JP2002538724A - マルチプロセッサコンピュータでネットワークトラフィック処理を分散する方法および装置 - Google Patents

マルチプロセッサコンピュータでネットワークトラフィック処理を分散する方法および装置

Info

Publication number
JP2002538724A
JP2002538724A JP2000603197A JP2000603197A JP2002538724A JP 2002538724 A JP2002538724 A JP 2002538724A JP 2000603197 A JP2000603197 A JP 2000603197A JP 2000603197 A JP2000603197 A JP 2000603197A JP 2002538724 A JP2002538724 A JP 2002538724A
Authority
JP
Japan
Prior art keywords
packet
flow
header
identifier
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000603197A
Other languages
English (en)
Inventor
シモン ムラー,
デントン ジェントリー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2002538724A publication Critical patent/JP2002538724A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 マルチプロセッサコンピュータで受け取られるネットワークトラフィックの処理を分散させる、システムおよび方法が提供される。パケットはネットワークインターフェース回路で、ネットワークエンティティから受け取られる。パケットのヘッダー部は、1以上のプロトコルヘッダに格納された情報(例えば、ソース識別子および宛先識別子、または仮想通信接続識別子)を取り出すために構文解析される。ソース識別子および宛先識別子は、フローキーを形成するために結合され、ついでフローキーにハッシュ機能を行い得る。ついで、マルチプロセッサコンピュータのプロセッサ番号にわたり、ハッシュ機能の結果に基づいてモジュラスが計算される。上記結果は、パケットが処理のために発信されるホストプロセッサを識別する。

Description

【発明の詳細な説明】
【0001】 (背景) 本発明は、コンピュータシステムおよびコンピュータネットワークの分野に関
する。特に、本発明は、コンピュータネットワークとホストコンピュータシステ
ムとの間で交換される通信パケットを処理するためのネットワークインターフェ
ース回路(NIC)に関する。
【0002】 コンピュータとネットワークとの間のインターフェースはしばしば、そのコン
ピュータとネットワークとの間を通過する通信についてボトルネックとなる。コ
ンピュータ性能(例えば、プロセッサ速度)が、年月を経て指数関数的に向上し
、コンピュータネットワーク伝送速度も同じような向上を経験してきたが、ネッ
トワークインターフェース回路が通信を処理する際の非効率性が次第に明らかに
なってきた。コンピュータまたはネットワークの速度がそれぞれ増加すると、コ
ンピュータとネットワークとの間のインターフェースがついていけないことがさ
らに明らかになった。これらの非効率性は、ネットワークとコンピュータとの間
の通信が処理されるという点でいくつかの基本的な問題を含んでいる。
【0003】 今日の最もポピュラーなネットワークの形態は、パケットベースとなる傾向が
ある。これらのネットワークのタイプには、インターネットおよび多くのローカ
ルエリアネットワークが挙げられ、パケットの形態で情報を伝送する。各パケッ
トは、発信元のエンドステーション(endstation)により別々に作成
され、伝送される。そして、宛先のエンドステーションにより別々に受け取られ
、処理される。さらに、各パケットは、例えばバストポロジネットワークにおい
て、発信元エンドステーションと受信先エンドステーションとの間に配置された
多数のステーションにより受け取られ処理され得る。
【0004】 パケットネットワークに関する1つの基本的な問題は、各パケットが、発信元
エンドステーションおよび受信先エンドステーションの両方において、複数のプ
ロトコルまたはプロトコルレベル(「プロトコルスタック」として総称されて公
知である)により処理される必要があることである。ステーション間で伝送され
るデータが、ある最小長よりも長いと、このデータは複数の部分へと分割され、
そして各部分は別々のパケットによって運ばれる。パケットが運ぶことができる
データの量は、一般にそのパケットを運搬するネットワークにより限定され、し
ばしば最大伝送単位(MTU)として表現される。データの元の集合はしばしば
、「データグラム」として知られており、1つのデータグラムの一部を運ぶ各パ
ケットは、そのデータグラムの別のパケットと非常に類似して処理される。
【0005】 通信パケットは、一般に以下のように処理される。発信元エンドステーション
において、データグラムの別々のデータ部分のそれぞれは、プロトコルスタック
により処理される。この処理の間、複数のプロトコルヘッダー(例えば、TCP
、IP、イーサネット(登録商標))がこのデータ部分に加えられ、ネットワー
クにわたって伝送され得るパケットを形成する。このパケットはネットワークイ
ンターフェース回路により受け取られ、このネットワークインターフェース回路
は受け取ったパケットを宛先エンドステーションまたは宛先エンドステーション
の機能をするホストコンピュータへ伝送する。宛先エンドステーションでは、こ
のパケットは、発信元エンドステーションとは反対の方向のプロトコルスタック
により処理される。この処理の間、プロトコルヘッダーが、それらが付与される
反対の順序で取り除かれる。従って、このデータ部分は復元され、ユーザ、アプ
リケーションプログラム等に利用可能にされ得る。
【0006】 従って、いくつかの関連のパケット(例えば、1つのデータグラムからデータ
を運ぶパケット)は、連続的な態様(すなわち、一度に1つのパケット)で、実
質的に同じプロセスを受ける。伝送されるべきデータがより多くなると、より多
くのパケットが送信される必要がある。これらの各パケットは、各方向でプロト
コルスタックにより、別々に扱われ、処理される。当然、処理されるべきパケッ
トがより多くなると、エンドステーションのプロセッサに課せられる要求も大き
くなる。処理されるべき多くのパケットは、データグラムで送信されているデー
タの量以外のファクターに影響を受ける。例えば、パケットに包まれ得るデータ
の量が増加するにつれて、送信される必要のあるパケットは少なくなっていく。
しかし、上記のように、パケットは最大許容サイズを有してもよく、これは使用
時のネットワークのタイプによる(例えば、標準イーサネット(登録商標)トラ
フィックについての最大伝送単位は、約1,500バイトである)。ネットワー
クの速度はまた、所定の期間においてNICが処理し得るパケットの数に影響を
与える。例えば、最大能力で動作しているギガビットイーサネット(登録商標)
ネットワークは、NICが約148万パケット/秒を受信することを要求し得る
。従って、プロトコルスタックにより処理されるべき多くのパケットは、コンピ
ュータのプロセッサに顕著な負担となり得る。この状況は、各パケットが実質的
に同じように処理されたとしても、別々に各パケットを処理する必要性により悪
化する。
【0007】 パケットの別々の処理に関する問題は、データ伝送および受信の間に「ユーザ
スペース」(例えば、アプリケーションプログラムのデータ格納装置)と「シス
テムスペース」(例えば、システムメモリ)との間で、データが移動するのと同
様である。現在、データは、ユーザまたはアプリケーションプログラムに割り当
てられたメモリのある領域からプロセッサの使用専用のメモリの別の領域へ単に
コピーされる。パケットで伝送されるデータグラムの各部分は別々にコピーされ
得るので(例えば、一度に1バイト)、必要とされるプロセッサ時間の量は重要
であり、頻繁な伝送により大量のメモリバスの帯域幅が使われ得る。例示的に、
ネットワークから受け取られるパケットのデータの各バイトは、システムスペー
スから読み取ることができ、別々のコピーオペレーションでユーザスペースへ書
き込まれ得る。ネットワーク中に伝送されるデータについて逆も同じである。シ
ステムスペースは、一般にプロテクトされたメモリ領域(例えば、ユーザプログ
ラムによるオペレーションから保護された)を提供するが、コピー動作は、ネッ
トワークインターフェース回路の点から考慮すると、全く有用でない。代わりに
、ホストプロセッサに過剰な負荷をかけ、NICからのさらなるネットワークト
ラフィックを迅速に受け入れる能力を低くするリスクがある。それ故、各パケッ
トのデータを別々にコピーすることは非常に非効率的であり得、特に高速ネット
ワーク環境では非効率的である。
【0008】 データの非効率的伝送(例えば、一度に1つのパケットデータ)に加えて、ネ
ットワークから受け取ったパケットからのヘッダーの処理もまた非効率的である
。1つのデータグラムの部分を運ぶ各パケットは、一般に同じプロトコルヘッダ
ー(イーサネット(登録商標)、IPおよびTCP)を有するが、特定のプロト
コルについてのパケットのヘッダー内の値に幾分変動があり得る。しかし、各パ
ケットは同じプロトコルスタックにより個々に処理され、従って、関連のパケッ
トについて同じオペレーションを複数繰り返すことが必要である。異なるプロト
コルスタックにより関連しないパケットを連続的に処理することは、一度に1つ
のプロトコルスタックによる多数の関連するパケットを順次処理することよりも
あまり効率的でないようである。
【0009】 現在のネットワークインターフェース回路とホストコンピュータシステムとの
間の相互作用に関する別の基本的な問題は、しばしばその組み合わせが、マルチ
プロセッサコンピュータシステムで利用可能な向上したプロセッサリソースを十
分に利用できないことである。言い換えると、多数のプロトコルの間でネットワ
ークパケットの処理(例えば、プロトコルスタックによる)を効率的な態様で分
散する現在の試行は、一般に非効率的である。特に、現在のNICの性能は、複
数のプロセッサの利用可能性から実現されることが期待され得る期待のまたは所
望のリニア性能利得に及ばない。いくつかのマルチプロセッサシステムにおいて
、ネットワークトラフィックの処理においての向上は、例えば4〜6個より多く
のプロセッサを使用しても実現されることはほとんどない。
【0010】 さらに、パケットがネットワークインターフェース回路からホストコンピュー
タまたは他の通信デバイスへ伝送される速度は、ネットワークインターフェース
に到達するパケットの速度と同じペースにできない。ホストコンピュータのある
要素または別の要素(例えば、メモリバス、プロセッサ)は、過剰な負荷がかけ
られ得、そうでない場合は十分に素早くパケットを受信することはできない。こ
の場合に、1つ以上のパケットがドロップされるか廃棄され得る。パケットをド
ロップすると、ネットワークエンティティがいくらかの通信を再伝送させ得、非
常に多くのパケットがドロップされると、ネットワーク接続は再初期化を必要と
し得る。さらに、1つのパケットまたはパケットのタイプを別のパケットの代わ
りにドロップすると、ネットワークトラフィック全体において顕著な差が生じ得
る。例えば、制御パケットがドロップされると、対応するネットワーク接続は深
刻な影響を受け、制御パケットのサイズは典型的には小さいためにネットワーク
インターフェース回路のパケット飽和を緩和することはほとんどできない。従っ
て、パケットのドロップが、多くのネットワーク接続の間での影響を分散するか
、またはあるタイプのパケットを許可するように実行されない限り、ネットワー
クトラフィックは必要以上に低下され得る。
【0011】 従って、現在のNICは、今日のハイエンドコンピュータシステムと高速ネッ
トワークとを相互接続する十分な性能を提供することができない。さらに、過剰
に負荷をかけたホストコンピュータを許容できないネットワークインターフェー
ス回路は、コンピュータの性能を低下し得る。
【0012】 (要旨) 本発明の1実施形態において、マルチプロセッサコンピュータの複数のコンピ
ュータ間でネットワークパケットの処理を分散させるシステムおよび方法を提供
する。このような分散された処理の間、パケットを構成し転送するために使用さ
れる通信プロトコルと関連する1以上のヘッダは、削除され得る。
【0013】 高性能ネットワークインターフェースのような通信デバイスは、ネットワーク
からパケットを受け取る。パケットのソースエンティティおよび宛先エンティテ
ィの識別子は、フローキーを形成するために生成されるか、またはアセンブルさ
れる。フローキーは、通信フロー、接続、またはパケットを含む回路を識別する
【0014】 この実施形態において、ハッシング機能がフローキーで実行されフローキーの
番号よりも小さな番号を生成し、可能な値の範囲の間で比較的に均等に分散され
る。ついで、ハッシュ機能の結果を用いて、モジュラス機能はホストコンピュー
タのプロセッサ番号にわたり実行される。モジュラス機能の結果は、このパケッ
トを処理するプロセッサを識別する番号である。同一のフローキーを生成する同
一の通信フローにおける他のパケットは、同一のプロセッサに発信される。しか
しながら、例示的に、異なるソースエンティティから受け取られるパケットか、
または異なる宛先エンティティ用に受け取られるパケットは、異なるフローキー
を生成し、異なるプロセッサに発信される。
【0015】 ホストコンピュータのプロセッサ番号は、ホストコンピュータ上で動作するソ
フトウェア(例えば、通信デバイス用のデバイスドライバ)により格納され得る
。ソフトウェアがパケットをデバイスから受け取ると、パケットがどのようにフ
ォーマットされたかに従って、1以上のプロトコルを介して処理するために、パ
ケットを指定されたプロセッサに発信する。
【0016】 本発明の他の実施形態において、モジュラス機能はフローキーで直接実行され
る。
【0017】 本発明のさらに他の実施形態において、負荷分散は、予め選択されたプロトコ
ルのセットのうち1以上のプロトコルに従いフォーマットされないパケットにつ
いて、無効にされ得る。例えば、パケットを搬送するネットワークがインターネ
ットである場合、予め選択されたプロトコルは、インターネットプロトコルおよ
び伝送制御プロトコルを含んでもよい。本実施形態の通信デバイスは、他のオペ
レーション(例えば、1つの通信フローにおける、データのリアセンブリまたは
複数のパケットの集約的な処理)を有効にするために、これらのプロトコルに従
いフォーマットされたパケットを解析または構文解析するために構成されるヘッ
ダパーサモジュールを備えてもよい。通信デバイスはまた、デバイスで受け取ら
れた通信フローを管理するために、フローデータベースまたはフローデータベー
スマネージャを備えてもよい。
【0018】 (詳細な説明) 以下の説明は、いかなる当業者でも本発明を生産および使用することができる
ように示され、本発明の特定の用途およびそれらの用途の要求のコンテクストで
提供される。開示される実施形態の種々の改変が当業者には容易に明らかであり
、本明細書中に規定される一般的原理は、他の実施形態および用途にも本発明の
精神および範囲を逸脱することなく適用し得る。従って、本発明は、示される実
施形態に限定されることを意図するものではなく、本明細書中に開示される原理
および特徴に整合する最も広い範囲を与えられるべきである。
【0019】 特に、本発明の実施形態は、インターネットと互換性のある特定の通信プロト
コルに従ってフォーマットされた通信パケットを受け取るネットワークインタフ
ェース回路(NIC)の形態で記述される。しかしながら、本発明はインターネ
ットと互換性のある通信プロトコルに限定されず、他のプロトコルとの使用およ
びNIC以外の通信デバイスにおける使用に容易に適合させ得ることを当業者は
理解する。
【0020】 本発明の実施形態が実行されるプログラム環境は、例示的に、汎用コンピュー
タまたは携帯型コンピュータなどの特定目的のデバイスを組み込む。そのような
デバイス(例えば、プロセッサ、メモリ、データ格納部、入出力ポートおよびデ
ィスプレイ)の詳細は周知であり、明瞭化の目的のために省略される。
【0021】 本発明の技術が種々のテクノロジーを使用して実現され得ることが理解される
べきである。例えば、本明細書に記載される方法は、プログラム可能なマイクロ
プロセッサ上で実行されるソフトウェアにおいて実現され得、あるいは、マイク
ロプロセッサの組み合わせまたは他の特別に設計された特定用途向け集積回路、
プログラマブルロジックデバイスもしくは種々のそれらの組み合わせを使用した
ハードウェアにおいて実現され得る。特に、本明細書に記載される方法は、搬送
波、ディスクドライブ、または他のコンピュータ読み取り可能な媒体といった格
納媒体上に存在するコンピュータ実行可能な一連の命令によって実現され得る。
【0022】 (導入) 本発明の1つの実施形態では、ネットワークインタフェース回路(NIC)が
、ホストコンピュータシステムとインターネットなどのネットワークとの間で交
換される通信パケットを受け取り、処理するように構成される。特に、NICは
、そのNICが結合されているネットワークによってサポートされるプロトコル
スタック(例えば、通信プロトコルの組み合わせ)に従ってフォーマットされた
パケットを受け取り、操作するように構成される。
【0023】 プロトコルスタックは、ISO−OSI(国際標準化機構−開放型システム間
相互接続)モデルフレームワークを参照して記載され得る。従って、1つの例示
的なプロトコルスタックは、レイヤー4の伝送制御プロトコル(TCP)、レイ
ヤー3のインターネットプロトコル(IP)、およびレイヤー2のイーサネット
(R)を含む。議論の目的のために、用語「イーサネット(R)」は、本明細書
中で、標準化されたIEEE(米国電気電子技術者協会)802.3仕様および
そのプロトコルの非標準の形式のバージョン2を集約的に指すものとして使用さ
れることがある。このプロトコルの異なる形式が区別される必要がある場合には
、標準化された形式は、「802.3」の指定を伴って特定することがある。
【0024】 本発明の他の実施形態は、現時点で既知(例えば、AppleTalk、IP
X(Internetwork Packet Exchange)等)および
未知の両方の他のプロトコルに従う通信とともに動作するように構成される。当
業者は、本発明により提供される方法が、新規な通信プロトコルに容易に適合可
能であることを理解する。
【0025】 さらに、以下に述べるパケット処理は、NIC以外の通信デバイス上でも実行
され得る。例えば、モデム、スイッチ、ルータまたは他の通信ポートもしくはデ
バイス(例えば、シリアル、パラレル、USB、SCSI)が、同様に構成され
、動作させられ得る。
【0026】 以下に述べる実施形態において、NICは、ネットワークから、ホストコンピ
ュータシステムまたは他の通信デバイスのためにパケットを受け取る。NICは
、(例えば、そのパケットの1以上のプロトコルヘッダーからの特定のフィール
ドを取り出すことにより)パケットを解析し、パケットが伝送され、または宛先
エンティティに提供される効率を高めるための動作を行う。以下に議論される、
ネットワークから受け取ったパケットを処理し、あるいは伝送する効率を高める
ための装置および方法は、逆方向(すなわち、NICからネットワークに)に移
動するパケットにも使用され得る。
【0027】 入来ネットワークトラフィックに適用され得る1つの技術は、入来パケットの
1つ以上のヘッダー(例えば、レイヤー2、3および4のプロトコルためのヘッ
ダー)を検査または構文解析することを伴う。これは、そのパケットのソースエ
ンティティおよび宛先エンティティを識別するためであり、場合によっては、特
定の他の情報を取り出すためである。通信しているエンティティの識別子をキー
として使用して、複数のパケットからのデータが集められ、あるいはリアセンブ
ルされ得る。通常、1つのソースエンティティから1つの宛先エンティティに送
られるデータグラムは、複数のパケットを介して送信される。このようにして、
複数の関連するパケット(例えば、同じデータグラムからのデータを搬送するパ
ケット)からデータを集めることにより、データグラムをリアセンブルし、全体
としてホストコンピュータに伝送することが可能になる。次いで、データグラム
は、宛先エンティティに高効率な態様で提供され得る。例えば、別々の「コピー
」動作により、一度に1つのパケットからのデータ(および一度に1バイト)を
提供するのではなく、「ページフリップ」動作が実行され得る。ページフリップ
では、全メモリページのデータが宛先エンティティに提供され得、場合によって
は、空の、すなわち、未使用のページと交換される。
【0028】 他の技術では、ネットワークから受け取ったパケットは、ホストコンピュータ
への伝送を待つキューに配置される。伝送を待つ間、ホストコンピュータに関連
する複数のパケットが識別され得る。それらのパケットは、伝送された後、ホス
トプロセッサによって、(例えば、一度に1つずつ)逐次的に処理されるのでは
なくグループとして処理され得る。
【0029】 さらに他の技術は、いくつかの関連するパケットをマルチプロセッサのホスト
コンピュータシステムの1つのプロセッサに発信することを伴う。異なるプロセ
ッサの中のソースエンティティと宛先エンティティとの異なる組の間で搬送され
るパケットを分散することによって、それぞれのプロトコルスタックを通じたパ
ケットの処理は、パケットを正しい順序に保ったまま、分散することができる。
【0030】 上記で議論した、パケットが処理される効率を高める技術は、ネットワークイ
ンタフェースおよび/またはホストコンピュータシステム上に位置するハードウ
ェアまたはソフトウェアの組み合わせを伴い得る。1つの特定の実施形態では、
ホストコンピュータのNIC上の構文解析モジュールが、パケットのヘッダー部
の構文解析を行う。例示的には、構文解析モジュールは、マイクロコードとして
格納された置き換え可能な命令セットに従って動作するマイクロシーケンサを含
む。パケットから抽出された情報を使用して、1つのソースエンティティから1
つの宛先エンティティへの複数のパケットが識別され得る。NIC上のハードウ
ェアのリアセンブリモジュールは、次いで、複数のパケットからデータを集め得
る。NIC上の他のハードウェアモジュールが、ホストコンピュータへの伝送を
待つ関連したパケットを認識するように構成され、これにより、それらのパケッ
トが適切なプロトコルスタックを通じて、逐次的にではなく、集約的に処理され
得る。リアセンブルされたデータおよびパケットのヘッダーは、次いで、ホスト
コンピュータに提供され得、これにより、適切なソフトウェア(例えば、NIC
のためのデバイスドライバ)がそのヘッダーを処理し得、そのデータを宛先エン
ティティに配送し得る。
【0031】 ホストコンピュータが複数のプロセッサを含む場合には、ロードディストリビ
ュータ(これもまた、NIC上のハードウェアに実現され得る)が、プロトコル
スタックを通じて複数のパケットのヘッダーを処理するプロセッサを選択し得る
【0032】 本発明の他の実施形態では、NICがホストコンピュータへの伝送を待つパケ
ットで飽和したか、またはほとんど飽和しそうになった場合に、NICからのパ
ケットをランダムに廃棄するシステムが提供される。
【0033】 (高性能ネットワークインタフェース回路の1つの実施形態) 図1Aは、本発明の例示的な実施形態に従うNIC100の構成を示す。この
実施形態におけるNIC100の種々のモジュールの動作および相互作用を以下
に簡潔に述べる。
【0034】 通信パケットは、NIC100において、メディアアクセス制御(MAC)モ
ジュール(図1Aには示されていない)によってネットワーク102から受け取
られる。MACモジュールは、ネットワークからのパケットの読み出し、何らか
の誤り検査の実行、パケットフラグメントの検出、サイズ超過のパケットの検出
、レイヤー1のプリアンブルの除去等の、パケットの低レベルな処理を実行する
【0035】 入力ポート処理(IPP)モジュール104は、次いで、そのパケットを受け
取る。IPPモジュールは、パケットキュー116に、MACモジュールまたは
ネットワークから受け取った状態のパケットの全体を格納し、パケットの一部は
、ヘッダーパーサ106にコピーされる。本発明の1つの実施形態では、IPP
モジュール104は、パケットをホストコンピュータシステムへの伝送のために
備える、ある種の調整役として機能し得る。このような役割において、IPPモ
ジュール104は、NIC100の種々のモジュールからのパケットに関する情
報を受け取り得、そのような情報を他のモジュールにディスパッチし得る。
【0036】 ヘッダーパーサ106は、パケットのヘッダー部を構文解析し、関連するパケ
ット(例えば、1つの宛先エンティティについて、1つの同じソースエンティテ
ィからの複数のパケット)を識別するために使用される種々の情報および引き続
いて行われるパケットの処理に影響を及ぼす種々の情報を取り出す。例示される
実施形態では、ヘッダーパーサ106は、フローデータベース(FDB)110
を管理するフローデータベースマネージャ(FDBM)108と通信する。特に
、ヘッダーパーサ106は、FDBM108にクエリを発信し、パケットを送信
したソースエンティティと宛先エンティティとの間に有効な通信フロー(後述)
が存在するかどうかを判定する。宛先エンティティは、パケットを受け取るべき
アプリケーションプログラム、通信モジュールまたはホストコンピュータシステ
ムの何らかの他の要素を含み得る。
【0037】 本発明の例示される実施形態では、通信フローは、1つのソースエンティティ
から1つの宛先エンティティへの1以上のデータグラムパケットを含む。フロー
は、ヘッダーパーサ106によってパケットから取り出されたソース識別子およ
び宛先識別子からアセンブルされたフローキーによって識別される。本発明の1
つの実施形態では、フローキーは、パケットのレイヤー3(例えば、IP)およ
び/またはレイヤー4(例えば、TCP)のプロトコルヘッダーからの、ソース
エンティティおよび宛先エンティティについてのアドレスおよび/またはポート
情報を含む。
【0038】 本発明の例示される実施形態の目的のために、通信フローは、TCPエンドト
ゥエンド接続と類似しているが、一般に、持続期間はより短い。特に、この実施
形態では、フローの持続時間は、ソースエンティティから宛先エンティティへと
通過する1つのデータグラムに関連付けられた全てのパケットを受け取るのに要
する時間に制限される。
【0039】 従って、フロー管理の目的のために、ヘッダーパーサ106は、パケットのフ
ローキーをフローデータベースマネージャ108に渡す。ヘッダーパーサは、パ
ケットから取り出された、パケットに関する他の情報(例えば、パケットの長さ
)をもフローデータベースマネージャに提供する。
【0040】 フローデータベースマネージャ108は、ヘッダーパーサ106から受け取っ
たクエリに応答してFDB110を検索する。例示的には、フローデータベース
110は、NIC100が扱う宛先エンティティを伴う各有効な通信フローに関
する情報を格納する。従って、FDBM108は、ヘッダーパーサ106から受
け取った情報に依存して、必要に応じてFDB110を更新する。さらに、本発
明のこの実施形態では、FDBM108は、オペレーションコードまたはアクシ
ョンコードを受け取ったパケットに関連付ける。オペレーションコードは、パケ
ットが新しいフローの一部であるのか既存のフローの一部であるのか、パケット
はデータを含むのか制御情報を含むだけなのか、パケットの中のデータの量はい
くらか、パケットデータは関連するデータ(例えば、そのソースエンティティか
らその宛先エンティティへ送られるデータグラムの中の他のデータ)とリアセン
ブルされ得るか、等を識別するために使用され得る。FDBM108は、パケッ
トから取り出され、ヘッダーパーサ106によって適切なオペレーションコード
を選択するために提供された情報を使用し得る。パケットのオペレーションコー
ドは、次いで、FDB110の中でのパケットのフローのインデックスとともに
、ヘッダーパーサに返送される。
【0041】 本発明の1つの実施形態では、ヘッダーパーサ106、FDBM108および
FDB110の組み合わせ、またはこれらのモジュールの部分集合は、NIC1
00において受け取ったネットワークトラフィックを分類または識別するという
役割に起因して、トラフィック分類器として理解され得る。
【0042】 例示される実施形態では、ヘッダーパーサ106はまた、パケットのフローキ
ーをロードディストリビュータ112に渡す。複数のプロセッサを有するホスト
コンピュータシステムでは、ロードディストリビュータ112は、どのプロセッ
サに入来パケットが適切なプロトコルスタックを通じて処理されるためにルーテ
ィングされるべきかを決定し得る。ロードディストリビュータ112は、例えば
、関連するパケットが1つのプロセッサにルーティングされることを確実にし得
る。1つの通信フローまたはエンドトゥエンド接続の中の全てのパケットを1つ
のプロセッサに送ることによって、パケットの正しい順序が強制され得る。ロー
ドディストリビュータ112は、本発明の代替的な実施形態では、省略され得る
。代替的な実施形態では、ロードディストリビュータおよびフローデータベース
マネージャに加えて、ヘッダーパーサ106もまた、NIC100の他のモジュ
ールと直接通信し得る。
【0043】 従って、ヘッダーパーサ106がパケットを構文解析した後に、FDBM10
8は、FDB110を改変または更新し、ロードディストリビュータ112は、
ホストコンピュータシステムの中の、そのパケットを処理すべきプロセッサを識
別する。これらの動作の後で、ヘッダーパーサは、種々の情報をIPPモジュー
ル104に返送する。例示的には、この情報は、パケットのフローキー、フロー
データベース110の中のパケットのフローのインデックス、ホストコンピュー
タシステムの中のプロセッサの識別子、およびパケットに関する種々の他のデー
タ(例えば、パケットの長さ、パケットヘッダーの長さ)を含み得る。
【0044】 今度は、パケットはパケットキュー116に格納され得る。パケットキュー1
16は、DMA(ダイレクトメモリアクセス)エンジン120によるオペレーシ
ョンおよびホストコンピュータへの伝送のためにパケットを保持する。パケット
をパケットキューの中に格納することに加えて、そのパケットについての対応す
るエントリが制御キュー118の中で作成され、そのパケットのフローに関する
情報はまた、動的パケットバッチモジュール122に渡され得る。制御キュー1
18は、パケットキュー116の中の各パケットについて、関連する制御情報を
格納している。
【0045】 パケットバッチモジュール122は、パケットキュー116の中のパケットに
関する、複数の関連するパケットからのヘッダーのバッチ(すなわち、集約的な
)処理を可能にする情報を利用する。本発明の1つの実施形態では、パケットバ
ッチモジュール122は、関連するパケットからのヘッダーの利用可能性をホス
トコンピュータに知らせ、これにより、関連するパケットが一緒に処理され得る
【0046】 本発明の1つの実施形態では、パケットのプロトコルヘッダーの処理はホスト
コンピュータシステム上のプロセッサによって実行されるが、他の実施形態では
、プロトコルヘッダーは、NIC100上に位置するプロセッサによって処理さ
れ得る。前者の実施形態では、ホストコンピュータ上のソフトウェア(例えば、
NIC100のためのデバイスドライバ)は、追加のメモリおよび置き換え可能
またはアップグレード可能なプロセッサ(例えば、メモリが追加され得、プロセ
ッサがより高速なモデルで置き換えられ得る)の利点を享受し得る。
【0047】 パケットキュー116にパケットを格納する間、チェックサムジェネレータ1
14は、チェックサム動作を実行し得る。チェックサムは、パケットキューに、
パケットへのトレーラとして追加され得る。例示的には、チェックサムジェネレ
ータ114は、ネットワーク102から受け取ったパケットの一部分からチェッ
クサムを生成する。本発明の1つの実施形態では、チェックサムは、パケットの
TCP部分(例えば、TCPヘッダーおよびデータ)から生成される。パケット
がTCPプロトコルに従ってフォーマットされていない場合には、チェックサム
はパケットの他の部分に基づいて生成され、結果は、必要に応じて後の処理にお
いて調整され得る。例えば、チェックサムジェネレータ114によって計算され
たチェックサムがパケットの正しい部分に基づいて計算されなかった場合、チェ
ックサムは、正しい部分を捕獲するように調整され得る。この調整は、ホストコ
ンピュータシステム上で動作するソフトウェア(例えば、デバイスドライバ)に
よってなされ得る。チェックサムジェネレータ114は、省略され得るか、また
は、本発明の代替的な実施形態のNIC100の他のモジュールに併合され得る
【0048】 ヘッダーパーサ106によって得られた情報およびフローデータベースマネー
ジャ108によって管理されるフロー情報から、本発明の1つの実施形態のNI
C100が扱うホストコンピュータシステムは、非常に効率的にネットワークト
ラフィックを処理することができる。例えば、関連するパケットのデータ部分は
、DMAエンジン120によってリアセンブルされ得、より効率的に操作され得
る集合体を形成する。そして、データをメモリページのサイズのバッファ中にリ
アセンブルすることにより、データは、「ページフリップ」を通じて、より効率
的に宛先エンティティに伝送され得る。「ページフリップ」では、DMAエンジ
ン120によって満たされたメモリページの全体が一度に供給される。従って、
1つのページフリップは、複数のコピー動作の代わりをし得る。一方、リアセン
ブルされたパケットのヘッダー部は、適切なプロトコルスタックを通じて同様に
グループとして処理され得る。
【0049】 既に述べたように、本発明の他の実施形態では、適切なプロトコルスタックを
通じたネットワークトラフィックの処理は、マルチプロセッサのホストコンピュ
ータシステムにおいて効率的に分散され得る。この実施形態では、ロードディス
トリビュータ112は、関連するパケット(例えば、同じ通信フローの中のパケ
ット)を同じプロセッサに割り当てる、すなわち、分散する。特に、レイヤー3
(例えば、IP)のプロトコルヘッダー中に同一のソースアドレスおよび宛先ア
ドレスを有するパケットおよび/またはレイヤー4(例えば、TCP)のプロト
コルヘッダー中に同一のソースポートおよび宛先ポートを有するパケットは、1
つのプロセッサに送られ得る。
【0050】 図1Aに示されるNICでは、上記で議論した処理の向上(例えば、データの
リアセンブル、パケットヘッダーのバッチ処理、プロトコルスタック処理の分散
)は、ネットワーク102が受け取った、1つ以上の予め選択されたプロトコル
スタックに従ってフォーマットされたパケットについて可能である。本発明のこ
の実施形態では、ネットワーク102は、インターネットであり、それゆえ、N
IC100は、インターネットと互換性のあるいくつかのプロトコルスタックの
1つを用いてパケットを処理するために構成される。予め選択されたプロトコル
に従って構成されないパケットもまた処理されるが、予め選択されたプロトコル
に適合するパケットに提供される処理効率の利益を完全には享受しない場合があ
る。
【0051】 例えば、予め選択されたプロトコルスタックの1つに合わないパケットは、レ
イヤー3またはレイヤー4のアドレスではなく、レイヤー2(例えば、メディア
アクセス制御)のソースアドレスおよび宛先アドレスに基づいて、マルチプロセ
ッサシステムにおける処理のために分散され得る。レイヤー2の識別子を使用す
ることによって、負荷分散手順における粒度が低下し、従って、レイヤー3/4
の識別子が使用された場合よりも、パケットの処理をより不均一に分散する場合
がある。
【0052】 図1Bは、図1AのNIC100を使用してネットワーク102から1つのパ
ケットを受け取り、そのパケットをホストコンピュータに伝送する1つの方法を
示す。状態130は、開始状態であり、NIC100の初期化またはリセットに
よって特徴付けられる場合がある。
【0053】 状態132において、パケットはNIC100によってネットワーク102か
ら受け取られる。既に述べたように、パケットは種々の通信プロトコルに従って
フォーマットされ得る。パケットは、IPPモジュールに渡される前に、MAC
モジュールによって受け取られ、最初に操作される。
【0054】 状態134において、パケットの一部分がコピーされ、ヘッダーパーサ106
に渡される。ヘッダーパーサ106は、次いで、そのパケットを構文解析し、そ
のヘッダーおよび/またはデータのうち1つ以上から値を抽出する。フローキー
が、そのパケットを含む通信フローを識別するために、取り出された情報のいく
つかから生成される。ヘッダーパーサが、異なるプロトコルのヘッダーを異なる
深さまで構文解析するように構成され得るという点において、パケットが構文解
析される度合いまたは程度は、パケットのプロトコルに依存し得る。特に、ヘッ
ダーパーサ106は、特定のプロトコルまたはプロトコルスタックの集合につい
て最適化され得る(例えば、その動作命令が構成され得る)。パケットが1以上
の特定のプロトコルに従う場合、そのパケットは、プロトコルのいずれにも従わ
ないパケットよりもより詳細に構文解析され得る。
【0055】 状態136において、パケットヘッダーから抽出された情報は、フローデータ
ベースマネージャ108および/またはロードディストリビュータ112に転送
される。FDBMは、フローデータベース110の中のフローがこの通信フロー
についてまだ存在しない場合、フローデータベース110の中のフローを設定す
るための情報を使用する。パケットのフローについてエントリが既に存在する場
合には、新しいフローパケットを受け取ったことを反映するために、そのエント
リは更新され得る。さらに、FDBM108は、パケットの1つ以上の特徴また
は条件を要約するオペレーションコードを生成する。オペレーションコードは、
以降のセクションで述べるように、パケットを適切な態様で取り扱うために、N
IC100の他のモジュールによって使用され得る。オペレーションコードは、
フローデータベースの中のパケットのフローのインデックス(例えば、フロー番
号)とともに、ヘッダーパーサに返される。
【0056】 状態138において、ロードディストリビュータ112は、ホストコンピュー
タが複数のプロセッサを含む場合、パケットにプロセッサ番号を割り当て、ヘッ
ダープロセッサにプロセッサ番号を返す。例示的には、プロセッサ番号は、どの
プロセッサが、ホストコンピュータ上でそのプロトコルスタックを通じてパケッ
トを管理するかを識別する。状態138は、本発明の代替的な実施形態では、特
にホストコンピュータがただ1つのプロセッサから構成される場合には、省略さ
れ得る。
【0057】 状態140において、パケットはパケットキュー116に格納される。パケッ
トの内容がパケットキューに配置されると、チェックサムジェネレータ114は
、チェックサムを計算し得る。チェックサムジェネレータ114は、IPPモジ
ュール104によって、パケットのどの部分に基づいてチェックサムを計算すべ
きかについて知らされ得る。計算されたチェックサムは、パケットキューにその
パケットのトレーラとして付加される。本発明の1つの実施形態では、パケット
は、パケットのヘッダー部のコピーがヘッダーパーサ106に提供されるのと実
質的に同時にパケットキューに格納される。
【0058】 状態140において、また、パケットについての制御情報が制御キュー118
に格納され、パケットのフローに関する情報(例えば、フロー番号、フローキー
)が、動的パケットバッチモジュール122に提供され得る。
【0059】 状態142において、NIC100は、パケットが、ホストコンピュータのメ
モリに伝送される準備ができているかどうかを判定する。例示される手順は、伝
送される準備ができるまで待つ。
【0060】 パケットが、伝送される準備ができる(例えば、パケットがパケットキューの
先頭にあるか、ホストコンピュータが、パケットキューの中の、このパケットの
前のパケットを受け取る)と、状態144において、動的パケットバッチモジュ
ール122は、関連するパケットがすぐに伝送されるかどうかを判定する。もし
そうであるなら、現在のパケットがホストのメモリに伝送される時に、ホストコ
ンピュータは、関連するパケットがすぐに続くことを知らされる。その場合、ホ
ストコンピュータは、パケットをグループとして(例えば、パケットのプロトコ
ルスタックを通じて)処理し得る。
【0061】 状態146において、パケットは、ホストコンピュータのメモリに(例えば、
ダイレクトメモリアクセス動作によって)伝送される。そして、状態148にお
いて、ホストコンピュータは、パケットが伝送されたことを通知される。例示さ
れる手順は、次いで、状態150で終了する。
【0062】 コンピュータシステムおよびネットワークの当業者は、上述した手順が、NI
C100のモジュールを採用して、ネットワークから1つのパケットを受け取り
、そのパケットをホストコンピュータシステムに伝送するための1つの方法に過
ぎないことを理解する。他の適切な方法もまた、本発明の範囲内で考えられる。
【0063】 (例示的なパケット) 図2は、NIC100によってネットワーク102から受け取られる例示的な
パケットの図である。パケット200は、データ部202とヘッダー部204と
を含み、また、トレーラ部206をも含み得る。パケット200がやりとりされ
るネットワーク環境に依存して、パケット200の最大サイズは、(例えば、そ
の最大伝送単位すなわちMTUに)制限され得る。
【0064】 例示される実施形態では、データ部202は、コンピュータシステムの中の宛
先、すなわち受け手エンティティ(例えば、ユーザ、アプリケーションプログラ
ム、オペレーティングシステム)またはコンピュータの通信サブシステムに提供
されるデータを含む。ヘッダー部204は、ソースすなわち発信元エンティティ
またはソースエンティティを含むコンピュータシステムによってデータ部の前に
冠された1以上のヘッダーを含む。各ヘッダーは、通常、異なる通信プロトコル
に対応している。
【0065】 インターネットのような通常のネットワーク環境では、ヘッダー部204の中
の個々のヘッダーは、送信コンピュータシステム上で、プロトコルスタック(例
えば、エンティティ間で通信するためのプロトコルの集合)の異なるレイヤーを
通じてパケットが処理される際に、付加される(例えば、プリペンドされる)。
例えば、図2は、それぞれ適切なプロトコルスタックのレイヤー1〜4に対応す
るプロトコルヘッダー210、212、214および216を示す。各プロトコ
ルヘッダーは、パケットが受け取られ、プロトコルスタックを通じて処理される
際に受け手のコンピュータシステムによって使用されるべき情報を格納している
。最終的に、各プロトコルヘッダーは除去され、データ部202が取り出される
【0066】 他のセクションに記載されるように、本発明の1つの実施形態では、パケット
200を構文解析して種々の情報のビットを取り出すためのシステムおよび方法
が提供される。この実施形態では、パケット200は、データ部202の始まり
を識別するため、および、ヘッダー部204の中のフィールドについての1以上
の値を取り出すために構文解析される。しかしながら、例示的には、レイヤー1
のプロトコルヘッダーまたはプリアンブル210は、個々のビットのコーディン
グに関するハードウェアレベルの仕様に対応する。レイヤー1のプロトコルは、
一般に、導線にわたるパケットの送信または受信の物理的な処理のためだけに必
要とされる。従って、本発明のこの実施形態では、レイヤー1のプリアンブル2
10は、NIC100によって受け取られた直後にパケット200から取り除か
れ、それゆえ、構文解析されない。
【0067】 ヘッダー部204が構文解析される程度は、ヘッダー部に示されるプロトコル
のうちのいくつが予め選択されたプロトコルに(もし合うものがあるなら)合う
かに依存する。例えば、パケットヘッダーの1つがサポートされないプロトコル
に対応すると一旦判定されると、構文解析処理は、省略されるかまたは中止され
得る。
【0068】 特に、本発明の1つの実施形態では、NIC100は、主にインターネットト
ラフィックのために構成される。従って、この実施形態では、パケット200は
、レイヤー2のプロトコルがイーサネット(R)(従来のイーサネット(R)ま
たは802.3イーサネット(R)、仮想ローカルエリアネットワークのための
タグありまたはなし)であり、レイヤー3のプロトコルがIP(インターネット
プロトコル)であり、レイヤー4のプロトコルがTCP(伝送制御プロトコル)
である場合にのみ、詳細に構文解析される。他のプロトコルに従うパケットは、
何らかの(例えば、より低い)程度で構文解析され得る。しかしながら、NIC
100は、実質的にいかなる通信プロトコルのヘッダーをもサポートし、構文解
析するように構成され得る。例示的には、構文解析されるプロトコルヘッダーお
よびプロトコルヘッダーが構文解析される程度は、ヘッダーパーサ106を動作
させるための命令セットの構成によって決定される。
【0069】 上述したように、ヘッダー212、214および216に対応するプロトコル
は、パケットが送られるネットワーク環境に依存する。プロトコルはまた、通信
するエンティティに依存する。例えば、ネットワークインタフェースによって受
け取られるパケットは、ソースおよび宛先コンピュータシステムについてのメデ
ィアアクセスコントローラの間で交換される制御パケットであり得る。この場合
、パケットは、最小限のデータを含むか、データを含まないことがありがちであ
り、レイヤー3のプロトコルヘッダー214またはレイヤー4のプロトコルヘッ
ダー216を含まないことがあり得る。制御パケットは、通常、個々の接続の管
理に関連する種々の目的のために使用される。
【0070】 他の通信フローまたは接続は、2つのアプリケーションプログラムを含み得る
。この場合、パケットは、図2に示されるように、ヘッダー212、214およ
び216を含み得、プロトコルスタックのより高いレイヤー(例えば、ISO−
OSIモデルにおけセッション層、プレゼンテーション層およびアプリケーショ
ン層)に関連する追加のヘッダーをも含み得る。さらに、いくつかのアプリケー
ションは、ヘッダーまたはヘッダーに類似の情報をデータ部202の中に含み得
る。例えば、ネットワークファイルシステム(NFS)用途では、データ部20
2は、個々のNFSデータグラムに関連するNFSヘッダーを含み得る。データ
グラムは、1つのエンティティから他のエンティティへ送られるデータの集合と
して定義され得、複数のパケットで送信されるデータを含み得る。換言すれば、
データグラムを構成するデータの量は、1つのパケットに含まれ得るデータの量
よりも大きくあり得る。
【0071】 (ヘッダーパーサの1つの実施形態) 図3は、本発明の実施形態に従う図1Aのヘッダーパーサ106を示す。例示
されたように、ヘッダーパーサ106は、ヘッダーメモリ302およびパーサ3
04を備え、パーサ304は、命令メモリ306を備える。図3に別個のモジュ
ールとして示されるが、本発明の代替的な実施形態において、ヘッダーメモリ3
02および命令メモリ306は、連結さていれる。
【0072】 示された実施形態において、パーサ304は、命令メモリ306に格納された
命令に従って、ヘッダーメモリ302に格納されたヘッダーを構文解析する。こ
の命令は、上述されたような特定のプロトコルまたは特定のプロトコルスタック
の構文解析用として設計される。本発明の1つの実施形態において、命令メモリ
306は、変更可能であり(例えば、メモリは、RAM、EPROM、EEPR
OMまたはその同等物としてインプリメントされる)、それにより、新しいまた
は変更された構文解析命令が、ダウンロードされ得るか、そうでなければインス
トールされ得る。パケットを構文解析するための命令は、以降のセクションでよ
り詳細に議論される。
【0073】 図3において、IPPモジュール104(図1Aに示す)に格納されたパケッ
トのヘッダー部は、ヘッダーメモリ302にコピーされる。例示されたように、
パケットの先頭の特定のバイト数(例えば、114)がコピーされる。本発明の
代替的な実施形態において、コピーされたパケットの部分は、異なるサイズを有
し得る。ヘッダーメモリ302にコピーされたパケットの特定の量は、1つ以上
のプロトコルヘッダー、または以下に説明される情報を取り出すために少なくと
も十分な情報(例えば、パケットのヘッダー部またはデータ部に含まれるかどう
か)をキャプチャするために十分でなければならない。ヘッダーメモリ302に
格納されたヘッダー部は、レイヤー1ヘッダーを含み得ず、このヘッダーは、I
PPモジュール104により処理されるパケットより前に、または同時に取り除
かれ得る。
【0074】 パケットのヘッダー部がヘッダーメモリ302に格納された後、パーサ304
は、命令メモリ306に格納された命令に従ってヘッダー部を構文解析する。こ
こで説明された実施形態のパーサ304を動作する命令は、ヘッダーメモリ30
2のコンテンツを介して進むために、かつ特定の情報を取り出すために選択され
たプロトコルのフォーマットを適用する。特に、通信プロトコルの仕様は周知で
あり、広範に利用される。従って、プロトコルヘッダーは、バイト単位で、また
はプロトコル仕様を参照することにより、その他のある方式で移動し得る。従っ
て、本発明のこの実施形態において、構文解析アルゴリズムはダイナミックであ
り、それによってヘッダーの1つのフィールドから取り出された情報は別の部分
が構文解析される方式をしばしば変更する。
【0075】 例えば、従来のイーサネット(登録商標)の形式(例えば、バージョン2)に
従うパケットのタイプフィールドは、(レイヤー2)ヘッダーの13番目のバイ
トで始まるということが知られている。比較すると、イーサネット(登録商標)
のIEEE 802.3バージョンに従うパケットのタイプフィールドは、ヘッ
ダーの21番目のバイトで始まるということが知られている。タイプフィールド
は、パケットが(イーサネット(登録商標)ヘッダーをタグ付けするまたはカプ
セル化することを例示的に含む)バーチャルローカルエリアネットワーク(VL
AN)通信の一部を形成する場合に、さらに他の位置にある。従って、本発明の
この実施形態において、あるフィールドにおける値は、ベッダーから必要とされ
る情報がヘッダーの正しい位置から引き出されることを保証するために、取り出
され、テストされる。VLANパケット形式に関する詳細は、イーサネット(登
録商標)プロトコルのIEEE 802.3p形式およびIEEE 802.3
q形式用の仕様で見い出され得る。
【0076】 ヘッダーパーサ106のオペレーションはまた、プロトコル間の他の差異(例
えば、パケットがインターネットプロトコル等のバージョン4またはバージョン
6を使用するかどうか)に依存する。IPのバージョン4および6用の仕様は、
それぞれ、IETF(インターネット通信技術作業部会)RFC(コメント要請
)791および2460に位置づけられ得る。
【0077】 パーサ304として「公知の」プロトコルが増えれば増えるほど、パケットを
テストし得るプロトコルが増え、そしてパケットのヘッダー部の構文解析がより
複雑になり得る。当業者は、パーサ304によって構文解析され得るプロトコル
がパーサの動作に従う命令によってのみ制限されることを理解する。従って、命
令メモリ306に格納された構文解析命令を増やすまたは置換することにより、
実質的に既知の全てのプロトコルがヘッダーパーサ106により処理され得、実
質的に任意の情報がパケットのヘッダーから取り出され得る。
【0078】 もちろん、パケットヘッダーが予想されプロトコルまたは予測されたプロトコ
ルに適合しない場合、構文解析オペレーションは、終了され得る。この場合にお
いて、パケットは、NIC100によって与えられる1以上の効率強化(例えば
、データアセンブリ、パケットバッチング、負荷分散に対して適切であり得ない
【0079】 例示されたように、パケットのヘッダーから取り出された情報は、そのパケッ
トを処理する際に、NIC100の他の部分により使用される。例えば、パーサ
304によって実行されたパケット構文解析の結果として、フローキーが、パケ
ットを含む通信フローまたは通信接続を識別するために生成される。例示された
ように、このフローキーは、1つ以上の通信エンティティに対応する1つ以上の
アドレスを連結することによりアセンブルされる。この実施形態において、フロ
ーキーはIPヘッダーから引き出されたおよび宛先アドレスならびにTCPヘッ
ダーから取り出されたソースおよび宛先部分の組み合せから形成される。通信エ
ンティティの他の印(indicia)は、例えば、(レイヤー2ヘッダーから
引き出される)イーサネット(登録商標)ソースおよび宛先アドレス、NFSフ
ァイルハンドルあるいはパケットのデータ部から引き出される他のアプケーショ
ンデータグラム用のソース識別子および宛先識別子が使用され得る。
【0080】 当業者は、通信エンティティがパケットに関連したプロトコルスタックより高
いレイヤーから引き出される印を用いることにより、より大きな分解能で識別さ
れ得る。従って、IPおよびTCPの印の組合せは、レイヤー2の情報より大き
な特徴を有するエンティティを識別し得る。
【0081】 フローキーに加えて、パーサ304はまた、パケットに関する付加的な情報を
要約するために、制御インジケータまたはステータスインジケータを生成する。
本発明の1つの実施形態において、制御インジケータは、シーケンス番号(例え
ば、TCPヘッダーから引き出されるTCPのシーケンス番号)を含むため、そ
れらのデータをリアセンブリする際のパケットの正確な順番を保証する。制御イ
ンジケータはまた、パケットのヘッダーの所定のフラグが設定またはクリアされ
ているかどうか、パケットが任意のデータを含んでいるかどうか、そしてパケッ
トがデータを含んでいる場合、そのデータが所定のサイズを越えるかどうかも明
らかにし得る。他のデータはまた、制御インジケータに挿入するために適切であ
り得、パーサ304によって構文解析されたパケット部で利用可能な情報によっ
てのみ制限される。
【0082】 本発明の1つの実施形態において、ヘッダーパーサ106は、フローキーと、
フローデータベースマネージャ108に対する制御インジケータの全てまたは一
部を提供する。以下のセクションで議論されるように、FDBM108はNIC
100を介して送る通信フローに関連する情報を含むデータベースまたは他のデ
ータ構造を管理する。
【0083】 本発明の他の実施形態において、パーサ304は、NIC100の他のモジュ
ールによって使用するためのパケットのヘッダーから得られた付加的な情報を生
成する。例えば、ヘッダーパーサ106は、パケットの先頭からまたは他のある
ポイントからの、ネットワークから受け取ったパケットのデータまたはペイロー
ド部のオフセットを報告し得る。上記で説明されたように、パケットのデータ部
は、典型的に、ヘッダー部に続き、トレーラ部の後に続き得る。ヘッダパーサ1
06が報告し得る他のデータは、チェックサムオペレーションが始まるべきパケ
ットの位置、レイヤー3ヘッダーおよび/またはレイヤー4ヘッダーが始まるパ
ケットの位置、診断データ、ペイロード情報等を含む。用語「ペイロード」は、
パケットのデータ部を参照するためによく使用される。特に、本発明の1つの実
施形態において、ヘッダーパーサ106は、ペイロードオフセットおよびペロー
ドサイズを提供して、キュー118を制御する。
【0084】 適切な環境において、ヘッダーパーサ106はまた、パーサ304が操作する
ように構成されるプロトコルに従ってパケットがフォーマットされないことを(
例えば、IPPモジュール104および/または制御キュー118に)報告し得
る。この報告は、信号(例えば、以下に説明されるNo_Assist信号)、
警告、フラグまたは他のインジケータの形式でとられてもよい。上記で説明され
た処理強化(例えば、データリアセンブリ、パケットヘッダーのバッチ処理、負
荷分散)と互換性のある予め選択されたプロトコルを以外のプロトコルを反映し
てパケットが発見されるときにいつでも、この信号は生じ得るか、発行され得る
。例えば、本発明の1つの実施形態において、パーサ304は、レイヤー4のT
CP、レイヤー3のIP、レイヤー2のイーサネット(登録商標)を用いてパケ
ットを構文解析するためにかつ効果的に処理するために構成され得る。この実施
形態において、IPX(インターネットワークパケット交換)パケットは、互換
性のあるものと考慮されず、従って、IPXパケットは、データリアセンブリお
よびバッチ処理用に集められない。
【0085】 本発明の1つの実施形態の構文解析の結果において、上記で説明された情報の
種々の構成要素(piece)は、NIC100の適切なモジュールに広められ
る。この後(かつ以下のセクションで説明されるように)、フローデータベース
マネージャ108は、アクティブフローがパケットから得られる、フローキーに
関連するかどうかを判定し、後に続く処理で使用されるオペレーションコードを
設定する。加えて、IPPモジュール104は、パケットキュー116にパケッ
トを伝送する。IPPモジュール104はまた、ヘッダーパーサ106により抽
出されたいくつかの情報を受け取り得、NIC100の別のモジュールにその情
報を送り得る。
【0086】 図3に示された本発明の1つの実施形態において、構文解析されるべき受け取
られたパケットのヘッダー部の全体は、コピーされ、続いて、1つの展開で構文
解析される。その後、ヘッダーパーサが、その注意を別のパケットに向ける。し
かしながら、代替的な実施形態において、複数のコピーおよび/または構文解析
オペレーションは、単一のパケットに関して実行され得る。特に、パケットの初
期ヘッダー部は、初めの展開でヘッダーパーサ106にコピーされ得、ヘッダー
パーサ106により構文解析され得る。その後、別のヘッダー部が、ヘッダーパ
ーサ106にコピーされ得、第2展開で構文解析され得る。1つの展開における
ヘッダー部は、別の展開のヘッダー部と部分的にまたは完全にオーバーラップし
得る。このように、広範囲にわたるヘッダーは、たとえヘッダーメモリ302が
制限されたサイズの大きさであっても、構文解析され得る。同様に、命令メモリ
306にパケットを構文解析するための完全な命令セットをロードするための1
つより多いオペレーションを必要とし得る。例示されたように、命令の第1の部
分は、ロードされ得、実行され得る。その後、他の命令が、ロードされる。
【0087】 ここで、図4A〜4Bを参照して、ヘッダーパーサがネットワークインターフ
ェース回路においてネットワークから受け取られるパケットのヘッダー部を構文
解析し得る1つの方法を例示するフローチャートが示される。このインプリメン
テーションにおいて、ヘッダーパーサは、一組の予め選択されたプロトコル(ま
たはプロトコルスタック)に適合するパケットを構文解析するように構成される
か、または最適化される。これらの判定基準を満足するパケットに対して、様々
な情報が関連するパケット(例えば、単一データグラムからのデータを含むパケ
ット)のデータ部のリアセンブリに役立つように、ヘッダー部から取り出される
。ネットワークインターフェース回路の他の強化した機能はまた、イネーブルさ
れ得る。
【0088】 ヘッダーパーサにより生成された情報は、特に、受け取ったパケットを含む通
信フローまたは通信接続を識別するためのフローキーを含む。本発明の1つの実
施形態において、同じフローキーを有するパケットからのデータは、データグラ
ムを形成するために識別され得、リアセンブリされ得る。加えて、同じフローキ
ーを有するパケットのヘッダーは、そのプロトコルスタックを(例えば、連続的
にというよりも)集合的に処理され得る。
【0089】 本発明の別の実施形態において、ヘッダーパーサにより取り出された情報はま
た、ネットワークから受け取られたネットワークトラフィックの処理を分散する
ために使用される。例えば、同じフローキーを有する複数のパケットは、マルチ
プロセッサホストコンピュータシステムの単一プロセッサに発信され得る。
【0090】 図4A〜4Bに示される方法において、一組の予め決められたプロトコルは、
インターネットを介してたびだび伝送される通信プロトコルと対応する。特に、
この方法において大規模に構文解析され得る一組のプロトコルは、以下を含む。
レイヤー2において:イーサネット(登録商標)(従来のバージョン)、802
.3 イーサネット(登録商標)、イーサネット(登録商標) VLAN(バー
チャルローカルエリアネットワーク)および802.3 イーサネット(登録商
標)VLAN。レイヤー3において:IPv4(オプションなし)およびIPv
6(オプションなし)。最後に、レイヤー4において、TCPプロトコルヘッダ
ー(オプションありまたはオプションなし)のみが、例示した方法で構文解析さ
れる。本発明の代替的な実施形態におけるヘッダーパーサは、他のプロトコルス
タックを介してフォーマットされたパケットを構文解析する。特に、NICは、
所与のネットワークで使用する最も一般的なプロトコルスタックに従って構成さ
れ得る。このNICは、図4A〜4Bに示されるヘッダーパーサ方法と互換性の
あるプロトコルを含んでもよいし、含まなくてもよい。
【0091】 以下に例示されるように、所与の方法により構文解析されたプロトコルと対応
しない受け取られたパケットはフラグされ得、構文解析アルゴリズムは、そのパ
ケットを終端処理し得る。パケットがフォーマットされた条件下でのプロトコル
が唯一判定され得るため、本発明の方法において、あるヘッダーフィールド値を
検査することにより、パケットが選択されたプロトコルのセットに適合しないと
いう判定が、そのプロシージャの間実質的に任意の時点でなされ得る。従って、
示された構文解析方法は、データのリアセンブリ用のフォーマット基準に合致し
ないパケットの識別子を1つの目標としている。
【0092】 選択されたプロトコルのヘッダーに現れる種々のプロトコルヘッダーフィール
ドが、以下で議論される。本発明の実施形態(例えば、ヘッダーパーサにより構
文解析され得るプロトコル)と互換性があり得る通信プロトコルは、当業者に周
知であり、多くの文献で非常に詳細に説明される。従って、この通信プロトコル
については、本明細書中で詳細に説明する必要はない。加えて、選択されたプロ
トコルに対するパケットのヘッダー部を構文解析する例示された方法は、以下で
説明される情報を集める1つの方法に過ぎない。情報を集めることの可能な他の
構文解析プロシージャは、同様に適切である。
【0093】 本発明のこの実施形態において、例示されたプロシージャは、ハードウェアお
よびソフトウェアの組合せとしてインプリメントされる。例えば、プロシージャ
を実行する更新可能なマイクロコード命令は、マイクロシーケンサーにより実行
され得る。あるいは、このような命令は、固定(例えば、読み出し専用メモリで
格納されてもよい)されてもよいし、あるいは、プロセッサまたはマイクロプロ
セッサにより実行されてもよい。
【0094】 図4A〜4Bにおいて、状態400は、パケットがNIC100(図1Aに図
示)により受け取られ、かつ初期処理が実行される間の開始状態である。NIC
100は、このプロシージャの目的のため、インターネットに接続される。初期
処理は、基本的なエラーチェックとレイヤー1プリアンブル除去とを含み得る。
初期処理の後、パケットは、IPPモジュール104(図1Aにも図示)より保
持される。本発明の1つの実施形態において、状態400は、パケットが受け取
られるまでヘッダーパーサがアイドル状態または待ち状態を保つ論理ループを含
む。
【0095】 状態402において、パケットのヘッダー部は、メモリ(例えば、図3のヘッ
ダーメモリ302)内にコピーされる。本発明のこの実施形態において、パケッ
トの先頭の所定数のバイト(例えば、114バイト)がコピーされる。異なるサ
イズのパケット部は、本発明の代替的な実施形態においてコピーされ、パケット
部のサイズは、必要なヘッダー情報をキャプチャするかつ/または識別するため
の十分なパケットをコピーする目標により導出される。例示されたように、完全
なパケットは、以下の構文解析オペレーションが実行される間、IPPモジュー
ル104により保持されるが、代替的にパケットは、構文解析が完了する前にパ
ケットキュー116に格納され得る。
【0096】 状態402においても、パケットを構文解析する際に使用されるポインタが初
期化され得る。レイヤー1プリアンブルが取り除かれたので、メモリにコピーさ
れるヘッダー部は、レイヤー2プロトコルヘッダーで開始しなければならない。
従って、例示されたように、このポインタは、最初に、レイヤー2プロトコルヘ
ッダーの12番目のバイトを指定するように設定され、ポンイタ部の2バイト値
が読み出される。当業者に認識されているように、これらの2バイトは、多くの
異なるフィールドの一部であり得、どのプロトコルがパケットのプロトコルスタ
ックのレイヤー2を構成するかに依存する。例えば、これらの2バイトは、従来
のイーサネット(登録商標)ヘッダーのタイプフィールド、802.3 イーサ
ネット(登録商標)ヘッダーの長さフィールド、またはVLANのタグ付けされ
たヘッダーのTPID(タグプロトコル識別子)フィールドを含み得る。
【0097】 状態404において、第1の検査は、VLANのタグ付けされたレイヤー2プ
ロトコルヘッダーを含むかどうかを判定するためにレイヤー2ヘッダーについて
行われる。例示されたように、この判定は、ポインタ位置で2バイトが16進数
値8100を格納するかどうかに依存する。そのような場合、このポインタは、
VLANのタグ付けされたヘッダーのTPIDフィールドでおそらく位置付けさ
れる。VLANヘッダーでない場合、そのプロシージャは状態408に進む。
【0098】 しかしながら、レイヤー2ヘッダーがVLANのタグ付けされたヘッダーであ
る場合、状態406においてCFI(標準形インジケータ)ビットが検査される
。CFIビットが設定される(例えば、1に等しい)場合、示されたプロシージ
ャは、状態430にジャンプし、その後、プロシージャは終了する。本発明のこ
の実施形態において、設定する際のCFIビットは、パケットのフォーマットが
予め選択されたプロトコル(例えば、レイヤー2プロトコルはイーサネット(登
録商標)または802.3イーサネット(登録商標)でない)と互換性がない(
すなわち、完全に適合しない)。CFIビットがクリアにされる(例えば、0に
等しい)場合、ポインタは、検査されるべき次のフィールドでポインタを位置付
けるように(例えば、4バイトだけ)インクリメントされる。
【0099】 状態408において、レイヤー2ヘッダーがさらにテストされる。状態408
がそれぞれ、状態406を介して到達したか、または状態404から直接到達し
たかに依存してレイヤー2ヘッダーがVLANのタグ付けされたヘッダーか、ま
たはそうでないかは分からないが、ヘッダーは、従来のイーサネット(登録商標
)フォーマットまたは802.3イーサネット(登録商標)フォーマットのどち
らかを反映し得る。状態408のはじまりにおいてポインタは、ヘッダーの12
番目バイトまたはヘッダーの16番目バイトのいずれかにあり、このヘッダーの
どちらかが長さフィールドまたはタイプフィールドに対応し得る。特に、ポイン
タにより識別された位置での2バイト値が0600(16進数)未満である場合
、パケットが802.3イーサネット(登録商標)に対応し、ポインタが長さフ
ィールドを識別すると理解される。そうでなければ、このパケットは、従来の(
例えば、バージョン2)イーサネット(登録商標)パケットポインタは、タイプ
フィールドを識別する。
【0100】 レイヤー2プロトコルが802.3イーサネット(登録商標)である場合、プ
ロシージャは状態410に続く。レイヤー2プロトコルが従来のイーサネット(
登録商標)である場合、タイプフィールドは、0800および08DDの16進
数値に対してテストされる。テストされたフィールドがこれらの値のうちの1つ
である場合、パケットのレイヤー3プロトコルがインターネットプロトコルであ
るということも決定されてきた。この場合において、示されたプロシージャが、
状態412に続く。最後に、このフィールドが0800および86DD(16進
数)以外の値を有するタイプフィールドである場合、パケットのレイヤー3プロ
トコルは、どのヘッダーパーサが構成されたかに従って予め選択されたプロトコ
ルと一致しない。従って、このプロシージャは状態430に続き、その後、終了
する。
【0101】 本発明の1つの実施形態において、パケットは、パケットがジャンボイーサネ
ット(登録商標)フレームであるかどうかを判定するために、状態408で検査
される。レイヤー2ヘッダーがイーサネット(登録商標)または802.3イー
サネット(登録商標)に適合するかどうかを決定する前に、この判定がおそらく
なされる。例示されたように、ジャンボフレームの判定は、パケットのサイズに
基づいてなされ得、このパケットはIPPモジュール104またはMACモジュ
ールにより報告され得る。このパケットがジャンボフレームである場合、プロシ
ージャは状態410に続き得る。このパケットがジャンボフレームでない場合、
プロシージャは状態412で再開され得る。
【0102】 状態410において、プロシージャは、レイヤー2プロトコルがLLC SN
APカプセル化を有する802.3イーサネット(登録商標)であることを検証
する。特に、ポインタは(例えば、2バイト毎に)進み、レイヤー2ヘッダーの
長さフィールドに続く6バイト値が取り出され、検査される。ヘッダーが802
.3イーサネット(登録商標)ヘッダーである場合、フィールドはLLC_SN
APフィールドあり、AAAA03000000(16進数)の値を有さなけれ
ばならない。LLC SNAPヘッダーに関する最初の仕様が、IEEE 80
2.2の仕様で見出され得る。パケットのLLC_SNAPフィールドの値が予
想した値と一致する場合、ポインタは、さらに6バイトだけインクリメントされ
、2バイトの802.3イーサネット(登録商標)タイプフィールドが読み出さ
れ、プロシージャは状態412で継続する。この値が一致しない場合、パケット
は特定のプロトコルと適合せず、プロシージャが状態430に入り、その後、終
了する。
【0103】 状態412において、ポインタは(例えば、さらに2バイト)進められ、それ
により、レイヤー3プロトコルヘッダーの先頭を位置付ける。このポインタの位
置は、このヘッダーの先頭を素早く識別する際に、後で使用するために保存され
得る。次いでパケットは、承認されたレイヤー2プロトコル(例えば従来のイー
サネット(登録商標)、VLANタグ付けを有するイーサネット(登録商標)、
またはLLC SNAPを有する802.3イーサネット(登録商標))に適合
すると分かっており、次にパケットのレイヤー3プロトコルがIPであると保証
するするようにチェックされる。上記で議論されたように、例示された実施形態
において、IPプロトコルに適合するパケットのみが、ヘッダーパーサにより広
範囲に処理される。
【0104】 例示するように、(状態402または状態410で取り出された)レイヤー2
ヘッダーのタイプフィールドの値が0800(16進数)である場合、レイヤー
3プロトコルは、バージョン4のIPだと予想される。この値が86DD(16
進数)である場合、レイヤー3プロトコルは、バージョン6のIPだと予想され
る。従って、タイプフィールドが状態412でテストされ、プロシージャは、こ
の16進数値がそれぞれ0800または86DDであるかどうかに依存して、状
態414または状態418で継続する。
【0105】 状態414において、バージョン4のIPとのレイヤー3ヘッダーの適合が検
証される。本発明の1つの実施形態において、レイヤー3ヘッダーのバージョン
フィールドは、バージョンフィールドが16進数値の4(バージョン4のIPと
対応する)を含むことを保証するためにテストされる。状態414において、レ
イヤー3ヘッダーがIPバージョン4だと確認された場合、プロシージャは状態
416で継続する。レイヤー3ヘッダーがIPバージョン4だと確認されない場
合、プロシージャは状態430に進み、その後、状態432で終了する。
【0106】 状態416において、IPヘッダーからの情報の種々の構成要素が保存される
。この情報は、IHL(IPヘッダー長)フィールド、合計長さフィールド、プ
ロトコルフィールドおよび/またはフラグメントオフセットフィールドを含む。
IPソースアドレスおよびIP宛先アドレスも格納され得る。このソースアドレ
ス値および宛先アドレス値は、バージョン4のIP内でそれぞれ4バイト長であ
る。上記で説明されたように、これらのアドレスは、このパケットが送信された
通信フローを識別するフローキーを生成するために使用される。合計長さフィー
ルドは、このパケットのIPセグメントのサイズを格納し、このパケットは、I
Pヘッダー、TCPヘッダーおよびパケットのデータ部を例示的に含む。このパ
ケットのTCPセグメントサイズ(例えば、TCPヘッダーサイズにパケットの
データ部のサイズを加えたサイズ)は、合計長さ値から20バイト(IPバージ
ョン4のヘッダーのサイズ)を差し引くことにより計算され得る。状態416の
後には、例示したプロシージャは状態422に進む。
【0107】 状態418において、バージョン6のIPとレイヤー3ヘッダーの適合が、1
6進数値の6のバージョンフィールドをテストすることにより検証される。バー
ジョンフィールドがこの値を含まない場合、例示したプロシージャは状態430
に進む。
【0108】 状態420において、IPソースアドレスおよび宛先アドレスに加えて、ペイ
ロード長(例えば、TCPセグメントのサイズ)および次のヘッダーフィールド
の値が保存される。ソースアドレスおよび宛先アドレスは、バージョン6のIP
内でそれぞれ16バイト長である。
【0109】 例示したプロシージャの状態422において、レイヤー4ヘッダーがTCPで
あることをIPヘッダー(バージョン4またはバージョン6)が示すかどうかが
判定される。例示したように、バージョン4のIPヘッダーのプロトコルフィー
ルドがテストされ、一方、バージョン6のヘッダーの次のフィールドがテストさ
れる。いずれの場合でも、この値は、6(16進数)でなければならない。続い
て、ポインタは、必要に応じて(例えば、IPバージョン4については20バイ
ト、IPバージョン6については40バイト)インクリメントされ、それにより
、TCPヘッダーの先頭に到達する。状態422において、レイヤー4ヘッダー
がTCPでないことが判定される場合、プロシージャは状態430に進み、終了
状態432で終了する。
【0110】 本発明の1つの実施形態において、バージョン4のIPヘッダーの他のフィー
ルドは、パケットがNIC100により強化処理の基準を満たすことを保証する
ために、状態422でテストされ得る。例えば、5(16進数)以外のIHLフ
ィールド値は、IPオプションがこのパケットについてセットされることを示し
、この場合において、構文解析オペレーションがアボートされる。0以外の細分
化フィールド値は、パケットのIPセグメントがフラグメントであることを示し
、この場合において、構文解析もアボートされる。いずれの場合も、プロシージ
ャは状態430にジャンプし、その後、終了状態432で終了する。
【0111】 状態424において、パケットのTCPヘッダーは構文解析され、様々なデー
タがヘッダーから収集される。特に、TCPソースポート値および宛先ポート値
が保存される。複数のパケットからのデータを正しくリアセンブリすることを確
実にするのため用いられるTCPシーケンス番号も保存される。さらに、Fla
gsフィールドのいくつかの構成要素の値(例示されたように、URG(緊急)
ビット、PSH(プッシュ)ビット、RST(リセット)ビット、SYN(同期
)ビットおよびFIN(終了)ビット)が保存される。本発明の1つの実施形態
において、これらのフラグは、実行されるべき種々のアクション、またはパケッ
トを処理する際に考慮されるべき状態を信号として送る。
【0112】 他の信号または状態は、状態424で生成され得、それにより、TCPヘッダ
ーから取り出された情報を反映する。例えば、チェックサムオペレーションが開
始するポイント(例示したように、TCPヘッダーの始まり)が保存され得、チ
ェックサムオペレーション終了ポイント(例示したように、パケットのデータ部
の終端)も保存され得る。パケットのデータ部のオフセットは、TCPヘッダー
のヘッダー長フィールドの値を4倍することによって識別され得る。続いて、デ
ータ部のサイズは、TCPセグメント全体のサイズからデータ部に対するオフセ
ットを差し引くことにより計算され得る。
【0113】 状態426において、フローキーは、IPソースアドレスおよび宛先アドレス
、ならびにTCPソースポートおよび宛先ポートを連結することによりアセンブ
ルされる。既に説明されたように、フローキーは、通信フローまたは通信接続を
識別するために使用されてもよいし、かつNIC100の他のモジュールによっ
てより効果的にネットワークトラフィックを処理するために使用されてもよい。
ソースアドレスおよび宛先アドレスのサイズは、IPバージョン4とIPバージ
ョン6の場合では異なる(例えば、IPバージョン4では各4バイト、IPバー
ジョン6では16バイト)が、ここで記載された本発明の実施形態では、全ての
フローキーが同一サイズである。特に、この実施形態において、これらは、2バ
イトTCPソースポートおよび2バイトTCP宛先ポートを含む36バイト長で
ある。IP(パージョン4)パケットヘッダーから生成されたフローキーは、必
要に応じて(例えば、24クリアバイト(clear bytes)で)パッデ
ィングされ、これにより、フローキーの割り当てられたスペースを満たす。
【0114】 状態428において、制御インジケータまたはステータスインジケータは、N
IC100の1つ以上のモジュールに種々の情報を提供するためにアセンブルさ
れる。本発明の1つの実施形態において、制御インジケータは、パケットのTC
Pシーケンス番号、パケットがデータを含むかどうか(例えば、TCPペイロー
ドサイズが0より大きいかどうか)を示すフラグまたは識別子(例えば、1つ以
上のビット)、パケットのデータ部が所定のサイズを超えるかどうかを示すフラ
グ、およびTCPフラグフィールドのあるエントリが所定の値と等しいかどうか
を示すフラグを含む。例えば、後者のフラグは、Flagsフィールドの構成要
素が特定の構造を有するまたは有さないことをNIC100の別のモジュールに
知らせるために使用され得る。状態428の後、例示されたプロシージャは、状
態432で終了する。
【0115】 状態430には、例示されたプロシージャのいくつか異なるポイントで入るこ
とができる。例えば、ヘッダーパーサにより構文解析されるヘッダー部が上記で
識別された予め選択されたプロトコルスタックに適合しないことが判定された場
合、この状態に入る。結果として、上記で説明された多くの情報が取り出されな
い。この情報を取り出すことが不可能という実際の結果は、NIC100の他の
モジュールおよび本明細書に記載された強化処理に提供することができず、この
パケットに対して実行され得ないことである。特に、すでに説明されたように、
本発明のこの実施形態において、1つ以上の強化オペレーションは、パケットが
処理される効率を増すように、構文解析されたパケットに関して実行され得る。
適用され得る例示のオペレーションは、関連するパケット(例えば、単一データ
グラムからのデータを含むパケット)からのデータのリアセンブリ、プロトコル
スタックによるパケットヘッダーのバッチ処理、プロトコルスタック処理の負荷
分散または負荷共有、宛先エンティティへのパケットデータの効率的な伝送等を
含む。
【0116】 例示されたプロシージャにおいて、状態430ではフラグまたは(例示的に、
No_Assistと称される)信号は、(例えば、ヘッダーパーサよってちょ
うど処理された)IPPモジュール104により現在保持されるパケットが、予
め決められたプロトコルスタックのいずれにも適合しないことを示すように、設
定されるか、またはクリアされる。このフラグまたは信号は、強化オペレーショ
ンの1つを実行するかどうかを決定する際に、NIC100の別のモジュールに
よって依存し得る。
【0117】 別のフラグまたは信号は、チェックサムオペレーションが実行された場合、そ
のオペレーションが(例えば、パケット内にオフセットを有さない)パケットの
先頭で開始すべきということを示すチェックサムパラメータを初期化するために
、状態430において、設定され得るか、またはクリアされ得る。例示したよう
に、互換性のないパケットは、チェックサムオペレーションを開始するより適切
なポイントを決定するために構文解析され得ない。状態430の後、プロシージ
ャは終了状態432で終了する。
【0118】 パケットを構文解析した後、ヘッダーパーサは、パケットからNIC100の
1つ以上のモジュールに生成された情報を分散し得る。例えば、本発明の1つの
実施形態において、フローキーは、フローデータベースマネージャ108、ロー
ドディストリビュータ112、ならびに制御キュー118およびパケットキュー
116のどちらか一方またはその両方に提供される。例示されたように、制御イ
ンジケータは、フローデータベースマネージャ108に提供される。この制御情
報および他の制御情報(例えば、TCPペイロードサイズ、TCPペイロードオ
フセットおよびNo_Assist信号)は、IPPモジュール104に戻され
得、かつ制御キュー118に提供され得る。なおさらなる制御情報および/また
は診断情報(レイヤー3ヘッダーおよび/またはレイヤー4ヘッダーに対するオ
フセット)は、IPPモジュール104、パケットキュー116および/または
制御キュー118に提供され得る。チェックサム情報(例えば、開始ポイント、
および終了ポイントまたはチェックサムを計算するパケット部を識別する他の手
段のどちらか一方)は、チェックサムジェネレータ114に提供され得る。
【0119】 受け取られたパケットが、NIC100で(例えば、ヘッダーパーサ106に
より)構文解析された後、そのパケットは、本発明の例示された実施形態におい
て、ホストコンピュータシステムで(例えば、それぞれのプロトコルスタックを
介して)なおも処理される。しかしながら、本発明の代替的な実施形態において
、パケットを構文解析した後、NIC100はまた、1つ以上の後に続く処理工
程を実行する。例えば、NIC100は、1つ以上のパケットのプロトコルヘッ
ダーを処理する1つ以上のプロトコルプロセッサを含み得る。
【0120】 (発明の1つの実施形態におけるダイナミックヘッダー構文解析命令) 本発明の1つの実施形態において、ヘッダーパーサ106は、命令のダイナミ
ックシーケンスに従って、ネットワークから受け取ったパケットを構文解析する
。この命令は、ヘッダーパーサの命令メモリ(例えば、RAM、SRAM、DR
AM、フラッシュ)に格納され得、この命令メモリは、再プログラム可能である
か、またはそうでなければ、新規の命令または追加の命令で更新され得る。本発
明の1つの実施形態において、ホストコンピュータ(例えば、デバイスドライバ
)上で動作するソフトウェアは、ヘッダーパーサメモリに格納する一組の構文解
析命令をダウンロードし得る。
【0121】 ヘッダーパーサの命令メモリに格納された命令の数およびフォーマットは、1
つ以上の特定のプロトコルまたはプロトコルスタックに変更され得る。従って、
プロトコルを1つに収集するように構成された命令セット、またはその命令セッ
トから構成されたプログラムは、異なる命令セットまたはプログラムによって更
新され得るか、または置換され得る。選択されたプロトコルに従ってフォーマッ
トされるネットワークインターフェースで受け取られたパケット(例えば、「互
換性のある」パケット)について、パケットを解析するまたは構文解析すること
により判定される際、他の箇所で説明されるように、ネットワークトラフィック
の処理における種々の強化が可能となる。特に、選択されたプロトコルに従って
構成される1つのデータグラムからのパケットは、ホストコンピュータにおいて
効果的に伝送するようにリアセンブリされ得る。加えて、このようなパケットの
ヘッダー部は、連続的というよりもむしろ集合的に処理され得る。そして、マル
チプロセッサホストコンピュータによる異なるデータグラムからのパケットの処
理は、プロセッサ間で共有され得るか、または分散され得る。従って、ダイナミ
ックヘッダー構文解析オペレーションの1つの目的は、受け取ったパケットのフ
ォーマットに従って、パケットを識別すること、またはパケットヘッダーが特定
のプロトコルに適合するかどうかを判定することである。
【0122】 手短に詳細に議論された図8は、ヘッダーがそれぞれ、イーサネット(登録商
標)、IP、TCPであるかどうかを判定するパケットのレイヤー2、3、およ
び4のヘッダーを構文解析する例示的な一連の命令を示す。例示された命令は、
構文解析オペレーションを実行する1つの可能なプログラムまたはマイクロコー
ドを含む。当業者に認識されるように、構文解析命令の特定の組がパーサメモリ
にロードされた後、多くの異なるプログラムがアセンブルされ得る。従って、図
8は、格納された命令から生成され得る多数のプログラムのうちのただ1つのみ
を示す。図8に示される命令は、マイクロシーケンサ、プロセッサ、マイクロプ
ロセッサまたはネットワークインターフェース回路内に配置されるその他の同様
なモジュールにより実行され得るか、または動作され得る。
【0123】 特に、他の命令セットおよび他のプログラムは、異なる通信プロトコルに対し
て得られ得、かつプロトコルスタックの他のレイヤーに強化され得る。例えば、
一組の命令は、NFS(ネットワークファイルシステム)パケットを構文解析す
るために生成され得る。例示されたように、これらの命令は、ヘッダーがそれぞ
れ、リモートプロシージャコール(RPC)および外部データ表示(XDR)で
あるかどうかを判定するレイヤー5ヘッダーおよびレイヤー6プロトコルヘッダ
ーを構文解析するように構成され得る。他の命令は、(レイヤー7と考えられ得
る)パケットのデータ部を構文解析するように構成され得る。NFSヘッダーは
、パケットのレイヤー6プロトコルヘッダーの一部またはパケットのデータの一
部と考えられ得る。
【0124】 マイクロシーケンサによって実行される命令の1つのタイプは、(例えば、パ
ケット内の特定のオフセットで)パケットの特定のフィールドを位置付けるよう
に設計され得、かつそのオフセットで格納された値と特定の通信プロトコルのそ
のフィールドに関連する値とを比較し得る。例えば、1つの命令は、イーサネッ
ト(登録商標)ヘッダーのタイプフィールドに対応するオフセットでのパケット
ヘッダーの値を検査するためのマイクロプロセッサを必要とし得る。パケットに
実際に格納された値とプロトコルについて予測された値を比較することにより、
マイクロシーケンサは、パケットがイーサネット(登録商標)プロトコルに適合
するかどうかを判定し得る。例示されたように、構文解析プログラムにおいて適
用された次の命令は、以前の比較が成功したかどうかに依存する。従って、マイ
クロシーケンサによって適用された特定の命令および適用されたシーケンスは、
どのプロトコルがパケットヘッダーによって示されるかに依存する。
【0125】 マイクロシーケンサは、パケットに含まれる各ヘッダー内の1つ以上のフィー
ルド値をテストし得る。テストされかつ既知のプロトコルのフォーマットと適合
すると分かったフィールドが増せば増すほど、パケットがそのプロトコルと適合
するという確実性は大きくなる。当業者に理解されるように、1つの通信プロト
コルは別のプロトコルと全く異なり得るので、そのため、異なるプロトコルにつ
いてのパケットヘッダーの異なる部分の検査が必要となる。例示されたように、
1つのパケットを構文解析することにより、エラーが発生する場合、または構文
解析されるパケットが命令が指定されるプロトコル(単数または複数)と適合す
るか否かを判定するため終了し得る。
【0126】 図8の各命令は、番号および/または名前によって識別され得る。特定の命令
は、ヘッダーフィールドを期待値と比較する以外に、種々のタスクを実行するこ
とができる。例えば、命令は、他の命令を呼び出して、パケットヘッダーの他の
部分の調査、レジスタまたは他のデータ構造を初期化、ロード、またはアセンブ
ル、他のパケットの到着および構文解析の準備等をすることができる。特に、レ
ジスタまたは他の格納構造は、パケットが構文解析された後で、ネットワークイ
ンターフェースにおいて実行されるオペレーションを予想して構成され得る。例
えば、図8のプログラム命令は、パケットから抽出された値と期待値との比較の
成功または失敗に応じて、行われてもよいし、または行われなくてもよい出力オ
ペレーションを識別することができる。出力オペレーションは、レジスタに値を
格納し、構文解析後のオペレーション用にレジスタを構成し(例えば引数または
オペレータをロードする)、新たなパケットを待つようにレジスタをクリアにす
る等し得る。
【0127】 ポインタは、オフセットを識別してパケットを構文解析させるために利用され
得る。1実施形態においてこのようなポインタは、最初に、レイヤー2のプロト
コルヘッダーの先頭に位置される。しかしながら別の実施形態では、構文解析が
開始する場合、ポインタは特定のヘッダー内の特定の位置(例えば、直後のレイ
ヤー2の宛先および/またはソースアドレス)に位置付けられる。例示的、ポイ
ンタは、構文解析プロシージャが実行されるにしたがって、パケットによってイ
ンクリメントされる。しかしながら、別の1実施形態において、パケットの対象
となる領域へのオフセットは、1以上の既知または計算された位置から計算され
得る。
【0128】 図8に示される構文解析プログラムでは、ヘッダーは、2バイト(例えば16
ビットワード)ずつインクリメントして進められる(例えばポインタが進められ
る)。さらに、ヘッダーの特定のフィールドが、既知の値または期待値と比較さ
れる場合、そのフィールドから2バイトまでが同時に抽出される。さらに、値ま
たはヘッダーフィールドが、レジスタまたは他のデータ構造に格納するためにコ
ピーされる場合には、1つのオペレーションでコピーされ得るデータ量は、複数
の2バイト単位または完全に他の単位(例えば個々のバイト)として表され得る
。本発明の別の実施形態では、この大きさの単位(例えば2バイト)を大きくし
てもよいし、または小さくしてもよい。大きさの単位を変更することによって、
その単位を用いてヘッダーが構文解析され得るか、またはヘッダー値が抽出され
得る精度を変更することができる。
【0129】 図8に示す本発明の実施形態において、ヘッダーパーサの命令メモリにロード
される命令のセットは、選択されたプロトコルとの互換性についてパケットをテ
ストする一方で、複数の実行可能なオペレーションを含む。プログラム800は
、命令セットから生成される。従って、プログラム800は、利用可能な命令セ
ットから生成され得る、単なる1つの可能なプログラム、マイクロコード、また
は命令シーケンスにすぎない。
【0130】 本実施形態において、ロードされた命令セットによって、構文解析されている
パケット上で実行され得る次の16のオペレーションをイネーブルする。プログ
ラム800におけるこれらのオペレーションの特定のインプリメンテーションは
、以下でさらに詳細に議論される。これらの命令は、本質的には例示目的である
と理解され、本発明の他の実施形態における命令の構成を制限しない。さらに、
これらのオペレーションの任意のサブセットが、特定の構文解析プログラムまた
はマイクロコードで利用され得る。さらに、複数の命令が、同じオペレーション
を利用して、異なる効果を達成することができる。
【0131】 CLR_REGオペレーションは、プログラム800で用いられるレジスタま
たは他のデータ構造、可能な場合にはパケットを構文解析した後に実行される機
能で用いられるデータ構造の選択的な初期化を可能にする。初期化は、値0を格
納する工程を含み得る。CLR_REGオペレーションによって初期化され得る
複数の例示的なレジスタは、残りのオペレーションにおいて識別される。
【0132】 LD_FIDオペレーションは、パケット内の特定のオフセットからパケット
のフローキーまたは他のフロー識別子を格納するように構成されたレジスタへと
データ量を可変にしてコピーする。このレジスタは、FLOWIDレジスタと呼
ばれ得る。LD_FIDオペレーションの効果は、累積型である。すなわち、1
つのパケットについて呼び出されるたびに、生成されたデータは、予め格納され
たフローキーデータにアペンドされる。
【0133】 LD_SEQオペレーションは、パケットの内の特定のオフセットからパケッ
トのシーケンス番号(例えばTCPシーケンス番号)を格納するように構成され
たレジスタへとデータ量を可変にしてコピーする。このレジスタは、ラベルSE
QNOを割り当てられ得る。このオペレーションもまた累積型である―そのパケ
ットについてのこのオペレーションの第2の呼び出し、そしてそれに続く呼び出
しによって、識別されたデータは予め格納されたデータにアペンドされる。
【0134】 LD_CTLオペレーションは、パケット内の特定のオフセットからCONT
ROLレジスタ内へ値をロードする。CONTROLレジスタは、パケットがデ
ータリアセンブリ、パケットバッチング、負荷分散、またはNIC100の他の
機能強化した機能に適切であるかどうかを識別するために、制御インジケータを
含み得る。特に、制御インジケータは、No_Assistフラグがパケットを
引き上げるべきかどうか、パケットが任意のデータを含むかどうか、パケットの
データ量が所定の閾値より多いかどうか等を示し得る。従って、LD_CTLオ
ペレーションにおいてCONTROLレジスタにロードされた値は、パケットの
構文解析後の処理に影響し得る。
【0135】 LD_SAPオペレーションは、パケットの内の可変オフセットからCONT
ROLレジスタ内へ値をロードする。ロードされた値は、パケットのイーサタイ
プ(ethertype)を含み得る。LD_SAPオペレーションに関連付け
られ得る1つのオプションとして、パケットのレイヤー3のヘッダーのオフセッ
トはまた、CONTROLレジスタまたは他のどこかに格納され得る。当業者で
あれば認識するように、パケットがイーサネット(登録商標)およびIPプロト
コルに適合する場合、パケットのレイヤー3のヘッダーは、レイヤー2のイーサ
タイプのフィールドに直ちに続き得る。
【0136】 LD_R1オペレーションは、パケット内の可変オフセットから(例えばR1
と称される)一時レジスタ内へ値をロードするために用いられ得る。一時レジス
タは、ヘッダーまたはパケットの他の部分の長さを判定するために値を累積する
等の種々のタスクに用いられ得る。LD_R1オペレーションはまた、他の可変
オフセットからの値を(例えばR2と称される)第2の一時レジスタに格納させ
得る。パケットの構文解析中に、R1レジスタおよび/またはR2レジスタに格
納された値は、累積型であってもよいし、または累積型でなくてもよい。
【0137】 LD_L3オペレーションは、パケットからパケットのレイヤー3のヘッダー
の位置を格納するように構成されたレジスタに値をロードし得る。このレジスタ
は、L3OFFSETと称され得る。このオペレーションを呼び出す1方法とし
て、固定値をL3OFFSETレジスタへロードすることが用いられ得る。別の
オプションとしてLD_L3オペレーションが、一時レジスタ(例えばR1)に
格納された値をL3OFFSETレジスタに格納されている値に付加することが
できる。
【0138】 LD_SUMオペレーションは、チェックサムが計算される必要がある開始位
置をパケット内に格納する。この値が格納されたレジスタは、CSUMSTAR
Tレジスタと称され得る。このオペレーションの別の1呼び出しにおいて、固定
値または所定値がレジスタに格納される。別のオプションとして、LD_SUM
オペレーションは、一時レジスタ(例えばR1)に格納された値をCSUMST
ARTレジスタに格納されている値に付加することができる。
【0139】 LD_HDRオペレーションは、ヘッダー部が分割され得るパケット内の位置
を格納するように構成されたレジスタに値をロードする。格納される値は、例え
ば、パケットのホストコンピュータへの伝送中に、ヘッダー部以外に別の位置に
パケットのデータ部を格納するために用いられ得る。従って、ロードされた値は
パケットデータの先頭または特定のヘッダーの先頭を識別することができる。L
D_HDRオペレーションのある呼び出しで、格納された値は、上述の構文解析
ポインタの現在の位置から計算され得る。別の呼び出しでは、固定値または所定
値が格納され得る。さらに別の代替例として、一時レジスタ(例えばR1)に格
納された値および/または定数が、ロードされた値に付加され得る。
【0140】 LD_LENオペレーションは、レジスタ(例えばPAYLOADLENレジ
スタ)にパケットのペイロード長を格納する。
【0141】 IM_FIDオペレーションは、固定値または所定値を上述のFLOWIDレ
ジスタの既存のコンテンツにアペンドするか、または付加する。
【0142】 IM_SEQオペレーションは、固定値または所定値を上述のSEQNOレジ
スタのコンテンツにアペンドするか、または付加する。
【0143】 IM_SAPオペレーションは、固定値または所定値を上述のCSUMSTA
RTレジスタにロードするか、または格納する。
【0144】 IM_R1オペレーションは、所定値を1つ以上の一時レジスタ(例えばR1
、R2)に付加し得るか、またはアペンド得る。
【0145】 IM_CTLオペレーションは、固定値または所定値を上述のCONTROL
レジスタにロードするか、または格納する。
【0146】 ST_FLAGオペレーションは、パケット内の特定のオフセットからFLA
GSレジスタに値をロードする。ロードされた値は、パケットヘッダーからの1
つ以上のフィールドまたはフラグを含み得る。
【0147】 当業者であれば、オペレーションおよび本セクションにおいて上述したレジス
タならびにその他に割り当てられるラベルは、本質的には単なる例示にすぎず、
本発明の他の実施形態で利用され得るオペレーションおよび構文解析命令を何ら
制限しないということを理解する。
【0148】 プログラム800における命令は、プログラム内に複数の命令を含む命令番号
フィールド802、および命令の名前を含む命令名フィールド804を含む。本
発明の別の実施形態において、命令番号フィールドおよび命令名フィールドは、
マージされてもよいし、またはそれらのうちの一方を省いてもよい。
【0149】 命令コンテンツフィールド806は、命令を実行するための複数の部分を含む
。命令の「抽出マスク」部は、16進法の2バイトマスクである。抽出マスクは
、現在のパケットオフセット(例えば、構文解析ポインタの現在の位置)から開
始する際に、コピーまたは抽出されるパケットヘッダー部を識別する。例示的に
、16進法の値のうちの1つに対応するパケットのヘッダーの各ビットは、比較
値またはテスト値と比較するためにコピーされる。例えば、命令の抽出マスク部
における0xFF00値は、現在のパケットオプセットの第1のバイト全体をコ
ピーして、第2のバイトのコンテンツが関係ないことを示す。同様に0x3FF
Fの抽出マスクは、第1のバイトの2つの最上位ビットを除く全てがコピーされ
るということを示す。2バイト値は、パケットからコピーされるものは何でも用
いて、抽出されたコンテンツから構成される。例示的に、値の残りが0でパディ
ングされる。当業者であれば、抽出マスク(または以下で述べる出力マスク)の
フォーマットは、必要に応じて、小さなエンディアン(endian)または大
きなエンディアン表示を反映するように準備され得ることを理解する。
【0150】 構文解析プログラムにおける1つ以上の命令は、出力オペレーションを行うこ
とができるように、ポインタ位置でパケットから抽出される任意のデータを必要
とし得ない。これらの命令は、0x0000の抽出マスク値を有し、それにより
2バイト値がやはりポインタ位置から取り出されるが、全てのビット値がマスキ
ングによって除去されるということを示し得る。従って、このような抽出マスク
は、0の一定値を生成する。このタイプの命令は、例えば、ヘッダーデータの他
の実質的な部分が0x0000以外の抽出マスクで抽出される前に、出力オペレ
ーションが行われる必要がある場合に用いられ得る。
【0151】 命令の「比較値」部は、2バイトの16進数値であり、この値を用いて抽出さ
れたパケットのコンテンツが比較される。比較値は、特定のプロトコルヘッダー
の特定のフィールドに格納されることが分かっている値であり得る。比較値は、
ヘッダーの抽出部が一致する必要があるか、または特定の関係にある値を含み、
それによりパケットが予め選択されたプロトコルと互換性があるとみなされ得る
【0152】 命令の「オペレータ」部は、どのように抽出したか、そして比較値がどのよう
に比較されるかを示すオペレータを識別する。例示的に、EQは、等式でテスト
されることを示し、NEは不等式でテストされることを示し、LTは、比較がう
まくいくためには抽出された値が比較値よりも小さくある必要があるということ
を示し、GEは、抽出された値が、比較値より大きいか、または等しくある必要
があるということを示す等である。構文解析される新たなパケットの到着を待つ
命令は、NPオペレーションを利用し得る。他の機能の他のオペレータを付加す
ることができ、既存のオペレータに他の名前を割り当てることができる。
【0153】 命令の「成功オフセット」部は、抽出された値とテスト値との間の比較が成功
した場合に、ポインタが進む2バイト単位数を示す。命令の「成功命令」部は、
比較がうまくいった場合に実行するために、プログラム800内の次の命令を識
別する。
【0154】 同様に、「失敗オフセット」部および「失敗命令」部は、比較がうまくいかな
かった場合に、それぞれ、ポインタを進めるための2バイト単位数および実行す
るための次の命令を示す。本発明の本実施形態において、オフセットは、2バイ
ト単位(例えば16ビットワード)で表されるが、本発明の別の実施形態におい
て、それらオフセットはより小さな単位であってもよいし、またはより大きな単
位であってもよい。さらに、上述したように、命令は番号または名前によって識
別されてもよい。
【0155】 プログラム内の必ずしも全ての命令が、構文解析される各パケットに対して用
いられる必要はない。例えば、プログラムは、特定の層のプロトコルの1つより
多くのタイプまたはプロトコルのバージョンについてテストを行う命令を含み得
る。特に、プログラム800は、レイヤー3のIPプロトコルのバージョン4ま
たはバージョン6のいずれかについてテストする。従って、所与のパケットにつ
いて実際に実行される命令は、パケットのフォーマットに依存する。パケットが
所与のプログラムによって可能な限り多く構文解析されると、またはパケットが
選択されたプロトコルに適合するかどうかが判定されると、構文解析を停止し得
るか、または構文解析プロシージャを停止する命令が実効され得る。例示的に、
値「DONE」を有する命令の次の命令部(例えば「成功命令」または「失敗命
令」)は、パケットの構文解析の完了を示す。DONEまたは同様の命令は、ダ
ミー命令であり得る。すなわち、「DONE」は、単に、現在のパケットについ
て構文解析を停止させることを示し得る。または、プログラム800の命令18
のように、DONE命令は、新たなパケットを待つように(例えばレジスタを初
期化することによって)何らかのアクションをとることができる。
【0156】 命令コンテンツフィールド806の残りの部分は、出力または他のデータ格納
オペレーションを特定し、完了するために用いられる。特に、本実施形態におい
て、命令の「出力オペレーション」部は、ロードされた命令セットに含まれる命
令に対応する。従って、プログラム800の場合、命令の出力命令部は、上述の
16のオペレーションのうちの1つを識別する。プログラム800で利用される
出力オペレーションについては、個々の命令とともに以下でさらに説明する。
【0157】 命令の「オペレーション引数」部は、格納され、ロードされ、そうでない場合
には命令の出力オペレーションとともに用いられる1つ以上の引数またはフィー
ルドを含む。例示的に、オペレーション引数部は、マルチビット16進数値の形
式をとる。プログラム800の場合、オペレーション引数のサイズは11ビット
である。引数または引数の一部は、出力オペレーションに応じて種々の意味を有
し得る。例えば、オペレーション引数は、レジスタに格納されるか、またはヘッ
ダー部を見つけるまたは定めるために用いられる1つ以上の数値を含み得る。あ
るいは、引数ビットは、アクションまたは状態を信号で送るためのフラグを含み
得る。特に、1つの引数ビットは、特定のレジスタがリセットされる、引数ビッ
トのセットが、レジスタに格納される値に対するオフセットをパケットヘッダー
内に含み得る等を特定し得る。例示的に、オペレーション引数によって特定され
たオフセットが、適用可能な成功オフセットまたは失敗オフセットによってポイ
ンタを特定し、そのポインタを進める前に、構文解析を行うポインタ位置を位置
付けるために適用される。プログラム800で用いられるオペレーション引数は
以下でさらに詳細に説明される。
【0158】 命令コンテンツフィールドの「オペレーションイネーブラ」部は、命令の出力
オペレーションが実行されるかどうか、またはいつ実行されるかを特定する。特
に、本発明の例示的な実施形態において、命令の出力オペレーションは、ヘッダ
ーから抽出された値と比較値との間の比較結果に応じて、実行されてもよいし、
または実行されなくてもよい。例えば、出力イネーブラは、出力オペレーション
が全く実行されない場合に、第1の値(例えば0)に設定され得る。比較がオペ
レータを満たす場合にのみ実行される際には、出力イネーブラは異なる値(例え
ば1)を取ることができ、また比較がオペレータを満たさない場合にのみ実行わ
される際には、出力イネーブラは異なる値(例えば2)を取ることができる。常
に実行される際には、オペレーションイネーブラは、さらに別の値(例えば3)
をとることができる。
【0159】 命令の「シフト」部は、出力値がどれだけシフトすべきかを示す値を含む。異
なるプロトコルは、異なってフォーマットされる値を近いうちに必要とするので
、シフトが必要であり得る。さらに、ヘッダーまたはヘッダーフィールドの長さ
あるいは位置を示す値は、その値が表す適切な大きなを反映するために、シフト
を必要とし得る。例えば、プログラム800は、2バイト単位を用いて設計され
るので、他の単位(例えばバイト)を反映する場合には、値をシフトする必要が
あるかもしれない。本実施形態におけるシフト値は、出力値を右へシフトさせる
位置数(例えばビット)を示す。本発明の別の実施形態において、シフト値は、
異なるシフトタイプまたは方向を表し得る。
【0160】 最後に、「出力マスク」は、レジスタまたは他のデータ構造に格納されている
値がどのようにフォーマットされるべきかを特定する。上述のように、出力オペ
レーションは、抽出され、計算され、または格納されるようにアセンブルされた
値を必要とし得る。抽出マスクと同様に、出力マスクは2バイト16進数値であ
る。本発明の本実施形態において、1を含む出力マスクのすべての位置について
、出力オペレーションおよび/またはオペレーション引数によって識別される、
2バイト値における対応するビットが格納される。例えば、0xFFFF値は、
特定される2バイト値がそのまま格納されるということを示す。例示的に、0を
含む出力マスクにおけるすべての位置について、0が格納される。従って、0x
F000値は、第1のバイトの最上位4ビット格納されるが、格納された値の残
りは関係なく、0でパディングされてもよいということを示す。
【0161】 「NONE」の出力オペレーションは、実行されるかまたは格納される出力オ
ペレーションがないことを示すために用いられ得る。この場合、出力に関係する
他の命令部は無視されてもよいし、または特定の値(例えばすべて0)を含んで
もよい。しかしながら図8に示されるプログラムでは、レジスタの選択的な再初
期化を可能にするCLR_REG出力オペレーションを、オペレーション引数0
とともに用いて、効果的な出力を実行することはできない。特に、CLR_RE
Gオペレーションのオペレーション引数0は、リセットされるレジスタがないこ
とを示す。本発明の別の実施形態において、命令のオペレーションイネーブラ部
が、出力オペレーションが全く実行されないことを示す値(例えば0)に設定さ
れ得る。
【0162】 図8の命令のフォーマットおよびシーケンスは、パケットを構文解析してパケ
ットが特定の通信プロトコルに適合しているかどうかを判定する単なる1つの手
段を表すにすぎないことが理解される。特に、命令は、既知の値または期待値と
比較するために、1つ以上のパケットの1つ以上のヘッダー部を検査し、必要に
応じて、レジスタまたは他の格納位置を構成またはロードするように設計される
。当業者であれば、パケットを構文解析する命令は、多数の形式のうちの任意の
形式を取り得、本発明の範囲を逸脱することなく、様々なシーケンスで実行され
得ることを理解する。
【0163】 図8を参照して、プログラム800の命令を詳細に説明し得る。図8に示され
るプログラムを実行する前に、構文解析ポインタが、レイヤー2のヘッダーの先
頭に置かれる。構文解析ポインタの位置は、構文解析プロシージャ時に容易に参
照し、更新するためにレジスタに格納され得る。特に、(例えば、レイヤー2の
ヘッダーの先頭からの)オフセットとしての構文解析ポインタの位置は、ヘッダ
ー内の特定の位置の位置を計算する際に使用され得る。
【0164】 プログラム800は、WAIT命令(例えば、命令0)で始まる。そのWAI
T命令は、(例えば、オペレータNPで示される)新しいパケットを待ち、パケ
ットが受け取られると、構文解析ポインタをレイヤー2のヘッダーの12バイト
に設定する。この12バイトのオフセットは、命令の成功オフセット部によって
示される。パケットが受け取られるまで、WAIT命令は、それ自身上でループ
する。さらに、CLR_REGオペレーションが実行されるが、CLR_REG
オペレーションイネーブラ設定は、比較が成功する場合(例えば、新しいパケッ
トが受け取られる場合のみ、そのCLR_REGオペレーションが実行されるこ
とを示す。
【0165】 特定のCLR_REGオペレーションは、WAIT命令のオペレーション引数
(すなわち、0x3FF)に従って、動作する。この実施形態において、引数の
各ビットは、レジスタまたは他のデータ構造に対応する。このオペレーションに
おいて初期化されるレジスタは、以下のことを含み得る:ADDR(例えば、構
文解析アドレスポインタまたは位置を格納する)、FLOWID(例えば、パケ
ットのフローキーを格納する)、SEQNO(例えば、TCPシーケンス番号を
格納する)、SAP(例えば、パケットイーサタイプ)およびPAYLOADL
EN(例えば、ペイロード長)。一定のオフセットを格納するように構成される
次のレジスタがまた、再設定され得る。このようなレジスタには、FLOWOF
F(例えば、FLOWIDレジスタ内のオフセット)、SEQOFF(例えば、
SEQNOレジスタ内のオフセット)、L3OFFSET(例えば、パケットの
レイヤー3のヘッダーのオフセット)、HDRSPLIT(例えば、パケットを
分離するための位置)およびCSUMSTART(例えば、チェックサムを計算
する開始位置)が挙げられる。また、パケットの1つ以上のフラグの状態を報告
する1つ以上の状態または制御インジケータ(例えば、CONTROLまたはF
LAGSレジスタ)が再設定され得る。さらには、1つ以上の一時レジスタ(例
えば、R1、R2)または他のデータ構造もまた、初期化され得る。上記のレジ
スタは、本発明の1実施形態に用いられ得るデータ構造について示しているに過
ぎない。他のデータ構造は、同じまたは異なる出力オペレーションについて他の
実施形態で用いることができる。
【0166】 R1および/またはR2等の一時レジスタは、様々なヘッダーおよびヘッダー
フィールドを追跡するために、プログラム800で用いられ得る。当業者は、通
信プロトコルの可能な組み合せの数およびパケットヘッダーの構造およびフォー
マットにおける通信プロトコルの様々な組み合せの効果を認識する。別のプロト
コルまたはプロトコルのセットに適合するパケットから以外にも1つのプロトコ
ルまたはプロトコルのセットに適合するパケットから、さらなる情報が検査され
、集められる必要があり得る。例えば、拡張ヘッダーが、インターネットプロト
コルヘッダーで用いられる場合、それらの拡張ヘッダーおよび/またはその長さ
から得られる値を格納する必要があり得、拡張ヘッダーが用いられない場合、そ
の値は必要とされない。例えばパケットデータ部の先頭に対するオフセット等の
特定のオフセットを計算する場合、複数のレジスタを維持する必要があり得、そ
れらの値は組み合わされるかまたは加えられる。この例では、一方のレジスタま
たは一時レジスタは拡張ヘッダーのサイズまたはフォーマットを追跡し得、他方
のレジスタはベースIPヘッダーを追跡する。
【0167】 命令VLAN(例えば、命令1)は、VLANタグ(tagged)ヘッダー
(例えば、16進数での8100)を示す値について、構文解析ポインタ位置(
おそらく、タイプ、長さまたはTPIDフィールド)にある2バイトフィールド
を検査する。ヘッダーが、VLANタグである場合、ポインタは、数バイト(例
えば、1つの2バイト単位)でインクリメントされ、命令CFIを実行し続ける
;ヘッダーがVLANタグでない場合、命令802.3を実行し続ける。いずれ
のイベントでも、命令のオペレーションイネーブラは、IM_CTLオペレーシ
ョンが常に実行されることになることを示す。
【0168】 上述されたように、IM_CTLオペレーションにより、制御レジスタまたは
他のデータ構造が1つ以上のフラグでポピュレートされ、パケットの状態または
状況を報告する。前セクションで説明されているように、制御インジケータは、
パケットが強化処理に適切であるかどうか(例えば、パケットのためにNo_A
ssist信号が生成されるかどうか)、パケットが任意のデータを含むかどう
か、そうである場合、データ部のサイズは特定の閾値を超えるかどうかを示し得
る。命令VLANに用いるオペレーション引数0x00Aは、制御レジスタに格
納される値を含み、引数の個々のビットは特定のフラグに対応する。例示的に、
上述の条件に関連するフラグは、このIM_CTLオペレーションでは、1また
は真に設定され得る。
【0169】 命令CFI(例えば、命令2)は、レイヤー2のヘッダーの、CFIビットま
たはフラグを検査する。CFIビットが設定される場合、パケットは、本発明の
本実施形態の処理強化に適切でなく、構文解析プロシージャは、命令DONE(
例えば、命令18)を呼び出すことによって終了する。CFIビットが設定され
ていない場合、ポインタは、別の数バイト分インクリメントされ、命令802.
3が実行し続ける。上述のように、ヌル出力オペレーション(例えば、「NON
E」)は、実行される出力オペレーションがないことを示す。さらには、その出
力イネーブラ値(例えば、0)は、出力オペレーションが実行されないことをさ
らに確実にする。
【0170】 命令802.3(例えば、命令3)で(パケットのポインタの位置およびフォ
ーマットに依存する)タイプまたは長さフィールドを調べて、パケットレイヤー
2のフォーマットが従来のイーサネット(登録商標)または802.3イーサネ
ット(登録商標)であるかどうかを判定する。ヘッダーフィールドの値が802
.3イーサネット(登録商標)を示す(例えば、0600未満の16進法の値を
含む)ような場合、ポインタは(LLCS NAPフィールドであるべき値まで
)2バイト分インクリメントされ、命令LLC_1が実行され続ける。そうでな
い場合、レイヤー2のプロトコルは従来のイーサネット(登録商標)とみなされ
得、命令IPV4_1が実行され続ける。本発明のこの実施形態において命令8
02.3は、出力オペレーションを含まない。
【0171】 命令LLC_1およびLLC_2(例えば、命令4および5)では、疑わしい
レイヤー2のLLC SNAPフィールドは検査され、パケットが802.3イ
ーサネット(登録商標)プロトコルに適合することを確実にする。命令LLC_
1において、フィールドの第1の部分はテストされ、このテストが成功である場
合、ポインタは2バイト分インクリメントされ、命令LLC_2において、第2
部がテストされる。命令LLC_2が成功である場合、構文解析ポインタは4バ
イト分増加し、タイプフィールドになるべき値に到達し、命令IPV4_1が実
行され続ける。しかし、いずれのテストが失敗しても、構文解析プロシージャは
終了する。本発明の図示される実施形態において、LLC SNAPフィールド
をテストしながら実行される出力オペレーションはない。
【0172】 命令IPV4_1(例えば、6)において、構文解析ポインタは、イーサネッ
ト(登録商標)タイプフィールドにあるべきである。このフィールドは検査され
、レイヤー3のプロトコルはインターネットプロトコルのバージョン4に対応す
るかどうかを判定する。このテストが成功である(例えば、タイプフィールドが
16進法で0800の値を含む)場合、ポインタは、レイヤー3のヘッダーの先
頭まで2バイト分進み、プログラム800の実行は命令IPV4_2に続く。テ
ストが失敗である場合、命令IPV6_1が実行され続ける。テスト結果に関わ
らず、オペレーションイネーブラの値(例えば、3)は特定のLD_SAP出力
オペレーションが常に実行されることを示す。
【0173】 上述したように、LD_SAPオペレーションにおいて、パケットのイーサタ
イプ(またはサービスアクセスポイント)はレジスタに格納される。オペレーシ
ョン引数0x100の一部、特に最右の6ビット(例えば、0)は、イーサタイ
プを含む2バイトの値へのオフセットを構成する。本コンテクストでは、構文解
析ポインタが既にタイプフィールドにあり、イーサタイプを含むので、この例の
オフセットは0である。ここで説明される実施形態において、オペレーション引
数の残りは、レイヤー3のヘッダーの開始位置(例えば、パケットの先頭からの
オフセット)もまた、(例えば、L3OFFSETレジスタに)保存されること
を示すフラグを構成する。特に、レイヤー3のヘッダーの先頭は、2バイトタイ
プフィールドのすぐ後に位置することが分かっている。
【0174】 命令IPV4_2(例えば、命令7)は、疑わしいレイヤー3のバージョンフ
ィールドをテストし、レイヤー3のプロトコルがIPのバージョン4であること
を確実にする。特に、IPのバージョン4についての仕様は、レイヤー3のヘッ
ダーの最初の4ビットが、0x4の値を含むという条件をつける。テストが失敗
である場合、構文解析プロシージャは、命令DONEにより終了する。テストが
成功である場合、ポインタは6バイト進み、命令IPV4_3が呼び出される。
【0175】 特定されたLD_SUMオペレーションは(それは命令IPV4_2での比較
が成功である場合にのみ実行されるが)、チェックサムが計算され得るポインタ
の先頭についてのオフセットが格納されるべきであることを示す。特に、記載さ
れる本発明の実施形態で、チェックサムはTCPのヘッダーから計算されるべき
である(この場合、レイヤー4のヘッダーはTCPであると仮定する)。オペレ
ーションの引数値(例えば、0x00A)は、チェックサムが現在のポインタか
ら20バイト(例えば2バイトのインクリメントを10回)の位置にあることを
示す。従って、20バイトの値が構文解析ポインタの位置に加えられ、その結果
がレジスタまたは他のデータ構造(例えば、CSUMSTARTレジスタ)に格
納される。
【0176】 命令IPV4_3(例えば、命令8)は、パケットのIPヘッダーがIP断片
化を示しているかどうかを判定するように設計される。抽出マスクに従ってヘッ
ダーから抽出される値が比較値と等しくない場合、パケットは断片化を示す。断
片化が検出される場合、パケットは、本明細書で議論された処理強化に不適切で
あるとみなされ、プロシージャ(例えば、命令DONEによって)は終了する。
断片化が検出されない場合、ポインタは、2バイト分インクリメントされ、命令
IPV4_4は、LD_LENオペレーションの実行後に呼び出される。
【0177】 LD_LENオペレーションに従って、IPセグメントの長さが保存される。
図示されたオペレーション引数(例えば、0x03E)は、この値が位置付けさ
れる合計長フィールドのオフセットを含む。特に、最下位の6ビットはオフセッ
トを構成する。ポインタは、既にこのフィールドを越えて進行してるので、オペ
レーション引数は負の値を含む。当業者であれば、この2進法での値(例えば、
111110)が10進法での−2の値を表すのに使用され得ることを理解する
。従って、ポインタの現在のオフセット、つまり−4バイト(例えば、2つの2
バイト単位)が、レジスタまたは他のデータ構造(例えば、PAYLOADLE
Nレジスタ)に保存される。負のオフセットを表す任意の他の適切な方法が使用
され得る。または、ポインタが合計長フィールド(例えば、以前の命令時の)よ
り前の位置にある間に、IPセグメント長を保存することができる。
【0178】 命令IPV4_4(例えば、命令9)において、1バイトのプロトコルフィー
ルドは、レイヤー4のプロトコルがTCPであるかどうかを判定するために検査
される。レイヤー4のプロトコルがTCPである場合、ポインタは、14バイト
分進められ、命令TCP_1は実行され続ける。レイヤー4のプロトコルがTC
Pでない場合、プロシージャは終了する。
【0179】 命令IPV4_4での比較がうまくいく場合にのみ実行される特定のLD_F
IDオペレーションは、パケットのフローキーを取り出す工程、および取り出し
たフローキーをレジスタまたは他の位置(例えば、FLOWIDレジスタ)に格
納する工程を含む。当業者であれば、命令IPV4_4がうまくいくためには、
パケットのレイヤー3およびレイヤー4のヘッダーは、それぞれIP(バージョ
ン4)およびTCPに適合する必要があることを理解する。そうである場合、フ
ローキー全体(例えば、IPソースおよび宛先のアドレスに加えてTCPソース
および宛先ポート番号)が、パケットのヘッダー部に連続して格納される。特に
、フローキーは、IPヘッダーの最後部およびTCPヘッダーの先頭部を含み、
1つのオペレーションで抽出され得る。従って、オペレーション引数(例えば、
0x182)は、フローキーを位置付けし、境界を定めるために必要な2つの値
を含む。例示的に、引数の最右の6ビット(例えば、0x02)は、ポインタ部
からフローキーの先頭まで、オフセットを2バイト単位で識別する。引数の他の
5ビット(例えば、0x06)は、格納されるフローキーのサイズを2ビット単
位で識別する。
【0180】 命令IPV4_1によって実行される比較が失敗した後に行われるIPV6_
1(例えば、命令10)で、構文解析ポインタはレイヤー2のタイプフィールド
にあるべきである。このテストが成功する(例えば、タイプフィールドは86D
Dの16進法の値を保持する)場合、命令IPV6_2は、LD_SUMオペレ
ーションが実行された後に実行され、ポインタがレイヤー3のプロトコルの先頭
に2バイト分インクリメントされる。テストが失敗である場合、プロシージャは
終了する。
【0181】 命令IPV6_1において示されるLD_SUMオペレーションは、命令IP
V4_2において実行されるオペレーションに類似してるが、異なる引数を利用
する。ここでもやはり、(レイヤー4のヘッダーはTCPであると仮定すると)
チェックサムはTCPヘッダーの先頭から計算されることになる。従って、特定
されたオペレーション引数(例えば、0x015)は、TCPヘッダーの先頭つ
まり21の2バイトステップ前へのオフセットを含む。示されるオフセットは、
現在のポインタ位置に加えられ、レジスタまたは他のデータ構造(例えば、CS
UMSTARTレジスタ)に保存される。
【0182】 命令IPV6_2(例えば、命令11)はさらに、疑わしいレイヤー3のバー
ジョンフィールドをテストし、レイヤー3のプロトコルがIPのバージョン6で
あることを確実にする。その比較が失敗すると、構文解析プロシージャは、命令
DONEを呼び出して終了する。その比較が成功すると、命令IPV6_3が呼
び出される。この実施形態において比較が成功である場合のみに実行されるオペ
レーションIM_R1は、ペイロード長フィールドからのIPヘッダーを保存す
る。当業者が理解するように、IP(バージョン4)ヘッダーは、合計長フィー
ルド(例えば、IPセグメントサイズ)は、バージョン4のヘッダーサイズを含
む。しかし、IP(バージョン6)ヘッダーのペイロード長フィールド(例えば
、IPセグメントサイズ)は、バージョン6のサイズを含まない。従って、出力
引数の最右8ビット(例えば、0x14、これは20の2バイト単位を示す)に
よって識別されるバージョン6ヘッダーのサイズが、保存される。例示的に、残
りの引数は、ヘッダー長を格納するデータ構造(例えば、一時レジスタR1)を
識別する。プロトコル間のレイヤー3のヘッダーのサイズが変化するために、本
発明の1実施形態において、ヘッダーサイズを異なる単位で識別して、より高い
精度を可能にする。特に、本発明の1実施形態において、ヘッダーのサイズは、
命令IPV6_2において、バイトで特定される。この場合、出力引数は0x1
28である。
【0183】 この実施形態において、命令IPV6_3(例えば、命令12)はヘッダー値
を検査しない。この実施形態において、0x0000の抽出マスクと0x000
0の比較値との組み合せは、ヘッダー部の次の検査の前に出力オペレーションが
望まれることを示す。LD_FIDオペレーションが実行された後に、構文解析
ポインタが、バージョン6のIPヘッダーの次のヘッダーフィールドに6バイト
進められる。抽出マスクおよび比較値が両方とも0x0000であるので、比較
は必ず成功し、命令の失敗ブランチは決して呼び出されない。
【0184】 上述のように、LD_FIDオペレーションは、フローキーを適切なレジスタ
または他のデータ構造(例えば、FLOWIDレジスタ)に格納する。例として
、0x484であるオペレーション引数は、フローキーを識別し、その境界を定
める2つの値を含む。特に、最右の6ビット(例えば、0x04)は、フローキ
ー部が、現在のポインタの位置から8バイト(例えば、2バイトインクリメント
を4回)のオフセットに位置付けされることを示す。残りのオペレーション引数
(例えば、0x12)は、36バイト(例えば、0x12の2バイト単位に相当
する10進法)が計算されるオフセットからコピーされることを示す。本発明の
例示的な実施形態において、フローキー全体がそのままコピーされ、これはレイ
ヤー3のソースおよび宛先のアドレスおよびレイヤー4のソースおよび宛先ポー
トを含む。
【0185】 命令IPV6_4(例えば、命令13)で、疑わしい次のヘッダーフィールド
が検査され、パケットのプロトコルスタックのレイヤー4のプロトコルがTCP
であるかどうかを判定する。レイヤー4のプロトコルがTCPである場合、プロ
シージャは36バイト(例えば、18の2バイト単位)進み、命令TCP_1が
呼び出される。レイヤー4のプロトコルがTCPでない場合、プロシージャは(
例えば、命令DONEによって)終了する。次のヘッダーフィールドの値が0x
06である場合、オペレーションLD_LENが実行される。上述したように、
このオペレーションはIPセグメントサイズを格納する。ここでもやはり、引数
(例えば、0x03F)は、負のオフセット(この場合、−1)を含む。このオ
フセットは、望まれるペイロード長フィールドがポインタの現在の位置の2バイ
ト前に位置することを示す。従って、負のオフセットは現在のポインタオフセッ
トに加えられ、その結果が適切なレジスタまたは他のデータ構造(例えば、PA
YLOADLENレジスタ)に保存される。
【0186】 命令TCP_1、TCP_2、TCP_3およびTCP_4(例えば、命令1
4〜17)には、命令の出力オペレーションで特定される一定のフラグを除いて
検査されるヘッダー値はないが、パケットのTCPヘッダーからの様々なデータ
が保存される。例示的な実施形態において、保存されるデータはTCPシーケン
ス番号、TCPヘッダー長および1以上のフラグを含む。各命令に対して、特定
されたオペレーションが実行され、次の命令が呼び出される。上述したように、
これらの命令の各々で用いられる0x0000の比較値とヌル抽出値の間の比較
は、必ず成功する。命令TCP_4の後、構文解析プロシージャは、新しいパケ
ットを待つ命令WAITに戻る。
【0187】 命令TCP_1におけるオペレーションLD_SEQの場合、オペレーション
引数(例えば、0x081)は、TCPシーケンス番号を識別し、抽出する2つ
の値を含む。最右の6ビット(例えば、0x01)は、シーケンス番号が、ポイ
ンタの現在位置から2バイトに位置することを示す。残りの引数(例えば、0x
2)は、その位置からコピーされなければならない2バイト単位の数を示し、シ
ーケンス番号を取り込む。例として、シーケンス番号は、SEQNOレジスタに
格納される。
【0188】 命令TCP_2のオペレーションST_FLAGの場合、オペレーション引数
(例えば、0x145)を用いて、構文解析後のタスクで使用されるレジスタ(
例えば、フラグレジスタ)をフラグで構成する。最右6ビット(例えば、0x0
5)は、パケットが、本発明の構文解析後の強化に適切であるかどうかに影響し
得るフラグを含むTCPヘッダーの2バイト部に2バイト単位でオフセットを構
成する。例えば、URG、PSH、RST、SYNおよびFINフラグはオフセ
ット位置に位置し得、レジスタを構成するのに使用され得る。出力マスク(例え
ば、0x002F)は、TCPヘッダーのフラグフィールドの特定部(例えば、
ビット)のみが格納されることを示す。
【0189】 命令TCP_3のオペレーションLD_R1は、命令IPV6_2で実行され
るオペレーションに類似する。ここでは、0x205のオペレーション引数は、
現在のポインタの位置からの5つの2バイト単位のオフセットを識別する値(例
えば、最下位の6ビット)を示す。その位置には、残りの引数によって識別され
るデータ構造(例えば、レジスタR1)に格納されるヘッダー長フィールドが含
まれるべきである。出力マスク(例えば、0xF000)は、最初の4ビットの
みが保存される(例えば、ヘッダー長フィールドのサイズはわずか4ビットであ
る)ということを示す。
【0190】 当業者が認識するように、ヘッダー長フィールドから抽出される値は、例示さ
れた実施形態において2バイト単位(例えば、16ビットワード)の使用を反映
するように調整される必要があり得る。それゆえ、命令TCP_3のシフト部に
従って、フィールドから抽出され、出力マスク(例えば、0xF000)によっ
て構成される値が、計算を容易にするために格納される場合、右に11の位置だ
けシフトされる。
【0191】 命令TCP_4のオペレーションLD_HDRは、TCPヘッダーに続いてパ
ケットデータの第1のバイトのオフセットのローディングを引き起こす。例示的
に、予め選択されたプロトコルスタックに適合するパケットは、いくつかの点で
ヘッダー部およびデータ部に分離され得る。次にオフセットをデータ部に保存す
ることによって、パケットを後で分けることを容易にする。例として、0x0F
Fオペレーション引数の最右の7ビットは、データについてのオフセットの第1
の要素を含む。当業者は、ビットパターン(例えば、1111111)を−1と
等価であるとみなす。従って、現在の構文解析ポインタに等しいオフセット値か
ら(例えば、ADDRレジスタの値)2バイト引いた(TCPヘッダーの先頭を
位置付ける)値が、保存される。残りの引数は、一時的なデータ構造(例えば、
一時レジスタR1)の値がこのオフセットに加えられる予定であることを示す。
この特定のコンテクストでは、前の命令で保存される値(例えば、TCPヘッダ
ーの長さ)が加えられる。これらの2つの値が組み合わさって、パケットデータ
の先頭のオフセットを形成する。形成されたオフセットは適切なレジスタまたは
他のデータ構造(例えば、HDRSPLITレジスタ)に格納される。
【0192】 最後に、上述されるように、命令DONE(例えば、命令18)は、パケット
が、例示された命令に関連する1つ以上のプロトコルに適合しないと判定すると
、パケットの構文解析の終了を示す。これは、「クリーンアップ」命令とみなさ
れ得る。特に、オペレーション引数0x001を有する出力オペレーションLD
_CTLは、命令VLANと関係して上記された制御レジスタでNo_Assi
stフラグが(例えば、1に)設定されることを示す。他で説明されているよう
に、No_Assistフラグは、ネットワークインターフェースの他のモジュ
ールに、現在のパケットが他で説明される1つ以上の処理強化に不適切であるこ
とを知らせるのに、使用され得る。
【0193】 例示されるプログラムまたはマイクロコードは、パケットを構文解析する1方
法を提供してるに過ぎない。異なるシーケンスで同じ命令または異なる命令を共
に含む他のプログラムは、フォーマットが同じであっても、または異なっていて
もヘッダー部を検査し、格納し、レジスタおよび他のデータ構造を構成するのに
使用され得る。
【0194】 本発明の本実施形態の強化処理を適用することによって効率が増し、このこと
は例示されるプログラムを用いたパケットの構文解析に必要な時間を相殺する。
さらに、ヘッダーパーサが、本発明の本実施形態のNIC上のパケットを構文解
析する場合でさえ、パケットは、ホストコンピュータ上のプロセッサによって(
例えば、プロトコルヘッダーを取り除くために)そのプロトコルスタックを通じ
てまだ処理される必要がある。そうすることによって、そのようなタスクによる
通信デバイス(例えば、ネットワークインターフェース)への負荷を防ぐ。
【0195】 (フローデータベースの1実施形態) 図5は、本発明の1実施形態に従って、フローデータベース(FDB)110
を示す。例として、FDB110は、再書き込み可能メモリ構成要素(例えば、
RAM、SRAM、DRAM)を用いてCAM(内容指定メモリ)として実行さ
れる。この実施形態において、FDB110は連想部502および関連部504
を含み、フロー番号506によってインデックスを与えら得れる。
【0196】 本発明の範囲は、フローデータベース110の形式または構造を限定しない。
本発明の代替的な実施形態において、実質的にデータ構造の任意の形式(例えば
、データベース、テーブル、キュー、リスト、アレイ)が用いられ得、モノリシ
ックまたはセグメントのいずれであってもよく、ハードウェアまたはソフトウェ
アで実行され得る。FDB110の例示された形式は、NIC100を通る通信
フローについての有用な情報を維持する1つの手段に過ぎない。当業者には、C
AMの構造は連想検索を非常に効率よく、かつ迅速に実行することを可能にする
ことが明らかである。
【0197】 本発明の例示的な実施形態において、FDB110に格納される情報および(
以下で説明される)フローデータベースマネージャ(FDBM)108のオペレ
ーションにより、データのリアセンブリ、パケットヘッダーのバッチ処理、およ
び他の強化等の機能を可能する。これらの機能は、簡潔に以下で説明され得る。
【0198】 データリアセンブリの1形式は、複数の関連付けられたパケット(例えば、1
つの通信フローまたは1つのデータグラムからのパケット)からのデータのリア
センブリまたは組み合せを含む。パケットヘッダーのバッチ処理の1方法は、1
度に1パケットではなく、集約的に複数の関連付けられたパケットからプロトコ
ルスタックまでプロトコルヘッダーを処理することを伴う。NIC100の別の
例示的な機能は、マルチプロセッサホストコンピュータシステムのプロセッサ間
でそのようなプロトコルスタック処理(および/または他の機能)の分散または
共有を含む。NIC100のさらに別の可能な機能は、リアセンブリされたデー
タを、よくまとめて(例えば、メモリページ)、宛先エンティティー(例えば、
アプリケーションプログラム)に伝送することを可能にし、それにより1度に1
パケットデータの断片的で、非常に非効率な伝送を避ける。従って、本発明のこ
の実施形態において、FDB110およびFDBM108の1目的は、これらの
1つ以上の機能をイネーブルするか、ディセーブルするかまたは実行する際に、
NIC100および/またはホストコンピュータの使用のための情報を生成する
ことである。
【0199】 図5のFDB110の連想部502は、NIC100が扱うエンティティに向
けられる各有効なフローのフローキーを格納する。従って、本発明の1実施形態
において、連想部502は、IPソースアドレス510、IP宛先アドレス51
2、TCPソースポート514およびTCP宛先ポート516を含む。前のセク
ションに説明されるように、これらのフィールドは、ヘッダーパーサ106によ
って、パケットから抽出され得、FDBM108に提供され得る。
【0200】 NIC100が扱う各宛先エンティティは、複数の通信フローまたはエンドト
ゥエンド(end to end)TCP接続に関係するが、1度に1フローだ
けが特定のソースエンティティと特定の宛先エンティティとの間に存在する。そ
れゆえ、有効なフローに対応する連想部502の各フローキーは、全ての他の有
効なフローに対して一意的であるはずである。本発明の代替的な実施形態におい
て、連想部502は、異なるフィールドで構成され、代替的なフローキー形式を
反映する。これら異なるフィールドは、ヘッダーパーサによって構文解析された
プロトコルおよび通信フローを識別するのに用いられる情報によって判定され得
る。
【0201】 例示された実施形態において関連部504は、フロー有効インジケータ520
、フローシーケンス番号522およびフロー活動インジケータ524を含む。こ
れらのフィールドは、連想部502における対応するエントリに格納されるフロ
ーキーによって識別されるフローに関する情報を提供する。関連部504のフィ
ールドは、次のセクションで説明されるようにFDBM108によって、取り出
され得るおよび/または更新され得る。
【0202】 この実施形態において、フロー有効インジケータ520は関連付けられたフロ
ーが有効であるか、または無効であるかを示す。例示的に、フローのデータの第
1のパケットが受け取られる場合、フロー有効インジケータは有効なフローを示
すように設定され、フローのデータグラム部(例えば、パケット)が正確に受け
取られる度に、フロー有効インジケータがフローの有効性を再アサートするよう
に再設定され得る。
【0203】 フローのデータの最後のパケットが受け取られた後で、フロー有効インジケー
タ520は無効であるとマーキングされ得る。フロー有効インジケータはまた、
最終データパケットの受信以外に何らかの理由のためにフローが壊される(例え
ば、終了されるまたはアボートされる)場合は常に、無効なフローを示すように
設定され得る。例えば、パケットは、データグラムの他のパケットから無秩序に
受け取られてもよいし、データ伝送またはフローがアボートされることを示す制
御パケットを受け取ってもよいし、(元のフローが終了する場合に)フローを再
確立または再同期をとる試みがなされ得る等である。本発明の1実施形態におい
て、フロー有効インジケータ520は、1つのビット、フラグまたは値である。
【0204】 例示的な実施形態において、フローシーケンス番号522は、関連付けられた
フローに待機する次のデータ部のシーケンス番号を含む。フローで送られるデー
タグラムが一般に複数のパケットを介して受け取られるので、フローシーケンス
番号は、パケットが正確な順番で受け取られるのを確実にする機構を提供する。
例えば、本発明の1実施形態において、NIC100はデータグラムの複数のパ
ケットからデータをリアセンブルする。最も効率的な様態でこのリアセンブリを
行うためには、パケットが正しい順番で受け取られる必要がある。従って、フロ
ーシーケンス番号522は、受け取られるべき次のパケットまたはデータ部を識
別する識別子を格納する。
【0205】 本発明の1実施形態において、フローシーケンス番号522はTCPプロトコ
ルヘッダーにあるTCPシーケンス番号フィールドに対応する。当業者が認識す
るように、パケットのTCPシーケンス番号は、データグラムで送られる他のデ
ータに関連するパケットデータの位置を識別する。TCP以外のプロトコルを含
むパケットおよびフローに対して、正確な順番でデータを受け取ったかを確認す
るか、または正確な順番でデータを受け取ることを確実にする別の方法が使用さ
れ得る。
【0206】 例示的な実施形態におけるフロー活動インジケータ524は、フローの活動の
新しさ、言い換えれば、フローの年齢を反映する。本発明のこの実施形態におい
て、フロー活動インジケータ524は、フロー活動カウンタ(図5に図示せず)
等のカウンタに関連する。フロー活動カウンタは、パケットが、既にフローデー
タベース110に格納されるフローの一部として受け取られる度に更新される(
例えばインクリメントされる)。次いで、更新されたカウンタ値は、パケットの
フローのフロー活動インジケータフィールドに格納される。フロー活動カウンタ
はまた、データベースに加えられる新しいフローの第1のパケットが受け取られ
る度にインクリメントされ得る。別の実施形態において、フロー活動カウンタは
、データを含むパケットについて更新されるのみである(例えば、制御パケット
については更新されない)。さらに別の代替的な実施形態において、複数のカウ
ンタは、異なるフローについてのフロー活動インジケータを更新するために用い
られる。
【0207】 通信フローが終了する(例えば、最終パケットが失われ得る)時点を常に判定
され得るとは限らないので、フロー活動インジケータは、古いまたは何らかの他
の理由で壊されるべきフローを識別するのに使用され得る。例えば、新しいフロ
ーの第1のパケットが受け取られる時にフローデータベース110は完全にポピ
ュレートされる(例えば、フロー有効インジケータ520が各フロー番号に対し
て設定される)ようである場合、最下位のフロー活動インジケータを有するフロ
ーが、新しいフローによって取り替えられ得る。
【0208】 本発明の例示的な実施形態において、FDB110のフィールドのサイズは、
エントリごとに異なり得る。例えば、IPソースおよび宛先アドレスは、プロト
コルのバージョン4で4バイトの大きさであるが、バージョン6では16バイト
である。本発明の別の1実施形態において、特定のフィールドのエントリのサイ
ズは均一であり得、必要に応じてより小さなエントリがパディングされる。
【0209】 本発明の別の代替的な実施形態において、FDB110内のフィールドがマー
ジされ得る。特に、フローのフローキーは、図5に示されるように多数の個別の
フィールドとして格納される代わりに、1つのエンティティまたは1つのフィー
ルドとして格納され得る。同様に、フロー有効インジケータ520、フローシー
ケンス番号522およびフロー活動インジケータ524は、図5で個別のエント
リとして示される。しかし、本発明の別の実施形態において、1つ以上のこれら
のエントリは、組み合わせられ得る。特に、別の1実施形態において、フロー有
効インジケータ520およびフロー活動インジケータ524は、エントリ関連フ
ローが無効である場合、第1の値(例えば0)を有する1つのエントリを含む。
しかし、フローが有効である限り、組み合わされるエントリは、パケットが受け
取られるにつれてインクリメントされ、フローが終了すると第1の値に再設定さ
れる。
【0210】 本発明の1実施形態において、FDB110は、フロー番号506とインデッ
クスを付けられた最大64のエントリを含み、これによりデータベースが1度に
64の有効フローを追跡することを可能にする。本発明の別の実施形態において
、フローデータベース110に割り当てられるメモリのサイズに依存して、より
多いエントリまたはより少ないエントリが可能になり得る。フロー番号506に
加えて、フローは(連想部502に格納される)フローキーによって識別され得
る。
【0211】 本発明の例示的な実施形態において、NIC100が初期化される場合、フロ
ーデータベース110は空である(例えば、全てのフィールドは0で満たされる
)。フローの第1のパケットが受け取られる場合、ヘッダーパーサ106はパケ
ットのヘッダー部を構文解析する。以前のセクションで説明されたように、ヘッ
ダーパーサはフローキーをアセンブルして、フローを識別し、パケットおよび/
またはフローに関する他の情報を抽出する。フローキー、および他の情報は、デ
ータベースマネージャ108に通される。FDBM108は、次いでフローキー
に関連するアクティブフローを求めてFDB110を検索する。データベースは
空なので、一致するものはない。
【0212】 それゆえ、この実施例では、フローキーは、IPソースアドレス、IP宛先ア
ドレス、TCPソースポートおよびTCP宛先ポートを対応するフィールド内へ
コピーすることによって、(例えば、フロー番号0として)格納される。次いで
フロー有効インジケータ520は、有効フローを示すように設定され、フローシ
ーケンス番号522は、(例示的には、ヘッダーパーサによって提供される)T
CPシーケンス番号から得られ、フロー活動インジケータ524は、カウンタか
ら得られ得る初期値(例えば、1)に設定される。適切なフローシーケンス番号
を生成する1つの方法は、TCPシーケンス番号とパケットデータのサイズとを
加えることである。このような方法は、フローで受け取られる次のデータ部が順
番に受け取られることを確認するために使用され得る。しかし、パケットの構成
(例えば、パケットのTCPヘッダーのフラグフィールドにSYNビットが設定
されるかどうか)に依存するので、その和は、正確に次に待機されるデータ部を
識別するように(例えば1を加えることによって)調整される必要があり得る。
【0213】 上述したように、フロー活動インジケータの適切な初期値を生成する1方法は
、フローの一部として受け取られる各パケットについてインクリメントされるカ
ウンタ値をコピーすることである。例えば、NIC100が初期化される後で受
け取られる第1のパケットに対して、フロー活動カウンタは、1の値にインクリ
メントされ得る。次いで、この値が、関連するフローのフロー活動インジケータ
524に格納され得る。同じ(または新しい)フローの一部として受け取られる
次のパケットにより、カウンタは2にインクリメントされる。その値2は、関連
付けられたフローのフロー活動インジケータに格納される。この実施例では、2
つのフローは、それらが等しく0または何らかの所定の値であり得る場合、初期
化時を除いて同じフロー活動インジケータを有す必要はない。
【0214】 NIC100で受け取られる新しい(later)パケットを受信し、構文解
析を行うと、フローデータベースは、そのパケットのフローキーに一致する有効
なフローを求めて検索される。例示的には、アクティブフロー(例えば、フロー
有効インジケータ520が設定されるそれらのフロー)のフローキーのみが検索
される。あるいは、全てのフローキー(例えば、連想部502のすべてのエント
リ)が検索され得るが、フロー有効インジケータが有効フローを示す場合に一致
するかどうかのみが報告される。図5のFDB110等のCAMを用いて、フロ
ーキーおよびフロー有効インジケータは平行して検索され得る。
【0215】 新しいパケットが、前のフロー(例えば、フロー番号0)についての次のデー
タ部を含む場合、そのフローは適切に更新される。本発明の1実施形態において
、これは、最新のフローの活動を反映するためにフローシーケンス番号522の
更新およびフロー活動インジケータ524のインクリメントを必要とする。既に
フローが有効であることを示すべきであるが、フロー有効インジケータ520は
また、フローの有効性を示すように設定され得る。
【0216】 新しいフローが識別される場合、それらは、第1のフローと同じようにFDB
110に加えられる。フローが終了されるまたは壊される場合、FDB110の
関連付けられたエントリは無効になる。本発明の1実施形態において、フロー有
効インジケータ520は、終了したフローについてクリアに(例えば0に設定)
されるだけである。別の実施形態において、終了したフローの1つ以上のフィー
ルドはクリアにされるかまたは任意のまたは所定の値に設定される。ネットワー
クパケットトラフィックのバースト可能性(busrty nature)のた
めに、データグラムからの全てまたはほとんどのデータは、一般に、短時間で受
け取られる。従って、FDB110の各有効フローのみが、一般に短時間の間維
持される必要があり、次いでそのエントリは異なるフローを格納するように使用
され得る。
【0217】 本発明の1実施形態においてフローデータベース110に利用可能なメモリの
制限量によって、各フィールドのサイズは制限され得る。この実施形態において
、16バイトがIPソースアドレス510に割り当てられ、16バイトがIP宛
先アドレス512に割り当てられる。16バイトより短い長さのIPアドレスに
対して、余剰スペースが0でパディングされ得る。さらに、TCPソースポート
514およびTCP宛先ポート516にはそれぞれ2バイトが割り当てられる。
また、この実施形態において、フロー有効インジケータ520は1ビットを含み
、フローシーケンス番号522には4バイトが割り当てられ、フロー活動インジ
ケータ524にもまた、4バイトが割り当てられる。
【0218】 当業者であれば上記の実施形態から認識するように、フローは同じであるが、
エンドトゥエンドTCP接続に関して一致してない。TCP接続は、ソースエン
ティティから宛先エンティティまで複数のデータグラムを伝送するのに十分な比
較的長い期間の間、存在し得る。フローは、しかし、1データグラムについての
み存在し得る。従って、1つのエンドトゥエンドTCP接続の間に、複数のフロ
ーが、(例えば、各データグラムに対して1回)設定され、壊され得る。これま
でに説明されたように、フローは、NIC100がデータグラムにおけるデータ
の第1の部分を検出する場合、設定され得(例えば、FDB110に加えられ、
有効であるとマーキングされ)、データの最後の部分が受け取られる場合、壊さ
れ得る(例えば、FDB110に無効と示される)。例示的に、1つのエンドト
ゥエンドTCP接続の間に設定される各フローは、同じフローキーを有する。こ
れは、フローキーを形成するのに使用されるレイヤー3およびレイヤー4のアド
レスおよびポート識別子は、同じままであるためである。
【0219】 例示的な実施形態において、フローデータベース110のサイズ(例えば、フ
ローエントリの数)は、データのリアセンブリ機能およびプロトコルヘッダーの
バッチ処理をイネーブルにしながら、1度にインタリーブされ得る(例えば、同
時にアクティブである)最大フロー数を決定する。すなわち、図5に示される実
施形態において、NIC100が64のフローを設定し得、フローを壊すことな
く最大64の異なるデータグラムからパケットを受け取り得る(すなわち、64
のフローがアクティブとなり得る)。NIC100による最大フロー数が既知で
ある場合、フローデータベース110は対応するエントリ数に制限さ得る。
【0220】 現在、説明される実施形態において、フローは1データグラムに対して続くだ
けなので、フローデータベースは小さいままであり得る。パケットトラフィック
のバースト可能性のため、データグラムパケットは、一般に短期間内で受け取ら
れる。短期間のフローによって、フローデータベースにおいて制限されたエント
リ数が補償される。本発明の1実施形態において、FDB110はアクティブフ
ローで満たされ、新しいフロー(すなわち、新しいデータグラムでデータの第1
の部分)が開始される場合、最古の(例えば、最近アクティブとなっていない)
フローは新しいフローに置き換えられる。
【0221】 本発明の別の実施形態において、フローは、任意の数のデータグラム(または
ネットワーックトラフィックの他の量)または特定の長さまたは時間範囲につい
てアクティブなままであり得る。例えば、データベースがフルでない場合(例え
ば、フローのエントリが異なるフローに必要とされない場合)、1データグラム
が終了する時点で、FDB110内のフローは「オープン」(すなわち、壊され
ない)なままであり得る。このスキームは、同じフローキーを有する別のデータ
グラムが受け取られる場合、NIC100の効率の良い動作をさらに強化し得る
。特に、別のフローの設定に関わるオーバーヘッドは避けられ、(以下に説明さ
れるような)より多くのデータリアセンブリおよびパケットバッチングが実行さ
れ得る。利点として、フローは、フローを囲むエンドトゥエンドTCP接続が終
了するまで、フローデータベース110でオープンなままであり得る。
【0222】 (フローデータベースマネージャの1実施形態) 図6A〜6Eは、図1Aの、フローデータベース(FDB)110を管理する
フローデータベースマネージャ108を例とするフローデータベースマネージャ
(FDBM)を操作する1方法を示す。例示的には、FDBM108は、フロー
データベース110に格納されるフロー情報を格納および更新し、NIC100
によって受け取られるパケットのオペレーションコードを生成する。FDBM1
08はまた、フローが終了されるまたはアボートされる場合、フローを壊す(例
えば、FDB110において、エントリを取替え、除去し、またはさもなければ
、無効にする)。
【0223】 本発明の1実施形態において、パケットオペレーションコードは、NIC10
0の1つ以上の機能(例えば、データのリアセンブリ、パケットヘッダーのバッ
チ処理、負荷分散)を実行するための所定の判定基準とのパケットの互換性を反
映する。すなわち、パケットのオペレーションコードに依存して、NIC100
の他のモジュールが、これらの機能の内の1つを実行してもよいし、実行しなく
てもよい。
【0224】 本発明の別の実施形態において、オペレーションコードはパケット状態を示す
。例えば、オペレーションコードは、以下のようなパケットを示し得る:データ
を含まない、制御パケットである、特定量より多いデータを含む、新しいフロー
の第1パケットである、現存するフローの最後のパケットである、無秩序である
、予想される値を有さない(従って、多分、例外的な状況を示す)一定のフラグ
を(例えば、プロトコルヘッダー内に)含むパケットなど。
【0225】 フローデータベースマネージャ108の動作は、ヘッダーパーサ106に提供
されるパケット情報およびフローデータベース110から引き出されるデータに
依存する。FDBM108がパケット情報および/またはデータを処理した後で
、制御情報(例えば、パケットオペレーションコード)が制御キュー118に格
納され、FDB110が変更され得る(例えば、新しいフローが入力され得る、
または現存するフローが更新され、もしくは壊される)。
【0226】 図6A〜6Eを参考にして、状態600は、FDBM108がネットワーク1
02からNIC100によって受け取られるパケットから引き出される情報を待
つ開始状態である。状態602では、ヘッダーパーサ106またはNIC100
の別のモジュールは、パケットのフローキーおよびいくつかの制御情報を提供す
ることによって、FDBM108に新しいパケットを知らせる。このデータの受
信は、FDB110を検索して、このフローキーを有するフローが既に存在する
かどうかを判定するためのリクエストとして、解釈され得る。
【0227】 本発明の1実施形態において、FDBM108に通される制御情報は、パケッ
トヘッダーから引き出されるシーケンス番号(例えば、TCPシーケンス番号)
を含む。制御情報はまた、パケットヘッダーの一定のフラグの状態、パケットが
データを含むかどうか、パケットがデータを含む場合、データ量が一定のサイズ
を超えるかどうかを示し得る。この実施形態において、ヘッダーパーサが、予め
選択されたプロトコルスタックの1つに従ってパケットがフォーマットされてい
ない(すなわち、パケットが「互換性」がない)ことを判定する場合、これまで
のセクションで議論されたように、FDBM108はまた、パケットのNo_A
ssist信号を受け取る。例示的に、No_Assist信号は、NIC10
0の1つ以上の機能(例えば、データリアセンブリ、バッチ処理、負荷バランシ
ング)がパケットに提供され得ないことを示す。
【0228】 状態604において、FDBM108は、No_Assist信号が、パケッ
トに対してアサートされるかどうかを判定する。パケットに対してアサートされ
る場合、プロシージャは状態668(図6E)に進む。そうでない場合、状態6
06において、FDBM108はFDB110を検索して、パケットのフローキ
ーを捜す。本発明の1実施形態において、フローデータベースの有効なフローエ
ントリのみが検索される。これまでで議論されたように、フローの有効性は、フ
ロー有効性インジケータ520(図5に示される)を例とする有効性インジケー
タによって反映され得る。状態608において、パケットフローキーがデータベ
ースで見つけられない、または一致はするが、関連付けられたフローが無効であ
ることを判定する場合、プロシージャは状態646(図6D)に進む。
【0229】 有効な一致が、フローデータベースで見つけられる場合、状態610において
、一致するフローのフロー番号(例えば、一致するエントリのフローデータベー
スインデックス)が記され、FDB110に格納されるフロー情報が読まれる。
例示的に、この情報はフロー有効インジケータ520、フローシーケンス番号5
22およびフロー活動インジケータ524(図5に示される)を含む。
【0230】 状態612において、FDBM108は、ヘッダーパーサ106から受け取ら
れる情報からパケットがTCPペイロードデータを含むかどうかを判定する。パ
ケットがTCPペイロードデータを含まない場合、示されるプロシージャは状態
638(図6C)に進む;そうでなければ、プロシージャは状態614に続く。
【0231】 状態614において、フローデータベースマネージャは、パケットが通信接続
またはフローを再設定する試行を構成するかどうかを判定する。例示的には、こ
れは、パケットプロトコルヘッダー(例えば、TCPヘッダー)の1つにおける
SYNビットの状態を検査することによって判定され得る。本発明の1実施形態
において、1つ以上の制御またはフラグビット(例えば、SYNビット)の値が
、ヘッダーパーサによってFDBMに提供される。当業者が認識するように、1
TCPエンティティは別のエンティティとの通信フローまたは接続を再設定し(
例えば、エンティティのホストコンピュータの1つの問題のため)、再接続リク
エストと共に第1のデータ部を送ることを試み得る。これは、状態614におい
て、フローデータベースマネージャが識別しようとする状況である。パケットが
負R−または接続の再接続または再設定の試行の一部である場合、プロシージャ
は状態630で続行する(図6C)。
【0232】 状態616において、フローデータベースマネージャ108は、パケットヘッ
ダーから取り出されるシーケンス番号(例えば、TCPシーケンス番号)とこの
フローに対して予想される次のデータ部のシーケンス番号(例えば、図5のフロ
ーシーケンス番号522)とを比較する。例示的に、パケットがフローの次のデ
ータ部を含む場合、これらのシーケンス番号は相関があるべきである。シーケン
ス番号が一致しない場合、プロシージャは状態628で続く。
【0233】 状態618において、FDBM108は、1つ以上のパケットプロトコルヘッ
ダーから抽出される一定のフラグが予想された値と一致するかどうかを判定する
。例えば、本発明の1実施形態において、パケットのTCPヘッダーからのUR
G、PSH、RSTおよびFINフラグはクリアされる(すなわち、0に等しい
)と予想される。任意のこれらのフラグが設定される(例えば、1に等しい)場
合、例外的な条件が存在し得る。従って、NIC100によって提出される1つ
以上の機能(例えば、データリアセンブリ、バッチ処理、負荷分散)はこのパケ
ットについては実行されるべきでないようにすることが可能になる。フラグがク
リアである限り、プロシージャは、状態620で続く;フラグがクリアでない場
合、プロシージャは、状態626で続く。
【0234】 状態620において、フローデータベースマネージャは、より多くのデータが
、このフローの間、予想されるかどうかを判定する。これまでに議論したように
、フローは、期間が1つのデータグラムに制限され得る。それゆえ、状態620
で、FDBMは、このパケットがこのフローデータグラムにとって最終のデータ
部であるように見えるかどうかを判定する。例示的には、この判定は、現在のパ
ケットに含まれるデータ量を基礎にして為される。当業者が理解するように、1
パケットで運ばれ得るより多くのデータを含むデータグラムは、複数のパケット
により送られる。複数のパケットの間にデータグラムを配置する(dissem
inate)一般的な方式は、各パケットに可能な限り多くのデータを置くこと
である。従って、最後のパケットを除く各パケットは、パケットが送られるネッ
トワークに許容される最大伝送単位(MTU)に常に等しい、またはほぼ等しい
。最後のパケットは残りを保持し、これによって通常、そのサイズはMTUより
小さくなる。
【0235】 それゆえ、フローのデータグラムにおける最終データ部を識別する1つの方式
は、各パケットのサイズを検査し、それを最後のデータ部を運ぶ場合以外にはパ
ケットが超えると予想される数量(例えば、MTU)と比較することである。制
御情報はヘッダーパーサ106からFDBM108によって受け取られることが
これまでに説明された。パケットにより運ばれたデータのサイズの表示は、この
情報に含まれ得る。特に、本発明の1実施形態において、ヘッダーパーサ106
は、各パケットのデータ部のサイズを予め選択された値と比較するように構成さ
れる。本発明の1実施形態において、この値はプログラム可能である。この値は
、本発明の例示的な実施形態において、MTUを超えずにパケットが運ぶことが
可能であるデータ最大量に設定される。別の1実施形態において、その値は、運
び得るデータ最大量より幾分少ない量に設定される。
【0236】 従って、状態620において、フローデータベースマネージャ108は、受け
取られたパケットが、フローのデータグラムについて、最終データ部を運ぶよう
に見えるかどうかを判定する。最終データを運ぶように見えない場合、プロシー
ジャは状態626に続く。
【0237】 状態622において、パケットは予め選択されたプロトコルと互換性があり、
NIC100によって提供される1つ以上の機能に適切であることが確認される
。特に、パケットは、これまで議論された1つ以上の機能に適切にフォーマット
されている。FDBM108は、受け取られるパケットは現存してるフローの一
部であるか、予め選択されたプロトコルと互換性があるか、フローについて次の
データ部(最終部ではない)を含むかを判定した。その上、パケットがフロー/
接続を再設定する試行の一部でなく、重要なフラグは予想された値を有する。従
って、フローデータベース110は以下のように更新され得る。
【0238】 このフローに対する活動インジケータ(例えば、図5のフロー活動インジケー
タ524)は、最新のフロー活動を反映するように変更される。本発明の1実施
形態において、フロー活動インジケータ524は、カウンタとして実行されるか
、カウンタと関連する。カウンタはデータがフローで受け取られる毎にインクリ
メントされる。本発明の別の実施形態において、活動インジケータまたはカウン
タは、有効なフローに一致する(例えば、パケットがデータを含むかどうか)フ
ローキーを有するパケットが受け取られる毎に、更新される。
【0239】 例示的な実施形態において、フロー活動インジケータまたはカウンタがインク
リメントされた後、0に「ローリングオーバー(rolled over)」し
たかどうか(すなわち、その最大値を超えてインクリメントされたかどうか)の
判定が検査される。ゼロにローリングオーバーした場合、フローデータベース1
10の各エントリに対するカウンタおよび/またはフロー活動インジケータは0
に設定され、現在のフローの活動インジケータは、再度インクリメントされる。
従って、本発明の1実施形態において、フロー活動カウンタまたはインジケータ
のローリングオーバーにより、フローデータベース110についてフロー活動機
構の再初期化が引き起こされる。その後、カウンタはインクリメントされ、フロ
ー活動インジケータは、前に説明したように再度更新される。当業者は、一つの
フローが他のフローより、より最近にアクティブであったことを示すために本発
明の実施形態で適用され得る多くの他の適切な方法があることを認識する。
【0240】 さらに状態622において、フローシーケンス番号522は更新される。例示
的には、新しいフローシーケンス番号は、新しく受け取られたデータのサイズを
既存のフローシーケンス番号に加えることによって決定される。パケットの構成
(例えば、そのヘッダーの値)に依存して、この合計は調整される必要がある。
例えば、この合計は、フローデータグラムについて、それまでに受け取られたデ
ータ量全体を単に示し得る。それゆえ、値は、データグラムについてのデータの
次のバイトのシーケンス番号を示すように(例えば、1バイトが)加えられる必
要があり得る。当業者が理解するように、データが順番に受け取られることを確
実にする他の適切な方法は、このコンテクストで説明されるスキームの代わりに
使用され得る。
【0241】 最後に、状態622で、本発明の1実施形態において、フロー有効インジケー
タ520はフロー有効性を示すように設定または再設定される。
【0242】 次いで、状態624では、オペレーションコードはパケットに関連する。本発
明の例示的な実施形態において、オペレーションコードは、フローデータベース
マネージャ108によって生成され、制御キュー118に格納されるコードを含
む。この実施形態において、オペレーションコードは、サイズにして3ビットで
あり、これによって8つのオペレーションコードを許容する。オペレーションコ
ードは、別の実施形態において様々な他の形式および範囲を有し得る。本発明の
例示的な実施形態に対して、表1は、各コード選択およびその選択の分岐に導く
判定基準という点で、各オペレーションコードを説明する。表1の目的に対して
、フローの設定は、フローデータベース110にフローを挿入することを含む。
フローを壊すことは、フローデータベース110のフローを除去または無効にす
ることを含む。データのリアセンブリは、DMAエンジン120を説明する次の
セクションで議論される。
【0243】 本発明の例示的な実施形態において、オペレーションコード4は、本明細書中
のプロシージャで、パケット(例えば、次の最後ではないフローのデータ部を運
ぶ互換性のあるパケット)について状態624で選択される。従って、既存のフ
ローは壊されず、新しいフローを設定する必要はない。前に説明されたように、
この実施形態において互換性のあるパケットは、1つ以上の予め選択されたプロ
トコルに適合するパケットである。予め選択されたプロトコルを変えるまたは強
化することによって、実際、任意のパケットは、本発明の別の実施形態において
互換性があり得る。
【0244】 図6A〜6Eを参考にして、状態624の後で、示されたプロシージャは、状
態670で終了する。
【0245】 状態626(状態618または状態620から達する)で、オペレーションコ
ード3はパケットに対して選択される。例示的には、オペレーションコード3は
パケットが互換性があり、有効なフローと一致する(例えば、パケットのフロー
キーは、FDB110の有効なフローのフローキーと一致する)ことを示す。オ
ペレーションコード3はまた、パケットがデータを含み、通信フロー/接続を再
同期または再設定する試行を構成せず、パケットのシーケンス番号が(フローデ
ータベース110からの)予想されたシーケンス番号に一致することを示し得る
。しかし、重要なフラグ(例えば、TCPフラグのURG、PSH、RSTまた
はFINのうちの1つ)が設定される(状態618で判定される)、またはパケ
ットのデータが(状態620で)前に説明された閾値より少ないかのどちらかで
あり、これによって、これ以上のデータは、多分このフロー中のこのパケットに
続きそうにないことを示す。それゆえ、既存のフローは壊されるが、新しいフロ
ーは作成されない。例示的に、フローはフローの有効性インジケータをクリアす
る(例えば、0へ設定する)ことによって壊され得る。状態626の後、例示的
なプロシージャは状態670で終了する。
【0246】 状態628(状態616から達する)において、オペレーションコード2はパ
ケットに対して選択される。このコンテクストにおいて、オペレーションコード
2は、パケットが互換性があり、有効なフローに一致し(例えば、パケットのフ
ローキーはFDB110の有効フローのフローキーと一致する)、データを含み
、通信フロー/接続を再同期または再設定する試行を構成しないことを示し得る
。しかし、(状態616において)パケットから抽出されるシーケンス番号は、
フローデータベース110からの予想されたシーケンス番号に一致しない。これ
は、例えば、パケットが無秩序に受け取られる場合に生じ得る。従って、既存の
フローは壊されるが、新しいフローは確立されない。例示的に、フローは、フロ
ーの有効性インジケータをクリアする(例えば、0へ設定する)ことによって壊
され得る。状態628の後で、例示的なプロシージャが状態670で終了する。
【0247】 状態630には、受け取られるパケットが通信フローまたは接続を再設定する
(例えば、TCP SYNビットが設定される)試行を構成することが判定され
る場合、状態614から入ってくる。状態630で、フローデータベースマネー
ジャ108はさらに多くのデータが続くと予想されるかどうかを判定する。状態
620に関連して説明されるように、この判定は、ヘッダーパーサからのフロー
データベースマネージャによって受け取られる制御情報に基づいて、為され得る
。さらに多くのデータが予想される(例えば、パケットのデータ量が閾値に等し
いかまたは超える)場合、プロシージャは状態634で続く。
【0248】 状態632で、オペレーションコード2はパケットに選択される。オペレーシ
ョンコード2はまた、別のコンテクストにおいて状態628で選択された。現在
のコンテクストにおいて、オペレーションコード2は、パケットは互換性があり
、有効なフローに一致し、データを含むことを示し得る。オペレーションコード
2はまた、このコンテクストにおいてパケットが通信フローまたは接続を再同期
または再設定する試行を構成することを示し得るが、一旦、フロー/接続が再設
定されると、さらに多くのデータが予想されないことを示し得る。それゆえ、既
存のフローは壊され、新しいフローは確立されない。例として、フローは、フロ
ーの有効性インジケータをクリアにする(例えば、0に設定する)ことによって
壊され得る。状態632の後で、示されたプロシージャは状態670で終了する
【0249】 状態634で、フローデータベースマネージャ108は、通信フロー/接続を
再設定または再同期する試行に応答し、それにより付加的なデータが予想される
。従って、既存のフローは、以下のように壊され、取り替えられる。既存のフロ
ーは状態610で取り出されるフロー番号またはパケットのフローキーによって
識別され得る。フローのシーケンス番号(例えば、図5のフローシーケンス番号
522)は次の予想された値に設定される。例示的には、この値は、パケットか
ら(例えば、ヘッダーパーサ106によって)取り出されたシーケンス番号(例
えば、TCPシーケンス番号)およびパケットに含まれるデータ量に依存する。
本発明の1実施形態において、これらの2つの値は加えられ、新しいフローシー
ケンス番号を判定する。以前に議論したように、この合計は(例えば、1を加え
ることによって)調整される必要があり得る。状態634においてまた、フロー
活動インジケータは更新される(例えば、インクリメントされる)。状態622
に関連して説明されるように、フロー活動インジケータがローリングオーバーす
る場合、データベースにある全てのフローについての活動インジケータは0に設
定され、現在のフローは再度インクリメントされる。最後に、フロー有効インジ
ケータは、フローが有効であると示すように設定される。
【0250】 状態636で、オペレーションコード7はパケットに対して選択される。この
コンテクストにおいて、オペレーションコード7はパケットが互換性を有し、有
効フローに一致し、データを含むことを示す。オペレーションコード7は、この
コンテクストにおいて、パケットが通信フロー/接続を再同期または再設定する
試行を構成し、フロー/接続が一旦再設定されると、付加的なデータは予想され
ることをさらに示し得る。事実上、それゆえ、既存のフローは壊され、(同じフ
ローキーを備える)新しいフローは、その場所に格納される。状態636の後で
、示されたプロシージャは終了状態670で終了する。
【0251】 受け取られたパケットがデータを含まないと判定される場合、状態612の後
で状態638に入る。これは、パケットが制御パケットであることをしばしば示
す。状態638で、フローデータベースマネージャ108は、ヘッダーパーサに
よってパケットから抽出された1つ以上のフラグが予想されたまたは望まれた値
に一致するかどうかを判定する。例えば、本発明の1実施形態において、DMA
エンジン120が複数の関連付けられたパケット(例えば、同一のフローキーを
有するパケット)からデータをリアセンブルするために、TCPフラグのURG
、PSH、RST、FINはクリアである必要がある。前に議論されたように、
TCP SYNビットもまた、検査され得る。このコンテクスト(例えば、デー
タのないパケット)において、SYNビットもまた、クリアである(例えば、0
の値を格納する)と予想され得る。フラグ(およびSYNビット)が予想された
値を有する場合、プロシージャは、状態642で続く。しかし、これらのフラグ
のうち任意のものが設定されている場合、例外的な条件が存在し得、従ってNI
C100により提供される1つ以上の機能(例えば、データリアセンブリ、バッ
チ処理、負荷分散)はこのパケットに不適切であり、その場合は、プロシージャ
が状態640に進むことが可能になる。
【0252】 状態640において、オペレーションコード1が、パケットについて選択され
る。例示的に、オペレーションコード1は、パケットが互換性を有し、有効フロ
ーと一致するが、任意のデータを含まないこと、およびパケットヘッダー(単数
または複数)の1以上の重要なフラグまたはビットが設定されることを示す。従
って、既存のフローは壊され、新規のフローは構築されない。例示的に、フロー
の有効インジケータをクリアにすること(例えば、有効インジケータを0に設定
すること)により、フローは壊され得る。状態640の後、図示されたプロシー
ジャは、終了状態670で終了する。
【0253】 状態642において、パケットがデータを含まなくとも、フローの活動インジ
ケータが更新(例えば、インクリメント)される。状態622と共に上記したよ
うに、活動インジケータがロールオーバする場合、本発明の本実施形態において
、データベースのフロー活動インジケータ全てが0に設定され、現在のフローが
再びインクリメントされる。フローの有効インジケータおよびフローのシーケン
ス番号はまた、リセットされ得る。
【0254】 状態644において、オペレーションコード0が、パケットについて選択され
る。例示的に、オペレーションオード0は、パケットが互換性を有し、有効フロ
ーと一致すること、およびパケットが任意のデータを含まないことを示す。例え
ば、パケットは制御パケットであり得る。オペレーションコード0はさらに、ヘ
ッダーパーサ106によりチェックされ、上記された(例えば、URG、PSH
、RST、およびFIN)のようなフラグのいずれもが設定されないことを示す
。従って、既存のフローは壊されず、新規のフローは構築されない。状態644
の後、図示されたプロシージャは、終了状態670で終了する。
【0255】 パケットフローキーが、フローデータベースの有効フローのフローキーのうち
のいずれとも一致しない場合、状態646には状態608から入る。状態646
において、FDBM108は、フローデーベース110がフルであるかどうかを
判定し、データベースがフルであるかどうかを示す何らかの指示情報を保存し得
る。本発明の1実施形態において、有効インジケータ(例えば、図5のフロー有
効インジケータ520)が、あらゆるフロー番号について(例えば、データベー
スのあらゆるフローについて)設定される場合に、フローデータベースがフルで
あるとみなされる。データベースがフルであると、プロシージャは状態650へ
続き、さもなければ状態648へ続く。
【0256】 状態648において、無効フローの最も低いフロー番号(例えば、関連フロー
有効インジケータが0に等しいフロー)が判定される。例示的に、このフロー番
号は、受け取られたパケットが新規のフローの作成を許可する場合、新規のフロ
ーが格納され得る場所である。
【0257】 状態650において、最も古いアクティブフローのフロー番号が決定される。
上記のように、本発明の例示的実施形態において、データがフローについて受け
取られるごとにフロー活動インジケータ(例えば、図5のフロー活動インジケー
タ524)が更新される(例えば、インクリメントされる)。従って、この実施
形態において、最も古いアクティブフローは、最古く更新された(例えば、最も
低い)フロー活動インジケータを有するフローとして識別され得る。例示的に、
複数のフローが共通値(例えば、0)に設定されるフロー活動インジケータを有
する場合、1つのフロー番号がランダムに選択され得るか、または他の何らかの
基準により複数のフローから選択され得る。状態650後、このプロシージャは
状態652に続く。
【0258】 状態652において、フローデータベースマネージャ108は、パケットがデ
ータを含むかどうかを判定する。例示的に、ヘッダーパーサがFDBM108に
提供する制御情報は、パケットがデータを有するかどうかを示す。パケットがデ
ータを含まない場合(例えば、パケットが制御パケットの場合)、例示的プロシ
ージャは、状態668に続く。
【0259】 状態654において、フローデータベースマネージャ108は、現在のパケッ
トとともに受け取られたデータが、関連データグラム/フローについてデータの
最終部を含むことが明らかかどうかを判定する。状態620と共に記載されたよ
うに、この判定はパケットとともに含まれるデータ量に基づいて為され得る。デ
ータ量が閾値(図示された実施形態のプログラマブル値)よりも少ない場合デー
タが全く期待されず、このことはこのフローについてのデータのみであり得る。
この場合、プロシージャは状態668に続く。しかしながら、データが閾値に到
達するか、または閾値を超えた場合(この場合、より多くのデータが期待され得
る)、プロシージャは状態656に進む。
【0260】 状態656において、特定のフラグの値が調べられる。例えば、これらのフラ
グは、TCPヘッダーのURG、PSH、RST、FINビットを含み得る。調
べられたフラグのいずれもが、それらの期待値、または所望の値を有さない場合
(例えば、フラグのいずれもが設定される場合)、このパケットについて、NI
C100の1以上の機能(例えば、データアセンブリ、バッチ処理、負荷分散)
を不適切にする例外的な状態が存在し得る。この場合、プロシージャは状態66
8に続き、さもなければ、プロシージャは状態658に進む。
【0261】 状態658において、フローデータベースマネージャは、フローデータベース
110がフルであるかどうかに関する、状態646に格納された情報を取り出す
。データベースがフルである場合、プロシージャは状態664に続き、さもなけ
れば、プロシージャは状態660に進む。
【0262】 状態660において、新規のフローが、現在のパケット用にフローデータベー
ス110に付加される。例示的に、新規のフローは、状態648で識別されたか
、または取り出されたフロー番号に格納される。新規のフローの付加は、シーケ
ンス番号(例えば、図5からのフローシーケンス番号522)を設定することを
含み得る。フローシーケンス番号522は、パケットから取り出されたシーケン
ス番号(例えば、TCPシーケンス番号)とパケットに含まれるデータ量とを付
加することにより生成され得る。上述されたように、この和は(例えば、1を加
えることによって)調整される必要があるかもしれない。
【0263】 新規のフローの格納は、活動インジケータ(例えば、図5のフロー活動インジ
ケータ524)を初期化する工程もまた包含し得る。本発明の1実施形態におい
て、この初期化は、データがフローについて受け取られるごとにインクリメント
されるカウンタから取り出される値を格納する工程を包含する。例示的に、カウ
ンタまたはフロー活動インジケータが格納可能な最大値を過ぎてインクリメント
される場合、カウンタおよびフロー活動インジケータ全体はクリアにされるか、
またはリセットされる。また、状態660において、有効インジケータ(例えば
、図5のフロー有効インジケータ520)は、フローが有効であることを示すた
めに設定される。最後に、パケットフローキーはまた、フローデータベース内の
、割り当てられたフロー番号に対応するエントリに格納される。
【0264】 状態662において、オペレーションコード6は、パケットについて選択され
る。例示的に、オペレーションコード6は、パケットが互換性を有し、いずれの
有効フローとも一致せず、新規のフローについてデータの先頭部を含むことを示
す。さらに、パケットのフラグが、それらの期待値、または必要とする値を有し
、追加のデータがフローで期待され、フローデータベースはフルにならない。従
って、オペレーションコード6は、壊すような既存のフローが存在しないこと、
および新規のフローがフローデータベースに格納されていることを示す。状態6
62後、図示されたプロシージャは状態670で終了する。
【0265】 状態664において、フローデータベースの既存のエントリが置き換えられ、
それにより、現在のパケットによって開始される新規のフローが格納され得る。
従って、状態650で識別される最も古いアクティブフローのフロー番号が取り
出される。このフローは以下のように置き換えられ得る。既存のフローのフロー
シーケンス番号(例えば、図5のフローシーケンス番号522)は、パケットか
ら抽出されたシーケンス番号(例えば、TCPシーケンス番号)を、パケットの
データ部のサイズと結合することで得られる値と置き換えられる。この合計は、
(例えば、1を付加することにより)調節される必要があり得る。次いで、既存
のフローの活動インジケータ(例えば、フロー活動インジケータ524)が置き
換えられる。例えば、フロー活動カウンタの値は、上記のようにフロー活動イン
ジケータにコピーされ得る。次いで、フロー有効インジケータ(例えば、図5の
フロー有効インジケータ520)は、フローが有効であることを示すように設定
される。最後に、新規のフローのフローキーが格納される。
【0266】 状態666において、オペレーションコード7がパケットについて選択される
。オペレーションコード7はまた、状態636で選択された。この文脈において
、オペレーションコード7は、パケットが互換性を有し、いずれの有効フローの
フローキーとも一致せず、新規のフローについてデータの第1の部分を含むこと
を示し得る。さらに、パケットのフラグが互換可能な値を有し、追加のデータが
フローで期待される。しかしながら、最後に、この文脈において、オペレーショ
ンコード7は、フローデータベースがフルであること、それにより既存のエント
リが壊されること、および新規のエントリをその場所に格納したことを示す。状
態666後、図示されたプロシージャは、終了状態670で終了する。
【0267】 状態668において、オペレーションコード5は、パケットについて選択され
る。状態668には、種々の状態から入り、従って、オペレーションコード5は
、多様な可能な状態または状況を表す。例えば、オペレーションコード5は、N
o_Assist信号がパケットについて検出される(状態604において)場
合に選択され得る。上記のように、No_Assist信号は、対応するパケッ
トが先に選択されたプロトコルのセットと互換性がないことを示し得る。本発明
のこの実施形態において、非互換性パケットは、NIC100の種々の機能のう
ち1以上の機能(例えば、データリアセンブリ、バッチ処理、負荷分散)に対し
て不適格である。
【0268】 状態668はまた状態652から入ることができ、オペレーションコード5は
選択される。この場合、コードは、受け取られたパケットがいずれの有効フロー
キーとも一致せず、さらに、データを全く含まないこと(例えば、受け取られた
パケットが制御パケットであり得ること)を示し得る。
【0269】 状態668はまた、状態654から入ることができる。この文脈において、オ
ペレーションコード5は、パケットがいずれの有効フローキーとも一致しないこ
とを示し得る。さらに、オペレーションコード5は、パケットがデータを含むが
、データ部のサイズが、状態654と共に記載された閾値よりも小さいことを示
し得る。この文脈において、パケットデータが完全である(例えば、データグラ
ムに対するデータ全てを含む)ことが明らかであり、これは、このパケットのデ
ータを用いてリアセンブルする他のデータがないことを意味し、従って、この1
パケットフローについてのデータベースに新規のエントリを作成する理由がない
【0270】 最後に、状態668はまた、状態656から入ることができる。この文脈にお
いて、オペレーションコード5は、パケットがいずれの有効フローキーとも一致
せず、データを含むこと、およびより多くのデータが期待されるが、1以上のパ
ケットプロトコルヘッダーの少なくとも1つのフラグはその期待値を有さないこ
とを示し得る。例えば、本発明の1実施形態において、TCPフラグURG、P
SH、RST、およびFINがクリアにされると予想される。これらフラグのう
ち任意のフラグが設定される場合、例外的な状況が存在し得る。従って、そのよ
うな例外的な状況によって、NIC100が提供する機能のうちの1つがこのパ
ケットについて不適切であることがおこり得る。
【0271】 表1が示すように、オペレーションコード5が選択される場合、壊すフローが
存在せず、新規のフローは構築されない。状態668の後、図示されたプロシー
ジャは状態670で終了する。
【0272】 当業者であれば、図6A〜図6Eに示し、上記したプロシージャは、フローデ
ータベースを維持および更新するため、ならびに特定の処理機能についてパケッ
トの適合性を判定するための単なる1つの適切なプロシージャにすぎないことを
理解する。特に、異なるオペレーションコードが利用され得るか、または異なる
方法でインプリメントされ得、目的は、パケットのNIC100を介した後の処
理のための情報を生成することである。
【0273】 図示されたプロシージャのフローデータベースマネージャは、オペレーション
コードを全てのパケットについて割り当てるが、代替のプロシージャにおいて、
FDBMが割り当てるオペレーションコードは、NIC100の他のモジュール
により、置き換えられ得るか、または変更され得る。これはあるタイプのパケッ
トの特定の処理方法を保証するために、為され得る。例えば、本発明の1実施形
態において、IPPモジュール104は所定のオペレーションコード(例えば、
表1のオペレーションコード2)をジャンボパケット(例えば、MTUより大き
なサイズのパケット)に割り当て、それにより、DMAエンジン120はこれら
のパケットをリアセンブルし得ない。特に、IPPモジュールは、パケットがジ
ャンボパケットであることを独立して(例えば、MACモジュールが提供する情
報から)判定し得、従って、所定のコードに割り当て得る。例示的に、ヘッダー
パーサ106およびFDBM108は、ジャンボパケットについての標準機能を
実行し、IPPモジュール104は、FDBMが割り当てる第1のオペレーショ
ンコードを受け取る。しかしながら、IPPモジュールは、ジャンボパケットお
よびパケットに関する情報を格納する前に、このコードを置き換える。代替の1
実施形態において、ヘッダーパーサ106および/またはフローデータベースマ
ネージャ108は、特定タイプの(例えば、ジャンボ)パケットを認識し、所定
のオペレーションコードを割り当てるように構成され得る。
【0274】 図6A〜図6Eに図示された本発明の実施形態に適用されるオペレーションコ
ードが以下の表1に示され、説明される。表1は、各オペレーションコードを選
択するために使用された例示的基準、および各コードの例示的結果または効果を
含む。
【0275】
【表1】 (ロードディストリビュータの1実施形態) 本発明の1実施形態において、ロードディストリビュータ112は、それらの
プロトコルスタックを介してパケットの処理が多数のプロセッサの間に分散され
ることをイネーブルにする。例示的に、ロードディストリビュータ112は、パ
ケットが発信されるプロセッサの識別子(例えば、プロセッサ番号)を生成する
。複数のプロセッサは、NIC100が扱うホストコンピュータシステム内に位
置し得る。代替の1実施形態において、プロトコルスタックを介してパケットを
マニピュレートする1以上のプロセッサが、NIC100に位置付けされる。
【0276】 処理バードンを共有するか、または分散する効果的な方法を用いずに、NIC
100で受け取られる全てのまたは多くのネットワークトラフィックの処理が特
に高速ネットワーク環境において必要な場合、あるプロセッサはオーバローディ
ングとなり得る。ネットワークトラフィックの処理の結果として生じる遅延は、
ホストコンピュータシステムおよびネットワークを介しホストシステムと通信を
行う他のコンピュータシステム上のオペレーションを劣化させ得る。
【0277】 当業者が理解し得るように、(例えば、ラウンドロビンスキームのような)プ
ロセッサのセットのプロセッサ間で、単にパケットを分散させることが、効率の
良い方式であり得ない。このような方式は、パケットが無秩序に処理されること
を容易に引き起こし得る。例えば、ネットワークインターフェースにて正しい順
番で受け取られる1つの通信フローまたは接続からの2つのパケットが、2つの
異なるプロセッサに発信された場合、第2のパケットは第1のパケットより前に
処理され得る。例えば、第1のパケットを受け取るプロセッサが他のタスクでビ
ジーな状態であるという理由で、そのプロセッサが、直ちにパケットを処理し得
ない場合、このことが発生し得る。パケットが無秩序に処理される場合、回復ス
キームは概して初期化されなければならず、従って、なおさら非効率的となり、
さらなる遅れをもたらす。
【0278】 従って、本発明の本実施形態において、パケットは、自身のフロー指示情報に
基づく複数のプロセッサ間に分散される。上記のように、ヘッダーパーサは、レ
イヤー3(例えば、IPレイヤー)およびレイヤー4(例えば、TCPレイヤー
)ソースからフローキーを生成し得、パケットヘッダーから受け取られる宛先識
別子を生成し得る。フローキーは、パケットが属する通信フローを識別するため
に使用され得る。従って、本発明のこの実施形態において、同一のフローキーを
有するパケット全てが、単一のプロセッサに発信される。NIC100により順
番にパケットが受け取られる限り、それらのパケットは、ホストコンピュータに
供給され、パケットに割り当てられたプロセッサにより順番に処理されるはずで
ある。
【0279】 例示的に、パケットのレイヤー3およびレイヤー4の識別子が同一のフローキ
ーを維持する限り、たとえパケットが別のデータグラムの一部であっても、ある
ソースエンティティからある宛先エンティティに送られる複数のパケットは、同
一のフローキーを有し得る。上記のように、あるTCPエンドゥエンド接続内で
、個々のフローがセットアップされ、各データグラムについて壊される。従って
、あるフロー内の全パケットがあるプロセッサに送られるとすぐに、TCPエン
ドゥエンド接続内の全パケットもまた、同一のプロセッサに送られ得る。このこ
とが、データグラム間でさえパケットの正しい順番を全接続に対して保証する助
けとなる。
【0280】 NIC100が動作するネットワーク環境(例えば、ネットワーク102によ
りサポートされるプロトコル)に依存して、フローキーは大きすぎてプロセッサ
の識別子として使用出来ない。例えば、上記の発明の1実施形態において、例え
ばフローキーは288ビットである。一方、ロードバランススキームに加わるプ
ロセッサ数は非常に小さくなり得る。例えば、図7と共に以下に記載される発明
の実施形態において、最大64のプロセッサがサポートされる。従って、この実
施形態において、6ビット数のみが選択されたプロセッサを識別するために必要
とされる。従って、より大きなフローキーが、より小さな範囲の値中にマッピン
グされ得るか、またはハッシュされ得る。
【0281】 パケットフローキーに基づき、NIC100が受け取るパケットを処理するプ
ロセッサを特定する識別子(例えば、プロセッサ番号)を生成する1つの方法を
、図7に示す。本発明のこの実施形態において、ネットワーク102はインター
ネットであり、受け取られたパケットは、互換性を有するプロトコルスタック(
例えば、レイヤー2のイーサネット(登録商標)、レイヤー3のIP、およびレ
イヤー4のTCP)に従い、フォーマットされる。
【0282】 状態700は開始状態である。状態702において、パケットはNIC100
により受けとられ、パケットのヘッダー部は、ヘッダーパーサ106により構文
解析される(パケット解析方法は先のセクションに記載されている)。状態70
4において、ロードディストリビュータ112はヘッダーパーサ106により生
成されたパケットフローキーを受け取る。
【0283】 パケットフローキーは、この実施形態において288ビット長であるので、状
態706において、ハッシング機能が、大きさのより小さな値を生成するために
実行される。例えば、ハッシュオペレーションは、ATM(非同期伝送モード)
アダプテーションレイヤー5(AAL5)のような32ビットのCRC(反復冗
長性チェック)機能を含み得る。AAL5は、232の可能な値の間にかなり均一
に分散された32ビット数を生成する。ハッシングの他の適切な方法は、標準イ
ーサネット(登録商標)CRC32機能である。比較的小さな数を比較的大きな
フローキーから生成することが可能な他のハッシュ機能はまた、生成した数が値
の範囲間に良好に分散される場合には、適切である。
【0284】 結果として生成されたハッシュ値を用いて、状態708において、モジュール
オペレーションは、処理を分散させるか、または共有させることに利用可能なプ
ロセッサの数に対して実行される。例示的に、ホストコンピュータ(例えば、N
IC100に関するデバイスドライバ)で実行するソフトウェアはプロセッサ数
をプログラムするか、または格納し、それにより、ソフトウェアは、(例えば、
レジスタにおいて)ロードディストリビュータ112により読み出すか、または
取り出され得る。ロードバランシングについて利用可能なプロセッサの数は、ホ
ストコンピュータシステムに組込まれたプロセッサの数の全てか、またはそのサ
ブセットであり得る。図示された実施形態において、ホストコンピュータシステ
ムで利用可能なプロセッサの数は、最大値の64を用いて、プログラマブルであ
る。従って、この実施形態のモジュラスオペレーションの結果は、パケットが処
理のために発信されるプロセッサの数(例えば、0〜63)である。本発明のこ
の実施形態において、ロードディストリビュータ112は、ハードウェア上で実
行され、従って、ハッシュ関数およびモジュラス関数の高速実行を可能にする。
本発明の代替の実施形態において、実質的に任意の数のプロセッサが適応され得
る。
【0285】 状態710において、プロトコルスタックを介してパケットを処理するプロセ
ッサの数は、ホストコンピュータのメモリに格納される。例示的に、状態710
は、ホストメモリバッファのパケットの格納と平行して実行される。本発明の1
実施形態において、ホストコンピュータメモリ内の記述子リングは、プロセッサ
番号および可能ならばパケットに関する他の情報(例えば、サイズ、TCPチェ
ックサム、パケットへのポインタ)を保持するために構築される。
【0286】 この実施形態において記述子リングは、ネットワークインターフェース回路の
ホストコンピュータシステムが使用する情報を格納するための複数のエントリ、
または「記述子」の数を含むデータ構造である。図示された実施形態において、
パケットがNIC100により受け取られた後であるが、パケットがホストコン
ピュータシステムにより処理される前に、記述子は一時的にパケット情報を格納
する。例えば、記述子に格納される情報は、NIC100に関するデバイスドラ
イバにより、またはプロトコルスタックを介してパケットを処理するために使用
され得る。
【0287】 状態712において、新規のパケットがNIC100から送達されたことをホ
ストコンピュータに知らせるために、割り込みまたは他の警告がホストコンピュ
ータに発行される。NIC100がPCI(周辺部品相互接続)バスによりホス
トコンピュータに接続される本発明の実施形態において、INTA信号がバスを
介してアサートされ得る。ホストのPCIコントローラは信号を受け取り、ホス
トオペレーティングシステムが(割り込みによって)警告される。
【0288】 状態714において、ホストコンピュータ上で動作するソフトウェア(例えば
、NIC100に関するデバイスドライバ)が(例えば、ホストコンピュータの
オペレーティングシステムの割り込みハンドラにより)呼び出され、新規に受け
取られたパケットに作用する。ソフトウェアは、記述子リングの1以上の記述子
から情報を収集し、各新規のパケットの処理を達成するために必要とされる情報
を、(すなわち、パケットの記述子に格納されたプロセッサ番号に従い)特定プ
ロセッサのキューに配置する。例示的に、各記述子は別個のパケットに対応する
。各パケットについて、プロセッサのキューに格納された情報は、パケット、パ
ケットのTCPチェックサム、1以上のプロトコルヘッダーのオフセット等を含
むバッファへのポインタを含み得る。さらに、負荷分散スキームに関与する各プ
ロセッサは、ネットワークパケットを処理するための関連するキューを有し得る
。本発明の代替の実施形態において、複数のキューが(例えば、複数の優先レベ
ルまたは異なるプロトコルスタックに対して)使用され得る。
【0289】 例示的に、ホストコンピュータシステムの1プロセッサは、NIC100から
のネットワークパケットの受け取りに関連する全警告および/または割り込みを
受け取るため、および適切なソフトウェアルーチンまたはデバイスドライバに警
告を出すために構成される。あるいは、この最初の処理は複数のプロセッサの間
で分散される。さらに、本発明の1実施形態において、記述子コンテンツの取り
出しおよびマニピュレーション部は、新規のパケットが記述子リングに格納され
る時に発生される割り込みの処理の一部として実行される。パケットを処理する
ために選択されるプロセッサは、残りの取り出し/マニピュレーションプロシー
ジャを実行し得る。
【0290】 状態716において、新規のパケットを処理するために設計されるプロセッサ
は警告されるか、または呼び起こされる。SolarisTMワークステーション
で動作する本発明の実施形態において、プロセッサにより実行される各プロセス
は、「スレッド」として構成される。ワークステーション上で実行する他のプロ
セスへのインパクトが最小となるように、スレッドは(例えば、割り込みレベル
ではなく)標準モードで実行するプロセスである。しかしながら、標準モードプ
ロセスは高い優先度で実行し得る。あるいは、スレッドは比較的低い割り込みレ
ベルにおいて実行し得る。
【0291】 入来するパケットを処理する原因となるスレッドは、処理するパケットが存在
しない場合にスレッド自身をブロックし得、すべき作業がある場合、呼び起こさ
れ得る。「状態変数」はスレッドが処理するパケットを有するかどうかを示すた
めに使用され得る。例示的に、スレッドがパケットを処理する場合(例えば、プ
ロセッサが処理するためのパケットを受け取る場合)、状態変数は第1の値に設
定され、処理するパケットがもはや存在しない場合、第2の値に設定される。本
発明の図示された実施形態において、ある状態変数は、各プロセッサのキューと
関連し得る。
【0292】 代替の実施形態において、示されるプロセッサは、「クロスプロセッサコール
」により状態716で警告される。クロスプロセッサコールは、プロセッサの間
の通信の1方法であり、これにより、あるプロセッサは他のプロセッサにより、
遠隔的に割り込まれる。あるプロセッサが他のプロセッサに警告するか、または
他のプロセッサへの処理をディスパッチする他の方法が、スレッドおよびクロス
プロセッサコールの代わりに使用され得る。
【0293】 状態718において、選択されたプロセッサ上のスレッドまたは他のプロセス
は、プロセッサのキューに格納されたパケットを処理し始める。パケットのプロ
トコルスタックを介してパケットを処理する方法は、当業者に公知であり、詳細
に記載する必要はない。次いで、図示されたプロシージャは終了状態720で終
了する。
【0294】 本発明の代替の1実施形態において、高速ネットワークインターフェースが、
ATM(非同期伝送モード)トラフィックを受け取るため、および処理するため
に構成される。この実施形態において、ロードディストリビュータがハードウェ
アモジュールとしてよりも、命令のセット(例えば、ソフトウェア)として実行
される。当業者が理解するように、ATMトラフィックは接続元であり、パケッ
トのソースエンティティと宛先エンティティとの間で構築される仮想回路に対応
する仮想接続識別子(VCI)により識別され得る。仮想回路部の一部である各
パケットはVCIをヘッダーに含む。
【0295】 利点として、VCIは比較的小さなサイズ(例えば、16ビット)を有する。
従って、この代替の実施形態においてパケットのVCIは、パケットのプロトコ
ルスタックを介してパケットを処理する負荷を分散させるか、または共有させる
目的のために、フローキーの代わりに使用され得る。例示的に、異なるVCIか
らのトラフィックは異なるプロセッサに送られるが、パケットの正しい順番を保
証するために、同様のVCIを有する全パケットが同様のプロセッサに送られる
。ATMパケットがネットワークインターフェースで受け取られる場合、VCI
はATMパケットのヘッダーから取り出され、ロードディストリビュータに提供
される。次いで、負荷分散に利用可能なプロセッサの数に対してVCIのモジュ
ールが計算される。次いで、図示された実施形態と同様に、パケットおよびその
関連プロセッサ番号がホストコンピュータに提供される。
【0296】 上記のように、本発明の本実施形態の負荷分散は、パケットのレイヤー3およ
び/またはレイヤー4のソースおよび宛先エンティティ識別子に基づき実行され
る。しかしながら、本発明の代替の実施形態において、負荷分散は、レイヤー2
のアドレスに基づいて行われ得る。この代替の実施形態において、同様のイーサ
ネット(登録商標)ソースおよび宛先アドレスを有するパケットは、例えば、単
一のプロセッサに送られる。
【0297】 しかしながら、当業者が認識するように、このことは結果として、プロセッサ
は、レイヤー3および/またはレイヤー4の識別子が使用される場合よりも非常
に多くのパケットを受け取る。例えば、多量のトラフィックが、ホストコンピュ
ータ近傍に位置する(ロジックセンスにある)ルータを介して受け取られる場合
、トラフィックが多数の異なるエンドユーザおよび/またはコンピュータである
場合でさえ、トラフィックの全てについてのソースイーサネット(登録商標)ア
ドレスはルータのアドレスであり得る。対照的にホストコンピュータが、エンド
ユーザ/コンピュータの全てと同じイーサネット(登録商標)上にある場合、レ
イヤー2ソースアドレスはより多くの多様性を示し、より効果的な負荷共有を可
能にする。
【0298】 ネットワークから受け取るパケットの処理を分散する他の方法は、本発明の範
囲を逸脱することなく図7に図示された実施形態と異なり得る。1999年3月
1日に出願され、「A High Performance Network
Interface」と題する、米国特許出願第09/259,765号は、本
発明の実施形態が為され得るネットワークインターフェースのさらなる詳細を提
供し、同出願は参考として本明細書中で援用される。
【0299】 Sun、Sun Microsystems、SPARCおよびSolari
sは、米国および他の国々にあるSun Microsystems,Inco
rporatedの商標または登録商標である。
【0300】 本発明の上記の実施形態の説明は、例示および説明目的のみのために提示され
ている。これらの説明は、完全なものとして意図されておらず、また開示されて
いる形態に本発明を限定するものとしても意図されていない。従って、上記の開
示内容は、本発明を限定するように意図されたものではなく、本発明の範囲は、
本明細書中の特許請求の範囲によって規定される。
【図面の簡単な説明】
【図1A】 図1Aは、本発明の実施形態に従う、ネットワークからパケットを受け取るた
めのネットワークインターフェース回路(NIC)を示すブロック図である。
【図1B】 図1Bは、本発明の実施形態に従う、ネットワークから受け取られたパケット
をホストコンピュータへ伝送するための図1AのNICを操作する1つの方法を
示すフローチャートである。
【図2】 図2は、ネットワークを介して伝送され、本発明の1実施形態におけるネット
ワークインターフェース回路で受け取られたパケットの図である。
【図3】 図3は、本発明の実施形態に従う、パケットを構文解析するためのネットワー
クインターフェース回路のヘッダーパーサを示すブロック図である。
【図4A】 図4Aは、本発明の実施形態に従う、ネットワークインターフェース回路でネ
ットワークから受け取ったパケットを構文解析する1つの方法を示すフローチャ
ートである。
【図4B】 図4Bは、本発明の実施形態に従う、ネットワークインターフェース回路でネ
ットワークから受け取ったパケットを構文解析する1つの方法を示すフローチャ
ートである。
【図5】 図5は、本発明の実施形態に従う、ネットワークインターフェース回路フロー
データベースを示すブロック図である。
【図6A】 図6Aは、本発明の実施形態に従う、ネットワークインターフェース回路フロ
ーデータベースを管理する1つの方法を示すフローチャートである。
【図6B】 図6Bは、本発明の実施形態に従う、ネットワークインターフェース回路フロ
ーデータベースを管理する1つの方法を示すフローチャートである。
【図6C】 図6Cは、本発明の実施形態に従う、ネットワークインターフェース回路フロ
ーデータベースを管理する1つの方法を示すフローチャートである。
【図6D】 図6Dは、本発明の実施形態に従う、ネットワークインターフェース回路フロ
ーデータベースを管理する1つの方法を示すフローチャートである。
【図6E】 図6Eは、本発明の実施形態に従う、ネットワークインターフェース回路フロ
ーデータベースを管理する1つの方法を示すフローチャートである。
【図7】 図7は、本発明の実施形態に従う、ホストコンピュータの複数のプロセッサ間
のネットワークパケットの処理を分散する1つの方法を示すフローチャートであ
る。
【図8】 図8は、本発明の実施形態に従う、パケットを構文解析するための動的な命令
の1つのセットを示す図である。
【手続補正書】
【提出日】平成13年9月13日(2001.9.13)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0018
【補正方法】変更
【補正の内容】
【0018】 (詳細な説明) 以下の説明は、いかなる当業者でも本発明を生産および使用することができる
ように示され、本発明の特定の用途およびそれらの用途の要求のコンテクストで
提供される。開示される実施形態の種々の改変が当業者には容易に明らかであり
、本明細書中に規定される一般的原理は、他の実施形態および用途にも本発明の
範囲を逸脱することなく適用し得る。従って、本発明は、示される実施形態に限
定されることを意図するものではなく、本明細書中に開示される原理および特徴
に整合する最も広い範囲を与えられるべきである。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0298
【補正方法】変更
【補正の内容】
【0298】 ネットワークから受け取るパケットの処理を分散する他の方法は、本発明の範
囲を逸脱することなく図7に図示された実施形態と異なり得る。2000年9月
8日に公開され、米国特許出願第09/259,765号に対応する国際公開第
WO00/52904号は、本発明の理解に有用な高性能ネットワークインター
フェースのさらなる詳細(例えば、ネットワークインターフェースからホストコ
ンピュータプロセッサへパケットを搬送すること)を提供する。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW (72)発明者 ジェントリー, デントン アメリカ合衆国 カリフォルニア 94555, フレモント, シー クリフ テラス 34892 Fターム(参考) 5B089 GA02 JA11 5K030 GA13 HA08 KA01 KA02 LB05 LC01 LE01 MB09

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークトラフィック処理をマルチプロセッサコンピュ
    ータの複数のプロセッサ間に分散させる方法であって、 第1のパケットを、マルチプロセッサコンピュータのネットワークインターフ
    ェースで受け取る工程であって、該マルチプロセッサコンピュータで動作する宛
    先エンティティに該第1のパケットをアドレス指定する、工程と、 該第1のパケットを構文解析し、ソースエンティティと該宛先エンティティと
    の間の第1の通信フローの第1のフロー識別子を確定する工程であって、該第1
    の通信フローが該第1のパケットを含む、工程と、 該マルチプロセッサコンピュータの複数のプロセッサのうち1つのプロセッサ
    を識別するために構成される第1のプロセッサ識別子を、該第1のフロー識別子
    から生成する工程と、 該第1のプロセッサ識別子を該第1のパケットと関連付ける工程と、 該第1のプロセッサが処理するために、該第1のパケットを該ネットワークイ
    ンターフェースから発信する工程と を包含する方法。
  2. 【請求項2】 前記第1の通信フローの第2のパケットを前記ネットワーク
    インターフェースにおいて、前記ソースエンティティから受け取る工程と、 前記第1のプロセッサ識別子を該第2のパケットと関連付ける工程と、 前記第1のプロセッサが処理するために、該第2のパケットを該ネットワーク
    インターフェースから発信する工程と をさらに包含する、請求項1に記載の方法。
  3. 【請求項3】 第2のパケットを前記ネットワークインターフェースで受け
    取る工程と、 該第2のパケットを構文解析し、前記マルチプロセッサコンピュータで動作す
    る第2のソースエンティティと第2の宛先エンティティとの間の第2の通信フロ
    ーを識別するために第2のフロー識別子を確定する工程であって、該第2の通信
    フローが該第2のパケットを含む、工程と、 前記複数のプロセッサのうち1つのプロセッサを識別するために構成される第
    2のプロセッサ識別子を、該第2のフロー識別子から生成する工程と、 該第2のプロセッサ識別子を該第2のパケットと関連付ける工程と、 該第2のプロセッサが処理するために、該第2のパケットを該ネットワークイ
    ンターフェースから発信する工程と をさらに包含する、請求項1に記載の方法。
  4. 【請求項4】 前記構文解析する工程が、 前記ソースエンティティ識別子を前記第1のパケットから受け取る工程と、 前記宛先エンティティ識別子を該第1のパケットから受け取る工程と を包含する、請求項1に記載の方法。
  5. 【請求項5】 前記構文解析する工程が、前記ソースエンティティ識別子と
    前記宛先エンティティ識別子を結合させ、フローキーを形成する工程をさらに包
    含し、前記フロー識別子が該フローキーを含む、請求項4に記載の方法。
  6. 【請求項6】 前記構文解析する工程が、仮想接続識別子を前記第1のパケ
    ットから受け取る工程を包含する、請求項1に記載の方法。
  7. 【請求項7】 前記第1のプロセッサ識別子を第1のフロー識別子から生成
    する工程が、 ハッシュ値を生成するために前記第1のフロー識別子をハッシュする工程と、 ネットワークトラフィック処理が分散される間に、プロセッサ数を識別する工
    程と、 該ハッシュ値のモジュラスを該プロセッサ数にわたり計算する工程と を包含する、請求項1に記載の方法。
  8. 【請求項8】 前記識別する工程が、前記プロセッサ数を表す値をプログラ
    ム可能な格納デバイスから受け取る工程を包含する、請求項7に記載の方法。
  9. 【請求項9】 前記第1のプロセッサ識別子を第1のフロー識別子から生成
    する工程が、 ネットワークトラフィック処理が分散される間に、プロセッサ数を識別する工
    程と、 該第1のフロー識別子のモジュラスを該プロセッサ数にわたり計算する工程と を包含する、請求項1に記載の方法。
  10. 【請求項10】 前記発信する工程が、前記第1のパケットを前記マルチプ
    ロセッサコンピュータの第1のメモリに格納する工程と、 前記第1のプロセッサ識別子を第2のメモリに格納する工程と を包含する、請求項1に記載の方法。
  11. 【請求項11】 前記発信する工程が、前記ネットワークインターフェース
    から前記マルチプロセッサコンピュータへ警告を発行し、前記第1のパケットを
    格納したことをマルチプロセッサコンピュータに通知する工程をさらに包含する
    、請求項10に記載の方法。
  12. 【請求項12】 前記受け取る工程、前記構文解析する工程、前記生成する
    工程、前記関連付ける工程、および前記発信する工程の各々が、前記ネットワー
    クインターフェースで実行される、請求項1に記載の方法。
  13. 【請求項13】 ネットワークからパケットを受け取り、処理するためのマ
    ルチプロセッサコンピュータであって、 複数のプロセッサと、 パケットをネットワークから受け取り、該パケットを該複数のプロセッサに発
    信するために構成されるネットワークインターフェースとを備え、該ネットワー
    クインターフェースが、 該マルチプロセッサコンピュータで実行するエンティティを含む通信フローの
    状況を格納するために構成されるフローデータベースであって、該通信フローが
    フローキーにより識別され、該状況がフローインデックスによりインデックス付
    けされる、フローデータベースと、 該マルチプロセッサコンピュータで実行する第1のエンティティについて、該
    ネットワークインターフェースにおいて受け取られる第1のパケットの1以上の
    プロトコルヘッダを構文解析し、該第1のパケットを含む第1の通信フローの第
    1のフローキーを生成するために構成されるヘッダパーサと、 該第1のパケットを処理するための該複数のプロセッサのうち第1のプロセッ
    サの識別子を、該第1のフローキーおよび該フローデータベースの該第1の通信
    フローの状況の第1のフローインデックスの1つから生成するために構成される
    ロードディストリビュータと を備える、マルチプロセッサコンピュータ。
  14. 【請求項14】 前記ネットワークインターフェースが、前記第1のフロー
    キーを受け取り、前記フローデータベースを前記第1の通信フローの状況を用い
    て更新するために構成されるフローデータベースマネージャをさらに備える、請
    求項13に記載のマルチプロセッサコンピュータ。
  15. 【請求項15】 前記ネットワークインターフェースが、 前記複数のプロセッサのうち1つへの転送用の前記第1のパケットを格納する
    第1のデータ構造と、 前記第1のプロセッサ識別子を格納する第2のデータ構造 とをさらに備える、請求項13に記載のマルチプロセッサコンピュータ。
  16. 【請求項16】 コンピュータが実行される場合、複数のプロセッサの間で
    、ネットワークトラフィックの処理を分散する方法を該コンピュータに実行させ
    る命令を格納する、コンピュータ読み出し可能格納媒体であって、該方法は、 マルチプロセッサコンピュータのネットワークインターフェースにおいて、第
    1のパケットを受け取る工程であって、該第1のパケットを、該マルチプロセッ
    サコンピュータで動作する宛先エンティティにアドレス指定する、工程と、 ソースエンティティと該宛先エンティティとの間の第1の通信フローを識別す
    るための第1のフロー識別子を生成する工程であって、該第1の通信フローが該
    第1のパケットを含む、工程と、 該マルチプロセッサコンピュータの複数のプロセッサのうち1つのプロセッサ
    を識別するために構成される第1のプロセッサ識別子を、該第1のフロー識別子
    から生成する、工程と、 該第1のプロセッサ識別子を該第1のパケットと関連付ける工程と、 該第1のプロセッサが処理するために、該第1のパケットを該ネットワークイ
    ンターフェースから発信する工程と を包含する、コンピュータ読み出し可能格納媒体。
  17. 【請求項17】 前記構文解析する工程が、 第1のフローキーを形成するために、前記ソースエンティティ識別子と前記宛
    先エンティティ識別子とを結合する工程と、 該第1のフローキーを求めてフローキーの集合体を検索する工程であって、該
    第1のフローキーが該集合体で見つかると、前記第1のフロー識別子が、該集合
    体に該第1のフローキーを含む、工程と をさらに包含する、請求項4に記載の方法。
  18. 【請求項18】 前記構文解析する工程が、前記第1のフローキーが前記フ
    ローキーの集合体で見つからないと、該第1のフローキーを、該フローキーの集
    合体に格納する工程をさらに包含する、請求項17に記載の方法。
  19. 【請求項19】 前記構文解析する工程が、前記第1のフローキーが前記フ
    ローキーの集合体で見つかると、該第1のフローキーを含む該集合体内のエント
    リを更新する工程をさらに包含する、請求項17に記載の方法。
  20. 【請求項20】 前記構文解析する工程が、前記フローキーを、前記マルチ
    プロセッサコンピュータで動作する宛先エンティティを含む通信フローと関連付
    けられたフローキーの集合体に格納する工程をさらに包含する、請求項5に記載
    の方法。
  21. 【請求項21】 前記発信する工程が、前記ネットワークインターフェース
    から前記複数のプロセッサのうち1つのプロセッサへ転送するために、該ネット
    ワークインターフェースと前記マルチプロセッサコンピュータにより共有される
    メモリに前記第1のパケットを格納する工程を包含する、請求項1に記載の方法
  22. 【請求項22】 前記関連付ける工程が、前記ネットワークインターフェー
    スから前記複数のプロセッサのうち1つのプロセッサへ前記第1のパケットとと
    もに転送するために前記第1のプロセッサ識別子を格納する工程を包含する、請
    求項1に記載の方法。
  23. 【請求項23】 前記構文解析する工程が、前記第1のパケットが所定のセ
    ットの通信プロトコルに従い構成されたかどうかを判定するために、該第1のパ
    ケットの1以上のヘッダを構文解析する工程を包含する、請求項1に記載の方法
  24. 【請求項24】 前記第1のパケットが、前記所定のセットの通信プロトコ
    ルに従い構成されたかどうかを示すために、オペレーションコードを該第1のパ
    ケットと関連付ける工程をさらに包含する、請求項23に記載の方法。
  25. 【請求項25】 前記第1のフローキーが前記第1のパケットのソースの識
    別子および前記第1のエンティティ識別子を含む、請求項13に記載のマルチプ
    ロセッサコンピュータ。
  26. 【請求項26】 前記第1のパケットの1以上のプロトコルヘッダが、所定
    のセットのプロトコルと対応しない場合、前記ヘッダパーサが所定の信号を生成
    するためにさらに構成される、請求項13に記載のマルチプロセッサコンピュー
    タ。
JP2000603197A 1999-03-01 2000-02-29 マルチプロセッサコンピュータでネットワークトラフィック処理を分散する方法および装置 Withdrawn JP2002538724A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/259,445 US6389468B1 (en) 1999-03-01 1999-03-01 Method and apparatus for distributing network traffic processing on a multiprocessor computer
US09/259,445 1999-03-01
PCT/US2000/005306 WO2000052881A2 (en) 1999-03-01 2000-02-29 Method and apparatus for load distribution

Publications (1)

Publication Number Publication Date
JP2002538724A true JP2002538724A (ja) 2002-11-12

Family

ID=22984982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000603197A Withdrawn JP2002538724A (ja) 1999-03-01 2000-02-29 マルチプロセッサコンピュータでネットワークトラフィック処理を分散する方法および装置

Country Status (6)

Country Link
US (1) US6389468B1 (ja)
EP (1) EP1157522B1 (ja)
JP (1) JP2002538724A (ja)
AU (1) AU4005000A (ja)
DE (1) DE60016574T2 (ja)
WO (1) WO2000052881A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009081897A (ja) * 2001-12-21 2009-04-16 Agere Systems Inc パケットフロー識別子に基づいてパケット処理の順序を維持するプロセッサ
WO2014038582A1 (ja) * 2012-09-04 2014-03-13 日本電気株式会社 パケット振分装置、パケット振分方法、およびパケット振分プログラム
US11194734B2 (en) 2016-06-08 2021-12-07 Nec Corporation Packet processing device, packet processing method, and recording medium

Families Citing this family (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076568B2 (en) * 1997-10-14 2006-07-11 Alacritech, Inc. Data communication apparatus for computer intelligent network interface card which transfers data between a network and a storage device according designated uniform datagram protocol socket
US6226680B1 (en) * 1997-10-14 2001-05-01 Alacritech, Inc. Intelligent network interface system method for protocol processing
US8782199B2 (en) 1997-10-14 2014-07-15 A-Tech Llc Parsing a packet header
US7089326B2 (en) * 1997-10-14 2006-08-08 Alacritech, Inc. Fast-path processing for receiving data on TCP connection offload devices
US6697868B2 (en) * 2000-02-28 2004-02-24 Alacritech, Inc. Protocol processing stack for use with intelligent network interface device
US8621101B1 (en) 2000-09-29 2013-12-31 Alacritech, Inc. Intelligent network storage interface device
US7167927B2 (en) * 1997-10-14 2007-01-23 Alacritech, Inc. TCP/IP offload device with fast-path TCP ACK generating and transmitting mechanism
US8539112B2 (en) 1997-10-14 2013-09-17 Alacritech, Inc. TCP/IP offload device
US6807581B1 (en) 2000-09-29 2004-10-19 Alacritech, Inc. Intelligent network storage interface system
US7174393B2 (en) 2000-12-26 2007-02-06 Alacritech, Inc. TCP/IP offload network interface device
US6434620B1 (en) * 1998-08-27 2002-08-13 Alacritech, Inc. TCP/IP offload network interface device
US6687758B2 (en) * 2001-03-07 2004-02-03 Alacritech, Inc. Port aggregation for network connections that are offloaded to network interface devices
US7133940B2 (en) * 1997-10-14 2006-11-07 Alacritech, Inc. Network interface device employing a DMA command queue
US6757746B2 (en) 1997-10-14 2004-06-29 Alacritech, Inc. Obtaining a destination address so that a network interface device can write network data without headers directly into host memory
US7237036B2 (en) * 1997-10-14 2007-06-26 Alacritech, Inc. Fast-path apparatus for receiving data corresponding a TCP connection
US7042898B2 (en) 1997-10-14 2006-05-09 Alacritech, Inc. Reducing delays associated with inserting a checksum into a network message
US7185266B2 (en) * 2003-02-12 2007-02-27 Alacritech, Inc. Network interface device for error detection using partial CRCS of variable length message portions
US6658480B2 (en) * 1997-10-14 2003-12-02 Alacritech, Inc. Intelligent network interface system and method for accelerated protocol processing
US6473401B1 (en) * 1998-04-06 2002-10-29 Iscale, Inc. Self-scaling method for exploiting cached resources across organizational boundaries to enhance user response time and to reduce server and network load
US7664883B2 (en) * 1998-08-28 2010-02-16 Alacritech, Inc. Network interface device that fast-path processes solicited session layer read commands
US6567377B1 (en) * 1999-03-18 2003-05-20 3Com Corporation High performance load balancing of outbound internet protocol traffic over multiple network interface cards
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US6742045B1 (en) * 1999-07-02 2004-05-25 Cisco Technology, Inc. Handling packet fragments in a distributed network service environment
US6622185B1 (en) * 1999-09-14 2003-09-16 Innovative Gaming Corporation Of America System and method for providing a real-time programmable interface to a general-purpose non-real-time computing system
US7649901B2 (en) * 2000-02-08 2010-01-19 Mips Technologies, Inc. Method and apparatus for optimizing selection of available contexts for packet processing in multi-stream packet processing
US20010052053A1 (en) * 2000-02-08 2001-12-13 Mario Nemirovsky Stream processing unit for a multi-streaming processor
US7155516B2 (en) * 2000-02-08 2006-12-26 Mips Technologies, Inc. Method and apparatus for overflowing data packets to a software-controlled memory when they do not fit into a hardware-controlled memory
US7058065B2 (en) 2000-02-08 2006-06-06 Mips Tech Inc Method and apparatus for preventing undesirable packet download with pending read/write operations in data packet processing
US7058064B2 (en) * 2000-02-08 2006-06-06 Mips Technologies, Inc. Queueing system for processors in packet routing operations
US7065096B2 (en) * 2000-06-23 2006-06-20 Mips Technologies, Inc. Method for allocating memory space for limited packet head and/or tail growth
US7076630B2 (en) * 2000-02-08 2006-07-11 Mips Tech Inc Method and apparatus for allocating and de-allocating consecutive blocks of memory in background memo management
US7165257B2 (en) * 2000-02-08 2007-01-16 Mips Technologies, Inc. Context selection and activation mechanism for activating one of a group of inactive contexts in a processor core for servicing interrupts
US7502876B1 (en) 2000-06-23 2009-03-10 Mips Technologies, Inc. Background memory manager that determines if data structures fits in memory with memory state transactions map
US7032226B1 (en) * 2000-06-30 2006-04-18 Mips Technologies, Inc. Methods and apparatus for managing a buffer of events in the background
US7082552B2 (en) * 2000-02-08 2006-07-25 Mips Tech Inc Functional validation of a packet management unit
US7042887B2 (en) 2000-02-08 2006-05-09 Mips Technologies, Inc. Method and apparatus for non-speculative pre-fetch operation in data packet processing
US7139901B2 (en) 2000-02-08 2006-11-21 Mips Technologies, Inc. Extended instruction set for packet processing applications
US7100155B1 (en) * 2000-03-10 2006-08-29 Intel Corporation Software set-value profiling and code reuse
US8300534B2 (en) * 2000-05-24 2012-10-30 Alcatel Lucent Programmable packet processor with flow resolution logic
US6711165B1 (en) * 2000-06-15 2004-03-23 Advanced Micro Devices, Inc. Apparatus and method for storing min terms in network switch port memory for access and compactness
US7003555B1 (en) * 2000-06-23 2006-02-21 Cloudshield Technologies, Inc. Apparatus and method for domain name resolution
US8204082B2 (en) 2000-06-23 2012-06-19 Cloudshield Technologies, Inc. Transparent provisioning of services over a network
US7032031B2 (en) * 2000-06-23 2006-04-18 Cloudshield Technologies, Inc. Edge adapter apparatus and method
US9444785B2 (en) 2000-06-23 2016-09-13 Cloudshield Technologies, Inc. Transparent provisioning of network access to an application
US20020069309A1 (en) * 2000-09-25 2002-06-06 Edward Balassanian Method and system for data metering
US8019901B2 (en) * 2000-09-29 2011-09-13 Alacritech, Inc. Intelligent network storage interface system
US6720074B2 (en) * 2000-10-26 2004-04-13 Inframat Corporation Insulator coated magnetic nanoparticulate composites with reduced core loss and method of manufacture thereof
US6959346B2 (en) 2000-12-22 2005-10-25 Mosaid Technologies, Inc. Method and system for packet encryption
GB2382899B (en) * 2000-12-29 2003-12-17 Zarlink Semiconductor Ltd A data queue system
US7280540B2 (en) 2001-01-09 2007-10-09 Stonesoft Oy Processing of data packets within a network element cluster
WO2002060150A2 (en) * 2001-01-24 2002-08-01 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US6996833B1 (en) * 2001-03-27 2006-02-07 Microsoft Corporation Protocol agnostic request response pattern
US7274706B1 (en) * 2001-04-24 2007-09-25 Syrus Ziai Methods and systems for processing network data
US6862281B1 (en) * 2001-05-10 2005-03-01 Cisco Technology, Inc. L4 lookup implementation using efficient CAM organization
US7165100B2 (en) * 2001-07-24 2007-01-16 At&T Corp. Method and apparatus for packet analysis in a network
US20030187977A1 (en) * 2001-07-24 2003-10-02 At&T Corp. System and method for monitoring a network
US7860120B1 (en) 2001-07-27 2010-12-28 Hewlett-Packard Company Network interface supporting of virtual paths for quality of service with dynamic buffer allocation
TW576061B (en) * 2001-08-13 2004-02-11 Via Tech Inc Device and method for load balancing of packet switching
US6885916B2 (en) * 2001-08-31 2005-04-26 Motorola, Inc. Data packet for a vehicle active network
US7251246B2 (en) 2001-09-14 2007-07-31 Snowshore Networks, Inc. Selective packet processing in a packet based media processor for latency reduction
US8325716B2 (en) * 2001-10-22 2012-12-04 Broadcom Corporation Data path optimization algorithm
US20030121835A1 (en) * 2001-12-31 2003-07-03 Peter Quartararo Apparatus for and method of sieving biocompatible adsorbent beaded polymers
US6957281B2 (en) * 2002-01-15 2005-10-18 Intel Corporation Ingress processing optimization via traffic classification and grouping
US7290267B2 (en) * 2002-01-23 2007-10-30 International Business Machines Corporation Multi-protocol object distribution
US7644188B2 (en) * 2002-02-25 2010-01-05 Intel Corporation Distributing tasks in data communications
US6867991B1 (en) 2003-07-03 2005-03-15 Integrated Device Technology, Inc. Content addressable memory devices with virtual partitioning and methods of operating the same
US6972978B1 (en) 2002-03-15 2005-12-06 Integrated Device Technology, Inc. Content addressable memory (CAM) devices with block select and pipelined virtual sector look-up control and methods of operating same
US7424496B1 (en) * 2002-03-20 2008-09-09 Applied Micro Circuits Corporation Asymmetric coherency protection
JP3808394B2 (ja) * 2002-04-02 2006-08-09 松下電器産業株式会社 ストリームデータ処理装置、ストリームデータ処理方法、プログラム、及び、媒体
US7543087B2 (en) * 2002-04-22 2009-06-02 Alacritech, Inc. Freeing transmit memory on a network interface device prior to receiving an acknowledgement that transmit data has been received by a remote device
US7496689B2 (en) * 2002-04-22 2009-02-24 Alacritech, Inc. TCP/IP offload device
US7320037B1 (en) 2002-05-10 2008-01-15 Altera Corporation Method and apparatus for packet segmentation, enqueuing and queue servicing for multiple network processor architecture
US7339943B1 (en) 2002-05-10 2008-03-04 Altera Corporation Apparatus and method for queuing flow management between input, intermediate and output queues
US7606248B1 (en) 2002-05-10 2009-10-20 Altera Corporation Method and apparatus for using multiple network processors to achieve higher performance networking applications
US7593334B1 (en) 2002-05-20 2009-09-22 Altera Corporation Method of policing network traffic
US7277437B1 (en) * 2002-05-20 2007-10-02 Altera Corporation Packet classification method
US7336669B1 (en) 2002-05-20 2008-02-26 Altera Corporation Mechanism for distributing statistics across multiple elements
US20040003022A1 (en) * 2002-06-27 2004-01-01 International Business Machines Corporation Method and system for using modulo arithmetic to distribute processing over multiple processors
US7724740B1 (en) * 2002-08-27 2010-05-25 3Com Corporation Computer system and network interface supporting class of service queues
US7894480B1 (en) 2002-08-27 2011-02-22 Hewlett-Packard Company Computer system and network interface with hardware based rule checking for embedded firewall
US7567509B2 (en) * 2002-09-13 2009-07-28 Dialogic Corporation Methods and systems for jitter minimization in streaming media
US7337241B2 (en) * 2002-09-27 2008-02-26 Alacritech, Inc. Fast-path apparatus for receiving data corresponding to a TCP connection
US7334086B2 (en) 2002-10-08 2008-02-19 Rmi Corporation Advanced processor with system on a chip interconnect technology
US7984268B2 (en) * 2002-10-08 2011-07-19 Netlogic Microsystems, Inc. Advanced processor scheduling in a multithreaded system
US8015567B2 (en) * 2002-10-08 2011-09-06 Netlogic Microsystems, Inc. Advanced processor with mechanism for packet distribution at high line rate
US20050033889A1 (en) * 2002-10-08 2005-02-10 Hass David T. Advanced processor with interrupt delivery mechanism for multi-threaded multi-CPU system on a chip
US9088474B2 (en) * 2002-10-08 2015-07-21 Broadcom Corporation Advanced processor with interfacing messaging network to a CPU
US8176298B2 (en) * 2002-10-08 2012-05-08 Netlogic Microsystems, Inc. Multi-core multi-threaded processing systems with instruction reordering in an in-order pipeline
US8478811B2 (en) * 2002-10-08 2013-07-02 Netlogic Microsystems, Inc. Advanced processor with credit based scheme for optimal packet flow in a multi-processor system on a chip
US7346757B2 (en) 2002-10-08 2008-03-18 Rmi Corporation Advanced processor translation lookaside buffer management in a multithreaded system
US7961723B2 (en) * 2002-10-08 2011-06-14 Netlogic Microsystems, Inc. Advanced processor with mechanism for enforcing ordering between information sent on two independent networks
US7924828B2 (en) * 2002-10-08 2011-04-12 Netlogic Microsystems, Inc. Advanced processor with mechanism for fast packet queuing operations
US8037224B2 (en) 2002-10-08 2011-10-11 Netlogic Microsystems, Inc. Delegating network processor operations to star topology serial bus interfaces
US7627721B2 (en) * 2002-10-08 2009-12-01 Rmi Corporation Advanced processor with cache coherency
US20040088262A1 (en) * 2002-11-06 2004-05-06 Alacritech, Inc. Enabling an enhanced function of an electronic device
US7400581B2 (en) * 2003-03-03 2008-07-15 Sun Microsystems, Inc. Load-balancing utilizing one or more threads of execution for implementing a protocol stack
US7706363B1 (en) 2003-06-11 2010-04-27 Radlan Computer Communications, Ltd Method and apparatus for managing packets in a packet switched network
FR2857539B1 (fr) * 2003-07-11 2005-09-30 Cit Alcatel Description de contenu de paquets dans un reseau de communication par paquets
US8117392B2 (en) * 2003-10-22 2012-02-14 Intel Corporation Method and apparatus for efficient ordered stores over an interconnection network
US8423643B2 (en) * 2003-11-19 2013-04-16 International Business Machines Corporation Autonomic assignment of communication buffers by aggregating system profiles
US6996070B2 (en) * 2003-12-05 2006-02-07 Alacritech, Inc. TCP/IP offload device with reduced sequential processing
US7185147B2 (en) * 2003-12-12 2007-02-27 Intel Corporation Striping across multiple cache lines to prevent false sharing
US7391776B2 (en) * 2003-12-16 2008-06-24 Intel Corporation Microengine to network processing engine interworking for network processors
US7433364B2 (en) * 2003-12-24 2008-10-07 Intel Corporation Method for optimizing queuing performance
US7698412B2 (en) * 2003-12-31 2010-04-13 Alcatel Lucent Parallel data link layer controllers in a network switching device
US7783769B2 (en) 2004-03-31 2010-08-24 Intel Corporation Accelerated TCP (Transport Control Protocol) stack processing
US20050286526A1 (en) * 2004-06-25 2005-12-29 Sood Sanjeev H Optimized algorithm for stream re-assembly
US20060004933A1 (en) * 2004-06-30 2006-01-05 Sujoy Sen Network interface controller signaling of connection event
US7461173B2 (en) * 2004-06-30 2008-12-02 Intel Corporation Distributing timers across processors
US20060031474A1 (en) * 2004-07-19 2006-02-09 Linden Cornett Maintaining reachability measures
US20060075142A1 (en) * 2004-09-29 2006-04-06 Linden Cornett Storing packet headers
US7620046B2 (en) * 2004-09-30 2009-11-17 Intel Corporation Dynamically assigning packet flows
US7512684B2 (en) * 2004-09-30 2009-03-31 Intel Corporation Flow based packet processing
US8248939B1 (en) 2004-10-08 2012-08-21 Alacritech, Inc. Transferring control of TCP connections between hierarchy of processing mechanisms
US7680053B1 (en) 2004-10-29 2010-03-16 Marvell International Ltd. Inter-device flow control
US7620071B2 (en) * 2004-11-16 2009-11-17 Intel Corporation Packet coalescing
US20060126640A1 (en) * 2004-12-14 2006-06-15 Sood Sanjeev H High performance Transmission Control Protocol (TCP) SYN queue implementation
US7765405B2 (en) * 2005-02-25 2010-07-27 Microsoft Corporation Receive side scaling with cryptographically secure hashing
US7873048B1 (en) * 2005-12-02 2011-01-18 Marvell International Ltd. Flexible port rate limiting
US7738500B1 (en) 2005-12-14 2010-06-15 Alacritech, Inc. TCP timestamp synchronization for network connections that are offloaded to network interface devices
JP2007206955A (ja) * 2006-02-01 2007-08-16 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
US8661160B2 (en) * 2006-08-30 2014-02-25 Intel Corporation Bidirectional receive side scaling
US7602789B2 (en) * 2006-10-23 2009-10-13 Hewlett-Packard Development Company, L.P. Low overhead method to detect new connection rate for network traffic
US8045456B1 (en) 2006-11-27 2011-10-25 Marvell International Ltd. Hierarchical port-based rate limiting
US9106606B1 (en) 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
US8320249B2 (en) * 2007-03-07 2012-11-27 Broadcom Corporation Method and system for controlling network access on a per-flow basis
JP5045472B2 (ja) * 2008-02-07 2012-10-10 富士通株式会社 メール管理装置、メール管理方法およびメール管理プログラム
US9596324B2 (en) * 2008-02-08 2017-03-14 Broadcom Corporation System and method for parsing and allocating a plurality of packets to processor core threads
US8539513B1 (en) 2008-04-01 2013-09-17 Alacritech, Inc. Accelerating data transfer in a virtual computer system with tightly coupled TCP connections
US8014282B2 (en) * 2008-06-26 2011-09-06 Intel Corporation Hashing packet contents to determine a processor
US8341286B1 (en) 2008-07-31 2012-12-25 Alacritech, Inc. TCP offload send optimization
US9306793B1 (en) 2008-10-22 2016-04-05 Alacritech, Inc. TCP offload device that batches session layer headers to reduce interrupts as well as CPU copies
US8769067B2 (en) * 2009-06-22 2014-07-01 Citrix Systems, Inc. Systems and methods for statistics exchange between cores for load balancing
US8843651B2 (en) * 2009-06-30 2014-09-23 Oracle America, Inc. Software aware throttle based flow control
US9450804B2 (en) * 2009-09-03 2016-09-20 At&T Intellectual Property I, L.P. Anycast aware transport for content distribution networks
US8819161B1 (en) 2010-01-18 2014-08-26 Marvell International Ltd. Auto-syntonization and time-of-day synchronization for master-slave physical layer devices
DE102010028225A1 (de) * 2010-04-27 2011-10-27 Robert Bosch Gmbh Verfahren zur Bereitstellung einer Kommunikation für mindestens ein Gerät
US9032089B2 (en) * 2011-03-09 2015-05-12 Juniper Networks, Inc. Methods and apparatus for path selection within a network based on flow duration
US8990422B1 (en) * 2011-06-21 2015-03-24 Netlogic Microsystems, Inc. TCP segmentation offload (TSO) using a hybrid approach of manipulating memory pointers and actual packet data
US9137199B2 (en) 2012-02-27 2015-09-15 Microsoft Technology Licensing, Llc Stateful NAT64 function in a distributed architecture
US9047417B2 (en) 2012-10-29 2015-06-02 Intel Corporation NUMA aware network interface
US9391903B2 (en) * 2013-07-15 2016-07-12 Calix, Inc. Methods and apparatuses for distributed packet flow control
US9680760B2 (en) * 2013-07-16 2017-06-13 Cisco Technology, Inc. Adaptive marking for WRED with intra-flow packet priorities in network queues
US9319293B2 (en) 2013-07-31 2016-04-19 Calix, Inc. Methods and apparatuses for network flow analysis and control
US10684973B2 (en) 2013-08-30 2020-06-16 Intel Corporation NUMA node peripheral switch
US9240938B2 (en) 2013-09-23 2016-01-19 Calix, Inc. Distributed system and method for flow identification in an access network
CN103560923B (zh) * 2013-11-20 2016-08-17 烽火通信科技股份有限公司 分组传送网的网络故障快速定位方法
JP2016149698A (ja) * 2015-02-13 2016-08-18 富士通株式会社 パケット通信装置およびパケット受信処理方法
US10089339B2 (en) * 2016-07-18 2018-10-02 Arm Limited Datagram reassembly
US10454965B1 (en) * 2017-04-17 2019-10-22 Symantec Corporation Detecting network packet injection
US11082540B2 (en) * 2018-11-05 2021-08-03 Cisco Technology, Inc. Network operations including protocol processing of a packet updating an operations data field of a different protocol
US11531908B2 (en) * 2019-03-12 2022-12-20 Ebay Inc. Enhancement of machine learning-based anomaly detection using knowledge graphs
US11307791B2 (en) 2019-05-24 2022-04-19 Texas Instruments Incorporated Quick clearing of registers

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5128926A (en) 1990-03-21 1992-07-07 Digital Equipment Corporation Updating link state information in networks
FR2686755A1 (fr) 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
GB2268372B (en) 1992-06-11 1995-11-01 Roke Manor Research Improvements in or relating to data transmission systems
EP0594196B1 (en) 1992-10-22 1999-03-31 Cabletron Systems, Inc. Address lookup in packet data communications link, using hashing and content-addressable memory
DE69321145T2 (de) 1993-03-20 1999-06-02 International Business Machines Corp., Armonk, N.Y. Verfahren und vorrichtung zur herausarbeitung der vermittlungsinformation aus dem kopfteil eines protokolls
WO1995014269A1 (en) 1993-11-19 1995-05-26 The Trustees Of The University Of Pennsylvania A high-performance host interface for networks carrying connectionless traffic
US5758089A (en) 1995-11-02 1998-05-26 Sun Microsystems, Inc. Method and apparatus for burst transferring ATM packet header and data to a host computer system
US5778180A (en) 1995-11-06 1998-07-07 Sun Microsystems, Inc. Mechanism for reducing data copying overhead in protected memory operating systems
US5793954A (en) 1995-12-20 1998-08-11 Nb Networks System and method for general purpose network analysis
CA2243359A1 (en) 1996-01-31 1997-08-07 Ipsilon Networks, Inc. Improved method and apparatus for dynamically shifting between routing and switching packets in a transmission network
US5778414A (en) 1996-06-13 1998-07-07 Racal-Datacom, Inc. Performance enhancing memory interleaver for data frame processing
US5870394A (en) 1996-07-23 1999-02-09 Northern Telecom Limited Method and apparatus for reassembly of data packets into messages in an asynchronous transfer mode communications system
US5748905A (en) 1996-08-30 1998-05-05 Fujitsu Network Communications, Inc. Frame classification using classification keys
US6011803A (en) 1997-01-13 2000-01-04 Lucent Technologies Inc. Distributed-protocol server
US6470389B1 (en) 1997-03-14 2002-10-22 Lucent Technologies Inc. Hosting a network service on a cluster of servers using a single-address image
US6128666A (en) 1997-06-30 2000-10-03 Sun Microsystems, Inc. Distributed VLAN mechanism for packet field replacement in a multi-layered switched network element using a control field/signal for indicating modification of a packet with a database search engine
US6088356A (en) 1997-06-30 2000-07-11 Sun Microsystems, Inc. System and method for a multi-layer network element
US6094435A (en) 1997-06-30 2000-07-25 Sun Microsystems, Inc. System and method for a quality of service in a multi-layer network element
US6115378A (en) 1997-06-30 2000-09-05 Sun Microsystems, Inc. Multi-layer distributed network element
US6014699A (en) * 1997-08-29 2000-01-11 International Business Machines Corporation Internet protocol assists for high performance LAN connections

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009081897A (ja) * 2001-12-21 2009-04-16 Agere Systems Inc パケットフロー識別子に基づいてパケット処理の順序を維持するプロセッサ
WO2014038582A1 (ja) * 2012-09-04 2014-03-13 日本電気株式会社 パケット振分装置、パケット振分方法、およびパケット振分プログラム
US11194734B2 (en) 2016-06-08 2021-12-07 Nec Corporation Packet processing device, packet processing method, and recording medium

Also Published As

Publication number Publication date
EP1157522A2 (en) 2001-11-28
DE60016574T2 (de) 2005-12-15
WO2000052881A2 (en) 2000-09-08
US6389468B1 (en) 2002-05-14
AU4005000A (en) 2000-09-21
EP1157522B1 (en) 2004-12-08
WO2000052881A3 (en) 2000-12-14
DE60016574D1 (de) 2005-01-13

Similar Documents

Publication Publication Date Title
JP2002538724A (ja) マルチプロセッサコンピュータでネットワークトラフィック処理を分散する方法および装置
JP2002538730A (ja) 高性能ネットワークインターフェースにおけるネットワークフローを管理する方法および装置
JP2002538731A (ja) 高性能ネットワークインターフェースにおけるダイナミックな構文解析
JP2002538726A (ja) 高性能ネットワークインターフェースを有するダイナミックパケットバッチングのための方法および装置。
JP2002538725A (ja) 初期のランダムなパケット廃棄方法および装置
JP2002538723A (ja) 高性能ネットワークインターフェイスを有するデータリアセンブリのための方法および装置
EP1159811B1 (en) A high performance network interface
US10652147B2 (en) Packet coalescing
JP2002538721A (ja) 高性能ネットワークインターフェースにおけるネットワークトラフィックを分類するための方法および装置
JP2007525037A (ja) パターン・マッチングを用いたネットワーク・メッセージ処理

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070501