JP6511194B2 - 高速且つスケーラブルなデータベースクラスタ通信経路 - Google Patents
高速且つスケーラブルなデータベースクラスタ通信経路 Download PDFInfo
- Publication number
- JP6511194B2 JP6511194B2 JP2018515086A JP2018515086A JP6511194B2 JP 6511194 B2 JP6511194 B2 JP 6511194B2 JP 2018515086 A JP2018515086 A JP 2018515086A JP 2018515086 A JP2018515086 A JP 2018515086A JP 6511194 B2 JP6511194 B2 JP 6511194B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- payload
- client
- network
- header information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/566—Grouping or aggregating service requests, e.g. for unified processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
この出願は、2015年9月21日に出願された「Fast and Scalable Database Cluster Path」という名称の米国仮特許出願第62/221,458号の優先権及び利益を主張し、この出願が参照により援用される。
インターネットを通じて安全な方式でエンタープライズネットワーク上のネットワークノード/デバイス(例えば、ルータ/スイッチ等)を接続及び管理するために、ノード/デバイスが提供しているサービスの種類に依存して複数の安全なセッションが生成されなければならない。ノード/デバイスがネットワークアドレス変換(network address translation, NAT)/ファイアウォールの背後に位置するときに、ノード/デバイスを接続及び管理することを取り巻く問題は、ますます解決困難になる。エンタープライズNAT/ファイアウォールは、セッションのそれぞれを許可するために複数のポートを開くことを必要とする。セッションの数が増加すると共に、ポートの数も増加する。
Claims (12)
- ネットワーク内でアプリケーションペイロードを伝送する方法であって、
クライアントに存在する1つ以上のアプリケーションに対応する1つ以上のアプリケーションペイロードを受信するステップであり、前記アプリケーションペイロードは、トランスポートレイヤプロトコルを含むクライアント要求から形成されるステップと、
前記トランスポートレイヤプロトコルを終端し、現在のセッションに関連する前記アプリケーションペイロードを読み取るステップと、
前記アプリケーションペイロードの対応するものに挿入するために、受信したアプリケーションのそれぞれのためのアプリケーション特有情報を含むヘッダ情報を準備するステップと、
単一の仮想通信リンクを介して前記ネットワーク内で伝送するために、前記ヘッダ情報を含む前記アプリケーションペイロードを暗号化するステップと
を含み、
シムレイヤが、アプリケーションペイロードと伝送制御プロトコル(transmission control protocol, TCP)/セキュアソケットレイヤ(secure socket layer, SSL)ヘッダとの間に前記ヘッダ情報として追加される方法。 - ネットワーク内でアプリケーションペイロードを伝送する方法であって、
クライアントに存在する1つ以上のアプリケーションに対応する1つ以上のアプリケーションペイロードを受信するステップであり、前記アプリケーションペイロードは、トランスポートレイヤプロトコルを含むクライアント要求から形成されるステップと、
前記トランスポートレイヤプロトコルを終端し、現在のセッションに関連する前記アプリケーションペイロードを読み取るステップと、
前記アプリケーションペイロードの対応するものに挿入するために、受信したアプリケーションのそれぞれのためのアプリケーション特有情報を含むヘッダ情報を準備するステップと、
単一の仮想通信リンクを介して前記ネットワーク内で伝送するために、前記ヘッダ情報を含む前記アプリケーションペイロードを暗号化するステップと
を含み、
前記仮想通信リンクは、前記クライアントに存在する前記アプリケーションのうち1つ以上が前記アプリケーションペイロードを多重することにより単一の通信チャネルを共有することを許容する方法。 - 前記1つ以上のアプリケーションは、NETCONF、SNMP及びCAPWAPのうち1つを含む、請求項1又は2に記載の方法。
- 前記ヘッダ情報は、バージョンフィールドと、動作タイプフィールドと、セキュリティセッション制御フィールドと、アプリケーションセッションフィールドと、アプリケーションIDフィールドと、ペイロード長とのうち少なくとも1つを含む、請求項1乃至3のうちいずれか1項に記載の方法。
- 仮想通信リンクは、暗号化された仮想トンネルである、請求項1乃至4のうちいずれか1項に記載の方法。
- ネットワーク内でアプリケーションペイロードを伝送するためのコンピュータ命令を記憶した非一時的なコンピュータ読み取り可能媒体であって、
前記コンピュータ命令は、1つ以上のプロセッサにより実行されたときに、前記1つ以上のプロセッサに対して、
クライアントに存在する1つ以上のアプリケーションに対応する1つ以上のアプリケーションペイロードを受信するステップであり、前記アプリケーションペイロードは、トランスポートレイヤプロトコルを含むクライアント要求から形成されるステップと、
前記トランスポートレイヤプロトコルを終端し、現在のセッションに関連する前記アプリケーションペイロードを読み取るステップと、
前記アプリケーションペイロードの対応するものに挿入するために、受信したアプリケーションのそれぞれのためのアプリケーション特有情報を含むヘッダ情報を準備するステップと、
単一の仮想通信リンクを介して前記ネットワーク内で伝送するために、前記ヘッダ情報を含む前記アプリケーションペイロードを暗号化するステップと
を実行させ、
シムレイヤが、アプリケーションペイロードと伝送制御プロトコル(transmission control protocol, TCP)/セキュアソケットレイヤ(secure socket layer, SSL)ヘッダとの間に前記ヘッダ情報として追加される非一時的なコンピュータ読み取り可能媒体。 - ネットワーク内でアプリケーションペイロードを伝送するためのコンピュータ命令を記憶した非一時的なコンピュータ読み取り可能媒体であって、
前記コンピュータ命令は、1つ以上のプロセッサにより実行されたときに、前記1つ以上のプロセッサに対して、
クライアントに存在する1つ以上のアプリケーションに対応する1つ以上のアプリケーションペイロードを受信するステップであり、前記アプリケーションペイロードは、トランスポートレイヤプロトコルを含むクライアント要求から形成されるステップと、
前記トランスポートレイヤプロトコルを終端し、現在のセッションに関連する前記アプリケーションペイロードを読み取るステップと、
前記アプリケーションペイロードの対応するものに挿入するために、受信したアプリケーションのそれぞれのためのアプリケーション特有情報を含むヘッダ情報を準備するステップと、
単一の仮想通信リンクを介して前記ネットワーク内で伝送するために、前記ヘッダ情報を含む前記アプリケーションペイロードを暗号化するステップと
を実行させ、
前記仮想通信リンクは、前記クライアントに存在する前記アプリケーションのうち1つ以上が前記アプリケーションペイロードを多重することにより単一の通信チャネルを共有することを許容する非一時的なコンピュータ読み取り可能媒体。 - ネットワーク内でアプリケーションペイロードを伝送するための装置であって、
クライアントに存在する1つ以上のアプリケーションに対応する1つ以上のアプリケーションペイロードを受信するための受信機/送信機モジュールであり、前記アプリケーションペイロードは、トランスポートレイヤプロトコルを含むクライアント要求から形成される受信機/送信機モジュールと、
前記トランスポートレイヤプロトコルを終端し、現在のセッションに関連する前記アプリケーションペイロードを読み取るための終端モジュールと、
前記アプリケーションペイロードの対応するものに挿入するために、受信したアプリケーションのそれぞれのためのアプリケーション特有情報を含むヘッダ情報を準備するための準備器モジュールと、
単一の仮想通信リンクを介して前記ネットワーク内で伝送するために、前記ヘッダ情報を含む前記アプリケーションペイロードを暗号化するための暗号化/解読モジュールと
を含み、
シムレイヤが、アプリケーションペイロードと伝送制御プロトコル(transmission control protocol, TCP)/セキュアソケットレイヤ(secure socket layer, SSL)ヘッダとの間に前記ヘッダ情報として追加される装置。 - ネットワーク内でアプリケーションペイロードを伝送するための装置であって、
クライアントに存在する1つ以上のアプリケーションに対応する1つ以上のアプリケーションペイロードを受信するための受信機/送信機モジュールであり、前記アプリケーションペイロードは、トランスポートレイヤプロトコルを含むクライアント要求から形成される受信機/送信機モジュールと、
前記トランスポートレイヤプロトコルを終端し、現在のセッションに関連する前記アプリケーションペイロードを読み取るための終端モジュールと、
前記アプリケーションペイロードの対応するものに挿入するために、受信したアプリケーションのそれぞれのためのアプリケーション特有情報を含むヘッダ情報を準備するための準備器モジュールと、
単一の仮想通信リンクを介して前記ネットワーク内で伝送するために、前記ヘッダ情報を含む前記アプリケーションペイロードを暗号化するための暗号化/解読モジュールと
を含み、
前記仮想通信リンクは、前記クライアントに存在する前記アプリケーションのうち1つ以上が前記アプリケーションペイロードを多重することにより単一の通信チャネルを共有することを許容する装置。 - 前記1つ以上のアプリケーションは、NETCONF、SNMP及びCAPWAPのうち1つを含む、請求項8又は9に記載の装置。
- 前記ヘッダ情報は、バージョンフィールドと、動作タイプフィールドと、セキュリティセッション制御フィールドと、アプリケーションセッションフィールドと、アプリケーションIDフィールドと、ペイロード長とのうち少なくとも1つを含む、請求項8乃至10のうちいずれか1項に記載の装置。
- 仮想通信リンクは、暗号化された仮想トンネルである、請求項8乃至11のうちいずれか1項に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562221458P | 2015-09-21 | 2015-09-21 | |
US62/221,458 | 2015-09-21 | ||
PCT/US2016/052902 WO2017053441A1 (en) | 2015-09-21 | 2016-09-21 | Fast and scalable database cluster communication path |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018536316A JP2018536316A (ja) | 2018-12-06 |
JP6511194B2 true JP6511194B2 (ja) | 2019-05-15 |
Family
ID=58387279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018515086A Active JP6511194B2 (ja) | 2015-09-21 | 2016-09-21 | 高速且つスケーラブルなデータベースクラスタ通信経路 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3338386A4 (ja) |
JP (1) | JP6511194B2 (ja) |
CN (2) | CN111930832A (ja) |
WO (1) | WO2017053441A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10877798B2 (en) * | 2017-08-31 | 2020-12-29 | Netflix, Inc. | Scalable techniques for executing custom algorithms on media items |
US10904342B2 (en) | 2018-07-30 | 2021-01-26 | Cisco Technology, Inc. | Container networking using communication tunnels |
CN111355601B (zh) * | 2018-12-21 | 2022-05-10 | 华为技术有限公司 | 信息传输方法和装置 |
CN111953640A (zh) * | 2019-05-17 | 2020-11-17 | 阿里巴巴集团控股有限公司 | 通信方法、通信系统、云节点和可读存储介质 |
US11088952B2 (en) * | 2019-06-12 | 2021-08-10 | Juniper Networks, Inc. | Network traffic control based on application path |
CN110995561B (zh) * | 2019-12-06 | 2021-05-07 | 中国科学院信息工程研究所 | 基于容器技术的虚拟网络数据通信交互方法与系统 |
CN113301004B (zh) * | 2020-06-17 | 2023-05-09 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、通信方法和单网卡虚拟机 |
CN114666806A (zh) * | 2020-12-22 | 2022-06-24 | 中国移动通信集团终端有限公司 | 无线网络虚拟化的方法、装置、设备及存储介质 |
US20230262031A1 (en) * | 2022-02-15 | 2023-08-17 | Capital One Services, Llc | Methods and systems for linking mobile applications to multi-access point providers using an intermediary database |
CN114584621A (zh) * | 2022-04-18 | 2022-06-03 | 中国农业银行股份有限公司 | 一种数据发送的方法及装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6711166B1 (en) * | 1997-12-10 | 2004-03-23 | Radvision Ltd. | System and method for packet network trunking |
WO2006029399A2 (en) * | 2004-09-09 | 2006-03-16 | Avaya Technology Corp. | Methods of and systems for network traffic security |
US20060253605A1 (en) | 2004-12-30 | 2006-11-09 | Prabakar Sundarrajan | Systems and methods for providing integrated client-side acceleration techniques to access remote applications |
JP2008527507A (ja) * | 2004-12-30 | 2008-07-24 | サイトリックス システムズ, インコーポレイテッド | クライアント側の加速技術を提供するシステムおよび方法 |
CN101557386A (zh) * | 2008-04-10 | 2009-10-14 | 华为技术有限公司 | 数据发送方法与装置及数据接收方法与装置 |
CN101902489B (zh) * | 2009-06-01 | 2013-04-17 | 华为技术有限公司 | 一种消息发送方法、处理方法、客户端、路由器和系统 |
US8584120B2 (en) * | 2009-11-23 | 2013-11-12 | Julian Michael Urbach | Stream-based software application delivery and launching system |
JP5428878B2 (ja) * | 2010-01-12 | 2014-02-26 | 日本電気株式会社 | 通信経路構成システム、システム制御方法およびシステム制御用プログラム |
US8990380B2 (en) * | 2010-08-12 | 2015-03-24 | Citrix Systems, Inc. | Systems and methods for quality of service of ICA published applications |
US8996657B2 (en) * | 2010-09-01 | 2015-03-31 | Canon Kabushiki Kaisha | Systems and methods for multiplexing network channels |
US9749291B2 (en) * | 2011-07-15 | 2017-08-29 | International Business Machines Corporation | Securing applications on public facing systems |
US9015245B1 (en) * | 2011-07-20 | 2015-04-21 | Google Inc. | Experience sharing with commenting |
US9032506B2 (en) | 2012-08-09 | 2015-05-12 | Cisco Technology, Inc. | Multiple application containerization in a single container |
EP2907289B1 (en) * | 2012-10-15 | 2018-05-16 | Citrix Systems Inc. | Providing virtualized private network tunnels |
US9514208B2 (en) | 2012-10-30 | 2016-12-06 | Vekatachary Srinivasan | Method and system of stateless data replication in a distributed database system |
US9438488B2 (en) * | 2012-11-09 | 2016-09-06 | Citrix Systems, Inc. | Systems and methods for appflow for datastream |
CN104331659A (zh) * | 2014-10-30 | 2015-02-04 | 浪潮电子信息产业股份有限公司 | 一种关键应用主机系统资源应用隔离的设计方法 |
-
2016
- 2016-09-21 WO PCT/US2016/052902 patent/WO2017053441A1/en active Application Filing
- 2016-09-21 JP JP2018515086A patent/JP6511194B2/ja active Active
- 2016-09-21 EP EP16849515.8A patent/EP3338386A4/en active Pending
- 2016-09-21 CN CN202010616046.1A patent/CN111930832A/zh active Pending
- 2016-09-21 CN CN201680051225.7A patent/CN108370280B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP3338386A4 (en) | 2018-10-24 |
JP2018536316A (ja) | 2018-12-06 |
CN108370280B (zh) | 2020-09-11 |
CN111930832A (zh) | 2020-11-13 |
CN108370280A (zh) | 2018-08-03 |
WO2017053441A1 (en) | 2017-03-30 |
EP3338386A1 (en) | 2018-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6511194B2 (ja) | 高速且つスケーラブルなデータベースクラスタ通信経路 | |
US11411995B2 (en) | Infrastructure level LAN security | |
EP3785412B1 (en) | Dynamic scaling of virtual private network connections | |
EP3611883A1 (en) | Secure forwarding of tenant workloads in virtual networks | |
US10567347B2 (en) | Distributed tunneling for VPN | |
US9596077B2 (en) | Community of interest-based secured communications over IPsec | |
US11044238B2 (en) | Secure communications among tenant virtual machines in a cloud networking environment | |
JP2022550356A (ja) | マルチテナントソフトウェア定義ワイドエリアネットワーク(sd-wan)ノードを提供するための方法、システム、およびコンピュータ読取可能媒体 | |
US8713305B2 (en) | Packet transmission method, apparatus, and network system | |
US10250571B2 (en) | Systems and methods for offloading IPSEC processing to an embedded networking device | |
US11316837B2 (en) | Supporting unknown unicast traffic using policy-based encryption virtualized networks | |
EP3611882A1 (en) | System and method for transferring packets between kernel modules in different network stacks | |
CN113383528A (zh) | 用于经由tls终止节点的智能内联路径发现的针对https流量的增强的qos、引导和策略实施的系统和设备 | |
US10498529B1 (en) | Scalable node for secure tunnel communications | |
US11936613B2 (en) | Port and loopback IP addresses allocation scheme for full-mesh communications with transparent TLS tunnels | |
US11848918B2 (en) | End-to-end network encryption from customer on-premise network to customer virtual cloud network using customer-managed keys | |
US20180097785A1 (en) | Scalable security key architecture for network encryption | |
WO2012126432A2 (zh) | 数据传输的方法、设备和系统 | |
US20230143157A1 (en) | Logical switch level load balancing of l2vpn traffic | |
US20230403149A1 (en) | Computer and Network Interface Controller Securely Offloading Encryption Keys and QUIC Encryption Processing to the Network Interface Controller | |
US20220231993A1 (en) | Security association bundling for an interface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190405 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6511194 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |