JP5069356B2 - データ伝送ネットワークにおけるアドレス解決のための技術 - Google Patents

データ伝送ネットワークにおけるアドレス解決のための技術 Download PDF

Info

Publication number
JP5069356B2
JP5069356B2 JP2010534372A JP2010534372A JP5069356B2 JP 5069356 B2 JP5069356 B2 JP 5069356B2 JP 2010534372 A JP2010534372 A JP 2010534372A JP 2010534372 A JP2010534372 A JP 2010534372A JP 5069356 B2 JP5069356 B2 JP 5069356B2
Authority
JP
Japan
Prior art keywords
address
network
host
network address
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010534372A
Other languages
English (en)
Other versions
JP2011504697A (ja
Inventor
オクタヴィアン パップ,
アンドラス サスザー,
アッティラ ミハリー,
ラーシュ ウェストベルイ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011504697A publication Critical patent/JP2011504697A/ja
Application granted granted Critical
Publication of JP5069356B2 publication Critical patent/JP5069356B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、データ伝送ネットワークにおける宛先ノードをアドレスする技術に関する。具体的には、本発明は、データ伝送ネットワークにおけるアドレス解決、例えば、IPv4ネットワークにおけるARPベースのアドレス解決のための技術に関する。
例えば、固定通信ネットワークおよび移動通信ネットワークのようなデータ伝送ネットワークでは、通常、重層的なやり方でデータ伝送機能を構成する。しばしば、通信プロトコルの設計のため、機能レイヤは、少なくとも部分的にはいわゆるISO/OSI参照アーキテクチャに従って構成される。このアーキテクチャで、レイヤ2即ちリンク・レイヤには、ネットワークの物理ノード間でデータを転送することを担う機能を備える。レイヤ3即ちネットワーク・レイヤは、エンド・ツー・エンドに、即ち、通常多数のノードまたはホップを介して、データ・パケットを転送することを担う。例として、ネットワークは、レイヤ2機能に対してIEEE802.x機構(例えば、イーサネット(登録商標))を、そしてレイヤ3機能に対してIP(インターネット・プロトコル)を配備してもよい。
ホストが次のホップにIPパケットを送信したい場合、IPパケットをレイヤ2パケットに入れなければならない。レイヤ2ヘッダは、レイヤ2MAC(媒体アクセス制御)アドレス、即ち、次のホップのネットワーク・アダプタの特定の物理アドレス(デバイス・アドレス、ハードウエア・アドレス)を含まなければならない。従って、送信ホストは、宛先ノードのネットワーク・アドレスに関連する物理アドレスを決定する必要がある。この決定を“アドレス解決”と呼ぶ。この目的のため、ホストは、複数の宛先用に個別の物理アドレスと個別のネットワーク・アドレスとの関連のリストにアクセスしてもよい。例えば、ARP(アドレス解決プロトコル)を採用するIPv4環境では、IPアドレスのMACアドレスへのマッピングを含む、“ARPキャッシュ”にアクセスしなければならない。
ホストが次のIPホップにパケットを送信したい場合で、ARPキャッシュにIPアドレスを見つけ出さない場合、ローカル物理ネットワーク、例えば、LAN(ローカル・エリア・ネットワーク)内で“ARP要求”を同報送信する。ARP要求には、ホストがMACアドレスを要求するIPアドレスを含む。そのネットワーク・アドレスを自分のものとして認識するローカル・ネットワークのノードは、その物理アドレス(即ち、イーサネット(登録商標)LANのMACアドレス)を含む“ARP応答”(“ARP応答”)を送信元に対して送信する。ホストは、IPアドレスとそのARPキャッシュの受信物理アドレスとの関連を記録し、送信するパケットにその関連を適用する、即ち、MACフレーム・ヘッダに物理アドレスを挿入する。ここではIPv4/ARP環境のためにアドレス解決を概観したが、例えばIPv6/ND(近隣探索)環境のような、その他の環境において、同様な原理が適用できる可能性がある。
柔軟なネットワーク構成では、アドレス解決機構に加えて、リンク・レイヤとネットワーク・レイヤとの間の更なる相互運用を提供できる可能性がある。この点に関して広く採用されている技術は、“プロキシARP”機能である。ノード、例えばルータを、それ自身の物理アドレスを供給することにより別のノードを対象としたARP要求に答えるよう構成する。別のノードのふりをすることで、そのルータは、その他のノードにパケットを転送する責務を受け入れる。プロキシARPにより、プロキシARPルータで分離されている二つ以上の物理ネットワークに対して、単一ネットワーク・アドレスを使用可能となる。言い換えれば、プロキシARP機構で、特定の物理ネットワークのホストは、例えば、デフォルト・ゲートウエイ経由で経路を構成する必要なしに、遠隔物理ネットワークのホストに到達できる。例えば、後で遠隔物理ネットワークを追加してしまってもよく、または、セキュリティ等の理由でネットワークを拡大するため、単一物理ネットワークを細分してもよい。プロキシARPで、ルーティング表を変更するための要求なしに、例えば、アップストリーム・ルータで、物理ネットワークを簡単に拡張できる。
ルータにおけるプロキシARP機能は以下のように動作する。ルータが同報送信されたARP要求を受信した場合、そこに表示されたネットワーク・アドレスを、ルータのルーティング表のネットワーク・アドレスおよびアドレス範囲と比較する。表示されたネットワーク・アドレスが、そのARP要求を受信したネットワーク・インタフェースと関連する場合、ルータは何もしない。表示されたネットワーク・アドレスが異なるネットワーク・インタフェースと関連する場合、ルータは、それ自身の物理アドレス、もっと正確には、ARP要求を受信した物理ネットワークに関するネットワーク・インタフェースの物理アドレスを提供することにより、ARP要求に応答するであろう。
ARP技術のようなアドレス解決機構を使用する場合、ARPキャッシュまたはホストに関連するマッピング表などの規模を制限することが一般的な問題である。従って、通常はタイムアウト機構が実装され、それによってアドレス・バインディングが所定の制限時間、例えば20分後に期限切れとなる。期限切れ後、各々のバインディングをキャッシュから削除する。削除したアドレス・バインディングにパケットを送信する場合は、新規のARP要求を送信しなければならない。次に、ARP応答で受信したバインディングは、キャッシュに再挿入される。この機構は、特に大きな物理ネットワークでは、複雑で非効率である。
プロキシARP機能によりネットワーク・セグメントの柔軟な(再)構成が可能となるが、そのセグメントのホストのARPキャッシュは、プロキシARPルータの同じ物理アドレスにバインディングした異なるIPアドレスを有する、大きなエントリ数を含む可能性がある。
更に、ルータの陰の遠隔物理ネットワークに宛先が位置するけれども、宛先ホストを同じローカル・物理ネットワークに接続すると仮定すると、プロキシARP機構を提供するルータは、ホストに対して大きな数のARP要求を処理し、答えなければならない可能性がある。
ほかの柔軟なプロキシARP技術の採用を考慮する場合、上記の側面は障害である。
データ伝送ネットワークにおけるアドレス解決の技術に対して、プロキシARP機能を含む上記で説明したARP機構のようなアドレス解決技術の利点を保ち、同時にその一つ以上の欠点を避けるという要求がある。
この要求は、データ伝送ネットワークにおけるアドレス解決のための第一の方法によって満たされ、本方法には、データ伝送ネットワークのホストで実行される、少なくとも一つの物理アドレスと、多くのネットワーク・アドレスを含む少なくとも一つのネットワーク・アドレス範囲との関連を保持するステップと、ターゲット・ネットワーク・アドレスを獲得するステップと、関連するターゲット物理アドレスを決定するため、ターゲット・ネットワーク・アドレスとネットワーク・アドレス範囲とを比較するステップと、例えば、ホストによるデータ送信を開始するため、決定したターゲット物理アドレスを提供するステップとを含む。
データ伝送ネットワークには、バス・トポロジまたはリング・トポロジのようなネットワーク・トポロジにより構成した多くのホストを備えてもよい。例えば、データ伝送ネットワークには、インターネット/IPネットワークを備えてもよいし、トークン・リングまたはATMのようなその他の技術に基づいてもよい。より高次のネットワーク・レイヤの観点から、ホストは、静的または動的な方法において、クライアント−サーバ関係、ピアツーピア関係または互いに任意のその他の通信関係にあってもよい。データ伝送ネットワークには、例えば、ホストとして移動端末デバイスを備えるUMTSネットワークのような移動ネットワークと、ノードB、RNC、SGSN、GGSN等のようなUMTSネットワークの無線アクセスおよびコア・ネットワークのルーティング・ノードと、例えば、複数のアプリケーション・サーバによってネットワークのIMS領域において提供されるアプリケーション・サービスとを備えてもよい。
ネットワークにおけるホストは、固定または移動端末デバイスからの任意の計算デバイス、ルーティング・デバイス、例えば、ルータ、ゲートウエイまたはファイアウォールのようなネットワーク・デバイス、認証または権限付与サーバのようなネットワーク・サービスまたはアプリケーション・サービスを提供するサーバ・デバイスであってもよい。機能的な観点から、ホストは、ネットワークにおける、または特定の動的または静的ネットワーク・アドレス(例えば、レイヤ3アドレスまたはIPアドレス)が関連するネットワークに接続される、任意の機能エンティティであってもよい。本ホストには、同時に、リンク・レイヤにおけるアドレッシングのための物理アドレス、例えば、レイヤ2アドレスまたはMACアドレスを有する。
送信データには、ネットワークにおけるホストからもう1つのホスト、ノードまたはデバイスに送信すべき任意のデータを含む。例えば、本データは、プレゼンテーションまたはアプリケーション・レイヤのようなより高度のネットワーク・レイヤに関してもよい。アプリケーション・データには、例えば、音声、ビデオおよび/または任意の種類のマルチメディア・データを含んでもよい。送信データには、追加してまたは代わりに、制御データまたはシグナリング・データまたはより低次のネットワーク・レイヤのデータを含む。
ネットワーク・アドレス範囲には、例えば、CIDR(クラスレス・ドメイン間ルーティング)表記法、即ち、ネット・マスクまたはプレフィックス表記法により、データ伝送ネットワークのサブネットワークを表示してもよい。この場合、従って、多数のネットワーク・アドレスはアドレスの連続体、即ち、アドレス・シーケンスを形成する。或いは、ネットワーク・アドレス範囲は、シーケンスでは構成していない多数の個別ネットワーク・アドレスのセットを表示してもよい。また、ネットワーク・アドレス範囲には、これらの変形の任意の組合せを備えてもよい。
第一の方法の実現の1つのクラスには、ホストの物理アドレスに関連するネットワーク・アドレス範囲を決定する最初のステップを備える。実現のもう1つのクラスには、例えば、データ伝送ネットワークにおける(ルータのような)アドレス解決サポートノードにおける、ホストの外部のネットワーク・アドレス範囲の決定を備える。本方法の実現の後者のクラスの特徴について、以下に更に要約する。また、両方のクラスを合成してもよい。
ホストにおけるネットワーク・アドレス範囲の決定を参照して、ホストは、個別のネットワーク・アドレスと個別の物理アドレスとの関連のリストを保持してもよい。例えば、IPv4ネットワークでは、ホストは、個別のIPアドレスと個別のレイヤ2アドレス(例えば、MACアドレス)との関連を含むARPキャッシュを保持してもよい。加えて、本リストにはまた、個別の物理アドレスに関連する一つ以上のネットワーク・アドレス範囲を含めてもよい。次に、ネットワーク・アドレス範囲を決定するステップには、異なる複数のネットワーク・アドレスまたはネットワーク・アドレス範囲またはその両方と、一つの同一物理アドレスとの関連を検出することを含んでもよい。例えば、二つ以上のネットワーク・アドレスが特定の物理アドレスと関連していてもよい。もうひとつの例として、一つ以上の個別のネットワーク・アドレスおよび一つ以上のネットワーク・アドレス範囲が、特定の物理アドレスと関連していてもよい。
この種類の実現化の一つのやり方には、ネットワーク・アドレス範囲を決定するステップで、ネットワーク・アドレス範囲を少なくとも所定の最小のサブネットワーク規模の範囲に設定するステップを含む。言い換えれば、ネットワーク・アドレス範囲には、例えば、IPv4ネットワークにおいて最大28ビット(または例えば、26ビット、24ビット等)を含む所定の最大ネット・マスクを備えてもよい。例えばARP応答で、ルーティング・ノードからの制御データとして、最小サブネットワーク規模がホストに提供されるか、手動または任意の他の方法で、データ伝送ネットワークのオペレータによって構成されてもよい。所定の最小サブネットワーク規模は、ホストがコンタクトできるルーティング・ノードにおけるルーティングのために使用する最小のサブネットワーク規模を表わしてもよい。この規模は、ルータが細分したネットワーク・セグメントの規模と一致してもよく、送信ホストが一つの部分にあり、受信ノードまたはホストが、細分したセグメントの他の部分に位置する。
ネットワーク・アドレス範囲の決定をホストの外部で実行する、上記で説明した種類の実現化に関しては、第一の方法には、ホストで物理アドレスに関連するネットワーク・アドレス範囲の表示を受信するステップを有してもよい。例えば、データ伝送ネットワークにおけるアドレス解決サポートノード、例えば、ルーティング・ノードから、本表示を受信してもよい。本表示を、例えば、IPv4ネットワークにおけるARP応答に組み込んで受信してもよい。異なる実装では、アドレス解決サポートノードは、例えば、周期的ベースで、アドレス解決要求による事前のトリガなしに、ホストのネットワークにおけるネットワーク・アドレス範囲を同報送信する同報機能を実行してもよい。さらにもう一つの実装では、ホストのネットワークに接続したオペレータの端末から本表示を受信してもよい。
第一の方法の幾つかの実装では、ターゲット・ネットワーク・アドレスが複数のネットワーク・アドレス範囲と一致する場合、更なる決定のステップは、ターゲット物理アドレスを決定するために最小の一致するネットワーク・アドレス範囲を決定する。これは、‘最長プレフィックス一致’アルゴリズムの変形であってもよい。
第一の方法には、ターゲット・ネットワーク・アドレスがどのネットワーク・アドレス範囲にも、または個別のネットワーク・アドレスにも一致しない場合、ターゲット・ネットワーク・アドレスを含むアドレス解決要求を送信する更なるステップを有してもよい。第一の方法のこのやり方の一つの実装には、例えば、ネットワークにおけるアドレス解決サポートノードからARP応答を受信するため、IPv4ネットワークでARP応答を同報送信するステップを有してもよい。例えば、プロキシARP機能を提供することにより、アドレス解決をサポートする物理ネットワークの任意のノードを、‘アドレス解決サポートノード’と呼んでもよい。例えば、物理ネットワークに接続され、デフォルト・ゲートウエイとして動作するルータは、アドレス解決サポートノードとして動作してもよい。
上記で説明した要求は、データ伝送ネットワークにおけるアドレス解決の第二の方法により、更に満たされ、本方法には、データ伝送ネットワークのアドレス解決サポートノードにおいて、ターゲット・ネットワーク・アドレスを含むアドレス解決要求を受信するステップと、ターゲット・ネットワーク・アドレスに基づいて、ネットワーク・アドレス範囲を決定するステップと、アドレス解決サポートノードの物理アドレスの表示と決定されたネットワーク・アドレス範囲の表示とで応答するステップとを有する。
決定したネットワーク・アドレス範囲の表示には、例えば、添付のプレフィックス表示を有するターゲット・ネットワーク・アドレスを含んでもよい。
アドレス解決要求は、例えば、IPv4ネットワークのARP要求であってもよい。第二の方法の一つの変形において、ネットワーク・アドレス範囲を決定するステップには、ターゲット・ネットワーク・アドレスをルーティング表のネットワーク・アドレス範囲に一致させるステップを備えてもよい。例えば、アドレス解決サポートノードはルータであってもよく、または、ルータ、ゲートウエイ、プロセッサ・サーバまたは、個別のネットワーク・アドレスまたはネットワーク・アドレス範囲とルーティング・デバイスの特定のネットワーク・インタフェースとの関連を定義するルーティング表を保持する任意のその他の種類のルーティング・デバイスと関連させてもよい。この変形には、ターゲット・ネットワーク・アドレスが複数のネットワーク・アドレス範囲と一致する場合、最小の一致するネットワーク・アドレス範囲、即ち、アドレス指定された最小サブネットワークを決定するステップを有してもよく、即ち、言い換えれば、最長一致プレフィックスを決定する。
第一および第二の側面の何れか一つで、ネットワーク・アドレスとネットワーク・アドレス範囲をそれぞれ表わすため、ホストまたはアドレス解決サポートノードで単一のアドレス・フォーマットを使用してもよい。例えば、CIDR表記法のため、個別のホスト(即ち、IPv4ネットワークには、32ビットのネット・マスクを適用する)に、同じくサブネットワーク(IPv4ネットワークでは、32ビット以下を備えるネット・マスク)にアドレス指定することが可能となる。アドレス・フォーマットには、ネットワーク・アドレスまたはネットワーク・アドレス範囲の何れかを表示する範囲表示器を備えてもよい。上記の例では、範囲表示器、即ち、CIDR表記法におけるアドレス表示の斜線部分として、マスク長の表示を使用してもよい。
本方法の側面の一つまたは両方で、媒体アクセス制御“MAC”アドレスとして物理アドレスを表わしてもよく、インターネット・プロトコル“IP”アドレスとしてネットワーク・アドレスを表わしてもよく、ネットワーク・アドレス範囲の表示を送信し、受信するため、アドレス解決プロトコル“ARP”(例えば、IPv4ネットワークで)または近隣探索“ND”(例えば、IPv6ネットワーク)を採用してもよく、上述のいずれかを組み合わせても良い。
更に、上述の要求は、計算機プログラム製品で満たされ、それには、例えば端末デバイス、サーバまたはルータという、一つ以上の計算デバイス上で本計算機プログラム製品を実行する場合、本方法の何れか一つのステップおよび本明細書で説明する方法の側面を実行するプログラム・コード部分を含む。本計算機プログラム製品は、計算デバイスまたはリムーバブルCD−ROM、DVDまたはUSBスティックの中にある、またはそれの関連する永久的または再書き込み可能メモリのような、計算機読み取り可能記録媒体に記録されてもよい。追加してまたは代わりに、例えば、インターネットまたは、電話線または無線リンクのような通信線のデータ・ネットワークを経由して、計算デバイスにダウンロードするため、本計算機プログラム製品を提供してもよい。
更に、上述の要求は、データ伝送ネットワークにおけるアドレス解決のために適合したホストによって満たされる。本ホストには、少なくとも一つの物理アドレスと多数のネットワーク・アドレスを備える少なくとも一つのネットワーク・アドレス範囲との関連を保持する第一の要素と、ターゲット・ネットワーク・アドレスを獲得する第二の要素と、関連するターゲット物理アドレスを決定するため、ターゲット・ネットワーク・アドレスとネットワーク・アドレス範囲とを比較する第三の要素と、決定したターゲット物理アドレスを提供する第四の要素とを備える。
例えば、本ホストは、データ伝送ネットワークにおけるその他のホスト、ノードまたはデバイスにサービスを提供するサーバであってもよい。一つの変形では、本ホストには、ホストの物理アドレスに関連するネットワーク・アドレス範囲を決定するよう適合した更なる要素を備える。前の変形と合成してもよいが、もう一つの変形では、本ホストには、ホストで物理アドレスに関連するネットワーク・アドレス範囲の表示を受信するよう適合した更なる要素を備える。
また更に、上述の要求は、データ伝送ネットワークにおけるアドレス解決に適合したホストで使用する記憶要素により満たされ、本記憶要素は、少なくとも一つの物理アドレスと多数のネットワーク・アドレスを備える少なくとも一つのネットワーク・アドレス範囲との関連を保持するよう適合したものである。
上述の要求は、データ伝送ネットワークにおけるアドレス解決をサポートするよう適合したアドレス解決サポートノードによって更に満たされる。本ノードには、ターゲット・ネットワーク・アドレスを備えるアドレス解決要求を受信する第一の要素と、ターゲット・ネットワーク・アドレスに基づいて、ネットワーク・アドレス範囲を決定する第二の要素と;アドレス解決サポートノードの物理アドレスの表示と決定したネットワーク・アドレス範囲の表示とで応答する第三の要素とを備える。本アドレス解決サポートノードは、データ伝送ネットワークにおけるルーティング・ノードであってもよい。
上述の要求は、上記で要約したような特徴を有するホストと上記で要約したような特徴を有するアドレス解決サポートノードとを備えるデータ伝送ネットワークにより、更に加えて満たされる。
また、上述の要求は、データ伝送ネットワークにおけるアドレス解決に関する信号によって満たされ、本信号は、アドレス解決サポートノードの物理アドレスの表示とネットワーク・アドレス範囲の表示とを表わすものである。例えば、本信号は、プレフィックス表示を含むよう変更したARP応答メッセージを表わしてもよい。
以下において、次の図に示した典型的実施形態を参照して、本発明について更に説明する。
データ伝送ネットワークの第一の実施形態を概略的に示す。 図1のデータ伝送ネットワークにおけるホストの実施形態の機能的要素を示す。 図2のホストに関するARPキャッシュのデータを概略的に示す。 図1のデータ伝送ネットワークにおけるアドレス解決サポートノードの実施形態の機能的要素を示す。 ホストで実行されるデータ伝送ネットワークにおけるアドレス解決の方法の第一の実施形態のステップを示す。 アドレス解決サポートノードで実行されるデータ伝送ネットワークにおけるアドレス解決の方法の第二の実施形態のステップを示す。 アドレス解決要求/応答メッセージ・ペアを概略的に示す。 アドレス解決メッセージの第一の実施形態のフォーマットを示す。 アドレス解決メッセージの第二の実施形態のフォーマットを示す。 データ伝送ネットワークの第一の実施形態を概略的に示す。 データ伝送ネットワークの第二の実施形態を概略的に示す。 データ伝送ネットワークの第三の実施形態を概略的に示す。
以下の説明では、説明と非限定を目的に、説明する技術のついての完全な理解を提供するため、特別なネットワーク・ホスト、通信プロトコル等を含む特定のネットワーク・システムのような特定の詳細について説明する。当業者には明らかであろうが、これらの特定の詳細から離れるその他の実施形態で、これらの技術を実施してもよい。例えば、熟練した技能者なら認識するであろうが、本発明を示すために下記に議論するイーサネット(登録商標)/IPネットワークと異なるデータ伝送ネットワークで、それらを実施してもよい。レイヤ方式で構成する任意のデータ伝送ネットワークで、説明する技術を実施してもよく、ホスト、ノードまたはデバイス(本明細書では多かれ少なかれ、これらの用語はどちらを使っても変わりはない)は、それらの間の物理的接続のための関連の物理アドレスと、エンド・ツー・エンドまたは少なくとも次のホップのネットワーク接続のためのネットワーク・アドレスとを有する。通常は、これらのネットワークは、ネットワーク接続にルーティング機構を採用する、パケット型データ伝送ネットワークであろう。しかしながら、原理的には、ルーティングまたはスイッチング・アルゴリズムのようなアルゴリズムを使用して、ネットワークを通じて最適な経路を見付け出すことによりデータを伝送する、任意のシナリオのために、本説明の技術を使用してもよい。
更に、当業者は認識するであろうが、個別のハードウエア回路を使用して、プログラムしたマイクロプロセッサまたは汎用計算機とともにソフトウエア機能を使用して、特定用途向け集積回路(ASIC)を使用して、または一つ以上のデジタル信号プロセッサ(DSP)を使用して、またはその両方を使用して、以下に本明細書で説明する機能を実装してもよい。本発明を方法として説明する場合、計算機プロセッサとプロセッサに連結したメモリにそれを実装してもよく、プロセッサが実行する場合、本明細書で開示する方法を実行する一つ以上のプログラムで、本メモリをエンコードしている。
図1は、データ伝送ネットワークの実施形態として、2個の物理ネットワーク(ローカル・エリア・ネットワーク、LAN)102と104とを有するIPv4(インターネット・プロトコル4版)ネットワーク100を概略的に示す。物理ネットワーク102と104の各々には、図1で“H”と指定した多くのホストを備える。ルータ“R”106を介して物理ネットワーク102と104とを互いに相互接続する。プロキシARP機能をルータ106に実装し、個別の物理ネットワーク102と104とが単一の論理サブネットワークとして見え、単一のネットワーク・アドレス(範囲)を共有してもよい。実際には宛先ホストはプロキシARPルータ106の背後の遠隔物理ネットワークに位置するけれども、宛先ホストがローカル物理ネットワークに位置すると仮定するよう、ネットワーク102と104の一つまたは両方にホストを構成してもよい。
具体例として、物理ネットワーク102のホスト108は、IPパケットのデータを遠隔物理ネットワーク104のホスト110に送信したい可能性がある。ホスト108は、そのARPキャッシュ内のホスト110のネットワーク・アドレスをバインディングするアドレスを見つけ出さない。従って、ホスト108は、物理ネットワーク102内のARP要求を同報送信する。ルータ106は、プロキシARP機能に基づき本要求に答える。ARP応答には、ネットワーク102に接続したルータ106のネットワーク・アダプタの物理アドレス(即ち、ハードウエア・アドレスまたはデバイス・アドレス)を含む。ネットワーク100のレイヤ2としてイーサネット(登録商標)を実装していると仮定すると、ルータ106の物理アドレスはMAC(媒体アクセス・プロトコル)アドレスである。ARP応答で受信したMACアドレスを使用して、ホスト108はそのIPパケットをルータ106に向けて送信するであろう。ルータ106は、宛先ホスト110に向けてネットワーク104を介して本パケットを転送するであろう。
図2は、データ伝送ネットワークにおけるアドレス解決の方法200の実施形態のステップを示す。データ伝送ネットワークのホスト、例えば、図1のホスト108で、本方法を実行してもよい。
ステップ202で、少なくとも一つの物理アドレスと、多数のネットワーク・アドレスを備える少なくとも一つのネットワーク・アドレス範囲との関連を保持する。例として、図1のシナリオを参照し、ネットワーク・アドレス範囲には、ホスト110のネットワーク・アドレスを含めてもよい。ネットワーク・アドレス範囲は、例えば、物理ネットワーク102と104の共通ネットワーク・アドレスを表示してもよい。ステップ204で、ターゲット・ネットワーク・アドレスを獲得する。例えば、ホストのより高次の通信レイヤから、またはホストで実行されるアプリケーションのアプリケーション・レイヤから、本ターゲット・ネットワーク・アドレスを受信してもよい。
ステップ206で、ターゲット・ネットワーク・アドレスをネットワーク・アドレス範囲と比較し、関連するターゲット物理アドレスを決定する。図1を参照して例として挙げると、ホスト108はそのARPキャッシュにアクセスし、ホスト110のネットワーク・アドレスがキャッシュのエントリと一致するかどうかを決定してもよい。ステップ208で、決定したターゲット物理アドレスをホストのその他の要素に提供し、例えば、決定したターゲット物理アドレスに基づきデータ送信を開始してもよい。例えば、ホスト110のネットワーク・アドレスがキャッシュ内のネットワーク・アドレス範囲に入るので、ホスト108はルータ106の物理アドレスにIPパケットを送信することを開始してもよく、それは、キャッシュのネットワーク・アドレス範囲に関連するのはこのアドレスである可能性があるからである。
図3は、データ伝送ネットワークにおけるアドレス解決の更なる方法300の実施形態のステップを示し、例えば、図1のプロキシARPルータ106のようなアドレス解決サポートノードで実行してもよい。
ステップ302で、ターゲット・ネットワーク・アドレスを備えるアドレス解決要求を受信する。例えば、図1のルータ106で、ホスト110のネットワーク・アドレスを含むARP要求を受信してもよい。ステップ304で、受信したターゲット・ネットワーク・アドレスに基づき、ネットワーク・アドレス範囲を決定する。例えば、ルータ106は、ネットワーク・アドレス範囲として、ネットワーク102と104の両方が共有するネットワーク・アドレスを決定してもよい。ステップ306で、アドレス解決サポートノードの物理アドレスの表示と決定したネットワーク・アドレス範囲の表示とを備える応答を提供する。上記の例では、プロキシARPルータ106は、ルータ106の適当なMACアドレスを表示するホスト108にARP応答を、そしてネットワーク102と104の両方に対応するネットワーク・アドレス範囲を提供してもよい。
図4は、データ伝送ネットワークにおけるアドレス解決に適合するホスト400の実施形態の機能構成ブロックを概略的に示す。ホスト400は、図1の任意のホストH、例えば、ホスト108の実装であってもよい。
ホスト400には、少なくとも一つの物理アドレスと、多数のネットワーク・アドレスを含む少なくとも一つのネットワーク・アドレス範囲との関連を保持するよう適合した記憶要素402を備える。物理アドレスとネットワーク・アドレスまたはネットワーク・アドレス範囲との関連は、一般的には、本明細書で ‘バインディング’と呼ぶことがある。記憶要素402の内容は、ネットワーク内または宛先での変化する条件、またはその両方のため動的に変化する可能性があるので、要素402はまた、‘バインディング・キャッシュ’とも名付けられる。バインディング・キャッシュ402の具体例は、IPv4で使用可能なホストのARPキャッシュであってもよい。
ホスト400は、ターゲット・ネットワーク・アドレスを獲得するよう適合した要素404を備える。図4に示す構成では、要素404は、ホスト400が送信を意図するデータ・パケットをバッファするパケット・バッファ406をポーリングする。例えば、ホスト400のIPレイヤが、バッファ406のIPパケットを提供してしまう可能性がある。パケットがバッファ406で利用可能であるということをポーリングで決定した場合、要素404は記憶したパケットにアクセスし、そのターゲット・ネットワーク・アドレスとしてIPアドレスを抽出するよう動作する。
要素404は、獲得したターゲット・ネットワーク・アドレスをコンパレータ408に供給するが、それは、獲得したターゲット・ネットワーク・アドレスと、バインディング・キャッシュ402に記憶したネットワーク・アドレスおよびネットワーク・アドレス範囲とを比較するよう適合している。例えば、ターゲット・ネットワーク・アドレスが、キャッシュ402に記憶したネットワーク・アドレスおよびネットワーク・アドレス範囲の少なくとも一つに入る場合、コンパレータ408は、(最もよく)一致するネットワーク・アドレスまたはアドレス範囲に関連する物理アドレスをキャッシュ402から抽出し、送信トリガ要素410に抽出した物理アドレスを提供する。
送信トリガ要素410は、決定したターゲット物理アドレスをホスト400の適当な送信要素(図示せず)に提供することにより、データ送信を開始するよう適合しているが、任意のその他の要素にも本アドレスを供給するよう適合している可能性がある。要素410は、バッファ406のIPパケットをフレーム構成し、決定したターゲット物理アドレスを含むMACヘッダをIPパケットに追加するよう備える。その後、要素410はホスト400のネットワーク・アダプタ(図示せず)をトリガし、IPパケットを含むフレームを送信してもよい。
ホスト400には、バインディング・オプティマイザ要素412を更に備え、それは、一つの同じ物理アドレスに関連する多数のネットワーク・アドレスを対象にするネットワーク・アドレス範囲を決定するよう適合している。要素412は、規則的な時間間隔で、またはトリガ信号に従って、またはその両方で、バインディング・キャッシュ402にアクセスする。キャッシュにアクセスする場合、バインディング・オプティマイザ412は、同じ物理アドレスを共有するバインディング・エントリを検出する。同じ物理アドレスに対して多数のバインディングを特定した場合、多数のバインディング・エントリは単一のエントリで置き換えられ、ネットワーク・アドレス範囲を物理アドレスと関連させる。言い換えれば、多数のアドレス(またはアドレス範囲)は、まとめて一つのネットワーク・アドレス範囲(または幾つかのネットワーク・アドレス範囲)になってしまう。オプティマイザ412が実行する可能性のある、バインディング・エントリ機構をまとめる例について、以下に更に説明する。
要素412に加えて、ホスト400には、バインディング受信要素414を更に備え、これは、ホスト400を接続するネットワーク(図示せず)から、物理アドレスに関連するネットワーク・アドレス範囲の表示を受信するよう適合している。例えば、そのようなバインディング表示を、ルータ、デフォルト・ゲートウエイ等のようなアドレス解決サポートノードから受信してもよい。要素414は、受信したバインディング表示をキャッシュ402のバインディング・エントリに追加する。要素414は、新規の追加エントリのため余分となったバインディング・エントリを除去するよう、キャッシュ402に更に作用する。例えば、同じ物理アドレスを新規のエントリとして表示するということに基づき、そのような余分のエントリを決定することができる。或いは、オプティマイザ412により、このキャッシュ最適化を実行してもよい。
図5は、ARPキャッシュにおけるバインディング・エントリを示し、図示の目的ため、バインディング・キャッシュ402の通常の実装であると仮定している。即ち、図4のオプティマイザ412のようなバインディング・オプティマイザにより、キャッシュの最適化を完了する前502および後504の、キャッシュの二つの状態を示す。
ARPキャッシュ502には多数のバインディング・エントリ506を含み、各エントリには、特定のIPv4アドレス(左列)とMACアドレス(右列)との関連を備える。キャッシュ502には、一つで同じMACアドレスと関連する異なるIPアドレスを有する多数のエントリを備える。例えば、キャッシュ502は図1のホスト108のようなホストに属する可能性があり、実際には、図1のルータ106のようなルータにより物理ネットワークを細分しているが、同じ物理ネットワークにあると仮定する複数のホストと通信する。ルータがプロキシARP機能を切り換えてしまった場合、ルータは、実際には遠隔物理ネットワークに位置するそれらのホストのそれ自身のMACアドレスを、要求ホストに提供するであろう。
キャッシュ504に従って最適化の結果を示す。オプティマイザは単一のMACアドレスを有する多数のバインディング・エントリを特定し、これらの多数のエントリをまとめてキャッシュ504の単一のエントリ508にしてしまう。その結果、対応するネットワーク範囲を表示するプレフィックス表示“/24”(CIDR表記法)により、多数の個別のIPアドレスを置き換えてしまう。実際、256個のIPアドレス159.109.199.0...159.109.199.255は、プロキシARPノードのMACアドレス、AB−CD−EF−1A−2B−98にならなければならない。表502と表504のその他のエントリは個別のアドレスを意味し、表ではプレフィックス表示“/32”を省略した。
ホスト・アクセス・キャッシュ504は、ターゲット・ネットワーク・アドレス用にターゲット物理アドレスを決定するため、ターゲットIPアドレスと正確に一致するIPアドレスがあるかないか決定しなければならないばかりでなく、ターゲットIPアドレスが、バインディング・エントリ508のようなアドレス範囲エントリに入るか入らないかも決定しなければならない。エントリ508のような範囲エントリは、最適化の前にキャッシュ502に含まれた特定のエントリに加えて、同じ論理サブネット内の多くの更なるネットワーク・アドレスを対象とする。このマップは、ホストが属する物理ネットワークの多くのARP要求を避ける助けとなる。
エントリ508のような範囲エントリを記憶するためにバインディング・キャッシュを可能とすることは、例えば、CIDR表記法を使用する場合、プレフィックスの数即ちネットマスク・ビット(図5のエントリ508では10進の‘24’)の表示、即ち、IPv4ネットワーク・アドレスのためにはバインディング・エントリ当り少なくとも7ビットのための追加の記憶場所の提供を要求する。この例では、表示‘32’は個別のIPアドレスを参照する。しかしながら、図5に示すように、キャッシュにおけるバインディング・エントリの数は著しく減少する可能性があるので、具体的には、図1に示すようなプロキシARP構成の場合および同様なネットワーク・シナリオにおいて、要求される全記憶場所もまた減少する可能性がある。
例えば、定期的な方法で(周期的に)、受信した各ARP応答の後、またはバインディング・キャッシュに新規のエントリまたは所定の数の新規エントリを追加したときは何時でも、図5に示すような最適化手順を実行してもよい。
最適化手順は、一般的には、一つで同じ物理アドレスを指し示す、キャッシュの多数のエントリを特定すること要求するが、多数の個別ネットワーク・アドレスを置き換えるネットワーク・アドレス範囲を決定できる技術が提供されなければならない。一つの方法には、多数の個別のアドレスを対象とする可能性のある最小のネットマスクを適用することにより、多数の個別ネットワーク・アドレスを一つにまとめることを備えてもよい。
更なる条件として、最小のサブネットワーク即ち、言い換えれば、CIDR表記法でアドレス範囲を表示すると仮定した場合のネットマスク・ビット(プレフィックス・ビット、サブネット・ビット)の最大数Nを表示する、所定のパラメータを提供してもよい。例えば、パラメータNが多数の24ビット(エントリ508参照)という数を示す場合、これは、多数の個別のIPアドレスをまとめて/24サブネットより少なくないサブネット、即ち、ネットマスク255.255.255.0にする、ということを意味する。もし単に、最適化前にキャッシュの更なる特定のエントリにより、表示されたネットワーク・アドレス範囲内の全ネットワーク・アドレスを対象とするなら、パラメータNより短いマスクを適用するよう、オプティマイザを更に構成してもよい。
パラメータNは、例えば、管理者により構成可能であってもよく、または、デフォルト・ゲートウエイのようなルータ、またはホストの物理ネットワークに接続したプロキシARPルータから受信してもよい。ホストが属する物理ネットワークに接続したプロキシARPルータのルーティング表で表示する最小のサブネットにより、パラメータNを設定してもよい。この場合、Nは、より小さいサブネット(即ち、より長いプレフィックス)内のルータにはルートが存在しない、ということを意味する。この方法では、ルータのルーティング表を参照して、論理サブネットワークを多数の物理ネットワークにマッピングすることを達成する。
所与のネットワーク・アドレス範囲内の殆んどない例外を無視するため、ルーティング表で表示するように、Nをより小さな値に設定してもよい。この場合、ホストのバインディング・キャッシュの最適化の間、対応するネットワーク・アドレスを異なる物理アドレスにバインド(結合)しなければならないであろうから、決定したネットワーク・アドレス範囲内に入り、そして例外に関するバインディング・エントリは、置き換えられないであろう。それ故、これらのバインディング・エントリはキャッシュにそのまま残るであろう。アドレス解決のためにキャッシュをアクセスする場合、最長プレフィックス一致原理を適用することは、これらの特定の個別宛先ネットワーク・アドレスに送信するつもりのデータ・パケットを正しい物理アドレスに送信するであろう、ということを保証する可能性がある。
バインディング・キャッシュにタイムアウト機構を適用する場合、最適化手順が挿入したネットワーク・アドレス範囲エントリのタイムアウト値を、置き換えられた個別のエントリからの最も遅いタイムアウト値に設定してもよい。この場合、表示されたサブネット内のアドレス・バインディングの将来の検索は、それ故、考えられる最長の期間で成功する可能性がある。
バインディング・キャッシュのエントリをタイムアウトの対象とすると、やはりキャッシュに表わされるネットワーク・アドレス範囲に入るネットワーク・アドレスを伴う特定のバインディング・エントリは有効期限が切れ、次にキャッシュから除外されるであろう。その場合、最長プレフィックス一致はもはや適用しないであろうが、第一のステップで、その物理アドレスがネットワーク・アドレス範囲に関連するノード、例えば、プロキシARP機能を実行するルータにトラヒックを送信するであろう。しかしながら、そのルータは目的の宛先に正しくトラヒックを転送するであろう。物理ネットワーク内のルータ上にトラヒックを不必要に向かわせることを避けるため、物理ネットワークのアドレス解決要求が、バインディング・キャッシュに含まれるネットワーク・アドレス範囲内に入るネットワーク・アドレスを含むかどうかを監視するよう、ホストを構成してもよい。例えば、ARP環境では、ホストは、ソース・ハードウエア・アドレスとしてプロキシARPルータのMACアドレスを含む各ARP問い合わせ(クエリ)をリッスンしてもよい。そのような問い合わせを受信した場合、ホストは、そのルータのMACアドレスが、その問い合わせに表示したARPのターゲットIPアドレスに対して正しくないと結論付けることができる。ホストは次に、それ自身にARP要求を同報送信するか、ルータのARP要求に応じて送信した応答をリッスンしてもよく、次に、結果のバインディング・エントリをそのARPキャッシュに挿入してもよい。この場合、後続のパケットは物理ネットワークの2個のホスト間を直接流れるであろう。
この方法で、最適化アルゴリズムは、同じ物理アドレスを有する多数のバインディング・エントリをまとめて、適当に選択したネットワーク・アドレス範囲を含む単一のエントリにすることにより、ホストのバインディング・キャッシュを最適化するよう、動作できる。それ故、ホストのバインディング・キャッシュでのみ、プレフィックス集約をローカルに処理してもよく、即ち、IPv4ネットワークのARPまたはIPv6ネットワークのNDのような、アドレス解決をサポートする通信プロトコルが関与する必要はない。それでもなお、物理ネットワークのARPルータのようなアドレス解決サポートノードを有するホストの適当な通信により、キャッシュ最適化を、追加してまたは代わりに、サポートしてもよい。これについては、以下に更に説明する。
図6は、データ伝送ネットワークにおけるアドレス解決をサポートするよう適合した、アドレス解決サポートノード600の実施形態の機能構成ブロックを概略的に示す。以下では、説明と図示を目的に、ノード600は図1のルータ106の実装であると仮定する。
ノード600は受信要素602を備え、ターゲット・ネットワーク・アドレスを表示するアドレス解決要求を受信することに適合している。ここで示す例では、要素602は、ルータ600を接続するIPv4ネットワーク(図示せず)からARP要求604を受信することに適合している。ARP要求604はターゲットIPアドレスを表示する。要素602は、要求604からアドレスを抽出し、決定要素606にそれを提供するが、それは、ターゲット・ネットワーク・アドレスに基づいてネットワーク・アドレスまたはネットワーク・アドレス範囲を決定するよう適合した一般的要素の実装である。ここで検討する場合では、要素606は修正プロキシARP機能を実装している。
詳しくは、要素606は、要素602から提供されるターゲットIPアドレスによってトリガされ、ターゲットIPアドレスに一致するルーティング表608内のIPアドレス及びIPアドレス範囲を見つけるため、ルーティング表608にアクセスするよう構成される。ターゲットIPアドレスが、表608のルーティング・エントリの特定のIPアドレス範囲に入るという場合に集中して説明する。一致するIPアドレス範囲が、ルーティング・エントリにより、到来した要求604を受信したネットワーク・インタフェース(即ち、図6のネットワーク・インタフェース610)に関連があると決定した場合、要求元ホストおよびターゲットIPアドレスのホストは、同じ物理ネットワーク内にあり、それ故、決定要素606は、それ以上の動作を取ることなしに処理を完了してもよい。
一致するIPアドレス範囲が、ルーティング表608内で、インタフェース612のような入力ARP要求604のインタフェースと異なるネットワーク・インタフェースに関連すると判明した場合、要素606は、要求元ホストに接続したIPインタフェース610に関連付けられた物理アドレスを決定する。次に、要素606はルーティング表608から一致するIPアドレス範囲を獲得し、また、ネットワーク・インタフェース610の決定した物理アドレスを獲得して、これらのデータを応答要素614に提供する。この要素は、通常、アドレス解決サポートノードの物理アドレスの表示と決定したネットワーク・アドレス範囲の表示とを含む要求604のようなアドレス解決要求に応答することに適合している。ここで説明する例では、要素614は修正ARP応答616をARP要求604の発信元に送信し、応答616には、i/f610の物理アドレスと表608からの一致するIPアドレス範囲とを含む。別の実施形態では、ノード600は、ARP要求604のようなアドレス解決要求によりトリガされることなく、i/f610の物理アドレスと一致するIPアドレス範囲を含む同報メッセージを、インタフェース610に接続したローカル・ネットワークへ提供することに、さらに適合してもよい。例えば、プロキシARP機能を活性化する限り、周期的ベースでそのような同報メッセージを提供するよう、ノード600を構成してもよい。
図7は、IPv4ネットワークにおけるホスト702とホスト704との間のARP要求/応答通信の特定の例を伴うアドレス解決要求/応答のペアを示す。ホスト702とルータ704は、例えば、図1のホスト108とルータ106の実装であってもよい。
ホスト702は、ルータ704に向けてARP要求706を送信する。ARP要求706は、ターゲット・ネットワーク・アドレス708として、IPアドレス159.107.1.2を表示する。ルータ706は、図6に典型的に示すように動作してもよく、ホスト702に修正ARP応答を提供する。応答710には、ターゲットIPアドレス708と、同じくプロキシARPルータ704のMACアドレス712とを含む。更に、ルータ704は、プレフィックス表示714、即ち、IPアドレス708に関するネットマスクの表示を提供する。ルータ706は、そのルーティング表においてターゲット・アドレス708が一致するルーティング・エントリから、プレフィックス表示714を抽出してしまってもよい。プレフィックス表示714に基づき、ホスト702は、ルータ704のMACアドレス712が個別のターゲットIPアドレス708に対してばかりでなく、ネットワーク・アドレス範囲159.107.0.0/16に対しても正しい、と結論付けてもよい。
図7に示すように、要求ホストにもどす非修正ターゲットIPアドレスとともに添付したプレフィックス表示を提供することにより、ホストのARPキャッシュがネットマスクの取り扱いに適合しない場合、従来のARP処理におけるように、ホスト702は、ネットマスク表示710を無視し、IPアドレス708を使用するのみということが、都合よく可能となる。図7に示すシナリオの起こり得る不利な点は、ホスト702が単純にIPアドレス708、プレフィックス表示714およびMACアドレス712の組合せをそのバインディングキャッシュに挿入できず、挿入する前に、IPアドレス範囲を“159.107.1.2/16”から“159.107.0.0/16”に変換しなければならない可能性があることである。別の実施形態では、ルータは、その応答で、ターゲットIPアドレスを単純に反映する代わりに、サブネットのアドレス、即ち、(図7の例を参照して)“159.107.0.0/16”を提供してもよい。
ホスト702が、そのARPキャッシュに関するプレフィックス処理に対して可能となる場合、ARP応答710によって表示されるIPアドレス範囲を含むバインディング・エントリをキャッシュに挿入してもよく、図5に関して上記に示すようなキャッシュ最適化を実行してもよい。しかしながら、図5の例では、個別のIPアドレスのみを検出し、置換えを考慮したが、ホスト702における最適化には、プレフィックス表示714をすでに含む受信IPアドレス708を含む。それにもかかわらず、図5で上記で議論したように、類似の規則を最適化のために適用してもよい。そのIPアドレス(範囲)がアドレス708とプレフィックス714が表示するアドレス範囲内に入る、任意のバインディング・エントリを取り除くことに加えて、例えば、拡張範囲の任意のIPアドレスが、ルータの同じMACアドレスに明確にバインディングしている場合、アドレス範囲の拡張を考慮してもよい。
対応するバインディング・エントリの有効期限がきれない限り、ホスト702は、表示されたアドレス範囲159.107.0.0/16内に入る任意のIPアドレスに対して、更なるARP要求を送信する必要はなくてもよい。
図8は、例えば、図7に表示したARP要求706/ARP応答710メッセージのペアに使用できる、考えられる修正したARPメッセージ・フォーマット800の実施形態を示す。修正ARP応答には、図8で“IP−Net”と例として名付けた新規のプロトコル・タイプを含めてもよく、それはソース・プロトコル・アドレスとターゲット・プロトコル・アドレスには、追加のフィールド804と806とを含むということを表示している。通常のARP用語に従った用語“ターゲット・アドレス”は、本明細書で使用する用語“ターゲット・ネットワーク・アドレス”と混同してはならない。
ソース・プロトコル・アドレスに関連して、フィールド804をソース・プロトコル・アドレス・マスクの表示に提供する。対応して、ターゲット・プロトコル・アドレスに関連するターゲット・プロトコル・アドレス・マスクの表示に、フィールド806を提供する。
対応するフィールド806は、ターゲット・プロトコル・アドレス、即ち、そこから対応するARP要求が発生したホストのアドレス・マスクを含めて提供される。フィールド804と806は両方とも、例えば、1バイトの長さを持つことができるであろう。ターゲット・プロトコル・アドレス・マスク806は、ARP応答において32に設定されてもよい。図7の例を参照して、/16のプレフィックス表示をARP応答710において提供しているが、ソース・プロトコル・アドレス・マスク804は16に設定されてもよい。
図8の例では、ARP要求メッセージとARP応答メッセージに共通フォーマットを使用すると仮定している。もう一つの実施形態では、図8で提案したフォーマットを修正ARP応答メッセージにのみ使用してもよく、一方、非修正フォーマットを、即ち、ネットマスク表示無しに、ARP要求に使用してもよい。
逆の互換性が特定のネットワークでの課題であれば、プロキシARPルータは、2個のARP応答メッセージ、即ち、プロトコル・タイプ“IP”として表示する非修正ARP応答と、例えば、追加のアドレス・マスク・フィールド804と808を含む図8のフォーマット800による修正ARP応答とを送信することができるだろう。
プレフィックスベースのバインディング・エントリをホストのバインディング・キャッシュに提供するため、既存のARPプロトコルを修正する代わりに、新規のプロトコルを実施することも可能であろう。また、両方の方法の組合せを考慮することも可能である。例えば、互換性問題を回避するため、先行するARP要求/応答メッセージ・ペア内の個別のソース・ネットワーク・アドレスに適用されるプレフィックス表示(ネットマスク表示)を伝達する新規のプロトコルに従ったメッセージが後に続くネットマスク表示無しに、プロキシARPルータはARP応答メッセージを送信してもよい。プレフィックス表示を受信または処理することに適合していないホストは、単に、新規の本プロトコル・メッセージを無視してもよい。
図9は、表最適化の前902と後904のIPv6のND表を示す。IPv6環境での表最適化手順は、多くの点で、図5を参照して、IPv4環境でのキャッシュ最適化手順で議論したものと同様な方法で実行してもよい。例えば、IPv6のND表には、図9に示すように、IPv4キャッシュと同様なIPアドレスと物理アドレスのための列を備える。IPv6のアドレス解決は、 “近隣要請”と“近隣通知”のメッセージ・タイプを使用するが、これらのメッセージは、大まかには、ARP要求とARP応答のIPv4メッセージにそれぞれ対応する。
図9のND表には、それらがプレフィックス(表902と904では、個別のIPv6アドレスを含むエンティティのためのプレフィックス表示“/64”を省略した)を処理できるよう、ネットマスクつまりプレフィックス表示を備えてもよい。最適化したND表904により、最適化したIPv4キャッシュを参照して議論したものと同様な方法で動作する、表最適化手順の結果を示す。
IPv6では、近隣探索(ND)手順は有限状態機械に基づいている。従って、各バインディング・エントリは、起こり得る状態‘インコンプリート’、‘リーチャブル’、‘スレート’、‘ディレイ’および‘プローブ’の中から一つの状態に更に関連付けた。表最適化には、これを考慮しなければならない。近隣通知を受信した場合は周期的に、または、ND表がインコンプリート状態以外を有する新規エントリを受信する場合は何時でも、表最適化を実行してもよい。更に、適当な方法で、多数の以前のバインディング・エントリを置き換えるバインディング・エントリに対して、状態を決定しなければならない。一つの方法として、新規のバインディング・エントリが、置き換えたエントリの間の最も近いエントリの状態値を受信してもよい。もう一つの可能性は、状態‘インコンプリート’を除く状態値を、リーチャブル⇒スレート⇒ディレイ⇒プローブの順序で順位付けすることである。次に、まとめるべき任意のエントリが状態‘リーチャブル’を持ったなら、新規のエントリをまた‘リーチャブル’に設定するであろう。もしどのエントリも状態‘リーチャブル’を持たないが、しかし、‘スレート’を有する少なくとも一つのエントリがあれば、プレフィックス・エントリは状態として‘スレート’を獲得するであろう、等である。この方法を図9の表の例902に適用して、IPv6アドレス範囲159.109.199.0/24のバインディング・エントリに対して、まとめたバインディング・エントリの幾つかは状態‘リーチャブル’をもったので、この状態をまた、表904の置換えエントリに割当てる。
図10は、データ伝送ネットワークの実施形態として、IPv4ネットワーク1000を概略的に示す。論理サブネットワーク192.168.1.0/24には、2個の物理ネットワーク1002と1004とを備え、それらは2個の異なるLANであってもよい。2個のサーバが物理ネットワーク1004に位置し、サーバ1はIPアドレス192.168.1.1を割当てられ、サーバ2はIPアドレス192.168.1.17を割当てられている。ファイアウォール1006は物理ネットワーク1002からサーバ1とサーバ2を分離している。ファイアウォール1006で、プロキシARP機能を作動させる。
サーバ1およびサーバ2の両方のサーバのARPキャッシュには、IPアドレス範囲192.168.1.0/24をファイアウォール1006のMACアドレスにバインディングする単一のマスク・エントリを含んでもよい。このエントリに基づき、事前にARP要求を同報送信する必要なしに、サーバは物理ネットワーク1002の任意の宛先ホストに対するデータをファイアウォール1004に送信でき、同時に、ネットワーク1002の各々のホストに対して個別のバインディング・エントリを含むキャッシュと比較して、サーバのARPキャッシュを著しく削減できる。
サブネット1002のホストは、遠隔物理ネットワーク1004の任意のサーバに対して個別のバインディング・エントリを持つ可能性があり、個別のエントリが存在し、かつ、それが最長プレフィックス一致のために選ばれない限り、エントリとして、192.168.1.0/24をプロキシARPノード1006のMACアドレスにバインディングすることは、サブネット1002の内部トラヒックの大部分がファイアウォール1006を介して転送され得るという状況を導くであろう。ホストにおける希望しないキャッシュ最適化を阻むため、図4と図5とを参照して上記で議論した機構のような任意のホスト内部のキャッシュ最適化は、その動作を停止してもよいであろう。加えて、サブネット1004のサーバ・ファームにのみアドレス範囲表示を提供するよう、そしてアドレス範囲表示無しに従来のARP応答をネットワーク1002に提供するよう、ファイアウォール1006を構成することができる。例えば、プロキシARPノード1006は、LAN1002にのみプレフィックス表示/32を、そしてLAN1004にのみプレフィックス表示/24を提供してもよい。
ルータ1006のルーティング表には、ホスト・アドレスとして、サーバ1とサーバ2の個別のサーバ・アドレスを含む、即ち、32ビットのネットマスクを有するエントリを含むであろう。他方、LAN1002のルーティング・エントリは、LAN1002に向かうインタフェースのファームウエア・アドレスを192.168.1.0/24のサブネット・アドレスと関連付けるであろう。それ故、図6を参照して説明したような修正プロキシARP機構は、前のパラグラフで説明した動作に至るであろう。
サーバ1がサーバ2と通信したい場合は、アドレス192.168.1.17をサーバ2のMACアドレスにバインディングするもっと特定したエントリを、そのARPキャッシュで必要とするであろう。その結果、最長のプレフィックス一致原理を適用することは、直接的通信を許容する。例えば、ルータ1004のARP要求をリッスンすることにより、必要な特定のエントリを生成してもよい。
図11は、データ伝送ネットワークの更なる実施形態として、バックボーン・ネットワーク1106に相互接続した、個別の物理ネットワーク1102と1104を備えるIPネットワーク1100を示す。サブネット1102と1104の各々には、多数の無線アクセス・ポイント1108を備える。ネットワーク1100は、IP型モビリティ概念を実装し、移動デバイス1110がネットワークにアクセス可能としている。
移動デバイス1110はそのホーム・ネットワーク1102に属するアドレス範囲の中の固定IPアドレスを持つと仮定する。サブネットワーク1104は異なるIPアドレス・プレフィックスを持つであろう。デバイス1100がアクセス・ネットワーク1104を介してネットワーク1100に接続したい場合、アクセス/ルータ(AR)1112はプロキシARP機能を提供する。具体的には、ルータ1112は、プロキシARPとして、デバイス1110のARP要求に答える。この方法では、デバイス1110はそのホーム・サブネット1102にいると仮定する。アクセス・ルータ1112は、ホスト1110のホーム・サブネット1102に向けてバックボーン1106を通して伸びるトンネル1114を介して、デバイス1110から受信したパケットを転送する。
移動ホスト1110は、通常、例えば、確認/権限付与サービス、アプリケーション・サービス、その他のホスト等とのデータまたはマルチメディア通信のようなサービスを要求して、そのホーム・ネットワーク1102にある多数のサーバ、ホストまたはノードと通信したい。ホスト1110は、図5のキャッシュ504と同様の最適化されたARPキャッシュを持ってもよく、それは、ネットワーク1102のサブネット・アドレスを表示するネットワーク・アドレス範囲をアクセス・ルータ1112のMACアドレスに関連付ける、特定のバインディング・エントリを有する。以上に説明した技術のどれを実施してもよく、例えば、ホスト1110は、図4のオプティマイザ412のようなバインディング・オプティマイザを持ってもよく、またはアクセス・ルータ1112は、ホスト1110のARPキャッシュに挿入するため、IPアドレス範囲表示を、例えば、プレフィックス表示の形式で、提供してもよく、またその両方があっても良い。
この方法で、移動ホスト1110のARPキャッシュの規模を著しく削減できる可能性がある。更に、移動ホスト1110からサブネット1104で同報送信されるARP要求の数を著しく削減できる可能性がある。もっと更に、これは、アクセス・ルータ1112の処理負担を削減できる可能性がある。具体的には、サブネット1104がホスト1110のような多くの移動ホストからアクセスされる場合、アクセス・ルータ1112の処理負荷を著しく削減できる可能性がある。
図12は、レイヤ3 VPN(仮想プリベート・ネットワーク)を実装するデータ伝送ネットワーク1200の実施形態の概略的な説明図を示す。プロバイダ・エッジ(PE)デバイスは、カスタマ#1のカスタマ・サイト1204および1206とカスタマ#2のサイト1208および1210との間で、IPトラヒックを転送するのに要求されるVPN機能を含むプロバイダ・イーサネット(登録商標)・ネットワーク1202に位置する、即ち、ネットワーク1202が相互接続するサブネット1204と1206はカスタマ#1のためにVPNを形成し、ネットワーク1202が相互接続するサブネット1208と1210はカスタマ#2のためにVPNを形成する。サイトをプロバイダ・ネットワーク1202と接続するため、カスタマ・サブネットワーク1204−1210の各々にカスタマ装置(CE)デバイスを提供する。
典型的な状況を図12に示すが、そこではカスタマ#1とカスタマ#2は、それらのそれぞれのVPNで、同じ、即ち、重複するプライベート・アドレス範囲を使用する。例えば、ネットワーク1204と1208は両方とも、それらのそれぞれのVPNで、ネットワーク・アドレス16.6.1.0/24を割当てていた。従って、ネットワーク1202のPEルータ1212と1214のため、それぞれの対応するカスタマ・サブネットワークに向けた適当なネットワーク・インタフェースを選択するよう、機構が要求される。この目的のためにレイヤ3機構を使用してもよい。追加して、または代わりに、アドレス解決技術をも実施してもよい。
プロバイダ・ネットワーク1202で、カスタマ#1とカスタマ#2それぞれのために、VLAN#1とVLAN#2(図12で明確には図示せず)の2個のVLANを構成してもよい。図12のカスタマ#1ネットワーク1204からカスタマ#1ネットワーク12106にIPパケット1260をたどることにより、アドレス解決技術を典型的に示す。パケットには、サブネットワーク・アドレス範囲16.6.2.0/24内に入る宛先IPアドレスを含む。ルータ1212と1214は、同じ物理ネットワーク1202に位置するので、ルータ1212は、パケット1216の宛先IPアドレスに基づき、次のホップのMACアドレスを決定するため、VLAN#1でARP要求1216を同報送信してもよい。
出口ルータ1214は、VLAN#1のために、プロキシARP機能を含む仮想ルータを実装している。従って、ルータ1214は、ARP応答1218を提供することにより、ARP要求1216に答えてもよい。VLAN#1のARP応答には、IPアドレス範囲16.6.2.0/24の表示を備えてもよい。或いは、非修正ARP要求/応答機構をVLAN#1で実施してもよく、内部キャッシュ最適化機構を入口ルータ1212で提供してもよい。また、両方の機構の組合せを実装できる。どの場合でも、入口ルータ1212における仮想ルータのARPキャッシュは、サブネットワーク16.6.2.0/24を出口ルータ1214のMACアドレスにバインディングするエントリを持つであろう。この方法で、ルータ1212のARPキャッシュ規模を著しく削減できる可能性がある。ルータ1214のARP処理負担を実質的に削減でき、また、VLAN#1に関する物理ネットワーク1202のネットワーク負荷を著しく削減できる。
本明細書で提案した技術は、一般的に、ネットワーク・ホストにおいて、ネットワーク・アドレスと物理アドレスとの関連の数が減少、即ち、削減したバインディング・キャッシュに至る可能性がある。その上、本技術は、同報送信したアドレス解決要求の削減した数のため、データ伝送ネットワークにおけるネットワーク負荷を削減できる可能性がある。更に、ルータ、デフォルト・ゲートウエイ、ファイアウォール等のようなアドレス解決サポートノードにおける、上記のアドレス解決要求を処理する処理負担を削減できる可能性がある。
本発明の好ましい実施形態との関連で本発明について説明したが、この説明は説明の目的のみになされたと理解すべきである。従って、本発明は本明細書に添付した特許請求項の範囲によってのみ制限を受けるということを意図している。

Claims (18)

  1. 実装されたARP機能を有するアドレス解決サポートノード(106,600,704,1006,1112,1214)で相互接続された2つの物理ネットワーク(102,104)を含むデータ伝送ネットワークにおけるアドレス解決の方法であって、前記方法は、データ伝送ネットワーク(100、1000、1100,1200)の、ARPキャッシュを有するホスト(108、400、702、1110、1212で実行されるステップを有し、該ステップには、
    前記アドレス解決サポートノードに関連付けられた少なくとも一つの物理MACアドレスと、複数のIPネットワーク・アドレスを含む少なくとも一つのIPネットワーク・アドレス範囲との関連を前記ARPキャッシュに保持するステップ(202)と
    ターゲット・IPネットワーク・アドレスを獲得するステップ(204)と、
    前記ターゲット・IPネットワーク・アドレスを前記IPネットワーク・アドレス範囲と比較して関連するターゲット物理MACアドレスを決定するステップ(206)と、
    決定したターゲット物理MACアドレスを提供するステップ(208)とを含み、
    前記ホストは、個別のIPネットワーク・アドレスと個別の物理MACアドレスとの関連(506)のリスト(502)を保持し、
    前記保持するステップは、前記リストに含まれた一つの個別の物理MACアドレスと関連する複数の個別のIPネットワーク・アドレスを特定し、前記複数の個別のIPネットワーク・アドレスをひとつのネットワーク・アドレス範囲にまとめてホストの物理アドレスに関連するネットワーク・アドレス範囲を決定するステップをさらに含むことを特徴とする方法。
  2. 前記ネットワーク・アドレス範囲が前記データ伝送ネットワークのサブネットワークを表示することを特徴とする請求項1に記載の方法。
  3. 前記ネットワーク・アドレス範囲を決定するステップにおいて、少なくとも所定の最小のサブネットワークサイズの範囲に前記ネットワーク・アドレス範囲を設定することを特徴とする請求項1または2のいずれか一項に記載の方法。
  4. 前記所定の最小のサブネットワークサイズは、ホストがコンタクトできるルーティング・ノードのルーティングに使用する最小のネットワークサイズを表わすことを特徴とする請求項に記載の方法。
  5. 前記物理アドレスに関連する前記ネットワーク・アドレス範囲の表示(616)をホストで受信するステップを更に含む
    ことを特徴とする請求項1または2に記載の方法。
  6. 前記ターゲット・ネットワーク・アドレスが複数のネットワーク・アドレス範囲と一致する場合、最小の一致するネットワーク・アドレス範囲を決定してターゲット物理アドレスを決定するステップを更に含むことを特徴とする請求項2乃至の何れか一項に記載の方法。
  7. 前記ターゲット・ネットワーク・アドレスが何れのネットワーク・アドレス範囲にも、個別のネットワーク・アドレスにも一致しない場合、前記ターゲット・ネットワーク・アドレスを含むアドレス解決要求を伝送するステップを更に含むことを特徴とする請求項1乃至の何れか一項に記載の方法。
  8. 2つの物理ネットワーク(102,104)を含むデータ伝送ネットワークにおけるアドレス解決の方法であって、
    前記データ伝送ネットワーク(100、1000、1100、1200)のアドレス解決サポートノード(106、600、704、1006、1112,1214)において実行されるステップを有し、前記アドレス解決サポートノード(106、600、704、1006、1112,1214)は前記2つの物理ネットワーク(102,104)を相互接続し、実装されたARP機能を有しており、前記ステップには、
    ターゲット・IPネットワーク・アドレスを含むARPアドレス解決要求(604)を受信するステップ(302)と、
    前記ターゲット・IPネットワーク・アドレスに基づいて、IPネットワーク・アドレス範囲を決定するステップ(304)と、
    前記アドレス解決サポートノードの物理MACアドレスの表示(616)と、決定したIPネットワーク・アドレス範囲の表示とを含むARP応答を応答するステップ(306)と
    を含むことを特徴とする方法。
  9. 前記ネットワーク・アドレス範囲を決定するステップには、前記ターゲット・ネットワーク・アドレスと一致するルーティング表(608)のネットワーク・アドレス範囲を見付けるステップを含むことを特徴とする請求項に記載の方法。
  10. 前記ネットワーク・アドレスと前記ネットワーク・アドレス範囲とを表わすのに、単一のアドレス・フォーマットを使用することを特徴とする請求項1乃至の何れか一項に記載の方法。
  11. 前記アドレス・フォーマットには、前記ネットワーク・アドレスか前記ネットワーク・アドレス範囲かのどちらかを表示する範囲インジケータ(714)を含むことを特徴とする請求項10に記載の方法。
  12. 一つ以上の計算デバイス上でコンピュータプログラムを実行する場合、請求項1乃至11の何れか一項のステップを実行するためプログラム・コードを含むことを特徴とするコンピュータプログラム。
  13. 請求項12に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能記録媒体。
  14. 実装されたARP機能を有するアドレス解決サポートノード(106,600,704,1006,1112,1214)で相互接続された2つの物理ネットワーク(102,104)を含むデータ伝送ネットワークにおけるアドレス解決に適したホストであって、
    前記アドレス解決サポートノードに関連付けられた少なくとも一つの物理MACアドレスと、複数のIPネットワーク・アドレスを含む少なくとも一つのIPネットワーク・アドレス範囲との関連を保持するARPキャッシュ(402)と、
    ターゲット・IPネットワーク・アドレスを獲得する第二の構成要素(404)と、
    関連するターゲット物理MACアドレスを決定するため、前記ターゲット・IPネットワーク・アドレスを前記IPネットワーク・アドレス範囲と比較する第三の構成要素(408)と、
    決定したターゲット物理MACアドレスを提供する第四の構成要素(410)とを備え
    前記ホストは、個別のIPネットワーク・アドレスと個別の物理MACアドレスとの関連(506)のリスト(502)を保持し、
    前記リストに含まれた一つの個別の物理MACアドレスと関連する複数の個別のIPネットワーク・アドレスを特定し、前記複数の個別のIPネットワーク・アドレスをひとつのネットワーク・アドレス範囲にまとめてホストの物理アドレスに関連するネットワーク・アドレス範囲を決定し、前記ARPキャッシュに保持する構成要素をさらに備えることを特徴とするホスト。
  15. 前記物理アドレスに関連する前記ネットワーク・アドレス範囲の表示をホストで受信する更なる要素(414)を備えることを特徴とする請求項14に記載のホスト。
  16. 2つの物理ネットワーク(102,104)を含むデータ伝送ネットワークにおけるアドレス解決をサポートするよう適合したアドレス解決サポートノード(105、600、704、1006、1112、1214)であって、前記アドレス解決サポートノード(106、600、704、1006、1112,1214)は前記2つの物理ネットワーク(102,104)を相互接続し、実装されたARP機能を有しており、
    ターゲット・IPネットワーク・アドレスを備えるARPアドレス解決要求(604)を受信する第一の要素(602)と、
    前記ターゲット・IPネットワーク・アドレスに基づき、IPネットワーク・アドレス範囲を決定する第二の要素(606)と、
    前記アドレス解決サポートノードの物理MACアドレスの表示(616)と、決定したIPネットワーク・アドレス範囲の表示と含むARP応答を応答する第三の要素(614)と
    を備えることを特徴とするアドレス解決サポートノード。
  17. 前記アドレス解決サポートノードが前記データ伝送ネットワークにおけるルーティング・ノードであることを特徴とする請求項16に記載のアドレス解決サポートノード。
  18. データ伝送ネットワーク(100、1000、1100、1200)であって、
    請求項14または15に記載したホストと、請求項16または17に記載したアドレス解決サポートノードとを備えることを特徴とするデータ伝送ネットワーク。
JP2010534372A 2007-11-26 2007-11-26 データ伝送ネットワークにおけるアドレス解決のための技術 Active JP5069356B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/010256 WO2009068045A1 (en) 2007-11-26 2007-11-26 Technique for address resolution in a data transmission network

Publications (2)

Publication Number Publication Date
JP2011504697A JP2011504697A (ja) 2011-02-10
JP5069356B2 true JP5069356B2 (ja) 2012-11-07

Family

ID=40427289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010534372A Active JP5069356B2 (ja) 2007-11-26 2007-11-26 データ伝送ネットワークにおけるアドレス解決のための技術

Country Status (5)

Country Link
US (1) US20100272107A1 (ja)
EP (1) EP2274897B1 (ja)
JP (1) JP5069356B2 (ja)
AT (1) ATE541402T1 (ja)
WO (1) WO2009068045A1 (ja)

Families Citing this family (210)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8908696B2 (en) * 2008-09-09 2014-12-09 At&T Intellectual Property I, L.P. Systems and methods for optimized route caching
US10257016B2 (en) * 2009-06-08 2019-04-09 Wsou Investments, Llc Virtual leased line address resolution protocol cache for customer edge internet protocol addresses
CN101964971B (zh) * 2009-07-24 2013-06-26 陈耀宗 移动用户代理地址跨层对映方法
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US8359376B1 (en) * 2010-04-20 2013-01-22 Hewlett-Packard Development Company, L.P. Proactive sending of an IP-to-MAC address binding for a high fan-in node
US9461840B2 (en) 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
CA2781060C (en) 2010-05-28 2016-03-08 Huawei Technologies Co., Ltd. Virtual layer 2 and mechanism to make it scalable
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
CN103270736B (zh) 2010-06-29 2016-08-10 华为技术有限公司 一种网络设备
WO2012006170A2 (en) 2010-06-29 2012-01-12 Huawei Technologies Co., Ltd. Layer two over multiple sites
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8335841B2 (en) * 2010-09-30 2012-12-18 Microsoft Corporation Logical networks
US8605726B2 (en) 2010-11-19 2013-12-10 Extreme Networks, Inc. Methods, systems, and computer readable media for next hop scaling with link aggregation
US8660118B2 (en) * 2010-11-19 2014-02-25 Extreme Networks, Inc. Methods, systems, and computer readable media for next hop scaling
US9270572B2 (en) * 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
CN102377669B (zh) * 2011-10-18 2014-12-10 华为技术有限公司 发送报文的方法及交换机
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8767737B2 (en) * 2011-11-30 2014-07-01 Industrial Technology Research Institute Data center network system and packet forwarding method thereof
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
JP5994261B2 (ja) * 2012-01-31 2016-09-21 ブラザー工業株式会社 通信装置
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
EP2853066B1 (en) 2012-05-23 2017-02-22 Brocade Communications Systems, Inc. Layer-3 overlay gateways
US8811401B2 (en) 2012-06-21 2014-08-19 Breakingpoint Systems, Inc. Binding of network flows to process threads
US8929379B2 (en) * 2012-06-21 2015-01-06 Breakingpoint Systems, Inc. High-speed CLD-based internal packet routing
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US9280546B2 (en) 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9401818B2 (en) 2013-03-15 2016-07-26 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
WO2014176752A1 (en) * 2013-04-29 2014-11-06 Hewlett-Packard Development Company, L.P. Host mobility messaging
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9258209B2 (en) * 2013-07-02 2016-02-09 Dell Products L.P. System and method for layer 3 proxy routing
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US10212122B2 (en) * 2015-11-24 2019-02-19 Red Hat Israel, Ltd Fan network management
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10348636B2 (en) * 2016-11-18 2019-07-09 Vmware, Inc. Outbound request management
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
US10992637B2 (en) * 2018-07-31 2021-04-27 Juniper Networks, Inc. Detecting hardware address conflicts in computer networks
US11165744B2 (en) 2018-12-27 2021-11-02 Juniper Networks, Inc. Faster duplicate address detection for ranges of link local addresses
US10965637B1 (en) 2019-04-03 2021-03-30 Juniper Networks, Inc. Duplicate address detection for ranges of global IP addresses
US11956201B2 (en) * 2021-11-03 2024-04-09 Nutanix, Inc. Method and system for efficient address resolution in extended subnets
CN114928589B (zh) * 2022-03-17 2024-04-12 京东科技信息技术有限公司 数据传输方法、数据传输装置、计算机可读介质及设备
CN114884917B (zh) * 2022-04-26 2023-07-28 北京华信傲天网络技术有限公司 一种地址解析协议报文的控制系统及方法
CN116996476B (zh) * 2023-09-27 2023-12-12 深圳市纽创信安科技开发有限公司 信息处理方法、电子设备以及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998045995A1 (en) * 1997-04-09 1998-10-15 Alcatel Australia Limited Internet closed user group
US6304912B1 (en) * 1997-07-24 2001-10-16 Fujitsu Limited Process and apparatus for speeding-up layer-2 and layer-3 routing, and for determining layer-2 reachability, through a plurality of subnetworks
US6115385A (en) * 1998-03-11 2000-09-05 Cisco Technology, Inc. Method and system for subnetting in a switched IP network
JP4156112B2 (ja) * 1998-12-25 2008-09-24 富士通株式会社 高速検索方法及び高速検索装置
WO2000079733A2 (en) * 1999-06-23 2000-12-28 At & T Wireless Services, Inc. Methods and apparatus for reducing traffic over a communication link in a computer network
US7219160B1 (en) * 1999-08-27 2007-05-15 At&T Corp. Method for fast network-aware clustering
FI113127B (fi) * 2002-06-28 2004-02-27 Ssh Comm Security Corp Yleislähetyspakettien välittäminen turvallisissa tietokoneiden välisissä tietoliikenneyhteyksissä
US7571156B1 (en) * 2003-03-28 2009-08-04 Netlogic Microsystems, Inc. Network device, storage medium and methods for incrementally updating a forwarding database
US7801123B2 (en) * 2004-04-16 2010-09-21 Alcatel Lucent Method and system configured for facilitating residential broadband service
US7852789B2 (en) * 2007-06-20 2010-12-14 At&T Intellectual Property Ii, L.P. Methods, systems, and/or devices for providing network access

Also Published As

Publication number Publication date
ATE541402T1 (de) 2012-01-15
WO2009068045A1 (en) 2009-06-04
EP2274897B1 (en) 2012-01-11
US20100272107A1 (en) 2010-10-28
EP2274897A1 (en) 2011-01-19
JP2011504697A (ja) 2011-02-10

Similar Documents

Publication Publication Date Title
JP5069356B2 (ja) データ伝送ネットワークにおけるアドレス解決のための技術
US8477782B2 (en) VRRP and learning bridge CPE
US8064404B2 (en) Method of subnet roaming within a network
US7586879B2 (en) Client roaming from a first access node to a second access node within a wireless network
US9407493B2 (en) System and apparatus for router advertisement options for configuring networks to support multi-homed next hop routes
Frankel et al. Guidelines for the secure deployment of IPv6
WO2007006195A1 (fr) Dispositif de routage d’un dispositif d’accès et procédé correspondant acceptant une configuration passive d’adresse
WO2008121452A1 (en) Setting a forwarding address in an internet protocol version 6 (ipv6)
JP2006086800A (ja) ソースアドレスを選択する通信装置
WO2012136006A1 (zh) 多归属站点内主机的路由选择方法和装置
US20160218958A1 (en) Method and system for forwarding packet in id/locator separation environment
US7567522B2 (en) Suppression of router advertisement
Shen et al. Point-to-Point Operation over LAN in Link State Routing Protocols
EP2052514B1 (en) Pervasive inter-domain dynamic host configuration
WO2009121265A1 (zh) 一种多归属多地址空间网络中实现流量工程的方法和设备
TW202249466A (zh) 封包轉發控制協定(pfcp)會話負載平衡器運作系統及其運作方法
TW202249464A (zh) 使用網際網路協定網路於蜂巢式資料封包路由的方法
Cisco IP Addressing Commands
Cowley et al. Network Protocols
CN106452992B (zh) 一种远端多归属组网的实现方法及装置
TW202249467A (zh) 5g網路中可選擇性的導入使用者設備位址至虛擬路由轉發表
Holland RFC 8777: DNS Reverse IP Automatic Multicast Tunneling (AMT) Discovery
Frankel et al. SP 800-119. Guidelines for the Secure Deployment of IPv6
TW202249465A (zh) 使用網際網路協定網路於蜂巢式資料封包路由的裝置
KR100693562B1 (ko) 무선 인터넷 시스템에서의 노드간 패킷 통신 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5069356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250