TWI279719B - Network device for inter-domain communications - Google Patents
Network device for inter-domain communications Download PDFInfo
- Publication number
- TWI279719B TWI279719B TW094121526A TW94121526A TWI279719B TW I279719 B TWI279719 B TW I279719B TW 094121526 A TW094121526 A TW 094121526A TW 94121526 A TW94121526 A TW 94121526A TW I279719 B TWI279719 B TW I279719B
- Authority
- TW
- Taiwan
- Prior art keywords
- virtual
- network
- network device
- packet
- switch
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/467—Arrangements for supporting untagged frames, e.g. port-based VLANs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
1279719 九、發明說明: 【發明所屬之技術領域】 本發明是關於電腦網路,特別是關於安裝用於啟動 網域間通訊的虛擬交換器。 【先前技術】 牆 包 防火牆通常被安裝用於防止對私人網路進行未授權 的存取。防火牆可能藉由控制對私人網路内資源的存取 =將私人網路設置成與網際網路隔離。例如,防火牆可 ,禁止未授權的網際網路使用者對私人網路内資源進行 ^取。進入和離開私人網路的封包都必須先轉交給防火 防火牆可能阻絕不符合所設定之安全檢查標準的封 的部門防火牆再送到其他地方 -個組織可能有多個部門,每個部分具有自己的防 2。通常,要送到部門内某—台主機的封包在送到目 的主機之前會先傳酬該朝的防火^同樣地, 2台主機送㈣-個封包通常也會先經由該主機所屬 封包可能由防火牆傳 火牆 【發明内容】 以下詳細說明,並參照圖 同的部分及構件。所舉實 圍,本發明的範圍是由所 本發明的不同實施例將在 示,其中相同的代號碼代表相 施例並不代表限定本發明的範 1279719 • 附的專利申請範圍來界定。此外,此文件揭示的實施例 並不意在限定而只是行示本發明範圍的諸多可能實施例 中的一部份, 簡言之,本發明是關於一種裝置,用於包含多個虛 擬系統網域的多網域電腦系統,每個網域均具有一相關 ’ 的獨立的路由裝置。一虛擬交換器是用來轉送網域之間 的封包。虛擬交換器可能設定為運作如同實質的第二声 交換器一樣。虛擬交換器以及虛擬網域是由虛擬介面戶^ 連結,其中虛擬交換器,虛擬網域,以及虛擬介面可能 φ 都是以軟體來建立。此外,通訊協定如位址解析協定 (ARP) ’網際網路協定(IP),以及/或者網際網路協定版本 六(IPv6),以及類似的協定,可能以在實際乙太網路上 的相同方式運作於虛擬介面上。並且,每個網域可能包 含與乙太網路驅動程式相同運作方式的軟體驅動程式, 並具有一類似乙太網路的位址,用作實際的位址。在一 實施例中,類似乙太網路的位址為48位元。 【實施方式】 , 圖1顯示系統1⑼的方塊圖。系統100包含主機裝 •置 110-118,集線器 12ι_ΐ23,路由器 m-133 和 M1, 以及^部網路110。系統100可能包含比圖i為說明所 示的範例更多的元件。主機裝置110-118的每個可能虛 擬地包含任何計算裝置,用來連接另一個計算裝置2 送並接收資訊。這樣的裝置組可能包含通常使用有線通 訊媒介來作連接的裝置,例如個人電腦,多處理器系'統, 6 1279719 多處理器為基礎的或可程式的消費性電子裝置,網路 pc,以及類似之物。這樣的裝置組可能包含通常使用無 線通訊媒介來作連接的裝置,例如行動電話,智慧型手 機,呼叫器,對講機,射頻(RF)裝置,紅外線(IR)裝置, CBs,整合裝置包含前述的一種或多種裝置,以及類似 之物。另外,用戶端裝置110_118中的一個或多個可能 是任何可以經由有線或無線通訊媒介連接的裝置,如 PDA , POCKET PC,可穿戴式電腦,以及任何其他具備 ® 有線或無線通訊媒介的裝置。 ~ 集線器121_123為網路裝置,其中每個裝置是安排 為提供其一個轉接器上接收的封包給其他的每個轉接 器。集線器12M23在系統1〇〇中為選擇性的元件,如 果使用其他的拓樸學則不一定需要。 路由器13M33和141是被安排為基於一種或多種 網路協定來轉送封包,包含但不限定於ARp,RARp, ^ IpvX(如1Pv4或1pv6),以及類似之協定。再者,路由器 φ M1可能是閘道路由器。同時,路由器13M33可能二 個都包含一防火牆。每個防火牆可能包含一個或多 鼻裝置,設疋為保護某一資源,例如資源伺服器,在 局部處理的安全週邊,不致遭外部的不受歡迎之存取 每個防火牆可能實施為過濾器,閘道,網路位置^ 。 (NAT) ’以及其他類似物,用來最小化不受歡迎之^ 存取。 ^ 外部網路110可能虛擬地包含任何的外部網路,例 1279719 如網際網路。網路110可能採 媒體用作一個電子裝置與另一任何形式的電腦可讀之 時,網路110可包含區、域網d的通訊資訊。同 (WAN),直接連線,例如經由一 =ANs),廣域網路 的電腦可讀之雜,或任_式 1料,其他型式 區域網路(LANs),包含那些基於不同;構=== 區域網路,-個路由器可能扮演LANs、之疋: 將訊息由一個LAN送到另一個 之間的連π,以 邙徨缺,5杳勹入雒β括* 隹1 °同時’ LAN之間的通 訊,結通*包含雙絞線或同軸電規,㈣網路之間的通 ”可能使用類比式電話線路, 的 二 VT2,T3*T4,___ (ISDNs) ’數位用戶迴路,無線連結包含衛星連線,或其 他熟知本領域技術者已知的通訊連線。 網路110可能進-步地採用多種無線存取技術,包 含但不限定於,第二代蜂巢式無線電通訊(2G),第三代 蜂巢式無線電通訊(3G)技術,無線區域網路(WLAN),無 線路由器(WR),以及類似之技術。存取技術如2(3,3(}, 以及未來的存取網路可能達成廣域涵蓋的行動裝置以及 不同等級的機動性(mobility)。例如,網路no可能經由 一無線電網路存取如(GSM),整合封包無線電服務技術 (GPRS),增強型數據GSM環境(EDGE),寬頻分碼多重 存取(WCDMA),以及類似的技術而能建立無線電連結。 進一步地,遠端的電腦和其他相關的電子裝置可以由遠 端經由一數據機及電話線路連接到LAN或WAN。 8 1279719
此外,網路110可能包含通訊媒介,通常是以電腦 可讀的指令,資料結構,程式模組實現的通訊媒介,或 是其他包含於調變資料訊號如載波,資料訊號,或其他 傳送機制並包含任何資訊傳遞媒介。例如,通訊媒介包 括有線媒介例如,但不僅限於,雙絞線,同轴電纔,光 纖,波導,以及其他有線媒介以及無線媒介,例如, 但不僅限於,聲音,RF,紅外線,以及其他無線媒介。 系統100可能由一包含數個部門的商業或私人機構 來實行。例如,主機1HM12可能屬於某個部門而主機 113-115可能屬於另一個部門,而主機116-116可能又是 位於另一個部門。系統100可能包含比圖1所示的更多 個部門’主機,路由器,以及其他網路元件。系統1〇〇 I能實施用作主機11(M18之間的通訊,與系統1〇〇内 資源的通訊,與外部網路110之間的通訊。同時,路由 器13丨可能包含一防火牆供主機110-112所屬的部門使 用,路由器132可能包含一防火牆供主機113-115所屬 的部門使用’路由器133可能包含—防火牆供主機 116七8所屬的部門使用,這些防火牆的使用可能是為安 全的目的或類似的目的。 圖2顯示系統200的方塊圖。系統2〇〇中的元件運 f可能與系統⑽中類似名稱的元件相同,也可能以些 dt方式運作。系統2〇0進一步地包含多網域電腦 夕、、周域電腦系統250的實施例的細節將描述於下。 9 1279719 ί網域電腦系統250為一包含多個虛擬系統網 域的電私系统,每個均具有一獨立的路由裝置。在此處 的虛<擬系統網域也可被稱為“虛擬網路裝置,,。多網域 ,腦系統25〇可能虛擬地包含任何數目的虛擬網路裝 I網以有一些虛擬網路裝置或是數百個或更多的虛
、藉由實施多網域電腦系統250而非實體的路由器, 防二:’路由網路裝置,以及類似物,可以節省可觀的 。大量的實體網路裝置可以被多網域電腦系統 。虛擬網路裝置的運作與實體的網路裝置相同 且可此採行相同的通訊協定,但是以多網域電腦系統 250中的軟體來實施。 圖3顯示多網域電腦系統35〇的一實施例之方塊 圖,多網域電腦系統350的運作可能與圖2的多網域電 腦系統250非常相似,也可能在某些方面不同。多網域 電腦系統350包含轉接器371_373,處理器38〇,以及記 憶體382。記憶體382包含程式例如多網域模組385。轉 接器371-373可能分別連接到實體介面U-L3。多網域 電腦系統350可能包含比圖中所顯示還多的元件。然 而,所顯示的元件已足以用來說明本發明的範例實施例。 記憶體382可能包含一大量記憶體如RAM, R〇M, 以及一個或多個固定的大量儲存裝置,例如硬碟以及類 似物。大量記憶體可能儲存包含程式段(e〇de segment) 或類似物的軟體程式。儲存於記憶體382的軟體程式可 10 1279719 能包含多網域模組385。在一竇絲加击々, 為單-個程式。在另一二Λ例中’多網域模組385 多個程式,彼此為獨立運作列I ’多網域模組385包含 州亦w彼為獨運作。在任何情形,多網域模組 =5 包含用來建立虛_ 以及 =3;段’以及用來進行建立虚== 及虛擬交換器的功能的程式段,以下將有較
382ifi38G可能設定為進行由軟體程式如記憶體 採51 ^ ’域模組385中取得和解碼程式段的運作。處 ii可能進一步設定為與轉接器ms之間通訊。 轉接器371_373設定為在網路上傳送和接收封包。 有時一個轉接器亦稱為傳收器(transceiver),傳收裝置, 驅動器或網路介面。 —、在由處理器380取得和解碼時,多網域模組385設 疋為建立虛擬網路裝置,並提供虛擬網路裝置之間的通 訊。多網域模組385也可能安排為提供虛擬網路裝置和 實體網路之間的通訊,經由一個或多個轉接器來通訊, 例如轉接器371-373。 圖4顯示一個多網域電腦系統45〇的方塊圖。多網 域電腦系統450中的元件的運作可能與多網域電腦系統 350中類似名稱的元件相似,也可能在某些方面不同。 多網域電腦系統450包含虛擬網路裝置461-463,以及 虛擬介面VL1-VL3。虛擬網路裝置461-463以及虛擬介 面VL1_VL3可能建立並運作於軟體中,例如圖3中的多 11 1279719 網域模組385。 電腦系統450中的虛擬介面(例* vli_vl3) 1 點對點連結,用來作多網域電腦系統 450中虛 .H f (例如461-463)之間的通訊。虛擬網路裝置 461-463中的每個可能有一對應的獨有路由裝置。在一 實施例中,虛擬網路裝置461-463為虛擬路由^。 ”置461·463中的一個或多個可能包含防火 踏。虛擬網路裝置461_463可能是分開的且彼此獨立運 參作。 此外,虛擬網路裝置461-463之間的通訊可能藉由 在虛擬介面VL1-VL3上採用網路協定,包含但不限定於 ARP,RARP,ΙΡνΧ,以及類似的協定而達成。虛擬網 路裝置461-463中的一個或多個也可能伴隨一實體介 面,例如實體介面L1_L3。在虛擬介面(例如VLi-VL3) 上的封包傳輸以及實體介面(例如L1-L3)上的傳輸可能 是以本質上相同的方式達成,並採用與實體路由器相同 的網路協定。然而,虛擬介面VL1-VL3上的封包傳輸是 ⑩以軟體方式達成,然而其中實體介面L1-L3上的封包傳 輸可能是以實體轉換器達成,如圖3上的轉換器 371-373 〇 "" 圖4所示的拓樸(topology),採用點對點的虛擬介 面,具有限的擴展性。一具有改進的擴展性之拓樸顯示 於圖5。 圖5列示一多網域電腦系統55〇的實施例之方塊 12 1279719 圖。多網域電腦系統550中的元件的運作可能與圖3中 多網域電腦系統350中類似名稱的元件相似,也可能在 某些方面不同。多網域電腦系統550包含虛擬網路裝置 561-563,以及虛擬介面VL4-VL6,以及虛擬交換器590。 在多網域電腦系統550中的處理器(例如圖3中的處 理器380)可能設定為使用指令(例如,由圖3中的多網域 模組380)來建立並控制虛擬網路裝置561-563,虛擬介 面VL4-VL6,以及虛擬交換器590的運作。在一實施例 中,在建立新的虛擬網路裝置時(例如虛擬網路裝置 563),一相關的虛擬介面(例如虛擬介面VL6)亦被建立, 與新建立的虛擬網路裝置和虛擬交換器590結合。 虛擬網路裝置561-563分別與虛擬介面VL4-VL6結 合。虛擬網路裝置561-563也可能分別與實體介面L1-L3 結合。虛擬交換器590與虛擬介面VL4-VL6結合。虛擬 網路裝置561-563與圖4中的虛擬網路裝置461-463相 當類似,除虛擬網路裝置561-563是用來與虛擬交換器 590通訊,分別藉由使用虛擬介面VL4-VL5。 再者,虛擬交換器590可能設定成運作為第二層交 換器,第三層交換器,或類似者。在一實施例中,虛擬 交換器590設定成運作為包含一鄰近快取表格的第二層 交換器。 在此實施例中,每當封包於虛擬交換器590由一相 連介面(例如VL4,VL5或VL6)接收時,虛擬交換器590 可能加入一個項目。此項目可能包含一位址欄位,用來 13 1279719 指示接收封包的來源位址,以及介面欄位用來指示封包 是由哪一個介面到達。此項目可能也包含一個時間攔位 表示封包被接收的時間。若封包到達虛擬交換器59〇相 連的介面之一,且封包的目的地位址與鄰近快取表格上 的一位址攔位相同,則虛擬交換器59〇將此封包轉送到 鄰近快取表格上的該項目的介面欄位中所指示的介面。 若封包由虛擬交換器590轉送到一虛擬介面,處理器藉 由使用指令(例如位於多網域模組38〇上的指令)來傳輸 封包到虛擬介面。 在一實施例中,每個虛擬網路裝置(例如561_563) 對與此虛擬網路裝置相連的虛擬介面,均有—相對應的 虛擬轉。虛擬轉包含—軟體独,可能盘實體 路由器上的乙太網路驅動程式的運作方式本質相同。在 -實施例中’虛擬轉換器有—對應的IP位址。同時,虛 擬轉換器可能具有一對應的48位元實體位址。 實=中,48位元實體位址為一乙太網路位 址。在另-實_中,實體位址為—48位元的類似乙 太網路的位址,本質是與乙太網路位址相同,除盆必 須在多網域電腦系統550中為唯一但 網 :是唯-的。在-實施例中,多網域電腦系=、= 母個虛擬網路裝置包含-個唯1 32位元網別 碼’其中48位元實體位址的較低3 唯二 32位元網域識別碼。 丨馮此唯的 若封包由-個虛擬網路裝置傳到一虛擬介面,處理 14 1279719 器藉由使用指令(例如位於多網域模組38G上的指令)來 傳輸封包到虛擬介面。若虛擬網路裝置(例如561_563) 中的-個裝置要傳送封包到實體介面,處理器(例如處理 器36〇)啟動相連於實體連結的實體轉換器來傳輸封包到 該實體介面,部分是基於某一網路協定。 由上層的協定以及每個虛擬網路裝置(例如561_563) 上的應用程式來看,經由虛擬交換器590可連接到其他 虛擬網路裝置。同時,由多網域電腦系統55〇外的網路 裝置來看,虛擬網路裝置561-563以及虛擬交換器590 被視為實體的且為分開的裝置。 在一實施例中,虛擬交換器590為一虛擬的VLAN 感知的(VLAN-aware)乙太網路交換器。乙太網路訊框 (Ethernet frame)可能被用再第二層封包傳輸中。每個乙 太網路訊框可能使用乙太網路標頭格式,包含用在 VLAN的格式。每個乙太網路訊框的標頭包含目的地, 來源,以及協定類型。使用VLAN可讓多組的虛擬裝置 邏輯地連接在一起成為一個VLAN。虛擬網路裝置 461-463可能每個都屬於一個或多個VLAN。邏輯的 VLAN連結可能由標籤(tagging)明確地定義,或經由虛 擬交換器590採用的會員規則來非明確地(impiicitiy)定 義。使用VLAN感知的(VLAN_aware)交換器也可能允許 一封包轉送到一組虛擬裝置而不廣播此封包到每一値連 接到虛擬交換器590的裝置。 前面的說明,範例以及資料,提供關於製造以及使 15 1279719 用本發明的描述。由於可以產生許多本發明的實施例且 均不悖離本發明的精神及領域,本發明之範圍亦由後面 所附的申請專利範圍來定義。 【圖式簡單說明】 圖1列示出經由網路通訊的一種系統之方塊圖; 圖2顯示經由網路通訊的另一種系統之方塊圖,其 • 中包含一種多網域之電腦系統; 圖3為一多網域電腦系統之實施例的方塊圖; 圖4顯示一多網域電腦系統之方塊圖; 圖5顯示一多網域電腦系統之另一實施例的方塊 圖’其中依據本發明的觀點採用虛擬交換器。 【主要元件符號說明】 100 系統 121-123集線器 131-133 、 141 、 241 210 網路 371-373 轉換器 382 記憶體 110-118 主機 路由器 250 多網域電腦系統 380 處理器 385 多網域模組 461-463、561-563虛觀網路裝置 590 虛擬交換器 16
Claims (1)
1279719 ‘申請專利範園: 域間通訊用網路裝置’包含: 和接收封包ur在部分从網路協定的、上偟 ^來進行運作處理器,包含. 傳輪 收封 :封包,其中多個介面包含 :2-個介面上接 面中另一個介面上的封包。錢獻提供在這些介 擬的2第的網路裝置’其中虛擬交換器為一虛 擬項1的網路裝置’其中虛擬交換器為一虛 擬的VLAN-感知的乙太網路交換器。 4. 如請求項1的網路裝置,其中 牛 擬網路裝置,其中多個虛擬網路ί/中 的母個可用來接收並將接收的封包傳送到一分開的,部 分基於網路協定的虛擬介面。 5. 如請求項4的網路裝置,其中網路龄包含至少 一個網際網路協定以及一位址解析協定。 17 1279719 6.如請求項4的網路裝置,其中多個虛擬網路裝置 中的每個是一虛擬路由器。 ’ 7.如請求項4的網路裝置,其中多個虛擬網路裝置 中的至少一個為一防火踏。 8.如請求項4的網路裝置,其中多個虛擬網路裝置 ❿ 中的每個都具有一個唯一的實體位址。 9.如請求項8的網路裝置,其中每個唯一的實體位 址為一 48位元的類似乙太網路的位址。 10如請求項1的網路裝置,其中虛擬交換器設定為 藉由進行以下的運作來提供其他多個介面封包,包含: 決定是否封包的目的地位址包含於虛擬交換器相連 的鄰近快取表格,以及 若封包的目的地位址包含於鄰近快取表格,提供封 包於多個虛擬介面之其中一個上,其位址為鄰近快取表 格上所指示的目的地位址。 1L如請求項10的網路裝置,其中虛擬交換器進一 步地設定為: 在鄰近快取表格上加入一個項目,此項目包含封包 18 1279719 20. —種網域間通訊用裝置,包含: 用來建立虛擬交換器的裝置,此虛擬交換器能與包 含至少三個虛擬介面的多個介面相連;以及 若封包由虛擬交換器於多個介面中的一個接收時, 使虛擬交換器能將封包提供給另一介面的裝置。 21
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/881,858 US7296092B2 (en) | 2004-06-30 | 2004-06-30 | Apparatus for inter-domain communications including a virtual switch for routing data packets between virtual interfaces of the virtual switch |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200612335A TW200612335A (en) | 2006-04-16 |
TWI279719B true TWI279719B (en) | 2007-04-21 |
Family
ID=35515521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW094121526A TWI279719B (en) | 2004-06-30 | 2005-06-28 | Network device for inter-domain communications |
Country Status (9)
Country | Link |
---|---|
US (1) | US7296092B2 (zh) |
EP (1) | EP1766559A4 (zh) |
JP (1) | JP2008504777A (zh) |
KR (1) | KR100859529B1 (zh) |
CN (1) | CN100472487C (zh) |
BR (1) | BRPI0513201A (zh) |
RU (1) | RU2357281C2 (zh) |
TW (1) | TWI279719B (zh) |
WO (1) | WO2006005995A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI383703B (zh) * | 2008-04-28 | 2013-01-21 | Quanta Comp Inc | 通訊系統及通訊方法 |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9137251B2 (en) | 2005-03-16 | 2015-09-15 | Fortinet, Inc. | Inheritance based network management |
US8364850B2 (en) | 2006-07-20 | 2013-01-29 | Qualcomm Incorporated | Utility service in multi-processor environment |
US9986414B1 (en) | 2006-09-29 | 2018-05-29 | Sprint Communications Company L.P. | Dynamic CSCF assignment |
US8713669B2 (en) * | 2007-03-02 | 2014-04-29 | Cisco Technology, Inc. | Multi-domain dynamic group virtual private networks |
US9378108B2 (en) * | 2007-03-22 | 2016-06-28 | Invention Science Fund I, Llc | Implementing performance-dependent transfer or execution decisions from service emulation indications |
US9558019B2 (en) * | 2007-03-22 | 2017-01-31 | Invention Science Fund I, Llc | Coordinating instances of a thread or other service in emulation |
US8874425B2 (en) * | 2007-03-22 | 2014-10-28 | The Invention Science Fund I, Llc | Implementing performance-dependent transfer or execution decisions from service emulation indications |
US8438609B2 (en) * | 2007-03-22 | 2013-05-07 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
US8495708B2 (en) * | 2007-03-22 | 2013-07-23 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
US20080235000A1 (en) * | 2007-03-22 | 2008-09-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementing security control practice omission decisions from service emulation indications |
US20080235001A1 (en) * | 2007-03-22 | 2008-09-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementing emulation decisions in response to software evaluations or the like |
US8199750B1 (en) * | 2007-12-18 | 2012-06-12 | World Wide Packets, Inc. | Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier |
US8990799B1 (en) * | 2008-01-30 | 2015-03-24 | Emc Corporation | Direct memory access through virtual switch in device driver |
US9524167B1 (en) * | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
US8798045B1 (en) | 2008-12-29 | 2014-08-05 | Juniper Networks, Inc. | Control plane architecture for switch fabrics |
US8918631B1 (en) | 2009-03-31 | 2014-12-23 | Juniper Networks, Inc. | Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric |
US8184648B2 (en) * | 2009-06-18 | 2012-05-22 | Rockstar Bidco, LP | Method and apparatus for implementing control of multiple physically dual homed devices |
CN101835226B (zh) * | 2009-06-26 | 2012-10-17 | 中国科学院声学研究所 | 移动通信网与无线局域网之间快速垂直切换系统及方法 |
US9240923B2 (en) * | 2010-03-23 | 2016-01-19 | Juniper Networks, Inc. | Methods and apparatus for automatically provisioning resources within a distributed control plane of a switch |
CN101860771B (zh) * | 2010-06-02 | 2014-06-11 | 中兴通讯股份有限公司 | 家庭网关识别入网的方法及系统 |
US8718063B2 (en) | 2010-07-26 | 2014-05-06 | Juniper Networks, Inc. | Methods and apparatus related to route selection within a network |
US8942245B2 (en) * | 2010-11-22 | 2015-01-27 | Juniper Networks, Inc. | Methods and apparatus for centralized virtual switch fabric control |
CN102480410B (zh) * | 2010-11-22 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种集中式业务处理单板及虚拟化资源划分方法 |
US9282060B2 (en) | 2010-12-15 | 2016-03-08 | Juniper Networks, Inc. | Methods and apparatus for dynamic resource management within a distributed control plane of a switch |
US8560660B2 (en) | 2010-12-15 | 2013-10-15 | Juniper Networks, Inc. | Methods and apparatus for managing next hop identifiers in a distributed switch fabric system |
US9391796B1 (en) | 2010-12-22 | 2016-07-12 | Juniper Networks, Inc. | Methods and apparatus for using border gateway protocol (BGP) for converged fibre channel (FC) control plane |
US9106527B1 (en) | 2010-12-22 | 2015-08-11 | Juniper Networks, Inc. | Hierarchical resource groups for providing segregated management access to a distributed switch |
US9154327B1 (en) | 2011-05-27 | 2015-10-06 | Cisco Technology, Inc. | User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network |
EP3605969B1 (en) | 2011-08-17 | 2021-05-26 | Nicira Inc. | Distributed logical l3 routing |
CN102377669B (zh) * | 2011-10-18 | 2014-12-10 | 华为技术有限公司 | 发送报文的方法及交换机 |
US9565159B2 (en) | 2011-12-21 | 2017-02-07 | Juniper Networks, Inc. | Methods and apparatus for a distributed fibre channel control plane |
US8660129B1 (en) | 2012-02-02 | 2014-02-25 | Cisco Technology, Inc. | Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks |
US9231864B2 (en) | 2012-03-19 | 2016-01-05 | Intel Corporation | Techniques for packet management in an input/output virtualization system |
CN102685140B (zh) * | 2012-05-22 | 2014-08-13 | 汉柏科技有限公司 | 透明模式的防火墙支持aaa认证功能的方法及系统 |
CN102710669B (zh) | 2012-06-29 | 2016-03-02 | 杭州华三通信技术有限公司 | 一种防火墙策略控制的方法及装置 |
US10135677B1 (en) | 2012-07-06 | 2018-11-20 | Cradlepoint, Inc. | Deployment of network-related features over cloud network |
US10560343B1 (en) | 2012-07-06 | 2020-02-11 | Cradlepoint, Inc. | People centric management of cloud networks via GUI |
US10110417B1 (en) | 2012-07-06 | 2018-10-23 | Cradlepoint, Inc. | Private networks overlaid on cloud infrastructure |
US10177957B1 (en) | 2012-07-06 | 2019-01-08 | Cradlepoint, Inc. | Connecting a cloud network to the internet |
US10601653B2 (en) | 2012-07-06 | 2020-03-24 | Cradlepoint, Inc. | Implicit traffic engineering |
US8988987B2 (en) * | 2012-10-25 | 2015-03-24 | International Business Machines Corporation | Technology for network communication by a computer system using at least two communication protocols |
CN104639360B (zh) * | 2013-11-14 | 2019-03-29 | 中兴通讯股份有限公司 | 一种控制网元设备加入网络的方法及网元设备 |
US10367846B2 (en) | 2017-11-15 | 2019-07-30 | Xm Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
US10243840B2 (en) * | 2017-03-01 | 2019-03-26 | Juniper Networks, Inc. | Network interface card switching for virtual networks |
US10581802B2 (en) | 2017-03-16 | 2020-03-03 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for advertising network security capabilities |
US10447721B2 (en) | 2017-09-13 | 2019-10-15 | Xm Cyber Ltd. | Systems and methods for using multiple lateral movement strategies in penetration testing |
US10440044B1 (en) | 2018-04-08 | 2019-10-08 | Xm Cyber Ltd. | Identifying communicating network nodes in the same local network |
US10382473B1 (en) | 2018-09-12 | 2019-08-13 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
WO2020089698A1 (en) | 2018-11-04 | 2020-05-07 | Xm Cyber Ltd. | Using information about exportable data in penetration testing |
US10574687B1 (en) | 2018-12-13 | 2020-02-25 | Xm Cyber Ltd. | Systems and methods for dynamic removal of agents from nodes of penetration testing systems |
WO2020161532A1 (en) | 2019-02-06 | 2020-08-13 | Xm Cyber Ltd. | Taking privilege escalation into account in penetration testing campaigns |
US11283827B2 (en) | 2019-02-28 | 2022-03-22 | Xm Cyber Ltd. | Lateral movement strategy during penetration testing of a networked system |
US11206281B2 (en) | 2019-05-08 | 2021-12-21 | Xm Cyber Ltd. | Validating the use of user credentials in a penetration testing campaign |
US10637883B1 (en) | 2019-07-04 | 2020-04-28 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US10880326B1 (en) | 2019-08-01 | 2020-12-29 | Xm Cyber Ltd. | Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic |
US11533329B2 (en) | 2019-09-27 | 2022-12-20 | Keysight Technologies, Inc. | Methods, systems and computer readable media for threat simulation and threat mitigation recommendations |
US11005878B1 (en) | 2019-11-07 | 2021-05-11 | Xm Cyber Ltd. | Cooperation between reconnaissance agents in penetration testing campaigns |
US11575700B2 (en) | 2020-01-27 | 2023-02-07 | Xm Cyber Ltd. | Systems and methods for displaying an attack vector available to an attacker of a networked system |
US11582256B2 (en) | 2020-04-06 | 2023-02-14 | Xm Cyber Ltd. | Determining multiple ways for compromising a network node in a penetration testing campaign |
CN115941383B (zh) * | 2022-11-28 | 2023-12-22 | 北京神经元网络技术有限公司 | 宽带现场总线多域交换系统网络域分配方法、装置和设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5920699A (en) * | 1996-11-07 | 1999-07-06 | Hewlett-Packard Company | Broadcast isolation and level 3 network switch |
US7174390B2 (en) * | 2001-04-20 | 2007-02-06 | Egenera, Inc. | Address resolution protocol system and method in a virtual network |
DE10296675T5 (de) * | 2001-04-20 | 2004-04-22 | Egenera Inc., Marlboro | Virtuelles Vernetzungssystem und -verfahren in einem Verarbeitungssystem |
JP3917622B2 (ja) * | 2002-05-20 | 2007-05-23 | 富士通株式会社 | ネットワーク中継装置、ネットワーク中継方法、ネットワーク中継用プログラム |
-
2004
- 2004-06-30 US US10/881,858 patent/US7296092B2/en not_active Expired - Fee Related
-
2005
- 2005-06-16 CN CNB2005800222612A patent/CN100472487C/zh not_active Expired - Fee Related
- 2005-06-16 WO PCT/IB2005/001702 patent/WO2006005995A2/en active Application Filing
- 2005-06-16 KR KR1020077002024A patent/KR100859529B1/ko not_active IP Right Cessation
- 2005-06-16 EP EP05756714A patent/EP1766559A4/en not_active Withdrawn
- 2005-06-16 RU RU2007102692/09A patent/RU2357281C2/ru not_active IP Right Cessation
- 2005-06-16 JP JP2007518719A patent/JP2008504777A/ja active Pending
- 2005-06-16 BR BRPI0513201-0A patent/BRPI0513201A/pt not_active IP Right Cessation
- 2005-06-28 TW TW094121526A patent/TWI279719B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI383703B (zh) * | 2008-04-28 | 2013-01-21 | Quanta Comp Inc | 通訊系統及通訊方法 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0513201A (pt) | 2008-04-29 |
EP1766559A2 (en) | 2007-03-28 |
WO2006005995A3 (en) | 2006-08-10 |
US7296092B2 (en) | 2007-11-13 |
RU2357281C2 (ru) | 2009-05-27 |
EP1766559A4 (en) | 2013-01-09 |
CN100472487C (zh) | 2009-03-25 |
KR20070034606A (ko) | 2007-03-28 |
WO2006005995A2 (en) | 2006-01-19 |
RU2007102692A (ru) | 2008-08-10 |
CN1981268A (zh) | 2007-06-13 |
US20060005185A1 (en) | 2006-01-05 |
KR100859529B1 (ko) | 2008-09-22 |
TW200612335A (en) | 2006-04-16 |
JP2008504777A (ja) | 2008-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI279719B (en) | Network device for inter-domain communications | |
JP6619894B2 (ja) | アクセス制御 | |
JP6884818B2 (ja) | Vxlan実装方法、ネットワークデバイス、および通信システム | |
JP6982104B2 (ja) | Brasシステムベースのパケットカプセル化方法および装置 | |
US8631087B2 (en) | Information processing server, remote control system, and remote control method using a tunnel to determine a service on another network and executing the service without using the tunnel | |
WO2014177097A1 (zh) | 一种流表条目生成方法及相应设备 | |
WO2013056680A1 (zh) | 虚拟私云接入虚拟专用网的方法、装置和系统 | |
WO2007019785A1 (fr) | Systeme de commutation reseau local virtuel a multidiffusion et procede associe | |
WO2013139159A1 (zh) | 在网络中转发报文的方法和运营商边缘设备 | |
WO2015124041A1 (zh) | 虚拟子网中的主机路由处理方法及相关设备和通信系统 | |
WO2017107871A1 (zh) | 访问控制方法和网络设备 | |
TW201101751A (en) | Apparatuses and methods for processing packet fragments and computer-readable mediums thereof | |
WO2015024412A1 (zh) | 流映射处理方法及装置 | |
WO2012088934A1 (zh) | 一种报文过滤方法和交换设备 | |
CN110337137A (zh) | 数据包过滤方法、装置及系统 | |
JP7475473B2 (ja) | ルート決定方法及び装置並びにネットワーク・デバイス | |
JP4074283B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4202286B2 (ja) | Vpn接続制御方法及びシステム | |
WO2017211116A1 (zh) | 一种实现边界网关协议二维路由的方法和装置 | |
CN109728926A (zh) | 通信方法以及网络设备 | |
JP4011528B2 (ja) | ネットワーク仮想化システム | |
WO2023035836A1 (zh) | 一种报文处理方法及相关装置 | |
CN101222410B (zh) | 一种邻域-资源发现的方法和装置以及系统 | |
WO2012065474A1 (zh) | 一种发送报文的方法和装置 | |
WO2021077991A1 (zh) | 报文检测方法、连通性协商关系建立方法以及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |