JP2008523735A - ネットワーク装置を有する電子メッセージ配信システム - Google Patents

ネットワーク装置を有する電子メッセージ配信システム Download PDF

Info

Publication number
JP2008523735A
JP2008523735A JP2007545727A JP2007545727A JP2008523735A JP 2008523735 A JP2008523735 A JP 2008523735A JP 2007545727 A JP2007545727 A JP 2007545727A JP 2007545727 A JP2007545727 A JP 2007545727A JP 2008523735 A JP2008523735 A JP 2008523735A
Authority
JP
Japan
Prior art keywords
layer
electronic message
mta
message traffic
information received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007545727A
Other languages
English (en)
Inventor
ブラウン,スコット,ティー
ワンサー,ケリー,エイ
トラウト,ポール
Original Assignee
コールドスパーク,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コールドスパーク,インコーポレイテッド filed Critical コールドスパーク,インコーポレイテッド
Publication of JP2008523735A publication Critical patent/JP2008523735A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/083Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for increasing network speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/226Delivery according to priorities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1017Server selection for load balancing based on a round robin mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1034Reaction to server failures by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/325Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the network layer [OSI layer 3], e.g. X.25
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

オープンシステムインターコネクションモデルに基づき、少なくともネットワークレイヤ(レイヤ3)とアプリケーションレイヤ(レイヤ7)とを有するコンピュータネットワークシステムにおいて、当該コンピュータネットワークシステムとの間の電子メッセージトラフィックを管理するシステム及び方法は、電子メッセージトラフィックのフローを向上させるのに利用するため、レイヤ3とレイヤ7との間でデータを直接やりとりするレイヤ3とレイヤ7との間の通信チャネルを規定することを有する。

Description

発明の詳細な説明
[関連出願の相互参照]
本発明は、参照することによりその内容がここに含まれる2004年12月13日に出願された米国特許仮出願第60/635,803号の利益を主張する。
[開示の背景]
本開示は、一般に電子メッセージングシステムに関し、より詳細には、インターネットを介し送信者から受信者への電子メッセージを処理する電子メッセージ配信システムに関する。
今日、電子メッセージングの最も普及した形態である電子メールは、ネットワーク上で機能する不可欠なサービスであり、電子メールトラフィック及び管理コンプレクシティは急速に増大している。ネットワークオペレータは、それらの電子メールネットワークのサイズとそれらを処理するコストとを管理しながら、キャパシティ及びコンプレクシティチャレンジに対応するため観察するため、より良い手段に対する増大する強力な要求が存在する。
電子メールは、Simple Mail Transport Protocol(SMTP)と呼ばれる通信プロトコルによって規定されるサーバ間の一形式の電子通信である。SMTPプロトコルは、電子メールメッセージを通常は1つのサーバから他のサーバに移動させる通信機構であり、一方から他方へのメッセージの送信のため、2つのサーバ間のマルチステップな情報交換に関するものである。同様のプロトコルが、他のタイプの電子メッセージング(SMSなど)に利用されている。
一般に、OSIモデルとして知られ、コンピュータシステム及びネットワークのマルチレイヤ動作環境を記述したオープンシステムインターコネクションモデルに対する7つのレイヤが存在することが知られている。各レイヤは、ハードウェア上でビット及びバイトを実行する最も低いレベルのマシーンコード(レイヤ1又は“物理レイヤ”)から最も高いレイヤ(レイヤ7又は“アプリケーションレイヤ”)まで、次の上位の抽象化ステップを表す。図1において、OSIモデルに基づく従来のコンピュータネットワークシステムの一例が示されている。図1は、物理レイヤ12(レイヤ1)、データリンクレイヤ14(レイヤ2)、ネットワークレイヤ16(レイヤ3)、トランスポートレイヤ18(レイヤ4)、セッションレイヤ20(レイヤ5)、プレゼンテーションレイヤ22(レイヤ6)及びアプリケーションレイヤ24(レイヤ7)を有するコンピュータネットワークシステム10を示す。矢印系列30により示されるように、各レイヤは、隣接するレイヤとのみ通信する。すなわち、情報は、典型的なOSIシステムでは隣接レイヤ間でのみやりとりされる。
SMTP及び他の電子メッセージプロトコルは、最も高いレイヤであるレイヤ7(又は図1に示されるようなアプリケーションレイヤ24)上で実行されるソフトウェアアプリケーションを介し実行される。電子トラフィックルーティング及びセキュリティの多くの重要な機能は、データパケットトランザクションが行われるレベルであるレイヤ3(すなわち、図1に示されるようなネットワークレイヤ3)で行われる。これは、ルータ、スイッチ、ファイアウォールなどを含む多数のネットワーク装置の主要機能に対する処理の活動領域である。
典型的な電子メールシステムでは、電子メールサーバ又はメールトランスポートエージェント(MTA)はレイヤ7上でのみ機能する。電子メールシステムを有するネットワークでは、ネットワークレイヤであるレイヤ3は、典型的には、アプリケーション関連プロトコル若しくは要件に関係なく、メッセージ関連機能若しくは設定とやりとりすることなく、ネットワークトラフィック上で動作する(例えば、データパケットをルーティングするなど)。従って、電子メール及び他のメッセージトラフィックについて、ルーティング及びセキュリティ機能は(プライオリティ、トラフィックアクセス、帯域幅割当て、フェイルオーバー、データ暗号化、リレイなど)、レイヤ3及びレイヤ7における独立して決定された基準及び独立したアクション全体を利用して個別に実行される。1つのレイヤで収集された関連するトラフィックフロー又はセキュリティ情報は、当該レイヤにのみ可視化され、動作可能である。
電子メッセージングのための標準的なネットワークコンフィギュレーションは、ネットワークとの間でデータをルーティングするためのネットワーク装置(スイッチなど)とメッセージトランスポートサーバ(MTAなど)から構成される。MTA及びネットワーク装置は、個別に構成され、通信しない。図4Aにおいて、このような標準的なネットワークコンフィギュレーションの例が示される。図4Aは、ネットワーク装置54を介しインターネット56に接続されるMTA52を含む従来技術による電子メッセージングシステム50を示す。MTA52及びネットワーク装置54は、SMTPリンク58(双方向の破線により示される)により通信し、ネットワーク装置54は、他のSMTPリンク60(他の双方向の破線により示される)によりインターネット56に接続される。ネットワーク装置54は、API又はコマンドインタフェース62を有してもよいが、インタフェース62は、MTA52及びインターンネット62に直接的には接続されない。
[開示の概要]
以下でより詳細に説明されるように、オープンシステムインターコネクションモデルに基づくコンピュータネットワークシステムにおいて利用される方法が開示される。コンピュータネットワークシステムは、少なくともネットワークレイヤ(レイヤ3)と、アプリケーションレイヤ(レイヤ7)とを有する。コンピュータネットワークシステムとの電子メッセージトラフィックの入力フローと出力フローを管理する方法は、電子メッセージトラフィックの入力フロート出力フローの少なくとも1つを向上させるのに利用されるレイヤ3とレイヤ7との間の直接的な情報交換を含む。“向上”という用語は、以下に限定されるものではないが、以下の記載で詳細に説明されるように、メッセージトラフィックのガイド、メッセージトラフィックのモニタリング、メッセージトラフィックの特定部分に対する帯域幅の保証、及びメッセージトラフィックの優先順位付けを含む各種関連する処理を含むと理解されるべきである。
他の実施例は、オープンシステムインターコネクションモデルに基づくコンピュータネットワークシステムである。コンピュータネットワークシステムは、当該コンピュータネットワークシステムとの電子メッセージトラフィックの入力フローと出力フローをサポートするよう構成される。コンピュータネットワークシステムは、ネットワークレイヤ(レイヤ3)とアプリケーションレイヤ(レイヤ7)と共に、電子メッセージトラフィックの入力フローと出力フローの少なくとも1つを向上させるのに利用される当該レイヤ間の直接的な情報の交換を行うためのレイヤ3とレイヤ7との間の通信チャネルを含む。再び、“向上”という用語は、以下に限定されるものではないが、以下の記載で詳細に説明されるように、メッセージトラフィックのガイド、メッセージトラフィックのモニタリング、メッセージトラフィックの特定部分に対する帯域幅の保証、及びメッセージトラフィックの優先順位付けを含む各種アクションを含む。
さらなる他の実施例は、オープンシステムインターコネクトモデルに基づくコンピュータネットワークシステムに使用するためのコンフィギュレーションであり、当該オープンシステムインターコネクトモデルは、ネットワークレイヤ(レイヤ3)とアプリケーションレイヤ(レイヤ7)を有し、コンピュータネットワークシステムとの電子メッセージトラフィックの入力フロート出力フローをサポートするよう構成される。当該コンフィギュレーションは、電子メッセージトラフィックの入力フローと出力フローの少なくとも1つを向上させるのに利用されるレイヤ間の直接的な情報交換のためのレイヤ3とレイヤ7の間の通信チャネルを有する。
[開示の詳細な説明]
以下の説明は、当業者が開示を作成及び利用することを可能にするため提供され、特許出願及びそれの要件に関して提供される。記載された実施例に対する各種改良は、当業者に容易に明らかとなり、ここでの一般的な原理が他の実施例にも適用されてもよい。従って、本開示は、示された実施例に限定されることを意図せず、ここに記載された原理及び特徴に一致した最も広範な範囲が与えられるべきである。
電子メッセージトラフィックの処理では、多数の同様のルーティング及びセキュリティ機能がOSIモデルのレイヤ3とレイヤ7の両方において実行されるという出願人の認識が与えられると、ここでは1つのレイヤにおいて実行されるコマンドが他方のレイヤに送信され、結合したモニタリング、報告及びアクションのためトラフィックフロー及び他の情報がレイヤ間で中継されることを可能にする上記2つのレイヤ間の通信チャネルを生成するという効果があることがさらに認識される。
レイヤ7の電子メッセージングアプリケーションからレイヤ3のネットワーク装置へのコマンド及びデータの送信を可能にし、レイヤ3のネットワーク装置がレイヤ7の電子メッセージングアプリケーションにコマンド及びデータを送信することを可能にする通信チャネルを生成することは、電子メッセージング技術において大きな効果を表すものである。このようなプロセスが、図1に関連して図2及び3において示される。図2は、図1に示されるものと同一の7つのレベルを含む改良されたコンピュータネットワークシステム100を示す。しかしながら、レイヤ7からレイヤ3への通信チャネル102(矢印により示される)は、レイヤ7からレイヤ3への情報の直接的な送信を可能にする。同様に、図3において、改良されたコンピュータネットワークシステム100’は、レイヤ3からレイヤ7への情報の直接的な送信を可能にするため、レイヤ3からレイヤ7への通信チャネル102’(他の矢印により示される)を含む。
電子メッセージトラフィックのルーティング及びセキュリティに対する上記統合されたアプローチは、電子メールサービスがネットワークサービスと統合される新たなタイプのシステム、すなわち、“ネットワーク上の電子メールサービス”を生成する。レイヤ3ネットワークパケットルーティングと、レイヤ7電子メッセージプロトコル(SMTPなど)トラフィックを処理する際のメッセージトランスポートエージェント(MTA)の長所とを組み合わせることによって、メッセージトランスポート及びメッセージネットワークアーキテクチャについて新たなパラダイムが確立される。
図4Bにおいて、コンピュータネットワークシステムの改良されたコンフィギュレーションが示される。図4Aに関連して図4Bを参照するに、改良されたコンピュータネットワークシステム150は、ネットワーク装置154を介しインターネット56に接続されるMTA152を有する。図4Aのコンピュータネットワークシステム50と同様に、MTA152とネットワーク装置154はSMTPリンク58により接続され、ネットワーク装置154は他のSMTPリンク60によりインターネット56と接続される。しかしながら、コンピュータネットワークシステム150では、さらなる通信チャネル160がネットワーク装置154と接続されるコマンドインタフェース162又はAPIとMTA152との間に確立される。すなわち、MTA152はネットワーク通信インタフェースなどの通信チャネル160を介しネットワーク装置に接続され、ネットワーク装置は、MTA152とネットワーク装置154との間でコマンド及び情報を通信するのに使用される。さらに、例えば、MTA152はMTA管理ツールを含むコントロールインタフェース170を有してもよい。改良されたコンピュータネットワークシステム150では、コントロールインタフェース170は第2インタラクティブ接続174(破線の双方向の矢印により示される)と共に、HTTP接続172(双方向の矢印により示される)によりMTA152と接続される。改良されたコンピュータネットワークシステム150では、HTTP接続172が、MTA152とコントロールインタフェース170との間の情報の標準的なやりとりを行い、第2インタラクティブ接続174が、新たなコンフィギュレーション情報を通信チャネル160を介しコントロールインタフェース170からネットワーク装置154に送信するのに利用される。
コマンドの送信及びコンフィギュレーション命令の発行時、スタティックとダイナミックの2つのタイプのコンフィギュレーションが存在する。スタティックコンフィギュレーションは、MTA管理コンソールに入力される情報がネットワーク装置に転送されるときに(ネットワーク装置のAPI又はコマンドインタフェースを介し)実現される。図5において、スタティックコンフィギュレーションの一例が示される。図5のコンピュータネットワークシステム150’は、図4Bのコンピュータネットワークシステム150と同一の基本コンポーネントを有しているが、コントロールインタフェース170’からの情報が、MTA152とのインタラクティブ接続174’を介し(コントロールインタフェースからコマンド又は命令セットなどの情報を受け取るまでスタティックを継続する)、そしてインタフェース162’を介し通信チャネル160’を通じてネットワーク装置154’上に(コントロールインタフェースから情報を受け取るまでスタティックを継続する)送信される。すなわち、MTA152’又はネットワーク装置154’の変更はコントロールインタフェース170’における情報の入力を要求する。このプロセスは、アクティブなユーザ入力によりレイヤ3に影響を与えるため、レイヤ7からの情報転送の一例である。“発行する”という用語は、以下に限定されるものではないが、コンフィギュレーション及びコマンドなどの与えられた情報の送信として本開示では理解される。
MTAがネットワーク装置に対するコンフィギュレーション変更を、コントロールインタフェースにおけるユーザのやりとり又は入力なしに行うとき、ダイナミックコンフィギュレーションが行われる。図6において、このようなシステムが示される。再び、図6のコンピュータネットワークシステム150’’は、コンピュータネットワークシステム150と同一の基本コンポーネントを有しているが、MTA152’’はインタフェース162’’を介し通信チャネル160’’を通じた及びネットワーク装置154’’への情報の転送をダイナミックに開始する。この場合、MTA152’’又はネットワーク装置154’’の変更は、MTA152’’自体により開始されるダイナミックプロセスでなく、コントロールインタフェース170’’における情報の入力を要求しない。図6に示されるプロセスは、外部入力なしにレイヤ7において開始される情報転送によりレイヤ3に影響を与えるためのレイヤ7からの情報転送の一例である。
ネットワーク装置への発信に加えて、MTA(又はMTA管理コンソール)はまた、ネットワーク装置からのデータをキャプチャするかもしれない。すなわち、情報転送はレベル3において開始され、レベル7に送信されてもよい。再び、これは、MTA及びネットワーク装置がユーザ入力を受け取るまでスタティックであるときスタティックアクションとして、又はユーザとのやりとりなくダイナミックに実現可能である。図7及び8において、これらの具体例の両方がそれぞれ示されている。図7は、図4Bのコンピュータネットワークシステム150と同一の基本コンポーネントを有するコンピュータネットワークシステム250を示すが、MTA250は、ネットワーク装置264のインタフェース262におけるアクティブなユーザ入力(図示せず)に関する情報を通信チャネル260を介し受信するまで、スタティックを継続する。このような受信情報の記録は、例えば、HTTP接続272や他のインタラクティブ接続274を介し受信するようなコントロールインタフェース270において保持されてもよい。あるいは、ダイナミックネットワーク装置264からの情報が、コンピュータネットワークシステム250における他のコンフィギュレーションを変更する際にユーザがコントロールインタフェース270をモニタリングすることによって考慮されてもよい。他方、図8に示されるコンピュータネットワークシステム250’では、ネットワーク装置264’は、ユーザとのやりとりなくインタフェース262’から通信チャネル260’を介しMTA252’への情報の転送を開始する。ユーザとのやりとりはこのケースでは必要でないため、コントロールインタフェース270’は、外部のユーザがHTTP接続272’を介しネットワーク装置のダイナミックアクションを依然としてモニタするが、インタラクティブ接続を介しこのようなアクションの通知を受信しないかもしれない。図7及び8に示されるこれらの例は、レイヤ7におけるMTAがレイヤ3におけるネットワーク装置に関する情報をスタティック又はダイナミックに収集可能な例である。ネットワーク装置から取得されるデータは、MTAとネットワーク装置の両方を制御するため、統合された管理コンソールを生成するのに利用可能である。
アプリケーション
コマンドを送信し、レイヤ3とレイヤ7との間でデータを共有することが可能であることは、メールネットワーク上での電子メッセージトラフィックのための具体的なルーティング及びセキュリティをより迅速に実行するための機会を作り出し、これにより、コンピュータネットワークシステムとの電子メッセージトラフィックの入力及び/又は出力フローを向上する。レイヤ3とレイヤ7との間の上記情報交換を利用する具体例が、以下で詳細に説明される。
プライオリティ
電子メッセージトランスポートの現在技術における重要な問題は、電子メールシステムとの間で入出力される電子メールトラフィックを優先順位付けし、これにより、サーバ及びネットワーク装置間のメッセージ及びメッセージトラフィックを優先順位付けする能力である。本開示のコンフィギュレーションは、最も高い優先度のメールがより低い優先度のメールの前にキューから放出されることによって、電子メールが配信のため優先順位付けされることを可能にする真のプライオリティキュー処理に対する一意的なアプローチを利用する。この強力な特徴は、SMTPメールプライオリティ割当てがデータパケットレベルにおける真のIPプレセダンス(IP precedence)のためネットワーク装置に送信可能であるとき、より強力なものとなる。MTAを介したプライオリティルーティングがパケットプライオリティと組み合わされるとき、真の電子メールプライオリティがネットワークパス中に確立され、メッセージトラフィックがMTAにおいて優先順位付けされるとき、同一の割当てに従ってパケットトラフィックがネットワーク装置間で優先順位付けされることを保証する。
このような電子メールトラフィック優先順位付けは、例えば、以下の手順によって確立されるかもしれない。
1.電子メールトラフィックを優先順位付けするため、MTAにおいてプライオリティコンフィギュレーションを設定する。
2.MTAからネットワーク装置に設定を発行する。
3.メールトラフィックが、レイヤ7とレイヤ3の双方において適用されるプライオリティによりネットワーク装置を介しMTAから伝送される(IPプレセダンスとして知られる)。
図9において、電子メールトラフィック優先順位付けの第2ステップの詳細が示される。図9は、MTA(レイヤ7)からネットワーク装置(レイヤ3)への情報のフロー300の一例を示す。コンピュータネットワークのMTAにおいて、ユーザはステップ302においてコントロールインタフェース(図5のMTA152’などにおける)コントロールインタフェースを介しMTAにおける設定を更新してもよく、又はMTAは、それのコンフィギュレーションをダイナミックに調整してもよい(図6のMTA152’’などにおける)。何れのケースでも、更新されたMTAコンフィギュレーション(又は“ルール”)は、ステップ306においてネットワーク装置との直接的な通信チャネルを介し発行される。その後ステップ308において、コンピュータネットワークの更新された設定が完了される。
図10において、メッセージトラフィック優先順位付けプロセスの全体が示される。プロセス310は、ステップ312において電子メールトラフィック優先順位付け(すなわち、“キュープライオリティ”)を指定するメッセージをネットワーク装置154に送信するMTA152において開始される。ネットワーク装置154において、判定314は、与えられたメッセージに対してプライオリティパスが要求されるかクエリする。判定314の回答が“NO”である場合、ステップ316において、当該メッセージは通常のSMTP通信によって送信される。判定314の回答が“YES”である場合、メッセージは、要求されるプライオリティレベルを指定するため、次の判定320にわたされる(すなわち、IPプレセダンスの設定)。判定320の回答が“NORMAL”である場合、IPプレセダンスは設定されず、判定314においてプライオリティパスが与えられなかったメッセージに先行して、メッセージが通常のSMTPにより配信される。判定320の回答が“URGENT”である場合、メッセージは高いレベルのIPプレセダンス(“IPプレセダンスX”など)を受け取り、大変高いプライオリティにより配信される。判定320の回答が“HIGH”である場合、又は“NORMAL”と“URGENT”の間のレベルである場合、メッセージはノーマルとハイとの間のIPプレセダンスレベルを受け取り(IPプレセダンスYなど)、中程度のプライオリティにより配信される。MTA(レイヤ7)から受信する情報に従って、ネットワーク装置におけるこのような電子メールトラフィックの優先順位付けは、従来技術に対して効果的であると考えられる。
QoS
QoS(Quality of Service)は、特定のアプリケーション若しくはネットワークパスのネットワーク帯域幅やネットワーク装置の共通の機能を限定又は保証する能力である。ここでは、ネットワークパスは、1つのコンピュータ又はシステムから他のコンピュータ又はシステムへのネットワークトラフィックルートとして理解される。
メールネットワーク又はシステムでは、サーバ若しくはネットワークを介し若しくはから伝送される電子メッセージトラフィックを制限可能な機能について効果的である(すなわち、帯域幅制約を課す)。このため、現在技術では、いくつかのMTAが時間インターバル毎に送信されるメッセージ若しくは同時接続の個数を制限する方法を提供する。このタイプの制限は有用であるが、それは、ネットワークトラフィック量を制御し、ネットワークアクセスポイントを介した予測可能なトラフィックフローを保証する手段としては不完全なものである。
ここで教示されるような従来技術に対する進歩は、メッセージトラフィックのためMTAに利用可能な帯域幅を制御するため該当するネットワーク装置上で直接的に動作するMTA内部からの真の帯域幅制約を設定する能力である。この帯域幅制御は、維持されるフロー及び最適化されたスループットを保証するため、ネットワークの要求及び要件に従って入力メッセージトラフィック又は出力メッセージトラフィックに適用可能である。
例えば、このような帯域幅制約は、以下の方法により機能するかもしれない。
1.メッセージトラフィック(又はメッセージトラフィックの一部)のためMTAにおける最大帯域幅利用コンフィギュレーションを設定する。
2.MTAからネットワーク装置に設定を発行する(例えば、図9に示されるように)。
3.メールトラフィックが、適用された帯域幅利用の制限によりネットワーク装置からMTAに伝送される。
4.メールトラフィックが、帯域幅利用に対する制約が装置及びネットワークからのメッセージトラフィックに適用される場合にMTAからネットワーク装置に伝送される。
上述したプロセスフローにおいて、ステップ3は入力帯域幅制約に関し、ステップ4は出力帯域幅制約に関する。図11において、ネットワーク装置154を介しインターネット56からMTA152に受信されたメッセージのための帯域幅を制限する入力帯域幅制限プロセス400が示される。上述したステップ2においてMTAから受信される発行された設定に従って、ネットワーク装置154は、帯域幅利用を制限するか判定402を行う。判定402の回答が“NO”である場合(例えば、MTA152が入力メッセージを受信する準備ができているなど)、インターネット56から受信したメッセージはノーマルSMTP配信によってMTA152に導かれる。判定402の回答が“YES”である場合(例えば、MTA152が利用不可であるか若しくはあるタイプのエラーを有するか、又はMTA152が特定ソースからのメッセージを拒絶するよう設定されているなど)、MTA152への入力配信のため利用可能な帯域幅は、入力メッセージの一部のみ又は何れも当該時点においてMTA152に改心されないように、ネットワーク装置154において制限される。
図12において、出力帯域幅制約のための同様のプロセスが示される。出力帯域幅制限プロセス450では、ステップ452において、MTA152がSMTPメッセージをネットワーク装置154に送信することにより開始される。上述したステップ2におけるMTA152から受信した発行された設定に従って、ネットワーク装置154は、出力メッセージについて帯域幅利用を制限するか否かの判定454が行われる。判定454の回答が“YES”である場合、ネットワーク装置154は、SMTPメッセージ配信ステップ458におけるインターネット56への出力メッセージの送信処理前に、ステップ456において出力メッセージのための利用可能な帯域幅を制限する。あるいは、判定454の回答が“NO”である場合、ネットワーク装置は、帯域幅制限なく出力メッセージを配信ステップに送信する。帯域幅制限は、トラフィック量が大きいとき、メッセージ配信トラフィックが同じインターネット接続上の他のトラフィックを号外することを回避するのに利用される。例えば、SMTPトラフィックが大きい期間に、メッセージトラフィックはウェブサイトに利用される帯域幅を占有する可能性があり、これにより、当該ウェブサイトへの外部のアクセスを妨害又は抑制する。図12に示されるような出力帯域幅制限は、メッセージトラフィックが一定量の利用可能な帯域幅を占有するだけであることを保証し、これにより、ウェブサイト、IP電話又はデータ転送などの他のインターネットプログラムへの残りの帯域幅の割当てを可能にする。同様に、入力帯域幅制限は、他のプログラムに帯域幅を留保するのに使用され、入力帯域幅及び他のリソースを使用することによってネットワークを妨害するよう設計されたSMTPDOS(Denial Of Service)攻撃などの入力SMTPベースボリュームネットワーク攻撃に対する予防的手段として特に有用である。
帯域幅制限の直接的に対立するものは、特定のネットワークパスについて保証された帯域幅割当てを提供することである。この保証された帯域幅割当ては、1つのコンピュータ又はシステムから第2のコンピュータ又はシステムに割当て可能である。この構成は、信頼される又は既知のルートが常にメッセージを配信するのに要求される帯域幅を受けることを可能にする。この保証のソースは、システムIPアドレス又はソース電子メールアドレスからのものであってもよい。従って、インターネットから到着するメッセージは、すべての入力接続について帯域幅の一部が保証可能であり、及び/又は特定量の帯域幅が出力メッセージついて保証可能である。
このような帯域幅保証プロセスは、例えば、以下のステップを有するかもしれない。
1.メッセージトラフィック(又はメッセージトラフィックの一部)のためMTAにおける最小の帯域幅利用コンフィギュレーションを設定する。
2.MTAからネットワーク装置に設定を発行する(図9に示されるものなど)。
3.メールトラフィックは、適用された最小の帯域幅割当てによりネットワーク装置からMTAに伝送される。
4.メールトラフィックは、最小の帯域幅割当てがネットワーク及び装置からのメッセージトラフィックに適用される場合、MTAからネットワーク装置に伝送される。
図12及び14において、入出力メッセージの帯域幅保証プロセスが示される。図13において、ネットワーク装置154及びMTA152にインターネット56から受信されるメッセージの帯域幅を制限する入力帯域幅保証プロセス410が示される。上述したステップ2におけるMTAから受信した発行された設定に従って、ネットワーク装置154は、受信したメッセージの配信の帯域幅利用を保証するか否かの判定412を行う。判定412の回答が“NO”である場合(例えば、MTA152が、所与の入力メッセージのソースの具体的な帯域幅保証を有しないなど)、インターネット56から受信したメッセージは、通常の帯域幅制約によりMTA152に送信される。判定412の回答が“YES”である場合(例えば、MTA152が、特定ソースからのメッセージについて要求されている帯域幅保証を有している)、MTA152への入力配信について利用可能な帯域幅は、MTA152に対する入力メッセージについてネットワーク装置154において保証される。
同様に、出力帯域幅保証プロセス470は、MTA152がステップ472においてネットワーク装置154にSMTPメッセージを送信することにより開始される。上述したステップ2におけるMTA154から受信した発行された設定に従って、ネットワーク装置154は、出力メッセージの帯域幅利用を保証すべきか否かの判定474を行う。判定474の回答が“YES”である場合、ネットワーク装置154は、SMTPメッセージ配信ステップ478におけるインターネット56への出力メッセージのすべてを送信する処理前に、ステップ476において出力メッセージの利用可能な帯域幅を保証する。あるいは、判定474の回答が“NO”である場合、ネットワーク装置は、帯域幅保証なしに配信ステップに出力メッセージを送信する。
ロードバランシング/フェイルオーバー
典型的な大規模ネットワークでは、トラフィックの一時的なスパイク又は何れか1つのサーバ若しくは接続の故障が発生すると、トラフィックを処理し、トラフィックの連続的なフローを保証するため複数の電子メッセージサーバが存在する。
従来技術では、これらのサーバに対するトラフィックフローは、レイヤ3パケットデータ上で動作するネットワーク装置を用いて管理されている。これらのネットワーク装置は、サーバ間にトラフィックを分散し“ロードバランシング”、故障が発生すると、故障したサーバへのトラフィックを切断し、機能しているルートにトラフィックをルーティング及び送信する。(“フェイルオーバー”)これらのトラフィックフローに適用されるコマンドのコンフィギュレーションは、ネットワーク装置によって提供され、電子メッセージトラフィックに関する何れの直接的な情報にも関連しない管理コンソール(通常はコマンドライン)を利用して実行される。
従来技術に対する進歩は、MTAクラスタの管理コンソール内のロードバランシング及びフェイルオーバー設定の選択及び適用を統合することによって実現される。このシステムでは、システムを担当する管理者は、MTAの管理環境内で作業しながら、ロウバストでスケーラブルな電子メールネットワークを容易に構成することが可能である。それはまた、MTAのシステム利用設定とメッセージトラフィックフローの両方にロードバランシング及びフェイルオーバー命令を関連付ける能力を提供する。これは、システム利用閾値がMTAにおいて到達しているときネットワーク装置により変更可能であることを意味するため、実際の故障前に対する措置として特に重要である。
このようなロードバランシング/フェイルオーバープロセスは、以下のように機能するかもしれない。
1.MTAのクラスタ管理インタフェース内に複数のMTAサーバをインストール/セットアップする。
2.クラスタのMTA選好内のロードバランシング及びフェイルオーバー設定を設定する。
3.すべてのMTAサーバ及びネットワーク装置に当該設定を発行する(図16)。
4.メールサーバ間でロードバランシングが実行される。メールトラフィックがインターネットから受付され、ネットワーク装置は各メッセージ又はセッションをネットワーク装置に接続される次のMTAに送信する。これは、それがリストのエンドに到達すると最初から開始されるエンドレスループにおいて発生する。
当該プロセスはまた、何れのMTAが新たなSMTPセッションについて利用可能であるか決定する“Least Used ”アルゴリズムを使用することによって実現可能である。これらは、ネットワーク装置からMTA系列へのメッセージ配信及びフローについて利用可能なアルゴリズムの典型例である。
5.フェイルオーバーが、メールサーバ間で実行される。図17に示されるシナリオでは、MTAはネットワーク装置とのそれの接続を失っている。ネットワーク装置は、それがもはやSMTPセッションを当該MTAに送信することができないと判断し、それは第1のMTAのみにセッションを送信する。
図15において、ラウンドロビンロード分散プロセスの一例が示される。図15のプロセス500では、レイヤ7はネットワーク装置154に接続された2つのMTA(それぞれ参照番号502と504により示されるMTA1及びMTA2)を有する。MTA1及びMTA2のそれぞれは、ステップ506においてそれらのロードバランスコンフィギュレーションをネットワーク装置154に発行する。MTA12及びMTA2から受信した発行されたロードバランスコンフィギュレーションに従って、ネットワーク装置は、インターネット56から受信した入力メッセージを配信する。ラウンドロビンロード分散プロセスは、上述したロードバランシング/フェイルオーバープロセスにおけるステップ4に対応する。
図16において、ロードバランスコンフィギュレーションの発行ステップがより詳細に説明される。発行プロセス510は、例えば、ステップ512においてネットワーク装置と接続するMTA502などにおいて開始される。コマンド系列が与えられると、各コマンドについて、ステップ514は、ネットワーク装置にコマンドを入力するプロセス516を開始する。コマンド入力が完了すると、ステップ518は他のコマンドをチェックする。さらなるコマンドがある場合、当該プロセスはステップ514に戻る。すべてのコマンドがネットワーク装置に送信された場合、ステップ520において、MTAからネットワーク装置への接続がクローズされる。このように、レイヤ7のMTAは、直接的な通信によってレイヤ3のネットワーク装置にそれのロード状態に関する情報を通信する。
図17において、フェイルオーバー分散プロセスの一例が示される。図17のプロセス530において、レイヤ7は再びネットワーク装置154に接続される2つのMTAを有する。MTA1とMTA2のそれぞれは、ステップ532においてネットワーク装置154にそれらのフェイルオーバーコンフィギュレーションを発行する。この発行ステップ532は、例えば、図16に示されるような発行プロセスなどに従うものであってもよい。このように、ネットワーク装置は、存在する場合には、MTAの何れが利用不可である(故障している)か認識する。その後、MTAから受信した当該上方に従って、ネットワーク装置は、インターネット56からの入力メッセージの配信のため、ステップ534において利用可能なサーバを選択する。このフェイルオーバープロセスは、上述したロードバランシング/フェイルオーバープロセスにおけるステップ5に対応する。
VPN/セキュア配信
従来技術では、MTAが1つのサーバから他のサーバにセキュア配信を行うことが要求される場合、それらは共に、トランスポートレイヤセキュリティなどの確立されたセキュアなSMTPトランスポートプロトコルを利用するよう構成される必要がある。これは未知のドメインへの一般的な配信に適しているが、処理に関しては面倒であり、レイヤ3で実行されるセキュアデータトランスポートの効率性を欠いたものとなる。
従来技術に対する進歩は、ポイントAからポイントBへの真のIP配信トンネルを形成するため、ネットワークVPN(Virtual Private Network)サービスを利用する能力である。この改良は、VPNが他のタイプのネットワークトラフィックを処理するためすでに存在している場合、同一のオペレータ(すなわち、企業)のネットワークサイト間の電子メッセージングに特に効果的であるとわかる。このような手段は、MTAがネットワークパスをVPN可能であると認識することを要求する。当該検出が行われると、MTAはVPN接続を開始し、電子メールのSMTP配信を実行し、切断する。あるいは、MTAは、VPN可能なルートに予め接続し、当該エンドポイントに送信されるメールトラフィックのルートを介してのみ配信する。受信するMTAはまた、セキュアな電子メールを受信するため、入力VPN接続を受け付けるよう構成されてもよい。
このようなセキュアな配信プロセスは、以下の1つとして行われてもよい。
1.ダイナミックVPN接続が、MTAが受信機をVPN可能であると判断すると確立される。
2.あるいは、メールトラフィックはスタティックVPNルートに対して認証可能である。その後、MTAはメッセージルーティングのためこのスタティックVPN接続を利用することを選択する。
図18及び19において、上述されるプロセス1及び2がそれぞれ示される。図18のダイナミックなセキュア配信プロセス600は、ステップ602において、ソースMTAが受信MTAに接続することにより開始される。判定604は、VPNが受信するMTAにおいて可能であるか判断する。判定604の回答が“NO”である場合、ステップ606において、通常のSMTP配信を利用してメッセージが送信される。判定604の回答が“YES”である場合、ソースMTAはステップ608においてVPNセッションを開始する。ステップ610において、メッセージがVPNを介しセキュア送信されると、VPNセッションはステップ612においてクローズされる。
図19において、他のスタティックな配信プロセス620が示される。スタティックなセキュア配信プロセス620では、ソースMTAはステップ622において配信ドメインをチェックし、判定624において、与えられたメールトラフィックルートがスタティックVPNルートであるか判断する。判定624の回答が“YES”である場合、ソースMTAはステップ622において配信ドメインは、ステップ628において既存のVPNセッションを介し受信するMTAとの接続を確立し、その後ステップ630においてそれを介しメッセージを送信する。
ネットワークアノマリ検出
MTAをネットワーク侵入検出又はアノマリ検出システムにリンクさせる明快かつ重要な効果がある。認証されていないユーザがリモートPC及びサーバから不正に電子メールを送信することを可能にする技術の出現によって(ゾンビホスト)、再配信のためのMTAに出力ポート25(SMTP)トラフィックをルーティングし、ネットワークオペレータが規定された電子メールトラフィックポリシーを強制し、アノマリを特定することを可能にし、これにより、ゾンビトラフィックを最小化若しくは解消するための新たな要求がある。
同様に、MTAは、ネットワーク装置においてトラフィックをスロットル又は中断することが可能な侵入検出システム(IDS)に情報をわたすことによって当該トラフィックを抑制又はブロックするため、1つのローカルコンピュータが異常に大量の電子メールを送信するなど、MTAは通常でない動作について入力電子メールトラフィックをモニタすることが可能である。
ゾンビメールホストからの出力メッセージトラフィックアノマリを決定するプロセスが以下に与えられる。ゾンビメールホストは、妥協したかもしれないローカルネットワーク内のサーバであると理解され、そうでない場合にはSMTPトラフィックを送信することが許可されない。
このようなメッセージトラフィックアノマリ検出は、以下のように実行されるかもしれない。
1.ゾンビホストは、ポート25を介しネットワーク装置にネットワークトラフィックを送信する。
2.当該トラフィックは、配信及び有効性の確認のため、MTAに再ルーティングされる。
3.それが有効でない又は許容されないトラフィックである場合、メッセージは破棄される。
図20において、出力メッセージに対するこのゾンビメール検出プロセスが示される。プロセス700は、プロセス700は、ゾンビホスト702がポート25の接続(矢印704により示されるような)を介しネットワーク装置154にネットワークトラフィックを送信するとき(すなわち、電子メールメッセージを送信するとき)、開始される。その後、ネットワーク装置154は、判定706において受信したネットワークトラフィックがポート25を介し受信されたものであるか判断する。判定706の回答が“NO”である場合、ネットワークトラフィックは、インターネット56にわたすことが許可される。判定706の回答が“YES”である場合、ネットワークトラフィックは、判定708におけるさらなる有効性確認のためMTA152に送信される。判定708の回答が“YES”である場合、ネットワークトラフィックはインターネット56にわたすことが許可される。判定708の回答が“NO”である場合、受信したメッセージはステップ710においてネットワークシステムから削除される。
同様に、入力メッセージトラフィックアノマリを判断し、当該情報をアクションのため侵入検出装置に送信するプロセスが以下に与えられる。
1.SMTPトラフィックが、MTAにおいてインターネットから到着する。
2.当該トラフィックが有効であるとみなされた場合、それは通常処理される。
3.トラフィックが通常のものでないか、又は疑わしい場合、それはさらなるモニタリング及び/又はアクションのためIDSシステムにわたされる。
特に図21を参照して、プロセス750は、MTA152がインターネット56から入力メッセージトラフィックを受信したとき開始される。MTA152は、入力メッセージが有効なトラフィックであるか否かの判定752を行う。判定752の回答が“YES”である場合、入力メッセージは、メッセージに指定された受信者に通常配信される。判定752の回答が“NO”である場合、入力メッセージは侵入検出装置756に送信される。
リアルタイムIPセッションデータモニタ
ネットワーク装置は、MTAにコマンド及びデータを送信するかもしれない。スイッチ又はルータなどのネットワーク装置は、それのシステムを介しリアルタイムなパケットフローをトラックすることが可能である。この情報は、ダイナミックかつユーザとのやりとりなく、特定のネットワークパスのスループット特性を変更するのに利用可能である。例えば、主要な入力ソースと考えられるIPアドレスは、発行されたブラックリスト(RBL)又はリバースドメインネームサービス(RDNS)ルックアップに対してチェック可能である。当該IPアドレスが疑わしいとみなされる場合、それは自動的により小さなパーセンテージの帯域幅利用に限定可能であり、これにより、当該ソースからローカルネットワークへのメッセージへのより限定されたアクセスが実現される。
このようなモニタリングプロセスは、以下のように機能するかもしれない。
1.MTAのモニタリングコンソールは、IPセッションデータを収集する。
2.このアプリケーションは、セッションデータを受け付け、その後に処理チェーンを介しそれを実行する。
3.当該処理の結果が、ダイナミックメールフロールールを生成するため、MTA及びネットワーク装置に報告される。
図22において、上記モニタリングプロセスのステップ1が示される。モニタリングプロセス800は、さらにインターネット56に接続されるネットワーク装置154とMTA152の相互接続に関する。MTA152は、さらなるモニタリングコンソール802を有する。モニタリングコンソール802は、ネットワーク装置154からエクスポートセッション情報を受信し(矢印804により示されるような)、処理チェーン806を介し当該情報を処理する。ネットワーク装置から受信したIPセッションデータに変更がある場合、モニタリングコンソール802は、その後にネットワーク装置154とMTA152の一方又は両方に当該変更をわたす。
図23において、一例となる処理チェーン806の詳細が示される。処理チェーン806は、ネットワーク装置154からIPセッションデータ804を取得し、各ソースIPについてステップ812を開始する。各ソースIPについて、ステップ812の後に、リバースドメインネームサーバ(DNS)チェックのためのステップ814と、リアルタイムブロックリスト(RBL)チェックのためのステップ816と、認証チェックのためのステップ818と、所望される場合にはさらなるチェックのためのステップ820とが続く。これらチェックステップに続いて、ステップ822はとられるべき利用可能なアクションを設定し、その後に次のソースIPについて次のステップ824に移行する。この処理は、ネットワーク装置がMTAに何れのトラフィックがネットワーク上で送信されているか通知することを可能にし、これにより、MTAがトラフィックフローに対する処理判定をすることを可能にする。とられる可能性のあるさらなるアクションは、さらなるスキャンが実行可能となるように、帯域幅の破棄完了を含む帯域幅制限若しくは保証、メッセージのプライオリティの設定又はメールフローの変更を含む。
結論
上記実施例のそれぞれが各自の向きを有する各種コンポーネントにより示されたが、他の実施例が広範なポジション及び相互の向きにより配置された各種コンポーネントを有し、依然として本開示の趣旨及び範囲内に属する各種具体的コンフィギュレーションにより構成可能である。さらに、適切な均等物が各種コンポーネントの代わりに又はさらに加えて利用可能であり、このような代替的又は追加的コンポーネントの機能及び利用は、当業者に周知であるとされ、本開示の範囲内に属するものとみなされる。例えば、上記各実施例は主として電子メールメッセージングのケースを利用して説明されたが、本開示の電子メッセージ配信システムは、例えば、携帯電話及び他の携帯装置との間のメッセージ、インターネットプロトコルベース音声トラフィック(VOIP(Voice Over IP))又はセッションイニシエーションプロトコル(SIP)メッセージなどの他のタイプの電子メッセージに適応するよう容易に設定可能である。
要約すると、本開示は、コンピュータネットワークシステムが少なくともネットワークレイヤ(レイヤ3)とアプリケーションレイヤ(レイヤ7)とを有するオープンシステム相互接続モデルに基づくコンピュータネットワークシステム、電子メッセージトラフィックのフローを向上させるのに利用されるそれらの間で直接データを交換するため、レイヤ3とレイヤ7との間の通信チャネルを規定することを含むコンピュータネットワークシステムに対する電子メッセージトラフィックを管理するシステム及び方法について説明された。
従って、与えられた実施例は、例示的なものであり、限定的なものとみなされるべきでなく、本開示は、ここに与えられた詳細に限定されず、添付した請求項の範囲内で改良されてもよい。
図1は、現在利用可能な従来技術によるオープンシステムインターコネクション接続モデルの主要コンポーネントを示すブロック図形式による概略図である。 図2は、本開示によるOSIモデルによるレベル7と3との間の相互接続の新たなモデルを示す概略図である。 図3は、本開示によるOSIモデルによりレベル3と7との間の他の相互接続モデルを示す概略図である。 図4Aは、従来技術によるMTA及びネットワーク装置が通信しない電子メッセージのための標準的なネットワークコンフィギュレーションを示すフローチャートである。 図4Bは、本開示によるMTA及びネットワーク装置が通信する新たなコンフィギュレーションを示すフローチャートである。 図5は、MTAからネットワーク装置にコマンドを送信し、又はコンフィギュレーション命令を発行するスタティックコンフィギュレーションを示すフローチャートである。 図6は、MTAからネットワーク装置にコマンドを送信し、又はコンフィギュレーション命令を発行するダイナミックコンフィギュレーションを示すフローチャートである。 図7は、MTAにおいてネットワーク装置からのデータをキャプチャするスタティックコンフィギュレーションを示すフローチャートである。 図8は、MTAにおけるネットワーク装置からのデータをキャプチャするダイナミックコンフィギュレーションを示すフローチャートである。 図9は、MTAからネットワーク装置に設定を発行するプロセスを示すフローチャートである。 図10は、本開示によるメールフローのプライオリティ設定のプロセスを示すハイブリッドフローチャートである。 図11は、本開示による入力電子メッセージトラフィックのための帯域幅利用を制限するプロセスを示すフローチャートである。 図12は、本開示による入力電子メッセージトラフィックのための帯域幅保証のプロセスを示すフローチャートである。 図13は、本開示による出力電子メッセージトラフィックのための帯域幅利用を制限するプロセスを示すフローチャートである。 図14は、本開示による出力電子メッセージトラフィックのための帯域幅保証のプロセスを示すフローチャートである。 図15は、本開示によるラウンドロビンロード分散による通信ループを示すフローチャートである。 図16は、本開示によるネットワーク装置にMTAコンフィギュレーションを発行するプロセスを示すフローチャートである。 図17は、本開示によるフェイルオーバー分散のプロセスを示すフローチャートである。 図18は、本開示によるダイナミックVPN接続のプロセスを示すフローチャートである。 図19は、本開示によるスタティックVPN接続のプロセスを示すフローチャートである。 図20は、本開示による出力メッセージトラフィックアノマリを決定するプロセスを示すフローチャートである。 図21は、本開示による入力メッセージトラフィックアノマリを決定するプロセスを示すフローチャートである。 図22は、本開示によるMTAによるIPセッションデータの収集プロセスを示すフローチャートである。 図23は、本開示によるMTAによるIPデータの収集における処理チェーンを示すフローチャートである。

Claims (20)

  1. オープンシステムインターコネクションモデルに基づき、少なくともネットワークレイヤ(レイヤ3)とアプリケーションレイヤ(レイヤ7)とを有するコンピュータネットワークシステムにおいて、前記コンピュータネットワークシステムとの間の電子メッセージトラフィックの入力フローと出力フローとを管理する方法であって、
    レイヤ3とレイヤ7との間で情報を直接やりとりするステップと、
    前記情報に基づき、前記電子メッセージトラフィックの入力フローと出力フローの少なくとも1つを向上させるステップと、
    を有する方法。
  2. レイヤ7は、複数のデータパケットを有する電子メッセージトラフィックを生成するためソフトウェアアプリケーションを処理するよう構成され、
    レイヤ3は、前記複数のデータパケットを処理するよう構成され、
    当該方法はさらに、
    レイヤ3において、レイヤ7において処理される前記ソフトウェアアプリケーションに関する情報をレイヤ7から受け付けるステップと、
    レイヤ3において、レイヤ7から受け付けた前記情報に従って、前記複数のデータパケットの処理を改良することによって向上させるステップと、
    を有する、請求項1記載の方法。
  3. 前記レイヤ3における改良は、
    前記複数のデータパケットから選択されたデータパケットグループを特定するステップと、
    レイヤ7から受け付けた前記情報に従って、前記選択されたデータパケットグループについて保証された帯域幅を割り当てるステップと、
    を有する、請求項2記載の方法。
  4. 前記レイヤ3における改良は、レイヤ7から受け付けた前記情報に従って、前記複数のデータパケットを優先順位付けするステップを有する、請求項2記載の方法。
  5. 前記レイヤ3における改良は、レイヤ7から受け付けた前記情報に従って、前記複数のデータパケットの処理に利用可能な帯域幅に関する制限を設定するステップを有する、請求項3記載の方法。
  6. レイヤ7は、複数のデータパケットを有する電子メッセージトラフィックの入力フローと出力フローとを生成するソフトウェアアプリケーションを処理するよう構成され、
    レイヤ3は、ネットワーク状態セットをモニタリングするよう構成され、
    当該方法はさらに、
    レイヤ7において、前記ネットワーク状態セットに関する情報をレイヤ3から受け付けるステップと、
    レイヤ7において、レイヤ3から受け付けた前記情報に従ってソフトウェアアプリケーションの処理を改良することによって向上させるステップと、
    を有する、請求項1記載の方法。
  7. 前記レイヤ7における改良は、レイヤ3から受け付けた前記情報に従って、前記電子メッセージトラフィックの入力フローと出力フローの少なくとも1つにおける前記複数のデータパケットを優先順位付けするステップを有する、請求項6記載の方法。
  8. 前記レイヤ7における改良は、レイヤ3から受け付けた前記情報に従って、レイヤ7において前記ソフトウェアアプリケーションに利用可能な帯域幅に関する制限を設定するステップを有する、請求項6記載の方法。
  9. 前記帯域幅に関する制限を設定するステップは、レイヤ3から受け付けた前記情報に従って、前記入力フローと前記出力フローの少なくとも選択された1つの帯域幅をゼロに低減するステップを有する、請求項8記載の方法。
  10. レイヤ3は、少なくとも第1及び第2ネットワーク装置を有し、
    前記レイヤ7における改良は、レイヤ3から受け付けた前記情報に従って、前記第1及び第2ネットワーク装置の選択された1つに前記複数のデータパケットを送信するステップを有する、請求項6記載の方法。
  11. レイヤ7は、複数のデータパケットを有する電子メッセージトラフィックを生成するためソフトウェアアプリケーションを処理するよう構成され、
    レイヤ3は、ネットワーク状態セットをモニタしながら、前記複数のデータパケットを処理するよう構成され、
    当該方法はさらに、
    レイヤ3において、レイヤ7において処理される前記ソフトウェアアプリケーションに関する第1情報をレイヤ7から受け付けるステップと、
    レイヤ3において、レイヤ7から受け付けた前記第1情報に従って、前記複数のデータパケットの処理を改良するステップと、
    レイヤ7において、前記ネットワーク状態セットに関する第2情報をレイヤ3から受け付けるステップと、
    レイヤ7において、前記電子メッセージトラフィックの入力フローと出力フローの少なくとも1つを向上させるため、レイヤ3から受け付けた前記第2情報に従って、前記ソフトウェアアプリケーションの処理を改良するステップと、
    を有する、請求項1記載の方法。
  12. オープンシステムインターコネクトモデルに基づき、当該コンピュータネットワークシステムとの間の電子メッセージトラフィックの入力フローと出力フローとをサポートするよう構成されるコンピュータネットワークシステムであって、
    ネットワークレイヤ(レイヤ3)と、
    アプリケーションレイヤ(レイヤ7)と、
    前記電子メッセージトラフィックの入力フローと出力フローの少なくとも選択された1つを向上させるのに利用するため、レイヤ3とレイヤ7との間で情報を直接やりとりするレイヤ3とレイヤ7との間の通信チャネルと、
    を有するコンピュータネットワークシステム。
  13. レイヤ7は、複数のデータパケットを有する前記電子メッセージトラフィックを生成するためソフトウェアアプリケーションを有し、
    レイヤ3は、
    レイヤ7における前記ソフトウェアアプリケーションに関する情報をレイヤ7から前記通信チャネルを介し受け付ける受信構成と、
    前記フローの選択された1つを向上させるため、レイヤ7から受け付けた前記情報に従って、前記複数のデータパケットを処理する処理構成と、
    を有する、請求項12記載のコンピュータネットワークシステム。
  14. 前記処理構成はさらに、
    前記複数のデータパケットから選択されたデータパケットグループを特定し、
    レイヤ7から受け付けた前記情報に従って、前記選択されたデータパケットグループについて保証された帯域幅を割り当てる、
    よう構成される、請求項13記載のコンピュータネットワークシステム。
  15. レイヤ3は、ネットワーク状態セットをモニタするモニタリング構成を有し、
    レイヤ7は、
    前記ネットワーク状態セットに関する情報をレイヤ3から前記通信チャネルを介し受け付ける受信構成と、
    前記フローの選択された1つを向上させるため、レイヤ3から受け付けた前記情報に従って、前記電子メッセージトラフィックの入力フローと出力フローとを生成する少なくとも1つのソフトウェアプリケーションと、
    を有する、請求項12記載のコンピュータネットワークシステム。
  16. 前記ソフトウェアアプリケーションは、レイヤ3から受け付けた前記情報に従って、前記電子メッセージトラフィックの入力フローと出力フローの少なくとも1つを優先順位付けするよう構成される、請求項15記載のコンピュータネットワークシステム。
  17. レイヤ7はさらに、レイヤ3から受け付けた前記情報に従って、前記ソフトウェアアプリケーションに利用可能な帯域幅に関する制限を設定する制限構成を有する、請求項15記載のコンピュータネットワークシステム。
  18. レイヤ3は、少なくとも第1及び第2ネットワーク装置を有し、
    前記ソフトウェアアプリケーションは、レイヤ3から受け付けた前記情報に従って、前記第1及び第2ネットワーク装置の選択された1つに前記電子メッセージトラフィックの出力フローを送信するよう構成される、請求項15記載のコンピュータネットワークシステム。
  19. レイヤ7は、複数のデータパケットを有する前記電子メッセージトラフィックを生成するためソフトウェアアプリケーションを有し、
    レイヤ3は、
    レイヤ7における前記ソフトウェアアプリケーションに関する情報をレイヤ7から前記通信チャネルを介し受け付ける受信構成と、
    レイヤ7から受け付けた前記情報に従って、前記複数のデータパケットを処理する処理構成と、
    ネットワーク状態セットをモニタするモニタリング構成と、
    を有し、
    レイヤ7はさらに、前記ネットワーク状態セットに関する情報をレイヤ3から前記通信チャネルを介し受け付けるさらなる受信構成を有し、
    前記少なくとも1つのソフトウェアプリケーションは、前記電子メッセージトラフィックの入力フローと出力フローの少なくとも1つを向上させるため、レイヤ3から受け付けた前記情報に従って、前記電子メッセージトラフィックの入力フローと出力フローの生成を改良するよう構成される、請求項12記載のコンピュータネットワークシステム。
  20. オープンシステムインターコネクションモデルに基づき、ネットワークレイヤ(レイヤ3)とアプリケーションレイヤ(レイヤ7)とを有するコンピュータネットワークシステムにおいて、
    前記コンピュータネットワークは、当該コンピュータネットワークシステムとの間の電子メッセージトラフィックの入力フローと出力フローとをサポートするよう構成され、
    当該コンピュータネットワークシステムは、前記電子メッセージトラフィックの入力フローと出力フローの少なくとも1つを向上させるのに利用するため、レイヤ3とレイヤ7との間で情報を直接やりとりするレイヤ3とレイヤ7との間の通信チャネルを有する構成。
JP2007545727A 2004-12-13 2005-12-12 ネットワーク装置を有する電子メッセージ配信システム Pending JP2008523735A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US63580304P 2004-12-13 2004-12-13
PCT/US2005/045173 WO2006065863A2 (en) 2004-12-13 2005-12-12 Electronic message delivery system including a network device

Publications (1)

Publication Number Publication Date
JP2008523735A true JP2008523735A (ja) 2008-07-03

Family

ID=36588484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007545727A Pending JP2008523735A (ja) 2004-12-13 2005-12-12 ネットワーク装置を有する電子メッセージ配信システム

Country Status (6)

Country Link
US (2) US7760640B2 (ja)
EP (1) EP1834443A2 (ja)
JP (1) JP2008523735A (ja)
CN (1) CN101164286A (ja)
CA (1) CA2632579A1 (ja)
WO (1) WO2006065863A2 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9094301B2 (en) * 2008-05-30 2015-07-28 Red Hat, Inc. Provisioning network resources by environment and network address
US8312268B2 (en) * 2008-12-12 2012-11-13 International Business Machines Corporation Virtual machine
US9244882B2 (en) * 2009-02-26 2016-01-26 Red Hat, Inc. Provisioning network resources based on environment
CN101848197B (zh) * 2009-03-23 2015-01-21 华为技术有限公司 检测方法、装置和具有检测功能的网络
US8804535B2 (en) 2009-03-25 2014-08-12 Avaya Inc. System and method for sending packets using another device's network address
US8165030B2 (en) 2009-04-30 2012-04-24 Avaya Inc. System and method for monitoring a network communication at multiple network layers
US8072890B2 (en) 2009-05-01 2011-12-06 Avaya Inc. System and method for testing a dynamic communication across a network
US8144734B2 (en) 2009-05-06 2012-03-27 Avaya Inc. Intelligent multi-packet header compression
US8238254B2 (en) 2009-05-14 2012-08-07 Avaya Inc. Detection and display of packet changes in a network
US8619594B2 (en) 2009-07-31 2013-12-31 Avaya Inc. System and method for comparing packet traces for failed and successful communications
US9015318B1 (en) 2009-11-18 2015-04-21 Cisco Technology, Inc. System and method for inspecting domain name system flows in a network environment
US9009293B2 (en) 2009-11-18 2015-04-14 Cisco Technology, Inc. System and method for reporting packet characteristics in a network environment
US9148380B2 (en) * 2009-11-23 2015-09-29 Cisco Technology, Inc. System and method for providing a sequence numbering mechanism in a network environment
US8792495B1 (en) 2009-12-19 2014-07-29 Cisco Technology, Inc. System and method for managing out of order packets in a network environment
US9100459B2 (en) 2010-04-30 2015-08-04 Qualcomm Incorporated Exchanging data associated with a communication session within a communications system
WO2012021173A2 (en) 2010-08-12 2012-02-16 Net Power And Light Inc. System architecture and methods for experiential computing
US9172979B2 (en) 2010-08-12 2015-10-27 Net Power And Light, Inc. Experience or “sentio” codecs, and methods and systems for improving QoE and encoding based on QoE experiences
WO2012021902A2 (en) 2010-08-13 2012-02-16 Net Power And Light Inc. Methods and systems for interaction through gestures
US8787303B2 (en) 2010-10-05 2014-07-22 Cisco Technology, Inc. Methods and apparatus for data traffic offloading at a router
EP2630630A2 (en) 2010-10-21 2013-08-28 Net Power And Light, Inc. System architecture and method for composing and directing participant experiences
US9003057B2 (en) 2011-01-04 2015-04-07 Cisco Technology, Inc. System and method for exchanging information in a mobile wireless network environment
US8948013B1 (en) 2011-06-14 2015-02-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US8737221B1 (en) 2011-06-14 2014-05-27 Cisco Technology, Inc. Accelerated processing of aggregate data flows in a network environment
US8743690B1 (en) 2011-06-14 2014-06-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
WO2013022856A1 (en) * 2011-08-05 2013-02-14 Exacttarget, Inc. System and method for managing email send jobs
WO2013049687A1 (en) * 2011-09-30 2013-04-04 Mail Bypass, Inc. Message delivery systems and methods
US9207698B2 (en) 2012-06-20 2015-12-08 Causam Energy, Inc. Method and apparatus for actively managing electric power over an electric power grid
US9465398B2 (en) 2012-06-20 2016-10-11 Causam Energy, Inc. System and methods for actively managing electric power over an electric power grid
US9461471B2 (en) 2012-06-20 2016-10-04 Causam Energy, Inc System and methods for actively managing electric power over an electric power grid and providing revenue grade date usable for settlement
US9332045B2 (en) * 2014-08-05 2016-05-03 Rajesh Panicker Automatic initiation of a collaborative session
US9876714B2 (en) 2014-11-14 2018-01-23 Nicira, Inc. Stateful services on stateless clustered edge
US10044617B2 (en) * 2014-11-14 2018-08-07 Nicira, Inc. Stateful services on stateless clustered edge
US11533255B2 (en) 2014-11-14 2022-12-20 Nicira, Inc. Stateful services on stateless clustered edge
US9866473B2 (en) 2014-11-14 2018-01-09 Nicira, Inc. Stateful services on stateless clustered edge
EP3388967A1 (en) * 2017-04-13 2018-10-17 Thomson Licensing Network device and method for determining security problems in such a network device
US10951584B2 (en) 2017-07-31 2021-03-16 Nicira, Inc. Methods for active-active stateful network service cluster
US11296984B2 (en) 2017-07-31 2022-04-05 Nicira, Inc. Use of hypervisor for active-active stateful network service cluster
US11570092B2 (en) 2017-07-31 2023-01-31 Nicira, Inc. Methods for active-active stateful network service cluster
US11153122B2 (en) 2018-02-19 2021-10-19 Nicira, Inc. Providing stateful services deployed in redundant gateways connected to asymmetric network
US10798039B2 (en) * 2018-07-31 2020-10-06 Salesforce.Com, Inc. Intelligent real-time SMTP routing
US20230104568A1 (en) * 2021-10-04 2023-04-06 Juniper Networks, Inc. Cloud native software-defined network architecture for multiple clusters
US11799761B2 (en) 2022-01-07 2023-10-24 Vmware, Inc. Scaling edge services with minimal disruption
US11962564B2 (en) 2022-02-15 2024-04-16 VMware LLC Anycast address for network address translation at edge

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9518540D0 (en) * 1995-09-11 1995-11-08 Nokia Mobile Phones Ltd Radio telephones and methods of operation
US6198722B1 (en) * 1998-02-27 2001-03-06 National Semiconductor Corp. Flow control method for networks
US6556540B1 (en) * 1998-05-29 2003-04-29 Paradyne Corporation System and method for non-intrusive measurement of service quality in a communications network
FI106591B (fi) * 1999-01-15 2001-02-28 Nokia Mobile Phones Ltd Menetelmä tiedonsiirtovirtausten välittämiseksi
WO2001091416A2 (en) * 2000-05-19 2001-11-29 Enron Broadband Services, Inc. Globally accessible computer network-based broadband communication system with user-controllable quality of information delivery and flow priority
US20030074554A1 (en) * 2001-10-17 2003-04-17 Roach Wayne C. Broadband interface unit and associated method
US7339897B2 (en) * 2002-02-22 2008-03-04 Telefonaktiebolaget Lm Ericsson (Publ) Cross-layer integrated collision free path routing
US7020130B2 (en) * 2003-03-13 2006-03-28 Mci, Inc. Method and apparatus for providing integrated voice and data services over a common interface device
KR100605216B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 네트워크 디바이스
US7685254B2 (en) * 2003-06-10 2010-03-23 Pandya Ashish A Runtime adaptable search processor

Also Published As

Publication number Publication date
WO2006065863A3 (en) 2007-07-12
CA2632579A1 (en) 2006-06-22
US8687490B2 (en) 2014-04-01
WO2006065863A2 (en) 2006-06-22
US20110141902A1 (en) 2011-06-16
US20060164992A1 (en) 2006-07-27
CN101164286A (zh) 2008-04-16
US7760640B2 (en) 2010-07-20
EP1834443A2 (en) 2007-09-19

Similar Documents

Publication Publication Date Title
US8687490B2 (en) Electronic message delivery system including a network device
US10972437B2 (en) Applications and integrated firewall design in an adaptive private network (APN)
EP1624644B1 (en) Privileged network routing
CA2474658C (en) Policy based routing system and method for caching and vpn tunneling
US8774764B2 (en) Method and system for peer-to-peer enforcement
US7657628B1 (en) External processor for a distributed network access system
JP5373027B2 (ja) 複数の要求に基づくQoS処理の提供
US7046680B1 (en) Network access system including a programmable access device having distributed service control
JP5001283B2 (ja) 資源要求者への移動表示の提供
KR100437169B1 (ko) 네트워크 트래픽 흐름 제어 시스템
US7171681B1 (en) System and method for providing expandable proxy firewall services
RU2407196C2 (ru) Способ и устройство для поддержки службы прозрачного прокси-сервера в шлюзе беспроводного доступа и система, снабженная таким шлюзом
US6345299B2 (en) Distributed security system for a communication network
JP2004515182A (ja) 分散されたネットワークアクセスシステムのためのメッセージ、制御および報告インターフェイス
US8964766B2 (en) Session relay equipment and session relay method
US8359405B1 (en) Performance enhancing proxy and method for enhancing performance
US8630296B2 (en) Shared and separate network stack instances
CA2570711C (en) Apparatus and method for supporting multiple traffic categories at a single networked device
US8180870B1 (en) Programmable access device for a distributed network access system
US20030046403A1 (en) Method for routing data streams of a communication connection between users of a connectionless packet data network, and a packet data network, a control device and a program module therefore
WO2007033541A1 (fr) Procede de realisation de securisation du reseau par segmentation le ttl
US9338021B2 (en) Network traffic redirection in bi-planar networks
EP1757061B1 (en) Extensions to filter on ipv6 header
But et al. ANGEL-Architecture