KR20090010951A - 네트워크 디바이스를 위한 가상 인라인 구성 - Google Patents

네트워크 디바이스를 위한 가상 인라인 구성 Download PDF

Info

Publication number
KR20090010951A
KR20090010951A KR1020087024570A KR20087024570A KR20090010951A KR 20090010951 A KR20090010951 A KR 20090010951A KR 1020087024570 A KR1020087024570 A KR 1020087024570A KR 20087024570 A KR20087024570 A KR 20087024570A KR 20090010951 A KR20090010951 A KR 20090010951A
Authority
KR
South Korea
Prior art keywords
data packets
network device
address
data packet
destination
Prior art date
Application number
KR1020087024570A
Other languages
English (en)
Inventor
하세엡 버드하니
폴 지 서터
Original Assignee
오비탈 데이터 코오포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오비탈 데이터 코오포레이션 filed Critical 오비탈 데이터 코오포레이션
Publication of KR20090010951A publication Critical patent/KR20090010951A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

성능 개선 프록시 네트워크 디바이스(110)가 가상 인라인 모드로 동작하도록 구성되며, 선택된 네트워크 트래픽은 간단한 라우팅 정책을 이용하는 라우터(120)에 의해 네트워크 디바이스(110)로 그리고 네트워크 디바이스(110)를 통해 리디렉팅된다. 이 방식으로, 네트워크 디바이스(110)는 라우터에 병렬 연결될 수 있으나, 물리적으로는 여전히 인라인 접속된 것처럼 동작할 수 있다.
성능 개선 , 가상 인라인 모드, 네트워크 트래픽, 라우터, 네트워크 디바이스

Description

네트워크 디바이스를 위한 가상 인라인 구성{VIRTUAL INLINE CONFIGURATION FOR A NETWORK DEVICE}
본 발명은 일반적으로 네트워크 디바이스들에 관한 것으로, 특히 네트워크 디바이스들을 병렬로 그러나 가상 인라인 구성(virtual inline configuration)으로 배치하는 것에 관한 것이다.
성능 개선 프록시 네트워크 디바이스(performance enhancing proxy network device)와 같은 네트워크 디바이스는 데이터 접속 또는 이 접속의 다른 특징을 통해 네트워크 트래픽을 개선시키기 위해서 다양한 응용들에 사용된다. 데이터 패킷들의 전송자와 수신자 사이의 네트워크의 통신 경로에 배치되는 이들 성능 개선 프록시 네트워크 디바이스는 기존의 네트워크 접속의 신뢰도, 속도, 대역폭, 압축, 안전성, 및/또는 많은 다른 특징을 증가시키기 위해 패킷들에 대해 동작을 한다. 그러나, 네트워크에 대해 어떤 기능을 수행하기 위해서는, 이들 디바이스는 데이터 접속을 통해 전송되는 데이터 패킷들 중 적어도 일부를 수신한 다음에 재전송하는 방식으로 네트워크에 연결되어야 한다.
도 1에 도시된 구성과 같은 전형적인 구성들에서, 성능 개선 프록시 네트워크 디바이스(10), 즉 프록시는 종종 라우터(20)의 WAN 링크와 인라인으로 배치된 다. 이 방식으로, WAN(30)으로부터의 모든 트래픽이 LAN(5) 상의 목적지 컴퓨팅 시스템(15)에 도달하기 전에 네트워크 디바이스(10)를 통과한다. 이 인라인 구성은 링크를 형성하는데 적당한 양의 물리적인 재배선(re-wiring) 및 중단 시간(downtime)을 필요로 한다. 네트워크 디바이스(10)를 인라인으로 배치하기 위해서는, 링크를 분리한 다음에, 설치될 디바이스(10)를 분리된 링크 사이에 접속해야 한다. 설치는 수동적이며 백업 메커니즘(backup mechanism)이 적소에 존재하지 않으면 네트워크 서비스를 차단시킨다. 또한, 상기 설치는, 호환성이 없는 규격으로 인해, 예컨대, 네트워크 디바이스는 이더넷을 이용하나 WAN 링크는 광 섬유를 이용함으로 인해, 네트워크 디바이스를 인라인으로 배치할 것을 물리적으로 또는 전기적으로 요구할 수 있다.
중간 네트워크 디바이스들의 병렬 설치가 가능한 시스템들이 설계되어 있지만, 이들 시스템은 일반적으로 데이터 패킷들이 네트워크 디바이스들에 주소 지정될 것을 요구한다. 데이터 패킷들이 진정한 목적지 시스템에 전달되는 경우, 데이터 패킷의 목적지 주소는, 데이터 패킷이 진정한 목적지로 라우팅되도록, 변경되어야 한다. 이러한 시스템들은 여러 이유로, 주로 투명성이 결여되어 있어 바람직하지 않다. 전송 시스템은 데이터 패킷이 네트워크 디바이스에 주소 지정될 수 있도록 네트워크 디바이스의 존재 및 주소를 알고 있어야 한다. 이에 따라, 원격 전송자들이 로컬 네트워크 디바이스를 위해 구성되어야 하므로, 네트워크 트래픽의 한쪽의 최적화를 구현하는 능력이 제한된다.
대안으로, 출발지 시스템과 목적지 시스템의 관점에서 투명성을 유지하기는 하지만, 라우팅의 용이성을 위해 패킷들을 다른 프로토콜 내에 캡슐화할 것을 요구하는 시스템들도 설계되어 있다. 이에 대한 한가지 예는 네트워크 디바이스들(전형적으로 웹 프록시 캐시들(Web proxy caches))을 라우터에 연결하는데 사용되는 WCCP 프로토콜이며, 라우터와 네트워크 장치 사이의 경로가 원래 패킷 라우팅과 독립되도록 패킷들을 GRE 프로토콜을 이용하여 캡슐화한다. 이 방법은 종단(endpoint)에 투명하나, 라우터와 네트워크 디바이스 사이의 경로를 따라서는 투명하지 않다. 캡슐화는 또한 오버헤드(overhead), 따라서 성능 손실을 수반한다.
따라서, 인라인 설치가 제공하는 투명성과 기타 다른 이익을 보존하면서 네트워크 디바이스의 병렬 설치를 가능하게 하는 방법이 필요하다.
성능 개선 프록시 네트워크 디바이스가 인라인 구성과 병렬 구성의 이익들을 조합한 가상 인라인 구성(virtual inline configuration)으로 배치된다. WAN 링크와의 인라인 외의 구성으로 설치된 네트워크 디바이스의 경우, 데이터 패킷들이 네트워크를 통해 전송되어야 할 때 라우터는 네트워크 트래픽을 네트워크 디바이스로 리디렉팅(redirecting)한다. 다음에, 네트워크 디바이스는 수신된 데이터 패킷들에 대해 원하는 처리를 수행한다. 일단 처리가 완료되면, 네트워크 디바이스는 네트워크를 통해 목적지로 전송되도록 패킷들을 라우터로 전송한다. 이 방식으로, 네트워크 디바이스는 라우터에 병렬 연결될 수 있지만 여전히 인라인인 것처럼 동작할 수 있다. 이는 통신 링크에 대해 적은 물리적인 재배선 및 중단 시간을 요구한다. 이 방법은 또한, 패킷(또는 변환된 패킷)이 네트워크를 통해 출발지로부터 목적로 라우팅될 때 출발지 주소 및 목적지 주소와 포트 정보가 각각의 데이터 패킷에 대해 보존되기 때문에, 데이터 패킷의 재라우팅시 투명성을 제공한다.
도 1은 종래 기술에서 발견되는 네트워크 디바이스를 위한 전형적인 인라인 구성의 개략적인 네트워크도.
도 2는 본 발명의 일 실시예에 따른 네트워크 디바이스를 위한 가상 인라인 구성의 개략적인 네트워크도.
도 3은 본 발명의 일 실시예에 따라 들어오는 데이터 패킷과 나가는 데이터 패킷을 재라우팅하는 정책 기반 라우팅 규칙들을 보여주는, 가상 인라인 구성의 라우터 및 네트워크 디바이스의 개략도.
도 4는 본 발명의 일 실시예에 따라 다수의 라우터들이 네트워크 디바이스를 공유하는 네트워크 구성의 로컬측의 개략도.
도 5는 본 발명의 일 실시예에 따라 다수의 라우터들이 다수의 네트워크 디바이스를 공유하는 네트워크 구성의 로컬측의 개략도.
도 2는 LAN(105) 상의 하나 이상의 컴퓨팅 시스템(115)들이 WAN(130)(예컨대, 인터넷)을 통해 하나 이상의 원격 컴퓨팅 시스템(125)들과 통신하는 전형적인 통신 네트워크의 네트워크 아키텍처를 예시한다. 네트워크의 각각의 단부에 있는 하나 이상의 라우터(120)들이 컴퓨팅 시스템(115, 125)들 사이에서 데이터 패킷들의 라우팅을 다룬다.
성능 개선 프록시 네트워크 디바이스(110)가 네트워크의 로컬측과 원격측에 설치된다. 대안으로, 성능 개선 프록시 네트워크 디바이스(110)는 네트워크의 단부들 중 한 단부에만 설치될 수 있지만, 이는 보다 적은 기능을 제공한다. 2004년 7월 28일에 출원된 미국 출원 제 10/901,952 호에 기재된 것과 같은 성능 개선 프록시 네트워크 디바이스들이 데이터 접속 또는 이 접속의 다른 특징을 통해 네트워크 트래픽을 개선하는데 사용되며, 이 특허는 그 전체가 참고 문헌으로서 포함된다.
물리적인 인라인 아키텍처를 피하기 위해, 네트워크 디바이스(110)들은 라우터(120)에 병렬 구성으로 연결된다. 이에 따라, 보다 쉬운 설치가 가능하고 인라인 구성에서의 다른 고유한 문제들을 피할 수 있다. 후술되는 바와 같이, 라우터(120)는 WAN(130)으로부터 LAN(105)으로 들어오는 데이터 패킷들 또는 LAN(105)으로부터 WAN(130)으로 나가는 데이터 패킷들을 전환 또는 리디렉팅하도록 구성된다. 라우터(120)는 모든 데이터 패킷 또는 일정한 데이터 패킷들만을 미리 정의된 기준에 따라 전환하도록 구성될 수도 있다. 라우터(120)에 의해 전환되는 데이터 패킷들은 네트워크 디바이스(110)에 전송되고, 네트워크 디바이스(110)는 네트워크 디바이스(110)가 설계된 목적인 개선 처리(enhancement processing)를 수행하기 위해 데이터 패킷들을 처리할 수 있다. 처리 후, 네트워크 디바이스(110)는 데이터 패킷들을 라우터(120)로 보내고, 라우터(12)는 데이터 패킷들을 자신들의 원래 목적지로 전송한다.
네트워크 디바이스(110)는 수신한 패킷들 중 어느 패킷도 변환하지 않거나 그 일부 또는 모두를 변환하도록 선택될 수 있다. 따라서, 네트워크 디바이스(110)가 라우터(120)로 "전송(forward)"하는 패킷들은 시스템의 투명성을 유지하면서 입력 패킷들과는 달라지도록 하는 방식으로 변환될 수 있다. 예컨대, 네트워크 디바이스(110)에 의해 수행되는 압축으로 인해, 변환된 패킷들은 원래 패킷들보다 개수가 적거나 크기가 작아질 수 있다.
본 발명의 일 실시예에서, 데이터 패킷들은 네트워크 디바이스(110)보다는 로컬 컴퓨팅 시스템 또는 원격 컴퓨팅 시스템(115 또는 125)을 지정하는 목적지 주소를 갖는다. 이들 데이터 패킷이 라우터(120)에 의해 수신되면, 라우터는 데이터 패킷들을 네트워크 디바이스(110)로 전환한다. 일단 라우터(120)가 네트워크 디바이스(110)로부터 데이터 패킷을 다시 수신하면, 라우터(120)는 패킷을 데이터 패킷의 목적지 주소에 따라 네트워크 상의 목적지로 전송한다. 각각의 전환된 데이터 패킷의 목적지 주소는 전환을 위해 변화될 필요가 없기 때문에, 네트워크 디바이스의 개선된 처리 및 구성은 네트워크에 투명하다. 따라서, 인라인 구성과 흡사하다. 이 방식으로, 네트워크 디바이스(110)의 구성은 물리적으로는 병렬 접속되어 있으나 가상적으로는 인라인이다.
도 3은 데이터 패킷들을 네트워크 디바이스(110)로 전환하도록 구성된 라우터(120)의 일 실시예를 예시한다. 라우터(120)는 LAN(105)으로부터 수신되는 나가는(outgoing) 데이터 패킷들에 적용되는 LAN 측의 한 세트의 규칙(140)들을 포함한다. LAN측 규칙(140)들은 라우터(120)에 의해 LAN(105)으로부터 수신되는 데이터 패킷들에 대해 동작을 하며, 이는 규칙(140)들을 통과하는 점선 표시 경로(A)에 의 해 예시되어 있다. LAN측 규칙(140)들은, 미리 결정된 기준에 기초하여, 수신된 데이터 패킷들 모두 또는 데이터 패킷들 중 일부만을 네트워크 디바이스(110)로 전환하도록 구성될 수 있다. 네트워크 디바이스(110)가 보내는 데이터 패킷들은 자신들의 목적지 주소에 따라 WAN(130)을 통해 자신들의 목적지로 전송되며, 이는 점선 표시 경로(B)에 의해 예시되어 있다.
안으로 들어오는(incoming) 데이터 패킷들은 WAN(130)을 통해 라우터(120)에 의해 수신된다. 라우터(120)는 WAN(130)으로부터 수신되는 들어오는 데이터 패킷들에 적용되는 WAN 측의 한 세트의 규칙(145)들을 포함한다. WAN측 규칙(145)들은 라우터(120)에 의해 WAN(130)으로부터 수신되는 데이터 패킷들에 대해 동작을 하며, 이는 규칙(145)들을 통과하는 점선 표시 경로(C)에 의해 예시되어 있다. WAN측 규칙(145)들은, 미리 결정된 기준에 기초하여, 수신되는 데이터 패킷들 모두 또는 데이터 패킷들의 일부만을 네트워크 디바이스(110)로 전환하도록 구성될 수 있다. 네트워크 디바이스(110)가 보낸 데이터 패킷들은 자신들의 목적지 주소에 따라 LAN(105)을 통해 자신들의 목적지로 전송되며, 이는 점선 표시 경로(D)에 의해 예시되어 있다.
자신들의 목적지 주소를 변경시키지 않고 규칙(140, 145)들에 따라 데이터 패킷들을 전환함으로써, 데이터 패킷의 목적지 주소들은 변하지 않고 유지될 수 있다. 이 방식으로, 데이터 패킷들을 네트워크 디바이스(110)로 전환하는 것은 네트워크에 투명하다. 일 실시예에서, 데이터 패킷들을 전환하는데 이용되는 규칙(140, 145)들은 IP 패킷들을 라우팅하기 위한 잘 알려진 한 세트의 규칙들을 포 함하는 정책 기반 라우팅(policy based routing; PBR) 규칙이다. 데이터 패킷들은 인터넷 프로토콜(IP)에 따른 IP 패킷일 수 있다.
위에서 설명된 바와 같이, 라우터(120)는 들어오는 데이터 패킷과 나가는 데이터 패킷을 전환하기 위해 로컬측 및 원격측 각각에 PBR 규칙들을 가지고 구성될 수 있다. 라우터(120)의 로컬(또는 클라이언트)측의 PBR 규칙들은 LAN(105)으로부터 수신된 데이터 패킷들을 네트워크 디바이스(110)로 전환한다. 라우터(120)의 원격측의 PBR 규칙들은 WAN(130)으로부터 수신된 데이터 패킷들을 네트워크 디바이스(110)로 전환한다.
일 실시예에서, 라우터(120)는 다음 구성을 이용하여 로컬측에 구성된다:
!
ip cef
! interface FastEthernetO/0
ip address 10.10.10.5 255.255.255.0
ip policy route-map clien_side_map
!
interface FastEthernetO/1
ip address 171.68.1.5 255.255.255.0
ip policy route-map wan_side_map
!
interface FastEthernet1/O
ip address 192.168.1.5 255.255.255.0
!
ip classless
ip route 0.0.0.0 0.0.0.0 171.68.1.1
!
ip access-list extended client_side
permit ip 10.10.10.0 0.0.0.255 20.20.20.0 0.0.0.255
ip access-list extended wan_side
permit ip 20.20.20.0 0.0.0.255 10.10.10.0 0.0.0.255
!
route-map wan side_map permit 20
match ip address wan_side
set ip next-hop 192.168.1.200
!
route-map client side_map permit 10
matcn ip address client side
set ip next-hop 192.168.l.200
!
유사하게, 원격측에서, 라우터(120)는 다음 구성을 이용하여 구성된다:
!
ip cef
!
interface FastEthernetO/0
ip address 20.20.20.5 255.255.255.0
ip policy route -map client_side_map
!
interface FastEthernetO/1
ip address 171.68.2.5 255.255.255.0
ip policy route-map wan_side_map
!
interface FastEthernetl/O
ip address 192.168.2.5 255.255.255.0
!
ip classless
ip route 0.0.0.0 0.0.0.0 171.68.2.1
!
ip access-list extended client side
permit ip 20.20.20.0 0.0.0.255 10.10.10.0 0.0.0.255
ip access-list extended wan_side
permit ip 10.10.10.0 0.0.0.255 20.20.20.0 0.0.0.255
!
route-map wan_side_map permit 20
match ip address wan_side
set ip next-hop 192.168.2.200
!
route-map client: side map permit 10
match ip address client_side
set ip next-hop 192.168.2.200
!
이들 구성은 Cisco 1OS CLI를 따르며, 다른 공급자(vendor)로부터의 다른 라우터들의 경우, 다른 구성들이 사용될 수 있다.
상기 예에서, 적합한 인터페이스에 부착되는 노선도(route-map)에 액세스 리스트가 적용된다. 클라이언트측 액세스 리스트의 경우에, 출발지 20.20.20.0 0.0.0.255 및 목적지 10.10.10.0 0.0.0.255를 가진 모든 IP 패킷들이 매칭된다. wan측 액세스 리스트의 경우에는, 출발지 10.10.10.0 0.0.0.255 및 목적지 20.20.20.0 0.0.0.255를 가진 모든 IP 패킷들이 매칭된다.
상기한 예에서, 매칭되는 IP 트래픽 모두는 네트워크 디바이스로 전환된다. 다른 실시예에서, 라우터(120)는 선택된 데이터 패킷들만을 전환하도록 구성된다. 예컨대, 라우터(120)는 TCP 트래픽만을 네트워크 디바이스로 전환하도록 구성될 수 있다. 이는 일 실시예에서는 TCP 패킷들만을 리디렉팅하기 위해 액세스-리스트 구 성을 변화시킴으로써 달성될 수 있다. 위에서 설명된 예에서, 원격측의 구성은 이를 달성하기 위해 다음과 같이 수정될 수 있다(수정된 부분만이 기재됨):
!
ip access-list extended client side
permit tcp 20.20.20.0 0.0.0.255 10.10.10.0 0.0.0.255
ip access-list extended wan side
permit tcp 10.10.10.0 0.0.0.255 20.20.20.0 0.0.0.255
!
로컬측은 로컬측과 원격측의 PBR 규칙들이 대칭으로 유지되도록 대응하는 방식(즉, "ip"를 "tcp"로 변화시키는 방식)으로 수정될 수도 있다.
다른 실시예에서, 라우터(120)는 정의된 범위 내에 출발지 주소 및/또는 목적지 주소를 가진 데이터 패킷들만을 전환하도록 구성될 수 있다. 위에서 설명된 예를 계속 설명하면, 라우터(120)가 범위 10.10.10.0 내지 10.10.10.100 내의 출발지 주소와 20.20.20.0 내지 20.20.20.100의 목적지 주소를 가진 IP 패킷들을 전환하도록 구성하기 위해, 다음 액세스 리스트가 이용될 수 있다:
!
ip access-list extended test_list
permit ip 10.10.10.0 0.0.0.100 20.20.20.0 0.0.0.100
!
라우터(120)에 의해 수신된 들어오는 데이터 패킷과 나가는 데이터 패킷을 네트워 크 디바이스로 전환하기 위한 기준 및 기술의 예는 몇가지만 존재한다. 예컨대, 데이터 패킷들은 자신들의 방향, 서브세트, 및/또는 서비스에 기초하여 전환될 수 있다. 라우터를 구성하기 위한 다른 메커니즘뿐만 아니라 PBR 규칙들은 어느 데이터 패킷들을 전환할지를 결정하기 위한 다양한 추가 기준뿐만 아니라, 이렇게 하는 다른 방법들을 가능하게 한다. 바람직하게, PBR 규칙들은, 라우터(120)의 LAN측 및 WAN측이 상기한 예에서와 같이 대칭 및 역(reverse) 방식으로 구성되도록, 구성된다.
도 4는 둘 이상의 라우터(120)들이 가상 인라인 구성으로 라우터들에 연결된 네트워크 디바이스(110)를 공유하는 네트워크 구성의 로컬측을 예시한다. 각각의 라우터(120)는 여기서 설명되는 기술에 따라 들어오는 데이터 패킷 및/또는 나가는 데이터 패킷의 일부 또는 모두를 전환하도록 구성된다. 네트워크 디바이스(110)가 전환된 데이터 패킷의 처리를 완료하면, 네트워크 디바이스(110)는, 데이터 패킷의 목적지 주소에 따른 전달을 위해, 데이터 패킷을 라우터(120)에 전송하도록 구성될 수 있다.
일 실시예에서, 네트워크 디바이스(110)는 모든 데이터 패킷을 라우터(120)들 중 하나에, 이 미리 선택된 라우터(120)가 데이터 패킷을 수신할 수 있는 한, 전송하도록 구성된다. 이 기법은, 라우터에 장애가 있거나 자원이 충분하지 않는 한, 처리된 데이터 패킷들 모두를 다루는 일종의 "마스터(master)" 라우터를 생성한다. 다른 실시예에서, 네트워크 디바이스(110)는 각각의 데이터 패킷을, 처음에 데이터 패킷을 전환시킨 라우터(120)에 다시 전송하도록 구성된다. 항상 데이터 패킷들을 원래 라우터(120)들로 보냄으로써, 이 기법은 라우터(120)들 사이에 적용된 부하 균형(load balancing)을 보존한다. 이 기법은 기술의 투명성으로 인해 부분적으로 가능해진다. 데이터 패킷을 리디렉팅하기 위해 데이터 패킷의 목적지 주소를 변경하는 다른 시스템들은 네트워크에 적용된 부하 균형을 보존할 수 없을 수 있다.
도 5는 다수의 라우터(120)들이 가상 인라인 구성으로 라우터들에 연결된 다수의 네트워크 디바이스(110)들을 공유하는 구성을 예시한다. 각각의 라우터(120)는, 여기서 설명되는 기술들에 따라, 들어오는 데이터 패킷 및/또는 나가는 데이터 패킷의 일부 또는 모두를 네트워크 디바이스(110)들 중 하나 또는 둘 다에 전환하도록 구성된다. 네트워크 디바이스(110)들은 서로 다른 개선 처리 작업들을 수행할 수 있다. 여기서, 데이터 패킷들은 대응하는 개선 처리를 각각의 데이터 패킷에 적용하기 위해 네트워크 디바이스(110)들 중 하나 이상으로 전환된다.
대안으로, 네트워크 디바이스(110)들은 동일 처리를 수행할 수 있으며, 보다 넓은 대역폭을 다루기 위해 또는 장애시 하나 이상의 네트워크 디바이스(110)들이 주요 네트워크 디바이스(110)에 대한 백업의 역할을 할 수 있도록 하기 위해 다수의 네트워크 디바이스(110)들이 사용된다. 백업 기법에서, 라우터(120)들은 데이터 패킷들을 가상 주소로 전송하도록 구성될 수 있고, 지정된 주요 네트워크 디바이스(110)는 그 가상 주소 전송된 네트워크 트래픽을 수신하도록 구성된다. 그 주요 네트워크 디바이스(110)의 장애 이벤트시, 네트워크는 장애를 검출하고, 가상 주소로 전송된 네트워크 트래픽을 수신하도록 다른 네트워크 디바이스(110)를 구성 한다. 이 방식으로, 보조 네트워크 디바이스(110)는 주요 네트워크 디바이스의 장애시 개선 처리를 수행한다. 리던던시를 위한 각종 다른 구성들이 이 가상 인라인 구성에 적용될 수 있다.
여기서 사용되는 바와 같이, 용어 라우터는 네트워크 트래픽을 라우팅하는 하드웨어 또는 소프트웨어 시스템을 폭넓게 포함하는 것을 의미하며, 라우터는 액세스 포인트, 게이트웨이, 서버 등을 포함할 수도 있다. 도면에 도시된 것과는 다른 각종 대안 구성들을 본 발명의 실시예들에 사용할 수도 있고, 임의의 개수의 (동일 타입 또는 다수의 타입의) 라우터들 및 네트워크 디바이스들을 위에서 설명된 바와 같은 가상 인라인 구성의 시스템에 추가할 수도 있다.
따라서, 본 발명의 실시예들의 상기한 설명은 예시를 위해 제공된 것으로, 모든 것을 망라하거나 본 발명을 공개된 정확한 형태들에 한정하도록 의도한 것은 아니다. 상기한 본 발명을 감안하면 많은 수정예들 및 변형예들이 가능하다는 점을 당업자는 알 수 있다. 그러므로, 본 발명의 범위는 상세한 설명에 의해서는 한정되지 않고 오히려 첨부된 청구의 범위에 의해 한정되도록 의도한 것이다.
본 발명에 따라, 인라인 설치가 제공하는 투명성과 기타 다른 이익을 보존하면서 네트워크 디바이스의 병렬 설치를 가능하게 하는 방법이 제공될 수 있다.

Claims (28)

  1. 들어오는(incoming) 패킷을, 병렬 구성으로 연결된 성능 개선 프록시 네트워크 디바이스를 통해 수신자 컴퓨팅 시스템에 전달하는 패킷 전달 방법으로서,
    로컬 네트워크 상의 수신자 컴퓨팅 시스템을 지정하는 목적지 IP 주소를 갖는 데이터 패킷을 수신하는 단계;
    상기 데이터 패킷을 상기 성능 개선 프록시 네트워크 디바이스로 전환하는 단계;
    상기 성능 개선 프록시 네트워크 디바이스에 의해 처리된 데이터 패킷을 상기 성능 개선 프록시 네트워크 디바이스로부터 수신하는 단계; 및
    상기 데이터 패킷을 상기 로컬 네트워크를 통해 상기 수신자 컴퓨팅 시스템에 전송하는 단계를 포함하는 패킷 전달 방법.
  2. 제 1 항에 있어서,
    상기 전환은 한 세트의 정책 기반 라우팅 규칙들에 따라 수행되는 패킷 전달 방법.
  3. 제 2 항에 있어서,
    상기 정책 기반 라우팅 규칙들은 라우터의 WAN측에 정의되는 패킷 전달 방법.
  4. 제 2 항에 있어서,
    상기 정책 기반 라우팅 규칙들은 적어도 부분적으로 데이터 패킷이 TCP 패킷인지에 기초하여 상기 데이터 패킷을 전환하는 것을 지정하는 패킷 전달 방법.
  5. 제 2 항에 있어서,
    상기 정책 기반 라우팅 규칙들은 적어도 부분적으로 데이터 패킷의 출발지 IP 주소 또는 목적지 IP 주소에 기초하여 상기 데이터 패킷을 전환하는 것을 지정하는 패킷 전달 방법.
  6. 제 1 항에 있어서,
    상기 데이터 패킷의 목적지 IP 주소는 보존되는 패킷 전달 방법.
  7. 나가는(outgoing) 패킷을 병렬 구성으로 연결된 성능 개선 프록시 네트워크 디바이스를 통해 목적지 컴퓨팅 시스템에 전송하는 패킷 전송 방법으로서,
    네트워크를 통해 원격 목적지 컴퓨팅 시스템을 지정하는 목적지 IP 주소를 갖는 데이터 패킷을 수신하는 단계;
    상기 데이터 패킷을 상기 성능 개선 프록시 네트워크 디바이스로 전환하는 단계;
    상기 성능 개선 프록시 네트워크 디바이스에 의해 처리된 데이터 패킷을 상 기 성능 개선 프록시 네트워크 디바이스로부터 수신하는 단계; 및
    상기 데이터 패킷을 상기 네트워크를 통해 상기 목적지 컴퓨팅 시스템에 전송하는 단계를 포함하는 패킷 전송 방법.
  8. 제 7 항에 있어서,
    상기 전환은 한 세트의 정책 기반 라우팅 규칙들에 따라 수행되는 패킷 전송 방법.
  9. 제 8 항에 있어서,
    상기 정책 기반 라우팅 규칙들은 라우터의 LAN측에 정의되는 패킷 전송 방법.
  10. 제 8 항에 있어서,
    상기 정책 기반 라우팅 규칙들은 적어도 부분적으로 데이터 패킷이 TCP 패킷인지에 기초하여 상기 데이터 패킷을 전환하는 것을 지정하는 패킷 전송 방법.
  11. 제 8 항에 있어서,
    상기 정책 기반 라우팅 규칙들은 적어도 부분적으로 데이터 패킷의 출발지 IP 주소 또는 목적지 IP 주소에 기초하여 상기 데이터 패킷을 전환하는 것을 지정하는 패킷 전송 방법.
  12. 제 7 항에 있어서,
    상기 데이터 패킷의 목적지 IP 주소는 보존되는 패킷 전송 방법.
  13. 하나 이상의 라우터에서 들어오는 데이터 패킷과 나가는 데이터 패킷을 다루는 방법으로서,
    광역통신망(WAN)으로부터 들어오는 데이터 패킷들을 수신하되, 상기 들어오는 데이터 패킷들 중 적어도 일부가 근거리통신망 상의 컴퓨팅 시스템을 지정하는 목적지 IP 주소를 갖는 단계;
    근거리통신망(LAN)으로부터 나가는 데이터 패킷들을 수신하되, 상기 나가는 데이터 패킷들의 적어도 일부가 상기 광역통신망 상의 컴퓨팅 시스템을 지정하는 목적지 IP 주소를 갖는 단계;
    한 세트의 규칙들에 따라 상기 들어오는 데이터 패킷들과 상기 나가는 데이터 패킷들을 네트워크 디바이스로 전환하는 단계;
    상기 전환된 데이터 패킷들을 상기 네트워크 디바이스로부터 수신하되, 상기 전환된 데이터 패킷들은 자신들의 목적지 IP 주소를 보유하는 단계; 및
    상기 전환된 데이터 패킷들을 자신들의 목적지 주소에 따라 전달하는 단계를 포함하는 방법.
  14. 제 13 항에 있어서,
    상기 들어오는 데이터 패킷들은 제1 한 세트의 정책 기반 라우팅 규칙에 따라 전환되고, 상기 나가는 패킷들은 제2 한 세트의 정책 기반 라우팅 규칙들에 따라 전환되는 방법.
  15. 제 14 항에 있어서,
    상기 제1 한 세트의 정책 기반 라우팅 규칙들은 상기 제2 한 세트의 정책 기반 라우팅 규칙들과 대칭적이고 그 역(reverse)인 방법.
  16. 제 14 항에 있어서,
    상기 제1 및 제2 세트의 정책 기반 라우팅 규칙들은 TCP 데이터 패킷만을 전환하도록 구성되는 방법.
  17. 제 14 항에 있어서,
    상기 제1 및 제2 세트의 정책 기반 라우팅 규칙들은 미리 결정된 범위 내의 출발지 IP 주소 또는 목적지 IP 주소를 가진 데이터 패킷들만을 전환하도록 구성된 방법.
  18. 제 13 항에 있어서,
    상기 들어오는 데이터 패킷과 나가는 데이터 패킷은 복수의 라우터들 중 하나에서 수신되는 방법.
  19. 제 18 항에 있어서,
    각각의 전환된 데이터 패킷은 상기 데이터 패킷을 상기 네트워크 디바이스로 처음에 전환한 동일 라우터에 의해 수신되는 방법.
  20. 들어오는 패킷과 나가는 패킷을 다루는 네트워크 시스템으로서,
    하나 이상의 로컬 컴퓨팅 시스템에 접속된 근거리통신망;
    광역통신망에의 접속(connection);
    상기 근거리통신망에 병렬 연결되되, 데이터 패킷을 수신하고, 상기 데이터 패킷에 대해 하나 이상의 개선 처리 기능을 수행하고, 상기 처리된 데이터 패킷들을 라우터에 보내도록 구성된 성능 개선 프록시 네트워크 디바이스; 및
    상기 근거리통신망과 상기 광역통신망 사이에 통신 인터페이스를 제공하는 라우터를 포함하고,
    상기 라우터는 상기 근거리통신망 및 상기 광역통신망에의 접속으로부터 상기 성능 개선 프록시 네트워크 디바이스로 들어오는 데이터 패킷과 나가는 데이터 패킷을 리디렉팅하는 수단을 포함하는 네트워크 시스템.
  21. 제 20 항에 있어서,
    상기 리디렉팅하는 수단은 상기 전환된 데이터 패킷들의 목적지 IP 주소를 보존하는 네트워크 시스템.
  22. 제 20 항에 있어서,
    상기 리디렉팅하는 수단은 TCP 데이터 패킷들만을 리디렉팅하도록 구성된 네트워크 시스템.
  23. 제 20 항에 있어서,
    상기 리디렉팅하는 수단은 미리 결정된 범위 내의 출발지 주소 또는 목적지 주소를 갖는 데이터 패킷들만을 리디렉팅하도록 구성된 네트워크 시스템.
  24. 제 20 항에 있어서,
    상기 근거리통신망과 상기 광역통신망 사이에 통신 인터페이스를 제공하는 복수의 라우터들을 더 포함하고,
    각각의 라우터는 상기 근거리통신망 상의 컴퓨팅 시스템과 상기 광역통신망에의 접속 사이에서 들어오는 데이터 패킷과 나가는 데이터 패킷을 리디렉팅하는 수단을 포함하는 네트워크 시스템.
  25. 제 24 항에 있어서,
    상기 성능 개선 프록시 네트워크 디바이스는 각각의 리디렉팅된 데이터 패킷을, 상기 데이터 패킷을 처음에 리디렉팅한 라우터로 보내도록 구성된 네트워크 시스템.
  26. 제 20 항에 있어서,
    상기 근거리통신망에 병렬 연결된 복수의 성능 개선 프록시 네트워크 디바이스들을 더 포함하는 네트워크 시스템.
  27. 제 26 항에 있어서,
    각각의 라우터의 리디렉팅하는 수단은 상기 데이터 패킷들을 가상 주소로 전송하고, 상기 성능 개선 프록시 네트워크 디바이스들 중 주요 성능 개선 프록시 네트워크 디바이스가 상기 가상 주소로 전송되는 데이터 패킷들을 수신하도록 구성되는 네트워크 시스템.
  28. 제 27 항에 있어서,
    제2 성능 개선 프록시 네트워크 디바이스가, 상기 주요 성능 개선 프록시 네트워크 디바이스의 장애시 상기 가상 주소로 전송되는 데이터 패킷들을 수신하도록 구성된 네트워크 시스템.
KR1020087024570A 2006-04-25 2007-04-24 네트워크 디바이스를 위한 가상 인라인 구성 KR20090010951A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/380,004 US8004973B2 (en) 2006-04-25 2006-04-25 Virtual inline configuration for a network device
US11/380,004 2006-04-25

Publications (1)

Publication Number Publication Date
KR20090010951A true KR20090010951A (ko) 2009-01-30

Family

ID=38328632

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087024570A KR20090010951A (ko) 2006-04-25 2007-04-24 네트워크 디바이스를 위한 가상 인라인 구성

Country Status (10)

Country Link
US (2) US8004973B2 (ko)
EP (1) EP2011316B1 (ko)
JP (1) JP2009535923A (ko)
KR (1) KR20090010951A (ko)
CN (1) CN101427549B (ko)
AU (1) AU2007240284B2 (ko)
CA (1) CA2657933A1 (ko)
HK (1) HK1126910A1 (ko)
IL (1) IL194565A0 (ko)
WO (1) WO2007124509A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150059248A (ko) * 2013-11-22 2015-06-01 삼성에스디에스 주식회사 중계 프록시 서버, 이를 이용한 데이터 전송 중계 방법 및 데이터 전송시스템
US9960931B2 (en) 2014-08-26 2018-05-01 Electronics And Telecommunications Research Institute Proxy tunnel end point unit, communication system for scalable network virtualization having the same and communication method for scalable network virtualization
US10230043B2 (en) 2017-03-21 2019-03-12 International Business Machines Corporation Boron segregation in magnetic tunnel junctions

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7688821B2 (en) * 2006-11-21 2010-03-30 O2Micro International Ltd. Method and apparatus for distributing data packets by using multi-network address translation
US8542588B2 (en) * 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
TW201018140A (en) * 2008-10-16 2010-05-01 Chunghwa Telecom Co Ltd System and method for protecting data of network user
TWI369623B (en) * 2008-11-07 2012-08-01 Chunghwa Telecom Co Ltd Control system and protection method for integrated information security service
US9054913B1 (en) 2009-11-30 2015-06-09 Dell Software Inc. Network protocol proxy
WO2011072274A1 (en) 2009-12-11 2011-06-16 Juniper Networks, Inc. Media access control address translation in virtualized environments
US20110153768A1 (en) * 2009-12-23 2011-06-23 International Business Machines Corporation E-meeting presentation relevance alerts
US8769156B2 (en) 2009-12-23 2014-07-01 Citrix Systems, Inc. Systems and methods for maintaining transparent end to end cache redirection
US8745266B2 (en) * 2011-06-30 2014-06-03 Citrix Systems, Inc. Transparent layer 2 redirection of request to single sign in service based on applying policy to content of request
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
US9270577B2 (en) 2012-07-31 2016-02-23 Hewlett Packard Enterprise Development Lp Selection of one of first and second links between first and second network devices
US9300691B1 (en) * 2013-07-18 2016-03-29 Symantec Corporation Systems and methods for enforcing secure network segmentation for sensitive workloads
US9935882B2 (en) * 2015-05-13 2018-04-03 Cisco Technology, Inc. Configuration of network elements for automated policy-based routing
US10715443B2 (en) 2017-10-26 2020-07-14 Cisco Technology, Inc. Effective handling of WCCP reject traffic

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774660A (en) 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
US6021470A (en) 1997-03-17 2000-02-01 Oracle Corporation Method and apparatus for selective data caching implemented with noncacheable and cacheable data for improved cache performance in a computer networking system
US6687732B1 (en) * 1998-09-28 2004-02-03 Inktomi Corporation Adaptive traffic bypassing in an intercepting network driver
US6804778B1 (en) 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US6505230B1 (en) 1999-05-14 2003-01-07 Pivia, Inc. Client-server independent intermediary mechanism
DE60033615T2 (de) * 1999-10-21 2007-10-31 International Business Machines Corp. Verfahren und System, um das Verteilen von IP-Datagrammen auf mehrere Server gemäß einer definierten Strategie zu erzwingen
US6683873B1 (en) * 1999-12-27 2004-01-27 Cisco Technology, Inc. Methods and apparatus for redirecting network traffic
AU2001287257A1 (en) * 2000-03-20 2001-10-03 At & T Corp. Service selection in a shared access network using dynamic host configuration protocol
US7123613B1 (en) * 2000-04-07 2006-10-17 Sun Microsystems, Inc. Apparatus and method for providing a transparent proxy server
JP3557998B2 (ja) 2000-04-28 2004-08-25 日本電気株式会社 フラグメンテーション処理デバイスおよびこれを用いたフラグメンテーション処理装置
US7213077B2 (en) 2000-07-21 2007-05-01 Hughes Network Systems, Inc. Method and system for providing buffer management in a performance enhancing proxy architecture
US6834297B1 (en) 2000-10-06 2004-12-21 Redline Networks, Inc. Web resource transfer acceleration system and method
US6980521B1 (en) * 2000-11-29 2005-12-27 Cisco Technology, Inc. Method and apparatus for per session load balancing with improved load sharing in a packet switched network
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
JP2002247032A (ja) * 2001-02-19 2002-08-30 Hitachi Ltd 暗号通信装置および暗号通信方法
KR100405113B1 (ko) * 2001-06-22 2003-11-10 주식회사 엑스큐어넷 네트워크상에서의 투명한 게이트웨이 또는 투명한 프록시구현 방법
US20040107360A1 (en) 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
AU2002357711A1 (en) 2001-11-13 2003-05-26 Ems Technologies, Inc. Flow control between performance enhancing proxies over variable bandwidth split links
US6954801B1 (en) 2001-11-30 2005-10-11 Cisco Technology, Inc. Method and system for reducing data volume transferred over a wireless communications network
US7318099B2 (en) * 2002-06-07 2008-01-08 Thomas Licensing Method and apparatus for controlling the distribution of digitally encoded data in a network
US7555562B2 (en) * 2002-06-27 2009-06-30 Alcatel Lucent Method and apparatus for mirroring traffic over a network
US7161947B1 (en) * 2002-07-30 2007-01-09 Cisco Technology, Inc. Methods and apparatus for intercepting control and data connections
US7489700B2 (en) * 2002-11-20 2009-02-10 Hitachi Communication Technologies, Ltd. Virtual access router
US7953088B2 (en) * 2003-06-10 2011-05-31 Cisco Technology, Inc. Method and apparatus for packet classification and rewriting
US8130661B2 (en) * 2003-08-01 2012-03-06 Opnet Technologies, Inc. Systems and methods for intelligent probe testing
US8238696B2 (en) 2003-08-21 2012-08-07 Microsoft Corporation Systems and methods for the implementation of a digital images schema for organizing units of information manageable by a hardware/software interface system
US8131739B2 (en) 2003-08-21 2012-03-06 Microsoft Corporation Systems and methods for interfacing application programs with an item-based storage platform
US8010670B2 (en) * 2003-12-23 2011-08-30 Slipstream Data Inc. Meta-data based method for local cache utilization
US9626655B2 (en) 2004-02-19 2017-04-18 Intellectual Ventures I Llc Method, apparatus and system for regulating electronic mail
US7962918B2 (en) 2004-08-03 2011-06-14 Microsoft Corporation System and method for controlling inter-application association through contextual policy control
US7941556B2 (en) * 2005-02-23 2011-05-10 At&T Intellectual Property I, Lp Monitoring for replica placement and request distribution

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150059248A (ko) * 2013-11-22 2015-06-01 삼성에스디에스 주식회사 중계 프록시 서버, 이를 이용한 데이터 전송 중계 방법 및 데이터 전송시스템
US9960931B2 (en) 2014-08-26 2018-05-01 Electronics And Telecommunications Research Institute Proxy tunnel end point unit, communication system for scalable network virtualization having the same and communication method for scalable network virtualization
US10230043B2 (en) 2017-03-21 2019-03-12 International Business Machines Corporation Boron segregation in magnetic tunnel junctions
US10804458B2 (en) 2017-03-21 2020-10-13 International Business Machines Corporation Boron segregation in magnetic tunnel junctions

Also Published As

Publication number Publication date
EP2011316A1 (en) 2009-01-07
US8004973B2 (en) 2011-08-23
CA2657933A1 (en) 2007-11-01
US20120093156A1 (en) 2012-04-19
AU2007240284B2 (en) 2012-03-15
AU2007240284A1 (en) 2007-11-01
WO2007124509A1 (en) 2007-11-01
EP2011316B1 (en) 2015-06-17
CN101427549B (zh) 2013-06-12
US20070248090A1 (en) 2007-10-25
CN101427549A (zh) 2009-05-06
IL194565A0 (en) 2009-08-03
JP2009535923A (ja) 2009-10-01
US9100449B2 (en) 2015-08-04
HK1126910A1 (en) 2009-09-11

Similar Documents

Publication Publication Date Title
EP2011316B1 (en) Virtual inline configuration for a network device
US8825829B2 (en) Routing and service performance management in an application acceleration environment
US7318100B2 (en) Cooperative proxy auto-discovery and connection interception
US8473620B2 (en) Interception of a cloud-based communication connection
US7653075B2 (en) Processing communication flows in asymmetrically routed networks
US8938553B2 (en) Cooperative proxy auto-discovery and connection interception through network address translation
US8068503B2 (en) Network packet steering via configurable association of processing resources and netmods or line interface ports
US8406240B2 (en) Packet fragmentation prevention
US7016973B1 (en) Apparatus and methods for providing translucent proxies in a communications network
EP3225014B1 (en) Source ip address transparency systems and methods
US20080320154A1 (en) Cooperative proxy auto-discovery and connection interception
EP2559207B1 (en) Controlling directional asymmetricity in wide area networks
US7542476B2 (en) Method and system for manipulating IP packets in virtual private networks
EP2823628B1 (en) Spoofing technique for transparent proxy caching
US20030009559A1 (en) Network system and method of distributing accesses to a plurality of server apparatus in the network system
US8839352B2 (en) Firewall security between network devices
Cisco Overview
Cisco Bridging and IBM Networking Overview
RU2694025C1 (ru) Система агрегации сетевых данных в компьютерных сетях

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid