RU2357281C2 - Виртуальная сеть вещания для междоменной связи - Google Patents

Виртуальная сеть вещания для междоменной связи Download PDF

Info

Publication number
RU2357281C2
RU2357281C2 RU2007102692/09A RU2007102692A RU2357281C2 RU 2357281 C2 RU2357281 C2 RU 2357281C2 RU 2007102692/09 A RU2007102692/09 A RU 2007102692/09A RU 2007102692 A RU2007102692 A RU 2007102692A RU 2357281 C2 RU2357281 C2 RU 2357281C2
Authority
RU
Russia
Prior art keywords
virtual
packet
interfaces
virtual switch
switch
Prior art date
Application number
RU2007102692/09A
Other languages
English (en)
Other versions
RU2007102692A (ru
Inventor
Туйен НГУЙЕН (US)
Туйен НГУЙЕН
Original Assignee
Нокиа Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Инк. filed Critical Нокиа Инк.
Publication of RU2007102692A publication Critical patent/RU2007102692A/ru
Application granted granted Critical
Publication of RU2357281C2 publication Critical patent/RU2357281C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к устройствам связи. Технически результатом является уменьшение затрат на осуществление междоменной связи путем формирования однопроцессорной сети с виртуальным коммутатором. Устройство для многодоменной компьютерной системы включает множество доменов виртуальных систем, каждый из которых имеет связанный с ним независимый экземпляр маршрутизации. Виртуальный коммутатор конфигурируется для работы по существу так, как если бы он был физическим коммутатором второго уровня. Виртуальный коммутатор и виртуальные домены соединены вместе с помощью виртуальных интерфейсов, где виртуальный коммутатор, виртуальные домены и виртуальные интерфейсы создаются программными средствами. Кроме того, протоколы, такие как ARP, IP и/или IPv6, работают через виртуальные интерфейсы по существу так же, как если бы они работали через Ethernet. Также у каждого домена есть программный драйвер, который ведет себя аналогично драйверу Ethernet и имеет 48-битный Ethernet-подобный адрес, который используется как физический адрес. 4 н. и 23 з.п. ф-лы, 5 ил.

Description

Область техники
Изобретение относится к компьютерным сетям, в частности к виртуальному коммутатору, который сконфигурирован так, чтобы сделать возможной междоменную связь.
Уровень техники
Обычно брандмауэр конфигурируют для предотвращения несанкционированного доступа к частной сети или из нее. Брандмауэр может быть приспособлен для изоляции частной сети от Интернета с помощью управления доступом к ресурсам внутри частной сети. Например, брандмауэр может быть сконфигурирован для предотвращения доступа к ресурсам внутри частной сети со стороны неавторизованных пользователей Интернета. Пакеты, входящие и покидающие частную сеть, можно перенаправить к брандмауэру. Брандмауэр может блокировать пакеты, которые не удовлетворяют заданным критериям безопасности.
В организации может быть несколько отделов, причем каждый из отделов имеет собственный брандмауэр. Обычно пакеты, посланные хосту в отделе, перед тем как будут направлены к хосту назначения, сначала посылаются к брандмауэру этого отдела. Подобным образом, пакет, посланный от хоста, как правило, посылается к брандмауэру отдела, которому принадлежит хост, перед тем как будет направлен куда-нибудь в другое место. Затем пакет может быть направлен от брандмауэра к шлюзовому маршрутизатору. Если пакет предназначен для хоста в другом отделе внутри организации, то затем пакет может быть направлен от шлюзового маршрутизатора к брандмауэру этого отдела.
Краткое описание чертежей
Не ограничивающие и не исчерпывающие изобретение варианты его осуществления описываются со ссылкой на следующие чертежи, на которых:
На фиг.1 изображена блок-схема системы для связи по сети;
На фиг.2 показана блок-схема другой системы для связи по сети, которая содержит многодоменную компьютерную систему;
На фиг.3 показана блок-схема варианта выполнения многодоменной компьютерной системы;
На фиг.4 показана блок-схема многодоменной компьютерной системы;
На фиг.5 изображена блок-схема другого варианта осуществления многодоменной компьютерной системы, в которой применяется виртуальный коммутатор, выполненный в соответствии с аспектами настоящего изобретения.
Подробное описание изобретения
Различные варианты осуществления настоящего изобретения будут подробно описаны со ссылкой на чертежи, где похожие числовые обозначения означают похожие со всех точек зрения составные части и компоненты. Ссылки на различные варианты осуществления не ограничивают рамки изобретения, которые ограничиваются только формулой изобретения, приложенной к этому описанию. Кроме того, любые примеры, изложенные в этом техническом описании, не носят ограничивающий характер, а только лишь объясняют некоторые из многих возможных вариантов осуществления заявленного изобретения.
Во всем техническом описании и формуле изобретения следующие термины имеют явно указанное значение, если контекст ясно не указывает на противоположное. Значения, установленные ниже, не предназначены для того, чтобы ограничивать термины, а просто дают пояснительные примеры для терминов. Фраза «в одном варианте осуществления», которая здесь используется, не обязательно ссылается на тот же самый вариант осуществления, хотя и это возможно.
Если сформулировать кратко, изобретение относится к устройству для многодоменной компьютерной системы, которое включает домены виртуальных систем, каждый из которых имеет связанный с ним экземпляр маршрутизации. Виртуальный коммутатор создается для того, чтобы пересылать пакеты между доменами. Виртуальный коммутатор можно сконфигурировать для работы по существу так, как если бы он был физическим коммутатором второго уровня. Виртуальный коммутатор и виртуальные домены соединены вместе с помощью виртуальных интерфейсов, где виртуальный коммутатор, виртуальные домены и виртуальные интерфейсы можно создать программным путем. Кроме того, протоколы, такие как протокол разрешения адреса (ARP), Интернет протокол (IP) и/или Интернет протокол версии 6 (IPv6) и аналогичные могут работать через виртуальные интерфейсы по существу таким же образом, как в сети Ethernet. Также каждый домен может включать в себя программный драйвер, который ведет себя аналогично драйверу Ethernet и имеет Ethernet-подобный адрес, который используется для физического адреса. В одном варианте осуществления изобретения Ethernet-подобный адрес является 48-битным адресом.
На фиг.1 изображена блок-схема системы 100. Система 100 включает устройства-хосты 110-118, сетевые концентраторы (хабы) 121-123, маршрутизаторы 131-133 и 141 и внешнюю сеть 110. Система 100 может включать в себя намного больше компонентов, чем те, которые показаны на фиг.1 в целях иллюстрации.
Каждое из устройств-хостов 110-118 может содержать в сущности любое вычислительное устройство, которое может соединяться с другим вычислительным устройством, чтобы посылать и принимать информацию. Множество таких устройств может включать устройства, которые обычно соединяются с использованием проводных средств связи, такие как персональные компьютеры, многопроцессорные системы, микропроцессорную или программируемую потребительскую электронику, сетевые ПК и тому подобное. Множество таких устройств может также включать устройства, которые обычно соединяются с использованием беспроводных средств связи, такие как сотовые телефоны, смартфоны, пейджеры, портативные радиостанции «уоки-токи», радиочастотные устройства, инфракрасные устройства, пульты управления, интегрированные устройства, объединяющие одно или более из вышеупомянутых устройств и тому подобное. Альтернативно, одно или более из клиентских устройств 110-118 могут являться любым устройством, способным соединяться с использованием проводных или беспроводных средств связи, таким как карманный компьютер PDA, POCKET PC, носимый компьютер и любым другим устройством, которое оснащено средствами для связи по проводному и/или беспроводному каналу связи.
Сетевые концентраторы 121-123 - это сетевые устройства, каждое из которых выполнено с возможностью подавать пакет, принятый на один из его адаптеров, каждому из остальных его адаптеров. Сетевые концентраторы 121-123 являются необязательными элементами системы 100 и могут не требоваться, если для системы 100 применяется другая топологическая схема.
Маршрутизаторы 131-133 и 141 выполнены с возможностью пересылать пакеты на основе одного или более сетевых протоколов, которые включают, но не ограничены этим, ARP, RARP, IP vX (например, IPv4, IPv6) и тому подобные. Более того, маршрутизатор 141 может быть шлюзовым маршрутизатором. Также каждый из маршрутизаторов 131-133 может включать в себя брандмауэр. Каждый брандмауэр может содержать одно или более вычислительных устройств, сконфигурированных для экранирования от нежелательного доступа извне ресурса, например сервера ресурсов, внутри локально управляемого периметра безопасности. Каждый брандмауэр можно реализовать в виде фильтра, шлюза, преобразователя сетевого адреса (NAT) и тому подобного, сконфигурированного для минимизации нежелательного доступа извне.
Внешняя сеть 110 может содержать практически любую внешнюю сеть, например Интернет. В сети 110 можно применять любой вид читаемого компьютером средства для передачи информации от одного электронного устройства к другому. Также сеть 110 может включать в себя локальные сети (LAN), глобальные сети (WAN), непосредственное соединение, например через порт универсальной последовательной шины (USB), другие виды средств, считываемых компьютером, или любое сочетание этого. Для взаимно соединенного набора локальных сетей LAN, включая те, которые основаны на различных архитектурах и протоколах, маршрутизатор может действовать в качестве связующего звена между локальными сетями, чтобы сделать возможным отправку сообщений от одной из них к другой. Также линии связи внутри локальных сетей обычно содержат витую проводную пару или коаксиальный кабель, в то время как линии связи между сетями могут использовать аналоговые телефонные линии, полностью или частично выделенные цифровые линии, которые включают линии Т2, Т3 и Т4, цифровые сети с интеграцией услуг (ISDN), цифровые абонентские линии (DSL), беспроводные линии, которые включают спутниковые линии или другие линии связи, известные специалистам.
Сеть 110 дополнительно может применять технологии беспроводного доступа, которые включают, но этим не ограничиваются, сотовые системы радиодоступа второго (2G) и третьего (3G) поколения, беспроводную LAN, сеть беспроводных маршрутизаторов и тому подобное. Технологии доступа такие, как 2G, 3G и будущие сети доступа, могут предоставить широкую территорию охвата для подвижных устройств с различной степенью мобильности. Например, сеть 110 может предоставить радиосоединение через радиодоступ к сети, например через глобальную систему мобильной связи (GSM), через общие услуги пакетной радиопередачи (GPRS), через среду расширенных данных GSM (EDGE), широкополосный множественный доступ с кодовым разделением каналов (WCDMA) и тому подобное. Кроме того, удаленные компьютеры и другие имеющие к ним отношение электронные устройства удаленно могут быть соединены или с локальной, или с глобальной сетью через модем и временную телефонную линию.
Дополнительно, сеть 110 может включать средства связи, которые типично несут команды, которые может прочитать компьютер, структуры данных, программные модули или другие данные в модулированном сигнале данных, таком как несущая волна, сигнал данных или другой транспортный механизм, и включает любые средства доставки информации. Для примера, средства связи включают проводные средства, такие как, но не только они, витая пара, коаксиальный кабель, волоконно-оптический кабель, волноводы, и другие, и беспроводные средства, такие как, но не только они, акустические, радиочастотные, инфракрасные и другие.
Систему 100 может применять деловая или частная организация, которая может включать несколько отделов. Например, один отдел может содержать хосты 110-112, другой отдел может содержать хосты 113-115, а еще один отдел может содержать хосты 116-118. Система 100 может включать намного больше отделов, хостов, маршрутизаторов и других элементов сети, чем те, которые показаны на фиг.1. Систему 100 можно использовать для связи хостов 110-118 друг с другом, с ресурсами внутри системы 100 и с внешней сетью 110. Также маршрутизатор 131 может содержать брандмауэр для отдела, который содержит хосты 110-112, маршрутизатор 132 может содержать брандмауэр для отдела, который содержит хосты 113-115, а маршрутизатор 133 может содержать брандмауэр для отдела, который содержит хосты 116-118. Брандмауэры можно применять в целях безопасности и т.п.
На фиг.2 изображена блок-схема системы 200. Компоненты в системе 200 могут работать подобно аналогично вышеназванным компонентам системы 100, но в некоторых отношениях могут работать иначе. Система 200 дополнительно включает многодоменную компьютерную систему 250.
Варианты выполнения многодоменной компьютерной системы 250 подробно описываются ниже. Однако если сформулировать кратко, многодоменная компьютерная система 250 - это компьютерная система, которая включает домены виртуальных систем, каждый из которых имеет связанный с ним независимый экземпляр маршрутизации. Домены виртуальных систем здесь также упоминаются как «виртуальные сетевые устройства». Многодоменная компьютерная система 250 может включать в себя практически любое количество виртуальных сетевых устройств, например только несколько виртуальных сетевых устройств, или сотни, или более виртуальных сетевых устройств.
Используя многодоменную компьютерную систему 250 вместо физических маршрутизаторов, брандмауэров, сетевых устройств маршрутизации и тому подобных устройств, можно достичь значительной экономии аппаратных средств. Многодоменная компьютерная система 250 может заменить большое количество отдельных физических сетевых устройств. Виртуальные сетевые устройства действуют по существу так, как если бы они были физическими сетевыми устройствами, и могут применять те же протоколы, но внутри многодоменной компьютерной системы 250 они реализованы программным путем.
На фиг.3 изображена блок-схема варианта осуществления многодоменной компьютерной системы 350. Многодоменная компьютерная система 350 может работать по существу аналогично тому, как описано для многодоменной компьютерной системы 250 на фиг 2, но в некоторых отношениях может работать иначе. Многодоменная компьютерная система 350 включает адаптеры 371-373, процессор 380 и память 382. Память 382 содержит программы, например многодоменный модуль 385. Адаптеры 371-373 могут быть соединены с физическими интерфейсами L1-L3 соответственно. Многодоменная компьютерная система 350 может включать в себя намного больше компонентов, чем те, которые показаны. Однако показанные компоненты достаточны для того, чтобы пояснить вариант осуществления изобретения на практике.
Память 382 может содержать запоминающее устройство большой емкости, которое может включать в себя ОЗУ (RAM), ПЗУ (ROM) и одно или более постоянное запоминающее устройство, такое как накопитель на жестком диске и тому подобное. Запоминающее устройство большой емкости может хранить программы, которые включают сегменты кода и тому подобное. Программы, сохраненные в памяти 382, могут содержать многодоменный модуль 385. В одном варианте осуществления многодоменный модуль 385 является отдельной программой. В другом варианте осуществления многодоменный модуль 385 включает в себя многочисленные программы, которые работают независимо друг от друга. В любом случае многодоменный модуль 385 может содержать сегменты кода для создания виртуальных сетевых устройств, виртуальных интерфейсов и виртуальных коммутаторов и для выполнения функций созданных виртуальных сетевых устройств, виртуальных интерфейсов и виртуальных коммутаторов, как подробно объясняется ниже.
Процессор 380 можно сконфигурировать для выполнения действий, которые включают извлечение и декодирование сегментов кода из программ, таких как многодоменный модуль 385 в памяти 382. Кроме того, процессор 380 можно сконфигурировать для связи с адаптерами 371-373.
Адаптеры (устройства сопряжения) 371-373 сконфигурированы для передачи и приема пакетов по сети. Иногда адаптер также называют приемопередатчиком, приемопередающим устройством, драйвером или сетевым интерфейсом.
После извлечения и декодирования процессором 380 многодоменный модуль 385 конфигурируется для создания виртуальных сетевых устройств и обеспечения связи между ними. Многодоменный модуль 385 также может быть приспособлен для обеспечения связи между виртуальными сетевыми устройствами и физической сетью через соединение с одним или более адаптерами, такими как адаптеры 371-373.
На фиг.4 показана блок-схема многодоменной компьютерной системы 450. Компоненты в многодоменной компьютерной системе 450 могут работать подобно сходно названным компонентам многодоменной компьютерной системы 350, но могут работать в некотором отношении иначе. Многодоменная компьютерная система 450 включает виртуальные сетевые устройства 461-463 и виртуальные интерфейсы VL1-VL3. Виртуальные сетевые устройства 461-463 и виртуальные интерфейсы VL1-VL3 можно создать и управлять ими с помощью программного обеспечения, такого как многодоменный модуль 385 на фиг.3.
Виртуальные интерфейсы (например, VL1-VL3) в многодоменной компьютерной системе 450 - это виртуальные соединения точка-точка для связи между виртуальными сетевыми устройствами (например 461-463) в многодоменной компьютерной системе 450. Каждое из виртуальных сетевых устройств 461-463 может иметь связанный с ним уникальный экземпляр маршрутизации. В одном варианте осуществления виртуальное сетевое устройство 461-463 является виртуальным маршрутизатором. Также одно или более виртуальных сетевых устройств 461-463 может содержать брандмауэр. Виртуальные сетевые устройства 461-463 могут быть самостоятельными и работать независимо друг от друга.
Кроме того, связь между виртуальными сетевыми устройствами 461-463 можно осуществлять по виртуальным интерфейсам VL1-VL3 с применением сетевых протоколов, которые включают, но этим не ограничены, ARP, RARP, IP vX и тому подобные. Одно или более из виртуальных сетевых устройств 461-463 также может быть связано с физическим интерфейсом, таким как физические интерфейсы L1-L3. Передачу пакетов по виртуальным интерфейсам (например, VL1-VL3) и по физическим интерфейсам (например, L1-L3) можно выполнять по существу таким же образом и с применением по существу таких же протоколов, как в физическом маршрутизаторе. Однако передача пакетов по виртуальным интерфейсам VL1-VL3 выполняется программно, тогда как передачу пакетов по физическим интерфейсам L1-L3 можно выполнять с применением физических адаптеров, таких как адаптеры 371-373 на фиг.3.
Приведенная на фиг.4 топологическая схема, которая использует виртуальные интерфейсы, имеет ограниченную масштабируемость. Вариант топологической схемы с улучшенной масштабируемостью приведен ниже на фиг.5.
На фиг.5 изображена блок-схема варианта выполнения многодоменной компьютерной системы 550. Компоненты в многодоменной компьютерной системе 550 могут работать подобно сходно названным компонентам многодоменной компьютерной системы 350 на фиг.3, но могут работать в некотором отношении иначе. Многодоменная компьютерная система 550 включает виртуальные сетевые устройства 561-563, виртуальные интерфейсы VL4-VL6 и виртуальный коммутатор 590.
Процессор (например, процессор 380 на фиг.3) в многодоменной компьютерной системе 550 можно сконфигурировать для выполнения инструкций (например, из многодоменного модуля 385 на фиг.3) для создания и управления работой виртуальных сетевых устройств 561-563, виртуальных интерфейсов и виртуального коммутатора 590. В одном варианте осуществления изобретения после создания нового виртуального сетевого устройства (например, виртуального сетевого устройства 563), также создается связанный виртуальный интерфейс (например, виртуальный интерфейс VL6), который связан с вновь созданным виртуальным сетевым устройством и с виртуальным коммутатором 590.
Виртуальные сетевые устройства 561-563 связаны с виртуальными интерфейсами VL4-VL6 соответственно. Виртуальные сетевые устройства 561-563 также могут быть связаны с физическими интерфейсами L1-L3 соответственно. Виртуальный коммутатор 590 связан с виртуальными интерфейсами VL4-VL6. Виртуальные сетевые устройства 561-563 в значительной степени похожи на виртуальные сетевые устройства 461-463 на фиг.4, за исключением того, что виртуальные сетевые устройства 561-563 приспособлены для связи с виртуальным коммутатором 590 с использованием виртуальных интерфейсов VL4-VL6 соответственно.
Кроме того, виртуальный коммутатор 590 можно сконфигурировать для работы в качестве коммутатора второго уровня, коммутатора третьего уровня и т.п. В одном варианте осуществления изобретения виртуальный коммутатор 590 конфигурируется для работы в качестве коммутатора второго уровня, который содержит кэш-таблицу соседей.
В этом варианте осуществления изобретения виртуальный коммутатор 590 может добавлять запись всякий раз, когда виртуальным коммутатором 590 принимается пакет от интерфейса (например, VL4, VL5 или VL6), который связан с виртуальным коммутатором 590. Запись может содержать поле адреса, которое указывает адрес отправителя принятого пакета, и поле интерфейса, которое указывает интерфейс, от которого пакет прибыл. Запись может также содержать поле времени, которое соответствует времени, в которое был принят пакет. Если пакет прибывает на один из интерфейсов, связанных с виртуальным коммутатором 590, и адрес получателя содержится в поле адреса в кэш-таблице соседей, то виртуальный коммутатор 590 пересылает пакет в интерфейс, указанный в поле интерфейса этой записи в кэш-таблице соседей. Если пакет пересылается от виртуального коммутатора 590 к виртуальному интерфейсу, то процессор передает пакет в виртуальный интерфейс с использованием инструкций (например, из многодоменного модуля 385).
В одном варианте осуществления изобретения для каждого виртуального сетевого устройства (например, 561-563), для виртуального интерфейса, который связан с виртуальным сетевым устройством, виртуальное сетевое устройство содержит виртуальный адаптер для виртуального интерфейса. Виртуальный адаптер содержит программный модуль, который может работать по существу так же, как драйвер Ethernet в физическом маршрутизаторе. В одном варианте осуществления изобретения виртуальный адаптер имеет поставленный ему в соответствие адрес IP. Также виртуальный адаптер может иметь поставленный ему в соответствие 48-битный физический адрес.
В одном варианте осуществления изобретения 48-битный физический адрес является адресом Ethernet. В другом варианте осуществления физический адрес является 48-битным Ethernet-подобным адресом, который в основном аналогичен адресу Ethernet, за исключением того, что он уникален в многодоменной компьютерной системе 550, но не требуется, чтобы он был уникален во всем мире. В одном варианте осуществления изобретения каждое из виртуальных сетевых устройств в многодоменной компьютерной системе 550 содержит уникальный 32-битный идентификатор домена, в котором 32 младших бита 48-битного физического адреса являются уникальным идентификатором домена.
Если пакет пересылается от одного из виртуальных сетевых устройств к виртуальному интерфейсу, то процессор передает пакет в виртуальный интерфейс с использованием инструкций (например, из многодоменного модуля 385). Если одно из виртуальных сетевых устройств (например, 561-563) посылает пакет в физический интерфейс, то процессор (например, процессор 360) приводит в действие физический адаптер, который связан с физической линией, чтобы передать пакет в этот физический интерфейс на основе, частично, сетевого протокола.
Со стороны протоколов и приложений верхнего уровня внутри каждого виртуального сетевого устройства (например, 561-563) существует возможность соединения с другими виртуальными сетевыми устройствами через виртуальный коммутатор 590. Также со стороны сетевых устройств за пределами многодоменной компьютерной системы 550 виртуальные сетевые устройства 561-563 и виртуальный коммутатор 590 кажутся физическими и отдельными устройствами.
В одном варианте осуществления изобретения виртуальный коммутатор 590 является виртуальным коммутатором Ethernet с поддержкой VLAN (Virtual LAN - виртуальная локальная сеть). Кадры Ethernet можно использовать для пакетной передачи второго уровня. Каждый кадр Ethernet может использовать формат заголовка Ethernet, включая формат для VLAN. Заголовок каждого кадра Ethernet включает получателя информации, отправителя информации и тип протокола. Использование VLAN дает возможность логически группировать вместе группы виртуальных устройств в виде VLAN. Каждое из виртуальных устройств 461-463 может принадлежать одной или более VLAN. Логическое объединение(ия) VLAN можно явно определить с помощью присвоения меток или можно определить неявно через правила членства, которые применяются виртуальным коммутатором 590. Использование коммутатора, поддерживающего VLAN, также позволяет пересылать пакеты подмножеству виртуальных устройств без пересылки пакета каждому устройству, которое связано с виртуальным коммутатором 590.
Приведенное выше описание, примеры и данные дают возможность изготовить и использовать изобретение. Так как возможны многочисленные варианты осуществления изобретения, не выходящие за рамки изобретения, изобретение также определяется приложенной формулой изобретения.

Claims (27)

1. Устройство для междоменной связи, содержащее: приемопередатчик для передачи и приема пакетов по сети на основе сетевого протокола и
процессор для создания виртуального коммутатора, конфигурированного для:
приема пакета по одному из множества интерфейсов, связанных с виртуальным коммутатором, где множество интерфейсов включает множество виртуальных интерфейсов, и где виртуальный коммутатор конфигурирован так, что он связан по меньшей мере с тремя виртуальными интерфейсами; и
подачи пакета на другой интерфейс из множества интерфейсов,
при этом виртуальный коммутатор сконфигурирован так, чтобы подавать пакет на другой из множества интерфейсов путем определения, содержится ли адрес получателя пакета в кэш-таблице соседей, которая связана с виртуальным коммутатором, и
виртуальный коммутатор также сконфигурирован для добавления в кэш-таблицу соседей записи, которая включает адрес отправителя пакета и включает один из множества интерфейсов, который принял пакет.
2. Устройство по п.1, в котором виртуальный коммутатор является виртуальным коммутатором второго уровня.
3. Устройство по п.1, в котором виртуальный коммутатор является виртуальным коммутатором Ethernet с поддержкой виртуальной локальной сети.
4. Устройство по п.1, в котором процессор, кроме того, сконфигурирован для создания множества виртуальных сетевых устройств, каждое из которых конфигурировано принимать и посылать принятые пакеты по отдельному одному из множества виртуальных интерфейсов на основе сетевого протокола.
5. Устройство по п.4, в котором сетевой протокол включает протокол Интернет и/или протокол разрешения адреса.
6. Устройство по п.4, в котором каждое из множества виртуальных сетевых устройств является виртуальным маршрутизатором.
7. Устройство по п.4, в котором по меньшей мере одно из множества виртуальных сетевых устройств содержит брандмауэр.
8. Устройство по п.4, в котором у каждого из множества виртуальных сетевых устройств есть уникальный физический адрес.
9. Устройство по п.8, в котором каждый из уникальных физических адресов является 48-битным Ethernet-подобным адресом.
10. Устройство по п.1, в котором виртуальный коммутатор сконфигурирован так, чтобы подавать пакет на другой из множества интерфейсов путем
определения, содержится ли адрес получателя пакета в указанной кэш-таблице соседей, которая связана с виртуальным коммутатором; и
если адрес получателя пакета содержится в кэш-таблице соседей, подачи пакета на один из множества интерфейсов, указанных для адреса получателя в кэш-таблице соседей.
11. Читаемый компьютером носитель, содержащий компьютерную программу для междоменной связи, которая содержит компоненты, сконфигурированные так, чтобы обеспечить
создание виртуального коммутатора, конфигурированного так, что он связан по меньшей мере с одним из множества интерфейсов, включающим по меньшей мере три виртуальных интерфейса; и
если пакет принимается виртуальным коммутатором по одному из множества интерфейсов, использование виртуального коммутатора для подачи пакета на другой из множества интерфейсов,
при этом виртуальный коммутатор сконфигурирован так, чтобы подавать пакет на другой из множества интерфейсов путем определения содержится ли адрес получателя пакета в кэш-таблице соседей, которая связана с виртуальным коммутатором, и
виртуальный коммутатор также сконфигурирован для добавления в кэш-таблицу соседей записи, которая включает адрес отправителя пакета и включает один из множества интерфейсов, который принял пакет.
12. Читаемый компьютером носитель по п.11, где виртуальный коммутатор является виртуальным коммутатором второго уровня.
13. Читаемый компьютером носитель по п.11, где виртуальный коммутатор является виртуальным коммутатором Ethernet с поддержкой виртуальной локальной сети.
14. Читаемый компьютером носитель по п.11, где использование виртуального коммутатора для подачи пакета на другой из множества интерфейсов осуществляется путем
определения, содержится ли адрес получателя пакета в кэш-таблице соседей, которая связана с виртуальным коммутатором; и
если адрес получателя пакета содержится в кэш-таблице соседей, подачи пакета на один из множества виртуальных интерфейсов, указанных для адреса получателя в кэш-таблице соседей.
15. Читаемый компьютером носитель по п.11, в котором компьютерная программа, кроме того, содержит компоненты, которые сконфигурированы так, чтобы
создавать множество виртуальных сетевых устройств и указанное множество виртуальных интерфейсов, где каждое из виртуальных сетевых устройств связано с отдельным виртуальным интерфейсом из множества виртуальных интерфейсов, и где по меньшей мере одно из множества виртуальных сетевых устройств связано с физическим интерфейсом; и
для каждого из множества виртуальных сетевых устройств, если пакет принимается по физическому интерфейсу, который связан с виртуальным сетевым устройством, подавать пакет на другой интерфейс, который связан с этим виртуальным сетевым устройством, на основе сетевого протокола.
16. Читаемый компьютером носитель по п.15, в котором компьютерная программа, кроме того, содержит компоненты, которые сконфигурированы так, чтобы
для каждого из множества виртуальных сетевых устройств, если пакет принимается от виртуального коммутатора по одному из множества виртуальных интерфейсов, который связан с виртуальным сетевым устройством, подавать пакет на еще один другой интерфейс, который связан с виртуальным сетевым устройством, на основе сетевого протокола; и
если виртуальное сетевое устройство подает пакет на физический интерфейс, который связан с виртуальным сетевым устройством, разрешать передачу пакета в сеть на основе сетевого протокола.
17. Читаемый компьютером носитель по п.15, где сетевой протокол включает протокол Интернета и/или протокол разрешения адреса.
18. Читаемый компьютером носитель по п.15, где у каждого из множества виртуальных сетевых устройств есть уникальный физический адрес, при этом каждый из уникальных физических адресов является 48-битным Ethernet-подобным адресом.
19. Устройство для междоменной связи, содержащее: средство для создания виртуального коммутатора, который конфигурирован так, что он связан с множеством интерфейсов, которые включают множество по меньшей мере из трех виртуальных интерфейсов; и
средство для использования виртуального коммутатора для подачи пакета, если этот пакет принимается виртуальным коммутатором по одному из множества интерфейсов, на другой из множества интерфейсов,
при этом виртуальный коммутатор сконфигурирован так, чтобы подавать пакет на другой из множества интерфейсов путем определения, содержится ли адрес получателя пакета в кэш-таблице соседей, которая связана с виртуальным коммутатором, и
виртуальный коммутатор также сконфигурирован для добавления в кэш-таблицу соседей записи, которая включает адрес отправителя пакета и включает один из множества интерфейсов, который принял пакет.
20. Способ междоменной связи, включающий:
создание виртуального коммутатора, конфигурированного так, что он связан по меньшей мере с одним из множества интерфейсов, включающим по меньшей мере три виртуальных интерфейса; и
если пакет принимается виртуальным коммутатором по одному из множества интерфейсов, использование виртуального коммутатора для подачи пакета на другой из множества интерфейсов,
при этом виртуальный коммутатор сконфигурирован так, чтобы подавать пакет на другой из множества интерфейсов путем определения, содержится ли адрес получателя пакета в кэш-таблице соседей, которая связана с виртуальным коммутатором, и
виртуальный коммутатор также сконфигурирован для добавления в кэш-таблицу соседей записи, которая включает адрес отправителя пакета и включает один из множества интерфейсов, который принял пакет.
21. Способ по п.20, в котором виртуальный коммутатор является виртуальным коммутатором второго уровня.
22. Способ по п.20, в котором виртуальный коммутатор является виртуальным коммутатором Ethernet с поддержкой виртуальной локальной сети.
23. Способ по п.20, в котором использование виртуального коммутатора для подачи пакета на другой из множества интерфейсов осуществляется путем
определения, содержится ли адрес получателя пакета в кэш-таблице соседей, которая связана с виртуальным коммутатором; и
если адрес получателя пакета содержится в кэш-таблице соседей, то подачи пакета на один из множества виртуальных интерфейсов, указанных для адреса получателя в кэш-таблице соседей.
24. Способ по п.20, также включающий
создание множества виртуальных сетевых устройств и указанного множества виртуальных интерфейсов, где каждое из виртуальных сетевых устройств связано с отдельным виртуальным интерфейсом из множества виртуальных интерфейсов, и где по меньшей мере одно из множества виртуальных сетевых устройств связано с физическим интерфейсом; и
для каждого из множества виртуальных сетевых устройств, если пакет принимается по физическому интерфейсу, который связан с виртуальным сетевым устройством, подачу пакета на другой интерфейс, который связан с этим виртуальным сетевым устройством, на основе сетевого протокола.
25. Способ по п.24, также включающий
для каждого из множества виртуальных сетевых устройств, если пакет принимается от виртуального коммутатора по одному из множества, виртуальных интерфейсов, который связан с виртуальным сетевым устройством, подачу пакета на еще один другой интерфейс, который связан с виртуальным сетевым устройством, на основе сетевого протокола; и
если виртуальное сетевое устройство подает пакет на физический интерфейс, который связан с виртуальным сетевым устройством, разрешение передать пакет в сеть на основе сетевого протокола.
26. Способ по п.24, в котором сетевой протокол включает протокол Интернета и/или протокол разрешения адреса.
27. Способ по п.24, в котором у каждого из множества виртуальных сетевых устройств есть уникальный физический адрес, при этом каждый из уникальных физических адресов является 48-битным Ethernet-подобным адресом.
RU2007102692/09A 2004-06-30 2005-06-16 Виртуальная сеть вещания для междоменной связи RU2357281C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/881,858 2004-06-30
US10/881,858 US7296092B2 (en) 2004-06-30 2004-06-30 Apparatus for inter-domain communications including a virtual switch for routing data packets between virtual interfaces of the virtual switch

Publications (2)

Publication Number Publication Date
RU2007102692A RU2007102692A (ru) 2008-08-10
RU2357281C2 true RU2357281C2 (ru) 2009-05-27

Family

ID=35515521

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007102692/09A RU2357281C2 (ru) 2004-06-30 2005-06-16 Виртуальная сеть вещания для междоменной связи

Country Status (9)

Country Link
US (1) US7296092B2 (ru)
EP (1) EP1766559A4 (ru)
JP (1) JP2008504777A (ru)
KR (1) KR100859529B1 (ru)
CN (1) CN100472487C (ru)
BR (1) BRPI0513201A (ru)
RU (1) RU2357281C2 (ru)
TW (1) TWI279719B (ru)
WO (1) WO2006005995A2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2540820C2 (ru) * 2011-10-18 2015-02-10 Хуавей Текнолоджиз Ко., Лтд. Способ и коммутатор для отправки пакета
RU2666309C1 (ru) * 2013-11-14 2018-09-06 Зте Корпарейшн Способ управления сетевым элементом, подсоединяемым к сети, и сетевой элемент

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137251B2 (en) 2005-03-16 2015-09-15 Fortinet, Inc. Inheritance based network management
US8364850B2 (en) 2006-07-20 2013-01-29 Qualcomm Incorporated Utility service in multi-processor environment
US9986414B1 (en) 2006-09-29 2018-05-29 Sprint Communications Company L.P. Dynamic CSCF assignment
US8713669B2 (en) * 2007-03-02 2014-04-29 Cisco Technology, Inc. Multi-domain dynamic group virtual private networks
US8874425B2 (en) * 2007-03-22 2014-10-28 The Invention Science Fund I, Llc Implementing performance-dependent transfer or execution decisions from service emulation indications
US8495708B2 (en) * 2007-03-22 2013-07-23 The Invention Science Fund I, Llc Resource authorizations dependent on emulation environment isolation policies
US9558019B2 (en) * 2007-03-22 2017-01-31 Invention Science Fund I, Llc Coordinating instances of a thread or other service in emulation
US8438609B2 (en) * 2007-03-22 2013-05-07 The Invention Science Fund I, Llc Resource authorizations dependent on emulation environment isolation policies
US9378108B2 (en) * 2007-03-22 2016-06-28 Invention Science Fund I, Llc Implementing performance-dependent transfer or execution decisions from service emulation indications
US20080235000A1 (en) * 2007-03-22 2008-09-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementing security control practice omission decisions from service emulation indications
US20080235001A1 (en) * 2007-03-22 2008-09-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementing emulation decisions in response to software evaluations or the like
US8199750B1 (en) * 2007-12-18 2012-06-12 World Wide Packets, Inc. Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier
US8990799B1 (en) * 2008-01-30 2015-03-24 Emc Corporation Direct memory access through virtual switch in device driver
TWI383703B (zh) * 2008-04-28 2013-01-21 Quanta Comp Inc 通訊系統及通訊方法
US9524167B1 (en) * 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US8798045B1 (en) 2008-12-29 2014-08-05 Juniper Networks, Inc. Control plane architecture for switch fabrics
US8918631B1 (en) 2009-03-31 2014-12-23 Juniper Networks, Inc. Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric
US8184648B2 (en) * 2009-06-18 2012-05-22 Rockstar Bidco, LP Method and apparatus for implementing control of multiple physically dual homed devices
CN101835226B (zh) * 2009-06-26 2012-10-17 中国科学院声学研究所 移动通信网与无线局域网之间快速垂直切换系统及方法
US8694654B1 (en) 2010-03-23 2014-04-08 Juniper Networks, Inc. Host side protocols for use with distributed control plane of a switch
CN101860771B (zh) * 2010-06-02 2014-06-11 中兴通讯股份有限公司 家庭网关识别入网的方法及系统
US8718063B2 (en) 2010-07-26 2014-05-06 Juniper Networks, Inc. Methods and apparatus related to route selection within a network
CN102480410B (zh) * 2010-11-22 2015-06-10 杭州华三通信技术有限公司 一种集中式业务处理单板及虚拟化资源划分方法
US8942245B2 (en) 2010-11-22 2015-01-27 Juniper Networks, Inc. Methods and apparatus for centralized virtual switch fabric control
US8560660B2 (en) 2010-12-15 2013-10-15 Juniper Networks, Inc. Methods and apparatus for managing next hop identifiers in a distributed switch fabric system
US9282060B2 (en) 2010-12-15 2016-03-08 Juniper Networks, Inc. Methods and apparatus for dynamic resource management within a distributed control plane of a switch
US9106527B1 (en) 2010-12-22 2015-08-11 Juniper Networks, Inc. Hierarchical resource groups for providing segregated management access to a distributed switch
US9391796B1 (en) 2010-12-22 2016-07-12 Juniper Networks, Inc. Methods and apparatus for using border gateway protocol (BGP) for converged fibre channel (FC) control plane
US9154327B1 (en) 2011-05-27 2015-10-06 Cisco Technology, Inc. User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network
EP3462686B1 (en) 2011-08-17 2019-10-16 Nicira Inc. Distributed logical l3 routing
US9531644B2 (en) 2011-12-21 2016-12-27 Juniper Networks, Inc. Methods and apparatus for a distributed fibre channel control plane
US8660129B1 (en) 2012-02-02 2014-02-25 Cisco Technology, Inc. Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks
CN107743093B (zh) * 2012-03-19 2020-11-03 英特尔公司 用于输入/输出虚拟化系统中分组管理的装置、方法和介质
CN102685140B (zh) * 2012-05-22 2014-08-13 汉柏科技有限公司 透明模式的防火墙支持aaa认证功能的方法及系统
CN102710669B (zh) * 2012-06-29 2016-03-02 杭州华三通信技术有限公司 一种防火墙策略控制的方法及装置
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10177957B1 (en) * 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10601653B2 (en) 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US8988987B2 (en) * 2012-10-25 2015-03-24 International Business Machines Corporation Technology for network communication by a computer system using at least two communication protocols
US10243840B2 (en) * 2017-03-01 2019-03-26 Juniper Networks, Inc. Network interface card switching for virtual networks
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
EP3711279A1 (en) 2017-11-15 2020-09-23 XM Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10469521B1 (en) 2018-11-04 2019-11-05 Xm Cyber Ltd. Using information about exportable data in penetration testing
WO2020121078A1 (en) 2018-12-13 2020-06-18 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
US10462177B1 (en) 2019-02-06 2019-10-29 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign
CN115941383B (zh) * 2022-11-28 2023-12-22 北京神经元网络技术有限公司 宽带现场总线多域交换系统网络域分配方法、装置和设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920699A (en) * 1996-11-07 1999-07-06 Hewlett-Packard Company Broadcast isolation and level 3 network switch
JP2005506726A (ja) * 2001-04-20 2005-03-03 イジェネラ,インク. 処理システムにおける仮想ネットワークシステムと方法
US7174390B2 (en) * 2001-04-20 2007-02-06 Egenera, Inc. Address resolution protocol system and method in a virtual network
WO2003098880A1 (fr) * 2002-05-20 2003-11-27 Fujitsu Limited Dispositif de retransmission de reseau, procede de retransmission de reseau et programme de retransmission de reseau

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2540820C2 (ru) * 2011-10-18 2015-02-10 Хуавей Текнолоджиз Ко., Лтд. Способ и коммутатор для отправки пакета
RU2666309C1 (ru) * 2013-11-14 2018-09-06 Зте Корпарейшн Способ управления сетевым элементом, подсоединяемым к сети, и сетевой элемент

Also Published As

Publication number Publication date
JP2008504777A (ja) 2008-02-14
WO2006005995A2 (en) 2006-01-19
BRPI0513201A (pt) 2008-04-29
CN100472487C (zh) 2009-03-25
WO2006005995A3 (en) 2006-08-10
KR100859529B1 (ko) 2008-09-22
EP1766559A4 (en) 2013-01-09
KR20070034606A (ko) 2007-03-28
TWI279719B (en) 2007-04-21
US20060005185A1 (en) 2006-01-05
EP1766559A2 (en) 2007-03-28
CN1981268A (zh) 2007-06-13
RU2007102692A (ru) 2008-08-10
TW200612335A (en) 2006-04-16
US7296092B2 (en) 2007-11-13

Similar Documents

Publication Publication Date Title
RU2357281C2 (ru) Виртуальная сеть вещания для междоменной связи
US10645056B2 (en) Source-dependent address resolution
EP2214383B1 (en) Automatically releasing resources reserved for subscriber devices within a broadband access network
KR101399002B1 (ko) 가상 사설 네트워크의 실현 방법 및 시스템
US20090063706A1 (en) Combined Layer 2 Virtual MAC Address with Layer 3 IP Address Routing
US8798060B1 (en) Converting between tunneling protocols
CN110945855B (zh) 用于在客户边缘路由器处提供地址转换的方法和设备
US10581720B2 (en) Distributed service routing protocol suitable for virtual networks
JP2013507045A (ja) クラウドコンピューティングにおける企業のレイヤ2シームレスサイト拡張
US10567274B1 (en) Method, system, and apparatus for proxying intra-subnet traffic across multiple interfaces within networks
Thaler Evolution of the IP Model
CN102546407B (zh) 报文发送方法及装置
EP2584742A1 (en) Method and switch for sending packet
US9716688B1 (en) VPN for containers and virtual machines in local area networks
US20130212241A1 (en) System and method for operating network based on network virtualization
CN107733930B (zh) 用于在多个wan网络网关处转发互联网协议(ip)数据包的方法和系统
Atkinson et al. Optional Advanced Deployment Scenarios for the Identifier-Locator Network Protocol (ILNP)
Abdulla Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms
EP3544266B1 (en) Network bridge and network management method
US9548964B1 (en) VPN for containers and virtual machines in local area networks
RU2635216C1 (ru) Способ маршрутизации IP-пакетов при использовании VPLS совместно с DHCP в сети с коммутацией пакетов
JP3575369B2 (ja) アクセスルーティング方法及びアクセス提供システム
Racherla et al. IPv6 Introduction and Configuration
US20240154936A1 (en) Proxy address resolution protocol for distributed local area network communications
Dunbar et al. Practices for Scaling ARP and Neighbor Discovery (ND) in Large Data Centers

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110617