KR101248040B1 - 소프트라우터 분리 제어 네트워크 - Google Patents

소프트라우터 분리 제어 네트워크 Download PDF

Info

Publication number
KR101248040B1
KR101248040B1 KR1020050104005A KR20050104005A KR101248040B1 KR 101248040 B1 KR101248040 B1 KR 101248040B1 KR 1020050104005 A KR1020050104005 A KR 1020050104005A KR 20050104005 A KR20050104005 A KR 20050104005A KR 101248040 B1 KR101248040 B1 KR 101248040B1
Authority
KR
South Korea
Prior art keywords
control
network
fes
plane
ces
Prior art date
Application number
KR1020050104005A
Other languages
English (en)
Other versions
KR20060092984A (ko
Inventor
티루넬 브이. 라크쉬만
토마스 와이 우
크리샨 케이 사브나니
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20060092984A publication Critical patent/KR20060092984A/ko
Application granted granted Critical
Publication of KR101248040B1 publication Critical patent/KR101248040B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/123Evaluation of link metrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

예시적인 소프트라우터 아키텍처(softrouter architecture)의 실시예는 두 개의 물리적으로 분리된 네트워크들, 제어 플레인 네트워크 및 데이터 플레인 네트워크를 포함한다. 상기 데이터 플레인 네트워크는 데이터 트래픽을 위한 하나의 물리적인 네트워크이고, 한편 제어 플레인 네트워크는 제어 트래픽을 위한 다른 물리적 네트워크이다. 상기 데이터 플레인 네트워크의 토폴로지(topology)는 상호접속된 포워딩 요소들(FE들 ; 506)로 구성되어 있다. 상기 제어 플레인 네트워크의 토폴로지는 상호접속된 제어 요소들(CE들 ; 502)로 구성되어 있다. 상기 데이터 플레인 네트워크로부터 제어 플레인 네트워크의 이러한 물리적인 독립은 상기 제어 플레인 네트워크에서 CE들(502) 사이를 통신하기 위한 안전한 메카니즘을 제공한다. 게다가, 제어 플레인 메시지가 상기 데이터 플레인의 대역 내에(in-band with the date plane) 있는, 전형적인 라우터 아키텍처에 비교할 때, 이 물리적인 독립은 향상된 신뢰도 및 향상된 스케일러빌리티(scalability)를 제공한다.
소프트라우터, 분리 제어 네트워크, 데이터 플레인, 제어 플레인, 신뢰도 향상

Description

소프트라우터 분리 제어 네트워크{Softrouter separate control network}
도 1은 IP 네트워크 계층에 점점 더 많은 기능들을 추가할 때 발생하는 어플리케이션들의 문제점을 설명하는 도면.
도 2는 전통적인 라우터를 도시한 블럭도.
도 3은 예시적인 소프트라우터 아키텍처를 도시한 블럭도.
도 4는 전통적인 라우터 아키텍처를 구비한 네트워크를 도시한 블럭도.
도 5는 예시적인 소프트라우터 아키텍처를 구비한 네트워크의 실시예를 도시한 블럭도.
도 6은 네트워크 요소들을 도시한 예시적인 소프트라우터 아키텍처의 실시예를 도시한 도면; 및
도 7은 예시적인 소프트라우터 아키텍처의 실시예를 도시한 블럭도.
*도면의 주요부분에 대한 설명*
400 : 라우터
502 : 제어 요소(CE)
504 : 피쳐 서버(FS)
600 : 네트워크 요소(NE)
본 출원은, 발명의 명칭이 "소프트라우터: 라우터 분리(softRouter: Router Disaggregation)" 이고, 대리인 문서 관리번호 랙쉬만(Lakshman) 35-2-23-62-31인, 2004년 11월 1일 출원된 임시 출원번호 60/623,885의 이점을 주장한다. 게다가, 본 출원은 공동 출원들 즉, "소프트라우터", 대리인 문서 관리번호 랙쉬만 35-2-334-62-31 (LCNT/126770), "소프트라우터 프로토콜 분리", 대리인 문서 관리번호 앤서리(Ansary) 2-2-41-3-24-34 (LCNT/127305), "소프트라우터 프로토콜 페일오버들(failovers)", 대리인 문서 관리번호 앤서리 3-42-4-25-35(LCNT/127306), "소프트라우터 다이나믹 바인딩 프로토콜", 대리인 문서 관리번호 앤서리 4-3-45-5-26-38 (LCNT/127309) 에 관한 것이고, 이들은 본 발명 출원과 같은 날에 출원되었다. 본원에 상기 임시 및 관련 출원들은 그들의 온전한 상태들로 참조로서 포함될 것이다.
(본 발명의 기술분야)
본 발명은 일반적으로 네트워킹 분야에 관한 것이고, 특히 분리 제어 및 데이터 네트워크들에 관한 것이다.
(본 발명의 배경)
점점 더 많은 피쳐들(features)이 인터넷 제어 플레인에 추가됨에 따라, 오늘날 전통적인 라우터 아키텍처들은 점점 더 복잡해지고 있다. 라우팅 폴리시 인포 스먼트(routing policy enforcement) 또는 트래픽 엔지니어링(traffic engineering)과 같은 많은 조작 가능한 작업들이, 자율적이고 복잡한 라우터들의 네트워크에서 달성하기 어렵고 성가신 네트워크 와이드(network-wide) 제어를 요구한다. 더욱이, 현재 라우터들은 포워딩(forwarding) 엔진에 단단히 결합된 라우터 컨트롤러들을 가지고 이 고정된 바인딩은 종종 공유 고장들을 일으킨다.
간단한 코어 네트워크(core network)를 겨냥한 철저한 아키텍처 디자인에도 불구하고, 전통적인 라우터 아키텍처들은 오늘날 점점 더 복잡해져 가고 있다. 인터넷 엔니지어링 태스크 포스 (internet engineering task force ; IETF) 리퀘스트 포 커멘트(requests for comments ; RFCs)에서 새로운 피쳐들이 정의되고 있기 때문에, 점점 더 많은 제어 플레인 복잡도가 라우터들에 추가되고 있다. 이 피쳐들은 라우팅(예를 들면, BGP 기반 MPLS-VPNs), 트래픽 엔지니어링(예를 들면, OSPF-TE), 보안성 등등을 포함한다. 사실, IP 라우터의 코드 복잡도는 전화 통신 스위치의 그것과 지금 필적한다. 반대로, 포워딩 경로 구현은 대규모 하드웨어 통합(예를 들면, ASIC) 및 기성품인 칩들의 준비된 입수가능성에서 신속한 진보들로 점점 더 급진적으로 쉬워지고 있다.
전통적인 IP 네트워크들은 상대적으로 자발적으로 동작하는 라우터들을 사용하여 구성된다. 높은 복잡도는 모든 네트워크에서 많은 포인트에 존재한다. 이것은 많은 원치 않는 결과들을 가져온다. 첫째로, 다수의 제어 포인트는 동작 복잡도(예컨대, 오배치(misconfiguration))를 크게 증가시킨다. 둘째로, 특정 환경들에서, 이 자발적인 라우터들의 조정되지 않은 실행들은 기껏해야 차최적 성능(예컨데, 불량한 회복 시간) 및 최악의 경우엔 네트워크의 불안정성에 이르게 될 수 있다. 결국, 상기 새로운 피쳐들의 도입은 많은 수의 라우터들의 업그레이드를 요구할 수 있으며, 그것은 복잡하고 또한 에러가 나기 쉬워진다.
전통적인 라우터 아키텍처들은 제어 및 포워딩을 통합했다. 제어 플레인 기능들을 구현하는 상기 제어 프로세스들(processes)은 포워딩 기능들을 구현하고 종종 동일한 라우터 백플레인을 공유하는 라인 카드들과 같은 장소에 배치된다. 상기 제어 프로세서들은 같은 장소에 위치된 라인 카드들에게만 제어 기능들을 제공하고, 반대로, 같은 장소에 위치된 콘트롤러(들)의 고장이 있을 때에는 상기 라인 카드들이 관리될 수 없는 시나리오를 이끈다.
(요약)
많은 실시예들을 가진 분리 제어 네트워크를 갖춘 예시적인 소프트라우터 아키텍처에 관한 본 발명에 의해 종전 기술의 다양한 결함들이 처리된다.
한 실시예는 데이터 플레인, 제어 플레인, 및 인터페이스를 포함하는 네트워크 아키텍처이다. 상기 데이터 플레인은 데이터 트래픽을 반송하는 네트워크이다. 상기 데이터 플레인은 상호접속된 포워딩 요소들(forwarding elements ; FE들)을 포함한다. 상기 제어 플레인은 상기 데이터 플레인으로부터 물리적으로 떨어진, 제어 트래픽을 위한 다른 네트워크이다. 상기 제어 플레인은 상호접속된 제어 요소들 (control elements ; CE들)을 포함한다. 각각의 CE는 FE들 중 적어도 두 개를 제어한다. 각 CE는 그 제어된 FE들에 동적으로 바운딩된다. 상기 데이터 플레인과 제어 플레인 사이의 상기 인터페이스는 표준 프로토콜을 이용한다. CE들 간의 통신은 사적(private)이다.
본 발명의 사상들은 첨부 도면과 관련된 다음의 상세한 설명을 고려함으로써 용이하게 이해될 것이다.
이해를 용이하게 하기 위해, 가능한 한, 식별 기준 번호들이 도면들에 공통되는 식별 요소들을 설계하는데 이용되었다.
(본 발명의 상세한 설명)
본 발명은 예시적인 소프트라우터 아키텍처의 실시예의 일반적인 상황 내에서 주로 설명될 것이지만, 이 기술분야에서 숙련된 사람들 및 본원의 사상을 잘 알고 있는 사람들은 분리 개념(disaggregation concept)은 네트워크 아키텍처들의 다양한 실시예들을 발생시키는데 이용될 수 있다는 것과 본 발명은 근거리 통신망들(LANs), 도시권 통신망들(MANs), 광역 통신망들(WANs), 및 다른 네트워크들에도 적용가능하다는 것을 깨달을 것이다. 상기 다른 네트워크는 개방형 시스템간 상호접속(open systems interconnection ; OSI) 계층들, 브리징 프로토콜들(bridging protocols), 많은 다른 프로토콜들, 트래픽 관리, 광학(optical), 에지/코어 라우팅(edge/core routing), 무선, 케이블, 데이터 센터들(data centers), 오류 관리, 배열 관리(configuration management), 어카운팅(accounting) 관리, 성능 관리, 보안 관리, 다른 네트워크 관리, 회사, 정부, 군 응용들, 및 많은 다른 종류의 네트 워킹 피쳐들 및 어플리케이션들을 이용하는 네트워크들이다.
인터넷 프로토콜(IP)은 상위 계층 프로토콜들에게 종단간 데이터그램 배달 서비스를 제공하고 패킷들을 배달하는 다른 어떤 링크 계층(link-layer) 기술도 사용할 수도 있다. 도 1은 상기 IP 네트워크 계층에 더 많은 기능들을 추가하는 이머징 어플리케이션들(emerging applictions)의 문제점을 설명하여, 아워 글래스(hour glass)의 중앙을 확장한다. 이들 이머징 어플리케이션들 및 프로토콜들은 구리, 섬유, 무선, 및 다른 물리적인 전송 수단들을 통한 이메일, 인터넷 전화(www phone), 간이 전자 우편 전송 프로토콜(SMTP), 하이퍼텍스트 전송 프로토콜(HTTP), 실시간 프로토콜(real-time protocol), 전송 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP), 및 다른 프로토콜들을 포함하고, 이것은 서비스 품질(QoS), 멀티캐스트(muticast), 이동성, 가상 사적 네트워크(VPN), 및 다른 피쳐들에 관련한다. IP 데이터그램들은 이더넷(Ethernet), 포인트투포인트 프로토콜(PPP), 반송파 감지 다중 접속(CSMA), 비동기 전송 모드(ATM), 동기식 광통신망(SONET), 및 다른 하위계층 프로토콜들을 이용하여 전송된다. 상기 다른 하위계층 프로토콜들은 전통적인 라우터 아키텍처들은 모든 새로운 IP 기능들을 라우터들에 통합시키려 시도하고, 이는 네트워크의 다중 라우터들에 복잡한 기능들의 중복을 야기한다. 이것은 또한 자본 및 운영 비용들을 증가시킨다. 일반적으로, 라우터들의 네트워크를 운영하는 복잡도와 비용을 감소시킬 필요가 있다.
예를 들면, VPNS를 위한 경계 경로 프로토콜(BGP) 확장들, 멀티프로토콜 레이블 스위칭(MPLS) 기반 VPN들 및 트래픽 엔지니어링(TE)과 같은 많은 새로운 피쳐 들이 라우터들에 추가되고 있다. 전통적인 라우터 아키텍처들은 500만 내지 1000만 줄의 코드를 가지고 복잡도는 네트워크를 통하여 널리 퍼진다. 트래픽 엔지니어링과 같은 운전자의 네트워크 와이드 오브젝티브들(objectives)을 달성하는 것은 수많은 각각의 라우터들에서의 배열 정보로의 글로벌 오브젝티브들의 복잡한 번역을 요구한다. 잘못된 구성 또는 조정되지 않은 구성은 불량 성능 또는 네트워크 불안정성을 초래할 수 있다.
인터넷의 막대한 성공은 그것의 기술적 기반들을 점점 더 스트레스 하에 두는 그것의 새로운 피쳐들 및 서비스들의 항시적인 발전 및 전개에 이르게 하였다. 이것은 IP 네트워크에서 기능들의 현재 분배를 리아키텍처하는(re-architecting) 것은 네트워크 안정성, 네트워크 운영들의 단순화, 및 새로운 네트워크 프로토콜들 및 서비스들 도입의 유동성에 큰 장점들을 가져올 수 있다는 인식에 신뢰를 주었다.
라우팅 폴리시 인포스먼트(routing policy enforcement) 및 트래픽 엔지니어링(traffic engineering)과 같은 많은 진보된 네트워크 관리 태스크들은 네트워크 와이드 뷰(network-wide view)의 이용 가능성에 의해 현저한 이익을 얻는다. 예를 들면, 몇몇 일반의 BGP 유도 네트워크 안정성 및 운영들 문제들은 각각의 라우터들로부터 자율 시스템 와이드 스코프(autonomous system(AS)-wide scope)를 갖춘 단일 엔티티로 BGP를 이동시킴으로써 해결될 수 있다. 유사하게, 많은 관리 기능들은 네트워크 와이드 뷰를 요구하고, 그것 없이 네트워크가 발진 및 불량한 안정성을 나타낼 수 있다. 그러나, 네트워크 와이드 제어를 자발적이고 복잡한 라우터들의 오늘날의 네트워크에서 달성하기에는 어렵고 성가시다.
전통적인 라우터 아키텍처들에서, 상기 구현은 제어 및 포워딩 기능들을 심각하게 얽히게 한다. 몇가지 표준 패킷 전송 기능들만을 지원하도록 그들의 기능을 감소시킴으로써, 가능한 한 덤(dumb)한 대부분의 네트워크 엔티티들을 유지하기 위해 라우터를 분석하고, 모든 제어 프로토콜들 및 논포워딩 관련 상태(non-forwarding related state) 및 제어 프로세싱을 네트워크 와이드 제어의 주요 기능을 갖춘 몇몇 스마트한 네트워크 기반 제어 엔티티들로 이동시킬 필요가 있다. 더욱이, 상기 제어 플레인에서 안전한 통신을 제공하기 위해 제어 및 데이터 플레인들을 분리할 필요가 있다.
인터넷워킹(internetworking)을 위한 개방형 표준 기반 프로토콜들을 이용한 라우터 소프트웨어로부터 라우터 하드웨어의 분리는 많은 장점들을 가진다. 상기 분리 개념은 각각의 요소들에 관한 제공자들을 분리시키고, 이것은 새로운 하트웨어 시장 참가자들을 공급하기 위한 캐리어 클래스(carrier-class) 라우팅 소프트웨어에 투자하기 위하여 하드웨어 판매인들의 허가에 관한 장벽들(barriers)을 낮추고 인디펜던트 소프트웨어 벤더들(independent software vendors ; ISVs)이 투자하게 한다. 이 분리 개념은 각각 요소들을 그것 고유의 혁신 곡선에 초점을 맞추게 한다. 하드웨어 제조자들은 최저 비용들에서 밀도당 최고 속도들에 초점을 맞출 수 있으면서, 주요 비용들을 감소시키고, 소프트웨어 제조자들은 새로운 어플리케이션들 및 메니저빌리티(manageability)에 초점을 맞출 수 있으면서, 동작 비용이 감소시키는 반면에 증가하는 수입은 증가시킨다.
예시적인 소프트라우터 아키텍처의 실시예는 패킷 포워딩 기능들로부터 제어 평면 기능들의 구현을 분리하는 것에 의해 라우터들을 분리한다. 또한 이 분리를 달성하는 네트워크 아키텍처들의 다른 실시예들 또한 본 발명의 범위 내에 있다. 본 발명은 네트워크 아키텍처들에 관한 이 분리 및 그것의 함축들의 개념을 성취한다. 예시적인 소프트라우터 아키텍처에서, 모든 제어 플레인 기능들은 포워딩 엔진들과 같은 장소에 배치될 것이 요구되지 않는 분리 제어 엔티티들에 구현된다. AS에서 모든 네트워크 요소들 대신에, 단지 몇몇 컴퓨터화된 네트워크 요소들에서 조정된 배열 변화들이 요구되기 때문에, 모든 비포워딩 관련된 상태 및 제어 프로세싱을 어느 정도의 네트워크 기반 제어 엔티티들로 이동시킴으로써, 네트워크 와이드 오브젝티브들의 더 간단한 구현이 가능하다. 게다가, 콘트롤러들과 상기 포워딩 엔진들 사이의 결합은 동적이어서, 그렇게 할 수 있는 어떤 제어 엔티티에 의해서도 포워딩 엔진의 유동적인 제어를 할 수 있게 한다.
예시적인 소프트라우터 아키텍처는 네트워크에서 포워딩 엔티티들과 제어 엔티티들 사이의 동적인 바인딩들을 확립하고 유지하기 위해 동적 바인딩 프로토콜을 포함한다. 인트라도메인(intra-domain) 및 인터도메인(inter-domain) 라우팅은 향상된 실행을 갖춘 예시적인 소프트라우터 아키텍처에서 적합하게 되어, 인트라도메인 프로토콜 OSPF에 관한 향상된 실행을 포함한다.
예시적인 소프트라우터 아키텍처의 예시적인 실시예는 이머징 어플리케이션들에 의해 요구되는 상기 복잡한 IP 기능들을 분리하는 접근 방법이다. 소프트라우터는 중앙 집권적이고 복잡도의 공유를 허용한다. 소프트라우터는 IP 포워딩 기능 들을 부당하게 방해함이 없이 새로운 기능들의 도입을 가능하게 한다.
도 2는 제어 및 전송 플레인들을 통합한 전통적인 라우터(200)를 도시한다. 상기 전통적인 라우터(200)는 독점 인터페이스(206)를 통하여 통신하는 소프트웨어(202) 및 하드웨어(204)를 가진다.
반대로, 도 3은 표준 프로토콜들을 이용하여 통신하는 분리된 하드웨어에서 제어 및 전송 플레인들을 분리하는 예시적인 소프트라우터 아키텍처(300)를 도시한다. 상기 소프트라우터 아키텍처(300)는 표준 기반 프로토콜(306)로 통신하는 제어 요소 및 피쳐들 서버 구성요소(302) 및 패킷 포워딩 요소 구성요소(304)를 가진다.
도 4는 전통적인 라우터 아키텍처를 구비한 네트워크를 도시하고, 그것은 복수의 상호접속된 라우터들(400)을 가진다.
도 5는 예시적인 소프트라우터 아키텍처(500)를 구비한 네트워크의 실시예를 도시한다. 예시적인 소프트라우터 아키텍처(500)의 이 실시예에서, 소프트웨어 서버들은 제어 요소들(CE들 ; 502) 및 피쳐 서버들(FS들 ;504)을 포함한다. CE들(502)은 예를 들면, 내부 게이트웨이 규약(IGP)(예를 들면, 최단 경로 우선 프로토콜(OSPF)) 및 외부 게이트웨이 규약(EGP)(예를 들면, 경계 경로 프로토콜(BGP)) 둘 다에 관한, 전통적인 라우팅을 책임진다. FS들(504)은 예를 들면, QoS, VPN, 및 유동 IP와 같은 부가 가치 기능들 및 네트워크 기반 어플리케이션들을 책임진다. CE들(502) 및 FS들(504)는 서로 부가적인 인터페이스들을 가진다. 상기 예시적인 소프트라우터 아키텍처는 소프트웨어 기반 라우트 콘트롤러를 하드웨어 기반 전송 및 패킷 포워딩로부터 분리하고 중심에 모은다.
예시적인 소프트라우터 아키텍처의 라우터들을 분리하는 것은 제어 및 포워딩 기능들을 분리한다. 이 분리는 논리적인 것 이상이고(예를 들면, 모듈식의 어플리케이션 프로그래밍 인터페이스(API)를 구비한 잘 규정된 인터페이스의 이용 ; 사실, 상기 제어는 물리적으로 분리되고(예를 들면, 구별된 네트워크 요소에서 실행되는) 상기 포워딩이 실행되는 곳으로부터 가능한 많은 홉들(hops)이 있다).
FE(506)는 트래픽의 실제 포워딩 및 스위칭을 실행하는 네트워크 요소이다. 설계에서, FE(506)는 많은 라인 카드들을 가질 수 있고, 각각은 차례로 많은 포트들 및 한 라인 카드에서 다른 것으로의 데이터 트래픽을 실어 나르기 위한 스위치 구조를 종료하는 전통적인 라우터와 유사하다. 그러나, FE(506)는 국부적으로 실행되는 어떤 복잡한 제어 로직(예를 들면, OSPF 또는 BGP와 같은 라우팅 프로세스)도 없기 때문에 전통적인 라우터와 다르다.
CE(502)는 서버와 같이 요소를 산출하는 일반적인 목적이다. 단일 링크가 고장났을때 네트워크로부터 분리되지 않도록 다중 FE들(506)을 통하여 상기 네트워트에 전형적으로 멀티홈드(multi-homed)인 것을 제외하고, 그것은 엔드 호스트(end host)와 같은 네트워크에 연결된다. CE(502)는 FE들(506)을 대신하여 제어 로직을 실행하고, 그리하여 그들을 제어한다. 전통적인 라우터에서 발견되 어떤 제어 로직도 CE들(502)로 이동될 수 있고, 자원 예약 프로토콜(RSVP), 레이블 분배 프로토콜(LDP), 유동 IP, 및 기타 등등과 같은 프로토콜들뿐만 아니라 OSPF 및 BGP와 같은 라우팅 프로토콜들을 포함한다.
FE(506)는 그것의 링크들 간에 데이터 트래픽을 포워딩하는 기능을 한다. 이 기능은 패킷 포워딩, 레이블 스위칭 및 광학 스위칭, 그 밖의 것들과 같은 다양한 방식들을 취할 수 있다. 패킷 포워딩은 레이어 2(layer 2 ; 매체 접근 제어 계층(MAC) 기반 스위칭) 및 레이어 3(롱기스트-프리픽스 메치(longest-prefix match) 포워딩을 포함한다. 레이블 스위칭은 예를 들면, MPLS 포워딩을 포함한다. 상기 데이터 경로 포워딩 기능들은 레이블-스와핑(label-swapping), 푸싱(pushing), 및 파핑(popping)을 포함할 수 있다. 광학 스위칭에서, 상기 트래픽은 링크들 사이에서 타임 스위치드(time-switched), 웨이브렝스 스위치드(wavelength-switched), 또는 스페이스 스위치드(space-switched) 될 수 있다. 이들 경우들의 각각에서, 상기 스위칭 기능은 네트워크의 CE(502)에 의해 산출되고 설치되는 간단한 로컬 테이블에 의해 구동된다. 그러므로 FE(506)의 로컬 데이터 구조에만 기반한 그것의 일을 하기 위한 능력은, 스마트한 CE(502)에도 불구하고 점점 더 복잡한 로직이 원격제어를 위해 강등되는 반면, FE(506)가 조용하고 빠르게 설계됨을 의미한다.
FE들(506) 및 CE들(502) 둘 다는 논리적 엔티티들 또한 물리적인 네트워크 요소들로서 이해된다. 특히, FE(506)은 트래픽이 서로 스위칭될 수 있는 포트들의 모임으로서 논리적으로 정의된다. 예를 들면, FE(506)는 단일 라인 카드의 모든 포트들을 포함할 수 있고, 이 경우 전 물리적인 패킷 스위치는 다양한 논리적 FE들(506)로 구성된다. FE(506)는 또한 하나 이상의 물리적 스위치를 잴 수 있다; 그러나 CE는 다양한 FE들을 제어할 수 있다. 유사하게, CE(502)는 FE들을 대신하여 제어를 제공하기 위해 제시되는 논리적 프로세스로서 이해될 수 있고, 실질적으로 그것을 실행하는 서버 기계들과 구별될 수 있다. 특히, 물리적 CE 서버 기계(PCE)는 다양한 CE(502) 프로세스들을 호스트(host)할 수 있고, 각각은 FE들(506)의 다른 컬렉션을 서빙한다. 역으로, 동일한 FE(506)를 서빙하는 다양한 CE(502) 프로세스들이(내부 게이트웨이 프로토콜(IGP) 및 외부 게이트웨이 프로토콜(EGP)과 같이 다른 제어 목적으로 각각 예시되는) 별개의 PCE들에서 호스트되는 것이 또한 가능하다. FE들(506) 및 CE들(502)의 상기 물리적이고 논리적인 정의들은 상호교환적으로 이용된다.
도 6은 네트워크 요소들(600)을 설명하는 예시적인 소프트라우터 아키텍처의 실시예를 도시한다. 비록 라우터의 개념은 예시적인 소프트라우터 아키텍청에서 엄격히 필요하진 않지만, 네트워크의 라우팅 관점을 이해하기 위해 약간 동등한 개념을 회복하는데 유용하다. 이 끝까지, 네트워크 요소(NE ; 600)의 개념은 FE들(506) 및 이들 FE들(506)을 제어하는 각각의 CE들(502)의 논리적 그룹핑으로서 높은 수준에서 정의된다. 특히 NE(600) 그루핑은 FE들 사이에서 각각 링크를 내부(또는 인트라-NE) 또는 외부(또는 인터-NE)로서 함축적으로 분류한다. 내부 링크는 같은 NE(600)에 속하는 두 포트들을 연결하고 외부 링크는 다른 NE들(600)에 속하는 두 포트들을 연결한다. NE(600)의 개념은 인트라-NE 및 인터-NE 라우팅이 다른 접근들을 따를 때 유용하다.
부가되는 제한들 없이, NE(600)의 상기 정의는 유동성을 부여한다. 예들 들면, 이 정의는 네트워크의 따로 떨어진 두 FE들(506)이 같은 NE(600)에 속하도록 한다. FE(508)는 물리적 요소에서 정확히 모든 포트들을 포함하고 제어 CE(들)(502)는 같은 요소 위에 배열되는 곳에서, 그것은 또한 전통적인 라우터 모델에게 허락한다.
클러스터드(clustered) 라우팅에서, NE(600)를 구성하는 FE들(506)은 인접한 집단(cloud)의 부분이다. 다른 단어들에서, 상기 NE(600)의 모든 포트들은 내부 링크들을 지나 각각 다른 것들로부터 상기 NE(600)에 닿을 수 있다. 물리적으로, 이것은 단일 NE(600)에게 이웃한 물리적 FE들(506)의 클러스터링을 나타낸다. 전형적인 시나리오는 센트럴 오피스(central office)에 근접하여 접속된 몇몇 라우터들의 그것이다. 라우팅 관점으로부터, 상기 NE(600)의 이 클러스터링 기반 정의는 두드러진 간단화를 제공할 수 있다. 라우팅 관점에서 NE들(600)의 감소된 숫자는 인터-NE 라우팅 복잡도를 감소시키고 다른 가능한 적은 복잡도 라우팅 프로토콜은 인트라-NE 라우팅을 위해 고용될 수 있다.
FE(506)와 CE(502) 사이의 상기 제어 관계는 바인딩이라 정식으로 불려진다. 더욱 정확하게, FE(506) 과 CE(502) 사이의 바인딩은 상기 CE(502)가 FE(506)을 대신하여 특정 제어 기능들을 수행한다는 것을 의미한다. 다중 프로토콜들(예를 들면, IGP 및 EGP, 또는 프로토콜의 다중 거리들)은 FE(506)의 동작이 요구될 수 있고, FE(506)는 다중 CE(502) 바인딩들을 가질 수 있다.
상기 예시적인 소프트라우터 아키텍처는 다양한 프로토콜들을 포함한다. 복수의 다른 프로토콜들은 동적 바인딩 프로토콜 및 FE/CE 전송 프로토콜을 포함하는 예시적인 소프트라우터 아키텍처에 따라 설계된 네트워크의의 동작을 위해 사용된다. FE(506) 와 CE(502) 사이의 바인딩은 CE들(502) 및 FE들(506)을 보여주는 프로토콜을 통하여 확립되고 또한 네트워크 붕괴들에도 불구하고 이 바이딩들을 유지한다. 동적 바인딩 프로토콜의 가장 일반적인 경우에서, FE(506)는 어떤 유용한 CE(502)에도 바인딩할 수 있으며 CE(502)는 어떤 FE(506)을 위해서도 제어 기능들을 수행할 수 있고, 그리하여 최대 복원 및 최소 배열 오버헤드(overhead)를 야기할 수 있다. 이 동적 바인딩 능력은 분리된 제어 및 포워딩 기능들을 가지는 분리 라우터들의 개념의 피쳐다. 상기 FE/CE 전송 프로토콜은 데이터 및 제어로 불리는 두 부분을 가진다. 상기 데이터 부분에서는, FE/CE 전송 프로토콜은 FE(506)에 의해 수신된 라우팅 프로토콜 패킷이 프로세싱을 위해 CE(502)에 송신되도록, FE들(506) 및 CE들(502) 사이의 라우팅 프로토콜 패킷들의 터널링(tunneling)을 지탱한다. 상기 제어 부분에 관하여, 바인딩이 확립되면, 상기 FE들(506) 및 CE들(502)은 상태 정보 및 실행 제어를 전달하기 위해 상기 FE/CE 전송 프로토콜을 사용한다. 업링크(uplink)(FE(506) 에서 CE(502)로) 방향에서, 이 제어 부분은 링크 및 포워딩 상태 정보(예를 들면, 링크 업/다운 신호)를 상기 CE(502)에게 제공한다. 다운링크(downlink) 방향에서, FE/CE 전송 프로토콜은 배열 및 제어 정보(예를 들면, 링크를 이네이블/디세이블, 포워딩 정보 기반(forwarding information base ; FIB)를 상기 CE(502)에 반송한다. 포워딩 및 제어 요소 분리(forwarding and control element separation ; ForCES)와 같은 종래의 프로토콜들은 상기 FE/CE 전송 프로토콜에 사용된다.
상기 예시적인 소프트라우터 아키텍처는 동적 바인딩 및 분산 제어의 정도라는 두 피쳐들을 포함한다. 상기 예시적인 소프트라우터 아키텍처에서, FE(506)는 언제든지 네트워크의 어떤 CE(502)에도 동적으로 바인딩될 수 있으며, 역으로 CE(502)도 네트워크의 어떤 FE(506)에도 동적으로 바인딩될 수 있다. 이것은 설계 및 제어 플레인의 배치에서 증가된 자유도를 제공하고 그것은 복원력, 동작 복잡도, 스케일러빌리티, 관리, 및 보안도의 향상을 발생시킨다. 반대로, 전통적인 모델에서 정적 바인딩들은 인터넷 제어 플레인을 재디자인하는 것에 관하여 신뢰도와 유동성을 떨어뜨린다. 분산된 제어는 복원력과 같은 잇접들을 제공하지만, 또한 특정 네트워크 불안정성들로 이끌 수 있다. 예를 들면, BGP에서 라우터 반사기들(reflectors)의 이용은 다중 고장들에 기인하여 업데이트 스톰들(update storms)을 야기할 수 있는 OSPF와 같은 진동(oscillation) 문제들 및 플러딩 베이스트 링크 상태 프로토콜들(flooding-based link-state protocols)을 가질 수 있다. 예시적인 소프트라우터 아키텍처는 분산 제어의 다양한 정도를 허용한다. 특히, 예시적인 소프트라우터의 아키텍처의 실시예들은 FE(506)가 클러스터되는 방법 및 제어가 상기 CE들(502)에 집결되는 방법을 변화시킴으로써 분산 제어의 다른 정도들을 구현한다. 점점 더 적은 제어 포인트들은 네트워크 파티션닝(partitioning)과 같은 고장 상황들에 점점 더 높은 약점과, 그러나 잠재적으론 점점 더 나은 네트워크 안정성을 의미한다. 전통적인 완전 분산된 라우팅 및 완전 집중된 라우팅 둘 다 예시적인 소프트라우터 아키텍처의 많은 가능성 있는 실시예들의 단지 완전한 두 구현들이다.
상기 예시적인 소프트라우터 아키텍처의 동적 바인딩 피쳐들은 FE(506)이CE(502)로부터 다중 홉들에 의해 분리되게 한다. 이 유동성은 포워딩 요소들의 초기 배열의 증가된 복잡도의 비용에서 온다. 상기 소프트라우터 모델에서, 부트업 (bootup)에 따라, 상기 FE(506)는 그것의 배열 정보들 얻고, 그 배열 정보는 서버에 갖추어진 원격 CE(502)로부터 그것의 인터페이스들의 IP 주소들을 포함한다. 이것은 잠재적인 모순(paradox) 문제를 야기한다: CE(502)를 나타내고 그것에게 패킷들을 송신하기 위해, 상기 FE(506)은 라우팅 정보를 요구한다; 그러나, 상기 라우팅 정보는 상기 CE(502)로부터 오는 것으로 예기되어 있다. 이 모순을 예시적인 소프트라우터 아키텍처의 부분인 디스커버리(discovery) 프로토콜을 이용하여 해결된다. 이 디스커버리 프로토콜은 FE들(506) 및 CE들(502)에게 서로를 나타내고 이 엔티티들 사이의 라우터블(routable) 경로를 유지하게 한다. 이 동적 바인딩 프로세스는 또한 CE(502) 로드 밸런싱, CE-FE 바인딩 복원력 및 페일 오버(failover)를 증가시키는 강요된 클러스터링 알고리즘들과 같은 강화된 피쳐들을 지탱하고, 이는 상기 네트워크의 유용성을 증가시킨다. 이 피쳐들은 또한 더 나은 네트워크 플레닝 및 더 낳은 네트워크 와이드 제어를 가능하게 한다.
동적 바인딩 프로토콜의 실시예들은 FE들(506)을 위한 바인딩 서비스 및 FE-CE 메시지들을 위한 라우팅 서비스들을 제공한다. 상기 동적 바인딩 프로토콜은 네트워크에서 동작하는 다른 프로토콜들과 독립하여, 분리 프로토콜로서 상기 네트워크의 존속기간 동안 모든 상기 요소들(FE들(506) 및 CE들(502))에서 계속된다. 최소한으로, 각각의 FE(506) 및 CE(502)는 유일한 식별자로서 동작하는 미리 배열된 옥텟 스트링(octet string)(FEID/CEID)를 가진다. FE들(506) 및 CE들(502)의 브리지드 네트워크에서(예를 들면, 이더넷의 전면에 걸쳐 접속된), 빠른 스패닝 트리 프로토콜(spanning tree protocol)은 FE-CE 통신간 접속을 제공한다. 그러한 네트 워크들은 주어진 잡다한 FE(506) 가능성들을 가능하게 하는 유일한 것이 아니기 때문에, 상기 동적 바인딩 프로토콜을 CE들(502) 및 FE들(506) 사이의 라우팅 서비스들을 지탱하기 위한 분리된 요소를 포함한다. 그러나, 만약 스패닝 트리 프로토콜이 유용하면, 상기 동적 바인딩 프로토콜은 라우팅 서비스들에 관하여 그것을 이용할 수 있다. 상기 동적 바인딩 프로토콜은 디스커버리(discovery), 어소시에이션(assosication), 수리를 갖춘 고장 검출, 및 터널들 전송인 네가지 요소들을 가진다.
상기 동적 바인딩 프로토콜의 상기 디스커버리 요소는 FE(506)가 그것을 관리하는 CE(502)를 나타낼 수 있게 한다. 후자인 CE(502)는 전자인 상기 FE(506)에 관한 메니징-CE로 불린다. 배열 프로세스에 관한 빠른 수렴을 제공하기 위한 디스커버리 요소에 적합한, CE(502) 정보는 전 네트워크에 걸쳐 분산되고, 네트워크 관지라에 의해 미리 배열되거나 분산된 클러스터링 알고리즘들을 이용하여 획득된 바인딩들을 이용하여, FE들(506)이 가장 적합한 CE(502)에 바인딩하게 한다.
소스 라우티드 라우팅 계층(source-routed routing layer)은 디스커버리 프로세스에서 도움이 된다. 부트업의 동시에, 각각의 FE(506)는 프리디스커버리 라우팅(pre-discovery routing)을 실행하기 위하여 상기 FEID와 함께 랜덤으로 선택된 일시적인 IP 주소를 이용한다. 이 주소는 예를 들면, 사적 서브넷 주소(private subnet address)와 같은 제어된 주소 공간으로부터 선택된다. 상기 CE들(502)는 미리 배열되고, 그러므로, 적합한 IP 주소를 가진다. 모든 메시지들은 상기 FE(506) 및 상기 CE(052)의 모든 인터페이스에 퍼진다.
FE들(506) 및 CE들(502)은 그들의 존재를 주기적인 퍼짐들에 의해 그들에게 직접 접해있는 이웃들에게 광고하는 것에 의해 서로를 발견한다. 그리하여 각각의 노드(FE/CE) 로컬 테이블에서 이웃들 목록을 유지한다. FE들(506)은 또한 네트워크의 CE들(502)에 관한 최근의 정보를 수집하기 위하여 주기적으로 CE(502)에게 모든 이웃들로부터의 정보를 요청한다. 응답에서, 이웃한 FE들/CE들은 그들에게 알려진 CE들 목록에 응답한다. 목록내의 각각의 CE(502)는 또한 상기 이웃한 FE/CE로부터 상기 CE(502)로의 알려진 소스-루트와 관련이 있다. 각각 엔트리와 타임투리브(time-to-live) 파라미터의 결합에 의해, CE(502) 정보는 CE(502)에 도달하기 위한 최상 경로로 주기적으로 리프레쉬되는 것이 보증된다. 각각의 노드는 CE(502)에 접촉하기 위하여 최단 홉-카운트와 상기 소스-루트를 이용한다. 상기 디스커버리 프로세스는 예시적인 소프트라우터 아키텍처에 따라 설계된 네트워크에서 항상 실행된다.
각각의 FE(506)는 플레닝(planning) 동안 상기 네트워크 관리자에 의해 하나의 프라이머리-CE 및 적어도 하나의 백업이 할당된다. 이 정보는 상기 CE들(502) 및, 선택적으로, 상기 FE들(506)에서 배열된다. 전형적으로, 이 할당은 상기 CE(502) 위의 부하, 상기 CE(502) 와 상기 FE(506) 사이의 거리, 및 그들 사이의 링크들의 신뢰도와 같은 어카운트 인자들에 전념하는 것에 의해 우선적으로 만들어진다. 그러므로, CE(502)가 FE(506)에 의해 접촉될 때, 만약 이 정보가 유용하면, 상기 CE(502)는 상기 FE(506)에게 그것의 프라이머리-CE 및 백업-CE의 식별번호를 알게 하고, 또는 만약 그것을 관리할 수 있다면, 수용한다. 만약 수용하지 않는다 면, 그러면 상기 FE(506)는 그것의 프라이머리-CE 또는 백업-CE를 접촉하기를 진행한다.
상기 예시적인 소프트라우터 아키텍처는 이하 디커플링, 서버들, 및 표준 인터페이스들의 세 가지 측면들을 포함한다. 디커플링은 패킷 포워딩 플레인으로부터의 프로세싱 기능들(예를 들면, 라우팅 프로토콜 프로세싱)을 포함하는 복잡한 제어 플레인의 분리에 관계한다. 서버들은 헌신적인(dedicated) 외부 제어 플레인 서버들의 제어 플레인 프로세싱 기능들의 구현에 관계한다. 표준 인터페이스들은 제어 플레인과 패킷 포워딩 플레인 사이의 인터페이스를 위한 표준 프로토콜의 정의에 관계한다.
NE(600)의 상기 제어 플레인은 다양한 라우팅, 시그널링, 및 다른 제어 동작들, 지원하는 수단들, 필터들 및 기타 등등, 게다가 상기 장치의 상기 포워딩 플레인의 배열. 그러므로, 상기 예시적인 소프트라우터 아키텍처에 따라 구현된 네트워크의 상기 적합한 기능은 상기 제어 플레인의 적합한 기능과 직접적으로 관련이 있다. 그러므로, 적합하게 작동하기 위해서, 상기 네트워크는 제어 플레인 보안성, 제어 플레인 스케일러빌리티, 및 제어 플레인 유요성을 필요로 한다. 제어 플레인 보안성은 공격들, 스누핑(snooping), 및 다른 위협들로부터의 보호를 포함한다. 제어 플레인 스케일러빌리티는 네트워크 사이즈가 증가함에 따라 올바르게 동작하는 네트워크를 유지하기 위해 필요해진다. 뛰어나 유용성의 제어 플레인은 뛰어난 신뢰도의 네트워크를 함축하고, 그것은 인터넷 전화통신, 비디오 및 다른 가전 기기들과 같은 리얼타임 서비스들을 위해 필요하다.
상기 예시적인 소프트라우터 아키텍처에 기반한 예시적인 네트워크는 상기 필요들을 충족시킨다. 비록 몇몇 현재 세대 라우터들/스위치들은 상기 포워드 플레인 기능으로부터 제어 플레인 프로세싱 기능을 디커플링하지만, 여전히 전체적으로 상기 장치에 아주 단단하게 커플링 된다. 더욱이, 하나의 콘트롤러로부터 다른 콘트롤러에게로의 모든 제어 플레인 트래픽은 데이터 경로들(대역 내 제어로 알려진)을 계속해서 오간다.
상기 예시적인 소프트라우터 아키텍처의 장점은 제어 플레인으로부터 제어플레인을 완전하게 디커플링하는 능력이고, 이는 상기 제어 플레인 트래픽에 의해 오가지는 상기 경로를 포함한다. 다른 말로, 상기 데이터 경로를 가로지르는 제어되지 않는 패킷들과 물리적으로 분리된 네트워크(대역 외 밴드로서 알려진)를 걸쳐 서로 통신하는 콘트롤러들을 가지는 분리된 제어 플레인 네트워크(콘트롤러 네트워크)를 포함하는 것이 가능하다.
도 7은 상기 예시적인 소프트라우터 아키텍처의 실시예를 보여주는 블럭 다이어그램이다. 제어 플레인 네트워크(700) 및 데이터 플레인 네트워크(702)이 두 개의 물리적으로 분리된 네트워크들이 있다. 상기 제어플레인 네트워크(702)는 상기 데이터 트래픽을 위한 하나의 물리적 네트워크이고, 그리고 한편 상기 제어 플레인 네트워크(700)는 제어 트래픽을 위한 다른 물리적 네트워크이다. 상기 데이터 플레인 네트워크(702)의 토폴로지는 상호접속된 FE들(506)으로 구성된다. 상기 제어 플레인 네트워크(700)의 토폴로지는 상호접속된 CE들(502)로 구성된다. 상기 제어 플레인 네트워크(700)의 상기 데이터 플레인 네트워크(702)로부터의 물리적 독 립은 제어 플레인 네트워크(700)에서 CE들(502) 사이를 통신하기 위한 보안 메카니즘을 제공한다. 게다가, 전통적인 라우터 아키텍처에 비교할때, 제어 플레인 메시지가 데이터 플레인과 대역내에 있을 때, 이 물리적인 독립은 향상된 신뢰도, 및 향상된 스케일러빌리티를 제공한다.
도 7은 서버들의 가상 대표이다. 제어 플레인 네트워크(700)에서, 예시적인 토폴로지에 A', B', C',D', 및 E'라고 이름 붙여진 CE들(502)이 있으나, 다른 토폴로지들 또한 본 발명의 범위 내에 있다. 상기 제어 플레인 네트워크(700) 및 상기 데이터 플레인 네트워크(702)의 토폴로지들은 독립적이다. 상기 데어터 플레인 네트워크(702)에서, 다른 예시적인 토폴로지에 A, B, C, D, 및 E라고 이름 붙여진 FE들(506)이 있으나, 다른 토폴리지들 또한 본 발명의 범위 내에 있다. 도 7 에 도시된 상기 예시적인 데이터 플레인 네트워크(702)는 인터넷 프로토콜(IP)/다중프로토콜 레이블 스위칭(MPLS)/광학 네트워크이지만, 많은 다른 종류의 네트워크들 또한 본 발명의 범위 내에 있다. 상기 데이터 플레인 네트워크(702)에서, E<->B, E<->C는 인접해 있다. 비록 도 7 은 FE들(506)과 같은 수의 CE들(502)을 도시하지만, 상기 예시적인 소프트라우터 아키텍처의 전형적인 구현은 바람직하게는 FE들(506)보다 적은 수의 CE들(502)를 가진다.
도 7에서, 제어 메시지들(704)은 상기 제어 플레인 네트워크(700)의 CE들(502) 사이에서 전달되고 데이터 패킷들(704)은 상기 데이터 플레인 네트워크(702)의 FE들(506) 사이에서 전달된다. CE들(502) 사이 보안 통신들이 있다. 몇몇 실시예들에서, 상기 제어 플레인 네트워크(700)는 CE들(502)에 추가하여 하나 이상의 피쳐 서버들(FS들)을 포함한다. 제어 메시지들(704)은 상기 제어 플레인 네트워크(700)과 결합한 토폴로지 데이터 베이스 정보(710)에 기반하여 라우팅된다. 데이터 패킷들(706)은 상기 데이터 플레인 네트워크(702)와 결합한 상기 토폴로지 데이터베이스 정보(712)에 기반하여 라우팅된다. 게다가, 상기 제어 플레인 네트워크(700)과 상기 데이터 플레인 네트워크(702) 사이에는 표준 인터페이스(708)가 있다.
상기 예시적인 소프트라우터 아키텍처의 이 실시예는 또한 몇몇 라우팅 프로토콜 상승들을 포함한다. 두 개의 독립한 네트워크들이 있기 때문에, 상기 라우팅 프로토콜들은 상기 데이터 플레인 네트워크(702)을 위한 하나의 그리고 상기 제어 플레인 네트워크(700)를 위한 다른 하나의, 두 개의 독립한 네트워크 토폴로지들의 트랙을 유지하는 것이 필요하다. 상기 데이터 플레인 네트워크(702) 및 상기 제어 플레인 네트워크(700)의 토폴로지들은 동일할 필요가 없다. 라우팅 프로토콜 인접들은 상기 데이터 플레인 네트워크(702) 아래에 놓인 토폴로지에 적합하게 기반한 다른 어떤 두 제어 요소들 사이에 확립되고, 적당하게 상기 데이터 플레인 네트워크(702)의 토폴로지 관점을 획득한다. 상기 데이터 플레인 네트워크(702)의 토폴로지의 어떤 변화들 또는 고장들도, 그들이 라우팅에 작용하기 때문에, CE들(5020)에 시기 적절하게 재전달된다.
예로서, 최단 경로 우선 프로토콜(OSPF)과 같은 내부 게이트웨이 프로토콜(IGP)은 링크들의 상태들을 결정하기 위하여 헬로우 메시지들을 이용하고 링크들(예를 들면, 인터페이스) 상태에 어떤 변화들도 OSPF와 동등한 다른 것들에게 네트 워크를 통하여 발생되고 플러디드(flooded)되기 위한 업데이트들을 야기한다. 상기 예시적인 소프트라우터 아키텍처의 이 실시예에서, OSPF는 그들의 상태들을 결정하기 위하여 데이터 경로 링크들을 통하여 헬로우 메시지들을 계속하여 전송한다. 그러나, FE(506)에 의해 CE(502)로 전달된 링크 상태들(링크 상테 업데이트 패킷들)에 어떤 변화들도 상기 데이터 플레인 네트워크(702)를 지나지 않고, 상기 분리된 제어 플레인 네트워크(700)를 지나 OSPF와 동등한 다른 것들에게 직접적으로 플러딩 될 수 있다. 상기 플러딩은 이것은 바람직하게는 아래에 놓인 데이터 플레인 네트워크(700) 보다 작은, 상기 분리된 제어 플레인 네트워크(700)에 걸쳐서만 일어나기 때문에, 이것은 링크 상태 데이터베이스의 더 빠른 수렴에 도달할 수도 있다. 상기 제어 플레인 네트워크(700) 자체 링크 상태들은 IGP 프로토콜의 상기 동일한 또는 다른 요구에 의해 모니터링 될 수 있고 링크들에서의 어떤 고장도 교대의 라우트들을 통하여 패킷들의 리라우팅에 이르게 할 수 있다.
상기 예시적인 소프트라우터 아키텍처의 이 실시예는 제어 플레인 네트워크(700) 및 데이터 플레인 네트워크(702)에 관하여 독립한 토폴포지들을 가진다. 상기 제어 플레인 네트워크(700)는 단지 CE들의 세트 사이에 있다. 상기 분리 제어 플레인 네트워크(700)은 바람직하게는 상기 데이터 플레인 네트워크(702)의 내재하는 토폴로지보다 작다. 상기 제어플레인 네트워크(700)의 각각 CE는 상기 데이터 플레인 네트워크(702)의 전체 설명을 포함한다. 콘트롤러간(예를 들면, CE-to-CE) 통신에 요구되는 상기 제어플레인 네트워크(700)의 모든 프로토콜들(예들 들면, OSPF, 중간 시스템간 프로토콜(intermediate system to intermediate system ; IS-IS), 라우팅 인포메이션 프로토콜(RIP), 경계 경로 프로토콜(BGP), MPLS)은 제어 패킷들을 송신하기 위하여 상기 분리 제어 플레인 네트워크(700)을 직접 이용한다. 데이터 링크들/노드들의 고장들이 CE들(502) 간의 통신에 영향을 미치지 않기 때문에, 대역외 제어 통신에 기인한 향상된 보안도 및 향상된 신뢰도가 있다. 프로토콜들의 수렴이 더 빨라질 수 있기 때문에, 향상된 스케일러빌리티가 있다. 플러딩이 발생하는 상기 제어 플레인 네트워크(700)가 상기 기초 데이터 플레인 네트워크(702)보다 작기 때문에, OSPF 및 IS-IS 와 같은 링크 스테이트 프로토콜들이 더 빨리 수렴할 수 있다.
상기 예시적인 소프트라우터 아키텍처의 이 실시예에서, CE 간 통신은 예를 들면, 상기 제어 플레인 네트워크(700)와 같은 사적 네트워크를 통한다. 반대로, 상기 예시적인 소프트라우터 아키텍처의 다른 실시예들에서, 제어 메시지들(704)의 CE간 통신은 상기 데이터 플레인 네트워크(702)에서 데이터 경로들을 이용할 수 있다. 예를 들면, 다른 실시예들에서, 제어 메시지(704)는 CE(502)에서 FE(506)으로 다른 CE(502)로 경로들을 취할 수 있다. 반대로, 이 실시예에서, CE들(502)간의 모든 제어 메시지들(704)은 상기 제어 플레인 네트워크(700) 내부의 경로들을 취한다. 하나의 CE(502)로부터 다른 CE(502)에게로 사적 링크들이 있어서, 제어 메시지들(704)은 어떤 FE들(506)을 통과하여 지나가 필요가 없다. 제어 트래픽이 사적화되고 외부 영역에 유용하지 않기 때문에, 이것은 다른 실시예들에 걸쳐 보안도 및 신뢰도를 향상시킨다. 그러나 CE들(502)는 표준 인터페이스(108)을 통하여 FE들(506)과 통신한다. 예를 들면, CE(502)는 상기 표준 인터페이스(708)를 통하여 라우팅 정보들을 FE들에 배열하고 제공한다. 상기 표준 인터페이스(708)은 물리적 또는 가상(예를 들면, 물리적 링크들이 필요하지 않는) 링크들일 수 있다. 가상 링크는 물리적 링크들을 통한 터널이다.
이 예시적인 실시예의 응용들의 몇몇 예들은 보이스 오버 IP(voice over IP ; VOIP), 군 응용들, 및 제어 메시지들에 관한 사적 네트워크가 다른 어떤 응용들이 이용되는 어떤 다른 응용들을 포함한다.
도 8은 컴퓨터를 도시하는 고 레벨 블럭도이다. 상기 컴퓨터(800)는 본 발명의 실시예들을 구현하기 위해 사용될 수 있다. 상기 컴퓨터(800)은 다양한 프로그램들(844) 및 데이터(846)을 저장하기 위한 메모리(840) 뿐만 아니라 프로세서(830)도 포함한다. 상기 메모리(840)는 상기 프로그램들(844)을 지원하는 오퍼레이팅 시스템(842) 또한 저장할 수 있다.
상기 프로세서(830)는 메모리(840)에 저장된 소프트웨어 루틴들을 실행시키는 것을 돕는 회로뿐만 아니라, 파워 서플라이들, 클럭 회로들, 캐쉬 메모리 및 기타와 같은 종래의 지원 회로들과 상호 협력한다. 그것들로서, 소프트웨어 방법들로서 여기에서 논의되는 단계들의 몇몇은 예를 들면, 다양한 방법 단계들을 실행하기 위한 프로세서(830)과 상호 협력하는 회로와 같은 하드웨어 내부에서 구현될 수 있다. 컴퓨터(800)는 또한 컴퓨터(800)와 통신하는 다양한 기능의 요소들 간의 인터페이스를 형성하는 입력/출력(I/O) 회로를 포함한다.
컴퓨터(800)는 본 발명에 따른 다양한 기능들을 수행하기 위해 프로그램되는 범용 컴퓨터로서 묘사되지만, 본 발명은 예를 들면, 주문형 반도체(ASIC) 또는 필 드 프로그래머블 게이트 어레이(FPGA)와 같은 하드웨어로 구현될 수 있다. 그것으로서, 여기에서 설명된 상기 프로세스 단계들이 소프트웨어, 하드웨어, 또는 그것의 조합에 의해 동등하게 실행되는 것으로서 넓게 풀이되게 하려는 의도이다.
본 발명은 컴퓨터 사상들에서, 컴퓨터에 의해 처리될 때, 컴퓨터 명령들이 본 발명의 방법들 및/또는 기술들이 실시되거나 또는 그렇지 않으면 제공되도록 컴퓨터 동작을 적응시키는 프로그램 제품으로서 구현될 수 있다. 발명의 방법들의 행사를 위한 사상들은 고정 또는 제거가능한 매체에 저장될 수 있고, 방송 매체 또는 다른 시그널 베어링 매체를 통하여 전송될 수 있고, 그리고/또는 본 사상들에 따라 동작하는 컴퓨팅 디바이스 내부의 작업 기억(working memory) 내에 저장될 수 있다.
상기한 것은 본 발명의 다양한 실시예들에 관한 것이지만, 본 발명의 추가 실시예들이 본 발명의 기본 범위로부터 벗어나지 않고 실시예들이 만들어질 수 있다. 그것으로서 본 발명의 적합한 범위가 이하의 청구항들에 따라 결정될 것이다.
예시적인 소프트라우터 아키텍처의 실시예는 패킷 포워딩 기능들로부터 제어 평면 기능들의 구현을 분리하는 것에 의해 라우터들을 분리한다. 또한 이 분리를 달성하는 네트워크 아키텍처들의 다른 실시예들 또한 본 발명의 범위 내에 있다. 본 발명은 네트워크 아키텍처들에 관한 이 분리 및 그것의 함축들의 개념을 성취한다. 예시적인 소프트라우터 아키텍처에서, 모든 제어 플레인 기능들은 포워딩 엔진들과 같은 장소에 배치될 것이 요구되지 않는 분리 제어 엔티티들에 구현된다. AS 에서 모든 네트워크 요소들 대신에, 단지 몇몇 컴퓨터화된 네트워크 요소들에서 조정된 배열 변화들이 요구되기 때문에, 모든 비포워딩 관련된 상태 및 제어 프로세싱을 어느 정도의 네트워크 기반 제어 엔티티들로 이동시킴으로써, 네트워크 와이드 오브젝티브들의 더 간단한 구현이 가능하다. 게다가, 콘트롤러들과 상기 포워딩 엔진들 사이의 결합은 동적이어서, 그렇게 할 수 있는 어떤 제어 엔티티에 의해서도 포워딩 엔진의 유동적인 제어를 할 수 있게 한다.
예시적인 소프트라우터 아키텍처는 네트워크에서 포워딩 엔티티들과 제어 엔티티들 사이의 동적인 바인딩들을 확립하고 유지하기 위해 동적 바인딩 프로토콜을 포함한다. 인트라도메인(intra-domain) 및 인터도메인(inter-domain) 라우팅은 향상된 실행을 갖춘 예시적인 소프트라우터 아키텍처에서 적합하게 되어, 인트라도메인 프로토콜 OSPF에 관한 향상된 실행을 포함한다.

Claims (8)

  1. 네트워크 아키텍처(network architecture)에 있어서:
    데이터 트래픽을 반송하기 위한 네트워크인 데이터 플레인(data plane)으로서, 상기 데이터 플레인은 복수의 상호접속된 포워딩 요소들(forwarding elements ; FE들)을 포함하는, 상기 데이터 플레인;
    상기 데이터 플레인으로부터 분리된 제어 트래픽을 위한 다른 네트워크인 제어 플레인으로서, 상기 제어 플레인은 복수의 상호접속된 제어 요소들(control elements ; CE들)을 포함하고, 각각의 CE는 상기 FE들 중 적어도 두 개를 제어하고, 각각의 CE는 그것의 제어되는 FE들에 동적으로 바인딩되는, 상기 제어 플레인; 및
    프로토콜을 이용하는 상기 데이터 플레인과 제어 플레인 사이의 인터페이스를 포함하고,
    상기 CE들 간의 통신은 사적(private)이고,
    네트워크 요소(NE)가 FE들 및 이들 FE들을 제어하는 각각의 CE들의 논리적 그룹핑을 포함하고, FE들이 클러스터되는 방법 및 CE들이 제어를 집결시키는 방법을 변화시킴으로써 분산 제어의 정도들이 구현되는, 네트워크 아키텍처.
  2. 제 1 항에 있어서,
    상기 제어 플레인 내에 적어도 하나의 피쳐 서버(featureserver)를 더 포함하는, 네트워크 아키텍처.
  3. 제 1 항에 있어서,
    라우팅 프로토콜들은 상기 데이터 플레인 및 제어 플레인 토폴로지들(topologies)의 트랙을 유지하고, 상기 데이터 플레인 토폴로지의 임의의 변화들 또는 고장들도 상기 CE들에 통신되는, 네트워크 아키텍처.
  4. 제 1 항에 있어서,
    임의의 CE는 그것의 제어되는 FE들 중 하나에 표준 인터페이스를 통하여 라우팅 정보를 구성하여 제공하고, CE들 간 제어 메시지들이 상기 사적인 제어 플레인을 통하여 송신되는, 네트워크 아키텍처.
  5. 제 1 항에 있어서,
    상기 제어 플레인은 상기 데이터 플레인으로부터 논리적으로 분리되는, 네트워크 아키텍처.
  6. 제 1 항에 있어서,
    상기 제어 플레인은 상기 데이터 플레인으로부터 물리적으로 분리되는, 네트워크 아키텍처.
  7. 네트워크 아키텍처에 있어서:
    데이터 트래픽을 반송하기 위한 네트워크인 데이터 플레인으로서, 상기 데이터 플레인은 복수의 상호접속된 포워딩 요소들(FE들)을 포함하고, 상기 데이터 플레인은 제어 트래픽을 위한 다른 네트워크인 제어 플레인으로부터 분리되고, 상기 제어 플레인은 복수의 상호접속된 제어 요소들(CE들)을 포함하고, 각각의 CE는 상기 FE들 중 적어도 두 개를 제어하고, 각각의 CE는 그것의 제어되는 FE들에 동적으로 바인딩되는, 상기 데이터 플레인; 및
    프로토콜을 이용하는 상기 데이터 플레인으로부터 상기 제어 플레인으로의 인터페이스를 포함하고,
    상기 CE들 간 통신은 사적이고,
    네트워크 요소(NE)가 FE들 및 이들 FE들을 제어하는 각각의 CE들의 논리적 그룹핑을 포함하고, FE들이 클러스터되는 방법 및 CE들이 제어를 집결시키는 방법을 변화시킴으로써 분산 제어의 정도들이 구현되는, 네트워크 아키텍처.
  8. 네트워크 아키텍처에 있어서:
    데이터 플레인으로부터 분리된 제어 트래픽을 위한 다른 네트워크인 제어 플레인으로서, 상기 제어 플레인은 복수의 상호접속된 제어 요소들(CE들)을 포함하고, 각각의 CE는 FE들 중 적어도 두 개를 제어하고, 각각의 CE는 그것의 제어되는 FE들에 동적으로 바인딩되고, 상기 데이터 플레인은 데이터 트래픽을 반송하기 위한 네트워크이고, 상기 데이터 플레인은 복수의 상호접속된 포워딩 요소들(FE들)을 포함하는, 상기 제어 플레인; 및
    프로토콜을 이용하는 상기 제어 플레인으로부터 상기 데이터 플레인으로의 인터페이스를 포함하고,
    상기 CE들 간의 통신은 사적이고,
    네트워크 요소(NE)가 FE들 및 이들 FE들을 제어하는 각각의 CE들의 논리적 그룹핑을 포함하고, FE들이 클러스터되는 방법 및 CE들이 제어를 집결시키는 방법을 변화시킴으로써 분산 제어의 정도들이 구현되는, 네트워크 아키텍처.
KR1020050104005A 2004-11-01 2005-11-01 소프트라우터 분리 제어 네트워크 KR101248040B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US62388504P 2004-11-01 2004-11-01
US60/623,885 2004-11-01
US11/147,937 2005-06-08
US11/147,937 US9014181B2 (en) 2004-11-01 2005-06-08 Softrouter separate control network

Publications (2)

Publication Number Publication Date
KR20060092984A KR20060092984A (ko) 2006-08-23
KR101248040B1 true KR101248040B1 (ko) 2013-03-27

Family

ID=35517274

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050104005A KR101248040B1 (ko) 2004-11-01 2005-11-01 소프트라우터 분리 제어 네트워크

Country Status (6)

Country Link
US (1) US9014181B2 (ko)
EP (1) EP1653687B1 (ko)
JP (1) JP2006135972A (ko)
KR (1) KR101248040B1 (ko)
CN (1) CN1783843B (ko)
DE (1) DE602005014721D1 (ko)

Families Citing this family (203)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9014181B2 (en) 2004-11-01 2015-04-21 Alcatel Lucent Softrouter separate control network
US7978708B2 (en) * 2004-12-29 2011-07-12 Cisco Technology, Inc. Automatic route tagging of BGP next-hop routes in IGP
FR2895624B1 (fr) * 2005-12-23 2008-05-02 Alcatel Sa Noeud de reseau de transport, a adjonction de donnees temporelles a des donnees d'ingenierie de trafic
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8194643B2 (en) 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US7765294B2 (en) 2006-06-30 2010-07-27 Embarq Holdings Company, Llc System and method for managing subscriber usage of a communications network
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US8223654B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc Application-specific integrated circuit for monitoring and optimizing interlayer network performance
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8189468B2 (en) * 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8125897B2 (en) 2006-08-22 2012-02-28 Embarq Holdings Company Lp System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets
US8107366B2 (en) 2006-08-22 2012-01-31 Embarq Holdings Company, LP System and method for using centralized network performance tables to manage network communications
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8194555B2 (en) 2006-08-22 2012-06-05 Embarq Holdings Company, Llc System and method for using distributed network performance information tables to manage network communications
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US8144586B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for controlling network bandwidth with a connection admission control engine
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
DK2074752T3 (da) 2006-10-09 2012-08-13 Ericsson Telefon Ab L M Elasticitetsproces i forbindelsesorienterede kommunikationsnetværk
US8111692B2 (en) * 2007-05-31 2012-02-07 Embarq Holdings Company Llc System and method for modifying network traffic
US8031633B2 (en) * 2007-08-13 2011-10-04 Honeywell International Inc. Virtual network architecture for space data processing
EP2193630B1 (en) * 2007-09-26 2015-08-26 Nicira, Inc. Network operating system for managing and securing networks
US8238314B2 (en) * 2007-09-27 2012-08-07 Alcatel Lucent Method and apparatus for providing a distributed forwarding plane for a mobility home agent
US20090252033A1 (en) * 2008-04-08 2009-10-08 At&T Knowledge Ventures, L.P. System and method of distributing media content
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
US8098663B2 (en) * 2008-07-08 2012-01-17 Cisco Technology, Inc. Carrier's carrier without customer-edge-to-customer-edge border gateway protocol
US7804781B2 (en) 2008-11-20 2010-09-28 At&T Intellectual Property I, L.P. Methods and apparatus to detect border gateway protocol session failures
US8526437B2 (en) 2008-12-25 2013-09-03 Hitachi, Ltd. Communication system and communication control device
CA3204215A1 (en) 2009-04-01 2010-10-07 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
EP2247043A1 (en) * 2009-04-29 2010-11-03 Alcatel Lucent A method for controlling a packet routing device through a computer network
CN101997826A (zh) * 2009-08-28 2011-03-30 中兴通讯股份有限公司 一种控制网元、转发网元及因特网协议网络的路由方法
US20110078303A1 (en) * 2009-09-30 2011-03-31 Alcatel-Lucent Usa Inc. Dynamic load balancing and scaling of allocated cloud resources in an enterprise network
WO2011083786A1 (ja) * 2010-01-06 2011-07-14 日本電気株式会社 通信制御システム、及び通信制御方法
FR2960369B1 (fr) * 2010-05-20 2013-03-01 Bull Sas Procede d'optimisation de routage dans un cluster comprenant des liens de communication statiques et programme d'ordinateur mettant en oeuvre ce procede
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8717895B2 (en) 2010-07-06 2014-05-06 Nicira, Inc. Network virtualization apparatus and method with a table mapping engine
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US8806032B2 (en) * 2010-12-15 2014-08-12 At&T Intellectual Property I, L.P. Methods and apparatus to migrate border gateway protocol sessions between routers
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
AU2012296330B2 (en) 2011-08-17 2016-03-17 Nicira, Inc. Hierarchical controller clusters for interconnecting different logical domains
CN107071087B (zh) 2011-08-17 2021-01-26 Nicira股份有限公司 逻辑l3路由
US8830820B2 (en) * 2011-10-14 2014-09-09 Google Inc. Semi-centralized routing
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9137107B2 (en) * 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
AU2015258164B2 (en) * 2011-10-25 2017-04-20 Nicira, Inc. Chassis controllers for converting universal flows
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
EP3515022B1 (en) 2011-10-25 2022-08-17 Nicira Inc. Chassis controllers for converting universal flows
US9288104B2 (en) * 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US8966024B2 (en) 2011-11-15 2015-02-24 Nicira, Inc. Architecture of networks with middleboxes
WO2013079093A1 (en) * 2011-11-29 2013-06-06 Telefonaktiebolaget L M Ericsson (Publ) Recovery of split architecture control plane
CN102420772B (zh) * 2011-12-31 2014-05-14 杭州华三通信技术有限公司 隧道报文收发方法和装置
US8789164B2 (en) 2012-03-16 2014-07-22 International Business Machines Corporation Scalable virtual appliance cloud (SVAC) and devices usable in an SVAC
WO2013144747A1 (en) * 2012-03-29 2013-10-03 Telefonaktiebolaget L M Ericsson (Publ) Implementing epc in a cloud computer with openflow data plane
CN104081734B (zh) * 2012-04-18 2018-01-30 Nicira股份有限公司 利用事务使分布式网络控制系统中的波动降至最小
US9231892B2 (en) 2012-07-09 2016-01-05 Vmware, Inc. Distributed virtual switch configuration and state management
CN103036724B (zh) * 2012-12-14 2016-01-20 北京华为数字技术有限公司 状态信息传输方法、网络设备及组合设备
US9391959B2 (en) * 2013-01-15 2016-07-12 Cisco Technology, Inc. Automated control plane for limited user destruction
US9432215B2 (en) 2013-05-21 2016-08-30 Nicira, Inc. Hierarchical network managers
US9088903B2 (en) 2013-05-21 2015-07-21 The Boeing Company Dynamic routing under extreme cognitive jamming environments
US10218564B2 (en) 2013-07-08 2019-02-26 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9667447B2 (en) 2013-07-08 2017-05-30 Nicira, Inc. Managing context identifier assignment across multiple physical domains
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US9819505B2 (en) 2013-08-20 2017-11-14 Cisco Technology, Inc. Group bundling priority dissemination through link-state routing protocol in a network environment
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9699070B2 (en) 2013-10-04 2017-07-04 Nicira, Inc. Database protocol for exchanging forwarding state with hardware switches
US9596126B2 (en) 2013-10-10 2017-03-14 Nicira, Inc. Controller side method of generating and updating a controller assignment list
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9785455B2 (en) 2013-10-13 2017-10-10 Nicira, Inc. Logical router
US11102746B2 (en) 2014-03-03 2021-08-24 Rosemount Inc. Positioning system
US10942250B2 (en) 2014-03-03 2021-03-09 Rosemount Inc. Positioning system
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
WO2015149831A1 (en) * 2014-03-31 2015-10-08 Telefonaktiebolaget L M Ericsson (Publ) Handling of traffic flows in a communications system
US10404613B1 (en) * 2014-03-31 2019-09-03 Amazon Technologies, Inc. Placement of control and data plane resources
US9602422B2 (en) 2014-05-05 2017-03-21 Nicira, Inc. Implementing fixed points in network state updates using generation numbers
CN104125147B (zh) * 2014-08-11 2017-05-17 烽火通信科技股份有限公司 实现下一跳的配置数据分离的方法
US9547516B2 (en) 2014-08-22 2017-01-17 Nicira, Inc. Method and system for migrating virtual machines in virtual infrastructure
US10516608B2 (en) * 2014-09-11 2019-12-24 Oath Inc. Systems and methods for directly responding to distributed network traffic
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10091082B2 (en) * 2014-11-28 2018-10-02 At&T Intellectual Property I, L.P. Methods and apparatus to capture data plane information
US9787605B2 (en) 2015-01-30 2017-10-10 Nicira, Inc. Logical router with multiple routing components
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9967134B2 (en) 2015-04-06 2018-05-08 Nicira, Inc. Reduction of network churn based on differences in input state
US9942058B2 (en) 2015-04-17 2018-04-10 Nicira, Inc. Managing tunnel endpoints for facilitating creation of logical networks
US10554484B2 (en) 2015-06-26 2020-02-04 Nicira, Inc. Control plane integration with hardware switches
US9825851B2 (en) 2015-06-27 2017-11-21 Nicira, Inc. Distributing routing information in a multi-datacenter environment
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
US9967182B2 (en) 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
US9847938B2 (en) 2015-07-31 2017-12-19 Nicira, Inc. Configuring logical routers on hardware switches
US9819581B2 (en) 2015-07-31 2017-11-14 Nicira, Inc. Configuring a hardware switch as an edge node for a logical router
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10313186B2 (en) 2015-08-31 2019-06-04 Nicira, Inc. Scalable controller for hardware VTEPS
US10057157B2 (en) 2015-08-31 2018-08-21 Nicira, Inc. Automatically advertising NAT routes between logical routers
US9948577B2 (en) 2015-09-30 2018-04-17 Nicira, Inc. IP aliases in logical networks with hardware switches
US11113085B2 (en) 2015-09-30 2021-09-07 Nicira, Inc. Virtual network abstraction
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10263828B2 (en) 2015-09-30 2019-04-16 Nicira, Inc. Preventing concurrent distribution of network data to a hardware switch by multiple controllers
US10230576B2 (en) 2015-09-30 2019-03-12 Nicira, Inc. Managing administrative statuses of hardware VTEPs
US9998324B2 (en) 2015-09-30 2018-06-12 Nicira, Inc. Logical L3 processing for L2 hardware switches
US10075304B2 (en) 2015-10-30 2018-09-11 Microsoft Technology Licensing, Llc Multiple gateway operation on single operating system
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10250553B2 (en) 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US9992112B2 (en) 2015-12-15 2018-06-05 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9998375B2 (en) 2015-12-15 2018-06-12 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9917799B2 (en) * 2015-12-15 2018-03-13 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10182035B2 (en) 2016-06-29 2019-01-15 Nicira, Inc. Implementing logical network security on a hardware switch
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
WO2018183542A1 (en) 2017-03-29 2018-10-04 Fungible, Inc. Non-blocking any-to-any data center network with packet spraying over multiple alternate data paths
US11544545B2 (en) 2017-04-04 2023-01-03 Hailo Technologies Ltd. Structured activation based sparsity in an artificial neural network
US11238334B2 (en) 2017-04-04 2022-02-01 Hailo Technologies Ltd. System and method of input alignment for efficient vector operations in an artificial neural network
US11615297B2 (en) 2017-04-04 2023-03-28 Hailo Technologies Ltd. Structured weight based sparsity in an artificial neural network compiler
US10387298B2 (en) 2017-04-04 2019-08-20 Hailo Technologies Ltd Artificial neural network incorporating emphasis and focus techniques
US11551028B2 (en) 2017-04-04 2023-01-10 Hailo Technologies Ltd. Structured weight based sparsity in an artificial neural network
WO2018191257A1 (en) 2017-04-10 2018-10-18 Fungible, Inc. Relay consistent memory management in a multiple processor system
EP3625940A1 (en) * 2017-07-10 2020-03-25 Fungible, Inc. Data processing unit for compute nodes and storage nodes
WO2019014268A1 (en) 2017-07-10 2019-01-17 Fungible, Inc. DATA PROCESSING UNIT FOR FLOW PROCESSING
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10999220B2 (en) 2018-07-05 2021-05-04 Vmware, Inc. Context aware middlebox services at datacenter edge
US11184327B2 (en) 2018-07-05 2021-11-23 Vmware, Inc. Context aware middlebox services at datacenter edges
US10771401B2 (en) 2018-08-13 2020-09-08 Barefoot Networks, Inc. Forwarding element data plane with computing parameter distributor
CN116980825A (zh) 2018-09-17 2023-10-31 罗斯蒙特公司 位置感知系统
US11650849B2 (en) 2018-09-25 2023-05-16 International Business Machines Corporation Efficient component communication through accelerator switching in disaggregated datacenters
US11012423B2 (en) 2018-09-25 2021-05-18 International Business Machines Corporation Maximizing resource utilization through efficient component communication in disaggregated datacenters
US10831698B2 (en) 2018-09-25 2020-11-10 International Business Machines Corporation Maximizing high link bandwidth utilization through efficient component communication in disaggregated datacenters
US10915493B2 (en) 2018-09-25 2021-02-09 International Business Machines Corporation Component building blocks and optimized compositions thereof in disaggregated datacenters
US10671557B2 (en) 2018-09-25 2020-06-02 International Business Machines Corporation Dynamic component communication using general purpose links between respectively pooled together of like typed devices in disaggregated datacenters
US11163713B2 (en) 2018-09-25 2021-11-02 International Business Machines Corporation Efficient component communication through protocol switching in disaggregated datacenters
US10637733B2 (en) 2018-09-25 2020-04-28 International Business Machines Corporation Dynamic grouping and repurposing of general purpose links in disaggregated datacenters
US10802988B2 (en) 2018-09-25 2020-10-13 International Business Machines Corporation Dynamic memory-based communication in disaggregated datacenters
US11182322B2 (en) 2018-09-25 2021-11-23 International Business Machines Corporation Efficient component communication through resource rewiring in disaggregated datacenters
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10735541B2 (en) 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
US11349557B2 (en) 2018-11-30 2022-05-31 At&T Intellectual Property I, L.P. System model and architecture for mobile integrated access and backhaul in advanced networks
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US12010014B2 (en) 2019-03-11 2024-06-11 Drivenets Ltd. System and a method for routing traffic in an MPLS network
US11018973B2 (en) * 2019-05-31 2021-05-25 Microsoft Technology Licensing, Llc Distributed sonic fabric chassis
US11050679B1 (en) * 2019-06-28 2021-06-29 Juniper Networks, Inc. Defining non-forwarding adjacencies in bipartite networks, such as Clos newtorks, having a level 2 backbone and level 1 nodes
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
US11641305B2 (en) 2019-12-16 2023-05-02 Vmware, Inc. Network diagnosis in software-defined networking (SDN) environments
US11799726B2 (en) 2020-04-06 2023-10-24 Vmware, Inc. Multi-site security groups
US11394634B2 (en) 2020-04-06 2022-07-19 Vmware, Inc. Architecture for stretching logical switches between multiple datacenters
US11088902B1 (en) 2020-04-06 2021-08-10 Vmware, Inc. Synchronization of logical network state between global and local managers
US11777793B2 (en) 2020-04-06 2023-10-03 Vmware, Inc. Location criteria for security groups
US11258668B2 (en) 2020-04-06 2022-02-22 Vmware, Inc. Network controller for multi-site logical network
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11343227B2 (en) 2020-09-28 2022-05-24 Vmware, Inc. Application deployment in multi-site virtualization infrastructure
US11874900B2 (en) 2020-09-29 2024-01-16 Hailo Technologies Ltd. Cluster interlayer safety mechanism in an artificial neural network processor
US11263077B1 (en) 2020-09-29 2022-03-01 Hailo Technologies Ltd. Neural network intermediate results safety mechanism in an artificial neural network processor
US11811421B2 (en) 2020-09-29 2023-11-07 Hailo Technologies Ltd. Weights safety mechanism in an artificial neural network processor
US11221929B1 (en) 2020-09-29 2022-01-11 Hailo Technologies Ltd. Data stream fault detection mechanism in an artificial neural network processor
US11237894B1 (en) 2020-09-29 2022-02-01 Hailo Technologies Ltd. Layer control unit instruction addressing safety mechanism in an artificial neural network processor
CN114006889B (zh) * 2021-10-29 2024-04-16 迈普通信技术股份有限公司 语音网关实现方法、语音网关以及ip语音通信系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030128668A1 (en) 2002-01-04 2003-07-10 Yavatkar Rajendra S. Distributed implementation of control protocols in routers and switches
KR20040005824A (ko) * 2000-09-25 2004-01-16 크로스빔 시스템즈, 인크. 네트워크 애플리케이션 장치를 위한 플로우 스케줄링 및구조
US20040131079A1 (en) * 2003-01-07 2004-07-08 Hegde Shriharsha S. Apparatus and method for configuring data plane behavior on network forwarding elements

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345315B1 (en) 1997-08-13 2002-02-05 Sudhindra N. Mishra Method for platform and protocol independent communication between client-server pairs
CA2239032A1 (en) 1998-05-28 1999-11-28 Newbridge Networks Corporation Operator directed routing of soft permanent virtual circuits in a connection-orientated network
JP2000253053A (ja) 1999-02-25 2000-09-14 Hitachi Ltd ネットワークシステム
US6633560B1 (en) 1999-07-02 2003-10-14 Cisco Technology, Inc. Distribution of network services among multiple service managers without client involvement
US7203740B1 (en) * 1999-12-22 2007-04-10 Intel Corporation Method and apparatus for allowing proprietary forwarding elements to interoperate with standard control elements in an open architecture for network devices
US7111076B2 (en) 2000-04-13 2006-09-19 Intel Corporation System using transform template and XML document type definition for transforming message and its reply
US7190896B1 (en) 2000-05-04 2007-03-13 Nortel Networks Limited. Supervisory control plane over wavelength routed networks
US20020171886A1 (en) 2001-03-07 2002-11-21 Quansheng Wu Automatic control plane recovery for agile optical networks
US7599620B2 (en) 2001-06-01 2009-10-06 Nortel Networks Limited Communications network for a metropolitan area
US7257632B2 (en) 2001-07-30 2007-08-14 Fujitsu Limited Method and apparatus for a bandwidth broker in a packet network
US7069343B2 (en) 2001-09-06 2006-06-27 Avaya Technologycorp. Topology discovery by partitioning multiple discovery techniques
US7075904B1 (en) 2001-11-16 2006-07-11 Sprint Spectrum L.P. Method and system for multicasting messages to select mobile recipients
US7421478B1 (en) 2002-03-07 2008-09-02 Cisco Technology, Inc. Method and apparatus for exchanging heartbeat messages and configuration information between nodes operating in a master-slave configuration
JP3914087B2 (ja) * 2002-04-19 2007-05-16 富士通株式会社 シグナリング制御方法及びシグナリング対応通信装置及びネットワーク管理システム
JP2004147021A (ja) * 2002-10-23 2004-05-20 Ntt Docomo Inc 経路制御システム、経路制御装置、及び経路制御方法
US7197664B2 (en) 2002-10-28 2007-03-27 Intel Corporation Stateless redundancy in a network device
US7194653B1 (en) 2002-11-04 2007-03-20 Cisco Technology, Inc. Network router failover mechanism
US7286468B2 (en) 2002-11-12 2007-10-23 Cisco Technology, Inc. Routing system and method for synchronizing a routing system with peers after failover
US7324439B2 (en) 2002-11-13 2008-01-29 Telefonaktiebolaget Lm Ericsson (Publ) Application-transparent IP redundancy
US6912197B2 (en) 2002-11-22 2005-06-28 Nokia Inc. System and method for implementing redundancy for multilink point to point protocol
US20040148391A1 (en) * 2003-01-11 2004-07-29 Lake Shannon M Cognitive network
US7388840B2 (en) * 2003-06-30 2008-06-17 Intel Corporation Methods and apparatuses for route management on a networking control plane
US7606140B2 (en) * 2003-08-28 2009-10-20 Alcatel Lucent Distributed and disjoint forwarding and routing system and method
US7428219B2 (en) * 2004-02-27 2008-09-23 Intel Corporation System and method to exchange information between a control element and forwarding elements in a network element architecture
US7568047B1 (en) * 2004-04-30 2009-07-28 Nortel Networks Limited Method and apparatus for adaptive service label management
US7609647B2 (en) 2004-05-12 2009-10-27 Bce Inc. Method and apparatus for network configuration validation
US8068408B2 (en) 2004-11-01 2011-11-29 Alcatel Lucent Softrouter protocol disaggregation
US9014181B2 (en) 2004-11-01 2015-04-21 Alcatel Lucent Softrouter separate control network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040005824A (ko) * 2000-09-25 2004-01-16 크로스빔 시스템즈, 인크. 네트워크 애플리케이션 장치를 위한 플로우 스케줄링 및구조
US20030128668A1 (en) 2002-01-04 2003-07-10 Yavatkar Rajendra S. Distributed implementation of control protocols in routers and switches
US20040131079A1 (en) * 2003-01-07 2004-07-08 Hegde Shriharsha S. Apparatus and method for configuring data plane behavior on network forwarding elements

Also Published As

Publication number Publication date
DE602005014721D1 (de) 2009-07-16
US9014181B2 (en) 2015-04-21
CN1783843B (zh) 2011-08-24
EP1653687A1 (en) 2006-05-03
CN1783843A (zh) 2006-06-07
KR20060092984A (ko) 2006-08-23
US20060092976A1 (en) 2006-05-04
EP1653687B1 (en) 2009-06-03
JP2006135972A (ja) 2006-05-25

Similar Documents

Publication Publication Date Title
KR101248040B1 (ko) 소프트라우터 분리 제어 네트워크
EP1653689B1 (en) Softrouter protocol failovers
US8953432B2 (en) Softrouter dynamic binding protocol
US20200067812A1 (en) First Hop Gateway Redundancy In A Network Computing Environment
EP1653688B1 (en) Softrouter protocol disaggregation
US9825886B2 (en) Routing protocols for accommodating nodes with redundant routing facilities
EP1653690B1 (en) Softrouter
EP1609279B1 (en) Method for recursive bgp route updates in mpls networks
US20100061227A1 (en) Method to reduce routing convergence at the edge
EP3780518A1 (en) Link state routing protocol adjacency state machine
Patil et al. Efficient Network Management: A Software Defined Networking Approach

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160317

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170310

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180309

Year of fee payment: 6