KR100859529B1 - 인터-도메인 통신을 위한 가상 브로드캐스트 네트워크 - Google Patents

인터-도메인 통신을 위한 가상 브로드캐스트 네트워크 Download PDF

Info

Publication number
KR100859529B1
KR100859529B1 KR1020077002024A KR20077002024A KR100859529B1 KR 100859529 B1 KR100859529 B1 KR 100859529B1 KR 1020077002024 A KR1020077002024 A KR 1020077002024A KR 20077002024 A KR20077002024 A KR 20077002024A KR 100859529 B1 KR100859529 B1 KR 100859529B1
Authority
KR
South Korea
Prior art keywords
virtual
packet
interfaces
switch
virtual switch
Prior art date
Application number
KR1020077002024A
Other languages
English (en)
Other versions
KR20070034606A (ko
Inventor
뚜엔 구엔
Original Assignee
노키아 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 인크 filed Critical 노키아 인크
Publication of KR20070034606A publication Critical patent/KR20070034606A/ko
Application granted granted Critical
Publication of KR100859529B1 publication Critical patent/KR100859529B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Abstract

다중-도메인 컴퓨터 시스템을 위한 장치는 다중 가상 시스템 도메인을 포함한다. 다중 가상 시스템은 각각 관련되고 독립적인 라우팅 인스턴스를 구비한다. 가상 스위치는 도메인 간에 패킷을 전송하도록 생성된다. 가상 스위치는 물리적 2-계층 스위치처럼 실질적으로 작동하도록 구현된다. 가상 스위치와 가상 도메인은 가상 인터페이스로 인해 서로 연결된다. 이 경우, 가상 스위치, 가상 도메인 및 가상 인터페이스는 모두 소프트웨어로 생성된다. 또한, ARP, IP 및/또는 IPv6와 같은 프로토콜은 가상 인터페이스상에서 실질적으로 이더넷에서 동작하는 것과 동일한 방식으로 동작한다. 또한, 각 도메인은 이더넷 드라이버와 같이 동작하는 소프트웨어 드라이브와 물리적 어드레스에서 사용되는 48-비트 이더넷형 어드레스를 구비한다.

Description

인터-도메인 통신을 위한 가상 브로드캐스트 네트워크{Virtual broadcast network for inter-domain communications}
본 발명은 컴퓨터 네트워크에 과한 것으로서, 보다 상세히, 인터-도메인(inter-domain) 통신을 가능하도록 구현하는 가상 스위치에 관한 것이다.
방화벽은 구내망(private network)로부터 또는 구내망에 인증되지 않은 접속을 막기 위해 구현된다. 방화벽은 구내망 내의 자원에 대한 접속을 제어함으로써 인터넷에서 구내망을 분리하도록 설치된다.
예를 들어, 방화벽은 인증되지 않은 인터넷 사용자가 구내망 내의 자원에 액세스하지 못하도록 구현된다. 구내망에 진입하거나 구내망으로부터 진출하는 패킷들은 방화벽으로 전송될 수 있다. 방화벽은 특정 보안 기준을 충족하지 못하는 패킷을 차단할 수 있다.
한 조직은 여러개의 부서를 구비하고, 각 부서는 고유의 방화벽을 지닌다. 주로, 한 부서 내의 하나의 호스트로 전송되는 패킷은 목적지 호스트로 라우팅되기 전에 먼저 그 부서의 방화벽으로 전송된다.
이와 유사하게, 호스트에서 전송된 패킷은 일반적으로 다른 곳으로 라우팅 되기 이전에 호스트가 속해 있는 부서의 방화벽으로 전송된다. 패킷은 그 후 방화 벽에서 게이트웨이 라우터로 라우팅 된다. 패킷이 조직 내의 다른 부서의 호스트를 목적지로 할 경우, 패킷은 그 후 게이트웨이 라우터에서 그 부서의 방화벽으로 라우팅 된다.
이하 본 발명의 바람직한 실시예가 첨부된 도면들을 참조하여 설명될 것이다. 도면들 중 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들로 나타내고 있음에 유의해야 한다. 하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
간략히 말해, 본 발명은 각각 관련되어 있는 독립적인 라우팅 인스턴스(instance)를 구비한 다중 가상 시스템 도메인을 포함하는 멀티-도메인 컴퓨터 시스템을 위한 장치와 관련된 것이다.
가상 스위치는 도메인 간에 패킷을 전송하기 위해 생성된다. 가상 스위치는 실질적으로 물리 계층-2(physical layer-2) 스위치인 것처럼 작동하도록 구현된다. 가상 스위치 및 가상 도메인은 가상 인터페이스로 서로 연결되며, 이 경우 가상 스위치, 가상 도메인 그리고 가상 인터페이스는 소프트웨어를 통해 모두 생성될 수 있다.
또한, ARP(address resolution protocol), IP(Internet Protocol) 및/또는 IPv6(Internet Protocol version 6) 등과 같은 프로토콜은 이더넷에서 작동하는 것과 실질적으로 같은 방식으로 가상 인터페이스상에서 작동한다.
또한, 각 도메인은 이더넷 드라이버와 같이 역할하는 소프트웨어 드라이버를 포함할 수 있고 그리고 물리적 어드레스를 위해 사용되는 이더넷형(Ethernet-like) 어드레스를 지닌다. 일 실시예로서, 이더넷형 어드레스는 48비트 어드레스이다.
도 1 은 네트워크에서 통신을 위한 시스템의 블록 다이어그램을 도시한다.
도 2 는 다중-도메인 컴퓨터 시스템을 포함하는 네트워크에서 통신을 위한 또 다른 시스템의 블록 다이어그램을 도시한다.
도 3 은 멀티-도메인 컴퓨터 시스템의 일 실시예의 블록 다이어그램을 도시한다.
도 4 는 멀티-도메인 컴퓨터 시스템의 블록 다이어그램을 도시한다.
도 5 는 본 발명의 실시예에 따라 배치된 가상 스위치가 이용되는 멀티-도메인 컴퓨터 시스템의 또 다른 일 실시예의 블록 다이어그램을 도시한다.
도 1 은 시스템(10)의 블락도를 도시한다.
시스템(100)은 호스트 장치(110-118), 허브(121-123), 라우터(131-133 및 141) 그리고 외부 네트워크(110)를 포함한다. 시스템(100)은 도 1 에 도시된 것보다 더 많은 구성 요소들을 포함할 수 있다.
호스트 장치(110-118)는 각각 정보를 전송 및 수신하는 다른 컴퓨팅 장치와 연결할 수 있는 가상의 컴퓨터 장치를 포함한다. 그러한 장치 세트는 개인용 컴퓨 터, 멀티프로세서 시스템, 마이크로 프로세서-기반 또는 프로그램형 소비자 전기제품, 네트워크 PC 등과 같은 유선 통신 매체를 이용하여 접속하는 장치를 또한 포함할 수 있다.
이러한 장치 세트는 또한 셀 폰, 스마트 폰, 페이저, 워키 토키, RF(무선 주파수) 장치, IR(적외선) 장치, CB, 앞서 서술한 장치를 하나 이상 결합한 집적 장치 등과 같은 무선 통신 매체를 이용하여 접속하는 장치를 또한 포함할 수 있다.
바람직하게, 하나 이상의 클라이언트 장치(110-118)는 PDA, 포켓 PC, 착용형 컴퓨터 및 유무선 통신 매체에서 통신 기능이 장착된 다른 형태의 장치들과 같은 유무선 통신 매체를 이용하여 접속할 수 있는 장치일 수 있다.
허브(121-123)는 허브의 어댑터 쪽에서 수신한 패킷을 다른 어댑터로 제공하기 위해 배치된 네트워크 장치이다. 허브(121-123)는 시스템(100)에서 선택적인 구성 요소이며, 시스템(100)에서 다른 토폴로지(topology)가 이용될 경우에는 필요하지 않다.
라우터(131-133, 141)는 하나 이상의 네트워크 프로토콜- 예를 들어 ARP, RARP, IPvX(예, IPv4, IPv6) 등, 다만 이에 제한되는 것은 아님을 유의하여야 한다.-에 기초하여 패킷을 전송하도록 배치된다.
또한, 라우터(141)는 게이트웨이 라우터일 수 있다. 또한, 라우터(131-133)는 각각 방화벽을 포함할 수 있다. 각 방화벽은 원하지 않는 외부 접속으로부터 로컬에서 관리되는 보안 범위 내에 있는 자원 서버와 같은 자원을 보호하기 위해 구현된다.
각 방화벽은 필터, 게이트웨이, NAT(네트워크 어드레스 변환기) 등 원하지 않는 외부 접속을 최소화하도록 구현된 장치로 구현될 수 있다.
외부 네트워크(110)은 인터넷과 같은 가상적인 외부 네트워크를 포함할 수 있다. 네트워크(110)는 한 전자장치에서 다른 전자장치로 정보를 전달하기 위한 컴퓨터 판독 매체 형태를 이용할 수 있다.
또한, 네트워크(110)는 LAN, WAN, USB 포트를 통한 접속이나 다른 형태의 컴퓨터 판독형 매체나 그러한 장치의 결합과 같은 방식의 집적 접속을 포함할 수 있다.
다른 구조 및 프로토콜을 포함하는 LAN의 상호연결 세트와 라우터는 LAN 간의 링크로서 역할하여 메시지를 한쪽에서 다른쪽으로 전송할 수 있게 한다. 또한, LAN 내의 통신 링크들은 주로 트위스트(twisted) 유선쌍 또는 동축 케이블을 포함한다.
반면, 네트워크간의 통신 링크는 T1, T2, T3 및 T4를 포함하는 아날로그 전화선, 전용 내지 일부 전용 디지털 라인, ISDN(Integrated Services Digital Networks), DSL(Digital Subscriber Lines), 위성 링크나 본 발명이 속하는 기술분야의 사람들에게 알려진 다른 통신 링크들을 이용한다.
네트워크(110)는 제한되는 것은 아니나 2세대 및 3세대 무선 접속 셀룰러 시스템, WLAN(Wireless LAN), WR(Wireless Router) 메쉬 등을 포함하는 복수의 무선 접속 기술을 이용한다.
2G, 3G와 같은 접속 기술과 장래 접속 네트워크는 다양한 이동성을 지닌 이 동 장치를 위한 넓은 지역에 대한 서비스를 가능하게 할 수 있다. 예를 들어, 네트워크(110)는 GSM(Global System for Mobile communication), GPRS(General Packet Radio Service), EDGE(Enhanced Data GSM Environment), WCDMA(Wideband Code Division Multiple Access) 등과 같은 무선 네트워크 액세스를 통한 무선 접속을 가능하게 한다.
부가적으로, 네트워크(110)는 컴퓨터-판독형 명령, 데이터 구조, 프로그램 모듈 또는 반송파, 데이터 신호 또는 다른 전송 구조와 같은 변조된 데이터 신호 내의 다른 데이터를 구현하는 통신 매체를 포함하고 정보 전송 매체를 포함한다.
예를 들어, 통신 매체는 트위스트 쌍, 동축 케이블, 섬유광, 웨이브 가이드(wave guide) 및 다른 형태의 유선 매체를 포함하고 청각, RF, 적외선 그리고 다른 무선 매체와 같은 무선 매체를 포함한다. 제시한 것은 일 실시예일 뿐 이에 제한되는 것은 아님을 주의하여야 한다.
시스템(100)은 다수의 부서를 포함하는 사업 또는 구내 조직에서 이용된다. 예를 들어, 호스트(110-112)는 한 부서에 속할 수 있고, 호스트(113-115)는 다른 부서에 포함될 수 있으며, 호스트(116-118)는 또 다른 부서에 포함될 수 있다.
시스템(100)은 도 1 에 도시된 것보다 더 많은 부서, 호스트, 라우터 및 다른 네트워크 구성을 포함할 수 있다. 시스템(100)은 호스트(110-118) 간의 통신을 위해 시스템(100) 내의 자원 및 외부 네트워크(110)와 함께 이용될 수 있다.
또한, 라우터(131)는 호스트(110-112)를 포함하는 부서에서 방화벽을 포함한다. 라우터(132)는 호스트(113-115)를 포함하는 부서에서 방화벽을 포함한다. 라 우터(133)는 호스트(116-118)를 포함하는 부서에서 방화벽을 포함한다. 방화벽은 보안 목적 등을 위해 이용될 수 있다.
도 2 는 시스템(200)의 블록 다이어그램을 도시한다. 시스템(200) 내의 구성 요소들은 시스템(100)에서 유사하게 명명된 구성요소와 유사한 방법으로 동작하지만, 부분적으로는 다른 방식으로 작동할 수 있다. 시스템(200)은 멀티-도메인 컴퓨터 시스템(250)을 더 포함할 수 있다.
멀티-도메인 컴퓨터 시스템(250)의 실시예들은 이하에서 보다 상세히 서술된다. 그러나, 간략히, 다중-도메인 컴퓨터 시스템(250)은 다중 가상 시스템 도메인을 포함하는 컴퓨터 시스템으로서, 각각의 가상 시스템 도메인은 관련된 독립적인 라우팅 인스턴스를 구비한다.
본 발명에서 가상 시스템 도메인은 또한 "가상 네트워크 장치"로도 호환적으로 언급될 수 있다. 다중-도메인 컴퓨터 시스템(250)은 단지 일부의 가상 네트워크 장치이거나 또는 수백 개 이상의 가상 네트워크 장치와 같은 다수의 가상 네트워크 장치를 가상적으로 포함할 수 있다.
물리적 라우터, 방화벽, 라우팅 네트워크와 같은 장치 대신 다중-도메인 컴퓨터 시스템(250)을 이용함으로써, 실질적인 하드웨어 구현을 줄일 수 있다. 다수개의 개별 물리적 네트워크 장치들은 다중-도메인 컴퓨터 시스템(250)에서 대체될 수 있다.
가상 네트워크 장치는 물리적 네트워크 장치인 것처럼 실질적으로 동작하고 동일한 프로토콜을 이용하나, 다중-도메인 컴퓨터 시스템(250) 내의 소프트웨어에 서 구현된다.
도 3 은 다중-도메인 컴퓨터 시스템(350)의 일 실시예로서 블록 다이어그램을 도시한다. 다중-도메인 컴퓨터 시스템(350)은 도 2의 다중-도메인 컴퓨터 시스템(250)에서 사용된 것과 실질적으로 동일한 방식으로 작동된다.
다중-도메인 컴퓨터 시스템(350)은 어댑터(371-373), 프로세서(380) 및 메모리(382)를 포함한다. 메모리(382)는 다중-도메인 모듈(385)과 같은 프로그램을 포G함한다. 어댑터(371-373)는 각각 물리 인터페이스 L1-L3에 결합된다.
다중-도메인 컴퓨터 시스템(350)은 도시된 것보다 더 많은 구성 요소를 포함할 수 있다. 그러나, 도시된 구성 요소는 본 발명을 구현하는 일 실시예를 개시하기에 충분하다.
메모리(382)는 RAM, ROM, 그리고 하드 디스크 드라이브 등과 같은 하나 이상의 영구 대용량 장치를 포함하는 대용량 메모리를 포함한다. 대용량 메모리는 코드 세그먼트 등을 포함하는 소프트웨어 프로그램을 저장할 수 있다. 일 실시예에서, 다중-도메인 모듈(385)은 단일 프로그램이다.
또 다른 실시예에서, 다중-도메인 모듈(385)는 서로 독립적으로 동작하는 복수개의 프로그램을 포함한다. 어느 경우이던지, 다중-도메인 모듈(385)은 또한 어댑터(371-373)와 같은 하나 이상의 어댑터와 통신을 통해 가상 네트워크 장치와 물리적 네트워크 간의 통신을 제공하기 위해 배치된다.
도 4 는 다중-도메인 컴퓨터 시스템(450)의 블록 다이어그램을 도시한다. 다중-도메인 컴퓨터 시스템(450) 내의 구성 요소들은 다중-도메인 컴퓨터 시스 템(350)에서 유사하게-명명된 구성요소와 유사한 방식으로 작동되나 일부 방식에서는 다른 방식으로 동작한다.
다중-도메인 컴퓨터 시스템(450)은 가상 네트워크 장치(461-463), 가상 인터페이스(VL1-Vl3)를 포함한다. 가상 네트워크 장치(461-463) 및 가상 인터페이스(VL1-VL3)가 생성될 수 있고, 도 3의 다중-도메인 모듈(385)과 같은 소프트웨어 상에서 동작한다.
다중-도메인 컴퓨터 시스템(450)에서 가상 인터페이스(예, VL1-VL3)는 다중-도메인 컴퓨터 시스템 내의 가상 네트워크 장치(예, 461-463) 간의 통신에서 가상 포인트 투 포인트(point-to-point) 링크이다. 각 가상 네트워크 장치(461-463)는 관련된, 유일한 라우팅 인스턴스를 지닐 수 있다.
일 실시예로서, 가상 네트워크 장치(461-463)는 가상 라우터이다. 또한, 가상 네트워크 장치(461-463) 중 하나 이상의 방화벽을 포함할 수 있다. 가상 네트워크 장치(461-463)는 독립적이고 서로간에 독립적으로 작동한다.
부가적으로, 가상 네트워크 장치(461-463)간의 통신은 APR, RARP, IPvX 등을 포함하는 네트워크 프로토콜을 이용함으로써 가상 인터페이스 VL1-VL3에서 수행될 수 있다. 가상 네트워크 장치(461-463)들 중 하나 이상이 물리적 인터페이스 L1-L3와 같은 물리적 인터페이스와 연관될 수 있다.
가상 인터페이스(예, VL1-VL3)에서와 물리적 인터페이스(예, L1-L3)에서 패킷의 전송은 실질적으로 동일한 방법으로 수행되고 물리적 라우터와 같은 실질적으로 동일한 프로토콜을 이용한다.
그러나, 가상 인터페이스 VL1-VL3에서 패킷의 전송은 소프트웨어로 수행된다. 반면 물리적 인터페이스 L1-L3에서 패킷의 전송은 도 3의 어댑터(371-373)과 같은 물리적 어댑터를 이용함으로써 수행된다.
도 4에 도시된 포인트-투-포인트 가상 인터페이스를 이용하는 토폴로지는 제한적인 스케일러빌러티를 지닌다. 개선된 스케일러빌러티를 지닌 토폴로지의 일 실시예가 이하 도 5에 도시되었다.
도 5 는 다중-도메인 컴퓨터 시스템(550)의 일 실시예의 블록 다이어그램을 도시한다. 다중-도메인 컴퓨터 시스템(550)의 구성 요소들은 도 3의 다중-도메인 컴퓨터 시스템(350)에서 유사하게-명명된 구성요소와 유사한 방식으로 작동하고, 일부는 상이한 방식으로 작동한다. 다중-도메인 컴퓨터 시스템(550)은 가상 네트워크 장치(561-563), 가상 인터페이스 VL4-VL6 및 가상 스위치(590)를 포함한다.
다중-도메인 컴퓨터 시스템(550)에서 프로세서(예, 도 3의 프로세서(380))는 가상 네트워크 장치(561-563), 가상 인터페이스(VL4-VL6) 및 가상 스위치(590) 동작을 생성하고 제어하기 위한 명령(예, 도 3의 다중-도메인 모듈(385)로부터)을 이용하도록 구현될 수 있다.
일 실시예에서, 새로운 가상 네트워크 장치의 생성에 따라(예, 가상 네트워크 장치(563)), 관련 가상 인터페이스(예, 가상 인터페이스 VL6)가 또한 생성되고, 이는 새롭게 생성된 가상 네트워크 장치 및 가상 스위치(590)와 연관된다.
가상 네트워크 장치(561-563)는 각각 가상 인터페이스(VL4-VL6)와 연관되어 있다. 가상 네트워크 장치(561-563)는 또한 각각 물리적 인터페이스 L1-L3 와 연관 되어 있다. 가상 네트워크 장치(561-563)는 실질적으로 도 4의 가상 네트워크 장치(461-463)와 유사하나, 가상 네트워크 장치가 가상 인터페이스 VL4-VL6를 각각 이용함으로써 가상 스위치(590)와 통신하도록 배치된다는 점이 상이하다.
또한, 가상 스위치(590)는 2-계층 스위치, 3-계층 스위치 등과 같이 동작하도록 구현될 수 있다. 일 실시예에서, 가상 스위치(590)는 이웃 캐쉬 테이블을 포함하는 2-계층 스위치처럼 동작하도록 구현된다.
일 실시예에서, 가상 스위치(590)는 가상 스위치(590)와 연관된 인터페이스(예, VL4, VL5 또는 VL6)에서 가상 스위치(590)가 패킷을 수신할 때마다 엔트리를 부가할 수 있다.
엔트리는 수신한 패킷의 소스 어드레스를 표시하는 어드레스 필드와 어느 인터페이스로부터 패킷이 도착하였는지를 표시하는 인터페이스 필드를 포함한다. 엔트리는 또한 패킷이 언제 도착하였는지와 관계있는 시간 필드를 포함한다.
패킷이 가상 스위치(590)와 관련된 인터페이스들 하나에 도착한 경우, 패킷의 목적지 어드레스는 이웃 캐쉬 테이블의 어드레스 필드 내에 포함되고, 가상 스위치(590)는 패킷을 이웃 캐쉬 테이블의 엔트리의 인터페이스 내에 표시된 인터페이스로 전송된다.
패킷이 가상 스위치(590)에서 가상 인터페이스로 전송된 경우, 프로세서는 ((예를 들어, 다중-도메인 모듈(385))명령을 이용하여 패킷을 가상 인터페이스로 전송한다.
일 실시예로서, 각 가상 네트워크 장치의 경우(예, 561-563), 가상 네트워크 장치와 연관된 가상 인터페이스를 위해, 가상 네트워크 장치는 가상 인터페이스용 가상 어댑터를 포함한다.
가상 어댑터는 물리적 라우터상의 이더넷 드라이브와 실질적으로 같은 방식으로 동작하는 소프트웨어 모듈을 포함한다. 일 실시예로서, 가상 어댑터는 관련 IP 어드레스를 지닌다. 또한, 가상 어댑터는 관련 48-비트 물리적 어드레스를 지닌다.
일 실시예에서, 48-비트 물리적 어드레스는 이더넷 어드레스이다. 또 다른 실시예에서, 물리적 어드레스는 다중-도메인 컴퓨터 시스템(550)에서 유일하다는 것을 제외하고 이더넷 어드레스와 실질적으로 동일한 48-비트 이더넷형 어드레스이다. 다만 이는 전세계적으로 유일할 필요는 없다.
일 실시예에서, 다중-도메인 컴퓨터 시스템(550) 내의 가상 네트워크 장치 각각은 유일한 32-비트 도메인 식별자를 포함한다. 48비트 물리적 어드레스에서 32 LSB(least significant bit)는 유일한 32-비트 도메인 식별자이다.
패킷이 가상 네트워크 장치 중 하나로부터 가상 인터페이스로 전송될 경우, 프로세서는 (예를 들어, 다중-도메인 모듈(385) 내의) 명령을 이용하여 패킷을 가상 인터페이스로 전송한다.
가상 네트워크 장치(예, 561-563)들 중 하나가 물리적 인터페이스에 패킷을 전송할 경우, 프로세서(예, 프로세서 360)는 물리적 링크와 연관된 물리적 어댑터가 부분적으로 네트워크 프로토콜에 기초하여 물리적 인터페이스로 패킷을 전송할 수 있게 한다.
각 가상 네트워크 장치(예, 561-563)의 상위 계층 프로토콜 및 애플리케이션의 관점에서는, 가상 스위치(590)를 통해 다른 가상 네트워크 장치와의 연결이 이루어진다.
또한, 다중-도메인 컴퓨터 시스템(550)의 외부 네트워크 장치의 관점에서는, 가상 네트워크 장치(561-563) 및 가상 스위치(590)가 물리적인 별개의 장치로 취급된다.
일 실시예로서, 가상 스위치(590)는 가상 VLAN-인식(VLAN-aware) 이더넷 스위치이다. 이더넷 프레임은 2-계층 패킷 전송에서 이용될 수 있다. 각 이더넷 프레임은 이더넷 헤더 포맷을 이용하고, 이더넷 헤더 포맷은 VLAN용 포맷을 포함한다.
각 이더넷 프레임의 헤더는 목적지, 소스 및 프로토콜 타입을 포함한다. VLAN의 이용은 가상 장치 그룹이 VLAN으로서 논리적으로 함께 그룹 지어지는 것을 가능케한다. 가상 장치들(461-463)은 각각 하나 이상의 VLAN에 속해 있다.
논리적 VLAN 단체는 태그를 붙임으로써 명확히 정의되거나 또는 가상 스위치(590)가 적용하는 회원 규칙을 통해 함축적으로 정의될 수 있다. VLAN-인식 스위치는 가상 스위치(590)와 연관된 모든 장치로 패킷을 브로드캐스트하지 않고도 가상 장치의 서브셋으로 패킷이 전송되도록 한다.
이상 도면과 명세서에서 최적 실시예들이 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다.
그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (30)

  1. 네트워크상에서 부분적으로 네트워크 프로토콜에 기초하여 패킷을 송수신하는 송수신기; 및
    가상 스위치를 생성하는 프로세서;를 포함하고, 상기 가상 스위치는
    상기 가상 스위치와 연관된 복수개의 인터페이스 중 하나의 인터페이스에서 패킷을 수신하고, 이 경우 상기 복수개의 인터페이스들은 복수개의 가상 인터페이스를 포함하며, 상기 가상 스위치는 적어도 3개의 가상 인터페이스들과 연관되고 상기 복수개의 인터페이스 중 다른 인터페이스에서 상기 패킷을 제공하며,
    이 경우 상기 가상 스위치는 상기 가상스위치와 연관된 이웃 캐쉬테이블 내에 상기 패킷의 목적지 어드레스가 포함되어 있는지를 판단하여 상기 복수개의 인터페이스들 중 나머지 인터페이스에서 상기 패킷을 제공하며
    이 경우 상기 가상 스위치는 추가적으로 이웃 캐쉬테이블에 엔트리를 부가하여 상기 엔트리가 상기 패킷의 소스 어드레스를 포함하도록 하고, 상기 패킷을 수신한 상기 복수개의 인터페이스들 중 상기 하나의 인터페이스를 더 포함하는 것을 특징으로 하는 인터-도메인 통신 장치.
  2. 제 1 항에 있어서,
    상기 가상 스위치는 가상 2-계층(layer-2) 스위치인 것을 특징으로 하는 인터-도메인 통신 장치.
  3. 제 1 항에 있어서,
    상기 가상 스위치는 가상 VLAN-인식(VLAN-aware) 이더넷 스위치인 것을 특징으로 하는 인터-도메인 통신 장치.
  4. 제 1 항에 있어서,
    상기 프로세서는 복수개의 가상 네트워크 장치를 생성하도록 추가적으로 구현되고, 상기 복수개의 가상 네트워크 장치 각각은 부분적으로 상기 네트워크 프로토콜에 기초하여 패킷을 수신하고 수신된 패킷을 상기 복수개의 가상 인터페이스의 분리된 하나의 가상 인터페이스로 전송하는 것을 특징으로 하는 인터-도메인 통신 장치.
  5. 제 4 항에 있어서,
    상기 네트워크 프로토콜은 인터넷 프로토콜 및 어드레스 결정 프로토콜 중 적어도 하나를 포함하는 것을 특징으로 하는 인터-도메인 통신 장치.
  6. 제 4 항에 있어서,
    상기 복수개의 가상 네트워크 장치 각각은 가상 라우터인 것을 특징으로 하는 인터-도메인 통신 장치.
  7. 제 4 항에 있어서,
    상기 복수개의 가상 네트워크 장치 중 적어도 하나는 방화벽을 포함하는 것을 특징으로 하는 인터-도메인 통신 장치.
  8. 제 4 항에 있어서,
    상기 복수개의 가상 네트워크 장치 각각은 유일한 물리적 어드레스를 지니는 것을 특징으로 하는 인터-도메인 통신 장치.
  9. 제 8 항에 있어서,
    상기 유일한 물리적 어드레스 각각은 48-비트 이더넷형(Ethernet-like) 어드레스인 것을 특징으로 하는 인터-도메인 통신 장치.
  10. 제 1 항에 있어서, 상기 가상 스위치는
    상기 패킷의 목적지 어드레스가 상기 가상 스위치와 연관된 상기 이웃 캐쉬 테이블 내에 포함된 경우인지를 결정하고
    상기 패킷의 상기 목적지 어드레스가 상기 이웃 캐쉬테이블에 포함된 경우, 상기 이웃 캐쉬 테이블 내의 상기 목적지 어드레스를 표시하는 상기 복수개의 인터페이스 중 하나의 인터페이스에 상기 패킷을 제공함으로써 상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하는 것을 특징으로 하는 인터-도메인 통신 장치.
  11. 삭제
  12. 인터-도메인 통신을 위한 프로그램이 저장된 컴퓨터 판독 기록매체로서,
    적어도 세 개의 가상 인터페이스를 포함하는 복수개의 인터페이스 중 적어도 하나의 인터페이스와 연관되는 가상 스위치를 생성하는 프로세서구현단계; 및
    상기 복수개의 인터페이스 중 하나의 인터페이스에서 상기 가상 스위치가 패킷을 수신한 경우, 상기 복수개의 인터페이스들 중 다른 인터페이스에 상기 패킷을 제공하는 상기 가상 스위치를 이용하는 단계로서, 이 경우 상기 가상스위치는 상기 가상스위치와 연관된 이웃 케쉬 테이블 내에 상기 패킷의 목적지 어드레스가 포함되어 있는 지를 판단함으로써 상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하고 그리고
    이 경우 상기 가상 스위치는 추가적으로 이웃 캐쉬테이블에 엔트리를 부가하여 상기 엔트리가 상기 패킷의 소스 어드레스를 포함하도록 하고, 상기 패킷을 수신한 상기 복수개의 인터페이스들 중 상기 하나의 인터페이스를 더 포함하는 것을 특징으로 하는 프로그램을 저장한 컴퓨터 판독 기록매체.
  13. 제 12 항에 있어서,
    상기 가상 스위치는 가상 2-계층 스위치인 것을 특징으로 하는 컴퓨터 판독 기록매체.
  14. 제 12 항에 있어서,
    상기 가상 스위치는 가상 VLAN-인식 이더넷 스위치인 것을 특징으로 하는 컴퓨터 판독 기록매체.
  15. 제 12 항에 있어서,
    상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하는 상기 가상 스위치를 이용하는 단계는
    상기 패킷의 목적지 어드레스가 상기 가상 스위치와 연관된 이웃 캐쉬 테이블 내에 포함된 경우인지를 결정하는 단계; 및
    상기 패킷의 상기 목적지 어드레스가 상기 이웃 캐쉬 테이블에 포함된 경우, 상기 이웃 캐쉬 테이블 내의 상기 목적지 어드레스를 표시하는 상기 복수개의 인터페이스 중 하나의 인터페이스에 상기 패킷을 제공하는 단계;를 수행하는 것을 특징으로 하는 컴퓨터 판독 기록매체.
  16. 제 12 항에 있어서,
    복수개의 가상 네트워크 장치와 상기 복수개의 가상 인터페이스를 생성하는 단계로서, 상기 가상 네트워크 장치 각각은 상기 복수개의 가상 인터페이스 중 분리된 하나의 가상 인터페이스와 연관되고, 그리고 상기 복수개의 가상 네트워크 장치 중 적어도 하나는 물리적 인터페이스와 연관되며, 그리고
    상기 각각의 복수개의 가상 네트워크 장치를 위하여, 상기 가상 네트워크 장치와 연관된 상기 물리적 인터페이스에서 패킷이 수신된 경우, 부분적으로 네트워크 프로토콜에 기초하여 상기 가상 네트워크 장치와 연관된 다른 인터페이스에 상기 패킷을 제공하도록 추가적으로 구현되는 것을 특징으로 하는 컴퓨터 판독 기록매체.
  17. 제 16 항에 있어서, 상기 프로그램은
    상기 각각의 복수개의 가상 네트워크 장치에서, 상기 가상 네트워크 장치와 연관된 상기 복수개의 가상 인터페이스 중 상기 하나의 가상 인터페이스에서 상기 가상 스위치로부터 패킷이 수신된 경우, 부분적으로 상기 네트워크 프로토콜에 기초하여 상기 가상 네트워크 장치와 연관된 또 다른 인터페이스로 상기 패킷을 제공하는 단계; 및
    상기 가상 네트워크 장치가 상기 패킷을 상기 가상 네트워크 장치와 연관된 상기 물리적 인터페이스로 제공하는 경우, 부분적으로 상기 네트워크 프로토콜에 기초하여 상기 네트워크로 상기 패킷의 전송을 가능하게 하는 단계;를 더 포함하는 것을 특징으로 하는 컴퓨터 판독 기록매체.
  18. 제 16 항에 있어서,
    상기 네트워크 프로토콜은 인터넷 프로토콜 및 어드레스 결정 프로토콜 중 적어도 하나를 포함하는 것을 특징으로 하는 컴퓨터 판독 기록매체.
  19. 제 16 항에 있어서,
    상기 복수개의 가상 네트워크 장치 각각은 유일한 물리적 어드레스를 지니고, 상기 각각의 유일한 물리적 어드레스는 48-비트 이더넷형 어드레스인 것을 특징으로 하는 컴퓨터 판독 기록매체.
  20. 적어도 3개의 가상 인터페이스 중 복수 개를 포함하는 복수 개의 인터페이스와 연관될 가상 스위치를 생성하는 생성수단; 및
    상기 복수개의 인터페이스 중 하나의 인터페이스에서 상기 가상 스위치가 패킷을 수신하는 경우, 상기 복수개의 인터페이스 중 다른 인터페이스로 상기 패킷을 제공하는 상기 가상스위치를 이용하는 이용수단;을 포함하고, 이 경우
    상기 가상 스위치는 상기 가상스위치와 연관된 이웃 캐쉬 테이블 내에 상기 패킷의 목적지 어드레스가 포함되어있는지를 결정하여 상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하고, 상기 가상 스위치는 추가로 이웃 캐쉬 테이블에 엔트리를 부가하여 상기 엔트리가 상기 패킷의 소스 어드레스를 포함하도록 하며, 상기 패킷을 수신하는 상기 복수개의 인터페이스 중 상기 하나의 인터페이스를 더 포함하는 것을 특징으로 하는 인터-도메인 통신 장치.
  21. 네트워크상에서 부분적으로 네트워크 프로토콜에 기초하여 패킷을 송수신하는 송수신기를 구현하는 단계; 및
    가상 스위치를 생성하는 프로세서를 구현하는 단계;를 포함하고, 상기 가상 스위치는
    상기 가상 스위치와 연관된 복수개의 인터페이스 중 하나의 인터페이스에서 패킷을 수신하고, 이 경우 상기 복수개의 인터페이스들은 복수개의 가상 인터페이스를 포함하며, 상기 가상 스위치는 적어도 3개의 가상 인터페이스들과 연관되고 상기 복수개의 인터페이스 중 다른 인터페이스에서 상기 패킷을 제공하며,
    이 경우 상기 가상 스위치는 상기 가상스위치와 연관된 이웃 캐쉬테이블 내에 상기 패킷의 목적지 어드레스가 포함되어 있는지를 판단하여 상기 복수개의 인터페이스들 중 나머지 인터페이스에서 상기 패킷을 제공하며
    이 경우 상기 가상 스위치는 추가적으로 이웃 캐쉬테이블에 엔트리를 부가하여 상기 엔트리가 상기 패킷의 소스 어드레스를 포함하도록 하고, 상기 패킷을 수신한 상기 복수개의 인터페이스들 중 상기 하나의 인터페이스를 더 포함하는 것을 특징으로 하는 인터-도메인 통신 방법.
  22. 제 21 항에 있어서,
    상기 가상 스위치는 가상 2-계층(layer-2) 스위치인 것을 특징으로 하는 인터-도메인 통신 방법.
  23. 제 21 항에 있어서,
    상기 가상 스위치는 가상 VLAN-인식 이더넷 스위치인 것을 특징으로 하는 인터-도메인 통신 방법.
  24. 제 21 항에 있어서,
    상기 프로세서는 복수개의 가상 네트워크 장치를 생성하도록 추가적으로 구현되고, 상기 복수개의 가상 네트워크 장치 각각은 부분적으로 상기 네트워크 프로토콜에 기초하여 패킷을 수신하고, 수신된 패킷을 상기 복수개의 가상 인터페이스의 분리된 하나의 가상 인터페이스로 전송하는 것을 특징으로 하는 인터-도메인 통신 방법.
  25. 제 24 항에 있어서,
    상기 네트워크 프로토콜은 인터넷 프로토콜 및 어드레스 결정 프로토콜 중 적어도 하나를 포함하는 것을 특징으로 하는 인터-도메인 통신 방법.
  26. 제 24 항에 있어서,
    상기 복수개의 가상 네트워크 장치 각각은 가상 라우터인 것을 특징으로 하는 인터-도메인 통신 방법.
  27. 제 24 항에 있어서,
    상기 복수개의 가상 네트워크 장치 중 적어도 하나는 방화벽을 포함하는 것을 특징으로 하는 인터-도메인 통신 방법.
  28. 제 24 항에 있어서,
    상기 복수개의 가상 네트워크 장치 각각은 유일한 물리적 어드레스를 지니는 것을 특징으로 하는 인터-도메인 통신 방법.
  29. 제 28 항에 있어서,
    상기 유일한 물리적 어드레스 각각은 48-비트 이더넷형(Ethernet-like) 어드레스인 것을 특징으로 하는 인터-도메인 통신 방법.
  30. 제 21 항에 있어서, 상기 가상 스위치는
    상기 패킷의 목적지 어드레스가 상기 가상 스위치와 연관된 상기 이웃 캐쉬 테이블 내에 포함된 경우인지를 결정하는 단계; 및
    상기 패킷의 상기 목적지 어드레스가 상기 이웃 캐쉬테이블에 포함된 경우, 상기 이웃 캐쉬 테이블 내의 상기 목적지 어드레스를 표시하는 상기 복수개의 인터페이스 중 하나의 인터페이스에 상기 패킷을 제공하는 단계;를 수행함으로써 상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하는 것을 특징으로 하는 인터-도메인 통신 방법.
KR1020077002024A 2004-06-30 2005-06-16 인터-도메인 통신을 위한 가상 브로드캐스트 네트워크 KR100859529B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/881,858 US7296092B2 (en) 2004-06-30 2004-06-30 Apparatus for inter-domain communications including a virtual switch for routing data packets between virtual interfaces of the virtual switch
US10/881,858 2004-06-30
PCT/IB2005/001702 WO2006005995A2 (en) 2004-06-30 2005-06-16 Virtual broadcast network for inter-domain communications

Publications (2)

Publication Number Publication Date
KR20070034606A KR20070034606A (ko) 2007-03-28
KR100859529B1 true KR100859529B1 (ko) 2008-09-22

Family

ID=35515521

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077002024A KR100859529B1 (ko) 2004-06-30 2005-06-16 인터-도메인 통신을 위한 가상 브로드캐스트 네트워크

Country Status (9)

Country Link
US (1) US7296092B2 (ko)
EP (1) EP1766559A4 (ko)
JP (1) JP2008504777A (ko)
KR (1) KR100859529B1 (ko)
CN (1) CN100472487C (ko)
BR (1) BRPI0513201A (ko)
RU (1) RU2357281C2 (ko)
TW (1) TWI279719B (ko)
WO (1) WO2006005995A2 (ko)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137251B2 (en) 2005-03-16 2015-09-15 Fortinet, Inc. Inheritance based network management
US8364850B2 (en) 2006-07-20 2013-01-29 Qualcomm Incorporated Utility service in multi-processor environment
US8060612B1 (en) 2006-09-29 2011-11-15 Sprint Communications Company L.P. NAI (Network Access Identifier) embedding
US8713669B2 (en) * 2007-03-02 2014-04-29 Cisco Technology, Inc. Multi-domain dynamic group virtual private networks
US20080235000A1 (en) * 2007-03-22 2008-09-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementing security control practice omission decisions from service emulation indications
US20080235001A1 (en) * 2007-03-22 2008-09-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementing emulation decisions in response to software evaluations or the like
US9378108B2 (en) * 2007-03-22 2016-06-28 Invention Science Fund I, Llc Implementing performance-dependent transfer or execution decisions from service emulation indications
US8495708B2 (en) * 2007-03-22 2013-07-23 The Invention Science Fund I, Llc Resource authorizations dependent on emulation environment isolation policies
US8874425B2 (en) * 2007-03-22 2014-10-28 The Invention Science Fund I, Llc Implementing performance-dependent transfer or execution decisions from service emulation indications
US8438609B2 (en) * 2007-03-22 2013-05-07 The Invention Science Fund I, Llc Resource authorizations dependent on emulation environment isolation policies
US9558019B2 (en) * 2007-03-22 2017-01-31 Invention Science Fund I, Llc Coordinating instances of a thread or other service in emulation
US8199750B1 (en) * 2007-12-18 2012-06-12 World Wide Packets, Inc. Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier
US8990799B1 (en) * 2008-01-30 2015-03-24 Emc Corporation Direct memory access through virtual switch in device driver
TWI383703B (zh) * 2008-04-28 2013-01-21 Quanta Comp Inc 通訊系統及通訊方法
US9524167B1 (en) * 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US8798045B1 (en) 2008-12-29 2014-08-05 Juniper Networks, Inc. Control plane architecture for switch fabrics
US8918631B1 (en) 2009-03-31 2014-12-23 Juniper Networks, Inc. Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric
US8184648B2 (en) * 2009-06-18 2012-05-22 Rockstar Bidco, LP Method and apparatus for implementing control of multiple physically dual homed devices
CN101835226B (zh) * 2009-06-26 2012-10-17 中国科学院声学研究所 移动通信网与无线局域网之间快速垂直切换系统及方法
US8694654B1 (en) * 2010-03-23 2014-04-08 Juniper Networks, Inc. Host side protocols for use with distributed control plane of a switch
CN101860771B (zh) * 2010-06-02 2014-06-11 中兴通讯股份有限公司 家庭网关识别入网的方法及系统
US8718063B2 (en) 2010-07-26 2014-05-06 Juniper Networks, Inc. Methods and apparatus related to route selection within a network
CN102480410B (zh) * 2010-11-22 2015-06-10 杭州华三通信技术有限公司 一种集中式业务处理单板及虚拟化资源划分方法
US8942245B2 (en) 2010-11-22 2015-01-27 Juniper Networks, Inc. Methods and apparatus for centralized virtual switch fabric control
US9282060B2 (en) 2010-12-15 2016-03-08 Juniper Networks, Inc. Methods and apparatus for dynamic resource management within a distributed control plane of a switch
US8560660B2 (en) 2010-12-15 2013-10-15 Juniper Networks, Inc. Methods and apparatus for managing next hop identifiers in a distributed switch fabric system
US9391796B1 (en) 2010-12-22 2016-07-12 Juniper Networks, Inc. Methods and apparatus for using border gateway protocol (BGP) for converged fibre channel (FC) control plane
US9106527B1 (en) 2010-12-22 2015-08-11 Juniper Networks, Inc. Hierarchical resource groups for providing segregated management access to a distributed switch
US9154327B1 (en) 2011-05-27 2015-10-06 Cisco Technology, Inc. User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network
CN106850444B (zh) * 2011-08-17 2020-10-27 Nicira股份有限公司 逻辑l3路由
CN102377669B (zh) * 2011-10-18 2014-12-10 华为技术有限公司 发送报文的方法及交换机
US9565159B2 (en) 2011-12-21 2017-02-07 Juniper Networks, Inc. Methods and apparatus for a distributed fibre channel control plane
US8660129B1 (en) 2012-02-02 2014-02-25 Cisco Technology, Inc. Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks
EP2829024B1 (en) * 2012-03-19 2020-07-08 Intel Corporation Techniques for packet management in an input/output virtualization system
CN102685140B (zh) * 2012-05-22 2014-08-13 汉柏科技有限公司 透明模式的防火墙支持aaa认证功能的方法及系统
CN102710669B (zh) * 2012-06-29 2016-03-02 杭州华三通信技术有限公司 一种防火墙策略控制的方法及装置
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10601653B2 (en) 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US8988987B2 (en) * 2012-10-25 2015-03-24 International Business Machines Corporation Technology for network communication by a computer system using at least two communication protocols
CN104639360B (zh) * 2013-11-14 2019-03-29 中兴通讯股份有限公司 一种控制网元设备加入网络的方法及网元设备
US10367846B2 (en) 2017-11-15 2019-07-30 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10243840B2 (en) * 2017-03-01 2019-03-26 Juniper Networks, Inc. Network interface card switching for virtual networks
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10469521B1 (en) 2018-11-04 2019-11-05 Xm Cyber Ltd. Using information about exportable data in penetration testing
US10574687B1 (en) 2018-12-13 2020-02-25 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
US10462177B1 (en) 2019-02-06 2019-10-29 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign
CN115941383B (zh) * 2022-11-28 2023-12-22 北京神经元网络技术有限公司 宽带现场总线多域交换系统网络域分配方法、装置和设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156612A1 (en) * 2001-04-20 2002-10-24 Peter Schulter Address resolution protocol system and method in a virtual network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920699A (en) * 1996-11-07 1999-07-06 Hewlett-Packard Company Broadcast isolation and level 3 network switch
EP1388057A4 (en) * 2001-04-20 2009-07-01 Egenera Inc VIRTUAL NETWORKING SYSTEM AND PROCESS IN A PROCESSING SYSTEM
WO2003098880A1 (fr) * 2002-05-20 2003-11-27 Fujitsu Limited Dispositif de retransmission de reseau, procede de retransmission de reseau et programme de retransmission de reseau

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156612A1 (en) * 2001-04-20 2002-10-24 Peter Schulter Address resolution protocol system and method in a virtual network

Also Published As

Publication number Publication date
BRPI0513201A (pt) 2008-04-29
TW200612335A (en) 2006-04-16
WO2006005995A3 (en) 2006-08-10
CN100472487C (zh) 2009-03-25
WO2006005995A2 (en) 2006-01-19
JP2008504777A (ja) 2008-02-14
US7296092B2 (en) 2007-11-13
KR20070034606A (ko) 2007-03-28
CN1981268A (zh) 2007-06-13
RU2007102692A (ru) 2008-08-10
TWI279719B (en) 2007-04-21
EP1766559A2 (en) 2007-03-28
US20060005185A1 (en) 2006-01-05
RU2357281C2 (ru) 2009-05-27
EP1766559A4 (en) 2013-01-09

Similar Documents

Publication Publication Date Title
KR100859529B1 (ko) 인터-도메인 통신을 위한 가상 브로드캐스트 네트워크
EP3072264B1 (en) Method for performing network service insertion
KR102054338B1 (ko) 개별 관리들을 이용하는 vlan 태깅된 패킷들의 가상 포워딩 인스턴스들의 원단 주소들로의 라우팅
Davies et al. IPv6 transition/co-existence security considerations
Yu et al. A survey of virtual LAN usage in campus networks
JP2022511404A (ja) 動的なインテントベースのファイアウォール
US20070104197A1 (en) Propagating black hole shunts to remote routers with split tunnel and IPSec direct encapsulation
US20060198368A1 (en) Secure multipoint internet protocol virtual private networks
EP2750329B1 (en) Method and device for sending internet protocol packets
Frankel et al. Guidelines for the secure deployment of IPv6
CN111937358B (zh) 用于结构边缘设备的多vrf通用设备互联网协议地址
CN106559292A (zh) 一种宽带接入方法和装置
US20130182651A1 (en) Virtual Private Network Client Internet Protocol Conflict Detection
US10567274B1 (en) Method, system, and apparatus for proxying intra-subnet traffic across multiple interfaces within networks
Atkinson et al. Optional Advanced Deployment Scenarios for the Identifier-Locator Network Protocol (ILNP)
Santos et al. CCNA Cyber Ops SECFND# 210-250 Official Cert Guide
US9130896B2 (en) Distributed functionality across multiple network devices
Aziz The importance of VLANs and trunk links in network communication areas
Abdulla Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms
KR20230057459A (ko) 라우팅 정보 전송 방법 및 장치
Yang et al. Openflow-based IPv6 rapid deployment mechanism
Kalavathi et al. A Comprehensive Analysis of Virtual Local Area Network (VLAN) and Inter-VLAN Routing Strategies
Frankel et al. SP 800-119. Guidelines for the Secure Deployment of IPv6
Davies et al. RFC 4942: IPv6 Transition/Co-existence Security Considerations
Hou et al. Using tunneling techniques to realize virtual routers

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110811

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee