JP2009535923A - ネットワークデバイスのための仮想直列構成 - Google Patents

ネットワークデバイスのための仮想直列構成 Download PDF

Info

Publication number
JP2009535923A
JP2009535923A JP2009507923A JP2009507923A JP2009535923A JP 2009535923 A JP2009535923 A JP 2009535923A JP 2009507923 A JP2009507923 A JP 2009507923A JP 2009507923 A JP2009507923 A JP 2009507923A JP 2009535923 A JP2009535923 A JP 2009535923A
Authority
JP
Japan
Prior art keywords
data packet
network device
destination
performance
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009507923A
Other languages
English (en)
Inventor
ハセーブ バドハニ,
ポール ジー. サッター,
Original Assignee
オービタル データ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オービタル データ コーポレイション filed Critical オービタル データ コーポレイション
Publication of JP2009535923A publication Critical patent/JP2009535923A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

性能向上プロキシネットワークデバイス(110)は仮想直列方式で動作するように構成されており、この方式においては、選択されたネットワークトラフィックが、単純なルーティングポリシーを使用して、ルータ(120)によって、ネットワークデバイス(110)間でリダイレクトされる。このように、ネットワークデバイス(110)は、ルータと並列に結合され得るが、依然として、物理的に直列に接続されているかのように動作可能である。

Description

本発明は、概してネットワークデバイスに関し、特に、並列であるが仮想直列構成でネットワークデバイスを配備することに関する。
性能向上プロキシネットワークデバイス等のネットワークデバイスは、データ接続または他の接続特性のネットワークトラフィックを向上させるために、種々の用途において使用される。データパケットの送信者と受信者との間のネットワークの通信経路に配備されることによって、これらの性能向上プロキシネットワークデバイスは、既存のネットワーク接続の信頼性、速度、帯域幅、圧縮、セキュリティ、および/または多くの他の特長を増大させるように、パケットに作用する。しかしながら、ネットワークに対する任意の機能を実行するためには、これらのデバイスは、何らかの方法でネットワークに結合し、データ接続を介して送信されるデータパケットの少なくとも一部を受信し、次いで、送信しなければならない。
図1に示されるような典型的な構成では、性能向上プロキシネットワークデバイス10、つまりプロキシは、しばしば、ルータ20のWANリンクと直列に配備される。このように、WAN30からのトラフィックはすべて、LAN5上のその送信先コンピューティングシステム15に到達する前に、ネットワークデバイス10を通過する。この直列構成は、リンクを確立するために、適度な量の物理的な再配線およびダウンタイムを必要とする。ネットワークデバイス10を直列に配備するためには、リンクは、断線されなければならず、次いで、インストールされるデバイス10は、断線されたリンク間で接続されなければならない。インストールは、手動集約的であり、バックアップ機構が適切に配置されていない限り、ネットワークサービスを中断する。加えて、ネットワークデバイスを直列に配置することは、例えば、ネットワークデバイスがイーサネット(登録商標)を使用する一方で、WANリンクは光ファイバを使用するように、互換性のない規格のために、物理的または電気的に困難である場合がある。
システムは、中間ネットワークデバイスの並列インストールが可能なように設計されているが、これらのシステムは、概して、データパケットがネットワークデバイスにアドレスされることを必要とする。データパケットが真の送信先システムに伝送される場合、データパケットの送信先アドレスは、データパケットがその真の送信先にルーティングされるように、変更されなければならない。そのようなシステムは、いくつかの理由から、主に透過性を欠いているという点で望ましくない。送信システムは、データパケットがアドレス可能なように、ネットワークデバイスの存在有無およびアドレスを周知していなければならない。リモート送信者は、ローカルネットワークデバイスに対し構成されなければならないため、これによって、ネットワークトラフィックの一方的な最適化を実装する能力が制限される。
別様に、システムは、ソースおよび送信先システムの観点から、透過性が維持できるように設計されているが、ルーティングを促進するために、パケットが異なるプロトコルにカプセル化されることが必要となる。この実施例の1つは、ネットワークデバイス(典型的には、Webプロキシキャッシュ)をルータに接続するために使用されるWCCPプロトコルであり、GREプロトコルを使用してパケットをカプセル化し、ルータとネットワーク装置との間の経路が元のパケットルーティングから独立することを可能にする。この方法は、エンドポイントに対し透過的であるが、ルータとネットワークデバイスとの間の経路に対し透過的ではない。また、カプセル化は、オーバーヘッドが付随し、これにより、性能の損失となる。
従って、ネットワークデバイスの並列インストールを可能にする一方で、直列インストールが提供する透過性および他の効果を保存する方法に対する必要性がある。
性能向上プロキシネットワークデバイスは、直列構成および並列構成の効果を組み合わせた、仮想直列構成で配備される。WANリンクと直列以外の構成でインストールされたネットワークデバイスでは、ルータは、データパケットがネットワークを介して送信される場合、ネットワークトラフィックをネットワークデバイスにリダイレクトする。次いで、ネットワークデバイスは、受信したデータパケットに任意の所望の処理を行う。処理が完了すると、ネットワークデバイスは、ネットワークを介して送信先に転送されるように、パケットをルータに送信する。このように、ネットワークデバイスは、ルータに並列に結合可能であるが、依然として直列であるかのように動作可能である。これは、通信リンクの物理的再配線およびダウンタイムが少ない。また、この方法は、パケット(または、その変形同等物)が、ソースから送信先にネットワークを介してルーティングされる際に、ソースおよび送信先アドレス、ならびにポート情報が、各データパケットに対し保存されるように、データパケットの再ルーティングにおいて透過性を提供する。
図2は、典型的な通信ネットワークのネットワークアーキテクチャを示し、ここでは、LAN105上の1つ以上のコンピューティングシステム115が、WAN130(インターネット等)を介して、1つ以上のリモートコンピューティングシステム125と通信する。ネットワークの各端の1つ以上のルータ120は、コンピューティングシステム115と125との間のデータパケットのルーティングを扱う。
性能向上プロキシネットワークデバイス110は、ネットワークのローカル側とリモート側とにインストールされる。別様に、性能向上プロキシネットワークデバイス110は、ネットワークの端の一方のみにインストールされ得るが、これによって機能性が下がる。2004年7月28日出願の米国出願第10/901,952号(参照によって該出願の全体が本願に援用される)に記載のような性能向上プロキシネットワークデバイスは、データ接続または他の接続特性のネットワークトラフィックを向上させるために使用される。
物理的な直列アーキテクチャを回避するために、ネットワークデバイス110は、並列構成でルータ120に結合される。これによって、より容易なインストールが可能となり、直列構成に内在する他の課題を回避する。後述されるように、ルータ120は、WAN130からLAN105へ入力データパケットを、あるいはLAN105からWAN130へ出力データパケットを、迂回またはリダイレクトするように構成される。ルータ120は、所定の基準に従って、すべてのデータパケットを、または特定のデータパケットのみを迂回させるように構成されてもよい。ルータ120によって迂回させられるデータパケットはネットワークデバイス110に送信され、次いで、データパケットを処理し、ネットワークデバイス110に対し設計された向上処理を行い得る。処理後、ネットワークデバイス110はデータパケットをルータ120に戻し、ルータ120はデータパケットをその元の送信先に送信する。
ネットワークデバイス110は、受信するパケットを全く変換しない、あるいはその一部または全部を変換するように選択し得る。故に、ネットワークデバイス110がルータ120に「転送する」パケットは、いくつかの方法でパケットが入力パケットと異なるようにしながら、システムの透過性を維持するように変換され得る。例えば、ネットワークデバイス110によって行われる圧縮によって、変換されたパケットが、元のパケットよりも少ない数に、かつ/または小さいサイズにされ得る。
本発明の一実施形態では、データパケットは、ネットワークデバイス110ではなく、ローカルまたはリモートコンピューティングシステム115または125を指定する送信先アドレスを有する。これらのデータパケットがルータ120によって受信されると、ルータは、データパケットをネットワークデバイス110に迂回させる。ルータ120がネットワークデバイス110から再びデータパケットを受信すると、ルータ120は、データパケットの送信先アドレスに従って、ネットワーク上の送信先にパケットを転送する。各迂回させられたデータパケットの送信先アドレスは、迂回を達成するために変更される必要はないので、ネットワークデバイスの向上した処理および構成は、ネットワークに対し透過的である(直列構成に近似)。このように、ネットワークデバイス110の構成は、仮想的に直列である一方、物理的に並列に接続されている。
図3は、迂回データパケットをネットワークデバイス110に迂回させるように構成されたルータ120の一実施形態を示す。ルータ120は、そのLAN側に1組のルール140を含み、LAN105から受信した出力データパケットに適用する。LAN側のルール140は、ルール140を通過する点線経路Aによって示されるように、ルータ120によってLAN105から受信されたデータパケットに作用する。LAN側のルール140は、受信されたデータパケットのすべて、または所定の基準に基づいて、データパケットの一部のみを、ネットワークデバイス110に迂回させるように構成されてもよい。次いで、ネットワークデバイス110によって戻されたデータパケットは、点線経路Bによって示されるように、その送信先アドレスに従って、WAN130を介してその送信先に転送される。
インバウンド方向において、入力データパケットは、WAN130を介して、ルータ120によって受信される。ルータ120は、そのWAN側に1組のルール145を含み、WAN130から受信された入力データパケットに適用する。WAN側のルール145は、ルール145を通過する点線経路Cによって示されるように、WAN130からルータ120によって受信されたデータパケットに作用する。WAN側のルール145は、受信されたデータパケットのすべてを、または所定の基準に基づいて、データパケットの一部のみを、ネットワークデバイス110に迂回させるように構成されてもよい。次いで、ネットワークデバイス110によって戻されたデータパケットは、点線経路Dによって示されるように、その送信先アドレスに従って、LAN105を介してその送信先に転送される。
それらの送信先アドレスを変更する代わりに、ルール140および145に従ってデータパケットを迂回させることによって、データパケットの送信先アドレスを変更せずにおくことが可能である。このように、データパケットをネットワークデバイス110に迂回させることは、ネットワークに対し透過的である。一実施形態では、データパケットを迂回させるために使用されるルール140および145は、ポリシーベースのルーティング(Policy Based Routing;PBR)ルールであって、IPパケットをルーティングするための周知の組のルールを含む。データパケットは、インターネットプロトコル(IP)に従うIPパケットであり得る。
上述のように、ルータ120は、入力データパケットおよび出力データパケットを迂回させるため、ローカル側およびリモート側のそれぞれにPBRルールを有するように構成されてもよい。ルータ120のローカル(またはクライアント)側のPBRルールは、LAN105から受信したデータパケットをネットワークデバイス110に迂回させる。ルータ120のリモート側のPBRルールは、WAN130から受信したデータパケットをネットワークデバイス110に迂回させる。
一実施形態では、ルータ120は、以下の構成を使用して、ローカル側に構成される。
Figure 2009535923
同様に、リモート側では、ルータ120は、以下の構成を使用して構成される。
Figure 2009535923
Figure 2009535923
これらの構成は、Cisco 1OS CLIに準拠するが、異なるベンダからの他のルータに対し、異なる構成が使用されてもよい。
上述の実施例では、access listは、route−mapに適用され、それによって、適切なインターフェースに接続される。client_side access listに対し、ソースマッチング20.20.20.0 0.0.0.255と、送信先10.10.10.0 0.0.0.255とを有するすべてのIPパケットがマッチングされる。wan_side access listに対し、ソースマッチング10.10.10.0 0.0.0.255と、送信先20.20.20.0 0.0.0.255とを有するすべてのIPパケットがマッチングされる。
上述の実施例では、すべてのマッチングIPトラフィックは、ネットワークデバイスに迂回される。他の実施形態では、ルータ120は、選択されたデータパケットのみを迂回させるように構成される。例えば、ルータ120は、TCPトラフィックのみネットワークデバイスに迂回させるように構成されてもよい。これは、一実施形態では、TCPパケットのみリダイレクトするようにaccess−list構成を変更することによって、達成可能である。上述の実施例では、これを達成するため、リモート側の構成は、以下のように修正可能である(修正部分のみ複製)。
Figure 2009535923
また、ローカル側は、ローカル側およびリモート側のPBRルールが対称的なままとなるように、対応する方法(すなわち、「ip」を「tcp」に変更)によって修正可能である。
別の実施形態では、ルータ120は、定義された範囲内のソースおよび/または送信先アドレスを有するデータパケットのみを迂回させるように構成可能である。上述の実施例を継続すると、10.10.10.0〜10.10.10.100の範囲内のソースアドレスと、20.20.20.0〜20.20.20.100の範囲内の送信先アドレスとを有するIPパケットを迂回させるようにルータ120を構成するために、以下のaccess listが使用可能である。
Figure 2009535923
これらは、ルータ120によって受信された入力および出力データパケットをネットワークデバイスに迂回させるための基準および技術の実施例のほんの一部に過ぎない。例えば、データパケットは、その方向、サブセット、および/またはサービスに基づいて迂回されてもよい。PBRルール、ならびにルータを構成するための他の機構によって、迂回データパケットを決定する種々の追加基準、さらにそのように行う異なる方法が可能となる。好ましくは、上述の実施例のように、ルータ120のLAN側およびWAN側が、対称的であるか、または反転するように構成されるように、PBRルールは構成される。
図4は、2つ以上のルータ120がネットワークデバイス110を共有する、ネットワーク構成のローカル側を示し、仮想直列構成でルータに結合される。各ルータ120は、本明細書に記載の任意の技術に従って、入力および/または出力データパケットの一部および全部を迂回させるように構成される。ネットワークデバイス110が迂回させられたデータパケットの処理を終了すると、ネットワークデバイス110は、データパケットの送信先アドレスに従って送達するために、いずれかのルータ120にデータパケットを送信するように構成されてもよい。
一実施形態では、ネットワークデバイス110は、事前選択されたルータ120がデータパケットを受信可能である限り、ルータ120の一方にすべてのデータパケットを送信するように構成される。このスキームは、ルータが故障しているか、またはリソースが不足していない限り、すべての処理されたデータパケットを扱う一種の「マスタ」ルータを生成する。別の実施形態では、ネットワークデバイス110は、元のデータパケットを迂回したルータ120に各データパケットを返信するように構成される。データパケットをその元のルータ120に常に戻すことによって、このスキームは、ルータ120間に適用される任意のロードバランシングを保つ。このスキームは、一部には、技術の透過性によって可能となる。データパケットリダイレクトするために、それらの送信先アドレスを変更する他のシステムは、ネットワークに適用されるロードバランシングを保つことが不可能である場合がある。
図5は、複数のルータ120が、仮想直列構成でルータに結合される複数のネットワークデバイス110を共有する構成を示す。各ルータ120は、本明細書に記載の任意の技術に従って、入力および/または出力データパケットの一部または全部をネットワークデバイス110の一方または両方に迂回させるように構成される。ネットワークデバイス110は、データパケットが、所望に応じてネットワークデバイス110の1つ以上に迂回され、対応する向上処理を各データパケットに適用する、異なる向上処理タスクを実行してもよい。
別様に、ネットワークデバイス110は、同一処理を実行し得、複数のネットワークデバイス110は、より広い帯域幅を扱うために使用されるか、または主要ネットワークデバイス110が故障の場合に、1つ以上のネットワークデバイス110がバックアップとして機能可能なように使用される。バックアップスキームでは、ルータ120は、データパケットを仮想アドレスに送信するように構成されてもよく、指定された主要ネットワークデバイス110は、その仮想アドレスに送信されたネットワークトラフィックを受信するように構成される。主要デバイス110の故障の場合、ネットワークは、故障を検出し、仮想アドレスに送信されたネットワークトラフィックを受信するように、他のネットワークデバイス110を構成する。このように、補助ネットワークデバイス110は、主要デバイスの故障に応じて、向上処理を実行する。冗長性のための種々の他の構成が、この仮想直列構成とともに適用され得る。
本明細書に使用される場合、用語「ルータ」は、任意のハードウェアまたはネットワークトラフィックをルーティングするソフトウェアシステムを広く含むことを意味し、アクセスポイント、ゲートウェイ、サーバ等を含み得る。それらの図面に示されるもの以外の種々の代替構成が、本発明の実施形態と共に使用され得、任意の数のルータおよびネットワークデバイス(同一の種類または複数の種類)が、上述のように仮想直列構成でシステムに追加可能である。
従って、本発明の実施形態の上述の記述は、説明の目的のために提示されているものであり、開示される正確な形式に、本発明を網羅したり、または本発明を制限したりすることを意図してはいない。当業者は、上述の教示に照らして、多くの修正および変形例が可能であることを理解する。従って、本発明の範囲は、この詳細な説明によって制限されるものではなく、添付の特許請求の範囲によって制限されることが意図される。
図1は、従来技術において見られるような、ネットワークデバイスのための典型的な直列構成のネットワーク概略図である。 図2は、本発明の実施形態による、ネットワークデバイスのための仮想直列構成のネットワーク概略図である。 図3は、仮想直列構成におけるルータおよびネットワークデバイスの概略図であり、本発明の実施形態による、特定の入力および出力データパケットをルーティングする、ポリシーベースのルーティングルールを示す。 図4は、本発明の実施形態による、ネットワーク構成のローカル側の概略図であり、複数のルータは1つのネットワークデバイスを共有する。 図5は、本発明の実施形態による、ネットワーク構成のローカル側の概略図であり、複数のルータは複数のネットワークデバイスを共有する。

Claims (28)

  1. 性能向上プロキシネットワークデバイスを介して、受信者コンピューティングシステムに入力パケットを送達するための方法であって、該性能向上プロキシネットワークデバイスは、並列構成で結合され、該方法は、
    送信先IPアドレスを有するデータパケットを受信することであって、該送信先IPアドレスは、ローカルネットワーク上の受信者コンピューティングシステムを指定する、ことと、
    該データパケットを該性能向上プロキシネットワークデバイスに迂回させることと、
    該性能向上プロキシネットワークデバイスから該データパケットを受信することであって、該データパケットは、該性能向上プロキシネットワークデバイスによって処理される、ことと、
    該ローカルネットワークを介して、該データパケットを該受信者コンピューティングシステムに送信することと
    を含む、方法。
  2. 前記迂回させることは、1組のポリシーベースのルーティングルールに従って実行される、請求項1に記載の方法。
  3. 前記ポリシーベースのルーティングルールは、ルータのWAN側において定義される、請求項2に記載の方法。
  4. 前記ポリシーベースのルーティングルールは、前記データパケットがTCPパケットであるかどうかに、少なくとも部分的に基づいて、データパケットを迂回させることを指定する、請求項2に記載の方法。
  5. 前記ポリシーベースのルーティングルールは、前記データパケットのソースIPアドレスまたは送信先IPアドレスに、少なくとも部分的に基づいて、データパケットを迂回させることを指定する、請求項2に記載の方法。
  6. 前記データパケットの送信先IPアドレスは保存される、請求項1に記載の方法。
  7. 性能向上プロキシネットワークデバイスを介して、送信先コンピューティングシステムに出力パケットを送信するための方法であって、該性能向上プロキシネットワークデバイスは、並列構成で結合され、該方法は、
    送信先IPアドレスを有するデータパケットを受信することであって、該送信先IPアドレスは、ネットワークを介してリモート送信先コンピューティングシステムを指定する、ことと、
    該データパケットを該性能向上プロキシネットワークデバイスに迂回させることと、
    該性能向上プロキシネットワークデバイスから該データパケットを受信することであって、該データパケットは、該性能向上プロキシネットワークデバイスによって処理される、ことと、
    該ネットワークを介して、該データパケットを該送信先コンピューティングシステムに送信することと
    を含む、方法。
  8. 前記迂回させることは、1組のポリシーベースのルーティングルールに従って実行される、請求項7に記載の方法。
  9. 前記ポリシーベースのルーティングルールは、ルータのLAN側で定義される、請求項8に記載の方法。
  10. 前記ポリシーベースのルーティングルールは、前記データパケットがTCPパケットであるかどうかに、少なくとも部分的に基づいて、データパケットを迂回させることを指定する、請求項8に記載の方法。
  11. 前記ポリシーベースのルーティングルールは、前記データパケットのソースIPアドレスまたは送信先IPアドレスに、少なくとも部分的に基づいて、データパケットを迂回させることを指定する、請求項8に記載の方法。
  12. 前記データパケットの送信先IPアドレスは保存される、請求項7に記載の方法。
  13. 1つ以上のルータにおいて入力データパケットおよび出力データパケットを扱うための方法であって、該方法は、
    ワイドエリアネットワーク(WAN)から入力データパケットを受信することであって、送信先IPアドレスを有する該入力データパケットの少なくとも一部は、ローカルエリアネットワーク上のコンピューティングシステムを指定する、ことと、
    該ローカルエリアネットワーク(LAN)から出力データパケットを受信することであって、送信先IPアドレスを有する該出力データパケットの少なくとも一部は、該ワイドエリアネットワークを介してコンピューティングシステムを指定する、ことと、
    1組のルールに従って、該入力データパケットおよび該出力データパケットをネットワークデバイスに迂回させることと、
    該ネットワークデバイスから該迂回させられたデータパケットを受信することであって、該迂回させられたデータパケットは、それらの送信先IPアドレスを保存することと、
    それらの送信先アドレスに従って、該迂回させられたデータパケットを送達することと
    を含む、方法。
  14. 前記入力データパケットは、第1の組のポリシーベースのルーティングルールに従って迂回され、前記出力パケットは、第2の組のポリシーベースのルーティングルールに従って迂回される、請求項13に記載の方法。
  15. 前記第1の組のポリシーベースのルーティングルールは、前記第2の組のポリシーベースのルーティングルールと対称的であるか、または反転している、請求項14に記載の方法。
  16. 前記第1の組のポリシーベースのルーティングルールおよび第2の組のポリシーベースのルーティングルールは、TCPデータパケットのみを迂回させるように構成される、請求項14に記載の方法。
  17. 前記第1の組のポリシーベースのルーティングルールおよび第2の組のポリシーベースのルーティングルールは、所定の範囲内のソースIPアドレスまたは送信先IPアドレスを有するデータパケットのみを迂回させるように構成される、請求項14に記載の方法。
  18. 前記入力データパケットおよび出力データパケットは、複数のルータのうちの1つにおいて受信される、請求項13に記載の方法。
  19. 各迂回させられたデータパケットは、該データパケットを前記ネットワークデバイスに元の迂回させられた同一のルータによって受信される、請求項18に記載の方法。
  20. 入力および出力パケットを扱うためのネットワークシステムであって、該システムは、
    1つ以上のローカルコンピューティングシステムに結合されたローカルエリアネットワークと、
    ワイドエリアネットワークへの接続と、
    該ローカルエリアネットワークに並列に結合される性能向上プロキシネットワークデバイスであって、該性能向上プロキシネットワークデバイスは、データパケットを受信し、該データパケット上で1つ以上の向上処理機能を実行し、該処理されたデータパケットを該ルータに戻すように構成される、性能向上プロキシネットワークデバイスと、
    該ローカルエリアネットワークと該ワイドエリアネットワークとの間に通信インターフェースを提供するルータであって、該ローカルエリアネットワークからの入力および出力データパケットを該性能向上プロキシネットワークデバイスにリダイレクトするための手段と、該性能向上プロキシネットワークデバイスに対する該ワイドエリアネットワークへの接続とを含む、ルータと
    を含む、システム。
  21. 前記リダイレクトするための手段は、前記迂回させられたデータパケットの送信先IPアドレスを保存する、請求項20に記載のシステム。
  22. 前記リダイレクトするための手段は、TCPデータパケットのみをリダイレクトするように構成される、請求項20に記載のシステム。
  23. 前記リダイレクトするための手段は、所定の範囲内のソースアドレスまたは送信先アドレスを有するデータパケットのみをリダイレクトするように構成される、請求項20に記載のシステム。
  24. 前記ローカルエリアネットワークと前記ワイドエリアネットワークとの間に通信インターフェースを提供する複数のルータをさらに含み、各ルータは、該ローカルエリアネットワーク上のコンピューティングシステムと前記ワイドエリアネットワークへの接続との間で、入力および出力データパケットをリダイレクトするための手段を含む、請求項20に記載のシステム。
  25. 前記性能向上プロキシネットワークデバイスは、各リダイレクトされたデータパケットを、元の前記データパケットをリダイレクトされる前記ルータに戻すように構成される、請求項24に記載のシステム。
  26. 前記ローカルエリアネットワークに並列に結合された複数の性能向上プロキシネットワークデバイスをさらに含む、請求項20に記載のシステム。
  27. リダイレクトするための各ルータの手段は、前記データパケットを仮想アドレスに送信し、前記性能向上プロキシネットワークデバイスの主要性能向上プロキシネットワークデバイスは、該仮想アドレスに送信されたデータパケットを受信するように構成される、請求項26に記載のシステム。
  28. 第2の性能向上プロキシネットワークデバイスは、前記主要性能向上プロキシネットワークデバイスの故障のとき、前記仮想アドレスに送信されたデータパケットを受信するように構成される、請求項27に記載のシステム。
JP2009507923A 2006-04-25 2007-04-24 ネットワークデバイスのための仮想直列構成 Pending JP2009535923A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/380,004 US8004973B2 (en) 2006-04-25 2006-04-25 Virtual inline configuration for a network device
PCT/US2007/067263 WO2007124509A1 (en) 2006-04-25 2007-04-24 Virtual inline configuration for a network device

Publications (1)

Publication Number Publication Date
JP2009535923A true JP2009535923A (ja) 2009-10-01

Family

ID=38328632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009507923A Pending JP2009535923A (ja) 2006-04-25 2007-04-24 ネットワークデバイスのための仮想直列構成

Country Status (10)

Country Link
US (2) US8004973B2 (ja)
EP (1) EP2011316B1 (ja)
JP (1) JP2009535923A (ja)
KR (1) KR20090010951A (ja)
CN (1) CN101427549B (ja)
AU (1) AU2007240284B2 (ja)
CA (1) CA2657933A1 (ja)
HK (1) HK1126910A1 (ja)
IL (1) IL194565A0 (ja)
WO (1) WO2007124509A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7688821B2 (en) * 2006-11-21 2010-03-30 O2Micro International Ltd. Method and apparatus for distributing data packets by using multi-network address translation
US8542588B2 (en) * 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
TW201018140A (en) * 2008-10-16 2010-05-01 Chunghwa Telecom Co Ltd System and method for protecting data of network user
TWI369623B (en) * 2008-11-07 2012-08-01 Chunghwa Telecom Co Ltd Control system and protection method for integrated information security service
US8966112B1 (en) 2009-11-30 2015-02-24 Dell Software Inc. Network protocol proxy
WO2011072274A1 (en) 2009-12-11 2011-06-16 Juniper Networks, Inc. Media access control address translation in virtualized environments
US20110153768A1 (en) * 2009-12-23 2011-06-23 International Business Machines Corporation E-meeting presentation relevance alerts
US8769156B2 (en) 2009-12-23 2014-07-01 Citrix Systems, Inc. Systems and methods for maintaining transparent end to end cache redirection
US8745266B2 (en) 2011-06-30 2014-06-03 Citrix Systems, Inc. Transparent layer 2 redirection of request to single sign in service based on applying policy to content of request
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
US9270577B2 (en) 2012-07-31 2016-02-23 Hewlett Packard Enterprise Development Lp Selection of one of first and second links between first and second network devices
US9300691B1 (en) * 2013-07-18 2016-03-29 Symantec Corporation Systems and methods for enforcing secure network segmentation for sensitive workloads
KR102087735B1 (ko) * 2013-11-22 2020-03-11 삼성에스디에스 주식회사 중계 프록시 서버, 이를 이용한 데이터 전송 중계 방법 및 데이터 전송시스템
KR102195359B1 (ko) 2014-08-26 2020-12-24 한국전자통신연구원 프록시 터널종단 장치, 이를 포함하는 확장형 네트워크 가상화 통신 시스템 및 확장형 네트워크 가상화 통신 방법
US9935882B2 (en) * 2015-05-13 2018-04-03 Cisco Technology, Inc. Configuration of network elements for automated policy-based routing
US10230043B2 (en) 2017-03-21 2019-03-12 International Business Machines Corporation Boron segregation in magnetic tunnel junctions
US10715443B2 (en) 2017-10-26 2020-07-14 Cisco Technology, Inc. Effective handling of WCCP reject traffic

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247032A (ja) * 2001-02-19 2002-08-30 Hitachi Ltd 暗号通信装置および暗号通信方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774660A (en) * 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
US6021470A (en) * 1997-03-17 2000-02-01 Oracle Corporation Method and apparatus for selective data caching implemented with noncacheable and cacheable data for improved cache performance in a computer networking system
US6687732B1 (en) * 1998-09-28 2004-02-03 Inktomi Corporation Adaptive traffic bypassing in an intercepting network driver
US6804778B1 (en) 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US6505230B1 (en) * 1999-05-14 2003-01-07 Pivia, Inc. Client-server independent intermediary mechanism
DE60033615T2 (de) * 1999-10-21 2007-10-31 International Business Machines Corp. Verfahren und System, um das Verteilen von IP-Datagrammen auf mehrere Server gemäß einer definierten Strategie zu erzwingen
US6683873B1 (en) * 1999-12-27 2004-01-27 Cisco Technology, Inc. Methods and apparatus for redirecting network traffic
CA2403736A1 (en) * 2000-03-20 2001-09-27 At&T Corp. Service selection in a shared access network using dynamic host configuration protocol
US7123613B1 (en) * 2000-04-07 2006-10-17 Sun Microsystems, Inc. Apparatus and method for providing a transparent proxy server
JP3557998B2 (ja) * 2000-04-28 2004-08-25 日本電気株式会社 フラグメンテーション処理デバイスおよびこれを用いたフラグメンテーション処理装置
US6993584B2 (en) * 2000-07-21 2006-01-31 Hughes Network Systems Method and system for improving network performance by utilizing path selection, path activation, and profiles
US6834297B1 (en) * 2000-10-06 2004-12-21 Redline Networks, Inc. Web resource transfer acceleration system and method
US6980521B1 (en) * 2000-11-29 2005-12-27 Cisco Technology, Inc. Method and apparatus for per session load balancing with improved load sharing in a packet switched network
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
KR100405113B1 (ko) 2001-06-22 2003-11-10 주식회사 엑스큐어넷 네트워크상에서의 투명한 게이트웨이 또는 투명한 프록시구현 방법
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
AU2002352637A1 (en) * 2001-11-13 2003-05-26 Ems Technologies, Inc. Performance enhancing proxy techniques for internet protocol traffic
US6954801B1 (en) * 2001-11-30 2005-10-11 Cisco Technology, Inc. Method and system for reducing data volume transferred over a wireless communications network
AU2003237388A1 (en) * 2002-06-07 2003-12-22 Thomson Licensing S.A. Method and apparatus for controlling the distribution of digitally encoded data in a network
US7555562B2 (en) * 2002-06-27 2009-06-30 Alcatel Lucent Method and apparatus for mirroring traffic over a network
US7161947B1 (en) * 2002-07-30 2007-01-09 Cisco Technology, Inc. Methods and apparatus for intercepting control and data connections
CN1503506B (zh) * 2002-11-20 2010-05-12 株式会社日立制作所 虚拟接入路由器
US7953088B2 (en) * 2003-06-10 2011-05-31 Cisco Technology, Inc. Method and apparatus for packet classification and rewriting
US8130661B2 (en) * 2003-08-01 2012-03-06 Opnet Technologies, Inc. Systems and methods for intelligent probe testing
US8131739B2 (en) * 2003-08-21 2012-03-06 Microsoft Corporation Systems and methods for interfacing application programs with an item-based storage platform
US8238696B2 (en) * 2003-08-21 2012-08-07 Microsoft Corporation Systems and methods for the implementation of a digital images schema for organizing units of information manageable by a hardware/software interface system
US8010670B2 (en) * 2003-12-23 2011-08-30 Slipstream Data Inc. Meta-data based method for local cache utilization
US9626655B2 (en) * 2004-02-19 2017-04-18 Intellectual Ventures I Llc Method, apparatus and system for regulating electronic mail
KR101150019B1 (ko) * 2004-08-03 2012-06-01 마이크로소프트 코포레이션 컨텍스트 정책 제어를 통한 애플리케이션간 연관을제어하는 시스템 및 방법
US7941556B2 (en) * 2005-02-23 2011-05-10 At&T Intellectual Property I, Lp Monitoring for replica placement and request distribution

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247032A (ja) * 2001-02-19 2002-08-30 Hitachi Ltd 暗号通信装置および暗号通信方法

Also Published As

Publication number Publication date
HK1126910A1 (en) 2009-09-11
CN101427549B (zh) 2013-06-12
AU2007240284B2 (en) 2012-03-15
CN101427549A (zh) 2009-05-06
CA2657933A1 (en) 2007-11-01
US20120093156A1 (en) 2012-04-19
US20070248090A1 (en) 2007-10-25
EP2011316A1 (en) 2009-01-07
US8004973B2 (en) 2011-08-23
WO2007124509A1 (en) 2007-11-01
US9100449B2 (en) 2015-08-04
IL194565A0 (en) 2009-08-03
KR20090010951A (ko) 2009-01-30
EP2011316B1 (en) 2015-06-17
AU2007240284A1 (en) 2007-11-01

Similar Documents

Publication Publication Date Title
JP2009535923A (ja) ネットワークデバイスのための仮想直列構成
US8938553B2 (en) Cooperative proxy auto-discovery and connection interception through network address translation
US8473620B2 (en) Interception of a cloud-based communication connection
US7318100B2 (en) Cooperative proxy auto-discovery and connection interception
US7653075B2 (en) Processing communication flows in asymmetrically routed networks
US9172620B2 (en) Cooperative proxy auto-discovery and connection interception
US8825829B2 (en) Routing and service performance management in an application acceleration environment
US7769834B2 (en) System for selecting a proxy pair based on configurations of autodiscovered proxies on a network
US7738457B2 (en) Method and system for virtual routing using containers
ES2600678T3 (es) Inhabilitación selectiva de mecanismos de fiabilidad en conexión de red
US20050120140A1 (en) Method of and system for multi-patch communication
CN110740093A (zh) 一种基于虚拟主机的数据转发装置
US20200084162A1 (en) Packet processing
JP2005085284A (ja) フェイルオーバーイベントをサポートするネットワーク状態オブジェクトの多重オフロード
JP2003523141A (ja) 選択的なスプーフィングを行う選択的なスプーファおよびその方法
Cisco Bridging and IBM Networking Overview
Cisco Bridging and IBM Networking Overview

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120305