JP2008504777A - ドメイン間通信のためのバーチャルブロードキャストネットワーク - Google Patents

ドメイン間通信のためのバーチャルブロードキャストネットワーク Download PDF

Info

Publication number
JP2008504777A
JP2008504777A JP2007518719A JP2007518719A JP2008504777A JP 2008504777 A JP2008504777 A JP 2008504777A JP 2007518719 A JP2007518719 A JP 2007518719A JP 2007518719 A JP2007518719 A JP 2007518719A JP 2008504777 A JP2008504777 A JP 2008504777A
Authority
JP
Japan
Prior art keywords
virtual
packet
interfaces
switch
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007518719A
Other languages
English (en)
Inventor
テュイエン ニュイエン
Original Assignee
ノキア インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア インコーポレイテッド filed Critical ノキア インコーポレイテッド
Publication of JP2008504777A publication Critical patent/JP2008504777A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

マルチドメインコンピュータシステムのための装置は、関連する独立したルーティングインスタンスを各々有する多数のバーチャルシステムドメインを含む。ドメイン間でパケットを転送するためにバーチャルスイッチが生成される。このバーチャルスイッチは、実質的にそれが物理的なレイヤ2スイッチであるかのように動作するよう構成される。バーチャルスイッチ及びバーチャルドメインは、バーチャルインターフェイスにより一緒に接続され、ここで、バーチャルスイッチ、バーチャルドメイン及びバーチャルインターフェイスは、全て、ソフトウェアで生成される。更に、ARP、IP、及び/又はIPv6、等のプロトコルは、イーサネットを経て動作するのと実質的に同様に、バーチャルインターフェイスを経て動作する。又、各ドメインは、イーサネットドライバのように振舞うソフトウェアドライバを有すると共に、物理的なアドレスとして使用されるイーサネット状アドレスを有する。
【選択図】図1

Description

本発明は、コンピュータネットワークに係り、より詳細には、ドメイン間通信を可能にするように構成されたバーチャルスイッチに係る。
ファイアウオールは、通常、プライベートネットワークへの又はプライベートネットワークからの無断アクセスを防止するように構成される。ファイアウオールは、プライベートネットワーク内のリソースへのアクセスを制御することによりプライベートネットワークをインターネットから分離するように構成できる。例えば、ファイアウオールは、許可を受けていないインターネットユーザがプライベートネットワーク内のリソースにアクセスするのを防止するように構成できる。プライベートネットワークに入ったり出たりするパケットは、ファイアウオールへ転送される。ファイアウオールは、指定のセキュリティ基準を満足しないパケットを阻止することができる。
ある組織は、各々それ自身のファイアウオールを有する多数の部門を有することができる。通常、ある部門のホストへ送信されるパケットは、行先ホストへルーティングされる前に、先ず、その部門のファイアウオールへ送信される。同様に、ホストから送信されるパケットは、一般に、どこかへルーティングされる前に、そのホストが属する部門のファイアウオールへ送信される。次いで、パケットは、ファイアウオールからゲートウェイルーターへルーティングされる。パケットが組織内の別の部門のホストに向けられる場合には、パケットは、ゲートウェイルーターからその部門のファイアウオールへルーティングされる。
以下、添付図面を参照して本発明の実施形態を説明するが、本発明は、これに限定されず、又、これに尽きるものではない。
多数の図面を通じて同じ部分及びアッセンブリが同じ参照番号で示された添付図面を参照して、本発明の種々の実施形態を詳細に説明する。種々の実施形態の説明は、本発明の範囲を限定するものではなく、本発明の範囲は、特許請求の範囲のみにより限定される。更に、本明細書に示す例は、本発明の多数の考えられる実施形態を限定するものではなく、その幾つかを単に述べるに過ぎない。
本明細書及び特許請求の範囲全体にわたり、次の用語は、特に明確な指示のない限り、少なくともここに明確に関連した意味をもつ。以下に示す意味は、用語を制限するためのものではなく、その用語に対する例を与えるに過ぎない。ここで使用する「一実施形態」という句は、必ずしも同じ実施形態を指すものではないが、指してもよい。
簡単に述べると、本発明は、関連する独立したルーティングインスタンスを各々有する多数のバーチャルシステムドメインを含むマルチドメインコンピュータシステムのための装置に係る。ドメイン間でパケットを転送するためにバーチャルスイッチが生成される。このバーチャルスイッチは、実質的にそれが物理的なレイヤ2スイッチであるかのように動作するよう構成できる。バーチャルスイッチ及びバーチャルドメインは、バーチャルインターフェイスにより一緒に接続され、ここで、バーチャルスイッチ、バーチャルドメイン及びバーチャルインターフェイスは、全て、ソフトウェアで生成することができる。更に、アドレス解決プロトコル(ARP)、インターネットプロトコル(IP)、及び/又はインターネットプロトコルバージョン6(IPv6)、等のプロトコルは、イーサネットを経て動作するのと実質的に同様に、バーチャルインターフェイスを経て動作することができる。又、各ドメインは、イーサネットドライバのように振舞うソフトウェアドライバを含むと共に、物理的なアドレスとして使用されるイーサネット状アドレスを有する。一実施形態では、イーサネット状アドレスは、48ビットアドレスである。
図1は、システム100のブロック図である。このシステム100は、ホスト装置110−118、ハブ121−123、ルーター131−133及び141、並びに外部ネットワーク110を備えている。システム100は、例示目的で図1に示されたもの以外の多数のコンポーネントを含んでもよい。
ホスト装置110−118の各々は、情報を送信及び受信するために別のコンピューティング装置に接続できる実質上いかなるコンピューティング装置を備えてもよい。このような装置のセットは、通常、パーソナルコンピュータ、マルチプロセッサシステム、マイクロプロセッサベースの又はプログラム可能な消費者向け電子装置、ネットワークPC、等のワイヤード通信媒体を使用して接続する装置を含んでもよい。又、このような装置のセットは、通常、セルラー電話、スマート電話、ページャー、ウオーキー・トーキー、高周波(RF)装置、赤外線(IR)装置、CB、これら装置の1つ以上を結合する集積装置、等のワイヤレス通信媒体を使用して接続する装置を含んでもよい。或いは又、クライアント装置110−118の1つ以上は、PDA、POCKET PC、着用可能なコンピュータのようなワイヤード又はワイヤレス通信媒体を使用して接続できる任意の装置、並びにワイヤード及び/又はワイヤレス通信媒体を経て通信するために装備された他の装置であってもよい。
ハブ121−123は、その1つのアダプタに受け取られたパケットを他のアダプタの各々へ与えるように各々構成されたネットワーク装置である。ハブ121−123は、システム100の光学的要素であり、システム100に対して別のトポロジーが使用される場合には必要とされなくてもよい。
ルーター131−133及び141は、ARP、RARP、IPvX(例えば、IPv4、IPv6)、等を含む(これらに限定されない)1つ以上のネットワークプロトコルに基づいてパケットを転送するように構成される。更に、ルーター141は、ゲートウェイルーターでよい。又、ルーター131−133は、各々、ファイアウオールを含んでもよい。各ファイアウオールは、ローカルに管理されるセキュリティ周囲内のリソースサーバーのようなリソースを、望ましからぬ外部アクセスからシールドするように構成された1つ以上のコンピューティング装置を含んでもよい。各ファイアウオールは、望ましからぬ外部アクセスを最小にするように構成されたフィルタ、ゲートウェイ、ネットワークアドレストランスレーザ(NAT)、等として実施されてもよい。
外部ネットワーク110は、インターネットのような実質上いかなる外部ネットワークを含んでもよい。ネットワーク110は、ある電子装置から別の電子装置へ情報を通信するために任意の形態のコンピュータ読み取り可能な媒体を使用することができる。又、ネットワーク110は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、例えば、ユニバーサルシリアルバス(USB)ポートを経ての直接接続、他の形態のコンピュータ読み取り可能な媒体、又はその組み合せを含むことができる。異なるアーキテクチャー及びプローブに基づくものを含むLANの相互接続セットにおいて、ルーターは、LAN間のリンクとして働いて、その一方から他方へメッセージを送信することができる。又、LAN内の通信リンクは、通常、ねじれワイヤ対又は同軸ケーブルを含み、一方、ネットワーク間の通信リンクは、アナログ電話回線、T1、T2、T3及びT4を含む全又は部分専用デジタル回線、サービス総合デジタル網(ISDN)、デジタル加入者ライン(DSL)、衛星リンクを含むワイヤレスリンク、或いは当業者に知られた他の通信リンクを利用してもよい。
ネットワーク110は、更に、セルラーシステムのための第二世代(2G)、第三世代(3G)無線アクセス、ワイヤレスLAN、ワイヤレスルーター(WR)メッシュ、等を含む(これらに限定されないが)複数のワイヤレスアクセス技術を使用してもよい。2G、3Gのようなアクセス技術及び将来のアクセスネットワークは、種々の移動度をもつ移動装置に対して広いエリアのカバレージを可能にする。例えば、ネットワーク110は、移動通信用のグローバルシステム(GSM)、汎用パケット無線サービス(GPRS)、エンハンストデータGSM環境(EDGE)、ワイドバンドコード分割多重アクセス(WCDMA)、等の無線ネットワークアクセスを経て無線接続を可能にする。更に、リモートコンピュータ及び他の関連電子装置は、モデム及び一時的電話リンクを経てLAN又はWANにリモート接続することができる。
更に、ネットワーク110は、通常、コンピュータ読み取り可能なインストラクション、データ構造体、プログラムモジュール、又は他のデータを、搬送波、データ信号又は他の搬送メカニズムのような変調データ信号内に合体し且つ任意の情報配送媒体を含む通信媒体を備えてもよい。例えば、通信媒体は、ねじれ対、同軸ケーブル、光ファイバー、導波管(これらに限定されないが)のようなワイヤード媒体と、音響、RF、赤外線(これらに限定されないが)のような他のワイヤード媒体及びワイヤレス媒体と、その他のワイヤレス媒体とを含む。
システム100は、多数の部門を含む会社又はプライベート組織により使用することができる。例えば、ホスト110−112は、1つの部門に含まれ、ホスト113−115は、別の部門に含まれ、そしてホスト116−118は、更に別の部門に含まれる。システム100は、図1に示す以上の多数の部門、ホスト、ルーター、及び他のネットワーク要素を含んでもよい。システム100は、ホスト110−118の互いの通信、それとシステム100内のリソースとの通信、及び外部ネットワーク110との通信に使用することができる。又、ルーター131は、ホスト110−112を含む部門に対するファイアウオールを含み、ルーター132は、ホスト113−115を含む部門に対するファイアウオールを含み、そしてルーター133は、ホスト116−118を含む部門に対するファイアウオールを含む。ファイアウオールは、セキュリティの目的等に使用することができる。
図2は、システム200のブロック図である。システム200の要素は、システム100の同様の名前の要素と同様に動作できると共に、何通りかの異なる仕方で動作してもよい。システム200は、更に、マルチドメインコンピュータシステム250を備えている。
マルチドメインコンピュータシステム250の実施形態を以下に詳細に説明する。しかしながら、簡単に述べると、マルチドメインコンピュータシステム250は、関連する独立したルーティングインスタンスを各々有する多数のバーチャルシステムドメインを備えたコンピュータシステムである。又、バーチャルシステムドメインは、ここでは、交換可能に「バーチャルネットワーク装置」とも称される。マルチドメインコンピュータシステム250は、実質上、いかなる数のバーチャルネットワーク装置、例えば、若干のバーチャルネットワーク装置、又は数百以上のバーチャルネットワーク装置を含んでもよい。
物理的なルーター、ファイアウオール、ルーティングネットワーク装置、等に代わってマルチドメインコンピュータシステム250を使用することにより、実質的なハードウェア節約を果たすことができる。非常に多数の個別の物理的ネットワーク装置を、マルチドメインコンピュータシステム250に置き換えることができる。バーチャルネットワーク装置は、実質的にあたかも物理的ネットワーク装置であるかのように働き、同じプロトコルを使用できるが、マルチドメインコンピュータシステム250内のソフトウェアで実施される。
図3は、マルチドメインコンピュータシステム350の実施形態のブロック図である。このマルチドメインコンピュータシステム350は、図2のマルチドメインコンピュータシステム250について述べたのと実質的に同様に動作できると共に、何通りかの異なる仕方で動作することもできる。マルチドメインコンピュータシステム350は、アダプタ371−373、プロセッサ380及びメモリ382を備えている。メモリ382は、マルチドメインモジュール385のようなプログラムを備えている。アダプタ371−373は、物理的インターフェイスL1−L3に各々接続されてもよい。マルチドメインコンピュータシステム350は、図示された以上の多数の要素を含んでもよい。しかしながら、本発明を実施するための実施形態を開示するには、図示された要素で充分である。
メモリ382は、RAM、ROM、及び1つ以上の永久的な大量記憶装置、例えば、ハードディスクドライブ等を含む大量メモリを備えてもよい。大量メモリは、コードセグメント等を含むソフトウェアプログラムを記憶することができる。メモリ382に記憶されたソフトウェアプログラムは、マルチドメインモジュール385を含んでもよい。一実施形態では、マルチドメインモジュール385は、単一プログラムである。別の実施形態では、マルチドメインモジュール385は、互いに独立して動作する多数のプログラムを含む。いずれにせよ、マルチドメインモジュール385は、以下に詳細に述べるように、バーチャルネットワーク装置、バーチャルインターフェイス及びバーチャルスイッチを生成すると共に、その生成されたバーチャルネットワーク装置、バーチャルインターフェイス及びバーチャルスイッチの機能を遂行するためのコードセグメントを含んでもよい。
プロセッサ380は、メモリ380のマルチドメインモジュール385のようなソフトウェアプログラムからコードセグメントをフェッチしてデコードすることを含むアクションを遂行するように構成できる。プロセッサ380は、更に、アダプタ371−373と通信するよう構成することもできる。
アダプタ371−373は、ネットワークを経てパケットを送信及び受信するように構成される。アダプタは、時々、トランシーバ、トランシーバ装置、ドライバ、又はネットワークインターフェイスとして知られている。
プロセッサ380によりフェッチされてデコードされると、マルチドメインモジュール385は、バーチャルネットワーク装置を生成し、そしてバーチャルネットワーク装置間に通信を与えるように構成される。又、マルチドメインモジュール385は、アダプタ371−373のような1つ以上のアダプタとの通信を介してバーチャルネットワーク装置と物理的ネットワークとの間に通信を与えるように構成することもできる。
図4は、マルチドメインコンピュータシステム450のブロック図である。このマルチドメインコンピュータシステム450内の要素は、マルチドメインコンピュータシステム350内の同様の名前の要素と同様に動作でき、そして何通りかの異なる仕方で動作することもできる。マルチドメインコンピュータシステム450は、バーチャルネットワーク装置461−463、及びバーチャルインターフェイスVL1−VL3を備えている。バーチャルネットワーク装置461−463、及びバーチャルインターフェイスVL1−VL3は、図3のマルチドメインモジュール385のようなソフトウェアで生成して動作することができる。
マルチドメインコンピュータシステム450内のバーチャルインターフェイス(例えば、VL1−VL3)は、マルチドメインコンピュータシステム450内のバーチャルネットワーク装置(例えば、461−463)間を通信するためのバーチャルポイント対ポイントリンクである。バーチャルネットワーク装置461−463の各々は、関連した独特のルーティングインスタンスを有してもよい。一実施形態では、バーチャルネットワーク装置461−463は、バーチャルルーターである。又、バーチャルネットワーク装置461−463の1つ以上がファイアウオールを含んでもよい。バーチャルネットワーク装置461−463は、個別のものであって、互いに独立して動作してもよい。
更に、バーチャルネットワーク装置461−463間の通信は、ARP、RARP、IPvX、等を含む(これらに限定されない)ネットワークプロトコルを使用することにより、バーチャルインターフェイスVL1−VL3を経て達成することができる。又、バーチャルネットワーク装置461−463の1つ以上が物理的インターフェイスL1−L3のような物理的インターフェイスに関連付けされてもよい。バーチャルインターフェイス(例えば、VL1−VL3)及び物理的インターフェイス(例えば、L1−L3)を経てのパケットの送信は、物理的ルーターと実質的に同じプロトコルを使用して実質的に同様に達成することができる。しかしながら、バーチャルインターフェイスVL1−VL3を経てのパケットの送信は、ソフトウェアで達成されるが、物理的インターフェイスL1−L3を経てのパケットの送信は、図3のアダプタ371−373のような物理的アダプタを使用することにより達成されてもよい。
ポイント対ポイントのバーチャルインターフェイスを使用する図4に示すトポロジーは、拡張性に限度がある。拡張性が改善されたトポロジーの一実施形態が図5に示されている。
図5は、マルチドメインコンピュータシステム550の一実施形態を示すブロック図である。マルチドメインコンピュータシステム550の要素は、図3のマルチドメインコンピュータシステム350内の同様の名前の要素と同様に動作でき、そして何通りかの異なる仕方で動作することもできる。マルチドメインコンピュータシステム550は、バーチャルネットワーク装置561−563、バーチャルインターフェイスVL4−VL6、及びバーチャルスイッチ590を備えている。
マルチドメインコンピュータシステム550のプロセッサ(例えば、図3のプロセッサ380)は、バーチャルネットワーク装置561−563、バーチャルインターフェイスVL4−VL6、及びバーチャルスイッチ590を生成してそのオペレーションを制御するためのインストラクション(例えば、図3のマルチドメインモジュール385からの)を使用するように構成できる。一実施形態では、新たなバーチャルネットワーク装置(例えば、バーチャルネットワーク装置563)を生成するときに、関連バーチャルインターフェイス(例えば、バーチャルインターフェイスVL6)も生成され、これは、新たに生成されるバーチャルネットワーク装置及びバーチャルスイッチ590に関連付けられる。
バーチャルネットワーク装置561−563は、バーチャルインターフェイスVL4−VL6に各々関連付けられる。又、バーチャルネットワーク装置561−563は、物理的インターフェイスL1−L3にも各々関連付けられる。バーチャルスイッチ590は、バーチャルインターフェイスVL4−VL6に関連付けられる。バーチャルネットワーク装置561−563は、図4のバーチャルネットワーク装置561−463と実質的に同様であるが、バーチャルネットワーク装置561−563は、バーチャルインターフェイスVL4−VL6を各々使用することによりバーチャルスイッチ590と通信するように構成される。
更に、バーチャルスイッチ590は、レイヤ2スイッチ、レイヤ3スイッチ、等として動作するように構成されてもよい。一実施形態では、バーチャルスイッチ590は、隣接キャッシュテーブルを含むレイヤ2スイッチとして動作するように構成される。
この実施形態では、バーチャルスイッチ590は、バーチャルスイッチ590に関連したインターフェイス(例えば、VL4、VL5、又はVL6)からバーチャルスイッチ590によりパケットが受け取られたときにエントリーを追加することができる。このエントリーは、受信したパケットのソースアドレスを指示するアドレスフィールドと、パケットが到来したインターフェイスを指示するインターフェイスフィールドとを含むことができる。又、このエントリーは、パケットが受信された時間に関連した時間フィールドを含むこともできる。パケットがバーチャルスイッチ590に関連したインターフェイスの1つに到着し、そしてパケットの行先アドレスが隣接キャッシュテーブルのアドレスフィールドに含まれる場合には、バーチャルスイッチ590は、隣接キャッシュテーブルにおけるそのエントリーのインターフェイスフィールドで指示されたインターフェイスへパケットを転送する。パケットがバーチャルスイッチ590からバーチャルインターフェイスへ転送される場合には、プロセッサが、インストラクション(例えば、マルチドメインモジュール385内の)を使用することにより、バーチャルインターフェイスへパケットを送信する。
一実施形態において、バーチャルネットワーク装置(例えば、561−563)ごとに、そのバーチャルネットワーク装置に関連したバーチャルインターフェイスに対して、バーチャルネットワーク装置は、バーチャルインターフェイスのためのバーチャルアダプタを備えている。このバーチャルアダプタは、物理的ルーターにおけるイーサネットドライバと実質的に同様に動作できるソフトウェアモジュールを備えている。一実施形態において、バーチャルアダプタは、それに関連したIPアドレスを有する。又、バーチャルアダプタは、それに関連した48ビットの物理的アドレスも有する。
一実施形態において、48ビットの物理的アドレスは、イーサネットアドレスである。別の実施形態では、物理的アドレスは、マルチドメインコンピュータシステム550に対して独特であるが世界的規模で独特である必要はないことを除いて、イーサネットアドレスと実質的に同じ48ビットのイーサネット状アドレスである。一実施形態において、マルチドメインコンピュータシステム550におけるバーチャルネットワーク装置の各々は、独特の32ビットドメイン識別子を含み、ここで、48ビット物理的アドレスの最下位32ビットが、この独特の32ビットドメイン識別子である。
バーチャルネットワーク装置の1つからバーチャルインターフェイスへパケットが送信される場合には、プロセッサは、インストラクション(例えば、マルチドメインモジュール385における)を使用することにより、バーチャルインターフェイスへパケットを送信する。バーチャルネットワーク装置(例えば、561−563)の1つが物理的インターフェイスへパケットを送信する場合には、プロセッサ(例えば、プロセッサ360)は、物理的リンクに関連した物理的アダプタが、ネットワークプロトコルに一部分基づいて、その物理的インターフェイスへパケットを送信できるようにする。
上位レイヤのプロトコル、及び各バーチャルネットワーク装置(例えば、561−563)内のアプリケーションの観点から、バーチャルスイッチ590を経て他のバーチャルネットワーク装置への接続が存在する。又、マルチドメインコンピュータシステム550の外部のネットワーク装置の観点から、バーチャルネットワーク装置561−563及びバーチャルスイッチ590は、物理的な個別の装置のように見える。
一実施形態では、バーチャルスイッチ590は、バーチャルVLANアウェア(aware)イーサネットスイッチである。レイヤ2パケット送信にイーサネットフレームを使用することができる。各イーサネットフレームは、VLANのためのフォーマットを含むイーサネットヘッダフォーマットを使用してもよい。各イーサネットフレームのヘッダは、行先、ソース、及びプロトコルタイプを含む。VLANを使用すると、バーチャル装置のグループをVLANとして論理的にグループ分けすることができる。バーチャル装置461−463の各々は、1つ以上のVLANに属してもよい。論理的VLAN関連性(1つ又は複数)は、タグ付けにより明確に定義することもできるし、或いはバーチャルスイッチ590により適用されるメンバーシップルールを介して暗示的に定義することもできる。又、VLANアウェアスイッチを使用すると、バーチャルスイッチ590に関連した各装置にパケットをブロードキャストせずに、バーチャル装置のサブセットへパケットを転送することが許される。
上述した明細書、実施例及びデータは、本発明の要素の製造及び使用を説明するものであった。本発明の精神及び範囲から逸脱せずに本発明の多数の実施形態がなされ得るので、本発明は、特許請求の範囲のみによって限定されるものとする。
ネットワークを経て通信するためのシステムのブロック図である。 マルチドメインコンピュータシステムを含むネットワークを経て通信するための別のシステムのブロック図である。 マルチドメインコンピュータシステムの実施形態を示すブロック図である。 マルチドメインコンピュータシステムのブロック図である。 バーチャルスイッチが使用され、本発明の態様に基づいて構成されたマルチドメインコンピュータシステムの別の実施形態を示すブロック図である。

Claims (20)

  1. ドメイン間通信のためのネットワーク装置において、
    ネットワークプロトコルに一部分基づいてネットワークを経てパケットを送信及び受信するように構成されたトランシーバと、
    バーチャルスイッチを生成することを含むアクションを遂行するように構成されたプロセッサであって、前記バーチャルスイッチが、
    前記バーチャルスイッチに関連した複数のインターフェイスの1つでパケットを受け取り、前記複数のインターフェイスは、複数のバーチャルインターフェイスを含むものであり、且つ前記バーチャルスイッチは、少なくとも3つのバーチャルインターフェイスに関連付けることができ、そして
    前記複数のインターフェイスの別のものにパケットを与える、
    ことを含むアクションを遂行するように構成されるプロセッサと、
    を備えたネットワーク装置。
  2. 前記バーチャルスイッチは、バーチャルレイヤ2スイッチである、請求項1に記載のネットワーク装置。
  3. 前記バーチャルスイッチは、バーチャルVLANアウェアイーサネットスイッチである、請求項1に記載のネットワーク装置。
  4. 前記プロセッサは、更に、複数のバーチャルネットワーク装置を生成するように構成され、前記複数のバーチャルネットワーク装置の各々は、パケットを受信しそしてその受信したパケットを、ネットワークプロトコルに一部分基づき、複数のバーチャルインターフェイスの個別の1つに送信するように構成された、請求項1に記載のネットワーク装置。
  5. 前記ネットワークプロトコルは、インターネットプロトコル及びアドレス解決プロトコルの少なくとも1つを含む、請求項4に記載のネットワーク装置。
  6. 前記複数のバーチャルネットワーク装置の各々は、バーチャルルーターである、請求項4に記載のネットワーク装置。
  7. 前記複数のバーチャルネットワーク装置の少なくとも1つは、ファイアウオールを含む、請求項4に記載のネットワーク装置。
  8. 前記複数のバーチャルネットワーク装置の各々は、独特の物理的アドレスを有する、請求項4に記載のネットワーク装置。
  9. 前記独特の物理的アドレスの各々は、48ビットのイーサネット状アドレスである、請求項8に記載のネットワーク装置。
  10. 前記バーチャルスイッチは、
    パケットの行先アドレスが、前記バーチャルスイッチに関連した隣接キャッシュテーブルに含まれるかどうか決定し、そして
    パケットの行先アドレスが隣接キャッシュテーブルに含まれる場合には、その隣接キャッシュテーブル内の行先アドレスに対して指示された複数のインターフェイスの1つにパケットを与える、
    ことを含むアクションを遂行することにより、前記複数のインターフェイスの他のものにパケットを与えるように構成された、請求項1に記載のネットワーク装置。
  11. 前記バーチャルスイッチは、更に、隣接キャッシュテーブルにエントリーを追加するように構成され、このエントリーが、パケットのソースアドレスを含むと共に、そのパケットを受信した複数のインターフェイスの1つも含むようにする、請求項10に記載のネットワーク装置。
  12. コンピュータ読み取り可能な媒体上で実施されるドメイン間通信のためのコンピュータプログラムにおいて、
    複数の少なくとも3つのバーチャルインターフェイスを含む複数のインターフェイスに関連付けることのできるバーチャルスイッチを生成し、そして
    前記複数のインターフェイスの1つに前記バーチャルスイッチによりパケットが受け取られた場合には、前記バーチャルスイッチを使用して、前記複数のインターフェイスの別のものへパケットを与える、
    ことを含むアクションを遂行できるように構成されたコンポーネントを備えたコンピュータプログラム。
  13. 前記バーチャルスイッチは、バーチャルレイヤ2スイッチである、請求項12に記載のコンピュータプログラム。
  14. 前記バーチャルスイッチは、バーチャルVLANアウェアイーサネットスイッチである、請求項12に記載のコンピュータプログラム。
  15. 前記バーチャルスイッチを使用して、前記複数のインターフェイスの別のものへパケットを与えることは、
    パケットの行先アドレスが、前記バーチャルスイッチに関連した隣接キャッシュテーブルに含まれるかどうか決定し、そして
    パケットの行先アドレスが隣接キャッシュテーブルに含まれる場合には、その隣接キャッシュテーブル内の行先アドレスに対して指示された複数のバーチャルインターフェイスの1つにパケットを与える、
    ことを含むアクションを遂行することにより行なわれる、請求項12に記載のコンピュータプログラム。
  16. 複数のバーチャルネットワーク装置及び複数のバーチャルインターフェイスを生成し、バーチャルネットワーク装置の各々は、複数のバーチャルインターフェイスの個別の1つに関連され、そして複数のバーチャルネットワーク装置の少なくとも1つが物理的インターフェイスに関連され、そして
    複数のバーチャルネットワーク装置の各々に対して、そのバーチャルネットワーク装置に関連した物理的インターフェイスでパケットが受信される場合には、ネットワークプロトコルに一部分基づいてバーチャルネットワーク装置に関連した別のインターフェイスにパケットを与える、
    というように構成されたコンポーネントを更に備えた、請求項12に記載のコンピュータプログラム。
  17. 前記複数のバーチャルネットワーク装置の各々に対して、そのバーチャルネットワーク装置に関連した複数のバーチャルインターフェイスの1つにバーチャルスイッチからパケットが受け取られた場合には、ネットワークプロトコルに一部分基づいてバーチャルネットワーク装置に関連した更に別のインターフェイスにパケットを与え、そして
    前記バーチャルネットワーク装置が、そのバーチャルネットワーク装置に関連した物理的インターフェイスにパケットを与える場合には、ネットワークプロトコルに一部分基づいてネットワークにパケットを送信できるようにする、
    というように構成されたコンポーネントを更に備えた、請求項16に記載のコンピュータプログラム。
  18. 前記ネットワークプロトコルは、インターネットプロトコル及びアドレス解決プロトコルの少なくとも1つを含む、請求項16に記載のコンピュータプログラム。
  19. 前記複数のバーチャルネットワーク装置の各々は、独特の物理的アドレスを有し、そしてその独特の物理的アドレスの各々は、48ビットのイーサネット状アドレスである、請求項16に記載のコンピュータプログラム。
  20. 複数の少なくとも3つのバーチャルインターフェイスを含む複数のインターフェイスに関連付けることのできるバーチャルスイッチを生成するための手段と、
    前記複数のインターフェイスの1つに前記バーチャルスイッチによりパケットが受け取られた場合には、前記バーチャルスイッチを使用して、前記複数のインターフェイスの別のものにパケットを与えるための手段と、
    を備えたドメイン間通信装置。
JP2007518719A 2004-06-30 2005-06-16 ドメイン間通信のためのバーチャルブロードキャストネットワーク Pending JP2008504777A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/881,858 US7296092B2 (en) 2004-06-30 2004-06-30 Apparatus for inter-domain communications including a virtual switch for routing data packets between virtual interfaces of the virtual switch
PCT/IB2005/001702 WO2006005995A2 (en) 2004-06-30 2005-06-16 Virtual broadcast network for inter-domain communications

Publications (1)

Publication Number Publication Date
JP2008504777A true JP2008504777A (ja) 2008-02-14

Family

ID=35515521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007518719A Pending JP2008504777A (ja) 2004-06-30 2005-06-16 ドメイン間通信のためのバーチャルブロードキャストネットワーク

Country Status (9)

Country Link
US (1) US7296092B2 (ja)
EP (1) EP1766559A4 (ja)
JP (1) JP2008504777A (ja)
KR (1) KR100859529B1 (ja)
CN (1) CN100472487C (ja)
BR (1) BRPI0513201A (ja)
RU (1) RU2357281C2 (ja)
TW (1) TWI279719B (ja)
WO (1) WO2006005995A2 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137251B2 (en) 2005-03-16 2015-09-15 Fortinet, Inc. Inheritance based network management
US8364850B2 (en) 2006-07-20 2013-01-29 Qualcomm Incorporated Utility service in multi-processor environment
US9986414B1 (en) 2006-09-29 2018-05-29 Sprint Communications Company L.P. Dynamic CSCF assignment
US8713669B2 (en) * 2007-03-02 2014-04-29 Cisco Technology, Inc. Multi-domain dynamic group virtual private networks
US8874425B2 (en) * 2007-03-22 2014-10-28 The Invention Science Fund I, Llc Implementing performance-dependent transfer or execution decisions from service emulation indications
US8495708B2 (en) * 2007-03-22 2013-07-23 The Invention Science Fund I, Llc Resource authorizations dependent on emulation environment isolation policies
US20080235001A1 (en) * 2007-03-22 2008-09-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementing emulation decisions in response to software evaluations or the like
US9558019B2 (en) * 2007-03-22 2017-01-31 Invention Science Fund I, Llc Coordinating instances of a thread or other service in emulation
US8438609B2 (en) * 2007-03-22 2013-05-07 The Invention Science Fund I, Llc Resource authorizations dependent on emulation environment isolation policies
US9378108B2 (en) * 2007-03-22 2016-06-28 Invention Science Fund I, Llc Implementing performance-dependent transfer or execution decisions from service emulation indications
US20080235000A1 (en) * 2007-03-22 2008-09-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementing security control practice omission decisions from service emulation indications
US8199750B1 (en) * 2007-12-18 2012-06-12 World Wide Packets, Inc. Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier
US8990799B1 (en) * 2008-01-30 2015-03-24 Emc Corporation Direct memory access through virtual switch in device driver
TWI383703B (zh) * 2008-04-28 2013-01-21 Quanta Comp Inc 通訊系統及通訊方法
US9524167B1 (en) * 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US8798045B1 (en) 2008-12-29 2014-08-05 Juniper Networks, Inc. Control plane architecture for switch fabrics
US8918631B1 (en) 2009-03-31 2014-12-23 Juniper Networks, Inc. Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric
US8184648B2 (en) * 2009-06-18 2012-05-22 Rockstar Bidco, LP Method and apparatus for implementing control of multiple physically dual homed devices
CN101835226B (zh) * 2009-06-26 2012-10-17 中国科学院声学研究所 移动通信网与无线局域网之间快速垂直切换系统及方法
US9240923B2 (en) 2010-03-23 2016-01-19 Juniper Networks, Inc. Methods and apparatus for automatically provisioning resources within a distributed control plane of a switch
CN101860771B (zh) * 2010-06-02 2014-06-11 中兴通讯股份有限公司 家庭网关识别入网的方法及系统
US8718063B2 (en) 2010-07-26 2014-05-06 Juniper Networks, Inc. Methods and apparatus related to route selection within a network
US8942245B2 (en) * 2010-11-22 2015-01-27 Juniper Networks, Inc. Methods and apparatus for centralized virtual switch fabric control
CN102480410B (zh) * 2010-11-22 2015-06-10 杭州华三通信技术有限公司 一种集中式业务处理单板及虚拟化资源划分方法
US8560660B2 (en) 2010-12-15 2013-10-15 Juniper Networks, Inc. Methods and apparatus for managing next hop identifiers in a distributed switch fabric system
US9282060B2 (en) 2010-12-15 2016-03-08 Juniper Networks, Inc. Methods and apparatus for dynamic resource management within a distributed control plane of a switch
US9106527B1 (en) 2010-12-22 2015-08-11 Juniper Networks, Inc. Hierarchical resource groups for providing segregated management access to a distributed switch
US9391796B1 (en) 2010-12-22 2016-07-12 Juniper Networks, Inc. Methods and apparatus for using border gateway protocol (BGP) for converged fibre channel (FC) control plane
US9154327B1 (en) 2011-05-27 2015-10-06 Cisco Technology, Inc. User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network
US9369426B2 (en) 2011-08-17 2016-06-14 Nicira, Inc. Distributed logical L3 routing
CN102377669B (zh) * 2011-10-18 2014-12-10 华为技术有限公司 发送报文的方法及交换机
US9565159B2 (en) 2011-12-21 2017-02-07 Juniper Networks, Inc. Methods and apparatus for a distributed fibre channel control plane
US8660129B1 (en) 2012-02-02 2014-02-25 Cisco Technology, Inc. Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks
CN104205753B (zh) * 2012-03-19 2017-10-03 英特尔公司 用于输入/输出虚拟化系统中的分组管理的技术
CN102685140B (zh) * 2012-05-22 2014-08-13 汉柏科技有限公司 透明模式的防火墙支持aaa认证功能的方法及系统
CN102710669B (zh) 2012-06-29 2016-03-02 杭州华三通信技术有限公司 一种防火墙策略控制的方法及装置
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US10601653B2 (en) 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US8988987B2 (en) 2012-10-25 2015-03-24 International Business Machines Corporation Technology for network communication by a computer system using at least two communication protocols
CN104639360B (zh) * 2013-11-14 2019-03-29 中兴通讯股份有限公司 一种控制网元设备加入网络的方法及网元设备
US10243840B2 (en) * 2017-03-01 2019-03-26 Juniper Networks, Inc. Network interface card switching for virtual networks
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
WO2019097382A1 (en) 2017-11-15 2019-05-23 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10469521B1 (en) 2018-11-04 2019-11-05 Xm Cyber Ltd. Using information about exportable data in penetration testing
WO2020121078A1 (en) 2018-12-13 2020-06-18 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
US10462177B1 (en) 2019-02-06 2019-10-29 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign
CN115941383B (zh) * 2022-11-28 2023-12-22 北京神经元网络技术有限公司 宽带现场总线多域交换系统网络域分配方法、装置和设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154998A (ja) * 1996-11-07 1998-06-09 Hewlett Packard Co <Hp> パケット・トラフィック減少プロセスおよびパケット・トラフィック減少装置
WO2002086712A1 (en) * 2001-04-20 2002-10-31 Egenera, Inc. Virtual networking system and method in a processing system
WO2003098880A1 (fr) * 2002-05-20 2003-11-27 Fujitsu Limited Dispositif de retransmission de reseau, procede de retransmission de reseau et programme de retransmission de reseau

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174390B2 (en) * 2001-04-20 2007-02-06 Egenera, Inc. Address resolution protocol system and method in a virtual network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154998A (ja) * 1996-11-07 1998-06-09 Hewlett Packard Co <Hp> パケット・トラフィック減少プロセスおよびパケット・トラフィック減少装置
WO2002086712A1 (en) * 2001-04-20 2002-10-31 Egenera, Inc. Virtual networking system and method in a processing system
WO2003098880A1 (fr) * 2002-05-20 2003-11-27 Fujitsu Limited Dispositif de retransmission de reseau, procede de retransmission de reseau et programme de retransmission de reseau

Also Published As

Publication number Publication date
US20060005185A1 (en) 2006-01-05
WO2006005995A3 (en) 2006-08-10
RU2357281C2 (ru) 2009-05-27
CN100472487C (zh) 2009-03-25
WO2006005995A2 (en) 2006-01-19
KR20070034606A (ko) 2007-03-28
EP1766559A4 (en) 2013-01-09
US7296092B2 (en) 2007-11-13
CN1981268A (zh) 2007-06-13
EP1766559A2 (en) 2007-03-28
KR100859529B1 (ko) 2008-09-22
RU2007102692A (ru) 2008-08-10
BRPI0513201A (pt) 2008-04-29
TWI279719B (en) 2007-04-21
TW200612335A (en) 2006-04-16

Similar Documents

Publication Publication Date Title
JP2008504777A (ja) ドメイン間通信のためのバーチャルブロードキャストネットワーク
US11171836B2 (en) Providing virtual networking functionality for managed computer networks
US10862732B2 (en) Enhanced network virtualization using metadata in encapsulation header
WO2021136311A1 (zh) 一种vpc之间的通信方法及装置
US9491002B1 (en) Managing communications involving external nodes of provided computer networks
US9042384B2 (en) Distributed routing domains in multi-tenant datacenter virtual networks
JP6189942B2 (ja) 個別管理方式を使用する仮想転送インスタンスの遠端アドレスへのvlanタグ付きパケットのルーティング
US9973379B1 (en) Managing integration of external nodes into provided computer networks
US8560646B1 (en) Managing communications using alternative packet addressing
EP2378720B1 (en) Extranet networking method, system and device for multicast virtual private network
US20150288651A1 (en) Ip packet processing method and apparatus, and network system
CN111937358A (zh) 用于结构边缘设备的多vrf通用设备互联网协议地址
US8867406B2 (en) System and method for automated discovery of customer-edge devices and interface connections in a virtual-private-networking environment
JP2021530158A (ja) Bgpメッセージ送信方法、bgpメッセージ受信方法、及びデバイス
US9716688B1 (en) VPN for containers and virtual machines in local area networks
WO2019157476A1 (en) Binding osi layer 3 ip connections to osi layer 2 for mesh networks
WO2022111666A1 (zh) 一种路由通告方法、装置及系统
CN114598644A (zh) Bier报文转发的方法、设备以及系统
WO2013140507A1 (ja) ネットワーク集約装置、ネットワーク集約方法およびネットワーク集約システム
WO2022199486A1 (zh) 路径跟踪方法、设备和存储介质
WO2024051321A1 (zh) 网络隔离方法、系统及相关设备
WO2018137252A1 (zh) 路由发布的方法和装置
CN116114232A (zh) 基于指定情境的网络服务访问和数据路由
JP2005311957A (ja) アクセスネットワークシステム及び方法
Briain Diarmuid Ó Briain

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100726