KR101866174B1 - 강화된 흐름 라우팅, 확장성 및 보안성을 가진 자율 시스템들 내에서 그리고 이 자율 시스템들 사이에서 트래픽의 소프트웨어 정의 라우팅을 위한 시스템 및 방법 - Google Patents

강화된 흐름 라우팅, 확장성 및 보안성을 가진 자율 시스템들 내에서 그리고 이 자율 시스템들 사이에서 트래픽의 소프트웨어 정의 라우팅을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101866174B1
KR101866174B1 KR1020167028901A KR20167028901A KR101866174B1 KR 101866174 B1 KR101866174 B1 KR 101866174B1 KR 1020167028901 A KR1020167028901 A KR 1020167028901A KR 20167028901 A KR20167028901 A KR 20167028901A KR 101866174 B1 KR101866174 B1 KR 101866174B1
Authority
KR
South Korea
Prior art keywords
data packet
network
routing
network interface
switch
Prior art date
Application number
KR1020167028901A
Other languages
English (en)
Other versions
KR20160134790A (ko
Inventor
비카쉬 코레이
스티븐 파지트
안쿠르 자인
아르준 싱흐
아민 바흐다트
마헤쉬 칼라할라
무카람 타리크
Original Assignee
구글 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 엘엘씨 filed Critical 구글 엘엘씨
Publication of KR20160134790A publication Critical patent/KR20160134790A/ko
Application granted granted Critical
Publication of KR101866174B1 publication Critical patent/KR101866174B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/033Topology update or discovery by updating distance vector protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/121Shortest path evaluation by minimising delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/125Shortest path evaluation based on throughput or bandwidth
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/742Route cache; Operation thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

자율 네트워크 및 대응하는 라우팅 방법은 제어기에 의해 라우팅 경로들을 결정하는 것 및 제어기로부터 원격으로 배치된 데이터 패킷 프로세서에 결정된 라우팅 경로들을 제공하는 것을 포함한다. 데이터 패킷 프로세서는, 제어기로부터의 정보에 기초하여, 데이터 패킷 프로세서로부터 원격으로 복수의 스위치들을 통해 발신 데이터 패킷들을 라우팅한다. 각각의 스위치는 복수의 네트워크 인터페이스들을 포함한다. 발신 데이터 패킷에 대하여, 데이터 패킷 프로세서는 데이터 패킷을 송신해야 하는 네트워크 인터페이스를 결정하며, 결정된 네트워크 인터페이스의 표시를 데이터 패킷의 헤더에 추가한다. 데이터 패킷 프로세서는 결정된 네트워크 인터페이스를 포함하는 스위치에 수정된 데이터 패킷을 포워드한다. 스위치는 표시에 기초하여 네트워크 인터페이스를 식별하며, 식별된 네트워크 인터페이스를 통해 발신 데이터 패킷을 송신한다.

Description

강화된 흐름 라우팅, 확장성 및 보안성을 가진 자율 시스템들 내에서 그리고 이 자율 시스템들 사이에서 트래픽의 소프트웨어 정의 라우팅을 위한 시스템 및 방법{SYSTEM AND METHOD FOR SOFTWARE DEFINED ROUTING OF TRAFFIC WITHIN AND BETWEEN AUTONOMOUS SYSTEMS WITH ENHANCED FLOW ROUTING, SCALABILITY AND SECURITY}
[0001] 본 특허 출원은 "System and Method for Software Defined Routing of Traffic Within and Between Autonomous Systems with Enhanced Flow Routing, Scalability and Security"란 명칭으로 2014년 9월 5일에 출원된 미국 출원번호 제14/478,217호의 우선권을 주장하며, 이 출원은 차례로 "System and Method for Software Defined Routing of Traffic Within and Between Autonomous Systems with Enhanced Flow Routing, Scalability and Security"란 명칭으로 2014년 4월 1일에 출원된 미국 가출원 번호 제61/973,650호의 우선권을 주장하며, 이들 양 출원들은 본 발명의 양수인에게 양도되고 이에 의해 인용에 의해 본원에 명백하게 통합된다.
[0002] 본 발명은 일반적으로 자율 시스템들 내에서 그리고 자율 시스템들 사이에서 데이터 트래픽을 라우팅하는 분야에 관한 것이다.
[0003] 연결성(connectivity) 및 데이터 서비스들에 대한 수요가 증가함에 따라, 데이터 센터들 및 ASN(autonomous service network)들은 일반적으로 데이터 콘텐츠에 대한 엄청난 요청들을 연속해서 핸들링할 것으로 예상된다. 최종 사용자들은 데이터 서비스들이 사소한 지연들을 가지고 연속적으로 이용가능하게 될 것으로 예상한다.
[0004] 일 양상에 따르면, 개시내용은 복수의 스위치들을 포함하는 자율 네트워크에 관한 것이다. 각각의 스위치는 복수의 네트워크 인터페이스들을 포함하며, 네트워크 외부에 배치된 디바이스에 어드레싱되는(addressed) 데이터 패킷을 수신하도록 구성된다. 스위치는 발신 데이터 패킷(outgoing data packet)을 송신해야 하는 네트워크 인터페이스를 표시하는 데이터를 수신된 발신 데이터 패킷의 헤더로부터 획득하며, 헤더로부터 획득된 데이터에서 표시된 네트워크 인터페이스를 통해 발신 데이터 패킷을 송신한다. 자율 네트워크는 또한 복수의 스위치들로부터 원격으로 배치된 데이터 패킷 프로세서를 포함하며, 데이터 패킷 프로세서는, 발신 패킷에 대하여, 복수의 스위치들 중 하나의 스위치내에서 네트워크 인터페이스를 식별하도록 구성되며, 이 네트워크 인터페이스를 통해 대응하는 스위치가 발신 데이터 패킷을 송신해야 한다. 데이터 패킷 프로세서는 식별된 네트워크 인터페이스의 표시를 발신 데이터 패킷의 헤더에 추가하며, 대응하는 스위치에 발신 데이터 패킷을 포워드(forward)한다. 자율 네트워크는 또한 데이터 패킷들을 라우팅하기 위한 라우팅 경로들을 결정하고, 결정된 라우팅 경로들과 연관되며, 데이터 패킷 프로세서가 발신 데이터 패킷들을 송신하기 위한 스위치들 및 스위치들의 네트워크 인터페이스들을 식별하기에 충분한 라우팅 정보를 데이터 패킷 프로세서에 제공하도록 구성된 제어기를 포함한다.
[0005] 다른 양상에 따르면, 본 개시내용은 자율 네트워크에서 데이터 패킷들을 핸들링(handling)하기 위한 방법에 관한 것이다. 방법은 네트워크 외부에 배치된 디바이스에 어드레싱되는 데이터 패킷을 복수의 스위치들 중의 스위치에 의해 수신하는 단계를 포함한다. 복수의 스위치들의 각각의 스위치는 복수의 네트워크 인터페이스들을 포함한다. 스위치는 발신 데이터 패킷을 송신해야 하는 네트워크 인터페이스를 표시하는 데이터를 수신된 발신 데이터 패킷의 헤더로부터 획득하고, 헤더로부터 획득된 데이터에서 표시된 네트워크 인터페이스를 통해 발신 데이터 패킷을 송신한다. 복수의 스위치들로부터 원격으로 배치된 데이터 패킷 프로세서는 복수의 스위치들 중의 스위치와 연관된 네트워크 인터페이스를 식별하며, 이 네트워크 인터페이스를 통해 대응하는 스위치가 발신 데이터 패킷을 송신해야 한다. 데이터 패킷 프로세서는 식별된 네트워크 인터페이스의 표시를 발신 데이터 패킷의 헤더에 추가하며, 발신 데이터 패킷을 식별된 스위치에 포워드한다. 제어기는 데이터 패킷들을 라우팅하기 위한 라우팅 경로들을 결정하며, 결정된 라우팅 경로들과 연관된 라우팅 정보를 데이터 패킷 프로세서에 제공한다. 제공된 정보는 데이터 패킷 프로세서가 발신 데이터 패킷들을 송신하기 위한 스위치들의 네트워크 인터페이스들을 식별하기에 충분하다.
[0006] 본원의 개시내용의 다른 양상은 컴퓨터 코드 명령들이 저장된 컴퓨터-판독가능 매체에 관한 것이며, 컴퓨터 코드 명령들은, 프로세서에 의해 실행될 때, 장치로 하여금, 제어기로부터 수신된 라우팅 정보에 기초하여 복수의 스위치들 중의 스위치에 대응하는 네트워크 인터페이스를 식별하게 하도록 구성되며, 이 네트워크 인터페이스를 통해 대응하는 스위치가 발신 데이터 패킷을 송신해야 한다. 컴퓨터 코드 명령들은 또한, 프로세서에 의해 실행될 때, 장치로 하여금, 식별된 네트워크 인터페이스의 표시를 발신 데이터 패킷의 헤더에 추가하며 그리고 식별된 스위치에 발신 데이터 패킷을 포워드하게 한다.
[0007] 도 1은 통상적인 콘텐츠 전달 네트워크의 예시적인 아키텍처를 예시하는 다이어그램이다.
[0008] 도 2는 콘텐츠 전달 네트워크의 예시적인 고레벨 아키텍처를 예시하는 다이어그램이다.
[0009] 도 3은 도 2에 도시된 콘텐츠 전달 네트워크의 아키텍처의 예시적인 더 상세한 블록도를 도시한다.
[0010] 도 4는 예시적인 레이어링된 데이터 패킷 및 콘텐츠 요청 프로세싱 모델을 예시하는 블록도이다.
[0011] 도 5는 자율 네트워크내에서 라우팅 정보를 관리하고 사용하는 예시적인 방법을 예시하는 흐름도이다.
[0012] 도 6은 발신 데이터 패킷을 프로세싱하기 위한 예시적인 방법을 예시하는 흐름도이다.
[0013] 도 7은 착신 데이터 패킷을 프로세싱하기 위한 예시적인 방법을 예시하는 흐름도이다.
[0014] 도 8은 예시적인 컴퓨터 디바이스의 블록도이다.
[0015] 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법들, 장치들 및 시스템들과 관련된 다양한 개념들과 이 방법들, 장치들 및 시스템들의 구현들에 대한 설명들이 아래에서 뒤따른다. 앞서 도입되고 이하에서 더 상세히 논의되는 다양한 개념들은 다수의 방식들 중 임의의 방식으로 구현될 수 있는데, 왜냐하면 설명된 개념들은 임의의 특정 방식의 구현으로 제한되지 않기 때문이다. 특정 구현들 및 응용들의 예들은 주로 예시의 목적으로 제공된다.
[0016] 도 1은 콘텐츠 전달 네트워크(100)의 예시적인 아키텍처를 예시하는 다이어그램이다. CDN(content delivery network)은 자율 네트워크의 일례이다. 자율 네트워크는 복수의 IP(Internet protocol) 라우팅 접두사(prefix)들을 가지며 인터넷에 공통 라우팅 정책을 제시하는 네트워크이다. 다른 타입들의 자율 네트워크들은 전달 네트워크들, ISP(internet service provider)들, ASN(autonomous service network)들 등을 포함한다. 자율 네트워크(100)는 복수의 에지(edge) 라우터들(110a-110c)(이들은 또한 에지 라우터들(110)로서 총괄하여 또는 개별적으로 지칭됨), 콘텐츠 캐시 서버(120), 애그리게이션 패브릭(130), 하나 이상의 백본 라우터들(140) 및 백본 시스템(150)을 포함한다.
[0017] 에지 라우터들(110)은 네트워크내로 들어오는 데이터 패킷들과 네트워크 외부로 송신되고 있는 데이터 패킷들을 핸들링하도록 구성된다. 데이터 패킷들을 핸들링할 때, 에지 라우터들(110)은 데이터 패킷 프로세싱 뿐만아니라 라우팅을 수행한다. 각각의 에지 라우터(110)는 다수의 통신 인터페이스들 또는 포트들(111)을 포함한다. 각각의 포트(111)는 피어 네트워크(peer network), 예컨대 ISP 또는 다른 자율 네트워크에 대응한다. 에지 라우터들(110)은 다른 피어 콘텐츠 전달 네트워크들과의 e-BGP(external border gateway protocol) 세션들을 설정한다. e-BGP 세션들의 부분으로서, 에지 라우터들(110)은 다른 피어 콘텐츠 전달 네트워크들과 라우팅과 도달성(reachability) 정보를 교환한다. 에지 라우터들(110)은 또한 인터넷 라우팅 테이블(Internet routing table)들을 구성하고, 라우팅 정책들을 구현하며 그리고 BGP 세션들을 통해 획득된 정보에 주로 기초하여 다른 피어 자율 네트워크들에 데이터 패킷들을 라우팅할 때 최상의 라우팅 경로들을 선택하도록 구성된다.
[0018] 라우팅 제어 태스크(task)들 외에, 에지 라우터들(110)은 또한 ACL(access control list) 필터링, 파인-그레인 패킷 분류(fine-grain packet classification), 인바운드 데이터 패킷 캡슐화(inbound data packet encapsulation) 등과 같은 패킷 프로세싱을 수행하도록 구성된다. 대응 데이터 패킷들에 대한 라우팅 경로들을 결정할 때, 에지 라우터들(110)은 결정된 경로들에 기초하여 CDN(100)의 다음 홉 노드(hop node)에 데이터 패킷을 포워드한다.
[0019] 콘텐츠 캐시 서버(120)는 요청하는 최종-사용자들에게 콘텐츠를 서빙하고 로드 밸런싱(load balancing)을 수행하도록 구성된다. 즉, 콘텐츠 캐시 서버(120)는 콘텐츠를 저장하고, 최종-사용자들로부터 콘텐츠 요청들을 핸들링한다. 콘텐츠 캐시 서버(120)는 또한 상이한 콘텐츠 서버들 사이에 착신 콘텐츠 요청(incoming content request)들을 분배함으로써 로드 밸런싱을 수행하도록 구성된다. 보통, 다수의 콘텐츠 서버들은 동일한 콘텐츠의 상이한 복제들을 저장한다. 따라서, 콘텐츠 캐시 서버(120)는 다수의 콘텐츠 서버들의 대응 프로세싱 로드를 밸런싱하고 다수의 콘텐츠 서버들 중 하나 이상의 콘텐츠 서버의 오버로딩(overloading)을 회피하는 방식으로 다수의 콘텐츠 서버들 사이에 이러한 콘텐츠에 대한 착신 요청들을 분배한다. 콘텐츠 캐시 서버(120)는 애그리게이션 패브릭(130)을 통해 에지 라우터들(110)에 커플링된다. 자율 시스템(100)은 1개보다 많은 콘텐츠 캐시 서버(120)를 사용할 수 있다.
[0020] 애그리게이션 패브릭(130)은 콘텐츠 캐시 서버(120)에 그리고 백본 라우터(들)(140)에 에지 라우터들(110)을 상호 연결시킨다. 애그리게이션 패브릭(130)은 백본 라우터들을 사용하여 구현될 수 있다.
[0021] 하나 이상의 백본 라우터들(140)은 백본 시스템(150)으로 그리고 백본 시스템(150)으로부터 데이터 패킷들을 라우팅 및 포워드하도록 구성된다. 백본 라우터들(140)은 에지 라우터들(110) 및 백본 시스템(150)에 커플링된다.
[0022] 백본 시스템(150)은 하나 이상의 콘텐츠 서버들(도 1에 도시안됨)을 포함한다. 콘텐츠 서버들은 콘텐츠를 저장하고, 콘텐츠 캐시 서버(120)에 저장되지 않은 콘텐츠를 요청하는 콘텐츠 요청들을 최종-사용자들로부터 핸들링하도록 구성된다. 백본 라우터(140)를 통해 수신된 콘텐츠 요청에 대한 응답으로, 콘텐츠 서버는 요청된 콘텐츠에 다시 응답한다. 요청된 콘텐츠는 요청하는 최종-사용자에게 전달하기 위하여, 하나 이상의 백본 라우터들(140)을 통해 에지 라우터(110)에 전송된다.
[0023] 인터넷 피어링 측면에서, 도 1에 예시된 네트워크 아키텍처는 모놀리식(monolithic) 에지 라우터들(110)에 기반을 둔다. 즉, 에지 라우터들(110)은 (1) 다른 콘텐츠 전달 네트워크들과 도달성(reachability)을 교환하고 (2) 내부 라우팅 엘리먼트들 사이에 라우팅 정보를 분배하기 위하여 기존의 BGP 프로토콜을 사용한다. BGP 프로토콜을 사용하는 이러한 접근법은 비교적 소규모이며 복잡하지 않은 전개들을 위해, 예컨대 90년대 중반 BGP 전개를 위한 풍경을 위해 설계되었다.
[0024] 이하에서는 데이터-평면 기능성으로부터 제어-평면 기능성을 분리하는 것을 허용하는 네트워크 아키텍처가 설명된다. 제어-평면 기능성은 하나 이상의 데이터 패킷 프로세서들에 의해 핸들링되는 반면에, 데이터-평면 기능성은 콘텐츠 전달 네트워크의 에지에 있는 스위치들과 데이터 패킷 프로세서들 사이에 분배된다. 데이터 패킷 프로세서들은 콘텐츠 전달 네트워크의 에지에 있는 스위치들로부터 분리된다.
[0025] 도 2는 콘텐츠 전달 네트워크(200)의 대안적인 예시적인 고레벨 아키텍처를 예시하는 다이어그램이다. 콘텐츠 전달 네트워크(200)의 아키텍처는 네트워크의 에지에서 제어-평면 기능성을 데이터-평면 기능성으로부터 분리한다. 콘텐츠 전달 네트워크(200)는 피어링 패브릭(201), 라우팅 제어 시스템(260), 하나 이상의 패킷 프로세서들(220), 하나 이상의 백본 라우터들(240) 및 백본 시스템(250)을 포함한다. 이하에서 설명되는 아키텍처가 콘텐츠 전달 네트워크의 맥락에서 논의되는 반면에, 다른 타입들의 자율 네트워크들에 대하여 실질적으로 유사한 아키텍처가 사용될 수 있다.
[0026] 피어링 패브릭(201)은 복수의 스위치들(210)을 포함한다. 스위치들(210)은 비교적 단순한 스위칭 또는 라우터 칩들 또는 범용화된 라우터(commodity router)들일 수 있다. 스위치들(210)은 실질적인 컴퓨팅 전력 또는 라우팅 지능을 가질 필요가 없다. 일부 다른 구현들에서, 스위치들(210)은 네트워크를 통해 패킷을 포워드할 수 있는 임의의 네트워크 엘리먼트일 수 있다. 일부 구현들에서, 피어링 패브릭(201)은 라우팅 지능을 사용하지 않거나 최소한의 라우팅 지능을 사용하여 포워딩-평면 기능성을 핸들링하도록 구성된다. 피어링 패브릭(201)의 각각의 스위치(210)는 복수의 네트워크 인터페이스들(211)을 포함한다. 피어링 패브릭(201)의 스위치들(210)은 퇴장(egress) 데이터 패킷들을 콘텐츠 전달 네트워크(200)의 내부 디바이스들로부터 이들 퇴장 데이터 패킷들의 헤더들에 특정된 네트워크 인터페이스들(211)을 통해 피어 네트워크들로 포워드하도록 구성된다. 데이터 패킷이 어떤 네트워크 인터페이스(211)를 통해 포워드되어야 하는지에 대한 식별을 데이터 패킷 헤더들이 사전에 포함하고 있기 때문에, 스위치들(210)은 데이터 패킷들에 대해 어느 라우팅 결정들도 수행할 필요가 없거나 또는 심지어 데이터 패킷들이 어떤 피어 네트워크로 흐르도록 예정되어 있는지를 알 필요가 없다. 스위치들(210)은 또한 외부 피어 네트워크들로부터 수신된 데이터 패킷들을 네트워크 인터페이스들(211)을 통해 데이터 패킷 프로세서(220) 또는 콘텐츠 전달 네트워크(200)의 다른 디바이스들과 같은 대응하는 입장(ingress) 디바이스들로 포워드하도록 구성된다.
[0027] 라우팅 제어 시스템(260)은 BGP 스피커(들)(도 2에 도시되는 것이 아니라 도 3과 관련하여 논의됨)로부터 내부 루트들을 학습하고 라우팅 제어 시스템(260)으로부터의 내부 루트들을 학습하도록 구성된다. 라우팅 제어 시스템(260)은 이용가능한 라우팅 경로들에 관한 정보를 하나 이상의 데이터 패킷 프로세서들(220)에 제공한다. 라우팅 제어 시스템(260)은 글로벌(global) 제어기(266) 및 하나 이상의 로컬(local) 제어기들(267)을 포함한다. 대안적인 구현에 따르면, 라우팅 제어 시스템(260)은 하나 이상의 글로벌 제어기들(266)을 포함하지만 로컬 제어기들(267)은 포함하지 않는다. 또 다른 대안적인 구현에 따르면, 라우팅 제어 시스템(260)은 글로벌 제어기(266)가 아니라 다른 로컬 제어기들과 라우팅 정보를 교환하도록 구성되는 하나 이상의 로컬 제어기들(267)을 포함한다. 글로벌 제어기(266) 및 로컬 제어기(267)의 기능성들의 더 상세한 설명은 도 3과 관련하여 이하에서 제공된다.
[0028] 하나 이상의 데이터 패킷 프로세서들(220)은 하나 이상의 에지 기기들 또는 에지 서버들에 있다. 하나 이상의 데이터 패킷 프로세서들(220)은 피어링 패브릭(201)의 스위치들로부터 원격으로 배치된다. 즉, 하나 이상의 데이터 패킷 프로세서들(220)은 비록 그들이 동일한 데이터 센터 또는 데이터 센터의 영역내에 있을 수 있을지라도 동일한 물리적 섀시에 있지 않는다. 하나 이상의 데이터 패킷 프로세서들(220)은 라우팅 제어 시스템(260)으로부터 수신된 이용가능한 라우팅 경로들에 관한 정보에 기초하여 데이터 패킷 라우팅을 수행하도록 구성된다. 일부 구현들에서, 데이터 패킷 프로세서들(220)은 하나 이상의 단일 또는 다중-코어 범용 프로세서들을 포함하거나 또는 이들에 의해 전력을 공급받는다.
[0029] 발신 데이터 패킷에 대하여, 데이터 패킷 프로세서(220)는 네트워크 외부로 데이터 패킷을 포워드하기 위한, 피어링 패브릭(201)내의 스위치(210)를 결정하고, 결정된 스위치(210)와 연관된 대응하는 네트워크 인터페이스(211)를 결정하도록 구성되며, 스위치는 이 대응하는 네트워크 인터페이스(211)를 통해 데이터 패킷을 출력해야 한다. 이후, 데이터 패킷 프로세서(220)는 데이터 패킷의 헤더에 결정된 스위치와 대응하는 네트워크 인터페이스의 표시를 추가하며, 추가된 표시를 가진 데이터 패킷을 결정된 스위치에 포워드한다. 일부 구현들에서, 데이터 패킷 프로세서(220)는 MPLS 또는 유사한 프로토콜 라벨로서 표시를 추가한다. 일부 구현들에서, 데이터 패킷 프로세서(220)는 스위치 및 네트워크 인터페이스를 식별하는 GRE 헤더(또는 VLAN 헤더와 같은 일부 다른 캡슐화 헤더)를 사용하여 패킷을 캡슐화함으로써 표시를 추가한다. 일부 구현들에서, 데이터 패킷 프로세서(220)는 데이터 패킷을 데이터 패킷 프로세서(220)로부터 피어링 패브릭의 원하는 스위치로 포워드하기 위한 특정 라우팅 명령들을 제공하기 위하여 다수의 라벨들 또는 다수의 캡슐화 계층들을 추가할 수 있다. 데이터 패킷 프로세서(220)로부터 데이터 패킷을 수신할 때, 식별된 스위치는 예컨대 캡슐화를 제거하거나 또는 MPLS 라벨을 포핑(popping)함으로써 데이터 패킷으로부터 표시를 제거하며 그리고 표시에 의해 지시된 네트워크 인터페이스(211)를 통해 데이터 패킷을 송신한다.
[0030] 라우팅 외에, 하나 이상의 데이터 패킷 프로세서들(220)은 데이터 패킷 프로세싱, 예컨대 데이터 패킷 필터링, 데이터 패킷 분류 및/또는 다른 패킷 단위(per-packet) 기능성들을 수행하도록 구성된다.
[0031] 하나 이상의 백본 라우터들(240)은 백본 시스템(250)으로 그리고 백본 시스템(250)으로부터 데이터 패킷들을 라우팅 및 포워드하도록 구성된다. 백본 라우터들(240)은 하나 이상의 데이터 패킷 프로세서들(220) 및 백본 시스템(250)에 커플링된다.
[0032] 백본 시스템(250)은 하나 이상의 콘텐츠 서버들(도 2에 도시안됨)을 포함한다. 콘텐츠 서버들은 콘텐츠를 저장하고, 최종-사용자들로부터 수신된 콘텐츠 요청들을 핸들링하도록 구성된다. 백본 라우터(240)를 통해 수신된 콘텐츠 요청에 대한 응답으로, 콘텐츠 서버는 요청된 콘텐츠에 다시 응답한다. 요청된 콘텐츠는 피어링 패브릭(201)을 통해 원래의 요청자에게 라우팅 및 포워드하기 위하여 하나 이상의 백본 라우터들(240)을 통해 하나 이상의 데이터 패킷 프로세서들(220)에 전송된다.
[0033] 도 2에서 설명된 아키텍처에 따르면, 에지 라우터들(110)에 의해 일반적으로 수행되는 기능성들은 라우팅 제어 시스템(260), 하나 이상의 데이터 패킷 프로세서들(220) 및 피어링 패브릭(201) 사이에 분배된다.
[0034] 도 3은 콘텐츠 전달 네트워크(300)의 더 상세한 예시적인 아키텍처를 도시한다. 콘텐츠 전달 네트워크(300)는 피어링 패브릭(301), 패브릭 제어기(314), BGP 스피커(318), 하나 이상의 데이터 패킷 프로세서들(325)을 포함하는 프론트-엔드 디바이스(320), 글로벌 및 로컬 제어기들(365 및 367), 패킷 프로세서/로드-밸런싱 제어기(366), 애그리게이션 패브릭(330), 하나 이상의 백본 라우터들(340) 및 백본 시스템(350)을 포함한다. 도 2에 도시된 아키텍처와 마찬가지로, 도 3에 도시된 아키텍처는 또한 CDN들이 아닌 다른 자율 네트워크들과 함께 용이하게 사용될 수 있다.
[0035] 피어링 패브릭(301)은 네트워크(300)의 에지에서 복수의 스위치들(310)을 포함한다. 각각의 스위치(310)는 다수의 네트워크 인터페이스들(311)을 포함한다. 각각의 스위치(310)는 데이터 패킷들을 콘텐츠 전달 네트워크(300)의 입장 디바이스로부터 그 데이터 패킷들의 헤더들에서 특정된 네트워크 인터페이스들(311)을 통해 피어 네트워크들에 포워드하도록 구성된다. 데이터 패킷이 어떤 네트워크 인터페이스(311)를 통해 포워드되어야 하는지에 대한 식별을 데이터 패킷 헤더들이 사전에 포함하고 있기 때문에, 스위치들(310)은 데이터 패킷들에 대해 어느 라우팅 결정들도 수행할 필요가 없거나 또는 심지어 데이터 패킷이 어떤 피어 네트워크로 흐르도록 예정되어 있는지를 알 필요가 없다. 또한, 각각의 스위치(310)는 외부 디바이스 또는 다른 네트워크로부터 수신된 데이터 패킷들을 대응하는 입장 디바이스, 예컨대 콘텐츠 전달 네트워크(300)의 프론트-엔드 디바이스(320), 백본 라우터(340) 등에 포워드하도록 구성된다. 피어링 패브릭(310)의 스위치들(310)은 서로 연결되고 그리고 애그리게이션 패브릭(330)을 통해 네트워크(300)의 나머지 컴포넌트들에 연결될 수 있으며, 애그리게이션 패브릭(330)은 차례로 피어링 패브릭(301)의 스위치들(310)로부터 그리고 이 스위치들(310)로의 패킷들의 라우팅을 가능하게 하기 위한 스위치들의 계층구조(hierarchy)를 포함할 수 있다.
[0036] 콘텐츠 전달 네트워크(300) 외부의 다른 네트워크 또는 디바이스에 어드레싱되는 데이터 패킷을 수신할 때, 스위치(310)는 발신 데이터 패킷을 송신해야 하는 네트워크 인터페이스(311)의 표시를 발신 데이터 패킷의 헤더로부터 획득한다. 특히, 스위치는 표시를 리트리브(retrieve)하기 위하여 발신 데이터 패킷의 헤더를 파싱한다. 헤더로부터 리트리브된 표시에 의해 지시된 네트워크 인터페이스(311)는 콘텐츠 전달 네트워크(300) 외부의 주어진 네트워크 또는 디바이스에 어드레싱되는 발신 데이터 패킷을 송신하기 위하여 지정된다. 다시 말해서, 각각의 네트워크 인터페이스(311)는 주어진 외부 디바이스 또는 다른 네트워크에 대응한다. 일부 구현들에서, 2개 이상의 네트워크 인터페이스들(311)은 동일한 외부 디바이스 또는 다른 네트워크에 데이터 트래픽을 보내도록 트렁크(trunk)될 수 있다. 일부 구현들에서, 데이터 패킷을 수신하는 스위치(310)는 데이터 패킷을 송신하기 전에 데이터 패킷으로부터 스위치(310) 및 대응하는 네트워크 인터페이스(311)를 표시하는 정보, 예컨대 하나 이상의 추가된 헤더들 또는 MPS 라벨들을 제거하도록 구성된다. 따라서, 스위치들(310)은 자신의 대응하는 목적지를 향해 발신 데이터 패킷을 포워드하기 위한 많은 라우팅 규칙들 또는 라우팅 정보(존재하는 경우)로 프로그래밍될 필요가 없다. 결과적으로, 피어링 패브릭(301) 또는 임의의 대응하는 스위치(310)에 의해 전해지는 라우팅 상태는 실질적으로 최소화된다. 대조적으로, 당업자는, 통상적인 라우터들(110)에서는 큰 인터넷-규모 라우팅 테이블을 전하는 것이 라우터 비용 및 라우터들의 제한된 확장성(scalability)에 기여하는 주요 요인들 중 하나의 요인이라는 것을 인식할 것이다.
[0037] 피어링 패브릭(301) 또는 임의의 대응하는 스위치(310)는 라우팅 상태를 거의 전하지 않거나 또는 라우팅 상태를 전하지 않는다. 따라서, 피어링 패브릭(301)은 예컨대 단순한 범용화된 스위칭/라우팅 칩들을 사용하여 구현된다. 단순한 범용화된 스위칭/라우팅 칩들을 사용하는 것은 피어링 패브릭(301)의 용이하고 매우 비용 효율적인 확장성을 가능하게 한다. 일부 구현들에서, 피어링 패브릭(301)의 스위치들(310)은 콘텐츠 전달 네트워크(300) 외부의 다른 네트워크들 또는 디바이스들과 통신할 때 표준 이더넷, SONET(synchronous optical network) 및/또는 SDH(synchronous digital hierarchy) 인터페이스들을 지원한다.
[0038] 패브릭 제어기(314)는 피어링 패브릭(301)에 커플링된다. 일부 구현들에서, 패브릭 제어기(314)는 피어링 패브릭(301)을 구성하는 스위치들에 대한 SDN(software defined network) 제어기의 역할을 한다. 따라서, 패브릭 제어기(314)는 예컨대 패브릭 제어기(314)상에서 실행되는 SDN 소프트웨어를 통해 피어링 패브릭들(301)을 제어하도록 구성된다. 패브릭 제어기(314)는 또한 글로벌 제어기(365)에 커플링된다. 패브릭 제어기(314)는 글로벌 제어기로부터 피어링 패브릭(301)을 제어 또는 프로그래밍하는 것과 관련된 정보 및/또는 명령들을 수신하도록 구성된다. 패브릭 제어기(314)는 피어링 패브릭(301)을 구성하는 스위치들(310)로부터 상태 정보를 수신하도록 추가로 구성된다. 그러면, 패브릭 제어기(314)는 이러한 상태 정보(예컨대 스위치 또는 스위치의 네트워크 인터페이스의 고장을 표시하는 정보)를 로컬 제어기(366) 및/또는 글로벌 제어기(367)에 전달할 수 있으며, 따라서 루트들은 필요한 경우에 업데이트될 수 있다. 일부 구현들에서, 패브릭 제어기(314)는 또한 애그리게이션 패브릭(330)에 커플링되며, 애그리게이션 패브릭(330)내의 스위치들의 SDN 제어기의 역할을 할 수 있다.
[0039] BGP 스피커(318)는 피어링 패브릭(301)에 커플링되며, 피어 네트워크들 및 다른 외부 디바이스들과 BGP 세션들을 설정하도록 구성된다. BGP 스피커(318)는 또한 예컨대 다른 네트워크들 또는 외부 디바이스들과 설정된 세션들에 기초하여 인터넷 라우팅 테이블들을 작성(construct)하도록 구성된다. BGP 스피커(314)는 글로벌 제어기(365) 및 로컬 제어기(366)에 커플링된다. BGP 스피커(314)는 이용가능한 인터넷 루트들에 관한 정보를 피어링 패브릭(301)의 스위치들(310)을 통해 글로벌 제어기(365) 및/또는 로컬 제어기(367)에 제공한다. 적어도 하나의 예시적인 구현에 따르면, BGP 스피커(314)는 에지 서버 또는 에지 네트워크 엘리먼트에 있다.
[0040] 라우팅 제어기들, 즉 글로벌/로컬 제어기들(365 및 367)은 엔드-투-엔드 연결성(end-to-end connectivity)을 전하기 위하여 네트워크 라우팅 애플리케이션들과 에지 자원들 간을 조정하고 이들을 제어하도록 구성된다. 특히, 글로벌 및/또는 로컬 제어기들(365 및 367)은 BGP 스피커(318)로부터, 이용가능한 인터넷 루트들, 예컨대 라우팅 테이블들에 관한 정보를 수집할 뿐만아니라 패브릭 제어기(314)로부터 또는 피어링 패브릭(301)의 스위치들, 애그리게이션 패브릭(330) 및 백본 라우터(340)로부터 직접 내부 루트 정보를 수집한다. 일부 구현들에서, 내부 루트 정보는 내부 루트들을 통해 지원되는 서비스 클래스(service class)들의 세트, 루트들에 대한 (전체적으로의 또는 지원되는 트래픽 클래스 마다의) 트래픽량, 또는 루트들의 품질(예컨대, 대역폭, 지연속도 등)에 대한 정보를 포함할 수 있다. 일부 구현들에서, 글로벌 제어기(365)는 상이한 서브-네트워크들에 위치한, 예컨대 콘텐츠 전달 네트워크(300)의 상이한 지리적/대도시 지역들 또는 에지 디바이스들의 다른 개별적으로 관리되는 그룹들과 연관된 BGP 스피커들로부터 그러한 정보를 수집한다. 로컬 제어기(367)는 단지 로컬 제어기(367)와 동일한 서브-네트워크에 위치한 로컬 BGP 스피커(들)(314)로부터 라우팅 정보를 수집할 수 있다. 글로벌/로컬 제어기들(365 및 367)은 또한 이용가능한 루트들을 표시하는 정보를 프론트-엔드 디바이스(320)에 푸시(push)하도록 구성된다. 예컨대, 글로벌 및/또는 로컬 제어기들(365 및 367)은 프론트-엔드 디바이스(320)에서 완전한 FIB(forwarding information base)를 유지하는데 충분한 라우팅 정보를 프론트-엔드 디바이스(320)에 제공한다.
[0041] 일부 구현들에서, 글로벌 제어기(365)는 네트워크(300)와 연관된 에지 네트워크들 중 임의의 네트워크 내의 또는 임의의 피어 네트워크내의 내부 동작들 또는 루트들에 관한 제한된 지식을 사용하여 인터넷의 글로벌 뷰(global view)를 유지하도록 구성된다. 그 목적을 달성하기 위하여, 글로벌 제어기는 예컨대 콘텐츠 전달 네트워크의 상이한 서브-네트워크들에 위치한 BGP 스피커들에 의해 인식되는 이용가능한 인터넷 루트들을 추적하도록 구성된다. 글로벌 제어기는 또한 정보를, 예컨대 이용가능한 인터넷 루트들의 규칙들 및/또는 업데이트들을 직접적으로 또는 로컬 제어기(367)를 통해 프론트-엔드 디바이스(320)에 푸시하도록 구성된다. 예컨대, 글로벌 제어기(365)는 대응하는 유지된 FIB를 조절하기 위한 규칙들 또는 정보를 프론트-엔드 디바이스(320)에 전송함으로써 다운(down)되는 인터넷 링크에 반응한다. 글로벌 제어기(365)는 내부 루트들, 즉 특정 서브-네트워크의 내부 디바이스들 사이의 내부 루트들 및/또는 이의 변화들을 알지 못할 수 있다.
[0042] 글로벌 제어기(365)에 의해 수집된 라우팅 정보는 이용가능한 외부 네트워크 루트들을 표시하는 정보, 외부 네트워크들 또는 서브-네트워크들의 상태들, 외부 네트워크 루트들 또는 링크들과 연관된 지연속도 정보, 혼잡 정보 등을 포함한다. 따라서, BGP 라우팅에 전형적으로 사용되는 더 많은 정보에 기초하여 루트들을 결정하는 것이 가능하며, 이는 가장 적은 수의 홉들을 기반으로 하여 루트들을 선택한다. 대신에, 글로벌 제어기는 가장 적은 수의 홉들을 갖지 않을 수 있으나, 더 낮은 지연 속도, 더 높은 대역폭, 더 높은 신뢰도, 또는 다른 네트워크들이 갖지 않을 수 있는 어떤 우수한(honor) 서비스 품질 표시자들을 가질 수 있는 경로들을 따라 패킷들을 라우팅할 수 있다. 글로벌 제어기(365)는 또한 제어 정보, 예컨대 DoS 미티게이션(mitigation) 정보, 구성 정보 또는 다른 제어 정보를 다른 제어 애플리케이션들 또는 시스템들로부터 수신하도록 구성된다. 글로벌 제어기는 이러한 정보를 프로세싱하여, 데이터 패킷 프로세서들(325)에 의해 실시간으로 또는 거의 실시간으로 적용되는 패킷 프로세싱 및 필터링 규칙들을 업데이트할 수 있다. 글로벌 제어기(365)는 또한 수신된 제어 정보의 적어도 일부분을 로컬 제어기(367)에 포워드하도록 구성된다.
[0043] 로컬 제어기(367)는 자신이 상주하는 서브-네트워크의 로컬 뷰를 유지하도록 구성된다. 특히, 로컬 제어기(267)는 내부 루트들 및 로컬 네트워크 성능을 추적하도록 구성된다. 로컬 제어기(267)는 또한 로컬 BGP 스피커(318)로부터 학습된 이용가능한 인터넷 루트들을 추적한다. 로컬 BGP 스피커(318)로부터 학습된 인터넷 루트들 또는 내부 루트들의 변화들에 대한 응답으로, 로컬 제어기(367)는 대응 FIB를 업데이트하기 위한 규칙들 또는 라우팅 정보 업데이트들을 프론트-엔드 디바이스(320)에 대해 푸시한다.
[0044] 피어링 에지의 파이브-9 가용성(five-9 availability)을 지원하기 위하여, 라우팅 제어기들(365 및 367)은 제어되는 페일오버 메커니즘(failover mechanism)들을 사용하여 임의의 개별 컴포넌트 고장, 하드웨어 또는 소프트웨어를 용인(tolerate)하도록 설계된다. 특히, 라우팅 제어기들(365 및 367)은 제어기 할당 루트들이 스테일(stale) 상태에 있는 경우들에, 예컨대 루트가 제어기 할당 포트로부터 철회되는 경우 또는 링크가 다운되는 경우, 메트로-로컬 스냅틱 응답(metro-local synaptic response)을 제공하도록 구성된다. 이러한 경우들에서, 라우팅 제어기들(365 및/또는 367)은 루트 가용성을 학습하며, 프론트-엔드 디바이스(320)가 대안 루트들로 폴백(fallback)하는 것을 허용하는 이용가능 루트들에 대한 규칙들 또는 업데이트들을 프론트-엔드 디바이스(320)에 대해 푸시한다. 다시 말해서, 라우팅 제어기들(365 및/또는 367)은 이용가능한 루트들의 변화들에 반응하여 적절한 업데이트들을 프론트-엔드 디바이스(320)에 제공하도록 구성된다. 게다가, 도 3의 아키텍처에서 라우팅 제어 계층구조는 콘텐츠 전달 네트워크(300)가 높은 가용성 레벨을 제공하는 것을 허용한다. 즉, 라우팅 제어기들(365 및 367)에 이용가능한 외부 네트워크 루트들의 결정을 할당하는 것, 데이터 패킷 프로세서들(325)에 발신 데이터 패킷들을 라우팅하는 것, 및 피어링 패브릭(301)에 발신 데이터 패킷들을 송신하는 것은 콘텐츠 전달 네트워크(300) 및 외부 네트워크들 또는 서브-네트워크들의 변화들에 대해 빠른 라우팅 적응을 가능하게 한다.
[0045] 프론트-엔드 디바이스(320)는 하나 이상의 데이터 패킷 프로세서들(325)을 포함한다. 데이터 패킷 프로세서(325)는 라우팅 및 다른 데이터 패킷 프로세싱 동작들을 수행하도록 구성된다. 일부 구현들에서, 데이터 패킷 프로세서(325)는 완전한 FIB(326)를 유지하도록 구성된다. 적어도 하나의 구현에 따르면, FIB(326)는 데이터 패킷 프로세서의 캐시 메모리, 예컨대 레벨-2(L2) 캐시에 저장된다. 대안적으로, FIB(326)는 프론트-엔드 디바이스(320)내의 오프 프로세서 메모리(off processor memory), 예컨대 DRAM(dynamic random access memory)에 저장된다. 일부 구현들에서, FIB의 일부분들은 캐시 메모리에 저장되는 반면에 일부분들은 RAM에 저장된다. 데이터 패킷 프로세서(325)는 자신이 외부 네트워크 디바이스들/엘리먼트들의 이용가능한 루트들 및/또는 상태들의 변화들을 학습하기 때문에 FIB(326)를 동적으로 업데이트하도록 구성된다. 특히, 데이터 패킷 프로세서(325)는 로컬 제어기(367) 및/또는 글로벌 제어기(365)로부터 FIB(326)에 대한 라우팅 규칙들 및/또는 업데이트들을 표시하는 정보를 수신한다. 이에 대한 응답으로, 데이터 패킷 프로세서(325)는 수신된 정보에 기초하여 FIB(326)를 업데이트한다.
[0046] 데이터 패킷 프로세서(325)는 또한 발신 데이터 패킷들을 라우팅하도록 구성된다. 특히, 데이터 패킷 프로세서(325)는 FIB에 기초하여, 수신된 발신 데이터 패킷에 대한 다음 외부 홉 및/또는 루트를 결정한다. 데이터 패킷 프로세서(325)는 대응하는 다음 외부 홉에 발신 데이터 패킷을 송신하기 위한, 피어링 패브릭(301)의 스위치(310) 및/또는 대응하는 네트워크 인터페이스(311)를 결정한다. 데이터 패킷 프로세서(325)는 결정된 스위치(310) 및 대응하는 네트워크 인터페이스(311)의 표시를 데이터 패킷의 헤더에 추가한다. 일부 구현들에서, 데이터 패킷 프로세서(325)는 MPLS 라벨로서 표시를 추가한다. 일부 구현들에서, 데이터 패킷 프로세서(325)는 스위치 및 네트워크 인터페이스를 식별하는 GRE 헤더를 사용하여 패킷을 캡슐화함으로써 표시를 추가한다. 일부 구현들에서, 데이터 패킷 프로세서(325)는 데이터 패킷 프로세서(325)로부터 피어링 패브릭의 원하는 스위치로 데이터 패킷을 포워드하기 위한 특정 라우팅 명령들을 제공하기 위하여 다수의 MPLS 라벨들 또는 다수의 GRE 캡슐화 계층들을 추가할 수 있다. 일부 다른 구현들에서, 데이터 패킷 프로세서(325)는 MPLS 라벨들과 다른 라벨들을 패킷 헤더에 추가하거나 또는 GRE 캡슐화와 다른 형태들의 캡슐화, 예컨대 VLAN 캡슐화를 사용하여 패킷을 캡슐화할 수 있다. 이후, 데이터 패킷 프로세서(325)는 예컨대 애그리게이션 패브릭(330)을 통해 결정된 스위치에 수정된 발신 데이터 패킷을 포워드한다.
[0047] 발신 데이터 패킷들을 라우팅하는 것 외에, 데이터 패킷 프로세서는 또한 착신 데이터 패킷들에 대해 데이터 패킷 필터링을 수행하도록 구성된다. 예컨대, 데이터 패킷 프로세서(325)는 착신 데이터 패킷들에 ACL 필터링을 적용한다. 더욱이, 데이터 패킷 프로세서(325)가 범용 프로세서로 구현될 수 있기 때문에, 데이터 패킷 프로세서(325)는 전형적인 라우터로 전형적으로 프로그래밍될 수 있는 것보다 더 복합한 필터링 규칙들로 프로그래밍될 수 있다. 게다가, 이러한 규칙들은 네트워크에 대한 새로운 위협들이 발견될 때 실시간 또는 거의 실시간으로 용이하게 업데이트될 수 있다. 예시적인 구현에 따르면, 데이터 패킷 프로세서(325)는 착신 데이터 패킷들에 대해 동적 DoS(denial of service) 필터링을 적용한다. 도 3의 네트워크 아키텍처는 DoS 보호 규칙들이 지능형 중앙집중 서비스(intelligent centralized service)들, 예컨대 글로벌 제어기(365) 및/또는 다른 제어 애플리케이션들을 통해 동적으로 삽입되는 것을 가능하게 한다. 예시적인 구현에 따르면, 데이터 패킷 프로세서(325)는 모든 착신 흐름들에 대해 패킷 매칭 규칙들을 동적으로 삽입하는 것을 가능하게 하기 위하여 SDN(software defined network) 인터페이스, 예컨대 오픈플로(OpenFlow)를 통해 제어기, 예컨대 로컬 제어기(367) 또는 제어기(366)에 커플링된다.
[0048] 다른 구현들에 따르면, 데이터 패킷 프로세서(325)는 데이터 흐름율(data flow rate)을 제어하도록 구성된다. 예컨대, 데이터 패킷 프로세서(325)는 각각의 흐름 단위로(on a per-flow basis) 미리 정의된 데이터율들을 강제한다. 데이터 패킷 프로세서(325)는 또한 피어링 패브릭(301)에서의 버퍼 오버플로우를 막기 위하여 데이터 패킷 송신에 보조를 맞출 수 있다. 예컨대, 비록 FIFO 큐가 동일한 입력 포트에 대해 64개의 연속 데이터 패킷들을 포함할 수 있을지라도, 패킷 프로세서는 단일 흐름의 버스트들이 피어링 패브릭(301)의 제한된 버퍼들을 오버플로우하지 않도록 보장하기 위하여 다른 목적지들에 대한 데이터 패킷들의 송신을 인터리빙하는 것을 선택할 수 있다. 당업자는 다른 패킷 단위 프로세싱 태스크(per-packet processing task)들이 데이터 패킷 프로세서(들)(325)에 의해 수행될 수 있음을 인식할 것이다.
[0049] 예시적인 구현에 따르면, 데이터 패킷 프로세서들(325)은 단일 또는 다중-코어 범용 프로세서들을 활용한다. 일부 구현들에서, 데이터 패킷 프로세서들(325)은 또한 병렬로 동작하는 여러개의 단일 또는 다중-코어 범용 프로세서들을 사용할 수 있다. 데이터 패킷 프로세서들(325)은 또한 하나 이상의 다중-코어 프로세서들내에서 라우팅 및/또는 데이터 패킷 프로세싱 태스크들을 수행하는데 전용된 코어 프로세서들을 활용할 수 있다.
[0050] 프론트-엔드 디바이스(320)는 프론트-엔드 서버 또는 다른 프론트-엔드 네트워크 엘리먼트를 포함한다. 예컨대, 프론트-엔드 디바이스(320)는 다중-코어 프로세서의 하나의 코어가 10 Gb/s(Giga bits per second)로, 예컨대 초당 15 M(million) 데이터 패킷들로 단순한 라인 레이트(line rate) 데이터 패킷 프로세싱을 수행하는 현대의 다중-코어 프로세서들의 능력들에 의존하는 프론트-엔드 서버일 수 있다. 따라서, 도 3의 네트워크 아키텍처는 라인 레이트 DOS 공격들을 흡수하는 것을 가능하게 할 뿐만아니라 피어링 패브릭에 필터들을 프로그래밍함으로써 또는 패킷 프로세서 그 자체에서 데이터 패킷들을 필터링함으로써 이러한 공격들을 완화하는 것을 가능하게 한다. 적어도 하나의 예시적인 구현에 따르면, TCP(transport control protocol) SYN 공격들을 비롯하여 TCP 레벨 또는 그 미만의 레벨에 있는 모든 공격들은 프론트 엔드 디바이스(320)의 커널(kernel) 위에서 실행되는 데이터 패킷 프로세싱 계층에서 핸들링된다. 예시적인 구현에 따르면, 프론트-엔드 디바이스(320)는 로드 밸런싱 모듈(327)을 포함한다. 대안적으로, 로드 밸런싱은 데이터 패킷 프로세서들(325)이 상주하는 프론트-엔드 디바이스(320)가 아닌 다른 디바이스 또는 네트워크 엘리먼트에 의해 수행된다.
[0051] 도 3의 네트워크 아키텍처는 또한 단지 "클린(clean)" 비(non)-DoS 트래픽에 대해 데이터 패킷 프로세싱 계층을 초과하여 콘텐츠 전달 네트워크(300)를 프로비저닝(provisioning)하는 것을 가능하게 한다. 아키텍처는 또한 데이터 패킷 프로세서들(325)의 1+1 리던던트 풀(redundant pool)이 물리적으로 다양한 리던던트 POP(point of presence)들, 모든 각각의 대도시 지역 또는 서브-네트워크에 보관되는 것을 가능하게 한다.
[0052] 제어기(366)는 데이터 패킷 프로세서(들)(325) 및/또는 로드 밸런싱 모듈(327)을 제어하도록 구성된다.
[0053] 애그리게이션 패브릭(330)은 피어링 패브릭(301)에 프론트-엔드 디바이스(320) 및/또는 데이터 패킷 프로세서들(325)을 커플링하는 스위치들 및/또는 라우터들의 세트를 포함한다. 백본 라우터들(340)은 피어링 패브릭(301) 및/또는 데이터 패킷 프로세서들(325)에 백본 시스템(350)을 커플링하도록 구성된다. 백본 시스템(350)은 요청하는 최종-사용자들에게 콘텐츠를 서빙하는 하나 이상의 콘텐츠 서버들을 포함한다.
[0054] 도 4는 예시적인 레이어링 데이터 패킷 및 콘텐츠 요청 프로세싱 모델을 예시하는 블록도이다. 도 3과 관련하여 설명된 네트워크 아키텍처는 파인-그레인 레이어링 데이터 패킷 및 요청 프로세싱(fine-grained layered data packet and request processing)을 가능하게 하고 논리적으로 그리고 물리적으로 계층들을 동적으로 이동시키는 것을 가능하게 한다. 데이터 패킷 프로세싱 계층들은 HTTP(hypertext transfer protocol) 서빙(410), 상태 기반 계층-4(L4) 로드 밸런싱(420), TCP(transport control protocol) 쿠키 핸들링(430), 데이터 패킷 필터링(440), 상태 없는 L4 로드 밸런싱(450), 계층-3(L3) 포워딩(460) 및 L3 정적 필터링(470)을 포함한다. 데이터 패킷 프로세싱 계층들(410-470)은 동작들의 순서 측면에서 그리고 네트워크(300)의 에지에 계속 유지하기 위한 바람직한 상황 측면에서 정렬된다. 예시적인 구현에 따르면, 아래쪽 3개의 층들(450-470)은 피어링 패브릭(301)에 영구적으로 존속한다. 위쪽 층들(410-440)은 데이터 패킷 프로세싱 및 요청 핸들링 애플리케이션들에 존속한다. 네트워크의 에지에 가능한 많은 계층들을 계속해서 유지하는 것이 유리할 수 있다고 가정하면, 가장 낮은 우선순위 계층들, 예컨대 410-440이 먼저 데이터 패킷 프로세서들(325)에 할당되는 반면에 보다 높은 우선순위 계층들, 예컨대 450-470은 네트워크의 에지에 근접하여, 즉 피어링 패브릭(301)에서 수행된다.
[0055] 도 5는 자율 네트워크내에서 라우팅 정보를 관리하고 사용하는 방법(500)을 예시하는 흐름도이다. 라우팅 제어기들(365 및/또는 367)은 예컨대 BGP 스피커들(318)로부터 외부 네트워크 루트들에 관한 정보를 수집한다(단계(510)). 라우팅 제어기들(365 및/또는 367)은 수집된 정보에 기초하여 데이터 패킷들을 라우팅하기 위한 루트들을 결정한다(단계(520)). 라우팅 제어기들(365 및/또는 367)은 데이터 패킷 프로세서들(325)에 대해 규칙들 및/또는 루트의 정보를 푸시한다(단계(530)). 데이터 패킷 프로세서들(325)은 라우팅 제어기들(365 및/또는 367)로부터 수신된 규칙들 및/또는 루트의 정보에 기초하여, 유지된 FIB를 업데이트한다(단계(540)). 프로세스들(510-540)은 데이터 패킷들이 교환되는 상이한 네트워크들의 토폴로지 및 상태의 변화들에 대해 동적 적응성(dynamic adaptability)을 가능하게 하는 것을 반복한다. 데이터 패킷 프로세서들(325)은 유지된 FIB에 기초하여 발신 데이터 패킷들을 라우팅한다(단계(550)).
[0056] 도 6은 발신 데이터 패킷을 프로세싱하기 위한 방법(600)을 예시하는 흐름도이다. 데이터 패킷 프로세서(325)는 발신 데이터 패킷을 획득한다(단계(610)). 발신 데이터 패킷을 획득할 때, 데이터 패킷 프로세서(325)는 발신 데이터 패킷이 포워드되어야 하는 다음 외부 홉을 식별한다(단계(620)). 외부 홉을 식별하는 것은 예컨대 수신된 발신 데이터 패킷에서 표시된 최종 목적지에 기초하여 발신 데이터 패킷에 대한 루트를 식별하는 것을 포함한다. 데이터 패킷 프로세서(325)는 저장된 FIB에 기초하여 루트를 식별한다. 이후, 데이터 패킷 프로세서(325)는 피어링 패브릭(301)의 스위치(310)와 연관되며, 발신 데이터 패킷을 다음 외부 홉에 포워드하기 위한 네트워크 인터페이스(311)를 결정한다(단계(630)). 예시적인 구현에 따르면, 네트워크 인터페이스(311)를 결정하는 것은 대응 스위치(310)를 결정하는 것을 포함한다.
[0057] 데이터 패킷 프로세서(325)는 발신 데이터 패킷의 헤더에, 결정된 네트워크 인터페이스(311)의 표시를 추가한다(단계(640)). 표시는 또한 식별된 네트워크 인터페이스(311)에 대응하는 스위치(310)를 표시할 수 있다. 이후, 데이터 패킷 프로세서(325)는 식별된 네트워크 인터페이스(311)를 가진 스위치(310)에 수정된 데이터 패킷을 포워드한다(단계(650)). 발신 데이터 패킷을 수신할 때, 스위치(310)는 발신 데이터 패킷을 송신해야 하는 네트워크 인터페이스(311)를 결정하기 위하여 데이터 패킷 헤더(들)를 파싱한다(단계(660)). 이후, 스위치는 데이터 패킷 프로세서(325)에 의해 추가된 표시를 제거하고, 발신 데이터 패킷을 결정된 네트워크 인터페이스(311)를 통해 송신한다(단계(670)). 예시적인 구현에 따르면, 스위치(310)에 의해 표시를 제거하는 것은 하나 이상의 헤더들을 제거하는 것 또는 데이터 패킷 프로세서(325)에 의해 추가된 하나 이상의 MPLS 라벨들 포핑하는 것을 포함한다.
[0058] 도 7은 착신 데이터 패킷들을 프로세싱하는 방법(700)을 예시하는 흐름도이다. 피어링 패브릭(301)의 스위치(310)는 외부 디바이스로부터 착신 데이터 패킷을 수신한다(단계(710)). 스위치는 예컨대 애그리게이션 패브릭(330)을 통해 데이터 패킷 프로세서(325)에 수신된 착신 데이터 패킷을 포워드한다(단계(720)). 데이터 패킷 프로세서(325)는 착신 데이터 패킷에 필터링 및/또는 데이터 패킷 분류를 적용한다(단계(730)). 이후, 데이터 패킷 프로세서(325)는 착신 데이터 패킷과 연관된 요청을 핸들링하기 위한 호스트 디바이스(예컨대, 콘텐츠 서버 또는 다른 애플리케이션 서버)를 결정한다(단계(740)). 데이터 패킷 프로세서(325)는 대응하는 요청을 핸들링하기 위한 결정된 호스트 디바이스에 착신 데이터 패킷을 포워드한다(단계(750)).
[0059] 도 3의 네트워크 아키텍처는 제어-평면 기능성으로부터 데이터-평면 기능성을 분리한다. 라우팅 및 데이터 패킷 프로세싱을 수행하기 위하여 데이터 패킷 프로세서들(325)을 사용하는 것은 데이터-평면 및 제어-평면 태스크들에 대하여 최적화된 구현들 및 유연성(flexibility)을 가능하게 한다. 상이한 타입들의 프로세서들이 데이터 패킷 프로세서들로서 사용될 수 있는 반면에, 도 2 및 도 3과 관련하여 설명된 아키텍처는 범용 프로세서들을 데이터 패킷 프로세서들로서 사용하는 것을 가능하게 하며 특수화된 ASIC(application-specific integrated circuit)들 또는 NPU(network processing unit)들을 사용하는 것을 필요로 하지 않는다. 또한, 데이터 패킷 프로세서들(325)에서는 캐시 메모리, 예컨대 비교적 저렴하고 풍부하며 그리고 고용량인 L2 캐시가 유사한 정보를 저장하기 위하여 더 진보된 라우터들에서 종종 사용되는 많은 저용량 고비용 및 에너지 소비 메모리들 대신에 FIB를 저장하기 위하여 사용될 수 있다.
[0060] 더욱이, 도 2 및 도 3과 관련하여 설명된 아키텍처는 네트워크 토폴로지들 및 상태들의 변화들에 대해 고속 및 동적 적응성을 가능하게 하며, 따라서 높은 가용성을 제공하기에 적합하다. 도 2 및 도 3과 관련하여 설명된 데이터 패킷 프로세서들의 사용은 데이터-평면에서의 대규모 사이버-공격들을 처리하는 것을 가능하게 한다. 실제로, 데이터 패킷 프로세서들(325)은 깊은(deep) 데이터 패킷 검사 및 파싱 뿐만아니라 상태 기반 프로세싱을 핸들링할 수 있으며 따라서 광범위한 보안 위협들을 핸들링할 수 있다.
[0061] 도 8은 컴퓨터 디바이스(800)의 블록도이다. 컴퓨터 디바이스는 CPU(central processing unit)(815) 및 캐시 메모리(816)를 가진 프로세서(810)를 포함한다. CPU(815)는 또한 다른 캐시 메모리를 포함할 수 있다. 컴퓨터 디바이스(800)는 또한 데이터 버스를 통해 프로세서(810)에 커플링된 메모리(820)를 포함한다. CPU(815)에 의해 실행하기 위한 컴퓨터 코드 명령들은 메모리(810) 및/또는 캐시 메모리(816)에 저장될 수 있다. 이러한 컴퓨터 코드 명령들은 예컨대 데이터 패킷 프로세서(325)에 의해 수행되는 프로세스들에 대응한다. 다른 예에 따르면, 컴퓨터 코드 명령들은 글로벌 제어기(365) 및/또는 로컬 제어기(367)에 의해 수행되는 프로세스들에 대응한다. 컴퓨터 디바이스(800)는 또한 프로세서(810)에 커플링되고 다른 디바이스들과 통신하도록 구성된 I/O(input/output) 인터페이스(830)를 포함한다. 당업자는 프로세서(810)가 단일-코어 프로세서 또는 다중-코어 프로세서일 수 있다는 것을 인식할 것이다. 예시적인 구현에 따르면, 컴퓨터 디바이스(800)는 프론트-엔드 디바이스(320)를 나타낸다. 컴퓨터 디바이스(800)는 추가적으로 또는 대안적으로 글로벌 제어기(365), 로컬 제어기(367) 또는 네트워크(300)의 다른 디바이스를 나타낼 수 있다.
[0062] 본 명세서에서 설명된 동작들 및 요지의 구현들은 본 명세서에 개시된 구조들 및 이들의 구조적 균등물들을 비롯하여 디지털 전자 회로소자로 또는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어로 또는 이들의 하나 이상의 조합들로 구현될 수 있다. 본 명세서에서 설명된 요지의 구현들은 하나 이상의 컴퓨터 프로그램들, 즉 데이터 프로세싱 장치에 의해 실행하기 위해 또는 데이터 프로세싱 장치의 동작을 제어하기 위하여 하나 이상의 컴퓨터 저장 매체상에 인코딩된 컴퓨터 프로그램 명령들의 하나 이상의 모듈들로서 구현될 수 있다. 대안적으로 또는 부가적으로, 프로그램 명령들은 인위적으로 생성된 전파 신호, 예컨대 데이터 프로세싱 장치에 의해 실행하기에 적합한 수신기 장치에 송신하기 위한 정보를 인코딩하기 위하여 생성되는 머신-생성 전기, 광 또는 전자기 신호로 인코딩될 수 있다. 컴퓨터 저장 매체는 컴퓨터-판독가능 저장 디바이스, 컴퓨터-판독가능 저장 기판, 랜덤 또는 직렬 액세스 메모리 어레이 또는 디바이스, 또는 이들의 하나 이상의 조합일 수 있거나 또는 이들에 포함될 수 있다. 게다가, 컴퓨터 저장 매체가 전파 신호가 아닌 반면에, 컴퓨터 저장 매체는 인위적으로 생성된 전파 신호로 인코딩된 컴퓨터 프로그램 명령들의 소스 또는 목적일 수 있다. 컴퓨터 저장 매체는 또한 하나 이상의 개별 컴포넌트들 또는 매체들(예컨대, 다수의 CD들, 디스크들 또는 다른 저장 디바이스들)일 수 있거나 또는 이들에 포함될 수 있다. 따라서, 컴퓨터 저장 매체는 유형이며 비-일시적일 수 있다.
[0063] 본 명세서에 설명된 동작들은 하나 이상의 컴퓨터-판독가능 저장 디바이스들상에 저장되거나 또는 다른 소스들로부터 수신된 데이터에 대하여 데이터 프로세싱 장치에 의해 수행되는 동작들로서 구현될 수 있다.
[0064] 용어들 "컴퓨터" 또는 "프로세서"는 예로서 프로그램가능 프로세서, 컴퓨터, 시스템 온 칩(system on a chip), 또는 다수의 컴포넌트들 또는 전술한 것들의 조합들을 비롯하여 데이터를 프로세싱하기 위한 모든 종류들의 장치, 디바이스들 및 머신들을 포함한다. 장치는 특수목적 논리 회로소자, 예컨대 FPGA(field programmable gate array) 또는 ASIC(application specific integrated circuit)을 포함할 수 있다. 장치는 또한 하드웨어 이외에도, 해당 컴퓨터 프로그램에 대한 실행 환경을 생성하는 코드, 예컨대 프로세서 펌웨어, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제, 크로스-플랫폼 런타임 환경(cross-platform runtime environment), 가상 머신 또는 이들의 하나 이상의 조합을 구성하는 코드를 포함할 수 있다. 장치 및 실행 환경은 웹 서비스들, 분산형 컴퓨팅 및 그리드 컴퓨팅 인프라스트럭처들과 같은 다양한 상이한 컴퓨팅 모듈 인프라스트럭처들을 실현할 수 있다.

Claims (25)

  1. 자율 네트워크로서,
    복수의 스위치들 ― 각각의 스위치는 복수의 네트워크 인터페이스들을 포함함 ―,
    논 스위칭(non-switching) 데이터 패킷 프로세서 ― 상기 데이터 패킷 프로세서는 어떤 스위치들과도 분리되고 독립적이며, 범용 프로세서를 포함함 ―, 및
    제어기를 포함하며;
    각각의 스위치는,
    상기 네트워크 외부에 배치된 디바이스에 어드레싱되는(addressed) 데이터 패킷을 수신하며,
    발신 데이터 패킷(outgoing data packet)을 송신해야 하는 네트워크 인터페이스를 표시하는 데이터를, 수신된 발신 데이터 패킷의 헤더로부터 획득하며, 그리고
    상기 헤더로부터 획득된 데이터에서 표시된 상기 네트워크 인터페이스를 통해 상기 발신 데이터 패킷을 송신하도록 구성되며;
    상기 데이터 패킷 프로세서는, 발신 데이터 패킷에 대하여,
    상기 복수의 스위치들 중에서 상기 네트워크 외부로 상기 발신 데이터 패킷을 송신하기 위한 하나의 스위치를 식별하고, 식별된 스위치의 네트워크 인터페이스 ― 상기 네트워크 인터페이스를 통해 상기 식별된 스위치가 상기 발신 데이터 패킷을 송신함 ―를 식별하며,
    상기 식별된 스위치와 식별된 네트워크 인터페이스의 표시를 상기 발신 데이터 패킷의 헤더에 추가하며, 그리고
    상기 식별된 스위치에 상기 발신 데이터 패킷을 포워딩(forward)하도록 구성되며; 그리고
    상기 제어기는,
    데이터 패킷들을 라우팅하기 위한 라우팅 경로들을 결정하며; 그리고
    결정된 라우팅 경로들과 연관되며, 상기 데이터 패킷 프로세서가 발신 데이터 패킷들을 송신하기 위한 스위치들 및 스위치들의 네트워크 인터페이스들을 식별하기에 충분한 라우팅 정보를 상기 데이터 패킷 프로세서에 제공하도록 구성되는, 자율 네트워크.
  2. 제 1항에 있어서,
    상기 라우팅 경로들을 결정할 때, 상기 제어기는,
    상기 네트워크의 네트워크 엘리먼트들로부터 정보를 수집하고; 그리고
    수집된 정보에 기초하여 상기 라우팅 경로들을 결정하도록 추가로 구성되는, 자율 네트워크.
  3. 제 2항에 있어서,
    상기 정보를 수집할 때, 상기 제어기는 BGP(border gateway protocol) 모듈로부터 인터넷 라우팅 경로들에 관한 정보를 수집하도록 추가로 구성되는, 자율 네트워크.
  4. 제 2항에 있어서,
    상기 정보를 수집할 때, 상기 제어기는 상기 자율 네트워크의 백본(backbone) 네트워크 엘리먼트들로부터 내부 라우팅 경로들에 관한 정보를 수집하도록 추가로 구성되는, 자율 네트워크.
  5. 제 4항에 있어서,
    상기 내부 라우팅 경로들에 관한 정보는 상기 경로들에 걸친 트래픽량, 상기 경로들에 대해 지원되는 서비스 클래스(service class)들, 및 상기 경로들의 품질에 대한 정보 중 적어도 하나를 포함하는, 자율 네트워크.
  6. 제 1항에 있어서,
    상기 식별된 스위치 및 상기 식별된 네트워크 인터페이스의 표시를 추가할 때, 상기 데이터 패킷 프로세서는 GRE(general routing encapsulation) 헤더를 사용하여 상기 데이터 패킷을 캡슐화하거나 또는 상기 데이터 패킷의 헤더에 MPLS(multiprotocol label switching) 라벨을 추가하도록 추가로 구성되는, 자율 네트워크.
  7. 제 1항에 있어서,
    상기 데이터 패킷 프로세서는 상기 네트워크 외부로 발신되는 데이터 패킷들을 필터링하도록 추가로 구성되는, 자율 네트워크.
  8. 제 7항에 있어서,
    상기 필터링은 ACL(access control list) 필터링 및 동적 DoS(denial of service) 필터링 중 적어도 하나를 포함하는, 자율 네트워크.
  9. 제 1항에 있어서,
    상기 데이터 패킷 프로세서는 상기 네트워크 외부에 배치된 디바이스로부터 SYN(synchronize) 데이터 패킷을 수신한 것에 대한 응답으로, 상기 SYN 데이터 패킷을 발신한 디바이스로의 송신을 위한 보안 SYN 확인응답을 생성하도록 추가로 구성되는, 자율 네트워크.
  10. 제 1항에 있어서,
    상기 발신 데이터 패킷을 송신할 때, 상기 복수의 스위치들 중의 하나의 스위치는,
    상기 식별된 스위치 및 상기 식별된 네트워크 인터페이스의 표시를 제거하며; 그리고
    상기 표시가 제거되는 경우에, 상기 헤더로부터 획득된 데이터에서 표시된 상기 네트워크 인터페이스를 통해 상기 데이터 패킷을 송신하도록 구성되는, 자율 네트워크.
  11. 삭제
  12. 제 1항에 있어서,
    상기 데이터 패킷 프로세서는 캐시 메모리를 포함하며, 상기 제어기로부터 수신된 상기 라우팅 정보를 상기 캐시 메모리에 저장하도록 추가로 구성되는, 자율 네트워크.
  13. 자율 네트워크에서 데이터 패킷들을 핸들링(handling)하기 위한 방법으로서,
    상기 네트워크 외부에 배치된 디바이스에 어드레싱되는 데이터 패킷을 복수의 스위치들 중의 하나의 스위치에 의해 수신하는 단계 ― 상기 복수의 스위치들의 각각의 스위치는 복수의 네트워크 인터페이스들을 포함함 ―;
    발신 데이터 패킷을 송신해야 하는 네트워크 인터페이스를 표시하는 데이터를, 수신된 발신 데이터 패킷의 헤더로부터 상기 스위치에 의해 획득하는 단계;
    상기 헤더로부터 획득된 데이터에서 표시된 상기 네트워크 인터페이스를 통해 상기 발신 데이터 패킷을 상기 스위치에 의해 송신하는 단계;
    논 스위칭 데이터 패킷 프로세서 ― 상기 데이터 패킷 프로세서는 어떤 스위치들과도 분리되고 독립적이며, 범용 프로세서를 포함함 ―에 의해, 상기 복수의 스위치들 중에서 상기 네트워크 외부로 상기 발신 데이터 패킷을 송신하기 위한 하나의 스위치를 식별하고, 식별된 스위치의 네트워크 인터페이스 ― 상기 네트워크 인터페이스를 통해 상기 식별된 스위치가 상기 발신 데이터 패킷을 송신함 ―를 식별하는 단계;
    상기 데이터 패킷 프로세서에 의해, 상기 식별된 스위치와 식별된 네트워크 인터페이스의 표시를 상기 발신 데이터 패킷의 헤더에 추가하는 단계;
    상기 데이터 패킷 프로세서에 의해, 상기 발신 데이터 패킷을 상기 식별된 스위치에 포워딩하는 단계;
    데이터 패킷들을 라우팅하기 위한 라우팅 경로들을 제어기에 의해 결정하는 단계; 및
    결정된 라우팅 경로들과 연관되며, 상기 데이터 패킷 프로세서가 발신 데이터 패킷들을 송신하기 위한 스위치들 및 스위치들의 네트워크 인터페이스들을 식별하기에 충분한 라우팅 정보를 상기 제어기에 의해 상기 데이터 패킷 프로세서에 제공하는 단계를 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  14. 제 13항에 있어서,
    상기 라우팅 경로들을 결정하는 단계는,
    상기 네트워크의 네트워크 엘리먼트들로부터 정보를 수집하는 단계; 및
    수집된 정보에 기초하여 상기 라우팅 경로들을 결정하는 단계를 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  15. 제 14항에 있어서,
    상기 정보를 수집하는 단계는 BGP(border gateway protocol) 모듈로부터 인터넷 라우팅 경로들에 관한 정보를 수집하는 단계를 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  16. 제 14항에 있어서,
    상기 정보를 수집하는 단계는 상기 네트워크의 백본 네트워크 엘리먼트들로부터 내부 라우팅 경로들에 관한 정보를 수집하는 단계를 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  17. 제 16항에 있어서,
    상기 내부 라우팅 경로들에 관한 정보는 상기 경로들에 걸친 트래픽량, 상기 경로들에 대해 지원되는 서비스 클래스들, 및 경로들의 품질에 대한 정보 중 적어도 하나를 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  18. 제 14항에 있어서,
    상기 식별된 스위치 및 식별된 네트워크 인터페이스의 표시를 추가하는 상기 단계는 GRE(general routing encapsulation) 헤더를 사용하여 상기 데이터 패킷을 캡슐화하는 단계 또는 상기 데이터 패킷의 헤더에 MPLS(multiprotocol label switching) 라벨을 추가하는 단계를 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  19. 제 13항에 있어서,
    상기 네트워크 외부로 발신되는 데이터 패킷들을 상기 데이터 패킷 프로세서에 의해 필터링하는 단계를 더 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  20. 제 19항에 있어서,
    상기 필터링은 ACL(access control list) 필터링 및 동적 DoS(denial of service) 필터링 중 적어도 하나를 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  21. 제 13항에 있어서,
    상기 네트워크 외부에 위치한 디바이스로부터 SYN(synchronize) 데이터 패킷을 수신한 것에 대한 응답으로, 상기 SYN 데이터 패킷을 발신한 디바이스로의 송신을 위한 보안 SYN 확인응답을 상기 데이터 패킷 프로세서에 의해 생성하는 단계를 더 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  22. 제 13항에 있어서,
    상기 네트워크 인터페이스를 통해 상기 발신 데이터 패킷을 송신하는 단계는,
    상기 식별된 스위치 및 상기 식별된 네트워크 인터페이스의 표시를 제거하는 단계; 및
    상기 표시가 제거되는 경우에, 상기 헤더로부터 획득된 데이터에서 표시된 상기 네트워크 인터페이스를 통해 상기 데이터 패킷을 송신하는 단계를 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  23. 삭제
  24. 제 13항에 있어서,
    상기 제어기로부터 수신된 상기 라우팅 정보를 상기 데이터 패킷 프로세서에 의해 상기 데이터 패킷 프로세서의 캐시 메모리를 저장하는 단계를 더 포함하는, 자율 네트워크에서 데이터 패킷들을 핸들링하기 위한 방법.
  25. 컴퓨터 코드 명령들이 저장된 컴퓨터-판독가능 매체로서,
    상기 컴퓨터 코드 명령들은, 범용 프로세서에 의해 실행될 때, 장치로 하여금,
    제어기로부터 수신된 라우팅 정보에 기초하여, 복수의 스위치들 중에서 네트워크 외부로 발신 데이터 패킷을 송신하기 위한 하나의 스위치를 식별하고 식별된 스위치의 네트워크 인터페이스 ― 이 네트워크 인터페이스를 통해 상기 식별된 스위치가 상기 발신 데이터 패킷을 송신해야 함 ―를 식별하며;
    상기 식별된 스위치와 식별된 네트워크 인터페이스의 표시를 상기 발신 데이터 패킷의 헤더에 추가하며; 그리고
    상기 식별된 스위치에 상기 발신 데이터 패킷을 포워딩하게 하며,
    상기 범용 프로세서는 어떤 스위치들과도 분리되고 독립적인, 컴퓨터-판독가능 매체.
KR1020167028901A 2014-04-01 2015-03-27 강화된 흐름 라우팅, 확장성 및 보안성을 가진 자율 시스템들 내에서 그리고 이 자율 시스템들 사이에서 트래픽의 소프트웨어 정의 라우팅을 위한 시스템 및 방법 KR101866174B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461973650P 2014-04-01 2014-04-01
US61/973,650 2014-04-01
US14/478,217 2014-09-05
US14/478,217 US9807004B2 (en) 2014-04-01 2014-09-05 System and method for software defined routing of traffic within and between autonomous systems with enhanced flow routing, scalability and security
PCT/US2015/023079 WO2015153361A1 (en) 2014-04-01 2015-03-27 System and method for software defined routing of traffic within and between autonomous systems with enhanced flow routing, scalability and security

Publications (2)

Publication Number Publication Date
KR20160134790A KR20160134790A (ko) 2016-11-23
KR101866174B1 true KR101866174B1 (ko) 2018-06-11

Family

ID=52780451

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167028901A KR101866174B1 (ko) 2014-04-01 2015-03-27 강화된 흐름 라우팅, 확장성 및 보안성을 가진 자율 시스템들 내에서 그리고 이 자율 시스템들 사이에서 트래픽의 소프트웨어 정의 라우팅을 위한 시스템 및 방법

Country Status (10)

Country Link
US (1) US9807004B2 (ko)
EP (1) EP2928137B1 (ko)
JP (1) JP6527880B2 (ko)
KR (1) KR101866174B1 (ko)
CN (1) CN105681231B (ko)
DE (1) DE202015009244U1 (ko)
DK (1) DK2928137T3 (ko)
HK (1) HK1216055A1 (ko)
SG (1) SG11201608137TA (ko)
WO (1) WO2015153361A1 (ko)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9401818B2 (en) 2013-03-15 2016-07-26 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
US10749711B2 (en) 2013-07-10 2020-08-18 Nicira, Inc. Network-link method useful for a last-mile connectivity in an edge-gateway multipath system
US20150043911A1 (en) * 2013-08-07 2015-02-12 Nec Laboratories America, Inc. Network Depth Limited Network Followed by Compute Load Balancing Procedure for Embedding Cloud Services in Software-Defined Flexible-Grid Optical Transport Networks
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9524173B2 (en) * 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
CN105723666B (zh) * 2014-12-16 2019-05-31 北京大学深圳研究生院 一种基于内容的路由方法和系统
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
CN105871675B (zh) * 2015-01-20 2019-05-03 华为技术有限公司 一种数据处理方法及装置
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10425382B2 (en) 2015-04-13 2019-09-24 Nicira, Inc. Method and system of a cloud-based multipath routing protocol
US10135789B2 (en) 2015-04-13 2018-11-20 Nicira, Inc. Method and system of establishing a virtual private network in a cloud service for branch networking
US10498652B2 (en) 2015-04-13 2019-12-03 Nicira, Inc. Method and system of application-aware routing with crowdsourcing
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10033622B2 (en) * 2015-08-07 2018-07-24 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Controller-based dynamic routing in a software defined network environment
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
CN107547293B (zh) * 2016-06-29 2020-09-08 新华三技术有限公司 一种流路径探测方法和装置
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US10447585B2 (en) * 2016-12-19 2019-10-15 Futurewei Technologies, Inc. Programmable and low latency switch fabric for scale-out router
US20180219765A1 (en) 2017-01-31 2018-08-02 Waltz Networks Method and Apparatus for Network Traffic Control Optimization
US20200036624A1 (en) 2017-01-31 2020-01-30 The Mode Group High performance software-defined core network
US10992558B1 (en) 2017-11-06 2021-04-27 Vmware, Inc. Method and apparatus for distributed data network traffic optimization
US11252079B2 (en) 2017-01-31 2022-02-15 Vmware, Inc. High performance software-defined core network
US10992568B2 (en) 2017-01-31 2021-04-27 Vmware, Inc. High performance software-defined core network
US11121962B2 (en) 2017-01-31 2021-09-14 Vmware, Inc. High performance software-defined core network
US11706127B2 (en) 2017-01-31 2023-07-18 Vmware, Inc. High performance software-defined core network
US10778528B2 (en) 2017-02-11 2020-09-15 Nicira, Inc. Method and system of connecting to a multipath hub in a cluster
US10523539B2 (en) 2017-06-22 2019-12-31 Nicira, Inc. Method and system of resiliency in cloud-delivered SD-WAN
US10594516B2 (en) 2017-10-02 2020-03-17 Vmware, Inc. Virtual network provider
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US10999165B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud
US10959098B2 (en) 2017-10-02 2021-03-23 Vmware, Inc. Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node
US11089111B2 (en) 2017-10-02 2021-08-10 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
CN110401848A (zh) * 2018-04-24 2019-11-01 北京视联动力国际信息技术有限公司 一种视频播放方法和装置
US10673748B2 (en) * 2018-10-31 2020-06-02 Alibaba Group Holding Limited Method and system for accessing cloud services
US11303555B2 (en) * 2019-04-26 2022-04-12 Juniper Networks, Inc. Inter-data center software-defined network controller network
US11784912B2 (en) 2019-05-13 2023-10-10 Cloudflare, Inc. Intelligently routing internet traffic
US11153230B2 (en) 2019-08-27 2021-10-19 Vmware, Inc. Having a remote device use a shared virtual network to access a dedicated virtual network defined over public clouds
US11044190B2 (en) 2019-10-28 2021-06-22 Vmware, Inc. Managing forwarding elements at edge nodes connected to a virtual network
US11394640B2 (en) 2019-12-12 2022-07-19 Vmware, Inc. Collecting and analyzing data regarding flows associated with DPI parameters
US11489783B2 (en) 2019-12-12 2022-11-01 Vmware, Inc. Performing deep packet inspection in a software defined wide area network
US11722925B2 (en) 2020-01-24 2023-08-08 Vmware, Inc. Performing service class aware load balancing to distribute packets of a flow among multiple network links
US11477127B2 (en) 2020-07-02 2022-10-18 Vmware, Inc. Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN
US11709710B2 (en) 2020-07-30 2023-07-25 Vmware, Inc. Memory allocator for I/O operations
US11575591B2 (en) 2020-11-17 2023-02-07 Vmware, Inc. Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN
US11575600B2 (en) 2020-11-24 2023-02-07 Vmware, Inc. Tunnel-less SD-WAN
US11601356B2 (en) 2020-12-29 2023-03-07 Vmware, Inc. Emulating packet flows to assess network links for SD-WAN
US11792127B2 (en) 2021-01-18 2023-10-17 Vmware, Inc. Network-aware load balancing
US11979325B2 (en) 2021-01-28 2024-05-07 VMware LLC Dynamic SD-WAN hub cluster scaling with machine learning
US12009987B2 (en) 2021-05-03 2024-06-11 VMware LLC Methods to support dynamic transit paths through hub clustering across branches in SD-WAN
US11388086B1 (en) 2021-05-03 2022-07-12 Vmware, Inc. On demand routing mesh for dynamically adjusting SD-WAN edge forwarding node roles to facilitate routing through an SD-WAN
US11729065B2 (en) 2021-05-06 2023-08-15 Vmware, Inc. Methods for application defined virtual network service among multiple transport in SD-WAN
US12015536B2 (en) 2021-06-18 2024-06-18 VMware LLC Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds
US11489720B1 (en) 2021-06-18 2022-11-01 Vmware, Inc. Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics
US12047282B2 (en) 2021-07-22 2024-07-23 VMware LLC Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN
US11375005B1 (en) 2021-07-24 2022-06-28 Vmware, Inc. High availability solutions for a secure access service edge application
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
US12028251B2 (en) 2022-02-03 2024-07-02 Karunesh Rama KAIMAL Methods and systems for routing network traffic among organizations using a service-oriented protocol
KR102452489B1 (ko) * 2022-05-25 2022-10-11 오선화 공동 주택 단지에서의 이중 보안 처리 시스템
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs
US12034587B1 (en) 2023-03-27 2024-07-09 VMware LLC Identifying and remediating anomalies in a self-healing network
US12057993B1 (en) 2023-03-27 2024-08-06 VMware LLC Identifying and remediating anomalies in a self-healing network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3912609B2 (ja) * 2003-07-04 2007-05-09 日本電信電話株式会社 リモートアクセスvpn仲介方法及び仲介装置
US20130003745A1 (en) * 2010-03-24 2013-01-03 Kouichi Nishimura Information system, control device, method of managing virtual network, and program
JP2014039332A (ja) * 2013-11-11 2014-02-27 Nec Corp 通信システム、ノード、制御サーバ、通信方法およびプログラム
WO2014035665A1 (en) * 2012-08-28 2014-03-06 Alcatel-Lucent Usa Inc. System and method providing distributed virtual routing and switching (dvrs)

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4899335A (en) * 1988-12-21 1990-02-06 American Telephone And Telegraph Company, At&T Bell Laboratories Self routing packet switching network architecture
JP3699051B2 (ja) * 2002-03-15 2005-09-28 株式会社エヌ・ティ・ティ・ドコモ 自律システム、通信制御方法、およびサーバ
US20060268739A1 (en) * 2005-05-24 2006-11-30 Garcia Julio C Tracking of traffic engineering topology in an autonomous system
JP2007006248A (ja) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> リモートアクセス方法、およびリモートアクセスシステム
US7940753B2 (en) * 2007-11-29 2011-05-10 Alcatel Lucent Enhancing routing optimality in IP networks requiring path establishment
JP2009212875A (ja) * 2008-03-05 2009-09-17 Nec Corp 通信装置及びそれに用いる運用管理方法
US8369333B2 (en) * 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
US8804747B2 (en) * 2010-09-23 2014-08-12 Cisco Technology, Inc. Network interface controller for virtual and distributed services
EP2740242B8 (en) * 2011-08-04 2019-01-23 Mido Holdings Ltd. System and method for implementing and managing virtual networks
US9124538B2 (en) * 2011-08-17 2015-09-01 Nicira, Inc. Dynamic generation of flow entries for last-hop processing
EP2745473B1 (en) * 2011-08-17 2018-09-19 Nicira, Inc. Hierarchical controller clusters for interconnecting different logical domains
EP2597827B1 (en) * 2011-11-25 2018-01-10 Alcatel Lucent Method of promoting a quick data flow of data packets in a communication network, communication network and data processing unit
JP5933371B2 (ja) * 2012-05-02 2016-06-08 国立大学法人 東京大学 ネットワーク中継装置及びプログラム
WO2013168737A1 (ja) * 2012-05-09 2013-11-14 日本電気株式会社 通信システム、制御装置、通信方法及びプログラム
WO2014034097A1 (en) * 2012-08-28 2014-03-06 Nec Corporation Path control system, control apparatus, edge node, path control method, and program
US8796408B2 (en) 2012-08-31 2014-08-05 Exxonmobil Chemical Patents Inc. Plants and processes for forming polymers
US9450874B2 (en) * 2013-01-04 2016-09-20 Futurewei Technologies, Inc. Method for internet traffic management using a central traffic controller
US20140233569A1 (en) * 2013-02-15 2014-08-21 Futurewei Technologies, Inc. Distributed Gateway in Virtual Overlay Networks
JP5950019B2 (ja) * 2013-03-07 2016-07-13 日本電気株式会社 通信システム、統合コントローラ、パケット転送方法及びプログラム
CN103369613A (zh) * 2013-07-05 2013-10-23 中国科学院计算机网络信息中心 基于OpenFlow实现移动切换的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3912609B2 (ja) * 2003-07-04 2007-05-09 日本電信電話株式会社 リモートアクセスvpn仲介方法及び仲介装置
US20130003745A1 (en) * 2010-03-24 2013-01-03 Kouichi Nishimura Information system, control device, method of managing virtual network, and program
WO2014035665A1 (en) * 2012-08-28 2014-03-06 Alcatel-Lucent Usa Inc. System and method providing distributed virtual routing and switching (dvrs)
JP2014039332A (ja) * 2013-11-11 2014-02-27 Nec Corp 通信システム、ノード、制御サーバ、通信方法およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
일본 특허공보 특허 제 3912609호(2007.05.09.) 1부. *

Also Published As

Publication number Publication date
WO2015153361A1 (en) 2015-10-08
US9807004B2 (en) 2017-10-31
KR20160134790A (ko) 2016-11-23
DE202015009244U1 (de) 2017-01-05
EP2928137A1 (en) 2015-10-07
SG11201608137TA (en) 2016-10-28
US20150281066A1 (en) 2015-10-01
HK1216055A1 (zh) 2016-10-07
CN105681231B (zh) 2019-03-08
DK2928137T3 (da) 2021-05-31
CN105681231A (zh) 2016-06-15
JP2017510197A (ja) 2017-04-06
JP6527880B2 (ja) 2019-06-05
EP2928137B1 (en) 2021-03-24

Similar Documents

Publication Publication Date Title
KR101866174B1 (ko) 강화된 흐름 라우팅, 확장성 및 보안성을 가진 자율 시스템들 내에서 그리고 이 자율 시스템들 사이에서 트래픽의 소프트웨어 정의 라우팅을 위한 시스템 및 방법
US11876717B2 (en) Flow-based load balancing
US9270598B1 (en) Congestion control using congestion prefix information in a named data networking environment
US9749241B2 (en) Dynamic traffic management in a data center
KR101546734B1 (ko) 데이터 센터 상호접속 및 트래픽 엔지니어링
US20150124622A1 (en) Multi-Interface, Multi-Layer State-full Load Balancer For RAN-Analytics Deployments In Multi-Chassis, Cloud And Virtual Server Environments
JP5382451B2 (ja) フロントエンドシステム、フロントエンド処理方法
Kanagevlu et al. SDN controlled local re-routing to reduce congestion in cloud data center
Muthumanikandan et al. Link failure recovery using shortest path fast rerouting technique in SDN
JP6248929B2 (ja) 通信システム、アクセス制御装置、スイッチ、ネットワーク制御方法及びプログラム
EP3756317B1 (en) Method, device and computer program product for interfacing communication networks
US9548930B1 (en) Method for improving link selection at the borders of SDN and traditional networks
US11784912B2 (en) Intelligently routing internet traffic
US11997013B2 (en) Traffic monitoring and orchestration
US20150063118A1 (en) Device for multipath routing of packets in computer networking and the method for its use
US20200304399A1 (en) Method and system for interfacing communication networks
Celenlioglu et al. An SDN‐based scalable routing and resource management model for service provider networks
EP3026851B1 (en) Apparatus, network gateway, method and computer program for providing information related to a specific route to a service in a network
CA2858449A1 (en) A device for multipath routing of packets in computer networking and the method for its use

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant