TWI279719B - Network device for inter-domain communications - Google Patents

Network device for inter-domain communications Download PDF

Info

Publication number
TWI279719B
TWI279719B TW094121526A TW94121526A TWI279719B TW I279719 B TWI279719 B TW I279719B TW 094121526 A TW094121526 A TW 094121526A TW 94121526 A TW94121526 A TW 94121526A TW I279719 B TWI279719 B TW I279719B
Authority
TW
Taiwan
Prior art keywords
virtual
network
network device
packet
switch
Prior art date
Application number
TW094121526A
Other languages
English (en)
Other versions
TW200612335A (en
Inventor
Tuyen Nguyen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of TW200612335A publication Critical patent/TW200612335A/zh
Application granted granted Critical
Publication of TWI279719B publication Critical patent/TWI279719B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

1279719 九、發明說明: 【發明所屬之技術領域】 本發明是關於電腦網路,特別是關於安裝用於啟動 網域間通訊的虛擬交換器。 【先前技術】 牆 包 防火牆通常被安裝用於防止對私人網路進行未授權 的存取。防火牆可能藉由控制對私人網路内資源的存取 =將私人網路設置成與網際網路隔離。例如,防火牆可 ,禁止未授權的網際網路使用者對私人網路内資源進行 ^取。進入和離開私人網路的封包都必須先轉交給防火 防火牆可能阻絕不符合所設定之安全檢查標準的封 的部門防火牆再送到其他地方 -個組織可能有多個部門,每個部分具有自己的防 2。通常,要送到部門内某—台主機的封包在送到目 的主機之前會先傳酬該朝的防火^同樣地, 2台主機送㈣-個封包通常也會先經由該主機所屬 封包可能由防火牆傳 火牆 【發明内容】 以下詳細說明,並參照圖 同的部分及構件。所舉實 圍,本發明的範圍是由所 本發明的不同實施例將在 示,其中相同的代號碼代表相 施例並不代表限定本發明的範 1279719 • 附的專利申請範圍來界定。此外,此文件揭示的實施例 並不意在限定而只是行示本發明範圍的諸多可能實施例 中的一部份, 簡言之,本發明是關於一種裝置,用於包含多個虛 擬系統網域的多網域電腦系統,每個網域均具有一相關 ’ 的獨立的路由裝置。一虛擬交換器是用來轉送網域之間 的封包。虛擬交換器可能設定為運作如同實質的第二声 交換器一樣。虛擬交換器以及虛擬網域是由虛擬介面戶^ 連結,其中虛擬交換器,虛擬網域,以及虛擬介面可能 φ 都是以軟體來建立。此外,通訊協定如位址解析協定 (ARP) ’網際網路協定(IP),以及/或者網際網路協定版本 六(IPv6),以及類似的協定,可能以在實際乙太網路上 的相同方式運作於虛擬介面上。並且,每個網域可能包 含與乙太網路驅動程式相同運作方式的軟體驅動程式, 並具有一類似乙太網路的位址,用作實際的位址。在一 實施例中,類似乙太網路的位址為48位元。 【實施方式】 , 圖1顯示系統1⑼的方塊圖。系統100包含主機裝 •置 110-118,集線器 12ι_ΐ23,路由器 m-133 和 M1, 以及^部網路110。系統100可能包含比圖i為說明所 示的範例更多的元件。主機裝置110-118的每個可能虛 擬地包含任何計算裝置,用來連接另一個計算裝置2 送並接收資訊。這樣的裝置組可能包含通常使用有線通 訊媒介來作連接的裝置,例如個人電腦,多處理器系'統, 6 1279719 多處理器為基礎的或可程式的消費性電子裝置,網路 pc,以及類似之物。這樣的裝置組可能包含通常使用無 線通訊媒介來作連接的裝置,例如行動電話,智慧型手 機,呼叫器,對講機,射頻(RF)裝置,紅外線(IR)裝置, CBs,整合裝置包含前述的一種或多種裝置,以及類似 之物。另外,用戶端裝置110_118中的一個或多個可能 是任何可以經由有線或無線通訊媒介連接的裝置,如 PDA , POCKET PC,可穿戴式電腦,以及任何其他具備 ® 有線或無線通訊媒介的裝置。 ~ 集線器121_123為網路裝置,其中每個裝置是安排 為提供其一個轉接器上接收的封包給其他的每個轉接 器。集線器12M23在系統1〇〇中為選擇性的元件,如 果使用其他的拓樸學則不一定需要。 路由器13M33和141是被安排為基於一種或多種 網路協定來轉送封包,包含但不限定於ARp,RARp, ^ IpvX(如1Pv4或1pv6),以及類似之協定。再者,路由器 φ M1可能是閘道路由器。同時,路由器13M33可能二 個都包含一防火牆。每個防火牆可能包含一個或多 鼻裝置,設疋為保護某一資源,例如資源伺服器,在 局部處理的安全週邊,不致遭外部的不受歡迎之存取 每個防火牆可能實施為過濾器,閘道,網路位置^ 。 (NAT) ’以及其他類似物,用來最小化不受歡迎之^ 存取。 ^ 外部網路110可能虛擬地包含任何的外部網路,例 1279719 如網際網路。網路110可能採 媒體用作一個電子裝置與另一任何形式的電腦可讀之 時,網路110可包含區、域網d的通訊資訊。同 (WAN),直接連線,例如經由一 =ANs),廣域網路 的電腦可讀之雜,或任_式 1料,其他型式 區域網路(LANs),包含那些基於不同;構=== 區域網路,-個路由器可能扮演LANs、之疋: 將訊息由一個LAN送到另一個 之間的連π,以 邙徨缺,5杳勹入雒β括* 隹1 °同時’ LAN之間的通 訊,結通*包含雙絞線或同軸電規,㈣網路之間的通 ”可能使用類比式電話線路, 的 二 VT2,T3*T4,___ (ISDNs) ’數位用戶迴路,無線連結包含衛星連線,或其 他熟知本領域技術者已知的通訊連線。 網路110可能進-步地採用多種無線存取技術,包 含但不限定於,第二代蜂巢式無線電通訊(2G),第三代 蜂巢式無線電通訊(3G)技術,無線區域網路(WLAN),無 線路由器(WR),以及類似之技術。存取技術如2(3,3(}, 以及未來的存取網路可能達成廣域涵蓋的行動裝置以及 不同等級的機動性(mobility)。例如,網路no可能經由 一無線電網路存取如(GSM),整合封包無線電服務技術 (GPRS),增強型數據GSM環境(EDGE),寬頻分碼多重 存取(WCDMA),以及類似的技術而能建立無線電連結。 進一步地,遠端的電腦和其他相關的電子裝置可以由遠 端經由一數據機及電話線路連接到LAN或WAN。 8 1279719
此外,網路110可能包含通訊媒介,通常是以電腦 可讀的指令,資料結構,程式模組實現的通訊媒介,或 是其他包含於調變資料訊號如載波,資料訊號,或其他 傳送機制並包含任何資訊傳遞媒介。例如,通訊媒介包 括有線媒介例如,但不僅限於,雙絞線,同轴電纔,光 纖,波導,以及其他有線媒介以及無線媒介,例如, 但不僅限於,聲音,RF,紅外線,以及其他無線媒介。 系統100可能由一包含數個部門的商業或私人機構 來實行。例如,主機1HM12可能屬於某個部門而主機 113-115可能屬於另一個部門,而主機116-116可能又是 位於另一個部門。系統100可能包含比圖1所示的更多 個部門’主機,路由器,以及其他網路元件。系統1〇〇 I能實施用作主機11(M18之間的通訊,與系統1〇〇内 資源的通訊,與外部網路110之間的通訊。同時,路由 器13丨可能包含一防火牆供主機110-112所屬的部門使 用,路由器132可能包含一防火牆供主機113-115所屬 的部門使用’路由器133可能包含—防火牆供主機 116七8所屬的部門使用,這些防火牆的使用可能是為安 全的目的或類似的目的。 圖2顯示系統200的方塊圖。系統2〇〇中的元件運 f可能與系統⑽中類似名稱的元件相同,也可能以些 dt方式運作。系統2〇0進一步地包含多網域電腦 夕、、周域電腦系統250的實施例的細節將描述於下。 9 1279719 ί網域電腦系統250為一包含多個虛擬系統網 域的電私系统,每個均具有一獨立的路由裝置。在此處 的虛<擬系統網域也可被稱為“虛擬網路裝置,,。多網域 ,腦系統25〇可能虛擬地包含任何數目的虛擬網路裝 I網以有一些虛擬網路裝置或是數百個或更多的虛
、藉由實施多網域電腦系統250而非實體的路由器, 防二:’路由網路裝置,以及類似物,可以節省可觀的 。大量的實體網路裝置可以被多網域電腦系統 。虛擬網路裝置的運作與實體的網路裝置相同 且可此採行相同的通訊協定,但是以多網域電腦系統 250中的軟體來實施。 圖3顯示多網域電腦系統35〇的一實施例之方塊 圖,多網域電腦系統350的運作可能與圖2的多網域電 腦系統250非常相似,也可能在某些方面不同。多網域 電腦系統350包含轉接器371_373,處理器38〇,以及記 憶體382。記憶體382包含程式例如多網域模組385。轉 接器371-373可能分別連接到實體介面U-L3。多網域 電腦系統350可能包含比圖中所顯示還多的元件。然 而,所顯示的元件已足以用來說明本發明的範例實施例。 記憶體382可能包含一大量記憶體如RAM, R〇M, 以及一個或多個固定的大量儲存裝置,例如硬碟以及類 似物。大量記憶體可能儲存包含程式段(e〇de segment) 或類似物的軟體程式。儲存於記憶體382的軟體程式可 10 1279719 能包含多網域模組385。在一竇絲加击々, 為單-個程式。在另一二Λ例中’多網域模組385 多個程式,彼此為獨立運作列I ’多網域模組385包含 州亦w彼為獨運作。在任何情形,多網域模組 =5 包含用來建立虛_ 以及 =3;段’以及用來進行建立虚== 及虛擬交換器的功能的程式段,以下將有較
382ifi38G可能設定為進行由軟體程式如記憶體 採51 ^ ’域模組385中取得和解碼程式段的運作。處 ii可能進一步設定為與轉接器ms之間通訊。 轉接器371_373設定為在網路上傳送和接收封包。 有時一個轉接器亦稱為傳收器(transceiver),傳收裝置, 驅動器或網路介面。 —、在由處理器380取得和解碼時,多網域模組385設 疋為建立虛擬網路裝置,並提供虛擬網路裝置之間的通 訊。多網域模組385也可能安排為提供虛擬網路裝置和 實體網路之間的通訊,經由一個或多個轉接器來通訊, 例如轉接器371-373。 圖4顯示一個多網域電腦系統45〇的方塊圖。多網 域電腦系統450中的元件的運作可能與多網域電腦系統 350中類似名稱的元件相似,也可能在某些方面不同。 多網域電腦系統450包含虛擬網路裝置461-463,以及 虛擬介面VL1-VL3。虛擬網路裝置461-463以及虛擬介 面VL1_VL3可能建立並運作於軟體中,例如圖3中的多 11 1279719 網域模組385。 電腦系統450中的虛擬介面(例* vli_vl3) 1 點對點連結,用來作多網域電腦系統 450中虛 .H f (例如461-463)之間的通訊。虛擬網路裝置 461-463中的每個可能有一對應的獨有路由裝置。在一 實施例中,虛擬網路裝置461-463為虛擬路由^。 ”置461·463中的一個或多個可能包含防火 踏。虛擬網路裝置461_463可能是分開的且彼此獨立運 參作。 此外,虛擬網路裝置461-463之間的通訊可能藉由 在虛擬介面VL1-VL3上採用網路協定,包含但不限定於 ARP,RARP,ΙΡνΧ,以及類似的協定而達成。虛擬網 路裝置461-463中的一個或多個也可能伴隨一實體介 面,例如實體介面L1_L3。在虛擬介面(例如VLi-VL3) 上的封包傳輸以及實體介面(例如L1-L3)上的傳輸可能 是以本質上相同的方式達成,並採用與實體路由器相同 的網路協定。然而,虛擬介面VL1-VL3上的封包傳輸是 ⑩以軟體方式達成,然而其中實體介面L1-L3上的封包傳 輸可能是以實體轉換器達成,如圖3上的轉換器 371-373 〇 "" 圖4所示的拓樸(topology),採用點對點的虛擬介 面,具有限的擴展性。一具有改進的擴展性之拓樸顯示 於圖5。 圖5列示一多網域電腦系統55〇的實施例之方塊 12 1279719 圖。多網域電腦系統550中的元件的運作可能與圖3中 多網域電腦系統350中類似名稱的元件相似,也可能在 某些方面不同。多網域電腦系統550包含虛擬網路裝置 561-563,以及虛擬介面VL4-VL6,以及虛擬交換器590。 在多網域電腦系統550中的處理器(例如圖3中的處 理器380)可能設定為使用指令(例如,由圖3中的多網域 模組380)來建立並控制虛擬網路裝置561-563,虛擬介 面VL4-VL6,以及虛擬交換器590的運作。在一實施例 中,在建立新的虛擬網路裝置時(例如虛擬網路裝置 563),一相關的虛擬介面(例如虛擬介面VL6)亦被建立, 與新建立的虛擬網路裝置和虛擬交換器590結合。 虛擬網路裝置561-563分別與虛擬介面VL4-VL6結 合。虛擬網路裝置561-563也可能分別與實體介面L1-L3 結合。虛擬交換器590與虛擬介面VL4-VL6結合。虛擬 網路裝置561-563與圖4中的虛擬網路裝置461-463相 當類似,除虛擬網路裝置561-563是用來與虛擬交換器 590通訊,分別藉由使用虛擬介面VL4-VL5。 再者,虛擬交換器590可能設定成運作為第二層交 換器,第三層交換器,或類似者。在一實施例中,虛擬 交換器590設定成運作為包含一鄰近快取表格的第二層 交換器。 在此實施例中,每當封包於虛擬交換器590由一相 連介面(例如VL4,VL5或VL6)接收時,虛擬交換器590 可能加入一個項目。此項目可能包含一位址欄位,用來 13 1279719 指示接收封包的來源位址,以及介面欄位用來指示封包 是由哪一個介面到達。此項目可能也包含一個時間攔位 表示封包被接收的時間。若封包到達虛擬交換器59〇相 連的介面之一,且封包的目的地位址與鄰近快取表格上 的一位址攔位相同,則虛擬交換器59〇將此封包轉送到 鄰近快取表格上的該項目的介面欄位中所指示的介面。 若封包由虛擬交換器590轉送到一虛擬介面,處理器藉 由使用指令(例如位於多網域模組38〇上的指令)來傳輸 封包到虛擬介面。 在一實施例中,每個虛擬網路裝置(例如561_563) 對與此虛擬網路裝置相連的虛擬介面,均有—相對應的 虛擬轉。虛擬轉包含—軟體独,可能盘實體 路由器上的乙太網路驅動程式的運作方式本質相同。在 -實施例中’虛擬轉換器有—對應的IP位址。同時,虛 擬轉換器可能具有一對應的48位元實體位址。 實=中,48位元實體位址為一乙太網路位 址。在另-實_中,實體位址為—48位元的類似乙 太網路的位址,本質是與乙太網路位址相同,除盆必 須在多網域電腦系統550中為唯一但 網 :是唯-的。在-實施例中,多網域電腦系=、= 母個虛擬網路裝置包含-個唯1 32位元網別 碼’其中48位元實體位址的較低3 唯二 32位元網域識別碼。 丨馮此唯的 若封包由-個虛擬網路裝置傳到一虛擬介面,處理 14 1279719 器藉由使用指令(例如位於多網域模組38G上的指令)來 傳輸封包到虛擬介面。若虛擬網路裝置(例如561_563) 中的-個裝置要傳送封包到實體介面,處理器(例如處理 器36〇)啟動相連於實體連結的實體轉換器來傳輸封包到 該實體介面,部分是基於某一網路協定。 由上層的協定以及每個虛擬網路裝置(例如561_563) 上的應用程式來看,經由虛擬交換器590可連接到其他 虛擬網路裝置。同時,由多網域電腦系統55〇外的網路 裝置來看,虛擬網路裝置561-563以及虛擬交換器590 被視為實體的且為分開的裝置。 在一實施例中,虛擬交換器590為一虛擬的VLAN 感知的(VLAN-aware)乙太網路交換器。乙太網路訊框 (Ethernet frame)可能被用再第二層封包傳輸中。每個乙 太網路訊框可能使用乙太網路標頭格式,包含用在 VLAN的格式。每個乙太網路訊框的標頭包含目的地, 來源,以及協定類型。使用VLAN可讓多組的虛擬裝置 邏輯地連接在一起成為一個VLAN。虛擬網路裝置 461-463可能每個都屬於一個或多個VLAN。邏輯的 VLAN連結可能由標籤(tagging)明確地定義,或經由虛 擬交換器590採用的會員規則來非明確地(impiicitiy)定 義。使用VLAN感知的(VLAN_aware)交換器也可能允許 一封包轉送到一組虛擬裝置而不廣播此封包到每一値連 接到虛擬交換器590的裝置。 前面的說明,範例以及資料,提供關於製造以及使 15 1279719 用本發明的描述。由於可以產生許多本發明的實施例且 均不悖離本發明的精神及領域,本發明之範圍亦由後面 所附的申請專利範圍來定義。 【圖式簡單說明】 圖1列示出經由網路通訊的一種系統之方塊圖; 圖2顯示經由網路通訊的另一種系統之方塊圖,其 • 中包含一種多網域之電腦系統; 圖3為一多網域電腦系統之實施例的方塊圖; 圖4顯示一多網域電腦系統之方塊圖; 圖5顯示一多網域電腦系統之另一實施例的方塊 圖’其中依據本發明的觀點採用虛擬交換器。 【主要元件符號說明】 100 系統 121-123集線器 131-133 、 141 、 241 210 網路 371-373 轉換器 382 記憶體 110-118 主機 路由器 250 多網域電腦系統 380 處理器 385 多網域模組 461-463、561-563虛觀網路裝置 590 虛擬交換器 16

Claims (1)

1279719 ‘申請專利範園: 域間通訊用網路裝置’包含: 和接收封包ur在部分从網路協定的、上偟 ^來進行運作處理器,包含. 傳輪 收封 :封包,其中多個介面包含 :2-個介面上接 面中另一個介面上的封包。錢獻提供在這些介 擬的2第的網路裝置’其中虛擬交換器為一虛 擬項1的網路裝置’其中虛擬交換器為一虛 擬的VLAN-感知的乙太網路交換器。 4. 如請求項1的網路裝置,其中 牛 擬網路裝置,其中多個虛擬網路ί/中 的母個可用來接收並將接收的封包傳送到一分開的,部 分基於網路協定的虛擬介面。 5. 如請求項4的網路裝置,其中網路龄包含至少 一個網際網路協定以及一位址解析協定。 17 1279719 6.如請求項4的網路裝置,其中多個虛擬網路裝置 中的每個是一虛擬路由器。 ’ 7.如請求項4的網路裝置,其中多個虛擬網路裝置 中的至少一個為一防火踏。 8.如請求項4的網路裝置,其中多個虛擬網路裝置 ❿ 中的每個都具有一個唯一的實體位址。 9.如請求項8的網路裝置,其中每個唯一的實體位 址為一 48位元的類似乙太網路的位址。 10如請求項1的網路裝置,其中虛擬交換器設定為 藉由進行以下的運作來提供其他多個介面封包,包含: 決定是否封包的目的地位址包含於虛擬交換器相連 的鄰近快取表格,以及 若封包的目的地位址包含於鄰近快取表格,提供封 包於多個虛擬介面之其中一個上,其位址為鄰近快取表 格上所指示的目的地位址。 1L如請求項10的網路裝置,其中虛擬交換器進一 步地設定為: 在鄰近快取表格上加入一個項目,此項目包含封包 18 1279719 20. —種網域間通訊用裝置,包含: 用來建立虛擬交換器的裝置,此虛擬交換器能與包 含至少三個虛擬介面的多個介面相連;以及 若封包由虛擬交換器於多個介面中的一個接收時, 使虛擬交換器能將封包提供給另一介面的裝置。 21
TW094121526A 2004-06-30 2005-06-28 Network device for inter-domain communications TWI279719B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/881,858 US7296092B2 (en) 2004-06-30 2004-06-30 Apparatus for inter-domain communications including a virtual switch for routing data packets between virtual interfaces of the virtual switch

Publications (2)

Publication Number Publication Date
TW200612335A TW200612335A (en) 2006-04-16
TWI279719B true TWI279719B (en) 2007-04-21

Family

ID=35515521

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094121526A TWI279719B (en) 2004-06-30 2005-06-28 Network device for inter-domain communications

Country Status (9)

Country Link
US (1) US7296092B2 (zh)
EP (1) EP1766559A4 (zh)
JP (1) JP2008504777A (zh)
KR (1) KR100859529B1 (zh)
CN (1) CN100472487C (zh)
BR (1) BRPI0513201A (zh)
RU (1) RU2357281C2 (zh)
TW (1) TWI279719B (zh)
WO (1) WO2006005995A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI383703B (zh) * 2008-04-28 2013-01-21 Quanta Comp Inc 通訊系統及通訊方法

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137251B2 (en) 2005-03-16 2015-09-15 Fortinet, Inc. Inheritance based network management
US8364850B2 (en) 2006-07-20 2013-01-29 Qualcomm Incorporated Utility service in multi-processor environment
US9986414B1 (en) 2006-09-29 2018-05-29 Sprint Communications Company L.P. Dynamic CSCF assignment
US8713669B2 (en) * 2007-03-02 2014-04-29 Cisco Technology, Inc. Multi-domain dynamic group virtual private networks
US8874425B2 (en) * 2007-03-22 2014-10-28 The Invention Science Fund I, Llc Implementing performance-dependent transfer or execution decisions from service emulation indications
US8495708B2 (en) * 2007-03-22 2013-07-23 The Invention Science Fund I, Llc Resource authorizations dependent on emulation environment isolation policies
US20080235001A1 (en) * 2007-03-22 2008-09-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementing emulation decisions in response to software evaluations or the like
US9558019B2 (en) * 2007-03-22 2017-01-31 Invention Science Fund I, Llc Coordinating instances of a thread or other service in emulation
US8438609B2 (en) * 2007-03-22 2013-05-07 The Invention Science Fund I, Llc Resource authorizations dependent on emulation environment isolation policies
US9378108B2 (en) * 2007-03-22 2016-06-28 Invention Science Fund I, Llc Implementing performance-dependent transfer or execution decisions from service emulation indications
US20080235000A1 (en) * 2007-03-22 2008-09-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementing security control practice omission decisions from service emulation indications
US8199750B1 (en) * 2007-12-18 2012-06-12 World Wide Packets, Inc. Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier
US8990799B1 (en) * 2008-01-30 2015-03-24 Emc Corporation Direct memory access through virtual switch in device driver
US9524167B1 (en) * 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US8798045B1 (en) 2008-12-29 2014-08-05 Juniper Networks, Inc. Control plane architecture for switch fabrics
US8918631B1 (en) 2009-03-31 2014-12-23 Juniper Networks, Inc. Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric
US8184648B2 (en) * 2009-06-18 2012-05-22 Rockstar Bidco, LP Method and apparatus for implementing control of multiple physically dual homed devices
CN101835226B (zh) * 2009-06-26 2012-10-17 中国科学院声学研究所 移动通信网与无线局域网之间快速垂直切换系统及方法
US9240923B2 (en) 2010-03-23 2016-01-19 Juniper Networks, Inc. Methods and apparatus for automatically provisioning resources within a distributed control plane of a switch
CN101860771B (zh) * 2010-06-02 2014-06-11 中兴通讯股份有限公司 家庭网关识别入网的方法及系统
US8718063B2 (en) 2010-07-26 2014-05-06 Juniper Networks, Inc. Methods and apparatus related to route selection within a network
US8942245B2 (en) * 2010-11-22 2015-01-27 Juniper Networks, Inc. Methods and apparatus for centralized virtual switch fabric control
CN102480410B (zh) * 2010-11-22 2015-06-10 杭州华三通信技术有限公司 一种集中式业务处理单板及虚拟化资源划分方法
US8560660B2 (en) 2010-12-15 2013-10-15 Juniper Networks, Inc. Methods and apparatus for managing next hop identifiers in a distributed switch fabric system
US9282060B2 (en) 2010-12-15 2016-03-08 Juniper Networks, Inc. Methods and apparatus for dynamic resource management within a distributed control plane of a switch
US9106527B1 (en) 2010-12-22 2015-08-11 Juniper Networks, Inc. Hierarchical resource groups for providing segregated management access to a distributed switch
US9391796B1 (en) 2010-12-22 2016-07-12 Juniper Networks, Inc. Methods and apparatus for using border gateway protocol (BGP) for converged fibre channel (FC) control plane
US9154327B1 (en) 2011-05-27 2015-10-06 Cisco Technology, Inc. User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network
US9369426B2 (en) 2011-08-17 2016-06-14 Nicira, Inc. Distributed logical L3 routing
CN102377669B (zh) * 2011-10-18 2014-12-10 华为技术有限公司 发送报文的方法及交换机
US9565159B2 (en) 2011-12-21 2017-02-07 Juniper Networks, Inc. Methods and apparatus for a distributed fibre channel control plane
US8660129B1 (en) 2012-02-02 2014-02-25 Cisco Technology, Inc. Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks
CN104205753B (zh) * 2012-03-19 2017-10-03 英特尔公司 用于输入/输出虚拟化系统中的分组管理的技术
CN102685140B (zh) * 2012-05-22 2014-08-13 汉柏科技有限公司 透明模式的防火墙支持aaa认证功能的方法及系统
CN102710669B (zh) 2012-06-29 2016-03-02 杭州华三通信技术有限公司 一种防火墙策略控制的方法及装置
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US10601653B2 (en) 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US8988987B2 (en) 2012-10-25 2015-03-24 International Business Machines Corporation Technology for network communication by a computer system using at least two communication protocols
CN104639360B (zh) * 2013-11-14 2019-03-29 中兴通讯股份有限公司 一种控制网元设备加入网络的方法及网元设备
US10243840B2 (en) * 2017-03-01 2019-03-26 Juniper Networks, Inc. Network interface card switching for virtual networks
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
WO2019097382A1 (en) 2017-11-15 2019-05-23 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10469521B1 (en) 2018-11-04 2019-11-05 Xm Cyber Ltd. Using information about exportable data in penetration testing
WO2020121078A1 (en) 2018-12-13 2020-06-18 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
US10462177B1 (en) 2019-02-06 2019-10-29 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign
CN115941383B (zh) * 2022-11-28 2023-12-22 北京神经元网络技术有限公司 宽带现场总线多域交换系统网络域分配方法、装置和设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920699A (en) * 1996-11-07 1999-07-06 Hewlett-Packard Company Broadcast isolation and level 3 network switch
JP2005506726A (ja) * 2001-04-20 2005-03-03 イジェネラ,インク. 処理システムにおける仮想ネットワークシステムと方法
US7174390B2 (en) * 2001-04-20 2007-02-06 Egenera, Inc. Address resolution protocol system and method in a virtual network
JP3917622B2 (ja) * 2002-05-20 2007-05-23 富士通株式会社 ネットワーク中継装置、ネットワーク中継方法、ネットワーク中継用プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI383703B (zh) * 2008-04-28 2013-01-21 Quanta Comp Inc 通訊系統及通訊方法

Also Published As

Publication number Publication date
JP2008504777A (ja) 2008-02-14
US20060005185A1 (en) 2006-01-05
WO2006005995A3 (en) 2006-08-10
RU2357281C2 (ru) 2009-05-27
CN100472487C (zh) 2009-03-25
WO2006005995A2 (en) 2006-01-19
KR20070034606A (ko) 2007-03-28
EP1766559A4 (en) 2013-01-09
US7296092B2 (en) 2007-11-13
CN1981268A (zh) 2007-06-13
EP1766559A2 (en) 2007-03-28
KR100859529B1 (ko) 2008-09-22
RU2007102692A (ru) 2008-08-10
BRPI0513201A (pt) 2008-04-29
TW200612335A (en) 2006-04-16

Similar Documents

Publication Publication Date Title
TWI279719B (en) Network device for inter-domain communications
US7447901B1 (en) Method and apparatus for establishing a dynamic multipoint encrypted virtual private network
JP6884818B2 (ja) Vxlan実装方法、ネットワークデバイス、および通信システム
JP6982104B2 (ja) Brasシステムベースのパケットカプセル化方法および装置
US8631087B2 (en) Information processing server, remote control system, and remote control method using a tunnel to determine a service on another network and executing the service without using the tunnel
WO2017198163A1 (zh) 接入控制
WO2014177097A1 (zh) 一种流表条目生成方法及相应设备
WO2013056680A1 (zh) 虚拟私云接入虚拟专用网的方法、装置和系统
WO2007019785A1 (fr) Systeme de commutation reseau local virtuel a multidiffusion et procede associe
WO2015124041A1 (zh) 虚拟子网中的主机路由处理方法及相关设备和通信系统
WO2013139159A1 (zh) 在网络中转发报文的方法和运营商边缘设备
WO2017107871A1 (zh) 访问控制方法和网络设备
TW201101751A (en) Apparatuses and methods for processing packet fragments and computer-readable mediums thereof
WO2012088934A1 (zh) 一种报文过滤方法和交换设备
JP4074283B2 (ja) 通信装置、通信システム及び通信方法
JP4202286B2 (ja) Vpn接続制御方法及びシステム
WO2017211116A1 (zh) 一种实现边界网关协议二维路由的方法和装置
CN109728926A (zh) 通信方法以及网络设备
JP4011528B2 (ja) ネットワーク仮想化システム
WO2023035836A1 (zh) 一种报文处理方法及相关装置
CN101222410B (zh) 一种邻域-资源发现的方法和装置以及系统
CN110337137A (zh) 数据包过滤方法、装置及系统
WO2012065474A1 (zh) 一种发送报文的方法和装置
JP7475473B2 (ja) ルート決定方法及び装置並びにネットワーク・デバイス
WO2021077991A1 (zh) 报文检测方法、连通性协商关系建立方法以及相关设备

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees