JP2018517372A - ネットワークタペストリの複数プロトコルの統合のための方法及びシステム - Google Patents
ネットワークタペストリの複数プロトコルの統合のための方法及びシステム Download PDFInfo
- Publication number
- JP2018517372A JP2018517372A JP2017563917A JP2017563917A JP2018517372A JP 2018517372 A JP2018517372 A JP 2018517372A JP 2017563917 A JP2017563917 A JP 2017563917A JP 2017563917 A JP2017563917 A JP 2017563917A JP 2018517372 A JP2018517372 A JP 2018517372A
- Authority
- JP
- Japan
- Prior art keywords
- network
- srv
- gvn
- path
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title abstract description 37
- 230000010354 integration Effects 0.000 title description 8
- 238000004891 communication Methods 0.000 claims abstract description 67
- 239000000835 fiber Substances 0.000 claims description 35
- 238000003860 storage Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 description 52
- 238000012360 testing method Methods 0.000 description 37
- 230000008901 benefit Effects 0.000 description 25
- 230000008569 process Effects 0.000 description 21
- 230000007246 mechanism Effects 0.000 description 18
- 235000008694 Humulus lupulus Nutrition 0.000 description 14
- 230000009471 action Effects 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 238000013507 mapping Methods 0.000 description 11
- 238000005259 measurement Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000010276 construction Methods 0.000 description 7
- 101710128742 Cytochrome b6-f complex iron-sulfur subunit 2 Proteins 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 5
- 238000004220 aggregation Methods 0.000 description 5
- 238000005457 optimization Methods 0.000 description 5
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 4
- 229940112112 capex Drugs 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- FEBLZLNTKCEFIT-VSXGLTOVSA-N fluocinolone acetonide Chemical compound C1([C@@H](F)C2)=CC(=O)C=C[C@]1(C)[C@]1(F)[C@@H]2[C@@H]2C[C@H]3OC(C)(C)O[C@@]3(C(=O)CO)[C@@]2(C)C[C@@H]1O FEBLZLNTKCEFIT-VSXGLTOVSA-N 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 235000006686 Lansium domesticum Nutrition 0.000 description 3
- 244000121765 Lansium domesticum Species 0.000 description 3
- 101000775692 Pseudopleuronectes americanus Ice-structuring protein 4 Proteins 0.000 description 3
- 101100435070 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) APN2 gene Proteins 0.000 description 3
- 101100401199 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SAM2 gene Proteins 0.000 description 3
- 101100268779 Solanum lycopersicum ACO1 gene Proteins 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 229940124447 delivery agent Drugs 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000007935 neutral effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 239000005332 obsidian Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical compound C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 description 1
- 241000238876 Acari Species 0.000 description 1
- 101100168935 Arabidopsis thaliana C/VIF2 gene Proteins 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000005266 casting Methods 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001152 differential interference contrast microscopy Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000035876 healing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/25—Arrangements specific to fibre transmission
- H04B10/2575—Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/25—Arrangements specific to fibre transmission
- H04B10/2589—Bidirectional transmission
- H04B10/25891—Transmission components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
- H04L45/243—Multipath using M+N parallel active paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
- H04L49/1507—Distribute and route fabrics, e.g. sorting-routing or Batcher-Banyan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/356—Switches specially adapted for specific applications for storage area networks
- H04L49/358—Infiniband Switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
ネットワークタペストリを用いて、ネットワーク構造にわたってグローバル仮想ネットワークを介して装置を接続するためのシステム及び方法が開示される。ネットワークシステムは、第1のバックボーン交換サーバと通信する第1のアクセスポイントサーバと、第2のバックボーン交換サーバと通信する第2のアクセスポイントサーバと、ネットワークタペストリとを含み、前記ネットワークタペストリは、第1のアクセスポイントサーバ及び第2のアクセスポイントサーバを接続する第1の通信パスと、第1のバックボーン交換サーバ及び第2のバックボーン交換サーバを接続する第2の通信パスとを含む。
Description
本願は、米国仮特許出願第62/174,394号(2015年6月11日出願)の優先権を主張するものであり、当該出願の開示全体をここに参照のために取り込む。
本開示は概してネットワークに関連し、特に、より大きなネットワークタペストリへ統合された様々なネットワーク構造に亘るグローバル仮想ネットワークを通るトラフィックの流れに関する。
「ネットワーク」の第1の配置は、大きな中央コンピュータコアを有するトポロジ(例えばメインフレームと、当該メインフレームと同一施設内で当該メインフレームへ直接接続されたスレーブ端末)からなる。このようにメインフレーム及び端末が示されることで分散物理アクセスが可能になるという特定の利点がある。しかし、過去には、全てのユーザはコアの近傍にある必要があった。距離に亘るネットワーク通信が改善するにつれ、スレーブ端末はメインフレームからより遠いリモート地域に位置可能となった。今日、このタイプのトポロジは、中央サーバ及びそれに接続するシンクライアント装置として示されてよい。
ついで、電力及びストレージはパーソナルコンピュータ(PC)にシフトした。このローカルCPU、RAM及びストレージは、演算がPC内に含まれることを可能にした。今日、この振り子は揺り戻している。パーソナルコンピュータの登場は、有線ネットワーク技術の発展を加速させた。次いでラップトップ(ポータブルコンピュータ)は無線ネットワークに対して勢いをつけた。その後、携帯電話、スマートフォン、タブレット、ファブレット及び他のタイプのモバイル且つ無線装置は、有線及び無線のネットワークインフラストラクチャにおける改善に勢いをつけた。
携帯電話及びラストワンマイルでの改善されたインターネット接続はサービスの激増に拍車をかけた。そこではホストクライアントは、クラウド内のサーバを介してデータを格納、アクセス及び検索する。モノのインターネット(IoT)は、ますます多くの装置が接続されることを意味する。これらの多くは、LAN、PAN、ピコネット等において接続される。これらの装置の大部分は、アップストリーム接続を有するだけでなく、インターネット上で検出される必要がある。
インターネットへ接続される装置の回線要件は様々である。理想の接続性未満でも寛容なものがある。ここでは、他の装置は、適切に機能するために低いレイテンシ、ゼロパケット損失及び高い帯域幅についての絶対的要件を有する。装置の激増が続くと、多くの数の装置は、解決を必要とする問題を提示する。これらの問題は、これら全ての装置をどのように信頼して接続するか、これら全ての装置をどのように効率的に検出するか、及び、それらとビッグデータ集合点と間の膨大なデータ量をどのように伝送するかを含む。
インターネットは互いに接続された装置を含み、これらはネットワークを構成する。これらのネットワークを接続することで、ネットワークのネットワークが構成される。ネットワークが進化するにつれて、コアプロトコル及びネットワークタイプは発達を続ける。それらは、ネットワークタイプがネットワーク構造として示されるまで拡張する。共通のネットワーク構造は、イーサネット標準、ファイバチャネル、インフィニバンド、並びに様々な他のネットワークプロトコル及びタイプの上位で、標準プロトコル(例えばIPv4及びIPv6)により構築される。
ネットワーク構造は、シングルホーンとして定義される1対1の関係で他のネットワークへピアリングされる1つの主体の管理のもとでのネットワークとして、又は、マルチホーンピアリングによる1対多のネットワーク関係として、画定されてよい。ネットワーク構造はまた、エンドツーエンドからのネットワークプロトコルタイプの規模及び範囲を画定してよい。イーサネットはネットワークのタイプを画定するが、更に、イーサネット上のインターネットプロトコル(Internet Protocol over Ethernet)によって分類されてよく、また、IPのバージョン(例えばインターネットプロトコルのバージョン4を表すIPv4、又は、インターネットプロトコルのバージョン6を表すIPv6、又は他のネットワークタイプ)によって分類されてよい。インターネットプロトコル(IP)の上位には、トランスミッションコントロールプロトコル(TCP)及びユーザデータグラムプロトコル(UDP)等のプロトコルが確立される。TCP/IPは冗長であり、送信データ対UDP(これは、一層のフロー制御と組み合わされた厳重なエラーチェックを有さない)の信頼性のために、多数の内蔵されたエラーチェック及び対処を有する。これにより、UDPはTCPよりも、(例えば音声又は動画キャスティング等の)データストリーミングにつき一層適切である。このとき、失われたパケットは消費者の体験へ、非常に不利な影響を与えない。
イーサネットの上位に確立された異なるプロトコル及びIPバージョンに加え、イーサネット自体は異なる種類(例えばイーサネット、ギガビットイーサネット(1、10、40、100ギガビットで利用可能))を有する。回線伝送能力技術が向上するにつれて、その他のバージョンも導入されることが期待されている。
インフィニバンド(IB)はイーサネットの代替物である。IBは異なる物理NICポート、回線及びプラグを使用する。IBはIPと類似しつつも異なる方法で動作する。
様々なコンピューティングデバイスやそれらのドライバに接続し、それらが対話可能であり又は少なくとも互いにデータ送信可能となるようにするために、イーサネットは現在、最も流行するプロトコルである。多くのノードをハイパフォーマンス(高性能)コンピューティング(HPC)の環境に接続するために、インフィニバンド(IB)は好ましい選択肢である。IBは、ネットワーク認証をバイパスする、ノード間のネイティブのリモート直接メモリアクセス(RDMA)を可能にし、また、ホスト装置の処理及びオペレーティングシステム(O/S)を向上させる。ここでは、RDMAストレージ装置(又はその他)が互いに接続される。このことは、並行ファイルシステム(PFS)のホスティングを容易にし、多くの装置にとって同時且つ迅速なアクセスを提供する。
更なる範囲を画定するために、各ネットワークベースのプロトコル(例えばイーサネット又はインフィニバンド)及びそれに続くそれらの上位で稼働するネットワークプロトコルは、構造物として画定されてよい。構造間の相互接続ポイントにて、相互接続を成功させるためには、技術(例えばネットワークアドレス変換(NAT)又は同等の方法)が必要である。1つのネットワークプロトコル(例えばIPv4)をカプセル化して、そのパケットが「ラッパー」プロトコル(例えばインフィニバンド上のIP(IPoIB))を介して他のプロトコル(例えばIB)上で稼働するようにしてよい。もしユーザが並行ファイルシステム(PFS)の様々な分散ノードを、いくつかの非IBセグメント(例えばイーサネット)を含むネットワーク上で接続したい場合、ラッパー(例えばコンバージドイーサネット上のRDMA(RoCE)等)が使用可能である。
RoCEはRDMAアクセスを可能にするが、それは少々逆効果である。というのも、ベース(基礎)となるイーサネットネットワークは、IBの本当の利点をサポートしないので、ネイティブのIB上のRDMAと比較してパフォーマンスの遅れを提示するからである。
異なるタイプのクライアント及びそれらのユーザは、今日のインターネットを使用するために、様々な期待や要求を持つ。これらの期待はまた、これら様々なユーザの各々にとってのサービス品質(QoS)要件を画定する。QoSスペクトルにおいて最も過酷な端部では、クライアントとユーザとが、100%の信頼性及び可用性と共に、最低レイテンシでの最高帯域幅によって特徴づけられる高品質の回線を要求する。例は次の通りである。
ハイパフォーマンスコンピューティング(HPC)−最も過酷な状況の1つはHPCである。ここではデータは巨大で、グローバルに点在する位置に亘って分散され、可能な最低のレイテンシでの100%の無損失送信を要求する。並行ファイルシステム(PFS)はしばしば、UPCと共に使用される。これによりクライアントはローカル及び遠隔位置の両方から、中央又は分散データストアへアクセスする。
金融業界−取引を実行するための金融業界による伝統的な通信ニーズは、サイズの観点でいえば、比較的小さなパケットを使用する。しかし要求される帯域幅は、100%の信頼性を有し、絶対的に最低な可能レイテンシを有して、混雑してはならない。これはナノ秒での問題であり、損失はありえない。ラウンドトリップ(RTT)は重要である。というのも、トランザクションメッセージは通過するだけでなく、送信が成功したことの確認及び承認が、可能な限り速く返信される必要があるからである。
マスメディア−高解像度のライブ動画ストリームは、スポーツイベント、ニュース放送及び他の目的に及び、高い帯域幅及び低いレイテンシを要求する。
QoS要件スペクトルの他端では、クライアント及びユーザが、所定程度のパケット損失に耐えるアプリケーションを駆動する。このときレイテンシ及び/又は帯域幅要件は遂行不可欠(mission critical)ではない。例は次の通りである。
音声ストリーミング−インターネットラジオ等に対する帯域幅ニーズはあまり多くない。小さな周期ロスはほとんど問題ではなく、瞬間的な雑音ビットを提示するだけである。
RSSテキストストリーム−これらは非常に小さな帯域幅を要求するが、無損失の送信を要求する。ほとんどの場合、レイテンシは実質的に重要な要素ではない。
データバックアップ(営業時間外)−これは、良好で十分な帯域幅とレイテンシとを要求し、データが送信及び確認されることを要求する。しかし、高級な回線を過剰に消費することは正当化されない。
音声通話−双方向の音声は、低い帯域幅を消費する。損失ビットは回線上で、瞬間的な雑音ビットを提示する。
Eメール送受信−これは多くの帯域幅を要求せず、「良好で十分な」レイテンシを要求して、メッセージが通過することを可能にする。高容量のサーバ及び業務用メッセージは、良好なQoSを必要とする。
最低のQoS要件の要求において、帯域幅可用性及びレイテンシは上昇又は下降する。しかし、ユーザはこの変動に寛容である。というのもユーザは、より良いサービスだからといって、多くのお金を払いたくないからである。
これらの両端の中間はメインストリーム(本流)であり、クライアント及びユーザは様々なレベルのQoS期待及び要求を有する。メインストリーム内では、低レベルから高レベルまでの期待の範囲内でグラニュラリティが存在する。例は次の通りである。
メインストリームのハイエンド−これは銀行、企業及び様々な他のタイプの組織を含み、これらはオフィス間のWAN接続及び/又は中央に位置するアプリケーションを要求する。ここでは、多くの分散された「シンクライアント」が、より大きな中央システムへ接続する。
メインストリームの中間−消費者及びSMEクライアントへサービスを提供する、IDC/CDN等におけるクラウドサーバ。
メインストリームのローエンド−予算を意識したホームユーザ。
要するに、QoQ要求はしばしば、どのタイプのネットワークが採用されるかの判定を駆り立てる。予算上の制約は、購入される「回線」の品質基準に影響する要因である。
イーサネットはネットワーク技術の組合せであり、最も広く使用されるネットワークタイプである。これは、オフィス、データセンタ及び他の装置クラスタ内のローカルエリアネットワークから、グローバルインターネットに亘ってグローバルなバックボーンへ展開される。
イーサネットは支配的なネットワークタイプとなった。この広範な使用は、LANにおいて且つより広いインターネットに亘って行われている。というのもそれは、グローバルに実装及び展開するのに比較的容易な基準だったからである。より多くの装置がプロトコル又はネットワークタイプを使用するにつれて、ネットワーク効果は重要である。というのもそれは、互換性及び他の理由で類似の技術を採用する決定を容易にするからである。
データセンタでは、集中コンピューティング、ストレージ、処理及び他の動作が、ラックに搭載された様々なサーバ上で行われる。ここでは、イーサネットより速い伝送が、これらのサーバを共に接続するためにバックチャネルで要求され、それらはデータを共有する。
ファイバチャネル及びインフィニバンド(IB)は2つのそのような技術であり、非常に低いレイテンシと高容量の帯域幅とを提供する。IBによる無損失で並行の伝送は、リモート直接メモリアクセス(RDMA)の使用を可能にするという強力な利点を提供し、また、グローバルに点在する並行ファイルシステム(PFS)を展開及び使用するための機会を提供する。IBの制限事項は、メートル単位で測定される比較的短い距離でしか展開可能でないことであった。次いで、これは数キロメートルへ拡張された。最近まで、IBの「長距離」リンクは、専用回線上を超高速のIBを介してデータセンタを互いに接続する、都市内又は2つの近い地下鉄エリア間内に限定されていた。今日の技術は、IBが距離に亘って拡張されることを可能にし、ダークファイバ回線上の2つの装置間を2万キロメートルまで通過することを可能にする。例えばBay Microsystems及びObsidian Researchによって開発された物理層での革新は、様々な利点(例えばIBの低いレイテンシ及び遠隔地域間のダークファイバを介した長距離RDMA能力)を提供する。
LANからインターネットを介したLANへのイーサネットインターネットは、TCP/IP、UDP/IP及びIPv4又はIPv6アドレス指定プロトコルを使用する。ラストワンマイル接続は、LANを、POPを介してISPのネットワークへ、そしてインターネットへリンクさせることを示す。
イーサネットは蓄積交換(store & forward)モデルを有する。ここではパケットが受信され、審査される。次いでパケットは、ペイロードが完全に受信及び審査された後に伝送される。コンピュータ/ルータ/ネットワーク装置内でイーサネットトラフィックのパケットを処理するレイテンシは、約100マイクロ秒(μs)である。
インフィニバンド(IB)−イーサネットと比較して極端に低いレイテンシ。これはまた、TCP/IP又はUDP/IPよりも非常に冗長である。これは、ダークファイバ接続の上位で駆動する。ダークファイバ上のイーサネットと比較して、これは比較的速い。もしネイティブのIB/IB上のRDMAが使用されれば、レイテンシは、イーサネットのための双方向のRTTとしてではなく、効果的な送信のための片方向のものとして測定される。負荷がかかったIB帯域幅は、理論的なBW最大値の90%から96%に到達し、実際の有線速度に近づく。IB特性は、パケットのヘッダを受信するスイッチングを通り、伝送判定のためのロジックを使用して、パケットペイロードを前方へ運ぶ。IBは伝統的にデータセンタ内で使用されている。しかし、IBを長距離に拡張する技術のおかげで、IBは進化し、非常にグローバルな伝送手段になった。これらの新しい技術により、IBは、2万キロメートルまで、ダークファイバ上の非常に長い距離へ到達する。
IB上のリモート直接メモリアクセス(RDMA)はゼロコピーネットワーキングを使用する。ここではパケットはIB NICを介して直接送信可能である。これは、CPU負荷を低減し、レイテンシを1パケットあたり1マイクロ秒(μs)まで落とす。
並行ファイルシステム(PFS)は分散されたファイル及びフォルダを、様々な装置に亘って提供する。このとき、RDMAが使用される。距離に亘ってIBと組み合わされたとき、PFSクラスタは、遠隔位置と遠隔ファイルストアとの間の双方向で、ほぼ有線速度にて、高速ファイルアクセスを提供する。
信頼性は、ネットワークタイプ同士を比較するときに非常に重要である。ネットワークタイプ、ネットワークプロトコル及び物理パスに影響する主な要素は時間及び距離である。レイテンシはデータが一方向に流れるときの測定時間、又は、2点間の特定距離上のラウンドトリップタイム(RTT)である。
演算において、ネットワーキングについての主な測定時間はミリ秒(ms)であり、処理についての主な測定時間はマイクロ秒(μs)又はナノ秒(ns)である。したがって、時間のティックのグラニュラリティは、分数又は少数のどちらかで測定される。それは例えば、1ミリ秒の20分の1、10分の1、又は100分の1毎である。
ティックのグラニュラリティがどの程度細かいかは、処理力装置及び他の要因によって判定される。レイテンシの測定値は、展開的にはミリ秒で測定され、ネットワークタイプ、プロトコル、距離、ネットワーク負荷、混雑及び他の要素によって影響される。
表2は、真空中での光の速さを、光ファイバのガラスコアの内部での光の速さと比較する。これは、ファイバ効率の物理的な制限を示しており、ファイバを介して達成される理論上の最善の速さについての基準線を確立する。光ファイバケーブルの屈折率は僅かに変化するが、平均は次の通りである。すなわち、平均は約203から204m/μs対光の速さ299.792m/μsであり、効率は68.05%である。
利用可能なIPv4のIPアドレスの最大値は、32ビットのIPアドレスによって制限される。IPv4アドレスの実際の最大値は4,294,967,296(2の32乗)である。この合計値において、約588,514,304もの予約済みアドレスが存在し、残りのたった3,706,452,992が利用可能なパブリックアドレスである。インターネットプロトコルのバージョン4(IPv4)は広く展開されているが、それは自身の成功の犠牲者でもある。というのも、利用可能なIPv4のIPアドレスの数はほとんど完全に使い尽くされているからである。LAN内の装置のためのNATing等の技術は、この問題に対処する。しかし、この問題は未解決であり、割り当てられていないIPv4アドレスはほとんどない。
IPv4アドレスのアドレス指定システムは枯渇に達した。ここでは、同時に利用可能なIPv4のIPアドレスはほとんどないかゼロである。より多くのものが必要とされている。IPv6アドレスが、見たところ枯渇しなさそうな供給量を提供する。IPv6のIPアドレスは、128ビットである。したがって、利用可能なIPアドレスの数は巨大であり、約340澗(340,282,366,920,938,463,463,374,607,431,768,211,456)のIPv6アドレスが利用可能である。IPv6のもとでの利用可能なIPアドレスの数は、IPv4アドレスの可用性に比べると、仮想的には制限されていない。しかし、技術は遅く、グローバルのもとでロールアウトされ、その展開の実用性は制限される。
多くの遺産的なネットワークは、IPv4アドレスのみに対処可能な装置で確立されており、難問を提示する。IPv6はその核心において、利用可能なIPアドレスの十分な供給量と思われる量を有する。しかし、IPv6は、多くの要因によって一般には展開されていない。要因の1つは、IPv4だけに対処しIPv4及びIPv6の両方に対処しない遺産的な機器に、CAPEX投資が行われていることである。遺産的なシステムが置換され更新されてIPv4とIPv6の両方に適応するまで、IPv4アドレス制約は存在する。
イーサネットプロトコルは比較的高いレイテンシ、乏しい効率、及び、長距離での低い使用率(インフィニバンドと比較して、回線容量に関して25%よりも効率が低い)を有する。問題は拡大し、データの長距離送信は、IPベースのネットワークプロトコルのパフォーマンス欠陥と、一様でないピアリングポイントでのそれに続く帯域幅遅延積(BDP)の反響と、プロトコルのネイティブ機能に固有の他の欠陥と、によって否定的に影響を受ける。
インターネット接続はISP回線上で公的に共有され、したがって、専用回線(例えばMPLS又はDDN等)ほど信頼できない。負荷がかかり且つ長距離でのイーサネット帯域幅(BW)は、理論上のBW最大値に対し低い割合まで落ちる。
距離に亘って、異なるネットワーク構造に亘って、及びネットワーク端において、複数のネットワーク境界にまたがるピアリングに関する周知の接続問題が存在する。これらの問題及び困難は、グローバル仮想ネットワーク(GVN)によって対処され、米国仮特許出願62/108,987に記載される。それらの内容は参照によって組み入れられる。
TCP/IPは冗長であり、確認を要求する蓄積交換(store & forward)モデルを使用する。これは、非同等のセグメント間でのインターネットホップを通る混雑遅延及びボトルネックを生じやすい。その結果は、混雑又は他の要因による、高レイテンシ及び/又はパケット損失である。TCP/IPパケットが失われ又は伝送されないとき、送信者は再送を試みて伝送を確実にする。これは、RAM及びプロセッサの使用を含むハードウェアリソースに対し、大きな要求である。これに対する結果として、より多くのハードウェアは(インフィニバンドが対処する同等のトラフィック量と比較して、)大きなトラフィック量のプッシュを要求され、費用及び物理空間要件を増大させる。更にこれはハイレベルの電力消費につながる。UDP/IPは一方向であり、受信者が承認パケットを送信者へ送信することを要求しない。これはTCP/IPに対して重要な速度的な利点をもたらす。しかし、このような速度のトレードオフ(tradeoff)としては、信頼性に影響するネットワーク混雑又は他の要因が生じているときに、もしパケットが送信中に失われれば、受信者又は送信者の一方はその損失を発見できないことである。
ダークファイバ上のインフィニバンド(IB)は利点を有するが、排他的なポイントツーポイントファイバの両端に専用の高価な機器を要求する。各端に高価なHW装置の備え付けを要求することに加えて、増大する、毎月の比較的高い費用がダークファイバにつき要求される。もしこの回線が切断され又は失敗しても、自動的なフェイルオーバは存在ない。それはまた、IBだけのネットワークなので、費用がかさむIBカードを、この施設を使用するネットワーク内の各装置に備え付けることを要求する。備え付け及びその後の増大する操作の両方に対する技術的な能力もまた要求される。したがって、IB上のRDMAを十分に利用する統合能力が要求される。このことは、事前及び稼働中の両方において、機器及び人員の両方への投資を要求する。
もしユーザがグローバルなインフィニバンドのみのネットワークを確立するのであれば、ハードウェア及び統合試行に対し巨大なCAPEX投資が要求される。ポイントからマルチポイントへのトポロジ統合のために、技術職員はアーキテクチャを設定してそれを勤務中に監視及び維持し続けることを求められる。IBのマルチホーンのバックボーンからラストワンマイルへの利点は好ましいが、ハードウェアのエンドポイント装置のための初期費用と、各ポイントとポイントツーポイントトポロジとの間のダークファイバに対する定期的な費用による高いランニングコストとは、費用的且つ技術的な障害を提示する。これは、巨大で資金が潤沢な組織だけが克服可能である。
今日、組織は柔軟性を有して多くのタイプのネットワーク(IPv4、IPv6、インフィニバンド、ファイバチャネル及び他のネットワークタイプ)を、直接制御下のLAN内及びWAN内で展開する。もしそれらが距離に亘ってエンドツーエンドのネットワーク構造を有することを希望すれば、現在の解決策では、それらは専用回線を適切に設け、中間装置に投資してこれらのWAN接続に給電しなければならない。
要約すれば、TCP/IPは冗長性コストに対する信頼性を提供し、その結果、より遅い。それは、パケットが送信され、承認のために返信されることを要求する。したがって、ラウンドトリップタイム(RTT)のレイテンシが測定される。当該レイテンシは、パケットがその宛先ANDに承認のために到達してそのソースに返信されるのに要する時間である。UDP/IPは承認が返信されることを要求しない。しかし、UDPは、TCPほどエラー及び損失に寛容ではない。フロー制御がなくても、UDPはTCPほどの混雑問題を生じない。しかし、それは依然、IPプロトコルの非効率性に悩まされる。したがって、もしUDPパケットが失われれば、送信者も受信者も知ることができない。IBは並行伝送によりレイテンシが非常に低いという利点を有する。しかし、それは広く展開され、自身のハードウェアNIC、ケーブル、ルータ、及び他の操作すべき装置を要求する。IP及びIBはプラグアンドプレイと両立しない。IB上をIPを送信するために、それはインフィニバンド上のIP(IPoIB)としてカプセル化される必要がある。というのも、それはIBプロトコルにとってネイティブでないからである。IBは多くの利点を有するが、比較的高価である。
ネットワークタペストリを用いて、ネットワーク構造にわたってグローバル仮想ネットワークを経由して装置を接続するためのシステム及び方法が開示される。一実施形態では、ネットワークシステムは、第1のバックボーン交換サーバと通信する第1のアクセスポイントサーバと、第2のバックボーン交換サーバと通信する第2のアクセスポイントサーバと、前記第1のアクセスポイントサーバ及び前記第2のアクセスポイントサーバを接続する第1の通信パスと、前記第1のバックボーン交換サーバ及び前記第2のバックボーン交換サーバを接続する第2の通信パスとを含むネットワークタペストリとを含むシステム。
一実施形態では、前記第1の通信パスは、インターネット上のIPである。他の実施形態では、前記第2の通信パスはダークファイバ上のインフィニバンドである、システム。
他の実施形態では、ネットワークシステムは、前記第1のバックボーン交換サーバと通信する第1の並行ファイルストレージと、前記第2のバックボーン交換サーバと通信する第2の並行ファイルストレージとを含み、前記第1のバックボーン交換サーバは、前記第1の通信パスを使用すること無く前記第2の通信パスを使用して、前記第2の並行ファイルストレージへ直接書き込み可能である。
追加の実施形態では、ネットワークシステムは、前記第1のアクセスポイントサーバと前記第1のバックボーン交換サーバとの間の前記通信パスにある第1のファイアウォールを含み、前記ファイアウォールは前記第1のバックボーン交換サーバを、前記第1の通信パス上に存在する脅威から隔離する。他の実施形態では、ネットワークシステムは、前記第2のアクセスポイントサーバと前記第2のバックボーン交換サーバとの間の前記通信パスにある第2のファイアウォールを含み、前記第2のファイアウォールは前記第2のバックボーン交換サーバを、前記第1の通信パス上に存在する脅威から隔離する。
他の実施形態では、ネットワークシステムは、前記第1のアクセスポイントサーバと通信するエンドポイント装置と、前記第2のアクセスポイントサーバと通信するホストサーバと、を含む。前記エンドポイント装置と前記ホストサーバとの間の通信プロトコルは、インフィニバンド、RDMA、IPv4、IPv6及びその他のいずれか1つであってよい。前記通信プロトコルは、前記エンドポイント装置と前記第1のアクセスポイントサーバとの間で異なるプロトコルにおいてカプセル化されてよい。前記通信プロトコルは、前記第2のアクセスポイントサーバと前記ホストサーバとの間で異なるプロトコルにおいてカプセル化されてよい。前記通信プロトコルは更に、前記第1のバックボーン交換サーバと前記第2のバックボーン交換サーバとの間で異なるプロトコルにおいてカプセル化されてよい。
本開示の一層の理解を容易にするために、添付する図面が参照される。ここでは、類似の要素は類似の番号又は参照符号により参照される。これらの図面は、本開示を限定するものとして解釈してはならない。当該図面は例示のみを意図したものである。
本書で使用される省略形は次のものを含む。
省略形:元形
API:アプリケーションプログラミングインターフェース
ASR:アドバンストスマートルーティング
BW:帯域幅
CAPEX:資本支出
CDA:コンテンツデリバリエージェント
CPA:コンテンツプルエージェント
CPU:中央制御装置
DMA:直接メモリアクセス
EIP:出入口ポイント
EPD:エンドポイント装置
Geo-D:地理的宛先
GFM:グローバルファイルマネージャ
HFS:階層ファイルシステム
HPC:ハイパフォーマンスコンピューティング
IAB:インターネットソサイエティのインターネットアーキテクチャ委員会
IB:インフィニバンド
IETF:インターネット技術タスクフォース
IOPS:毎秒入出力操作
IoT:モノのインターネット
IPv4:インターネットプロトコルバージョン4
IPv6:インターネットプロトコルバージョン6
ISP:インターネットサービスプロバイダ
MPLS:マルチプロトコルラベルスイッチング
NAPIM:ニュートラルAPIメカニズム
NetTap:ネットワークタペストリ
OTT:オーバーザトップ
OTT1:第1のOTT
OTT2:第2のOTT
PEDP:ポータブルエンドポイント装置
PFS:並行ファイルシステム
RAM:ランダムアクセスメモリ
RDMA:リモート直接メモリアクセス
RFB:リモートフェッチボット
SFS:セキュアファイルストレージ
SNO:セキュアネットワーク最適化
SRV_AP:アクセスポイントサーバ
SRV_BBX:バックボーン交換サーバ
SRV_CNTRL:中央サーバ
Tapestry:ネットワークタペストリ
TCP/IP:送信制御プロトコル/インターネットプロトコル
UDP/IP:ユーザデータグラムプロトコル/インターネットプロトコル
μs:マイクロ秒
省略形:元形
API:アプリケーションプログラミングインターフェース
ASR:アドバンストスマートルーティング
BW:帯域幅
CAPEX:資本支出
CDA:コンテンツデリバリエージェント
CPA:コンテンツプルエージェント
CPU:中央制御装置
DMA:直接メモリアクセス
EIP:出入口ポイント
EPD:エンドポイント装置
Geo-D:地理的宛先
GFM:グローバルファイルマネージャ
HFS:階層ファイルシステム
HPC:ハイパフォーマンスコンピューティング
IAB:インターネットソサイエティのインターネットアーキテクチャ委員会
IB:インフィニバンド
IETF:インターネット技術タスクフォース
IOPS:毎秒入出力操作
IoT:モノのインターネット
IPv4:インターネットプロトコルバージョン4
IPv6:インターネットプロトコルバージョン6
ISP:インターネットサービスプロバイダ
MPLS:マルチプロトコルラベルスイッチング
NAPIM:ニュートラルAPIメカニズム
NetTap:ネットワークタペストリ
OTT:オーバーザトップ
OTT1:第1のOTT
OTT2:第2のOTT
PEDP:ポータブルエンドポイント装置
PFS:並行ファイルシステム
RAM:ランダムアクセスメモリ
RDMA:リモート直接メモリアクセス
RFB:リモートフェッチボット
SFS:セキュアファイルストレージ
SNO:セキュアネットワーク最適化
SRV_AP:アクセスポイントサーバ
SRV_BBX:バックボーン交換サーバ
SRV_CNTRL:中央サーバ
Tapestry:ネットワークタペストリ
TCP/IP:送信制御プロトコル/インターネットプロトコル
UDP/IP:ユーザデータグラムプロトコル/インターネットプロトコル
μs:マイクロ秒
ネットワークタペストリは、1以上のネットワーク構造を連結したものである。それは、グローバル仮想ネットワーク(GVN)の層3内又は層3のオーバーザトップで、様々な構造を共に自動的に接続し、それらをエンドツーエンドのシームレスなネットワークへ互いに並行に統合する技術である。それ自体はベースインターネット又はファイバのオーバーザトップである。このように効果的に構造を連結することは、長距離ネットワークパスの中間(ITM)における様々なネットワークセグメントを結合することとしてみなされる。グローバル仮想ネットワーク(GVN)並びに一般的なGVN及びその動作によって、問題及び課題は対処される。米国仮特許出願第62/089,113号を参照されたい。
ISPによって提供されるローカルなインターネット接続は、そのネットワーク内の最善の接続のために設計される。これにより、ローカルにホストされ、ローカルにCDNが施されたサイトは、最善の動作を行う。それらは良好である。というのも、それらは閉鎖的だが、同一地域内の一当事者又は少数当事者による制御下の1つのネットワーク上にあり、外部的な地域ピアリング端がない強力なピアリング関係にあるからである。
SRV_APを広く覆うGVNは、EPD又はPEPDへ、クライアントの既存のネットワーク接続のオーバーザトップにて、GVNへの「ローカル」なアクセスポイントを提供する。これは、それらのISPの接続ポイント(最も一般的には、存在点(POP))を介して供給され、グローバルインターネット上の全てのポイントへ拡張する。GVNはLANから、最も近いSRV_APへ、そして共有されたハイパフォーマンスネットワークリンクへオーバーザトップ(OTT)を利用する。このとき、集合ポイントは、長距離によって分離され宛先の集合ポイントへとフックされる様々な地域をリンクする。消費モデルは、低コスト機器を介してエントリと、高容量ファイバの断片的及び割合的使用についての使用モデルに対する支払とに対する低い障壁をもたらす。GVNは容易に展開及び動作可能であり、アドバンストスマートルーティング(ASR)を含んでよい。エンドツーエンドのネットワークは、自動的に接続を作成するよう構成され、必要に応じて、変化する状況に対する自動調整を実行するよう構成される。
GVNによって提供されるネットワークタペストリの利点は、エンドツーエンドの解決策を提供することで実現される。当該解決策は、最も効果的な、セキュアネットワーク最適化(SNO)サービスを自動化された方法で提供する。ネットワークタペストリは、インストール、構成及び使用が容易である。ネットワークタペストリはコストの節約をもたらす。というのも、専用回線は必要でなく、帯域幅モデル又は消費モデルが使用可能であり、エントリに対する障壁は低く、発展的な接続特性に対するアクセスが提供されるからである。当該接続特性は、ほとんどのクライアントにとって利用不可能又は入手不可能である。
図面は、次のセクションにまとめられる。
単純なネットワークトポロジ:これらの図面は単純なネットワークを示す。冗長性を有するものもあれば、そうでないものもある。
距離又はその他の要因に関連する、グローバルネットワーク、ノード及びパフォーマンス:これらの図面は、ネットワークに対する影響を示し、近接割合についてのパフォーマンスを定義する。
GVN−トポロジ及び特性について:これらの図面は、グローバル仮想ネットワーク(GVN)内の装置のハブ及びスポークトポロジを単純且つ導入的に開示し、エンドツーエンドのパフォーマンスの向上及び最適化を示す。
パスの特徴−ホップ、セグメント、及び構造の連結点での問題:これらの図面は、ネットワーク装置におけるホップ間のセグメント、ピアリングポイント、GVNはどのようにベースパスのオーバーザトップであるか、典型的なパスはどのようにセグメント(セグメントの各々は異なる仕様を有する)を含むか、帯域幅遅延積の影響、ネットワーク条件についての他の内容、を示す。
例示的トポロジ及びオプションのGVN概要:これらの図面は、GVNの多少の例示的トポロジと、それが様々な構造をどのように接続するかと、提供されるその後のベースルーティングオプションとを示す。
インフィニバンドネットワークをタペストリ内の構造としてどのように設定するかの説明:これらの図面は2つのLAN間で単純なIB WANをどのように確立するかを示す。それは更に、長距離の構造上のIBが物理層にてどのようにGVNへ統合されるかを示す。
タペストリトポロジ−Eth上のIPを、IP上のIB及びIBのネイティブ構造と共にタペストリへ混合する:これらの図面は、様々なネットワーク構造をGVNへ統合するロジックを示す。この図面は、接続、フェイルオーバ、負荷分散、リソース共有、装置間通信及び統合の他の観点を含む。
パフォーマンスの統合のために、装置間でAPI情報を交換:これらの図面は、APIロジックと装置間リンクとを開示する。
GVNの3つの層と、層3が層1での条件にどのように適合して内部構造を拡張するか:これらの図面は、GVNの論理層を示し、これらが様々なタイプのネットワークセグメントに亘ってどのように管理されてエンドツーエンドのネットワーク構造を拡張するかを示す。
構造及びタペストリの範囲でのASR:これらの図面は、ベース接続層(GVN L1)及びOTT内部パス層(GVN L3)の両方でのアドバンストスマートルーティング(ASR)を示す。図47は更に、トラフィックがGVNを流れるための既知のオプションとしての、異なるネットワークセグメントタイプの論理的マッピングを示す。
GVN−地理的宛先−リモート地域からローカル地域への高速伝送:これらの図面は、IB構造をGVN内のIP構造へ統合することが、GVNの地理的宛先メカニズムの動作を向上可能であることを示す。
適用されるタペストリ−例−WAN:これらの図面は、様々な構造がどのように共に組立てられて、LAN間のハイパフォーマンスなWAN接続を伝送するかを示す。
タペストリロジック:これらの図面は、ネットワークタペストリの論理的、物理的及び他の属性を示す。
システム図−タペストリ:これらの図面は、GVNネットワークタペストリ層、モジュール及び要素の、論理構造及び組織を示す。
本発明は様々なネットワーク構造をネットワークタペストリへ自動的に組立てる。これは、グローバル仮想ネットワーク(GVN)のコンポーネントであってよい。当該コンポーネントは、オーバーザトップ(OTT)サービスを、接続されたクライアントへ提供し、低コストのハードウェアを正当に提供する役割を果たし、今日のISPによってクライアントへ提供される既存のインターネット接続の上位にてサービスの使用料を支払う役割を果たす。
単純なネットワークトポロジ
図1は、シーケンシャルなチェーンネットワークパスのベースロジックを示す。SRV1-Aはパス1-P0を介してSRV1-Bに接続する。SRV1-Bはパス1-P2を介してSRV1-Cと接続する。SRV1-AとSRV1-Cとの間の接続は、パスセグメント1-P0及び1-P2を介してSRV1-Bを通過しなければならない。SRV1-AとSRV1-Cとの間には直接リンクはない。したがって、もしSRV1-Bがダウンし又は使用不可能となれば、冗長性は存在しない。冗長性がないので、SRV1-AがSRV1-Cに接続する方法はない。
図1は、シーケンシャルなチェーンネットワークパスのベースロジックを示す。SRV1-Aはパス1-P0を介してSRV1-Bに接続する。SRV1-Bはパス1-P2を介してSRV1-Cと接続する。SRV1-AとSRV1-Cとの間の接続は、パスセグメント1-P0及び1-P2を介してSRV1-Bを通過しなければならない。SRV1-AとSRV1-Cとの間には直接リンクはない。したがって、もしSRV1-Bがダウンし又は使用不可能となれば、冗長性は存在しない。冗長性がないので、SRV1-AがSRV1-Cに接続する方法はない。
図2は、フェイルオーバを有するマルチリンクセグメントのトポロジを示す。このトポロジは、距離、位置又は任意の他の要素にかかわらず、各ペア間の直接通信のためのサーバ間複数リンクを示す。図1のように、SRV2-AとSRV2-Cとの間には、SRV2-Bを介するパスを有するシーケンシャルチェーンネットワークパスがある。
SRV2-AとSRV2-Cとの間には直接通信セグメント2-P4がある。したがって、この接続は中間サーバSRV2-Bによって遅延することはない。このことは、冗長性及び動作の容易性をもたらす。このことは、1つのSRVから他のSRVへの異なるルーティングオプションを提供する。これは、QoS、速度及び他の要素を比較するために使用可能である。
したがって、SRV2-AとSRV2-Cとの間のSRV2-Bを通過する例示的な接続のベースロジックと、SRV2-AとSRV2-Cとの間の直接接続のベースロジックとは、冗長性を提供する。もし1つのサーバがダウンしても、他の2つは依然として互いに通信可能である。もし2つのサーバ間で1つのパスがダウンしても、2つのパスセグメントとサーバとを介してトラフィックは通過できる。
グローバルネットワーク、ノード、並びに、距離及び他の要素に関するパフォーマンス
図3は、グローバル仮想ネットワークについてのグローバルノードトポロジを示す。この図は、北米、南米、欧州及びアジアにおける、少々の例示的グローバルノード及び他の対応するサービスエリア間のバックボーン接続を示す。
図3は、グローバル仮想ネットワークについてのグローバルノードトポロジを示す。この図は、北米、南米、欧州及びアジアにおける、少々の例示的グローバルノード及び他の対応するサービスエリア間のバックボーン接続を示す。
右下の凡例枠内に示すように、ここでのネットワークの観点での各ゾーンの中心がグローバルノードである。各グローバルノードの周りには2つのリングがあり、これはノードの中心からの半径距離に基づいた、接続品質ゾーンのタイプを示す。これは簡略化目的のみで示される。というのも、多くの要因が、それらのゾーンの大きさ及び形を決めるからである。しかし、2つのゾーンは互いに異なる。というのも、最も狭いゾーンがハイパフォーマンスゾーンであり、他のゾーンが最適サービスエリアである。
グローバルノードは、長距離のハイパフォーマンスネットワークリンクを介して互いに接続される。
クエリを行うクライアント、サーバ又は他のタイプの装置がグローバルノードから離れるほどレイテンシは高くなる。いくつかのポイント(装置が最適サービスエリアに位置するときのポイント)では非常に距離が長いので、QoS低減が生じる。
最適サービスエリア外に位置する装置は、乏しいQoSを体験することが予想される。
例示的に示す地理的エリアは、米国カリフォルニア州サンノゼのSJC3-02、米国ニューヨーク州ニューヨークのJFK3-08、オランダ国アムステルダムのAMS3-12、日本国東京のNRT3-22、中国特別行政区香港のHKG3-28、ブラジル国リオデジャネイロのGIG3-30である。
世界中にはグローバルノードが配置される場所が他にも多くある。グローバルノードは重要だが、簡略化の目的で、そのうち少しだけが例示される。
また、各グローバルノード間にはパス(例えば、JFK3-08とAMS3-12との間のパスセグメント3-P0812)が示される。実際、2点間には、海底ケーブル、地上ケーブル、及び他のタイプの通信線又はリンクを示す多くのパスオプションが存在する。これらは例を簡略化するためのものである。回線速度又はワイヤスピードでの距離が短いほど、ポイント間レイテンシは低く、情報伝送は速い。
図4は、ネットワーク構造又はその構造内のセグメントの特徴を画定及び記載するフレームワークを示す。これは、装置ネットワークスタック4-100と、バックホールへのネットワーク回線及びリンク4-200との両方を示す。
装置4-100内では、物理的特徴4-110はコンセント、ネットワークプラグ及びケーブル、回線の物理現象の利点及び不利点、ネットワークインタフェース(NIC)又はその他を示す。データリンク4-120は、回線上のデータの特徴(ビット毎バイト、フレームサイズ、パラメータ及びその他)を示す。ネットワーク4-130は、プロトコルと、ラッパーと、パケット、フレーム又はその他の特徴と、その他の要素とを示す。伝送4-140は、フロー制御、エラー訂正コード(ECC)、又は伝送エラー訂正(FEC)、アルゴリズム、選択的圧縮、最大伝送単位(MTU)、アドレス指定、ピアリング、アイデンティティ、セキュリティ、及び他の要素が定義及び構成される位置を示す。
バックホールへのネットワーク回線及びリンク4-200は、サブネットワーク4-210からコアネットワーク4-220又はバックホールへのネットワークリンクの物理属性及び動作属性を定義する。これはまた、アップリンク、バックホールへのラストワンマイルと称され、又は、様々な他の名称で参照されてよい。この回線の潜在能力を定義する特徴はまた、パフォーマンス(例えば帯域幅(BW)、レイテンシ、ジッタ、及び他の要素)を測定する基準として使用されてよい。図5は、グローバルノード及びパフォーマンスゾーンを示す。
図5は、グローバルノード5-10を示すと共に、サービスレベルの質を示す様々なリングを示す。ハイパフォーマンスゾーン5-20は5-D00の半径を有し、クライアントとグローバルノードとの間の最善の「ラストワンマイル」接続を示す。次の品質レベルは、最適サービスエリア5-30である。中心からの半径は、5-D00と5-D02との合計であり、次のサービスレベルを示す。準最適機能5-40のリンク内ではネットワークは依然機能するが、より狭いゾーンと比較すると、準最適である。
半径5-D10は、グローバルノード5-10に対し中間的な近傍(例えば同一のデータセンタ内の共同位置)の距離を示す。
図6は、グローバルノード及びパフォーマンスゾーンを示す。この例示的実施形態は図5に基づき、グローバルノード及びパフォーマンスゾーンを単純に示すものである。6-20は5-20に対応する。6-30は5-30に対応する。6-40は5-40に対応する。ここでは5番目のリング6-50が存在する。ここでは、ネットワークは、センタ6-10に接続されたときに機能してもよいし、機能しなくてもよい。
QoSは、発信元の中心点から様々な装置への距離及び回線品質に基づく。レイテンシ及び帯域幅問題は、宛先が発信元から遠いほどに生じ、重大である。これらの距離を定量化しクライアント装置の関連距離を理解することは、予想QoSの理解を提供する。
GVNについて−トポロジ及び特徴
図7は、連結されたハブ及びスポーク構成に配置されたグローバル仮想ネットワークの単純なネットワークトポロジを示す。
図7は、連結されたハブ及びスポーク構成に配置されたグローバル仮想ネットワークの単純なネットワークトポロジを示す。
2つの地域(地域AのRGN-A 7-000と地域BのRGN-B 7-020)の各々に、2つのハブ及びスポーク群が示される。各ハブは、RGN-A 7-000においてエンドポイント装置(EPD)(例えば7-102から7-112まで)を示し、RGN-B 7-020においてEPD7-122から7-132までを示す。これらは、アクセスポイントサーバ(SRV_AP)(例えばRGN-A7-000の7-302、7-306又は7-308と、SRV_AP7-322、7-326又は7-328)に接続可能である。エンドポイント装置(EPD)7-302から7-132までは、1以上の複数共同トンネルを通って1以上の複数SRV_APサーバに接続する。
各地域内のSRV_APは、RGN-A7-000におけるローカルの、対応するバックボーン交換サーバ(SRV_BBX)7-500と、RGN-B7-020における7-520とへ接続される。SRV_BBX7-500と7-520との間の接続パス7-P510は、ファイバ上の高速バックボーン接続又は他のネットワークセグメントを介する。リンクされたSRV_BBXはグローバル接続を提供する。SRV_BBXは、地域内の、1以上の負荷分散されたハイパフォーマンスサーバであり、グローバルリンクとして機能する。
図8は、連結されたハブ及びスポーク構成に配置されるグローバル仮想ネットワークの単純なネットワークトポロジを示す。
この例示的実施形態は、図7に基づいておりそれと同様であるが、ハブ及びスポークトポロジモデルに対する追加スポークとして複数の出入口ポイント(EIP)8-400、8-410、8-420及び8-430を各地域に追加的に有する。ここでは、オープンインターネットからのパス及びオープンインターネットへのパスが含まれる。
この例示的実施形態には、その地域内の全ての装置にサービスを提供する中央制御サーバ(SRV_CNTRL)は示されない。また、SRV_CNTRLは1以上の複数のマスターサーバであってよい。
このトポロジは、リモート地域におけるEIPへのEPDを提供する。これは、GVNを通してルーティングされる。あるいは、EPDから同一地域のEPDであってよいし、EPDから他の地域のEPDであってよいし、他の多くの可能な構成であってよい。これらの接続は、GVNを通して安全化され、最適化される。
このトポロジは、様々なネットワークから集合ポイントへのオーバーザトップ(OTT)のGVN層を提供する。これによりトラフィックは、様々なネットワーク構造上で、統一されたネットワークタペストリを介して流れる。
パスの特徴−ホップ、セグメント、構造の連結点での問題
図9は、インターネット長距離セグメントによって接続される2つの地域におけるホップ及びネットワークセグメントを示す。この図は、ホップ9-H010、9-H020、9-H030及び9-H040を視覚的に示し、2つの地域におけるホップ間セグメント9-P1000、9-P1020、9-P3040及び9-P4000を更に示す。これらはインターネット長距離ネットワークセグメント9-2030又は地域ホップ間のセグメントのチェーンによって接続される。パスP2030は、長距離にわたりインターネットに沿った多くのホップを示す。この図は正しい縮尺ではない。もし連結セグメントと異なる場合、これらのセグメントの各々は異なる仕様を有してよく、個々の構造として考慮されてよい。
図9は、インターネット長距離セグメントによって接続される2つの地域におけるホップ及びネットワークセグメントを示す。この図は、ホップ9-H010、9-H020、9-H030及び9-H040を視覚的に示し、2つの地域におけるホップ間セグメント9-P1000、9-P1020、9-P3040及び9-P4000を更に示す。これらはインターネット長距離ネットワークセグメント9-2030又は地域ホップ間のセグメントのチェーンによって接続される。パスP2030は、長距離にわたりインターネットに沿った多くのホップを示す。この図は正しい縮尺ではない。もし連結セグメントと異なる場合、これらのセグメントの各々は異なる仕様を有してよく、個々の構造として考慮されてよい。
図10は、2つのLAN間のGVNトンネルを示す。この図で開示される様々な要素は次の通りである。
例えばEPD0 10-D0上の10-TH02は、LAN間のトンネルの内部にある内部ホップであり、また、LAN0 10-TH00とLAN2 10-TH10との間のGVNのL3内のパスでもある。
10-EH00から10-EH32までのセグメントを含むパスは、GVN L1におけるネットワークのベースパスである。この図は、グローバル仮想ネットワークのGVNトンネル(LAN10-TH00からEPD-0 10-00、SRV_AP AP-0の10-D4、SRV_APのAP-2 10-D6、EPD-2 10-D2及びLAN2の10-TH10まで)を示す。
EDGE-00 10-B0は、ネットワークアクセス接続のための、LAN0 10-TH00とISP-0 10-FAB0との間の境界点である。
PP-00は、ISP-0及びISP-2のネットワークの間の、ピアリングが生じるポイントである。PP-02は、ISP-2及びISP-4のネットワークの間の、ピアリングが生じるポイントである。
EDGE-2 10-B2は、LAN-2 10-TH10の装置とISP-4のネットワークとの間のネットワークアクセス接続についての境界点である。
いくつかの利点は、SRV_AP-0 10-D4をPP-00に配置することによって実現可能である。これにより、このSRV_APはISP-0及びISP-2の両方と直接ピアリングすることができる。より多くの利点は、SRV_AP-2をPP-2に配置することによって実現可能である。これにより、このSRV_APはISP-2及びISP-4の両方と直接ピアリングすることができる。もしISP-2のネットワークが理想的でなければ、他のルート、回線、ISP又はキャリアを通して、トラフィックをGVNによってISP-2の周囲に代替的にルーティングすることが可能である。
ニュートラルな第3の層を通る内部ホップ数は、LANからLANまでで6つである。
ISP間の距離は、正しい縮尺ではない。更に、ISPのネットワーク内にはそれより多いホップが存在してよい。しかし簡素化の目的で、限られた量だけが示される。
インターネットを通るホップは10-EH00から10-EH32までである。ホップ数は17である。
この図はAPホップにおけるトンネルの連結を示すが、これはクライアント装置によって、LAN1とLAN2との間のパス内の単一のトンネルとして視認されてよい。この単一のトンネルは、GVNのニュートラルな第3の装置を示す。この内部で、インターネットを通常通過する全てのトラフィック(TCP、UDP、他のプロトコル、他のトンネル(例えばIPsec、オープンVPN、PPTP又はその他))を稼働させることが可能である。GVNの第3の層によって他の利点が実現される。いくつかは、低いTTLと、ルーティングに対する一層の制御能力とを含み、他の利点も含まれる。
図11は、様々な異なるネットワークセグメントをエンドツーエンドパスに連結する処理を示す。この図で示される要素は次のものを含む。
例えばクライアント11-000からサーバ11-300まで、トラフィックは、ローカルエリアネットワーク(LAN)11-010を介して、エンドポイント装置(EPD)11-100を経由して、インターネットサービスプロバイダネットワーク11-200、バックボーン11-220、リモート地域にあるインターネット11-250、インターネットデータセンタ(IDC)の存在点(POP)11-320を通り、IDCの内部ネットワーク11-310へ向かい、次いでサーバ11-200へ達する。
この例に示されるように、完全なエンドツーエンドのパスに関して、各セグメントの特性と、そのセグメントがトラフィックフローにどのように影響するかとを理解することが重要である。内部ネットワーク又はLAN11-N100は、典型的には、内部仕様のために合理的な量の帯域幅(BW)(例えば大きさ10GigEのBW11-B100)を有する。ISPのネットワーク11-N202の帯域幅はまた、40GigEのBW11-B202によって例示されるように、典型的には非常に大きい。それらの2つのネットワークの間で、クライアント位置とISPとの間のラストワンマイル接続11-N200は比較的小さく、100MbpsのBW(11-B200)である。この背後には多くの要素が存在するが、その主なものはコストである。ISPはパイプを特定サイズの帯域幅の近傍へもたらし、次いで通常は、この量を、ラストワンマイル接続の各々につき、多くの異なるユーザと共有する。これらの上流パスは、より大きく広い一般のインターネットへの開始セグメントである。
バックボーン11-N220はISPを互いに、地域から地域(又はそれ以外)へ接続する。バックボーンは非常に深く高い帯域幅接続(例えば100GigEの11-B220)を提供する。これは、2点間のファイバ要素の伝送容量を示し、及び/又は、スイッチの容量評価若しくは他の要素の大きさを示す。
この図におけるインターネット11-N250は、二重パイプ(それぞれ40GigEのBW11-B250及び11-B252)によって示される。これは、インターネットにおけるマルチホーン接続の一例である。共に接続されるインターネットのコアでは、他にも多くの太いパイプが存在してよい。
インターネット11-N250とIDCネットワーク11-N310との間のISPピアリング11-N320は、それぞれ10GigEのマルチホーン接続(11-B320、11-B322及び11-B328)によって示される。これは、そのデータセンタに対する専用のラストワンマイルを示す。IDCについて、より多くの通信リンクが存在してよい。
内部IDCネットワーク11-N310は典型的には非常に高いBW11-B310を有する。これは、様々な内部ネットワークにわたって分散され、それぞれは特定の速度で評価される(例えば100GigE)。表記「2*100GigE」は、これが100GigEのBWの2倍のネットワークであることを示す。
図12は、2つのネットワークセグメント12-100と12-500との間のホップ12-300を介したボトルネックにおける潜在的問題を示す。例えばサーバからクライアントへのファイル提供(12-900)中に、特定のアルゴリズムが、エンドツーエンドの回線伝送容量に基づいて、伝送の帯域幅を管理する。もしトラフィックのバーストが混雑により非常に高い損失を生じるとき、サーバは帯域幅を落とし(throttle back)、最も効果的な伝送を可能にして損失を最小限にする。これにより、サーバは、パイプの使用に関しては良好で責任のある主体である。しかし、これはまた、非常に積極的な帯域幅管理をもたらし、実際のエンドツーエンドの回線伝送容量を非常に下回るほどに伝送を遅くする。
サーバがデータ又はファイルのストリームの提供を開始すると、当該サーバは、ネットワークセグメント(例えば11-N220)の高い帯域幅11-BW220と想定される帯域幅に基づいて、毎秒、多くのパケットを出力する。サーバは、この大きいパイプネットワークセグメントへ接続される。
もしデータストリームが12-300にて制限されれば、損失により、サーバは積極的にストリームを落として伝送を遅くする。失われたパケットを再送する必要性から、サーバは伝送速度を低減して、非常に積極的に、全体処理を遅くする。
図13は、様々な接続属性を考慮して、接続セグメント又はパスに対する帯域幅遅延積(BDP)を算出する式を示す。帯域幅13-000はメガバイト毎秒(Mbps)で測定される。グラニュラリティ13-002は秒で測定される。この例での、ビット13-022に対するバイト13-020は8なので、1/8である。レイテンシはRTT(ラウンドトリップタイム)の測定値である。
BDPの意義は、サーバがデータを出力してボトルネックに当たってから、受信装置が損失を認識して承認パケットを送信サーバへ返信するまでに、どれほどのデータが回線を伝送されるかの測定値の確度を提供することである。
例示的なトポロジ及びオプションについてのGVN概要
図14は、様々なネットワーク構造を全体ネットワークタペストリへと連結する処理を開示し、具体的には、様々な周縁位置を連結する様々な接続パスの配置を示す。この実施形態は、様々なタイプのネットワーク構造を大きなネットワークタペストリへと結合可能であることを示す。これらの構造は、米国仮特許出願第62/174,394号に開示されるように、共にシームレスに、グローバル仮想ネットワーク(GVN)、様々な装置、通信パス、及びその他の実施形態のトポロジへと結合される。これは、様々な地理的地域、ゾーン又は領域が、他の様々なタイプのパス上でどのように共にリンクされるかを示す。
図14は、様々なネットワーク構造を全体ネットワークタペストリへと連結する処理を開示し、具体的には、様々な周縁位置を連結する様々な接続パスの配置を示す。この実施形態は、様々なタイプのネットワーク構造を大きなネットワークタペストリへと結合可能であることを示す。これらの構造は、米国仮特許出願第62/174,394号に開示されるように、共にシームレスに、グローバル仮想ネットワーク(GVN)、様々な装置、通信パス、及びその他の実施形態のトポロジへと結合される。これは、様々な地理的地域、ゾーン又は領域が、他の様々なタイプのパス上でどのように共にリンクされるかを示す。
LANゾーン0 14-ZL00は、典型的なローカルエリアネットワーク(LAN)を示す。これは、LANと外部ネットワークGVNのOTT14-202とインターネット14-30との間のエンドポイント装置(EPD)14-100に関する、ファイアウォールの配置を含む。LAN14-04とEPD14-100との間には、ハードウェアのファイアウォールFW14-40がある。他のハードウェア又はソフトウェアFW14-42は、EPD14-100と出入口ポイント(EIP)14-20との間にあり、インターネットから生じる外部の脅威からの保護を行う。
LANゾーン1 14-ZL10は、トポaロジの観点でLANゾーン0 14-ZL00と類似する。ただし、EPD14-110とLAN14-46との間にファイアウォールが配置されていないという例外がある。インターネットゾーン0 14-ZI00は、14-ZL00に近い地域における例示的なインターネットトポロジを示す。インターネットゾーン1 14-ZI10は、14-ZL10に近い地域における例示的なインターネットトポロジを示す。インターネットゾーン2 14-ZI20は、14-ZD20に近い地域における例示的なインターネットトポロジを示す。インターネットゾーン3 14-ZI30は、14-ZD30に近い地域における例示的なインターネットトポロジを示す。
インターネットデータセンタゾーン2 14-ZD20は、クラウドをベースとしたファイアウォールCFW14-46のトポロジと配置とを示す。これは、クラウドファイアウォール負荷分散装置の背後にある仮想化されたファイアウォール装置を含む。インターネットデータセンタゾーン3 14-ZD30は、クラウドをベースとしたファイアウォールCFW14-48のトポロジと配置とを示す。これは、クラウドファイアウォール負荷分散装置の背後にある仮想化されたファイアウォール装置を含む。地域又はゾーン14-ZD20内のSRV_BBX14-72は、ダークファイバ14-220上のダークファイバ接続14-P220を介して、他の地域又はソーン14-ZD30内のSRV_BBX14-80に接続可能である。
SRV_BBX14-72はファイルを、14-P220上のリモート直接メモリアクセス(RDMA)を介して並行ファイルストレージPFS14-82へ、直接書き込み可能である。当該14-P220は、パス14-P82を介してSRV_BBX14-80のスタックをバイパス(迂回)する。
SRV_BBX14-80はファイルを、14-P220上のリモート直接メモリアクセス(RDMA)を介して並行ファイルストレージPFS14-74へ、直接書き込み可能である。当該14-P220は、パス14-P74を介してSRV_BBX14-72のスタックをバイパス(迂回)する。
パス14-P210は、IPv4又は任意の種類の標準インターネットプロトコルであってよい。これの上でトラフィックは、パス14-P210を介してSRV_AP14-300とSRV_AP14-310との間を相互に流れる。当該トラフィックは、GVNのオーバーザトップで、トンネル又は他のタイプの通信パスを介して流れる。
本開示のトポロジはGVNパス内にFW又はトラフィック監視装置を有さない。しかし、これらの装置は、必要に応じてそこに配置されて、データフローを更に安全にすることができる。
図15は、グローバル仮想ネットワーク(GVN)内のアドバンストスマートルーティング(ASR)を補強するアルゴリズムのロジックを示す。第1の主なプロセスは、ターゲット地域15-100を同定することであり、このときその対応するサブプロセスは地域15-110を同定し、使用すべき潜在的EIPを同定する(19-120)。これは、後のプロセスをセットアップし、使用すべきターゲット出入口ポイント(EIP)へとホーン(hone)する。
次の主なプロセス、すなわち、ルートオプションをプロット(15-200)は、サブプロセスのサーバ可用性リスト15-210と順位付けされたルートリスト15-220とを使用し、最適なサーバ(それらが存在しなければ、これによりトンネルを確立する)を判定する。
次の主なプロセス、すなわち、ネットワークセグメントを審査(15-300)は、サブプロセスのセグメント測定(15-310)及びパスごとのネットワーク統計(15-320)を使用して、要求されるタイプのトラフィックを送信するために使用されるパスの実行可能性を評価する。例えば、最速パスを要求する非常に小さいサイズのデータについては、最短距離及び最低レイテンシが最重要であり、帯域幅の低さは大目に見られる。反対に、先頭ビットの伝送の観点で時間が重要でない巨大なサイズのデータについては、最高帯域幅を提供するパスが最適である。というのも、先頭ビットの伝送は他のパスよりも遅くても、最後のビットの到達は、高い帯域幅によって早く生じることが期待されるからである。
次の主なプロセス、すなわち、ルート状態をチェック(15-600)は、サブプロセスのルートを比較(15-610)と、テスト:合計パスは完成?(15-620)とを使用して、そのパスを通るデータの伝送可能性を確保する。最後の主なプロセス、すなわち、トラフィックにとっての最善のルートをプロット(15-700)と、そのサブプロセスのサブアルゴリズム:それが最善パス?(15-710)と、このパスはトラフィックタイプにつき最善?(15-720)とが使用されて、エンドツーエンドの最善ルートを判定及び設定する。
主なプロセスの各々及びサブプロセスは、各タイプのトラフィックが、そのトラフィックタイプに最も適したトンネルによって最も適切に伝送されることを確実にするために使用される。
図16は、実際の使用と比較した回線伝送容量に関する合計の潜在的帯域幅を示す。業務時間中に仕事の大部分が労働者の大部分によって行われる例示的なオフィスの場所に基づくと、月曜から金曜がBW消費と直接的な相関を有する。例示される山と谷は、各曜日中の周期を示す。実際の労働は類似するが、ユースケースごとに一意である。
この図では、左側の縦軸は、パーセンテージで示す帯域幅である。それは0%から120%まで変化する。横軸は1週間7日における各日の24時間を示す。
この例は、平日は休日と比べて高いBW使用プロファイルを有するので、平日だけオフィスが稼働していることを示す。他のユースケースは、それら自身の周期プロファイルを有する。いくつかの例では常に全ての帯域幅を使用する。一方、他の例では、BW使用が著しい時間がありつつも他の時間ではBW使用が低い。
キーポイントとしては、固定の専用回線は高価であり、長い時間活用されていないことである。それほど高価でない回線を使用して専用回線と類似の品質を提供するOTTサービスは、より合理的であり費用対効果がある。更に、帯域幅容量ではなくデータトラフィックの消費に基づくOTTサービスが、最上のアプローチかもしれない。
所定の電位の帯域幅を提供するサービスでは、週/月における毎日の24時間において、伝送容量が100%であることが想定される。もし回線が最大限の可能性で常に使用されれば、トラフィックのGB毎の平均費用は低い。機器に対するCAPEXと、維持のためのランニングコストと、ITスタッフ費用とを考慮すると、専用のダークファイバは高価である。もし組織が、その組織が入手可能なBW容量に対し支払うだけであれば、それは山(ピーク)を削り、使用が制限される締め付けの時間を生じさせる。
回線の実使用に基づいてサービスを提供することで、最大の回線伝送容量が必要に応じて使用される。消費をベースとした使用は、クライアントは使用した分だけ支払えばよいことを確実にする。
図17は、アクセスポイントサーバ(SRV_AP)17-300及びそれ以降に接続されるエンドポイント装置(EPD)17-100を含むグローバル仮想ネットワーク(GVN)の単純なトポロジを示す。ラストワンマイルは、EPD17-100が配置されるネットワーク端から、インターネットサービスプロバイダの存在点(POP)までである。当該存在点はインターネットと、SRV_AP17-300への最適接続とへリンクする。セキュアトンネルはラストワンマイルのオーバーザトップ(OTT)上で、EPD17-100とSRV_AP17-300との間のインターネット接続に対し確立される。
ベースインターネットパスとトンネルを通る接続との両方のサービス品質(QoS)17-102は、様々な状況に対し、絶えずテストされ、分析され、調整されてよい。ベース接続は最適化される。EPDは、1以上のSRV_APに対し複数の接続を確立し、複数のIPアドレス及びポートを使用する。EPDとSRV_APとの間のIPv4インターネットのベースパスは混雑するので、IPv6の代替パスが良い選択肢かもしれない。あるいはいずれかのプロトコルを通る異なるルートは、問題を回避するようにルーティングされてよい。
SRV_AP17-300からは、他の地域に対する接続が存在してよいし、他のプロトコル又は他のそのようなオプションに対するブリッジが存在してよい。例えばトンネルの内部パス17-P100はIPv6であってよく、これはベースIPv4のネットワークパス17-P100上でカプセル化される。SRV_AP17-300を過ぎると、パス17-P110はIPv4であってよい。したがって、IPv6トンネルコンテンツは依然としてカプセル化されて、SRV_AP17-110への伝送用にIPv4上で稼働してよい。しかし、パス17-112はネイティブIPv6であってよい。このことは、IPv6上でIPv6をカプセル化する必要がないことを意味する。
カプセル化されて「伝送される」任意のプロトコルは、GVNを通して、仮想的に任意の他のプロトコル又は構造上で稼働されてよい。
継続的なテストの結果は、格納及びマッピングされ、その構造を通る他のオプションと比較されてよいし、ピアリングすること又は構造の特徴をタペストリへと構成することの理解のために使用されてよい。
図18は、アクセスポイントサーバ(SRV_AP)及びそれ以降に接続されるエンドポイント装置(EPD)を含むグローバル仮想ネットワーク(GVN)の単純なトポロジを示す。この図は図17と類似するが、より多くの要素(例えばローカルエリアネットワーク(LAN)18-100、出入口ポイント(EIP)18-302、存在点(POP)18-012、18-022、IPv4クラウド18-010、及びIPv6クラウド18-020)が付加される。
LAN18-000はIPv4及びIPv6の両方である。ベースセグメント18-P800と同様である。リモートインターネットセグメントはIPv4のみ(18-P804)か、IPv6のみ(18-P806)である。
キーポイントとしては、トラフィックがGVNに入る(EIP18-302へ入る)ために、それはIPv4又はIPv6の一方又は他方であってよい。各々はGVNを通って、対応する構造に接続されて、LAN18-000へ出る。アドレス変換及びマッピングはピアリングポイントにおける重大な要素である。
図19は、複数トンネル19-P300及び19-P302のそれぞれを介して複数のアクセスサーバ(SRV_AP)19-300及び19-302へ接続するエンドポイント装置(EPD)19-100のトポロジを示す。ローカルエリアネットワーク(LAN)19-110のベース構造は、19-200のベース構造へ接続される。タペストリ19-500は、GVNの構成部分として共に動作する装置の群によって可能になる構造を共に接続する。
EPD19-100とSRV_AP19-300とSRV_AP19-302との間のトンネルは、TUN100-300及びTUN100-302である。それらは、サーバ可用性と他の要素とに基づいた、EPDと最善の最新アクセスポイントサーバ(SRV_AP)との間の複数のトンネルオプションの一例である。当該他の要素は例えば、宛先、トラフィックタイプ、発信元と宛先との間の様々なベースネットワークセグメントのQoS等である。
タペストリ19-500は、プロトコルが様々なGVNパスを通して、GVNの出入口ポイント(EIP)における出口又は入口へ伝送される(すなわち、「通過する」)ことを可能にする。
GVN装置のクラスタ19-600は、様々なGVN装置を示し、物理層にて動作し、GVNを通るルートオプションを提供する。
他のリンク19-700を経由するGVNグローバルネットワークOTTインターネットは、GVNの層2であり、地理的宛先、DNSサービス、アドバンストスマートルーティング(ASR)、グローバルASR(GASR)、サーバ可用性、トンネルビルダモジュール、テスタ、アナライザ等のモジュールを有する。
GVN19-800は、構築物として記載され、様々な位置における、様々なEIPポイントに対する、GVNを通る利用可能なネットワークパスに関してクライアントユーザが視認するものである。ここでは様々なプロトコルが利用される。
図20は、グローバル仮想ネットワーク(GVN)を介して互いに接続される2つのエンドポイント装置(EPD)を連結することによって確立されるワイドエリアネットワーク(WAN)を簡略化したものを示す。この図は、トンネルTUN0 20-PTO及びTUN2 20-PT2を介してグローバル仮想ネットワーク(GVN)20-300によって互いに2つのエンドポイント装置(EPD)20-100及び20-150をGVNへ接続することによって確立されるワイドエリアネットワーク(WAN)を示す。ここでは示さないが、少なくとも1つのアクセスポイントサーバ(SRV_AP)がこれらのトンネルの各々の他端に存在することと、GVNネットワークパスにおける中間セグメントがより多く存在してよいことが想定される。
トンネルTUNO20-PT0及びTUN220-PT2がベースネットワークリンクのオーバーザトップ(OTT)である。このベースネットワークリンクは多くのプロトコルのうちの1以上であってよい。
この図は更に、EPDの両方におけるLAN側にて構造として動作する様々な異なるプロトコルが存在してよいことを示す。当該プロトコルは例えば、イーサネット上のインターネットプロトコル(IP)20-112及び20-162と、インフィニバンド20-118及び20-168と、他のネットワークプロトコル20-116及び20-166である。これらはブリッジ上でGVNを通って並行に駆動してよく、また、タペストリへ共に接続されてよい。
任意のプロトコルは、様々な中間セグメントのチェーンにおけるネットワークプロトコルの様々なベース構造にかかわらず、GVNを通ってエンドツーエンドに流れてよい。例えば図30では、パス30-P106から30-P116までを介した距離にわたるIBは、プラグアンドプレイ機能を有する並行ファイルシステム(PFS)へアクセスするためのリモート直接メモリアクセス(RDMA)を可能にする。更に他のオプションは、30-P308を介して他の地域にルーティングすることである。
1対1の対応についての様々な可能性がある。あるいは、1対その他、1対多、あるいはその他であってよい。EPD20-100又はEPD20-110の観点からは、トンネル内のエンドツーエンドのネットワーク属性は、一端でのLAN間のネットワークタイプについては完全である。
様々な構造上のグローバル仮想ネットワーク(GVN)のタペストリは、それらの間でシームレス(継ぎ目のない)なWAN回路を形成する。
図25は、異なる装置での様々な裏板を示す。LAN内の異なるネットワーク構造を物理的に接続するために、EPDは、インターネット接続のためのETH0と、LANのための3つのETHポートと、LANのための1つのIBポートとを有する。
タペストリ内の構造として、距離にわたってインフィニバンドを設定する方法
図21は、WAN21-102を介して距離にわたって2つのLANへ接続する単純なネットワークトポロジを示す。これは、ネイティブのインフィニバンド(IB)又は他のエンドツーエンドのハイパフォーマンスネットワークを使用してよい。
図21は、WAN21-102を介して距離にわたって2つのLANへ接続する単純なネットワークトポロジを示す。これは、ネイティブのインフィニバンド(IB)又は他のエンドツーエンドのハイパフォーマンスネットワークを使用してよい。
IB Dev A21-200は、LAN21-300と広範なネットワークとの間のイネーブル装置として、エンドポイント装置(EPD)(例えばEPD A)を示す。IB Dev B21-202は、他のLAN21-302に対するイネーブル装置として、エンドポイント装置(EPD)(例えばEPD B)を示す。セグメント(ダークファイバC21-100)は、切り替え可能な専用回路、ダークファイバの要素、専用回線、又は物理ネットワーク媒体である。
ダークファイバ上のこの種のポイントツーポイントの接続は、各端で高価な装置を必要とする。当該高価な装置は、高価で必要とされるダークファーバ上で駆動する。当該ダークファイバは両端で備え付けられる必要がある。
非常に長い距離にわたるインフィニバンドは、Bay Microsystems等の企業によるハードウェアソリューション又はObsidianネットワークによって可能となり、信頼される。
長距離にわたるIBは、向上したグローバル伝送においてIPよりも良い。というのもそれは、低いレイテンシと、高い帯域幅伝送とを提供するからである。
図22は、IPとIBとのレイテンシを比較すると共にドリルダウンし、リソースの使用及び消費に関して要する時間を審査するものである。それは更に、2つの構造を、短距離、中距離及び長距離にわたるベースプロトコルで比較する。
HWはハードウェアがネットワーク動作を処理するための所要時間である。これは、CPU、RAM、NIC及び他のコンポーネントによって要する時間を含む。
HW=CPU+RAM+NIC+他のコンポーネント
ただし、
CPU=CPUがネットワーク動作を処理する所要時間
である。時間の大部分は、CPUがネットワーク動作を処理するためのものである。しかし、NIC及びRAMが遅れをもたらすので、処理時間が長くなる。
HW=CPU+RAM+NIC+他のコンポーネント
ただし、
CPU=CPUがネットワーク動作を処理する所要時間
である。時間の大部分は、CPUがネットワーク動作を処理するためのものである。しかし、NIC及びRAMが遅れをもたらすので、処理時間が長くなる。
ハードウェア時間に加え、ネットワーク動作の所要時間はまた、オペレーティングシステム(OS)と、ハードウェア及び任意のアプリケーションを含むソフトウェアスタックのドライバと、によって必要とされる時間を含む。合計システム時間(SYS):SYS=アプリケーション|ソフトウェアスタック|O/S+HW用ドライバ|HW
例えばGVNのユースケース(例えば地理的宛先メカニズム)ではIBはイーサネットよりも速いが、CPA/RFBによって短距離でファイルを単一の群に組み合わせ、その後、ファイルのリストをサイドチャネルのAPI通信を介して通信し、その群をチェーンキャッシュで伝送し、次いでその群を解除してEPDにおけるCDAにて個別のファイルにするときはそうではない。その理由は、それを行うための所要時間である。しかし中距離から長距離では、レイテンシ低減は、プル、キャッシュ、群の生成、ソース地域から宛先地域への伝送、群内のファイルリストの通信、群の解除、及び宛先での別々のファイルの提供、を行うための追加の試行を保証するのに十分である。
この分析は、群の生成/群の解除と、このアクションセット/シーケンスのメッセージ機能との両方を含む。IBが使用されるとき、ETHと比較して、CPU処理と、RAM消費と、RAMからSYSそしてNICへの内部コピーとを行うための時間もまた低減される。というのも、IBはゼロコピーであり、アプリケーションによって、NICとの相互間でパケットの直接受け渡しがあるからである。
アルゴリズムは、基準とプログラマブルな閾値とに関連して、最善の時間を評価するために使用され、いつETHを使用するのが効果的か、又は、いつIBを使用すればより効果的かを指示する。
要するに、プロトコル使用を考慮して、レイテンシを増加させる様々な要素を認識するだけでなく、強く意識することで、アルゴリズム的な分析は特徴を分析することができる。他の場合は、予想レイテンシ又は他の状況を予想することができる。
図23は、アクセスポイントサーバ(SRV_AP)及びそれ以降に接続されるエンドポイント装置(EPD)を含むグローバル仮想ネットワーク(GVN)の単純なトポロジを示す。この図は引き続き、最も基礎的なGVNのトポロジを開示し、図17に記載のようにSRV_APへ接続するEPDを詳述する。
それは更に、中間にあるバックボーン交換サーバ(SRV_BBX)のGVNネットワークパスへの追加要素を示す。2つのBBXサーバは、インターネットバックボーン(IBB)23-800上のパスによって互いに接続される。このパスはIP又はIBであってよい。
図24は、乗客が空港でチェックイン24-000からターミナルゲートエリア24-900まで歩く時又は鉄道に乗るときに通ることができる道を示す。彼らは24-010にて出発し、パスDAからDFまで移動する。彼らは直接24-100に向かってもよいし、途中でぶらついてもよい。彼らは24-100にて、鉄道に乗る決定をすることができる。もし彼らがそうすれば、パスYes24-P200を介して、彼らは24-200にて鉄道に乗る。それにより彼らは直接的に高速でパス24-P300を介して24-300へ行くことができる。そこで彼らはパス24-P320を介して鉄道から降りる。そこから彼らはDWにおいて歩道に入り、他のパスホップDX、DY及びDZを介して24-090の乗車エリアへ向かう。パス24-090を歩くことを選択した者は、DGにて歩行を開始し、ほとんどの場合ぶらつく。彼らは、道中、様々な他のホップポイント間を歩行し、終了24-090に到達する。鉄道の乗車及び降車には、少しの余分な時間がかかる。しかし、これは鉄道輸送の高速性によって、それ以上に埋め合わされる。鉄道に乗る者は、歩行するよりも疲れや潜在的ストレスが少ない。
飛行機24-900からターミナル出口24-000へのパスは、開始24-910にて始まり、再び、鉄道利用か歩行かの選択肢を提供する。このとき、鉄道に乗車する選択をした者にとっては、同様のパフォーマンスと時間的な利点がある。これは長距離ポイント間でスリングホップ(slinghop)を使用するか、又は、パケットを拡張インターネットパスに沿って進ませるかの決定と類似する。
鉄道への乗車及び降車には時間と労力がかかる。鉄道は固定的又は変動的なダイヤで運行する。鉄道の全ての乗客は皆、固定点Aから固定点Bまで乗車する。他方、隣接するパスを歩行する歩行者は止まることがない。
鉄道により乗客を運ぶことの効率性は、より速く、より直接的であることである。歩行者は間接的なパスを選択し、もしかすると、遅れる又は道に迷うかもしれない。鉄道は同一の既知の運行パスを介して乗客を運ぶ。
図25は、グローバル仮想ネットワーク(GVN)のようなネットワークにおいて動作する様々な装置の物理的な裏板(裏板の正面)の可能な構成を示す。裏板は2つのタイプのネットワーク構造物理プラグ(すなわち、イーサネット及びインフィニバンド)を使用する。それはまた、これらのプラグが果たす少しの可能な役割を示す。用途に応じて、それより多くの又は少ない、異なるタイプのプラグが存在してよい。これらは例示目的のみで記載される。
エンドポイント装置(EPD)25-100の裏板は、4つのRJ45イーサネットポート(すなわち、WANとして動作するETH0 25-110と、3つのLANポートETH125-112、ETH225-114及びETH325-116)を示す。WANポート25-110はパス25-P100を介するベースインターネット接続に対するケーブル接続のためのプラグである。1つのインフィニバンド(IB)ソケットIB0 25-120は、IBケーブルをパス25-P122を介して、LAN25-126内のIBスイッチへ接続するためのものである。それはまた、並行ファイルシステム(PFS)装置25-128又は他の装置へ接続可能である。
この例示的実施形態は更に、アクセスポイントサーバ(SRV_AP)25-300、スリングノード(SRV_SLN)25-550及びバックボーン交換サーバ(SRV_BBX)25-500のための裏板を示す。それはまた、装置間の接続パス、又は、装置から様々なクラウドそして他の装置(リモートSRV_SLN25-558及びリモートSRV_BBX25-552)へのパスを示す。
EPD25-100からSRV_AP25-300を介したSRV_BBX25-500へのGVN接続は、インターネット25-000を介したISPのラストワンマイル接続パス25-P000のOTT、及び、インターネットデータセンタ(IDC)パス25-302内のLAN25-032のOTTである。
本開示のこれらの物理ポート、裏板(裏板の正面)、接続パス及び他の要素は、例示目的のみで示される。SRV_AP25-300上にIBポートが存在しないことは、エンドツーエンドのベースプロトコル間の「エアギャップ」として動作することを示す。ここではIBは、EPD25-100のLAN(例えばLAN25-016)内のクライアントに対し、エンドツーエンドIBのためにイーサネット上でカプセル化されてよい。しかし、もしSRV_APとEPD又は他の装置との間でネイティブIB接続があり且つ必要性があれば、SRV_AP300はIBポートを有してよい。
図26は、グローバル仮想ネットワーク(GVN)を通る2つのタイプのネットワークパス(すなわち、イーサネット上のエンドツーエンドのインターネットプロトコル(IP)パスと、一端のIPと中間のインフィニバンド(IB)バックボーンパスとの複合パス)を示す。
これらのパスの両方は、ローカルIPセクションのセグメントとしてインターネット26-000と26-012とを有する。レイテンシ、帯域幅及びこれらのローカルセクション26-000及び26-012の他の特徴は、これらのパスの両方に同等である。IPパスの中間セグメントは、26-P028から26-P056までである。このパスセクションのレイテンシは26-206によって測定される。
スリングショットメカニズムは、セクション26-420上で伝送面での利点を有する。しかし、段階26-400及び26-440にて、スリングショットの両端には所定量の時間が付加される。どちらがより良いパスかを分析するとき、IBスリングショットパス26-260についての正味のレイテンシは、IPパス6-200と直接比較される必要がある。
タペストリトポロジ−ETH上のIPを、IP上のIB及びIBネイティブ構造と共にタペストリへ混合する
図27は、2つのアクセスポイントサーバ(SRV_AP)25-200及び25-202間の異なる4つのネットワークパスを示す。
図27は、2つのアクセスポイントサーバ(SRV_AP)25-200及び25-202間の異なる4つのネットワークパスを示す。
イーサネットパス上のIPが2つ(すなわち、エンドツーエンドのIPv4である27-P420から25-P436までと、IPv4及びIPv6セグメントの混合である27-P420から27-P626そして27-P636まで)示される。
他に記載されるベース接続は、SRV_AP27-200からバックボーン交換サーバ(SRV_BBX)27-500(これはネットワークスリングショットを使用してデータを伝送する)、そしてリモートのSRV_BBX27-510、SRV_AP27-202までである。このとき、相互のスリングショットメカニズムを使用した戻りトラフィックが存在し、共にファイババックボーン上にある。
TUN27-222は、これらの3つの接続パスのいずれかのベース上に構築されたオーバーザトップ(OTT)トンネルパスである。アルゴリズム的分析が適用されて、どのパス上のどの伝送タイプが最適かを選択可能である。この図は、SRV_APに接続するEPD又は他の装置を開示しない。しかし、それらは、ここで動作可能である。
図28は、複数のエンドポイント装置(EPD)が地域内のアクセスポイントサーバ(SRV_AP)にどのように接続可能かを示す。ここでは2つの地域が示される。存在点(POP)28-004及び28-024への出入口ポイント(EIP)は、ローカルインターネット28-002及び28-022を介して各地域の様々な宛先サーバ(又は装置であってよい)と相互作用する。
ここでは、GVNを通り地域をまたぐ接続パスタイプが2つ示される。OTT28-600からOTT28-650そしてOTT28-610までは、エンドツーエンドの、インターネットプロトコルのオーバーザトップである。
代替パスはOTT28-600からIBB28-800そしてOTT28-610までである。ここではIBB部分は非OTTパスであり、場合によっては2つのバックボーン交換サーバ(SRV_BBX)28-500及び28-520の間のIBである。
図29は、グローバル仮想ネットワーク(GVN)における様々な装置間のリンクの論理的構築物を示す。これはバックボーン交換サーバ(SRV_BBX)29-500及び29-502を示し、それらの各々は、サービス提供先の地域のためのハブとして動作する。SRV_BBXサーバ29-500及び29-502はバックボーンパス29-P500上で互いに接続される。当該バックボーンパスは、ハイパフォーマンスのイーサネット上IP、インフィニバンド(IB)上IP、又は他のそのような技術であってよい。
各SRV_BBX「ハブ」は、様々なアクセスポイントサーバ(SRV_AP)にサービスを提供する。各エンドポイント装置(EPD)は様々な(1以上の)SRV_APサーバに同時に接続する。これにより冗長性が生じ、また、ルーティングオプションによりトラフィックが最善の接続により時々刻々と進む。
示される接続パスは、IPイーサネットインターネットのオーバーザトップのトンネル、又は、イーサネット直接リンク上のトンネル、又は、ファイバ上IB、イーサネット上IB(RoCE)、又は他のタイプの接続であってよい。
SRV_BBX及びSRV_AP装置の配置は、クライアントの位置からの予測される要求に基づき、パイプに関して最善のIDCに位置し、グローバルな場所に接続しつつも相互接続してターゲット地域にサービスを提供する。
装置はまた、中央制御サーバ(SRV_CNTRL)29-200にパス経由で接続する(例えば29-EP112からEPD25-112まで又はパス29-P218からSRV_AP29-318まで等)。これらのパスにより、装置は、情報伝送のために、API又は代替トラフィックパスを介してSRV_CNTRLへ接続可能である。
図30は、グローバル仮想ネットワーク(GVN)における様々な装置間のリンクの論理的構築物を示す。この図は図29からの続きであり、様々な装置のグローバル仮想ネットワーク(GVN)内での接続を開示する。ここでは、エンドポイント装置(EPD)30-100及び30-110からアクセスポイントサーバ(SRV_AP)30-300に着目する。
いくつかの意味で、これは図29に示される図を単純化する。ここではいくつかの要素(例えば、各装置から他の装置まで又はクラウド若しくはその組合せまでの複数の接続パス(例えばGVNクラウド30-200のオーバーザトップのトンネル(TUN)30-T00から30-T02))が追加される。
GVN及びそのコンポーネント部分はサービスを提供し、クライアント接続を向上し安全にする。複数の位置に同時に存在する複数の「ローカル」、又は、自動システムは制御可能且つ構成可能であり、最適化された接続を提供し、コスト節約を実現してMPLS代替物になるという利益、また、拡張されたハイパフォーマンスの接続(例えばリモート直接メモリアクセス(RDMA)、セキュリティ、及びプライバシー)を、暗号化されたトンネルを介して提供するという利益(又はその他の利益)をもたらす。
巨大な利益は、様々なネットワーク構造タイプを接続可能な能力(例えばEPD30-100のLAN30-108におけるIB、EPD30-110のLAN30-118におけるIB)である。仮に中間におけるいくつかのベースセグメントがネイティブのIBでなくIPであっても、これはクライアント視点からは、エンドツーエンドのIBである。これは、IP上のIBをカプセル化すること、又は他のIBネイティブ回線を介してルーティングすること(あるいはその他の方法)によって実現される。
キーポイントとしては、GVNは、様々なネットワーク構造がベース層の様々な他のネットワーク構造のオーバーザトップで動作することを可能にすることである。全体的な効果は、様々な構造をネットワークタペストリへ共に組合せることであり、GVNによって、最高のセキュリティでの最善のパフォーマンスのために可能化され最適化されることである。
統合されたパフォーマンスのための装置間でのAPI情報交換
図31はGVN内の装置の例示的トポロジを示す図である。この図は、本開示の実施形態による、セキュリティ及びオープンジョーのAPIシーケンスを有するバックボーン交換サーバ(SRV_BBX)トポロジを含む。この例示的な実施形態は、典型的なグローバル仮想ネットワーク内のデバイスの例示的なトポロジ内のシーケンスにおける、一連のAPIコールを示すものである。
図31はGVN内の装置の例示的トポロジを示す図である。この図は、本開示の実施形態による、セキュリティ及びオープンジョーのAPIシーケンスを有するバックボーン交換サーバ(SRV_BBX)トポロジを含む。この例示的な実施形態は、典型的なグローバル仮想ネットワーク内のデバイスの例示的なトポロジ内のシーケンスにおける、一連のAPIコールを示すものである。
アクセスポイントサーバSRV_AP31-300から中央制御サーバSRV_CNTRL31-200への最初のAPIコールリクエスト31-A2が、SRV_CNTRL31-200によって受信、パース及び処理される。次いでそれは、更に3つのAPIコールをトリガし、これら全てはSRV_CNTRL31-200によって開始される。通信の種類に応じて、これらは順に行われてよいし、同時に並行処理されてよい。これらの3つの追加コールは、バックボーン交換サーバSRV_BBX31-800へのリクエスト31-A4及びレスポンス31-A6と、他のサーバSRV_BBX31-810へのリクエスト31-A8及びそのレスポンス31-A10と、最後の第3の追加APIコールとして、SRV_AP31-302に対するリクエスト31-A12及びSRV_CNTRL31-200に対するレスポンス31A-14である。3つ全ての「内部」コールが完了すると、最後のレスポンス31-A16がSRV_AP31-300へ、すなわち、最初のリクエスト31-A2を開始したデバイスへ返信される。
APIリクエスト31-A2及びレスポンス31-A16は、SRV_BBX31-800を伴うその内部コール31-A4から31-A6までと、SRV_BBX31-810を伴う31-A8から31-A10までと、SRV_AP310-302を伴う31-A12から31-A14までとが完了するまで完了することができないという条件を有するオープンジョーのコールとして特徴付けられる。この理由は、SRV_AP31-300が測定及び統合目的又は他の理由で次のアクションを実行可能となる前に、SRV_AP31-300によって情報が要求されるからである。例えばエンドツーエンドのトンネルはSRV_AP31-300からSRV_BBX31-800、SRV_BBX31-810及びSRV_AP31-302へと、パス31-P800から31-P808及び31-P810を介して確立される必要がある場合、これらのデバイス全ては適切な情報及び詳細で構成され又はトリガされる必要がある。このタイプのAPIコールは、31-A2を介してSRV_CNTRL31-200までこれをセットアップするリクエストを示し、次いで当該リクエストは内部の3つのAPIコール(すなわち31A4から31-A6と、31-A4から31-A10と、31-A12から31-A14)を通る。レスポンス31-A16は、SRV_AP31-300が使用する構成及び設定情報の両方や、他のピアデバイスが設定され準備ができたことを示す、SRVCNTRL31-200からの通知を含むことができる。
図31は、EIP31-500から31-P500、POP31-600及び31-P600を介してオープンなインターネット31-700へのフローを含む。図31は、EIP31-502から31-P502、POP31-602、31-P502及びEIP31-502を介してオープンなインターネット31-702へのフローを含む。31-P100はEPD31-100及びSRV_AP31-300を接続する。31-P500はSRV_AP31-300及びEIP31-500を接続する。31-P102はEPD31-102及びSRV_AP31-302を接続する。31-P502はSRV_AP31-302及びEIP31-502を接続する。
いくつかの実施形態では、31-A4/31-A6と、31-A8/31-A10と、31-A12/31-A14とは、連続性又は順番に関して独立したAPIコールである。他の実施形態では、31-A4/31-A6と、31-A8/31-A10と、31-A12//31-A14とは並行して実行されてよい。
セキュリティ要素は本開示で図示されるGVNトポロジ内の様々な位置に配置可能である。例えばファイアウォールFW31-400及びFW31-402は、31-P800及び31-P810に沿って配置されてよい。ファイアウォールFW31-400及びFW31-402は、SRV_BBX31-800及び31-810をインターネット脅威から保護可能であり、安全なバックボーン通信を確実にする。
セキュアな出入口ポイント(EIP)31-500及び31-502についての情報はまた、この種のAPI交換における要因であってよい。
図32は、GVNにおけるGVN装置とSRV_CNTRLとの間の一連のAPIコールを示す。これは、内部APIコールをカプセル化して包含するオープンジョーのAPIコールブックエンドを示す。3つの内部ラウンドトリップ(往復)は、外部ラウンドトリップが無事に完了するために要求される依存関係であり、これにより外部APIコールが完了したものとして構成される。この例示的な実施形態は図31に基づいており、グローバル仮想ネットワークにおける、GVNデバイスと中央制御サーバSRV_CNTRL32-200との間のAPIコールのセットの異なる外観を提示する。オープンジョーのブックエンドAPI#1(32-A2から32-A16まで)は、内部APIコールAPI#2(31-A4から31-A6まで)と、API#3(31-A8から31-A10)と、API#4(31-A12から31-A14まで)とをカプセル化し包含する。
3つの内部ラウンドトリップ(往復)は、外部ラウンドトリップが完了したものとして構成されるのに要求される依存関係である。API#1(32-A16)についてのレスポンスは、結果を評価してレスポンスとして返信する前に、内部のAPIコールAPI#2(31-A4から31-A6まで)、API#3(31-A8から31-A10)及びAPI#4(31-A12から31-A14)が完了するのを待つ。その後初めて、オープンジョーのAOIが閉じてレスポンスが送信される。
このタイプのシーケンスは、SQLステートメントのトランザクションセットに類似する。全てが完了する必要があり、さもなければ何も完了しない。したがって、コールの1つ以上に障害がある場合には、ロールバックが可能である。
図33は、本開示の実施形態による、GVN内の装置と中央制御サーバ(SRV_CNTRL)33-200との間の情報フローを示す中央リポジトリはデータベース33-58を含み。ファイルストレージ33-68はSRV_CNTRL33-200へ接続される。いくつかの実施形態では、中央リポジトリはAPI/アクション情報を格納してよい。他の実施形態では、それはトンネル及びルート情報、及び、装置特有のサーバ可用性リスト又はその他を前後関係に沿って生成するために使用されるデータを含んでよい。例えば、中央リポジトリはAPI/アクションの定義と、API/アクションを処理するのに用いられる、API/アクションに関連付けられたスクリプトとを格納してよい。いくつかの実施形態では、中央リポジトリはまた、装置同士のピア関係を格納してよい。このリポジトリはまた、既知のネットワーク構造、それらの現在及び過去のパフォーマンス、並びに、ネットワーク構造の特徴についての情報を格納してよい。これは、類似のネットワーク構造又はその他の分析において有用である。
33-P100、33-P200、33-P300、33-P202、33-P502、33-P206及び33-P506は、ピアのペアを有するGVN装置間での通信を表し、それゆえ、互いの特権的な関係を表す。EPD33-100、SRV_AP33-300及び他の装置33-502はファイルストレージ33-60、33-62及び33-64と、データベース33-50、33-52及び33-54に接続されてよい。
SRV_CNTRL33-200から33-P100を介してEPD33-100へ、33-P300を介してSRV_AP33-300へ、又は33-P502を介して他の装置33-P502へと図示されるピアペア通信の循環パターンが存在する。EPD33-100はP200を介してSRV_CNTRL33-200と通信し、33-P202を介してSRV_AP33-300と通信し、33-P502を介して他の装置33-502と通信する。
いくつかのインスタンスでは、装置間で共有される情報のループが存在する(例えばEPD33-100がSRV_CNTRL33-200から33-P200を介した情報をリクエストする場合、当該情報は33-P100を介してEPD33-100へと返信される)。
他の実施形態では、装置は他の装置へ関連情報を報告する。例えばSRV_AP33-300は33-P202を介してSRV_CNTRL33-200へ報告し、SRV_CNTRL33-200は33-P100を介してEPD33-100へ又は33-P502を介して他の装置33-502へ情報を送信する。
更に他の実施形態では、完全なループは必要でなくてよく、例えばEPD33-100等の装置から33-P200を介してSRV_CNTRL33-200へログ情報を送信するときは、この情報を更にその先へ伝送する必要はない。しかし、ログ情報はその後、SRV_CNTRL33-200上のリポジトリから、33-P502を介して、長期ログストレージサーバ8500へ移動される。
直接リンク33-PT02は、装置EPD33-100とSRV_AP33-300との間にある。直接リンク33-PT08はSRV_AP33-300から他の装置33-502への間にある。直接リンクはSRV_CNTRL33-200による関わりを必要としない、装置間通信を伴う。
SRV_CNTRL33-200からのプッシュ情報33-208は、33-P208を介して発行されるRSSフィード又は他のタイプの情報であってよい。SRV_CNTRL33-200からのAPIクエリ33-206は、伝統的なAPIトランザクション又はRESTfulAPIコールであってよく、リクエストは33-P206REQを介して生成され、レスポンスは33-P206RESPを介して受信される。プッシュ33-206及びAPIクエリは、ピアペア関係、アクションコード又は定義(例えばアクションコード及び/又は定義は取得されなかった、アクションコード及び/又は定義は古い)、特権状態を共有しないデバイス、及び/又はGVN装置を有する類似のシステムアーキテクチャ、を示すために提示される。
データ情報はEPD33-100のDB33-50上に、SRV_AP33-300のDB33-52上に、他の装置33-502のDB33-54上に、SRV_CNTRL33-200のDB33-58上に、及びSRV_BBX33-500のDB33-56上に格納される。更に、2つのタイプのファイルストレージが本書で開示される。その2つとはすなわち、HFS(自身の内部アクセスのために装置上にホストされたストレージハードウェアである階層ファイルストレージ)と、PFS(スタンドアロンでありRDMAアクセスを提供する並行ファイルシステム)である。PFS33-510は、RDMA(リモート)アクセスを介した他の位置にある他の装置上のPFSファイルストレージを示す。
図34は、装置を様々なインターネットデータセンタ(IDC)へ配置する処理を示す。ここではIDC1 34-002とIDC2 34-004とは同一地域にある。IDC3 34-006は他の地域に位置する。IDC0 34-000は中央サーバ(SRV_CNTRL)34-200の位置を示す。
34-P500は、国際的又は地域をまたぐリンクによる、グローバルノード間での地域間接続であり、IDC1 34-002をIDC3 34-006と接続する。SRV_CNTRL34-200サーバは複数マスタトポロジであり、様々な装置と通信する時に同等の動作を行う。キーとなる特徴は集合トポロジである。ここでは地域的な群における複数のデータセンタにわたるSRV_AP34-200、34-202、34-210及び34-212が、パス34-P200、34-P202、34-P210及び34-P212を介して共通のSRV_BBXノード34-500へリンクされる。これは他の地域に位置する他のSRV_BBX34-506に接続される。それは、パス34-P220及び34-P222を介する、SRV_AP34-220及び34-222のための長距離伝送集合ポイントである。装置の動作及び協働はAPIパスを介して(例えばSRV_AP34-212からパス34-API-08を介してSRV_CNTRL34-200へ)行われる。
GVNの3つの層と、L3がどのようにL1での条件に適合して内部構造を拡張するか
図35は、GVNの3つの層及びそれらがどのように相互作用するかを示す。LAN35-000は内部トンネル35-L300の内部のホップ35-H0からホップ35-H8までのEPDを介して、LAN35-020へ接続する。トンネルセグメント35-P010から35-P016までは、GVNを通るエンドツーエンドの構造を構成する。
図35は、GVNの3つの層及びそれらがどのように相互作用するかを示す。LAN35-000は内部トンネル35-L300の内部のホップ35-H0からホップ35-H8までのEPDを介して、LAN35-020へ接続する。トンネルセグメント35-P010から35-P016までは、GVNを通るエンドツーエンドの構造を構成する。
レベル2の論理装置35-L200は、レベル1のネットワーク装置35-L100上の接続性を分析及び調整して、様々な装置を1つの構造へ共に組み立ててGVNに対し最適化させる。構造のピアリングポイント及びレベル1のベース接続は、35-S00、35-S02、35-S04及び35-S06である。35-L200と35-L100との間の相互作用は35-LC0102を介する。35-L300と35-L200との間の相互作用は35-L0203を介する。ベース構造35-S00、35-S02、35-S04及び35-S06の間の接続(seam)はレベル2の35-L200によって管理される。これにより1つの構造のトラフィックは異なる構造上を流れることができる。
ベースインターネット構造35-100から35-102は、IPv4、IPv6、IB、IPv4/IPv6、又は他のネットワークタイプであってよい。L300を通るパスは、クライアントに対し可視的なGVN層である。L100はエンドツーエンドの様々なネットワークセグメントの物理的なネットワーク層を示す。L200は層であり、ここではタペストリがロジック、統合、アドレスマッピング、ルーティング及び他の技術を介して構築される。
図36は、ベース接続構造及びトンネル内(TUN1)36-T00内の構造を示す。トンネルはベース接続のオーバーザトップ(OTT)で駆動する。更なる実施形態では、2つの装置間の通信パスと、エンドポイント装置(EPD)36-100と、アクセスポイントサーバ(SRV_AP)36-200とを示す。
トンネルは他のベース接続のオーバーザトップ(OTT)である。これらのパスは、利用可能なときのネットワーク構造のタイプ(例えば36-OTT00→ユビキタスなインターネットプロトコルバージョン4(IPv4)である36-OTT02→インターネットプロトコルバージョン6(IPv6)である36-OTT06→インフィニバンド(IB)である36-OTT08→その他のいくつかのネットワークタイプ又は構造の組合せ(例えばネットワークセグメント上のIPv4又はIPv6が可能である構造))を示す。
TUN1 36-T00は、インターネットのオーバーザトップ(OTT)の2つの装置間に構築されたトンネル(又はブリッジ)を示す。それは、エンドツーエンドの36-OTT00、36-OTT02、36-OTT06又は36-OTT08の1つであってよいし、ネットワークセグメントのチェーンにおける様々な異なる構造の組合せのOTTであってもよい。
36-P00はトンネル内のIPv4構造である。36-P02はトンネル内のIPv6構造である。36-P04はRoCE又は、IPイーサネット上のカプセル化されたRDMAである。36-P06は、他の類似のプロトコルとしてのIP上のIB(IBoIP)である。36-P08はまた、IPv4、IPv6又はその他等の組合せであってよい。キーポイントは、GVN上のタペストリを介したエンドツーエンド構造が、他の任意の構造上又は様々な他のネットワーク構造のチェーン上にあることである。EPD36-100のLAN又はSRV_AP36-300のクラウドのいずれかに位置する装置は、エンドツーエンドのネットワークを、ベース接続にかかわらず、トンネルを介して駆動される構造として視認する。
図37は、レベル3のネットワークタペストリへと構成されたレベル1のグローバル仮想ネットワーク(GVN)における異なるネットワーク構造を、論理的且つ仮想的に示す。この流れはトップで入る1つの構造であってよく、GVNによって組み合わされエンドツーエンドで伝送され、他端で存在する。
例えばIPv6 37-102は、どのタイプの構造が中間にあるかにかかわらず、パス37-P102を介してネットワークタペストリ37-300に入り、パス37-P112を介してIPv6 37-112へ出る。GVNはそのオーバーザトップで駆動する。
GVNを通るこれらの様々な構造は、他の構造と共に並行して駆動可能であり、入口ポイント(エントリポイント)と、出口ポイントとを有する。
図38は、中間におけるファイバ38-002上のインフィニバンドと、一端のイーサネット構造38-000のベース接続と、他端のイーサネット又はインフィニバンドとを示す。これは更に、EPD38-110、38-120及び38-130と、他端のサーバ38-116及び38-126並びに並行ファイルシステム(PFS)38-136との間の3つのオーバーザトップ(OTT)トンネルを示す。EPD38-110からTUN38-210及びサーバ38-116までは、エンドツーエンドのインフィニバンド(IB)である。EPD38-120からTUN38-220及びサーバ38-126まではエンドツーエンドのIPである。EPD38-130はエンドツーエンドのリモート直接メモリアクセス(RDMA)であり、PFS38-136内の長距離RDMAアクセスを可能にする。
インターネット上の1つのポイントから他のポイントへのパスは、典型的には1より多いタイプの構造にわたって通過する。GVNは、様々な異なるネットワーク構造をネットワークタペストリへと自動的に分析し組立てる。このことによりクライアント装置は、様々な異なる構造セグメントのオーバーザトップで、選択した、一貫したエンドツーエンド構造の並行セットを並行して有することができる。GVNは、インターネット等のベースネットワーク上の第1のOTT(OTT1で示される)である。第2のOTT(OTT2)構築物はGVNのオーバーザトップで確立される。
ネットワークタペストリは例えば、EPD38-120からサーバ38-126までの間のIPv6を可能にする。しかし、EPD38-120からSRV_AP38-320までは、ベース接続38-000はIPv4であってよい。というのも、トンネル内のIPv6はカプセル化されるからである。クライアント視点からは、それは発信元からネットワークパスに沿った宛先までの、エンドツーエンドのIPv6である。共に組み立てられたベースネットワークセグメントは、IPv4及びIPv6構造のタペストリを構成する。このとき、潜在的には、IB等の他のプロトコルが共に組み合わされる。
図39は、2つのネットワークパスを示す。下方のパスは、GVNの層1でのベースネットワーク接続を示し、他方のパスはGVNの層3でのトンネルを示す。様々なネットワークパ構造タイプをネットワークタペストリへ統合するためには、様々な装置や様々な分散モジュール(例えば通常のインターネット接続のオーバーザトップでSRV_APに接続するEPD/PEPD、アドバンストスマートルーティング(ASR)、地理的宛先、地理的宛先メカニズム要素(例えばチェーンキャッシュ)、逆ジオキャスティング及びその他、データ伝送を向上するために情報交換を向上するNAPIM、グローバルファイルマネージャ(GFN)、その他)がGVNのトポロジへ組織されることを伴う。
EPDは、テストに基づいてそのEPDのために固有に生成されたサーバ可用性リストと、他のEPDからの現在及び将来の需要を考慮した負荷分散と、サーバ可用性メカニズム39-222によって考慮される他の要素と、を使用することによって、どのSRV_APと接続するかを認識する。
したがって、各装置(例えばアクセスポイントサーバ(SRV_AP)に接続するEPD)がその役割にしたがって機能するには、そのEPDは、トンネルの構築又は再構築に関して複数の動作を行う必要がある。荒天モードは、困難なネットワーク状況に対処するのに役立つ。EPD装置がホスト及びピアの両方、中間装置、コア連結点に接続するには、他の装置は共有された情報に基づいてアクションを協働する必要がある。
処理されるデータに基づいて最善のパスタイプを選択するのにキーとなる特徴は、サーバ39-118及びビルダ39-110がトンネルマネージャ39-210及びアドバンストスマートルーティング39-228と協働することである。関連するファイアウォール及びセキュリティ監視39-0140並びに他のモジュール39-160は、層1(39-GVN-1)で動作し、いくつかの支援をテスタ及びビルダに提供する。トラフィック及び帯域幅アナライザ39-258並びに接続分析39-288は、トラフィック及び帯域幅ロガー39-228並びにその他によって使用される情報を提供する。EPDはトンネルテスタ39-322を有する。SRV_AP39-312も同様である。というのも、ネットワークパス分析は双方向に対する洞察を提供する必要があるからである。このアプローチは、ピアリング、ボトルネック、ルーティング又は他の事柄についての問題を検出することに役立つ。当該問題とは、データフローの片方向には生じるが、その逆方向では生じないものであってよい。
異なるタイプのコンテンツフローを処理するとき、例えばクリック対コンテンツ(画像)提供対動画ストリーム又は巨大データファイルは、そのQoS要件で少々異なる。それらの全ては異なって処理され得る。
層3の39-GVN-3にて、トンネル又は一連の連結トンネル39-T01から39-T02及び39-T03までを通るパスを構築する動的システムを確立するために、情報は、39-T01を介したEPD39-100とSRV_APとの間の接続と、39-T02を介したEPD39-300とSRV_AP39-302との間の接続と、39-T03を介したEPD39-102とSRV_AP39-302との間の接続を維持するためだけなく、最低の可能レイテンシで、他の改善が提供された状態での最善の帯域幅を維持するためにも使用される。
向上したセキュリティは、EPDとSRV_APとの間と、他の装置間とで自動構築された複数トンネルによって提供される。このとき、トンネル内トンネルと、起動時の自動化されたセキュアブートと、オンザフライの構成が可能な動的トンネルマネージャと、セットアップと、調整等とが使用される。これらはまた、より良い接続による生産性獲得につながり、最善のセキュアネットワーク最適化と、向上したルーティング等とを提供可能である。他の機能はハートビート周期によって、且つ予定されたメンテナンス時刻及びイベントによってトリガされる。この機能は、テスト、ロギング、接続性分析を含み、自動治癒を有する。様々なタイプのネットワークをネットワークタペストリへ共に組み合わせることを理解することで、ベースインターネット層1(39-GVN-1)において組み合わされた複数構造についての複数プロトコルセットが提供され、トンネル39-GVN-3の内部で任意のエンドツーエンドパスが提供される。テストは、トンネルの両端39-CTN140及び39-CTN240にてLANからGVNへのパフォーマンスを分析し、また、GVN39-CTN340と地域を超えたインターネットのセグメントセクション39-CPT340との間で、パフォーマンス及び適性を比較及び照合する。
構造及びタペストリ範囲でのASR
図40は、複数地域にわたる、グローバル仮想ネットワーク(GVN)内の装置間の複数トンネルを示す。この例示的実施形態は更に、GVN39-GVN-3の層3にて、グローバル仮想ネットワーク(GVN)のパス内のトラフィックが利用可能なルーティングオプションを開示する。GVNの構築物は、ベースインターネット構造のオーバーザトップ(OTT)である。各セグメントは層1(39-GVN-1)の物理ネットワークタイプを考慮する。層3(39-GVN-3)のパスは他のネットワークタイプであってよい。このアプローチにより、ネットワークタイプのタペストリと様々な構造プロトコルとは、データサイズとネットワーク状況と他の要素とを考慮して、エンドツーエンドで駆動し、そのデータタイプにつき最適なパスを介してデータを伝送する。
図40は、複数地域にわたる、グローバル仮想ネットワーク(GVN)内の装置間の複数トンネルを示す。この例示的実施形態は更に、GVN39-GVN-3の層3にて、グローバル仮想ネットワーク(GVN)のパス内のトラフィックが利用可能なルーティングオプションを開示する。GVNの構築物は、ベースインターネット構造のオーバーザトップ(OTT)である。各セグメントは層1(39-GVN-1)の物理ネットワークタイプを考慮する。層3(39-GVN-3)のパスは他のネットワークタイプであってよい。このアプローチにより、ネットワークタイプのタペストリと様々な構造プロトコルとは、データサイズとネットワーク状況と他の要素とを考慮して、エンドツーエンドで駆動し、そのデータタイプにつき最適なパスを介してデータを伝送する。
EPD40-100でのクライアント位置から第1のSRV_AP40-300、SRV_AP40-302又はSRV_AP40-304へのベースインターネット接続上のOTTについての利点は、クライアントがGVNに入る複数のオプションを有し、専用の解決策よりも低いコストで、それらの通常回線を使用可能であることである。EPD40-100は同一のインターネット回線上で接続するが、中間のルーティング要素、混雑、ピアリング、及びパイプ容量等により、TUN40-T00、TUN40-T02及びTUN40-T04は異なるサービス品質(QoS)を提供してよい。したがって、複数のオプションは、代替物を提供することで、全体的なQoSを改善する。これらのTUNはまた、異なるベース構造を提供可能で、その上位では、内部構造がOTTを動作させる。例えば、もし層1(39-GVN-1)のIBの上位であれば、GVNの層3(39-GVN-3)でのネイティブのインフィニバンド(IB)は最も効率的に稼働する。
GVNはベース接続のオーバーザトップ(OTT)のサービスとして、集合ポイント、バックボーン及びOTTへと、他の構造上で伝送される。このとき、自動化がなされ、複数層が含まれ、アドバンストスマートルーティング(ASR)及びその他の機能により、複数ステップの最善パス分析がなされる。利用可能なオプションが多いほど良い。
EPD40-100は、ある位置40-MOにあり、SRV_AP(SRV_AP40-300、SRV_AP40-302及びSRV_AP40-304)は地域40-M2にある。SRV_AP(SRV_AP40-310、SRV_AP40-312及びSRV_AP40-314)は地域40-M3にある。
層3(39-GVN-3)におけるパスの構築物の種類によって、ループのリスクを最小限にすることと、誤った地理的宛先ルーティングやASRリモートリダイレクトバックトラックを防ぐことと、SRV_APと地域との間の破壊されたリンクを認識して対処するためのテストとを実行する必要がある。また他の問題も存在する。
この図はまた、様々な出入口ポイント(EIP)(40-510、40-512及び40-514)のマッピングを示す。これらは、GVNトラフィックがGVNの向こうでインターネット構造を検出するための宛先であり、トラフィックがこれらの位置からGVNに入って層3(39-GVN-3)を介して他の位置にルーティング(例えばEPD40-100を介してLAN40-000へ)されるための開始点でもあり、GVNを介して利用可能な他の宛先でもある。
したがってパス選択は、QoS要素、層1(39-GVN-1)の構造タイプ、容量対現在負荷、装置とそのパスオプションとに基づく文脈的なマッピング、他の固定的且つ動的な要素に基づく。
図41は、並行トンネルテストを実行してレイテンシ41-100、帯域幅41-110、パケット損失41-120及び他の測定値41-150を測定するフレームワークを示す。これらの処理は、2つの装置間のネットワークセグメントで、装置1(39-GVN-1)のネットワーク構造上で、装置3(39-GVN-3)のGVNパス又はセグメント上で、又は、他のネットワークパス又はセグメント上で、実行可能である。
テストは順番に又は並行して、連結点41-020から実行されてよい。
テストの後、他の処理が実行されてリソース41-300をクリーンアップして解放する。テストの最後に、テスト結果をログ(41-320)し、テストを実行する装置によって参照のために又は中央制御サーバ(SRV_AP)による分析のために、関連情報を保存する。この情報は、サーバの文脈的な動的リストを確立するときに使用可能である。これにより装置は、テスト結果とGVNパス構築物のルートオプションのマッピングとを考慮して、構成中のサーバ可用性リストに接続可能である。
図42は、並行して、パスの接続性42-010につき一連のテストを実行するアルゴリズムを示す。テストは層3(39-GVN-3)のトンネル上と、ベース接続39-GVN-1上との両方で実行される。現在のトンネルはテストされ(42-110)、例えばEPDとSRV_APとの間で、ベースパスのテストと比較される(42-120)。これら2つのテストの結果を分析することで、ベース接続の健全性とトンネルの健全性とに対する洞察が提供される。もしトンネルの健全性が乏しくてもベース接続が良ければ、救済は単にトンネルを再確立すること、又は、そのAPへのアクセスのためにIPとポートとの異なるセットを使用すること、又は他の救済であってよい。
トンネルテスト42-110が乏しい結果を返すが代替トンネル42-130が良好な接続を提供する場合、トラフィック負荷は単に、2つのうち良好な方にシフトする。
いくつかの理由で、最新ユーザのネットワーク使用を監視すること(42-160)は非常に重要である。その理由の1つは、テストでのパフォーマンス測定は、最新のネットワーク負荷を考慮する必要があることである。というのも、テストは回線の帯域幅を共有し、それ故に予想回線容量に対して誤った低いBW測定値を生成するように見えるからである。したがって、もし接続が20MbpsのBWを有してユーザがテスト中にそのBWの15Mbpsを使用するなら、テストは5Mbps以上を生成すると想定するのが合理的である。というのも、それが利用可能な全てだからである。他の理由としては、最新の使用を監視することは、その情報を使用して、テスト用にパラメータを設定することである。これにより、テスト自体は、ネットワークを現在使用するクライアントにとって、QoSを妨げ遅延させ又は干渉しない。
全ての結果はSRV_CNTRL42-280に共有される。これにより細かいテスト結果が、装置毎、地域毎又はシステム全体等で収集される。これにより、それは分析され将来的に使用可能である。
図43は、ネットワークオプションを記述するために使用される図である。A43-100はソースである。トラフィックは理想的なパスタイプ、構造、QoS又は他の基準に基づいて分離される。各パス43-P210、43-P220、43-P230、43-P240及び43-P250のQoSをテスト及びロギングすることで、分析が提供され、他のタイプの良好なパスが存在するかどうかの潜在性がなくなる。
BレベルのB1 43-210、B2 43-220、B3 43-230、B4 43-240及びB5 43-250は、ベースインターネット接続のOTTの第1の接続である。パス43-P210、43-P220、43-P230、43-P240及び43-P250のパフォーマンスは比較及び照合され、利用可能なパスのセットから最善のパスを判定する。最適な条件に基づいて最善のパスを判定するとき、QoSは構造及びプロトコルタイプを考慮する。
CレベルのC1 43-302からC15 43-330までは、データタイプ、QoS、現在利用可能な代替接続の関連QoS、及びGVNを通るパスに基づく、長距離接続である。Cレベルは、開始点としてのAレベルに全てが接続するBレベルを経由する。
図44は、ネットワークオプションを記述するために使用される図である。この図は引き続き、A、B及びCレベルのルーティングオプションに関し、図43に示される例示的実施形態を示す。新たな要素は、クライアント100、宛先直前の集合ポイントD44-500、及びサーバ44-800である。これは更に、レベルCから集合ポイントDへの接続パス(例えばC14 44-328からD 44-500への44-CP328)を示す。クライアント100からA44-100への通信パスも存在する。
この例示的実施形態は、アドバンストスマートルーティング(ASR)にとって利用可能な複数ステップオプションを示すために使用される。当該アドバンストスマートルーティング(ASR)は、トラフィックタイプにとっての最善ルートをプロットし、テストからパス品質(QoS)に基づく最善ルートを考慮するときに使用される。
他の実施形態(例えば可視的なマッピングを行って、ルートオプションをプロットすること、テストのためのフレームワークとして使用すること、及び他の用途)も存在する。
図45は、テストの実行45-100及び、問題が検出された場合に実行される救済アクション45-300のために使用されるアルゴリズムのフローチャートである。このアルゴリズムは開始点45-000及び終了点45-500を有するので、駆動が要求されたときにトリガされる必要がある。というのも、無限ループではないためである。
実行すべきアクションは、検出されたパケット損失45-P310を処理する方法であってよい。これは、複製コンテンツ45-310のマルチストリーミングを要求する。例えば、ベース接続45-P340に問題がありGVN39-GVN-1の層1での設定45-340を調整する場合、又は、セグメント問題45-P380が存在する場合、救済はプロトコル設定45-390を調整すること等である。
少なくとも2つの場合には、通知がトリガされてよい。第1に、問題が検出されたが(45-200)同定されていない場合、ロジックはパス45-P300をたどる。もしベース接続が確立されたが問題がわかりにくい場合、支援策が通知されてよい(45-240)。他の通知例は、もし帯域幅使用が容量45-P350以上であれば、管理者はこの状況につき通知を受けてよい(45-350)。通知をトリガするイベントが他にもあってよい。
もし問題が検出されれば(45-410)、ロギングはテスト45-110と救済アクションとの両方につきなされる。これらのログは、分析及び将来の使用のために中央制御サーバ(SRV_CNTRL)へ複製されてよい。
図46は、エンドポイント装置(EPD)から同一地域のインターネット46-000へのパスを示すグローバル仮想ネットワーク(GVN)を通るトポロジを示す。EPD46-100はまた、クライアントのベースインターネット接続のオーバーザトップのトンネルを介して、アクセスポイントサーバ(SRV_AP)46-200へ接続する。この例示的実施形態は更に、SRV_AP46-200を超えて異なる装置(例えばパス46-P700を介して46-700へ、パス46-P702を介してSRV_AP46-702へ、パス46-P500を介してバックボーン交換サーバ(SRV_BBX)46-500へ)パスオプションを示す。
この例示的実施形態は更に、他の地域におおいて様々な構造をネットワークタペストリへ共に組み合わせる同一の又は異なるプロトコルを開示する。これらの接続の品質もまた測定される。EPD46-100からローカルインターネット46-000への接続品質(QoS)は、QoS ISP46-802によって測定される。トンネルパフォーマンスは、QoS TUN OTT ISPからGVN46-806によって測定される。GVNを通りSRV_AP46-200を超える接続はQoS GVN46-808によって測定される。
GVNを通る様々なパスタイプオプションを介する接続品質の分析は、データタイプに一致する構造タイプ、サイズ、QoS要件及び他の要素に基づいて、トラフィックが通る最善パスを判定するために使用可能である。より多くの構造が理解されて共に組み合わされれば、より様々な構造タイプオプションがタペストリによって採用可能である。
図47は、エンドツーエンドの、地域を超えるネットワークパス47-CPT300を示す。それはこのパスを3つの異なるセクション(すなわち、ある地域47-CTP310におけるローカルセクションと、他の地域47-CPT320におけるローカルセクションと、長距離バックホール47-CTP330上でその2つの地域を接続する中間セクション)へ区切る。
開示される更なる特徴は、このネットワークパス47-CPT300に沿って利用可能な構造である。インターネットプロトコルバージョン4(IPv4)のパス47-400は、47-P402から47-P428までのセグメントによって示される。インターネットプロトコルバージョン6(IPv6)のパス48-600は、47-P612から47-P628までのセグメントによって示される。IPv4とIPv6との組合せパス47-500は、セグメント47-512から47-520までである。スリングホップへの相互スリングショットメカニズムはパス47-800で示される。IPv4パスへ統合され組み合わされるスリングホップは、コンボパス47-900によって示される。
セグメントの自動マッピング及びセクションオプションの理解によって、最も効率的に様々なネットワーク構造をタペストリへ組み合わせることが可能である。自動テストは全てのルート(レベル1(GVN39-GVN-1)のベースパス上のセグメントとレベル3(GVN39-GVN-3)のGVNタペストリ内のセグメントとを含む)を審査及び評価する。
1つのタイプのネットワークを、他のタイプのベースネットワークセグメント上でカプセル化又は他の方法によって駆動する方法が存在する。しかしこれらは、インターネット上の複数の異なるセグメントにわたっては一貫しない場合がある。したがって、GVNのレベル2(39-GVN-2)は必要なときに、ネットワークパス構造タイプを変更しなくてはならない。例えばIPv6は47-P402から47-P408まででカプセル化可能であり、次いで、ネイティブのIPv6上を47-P510から47-512、47-520、47-P622を介して47-P628まで、稼働可能である。
EPD48-100とアクセスポイントサーバ(SRV_AP)48-300との間の多次元のオーバーザトップ構築物は、IPv4とIPv6との複合パスのOTTで構築される。このとき、GVNはそれらの間にIPトンネル48-112を確立し、トンネルを通る接続パスがその48-122のオーバーザトップで確立される。
このトポロジは更に、LAN端をLAN48-000の端部を超え、EPD48-100を超えて拡張し、LAN拡張物としてクラウド48-322へ入る。このメカニズムはまた、クラウドノードをEPD48-100へプルし、クラウドサービスがAPP又は他のGVN機能を介してホストされるためのローカルノードとして動作する。
他の利点は、この種のタペストリ構築物によって実現可能である。
図49は、GVNの可能なトポロジを示す。ここでは、トラフィックは、地域間の長距離伝送につき1より多いオプションを有する。
2つのアクセスポイントサーバ(SRV_AP)間のトンネル又は他のタイプのネットワークパスは、ベースインターネット又は長距離若しくは他のタイプのイーサネットのオーバーザトップ(OTT)のIPであってよい。このとき、SRV_AP49-300とSRV_AP49-310との間のパス49-P308が介される。このセグメントはセクションETH49-020によって測定及び分析される。
それはまた、2つのバックボーン交換サーバ(SRV_BBX)49-500とSRV_BBX49-510との間の、パス49-P500からIBXクラスタ49-038、パス49-P510及びSRV_BBX49-510までを介したパスオプションを示す。このセグメントはセクションIB49-028によって測定及び分析される。
図50は、SRV_AP間の、地域をまたぐトラフィックパスを示す。この図は図49と類似する。ここでは、長距離バックホールのための複数のパスオプション(例えばセクションOTT IP50-620によって測定されるIPパス50-P620)が示される。他のオプションは、SRV_BBX50-500とSRV_BBX50-510との間での、IBパス50-P500から、BBXクラスタ50-520及びパス50-P510までである。
この例示的実施形態は更に、地域A 50-608及び地域B 50-618におけるIDC内の複数のSRV_APサーバを示す。当該SRV_APサーバは冗長性、複数パス及び高い可用性の「前線」リソースを提供する。これによりEPDはサーバ可用性リストによって管理される接続オプションを有する。
この実施形態では、SRV_BBX50-500及びSRV_BBX50-510は、それぞれの地域についての集合ポイントとして動作し、また、地域をまたぐグローバルノードでもあり、他の地域のグローバルノード及び装置に対し、向上した接続パスを提供する。
図51は、パス情報がどのように収集(51-110)及び保存(51-110)され、テストを実行し、収集されるか(51-120)のアルゴリズムのフローチャートであり、また、トラフィックがGVNを介して通るべき最善パスを判定し、それらの結果をデータベース51-B010において分析及び保存するためにどのように当該パス情報が使用されるかを示すフローチャートでもある。各パスについてのプロトコル及び仕様は、テストされ(51-130)及び保存される(51-136)。このアルゴリズムは、必要に応じて調整を行い(51-120)、接続を改善可能である。それは、ルートが理想的か否かをチェックし(51-220)、もしそうでなければ(51-P250)、新たなルートが確立されテストされる(51-250)。
もし接続51-300が理想的でなければ、パスチェック及びテストが、パス51-P102を介して再開する。もし状況が理想的であれば(51-P380)、結果はロギングされ(51-380)、次いでパス51-P022を介して51-020にて再開する。それは、次の時間周期まで待機し(51-040)、もし時間になれば(51-P100)、それは再開する(51-100)。
適用されるタペストリ−例−ファイルマッピング、伝送、PFS装置を介する可用性GVN−Geo-D−リモート地域からローカル地域への高速伝送
図52は、グローバル仮想ネットワーク(GVN)のトポロジがどのように活用されて、1以上のエンドポイント装置(EPD)52-100及び52-110の位置のローカルエリアネットワーク(LAN)内からエンドツーエンドのネイティブRDMAを提供し、パスを介して、同一又はリモート地域における並行ファイルシステム(PFS)装置52-608へ接続するかを示す。それはGVNタペストリ上のOTT1である。
図52は、グローバル仮想ネットワーク(GVN)のトポロジがどのように活用されて、1以上のエンドポイント装置(EPD)52-100及び52-110の位置のローカルエリアネットワーク(LAN)内からエンドツーエンドのネイティブRDMAを提供し、パスを介して、同一又はリモート地域における並行ファイルシステム(PFS)装置52-608へ接続するかを示す。それはGVNタペストリ上のOTT1である。
IB OTT2構造構築物上のRDMAは、GVNのOTT1のOTTである構築物上に確立される。
この図は、RDMA構造の端を拡張する。これによりそれは52-P608を介して、ネイティブRDMA構造52-P638として接続される。端部での認証は、ネットワーク層ではなくアプリケーション層での要素の数に基づいてよい。これらは、装置が検出可能か否か、読み取り及び/又は書き込み及び/又は他の動作が装置上、ドライブ上、フォルダ上、ファイル上等で許可されるか否かをトグルする。
GVN上の統合ポイントを介した、トラフィックからインフィニバンドサーバ交換ポイント(SRV_BBX)への最大限の通信最適化がなされる。SRV_BBXの並行ファイルシステム(PFS)は、ローカルに且つIBトランスポートを介して、SRV_AP上のファイルマネージャのRDMA可用性を可能にする。
図53は、グローバルに分散した並行ファイルシステム(PFS)が3つの並行ファイルシステム(PFS)のストレージノード(53-800、53-802、53-812)の1つへのアクセスをどのように許可して、非ネイティブのネットワーク構造のオーバーザトップ(OTT)でのGVNタペストリを介するネイティブRDMAアクセスをシームレスに許可し、更に、この機能に要求されるハイパフォーマンスコンピューティング(UPC)の原則にこだわるかを示す。パス53-P300はベースインターネット接続であり、このオーバーザトップで53-TUN00は53-P300のOTTを稼働する。パス53-P500はIDC又はIDC間のOTTインターネットのいずれかである。
他の実施形態では例えば、EPD53-100の裏にあるクライアントのLAN A53-102における1つのPHSインスタンス53-800は、「クラウド」53-802及び53-812内の他の2つのPFSインスタンスにリンクされる。GVNを通してこれら3つのPFS装置を接続するパスは、、ベースネットワーク接続にかかわらず且つ、GVNを通る他の構築済み構造と並行して、より大きいGVNタペストリ内の構築物構造としてのネイティブRDMAであってよい。
図54は、グローバルに分散した並行ファイルシステム(PFS)が3つの並行ファイルシステム(PFS)のストレージノードの1つへのアクセスをどのように許可して、非ネイティブのネットワーク構造のオーバーザトップ(OTT)でのGVNタペストリを介するネイティブRDMAアクセスをシームレスに許可するかを示す。この例示的実施形態は、図53の続きであり、ブリッジパス54-P600から54-P508としてのRDMAパスオプションの論理的構築物と、グローバル仮想ネットワーク(GVN)内の第2のオーバーザトップ(OTT2)のパスとしてのエンドツーエンドパス54-P610とを示す。
この例示的実施形態は更に、ネットワークタペストリを適用して、様々な異なるネットワーク構造のオーバーザトップ(OTT)の様々なエンドポイント(OTT)の間のGVNトンネルを介して、ネイティブRDMAを提供する。
LAN54-000内の装置は、RDMAによってPFSファイルストレージ装置(例えば54-600及び/又は54-610)上に物理的に格納されたファイルにアクセス可能である。このときそれらは、あたかも、ローカルに且つ直接的にPFS装置に接続されたかのようである。地域を介したファイル同期、伝送及び複製はまた、パス54-P510を介する。
図55は、図53及び54上に基づいており、GVNを介して接続される装置が、様々な地域における並行ファイルシステム(PFS)装置への直接RDMAアクセスをどのように有するかを示す。
それはまた、各サーバが、それに接続される階層ファイルシステム(HFS)をどのように有するかを示す。例えばアクセスポイントサーバ(SRV_AP)55-300はHFSファイルストレージ装置55-308を含み、バックボーン交換サーバ(SRV_BBX)55-500はHFS55-508を含む、等である。
2つのSRV_BBXサーバ55-500及び55-510はパスIBB55-580を介して接続される。当該パスは、インターネットバックボーン又はファイバ接続若しくは2地域間の他の接続である。各SRV_BBXは1以上のSRV_APに接続される。例えばSRV_BBX55-510はSRV_AP55-310にリンクされる。各SRV_BBXは、それらの地域内のネイティブのインフィニバンド(IB)クラスタに接続される。例えばIBクラスタ55-550は、パス55-P500を介してSRV_BBX55-500に接続される。このIBクラスタ55-550は、PFS装置55-552、55-556及び55-558のそれぞれに対する論理的なネットワークパスアクセスを提供する。同様に、IBクラスタ55-560はPFS装置55-568、55-566及び55-562に対するアクセスを提供する。
第2のオーバーザトップOTT2としてのこのトポロジは、ベースにおけるネットワーク構造にかかわらず、地域をまたぎ、構造をまたぐネイティブRDMAを可能にする。図56は、物理層56-100におけるファイルに基づいて、ファイルがどのように格納され分類され及びアクセスされるかを示すと共に、利用層56-300でのグローバルファイルマネージャ(GFN)によってそれらがどのように使用されるかを示す。ここで、ファイルについての情報は、抽象層56-200でのデータベース(DB)56-220内に格納される。パス56-FA108及び56-FA102はファイルアクセス(FA)を示す。パス56-DP102、56-DP108及び56-DP220は、HFS装置56-102上及び/又はPFS装置56-108に格納された物理ファイルと、56-202でのファイルテーブル内のファイル情報との間のデータベース情報パス(DP)のためのものである。各ファイルについての情報は、ファイルテーブルデータベース列(例えば56-222データ列)内に格納される。ファイルテーブル内のデータ列についての例示的フィールドは、HFSの[格納タイプ]又はその他であってよい。[装置ID]は装置テーブルを参照する装置のIDである。[サーバlD]はサーバのIDである。[装置タイプ]はEPD、SRV_AP、SRV_BBX又はその他であってよい。[フォルダ]はファイルが保存されるフォルダへのパスである。他のフィールドはファイルテーブルの構造内であってよい。
ファイルパス(FP)56-PF102及び56-FP108は、HFS56-102又はPFS56-108のそれぞれへのファイルアクセスのためのものである。これらは装置タイプ、装置ID及び、物理ファイルが位置するフォルダIDの組合せである。
ファイルテーブル56-202に関連する他のテーブル(例えばファイル対応56-204、サーバ56-210及びユーザ56-206)はファイルに関連可能である。それより多い又は少ないテーブルが実装されてよい。
キーポイントとしては、利用層56-300でのGFM56-302は、抽象層56-200でのテーブル内に格納される情報をインデックス付けし、組織することである。それは各ファイルについての広範な情報を含む。ファイルは物理層56-100の装置上に格納される。
図57は、GVN内の各装置上のグローバルファイルマネージャ(GFN)の動作と、中央制御サーバ(SRV_CNTRL)57-200上の中央グローバルファイルマネージャ(CGFN)の動作とを示す。
各GFMは、それらの中に含まれる階層ファイルストレージ(HFS)装置上に格納されたファイルを追跡する。例えばSRV_AP GFM57-300はHFS57-306上に格納されたファイルを追跡し、SRV_BBX GFM57-500はHFS57-506上に格納されたファイルを追跡する等である。
各装置上の各GFMは、そのファイルについての情報を、APIパス57-200300、57-20050、及び57-200510を介してSRV_CNTRL57-200上のCGFMへ報告する。反対にCGFMはまた、前述のAPIパスを使用して、ファイルストレージ及び位置の情報を全ての装置へ複製する。
更にファイルが並行ファイルシステム(PFS)装置(例えば57-800、57-802、57-806、57-810、57-812及びは57-816)上で格納、修正、削除又は管理されるとき、ファイル情報はまた、CGFM57-200へ伝送される。それは次いで、この情報を全ての装置へ複製する。
SRV_BBX57-500とSRV_AP57-300との間にはファイル伝送パス57-FP300が示される。SRV_BBX57-500とSRV_BBX57-510との間にはファイル伝送パス57-FP500が示される。
適用されるタペストリ−例−地理的宛先
図58は地理的宛先メカニズムを示す。ここでは、モジュールが装置(エンドポイント装置(EPD)58-100、アクセスポイントサーバ(SRV_AP)58-300、中央制御サーバ(SRV_CNTRL)58-200、及びバックボーン交換サーバ(SRV_BBX)58-D550及び58-D500)にわたって分散される。
図58は地理的宛先メカニズムを示す。ここでは、モジュールが装置(エンドポイント装置(EPD)58-100、アクセスポイントサーバ(SRV_AP)58-300、中央制御サーバ(SRV_CNTRL)58-200、及びバックボーン交換サーバ(SRV_BBX)58-D550及び58-D500)にわたって分散される。
EPD58-100とSRV_AP58-300との間の接続は、パス58-CP02か、58-TP00から58-TP02までか、バックボーンパス58-BB0を介するSRV_BBX58-D550と58-D500との間か、であってよい。
SRV_BBXサーバは地理的宛先メカニズムを可能にし、ネットワークタペストリを活用して、PFSを介した高速で長距離のファイル可用性を実現する。このことは、チェーンキャッシュ(のみ)のクライアント−サーバ伝送技術及び/又はその他の方法とは対照的である。
図59は、GVN内の地理的宛先メカニズムを示す。これは更に、リモートフェッチャボット(RFB)59-D328及びコンテンツプルエージェント(CPA)58-D320についての効率性の一例を示す。これらは共に、リモートクライアント58-800に代わって動作し、コンテンツ58-600、58-602、58-606、58-608及び58-610をフェッチする。EPD58-100上で動作するコンテンツデリバリエージェント(CDA)58-D120は、CPA58-D320と通信する。これによりそれは、あたかもクライアント58-800が、SRV_AP58-300が位置したリモート地域に位置するかのように動作する。リモートに位置するSRV_AP58-300のIPアドレスを使用することによって、地理的位置の観点から、フェッチされるコンテンツはそのリモート地域に対してローカルである。しかしパフォーマンスを押し上げるために、下記の、地理的宛先メカニズム機能が、(クライアント上でのユーザの観点から、)次の処理を高速化し、同時に単純化する。すなわち、現代のウェブページ上では、様々なソースから提供される多くの別個のコンテンツが混在する傾向にある。クライアントが個別のファイルをリモートに位置するサーバからフェッチすることには、ルーティング、帯域幅(BW)ボトルネック、レイテンシ、パケット損失及び他の事項によって、制約及び問題が有る。
クライアントがファイルの大部分(例えば10から100以上までの個別ファイル)をフェッチし、ストリーミングデータのフローを管理しなければならないとき、距離の問題がかなり混在し得る。
図60はまた、GVN内の地理的宛先メカニズムを示し、特に、複数ファイル59-600、59-602、59-606及び59-608がどのように、リモート地域内のアクセスポイントサーバ(SRV_AP)59-300上のリモートフェッチャボット(RFB)59-D328から検索されるかを示す。当該リモート地域には、コンテンツが位置する。
当該検索されたファイルは、SRV_AP59-300上のキャッシュマネージャ59-D330に渡され、そこでそれらは分類され、1つの大きなファイル59-700へ集められる。これは並行ファイルシステム(PFS)59-508又はPFS59-558のいずれかへ保存され得る。
分類されたファイルについてのこのリストは、EPD59-100上のコンテンツデリバリエージェント(CDA)59-D120へ渡されて、キャッシュマネージャ59-D130によって集合を解除されファイルチェックされるために使用され、CDA59-D120に対する認証が成功するとファイルはクライアントへ提供される。ファイル59-610、59-612、59-616及び59-618は、あたかもそれらがソースサーバによって提供されるかのように、EPD59-100からリクエスト元クライアントへ提供される。
GVNの他の要素と合わせてこの地理的メカニズムは、逆CDNの効果をもたらし、ローカルパフォーマンスQoS(例えば低いレイテンシ及び高い帯域幅)で、リモートサイトをクライアントへもたらす。
適用されるタペストリ−例−WAN
図61は、2つのLAN61-000及び61-010をEPDを介してワイドエリアネットワーク(WAN)へもたらす処理を示す。各EPDはまず、それらのインターネット接続のオーバーザトップ(OTT)で確立されたベーストンネルを介してアクセスポイントサーバ(SRV_AP)61-200へ接続される。
図61は、2つのLAN61-000及び61-010をEPDを介してワイドエリアネットワーク(WAN)へもたらす処理を示す。各EPDはまず、それらのインターネット接続のオーバーザトップ(OTT)で確立されたベーストンネルを介してアクセスポイントサーバ(SRV_AP)61-200へ接続される。
ベース接続パスOTTは、EPD61-100から、パス61-P022を介して存在点(POP)61-022へ、そしてインターネット61-020、POP61-024及びSRV_AP61-300までである。
ベース接続パスOTTは、EPD61-110から、パス61-P032から存在点(POP)61-032、インターネット61-030、SRV_AP61-300のPOP61-034までである。これはまた、SRV_AP61-300にリンクされる他のSRV_AP(ここでは図示せず)を示してよい。
POP61-024からSRV_AP61-300への通過パス61-P026から、61-P036を介するPOP61-034は、インターネットを通るパス、SRV_APを通るパス、又はSRV_APをバイパスすることによるパス、又は、公衆ネットワーク上でルーティングに依存することによるパスであってよい。もしEPD61-100がインターネットを介してEPD61-102に接続したい場合、それは、GVN又はEPDによる制御外のポリシーに基づいて異なるルートを通ってよい。
EPD61-100はそれ自身とSRV_AP61-300との間にトンネルTUN61-T00を確立する。EPD61-102はそれ自身とSRV_AP61-300との間にトンネルTUN61-T10を確立する。それらのトンネルの1つ又は両方は、暗号化又は安全化されてもよいし、されなくてもよい。
複数のトンネルの両方を通る他のトンネル又は内部トンネルINT TUN61-T20が存在し、トラフィックが通過するSRV_AP61-300にて連結されてよい。このトンネルは通信パスであってよく、これを通ってWANが確立され、EPD61-100をEPD61-110へ接続する。
キーポイントは、トンネル対ベース接続は、それぞれ、異なるネットワークプロトコルであってよいことである。GVNによって与えられるネットワークタペストリは、様々なネットワークセグメントのチェーンへマップされる異なるネットワークプロトコルの混合であってよい。同時にGVNは、内部トンネル内において、1つのネットワークタイプの、エンドツーエンドのオーバーザトップ構造であってよい。
図62は、ある地域内のアクセスポイントサーバ(SRV_AP)62-300へトンネルTUN59-200を介して接続されたエンドポイント装置(EPD)62-100と、他の地域内のアクセスポイントサーバ(SRV_AP)62-320へTUN59-210を介して接続されたEPD62-110との間のファイル転送の複数パスオプションを示す。
62-P600から62-600及び62-P602までと、62-P610から62-610及び62-P612までとのパスは、IP OTTインターネットのためのものである。62-600を介するパスは、エンドツーエンドのファイル転送のためのものである。62-610を介するパスはファイルのチェーンキャッシュを使用し、バックボーンにて超高速を利用し、ファイルをストレージ装置まで(プルのために可能な限り要求元クライアントの近くまで、又はプッシュのために可能な限り受信装置の近くまで)運ぶ。
パス62-P500はバックボーン交換サーバ(SRV_BBX)62-500をSRV_AP62-300へ接続する。
パス62-P510はバックボーン交換サーバ(SRV_BBX)62-510をSRV_AP62-310へ接続する。
62-P800から62-800及び62-P802までのパスと、62-P810から62-810及び62-P810までのパスとは、ダークファイバ上のネイティブインフィニバンド(IB)及び同等の私的な回線のためのものである。この上位では、IP及び/又はRDMAが流れ得る。62-800を介するパスは、PFSサーバ上に格納されたファイルへの直接RDMAアクセスのためのものである。62-810を介するパスは、ソースPFS装置から他の地域内の他のPFS装置までのファイルのクローンを伴う。
選択されるトラフィックは、最も利点のあるパスを介するものである。このときトラフィックフロー決定は、最も適切なパスタイプによるトラフィックタイプに基づく。最善フロー又は異なるデータは最善パスタイプを介し、次いで、GVNを介して最善の「最新」ルートパスを通る。これは二重に良い。
図63は、IBBパス63-800の完全な隔離を示す。これにより内部通信は完全で安全なパス上で行われる。
FW63-400及びFW63-410は、アクセスポイントサーバ(SRV_AP)63-300とバックボーン交換サーバ(SRV_BBX)63-500の間、及び、SRV_AP63-310とSRV_BBX63-510との間で、それぞれ、内部IP通信パス63-P300及び63-P310を保護する。
他の保護策としては、パス63-P100、63-P300、63-P110及び63-P310はインターネットプロトコル(IP)であって、且つ、パス63-P500、63-P510及び63-P528はインフィニバンド(IB)であることである。ファイアウォールに加えて、この物理的なプロトコルジャンプはギャップを提供する。当該ギャップは、IPとIBとの間の汚染を論理的に不可能にする。
図64は、地域A64-000と地域B64-010との相互間における、長距離64-020を介した、シーケンシャルで線形のポイントツーポイント接続のトポロジを示す。
SRV_BBX64-500は地域A64-000におけるSRV_AP(例えばSRV_AP64-300)の共通ゲートとして動作する。
SRV_BBX64-510は地域B64-010におけるSRV_AP(例えばSRV_AP64-310)の共通ゲートとして動作する。同一地域内のSRV_APとSRV_BBXとは、同一のインターネットデータセンタ(IDC)内に位置する。あるいはそれらは、同一地域内の別のIDC内に位置し、高速リンクによって接続される。
SRV_BBX64-500と64-510との間のIB上RDMAを使用するセキュアファイルシステム層は、グローバルファイルシステム(GFS)によって管理される並行ファイルシステム(PFS)装置上に格納されたファイルへの、超高速アクセスを提供する。
タペストリロジック及び論理構造
図65は、エンドポイント装置(EPD)65-100上の物理的及び仮想的インタフェースの論理構成と、それらがEPD65-100を超えて装置へそれぞれ接続されることとを示す。
図65は、エンドポイント装置(EPD)65-100上の物理的及び仮想的インタフェースの論理構成と、それらがEPD65-100を超えて装置へそれぞれ接続されることとを示す。
物理ポートETH0 65-100、ETH1 65-106及びETH2 65-108は、EPDの裏板上のネットワークプラグに対応する。ETH0 65-102は、EPD65-100と、インターネットサービスプロバイダ(ISP)によって提供されるインターネットとの間のラストワンマイル接続へ接続する。ETH0 65-102はパス65-P022を介して存在点(POP)65-022へ接続し、そこから、インターネット65-020及びその向こうへ接続する。
トンネルTUN0 65-310及びTUN2 65-312は、ETH0 65-102上を通るラストワンマイル接続のオーバーザトップ(OTT)を通る。
ETH1 65-106はLAN A65-050と接続する。ETH2 65-108はLAN B65-060と接続する。
ETH1 65-106及びETH2 65-108はEPD65-100内で、ブリッジBR065-104にて、LAN接続として集められる。
ルーティングは、BR0 65-104とVIF0 65-102との間の仮想インタフェース(VIF)のチェーンの各々で適用される。ここではルーティングテーブルの対がTUN0 65-310を通る。一致しないアドレスは、VTF1 65-122へ渡され、そこでルーティングテーブルの対がトラフィックをTUN2 65-312へプッシュする。残りの一致しないアドレスはVIF2 65-126へ進み、これは次いでパス65-P022を介して出る。
物理構造は、様々な物理インタフェースの各々でテストされ管理される。オーバーザトップ構造は、これらの物理インタフェース上で構築される。これらはグローバル仮想ネットワーク(GVN)を構成する。様々な構造はネットワークタペストリへ共に組合せられる。
図66は、グローバル仮想ネットワーク(GVN)のレベル1の層(39-GVN-1)と、レベル1(39-GVN-1)の上に構築されてそれと統合されたレベル3の層(39-GVN-3)とを開示する概念モデルを示す。
それは、エンドポイント装置(EPD)66-100と、アクセスポイントサーバ(SRV_AP)66-200と、バックボーン交換サーバ(SRV_BBX)66-500とについての層の論理的構築物を示す。それはまた、EPD66-100上のイーサネットNIC66-MOや、SRV_AP66-200上のイーサネットNIC66-M1、IB NIC66-N1及びイーサネットNIC66-M2や、SRV_BBX66-500上のETH NIC66-M3、IB NIC66-N2等の装置の各々上の物理的ネットワークインタフェース(NIC)を示す。
EPD66-100上のETHNIC66-M0と、SRV_AP66-200上のETH NIC66-M1との間の接続は、イーサネットパス66-000を介する。SRV_AP66-200とSRV_BBX66-500との間の接続は、イーサネットパス66-010又はインフィニバンド66-020を介し、ネットワーク接続オプションとして、1以上のものを提供する。IB NIC66-N2はまた、インフィニバンドパス66-030を介して他の地域におけるSRV_BBX66-510に接続可能である。GVNのレベル1(39-GVN-1)及びGVNのレベル3(39-GVN-3)での概念モデル層についての詳細は、図67を参照されたい。
図67は、スタックされたオーバーザトップ組織にて、GVNのレベル3(39-GVN-3)のIPモデルと比較して、GVNの39-GVN-1のIPモデルのレベル1を示す。レベル1のネットワークインタフェース67-T1は、ETH NIC67-N1についてのイーサネットプロトコル67-R1である。インターネット67-T2はIP67-R2Aに対応する。トランスポート67-T3は、プロトコルTCP67-R3A又はUDP67-R3Bのいずれかに対応する。アプリケーション層67-T4はHTTP67-R4A、POP367-R4B、又はGVN ETH層67-R4C等であってよい。GVNスタック67-C3は次いで、GVNインターネット67-G5におけるIP層67-R5と相互関連する。トランスポート67-G6はTCP67-R6A及びUPD67-R6Bに相互関連する。アプリケーション67-G7は、FTP67-R7A、HTTP67-R7B、POP367-R7C又はその他に相互関連する。
それは更に、ベース層がどのようにインフィニバンド(IB)NIC67-N2に基づいて予測され得るかを示す。RDMA層67-R2Bは、インターネット67-T2に相互関連する。IB上のインターネットプロトコル(IP)IPoIB67-R3Cは、トランスポート67-T3に相互関連する。GVN IB67-R4Dはアプリケーション67-T4に相互関連する。
開示されるGVNには5つのレベルがあり、これらは上述の3つの層に対応する。
GVNレベル1(68-L100)はベースネットワーク層である。GVNレベル3(68-L300)は内部パスであり、最適化されたトラフィックがそこを流れる。GVNレベル2(68-L200)はレベル1(68-L100)とレベル3(68-L300)との間の論理層である。この論理層では、テスト、分析、マッピング、ルーティング、調整、カプセル化、安全化及び他の動作が実行され、レベル1(68-L100)によって提供される様々なオプション上で、レベル3(68-L300)の最善パフォーマンスを保証する。
GVNレベル5(68-L500)は、レベル3(68-L300)でのGVN内部パスのオーバーザトップで構築される構築要素の内部パスである。それ自体は、ベースネットワーク層1(68-L100)のオーバーザトップで構築される。GVNレベル4(68-L400)は、レベル5(68-L500)と68-300との間の論理層である。それは、GVNを通して、類似のテスト、分析及び他の動作を有する、それにとって利用可能なオプションの理解を伴う。最適且つ最も効率的にパスの中間におけるセグメントを組み合わせることに関する特定の焦点は、ピアリングポイント、OTTレベル間のステップアップ及びダウン、マッピング、プロトコル、エンドツーエンドパスオプションである。
この例示的実施形態は、図48と直接関連し得る。ここでは、LAN A48-200と、インターネット48-000と、インターネット48-010とLAN B48-012は全てGVNレベル1(68-L100)にある。
ローカルGVN48-112と、AP上のGVN48-312と、ローカルGVN48-116とは全て、GVNのレベル3(68-L300)にある。この層では、パフォーマンス及びルーティングは、GVNについてのオプションを提供することに焦点を当てる。
ローカルクラウドノード48-122と、クラウド内LAN拡張物48-322と、ローカルクラウドノード48-128は全て、GVNのレベル5(68-L505)にある。これらは、GVNを通る構築物を示す。
図69は、ネットワークタペストリを活用するための、GVN内のいくつかの例示的装置のシステム構成図である。ここで開示される装置は、エンドポイント装置(EPD)69-100、アクセスポイントサーバ(SRV_AP)69-300、中央制御サーバ(SRV_CNTRL)、及びバックボーン交換サーバ(SRV_BBX)69-500である。
SRV_BBX上には、2つのタイプのネットワークインタフェースカード(イーサネットIP NIC69-506及びIB NIC69-510)が存在し、これらは、ハードウェア(HW)の相違点に基づく、異なるネットワークプロトコルに対応する。
システムソフトウェア69-130、69-330、69-230及び69-530は、GVNの構造論理を構成し、ネットワークタペストリを作成する。
通信パスもまた、示される。例えば次の通りである。
グローバルファイルマネージャ69-360、69-260及び69-560は、階層ファイルシステム(HFS)のストレージ装置69-630、69-620及び69-650と、並行ファイルシステム(PFS)(例えば69-800又は69-810)との両方のファイルを分類及び管理する。
構造マネージャ69-380、69-280及び69-580は独立して動作して、時に決まった手順で、第1のオーバーザトップ(OTT1)及び第2のオーバーザトップ(OTT2)の層を確立する。
Claims (16)
- ネットワーク構造に亘ってグローバル仮想ネットワーク(GVN)を介して装置を接続するシステムにおいて、
第1のバックボーン交換サーバと通信する第1のアクセスポイントサーバと、
第2のバックボーン交換サーバと通信する第2のアクセスポイントサーバと、
前記第1のアクセスポイントサーバ及び前記第2のアクセスポイントサーバを接続する第1の通信パスと、前記第1のバックボーン交換サーバ及び前記第2のバックボーン交換サーバを接続する第2の通信パスとを含むネットワークタペストリと、
を含むシステム。 - 請求項1に記載のシステムにおいて、前記第1の通信パスは、インターネット上のIPである、システム。
- 請求項1に記載のシステムにおいて、前記第2の通信パスはインフィニバンドである、システム。
- 請求項1に記載のシステムにおいて、前記第1の通信パスはインターネット上のIPであり、前記第2の通信パスはインフィニバンドである、システム。
- 請求項1に記載のシステムにおいて、更に、
前記第1のバックボーン交換サーバと通信する第1の並行ファイルストレージと、
前記第2のバックボーン交換サーバと通信する第2の並行ファイルストレージとを含み、
前記第1のバックボーン交換サーバは、前記第1の通信パスを使用すること無く前記第2の通信パスを使用して、前記第2の並行ファイルストレージへ直接書き込み可能である、システム。 - 請求項5に記載のシステムにおいて、前記第1の通信パスは、インターネット上のIPである、システム。
- 請求項5に記載のシステムにおいて、前記第2の通信パスはダークファイバである、システム。
- 請求項5に記載のシステムにおいて、前記第1の通信パスは、インターネット上のIPであり、前記第2の通信パスはダークファイバである、システム。
- 請求項5に記載のシステムにおいて、前記第1のバックボーン交換サーバは、リモート直接メモリアクセス(RDMA)プロトコルを使用して前記第2の並行ファイルストレージへ書き込む、システム。
- 請求項1に記載のシステムにおいて、更に、
前記第1のアクセスポイントサーバと前記第1のバックボーン交換サーバとの間の前記通信パスにある第1のファイアウォールを含み、
前記ファイアウォールは前記第1のバックボーン交換サーバを、前記第1の通信パス上に存在する脅威から隔離する、システム。 - 請求項10に記載のシステムにおいて、更に、
前記第2のアクセスポイントサーバと前記第2のバックボーン交換サーバとの間の前記通信パスにある第2のファイアウォールを含み、
前記第2のファイアウォールは前記第2のバックボーン交換サーバを、前記第1の通信パス上に存在する脅威から隔離する、システム。 - 請求項1に記載のシステムにおいて、更に、
前記第1のアクセスポイントサーバと通信するエンドポイント装置と、
前記第2のアクセスポイントサーバと通信するホストサーバと、を含むシステム。 - 請求項12に記載のシステムにおいて、更に、前記エンドポイント装置と前記ホストサーバとの間の通信プロトコルは、インフィニバンド、RDMA、IPv4及びIPv6のいずれか1つである、システム。
- 請求項13に記載のシステムにおいて、前記通信プロトコルは、前記エンドポイント装置と前記第1のアクセスポイントサーバとの間で異なるプロトコルにおいてカプセル化される、システム。
- 請求項13に記載のシステムにおいて、前記通信プロトコルは、前記第2のアクセスポイントサーバと前記ホストサーバとの間で異なるプロトコルにおいてカプセル化される、システム。
- 請求項13に記載のシステムにおいて、前記通信プロトコルは更に、前記第1のバックボーン交換サーバと前記第2のバックボーン交換サーバとの間で異なるプロトコルにおいてカプセル化される、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562174394P | 2015-06-11 | 2015-06-11 | |
US62/174,394 | 2015-06-11 | ||
PCT/IB2016/001161 WO2016198961A2 (en) | 2015-06-11 | 2016-06-13 | System and method for network tapestry multiprotocol integration |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018517372A true JP2018517372A (ja) | 2018-06-28 |
Family
ID=57504845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017563917A Pending JP2018517372A (ja) | 2015-06-11 | 2016-06-13 | ネットワークタペストリの複数プロトコルの統合のための方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US11558347B2 (ja) |
EP (1) | EP3308504A4 (ja) |
JP (1) | JP2018517372A (ja) |
CN (3) | CN112583744B (ja) |
HK (1) | HK1252929A1 (ja) |
WO (1) | WO2016198961A2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560604B2 (en) | 2009-10-08 | 2013-10-15 | Hola Networks Ltd. | System and method for providing faster and more efficient data communication |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
EP3230885B1 (en) | 2014-12-08 | 2024-04-17 | Umbra Technologies Ltd. | Method for content retrieval from remote network regions |
EP3243314A4 (en) | 2015-01-06 | 2018-09-05 | Umbra Technologies Ltd. | System and method for neutral application programming interface |
US10630505B2 (en) | 2015-01-28 | 2020-04-21 | Umbra Technologies Ltd. | System and method for a global virtual network |
JP2018515974A (ja) | 2015-04-07 | 2018-06-14 | アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. | グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法 |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
CN112583744B (zh) | 2015-06-11 | 2023-04-18 | 安博科技有限公司 | 用于网络挂毯多协议集成的系统和方法 |
US9832082B2 (en) * | 2015-06-30 | 2017-11-28 | Mist Systems, Inc. | Monitoring wireless access point events |
EP3387819B1 (en) | 2015-12-11 | 2022-09-28 | Umbra Technologies Ltd. | System and method for information slingshot over a network tapestry and granularity of a tick |
US11146632B2 (en) | 2016-04-26 | 2021-10-12 | Umbra Technologies Ltd. | Data beacon pulser(s) powered by information slingshot |
EP4020940A1 (en) | 2017-08-28 | 2022-06-29 | Bright Data Ltd. | Content fetching by selecting tunnel devices |
US11025340B2 (en) | 2018-12-07 | 2021-06-01 | At&T Intellectual Property I, L.P. | Dark fiber dense wavelength division multiplexing service path design for microservices for 5G or other next generation network |
EP4053717A3 (en) | 2019-02-25 | 2022-10-26 | Bright Data Ltd. | System and method for url fetching retry mechanism |
EP4027618A1 (en) | 2019-04-02 | 2022-07-13 | Bright Data Ltd. | Managing a non-direct url fetching service |
CN110198364B (zh) * | 2019-05-17 | 2021-09-14 | 深圳致星科技有限公司 | 基于指定dns解析的容器云上分布式训练数据通信的方法 |
EP3999979A4 (en) * | 2019-09-20 | 2023-07-26 | Sonatus, Inc. | EXTRAVEHICULAR COMMUNICATIONS CONTROL SYSTEM, METHOD AND APPARATUS |
TWI818347B (zh) * | 2021-11-04 | 2023-10-11 | 台北富邦商業銀行股份有限公司 | 資料傳輸路徑選擇系統 |
Family Cites Families (292)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1196791B (it) | 1986-11-18 | 1988-11-25 | Cselt Centro Studi Lab Telecom | Elemento di commutazione per reti di interconnessione multistadio autoinstradanti a commutazione di pacchetto |
US5828847A (en) | 1996-04-19 | 1998-10-27 | Storage Technology Corporation | Dynamic server switching for maximum server availability and load balancing |
US5893089A (en) | 1996-11-15 | 1999-04-06 | Lextron Systems, Inc. | Memory with integrated search engine |
US6370571B1 (en) | 1997-03-05 | 2002-04-09 | At Home Corporation | System and method for delivering high-performance online multimedia services |
CA2228879C (en) | 1997-03-25 | 2001-08-07 | At&T Corp. | Methods for identifying service processing of telephone calls |
US6173333B1 (en) * | 1997-07-18 | 2001-01-09 | Interprophet Corporation | TCP/IP network accelerator system and method which identifies classes of packet traffic for predictable protocols |
US6490620B1 (en) | 1997-09-26 | 2002-12-03 | Worldcom, Inc. | Integrated proxy interface for web based broadband telecommunications management |
US6209039B1 (en) | 1998-10-16 | 2001-03-27 | Mci Worldcom, Inc. | Method and apparatus for providing an interface between a plurality of frame relay networks |
CN1174640C (zh) | 1999-02-25 | 2004-11-03 | 瑞士西门子有限公司 | 涉及到号码翻译的电信业务的方法 |
US6463465B1 (en) | 1999-05-07 | 2002-10-08 | Sun Microsystems, Inc. | System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure |
FR2795593B1 (fr) | 1999-06-24 | 2001-09-07 | Cit Alcatel | Procede de routage de messages entre des points d'acces |
US6879995B1 (en) | 1999-08-13 | 2005-04-12 | Sun Microsystems, Inc. | Application server message logging |
US6678241B1 (en) * | 1999-11-30 | 2004-01-13 | Cisc Technology, Inc. | Fast convergence with topology switching |
US6735207B1 (en) | 2000-06-13 | 2004-05-11 | Cisco Technology, Inc. | Apparatus and method for reducing queuing memory access cycles using a distributed queue structure |
US6477166B1 (en) | 2000-06-30 | 2002-11-05 | Marconi Communications, Inc. | System, method and switch for an MPLS network and an ATM network |
GB2369213B (en) | 2000-07-04 | 2005-02-23 | Honda Motor Co Ltd | Electronic file management system |
US20020007350A1 (en) | 2000-07-11 | 2002-01-17 | Brian Yen | System and method for on-demand data distribution in a P2P system |
US7155508B2 (en) * | 2000-09-01 | 2006-12-26 | Yodlee.Com, Inc. | Target information generation and ad server |
US20020087447A1 (en) | 2000-09-19 | 2002-07-04 | Gazebo Inc. | System and method for managing and executing event based investments |
US6947433B2 (en) | 2000-09-21 | 2005-09-20 | Avici Systems, Inc. | System and method for implementing source based and egress based virtual networks in an interconnection network |
US9525696B2 (en) | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US7006505B1 (en) | 2000-10-23 | 2006-02-28 | Bay Microsystems, Inc. | Memory management system and algorithm for network processor architecture |
US6829215B2 (en) * | 2000-10-31 | 2004-12-07 | Marconi Intellectual Property (Ringfence) Inc. | IP multi-homing |
US7254833B1 (en) | 2000-11-09 | 2007-08-07 | Accenture Llp | Electronic security system and scheme for a communications network |
US7340530B2 (en) * | 2001-01-17 | 2008-03-04 | International Business Machines Corporation | Methods, for providing data from network secure communications in a cluster computing environment |
US7149797B1 (en) | 2001-04-02 | 2006-12-12 | Akamai Technologies, Inc. | Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP) |
US7055036B2 (en) | 2001-04-06 | 2006-05-30 | Mcafee, Inc. | System and method to verify trusted status of peer in a peer-to-peer network environment |
CN1241366C (zh) | 2001-06-19 | 2006-02-08 | 中兴通讯股份有限公司 | 一种宽带接入用户配置方法 |
US7161899B2 (en) | 2001-07-20 | 2007-01-09 | Bay Microsystems, Inc. | Interlocking SONET/SDH network architecture |
US8625411B2 (en) | 2001-07-20 | 2014-01-07 | Bay Microsystems, Inc. | Robust mesh transport network comprising conjoined rings |
EP1283464A1 (en) | 2001-08-06 | 2003-02-12 | Hewlett-Packard Company | A boot process for a computer, a boot ROM and a computer having a boot ROM |
US7224706B2 (en) | 2001-08-28 | 2007-05-29 | Bay Microsystems, Inc. | Hitless re-routing in composite switches |
US7310348B2 (en) | 2001-09-19 | 2007-12-18 | Bay Microsystems, Inc. | Network processor architecture |
EP1530761A4 (en) | 2001-09-19 | 2008-01-23 | Bay Microsystems Inc | VERTICAL INSTRUCTION AND DATA PROCESSING IN A NETWORK PROCESSOR ARCHITECTURE |
US6973048B2 (en) | 2001-10-10 | 2005-12-06 | Bay Microsystems, Inc. | Composite add/drop multiplexor |
EP1442580B1 (en) | 2001-11-02 | 2017-05-31 | Juniper Networks, Inc. | Method and system for providing secure access to resources on private networks |
US6593863B2 (en) | 2001-12-05 | 2003-07-15 | Parama Networks, Inc. | Serializer |
JP3812727B2 (ja) | 2001-12-11 | 2006-08-23 | 日本電気株式会社 | 情報処理システム |
US6690223B1 (en) | 2001-12-27 | 2004-02-10 | Bay Microsystems, Inc. | System and method for shifting the phase of a clock signal |
US7433964B2 (en) | 2002-01-20 | 2008-10-07 | Bay Microsystems, Inc. | Coherent provisioning of multiple traffic paths in transport networks |
US8976798B2 (en) | 2002-01-28 | 2015-03-10 | Hughes Network Systems, Llc | Method and system for communicating over a segmented virtual private network (VPN) |
WO2003075166A1 (fr) | 2002-03-06 | 2003-09-12 | Fujitsu Limited | Systeme de stockage et procede de transfert de donnees dans ledit systeme |
US7039701B2 (en) | 2002-03-27 | 2006-05-02 | International Business Machines Corporation | Providing management functions in decentralized networks |
US7069318B2 (en) | 2002-03-27 | 2006-06-27 | International Business Machines Corporation | Content tracking in transient network communities |
US7177929B2 (en) | 2002-03-27 | 2007-02-13 | International Business Machines Corporation | Persisting node reputations in transient network communities |
US7269130B2 (en) | 2002-03-29 | 2007-09-11 | Bay Microsystems, Inc. | Redundant add/drop multiplexor |
US7161965B2 (en) | 2002-03-29 | 2007-01-09 | Bay Microsystems, Inc. | Add/drop multiplexor with aggregate serializer/deserializers |
US7173902B2 (en) | 2002-03-29 | 2007-02-06 | Bay Microsystems, Inc. | Expansion of telecommunications networks with automatic protection switching |
US7145922B2 (en) | 2002-03-29 | 2006-12-05 | Bay Microsystems, Inc. | Composite add/drop multiplexor with crisscross loop back |
US7145882B2 (en) | 2002-04-04 | 2006-12-05 | Bay Microsystems, Inc. | Multiplexed automatic protection switching channels |
US20030195973A1 (en) | 2002-04-11 | 2003-10-16 | Raymond Savarda | Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers |
WO2003088047A1 (en) | 2002-04-12 | 2003-10-23 | Bay Microsystems, Inc. | System and method for memory management within a network processor architecture |
US8010751B2 (en) | 2002-04-14 | 2011-08-30 | Bay Microsystems | Data forwarding engine |
AU2003226395A1 (en) | 2002-04-14 | 2003-11-03 | Bay Microsystems, Inc. | Network processor architecture |
US7221687B2 (en) | 2002-05-17 | 2007-05-22 | Bay Microsystems, Inc. | Reference timing architecture |
AU2002311585A1 (en) * | 2002-06-06 | 2003-12-22 | Crescendo Networks Ltd. | System and method for connecting multiple slow connections to multiple fast connections |
US7349435B2 (en) | 2002-07-11 | 2008-03-25 | Bay Microsystems, Inc. | Multiport overhead cell processor for telecommunications nodes |
US7689722B1 (en) | 2002-10-07 | 2010-03-30 | Cisco Technology, Inc. | Methods and apparatus for virtual private network fault tolerance |
CN1754161A (zh) | 2002-10-18 | 2006-03-29 | 科拉图斯公司 | 用于建立虚拟网络的设备、方法和计算机程序产品 |
US8332464B2 (en) | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US7633909B1 (en) | 2002-12-20 | 2009-12-15 | Sprint Spectrum L.P. | Method and system for providing multiple connections from a common wireless access point |
GB0306971D0 (en) | 2003-03-26 | 2003-04-30 | British Telecomm | Client server model |
JP4119295B2 (ja) | 2003-04-07 | 2008-07-16 | 東京エレクトロン株式会社 | 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム |
US8437284B2 (en) | 2003-07-29 | 2013-05-07 | Citrix Systems, Inc. | Systems and methods for additional retransmissions of dropped packets |
US7349411B2 (en) | 2003-07-30 | 2008-03-25 | Bay Microsystems, Inc. | Economically expansible switching network |
US8069435B1 (en) | 2003-08-18 | 2011-11-29 | Oracle America, Inc. | System and method for integration of web services |
US7818759B2 (en) | 2003-11-24 | 2010-10-19 | Ebay Inc. | API and business language schema design framework for message exchanges |
EP1542479A1 (en) * | 2003-12-10 | 2005-06-15 | Alcatel | A method of providing a link to an area-specific service to a mobile terminal |
US7587487B1 (en) | 2003-12-10 | 2009-09-08 | Foundry Networks, Inc. | Method and apparatus for load balancing based on XML content in a packet |
US7664123B2 (en) * | 2004-01-22 | 2010-02-16 | Nortel Networks Limited | Generalized virtual router |
US8005937B2 (en) | 2004-03-02 | 2011-08-23 | Fatpot Technologies, Llc | Dynamically integrating disparate computer-aided dispatch systems |
US20050203892A1 (en) | 2004-03-02 | 2005-09-15 | Jonathan Wesley | Dynamically integrating disparate systems and providing secure data sharing |
JP2005268936A (ja) | 2004-03-16 | 2005-09-29 | Canon Inc | アクセスポイント、ネットワークシステム及びネットワークサービス提供方法 |
CN101061454B (zh) | 2004-04-15 | 2011-09-28 | 清晰路径网络股份有限公司 | 用于管理网络的系统和方法 |
US8522205B2 (en) | 2004-05-18 | 2013-08-27 | Oracle International Corporation | Packaging multiple groups of read-only files of an application's components into multiple shared libraries |
US9088561B2 (en) | 2004-05-19 | 2015-07-21 | Ca, Inc. | Method and system for authentication in a computer network |
US8107363B1 (en) | 2004-05-21 | 2012-01-31 | Rockstar Bidco, LP | Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network |
JP4829223B2 (ja) | 2004-05-25 | 2011-12-07 | グーグル インコーポレイテッド | 電子メッセージソース評判情報システム |
US20060075057A1 (en) | 2004-08-30 | 2006-04-06 | International Business Machines Corporation | Remote direct memory access system and method |
US7830372B2 (en) | 2004-08-30 | 2010-11-09 | Qnx Software Systems Gmbh & Co. Kg | Method and system for providing transparent access to hardware graphic layers |
US20060047944A1 (en) | 2004-09-01 | 2006-03-02 | Roger Kilian-Kehr | Secure booting of a computing device |
DE102004047328A1 (de) | 2004-09-29 | 2006-06-01 | OCé PRINTING SYSTEMS GMBH | Computersystem und Verfahren zum automatischen Ausführen von Bestellungen |
US20060179430A1 (en) | 2004-11-18 | 2006-08-10 | Besbris David G | Service grouping |
CA2594020C (en) | 2004-12-22 | 2014-12-09 | Wake Forest University | Method, systems, and computer program products for implementing function-parallel network firewall |
US7523491B2 (en) | 2005-01-03 | 2009-04-21 | Nokia Corporation | System, apparatus, and method for accessing mobile servers |
US7551623B1 (en) | 2005-01-31 | 2009-06-23 | Packeteer, Inc. | Modulation of partition parameters achieving delay-based QoS mechanism |
CN100417114C (zh) * | 2005-03-01 | 2008-09-03 | 华为技术有限公司 | 在无线局域网中接入设备间实现负载均衡的方法 |
WO2006118497A1 (en) | 2005-04-29 | 2006-11-09 | Telefonaktiebolaget L M Ericsson (Publ) | Operator shop selection |
US9401822B2 (en) | 2005-06-09 | 2016-07-26 | Whirlpool Corporation | Software architecture system and method for operating an appliance exposing key press functionality to a network |
CN1909501A (zh) | 2005-08-05 | 2007-02-07 | 华为技术有限公司 | 一种端到端业务快速收敛的方法和路由设备 |
US7801030B1 (en) | 2005-09-16 | 2010-09-21 | Cisco Technology, Inc. | Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites |
US20070112812A1 (en) | 2005-11-09 | 2007-05-17 | Harvey Richard H | System and method for writing data to a directory |
JP4781089B2 (ja) | 2005-11-15 | 2011-09-28 | 株式会社ソニー・コンピュータエンタテインメント | タスク割り当て方法およびタスク割り当て装置 |
US7782905B2 (en) | 2006-01-19 | 2010-08-24 | Intel-Ne, Inc. | Apparatus and method for stateless CRC calculation |
US7945612B2 (en) | 2006-03-28 | 2011-05-17 | Microsoft Corporation | Aggregating user presence across multiple endpoints |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US20090132621A1 (en) | 2006-07-28 | 2009-05-21 | Craig Jensen | Selecting storage location for file storage based on storage longevity and speed |
US7577691B2 (en) | 2006-08-02 | 2009-08-18 | Microsoft Corporation | Extending hierarchical synchronization scopes to non-hierarchical scenarios |
US8718065B2 (en) | 2006-08-15 | 2014-05-06 | Broadcom Corporation | Transmission using multiple physical interface |
US20080091598A1 (en) | 2006-10-17 | 2008-04-17 | Daniel Fauleau | Method and system of executing an action on a portable data storage device |
US7742411B2 (en) | 2006-11-03 | 2010-06-22 | Bay Microsystems, Inc. | Highly-scalable hardware-based traffic management within a network processor integrated circuit |
US20080130891A1 (en) | 2006-11-03 | 2008-06-05 | Alvin Sun | Integrated circuit device interface with parallel scrambler and descrambler |
US8514698B2 (en) | 2006-11-21 | 2013-08-20 | The Boeing Company | Routing and forwarding of packets over a non-persistent communication link |
US7822877B2 (en) | 2006-11-27 | 2010-10-26 | Bay Microsystems, Inc. | Network processor integrated circuit with a software programmable search engine communications module |
US20170344703A1 (en) | 2006-12-29 | 2017-11-30 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US9569587B2 (en) | 2006-12-29 | 2017-02-14 | Kip Prod Pi Lp | Multi-services application gateway and system employing the same |
US8015581B2 (en) | 2007-01-05 | 2011-09-06 | Verizon Patent And Licensing Inc. | Resource data configuration for media content access systems and methods |
US8339991B2 (en) | 2007-03-01 | 2012-12-25 | Meraki, Inc. | Node self-configuration and operation in a wireless network |
US7957311B2 (en) | 2007-03-09 | 2011-06-07 | Bay Microsystems, Inc. | Programmable hardware-based traffic policing |
CN101282448B (zh) | 2007-04-05 | 2012-08-29 | 华为技术有限公司 | 多媒体广播数据的传输与接收方法及其系统、终端 |
US8688850B2 (en) | 2007-04-10 | 2014-04-01 | International Business Machines Corporation | Method for inter-site data stream transfer in cooperative data stream processing |
US8705348B2 (en) | 2007-04-18 | 2014-04-22 | Cisco Technology, Inc. | Use of metadata for time based anti-replay |
CN100586105C (zh) * | 2007-04-20 | 2010-01-27 | 杭州华三通信技术有限公司 | 报文转发方法、系统及设备 |
US8141143B2 (en) | 2007-05-31 | 2012-03-20 | Imera Systems, Inc. | Method and system for providing remote access to resources in a secure data center over a network |
US20180198756A1 (en) | 2007-06-12 | 2018-07-12 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US8111627B2 (en) | 2007-06-29 | 2012-02-07 | Cisco Technology, Inc. | Discovering configured tunnels between nodes on a path in a data communications network |
US8966075B1 (en) | 2007-07-02 | 2015-02-24 | Pulse Secure, Llc | Accessing a policy server from multiple layer two networks |
US8332375B2 (en) | 2007-08-29 | 2012-12-11 | Nirvanix, Inc. | Method and system for moving requested files from one storage location to another |
US8069258B1 (en) | 2007-09-11 | 2011-11-29 | Electronic Arts Inc. | Local frame processing to apparently reduce network lag of multiplayer deterministic simulations |
US7751329B2 (en) | 2007-10-03 | 2010-07-06 | Avaya Inc. | Providing an abstraction layer in a cluster switch that includes plural switches |
KR101053903B1 (ko) | 2007-10-19 | 2011-08-04 | 삼성전자주식회사 | 네트워크온칩에서 전압 및 주파수 제어 장치 및 방법 |
CN103607793B (zh) | 2007-10-25 | 2017-08-25 | 思达伦特网络有限责任公司 | 用于移动节点的互通网关 |
US8312307B2 (en) | 2007-11-07 | 2012-11-13 | Intel Corporation | Systems and methods for reducing power consumption during communication between link partners |
US8272046B2 (en) | 2007-11-13 | 2012-09-18 | Cisco Technology, Inc. | Network mobility over a multi-path virtual private network |
US7945696B2 (en) | 2007-11-30 | 2011-05-17 | Cisco Technology, Inc. | Differentiated routing using tunnels in a computer network |
US8165138B2 (en) * | 2007-12-04 | 2012-04-24 | International Business Machines Corporation | Converged infiniband over ethernet network |
US8422397B2 (en) | 2007-12-28 | 2013-04-16 | Prodea Systems, Inc. | Method and apparatus for rapid session routing |
US9455924B2 (en) * | 2008-01-02 | 2016-09-27 | Media Network Services As | Device and system for selective forwarding |
US8544065B2 (en) | 2008-01-23 | 2013-09-24 | International Business Machines Corporation | Dataspace protection utilizing virtual private networks on a multi-node computer system |
CN101919209B (zh) | 2008-01-23 | 2014-06-18 | 艾利森电话股份有限公司 | 在固定接入通信网络中选择边缘节点 |
US20090193428A1 (en) | 2008-01-25 | 2009-07-30 | Hewlett-Packard Development Company, L.P. | Systems and Methods for Server Load Balancing |
US20090213754A1 (en) | 2008-02-26 | 2009-08-27 | Roie Melamed | Device, System, and Method of Group Communication |
US7870418B2 (en) | 2008-02-27 | 2011-01-11 | Microsoft Corporation | Enhanced presence routing and roster fidelity by proactive crashed endpoint detection |
US8266672B2 (en) | 2008-03-21 | 2012-09-11 | Sophos Plc | Method and system for network identification via DNS |
US8423592B2 (en) | 2008-04-11 | 2013-04-16 | Sandisk Technologies Inc. | Method and system for accessing a storage system with multiple file systems |
CN101577661B (zh) | 2008-05-09 | 2013-09-11 | 华为技术有限公司 | 一种路径切换的方法和设备 |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
CN101599888B (zh) | 2008-06-06 | 2012-04-18 | 中兴通讯股份有限公司 | 一种家用基站网关负载均衡控制方法 |
US8245039B2 (en) | 2008-07-18 | 2012-08-14 | Bridgewater Systems Corp. | Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization |
US8307422B2 (en) | 2008-08-14 | 2012-11-06 | Juniper Networks, Inc. | Routing device having integrated MPLS-aware firewall |
US8437641B2 (en) | 2008-10-21 | 2013-05-07 | Bay Microsystems, Inc. | Clock regeneration for optical communications |
US8825854B2 (en) | 2008-11-24 | 2014-09-02 | Sap Ag | DMZ framework |
CN101478533B (zh) | 2008-11-29 | 2012-05-23 | 成都市华为赛门铁克科技有限公司 | 一种跨越虚拟防火墙发送和接收数据的方法及系统 |
CN102257811B (zh) | 2008-12-25 | 2013-03-20 | 中兴通讯股份有限公司 | 移动终端多媒体广播驱动接口及实现方法 |
EP2388961A1 (en) | 2009-01-13 | 2011-11-23 | Hitachi, Ltd. | Communication system, subscriber accommodating apparatus and communication method |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US9164689B2 (en) * | 2009-03-30 | 2015-10-20 | Oracle America, Inc. | Data storage system and method of processing a data access request |
US8769057B1 (en) | 2009-05-07 | 2014-07-01 | Sprint Communications Company L.P. | Employing a hierarchy of servers to resolve fractional IP addresses |
EP2441219B1 (en) | 2009-06-09 | 2013-03-13 | Telefonaktiebolaget L M Ericsson (publ) | Power-saving functions in communications networks |
US8284776B2 (en) | 2009-06-10 | 2012-10-09 | Broadcom Corporation | Recursive packet header processing |
US8229484B2 (en) | 2009-06-11 | 2012-07-24 | Genesys Telecommunications Laboratories, Inc. | System and methods for integrating short message service messaging with contact center applications |
US8611335B1 (en) | 2009-08-13 | 2013-12-17 | Google, Inc. | System and method for assigning paths for data flows through a wide-area network |
CN102006646B (zh) | 2009-08-28 | 2012-08-08 | 华为终端有限公司 | 一种切换方法和切换设备 |
WO2011032608A1 (en) | 2009-09-16 | 2011-03-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Recovery of traffic in a connection-oriented network |
DE112010004089T5 (de) | 2009-10-20 | 2013-04-11 | Beelinx Usa, Llc | Städtisches Mobilfunknetz |
US8458769B2 (en) | 2009-12-12 | 2013-06-04 | Akamai Technologies, Inc. | Cloud based firewall system and service |
CN101765172A (zh) | 2010-01-21 | 2010-06-30 | 华为技术有限公司 | 接入点网络中的切换方法和装置 |
US8689307B2 (en) | 2010-03-19 | 2014-04-01 | Damaka, Inc. | System and method for providing a virtual peer-to-peer environment |
CN102209355B (zh) | 2010-03-31 | 2013-12-04 | 华为终端有限公司 | 网络切换的方法及支持网络切换的终端 |
US8601266B2 (en) | 2010-03-31 | 2013-12-03 | Visa International Service Association | Mutual mobile authentication using a key management center |
US9461996B2 (en) | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
CN102255794B (zh) | 2010-05-17 | 2014-07-30 | 塔塔咨询服务有限公司 | 远程消息收发吞吐量优化和等待时间缩短用系统和方法 |
US20120005307A1 (en) | 2010-06-30 | 2012-01-05 | Abhik Das | Storage virtualization |
US8639746B2 (en) | 2010-07-01 | 2014-01-28 | Red Hat, Inc. | Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework |
US8458786B1 (en) | 2010-08-13 | 2013-06-04 | Zscaler, Inc. | Automated dynamic tunnel management |
US20140310243A1 (en) | 2010-08-16 | 2014-10-16 | Mr. Steven James McGee | Heart beacon cycle |
US20140181248A1 (en) | 2010-09-27 | 2014-06-26 | Jonathan Peter Deutsch | Simple Remote Access Through Firewalls For Networked Devices and Applications |
CN102457539A (zh) | 2010-10-19 | 2012-05-16 | 英业达集团(天津)电子技术有限公司 | 文件服务器的管理方法 |
US8798060B1 (en) | 2010-10-21 | 2014-08-05 | Juniper Networks, Inc. | Converting between tunneling protocols |
US8976744B2 (en) | 2010-11-03 | 2015-03-10 | Broadcom Corporation | Vehicle communication network including wireless communications |
US8935431B2 (en) * | 2010-12-17 | 2015-01-13 | International Business Machines Corporation | Highly scalable and distributed data sharing and storage |
US9565117B2 (en) | 2010-12-22 | 2017-02-07 | Cisco Technology, Inc. | Adaptive intelligent routing in a communication system |
US9544137B1 (en) | 2010-12-29 | 2017-01-10 | Amazon Technologies, Inc. | Encrypted boot volume access in resource-on-demand environments |
US20120179904A1 (en) | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
US9213594B2 (en) | 2011-01-19 | 2015-12-15 | Intelligent Intellectual Property Holdings 2 Llc | Apparatus, system, and method for managing out-of-service conditions |
US8612744B2 (en) | 2011-02-10 | 2013-12-17 | Varmour Networks, Inc. | Distributed firewall architecture using virtual machines |
US9716659B2 (en) | 2011-03-23 | 2017-07-25 | Hughes Network Systems, Llc | System and method for providing improved quality of service over broadband networks |
JP5747615B2 (ja) | 2011-03-31 | 2015-07-15 | 日本電気株式会社 | 通信システム、及び通信方法 |
ES2425627B1 (es) | 2011-05-12 | 2014-05-05 | Telefónica, S.A. | Método y rastreador para distribución de contenido a través de una red de distribución de contenido |
EP2705640B1 (en) | 2011-06-02 | 2019-02-20 | Huawei Technologies Co., Ltd. | Multiple cpu architecture platform network firewall |
US9432258B2 (en) | 2011-06-06 | 2016-08-30 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks to reduce latency |
GB2505370B (en) * | 2011-06-07 | 2014-08-20 | Ibm | Virtual network configuration and management |
US8897302B2 (en) * | 2011-06-14 | 2014-11-25 | Viasat, Inc. | Transport protocol for anticipatory content |
US9819546B2 (en) | 2011-07-07 | 2017-11-14 | Ciena Corporation | Data connectivity systems and methods through packet-optical switches |
US9148223B2 (en) | 2011-07-07 | 2015-09-29 | Ciena Corporation | Ethernet private local area network systems and methods |
CN102340538B (zh) | 2011-07-20 | 2013-09-04 | 杭州创联电子技术有限公司 | 一种用于gyk数据管理的手持式设备实现方法 |
US8881258B2 (en) | 2011-08-24 | 2014-11-04 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
US9167501B2 (en) | 2011-08-29 | 2015-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing a 3G packet core in a cloud computer with openflow data and control planes |
US10044678B2 (en) | 2011-08-31 | 2018-08-07 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks with virtual private networks |
US9590820B1 (en) | 2011-09-02 | 2017-03-07 | Juniper Networks, Inc. | Methods and apparatus for improving load balancing in overlay networks |
US10237253B2 (en) * | 2011-09-09 | 2019-03-19 | Kingston Digital, Inc. | Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server |
CN103828297B (zh) | 2011-09-30 | 2018-06-26 | 英特尔公司 | 通过虚拟专用网(vpn)保持连接性的装置、系统和方法 |
US8874680B1 (en) * | 2011-11-03 | 2014-10-28 | Netapp, Inc. | Interconnect delivery process |
US20140289826A1 (en) | 2011-11-07 | 2014-09-25 | Option | Establishing a communication session |
US10089127B2 (en) | 2011-11-15 | 2018-10-02 | Nicira, Inc. | Control plane interface for logical middlebox services |
WO2013097117A1 (zh) | 2011-12-28 | 2013-07-04 | 华为技术有限公司 | 虚拟机全盘加密下预启动时的密钥传输方法和设备 |
US10484335B2 (en) | 2012-02-09 | 2019-11-19 | Connectify, Inc. | Secure remote computer network |
CN104170329A (zh) * | 2012-03-14 | 2014-11-26 | 瑞典爱立信有限公司 | 用于提供QoS优先化数据业务的方法 |
US9350644B2 (en) | 2012-04-13 | 2016-05-24 | Zscaler. Inc. | Secure and lightweight traffic forwarding systems and methods to cloud based network security systems |
WO2013158662A1 (en) | 2012-04-18 | 2013-10-24 | Nevion Usa, Inc. | Launch delay offset data flow protection |
US9288129B2 (en) | 2012-04-25 | 2016-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Host-router virtual tunnelling and multiple tunnel management |
US9100299B2 (en) | 2012-05-21 | 2015-08-04 | Verizon Patent And Licensing Inc. | Detecting error conditions in standby links |
US9898317B2 (en) | 2012-06-06 | 2018-02-20 | Juniper Networks, Inc. | Physical path determination for virtual network packet flows |
US9699135B2 (en) | 2012-06-20 | 2017-07-04 | Openvpn Technologies, Inc. | Private tunnel network |
US9185025B2 (en) | 2012-06-22 | 2015-11-10 | Telefonaktiebolaget L M Ericsson (Publ) | Internetworking and failure recovery in unified MPLS and IP networks |
JP2014010465A (ja) | 2012-06-27 | 2014-01-20 | International Business Maschines Corporation | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
US8934215B2 (en) | 2012-07-20 | 2015-01-13 | Samsung Electro-Mechanics Co., Ltd | Laminated chip electronic component, board for mounting the same, and packing unit thereof |
US9087191B2 (en) | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
CN102833109B (zh) | 2012-08-30 | 2015-01-07 | 华为技术有限公司 | 故障点位置信息处理方法及设备 |
US9164702B1 (en) | 2012-09-07 | 2015-10-20 | Google Inc. | Single-sided distributed cache system |
US9178807B1 (en) | 2012-09-20 | 2015-11-03 | Wiretap Ventures, LLC | Controller for software defined networks |
EP2891277B1 (en) | 2012-09-26 | 2017-08-09 | Huawei Technologies Co., Ltd. | Overlay virtual gateway for overlay networks |
WO2014059142A1 (en) | 2012-10-10 | 2014-04-17 | Mastercard International Incorporated | Methods and systems for conducting remote point of sale transactions |
US9160809B2 (en) | 2012-11-26 | 2015-10-13 | Go Daddy Operating Company, LLC | DNS overriding-based methods of accelerating content delivery |
US9042270B2 (en) * | 2012-12-19 | 2015-05-26 | Hitachi, Ltd. | Method and apparatus of network configuration for storage federation |
US10070369B2 (en) | 2013-01-02 | 2018-09-04 | Comcast Cable Communications, Llc | Network provisioning |
US20150363230A1 (en) | 2013-01-23 | 2015-12-17 | Waseda University | Parallelism extraction method and method for making program |
US9652192B2 (en) | 2013-01-25 | 2017-05-16 | Qualcomm Incorporated | Connectionless transport for user input control for wireless display devices |
US8923333B2 (en) * | 2013-02-08 | 2014-12-30 | Shoab A. Khan | Cognitive hub for self-healing and self-forming network with hybrid communication technologies |
EP2957080B1 (en) | 2013-02-12 | 2020-06-10 | Hewlett-Packard Enterprise Development LP | Network control using software defined flow mapping and virtualized network functions |
US9432336B2 (en) | 2013-02-13 | 2016-08-30 | Blackberry Limited | Secure electronic device application connection to an application server |
US9203750B2 (en) * | 2013-02-13 | 2015-12-01 | Red Hat Israel, Ltd. | Ethernet frame translation to internet protocol over infiniband |
GB2510874B (en) | 2013-02-15 | 2020-09-16 | Ncr Corp | Server system supporting remotely managed IT services |
US9160659B2 (en) * | 2013-02-26 | 2015-10-13 | Red Hat Israel, Ltd. | Paravirtualized IP over infiniband bridging |
US9418072B2 (en) | 2013-03-04 | 2016-08-16 | Vmware, Inc. | Cross-file differential content synchronization |
US9277452B1 (en) | 2013-03-07 | 2016-03-01 | Dragonwave, Inc. | Adaptive modulation and priority-based flow control in wireless communications |
WO2014159042A1 (en) | 2013-03-14 | 2014-10-02 | M2S, Inc. | Data collection marketplace for a data registry system |
US9544239B2 (en) * | 2013-03-14 | 2017-01-10 | Mellanox Technologies, Ltd. | Methods and systems for network congestion management |
US9374241B2 (en) | 2013-03-14 | 2016-06-21 | International Business Machines Corporation | Tagging virtual overlay packets in a virtual networking system |
US9450817B1 (en) | 2013-03-15 | 2016-09-20 | Juniper Networks, Inc. | Software defined network controller |
US20140280775A1 (en) | 2013-03-15 | 2014-09-18 | Conrad N. Wood | Network Stack and Related Techniques |
US9860332B2 (en) | 2013-05-08 | 2018-01-02 | Samsung Electronics Co., Ltd. | Caching architecture for packet-form in-memory object caching |
KR102051504B1 (ko) | 2013-05-15 | 2019-12-03 | 삼성전자주식회사 | 무선 통신 시스템에서 데이터 패킷 송수신 방법 및 장치 |
US9888042B2 (en) | 2013-05-21 | 2018-02-06 | Citrix Systems, Inc. | Systems and methods for multipath transmission control protocol connection management |
US9699001B2 (en) | 2013-06-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Scalable and segregated network virtualization |
US20140369230A1 (en) | 2013-06-18 | 2014-12-18 | Alcatel-Lucent Usa Inc. | Virtual Chassis Topology Management |
US9509598B2 (en) | 2013-08-02 | 2016-11-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for intelligent deployment of network infrastructure based on tunneling of ethernet ring protection |
WO2015021343A1 (en) | 2013-08-08 | 2015-02-12 | Hughes Network Systems, Llc | System and method for providing improved quality of service over broadband networks |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US8611355B1 (en) | 2013-09-03 | 2013-12-17 | tw telecom holdings inc. | Buffer-less virtual routing |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9338066B2 (en) | 2013-09-05 | 2016-05-10 | Avaya Inc. | Tunnel keep-alive timeout mechanism based on quality of service (QoS) value of received keep-alive messages |
US9274858B2 (en) | 2013-09-17 | 2016-03-01 | Twilio, Inc. | System and method for tagging and tracking events of an application platform |
US10078754B1 (en) | 2013-09-24 | 2018-09-18 | Amazon Technologies, Inc. | Volume cryptographic key management |
IN2013MU03094A (ja) | 2013-09-27 | 2015-07-17 | Tata Consultancy Services Ltd | |
WO2015051181A1 (en) * | 2013-10-03 | 2015-04-09 | Csg Cyber Solutions, Inc. | Dynamic adaptive defense for cyber-security threats |
US10904201B1 (en) | 2013-10-11 | 2021-01-26 | Cisco Technology, Inc. | Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment |
US9407602B2 (en) | 2013-11-07 | 2016-08-02 | Attivo Networks, Inc. | Methods and apparatus for redirecting attacks on a network |
US9253028B2 (en) | 2013-12-13 | 2016-02-02 | International Business Machines Corporation | Software-defined networking tunneling extensions |
WO2015090455A1 (en) | 2013-12-20 | 2015-06-25 | Nokia Solutions And Networks Oy | Sgc and pgc and sgu and pgu allocation procedure |
US10382595B2 (en) | 2014-01-29 | 2019-08-13 | Smart Security Systems Llc | Systems and methods for protecting communications |
EP3103218A4 (en) | 2014-02-04 | 2017-09-06 | Distrix Networks Ltd. | Bandwidth and latency estimation in a communication network |
US11016941B2 (en) | 2014-02-28 | 2021-05-25 | Red Hat, Inc. | Delayed asynchronous file replication in a distributed file system |
US9241004B1 (en) | 2014-03-11 | 2016-01-19 | Trend Micro Incorporated | Alteration of web documents for protection against web-injection attacks |
US10476698B2 (en) | 2014-03-20 | 2019-11-12 | Avago Technologies International Sales Pte. Limited | Redundent virtual link aggregation group |
US10673712B1 (en) | 2014-03-27 | 2020-06-02 | Amazon Technologies, Inc. | Parallel asynchronous stack operations |
US9729539B1 (en) | 2014-03-28 | 2017-08-08 | Pulse Secure, Llc | Network access session detection to provide single-sign on (SSO) functionality for a network access control device |
US9294304B2 (en) | 2014-03-31 | 2016-03-22 | Juniper Networks, Inc. | Host network accelerator for data center overlay network |
US9110820B1 (en) | 2014-03-31 | 2015-08-18 | Emc Corporation | Hybrid data storage system in an HPC exascale environment |
US20150281176A1 (en) | 2014-04-01 | 2015-10-01 | Bret Banfield | Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information |
US9609019B2 (en) | 2014-05-07 | 2017-03-28 | Attivo Networks Inc. | System and method for directing malicous activity to a monitoring system |
GB2533194B (en) | 2014-05-21 | 2020-09-16 | Pismo Labs Technology Ltd | Using a plurality of sim cards at a wireless communication device |
US9350710B2 (en) | 2014-06-20 | 2016-05-24 | Zscaler, Inc. | Intelligent, cloud-based global virtual private network systems and methods |
US9961587B2 (en) | 2014-06-26 | 2018-05-01 | Gilat Satellite Networks Ltd. | Methods and apparatus for optimizing tunneled traffic |
US9311464B2 (en) | 2014-08-19 | 2016-04-12 | Airwatch, Llc | Authentication via accelerometer |
WO2016029440A1 (en) | 2014-08-29 | 2016-03-03 | Hewlett-Packard Development Company, L.P. | Virtual machine service availability |
CN106664258A (zh) | 2014-08-29 | 2017-05-10 | 柏思科技有限公司 | 通过聚合连接传输数据包的方法和系统 |
US10331595B2 (en) | 2014-10-23 | 2019-06-25 | Mellanox Technologies, Ltd. | Collaborative hardware interaction by multiple entities using a shared queue |
EP3213222B1 (en) | 2014-10-27 | 2021-03-24 | Level 3 Communications, LLC | Content delivery systems and methods |
CN104320472A (zh) | 2014-10-29 | 2015-01-28 | 深圳市东信时代信息技术有限公司 | 分布式短信网关架构系统及其设计方法 |
US9565269B2 (en) | 2014-11-04 | 2017-02-07 | Pavilion Data Systems, Inc. | Non-volatile memory express over ethernet |
US20160134543A1 (en) | 2014-11-06 | 2016-05-12 | Mediatek Singapore Pte. Ltd. | Method and associated network device for managing network traffic |
US9590902B2 (en) | 2014-11-10 | 2017-03-07 | Juniper Networks, Inc. | Signaling aliasing capability in data centers |
US9853855B2 (en) | 2014-12-03 | 2017-12-26 | Fortinet, Inc. | Stand-by controller assisted failover |
EP3230885B1 (en) | 2014-12-08 | 2024-04-17 | Umbra Technologies Ltd. | Method for content retrieval from remote network regions |
EP3243314A4 (en) | 2015-01-06 | 2018-09-05 | Umbra Technologies Ltd. | System and method for neutral application programming interface |
US10061664B2 (en) | 2015-01-15 | 2018-08-28 | Cisco Technology, Inc. | High availability and failover |
US10630505B2 (en) | 2015-01-28 | 2020-04-21 | Umbra Technologies Ltd. | System and method for a global virtual network |
US9667538B2 (en) | 2015-01-30 | 2017-05-30 | Telefonaktiebolget L M Ericsson (Publ) | Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks |
US9485244B2 (en) | 2015-03-02 | 2016-11-01 | Citrix Systems, Inc. | Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client |
JP2018515974A (ja) | 2015-04-07 | 2018-06-14 | アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. | グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法 |
US9948552B2 (en) | 2015-04-17 | 2018-04-17 | Equinix, Inc. | Cloud-based services exchange |
US10039097B2 (en) * | 2015-05-04 | 2018-07-31 | Verizon Patent And Licensing Inc. | Remote head simultaneously transmitting radio wave |
US9843505B2 (en) * | 2015-05-28 | 2017-12-12 | Cisco Technology, Inc. | Differentiated quality of service using tunnels with security as a service |
US10678445B2 (en) | 2015-06-10 | 2020-06-09 | Microsoft Technology Licensing, Llc | Recovery in data centers |
US11483405B2 (en) * | 2015-06-10 | 2022-10-25 | Platform9, Inc. | Private cloud as a service |
CN112583744B (zh) | 2015-06-11 | 2023-04-18 | 安博科技有限公司 | 用于网络挂毯多协议集成的系统和方法 |
US9992248B2 (en) | 2016-01-12 | 2018-06-05 | International Business Machines Corporation | Scalable event stream data processing using a messaging system |
BR112021005779A2 (pt) | 2018-09-28 | 2021-06-29 | Sharp Kabushiki Kaisha | rede de acesso por rádio e métodos para acesso a rede agilizado |
US11829853B2 (en) | 2020-01-08 | 2023-11-28 | Subtree Inc. | Systems and methods for tracking and representing data science model runs |
-
2016
- 2016-06-13 CN CN202011439985.XA patent/CN112583744B/zh active Active
- 2016-06-13 CN CN202310329817.2A patent/CN116366334A/zh active Pending
- 2016-06-13 US US15/580,570 patent/US11558347B2/en active Active
- 2016-06-13 JP JP2017563917A patent/JP2018517372A/ja active Pending
- 2016-06-13 EP EP16806960.7A patent/EP3308504A4/en active Pending
- 2016-06-13 CN CN201680032657.3A patent/CN107925594B/zh active Active
- 2016-06-13 WO PCT/IB2016/001161 patent/WO2016198961A2/en active Application Filing
-
2018
- 2018-09-25 HK HK18112282.2A patent/HK1252929A1/zh unknown
-
2023
- 2023-01-17 US US18/097,917 patent/US20230155979A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN112583744A (zh) | 2021-03-30 |
CN112583744B (zh) | 2023-04-18 |
CN107925594B (zh) | 2020-12-29 |
US20230155979A1 (en) | 2023-05-18 |
HK1252929A1 (zh) | 2019-06-06 |
EP3308504A4 (en) | 2019-01-02 |
US11558347B2 (en) | 2023-01-17 |
WO2016198961A2 (en) | 2016-12-15 |
EP3308504A2 (en) | 2018-04-18 |
WO2016198961A3 (en) | 2017-02-02 |
CN107925594A (zh) | 2018-04-17 |
US20200145375A1 (en) | 2020-05-07 |
CN116366334A (zh) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230155979A1 (en) | System and method for network tapestry multiprotocol integration | |
US11419011B2 (en) | Data transmission via bonded tunnels of a virtual wide area network overlay with error correction | |
CN113196723B (zh) | 在公共云上限定的虚拟网络中的层四优化 | |
US20210173692A1 (en) | Performance-based public cloud selection for a hybrid cloud environment | |
US11630811B2 (en) | Network Slinghop via tapestry slingshot | |
JP6991646B2 (ja) | 複数のパブリッククラウドに跨る仮想ネットワークの生成 | |
US10313930B2 (en) | Virtual wide area network overlays | |
US20190253274A1 (en) | Network interconnection service | |
EP3154227B1 (en) | Packet transmission method, node, path management server and storage medium | |
JP2018518862A (ja) | グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法 | |
US20180041439A1 (en) | System and method of providing compression technique for jitter sensitive application through multiple network links | |
US9143580B2 (en) | Brokering and provisioning in high-speed networks | |
US9185155B2 (en) | Internet presence for a home network | |
Hamarsheh | Examining the impact of link failures and network performance on a 6to4, 6rd, CHANC and D4across6 tunneling-based networks using various routing protocols |