KR101468067B1 - 통합된 관리 제어기를 갖는 네트워크 제어기 - Google Patents
통합된 관리 제어기를 갖는 네트워크 제어기 Download PDFInfo
- Publication number
- KR101468067B1 KR101468067B1 KR1020130063351A KR20130063351A KR101468067B1 KR 101468067 B1 KR101468067 B1 KR 101468067B1 KR 1020130063351 A KR1020130063351 A KR 1020130063351A KR 20130063351 A KR20130063351 A KR 20130063351A KR 101468067 B1 KR101468067 B1 KR 101468067B1
- Authority
- KR
- South Korea
- Prior art keywords
- network
- interface
- management
- controller
- host
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims description 150
- 238000000034 method Methods 0.000 claims description 10
- 230000002093 peripheral effect Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 abstract description 15
- 230000010354 integration Effects 0.000 abstract description 8
- 230000004044 response Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000012636 effector Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
- G06F13/124—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
- G06F13/128—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine for dedicated transfers to a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4204—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
- G06F13/4221—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/344—Out-of-band transfers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2115/00—Details relating to the type of the circuit
- G06F2115/02—System on chip [SoC] design
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
네트워크 제어기는 네트워크 제어기 및 관리 제어기 기능성 둘 모두를 제공한다. 따라서, 시스템 호스트는, 단일 디바이스 내에서, 네트워크 기능성 뿐만 아니라 관리 기능성 둘 모두를 본다. 통합은 칩 수(chip count)를 줄일 수 있고 그리고 다수의 네트워크 제어기들 및 다수의 네트워크 포트들을 가진 서버와 같은, 더 큰 시스템 내에서의 네트워크 및 관리 기능들을 위한 보다 비용 효율이 높은 뿐만 아니라 전력 효율적인 플랫폼 해결책을 제공한다.
Description
관련 출원들에 대한 상호 참조
본 출원은 2012년 6월 1 일 출원된 미국 가출원 번호 61/654,658, 대리인 관리 번호 14528.00517에 우선권의 이익을 주장한다. 이 출원은 미국 가출원 번호 61/654,658을 참조로서 통합한다.
기술 분야
본 발명은 컴퓨터 네트워킹에 관한 것이다. 특별히, 본 발명은 네트워크 제어기들에 관한 것이다.
고속 데이터 네트워크들은 전세계 데이터 연결성에 없어서는 안될 백본(backbone)의 부분을 형성한다. 데이터 네트워크들 내의, 패킷 스위칭 디바이스들은 결국에는 올바른 수신자 시스템(예를 들어, 퍼스널 컴퓨터(personal computer)들 또는 애플리케이션 서버들)들로 데이터 패킷들을 가이드(guide)하는 것을 도와서, 소스 포트들로부터 목적지 포트들로 데이터 패킷들을 향하게한다. 사실상 모든 경우들에서, 시스템들 및 스위칭 디바이스들 내의 네트워크 제어기들은 디바이스들을 통과하는 데이터 플로우들을 제어한다. 네트워크 제어기 아키텍처들에서의 개선들은 네트워크 연결성, 구성 가능성, 및 유연성(flexibility)를 개선시키는데 도움이 될 것이다.
본 발명은 컴퓨터 네트워킹에 관한 것이다. 특별히, 본 발명은 네트워크 제어기들에 관한 것이다.
일 측면에 따라, 네트워크 제어기(network controller)는:
상기 네트워크 제어기를 통해 네트워크 트래픽 플로우(network traffic flow)를 지원하도록 구성된 네트워크 제어기 로직;
상기 네트워크 제어기내의 상기 네트워크 제어기 로직과 통합된 관리 제어기;
호스트에 대한 호스트 인터페이스로서, 상기 호스트 인터페이스는 상기 네트워크 제어기 로직 및 상기 관리 제어기에 의해 공유되는, 상기 호스트 인터페이스; 및
상기 호스트에 노출되지 않는 사이드밴드 인터페이스(sideband interface)로서, 상기 사이드밴드 인터페이스는 상기 관리 제어기와 통신하는, 상기 사이드밴드 인터페이스;를 포함한다.
바람직하게는, 상기 호스트 인터페이스는 상기 호스트에 네트워크 통신 트래픽 및 상기 호스트에 관리 통신 트래픽 둘 모두를 지원하도록 구성된다.
바람직하게는, 상기 네트워크 제어기는 상기 디바이스 내로의 그리고 상기 디바이스부터의 통신 트래픽을 지원하는 상기 네트워크 제어기 로직과 통신하는 네트워크 인터페이스를 더 포함한다.
바람직하게는, 상기 네트워크 제어기 로직은 상기 네트워크 인터페이스가
네트워크 통신 트래픽을 지원 그러나 관리 통신 트래픽을 지원 하지 않을지; 관리 통신 트래픽을 지원 그러나 네트워크 통신 트래픽을 지원하지 않을지; 네트워크 통신 트래픽 및 관리 통신 트래픽 둘 모두를 지원할지; 및 네트워크 통신 트래픽도 그리고 관리 통신 트래픽도 지원하지 않을지:를 설정하도록 구성된다.
바람직하게는, 상기 호스트 인터페이스는 키보드 제어기 스타일 (KCS : Keyboard Controller Style) 트래픽, 범용 비동기식 수신기/송신기 트래픽, 범용 직렬 버스 (USB : Universal Serial Bus) 트래픽, 또는 그것의 임의 조합의 : 형태로 관리 통신 트래픽을 수신하도록 구성된다.
바람직하게는, 상기 호스트 인터페이스는 관리 통신 트래픽을 취급하기 위한 통신 프로토콜을 상기 호스트 인터페이스 상에서 상기 호스트에 노출하도록 구성된 주변기기 컴포넌트 인터커넥트 익스프레스 (PCle : Peripheral Component Interconnect Express) 물리적 인터페이스를 포함한다.
바람직하게는, 상기 네트워크 제어기는
상기 네트워크 인터페이스상에서 수신된 관리 통신 트래픽을 상기 관리 제어기로 보내고;
상기 네트워크 인터페이스상에서 수신된 네트워크 통신 트래픽을 상기 호스트로, 상기 관리 제어기로, 또는 둘 모두로 보내도록 동작 가능한 라우팅 로직을 더 포함한다.
바람직하게는, 상기 네트워크 제어기는
상기 사이드밴드 인터페이스와 통신하는 센서 인터페이스를 더 포함한다.
바람직하게는, 상기 관리 제어기는 상기 사이드밴드 인터페이스를 빠져나가는 관리 통신들을 발송하도록 동작 가능하다.
바람직하게는, 상기 관리 제어기는 상기 네트워크 인터페이스를 빠져나가는 관리 통신들을 발송하도록 동작 가능하다.
바람직하게는, 상기 디바이스는 시스템 온 칩 (SoC : System on a Chip) 상에 상기 네트워크 제어기 로직, 상기 관리 제어기, 상기 호스트 인터페이스, 상기 사이드밴드 인터페이스, 및 상기 네트워크 인터페이스를 통합시킨다.
일 측면에 따라, 방법은 네트워크 제어기 디바이스 내에서, 네트워크 제어기 기능성; 및 관리 제어기 기능성을 실행하는 단계;
호스트에 대한 호스트 인터페이스를 상기 네트워크 제어기 기능성 및 상기 관리 제어기 기능성에 의해 공유시키는 것을 포함하는 단계; 및
상기 호스트에 노출되지 않은 사이드밴드 인터페이스 상에서 통신하는 단계로서, 상기 사이드밴드 인터페이스는 상기 네트워크 제어기 기능성 및 상기 관리 제어기 기능성을 함께 가지고 상기 네트워크 제어기 디바이스 내에 존재하는, 상기 통신하는 단계;를 포함한다.
바람직하게는, 상기 방법은
상기 네트워크 제어기 디바이스에 통신하는 네트워크 인터페이스 상에서 상기 네트워크 제어기 기능성에 대한 네트워크 트래픽을 통신하는 단계;를 더 포함한다.
바람직하게는, 상기 방법은
네트워크 인터페이스 구성을 판독하는 단계; 및
상기 네트워크 인터페이스 구성에 따라 상기 네트워크 인터페이스를 위한 통신 구성을 설정하는 단계;를 더 포함한다.
바람직하게는, 통신 구성을 설정하는 단계는
상기 네트워크 인터페이스 구성에 따라 네트워크 트래픽 통신을 선택적으로 허용하고 부정하는 단계, 그리고 관리 트래픽 통신을 선택적으로 허용하고 부정하는 단계;를 포함한다.
바람직하게는, 상기 통신 구성은
네트워크 통신 트래픽을 허용하지만 그러나 관리 통신 트래픽을 허용하지 않는 단계; 관리 통신 트래픽을 허용하지만 그러나 네트워크 통신 트래픽을 허용하지 않는 단계; 네트워크 통신 트래픽 및 관리 통신 트래픽 둘 모두를 허용하는 단계; 또는 네트워크 통신 트래픽도 및 관리 통신 트래픽도 허용하지 않는 단계:를 포함한다.
일 측면에 따라, 네트워크 제어기는,
네트워크 제어기 로직;
상기 네트워크 제어기 로직와 통합된 관리 제어기;
상기 네트워크 제어기 로직 및 상기 관리 제어기에 공유된 호스트 인터페이스로서, 상기 호스트 인터페이스는 호스트와 통신들을 위해 구성되는, 상기 호스트 인터페이스; 및
상기 호스트에 노출되지 않은 사이드밴드 인터페이스;를 포함하되,
상기 네트워크 제어기 로직, 상기 관리 제어기, 상기 호스트 인터페이스, 및 상기 사이드밴드 인터페이스는 단일 디바이스 내에 함께 통합된다.
바람직하게는, 상기 단일 디바이스는 시스템 온 칩 (SoC), 필드 프로그램 가능 게이트 어레이(FPGA : Field Programmable Gate Array), 또는 소거형 프로그램 가능 로직 디바이스 (EPLD : Erasable Programmable Logic Device)이다.
바람직하게는, 상기 시스템은
상기 네트워크 제어기내에 통합된 네트워크 인터페이스로서, 상기 네트워크 인터페이스는 상기 통합된 로직 섹션내로의 및 상기 통합된 로직 섹션으로부터의 네트워크 데이터를 통신하도록 동작 가능한, 상기 네트워크 인터페이스를 더 포함한다.
바람직하게는, 상기 시스템은,
상기 네트워크 인터페이스를 위한 네트워크 인터페이스 구성으로서, 상기 네트워크 인터페이스 구성은,
네트워크 통신 트래픽을 허용하지만 그러나 관리 통신 트래픽을 허용하지 않는 단계; 관리 통신 트래픽을 허용하지만 그러나 네트워크 통신 트래픽을 허용하지 않는 단계; 네트워크 통신 트래픽 및 관리 통신 트래픽 둘 모두를 허용하는 단계; 또는 네트워크 통신 트래픽도 및 관리 통신 트래픽도 허용하지 않는 단계:로부터 선택된 상기 네트워크 인터페이스를 위한 통신 구성을 특정한다.
일 측면에 따라, 네트워킹 방법은
네트워크 제어기 디바이스 내에서,
네트워크 인터페이스 구성을 판독하는 단계; 및
상기 네트워크 인터페이스 구성에 따라 네트워크 인터페이스를 위한 통신 구성을 설정하는 단계;
상기 네트워크 제어기 디바이스에 통신하는 상기 네트워크 인터페이스 상에서 네트워크 제어기 기능성에 대한 네트워크 트래픽을 통신하는 단계;
상기 네트워크 제어기 기능성; 및 관리 제어기 기능성을 실행하는 단계;
호스트에 대한 호스트 인터페이스를 상기 네트워크 제어기 기능성 및 상기 관리 제어기 기능성에 의해 공유시키는 것을 포함하는 단계; 및
상기 호스트에 노출되지 않은 사이드밴드 인터페이스 상에서 통신하는 단계로서, 상기 사이드밴드 인터페이스는 상기 네트워크 제어기 기능성 및 상기 관리 제어기 기능성을 함께 가지고 상기 네트워크 제어기 디바이스 내에 존재하는, 상기 통신하는 단계;를 포함한다.
일 측면에 따라, 네트워킹 방법은
네트워크 제어기 디바이스 내에서,
네트워크 인터페이스 구성을 판독하는 단계; 및
상기 네트워크 인터페이스 구성에 따라 네트워크 인터페이스를 위한 통신 구성을 설정하는 단계;
상기 네트워크 제어기 디바이스에 통신하는 상기 네트워크 인터페이스 상에서 네트워크 제어기 기능성에 대한 네트워크 트래픽을 통신하는 단계;
상기 네트워크 제어기 기능성; 및 관리 제어기 기능성을 실행하는 단계;
호스트에 대한 호스트 인터페이스를 상기 네트워크 제어기 기능성 및 상기 관리 제어기 기능성에 의해 공유시키는 것을 포함하는 단계; 및
상기 호스트에 노출되지 않은 사이드밴드 인터페이스 상에서 통신하는 단계로서, 상기 사이드밴드 인터페이스는 상기 네트워크 제어기 기능성 및 상기 관리 제어기 기능성을 함께 가지고 상기 네트워크 제어기 디바이스 내에 존재하는, 상기 통신하는 단계;를 포함한다.
본 발명에 따른 네트워크 제어기는 네트워크 제어기 및 관리 제어기 기능성 둘 모두를 제공하여, 칩 수(chip count)를 줄일 수 있고 다수의 네트워크 제어기들 및 다수의 네트워크 포트들을 가진 서버와 같은, 더 큰 시스템 내에서의 네트워크 및 관리 기능들을 위한 보다 비용 효율이 높은 뿐만 아니라 전력 효율적인 플랫폼 해결책을 제공한다.
본 발명은 다음 도면들 및 설명을 참조로 하여 더 잘 이해될 것이다. 도면들에서, 같은 참조 번호들은 상이한 도면들 전체에서 대응하는 부분들을 지정한다.
도 1 은 관리 제어기가 네트워크 제어기와 통합된 플랫폼 관리 서브시스템의 일 예를 도시한다.
도 2 는 네트워크 제어기 및 관리 제어기 기능성 둘 모두를 포함하는 네트워크 제어기내의 통합된 인터페이스들의 일 예이다.
도 3 은 네트워크 제어기 및 관리 제어기 사이에 배치된 사이드밴드 통신 메커니즘을 통하여 네트워크 제어기를 통과하는 관리 트래픽을 통신하는 예제들을 도시한다.
도 4 는 네트워크 제어기들 및 관리 제어기 사이의 상이한 사이드밴드 통신 메커니즘들을 통하여 다수의 네트워크 제어기들을 통과하는 관리 트래픽을 통신하는 예제들을 도시한다.
도 5 는 네트워크 제어기가 그것의 네트워크 제어기 및 관리 제어기 기능성 둘 모두를 활성 상태로 갖는 관리 및 통신 예제들을 도시한다.
도면들 6-10은 네트워크 제어기가 구현할 수 있는 로직의 예들을 도시한다.
도 1 은 관리 제어기가 네트워크 제어기와 통합된 플랫폼 관리 서브시스템의 일 예를 도시한다.
도 2 는 네트워크 제어기 및 관리 제어기 기능성 둘 모두를 포함하는 네트워크 제어기내의 통합된 인터페이스들의 일 예이다.
도 3 은 네트워크 제어기 및 관리 제어기 사이에 배치된 사이드밴드 통신 메커니즘을 통하여 네트워크 제어기를 통과하는 관리 트래픽을 통신하는 예제들을 도시한다.
도 4 는 네트워크 제어기들 및 관리 제어기 사이의 상이한 사이드밴드 통신 메커니즘들을 통하여 다수의 네트워크 제어기들을 통과하는 관리 트래픽을 통신하는 예제들을 도시한다.
도 5 는 네트워크 제어기가 그것의 네트워크 제어기 및 관리 제어기 기능성 둘 모두를 활성 상태로 갖는 관리 및 통신 예제들을 도시한다.
도면들 6-10은 네트워크 제어기가 구현할 수 있는 로직의 예들을 도시한다.
도 1 은 네트워크 제어기 (102) ("NC (102)")가 NC (102)와 통합된 관리 제어기 (104) ("MC (104)")를 포함하는 플랫폼 관리 서브시스템 (100) ("서브시스템(100)") 의 일 예를 도시한다. 통합은 물리적, 로직상, 또는 둘 모두 일 수 있다. 서브시스템(100)은 퍼스널 컴퓨터 또는 다른 시스템의 일부, 스위치 또는 라우터와 같은, 서버 측 네트워크 디바이스의 일부, 또는 임의의 다른 시스템의 일부일 수 있다.
NC (102)는 예를 들어 시스템 온 칩 (SoC)와 같은, 단일 집적 회로(통합된 회로)내에 MC (104), 네트워크 제어기 기능성, 사이드밴드 인터페이스들, 호스트 인터페이스들, 네트워크 인터페이스들, 라우팅 로직, 및 임의의 다른 희망하는 로직을 통합할 수 있다. 다른 구현예들에서, NC (102)에 포함된 로직은 필드 프로그램 가능 게이트 어레이 (FPGA), 소거형 프로그램 가능 로직 디바이스 (EPLD), 또는 다른 구성 가능한 로직으로 건조, 제조되거나 또는 다른 방식으로 구현된다. NC(102)는 일원화된 서브시스템 구현예 옵션으로서 기능성의 전부를 제공하거나, 반대로, 예를 들어, 다수의 개별 칩들 상에서 기능성을 제공할 수 있다.
다른 구현예들에서, 통합은 회로부의 개별 세트들(예를 들어, 개별 물리적 칩들)이 기능성을 제공하는 로직상의 통합일 수 있다. 로직상의 통합은 네트워크 제어기 및 관리 제어기 기능성 둘 모두를 포함하는 단일 로직상의 엔티티로서 호스트에 기능성을 노출시킬 수 있다. 로직상의 및 물리적 통합들은 네트워크 제어기 기능들을 위한 개별 디바이스, 관리 제어기 기능들을 위한 개별 디바이스, 센서 제어를 위한 개별 디바이스, 등등에 대조된다. 따라서, 호스트에 대하여, NC (102)는 네트워크 제어기 기능성, 관리 제어기 기능성 (통합된 디바이스 내 네트워크 인터페이스들 상에서의 가시성(visibility) 및 제어를 또한 가짐), 센서 및 실행기 인터랙션(effector interaction), 사이드밴드 인터페이스(sideband interface)들을 통한 제어, 및 이하에서 설명될 다른 기능성을 포함하는 잠재적으로 다수의 세트들의 기능성을 갖는 하나의 통합된 디바이스로서 나타난다.
MC(104)는 전력 제어, 부트 제어, 자산 목록 모니터링(inventory monitoring), 원격 구성, BIOS 관리, 텍스트 콘솔 리다이렉션, USB 리다이렉션(redirection)와 같은 기능성 및 다른 관리 기능성을 구현할 수 있다. NC(102)는 패킷 라우팅, 스위칭, 필터링와 같은 기능성 및 다른 네트워크 트래픽 플로우 기능들을 구현할 수 있다. 그 목적을 위해서, NC(102)는 전체로 또는 부분으로 구현할 수 있는, 또는 NC(102)에 도시된 임의의 로직 블럭들과 통신할 수 있는 NC 코어 로직(136)을 포함한다. NC 코어 로직(136)는 예를 들어, 임의의 다른 유형의 네트워크에 대한 네트워크 트래픽을 다루는 이더넷 제어기 코어, 또는 다른 코어 로직을 포함할 수 있다. 이하에서 더 상세하게 설명될 바와 같이, NC 코어 로직 (136)은 예를 들어 MC (104)가 사용 금지된 때에는, 사이드밴드 인터페이스들 상에서 수신된 트래픽을 또한 처리한다.
NC(102)는 사이드밴드 인터페이스들 (110) 및 (112)와 같은, 하나 또는 그 이상의 사이드밴드 인터페이스들을 구현할 수 있다. 일 예로서, 사이드밴드 인터페이스(110)은 네트워크 제어기(102) 및 다른 네트워크 제어기들 또는 관리 제어기들 사이의 원격 관리 패스 스루 트래픽(remote management pass through traffic)을 지원할 수 있다. 따라서, MC(104)는 예를 들어, 로컬에서 또는 원격에서 사이드밴드 인터페이스 (110)를 통하여 NC (102)에 연결된 다른 네트워크 제어기들을 관리할 수 있다. 사이드밴드 인터페이스 (110)는 호스트에 노출될 필요가 없다. 다시 말해, 사이드밴드 인터페이스(110)는 호스트 인터페이스들(108) 상에서 통신하는 호스트로부터 독립, 호스트에 알려지지 않거나 또는 호스트에 감지되지 않을 수 있다. 예들로서, 사이드밴드 인터페이스(110)는 축소된 미디어 독립적인 인터페이스 (RMll) 또는 시스템 관리 버스(SMBus) 인터페이스 일 수 있다. MC(104)는 RMll 또는 SMBus 인터페이스들 상에서의 네트워크 제어기 사이드밴드 인터페이스(NC-SI : Network Controller Sideband Interface) 통신들 또는 다른 유형들의 통신들을 지원할 수 있다.
NC(102)는 하나 또는 그 이상의 호스트 인터페이스들(108)을, 예를 들어 PCle 인터페이스, 호스트에 대하여 구현할 수 있다. 네트워크 트래픽 및 관리 트래픽 둘 모두가 호스트 인터페이스(108)상에서 통과할 수 있다. 따라서, 다수의 개별 물리적 인터페이스들이 네트워크 트래픽을 위해 및 관리 트래픽을 위해 필요로 되지 않는다. 다시 말해, 호스트 인터페이스(108)는 호스트 및 NC (102)사이에서 네트워크 트래픽 통신들(132) 및 관리 트래픽 통신들(134) 둘 모두를 수송할 수 있다. 관리 트래픽의 예들은 MC (104) 구성 및 성능들이 무엇인지를 결정하기 위해서 MC (104)에 대한 주의(alert)들, MC (104)에 대한 질의(query)들, 예들로서 MC (104)로부터의 부트 명령(boot order) 및 부트 옵션(boot option)들을 포함한다.
그것에 관련해서, 호스트 인터페이스(108)는 호스트 인터페이스(108) 상에서의 임의의 희망하는 네트워크 인터페이스들 또는 프로토콜들을 이용하여 노출, 지원 또는 통신할 수 있다. 일 예로서, 호스트 인터페이스(108)는 키보드 제어기 스타일 (KCS : Keyboard Controller Style) 인터페이스, 로우 핀 카운트(LPC:Low Pin Count) 인터페이스, 범용 비동기식 수신기/송신기 (UART:Universal Asynchronous Receiver/Transmitter) 인터페이스, 범용 직렬 버스 (USB:Universal Serial Bus) 인터페이스, 또는 이런 인터페이스들의 임의의 조합에 노출될 수 있다. 호스트 인터페이스(108)는 호스트에 대하여, 예를 들어 물리적 PCle 인터페이스상에서 동작할 수 있다. 다시 말해, 호스트 인터페이스(108)는, 어떠한 인터페이스들을 MC (104)가 사용할지 (예를 들어, 로컬 관리 통신들을 위한 KCS) 및 어떠한 인터페이스들을 NC (102)가 사용할지에 따라서 예를 들어, PCle 기능들과 같은, 다른 물리적 인터페이스들 상에서 로컬 호스트에 대하여 다른 로직의 네트워크 인터페이스들을 노출할 수 있다. PCle 상에서의 UART 및 USB 기능들을 노출하는 것은 NC (102)가, 예를 들어 텍스트 콘솔 및 USB 리다이렉션들을 지원하는 것을 허용할 수 있다. 다시 말해, 호스트에 대한 단일 PCle 인터페이스는 NC (102), MC (104), 및 NC (102)내 임의의 다른 로직과의 호스트 제어 및 인터랙션을 지원한다.
사이드밴드 인터페이스들 (예를 들어, 사이드밴드 인터페이스들 (110), (112)은 예들로서, 네트워크 제어기 사이드밴드 인터페이스 (NC-SI: Network Controller Sideband Interface), 범용 입력/출력 (GPIO: General Purpose Input / Output) 인터페이스, 인터 집적 회로 (12C:Inter Integrated Circuit) 인터페이스, 및 SMBus 인터페이스들을 포함할 수 있다. 일 예로서, NC-SI는 시스템내의 다른 네트워크 제어기들과 통신한다. 따라서 NC (102) 및 외부 네트워크에 연결된 유일한 네트워크 제어기인 개별 네트워크 제어기 B를 포함하는 시스템 구성에서, NC(102)내 MC (104)는 그럼에도 불구하고 사이드밴드 인터페이스상에서 관리 트래픽을 네트워크 제어기 B로 발송하기 위해서 MC (104)를 이용함으로써 개별 네트워크 제어기 B를 관리할 수 있다.
그에 반해서, 사이드밴드 인터페이스 (112)에 의해 제공된 SMBus 또는 12C 버스들은 대신 센서들 및 실행기들 (114) 및 내장된 제어기들 (116)와 같은 다른 디바이스들과 내부적으로 통신할 수 있다. 센서들 및 실행기들 (114)의 예들은 취할 관리 활동들, 및 팬 온/오프 및 팬 속도 제어들을 결정하기 위해서 MC (104)가 모니터하는 온도, 팬 속도, 전압, 전류 및 전력 센서들을 포함한다. 임의의 사이드밴드 인터페이스들은, 그러나, 센서들 (114) 및 실행기들, 자체 정보 처리 능력을 갖춘(intelligent) 내장된 제어기들 (116), 다른 관리 제어기들, 및 NC (102)로부터 로컬에 또는 원격에 위치된 다른 네트워크 제어기들 사이의 사이드밴드 교신들을 통신하도록 구성될 수 있다.
NC(102)는 네트워크 인터페이스(118) 및 라우팅 로직(120)을 또한 포함한다. 네트워크 인터페이스(118)는 서브시스템(100)을 포함하는 디바이스 내로 및 디바이스로부터 네트워크 트래픽 (예를 들어, LAN 트래픽)을 지원할 수 있다.네트워크 인터페이스(118)는 그것의 각각이 어떤 트래픽 레이트 (예를 들어, 100 Mbps 또는 1 Gbps)를 지원할 수 있는 하나 또는 그 이상의 포트들을 포함할 수 있다. 네트워크 인터페이스(118)는 예를 들어, 포트들을 위한 일련의 상태 및 구성 레지스터들을 포함하는 포트 구성 로직을 포함할 수 있다. 포트 구성 로직은 네트워크 인터페이스(118)내 임의의 특정 포트 또는 그룹의 포트들이 상이한 유형들의 트래픽을 수송 또는 지원하는 것을 허용할지를 전체적인 또는 개별적인 베이시스 상에서 제어할 수 있다. 예를 들어, 포트 구성 로직은 임의의 소정 포트가 1) NC (102)에 대한 네트워크 통신 트래픽을 수송하지만 그러나 MC (104)에 대한 관리 통신 트래픽을 수송하지 않을지; 2) MC (104)에 대한 관리 통신 트래픽을 수송하지만 그러나 NC (102)에 대한 네트워크 통신 트래픽을 수송하지 않을지; 3) NC (102)에 대한 네트워크 통신 트래픽 및 MC (104)에 대한 관리 통신 트래픽 둘 모두를 수송할지; 및 4) MC (104) 또는 NC (102)에 대한 네트워크 통신 트래픽도 그리고 관리 통신 트래픽도 수송하지 않을지:를 제어할 수 있다.
도 1 에 도시된 바와 같이, NC (102)의 아키텍처는 네트워크 트래픽 핸들링과 함께 MC (104), 다수의 네트워크 인터페이스들 (118), 다수의 사이드밴드 인터페이스들 (110), (112), 및 다수의 호스트 인터페이스들 (108)를 통합시킨다. NC (102)는 따라서 로컬 호스트 관리 트래픽을 위한 네트워크 인터페이스들 (118), 사이드밴드 인터페이스들 (110), (112), 및 호스트 인터페이스들 (108)과 단단히 결합된다. 네트워크 인터페이스들(118)은 로컬 호스트 및 MC (104)에 의해 공유될 수 있다. 네트워크 인터페이스 (118)가 로컬 호스트 및 MC (104) 둘 모두에 의해 공유된 때, 라우팅 로직 (120)은 네트워크 인터페이스 (118)상에서 수신된 집합 착신 트래픽으로부터 로컬 호스트 네트워크 트래픽 및 원격 관리 트래픽을 분리할 수 있고, 트래픽에 대한 목적지를 결정할 수 있고 (예를 들어, 패킷 헤더들내 어드레스 정보를 검사함으로써), 및 호스트로 호스트 네트워크 트래픽을 전달할 수 있고 및 MC (104)로 관리 트래픽을 전달할 수 있다.
라우팅 로직(120)은 또한 동일 네트워크 인터페이스를 통하여 (예를 들어, 동일한 포트를 통하여) 발송되는 아웃고잉 로컬 호스트 네트워크 트래픽 및 원격 관리 트래픽 둘 모두를 병합할 수 있다. 상기에서 언급한 바와 같이, NC (102) 또는 MC(104)는 네트워크 인터페이스 (118)내 개별 포트 베이시스에 기반하여 호스트 네트워크 트래픽, 원격 관리 트래픽 또는 둘 모두를 사용 가능하게 할 수 있거나 또는 사용 불가능하게 할 수 있다. 결과적으로, NC(102)는 네트워크 인터페이스(118)가 로컬 호스트 (및 NC (102)) 또는 MC (104)에 전용되거나, 또는 둘 모두에 의해 공유되는 것을 허용할 수 있다.
라우팅 로직 (120)와 연결하여, 호스트는 어떤 계층 2 (예를 들어, MAC) 어드레스를 프로그램 할 수 있고 그리고 MC(104)는 네트워크 인터페이스 (118)내 어떤 포트에 대해 상이한 Mac 어드레스를 프로그램 할 수 있다. 착신 트래픽 패킷이 도달할 때, 라우팅 로직 (120)은 호스트로 또는 MC (104)로 패킷을 발송할지를 결정하기 위해서 패킷 내 목적지 Mac 어드레스를 조사할 수 있다. 다른 시나리오들에서, 호스트 및 MC(104)둘 모두는 포트에 대해 동일 Mac 어드레스를 사용할 수 있다. MC(104)는 그런 다음 아웃 오브 밴드 관리 서비스 뿐만 아니라, HTTP / HTTPS 트래픽을 수신하기 위해서 특정 포트 번호를 이용하여 예를 들어, TCP/IP를 실행할 수 있다. 라우팅 로직 (120)은 그런다음 어떤 TCP 트래픽이 할당된 MAC 및 포트 번호로 타켓(target)되는지를 결정하고, 그리고 MC (104)로 이런 패킷들을 포워드(forward) 하도록 구성될 수 있다. 라우팅 로직 (120)은 호스트로 모든 다른 패킷들을 포워드할 수 있다. 이 시나리오는 다수의 포트 번호들 또는 포트들의 레인지들을 MC (104)로 포워딩하는 라우팅 로직 (120)를 갖는, MC (104)상에서 운용하는 상이한 서비스들을 위한 다수의 상이한 포트 번호들로 확장될 수 있다.
도 1 은 또한 NC (102)와 통신하는 메모리 (122)를 도시한다. 메모리 (122)는 예를 들어, 비휘발성 메모리일 수 있다. 메모리 (122)는 임의의 희망하는 프로그램들 또는 데이터를 저장할 수 있다. 도 1 은 메모리 (122)가 센서 데이터 (124) (예를 들어, MC (104)에 의해 판독되는), 이벤트 로그들(126), SMBIOS 구조들 (128), 및 구성 레코드들 (130)를 저장하는 일 예를 도시한다. 메모리 (122)는 MC (104) 및 NC (102)가 수행하는 임의의 희망하는 기능성을 구현하기 위해서 MC (104) 또는 NC (102)가 실행할 임의의 다른 프로그램들 또는 펌웨어를 또한 저장할 수 있다.
도 2는 NC (102)에 존재할 수 있는 통합된 인터페이스들의 일 예(200)이다. 인터페이스들은 예를 들어, 동일 SoC, 칩, 다이, 또는 NC (102) 및 MC (104)를 갖는 다른 통합 플랫폼 상에 또는 그것들내에 제조되거나 또는 다른 방식으로 지원됨으로써 통합될 수 있다. 일 특정 예로서, SoC 구현예에서, NC (102) 모듈은 도 2 에 도시된 인터페이스들, NC 코어 로직 (136)뿐만 아니라 MC (104) 기능성 및 사이드밴드 인터페이스들을 구현하는 로직을 제공할 수 있다.
호스트 인터페이스(108)는 호스트로, USB, UART, KCS, 및 LAN 인터페이스들과 같은 다른 프로토콜들 및 인터페이스들을 노출시킬 수 있다. 호스트 인터페이스(108)는 예를 들어, PCle 버스 또는 다른 유형의 버스상에서 호스트 프로세서들 (216) 및 호스트 I/O 제어기 (214)에 연결할 수 있다. 프로세서들(216)은 예를 들어 프로세서들(216)의 제어하에서 프로그램들 및 데이터를 저장하기 위해 메모리 (218)에 의해 지원된다. 유사하게, I/O 제어기 (214)는 펌웨어, 구성 설정들, 또는 다른 데이터를 저장하기 위해서 메모리 (220) (예를 들어, 비휘발성 RAM)에 의해 지원될 수 있다. GPIOs (226)가 NC (102)에 대해 추가적인 통신 옵션들을 제공하는 처럼, 호스트 I/O 제어기 (214)에 별개의 USB 인터페이스 (224)가 또한 도시된다.
인터페이스들은, 예를 들어, 사이드밴드 인터페이스들은 (110 및 112), NC 제어기 (102) 및 다른 NCs, MCs, 베이스보드 관리 제어기들 (BMC: baseboard management controller), 시스템 디바이스들, 또는 임의의 다른 네트워크 로직 (202) 사이의 통신들을 지원할 수 있다. 따라서, NC(102)는 다른 네트워크 로직 (202)과 통신하고, 그것을 제어하거나 또는 그것에 응답할 수 있다. 도 2의 예에서, 사이드밴드 인터페이스 (112)는 네트워크 제어기 (102)를 BIOS (204), 센서들 (206), 팬 제어기 (208), 전원 공급 제어기 (210), 및 다른 디바이스들 (212)와 같은 지원 로직에 연결한다. 또 통합된 인터페이스의 다른 예는 직렬 주변기기 버스 인터페이스 (SPl: Serial Peripheral Bus Interface)이다. SPI 인터페이스는 네트워크 제어기 (102)를 예를 들어, 비 휘발성 메모리 (222)를 포함하는 추가적인 메모리 자원들에 연결할 수 있다. 인터페이스들은 포트-바이-포트 구성 가능한 베이시스 상에서 LAN 트래픽 및 관리 트래픽을 통신하기 위한 네트워크 인터페이스 (118)를 더 포함한다. 추가하여, 인터페이스들은 사이드밴드 인터페이스 (112)를 포함한다.
통합(integration)은, 하나의 NC (102)로, 네트워크 제어기 기능들 및 관리 제어기 기능들 둘 모두를 위한 모든 네트워크 포트들 및 인터페이스들을 제공한다.상기에서 언급한 바와 같이, 네트워크 포트들은 관리 및 네트워크 통신 트래픽의 임의 조합을 허용하도록 개별적으로 구성될 수 있다. 패킷 필터링 및 결합 로직은 적절한 제어기 또는 호스트로 트래픽을 전달하고 그리고 동일한 포트상에서 네트워크 및 관리 통신들 둘 모두를 발송하고 및 수신하는 것을 가능하게 한다.
도 3 은 NC (102)가 현재는 그것의 통합된 MC (104)를 이용하지 않는 예들 (300)을 도시한다. 예를 들어, NC(102)는 그것의 통합된 MC (104)를 사용 금지시키거나 또는 비활성화시킬 수 있다. 그것에 관련해서, NC(102)는 희망하는 때는 MC (104)의 기능들 없이, 네트워크 제어기의 모든 기능들을 제공할 수 있다.
보다 상세하게는, 도 3 은 NC (102)에 대한 통신 패스 스루 모델들의 몇몇 예들을 도시한다. NC (102)는 로컬 또는 원격 관리 제어기 (302) ("MC (302)"), 예를 들어, 베이스보드 관리 제어기와 통신한다. MC (302)에 대한 연결은 예를 들어 NC (102)에 대한 임의의 사이드밴드 인터페이스들 상에서 제공될 수 있다. MC (302)는 그렇게 함으로써 NC (102) 그 자체를 관리할 수 있거나, 또는 NC (102)를 통하여, NC (102)에 구현된 네트워크 포트들에 연결된 다른 디바이스들을 관리할 수 있다. 다시 말해, NC(102)는 MC (302)로부터 수신된 관리 통신들을 NC (102)에 의해 지원되는 임의의 네트워크 포트들 밖으로 통과시킬 수 있다. 포트 제로(0)가 네트워크 포트로서 도 3 에 도시되지만, 그러나 임의의 포트가 MC (302)로부터의 구성 통신들을 패스 스루(pass through)하기 위해 사용될 수 있다.
예(304)에서, MC (302)는 RMll상에서의 NC-SI를 이용하여 네트워크 제어기 구성을 실행한다. 예(306)에서, MC (302)는 SMBus상에서의 NC-SI / 관리 컴포넌트 전송 프로토콜 (MCTP: Management Component Transport Protocol)를 이용하여 네트워크 제어기 구성을 실행한다. 예(308)에서, MC (302)는 SMBus상에서의 자체 정보 처리 능력을 갖춘 플랫폼 관리 인터페이스 (lPMl :Intelligent Platform Management Interface) 패스 스루 (PT)를 이용하여 네트워크 제어기 구성을 실행한다. 도 3 은 두개의 상이한 물리적 인터페이스들 및 세개의 상이한 프로토콜들에 대한 상이한 물리적 인터페이스들 상에서의 패스 스루 통신들의 세개의 상이한 예들: RMll 인터페이스 상에서의 NC-SI 프로토콜, SMBus 상에서의 NC-Sl/MCTP, 및 SMBus 상에서의 IPMI,을 가지고 NC (102)의 유연성을 보여준다.
상기에서 언급한 바와 같이, NC 코어 로직 (136)은 사이드밴드 인터페이스들을 포함하는 NC (102)내 로직 블럭들과 통신한다. 예를 들어, NC 코어 로직(136)은 사이드밴드 인터페이스들을 지원하는 패킷 버퍼들 또는 임의의 다른 통신 인터페이스 로직에 연결될 수 있다. 결과적으로, MC (104)가 사용 금지된 때, NC 코어 로직(136)은 사이드밴드 인터페이스들상에서 관리 통신들을 수신할 수 있고 그리고 이들 메시지들에 대하여 관리 활동이 적절한지를 행한다. 예제로서, NC 코어 로직(136)은 NC (102)로부터 MC (302)로의 NC-SI 제어 (요청/응답) 통신들, 관리 트래픽을 위한 NC-SI 패스-스루 통신들, 및 비동기식 이벤트 통지들(AENs: Asynchronous Event Notifications)을 취급할 수 있다.
도 4는 NC (102)가 현재는 그것의 통합된 네트워크 제어기 기능성을 이용하지 않지만, 그러나 그것의 MC (104) 기능성을 이용하는 예들 (400)을 도시한다. 예를 들어, NC(102)는 통합된 네트워크 제어기 기능들을 제공하는 NC 코어 로직 (136)의 전부 또는 일부를 사용 금지 또는 비활성화 시킬 수 있고 그리고 MC (104)를 활성화시킬 수 있다. 다시 말해, NC (102)는 희망하는 때 네트워크 제어기 기능성 제공 없이, 관리 제어기로서 기능할 수 있다.
보다 상세하게는, 도 4는 NC (102)에 대한 통신 패스 스루 모델들의 몇몇 예들을 도시하며, 여기에서 NC (102)내 MC (104)가 MC (104)를 통합시킨 NC (102)에서 분리된 네트워크 제어기들을 관리한다. 도 4에 도시된 예들에서, MC (104)는 NC들 (414, 416, 418, 420, 422, 및 424)에 의해 관리한다. 추가적으로, NC들 (414) - (424)이 패스-스루를 지원할 때, MC(104)는 NC들 (414) - (424)에 연결 되지만, 그것들로부터 원격인 NC들을 관리할 수 있다. 그것에 관련해서, NC들 (414) - (424)은 네트워크 포트들 외부의 MC (104)로부터 수신된 관리 통신들을 그것들의 네트워크 포트들에 연결된 임의의 디바이스들로 포워드 할 수 있다. 유사하게, NC들 (414) - (424)은 네트워크 포트들에 연결된 임의의 디바이스들로부터 수신된 관리 통신들을 MC (104)로 포워드 할 수 있다. 관리되는 NC들은 MC (104)로부터 로컬 또는 원격에 있을 수 있다. 포트들 제로(0) 및 일(1) 들이 도 4 에 단일 채널 또는 듀얼 채널 모드 내의 네트워크 포트들로서 도시되지만, 그러나 MC(104)는 임의의 NC들 (414) - (424)내의, 또는 NC들 (414) - (424)에 연결된 임의의 NC들 내의 임의의 포트들 또는 포트들의 조합을 원격에서 관리할 수 있다.
예(402)에서, MC (104)는 RMll상에서의 NC-SI을 이용하여 NC (414)를 관리한다. 예(404)에서, MC (104)는 SMBus 상에서의 NC-Sl/MCTP를 이용하여 (예를 들어, 사이드밴드 인터페이스들을 이용하여) NC들 (416) 및 (418)을 관리한다. 예(408)에서, MC (104)는 SMBus상에서의 NC-Sl/MCTP 및 다른 인터페이스들, 예컨대 RMll상에서의 NC-SI 와 같은, 을 이용하여 NC들 (420), (422), 및 (424)을 관리한다.
도 5는 NC (102)가 그것의 네트워크 제어기 기능성을 활성으로 및 그것의 관리 제어기 기능성을 활성으로 하는 예(500)를 도시한다. 따라서, 외부 MC (예를 들어, MC (302))는 도 3 에 관하여 상기에서 설명된 것처럼 NC (102) 그 자체를 관리할 수 있다. MC (302)는 도 3에 관하여 또한 상기에서 설명된 것처럼 패스 스루 통신들을 이용하여, 원격 디바이스 (502)와 같은 별개의 네트워크 디바이스들과 또한 통신할 수 있다. 그것에 관련해서, NC(102)는 NC (102)를 통과하여, 네트워크 포트를 빠져나가는, 원격 디바이스 (502)를 향해 의도된 관리 통신들을 원격 디바이스 (502)로 전달할 수 있다.
MC (104)가 또한 활성이기 때문에, NC(102)는 다른 디바이스들을 관리할 수 있고 그리고 NC (102)에서 수신된 관리 통신들 내에 특정된 관리 활동들에 응답할 수 있다. 예들로서, MC(104)는 NC들 (420), (422), 또는 (424)을 구성할 수 있다. 추가적으로, 패스 스루 통신들을 이용하여, MC(104)는 도 4에 관하여 상기에서 설명된 것 처럼 예를 들어, 원격 디바이스 (504)와 통신할 수 있다.
도 6는 NC(102)가 예를 들어, 라우팅 로직 (120)에 의해 실행되는 하드웨어 및 소프트웨어/펌웨어 임의 조합으로 구현할 수 있는 로직 (600)의 예를 도시한다. 도 6 에 도시된 바와 같이, NC (102)는 네트워크 인터페이스(118)상에서 패킷들을 수신한다(602). NC (102)는 그것들의 목적지를 결정하기 위해서 패킷들을 분석한다(604). 패킷들이 단지 MC (104) 로 향하는 때는(606), NC(102)는 패킷들 (및 따라서 패킷들내 임의의 관리 통신) MC (104)로 포워드 할 수 있다 (608).
패킷들이 단지 호스트로 향하는 때는(610), 로직 (600)은 호스트 인터페이스가 연결된 지를 결정할 수 있다(612). 호스트 인터페이스가 연결된 때는, NC(102)는 패킷들 (및 따라서 패킷들내 임의의 네트워크 통신)을 호스트로 포워드 할 수 있다 (614). 그러나, 호스트 인터페이스가 연결되지 않으면, 패킷들은 임의의 수신자에 전달되지 않기 때문에, NC(102)는 대신에 패킷들 (616)을 드랍 할 수 있다.
일부 경우들에서, 도 6 에 도시된 바와 같이, 패킷들이 호스트 및 MC(104) 둘 모두로 향한다 (618). 이런 패킷들의 예들은 주소 결정 프로토콜 (ARP: Address Resolution Protocol) 요청 패킷들을 포함하지만, 그러나 다른 유형들의 패킷들이 MC 및 호스트에도 전달될 수 있다. MC 및 호스트 둘 모두로 향하는 패킷들을 위하여, 로직 (600)은 MC (620)로 패킷들을 전달한다. 추가하여, 로직 (600)은 호스트 인터페이스가 연결된 지를 결정한다(622). 만약 호스트 인터페이스가 연결되었으면, 로직 (600)은 또한 호스트로 패킷들을 전달한다(624). 그렇지 않으면, 로직 (600)은 호스트로 패킷들을 전달하지 않는다 (626). 로직 (600)은 호스트 또는 MC (104)로 향하지 않는 패킷들을 드랍 할 수 있다 (628). 도 6에 예시된 패킷 프로세싱은 로직 (600)이 네트워크 인터페이스에서 수신된 패킷들 프로세싱을 계속 하는 것을 희망하는 한 네트워크 인터페이스에서 수신된 임의의 패킷들에 기초하여 동작할 수 있다.
도 7 는 MC(104)가 사이드밴드 인터페이스 또는 네트워크 인터페이스 (118)상에서 관리 통신들을 수신하는 때 구현할 수 있는 로직 (700)을 도시한다.NC(102)는 NC (102)내의 임의의 이용 가능한 인터페이스상에서 관리 통신들을 수신할 수 있다. NC (102)는 MC (104)로 관리 통신들을 전달한다. 대안적으로, MC (104)가 사용 금지된 때에는, NC(102)내 NC 코어 로직 (136)이 관리 통신들을 수신할 수 있다.
NC (102)가 관리 통신들을 수신한다(702). NC (102)는 또한 관리 통신이 어떤 관리 활동을 특정한지를 결정하고 (704), 그리고 만약 가능하다면 관리 활동을 실행한다(706). NC (102)는 또한 관리 통신에 대한 응답을 발송할 수 있다(708). 응답은, 예를 들어, 관리 통신의 수신을 알릴 수 있고, 그리고 관리 활동이 수행되었는지, 임의의 에러들 발생되었는지를 나타내는 응답 상태 코드들, 관리 통신에 요청된 임의의 응답성 데이터, 또는 다른 데이터를 포함한다.
도 8 은 예를 들어, MC (104)에 의해 준비된 관리 통신들을 발송할 때 NC(102)가 구현할 수 있는 로직 (800)을 도시한다. NC (102)는 관리 통신을 준비한다 (802). 관리 통신은 예를 들어, 원격 네트워크 제어기를 관리하는 것을 시도할 수 있다. NC (102)는 사이드밴드 인터페이스 또는 네트워크 인터페이스와 같은 임의의 이용 가능한 인터페이스를 통하여, 관리 통신을 발송한다 (804). 추가하여, NC(102)는 그것의 관리 통신에 대한 임의의 응답을 수신하고 그리고 프로세스 할 수 있다(806). 그것에 관련해서, NC(102)는 예를 들어, 호스트에, 응답에 기반하여 추가의 활동을 취할 수 있는 응답을 보고할 수 있다(808).
도 9 는 NC(102)가 호스트 인터페이스(108) 에서 수신된 네트워크 트래픽을 취급하기 위해 구현할 수 있는 로직 (900)을 도시한다. NC (102)는 물리적 호스트 인터페이스(108)를 제공하고 (902), 예컨대 PCle 인터페이스와 같은, 그리고 호스트가 NC (102)로 네트워크 트래픽을 통신하기 위해서 사용할 수 있는 호스트 인터페이스상에서 통신 프로토콜들을 노출한다(904). 추가하여, NC (102)는 네트워크 인터페이스(118)를 제공한다(906). NC (102)는 상기에서 언급한 바와 같이 예를 들어, 포트 바이 포트 베이시스에 기반하여, 네트워크 트래픽을 사용 가능하게 또는 사용 불가능하기 위해서 네트워크 인터페이스 (118)를 선택적으로 구성한다(908). 따라서, NC(102)는 호스트 인터페이스 (108) 및 네트워크 인터페이스 (118) 사이에서 이동하는 네트워크 트래픽인, 호스트 및 네트워크 사이의 네트워크 트래픽을 발송하고 수신할 수 있다 (910).
도 10은 NC(102)가 호스트 인터페이스(108)에서 수신된 관리 트래픽을 취급하기 위해 구현할 수 있는 로직 (1000)을 도시한다. NC (102)는 PCle 인터페이스와 같은 물리적 호스트 인터페이스 (108)를 제공한다(1002). 상기에서 설명된 것처럼, NC (102)는 호스트가 NC (102)로 네트워크 트래픽을 통신하기 위해서 사용할 수 있는 호스트 인터페이스상에서 통신 프로토콜들을 또한 노출시킨다(1004). 추가하여, NC (102)는 네트워크 인터페이스(118) 및 사이드밴드 인터페이스들을 제공한다 (1006). NC (102)는 상기에서 언급한 바와 같이 예를 들어, 포트 바이 포트(port by port) 베이시스에 기반하여, 관리 통신 트래픽을 사용 가능하게 또는 사용 불가능하기 위해서 네트워크 인터페이스(118)를 선택적으로 구성한다 (1008). 또한, NC(102)는 MC (104)를 선택적으로 사용 가능하게 또는 사용 불가능하게 할 수 있다(1010).
NC (102)는 호스트 인터페이스 (108)에서 관리 통신들을 수신한다 (1012). NC (102)는 관리 통신에 대한 목적지를 결정한다 (1014). 예를 들어, 관리 통신은 네트워크 인터페이스 (118)을 패스 스루하고 그리고 네트워크 연결상에서 NC (102)을 빠져나가게 의도될 수 있거나, 또는 MC (104)를 향하도록 의도될 수 있다.
따라서, 관리 통신이 MC (104)를 향하게 의도된 때는, NC (102)는 MC (104)로 관리 통신을 전달한다 (1016). 그러나, MC (104)가 사용 금지되면, NC(102)는 대신에 관리 통신을 드랍 할 수 있다(1022). NC (102)는 호스트로 또는 관리 통신의 다른 소스로 MC(104)에 관리 통신의 전달 성공 또는 실패한 것에 관한 응답 상태 메시지를 임의로 리턴한다.
MC(104)는 그런 다음 관리 통신 내에 특정된 관리 활동을 실행할 수 있다 (1018). 대안적으로 또는 추가적으로, MC(104)는 사이드밴드 인터페이스를 통하여 관리 통신을 패스 스루 할 수 있다 (1018). 따라서, 관리 통신은 사이드밴드 인터페이스들을 통하여 다른 네트워크 엔티티들로 NC(102)를 패스 스루 할 수 있다.
유사하게, 관리 통신이 네트워크 인터페이스(118)를 통하여 패스 스루하도록 의도된 때는, NC (102)는 네트워크 인터페이스(118)를 통하여 밖으로 관리 통신을 발송한다 (1020). 그러나, 만약 NC (102)가 네트워크 인터페이스(118)상에서의 관리 트래픽을 사용 금지하면, NC(102)는 대신에 관리 통신을 드랍 할 수 있다(1022). NC(102)는 호스트로 또는 관리 통신의 다른 소스로 네트워크 인터페이스(118)통하여 나가는 관리 통신의 송신 성공 또는 실패를 특정하는 응답 상태 메시지를 임의로 리턴한다.
상기에서 설명된 아키텍처를 요약해보면, 서버 측 네트워크 디바이스는 네트워크 제어기 기능성 및 관리 제어기 둘 모두를 포함하는 NC (102)를 포함한다. 추가하여, NC (102)로부터의 호스트 인터페이스는 로컬 호스트에 연결하고 및 호스트 인터페이스는 개별 네트워크 및 관리 인터페이스들이 필요로 되지 않도록 NC (102) 및 MC (104)에 의해 공유된다. 호스트 인터페이스는 호스트에 네트워크 트래픽 통신(network traffic communication)을 지원하고 및 또한 호스트에 관리 트래픽 통신(management traffic communication)을 지원하도록 구성될 수 있다(예를 들어, 단일 호스트 인터페이스를 통하여).
추가적으로, 하나 또는 그 이상의 네트워크 인터페이스들이 네트워크 트래픽 (예를 들어, LAN 트래픽)을 위해 NC (102)내에 제공될 수 있다. 네트워크 인터페이스들은 예를 들어 그것의 각각이 어떤 트래픽 레이트 (예를 들어, 100 Mbps 또는 1 Gbps)를 지원할 수 있는 하나 또는 그 이상의 포트들을 포함할 수 있다. 네트워크 인터페이스들은 전체적인 또는 개별적인 베이시스에 기초하여 어느 임의의 특정 포트 또는 포트들의 그룹이 1) 네트워크 제어기에 대한 네트워크 통신 트래픽을 수송하거나 또는 지원하지만 그러나 관리 제어기에 대한 관리 통신 트래픽을 수송하지 않거나 또는 지원하지 않은; 2) 관리 통신 트래픽을 수송하거나 또는 지원하지만 그러나 네트워크 통신 트래픽을 수송하지 않거나 또는 지원하지 않는; 3) 네트워크 통신 트래픽 및 관리 통신 트래픽 둘 모두를 수송하거나 또는 지원하는; 및 4) 네트워크 통신 트래픽도 그리고 관리 통신 트래픽도 수송하거나 또는 지원하지 않는 것:을 허용할지를 특정하도록 동작 가능한 포트 구성 로직(port configuration logic)을 포함할 수 있다.
NC(102)는 라우팅 로직 (120)을 또한 포함할 수 있다. 라우팅 로직 (120)은 패킷 필터들, 트래픽 결합 로직(traffic merging logic), 또는 다른 라우팅 로직을 포함할 수 있다. 라우팅 로직 (120)은 네트워크 인터페이스 (118) 상에서 수신된 관리 트래픽 통신들을 관리 제어기 (104)로 보내고 그리고 네트워크 인터페이스 (118) 상에서 수신된 네트워크 트래픽을 호스트로 보내도록 구성될 수 있다.
예들로서, 관리 트래픽 통신은 LPC(Low Pin Count) 통신들, 키보드 제어기 스타일 (KCS : Keyboard Controller Style) 통신, 범용 비동기식 수신기/송신기 통신, 범용 직렬 버스 (USB) 통신, 또는 그것의 임의 조합 : 을 이용하여 취급될 수 있다. 호스트 인터페이스(108)는 주변기기 컴포넌트 인터커넥트 익스프레스 (PCle : Peripheral Component Interconnect Express) 인터페이스 일 수 있다. 호스트 인터페이스(108)는 네트워크 트래픽, 관리 트래픽, 또는 둘 모두를 취급하기 위해 상이한 프로토콜들에 노출되도록 구성될 수 있다.
NC(102)는 호스트에 노출될 필요가 없는 하나 또는 그 이상의 사이드밴드 인터페이스들을 더 포함할 수 있다. 사이드밴드 인터페이스의 일 예는 센서 인터페이스이다. 센서 인터페이스는 NC (102)를 온도, 팬 속도, 전압, 전류, 또는 전력 센서들과 같은 센서들에 연결할 수 있다. 사이드밴드 인터페이스들은 NC (102)를 내장된 제어기에 연결하는 내장된 제어기 인터페이스를 또한 포함할 수 있다.
사이드밴드 인터페이스들은 NC (102)를 다른 네트워크 제어기들 또는 관리 제어기들에 또한 연결할 수 있다. 따라서, NC(102)내 MC (104)는 사이드밴드 인터페이스들을 통하여 다른 네트워크 제어기들 또는 관리 제어기들을 관리하도록 구성될 수 있다 (예를 들어, 소프트웨어 또는 펌웨어 명령들을 통하여). NC(102)는 칩 수(count)를 줄인 로직 섹션 내에 관리 기능성 및 네트워크 기능성을 갖는 시스템 온 칩 (SoC) 또는 다른 집적 회로 통합일 수 있다. 따라서 개별 관리 제어기 칩 및 네트워크 제어기 칩을 제공하는 대신에, NC(102)는 예를 들어 단일 칩 상에 둘 모두의 셋트(set) 기능성을 포함할 수 있다.
상기에서 설명된 아키텍처에서, 통합된 MC (104)를 갖는 NC (102)는 NC (102)에 네트워크 연결성뿐만 아니라 원격 관리 기능들 둘 모두를 제공한다. 이 것은 예를 들어, 칩 수(chip count)를 줄일 수 있고 그리고 네트워크 및 관리 기능들에 대해 더 비용 효율이 높은 뿐만 아니라 전력 효율적인 플랫폼 해결책을 제공한다. 추가하여, NC(102)에 PCle 상에서 네트워크 인터페이스들, 리다이렉션 인터페이스들, 및 로컬 시스템 관리 인터페이스들은 로컬 호스트 네트워크 트래픽, 리다이렉티드된 UART/USB 트래픽, 및 로컬 관리 트래픽의 전부를 통신하기 위해 단일 물리적 시스템 인터페이스 (예를 들어, PCle)의 사용을 허용할 수 있다. NC (102)의 통합된 네트워크 인터페이스들이 로컬 호스트 및 통합된 MC (104) 둘 모두에 의해 공유되거나, 또는 로컬 호스트 또는 통합된 MC (104)에 전용되도록 하기 위해 개별적인 베이시스 (예를 들어, 호스트에 의해)에 기초하여 유연하게 구성될 수 있다는 것에 또한 유의한다. 통합된 사이드밴드 인터페이스들 (예를 들어, GPIO, 12C/SMBus, 및 RMll 사이드밴드 인터페이스들)은 NC (102)가 NC (102)의 내부 또는 외부 센서들, 내장된 제어기들, 다른 네트워크 제어기들, 및 다른 관리 제어기들과 직접 인터페이스 하는 것을 허용한다.
NC (102)는 통합 때문에, 네트워크 및 관리 기능들을 위한 다수의 컴포넌트들을 필요로 하지 않는다. 이것이 NC (102)가 더 비용 효율이 높고 그리고 전력 효율적으로 만든다. 추가하여, NC (102)는 호스트 프로세서 및 메모리 시스템에 네트워크 및 관리 제어기들을 연결하기 위해서 시스템 내에 이용 가능한 다수의 물리적으로 개별 시스템 인터페이스들 (예를 들어, PCle, KCS, LPC, 및 다른 것들)을 필요로 하지 않는다. 더욱이, NC (102)내의, MC (104)에 대한 통신들을 수송하는 네트워크 인터페이스들(118)은 호스트에 가시적(visible)일 수 있고 및 호스트 네트워크 트래픽을 통신하기 위해 사용될 수 있다.
네트워크 제어기(102)의 구성 가능성이 네트워크 제어기 (102)가 폭 넓은 레인지의 선택 가능한 기능성을 제공하는 것을 허용한다. 예를 들어, 네트워크 제어기 (102)는 관리 제어기 및 통합된 네트워크 제어기 둘 모두로서 호스트에 보이도록 구성될 수 있다. 대안적으로, 네트워크 제어기 (102)는 단지 관리 제어기로서 호스트에 보이도록 구성될 수 있다. 추가하여, 네트워크 제어기 (102)가 단지 네트워크 제어기로서 호스트에 보이도록 구성될 수 있다. 네트워크 제어기 (102) 내 기능성의 임의 서브셋은 호스트가 인식하고 그리고 인터랙트(interact)하도록 개별적인 베이시스 상에서 사용 가능하게 또는 사용 금지될 수 있다.
NC (102)의 장점들의 일부는 저 비용, 저 전력, 신뢰할 수 있는 해결책을 제공하는 것을 포함한다. 네트워크 제어기 (102)는 예를 들어, 단일 SoC 또는 다른 통합된 로직 섹션상에 구현될 수 있어서, 배치의 용이 및 필드 업그레이드 가능성(field upgradability)을 가능하게 한다. NC (102) 아키텍처는 시스템, 프로세서, 및 칩셋을 독립적으로 동작시키는 것이고, 그리고 유연한(flexible) 및 확장 가능한 특징 셋을 또한 제공한다(예를 들어, 로컬 또는 원격 펌웨어 업데이트들 통하여). NC (102) 아키텍처들은 개별 관리 제어기에 추가적인 개별 물리적 인터페이스들을 요구함이 없이, 자산 목록(inventory) 관리, 모니터링, 전력 제어, 텍스트(text), 키보드 / 비디오 / 마우스(mouse) 리다이렉션, 펌웨어 업데이트들, 및 다른 관리 특징들을 포함하는 관리 특징들을 통합시킨다. 추가하여, 아키텍처는 선택된 표준의 관리 서비스들 인프라스트럭처 조건들에 대한 표준화된 인터페이스들을 제공함으로써 선택된 표준들 구현예와 통합할 수 있다.
상기 설명된 방법들, 디바이스들, 기술들, 및 로직은 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어 둘 모두의 많은 상이한 조합들에서 많은 상이한 방식들로 구현될 수 있다. 예를 들면, 시스템의 전부 또는 일부들은 제어기, 마이크로프로세서, 또는 애플리케이션 특정 집적 회로(ASIC)내에 회로부를 포함할 수 있거나, 또는 단일 집적 회로 상에 결합되거나 또는 다수의 집적 회로들 가운데 분산된 이산 로직 또는 컴포넌트들, 또는 다른 유형들의 아날로그 또는 디지털 회로의 조합으로 구현될 수 있다. 상기 설명된 로직의 모두 또는 일부는 프로세서, 제어기, 또는 다른 프로세싱 디바이스에 의한 실행을 위한 명령들로서 구현될 수 있으며 플래시 메모리, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM), 삭제 가능한 프로그램가능 판독 전용 메모리(EPROM)과 같은 유형의 또는 비-일시적 기계-판독 가능하거나 또는 컴퓨터-판독 가능한 매체 또는 컴팩트 디스크 판독 전용 메모리(CDROM), 또는 자기 또는 광 디스크와 같은 다른 기계-판독 가능한 매체에 저장될 수 있다. 따라서, 컴퓨터 프로그램 제품과 같은 제품은 저장 매체 및 저장 매체 상에 저장된 컴퓨터 판독 가능한 명령들을 포함할 수 있으며, 네트워크 제어기, 컴퓨터 시스템, 또는 다른 디바이스에서 실행될 때 이것은 디바이스로 하여금 설명 중 임의의 것에 따라 동작들을 수행하게 한다.
Claims (15)
- 네트워크 제어기(network controller)에 있어서,
상기 네트워크 제어기를 통해 네트워크 트래픽 플로우(network traffic flow)를 지원하도록 구성된 네트워크 제어기 로직;
상기 네트워크 제어기내의 상기 네트워크 제어기 로직과 통합된 관리 제어기;
호스트에 대한 호스트 인터페이스로서, 상기 호스트 인터페이스는 상기 네트워크 제어기 로직 및 상기 관리 제어기에 의해 공유되는, 상기 호스트 인터페이스; 및
상기 호스트에 노출되지 않는 사이드밴드 인터페이스(sideband interface)로서, 상기 사이드밴드 인터페이스는 상기 관리 제어기와 통신하는, 상기 사이드밴드 인터페이스;를 포함하는, 네트워크 제어기. - 청구항 1 에 있어서, 상기 호스트 인터페이스는 상기 호스트에 네트워크 통신 트래픽 및 상기 호스트에 관리 통신 트래픽 둘 모두를 지원하도록 구성된, 네트워크 제어기.
- 청구항 1 또는 청구항 2 에 있어서, 상기 네트워크 제어기 내로의 그리고 상기 네트워크 제어기부터의 통신 트래픽을 지원하는 상기 네트워크 제어기 로직과 통신하는 네트워크 인터페이스를 더 포함하는, 네트워크 제어기.
- 청구항 3 에 있어서, 상기 네트워크 제어기 로직은 상기 네트워크 인터페이스가 네트워크 통신 트래픽을 지원 그러나 관리 통신 트래픽을 지원 하지 않을지; 관리 통신 트래픽을 지원 그러나 네트워크 통신 트래픽을 지원하지 않을지; 네트워크 통신 트래픽 및 관리 통신 트래픽 둘 모두를 지원할지; 및 네트워크 통신 트래픽도 그리고 관리 통신 트래픽도 지원하지 않을지:를 설정하도록 구성되는, 네트워크 제어기.
- 청구항 1 또는 청구항 2 에 있어서, 상기 호스트 인터페이스는 키보드 제어기 스타일 (KCS : Keyboard Controller Style) 트래픽, 범용 비동기식 수신기/송신기 트래픽, 범용 직렬 버스 (USB : Universal Serial Bus) 트래픽, 또는 그것의 임의 조합의 : 형태로 관리 통신 트래픽을 수신하도록 구성되는, 네트워크 제어기.
- 청구항 1 또는 청구항 2 에 있어서, 상기 호스트 인터페이스는 관리 통신 트래픽을 취급하기 위한 통신 프로토콜을 상기 호스트 인터페이스 상에서 상기 호스트에 노출하도록 구성된 주변기기 컴포넌트 인터커넥트 익스프레스 (PCle : Peripheral Component Interconnect Express) 물리적 인터페이스를 포함하는, 네트워크 제어기.
- 청구항 1 또는 청구항 2 에 있어서,
상기 네트워크 인터페이스상에서 수신된 관리 통신 트래픽을 상기 관리 제어기로 보내고;
상기 네트워크 인터페이스상에서 수신된 네트워크 통신 트래픽을 상기 호스트로, 상기 관리 제어기로, 또는 둘 모두로 보내도록 동작 가능한 라우팅 로직을 더 포함하는, 네트워크 제어기. - 청구항 1 또는 청구항 2 에 있어서,
상기 사이드밴드 인터페이스와 통신하는 센서 인터페이스를 더 포함하는, 네트워크 제어기. - 청구항 1 또는 청구항 2 에 있어서, 상기 관리 제어기는 상기 사이드밴드 인터페이스를 빠져나가는 관리 통신들을 발송하도록 동작 가능한, 네트워크 제어기.
- 청구항 1 또는 청구항 2 에 있어서, 상기 관리 제어기는 상기 네트워크 인터페이스를 빠져나가는 관리 통신들을 발송하도록 동작 가능한, 네트워크 제어기.
- 청구항 1 또는 청구항 2 에 있어서, 상기 네트워크 제어기는 시스템 온 칩 (SoC : System on a Chip) 상에 상기 네트워크 제어기 로직, 상기 관리 제어기, 상기 호스트 인터페이스, 상기 사이드밴드 인터페이스, 및 상기 네트워크 인터페이스를 통합시키는, 네트워크 제어기.
- 네트워크 제어기 디바이스 내에서,
네트워크 인터페이스 구성을 판독하는 단계; 및
상기 네트워크 인터페이스 구성에 따라 네트워크 인터페이스를 위한 통신 구성을 설정하는 단계;
상기 네트워크 제어기 디바이스에 통신하는 상기 네트워크 인터페이스 상에서 네트워크 제어기 기능성에 대한 네트워크 트래픽을 통신하는 단계;
상기 네트워크 제어기 기능성; 및 관리 제어기 기능성을 실행하는 단계;
호스트에 대한 호스트 인터페이스를 상기 네트워크 제어기 기능성 및 상기 관리 제어기 기능성에 의해 공유시키는 것을 포함하는 단계; 및
상기 호스트에 노출되지 않은 사이드밴드 인터페이스 상에서 통신하는 단계로서, 상기 사이드밴드 인터페이스는 상기 네트워크 제어기 기능성 및 상기 관리 제어기 기능성을 함께 가지고 상기 네트워크 제어기 디바이스 내에 존재하는, 상기 통신하는 단계;를 포함하는, 네트워킹 방법 . - 삭제
- 삭제
- 네트워크 제어기에 있어서,
네트워크 제어기 로직;
상기 네트워크 제어기 로직와 통합된 관리 제어기;
상기 네트워크 제어기 로직 및 상기 관리 제어기에 공유된 호스트 인터페이스로서, 상기 호스트 인터페이스는 호스트와 통신들을 위해 구성되는, 상기 호스트 인터페이스; 및
상기 호스트에 노출되지 않은 사이드밴드 인터페이스;를 포함하되,
상기 네트워크 제어기 로직, 상기 관리 제어기, 상기 호스트 인터페이스, 및 상기 사이드밴드 인터페이스는 단일 디바이스 내에 함께 통합되는, 네트워크 제어기.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261654658P | 2012-06-01 | 2012-06-01 | |
US61/654,658 | 2012-06-01 | ||
US13/659,430 | 2012-10-24 | ||
US13/659,430 US9507736B2 (en) | 2012-06-01 | 2012-10-24 | Network controller with integrated management controller |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130135785A KR20130135785A (ko) | 2013-12-11 |
KR101468067B1 true KR101468067B1 (ko) | 2014-12-02 |
Family
ID=48482890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130063351A KR101468067B1 (ko) | 2012-06-01 | 2013-06-03 | 통합된 관리 제어기를 갖는 네트워크 제어기 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9507736B2 (ko) |
EP (1) | EP2669811B1 (ko) |
KR (1) | KR101468067B1 (ko) |
CN (1) | CN103457760A (ko) |
TW (1) | TWI578161B (ko) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8219713B2 (en) * | 2008-07-01 | 2012-07-10 | Broadcom Corporation | Method and system for a network controller based pass-through communication mechanism between local host and management controller |
US10007632B2 (en) * | 2014-01-22 | 2018-06-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Computing device interface connectors for peripheral component interconnect compliant devices and other devices |
US9379977B2 (en) * | 2014-05-16 | 2016-06-28 | Intel Corporation | Techniques for a switch to receive network controller sideband interface control packets |
GB2549442A (en) * | 2014-09-24 | 2017-10-25 | Ibm | Data packet processing |
US10666682B2 (en) * | 2014-10-15 | 2020-05-26 | Marvell Asia Pte, Ltd. | Systems and methods for allowing flexible chip configuration by external entity while maintaining secured boot environment |
US10057330B2 (en) * | 2014-11-04 | 2018-08-21 | Intel Corporation | Apparatus and method for deferring asynchronous events notifications |
GB2532054B (en) | 2014-11-07 | 2016-10-12 | Ibm | NC-SI port controller |
GB2532053A (en) | 2014-11-07 | 2016-05-11 | Ibm | NC-SI port controller |
GB2532052A (en) | 2014-11-07 | 2016-05-11 | Ibm | NC-SI port controller |
CN105703935B (zh) * | 2014-11-27 | 2019-01-08 | 英业达科技有限公司 | 具自动切换共享网络功能的服务器系统 |
US10333865B2 (en) * | 2015-08-21 | 2019-06-25 | Cisco Technology, Inc. | Transformation of peripheral component interconnect express compliant virtual devices in a network environment |
KR102352156B1 (ko) | 2017-10-26 | 2022-01-17 | 삼성전자주식회사 | Arp를 수행하는 슬레이브 장치 및 이의 동작 방법 |
US10360167B1 (en) * | 2018-01-22 | 2019-07-23 | Dell Products L.P. | Systems and methods for using a bus exchange switch to control processor affinity |
CN108282374B (zh) * | 2018-02-28 | 2021-06-29 | 郑州云海信息技术有限公司 | 一种配置ncsi网卡的方法、系统及可读存储介质 |
US11025453B2 (en) * | 2018-03-23 | 2021-06-01 | Vmware, Inc. | Outside-of-network management of a component in a virtual data center using a remote display on a host management server |
TWI733608B (zh) * | 2020-10-22 | 2021-07-11 | 英業達股份有限公司 | 通用非同步收發傳輸器切換選擇系統及其方法 |
US11641407B2 (en) * | 2021-02-18 | 2023-05-02 | Pensando Systems Inc. | Methods and systems for implementing communications between a management controller and a network controller via an NC-SI that utilizes IP connectivity |
US11822499B1 (en) * | 2022-04-27 | 2023-11-21 | Dell Products L.P. | Dynamic slot mapping |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090182799A1 (en) * | 2008-01-14 | 2009-07-16 | Aten International Co., Ltd. | Server with network-based remote access and server management functions using reduced number of network connections |
KR20110038069A (ko) * | 2008-07-01 | 2011-04-13 | 브로드콤 코포레이션 | 로컬 호스트 및 관리 제어기 사이에 패스 스로우 통신 메커니즘에 기초한 네트워크 제어기 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7355970B2 (en) * | 2001-10-05 | 2008-04-08 | Broadcom Corporation | Method and apparatus for enabling access on a network switch |
TWI292270B (en) * | 2002-10-08 | 2008-01-01 | Texas Instruments Inc | System and method for transparently attaching wireless peripherals to a computer using an uwb wireless network |
US8149866B2 (en) | 2005-10-14 | 2012-04-03 | Dell Products L.P. | System and method for filtering communications at a network interface controller |
US7822907B2 (en) | 2007-12-21 | 2010-10-26 | Intel Corporation | Methods and apparatuses for serial bus sideband communications |
US7831816B2 (en) * | 2008-05-30 | 2010-11-09 | Globalfoundries Inc. | Non-destructive sideband reading of processor state information |
US20110292807A1 (en) * | 2010-05-27 | 2011-12-01 | Hemal Shah | Method and system for sideband communication architecture for supporting manageability over wireless lan (wlan) |
US8977733B1 (en) * | 2011-07-01 | 2015-03-10 | Cisco Technology, Inc. | Configuring host network parameters without powering on a host server |
CN103827811A (zh) * | 2011-09-30 | 2014-05-28 | 惠普发展公司,有限责任合伙企业 | 管理基本输入/输出系统(bios)的访问 |
US9032504B2 (en) * | 2012-12-10 | 2015-05-12 | Dell Products L.P. | System and methods for an alternative to network controller sideband interface (NC-SI) used in out of band management |
-
2012
- 2012-10-24 US US13/659,430 patent/US9507736B2/en active Active
-
2013
- 2013-05-15 EP EP13002543.0A patent/EP2669811B1/en active Active
- 2013-05-24 TW TW102118419A patent/TWI578161B/zh not_active IP Right Cessation
- 2013-05-30 CN CN2013102098777A patent/CN103457760A/zh active Pending
- 2013-06-03 KR KR1020130063351A patent/KR101468067B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090182799A1 (en) * | 2008-01-14 | 2009-07-16 | Aten International Co., Ltd. | Server with network-based remote access and server management functions using reduced number of network connections |
KR20110038069A (ko) * | 2008-07-01 | 2011-04-13 | 브로드콤 코포레이션 | 로컬 호스트 및 관리 제어기 사이에 패스 스로우 통신 메커니즘에 기초한 네트워크 제어기 |
Also Published As
Publication number | Publication date |
---|---|
TWI578161B (zh) | 2017-04-11 |
EP2669811B1 (en) | 2016-08-10 |
EP2669811A1 (en) | 2013-12-04 |
US20130326039A1 (en) | 2013-12-05 |
TW201351151A (zh) | 2013-12-16 |
KR20130135785A (ko) | 2013-12-11 |
US9507736B2 (en) | 2016-11-29 |
CN103457760A (zh) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101468067B1 (ko) | 통합된 관리 제어기를 갖는 네트워크 제어기 | |
JP5497244B2 (ja) | スイッチング・ネットワークにおいてフロー制御を実施するための方法、マスタ・スイッチ、スイッチング・ネットワーク、プログラム、装置、システム | |
US10341226B2 (en) | Integrated heterogeneous software-defined network | |
US10305821B2 (en) | Facilitating hot-swappable switch fabric cards | |
KR101485728B1 (ko) | 분산형 패브릭 프로토콜(dfp) 스위칭 네트워크 아키텍처 | |
US9614759B2 (en) | Systems and methods for providing anycast MAC addressing in an information handling system | |
US8904028B2 (en) | Scalable cluster router | |
US8514856B1 (en) | End-to-end fibre channel over ethernet | |
CN104272656A (zh) | 软件定义网络中的网络反馈 | |
WO2005008406A2 (en) | Methods and apparatus for device zoning in fibre channel arbitrated loop systems | |
JP2011139542A (ja) | ファイバチャネルアービトレート型ループシステムにおけるデバイスアクセスフェアネスのための方法および装置 | |
JP2002314571A5 (ko) | ||
US10050863B2 (en) | Network communication system, software-defined network controller and routing method thereof | |
KR20220058576A (ko) | 데이터 송신을 제어하기 위한 방법 및 장치, 및 저장 매체 | |
GB2532054A (en) | NC-SI port controller | |
EP2541845A1 (en) | Remote control system, remote control method, and remote control program | |
US10250528B2 (en) | Packet prediction in a multi-protocol label switching network using operation, administration, and maintenance (OAM) messaging | |
JP2006087102A (ja) | スイッチ装置の透過的回復のための装置および方法 | |
JP5402688B2 (ja) | パケット転送システム、パケット転送システム内におけるパケット集中回避方法 | |
CN109716719B (zh) | 数据处理方法及装置、交换设备 | |
US20140233394A1 (en) | Packet prediction in a multi-protocol label switching network using openflow messaging | |
US20170048167A1 (en) | Flood disable on network switch | |
Moldován et al. | A flexible switch-router with reconfigurable forwarding and Linux-based Control Element | |
US8682799B1 (en) | Method and system for port licensing in switches | |
US9426097B1 (en) | Facilitating communication between devices in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171109 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20181108 Year of fee payment: 5 |