JP6523316B2 - ミドルウェアおよびアプリケーションの実行のための設計されたシステムに対するサービス妨害(dos:denial of service)攻撃を防止するためのシステムおよび方法、ならびに、ミドルウェアおよびアプリケーションの実行のための設計されたシステムにおいてサブネットアドミニストレータ(sa:subnet administrator)アクセスに基づいて信頼性のある接続(rc:reliable connection)をサポートするためのシステムおよび方法 - Google Patents

ミドルウェアおよびアプリケーションの実行のための設計されたシステムに対するサービス妨害(dos:denial of service)攻撃を防止するためのシステムおよび方法、ならびに、ミドルウェアおよびアプリケーションの実行のための設計されたシステムにおいてサブネットアドミニストレータ(sa:subnet administrator)アクセスに基づいて信頼性のある接続(rc:reliable connection)をサポートするためのシステムおよび方法 Download PDF

Info

Publication number
JP6523316B2
JP6523316B2 JP2016553536A JP2016553536A JP6523316B2 JP 6523316 B2 JP6523316 B2 JP 6523316B2 JP 2016553536 A JP2016553536 A JP 2016553536A JP 2016553536 A JP2016553536 A JP 2016553536A JP 6523316 B2 JP6523316 B2 JP 6523316B2
Authority
JP
Japan
Prior art keywords
client
subnet
port
client nodes
dedicated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016553536A
Other languages
English (en)
Other versions
JP2017506474A (ja
JP2017506474A5 (ja
Inventor
ヨンセン,ビョルン・ダグ
ホレン,リネ
モクスネス,ダグ・ゲオルグ
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2017506474A publication Critical patent/JP2017506474A/ja
Publication of JP2017506474A5 publication Critical patent/JP2017506474A5/ja
Application granted granted Critical
Publication of JP6523316B2 publication Critical patent/JP6523316B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

著作権表示
この特許文書の開示の一部は、著作権の保護下にある内容を含む。著作権所有者は、特許商標庁の特許ファイルまたはレコードに現れるので、誰でも当該特許文書または特許開示を複製することについて異議はないが、そうでなければ如何なる場合でもすべての著作権を留保する。
発明の分野
本発明は、一般にコンピュータシステムに関し、特に、ミドルウェアおよびアプリケーションの実行のための設計されたシステムに関する。
背景
より大きなクラウドコンピューティングアーキテクチャが導入されるにつれて、従来のネットワークおよびストレージに関連付けられる性能および管理上のボトルネックが重要な問題になっている。インフィニバンド(IB:InfiniBand)技術は、クラウドコンピューティングファブリックの基礎として、展開が増加している。これは、本発明の実施形態が対応することが意図される一般的な領域である。
概要
ミドルウェアおよびアプリケーションの実行のための設計されたシステムまたはミドルウェアマシン環境のようなネットワーク環境においてサブネット管理をサポートし得るシステムおよび方法が本願明細書において記載される。システムは、サブネットにおけるサブネットアドミニストレータ(SA)を1つ以上のSAプロキシに関連付け得る。さらに、1つ以上のSAプロキシは、1つ以上のクライアントノードから1つ以上の要求を受け取り得る。次いで、SAが、1つ以上のSAプロキシから転送される1つ以上の要求を処理し得る。さらに、専用のキューペア(QP)ナンバーが各クライアントノードについて割り当てられ得るので、あらかじめ定義された周知のQPナンバーに初期要求を常に送信する必要はない。
ミドルウェアおよびアプリケーションの実行のための設計されたシステムまたはミドルウェアマシン環境のようなネットワーク環境においてサブネット管理をサポートし得るシステムおよび方法が本願明細書において記載される。サブネットマネージャ(SM)は、サブネットにおいて、サブネットアドミニストレータ(SA)とクライアントノードとの間に信頼性のある接続(RC)をセットアップするための情報を抽出し得る。さらに、システムは、SMノードに関連付けられるポートとクライアントノードに関連付けられるポートとの間にRC接続を確立するよう、SMノードに関連付けられるポートについて1つ以上の接続状態をセットアップし得る。次いで、SMは、クライアントノードに関連付けられるポートをアクティベートし得る。
本発明の実施形態に従った、ネットワーク環境において分散型サブネットアドミニストレータ(SA)スキームをサポートする図を示す図である。 本発明の実施形態に従った、ネットワーク環境におけるSAアクセスに対するサービス妨害(DoS)攻撃を防止する図を示す図である。 本発明の実施形態に従った、ネットワーク環境において分散型サブネットアドミニストレータ(SA)スキームをサポートするための例示的なフローチャートを示す図である。 本発明の実施形態に従った、ネットワーク環境において信頼性のある接続(RC)に基づいてサブネットアドミニストレータ(SA)アクセスをサポートする図を示す図である。 本発明の実施形態に従った、ネットワーク環境においてサブネットアドミニストレータ(SA)と複数のクライアントノードとの間の通信をサポートする図を示す図である。 本発明の実施形態に従った、ネットワーク環境において信頼性のある接続(RC)に基づいてサブネットアドミニストレータ(SA)アクセスをサポートするための例示的なフローチャートを示す図である。 本発明の実施形態に従った、ネットワーク環境においてサブネット管理をサポートするためのシステムのブロック図である。 本発明の実施形態に従った、分散データグリッドにおいて非同期呼出をサポートするためのサブネットマネージャのブロック図である。 本発明の実施形態の機能構成を示す図である。 本発明の実施形態を実現するためのコンピュータシステムを示す図である。
詳細な説明
本発明は、限定目的ではなく例示目的で、添付の図面の図において示される。当該図面においては、同様の参照符号が同様の要素を示す。なお、この開示における「ある」、「1つ」または「いくつか」の実施形態への参照は、必ずしも同じ実施形態に対してなされるものではなく、このような参照は、少なくとも1つの実施形態を意味する。
以下の本発明の記載は、高性能ネットワークについての例として、インフィニバンド(IB)ネットワークを使用する。他のタイプの高性能ネットワークが限定なしで使用され得るということは、当業者には明らかであろう。
ミドルウェアおよびアプリケーションの実行のための設計されたシステムまたはミドルウェアマシン環境といったネットワーク環境においてサブネットアドミニストレータ(SA:subnet administrator)アクセスをサポートし得るシステムおよび方法が本願明細書において記載される。
インフィニバンド(IB)アーキテクチャ
IBアーキテクチャはシリアルポイントツーポイント技術である。IBネットワークまたはサブネットの各々は、スイッチおよびポイントツーポイントリンクを使用して相互接続されるホストのセットを含み得る。単一のサブネットは、1万より多いノードまでスケーラブルであり得、2つ以上のサブネットがIBルータを使用して相互接続され得る。サブネット内のホストおよびスイッチは、ローカル識別子(LID:local identifier)を使用してアドレス指定されており、たとえば単一のサブネットは49151個のユニキャストアドレスに限定され得る。
IBサブネットは、サブセットにおけるスイッチ、ルータおよびホストチャネルアダプタ(HCA:host channel adapter)に存在するすべてのIBポートの構成を含むサブネットを初期化および起動することを担う少なくとも1つのサブネットマネージャ(SM)を使用し得る。SMの役割はさらに、ルーティングテーブル演算および展開を含む。ネットワークのルーティングの目的は、完全な接続性と、デッドロックのないことと、すべてのソースおよびデスティネーションペアの間のロードバランシングとを得ることである。ルーティングテーブルはネットワーク初期化時に計算され得、このプロセスは、ルーティングテーブルを更新して最適な性能を保証するために、トポロジが変更するたびに繰り返され得る。
IBネットワークにおけるHCAは、キューペア(QP:queue pair)を使用して、互いに通信し得る。QPは、通信セットアップの間に作り出され、QPナンバー、HCAポート、デスティネーションLID、キューサイズおよびトランスポートサービスといった初期属性のセットが供給される。他方、通信においてHCAに関連付けられるQPは、通信が終わった際に破棄される。HCAは多くのQPを処理し得、各QPは、キューのペア、すなわち、送信キュー(SQ:send queue)および受信キュー(RQ:receive queue)からなる。1つのそのようなペアが、当該通信に参加している各エンドノードに存在する。送信キューは、リモートノードに転送されるワーク要求を保持する一方、受信キューは、リモートノードから受け取ったデータで何を行なうべきかについての情報を保持する。QPに加えて、各HCAは、送信キューおよび受信キューのセットに関連付けられる1つ以上の完了キュー(CQ:completion queue)を有し得る。CQは、送信および受信キューにポスティングしたワーク要求についての完了通知を保持する。
IBアーキテクチャはフレキシブルなアーキテクチャである。IBサブネットを構成および維持することは、特別なインバンドサブネット管理パケット(SMP:subnet management packet)を介して行なわれ得る。SMの機能は、原理上、IBサブネットにおける任意のノードから実現され得る。IBサブネットにおける各エンドポートは、自身に方向付けられるSMPベースの要求パケットを処理することを担う関連付けられたサブネット管理エージェント(SMA)を有し得る。IBアーキテクチャにおいて、同じポートは、SMPベースの通信を使用するSMインスタンスまたは他のソフトウェアコンポーネントを表わし得る。したがって、SMPオペレーションの良好に定義されたサブセットのみがSMAによって処理され得る。
SMPは、ファブリックにおいて、たとえばフロー制御されていない特別なバーチャルレーン(VL15)といった、専用のパケットバッファリソースを使用する(すなわち、SMPパケットはバッファオーバフローの場合にはドロップされ得る)。さらに、SMPは、SMがエンドポートのローカル識別子(LID)に基づきセットアップするルーティング、または、ルートがセンダーによって完全に定義されるとともにパケットに埋め込まれるダイレクトルートをSMPが使用し得るルーティングを使用し得る。ダイレクトルートを使用して、HCAおよびスイッチ上のポートナンバーの順序づけられたシーケンスで、パケットのパスはファブリックを通過する。
SMは、すべてのスイッチおよび/またはすべてのHCAにおいて存在するSMAを使用して、変更についてネットワークを監視し得る。SMAは、トラップ(trap)および通知(notice)を使用して、新しい接続、切断およびポート状態変化といった変更をSMに通信する。トラップは、あるイベントに関してエンドノードを警告するように送信されるメッセージである。トラップは、イベントを説明する詳細を有する通知属性を含み得る。異なるトラップは、異なるイベントについて定義され得る。トラップの不必要な配布を低減するために、IBは、エンドノードが通知されることを望むトラップを明示的に利用(subscribe)するのに必要とされるイベント転送メカニズムを適用する。
IBアーキテクチャは、どのIBエンドポートが他のIBエンドポートと通信することが許可されるべきであるかを定義する方法としてパーティションを提供する。パーティショニングは、IBファブリック上のすべての非SMPパケットについて定義される。デフォルトパーティション以外のパーティションの使用は随意である。パケットのパーティションは、15ビットのパーティションナンバーおよびシングルビットのメンバータイプ(完全(full)または限定(limited))からなる16ビットのP_Keyによって定義され得る。
ホストポートまたはHCAポートのパーティションメンバーシップは、SMが、当該ホストについての現在のパーティションメンバーシップポリシーに対応するP_Key値を有するポートのP_Keyテーブルをセットアップする前提に基づき得る。ホストが完全には信頼されないかもしれない可能性を補償するために、IBアーキテクチャはさらに、スイッチポートがパーティションエンフォースメント(partition enforcement)を行なうよう随意にセットアップされ得ることを定義する。したがって、ホストポートに接続するスイッチポートのP_Keyテーブルが、ホストポートがメンバーであると考えられるのと同じパーティションを反映するようセットアップされ得る(すなわちイーサネット(登録商標)LANにおけるスイッチエンフォースされたVLAN制御と実質上同等)。
IBアーキテクチャは、SMPを介してIBサブネットの完全なインバンド構成およびメンテナンスを可能にするので、SMP自体は如何なるパーティションメンバーシップ制限にも従わない。したがって、IBファブリック上の如何なるラフな(rough)または損なわれたノードも任意のファブリック構成(パーティションメンバーシップを含む)を定義することが可能である可能性を回避するために、他の保護メカニズムが必要である。
IBアーキテクチャによって提供されるフレキシビリティは、IBファブリック/サブネットのアドミニストレータ、たとえば、HPCクラスタが、ファブリックにおいて1つ以上のスイッチ上で埋め込まれたSMインスタンスを使用するかどうか、および/または、SMファンクションを実行するためにIBファブリック上で1つ以上のホストをセットアップするかどうかを決定することを可能にする。さらに、SMによって使用されるSMPによって定義されるワイヤプロトコルはAPIを通じて利用可能であるので、異なるツールおよびコマンドが、発見、診断のためのそのようなSMPの使用に基づいて実現され得、如何なる現在のサブネットマネージャオペレーションからも独立して制御される。
セキュリティの観点から、IBアーキテクチャのフレキシビリティは、IBファブリックに接続されるさまざまなホストへのルートアクセスと、IBファブリック構成へのアクセスを可能にするルートアクセスとの間に根本的な差が存在しないことを示す。これは、物理的に安全かつ安定しているシステムにとって良好である。しかしながら、これは、IBファブリック上の異なるホストが異なるシステムアドミニストレータによって制御されており、かつ、そのようなホストがIBファブリック上において互いから論理的に分離されるべきであるシステム構成には問題であり得る。
サブネットアドミニストレータ(SA)およびサービス妨害(DoS)攻撃
サブネットアドミニストレータ(SA)は、サブネットに関する異なる情報を格納し得るマスターSMに関連付けられるサブネットデータベースである。さまざまなエンドノードがQPを確立するのを支援し得るSAとの通信は、たとえばQP1といった指定されたQPを通じて一般的なサービス管理データグラム(MAD:management datagram)を送信することに基づき得る。さらに、センダーおよびレシーバの両方は、QPを介して通信を確立するために、ソース/デスティネーションLID、サービスレベル(SL: service level)および最大伝送単位(MTU:maximum transmission unit)といった情報を必要とし得る。そのような情報は、SAによって提供されるパスレコードとして既知のデータ構造から抽出され得る。パスレコードを得るために、エンドノードは、たとえばSubnAdmGet/SubnAdmGetableオペレーションを用いて、SAに対してパスレコードクエリを実行し得る。その後、SAは、要求されたパスレコードをエンドノードに返し得る。
たとえば、IBの仕様は、サブネットアドミニストレータ(SA)へのすべての要求が、ローカルIBポート情報におけるSM_LIDの値によって定義されたデスティネーションLID、すなわち、サブネットマネージャ(SM)によってセットアップされたデスティネーションLIDに送信されるということを定義している。さらに、それらの要求は、さらにSMによってローカルIBポート情報においてセットアップされ得るSM_SL値によって定義されるSL値を使用し得る。
さらに、IB仕様は、SAとの通信を確立するために使用されるデスティネーションQPが一般的なサービスインターフェイスQP(すなわちQP1)であるということを定義している。さらに、これらの値のための代替物がセットアップされ得ない場合、1クライアントポートベースで、SAとの通信は、クライアントノードが初期SA要求をする前にこの情報を観察することを可能にする態様でデフォルトパーティション上で実行され得る。初期要求の後、SAは、クライアントにリダイレクト応答を送信し、SAにアクセスするために異なるアドレスを使用することをクライアントに指示し得る。アドレスのこの変更は、異なるデスティネーションポート、異なるSL、異なるパーティションおよび異なるデスティネーションQPナンバーを含み得る。
したがって、初期要求がデフォルトパーティションを使用してQP1に送信される必要がある限り、たとえば、不正クライアントもしくはエラー状態のクライアントがSAポートのQP1をオーバーロードさせている場合、および/または、複数のソースからの大量のトラフィックの結果、SAポート自身がオーバーロードしている場合には、SAアクセスに対するサービス妨害(DoS)攻撃がサブネットにおいて起こり得る可能性がある。
分散型サブネットアドミニストレータ(SA)スキーム
図1は、本発明の実施形態に従った、ネットワーク環境における分散型サブネットアドミニストレータ(SA)スキームをサポートする図を示す。図1に示されるように、ネットワーク環境100におけるIBサブネット110は、複数のスイッチ(たとえばファットツリートポロジまたはホストポートからの接続がリーフスイッチを介する任意のトポロジにおけるリーフスイッチ111〜114)を含み得る。さらに、IBサブネット110は、サブネットマネージャ(SM)101およびサブネットアドミニストレータ(SA)102を含み得る。
SA要求によりSAポートがオーバーロードすることを回避するために、当該システムは、システムにおけるSA102の全クライアントロードをSAプロキシ121〜124を介して異なるSAポートへ分散するよう分散型SAスキームを使用し得る。たとえば、リーフスイッチ111〜114に直接的に接続するクライアントノード131〜134についてのSAプロキシ121〜124は、それぞれのリーフスイッチ111〜114上の管理プロセッサであり得る。
さらに、ローカルリーフスイッチ111〜114上のスイッチインプリメンテーションは、ローカルリーフスイッチ111〜114がSA102のプロキシポートに対する入力帯域幅の公平なシェアを取得し得ることのみを保証し得る。したがって、ローカルリーフスイッチ111〜114上のローカルSAプロキシ121〜124のみを使用するようSAクライアントノード131〜134を制限することによって、クライアントノードは、他のローカルクライアントによるフォワードプログレス(forward progress)を防止できない。
さらに、SAプロキシインプリメンテーションは、異なるローカルSAクライアント131〜134からの要求の実際の処理が、異なるローカルクライアント131〜134の間での公平なインターリービングとともに行なわれ得るということを保証し得る。したがって、各良好に振る舞うクライアントノード131〜134は、許容可能な応答時間および妥当なフォワードプログレスを確保または達成し得る。
本発明の実施形態に従うと、SAクライアントノード131〜134と異なり、SAプロキシ121〜124は、全体的なファブリックインプリメンテーションによって完全に制御されるとともに当該ファブリックについてオーナ権限を有する管理エンティティ(人間またはソフトウェア)によってのみ管理される信頼されたソフトウェアコンポーネントを表わし得る。したがって、全体のファブリック状態が、たとえばSM101といった中央エンティティによって維持される場合に、さまざまなSAプロキシインスタンス121〜124と中央エンティティとの間のプロトコルは、すべてのSAプロキシインスタンス121〜124について公平性およびフォワードプログレスを保証し得る。
図2は、本発明の実施形態に従った、ネットワーク環境におけるSAアクセスに対するサービス妨害(DoS)攻撃を防止する図を示す。図2に示されるように、ネットワーク環境200は、複数のスイッチ(たとえばリーフスイッチ211〜213)を含み得る。さらに、リーフスイッチ211〜213の各々は、SA202と通信し得るSAプロキシ221〜223をサポートするように構成され得る。
さらに、リーフスイッチ211〜213の各々は、1つ以上のクライアントノードまたはホストノードに接続し得る。たとえば、クライアントノード231〜232はSAポート241を介してSAプロキシ221に接続され、クライアントノード233〜235はSAポート242を介してSAプロキシ222に接続され、クライアントノード236〜238はSAポート243を介してSAプロキシ223に接続される。
さらに、SAアクセスのためのさまざまな専用パーティションが、ネットワーク環境200にセットアップされ得る。図2に示されるように、SAアクセスについての専用のパーティション250は、ファブリックにおけるクライアントノードの物理的なサブセット(たとえばリーフスイッチ213に直接的に接続されるノード236〜238のセット)についてセットアップされ得る。さらに、SAアクセスについての専用のパーティション252は、論理的なサブセット(たとえば、特定のテナントまたはシステムに属するとともにそもそも既にパーティションを共有している場合のあるノード232〜234のセット)についてセットアップされ得る。したがって、SM201は、クライアントノード231〜238が、関連するパーティションに存在しないSAポートにアクセスするのを防止し得、これによりそのようなトラフィックが送られることも防止し得る。
さらに、専用のQPナンバーは、QP1に初期要求を常に送信する必要性がないように、各クライアントノード231〜238について割り当てられ得る。その後、指定されたクライアントノードのみが、指定されたSAポートにて特定されたQPナンバーについて受け入れられ得る。たとえば、SAインプリメンテーションは、各クライアントノード231〜238が、各指定されたQPに明示的に関連付けられるパケット受信バッファの専用のセットのみを使用し得ることを保証し得る。したがって、システムは、すべての利用可能な受信バッファをクライアントノードがポートレベルにて消費し得ないことを保証し得、これにより、他のクライアントがフォワードプログレスを行なうのを防止し得る。
本発明の実施形態に従うと、システムは、さまざまな専用パーティションを定義するSA_Partitionフィールドと、さまざまな専用のQPナンバーを定義するSA_QPフィールドとを含むようIBポート情報を拡張し得る。したがって、システムは、如何なるローカルクライアントノードもローカルSAポート上のQP1をオーバーロードさせるのを防止し得るとともに、すべてのSAポートがデフォルトパーティションのフルメンバーである場合でも、如何なるノードも非ローカルSAポートに要求を送ることを防止し得る。
さらに、システムは、関連付けられるSMAインプリメンテーションが、IBポート情報としてSMによってセットアップされる情報の如何なる修正も許可しない場合でも、クライアントポートについて分散型SAスキームを促進し得る。たとえば、SA/SAプロキシにアクセスするためのパーティションナンバー(P_Key)を選択するための1つの規定は、ローカルポートP_Keyテーブルにおける第1のP_Key値を使用することであり得る。
さらに、如何なる明示的な付加的なローカルIBポート情報も有することなく演繹的に既知となる専用のQPナンバーを使用するために、規定は、デスティネーションQPナンバーとしてローカルポートLID値を使用することであり得る。代替的には、システムは、SAアクセスについて使用されるデスティネーションQPナンバー内のビットフィールドにおける値として、ローカルLIDナンバーを使用し得る。いずれの場合においても、デスティネーションQPナンバーの残りは、あらかじめ定義された周知のナンバー(すなわち現在のQP1値といった)であるか、または、さまざまなIBクライアントノード231〜238上のIBソフトウェアスタックについての一般的な構成パラメータの一部として定義され得る構成パラメータであり得る。
本発明の実施形態に従うと、システムは、各クライアントポートについて信頼されたHCAインプリメンテーションを提供することに基づき得る。たとえば、信頼されたHCAインプリメンテーションは、各SA要求におけるソースLIDが常に、対応するクライアントポートについてSMによって定義される正しい値であることを保証し得る。さらに、SAプロキシインプリメンテーションは、クライアントソースLID値が、たとえば特定ビットフィールドとしての、各クライアントポートデスティネーションQPナンバーの部分であることを保証し得る。代替的には、デスティネーションQPのコンテキストは、(たとえばIB仕様において定義されるような)被接続モードQPと同様の態様で、入力パケットがQPに届けられることを可能にするための特定のパケットソースLIDを定義するためにセットアップされ得る。したがって、SAポートハードウェアインプリメンテーションは、レガシーインプリメンテーションに対して有意な拡張を必要とすることなく、かつ、SAプロキシインスタンスにアクセスするために専用のパーティションを使用する各クライアントポートに依存することなく、QPレベルでの簡潔なアクセス制御を可能にし得る。
図3は、本発明の実施形態に従った、ネットワーク環境において分散型サブネットアドミニストレータ(SA)スキームをサポートするための例示的なフローチャートを示す。図3に示されるように、ステップ301では、システムは、サブネットにおけるサブネットアドミニストレータ(SA)を1つ以上のSAプロキシに関連付け得る。その後、ステップ302では、上記1つ以上のSAプロキシは、1つ以上のクライアントノードから1つ以上の要求を受け取り得る。さらに、ステップ303では、上記SAは、上記1つ以上のSAプロキシから転送される1つ以上の要求を処理し得る。
サブネットアドミニストレータ(SA)アクセスのための信頼性のある接続(RC)
本発明の実施形態に従うと、システムは、信頼性のある接続(RC)に基づいてサブネットアドミニストレータ(SA)へのアクセスを提供し得る。(たとえばエンドツーエンド信頼性、完全なトランスポートオフロード、大きなメッセージおよびリモートダイレクトメモリアクセスをサポートするIBRCトランスポートサービス)。
図4は、本発明の実施形態に従った、ネットワーク環境における信頼性のある接続(RC)に基づいて、サブネットアドミニストレータ(SA)アクセスをサポートする図を示す。図4に示されるように、ネットワーク環境400は、SMノード403上のサブネットマネージャ(SM)401と、ホストチャネルアダプタ(HCA)404に接続されるクライアントノード402とを含み得る。
本発明の実施形態に従うと、クライアントノード402についてのHCA404上のサブネット管理エージェント(SMA)406は、クライアントノード402がRCベースのSAアクセスをサポートすることを示す能力405をアドバタイズし得る。
さらに、SMA406は、RCベースのSAアクセスについて利用可能なQPナンバー415のセットをアドバタイズすることにより、1つ以上のキューペア(QP)411を公開(expose)し得る。たとえば、SMA406は、RCベースのSAアクセスについて割り当てられたQPナンバーの良好に定義されたセット(たとえばQPナンバー2〜N)を有していることを保証し得るか、または、SMA406が、1つ以上のノード固有のSMA属性値として、RCベースのSAアクセスについて割り当てられたQPナンバー(たとえばn〜m(nおよびmの両方はクライアントノード402によって定義され得る))を報告し得ることを保証し得る。
さらに、サブネットアドミニストレータ(SA)422に関連付けられるSM401は、IBサブネットにおける各クライアントノードのタイプについての情報と、さらにこれらのクライアントノードの異なる能力についての情報とを抽出することができる。SM401は、ディスカバリの間、能力405およびQPナンバー415の情報の両方を記録することができる。したがって、SM401は、その側でのRC接続をセットアップするために必要な情報を取得し得る。
その後、SM401および/またはSA422は、SMノード403上において、たとえばポート413の後ろにローカルRCQP412を確立し得る。ここで、ポート413は、すべてのポートをセットアップするためにSM401が使用するSMLID属性を使用して定義され得る。
図4に示されるように、SM401は、特定のクライアントノード402についての接続状態によりRCQP412を構成した後、クライアントノード402上でポート414をアクティベートし得る。たとえば、SM401は、ポート414をアクティブ状態にセットすることによって、クライアントノード402上のポート414を動作状態にし得る。
さらに、SM401は、RCベースのSAアクセスが利用可能であることを、明示的にクライアントノード402に信号通知し得る。たとえば、クライアントノード402に代わってSM401および/またはSA422によって確立されるRCQP412についてのQPナンバーは、クライアントノードポート414に割り当てられるベースLIDのファンクションであり得る。言いかえれば、クライアントノード402は、RCQP412のためのQPナンバーを演繹的に知ることができる。
代替的には、クライアントノード402と通信するために使用されるRCQP412についてのQPナンバーは、独立してかつ動的に割り当てられ得る。たとえば、RCQP412についてのQPナンバーは、SMLIDのような、SM401が他のプロパティと共にクライアントノード402上でSMA406についてセットアップし得るSMA属性であり得る。
その後、クライアントノード402は、クライアントノード402側のポート414がSM401によってアクティベートされた後、SAアクセスについての接続情報によりローカルRCQP411を更新し得る。そのような接続情報は、1つ以上のSMA属性から抽出され得るか、または、演繹的に既知である情報に基づいて取得され得る。その後、クライアントノード402は、たとえばSA422とのさらなる接続管理プロトコル通信なしで、SA422に要求を送ることを開始し得る。
本発明の実施形態に従うと、システムは、SAがRCQP上で入力メッセージを受け取る準備ができていることの指示として、アクティブ状態へのクライアントノード側上のポートのセッティングを使用する規定を利用し得る。図4に示されるように、クライアントノード402は、クライアントノード402上のポート414がアクティベートされた後、SA422がRCQP412上で入力メッセージを受け取る準備ができている(すなわちRCQP412が既に動作状態へ構成されている)ということを認識し得る。
さらに、SA422は、クライアントノード402から第1の入力メッセージを受け取った後、RC接続410がクライアントノード402によって確立されたとを仮定し得る。これに対応して、SA403は、さまざまなイベントの応答および通知を含み得る1つ以上のメッセージをクライアントノード402に送り得る。
代替的には、クライアントノード402およびSA422は、QPナンバーがどのように確立されるかから独立して、通信管理メッセージ交換420に基づいて、必要なRC接続を確立し得る。
さらに、メッセージバッファメモリを効率的に利用するために、システムは、複数の接続をサポートするよう上記のプロトコルを拡張し得る。本発明の実施形態に従うと、システムは、異なる接続について異なる最大のメッセージサイズを使用することを可能にする。たとえば、システムは、単純な小さなメッセージ要求/応答プロトコルをサポートするために1つのRC接続を使用し得るとともに、マルチパス応答のようなより大きなメッセージをサポートするために別のRC接続を使用し得る。
図4に示されるように、システムは、1つ以上のRC接続を介して、SA422またはSAプロキシから転送される状態情報を含むために、クライアントノード402において1つ以上のあらかじめ定義されたメモリエリア421をセットアップし得る。たとえば、あらかじめ定義されたメモリエリア421は、ローカルクライアントノード402から、クライアントノード402が到達し得る他のすべてのクライアントノードへのすべての可能であるパスを含み得る。
さらに、SA422は、たとえば多くのパスが使用される場合に、RDMA書込を使用して、あらかじめ定義されたメモリエリア421を更新し得る。たとえば、任意のその後の更新は、更新を必要とする正確なセクションをターゲットとする選択されたRDMA書込を使用して実現され得る。さらに、そのような選択された更新は、RC接続についての専用のイベントを介して実現されるイベントメッセージ、または、RDMA書込オペレーションに関連付けられる即値データとして実現されるイベントメッセージを伴い得る。
本発明の実施形態に従うと、クライアントノード402は、たとえばSM401がSAアクセスについてのRC能力を明示的に信号通知しない場合に、SAアクセスをサポートするよう管理データグラム(MAD)ベースのプロトコルを使用し得る。たとえば、IBサブネットにおけるクライアントノードとSAとの間のインタラクションおよび通信プロトコルは、256バイトの信頼性の低いデータグラム(UD:unreliable datagram)であるMADに基づいて定義され得る。ここで、UDベースのMADは、すべてのIBエンドノードがサポートすることができる最小のパケットフォーマットおよびプロトコルを表わす。
さらに、単一のMADパケットよりサイズが大きいメッセージの信頼性のある転送を提供するために、信頼性のあるマルチパケットプロトコル(RMPP:reliable multi-packet protocol)のような付加的なソフトウェアベースのプロトコルが、MADプロトコル上でサポートされ得る。他方、有効にされたHCAの後ろでSAファンクションが実現されるとともに有効にされたHCAからほとんどのクライアントが動作している場合に特に、信頼性のあるメッセージ転送についてソフトウェアベースのプロトコルを使用することは、信頼性のある接続についてHCA能力を利用するほど、効率的でない場合がある。
図5は、本発明の実施形態に従った、ネットワーク環境においてサブネットアドミニストレータ(SA)と複数のクライアントノードとの間の通信をサポートする図を示す。図5に示されるように、ネットワーク環境500は、サブネットマネージャ(SM)501と、複数のクライアントノード(たとえばクライアントノード511〜514)とを含み得る。さらに、SM501はサブネットアドミニストレータ(SA)502に関連付けられ得、クライアントノード511〜514は、各々がSMA531〜534をサポートし得るHCA521〜524に接続し得る。
本発明の実施形態に従うと、システムは、多くのクライアントノードと通信するために、SA502が異なるマルチキャストメッセージを送信することを可能にする。たとえば、SA502は、関連するイベントに関してクライアントノード511〜514に通知するために、IBサブネットの異なるパーティション(たとえば1つ以上のSAアクセスパーティション)において1つ以上のマルチキャストメッセージを送信し得る。
さらに、システムは、異なるシーケンスナンバーを有する関連するパーティションにおいてマルチキャストメッセージを構成し得る。したがって、関連するパーティションにおけるクライアントノード511〜514は、欠けているイベントを検出し得、その後、当該欠けているイベントメッセージについてSA503に要求し得る。図5に示されるように、クライアントノード511〜514は、マルチキャストベースのイベントメッセージの受信を確認するよう、RCベースのメッセージ(すなわちユニキャストメッセージ)を使用し得る。
図5に示されるように、SA502は、マルチキャストベースのイベントメッセージについての確認がクライアントノード514から受け取られていないと判定すると、SA502は、たとえばSA502からクライアントノード514まで専用のRC接続を介する代わりに、ユニキャストメッセージを使用して、クライアントノード514にイベントメッセージを再び送信し得る。
図6は、本発明の実施形態に従った、ネットワーク環境において信頼性のある接続(RC)に基づいてサブネットアドミニストレータ(SA)アクセスをサポートするための例示的なフローチャートを示す。図6に示されるように、ステップ601では、サブネットにおけるサブネットマネージャ(SM)は、サブネットアドミニストレータ(SA)とクライアントノードとの間の信頼性のある接続(RC)をセットアップするための情報を抽出し得る。その後、ステップ602では、SMは、SMノードに関連付けられるポートと上記クライアントノードに関連付けられるポートとの間にRC接続を確立するよう、SMノードに関連付けられるポートについて1つ以上の接続状態をセットアップし得る。さらに、ステップ603では、SMは、上記クライアントノードに関連付けられるポートをアクティベートし得る。
図7は、本発明の実施形態に従った、ネットワーク環境においてサブネット管理をサポートするためのシステム700のブロック図である。システム700のブロックは、本発明の原理を実施するために、ハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組合せによって実現され得る。当業者であれば、図7に記載されるブロックは、上述のように、本発明の原理を実現するために、組み合されてもよく、またはサブブロックへと分離されてもよいということが理解される。したがって、本願明細書における記載は、本願明細書において記載される機能ブロックの任意の可能な組合せ、分離、またはさらなる定義をサポートし得る。
図7に示されるように、ネットワーク環境においてサブネット管理をサポートするためのシステム700は、関連付ユニット710、受取ユニット720、および、処理ユニット730を含む。関連付ユニット710は、サブネットにおけるサブネットアドミニストレータ(SA)を1つ以上のSAプロキシに関連付け得る。受取ユニット720は、上記1つ以上のSAプロキシを介して、1つ以上のクライアントノードから1つ以上の要求を受け取り得る。処理ユニット730は、前記SAを介して、上記1つ以上のSAプロキシから転送される上記1つ以上の要求を処理し得る。
本発明の実施形態に従うと、サブネットは、ファットツリートポロジまたはホストポートからの接続がリーフスイッチを介するトポロジのうちの少なくとも1つとして実現されるインフィニバンド(IB)サブネットであり得る。
本発明の実施形態に従うと、クライアントノードに直接的に接続するリーフスイッチ上の管理プロセッサはSAプロキシとして使用され得る。
本発明の実施形態に従うと、SAアクセスについての専用のパーティションは、上記1つ以上のクライアントノードについてセットアップされ得る。1つ以上のクライアントノードは、ネットワークファブリックにおけるクライアントノードの物理的なサブセットと、ネットワークファブリックにおけるクライアントノードの論理的なサブセットとのうち少なくとも1つを含み得る。
本発明の実施形態に従うと、専用のキューペア(QP)ナンバーが、各クライアントノードについて割り当てられ得る。
本発明の実施形態に従うと、各クライアントノードは、各指定されたQPナンバーに明示的に関連付けられるパケット受信バッファの専用のセットのみを使用し得る。
本発明の実施形態に従うと、異なるクライアントノードから受け取られる1つ以上の要求の実際の処理は、公平なインターリービングとともに行なわれ得る。
本発明の実施形態に従うと、システム700はさらに、1つ以上のSAプロキシに公平性およびフォワードプログレスを保証する、ファブリック状態を管理する中央エンティティを含み得る。
本発明の実施形態に従うと、1つ以上の規定は、特定のクライアントQPナンバーへのアクセスを、指定された特定のクライアントポートに制限するために、専用のパーティションナンバーと、1つ以上のクライアントポートについての専用のQPナンバーとを選択するよう使用され得、および/または、信頼されたホストチャネルアダプタインプリメンテーションは、1つ以上のクライアントノードに関連付けられるクライアントポートについて使用され得、SA要求パケットにおける信頼されたソースLID情報に依拠する。
図8は、本発明の実施形態に従った、ネットワーク環境においてサブネット管理をサポートするためのサブネットマネージャ800のブロック図である。サブネットマネージャ800は、抽出ユニット810、セットアップユニット820、および、アクティベートユニット830を含み得る。抽出ユニット810は、サブネットアドミニストレータ(SA)とクライアントノードとの間に信頼性のある接続(RC)をセットアップするための情報を抽出し得る。セットアップユニット820は、SMノードに関連付けられるポートとクライアントノードに関連付けられるポートとの間にRC接続を確立するよう、SMノードに関連付けられるポートについて1つ以上の接続状態をセットアップし得る。アクティベートユニット830は、上記クライアントノードに関連付けられるポートをアクティベートし得る。
本発明の実施形態に従うと、クライアントノードに関連付けられるサブネット管理エージェント(SMA)は、クライアントノードがRCベースのSAアクセスについてサポートを有することを示す能力をアドバタイズするよう動作し得る。
本発明の実施形態に従うと、クライアントノードは、クライアントノードに関連付けられるポートについて、1つ以上のRCキューペア(QP)の第1のセットを確立するために動作し得る。1つ以上のRCQPの第1のセットは、RCベースのSAアクセスについて割り当てられる1つ以上のキューペア(QP)ナンバーに関連付けられ得る。
本発明の実施形態に従うと、サブネットマネージャ800はさらに、確立ユニット(図示せず)を含み得る。確立ユニットは、SMノードに関連付けられるポートについて、1つ以上のRCキューペア(QP)の第2のセットを確立し得る。1つ以上のRCQPの第2のセットについてのQPナンバーは、クライアントノードに関連付けられるポートに割り当てられるベースのローカル識別子(LID)のファンクションと、クライアントノードに関連付けられるSMAについてSMによってセットアップされるSMA属性とのうちの1つに基づき得る。
本発明の実施形態に従うと、RC接続を確立するために管理メッセージ交換が使用され得る。
本発明の実施形態に従うと、クライアントノードは、RC接続を使用して、SAにメッセージを送信するよう動作し得る。
本発明の実施形態に従うと、メッセージバッファメモリを効率的に利用するために複数のRC接続が使用され得る。
本発明の実施形態に従うと、あらかじめ定義されたメモリエリアが、RC接続を介してSAおよびSAプロキシのうちの少なくとも1つから転送される状態情報を含むようクライアントノードにおいてセットアップされ得る。
本発明の実施形態に従うと、サブネットマネージャ800はさらに、送信ユニット(図示せず)および割当ユニット(図示せず)を含み得る。送信ユニットは、1つ以上のイベントに関して少なくとも1つのパーティションにおける複数のクライアントノードに通知するために1つ以上のマルチキャストメッセージを送信し得る。割当ユニットは、シーケンスナンバーを各マルチキャストメッセージに割り当て得る。
図9を参照して、本発明の実施形態に従ったシステム900が示される。図9は、システム900によって実現される機能構成の図を示す。システム900は、抽出モジュール910と、メモリモジュール920と、セッティングモジュール930と、サブネットマネージャ(SM)ノードに関連付けられるポート940と、クライアントノードに関連付けられるポート950と、アクティベートモジュールとを含む。
抽出ユニット910は、サブネットアドミニストレータ(SA)とクライアントノードとの間に信頼性のある接続(RC)をセットアップするための情報を抽出する。当該情報はメモリモジュール920に格納される。セッティングモジュール930は、SMノードに関連付けられるポート940とクライアントノードに関連付けられるポート950との間にRC接続を確立するよう、SMノードに関連付けられるポート940について1つ以上の接続状態をセットアップする。アクティベートモジュール960は、クライアントノードに関連付けられるポート950をアクティベートする。
図10は、周知のハードウェア要素を含むコンピュータシステム1000の図を示す。すなわち、コンピュータシステム1000は、中央処理装置(CPU)1010、マウス1020、キーボード1030、ランダムアクセスメモリ(RAM)1040、ハードディスク1050、ディスクドライブ1060、通信インターフェイス(I/F)1070、およびモニタ1080を含む。コンピュータシステム1000は、システム900を構成するノードとして機能し得る。
本発明の実施形態に従うと、抽出モジュール910と、セッティングモジュール930と、SMノードに関連付けられるポート940と、クライアントノード950に関連付けられるポート950と、アクティベートモジュール960とは、1つ以上のコンピュータシステム900によって提供される。抽出モジュール910と、セッティングモジュール930と、SMノードに関連付けられるポート940と、クライアントノード950に関連付けられるポート950と、アクティベートモジュール960とがCPU1010によって実現される。さらに別の局面において、抽出モジュール910と、セッティングモジュール930と、SMノードに関連付けられるポート940と、クライアントノード950に関連付けられるポート950と、アクティベートモジュール960とが実現されるように、1つより多いプロセッサが使用され得る。すなわち、抽出モジュール910と、メモリモジュール920と、セッティングモジュール930と、SMノードに関連付けられるポート940と、クライアントノード950に関連付けられるポート950と、アクティベートモジュール960とのいずれかは、互いから物理的にリモートであり得る。
さらに別の局面において、システム900は、抽出モジュール910と、セッティングモジュール930と、SMノードに関連付けられるポート940と、クライアントノード950に関連付けられるポート950と、アクティベートモジュール960として機能する複数のハードワイヤード回路を使用することにより実現され得る。
本発明は、1つ以上のプロセッサ、メモリ、および/または本開示の教示に従ってプログラムされたコンピュータ読取可能な記録媒体を含む1つ以上の従来の汎用または専用デジタルコンピュータ、コンピューティングデバイス、マシン、またはマイクロプロセッサを用いて簡便に実施され得る。ソフトウェア技術の当業者には明らかであるように、適切なソフトウェアコーディングは、熟練したプログラマによって本開示の教示に基づき容易に用意され得る。
いくつかの実施形態では、本発明は、本発明の処理のいずれかを実行するようコンピュータをプログラムするのに用いられ得る命令を格納した記憶媒体またはコンピュータ読取可能媒体であるコンピュータプログラムプロダクトを含む。当該記憶媒体は、フロッピーディスク(登録商標)、光ディスク、DVD、CD−ROM、マイクロドライブ、および光磁気ディスクを含む任意のタイプのディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリ素子、磁気または光学カード、ナノシステム(分子メモリICを含む)、または命令および/またはデータを格納するのに好適な任意のタイプの媒体もしくは装置を含み得るが、これらに限定されない。
本発明の上記の記載は、例示および説明目的で与えられている。網羅的であることまたは開示されたそのものの形態に本発明を限定することを意図したものではない。当業者にとっては、多くの修正例および変形例が明確であろう。上記修正例および変形例は、記載された機能の任意の関連する組合せを含む。上記の実施形態は、本発明の原理およびその実際的な適用を最もよく説明するために選択および記載されたものであり、これにより他の当業者が、特定の使用に好適なさまざまな修正例を考慮して、さまざまな実施形態について本発明を理解するのが可能になる。本発明の範囲は、添付の特許請求の範囲およびそれらの均等物によって定義されることが意図される。

Claims (11)

  1. ネットワーク環境においてサブネット管理をサポートするための方法であって、
    サブネットにおけるサブネットアドミニストレータ(SA)を1つ以上のSAプロキシに関連付けるステップと、
    SAプロキシとしてクライアントノードに直接的に接続するリーフスイッチ上で管理プロセッサを使用するステップと、
    前記1つ以上のSAプロキシを介して1つ以上のクライアントノードから1つ以上の要求を受け取るステップと、
    前記1つ以上のSAプロキシから転送される前記1つ以上の要求を前記SAを介して処理するステップと
    前記1つ以上のSAプロキシについて公平性およびフォワードプログレスを保証するよう、ファブリック状態を管理する中央エンティティを使用するステップとを含む、方法。
  2. 前記サブネットが、ファットツリートポロジまたはホストポートからの接続が1つ以上のリーフスイッチを介するトポロジのうちの少なくとも1つとして実現されるインフィニバンド(IB)サブネットであることを可能にするステップをさらに含む、請求項1に記載の方法。
  3. 前記1つ以上のクライアントノードについて、SAアクセスのために専用のパーティションをセットアップするステップをさらに含み、前記1つ以上のクライアントノードは、ネットワークファブリックにおけるクライアントノードの物理的なサブセットと、ネットワークファブリックにおけるクライアントノードの論理的なサブセットとのうちの少なくとも1つを含む、請求項1または2に記載の方法。
  4. 前記1つ以上のクライアントノードにおいて、各クライアントノードについて専用のキューペア(QP)ナンバーを割り当てるステップをさらに含む、請求項1〜のいずれか1項に記載の方法。
  5. 各指定されるQPナンバーに明示的に関連付けられるパケット受信バッファの専用のセットのみを各クライアントノードが使用することを保証するステップをさらに含む、請求項1〜のいずれか1項に記載の方法。
  6. 異なるクライアントノードからの前記1つ以上の要求の実際の処理は、公平なインターリービングとともに行われることを保証するステップをさらに含み、前記方法は
    専用のパーティションナンバーと、1つ以上のクライアントポートについての専用のQPナンバーとを選択するよう1つ以上の規定を使用するステップとをさらに含み、
    特定のクライアントQPナンバーへのアクセスを、指定される特定のクライアントポートに制限するために、前記1つ以上のクライアントノードに関連付けられるクライアントポートについて信頼されたホストチャネルアダプタインプリメンテーションを使用し、SA要求パケットにおける信頼されたソースLID情報に依拠する、請求項1〜のいずれか1項に記載の方法。
  7. ネットワーク環境においてサブネット管理をサポートするためのシステムであって、
    1つ以上のマイクロプロセッサと、
    1つ以上のSAプロキシに関連付けられるサブネットアドミニストレータ(SA)と
    前記1つ以上のSAプロキシについて公平性およびフォワードプログレスを保証する、ファブリック状態を管理する中央エンティティとを含み、
    前記1つ以上のマイクロプロセッサ上で実行される前記1つ以上のSAプロキシは、1つ以上のクライアントノードから1つ以上の要求を受け取るよう動作し、前記1つ以上のクライアントノードに直接的に接続するリーフスイッチ上の管理プロセッサがSAプロキシとして使用され、
    前記SAは、前記1つ以上のSAプロキシから転送される前記1つ以上の要求を処理するよう動作する、システム。
  8. 前記サブネットは、ファットツリートポロジまたはホストポートからの接続がリーフスイッチを介するトポロジのうちの少なくとも1つとして実現されるインフィニバンド(IB)サブネットであり
    SAアクセスについての専用のパーティションは、前記1つ以上のクライアントノードについてセットアップされ、前記1つ以上のクライアントノードは、ネットワークファブリックにおけるクライアントノードの物理的なサブセットと、ネットワークファブリックにおけるクライアントノードの論理的なサブセットとのうちの少なくとも1つを含み、
    専用のキューペア(QP)ナンバーが、各クライアントノードについて割り当てられ、
    各クライアントノードは、各指定されるQPナンバーに明示的に関連付けられるパケット受信バッファの専用のセットのみを使用することが可能であり、
    異なるクライアントノードから受け取られる前記1つ以上の要求の実際の処理は公平なインターリービングとともに行われ
    専用のパーティションナンバーと、1つ以上のクライアントポートについての専用のQPナンバーとを選択するよう1つ以上の規定が使用され、および/または、
    特定のクライアントQPナンバーへのアクセスを、指定される特定のクライアントポートに制限するために、前記1つ以上のクライアントノードに関連付けられるクライアントポートについて信頼されたホストチャネルアダプタインプリメンテーションが使用され、かつ、SA要求パケットにおける信頼されたソースLID情報に依拠する、請求項に記載のシステム。
  9. ネットワーク環境においてサブネット管理をサポートするためのシステムであって、
    サブネットにおけるサブネットアドミニストレータ(SA)を1つ以上のSAプロキシに関連付けるように構成される関連付ユニットと、
    前記1つ以上のSAプロキシを介して1つ以上のクライアントノードから1つ以上の要求を受け取るように構成される受取ユニットとを含み、前記1つ以上のクライアントノードに直接的に接続するリーフスイッチ上の管理プロセッサが前記SAプロキシとして使用され
    前記1つ以上のSAプロキシから転送される前記1つ以上の要求を前記SAを介して処理するように構成される処理ユニットと
    前記1つ以上のSAプロキシについて公平性およびフォワードプログレスを保証する、ファブリック状態を管理する中央エンティティとを含む、システム。
  10. 前記サブネットは、ファットツリートポロジまたはホストポートからの接続がリーフスイッチを介するトポロジのうちの少なくとも1つとして実現されるインフィニバンド(IB)サブネットであり
    SAアクセスについての専用のパーティションは、前記1つ以上のクライアントノードについてセットアップされ、前記1つ以上のクライアントノードは、ネットワークファブリックにおけるクライアントノードの物理的なサブセットと、ネットワークファブリックにおけるクライアントノードの論理的なサブセットとのうちの少なくとも1つを含み、
    専用のキューペア(QP)ナンバーは、各クライアントノードについて割り当てられ、
    各クライアントノードは、各指定されるQPナンバーに明示的に関連付けられるパケット受信バッファの専用のセットのみを使用することが可能であり、
    異なるクライアントノードから受け取られる前記1つ以上の要求の実際の処理は公平なインターリービングとともに行われ
    専用のパーティションナンバーと、1つ以上のクライアントポートについての専用のQPナンバーとを選択するよう1つ以上の規定が使用され、および/または、
    特定のクライアントQPナンバーへのアクセスを、指定される特定のクライアントポートに制限するために、前記1つ以上のクライアントノードに関連付けられるクライアントポートについて信頼されたホストチャネルアダプタインプリメンテーションが使用され、かつ、SA要求パケットにおける信頼されたソースLID情報に依拠する、請求項に記載のシステム。
  11. マシン読取可能なフォーマットのプログラム命令を含むコンピュータプログラムであって、前記プログラム命令は、コンピュータシステムによって実行されると、請求項1〜のいずれか1項に記載の方法を前記コンピュータシステムに行なわせる、コンピュータプログラム。
JP2016553536A 2014-02-25 2014-12-05 ミドルウェアおよびアプリケーションの実行のための設計されたシステムに対するサービス妨害(dos:denial of service)攻撃を防止するためのシステムおよび方法、ならびに、ミドルウェアおよびアプリケーションの実行のための設計されたシステムにおいてサブネットアドミニストレータ(sa:subnet administrator)アクセスに基づいて信頼性のある接続(rc:reliable connection)をサポートするためのシステムおよび方法 Active JP6523316B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14/189,403 2014-02-25
US14/189,442 2014-02-25
US14/189,442 US9401963B2 (en) 2012-06-04 2014-02-25 System and method for supporting reliable connection (RC) based subnet administrator (SA) access in an engineered system for middleware and application execution
US14/189,403 US9584605B2 (en) 2012-06-04 2014-02-25 System and method for preventing denial of service (DOS) attack on subnet administrator (SA) access in an engineered system for middleware and application execution
PCT/US2014/068832 WO2015130372A1 (en) 2014-02-25 2014-12-05 System and method for preventing denial of service (dos) attack on and for supporting reliable connection (rc) based on subnet administrator (sa) access in an engineered system for middleware and application execution

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019048780A Division JP6803422B2 (ja) 2014-02-25 2019-03-15 ミドルウェアおよびアプリケーションの実行のための設計されたシステムに対するサービス妨害(dos:denial of service)攻撃を防止するためのシステムおよび方法、ならびに、ミドルウェアおよびアプリケーションの実行のための設計されたシステムにおいてサブネットアドミニストレータ(sa:subnet administrator)アクセスに基づいて信頼性のある接続(rc:reliable connection)をサポートするためのシステムおよび方法

Publications (3)

Publication Number Publication Date
JP2017506474A JP2017506474A (ja) 2017-03-02
JP2017506474A5 JP2017506474A5 (ja) 2017-12-28
JP6523316B2 true JP6523316B2 (ja) 2019-05-29

Family

ID=53886780

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016553536A Active JP6523316B2 (ja) 2014-02-25 2014-12-05 ミドルウェアおよびアプリケーションの実行のための設計されたシステムに対するサービス妨害(dos:denial of service)攻撃を防止するためのシステムおよび方法、ならびに、ミドルウェアおよびアプリケーションの実行のための設計されたシステムにおいてサブネットアドミニストレータ(sa:subnet administrator)アクセスに基づいて信頼性のある接続(rc:reliable connection)をサポートするためのシステムおよび方法
JP2019048780A Active JP6803422B2 (ja) 2014-02-25 2019-03-15 ミドルウェアおよびアプリケーションの実行のための設計されたシステムに対するサービス妨害(dos:denial of service)攻撃を防止するためのシステムおよび方法、ならびに、ミドルウェアおよびアプリケーションの実行のための設計されたシステムにおいてサブネットアドミニストレータ(sa:subnet administrator)アクセスに基づいて信頼性のある接続(rc:reliable connection)をサポートするためのシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019048780A Active JP6803422B2 (ja) 2014-02-25 2019-03-15 ミドルウェアおよびアプリケーションの実行のための設計されたシステムに対するサービス妨害(dos:denial of service)攻撃を防止するためのシステムおよび方法、ならびに、ミドルウェアおよびアプリケーションの実行のための設計されたシステムにおいてサブネットアドミニストレータ(sa:subnet administrator)アクセスに基づいて信頼性のある接続(rc:reliable connection)をサポートするためのシステムおよび方法

Country Status (5)

Country Link
US (2) US9401963B2 (ja)
EP (1) EP3111610B1 (ja)
JP (2) JP6523316B2 (ja)
CN (1) CN105981347B (ja)
WO (1) WO2015130372A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8743890B2 (en) 2011-06-03 2014-06-03 Oracle International Corporation System and method for supporting sub-subnet in an infiniband (IB) network
US9432304B2 (en) 2012-03-26 2016-08-30 Oracle International Corporation System and method for supporting live migration of virtual machines based on an extended host channel adaptor (HCA) model
US9401963B2 (en) * 2012-06-04 2016-07-26 Oracle International Corporation System and method for supporting reliable connection (RC) based subnet administrator (SA) access in an engineered system for middleware and application execution
US9577928B2 (en) 2013-08-27 2017-02-21 Oracle International Corporation System and method for supporting data service addressing in an engineered system for middleware and application execution
US9723008B2 (en) * 2014-09-09 2017-08-01 Oracle International Corporation System and method for providing an integrated firewall for secure network communication in a multi-tenant environment
US10114792B2 (en) * 2015-09-14 2018-10-30 Cisco Technology, Inc Low latency remote direct memory access for microservers
US10033647B2 (en) * 2015-10-13 2018-07-24 Oracle International Corporation System and method for efficient network isolation and load balancing in a multi-tenant cluster environment
US10841199B2 (en) 2017-03-24 2020-11-17 Oracle International Corporation System and method for optimized path record handling in homogenous fabrics without host stack cooperation in a high performance computing environment
US10601765B2 (en) 2017-03-24 2020-03-24 Oracle International Corporation System and method to provide combined IB and IP address and name resolution schemes via default IB multicast groups in a high performance computing environment
US11968132B2 (en) 2017-03-24 2024-04-23 Oracle International Corporation System and method to use queue pair 1 for receiving multicast based announcements in multiple partitions in a high performance computing environment
US10868686B2 (en) 2017-03-24 2020-12-15 Oracle International Corporation System and method to provide default multicast group (MCG) for announcements and discovery as extended port information in a high performance computing environment
US10862694B2 (en) 2017-03-24 2020-12-08 Oracle International Corporation System and method to provide default multicast proxy for scalable forwarding of announcements and information request intercepting in a high performance computing environment
US10868685B2 (en) 2017-03-24 2020-12-15 Oracle International Corporation System and method to provide explicit multicast local identifier assignment for per-partition default multicast local identifiers defined as subnet manager policy input in a high performance computing environment
US10693815B2 (en) 2017-03-24 2020-06-23 Oracle International Corporation System and method to use all incoming multicast packets as a basis for GUID to LID cache contents in a high performance computing environment
US10530594B2 (en) 2017-03-24 2020-01-07 Oracle International Corporation System and method to provide dual multicast lid allocation per multicast group to facilitate both full and limited partition members in a high performance computing environment
US10461947B2 (en) * 2017-03-24 2019-10-29 Oracle International Corporation System and method to provide default multicast lid values per partition as additional SMA attributes in a high performance computing environment
CN111865706B (zh) * 2019-04-24 2022-06-28 百度在线网络技术(北京)有限公司 互联网产品的测试方法及测试系统

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805805A (en) 1995-08-04 1998-09-08 At&T Corp. Symmetric method and apparatus for interconnecting emulated lans
US6463470B1 (en) 1998-10-26 2002-10-08 Cisco Technology, Inc. Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows
ATE301895T1 (de) 1999-06-10 2005-08-15 Alcatel Internetworking Inc System und verfahren zur automatischen erreichbarkeitsaktualisierung in virtuellen privaten netzen
US6647419B1 (en) 1999-09-22 2003-11-11 Hewlett-Packard Development Company, L.P. System and method for allocating server output bandwidth
US6748429B1 (en) 2000-01-10 2004-06-08 Sun Microsystems, Inc. Method to dynamically change cluster or distributed system configuration
US6629145B1 (en) * 2000-03-01 2003-09-30 Avaya Technology Corp. System and method of network independent remote configuration of internet server appliance
US7356841B2 (en) 2000-05-12 2008-04-08 Solutioninc Limited Server and method for providing specific network services
DE60135127D1 (de) 2000-05-24 2008-09-11 Voltaire Ltd Gefilterte kommunikation von anwendung zu anwendung
US7698727B2 (en) 2000-06-30 2010-04-13 Jlb Ventures Llc Method and apparatus for notifying users of interactive functions using a remote device
KR20030062406A (ko) 2000-09-01 2003-07-25 터트 시스템즈 인코포레이티드 데이타 통신 디바이스에서 구성정보를 프리컴파일하는방법 및 시스템
US6941350B1 (en) 2000-10-19 2005-09-06 International Business Machines Corporation Method and apparatus for reliably choosing a master network manager during initialization of a network computing system
US7409432B1 (en) 2000-10-19 2008-08-05 International Business Machines Corporation Efficient process for handover between subnet managers
US6978300B1 (en) 2000-10-19 2005-12-20 International Business Machines Corporation Method and apparatus to perform fabric management
US6981025B1 (en) * 2000-10-19 2005-12-27 International Business Machines Corporation Method and apparatus for ensuring scalable mastership during initialization of a system area network
US6985956B2 (en) 2000-11-02 2006-01-10 Sun Microsystems, Inc. Switching system
US20040213220A1 (en) 2000-12-28 2004-10-28 Davis Arlin R. Method and device for LAN emulation over infiniband fabrics
AU2002235471A1 (en) 2001-01-26 2002-08-06 Full Armor Corporation Policy implementation
US20020184368A1 (en) 2001-04-06 2002-12-05 Yunsen Wang Network system, method and protocols for hierarchical service and content distribution via directory enabled network
DE10118267A1 (de) 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US20030033463A1 (en) 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
US20030208572A1 (en) 2001-08-31 2003-11-06 Shah Rajesh R. Mechanism for reporting topology changes to clients in a cluster
US6826601B2 (en) 2001-09-06 2004-11-30 Bea Systems, Inc. Exactly one cache framework
US20030093509A1 (en) 2001-10-05 2003-05-15 Li Raymond M. Storage area network methods and apparatus with coordinated updating of topology representation
US7051089B1 (en) 2001-10-24 2006-05-23 Cisco Technology, Inc. Techniques for automatically delegating address spaces among dynamic host configuration servers
US7069468B1 (en) 2001-11-15 2006-06-27 Xiotech Corporation System and method for re-allocating storage area network resources
US6988161B2 (en) 2001-12-20 2006-01-17 Intel Corporation Multiple port allocation and configurations for different port operation modes on a host
US7290277B1 (en) 2002-01-24 2007-10-30 Avago Technologies General Ip Pte Ltd Control of authentication data residing in a network device
US6963932B2 (en) 2002-01-30 2005-11-08 Intel Corporation Intermediate driver having a fail-over function for a virtual network interface card in a system utilizing Infiniband architecture
US8335915B2 (en) 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US7216163B2 (en) 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7236496B2 (en) * 2002-07-30 2007-06-26 Brocade Communications Systems, Inc. Method and apparatus for mapping between a fibre channel network and an infiniband network
US7583681B2 (en) * 2002-07-30 2009-09-01 Brocade Communications Systems, Inc. Method and apparatus for establishing metazones across dissimilar networks
US7206314B2 (en) * 2002-07-30 2007-04-17 Brocade Communications Systems, Inc. Method and apparatus for transparent communication between a fibre channel network and an infiniband network
US20040153849A1 (en) 2002-12-17 2004-08-05 Tucker S. Paul Data-packet error monitoring in an infiniband-architecture switch
US7231518B1 (en) 2003-03-28 2007-06-12 Cisco Technology, Inc. System and method for authenticating a storage device for use with driver software in a storage network
US7493409B2 (en) 2003-04-10 2009-02-17 International Business Machines Corporation Apparatus, system and method for implementing a generalized queue pair in a system area network
US20040220947A1 (en) 2003-05-02 2004-11-04 International Business Machines Corporation Method and apparatus for real-time intelligent workload reporting in a heterogeneous environment
WO2004104825A1 (en) 2003-05-15 2004-12-02 Applianz Technologies, Inc. Systems and methods of creating and accessing software simulated computers
US7483374B2 (en) 2003-08-05 2009-01-27 Scalent Systems, Inc. Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing
US20050071709A1 (en) 2003-09-30 2005-03-31 Rosenstock Harold N. InfiniBand architecture subnet derived database elements
US7185025B2 (en) 2003-09-30 2007-02-27 Motorola, Inc. Subnet replicated database elements
US20050105554A1 (en) 2003-11-18 2005-05-19 Michael Kagan Method and switch system for optimizing the use of a given bandwidth in different network connections
US7903637B2 (en) 2004-01-22 2011-03-08 Verizon Business Global Llc Universal communications identifier
US8838743B2 (en) 2004-02-13 2014-09-16 Intel Corporation Apparatus and method for a dynamically extensible virtual switch
US7633955B1 (en) 2004-02-13 2009-12-15 Habanero Holdings, Inc. SCSI transport for fabric-backplane enterprise servers
US7860961B1 (en) 2004-02-13 2010-12-28 Habanero Holdings, Inc. Real time notice of new resources for provisioning and management of fabric-backplane enterprise servers
US7502333B2 (en) 2004-03-23 2009-03-10 Hewlett-Packard Development Company, L.P. Pre-configured topology with connection management
US7398394B1 (en) 2004-06-02 2008-07-08 Bjorn Dag Johnsen Method and apparatus for authenticating nodes in a communications network
US7210056B2 (en) 2004-06-08 2007-04-24 Sun Microsystems, Inc. Low latency comma detection and clock alignment
US8583921B1 (en) 2004-06-30 2013-11-12 Lingyan Shu Method and system for identity authentication
US8463946B2 (en) 2004-09-17 2013-06-11 Caterpillar Inc. Method for automatic radio operational mode selection
US7499970B2 (en) 2004-11-12 2009-03-03 International Business Machines Corporation Method and system for supervisor partitioning of client resources
US7437447B2 (en) 2004-11-12 2008-10-14 International Business Machines Corporation Method and system for authenticating a requestor without providing a key
US20060114863A1 (en) 2004-12-01 2006-06-01 Cisco Technology, Inc. Method to secure 802.11 traffic against MAC address spoofing
US7739687B2 (en) 2005-02-28 2010-06-15 International Business Machines Corporation Application of attribute-set policies to managed resources in a distributed computing system
US20060215673A1 (en) 2005-03-11 2006-09-28 Interdigital Technology Corporation Mesh network configured to autonomously commission a network and manage the network topology
US20100166167A1 (en) 2005-04-04 2010-07-01 Nokia Siemens Networks Gmbh & Co. Kg Method and Apparatus for Managing Subscriber Profile Information
JPWO2006120751A1 (ja) 2005-05-13 2008-12-18 ネソシエ株式会社 発着呼を可能とするピア・ツー・ピア通信方法及びシステム
US7685385B1 (en) 2005-06-30 2010-03-23 Symantec Operating Corporation System and method for satisfying I/O requests before a replica has been fully synchronized
US20070070959A1 (en) 2005-09-23 2007-03-29 Almeroth Kevin C Infrastructure mesh networks
US7903635B2 (en) 2006-03-02 2011-03-08 Tango Networks, Inc. System and method for enabling DTMF detection in a VoIP network
US7783788B1 (en) 2006-04-28 2010-08-24 Huawei Technologies Co., Ltd. Virtual input/output server
US7774837B2 (en) 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
US7634608B2 (en) 2006-06-30 2009-12-15 Sun Microsystems, Inc. Bridging network components
US9003292B2 (en) 2006-07-06 2015-04-07 LiveAction, Inc. System and method for network topology and flow visualization
US7639699B2 (en) 2006-08-04 2009-12-29 Cisco Technology, Inc. Technique for sharing a physical port among a plurality of virtual bridges on a switch in a computer network
CN101123498B (zh) 2006-08-08 2011-12-28 华为技术有限公司 一种实现接入认证的方法、设备及系统
US7676623B2 (en) 2006-12-14 2010-03-09 International Business Machines Corporation Management of proprietary devices connected to infiniband ports
US8489701B2 (en) 2007-01-30 2013-07-16 Microsoft Corporation Private virtual LAN spanning a public network for connection of arbitrary hosts
US7689679B2 (en) 2007-02-23 2010-03-30 International Business Machines Corporation Method to enable infiniband network bootstrap
US8190884B2 (en) 2007-02-26 2012-05-29 Picup, Llc Network identity management system and method
US8848722B2 (en) 2007-03-14 2014-09-30 Zonit Structured Solutions, Llc Data center network distribution system
US7843822B1 (en) 2007-05-24 2010-11-30 Rockwell Collins, Inc. Cognitive adaptive network management areas
US8331381B2 (en) 2007-12-04 2012-12-11 International Business Machines Corporation Providing visibility of Ethernet components to a subnet manager in a converged InfiniBand over Ethernet network
US7873711B2 (en) 2008-06-27 2011-01-18 International Business Machines Corporation Method, system and program product for managing assignment of MAC addresses in a virtual machine environment
US8281307B2 (en) 2009-06-01 2012-10-02 International Business Machines Corporation Virtual solution composition and deployment system and method
US8027263B2 (en) 2008-09-30 2011-09-27 International Business Machines Corporation Method to manage path failure threshold consensus
US8549281B2 (en) 2008-10-21 2013-10-01 Cohesive Flexible Technologies Corporation System and methods for enabling customer network control in third-party computing environments
EP2192721A1 (en) 2008-11-28 2010-06-02 Thomson Licensing A method of operating a network subnet manager
CN104899286B (zh) 2009-09-21 2018-09-11 高通股份有限公司 分布式内容存储和取回
US8799418B2 (en) 2010-01-13 2014-08-05 Vmware, Inc. Cluster configuration
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
EP2996423B1 (en) 2010-03-12 2017-08-23 BlackBerry Limited Method and device for registration and data transmission using fast/zero contention resolution
US8407366B2 (en) 2010-05-14 2013-03-26 Microsoft Corporation Interconnecting members of a virtual network
US10015084B2 (en) 2010-08-10 2018-07-03 International Business Machines Corporation Storage area network path management
US9455898B2 (en) 2010-09-17 2016-09-27 Oracle International Corporation System and method for facilitating protection against run-away subnet manager instances in a middleware machine environment
CN102572618B (zh) * 2010-12-17 2015-09-16 中兴通讯股份有限公司 一种基于g.709的多级复用路由控制方法和网关网元
US20120195417A1 (en) 2011-01-31 2012-08-02 Suzann Hua Method of using flexible display names in internet protocol multimedia subsystem networks
US8743890B2 (en) 2011-06-03 2014-06-03 Oracle International Corporation System and method for supporting sub-subnet in an infiniband (IB) network
US9332005B2 (en) 2011-07-11 2016-05-03 Oracle International Corporation System and method for providing switch based subnet management packet (SMP) traffic protection in a middleware machine environment
US8879396B2 (en) * 2011-11-15 2014-11-04 Oracle International Corporation System and method for using dynamic allocation of virtual lanes to alleviate congestion in a fat-tree topology
US8898222B2 (en) * 2012-01-19 2014-11-25 International Business Machines Corporation Processing STREAMS messages over a system area network
US9495324B2 (en) * 2012-03-30 2016-11-15 Intel Corporation Efficient distribution of subnet administration data over an RDMA network
US9264382B2 (en) 2012-05-11 2016-02-16 Oracle International Corporation System and method for routing traffic between distinct infiniband subnets based on fat-tree routing
US9401963B2 (en) * 2012-06-04 2016-07-26 Oracle International Corporation System and method for supporting reliable connection (RC) based subnet administrator (SA) access in an engineered system for middleware and application execution
US9130858B2 (en) * 2012-08-29 2015-09-08 Oracle International Corporation System and method for supporting discovery and routing degraded fat-trees in a middleware machine environment
US9172602B1 (en) * 2012-11-15 2015-10-27 Qlogic, Corporation Method and system for auto-negotiation
US8908704B2 (en) * 2013-01-31 2014-12-09 Mellanox Technologies Ltd. Switch with dual-function management port

Also Published As

Publication number Publication date
WO2015130372A1 (en) 2015-09-03
US9584605B2 (en) 2017-02-28
JP2017506474A (ja) 2017-03-02
EP3111610A1 (en) 2017-01-04
JP6803422B2 (ja) 2020-12-23
US20150244817A1 (en) 2015-08-27
US9401963B2 (en) 2016-07-26
US20150244572A1 (en) 2015-08-27
JP2019134461A (ja) 2019-08-08
CN105981347A (zh) 2016-09-28
EP3111610B1 (en) 2020-08-19
CN105981347B (zh) 2019-06-04

Similar Documents

Publication Publication Date Title
JP6803422B2 (ja) ミドルウェアおよびアプリケーションの実行のための設計されたシステムに対するサービス妨害(dos:denial of service)攻撃を防止するためのシステムおよび方法、ならびに、ミドルウェアおよびアプリケーションの実行のための設計されたシステムにおいてサブネットアドミニストレータ(sa:subnet administrator)アクセスに基づいて信頼性のある接続(rc:reliable connection)をサポートするためのシステムおよび方法
JP7105248B2 (ja) 高性能コンピューティング環境においてパーティションメンバーシップに関連して定義されるマルチキャストグループメンバーシップを提供するシステムおよび方法
US10063544B2 (en) System and method for supporting consistent handling of internal ID spaces for different partitions in an infiniband (IB) network
US9858104B2 (en) Connecting fabrics via switch-to-switch tunneling transparent to network servers
US9723008B2 (en) System and method for providing an integrated firewall for secure network communication in a multi-tenant environment
US8676980B2 (en) Distributed load balancer in a virtual machine environment
JP7034187B2 (ja) データ処理方法、ネットワークインタフェースカード、及びサーバ
US10880248B2 (en) Orchestrator agnostic application container visibility
US10868685B2 (en) System and method to provide explicit multicast local identifier assignment for per-partition default multicast local identifiers defined as subnet manager policy input in a high performance computing environment
US8713649B2 (en) System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network
JP2015503274A (ja) 仮想レーンの動的割り当てを用いてファットツリートポロジにおける輻輳を緩和するためのシステムおよび方法
EP3117588B1 (en) Scalable address resolution
US20160316024A1 (en) Passing data over virtual links
KR102155262B1 (ko) 탄력적 허니넷 시스템 및 그 동작 방법
US20160254951A1 (en) Virtual links for network appliances
US9509600B1 (en) Methods for providing per-connection routing in a virtual environment and devices thereof
US9397958B2 (en) FCoE VN—port virtualizer
US9819515B1 (en) Integrated fabric adapter and associated methods thereof
Fan et al. Distributed and dynamic multicast scheduling in fat-tree data center networks
JP2017130840A (ja) ネットワークスイッチ、ネットワーク制御装置、及び、ネットワークシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190425

R150 Certificate of patent or registration of utility model

Ref document number: 6523316

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250