JP2010541426A - ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム - Google Patents

ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム Download PDF

Info

Publication number
JP2010541426A
JP2010541426A JP2010527202A JP2010527202A JP2010541426A JP 2010541426 A JP2010541426 A JP 2010541426A JP 2010527202 A JP2010527202 A JP 2010527202A JP 2010527202 A JP2010527202 A JP 2010527202A JP 2010541426 A JP2010541426 A JP 2010541426A
Authority
JP
Japan
Prior art keywords
network
flow
view
packet
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010527202A
Other languages
English (en)
Other versions
JP5393686B2 (ja
Inventor
カサド、マーティン
アミドン、キース・エリック
バランド、ピーター・ジェイ.・ザ・サード
グド、ナターシャ
ペティット、ジャスティン
ファフ、ベンジャミン・レビー
シェンカー、スコット
ウェンドラント、ダニエル・ジェイ.
Original Assignee
ニシラ・ネットワークス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ニシラ・ネットワークス filed Critical ニシラ・ネットワークス
Publication of JP2010541426A publication Critical patent/JP2010541426A/ja
Application granted granted Critical
Publication of JP5393686B2 publication Critical patent/JP5393686B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

ネットワークを管理するためのシステムと方法が説明される。ネットワークの現在の状態がネットワークトポロジ及びネットワークエンティティとネットワークエレメントを含むネットワーク構成要素を特徴付ける場合、ネットワークの現在の状態のビューは維持される。イベントはネットワークの状態の変化に対応して通知され、1つ又はそれ以上のネットワークエレメントは設定され得る。ネットワークトラフィックを管理するための方法は、グローバルに宣言されたネットワークポリシを実行するネットワークエレメントによって与えられた他のアクション及び転送を保証することを説明され、ネットワークトポロジ及びネットワーク構成要素のロケーションと独立して、高レベルの名前を参照する。ネットワーク構成要素を発見するための方法が説明され、自動的に設定される。ルーティングはACLを用いて実行されてもよく、パケットはスリープモードをホストに継続可能にするためにインターセプトされ得る。その方法はバーチャル環境で適用される。
【選択図】図2

Description

本発明は、一般にコンピュータネットワーク管理及び安全、特にコントロールネットワークのための拡張可能な(scalable)及び自動設定可能な(autoconfigurable)システム及び方法に関する。
多くの現在の企業は大規模であり、複雑化されたネットワークを有する。ネットワークは、リンク、スイッチ、バス、ルータ、サーバ、ワークステーション及び他のネットワークデバイスを有し、様々なコネクション、アプリケーション及びシステムをサポートする。2008年1月8日に出願された同時継続の米国出願第11/970,976号において、参考によってここで組み入れたコンテンツは、ネットワーク管理技術の状態を前進させる。しかし、これら及び他の重要な商業及び学問がネットワークアドミニストレータの負担を軽減するために取り組んでいるにもかかわらず、これらのネットワークは管理及び安全が困難なままである。
これらのネットワークアドミニストレータによって遭遇された問題のいくつかは、ホストの開発及びネットワークオペレーティングシステムの違いを参考にすることでよい説明ができる。コンピューティングの早い時期において、プログラムは、根本的な物理資源(physical resource)のための共通のアブストラクションがない機械語で書かれていた。この作られたプログラムは、ライト、ポート、推論する(reason about)及びデバッグすることが困難である。現代のオペレーティングシステムは、メモリ、ストレージ、通信及びファイルやディレクトリなどの情報のような、資源(resource)のための高レベルなアブストラクションにコントロールされたアクセスを提供することによって、容易なプログラム開発に発展された。これらのアブストラクションは、幅広い種類のコンピューティングハードウエアで複雑なタスクを実行するプログラムを使用可能にする。
一方、ネットワークは、通常、個々のエレメントの低レベルの構成で管理される。ネットワークの構成は、多くの場合、下位のネットワークによって決まる。例えば、アクセスコントロールリスト(「ACL」)エントリにおけるユーザのアクセスをブロックすることは、ユーザの現在のIPアドレスを知ることを要求する。複雑化されたタスクは、さらに広範囲なネットワーク知識を要求する。HTTPプロキシをトラバースするためのゲストユーザのポート80トラフィックを強要することは、現在のネットワークの接続形態及び各ゲストの位置を知ることを要求する。従来のネットワークは、ハードウエアの独立した機械語プログラミングの役割を実行するネットワークの独立したコンポーネント構成で、オペレーティングシステムがないコンピュータと似ている。
(関連出願への相互参照)
本出願は、2007年9月26日に出願された「ネットワークオペレーティングシステムに基づくフロー(Flow Based Network Operating System)」と題する米国出願第60/995,435号から、2008年1月14日に出願された「企業ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム(Network Operating System for Managing and Securing Enterprise Networks)」と題する米国出願第61/010,985号に、優先権を要求し、その出願はこの結果、すべての目的のためにこれらの全部がここに組み込まれる。
本発明のある実施形態は、(ネットワークアドレス翻訳、暗号化、カプセル化、ステートフルトンネリング及びサービスの品質の種々のフォームを含む)グローバルなルーティングと他の転送行為をコントロールするためのシステムと方法を提供する。これらの決定は、フローが始まるとき、リアルタイムで、各フローで独立してなされることができ、(ホスト、ユーザ、サービスなどのために)高レベルの名前に関して表現された一般的なポリシをベースになされることがきる。これらのポリシの実行は、ネットワークトポロジから独立することができ、そして、ユーザとホストが動き、そしてネットワークが変化するとき、実行は有効なまま維持される。本発明のある実施形態は、たいていのコマーシャルスイッチングチップのために提供されたACL機能を使って実行されることができる。
本発明のある実施形態は、包括的なネットワークビューを維持するためのシステムと方法を提供する。これらの実施形態のいくつかにおいて、ネットワークビューは、ネットワークエレメントのトポロジを構成する。これらの実施形態のいくつかにおいて、ネットワークビューは、エンティティのロケーション、ユーザ、サービスとホストを含めてのエンティティを識別する。これらの実施形態のいくつかにおいて、ネットワークビューのヒストリは、ネットワークフローのヒストリとともに、維持される。
本発明のある実施形態は、ネットワークエレメントをコントロールすることに関して、高レベル言語に、ネットワークビューへのアクセス、フロー開始を含むネットワークイベントの通知及びネットワークビューとコントロールメカニズムの変更を与える集中化されたプログラムインターフェイスを提供する。システムは、グローバルなルートのリアルタイムのフロー単位のコントロールを提供してもよい。これらの実施形態のいくつかにおいて、システムはネットワークを通してフローのパスを、そしてネットワークエレメントによってフローの処理をコントロールする。これらの実施形態のいくつかにおいて、システムは、ネットワークビューだけがグローバルな一貫性を必要とするという状態で、一貫性必要条件の厳密な分類を通して拡張可能である。これらの実施形態のいくつかにおいて、フローに関しての決定は、グローバルなネットワークビューとフロー状態に基づいている。これらの実施形態のいくつかにおいて、これは、ネットワークビューをローカルからゆっくりと変化することを除いて、パラメータから急速に変化することを除いて、一貫性の分類を許可する。これらの実施形態のいくつかにおいて、フロー状態は複数のコントローラのそれぞれによって独立して処理される。
発明のある特定の実施形態は、ネットワークを自動設定するための方法を提供する。これらの実施形態のいくつかにおいて、自動設定は新しいデバイス及びネットワークに接続されたサービスを自動的に検出することを含む。これらの実施形態のいくつかにおいて、自動設定は自動的にアップデートしているフローエントリ及び他の設定情報を含む。これらの実施形態のいくつかにおいて、フローエントリ及び他の設定情報のこの自動的なアップデートは、種々のネットワーク変更に直面して保守されるグローバルな指令(「ポリシ」)の実行を許す。
発明のある特定の実施形態は、低電力モードでホストを維持することを可能として、パケットのインテリジェントなインターセプションのためにサポートすることを提供する。
発明のある特定の実施形態は、VMを移行させるためのサポートを含むバーチャル環境に関してサポートを提供する。これらの実施形態のいくつかにおいて、ここで多数のVMはある特定のデバイスと結び付けられる、システムはこれらの共同レジデント(co-resident)のVMsの間で通信のコントロールを可能にする。これらの実施形態のいくつかにおいて、インバンドのコントロールがデバイスを管理するために使われる。これらの実施形態のいくつかにおいて、スイッチは、グローバルな機能を提供するために、ACL機能を使って、コントロールされる。
発明のある特定の実施形態は、シングルシステムを通して多数のネットワークを管理及び安全に保つためのサポートを提供する。
発明のある特定の実施形態は、異なった管理上の権限にコントロールを分割することができるようにして、シングルネットワーク基礎構造の多数のマネージメントシステムシェアコントロールを持つためのサポートを提供する。
発明のある特定の実施形態は、ネットワークを管理するためのシステムと方法を提供する。これらの実施形態のいくつかは、ネットワークの現在の状態のネットワークビューを維持することと、ネットワークの状態の変更に対応しているイベントを発表することと、そしてネットワークビューとイベントの1つに基づいてネットワークエレメントの1つを設定することとを具備し、ネットワークの現在の状態はネットワーク構成要素とネットワークトポロジを特徴付け、ネットワーク構成要素はネットワークエンティティ及び現在アドレス可能なネットワークエレメントを含む。これらの実施形態のいくつかにおいて、ネットワークエンティティはネットワークユーザを含む。これらの実施形態のいくつかにおいて、ネットワークビューは1つ又はそれ以上のネットワークマネージメントアプリケーションによってアクセスされる。これらの実施形態のいくつかにおいて、ネットワークの現在の状態はネットワーク構成要素のロケーションを含む。これらの実施形態のいくつかにおいて、ネットワークの現在の状態はネットワークでデータフローをさらに特徴づける。
本発明のある態様によるネットワークマネージャ及びネットワークエレメントを説明するブロック図。 本発明のある態様によるネットワークマネージャ及びネットワークエレメントを説明するブロック図。 本発明のある態様によるネットワークマネージャのコンポーネントを示すブロック図。 本発明のある態様によるNOXのコアなコンポーネントを示す図。 本発明のある態様によるシステムにおけるディレクトリマネージャ及びそのインテグレーションを示す図。 本発明のある態様によるNOXにおけるインテグレイトされたポリシコントロールの例を示す図。 本発明のある態様によるNOXにおけるホスト認証の例を示す図。 本発明のある態様によるフローエントリの例を示す図。
発明の詳細な説明
本発明の実施形態は、本発明を実行するための技術に熟練した者が実行するために、例を示すために与えられた図面を参照して詳細が述べられる。特に、図や以下の例は、本発明の要旨を一実施形態に限定することを要求するものではない。しかし、他の実施形態は、いくつか又は全ての記述又は図示されたエレメントを入れ替えることが可能である。便利な場合はいつでも、いくつかの参照番号は、同じ又は一部が似ていることを参照するために、図の至るところで使われるであろう。これらの実施形態のいくつかのエレメントは、知られたコンポーネントを用いて、部分的に又は全体的に実行されることができる。本発明を理解するために必要なそのような知られたコンポーネントのこれらの一部のみ、説明されるであろう。本発明が不明確とならないように、そのような知られたコンポーネントの他の部分の詳細な説明は省略されるであろう。本明細書において、単数のコンポーネントで示す実施形態は、限定していると考えるべきでない。むしろ、本発明は、複数のコンポーネントを含んだ他の実施形態を含むことが意図される。ここで別に明示的に規定されていない限り、逆も同様である。さらに、そのような説明が明白でない限り、出願人は、明細書又はクレームにおけるどのタームも珍しい又は特別な意味を意図するものではない。さらに、本発明は、説明のためにここで参照されたコンポーネントとここにあるもの及び知られたものと同等なものを含む。
本発明のある実施形態では、データ通信ネットワークを管理する及び安全にするためのシステム及び方法を提供する。これらのシステム及び方法は、一般的に、ネットワークエレメントに関して、拡張可能な及び自動設定可能なプログラムのコントロールをサポートする。ネットワークトラフィックに関して、ネットワーク及びプレフロー(per-flow)コントロールの包括的な意見を提供する。本発明の実施形態で使用するために構成及び適合されたネットワークシステムに新しい特徴と機能性を提供することに加えて、本発明の特徴は、従来のコマーシャルスイッチのインテグレーション及びコントロールを許す。
データ通信ネットワークは、相互接続スイッチ、バーチャルスイッチ、ハブ、ルータ、ネットワークを通過するときにデータを処理するように構成された他のデバイスを含むことができる。これらのデバイスは、ここでは、「ネットワークエレメント(network elements)」と呼ぶ。1つ又はそれ以上の通信リンクを使って、ネットワークエレメント間において、データパケット、セル、フレーム、セグメントなどをパスすることによって、データがデータ通信ネットワークを通して伝達される。通信リンクは、マルチセグメント(multi-segment)されることができ、有線、無線、光などを用いることができる。一例において、パケットは複数のネットワークエレメントによって処理されてもよく、ソース及びデスティネーションの間でネットワーク上に伝わるとき、複数の通信リンクの複数のセグメントをクロスする。
ネットワークにおいてソースが他のソースからデータを受ける場合でも、又はデスティネーションが他のデスティネーションにデータを前方に受ける場合でも、ソース及びデスティネーションは、ネットワークにおける端末(endpoint)と考えられるであろう。種々の端末システムは、一般的に、ウェブサーバ、Eメールサーバ、ファイルサーバなどのようなサーバを用いて、クライアントマシン、バーチャルマシン(「VMs」)、サーバ、種々のネットワークサービスを提供するシステムを含むネットワーク上で存在することができる。ユーザは、サーバ、ワークステーション、パーソナルコンピュータ及びモービル通信デバイスを含むこれらの端末システムの一つ又はそれ以上の中にログインしてもよい。端末システムは、ユーザ及びそれらの上に存在するサービスとともに、ここでは、「ネットワークエンティティ(network entities)」と呼ばれるであろう。
この論議の目的のために、ネットワークエンティティ及びネットワークエレメントは、「ネットワーク構成要素(network constituents)」と呼ばれることができ、タームを単数として使用すること(つまり、「ネットワーク構成要素(network constituent)」)は、ネットワークエレメント又はネットワークエンティティのどちらかを意味することができる。特定のネットワークエレメントがネットワークエンティティとして動作してもよく、この逆も同様であるという、特別なケースが存在することは理解されるであろう。例えば、ネットワークスイッチは、システムアドミニストレーションを受け入れる端末サービスを提供してもよく、ユーザワークステーションは、ネットワークデータを転送して、無線デバイスにブリッジ又はゲートウェイとして働いてもよい。これらの特別なケースにおいて、別な記載がある場合を除いて、デバイスの異なる機能は別に及び独立して扱われる。
本発明のある実施形態は、ネットワークのためにオペレーティングシステムを有する。オペレーティングシステムは、全部のネットワークへの同一の及び集中化されたプログラムのインターフェイス(centralized programmatic interface)を提供する。ネットワークオペレーティングシステムはネットワーク自身を管理する必要がないが、ネットワークオペレーティングシステムはネットワークの監視及び制御を可能にする。ネットワークオペレーティングシステムは、一般的に、ネットワーク管理タスクを実行するために構築及び/又は実行されることができるアプリケーションに基づいてプログラムのインターフェイスを提供する。この説明において、「アプリケーション(application)」というタームは、特に他で記述されない限り、ネットワークオペレーティングシステム上で実行するプログラムを意味するであろう。
本発明のある態様によるネットワークオペレーティングシステムによれば、従来のネットワーク管理システムからの概念的な出発を具体化する。例えば、ネットワークオペレーティングシステムは、ネットワーク状態の論理的に集中化されたビューを含めて、集中化されたプログラミングモデルでプログラムを与える。アプリケーションは、全部のネットワークがシングルマシンであるかのように、書かれることができる。従って、Bellman-Ford法よりDijkstra法を用いて、アプリケーションは最も短い経路で計算することができる。もう1つの例において、アプリケーションは、IPアドレス及びMacアドレスのような低レベルの設定パラメータよりも、例えばユーザ名及びホスト名を含んだ高レベルなアブストラクションのタームで書かれることができる。このアブストラクションは、基礎をなしているネットワークトポロジの独立を実行する管理及び安全のポリシを認める。ネットワークオペレーティングシステムは、アブストラクション及び対応する低レベルの構成の間において、現在の及び正確なマッピング又はビルディングを維持する。
ある実施形態において、ネットワークオペレーティングシステムは、低レベルのアドレスに関する分散アルゴリズムとは対照的に高レベルな名前に関して、集中化されたプログラムとして、マネージメントアプリケーションが書かれることを可能にする。特に、本発明のある実施形態は、ネットワークをコントロールする及び望ましいポリシを実行するために、集中化されたデクラティブステートメント(declarative statements)(ここでは、「コマンド(directives)」として扱う)を使うためにオペレータに許可する方法において、管理及び安全なネットワークのためのシステム及び方法を有する。それぞれの個別のネットワークコンポーネントを設定する代わりに、ネットワークオペレータは一つ又はそれ以上のネットワークのワイドコマンドを単に作ることができ、望まれる動作が実行されるネットワークオペレーティングシステムのコントロールの下、システムはネットワークコンポーネントを保証することによって実行するであろう。
本発明のある実施形態は、一般的なプログラムのインターフェイスを提供する。これは、C++とPythonのような高レベルの言語を使って、ネットワークオペレータに指令を指示することができる。ある実施形態のシステム及び方法は、安全、管理、ネットワークコントロール、スケーリング、バックワードの互換性(backwards compatibility)、自動設定、バーチャル環境、インバンドコントロール、ヒストリ及びフォレンシック(forensic)、ルーティング、パケットインターセプション(interception)、及びサービスプロテクションの拒否に関連されたアドレスの問題について提供される。
本発明のある実施形態は、以下で「NOX」として呼ばれたネットワークのためのオペレーティングシステムを定義及び備える。NOXは、データ通信ネットワークを監視及びコントロールするために、ネットワークオペレータを可能にする。NOXは、一般的に、現在のトポロジ、現在のサービス提供、及びホスト、サービス並びにユーザ認証の現在の位置を含む、全体的なネットワークの現在のビューを維持する。申し出られたサービスは、HTTP及びNFSのような標準によって定義されたサービスを含んでもよく、また、NOX又は特徴づけることができるNOXに知られている独自のサービスを含んでもよい。マネージメントアプリケーションがNOXによって維持されたネットワークビューにアクセスすることができる実行環境(execution environment)を提供することによって、NOXはネットワークのコントロールを容易にしてもよい。マネージメントアプリケーションは、少なくともデータ通信ネットワークの一部をモニタ及びコントロールするコンポーネントを含む。ここで、一部は、特定の管理のコントロール及び/又は物理的なエリアの下において、1つ又はそれ以上のドメイン、1つ又はそれ以上のタイプのネットワークエレメント、1つ又はそれ以上のコンポーネントによって、定義されてもよい。マネージメントアプリケーションは、ネットワークイベントの通知を受け取るため及びネットワークコンポーネントのマネージメントを容易にするために、NOXに登録されてもよい。
次の例の目的のために、「ネットワーク」は、イーサネット(登録商標)のようなレイヤ2のネットワーク、ATM、例えば、インターネットプロトコル(「IP」)及び/又は他の適当なネットワーキング技術を使用しているレイヤ3のネットワークによって、スイッチのセット、ルータ、ファイアウォール、プロキシ及び他のネットワークエレメントが、相互に連結されたことを意味するととらえることが可能である。ネットワークエレメント間のリンクは、ネイチャー及び/又はそのどんな組み合わせにおいて、ローカルエリア又はワイドエリアであってもよい。ユーザ及び、ホスト、サーバ及び他のデバイスのようなエンティティは、ネットワークに接続されてもよく、ネットワーク上に存在すると言われてもよい。特定のネットワークアーキテクチャ、ネットワークエンティティの同種(homogeneity)、異種(heterogeneity)、コンポーネントの部分及び構成(configuration)にかかわらず、NOXベースのシステムはネットワークをモニタ及びコントロールするために実装されることができる。
次の例の目的のために、「フロー」は、普通の特徴を共有するパケット又は他のネットワーク伝達ユニットのシリーズであると理解される。一般的に、この普通の特徴は、ネットワークエレメントによって検出されて、そして類似の行動をそれぞれのパケットに適用するために使われることができる。例えば、フローは、同じパケットヘッダを有する又はパケットヘッダのある特定の指定された部分を共有するパケットのシリーズを含んでもよい。
参照は、今図1a及び図1bについてである。図1aは、コントロール可能なネットワークエレメント(「CNEs」)及びネットワークマネージャの存在を描写する。図1bは、ラインによって示されたリンクを有し、及び種々の「CNEs」、ネットワークコントローラ16a−cのホストとして機能しているデバイスの3つのインスタンス、ネットワークヒストリ18a及び18bを含んでいるデバイス及びネットワークビュー17を維持する1つのデバイスの2つのインスタンスを示すネットワークの例を描写する。ある特定の実施形態において、システムは、ネットワークマネージャ10及び、スイッチ及び/又は他のネットワークエレメントを含む1つ又はそれ以上のコントロール可能なネットワークエレメント12a−12h及び12i−12pを構成する。図1aの特定の参照において、ネットワークマネージャ10は、ネットワークコントローラ、ネットワークビューデータベース及びネットワークヒストリデータベースを含む複数のロジカルコンポーネントを含む。これらのロジカルコンポーネントは、ネットワークによって付加されたサーバ又はネットワークに接続された他のデバイスの上にホストされてもよい。それで、分散されたエンティティとして描写されたネットワークマネージャ10は、専用の処理デバイスの上に存在するか、又は、Linux(登録商標)サーバ、UNIX(登録商標)サーバ、Windows(登録商標)サーバなどのような多数の処理デバイスの至る所に分散されることができる。さらに、ネットワークマネージャ10は、ネットワークエレメント12a−12hによって、集められた及び/又は処理された情報を集めてもよい。1つ又はさらに多くのネットワークコントローラは、共通のサーバ又は異なったサーバの上に存在するか否かにかかわらず、NOXのインスタンス及びマネージメントアプリケーションのセットをそれぞれ実行することができる。NOXは、一般的に、プログラムのインターフェイスを提供し、他方、マネージメントアプリケーションは、進歩したネットワーク管理能力を提供する。
図1aにおいて、ネットワークマネージャ10は、その潜在的に分散されたネイチャーを示しているクラウド(cloud)で描写され、そして(図示しない)他のネットワークエレメントの間の接続は任意で可能である。図1bは、ネットワークマネージャの種々のコンポーネントの配置とともに、コントローラ16a−16c、ネットワークビュー17及びヒストリ18a−18bを含むネットワークエレメントの間の相互接続の追加の特定の例を示す。図1bに示されるように、ネットワークマネージャの種々のコンポーネントは、ネットワーク構成及びネットワークマネージャのコンポーネントの配置をもとに、異なった場所でネットワークに接続されてもよく、そしてネットワークエレメント12i−12pのいくつかと直接的に通信することができ、そして特定の他のネットワークエレメント12i−12pに間接的のみに通信することができる。例えば、ネットワークマネージャは、一つのサーバに、又はネットワークの至るところに位置された、いくつものサーバに提供されてもよい。これらのサーバは、また他のサービスをサポートしてもよく、アプリケーション及びユーザは、それらにログインしてもよい。これらのサーバは、(例えば、スイッチとして機能することによって、)またネットワークエレメントの機能を果たしてもよい。他のネットワークエレメントと同じサーバの上にコントローラファンクションが収容される例において、ネットワークマネージャは、通信のために、例えば、共通のバス、共通のメモリ、プロセス間(interprocess)のチャネル及び他のスキームを使って、ネットワークなしでネットワークエレメントと通信してもよい。従って、図1bで描写された接続図は、どのような通信及びコントロールのフォームでも包含するとして、読まれるべきである。また図2を参照して、ある特定の実施形態において、ネットワークマネージャ10はネットワークの現在の状態を記述しているネットワークビュー22を維持する。ネットワークの状態は、現在のネットワークトポロジ、ネットワーク上で存在していることを示されたホスト、ユーザ及びネットワークサービスの現在の位置を記述する情報を構成する。現在の状態は、ユーザ名、ホスト、サービスなどを含む高レベルの名前の間及びホスト、ネットワークエレメントなどのためのアドレスを含む低レベルのアドレスの間のビンディング(binding)に関して記録されてもよい。一般的に、ネットワークビューの一つのロジカルバージョンが利用可能である。しかし、ビューのコピー又はビューの一部は、維持されてもよく、そして1つ又はそれ以上のネットワークによって付加されたサーバ又は他のネットワークデバイスの上に格納されてもよい。
ある特定の実施形態において、ネットワークヒストリ24は、トポロジ、エンティティの場所などを含めて、過去のネットワーク状態の総合的な記録を維持する。ネットワークヒストリ24は、時間内に、ある特定のインスタンスにおいてネットワークの前の状態を再現すること可能にする。このネットワークヒストリ24は、前もって定められた照会言語(query language)を使って照会されることができる。一般的に、ヒストリ24は1つ又はそれ以上のネットワークによって付加されたサーバ又は他のネットワークデバイスで具体化されてもよいが、このヒストリ24の一つのロジカルなバージョンは維持される。ネットワークビューの及びこのヒストリの分析は、ネットワークの警告を生成するために使われてもよい。これらの警告は、ネットワークエレメントのイベント検出能力を補完又は代理してもよい。例えば、継続的な(successive)ネットワーク状態の検査は、ネットワークマネージャ10によって及び/又はネットワークオペレーティングシステム201を使っているアプリケーションによって発生させられるために、方策として起こされた警告を可能にすることで、コネクションのロスを確認することができる。
ある特定の実施形態でコントロール可能なスイッチ及び他のネットワークエレメントは、ネットワークマネージャ10によってコントロールされることができる。1つの例において、これらのスイッチはオープンフロー(OpenFlow)インターフェイスを実行及びサポートする。それによって、スイッチはフォームがエントリされたフローテーブルによって表される(ヘッダ:カウンタ、アクション)。しかしながら、発明はこのオープンフローの例に制限されない。そして、現在の例によって教えられた後で、これらの当業者は他の選択肢を認識するであろう。指定されたヘッダフィールドは完全に定義されるかもしれない。そして、完全なヘッダとマッチしているパケットだけが選択される。代わりに、フローエントリのヘッダ仕様は、ワイルドカード値又はフローにマッチするようなTCAMに供給している「ANYs」を含んでもよい。この場合、パケットは、ヘッダのサブセットでマッチに基づいてフローに割り当てられてもよい。ある特定の実施形態において、ヘッダは、ヘッダの伝統的な概念(notion)に対応する必要がないが、入力パケットでビットの任意のセットとして定義されることができる。ビットの指定されたセットを共有するパケットだけが指定されたヘッダとマッチすると考えられる。識別されたヘッダとマッチして処理されたそれぞれのパケットのために、対応するカウンタは更新されることができ、そして特定のアクションの1つ又はさらに多くがアップデートされることができる。パケットは、多数のフローヘッダとマッチすることができ、そして事前に設定されたルールに従ってフローに割り当てられてもよい。1つの例において、多数のフローヘッダエントリとマッチしているパケットが最も高いプライオリティのフローエントリに割り当てられることを、構成は影響(dictate)してもよい。
オープンフローに関して、現在サポートされるアクションは、デフォルトとしての転送(forward)、特定のインターフェイスの転送アウト(forward out)、否定(deny)、ネットワークコントローラへの転送、及び種々のパケットヘッダフィールドを変更することを含むことができ、変更されるパケットヘッダフィールドは、VLANタグ、ソース及びデスティネーションのIPアドレス、及びポート番号を含むことができる。1つの例において、スイッチがその伝統的なソフトウェアを使っているパケットを転送するように、パケットが転送されるので、「デフォルトとしての転送」のアクションは、効果的にNOXを無視することをスイッチにさせる。オープンフロー仕様と一貫した他のアクション及び機能はサポートされてもよい。(オープンフロードキュメンテーション及びソースコードは、http://www.openflowswitch.org/.で入手可能である。)
ある実施形態はスイッチの動作のために他のアブストラクションを使用してもよく、これらはアクションの異なったセットをサポートしてもよい。これらの他のアクションは、ネットワークアドレスの翻訳、暗号化、カプセル化、ステートフルトンネリング、及びサービスの品質(「QoS」)の種々のフォームを含んでもよい。加えて、カウンタ及びアクションは前もって定められてもよく、及び/又はユーザ及びネットワークマネージメントアプリケーションによって配置されることができる。オープンフロースイッチアブストラクションのようなアブストラクションは、フローテーブルエントリを挿入して、フローテーブルエントリを削除して、フローテーブルエントリのプライオリティを管理して、そしてフローテーブルカウンタを読むためのマネージメントアプリケーションを許可してもよい。これらのエントリはアプリケーションスタートアップで、又はネットワークイベントに応えて準備されることができる。オープンフロー及びネットワークエレメントのための類似のアブストラクションは、またコントローラとエレメントの間により広い通信を可能にするメッセージのセットを供給してもよい。このようなメッセージの例は、スイッチ結合(switch join)、スイッチリーブ(switch leave)、パケットレシーブ(packet received)、及びとスイッチ統計値(switch statistics)である。
NOXによってコントロールされたデータ通信ネットワークのあるオペレーションが今論じられるであろう。図6は、以下でさらに詳細に述べ、入力パケットのために起こることができる処理の1つの例を記述する。ある特定の実施形態において、NOXによってコントロールされたネットワークエレメントによって出会ったパケット又は他のデータユニットは、分析及び分類されてもよい。いくつかのネットワークによって付加されたデバイス及びパケットがNOXによってコントロールされたネットワークエレメントにいつ届くかによって、パケットが生成されることができ、パケットヘッダ又はもう1つのパケットの特質はパケットが割り当てられるべきであるフローを決定するために調べられる。例えば、もし入力パケットのヘッダがスイッチのフローエントリの1つで特定されたフィールドと一致するなら、スイッチはフローにパケットを割り当てることができて、そして適切なカウンタを更新して、そして対応するアクションを応用してもよい。しかしながら、もしパケットがフローエントリとマッチしないなら、それは一般的に、パケットを点検して、そして、パケット及び/又はパケットに対応するフローをどのように処理するかについて決断してもよいネットワークコントローラに転送される。決定は、ネットワークビュー、前もって定められたルール及びポリシディレクティブにおける情報に基づいてされる。例えば、フロー処理決定は、パケットをドロップし、パケットデスティネーションへのパスに沿って、フローエントリを挿入することによって、パスをセットアップし、そして、フローエントリをセットアップしないでパケットをデスティネーションに転送するために、スイッチ及び/又はコントローラを起こすアクションを含む1つ又はそれ以上のアクションを起こしてもよい。
いくつかの場合において、既存のフローエントリにアンマッチであるパケットはフローの最初のパケット(「フロー開始パケット」)であり、そして次のパケットはフロー開始パケットに対応して作ったフローエントリにマッチすることが予期されることができる。ある特定の実施形態において、コントローラはフロー開始に対応していくつかのフローエントリを挿入しなくてもよく、そして、従って、コントローラはそのフローであるすべてのパケットを受け取り続けるであろう。1つの例において、コントローラがすべてのDNSトラフィックを見ることができるように、これはされてもよい。ある特定の実施形態において、システムはパケットからフロー情報を決定して、そして、最初のパケットの一部を受け取った後で、又は最初のパケットより多くを受け取った後で、フローエントリを挿入するように構成されてもよい。ある特定の実施形態において、マネージメントアプリケーションが個別のフローを処理することについての方法を決める。コントロール決定がNOXのプログラムインターフェイスを通して伝達されることができる。
図2の参照を続けて、ある特定の実施形態はアプリケーション202に種々のサービスを提供するプログラムインターフェイスを構成する。プログラムのインターフェイスはネットワークビュー22とヒストリのビュー24へのアクセスをアプリケーションに提供してもよい。一般的に、アプリケーション202は、とられたアクション及び/又はとられたアクションの範囲を決定するために、応答の情報を使って、ネットワークビュー22を照会することができる。プログラムインターフェイスはネットワークイベントと関連した警告をアプリケーションに提供してもよい。1つの例において、アプリケーションは、あるネットワークイベントについて知らされるために、通知サービスに登録されることができる。プログラムインターフェイスは、アプリケーション202にネットワークエレメントをコントロールすることができるようにしてもよい。例えば、ネットワークエレメントの動作を変更するために、アプリケーションはオープンフローのようなコントロールデバイスインターフェイスを使ってもよい。
ある実施形態は、ネットワークイベントの異なったカテゴリをモニタ及び報告する。カテゴリは、新規ホストの挿入、新規ユーザの認証及びネットワークトポロジの変更のようなネットワークビューに変更を反映するイベントを含み、イベントはフロー開始及びコントローラに到着した他のパケットを反映し、イベントはスイッチ結合(switch join)、スイッチリーブ(switch leave)、パケットレシーブ(packet received)、及びとスイッチ統計値の受理(receipt of switch statistics)のようなオープンフローメッセージによって直接発生し、イベントは他の低レベルのイベント及び/又は他のアプリケーションで発生されたイベントの処理の結果としてNOXアプリケーションによって発生する。例えば、このようなホストが検出されたとき、「スキャンニングホスト」を検出するよう設計されたマネージメントアプリケーションがイベントを生成することができた。このスキャンニングアプリケーションは、順番に、スキャナーを発見するために(フロー開始のような)より低レベルのイベントに適用してもよい。
ある特定の実施形態において、ある特定の識別されたイベント又はイベントのカテゴリが起こるとき、実行されるために構成された登録ハンドラ(handler)のセットをNOXアプリケーションは使う。イベントハンドラは、ハンドラ登録の間に指定されたプライオリティのオーダーについて一般的に実行される。イベントに関連するハンドラの実行が止められるべきである、又はイベントの処理が次の登録されたハンドラにパスされるべきであるかどうかを示すNOXに、ハンドラは値を返してもよい。ある特定の実施形態において、アプリケーションハンドリングイベントは1つ又はそれ以上のアクションをとってもよく、アクションは、ネットワークビュー22をアップデートし、フローエントリを1つ又はそれ以上のネットワークエレメントに挿入し、そして追加のネットワークイベントを生成することを含む。
NOXコアは、好ましくは他のコンポーネントが構築されるベースソフトウェア基礎構造を含む。1つの例において、NOXコアは、非同期の通信ハーネス、イベントハーネス、コーオペラティブスレッドライブラリ(cooperative threading library)、コンポーネントアーキテクチャ、及びネットワークアプリケーションに共通のファンクションを提供する組み込みのシステムライブラリのセットを提供してもよい。図3は、一実施形態における特定のNOXコアコンポーネントの高レベルのビューを提供する。I/Oハーネス310は、ネットワークスイッチへの接続を管理するファンクションを含むシステムインプット及びアウトプット(「I/O」)機能300、302、304へ非同期のインターフェイスを提供し、ファンクションはファイルシステムで通信を処理し、ファンクションは管理Webサーバのような一般的なネットワークサービスをサポートしているソケットインターフェイスを提供する。
イベントハーネス322は、システムイベントの創造(creation)と分散(distribution)を管理するコンポーネントを含む。システムイベントは、ネットワークの中へのスイッチの挿入又は新しいフローの到着のような、ネットワークレベルイベントを含むことができ、スキャンニングホストを検出するアプリケーション202によって作られた「検出されたスキャン(scan detected)」イベントのような、アプリケーション202によって作られたイベントを含むことができる。
コーオペラティブスレッドライブラリ320は、実行の同時(concurrent)のスレッドを管理するために便利なインターフェイスを提供する。それぞれのI/Oイベントは、別個のスレッド状況(context)の中で一般的に実行される。ブロッキングI/Oに関連したパフォーマンスペナルティを避ける間、これはアプリケーションが通信境界線の向こう側に線形プログラムのフローを提供することを可能にする。例において、イベントに対応しているコールバックを登録することによって、アプリケーション202が特定のイベントに関心を示す完全に非同期の通信モデルを、NOXコア100はサポートする。アプリケーション202は強調的スレッド及びコールバックの両方を使うことができる。
強調的スレッド320、イベントハーネス322及びI/O基礎構造コンポーネント300、302、304は、好ましくは、アプリケーション202にさらされることができるコアアプリケーションプログラミングインターフェイス(「API」)330を基に提供する。これらのコンポーネントは、アプリケーション間の依存性(dependencies)、アプリケーション202の動的なローディングに対するサポート、及びコアAPIへのインターフェイスを宣言及び解決するための方法を提供する。
ある特定の実施形態において、NOXコア100はまたネットワークアプリケーション202に共通の機能を提供するアプリケーションの小さいセットを構成してもよい。これらの機能は、パケット分類(packet classification)350、言語ビンディング(language bindings)356、ロケーション352、ルーティング354、及びトポロジディスカバリ360を含んでもよい。パケット分類350は、アプリケーション202がそれらがどのパケットのタイプに関心を持っているか明示することができる一般的なインターフェイスを提供する。クラシファ(classifier)は、アプリケーション202がこれらのパケットを受け取るだけであることを保証する。プログラミング言語ビンディング356は、アプリケーションが異なったプログラミング言語で書かれることを可能にする。描写される例において、C++のような異なった言語でコアNOX100が実行されるとき、Pythonプログラミング言語ビンディングはPython言語におけるアプリケーション開発を認める。プログラミング言語ビンディング356は、機能性の速いプロトタイピングと非パフォーマンスの重大な機能性の高レベルの実行を認める。プログラミング言語ビンディング356の他の例は、Java(登録商標)とRubyのためにビンディングを含む。
ロケータアプリケーション352は、ネットワークに新規ホストがいつ参加又は去ったかを決定するために使われるロジックとデータを構成する。ある特定の実施形態において、ロケータアプリケーション352はネットワークビュー22にデータを提供する。ロケータアプリケーション352は、一般的に、付加された物理的なポートによって決定されるネットワーク上のホストの位置を含むホストに関連するネットワーク状態、及びホストに割り当てたアドレスを追跡する。ネットワーク上でセットアップされたフローのソース及びデスティネーションの物理的な位置が決定するため、及びフローによってトラバースされたネットワークエレメントの転送動作を変更するために、この情報は、ホスト結合/リーブイベントを生成するために使われてもよいし、ルーティングアプリケーションによって使われてもよい。
ネットワークビュー22は、複数のネットワークコントローラの個人的な貢献(individual contribution)を通して組み立てられてもよい。ロケータアプリケーション352、トポロジディスカバリアプリケーション360及びコントローラの他のコンポーネントは、一般的にネットワークビュー22を変更することができる。1つの例において、複合したビューは、それらが知る又は「見る(see)」というネットワークビュー22のピースを挿入しているコントローラによって組み立てられ、その結果の現在の複合したネットワークビュー22は、すべてのコントローラと共有されてもよい。ある特定の実施形態において、複合したネットワークビュー22は、それぞれのコントローラの上にキャッシュされた状態にされ、そして、複合したネットワークビュー22のアップデートがあるとき、アップデートされる。例えば、コントローラに関するキャッシュは、ルーティングアプリケーションによって維持されてもよい。複合したビュー22はシングルサーバ上に格納される必要がなく、そしてそれが複数のサーバに渡って拡張された分散ハッシュテーブル(「DHT」)に容易にストアされることができ、1つ又はそれ以上のコントローラにホストとして仕えてもよい。
ルーティングアプリケーション354は、好ましくは、ネットワーク上で利用可能な、及び/又はアクティブなパスを計算する。パスは、リンク変更の上に徐々にアップデートされる「動的な全てのペアの最も短いパス(dynamic all-pairs shortest path)」アルゴリズムを使って計算されてもよい。他のパスの計算は、適切に又は所望に使われてもよい。コントローラがルーティングを必要とするフローを受けるとき、例えば、パケット及び/又はフローによって識別されるように、ソースとデスティネーションのメディアアクセスコントロール(「MAC」)アドレスが接続されている物理的なポートに基づいて、コントローラはルートを決定又は選択してもよい。ルーティングアプリケーション354は、例えば、フローがパスしなくてはならない1つ又はそれ以上の中間ノード(intermediate node)の識別(identification)を含むパスについての制約の数を受け入れることができる。1つの例において、パスはマルチホップDjikstraアルゴリズム(a multi-hop Djikstra algorithm)を使って要求に従って計算されることができる。ルーティングアプリケーション354は、標準的なテクニックを使ってマルチパス(multipath)とマルチコスト(multicast)パスを計算することができる。多数のパスの計算は、パスの間の重複の程度がコントロールされ得るように、制約として、さまざまな程度のディスジョイントネス(disjointness)を含むことができる。データフローのために計算されたパスを有することにおいて、ルーティングアプリケーションは、計算パスを実行するために、1つ又はもっと多くのネットワークエレメントの転送動作の変更を起こしてもよい。
トポロジディスカバリアプリケーション360は、LLDPパケットをノードとリンクレベルネットワークトポロジを検出するために使うことができる。それぞれのスイッチポートから固有のLLDPパケットを送ること及びそのようなパケットの受理の上に接続されたポートを決定することによって、検出は達成され得る。この情報は、一般的にコントローラに内部でストアされて、そしてルーティングコンポーネントを含む複数のNOXコンポーネントによって使ってもよい。トポロジディスカバリは、コントローラにおいて実行される又はスイッチにおいて実行されることができる。
ある特定の実施形態は、ディレクトリ統合をサポートする。図4の参照において、NOXは、ディレクトリマネージャコンポーネント420を通して1つ又はそれ以上のローカル又はリモートディレクトリサービス430、432、434、436への抽象的なインターフェイスを提供してもよい。LDAP432又はAD430のようなディレクトリサービスは、ユーザ、ホスト、グループ及びサービス名を含むネットワークリソースに関する情報を構成する。ネットワークでユーザ、ホスト又はスイッチを認証することを要求されたクリデンシャル(credential)を保守する「認証ストア(authentication stores)」として、ディレクトリサービス430、432、434、436は通常動作する。
ある特定の実施形態において、ディレクトリは、ユーザ、スイッチ及びホストを認証するために使われてもよい、そして、さらに、ユーザ、スイッチ及びホストの特徴に関して関連づけられたメタデータを供給するために使われてもよい。例えば、ディレクトリは、ユーザ及び/又はホストが所属するグループに関して情報を維持してもよい。発明のある態様によれば、アプリケーション400、402、404は、ディレクトリマネージャ420でインターフェイスに書かれてもよく、そして、ディレクトリマネージャ基礎構造につながるディレクトリ特定のバックエンドを作ることによって、新しいディレクトリは加えられてもよい。一般的に、新しいディレクトリの付加は、アプリケーションへのいくつかの変更を要求しない。ディレクトリは、NOXが走っている同じデバイス上で格納及び動作されることができ、また、他のネットワークデバイスの上で格納及び動作されることができる。
ある特定の実施形態において、NOXディレクトリマネージャ420は複数のディレクトリへのインターフェイスを見せることができる。これらのインターフェイスは、そのインターフェイスを含んでもよく、そのインターフェイスは、ユーザ/ホスト/認証時間で受理されたスイッチクリデンシャルをアクセスする、スイッチ認証情報からスイッチ名を決定する、スイッチ及びポート番号を基にポート名を決定する、ホスト、スイッチ及び/又はユーザに関連する位置を決定する、ホストと関連する周知のMac及びIPアドレスを決定する、例えばゲートウェイ又はルータとして動作するかどうかについてホストのファンクションを決定する、ユーザ及びホスト間の関係を決定する、ディレクトリ又はディレクトリでエントリを追加/削除/変更する。
ある特定の実施形態において、NOXは、アドミッションコントロールポリシとアクセスコントロールポリシの両方を処理するポリシエンジンを構成する。アドミッションコントロールポリシは、ユーザ、ホスト、又はネットワークに加入するためのスイッチのために要求された認証を決定する。アクセスコントロールポリシは、どのフローがネットワークの使用を許可されるか、及びそのような使用の制限を決定する。図5は、NOXのコアコンポーネントと統合されたポリシコントロールの例を描写する。一般的に、ポリシコントロールは、トポロジディスカバリ、ルーティング、認証及びフローセットアップを行うために実行する他のNOXアプリケーションに頼る。ポリシは、低レベルのルックアップツリーにコンパイルされてもよい、1つ又はそれ以上のファイルで宣言されることができる。ポリシは、フローベースのセキュリティ言語(「FSL」)のような、特別な目的のポリシ言語で表現されることができる。コンパイルプロセスは、一般的に、ポリシファイルで使われた主要な名前の実在を検証するためのすべての利用可能な認証ストアをチェックする。
ある特定の実施形態において、スイッチエントが存在ないスイッチによってコントローラに転送されたパケットを含む、NOXによって受けられたパケット500は、502で名前とグループが関連づけられたファーストタグが付けられる。名前とアドレスの間のビルディング情報は、主要な認証において得られることができ、そしてビルディング情報はロケータコンポーネントにストアされてもよい。もしビルディング情報がパケットに存在しないなら、ホストとユーザは本物と証明されていないと考えられる。ポリシエンジンは、本物と証明されていないホストとユーザをカバーする宣言されたルールを許してもよい。
ポリシルックアップツリー(policy lookup tree)は、ネットワークがタグを付けられたパケットをどのように処理するべきであるか決定してもよい。ある特定の実施形態において、ポリシルックアップはフローに適用されることができる制約を提供し、そして制約はポリシに準拠するパスを見つけるためにルーティングコンポーネントにパスされてもよい。もしポリシ制約で与えられたパスが存在しないなら、パケットは一般的にドロップされる。制約の例は全部のフローの拒否(denial)であり、そしてそれは1つ又はそれ以上のドロップされたパケットをもたらすであろう。
ルックアップツリーは、カスタムプログラムされたファンクション又は入力パケットに適用するためのアクションとしてのアプレットの使用を許可する。このようなファンクションは、例えばC++とPythonを含むいくつかの所望のプログラミング言語で作られたプログラマ又はコードによって作られてもよい。これらのカスタムプログラムされたファンクションは、種々の目的のために使われることができるので、例えば、ある特定のファンクションが認証ポリシを増大させるために開発されることができる。1つの例において、ネットワーク上で許可される前に、アクセスポイントからすべて本物と証明されていないホストが802.1xを介して認証するように要求されることを、ルールは記載してもよい。発明のある特定の実施形態は、キャプティブWebポータル(captive web portal)にリダイレクションを介して、Macベースのホスト認証、802.1xホスト認証及びユーザ認証を含んで、複数の異なった認証スキームをサポートする。
ある特定の実施形態で導入されたポリシコントロールの使用は、例の使用を通して最も良く理解されてもよい。例えば、一方向のフロー(「ユニフロー(uniflow)」)は8タプルによって特徴付けられる。
<usrc, hsrc, asrc, utgt, htgt, atgt, prot, request>, in which
usrc, utgt are source and target users, respectively,
hsrc, htgt are the source and target hosts, respectively,
asrc, atgt are the source and target access points, respectively,
prot is the protocol, and
request indicates whether a flow is a response to a previous flow.
ユニフローはアクセスコントロール決定マーカにインプットを構成する。NOXのためのセキュリティポリシは、すべての可能なユニフローを制約のセットと結び付け、そして、この例の目的のために、ユニフローが、許可され、否定され、明記されたホストを含むネットワークを通るルートをとるように要求されて(ユニフローは「中間地点(waypointed)」である)、ある特定の明記されたホスト(「中間地点」)を通過することを禁止されて、レート制限されることができる。
ポリシ評価エンジンは、フロー毎にチェックされなくてはならないルールの数を最小にするように意図されたデシジョンツリーのもとで構築されることができる。ツリーは、例えば、10ディメンションスペースにおけるルールセットの簡潔な説明の結果、8つのユニフローフィールドとグループのセットに基づいてルールを分割してもよい。否定的なリテラルは、インデクサ(indexer)によって無視されて、そしてランタイムで評価されることができる。デシジョンツリーにおけるそれぞれのノードは、一般的に、ノードによって表されるディメンションのためにそれぞれの可能な値のために1つのチャイルドを有する。例えば、usrcを表しているノードは、usrcがサブツリーのポリシルールで拘束(constrain)されるそれぞれの値のために1つのチャイルドを有することができる。加えて、サブツリーのルールがノードによって示されたディメンションを拘束する場合は、それぞれのノードはポピュレーティングルール(populating rule)のために、「ANY」チャイルドを含むことができる。デシジョンツリーにおけるそれぞれのノードは、そのチャイルドたちのそれぞれが一定の時間の近くで見つけ出すことができる保証するために連鎖されたハッシュテーブルを用いて実行されることができる。ツリーにおけるいくつかのポイント上に分岐するための10のアトリビュートに関するデシジョンは、サブツリーのルールセットを最も広く分割するディメンションを見つけることがベースとされてもよい。例えば、それぞれのチャイルドノードはサブツリーでANYルールの数を足すとき、ディメンションはルールの平均の数を最小にするために選択されてもよい。
ある特定の実施形態において、グループメンバーシップは認証の間に計算されることができる。G(s)はユニフローのソースが属するすべてのグループを示すために使われることができ、そしてG(t)はユニフローのターゲットが属するグループを示すために使われることができる。いくつかの与えられたユニフローに関係するすべてのルールを見つけるために、複数のブランチがいくつかの与えられたノードに従うように、標準的なデシジョンツリーアルゴリズムは変更されてもよい。1つの例において、ANYのブランチは常に後に従われ、そして、枝がソースグループ及びターゲットグループに分けられたブランチに関して、ユニフローのG(s)及びG(t)に属するすべてのチャイルドたちはそれぞれ後に従われる。
図6は、NOXの中でホスト認証のためにコントロールフローの例を描写し、そして、ホストを認証するとき、これらの構造のコンポーネントがどのように一緒に働くか例示する。ステップ600において、パケットがスイッチからNOXによって受け取られ、そしてパケットインメッセージがスイッチとパケットが受け取られた上であるイッチポートを示す。ステップ602において、ロケータコンポーネントは、もしホストが認証したなら決定する入力ポート、MACアドレス及びIPアドレスを使う。ステップ603において、もしホストが認証されたなら、ロケータは調べ(look up)、そして高レベルの名前とそのホストのグループ名を加える。しかしながら、もしホストが認証されなかったなら、ロケータはステップ604において「本物と証明されていない」ホスト名を使う。
ステップ606において、ロケータコンポーネントはポリシルックアップコンポーネントにフローと関連づけられた名前をパスする。ステップ608において、コンパイルされたネットワークポリシを維持するポリシルックアップは、ネットワークアドレスと高レベルの名前に基づいてパケットがどのように処理されるべきであるか明示する。ポリシは、使われるべき認証メカニズム609を明示し、そして本物と証明されていないホストからのパケットは示されたサブシステムにパスされる。例えば、パケットは、802.1x認証のためにパス、又は、登録されたMACのためにチェックしてもよい。ある特定の実施形態において、プロトコルの特定の認証エクスチェンジを実行することに関して、認証サブシステムは責任がある。ホストがうまく認証した度に、認証したとして、アドレスがホストに関連したことを認証サブシステムはマークをする。このホストからのすべての次のパケットは、そのホストに関連した名前及びグループでラベルされるであろう。ステップ610において、認証されたホストからパケットに適用された制約を、ポリシは明示する。もしフローが許されるなら、パケットはルーティングコンポーネントステップ611にパスされ、そしてそれはポリシに従っているルートを決定して、そしてネットワークでそのルートを準備するであろう。さもなければ、パケットはステップ612においてドロップされることができる。
ポリシルールを書いて、そして実施するとき、ユーザが一般的にポリシをルールのコレクションとして書いて、そしてポリシを編集する。コンパイラは、シンタックス(syntax)をチェックして、そして配置されたディレクトリの1つで主要な名前が存在することを確かめてもよい。コンパイラはポリシルールを低レベルの内部のフォーマットに編集する。例えば、「OR」が複数のルールの中に拡張されることによって、コンパイルは正規化(canonicalization)及びルール拡大を含むことができる。コンパイラは、パーシステントストレージ(persistent storage)でコンパイルされたポリシをセーブしてもよく、そして全部のポリシをルックアップツリーに作り上げる。
ある特定の実施形態は、インバンドコントロール及びコントローラディスカバリにシステムと方法を提供する。データトラフィックと同じ送信メディアを共有することによって、インバンドコントロールシステムはスイッチとコントローラの間にコントロールトラフィックを伝達する。別個のコントロールネットワークの必要を取り除くことによって、インバンドコントロールの使用は物理的なネットワークセットアップと構成を単純化することができる。スイッチと及びコントローラは、インバンドコントロールによって使われたある特定のファンクションをサポートするために設定及び/又は変更されてもよい。一般的に、コントローラからの助けなしに、スイッチは、コントローラへの接続を見いだして、そして確立する能力を備えられる。スイッチは、通信ループを避けるために、コントロールトラフィックとデータトラフィックを区別することができなければならない。さらに、ポリシシステムは、インバンドの通信オペレーションと通信を認めるように設定されなくてはならない。
ある特定の実施形態において、コントローラの特定の状態の優先的な知識を持たないでスイッチは自動的にコントローラを発見することが可能である。例えば、スイッチが自動的にコントローラを検出して、そしてネットワークに接続する上でコントローラに安全なチャネルを確立してもよい。セキュリティを意識するアプリケーションにおいて、最初のSSL接続を安全にするために信頼できるパスの上にスイッチは接続され得る。
デフォルトによって、それらがコントローラに接続を確立したときだけ、スイッチは発見パケットを転送する。スタートアップにおいて、コントローラをサーチするためのすべてのポートからDHCPの要求をスイッチが公表してもよい。スイッチは、DHCPの応答を受け取るそれからポートの上にあるためにコントローラを仮定する。DHCPの応答は、スイッチのためのIPアドレス、コントローラが聞いているIPアドレス及びポート数を含むであろう。スイッチは、DHCPが受け取られたポートからコントローラにコントロール接続を確立することができる。一般的に、スイッチは、他のスイッチからコントローラまで前方へトラフィックをコントロールしないであろう。周知のコントローラに又はからそれが送られていると決定することによって、コントロールトラフィックが検出される。
ある特定の実施形態において、オープンフローのような標準ベースのプロトコルを使って、スイッチのようなネットワークエレメントをNOXはコントロールすることができる。オープンフローのアブストラクションにおいて、それぞれのエントリがヘッダ及びパケットマッチングが実行されるためのアクションを含んでいるフローテーブルによってスイッチは表される。オープンフローと他のそのようなプロトコルは、サポートされ、そして発明のある特定の態様に従って組み立てられたシステムに拡張されてもよい。
従来のネットワークスイッチは、マネージメントタスクのための低電力で動くCPUと、ラインレートスイッチングを実行するスイッチオンアチップ(switch-on-a-chip)(「SoC」)のような特別な目的のハードウエアをしばしば使用する。多くのSoCsは、ファイアウォールを実行するために、ACLsに対する組み込みのサポートを有する。これらのACLsは、レイヤ2から4で一般的にマッチすることをサポートして、そしてワイルドキャット(wildcarding)フィールドをサポートしてもよい。管理CPUはスイッチをトランジットしてすべてのパケットを受け取ることができないので、SoCsはラインレート処理をサポートするよう意図され、しかし、管理CPUは一般にリモートSoCsの上にACLsを配置することが可能である。SoCsの上のACLsは、一般的に、オープンフローのインターフェイスに非常に類似している<header:action>インターフェイスをサポートする。それぞれのACLエントリのために必要とされるマッチフィールドとアクションの望ましいセットは指定されなくてはならない。ACL実行はまた一般的にパケットにマッチする厳格なオーダの決定を認め、そしてファーストマッチングエントリ関連されたアクションはパケットに対して実行される。
たいていのSoCsは、1つ又はそれ以上の物理的なポートを通して、パケットをドロップすること、管理CPUに送ること、転送することを含む複数のアクションをサポートする。いくらかのプラットホームの上に、ACLsアクションがエントリと関連したカウンタを増加させること及びパケットヘッダを変更することをサポートする。しばしばスイッチは、より高いプライオリティのそれにマッチしなかったいくつかのパケットにマッチした最も低いプライオリティルールで構成される。一般的なファイアウォールに関して、アクションは、パケットをドロップさせる(デフォルを否定する)又は通過させる(デフォルトを許可する)。
管理CPUは、NOXによって構成されたローカルなソフトウェアテーブルを調べてもよい。もしマッチしないエントリが見つけ出されるなら、パケットはコントローラに転送されてもよい。NOXは、オープンフローのようなプロトコルを用いて、フローエントリを付加又は削除するコマンドを送ることができる。スイッチ管理CPUは、SoCによってサポートされたACLsの能力を利用するためにプログラムされることができ、そしてSoC、ACLsのフレキシビリティと能力に基づいてSoC、ACLsテーブルを配置することができる。管理CPUは、NOXの要求を処理するために必要なACLテーブルを配置してもよく、フローテーブルで存在する十分なスペースが提供される。
管理ソフトウェアは、一般的に、ネットワークオペレーションに影響を与えるかもしれない複数の要因と問題に気付くように設定される。管理プロセッサは、より低いプライオリティでフローエントリの前により高いマッチングプライオリティのフローエントリが見つけられ及び処理されることを保証し、そして、それに応じてACLテーブルでエントリのアレンジメントを再設定してもよい。もしNOXによって要求されたエントリの数がACLテーブルで利用可能なスペースを超えるなら、プロセッサはそれ自身のソフトウェアテーブルにエントリを超過又は追加でストアしてもよい。ローカルな使用において、プロセッサテーブルはACLsにストレージの注意深い任務を要求してもよく、そして、いくつかの場合には、フローエントリプライオリティの調整が作用する。ACLテーブルでマッチするエントリは、管理CPUに送られないであろう、そしてそれでソフトウェアテーブルでマッチを見いださないであろう。そのために、このようなフローのパフォーマンスにネガティブな影響を与えるのを避けるために、プロセッサソフトウェアテーブルにエントリを置くことに関して、管理ソフトウェアはルールで構成されてもよい。さらに、スイッチハードウエアが2又はそれ以上のSoCsを構成する場合、管理ソフトウェアは、チップの入力及び出力の間を移動するパケットを許すために、スイッチで2つの場所でACLsをセットしてもよい。
従来のACLsは、一般的に、期限切れのコンセプトを有しないが、NOXによって挿入されたフローエントリは、一般的に、期限切れのメカニズムが提供される。ACLsにおけるこの矛盾をサポートするために、管理CPU上で動いているソフトウェアは、ACLエントリがトラフィックとマッチし続けるかどうかを記録するように設定されてもよい。他のフォワードへの追加におけるエントリに関連されたカウンタを増加するアクションとNOXによって設定されたドロップアクションを設定することによって、このような追跡は達成されていてもよい。ソフトウェアは、それからACLカウンタをポールし、そしてパケットが最後のポールインターバルからエントリとマッチしたかどうかチェックしてもよい。もしマッチしないパケットがエントリのための動作時間の所定の期間に関して監視するなら、エントリはACLテーブルから取り除かれてもよい。
発明のある特定の態様によって構成されたシステムは、包括的なコントロール、スケーリング、バックワードの互換性、自動設定及びバーチャル環境を含むある特性を示す。
包括的なコントロール特性に関して、図7は、ネットワークを通してパケットのパスを指示できるフローエントリを示し、そして特にパスがフローエントリのセットによって指示されるヘッダHを持っているパケットのパスを描写する。ある特定の実施形態はネットワークで処理するフローの方法に関して完全なコントロールを有するシステムを構成する。これらのシステムは、フローへのサービスを拒否する、フローでいくつか又は全てのパケットをドロップする、ネットワークエレメントで適切なフローエントリを挿入することによってネットワークを通してパスを選択する、フローエントリを用いて選ばれたサービスの品質(「QoS」)を可能にする、挿入することによって及び難しいパケット検査又はデータロギングが可能なエレメントのような、所望のサービスを供給するネットワークエレメントにつながるパスのピッキングによるパスに沿ってサービスを挿入することによって、暗号化、カプセル化、アドレス変換、限界率(rate-limiting)及びステートフルトンネリング(stateful tunneling)のような種々のパケット単位の動作をネットワークエレメントに実行させる、ことを含む種々のアクションを通してコントロールを実行してもよい。サービスに挿入する能力はアブストラクションで現在サポートされていないアクションを実行するためのシステムを認めるから、ネットワークデバイスをコントロール又はモニタするために使われる、いくつかのアブストラクションの制限によってシステムが拘束されないことを、この後のコントロールオプションは明示する。
ある特定の実施形態において、マネージメント決定は、種々のファクタがベースとされ、それは、ソース及び/又はデスティネーションユーザアイデンティティ、役割、ロケーション、グループメンバーシップ、及び他の特質;ソース及び/又はデスティネーションホストアイデンティティ、役割、ロケーション、グループメンバーシップ、及び他の特質;ローカル及び又は他のマネージメントアプリケーションによって種々のネットワークイベント及び/又は通知を含むグローバルなネットワークコンディション、;日付と時間を含む。マネージメント決定はフローの中間で変更されることができる。例えば、もしネットワークコンディションが変化するか、又は何か他のネットワークイベントが検出されるなら、フローが難しいパケット点検のサービスによってルートが変更され、及び/又は追加の検査を受けさせられることができる。
ある特定の実施形態において、NOXは極めて大きいシステムサイズにスケーリングされることができる。これらの実施形態において、デザインのある特定の一貫性必要条件(consistency requirement)がしっかりとコントロールされている必要があてもよい。一般的に、指定されたポリシとともに、コントロール決定をするために、アプリケーションはしばしばネットワークビューからのデータだけを使うから、ネットワークビューだけがコントローラの至る所で連続して(consistently)使われる必要がある。個別のパケット又はフローの状態についての情報がないことは一般的にこれらのコントロール決定をさせることに使われるので、コントローラがどのフローを受けるかにかかわらず、フローと関係があるコントロール決定における一貫性が達せられるであろう。
ある特定の実施形態において、ネットワークビューは新しいフローが到着するレートと比較して非常にゆっくりと変化する。これは、コントローラの大きいセットのグローバルな一貫したビューをネットワークビューが提供することを可能にする、そしてそれは、ネットワークでフローのサブセットのケアをそれぞれ行い、システムに並列に多くのコントローラを利用させることを可能にし、それによってシステムがスケーリングされることを可能にする。システムのスケーリングを制限するファクタはネットワークビューの変更のレートである。生の計算の必要条件に関して、シングルサーバがたいていの現在の企業ネットワークのために容易に変更のレートを処理することができる。
さらに、一般的に、パケットアライバルとフローアライバルを含むイベントのような、速いタイムスケールの上で起こるイベントのために、NOXは並行して使うことができる。パケットアライバルはグローバルなパケット単位の調整なしで一般的に個別のスイッチによって処理され、そしてフロー開始はグローバルなパケット単位の調整なしでコントローラによって処理されることができる。フローがどのコントローラにでも送られることができ、それで、コントローラプロセスを処理しているサーバをさらに加えることによって、システムの容量は増やされることができる。ネットワークビューのグローバルなデータ構造は、主として非常に大きいネットワークのために保守されることができるほど十分ゆっくりと一般的に変化する。レジリエンス(resilience)に関して、しかしながら、ネットワークビューは複製の小さいセットの上に維持されてもよい。
発明のある特定の実施形態は、後進的な従来のシステムと互換性があるコンポーネントとエレメントを構成する。発明の態様によって構成されたシステムは、ネットワークで付加されたデバイスの一部において特別なアクションを要求されない。例えば、それらが標準的なイーサネット(登録商標)ネットワークに付加されるように、イーサネット(登録商標)の接続されたデバイスが動作することができ、よって、変更を要求されない。発明の態様によって構成されたシステムは、ここで述べた類似の機能性と共に、オープンフローをサポートしないネットワークエレメント又は他の標準ベースのインターフェイスと共存することができる。これらの非オープンフローのネットワークエレメントは通常パケットを転送するであろう、そしてシステムは体的なネットワーク構造にそれらを単に組み込むことができる。しかしながら、システムはこれらの変更されていないネットワークエレメントがどのように作用するかに関してコントロールさせることが可能でなくてもよく、しかし、それらが従うネットワーキング標準(例えば、標準的なイーサネット(登録商標)など)に従ってこのようなコンポーネントを特徴づけてもよい。
ある特定の実施形態は、ネットワークとその構成要素の自動設定をサポートする。構成は、役割、特質及びグループメンバーシップのようなネットワークエンティティについての必要な情報を取り込んでもよいシステムディレクトリを使って促進されてもよい。管理目的は、1つ又はそれ以上のマネージメントアプリケーション又はシステムファイルで明瞭に表現されたポリシのセットを通して獲得されてもよい。システムに入力している新しいネットワークエンティティは自動的に検出されることができ、そして適切なポリシは新しいエンティティで通信に適用されることができる。同様に、システムに入力している新しいネットワークエレメントは自動的に検出されることができ、そしてフローエントリ又は他のマネージメント指令がシステムポリシのとおりに新しいエレメントに送られることができる。従って、しっかりとコントローラと通信するために必要な暗号キーでエレメントを装備するときを除いて、一般的に個別のネットワークエレメントの明示的な構成の必要がない。
ある特定の実施形態は、バーチャルマシン(「VM」)とバーチャルスイッチを持っていてバーチャル環境をサポートする。VMはネットワークエンティティのフォームであり、そしてバーチャルスイッチはネットワークエレメントのフォームである。もしそれぞれのサーバ又はネットワークエレメントがそのバーチャルスイッチの上にオープンフローのようなアブストラクションをサポートするなら、システムは正確にポリシを強制する。VMが動作する又は同じサーバの上に同一場所に配置される(co-locate)場合にこれは正確に維持し、そして、オープンフローの実施(implementation)と比べて、サーバの上に特別な機能性を必要としない。
ある特定の実施形態は、トラブルシューティングとフォレンシック(forensics)のために使われるかもしれないネットワーク状態のヒストリを維持する。システムは、到着及び出発のタイミングに加えて、フローの完全なリストとパケット及びバイトのようなそれらの統計値に加えて、ネットワークビューのヒストリの記録を保持する。時間内に任意のポイントで、オペレータにネットワークビューの状態を見ることをこれは許す。例えば、現在の時間の2年又は2時間前にネットワークの完全なビューをオペレータは見てもよい。ヒストリのビューから、オペレータがどのユーザとホストがパケットを送ったか決定してもよい。すべての通信のヒストリは、定義された一定の時期にわたって起きたネットワークイベントを決定するために使われることができるネットワークトラフィックのフローレベル分析をオペレータに実行できるようにする。それでヒストリは、電子メール送信、ホストリブート及びターゲットイベントの先の及び/又は次のイベントを明らかにするかもしれない。ヒストリのビューは、一般的に、個別のユーザに過去のイベントの明確な帰属を認める高レベルの名前と低レベルのアドレスの間のビンディングのヒストリを含む。それで、誰がファイルを転送したか、そして誰がある時間に選ばれたホストにログインしたかは決定されることができる。この情報は、ネットワークのトラブルシューティングのために、及び過去のネットワークトラフィックにおいて異常又は不審な動作の種々のフォームを検出するために使われることができる。NOXは、このようなトラブルシューティングとフォレンシックの分析をサポートする追加の情報を提供することができる。
ある特定の実施形態は、拡張されたルーティング機能を提供し、そしてフローがネットワークを通してとるパスのルーティングの上に完全なコントロールを有するシステムを提供する。コントローラは、ネットワークを通ってフローからのパケットを任意のパスで運ばせるであろうフローエントリのセットをセットアップすることができる。特に、パスは、シングルの「スパンニングツリー(spanning tree)」から選ばれる必要がなく、そして同じソースとデスティネーションの間に行っている異なったフローが異なったパスをとることができる。さらに、マネージメントアプリケーションは、いつでも、フローエントリの新しいセットを単に挿入することによって、フローのルートを変更することができる。これは、バランスをとってロードを達成するルートを選択する、ショートカットされたパスを使う、そして速いフェイルオーバ(failover)をサポートするなどのマネージメントアプリケーションを許す。1つ又はもっと多くのネットワークでのリンクが過度に利用されるとき、ロードバランスを用いてもよい。アプリケーションは、オーバロードされたリンクをトラバースするフローのために新しいパスを選ぶことができる、又は新たに到着しているフローのためにそのリンクを避けるパスを選ぶことができる。特に、ルーティングは、ネットワークロードを広げるために多数のパスを利用することができる。
ショートカットされたパスは階層的(hierarchical)なパターンの後に続く必要がないルートを提供する、そしてそこですべてのフローは主要な集合体スイッチを通して移動しなくてはなりません。その代わりに、中心の階層を避けるパスである「ショートカット」をパスが選択することができる。速いフェイルオーバは、故障の発見上における故障したリンクをトラバースしたそれらのパスだけのルートを変更するために使われる。これは故障の間に機能するためにたいていのフローを認める。必要である場合は、コントローラが故障したリンクを通知されるとすぐに、フローのリルーティングは達成され得る。
ある特定の実施形態は、改善されたパケットインターセプションをサポートし、そしてホストスリープのような機能と関連づけられる。動作中で使われないとき、従来のコンピュータは、スリープ又はさもなければ電力セーブのための能力をサポートしてもよい。しかしながら、これらのパケットがCPUによって処理される必要があるから、これらのネットワークインターフェイスカード(「NIC」)におけるパケットのアライバルは、電力低減特性を妨害することができる。しばしば低いデューティ時の間に、トラフィックのほとんどすべては、デスティネーションホストに有用な情報を伝えず、そして重要なアクションがホストによってとられることが要求されない、ネットワークチャッタ(network chatter)である。本発明の態様によれば、コントローラは、これらのパケットを転送しないことを決めることができ、そして所望のホスト(intended host)に代わってパケットを処理してもよい。例えば、ネットワークコントローラ又はその代理として動作しているネットワークエレメントは、デスティネーションホストがネットワークと連絡をとって残存するかどうかをつかむために追及するある特定のネットワーク要求に応答することができる。これは、その減少した電力モードでホストを維持することを可能にするであろう。しかしながら、コントローラは、ホストに適切に応答することを可能にするために、セキュアシェル(「SSH」)トラフィック、警告、問合せ及び他の要求のような、重要なトラフィックを認識及び転送することができる。それらを転送するそしてあるいはフローエントリを確立する前に、コントローラがパケットを点検することによって、どのパケットを転送するかについて、ネットワークマネージャはインテリジェントな決定をすることができる。
ある特定の実施形態はコントローラを守ることができ、そしてサービス否定(「DoS」)からのネットワークビューは攻撃する。コントローラ及びネットワークビューに対するフラッディングサービスの否認攻撃を妨げるために、システムは個別のネットワークエレメント及びエンティティがコントローラとシステムの他のエレメントに向かってパケットを送ることができるレートを制限することができる。これは、重大なネットワークとシステムリソースを保護することができる。コントローラがリソースオーバーロードを検出して、そして制限するべき適切なフローエントリを修正する、又はオーバーロードリソースへのアクセスを妨げることができるので、この保護は可能である。
発明の前述の説明は、実例であり、そして限定しないことが意図される。例えば、発明を理解できるであろうこれらの技術で熟練した人たちは、上述した機能(functionalities)及び性能(capabilities)の種々の組み合わせで実施されることができて、そして上述よりも少数又は追加のコンポーネントを含むことができる。発明のある特定の追加の態様及び特徴は、以下でさらにセットされて、そして、現在の公表によって教えられた後で、これらの技術で熟練した人たちによって理解されるであろうように、もっと多くの上記の詳細で記述された機能とコンポーネントを使って得られることができる。
発明のある特定の実施形態は、(ネットワークアドレス翻訳、暗号化、カプセル化、トテートフルトンネリング及び種々のサービスの品質フォームを含めて)グローバルなルーティングと他の転送動作をコントロールするためのシステム及び方法を提供する。これらの決定は、フロー開始のようなリアルタイムで各フローに関して個々にさせることができ、(ホスト、ユーザ、サービスなどのために)高レベルの名前に関して表現された一般的なポリシをベースにし得る。これらのポリシの実行はネットワークトポロジから独立でき、そして、実行はユーザとホストが動く及びネットワークが変化するときは正当を維持する。発明のある特定の実施形態は、たいていのコマーシャルスイッチングチップで備えられたACL機能を使って実行されることができる。
発明のある特定の実施形態は、包括的なネットワークビューを維持するためのシステム及び方法を提供する。これらの実施形態のいくつかにおいて、ネットワークビューはネットワークエレメントのトポロジを構成する。これらの実施形態のいくつかにおいて、ネットワークビューは、エンティティのロケーション、ユーザ、サービス及びホストを含むエンティティを識別する。これらの実施形態のいくつかにおいて、ネットワークビューのヒストリは、ネットワークフローのヒストリとともに、持続される。
発明のある特定の実施形態は、ネットワークエレメントをコントロールするために、ネットワークビューへのアクセス、フロー開始を含むネットワークイベントの通知、ネットワークビュー及びコントロールメカニズムの変更を高レベルの言語に与える集中化されたプログラムインターフェイスを提供する。これらの実施形態のいくつかにおいて、システムはグローバルなルートのリアルタイムのフロー単位のコントロールを提供する。これらの実施形態のいくつかにおいて、システムはネットワークを通してフローのパスを、そしてネットワークエレメントによってフローの処理をコントロールする。これらの実施形態のいくつかにおいて、システムは、グローバルな一貫性を必要とするネットワークビューだけで、一貫性必要条件の厳密な分類を通して拡張可能である。これらの実施形態のいくつかにおいて、フローに関しての決定はグローバルなネットワークビューとフロー状態に基づく。これらの実施形態のいくつかにおいて、これは、ローカルからネットワークビューがゆっくりと変化することを除いて、急速にパラメータが変化することを除いて、一貫性を分類することを許す。これらの実施形態のいくつかにおいて、フロー状態は複数のコントローラのそれぞれによって独立して処理される。
発明のある特定の実施形態は、ネットワークを自動設定するための方法を提供する。これらの実施形態のいくつかにおいて、自動設定は新しいデバイス及びネットワークに接続されたサービスを自動的に検出することを含む。これらの実施形態のいくつかにおいて、自動設定は自動的にアップデートしているフローエントリ及び他の構成の情報を含む。これらの実施形態のいくつかにおいて、フローエントリ及び他の構成の情報のこの自動的なアップデートは、種々のネットワーク変更に直面して保守されるグローバルな指令(「ポリシ」)の実行を許す。
発明のある特定の実施形態は、低電力モードでホストを維持することを可能として、パケットのインテリジェントなインターセプションのためにサポートすることを提供する。
発明のある特定の実施形態は、VMを移行させるためのサポートを含むバーチャル環境に関してサポートを提供する。これらの実施形態のいくつかにおいて、ここで多数のVMはある特定のデバイスと結び付けられる、システムはこれらの共同レジデント(co-resident)のVMsの間で通信のコントロールを可能にする。これらの実施形態のいくつかにおいて、インバンドのコントロールがデバイスを管理するために使われる。これらの実施形態のいくつかにおいて、スイッチは、グローバルな機能を提供するために、ACL機能を使って、コントロールされる。
発明のある特定の実施形態は、シングルシステムを通して多数のネットワークを管理及び安全に保つためのサポートを提供する。
発明のある特定の実施形態は、異なった管理上の権限にコントロールを分割することができるようにして、シングルネットワーク基礎構造の多数のマネージメントシステムシェアコントロールを持つためのサポートを提供する。
発明のある特定の実施形態は、ネットワークを管理するためのシステムと方法を提供する。これらの実施形態のいくつかは、ネットワークの現在の状態のネットワークビューを維持することと、ネットワークの状態の変更に対応しているイベントを発表することと、そしてネットワークビューとイベントの1つに基づいてネットワークエレメントの1つを設定することとを具備し、ネットワークの現在の状態はネットワーク構成要素とネットワークトポロジを特徴付け、ネットワーク構成要素はネットワークエンティティ及び現在アドレス可能なネットワークエレメントを含む。これらの実施形態のいくつかにおいて、ネットワークエンティティはネットワークユーザを含む。これらの実施形態のいくつかにおいて、ネットワークビューは1つ又はそれ以上のネットワークマネージメントアプリケーションによってアクセスされる。これらの実施形態のいくつかにおいて、ネットワークの現在の状態はネットワーク構成要素のロケーションを含む。これらの実施形態のいくつかにおいて、ネットワークの現在の状態はネットワークでさらにデータフローを特徴づける。
これらの実施形態のいくつかにおいて、ネットワークエレメントの1つを構成することはネットワークトポロジを変えることを含む。これらの実施形態のいくつかにおいて、ネットワークトポロジを変えることは、複数のネットワークエレメント、データフローの1つ又はさらに多くに対応しているルーティング情報にルーティング情報を提供することを含む。これらの実施形態のいくつかは、さらに前のネットワークビューのヒストリを保存することを含む。これらの実施形態のいくつかにおいて、ヒストリでのそれぞれの前のネットワークビューは、指定された時間でネットワーク状態を記録し、指定された時間より前に検知されたイベントをさらに記録する。これらの実施形態のいくつかにおいて、指定された時間はスケジュールによって定義され、そしてイベントのそれぞれの発生はヒストリで1つ前のネットワークビューだけで記録される。これらの実施形態のいくつかにおいて、指定された時間はイベントの発生に対応する。これらの実施形態のいくつかにおいて、データフローのそれぞれは、ネットワークエレメントの1つ又はさらに多くの転送行為と関連付けられ、そしてネットワークビューに基づいて転送行為のいくつかをコントロールすることをさらに含む。
これらの実施形態のいくつかにおいて、転送行為のいくつかをコントロールすることは、イベントの1つにすぐに反応する転送行為の少なくとも1つを変更することを含む。これらの実施形態のいくつかにおいて、転送行為のいくつかをコントロールすることは、ネットワークトポロジを変えることに続く転送行為の少なくとも1つを変更することを含む。これらの実施形態のいくつかにおいて、転送行為の少なくとも1つを変更することについてのステップは、ネットワークコントローラによって行われる。これらの実施形態のいくつかにおいて、ネットワークトポロジを変えることは、新たにネットワークに挿入されたデバイスを自動設定することを含む。これらの実施形態のいくつかにおいて、デバイスを自動設定することは、それぞれの自動設定されたデバイスに少なくとも1つのACLを供給することを含む。これらの実施形態のいくつかにおいて、データフローのそれぞれは1つ又はそれ以上のネットワークエレメントの転送行為に関連付けられ、そしてデバイスを自動設定することはネットワークビューに基づいて転送行為の少なくとも1つを変更することを含む。これらの実施形態のいくつかにおいて、ネットワークエレメントの1つを設定することはネットワーク管理システムによって実行される。これらの実施形態のいくつかにおいて、イベントのいくつかは、ネットワークの現在の状態の比較とネットワーク管理システムによって整備されたネットワーク状態のヒストリに基づいて、ネットワーク管理システムによって生成される。
これらの実施形態のいくつかにおいて、ネットワーク管理システムは、ネットワークの現在の状態を記述しているネットワークビューを構成する。これらの実施形態のいくつかにおいて、ネットワークの状態は、現在のネットワークトポロジ、ネットワーク上の複数のネットワークエレメントのロケーション、ネットワーク構成要素のロケーション、ネットワークの少なくとも1つのユーザとネットワークマネージャを含むネットワーク構成要素を含む。これらの実施形態のいくつかにおいて、ネットワークマネージャは、ネットワーク状態に基づいてネットワークエレメントを構成する。これらの実施形態のいくつかにおいて、ネットワークビューはネットワーク構成要素によって提供された情報から生成され、そしてネットワークビューの一部はネットワーク構成要素のいくつかによってアクセス可能である。
これらの実施形態のいくつかにおいて、ネットワークエレメントはスイッチを含む。これらの実施形態のいくつかにおいて、ネットワークエレメントはルータを含む。これらの実施形態のいくつかにおいて、ネットワークマネージャは複数のネットワークエレメントの至る所に分散される。これらの実施形態のいくつかにおいて、ネットワークエンティティはネットワークを通して提供されたサービスを含む。これらの実施形態のいくつかにおいて、ネットワークエンティティはアプリケーションを含む。これらの実施形態のいくつかは、ネットワークマネージャの選択されたファンクションへのアプリケーションアクセスを提供しているネットワークオペレーティングシステムをさらに構成する。これらの実施形態のいくつかにおいて、選択されたファンクションはネットワークビューを含む。これらの実施形態のいくつかにおいて、選択されたファンクションはイベント通知機能を含む。これらの実施形態のいくつかにおいて、イベント通知ファンクションはネットワークトポロジに対する変更の通知を提供する。これらの実施形態のいくつかにおいて、イベント通知ファンクションは、ログインとログアウトイベントを含む、ユーザログイベントの通知を提供する。
これらの実施形態のいくつかにおいて、イベント通知ファンクションはフロー開始の通知を提供する。これらの実施形態のいくつかにおいて、ネットワークマネージャはネットワーク状態の変更に基づいてスイッチを再設定する。これらの実施形態のいくつかにおいて、スイッチはデータフローと関連付けられた新しい転送行為を確立するために再設定される。これらの実施形態のいくつかにおいて、スイッチはアクセスコントロールリストを用いて再設定される。これらの実施形態のいくつかにおいて、スイッチはオープンフローを用いて再設定される。これらの実施形態のいくつかにおいて、スイッチはオープンフローを用いて再設定される。これらの実施形態のいくつかにおいて、ネットワークマネージャは新たに付加されたネットワークエレメントに設定情報を検出及び自動的に供給する。これらの実施形態のいくつかにおいて、設定情報は1つ又はそれ以上のネットワークアドレスを含む。これらの実施形態のいくつかにおいて、設定情報は1つ又はそれ以上のルーティングテーブルを含む。これらの実施形態のいくつかにおいて、設定情報は1つ又はそれ以上のアクセスコントロールリストを含む。これらの実施形態のいくつかにおいて、設定情報はネットワークビューの一部を含む。
これらの実施形態のいくつかは、前のネットワーク状態のヒストリ、ネットワーク状態におけるヒストリ記録の変化、そしてネットワーク状態における変化を起こしたイベントをさらに構成する。これらの実施形態のいくつかにおいて、ネットワークの状態は、パケット分類、言語ビンディング、ネットワークエンティティのロケーション、データフローのルーティング情報とトポロジの1つ又はさらに多くをさらに含む。これらの実施形態のいくつかにおいて、ネットワークの状態は、データフローの状態に対応して情報をさらに含む。これらの実施形態のいくつかにおいて、ネットワーク構成要素は、それぞれのデータフローと関連されたネットワークエレメントによって維持されたそれぞれのデータフローの状態に対応しているネットワークエレメントと情報を構成する。
発明のある特定の実施形態はネットワークオペレーティングシステムを提供する。これらの実施形態のいくつかはネットワークの現在の状態を記述しているネットワークビューを構成し、ネットワークの状態は、現在のネットワークトポロジ、ネットワーク上の複数のネットワークエレメントのロケーション、ネットワーク構成要素のロケーション、ネットワークの少なくとも1つのユーザを含むネットワーク構成要素、ネットワーク構成要素とアプリケーションにアクセス可能なネットワークサービスのセットでインストールされたアプリケーションへのネットワークビューへのアクセスを提供しているプログラムインターフェイス、そして現在のネットワーク状態と関係がある情報へのアクセスを提供することを含む。これらの実施形態のいくつかにおいて、情報は、パケット分類、言語ビンディング、ネットワークエンティティのロケーション、データフローのルーティング情報とトポロジの1つ又はさらに多くを含む。
発明のある特定の実施形態はネットワーク接続を処理するためのシステムと方法を提供する。これらの実施形態のいくつかは、ネットワークでフローを識別することとソースからデスティネーションへデータを導くための1つ又はそれ以上のネットワークエレメントを構成することを含み、フローはデータのソースとデスティネーションを識別し、少なくとも1つのネットワークエレメントを設定することは、1つ又はもっと多くのネットワークエレメントでアクセスコントロールリスト(「ACL」)を変更することを含む。これらの実施形態のいくつかにおいて、少なくとも1つのネットワークエレメントを設定することは、少なくとも1つのネットワークエレメントのためにACLを生成することをさらに含む。これらの実施形態のいくつかにおいて、少なくとも1つのネットワークエレメントはスイッチを含む。これらの実施形態のいくつかにおいて、スイッチはチップ上のスイッチ(「SoC」)を含み、ACLを変更することについてのステップはSoCでACLテーブルに生成されたACLを加えることを含む。これらの実施形態のいくつかにおいて、ACLテーブルはSoCで存在する。これらの実施形態のいくつかにおいて、ACLテーブルはスイッチでプロセッサと結び付けられたストレージに存在する。これらの実施形態のいくつかにおいて、少なくとも1つのネットワークエレメントを設定することは生成されたACLに終了期間(expiration period)を供給することをさらに含む。これらの実施形態のいくつかにおいて、少なくとも1つのネットワークエレメントを設定することはACLに終了期間を供給することをさらに含む。
これらの実施形態のいくつかにおいて、アクセスコントロールリストを変更することは、1つ又はもっと多くのネットワークエレメントにおいてACLテーブルでエントリの処理を再設定することを含む。これらの実施形態のいくつかにおいて、フローを識別することは、ネットワークの現在の状態のネットワークビュー、ネットワーク構成要素とネットワークトポロジを特徴づけているネットワークの現在の状態、ネットワークエンティティを含むネットワーク構成要素、及びネットワーク上で現在アクセス可能なネットワークエレメントを維持することを含む。
発明のある特定の実施形態はネットワークトラフィックをインターセプトするためのシステムと方法を提供する。これらの実施形態のいくつかは、ネットワークに接続されたホストのスリープ状態を決定すること、ホストに向けられたデータ通信を点検するためのネットワークエレメントを設定すること、ホストによってアクションが要求されたデータ通信における情報の決定の上でホストにデータ通信の一部を転送すること、もしデータ通信がホストによってアクションを要求されないのならホストに代わって要求に選択的に応答することを含む。これらの実施形態のいくつかにおいて、ホストによってアクションが要求されている情報は1つ又はそれ以上の要求を含む。これらの実施形態のいくつかにおいて、ホストによってアクションが要求されている情報は1つ又はそれ以上の問合せを含む。これらの実施形態のいくつかにおいて、ホストによってアクションが要求されている情報は1つ又はそれ以上の警告を含む。これらの実施形態のいくつかにおいて、ホストによってアクションが要求されている情報はSSHトラフィックを含む。
本発明は特定の模範的な実施形態に関して記述されたが、発明のより広い思想及び範囲から外れずに、種々の修正と変更がこれらの実施形態でなされることで、技術において普通の技能の1人にそれは明らかであるであろう。したがって、明細書及び図面は、限定的な意味よりむしろ実例であるとみなされる。

Claims (34)

  1. ネットワークの状態のビューを自動的及び動的に維持することと、前記ネットワークの状態はネットワーク構成要素のロケーション及びアイデンティティを含む、前記ネットワーク構成要素はネットワークエンティティ及びネットワークエレメントを含む、
    前記ネットワークビューで変化に対応するイベントを検出することと、
    を具備するネットワークを管理するための方法。
  2. 請求項1の方法であって、前のネットワークビューのヒストリを維持することをさらに具備する。
  3. 請求項1の方法であって、前のネットワークフロー及びイベントのヒストリを維持することをさらに具備する。
  4. コアオペレーションのセットを実行することと、前記オペレーションのコアセットは、少なくとも、
    ネットワークの状態のビューを維持することと、前記ネットワークの状態はネットワークの構成要素の識別を含む、前記ネットワークの構成要素はネットワークエンティティ及びネットワークエレメントを含む、
    前記ネットワークのビューで変化に対応するイベントを検出することと、
    ネットワークトラフィックフローの転送をコントロールするために1つ又はそれ以上の前記ネットワークエレメントを設定することと、を含む、
    前記コアオペレーションのセットにプログラムインターフェイスを提供することと、前記プログラムインターフェイスは前記ネットワークビューにアクセスする、ネットワークイベントを送受信する、及び前記ネットワークエレメントを設定するためにマネージメントアプリケーションを許可する、
    を具備するネットワークを管理するための方法。
  5. 請求項1の方法であって、前記ネットワーク構成要素は、複数のサーバでホストされたバーチャルマシンと前記サーバで実行された複数のバーチャルスイッチとを含むバーチャルネットワークエレメントを含み、前記バーチャルスイッチはコントロール可能なスイッチアブストラクションをサポートする。
  6. 請求項2の方法であって、前のネットワークフロー及びイベントのヒストリを維持することをさらに具備する。
  7. 請求項6の方法であって、トラブルシューティング及びフォレンシックのために、前のネットワークビューの前記ヒストリ及び前のネットワークフロー並びにイベントの前記ヒストリの解析を実行することをさらに具備する。
  8. 組み込まれたアクセスコントロールリスト(ACLs)とともに複数のコマーシャルスイッチを有するネットワークを管理するための方法であって、前記方法は、
    前記ACLsのリモート設定によって前記ネットワークでの大多数のトラフィックのルーティング及び転送をコントロールすることを具備する。
  9. 複数のホストを含むネットワークを管理するための方法であって、前記方法は、
    特定の前記ホストに向かうパケットをインターセプト及び処理することを具備し、それによって、前記特定のホストは重大なトラフィックがそれらに送られるまで低電力モードを維持することを可能にする、
    前記特定のホストに影響を及ぼすトラフィックフローのレギュラーなデータパスでないコントローラによって前記処理は実行される。
  10. 請求項9の方法であって、前記処理は、
    前記特定のホストの1つにインターセプトされたパケットを転送するかどうかを決定することと、
    前記パケットが転送されないとき、特定の場合に前記1つのホストの代理で応答することと、を含む。
  11. 請求項8の方法であって、全体のネットワークのビューを基に1つ又はそれ以上の前記組み込まれたACLsを設定することをさらに具備する。
  12. 請求項8の方法であって、前記ネットワークでトラフィックの1つ又はそれ以上の新しいフローの開始に応えて、1つ又はそれ以上の前記組み込まれたACLsを設定することをさらに具備する。
  13. 請求項8の方法であって、
    ネットワークワイドポリシの表現を確認することと、
    前記ネットワークワイドポリシが実行される方法で、前記組み込まれたACLsを設定することと、をさらに具備する。
  14. 請求項13の方法であって、前記ネットワークワイドポリシが実行される方法で、前記設定されたACLsを再設定することによって、前記ネットワークの変化に応答することをさらに具備する。
  15. ネットワーク構成要素との通信を実行するインターフェイスのセットと、前記ネットワーク構成要素はネットワークエンティティ及びネットワークエレメントを含む、
    前記ネットワーク構成要素のビューを発見及び維持し、前記インターフェイスのセットを介して、前記ネットワーク構成要素に関係しているトラフィックフローを管理するためのメカニズムを提供するネットワークオペレーティングシステムと、
    前記オペレーティングシステムを用いて前記ネットワークを管理するためにネットワークマネージメントアプリケーションのセパレートを許可するプログラムインターフェイスと、
    を具備するネットワークを管理するためのコンピュータによって実行されるシステム。
  16. 請求項15のシステムであって、前記ネットワークオペレーティングシステムは、システムイベントのクリエーション及びディストリビューションを管理するためのファンクションをさらに具備する。
  17. 請求項15のシステムであって、前記プログラムインターフェイスは、パケット分類、言語ビンディング、ロケーション、ルーティング及びトポロジディスカバリを含むオペレーティングシステムファンクションへのアクセスを提供する。
  18. 請求項15のシステムであって、前記ネットワーク構成要素は、バーチャルマシン及びバーチャルスイッチを含む。
  19. 請求項15のシステムであって、前記オペレーティングシステムは、前記ネットワーク構成要素を設定することによってネットワークワイドポリシを実行するためのメカニズムをさらに含む、前記ネットワーク構成要素はバーチャルマシン及びバーチャルスイッチを含む。
  20. 複数のコントロール可能なネットワークエレメントを具備するネットワークを管理するための方法であって、前記方法は、
    パケットヘッダフィールドの任意のセットのマッチに関してネットワークトラフィックフローを定義することと、
    前記定義されたフローで転送のアクションを実行するために前記ネットワークエレメントを設定することによってネットワークトラフィックをコントロールすることと、
    を具備する。
  21. 請求項20の方法であって、前記ネットワークで特定のホストに向かうトラフィックを選択的にインターセプトすることをさらに具備し、その結果、重大なトラフィックがインターセプトされるまで前記特定のホストは低電力モードで動作することを可能にする。
  22. 請求項20の方法であって、前記コントロールステップは、グローバルに宣言されたネットワークポリシを実行することを含む、
    前記グローバルに宣言されたネットワークポリシを実行することは、前記グローバルに宣言されたネットワークポリシを実行する前記ネットワークエレメントによって与えられたアクションを保証することを含む、
    前記グローバルに宣言されたネットワークポリシは、高レベルの名前を参照し、ネットワークトポロジから独立し、ネットワーク構成要素のロケーションから独立する。
  23. 請求項20の方法であって、前記コントロールステップは、新しいフローを開始するたびに実行される。
  24. 請求項20の方法であって、前記ネットワークエレメントは、組み込まれたACL機能とともにコマーシャルネットワークスイッチを含む、前記コントロールステップは、前記組み込まれたACL機能を用いることを含む。
  25. 請求項20の方法であって、前記ネットワークの状態のビューを自動的及び動的に維持することをさらに具備する、前記ネットワークの状態はネットワーク構成要素のロケーション及びアイデンティティを含む、前記ネットワーク構成要素はネットワークエンティティ及びネットワークエレメントを含む、
    前記コントロールステップは、前記ネットワークビューを基に前記ネットワークエレメントがどのように設定されるべきかを決定することを含む。
  26. 請求項25の方法であって、マネージメントアプリケーションが前記ネットワークビューにアクセスすること、ネットワークイベントを送受信すること及び前記ネットワークエレメントを設定することを許可するプログラムインターフェイスを提供することをさらに具備する。
  27. 請求項1の方法であって、前記ネットワークエンティティはユーザを含む。
  28. 請求項1の方法であって、前記ネットワークエンティティはホストを含む。
  29. 請求項1の方法であって、前記ネットワークエンティティはサーバを含む。
  30. 請求項1の方法であって、前記ネットワークエンティティはバーチャルマシンを含む。
  31. 請求項1の方法であって、前記ネットワークエンティティはバーチャルスイッチを含む。
  32. 請求項20の方法であって、前記ネットワークは、複数のサーバでホストされたバーチャルマシンと前記サーバで実行された複数のバーチャルスイッチとを含むバーチャルネットワークエレメントのセットをさらに具備する、前記バーチャルスイッチはコントロール可能なスイッチアブストラクションをサポートする。
  33. 請求項25の方法であって、前記コントロールステップは、新しいフローを開始するときはいつでも実行される。
  34. 請求項25の方法であって、前記コントロールステップは、前記ネットワークビューが変化するときはいつでも実行される。
JP2010527202A 2007-09-26 2008-09-26 ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム Active JP5393686B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99543507P 2007-09-26 2007-09-26
US60/995,435 2007-09-26
US1098508P 2008-01-14 2008-01-14
US61/010,985 2008-01-14
PCT/US2008/077950 WO2009042919A2 (en) 2007-09-26 2008-09-26 Network operating system for managing and securing networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013215090A Division JP5738379B2 (ja) 2007-09-26 2013-10-15 ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム

Publications (2)

Publication Number Publication Date
JP2010541426A true JP2010541426A (ja) 2010-12-24
JP5393686B2 JP5393686B2 (ja) 2014-01-22

Family

ID=40474862

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2010527202A Active JP5393686B2 (ja) 2007-09-26 2008-09-26 ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
JP2013215090A Active JP5738379B2 (ja) 2007-09-26 2013-10-15 ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
JP2015087040A Active JP6104309B2 (ja) 2007-09-26 2015-04-21 ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
JP2017037415A Active JP6395882B2 (ja) 2007-09-26 2017-02-28 ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2013215090A Active JP5738379B2 (ja) 2007-09-26 2013-10-15 ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
JP2015087040A Active JP6104309B2 (ja) 2007-09-26 2015-04-21 ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
JP2017037415A Active JP6395882B2 (ja) 2007-09-26 2017-02-28 ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム

Country Status (7)

Country Link
US (4) US9083609B2 (ja)
EP (5) EP2582092A3 (ja)
JP (4) JP5393686B2 (ja)
CN (2) CN102217228B (ja)
AU (1) AU2008304243B2 (ja)
CA (2) CA2926677C (ja)
WO (1) WO2009042919A2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012098596A1 (en) * 2011-01-20 2012-07-26 Nec Corporation Communication system, control device, policy management device, communication method, and program
WO2012098779A1 (ja) * 2011-01-20 2012-07-26 日本電気株式会社 ネットワークシステム、コントローラ、及びQoS制御方法
JP2012165335A (ja) * 2011-02-09 2012-08-30 Nec Corp 通信システム、制御装置、通信方法
WO2012144583A1 (ja) * 2011-04-21 2012-10-26 日本電気株式会社 通信システム、制御装置、通信方法及びプログラム
JP2013501434A (ja) * 2009-08-28 2013-01-10 ゼットティーイー コーポレイション 制御ネットワーク要素、転送ネットワーク要素及びインターネットプロトコルネットワークのルーティング方法
WO2013042634A1 (ja) * 2011-09-20 2013-03-28 日本電気株式会社 通信システム、ポリシー管理装置、通信方法およびプログラム
JP2013522933A (ja) * 2011-04-18 2013-06-13 日本電気株式会社 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置
JP2013175912A (ja) * 2012-02-24 2013-09-05 Ntt Comware Corp 通信システム、経路制御装置、経路制御方法及び経路制御プログラム
WO2013150925A1 (ja) * 2012-04-03 2013-10-10 日本電気株式会社 ネットワークシステム、コントローラ、及びパケット認証方法
WO2013168207A1 (en) * 2012-05-09 2013-11-14 Nec Corporation Communication system, communication method, and program
JP2014525692A (ja) * 2011-08-11 2014-09-29 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 分割アーキテクチャ・ネットワークにおけるospfの実装
JP2015103933A (ja) * 2013-11-25 2015-06-04 学校法人東京電機大学 ネットワーク制御システム及び方法
JP2016208555A (ja) * 2012-10-05 2016-12-08 エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. ネットワーク管理
US9537763B2 (en) 2012-03-02 2017-01-03 Nec Corporation Communication system, control apparatus, control method and program
US9584546B2 (en) 2012-10-01 2017-02-28 International Business Machines Corporation Providing services to virtual overlay network traffic
US10244537B2 (en) 2012-05-01 2019-03-26 Nec Corporation Communication system, access control apparatus, switch, network control method, and program
US10530699B2 (en) 2015-09-30 2020-01-07 Huawei Technologies Co., Ltd. Processing method, apparatus, and system for a service flow processing policy

Families Citing this family (255)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US8665868B2 (en) * 2005-08-19 2014-03-04 Cpacket Networks, Inc. Apparatus and method for enhancing forwarding and classification of network traffic with prioritized matching and categorization
US8296846B2 (en) * 2005-08-19 2012-10-23 Cpacket Networks, Inc. Apparatus and method for associating categorization information with network traffic to facilitate application level processing
US8024799B2 (en) * 2005-08-19 2011-09-20 Cpacket Networks, Inc. Apparatus and method for facilitating network security with granular traffic modifications
US8346918B2 (en) * 2005-08-19 2013-01-01 Cpacket Networks, Inc. Apparatus and method for biased and weighted sampling of network traffic to facilitate network monitoring
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
US9442708B1 (en) * 2007-02-16 2016-09-13 Bladelogic, Inc. System and method for installing, updating and uninstalling applications
US9274811B1 (en) 2007-02-16 2016-03-01 Bladelogic, Inc. System and method for cloud provisioning and application deployment
US8706914B2 (en) * 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure
US9083609B2 (en) 2007-09-26 2015-07-14 Nicira, Inc. Network operating system for managing and securing networks
US9401855B2 (en) * 2008-10-31 2016-07-26 At&T Intellectual Property I, L.P. Methods and apparatus to deliver media content across foreign networks
US8565746B2 (en) * 2008-12-30 2013-10-22 Carrier Iq, Inc. Programmable agent for monitoring mobile communication in a wireless communication network
EP2408155A4 (en) * 2009-03-09 2015-01-28 Nec Corp OPENFLOW COMMUNICATION SYSTEM AND OPENFLOW COMMUNICATION METHOD
US8332365B2 (en) 2009-03-31 2012-12-11 Amazon Technologies, Inc. Cloning and recovery of data volumes
US9207984B2 (en) * 2009-03-31 2015-12-08 Amazon Technologies, Inc. Monitoring and automatic scaling of data volumes
US9705888B2 (en) 2009-03-31 2017-07-11 Amazon Technologies, Inc. Managing security groups for data instances
US8713060B2 (en) 2009-03-31 2014-04-29 Amazon Technologies, Inc. Control service for relational data management
US8966035B2 (en) 2009-04-01 2015-02-24 Nicira, Inc. Method and apparatus for implementing and managing distributed virtual switches in several hosts and physical forwarding elements
US8769067B2 (en) * 2009-06-22 2014-07-01 Citrix Systems, Inc. Systems and methods for statistics exchange between cores for load balancing
EP2477362A4 (en) * 2009-09-10 2013-12-04 Nec Corp RELAY CONTROL DEVICE, RELAY CONTROL SYSTEM, RELAY CONTROL METHOD, AND RELAY CONTROL PROGRAM
US9135283B2 (en) * 2009-10-07 2015-09-15 Amazon Technologies, Inc. Self-service configuration for data environment
JP5717164B2 (ja) 2009-10-07 2015-05-13 日本電気株式会社 コンピュータシステム、及びコンピュータシステムのメンテナンス方法
EP2487843B1 (en) 2009-10-07 2020-04-22 Nec Corporation Information system, control server, virtual network management method, and program
JPWO2011049135A1 (ja) * 2009-10-23 2013-03-14 日本電気株式会社 ネットワークシステムとその制御方法、及びコントローラ
US8335765B2 (en) 2009-10-26 2012-12-18 Amazon Technologies, Inc. Provisioning and managing replicated data instances
US8676753B2 (en) 2009-10-26 2014-03-18 Amazon Technologies, Inc. Monitoring of replicated data instances
CN102640464A (zh) * 2009-11-26 2012-08-15 日本电气株式会社 负载分配***、负载分配方法及程序
EP2521308B1 (en) * 2009-12-28 2016-08-24 Nec Corporation Communications system and port information collection method
CN102687464B (zh) * 2009-12-28 2015-03-18 日本电气株式会社 通信***和创建拓扑信息的方法
WO2011081020A1 (ja) * 2010-01-04 2011-07-07 日本電気株式会社 ネットワークシステム、コントローラ、ネットワーク制御方法
JP5637148B2 (ja) * 2010-01-05 2014-12-10 日本電気株式会社 スイッチネットワークシステム、コントローラ、及び制御方法
CN105245449B (zh) 2010-01-05 2019-07-30 日本电气株式会社 通信***、控制装置、处理规则设置方法、分组传输方法
EP2355423A1 (en) * 2010-01-29 2011-08-10 Deutsche Telekom AG System and method for routing data packets over an Internet Protocol network
JP5413737B2 (ja) * 2010-02-15 2014-02-12 日本電気株式会社 ネットワークシステム、及び経路情報更新方法
JP5521614B2 (ja) * 2010-02-15 2014-06-18 日本電気株式会社 ネットワークシステム、及びパケット投機転送方法
JP5521613B2 (ja) * 2010-02-15 2014-06-18 日本電気株式会社 ネットワークシステム、ネットワーク機器、経路情報更新方法、及びプログラム
JP5742834B2 (ja) * 2010-03-05 2015-07-01 日本電気株式会社 通信システム、経路制御装置、パケット転送装置および経路制御方法
AU2011228096B2 (en) * 2010-03-17 2015-12-03 Nec Corporation Communication system, node, control server, communication method and program
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8887227B2 (en) 2010-03-23 2014-11-11 Citrix Systems, Inc. Network policy implementation for a multi-virtual machine appliance within a virtualization environtment
US20130003745A1 (en) * 2010-03-24 2013-01-03 Kouichi Nishimura Information system, control device, method of managing virtual network, and program
JP5299856B2 (ja) * 2010-04-19 2013-09-25 日本電気株式会社 スイッチ、及びフローテーブル制御方法
US9461840B2 (en) 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
WO2011144495A1 (en) * 2010-05-19 2011-11-24 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for use in an openflow network
US8559332B2 (en) * 2010-05-25 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Method for enhancing table lookups with exact and wildcards matching for parallel environments
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9049150B2 (en) * 2010-06-23 2015-06-02 Nec Corporation Communication system, control apparatus, node controlling method and node controlling program
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US8837493B2 (en) 2010-07-06 2014-09-16 Nicira, Inc. Distributed network control apparatus and method
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
CN101909054B (zh) * 2010-07-15 2012-12-19 华中科技大学 虚拟化环境中多网络接口卡聚合的方法
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8619546B2 (en) * 2010-08-17 2013-12-31 Alcatel Lucent Method and apparatus for coping with link failures in central control plane architectures
US9083612B2 (en) 2010-08-20 2015-07-14 Nec Corporation Communication system, control apparatus, communication method, and program
US9197555B2 (en) * 2010-08-20 2015-11-24 Nec Corporation Communication system, controller, node controlling method and program
CN103081409B (zh) * 2010-09-09 2015-07-08 日本电气株式会社 网络***和网络管理方法
US8838830B2 (en) 2010-10-12 2014-09-16 Sap Portals Israel Ltd Optimizing distributed computer networks
WO2012049960A1 (ja) * 2010-10-15 2012-04-19 日本電気株式会社 スイッチシステム、モニタリング集中管理方法
US20120099591A1 (en) * 2010-10-26 2012-04-26 Dell Products, Lp System and Method for Scalable Flow Aware Network Architecture for Openflow Based Network Virtualization
WO2012073406A1 (en) 2010-12-02 2012-06-07 Nec Corporation Communication system, control device, communication method and program
JP5687164B2 (ja) * 2010-12-03 2015-03-18 日本電信電話株式会社 ネットワークノード制御方法
JP5815824B2 (ja) * 2010-12-03 2015-11-17 日本電信電話株式会社 ネットワークノード制御方法
CN103283190A (zh) * 2010-12-24 2013-09-04 日本电气株式会社 通信***、控制装置、策略管理装置、通信方法和程序
EP2659632A4 (en) * 2010-12-27 2017-01-11 Nec Corporation Mapping server, network system, packet forwarding method and program
JP5534036B2 (ja) * 2010-12-28 2014-06-25 日本電気株式会社 情報システム、制御装置、通信方法およびプログラム
US9071629B2 (en) 2011-01-07 2015-06-30 Jeda Networks, Inc. Methods for the interconnection of fibre channel over ethernet devices using shortest path bridging
US9178944B2 (en) 2011-01-07 2015-11-03 Jeda Networks, Inc. Methods, systems and apparatus for the control of interconnection of fibre channel over ethernet devices
US9071630B2 (en) 2011-01-07 2015-06-30 Jeda Networks, Inc. Methods for the interconnection of fibre channel over ethernet devices using a trill network
US8811399B2 (en) 2011-01-07 2014-08-19 Jeda Networks, Inc. Methods, systems and apparatus for the interconnection of fibre channel over ethernet devices using a fibre channel over ethernet interconnection apparatus controller
US8559335B2 (en) 2011-01-07 2013-10-15 Jeda Networks, Inc. Methods for creating virtual links between fibre channel over ethernet nodes for converged network adapters
US8625597B2 (en) 2011-01-07 2014-01-07 Jeda Networks, Inc. Methods, systems and apparatus for the interconnection of fibre channel over ethernet devices
US9106579B2 (en) 2011-01-07 2015-08-11 Jeda Networks, Inc. Methods, systems and apparatus for utilizing an iSNS server in a network of fibre channel over ethernet devices
US8559433B2 (en) 2011-01-07 2013-10-15 Jeda Networks, Inc. Methods, systems and apparatus for the servicing of fibre channel fabric login frames
RU2576473C2 (ru) * 2011-01-13 2016-03-10 Нек Корпорейшн Сетевая система и способ маршрутизации
EP2667545A4 (en) * 2011-01-17 2017-08-23 Nec Corporation Network system, controller, switch, and traffic monitoring method
JP5854049B2 (ja) * 2011-01-28 2016-02-09 日本電気株式会社 通信システム、制御情報中継装置、制御装置、制御情報の送信方法およびプログラム
WO2012108382A1 (ja) * 2011-02-07 2012-08-16 日本電気株式会社 通信システム、制御装置、通信ノードおよび通信方法
JP5811171B2 (ja) * 2011-02-21 2015-11-11 日本電気株式会社 通信システム、データベース、制御装置、通信方法およびプログラム
BR112013025528A2 (pt) * 2011-04-04 2016-12-27 Nec Corp sistema de rede, comutador e método de detecção de terminal conectado
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US20120290695A1 (en) 2011-05-13 2012-11-15 International Business Machines Corporation Distributed Policy Service
US8873398B2 (en) 2011-05-23 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) Implementing EPC in a cloud computer with openflow data plane
CN103797737B (zh) 2011-06-20 2017-02-15 普莱克希公司 使用用于数据中心网络交换的多光纤配置的光学架构和信道计划
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
US8874737B2 (en) * 2011-07-22 2014-10-28 Nec Laboratories America, Inc. OFSense: light-weight networking sensing with OpenFlow
AU2012296329B2 (en) 2011-08-17 2015-08-27 Nicira, Inc. Logical L3 routing
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US8762501B2 (en) * 2011-08-29 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US8606105B2 (en) 2011-09-15 2013-12-10 Ciena Corporation Virtual core router and switch systems and methods with a hybrid control architecture
US9615318B2 (en) * 2011-09-20 2017-04-04 Nokia Solutions And Networks Oy Multiplexing core networks in RAN sharing
US10142160B1 (en) * 2011-10-04 2018-11-27 Big Switch Networks, Inc. System and methods for managing network hardware address requests with a controller
US8830820B2 (en) * 2011-10-14 2014-09-09 Google Inc. Semi-centralized routing
US8856384B2 (en) * 2011-10-14 2014-10-07 Big Switch Networks, Inc. System and methods for managing network protocol address assignment with a controller
CN103181129B (zh) * 2011-10-25 2015-09-30 华为技术有限公司 数据报文处理方法和***、报文转发设备
US9154433B2 (en) 2011-10-25 2015-10-06 Nicira, Inc. Physical controller
CN107104894B (zh) * 2011-10-25 2021-02-26 Nicira股份有限公司 网络控制***中的控制器
JP5747997B2 (ja) * 2011-10-28 2015-07-15 日本電気株式会社 制御装置、通信システム、仮想ネットワークの管理方法およびプログラム
US9301026B2 (en) * 2011-11-01 2016-03-29 Plexxi Inc. Affinity modeling in a data center network
CN104025513B (zh) * 2011-11-01 2018-02-09 普莱克希公司 用于数据中心网络中的控制层级的装置和方法
US9204207B2 (en) 2011-11-01 2015-12-01 Plexxi Inc. Hierarchy of control in a data center network
US9337931B2 (en) 2011-11-01 2016-05-10 Plexxi Inc. Control and provisioning in a data center network with at least one central controller
US9288555B2 (en) 2011-11-01 2016-03-15 Plexxi Inc. Data center network architecture
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8918502B2 (en) * 2011-11-28 2014-12-23 Nec Laboratories America, Inc. FlowSense: light-weight networking sensing with openflow
EP2788871B1 (en) * 2011-12-07 2021-08-04 Citrix Systems, Inc. Controlling a network interface using virtual switch proxying
US8718064B2 (en) * 2011-12-22 2014-05-06 Telefonaktiebolaget L M Ericsson (Publ) Forwarding element for flexible and extensible flow processing software-defined networks
US8711860B2 (en) * 2011-12-22 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Controller for flexible and extensible flow processing in software-defined networks
US20130179563A1 (en) * 2012-01-05 2013-07-11 Hitachi, Ltd. Information system, computer and method for identifying cause of phenomenon
WO2013107056A1 (zh) * 2012-01-21 2013-07-25 华为技术有限公司 报文转发的方法及装置
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
WO2013118687A1 (ja) * 2012-02-10 2013-08-15 日本電気株式会社 コンピュータシステム、及び仮想ネットワークの可視化方法
US9425987B2 (en) 2012-02-10 2016-08-23 Nec Corporation Computer system and visualization method of virtual network
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9185166B2 (en) 2012-02-28 2015-11-10 International Business Machines Corporation Disjoint multi-pathing for a data center network
WO2013133837A1 (en) * 2012-03-08 2013-09-12 Hewlett-Packard Development Company, L.P. Modifying virtual machine communications
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
CN109889443B (zh) * 2012-03-29 2021-07-30 瑞典爱立信有限公司 云计算***和在云计算***中实现演进分组核心(epc)的控制平面的方法
EP2748993B1 (en) 2012-04-18 2015-09-02 Nicira Inc. Using transactions to compute and propagate network forwarding state
US9036469B2 (en) * 2012-04-26 2015-05-19 Hewlett-Packard Development Company, L.P. Data communication in openflow networks
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
WO2013177289A1 (en) 2012-05-23 2013-11-28 Brocade Communications Systems, Inc. Layer-3 overlay gateways
US9112793B2 (en) 2012-05-31 2015-08-18 International Business Machines Corporation End-to-end multipathing through network having switching devices compatible with different protocols
US9118573B2 (en) 2012-05-31 2015-08-25 International Business Machines Corporation Multipath effectuation within singly contiguous network fabric via switching device routing logic programming
US9647938B2 (en) 2012-06-11 2017-05-09 Radware, Ltd. Techniques for providing value-added services in SDN-based networks
US20150134842A1 (en) * 2012-06-25 2015-05-14 Rangaprasad Sampath Translated session information to provision a network path
WO2014000290A1 (zh) * 2012-06-29 2014-01-03 华为技术有限公司 数据报文的控制方法、设备及***
US8855118B2 (en) 2012-07-30 2014-10-07 Hewlett-Packard Development Company, L.P. Source discovery for non-flooding multicast using openflow
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
WO2014051555A1 (en) 2012-09-26 2014-04-03 Hewlett Packard Development Company, L.P. Multicast message update
CN103891237B (zh) 2012-09-29 2017-12-05 华为技术有限公司 一种网络存储的方法、交换设备和控制器
US9197568B2 (en) * 2012-10-22 2015-11-24 Electronics And Telecommunications Research Institute Method for providing quality of service in software-defined networking based network and apparatus using the same
US8931046B2 (en) * 2012-10-30 2015-01-06 Stateless Networks, Inc. System and method for securing virtualized networks
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9397747B2 (en) 2012-12-04 2016-07-19 Plexxi Inc. Method and apparatus for connectivity control in a data center network
CN102984058B (zh) * 2012-12-05 2017-04-19 华为技术有限公司 基于开放流的网络通信方法、控制器和交换机
FI20126275L (fi) * 2012-12-07 2014-06-08 Tellabs Oy Menetelmä ja laitteisto ohjelmallisesti määriteltävän verkon konfiguroimiseksi
US9843516B2 (en) 2012-12-19 2017-12-12 Nec Corporation Communication node, control apparatus, method for management of control information entries and program
US8441961B1 (en) * 2012-12-24 2013-05-14 Sideband Networks, Inc. Metadata-driven switch network control
WO2014108178A1 (en) 2013-01-09 2014-07-17 Telefonaktiebolaget L M Ericsson (Publ) Connecting a booting switch to a network
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US8891516B2 (en) * 2013-01-15 2014-11-18 International Business Machines Corporation Extended link aggregation (LAG) for use in multiple switches
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9094285B2 (en) 2013-01-25 2015-07-28 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. Automatic discovery of multiple controllers in Software Defined Networks (SDNs)
US8966586B2 (en) * 2013-01-27 2015-02-24 International Business Machines Corporation Authentication within OpenFlow network
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
WO2014145750A1 (en) 2013-03-15 2014-09-18 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9325604B2 (en) 2013-03-15 2016-04-26 Plexxi Inc. System and method for data center optical connection
FI20135413L (fi) 2013-04-23 2014-10-24 Tellabs Oy Menetelmä ja laite ohjelmallisesti määriteltävän verkon verkkoelementti konfigurointijärjestelmän optimoimiseksi
EP2809033B1 (en) * 2013-05-30 2018-03-21 Solarflare Communications Inc Packet capture in a network
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9450815B2 (en) 2013-07-11 2016-09-20 Plexxi Inc. Network node connection configuration
CN104471538B (zh) * 2013-07-15 2017-09-29 华为技术有限公司 一种数据流处理方法、设备和***
CN103338150B (zh) * 2013-07-19 2016-06-15 中国人民解放军信息工程大学 信息通信网络体系结构建立方法、装置、服务器和路由器
CN103401797B (zh) * 2013-07-24 2016-05-11 杭州华三通信技术有限公司 一种报文处理方法和设备
CN104426760A (zh) * 2013-08-23 2015-03-18 中兴通讯股份有限公司 流映射处理方法及装置
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
JP6246943B2 (ja) * 2013-11-06 2017-12-13 マカフィー, エルエルシー ネットワークフォレンジクスのための記憶媒体、装置及び方法
CN103595712B (zh) * 2013-11-06 2017-04-05 福建星网锐捷网络有限公司 一种Web认证方法、装置及***
CN104639351B (zh) * 2013-11-11 2018-03-09 卫信科技有限公司 用以建构网络结构部署图的处理***及其方法
US10454768B2 (en) * 2013-11-15 2019-10-22 F5 Networks, Inc. Extending policy rulesets with scripting
US9407568B2 (en) * 2013-11-18 2016-08-02 Avaya, Inc. Self-configuring dynamic contact center
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US10367725B2 (en) 2013-12-21 2019-07-30 Hewlett Packard Enterprise Development Lp Network programming
US9548897B2 (en) * 2014-01-17 2017-01-17 Amazon Technologies, Inc. Network entity registry for network entity handles included in network traffic policies enforced for a provider network
US9755901B2 (en) 2014-01-21 2017-09-05 Huawei Technologies Co., Ltd. System and method for a software defined protocol network node
JP6191703B2 (ja) 2014-02-05 2017-09-06 日本電気株式会社 通信制御システム、通信制御方法および通信制御プログラム
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US9544182B2 (en) 2014-02-19 2017-01-10 Steven Waldbusser Monitoring gateway systems and methods for openflow type networks
US10044811B2 (en) * 2014-03-05 2018-08-07 Pismo Labs Technology Limited Methods and systems for forwarding data
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US9985896B2 (en) 2014-03-31 2018-05-29 Nicira, Inc. Caching of service decisions
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US9641429B2 (en) 2014-06-18 2017-05-02 Radware, Ltd. Predictive traffic steering over software defined networks
WO2016008934A1 (en) * 2014-07-15 2016-01-21 Nec Europe Ltd. Method and network device for handling packets in a network by means of forwarding tables
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9674099B2 (en) * 2014-09-25 2017-06-06 Microsoft Technology Licensing, Llc Network classification for applications
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US20170230252A1 (en) * 2014-10-24 2017-08-10 ZTE CORPORATION (CHINA) ZTE Plaza Method and system for deep stats inspection (dsi) based smart analytics for network/service function chaining
WO2016085374A1 (en) * 2014-11-26 2016-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and a first device for managing data frames in switched networks
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9838333B2 (en) * 2015-01-20 2017-12-05 Futurewei Technologies, Inc. Software-defined information centric network (ICN)
WO2016122570A1 (en) * 2015-01-30 2016-08-04 Hewlett Packard Enterprise Development Lp Sending information in a network controlled by a controller
US20160269251A1 (en) * 2015-03-13 2016-09-15 Microsoft Technology Licensing, Llc Subscription for Communication Attributes
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
JP2016181819A (ja) 2015-03-24 2016-10-13 富士通株式会社 ネットワークの制御装置及び制御方法、並びに、ネットワークスイッチ
US10541872B2 (en) 2015-03-31 2020-01-21 Hewlett Packard Enterprise Development Lp Network policy distribution
US9967134B2 (en) 2015-04-06 2018-05-08 Nicira, Inc. Reduction of network churn based on differences in input state
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US9806983B2 (en) 2015-09-14 2017-10-31 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. System and method for control flow management in software defined networks
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US20170168597A1 (en) * 2015-12-09 2017-06-15 Lenovo (Singapore) Pte. Ltd. Pen hover range
US10536549B2 (en) * 2015-12-15 2020-01-14 Nxp Usa, Inc. Method and apparatus to accelerate session creation using historical session cache
US9961107B2 (en) * 2016-02-19 2018-05-01 Secureworks Corp. System and method for detecting and monitoring persistent events
US10805222B2 (en) * 2017-05-01 2020-10-13 General Electric Company Resilient network configuration for time sensitive traffic
US10009364B2 (en) * 2016-03-25 2018-06-26 Cisco Technology, Inc. Gathering flow characteristics for anomaly detection systems in presence of asymmetrical routing
CN107302443B (zh) * 2016-04-15 2020-10-16 华为技术有限公司 基于网络配置协议的设备配置方法及装置
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10250491B2 (en) 2016-05-09 2019-04-02 Qualcomm Incorporated In-flow packet prioritization and data-dependent flexible QoS policy
US10182017B2 (en) * 2016-06-30 2019-01-15 Mellanox Technologies Tlv Ltd. Estimating multiple distinct-flow counts in parallel
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US10218642B2 (en) 2017-03-27 2019-02-26 Mellanox Technologies Tlv Ltd. Switch arbitration based on distinct-flow counts
US20180351806A1 (en) * 2017-05-31 2018-12-06 Cisco Technology, Inc. Intent specification checks for inconsistencies
CN109218204A (zh) * 2017-06-29 2019-01-15 中兴通讯股份有限公司 一种解决mac hash冲突的方法和装置
US10560326B2 (en) * 2017-09-22 2020-02-11 Webroot Inc. State-based entity behavior analysis
CA3118129A1 (en) * 2018-11-02 2020-05-07 C3.Ai, Inc. Systems and methods for full history dynamic network analysis
US11218506B2 (en) * 2018-12-17 2022-01-04 Microsoft Technology Licensing, Llc Session maturity model with trusted sources
CN110087252B (zh) * 2019-05-30 2022-08-30 深圳市中航比特通讯技术股份有限公司 一种通信网络业务动态变更技术
US11018973B2 (en) 2019-05-31 2021-05-25 Microsoft Technology Licensing, Llc Distributed sonic fabric chassis
EP3952211A1 (en) * 2020-08-06 2022-02-09 Nokia Solutions and Networks Oy Network topology
US11171878B1 (en) 2020-09-21 2021-11-09 Vmware, Inc. Allocating additional bandwidth to resources in a datacenter through deployment of dedicated gateways
CN112468374A (zh) * 2020-12-10 2021-03-09 云南电网有限责任公司昆明供电局 一种网络检测仪
US11368426B1 (en) * 2020-12-24 2022-06-21 Nile Global, Inc. Methods and systems of automatic network service initiation using a network service server
US11805051B2 (en) 2021-05-24 2023-10-31 Vmware, Inc. Allocating additional bandwidth to resources in a datacenter through deployment of dedicated gateways
US11647024B2 (en) * 2021-06-15 2023-05-09 Arista Networks, Inc. Per-interface access control list (ACL) counter
US11729094B2 (en) 2021-07-02 2023-08-15 Vmware, Inc. Source-based routing for virtual datacenters
US11962493B2 (en) 2022-06-21 2024-04-16 VMware LLC Network address translation in active-active edge cluster

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141905A (ja) * 2000-10-31 2002-05-17 Pfu Ltd ノード監視方法,ノード監視システム、および記録媒体
JP2005311863A (ja) * 2004-04-23 2005-11-04 Hitachi Ltd トラフィック分散制御方法、制御装置及びネットワークシステム

Family Cites Families (202)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5049873A (en) 1988-01-29 1991-09-17 Network Equipment Technologies, Inc. Communications network state and topology monitor
JPH06501118A (ja) * 1990-09-17 1994-01-27 ケーブルトロン・システムス・インコーポレーテッド モデル準拠のインテリジェンスを使用するネットワーク管理システム
US5265092A (en) 1992-03-18 1993-11-23 Digital Equipment Corporation Synchronization mechanism for link state packet routing
US5742760A (en) 1992-05-12 1998-04-21 Compaq Computer Corporation Network packet switch using shared memory for repeating and bridging packets at media rate
JPH06250869A (ja) * 1993-03-01 1994-09-09 Hitachi Ltd 分散制御システム
JPH0779233A (ja) * 1993-06-29 1995-03-20 Synoptics Commun Inc トポロジを確定する装置及びトポロジ情報を通信する方法及び装置
EP0724795A1 (en) 1993-09-01 1996-08-07 Cabletron Systems, Inc. Apparatus and method for determining network topology
SE9402059D0 (sv) * 1994-06-13 1994-06-13 Ellemtel Utvecklings Ab Sätt och anordning vid telekommunikation
US5751967A (en) * 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
US5550816A (en) * 1994-12-29 1996-08-27 Storage Technology Corporation Method and apparatus for virtual switching
US5903731A (en) * 1995-06-14 1999-05-11 Us West Technologies, Inc. System and associated method for re-engineering a telecommunications network support system with object-oriented translators
DE19535930C1 (de) 1995-09-27 1997-01-09 Heinz Dr Ing Gros Vorrichtung zur veränderlichen Begrenzung eines flachen Fließkanals und Verfahren zum Austragen einer Massebahn mit veränderlicher Geometrie
US6035105A (en) * 1996-01-02 2000-03-07 Cisco Technology, Inc. Multiple VLAN architecture system
US6108304A (en) * 1996-03-08 2000-08-22 Abe; Hajime Packet switching network, packet switching equipment, and network management equipment
CA2255698A1 (en) * 1996-05-23 1997-11-27 Alcatel Usa Sourcing, L.P. System and method for supporting and managing telecommunications services
US5832222A (en) 1996-06-19 1998-11-03 Ncr Corporation Apparatus for providing a single image of an I/O subsystem in a geographically dispersed computer system
US6104700A (en) * 1997-08-29 2000-08-15 Extreme Networks Policy based quality of service
US6295299B1 (en) * 1997-08-29 2001-09-25 Extreme Networks, Inc. Data path architecture for a LAN switch
US5926463A (en) * 1997-10-06 1999-07-20 3Com Corporation Method and apparatus for viewing and managing a configuration of a computer network
JP3609256B2 (ja) * 1998-05-19 2005-01-12 株式会社日立製作所 ネットワーク管理装置,ノード装置及びネットワーク管理システム
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
US6424659B2 (en) 1998-07-17 2002-07-23 Network Equipment Technologies, Inc. Multi-layer switching apparatus and method
US6912221B1 (en) * 1999-01-15 2005-06-28 Cisco Technology, Inc. Method of providing network services
JP2001022716A (ja) * 1999-07-09 2001-01-26 Nec Corp 通信サービス提供システム
US6963585B1 (en) 1999-10-21 2005-11-08 International Business Machines Corporation Method and system for establishing a virtual path capability in a frame relay network
US6697338B1 (en) * 1999-10-28 2004-02-24 Lucent Technologies Inc. Determination of physical topology of a communication network
US6680934B1 (en) * 1999-12-02 2004-01-20 Nortel Networks Limited System, device and method for expediting control flow in a communication system
US6985937B1 (en) * 2000-05-11 2006-01-10 Ensim Corporation Dynamically modifying the resources of a virtual server
US20020093952A1 (en) * 2000-06-30 2002-07-18 Gonda Rumi Sheryar Method for managing circuits in a multistage cross connect
US6894983B1 (en) * 2000-08-11 2005-05-17 Orckit Communicatioins Ltd. Automatic implementation of network configuration changes
US7389358B1 (en) 2000-09-13 2008-06-17 Fortinet, Inc. Distributed virtual system to support managed, network-based services
US7225270B2 (en) * 2000-10-17 2007-05-29 Cisco Technology, Inc. Selective diversion and injection of communication traffic
US7383191B1 (en) * 2000-11-28 2008-06-03 International Business Machines Corporation Method and system for predicting causes of network service outages using time domain correlation
US6973023B1 (en) 2000-12-30 2005-12-06 Cisco Technology, Inc. Method for routing information over a network employing centralized control
US6785843B1 (en) * 2001-02-23 2004-08-31 Mcrae Andrew Data plane restart without state change in a control plane of an intermediate network node
US7069337B2 (en) 2001-03-20 2006-06-27 Mci, Inc. Policy-based synchronization of per-class resources between routers in a data network
US7209439B2 (en) * 2001-03-20 2007-04-24 Mci, Llc Pool-based resource management in a data network
US7197561B1 (en) * 2001-03-28 2007-03-27 Shoregroup, Inc. Method and apparatus for maintaining the status of objects in computer networks using virtual state machines
GB2373961B (en) * 2001-03-30 2003-03-05 3Com Corp Method and apparatus for detecton of server-like devices within a network
US7240106B2 (en) * 2001-04-25 2007-07-03 Hewlett-Packard Development Company, L.P. System and method for remote discovery and configuration of a network device
US7343410B2 (en) * 2001-06-28 2008-03-11 Finisar Corporation Automated creation of application data paths in storage area networks
US20030009552A1 (en) * 2001-06-29 2003-01-09 International Business Machines Corporation Method and system for network management with topology system providing historical topological views
US7126944B2 (en) * 2001-07-05 2006-10-24 Intel Corporation Routing packets across multiple forwarding elements
AU2001286374A1 (en) 2001-09-04 2003-03-18 E-Cop.Net Pte Ltd Computer security event management system
US8776230B1 (en) * 2001-10-02 2014-07-08 Mcafee, Inc. Master security policy server
JP3879471B2 (ja) 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US6735602B2 (en) * 2001-10-18 2004-05-11 International Business Machines Corporation Method and apparatus for integration of event monitoring systems
US7213065B2 (en) 2001-11-08 2007-05-01 Racemi, Inc. System and method for dynamic server allocation and provisioning
US7318095B2 (en) * 2001-11-21 2008-01-08 Clearcube Technology, Inc. Data fail-over for a multi-computer system
US7158972B2 (en) * 2001-12-11 2007-01-02 Sun Microsystems, Inc. Methods and apparatus for managing multiple user systems
US7042912B2 (en) * 2001-12-18 2006-05-09 Nortel Networks Limited Resynchronization of control and data path state for networks
JP2003218928A (ja) * 2002-01-25 2003-07-31 Nippon Hoso Kyokai <Nhk> パラメータ設定方法,パラメータ設定装置,パラメータ設定システム及びパラメータ設定プログラム
US7801155B2 (en) 2002-03-01 2010-09-21 Verizon Business Global Llc Resource allocation in virtual routers
JP3904968B2 (ja) 2002-04-19 2007-04-11 日本電信電話株式会社 Vpnシステムおよびルータ
US6963995B2 (en) 2002-04-24 2005-11-08 Mci, Inc. Network restoration using refreshed switch state tables
US7080378B1 (en) * 2002-05-17 2006-07-18 Storage Technology Corporation Workload balancing using dynamically allocated virtual servers
US20030223379A1 (en) 2002-05-28 2003-12-04 Xuguang Yang Method and system for inter-domain loop protection using a hierarchy of loop resolving protocols
US7263290B2 (en) 2002-06-06 2007-08-28 Lucent Technologies Inc. Network operating system with distributed data architecture
US7925661B2 (en) * 2002-06-27 2011-04-12 International Business Machines Corporation Method and system for information processing using meta-archives
US20040054793A1 (en) * 2002-09-16 2004-03-18 Richard Coleman System and method for high performance shared web hosting
US8272061B1 (en) * 2002-10-01 2012-09-18 Skyobox security Inc. Method for evaluating a network
US20040073659A1 (en) * 2002-10-15 2004-04-15 Carl Rajsic Method and apparatus for managing nodes in a network
AU2003294304B2 (en) * 2002-11-18 2010-04-15 Liquidware Labs, Inc. Systems and apparatuses using identification data in network communication
US20040098505A1 (en) * 2002-11-20 2004-05-20 Clemmensen Daniel G. Forwarding system with multiple logical sub-system functionality
US7269629B2 (en) * 2002-12-30 2007-09-11 Intel Corporation Method and apparatus for distributing notification among cooperating devices and device channels
JP4567293B2 (ja) * 2003-01-21 2010-10-20 株式会社日立製作所 ファイルサーバ
JP4052126B2 (ja) * 2003-01-22 2008-02-27 日本電気株式会社 専用線サービス提供システム及びそれに用いる専用線サービス方法
JP2004236030A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd ネットワーク状況に基づくポリシー適用方式及びそのプログラム
US20040151147A1 (en) * 2003-01-31 2004-08-05 Huckins Jeffrey L. Processing wireless packets to reduce roaming host power consumption
US20040172467A1 (en) * 2003-02-28 2004-09-02 Gabriel Wechter Method and system for monitoring a network
EP1618706A4 (en) * 2003-03-18 2009-04-29 Renesys Corp METHODS AND SYSTEMS FOR CONTROLLING ROUTING IN A NETWORK
US20050021683A1 (en) * 2003-03-27 2005-01-27 Chris Newton Method and apparatus for correlating network activity through visualizing network data
JP4157409B2 (ja) 2003-03-31 2008-10-01 富士通株式会社 仮想パス構築装置および仮想パス構築方法
US7283473B2 (en) 2003-04-10 2007-10-16 International Business Machines Corporation Apparatus, system and method for providing multiple logical channel adapters within a single physical channel adapter in a system area network
US7529981B2 (en) 2003-04-17 2009-05-05 International Business Machines Corporation System management infrastructure for corrective actions to servers with shared resources
US7710874B2 (en) * 2003-06-04 2010-05-04 International Business Machines Corporation System and method for automatic management of many computer data processing system pipes
US7308711B2 (en) * 2003-06-06 2007-12-11 Microsoft Corporation Method and framework for integrating a plurality of network policies
JP4278445B2 (ja) * 2003-06-18 2009-06-17 株式会社日立製作所 ネットワークシステム及びスイッチ
US7356818B2 (en) * 2003-06-24 2008-04-08 International Business Machines Corporation Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor
US20040267897A1 (en) 2003-06-24 2004-12-30 Sychron Inc. Distributed System Providing Scalable Methodology for Real-Time Control of Server Pools and Data Centers
US20050018669A1 (en) * 2003-07-25 2005-01-27 International Business Machines Corporation Infiniband subnet management queue pair emulation for multiple logical ports on a single physical port
US7697527B2 (en) * 2003-07-30 2010-04-13 Nortel Networks Limited Method and apparatus for direct frame switching using frame contained destination information
US20050114700A1 (en) * 2003-08-13 2005-05-26 Sensory Networks, Inc. Integrated circuit apparatus and method for high throughput signature based network applications
US8776050B2 (en) 2003-08-20 2014-07-08 Oracle International Corporation Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes
US7363528B2 (en) * 2003-08-25 2008-04-22 Lucent Technologies Inc. Brink of failure and breach of security detection and recovery system
JP3947141B2 (ja) * 2003-09-01 2007-07-18 日本電信電話株式会社 ネットワーク間通信方法及び管理サーバ並びにユーザ網管理サーバ
CN100352215C (zh) 2003-09-02 2007-11-28 华为技术有限公司 一种标签交换路径状态的自动检测及处理方法
US7342916B2 (en) * 2003-09-10 2008-03-11 Intel Corporation Method, apparatus and system for optimizing routing of mobile IP packets
JPWO2005034446A1 (ja) * 2003-10-03 2006-12-14 富士通株式会社 ポリシールール適用ネットワークシステム
US8009556B2 (en) * 2003-10-17 2011-08-30 Ip Infusion, Inc. System and method for providing redundant routing capabilities for a network node
US7555002B2 (en) * 2003-11-06 2009-06-30 International Business Machines Corporation Infiniband general services queue pair virtualization for multiple logical ports on a single physical port
US8095640B2 (en) 2003-12-12 2012-01-10 Alcatel Lucent Distributed architecture for real-time flow measurement at the network domain level
US7450598B2 (en) 2003-12-15 2008-11-11 At&T Intellectual Property I, L.P. System and method to provision MPLS/VPN network
US7478173B1 (en) * 2003-12-18 2009-01-13 Wmware, Inc. Method and system for sharing a network connection in a virtual computer system
US7336675B2 (en) 2003-12-22 2008-02-26 Intel Corporation Optimized back-to-back enqueue/dequeue via physical queue parallelism
ES2388667T3 (es) 2003-12-22 2012-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Control de caudales de paquetes de comunicaciones móviles
EP1725946A4 (en) * 2004-03-10 2012-07-11 Enterasys Networks Inc Dynamic Network Detection System and Method
WO2005093576A1 (en) * 2004-03-28 2005-10-06 Robert Iakobashvili Visualization of packet network performance, analysis and optimization for design
US7590669B2 (en) 2004-04-06 2009-09-15 Microsoft Corporation Managing client configuration data
JP4530707B2 (ja) * 2004-04-16 2010-08-25 株式会社クラウド・スコープ・テクノロジーズ ネットワーク情報提示装置及び方法
CN1761209A (zh) * 2004-04-27 2006-04-19 微软公司 提供网络隔离的***和方法
EP1745631A1 (en) 2004-05-12 2007-01-24 Alcatel Automated containment of network intruder
US20070180490A1 (en) * 2004-05-20 2007-08-02 Renzi Silvio J System and method for policy management
DE602004011928T2 (de) * 2004-08-02 2009-02-12 Alcatel Lucent Verfahren zur Steuerung einer gemeinsamen genutzten Ressource durch verschiedene Manager
GB2419703A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
US8068408B2 (en) 2004-11-01 2011-11-29 Alcatel Lucent Softrouter protocol disaggregation
US9014181B2 (en) * 2004-11-01 2015-04-21 Alcatel Lucent Softrouter separate control network
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US8478849B2 (en) * 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
EP1829295B1 (en) * 2004-12-21 2009-09-23 TELEFONAKTIEBOLAGET LM ERICSSON (publ) An arrangement and a method relating to flow of packets in communication systems
JP4641794B2 (ja) * 2004-12-28 2011-03-02 富士通株式会社 パケットフィルタ同期方法及びパケット中継システム
US20080049621A1 (en) * 2004-12-31 2008-02-28 Mcguire Alan Connection-Oriented Communications Scheme For Connection-Less Communications Traffic
JP4462042B2 (ja) 2005-01-14 2010-05-12 パナソニック株式会社 ルータ選択方法、ホームエージェント装置、移動ルータ、および移動ネットワークシステム
JP4733399B2 (ja) 2005-01-28 2011-07-27 株式会社日立製作所 計算機システム、計算機、ストレージ装置及び管理端末
US20060178898A1 (en) * 2005-02-07 2006-08-10 Babak Habibi Unified event monitoring system
US20060184937A1 (en) * 2005-02-11 2006-08-17 Timothy Abels System and method for centralized software management in virtual machines
US20060182033A1 (en) * 2005-02-15 2006-08-17 Matsushita Electric Industrial Co., Ltd. Fast multicast path switching
US8583770B2 (en) * 2005-02-16 2013-11-12 Red Hat, Inc. System and method for creating and managing virtual services
US8254285B2 (en) * 2005-02-25 2012-08-28 Ip Infusion, Inc. Hardware abstraction layer
US7936770B1 (en) * 2005-03-08 2011-05-03 Enterasys Networks, Inc. Method and apparatus of virtual class of service and logical queue representation through network traffic distribution over multiple port interfaces
FR2883437B1 (fr) * 2005-03-16 2007-08-03 Wavestorm Sarl Dispositif et procede de communication dans un reseau
US8089871B2 (en) * 2005-03-25 2012-01-03 At&T Intellectual Property Ii, L.P. Method and apparatus for traffic control of dynamic denial of service attacks within a communications network
US7668160B2 (en) * 2005-03-31 2010-02-23 Intel Corporation Methods for performing packet classification
US7697536B2 (en) 2005-04-01 2010-04-13 International Business Machines Corporation Network communications for operating system partitions
JP4526079B2 (ja) * 2005-04-13 2010-08-18 Kddi株式会社 マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
US20060248179A1 (en) * 2005-04-29 2006-11-02 Short Michael E Method and system for event-driven network management
US7617535B2 (en) * 2005-06-10 2009-11-10 Intel Corporation Infected electronic system tracking
US7885940B2 (en) * 2005-06-30 2011-02-08 Cisco Technology, Inc. Methods and systems for monitoring objects
US7587492B2 (en) * 2005-07-29 2009-09-08 Hewlett-Packard Development Company, L.P. Dynamic performance management for virtual servers
US8799431B2 (en) 2005-08-15 2014-08-05 Toutvirtual Inc. Virtual systems management
US20070055789A1 (en) * 2005-09-08 2007-03-08 Benoit Claise Method and apparatus for managing routing of data elements
US7802251B2 (en) 2005-11-09 2010-09-21 Hitachi, Ltd. System for resource allocation to an active virtual machine using switch and controller to associate resource groups
JP2007135109A (ja) * 2005-11-11 2007-05-31 Hitachi Ltd 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段
US20070112963A1 (en) * 2005-11-17 2007-05-17 International Business Machines Corporation Sending routing data based on times that servers joined a cluster
US7945658B1 (en) * 2005-12-05 2011-05-17 Narus, Inc. Method for real-time visualization of BGP analysis and trouble-shooting
US8130648B2 (en) * 2006-01-04 2012-03-06 Broadcom Corporation Hierarchical queue shaping
JP4839428B2 (ja) * 2006-02-03 2011-12-21 株式会社インテック マルチホーム接続方法と装置
WO2007099276A1 (en) 2006-03-02 2007-09-07 British Telecommunications Public Limited Company Message processing methods and systems
WO2007099507A2 (en) * 2006-03-02 2007-09-07 International Business Machines Corporation Operating a network monitoring entity
US20070266433A1 (en) 2006-03-03 2007-11-15 Hezi Moore System and Method for Securing Information in a Virtual Computing Environment
US8554949B2 (en) 2006-03-17 2013-10-08 Ericsson Ab Customer traffic forwarding continues while control plane is reset
US7801128B2 (en) 2006-03-31 2010-09-21 Amazon Technologies, Inc. Managing communications between computing nodes
US8190682B2 (en) 2006-03-31 2012-05-29 Amazon Technologies, Inc. Managing execution of programs by multiple computing systems
US8364891B2 (en) 2006-04-04 2013-01-29 Permabit Technology Corporation Storage assignment technique for scalable and fault tolerant storage system
US8619771B2 (en) * 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8909758B2 (en) 2006-05-02 2014-12-09 Cisco Technology, Inc. Physical server discovery and correlation
US7839847B2 (en) 2006-05-08 2010-11-23 Cisco Technology, Inc. Methods and apparatus providing VPN traffic matrix construction
US8060875B1 (en) * 2006-05-26 2011-11-15 Vmware, Inc. System and method for multiple virtual teams
JP4714081B2 (ja) * 2006-06-01 2011-06-29 アラクサラネットワークス株式会社 ネットワーク接続装置
US7706303B2 (en) 2006-06-26 2010-04-27 Cisco Technology, Inc. Port pooling
US7643482B2 (en) * 2006-06-30 2010-01-05 Sun Microsystems, Inc. System and method for virtual switching in a host
US8635315B2 (en) * 2006-08-09 2014-01-21 Cisco Technology, Inc. Method and system for dynamic loading of management information bases on network devices
US20080052206A1 (en) * 2006-08-22 2008-02-28 Edwards Stephen K System and method for billing users for communicating over a communications network
GB2443229B (en) * 2006-08-23 2009-10-14 Cramer Systems Ltd Capacity management for data networks
US8522304B2 (en) * 2006-09-08 2013-08-27 Ibahn General Holdings Corporation Monitoring and reporting policy compliance of home networks
US8032899B2 (en) 2006-10-26 2011-10-04 International Business Machines Corporation Providing policy-based operating system services in a hypervisor on a computing system
US7826482B1 (en) 2006-11-17 2010-11-02 Juniper Networks, Inc. Service-specific forwarding in an LDP-RSVP hybrid network
US7925731B2 (en) * 2006-12-13 2011-04-12 International Business Machines Corporation System and method for providing SNMP data for virtual networking devices
US8223668B2 (en) * 2006-12-14 2012-07-17 Rockstar Bidco Lp Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
US8144630B1 (en) * 2006-12-15 2012-03-27 Marvell International Ltd. Apparatus, systems, methods, algorithms and software for control of network switching devices
US8381209B2 (en) * 2007-01-03 2013-02-19 International Business Machines Corporation Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls
US7856549B2 (en) 2007-01-24 2010-12-21 Hewlett-Packard Development Company, L.P. Regulating power consumption
US20080189769A1 (en) 2007-02-01 2008-08-07 Martin Casado Secure network switching infrastructure
WO2008093174A1 (en) * 2007-02-02 2008-08-07 Groupe Des Ecoles Des Telecommuinications (Get) Institut National Des Telecommunications (Int) Autonomic network node system
US8910275B2 (en) * 2007-02-14 2014-12-09 Hewlett-Packard Development Company, L.P. Network monitoring
US7796594B2 (en) 2007-02-14 2010-09-14 Marvell Semiconductor, Inc. Logical bridging system and method
US8185953B2 (en) * 2007-03-08 2012-05-22 Extrahop Networks, Inc. Detecting anomalous network application behavior
US20080225780A1 (en) 2007-03-13 2008-09-18 Nortel Networks Limited Use of distributed hashtables for wireless access mobility management
US8055789B2 (en) 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
US8111707B2 (en) * 2007-12-20 2012-02-07 Packeteer, Inc. Compression mechanisms for control plane—data plane processing architectures
US7912955B1 (en) 2007-04-24 2011-03-22 Hewlett-Packard Development Company, L.P. Model-based provisioning of resources
US7948874B2 (en) 2007-05-24 2011-05-24 World Wide Packets, Inc. Transitioning a virtual interface from one tunnel to another tunnel
US8060891B2 (en) * 2007-06-29 2011-11-15 Microsoft Corporation Management of external hardware appliances in a distributed operating system
US20110004913A1 (en) 2007-07-31 2011-01-06 Symbol Technologies, Inc. Architecture for seamless enforcement of security policies when roaming across ip subnets in ieee 802.11 wireless networks
US8434129B2 (en) * 2007-08-02 2013-04-30 Fugen Solutions, Inc. Method and apparatus for multi-domain identity interoperability and compliance verification
US8031633B2 (en) 2007-08-13 2011-10-04 Honeywell International Inc. Virtual network architecture for space data processing
US8798056B2 (en) * 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
AU2013257420B2 (en) 2007-09-26 2015-11-26 Nicira, Inc. Network operating system for managing and securing networks
US9083609B2 (en) 2007-09-26 2015-07-14 Nicira, Inc. Network operating system for managing and securing networks
AU2016201169B2 (en) 2007-09-26 2018-02-08 Nicira, Inc. Network operating system for managing and securing networks
US8412809B2 (en) * 2007-10-24 2013-04-02 International Business Machines Corporation Method, apparatus and computer program product implementing multi-tenancy for network monitoring tools using virtualization technology
US7984123B2 (en) * 2007-12-10 2011-07-19 Oracle America, Inc. Method and system for reconfiguring a virtual network path
US8199750B1 (en) * 2007-12-18 2012-06-12 World Wide Packets, Inc. Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier
US9432213B2 (en) 2007-12-31 2016-08-30 Rpx Clearinghouse Llc IP forwarding across a link state protocol controlled ethernet network
GB2459433B (en) * 2008-03-07 2012-06-06 Hewlett Packard Development Co Distributed network connection policy management
US8155028B2 (en) * 2008-03-17 2012-04-10 Alcatel Lucent Method and apparatus for providing full logical connectivity in MPLS networks
US8339959B1 (en) 2008-05-20 2012-12-25 Juniper Networks, Inc. Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8250207B2 (en) * 2009-01-28 2012-08-21 Headwater Partners I, Llc Network based ambient services
US8160063B2 (en) 2008-06-09 2012-04-17 Microsoft Corporation Data center interconnect and traffic engineering
US8326972B2 (en) 2008-09-26 2012-12-04 Red Hat, Inc. Methods and systems for managing network connections in a software provisioning environment
US7885276B1 (en) * 2008-09-30 2011-02-08 Emc Corporation Isolating network traffic in multi-tenant virtualization environments
US7808929B2 (en) 2008-09-30 2010-10-05 Oracle America, Inc. Efficient ACL lookup algorithms
US7995483B1 (en) 2009-01-20 2011-08-09 Juniper Networks, Inc. Simultaneously testing connectivity to multiple remote maintenance endpoints of the same maintenance association
US7948986B1 (en) * 2009-02-02 2011-05-24 Juniper Networks, Inc. Applying services within MPLS networks
US20100235493A1 (en) * 2009-03-16 2010-09-16 Besaw Lawrence M Extendable distributed network management system and method
US8265075B2 (en) 2009-03-16 2012-09-11 International Business Machines Corporation Method and apparatus for managing, configuring, and controlling an I/O virtualization device through a network switch
US8966035B2 (en) 2009-04-01 2015-02-24 Nicira, Inc. Method and apparatus for implementing and managing distributed virtual switches in several hosts and physical forwarding elements
US8589919B2 (en) 2009-04-28 2013-11-19 Cisco Technology, Inc. Traffic forwarding for virtual machines
US9270542B2 (en) * 2009-07-31 2016-02-23 Ixia Apparatus and methods for forwarding data packets captured from a network
US8619779B2 (en) * 2009-09-30 2013-12-31 Alcatel Lucent Scalable architecture for enterprise extension in a cloud topology
EP2652906A4 (en) * 2010-12-15 2014-03-19 Zanttz Inc NETWORK PACING ENGINE

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141905A (ja) * 2000-10-31 2002-05-17 Pfu Ltd ノード監視方法,ノード監視システム、および記録媒体
JP2005311863A (ja) * 2004-04-23 2005-11-04 Hitachi Ltd トラフィック分散制御方法、制御装置及びネットワークシステム

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013501434A (ja) * 2009-08-28 2013-01-10 ゼットティーイー コーポレイション 制御ネットワーク要素、転送ネットワーク要素及びインターネットプロトコルネットワークのルーティング方法
US9363182B2 (en) 2011-01-20 2016-06-07 Nec Corporation Communication system, control device, policy management device, communication method, and program
JP2014503135A (ja) * 2011-01-20 2014-02-06 日本電気株式会社 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム
JPWO2012098779A1 (ja) * 2011-01-20 2014-06-09 日本電気株式会社 ネットワークシステム、コントローラ、及びQoS制御方法
WO2012098779A1 (ja) * 2011-01-20 2012-07-26 日本電気株式会社 ネットワークシステム、コントローラ、及びQoS制御方法
WO2012098596A1 (en) * 2011-01-20 2012-07-26 Nec Corporation Communication system, control device, policy management device, communication method, and program
JP2012165335A (ja) * 2011-02-09 2012-08-30 Nec Corp 通信システム、制御装置、通信方法
JP2013522933A (ja) * 2011-04-18 2013-06-13 日本電気株式会社 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置
US9397949B2 (en) 2011-04-18 2016-07-19 Nec Corporation Terminal, control device, communication method, communication system, communication module, program, and information processing device
WO2012144583A1 (ja) * 2011-04-21 2012-10-26 日本電気株式会社 通信システム、制御装置、通信方法及びプログラム
JP2014525692A (ja) * 2011-08-11 2014-09-29 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 分割アーキテクチャ・ネットワークにおけるospfの実装
US8681803B2 (en) 2011-09-20 2014-03-25 Nec Corporation Communication system, policy management apparatus, communication method, and program
JP5288081B1 (ja) * 2011-09-20 2013-09-11 日本電気株式会社 通信システム、ポリシー管理装置、通信方法およびプログラム
CN103119902A (zh) * 2011-09-20 2013-05-22 日本电气株式会社 通信***、策略管理装置、通信方法及程序
WO2013042634A1 (ja) * 2011-09-20 2013-03-28 日本電気株式会社 通信システム、ポリシー管理装置、通信方法およびプログラム
JP2013175912A (ja) * 2012-02-24 2013-09-05 Ntt Comware Corp 通信システム、経路制御装置、経路制御方法及び経路制御プログラム
US9537763B2 (en) 2012-03-02 2017-01-03 Nec Corporation Communication system, control apparatus, control method and program
JPWO2013150925A1 (ja) * 2012-04-03 2015-12-17 日本電気株式会社 ネットワークシステム、コントローラ、及びパケット認証方法
WO2013150925A1 (ja) * 2012-04-03 2013-10-10 日本電気株式会社 ネットワークシステム、コントローラ、及びパケット認証方法
US10244537B2 (en) 2012-05-01 2019-03-26 Nec Corporation Communication system, access control apparatus, switch, network control method, and program
WO2013168207A1 (en) * 2012-05-09 2013-11-14 Nec Corporation Communication system, communication method, and program
US9584546B2 (en) 2012-10-01 2017-02-28 International Business Machines Corporation Providing services to virtual overlay network traffic
JP2016208555A (ja) * 2012-10-05 2016-12-08 エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. ネットワーク管理
JP2015103933A (ja) * 2013-11-25 2015-06-04 学校法人東京電機大学 ネットワーク制御システム及び方法
US10530699B2 (en) 2015-09-30 2020-01-07 Huawei Technologies Co., Ltd. Processing method, apparatus, and system for a service flow processing policy

Also Published As

Publication number Publication date
CN104113433B (zh) 2018-04-10
JP2017135720A (ja) 2017-08-03
EP2582091B1 (en) 2017-05-31
EP2582092A3 (en) 2013-06-12
WO2009042919A2 (en) 2009-04-02
US20180102937A1 (en) 2018-04-12
CA2700866C (en) 2016-06-21
EP2582092A2 (en) 2013-04-17
JP2015173462A (ja) 2015-10-01
CA2926677A1 (en) 2009-04-02
EP2582091A3 (en) 2013-06-05
US20090138577A1 (en) 2009-05-28
AU2008304243B2 (en) 2013-08-15
JP5738379B2 (ja) 2015-06-24
US20160013969A1 (en) 2016-01-14
US10749736B2 (en) 2020-08-18
CA2700866A1 (en) 2009-04-02
EP2587736A3 (en) 2013-08-28
EP2193630A2 (en) 2010-06-09
JP6104309B2 (ja) 2017-03-29
JP5393686B2 (ja) 2014-01-22
US20210021455A1 (en) 2021-01-21
EP2597816A2 (en) 2013-05-29
JP2014042328A (ja) 2014-03-06
EP2587736A2 (en) 2013-05-01
CN104113433A (zh) 2014-10-22
CN102217228B (zh) 2014-07-16
CN102217228A (zh) 2011-10-12
US9876672B2 (en) 2018-01-23
EP2582091A2 (en) 2013-04-17
JP6395882B2 (ja) 2018-09-26
WO2009042919A4 (en) 2009-10-08
AU2008304243A1 (en) 2009-04-02
EP2597816A3 (en) 2013-06-19
EP2193630B1 (en) 2015-08-26
WO2009042919A3 (en) 2009-08-06
CA2926677C (en) 2020-07-14
EP2597816B1 (en) 2019-09-11
US11683214B2 (en) 2023-06-20
US9083609B2 (en) 2015-07-14

Similar Documents

Publication Publication Date Title
JP6395882B2 (ja) ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
Latif et al. A comprehensive survey of interface protocols for software defined networks
Casado et al. Ethane: Taking control of the enterprise
US8190769B1 (en) Methods and apparatus for provisioning at a network device in response to a virtual resource migration notification
US7710900B2 (en) Method and system for providing network management based on defining and applying network administrative intents
US20080189769A1 (en) Secure network switching infrastructure
Ahmad et al. SDN interfaces: protocols, taxonomy and challenges
Rengaraju et al. Investigation of security and QoS on SDN firewall using MAC filtering
AU2013257420B2 (en) Network operating system for managing and securing networks
AU2018203193B2 (en) Network operating system for managing and securing networks
Wytrębowicz et al. SDN controller mechanisms for flexible and customized networking
Brockelsby Hybrid SDN Campus Architectures for Agility and Enhanced Cybersecurity
van Kleef et al. Report: Self–Adaptive Routing

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110922

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131015

R150 Certificate of patent or registration of utility model

Ref document number: 5393686

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250