[go: up one dir, main page]

JP2008524916A - 通信システムにおけるパケットフローに関する装置及び方法 - Google Patents

通信システムにおけるパケットフローに関する装置及び方法 Download PDF

Info

Publication number
JP2008524916A
JP2008524916A JP2007546598A JP2007546598A JP2008524916A JP 2008524916 A JP2008524916 A JP 2008524916A JP 2007546598 A JP2007546598 A JP 2007546598A JP 2007546598 A JP2007546598 A JP 2007546598A JP 2008524916 A JP2008524916 A JP 2008524916A
Authority
JP
Japan
Prior art keywords
packet
processing
flow
information
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007546598A
Other languages
English (en)
Inventor
フレドリク リンドホルム,
ヘンリク バジリエル,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008524916A publication Critical patent/JP2008524916A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

本発明は、データパケットに関する動作を実行する機能ユニット、または処理装置へのパケットデータの通信をサポートする通信システムにおけるデータパケットまたはデータパケットのフローの交換を処理する手段を備える装置に関するものである。装置はコア処理手段(10)を備え、コア処理手段は、パケット/パケットフローを分類し、パケット/パケットフローに適用可能なフローシーケンスの処理を定義する分類手段(13)、適用可能なフローシーケンスに従い適する機能ユニットまたは処理装置へパケット/パケットフローを配信または交換する配信手段(12;19;22)、それぞれの適用可能なフローシーケンスの処理におけるそれぞれのパケット/パケットフローの現在位置を指示する指示提供手段、及び既に分類したパケットの再分類を回避することができるようなパケットフローシーケンス情報の検出または回収のための手段(11)を有する。

Description

本発明の分野
本発明は、データパケットに関する操作を実行する機能または処理ユニット、または装置へのパケットデータの通信をサポートする通信システムにおける、データパケットまたはデータパケットのフローの交換を処理するための手段を備える装置に関するものである。本発明は、複数の前記装置を備えるシステム、ならびにデータパケットに関する操作を実行するための機能または処理ユニットまたは装置へのパケットデータの通信をサポートする通信システムにおけるデータパケットまたはデータパケットのフローの交換を処理する方法にも関するものである。
従来の技術
データ通信システムにおいては、課金データの収集、認証、ポリシー策定、QoS制御等のエンドツーエンドIPフローに関する操作を実行する所謂「ネットワークミドルボックス」(「network middleboxes」)の使用が現在益々普及しつつある。このような解決法は、均質な解決法ということができ、これは、中央ノードが必要な全ての情報を収集または検索するものである。これは、大量の機能を1つのノードまたは1つの装置に統合することを意味し、これはいくつかの理由であまり便利ではない。このようなシステムは、かなり柔軟でなく、このようなノードにおける負荷はかなり高い。パケットまたはパケットフローがいくつかの操作または処理工程を経る必要がある場合、パケットをこれらの装置のそれぞれにより処理する必要がなくても、パケット(群)は1つのノード、ユニットまたは装置から別のノードへ渡る。しかしながら、これらの装置は連続して配置されると言うことができるので、「最弱」ノードまたは装置が故障するか、または過負荷になるか、またはどうかして機能障害になれば、処理チェーン全体は中断することになる。更に各ユニットまたは各装置において、パケットを処理する前に、そのパケットを検査、次いで分類する必要があり、これは時間を要し、柔軟でなく、費用がかかる。各ステップで、新たに処理を行う決定が必要とされることは、明らかに不利であり、チェーンにおける最弱リンクが故障するかまたはそれに類することになれば生じる状況を言及するまでもなく、パケット及びパケットフローの分類、試験等の多くの処理を何度も繰り返す必要があることも明らかに不利である。パケットデータの通信をサポートする今日の通信システムに提供される付加サービス及びそのケイパビリティの数が急速に増加しつつあることにより、このような問題または状況は益々頻繁になる傾向にある。
本発明の要約
それゆえ、必要なことは、最初に言及したように、データパケットまたはデータパケットのフローを効果的かつ柔軟な方法で交換することができる装置である。より詳細には、いくつかの処理機能により、特に、システムにおけるノードまたは装置に不必要な負荷を生じることなく、かつ更に詳細には、不必要な遅延を起こすことなく高速な方法で、パケットデータまたはパケットデータフロー、例えば、IPフローを交換することができる装置が必要とされている。また、更に、関係するパケットまたはパケットフローに関係のない機能、処理装置、またはユニットをバイパスすることを許容する装置が必要とされている。最も有利なこのようなバイパスは、実際のペイロードを処理するユニットまたは装置に実質的に完全に開放されたインタフェースを使用して、達成することができよう。
より詳しくは、TCP/IP(Transport Control Protocol/Internet Protocol:転送制御プロトコル/インターネットプロトコル)及びイーサネット(登録商標)プロトコルまたは同様の機能を有するプロトコル等の標準プロトコルを使用するために、上述のような、効果的かつ柔軟な交換を提供することができる装置が必要とされている。特に、判定かつ留保することができる、一貫した交換、即ち、「方式(「scheme」)」を可能にする装置が必要とされている。また、更に、特に、ユーザ、サービスタイプ、アクセスタイプ等のいくつかの異なる要因を、交換または処理シーケンス中に考慮することができる装置が必要とされている。
それゆえ、最初に言及したような装置が提供される。この装置は、コア処理手段を備え、このコア処理手段は、パケットまたはパケットフローを分類し、パケットまたはパケットフローに適用可能な処理シーケンスを定義するための分類手段と、適用可能な処理シーケンスに従って、適切な機能ユニットまたは処理装置へパケットまたはパケットフローを配信または交換するための配信手段と、適用可能な処理シーケンスそれぞれにおけるそれぞれのパケットまたはパケットフローの現在位置に関係する指示を提供するための指示提供手段と、及び既に分類されているパケットの再分類を回避することができるように、パケットフローシーケンス情報のフェッチまたは取得のための手段を有する。特に、以下で更に詳細に説明するように、変数のバインドが実現される場合、「一回限りの分類」を達成することが可能である。
配信手段は、特に、パケットフローの分類されたパケットの交換/配信の決定を行うことを担う転送制御手段を備える、またはその転送制御手段と通信する。特に、この決定はフロー処理コアにおけるフロー検出及び制御手段によりなされる。
本明細書の理解を容易にするために、本明細書において使用されるいくつかの概念を簡単に定義する。論理ネットワークは、空間を仮想化するために使用される概念である。この空間では、ユーザ、提供されるまたは要求されるサービス、アクセスタイプ等のいくつかの要因に関する情報を保持する及び取得することの少なくとも一方を行い、かつその情報を使用することを含む機能が実現される。論理ネットワークは、例えば、仮想専用ネットワークに対応し、この仮想専用ネットワークは、重複するアドレス空間における動作を可能にするために使用することができ、これは、例えば、エンタープライズサービスに対して特に有用である。
フローは、本発明に従う装置、または、特に、コア処理手段により、IPヘッダの5つの要素の集合(ソース/宛先IPアドレス、ソース/宛先ポート番号及びプロトコルID)及びおそらくまたフローを一意にし、発信元、即ち、出所等を特定するために必要なその他の情報により、特に固有に識別される。IPヘッダの5つの要素の集合は、実施形態では、例えば、VLAN(Virtual Logical Area Network:仮想論理エリアネットワーク)のタグであっても良く、ここでは、VLANタグの付与がサポートされる。しかしながら、本発明の概念は他の方法で識別される他のフローを包含するが、本明細書の概念の定義等は、本発明のいくつかの好ましい実施形態の理解を容易にするために提示されるものであることは明らかであろう。
論理アドレス(Logical Address:LA)は、処理機能、ユニットまたは装置がフローに関して実行することができる動作を表現するために使用される。特に、処理機能は、転送手段、特に、内部転送手段または転送制御手段に、処理機能がサービスを提供する論理アドレスを登録する。
外部エンティティは、フローの処理に加わる装置、またはデバイスまたはボックスであるが、これらは本発明に従う装置内(または装置の間)において、使用される内部転送プロトコルをサポートしない。このような外部エンティティは、例えば、最適化装置またはその類等のサードパーティコンポーネントであり得る。
処理機能変数は、以下のように、導入されかつ説明される概念である:データは、フロー処理機能/ユニット/装置を通過する必要がある。これは、実質的に2つの方法で実行することができる。データは、制御手段により処理機能に直接送信することができる(例えば、事前プロビジョンにより)。しかしながら、いくつかのデータは、特に、フロー毎を基本に、例えば、フロー固有タグまたは課金クラス等を動的に判定される必要があり、即ち、このようなデータは変数を含むと言うことができる。追加のパケット検査を回避するために、フロー処理コアは、それぞれの処理機能へ、そのような変数(変数群)をフローと共に送信することができる。そのようなデータは、変数バインドを通じて分類時にフローにバインドすることができる。汎用ならびに処理機能専用変数(データ)は検査時にフローにバインドすることができる。このようなバインドは、フィルタルールにおいて表現することができる。バインド及び変更の少なくとも一方を行うことができる汎用変数の例は、IPアドレスがソースまたは宛先IPアドレスで検出されない場合には、方向及びユーザIPアドレスとなる。処理専用データ変数は、例えば、QoSクラスまたは課金Id/キーであり得る。
これらの定義は、限定するために提示されているのではなく、本発明のいくつかの実施形態の理解を容易にするために提示されるものであることは明らかであろう。
本発明の個々の実施形態では、フロー処理コア(Flow Processing Core:FPC)は、少なくとも1つのペイロード処理機能を実行するための(1以上の)機能処理手段を備える。このような処理機能は、ファイヤウォール関連処理機能、即ち、NAPT(Network Address Part Translation:ネットワークアドレス部変換)を備えることができる。本発明は、コア処理手段が機能処理手段を備える実施形態に限定されないことも明らかであろう。
この装置は、データパケットをその他のユニットまたは装置へ転送するための転送プロトコルをサポートする内部転送手段を備え、その他のユニットまたは装置は同一の転送プロトコルをサポートする。特に、有利な実施形態では、分類手段は入力パケットにメタデータ情報を付加するための手段を備える、または同手段に関連付けられている。このメタデータは、関係のあるパケット(群)のための適切なフロー処理シーケンスに関する情報を少なくとも含む。もちろん、この情報は、適切なフロー処理シーケンスに関するメタデータによる以外の方法で提供することもできる。しかしながら、メタデータは、関係するコンテキストで使用するための優れた手段であることが判明している。特に、メタデータは、処理シーケンスアイデンティティと、シーケンスの処理工程が実行される際にステップアップされるような、更新されるあるいは変更されるインデックスのマーク付与を含んでいる。その目的は、パケットまたはパケットのフローが処理シーケンスにおいてパケットが現在存在する場所に関する情報を提供することを可能にすることである。
特に、内部転送手段は、分類手段も備えるフロー処理コア手段と通信する、またはこのフロー処理コア手段によって内部転送手段が備えられている。より詳細には、内部転送手段は、転送情報保持手段を備える、または同手段と通信する。最も詳しくは、転送情報保持手段は、パケットに付加されているパケットフローシーケンス情報の送信をサポートするユニットまたは装置へのパケットの交換/配信に関係する情報を保持する内部転送テーブルを備える。このフロー処理コアは、更に、外部転送手段及び外部転送情報保持手段を備え、これは極めて有利である。
内部転送情報保持手段、例えば、内部転送テーブルは、パケットフロー処理シーケンス情報のプロビジョニングをサポートする内部ユニットまたは処理手段、及び内部処理ユニットの少なくとも全てに関係する論理アドレスを特に含んでいる。その他の内部ユニットに対しては、IPアドレスは、転送のために使用される(特に、論理アドレスではなく)。特に、外部転送情報保持手段は、外部ユニットまたは装置へのアドレスを示す論理アドレスを備える。実施形態では、論理アドレスが外部ユニットを示す場合、データパケットは、フローシーケンス情報なしで送信され、パケットには、送信元装置に返信されるべきであることの指示が付与される。もちろん、これは、また他の方法で処理することもできる。外部ユニットから受信されるパケットは、分類または再分類を必要とする新規のパケットとして処理される。即ち、論理アドレスによって指示される外部ユニットからのパケットは、論理アドレスを分類のための追加入力として使用して、分類または再分類される。
特に、1以上の処理機能または処理シーケンスの工程は、動的に割り当てられる変数に依存し、コア処理手段はオプションの機能をサポートするまたは備えている。このオプションの機能は、処理専用変数をフローシーケンス情報データ、例えば、そのようなものを使用する場合のメタデータへのバインドを構成することができる。これは、特に、「1回限りの分類」を可能にする。最も詳しくは、処理専用変数のバインドは、コア処理手段、例えば、FPCによって保持されるまたはアクセス可能なフィルタリング値の実装により実行される。
例として、処理シーケンスは、認証、ポリシー策定、課金データ関連操作、QoSの制御等の内の1以上を含むことができる。
特に、処理フローシーケンスを有するパケットフローに分類できないパケットに対しては、永続的な分類を実行することができるまでは、(特に再分類を必要とする)一時的なデフォルト処理フローが割り当てられる。最も有利には、コア処理手段(あるいは、FPC)は、パケットの処理のための高速経路及び低速経路をサポートする。この高速経路は、既に永続的に分類されているパケットに対して使用され、また、低速経路は永続的な分類が提供されるまたは到着する場合にキャッシュを更新する。これは後に本発明の別の説明において十分に説明することにする。検出手段は、パケットを適切なフローに送信するために提供される、または検出手段は、パケットを高速経路から低速経路へ、また必要な場合にはその逆に送信するために特に提供される。
最も有利には、装置は、入力パケットの解析、好ましくは、一時的なパケットの記憶の生成及び内部のカプセル化、例えば、トンネル化ペイロードパケットと、非カプセル化、例えば、非トンネル化パケットとを識別し、区別するための前処理手段を備える。トンネル化(トンネリング)は、1つの実装のみに関係することは明らかであろう。
最も有利な実装では、イーサネット(登録商標)VLANタグの付与がサポートされ、パケットVLANタグが前処理手段において検査及び分類の少なくとも一方の目的のために分析される。特に、配信手段は、分類に従って、他の装置またはユニットがパケットが転送される関係する処理工程を実施している場合には、分類後にそのような他の装置またはユニットの配信手段と通信する。特に、パケットは、フローシーケンス情報及び指示と共にカプセル化IPパケットとして、例えば、メタデータの形式で他の配信手段へ送信される。
より詳しくは、装置は、どのユーザセッションに受信パケットが属しているかを確認し、例えば、APN/VPNを使用して、そのユーザセッションに受信パケットをバインドするための手段を備える。
実施形態では、フロー処理コアは、異なるアクセスリンクをそれぞれ固有の論理リンクにマッピングし、好ましくは、制御可能な程度のアクセスリンクまたはアクセス技術の知識または認識を提供するための手段を備える。加えてまたは選択的には、装置は、特定のIPアドレスでサービスを識別するまたは受信パケットのサービス内容を判定するための手段を備える、または同手段と通信する。従って、本発明の概念に従えば、フローシーケンスの割当及び配信を実行すること、及びユーザ及び/またはアクセスタイプ及び/またはサービスタイプ等の様々な要因に関する情報を使用して、フローシーケンスの割当及び配信を行うことが可能である。
特に有利な実施形態では、装置をGGSN(Gateway GPRS Support Node:ゲートウェイGPRSサポートノード)またはCGSN(Combined GPRS Support Node:結合GPRSサポートノード)または同様の機能を有する任意の他のパケットデータノードに備わる。しかしながら、この装置は、GGSNまたはCGSNまたは同様の機能と通信すべきスタンドアローンユニットとして実現されても良い。
言及した1以上の目的は、以上に説明したような1つ以上の特徴を有する装置を備えるGGSNまたはCGSNにより特に満たすことができる。
本発明は、また以上に説明したように、いくつかの装置、ノードまたはサイトを備えるシステムを提案し、ここで、装置またはいくつかの装置は、以上に言及した1つ以上の特徴を備え、これらの特徴を通じて最初に説明した1つ以上の目的を満たすことができる。
特に、パケットはカプセル化され、また、メタデータ情報は、同一の転送プロトコルをサポートする装置の間、特に、異なる装置またはユニットの内部転送手段の間、及び装置内の送信のためにメタデータヘッダとして付加される。また、外部転送手段によって転送されるパケットは、非カプセル化パケット、特に、標準IPパケットとして送信される。
本発明は、また、データパケットに関する操作を実行するために、機能または処理ユニットまたは装置へのパケットデータの通信をサポートする通信システムにおけるデータパケットまたはデータパケットのフローの交換を処理するための方法を提案する。この方法は、少なくともアイデンティティ情報、パケットタイプ、発信元及び宛先情報を調べることによって、例えば、イーサネット(登録商標)であり得る、アクセスネットワークに対するインタフェースを介して装置において受信されるパケットを検査する工程と、パケットに対して、例えば、キャッシュまたはその類のもの等の一時フローシーケンス情報保持手段において、処理フローシーケンスが既に利用可能であるかを確認する工程と、処理フローシーケンスが利用可能である場合、適用可能なフローシーケンス及びフローシーケンスの関係する処理工程とパケットを関連付ける工程と、一時フロー情報保持手段を更新する工程と、フローシーケンスにおける関係する処理ユニットまたは装置にパケットを転送する工程と、処理フローシーケンスが利用可能でない場合、アクセスのタイプ、ユーザ、サービスタイプのうちの1つ以上に関する情報を、特に使用することによって、パケットを分類し、適用可能なポリシーが利用可能である場合、関係する適用可能な処理工程シーケンスを含むパケットフローシーケンスを割り当てる工程と、適用可能ポリシーが利用可能でない場合は、パケットを一時的またはデフォルトに分類する工程と、及び関係する処理ユニットまたは装置へパケットを転送する工程とを備える。
パケットは、宛先、発信元、ポート番号等に関する情報を使用して分類できることは明らかであろう。特に、本方法は、同一の内部転送プロトコルをサポートする別の処理ユニットまたは装置において受信するパケットが、分類することなく適切に転送され、その後再分類を回避することができるように、フロー処理シーケンス情報、及びシーケンスにおける処理工程、例えば、現在/以前/以後の工程に関係する指示を含むメタデータ情報を追加する工程を備える。特に、VLANタグの付与がサポートされ、本方法は、好ましくは、少なくとも検査する目的のためにVLANタグを使用し、調べる工程を備える。
本発明に従えば、IPフローを、複数の処理機能を通じて効率的な方法で交換することができる。あるいは、機能または処理工程が特定のフローに関係する必要がない場合、機能または処理工程をバイパスすることができる。好ましくは、このことは、実際のペイロードの処理を実行するユニットに対して完全に開放されたインタフェースを使用してもまた満たすことができる。このインタフェースは、標準TCP/IP、例えば、イーサネット(登録商標)プロトコル以外にはいかなるプロトコルもサポートしない、異なる種類の装置、例えば、発信元となる装置との相互動作をかなり単純化する。特に、本発明に従えば、パケットの不必要な再検査及び分類の少なくとも一方を回避することができる。検査及び分類は時間が掛かり、また費用もかかるので、このことはきわめて有利である。特に、1回限りの検査または分類は、少なくともこれが可能である限り提供され、交換が一貫して行われる。これは、処理シーケンスを実際に判定することができ、かつ留保することができることを意味する。いわゆる、1回限りの分類を可能にするために、FPCにおける処理変数バインドが必要とされる。さもなければ、新規の分類または検査が必要とされる。
以上に言及したように、特定のフローに適用すべき、関係するまたは適用可能な処理シーケンスは、有利に、例えば、サービスタイプ、アクセスタイプ及びユーザ等の様々な要因に基づくことができる(処理変数バインド)。
本発明は、特に、分散システムを提案する。この分散システムでは、異なる機能を異なるフローにおいて適用することができ、これらのフローではパケットまたはパケットのフローの分類は、絶対的に必要である以上には繰り返す必要はない。一般的には、以上で言及したように、これは、処理シーケンスを判定し、フローの永続的な分類を特に提供し、変数を考慮してフローシーケンスを指定するために、オプションとして必要な変数をそれぞれのフローへバインドすることを通じて、かつ異なる処理機能の間でフローを対応して交換することにより達成される。
従って、オプションとしてはまたは有利には、分類中に、かつフローに適用可能な処理シーケンスを決定し、再分類を回避するために、決定は、適用可能なフローに関する限り、例えば、サービスタイプ、アクセスタイプ及びユーザ等のいくつかの要因に基づいている。これらの要因は、以上で言及したように、フローにバインドする変数により特定される。
特に、有利な実施形態では、IPパケットの転送のために特定または専用フォーマットのサポートを必要とすることなく、IP、イーサネット(登録商標)及びイーサネット(登録商標)フレームのVLANタグの付与のサポートを必要とするだけで、外部機能をIPフローの処理チェーンに追加することができる(または対応して)。
従って、本発明に従えば、処理は、処理シーケンス及びインデックスにより制御される。更に、分散交換が可能になり、最も好ましくは、処理シーケンス情報及び位置インデックスが供給され、かつパケットにメタデータ情報として「添付され」、また、転送テーブルは、本願の特許請求項の範囲で記載されるような機能をサポートする装置において/同装置全体に特に分散される。
再分類を、処理シーケンス及びインデックス情報、及び特にまたはオプションの処理変数もまたパケットへバインドまたは関連付けることを通じて、大きく回避することができるのは本発明の利点である。特に、有利な実施形態では、VLANタグの付与を使用して、フローに適用されるる処理機能の順序を、そのためにパケットの状態を維持する必要なく正しく維持する。
本発明の詳細説明
図1は、データパケットまたはデータパケットのフローの交換を処理するための本発明に従う装置、より詳細にはいくつかのそのような装置を備えるシステム(但し、明確にするために、図では1つのみを示す)を実装することができる、通信システムの非常に概要的な図である。この特定の実施形態では、パケットデータ、例えば、GPRS(GSM Packet Radio Service:GSMパケット無線サービス)またはUMTS(Universal Mobile Telecommunications System:ユニバーサル移動通信システム)の通信をサポートする通信システムであると想定する。図では、サービス提供GPRSサポートノードSGSN4と通信する、RNC3(Radio Network Controller:無線ネットワークコントローラ)を経て基地局BS2と通信する移動局MS1が示されている。SGSNは個々のMSの位置を追跡し、セキュリティ機能及びアクセス制御等を従来の方法で実行する。SGSN4は、次に外部のパケット交換ネットワークとの相互作用を提供するネットワークノードゲートウェイGGSN5(GPRS Gateway Support Node:GPRSゲートウェイサポートノード)に接続され、GGSN5はIP(Internet Protocol:インターネットプロトコル)に基づくバックボーンネットワークを介していくつかのSGSNに接続されている。SGSN及びGGSNの機能は、様々なサイトまたは様々なノードにおいて提供することができるが、これらの機能は、1つの、同じ物理ノードまたはサイトにおいて統合し、SGSN及びGGSNの両機能を提供する、例えば、所謂CGSN(Combined GPRS Support Node:結合GPRSサポートノード)を構成することもできる。このCGSNは、インターネット等の外部データネットワークへのゲートウェイを形成する。
データパケットまたはデータパケットのフローの交換を処理するための本発明に従う装置100は、本明細書ではGGSN5と関連付けられる、または通信するスタンドアローン装置であると想定する。選択的には、装置100は、GGSN、または同一ノードまたは同一サイトにおいて提供することができることは明らかであろう。または、装置100はCGSN、または同様の機能を有する任意のその他のノードと通信する、または関連付けることができることは明らかであろう。この図では、装置100を単にかなり概略的に示していて、以下で更に十分に説明する。装置100は、中でもパケットの分類及びパケットまたはパケットフローの処理のための適切な配信または交換を扱う、フロー処理コアFPC10を備える。オプションとしては、装置100はネットワーク情報コントローラNIC(Network Information Controller)50と通信し(または備え)、NIC50は、ユーザ、アクセスタイプまたはアクセス特性、サービスタイプ及びその他のコンテキストの内の1以上に関する情報を扱い、収集し、分類のために使用する処理変数のバインドを可能にする。但し、このことはオプションではあるが、有利な特徴であり、本明細書において更に詳細に以下で説明することにする。
図2は、1つの特定の実施形態に従う本発明の概念に従う装置100’を示している。この図は、簡単に上述したユーザ、サービスタイプ、アクセスタイプ等に関する情報を提供/バインドするオプションの機能を含む、装置の概要を提示することを単に意図するものである。
装置100’は、フローの分類及び交換を扱うための主要なエンティティである、フロー処理コアFPC10を備える。FPC10の主目的は、パケットのフローに対して「1回限り」の永続的分類を提供することであり、特に有利な実施形態では、本発明はこの実施形態に限定されるものではないが、他の処理機能のために必要な変数をバインドし、処理機能の間でフローを交換することである。FPC10の基本機能は、受信パケットのための処理シーケンスを識別することである。従って、FPC10は、受信パケットを検査し、分類する。ここでは、(I)パケットは、外部サーバ、例えば、サーバ1またはサーバ2からルータを介して受信される。FPC10は、特に特定のパケット、または特定のパケットが属するフローに適用すべき処理シーケンスを判定し、パケットフローに関して動作する他のユニットへパケットを配信する。FPC10は、このようにして処理シーケンスを確立し、一度パケットを分類すると、以下で説明するように、そのシーケンスに従うパケットの転送を行う。この実施形態では、厳密な検査及び処理ユニットDIP40及び特別フロー処理ユニットSFP30を更に備えるものと想定する。これらのユニットが本発明の機能に必須でないことは明らかであろう。しかしながら、図示の実施形態では、ユニット群であるFPC10、NIC50、SFP30、DIP40は、交換装置、例えば、イーサネット(登録商標)スイッチまたはいわゆる高速I/Oスイッチまたは任意のその他の類似の交換装置を介して通信する。従って(本明細書では)、イーサネット(登録商標)パケットをまずFPC10へルーティングする(I)。ここで、FPC10は検査及びフロー検出及び分類を行う。実際には、FPC10は、内部対外部領域インタフェースを形成し、フローに対するポリシー執行(シーケンス)を扱い、また、転送機能を備える。例えば、厳密な検査が必要であることを確認すると、パケットは、FPC10によりスイッチを通じてDIP40へ転送される(II)。DIP40は、ステートフルTCP(Transmission control Protocol:伝送制御プロトコル)及びHTTP(Hypertext Transfer Protocol:ハイパーテキスト伝送プロトコル)の検査、URL(Uniform resource Locator:ユニフォームリソースロケータ)に基づく認証及びリダイレクション、ストリームへの分割またはストリームに対するポリシーの執行の取扱等を行うことができるユニットである。DIP40が、1以上のこれらの機能、その他の機能、それに加えてその他の機能等を備えることができることは明らかであろう。この工程を実行すれば、パケットはスイッチを介してFPC10に返信される。ここで、FPC10は、関係があれば、例えば、選択したフローの処理を扱うユニットである、特別フロー処理SFP30にパケットを転送する。SFP30は、課金収集ポイントを構成し、ポリシー策定を取り扱い、また、端末接続等を行うことができ、その後、パケットをFPC10に返信する。次に、FPC10は、WLAN(Wireless Local Area Network:無線ローカルエリアネットワーク)アクセスノード、GPRSのGGSNまたはブロードバンドアクセスインタフェース等へパケットを交換する(IV)。
データトラフィックがサーバからクライアントへ向かうことを単に図に示すが(明確にするために)、データトラフィックは、またクライアントからサーバへ向かうことは明らかであろう。パケットがアクセスネットワークのユーザから、またはサーバから着信するかに関わらず、パケットは同様の方法で処理される。
従って、FPC10はパケットの検査後、可能なら、関連する処理フローシーケンス、即ち、パケットを処理するために送信する内部または外部ユニット、及びそれぞれのユニットによりパケットを処理する順序を確立する。これを、パケットに付加する処理シーケンス情報、好ましくは処理チェーンにおける現在(または以前または以後)の工程を示す、例えば、パケットが現在存在するか、またはパケットを処理する場所を示す指示マーキングにより判定される。パケットの受信に応じて、FPC10は検査及び分類を実行し、関連する処理フローシーケンス及びそのフローシーケンスにおけるパケットの現在位置に関する情報をパケットに追加する。特に、追加データは、パケットと共に、最も有利な追加メタデータ情報として送信することもできる。
有利な実装では、(基本)メタデータ情報は処理シーケンス及び処理インデックスを含んでいる。特に、有利な実装では、(基本)メタデータ情報は、本発明の概念はこれに限定されないが、他の処理変数を含むこともできる。これについて、更に以下で説明する。ここでは、パケットは別のユニットで受信されるものと想定し、本明細書ではこの別のユニットは、本発明の概念をサポートする別の装置またはユニットであると想定し、それゆえ、上述のように、メタデータ情報の送信に伴うプロトコルフォーマットをサポートする。受信データは更に処理を提示し、ここで、受信ユニットはパケットを再分類する必要がない。しかしながら、この後続の受信ユニットが外部ユニット、即ち、例えば、メタデータ情報を含むプロトコルをサポートしない装置またはユニットである場合、マークが付加されていない、または対応してマークが付加されているパケットが送信される。外部ユニットまたは装置は、この場合、パケットの適切な処理後、前工程のFPCまたは前段装置にパケットを返信することにし、前工程のFPCまたは前段装置は、メタデータがないので、パケットを再分類しなければならない。これについては、更に以下で説明する。
実際には、フロー処理コア10は、検査、分類及び交換に加えて1以上の処理機能それ自身を実装することができる。ここで、1以上の処理機能は、本明細書では実際のペイロードを処理する機能を意味する。このような機能の例は、NAPT(Network Address Port Translation:ネットワークアドレスポート変換)及びファイヤウォール機能がある。ここで、これらの機能はARP(Address Registration Protocol:アドレス登録プロトコル)を使用してパケットを送信すべきパケットを扱い、ICMP(Internet Control Message Protocol:インターネット制御メッセージプロトコル)等を使用して制御メッセージを扱う。しかしながら、これらの機能は、例示のために単に提示するものであることは明らかであろう。
また、FPC10は、本来ステートレスである。即ち、フローの交換を行うのに永続的状態を必要とせず、必要な全ての情報を処理ルールを通じて、かつ情報、特にメタデータ情報を送信することにより導出されることが好ましい。
図3は、FPC10における入力トラフィックPinの取り扱いを概略的に示している。これによって、最初の処理工程の1つは、別のユニット20によって処理される。但し、ユニット20は本発明に従う機能をサポートする。つまり、本明細書では、FPC10は、前処理手段11、内部転送手段12、フロー分類及び制御手段13、及び外部転送手段19を備える。ここで、前処理手段11は、簡単に言えば、パケットが分類されるか、かつパケットが定義された処理シーケンスを有するフローに属するかを確認するパケットの検査を実行する。内部転送手段12は、他の内部転送手段及び他の内部ユニットへの転送を取り扱う。ここで、他の内部転送手段には、本発明の機能をサポートする別のユニット20の内部転送手段22がある。また、他の内部ユニットには、例えば、FPC10自体内の処理手段(不図示)、またはパケットが分類を必要とする場合には、フローの分類及び制御手段13がある。FPC10は、また外部転送手段19へパケットを転送する。この転送は、例えば、パケットが、関連する処理シーケンスに従って処理され、出力される場合、または本発明に従うデータパケットの交換をサポートしない、即ち、例えば、少なくとも基本メタデータ情報の送信を含む内部プロトコルをサポートしない、外部ユニットによりパケットが処理される場合に適用可能である。
ここで、内部転送機能12は転送テーブル(不図示)に基づいて動作することを想定する。FPC10がフローを検出すると、どの処理シーケンスが関連しているかの決定を行う必要がある。処理シーケンスが利用可能、即ち、入力パケットを内部転送テーブルに保持されるある情報にマッピングすることができる場合、パケットを処理シーケンスにマッピングすることができ、次に、FPCは、メタデータ情報の形式の処理シーケンスIDを、プロビジョンポリシーが考慮される場合の分類及びおそらくはルール評価中に割り当てることができる。例えば、プロビジョンポリシーに基づくこのような処理シーケンスが利用可能である場合、その処理シーケンスは永続的なものとしてマークが付加されることにする。一方、で、FPCが適用可能なフローシーケンスまたはポリシーを検出しない場合、永続的でないデフォルトポリシーが適用されても良い。ここで、このようなデフォルトポリシーに対応するデフォルト処理シーケンスアイデンティティでパケットにマークが付加されても良い。有利な点には、デフォルトポリシーまたはデフォルト処理シーケンスアイデンティティは、後段において永続的処理シーケンスアイデンティティを確立できる場合、その永続的処理シーケンスアイデンティティに置換される。例えば、永続的ポリシー決定に対応する永続的処理シーケンスアイデンティティを取得するためのリクエストを送信することができる。それゆえ、リクエストは、例えば、NIC50またはその他の外部エンティティに送信することができる(図2参照)。永続的決定応答が受信される場合、同一フローの連続する全てのパケットに永続的処理シーケンスアイデンティティがマークが付加されることになる。
図3では、パケットは、例えば、イーサネット(登録商標)を経てFPC10にローパケット(raw packet:生のパケット)として着信するものと想定する。このパケットは、まず前処理装置手段11で処理され、この前処理装置手段11は、特に有利な実施形態では、受信パケットのVLAN(Virtual Local Area Network:バーチャルローカルエリアネットワーク)タグを抽出、分析する。このタグを使用して、パケットの方向を判定し、仮想または論理ネットワーク等の間の区別を行う。前処理装置手段11における前処理の後、内部転送手段12を介してパケットを内部的にフロー分類及び制御手段13に転送する。フロー分類及び制御手段13においてパケットが分類され、パケットに適用すべき処理、例えば、関連するフロー処理シーケンスが判定される。内部転送手段12は、次にフロー分類及び制御手段13から分類したパケットを受信の後、そのパケットを関連するフローシーケンスに従って関連する処理装置またはユニットへ転送する。
例えば、シーケンスを形成する任意の数の処理機能が存在してもよく、上述したように、パケットに適用可能な関連する処理シーケンスが、処理シーケンスアイデンティティを通じて識別され、どの処理工程が実際に処理されているか、また丁度処理されているか、または次に実行されるものであるかを追跡するために処理インデックスが保持されることが好ましい。関連する処理機能は分散されていてもよく、内部転送手段12は別のハードウェアユニット20内の別の内部転送手段22へパケットを転送することができる。次いでパケットは、カプセル化され、メタデータヘッダが付加されて処理を制御する。ここで、メタデータヘッダは、関連する処理シーケンスに関する情報、及び、例えば、現在の処理を示すインデックスを含んでいる。他のユニット20の内部転送手段22は、その後、関連する処理機能24へパケットを転送し、処理が終了すると、内部転送手段22へパケットを返信し、インデックスが進められ、内部転送手段22は適用可能な処理シーケンスの関連する後続ユニットへパケットを返信する。しかしながら、処理が終了すると、再度外部に送信するために、パケットは、標準IP(非カプセル化)通信を使用して外部転送装置19に送信される。このパケットは、他のユニット20内の外部転送手段(存在する場合)へ提供することも可能である。外部転送装置19は、特に発信ルートを制御し、発信パケットに適用するVLANタグを含む転送テーブルを使用して動作する。
個々の処理及び機能が、動的に、または割り当てられる変数に依存することがよくあり、これらの変数は検査または分類を通じてのみバインドすることができることは明らかであろう。課金データ収集機能は、例えば、フローにバインドされる課金キーを必要とすることがある。課金データ収集機能が完全な検査または分類を実行しなければならない事態を避けるために、有利な実施形態では、FPC10はこのような変数バインドを実行することができる。このような実施形態では、FPCは分類の過程で任意の処理と特定の変数をバインドすることができる。これらのバインドは、FPCが動作するフィルタ及びルールを通じて定義される。変数がバインドされると、変数はパケットと共に追加メタデータとして送信され、また、処理機能はメタデータから変数を抽出することで、検査または分類の必要を排除することができ、これは非常に有利なことである。
図4は、FPC10の実装の機能的概要図である。上述のように、最も好ましくは、FPCはパケットまたはパケットフローの永続的、または、1度限りの分類を提供することができ、更に特定の実装では、FPC10は他の処理機能に必要な変数をバインドすることができ、異なる処理工程、即ち、パケットに対して分類したように、フローシーケンスに従い関連する処理工程を実行する関連する機能または装置の間の交換を行う。FPCの最も有利な実装においては、図4で参照することができるように、FPCは機能的に高速経路と低速経路とに分割される。パケットに関係するパケット転送及び処理の主要部は、高速経路において処理される。この特定の実装では、低速経路は、新しく検出される、即ち、パケットに対するフローシーケンスを識別できず、かつそれゆえに更に進んだ処理及び決定の少なくとも一方、を行うことを必要とするパケットまたはフローの分類を扱う。高速経路における処理は、以下の図5を参照して更に詳しく説明する。
本明細書では、高速経路は上述のパケット前処理装置11、内部転送装置12及び外部転送装置19、フロー検出及び制御手段13、高速経路のフロー検出及び制御手段13及び低速経路のフロー分類手段13Aの両者で使用されるフローキャッシュ14、及び、例えば、NAPT(Network Address Port Translation:ネットワークアドレスポート変換)トラフィックのための、例えば、処理機能手段18を備える。特に、低速経路構成要素または構成要素群はフロー処理コアと、オプションのNIC制御装置50(図2参照)との制御通信機能及び内部制御インタフェース手段16によるデータ管理機能を実装する。
ここで、フローシーケンスを識別することができないパケットが着信する場合、パケットはパケット前処理装置11から内部転送装置12、及びフロー検出及び制御手段13を介して低速経路のフロー分類装置13Aに送信される。この低速経路のフロー分類装置13Aは、フィルタルールを使用するフィルタルール評価手段15を使用して分類を実行する。このフィルタルールは、ルールマネージャ15Aによって管理される。FPCは、低速経路と高速経路との間で共有されるフローキャッシュ14において記憶するものを除いていかなるユーザデータも保持しない。例えば、ユーザ専用であり、かつユーザ専用状態であるフィルタルールは、個々の処理機能により保持される。これは、FPCが判定実行またはポリシー決定に関して限定的ケイパビリティのみを必要とするのに対し、処理が適用可能であり得るユーザ及び/またはアクセスタイプ及び/またはサービス及び/または他のコンテキストに関する情報に基づいている場合に、制御通信インタフェースを備える内部制御インタフェース16が少なくとも提供されることを意味する。好ましくは、高速及び低速経路は共有キャッシュ14とシグナリングとの間の通信により通信する。低速経路で判定されるように、例えば、サービスタイプ、アクセスタイプ、ユーザ等のいくつかの構成要素(不図示)が、どの処理シーケンスがフローに適用されるべき処理シーケンスであるかに関する判断の実行に関係する。一般的に、本発明の機能をサポートする装置内または装置の間における転送のために、内部転送プロトコルが使用される。このプロトコルは、オリジナルのパケットをカプセル化し、少なくとも適用可能なフローシーケンス及び状態または位置の指示に関する追加情報をオリジナルのパケットと共に、好ましくはメタデータとして送信する場合のプロトコルであると想定され、一方、非トンネル化IPパケットは外部通信、即ち、内部転送プロトコルをサポートしないユニットまたは装置との外部通信に対して使用される。
高速経路(ならびに低速経路)は、再使用を可能とする、分割した機能を有する、いくつかの協働する機能モジュールを含んでいる。即ち、いくつかのモジュールはFPC以外の他のエンティティ、例えば、前処理装置で再使用することができることは明らかであろう。
図5を参照して、高速経路にける着信パケットの処理を更に詳細に説明する。ここでは、パケットP1は、例えば、イーサネット(登録商標)インタフェースを経てパケット前処理手段に着信する、1、と想定する。受信パケットは前処理手段によって処理され、前処理手段は、本明細書では、パケットの検査後、そのパケットをペイロードパケットとしての識別及びパケットのさらなる処理への準備を含んでいる。この実施形態では、パケットヘッダ(パケットの例を以下の図8を参照して示すことにする)から全ての必要なフィールドの抽出を含んでいる、2。このフィールドには、例えば、TCP/IPの5つの要素の集合及び、VLANタグの付与がサポートされる状態におけるVLANタグがある。この場合、パケットは以前に分類されていないので、パケットはフロー検出及び制御モジュールへ送信され、4、フロー検出及び制御モジュールで、パケットは、シーケンス情報保持手段、例えば、フローキャッシュの内容とマッチングされる、5。フローを検出することができない場合、フロー検出及び制御モジュールは低速経路と通信し、6、パケットを分類することになる。低速経路において(図4参照)、シーケンスが決定され、共有フローキャッシュにおけるキャッシュエントリが生成される。次に、フロー検出及び制御モジュールは、低速経路からの応答の受信後に必要な内部データ構造を生成することで、パケットに付加される処理シーケンス及びインデックスの設定を含む内部転送を開始することができ、7、その処理シーケンス及びインデックスに基づき、内部転送手段はパケットを送信する、または転送する。このパケットは、例えば、ローカル処理機能が登録されているロケーションエリアに基づいて、そのローカル処理機能へ、8、例えば、TLV(Type(タイプ)、Length(長さ)、Value(値))フォーマットのメタデータトンネルを使用する内部転送または外部転送を通じて、いくつかの他のユニットへ転送される、9。ここで、これらは単にいくつかの実施例を構成するものである。
特に、高速経路はイーサネット(登録商標)MACレイヤーをサポートする。好ましくは、MACレイヤーはIP完全性チェック及びARP(Address Resolution Protocol:アドレス解決プロトコル)のキャッシュ参照等をサポートする。キャッシュにエントリがない場合、MACレイヤーはARP参照メッセージの起動をサポートすることが好ましい。
以下では、高速経路手段について詳細に説明する。
パケット前処理手段11は、図4参照、モジュールを備え、このモジュールは好ましくはパケットの一時記憶を行い、トラフィックマッピングテーブルにおける情報に基づいて制御シグナリングを識別し、必要がある場合、即ち、関係するパケットフローに対してフローキャッシュに情報がない場合、低速経路への転送を扱うか、または開始する。更にパケット前処理手段は、カプセル化(内部的にトンネルされた)ペイロードパケットを識別し、そのようなパケットを内部転送手段へ送信することができる。この内部転送手段は適用可能なフローシーケンス及びフローにおける位置に関係する情報を含むトンネルメタデータヘッダの抽出を担い、抽出できる場合はパケットを、低速経路へ転送する必要はない。
パケット前処理手段は、また低速経路と協働する、フロー検出及び制御エンティティを介して分類のために送信を必要とする非カプセル化、例えば、(「非トンネル化」)ペイロードパケットを識別する。そのような非トンネル化ペイロードパケットは、パケット前処理手段から直接、または異なる実装による内部転送手段を介してフロー検出及び制御モジュールへ送信される。個々の実装では、パケット前処理手段は、分類に必要なパケットヘッダ要素を抽出する機能も備える。パケット前処理手段は、1つ異常の付加機能を含んでいても良く、これには、例えば、低速経路への転送のためのトラフィックマッピングテーブルの情報に基づく制御シグナリングの識別、FPCにまたはホストとしてのFPCに向けられ、低速経路におけるARP/ICMPモジュールへの転送のためのARP/ICMPの識別がある。
内部転送手段12は、図4参照、定義された処理シーケンスに従い(またはパケットのためにこのような処理シーケンスを取得するために)、パケットを転送するためのモジュールを特に備える。処理機能またはユニットまたは装置等のフローを処理することができるユニットまたは装置、特にモジュール、または外部転送手段は、内部転送手段を登録し、これらがどの論理アドレスを提供するかについての情報を提供する。
一実施形態では、内部転送手段12はパケットを転送することを可能にするために、2つの情報要素、即ち、上述の処理シーケンスID及び処理インデックスを必要とする。処理シーケンスアイデンティティは、その特定のフローのパケットが通過する必要のある処理工程のシーケンスを固有に識別する。インデックスは関係する処理シーケンスにおける現在位置を示している。インデックスは(それを使用する場合)、各処理工程に対して進められる。
処理シーケンスアイデンティティは検査/分類に基づいてパケットに付加され、その検査/分類は、パケット前処理手段またはフロー検出及び制御手段において実行することができる。パケットが着信すると、内部転送手段12は一時パケット記憶装置に記憶されている処理シーケンスアイデンティティ及び処理インデックスを、内部転送テーブルに照らしてチェックする。ここで、この内部転送テーブルは、以上に説明したように、実装されている場合には、NICから低速経路を介するシグナリングによりプロビジョンされている。図6に、転送テーブルの例を示す。
転送の決定が、特定の論理アドレスを登録している処理機能がコールされることを示している場合、パケット及びその制御をその論理アドレスを登録したモジュールに受け渡す(そのような論理アドレスが検出されない場合、誤りが発生している)。
転送テーブルは、パケットを特定のIPアドレスを有する別のユニットまたは装置に内部的に転送すべきことを示すこともできる。内部転送手段は、パケットをカプセル化し、トンネルヘッダ及びペイロードを含む内部トンネルパケットを作成し、図8参照、例えば、ARPを介して検出されるMACアドレスを使用して、指定されたIPアドレスにそのパケットを送信する。内部トンネルフォーマットはTLVに基づく方式、即ち、タイプ、長さ、値情報を含む方式を含むことができる。従って、内部転送手段は、処理シーケンス及びインデックスが既知である場合、ローカルに処理機能へパケットを送信すべきかを知る必要があり、この場合、内部転送手段は次処理工程、またはシーケンスにおける次機能の論理アドレスを知る必要があり、またはいくつかのその他のエンティティ、例えば、精密な検査ユニット、例えば、図2のDIP40へパケットを転送すべきかを知る必要がある。後者の場合、内部転送手段はそのエンティティのIPアドレスを知る必要がある。
図6に、2つのハードウェアユニットを示す。ここで、第1のユニット60はIPアドレスXを有し、第2のユニット70はIPアドレスYを有する。第1のユニット60は内部転送手段を備える。この内部転送手段は、内部転送テーブルと通信し、かつ論理アドレスLA=1、LA=2、LA=5による関数を備える。一方、第2のハードウェアユニットは内部転送テーブルにより通信する内部転送手段を備え、更に論理アドレスLA=3による関数、及び論理アドレスLA=4による関数を備える。内部転送テーブルには、シーケンスA、Bが含まれ、シーケンスAは関数1、2、3、4により与えられる。シーケンスBは関数4、1、5により与えられる。それぞれの内部転送テーブルは、現在パケットを処理している処理フローにおける位置を示すインデックスを含んでいる。
論理アドレスLAのいくつかは、外部エンティティに対応し、これは、パケットをルータに送信すべき、即ち、システムから出力するべきか、または相互動作が行われるいくつかのノードに送信すべきであることを意味する。この場合、処理エンティティは外部転送動作を実行する、上述の図5及び以下の図9参照。一実施形態では、それぞれの処理装置は、またいくつかの種類の外部転送テーブルを備える。図6に概略的に示す実施形態では、論理アドレス4及び5は外部転送手段であることを想定している、即ち、パケットはシステムから出力されるべきことを意味している。内部転送手段は、受信する、カプセル化された、例えば、トンネル化パケットからのデータの抽出、さらなる処理のために内部一時パケット記憶装置またはその類にこのようなデータの記憶を行う。また、更に、内部転送手段は負荷均衡化を担う。好ましくは、内部転送手段は再使用可能な構成要素を備え、この要素は他の構成要素、また、FPCだけでなく他の処理ユニットまたは手段、例えば、NIC(図2参照)、一般的には本発明の概念の機能を実行する任意の手段において再使用することができる。
フロー検出及び制御手段13は、図4参照、特にパケットが属するフローの識別のためのモジュールを備える。即ち、フロー検出及び制御手段13は、特にそれぞれのフローのキャッシュエントリにパケットをバインドさせ、キャッシュエントリにはフローに関連する全てのデータが記憶される。このデータは、例えば、そのようなバインド機能が実施形態に含められる場合には、内部転送のためにフローの各パケットと共に送信されるデータ変数を含むことができる。
フロー検出及び制御手段13に新規パケットが着信すると、これはフローのキャッシュにおいてフローが既に検出されているかを確認するためのチェックを行う。既に検出されている場合、これは一時パケット記憶装置、かつ適用可能であれば、必要なデータ変数を更新し、適切なフローコンテキストにパケットを入力する。好ましくは、処理インデックスは、キャッシュにより判定される初期値、典型的には1に設定される。もちろん、他のインデックス化方法または指示方法も使用することができるが、主要なことは、処理インデックスに、処理シーケンスにおいて実際にパケットが処理されているか、または処理されるべき場所に関する情報が何とかして提供されることである。これがなされる場合、パケットが内部転送手段に送信される。キャッシュエントリを検出することができない場合、フロー検出及び制御手段は低速経路と相互動作して、図4参照、キャッシュエントリを作成し、デフォルトフローであるとしても、フローに使用することができる処理シーケンスを定義する。
フロー検出及び制御手段は、好ましくは、FPC内においてのみ使用される。これは、FPCが、パケットが属するフローを識別するためのパケット検査がなされる場所であることが意図されているからである。しかしながら、他の実施形態では、フロー検出及び制御機能が、例えば、FPC機能群の限定された数のみを実行するように指定されている場合、フロー検出及び制御機能がその他のユニットに含められても良いことはは明らかであろう。
フローキャッシュ14、図4参照、を使用して、動作中のフローに関するキャッシュ情報を保持する。新規エントリを付加して、古いエントリを削除することができる。着信パケットはキャッシュの内容に照らしてマッチングされる。着信パケットに対して、キャッシュエントリが存在する場合、そのエントリが使用される。存在しない場合、パケットは分類のために低速経路へ転送される。低速経路により新規エントリが常に作成され、古いエントリが常に削除される。高速経路はフローキャッシュ14を使用して、フローに関するデータを検出する。即ち、フローにパケットを関連付ける。ここで、フローキャッシュ14は、高速経路と低速経路との間で共有され、対応するフローに属するパケットの転送に必要な全ての情報、即ち、フロー処理シーケンス、インデックス及び実装に応じて、おそらく、例えば、アプリケーション専用でありうるバインド変数を含んでいる。
外部転送装置手段19(図4参照)は、カプセル化することなく送信されるべきパケットの転送を担う。例えば、内部トンネルリングフォーマットでないパケット、特に、生のIPパケットの転送を担う。本発明に従えば、実施形態では、外部機能をインターネットプロトコルIP、イーサネット(登録商標)及びイーサネット(登録商標)フレームのVLANタグの付与以外の他のあらゆる特定のまたは専用フォーマットをIPパケットの転送のためにサポートする必要なく、IPフロー処理フローシーケンスのチェーンに付加することができる。そのような実装を、図9を参照して以下に更に十分に記載する。実装するものはイーサネット(登録商標)規格である必要はなく、任意のその他の類似の規格、例えば、高速入/出力等も使用することができることも明らかであろう。
また、図4を参照して、低速経路の構成要素または手段を簡単に説明する。低速経路のいくつかのモジュールは、高速経路が動作することになる、共有メモリ、即ち、フローキャッシュ14に記憶されるデータテーブルを供給することによってのみ高速経路と相互動作する。特に、これには、高速経路についてデータエリアへのアクセスを可能にするために関係するポインタの送信を含んでいる。その他の機能は、高速経路と低速経路との間をそれぞれ通過する、または転送するより直接的な通信インタフェースを有する。(オプションの)NIC50制御手段(図2参照)へ及びNIC50制御手段からの、全ての内部制御通信は高速経路を通過する。内部制御インタフェース16はこの相互動作のための共用地点として動作する。即ち、インタフェース16は制御メッセージのディスパッチャとして動作し、分析、フォーマッティング等を実行する。
有利な実装におけるフロー分類装置手段13Aは、図4参照、フローの分類及びフロークラスのバインド、処理シーケンスの判定(特に1つ以上の変数のバインド)、フィルタルール評価装置15を使用するフィルタルールの評価、ルールマネージャ15Aにより管理されるフィルタルールにより記載される変数のバインドを担う。フロー分類装置手段13Aは、フローキャッシュモジュール14を通じてバインドする全ての変数によるフローキャッシュエントリの設定を更に担う。また、更に、フロー分類装置手段13Aはポリシー決定を取得するためにNIC(図2参照)と相互動作することができる(デフォルト決定のみをローカルに行うことができる場合)。この相互動作は、完全に非同期であることが好ましい。即ち、フロー分類装置13Aは待機モードまたは待機状態を含まない。
フィルタルール評価装置15はフィルタルールの評価のために使用される。FPC10内では、フィルタルール評価装置15は、特に、フロー分類装置13Aのみにより使用されるが、そのような機能を必要とする他の手段または機能により再使用されても良い。フィルタルール評価装置15は、特に、複数のルールセットを担うことができる。ルールマネージャ15Aは、例えば、構成装置からのコマンドに応じてルール及びルールセットの設定及び削除を担う。好ましくは、ルールマネージャ15Aは静的構成ならびに動的構成をサポートする。動的ルールを、進行中の動作に影響を与えることなく実行時に追加することができる。即ち、全ての必要な前処理が終了すると、アクティブにすることができるオフラインエリアにルールテーブルが用意される。
内部制御インタフェースモジュール16は(図4及び図7参照)、上述のように、特にTLVを基本とする、内部制御インタフェースのフォーマッティング及び分析を実行する。また、内部制御インタフェース16は他のモジュールへのメッセージのディスパッチを担う。この他のモジュールは処理しているメッセージのタイプ(x1、y1)を内部制御インタフェースモジュールに登録し、内部制御インタフェース16は、更にNIC50、図2参照、への制御トラフィックの負荷均衡化を行うことができる。
転送データマネージャ17、例えば、モジュールは内部及び外部転送に関係するデータならびにパケット前処理装置11により使用されるトラフィックマッピングテーブルの管理を担う。転送データマネージャ17は静的制御インタフェースを使用して構成装置(不図示)からそのような管理データを受信し、高速経路におけるそれぞれの機能によりアクセスすることができるデータエリアに、そのデータを設定する。好ましくは、転送データマネージャは、ペイロードデータを処理する他のユニットにより再使用することができる、再使用可能な構成要素である。
処理機能制御18Fは高速経路の可能な処理機能18に対応する。機能のいずれも本発明の機能に必要ではなく、FPC自体が低速経路(18S)及び高速経路(18F)において処理機能を備えうることを示するために単に含めているものである。
一実施形態では、プロトコル構成要素をARP及びICMPプロトコル21のために提供される。次に、FPCは1以上のIPアドレス(、例えば、内部転送データ及び制御寝シグナリングが送信されるアドレス)に対するホストとして動作する。
図8は、本発明の概念に従うパケット、即ち、本発明の装置内及び装置の間で使用することができる内部プロトコルをサポートするパケットの内部転送または交換をサポートするパケットフォーマットの一例を示している。パケットPMEは、例えば、TLVを基本とするトンネルヘッダ、例えば、処理シーケンス及び処理シーケンスにおける位置に関する情報を提供するインデックスを含む処理タグまたは複数の処理タグ、ユーザ及びコンテキストの識別タグまたは複数のタグ、選択可能な1以上の他のデータタグ、例えば、処理データ及びペイロード、例えば、「オリジナル」パケットを含む。
以下では、外部ユニットへ及び外部ユニットからのフローの交換を説明することにする。これは効率性及び柔軟性の損失を可能な限り少なく保つような方法でなされる。
有利な点には、処理機能が生じる、任意の数の定義されるべき処理シーケンスが許容されることである。また、更に、好ましくは、処理機能の厳密で静的な順序付け、例えば、処理機能のカスケード化は避けられるべきである。また、更に、交換は効率的に保たねばならず、パケットは実際に必要でない限り処理機能に送信されるべきではない。上述のように、柔軟性及び効率性は中でも分類装置及び内部転送の使用により高く維持することができる。
外部転送に関する限り、以下に説明されるように、柔軟性及び効率性の維持により問題を減らすことができる。パケットが外部機能による処理の後FPCに返信される場合、外部機能は内部転送装置を持たないので、パケットは生のパケットとして外部機能へ転送される。処理の後、パケットをフロー処理コアに返信しなければならない。これは、新しく内部転送の決定を行わなければならず、かつ以上で言及したように外部機能は内部転送装置を持たず、かつパケットを別の処理機能へ転送しなければならないからである。しかしながら、パケットがFPCに着信すると、パケットに対して状態が留保されておらず、これは望ましくないので、パケットは再検査/分類される必要がある。パケットを処理した外部機能が、パケットヘッダに変更を行わい場合、検査または分類の結果は、パケットがシステムに最初に着信したときと全く同じであることになる。これは、パケットがエンドレスループに入る得ることを意味する。
しかしながら、本発明により、この問題は仮想アドレスタグの付与、例えば、イーサネット(登録商標)VLANタグの付与、図9参照、を利用することにより処理することができる。ここで、図9を参照すると、パケットは最初にVLAN1において着信すると想定する。前処理手段111はパケットを検出し、本明細書では、VLANタグの付与がサポートされるものと想定し、前処理手段111はVLANタグを抽出するものとする。値またはVLANタグを検査/分類中に使用することで、フローを識別し、処理シーケンスを割り当てる。本明細書では、論理アドレス2、論理アドレス7をこの順序で構成するシーケンスAが選択されると想定する。更に本明細書では、論理アドレス3、論理アドレス8をこの順序で有する工程を構成すると想定する、シーケンスBと示されるシーケンスが定義される。この実施形態では、シーケンスAが選択されるものと想定する。処理シーケンスのある時点で、パケットが外部機能90へ送信されるものと想定する。処理シーケンスは、その場合、パケットが外部に転送されるべきであり、また、外部転送機能へ送信されるべきであることを示すことになる。外部転送機能191は処理シーケンスにおける次ホップ「論理アドレス」(LA=7)を参照し、転送決定を行う。この場合、パケットはVLAN3において外部機能へ送信されることになると想定する。外部転送機能90は、本明細書では外部機能のために動作するエージェントと見なすことができる。この場合、外部転送機能90は、LA=7に対応する機能を実装しているかのごとく振舞うことになる。外部転送機能191は、使用すべきVLANに関する情報、デフォルトルート等を結合する転送テーブルに関して動作する。この場合、ルートは、外部機能90のIPアドレスを示すことになる。
外部機能90による処理が終了した後、パケットは特定のVLAN、本明細書ではVLAN2上のフロー処理コアに返信される。外部機能は自身のデフォルトルートとしてFPCを使用し、自身のデフォルトインタフェースとしてVLAN2を使用するということができる。一方、外部ノードがVLANのタグ付与をサポートしない場合、同様の手順を中間イーサネット(登録商標)スイッチにより実行することができる。このスイッチは、特定ポートにおいて受信する全てのパケットに対しVLANタグを2に設定する。
パケットがFPC101及び前処理手段111に再度入力すると、異なるVLANタグが抽出されることになる。VLANタグは、とにかくキャッシュに記憶されるフローの識別の一部であるので、このパケットは異なるフローに属するものとして処理されることになり、また、異なる処理シーケンスに割り当てることができる。図9では、フローBであるとする。パケットが、再度、内部転送121を通じて送信され、最終的にシステムから出力されることになる。パケットを次に再度外部転送装置191に送信され、この時は、システムから出力される。この処理シーケンスは異なる終了論理アドレスLA=8を有するので、異なる転送決定が行われることになる。即ち、パケットは再度外部機能90では送信されないことになる。対応する処理は任意の数の処理機能により任意の回数を繰り返すことができる。
このように、本解決法は複数の論理ネットワークの仮想化環境に容易に拡張することができる。例えば、2つの論理ネットワークが存在し、両者が外部機能への送信を潜在的に必要とするトラフィックを搬送する場合、外部機能を2つの入力VLAN及び出力VLANに割り当てることができる。このようにして、前処理装置は論理ネットワークID及び本来の変数を共に返信パケットに正しく設定することができる。
VLANのタグ付与をサポートしない場合、またはVLANタグの付与の代替として、例えば、MACアドレスを使用することができる。その場合、本来の変数は送信元のMACアドレスに基づいて前処理手段により設定することができる。
また、図9における以前=A、以後=Bのように2つの処理シーケンスを使用する代わりに、単一の処理シーケンスを使用することができる。その場合、2度目にパケットがシステムに入力するときには、処理インデックスの初期値をルールの適用により異なる設定にしなければならない(例の1でなく3)。
本願において前に参照したように、フローの基本的な交換または分類は、例えば、ユーザ(及びユーザケイパビリティ)、使用するアクセスタイプ、指定されるサービス等複数の要因に依存することができる。特に、有利な実施形態では、これらの要因を考慮して、フローの分類に使用することができる動的、かつ広範な基盤を提供することができる。ユーザまたはユーザの知識に関する情報が、正規のユーザに課金することができ、またどのユーザが行うことを許容されるかを把握するために必要になることがある。アクセスに関する情報は、そのアクセスにおいて利用可能なリソースに関してサービスを最適化することができるために必要になることがあり、サービス情報は関係する課金レートを適用することができ、また、どのようにして内容を最適化するかについて知ることを可能にするために必要になることがある。このように、1以上のこれらの要因に基づく交換及び分類を可能にするための機構が必要である。もちろん、また、または選択的には、他の要因にも関心があり得るが、これらの要因のみについて更に、本明細書において説明することにする。
図10は、ユーザまたはユーザセッションがどのように識別できるかの例を示している。ポリシー決定ならびに多くの処理機能を個別にユーザセッション毎に適用しなければならないので、データトラフィックを、データトラフィックを生成するユーザセッションにバインドすることを可能にすることは有効である。
低レベルパケット処理機能は、フロー及びストリームをユーザにバインドするための主要な手段として、ユーザIPセッションのIPアドレスを使用する。IPアドレスはグローバルに固有ではないので、論理ネットワーク、例えば、APN/VPNを使用して、トラフィックをユーザセッションに固有にバインドすることもできる(高位制御レイヤーでは、MSISDN、NAI等の、その他のアイデンティティを使用することができる)。
一般に、ユーザセッションIPアドレスはパケットに含まれ、論理ネットワークはパケットが着信するインタフェースを通じて判定される。しかしながら、ソースIPアドレスまたは宛先IPアドレスがフローをユーザにバインドするために必要であるかを知る必要もある。時には、これは、フローを分類し、フィルタバインドを適用することから自明であることがある;フィルタはユーザセッションIPアドレスをバインドすることができる。いくつかの場合には、しかしながら、フィルタバインドは、例えば、ピアツーピアトラフィックには十分ではない。その場合、分類装置(及びフローキャッシュ)を使用して、本明細書で「発信元」と呼ぶ変数を参照することにより相違を確認する。この変数は、パケットが着信したインタフェース、例えば、VLANに基づいて設定される。分類においては、フローの方向、即ち、アップリンクまたはダウンリンクを示す「方向」変数のバインドが存在することになる。アップリンクトラフィックに対しては、ソースIPアドレスはユーザをバインドし、ダウンリンクトラフィックに対しては、宛先IPアドレスはユーザをバインドする。
図10は、フロー分類及び処理制御手段13A2及びキャッシュと通信するフロー検出及び制御手段132とを有するFPC1002の一部を示す。フィルタルール及び変数バインドは分類の目的に使用することができる。方向は、フロー分類及び処理制御手段において「発信元」即ち、アップリンク、またはダウンリンクに基づいてバインドされると想定する。パケットは本明細書では論理ネットワークA、アップリンクを備えるVLAN1、または論理ネットワークB、アップリンクを備えるVLAN2、論理ネットワークA、ダウンリンクを備えるVLAN3、または論理ネットワークB、ダウンリンクを備えるVLAN4を経て着信することができる。VLAN1及びVLAN2に対しては、「発信元」をフロー検出制御装置132において「アクセス」に設定し、論理ネットワークをAまたはBにそれぞれ設定する。一方、VLAN3及びVLAN4に対しては、ダウンリンクの発信元を「ネットワーク」に設定し、論理ネットワークをAまたはBに設定する。
ある状況では、フローのための処理チェーンにおいてNAPT機能183または同様のものが存在しうる、図11参照。その場合には、ダウンリンクパケットがユーザセッションIPアドレスを全く含まないことになるので、ある特別な処理が必要でありうる。そのような状況を図11の装置1003において示す。ここで、この図はユーザセッションIPアドレスをNAPTトラフィックに対してどのようにしてバインドすることができるかを示している。ユーザセッションIP毎に固有である、フィルタが作成されたものと仮定すると、そのフィルタはユーザセッションIPアドレスを搬送する変数をバインドするために使用することができる。その他の面では、機能動作は図10の機能動作と同様であり、それゆえ本明細書ではこれ以上記載しないことにする。対応する手段には、インデックス3を除いて図10と同一の参照符号を付与する。
上述のように、使用することのできる別の要因はアクセスタイプに関する情報である。好ましくは、本発明に従う装置または方法は、使用するアクセスまたはアクセスタイプとは独立であるが、本発明に従う装置または方法は、好ましくは、使用されるアクセスタイプを認識して、変数のバインド等にこの要因を使用することができる。本明細書でアクセスに独立とは、それぞれの構成要素がアクセス専用部と密な結合を持たず、実装の観点からは、例えば、プラットフォームが異なれば、構成要素は非結合でありうることを意味する。その利点は、同じ構成要素を異なるアクセス技術のための解決に、マルチアクセスの解決のために使用することができ、アクセスが全く不明である構成においても同一の構成要素を使用することができる、ことである。
従って、アクセスに独立であることは明らかに有利ではあるが、なお少なくとも同じ程度にアクセスを認識できることが望ましい。有利な実装では、ポリシー及び処理に対して異なるアクセスリンクの間を区別することが可能である。例えば、GPRSの場合、プライマリPDPコンテキスト及びセカンダリPDPコンテキストの間で区別する必要があり得り、例えば、プライマリPDPコンテキストに対してのみ一定のフローの認可が存在し得り、異なる課金レートを適用することができる等である。また、マルチアクセスの状況では、アクセスまたはアクセスタイプに関するいくつかの情報を有することは明らかに有利である。GPRSからWLANへの交換の場合には、最適化装置を、例えば、バイパスすることができる。または、課金レートを変更することができる。
図12は、様々なGPRSアクセスリンク、プライマリPDPコンテキスト、セカンダリPDPコンテキスト及びWLANアクセスリンクを有する、本発明に従う装置を示している。本発明の概念に従えば、アクセス情報またはアクセス知識が論理リンクの実装を通じて取得することができる。図12から参照されるように、様々なアクセス技術及びアクセスリンクを固有の論理リンクにマッピングすることができる。プライマリPDPコンテキストは論理リンク0にマッピングされ、一方、セカンダリPDPコンテキストは論理リンク1にマッピングされ、WLANアクセスは論理リンク2にマッピングされる。アップリンクに対するマッピングは、アクセスの入力において実行される。即ち、論理リンク変数をバインドして、パケットが着信したアクセスまたはリンクにマッピングする。ダウンリンクに対するマッピングは、フローの分類中に実行する。即ち、フローに対して論理リンク値をバインドするフィルタが存在する。アクセスノードから/アクセスノードへの通信インタフェースにおいて、そのような情報を搬送する方法が存在する必要がある。これは様々な方法で提供することができる。一実施形態では、IPヘッダの既存部分が使用される。選択的には、VLANタグを使用することができる。マッピングは(使用する方法に関わらず)、例えば、NICシステム50内の論理リンクへ/論理リンクから実行される、図2参照。
アクセスに関する明確な情報を、制御機能を通じて信号通知し、例えば、現在使用しているアクセス技術、例えば、マルチアクセス及び/または論理リンクへトラフィックがどのようにしてマッピングされるべきかに関係するフィルタに関する情報をNICに提供することができる。セカンダリPDPコンテキストがGPRSにおいて確立される場合、いくつかの特定のダウンリンクトラフィックをそのPDPコンテキストにマッピングすることになる新規のフィルタルール、所謂トラフィックフローテンプレート(TFT)フィルタを、例えば、インストールしなければならない。好ましくは、パケットに対して適用可能な処理シーケンスを判定するために行うポリシー評価には、その入力パラメータの1つとして論理リンクを使用することになる。これは、決定が使用するPDPコンテキストに依存して異なり得ることを意味する。論理リンクIDは、メタデータとして、処理機能へパケットと共に転送されることになる。論理リンクに依存して異なる課金レートが、例えば、セカンダリPDPコンテキストにおけるトラフィックに対して適用することができる。マルチアクセスを同様の方法において扱うことができる。例えば、ユーザがGPRSからWLANへ(またはその逆に)切り替える場合、新規のフィルタを起動して、WLANにマッピングする論理リンクへ全てのトラフィックをマッピングすることができる。これは、エンドユーザのIPアドレスに変更がない場合でも(あるべきでない)行うことができる。上述のメカニズムの全ては、全てのアクセス関連情報を、汎用インタフェースを通じて通信することができ、この汎用インタフェースはアクセス技術自体を実装する機能と蜜にバインドする必要がない、という意味でアクセスと独立である。インストールする手段は、インデックス4を除いて、上述の図における参照符号と同じ参照符号で示されている。
更に分類を増やすか、または最適化するために、アクセスサービスに関する情報は重要な要因を構成し、この要因を有利に考慮し、サービスに基づく課金、サービスに基づく認可、サービスの適合化等を適切に認めることができる。
サービス情報またはサービス認識を様々な方法で提供することができる。一実施形態では、サービスは特定のIPアドレスで識別される。これは、上述のユーザ情報のプロビジョニングと同様である。選択的には、例えば、ポート番号を異なるサービスを区別するために使用することができる。IPフィルタルールを使用することで、この情報に基づいて、例えば、処理シーケンスを設定することができる。また、更に、所謂サービス認識を増やすために、選択されたフローを、フローの詳細な分析を実行する専用ユニットと交換して、サービス内容を決定することができる。
図13は、適切に分類されたフローに使用することができるユーザ情報、アクセス情報及びサービス情報等の様々な種類の情報の間の相互動作をどのようにして提供するかに関する実装を示している。これら様々な種類の情報及び、この情報を識別し、確認するかについては、相互に依存することは明らかであろう。上述のように、ユーザ関係情報は、IPアドレスに依存するが、例えば、NAPTにより様々なアドレスにも依存し、実際には、ユーザは複数のアクセス等を使用して、マルチホーム化されていても良い。サービス情報は新規のユーザフローのセットアップを起動することができ、ここで、新規のユーザフローはユーザに対して新規のNAPTアドレスを要求することがある。このように、サービス情報はユーザ認識またはユーザ情報に間接的に影響を与える。
図14は、新規のフローのパケットが着信する場合の、本発明の概念の一実装を記述する非常に概要的なフローチャートである。まず、200で、着信パケットが属するフローに対して定義されるポリシーが存在するか調べる。ポリシーが存在する場合、202で、処理シーケンスアイデンティティ(及びインデックス)が割り当てられ、203で、オプションとして変数がバインドされ、204で、着信パケットが内部フローに属するか調べ、204Aで、その後パケットを内部的に転送する。内部フローに属さない場合、204Bで、パケットを外部に転送する。定義されるポリシーが存在しない場合、200Aで、デフォルトシーケンスアイデンティティが一時的に設定される。あるいは、201で、可能なポリシー決定がフェッチされる場合、201で、上述のようにシーケンスIDが割り当てられる。特に、ポリシー決定が利用可能になるまでは、デフォルトシーケンスIDが使用される。
特に有利な実施形態では、アドレスマッピング、ユーザプロファイル等を外部機能に通知するために、外部機能への寝具なりングインタフェースが提供される。
様々な機能を様々なフローに適用することができ、また、フローの分類を各機能に対してではなく、一回のみしか実行しない、分散システムを提供できることは、本発明の利点である。また、内部転送手段等のいくつかの構成要素を様々な処理機能に対して再使用できることも利点である。
新しい処理機能、例えば、新規ハードウェアユニットを容易に追加することができ、フィルタルール及び転送テーブルを提供しなければならないことを除いてFPCになんら影響を及ぼすことなく、新しい機能を使用することができることは、本発明の利点である。従って、このシステムを容易に構築し、適合させることができる。
処理機能を通じて全ての不必要な交換を回避できるので、処理機能ならびにその機能をアクセスするネットワークにおける負荷を低く保つことができるのも利点である。特別な利点は、個々の実施形態において、外部機能へのパケットはカプセル化せずに送信されるので、専用プロトコル、例えば、カプセル化プロトコル等をサポートする外部機能を必要とすることなく、トラフィックを制御し、外部機能へ交換することができることである。そのような場合に、また外部機能における負荷を制御し、削減できるのも本発明の利点である。また、更に、パケットレイテンシーを制御できることも利点である。NATの場合、ユーザを識別できることは特に本発明の利点である。また、更に、特定のアクセスへの専用論理ネットワークまたはリンク及びポリシー及び分類システムとの相互動作が動作可能になり、更に特に制御及びデータプレーンが分離されている場合のサービスを特定でき、ユーザと関連付けることができることは利点である。
外部ユニットに関連する問題が関係する実施形態では、外部に転送するか、または処理するデータを、全てのフローの状態情報を損失することなく、マッピングし、処理できることは特別な利点である。また、更に、VLANタグの付与を処理順序の制御のために使用できることは利点であり、これは、特に、処理順序の制御及びネットワーク仮想化の維持の2重の目的のためである。また、更に、適応的な外部転送を可能とし、外部機能またはルータのいずれかへの転送を可能にすることは本発明の特別な利点である。
本発明が特別に図示する実施形態に限定されるものでなく、添付の特許請求の範囲内における、いくつかの方法で変更できることは明らかであろう。
特に、本発明が、外部機能に関わる問題を処理する場合に関係していてもしていなくても良く、かつユーザ情報、サービス情報及びアクセスタイプ情報等の要因を使用していても使用していなくても、かつそれも様々な範囲に亘ってフローシーケンスの分類の実装及びその所望の程度に依存することは、特に明らかであろう。
また、更に、本発明はイーサネット(登録商標)またはVLANタグの付与の使用に限定されず、その他の技術も使用することができ、主要なことはフローシーケンス及び好ましくはまたフローシーケンスにおける位置に関する情報をパケットに提供することで、このような情報を他のユニットまたは装置、または装置自体の様々な部分またはユニットにおいて利用できるようにすることである。
GGSNにおいて提供される、本発明に従う装置を有する通信システムの概要を示す図である。 本発明に従うそのコンテキストにおける装置の概略図である。 本発明に従う装置の機能動作の概略を示す図である。 本発明の一実施形態に従うフロー処理コア(FPC)を示す図である。 パケットが永続的に分類され、いわゆる高速経路に続く、本発明に従う装置へのパケットの着信処理を示す図である。 本発明に従う装置において、または装置に関連して提供することのできる転送テーブルの例を示す図である。 図4の低速経路の内部制御インタフェースの概略を示す図である。 本発明に従う内部転送及び交換のためのパケットフォーマットの例を示す図である。 本発明に従う外部ユニットへの交換の一例を示す図である。 特定の実施形態において、パケットの分類に使用するために、どのようにしてユーザ識別が提供できるかの概要を示す図である。 NAPTトラフィックのためのユーザセッションIPアドレスのバインドの概要を示す図である。 パケットの分類において使用するために、どのようにしてアクセス関連情報を提供できるかの概要を示す図である。 パケットの分類において使用するためにユーザ情報、サービス情報及びアクセスタイプ情報を提供するための相互動作の概要を示す図である。 フローが定義されないパケットが本発明に従う装置に着信する場合の処理を記載する非常に概略的なフローチャートである。

Claims (43)

  1. データパケットに関する操作を実行するための機能ユニットまたは処理装置へのパケットデータの通信をサポートする通信システムにおける、前記データパケットまたは前記データパケットのフローの交換を処理するための手段を備える装置であって、
    コア処理手段を備え、
    前記コア処理手段は、
    パケット/パケットフローを分類し、前記パケット/パケットフローに適用可能な処理フローシーケンスを定義するための分類手段と、
    前記適用可能な処理フローシーケンスに従って、前記機能ユニットまたは処理装置へ前記パケット/パケットフローを配信または交換するための配信手段と、
    前記適用可能な処理フローシーケンスそれぞれにおける前記パケット/パケットフローそれぞれの現在位置を指示するための指示提供手段と
    既に分類されているパケットの再分類を回避することができるように、パケットフローシーケンス情報の検出または取得のための手段とを備える
    ことを特徴とする装置。
  2. 前記配信手段は、パケットフローの分類されたパケットまたはフローの交換/配信に関する決定を行うことを担う転送制御手段(AWN)を備える
    ことを特徴とする請求項1に記載の装置。
  3. 少なくとも1つのペイロードの処理機能を実行するための機能処理手段を備える
    ことを特徴とする請求項1または2に記載の装置。
  4. 前記ペイロードの処理機能は、ファイヤウォールに関連する処理機能、あるいはNAPTを備える
    ことを特徴とする請求項2に記載の装置。
  5. 他のユニットまたは装置がサポートする転送プロトコルと同一の、前記他のユニットまたは装置へデータパケットを転送するための転送プロトコルをサポートする内部転送手段を備える
    ことを特徴とする請求項2に記載の装置。
  6. 前記分類手段は、分類時にメタデータ情報を入力パケットに付加するための手段を備えるまたは該手段に関連付けられており、
    前記メタデータは、前記処理フローシーケンスに関する情報を少なくとも含む
    ことを特徴とする請求項1乃至5のいずれか1項に記載の装置。
  7. 前記メタデータは、処理シーケンスアイデンティティと、前記シーケンスの処理工程が実行される際にステップアップされるような、更新されるあるいは変更されるインデックスのマーク付与を含む
    ことを特徴とする請求項6に記載の装置。
  8. 前記内部転送手段は、前記分類手段を備えるまたは前記分類手段と通信する前記コア処理手段と通信する、または前記コア処理手段によって構成され、
    更に、前記内部転送制御手段は、転送情報保持手段を備える、または該転送情報保持手段と通信する
    ことを特徴とする請求項5に記載の装置。
  9. 前記転送情報保持手段は、パケットに付加されるパケットフローシーケンス情報の送信をサポートするユニットまたは装置へのパケットの交換/配信に関係する情報を保持する内部転送テーブルを備える
    ことを特徴とする少なくとも請求項8に記載の装置。
  10. 更に、外部転送手段及び外部転送情報保持手段を備える
    ことを特徴とする請求項5に記載の装置。
  11. 前記内部転送情報保持手段、例えば、内部転送テーブルは、パケットフロー処理シーケンス情報のプロビジョニングをサポートする内部処理ユニットまたは処理手段の少なくとも全てに関する論理アドレスを含む
    ことを特徴とする請求項8、9または10のいずれか1項に記載の装置。
  12. 前記論理アドレス情報は、前記処理フローの一部を形成しない内部装置またはユニットに対する、IPアドレスを含む
    ことを特徴とする請求項11に記載の装置。
  13. 前記外部転送情報保持手段は、外部ユニットまたは装置に対するアドレスを指示する論理アドレスを備える
    ことを特徴とする請求項10に記載の装置。
  14. 論理アドレスまたはパケットが外部ユニットを指示する場合、前記データパケットは、フローシーケンス情報を含まずに送信され、かつ前記パケットには、該パケットが送信元装置に返信されるべきであることの指示が付与される
    ことを特徴とする請求項13に記載の装置。
  15. 論理アドレスによって指示される外部ユニットから受信するパケットは、分類される、または分類のための追加入力とする前記論理アドレスを使用して、前記パケット再分類される
    ことを特徴とする請求項14に記載の装置。
  16. 処理フローシーケンスの1つ以上の処理機能/工程は、動的に割り当てられる変数に依存し、
    前記コア処理手段は、前記フローシーケンス情報データ、例えば、前記メタデータに処理専用変数をバインドするために提供するオプションの機能をサポートする、または備える
    ことを特徴とする請求項10乃至15のいずれか1項に記載の装置。
  17. 処理専用変数のバインドは、前記コア処理手段によって保持されるまたはアクセス可能なフィルタリング値の実装によって実行される
    ことを特徴とする請求項16に記載の装置。
  18. 処理シーケンスは、認可、ポリシー策定、課金データ関連操作、QoS制御等の内の1以上を含む
    ことを特徴とする請求項1乃至17のいずれか1項に記載の装置。
  19. 処理フローシーケンスを有するパケットフローに分類することができないパケットに対して、永続的な分類を実行することができるまでは、再分類を必要とする一時的なデフォルトフロー処理が割り当てられる
    ことを特徴とする請求項1乃至18のいずれか1項に記載の装置。
  20. 前記コア処理手段は、高速経路及び低速経路をサポートし、
    前記高速経路は、既に永続的に分類されているパケットに対して使用され
    前記低速経路を、未分類パケットまたはデフォルト分類パケットに対して使用され、
    前記フローへのパケットの送信、及び前記高速経路から前記低速経路へまたはその逆へのパケットの送信の少なくとも一方のための検出手段が提供される
    ことを特徴とする請求項1乃至19のいずれか1項に記載の装置。
  21. 入力パケットの解析、好ましくは、一時的なパケット記憶の生成、及び内部的なトンネル化ペイロードパケットと非トンネル化パケットを識別、区別するための前処理手段を備える
    ことを特徴とする請求項1乃至20のいずれか1項に記載の装置。
  22. イーサネット(登録商標)VLANタグの付与をサポートし、
    パケットのVLANタグは、前記前処理手段で解析される
    ことを特徴とする請求項21に記載の装置。
  23. 前記配信手段は、分類後に、該分類に従って、他の装置またはユニットが、前記パケットが転送される関係処理工程を処理している場合に、前記他の装置またはユニットの配信手段と通信する
    ことを特徴とする請求項1乃至22のいずれか1項に記載の装置。
  24. パケットは、カプセル化IPパケットとして、指示、例えば、メタデータと共に他の配信手段へ送信される
    ことを特徴とする請求項23に記載の装置。
  25. 受信パケットがどのユーザセッションに属するかを確認し、例えば、APN/VPNを使用してそのユーザセッションに前記受信パケットをバインドするための手段を備える
    ことを特徴とする請求項1乃至24のいずれか1項に記載の装置。
  26. 前記処理コア手段は、異なるアクセスリンクをそれぞれ固有の論理リンクにマッピングし、好ましくは、制御可能な度合の前記アクセスリンクまたはアクセス技術知識を提供するための手段を備える
    ことを特徴とする請求項1乃至25のいずれか1項に記載の装置。
  27. 特定のIPアドレスでサービスを識別する、または受信パケットのサービス内容を判定するための手段を備える、または該手段と通信する
    ことを特徴とする請求項1乃至26のいずれか1項に記載の装置。
  28. GGSN(Gateway GPRS Support Node:ゲートウェイGPRSサポートノード)またはCGSN(Combined GPRS Support Node:結合GPRSサポートノード)または同様の機能を有する任意の他のパケットデータノードに備わる
    ことを特徴とする請求項1乃至27のいずれか1項に記載の装置。
  29. GGSNまたはCGSNまたは同様の機能を有するノードとの通信におけるスタンドアローンユニットとして実現される
    ことを特徴とする請求項7乃至28のいずれか1項に記載の装置。
  30. 請求項1乃至28のいずれか1項に記載の装置を備えるGGSN/CGSN。
  31. いくつかのアクセスネットワークを介してパケットデータの通信及びアクセスをサポートするいくつかのノードまたは装置と、かつパケットのフローのパケットに関する1つ以上の操作を実行するための機能処理デバイスまたは装置へのデータパケットのフローのデータパケットの転送または交換を処理するためのいくつかの装置とを備えるシステムであって、
    複数の前記装置は、コア処理手段を備え、
    前記コア処理手段は、
    パケット/パケットフローそれぞれに適用可能な処理フローを定義することによってパケット/パケットフローを分類するための分類手段と
    前記機能または処理ユニットまたは処理装置へ前記パケット/パケットフローのそれぞれを配信または交換するための配信手段と、
    前記フローシーケンスそれぞれにおける前記パケット/パケットフローそれぞれの現在位置を指示するための指示手段と、
    既に分類されているパケットの再分類を回避することができるように、パケットフローシーケンス情報の検出または取得のための手段とを備える
    ことを特徴とするシステム。
  32. 前記配信手段は、内部機能または処理ユニットまたは装置、及び前記複数の装置のその他における他の内部転送手段への転送のための内部転送手段、及び好ましくはパケット/パケットフローの他の装置への転送及びアップリンク/ダウンリンクへの出力トラフィックの転送の少なくとも一方のための外部転送手段への転送のための外部転送手段を備える
    ことを特徴とする請求項31に記載のシステム。
  33. 前記パケットには、適用可能な処理フローシーケンス及び現在位置の指示を示す前記メタデータ情報が付与される
    ことを特徴とする、請求項31または32に記載のシステム。
  34. 前記パケットは、カプセル化され、かつ該パケットには、同一の転送プロトコルをサポートする前記複数の装置の間、特に、内部転送手段の間における、送信のためのメタデータヘッダとして、前記メタデータ情報が付加され、
    前記外部転送手段によって転送されるパケットは、非カプセル化パケット、特に、標準IPパケットとして送信される
    ことを特徴とする請求項33に記載のシステム。
  35. 前記装置のそれぞれは、内部情報及び外部情報のための別々のまたは統合された転送情報保持手段、例えば、転送テーブルを備え、
    前記情報は、前記内部転送手段及び前記外部転送手段によって使用される
    ことを特徴とする請求項31乃至34のいずれか1項に記載のシステム。
  36. 処理シーケンスの一部を形成する少なくとも内部処理機能または装置は、論理アドレスを介して識別される
    ことを特徴とする請求項31乃至35のいずれか1項に記載のシステム。
  37. パケットに対する論理アドレスが外部ユニットまたは装置を示している場合、フローシーケンス情報は前記パケットに付加されないこと、及び前記パケットに、該パケットが(再)分類を必要とする指示が付与されないことの少なくとも一方がなされる
    ことを特徴とする請求項31乃至36のいずれか1項に記載のシステム。
  38. 1以上の前記処理フローシーケンスは、動的に割り当てられる変数に依存し、
    前記コア処理手段は、フローシーケンス情報データ、例えば、前記メタデータに付加する処理専用変数をバインドするための(オプションの)機能をサポートする、または備える
    ことを特徴とする請求項36または37に記載のシステム。
  39. 前記コア処理手段は、フィルタリング値保持手段を備える、または該フィルタリング値保持手段に関連付けられており、
    フィルタリング値は、処理専用変数のバインドのために使用される
    ことを特徴とする請求項38に記載のシステム。
  40. 処理フローシーケンスを有するパケットフローに分類することができないパケットに対して、永続的な分類を実行することができるまでは、再分類を必要とする一時的なデフォルト処理フローシーケンスが割り当てられ、
    前記コア処理手段は、高速経路及び低速経路をサポートし、
    前記高速経路は、既に永続的に分類されているパケットに使用され、
    前記低速経路は、未分類パケットまたはデフォルト分類パケットに使用される
    ことを特徴とする請求項31乃至39のいずれか1項に記載のシステム。
  41. データパケットに関する操作を実行するための機能または処理ユニットまたは装置へのパケットデータの通信をサポートする通信システムにおけるデータパケットの交換を処理するための方法であって、
    少なくともアイデンティティ情報、パケットタイプ、発信元及び宛先情報を調べることにより、アクセスネットワーク、例えば、イーサネット(登録商標)に対するインタフェースを経て装置において受信するパケットを検査する工程と、
    前記パケットに対して、例えば、一時的フロー情報保持手段、例えば、キャッシュにおいて、処理フローシーケンスが既に利用可能であるかを確認する工程と、
    利用可能である場合、
    前記フローシーケンス及び該フローシーケンスの前記関連処理工程とを前記パケットに関連付ける工程と、
    一時的フロー情報が提供される場合には、一時的フロー情報保持手段を更新する工程と、
    前記フローシーケンスにおける関係する処理ユニットまたは装置に前記パケットを転送する工程と
    利用可能でない場合、
    アクセスのタイプ、ユーザ、サービスのタイプのうちの1つ以上に関する情報を、特に使用することによって、前記パケットを分類し、適用可能なポリシーが利用可能である場合、関係する適用可能な処理工程シーケンスを含むパケットフローシーケンスを割り当てる工程と、
    適用可能なポリシーが利用可能でない場合は、前記パケットを一時的にまたはデフォルトに分類する工程と、
    前記関係する処理ユニットへ前記パケットを転送する工程と、
    を備えることを特徴とする方法。
  42. フロー処理シーケンス情報及び前記シーケンスにおける処理工程、例えば、現在/以前/以後の工程に関係する指示を含むメタデータ情報を追加する工程であって、同一の(内部)転送プロトコルをサポートする別の処理ユニット/装置において受信する前記パケットを、分類することなく適切に転送することで、再分類を回避するようにする、メタデータ情報を追加する工程を備える
    ことを特徴とする請求項41に記載の方法。
  43. VLANタグの付与が、サポートされ、
    少なくとも検査の目的のために前記VLANタグを調べる工程を備える
    ことを特徴とする請求項41または42に記載の方法。
JP2007546598A 2004-12-21 2004-12-21 通信システムにおけるパケットフローに関する装置及び方法 Pending JP2008524916A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2004/001980 WO2006068548A1 (en) 2004-12-21 2004-12-21 An arrangement and a method relating to flow of packets in communication systems

Publications (1)

Publication Number Publication Date
JP2008524916A true JP2008524916A (ja) 2008-07-10

Family

ID=34959896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007546598A Pending JP2008524916A (ja) 2004-12-21 2004-12-21 通信システムにおけるパケットフローに関する装置及び方法

Country Status (8)

Country Link
US (1) US7773598B2 (ja)
EP (1) EP1829295B1 (ja)
JP (1) JP2008524916A (ja)
CN (1) CN101088256B (ja)
AT (1) ATE443955T1 (ja)
CA (1) CA2591222C (ja)
DE (1) DE602004023338D1 (ja)
WO (1) WO2006068548A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013012166A (ja) * 2011-05-30 2013-01-17 Oki Electric Ind Co Ltd 転送システム、転送プログラム、転送方法及び通信装置
JP2016019052A (ja) * 2014-07-04 2016-02-01 富士通株式会社 パケット処理装置、制御プログラム、及びパケット処理装置の制御方法
JP2016187185A (ja) * 2011-10-21 2016-10-27 クゥアルコム・インコーポレイテッドQualcomm Incorporated 通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ
JP2017034723A (ja) * 2016-11-10 2017-02-09 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. パケット処理方法及び転送要素
JP2017505585A (ja) * 2014-02-04 2017-02-16 ノキア ソリューションズ アンド ネットワークス オサケユキチュア 通信におけるサービスのスケーリング

Families Citing this family (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070195801A1 (en) * 2006-02-23 2007-08-23 Nokia Corporation Context-based processing of data flows
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US7957280B2 (en) * 2006-06-16 2011-06-07 Bittorrent, Inc. Classification and verification of static file transfer protocols
US9667442B2 (en) * 2007-06-11 2017-05-30 International Business Machines Corporation Tag-based interface between a switching device and servers for use in frame processing and forwarding
WO2009042919A2 (en) * 2007-09-26 2009-04-02 Nicira Networks Network operating system for managing and securing networks
US20090285207A1 (en) * 2008-05-15 2009-11-19 Cohen Yochai System and method for routing packets using tags
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US20140201017A1 (en) 2008-06-19 2014-07-17 Servicemesh, Inc. Systems and methods for providing repeated use of computing resources
US8542588B2 (en) 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
TWI387240B (zh) * 2008-09-25 2013-02-21 Inst Information Industry 封包傳輸系統與用於該封包傳輸系統之封包傳輸方法、封包更新方法、主控裝置及其電腦程式產品
AU2010232526B2 (en) * 2009-04-01 2014-06-26 VMware LLC Method and apparatus for implementing and managing virtual switches
WO2010121215A1 (en) 2009-04-17 2010-10-21 Viasat, Inc. Layer-2 extension services
US9276663B2 (en) 2009-04-17 2016-03-01 Viasat, Inc. Layer-2 connectivity from switch to access node/gateway
WO2010121214A1 (en) 2009-04-17 2010-10-21 Viasat, Inc. Layer-2 connectivity from switch to access node/gateway
WO2010121217A1 (en) 2009-04-17 2010-10-21 Viasat, Inc. Mobility across satellite beams using l2 connectivity
WO2011051750A2 (en) * 2009-10-29 2011-05-05 Telefonica, S.A. Method of monitoring network traffic by means of descriptive metadata
US20110125748A1 (en) * 2009-11-15 2011-05-26 Solera Networks, Inc. Method and Apparatus for Real Time Identification and Recording of Artifacts
EP2504952A1 (en) * 2009-11-27 2012-10-03 Telefonaktiebolaget LM Ericsson (publ) Packet classification method and apparatus
US8594100B2 (en) * 2010-03-31 2013-11-26 International Business Machines Corporation Data frame forwarding using a distributed virtual bridge
US8489763B2 (en) 2010-04-20 2013-07-16 International Business Machines Corporation Distributed virtual bridge management
US8619796B2 (en) 2010-04-22 2013-12-31 International Business Machines Corporation Forwarding data frames with a distributed fiber channel forwarder
US8644139B2 (en) 2010-04-26 2014-02-04 International Business Machines Corporation Priority based flow control within a virtual distributed bridge environment
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US8743888B2 (en) 2010-07-06 2014-06-03 Nicira, Inc. Network control apparatus and method
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US8447909B2 (en) 2010-07-19 2013-05-21 International Business Machines Corporation Register access in distributed virtual bridge environment
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US9038172B2 (en) 2011-05-06 2015-05-19 The Penn State Research Foundation Robust anomaly detection and regularized domain adaptation of classifiers with application to internet packet-flows
CN106850444B (zh) 2011-08-17 2020-10-27 Nicira股份有限公司 逻辑l3路由
US10091028B2 (en) 2011-08-17 2018-10-02 Nicira, Inc. Hierarchical controller clusters for interconnecting two or more logical datapath sets
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9154433B2 (en) 2011-10-25 2015-10-06 Nicira, Inc. Physical controller
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
EP3846043B1 (en) 2011-11-15 2024-02-14 Nicira Inc. Architecture of networks with middleboxes
WO2013072773A2 (en) * 2011-11-18 2013-05-23 Marvell World Trade Ltd. Data path acceleration using hw virtualization
EP2792112B1 (en) * 2011-12-15 2018-08-29 Telefonaktiebolaget LM Ericsson (publ) Technology aware diffserv marking
US8837474B2 (en) * 2011-12-19 2014-09-16 Qualcomm Incorporated Apparatus and methods for efficient network address translation and application level gateway processing
US8918453B2 (en) 2012-01-03 2014-12-23 Qualcomm Incorporated Managing data representation for user equipments in a communication session
US8861400B2 (en) 2012-01-18 2014-10-14 International Business Machines Corporation Requesting multicast membership information in a distributed switch in response to a miss event
US8891535B2 (en) 2012-01-18 2014-11-18 International Business Machines Corporation Managing a global forwarding table in a distributed switch
US9565120B2 (en) 2012-01-30 2017-02-07 Broadcom Corporation Method and system for performing distributed deep-packet inspection
CN104170334B (zh) 2012-04-18 2017-11-07 Nicira股份有限公司 一种用于管理网络的控制器的配置托管元件的方法及设备
US9426067B2 (en) 2012-06-12 2016-08-23 International Business Machines Corporation Integrated switch for dynamic orchestration of traffic
US9231892B2 (en) 2012-07-09 2016-01-05 Vmware, Inc. Distributed virtual switch configuration and state management
US9413651B2 (en) 2012-12-14 2016-08-09 Broadcom Corporation Selective deep packet inspection
US9178815B2 (en) * 2013-03-05 2015-11-03 Intel Corporation NIC flow switching
JP6323446B2 (ja) * 2013-03-29 2018-05-16 ソニー株式会社 情報処理装置、情報処理方法、及び情報処理システム
US9432215B2 (en) 2013-05-21 2016-08-30 Nicira, Inc. Hierarchical network managers
WO2014198064A1 (zh) * 2013-06-14 2014-12-18 华为技术有限公司 一种处理报文的方法和转发器
US20140376558A1 (en) * 2013-06-19 2014-12-25 Alcatel-Lucent Usa Inc. Dynamic Network Service Association and On Demand Service Provisioning
US8938529B2 (en) * 2013-06-25 2015-01-20 Microsoft Corporation Hardware management communication protocol
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9432252B2 (en) 2013-07-08 2016-08-30 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9559870B2 (en) 2013-07-08 2017-01-31 Nicira, Inc. Managing forwarding of logical network traffic between physical domains
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
WO2015005839A1 (en) * 2013-07-12 2015-01-15 Telefonaktiebolaget L M Ericsson (Publ) Method for enabling control of data packet flows belonging to different access technologies
US9197529B2 (en) 2013-07-12 2015-11-24 Nicira, Inc. Tracing network packets through logical and physical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US10212022B2 (en) * 2013-09-13 2019-02-19 Microsoft Technology Licensing, Llc Enhanced network virtualization using metadata in encapsulation header
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US10148484B2 (en) 2013-10-10 2018-12-04 Nicira, Inc. Host side method of using a controller assignment list
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9575782B2 (en) 2013-10-13 2017-02-21 Nicira, Inc. ARP for logical router
US10069649B2 (en) * 2013-11-06 2018-09-04 Citrix Systems, Inc. Systems and methods for performing service tag switching in an application delivery controller
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US10158538B2 (en) 2013-12-09 2018-12-18 Nicira, Inc. Reporting elephant flows to a network controller
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9985896B2 (en) 2014-03-31 2018-05-29 Nicira, Inc. Caching of service decisions
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US10091120B2 (en) 2014-05-05 2018-10-02 Nicira, Inc. Secondary input queues for maintaining a consistent network state
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
JP6415603B2 (ja) 2014-06-30 2018-10-31 インテル アイピー コーポレーション Lte用のサービス品質アーキテクチャを改善する装置及び方法
US9858100B2 (en) 2014-08-22 2018-01-02 Nicira, Inc. Method and system of provisioning logical networks on a host machine
CN112953797B (zh) 2014-08-27 2023-04-25 适应性频谱和信号校正股份有限公司 用于实现接入节点功能的虚拟化的系统、方法和装置
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US10129180B2 (en) 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9967134B2 (en) 2015-04-06 2018-05-08 Nicira, Inc. Reduction of network churn based on differences in input state
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10200306B2 (en) 2017-03-07 2019-02-05 Nicira, Inc. Visualization of packet tracing operation results
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10785189B2 (en) * 2018-03-01 2020-09-22 Schweitzer Engineering Laboratories, Inc. Selective port mirroring and in-band transport of network communications for inspection
US11184327B2 (en) 2018-07-05 2021-11-23 Vmware, Inc. Context aware middlebox services at datacenter edges
US10999220B2 (en) 2018-07-05 2021-05-04 Vmware, Inc. Context aware middlebox services at datacenter edge
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10735541B2 (en) 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US10448268B1 (en) 2019-01-30 2019-10-15 Cisco Technology, Inc. Preservation of policy and charging for a subscriber following a user-plane element failover
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
US11641305B2 (en) 2019-12-16 2023-05-02 Vmware, Inc. Network diagnosis in software-defined networking (SDN) environments
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
CN112084439B (zh) * 2020-09-02 2023-12-19 上海谋乐网络科技有限公司 一种识别url中变量的方法、装置、设备及存储介质
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11706109B2 (en) 2021-09-17 2023-07-18 Vmware, Inc. Performance of traffic monitoring actions
US12212496B1 (en) * 2023-03-23 2025-01-28 Amazon Technologies, Inc. Flexible distribution of flow state management workloads among isolated exception-path cells of packet processing services
US12348431B1 (en) * 2023-05-24 2025-07-01 Amazon Technologies, Inc. Automated scaling of packet processing service resources
US12170583B1 (en) * 2023-09-28 2024-12-17 Dell Products L.P. Managing communications for host devices which are part of a multi-host link aggregation group

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2956608B2 (ja) * 1996-09-17 1999-10-04 日本電気株式会社 Atm伝送装置
US6876653B2 (en) * 1998-07-08 2005-04-05 Broadcom Corporation Fast flexible filter processor based architecture for a network device
US20010048661A1 (en) * 2000-05-24 2001-12-06 David Clear Method and apparatus for multi-protocol redundant router protocol support
US7075926B2 (en) 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
US6785291B1 (en) * 2000-09-29 2004-08-31 Nortel Networks Limited Apparatus and method for channel assignment of packet flows
US7061874B2 (en) * 2001-01-26 2006-06-13 Broadcom Corporation Method, system and computer program product for classifying packet flows with a bit mask
US7088719B2 (en) 2001-12-21 2006-08-08 Agere Systems Inc. Processor with packet processing order maintenance based on packet flow identifiers
US7804785B2 (en) * 2002-04-19 2010-09-28 Avaya Inc. Network system having an instructional sequence for performing packet processing and optimizing the packet processing
EP1365546B1 (en) 2002-05-21 2005-12-14 Hitachi Europe Limited Programmable network node for performing multiple processes
US7087719B2 (en) * 2002-11-19 2006-08-08 Gtc Biotherapeutics, Inc. Method for the crystallization of human serum albumin
US6850492B2 (en) * 2002-11-22 2005-02-01 Nokia Corporation Method and system for enabling a route and flow table update in a distributed routing platform
JP4157403B2 (ja) * 2003-03-19 2008-10-01 株式会社日立製作所 パケット通信装置
US7483374B2 (en) * 2003-08-05 2009-01-27 Scalent Systems, Inc. Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing
US8146148B2 (en) * 2003-11-19 2012-03-27 Cisco Technology, Inc. Tunneled security groups

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013012166A (ja) * 2011-05-30 2013-01-17 Oki Electric Ind Co Ltd 転送システム、転送プログラム、転送方法及び通信装置
JP2016187185A (ja) * 2011-10-21 2016-10-27 クゥアルコム・インコーポレイテッドQualcomm Incorporated 通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ
JP2017505585A (ja) * 2014-02-04 2017-02-16 ノキア ソリューションズ アンド ネットワークス オサケユキチュア 通信におけるサービスのスケーリング
US10243863B2 (en) 2014-02-04 2019-03-26 Nokia Solutions And Networks Oy Service scaling in communications
JP2016019052A (ja) * 2014-07-04 2016-02-01 富士通株式会社 パケット処理装置、制御プログラム、及びパケット処理装置の制御方法
JP2017034723A (ja) * 2016-11-10 2017-02-09 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. パケット処理方法及び転送要素

Also Published As

Publication number Publication date
US20080002579A1 (en) 2008-01-03
US7773598B2 (en) 2010-08-10
EP1829295B1 (en) 2009-09-23
EP1829295A1 (en) 2007-09-05
DE602004023338D1 (de) 2009-11-05
CN101088256A (zh) 2007-12-12
ATE443955T1 (de) 2009-10-15
WO2006068548A1 (en) 2006-06-29
CA2591222C (en) 2014-07-08
CN101088256B (zh) 2010-12-08
CA2591222A1 (en) 2006-06-29

Similar Documents

Publication Publication Date Title
JP2008524916A (ja) 通信システムにおけるパケットフローに関する装置及び方法
US11411863B2 (en) Service chain header and metadata transport
US10887220B2 (en) Application identifier in service function chain metadata
AbdelSalam et al. Implementation of virtual network function chaining through segment routing in a linux-based NFV infrastructure
EP2493134B1 (en) Techniques for Handling Network Traffic
US7738457B2 (en) Method and system for virtual routing using containers
US7881215B1 (en) Stateful and stateless data processing
US10587698B2 (en) Service function registration mechanism and capability indexing
EP2854347B1 (en) Session-aware service chaining within computer networks
CN105850102B (zh) 服务链的控制
US20160301603A1 (en) Integrated routing method based on software-defined network and system thereof
EP2541866A1 (en) Management schemes for filter sets
CN114651477A (zh) 用于用户面处理的系统和方法
CN106105115A (zh) 网络环境中由服务节点始发的服务链
US10165092B2 (en) Using a network service header to manage a network-as-a-system
JP6332697B2 (ja) トラヒック振り分け装置、その方法及びプログラム
US12457524B2 (en) Apparatus and method for providing N6-LAN using service function chaining in wireless communication system
Ranjbar et al. Domain isolation in a multi-tenant software-defined network
US11303576B2 (en) Accurate analytics, quality of service and load balancing for internet protocol fragmented packets in data center fabrics
KR100891208B1 (ko) 패킷 데이터 망에서 패킷 데이터 흐름을 프로세싱하는 방법, 장치, 시스템 및 컴퓨터 프로그램이 수록된 컴퓨터 판독가능 기록 매체
KR20230140376A (ko) 무선 통신 시스템에서 sfc를 이용하여 n6-lan 서비스를 제공하기 위한 장치 및 방법
KR102527370B1 (ko) 공인 ip와 사설 ip를 함께 제공하는 nfv 기반의 인터넷 서비스를 위한 서비스 펑션 체이닝을 통한 동적 서비스 구성 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100219