WO2011093228A1 - フロントエンドシステム、フロントエンド処理方法 - Google Patents
フロントエンドシステム、フロントエンド処理方法 Download PDFInfo
- Publication number
- WO2011093228A1 WO2011093228A1 PCT/JP2011/051135 JP2011051135W WO2011093228A1 WO 2011093228 A1 WO2011093228 A1 WO 2011093228A1 JP 2011051135 W JP2011051135 W JP 2011051135W WO 2011093228 A1 WO2011093228 A1 WO 2011093228A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- packet
- switch
- query
- controller
- end processor
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/355—Application aware switches, e.g. for HTTP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Abstract
Description
以下に、本発明の実施形態について添付図面を参照して説明する。
図3に示すように、本発明のフロントエンドシステムは、スイッチ10と、コントローラ20と、フロントエンドプロセッサ(FEP:Front End Processor)30を備える。
スイッチ10、コントローラ20、及びフロントエンドプロセッサ(FEP)30は、それぞれ複数でも良い。
フロントエンドプロセッサ(FEP)30のディスパッチャ31は、スイッチ10からパケットを受信する。その後、ディスパッチャ31は、受信したパケットに基づいてクエリ(Query)パケットを生成し、生成されたクエリ(Query)パケットを、ファイアウォール(FW)32及びロードバランサ(LB)33のうち少なくとも一方に対して送信する。
ファイアウォール機能(FW機能)とロードバランシング機能(LB機能)を個別に(並列処理で)使用する場合について説明する。この場合、ディスパッチャ31が、ファイアウォール(FW)32やロードバランサ(LB)23に対して、個別にクエリ(Query)パケットを送信し、それぞれから個別に結果を受け取る。そのため、クエリ(Query)パケットの経路は、「ディスパッチャ31→ファイアウォール(FW)32→ディスパッチャ31」と「ディスパッチャ31→ロードバランサ(LB)23(→コントローラ20→ロードバランサ(LB)33:不一致の場合)→ディスパッチャ31」の2系統となる。これら2系統の経路を通過する順番は、どちらが先でも良いし、同時でも良い。なお、ファイアウォール(FW)32がクエリ(Query)パケットを廃棄した場合は、「ファイアウォール(FW)32からの廃棄通知」、「ファイアウォール(FW)32から応答なし」等により、その旨をディスパッチャ31が把握し、それ以降の処理を行わない。
ファイアウォール機能(FW機能)とロードバランシング機能(LB機能)を連続して(直列処理で)使用する場合について説明する。この場合、ディスパッチャ31が、ファイアウォール(FW)32及びロードバランサ(LB)23のいずれか一方に対してクエリ(Query)パケットを送信し、受信した側が処理後にクエリ(Query)パケットを他方(残りの一方)に対して送信し、その他方(残りの一方)が処理後にクエリ(Query)パケットをディスパッチャ31に送信する。そのため、クエリ(Query)パケットの経路は、「ディスパッチャ31→ファイアウォール(FW)32→ロードバランサ(LB)23(→コントローラ20→ロードバランサ(LB)23:不一致の場合)→ディスパッチャ31」、又は「ディスパッチャ31→ロードバランサ(LB)23(→コントローラ20→ロードバランサ(LB)23:不一致の場合)→ファイアウォール(FW)32→ディスパッチャ31」となる。
なお、上記では、ディスパッチャ31は、クエリ(Query)パケットを生成した後、クエリ(Query)パケットを、ファイアウォール(FW)32及びロードバランサ(LB)23に送信し、応答を受信してからポリシーチェックを行い、宛先に送信する例について説明している。しかし、実際には、ディスパッチャ31は、クエリ(Query)パケットを生成した後、直ちにポリシーチェックを行い、その後にクエリ(Query)パケットをファイアウォール(FW)32及びロードバランサ(LB)23に送信するようにしても良い。この場合、ファイアウォール(FW)32及びロードバランサ(LB)23のいずれかが、クエリ(Query)パケットを宛先に送信する。
スイッチ10の例として、ルータ(router)、スイッチングハブ(switching hub)、ゲートウェイ(gateway)、プロキシ(proxy)等の中継機器が考えられる。スイッチ10は、マルチレイヤスイッチ(multi-layer switch)でも良い。
図4A~図7Cを参照して、様々な環境における本発明の実施例について説明する。
図4A~図4Cを参照して、FW(L4)、LB(L4)の場合について説明する。
ファイアウォール(FW)及びロードバランサ(LB)がいずれもL4(レイヤ4)レベルで稼動する場合、当該ファイアウォール(FW)及びロードバランサ(LB)は、スイッチ(コアSW)10-1上で稼動する。この場合、フロントエンドプロセッサ(FEP)へのパケット送信は不要である。
スイッチ(コアSW)10-1は、ネットワークを介して、クライアント100からパケットを受信した際、当該パケットが1stパケットであれば、スイッチ(内蔵SW)10-2を介して、パケットをコントローラ20に転送する。当該パケットは、宛先アドレス(dst:Destination Address)が仮想IPアドレス(VIP:Virtual IP address)であり、送信元アドレス(src:Source Address)がクライアント100のIPアドレス(cl IP)である。
コントローラ20は、スイッチ(コアSW)10-1からパケットを受信すると、ポリシーDB211を参照し、仮想IPアドレス(VIP)を基に、必要な処理(L7レベルの処理の必要性等)を決定し、フローテーブル111に書き込むため、当該パケットに該当するフローエントリを作成する。そして、コントローラ20は、フローテーブル111に対して、当該パケットに該当するフローエントリを新たに登録する旨の制御命令を送信する。その後、又は同時に、コントローラ20は、スイッチ(内蔵SW)10-2を介してスイッチ(コアSW)10-1にパケットを返信する。
スイッチ(コアSW)10-1は、コントローラ20からの制御命令に応じて、フローテーブル111を更新する。また、スイッチ(コアSW)10-1は、フローテーブル111の更新後に、コントローラ20から返信されたパケット、又は当該パケットと同一ルールのパケットを受信すると、ファイアウォール(FW)12及びロードバランサ(LB)13にパケットを送る。ファイアウォール(FW)12は、L4レベルのプロトコルを認識し、当該パケットのIPヘッダ、TCPヘッダを参照して、通過可否を判断する。ロードバランサ(LB)13は、L4レベルのプロトコルを認識し、仮想IPアドレス(VIP)に基づいて、実IPアドレス(サーバ200のIPアドレス)を決定する。このとき、ロードバランサ(LB)13は、負荷状況を見て、仮想IPアドレス(VIP)に対応する実IPアドレス(サーバ200のIPアドレス)を決定しても良い。
スイッチ(コアSW)10-1は、パケットがファイアウォール(FW)12で破棄されず、ロードバランサ(LB)13でサーバ200宛に振り分けられた場合、スイッチ(エッジSW)10-3を介して、パケットをサーバ200へ送信する。このとき、スイッチ(コアSW)10-1とサーバ200は、3WHS(3-Way Hand Shake)の手順に従って、当該パケットを含めて、パケットの送受信を3回行い、接続(コネクション)を確立する。
その後、スイッチ(コアSW)10-1は、同一ルールのパケットを受信すると、スイッチ(内蔵SW)10-2とスイッチ(エッジSW)10-3を介して、パケットをサーバ200へ転送する。
図5A~図5Cを参照して、FW(L7)、LB(L7)の場合について説明する。
ファイアウォール(FW)及びロードバランサ(LB)がいずれもL7(レイヤ7)レベルで稼動する場合、当該ファイアウォール(FW)及びロードバランサ(LB)は、コントローラ上で稼動する。この場合、フロントエンドプロセッサ(FEP)がTCPのセッションを終端する。また、フロントエンドプロセッサ(FEP)は、クライアント100側とサーバ200側の双方に接続(コネクション)を確立する。
スイッチ(コアSW)10-1は、ネットワークを介して、クライアント100からパケットを受信した際、当該パケットが1stパケットであれば、スイッチ(内蔵SW)10-2を介して、当該パケットをコントローラ20に転送する。当該パケットは、宛先アドレス(dst)が仮想IPアドレス(VIP)であり、送信元アドレス(src)がクライアント100のIPアドレス(cl IP)である。
コントローラ20は、スイッチ(コアSW)10-1からパケットを受信すると、ポリシーDB211を参照し、仮想IPアドレス(VIP)を基に、必要な処理(L7レベルの処理の必要性等)を決定し、フローテーブル111に書き込むため、当該パケットに該当するフローエントリを作成する。そして、コントローラ20は、フローテーブル111に対して、当該パケットに該当するフローエントリを新たに登録する旨の制御命令を送信する。その後、又は同時に、コントローラ20は、スイッチ(内蔵SW)10-2を介してスイッチ(コアSW)10-1にパケットを返信する。
スイッチ(コアSW)10-1は、コントローラ20からの制御命令に応じて、フローテーブル111を更新する。また、スイッチ(コアSW)10-1は、スイッチ(内蔵SW)10-2を介して、返信されたパケットをフロントエンドプロセッサ(FEP)30へ転送する。以降、スイッチ(コアSW)10-1は、返信されたパケットと同一ルールのパケットを受信すると、返信されたパケットと同様に、スイッチ(内蔵SW)10-2を介して、パケットをフロントエンドプロセッサ(FEP)30へ転送する。このとき、スイッチ(コアSW)10-1とフロントエンドプロセッサ(FEP)30は、3WHS(3-Way Hand Shake)の手順に従って、パケットの送受信を3回行い、接続(コネクション)を確立する。
フロントエンドプロセッサ(FEP)30は、クライアント100とフロントエンドプロセッサ(FEP)30間の接続(コネクション)が確立した後に、TCPのセッションを終端し、パケットを受信する。
フロントエンドプロセッサ(FEP)30は、受信したパケットからクエリ(Query)パケットを生成する。このとき、フロントエンドプロセッサ(FEP)30は、生成されたクエリ(Query)パケットが最初のクエリ(1st Query)パケットである場合、当該クエリ(Query)パケットをコントローラ20に送信する。
コントローラ20は、クエリ(Query)パケットを受信すると、当該クエリ(Query)パケットをファイアウォール(FW)22及びロードバランサ(LB)23に送る。ファイアウォール(FW)22は、L7レベルのプロトコルを認識し、当該クエリ(Query)パケットのIPヘッダ、TCPヘッダを参照して、通過可否を判断する。ロードバランサ(LB)23は、L7レベルのプロトコルを認識し、仮想IPアドレス(VIP)に基づいて、実IPアドレス(サーバ200のIPアドレス)を決定する。このとき、ロードバランサ(LB)23は、負荷状況を見て、仮想IPアドレス(VIP)に対応する実IPアドレス(サーバ200のIPアドレス)を決定しても良い。
コントローラ20は、クエリ(Query)パケットがファイアウォール(FW)22で破棄されず、ロードバランサ(LB)23で仮想IPアドレス(VIP)に対応する宛先であるサーバ200宛に振り分けられた場合、クエリ(Query)パケットをフロントエンドプロセッサ(FEP)30へ返信する。このとき、コントローラ20は、フローテーブル321及びフローテーブル321に書き込むため、当該クエリ(Query)パケットに該当するフローエントリを作成する。そして、コントローラ20は、フローテーブル321及びフローテーブル331に対して、当該クエリ(Query)パケットに該当するフローエントリを新たに登録する旨の制御命令を送信する。フロントエンドプロセッサ(FEP)30は、コントローラ20からの制御命令に応じて、フローテーブル321及びフローテーブル331を更新する。
また、フロントエンドプロセッサ(FEP)30は、返信されたクエリ(Query)パケットをスイッチ(内蔵SW)10-2とスイッチ(エッジSW)10-3を介して、クエリ(Query)パケットをサーバ200へ送信する。このとき、フロントエンドプロセッサ(FEP)30とサーバ200は、3WHS(3-Way Hand Shake)の手順に従って、クエリ(Query)パケットの送受信を3回行い、接続(コネクション)を確立する。
その後、フロントエンドプロセッサ(FEP)30は、同一ルールのクエリ(Query)パケットを生成すると、スイッチ(内蔵SW)10-2とスイッチ(エッジSW)10-3を介して、当該クエリ(Query)パケットをサーバ200へ転送する。
図6A~図6Cを参照して、FW(L7)、LB(L4)の場合について説明する。
ファイアウォール(FW)がL7(レイヤ7)レベルで稼動し、ロードバランサ(LB)がL4(レイヤ4)レベルで稼動する場合、当該ファイアウォール(FW)は、コントローラ上で稼動し、このロードバランサ(LB)は、スイッチ(コアSW)10-1上で稼動する。この場合、フロントエンドプロセッサ(FEP)ではTCPのセッションを終端しない。また、クライアント100とサーバ200間で接続(コネクション)が確立されるが、パケットはフロントエンドプロセッサ(FEP)を経由する。
スイッチ(コアSW)10-1は、ネットワークを介して、クライアント100からパケットを受信した際、当該パケットが1stパケットであれば、スイッチ(内蔵SW)10-2を介して、当該パケットをコントローラ20に転送する。当該パケットは、宛先アドレス(dst)が仮想IPアドレス(VIP)であり、送信元アドレス(src)がクライアント100のIPアドレス(cl IP)である。
コントローラ20は、スイッチ(コアSW)10-1からパケットを受信すると、ポリシーDB211を参照し、仮想IPアドレス(VIP)を基に、必要な処理(L7レベルの処理の必要性等)を決定し、フローテーブル111に書き込むため、当該パケットに該当するフローエントリを作成する。そして、コントローラ20は、フローテーブル111に対して、当該パケットに該当するフローエントリを新たに登録する旨の制御命令を送信する。その後、又は同時に、コントローラ20は、スイッチ(内蔵SW)10-2を介してスイッチ(コアSW)10-1にパケットを返信する。
スイッチ(コアSW)10-1は、コントローラ20からの制御命令に応じて、フローテーブル111を更新する。また、スイッチ(コアSW)10-1は、フローテーブル111の更新後に、コントローラ20から返信されたパケット、又は当該パケットと同一ルールのパケットを受信すると、ロードバランサ(LB)13にパケットを送る。ロードバランサ(LB)13は、L4レベルのプロトコルを認識し、仮想IPアドレス(VIP)に基づいて、実IPアドレス(サーバ200のIPアドレス)を決定し、パケットの経路をフロントエンドプロセッサ(FEP)30経由に切り替える。例えば、LB(L4)の場合、ユーザ設定により指定されたアルゴリズム(ラウンドロビン、最小応答時間、等)に基づき、分散対象のサーバ(複数あるうちの1つ)を決定し、クライアント-FEP間、及びFEP-サーバ間のパス(フローエントリ)を設定する。このとき、ロードバランサ(LB)13は、負荷状況を見て、仮想IPアドレス(VIP)に対応する実IPアドレス(サーバ200のIPアドレス)を決定しても良い。
スイッチ(コアSW)10-1は、スイッチ(内蔵SW)10-2、フロントエンドプロセッサ(FEP)30、及びスイッチ(エッジSW)10-3を介して、当該パケットをサーバ200へ送信し、サーバ200からの応答をクライアント100へ送信する。また、スイッチ(コアSW)10-1は、スイッチ(内蔵SW)10-2、フロントエンドプロセッサ(FEP)30、及びスイッチ(エッジSW)10-3を介して、同一ルールのパケットをサーバ200へ転送する。このとき、スイッチ(コアSW)10-1は、3WHS(3-Way Hand Shake)の手順に従ってパケットを中継し、1stパケットを含めて、クライアント100とサーバ200間のパケットの送受信が3回行い、クライアント100とサーバ200間の接続(コネクション)を確立する。
フロントエンドプロセッサ(FEP)30は、クライアント100とサーバ200間の接続(コネクション)を確立した場合、フロントエンドプロセッサ(FEP)30を経由するパケットを受信する。
フロントエンドプロセッサ(FEP)30は、受信したパケットからクエリ(Query)パケットを生成する。このとき、フロントエンドプロセッサ(FEP)30は、生成されたクエリ(Query)パケットが最初のクエリ(1st Query)パケットである場合、当該クエリ(Query)パケットをコントローラ20に送信する。
コントローラ20は、クエリ(Query)パケットを受信すると、当該クエリ(Query)パケットをファイアウォール(FW)22に送る。ファイアウォール(FW)22は、L7レベルのプロトコルを認識し、当該クエリ(Query)パケットのIPヘッダ、TCPヘッダを参照して、通過可否を判断する。
コントローラ20は、当該クエリ(Query)パケットがファイアウォール(FW)22で破棄されなかった場合、当該クエリ(Query)パケットをフロントエンドプロセッサ(FEP)30へ返信する。このとき、コントローラ20は、フローテーブル321及びフローテーブル321に書き込むため、当該クエリ(Query)パケットに該当するフローエントリを作成する。そして、コントローラ20は、フローテーブル321及びフローテーブル331に対して、当該クエリ(Query)パケットに該当するフローエントリを新たに登録する旨の制御命令を送信する。フロントエンドプロセッサ(FEP)30は、コントローラ20からの制御命令に応じて、フローテーブル321及びフローテーブル331を更新する。
また、フロントエンドプロセッサ(FEP)30は、コントローラ20から返信されたクエリ(Query)パケット及び同一ルールのクエリ(Query)パケットを、スイッチ(内蔵SW)10-2とスイッチ(エッジSW)10-3を介して、サーバ200へ送信する。なお、サーバ200からの応答は、フロントエンドプロセッサ(FEP)30を経由しなくても良い。
図7A~図7Cを参照して、FW(L4)、LB(L7)の場合について説明する。
ファイアウォール(FW)がL4(レイヤ4)レベルで稼動し、ロードバランサ(LB)がL7(レイヤ7)レベルで稼動する場合、当該ファイアウォール(FW)及びロードバランサ(LB)は、コントローラ上で稼動する。この場合、フロントエンドプロセッサ(FEP)がTCPのセッションを終端する。また、フロントエンドプロセッサ(FEP)は、クライアント100側とサーバ200側の双方に接続(コネクション)を確立する。なお、実際には、ファイアウォール(FW)は、スイッチ(コアSW)10-1上で稼動しても良い。この場合の動作は、実施例1におけるファイアウォール(FW)の動作と同じである。
スイッチ(コアSW)10-1は、ネットワークを介して、クライアント100からパケットを受信した際、当該パケットが1stパケットであれば、スイッチ(内蔵SW)10-2を介して、当該パケットをコントローラ20に転送する。当該パケットは、宛先アドレス(dst)が仮想IPアドレス(VIP)であり、送信元アドレス(src)がクライアント100のIPアドレス(cl IP)である。
コントローラ20は、スイッチ(コアSW)10-1からパケットを受信すると、当該パケットをファイアウォール(FW)22に送る。ファイアウォール(FW)22は、L4レベルのプロトコルを認識し、当該パケットのIPヘッダ、TCPヘッダを参照して、通過可否を判断する。
コントローラ20は、当該パケットがファイアウォール(FW)22で破棄されなかった場合、ポリシーDB211を参照し、仮想IPアドレス(VIP)を基に、必要な処理(L7レベルの処理の必要性等)を決定し、フローテーブル111に書き込むため、当該パケットに該当するフローエントリを作成する。コントローラ20は、フローテーブル111に対して、当該パケットに該当するフローエントリを新たに登録する旨の制御命令を送信する。その後、又は同時に、コントローラ20は、スイッチ(内蔵SW)10-2を介してスイッチ(コアSW)10-1にパケットを返信する。また、コントローラ20は、当該パケットがファイアウォール(FW)22で破棄された場合、フローテーブル111に対して、当該パケットと同一ルールのパケットを破棄するためのフローエントリを新たに登録する旨の制御命令を送信する。なお、フローテーブル111に対して、1stパケットと同一ルールのパケットを破棄するためのフローエントリを登録した場合、スイッチ(コアSW)10-1は、以降の同一ルールのパケットを転送せずに全て廃棄する。すなわち、これ以降の処理を行わない。
スイッチ(コアSW)10-1は、コントローラ20からの制御命令に応じて、フローテーブル111を更新する。その後、スイッチ(コアSW)10-1は、スイッチ(内蔵SW)10-2及びコントローラ20を介して、返信されたパケットをフロントエンドプロセッサ(FEP)30へ転送し、フロントエンドプロセッサ(FEP)30からの応答をクライアント100に送信する。また、スイッチ(コアSW)10-1は、同一ルールのパケットを受信すると、同様に、スイッチ(内蔵SW)10-2を介して、フロントエンドプロセッサ(FEP)30へ転送する。このとき、スイッチ(コアSW)10-1とフロントエンドプロセッサ(FEP)30は、3WHS(3-Way Hand Shake)の手順に従って、パケットの送受信を3回行い、接続(コネクション)を確立する。
フロントエンドプロセッサ(FEP)30は、クライアント100とフロントエンドプロセッサ(FEP)30間の接続(コネクション)が確立した後に、TCPのセッションを終端し、パケットを受信する。
フロントエンドプロセッサ(FEP)30は、受信したパケットからクエリ(Query)パケットを生成し、クエリ(Query)パケットをコントローラ20に送信する。
コントローラ20は、クエリ(Query)パケットを受信すると、当該クエリ(Query)パケットをロードバランサ(LB)23に送る。ロードバランサ(LB)23は、L7レベルのプロトコルを認識し、仮想IPアドレス(VIP)に基づいて、実IPアドレス(サーバ200のIPアドレス)を決定する。このとき、ロードバランサ(LB)23は、負荷状況を見て、仮想IPアドレス(VIP)に対応する実IPアドレス(サーバ200のIPアドレス)を決定しても良い。コントローラ20は、クエリ(Query)パケットがロードバランサ(LB)で仮想IPアドレス(VIP)に対応する宛先であるサーバ200宛に振り分けられた場合、当該クエリ(Query)パケットをフロントエンドプロセッサ(FEP)30へ返信する。
このとき、コントローラ20は、フローテーブル321及びフローテーブル321に書き込むため、当該クエリ(Query)パケットに該当するフローエントリを作成する。そして、コントローラ20は、フローテーブル321及びフローテーブル331に対して、当該クエリ(Query)パケットに該当するフローエントリを新たに登録する旨の制御命令を送信する。フロントエンドプロセッサ(FEP)30は、コントローラ20からの制御命令に応じて、フローテーブル321及びフローテーブル331を更新する。
また、フロントエンドプロセッサ(FEP)30は、返信されたクエリ(Query)パケットをフローテーブルに登録した後、返信されたクエリ(Query)パケットを、スイッチ(内蔵SW)10-2とスイッチ(エッジSW)10-3を介して、サーバ200へ送信する。このとき、フロントエンドプロセッサ(FEP)30とサーバ200は、3WHS(3-Way Hand Shake)の手順に従って、クエリ(Query)パケットの送受信を3回行い、接続(コネクション)を確立する。
その後、フロントエンドプロセッサ(FEP)30は、同一ルールのクエリ(Query)パケットを生成すると、スイッチ(内蔵SW)10-2とスイッチ(エッジSW)10-3を介して、当該クエリ(Query)パケットをサーバ200へ転送する。
図8を参照して、ファイアウォール(FW)機能とロードバランサ(LB)機能の組み合わせについて説明する。
以下に、本発明で使用されるデータのイメージについて説明する。
図9は、ポリシーDB211に格納されるトポロジー情報のイメージである。
図10は、フローテーブル111、フローテーブル321、及びフローテーブル331等のフローテーブルのイメージである。
図11は、クエリ(Query)パケットのイメージである。
以下に、本発明で実施されるロードバランシングのイメージについて説明する。
図12は、FEP-FEP間のロードバランシングのイメージである。
なお、上記の実施形態や各実施例において、コントローラ20に最初のクエリ(1st Query)パケットを送信したフロントエンドプロセッサ(FEP)30と、コントローラ20から応答を受信するフロントエンドプロセッサ(FEP)30は、必ずしも同一物とは限らない。コントローラ20のロードバランサ(LB)23により、以降使用されるFEPとして、送信元のFEPとは異なるFEPが選ばれる可能性もあるからである。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
Claims (16)
- パケットを中継するスイッチと、
前記スイッチを制御して通信新経路を決定するコントローラと、
前記スイッチを介して前記コントローラと接続するフロントエンドプロセッサと
を具備し、
前記フロントエンドプロセッサは、
前記パケットを収集し、収集されたパケット群から必要な情報のみを抽出してレイヤ7レベルのプロトコルに対応したクエリパケットを生成し、前記クエリパケットに対して適用ポリシーに基づくポリシーチェックを行い、前記クエリパケットを宛先に送信するディスパッチャと、
レイヤ7レベルのプロトコルを認識し、前記クエリパケットの通過の許否を決定するファイアウォールと、
レイヤ7レベルのプロトコルを認識し、ネットワークの負荷状況に応じて前記クエリパケットのロードバランシングを行い、前記クエリパケットが最初のクエリパケットである場合、前記スイッチを介して前記クエリパケットを前記コントローラに送信し、前記クエリパケットの経路を確認するロードバランサと
を具備する
フロントエンドシステム。 - 請求項1に記載のフロントエンドシステムであって、
前記ディスパッチャは、前記フロントエンドプロセッサを含む複数のフロントエンドプロセッサの各々のハードウェア単位の負荷状況を見て、最適なフロントエンドプロセッサ上で前記ファイアウォール及び前記ロードバランサを立ち上げる処理を行い、前記ファイアウォール及び前記ロードバランサに対して前記クエリパケットを送信する
フロントエンドシステム。 - 請求項1又は2に記載のフロントエンドシステムであって、
前記コントローラは、前記フロントエンドプロセッサから前記クエリパケットを受信し、前記フロントエンドプロセッサを含む複数のフロントエンドプロセッサの各々のハードウェア単位の負荷状況を見て、最適なフロントエンドプロセッサに対して前記クエリパケットを返信する
フロントエンドシステム。 - 請求項1乃至3のいずれか一項に記載のフロントエンドシステムであって、
前記スイッチは、
前記パケットが最初のパケットである場合、前記パケットを前記コントローラに送信し、前記パケットに対するルール及びアクションを確認し、前記パケットに対するルール及びアクションに応じて前記パケットを転送するポートと、
レイヤ4レベルのプロトコルを認識し、前記パケットの通過の許否を決定するL4ファイアウォールと、
レイヤ4レベルのプロトコルを認識し、ネットワークの負荷状況に応じて前記パケットのロードバランシングを行うL4ロードバランサと
を具備し、
前記スイッチは、前記L4ファイアウォール及び前記L4ロードバランサを共に稼動させて、前記パケットの通過の許否を決定し、前記パケットのロードバランシングを行い、前記フロントエンドプロセッサへの前記パケットの転送を行わず、前記フロントエンドプロセッサでの処理を不要とする
フロントエンドシステム。 - 請求項1乃至3のいずれか一項に記載のフロントエンドシステムであって、
前記フロントエンドプロセッサは、前記スイッチを経由するTCP(Transmission Control Protocol)のセッションを終端し、前記パケットを収集し、収集されたパケット群から必要な情報のみを抽出して前記クエリパケットを生成し、前記クエリパケットを前記コントローラに送信し、
前記コントローラは、
前記スイッチから前記パケットを受信し、ネットワーク全体のトポロジー情報を参照して前記パケットに対するルール及びアクションを決定し、前記スイッチに通知するOSと、
レイヤ7レベルのプロトコルを認識し、前記クエリパケットの通過の許否を決定するL7ファイアウォールと、
レイヤ7レベルのプロトコルを認識し、ネットワークの負荷状況に応じて前記クエリパケットのロードバランシングを行うL7ロードバランサと
を具備する
フロントエンドシステム。 - 請求項1乃至3のいずれか一項に記載のフロントエンドシステムであって、
前記スイッチは、
前記パケットが最初のパケットである場合、前記パケットを前記コントローラに送信し、前記パケットに対するルール及びアクションを確認し、前記パケットに対するルール及びアクションに応じて前記パケットを転送するポートと、
レイヤ4レベルのプロトコルを認識し、ネットワークの負荷状況に応じて前記パケットのロードバランシングを行うL4ロードバランサと
を具備し、
前記コントローラは、
前記スイッチから前記パケットを受信し、ネットワーク全体のトポロジー情報を参照して前記パケットに対するルール及びアクションを決定し、前記スイッチに通知するOSと、
レイヤ7レベルのプロトコルを認識し、前記クエリパケットの通過の許否を決定するL7ファイアウォールと
を具備し、
前記スイッチは、前記L4ロードバランサを稼動させて、前記パケットの経路を前記フロントエンドプロセッサ経由に変更し、前記パケットを前記フロントエンドプロセッサに送信し、
前記コントローラは、前記フロントエンドプロセッサから前記クエリパケットを受信し、前記L7ファイアウォールを稼動させて、前記クエリパケットの通過の許否を決定する
フロントエンドシステム。 - 請求項1乃至3のいずれか一項に記載のフロントエンドシステムであって、
前記コントローラは、
レイヤ4レベルのプロトコルを認識し、前記スイッチから前記パケットを受信し、前記パケットの通過の許否を決定し、前記パケットの通過を制限する場合、前記パケットを廃棄し、前記スイッチに対し、前記パケットと同一ルールのパケットを廃棄する旨を通知するL4ファイアウォールと、
ネットワーク全体のトポロジー情報を参照し、前記L4ファイアウォールから前記パケットを受信し、前記スイッチから前記パケットを受信し、前記パケットに対するルール及びアクションを決定し、前記スイッチに通知するOSと、
レイヤ7レベルのプロトコルを認識し、前記フロントエンドプロセッサから前記クエリパケットを受信し、前記クエリパケットのロードバランシングを行うL7ロードバランサと
を具備し、
前記フロントエンドプロセッサは、前記スイッチを経由するTCP(Transmission Control Protocol)のセッションを終端し、前記パケットを収集し、収集されたパケット群から必要な情報のみを抽出して前記クエリパケットを生成し、前記クエリパケットを前記コントローラに送信する
フロントエンドシステム。 - 請求項1乃至3のいずれか一項に記載のフロントエンドシステムで、スイッチ、コントローラ、及びフロントエンドプロセッサのうち少なくとも1つとして使用される計算機。
- フロントエンドプロセッサを、パケットを中継するスイッチを介して、前記スイッチを制御して通信新経路を決定するコントローラと接続することと、
前記フロントエンドプロセッサ上で、ディスパッチャにより、前記パケットを収集し、収集されたパケット群から必要な情報のみを抽出してレイヤ7レベルのプロトコルに対応したクエリパケットを生成することと、
前記フロントエンドプロセッサ上で、レイヤ7レベルのプロトコルを認識するファイアウォールにより、前記クエリパケットの通過の許否を決定することと、
前記フロントエンドプロセッサ上で、レイヤ7レベルのプロトコルを認識するロードバランサにより、ネットワークの負荷状況に応じて前記クエリパケットのロードバランシングを行い、前記クエリパケットが最初のクエリパケットである場合、前記スイッチを介して前記クエリパケットを前記コントローラに送信し、前記クエリパケットの経路を確認することと、
前記フロントエンドプロセッサ上で、前記ディスパッチャにより、前記クエリパケットに対して適用ポリシーに基づくポリシーチェックを行い、前記クエリパケットを宛先に送信することと、
を含む
フロントエンド処理方法。 - 請求項9に記載のフロントエンド処理方法であって、
前記フロントエンドプロセッサ上で、前記ディスパッチャにより、前記フロントエンドプロセッサを含む複数のフロントエンドプロセッサの各々のハードウェア単位の負荷状況を見て、最適なフロントエンドプロセッサ上で前記ファイアウォール及び前記ロードバランサを立ち上げる処理を行い、前記ファイアウォール及び前記ロードバランサに対して前記クエリパケットを送信すること
を更に含む
フロントエンド処理方法。 - 請求項9又は10に記載のフロントエンド処理方法であって、
前記コントローラ上で、前記フロントエンドプロセッサから前記クエリパケットを受信し、前記フロントエンドプロセッサを含む複数のフロントエンドプロセッサの各々のハードウェア単位の負荷状況を見て、最適なフロントエンドプロセッサに対して前記クエリパケットを返信すること
を更に含む
フロントエンド処理方法。 - 請求項9乃至11のいずれか一項に記載のフロントエンド処理方法であって、
前記スイッチ上で、前記パケットが最初のパケットである場合、前記パケットを前記コントローラに送信し、前記パケットに対するルール及びアクションを確認し、前記パケットに対するルール及びアクションに応じて前記パケットを転送することと、
前記スイッチ上で、レイヤ4レベルのプロトコルを認識するL4ファイアウォールにより、前記パケットの通過の許否を決定することと、
レイヤ4レベルのプロトコルを認識するL4ロードバランサにより、ネットワークの負荷状況に応じて前記パケットのロードバランシングを行うことと、
前記スイッチ上で、前記L4ファイアウォール及び前記L4ロードバランサを共に稼動させて、前記パケットの通過の許否を決定し、前記パケットのロードバランシングを行い、前記フロントエンドプロセッサへの前記パケットの転送を行わず、前記フロントエンドプロセッサでの処理を不要とすることと
を更に含む
フロントエンド処理方法。 - 請求項9乃至11のいずれか一項に記載のフロントエンド処理方法であって、
前記コントローラ上で、OSにより、前記スイッチから前記パケットを受信し、ネットワーク全体のトポロジー情報を参照して前記パケットに対するルール及びアクションを決定し、前記スイッチに通知することと、
前記フロントエンドプロセッサ上で、前記スイッチを経由するTCP(Transmission Control Protocol)のセッションを終端し、前記パケットを収集し、収集されたパケット群から必要な情報のみを抽出して前記クエリパケットを生成し、前記クエリパケットを前記コントローラに送信することと、
前記コントローラ上で、レイヤ7レベルのプロトコルを認識するL7ファイアウォールにより、前記クエリパケットの通過の許否を決定することと、
前記コントローラ上で、レイヤ7レベルのプロトコルを認識するL7ロードバランサにより、ネットワークの負荷状況に応じて前記クエリパケットのロードバランシングを行うことと
を具備する
フロントエンド処理方法。 - 請求項9乃至11のいずれか一項に記載のフロントエンド処理方法であって、
前記スイッチ上で、前記パケットが最初のパケットである場合、前記パケットを前記コントローラに送信し、前記パケットに対するルール及びアクションを確認し、前記パケットに対するルール及びアクションに応じて前記パケットを転送することと、
前記コントローラ上で、OSにより、前記スイッチから前記パケットを受信し、ネットワーク全体のトポロジー情報を参照して前記パケットに対するルール及びアクションを決定し、前記スイッチに通知することと、
前記スイッチ上で、レイヤ4レベルのプロトコルを認識するL4ロードバランサにより、ネットワークの負荷状況に応じて前記パケットのロードバランシングを行うことと、
前記スイッチ上で、前記L4ロードバランサを稼動させて、前記パケットの経路を前記フロントエンドプロセッサ経由に変更し、前記パケットを前記フロントエンドプロセッサに送信することと、
前記コントローラ上で、前記フロントエンドプロセッサから前記クエリパケットを受信することと、
前記コントローラ上で、レイヤ7レベルのプロトコルを認識するL7ファイアウォールにより、前記クエリパケットの通過の許否を決定することと
を更に含む
フロントエンド処理方法。 - 請求項9乃至11のいずれか一項に記載のフロントエンド処理方法であって、
前記コントローラ上で、レイヤ4レベルのプロトコルを認識するL4ファイアウォールにより、前記スイッチから前記パケットを受信し、前記パケットの通過の許否を決定し、前記パケットの通過を制限する場合、前記パケットを廃棄し、前記スイッチに対し、前記パケットと同一ルールのパケットを廃棄する旨を通知することと、
前記コントローラ上で、OSにより、ネットワーク全体のトポロジー情報を参照し、前記L4ファイアウォールから前記パケットを受信し、前記スイッチから前記パケットを受信し、前記パケットに対するルール及びアクションを決定し、前記スイッチに通知することと、
前記フロントエンドプロセッサ上で、前記スイッチを経由するTCP(Transmission Control Protocol)のセッションを終端し、前記パケットを収集し、収集されたパケット群から必要な情報のみを抽出して前記クエリパケットを生成し、前記クエリパケットを前記コントローラに送信することと、
前記コントローラ上で、レイヤ7レベルのプロトコルを認識するL7ロードバランサにより、前記フロントエンドプロセッサから前記クエリパケットを受信し、前記クエリパケットのロードバランシングを行うことと
を更に含む
フロントエンド処理方法。 - 請求項9乃至11のいずれか一項に記載のフロントエンド処理方法を、スイッチ、コントローラ、及びフロントエンドプロセッサのうち少なくとも1つとして使用される計算機に実行させるためのプログラムを記憶した記憶媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11736941A EP2530886A1 (en) | 2010-01-29 | 2011-01-21 | Front end system and front end processing method |
CN201180007734.7A CN102763382B (zh) | 2010-01-29 | 2011-01-21 | 前端系统和前端处理方法 |
US13/575,919 US8863269B2 (en) | 2010-01-29 | 2011-01-21 | Frontend system and frontend processing method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010017960A JP5382451B2 (ja) | 2010-01-29 | 2010-01-29 | フロントエンドシステム、フロントエンド処理方法 |
JP2010-017960 | 2010-01-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2011093228A1 true WO2011093228A1 (ja) | 2011-08-04 |
Family
ID=44319216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2011/051135 WO2011093228A1 (ja) | 2010-01-29 | 2011-01-21 | フロントエンドシステム、フロントエンド処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8863269B2 (ja) |
EP (1) | EP2530886A1 (ja) |
JP (1) | JP5382451B2 (ja) |
CN (1) | CN102763382B (ja) |
WO (1) | WO2011093228A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104205749A (zh) * | 2012-03-28 | 2014-12-10 | 日本电气株式会社 | 通信系统、上层交换机、控制装置、交换机控制方法以及程序 |
JP2018050306A (ja) * | 2011-08-17 | 2018-03-29 | ニシラ, インコーポレイテッド | 分散論理l3ルーティング |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8996614B2 (en) * | 2011-02-09 | 2015-03-31 | Citrix Systems, Inc. | Systems and methods for nTier cache redirection |
CN103828313B (zh) * | 2011-09-27 | 2017-05-24 | 日本电气株式会社 | 网络系统、前端单元和控制消息传输速率降低方法 |
JP5892237B2 (ja) | 2012-03-28 | 2016-03-23 | 日本電気株式会社 | 通信システム、通信装置、制御装置、通信装置の制御方法及びプログラム |
US9178715B2 (en) | 2012-10-01 | 2015-11-03 | International Business Machines Corporation | Providing services to virtual overlay network traffic |
CN103051557B (zh) * | 2012-12-27 | 2016-07-06 | 华为技术有限公司 | 数据流处理方法及系统、控制器、交换设备 |
WO2014107860A1 (zh) * | 2013-01-10 | 2014-07-17 | 北京华为数字技术有限公司 | 报文处理方法、装置及系统 |
CN104348819A (zh) * | 2013-08-07 | 2015-02-11 | 上海宽带技术及应用工程研究中心 | 一种软件定义网络中的防火墙系统及其实现方法 |
CN104639504B (zh) | 2013-11-12 | 2018-09-21 | 华为技术有限公司 | 网络协同防御方法、装置和系统 |
CN104734988B (zh) * | 2013-12-23 | 2018-10-30 | 杭州华为数字技术有限公司 | 软件定义网络中路由控制的方法和开放流控制器 |
WO2016082167A1 (zh) * | 2014-11-28 | 2016-06-02 | 华为技术有限公司 | 业务处理装置及方法 |
WO2016086955A1 (en) * | 2014-12-01 | 2016-06-09 | Nokia Solutions And Networks Oy | Methods and computing devices to regulate packets in a software defined network |
US10880198B2 (en) * | 2015-05-08 | 2020-12-29 | Qualcomm Incorporated | Aggregating targeted and exploration queries |
CN107113244B (zh) * | 2015-06-27 | 2020-11-17 | 华为技术有限公司 | 一种数据转发的方法、装置和系统 |
JP6503988B2 (ja) * | 2015-09-02 | 2019-04-24 | 富士通株式会社 | セッション制御方法およびセッション制御プログラム |
NO20160593A1 (en) | 2016-04-12 | 2017-10-13 | Pexip AS | Improvements in multimedia conferencing |
US10038671B2 (en) * | 2016-12-31 | 2018-07-31 | Fortinet, Inc. | Facilitating enforcement of security policies by and on behalf of a perimeter network security device by providing enhanced visibility into interior traffic flows |
US10581962B2 (en) * | 2017-11-01 | 2020-03-03 | Alibaba Group Holding Limited | Direct communication between physical server and storage service |
JP6977621B2 (ja) * | 2018-03-02 | 2021-12-08 | 日本電信電話株式会社 | 制御装置、及び制御方法 |
CN108989352B (zh) * | 2018-09-03 | 2022-11-11 | 平安科技(深圳)有限公司 | 防火墙实现方法、装置、计算机设备及存储介质 |
CN110661904B (zh) * | 2019-10-25 | 2022-06-14 | 浪潮云信息技术股份公司 | 一种实现源网络地址转换网关水平扩展的方法 |
CN110868278B (zh) * | 2019-11-15 | 2022-07-08 | 上海电科智能系统股份有限公司 | 一种轨道交通综合监控系统通信前置机双机冗余的方法 |
CN111901192B (zh) * | 2020-07-15 | 2023-09-12 | 腾讯科技(深圳)有限公司 | 一种页面访问数据的统计方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007104700A (ja) * | 2001-03-27 | 2007-04-19 | Fujitsu Ltd | パケット中継処理装置 |
JP2007150641A (ja) * | 2005-11-28 | 2007-06-14 | Hitachi Ltd | パケット通信装置及びネットワークシステム |
JP2010017960A (ja) | 2008-07-11 | 2010-01-28 | Iwasaki Electric Co Ltd | 紫外線照射器 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3963690B2 (ja) | 2001-03-27 | 2007-08-22 | 富士通株式会社 | パケット中継処理装置 |
US7689710B2 (en) * | 2001-06-12 | 2010-03-30 | Hewlett-Packard Development Company, L.P. | Method and system for a front-end modular transmission control protocol (TCP) handoff design in a streams based transmission control protocol/internet protocol (TCP/IP) implementation |
US7302700B2 (en) * | 2001-09-28 | 2007-11-27 | Juniper Networks, Inc. | Method and apparatus for implementing a layer 3/layer 7 firewall in an L2 device |
US7958199B2 (en) * | 2001-11-02 | 2011-06-07 | Oracle America, Inc. | Switching systems and methods for storage management in digital networks |
-
2010
- 2010-01-29 JP JP2010017960A patent/JP5382451B2/ja not_active Expired - Fee Related
-
2011
- 2011-01-21 EP EP11736941A patent/EP2530886A1/en not_active Withdrawn
- 2011-01-21 US US13/575,919 patent/US8863269B2/en not_active Expired - Fee Related
- 2011-01-21 WO PCT/JP2011/051135 patent/WO2011093228A1/ja active Application Filing
- 2011-01-21 CN CN201180007734.7A patent/CN102763382B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007104700A (ja) * | 2001-03-27 | 2007-04-19 | Fujitsu Ltd | パケット中継処理装置 |
JP2007150641A (ja) * | 2005-11-28 | 2007-06-14 | Hitachi Ltd | パケット通信装置及びネットワークシステム |
JP2010017960A (ja) | 2008-07-11 | 2010-01-28 | Iwasaki Electric Co Ltd | 紫外線照射器 |
Non-Patent Citations (3)
Title |
---|
JAD NAOUS; RYAN STUTSMAN; DAVID MAZIERES; NICK MCKEOWN; NICKOLAI ZELDOVICH, DELEGATING NETWORK SECURITY WITH MORE INFORMATION |
NIKHIL HANDIGOL; SRINIVASAN SEETHARAMAN; MARIO FLAJSLIK; NICK MCKEOWN; RAMESH JOHARI, PLUG-N-SERVE: LOAD-BALANCING WEB TRAFFIC USING OPENFLOW |
OPENFLOW SWITCH SPECIFICATION VERSION 1.0.0 (WIRE PROTOCOL OX01, 31 December 2009 (2009-12-31) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018050306A (ja) * | 2011-08-17 | 2018-03-29 | ニシラ, インコーポレイテッド | 分散論理l3ルーティング |
US10868761B2 (en) | 2011-08-17 | 2020-12-15 | Nicira, Inc. | Logical L3 daemon |
US11695695B2 (en) | 2011-08-17 | 2023-07-04 | Nicira, Inc. | Logical L3 daemon |
CN104205749A (zh) * | 2012-03-28 | 2014-12-10 | 日本电气株式会社 | 通信系统、上层交换机、控制装置、交换机控制方法以及程序 |
EP2833585A4 (en) * | 2012-03-28 | 2015-10-21 | Nec Corp | COMMUNICATION SYSTEM, UPPER-LAYER SWITCH, CONTROL DEVICE, SWITCH CONTROL PROCEDURE AND PROGRAM |
US9515926B2 (en) | 2012-03-28 | 2016-12-06 | Nec Corporation | Communication system, upper layer switch, control apparatus, switch control method, and program |
Also Published As
Publication number | Publication date |
---|---|
CN102763382A (zh) | 2012-10-31 |
US20130042317A1 (en) | 2013-02-14 |
JP2011160041A (ja) | 2011-08-18 |
CN102763382B (zh) | 2015-09-02 |
JP5382451B2 (ja) | 2014-01-08 |
US8863269B2 (en) | 2014-10-14 |
EP2530886A1 (en) | 2012-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5382451B2 (ja) | フロントエンドシステム、フロントエンド処理方法 | |
US10084751B2 (en) | Load balancing among a cluster of firewall security devices | |
US10623309B1 (en) | Rule processing of packets | |
US9288183B2 (en) | Load balancing among a cluster of firewall security devices | |
US9654395B2 (en) | SDN-based service chaining system | |
US7653075B2 (en) | Processing communication flows in asymmetrically routed networks | |
KR101476014B1 (ko) | 네트워크 시스템 및 네트워크 용장화 방법 | |
US7318100B2 (en) | Cooperative proxy auto-discovery and connection interception | |
WO2007106606A2 (en) | Techniques for load balancing over a cluster of subscriber-aware application servers | |
CN107210933B (zh) | 用于向附接的装备提供硬件资源信息的机制 | |
JP5858147B2 (ja) | 通信システム、上位レイヤスイッチ、制御装置、スイッチ制御方法及びプログラム | |
JP5858141B2 (ja) | 制御装置、通信装置、通信システム、通信方法及びプログラム | |
US20130275620A1 (en) | Communication system, control apparatus, communication method, and program | |
EP2916497A1 (en) | Communication system, path information exchange device, communication node, transfer method for path information and program | |
JP5966488B2 (ja) | ネットワークシステム、スイッチ、及び通信遅延短縮方法 | |
EP3373556A1 (en) | Method to be implemented at a network element for managing instances of network functions, and corresponding network element | |
Rayes et al. | The internet in IoT | |
JP2017182138A (ja) | 負荷分散システム | |
US9531716B1 (en) | Service enabled network | |
But et al. | ANGEL-Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WWE | Wipo information: entry into national phase |
Ref document number: 201180007734.7 Country of ref document: CN |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11736941 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2011736941 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2011736941 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 6696/CHENP/2012 Country of ref document: IN |
|
WWE | Wipo information: entry into national phase |
Ref document number: 13575919 Country of ref document: US |