JP5738379B2 - ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム - Google Patents
ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム Download PDFInfo
- Publication number
- JP5738379B2 JP5738379B2 JP2013215090A JP2013215090A JP5738379B2 JP 5738379 B2 JP5738379 B2 JP 5738379B2 JP 2013215090 A JP2013215090 A JP 2013215090A JP 2013215090 A JP2013215090 A JP 2013215090A JP 5738379 B2 JP5738379 B2 JP 5738379B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- operating system
- flow
- view
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 claims description 52
- 238000000034 method Methods 0.000 claims description 40
- 230000027455 binding Effects 0.000 claims description 15
- 238000009739 binding Methods 0.000 claims description 15
- 230000008859 change Effects 0.000 claims description 15
- 230000006399 behavior Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 5
- 238000013024 troubleshooting Methods 0.000 claims description 4
- 239000000306 component Substances 0.000 description 55
- 230000009471 action Effects 0.000 description 45
- 238000004891 communication Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 27
- 238000012545 processing Methods 0.000 description 9
- 230000000875 corresponding effect Effects 0.000 description 7
- 230000001276 controlling effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 239000002131 composite material Substances 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 5
- 238000003066 decision tree Methods 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 4
- 238000005111 flow chemistry technique Methods 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 230000005641 tunneling Effects 0.000 description 4
- 239000008358 core component Substances 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 125000001731 2-cyanoethyl group Chemical group [H]C([H])(*)C([H])([H])C#N 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001152 differential interference contrast microscopy Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0859—Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
ークのための拡張可能な(scalable)及び自動設定可能な(autoconfigurable)システム
及び方法に関する。
は、リンク、スイッチ、バス、ルータ、サーバ、ワークステーション及び他のネットワー
クデバイスを有し、様々なコネクション、アプリケーション及びシステムをサポートする
。2008年1月8日に出願された同時継続の米国出願第11/970,976号におい
て、参考によってここで組み入れたコンテンツは、ネットワーク管理技術の状態を前進さ
せる。しかし、これら及び他の重要な商業及び学問がネットワークアドミニストレータの
負担を軽減するために取り組んでいるにもかかわらず、これらのネットワークは管理及び
安全が困難なままである。
トの開発及びネットワークオペレーティングシステムの違いを参考にすることでよい説明
ができる。コンピューティングの早い時期において、プログラムは、根本的な物理資源(
physical resource)のための共通のアブストラクションがない機械語で書かれていた。
この作られたプログラムは、ライト、ポート、推論する(reason about)及びデバッグす
ることが困難である。現代のオペレーティングシステムは、メモリ、ストレージ、通信及
びファイルやディレクトリなどの情報のような、資源(resource)のための高レベルなア
ブストラクションにコントロールされたアクセスを提供することによって、容易なプログ
ラム開発に発展された。これらのアブストラクションは、幅広い種類のコンピューティン
グハードウエアで複雑なタスクを実行するプログラムを使用可能にする。
トワークの構成は、多くの場合、下位のネットワークによって決まる。例えば、アクセス
コントロールリスト(「ACL」)エントリにおけるユーザのアクセスをブロックするこ
とは、ユーザの現在のIPアドレスを知ることを要求する。複雑化されたタスクは、さら
に広範囲なネットワーク知識を要求する。HTTPプロキシをトラバースするためのゲス
トユーザのポート80トラフィックを強要することは、現在のネットワークの接続形態及
び各ゲストの位置を知ることを要求する。従来のネットワークは、ハードウエアの独立し
た機械語プログラミングの役割を実行するネットワークの独立したコンポーネント構成で
、オペレーティングシステムがないコンピュータと似ている。
本出願は、2007年9月26日に出願された「ネットワークオペレーティングシステ
ムに基づくフロー(Flow Based Network Operating System)」と題する米国出願第60
/995,435号から、2008年1月14日に出願された「企業ネットワークを管理
する及び安全にするためのネットワークオペレーティングシステム(Network Operating
System for Managing and Securing Enterprise Networks)」と題する米国出願第61/
010,985号に、優先権を要求し、その出願はこの結果、すべての目的のためにこれ
らの全部がここに組み込まれる。
トフルトンネリング及びサービスの品質の種々のフォームを含む)グローバルなルーティ
ングと他の転送行為をコントロールするためのシステムと方法を提供する。これらの決定
は、フローが始まるとき、リアルタイムで、各フローで独立してなされることができ、(
ホスト、ユーザ、サービスなどのために)高レベルの名前に関して表現された一般的なポ
リシをベースになされることがきる。これらのポリシの実行は、ネットワークトポロジか
ら独立することができ、そして、ユーザとホストが動き、そしてネットワークが変化する
とき、実行は有効なまま維持される。本発明のある実施形態は、たいていのコマーシャル
スイッチングチップのために提供されたACL機能を使って実行されることができる。
法を提供する。これらの実施形態のいくつかにおいて、ネットワークビューは、ネットワ
ークエレメントのトポロジを構成する。これらの実施形態のいくつかにおいて、ネットワ
ークビューは、エンティティのロケーション、ユーザ、サービスとホストを含めてのエン
ティティを識別する。これらの実施形態のいくつかにおいて、ネットワークビューのヒス
トリは、ネットワークフローのヒストリとともに、維持される。
高レベル言語に、ネットワークビューへのアクセス、フロー開始を含むネットワークイベ
ントの通知及びネットワークビューとコントロールメカニズムの変更を与える集中化され
たプログラムインターフェイスを提供する。システムは、グローバルなルートのリアルタ
イムのフロー単位のコントロールを提供してもよい。これらの実施形態のいくつかにおい
て、システムはネットワークを通してフローのパスを、そしてネットワークエレメントに
よってフローの処理をコントロールする。これらの実施形態のいくつかにおいて、システ
ムは、ネットワークビューだけがグローバルな一貫性を必要とするという状態で、一貫性
必要条件の厳密な分類を通して拡張可能である。これらの実施形態のいくつかにおいて、
フローに関しての決定は、グローバルなネットワークビューとフロー状態に基づいている
。これらの実施形態のいくつかにおいて、これは、ネットワークビューをローカルからゆ
っくりと変化することを除いて、パラメータから急速に変化することを除いて、一貫性の
分類を許可する。これらの実施形態のいくつかにおいて、フロー状態は複数のコントロー
ラのそれぞれによって独立して処理される。
れらの実施形態のいくつかにおいて、自動設定は新しいデバイス及びネットワークに接続
されたサービスを自動的に検出することを含む。これらの実施形態のいくつかにおいて、
自動設定は自動的にアップデートしているフローエントリ及び他の設定情報を含む。これ
らの実施形態のいくつかにおいて、フローエントリ及び他の設定情報のこの自動的なアッ
プデートは、種々のネットワーク変更に直面して保守されるグローバルな指令(「ポリシ
」)の実行を許す。
ケットのインテリジェントなインターセプションのためにサポートすることを提供する。
に関してサポートを提供する。これらの実施形態のいくつかにおいて、ここで多数のVM
はある特定のデバイスと結び付けられる、システムはこれらの共同レジデント(co-resid
ent)のVMsの間で通信のコントロールを可能にする。これらの実施形態のいくつかに
おいて、インバンドのコントロールがデバイスを管理するために使われる。これらの実施
形態のいくつかにおいて、スイッチは、グローバルな機能を提供するために、ACL機能
を使って、コントロールされる。
び安全に保つためのサポートを提供する。
できるようにして、シングルネットワーク基礎構造の多数のマネージメントシステムシェ
アコントロールを持つためのサポートを提供する。
る。これらの実施形態のいくつかは、ネットワークの現在の状態のネットワークビューを
維持することと、ネットワークの状態の変更に対応しているイベントを発表することと、
そしてネットワークビューとイベントの1つに基づいてネットワークエレメントの1つを
設定することとを具備し、ネットワークの現在の状態はネットワーク構成要素とネットワ
ークトポロジを特徴付け、ネットワーク構成要素はネットワークエンティティ及び現在ア
ドレス可能なネットワークエレメントを含む。これらの実施形態のいくつかにおいて、ネ
ットワークエンティティはネットワークユーザを含む。これらの実施形態のいくつかにお
いて、ネットワークビューは1つ又はそれ以上のネットワークマネージメントアプリケー
ションによってアクセスされる。これらの実施形態のいくつかにおいて、ネットワークの
現在の状態はネットワーク構成要素のロケーションを含む。これらの実施形態のいくつか
において、ネットワークの現在の状態はネットワークでデータフローをさらに特徴づける
。
を示すために与えられた図面を参照して詳細が述べられる。特に、図や以下の例は、本発
明の要旨を一実施形態に限定することを要求するものではない。しかし、他の実施形態は
、いくつか又は全ての記述又は図示されたエレメントを入れ替えることが可能である。便
利な場合はいつでも、いくつかの参照番号は、同じ又は一部が似ていることを参照するた
めに、図の至るところで使われるであろう。これらの実施形態のいくつかのエレメントは
、知られたコンポーネントを用いて、部分的に又は全体的に実行されることができる。本
発明を理解するために必要なそのような知られたコンポーネントのこれらの一部のみ、説
明されるであろう。本発明が不明確とならないように、そのような知られたコンポーネン
トの他の部分の詳細な説明は省略されるであろう。本明細書において、単数のコンポーネ
ントで示す実施形態は、限定していると考えるべきでない。むしろ、本発明は、複数のコ
ンポーネントを含んだ他の実施形態を含むことが意図される。ここで別に明示的に規定さ
れていない限り、逆も同様である。さらに、そのような説明が明白でない限り、出願人は
、明細書又はクレームにおけるどのタームも珍しい又は特別な意味を意図するものではな
い。さらに、本発明は、説明のためにここで参照されたコンポーネントとここにあるもの
及び知られたものと同等なものを含む。
システム及び方法を提供する。これらのシステム及び方法は、一般的に、ネットワークエ
レメントに関して、拡張可能な及び自動設定可能なプログラムのコントロールをサポート
する。ネットワークトラフィックに関して、ネットワーク及びプレフロー(per-flow)コ
ントロールの包括的な意見を提供する。本発明の実施形態で使用するために構成及び適合
されたネットワークシステムに新しい特徴と機能性を提供することに加えて、本発明の特
徴は、従来のコマーシャルスイッチのインテグレーション及びコントロールを許す。
ネットワークを通過するときにデータを処理するように構成された他のデバイスを含むこ
とができる。これらのデバイスは、ここでは、「ネットワークエレメント(network elem
ents)」と呼ぶ。1つ又はそれ以上の通信リンクを使って、ネットワークエレメント間に
おいて、データパケット、セル、フレーム、セグメントなどをパスすることによって、デ
ータがデータ通信ネットワークを通して伝達される。通信リンクは、マルチセグメント(
multi-segment)されることができ、有線、無線、光などを用いることができる。一例に
おいて、パケットは複数のネットワークエレメントによって処理されてもよく、ソース及
びデスティネーションの間でネットワーク上に伝わるとき、複数の通信リンクの複数のセ
グメントをクロスする。
ネーションが他のデスティネーションにデータを前方に受ける場合でも、ソース及びデス
ティネーションは、ネットワークにおける端末(endpoint)と考えられるであろう。種々
の端末システムは、一般的に、ウェブサーバ、Eメールサーバ、ファイルサーバなどのよ
うなサーバを用いて、クライアントマシン、バーチャルマシン(「VMs」)、サーバ、
種々のネットワークサービスを提供するシステムを含むネットワーク上で存在することが
できる。ユーザは、サーバ、ワークステーション、パーソナルコンピュータ及びモービル
通信デバイスを含むこれらの端末システムの一つ又はそれ以上の中にログインしてもよい
。端末システムは、ユーザ及びそれらの上に存在するサービスとともに、ここでは、「ネ
ットワークエンティティ(network entities)」と呼ばれるであろう。
「ネットワーク構成要素(network constituents)」と呼ばれることができ、タームを単
数として使用すること(つまり、「ネットワーク構成要素(network constituent)」)
は、ネットワークエレメント又はネットワークエンティティのどちらかを意味することが
できる。特定のネットワークエレメントがネットワークエンティティとして動作してもよ
く、この逆も同様であるという、特別なケースが存在することは理解されるであろう。例
えば、ネットワークスイッチは、システムアドミニストレーションを受け入れる端末サー
ビスを提供してもよく、ユーザワークステーションは、ネットワークデータを転送して、
無線デバイスにブリッジ又はゲートウェイとして働いてもよい。これらの特別なケースに
おいて、別な記載がある場合を除いて、デバイスの異なる機能は別に及び独立して扱われ
る。
オペレーティングシステムは、全部のネットワークへの同一の及び集中化されたプログラ
ムのインターフェイス(centralized programmatic interface)を提供する。ネットワー
クオペレーティングシステムはネットワーク自身を管理する必要がないが、ネットワーク
オペレーティングシステムはネットワークの監視及び制御を可能にする。ネットワークオ
ペレーティングシステムは、一般的に、ネットワーク管理タスクを実行するために構築及
び/又は実行されることができるアプリケーションに基づいてプログラムのインターフェ
イスを提供する。この説明において、「アプリケーション(application)」というター
ムは、特に他で記述されない限り、ネットワークオペレーティングシステム上で実行する
プログラムを意味するであろう。
トワーク管理システムからの概念的な出発を具体化する。例えば、ネットワークオペレー
ティングシステムは、ネットワーク状態の論理的に集中化されたビューを含めて、集中化
されたプログラミングモデルでプログラムを与える。アプリケーションは、全部のネット
ワークがシングルマシンであるかのように、書かれることができる。従って、Bellman-Fo
rd法よりDijkstra法を用いて、アプリケーションは最も短い経路で計算することができる
。もう1つの例において、アプリケーションは、IPアドレス及びMacアドレスのよう
な低レベルの設定パラメータよりも、例えばユーザ名及びホスト名を含んだ高レベルなア
ブストラクションのタームで書かれることができる。このアブストラクションは、基礎を
なしているネットワークトポロジの独立を実行する管理及び安全のポリシを認める。ネッ
トワークオペレーティングシステムは、アブストラクション及び対応する低レベルの構成
の間において、現在の及び正確なマッピング又はビルディングを維持する。
スに関する分散アルゴリズムとは対照的に高レベルな名前に関して、集中化されたプログ
ラムとして、マネージメントアプリケーションが書かれることを可能にする。特に、本発
明のある実施形態は、ネットワークをコントロールする及び望ましいポリシを実行するた
めに、集中化されたデクラティブステートメント(declarative statements)(ここでは
、「コマンド(directives)」として扱う)を使うためにオペレータに許可する方法にお
いて、管理及び安全なネットワークのためのシステム及び方法を有する。それぞれの個別
のネットワークコンポーネントを設定する代わりに、ネットワークオペレータは一つ又は
それ以上のネットワークのワイドコマンドを単に作ることができ、望まれる動作が実行さ
れるネットワークオペレーティングシステムのコントロールの下、システムはネットワー
クコンポーネントを保証することによって実行するであろう。
、C++とPythonのような高レベルの言語を使って、ネットワークオペレータに指
令を指示することができる。ある実施形態のシステム及び方法は、安全、管理、ネットワ
ークコントロール、スケーリング、バックワードの互換性(backwards compatibility)
、自動設定、バーチャル環境、インバンドコントロール、ヒストリ及びフォレンシック(
forensic)、ルーティング、パケットインターセプション(interception)、及びサービ
スプロテクションの拒否に関連されたアドレスの問題について提供される。
レーティングシステムを定義及び備える。NOXは、データ通信ネットワークを監視及び
コントロールするために、ネットワークオペレータを可能にする。NOXは、一般的に、
現在のトポロジ、現在のサービス提供、及びホスト、サービス並びにユーザ認証の現在の
位置を含む、全体的なネットワークの現在のビューを維持する。申し出られたサービスは
、HTTP及びNFSのような標準によって定義されたサービスを含んでもよく、また、
NOX又は特徴づけることができるNOXに知られている独自のサービスを含んでもよい
。マネージメントアプリケーションがNOXによって維持されたネットワークビューにア
クセスすることができる実行環境(execution environment)を提供することによって、
NOXはネットワークのコントロールを容易にしてもよい。マネージメントアプリケーシ
ョンは、少なくともデータ通信ネットワークの一部をモニタ及びコントロールするコンポ
ーネントを含む。ここで、一部は、特定の管理のコントロール及び/又は物理的なエリア
の下において、1つ又はそれ以上のドメイン、1つ又はそれ以上のタイプのネットワーク
エレメント、1つ又はそれ以上のコンポーネントによって、定義されてもよい。マネージ
メントアプリケーションは、ネットワークイベントの通知を受け取るため及びネットワー
クコンポーネントのマネージメントを容易にするために、NOXに登録されてもよい。
ヤ2のネットワーク、ATM、例えば、インターネットプロトコル(「IP」)及び/又
は他の適当なネットワーキング技術を使用しているレイヤ3のネットワークによって、ス
イッチのセット、ルータ、ファイアウォール、プロキシ及び他のネットワークエレメント
が、相互に連結されたことを意味するととらえることが可能である。ネットワークエレメ
ント間のリンクは、ネイチャー及び/又はそのどんな組み合わせにおいて、ローカルエリ
ア又はワイドエリアであってもよい。ユーザ及び、ホスト、サーバ及び他のデバイスのよ
うなエンティティは、ネットワークに接続されてもよく、ネットワーク上に存在すると言
われてもよい。特定のネットワークアーキテクチャ、ネットワークエンティティの同種(
homogeneity)、異種(heterogeneity)、コンポーネントの部分及び構成(configuratio
n)にかかわらず、NOXベースのシステムはネットワークをモニタ及びコントロールす
るために実装されることができる。
ワーク伝達ユニットのシリーズであると理解される。一般的に、この普通の特徴は、ネッ
トワークエレメントによって検出されて、そして類似の行動をそれぞれのパケットに適用
するために使われることができる。例えば、フローは、同じパケットヘッダを有する又は
パケットヘッダのある特定の指定された部分を共有するパケットのシリーズを含んでもよ
い。
ークエレメント(「CNEs」)及びネットワークマネージャの存在を描写する。図1b
は、ラインによって示されたリンクを有し、及び種々の「CNEs」、ネットワークコン
トローラ16a−cのホストとして機能しているデバイスの3つのインスタンス、ネット
ワークヒストリ18a及び18bを含んでいるデバイス及びネットワークビュー17を維
持する1つのデバイスの2つのインスタンスを示すネットワークの例を描写する。ある特
定の実施形態において、システムは、ネットワークマネージャ10及び、スイッチ及び/
又は他のネットワークエレメントを含む1つ又はそれ以上のコントロール可能なネットワ
ークエレメント12a−12h及び12i−12pを構成する。図1aの特定の参照にお
いて、ネットワークマネージャ10は、ネットワークコントローラ、ネットワークビュー
データベース及びネットワークヒストリデータベースを含む複数のロジカルコンポーネン
トを含む。これらのロジカルコンポーネントは、ネットワークによって付加されたサーバ
又はネットワークに接続された他のデバイスの上にホストされてもよい。それで、分散さ
れたエンティティとして描写されたネットワークマネージャ10は、専用の処理デバイス
の上に存在するか、又は、Linux(登録商標)サーバ、UNIX(登録商標)サーバ
、Windows(登録商標)サーバなどのような多数の処理デバイスの至る所に分散さ
れることができる。さらに、ネットワークマネージャ10は、ネットワークエレメント1
2a−12hによって、集められた及び/又は処理された情報を集めてもよい。1つ又は
さらに多くのネットワークコントローラは、共通のサーバ又は異なったサーバの上に存在
するか否かにかかわらず、NOXのインスタンス及びマネージメントアプリケーションの
セットをそれぞれ実行することができる。NOXは、一般的に、プログラムのインターフ
ェイスを提供し、他方、マネージメントアプリケーションは、進歩したネットワーク管理
能力を提供する。
を示しているクラウド(cloud)で描写され、そして(図示しない)他のネットワークエ
レメントの間の接続は任意で可能である。図1bは、ネットワークマネージャの種々のコ
ンポーネントの配置とともに、コントローラ16a−16c、ネットワークビュー17及
びヒストリ18a−18bを含むネットワークエレメントの間の相互接続の追加の特定の
例を示す。図1bに示されるように、ネットワークマネージャの種々のコンポーネントは
、ネットワーク構成及びネットワークマネージャのコンポーネントの配置をもとに、異な
った場所でネットワークに接続されてもよく、そしてネットワークエレメント12i−1
2pのいくつかと直接的に通信することができ、そして特定の他のネットワークエレメン
ト12i−12pに間接的のみに通信することができる。例えば、ネットワークマネージ
ャは、一つのサーバに、又はネットワークの至るところに位置された、いくつものサーバ
に提供されてもよい。これらのサーバは、また他のサービスをサポートしてもよく、アプ
リケーション及びユーザは、それらにログインしてもよい。これらのサーバは、(例えば
、スイッチとして機能することによって、)またネットワークエレメントの機能を果たし
てもよい。他のネットワークエレメントと同じサーバの上にコントローラファンクション
が収容される例において、ネットワークマネージャは、通信のために、例えば、共通のバ
ス、共通のメモリ、プロセス間(interprocess)のチャネル及び他のスキームを使って、
ネットワークなしでネットワークエレメントと通信してもよい。従って、図1bで描写さ
れた接続図は、どのような通信及びコントロールのフォームでも包含するとして、読まれ
るべきである。また図2を参照して、ある特定の実施形態において、ネットワークマネー
ジャ10はネットワークの現在の状態を記述しているネットワークビュー22を維持する
。ネットワークの状態は、現在のネットワークトポロジ、ネットワーク上で存在している
ことを示されたホスト、ユーザ及びネットワークサービスの現在の位置を記述する情報を
構成する。現在の状態は、ユーザ名、ホスト、サービスなどを含む高レベルの名前の間及
びホスト、ネットワークエレメントなどのためのアドレスを含む低レベルのアドレスの間
のビンディング(binding)に関して記録されてもよい。一般的に、ネットワークビュー
の一つのロジカルバージョンが利用可能である。しかし、ビューのコピー又はビューの一
部は、維持されてもよく、そして1つ又はそれ以上のネットワークによって付加されたサ
ーバ又は他のネットワークデバイスの上に格納されてもよい。
の場所などを含めて、過去のネットワーク状態の総合的な記録を維持する。ネットワーク
ヒストリ24は、時間内に、ある特定のインスタンスにおいてネットワークの前の状態を
再現すること可能にする。このネットワークヒストリ24は、前もって定められた照会言
語(query language)を使って照会されることができる。一般的に、ヒストリ24は1つ
又はそれ以上のネットワークによって付加されたサーバ又は他のネットワークデバイスで
具体化されてもよいが、このヒストリ24の一つのロジカルなバージョンは維持される。
ネットワークビューの及びこのヒストリの分析は、ネットワークの警告を生成するために
使われてもよい。これらの警告は、ネットワークエレメントのイベント検出能力を補完又
は代理してもよい。例えば、継続的な(successive)ネットワーク状態の検査は、ネット
ワークマネージャ10によって及び/又はネットワークオペレーティングシステム101
を使っているアプリケーションによって発生させられるために、方策として起こされた警
告を可能にすることで、コネクションのロスを確認することができる。
、ネットワークマネージャ10によってコントロールされることができる。1つの例にお
いて、これらのスイッチはオープンフロー(OpenFlow)インターフェイスを実行及びサポ
ートする。それによって、スイッチはフォームがエントリされたフローテーブルによって
表される(ヘッダ:カウンタ、アクション)。しかしながら、発明はこのオープンフロー
の例に制限されない。そして、現在の例によって教えられた後で、これらの当業者は他の
選択肢を認識するであろう。指定されたヘッダフィールドは完全に定義されるかもしれな
い。そして、完全なヘッダとマッチしているパケットだけが選択される。代わりに、フロ
ーエントリのヘッダ仕様は、ワイルドカード値又はフローにマッチするようなTCAMに
供給している「ANYs」を含んでもよい。この場合、パケットは、ヘッダのサブセット
でマッチに基づいてフローに割り当てられてもよい。ある特定の実施形態において、ヘッ
ダは、ヘッダの伝統的な概念(notion)に対応する必要がないが、入力パケットでビット
の任意のセットとして定義されることができる。ビットの指定されたセットを共有するパ
ケットだけが指定されたヘッダとマッチすると考えられる。識別されたヘッダとマッチし
て処理されたそれぞれのパケットのために、対応するカウンタは更新されることができ、
そして特定のアクションの1つ又はさらに多くがアップデートされることができる。パケ
ットは、多数のフローヘッダとマッチすることができ、そして事前に設定されたルールに
従ってフローに割り当てられてもよい。1つの例において、多数のフローヘッダエントリ
とマッチしているパケットが最も高いプライオリティのフローエントリに割り当てられる
ことを、構成は影響(dictate)してもよい。
(forward)、特定のインターフェイスの転送アウト(forward out)、否定(deny)、ネ
ットワークコントローラへの転送、及び種々のパケットヘッダフィールドを変更すること
を含むことができ、変更されるパケットヘッダフィールドは、VLANタグ、ソース及び
デスティネーションのIPアドレス、及びポート番号を含むことができる。1つの例にお
いて、スイッチがその伝統的なソフトウェアを使っているパケットを転送するように、パ
ケットが転送されるので、「デフォルトとしての転送」のアクションは、効果的にNOX
を無視することをスイッチにさせる。オープンフロー仕様と一貫した他のアクション及び
機能はサポートされてもよい。(オープンフロードキュメンテーション及びソースコード
は、http://www.openflowswitch.org/.で入手可能である。)
ある実施形態はスイッチの動作のために他のアブストラクションを使用してもよく、こ
れらはアクションの異なったセットをサポートしてもよい。これらの他のアクションは、
ネットワークアドレスの翻訳、暗号化、カプセル化、ステートフルトンネリング、及びサ
ービスの品質(「QoS」)の種々のフォームを含んでもよい。加えて、カウンタ及びア
クションは前もって定められてもよく、及び/又はユーザ及びネットワークマネージメン
トアプリケーションによって配置されることができる。オープンフロースイッチアブスト
ラクションのようなアブストラクションは、フローテーブルエントリを挿入して、フロー
テーブルエントリを削除して、フローテーブルエントリのプライオリティを管理して、そ
してフローテーブルカウンタを読むためのマネージメントアプリケーションを許可しても
よい。これらのエントリはアプリケーションスタートアップで、又はネットワークイベン
トに応えて準備されることができる。オープンフロー及びネットワークエレメントのため
の類似のアブストラクションは、またコントローラとエレメントの間により広い通信を可
能にするメッセージのセットを供給してもよい。このようなメッセージの例は、スイッチ
結合(switch join)、スイッチリーブ(switch leave)、パケットレシーブ(packet re
ceived)、及びとスイッチ統計値(switch statistics)である。
論じられるであろう。図6は、以下でさらに詳細に述べ、入力パケットのために起こるこ
とができる処理の1つの例を記述する。ある特定の実施形態において、NOXによってコ
ントロールされたネットワークエレメントによって出会ったパケット又は他のデータユニ
ットは、分析及び分類されてもよい。いくつかのネットワークによって付加されたデバイ
ス及びパケットがNOXによってコントロールされたネットワークエレメントにいつ届く
かによって、パケットが生成されることができ、パケットヘッダ又はもう1つのパケット
の特質はパケットが割り当てられるべきであるフローを決定するために調べられる。例え
ば、もし入力パケットのヘッダがスイッチのフローエントリの1つで特定されたフィール
ドと一致するなら、スイッチはフローにパケットを割り当てることができて、そして適切
なカウンタを更新して、そして対応するアクションを応用してもよい。しかしながら、も
しパケットがフローエントリとマッチしないなら、それは一般的に、パケットを点検して
、そして、パケット及び/又はパケットに対応するフローをどのように処理するかについ
て決断してもよいネットワークコントローラに転送される。決定は、ネットワークビュー
、前もって定められたルール及びポリシディレクティブにおける情報に基づいてされる。
例えば、フロー処理決定は、パケットをドロップし、パケットデスティネーションへのパ
スに沿って、フローエントリを挿入することによって、パスをセットアップし、そして、
フローエントリをセットアップしないでパケットをデスティネーションに転送するために
、スイッチ及び/又はコントローラを起こすアクションを含む1つ又はそれ以上のアクシ
ョンを起こしてもよい。
の最初のパケット(「フロー開始パケット」)であり、そして次のパケットはフロー開始
パケットに対応して作ったフローエントリにマッチすることが予期されることができる。
ある特定の実施形態において、コントローラはフロー開始に対応していくつかのフローエ
ントリを挿入しなくてもよく、そして、従って、コントローラはそのフローであるすべて
のパケットを受け取り続けるであろう。1つの例において、コントローラがすべてのDN
Sトラフィックを見ることができるように、これはされてもよい。ある特定の実施形態に
おいて、システムはパケットからフロー情報を決定して、そして、最初のパケットの一部
を受け取った後で、又は最初のパケットより多くを受け取った後で、フローエントリを挿
入するように構成されてもよい。ある特定の実施形態において、マネージメントアプリケ
ーションが個別のフローを処理することについての方法を決める。コントロール決定がN
OXのプログラムインターフェイスを通して伝達されることができる。
提供するプログラムインターフェイスを構成する。プログラムのインターフェイスはネッ
トワークビュー22とヒストリのビュー24へのアクセスをアプリケーションに提供して
もよい。一般的に、アプリケーション20は、とられたアクション及び/又はとられたア
クションの範囲を決定するために、応答の情報を使って、ネットワークビュー22を照会
することができる。プログラムインターフェイスはネットワークイベントと関連した警告
をアプリケーションに提供してもよい。1つの例において、アプリケーションは、あるネ
ットワークイベントについて知らされるために、通知サービスに登録されることができる
。プログラムインターフェイスは、アプリケーション20にネットワークエレメントをコ
ントロールすることができるようにしてもよい。例えば、ネットワークエレメントの動作
を変更するために、アプリケーションはオープンフローのようなコントロールデバイスイ
ンターフェイスを使ってもよい。
テゴリは、新規ホストの挿入、新規ユーザの認証及びネットワークトポロジの変更のよう
なネットワークビューに変更を反映するイベントを含み、イベントはフロー開始及びコン
トローラに到着した他のパケットを反映し、イベントはスイッチ結合(switch join)、
スイッチリーブ(switch leave)、パケットレシーブ(packet received)、及びとスイ
ッチ統計値の受理(receipt of switch statistics)のようなオープンフローメッセージ
によって直接発生し、イベントは他の低レベルのイベント及び/又は他のアプリケーショ
ンで発生されたイベントの処理の結果としてNOXアプリケーションによって発生する。
例えば、このようなホストが検出されたとき、「スキャンニングホスト」を検出するよう
設計されたマネージメントアプリケーションがイベントを生成することができた。このス
キャンニングアプリケーションは、順番に、スキャナーを発見するために(フロー開始の
ような)より低レベルのイベントに適用してもよい。
が起こるとき、実行されるために構成された登録ハンドラ(handler)のセットをNOX
アプリケーションは使う。イベントハンドラは、ハンドラ登録の間に指定されたプライオ
リティのオーダーについて一般的に実行される。イベントに関連するハンドラの実行が止
められるべきである、又はイベントの処理が次の登録されたハンドラにパスされるべきで
あるかどうかを示すNOXに、ハンドラは値を返してもよい。ある特定の実施形態におい
て、アプリケーションハンドリングイベントは1つ又はそれ以上のアクションをとっても
よく、アクションは、ネットワークビュー22をアップデートし、フローエントリを1つ
又はそれ以上のネットワークエレメントに挿入し、そして追加のネットワークイベントを
生成することを含む。
造を含む。1つの例において、NOXコアは、非同期の通信ハーネス、イベントハーネス
、コーオペラティブスレッドライブラリ(cooperative threading library)、コンポー
ネントアーキテクチャ、及びネットワークアプリケーションに共通のファンクションを提
供する組み込みのシステムライブラリのセットを提供してもよい。図3は、一実施形態に
おける特定のNOXコアコンポーネントの高レベルのビューを提供する。I/Oハーネス
310は、ネットワークスイッチへの接続を管理するファンクションを含むシステムイン
プット及びアウトプット(「I/O」)機能300、302、304へ非同期のインター
フェイスを提供し、ファンクションはファイルシステムで通信を処理し、ファンクション
は管理Webサーバのような一般的なネットワークサービスをサポートしているソケット
インターフェイスを提供する。
on)を管理するコンポーネントを含む。システムイベントは、ネットワークの中へのスイ
ッチの挿入又は新しいフローの到着のような、ネットワークレベルイベントを含むことが
でき、スキャンニングホストを検出するアプリケーション20によって作られた「検出さ
れたスキャン(scan detected)」イベントのような、アプリケーション20によって作
られたイベントを含むことができる。
を管理するために便利なインターフェイスを提供する。それぞれのI/Oイベントは、別
個のスレッド状況(context)の中で一般的に実行される。ブロッキングI/Oに関連し
たパフォーマンスペナルティを避ける間、これはアプリケーションが通信境界線の向こう
側に線形プログラムのフローを提供することを可能にする。例において、イベントに対応
しているコールバックを登録することによって、アプリケーション20が特定のイベント
に関心を示す完全に非同期の通信モデルを、NOXコア101はサポートする。アプリケ
ーション20は強調的スレッド及びコールバックの両方を使うことができる。
00、302、304は、好ましくは、アプリケーション20にさらされることができる
コアアプリケーションプログラミングインターフェイス(「API」)330を基に提供
する。これらのコンポーネントは、アプリケーション間の依存性(dependencies)、アプ
リケーション20の動的なローディングに対するサポート、及びコアAPIへのインター
フェイスを宣言及び解決するための方法を提供する。
20に共通の機能を提供するアプリケーションの小さいセットを構成してもよい。これら
の機能は、パケット分類(packet classification)350、言語ビンディング(languag
e bindings)356、ロケーション352、ルーティング354、及びトポロジディスカ
バリ360を含んでもよい。パケット分類350は、アプリケーション20がそれらがど
のパケットのタイプに関心を持っているか明示することができる一般的なインターフェイ
スを提供する。クラシファ(classifier)は、アプリケーション20がこれらのパケット
を受け取るだけであることを保証する。プログラミング言語ビンディング356は、アプ
リケーションが異なったプログラミング言語で書かれることを可能にする。描写される例
において、C++のような異なった言語でコアNOX101が実行されるとき、Pythonプロ
グラミング言語ビンディングはPython言語におけるアプリケーション開発を認める。プロ
グラミング言語ビンディング356は、機能性の速いプロトタイピングと非パフォーマン
スの重大な機能性の高レベルの実行を認める。プログラミング言語ビンディング356の
他の例は、Java(登録商標)とRubyのためにビンディングを含む。
かを決定するために使われるロジックとデータを構成する。ある特定の実施形態において
、ロケータアプリケーション352はネットワークビュー22にデータを提供する。ロケ
ータアプリケーション352は、一般的に、付加された物理的なポートによって決定され
るネットワーク上のホストの位置を含むホストに関連するネットワーク状態、及びホスト
に割り当てたアドレスを追跡する。ネットワーク上でセットアップされたフローのソース
及びデスティネーションの物理的な位置が決定するため、及びフローによってトラバース
されたネットワークエレメントの転送動作を変更するために、この情報は、ホスト結合/
リーブイベントを生成するために使われてもよいし、ルーティングアプリケーションによ
って使われてもよい。
dual contribution)を通して組み立てられてもよい。ロケータアプリケーション352
、トポロジディスカバリアプリケーション360及びコントローラの他のコンポーネント
は、一般的にネットワークビュー22を変更することができる。1つの例において、複合
したビューは、それらが知る又は「見る(see)」というネットワークビュー22のピー
スを挿入しているコントローラによって組み立てられ、その結果の現在の複合したネット
ワークビュー22は、すべてのコントローラと共有されてもよい。ある特定の実施形態に
おいて、複合したネットワークビュー22は、それぞれのコントローラの上にキャッシュ
された状態にされ、そして、複合したネットワークビュー22のアップデートがあるとき
、アップデートされる。例えば、コントローラに関するキャッシュは、ルーティングアプ
リケーションによって維持されてもよい。複合したビュー22はシングルサーバ上に格納
される必要がなく、そしてそれが複数のサーバに渡って拡張された分散ハッシュテーブル
(「DHT」)に容易にストアされることができ、1つ又はそれ以上のコントローラにホ
ストとして仕えてもよい。
及び/又はアクティブなパスを計算する。パスは、リンク変更の上に徐々にアップデート
される「動的な全てのペアの最も短いパス(dynamic all-pairs shortest path)」アル
ゴリズムを使って計算されてもよい。他のパスの計算は、適切に又は所望に使われてもよ
い。コントローラがルーティングを必要とするフローを受けるとき、例えば、パケット及
び/又はフローによって識別されるように、ソースとデスティネーションのメディアアク
セスコントロール(「MAC」)アドレスが接続されている物理的なポートに基づいて、
コントローラはルートを決定又は選択してもよい。ルーティングアプリケーション354
は、例えば、フローがパスしなくてはならない1つ又はそれ以上の中間ノード(intermed
iate node)の識別(identification)を含むパスについての制約の数を受け入れること
ができる。1つの例において、パスはマルチホップDjikstraアルゴリズム(a multi-hop
Djikstra algorithm)を使って要求に従って計算されることができる。ルーティングアプ
リケーション354は、標準的なテクニックを使ってマルチパス(multipath)とマルチ
コスト(multicast)パスを計算することができる。多数のパスの計算は、パスの間の重
複の程度がコントロールされ得るように、制約として、さまざまな程度のディスジョイン
トネス(disjointness)を含むことができる。データフローのために計算されたパスを有
することにおいて、ルーティングアプリケーションは、計算パスを実行するために、1つ
又はもっと多くのネットワークエレメントの転送動作の変更を起こしてもよい。
レベルネットワークトポロジを検出するために使うことができる。それぞれのスイッチポ
ートから固有のLLDPパケットを送ること及びそのようなパケットの受理の上に接続さ
れたポートを決定することによって、検出は達成され得る。この情報は、一般的にコント
ローラに内部でストアされて、そしてルーティングコンポーネントを含む複数のNOXコ
ンポーネントによって使ってもよい。トポロジディスカバリは、コントローラにおいて実
行される又はスイッチにおいて実行されることができる。
Xは、ディレクトリマネージャコンポーネント420を通して1つ又はそれ以上のローカ
ル又はリモートディレクトリサービス430、432、434、436への抽象的なイン
ターフェイスを提供してもよい。LDAP432又はAD430のようなディレクトリサ
ービスは、ユーザ、ホスト、グループ及びサービス名を含むネットワークリソースに関す
る情報を構成する。ネットワークでユーザ、ホスト又はスイッチを認証することを要求さ
れたクリデンシャル(credential)を保守する「認証ストア(authentication stores)
」として、ディレクトリサービス430、432、434、436は通常動作する。
るために使われてもよい、そして、さらに、ユーザ、スイッチ及びホストの特徴に関して
関連づけられたメタデータを供給するために使われてもよい。例えば、ディレクトリは、
ユーザ及び/又はホストが所属するグループに関して情報を維持してもよい。発明のある
態様によれば、アプリケーション400、402、404は、ディレクトリマネージャ4
20でインターフェイスに書かれてもよく、そして、ディレクトリマネージャ基礎構造に
つながるディレクトリ特定のバックエンドを作ることによって、新しいディレクトリは加
えられてもよい。一般的に、新しいディレクトリの付加は、アプリケーションへのいくつ
かの変更を要求しない。ディレクトリは、NOXが走っている同じデバイス上で格納及び
動作されることができ、また、他のネットワークデバイスの上で格納及び動作されること
ができる。
トリへのインターフェイスを見せることができる。これらのインターフェイスは、そのイ
ンターフェイスを含んでもよく、そのインターフェイスは、ユーザ/ホスト/認証時間で
受理されたスイッチクリデンシャルをアクセスする、スイッチ認証情報からスイッチ名を
決定する、スイッチ及びポート番号を基にポート名を決定する、ホスト、スイッチ及び/
又はユーザに関連する位置を決定する、ホストと関連する周知のMac及びIPアドレス
を決定する、例えばゲートウェイ又はルータとして動作するかどうかについてホストのフ
ァンクションを決定する、ユーザ及びホスト間の関係を決定する、ディレクトリ又はディ
レクトリでエントリを追加/削除/変更する。
スコントロールポリシの両方を処理するポリシエンジンを構成する。アドミッションコン
トロールポリシは、ユーザ、ホスト、又はネットワークに加入するためのスイッチのため
に要求された認証を決定する。アクセスコントロールポリシは、どのフローがネットワー
クの使用を許可されるか、及びそのような使用の制限を決定する。図5は、NOXのコア
コンポーネントと統合されたポリシコントロールの例を描写する。一般的に、ポリシコン
トロールは、トポロジディスカバリ、ルーティング、認証及びフローセットアップを行う
ために実行する他のNOXアプリケーションに頼る。ポリシは、低レベルのルックアップ
ツリーにコンパイルされてもよい、1つ又はそれ以上のファイルで宣言されることができ
る。ポリシは、フローベースのセキュリティ言語(「FSL」)のような、特別な目的の
ポリシ言語で表現されることができる。コンパイルプロセスは、一般的に、ポリシファイ
ルで使われた主要な名前の実在を検証するためのすべての利用可能な認証ストアをチェッ
クする。
ラに転送されたパケットを含む、NOXによって受けられたパケット500は、502で
名前とグループが関連づけられたファーストタグが付けられる。名前とアドレスの間のビ
ルディング情報は、主要な認証において得られることができ、そしてビルディング情報は
ロケータコンポーネントにストアされてもよい。もしビルディング情報がパケットに存在
しないなら、ホストとユーザは本物と証明されていないと考えられる。ポリシエンジンは
、本物と証明されていないホストとユーザをカバーする宣言されたルールを許してもよい
。
たパケットをどのように処理するべきであるか決定してもよい。ある特定の実施形態にお
いて、ポリシルックアップはフローに適用されることができる制約を提供し、そして制約
はポリシに準拠するパスを見つけるためにルーティングコンポーネントにパスされてもよ
い。もしポリシ制約で与えられたパスが存在しないなら、パケットは一般的にドロップさ
れる。制約の例は全部のフローの拒否(denial)であり、そしてそれは1つ又はそれ以上
のドロップされたパケットをもたらすであろう。
適用するためのアクションとしてのアプレットの使用を許可する。このようなファンクシ
ョンは、例えばC++とPythonを含むいくつかの所望のプログラミング言語で作ら
れたプログラマ又はコードによって作られてもよい。これらのカスタムプログラムされた
ファンクションは、種々の目的のために使われることができる、例えば、ある特定のファ
ンクションが認証ポリシを増大させるために開発されることができる。1つの例において
、ネットワーク上で許可される前に、アクセスポイントからすべて本物と証明されていな
いホストが802.1xを介して認証するように要求されることを、ルールは記載しても
よい。発明のある特定の実施形態は、キャプティブWebポータル(captive web portal
)にリダイレクションを介して、Macベースのホスト認証、802.1xホスト認証及
びユーザ認証を含んで、複数の異なった認証スキームをサポートする。
良く理解されてもよい。例えば、一方向のフロー(「ユニフロー(uniflow)」)は8タ
プルによって特徴付けられる。
usrc, utgt are source and target users, respectively,
hsrc, htgt are the source and target hosts, respectively,
asrc, atgt are the source and target access points, respectively,
prot is the protocol, and
request indicates whether a flow is a response to a previous flow.
ユニフローはアクセスコントロール決定マーカにインプットを構成する。NOXのため
のセキュリティポリシは、すべての可能なユニフローを制約のセットと結び付け、そして
、この例の目的のために、ユニフローが、許可され、否定され、明記されたホストを含む
ネットワークを通るルートをとるように要求されて(ユニフローは「中間地点(waypoint
ed)」である)、ある特定の明記されたホスト(「中間地点」)を通過することを禁止さ
れて、レート制限されることができる。
するように意図されたデシジョンツリーのもとで構築されることができる。ツリーは、例
えば、10ディメンションスペースにおけるルールセットの簡潔な説明の結果、8つのユ
ニフローフィールドとグループのセットに基づいてルールを分割してもよい。否定的なリ
テラルは、インデクサ(indexer)によって無視されて、そしてランタイムで評価される
ことができる。デシジョンツリーにおけるそれぞれのノードは、一般的に、ノードによっ
て表されるディメンションのためにそれぞれの可能な値のために1つのチャイルドを有す
る。例えば、usrcを表しているノードは、usrcがサブツリーのポリシルールで拘
束(constrain)されるそれぞれの値のために1つのチャイルドを有することができる。
加えて、サブツリーのルールがノードによって示されたディメンションを拘束する場合は
、それぞれのノードはポピュレーティングルール(populating rule)のために、「AN
Y」チャイルドを含むことができる。デシジョンツリーにおけるそれぞれのノードは、そ
のチャイルドたちのそれぞれが一定の時間の近くで見つけ出すことができる保証するため
に連鎖されたハッシュテーブルを用いて実行されることができる。ツリーにおけるいくつ
かのポイント上に分岐するための10のアトリビュートに関するデシジョンは、サブツリ
ーのルールセットを最も広く分割するディメンションを見つけることがベースとされても
よい。例えば、それぞれのチャイルドノードはサブツリーでANYルールの数を足すとき
、ディメンションはルールの平均の数を最小にするために選択されてもよい。
できる。G(s)はユニフローのソースが属するすべてのグループを示すために使われる
ことができ、そしてG(t)はユニフローのターゲットが属するグループを示すために使
われることができる。いくつかの与えられたユニフローに関係するすべてのルールを見つ
けるために、複数のブランチがいくつかの与えられたノードに従うように、標準的なデシ
ジョンツリーアルゴリズムは変更されてもよい。1つの例において、ANYのブランチは
常に後に従われ、そして、枝がソースグループ及びターゲットグループに分けられたブラ
ンチに関して、ユニフローのG(s)及びG(t)に属するすべてのチャイルドたちはそ
れぞれ後に従われる。
ホストを認証するとき、これらの構造のコンポーネントがどのように一緒に働くか例示す
る。ステップ600において、パケットがスイッチからNOXによって受け取られ、そし
てパケットインメッセージがスイッチとパケットが受け取られた上であるイッチポートを
示す。ステップ602において、ロケータコンポーネントは、もしホストが認証したなら
決定する入力ポート、MACアドレス及びIPアドレスを使う。ステップ603において
、もしホストが認証されたなら、ロケータは調べ(look up)、そして高レベルの名前と
そのホストのグループ名を加える。しかしながら、もしホストが認証されなかったなら、
ロケータはステップ604において「本物と証明されていない」ホスト名を使う。
トにフローと関連づけられた名前をパスする。ステップ608において、コンパイルされ
たネットワークポリシを維持するポリシルックアップは、ネットワークアドレスと高レベ
ルの名前に基づいてパケットがどのように処理されるべきであるか明示する。ポリシは、
使われるべき認証メカニズム609を明示し、そして本物と証明されていないホストから
のパケットは示されたサブシステムにパスされる。例えば、パケットは、802.1x認
証のためにパス、又は、登録されたMACのためにチェックしてもよい。ある特定の実施
形態において、プロトコルの特定の認証エクスチェンジを実行することに関して、認証サ
ブシステムは責任がある。ホストがうまく認証した度に、認証したとして、アドレスがホ
ストに関連したことを認証サブシステムはマークをする。このホストからのすべての次の
パケットは、そのホストに関連した名前及びグループでラベルされるであろう。ステップ
610において、認証されたホストからパケットに適用された制約を、ポリシは明示する
。もしフローが許されるなら、パケットはルーティングコンポーネントステップ611に
パスされ、そしてそれはポリシに従っているルートを決定して、そしてネットワークでそ
のルートを準備するであろう。さもなければ、パケットはステップ612においてドロッ
プされることができる。
クションとして書いて、そしてポリシを編集する。コンパイラは、シンタックス(syntax
)をチェックして、そして配置されたディレクトリの1つで主要な名前が存在することを
確かめてもよい。コンパイラはポリシルールを低レベルの内部のフォーマットに編集する
。例えば、「OR」が複数のルールの中に拡張されることによって、コンパイルは正規化
(canonicalization)及びルール拡大を含むことができる。コンパイラは、パーシステン
トストレージ(persistent storage)でコンパイルされたポリシをセーブしてもよく、そ
して全部のポリシをルックアップツリーに作り上げる。
テムと方法を提供する。データトラフィックと同じ送信メディアを共有することによって
、インバンドコントロールシステムはスイッチとコントローラの間にコントロールトラフ
ィックを伝達する。別個のコントロールネットワークの必要を取り除くことによって、イ
ンバンドコントロールの使用は物理的なネットワークセットアップと構成を単純化するこ
とができる。スイッチと及びコントローラは、インバンドコントロールによって使われた
ある特定のファンクションをサポートするために設定及び/又は変更されてもよい。一般
的に、コントローラからの助けなしに、スイッチは、コントローラへの接続を見いだして
、そして確立する能力を備えられる。スイッチは、通信ループを避けるために、コントロ
ールトラフィックとデータトラフィックを区別することができなければならない。さらに
、ポリシシステムは、インバンドの通信オペレーションと通信を認めるように設定されな
くてはならない。
スイッチは自動的にコントローラを発見することが可能である。例えば、スイッチが自動
的にコントローラを検出して、そしてネットワークに接続する上でコントローラに安全な
チャネルを確立してもよい。セキュリティを意識するアプリケーションにおいて、最初の
SSL接続を安全にするために信頼できるパスの上にスイッチは接続され得る。
見パケットを転送する。スタートアップにおいて、コントローラをサーチするためのすべ
てのポートからDHCPの要求をスイッチが公表してもよい。スイッチは、DHCPの応
答を受け取るそれからポートの上にあるためにコントローラを仮定する。DHCPの応答
は、スイッチのためのIPアドレス、コントローラが聞いているIPアドレス及びポート
数を含むであろう。スイッチは、DHCPが受け取られたポートからコントローラにコン
トロール接続を確立することができる。一般的に、スイッチは、他のスイッチからコント
ローラまで前方へトラフィックをコントロールしないであろう。周知のコントローラに又
はからそれが送られていると決定することによって、コントロールトラフィックが検出さ
れる。
て、スイッチのようなネットワークエレメントをNOXはコントロールすることができる
。オープンフローのアブストラクションにおいて、それぞれのエントリがヘッダ及びパケ
ットマッチングが実行されるためのアクションを含んでいるフローテーブルによってスイ
ッチは表される。オープンフローと他のそのようなプロトコルは、サポートされ、そして
発明のある特定の態様に従って組み立てられたシステムに拡張されてもよい。
、ラインレートスイッチングを実行するスイッチオンアチップ(switch-on-a-chip)(「
SoC」)のような特別な目的のハードウエアをしばしば使用する。多くのSoCsは、
ファイアウォールを実行するために、ACLsに対する組み込みのサポートを有する。こ
れらのACLsは、レイヤ2から4で一般的にマッチすることをサポートして、そしてワ
イルドキャット(wildcarding)フィールドをサポートしてもよい。管理CPUはスイッ
チをトランジットしてすべてのパケットを受け取ることができないので、SoCsはライ
ンレート処理をサポートするよう意図され、しかし、管理CPUは一般にリモートSoC
sの上にACLsを配置することが可能である。SoCsの上のACLsは、一般的に、
オープンフローのインターフェイスに非常に類似している<header:action
>インターフェイスをサポートする。それぞれのACLエントリのために必要とされるマ
ッチフィールドとアクションの望ましいセットは指定されなくてはならない。ACL実行
はまた一般的にパケットにマッチする厳格なオーダの決定を認め、そしてファーストマッ
チングエントリ関連されたアクションはパケットに対して実行される。
ップすること、管理CPUに送ること、転送することを含む複数のアクションをサポート
する。いくらかのプラットホームの上に、ACLsアクションがエントリと関連したカウ
ンタを増加させること及びパケットヘッダを変更することをサポートする。しばしばスイ
ッチは、より高いプライオリティのそれにマッチしなかったいくつかのパケットにマッチ
した最も低いプライオリティルールで構成される。一般的なファイアウォールに関して、
アクションは、パケットをドロップさせる(デフォルを否定する)又は通過させる(デフ
ォルトを許可する)。
よい。もしマッチしないエントリが見つけ出されるなら、パケットはコントローラに転送
されてもよい。NOXは、オープンフローのようなプロトコルを用いて、フローエントリ
を付加又は削除するコマンドを送ることができる。スイッチ管理CPUは、SoCによっ
てサポートされたACLsの能力を利用するためにプログラムされることができ、そして
SoC、ACLsのフレキシビリティと能力に基づいてSoC、ACLsテーブルを配置
することができる。管理CPUは、NOXの要求を処理するために必要なACLテーブル
を配置してもよく、フローテーブルで存在する十分なスペースが提供される。
管理ソフトウェアは、一般的に、ネットワークオペレーションに影響を与えるかもしれ
ない複数の要因と問題に気付くように設定される。管理プロセッサは、より低いプライオ
リティでフローエントリの前により高いマッチングプライオリティのフローエントリが見
つけられ及び処理されることを保証し、そして、それに応じてACLテーブルでエントリ
のアレンジメントを再設定してもよい。もしNOXによって要求されたエントリの数がA
CLテーブルで利用可能なスペースを超えるなら、プロセッサはそれ自身のソフトウェア
テーブルにエントリを超過又は追加でストアしてもよい。ローカルな使用において、プロ
セッサテーブルはACLsにストレージの注意深い任務を要求してもよく、そして、いく
つかの場合には、フローエントリプライオリティの調整が作用する。ACLテーブルでマ
ッチするエントリは、管理CPUに送られないであろう、そしてそれでソフトウェアテー
ブルでマッチを見いださないであろう。そのために、このようなフローのパフォーマンス
にネガティブな影響を与えるのを避けるために、プロセッサソフトウェアテーブルにエン
トリを置くことに関して、管理ソフトウェアはルールで構成されてもよい。さらに、スイ
ッチハードウエアが2又はそれ以上のSoCsを構成する場合、管理ソフトウェアは、チ
ップの入力及び出力の間を移動するパケットを許すために、スイッチで2つの場所でAC
Lsをセットしてもよい。
入されたフローエントリは、一般的に、期限切れのメカニズムが提供される。ACLsに
おけるこの矛盾をサポートするために、管理CPU上で動いているソフトウェアは、AC
Lエントリがトラフィックとマッチし続けるかどうかを記録するように設定されてもよい
。他のフォワードへの追加におけるエントリに関連されたカウンタを増加するアクション
とNOXによって設定されたドロップアクションを設定することによって、このような追
跡は達成されていてもよい。ソフトウェアは、それからACLカウンタをポールし、そし
てパケットが最後のポールインターバルからエントリとマッチしたかどうかチェックして
もよい。もしマッチしないパケットがエントリのための動作時間の所定の期間に関して監
視するなら、エントリはACLテーブルから取り除かれてもよい。
リング、バックワードの互換性、自動設定及びバーチャル環境を含むある特性を示す。
指示できるフローエントリを示し、そして特にパスがフローエントリのセットによって指
示されるヘッダHを持っているパケットのパスを描写する。ある特定の実施形態はネット
ワークで処理するフローの方法に関して完全なコントロールを有するシステムを構成する
。これらのシステムは、フローへのサービスを拒否する、フローでいくつか又は全てのパ
ケットをドロップする、ネットワークエレメントで適切なフローエントリを挿入すること
によってネットワークを通してパスを選択する、フローエントリを用いて選ばれたサービ
スの品質(「QoS」)を可能にする、挿入することによって及び難しいパケット検査又
はデータロギングが可能なエレメントのような、所望のサービスを供給するネットワーク
エレメントにつながるパスのピッキングによるパスに沿ってサービスを挿入することによ
って、暗号化、カプセル化、アドレス変換、限界率(rate-limiting)及びステートフル
トンネリング(stateful tunneling)のような種々のパケット単位の動作をネットワーク
エレメントに実行させる、ことを含む種々のアクションを通してコントロールを実行して
もよい。サービスに挿入する能力はアブストラクションで現在サポートされていないアク
ションを実行するためのシステムを認めるから、ネットワークデバイスをコントロール又
はモニタするために使われる、いくつかのアブストラクションの制限によってシステムが
拘束されないことを、この後のコントロールオプションは明示する。
、それは、ソース及び/又はデスティネーションユーザアイデンティティ、役割、ロケー
ション、グループメンバーシップ、及び他の特質;ソース及び/又はデスティネーション
ホストアイデンティティ、役割、ロケーション、グループメンバーシップ、及び他の特質
;ローカル及び又は他のマネージメントアプリケーションによって種々のネットワークイ
ベント及び/又は通知を含むグローバルなネットワークコンディション、;日付と時間を
含む。マネージメント決定はフローの中間で変更されることができる。例えば、もしネッ
トワークコンディションが変化するか、又は何か他のネットワークイベントが検出される
なら、フローが難しいパケット点検のサービスによってルートが変更され、及び/又は追
加の検査を受けさせられることができる。
れることができる。これらの実施形態において、デザインのある特定の一貫性必要条件(
consistency requirement)がしっかりとコントロールされている必要があてもよい。一
般的に、指定されたポリシとともに、コントロール決定をするために、アプリケーション
はしばしばネットワークビューからのデータだけを使うから、ネットワークビューだけが
コントローラの至る所で連続して(consistently)使われる必要がある。個別のパケット
又はフローの状態についての情報がないことは一般的にこれらのコントロール決定をさせ
ることに使われるので、コントローラがどのフローを受けるかにかかわらず、フローと関
係があるコントロール決定における一貫性が達せられるであろう。
比較して非常にゆっくりと変化する。これは、コントローラの大きいセットのグローバル
な一貫したビューをネットワークビューが提供することを可能にする、そしてそれは、ネ
ットワークでフローのサブセットのケアをそれぞれ行い、システムに並列に多くのコント
ローラを利用させることを可能にし、それによってシステムがスケーリングされることを
可能にする。システムのスケーリングを制限するファクタはネットワークビューの変更の
レートである。生の計算の必要条件に関して、シングルサーバがたいていの現在の企業ネ
ットワークのために容易に変更のレートを処理することができる。
速いタイムスケールの上で起こるイベントのために、NOXは並行して使うことができる
。パケットアライバルはグローバルなパケット単位の調整なしで一般的に個別のスイッチ
によって処理され、そしてフロー開始はグローバルなパケット単位の調整なしでコントロ
ーラによって処理されることができる。フローがどのコントローラにでも送られることが
でき、それで、コントローラプロセスを処理しているサーバをさらに加えることによって
、システムの容量は増やされることができる。ネットワークビューのグローバルなデータ
構造は、主として非常に大きいネットワークのために保守されることができるほど十分ゆ
っくりと一般的に変化する。レジリエンス(resilience)に関して、しかしながら、ネッ
トワークビューは複製の小さいセットの上に維持されてもよい。
とエレメントを構成する。発明の態様によって構成されたシステムは、ネットワークで付
加されたデバイスの一部において特別なアクションを要求されない。例えば、それらが標
準的なイーサネット(登録商標)ネットワークに付加されるように、イーサネット(登録
商標)の接続されたデバイスが動作することができ、よって、変更を要求されない。発明
の態様によって構成されたシステムは、ここで述べた類似の機能性と共に、オープンフロ
ーをサポートしないネットワークエレメント又は他の標準ベースのインターフェイスと共
存することができる。これらの非オープンフローのネットワークエレメントは通常パケッ
トを転送するであろう、そしてシステムは体的なネットワーク構造にそれらを単に組み込
むことができる。しかしながら、システムはこれらの変更されていないネットワークエレ
メントがどのように作用するかに関してコントロールさせることが可能でなくてもよく、
しかし、それらが従うネットワーキング標準(例えば、標準的なイーサネット(登録商標
)など)に従ってこのようなコンポーネントを特徴づけてもよい。
は、役割、特質及びグループメンバーシップのようなネットワークエンティティについて
の必要な情報を取り込んでもよいシステムディレクトリを使って促進されてもよい。管理
目的は、1つ又はそれ以上のマネージメントアプリケーション又はシステムファイルで明
瞭に表現されたポリシのセットを通して獲得されてもよい。システムに入力している新し
いネットワークエンティティは自動的に検出されることができ、そして適切なポリシは新
しいエンティティで通信に適用されることができる。同様に、システムに入力している新
しいネットワークエレメントは自動的に検出されることができ、そしてフローエントリ又
は他のマネージメント指令がシステムポリシのとおりに新しいエレメントに送られること
ができる。従って、しっかりとコントローラと通信するために必要な暗号キーでエレメン
トを装備するときを除いて、一般的に個別のネットワークエレメントの明示的な構成の必
要がない。
いてバーチャル環境をサポートする。VMはネットワークエンティティのフォームであり
、そしてバーチャルスイッチはネットワークエレメントのフォームである。もしそれぞれ
のサーバ又はネットワークエレメントがそのバーチャルスイッチの上にオープンフローの
ようなアブストラクションをサポートするなら、システムは正確にポリシを強制する。V
Mが動作する又は同じサーバの上に同一場所に配置される(co-locate)場合にこれは正
確に維持し、そして、オープンフローの実施(implementation)と比べて、サーバの上に
特別な機能性を必要としない。
めに使われるかもしれないネットワーク状態のヒストリを維持する。システムは、到着及
び出発のタイミングに加えて、フローの完全なリストとパケット及びバイトのようなそれ
らの統計値に加えて、ネットワークビューのヒストリの記録を保持する。時間内に任意の
ポイントで、オペレータにネットワークビューの状態を見ることをこれは許す。例えば、
現在の時間の2年又は2時間前にネットワークの完全なビューをオペレータは見てもよい
。ヒストリのビューから、オペレータがどのユーザとホストがパケットを送ったか決定し
てもよい。すべての通信のヒストリは、定義された一定の時期にわたって起きたネットワ
ークイベントを決定するために使われることができるネットワークトラフィックのフロー
レベル分析をオペレータに実行できるようにする。それでヒストリは、電子メール送信、
ホストリブート及びターゲットイベントの先の及び/又は次のイベントを明らかにするか
もしれない。ヒストリのビューは、一般的に、個別のユーザに過去のイベントの明確な帰
属を認める高レベルの名前と低レベルのアドレスの間のビンディングのヒストリを含む。
それで、誰がファイルを転送したか、そして誰がある時間に選ばれたホストにログインし
たかは決定されることができる。この情報は、ネットワークのトラブルシューティングの
ために、及び過去のネットワークトラフィックにおいて異常又は不審な動作の種々のフォ
ームを検出するために使われることができる。NOXは、このようなトラブルシューティ
ングとフォレンシックの分析をサポートする追加の情報を提供することができる。
ワークを通してとるパスのルーティングの上に完全なコントロールを有するシステムを提
供する。コントローラは、ネットワークを通ってフローからのパケットを任意のパスで運
ばせるであろうフローエントリのセットをセットアップすることができる。特に、パスは
、シングルの「スパンニングツリー(spanning tree)」から選ばれる必要がなく、そし
て同じソースとデスティネーションの間に行っている異なったフローが異なったパスをと
ることができる。さらに、マネージメントアプリケーションは、いつでも、フローエント
リの新しいセットを単に挿入することによって、フローのルートを変更することができる
。これは、バランスをとってロードを達成するルートを選択する、ショートカットされた
パスを使う、そして速いフェイルオーバ(failover)をサポートするなどのマネージメン
トアプリケーションを許す。1つ又はもっと多くのネットワークでのリンクが過度に利用
されるとき、ロードバランスを用いてもよい。アプリケーションは、オーバロードされた
リンクをトラバースするフローのために新しいパスを選ぶことができる、又は新たに到着
しているフローのためにそのリンクを避けるパスを選ぶことができる。特に、ルーティン
グは、ネットワークロードを広げるために多数のパスを利用することができる。
ルートを提供する、そしてそこですべてのフローは主要な集合体スイッチを通して移動し
なくてはなりません。その代わりに、中心の階層を避けるパスである「ショートカット」
をパスが選択することができる。速いフェイルオーバは、故障の発見上における故障した
リンクをトラバースしたそれらのパスだけのルートを変更するために使われる。これは故
障の間に機能するためにたいていのフローを認める。必要である場合は、コントローラが
故障したリンクを通知されるとすぐに、フローのリルーティングは達成され得る。
ホストスリープのような機能と関連づけられる。動作中で使わないとき、従来のコンピュ
ータは、スリープ又はさもなければ電力セーブのための能力をサポートしてもよい。しか
しながら、これらのパケットがCPUによって処理される必要があるから、これらのネッ
トワークインターフェイスカード(「NIC」)におけるパケットのアライバルは、電力
低減特性を妨害することができる。しばしば低いデューティ時の間に、トラフィックのほ
とんどすべては、デスティネーションホストに有用な情報を伝えず、そして重要なアクシ
ョンがホストによってとられることが要求されない、ネットワークチャッタ(network ch
atter)である。本発明の態様によれば、コントローラは、これらのパケットを転送しな
いことを決めることができ、そして所望のホスト(intended host)に代わってパケット
を処理してもよい。例えば、ネットワークコントローラ又はその代理として動作している
ネットワークエレメントは、デスティネーションホストがネットワークと連絡をとって残
存するかどうかをつかむために追及するある特定のネットワーク要求に応答することがで
きる。これは、その減少した電力モードでホストを維持することを可能にするであろう。
しかしながら、コントローラは、ホストに適切に応答することを可能にするために、セキ
ュアシェル(「SSH」)トラフィック、警告、問合せ及び他の要求のような、重要なト
ラフィックを認識及び転送することができる。それらを転送するそしてあるいはフローエ
ントリを確立する前に、コントローラがパケットを点検することによって、どのパケット
を転送するかについて、ネットワークマネージャはインテリジェントな決定をすることが
できる。
」)からのネットワークビューは攻撃する。コントローラ及びネットワークビューに対す
るフラッディングサービスの否認攻撃を妨げるために、システムは個別のネットワークエ
レメント及びエンティティがコントローラとシステムの他のエレメントに向かってパケッ
トを送ることができるレートを制限することができる。これは、重大なネットワークとシ
ステムリソースを保護することができる。コントローラがリソースオーバーロードを検出
して、そして制限するべき適切なフローエントリを修正する、又はオーバーロードリソー
スへのアクセスを妨げることができるので、この保護は可能である。
を理解できるであろうこれらの技術で熟練した人たちは、上述した機能(functionalitie
s)及び性能(capabilities)の種々の組み合わせで実施されることができて、そして上
述よりも少数又は追加のコンポーネントを含むことができる。発明のある特定の追加の態
様及び特徴は、以下でさらにセットされて、そして、現在の公表によって教えられた後で
、これらの技術で熟練した人たちによって理解されるであろうように、もっと多くの上記
の詳細で記述された機能とコンポーネントを使って得られることができる。
テートフルトンネリング及び種々のサービスの品質フォームを含めて)グローバルなルー
ティングと他の転送動作をコントロールするためのシステム及び方法を提供する。これら
の決定は、フロー開始のようなリアルタイムで各フローに関して個々にさせることができ
、(ホスト、ユーザ、サービスなどのために)高レベルの名前に関して表現された一般的
なポリシをベースにし得る。これらのポリシの実行はネットワークトポロジから独立でき
、そして、実行はユーザとホストが動く及びネットワークが変化するときは正当を維持す
る。発明のある特定の実施形態は、たいていのコマーシャルスイッチングチップで備えら
れたACL機能を使って実行されることができる。
及び方法を提供する。これらの実施形態のいくつかにおいて、ネットワークビューはネッ
トワークエレメントのトポロジを構成する。これらの実施形態のいくつかにおいて、ネッ
トワークビューは、エンティティのロケーション、ユーザ、サービス及びホストを含むエ
ンティティを識別する。これらの実施形態のいくつかにおいて、ネットワークビューのヒ
ストリは、ネットワークフローのヒストリとともに、持続される。
ットワークビューへのアクセス、フロー開始を含むネットワークイベントの通知、ネット
ワークビュー及びコントロールメカニズムの変更を高レベルの言語に与える集中化された
プログラムインターフェイスを提供する。これらの実施形態のいくつかにおいて、システ
ムはグローバルなルートのリアルタイムのフロー単位のコントロールを提供する。これら
の実施形態のいくつかにおいて、システムはネットワークを通してフローのパスを、そし
てネットワークエレメントによってフローの処理をコントロールする。これらの実施形態
のいくつかにおいて、システムは、グローバルな一貫性を必要とするネットワークビュー
だけで、一貫性必要条件の厳密な分類を通して拡張可能である。これらの実施形態のいく
つかにおいて、フローに関しての決定はグローバルなネットワークビューとフロー状態に
基づく。これらの実施形態のいくつかにおいて、これは、ローカルからネットワークビュ
ーがゆっくりと変化することを除いて、急速にパラメータが変化することを除いて、一貫
性を分類することを許す。これらの実施形態のいくつかにおいて、フロー状態は複数のコ
ントローラのそれぞれによって独立して処理される。
れらの実施形態のいくつかにおいて、自動設定は新しいデバイス及びネットワークに接続
されたサービスを自動的に検出することを含む。これらの実施形態のいくつかにおいて、
自動設定は自動的にアップデートしているフローエントリ及び他の構成の情報を含む。こ
れらの実施形態のいくつかにおいて、フローエントリ及び他の構成の情報のこの自動的な
アップデートは、種々のネットワーク変更に直面して保守されるグローバルな指令(「ポ
リシ」)の実行を許す。
ケットのインテリジェントなインターセプションのためにサポートすることを提供する。
に関してサポートを提供する。これらの実施形態のいくつかにおいて、ここで多数のVM
はある特定のデバイスと結び付けられる、システムはこれらの共同レジデント(co-resid
ent)のVMsの間で通信のコントロールを可能にする。これらの実施形態のいくつかに
おいて、インバンドのコントロールがデバイスを管理するために使われる。これらの実施
形態のいくつかにおいて、スイッチは、グローバルな機能を提供するために、ACL機能
を使って、コントロールされる。
び安全に保つためのサポートを提供する。
できるようにして、シングルネットワーク基礎構造の多数のマネージメントシステムシェ
アコントロールを持つためのサポートを提供する。
る。これらの実施形態のいくつかは、ネットワークの現在の状態のネットワークビューを
維持することと、ネットワークの状態の変更に対応しているイベントを発表することと、
そしてネットワークビューとイベントの1つに基づいてネットワークエレメントの1つを
設定することとを具備し、ネットワークの現在の状態はネットワーク構成要素とネットワ
ークトポロジを特徴付け、ネットワーク構成要素はネットワークエンティティ及び現在ア
ドレス可能なネットワークエレメントを含む。これらの実施形態のいくつかにおいて、ネ
ットワークエンティティはネットワークユーザを含む。これらの実施形態のいくつかにお
いて、ネットワークビューは1つ又はそれ以上のネットワークマネージメントアプリケー
ションによってアクセスされる。これらの実施形態のいくつかにおいて、ネットワークの
現在の状態はネットワーク構成要素のロケーションを含む。これらの実施形態のいくつか
において、ネットワークの現在の状態はネットワークでさらにデータフローを特徴づける
。
はネットワークトポロジを変えることを含む。これらの実施形態のいくつかにおいて、ネ
ットワークトポロジを変えることは、複数のネットワークエレメント、データフローの1
つ又はさらに多くに対応しているルーティング情報にルーティング情報を提供することを
含む。これらの実施形態のいくつかは、さらに前のネットワークビューのヒストリを保存
することを含む。これらの実施形態のいくつかにおいて、ヒストリでのそれぞれの前のネ
ットワークビューは、指定された時間でネットワーク状態を記録し、指定された時間より
前に検知されたイベントをさらに記録する。これらの実施形態のいくつかにおいて、指定
された時間はスケジュールによって定義され、そしてイベントのそれぞれの発生はヒスト
リで1つ前のネットワークビューだけで記録される。これらの実施形態のいくつかにおい
て、指定された時間はイベントの発生に対応する。これらの実施形態のいくつかにおいて
、データフローのそれぞれは、ネットワークエレメントの1つ又はさらに多くの転送行為
と関連付けられ、そしてネットワークビューに基づいて転送行為のいくつかをコントロー
ルすることをさらに含む。
、イベントの1つにすぐに反応する転送行為の少なくとも1つを変更することを含む。こ
れらの実施形態のいくつかにおいて、転送行為のいくつかをコントロールすることは、ネ
ットワークトポロジを変えることに続く転送行為の少なくとも1つを変更することを含む
。これらの実施形態のいくつかにおいて、転送行為の少なくとも1つを変更することにつ
いてのステップは、ネットワークコントローラによって行われる。これらの実施形態のい
くつかにおいて、ネットワークトポロジを変えることは、新たにネットワークに挿入され
たデバイスを自動設定することを含む。これらの実施形態のいくつかにおいて、デバイス
を自動設定することは、それぞれの自動設定されたデバイスに少なくとも1つのACLを
供給することを含む。これらの実施形態のいくつかにおいて、データフローのそれぞれは
1つ又はそれ以上のネットワークエレメントの転送行為に関連付けられ、そしてデバイス
を自動設定することはネットワークビューに基づいて転送行為の少なくとも1つを変更す
ることを含む。これらの実施形態のいくつかにおいて、ネットワークエレメントの1つを
設定することはネットワーク管理システムによって実行される。これらの実施形態のいく
つかにおいて、イベントのいくつかは、ネットワークの現在の状態の比較とネットワーク
管理システムによって整備されたネットワーク状態のヒストリに基づいて、ネットワーク
管理システムによって生成される。
現在の状態を記述しているネットワークビューを構成する。これらの実施形態のいくつか
において、ネットワークの状態は、現在のネットワークトポロジ、ネットワーク上の複数
のネットワークエレメントのロケーション、ネットワーク構成要素のロケーション、ネッ
トワークの少なくとも1つのユーザとネットワークマネージャを含むネットワーク構成要
素を含む。これらの実施形態のいくつかにおいて、ネットワークマネージャは、ネットワ
ーク状態に基づいてネットワークエレメントを構成する。これらの実施形態のいくつかに
おいて、ネットワークビューはネットワーク構成要素によって提供された情報から生成さ
れ、そしてネットワークビューの一部はネットワーク構成要素のいくつかによってアクセ
ス可能である。
れらの実施形態のいくつかにおいて、ネットワークエレメントはルータを含む。これらの
実施形態のいくつかにおいて、ネットワークマネージャは複数のネットワークエレメント
の至る所に分散される。これらの実施形態のいくつかにおいて、ネットワークエンティテ
ィはネットワークを通して提供されたサービスを含む。これらの実施形態のいくつかにお
いて、ネットワークエンティティはアプリケーションを含む。これらの実施形態のいくつ
かは、ネットワークマネージャの選択されたファンクションへのアプリケーションアクセ
スを提供しているネットワークオペレーティングシステムをさらに構成する。これらの実
施形態のいくつかにおいて、選択されたファンクションはネットワークビューを含む。こ
れらの実施形態のいくつかにおいて、選択されたファンクションはイベント通知機能を含
む。これらの実施形態のいくつかにおいて、イベント通知ファンクションはネットワーク
トポロジに対する変更の通知を提供する。これらの実施形態のいくつかにおいて、イベン
ト通知ファンクションは、ログインとログアウトイベントを含む、ユーザログイベントの
通知を提供する。
知を提供する。これらの実施形態のいくつかにおいて、ネットワークマネージャはネット
ワーク状態の変更に基づいてスイッチを再設定する。これらの実施形態のいくつかにおい
て、スイッチはデータフローと関連付けられた新しい転送行為を確立するために再設定さ
れる。これらの実施形態のいくつかにおいて、スイッチはアクセスコントロールリストを
用いて再設定される。これらの実施形態のいくつかにおいて、スイッチはオープンフロー
を用いて再設定される。これらの実施形態のいくつかにおいて、スイッチはオープンフロ
ーを用いて再設定される。これらの実施形態のいくつかにおいて、ネットワークマネージ
ャは新たに付加されたネットワークエレメントに設定情報を検出及び自動的に供給する。
これらの実施形態のいくつかにおいて、設定情報は1つ又はそれ以上のネットワークアド
レスを含む。これらの実施形態のいくつかにおいて、設定情報は1つ又はそれ以上のルー
ティングテーブルを含む。これらの実施形態のいくつかにおいて、設定情報は1つ又はそ
れ以上のアクセスコントロールリストを含む。これらの実施形態のいくつかにおいて、設
定情報はネットワークビューの一部を含む。
におけるヒストリ記録の変化、そしてネットワーク状態における変化を起こしたイベント
をさらに構成する。これらの実施形態のいくつかにおいて、ネットワークの状態は、パケ
ット分類、言語ビンディング、ネットワークエンティティのロケーション、データフロー
のルーティング情報とトポロジの1つ又はさらに多くをさらに含む。これらの実施形態の
いくつかにおいて、ネットワークの状態は、データフローの状態に対応して情報をさらに
含む。これらの実施形態のいくつかにおいて、ネットワーク構成要素は、それぞれのデー
タフローと関連されたネットワークエレメントによって維持されたそれぞれのデータフロ
ーの状態に対応しているネットワークエレメントと情報を構成する。
らの実施形態のいくつかはネットワークの現在の状態を記述しているネットワークビュー
を構成し、ネットワークの状態は、現在のネットワークトポロジ、ネットワーク上の複数
のネットワークエレメントのロケーション、ネットワーク構成要素のロケーション、ネッ
トワークの少なくとも1つのユーザを含むネットワーク構成要素、ネットワーク構成要素
とアプリケーションにアクセス可能なネットワークサービスのセットでインストールされ
たアプリケーションへのネットワークビューへのアクセスを提供しているプログラムイン
ターフェイス、そして現在のネットワーク状態と関係がある情報へのアクセスを提供する
ことを含む。これらの実施形態のいくつかにおいて、情報は、パケット分類、言語ビンデ
ィング、ネットワークエンティティのロケーション、データフローのルーティング情報と
トポロジの1つ又はさらに多くを含む。
する。これらの実施形態のいくつかは、ネットワークでフローを識別することとソースか
らデスティネーションへデータを導くための1つ又はそれ以上のネットワークエレメント
を構成することを含み、フローはデータのソースとデスティネーションを識別し、少なく
とも1つのネットワークエレメントを設定することは、1つ又はもっと多くのネットワー
クエレメントでアクセスコントロールリスト(「ACL」)を変更することを含む。これ
らの実施形態のいくつかにおいて、少なくとも1つのネットワークエレメントを設定する
ことは、少なくとも1つのネットワークエレメントのためにACLを生成することをさら
に含む。これらの実施形態のいくつかにおいて、少なくとも1つのネットワークエレメン
トはスイッチを含む。これらの実施形態のいくつかにおいて、スイッチはチップ上のスイ
ッチ(「SoC」)を含み、ACLを変更することについてのステップはSoCでACL
テーブルに生成されたACLを加えることを含む。これらの実施形態のいくつかにおいて
、ACLテーブルはSoCで存在する。これらの実施形態のいくつかにおいて、ACLテ
ーブルはスイッチでプロセッサと結び付けられたストレージに存在する。これらの実施形
態のいくつかにおいて、少なくとも1つのネットワークエレメントを設定することは生成
されたACLに終了期間(expiration period)を供給することをさらに含む。これらの
実施形態のいくつかにおいて、少なくとも1つのネットワークエレメントを設定すること
はACLに終了期間を供給することをさらに含む。
、1つ又はもっと多くのネットワークエレメントにおいてACLテーブルでエントリの処
理を再設定することを含む。これらの実施形態のいくつかにおいて、フローを識別するこ
とは、ネットワークの現在の状態のネットワークビュー、ネットワーク構成要素とネット
ワークトポロジを特徴づけているネットワークの現在の状態、ネットワークエンティティ
を含むネットワーク構成要素、及びネットワーク上で現在アクセス可能なネットワークエ
レメントを維持することを含む。
ステムと方法を提供する。これらの実施形態のいくつかは、ネットワークに接続されたホ
ストのスリープ状態を決定すること、ホストに向けられたデータ通信を点検するためのネ
ットワークエレメントを設定すること、ホストによってアクションが要求されたデータ通
信における情報の決定の上でホストにデータ通信の一部を転送すること、もしデータ通信
がホストによってアクションを要求されないのならホストに代わって要求に選択的に応答
することを含む。これらの実施形態のいくつかにおいて、ホストによってアクションが要
求されている情報は1つ又はそれ以上の要求を含む。これらの実施形態のいくつかにおい
て、ホストによってアクションが要求されている情報は1つ又はそれ以上の問合せを含む
。これらの実施形態のいくつかにおいて、ホストによってアクションが要求されている情
報は1つ又はそれ以上の警告を含む。これらの実施形態のいくつかにおいて、ホストによ
ってアクションが要求されている情報はSSHトラフィックを含む。
から外れずに、種々の修正と変更がこれらの実施形態でなされることで、技術において普
通の技能の1人にそれは明らかであるであろう。したがって、明細書及び図面は、限定的
な意味よりむしろ実例であるとみなされる。
Claims (18)
- 複数のネットワークエレメントを有するネットワークを管理する、ネットワークオペレーティングシステムのための方法であって、
前記ネットワークオペレーティングシステムを介して前記ネットワークエレメントの状態を監視及び修正するために前記ネットワークエレメントの状態のビューにアクセスすることを1以上のマネージメントアプリケーションに許可するプログラムインタフェースを、前記ネットワークオペレーティングシステムにおいて提供するステップと、
前記ネットワークエレメントの状態のビューを維持管理するステップであって、前記ネットワークエレメントの状態は前記ネットワークエレメントの転送挙動に関連するフローエントリを含む、ステップと、
特定のフローエントリのセットに関連する特定の転送挙動に対する変更を必要とする、前記ネットワークエレメントの状態における変化に対応するイベントを検出するステップと、
前記検出したイベントを反映するように前記ネットワークエレメントの状態のビューを更新するステップと、
前記ネットワークオペレーティングシステムから、前記ネットワークエレメントの状態の前記更新されたビューを、前記プログラムインタフェースを介して前記マネージメントアプリケーションに提供するステップと、
を含むことを特徴とする方法。 - (i)前記ネットワークエレメントの以前の状態のビューのヒストリと、(ii)以前のフローエントリ及びイベントのヒストリと、を維持管理するステップを更に含む
ことを特徴とする請求項1に記載の方法。 - トラブルシューティング及びフォレンシックのために、前記ネットワークエレメントの以前の状態のビューの前記ヒストリと、以前のフローエントリ及びイベントの前記ヒストリとを解析することを実行するステップを更に含む
ことを特徴とする請求項2に記載の方法。 - 前記複数のネットワークエレメントは、バーチャルマシンをホストするサーバ上に実装される複数のバーチャルスイッチを含み、前記バーチャルスイッチはコントロール可能なスイッチアブストラクションをサポートする
ことを特徴とする請求項1に記載の方法。 - 前記検出したイベントに応えて、転送挙動を確立するために前記特定のフローエントリのセットを用いてネットワークエレメントを設定するステップを更に含む
ことを特徴とする請求項1に記載の方法。 - 前記ネットワークエレメントの状態における前記変化は、前記ネットワークの中の場所に新たなネットワークエレメントが挿入されたことと、前記ネットワークの中の場所からネットワークエレメントが離れたことと、のうちの1つを含む
ことを特徴とする請求項1に記載の方法。 - ネットワークにおいてデータフローを転送する複数のネットワークエレメントを含む前記ネットワークを管理する、ネットワークオペレーティングシステムのための方法であって、
前記ネットワークにおけるデータフローのソース及びデスティネーションの高レベルの名前に関して、前記ネットワークの状態のビューを用いてネットワークポリシを宣言することを、1以上のマネージメントアプリケーションに許可するプログラムインタフェースを、前記ネットワークオペレーティングシステムにおいて提供するステップと、
前記高レベルの名前と、複数の前記データフローのソース及びデスティネーションの場所を識別する低レベルのネットワークアドレスと、の間のバインドを含む、前記ネットワークの状態のビューを維持管理するステップと、
前記データフローのソース及びデスティネーションの場所における変更を検出するステップと、
前記高レベルの名前に関して宣言されたネットワークポリシが前記検出した変更による影響を受けないように、前記検出した変更に基づいて前記バインドを修正することにより、前記ネットワークの状態のビューを自動的に修正するステップと、
前記ネットワークオペレーティングシステムから、前記ネットワークの状態の前記修正されたビューを前記マネージメントアプリケーションに提供するステップと、
を含むことを特徴とする方法。 - 前記ネットワークの状態は、前記ネットワークにおけるデータフローを更に含み、
前記方法は、
前記ネットワークにおける新たなデータフローを検出するステップと、
前記検出したデータフローに基づいて前記ネットワークの状態のビューを自動的に修正するステップと、
を更に含む
ことを特徴とする請求項7に記載の方法。 - 前記データフローは、共通の特徴を有するパケットのセットを含み、前記ネットワークエレメントは、パケットが当該データフローに属するか否かを当該共通の特徴に基づいて判定する
ことを特徴とする請求項8に記載の方法。 - 前記ネットワークオペレーティングシステムから、前記検出した変化を前記マネージメントアプリケーションに対してアナウンスするステップを更に含む
ことを特徴とする請求項7に記載の方法。 - 前記ネットワークエレメントは、バーチャルマシンをホストするサーバ上に実装される複数のバーチャルスイッチを含み、前記バーチャルスイッチはコントロール可能なスイッチアブストラクションをサポートし、前記複数のバーチャルマシンは前記データフローのソース及びデスティネーションである
ことを特徴とする請求項7に記載の方法。 - 少なくとも1つのメモリユニットに対して動作可能に結合された中央集中コントローラの少なくとも1つのプロセッサユニットによって実行するためのネットワークオペレーティングシステムであって、前記ネットワークオペレーティングシステムは、複数のネットワーク構成要素を含むネットワークを管理するためのものであり、
(i)前記ネットワークにおける前記ネットワーク構成要素の場所を識別しない、前記ネットワーク構成要素の高レベルの名前と、前記ネットワークにおける前記ネットワーク構成要素の場所を識別する低レベルのネットワークアドレスと、の間のバインドを含むネットワークの状態に対してアクセスすることと、(ii)ネットワークエンティティとネットワークエレメントとを含む前記ネットワーク構成要素の前記高レベルの名前に関してネットワークポリシを宣言することと、を前記ネットワークオペレーティングシステムに組み込まれた1以上のマネージメントアプリケーションに対して許可するプログラムインタフェースであって、前記ネットワークエンティティは前記ネットワークエレメントにより転送されるデータフローのソース及びデスティネーションである、プログラムインタフェースと、
モジュールのセットであって、
前記高レベルの名前と前記低レベルのネットワークアドレスとの間の前記バインドを維持管理し、
前記プログラムインタフェースを介して前記1以上のマネージメントアプリケーションに対して前記ネットワークの状態を提供し、
前記プログラムインタフェースを介して前記宣言されたネットワークポリシを受信し、
前記宣言されたネットワークポリシに従い、前記バインドを用いて前記ネットワークエレメントの転送挙動を自動的に設定する
ためのモジュールのセットと、
を備えることを特徴とするネットワークオペレーティングシステム。 - 前記モジュールのセットは更に、(i)前記ネットワークの以前の状態のビューのヒストリと、(ii)以前のデータフローのヒストリと、を維持管理するためのものである
ことを特徴とする請求項12に記載のネットワークオペレーティングシステム。 - 前記ネットワークエンティティは、ホスト、サービス、及びバーチャルマシンを含む
ことを特徴とする請求項12に記載のネットワークオペレーティングシステム。 - 前記ネットワークエレメントは、バーチャルスイッチを含む
ことを特徴とする請求項12に記載のネットワークオペレーティングシステム。 - 前記ネットワーク構成要素の前記高レベルの名前に関して宣言される前記ネットワークポリシは、ネットワーク構成要素のセットが前記ネットワークにおける場所を変化させた場合、又は前記ネットワークから離れた場合に、前記宣言されたネットワークポリシの実装が有効のままであることを可能にする
ことを特徴とする請求項12に記載のネットワークオペレーティングシステム。 - 前記ネットワークオペレーティングシステムは更に、前記1以上のマネージメントアプリケーションが前記ネットワークの全体を1つのマシンとして見ることを可能にするためのメカニズムを提供するためのものである
ことを特徴とする請求項12に記載のネットワークオペレーティングシステム。 - 少なくとも1つのプロセッサユニットによって実行するためのプログラムを格納した機械可読記録媒体であって、前記プログラムは、請求項1乃至11のいずれか1項に記載の方法を実行する命令セットを含む
ことを特徴とする機械可読記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US99543507P | 2007-09-26 | 2007-09-26 | |
US60/995,435 | 2007-09-26 | ||
US1098508P | 2008-01-14 | 2008-01-14 | |
US61/010,985 | 2008-01-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010527202A Division JP5393686B2 (ja) | 2007-09-26 | 2008-09-26 | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015087040A Division JP6104309B2 (ja) | 2007-09-26 | 2015-04-21 | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014042328A JP2014042328A (ja) | 2014-03-06 |
JP5738379B2 true JP5738379B2 (ja) | 2015-06-24 |
Family
ID=40474862
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010527202A Active JP5393686B2 (ja) | 2007-09-26 | 2008-09-26 | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
JP2013215090A Active JP5738379B2 (ja) | 2007-09-26 | 2013-10-15 | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
JP2015087040A Active JP6104309B2 (ja) | 2007-09-26 | 2015-04-21 | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
JP2017037415A Active JP6395882B2 (ja) | 2007-09-26 | 2017-02-28 | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010527202A Active JP5393686B2 (ja) | 2007-09-26 | 2008-09-26 | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015087040A Active JP6104309B2 (ja) | 2007-09-26 | 2015-04-21 | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
JP2017037415A Active JP6395882B2 (ja) | 2007-09-26 | 2017-02-28 | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
Country Status (7)
Country | Link |
---|---|
US (4) | US9083609B2 (ja) |
EP (5) | EP2582092A3 (ja) |
JP (4) | JP5393686B2 (ja) |
CN (2) | CN104113433B (ja) |
AU (1) | AU2008304243B2 (ja) |
CA (2) | CA2926677C (ja) |
WO (1) | WO2009042919A2 (ja) |
Families Citing this family (275)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
US8296846B2 (en) * | 2005-08-19 | 2012-10-23 | Cpacket Networks, Inc. | Apparatus and method for associating categorization information with network traffic to facilitate application level processing |
US8665868B2 (en) * | 2005-08-19 | 2014-03-04 | Cpacket Networks, Inc. | Apparatus and method for enhancing forwarding and classification of network traffic with prioritized matching and categorization |
US8346918B2 (en) * | 2005-08-19 | 2013-01-01 | Cpacket Networks, Inc. | Apparatus and method for biased and weighted sampling of network traffic to facilitate network monitoring |
US8024799B2 (en) * | 2005-08-19 | 2011-09-20 | Cpacket Networks, Inc. | Apparatus and method for facilitating network security with granular traffic modifications |
US8782393B1 (en) | 2006-03-23 | 2014-07-15 | F5 Networks, Inc. | Accessing SSL connection data by a third-party |
US9274811B1 (en) | 2007-02-16 | 2016-03-01 | Bladelogic, Inc. | System and method for cloud provisioning and application deployment |
US9442708B1 (en) | 2007-02-16 | 2016-09-13 | Bladelogic, Inc. | System and method for installing, updating and uninstalling applications |
US8706914B2 (en) * | 2007-04-23 | 2014-04-22 | David D. Duchesneau | Computing infrastructure |
EP2582092A3 (en) | 2007-09-26 | 2013-06-12 | Nicira, Inc. | Network operating system for managing and securing networks |
US9401855B2 (en) * | 2008-10-31 | 2016-07-26 | At&T Intellectual Property I, L.P. | Methods and apparatus to deliver media content across foreign networks |
US8565746B2 (en) * | 2008-12-30 | 2013-10-22 | Carrier Iq, Inc. | Programmable agent for monitoring mobile communication in a wireless communication network |
WO2010103909A1 (ja) * | 2009-03-09 | 2010-09-16 | 日本電気株式会社 | OpenFlow通信システムおよびOpenFlow通信方法 |
US8713060B2 (en) | 2009-03-31 | 2014-04-29 | Amazon Technologies, Inc. | Control service for relational data management |
US9705888B2 (en) | 2009-03-31 | 2017-07-11 | Amazon Technologies, Inc. | Managing security groups for data instances |
US9207984B2 (en) | 2009-03-31 | 2015-12-08 | Amazon Technologies, Inc. | Monitoring and automatic scaling of data volumes |
US8332365B2 (en) | 2009-03-31 | 2012-12-11 | Amazon Technologies, Inc. | Cloning and recovery of data volumes |
KR101460848B1 (ko) | 2009-04-01 | 2014-11-20 | 니시라, 인크. | 가상 스위치를 구현 및 관리하는 방법 및 장치 |
US8769067B2 (en) * | 2009-06-22 | 2014-07-01 | Citrix Systems, Inc. | Systems and methods for statistics exchange between cores for load balancing |
CN101997826A (zh) * | 2009-08-28 | 2011-03-30 | 中兴通讯股份有限公司 | 一种控制网元、转发网元及因特网协议网络的路由方法 |
JP5648639B2 (ja) | 2009-09-10 | 2015-01-07 | 日本電気株式会社 | 中継制御装置、中継制御システム、中継制御方法及び中継制御プログラム |
US9135283B2 (en) | 2009-10-07 | 2015-09-15 | Amazon Technologies, Inc. | Self-service configuration for data environment |
WO2011043416A1 (ja) | 2009-10-07 | 2011-04-14 | 日本電気株式会社 | 情報システム、制御サーバ、仮想ネットワーク管理方法およびプログラム |
JP5717164B2 (ja) * | 2009-10-07 | 2015-05-13 | 日本電気株式会社 | コンピュータシステム、及びコンピュータシステムのメンテナンス方法 |
WO2011049135A1 (ja) * | 2009-10-23 | 2011-04-28 | 日本電気株式会社 | ネットワークシステムとその制御方法、及びコントローラ |
US8335765B2 (en) | 2009-10-26 | 2012-12-18 | Amazon Technologies, Inc. | Provisioning and managing replicated data instances |
US8676753B2 (en) | 2009-10-26 | 2014-03-18 | Amazon Technologies, Inc. | Monitoring of replicated data instances |
WO2011065268A1 (ja) * | 2009-11-26 | 2011-06-03 | 日本電気株式会社 | 負荷分散システム、負荷分散方法、及びプログラム |
JP5644775B2 (ja) * | 2009-12-28 | 2014-12-24 | 日本電気株式会社 | 通信システムおよびトポロジー情報作成方法 |
JP5598482B2 (ja) | 2009-12-28 | 2014-10-01 | 日本電気株式会社 | 通信システムおよびポート情報収集方法 |
WO2011081020A1 (ja) * | 2010-01-04 | 2011-07-07 | 日本電気株式会社 | ネットワークシステム、コントローラ、ネットワーク制御方法 |
JPWO2011083780A1 (ja) | 2010-01-05 | 2013-05-13 | 日本電気株式会社 | 通信システム、制御装置、処理規則の設定方法、パケットの送信方法およびプログラム |
JP5637148B2 (ja) * | 2010-01-05 | 2014-12-10 | 日本電気株式会社 | スイッチネットワークシステム、コントローラ、及び制御方法 |
EP2355423A1 (en) * | 2010-01-29 | 2011-08-10 | Deutsche Telekom AG | System and method for routing data packets over an Internet Protocol network |
JP5413737B2 (ja) * | 2010-02-15 | 2014-02-12 | 日本電気株式会社 | ネットワークシステム、及び経路情報更新方法 |
JP5521614B2 (ja) * | 2010-02-15 | 2014-06-18 | 日本電気株式会社 | ネットワークシステム、及びパケット投機転送方法 |
JP5521613B2 (ja) * | 2010-02-15 | 2014-06-18 | 日本電気株式会社 | ネットワークシステム、ネットワーク機器、経路情報更新方法、及びプログラム |
EP2544417B1 (en) * | 2010-03-05 | 2014-11-12 | Nec Corporation | Communication system, path control apparatus, packet forwarding apparatus and path control method |
AU2011228096B2 (en) * | 2010-03-17 | 2015-12-03 | Nec Corporation | Communication system, node, control server, communication method and program |
US8700892B2 (en) * | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
US8887227B2 (en) | 2010-03-23 | 2014-11-11 | Citrix Systems, Inc. | Network policy implementation for a multi-virtual machine appliance within a virtualization environtment |
WO2011118585A1 (ja) | 2010-03-24 | 2011-09-29 | 日本電気株式会社 | 情報システム、制御装置、仮想ネットワークの管理方法およびプログラム |
EP2562970B1 (en) * | 2010-04-19 | 2015-01-07 | Nec Corporation | Switch, and flow table control method |
US9001824B2 (en) | 2010-05-18 | 2015-04-07 | Brocade Communication Systems, Inc. | Fabric formation for virtual cluster switching |
US9716672B2 (en) | 2010-05-28 | 2017-07-25 | Brocade Communications Systems, Inc. | Distributed configuration management for virtual cluster switching |
US9461840B2 (en) | 2010-06-02 | 2016-10-04 | Brocade Communications Systems, Inc. | Port profile management for virtual cluster switching |
US8867552B2 (en) | 2010-05-03 | 2014-10-21 | Brocade Communications Systems, Inc. | Virtual cluster switching |
US8989186B2 (en) | 2010-06-08 | 2015-03-24 | Brocade Communication Systems, Inc. | Virtual port grouping for virtual cluster switching |
US9270486B2 (en) | 2010-06-07 | 2016-02-23 | Brocade Communications Systems, Inc. | Name services for virtual cluster switching |
US9769016B2 (en) | 2010-06-07 | 2017-09-19 | Brocade Communications Systems, Inc. | Advanced link tracking for virtual cluster switching |
EP2572473B1 (en) * | 2010-05-19 | 2014-02-26 | Telefonaktiebolaget L M Ericsson (PUBL) | Methods and apparatus for use in an openflow network |
US8559332B2 (en) | 2010-05-25 | 2013-10-15 | Telefonaktiebolaget L M Ericsson (Publ) | Method for enhancing table lookups with exact and wildcards matching for parallel environments |
US9806906B2 (en) | 2010-06-08 | 2017-10-31 | Brocade Communications Systems, Inc. | Flooding packets on a per-virtual-network basis |
US8446914B2 (en) | 2010-06-08 | 2013-05-21 | Brocade Communications Systems, Inc. | Method and system for link aggregation across multiple switches |
US9246703B2 (en) | 2010-06-08 | 2016-01-26 | Brocade Communications Systems, Inc. | Remote port mirroring |
US9628293B2 (en) | 2010-06-08 | 2017-04-18 | Brocade Communications Systems, Inc. | Network layer multicasting in trill networks |
US9608833B2 (en) | 2010-06-08 | 2017-03-28 | Brocade Communications Systems, Inc. | Supporting multiple multicast trees in trill networks |
WO2011162215A1 (ja) * | 2010-06-23 | 2011-12-29 | 日本電気株式会社 | 通信システム、制御装置、ノードの制御方法およびプログラム |
US8897134B2 (en) * | 2010-06-25 | 2014-11-25 | Telefonaktiebolaget L M Ericsson (Publ) | Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US8842679B2 (en) | 2010-07-06 | 2014-09-23 | Nicira, Inc. | Control system that elects a master controller instance for switching elements |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
CN101909054B (zh) * | 2010-07-15 | 2012-12-19 | 华中科技大学 | 虚拟化环境中多网络接口卡聚合的方法 |
US9807031B2 (en) | 2010-07-16 | 2017-10-31 | Brocade Communications Systems, Inc. | System and method for network configuration |
US8619546B2 (en) * | 2010-08-17 | 2013-12-31 | Alcatel Lucent | Method and apparatus for coping with link failures in central control plane architectures |
EP2608462B1 (en) | 2010-08-20 | 2019-02-06 | Nec Corporation | Communication system, control apparatus, communication method and program |
JP5850471B2 (ja) * | 2010-08-20 | 2016-02-03 | 日本電気株式会社 | 通信システム、制御装置、ノード制御方法およびプログラム |
JP5652475B2 (ja) * | 2010-09-09 | 2015-01-14 | 日本電気株式会社 | ネットワークシステム、及びネットワーク管理方法 |
US8838830B2 (en) | 2010-10-12 | 2014-09-16 | Sap Portals Israel Ltd | Optimizing distributed computer networks |
KR101472695B1 (ko) * | 2010-10-15 | 2014-12-12 | 닛본 덴끼 가부시끼가이샤 | 스위치 시스템, 모니터링 집중 관리 방법 |
US20120099591A1 (en) * | 2010-10-26 | 2012-04-26 | Dell Products, Lp | System and Method for Scalable Flow Aware Network Architecture for Openflow Based Network Virtualization |
CN103250449B (zh) * | 2010-12-02 | 2016-04-20 | 日本电气株式会社 | 通信系统、控制设备、通信方法和程序 |
JP5815824B2 (ja) * | 2010-12-03 | 2015-11-17 | 日本電信電話株式会社 | ネットワークノード制御方法 |
JP5687164B2 (ja) * | 2010-12-03 | 2015-03-18 | 日本電信電話株式会社 | ネットワークノード制御方法 |
US9178910B2 (en) * | 2010-12-24 | 2015-11-03 | Nec Corporation | Communication system, control apparatus, policy management apparatus, communication method, and program |
WO2012090351A1 (en) * | 2010-12-27 | 2012-07-05 | Nec Corporation | Mapping server, network system, packet forwarding method and program |
JP5534036B2 (ja) * | 2010-12-28 | 2014-06-25 | 日本電気株式会社 | 情報システム、制御装置、通信方法およびプログラム |
US8811399B2 (en) | 2011-01-07 | 2014-08-19 | Jeda Networks, Inc. | Methods, systems and apparatus for the interconnection of fibre channel over ethernet devices using a fibre channel over ethernet interconnection apparatus controller |
US8625597B2 (en) | 2011-01-07 | 2014-01-07 | Jeda Networks, Inc. | Methods, systems and apparatus for the interconnection of fibre channel over ethernet devices |
US9071629B2 (en) | 2011-01-07 | 2015-06-30 | Jeda Networks, Inc. | Methods for the interconnection of fibre channel over ethernet devices using shortest path bridging |
US9106579B2 (en) | 2011-01-07 | 2015-08-11 | Jeda Networks, Inc. | Methods, systems and apparatus for utilizing an iSNS server in a network of fibre channel over ethernet devices |
US9178944B2 (en) | 2011-01-07 | 2015-11-03 | Jeda Networks, Inc. | Methods, systems and apparatus for the control of interconnection of fibre channel over ethernet devices |
US9071630B2 (en) | 2011-01-07 | 2015-06-30 | Jeda Networks, Inc. | Methods for the interconnection of fibre channel over ethernet devices using a trill network |
US8559335B2 (en) | 2011-01-07 | 2013-10-15 | Jeda Networks, Inc. | Methods for creating virtual links between fibre channel over ethernet nodes for converged network adapters |
US8559433B2 (en) | 2011-01-07 | 2013-10-15 | Jeda Networks, Inc. | Methods, systems and apparatus for the servicing of fibre channel fabric login frames |
KR101574167B1 (ko) * | 2011-01-13 | 2015-12-03 | 닛본 덴끼 가부시끼가이샤 | 네트워크 시스템 및 경로 제어 방법 |
JP5717057B2 (ja) * | 2011-01-17 | 2015-05-13 | 日本電気株式会社 | ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法 |
US9363182B2 (en) | 2011-01-20 | 2016-06-07 | Nec Corporation | Communication system, control device, policy management device, communication method, and program |
WO2012098779A1 (ja) * | 2011-01-20 | 2012-07-26 | 日本電気株式会社 | ネットワークシステム、コントローラ、及びQoS制御方法 |
WO2012101692A1 (en) * | 2011-01-28 | 2012-08-02 | Nec Corporation | Communication system, control information relay device, control device, and control information transmission method and program |
JP5900353B2 (ja) * | 2011-02-07 | 2016-04-06 | 日本電気株式会社 | 通信システム、制御装置、通信ノードおよび通信方法 |
JP5742268B2 (ja) * | 2011-02-09 | 2015-07-01 | 日本電気株式会社 | 通信システム、制御装置、通信方法 |
JP5811171B2 (ja) * | 2011-02-21 | 2015-11-11 | 日本電気株式会社 | 通信システム、データベース、制御装置、通信方法およびプログラム |
CA2832019A1 (en) * | 2011-04-04 | 2012-10-11 | Nec Corporation | Network system, switch and connected terminal detection method |
EP2628281B1 (en) * | 2011-04-18 | 2017-08-16 | Nec Corporation | Terminal, control device, communication method,communication system, communication module, program, and information processing device |
US20130275620A1 (en) * | 2011-04-21 | 2013-10-17 | Nec Corporation | Communication system, control apparatus, communication method, and program |
US9270572B2 (en) | 2011-05-02 | 2016-02-23 | Brocade Communications Systems Inc. | Layer-3 support in TRILL networks |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US20120290695A1 (en) | 2011-05-13 | 2012-11-15 | International Business Machines Corporation | Distributed Policy Service |
US8873398B2 (en) | 2011-05-23 | 2014-10-28 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing EPC in a cloud computer with openflow data plane |
EP2721775B1 (en) | 2011-06-20 | 2016-03-02 | Plexxi Inc. | Optical architecture and channel plan employing multi-fiber configurations for data center network switching |
US9401861B2 (en) | 2011-06-28 | 2016-07-26 | Brocade Communications Systems, Inc. | Scalable MAC address distribution in an Ethernet fabric switch |
US9407533B2 (en) | 2011-06-28 | 2016-08-02 | Brocade Communications Systems, Inc. | Multicast in a trill network |
US8948056B2 (en) | 2011-06-28 | 2015-02-03 | Brocade Communication Systems, Inc. | Spanning-tree based loop detection for an ethernet fabric switch |
US8885641B2 (en) | 2011-06-30 | 2014-11-11 | Brocade Communication Systems, Inc. | Efficient trill forwarding |
US8874737B2 (en) * | 2011-07-22 | 2014-10-28 | Nec Laboratories America, Inc. | OFSense: light-weight networking sensing with OpenFlow |
US8559314B2 (en) * | 2011-08-11 | 2013-10-15 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing OSPF in split-architecture networks |
US8958298B2 (en) * | 2011-08-17 | 2015-02-17 | Nicira, Inc. | Centralized logical L3 routing |
US9167501B2 (en) | 2011-08-29 | 2015-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing a 3G packet core in a cloud computer with openflow data and control planes |
US9736085B2 (en) | 2011-08-29 | 2017-08-15 | Brocade Communications Systems, Inc. | End-to end lossless Ethernet in Ethernet fabric |
US8762501B2 (en) * | 2011-08-29 | 2014-06-24 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing a 3G packet core in a cloud computer with openflow data and control planes |
US8606105B2 (en) | 2011-09-15 | 2013-12-10 | Ciena Corporation | Virtual core router and switch systems and methods with a hybrid control architecture |
JP5288081B1 (ja) * | 2011-09-20 | 2013-09-11 | 日本電気株式会社 | 通信システム、ポリシー管理装置、通信方法およびプログラム |
EP2759181A1 (en) * | 2011-09-20 | 2014-07-30 | Nokia Solutions and Networks Oy | Multiplexing core networks in ran sharing |
US10142160B1 (en) * | 2011-10-04 | 2018-11-27 | Big Switch Networks, Inc. | System and methods for managing network hardware address requests with a controller |
US8856384B2 (en) * | 2011-10-14 | 2014-10-07 | Big Switch Networks, Inc. | System and methods for managing network protocol address assignment with a controller |
US8830820B2 (en) * | 2011-10-14 | 2014-09-09 | Google Inc. | Semi-centralized routing |
US9178833B2 (en) | 2011-10-25 | 2015-11-03 | Nicira, Inc. | Chassis controller |
JP5833246B2 (ja) | 2011-10-25 | 2015-12-16 | ニシラ, インコーポレイテッド | ユニバーサルフローを変換するためのシャーシコントローラ |
CN103181129B (zh) * | 2011-10-25 | 2015-09-30 | 华为技术有限公司 | 数据报文处理方法和系统、报文转发设备 |
EP3432525A3 (en) * | 2011-10-28 | 2019-03-06 | NEC Corporation | Control apparatus, communication system, virtual network management method, and program |
US9301026B2 (en) * | 2011-11-01 | 2016-03-29 | Plexxi Inc. | Affinity modeling in a data center network |
US9337931B2 (en) * | 2011-11-01 | 2016-05-10 | Plexxi Inc. | Control and provisioning in a data center network with at least one central controller |
WO2013066605A1 (en) * | 2011-11-01 | 2013-05-10 | Plexxi Inc. | Hierarchy of control in a data center network |
US9204207B2 (en) * | 2011-11-01 | 2015-12-01 | Plexxi Inc. | Hierarchy of control in a data center network |
US9288555B2 (en) * | 2011-11-01 | 2016-03-15 | Plexxi Inc. | Data center network architecture |
US9699117B2 (en) | 2011-11-08 | 2017-07-04 | Brocade Communications Systems, Inc. | Integrated fibre channel support in an ethernet fabric switch |
US9450870B2 (en) | 2011-11-10 | 2016-09-20 | Brocade Communications Systems, Inc. | System and method for flow management in software-defined networks |
US8918502B2 (en) * | 2011-11-28 | 2014-12-23 | Nec Laboratories America, Inc. | FlowSense: light-weight networking sensing with openflow |
US9083651B2 (en) * | 2011-12-07 | 2015-07-14 | Citrix Systems, Inc. | Controlling a network interface using virtual switch proxying |
US8718064B2 (en) * | 2011-12-22 | 2014-05-06 | Telefonaktiebolaget L M Ericsson (Publ) | Forwarding element for flexible and extensible flow processing software-defined networks |
US8711860B2 (en) * | 2011-12-22 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Controller for flexible and extensible flow processing in software-defined networks |
US20130179563A1 (en) * | 2012-01-05 | 2013-07-11 | Hitachi, Ltd. | Information system, computer and method for identifying cause of phenomenon |
EP2661027A4 (en) * | 2012-01-21 | 2014-09-24 | Huawei Tech Co Ltd | METHOD AND DEVICE FOR ROUTING MESSAGES |
US8995272B2 (en) | 2012-01-26 | 2015-03-31 | Brocade Communication Systems, Inc. | Link aggregation in software-defined networks |
WO2013118690A1 (ja) | 2012-02-10 | 2013-08-15 | 日本電気株式会社 | コンピュータシステム、及び仮想ネットワークの可視化方法 |
CN104106237B (zh) * | 2012-02-10 | 2017-08-11 | 日本电气株式会社 | 计算机系统和虚拟网络可视化方法 |
JP5723806B2 (ja) * | 2012-02-24 | 2015-05-27 | エヌ・ティ・ティ・コムウェア株式会社 | 通信システム、経路制御装置、経路制御方法及び経路制御プログラム |
US9742693B2 (en) | 2012-02-27 | 2017-08-22 | Brocade Communications Systems, Inc. | Dynamic service insertion in a fabric switch |
US9185166B2 (en) | 2012-02-28 | 2015-11-10 | International Business Machines Corporation | Disjoint multi-pathing for a data center network |
US9537763B2 (en) | 2012-03-02 | 2017-01-03 | Nec Corporation | Communication system, control apparatus, control method and program |
US20150135178A1 (en) * | 2012-03-08 | 2015-05-14 | Anna Fischer | Modifying virtual machine communications |
US9154416B2 (en) | 2012-03-22 | 2015-10-06 | Brocade Communications Systems, Inc. | Overlay tunnel in a fabric switch |
CN104205055B (zh) * | 2012-03-29 | 2019-02-01 | 瑞典爱立信有限公司 | 云计算系统和在云计算系统中实现演进分组核心(epc)的控制平面的方法 |
WO2013150925A1 (ja) * | 2012-04-03 | 2013-10-10 | 日本電気株式会社 | ネットワークシステム、コントローラ、及びパケット認証方法 |
JP5883946B2 (ja) | 2012-04-18 | 2016-03-15 | ニシラ, インコーポレイテッド | ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 |
US9036469B2 (en) * | 2012-04-26 | 2015-05-19 | Hewlett-Packard Development Company, L.P. | Data communication in openflow networks |
JP6248929B2 (ja) | 2012-05-01 | 2017-12-20 | 日本電気株式会社 | 通信システム、アクセス制御装置、スイッチ、ネットワーク制御方法及びプログラム |
WO2013168207A1 (en) * | 2012-05-09 | 2013-11-14 | Nec Corporation | Communication system, communication method, and program |
US9374301B2 (en) * | 2012-05-18 | 2016-06-21 | Brocade Communications Systems, Inc. | Network feedback in software-defined networks |
US10277464B2 (en) | 2012-05-22 | 2019-04-30 | Arris Enterprises Llc | Client auto-configuration in a multi-switch link aggregation |
EP2853066B1 (en) | 2012-05-23 | 2017-02-22 | Brocade Communications Systems, Inc. | Layer-3 overlay gateways |
US9118573B2 (en) | 2012-05-31 | 2015-08-25 | International Business Machines Corporation | Multipath effectuation within singly contiguous network fabric via switching device routing logic programming |
US9112793B2 (en) | 2012-05-31 | 2015-08-18 | International Business Machines Corporation | End-to-end multipathing through network having switching devices compatible with different protocols |
US9055006B2 (en) | 2012-06-11 | 2015-06-09 | Radware, Ltd. | Techniques for traffic diversion in software defined networks for mitigating denial of service attacks |
EP2865136A4 (en) * | 2012-06-25 | 2016-03-16 | Hewlett Packard Development Co | SESSION INFORMATION TRANSLATED TO DIMENSION A NETWORK PATH |
CN103703726B (zh) * | 2012-06-29 | 2017-04-26 | 华为技术有限公司 | 数据报文的控制方法、设备及系统 |
US8855118B2 (en) | 2012-07-30 | 2014-10-07 | Hewlett-Packard Development Company, L.P. | Source discovery for non-flooding multicast using openflow |
US9602430B2 (en) | 2012-08-21 | 2017-03-21 | Brocade Communications Systems, Inc. | Global VLANs for fabric switches |
US9491191B2 (en) | 2012-09-26 | 2016-11-08 | Hewlett Packard Enterprise Development Lp | Multicast message update |
EP3258665B1 (en) | 2012-09-29 | 2019-03-20 | Huawei Technologies Co., Ltd. | Network storage method, switch device, and controller |
US9178715B2 (en) | 2012-10-01 | 2015-11-03 | International Business Machines Corporation | Providing services to virtual overlay network traffic |
JP2015524237A (ja) * | 2012-10-05 | 2015-08-20 | エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. | ネットワーク管理 |
US9571507B2 (en) * | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
US9197568B2 (en) * | 2012-10-22 | 2015-11-24 | Electronics And Telecommunications Research Institute | Method for providing quality of service in software-defined networking based network and apparatus using the same |
US8931046B2 (en) | 2012-10-30 | 2015-01-06 | Stateless Networks, Inc. | System and method for securing virtualized networks |
US9401872B2 (en) | 2012-11-16 | 2016-07-26 | Brocade Communications Systems, Inc. | Virtual link aggregations across multiple fabric switches |
EP2929452A4 (en) | 2012-12-04 | 2016-07-13 | Plexxi Inc | METHOD AND DEVICE FOR CONNECTIVITY CONTROL IN A DATA CENTER NETWORK |
CN102984058B (zh) * | 2012-12-05 | 2017-04-19 | 华为技术有限公司 | 基于开放流的网络通信方法、控制器和交换机 |
FI20126275L (fi) | 2012-12-07 | 2014-06-08 | Tellabs Oy | Menetelmä ja laitteisto ohjelmallisesti määriteltävän verkon konfiguroimiseksi |
CN104871499B (zh) * | 2012-12-19 | 2018-10-26 | 日本电气株式会社 | 通信节点、控制装置以及控制信息条目的管理方法 |
US8441961B1 (en) * | 2012-12-24 | 2013-05-14 | Sideband Networks, Inc. | Metadata-driven switch network control |
US9832098B2 (en) | 2013-01-09 | 2017-11-28 | Telefonaktiebolaget L M Ericsson (Publ) | Connecting a booting switch to a network |
US9350680B2 (en) | 2013-01-11 | 2016-05-24 | Brocade Communications Systems, Inc. | Protection switching over a virtual link aggregation |
US9548926B2 (en) | 2013-01-11 | 2017-01-17 | Brocade Communications Systems, Inc. | Multicast traffic load balancing over virtual link aggregation |
US9413691B2 (en) | 2013-01-11 | 2016-08-09 | Brocade Communications Systems, Inc. | MAC address synchronization in a fabric switch |
US8891516B2 (en) * | 2013-01-15 | 2014-11-18 | International Business Machines Corporation | Extended link aggregation (LAG) for use in multiple switches |
US9565113B2 (en) | 2013-01-15 | 2017-02-07 | Brocade Communications Systems, Inc. | Adaptive link aggregation and virtual link aggregation |
US9094285B2 (en) | 2013-01-25 | 2015-07-28 | Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. | Automatic discovery of multiple controllers in Software Defined Networks (SDNs) |
US8966586B2 (en) * | 2013-01-27 | 2015-02-24 | International Business Machines Corporation | Authentication within OpenFlow network |
US9565099B2 (en) | 2013-03-01 | 2017-02-07 | Brocade Communications Systems, Inc. | Spanning tree in fabric switches |
US9401818B2 (en) | 2013-03-15 | 2016-07-26 | Brocade Communications Systems, Inc. | Scalable gateways for a fabric switch |
US9325604B2 (en) | 2013-03-15 | 2016-04-26 | Plexxi Inc. | System and method for data center optical connection |
FI20135413L (fi) | 2013-04-23 | 2014-10-24 | Tellabs Oy | Menetelmä ja laite ohjelmallisesti määriteltävän verkon verkkoelementti konfigurointijärjestelmän optimoimiseksi |
EP2809033B1 (en) | 2013-05-30 | 2018-03-21 | Solarflare Communications Inc | Packet capture in a network |
US9565028B2 (en) | 2013-06-10 | 2017-02-07 | Brocade Communications Systems, Inc. | Ingress switch multicast distribution in a fabric switch |
US9699001B2 (en) | 2013-06-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Scalable and segregated network virtualization |
WO2015006568A1 (en) | 2013-07-11 | 2015-01-15 | Plexxi Inc. | Network node connection configuration |
EP3012736A4 (en) * | 2013-07-15 | 2016-07-27 | Huawei Tech Co Ltd | METHOD, DEVICE AND SYSTEM FOR PROCESSING DATA FLOWS |
CN103338150B (zh) * | 2013-07-19 | 2016-06-15 | 中国人民解放军信息工程大学 | 信息通信网络体系结构建立方法、装置、服务器和路由器 |
CN103401797B (zh) * | 2013-07-24 | 2016-05-11 | 杭州华三通信技术有限公司 | 一种报文处理方法和设备 |
CN104426760A (zh) * | 2013-08-23 | 2015-03-18 | 中兴通讯股份有限公司 | 流映射处理方法及装置 |
US9806949B2 (en) | 2013-09-06 | 2017-10-31 | Brocade Communications Systems, Inc. | Transparent interconnection of Ethernet fabric switches |
US9674087B2 (en) | 2013-09-15 | 2017-06-06 | Nicira, Inc. | Performing a multi-stage lookup to classify packets |
US9602398B2 (en) | 2013-09-15 | 2017-03-21 | Nicira, Inc. | Dynamically generating flows with wildcard fields |
US9912612B2 (en) | 2013-10-28 | 2018-03-06 | Brocade Communications Systems LLC | Extended ethernet fabric switches |
CN103595712B (zh) * | 2013-11-06 | 2017-04-05 | 福建星网锐捷网络有限公司 | 一种Web认证方法、装置及系统 |
KR101836016B1 (ko) * | 2013-11-06 | 2018-03-07 | 맥아피, 엘엘씨 | 콘텍스트 인지 네트워크 포렌식 |
CN104639351B (zh) * | 2013-11-11 | 2018-03-09 | 卫信科技有限公司 | 用以建构网络结构部署图的处理系统及其方法 |
US10454768B2 (en) * | 2013-11-15 | 2019-10-22 | F5 Networks, Inc. | Extending policy rulesets with scripting |
US9407568B2 (en) * | 2013-11-18 | 2016-08-02 | Avaya, Inc. | Self-configuring dynamic contact center |
JP6214088B2 (ja) * | 2013-11-25 | 2017-10-18 | 学校法人東京電機大学 | ネットワーク制御システム及び方法 |
US9996467B2 (en) | 2013-12-13 | 2018-06-12 | Nicira, Inc. | Dynamically adjusting the number of flows allowed in a flow table cache |
US10367725B2 (en) | 2013-12-21 | 2019-07-30 | Hewlett Packard Enterprise Development Lp | Network programming |
US9548897B2 (en) * | 2014-01-17 | 2017-01-17 | Amazon Technologies, Inc. | Network entity registry for network entity handles included in network traffic policies enforced for a provider network |
US9755901B2 (en) * | 2014-01-21 | 2017-09-05 | Huawei Technologies Co., Ltd. | System and method for a software defined protocol network node |
EP3104561A4 (en) * | 2014-02-05 | 2017-10-18 | Nec Corporation | Communication control system, communication control method, and communication control program |
US9548873B2 (en) | 2014-02-10 | 2017-01-17 | Brocade Communications Systems, Inc. | Virtual extensible LAN tunnel keepalives |
US9544182B2 (en) | 2014-02-19 | 2017-01-10 | Steven Waldbusser | Monitoring gateway systems and methods for openflow type networks |
WO2015132630A1 (en) * | 2014-03-05 | 2015-09-11 | Pismo Labs Technology Limited | Methods and systems for forwarding data |
US10581758B2 (en) | 2014-03-19 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Distributed hot standby links for vLAG |
US10476698B2 (en) | 2014-03-20 | 2019-11-12 | Avago Technologies International Sales Pte. Limited | Redundent virtual link aggregation group |
US9985896B2 (en) | 2014-03-31 | 2018-05-29 | Nicira, Inc. | Caching of service decisions |
US10063473B2 (en) | 2014-04-30 | 2018-08-28 | Brocade Communications Systems LLC | Method and system for facilitating switch virtualization in a network of interconnected switches |
US9800471B2 (en) | 2014-05-13 | 2017-10-24 | Brocade Communications Systems, Inc. | Network extension groups of global VLANs in a fabric switch |
US10680957B2 (en) * | 2014-05-28 | 2020-06-09 | Cavium International | Method and apparatus for analytics in a network switch |
US9641429B2 (en) | 2014-06-18 | 2017-05-02 | Radware, Ltd. | Predictive traffic steering over software defined networks |
US10218617B2 (en) * | 2014-07-15 | 2019-02-26 | Nec Corporation | Method and network device for handling packets in a network by means of forwarding tables |
US10616108B2 (en) | 2014-07-29 | 2020-04-07 | Avago Technologies International Sales Pte. Limited | Scalable MAC address virtualization |
US9544219B2 (en) | 2014-07-31 | 2017-01-10 | Brocade Communications Systems, Inc. | Global VLAN services |
US9807007B2 (en) | 2014-08-11 | 2017-10-31 | Brocade Communications Systems, Inc. | Progressive MAC address learning |
US9674099B2 (en) * | 2014-09-25 | 2017-06-06 | Microsoft Technology Licensing, Llc | Network classification for applications |
US11178051B2 (en) | 2014-09-30 | 2021-11-16 | Vmware, Inc. | Packet key parser for flow-based forwarding elements |
US9524173B2 (en) | 2014-10-09 | 2016-12-20 | Brocade Communications Systems, Inc. | Fast reboot for a switch |
US9699029B2 (en) | 2014-10-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Distributed configuration management in a switch group |
US20170230252A1 (en) * | 2014-10-24 | 2017-08-10 | ZTE CORPORATION (CHINA) ZTE Plaza | Method and system for deep stats inspection (dsi) based smart analytics for network/service function chaining |
US10708166B2 (en) * | 2014-11-26 | 2020-07-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and a first device for managing data frames in switched networks |
US9628407B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Multiple software versions in a switch group |
US9626255B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Online restoration of a switch snapshot |
US10003552B2 (en) | 2015-01-05 | 2018-06-19 | Brocade Communications Systems, Llc. | Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches |
US9942097B2 (en) | 2015-01-05 | 2018-04-10 | Brocade Communications Systems LLC | Power management in a network of interconnected switches |
US9838333B2 (en) * | 2015-01-20 | 2017-12-05 | Futurewei Technologies, Inc. | Software-defined information centric network (ICN) |
WO2016122570A1 (en) * | 2015-01-30 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Sending information in a network controlled by a controller |
US20160269251A1 (en) * | 2015-03-13 | 2016-09-15 | Microsoft Technology Licensing, Llc | Subscription for Communication Attributes |
US9807005B2 (en) | 2015-03-17 | 2017-10-31 | Brocade Communications Systems, Inc. | Multi-fabric manager |
US10038592B2 (en) | 2015-03-17 | 2018-07-31 | Brocade Communications Systems LLC | Identifier assignment to a new switch in a switch group |
JP2016181819A (ja) | 2015-03-24 | 2016-10-13 | 富士通株式会社 | ネットワークの制御装置及び制御方法、並びに、ネットワークスイッチ |
WO2016159964A1 (en) | 2015-03-31 | 2016-10-06 | Hewlett Packard Enterprise Development Lp | Network policy distribution |
US9923760B2 (en) | 2015-04-06 | 2018-03-20 | Nicira, Inc. | Reduction of churn in a network control system |
US10579406B2 (en) | 2015-04-08 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Dynamic orchestration of overlay tunnels |
US10439929B2 (en) | 2015-07-31 | 2019-10-08 | Avago Technologies International Sales Pte. Limited | Graceful recovery of a multicast-enabled switch |
US9806983B2 (en) | 2015-09-14 | 2017-10-31 | Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. | System and method for control flow management in software defined networks |
US10171303B2 (en) | 2015-09-16 | 2019-01-01 | Avago Technologies International Sales Pte. Limited | IP-based interconnection of switches with a logical chassis |
JP6573717B2 (ja) * | 2015-09-30 | 2019-09-11 | 華為技術有限公司Huawei Technologies Co.,Ltd. | サービスフロー処理ポリシーのための処理方法、装置、およびシステム |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US9912614B2 (en) | 2015-12-07 | 2018-03-06 | Brocade Communications Systems LLC | Interconnection of switches based on hierarchical overlay tunneling |
US20170168597A1 (en) * | 2015-12-09 | 2017-06-15 | Lenovo (Singapore) Pte. Ltd. | Pen hover range |
US10536549B2 (en) * | 2015-12-15 | 2020-01-14 | Nxp Usa, Inc. | Method and apparatus to accelerate session creation using historical session cache |
US10678919B2 (en) * | 2016-02-19 | 2020-06-09 | Secureworks Corp. | System and method for detecting and monitoring process creation |
US10805222B2 (en) * | 2017-05-01 | 2020-10-13 | General Electric Company | Resilient network configuration for time sensitive traffic |
US10009364B2 (en) * | 2016-03-25 | 2018-06-26 | Cisco Technology, Inc. | Gathering flow characteristics for anomaly detection systems in presence of asymmetrical routing |
CN107302443B (zh) * | 2016-04-15 | 2020-10-16 | 华为技术有限公司 | 基于网络配置协议的设备配置方法及装置 |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10250491B2 (en) * | 2016-05-09 | 2019-04-02 | Qualcomm Incorporated | In-flow packet prioritization and data-dependent flexible QoS policy |
US10182017B2 (en) * | 2016-06-30 | 2019-01-15 | Mellanox Technologies Tlv Ltd. | Estimating multiple distinct-flow counts in parallel |
US10237090B2 (en) | 2016-10-28 | 2019-03-19 | Avago Technologies International Sales Pte. Limited | Rule-based network identifier mapping |
US10218642B2 (en) | 2017-03-27 | 2019-02-26 | Mellanox Technologies Tlv Ltd. | Switch arbitration based on distinct-flow counts |
US20180351806A1 (en) * | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Intent specification checks for inconsistencies |
CN109218204A (zh) * | 2017-06-29 | 2019-01-15 | 中兴通讯股份有限公司 | 一种解决mac hash冲突的方法和装置 |
US10560326B2 (en) * | 2017-09-22 | 2020-02-11 | Webroot Inc. | State-based entity behavior analysis |
KR20210114381A (ko) * | 2018-11-02 | 2021-09-23 | 씨 3.에이아이, 인크. | 전체 이력 동적 네트워크 분석을 위한 시스템 및 방법 |
US11218506B2 (en) * | 2018-12-17 | 2022-01-04 | Microsoft Technology Licensing, Llc | Session maturity model with trusted sources |
CN110087252B (zh) * | 2019-05-30 | 2022-08-30 | 深圳市中航比特通讯技术股份有限公司 | 一种通信网络业务动态变更技术 |
US11018973B2 (en) | 2019-05-31 | 2021-05-25 | Microsoft Technology Licensing, Llc | Distributed sonic fabric chassis |
JP6832990B2 (ja) * | 2019-07-24 | 2021-02-24 | アルカテル・ルーセント | ソフトウェア定義ネットワークにおけるセキュリティ |
EP3952211A1 (en) * | 2020-08-06 | 2022-02-09 | Nokia Solutions and Networks Oy | Network topology |
US11171878B1 (en) | 2020-09-21 | 2021-11-09 | Vmware, Inc. | Allocating additional bandwidth to resources in a datacenter through deployment of dedicated gateways |
CN112468374A (zh) * | 2020-12-10 | 2021-03-09 | 云南电网有限责任公司昆明供电局 | 一种网络检测仪 |
US11368426B1 (en) * | 2020-12-24 | 2022-06-21 | Nile Global, Inc. | Methods and systems of automatic network service initiation using a network service server |
US11729095B2 (en) * | 2021-05-24 | 2023-08-15 | Vmware, Inc. | Allocating additional bandwidth to resources in a datacenter through deployment of dedicated gateways |
US11647024B2 (en) * | 2021-06-15 | 2023-05-09 | Arista Networks, Inc. | Per-interface access control list (ACL) counter |
US11729094B2 (en) | 2021-07-02 | 2023-08-15 | Vmware, Inc. | Source-based routing for virtual datacenters |
US11962493B2 (en) | 2022-06-21 | 2024-04-16 | VMware LLC | Network address translation in active-active edge cluster |
Family Cites Families (204)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5049873A (en) | 1988-01-29 | 1991-09-17 | Network Equipment Technologies, Inc. | Communications network state and topology monitor |
DE69132280T2 (de) * | 1990-09-17 | 2001-01-18 | Cabletron Systems, Inc. | System und Verfahren zur Modellierung eines Computer-Netzwerks |
US5265092A (en) | 1992-03-18 | 1993-11-23 | Digital Equipment Corporation | Synchronization mechanism for link state packet routing |
US5742760A (en) | 1992-05-12 | 1998-04-21 | Compaq Computer Corporation | Network packet switch using shared memory for repeating and bridging packets at media rate |
JPH06250869A (ja) * | 1993-03-01 | 1994-09-09 | Hitachi Ltd | 分散制御システム |
JPH0779233A (ja) * | 1993-06-29 | 1995-03-20 | Synoptics Commun Inc | トポロジを確定する装置及びトポロジ情報を通信する方法及び装置 |
WO1995006989A1 (en) | 1993-09-01 | 1995-03-09 | Cabletron Systems, Inc. | Apparatus and method for determining network topology |
SE9402059D0 (sv) * | 1994-06-13 | 1994-06-13 | Ellemtel Utvecklings Ab | Sätt och anordning vid telekommunikation |
US5751967A (en) * | 1994-07-25 | 1998-05-12 | Bay Networks Group, Inc. | Method and apparatus for automatically configuring a network device to support a virtual network |
US5550816A (en) * | 1994-12-29 | 1996-08-27 | Storage Technology Corporation | Method and apparatus for virtual switching |
US5903731A (en) * | 1995-06-14 | 1999-05-11 | Us West Technologies, Inc. | System and associated method for re-engineering a telecommunications network support system with object-oriented translators |
DE19535930C1 (de) | 1995-09-27 | 1997-01-09 | Heinz Dr Ing Gros | Vorrichtung zur veränderlichen Begrenzung eines flachen Fließkanals und Verfahren zum Austragen einer Massebahn mit veränderlicher Geometrie |
US6035105A (en) * | 1996-01-02 | 2000-03-07 | Cisco Technology, Inc. | Multiple VLAN architecture system |
US6108304A (en) * | 1996-03-08 | 2000-08-22 | Abe; Hajime | Packet switching network, packet switching equipment, and network management equipment |
WO1997044960A2 (en) * | 1996-05-23 | 1997-11-27 | Alcatel Usa Sourcing, L.P. | System and method for supporting and managing telecommunications services |
US5832222A (en) | 1996-06-19 | 1998-11-03 | Ncr Corporation | Apparatus for providing a single image of an I/O subsystem in a geographically dispersed computer system |
US6104700A (en) * | 1997-08-29 | 2000-08-15 | Extreme Networks | Policy based quality of service |
US6295299B1 (en) * | 1997-08-29 | 2001-09-25 | Extreme Networks, Inc. | Data path architecture for a LAN switch |
US5926463A (en) * | 1997-10-06 | 1999-07-20 | 3Com Corporation | Method and apparatus for viewing and managing a configuration of a computer network |
JP3609256B2 (ja) * | 1998-05-19 | 2005-01-12 | 株式会社日立製作所 | ネットワーク管理装置,ノード装置及びネットワーク管理システム |
US6862622B2 (en) | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
US6424659B2 (en) | 1998-07-17 | 2002-07-23 | Network Equipment Technologies, Inc. | Multi-layer switching apparatus and method |
US6912221B1 (en) * | 1999-01-15 | 2005-06-28 | Cisco Technology, Inc. | Method of providing network services |
JP2001022716A (ja) * | 1999-07-09 | 2001-01-26 | Nec Corp | 通信サービス提供システム |
US6963585B1 (en) | 1999-10-21 | 2005-11-08 | International Business Machines Corporation | Method and system for establishing a virtual path capability in a frame relay network |
US6697338B1 (en) * | 1999-10-28 | 2004-02-24 | Lucent Technologies Inc. | Determination of physical topology of a communication network |
US6680934B1 (en) * | 1999-12-02 | 2004-01-20 | Nortel Networks Limited | System, device and method for expediting control flow in a communication system |
US6985937B1 (en) * | 2000-05-11 | 2006-01-10 | Ensim Corporation | Dynamically modifying the resources of a virtual server |
US20020093952A1 (en) * | 2000-06-30 | 2002-07-18 | Gonda Rumi Sheryar | Method for managing circuits in a multistage cross connect |
US6894983B1 (en) * | 2000-08-11 | 2005-05-17 | Orckit Communicatioins Ltd. | Automatic implementation of network configuration changes |
US7389358B1 (en) | 2000-09-13 | 2008-06-17 | Fortinet, Inc. | Distributed virtual system to support managed, network-based services |
US7225270B2 (en) * | 2000-10-17 | 2007-05-29 | Cisco Technology, Inc. | Selective diversion and injection of communication traffic |
JP2002141905A (ja) * | 2000-10-31 | 2002-05-17 | Pfu Ltd | ノード監視方法,ノード監視システム、および記録媒体 |
US7383191B1 (en) * | 2000-11-28 | 2008-06-03 | International Business Machines Corporation | Method and system for predicting causes of network service outages using time domain correlation |
US6973023B1 (en) | 2000-12-30 | 2005-12-06 | Cisco Technology, Inc. | Method for routing information over a network employing centralized control |
US6785843B1 (en) * | 2001-02-23 | 2004-08-31 | Mcrae Andrew | Data plane restart without state change in a control plane of an intermediate network node |
US7209439B2 (en) * | 2001-03-20 | 2007-04-24 | Mci, Llc | Pool-based resource management in a data network |
US7069337B2 (en) | 2001-03-20 | 2006-06-27 | Mci, Inc. | Policy-based synchronization of per-class resources between routers in a data network |
US7197561B1 (en) * | 2001-03-28 | 2007-03-27 | Shoregroup, Inc. | Method and apparatus for maintaining the status of objects in computer networks using virtual state machines |
GB2373961B (en) * | 2001-03-30 | 2003-03-05 | 3Com Corp | Method and apparatus for detecton of server-like devices within a network |
US7240106B2 (en) * | 2001-04-25 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | System and method for remote discovery and configuration of a network device |
US7343410B2 (en) * | 2001-06-28 | 2008-03-11 | Finisar Corporation | Automated creation of application data paths in storage area networks |
US20030009552A1 (en) * | 2001-06-29 | 2003-01-09 | International Business Machines Corporation | Method and system for network management with topology system providing historical topological views |
US7126944B2 (en) * | 2001-07-05 | 2006-10-24 | Intel Corporation | Routing packets across multiple forwarding elements |
WO2003021376A2 (en) | 2001-09-04 | 2003-03-13 | E-Cop.Net Pte Ltd | Computer security event management system |
US8776230B1 (en) * | 2001-10-02 | 2014-07-08 | Mcafee, Inc. | Master security policy server |
JP3879471B2 (ja) * | 2001-10-10 | 2007-02-14 | 株式会社日立製作所 | 計算機資源割当方法 |
US6735602B2 (en) * | 2001-10-18 | 2004-05-11 | International Business Machines Corporation | Method and apparatus for integration of event monitoring systems |
US7213065B2 (en) | 2001-11-08 | 2007-05-01 | Racemi, Inc. | System and method for dynamic server allocation and provisioning |
US7318095B2 (en) * | 2001-11-21 | 2008-01-08 | Clearcube Technology, Inc. | Data fail-over for a multi-computer system |
US7158972B2 (en) * | 2001-12-11 | 2007-01-02 | Sun Microsystems, Inc. | Methods and apparatus for managing multiple user systems |
US7042912B2 (en) * | 2001-12-18 | 2006-05-09 | Nortel Networks Limited | Resynchronization of control and data path state for networks |
JP2003218928A (ja) * | 2002-01-25 | 2003-07-31 | Nippon Hoso Kyokai <Nhk> | パラメータ設定方法,パラメータ設定装置,パラメータ設定システム及びパラメータ設定プログラム |
US7801155B2 (en) | 2002-03-01 | 2010-09-21 | Verizon Business Global Llc | Resource allocation in virtual routers |
JP3904968B2 (ja) | 2002-04-19 | 2007-04-11 | 日本電信電話株式会社 | Vpnシステムおよびルータ |
US6963995B2 (en) | 2002-04-24 | 2005-11-08 | Mci, Inc. | Network restoration using refreshed switch state tables |
US7080378B1 (en) * | 2002-05-17 | 2006-07-18 | Storage Technology Corporation | Workload balancing using dynamically allocated virtual servers |
US20030223379A1 (en) | 2002-05-28 | 2003-12-04 | Xuguang Yang | Method and system for inter-domain loop protection using a hierarchy of loop resolving protocols |
US7263290B2 (en) | 2002-06-06 | 2007-08-28 | Lucent Technologies Inc. | Network operating system with distributed data architecture |
US7925661B2 (en) * | 2002-06-27 | 2011-04-12 | International Business Machines Corporation | Method and system for information processing using meta-archives |
US20040054793A1 (en) * | 2002-09-16 | 2004-03-18 | Richard Coleman | System and method for high performance shared web hosting |
US8272061B1 (en) * | 2002-10-01 | 2012-09-18 | Skyobox security Inc. | Method for evaluating a network |
US20040073659A1 (en) * | 2002-10-15 | 2004-04-15 | Carl Rajsic | Method and apparatus for managing nodes in a network |
CA2506418C (en) * | 2002-11-18 | 2013-01-22 | Trusted Network Technologies, Inc. | Systems and apparatuses using identification data in network communication |
US20040098505A1 (en) * | 2002-11-20 | 2004-05-20 | Clemmensen Daniel G. | Forwarding system with multiple logical sub-system functionality |
US7269629B2 (en) * | 2002-12-30 | 2007-09-11 | Intel Corporation | Method and apparatus for distributing notification among cooperating devices and device channels |
JP4567293B2 (ja) * | 2003-01-21 | 2010-10-20 | 株式会社日立製作所 | ファイルサーバ |
JP4052126B2 (ja) * | 2003-01-22 | 2008-02-27 | 日本電気株式会社 | 専用線サービス提供システム及びそれに用いる専用線サービス方法 |
JP2004236030A (ja) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | ネットワーク状況に基づくポリシー適用方式及びそのプログラム |
US20040151147A1 (en) * | 2003-01-31 | 2004-08-05 | Huckins Jeffrey L. | Processing wireless packets to reduce roaming host power consumption |
US20040172467A1 (en) * | 2003-02-28 | 2004-09-02 | Gabriel Wechter | Method and system for monitoring a network |
CA2519378A1 (en) * | 2003-03-18 | 2004-09-30 | Renesys Corporation | Methods and systems for monitoring network routing |
US20050021683A1 (en) * | 2003-03-27 | 2005-01-27 | Chris Newton | Method and apparatus for correlating network activity through visualizing network data |
JP4157409B2 (ja) | 2003-03-31 | 2008-10-01 | 富士通株式会社 | 仮想パス構築装置および仮想パス構築方法 |
US7283473B2 (en) | 2003-04-10 | 2007-10-16 | International Business Machines Corporation | Apparatus, system and method for providing multiple logical channel adapters within a single physical channel adapter in a system area network |
US7529981B2 (en) | 2003-04-17 | 2009-05-05 | International Business Machines Corporation | System management infrastructure for corrective actions to servers with shared resources |
US7710874B2 (en) * | 2003-06-04 | 2010-05-04 | International Business Machines Corporation | System and method for automatic management of many computer data processing system pipes |
US7308711B2 (en) * | 2003-06-06 | 2007-12-11 | Microsoft Corporation | Method and framework for integrating a plurality of network policies |
JP4278445B2 (ja) * | 2003-06-18 | 2009-06-17 | 株式会社日立製作所 | ネットワークシステム及びスイッチ |
US7356818B2 (en) * | 2003-06-24 | 2008-04-08 | International Business Machines Corporation | Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor |
US20040267897A1 (en) | 2003-06-24 | 2004-12-30 | Sychron Inc. | Distributed System Providing Scalable Methodology for Real-Time Control of Server Pools and Data Centers |
US20050018669A1 (en) * | 2003-07-25 | 2005-01-27 | International Business Machines Corporation | Infiniband subnet management queue pair emulation for multiple logical ports on a single physical port |
US7697527B2 (en) * | 2003-07-30 | 2010-04-13 | Nortel Networks Limited | Method and apparatus for direct frame switching using frame contained destination information |
US20050114700A1 (en) * | 2003-08-13 | 2005-05-26 | Sensory Networks, Inc. | Integrated circuit apparatus and method for high throughput signature based network applications |
US8776050B2 (en) * | 2003-08-20 | 2014-07-08 | Oracle International Corporation | Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes |
US7363528B2 (en) * | 2003-08-25 | 2008-04-22 | Lucent Technologies Inc. | Brink of failure and breach of security detection and recovery system |
JP3947141B2 (ja) * | 2003-09-01 | 2007-07-18 | 日本電信電話株式会社 | ネットワーク間通信方法及び管理サーバ並びにユーザ網管理サーバ |
CN100352215C (zh) * | 2003-09-02 | 2007-11-28 | 华为技术有限公司 | 一种标签交换路径状态的自动检测及处理方法 |
US7342916B2 (en) * | 2003-09-10 | 2008-03-11 | Intel Corporation | Method, apparatus and system for optimizing routing of mobile IP packets |
US20060294219A1 (en) | 2003-10-03 | 2006-12-28 | Kazuki Ogawa | Network system based on policy rule |
US8009556B2 (en) * | 2003-10-17 | 2011-08-30 | Ip Infusion, Inc. | System and method for providing redundant routing capabilities for a network node |
US7555002B2 (en) * | 2003-11-06 | 2009-06-30 | International Business Machines Corporation | Infiniband general services queue pair virtualization for multiple logical ports on a single physical port |
US8095640B2 (en) | 2003-12-12 | 2012-01-10 | Alcatel Lucent | Distributed architecture for real-time flow measurement at the network domain level |
US7450598B2 (en) | 2003-12-15 | 2008-11-11 | At&T Intellectual Property I, L.P. | System and method to provision MPLS/VPN network |
US7478173B1 (en) * | 2003-12-18 | 2009-01-13 | Wmware, Inc. | Method and system for sharing a network connection in a virtual computer system |
US7336675B2 (en) | 2003-12-22 | 2008-02-26 | Intel Corporation | Optimized back-to-back enqueue/dequeue via physical queue parallelism |
US8155116B2 (en) | 2003-12-22 | 2012-04-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Control of mobile packet streams |
EP1725946A4 (en) * | 2004-03-10 | 2012-07-11 | Enterasys Networks Inc | Dynamic Network Detection System and Method |
WO2005093576A1 (en) * | 2004-03-28 | 2005-10-06 | Robert Iakobashvili | Visualization of packet network performance, analysis and optimization for design |
US7590669B2 (en) | 2004-04-06 | 2009-09-15 | Microsoft Corporation | Managing client configuration data |
JP4530707B2 (ja) * | 2004-04-16 | 2010-08-25 | 株式会社クラウド・スコープ・テクノロジーズ | ネットワーク情報提示装置及び方法 |
JP2005311863A (ja) | 2004-04-23 | 2005-11-04 | Hitachi Ltd | トラフィック分散制御方法、制御装置及びネットワークシステム |
CN1761209A (zh) * | 2004-04-27 | 2006-04-19 | 微软公司 | 提供网络隔离的系统和方法 |
EP1745631A1 (en) | 2004-05-12 | 2007-01-24 | Alcatel | Automated containment of network intruder |
US20070180490A1 (en) * | 2004-05-20 | 2007-08-02 | Renzi Silvio J | System and method for policy management |
ATE387050T1 (de) * | 2004-08-02 | 2008-03-15 | Alcatel Lucent | Gemeinsam genutzte ressourcen in einer multimanager-umgebung |
GB2419703A (en) * | 2004-10-29 | 2006-05-03 | Hewlett Packard Development Co | Isolated virtual overlay infrastructures each having an interface to control interaction with others |
US9014181B2 (en) * | 2004-11-01 | 2015-04-21 | Alcatel Lucent | Softrouter separate control network |
US8068408B2 (en) | 2004-11-01 | 2011-11-29 | Alcatel Lucent | Softrouter protocol disaggregation |
US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US8478849B2 (en) * | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
WO2006068548A1 (en) * | 2004-12-21 | 2006-06-29 | Telefonaktiebolaget L M Ericsson (Publ) | An arrangement and a method relating to flow of packets in communication systems |
JP4641794B2 (ja) * | 2004-12-28 | 2011-03-02 | 富士通株式会社 | パケットフィルタ同期方法及びパケット中継システム |
JP2008527772A (ja) * | 2004-12-31 | 2008-07-24 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | コネクションレス通信トラフィックのためのコネクション型通信スキーム |
JP4462042B2 (ja) | 2005-01-14 | 2010-05-12 | パナソニック株式会社 | ルータ選択方法、ホームエージェント装置、移動ルータ、および移動ネットワークシステム |
JP4733399B2 (ja) | 2005-01-28 | 2011-07-27 | 株式会社日立製作所 | 計算機システム、計算機、ストレージ装置及び管理端末 |
US20060178898A1 (en) * | 2005-02-07 | 2006-08-10 | Babak Habibi | Unified event monitoring system |
US20060184937A1 (en) * | 2005-02-11 | 2006-08-17 | Timothy Abels | System and method for centralized software management in virtual machines |
US20060182033A1 (en) * | 2005-02-15 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | Fast multicast path switching |
US8583770B2 (en) * | 2005-02-16 | 2013-11-12 | Red Hat, Inc. | System and method for creating and managing virtual services |
US8254285B2 (en) * | 2005-02-25 | 2012-08-28 | Ip Infusion, Inc. | Hardware abstraction layer |
US7936770B1 (en) * | 2005-03-08 | 2011-05-03 | Enterasys Networks, Inc. | Method and apparatus of virtual class of service and logical queue representation through network traffic distribution over multiple port interfaces |
FR2883437B1 (fr) * | 2005-03-16 | 2007-08-03 | Wavestorm Sarl | Dispositif et procede de communication dans un reseau |
US8089871B2 (en) * | 2005-03-25 | 2012-01-03 | At&T Intellectual Property Ii, L.P. | Method and apparatus for traffic control of dynamic denial of service attacks within a communications network |
US7668160B2 (en) * | 2005-03-31 | 2010-02-23 | Intel Corporation | Methods for performing packet classification |
US7697536B2 (en) | 2005-04-01 | 2010-04-13 | International Business Machines Corporation | Network communications for operating system partitions |
JP4526079B2 (ja) * | 2005-04-13 | 2010-08-18 | Kddi株式会社 | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 |
US20060248179A1 (en) * | 2005-04-29 | 2006-11-02 | Short Michael E | Method and system for event-driven network management |
US7617535B2 (en) | 2005-06-10 | 2009-11-10 | Intel Corporation | Infected electronic system tracking |
US7885940B2 (en) * | 2005-06-30 | 2011-02-08 | Cisco Technology, Inc. | Methods and systems for monitoring objects |
US7587492B2 (en) * | 2005-07-29 | 2009-09-08 | Hewlett-Packard Development Company, L.P. | Dynamic performance management for virtual servers |
US8799431B2 (en) | 2005-08-15 | 2014-08-05 | Toutvirtual Inc. | Virtual systems management |
US20070055789A1 (en) * | 2005-09-08 | 2007-03-08 | Benoit Claise | Method and apparatus for managing routing of data elements |
US7802251B2 (en) | 2005-11-09 | 2010-09-21 | Hitachi, Ltd. | System for resource allocation to an active virtual machine using switch and controller to associate resource groups |
JP2007135109A (ja) * | 2005-11-11 | 2007-05-31 | Hitachi Ltd | 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段 |
US20070112963A1 (en) * | 2005-11-17 | 2007-05-17 | International Business Machines Corporation | Sending routing data based on times that servers joined a cluster |
US7945658B1 (en) * | 2005-12-05 | 2011-05-17 | Narus, Inc. | Method for real-time visualization of BGP analysis and trouble-shooting |
US8130648B2 (en) * | 2006-01-04 | 2012-03-06 | Broadcom Corporation | Hierarchical queue shaping |
JP4839428B2 (ja) * | 2006-02-03 | 2011-12-21 | 株式会社インテック | マルチホーム接続方法と装置 |
WO2007099507A2 (en) * | 2006-03-02 | 2007-09-07 | International Business Machines Corporation | Operating a network monitoring entity |
WO2007099276A1 (en) | 2006-03-02 | 2007-09-07 | British Telecommunications Public Limited Company | Message processing methods and systems |
US20070266433A1 (en) | 2006-03-03 | 2007-11-15 | Hezi Moore | System and Method for Securing Information in a Virtual Computing Environment |
US8554949B2 (en) | 2006-03-17 | 2013-10-08 | Ericsson Ab | Customer traffic forwarding continues while control plane is reset |
US7801128B2 (en) | 2006-03-31 | 2010-09-21 | Amazon Technologies, Inc. | Managing communications between computing nodes |
US8190682B2 (en) | 2006-03-31 | 2012-05-29 | Amazon Technologies, Inc. | Managing execution of programs by multiple computing systems |
US7979771B2 (en) | 2006-04-04 | 2011-07-12 | Permabit Technology Corporation | Erasure coding technique for scalable and fault tolerant storage system |
US8619771B2 (en) * | 2009-09-30 | 2013-12-31 | Vmware, Inc. | Private allocated networks over shared communications infrastructure |
US8909758B2 (en) | 2006-05-02 | 2014-12-09 | Cisco Technology, Inc. | Physical server discovery and correlation |
US7839847B2 (en) | 2006-05-08 | 2010-11-23 | Cisco Technology, Inc. | Methods and apparatus providing VPN traffic matrix construction |
US8060875B1 (en) * | 2006-05-26 | 2011-11-15 | Vmware, Inc. | System and method for multiple virtual teams |
JP4714081B2 (ja) * | 2006-06-01 | 2011-06-29 | アラクサラネットワークス株式会社 | ネットワーク接続装置 |
US7706303B2 (en) | 2006-06-26 | 2010-04-27 | Cisco Technology, Inc. | Port pooling |
US7643482B2 (en) * | 2006-06-30 | 2010-01-05 | Sun Microsystems, Inc. | System and method for virtual switching in a host |
US8635315B2 (en) * | 2006-08-09 | 2014-01-21 | Cisco Technology, Inc. | Method and system for dynamic loading of management information bases on network devices |
US20080052206A1 (en) * | 2006-08-22 | 2008-02-28 | Edwards Stephen K | System and method for billing users for communicating over a communications network |
GB2443229B (en) * | 2006-08-23 | 2009-10-14 | Cramer Systems Ltd | Capacity management for data networks |
US8522304B2 (en) * | 2006-09-08 | 2013-08-27 | Ibahn General Holdings Corporation | Monitoring and reporting policy compliance of home networks |
US8032899B2 (en) | 2006-10-26 | 2011-10-04 | International Business Machines Corporation | Providing policy-based operating system services in a hypervisor on a computing system |
US7826482B1 (en) | 2006-11-17 | 2010-11-02 | Juniper Networks, Inc. | Service-specific forwarding in an LDP-RSVP hybrid network |
US7925731B2 (en) * | 2006-12-13 | 2011-04-12 | International Business Machines Corporation | System and method for providing SNMP data for virtual networking devices |
US8223668B2 (en) * | 2006-12-14 | 2012-07-17 | Rockstar Bidco Lp | Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas |
US8144630B1 (en) * | 2006-12-15 | 2012-03-27 | Marvell International Ltd. | Apparatus, systems, methods, algorithms and software for control of network switching devices |
US8381209B2 (en) * | 2007-01-03 | 2013-02-19 | International Business Machines Corporation | Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls |
US7856549B2 (en) | 2007-01-24 | 2010-12-21 | Hewlett-Packard Development Company, L.P. | Regulating power consumption |
US20080189769A1 (en) | 2007-02-01 | 2008-08-07 | Martin Casado | Secure network switching infrastructure |
WO2008093174A1 (en) * | 2007-02-02 | 2008-08-07 | Groupe Des Ecoles Des Telecommuinications (Get) Institut National Des Telecommunications (Int) | Autonomic network node system |
US8910275B2 (en) * | 2007-02-14 | 2014-12-09 | Hewlett-Packard Development Company, L.P. | Network monitoring |
US7796594B2 (en) | 2007-02-14 | 2010-09-14 | Marvell Semiconductor, Inc. | Logical bridging system and method |
US8185953B2 (en) * | 2007-03-08 | 2012-05-22 | Extrahop Networks, Inc. | Detecting anomalous network application behavior |
US20080225780A1 (en) | 2007-03-13 | 2008-09-18 | Nortel Networks Limited | Use of distributed hashtables for wireless access mobility management |
US8055789B2 (en) | 2007-03-27 | 2011-11-08 | Amazon Technologies, Inc. | Configuring intercommunications between computing nodes |
US8111707B2 (en) * | 2007-12-20 | 2012-02-07 | Packeteer, Inc. | Compression mechanisms for control plane—data plane processing architectures |
US7912955B1 (en) | 2007-04-24 | 2011-03-22 | Hewlett-Packard Development Company, L.P. | Model-based provisioning of resources |
US7948874B2 (en) | 2007-05-24 | 2011-05-24 | World Wide Packets, Inc. | Transitioning a virtual interface from one tunnel to another tunnel |
US8060891B2 (en) * | 2007-06-29 | 2011-11-15 | Microsoft Corporation | Management of external hardware appliances in a distributed operating system |
US20110004913A1 (en) | 2007-07-31 | 2011-01-06 | Symbol Technologies, Inc. | Architecture for seamless enforcement of security policies when roaming across ip subnets in ieee 802.11 wireless networks |
US8434129B2 (en) * | 2007-08-02 | 2013-04-30 | Fugen Solutions, Inc. | Method and apparatus for multi-domain identity interoperability and compliance verification |
US8031633B2 (en) | 2007-08-13 | 2011-10-04 | Honeywell International Inc. | Virtual network architecture for space data processing |
US8798056B2 (en) * | 2007-09-24 | 2014-08-05 | Intel Corporation | Method and system for virtual port communications |
AU2016201169B2 (en) | 2007-09-26 | 2018-02-08 | Nicira, Inc. | Network operating system for managing and securing networks |
AU2013257420B2 (en) | 2007-09-26 | 2015-11-26 | Nicira, Inc. | Network operating system for managing and securing networks |
EP2582092A3 (en) | 2007-09-26 | 2013-06-12 | Nicira, Inc. | Network operating system for managing and securing networks |
US8412809B2 (en) * | 2007-10-24 | 2013-04-02 | International Business Machines Corporation | Method, apparatus and computer program product implementing multi-tenancy for network monitoring tools using virtualization technology |
US7984123B2 (en) * | 2007-12-10 | 2011-07-19 | Oracle America, Inc. | Method and system for reconfiguring a virtual network path |
US8199750B1 (en) * | 2007-12-18 | 2012-06-12 | World Wide Packets, Inc. | Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier |
US9432213B2 (en) | 2007-12-31 | 2016-08-30 | Rpx Clearinghouse Llc | IP forwarding across a link state protocol controlled ethernet network |
GB2459433B (en) * | 2008-03-07 | 2012-06-06 | Hewlett Packard Development Co | Distributed network connection policy management |
US8155028B2 (en) * | 2008-03-17 | 2012-04-10 | Alcatel Lucent | Method and apparatus for providing full logical connectivity in MPLS networks |
US8339959B1 (en) | 2008-05-20 | 2012-12-25 | Juniper Networks, Inc. | Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane |
US8195774B2 (en) | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
US8229812B2 (en) * | 2009-01-28 | 2012-07-24 | Headwater Partners I, Llc | Open transaction central billing system |
US8160063B2 (en) | 2008-06-09 | 2012-04-17 | Microsoft Corporation | Data center interconnect and traffic engineering |
US8326972B2 (en) | 2008-09-26 | 2012-12-04 | Red Hat, Inc. | Methods and systems for managing network connections in a software provisioning environment |
US7885276B1 (en) * | 2008-09-30 | 2011-02-08 | Emc Corporation | Isolating network traffic in multi-tenant virtualization environments |
US7808929B2 (en) | 2008-09-30 | 2010-10-05 | Oracle America, Inc. | Efficient ACL lookup algorithms |
US7995483B1 (en) | 2009-01-20 | 2011-08-09 | Juniper Networks, Inc. | Simultaneously testing connectivity to multiple remote maintenance endpoints of the same maintenance association |
US7948986B1 (en) * | 2009-02-02 | 2011-05-24 | Juniper Networks, Inc. | Applying services within MPLS networks |
US20100235493A1 (en) * | 2009-03-16 | 2010-09-16 | Besaw Lawrence M | Extendable distributed network management system and method |
US8265075B2 (en) | 2009-03-16 | 2012-09-11 | International Business Machines Corporation | Method and apparatus for managing, configuring, and controlling an I/O virtualization device through a network switch |
KR101460848B1 (ko) | 2009-04-01 | 2014-11-20 | 니시라, 인크. | 가상 스위치를 구현 및 관리하는 방법 및 장치 |
US8589919B2 (en) | 2009-04-28 | 2013-11-19 | Cisco Technology, Inc. | Traffic forwarding for virtual machines |
US9270542B2 (en) * | 2009-07-31 | 2016-02-23 | Ixia | Apparatus and methods for forwarding data packets captured from a network |
US8619779B2 (en) * | 2009-09-30 | 2013-12-31 | Alcatel Lucent | Scalable architecture for enterprise extension in a cloud topology |
US8413216B2 (en) * | 2010-12-15 | 2013-04-02 | ZanttZ, Inc. | Network stimulation engine |
-
2008
- 2008-09-26 EP EP12196151.0A patent/EP2582092A3/en not_active Withdrawn
- 2008-09-26 AU AU2008304243A patent/AU2008304243B2/en active Active
- 2008-09-26 US US12/286,098 patent/US9083609B2/en active Active
- 2008-09-26 EP EP08834498.1A patent/EP2193630B1/en active Active
- 2008-09-26 WO PCT/US2008/077950 patent/WO2009042919A2/en active Application Filing
- 2008-09-26 CN CN201410257892.3A patent/CN104113433B/zh active Active
- 2008-09-26 EP EP12196139.5A patent/EP2597816B1/en active Active
- 2008-09-26 CA CA2926677A patent/CA2926677C/en active Active
- 2008-09-26 CA CA2700866A patent/CA2700866C/en active Active
- 2008-09-26 CN CN200880116637.XA patent/CN102217228B/zh active Active
- 2008-09-26 EP EP12196147.8A patent/EP2587736A3/en not_active Ceased
- 2008-09-26 JP JP2010527202A patent/JP5393686B2/ja active Active
- 2008-09-26 EP EP12196134.6A patent/EP2582091B1/en active Active
-
2013
- 2013-10-15 JP JP2013215090A patent/JP5738379B2/ja active Active
-
2015
- 2015-04-21 JP JP2015087040A patent/JP6104309B2/ja active Active
- 2015-06-22 US US14/746,816 patent/US9876672B2/en active Active
-
2017
- 2017-02-28 JP JP2017037415A patent/JP6395882B2/ja active Active
- 2017-12-11 US US15/838,317 patent/US10749736B2/en active Active
-
2020
- 2020-08-02 US US16/945,913 patent/US11683214B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6395882B2 (ja) | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム | |
Latif et al. | A comprehensive survey of interface protocols for software defined networks | |
US11909713B2 (en) | Address translation for external network appliance | |
Tuncer et al. | Adaptive resource management and control in software defined networks | |
Casado et al. | Ethane: Taking control of the enterprise | |
US10587621B2 (en) | System and method for migrating to and maintaining a white-list network security model | |
Gude et al. | NOX: towards an operating system for networks | |
Ahmad et al. | SDN interfaces: protocols, taxonomy and challenges | |
Sakellaropoulou | A qualitative study of SDN controllers | |
AU2013257420B2 (en) | Network operating system for managing and securing networks | |
AU2018203193B2 (en) | Network operating system for managing and securing networks | |
Wytrębowicz et al. | SDN controller mechanisms for flexible and customized networking | |
Brockelsby | Hybrid SDN Campus Architectures for Agility and Enhanced Cybersecurity | |
Ciuffoletti | Network Monitoring in the age of the Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5738379 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |