JP2024515685A - vCOREに対する安全なアクセス - Google Patents
vCOREに対する安全なアクセス Download PDFInfo
- Publication number
- JP2024515685A JP2024515685A JP2023564227A JP2023564227A JP2024515685A JP 2024515685 A JP2024515685 A JP 2024515685A JP 2023564227 A JP2023564227 A JP 2023564227A JP 2023564227 A JP2023564227 A JP 2023564227A JP 2024515685 A JP2024515685 A JP 2024515685A
- Authority
- JP
- Japan
- Prior art keywords
- vcores
- gateway
- container
- distribution system
- cable distribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 10
- 239000000835 fiber Substances 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims description 25
- 239000002184 metal Substances 0.000 description 42
- 238000007726 management method Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 21
- 238000011144 upstream manufacturing Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000006855 networking Effects 0.000 description 5
- 238000013468 resource allocation Methods 0.000 description 5
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 238000001152 differential interference contrast microscopy Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003863 physical function Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2801—Broadband local area networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2898—Subscriber equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Abstract
ケーブル分配システムは、リモートファイバノードを含む伝送ネットワークを通して複数の顧客デバイスに接続され、受信データを、複数の顧客デバイスに同軸ケーブルで提供されるのに好適なアナログデータに変換するヘッドエンドを含む。サーバのうちの少なくとも1つの上でインスタンス化された複数のvCoreは、伝送ネットワークを通じて複数の顧客デバイスにサービスを提供するようにコンテナ内に構成されており、vCoreの各々は、コンテナ内からアクセス可能であるサービスエンドポイントを含む一方で、vCoreの各々は、コンテナの外部のネットワークアドレスから直接アクセス可能であるサービスエンドポイントを含まない。コンテナ内のサーバのうちの1つ上でインスタンス化されたゲートウェイは、非暗号化チャネルを介して当該サービスエンドポイントを使用してvCoreの各々へのアクセスを提供し、かつ暗号化チャネルを介してコンテナの外部のネットワークアドレスからゲートウェイへのアクセスを提供する。
Description
関連出願の相互参照
本出願は、2021年4月20日に出願された米国仮出願第63/177,310号に対する35U.S.C.§119(e)に基づく優先権を主張するものであり、その全体が参照により本明細書に組み込まれる。
本出願は、2021年4月20日に出願された米国仮出願第63/177,310号に対する35U.S.C.§119(e)に基づく優先権を主張するものであり、その全体が参照により本明細書に組み込まれる。
本出願の主題は、vCoreへの安全なアクセスに関する。
ケーブルテレビジョン(CATV)サービスは、概して「ヘッドエンド」と称される、中央配信ユニットから大勢の顧客(例えば、加入者)にコンテンツを提供し、ヘッドエンドは、関連するコンポーネント(ノード、増幅器、及びタップ)を含む、ハイブリッドファイバ同軸(HFC)ケーブルプラントを備える、アクセスネットワークを通して、この中央配信ユニットからその顧客にコンテンツのチャネルを分配する。しかしながら、現代のケーブルテレビジョン(CATV)サービスネットワークは、テレビチャネル及び音楽チャネルなどのメディアコンテンツを顧客に提供するだけでなく、インターネットサービス、ビデオオンデマンド、VoIPなどの電話サービス、ホームオートメーション/セキュリティなどのデジタル通信サービスのホストも提供する。これらのデジタル通信サービスは、順次、ヘッドエンドからダウンストリーム方向に、HFCを通して、典型的にはブランチネットワークを形成しながら、顧客への通信を要求するだけでなく、アップストリーム方向に、典型的にはHFCネットワークを通して、加入者からヘッドエンドへの通信も要求する。
この目的のために、CATVヘッドエンドは、従来、ケーブルインターネット、ボイスオーバーインターネットプロトコルなどの高速データサービスをケーブル顧客に提供するために使用される別個のケーブルモデム終端システム(CMTS)、並びにブロードキャストビデオ及びビデオオンデマンド(VOD)などのビデオサービスを提供するために使用されるビデオヘッドエンドシステムを含んでいた。典型的には、CMTSは、インターネットから着信するトラフィックを、イーサネットインターフェースを通して、CMTSを通して、次いで、ケーブル会社のハイブリッドファイバ同軸(HFC)システムに接続されているRFインターフェース上にルーティング(又はブリッジ)することができるように、イーサネットインターフェース(又は他のより伝統的な高速データインターフェース)並びに無線周波数(RF)インターフェースの両方を含むであろう。ダウンストリームトラフィックが、CMTSから顧客の家庭内のケーブルモデム及び/又はセットトップボックスに配信される一方で、アップストリームトラフィックは、顧客の家庭内のケーブルモデム及び/又はセットトップボックスからCMTSに配信される。ビデオヘッドエンドシステムは、同様に、セットトップ、ビデオ復号化カード付きTV、又は着信暗号化ビデオサービスを復調及び復号化することが可能な他のデバイスのいずれかにビデオを提供する。多くの現代のCATVシステムは、CMTSの機能を、概して統合CMTS(例えば、統合集中型ケーブルアクセスプラットフォーム(CCAP))と称される単一のプラットフォーム内のビデオ配信システム(例えば、EdgeQAM-直交振幅変調)と組み合わせており、ビデオサービスが、作成され、I-CCAPに提供され、次いで、I-CCAPがビデオを適切な周波数上にQAM変調する。概して分散CMTS(例えば、分散集中型ケーブルアクセスプラットフォーム)と称される更に他の現代のCATVシステムには、従来の統合CCAPの物理層(PHY)をネットワークのファイバノードにプッシュすることによってそれを再配置するリモートPHY(又はR-PHY)が含まれ得る(R-MAC PHYは、MAC及びPHYの両方をネットワークのノードに再配置する)。したがって、CCAPプラットフォーム内のコアが、上位層処理を実施する一方で、リモートノード内のR-PHYデバイスは、コアから送信されたダウンストリームデータを、無線周波数上でケーブルモデム及び/又はセットトップボックスに伝送されるようにデジタルからアナログに変換し、ケーブルモデム及び/又はセットトップボックスから送信されたアップストリーム無線周波数データを、コアに光学的に伝送されるようにアナログからデジタル形式に変換する。
本発明をより良く理解するために、またどのように本発明が実施され得るかを示すために、ここで、一例として、以下の添付図面を参照する。
統合ケーブルモデム終端システムを例解する。
分散ケーブルモデム終端システムを例解する。
層状ネットワーク処理スタックを例解する。
リソース割り当てマネージャ及びコンテナオーケストレーションシステムを有するサーバシステムを例解する。
コンテナ及びコンテナオーケストレーションシステムを有するサーバシステムを例解する。
vCoreのセット及びvCore管理インターフェースを例解する。
vCore及びゲートウェイのセットを例解する。
図1を参照すると、統合CMTSシステム(例えば、統合集中型ケーブルアクセスプラットフォーム(CCAP))100は、典型的にはパケット化されたデータの形態でインターネット(又は他のネットワーク)上で送信及び受信されるデータ110を含み得る。統合CMTS100はまた、典型的にはオペレータビデオアグリゲーションシステムからパケット化されたデータの形態でダウンストリームビデオ120を受信し得る。一例として、ブロードキャストビデオは、典型的には衛星配信システムから取得され、CCAP又はビデオヘッドエンドシステムを通した加入者への配信のために前処理される。統合CMTS100は、受信されたデータ110及びダウンストリームビデオ120を受信及び処理する。CMTS130は、増幅器及びスプリッタなどの他のデバイスを含み得るRF分配ネットワークを通して、ダウンストリームデータ140及びダウンストリームビデオ150を顧客のケーブルモデム及び/又はセットトップボックス160に伝送し得る。CMTS130は、増幅器及びスプリッタなどの他のデバイスを含み得るネットワークを通して、顧客のケーブルモデム及び/又はセットトップボックス160からアップストリームデータ170を受信し得る。CMTS130は、その所望の能力を達成するために、複数のデバイスを含み得る。
図2を参照すると、増加する帯域幅の需要、統合CMTSのための限定された設備空間、及び電力消費の考慮事項の結果として、分散ケーブルモデム終端システム(D-CMTS)200(例えば、分散集中型ケーブルアクセスプラットフォーム(CCAP))を含むことが望ましい。概して、CMTSが、データサービスに焦点を合わせている一方で、CCAPは、ブロードキャストビデオサービスを更に含む。D-CMTS200は、ネットワークパケット化データを使用して、I-CMTS100の機能の一部分をファイバノードなどの遠隔場所にダウンストリームに分配する。例示的D-CMTS200は、リモートPHYアーキテクチャを含み得、リモートPHY(R-PHY)は、好ましくは、ファイバ及び同軸の接合部に位置する光学ノードデバイスである。概して、R-PHYは、多くの場合、システムの一部分のPHY層を含む。D-CMTS200は、典型的にはパケット化されたデータの形態でインターネット(又は他のネットワーク)上で送信及び受信されるデータ210を含む、D-CMTS230(例えば、コア)を含み得る。D-CMTS200はまた、典型的にはオペレータビデオアグリゲーションシステムからパケット化されたデータの形態でダウンストリームビデオ220を受信し得る。D-CMTS230は、受信されたデータ210及びダウンストリームビデオ220を受信及び処理する。リモートファイバノード280は、好ましくは、リモートPHYデバイス290を含む。リモートPHYデバイス290は、増幅器及びスプリッタなどの他のデバイスを含み得るネットワークを通して、ダウンストリームデータ240及びダウンストリームビデオ250を顧客のケーブルモデム及び/又はセットトップボックス260に伝送し得る。リモートPHYデバイス290は、増幅器及びスプリッタなどの他のデバイスを含み得るネットワークを通して、顧客のケーブルモデム及び/又はセットトップボックス260からアップストリームデータ270を受信し得る。リモートPHYデバイス290は、その所望の能力を達成するために、複数のデバイスを含み得る。リモートPHYデバイス290は、主に、ダウンストリームQAM変調器、アップストリームQAM復調器などのPHY関連回路を、ネットワークパケット化データを使用してD-CMTS230に接続する疑似ワイヤ論理と共に含む。リモートPHYデバイス290及びD-CMTS230は、ダウンストリームデータ、ダウンストリームビデオ、及びアップストリームデータ295などのデータ及び/又はビデオ相互接続を含み得る。いくつかの実施形態では、ビデオトラフィックは、リモート物理デバイスに直接進み、それによって、D-CMTS230を迂回し得ることに留意されたい。場合によっては、リモートPHY及び/又はリモートMAC PHY機能が、ヘッドエンドにおいて提供され得る。
一例として、リモートPHYデバイス290は、ダウンストリームDOCSIS(すなわち、Data Over Cable Service Interface Specification(データオーバーケーブルサービスインターフェイス仕様))データ(例えば、各々が参照によりそれらの全体で本明細書に組み込まれる、DOCSIS1.0、1.1、2.0、3.0、3.1、及び4.0)、ビデオデータ、D-CMTS230から受信された帯域外信号を、RF又はアナログ光学系上の伝送のためにアナログに変換し得る。一例として、リモートPHYデバイス290は、アップストリームDOCSIS、及びRF又は線形光学系などのアナログ媒体から受信された帯域外信号を、D-CMTS230への伝送のためにデジタルに変換し得る。観察され得るように、特定の構成に応じて、R-PHYは、DOCSIS MAC及び/又はPHY層の全て又は一部分をファイバノードに移動させ得る。
I-CMTSデバイスは、典型的には、一連のスロットを含む単一のシャーシで構成されるカスタムビルドのハードウェアデバイスであり、その各々が、プロセッサ、メモリ、及びそれら上でサポートされるその他のコンピューティング及びネットワーキング機能を有するそれぞれのラインカードを受け取る。ラインカードの各々には、同じハードウェア構成、処理能力、及びソフトウェアが含まれる。ラインカードの各々は、MAC及びPHY機能を含むI-CMTSデバイスの機能を実行する。システムの規模が拡大し、より多くの顧客をサポートするようになると、システムの処理能力を拡張するために、追加のラインカードがシステムに含まれるようになる。残念なことに、特定のネットワークの需要を満たすために、リアルタイムでラインカードの数を動的に拡大することは問題である。
マイクロプロセッサベースの商用オフザシェルフ(COTS)サーバプラットフォームの計算能力は向上している一方で、そのようなシステムの費用は時間と共に減少している。このようなシステムを用いて、コンピューティングシステムは、所望により、仮想化され、概して本明細書では仮想マシンと呼ばれる1つ以上のCOTSサーバを使用して動作される。COTSサーバ及び/又は仮想マシン上で動作するコンテナ技術を使用して、COTSサーバは、単一のオペレーティングシステムのみで動作し得る。仮想化アプリケーションの各々は、ソフトウェアコンテナを使用して分離することができ、仮想化アプリケーションは、同じマシン上で動作する他の仮想化アプリケーションを見ず、認識しない場合がある。典型的には、各COTSサーバは、オペレーティングシステムソフトウェアを実行する関連するメモリ及びネットワーキング能力を有する、1つ以上のIntel/AMDプロセッサ(又は他の処理デバイス)を含む。典型的には、COTSサーバは、フレームワーク及びオペレーティングシステムを含み、ここで、ユーザアプリケーションは、このようなフレームワーク上で実行され、オペレーティングシステムは、実際のオペレーティングシステムから離れて抽象化される。各仮想マシンは、COTSサーバ上で動作する1つ以上のソフトウェアアプリケーションとしてインスタンス化され、動作し得る。複数のソフトウェアコンテナは、インスタンス化され、同じCOTSサーバ及び/又は同じ仮想マシン上で動作し得る。複数のCOTSサーバは、典型的には、1つ以上のデータセンタに含まれ、その各々が互いに通信している。複数のCOTSサーバは、地理的冗長性を提供するために、異なる地理的領域に位置し得る。いくつかの実施形態では、コンテナは仮想マシンと同じ機能を含み得、又はその逆もあり得る。いくつかの実施形態では、概してポッドと呼ばれるコンテナ化されたコンポーネントのグループは、仮想マシンの形態であり得る。
いくつかの実施形態では、COTSサーバは、典型的には、ドライバとコンテナオーケストレーションシステムの一部分と一緒にオペレーティングシステムを含む「ベアメタル」サーバであり得る。次いで、コンテナオーケストレーションシステムによって管理されている間に、1つ以上のコンテナが「ベアメタル」サーバに追加される。本明細書で説明するコンテナオーケストレーションシステムは、同様に、必要に応じて、仮想マシンオーケストレーションシステムとして機能し、仮想マシンオーケストレーションシステムと称され得る。いくつかの実施形態では、「ベアメタル」サーバは、ドライバ及びコンテナオーケストレーションシステムと一緒にオペレーティングシステム上で実行されるポッドとして使用され得る。いくつかの実施形態では、仮想マシンは、COTSサーバから省略され得る。
ラインカード及び/又はリモートPHYデバイスに含まれる選択されたソフトウェアプロセスは、ソフトウェアコンテナを含み、COTSサーバ上で実行され、「アクティブ」及び「バックアップ」ソフトウェアプロセスの両方を含む、「ベアメタル」サーバ及び/又は仮想マシン上で実行され得る。こうした「ベアメタル」サーバ及び/又は仮想マシンによって提供される機能は、例えば、ルーティングインターネットパケットプロビジョニングを含むパケット処理、疑似ワイヤを介して動作するレイヤー2仮想プライベートネットワーキング、及びマルチプロトコルラベルスイッチングルーティングなどの、より高いレベルの機能を含み得る。こうした「ベアメタル」サーバ及び/又は仮想マシンによって提供される機能は、例えば、DOCSIS MAC及びカプセル化、チャネルプロビジョニング、サービスフロー管理、サービス品質及びレート制限、スケジューリング、及び暗号化などのDOCSIS機能を含み得る。こうした「ベアメタル」サーバ及び/又は仮想マシンによって提供される機能は、例えば、EQAM及びMPEG処理などのビデオ処理を含み得る。
COTSサーバ及び/又は仮想マシン及び/又はソフトウェアコンテナの各々は、異なるハードウェアプロファイル及び/又はフレームワークを含み得る。例えば、COTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン及び/又はソフトウェアコンテナの各々は、異なるプロセッサタイプ、プロセッサ当たりの異なる処理コア数、各プロセッサタイプについての異なるメモリ量、処理コア当たりの異なるメモリ量、異なる暗号化機能、利用可能なオフプロセッサメモリの異なる量、異なるメモリ帯域幅(DDR)速度、イーサネットカードなどの、ネットワークインターフェースの多様なタイプ及び能力で実行され得る。このように、異なるCOTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン及び/又はソフトウェアコンテナは、特定のハードウェアに応じて異なる、異なる処理能力を有し得る。COTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン及び/又はソフトウェアコンテナの各々は、異なるソフトウェアプロファイルを含み得る。例えば、COTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン及び/又はソフトウェアコンテナの各々は、異なるソフトウェアオペレーティングシステム及び/又はそれを実行する他のサービスを含んでもよく、概して本明細書ではフレームワークと称される。このように、異なるCOTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン及び/又はソフトウェアコンテナは、特定のソフトウェアプロファイルに応じて変化する異なるソフトウェア処理能力を有し得る。
図3を参照すると、データ処理及びネットワークを介したデータの転送のために、ハードウェア及び/又はソフトウェアのアーキテクチャは、複数の異なるプレーンの形態で構成され得、その各々が、異なる機能のセットを実行する。関連する部分では、層状アーキテクチャは、管理プレーン300、制御プレーン310、データプレーン320、及びスイッチファブリック330などの異なるプレーンを含み得、データのパケットの送受信を実施することができる。
例えば、管理プレーン300は、概して、ユーザ相互作用、又はそうでなければ実行される一般的なソフトウェアアプリケーションとみなされ得る。管理プレーンは、典型的には、ネットワークスタックの全ての層及びシステムの他の部分を構成し、管理し、これら供せられる管理及び構成を提供する。
例えば、制御プレーン310は、多くの場合、システム構成、管理、及びルーティングテーブル情報及び転送情報の交換を含む、スイッチング機能に対するコンポーネントである。典型的には、ルーティングテーブル情報の交換は比較的まれに実施される。制御プレーン310の経路コントローラは、トポロジー情報を他のスイッチと交換し、ルーティングプロトコルに基づいてルーティングテーブルを構築する。制御プレーンはまた、フォワーディングエンジン用のフォワーディングテーブルを創出し得る。概して、制御プレーンは、トラフィックがどこに送信されるかを決定する層として考えられ得る。制御機能は、到着する個々のパケットごとに実行されないため、厳密な速度制約を持たない傾向がある。
例えば、データプレーン320は、スイッチング用のパケットヘッダを解析し、サービス品質、フィルタリング、媒体アクセス制御、カプセル化、及び/又はキューイングを管理する。一般的な問題として、データプレーンはデータトラフィックを運ぶが、これはケーブル分配ネットワークの場合に相当し得る。概して、データプレーンは、スイッチファブリックを通して、制御プレーンロジックに従って、選択された宛先への経路に沿って、トラフィックを次のホップに主に転送する層として考えられ得る。データプレーンは、到着する個々のパケットごとに機能を実行するため、速度の制約が厳しい傾向がある。
例えば、スイッチファブリック330は、1つ以上のネットワークスイッチを介してネットワークノードを相互接続するネットワークトポロジーを提供する。
システムが、追加の顧客をサポートするように拡張するにつれ、追加のCOTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン及び/又はソフトウェアコンテナがシステムに含まれ、システム全体の処理能力が拡張される。処理の冗長性を提供するために、1つ以上の追加のCOTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は仮想マシン、及び/又はソフトウェアコンテナが含まれ得、これらは、障害イベントの検出時に「アクティブ」プロセスと交換される「バックアップ」として割り当てられる。COTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は仮想マシン、及び/又はソフトウェアコンテナ上のデータプレーン320のスケーリングは、データパケットの十分な高速処理と、データパケットの伝送に十分な帯域幅を確保し、別様にデータパケットが失われないようにするような方式で実行されるべきである。
データプレーン、特に、COTSサーバ及び/又は「ベアメタル」サーバ上のリモートPHY機能の一部分を仮想化することが望ましい。このようにして、ケーブル分配システム用のMACコアは、COTSサーバ及び/又は「ベアメタル」サーバ上で実行され得る。本明細書で参照することにより、仮想化されたリモートPHY MACコアをvCoreインスタンスと称され得る。
図4を参照すると、概してコンテナ410と称される、ソフトウェアをパッケージで配信するために、オペレーティングシステムレベルの仮想化を使用するサービスとしてプラットフォームを組み込むことが望ましい。コンテナの各々は互いに分離され、独自のソフトウェア、ライブラリ、及び構成ファイルをバンドルする。コンテナは、画定されたチャネルを使用して互いに通信し得る。一般的な事柄として、1つ以上のアプリケーション及びその依存性は、COTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン上で実行できる仮想コンテナにパックされ得る。このコンテナ化は、オンプレミスのCOTSサーバ、「ベアメタル」サーバ、パブリッククラウドCOTSサーバ、プライベートクラウドCOTSサーバ、又はその他の方法でアプリケーションを実行する際の柔軟性とポータビリティを向上させる。各コンテナが比較的軽量である場合、単一のCOTSサーバ及び/又は「ベアメタル」サーバ、及び/又はCOTSサーバ及び/又は「ベアメタル」サーバ上で動作する仮想マシンは、複数のコンテナを同時に実行し得る。更に、COTSサーバ及び/又は「ベアメタル」サーバ、及び/又は仮想マシン及び/又はコンテナは、ケーブル分配システム内で分配され得る。
COTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は仮想マシンは、1つ以上のCOTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は仮想マシンにわたって、コンテナ410のアプリケーション展開、スケーリング、及び管理を自動化するためのコンテナオーケストレーションシステム420を含み得る。コンテナオーケストレーションシステム420を実行するコンピューティングデバイスは、データプレーンアプリケーションのためのコンテナを提供するコンピューティングデバイスと分離していることが好ましい。図4に図示した仮想マシンは、COTS Bのように省略してもよいことを理解されたい。コンテナのアプリケーション展開、スケーリング、管理には、複数のCOTSサーバなど、複数のホストにわたってクラスタが含まれ得る。コンテナの展開、維持、及びスケーリングは、例えば、異なるプロセッサタイプ、プロセッサ当たりの異なる処理コア数、各プロセッサタイプについての異なるメモリ量、処理コア当たりの異なるメモリ量、利用可能なオフプロセッサメモリの異なる量、異なるメモリ帯域幅(DDR)速度、異なるフレームワーク、及び/又はイーサネットカードなどの、ネットワークインターフェースの多様なタイプ及び能力などの、基礎となるシステム能力の特徴に基づき得る。更に、コンテナオーケストレーションシステム420が、特定のプロセッサタイプ、選択されたプロセッサ数(例えば、1つ以上)、選択されたプロセッサ当たりの特定の数の処理コア、各プロセッサタイプについて選択されたメモリ量、処理コア当たりの選択されたメモリ量、利用可能なオフプロセッサメモリの選択された量、選択されたフレームワーク、及び/又はイーサネットカードなどの、ネットワークインターフェースの選択された量及び/又はタイプなどの、基礎となるシステム能力の異なる量を割り当て得る。コンテナオーケストレーションシステム420についての対応するエージェントは、各COTSサーバ(例えば、COTS A及び/又はCOTS B)に含まれ得る。
コンテナオーケストレーションシステム420は、概してポッド430と呼ばれる、コンテナ化された構成要素のグループ化を含み得る。ポッドは、同じCOTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は同じ仮想マシン上に共存する1つ以上のコンテナからなり、同じCOTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は同じ仮想マシンのリソースを共有することができる。各ポッド430は、クラスタ内で固有のポッドIPアドレスが好ましくは割り当てられ、これにより、アプリケーションは競合のリスクなしにポートを使用することが許容される。ポッド430内では、コンテナの各々は、ローカルホスト又は他のアドレッシングサービスに基づいて互いを参照し得るが、1つのポッド内のコンテナは、好ましくは、別のポッド内の別のコンテナに直接アドレッシングする方法を有さず、そのために、好ましくは、ポッドIPアドレス又は別様にアドレッシングサービスを使用する。
従来のD-CMTS RPHYコアは、データパケットの転送タイミングの確保など、望ましい性能特性を達成するために、ソフトウェア及びハードウェアの両方を含む専用構築型アプライアンスとして実装され得る。専用構築型アプライアンスは、その特性が固定されているため、自動導入や自動スケーリングには対応していない。専用構築型アプライアンスとは対照的に、vCoreインスタンスは、Linux(登録商標)などのオペレーティングシステム上のCOTSサーバ及び/又は「ベアメタル」サーバ上で動作するソフトウェアに実装されることが好ましい。vCoreインスタンスは、ライフサイクル管理、柔軟なスケーリング、健全性監視、テレメトリなどの自動化技法を容易に促進するような方法で実装されることが好ましい。残念なことに、COTSサーバ及び/又は「ベアメタル」サーバ上でvCoreインスタンスを実行すると、主にデータプレーンコンポーネントに関連するいくつかの課題が生じる傾向がある。主な課題の1つは、ケーブルデータ分配環境のリアルタイム特性を実現するために、タイムリーかつ効果的な方式でデータをネットワークに確実に提供することである。ケーブルデータ分配環境は、データパケット配信のタイミングに対するリアルタイム制約を含み、これは典型的なウェブベースの環境又はデータベース環境には存在しない。
各vCoreインスタンスは、好ましくは、コンテナ内に実装され、各コンテナのサイズ(例えば、スケール、メモリ、CPU、割り当てなど)は、特定のvCoreインスタンスに割り当てられるサーバハードウェア及びソフトウェアリソースの量に変換される。各特定のvCoreインスタンスに割り当てられるサーバハードウェア及びソフトウェアリソースの量は、好ましくは、vCoreインスタンスが容易にRPHY MAC Coreサービスを提供できる顧客(例えば、サービスグループ)のグループ数及び/又は顧客数の関数である。例えば、限られた量のサーバハードウェア及びソフトウェアリソースが、限られた数の顧客及び/又は顧客のグループを有する特定のvCoreインスタンスに割り当てられてもよい。例えば、実質的な量のサーバハードウェア及びソフトウェアリソースが、実質的な顧客のグループ及び/又は顧客の数を有する特定のvCoreインスタンスに割り当てられてもよい。例えば、選択されたサーバハードウェアリソースは、好ましくは、各vCoreインスタンスが専用かつ予測可能な量のサーバハードウェアリソースを有するように、重複しない方式で異なるvCoreインスタンス間に割り当てられる。例えば、選択されたソフトウェアリソースは、各vCoreインスタンスが専用かつ予測可能な量のソフトウェアリソースを有するように、重複しない方法で異なるvCoreインスタンス間に割り当てられることが好ましい。
例えば、各vCoreインスタンス(Cc)に割り当てられることが好ましいCPUコアの数は、そのvCoreインスタンスを通して接続されるUSSG(アップストリームサービスグループ-顧客モデム及び/又はセットトップボックスのグループ)の合計、及びDSSG(ダウンストリームサービスグループ-顧客モデム及び/又はセットトップボックスのグループ)の合計(DSsg)の関数であり得る。これは、vCore:Cc=f1(USsg,DSsg)として表され得る。その他のハードウェア及び/又はソフトウェアの特性も、同様に、所望に応じて割り当て得る。
例えば、各vCoreインスタンス(Cbw)に割り当てられるネットワーク容量は、そのvCoreインスタンスに接続された総USSG(アップストリームサービスグループ-顧客モデム及び/又はセットトップボックスのグループ)(USsg)及び総DSSG(ダウンストリームサービスグループ-顧客モデム及び/又はセットトップボックスのグループ)(DSsg)の関数であり得る。これは、Cbw=f2(USsg,DSsg)として表され得る。同様に、その他のハードウェア及び/又はソフトウェアの特性を、所望に応じて割り当ててもよい。
vCoreインスタンスのスケーリングは、リモート物理デバイス及び/又はサービスグループ(例えば、ケーブル顧客のセット)及び/又はケーブル顧客の特定のセットにサービスを提供するのに適切なサイズのCOTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン上のコンテナ内にvCoreインスタンスを自動的に創出し、展開する能力を指す場合がある。vCoreインスタンスのスケーリングは、いくつかの場合、COTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン上のコンテナ内の既存のvCoreインスタンスのハードウェア及び/又はソフトウェアの特性を自動的に修正して、修正された特定のセットのリモート物理デバイス及び/又はサービスグループ(例えば、ケーブル顧客のセット)及び/又はケーブル顧客にサービスを提供するために適切なサイズにする能力も含み得る。
リソース割り当てマネージャ470は、適切な量のハードウェア及びソフトウェアを、COTSサーバ及び/又は「ベアメタル」サーバリソースを、各特定のvCoreインスタンス(例えば、CPUコア、及び/又はメモリ、及び/又はネットワーク容量)に割り当てるか、又は再割り当てし得る。各vCoreインスタンスに割り当てられる、又は再割り当てされる、このようなCOTSサーバ及び/又は「ベアメタル」サーバのハードウェア及びソフトウェアリソースの量は、そのスケールの関数であり、また他の様々なリソース割り当てなどの他の特徴でもあり得る。リソース割り当てマネージャ470に対応するエージェントは、各COTSサーバ(例えば、COTS A、COTS B)に含まれ得る。
vCoreインスタンスは、データパケット及びデータプレーンの他の機能の転送のためのデータプレーンソフトウェアを含む。データプレーンソフトウェアは、データプレーン用のデータパケットを管理するために使用される、データプレーンライブラリ及びネットワークインターフェースコントローラ(NIC)ドライバのセットを含み得る。好ましくは、データプレーンソフトウェアは、典型的なネットワーク処理ソフトウェアのようなカーネル空間とは対照的に、ユーザ空間で動作し、そのため、オペレーティングシステムカーネル、並びにコンテナ管理のネットワークドライバ及びプラグインを使用しない。例えば、データプレーンソフトウェアは、キューマネージャ、バッファマネージャ、メモリマネージャ、及び/又はパケット処理のためのパケットフレームワークを含み得る。データプレーンソフトウェアは、カーネルから分離されたCPUコアを使用してもよく、すなわち、オペレーティングシステムがスケジュール設定したプロセスがこれらの分離されたCPUコア上で実行されていないことを意味する。データプレーンソフトウェアとオペレーティングシステムソフトウェアとの間のCPUコアを分離することで、オペレーティングシステムソフトウェアが実行するタスクが、データプレーンソフトウェアがタイムリーにデータパケットを処理することを妨げないことを確実にしている。加えて、データプレーンソフトウェアとオペレーティングシステムソフトウェアとの間でCPUコアを分離することにより、コアは異なるものの、同じ物理的な中央演算処理装置を両者で使用することが可能になる。加えて、他のハードウェア及び/又はソフトウェア能力は、同様に、例えば、選択されたプロセッサ(例えば、1つ以上)、選択されたプロセッサ当たりの特定の数の処理コア、各プロセッサタイプについて選択されたメモリ量、処理コア当たりの選択されたメモリ量、利用可能なオフプロセッサメモリの選択された量、選択されたフレームワーク、及び/又は選択された量及び/又はネットワークインターフェースなどに、分離され得る。
また、各vCoreインスタンスは、他のvCoreインスタンス及びオペレーティングシステムソフトウェアとは別に、専用のネットワーク帯域幅機能を有することが望ましい。vCoreインスタンスに専用のネットワーク帯域幅を提供するために、物理ネットワークインターフェースカードは、複数の異なるソフトウェアアプリケーションが、それぞれが利用可能な帯域幅保証量を有する同じネットワークインターフェースカードを利用することができるように、仮想化されてもよい。ネットワークインターフェースカードは、単一のルート入出力仮想化技術(SR-IOV)を使用して仮想化されることが好ましい。SR-IOVは、NICの物理機能(例えば、PF)を1つ以上の仮想機能(VF)に分割する。PFとVFの能力は概して異なる。概して、PFはキュー、説明、オフロード、ハードウェアロック、ハードウェアリンク制御などをサポートする。概して、VFは、キュー及び記述子に基づくネットワーキング機能をサポートする。
vCoreインスタンスの自動創出、展開、及び削除は、コンテナオーケストレーションシステム420によって行われ得る。
図5を参照すると、vCoreインスタンス530は、COTSサーバ及び/又は「ベアメタル」サーバ500上で、通常同じハブ内に位置する、集中型相互接続ネットワークを介して接続された1つ以上のリモート物理デバイスのリモートPHY MACコアとして動作し得る。vCoreインスタンス530は、データプレーンソフトウェア532を含み得る。vCoreインスタンス530の各々は、概してポッドと称される。一部の事例では、複数のvCoreがポッド内に含まれ得る。COTSサーバ500は、インターネット560、ネットワーキングスイッチ570のセットと、リモート物理デバイス580、及び顧客590と通信し得る。その上で動作するvCoreインスタンスを含むCOTSサーバ及び/又は「ベアメタル」サーバは、典型的には、以下の特性のうちの1つ以上を有する比較的高性能のサーバである。
ハードウェア:
少なくとも1つの管理NIC510は、通常、別個の管理ネットワーク512に接続される。管理NIC510は主に、データトラックも管理し得る、サーバアプリケーションのオーケストレーション及び管理のために使用される。
少なくとも1つの管理NIC510は、通常、別個の管理ネットワーク512に接続される。管理NIC510は主に、データトラックも管理し得る、サーバアプリケーションのオーケストレーション及び管理のために使用される。
好ましくは、データパケットのハードウェアタイムスタンプ能力のために、SR-IOV及びPTP(IEEE1588)522と一緒に、少なくとも2つの(冗長性のための)データプレーンNIC514(すなわち、データプレーン物理ネットワークインターフェース)が含まれる。データプレーンNIC514は、リモート物理デバイス及び顧客のモデムへの接続性を提供し、かつ/又はこうしたリモート物理デバイスの背後にあるセットトップボックス/消費者宅内機器を提供するために使用される。vCoreインスタンス530は各々、データプレーンNIC514の各々に対する仮想機能534ネットワークインターフェースを含み得る。
加えて、ハードウェアは、DES暗号化用の専用デバイスを含み得る。
ソフトウェア:
好ましくは、COTSサーバ及び/又は「ベアメタル」サーバのオペレーティングシステムは、Ubuntu、RedhatなどのLINUX(登録商標) OSである。
好ましくは、COTSサーバ及び/又は「ベアメタル」サーバのオペレーティングシステムは、Ubuntu、RedhatなどのLINUX(登録商標) OSである。
COTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は仮想マシンは、コンテナソフトウェアを含む。
COTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は仮想マシン、及び/又はその他のサーバは、少なくとも、コンテナオーケストレーションシステムの一部を含む。
COTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は仮想マシン、及び/又はその他のサーバは、少なくとも部分的に、例えば、CPUコア、メモリ、VF、MACアドレスなどを含む、vCoreインスタンスについてのソフトウェア及び/又はハードウェアリソースのサーバ割り当てを管理する、リソース割り当てマネージャ(RAM)520を含む。RAM520はまた、OS構成、ドライバサポートなど、診断及び健全性監視を含む、サーバ構成を提供し得る。COTSサーバ、及び/又は「ベアメタル」サーバ、及び/又はその他のサーバは、少なくとも部分的に、vCore(例えば、コンテナ及び/又はポッド)の管理を管理するオーケストレーションアプリケーション540を含み得る。
COTSサーバ、及び/又は「ベアメタル」サーバ、及び/又はその他のサーバは、システム全体のグランドマスタークロックに基づいて、COTSサーバ及び/又は「ベアメタル」サーバ及び/又は仮想マシン及び/又はvCoreインスタンス520のシステムクロックを同期化するPTPアプリケーション522を実行し得る。精度向上のために、PTPアプリケーション522は、好ましくは、ハードウェアのタイムスタンピング及びNIC514上に存在する正確なハードウェアクロックに基づく。一般的な問題として、vCoreは好ましくはMAC層機能を実行する。
図6を参照すると、簡略化された例解図は、vCore600の各々が従来、構成、診断、制御、及び管理のための命令を受信するためのコマンドラインインターフェース610を含むことを示す。コマンドラインインターフェースは、テキストのラインの形態でコマンドを処理する。コマンドラインインターフェースは、対応するオペレーティングシステムの機能又はサービスへの対話型アクセスを提供するために、シェルを使用して提供され得る。32vCoreなどの複数のvCoreは、COTSサーバ、及び/又は「ベアメタル」サーバ、及び/又は仮想マシン、及び/又は他のサーバ620(本明細書では概して「サーバ」と称される)上にインストールされ得る。サーバ620上のvCore600の各々は、それぞれのコマンドラインインターフェース610を含む。vCore管理インターフェース630は、それぞれのコマンドラインインターフェース610へのアクセスを容易にするために、それぞれのターミナルウィンドウを開くなど、それぞれのvCore700の各々へのアクセスを提供する。一例として、オペレータは、ターミナルウィンドウを開いて、第1のvCore上のコマンドラインインターフェースにアクセスし、そこでコマンドを実行し得る。例えば、双方向対話型テキスト指向通信は、テルネットなどのこうしたコマンド実行に使用され得る。vCoreの各々に対してそのような構成、診断、制御、及び管理を提供するために、少なくとも32個のそのようなターミナルウィンドウが開かれ、32セットのコマンドが実行される。大きなシステムの場合、各々がかなりの数のvCoreを有する多くのサーバが存在し得、したがって、個々のベースで定期的にアクセスする必要がある数千のvCoreが生じる可能性がある。これは、管理インターフェース630を使用して行うには負担の大きいタスクである。
vCoreは、好ましくは、Kubernetesインフラストラクチャ内のそれぞれのポッド内でインスタンス化される。Kubernetesは主に、マイクロサービスの水平スケールの展開、特にロードバランシングのために設計されている。ポッド/Kubernetesインフラストラクチャでは、vCoresは、好ましくは、ポッド/Kubernetesインフラストラクチャの外部に外部から視認可能なエンドポイントを含まない。非ポッド/Kubernetesインフラストラクチャなどの構成によっては、利用可能なそのような外部から視認可能なエンドポイント(例えば、名前空間内のIPアドレス)の数の制限、そのような外部から視認可能なエンドポイントの管理、及びセキュリティ上の考慮事項のため、各vCoreに外部から視認可能なエンドポイントを含めることは望ましくない。しかしながら、ポッド/Kubernetesインフラストラクチャ内でデータプレーンサービスを提供するvCoreでは、各それぞれのvCoreのデータプレーンサービスにアドレス指定可能なアクセスがあることが望ましい。CMTSを管理するための既存のツールは、部分的に、ポッド/Kubernetesインフラストラクチャへの一意の外部アドレス指定可能なインターフェース(別名、外部アドレス指定可能なIPアドレス)がないため、ポッド/Kubernetesインフラストラクチャ内のvCoreの管理には十分適合されていない。したがって、vCoresがホストされているポッド/Kubernetesインフラには、帯域外の管理機能は含まれていない。また、ローカルネットワークを通してvCoreがホストされているポッド/Kubernetesインフラストラクチャに帯域管理を使用してアクセスすることは、ターミナルウィンドウを使用して第1のvCore上のコマンドラインインターフェースにアクセスし、そこで、通常はインターネットを通してサーバに伝送される暗号化されていないクリアテキストを使用してコマンドを実行すると、実質的なセキュリティ上の考慮事項が発生するため、望ましくない。
図7を参照すると、ポッド/KubernetesインフラストラクチャのvCoreへのアクセスを提供するために、ゲートウェイ710の一部として、コンピュータネットワークインターフェースの抽象的な仮想化された表現である仮想ネットワークインターフェース700を含むことが望ましい。vCoreの各々は、ポッド/Kubernetesインフラストラクチャに対して内部からアクセス可能であり、ポッド/Kubernetesインフラストラクチャに対して外部から直接アクセスできない、内部からアクセス可能なサービスエンドポイントを含む。一例として、vCoreのサービスエンドポイントは、vCore1.123.Cable-Network.Service-endpointであり得、別のvCoreのサービスエンドポイントは、vCore2.123.Cable-Network.Service-endpointであり得る。ポッド/Kubernetesインフラストラクチャ内に含まれるKubernetesドメイン名システムコントローラ740と組み合わせて仮想ネットワークインターフェース700を使用するゲートウェイ710は、それぞれのvCoreの場所/アクセスを解決する。このようにして、各vCoreは、内部からアクセス可能なサービスエンドポイントではゲートウェイ710にマッピングされ、一方、各vCoreは、外部からアクセス可能なサービスエンドポイントではポッド/Kubernetesインフラストラクチャにマッピングされない(例えば、外部からルーティング可能ではない)。ポッド/Kubernetesインフラストラクチャ内でゲートウェイからvCoreに提供されるコマンドは、非暗号化テキストであることが好ましく、これは従来の管理ツールに適している。更に、そのような非暗号化テキストがポッド/Kubernetesインフラストラクチャ内から交換されることを制限することによって、セキュリティ上の懸念を生じさせない。
非暗号化交換がゲートウェイ710とポッド/Kubernetesインフラストラクチャ内のvCoresとの間で許可される一方で、ゲートウェイ710は、コンピュータ750から安全でないネットワーク(例えば、インターネット)にわたって、安全なソケットシェルを通すなどして暗号化交換のみを許可する、ポッド/Kubernetesインフラストラクチャ(例えば、IPアドレス)への1つ以上の外部アクセス可能なサービスエンドポイントを含む。観察され得るように、ポッド/Kubernetesインフラストラクチャ内のゲートウェイは、外部コンピュータによってアクセスされる内部vCoresの集約ポイントとして機能する。ゲートウェイはまた、非暗号化スクリプトを使用して、ゲートウェイへのアクセスが暗号化方式で提供される間、効率的な方式でvCoreの構成、診断、制御、及び管理を提供することも許可する。このようにして、vCoreのクラスタ全体をカバーする単一の暗号化された集約コマンドラインインターフェースアクセスポイントが存在し得る一方で、ポッド/Kubernetesインフラストラクチャ内では非暗号化チャネルが使用される。一例として、テルネット通信用のサービスポートは、同じvCore上で終了する複数のテルネットセッションにわたって共有される、構成可能な固定プールサイズを有するプールリソースとして管理され得る。サービスポートは、そのポートを使用していた全てのセッションが終了すると削除され得る。
ゲートウェイは、好ましくは、vCoreと通信するために使用される構成、診断、制御、及び管理ソフトウェアで構成されている。このようにして、ゲートウェイへの外部接続は、制限されたシェル内で任意の他のコマンドを実行しようとすると、ゲートウェイとのシェル/ユーザのセッションが即座に終了するように構成されている。ゲートウェイへの外部アクセスの認証は、認証情報に依存し得る。一例として、外部の安全なソケットシェルを使用するコマンドラインアクセスは、vCoreへの名前によるアクセス、ノード名によってフィルタリングされ得るアクセス、及び利用可能なvCoreの完全リストを使用したアクセスを許可する。ゲートウェイからのアクセスルートは、ゲートウェイからvCoreへの動的に創出されたKubernetesサービスルートによって提供され得る。既存のサービスルートは、現在インスタンス化されているときに(再)使用され得、まだ使用中であるときに中断されないか、又は別様にクリーンアップされ得る。端末の構成は、コマンドラインインターフェースのコマンドの拡張/伸長、履歴、ヘルプ特徴が保持されるように保持され得る。また、監査の目的のために、ゲートウェイは、ログイン時のユーザ名、アクセス時間、及びアプリケーション/サービスを終了する際のユーザ名と終了時間をログに記録する。また、ゲートウェイを補完する追加のソフトウェアが含まれ、ユーザがゲートウェイを通してターゲットvCoreで構成及び診断スクリプトを自動実行し、その結果を返すことが許容され得る。
更に、前述の実施形態の各々における各機能ブロック又は様々な特徴は、典型的には集積回路又は複数の集積回路である回路によって実装又は実行され得る。本明細書に記載される機能を実行するように設計された回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け若しくは一般用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、又は他のプログラマブル論理デバイス、ディスクリートゲート若しくはトランジスタ論理、又はディスクリートハードウェアコンポーネント、又はそれらの組み合わせを含み得る。汎用プロセッサは、マイクロプロセッサであり得るか、又は代替的に、プロセッサは、従来のプロセッサ、コントローラ、マイクロコントローラ、若しくは状態マシンであり得る。上記に記載される汎用プロセッサ若しくは各回路は、デジタル回路によって構成され得るか、又はアナログ回路によって構成され得る。更に、半導体技術の進歩により、現時点で複数の集積回路に取って代わる集積回路にする技術が出現すると、この技術による集積回路も使用することができる。
本発明は、記載されている特定の実施形態に限定されず、添付の特許請求の範囲に定義される本発明の範囲から逸脱することなく、同等の教義、又はその文字通りの範囲を超えて法的強制力のある特許請求の範囲を拡大する任意の他の原則を含む、優越的法の原則に従って解釈されるように、変更がそれに行われ得ることが理解されるであろう。文脈がそうでないと示さない限り、要素の事例の数に対する特許請求の範囲の参照は、それが1つの事例への参照であろうと、又は複数の事例への参照であろうと、少なくとも所定の数の要素の事例を必要とするが、記載されているよりも多くのその要素の事例を有する特許請求の範囲、構造又は方法から除外することを意図するものではない。特許請求の範囲において使用する用語「comprise(含む、備える)」又はその派生語は、特許請求される構造又は方法における他の要素又はステップの存在を除外することを意図するものではない非排他的な意味で使用される。
Claims (12)
- ケーブル分配システムであって、
(a)リモートファイバノードを含む伝送ネットワークを通して複数の顧客デバイスに接続され、受信データを、前記複数の顧客デバイスに同軸ケーブルで提供されるのに好適なアナログデータに変換するヘッドエンドであって、前記ヘッドエンドは、各々がそれぞれのプロセッサを含む少なくとも1つのサーバを含む、ヘッドエンドと、
(b)前記伝送ネットワークを通じて前記複数の顧客デバイスにサービスを提供するように、コンテナ内に構成された前記ヘッドエンドの前記少なくとも1つのサーバのうちの1つ上でインスタンス化された複数のvCoreであって、前記vCoreの各々は、前記コンテナ内からアクセス可能であるサービスエンドポイントを含む一方で、前記vCoreの各々は、前記コンテナの外部のネットワークアドレスから直接アクセス可能であるサービスエンドポイントを含まない、複数のvCoreと、
(c)非暗号化チャネルを介して前記サービスエンドポイントを使用して前記複数のvCoreの各々にアクセスを提供する、前記コンテナ内の前記ヘッドエンドの前記少なくとも1つのサーバのうちの前記1つ上でインスタンス化されたゲートウェイと、を備え、
(d)前記ゲートウェイが、暗号化チャネルを介して前記コンテナの外部のネットワークアドレスから前記ゲートウェイへのアクセスを提供する、ケーブル分配システム。 - 前記伝送ネットワークを通して前記複数の顧客デバイスに接続された前記ヘッドエンドが、物理層処理を含み、かつ前記複数の顧客デバイスに好適なデータを提供する複数のリモート物理ノードを含む、請求項1に記載のケーブル分配システム。
- 前記vCoreの各々が、前記サービスエンドポイントから前記ゲートウェイによってアクセス可能であるそれぞれのコマンドラインを含む、請求項1に記載のケーブル分配システム。
- 前記複数のvCoreの各々が、前記サービスエンドポイントから前記ゲートウェイによってテルネットを使用してアクセス可能である、請求項1に記載のケーブル分配システム。
- 前記複数のvCoreの各々が、それぞれのポッド内でインスタンス化される、請求項1に記載のケーブル分配システム。
- 前記複数のvCoreの各々が、前記コンテナへの外部アドレス指定可能なIPアドレスを含まない、請求項1に記載のケーブル分配システム。
- 前記ゲートウェイが、前記非暗号化チャネルを介して前記サービスエンドポイントを使用して、前記複数のvCoreの各々に前記アクセスを提供するための仮想ネットワークインターフェースを含む、請求項1に記載のケーブル分配システム。
- 前記ゲートウェイが、前記コンテナ内に含まれるドメイン名システムコントローラに基づいて解決される前記複数のvCoreの各々への前記アクセスを提供する、請求項1に記載のケーブル分配システム。
- 前記ゲートウェイが、非暗号化チャネルを介して前記コンテナの外部の前記ネットワークアドレスから前記ゲートウェイへのアクセスを提供しない、請求項1に記載のケーブル分配システム。
- 前記ゲートウェイが、名前によってそれぞれの前記複数のvCoreへの前記アクセスを提供する、請求項1に記載のケーブル分配システム。
- 前記ゲートウェイが、名前によってフィルタリングされたそれぞれの前記複数のvCoreへの前記アクセスを提供する、請求項1に記載のケーブル分配システム。
- 前記ゲートウェイが、利用可能な前記複数のvCoreの完全リストを使用して、それぞれの前記複数のvCoreへの前記アクセスを提供する、請求項1に記載のケーブル分配システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163177310P | 2021-04-20 | 2021-04-20 | |
US63/177,310 | 2021-04-20 | ||
PCT/US2021/033002 WO2022225541A1 (en) | 2021-04-20 | 2021-05-18 | Secure access for vcores |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024515685A true JP2024515685A (ja) | 2024-04-10 |
Family
ID=76624118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023564227A Pending JP2024515685A (ja) | 2021-04-20 | 2021-05-18 | vCOREに対する安全なアクセス |
Country Status (5)
Country | Link |
---|---|
US (1) | US11888637B2 (ja) |
EP (1) | EP4327519A1 (ja) |
JP (1) | JP2024515685A (ja) |
CA (1) | CA3215998A1 (ja) |
WO (1) | WO2022225541A1 (ja) |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102055737B (zh) * | 2009-11-04 | 2013-09-11 | 中兴通讯股份有限公司 | 一种远程登陆多核系统硬件线程的方法、装置及系统 |
US20130152194A1 (en) * | 2011-12-07 | 2013-06-13 | Computer Associates Think, Inc. | System, method and software for controlling access to virtual machine consoles |
US9369339B2 (en) * | 2013-09-30 | 2016-06-14 | Cisco Technology, Inc. | Virtual cable modem termination system |
US9697031B2 (en) * | 2013-10-31 | 2017-07-04 | Huawei Technologies Co., Ltd. | Method for implementing inter-virtual processor interrupt by writing register data in a single write operation to a virtual register |
US20150212902A1 (en) * | 2014-01-27 | 2015-07-30 | Nigel David Horspool | Network attached storage device with automatically configured distributed file system and fast access from local computer client |
DE112017000152T5 (de) | 2016-02-22 | 2018-06-28 | Harmonic Inc. | Virtueller Core eines CCAP (Converged Cable Access Platform) |
US10798073B2 (en) * | 2016-08-26 | 2020-10-06 | Nicira, Inc. | Secure key management protocol for distributed network encryption |
US10735279B2 (en) * | 2017-04-14 | 2020-08-04 | Futurewei Technologies, Inc. | Networking service level agreements for computer datacenters |
US20180375897A1 (en) * | 2017-06-26 | 2018-12-27 | Formaltech, Inc. | Automated network device cloner and decoy generator |
US10771439B2 (en) * | 2017-06-28 | 2020-09-08 | Microsoft Technology Licensing, Llc | Shielded networks for virtual machines |
US10623822B2 (en) * | 2017-10-20 | 2020-04-14 | Cisco Technology, Inc. | Virtual cable modem termination system redundancy |
US10567288B1 (en) * | 2017-11-28 | 2020-02-18 | Juniper Networks, Inc. | Automatic discovery, scaling, and load balancing of multiple cloud data centers in a software-defined network environment |
KR20220019241A (ko) | 2019-07-08 | 2022-02-16 | 엘지전자 주식회사 | 적응적 루프 필터 기반 비디오 또는 영상 코딩 |
US11374876B2 (en) * | 2019-10-04 | 2022-06-28 | Samsung Electronics Co., Ltd. | Intelligent cloud platform to host resource efficient edge network function |
WO2021091839A1 (en) * | 2019-11-04 | 2021-05-14 | Harmonic, Inc. | Secured transport in remote mac/phy daa architecture |
US11469987B2 (en) * | 2020-09-30 | 2022-10-11 | Vmware, Inc. | Incremental and parallel routing domain computation |
-
2021
- 2021-05-18 EP EP21734971.1A patent/EP4327519A1/en active Pending
- 2021-05-18 WO PCT/US2021/033002 patent/WO2022225541A1/en active Application Filing
- 2021-05-18 US US17/323,691 patent/US11888637B2/en active Active
- 2021-05-18 CA CA3215998A patent/CA3215998A1/en active Pending
- 2021-05-18 JP JP2023564227A patent/JP2024515685A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US11888637B2 (en) | 2024-01-30 |
CA3215998A1 (en) | 2022-10-27 |
EP4327519A1 (en) | 2024-02-28 |
WO2022225541A1 (en) | 2022-10-27 |
US20220337445A1 (en) | 2022-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11916690B2 (en) | Automated lifecycle management with flexible scaling and dynamic resource allocation for virtualized cable data plane applications | |
US8477620B2 (en) | System and method to provide multiple private networks using PBB | |
US8582580B2 (en) | System and method to provide multiple private networks using PBB/TE | |
US11855835B2 (en) | Availability and redundancy for vCores | |
US11888637B2 (en) | Secure access for vCores | |
US20210360319A1 (en) | Installation and scaling for vcores | |
US20220385962A1 (en) | License management for vcores | |
US11811581B2 (en) | IPDR communication system for virtualized core sources | |
US11528331B2 (en) | Management system for vCores | |
US20240137611A1 (en) | Installation and scaling for vcores | |
US20240137265A1 (en) | Availability and redundancy for vcores | |
CA3231149A1 (en) | File handling for virtual cores |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240412 |