KR100859529B1 - 인터-도메인 통신을 위한 가상 브로드캐스트 네트워크 - Google Patents
인터-도메인 통신을 위한 가상 브로드캐스트 네트워크 Download PDFInfo
- Publication number
- KR100859529B1 KR100859529B1 KR1020077002024A KR20077002024A KR100859529B1 KR 100859529 B1 KR100859529 B1 KR 100859529B1 KR 1020077002024 A KR1020077002024 A KR 1020077002024A KR 20077002024 A KR20077002024 A KR 20077002024A KR 100859529 B1 KR100859529 B1 KR 100859529B1
- Authority
- KR
- South Korea
- Prior art keywords
- virtual
- packet
- interfaces
- switch
- virtual switch
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/467—Arrangements for supporting untagged frames, e.g. port-based VLANs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
Abstract
다중-도메인 컴퓨터 시스템을 위한 장치는 다중 가상 시스템 도메인을 포함한다. 다중 가상 시스템은 각각 관련되고 독립적인 라우팅 인스턴스를 구비한다. 가상 스위치는 도메인 간에 패킷을 전송하도록 생성된다. 가상 스위치는 물리적 2-계층 스위치처럼 실질적으로 작동하도록 구현된다. 가상 스위치와 가상 도메인은 가상 인터페이스로 인해 서로 연결된다. 이 경우, 가상 스위치, 가상 도메인 및 가상 인터페이스는 모두 소프트웨어로 생성된다. 또한, ARP, IP 및/또는 IPv6와 같은 프로토콜은 가상 인터페이스상에서 실질적으로 이더넷에서 동작하는 것과 동일한 방식으로 동작한다. 또한, 각 도메인은 이더넷 드라이버와 같이 동작하는 소프트웨어 드라이브와 물리적 어드레스에서 사용되는 48-비트 이더넷형 어드레스를 구비한다.
Description
본 발명은 컴퓨터 네트워크에 과한 것으로서, 보다 상세히, 인터-도메인(inter-domain) 통신을 가능하도록 구현하는 가상 스위치에 관한 것이다.
방화벽은 구내망(private network)로부터 또는 구내망에 인증되지 않은 접속을 막기 위해 구현된다. 방화벽은 구내망 내의 자원에 대한 접속을 제어함으로써 인터넷에서 구내망을 분리하도록 설치된다.
예를 들어, 방화벽은 인증되지 않은 인터넷 사용자가 구내망 내의 자원에 액세스하지 못하도록 구현된다. 구내망에 진입하거나 구내망으로부터 진출하는 패킷들은 방화벽으로 전송될 수 있다. 방화벽은 특정 보안 기준을 충족하지 못하는 패킷을 차단할 수 있다.
한 조직은 여러개의 부서를 구비하고, 각 부서는 고유의 방화벽을 지닌다. 주로, 한 부서 내의 하나의 호스트로 전송되는 패킷은 목적지 호스트로 라우팅되기 전에 먼저 그 부서의 방화벽으로 전송된다.
이와 유사하게, 호스트에서 전송된 패킷은 일반적으로 다른 곳으로 라우팅 되기 이전에 호스트가 속해 있는 부서의 방화벽으로 전송된다. 패킷은 그 후 방화 벽에서 게이트웨이 라우터로 라우팅 된다. 패킷이 조직 내의 다른 부서의 호스트를 목적지로 할 경우, 패킷은 그 후 게이트웨이 라우터에서 그 부서의 방화벽으로 라우팅 된다.
이하 본 발명의 바람직한 실시예가 첨부된 도면들을 참조하여 설명될 것이다. 도면들 중 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들로 나타내고 있음에 유의해야 한다. 하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
간략히 말해, 본 발명은 각각 관련되어 있는 독립적인 라우팅 인스턴스(instance)를 구비한 다중 가상 시스템 도메인을 포함하는 멀티-도메인 컴퓨터 시스템을 위한 장치와 관련된 것이다.
가상 스위치는 도메인 간에 패킷을 전송하기 위해 생성된다. 가상 스위치는 실질적으로 물리 계층-2(physical layer-2) 스위치인 것처럼 작동하도록 구현된다. 가상 스위치 및 가상 도메인은 가상 인터페이스로 서로 연결되며, 이 경우 가상 스위치, 가상 도메인 그리고 가상 인터페이스는 소프트웨어를 통해 모두 생성될 수 있다.
또한, ARP(address resolution protocol), IP(Internet Protocol) 및/또는 IPv6(Internet Protocol version 6) 등과 같은 프로토콜은 이더넷에서 작동하는 것과 실질적으로 같은 방식으로 가상 인터페이스상에서 작동한다.
또한, 각 도메인은 이더넷 드라이버와 같이 역할하는 소프트웨어 드라이버를 포함할 수 있고 그리고 물리적 어드레스를 위해 사용되는 이더넷형(Ethernet-like) 어드레스를 지닌다. 일 실시예로서, 이더넷형 어드레스는 48비트 어드레스이다.
도 1 은 네트워크에서 통신을 위한 시스템의 블록 다이어그램을 도시한다.
도 2 는 다중-도메인 컴퓨터 시스템을 포함하는 네트워크에서 통신을 위한 또 다른 시스템의 블록 다이어그램을 도시한다.
도 3 은 멀티-도메인 컴퓨터 시스템의 일 실시예의 블록 다이어그램을 도시한다.
도 4 는 멀티-도메인 컴퓨터 시스템의 블록 다이어그램을 도시한다.
도 5 는 본 발명의 실시예에 따라 배치된 가상 스위치가 이용되는 멀티-도메인 컴퓨터 시스템의 또 다른 일 실시예의 블록 다이어그램을 도시한다.
도 1 은 시스템(10)의 블락도를 도시한다.
시스템(100)은 호스트 장치(110-118), 허브(121-123), 라우터(131-133 및 141) 그리고 외부 네트워크(110)를 포함한다. 시스템(100)은 도 1 에 도시된 것보다 더 많은 구성 요소들을 포함할 수 있다.
호스트 장치(110-118)는 각각 정보를 전송 및 수신하는 다른 컴퓨팅 장치와 연결할 수 있는 가상의 컴퓨터 장치를 포함한다. 그러한 장치 세트는 개인용 컴퓨 터, 멀티프로세서 시스템, 마이크로 프로세서-기반 또는 프로그램형 소비자 전기제품, 네트워크 PC 등과 같은 유선 통신 매체를 이용하여 접속하는 장치를 또한 포함할 수 있다.
이러한 장치 세트는 또한 셀 폰, 스마트 폰, 페이저, 워키 토키, RF(무선 주파수) 장치, IR(적외선) 장치, CB, 앞서 서술한 장치를 하나 이상 결합한 집적 장치 등과 같은 무선 통신 매체를 이용하여 접속하는 장치를 또한 포함할 수 있다.
바람직하게, 하나 이상의 클라이언트 장치(110-118)는 PDA, 포켓 PC, 착용형 컴퓨터 및 유무선 통신 매체에서 통신 기능이 장착된 다른 형태의 장치들과 같은 유무선 통신 매체를 이용하여 접속할 수 있는 장치일 수 있다.
허브(121-123)는 허브의 어댑터 쪽에서 수신한 패킷을 다른 어댑터로 제공하기 위해 배치된 네트워크 장치이다. 허브(121-123)는 시스템(100)에서 선택적인 구성 요소이며, 시스템(100)에서 다른 토폴로지(topology)가 이용될 경우에는 필요하지 않다.
라우터(131-133, 141)는 하나 이상의 네트워크 프로토콜- 예를 들어 ARP, RARP, IPvX(예, IPv4, IPv6) 등, 다만 이에 제한되는 것은 아님을 유의하여야 한다.-에 기초하여 패킷을 전송하도록 배치된다.
또한, 라우터(141)는 게이트웨이 라우터일 수 있다. 또한, 라우터(131-133)는 각각 방화벽을 포함할 수 있다. 각 방화벽은 원하지 않는 외부 접속으로부터 로컬에서 관리되는 보안 범위 내에 있는 자원 서버와 같은 자원을 보호하기 위해 구현된다.
각 방화벽은 필터, 게이트웨이, NAT(네트워크 어드레스 변환기) 등 원하지 않는 외부 접속을 최소화하도록 구현된 장치로 구현될 수 있다.
외부 네트워크(110)은 인터넷과 같은 가상적인 외부 네트워크를 포함할 수 있다. 네트워크(110)는 한 전자장치에서 다른 전자장치로 정보를 전달하기 위한 컴퓨터 판독 매체 형태를 이용할 수 있다.
또한, 네트워크(110)는 LAN, WAN, USB 포트를 통한 접속이나 다른 형태의 컴퓨터 판독형 매체나 그러한 장치의 결합과 같은 방식의 집적 접속을 포함할 수 있다.
다른 구조 및 프로토콜을 포함하는 LAN의 상호연결 세트와 라우터는 LAN 간의 링크로서 역할하여 메시지를 한쪽에서 다른쪽으로 전송할 수 있게 한다. 또한, LAN 내의 통신 링크들은 주로 트위스트(twisted) 유선쌍 또는 동축 케이블을 포함한다.
반면, 네트워크간의 통신 링크는 T1, T2, T3 및 T4를 포함하는 아날로그 전화선, 전용 내지 일부 전용 디지털 라인, ISDN(Integrated Services Digital Networks), DSL(Digital Subscriber Lines), 위성 링크나 본 발명이 속하는 기술분야의 사람들에게 알려진 다른 통신 링크들을 이용한다.
네트워크(110)는 제한되는 것은 아니나 2세대 및 3세대 무선 접속 셀룰러 시스템, WLAN(Wireless LAN), WR(Wireless Router) 메쉬 등을 포함하는 복수의 무선 접속 기술을 이용한다.
2G, 3G와 같은 접속 기술과 장래 접속 네트워크는 다양한 이동성을 지닌 이 동 장치를 위한 넓은 지역에 대한 서비스를 가능하게 할 수 있다. 예를 들어, 네트워크(110)는 GSM(Global System for Mobile communication), GPRS(General Packet Radio Service), EDGE(Enhanced Data GSM Environment), WCDMA(Wideband Code Division Multiple Access) 등과 같은 무선 네트워크 액세스를 통한 무선 접속을 가능하게 한다.
부가적으로, 네트워크(110)는 컴퓨터-판독형 명령, 데이터 구조, 프로그램 모듈 또는 반송파, 데이터 신호 또는 다른 전송 구조와 같은 변조된 데이터 신호 내의 다른 데이터를 구현하는 통신 매체를 포함하고 정보 전송 매체를 포함한다.
예를 들어, 통신 매체는 트위스트 쌍, 동축 케이블, 섬유광, 웨이브 가이드(wave guide) 및 다른 형태의 유선 매체를 포함하고 청각, RF, 적외선 그리고 다른 무선 매체와 같은 무선 매체를 포함한다. 제시한 것은 일 실시예일 뿐 이에 제한되는 것은 아님을 주의하여야 한다.
시스템(100)은 다수의 부서를 포함하는 사업 또는 구내 조직에서 이용된다. 예를 들어, 호스트(110-112)는 한 부서에 속할 수 있고, 호스트(113-115)는 다른 부서에 포함될 수 있으며, 호스트(116-118)는 또 다른 부서에 포함될 수 있다.
시스템(100)은 도 1 에 도시된 것보다 더 많은 부서, 호스트, 라우터 및 다른 네트워크 구성을 포함할 수 있다. 시스템(100)은 호스트(110-118) 간의 통신을 위해 시스템(100) 내의 자원 및 외부 네트워크(110)와 함께 이용될 수 있다.
또한, 라우터(131)는 호스트(110-112)를 포함하는 부서에서 방화벽을 포함한다. 라우터(132)는 호스트(113-115)를 포함하는 부서에서 방화벽을 포함한다. 라 우터(133)는 호스트(116-118)를 포함하는 부서에서 방화벽을 포함한다. 방화벽은 보안 목적 등을 위해 이용될 수 있다.
도 2 는 시스템(200)의 블록 다이어그램을 도시한다. 시스템(200) 내의 구성 요소들은 시스템(100)에서 유사하게 명명된 구성요소와 유사한 방법으로 동작하지만, 부분적으로는 다른 방식으로 작동할 수 있다. 시스템(200)은 멀티-도메인 컴퓨터 시스템(250)을 더 포함할 수 있다.
멀티-도메인 컴퓨터 시스템(250)의 실시예들은 이하에서 보다 상세히 서술된다. 그러나, 간략히, 다중-도메인 컴퓨터 시스템(250)은 다중 가상 시스템 도메인을 포함하는 컴퓨터 시스템으로서, 각각의 가상 시스템 도메인은 관련된 독립적인 라우팅 인스턴스를 구비한다.
본 발명에서 가상 시스템 도메인은 또한 "가상 네트워크 장치"로도 호환적으로 언급될 수 있다. 다중-도메인 컴퓨터 시스템(250)은 단지 일부의 가상 네트워크 장치이거나 또는 수백 개 이상의 가상 네트워크 장치와 같은 다수의 가상 네트워크 장치를 가상적으로 포함할 수 있다.
물리적 라우터, 방화벽, 라우팅 네트워크와 같은 장치 대신 다중-도메인 컴퓨터 시스템(250)을 이용함으로써, 실질적인 하드웨어 구현을 줄일 수 있다. 다수개의 개별 물리적 네트워크 장치들은 다중-도메인 컴퓨터 시스템(250)에서 대체될 수 있다.
가상 네트워크 장치는 물리적 네트워크 장치인 것처럼 실질적으로 동작하고 동일한 프로토콜을 이용하나, 다중-도메인 컴퓨터 시스템(250) 내의 소프트웨어에 서 구현된다.
도 3 은 다중-도메인 컴퓨터 시스템(350)의 일 실시예로서 블록 다이어그램을 도시한다. 다중-도메인 컴퓨터 시스템(350)은 도 2의 다중-도메인 컴퓨터 시스템(250)에서 사용된 것과 실질적으로 동일한 방식으로 작동된다.
다중-도메인 컴퓨터 시스템(350)은 어댑터(371-373), 프로세서(380) 및 메모리(382)를 포함한다. 메모리(382)는 다중-도메인 모듈(385)과 같은 프로그램을 포G함한다. 어댑터(371-373)는 각각 물리 인터페이스 L1-L3에 결합된다.
다중-도메인 컴퓨터 시스템(350)은 도시된 것보다 더 많은 구성 요소를 포함할 수 있다. 그러나, 도시된 구성 요소는 본 발명을 구현하는 일 실시예를 개시하기에 충분하다.
메모리(382)는 RAM, ROM, 그리고 하드 디스크 드라이브 등과 같은 하나 이상의 영구 대용량 장치를 포함하는 대용량 메모리를 포함한다. 대용량 메모리는 코드 세그먼트 등을 포함하는 소프트웨어 프로그램을 저장할 수 있다. 일 실시예에서, 다중-도메인 모듈(385)은 단일 프로그램이다.
또 다른 실시예에서, 다중-도메인 모듈(385)는 서로 독립적으로 동작하는 복수개의 프로그램을 포함한다. 어느 경우이던지, 다중-도메인 모듈(385)은 또한 어댑터(371-373)와 같은 하나 이상의 어댑터와 통신을 통해 가상 네트워크 장치와 물리적 네트워크 간의 통신을 제공하기 위해 배치된다.
도 4 는 다중-도메인 컴퓨터 시스템(450)의 블록 다이어그램을 도시한다. 다중-도메인 컴퓨터 시스템(450) 내의 구성 요소들은 다중-도메인 컴퓨터 시스 템(350)에서 유사하게-명명된 구성요소와 유사한 방식으로 작동되나 일부 방식에서는 다른 방식으로 동작한다.
다중-도메인 컴퓨터 시스템(450)은 가상 네트워크 장치(461-463), 가상 인터페이스(VL1-Vl3)를 포함한다. 가상 네트워크 장치(461-463) 및 가상 인터페이스(VL1-VL3)가 생성될 수 있고, 도 3의 다중-도메인 모듈(385)과 같은 소프트웨어 상에서 동작한다.
다중-도메인 컴퓨터 시스템(450)에서 가상 인터페이스(예, VL1-VL3)는 다중-도메인 컴퓨터 시스템 내의 가상 네트워크 장치(예, 461-463) 간의 통신에서 가상 포인트 투 포인트(point-to-point) 링크이다. 각 가상 네트워크 장치(461-463)는 관련된, 유일한 라우팅 인스턴스를 지닐 수 있다.
일 실시예로서, 가상 네트워크 장치(461-463)는 가상 라우터이다. 또한, 가상 네트워크 장치(461-463) 중 하나 이상의 방화벽을 포함할 수 있다. 가상 네트워크 장치(461-463)는 독립적이고 서로간에 독립적으로 작동한다.
부가적으로, 가상 네트워크 장치(461-463)간의 통신은 APR, RARP, IPvX 등을 포함하는 네트워크 프로토콜을 이용함으로써 가상 인터페이스 VL1-VL3에서 수행될 수 있다. 가상 네트워크 장치(461-463)들 중 하나 이상이 물리적 인터페이스 L1-L3와 같은 물리적 인터페이스와 연관될 수 있다.
가상 인터페이스(예, VL1-VL3)에서와 물리적 인터페이스(예, L1-L3)에서 패킷의 전송은 실질적으로 동일한 방법으로 수행되고 물리적 라우터와 같은 실질적으로 동일한 프로토콜을 이용한다.
그러나, 가상 인터페이스 VL1-VL3에서 패킷의 전송은 소프트웨어로 수행된다. 반면 물리적 인터페이스 L1-L3에서 패킷의 전송은 도 3의 어댑터(371-373)과 같은 물리적 어댑터를 이용함으로써 수행된다.
도 4에 도시된 포인트-투-포인트 가상 인터페이스를 이용하는 토폴로지는 제한적인 스케일러빌러티를 지닌다. 개선된 스케일러빌러티를 지닌 토폴로지의 일 실시예가 이하 도 5에 도시되었다.
도 5 는 다중-도메인 컴퓨터 시스템(550)의 일 실시예의 블록 다이어그램을 도시한다. 다중-도메인 컴퓨터 시스템(550)의 구성 요소들은 도 3의 다중-도메인 컴퓨터 시스템(350)에서 유사하게-명명된 구성요소와 유사한 방식으로 작동하고, 일부는 상이한 방식으로 작동한다. 다중-도메인 컴퓨터 시스템(550)은 가상 네트워크 장치(561-563), 가상 인터페이스 VL4-VL6 및 가상 스위치(590)를 포함한다.
다중-도메인 컴퓨터 시스템(550)에서 프로세서(예, 도 3의 프로세서(380))는 가상 네트워크 장치(561-563), 가상 인터페이스(VL4-VL6) 및 가상 스위치(590) 동작을 생성하고 제어하기 위한 명령(예, 도 3의 다중-도메인 모듈(385)로부터)을 이용하도록 구현될 수 있다.
일 실시예에서, 새로운 가상 네트워크 장치의 생성에 따라(예, 가상 네트워크 장치(563)), 관련 가상 인터페이스(예, 가상 인터페이스 VL6)가 또한 생성되고, 이는 새롭게 생성된 가상 네트워크 장치 및 가상 스위치(590)와 연관된다.
가상 네트워크 장치(561-563)는 각각 가상 인터페이스(VL4-VL6)와 연관되어 있다. 가상 네트워크 장치(561-563)는 또한 각각 물리적 인터페이스 L1-L3 와 연관 되어 있다. 가상 네트워크 장치(561-563)는 실질적으로 도 4의 가상 네트워크 장치(461-463)와 유사하나, 가상 네트워크 장치가 가상 인터페이스 VL4-VL6를 각각 이용함으로써 가상 스위치(590)와 통신하도록 배치된다는 점이 상이하다.
또한, 가상 스위치(590)는 2-계층 스위치, 3-계층 스위치 등과 같이 동작하도록 구현될 수 있다. 일 실시예에서, 가상 스위치(590)는 이웃 캐쉬 테이블을 포함하는 2-계층 스위치처럼 동작하도록 구현된다.
일 실시예에서, 가상 스위치(590)는 가상 스위치(590)와 연관된 인터페이스(예, VL4, VL5 또는 VL6)에서 가상 스위치(590)가 패킷을 수신할 때마다 엔트리를 부가할 수 있다.
엔트리는 수신한 패킷의 소스 어드레스를 표시하는 어드레스 필드와 어느 인터페이스로부터 패킷이 도착하였는지를 표시하는 인터페이스 필드를 포함한다. 엔트리는 또한 패킷이 언제 도착하였는지와 관계있는 시간 필드를 포함한다.
패킷이 가상 스위치(590)와 관련된 인터페이스들 하나에 도착한 경우, 패킷의 목적지 어드레스는 이웃 캐쉬 테이블의 어드레스 필드 내에 포함되고, 가상 스위치(590)는 패킷을 이웃 캐쉬 테이블의 엔트리의 인터페이스 내에 표시된 인터페이스로 전송된다.
패킷이 가상 스위치(590)에서 가상 인터페이스로 전송된 경우, 프로세서는 ((예를 들어, 다중-도메인 모듈(385))명령을 이용하여 패킷을 가상 인터페이스로 전송한다.
일 실시예로서, 각 가상 네트워크 장치의 경우(예, 561-563), 가상 네트워크 장치와 연관된 가상 인터페이스를 위해, 가상 네트워크 장치는 가상 인터페이스용 가상 어댑터를 포함한다.
가상 어댑터는 물리적 라우터상의 이더넷 드라이브와 실질적으로 같은 방식으로 동작하는 소프트웨어 모듈을 포함한다. 일 실시예로서, 가상 어댑터는 관련 IP 어드레스를 지닌다. 또한, 가상 어댑터는 관련 48-비트 물리적 어드레스를 지닌다.
일 실시예에서, 48-비트 물리적 어드레스는 이더넷 어드레스이다. 또 다른 실시예에서, 물리적 어드레스는 다중-도메인 컴퓨터 시스템(550)에서 유일하다는 것을 제외하고 이더넷 어드레스와 실질적으로 동일한 48-비트 이더넷형 어드레스이다. 다만 이는 전세계적으로 유일할 필요는 없다.
일 실시예에서, 다중-도메인 컴퓨터 시스템(550) 내의 가상 네트워크 장치 각각은 유일한 32-비트 도메인 식별자를 포함한다. 48비트 물리적 어드레스에서 32 LSB(least significant bit)는 유일한 32-비트 도메인 식별자이다.
패킷이 가상 네트워크 장치 중 하나로부터 가상 인터페이스로 전송될 경우, 프로세서는 (예를 들어, 다중-도메인 모듈(385) 내의) 명령을 이용하여 패킷을 가상 인터페이스로 전송한다.
가상 네트워크 장치(예, 561-563)들 중 하나가 물리적 인터페이스에 패킷을 전송할 경우, 프로세서(예, 프로세서 360)는 물리적 링크와 연관된 물리적 어댑터가 부분적으로 네트워크 프로토콜에 기초하여 물리적 인터페이스로 패킷을 전송할 수 있게 한다.
각 가상 네트워크 장치(예, 561-563)의 상위 계층 프로토콜 및 애플리케이션의 관점에서는, 가상 스위치(590)를 통해 다른 가상 네트워크 장치와의 연결이 이루어진다.
또한, 다중-도메인 컴퓨터 시스템(550)의 외부 네트워크 장치의 관점에서는, 가상 네트워크 장치(561-563) 및 가상 스위치(590)가 물리적인 별개의 장치로 취급된다.
일 실시예로서, 가상 스위치(590)는 가상 VLAN-인식(VLAN-aware) 이더넷 스위치이다. 이더넷 프레임은 2-계층 패킷 전송에서 이용될 수 있다. 각 이더넷 프레임은 이더넷 헤더 포맷을 이용하고, 이더넷 헤더 포맷은 VLAN용 포맷을 포함한다.
각 이더넷 프레임의 헤더는 목적지, 소스 및 프로토콜 타입을 포함한다. VLAN의 이용은 가상 장치 그룹이 VLAN으로서 논리적으로 함께 그룹 지어지는 것을 가능케한다. 가상 장치들(461-463)은 각각 하나 이상의 VLAN에 속해 있다.
논리적 VLAN 단체는 태그를 붙임으로써 명확히 정의되거나 또는 가상 스위치(590)가 적용하는 회원 규칙을 통해 함축적으로 정의될 수 있다. VLAN-인식 스위치는 가상 스위치(590)와 연관된 모든 장치로 패킷을 브로드캐스트하지 않고도 가상 장치의 서브셋으로 패킷이 전송되도록 한다.
이상 도면과 명세서에서 최적 실시예들이 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다.
그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
Claims (30)
- 네트워크상에서 부분적으로 네트워크 프로토콜에 기초하여 패킷을 송수신하는 송수신기; 및가상 스위치를 생성하는 프로세서;를 포함하고, 상기 가상 스위치는상기 가상 스위치와 연관된 복수개의 인터페이스 중 하나의 인터페이스에서 패킷을 수신하고, 이 경우 상기 복수개의 인터페이스들은 복수개의 가상 인터페이스를 포함하며, 상기 가상 스위치는 적어도 3개의 가상 인터페이스들과 연관되고 상기 복수개의 인터페이스 중 다른 인터페이스에서 상기 패킷을 제공하며,이 경우 상기 가상 스위치는 상기 가상스위치와 연관된 이웃 캐쉬테이블 내에 상기 패킷의 목적지 어드레스가 포함되어 있는지를 판단하여 상기 복수개의 인터페이스들 중 나머지 인터페이스에서 상기 패킷을 제공하며이 경우 상기 가상 스위치는 추가적으로 이웃 캐쉬테이블에 엔트리를 부가하여 상기 엔트리가 상기 패킷의 소스 어드레스를 포함하도록 하고, 상기 패킷을 수신한 상기 복수개의 인터페이스들 중 상기 하나의 인터페이스를 더 포함하는 것을 특징으로 하는 인터-도메인 통신 장치.
- 제 1 항에 있어서,상기 가상 스위치는 가상 2-계층(layer-2) 스위치인 것을 특징으로 하는 인터-도메인 통신 장치.
- 제 1 항에 있어서,상기 가상 스위치는 가상 VLAN-인식(VLAN-aware) 이더넷 스위치인 것을 특징으로 하는 인터-도메인 통신 장치.
- 제 1 항에 있어서,상기 프로세서는 복수개의 가상 네트워크 장치를 생성하도록 추가적으로 구현되고, 상기 복수개의 가상 네트워크 장치 각각은 부분적으로 상기 네트워크 프로토콜에 기초하여 패킷을 수신하고 수신된 패킷을 상기 복수개의 가상 인터페이스의 분리된 하나의 가상 인터페이스로 전송하는 것을 특징으로 하는 인터-도메인 통신 장치.
- 제 4 항에 있어서,상기 네트워크 프로토콜은 인터넷 프로토콜 및 어드레스 결정 프로토콜 중 적어도 하나를 포함하는 것을 특징으로 하는 인터-도메인 통신 장치.
- 제 4 항에 있어서,상기 복수개의 가상 네트워크 장치 각각은 가상 라우터인 것을 특징으로 하는 인터-도메인 통신 장치.
- 제 4 항에 있어서,상기 복수개의 가상 네트워크 장치 중 적어도 하나는 방화벽을 포함하는 것을 특징으로 하는 인터-도메인 통신 장치.
- 제 4 항에 있어서,상기 복수개의 가상 네트워크 장치 각각은 유일한 물리적 어드레스를 지니는 것을 특징으로 하는 인터-도메인 통신 장치.
- 제 8 항에 있어서,상기 유일한 물리적 어드레스 각각은 48-비트 이더넷형(Ethernet-like) 어드레스인 것을 특징으로 하는 인터-도메인 통신 장치.
- 제 1 항에 있어서, 상기 가상 스위치는상기 패킷의 목적지 어드레스가 상기 가상 스위치와 연관된 상기 이웃 캐쉬 테이블 내에 포함된 경우인지를 결정하고상기 패킷의 상기 목적지 어드레스가 상기 이웃 캐쉬테이블에 포함된 경우, 상기 이웃 캐쉬 테이블 내의 상기 목적지 어드레스를 표시하는 상기 복수개의 인터페이스 중 하나의 인터페이스에 상기 패킷을 제공함으로써 상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하는 것을 특징으로 하는 인터-도메인 통신 장치.
- 삭제
- 인터-도메인 통신을 위한 프로그램이 저장된 컴퓨터 판독 기록매체로서,적어도 세 개의 가상 인터페이스를 포함하는 복수개의 인터페이스 중 적어도 하나의 인터페이스와 연관되는 가상 스위치를 생성하는 프로세서구현단계; 및상기 복수개의 인터페이스 중 하나의 인터페이스에서 상기 가상 스위치가 패킷을 수신한 경우, 상기 복수개의 인터페이스들 중 다른 인터페이스에 상기 패킷을 제공하는 상기 가상 스위치를 이용하는 단계로서, 이 경우 상기 가상스위치는 상기 가상스위치와 연관된 이웃 케쉬 테이블 내에 상기 패킷의 목적지 어드레스가 포함되어 있는 지를 판단함으로써 상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하고 그리고이 경우 상기 가상 스위치는 추가적으로 이웃 캐쉬테이블에 엔트리를 부가하여 상기 엔트리가 상기 패킷의 소스 어드레스를 포함하도록 하고, 상기 패킷을 수신한 상기 복수개의 인터페이스들 중 상기 하나의 인터페이스를 더 포함하는 것을 특징으로 하는 프로그램을 저장한 컴퓨터 판독 기록매체.
- 제 12 항에 있어서,상기 가상 스위치는 가상 2-계층 스위치인 것을 특징으로 하는 컴퓨터 판독 기록매체.
- 제 12 항에 있어서,상기 가상 스위치는 가상 VLAN-인식 이더넷 스위치인 것을 특징으로 하는 컴퓨터 판독 기록매체.
- 제 12 항에 있어서,상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하는 상기 가상 스위치를 이용하는 단계는상기 패킷의 목적지 어드레스가 상기 가상 스위치와 연관된 이웃 캐쉬 테이블 내에 포함된 경우인지를 결정하는 단계; 및상기 패킷의 상기 목적지 어드레스가 상기 이웃 캐쉬 테이블에 포함된 경우, 상기 이웃 캐쉬 테이블 내의 상기 목적지 어드레스를 표시하는 상기 복수개의 인터페이스 중 하나의 인터페이스에 상기 패킷을 제공하는 단계;를 수행하는 것을 특징으로 하는 컴퓨터 판독 기록매체.
- 제 12 항에 있어서,복수개의 가상 네트워크 장치와 상기 복수개의 가상 인터페이스를 생성하는 단계로서, 상기 가상 네트워크 장치 각각은 상기 복수개의 가상 인터페이스 중 분리된 하나의 가상 인터페이스와 연관되고, 그리고 상기 복수개의 가상 네트워크 장치 중 적어도 하나는 물리적 인터페이스와 연관되며, 그리고상기 각각의 복수개의 가상 네트워크 장치를 위하여, 상기 가상 네트워크 장치와 연관된 상기 물리적 인터페이스에서 패킷이 수신된 경우, 부분적으로 네트워크 프로토콜에 기초하여 상기 가상 네트워크 장치와 연관된 다른 인터페이스에 상기 패킷을 제공하도록 추가적으로 구현되는 것을 특징으로 하는 컴퓨터 판독 기록매체.
- 제 16 항에 있어서, 상기 프로그램은상기 각각의 복수개의 가상 네트워크 장치에서, 상기 가상 네트워크 장치와 연관된 상기 복수개의 가상 인터페이스 중 상기 하나의 가상 인터페이스에서 상기 가상 스위치로부터 패킷이 수신된 경우, 부분적으로 상기 네트워크 프로토콜에 기초하여 상기 가상 네트워크 장치와 연관된 또 다른 인터페이스로 상기 패킷을 제공하는 단계; 및상기 가상 네트워크 장치가 상기 패킷을 상기 가상 네트워크 장치와 연관된 상기 물리적 인터페이스로 제공하는 경우, 부분적으로 상기 네트워크 프로토콜에 기초하여 상기 네트워크로 상기 패킷의 전송을 가능하게 하는 단계;를 더 포함하는 것을 특징으로 하는 컴퓨터 판독 기록매체.
- 제 16 항에 있어서,상기 네트워크 프로토콜은 인터넷 프로토콜 및 어드레스 결정 프로토콜 중 적어도 하나를 포함하는 것을 특징으로 하는 컴퓨터 판독 기록매체.
- 제 16 항에 있어서,상기 복수개의 가상 네트워크 장치 각각은 유일한 물리적 어드레스를 지니고, 상기 각각의 유일한 물리적 어드레스는 48-비트 이더넷형 어드레스인 것을 특징으로 하는 컴퓨터 판독 기록매체.
- 적어도 3개의 가상 인터페이스 중 복수 개를 포함하는 복수 개의 인터페이스와 연관될 가상 스위치를 생성하는 생성수단; 및상기 복수개의 인터페이스 중 하나의 인터페이스에서 상기 가상 스위치가 패킷을 수신하는 경우, 상기 복수개의 인터페이스 중 다른 인터페이스로 상기 패킷을 제공하는 상기 가상스위치를 이용하는 이용수단;을 포함하고, 이 경우상기 가상 스위치는 상기 가상스위치와 연관된 이웃 캐쉬 테이블 내에 상기 패킷의 목적지 어드레스가 포함되어있는지를 결정하여 상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하고, 상기 가상 스위치는 추가로 이웃 캐쉬 테이블에 엔트리를 부가하여 상기 엔트리가 상기 패킷의 소스 어드레스를 포함하도록 하며, 상기 패킷을 수신하는 상기 복수개의 인터페이스 중 상기 하나의 인터페이스를 더 포함하는 것을 특징으로 하는 인터-도메인 통신 장치.
- 네트워크상에서 부분적으로 네트워크 프로토콜에 기초하여 패킷을 송수신하는 송수신기를 구현하는 단계; 및가상 스위치를 생성하는 프로세서를 구현하는 단계;를 포함하고, 상기 가상 스위치는상기 가상 스위치와 연관된 복수개의 인터페이스 중 하나의 인터페이스에서 패킷을 수신하고, 이 경우 상기 복수개의 인터페이스들은 복수개의 가상 인터페이스를 포함하며, 상기 가상 스위치는 적어도 3개의 가상 인터페이스들과 연관되고 상기 복수개의 인터페이스 중 다른 인터페이스에서 상기 패킷을 제공하며,이 경우 상기 가상 스위치는 상기 가상스위치와 연관된 이웃 캐쉬테이블 내에 상기 패킷의 목적지 어드레스가 포함되어 있는지를 판단하여 상기 복수개의 인터페이스들 중 나머지 인터페이스에서 상기 패킷을 제공하며이 경우 상기 가상 스위치는 추가적으로 이웃 캐쉬테이블에 엔트리를 부가하여 상기 엔트리가 상기 패킷의 소스 어드레스를 포함하도록 하고, 상기 패킷을 수신한 상기 복수개의 인터페이스들 중 상기 하나의 인터페이스를 더 포함하는 것을 특징으로 하는 인터-도메인 통신 방법.
- 제 21 항에 있어서,상기 가상 스위치는 가상 2-계층(layer-2) 스위치인 것을 특징으로 하는 인터-도메인 통신 방법.
- 제 21 항에 있어서,상기 가상 스위치는 가상 VLAN-인식 이더넷 스위치인 것을 특징으로 하는 인터-도메인 통신 방법.
- 제 21 항에 있어서,상기 프로세서는 복수개의 가상 네트워크 장치를 생성하도록 추가적으로 구현되고, 상기 복수개의 가상 네트워크 장치 각각은 부분적으로 상기 네트워크 프로토콜에 기초하여 패킷을 수신하고, 수신된 패킷을 상기 복수개의 가상 인터페이스의 분리된 하나의 가상 인터페이스로 전송하는 것을 특징으로 하는 인터-도메인 통신 방법.
- 제 24 항에 있어서,상기 네트워크 프로토콜은 인터넷 프로토콜 및 어드레스 결정 프로토콜 중 적어도 하나를 포함하는 것을 특징으로 하는 인터-도메인 통신 방법.
- 제 24 항에 있어서,상기 복수개의 가상 네트워크 장치 각각은 가상 라우터인 것을 특징으로 하는 인터-도메인 통신 방법.
- 제 24 항에 있어서,상기 복수개의 가상 네트워크 장치 중 적어도 하나는 방화벽을 포함하는 것을 특징으로 하는 인터-도메인 통신 방법.
- 제 24 항에 있어서,상기 복수개의 가상 네트워크 장치 각각은 유일한 물리적 어드레스를 지니는 것을 특징으로 하는 인터-도메인 통신 방법.
- 제 28 항에 있어서,상기 유일한 물리적 어드레스 각각은 48-비트 이더넷형(Ethernet-like) 어드레스인 것을 특징으로 하는 인터-도메인 통신 방법.
- 제 21 항에 있어서, 상기 가상 스위치는상기 패킷의 목적지 어드레스가 상기 가상 스위치와 연관된 상기 이웃 캐쉬 테이블 내에 포함된 경우인지를 결정하는 단계; 및상기 패킷의 상기 목적지 어드레스가 상기 이웃 캐쉬테이블에 포함된 경우, 상기 이웃 캐쉬 테이블 내의 상기 목적지 어드레스를 표시하는 상기 복수개의 인터페이스 중 하나의 인터페이스에 상기 패킷을 제공하는 단계;를 수행함으로써 상기 복수개의 인터페이스 중 나머지 인터페이스에서 상기 패킷을 제공하는 것을 특징으로 하는 인터-도메인 통신 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/881,858 US7296092B2 (en) | 2004-06-30 | 2004-06-30 | Apparatus for inter-domain communications including a virtual switch for routing data packets between virtual interfaces of the virtual switch |
US10/881,858 | 2004-06-30 | ||
PCT/IB2005/001702 WO2006005995A2 (en) | 2004-06-30 | 2005-06-16 | Virtual broadcast network for inter-domain communications |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070034606A KR20070034606A (ko) | 2007-03-28 |
KR100859529B1 true KR100859529B1 (ko) | 2008-09-22 |
Family
ID=35515521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077002024A KR100859529B1 (ko) | 2004-06-30 | 2005-06-16 | 인터-도메인 통신을 위한 가상 브로드캐스트 네트워크 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7296092B2 (ko) |
EP (1) | EP1766559A4 (ko) |
JP (1) | JP2008504777A (ko) |
KR (1) | KR100859529B1 (ko) |
CN (1) | CN100472487C (ko) |
BR (1) | BRPI0513201A (ko) |
RU (1) | RU2357281C2 (ko) |
TW (1) | TWI279719B (ko) |
WO (1) | WO2006005995A2 (ko) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9137251B2 (en) | 2005-03-16 | 2015-09-15 | Fortinet, Inc. | Inheritance based network management |
US8364850B2 (en) | 2006-07-20 | 2013-01-29 | Qualcomm Incorporated | Utility service in multi-processor environment |
US8060612B1 (en) | 2006-09-29 | 2011-11-15 | Sprint Communications Company L.P. | NAI (Network Access Identifier) embedding |
US8713669B2 (en) * | 2007-03-02 | 2014-04-29 | Cisco Technology, Inc. | Multi-domain dynamic group virtual private networks |
US20080235000A1 (en) * | 2007-03-22 | 2008-09-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementing security control practice omission decisions from service emulation indications |
US20080235001A1 (en) * | 2007-03-22 | 2008-09-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementing emulation decisions in response to software evaluations or the like |
US9378108B2 (en) * | 2007-03-22 | 2016-06-28 | Invention Science Fund I, Llc | Implementing performance-dependent transfer or execution decisions from service emulation indications |
US8495708B2 (en) * | 2007-03-22 | 2013-07-23 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
US8874425B2 (en) * | 2007-03-22 | 2014-10-28 | The Invention Science Fund I, Llc | Implementing performance-dependent transfer or execution decisions from service emulation indications |
US8438609B2 (en) * | 2007-03-22 | 2013-05-07 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
US9558019B2 (en) * | 2007-03-22 | 2017-01-31 | Invention Science Fund I, Llc | Coordinating instances of a thread or other service in emulation |
US8199750B1 (en) * | 2007-12-18 | 2012-06-12 | World Wide Packets, Inc. | Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier |
US8990799B1 (en) * | 2008-01-30 | 2015-03-24 | Emc Corporation | Direct memory access through virtual switch in device driver |
TWI383703B (zh) * | 2008-04-28 | 2013-01-21 | Quanta Comp Inc | 通訊系統及通訊方法 |
US9524167B1 (en) * | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
US8798045B1 (en) | 2008-12-29 | 2014-08-05 | Juniper Networks, Inc. | Control plane architecture for switch fabrics |
US8918631B1 (en) | 2009-03-31 | 2014-12-23 | Juniper Networks, Inc. | Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric |
US8184648B2 (en) * | 2009-06-18 | 2012-05-22 | Rockstar Bidco, LP | Method and apparatus for implementing control of multiple physically dual homed devices |
CN101835226B (zh) * | 2009-06-26 | 2012-10-17 | 中国科学院声学研究所 | 移动通信网与无线局域网之间快速垂直切换系统及方法 |
US8694654B1 (en) * | 2010-03-23 | 2014-04-08 | Juniper Networks, Inc. | Host side protocols for use with distributed control plane of a switch |
CN101860771B (zh) * | 2010-06-02 | 2014-06-11 | 中兴通讯股份有限公司 | 家庭网关识别入网的方法及系统 |
US8718063B2 (en) | 2010-07-26 | 2014-05-06 | Juniper Networks, Inc. | Methods and apparatus related to route selection within a network |
CN102480410B (zh) * | 2010-11-22 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种集中式业务处理单板及虚拟化资源划分方法 |
US8942245B2 (en) | 2010-11-22 | 2015-01-27 | Juniper Networks, Inc. | Methods and apparatus for centralized virtual switch fabric control |
US9282060B2 (en) | 2010-12-15 | 2016-03-08 | Juniper Networks, Inc. | Methods and apparatus for dynamic resource management within a distributed control plane of a switch |
US8560660B2 (en) | 2010-12-15 | 2013-10-15 | Juniper Networks, Inc. | Methods and apparatus for managing next hop identifiers in a distributed switch fabric system |
US9391796B1 (en) | 2010-12-22 | 2016-07-12 | Juniper Networks, Inc. | Methods and apparatus for using border gateway protocol (BGP) for converged fibre channel (FC) control plane |
US9106527B1 (en) | 2010-12-22 | 2015-08-11 | Juniper Networks, Inc. | Hierarchical resource groups for providing segregated management access to a distributed switch |
US9154327B1 (en) | 2011-05-27 | 2015-10-06 | Cisco Technology, Inc. | User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network |
CN106850444B (zh) * | 2011-08-17 | 2020-10-27 | Nicira股份有限公司 | 逻辑l3路由 |
CN102377669B (zh) * | 2011-10-18 | 2014-12-10 | 华为技术有限公司 | 发送报文的方法及交换机 |
US9565159B2 (en) | 2011-12-21 | 2017-02-07 | Juniper Networks, Inc. | Methods and apparatus for a distributed fibre channel control plane |
US8660129B1 (en) | 2012-02-02 | 2014-02-25 | Cisco Technology, Inc. | Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks |
EP2829024B1 (en) * | 2012-03-19 | 2020-07-08 | Intel Corporation | Techniques for packet management in an input/output virtualization system |
CN102685140B (zh) * | 2012-05-22 | 2014-08-13 | 汉柏科技有限公司 | 透明模式的防火墙支持aaa认证功能的方法及系统 |
CN102710669B (zh) * | 2012-06-29 | 2016-03-02 | 杭州华三通信技术有限公司 | 一种防火墙策略控制的方法及装置 |
US10110417B1 (en) | 2012-07-06 | 2018-10-23 | Cradlepoint, Inc. | Private networks overlaid on cloud infrastructure |
US10601653B2 (en) | 2012-07-06 | 2020-03-24 | Cradlepoint, Inc. | Implicit traffic engineering |
US10135677B1 (en) | 2012-07-06 | 2018-11-20 | Cradlepoint, Inc. | Deployment of network-related features over cloud network |
US10560343B1 (en) | 2012-07-06 | 2020-02-11 | Cradlepoint, Inc. | People centric management of cloud networks via GUI |
US10177957B1 (en) | 2012-07-06 | 2019-01-08 | Cradlepoint, Inc. | Connecting a cloud network to the internet |
US8988987B2 (en) * | 2012-10-25 | 2015-03-24 | International Business Machines Corporation | Technology for network communication by a computer system using at least two communication protocols |
CN104639360B (zh) * | 2013-11-14 | 2019-03-29 | 中兴通讯股份有限公司 | 一种控制网元设备加入网络的方法及网元设备 |
US10367846B2 (en) | 2017-11-15 | 2019-07-30 | Xm Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
US10243840B2 (en) * | 2017-03-01 | 2019-03-26 | Juniper Networks, Inc. | Network interface card switching for virtual networks |
US10581802B2 (en) | 2017-03-16 | 2020-03-03 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for advertising network security capabilities |
US10447721B2 (en) | 2017-09-13 | 2019-10-15 | Xm Cyber Ltd. | Systems and methods for using multiple lateral movement strategies in penetration testing |
US10440044B1 (en) | 2018-04-08 | 2019-10-08 | Xm Cyber Ltd. | Identifying communicating network nodes in the same local network |
US10382473B1 (en) | 2018-09-12 | 2019-08-13 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US10469521B1 (en) | 2018-11-04 | 2019-11-05 | Xm Cyber Ltd. | Using information about exportable data in penetration testing |
US10574687B1 (en) | 2018-12-13 | 2020-02-25 | Xm Cyber Ltd. | Systems and methods for dynamic removal of agents from nodes of penetration testing systems |
US10462177B1 (en) | 2019-02-06 | 2019-10-29 | Xm Cyber Ltd. | Taking privilege escalation into account in penetration testing campaigns |
US11283827B2 (en) | 2019-02-28 | 2022-03-22 | Xm Cyber Ltd. | Lateral movement strategy during penetration testing of a networked system |
US11206281B2 (en) | 2019-05-08 | 2021-12-21 | Xm Cyber Ltd. | Validating the use of user credentials in a penetration testing campaign |
US10637883B1 (en) | 2019-07-04 | 2020-04-28 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US10880326B1 (en) | 2019-08-01 | 2020-12-29 | Xm Cyber Ltd. | Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic |
US11533329B2 (en) | 2019-09-27 | 2022-12-20 | Keysight Technologies, Inc. | Methods, systems and computer readable media for threat simulation and threat mitigation recommendations |
US11005878B1 (en) | 2019-11-07 | 2021-05-11 | Xm Cyber Ltd. | Cooperation between reconnaissance agents in penetration testing campaigns |
US11575700B2 (en) | 2020-01-27 | 2023-02-07 | Xm Cyber Ltd. | Systems and methods for displaying an attack vector available to an attacker of a networked system |
US11582256B2 (en) | 2020-04-06 | 2023-02-14 | Xm Cyber Ltd. | Determining multiple ways for compromising a network node in a penetration testing campaign |
CN115941383B (zh) * | 2022-11-28 | 2023-12-22 | 北京神经元网络技术有限公司 | 宽带现场总线多域交换系统网络域分配方法、装置和设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020156612A1 (en) * | 2001-04-20 | 2002-10-24 | Peter Schulter | Address resolution protocol system and method in a virtual network |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5920699A (en) * | 1996-11-07 | 1999-07-06 | Hewlett-Packard Company | Broadcast isolation and level 3 network switch |
EP1388057A4 (en) * | 2001-04-20 | 2009-07-01 | Egenera Inc | VIRTUAL NETWORKING SYSTEM AND PROCESS IN A PROCESSING SYSTEM |
WO2003098880A1 (fr) * | 2002-05-20 | 2003-11-27 | Fujitsu Limited | Dispositif de retransmission de reseau, procede de retransmission de reseau et programme de retransmission de reseau |
-
2004
- 2004-06-30 US US10/881,858 patent/US7296092B2/en not_active Expired - Fee Related
-
2005
- 2005-06-16 CN CNB2005800222612A patent/CN100472487C/zh not_active Expired - Fee Related
- 2005-06-16 EP EP05756714A patent/EP1766559A4/en not_active Withdrawn
- 2005-06-16 WO PCT/IB2005/001702 patent/WO2006005995A2/en active Application Filing
- 2005-06-16 JP JP2007518719A patent/JP2008504777A/ja active Pending
- 2005-06-16 KR KR1020077002024A patent/KR100859529B1/ko not_active IP Right Cessation
- 2005-06-16 BR BRPI0513201-0A patent/BRPI0513201A/pt not_active IP Right Cessation
- 2005-06-16 RU RU2007102692/09A patent/RU2357281C2/ru not_active IP Right Cessation
- 2005-06-28 TW TW094121526A patent/TWI279719B/zh not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020156612A1 (en) * | 2001-04-20 | 2002-10-24 | Peter Schulter | Address resolution protocol system and method in a virtual network |
Also Published As
Publication number | Publication date |
---|---|
BRPI0513201A (pt) | 2008-04-29 |
TW200612335A (en) | 2006-04-16 |
WO2006005995A3 (en) | 2006-08-10 |
CN100472487C (zh) | 2009-03-25 |
WO2006005995A2 (en) | 2006-01-19 |
JP2008504777A (ja) | 2008-02-14 |
US7296092B2 (en) | 2007-11-13 |
KR20070034606A (ko) | 2007-03-28 |
CN1981268A (zh) | 2007-06-13 |
RU2007102692A (ru) | 2008-08-10 |
TWI279719B (en) | 2007-04-21 |
EP1766559A2 (en) | 2007-03-28 |
US20060005185A1 (en) | 2006-01-05 |
RU2357281C2 (ru) | 2009-05-27 |
EP1766559A4 (en) | 2013-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100859529B1 (ko) | 인터-도메인 통신을 위한 가상 브로드캐스트 네트워크 | |
EP3072264B1 (en) | Method for performing network service insertion | |
KR102054338B1 (ko) | 개별 관리들을 이용하는 vlan 태깅된 패킷들의 가상 포워딩 인스턴스들의 원단 주소들로의 라우팅 | |
Davies et al. | IPv6 transition/co-existence security considerations | |
Yu et al. | A survey of virtual LAN usage in campus networks | |
JP2022511404A (ja) | 動的なインテントベースのファイアウォール | |
US20070104197A1 (en) | Propagating black hole shunts to remote routers with split tunnel and IPSec direct encapsulation | |
US20060198368A1 (en) | Secure multipoint internet protocol virtual private networks | |
EP2750329B1 (en) | Method and device for sending internet protocol packets | |
Frankel et al. | Guidelines for the secure deployment of IPv6 | |
CN111937358B (zh) | 用于结构边缘设备的多vrf通用设备互联网协议地址 | |
CN106559292A (zh) | 一种宽带接入方法和装置 | |
US20130182651A1 (en) | Virtual Private Network Client Internet Protocol Conflict Detection | |
US10567274B1 (en) | Method, system, and apparatus for proxying intra-subnet traffic across multiple interfaces within networks | |
Atkinson et al. | Optional Advanced Deployment Scenarios for the Identifier-Locator Network Protocol (ILNP) | |
Santos et al. | CCNA Cyber Ops SECFND# 210-250 Official Cert Guide | |
US9130896B2 (en) | Distributed functionality across multiple network devices | |
Aziz | The importance of VLANs and trunk links in network communication areas | |
Abdulla | Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms | |
KR20230057459A (ko) | 라우팅 정보 전송 방법 및 장치 | |
Yang et al. | Openflow-based IPv6 rapid deployment mechanism | |
Kalavathi et al. | A Comprehensive Analysis of Virtual Local Area Network (VLAN) and Inter-VLAN Routing Strategies | |
Frankel et al. | SP 800-119. Guidelines for the Secure Deployment of IPv6 | |
Davies et al. | RFC 4942: IPv6 Transition/Co-existence Security Considerations | |
Hou et al. | Using tunneling techniques to realize virtual routers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110811 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |