ネットワークインタフェイス | |
US9407557B2 (en) | Methods and systems to split equipment control between local and remote processing units | |
US8565118B2 (en) | Methods and apparatus for distributed dynamic network provisioning | |
US7296292B2 (en) | Method and apparatus in an application framework system for providing a port and network hardware resource firewall for distributed applications | |
US7693044B2 (en) | Single logical network interface for advanced load balancing and fail-over functionality | |
WO2002010931A1 (en) | Virtual network generation system and method | |
KR20110038069A (ko) | 로컬 호스트 및 관리 제어기 사이에 패스 스로우 통신 메커니즘에 기초한 네트워크 제어기 | |
US20060294584A1 (en) | Auto-Configuration of Network Services Required to Support Operation of Dependent Network Services | |
US20070083622A1 (en) | Ethernet switch and service processing method thereof | |
EP1690383B1 (en) | Distributed control plane architecture for network elements | |
CN113055220B (zh) | 基于云的nat环境的可缩放且鲁棒的网络管理 | |
WO2024073113A1 (en) | System and method for creating a private service access network | |
CN115134141B (zh) | 一种微服务容器集群跨网络通信系统及其通信方法 | |
KR101629089B1 (ko) | 레거시 네트워크 프로토콜 기능과 sdn 기능이 하이브리드하게 동작하는 오픈플로우 동작 방법 | |
Cisco | Cisco 3600 Series - Cisco IOS Release 12.2 XB | |
Cisco | Release Notes for Cisco IOS Release 11.2 P | |
Cisco | Release Notes for Cisco IOS Release 11.2 P | |
CN116016034B (zh) | 一种基于sdn的业务路径调度方法及装置 | |
Zhuang | An Open Congestion Control Architecture for high performance fabrics | |
Crouch et al. | Forwarding and control element separation (ForCES) applicability statement | |
Hess et al. | Multiprotocol networking—A blueprint | |
Kim et al. | Designing and implementing of an open ATM switching system to support MPLS | |
Levi | All Programmable SDN Switch Speeds Network Function Virtualization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061215 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070509 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070608 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20071005 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100217 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100222 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100714 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4554136 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |