ES2796473T3 - Sistema de red que tiene interfaces virtuales y un módulo de enrutamiento para una red virtual - Google Patents
Sistema de red que tiene interfaces virtuales y un módulo de enrutamiento para una red virtual Download PDFInfo
- Publication number
- ES2796473T3 ES2796473T3 ES16727220T ES16727220T ES2796473T3 ES 2796473 T3 ES2796473 T3 ES 2796473T3 ES 16727220 T ES16727220 T ES 16727220T ES 16727220 T ES16727220 T ES 16727220T ES 2796473 T3 ES2796473 T3 ES 2796473T3
- Authority
- ES
- Spain
- Prior art keywords
- tunnel
- tunnels
- traffic
- network system
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims abstract description 20
- 238000010276 construction Methods 0.000 claims description 23
- 230000035899 viability Effects 0.000 claims description 5
- 238000012360 testing method Methods 0.000 description 43
- 238000000034 method Methods 0.000 description 36
- 230000008569 process Effects 0.000 description 28
- 238000004422 calculation algorithm Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 12
- 230000009471 action Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000005457 optimization Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 101100230401 Arabidopsis thaliana GWD2 gene Proteins 0.000 description 4
- 102100028146 F-box/WD repeat-containing protein 2 Human genes 0.000 description 4
- 101001060245 Homo sapiens F-box/WD repeat-containing protein 2 Proteins 0.000 description 4
- 235000008694 Humulus lupulus Nutrition 0.000 description 4
- 230000006378 damage Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000005641 tunneling Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 239000002957 persistent organic pollutant Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004224 protection Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 241000238876 Acari Species 0.000 description 1
- 101100168934 Arabidopsis thaliana C/VIF1 gene Proteins 0.000 description 1
- 101100168935 Arabidopsis thaliana C/VIF2 gene Proteins 0.000 description 1
- 102100031456 Centriolin Human genes 0.000 description 1
- 208000032368 Device malfunction Diseases 0.000 description 1
- 101000941711 Homo sapiens Centriolin Proteins 0.000 description 1
- RJKFOVLPORLFTN-LEKSSAKUSA-N Progesterone Chemical compound C1CC2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H](C(=O)C)[C@@]1(C)CC2 RJKFOVLPORLFTN-LEKSSAKUSA-N 0.000 description 1
- 101100435070 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) APN2 gene Proteins 0.000 description 1
- 101100401199 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SAM2 gene Proteins 0.000 description 1
- 101100268779 Solanum lycopersicum ACO1 gene Proteins 0.000 description 1
- 101150013568 US16 gene Proteins 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 229940124447 delivery agent Drugs 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000001652 electrophoretic deposition Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000009428 plumbing Methods 0.000 description 1
- 230000035484 reaction time Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000008961 swelling Effects 0.000 description 1
- 230000009885 systemic effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 229920001345 ε-poly-D-lysine Polymers 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
- H04L12/465—Details on frame tagging wherein a single frame includes a plurality of VLAN tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
- H04L45/123—Evaluation of link metrics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
- H04L45/247—Multipath using M:N active or standby paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/72—Admission control; Resource allocation using reservation actions during connection setup
- H04L47/726—Reserving resources in multiple paths to be used simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/80—Actions related to the user profile or the type of traffic
- H04L47/801—Real time traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/80—Actions related to the user profile or the type of traffic
- H04L47/805—QOS or priority aware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/825—Involving tunnels, e.g. MPLS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/83—Admission control; Resource allocation based on usage prediction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Un sistema de red para conectar dispositivos a través de una red virtual global, que comprende: un dispositivo de punto extremo que comprende al menos un gestor de túneles, donde cada gestor de túneles está configurado para construir nuevos túneles, una primera interfaz virtual y otra interfaz virtual; una pluralidad de servidores de punto de acceso cada uno que comprende al menos un oyente de túneles y una segunda interfaz virtual, donde cada oyente de túneles está configurado para abrir puertos sobre los que construir túneles; una pluralidad de caminos de comunicación cada uno que comprende uno o más túneles, donde cada túnel conecta un gestor de túneles y un oyente de túneles; donde la primera interfaz virtual proporciona al dispositivo de punto extremo un punto lógico de acceso a la pluralidad de caminos de comunicación, y donde la primera interfaz virtual tiene una lista asociada de direcciones IP correspondientes a una primera región; donde la segunda interfaz virtual proporciona el servidor de punto de acceso respectivo un punto lógico de acceso a la pluralidad de caminos de comunicación; y un módulo de enrutamiento configurado para gestionar el enrutamiento sobre la pluralidad de caminos de comunicación entre el dispositivo de punto extremo y la pluralidad de servidores de punto de acceso; donde la primera interfaz virtual está configurada para enrutar tráfico que tiene una dirección IP que coincide en la lista de direcciones IP a través de un túnel activo de uno de la pluralidad de caminos de comunicación y para enrutar tráfico que tiene una dirección IP que no coincide en la lista de direcciones IP a la otra interfaz virtual.
Description
DESCRIPCIÓN
Sistema de red que tiene interfaces virtuales y un módulo de enrutamiento para una red virtual
Esta solicitud reivindica prioridad a la Solicitud Provisional de Estados Unidos No. 62/144.293 archivada el 7 de abril, 2015 y la Solicitud Provisional de Estados Unidos No. 62/151.174 archivada el 22 de abril, 2015.
Campo de la descripción
La presente descripción se refiere generalmente a redes, y más particularmente, a la construcción automática de interfaces virtuales (VIF) y estructuras de VIF que actúan como puntos de enganche para múltiples túneles de red. Las VIF permiten el desplazamiento en el tiempo y operaciones intensivas de recursos tal como enrutamiento hacia arriba al VIF que son típicamente aplicadas a túneles.
Antecedentes de la descripción
Los seres humanos son capaces de percibir retrasos de 200ms o más ya que es el tiempo de reacción humano promedio típico a un evento. Si la latencia es demasiado alta, los sistemas en línea tales como clientes delgados de servidores basados en la nube, gestión de relaciones con cliente (CRM), planificación de recursos de empresa (ERP) y otros sistemas tendrán un rendimiento pobre y pueden incluso dejar de funcionar debido a tiempos acabados. La alta latencia combinada con alta pérdida de paquetes puede hacer una conexión inutilizable. Incluso si los datos pasan, en un cierto punto demasiada lentitud resulta en una experiencia de usuario (UX) pobre y en algunas instancias el resultado puede ser negación de los usuarios a aceptar esas condiciones en efecto que interpreta servicios entregados de manera pobre como inútiles.
Para abordar algunos de estos problemas, varias tecnologías han sido desarrolladas. Una de tales tecnologías es optimización de WAN, que normalmente implica un dispositivo hardware (HW) en el borde de una red de área local (LAN) que construye un túnel a otro dispositivo HW de optimización de WAN en el borde de otra LAN, que forma una red de área extensa (WAN) entre ellas. Esta tecnología asume una conexión estable a través de los dos dispositivos conectados entre sí. Un optimizador de WAN se esmera en comprimir y asegurar el flujo de datos a menudo resultando en una ganancia de velocidad. El impulsor comercial para la adopción de la optimización de WAN es ahorrar en el volumen de datos enviados en un esfuerzo para reducir el coste de la transmisión de datos. Las desventajas de esto son que a menudo es punto a punto y puede luchar cuando la conexión entre dos dispositivos no es buena y hay poco o ningún control sobre el camino del flujo del tráfico a través de Internet entre ellos. Para abordar esto, los usuarios de optimizadores de WAN a menudo optan por ejecutar sus WAN sobre una línea MPLS o DDN u otro circuito dedicado que resulta en un gasto añadido y de nuevo normalmente implicando una conexión punto a punto fija y rígida.
Enlaces directos tales como MPLS, DDN, Circuitos Dedicados u otros tipos de conexiones punto a punto fijas ofrecen calidad de conexión y garantías de Calidad de Servicio (QoS). Son caras y a menudo toman un tiempo significativamente largo para instalarlos debido a que necesitan dibujar líneas físicas desde un POP en cada lado de la conexión. La topología punto a punto trabaja bien cuando se conectan desde dentro de una LAN a los recursos de otra LAN a través de esta WAN conectada directamente. Sin embargo, cuando la puerta de enlace (GW) a Internet general está ubicada en la LAN de un extremo, digamos en la sede corporativa, entonces el tráfico desde la LAN remota de un país subsidiario puede ser enrutado a Internet a través de la GW. Una ralentización ocurre a medida que el tráfico fluye a través de internet de vuelta a los servidores en el mismo país que la sucursal. El tráfico debe entonces ir desde la LAN a través de la WAN a la LAN donde la GW está ubicada y entonces a través de Internet de vuelta a un servidor en el país de origen, entonces de vuelta a través de internet a la GW, y entonces de vuelta a la línea dedicada al dispositivo de cliente dentro de la LAN. En esencia se duplica o triplica (o peor) el tiempo de tránsito global de lo que debería tomar una fracción pequeña de la latencia global para acceder a este sitio cercano. Para superar esto, la conectividad alternativa de otra línea de internet con configuración apropiada cambia y los dispositivos añadidos pueden ofrecer tráfico local a internet, en cada extremo de tal sistema.
Otra opción para crear enlaces de WAN desde una LAN a otra LAN implica la construcción de túneles tales como IPSec u otros túneles de protocolo entre dos enrutadores, cortafuegos, o dispositivos de borde equivalentes. Estos son normalmente encriptados y pueden ofrecer compresión y otra lógica para intentar mejorar la conectividad. Hay poco o ninguno control sobre las rutas entre los dos puntos ya que dependen en la política de varios jugadores intermedios en internet que llevan su tráfico sobre su red o redes y son pares a otros portadores y/o operadores de red. Los cortafuegos y enrutadores, conmutadores y otros dispositivos de varios suministradores de equipos tienen opciones de creación de túneles construidas en su firmware.
Mientras que la conectividad de la última milla ha mejorado vastamente en los años recientes todavía hay problemas con la conectividad de larga distancia y rendimiento debido a problemas relacionados con la distancia, limitaciones de protocolo, pares, interferencias, y otros problemas y amenazas. Como tal, existe una necesitad para servicios de optimización de red seguros que se ejecutan por encima de las conexiones de internet estándar.
Compendio de la descripción
La presente invención está dirigida al tema en cuestión como se describe por las reivindicaciones anexas.
Breve descripción de los dibujos
Para facilitar una comprensión más completa de la presente descripción, se hace referencia ahora a los dibujos que acompañan, en los cuales elementos iguales son referenciados con numerales o referencias iguales. Estos dibujos no deberían interpretarse como limitación de la presente descripción, sino que pretenden ser solo ilustrativos.
La FIG. 1 ilustra el hinchado de paquete para paquetes de transporte IP cuando se añaden cabeceras a los datos en varias capas.
La FIG. 2 ilustra el hinchado de paquetes de datos y cabeceras en cada una de las siete capas del modelo OSI. La FIG. 3 muestra un diagrama de bloques que representa la resolución del localizador de recursos uniforme (URL) a través de la búsqueda en un sistema de nombre de dominio (DNS) de internet para enrutar desde el Equipo (cliente) a la dirección IP numérica del Equipo (servidor).
La FIG. 4 ilustra una ecuación para calcular producto de retraso de ancho de banda (BDP) para un segmento de conexión o camino que tiene en cuenta varios atributos de conectividad.
La FIG. 5 ilustra el camino de flujo del tráfico dentro de un dispositivo de punto extremo (EPD).
La FIG. 6 ilustra un túnel encima de todo (OTT) creado encima de una conexión de internet ordinaria.
La FIG. 7 ilustra una interfaz virtual para túneles encima de todo (OTT) creados encima de una conexión de internet ordinaria.
La FIG. 8 es un diagrama de flujo que describe cómo determinar el mejor punto de ingreso egreso (EIP) para que el tráfico fluya a través de una red virtual global (GVN) a internet.
La FIG. 9 ilustra el esfuerzo colaborativo entre varios módulos, mecanismos, tecnologías y otros componentes de la GVN.
La FIG. 10 ilustra las operaciones de capa uno, capa 2, y capa 3 de una red virtual global (GVN).
La FIG. 11 es un diagrama de flujo de Enrutamiento Inteligente Avanzado (ASR) dentro de una red virtual global (GVN). La FIG. 12 es un diagrama de flujo de las varias rutas disponibles a través de una GVN desde un origen a un destino. La FIG. 13 ilustra la unión de varios segmentos de red diferentes en un camino extremo a extremo.
La FIG. 14 ilustra un salto entre dos segmentos de red.
La FIG. 15 ilustra problemas potenciales que pueden ocurrir dentro de un dispositivo en un salto entre dos segmentos de red.
La FIG. 16 ilustra el ciclo de vida de un túnel.
La FIG. 17 ilustra la relación e interacciones entre un dispositivo de punto extremo (EPD), un servidor de control central (SRV_CNTRL), y un servidor de punto de acceso (SRV_AP) cuando se construye un túnel entre el EPD y el SRV. La FIG. 18 ilustra la organización lógica de interfaces e interfaces virtuales dentro de un dispositivo de punto extremo (EPD) para soportar múltiples túneles.
La FIG. 19 es un diagrama de flujo que describe la lógica de algoritmos que potencian el enrutamiento inteligente avanzado (ASR) dentro de una red virtual global (GVN).
La FIG. 20 ilustra la funcionalidad de una interfaz virtual VIF con un camino de tráfico y las ventanas que ofrece. La FIG. 21 es un diagrama de flujo que describe el algoritmo que gobierna cuando el flujo de tráfico debería ser conmutado desde un túnel a otro túnel.
La FIG. 22 ilustra la estructura lógica de dos interfaces virtuales (VIF) conectadas secuencialmente a lo largo de un camino.
La FIG. 23 ilustra el tiempo requerido para procesar varios túneles (TUN) e interfaces virtuales (VIF).
La FIG. 24 ilustra la estructura lógica de múltiples VIF dispuestas secuencialmente dentro de un camino de tráfico entre el tráfico entrante y otro tráfico.
La FIG. 25 ilustra la estructura lógica de tres interfaces virtuales y sus varios túneles a tres regiones diferentes. La FIG. 26 ilustra líneas de tiempo para operaciones relacionadas con varios túneles (TUN) e interfaces virtuales (VIF).
La FIG. 27 es un diagrama de flujo que describe el algoritmo que gobierna el proceso de toma de decisiones o si hay que conmutar o no desde una interfaz virtual a otra interfaz virtual.
La FIG. 28 ilustra la estructura lógica de tres interfaces virtuales y sus varios túneles a tres regiones diferentes. La FIG. 29 es un diagrama de flujo que describe el algoritmo que gobierna la destrucción ordenada de una interfaz virtual (VIF).
La FIG. 30 ilustra cómo un túnel encriptado protege datos.
La FIG. 31 ilustra la seguridad ofrecida por un túnel envuelto en otro túnel.
La FIG. 32 ilustra un túnel envuelto y tapado.
La FIG. 33 ilustra un codificador de byte de 8 bits en dos dispositivos de puerta de enlace.
La FIG. 34 ilustra tres fases de codificación diferentes para bytes codificados de bit de un CAP.
La FIG. 35 ilustra un túnel interno a través de una serie de envolturas y entonces un CAP.
ilustra tráfico de túnel cortafuegos a cortafuegos durante un fallo de túnel.
ilustra tráfico de túnel cortafuegos a cortafuegos durante un fallo de túnel.
ilustra el enlace de dos o más redes de área local (LAN) en una red de área extensa (WAN). La FIG. 40 ilustra la importancia de una lista de disponibilidad de servidor y cómo las direcciones IP y rangos son asignados para varios dispositivos.
La FIG. 41 ilustra múltiples flujos únicos paralelos entre dispositivos.
La FIG. 42 ilustra múltiples flujos no únicos paralelos entre dispositivos.
La FIG. 43 ilustra el marco lógico y la estructura algorítmica para el modo de tiempo tormentos (SWM).
La FIG. 44 ilustra múltiples túneles entre dispositivos dentro de una red virtual global (GVN) sobre múltiples regiones. La FIG. 45 ilustra problemas potenciales con cuellos de botella a través de un salto entre dos segmentos de red. La FIG. 46 ilustra la organización y reporte de información en el SRV_CNTRL.
La FIG. 47 es un diagrama de flujo que describe la lógica usada para pruebas de túneles.
La FIG. 48 ilustra la ejecución de pruebas de túneles paralelas para medir latencia, ancho de banda, pérdida de paquetes, y otros factores.
La FIG. 49 ilustra la ejecución de pruebas de conectividad sin interferir con el uso de túnel de usuario actual.
La FIG. 50 ilustra la interacción entre tres dispositivos que colaboran en el proceso de la construcción de túneles. La FIG. 51 ilustra las relaciones entre varias tablas de bases de datos usadas para almacenar información de conectividad.
La FIG. 52 ilustra los requisitos para información única por túnel para evitar colisiones.
La FIG. 53 es un diagrama de flujo que ilustra el flujo lógico usado para asignar un puerto a una dirección IP usada para construir un túnel.
La FIG. 54 es un diagrama de flujo que describe una estructura para una serie de pruebas de varios puertos de una dirección IP.
La FIG. 55 es un diagrama de flujo que muestra la lógica al respecto de la gestión de relaciones de pares entre dispositivos.
La FIG. 56 ilustra los pasos usados en el establecimiento y posterior ejecución de pruebas de túneles.
La FIG. 57 ilustra un punto extremo virtual (VEP) extendido en la nube.
La FIG. 58 ilustra la unión de un nombre de dominio a un punto extremo virtual (VEP) dinámico.
La FIG. 59 ilustra el enrutamiento de tráfico para un dominio.gTLD para entrar en una red virtual global (GVN) a través del punto de ingreso egreso (EIP) óptimo.
La FIG. 60 ilustra un registro de dispositivos de punto extremo (EPD) y dispositivos de punto extremo personales (PEPD) que pueden ser ubicados y alcanzados a través de un dominio.gTLD.
La FIG. 61 ilustra dispositivos que pueden ser alcanzados a través de un subdominio de un dominio de nivel superior global.
La FIG. 62 ilustra un método para usar una interfaz de usuario gráfica (GUI) que se ejecuta en un buscador en un Dispositivo de Cliente para gestionar información de punto extremo virtual.
La FIG. 63 ilustra cómo el enrutamiento de subdominios.dominios.gTLD puede aprovecharse del enrutamiento inteligente avanzado (ASR) en una red virtual globa (GVN).
La FIG. 64 muestra un diagrama de bloques de tecnología usada por y habilitada por una red virtual global (GVN).
La FIG. 65 ilustra algunos módulos de sistema y componentes para un dispositivo de punto extremo EPD, servidor de control central SRV_CNTRL, y un servidor de punto de acceso SRV_AP.
La FIG. 66 ilustra algunos módulos de sistema y componentes para un dispositivo de punto extremo EPD, servidor de control central SRV_CNTRL, y un servidor de punto de acceso SRV_AP.
La FIG. 67 ilustra algunos módulos de sistema y componentes para un dispositivo de punto extremo EPD, servidor de control central SRV_CNTRL, y un servidor de punto de acceso SRV_AP.
Descripción detallada
Una GVN ofrece servicios de optimización de red seguros a clientes encima de su conexión a internet estándar. Esto es una vista general de las partes constituyentes de una GVN así como una descripción de tecnologías relacionadas que pueden servir como elementos de la GVN. Los elementos de la GVN pueden operar de manera independiente o dentro del ecosistema de una GVN tal como mediante el uso del marco de trabajo de la GVN para sus propios propósitos, o puede ser desplegada para mejorar el rendimiento y eficiencia de una GVN. Esta vista general también describe cómo otras tecnologías pueden beneficiarse de una GVN tanto como en un despliegue único mediante el uso de algunos o todos los componentes de una GVN, o que podría ser rápidamente desplegada como un mecanismo independiente encima de una GVN existente, que usa sus beneficios.
Un software (SW) basado en red privada virtual (VPN) ofrece privacidad a través de un túnel entre un dispositivo de cliente y un servidor de la VPN. Estos tienen una ventaja de encriptación y en algunos casos también compresión. Pero aquí otra vez hay poco o ningún control sobre cómo el tráfico fluye entre el cliente de la VPN y el servidor de la VPN así como entre el servidor de la VPN y un servidor del equipo, cliente del equipo u otros dispositivos en el destino. Estos son a menudo conexiones punto a punto que requieren que se instale software de cliente por dispositivo que usa la VPN y alguna capacidad técnica para mantener la conexión para cada dispositivo. Si un punto de egreso del servidor de la VPN está cerca a través de un camino de comunicación de calidad al servidor de equipo destino o cliente de equipo entonces el rendimiento será bueno. Si no, entonces habrá lentitud apreciable en el rendimiento y descontento desde una perspectiva de usabilidad. A menudo un requisito para un usuario de VPN es tener una desconexión de un servidor de VPN y reconectar a otro servidor de VPN para tener calidad o acceso local a contenido desde una región versus el contenido desde otra región.
Una Red Virtual Global (GVN) es un tipo de una red informática encima de todo (OTT) de internet que proporciona servicios de red seguros globales que usan una malla de dispositivos distribuidos sobre el mundo enlazados de manera segura entre ellos por túneles avanzados, que colaboran y se comunican a través de Interfaz de Programa de Aplicación (API), replicación de Base de Datos (DB), y otros métodos. El enrutamiento del tráfico en la GVN es siempre a través del mejor camino de comunicación gobernado por Enrutamiento Inteligente Avanzado (ASR) desarrollado por sistemas automáticos que combinan constructores, gestores, probadores, análisis algorítmico y otras metodologías para adaptar a las condiciones cambiantes y aprender en el tiempo a configurar y reconfigurar el sistema.
La GVN ofrece un servicio para proporcionar conectividad concurrente segura, fiable, rápida, estable, precisa y enfocada encima de todo (OTT) de una o más conexiones ordinarias de Internet. Estos beneficios son logrados a través de la compresión del flujo de datos que transita múltiples conexiones de túneles envueltos, disfrazados y encriptados entre el EPD y servidores de punto de acceso (SRV_AP) cercanos al EPD. La calidad de la conexión entre el EPD y el SRV_AP es constantemente monitorizada.
Una GVN es una combinación de Dispositivo de Punto Extremo (EPD) de hardware (HW) con software (SW), bases de datos (DB) y otros módulos automáticos instalados del sistema de la GVN tal como Mecanismo de Interfaz de Programación de Aplicación Neutral (NAPIM), gestor de canal posterior, gestor de túnel, y más características que conectan el EPD a dispositivos de infraestructuras distribuidas tal como servidor de punto de acceso (SRV_AP) y servidor central (SRV_CNTRL) dentro de la GVN.
Los algoritmos analizan continuamente el estado de la red actual mientras tienen en cuenta tendencias finales más rendimiento histórico de largo plazo para determinar la mejor ruta que pueda tomar el tráfico y cual es el mejor SRV_AP o serie de servidores SRV_AP para empujar el tráfico a través. La configuración, camino de comunicación y otros cambios se hacen de manera automática y sobre la marcha con mínima o ninguna interacción de usuario o intervención requerida.
El Enrutamiento Inteligente Avanzado en un EPD y en un SRV_AP asegura que el tráfico fluye a través del camino más ideal desde el origen al destino a través de una “Tercera Capa” tan simple como sea posible de la GVN. Esta tercera capa es vista por los dispositivos clientes conectados a la GVN como un camino de internet normal pero con un número de saltos más bajo, mejor seguridad y en la mayoría de los casos menor latencia que el tráfico que fluye a través de internet ordinario al mismo destino. La lógica y automatización operan en la “segunda capa” de la GVN donde el software de la GVN monitoriza y controla de manera automática el enrutamiento subyacente y construye interfaces virtuales (VIF), múltiples túneles y uniones de caminos de comunicación. La tercera y segunda capas de la GVN existen encima de la “primera capa” operacional de la GVN que interactúa con los dispositivos de la red de Internet subyacente.
La nube dese una perspectiva técnica y de red se refiere a dispositivos o grupos o matrices o agrupaciones de dispositivos que están conectados y están disponibles a otros dispositivos a través de internet abierto. La ubicación física de estos dispositivos no es de importancia significativa ya que a menudo tienen sus datos replicados sobre múltiples ubicaciones con entrega hacia/desde el servidor más cercano hacia/desde el cliente que solicita que usa la red de entrega de contenido (CDN) u otra tecnología para acelerar la conectividad que mejora la experiencia de usuario (UX).
Además del tema más amplio de abordar los problemas de calidad de servicio (QoS) relacionados con la conectividad de red que mejora el rendimiento general y mejora la experiencia de usuario, dos características principales son que una GVN permite la extensión de un borde de red en la nube. De manera adicional, el EPD actúa como un puente entre la red más amplia y una red de área local (LAN) que trae elementos de la nube como una extensión del nodo local en el borde de la LAN. La GVN también permite la construcción automática de interfaces virtuales (VIF) y estructuras de VIF que actúan como puntos de enganche para múltiples túneles. Estas VIF permiten el desplazamiento de operaciones intensivas en tiempo y recursos tales como enrutamiento hacia arriba al VIF que son típicamente aplicados a túneles.
La FIG. 1 ilustra el hinchado de paquete para paquetes de transporte IP cuando se añaden cabeceras a los datos en varias capas. En la Capa de Aplicación 1-L04, la carga de datos tiene un tamaño inicial como se indica por Datos 1-D4. El tamaño del paquete es indicado por Tamaño Paquete 1-PBytes. En la siguiente capa, Capa de Transporte 1-L03, el Tamaño Paquete 1-PBytes tiene el tamaño original de los datos 1-D4 que es igual a Datos UDP 1-D3. Además incluye hinchado de Cabecera UDP 1-H3. En la siguiente capa, Capa de Internet 1-L02 la carga del cuerpo Datos IP 1-D2 es una combinación de 1-D3 y 1-H3. Aumenta 1-PBytes por la Cabecera IP 1-H2. En la Capa de Enlace 1-L01, Datos de T rama 1-D1 es una combinación de 1-H2 y 1-D2. Además aumenta 1 -PBytes por la T rama de Cabecera 1 -H1 y Trama de Pie 1-F1.
La FIG. 2 ilustra el hinchado de paquete de datos y cabeceras en cada una de las siete capas del modelo OSI. Los datos originales 2-D0 crecen en cada nivel de la Capa 7 OSI de Aplicación 2-L7 con la adición de cabeceras tales como Cabecera 2-H7. En cada capa subsecuente abajo desde la capa 7 a la capa 1, la capa de datos es una combinación de la capa de nivel superior anterior de Datos y Cabecera combinados. El hinchado de paquete total en un modelo OSI en la Capa OSI Física 2-L1 es denotada mediante 2-PBytes de Tamaño de Paquete.
La FIG. 3 muestra un diagrama de bloques que representa la resolución del localizador de recursos universal (URL) a través de la búsqueda en un sistema de nombre de dominio (DNS) de internet para enrutar desde el Equipo (cliente) a la dirección IP numérica del Equipo (servidor). Una solicitud de contenido o empuje desde un cliente (C) 101 de equipo a un servidor (S) 301 de equipo como archivos o flujos o bloques de flujos de datos en la dirección de la flecha 001. La respuesta 002 de entrega de contenido desde el equipo S al equipo C como archivos o flujos o bloques de datos. El dispositivo 101 cliente de equipo en la relación Cliente-Servidor (C - S) hace una solicitud para acceder a contenido desde un equipo S remoto o envía datos a un equipo S remoto a través de un localizador de recursos universal (URL) u otra dirección alcanzable de red.
La conexión desde el cliente de equipo a internet está marcada como P01 - la conexión desde el cliente 101 al POP 102 que se enfrenta directamente o puede ser localizado en una red de área local (LAN) que entones conecta a internet a través de un punto de presencia (POP) puede ser referida como la conexión de última milla. El punto de presencia (POP) 102 que representa la conexión proporcionada desde un punto extremo por un proveedor de servicio de internet (ISP) a internet a través de su red y sus interconexiones. Si el URL es un nombre de dominio más que una dirección numérica, entones este URL es enviado a un servidor 103 de sistema de nombre de dominio (DNS) donde el nombre del dominio es traducido a una IPv4 o IPv6 u otra dirección con propósito de enrutamiento.
El tráfico desde el cliente 101 al servidor 301 es enrutado a través de Internet 120 que representa el tránsito entre POP (102 y 302) que incluye pares, red de retorno, u otros tránsitos de red de frontera.
La conexión P02 desde POP 102 al DNS 103 para ubicar una dirección numérica desde un localizador de recursos universal (URL) para obtener la dirección IPv4 u otra dirección numérica del servidor objetivo puede ser directamente accedida desde el POP 102, o a través de Internet 120. La conexión P03 desde el POP 102 de un ISP a Internet 120 puede ser única o múltiple. Hay una conexión P04 desde Internet 120 al POP 302 enfrentado a internet del ISP o del centro de datos de internet (IDC). La conexión P05 desde el POP 302 del servidor al equipo 301 puede ser directa o a través de múltiples saltos.
Las búsquedas desde nombre a dirección numérica a través de sistemas de nombres de dominios es un estándar en Internet hoy y asume que el servidor de DNS es íntegro y que sus resultados son actuales y son de confianza.
La FIG. 4 ilustra una ecuación para calcular producto de retraso de ancho de banda (BDP) para un segmento de conexión o camino que tiene en cuenta varios atributos de conectividad. A mayor distancia entre dos puntos y/o otros factores que aumentan la latencia impacta la cantidad de datos que la línea puede absorber de manera ciega antes de que el dispositivo emisor reciba un mensaje de vuelta desde el dispositivo receptor sobre si fue capaz de aceptar o no el volumen de datos.
En breve, el cálculo de BDP puede representar una medida de cuántos datos pueden llenar una tubería antes de que el servidor sepa que está enviado demasiado a una tasa demasiado rápida.
El Ancho de Banda 4-000 puede ser medido en megabits por segundo (Mbps) y la Granularidad 4-002 puede ser la unidad de tiempo relativa a un segundo. Para reflejar de manera precisa BDP, los Bytes 4-020 son divididos por el número de Bits 4-022 de un sistema. La Latencia 4-050 es una medición del tiempo de ida y vuelta (RTT) en milisegundos (ms) entre los dos puntos.
Así por ejemplo, BDP del siguiente camino de red con estos atributos - Ancho de Banda 4-000 de 10 GigE que usa Granularidad 4-022 de un segundo, en un sistema de ocho bits sobre un camino con Latencia 4-050 de 220 ms -puede calcularse como sigue:
10,000,000,000 1
----------- ------------ * - * 0.220 = 275,000,000
bits O
33,569.3
MB
1 o
Por lo tanto en una línea de 10 GigE, el dispositivo emisor podría teóricamente enviar 33.569,3 megabytes de información (MB) en los 220 ms antes de que un mensaje pueda ser recibido de vuelta desde el dispositivo de cliente receptor.
Este cálculo puede también ser la base de otros algoritmos tales como uno para gobernar el tamaño de una memoria intermedia RAM, o uno para gobernar el tiempo y la cantidad de datos que son almacenados en una memoria intermedia antes de que se de cuenta de un problema tal como un vector de ataque. El estrangulamiento por el servidor de equipo podría llevar a tuberías infrautilizadas pero la aceptación de demasiados datos puede también llevar a otros problemas. El cálculo de BDP y enfoque de gestión proactiva a problemas lleva a un uso eficiente de recursos hardware y de red.
La FIG. 5 ilustra el camino de flujo del tráfico dentro de un dispositivo de punto extremo (EPD). El tráfico fluye entre la LAN 5-000 y el dispositivo de punto extremo (EPD) 5-100 sobre la conexión 5-CP00. El dispositivo de punto extremo (EPD) 5-100 fluye al punto de presencia (POP) 5-010 sobre la conexión 5-CP06. El punto de presencia (POP) 5-010 está conectado a Internet 5-020 a través de la conexión 5-CP08.
La FIG. 6 ilustra un túnel encima de todo (OTT) creado encima de una conexión de internet ordinaria. La FIG. 6 es similar a la FIG. 5 y de manera adicional muestra un servidor de punto de acceso (SRV_AP) 6-300. El servidor de punto de acceso (SRV_AP) 6-300 incluye un oyente de túnel TNL0 6-380. El dispositivo de punto extremo (EPD) 5 100 incluye un gestor de túneles TMN06-180. Un túnel TUN06-CP80 es construido que conecta el gestor de túneles TMN06-180 y el oyente de túneles TNL06-380. El túnel es construido encima de todo (OTT) de la conexión de internet ordinaria 6-CP06 y 6-CP08.
La FIG. 7 ilustra una interfaz virtual para túneles encima de todo (OTT) creados encima de una conexión de internet ordinaria. La FIG. 7 es similar a la FIG. 6 y de manera adicional incluye una interfaz virtual (VIF) como un punto de enganche en cada dispositivo EPD 7-100 y SRV_AP 7-300 para múltiples túneles a ser construidos entre dos. Esta figura también muestra múltiples túneles 7-CP80, 7-CP82, y 7-CP84 entre EPD 7-100 y SRV_AP 7-300. Una ventaja principal de la interfaz virtual VIF0 7-170 y VIF0 7-370 en cada dispositivo respectivamente es que este enfoque permite atributos de estructura limpios y un camino lógico para construcciones más complejas de túneles y subsecuente complejidad de enrutamiento.
Ciertas otras ventajas con respecto a la temporización y control de flujo serán descritas en figuras subsecuentes a continuación.
La FIG. 8 es un diagrama de flujo que describe cómo determinar el mejor punto de ingreso egreso (EIP) para que el tráfico fluya a través de una red virtual global (GVN) a internet. Algunas rutas de ejemplo desde un origen (SRC) a un destino (DST) a través de la GVN se muestran en la Tabla 1.
Tabla #1 - Rutas de ejemplo a través de una GVN
LP L1 E lP | y S R \ A l l'-H |- denotan Puntos de Ingreso / Egreso (EIP) desde un dispositivo hacia/desde internet. El símbolo de flecha de dos lados indica el camino enrutado entre dos dispositivos. Esto puede ser bien directamente a través de internet, como un segmento de red OTT de internet como un túnel u otro mecanismo (posiblemente como parte de una GVN) o a través de otro camino de red entre dispositivos. El punto de origen está en la izquierda y el destino implica la ubicación final donde el tráfico ha de ser enrutado hacia/desde. Los caminos a través de la GVN podrían ser estructurados como una matriz multi dimensional u otro patrón de datos para denotar el camino extremo a extremo que toma el tráfico dentro de la GVN.
La clasificación es un valor calculado para una ruta basada en varios factores. Una clasificación de 0,00 implica una ruta imposible. Una clasificación de 1,00 implica la ruta más perfecta con el ancho de banda más grande en latencia de velocidad de línea cableada. RT_ID es el número de ID de la ruta para diferenciar una ruta de otra tanto para propósito de utilidad, pruebas y registro. Esto es usado para determinar la calidad de varias rutas a través de la GVN. RT_ID es una identificación para una ruta específica de una lista de rutas. La calidad de servicio (QoS) para cada ruta puede incluir evaluar seguridad, latencia, pérdida de paquetes, fluctuación, ancho de banda, y otros factores.
La evaluación de varias medidas debería tener en cuenta el camino total:
Camino Total = GVN a Egreso Egreso a destino
Mientras se evalúa el camino total, el peso de prioridad en favor de la GVN sobre internet abierto tiene en cuenta la seguridad y optimización de la GVN para sustituir ciertas medidas.
La FIG. 9 ilustra el esfuerzo colaborativo entre varios módulos, mecanismos, tecnologías y otros componentes de la GVN.
Hay tres capas de la GVN - la capa uno es la capa de red física tal como internet en el cual la GVN es construida encima de todo (OTT). La capa tres es la capa de red de la GVN que el dispositivo de cliente ve como un camino parcial o completo al destino. La capa dos es la capa lógica entre las dos.
Hay componentes que interactúan con las condiciones 9-00 físicas. Módulos de construcción dinámica en 9-20 se esfuerzan por mantener la conectividad de la GVN. La sección de esfuerzo conjunto descrita en este documento enlaza los módulos relevantes de la GVN a elementos físicos 9-00 y dinámicos 9-20. Por ejemplo, para que el módulo G106 de enrutamiento inteligente avanzado (ASR) funcione adecuadamente, debe haber múltiples servidores (SRV_AP) GP106 de punto de acceso emplazados en varias ubicaciones, con enrutamiento adecuado y pares GR106. Para que un EPD sea capaz de seleccionar el SRV_AP más apropiado con el que establecer una conexión, necesita
información sobre qué SRV_AP son mejores. El módulo SA106 de disponibilidad de servidor ASR clasifica servidores para ese EPD específico en base a la información proporcionada por el gestor TM106 de pruebas de ASR y cuando un EPD solicita que se establezca un nuevo túnel, usa la lista SA106 de disponibilidad de servidores para construir un nuevo túnel. Las pruebas son ejecutadas entonces en ese túnel a través de TM106.
Como otro ejemplo, para operar el NAPIM G102 necesita oyentes de API y gestores HL102 en un servidor de equipo. Tanto en el cliente de equipo como en el servidor de equipo en el NAPIM, un gestor OM102 de operaciones se ejecuta para manejar la preparación, entonces enviar, manejar, procesador solicitudes y respuestas de API. La construcción dinámica del NAPIM supone un gestor PM102 par, gestor de acciones AM102 del NAPIM relacionadas, las transacciones en física TP102 y dinámica TM102.
La FIG. 10 ilustra las operaciones de capa 1, capa 2, y capa 3 de una red virtual global (GVN) y compara la red en el nivel base a través de los caminos P01 hasta P13 a la red a través de la GVN T01 hasta T03.
Mediciones significativas en el nivel CTN140 de internet base son LAN hasta GVN a través de EPD 10-100 hasta SRV_AP 10-300 para la cual las métricas de conectividad para el ancho de banda BW, latencia At = A ms, Pérdida de Paquetes, y otros factores son evaluados. En el otro extremo de la conexión, mediciones similares BW, At = C ms, Pérdida de Paquetes y otros factores en CTN142 miden la subida de tráfico en la GVN desde EPD 10-102. A través de la GVN entre SRV_AP 10-300 y SRV_AP 10-302 para GVN trans-regional OTT varios segmentos CTN340 de internet miden BW, At = B ms, Pérdida de Paquetes, y otros factores son evaluados. La latencia del camino total a través de la Capa Tres GVN10-3 del GVN puede ser calculada como la suma de las latencias de A B C para el total en milisegundos.
En la Capa Tres GVN10-3 de la GVN, ASR y otras características gobiernan cómo y dónde el tráfico fluye a través de la GVN. Esto supone determinar el mejor túnel por el que enviar el tráfico en base a la región objetivo y tipo de tráfico, QoS de los segmentos a través de la GVN y otros factores.
En la Capa Uno GVN10-1 de la GVN, las condiciones físicas de la conectividad de red base son monitorizadas y probadas para determinar las mejores opciones de ruta encima de las cuales construir túneles de GVN y caminos a través de ellos. Los caminos de GVN pueden transitar a través de túneles unidos que pasan a través del SRV_AP, SRV_BBX y otros dispositivos de hardware de la GVN. Esto también puede determinar qué túneles hacer, continuar usando y cuales rechazar.
Los mecanismos, módulos y partes de componentes en la Capa Dos GVN10-2 de la GVN ayudan a establecer, probar, gestionar y de otro modo operar la fontanería entre la Capa Tres GVN10-3 y la Capa Uno GVN10-1 de la GVN. La prueba del túnel se puede hacer en la Capa Tres en el EPD 10-100 y en el SRV_AP 10-300 a través de su probador 10-312 de túneles.
La FIG. 11 es un diagrama de flujo de Enrutamiento Inteligente Avanzado (ASR) dentro de una red virtual global (GVN). Desde el punto inicial de un dispositivo de cliente 101 de equipo en una red de área local (LAN) 102 conectada a un dispositivo de punto extremo (EPD) 103, la GVN ofrece al EPD una multitud de caminos de conexión a múltiples puntos de terminación potenciales. Este diagrama de flujo es una vista de alto nivel de la lógica de enrutamiento que un paquete podría tomar al transitar una GVN que usa ASR para rendimiento óptimo. Desde la perspectiva del cliente 101 de equipo, su tráfico fluirá a través de una red de protocolo de internet (IP) con tan pocos saltos y mejor latencia posible en la tercera capa de la GVN. La primera capa de la GVN es la internet base con configuración automática de una construcción de interfaces virtuales, túneles, enrutamiento y otras políticas de red. La segunda capa de la GVN es donde los algoritmos, software y lógica gobiernan la operación entre la capa tres y la capa uno.
La primera decisión principal de enrutamiento es una puerta 104 lógica dentro del EPOD donde el tráfico bien egresa a Internet 107 local donde el EPD está ubicado a través del camino P104 o si es para ir a través de un túnel ofuscado y envuelto seguro a través de P107 al servidor de punto de acceso (SRV_AP) 110 que ofrece la mejor conectividad a la región donde SRV_AP 110 está ubicado. Antes de que el tráfico egrese SRV_AP 110, pasa a través de una puerta 111 lógica de enrutamiento. El tráfico por egresar localmente a internet 113 irá a través del camino P111 bien a un cliente 115 de equipo o un servidor 116 de equipo allí. Si el tráfico no es local sino que será reenviado a otra región, irá a través del camino P116 a través de un túnel 118 al siguiente SRV_AP 119.
En SRV_AP 119, tres de muchas posibles opciones de enrutamiento son ilustradas por los caminos que puede tomar el tráfico. Hay una puerta 126 lógica para determinar si el tráfico debería permanecer y egresar a internet 129 local o si debería ir a través de un túnel a través de P126 a un SRV_AP en otra región 127. Otra posibilidad es ilustrada a través del camino P119 que demuestra un túnel desde SRV_AP 119 a otro EPD 121 en una región distante. Esto es un EPD 103 a EPD 121 puenteado a través de múltiples túneles de puente. Otra posibilidad es que el tráfico alcance los dispositivos 125 126 de cliente en la LAN 122 donde el EPD 121 está ubicado a través de la conexión P121 del EPD.
La FIG. 12 es un diagrama de flujo de las varias rutas disponibles a través de una GVN desde un origen C 12-002 a un destino S12-502. Pueden haber muchas más combinaciones posibles que no son mostradas o discutidas.
El camino 12-CP00 desde el Origen A Cliente C 12-002 al EPD 12-108 puede ser usado para medir el rendimiento desde el cliente a través de la LAN al EPD. La correspondencia de las mejores rutas es lograda después de pruebas y evaluaciones de datos en tiempo real de caminos disponibles. La GVN ingresa desde el EPD a través de un primer salto 12-CP00 para acceder un servidor de punto de acceso (SRV_AP) 12-102, 12-104, 12-106, 12-202, 12-204.
Los caminos desde el EPD al primer SRV_AP pueden definirse como el punto de ingreso desde el EPD en la GVN y medidos en consecuencia. Los saltos internos desde SRV_AP a SRV_AP siguen rutas internas que siempre tratan de mantener la mejor conectividad de camino. Estos podrían ser OTT internet, sobre red troncal, sobre fibra oscura, u otros enrutamientos relacionados.
También se hace seguimiento de los mejores puntos de egreso fuera de la GVN de manera local, en esa región remota y también holísticamente para el segmento de red completo desde el origen al destino.
Las pruebas se pueden ejecutar en cada segmento, combinaciones de segmentos, y el camino de red total de inicio a fin teniendo en cuenta varios factores a evaluar. El tipo de tráfico y determinación del camino pueden ser dependientes de atributos de datos y requisitos de la QoS del perfil. La elección del camino principal siempre se basa en los mejores factores para el tráfico sobre el camino. Una función de este mecanismo es hacer coincidir caminos entre destino y origen para fluir por la mejor ruta bidireccional posible. El tráfico para el destino objetivo fluye a través del punto de ingreso egreso (EIP) más ideal para ese destino específico.
Varias tablas de bases de datos pueden ser mantenidas para soportar y gobernar gestión de rutas en el mecanismo de enrutamiento inteligente avanzado:
■ Una tabla “Direcciones IP en esta región” es un registro de direcciones IP para mantener locales y de egreso a internet 12-122 local a través del EIP local 12-120.
■ Una tabla “Objetivos Geo-D y varios EIP” traza un camino a través de la GVN al EIP 12-320 12-322 12-324 12-326 12-328 más apropiado en una región remota para alcanzar destinos 12-512 12-522 12-532 a través de internet en regiones 12-510 12-520 12-530 remotas.
■ Una tabla “Bloques IP de País para enrutamiento regional” puede ser usada para enrutar en base a las direcciones IP en varias regiones y/o países u otra granularidad de ubicación.
■ Una “Lista de Disponibilidad_Servidor” puede ser compilada para cada dispositivo a través de análisis algorítmico de varios factores que incluyen mejores servidores para que ese dispositivo use así como en el estado actual y condición de los varios servidores potenciales que podría usar. Los factores de carga relacionados con la capacidad, enrutamiento, condiciones del segmento de red, y otros problemas que podrían impactar las operaciones son tomados en cuenta cuando se asignan servidores y se listan en una lista de disponibilidad de servidores creada para un dispositivo específico.
■ Una tabla “Registro de Túneles” puede ser usada para hacer seguimiento de los múltiples túneles entre pares.
■ “Rutas de la GVN” puede ser usada para listar el enrutamiento para extremo a extremo disponible o caminos parciales para tráfico para llevar a través de la GVN desde un punto a otro punto.
La información anterior es descrita como almacenada en tablas de bases de datos como un ejemplo de almacenamiento para asistir en esta descripción. Se podría almacenar también como listas en archivos planos, en memoria o en disco, o en varios otros formatos. Alguna o toda la información de enrutamiento puede ser usada para determinar la mejor ruta que tome el tráfico mediante la coincidencia del destino al EIP a través del mejor camino.
La FIG. 13 ilustra la unión de varios segmentos de red diferentes en un camino extremo a extremo. Por ejemplo desde el Cliente 13-000 al Servidor 13-300, el tráfico transita a través de una red de área local (LAN) 13-010 a un dispositivo de punto extremo (EPD) 13-100 a una red de proveedor de servicio de internet (ISP) 13-200 a una red troncal 13-220 a internet 13-250 en una región remota a un centro de datos de internet (IDC) punto de presencia (POP) 13-320 en la red interna del IDC 13-310 y entonces al servidor 13-200.
Como se muestra en este ejemplo, es importante comprender las características de cada segmento y cómo ese segmento impacta el flujo de tráfico con respecto al camino extremo a extremo completo. Una red interna o LAN 13-N100 normalmente tendrá una razonable cantidad de ancho de banda (BW) para uso interno tal como BW 13-B100 que es 10 GigE en tamaño. El ancho de banda para una red 13-N202 de un ISP también normalmente será razonablemente grande como se ejemplifica por el BW 13-B202 de 40 GigE. Entra estas dos redes, una conexión 13-N200 de última milla entre la ubicación del cliente y el ISP es un BW 13-B200 relativamente pequeño de 100 Mbps. Hay numerosos impulsores detrás de esto pero el principal es el coste. Un ISP llevará una tubería a un vecindario de un ancho de banda de un cierto tamaño y entonces normalmente compartirá esta cantidad con muchos usuarios diferentes a cada una de sus conexiones de última milla. Estos caminos hacia arriba son los segmentos iniciales hacia internet general más amplio y ancho.
Una red troncal 13-N220 conecta los ISP entre sí, regiones con regiones, y más y las redes troncales ofrecen conectividad de ancho de banda alta y muy profunda tal como 13-B220 de 100 GigE. Esto podría representar la capacidad de portadora de una hebra de fibra entre dos puntos, y/o el tamaño de la clasificación de capacidad de conmutación u otros factores.
Internet 13-N250 en esta figura es representado por tuberías duales de BW 13-B250 y 13-B252 cada una de 40GigE. Este es un ejemplo de una conectividad múltiple en una internet. Pueden haber muchas otras tuberías grandes en el núcleo de una internet conectadas juntas.
El pareado 13-N320 del ISP entre internet 13-N250 y una red 13-N310 IDC es representado de nuevo como conectividad múltiple BW de 10 GigE cada para 13-B320, 13-B322, y 13-B328. Esto representa la última milla dedicada para ese centro de datos. Pueden haber muchos más enlaces de comunicación para un IDC.
La red 13-N310 IDC interna normalmente tendrá un BW 13-B310 muy grande distribuido entre varias redes internas que cada una está clasificada a una cierta velocidad como 100 GigE. La notación 2 * 100 GigE representa que esta es una red dos veces 100 GigE BW.
La FIG. 14 ilustra un salto entre dos segmentos de red. El salto 14-H020 a través del Dispositivo B 14-020 es una conexión entre dos segmentos 14-1020 y 14-2030 de red que son caminos hacia el Dispositivo A 14-010 y Dispositivo C 14-030 respectivamente.
Hay varios factores que influyen el flujo del tráfico a través de un salto que incluye el ancho de banda de dos segmentos de red, la capacidad física para portar tráfico a través del Dispositivo B 14-020, el nivel actual de tráfico que fluye a través de él y la congestión correspondiente, y otros factores.
La FIG. 15 ilustra problemas potenciales que pueden ocurrir dentro de un dispositivo 15-020 en un salto entre dos segmentos P1020 y P2030 de red. Un problema 15-Problema 400 tal como problemas 15-PR400 de enrutamiento puede añadir demasiados saltos a un camino, y/o aumentar la latencia debido a caminos tortuosos. Hay otros problemas 15-Problema406 de enrutamiento tal como un extremo muerto en un salto 15-PR406 posterior que puede influir por qué segmento ese tráfico debería fluir si hay una opción tras un salto.
Otro problema 15-Problema 402 tal como filtrado 15-PR402 en el Dispositivo 15-020 podría ralentizar de manera significativa el tráfico que transita a través del salto 15-H020. Algunos tipos de filtrado pueden bloquear un tipo de tráfico completamente u operaciones de cortafuegos tal como una inspección de paquetes profunda (DPI) requieren tiempo y recursos que se añaden a la latencia a través de un salto.
Problemas 15-Problema404 relacionados 15-PR404 con la congestión tienen que ver con el volumen de tráfico como medido por el ancho de banda o podrían también estar relacionados con el problema de demasiadas conexiones concurrentes establecidas por varios flujos de datos a través del salto 15-H020, una combinación de ambas, y/o otros factores.
Otro problema 15-Problema408 tal como mal función 15-PR408 del dispositivo puede causar ralentizaciones impredecibles y perjudiciales en el tráfico a través del salto 15-H020.
Problemas 15-Problema410 tal como problemas 15-PR410 relacionados con BDP ocurren cuando un segmento es más grande que otro segmento. Si el tráfico de entrada desde el segmento más grande entra en el Dispositivo 15-020 el segmento más corto no puede aceptar la totalidad del volumen. El dispositivo puede tratar de almacenar en la memoria intermedia el exceso de tráfico en RAM para ser enviado cuando el flujo de datos disminuya. Si la RAM u otra memoria intermedia se llena completamente, el resultado será pérdida de paquetes.
Pueden haber también otros problemas 15-Problema412 que tienen un impacto directo en la eficiencia del flujo de tráfico a través de un salto, sin embargo esos pueden ser problemas 15-PR412 desconocidos y como tal el único remedio viable puede ser enrutar el tráfico alrededor de ese salto.
Otros problemas pueden ser posibles y ocurrir a través de un salto. El punto clave es que el resultado de los problemas a través de un salto son alta latencia, pérdida de paquetes, ancho de banda restringido y otros efectos que afectan de manera adversa el flujo de tráfico. Una consecuencia de la pérdida de paquetes a través de un salto es el resultado perverso de los dispositivos emisores reenviando paquetes tirados que puede causar un efecto cascada debido a aun más paquetes intentando pasar a través de un salto ya sobresaturado.
La FIG. 16 ilustra el ciclo de vida de un túnel entre un dispositivo de cliente iniciador y un dispositivo servidor oyente para construir un túnel entre los dos. Los términos cliente y servidor son usados con propósitos descriptivos y pueden reflejar los roles de los dispositivos descritos o los dispositivos pueden existir dentro de una relación par a par (p2p) con un par que se comporta como un cliente y el otro par que se comporta como un servidor.
Los pasos del proceso 16-000 de establecimiento del túnel desde el Estado de túnel: Abajo 16-200 hasta el Estado de Túnel: Arriba 16-202. Se comienza con el primer paso Iniciar Construcción Túnel 16-100. Preparar Info Túnel 16-102 comienza con el dispositivo de cliente recogiendo información sobre el servidor hacia el cual desea construir un túnel.
Si existe una relación de pares, y si la información es actual, entonces el dispositivo de cliente usará esa información. Si no existe una relación de pares, o si no hay información del túnel que podría ser usada por los dispositivos para construir un túnel entre ellos, o si la info de relación de par o info de túnel están pasadas, entonces una llamada de una API a un SRV_CNTRL (por ejemplo SRV_CNTRL 17-200 en la FIG. 17) puede ser usada por cada dispositivo para recoger información de par y túnel relevante.
El siguiente paso, Apretón de manos seguro C con S 16-104, es iniciado por el cliente con llamada al servidor. La comprobación del servidor inicial puede validar una huella dactilar e identificadores del cliente pueden verificar que está autorizado a interactuar con el servidor. Un apretón de manos TLS puede ser usado para que cada dispositivo diga al otro quien es e intercambiar claves para usar para crear una conexión encriptada entre ellos de forma que puedan hablar entre sí. Durante el establecimiento de un túnel ordinario, existe el riesgo de que el túnel pueda ser olisqueado e interferido mediante la inyección deliberada de un paquete de restablecimiento de TCP_RST enviado para romper el flujo de tráfico entre los dos pares del túnel.
El siguiente paso, Intercambio de Info C ^ ^ S 16-106, incluye información específica a la construcción del túnel, que incluye credenciales, claves, parámetros de red, ajustes de configuración, y otra información. Los ajustes entre ambos lados deben coincidir o pueden haber problemas con la construcción del túnel.
El siguiente paso, Construye túnel encripta 16-108, usará la información sobre el túnel para construir el túnel encriptado y para prepararlo para enviar tráfico. El tráfico empieza a fluir aquí.
El siguiente paso, Aplica enrutamiento gancho 16-110, es donde las rutas son aplicadas al túnel que determina qué tráfico debería ir a través del tráfico y qué tráfico debería quedarse dentro del dispositivo de cliente para ser manejado por la siguiente interfaz interna allí.
El siguiente paso, Aplica - Acciones Arriba 16-112, puede incluir desencadenante para ejecutar guiones, subrutinas, u otras acciones para registrar eventos del túnel en una base de datos, para comprobar rutas, o hacer otras tareas de mantenimiento tal como pruebas, aplicación de rutas, y si el reenvío IP es requerido establecerlo de manera automática, o realizar otras acciones.
En un cierto punto después de que el túnel sea construido en el paso Construye túnel encripta 16-108, el túnel está listo y dispuesto para llevar tráfico.
Dependiendo del tamaño y complejidad de la tabla de enrutamiento aplicada en el paso Aplica enrutamiento gancho 16-110, una cantidad relativamente significativa de tiempo puede pasar entre el inicio y el final de la construcción de la ruta.
Dado que el tráfico puede ya estar fluyendo a través del túnel durante la construcción de la ruta, un comportamiento impredecible, sistémico que afecte al flujo de tráfico puede ocurrir. Algún tráfico puede ir a través del túnel mientras que otro tráfico puede no ir a través. La fuga es por lo tanto una consecuencia no deseada de este periodo de tiempo durante la construcción de la ruta que lleva a problemas de seguridad potenciales, potencial para paquetes perdidos en un flujo, así como otros problemas. Por ejemplo el dispositivo de equipo recíproco en un flujo puede confundirse en donde enviar el tráfico de vuelta dado que el inicio del flujo estaba fluyendo desde una dirección IP de borde en el primer dispositivo que de repente cambió a la dirección IP del borde del dispositivo servidor una vez que el túnel se levantó.
Cuando un túnel se cae, de repente deja de enviar todo el tráfico fuera del túnel y el tráfico de entrada al túnel no puede encontrar el punto extremo del túnel que ya no existe y un nuevo proceso de construcción del túnel tiene que esperar a la limpieza de rutas y que el proceso 16-040 de destrucción de túnel del primer túnel se complete. Además, el resultado final es un problema de brechas en las protecciones ofrecidas por el túnel así como enrutamiento inestable que lleva a conexiones rotas. El nuevo túnel necesita tiempo para construirse antes de que pueda estar listo para llevar tráfico de manera confiable.
El Proceso de Destrucción de Túnel 16-040 describe los pasos en orden desde Estado de Túnel: Arriba 16-202 de vuelta a Estado de Túnel: Abajo 16-200. Las causas para que un túnel se rompa puede ser una orden de parada intencionada o una parada no limpia no intencionada debida a una conexión subyacente rota, una conexión pobre con latencia demasiado alta o demasiada pérdida de paquetes, o si no hay suficientes recursos del sistema para mantener el túnel, u otra razón o razones.
El paso Aplica - Acciones abajo 16-142 ejecuta guiones tales como captura de archivos de registros temporales y guarda sus datos en tablas de bases de datos, en archivos de registro, u otros formatos o almacenamiento permanente. Una entrada en un registro de base de datos puede notar el evento de túnel caído. Este paso puede también comunicarse a través de API con gestores ASR y gestores de túneles para notificar el cambio de estado del túnel. Cada dispositivo puede tomar acciones de manera independiente o en colaboración con otros dispositivos según la necesidad.
El siguiente paso, Aplica cambios de enrutamiento 16-144, elimina rutas del túnel así como elimina entradas de ruta de la entrada del túnel y de la salida. Hasta que las rutas son limpiadas, entonces el tráfico puede ser efectivamente
bloqueado como si el túnel ya no estuviera arriba pero el tráfico se enrutara hacia él, entonces el tráfico no tiene a donde ir. Una vez que las rutas son eliminadas, el tráfico puede fluir alrededor del viejo túnel.
Los pasos de caía 16-146 ordenada y liberación de recursos 16-148 completan la eliminación del túnel.
La FIG. 17 ilustra la relación e interacciones entre un dispositivo de punto extremo (EPD) 17-100, un servidor de control central (SRV_CNTRL) 17-200, y un servidor de punto de acceso (SRV_AP) 17-300 cuando se construye un túnel TUN0 17-CP80 entre el EPD 17-100 y el SRV_AP 17-300.
Los pasos para construir TUN0 17-CP80 incluyen 17-S1 Apretón de Manos, 17-S2 Intercambio de Info, y Construcción de Túnel 17-S3. Para que el Gestor (Constructor) 17-D110 de Túneles en EPD 17-100 construya el Tu N017-CP80, necesita cierta información sobre el SRV_AP 17-300 que puede conectar para la construcción del túnel, información sobre el túnel, y más. Para que el Gestor (Oyente) 17-D310 de Túneles en SRV_AP 17-300 acepte el apretón de manos 17-S1 desde el Gestor (Constructor) 17-D110 de Túneles de EPD 17-100, para negociar el intercambio 17-S2 de información, y entonces para construir el túnel 17-S3, también requiere información similar. Por ejemplo, la asignación de puerto y dirección IP en SRV_AP 17-300 debería ser única para evitar conflictos. Además, los certificados, credenciales tales como una contraseña, e información de soporte para características del túnel avanzadas tal como envolver y/o tapar también necesitan ser conocidas por ambos pares cuando se construye el túnel.
Para información cambiante de manera dinámica y no estable usada para la construcción del túnel, un dispositivo de cliente tal como un dispositivo (EPD) 17-100 de punto extremo necesitará compartir info con un servidor tal como un servidor (SRV_AP) 17-300 de punto de acceso antes de que el Gestor (Constructor) 17-D110 de Túneles sea capaz de interactuar con el Gestor (Oyente) 17-D310 de Túneles en un SRV_AP 17-300.
La seguridad del túnel implica no solo los aspectos y atributos del túnel actual mientras que esté arriba sino que también cubre varias etapas durante un ciclo de vida del túnel. Existe una necesidad de compartir y proteger claves, credenciales, configuración, y otros ajustes. Mediante la colaboración de cada dispositivo con un SRV_CNTRL 17-200 para compartir información pertinente con los otros, esto puede proteger el envío, generación, publicación, actualización, y más manejo de la información. El apretón de manos e intercambio de claves puede protegerse a través de la encriptación y también a través de conexiones tapadas. Mientras esté arriba, el túnel puede ser protegido por la encriptación y también ofuscación a través de una tapa.
La FIG. 18 ilustra la organización lógica de interfaces e interfaces virtuales dentro de un dispositivo de punto extremo (EPD) 18-100 para soportar múltiples túneles. Las interfaces ETH0 18-102, ETH1 18-016, y ETH2 18-108 están directamente unidas a las tarjetas de interfaces de red (NIC) físicas del EPD 18-100. En este ejemplo, ETH0 18-102 está conectado a una conexión de enlace ascendente de última milla a internet 18-010 local a través de los caminos 18-P400 a los POP 18-400 y 18-P010 del ISP a internet.
La FIG. 19 es un diagrama de flujo que describe la lógica de algoritmos que potencian el enrutamiento inteligente avanzado (ASR) dentro de una red virtual global (GVN). El primer proceso es Identifica la región objetivo 19-100 con sus correspondientes subprocesos de identifica región 19-110 e identifica EIP potenciales para usar 19-120. Esto establece los procesos subsecuentes para centrarse en un punto de ingreso egreso (EIP) objetivo para usar.
El siguiente proceso, Dibuja opciones de ruta (ASR) 19-200, usa subprocesos de lista 19-210 de disponibilidad de servidores y lista de rutas clasificadas 19-220 para determinar el servidor o servidores óptimos con los cuales construir túneles si no existen.
El siguiente proceso, Examina segmentos de red 19-300, usa subprocesos de medida de segmentos 19-310 y estadísticas de red por camino 19-320 para evaluar la viabilidad de un camino a ser usado para enviar el tipo de tráfico requerido. Por ejemplo para datos de tamaño muy pequeño que requieren el camino más rápido, entonces la distancia más corta y menor latencia es lo más importante y bajo ancho de banda puede ser tolerado. Por el contrario para datos de tamaño enorme que no son sensibles al tiempo en términos de entrega del primer bit, el camino que ofrece el ancho de banda más alto es optimo porque aunque el primer bit entregado sea más lento que por el otro camino, la llegada del último bit se espera que ocurra más pronto debido al mayor ancho de banda.
El siguiente proceso, Comprueba estado de ruta 19-600, usa subprocesos Compara rutas 19-610 y Prueba: está completo el camino total 19-620 para asegurar la capacidad de entrega de los datos siguiendo ese camino.
El último proceso, Dibuja mejor ruta para tráfico 19-700, usa los subprocesos sub-algo: ¿cuál es el mejor camino? 19 710 y ¿Es este camino el mejor para el tipo de tráfico? 19-720 para determinar y establecer la mejor ruta extremo a extremo.
Cada proceso y subproceso son usados para asegurar que cada tipo de tráfico es llevado de la manera más optima por el túnel más adecuado para ese tipo de tráfico.
La FIG. 20 ilustra la funcionalidad de una interfaz virtual VIF1 20-110 con un camino de tráfico y las ventajas que ofrece. Donde la FIG. 18 ilustraba la virtud lógica de VIF como puntos de enganche para múltiples túneles a varias
regiones, esta figura describe además un enfoque práctico para organizar no solo las interfaces sino también los varios túneles activos y agrupaciones de túneles mediante los tipos de evento de ciclo de vida del túnel. Los principales tipos de eventos de ciclo de vida de túnel son: Obsoleto, Activo, En construcción, En Espera.
Los túneles obsoletos a ser destruidos 20-340 ordenadamente es donde los túneles que han sido construidos y bien usados o no usados y ya no serán usados más, son destruidos.
Los túneles activos con tráfico 20-300 enrutado es donde los túneles están arriba y conectados, capaces de empujar tráfico a uno o más servidores de punto de acceso (SRV_AP). Una ventaja clave de tener múltiples túneles activos conectados a una VIF es que una conmutación instantánea de tráfico desde un túnel a otro túnel puede hacerse sin ninguna pérdida o fuga de datos.
Los túneles en construcción 20-310 es donde nuevos túneles están siendo construidos entre el EPD 20-100 y un SRV_AP.
Los túneles en espera listos para el uso 20-320 es donde túneles construidos están arriba y funcionales entre EPD 20- 100 y un SRV_AP, pero no están en un estado de producción de manejo activo de tráfico. En los túneles en modo de espera se ejecutan pruebas periódicas para evaluar su viabilidad y su estado operacional. También se mantienen viables mediante pings o envío regular de tráfico de mantener vivo.
El ciclo de vida de túneles unidos a la VIF es que nuevos túneles son construidos según necesidad, estos nuevos túneles son puestos en espera y probados. Cuando un túnel activo experimenta un problema y necesita ser rechazado y destruido, un túnel en espera puede ser activado para reemplazarlo. Túneles obsoletos son destruidos en una forma ordenada que libera recursos para usen nuevos túneles futuros.
La FIG. 21 es un diagrama de flujo que describe el algoritmo que gobierna cuando el flujo de tráfico debería ser conmutado desde un túnel a otro túnel. Esto asume que en algún punto, el túnel fue viable. El paso túnel arriba y empuje de datos 21-100 es seguido por un punto de unión 21-102 a Pruebas de Túnel 21-220. La Monitorización del Túnel 21-200 es seguida por una comprobación ¿es TUN óptimo? 21-300. Si es óptimo, el camino Sí 21-CP302 lleva de vuelta al punto de unión 21 -102.
Si el tráfico no es óptimo, el flujo lógico a través del camino No CP304 para comprobar ¿algún otro túnel disponible? 21- 310 para comprobar si hay otro túnel disponible. Si otro túnel no existe, el camino lógico No CP320 lleva al Constructor de Túneles: Crea nuevo túnel 21-320 y una vez arriba, el proceso construye rutas para TUN 21-330 es ejecutado. De manera alternativa, si un túnel no existe, entonces el camino lógico Sí 21-CP352 lleva o el camino para túnel creado de nuevo desde 21-320 son enviados al paso banco de pruebas de túnel para evaluar túnel o túneles alternativos 21-350. El proceso evalúa TUN conmutación 21-360 copara la calidad de servicio (QoS) para ambos túneles.
La puerta de decisión ¿Conmuta a otro TUN? 21 -400 evalúa dónde o dónde no merece la pena conmutar el flujo de tráfico a través Hace conmutación TUN 21-510 o para mantener el trafico fluyendo a través del TUN actual a través del camino No CP308.
Los parámetros que gobiernan la lógica de conmutación incluyen tolerancia del túnel que puede ser establecida por la preferencia del usuario, o análisis algorítmico de condiciones actuales, u otros factores. Los registros de condiciones del túnel pueden ser usados para la comparación de métricas actuales e históricas y pueden ayudar a tomar las decisiones de conmutación contextuales más eficientes. Las métricas del estado del túnel pueden también ser usadas para la comparación de conjuntos de túneles relacionados entre ellos.
El tipo y naturaleza del tráfico actual que fluye a través del túnel tal como el volumen de tráfico, la probabilidad de que un conmutador rompa el flujo del tráfico, y otros factores son también considerados cuando se decide si conmutar o no a otro túnel.
La FIG. 22 ilustra la estructura lógica de dos interfaces virtuales VIF conectadas secuencialmente a lo largo de un camino, cada una con rutas aplicadas para enviar tráfico por túneles para una región específica. En este ejemplo, el tráfico VIF0 para el tráfico de la Región A 22-110 y VIF2 para el tráfico de la Región B 22-150.
Cada interfaz virtual tiene túneles en varias etapas del ciclo de vida de TUN como se describe en la FIG. 20 anteriormente. El uso de interfaces virtuales puede ofrecer ganancias de eficiencia significativas y hay otras ventajas para construir túneles unidos a una región en un VIF específica y túneles para otra región y otra VIF. Por ejemplo, los procesos que consumen tiempo tal como construcción de rutas pueden hacerse en la VIF, por delante del TUN de forma que cuando nuevos túneles son construidos y/o los existentes están ya disponibles, entonces el tráfico para la región objetivo puede ser conmutado instantáneamente desde un túnel al otro. Esto también simplifica las tablas de enrutamiento y gestión de recursos aplicándolos en un lugar, o la VIF mejor que tener que aplicarlas en todos y cada uno de los túneles individuales.
La FIG. 23 ilustra el tiempo requerido para procesar varios túneles (TUN) e interfaces virtuales (VIF). La estructura lógica describe un camino donde el tráfico entra en Tráfico en 23-100 al punto de unión 23-102. Dos VIF activas son
conectadas a través de los campos 23-P110 y 23-P120. La VIF00 de la Región A 23-110 enlaza a túneles destinados para la región A y la VIF02 de la Región B 23-120 enlaza con túneles destinados para la región B.
Dos VIF en espera y los túneles correspondientes son VIF06 Alt. Región A 23-116 y VIF08 Alt. Región B 23-126. La diferencia entre VIF00 y VIF06 es que la VIF06 en espera alternativa solo tiene túneles en construcción 23-316 y en espera En Espera 23-318.
Por ejemplo, los procedimientos 23-540 y 23-520 que consumen tiempo, poco comunes y lentos de construcción de interfaces virtuales, adición de rutas, y procesos relacionados toman mucho tiempo pero no ocurren muy a menudo.
Y dado que el enrutamiento del túnel ha sido desplazado hacia arriba a la VIF, las operaciones del túnel son los procedimientos 23-530 y 23-500 relativa y extremadamente rápidos y frecuentes.
Cuando una interfaz virtual como VIF00 de la Región A 23-110 se vuelve no viable, entonces el flujo lógico de tráfico 23-P110 puede ser desplazado al camino 23-P116 a una VIF En Espera VIF06 Alt. de la Región A 23-116 en operación con túneles a esa región objetivo de la VIF arriba y lista. El desplazamiento desde una VIF a otra es un procedimiento 23- 510 extremadamente rápido y poco común.
La FIG. 24 ilustra la estructura lógica de múltiples VIF dispuestas secuencialmente dentro de un camino de tráfico entre el tráfico entrante 24-100 y otro tráfico 24-140. El tráfico de la región A es enviado a través de Túneles Activos 24- 300 a la VIF 00 de la Región A 24-110 cuando la dirección IP del dispositivo de equipo destino objetivo hace coincidir una dirección en una lista de Lista de Direcciones IP para la Región A 24-610. La lista de direcciones IP puede incluir direcciones IP únicas, rangos de direcciones IP, descripción de notación de un rango tal como CIDR, u otra forma de definir direcciones de ubicación de un equipo. La lista 24_610 actúa como un embudo que envía todas las coincidencias a través de los túneles, y el tráfico que no coincide restante a la siguiente pata en la secuencia lógica a través de un punto de enlace entre la VIF tal como 24-112 al camino 24-P120 a la VIF02 de la Región B 24-120.
El tráfico en la VIF02 de la Región B 24-120 es entonces comprobado contra una Lista de Direcciones IP para la Región B 24-620. Si hay una coincidencia, entonces el tráfico es enviado a través de un túnel Activo 24-302. Si no hay coincidencia, entonces el tráfico continúa a lo largo del camino secuencial a través de 24-122 a la siguiente VIF etcétera.
Si no hay coincidencia para el tráfico de la Región A, Región B, o Región C, entonces continúa a lo largo del camino secuencial a Otro tráfico 24-140 donde puede bien egresar a internet abierto, ser capturado en una memoria intermedia, descartado, o por el contrario enrutado.
La FIG. 25 ilustra la estructura lógica de tres interfaces virtuales y sus varios túneles a tres regiones VIF00 de la Región A 25-110, VIF02 de la Región B 25-120, y VIF04 de la Región C 25-130 diferentes. Además esta figura muestra interfaces virtuales alternativos, en espera, y túneles VIF06 de la Alt. Región A 25-116, VIF08 de la Alt. Región B 25 126, y VIF10 de la Alt. Región C 25-136 en espera. Además, esta figura también muestra el flujo de tráfico pasadas las VIF en Otro tráfico 25-140 si no hay coincidencia de direcciones IP para ninguna de las regiones objetivo.
La FIG. 26 ilustra líneas de tiempo para operaciones relacionadas con varios túneles (TUN) e interfaces virtuales (VIF).
Tiempo Total: Túnel Ordinario - a ser construido o reconstruido 26-180 perfila el tiempo y pasos requeridos para construir y levantar un túnel TUN0 26-100.
Tiempo Total: VIF a ser construida o reconstruida y al menos un TUN a ser añadido 26-280 perfila el tiempo y pasos requeridos para construir y levantar una interfaz VIF026-200 virtual y adjuntar un primer túnel listo para empujar tráfico.
Tiempo Total: Túnel en VIF - a ser construido o reconstruido 26-380 perfila el tiempo y pasos requeridos para construir un túnel TUN226-300 subsecuente en una VIF.
Tiempo Total: Túnel en VIF - tráfico de conmutación hacia 26-880 perfila el tiempo y un paso requerido para tráfico de conmutación desde un túnel a otro túnel TUN8 26-800 anexado a una VIF.
Tiempo Total: Túnel en VIF - a ser destruido 26-380 perfila el tiempo y paso requerido para rechazar un túnel TUN4 26-400.
Esta figura no está a escala pero muestra lo relativa las ventajas de tiempo de construir túneles en interfaces virtuales con enrutamiento aplicado a la VIF hacia arriba desde los TUN.
La FIG. 27 es un diagrama de flujo que describe el algoritmo que gobierna el proceso de toma de decisiones o si hay que conmutar o no desde una interfaz virtual a otra interfaz virtual. Específicamente el algoritmo puede comprobar si la VIF actual es óptima, si hay un camino al EIP objetivo, y si TUN son óptimos para decidir si es mejor usar la VIF actual o conmutar a una alternativa.
La FIG. 28 ilustra la estructura lógica de tres interfaces virtuales y sus varios túneles a tres regiones diferentes. La FIG. 28 es similar a la FIG. 25 e ilustra la conmutación desde VIf02 Vieja Región B 28-120 a su VIF08 de la Región B 28-126 en espera.
Para que la VIF08 sea activada, el flujo de tráfico tiene que ser enrutado a través de 28-P120 hacia él. Y desde la VIF08 de la Región B 28-126 a la VIF04 de la Región C 28-130 a través del camino 28-P130.
Como se observó en la FIG. 23 anterior, la conmutación entre VIF es un procedimiento 23-510 extremadamente rápido y poco común. Una vez que la decisión de desplazar tráfico se toma a través de un algoritmo como se describe en la FIG. 27, entonces el desplazamiento de tráfico es sin obstáculos y rápido.
La FIG. 29 es un diagrama de flujo que describe el algoritmo que gobierna la destrucción ordenada de una interfaz virtual (VIF). En el inicio de este proceso, antes de que se tome cualquier acción, otros factores son comprobados en el paso 29-008 para asegurar que el problema es con la VIF y no con algún otro factor. Por ejemplo, si la conectividad de internet base se cae y no puede empujar tráfico, no tiene mucho sentido destruir una interfaz virtual y reconstruir la VIF porque sin una conexión de internet base, la VIF no será capaz de enviar o recibir tráfico.
También asegura que una VIF alternativa está disponible 29-116 y que esta VIF alternativa está disponible 29-210, conectada 29-250 y si es así a través el camino 29-CP260, entonces el proceso de destruir la VIF comienza en 29 260. Una comprobación final se hace para asegurar que la VIF ha sido realmente eliminada 29-278.
Si una VIF alternativa no está disponible 29-210, la lógica fluye a través el camino 29-CP220 a un proceso para construir 29-220 y para probar la nueva VIF 29-230.
La FIG. 30 ilustra cómo un túnel encriptado protege datos. TUN0 en GWD0 30-000 hacia GWD2 30-002 encripta paquetes en GWD030-000 y los desencripta en GWD230-002. Y para el tráfico en la otra dirección, los paquetes son encriptados en GWD2 30-002 y desencriptados en GWD0 30-000. Si los paquetes son interceptados en medio, la encriptación presenta la carga del paquete del túnel como no legible como se ilustra por 30-ATTK00 y 30-ATTK02. Sin embargo, si los paquetes son interceptados y su encriptación se rompe, entonces existe el riesgo de que Datos Robados 30-444 sean legibles y capaces de ser robados.
La FIG. 31 ilustra la seguridad ofrecida por un túnel TUN0 envuelto en otro túnel TUN2. El factor diferencial entre esta figura y la FIG. 30 es que los tres intentos en la intercepción 31-ATTK00, 31-ATTK02, y 31-ATTK04 de paquetes de datos resultan en fallos. Aunque el intento 31-ATTK04 en esta figura es una ruptura exitosa del túnel exterior, la carga que roba todavía está encriptada 31 -444.
La FIG. 32 ilustra un túnel envuelto y tapado. En el camino de red lógico, el CAP está más cerca a la NIC. El CAP codifica y descodifica cargas a nivel de bit por byte.
En este ejemplo, 32-ATTK02 resulta en la interceptación de Datos Codificados 32-444. El codificador para el CAP se puede basar en la desunión exclusiva mediante el uso de claves rotativas y otra lógica para codificar las cargas de datos.
La FIG. 33 ilustra un codificador de byte de 8 bits en dos dispositivos GWD0 y GWD2 de puerta de enlace. Muestra cómo los bits de la carga de tráfico son codificados y decodificados por byte. El codificado es dinámico y aleatorio que protege el Byte de Tránsito Codificado 33-004
La FIG. 34 ilustra tres fases de codificación diferentes para bytes codificados de bit de un CAP. Mientras que hay solo 256 combinaciones potenciales de bits codificados para un sistema de 8 bits, una clave rotatoria basada en tiempo o tics u otros factores ofrecen más protección.
La FIG. 35 ilustra un túnel interno a través de una serie de envolturas y entonces un CAP. El flujo local desde GWD0 35-000 entra en el primer túnel TUN1 35-100, entonces en TUN2 35-200, y en TUN3 35-300, y entonces codificado por CAP 35-600. Cuando el tráfico entra GWD2 35-002 fluye en CAP 35-602 para ser decodificado, entonces desde TUN335-302 hacia TUN235-202 hacia TUN1 35-102 y entonces a 35-002.
Esta figura también describe el hinchado de paquete debido a las capas extras de seguridad que tienen el efecto de reducir el tamaño de carga útil.
La FIG. 36 ilustra tráfico de túnel de cortafuegos a cortafuegos durante un fallo de túnel. El tráfico de túnel de cortafuegos a cortafuegos a través del dispositivo de punto extremo (EPD) 36-100 puede fluir a través de un túnel 36-CP202 a un servidor de punto de acceso (SRV_AP) 36-202 o desde el e Pd al SrV_AP 36-200 a través del túnel 36-CP200 al dispositivo FWD2 36-002. El túnel activo era 36-CP200 pero se cayó mientras empujaba tráfico con desplazamiento de fallo del tráfico al TUN 36-CP202. El tráfico desde el SRV_AP 36-200 egresó a través del punto de ingreso egreso EIP 36-210 al camino 36-CP210. El tráfico desde el SRV_AP 36-202 sale a través del EIP 36-212 al FWD2 36-002 a través del camino 36-CP002. Sin embargo, aunque el EPD conoce cómo enrutar tráfico al nuevo SRV_AP y el FWD236-002 recibe tráfico puede todavía intentar enviarlo al camino 36-CP210. Esto puede causar que el túnel interno desde FWD0 a FWD2 se rompa.
La FIG. 37 ilustra tráfico de túnel de cortafuegos a cortafuegos durante un fallo de túnel. La FIG. 37 es similar a la FIG.
36, con la adición de una estructura para mantener el enrutamiento entre dispositivos intacto aun después de desplazamientos de túneles internos a diferentes caminos de red. El EPD 37-100 permite conmutación dinámica desde un TUN 37-CP200 a otro 37-CP202. Cuando el tráfico egresa a través del EiP 37-218, el FWD2 37-002 puede encontrar el EPD independientemente de qué camino de túnel interno es usado.
La FIG. 38 ilustra tráfico de túnel de cortafuegos a cortafuegos durante un fallo de túnel. La FIG. 38 ilustra el tráfico ininterrumpido que fluye después del desplazamiento desde el viejo TUN 38-CP200 (no mostrado) a 38-CP202. Esto es atribuible al hecho de que el FWD238-002 es capaz de encontrar el camino de retorno de vuelta ya que la dirección IP que conoce para el EIP 38-218 en el SRV_AP 38-208 permanece la misma independientemente de un desplazamiento de enrutamiento de tráfico interno.
La FIG. 39 ilustra el enlace de dos o más redes de área local (LAN) LAN 000 LAN 002 en una red de área extensa (WAN). Subredes únicas son requeridas para evitar conflictos. Automatización y comunicación dispositivo a dispositivo permiten redes correspondidas de manera dinámica y puede evitar conflictos de IP debido al solapamiento de rangos de subredes.
Este mecanismo puede ser usado tanto para calcular direcciones IP, asignaciones de rangos de dirección IP y otros factores que pueden ser usados bien por sistemas automáticos, o pueden ser la base de la mensajería de administradores de red para hacer configuraciones manuales o para tomar otras acciones.
La FIG. 40 ilustra la importancia de una lista de disponibilidad de servidores y cómo las direcciones IP y rangos son asignados para varios dispositivos. Aunque IPv6 ofrece un enorme rango de direcciones IP posibles, el estándar IPv4 tiene una cantidad finita de tanto direcciones IP públicas como privadas. Esto tiene una influencia en qué EPD pueden conectarse con qué SRV_AP.
En esta figura, EPD 40-100 construye túneles con SRV_AP 40-300, 40-302 y 40-306. EPD 40-102 construye túneles con SRV_AP 40-300, 40-304, y 40-308.
Este ejemplo demuestra cómo el rango de IP interno 10.10.191.0 hasta 10.10.191.255 puede ser usado en dos SRV_AP 40-302 y 40-304, y el rango IP 10.10.192.0 hasta 10.10.192.255 puede ser usado en ambos SRV_AP 40 306 y 40-308.
Por lo tanto por ejemplo, 10.10.191.18 puede ser usado por EPD 40-100 para construir un túnel a SVR_AP 40-302 y al mismo tiempo 10.10.191.18 puede ser usado también por EPD 40-102 para conectar con SRV_AP 40-304.
EPD 40-100 y EPD 40-102 no tienen que interactuar directamente entre sí para evitar conflictos porque la lista de disponibilidad de servidores publicada para cada EPD en coordinación con el gestor de TUN asignará combinaciones de direcciones IP (interna y externa) para que los EPD se conecten con SRV_AP sin ningún conflicto.
La FIG. 41 ilustra múltiples flujos únicos paralelos entre dispositivos. Este ejemplo muestra múltiples flujos únicos paralelos a través de cuatro túneles usados para enviar datos de manera concurrente entre un EPD 41-100 y un SRV_AP 41 -300. Los flujos A, B, C, y D son enviados por separado y recombinados en el otro extremo. Este multi flujo es efectivo y eficiente asumiendo que la conectividad base es de buena calidad. A, B, C, y D son presentados como un ejemplo. El número real de flujos paralelos puede ser dinámico en base a la capacidad de carga de la línea. Esto tiene una dependencia en una línea limpia.
La FIG. 42 ilustra múltiples flujos no únicos paralelos entre dispositivos. Este ejemplo muestra dos flujos duplicados separados de forma que dos A y dos B son transmitidos de manera concurrente. Si uno o el otro paquete A se pierde y no llega, el otro todavía se recibe. Esto es una característica clave del modo tiempo tormentoso para mantener datos fluyendo durante tiempos de pérdida de paquetes.
Enviar flujos paralelos consume más tráfico y ancho de banda. Sin embargo, durante periodos de conectividad de red inestable, el tráfico todavía llega debido a la redundancia. Así en el caso de que un usuario tenga una conexión de última milla de 20 Mbps, si hay una gran cantidad de pérdida de paquetes en un único flujo la experiencia de usuario (UX) puede ser menor que la ideal debido a los tiempos acabados, flujos de video rotos, y otros efectos no deseables.
Si un flujo es duplicado, el tamaño efectivo de la tubería de la última milla es reducida a 10 Mbps o menos, sin embargo los datos llegarán mejorando la UX. Como una extensión de esto, como por ejemplo si la duplicación de un flujo es cuadruplicada, la reducción del ancho de banda es disminuida por cuatro. Así una condición de 20 Mbps podría reducirse a 5 Mbps o menos, sin embargo, el enlace continuará funcionando.
La FIG. 43 ilustra el marco lógico y la estructura algorítmica para el modo de tiempo tormentoso (SWM). El paso de búsqueda de parámetros 43-010 establece el análisis basado en los atributos de la conexión base y otros factores. Cuando trata con pérdida de paquetes 43-310, los flujos duplicados pueden ser usados para evitar pérdida y la necesidad de retransmisiones subsecuentes.
Si durante periodos de micro cortes 43-P330, el SWM puede reconocer la situación, y mantener las VIF y TUN arriba. El tráfico puede ser almacenado internamente, la conectividad mantenida viva, y cuando el corte se acaba, una puesta al día ordenada con el flujo mediante la liberación suave del contenido de la memoria intermedia.
La clave para el modo de tiempo tormentoso para tomar medidas es comprender correctamente las condiciones y tomar las acciones de remedio apropiadas.
La FIG. 44 ilustra múltiples túneles entre dispositivos dentro de una red virtual global (GVN) sobre múltiples regiones. El EPD está en una ubicación 44-M0. SrV_AP en la región 44-M2 incluye SRV_Ap 44-300, SRV_AP 44-302, y SRV_AP 44-304. SRV_AP en la región 44-M3 SRV_AP 44-310, SRV_AP 44-312, y SRV_AP 44-314. El enrutamiento inteligente avanzado (ASR) es usado para gestionar el enrutamiento sobre los múltiples túneles y caminos entre el EPD y los varios dispositivos SRV_AP. ASR puede mitigar el riesgo de bucles, enrutamiento por destino geográfico erróneo, retroceso de redireccionamiento remoto ASR, enlaces rotos entre SRV_AP, regiones, y otros problemas. La FIG. 45 ilustra problemas potenciales con cuellos de botella a través de un salto entre dos segmentos de red. Durante el servicio de un archivo desde un servidor a un cliente, ciertos algoritmos gobiernan el ancho de banda de la transferencia en base a la capacidad de carga de la línea extremo a extremo. Si la ráfaga de tráfico es demasiado alta, el servidor estrangula el ancho de banda para habilitar de la manera más eficiente la mitigación de la pérdida debido a la congestión. Esto puede resultar en el servidor siendo un ciudadano bueno y responsable con respecto al uso de la tubería pero también puede resultar en un gobierno demasiado agresivo del ancho de banda ralentizando de manera significativa la transferencia bien por debajo de la capacidad de carga de la línea extremo a extremo real.
Cuando un servidor empieza a servir un flujo de datos o un archivo, lanzará muchos paquetes por segundo en base a lo que asume que es el ancho de banda alto de un segmento 45-100 de red. El servidor está conectado a este gran segmento de red de tubería.
Si el flujo de datos es restringido en 45-300, fuerza al servidor a estrangular de manera agresiva el flujo ralentizando la transferencia, y debido a la necesidad de retransmitir los paquetes perdidos, el servidor puede reducir la tasa de transferencia de manera demasiado agresiva ralentizando el proceso total.
La FIG. 46 ilustra la organización y reporte de información en el SRV_CNTRL. Esta información incluye un análisis de puertos por dirección IP a cada SRV_AP, la calidad de servicio (QoS) y clasifica cada puerto en el tiempo. Esta información puede ser usada para comparar grupos de puertos entre sí y para identificar patrones en el tiempo y en series/conjuntos que intersectan.
La FIG. 47 es un diagrama de flujo que describe la lógica usada para pruebas de túneles. Hay pruebas hechas en el túnel 47-110 actual, pruebas hechas en la conexión base fuera del túnel 47-120, pruebas fuera del túnel a un SRV_AP 47-120 alternativo, y pruebas ejecutadas en TUN hacia SRV_AP alternativos en la misma región 47-140. Mediante la comparación de las pruebas entre sí, las comparaciones de la QoS entre conexión base y túnel, túnel alternativo, y más pueden ser comprobadas.
La FIG.48 ilustra la ejecución de pruebas de túneles paralelas para medir latencia 48-100, ancho de banda 48-110, pérdida de paquetes 48-120 y otros factores 48-150.
Después de probar, otros procesos son ejecutados posteriormente a la ejecución de las pruebas para limpiar, y liberar recursos 48-300. Al final de las pruebas, resultados 48-320 de pruebas de registro guardan información pertinente. La FIG. 49 ilustra la ejecución de pruebas de conectividad sin interferir con el uso del túnel de usuario actual. Antes de que cualquier ciclo de pruebas comience, analiza el uso 49-1100 actual examina el uso actual de la conectividad por usuarios, por tipo de tráfico así como qué tráfico se queda local y qué tráfico transita a través de un túnel.
El siguiente paso asigna y usa capacidad libre para ejecutar pruebas 49-1200 de forma que las pruebas no roban ancho de banda de los usuarios que podrían tener un efecto perjudicial en su UX.
En analiza conectividad 49-1300, tanto las pruebas de conectividad como el uso de usuario real son tenidas en cuenta en modo agregado e individualmente para analizar la conectividad.
Las pruebas ejecutadas durante las horas laborables cuando una red en “producción” está ocupada serán ejecutadas de forma que no afecte el flujo de trabajo. Las pruebas ejecutadas durante las horas fuera del horario laboral pueden no proporcionar información precisa de una red más amplia bajo carga porque no pueden detectar problemas de congestión individual que ocurren cuando múltiples grupos están también usando los recursos de red.
Las pruebas ejecutadas en una red ocupada pueden interrumpir el flujo de trabajo y mientras sea necesario diagnosticar problemas, si se ejecutan demasiado a menudo y le da el derecho a monopolizar demasiados recursos, entonces la prueba actual podría volverse un factor que contribuya al problema.
El uso de la red total puede ser medido mediante el análisis del tráfico por el camino 49-CP306.
El tráfico solo local puede ser comprobado haciendo el total de todo el tráfico del túnel y restando esa suma del tráfico a través de 49-CP306 con lo restante siendo el tráfico total.
La FIG. 50 ilustra la interacción entre tres dispositivos que colaboran en el proceso de la construcción de túneles. Los tres dispositivos son un dispositivo de punto extremo (EPD) 50-100, un servidor de punto de acceso (SRV_AP) 50 300 y un servidor de control central (SRV_CNTRL) 50-200. Esta figura muestra la estructura lógica de los dispositivos, los componentes clave que se ejecutan en cada dispositivo, así como el marco de trabajo de la API para las comunicaciones entre ellos.
Para que el túnel TUN 50-100300 sea construido, cierta información sobre el túnel, sobre los pares en el par, y otra información puede ser compartida por la API.
Información sobre con qué SRV_AP 50-300 un EPD 50-100 debería conectar está disponible a través de una lista de disponibilidad de servidores que es generada en el SRV_CNTRL 50-200.
El túnel es iniciado en el EPD 50-100 por el Constructor de Túneles 50-112. Es gobernado por el Gestor de Túneles que a su vez recoge información de Info Túnel 50-116 para configuraciones, Índice de túneles 50-118, y guarda información 50-122 del túnel.
El oyente 50-312 de túneles opera en el SRV_AP 50-300 y es gobernado por el gestor de túneles 50-310. Información en cada dispositivo puede ser almacenada en RAM, en una base de datos 50-B100, 50-B300, y 50-B200, o en un disco 50-H100 o 50-H300, u otras formas de almacenamiento (no mostradas).
La FIG. 51 ilustra las relaciones entre varias tablas de bases de datos usadas para almacenar información de conectividad. La información de conectividad es usada para hacer túneles 51-210, información de túnel 51-220, y Disponibilidad de Servidor 51-280. Más tablas pueden ser usadas, y los campos y relaciones indicadas son solo de ejemplo y pueden diferir dependiendo del uso dentro de varios sistemas.
La FIG. 52 ilustra los requisitos para información única por túnel para evitar colisiones. Esta información puede incluir el nombre del túnel, ID del túnel, nombre de la interfaz del túnel, el número de puerto escuchado en una dirección IP específica, y debería ser única para cada túnel.
Esta figura ilustra la conexión desde los dispositivos al SRV_AP 52-300, tal como EPD 52-100 al puerto 26158 a través de 52-P100, EPD 52-102 al puerto 9836 a través de 52-P102, desde PEPD 52-110 al puerto 45373 a través de 52-P110, EPD 104 al puerto 33172 a través de 52-P104, PEPD 52-112 al puerto 15942, y EPD 52-106 al puerto 51625 a través de 52-P106.
El oyente de túneles 52-312 solo abrirá esos puertos con los cuales espera que se construyan túneles y cerrará el resto. Además, solo conexiones desde pares conocidos serán aceptadas. Los puertos asignados a TUN a través del mecanismo de disponibilidad de servidores son únicos y aleatorios. El tipo de túnel no puede ser identificado por el puerto usado. Subredes únicas que no entran en conflicto serán también asignadas a través del oyente de túneles gobernado por el listado de disponibilidad de servidores y gestor de túneles 52-310.
La FIG. 53 es un diagrama de flujo que ilustra el flujo lógico usado para asignar un puerto a una dirección IP usada para construir un túnel. El flujo tiene en cuenta varios factores cuando selecciona el puerto y dirección IP a usar.
El primer paso es recoger parámetros 53-010 para el puerto para la asignación de dirección IP mediante la comprobación para ver si el puerto deseado y Dirección_IP han sido especificados para ser usados por un dispositivo específico por su Dispositivo_ID, y otros factores. Los parámetros también delinean un valor de suelo y un valor de techo para el número de puerto, y más configuraciones de gobierno.
El paso de puerta lógica ¿IP puerto especificado? 53-020 comprueba para ver si hay una solicitud para un puerto específico anexado a una dirección IP específica para un dispositivo servidor por Dispositivo_IP.
Si el puerto y dirección IP han sido especificados, entonces la disponibilidad para su uso es aceptada y la lógica sigue el camino Sí 53-P022. Si un puerto e IP preferentes no son especificados entonces la lógica sigue el camino No 53-P030 al generador de números aleatorios para que se genere un puerto aleatorio dentro del rango 53-030.
Una búsqueda se hace en el paso 53-050 para comprobar contra el uso actual e histórico (a través del camino 53-B102 a Db Registro 53-B100) para esa correspondencia de puerto a dirección IP para ver si el puerto está libre o si está actualmente en uso. Una segunda comprobación se hace al mirar el uso histórico para ser si indica que esa combinación de puerto e IP ha sido usada en el pasado por ese dispositivo u otros dispositivos, y si es así, si ese uso probó ser relativamente problemático. Algunos puertos inestables o de no confianza debido al filtrado o congestión a través de dispositivos u otras razones pueden ser marcados como problemáticos. Si hay también una tendencia a bloquear puertos problemáticos para otros dispositivos, entonces la combinación de puerto a dirección IP puede ser marcada como no disponible.
Si el puerto no está disponible en el paso 53-060, el proceso de generación de una correspondencia de puerto a dirección IP es reiniciado a través del punto de unión 53-012.
Si el puerto está disponible, entonces el puerto a dirección IP será asignado para usar en el paso 53-100. Esta asignación será guardada en el Db registro 53-B100 a través del camino 53-B112. A continuación, la asignación Puerto a Dirección IP es publicada a través de una llamada 53-120 API para que dispositivos relevantes sepan sobre el estado de disponibilidad del puerto. El último paso es registrar la asignación 53-130 de puerto a dirección IP que incluye la lógica usada y otros factores que podrían ayudar en la mejora de la eficiencia de futuras asignaciones de puertos.
La FIG. 54 es un diagrama de flujo que describe una estructura para una serie de pruebas de varios puertos de una dirección IP. La estructura incluye un bucle mientras que continuará mientras el contador VAR sea menor que el número prescrito de pruebas a ejecutar. Los resultados por prueba son guardados en una matriz multidimensional o guardados en la base de datos o archivo de registro.
En los resultados del proceso, añade a la matriz de resultados, prepara para el paso de registro 54-090, análisis estadístico en curso puede ser ejecutado en la prueba actual comparado con las otras pruebas ejecutadas en la serie.
La FIG. 55 es un diagrama de flujo que muestra la lógica al respecto de la gestión de relaciones de pares entre dispositivos. El algoritmo comprueba para ver si hay una relación en lugar 55-020, si está actualizada 55-030, y también comprueba para ver si tiene los derechos adecuados para crear 55-130 y o actualizar 55-100 la relación. Si una nueva relación es creada o una existente es actualizada, una llamada a API 55-220 a través del SRV_CNTRL comparte la información con el otro par en la pareja.
La FIG. 56 ilustra los pasos usados en el establecimiento y posterior ejecución de pruebas de túneles. Esto es una alternativa a la operación como se describe en la FIG. 54.
La FIG. 57 ilustra un punto extremo virtual (VEP) extendido en la nube. El VEP es alcanzable bien por dirección IP dedicada a través del camino 57-CP000 a 57-CP010 o una combinación de dirección IP puerto a través de los caminos 57-CP002 a 57-CP-012.
El punto de ingreso egreso (EIP) 57-212 en un servidor de punto de acceso (SRV_AP) 57-202 llevará tráfico recibido en el puerto específico en la dirección IP a través del camino 57-CP010 a través del túnel TUN 57-202 al EPD 57-100 a través de la LAN 57-102 al Dispositivo LAN 57-108.
Si no se especifica puerto, el tráfico a través de 57-CP012 dirección IP Dedicada puede ser enviado al EPD 57-100 y puede ser manejado a través de 57-118.
La FIG. 58 ilustra la unión de un nombre de dominio a un VEP dinámico en un SRV_AP 58-202. Esto permite al tráfico “encontrar” el EIP 58-212 después de que el nombre de dominio sea buscado por un servidor de nombre de dominio (SRV_DNS) 58-022. Una granularidad más fina de enrutamiento ocurre en un servidor nombredeservidor (SRV_NS) 58- 028. Este mecanismo permite que un NombreDominio.gTLD se haga corresponder a este EPD 58-118.
La FIG. 59 ilustra el enrutamiento de tráfico para un dominio.gTLD para entrar en una red virtual global (GVN) a través del punto de ingreso egreso (EIP) óptimo. El punto de ingreso egreso (EIP) optimo puede ser punto de ingreso egreso 59- 312 en el servidor de punto de acceso (SRV_AP) 59-310 o EIP 59-322 en SrV_AP 59-320. El tráfico desde bien SRV__AP 59-310 o SRV_AP 59-320 enrutará al EPD 59-100 a través del camino optimo a través de la GVN. Por el contrario el tráfico de vuelta es enrutado inteligente de vuelta.
La FIG. 60 ilustra un registro de dispositivos de punto extremo (EPD) y dispositivos de punto extremo personales (PEPD) que pueden ser ubicados y alcanzados a través de un dominio.gTLD.
gTLD significa dominio de nivel superior global. El registro además almacena información para dispositivos individuales ubicados en la red de área local (LAN) detrás de un EPD o una red de área personal (PAN) detrás de un PEPD. Por ejemplo PC.dominio100.gTLD encontrará PC 60-128 a través del camino 60-P128 que está en la red interna detrás de EPD 60-100. La configuración de seguridad puede también gobernar si los dispositivos dentro de una LAN son alcanzables o no desde internet abierto, o solo desde direcciones IP origen conocidas, o solo desde la GVN, o desde EPD conocidos, o través de otras reglas.
La FIG. 61 ilustra dispositivos que pueden ser alcanzados a través de un subdominio de un dominio de nivel superior global. Este ejemplo muestra dispositivos alcanzables por subdominio.nombredominio.gTLD tal como Servidor 61 -126 a través de Servidor.Dominio100.gTLD detrás de EPD 61-100. Sin embargo, Dispositivo LAN 61-108 no es asignado un subdominio y por lo tanto no es alcanzable desde fuera a través de un punto extremo virtual (VEP).
La FIG. 62 ilustra un método para usar una interfaz de usuario gráfica (GUI) que se ejecuta en un buscador en un Dispositivo de Cliente para gestionar información de punto extremo virtual. La interfaz de usuario (GUI) 62-028 se ejecuta en un buscador en un Dispositivo de Cliente 62_118. El cliente en la GUI puede conectarse a través de Equipo 62-102 en el EPD 62-100 o Equipo 62-222 alojado en SRV_CNTRL (publico) 62-220.
La lista de dominios.gTLD y subdominios asociados es gestionada y tras “guardar” o “comprometer”, los cambios son compartidos con el Repositorio 62-200 de SRV_CNTRL (Interno) a través de su API 62-222 para ser guardada en la base de datos allí 62-B300. El Gestor de VEP 62-380 publica esta información en el servidor de registro de dominios
(SRV_DREG) 62-026, el servidor (SRV_DNS) 62-022 del servidor de nombre de dominio (DNS), y en el servidor de nombreservidor (SRV_NS) 62-028.
La FIG. 63 ilustra cómo el enrutamiento de subdominios.dominios.gTLD puede aprovecharse del enrutamiento inteligente avanzado (ASR) en una red virtual global (GVN). Esto puede ser usado tanto para encontrar el punto de ingreso egreso (EIP) optimo desde internet abierto 63-010 o 63-050 así como usar ASR para usar la ruta interna optima a través de la GVN. ASR puede usar una combinación de tanto caminos externos como caminos internos a través de túneles para seleccionar el camino extremo a extremo más ideal.
La FIG. 64 muestra un diagrama de bloques de tecnología usada por y habilitada por una red virtual global (“GVN”) que incluye los elementos del núcleo de la GVN G0, módulos de GVN G100, y tecnología habilitada G200 por la red virtual global GVN. El núcleo de la GVN incluye una vista general del mecanismo G1 y sus partes componentes constituyentes de las capas de Topología G2, Construcción G3, Lógica G4, y Control G5. El núcleo de la GVN G0 también incorpora las relaciones para y con los Elementos G6 de la GVN.
La GVN puede incluir módulos G100 de la GVN de enchufar y/o autónomos que incluyen no pero no se limitan a: Mecanismo API Neutral (“NAPIM”) G102, descrito en el documento PCT/US16/12178; Geodestino (“Geo-D”) G104, descrito en el documento PCT/US15/64242, Enrutamiento Inteligente Avanzado (“ASR”) G106, Conexión G108, y otros módulos G110 descritos en el documento de Solicitud Provisional de Estados Unidos US62/151.174.
La GVN también proporciona una plataforma que puede habilitar otras tecnologías que incluye pero no se limita a: Tapiz de Red G202; MPFWM G204; Tirachinas de Red G206; Baliza de Red G208, Granularidad de un tic G210, y otras tecnologías G212. Estos son descritos en un documento de Solicitud Provisional de Estados unidos 62/174.394, Solicitud Provisional de Estados Unidos 62/266.060.
Los módulos (G100) de la GVN y la Tecnología (G200) habilitados por la GVN pueden operar encima de una GVN existente, como una parte componente de una GVN, o puede ser independiente y usar todas o algunas de las partes aisladas de una GVN para soportar sus propias operaciones autónomas.
La FIG. 65 ilustra algunos módulos de sistema y componentes para un dispositivo de punto extremo EPD 100, servidor de control central SRV_CNTRL 200, y un servidor de punto de acceso SRV_AP 300. Esta figura también ilustra una base de datos 5100 en el EPD 100, base de datos 5200 en el SRV_CNTRL 200, base de datos repositorio 5202 en el SRV_CNTRL 200, y base de datos 5300 en el SRV_AP. La figura es jerárquica, con los dispositivos de hardware de nivel más bajo en la parte inferior, y los sistemas subsecuentes, componentes, módulos y gestores construidos en la parte superior de las padas inferiores. Los archivos y datos son almacenados en los dispositivos de almacenamiento anexos 65-H100 del Sistema de Archivos Jerárquico (HFS) en EPD 100, 65-H200 en SRV_CNTRL 200, y 65-H300 en SRV_AP 200. Los componentes ilustrados en estos diagramas de sistemas todos operan de manera independiente pero pueden también depender de información sobre otros dispositivos con los que interactúan.
RAM significa memoria de acceso aleatorio, CPU unidad de procesamiento central (que también puede incluir sub procesadores), NIC tarjeta de interfaz de red, Db software de base de datos, DNS sistema de nombre de dominio, HOST software de equipo, API interfaz de programación de aplicación, ASR enrutamiento inteligente avanzado, GeoD geodestino, GVN red virtual global, CDA agente de entrega de contenido, CPA agente de extracción de contenido, y RF BOT robot buscador remoto. Pueden haber módulos, gestores, sistemas o componentes de software adicionales.
La FIG. 66 ilustra algunos módulos de sistema y componentes para un dispositivo de punto extremo EPD 100, servidor de control central SRV_CNTRL 200, y un servidor de punto de acceso SRV_AP 300. Esta figura además identifica subsistemas para cada dispositivo tal como EPD sub-sis 1000 para EPD 100, SRV_CNTRL Sub-sis 2000 para CNTRL 200, y SRV_AP sub-sis 3000 para SRV_AP 300. Los subsistemas han sido identificados mediante función y son indicados con prefijos que incluyen FW para subsistemas relacionados con cortafuegos, TUN con subsistemas relacionados con túneles, VIF para subsistemas relacionados con interfaces virtuales, SRV_Avail para la lista de disponibilidad de servidores y subsistemas relacionados, BUFF Mgr para el gestor de memoria intermedia y subsistemas relacionados, LOG para el módulo de registro y subsistemas relacionados, y CONECTIVIDAD para operaciones de conectividad general.
La FIG. 67 ilustra algunos módulos de sistema y componentes para un dispositivo de punto extremo EPD 100, servidor de control central SRV_CNTRL 200, y un servidor de punto de acceso SRV_AP 300. Los subsistemas han sido identificados por función y son indicados con prefijos que incluyen Conectividad para operaciones de conectividad general, ASR para enrutamiento inteligente avanzado, API para interfaz e programación de aplicación, LOG para el módulo de registro y subsistemas relacionados, GeoD para el módulo de geodestino y subsistemas relacionados, SRV_Avail para la lista de disponibilidad de servidores y subsistemas relacionados, Buffer para gestor de memoria intermedia y subsistemas relacionados.
Claims (14)
1. Un sistema de red para conectar dispositivos a través de una red virtual global, que comprende:
un dispositivo de punto extremo que comprende al menos un gestor de túneles, donde cada gestor de túneles está configurado para construir nuevos túneles, una primera interfaz virtual y otra interfaz virtual;
una pluralidad de servidores de punto de acceso cada uno que comprende al menos un oyente de túneles y una segunda interfaz virtual, donde cada oyente de túneles está configurado para abrir puertos sobre los que construir túneles;
una pluralidad de caminos de comunicación cada uno que comprende uno o más túneles, donde cada túnel conecta un gestor de túneles y un oyente de túneles;
donde la primera interfaz virtual proporciona al dispositivo de punto extremo un punto lógico de acceso a la pluralidad de caminos de comunicación, y donde la primera interfaz virtual tiene una lista asociada de direcciones IP correspondientes a una primera región;
donde la segunda interfaz virtual proporciona el servidor de punto de acceso respectivo un punto lógico de acceso a la pluralidad de caminos de comunicación; y
un módulo de enrutamiento configurado para gestionar el enrutamiento sobre la pluralidad de caminos de comunicación entre el dispositivo de punto extremo y la pluralidad de servidores de punto de acceso;
donde la primera interfaz virtual está configurada para enrutar tráfico que tiene una dirección IP que coincide en la lista de direcciones IP a través de un túnel activo de uno de la pluralidad de caminos de comunicación y para enrutar tráfico que tiene una dirección IP que no coincide en la lista de direcciones IP a la otra interfaz virtual.
2. El sistema de red según la reivindicación 1, donde la primera interfaz virtual y la segunda interfaz virtual son adaptadas para mantener el estado de los túneles que han establecido.
3. El sistema de red según la reivindicación 1, donde al menos uno de los caminos de comunicación incluye uno o más túneles que son envueltos en otro túnel.
4. El sistema de red según la reivindicación 1 o reivindicación 3, donde al menos uno de los caminos de comunicación incluye un túnel tapado que comprende una tapa que incluye un codificador que está configurado para codificar una carga de datos del túnel tapado.
5. El sistema de red según la reivindicación 1, donde el dispositivo de punto extremo y al menos uno de los servidores de punto de acceso están configurados para mantener flujos no únicos paralelos entre ellos.
6. El sistema de red según la reivindicación 1, donde al menos uno de la pluralidad de caminos de comunicación comprende dos o más túneles;
donde al menos un túnel de los dos o más túneles está en un estado activo; y
donde al menos otro túnel de los dos o más túneles está en un estado en construcción, en espera, u obsoleto.
7. El sistema de red según la reivindicación 6, donde el al menos otro túnel está en el estado en espera y el sistema de red está adaptado para comprobar periódicamente el al menos otro túnel para evaluar su viabilidad y capacidad operacional.
8. El sistema de red según la reivindicación 6, donde el sistema de red está adaptado para comprobar periódicamente que el al menos un túnel de los dos o más túneles está en estado activo para evaluar su viabilidad y capacidad operacional.
9. El sistema de red según la reivindicación 6, donde el al menos otro túnel está en estado en espera y el sistema de red está adaptado para mantener el al menos otro túnel vivo con al menos uno entre ping o tráfico de mantener vivo.
10. El sistema de red según la reivindicación 6, donde el sistema de red está adaptado para:
convertir el al menos un túnel de los dos o más túneles que está en el estado activo al estado obsoleto; y convertir el al menos otro túnel que está en el estado en espera al estado activo.
11. El sistema de red según la reivindicación 6, donde el sistema de red está adaptado para:
comprobar periódicamente el al menos un túnel de los dos o más túneles que está en el estado activo para evaluar su viabilidad y capacidad operacional;
comprobar periódicamente el al menos otro túnel para evaluar su viabilidad y capacidad operacional; y cuando la calidad de servicio (QoS) indica que el al menos otro túnel en el estado en espera es el túnel optimo entonces:
convertir el al menos un túnel de los dos o más túneles que está en el estado activo al estado obsoleto y entonces convertir el al menos otro túnel que está en el estado en espera al estado activo.
12. El sistema de red según la reivindicación 1, donde al menos dos túneles están en el estado activo;
donde el sistema de red está adaptado para:
enviar de manera concurrente flujos únicos de datos sobre los al menos dos túneles en el estado activo y entre el dispositivo de punto extremo y el servidor de punto de acceso durante periodos de baja pérdida de paquetes; y enviar de manera concurrente flujos duplicados de datos sobre los al menos dos túneles en el estado activo y entre el dispositivo de punto extremo y el servidor de punto de acceso durante periodos de alta pérdida de paquetes.
13. El sistema de red según la reivindicación 1, que además comprende:
una pluralidad de otras interfaces virtuales, dicha pluralidad que incluye la otra interfaz virtual; y
al menos una interfaz física.
14. El sistema de red según la reivindicación 13, donde la primera interfaz virtual está además configurada para enrutar tráfico que tiene una dirección IP en un registro de direcciones IP a través de la al menos una interfaz física a una red local.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562144293P | 2015-04-07 | 2015-04-07 | |
US201562151174P | 2015-04-22 | 2015-04-22 | |
PCT/IB2016/000531 WO2016162749A1 (en) | 2015-04-07 | 2016-04-07 | System and method for virtual interfaces and advanced smart routing in a global virtual network |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2796473T3 true ES2796473T3 (es) | 2020-11-27 |
Family
ID=56101757
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16727220T Active ES2796473T3 (es) | 2015-04-07 | 2016-04-07 | Sistema de red que tiene interfaces virtuales y un módulo de enrutamiento para una red virtual |
ES20171989T Active ES2951911T3 (es) | 2015-04-07 | 2016-04-07 | Sistema y método para interfaces virtual y enrutamiento inteligente avanzado en una red virtual global |
ES16731961T Active ES2959674T3 (es) | 2015-04-07 | 2016-04-07 | Cortafuegos de perímetro múltiple en la nube |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES20171989T Active ES2951911T3 (es) | 2015-04-07 | 2016-04-07 | Sistema y método para interfaces virtual y enrutamiento inteligente avanzado en una red virtual global |
ES16731961T Active ES2959674T3 (es) | 2015-04-07 | 2016-04-07 | Cortafuegos de perímetro múltiple en la nube |
Country Status (7)
Country | Link |
---|---|
US (12) | US10659256B2 (es) |
EP (6) | EP4325804A3 (es) |
JP (3) | JP2018519688A (es) |
CN (7) | CN107852604B (es) |
ES (3) | ES2796473T3 (es) |
HK (3) | HK1249974A1 (es) |
WO (3) | WO2016162749A1 (es) |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
US10142254B1 (en) | 2013-09-16 | 2018-11-27 | Cisco Technology, Inc. | Service chaining based on labels in control and forwarding |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
KR102496206B1 (ko) | 2014-06-11 | 2023-02-06 | 몰레큘러 템플레이츠, 인코퍼레이션. | 프로테아제-절단 저항성의 시가 독소 a 서브유닛 작동체 폴리펩티드 및 이를 포함하는 세포-표적화 분자 |
EP3230885B1 (en) | 2014-12-08 | 2024-04-17 | Umbra Technologies Ltd. | Method for content retrieval from remote network regions |
CN107251518B (zh) | 2015-01-06 | 2021-03-02 | 安博科技有限公司 | 用于中立应用程序编程接口的系统和方法 |
CN115834534A (zh) | 2015-01-28 | 2023-03-21 | 安博科技有限公司 | 用于全局虚拟网络的系统 |
EP3795594A1 (en) | 2015-02-05 | 2021-03-24 | Molecular Templates, Inc. | Multivalent cd20-binding molecules comprising shiga toxin a subunit effector regions and enriched compositions thereof |
EP4325804A3 (en) | 2015-04-07 | 2024-05-29 | Umbra Technologies Ltd. | Multi-perimeter firewall in the cloud |
US10135789B2 (en) | 2015-04-13 | 2018-11-20 | Nicira, Inc. | Method and system of establishing a virtual private network in a cloud service for branch networking |
US11558347B2 (en) | 2015-06-11 | 2023-01-17 | Umbra Technologies Ltd. | System and method for network tapestry multiprotocol integration |
WO2017098326A1 (en) | 2015-12-11 | 2017-06-15 | Umbra Technologies Ltd. | System and method for information slingshot over a network tapestry and granularity of a tick |
US9980303B2 (en) * | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
ES2975242T3 (es) | 2016-04-26 | 2024-07-04 | Umbra Tech Ltd | Generadores de pulsos de baliza de datos potenciados por Slingshot de información |
US10397189B1 (en) * | 2016-09-27 | 2019-08-27 | Amazon Technologies, Inc. | Peered virtual private network endpoint nodes |
US10579942B2 (en) * | 2016-10-14 | 2020-03-03 | Cisco Technology, Inc. | Distributed and centralized modes for isolation networks |
US11706127B2 (en) | 2017-01-31 | 2023-07-18 | Vmware, Inc. | High performance software-defined core network |
US20180219765A1 (en) | 2017-01-31 | 2018-08-02 | Waltz Networks | Method and Apparatus for Network Traffic Control Optimization |
US11196652B2 (en) * | 2017-02-07 | 2021-12-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Transport layer monitoring and performance assessment for OTT services |
US10778528B2 (en) | 2017-02-11 | 2020-09-15 | Nicira, Inc. | Method and system of connecting to a multipath hub in a cluster |
US10491567B2 (en) * | 2017-03-17 | 2019-11-26 | Verizon Patent And Licensing Inc. | Dynamic firewall configuration based on proxy container deployment |
US10498810B2 (en) * | 2017-05-04 | 2019-12-03 | Amazon Technologies, Inc. | Coordinating inter-region operations in provider network environments |
US10644946B2 (en) * | 2017-06-19 | 2020-05-05 | Cisco Technology, Inc. | Detection of overlapping subnets in a network |
US20180375762A1 (en) * | 2017-06-21 | 2018-12-27 | Microsoft Technology Licensing, Llc | System and method for limiting access to cloud-based resources including transmission between l3 and l7 layers using ipv6 packet with embedded ipv4 addresses and metadata |
US10924449B2 (en) * | 2017-07-06 | 2021-02-16 | Facebook, Inc. | Internet protocol (IP) address assignment |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US10778466B2 (en) | 2017-10-02 | 2020-09-15 | Vmware, Inc. | Processing data messages of a virtual network that are sent to and received from external service machines |
US11115480B2 (en) | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US11223514B2 (en) | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
US11546444B2 (en) * | 2018-03-22 | 2023-01-03 | Akamai Technologies, Inc. | Traffic forwarding and disambiguation by using local proxies and addresses |
CA3097632A1 (en) | 2018-04-18 | 2019-10-24 | Iboss, Inc. | Hybrid cloud computing network management |
KR101964592B1 (ko) * | 2018-04-25 | 2019-04-02 | 한국전자통신연구원 | 보안위협 정보 공유 장치 및 방법 |
US11936629B2 (en) | 2018-06-21 | 2024-03-19 | VMware LLC | System and method for creating a secure hybrid overlay network |
US10887218B2 (en) | 2018-06-27 | 2021-01-05 | At&T Intellectual Property I, L.P. | Enhanced dynamic encryption packet segmentation |
US10644901B2 (en) * | 2018-09-27 | 2020-05-05 | Juniper Networks, Inc. | Generating flexible, programmable, and scalable network tunnels on demand |
US12238076B2 (en) * | 2018-10-02 | 2025-02-25 | Arista Networks, Inc. | In-line encryption of network data |
US11425216B2 (en) | 2019-04-01 | 2022-08-23 | Cloudflare, Inc. | Virtual private network (VPN) whose traffic is intelligently routed |
US11784912B2 (en) | 2019-05-13 | 2023-10-10 | Cloudflare, Inc. | Intelligently routing internet traffic |
US11018995B2 (en) | 2019-08-27 | 2021-05-25 | Vmware, Inc. | Alleviating congestion in a virtual network deployed over public clouds for an entity |
US11522913B1 (en) * | 2019-09-03 | 2022-12-06 | Rapid7, Inc. | Simplifying networking setup complexity for security agents |
US11328089B2 (en) * | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Built-in legal framework file management |
US11595357B2 (en) * | 2019-10-23 | 2023-02-28 | Cisco Technology, Inc. | Identifying DNS tunneling domain names by aggregating features per subdomain |
US11489783B2 (en) | 2019-12-12 | 2022-11-01 | Vmware, Inc. | Performing deep packet inspection in a software defined wide area network |
CN111555975B (zh) * | 2020-03-20 | 2022-11-08 | 视联动力信息技术股份有限公司 | 一种数据发送方法、装置、电子设备及存储介质 |
US11444851B2 (en) * | 2020-04-13 | 2022-09-13 | Verizon Patent And Licensing Inc. | Systems and methods of using adaptive network infrastructures |
US11418955B2 (en) * | 2020-05-15 | 2022-08-16 | Secureg | System and methods for transit path security assured network slices |
KR20220053151A (ko) * | 2020-10-22 | 2022-04-29 | 삼성에스디에스 주식회사 | P2p 연결 제어 방법 및 장치 |
KR20220084603A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전기주식회사 | 적층형 커패시터 및 그 실장 기판 |
US11601356B2 (en) | 2020-12-29 | 2023-03-07 | Vmware, Inc. | Emulating packet flows to assess network links for SD-WAN |
US12218845B2 (en) | 2021-01-18 | 2025-02-04 | VMware LLC | Network-aware load balancing |
CN116783874A (zh) | 2021-01-18 | 2023-09-19 | Vm维尔股份有限公司 | 网络感知的负载平衡 |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
US11363062B1 (en) | 2021-03-31 | 2022-06-14 | Peakstar Technologies Inc. | System and method for decentralized internet traffic filtering policy reporting |
US11729065B2 (en) | 2021-05-06 | 2023-08-15 | Vmware, Inc. | Methods for application defined virtual network service among multiple transport in SD-WAN |
US12250114B2 (en) | 2021-06-18 | 2025-03-11 | VMware LLC | Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of sub-types of resource elements in the public clouds |
US12015536B2 (en) | 2021-06-18 | 2024-06-18 | VMware LLC | Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds |
US11297038B1 (en) * | 2021-07-03 | 2022-04-05 | Oversec, Uab | Rotating internet protocol addresses in a virtual private network |
US12047282B2 (en) | 2021-07-22 | 2024-07-23 | VMware LLC | Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN |
US11843581B2 (en) * | 2021-08-15 | 2023-12-12 | Netflow, UAB | Clustering of virtual private network servers |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
CN114499923B (zh) * | 2021-11-30 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 一种icmp模拟报文的生成方法及装置 |
US20230188460A1 (en) * | 2021-12-10 | 2023-06-15 | Cisco Technology, Inc. | Ultimate Regional Fallback Path for Hierarchical SD-WAN |
US12184557B2 (en) | 2022-01-04 | 2024-12-31 | VMware LLC | Explicit congestion notification in a virtual environment |
CN114567461A (zh) * | 2022-02-09 | 2022-05-31 | 日照盈德气体有限公司 | 一种空分多系统互联远程工业监测系统 |
US11444911B1 (en) | 2022-02-22 | 2022-09-13 | Oversec, Uab | Domain name system configuration during virtual private network connection |
US12200066B2 (en) | 2022-03-04 | 2025-01-14 | Oversec, Uab | Virtual private network connection management |
US12015672B2 (en) | 2022-03-04 | 2024-06-18 | Oversec, Uab | Network reconnection request handling |
US11558469B1 (en) | 2022-03-04 | 2023-01-17 | Oversec, Uab | Virtual private network connection status detection |
US11627191B1 (en) | 2022-03-04 | 2023-04-11 | Oversec, Uab | Network connection management |
US11665141B1 (en) | 2022-03-04 | 2023-05-30 | Oversec, Uab | Virtual private network connection status detection |
US12021933B2 (en) | 2022-03-04 | 2024-06-25 | Oversec, Uab | Network connection status detection |
US12015674B2 (en) | 2022-03-04 | 2024-06-18 | Oversec, Uab | Virtual private network connection status detection |
US12113774B2 (en) | 2022-03-04 | 2024-10-08 | Oversec, Uab | Virtual private network resource management |
US11647084B1 (en) | 2022-03-04 | 2023-05-09 | Oversec, Uab | Virtual private network connection management with echo packets |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
CN117354276A (zh) * | 2022-06-27 | 2024-01-05 | 中移(杭州)信息技术有限公司 | 一种网络穿透系统的启动方法及报文收发方法、通信设备 |
US12166661B2 (en) | 2022-07-18 | 2024-12-10 | VMware LLC | DNS-based GSLB-aware SD-WAN for low latency SaaS applications |
US20240028378A1 (en) | 2022-07-20 | 2024-01-25 | Vmware, Inc. | Method for modifying an sd-wan using metric-based heat maps |
US11729148B1 (en) * | 2022-09-04 | 2023-08-15 | Uab 360 It | Optimized utilization of internet protocol addresses in a virtual private network |
CN115525657B (zh) * | 2022-10-12 | 2023-07-11 | 合肥九韶智能科技有限公司 | 一种可扩展的网络请求消息和转发系统 |
US12034587B1 (en) | 2023-03-27 | 2024-07-09 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
US12057993B1 (en) | 2023-03-27 | 2024-08-06 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
Family Cites Families (433)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1196791B (it) * | 1986-11-18 | 1988-11-25 | Cselt Centro Studi Lab Telecom | Elemento di commutazione per reti di interconnessione multistadio autoinstradanti a commutazione di pacchetto |
JPH0717040Y2 (ja) | 1987-08-13 | 1995-04-19 | 石川島播磨重工業株式会社 | ガラス溶融炉 |
US5828847A (en) * | 1996-04-19 | 1998-10-27 | Storage Technology Corporation | Dynamic server switching for maximum server availability and load balancing |
US5893089A (en) | 1996-11-15 | 1999-04-06 | Lextron Systems, Inc. | Memory with integrated search engine |
US6370571B1 (en) | 1997-03-05 | 2002-04-09 | At Home Corporation | System and method for delivering high-performance online multimedia services |
CA2228879C (en) | 1997-03-25 | 2001-08-07 | At&T Corp. | Methods for identifying service processing of telephone calls |
US7389312B2 (en) | 1997-04-28 | 2008-06-17 | Emc Corporation | Mirroring network data to establish virtual storage area network |
US5940838A (en) | 1997-07-11 | 1999-08-17 | International Business Machines Corporation | Parallel file system and method anticipating cache usage patterns |
US6574661B1 (en) | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6374302B1 (en) | 1998-03-31 | 2002-04-16 | At&T Corp. | Method and system to provide an action control point master gatekeeper |
US6289201B1 (en) | 1998-10-02 | 2001-09-11 | Motorola, Inc. | Method and system for multilayer service management |
US6209039B1 (en) | 1998-10-16 | 2001-03-27 | Mci Worldcom, Inc. | Method and apparatus for providing an interface between a plurality of frame relay networks |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
ES2188512T3 (es) | 1999-02-25 | 2003-07-01 | Siemens Schweiz Ag | Sistema de telecomunicaciones y metodo relacionado con servicios de telecomunicaciones con traduccion del numero. |
US6463465B1 (en) | 1999-05-07 | 2002-10-08 | Sun Microsystems, Inc. | System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure |
GB2350255A (en) | 1999-05-15 | 2000-11-22 | Ericsson Telefon Ab L M | Signalling in a telecommunications network |
FR2795593B1 (fr) | 1999-06-24 | 2001-09-07 | Cit Alcatel | Procede de routage de messages entre des points d'acces |
US6879995B1 (en) | 1999-08-13 | 2005-04-12 | Sun Microsystems, Inc. | Application server message logging |
US6693876B1 (en) | 1999-08-31 | 2004-02-17 | Worldcom, Inc. | Selecting IPX/IGX nodes in a multi-domain environment |
US6678241B1 (en) | 1999-11-30 | 2004-01-13 | Cisc Technology, Inc. | Fast convergence with topology switching |
US7508753B2 (en) * | 2000-01-31 | 2009-03-24 | At&T Intellectual Property, Ii, L.P. | Packet redirection and message stream management |
US7003571B1 (en) * | 2000-01-31 | 2006-02-21 | Telecommunication Systems Corporation Of Maryland | System and method for re-directing requests from browsers for communication over non-IP based networks |
US6735207B1 (en) | 2000-06-13 | 2004-05-11 | Cisco Technology, Inc. | Apparatus and method for reducing queuing memory access cycles using a distributed queue structure |
US6477166B1 (en) | 2000-06-30 | 2002-11-05 | Marconi Communications, Inc. | System, method and switch for an MPLS network and an ATM network |
GB2369213B (en) * | 2000-07-04 | 2005-02-23 | Honda Motor Co Ltd | Electronic file management system |
US20020007350A1 (en) * | 2000-07-11 | 2002-01-17 | Brian Yen | System and method for on-demand data distribution in a P2P system |
US7155508B2 (en) | 2000-09-01 | 2006-12-26 | Yodlee.Com, Inc. | Target information generation and ad server |
US20020087447A1 (en) * | 2000-09-19 | 2002-07-04 | Gazebo Inc. | System and method for managing and executing event based investments |
US6947433B2 (en) * | 2000-09-21 | 2005-09-20 | Avici Systems, Inc. | System and method for implementing source based and egress based virtual networks in an interconnection network |
US9525696B2 (en) | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US7657629B1 (en) | 2000-09-26 | 2010-02-02 | Foundry Networks, Inc. | Global server load balancing |
US7454500B1 (en) * | 2000-09-26 | 2008-11-18 | Foundry Networks, Inc. | Global server load balancing |
AU2002223181A1 (en) | 2000-10-18 | 2002-04-29 | Tricord Systems, Inc. | Controller fault recovery system for a distributed file system |
US7006505B1 (en) | 2000-10-23 | 2006-02-28 | Bay Microsystems, Inc. | Memory management system and algorithm for network processor architecture |
US6829215B2 (en) | 2000-10-31 | 2004-12-07 | Marconi Intellectual Property (Ringfence) Inc. | IP multi-homing |
US7254833B1 (en) * | 2000-11-09 | 2007-08-07 | Accenture Llp | Electronic security system and scheme for a communications network |
US7149797B1 (en) | 2001-04-02 | 2006-12-12 | Akamai Technologies, Inc. | Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP) |
US7055036B2 (en) | 2001-04-06 | 2006-05-30 | Mcafee, Inc. | System and method to verify trusted status of peer in a peer-to-peer network environment |
US7599620B2 (en) * | 2001-06-01 | 2009-10-06 | Nortel Networks Limited | Communications network for a metropolitan area |
CN1241366C (zh) | 2001-06-19 | 2006-02-08 | 中兴通讯股份有限公司 | 一种宽带接入用户配置方法 |
US7161899B2 (en) | 2001-07-20 | 2007-01-09 | Bay Microsystems, Inc. | Interlocking SONET/SDH network architecture |
US8625411B2 (en) | 2001-07-20 | 2014-01-07 | Bay Microsystems, Inc. | Robust mesh transport network comprising conjoined rings |
JP2003034163A (ja) | 2001-07-24 | 2003-02-04 | Honda Motor Co Ltd | 車両用メータ装置 |
EP1563389A4 (en) * | 2001-08-01 | 2008-06-25 | Actona Technologies Ltd | VIRTUAL DATA DISTRIBUTION NETWORK |
EP1283464A1 (en) * | 2001-08-06 | 2003-02-12 | Hewlett-Packard Company | A boot process for a computer, a boot ROM and a computer having a boot ROM |
US7224706B2 (en) | 2001-08-28 | 2007-05-29 | Bay Microsystems, Inc. | Hitless re-routing in composite switches |
IL160997A0 (en) | 2001-09-19 | 2004-08-31 | Bay Microsystems Inc | Vertical instruction and data processing in a network processor architecture |
US7310348B2 (en) | 2001-09-19 | 2007-12-18 | Bay Microsystems, Inc. | Network processor architecture |
CN1250017C (zh) * | 2001-09-27 | 2006-04-05 | 三星电子株式会社 | 把分布式防火墙用于分载因特网协议语音业务的软交换器 |
US7409706B1 (en) * | 2001-10-02 | 2008-08-05 | Cisco Technology, Inc. | System and method for providing path protection of computer network traffic |
US6973048B2 (en) | 2001-10-10 | 2005-12-06 | Bay Microsystems, Inc. | Composite add/drop multiplexor |
EP1442580B1 (en) | 2001-11-02 | 2017-05-31 | Juniper Networks, Inc. | Method and system for providing secure access to resources on private networks |
US6593863B2 (en) | 2001-12-05 | 2003-07-15 | Parama Networks, Inc. | Serializer |
JP3812727B2 (ja) | 2001-12-11 | 2006-08-23 | 日本電気株式会社 | 情報処理システム |
US6690223B1 (en) | 2001-12-27 | 2004-02-10 | Bay Microsystems, Inc. | System and method for shifting the phase of a clock signal |
JP3868815B2 (ja) * | 2002-01-10 | 2007-01-17 | 富士通株式会社 | 通信システム |
US7433964B2 (en) | 2002-01-20 | 2008-10-07 | Bay Microsystems, Inc. | Coherent provisioning of multiple traffic paths in transport networks |
DE60322988D1 (de) * | 2002-01-28 | 2008-10-02 | Hughes Network Systems Llc | Verfahren und Vorrichtung zur Integration von Funktionen zur Leistungsverbesserung in einem virtuellen Privatnetzwerk (VPN) |
US8976798B2 (en) * | 2002-01-28 | 2015-03-10 | Hughes Network Systems, Llc | Method and system for communicating over a segmented virtual private network (VPN) |
EP1472850B1 (en) * | 2002-01-29 | 2017-05-03 | Koninklijke Philips N.V. | A method and system for connecting mobile client devices to the internet |
WO2003075166A1 (fr) | 2002-03-06 | 2003-09-12 | Fujitsu Limited | Systeme de stockage et procede de transfert de donnees dans ledit systeme |
US7039701B2 (en) * | 2002-03-27 | 2006-05-02 | International Business Machines Corporation | Providing management functions in decentralized networks |
US7177929B2 (en) * | 2002-03-27 | 2007-02-13 | International Business Machines Corporation | Persisting node reputations in transient network communities |
US7069318B2 (en) * | 2002-03-27 | 2006-06-27 | International Business Machines Corporation | Content tracking in transient network communities |
US7145922B2 (en) | 2002-03-29 | 2006-12-05 | Bay Microsystems, Inc. | Composite add/drop multiplexor with crisscross loop back |
US7269130B2 (en) | 2002-03-29 | 2007-09-11 | Bay Microsystems, Inc. | Redundant add/drop multiplexor |
US7161965B2 (en) | 2002-03-29 | 2007-01-09 | Bay Microsystems, Inc. | Add/drop multiplexor with aggregate serializer/deserializers |
US7173902B2 (en) | 2002-03-29 | 2007-02-06 | Bay Microsystems, Inc. | Expansion of telecommunications networks with automatic protection switching |
US7145882B2 (en) | 2002-04-04 | 2006-12-05 | Bay Microsystems, Inc. | Multiplexed automatic protection switching channels |
US20030195973A1 (en) | 2002-04-11 | 2003-10-16 | Raymond Savarda | Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers |
WO2003088047A1 (en) | 2002-04-12 | 2003-10-23 | Bay Microsystems, Inc. | System and method for memory management within a network processor architecture |
WO2003090017A2 (en) | 2002-04-14 | 2003-10-30 | Bay Microsystems, Inc. | Data forwarding engine |
AU2003226395A1 (en) | 2002-04-14 | 2003-11-03 | Bay Microsystems, Inc. | Network processor architecture |
US20030204602A1 (en) | 2002-04-26 | 2003-10-30 | Hudson Michael D. | Mediated multi-source peer content delivery network architecture |
US7221687B2 (en) | 2002-05-17 | 2007-05-22 | Bay Microsystems, Inc. | Reference timing architecture |
US7349435B2 (en) | 2002-07-11 | 2008-03-25 | Bay Microsystems, Inc. | Multiport overhead cell processor for telecommunications nodes |
US7689722B1 (en) | 2002-10-07 | 2010-03-30 | Cisco Technology, Inc. | Methods and apparatus for virtual private network fault tolerance |
CN1754161A (zh) * | 2002-10-18 | 2006-03-29 | 科拉图斯公司 | 用于建立虚拟网络的设备、方法和计算机程序产品 |
US8332464B2 (en) | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US7633909B1 (en) | 2002-12-20 | 2009-12-15 | Sprint Spectrum L.P. | Method and system for providing multiple connections from a common wireless access point |
CN100471183C (zh) * | 2003-02-05 | 2009-03-18 | 日本电信电话株式会社 | 防火墙装置 |
GB0306971D0 (en) * | 2003-03-26 | 2003-04-30 | British Telecomm | Client server model |
JP4119295B2 (ja) * | 2003-04-07 | 2008-07-16 | 東京エレクトロン株式会社 | 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム |
US7143170B2 (en) * | 2003-04-30 | 2006-11-28 | Akamai Technologies, Inc. | Automatic migration of data via a distributed computer network |
US8437284B2 (en) | 2003-07-29 | 2013-05-07 | Citrix Systems, Inc. | Systems and methods for additional retransmissions of dropped packets |
US7349411B2 (en) | 2003-07-30 | 2008-03-25 | Bay Microsystems, Inc. | Economically expansible switching network |
US8069435B1 (en) | 2003-08-18 | 2011-11-29 | Oracle America, Inc. | System and method for integration of web services |
WO2005052759A2 (en) | 2003-11-24 | 2005-06-09 | Ebay Inc. | Business language schema design framework |
US7587487B1 (en) | 2003-12-10 | 2009-09-08 | Foundry Networks, Inc. | Method and apparatus for load balancing based on XML content in a packet |
WO2005065035A2 (en) | 2004-01-08 | 2005-07-21 | Wisair Ltd. | Distributed and centralized media access control device and method |
JP2005228036A (ja) * | 2004-02-13 | 2005-08-25 | Nec Commun Syst Ltd | 負荷分散装置、その制御方法、その制御プログラム、及びクライアントサーバシステム |
US20050180319A1 (en) | 2004-02-18 | 2005-08-18 | Hutnik Stephen M. | Narrowband and broadband VPN optimal path selection using the global positioning system |
US20050203892A1 (en) | 2004-03-02 | 2005-09-15 | Jonathan Wesley | Dynamically integrating disparate systems and providing secure data sharing |
US8005937B2 (en) | 2004-03-02 | 2011-08-23 | Fatpot Technologies, Llc | Dynamically integrating disparate computer-aided dispatch systems |
EP1723763A1 (en) * | 2004-03-12 | 2006-11-22 | THOMSON Licensing | Cache server network and method of scheduling the distribution of content files |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
JP2005268936A (ja) | 2004-03-16 | 2005-09-29 | Canon Inc | アクセスポイント、ネットワークシステム及びネットワークサービス提供方法 |
US20050216957A1 (en) * | 2004-03-25 | 2005-09-29 | Banzhof Carl E | Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto |
CN101061454B (zh) * | 2004-04-15 | 2011-09-28 | 清晰路径网络股份有限公司 | 用于管理网络的系统和方法 |
US8522205B2 (en) | 2004-05-18 | 2013-08-27 | Oracle International Corporation | Packaging multiple groups of read-only files of an application's components into multiple shared libraries |
US9088561B2 (en) * | 2004-05-19 | 2015-07-21 | Ca, Inc. | Method and system for authentication in a computer network |
US8107363B1 (en) * | 2004-05-21 | 2012-01-31 | Rockstar Bidco, LP | Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network |
US7668951B2 (en) * | 2004-05-25 | 2010-02-23 | Google Inc. | Electronic message source reputation information system |
US7830372B2 (en) | 2004-08-30 | 2010-11-09 | Qnx Software Systems Gmbh & Co. Kg | Method and system for providing transparent access to hardware graphic layers |
US20060075057A1 (en) | 2004-08-30 | 2006-04-06 | International Business Machines Corporation | Remote direct memory access system and method |
US20060047944A1 (en) * | 2004-09-01 | 2006-03-02 | Roger Kilian-Kehr | Secure booting of a computing device |
DE102004047328A1 (de) * | 2004-09-29 | 2006-06-01 | OCé PRINTING SYSTEMS GMBH | Computersystem und Verfahren zum automatischen Ausführen von Bestellungen |
KR100611741B1 (ko) * | 2004-10-19 | 2006-08-11 | 한국전자통신연구원 | 네트워크 침입 탐지 및 방지 시스템 및 그 방법 |
US8458467B2 (en) | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US20060161563A1 (en) | 2004-11-18 | 2006-07-20 | Besbris David G | Service discovery |
AU2005328336B2 (en) | 2004-12-22 | 2011-09-15 | Wake Forest University | Method, systems, and computer program products for implementing function-parallel network firewall |
US7523491B2 (en) * | 2005-01-03 | 2009-04-21 | Nokia Corporation | System, apparatus, and method for accessing mobile servers |
US7551623B1 (en) | 2005-01-31 | 2009-06-23 | Packeteer, Inc. | Modulation of partition parameters achieving delay-based QoS mechanism |
EP1856861B1 (en) * | 2005-02-19 | 2013-09-18 | Cisco Technology, Inc. | Techniques for oversubscribing edge nodes for virtual private networks |
CN100417114C (zh) | 2005-03-01 | 2008-09-03 | 华为技术有限公司 | 在无线局域网中接入设备间实现负载均衡的方法 |
WO2006118497A1 (en) | 2005-04-29 | 2006-11-09 | Telefonaktiebolaget L M Ericsson (Publ) | Operator shop selection |
US8818331B2 (en) | 2005-04-29 | 2014-08-26 | Jasper Technologies, Inc. | Method for enabling a wireless device for geographically preferential services |
US9401822B2 (en) | 2005-06-09 | 2016-07-26 | Whirlpool Corporation | Software architecture system and method for operating an appliance exposing key press functionality to a network |
JP2006350828A (ja) | 2005-06-17 | 2006-12-28 | Matsushita Electric Ind Co Ltd | ストリーム制御装置 |
US8854965B1 (en) | 2005-07-20 | 2014-10-07 | Avaya Inc. | Flow label systems and methods |
CN1909501A (zh) * | 2005-08-05 | 2007-02-07 | 华为技术有限公司 | 一种端到端业务快速收敛的方法和路由设备 |
US7801030B1 (en) | 2005-09-16 | 2010-09-21 | Cisco Technology, Inc. | Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites |
US20070083482A1 (en) | 2005-10-08 | 2007-04-12 | Unmesh Rathi | Multiple quality of service file system |
US20070112812A1 (en) * | 2005-11-09 | 2007-05-17 | Harvey Richard H | System and method for writing data to a directory |
JP4781089B2 (ja) | 2005-11-15 | 2011-09-28 | 株式会社ソニー・コンピュータエンタテインメント | タスク割り当て方法およびタスク割り当て装置 |
WO2007069194A1 (en) * | 2005-12-13 | 2007-06-21 | International Business Machines Corporation | Methods for operating virtual networks, data network system, computer program and computer program product |
US7782905B2 (en) | 2006-01-19 | 2010-08-24 | Intel-Ne, Inc. | Apparatus and method for stateless CRC calculation |
US7609701B2 (en) * | 2006-02-22 | 2009-10-27 | Zheng Yang | Communication using private IP addresses of local networks |
US8687791B1 (en) | 2006-02-24 | 2014-04-01 | West Corporation | System, method, and computer readable medium for routing an agent to a preferred communications platform |
US20070214283A1 (en) * | 2006-03-07 | 2007-09-13 | Metke Anthony R | Method and apparatus for automated infrastructure ad hoc mode and autonomous ad hoc mode selection |
US7945612B2 (en) * | 2006-03-28 | 2011-05-17 | Microsoft Corporation | Aggregating user presence across multiple endpoints |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US8838823B2 (en) | 2006-06-27 | 2014-09-16 | Thomson Licensing | Performance aware peer-to-peer content-on-demand |
US8239915B1 (en) | 2006-06-30 | 2012-08-07 | Symantec Corporation | Endpoint management using trust rating data |
US20090132621A1 (en) | 2006-07-28 | 2009-05-21 | Craig Jensen | Selecting storage location for file storage based on storage longevity and speed |
US7577691B2 (en) | 2006-08-02 | 2009-08-18 | Microsoft Corporation | Extending hierarchical synchronization scopes to non-hierarchical scenarios |
US8718065B2 (en) | 2006-08-15 | 2014-05-06 | Broadcom Corporation | Transmission using multiple physical interface |
US7849505B2 (en) * | 2006-08-17 | 2010-12-07 | At&T Intellectual Property I, Lp | System and method of selecting a virtual private network access server |
US8312120B2 (en) * | 2006-08-22 | 2012-11-13 | Citrix Systems, Inc. | Systems and methods for providing dynamic spillover of virtual servers based on bandwidth |
US20080091598A1 (en) | 2006-10-17 | 2008-04-17 | Daniel Fauleau | Method and system of executing an action on a portable data storage device |
US20080130891A1 (en) | 2006-11-03 | 2008-06-05 | Alvin Sun | Integrated circuit device interface with parallel scrambler and descrambler |
US7742411B2 (en) | 2006-11-03 | 2010-06-22 | Bay Microsystems, Inc. | Highly-scalable hardware-based traffic management within a network processor integrated circuit |
US8514698B2 (en) | 2006-11-21 | 2013-08-20 | The Boeing Company | Routing and forwarding of packets over a non-persistent communication link |
US7822877B2 (en) | 2006-11-27 | 2010-10-26 | Bay Microsystems, Inc. | Network processor integrated circuit with a software programmable search engine communications module |
US9554061B1 (en) | 2006-12-15 | 2017-01-24 | Proctor Consulting LLP | Smart hub |
US9569587B2 (en) | 2006-12-29 | 2017-02-14 | Kip Prod Pi Lp | Multi-services application gateway and system employing the same |
US20170344703A1 (en) | 2006-12-29 | 2017-11-30 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US8015581B2 (en) | 2007-01-05 | 2011-09-06 | Verizon Patent And Licensing Inc. | Resource data configuration for media content access systems and methods |
US20080186203A1 (en) * | 2007-02-02 | 2008-08-07 | Raj Vaswani | Method and system for packet transit through IPV4 networks connecting IPV6 nodes and LANs in a utility grid using tunneling technique |
US8154185B2 (en) | 2007-02-12 | 2012-04-10 | The Board Of Trustees Of The Leland Stanford Junior University | Diamondoid monolayers as electron emitters |
US20080201722A1 (en) * | 2007-02-20 | 2008-08-21 | Gurusamy Sarathy | Method and System For Unsafe Content Tracking |
US9210034B2 (en) | 2007-03-01 | 2015-12-08 | Cisco Technology, Inc. | Client addressing and roaming in a wireless network |
US7957311B2 (en) | 2007-03-09 | 2011-06-07 | Bay Microsystems, Inc. | Programmable hardware-based traffic policing |
US8582557B2 (en) | 2007-04-04 | 2013-11-12 | Cisco Technology, Inc. | Fax relay tunneling |
CN101282448B (zh) | 2007-04-05 | 2012-08-29 | 华为技术有限公司 | 多媒体广播数据的传输与接收方法及其系统、终端 |
US8688850B2 (en) * | 2007-04-10 | 2014-04-01 | International Business Machines Corporation | Method for inter-site data stream transfer in cooperative data stream processing |
US8705348B2 (en) | 2007-04-18 | 2014-04-22 | Cisco Technology, Inc. | Use of metadata for time based anti-replay |
US8141143B2 (en) * | 2007-05-31 | 2012-03-20 | Imera Systems, Inc. | Method and system for providing remote access to resources in a secure data center over a network |
US20180198756A1 (en) | 2007-06-12 | 2018-07-12 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
CN101079896B (zh) | 2007-06-22 | 2010-05-19 | 西安交通大学 | 一种构建并行存储系统多可用性机制并存架构的方法 |
US8111627B2 (en) | 2007-06-29 | 2012-02-07 | Cisco Technology, Inc. | Discovering configured tunnels between nodes on a path in a data communications network |
US8966075B1 (en) | 2007-07-02 | 2015-02-24 | Pulse Secure, Llc | Accessing a policy server from multiple layer two networks |
WO2009032710A2 (en) | 2007-08-29 | 2009-03-12 | Nirvanix, Inc. | Filing system and method for data files stored in a distributed communications network |
US8069258B1 (en) | 2007-09-11 | 2011-11-29 | Electronic Arts Inc. | Local frame processing to apparently reduce network lag of multiplayer deterministic simulations |
US7751329B2 (en) | 2007-10-03 | 2010-07-06 | Avaya Inc. | Providing an abstraction layer in a cluster switch that includes plural switches |
KR101053903B1 (ko) | 2007-10-19 | 2011-08-04 | 삼성전자주식회사 | 네트워크온칩에서 전압 및 주파수 제어 장치 및 방법 |
EP2204066B1 (en) | 2007-10-25 | 2017-06-28 | Cisco Technology, Inc. | Interworking gateway for mobile nodes |
US8312307B2 (en) * | 2007-11-07 | 2012-11-13 | Intel Corporation | Systems and methods for reducing power consumption during communication between link partners |
US8272046B2 (en) * | 2007-11-13 | 2012-09-18 | Cisco Technology, Inc. | Network mobility over a multi-path virtual private network |
US7945696B2 (en) * | 2007-11-30 | 2011-05-17 | Cisco Technology, Inc. | Differentiated routing using tunnels in a computer network |
US8165138B2 (en) | 2007-12-04 | 2012-04-24 | International Business Machines Corporation | Converged infiniband over ethernet network |
US7895204B1 (en) * | 2007-12-13 | 2011-02-22 | Symantec Corporation | Redirecting file uploads |
US8422397B2 (en) | 2007-12-28 | 2013-04-16 | Prodea Systems, Inc. | Method and apparatus for rapid session routing |
US9455924B2 (en) * | 2008-01-02 | 2016-09-27 | Media Network Services As | Device and system for selective forwarding |
US8544065B2 (en) * | 2008-01-23 | 2013-09-24 | International Business Machines Corporation | Dataspace protection utilizing virtual private networks on a multi-node computer system |
EP4024777A1 (en) | 2008-01-23 | 2022-07-06 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for use in a fixed access communications network |
US20090193428A1 (en) * | 2008-01-25 | 2009-07-30 | Hewlett-Packard Development Company, L.P. | Systems and Methods for Server Load Balancing |
US20090213754A1 (en) | 2008-02-26 | 2009-08-27 | Roie Melamed | Device, System, and Method of Group Communication |
US7870418B2 (en) * | 2008-02-27 | 2011-01-11 | Microsoft Corporation | Enhanced presence routing and roster fidelity by proactive crashed endpoint detection |
US8266672B2 (en) | 2008-03-21 | 2012-09-11 | Sophos Plc | Method and system for network identification via DNS |
US8423592B2 (en) | 2008-04-11 | 2013-04-16 | Sandisk Technologies Inc. | Method and system for accessing a storage system with multiple file systems |
EP2112803B1 (en) * | 2008-04-22 | 2013-12-18 | Alcatel Lucent | Attack protection for a packet-based network |
CN101577661B (zh) * | 2008-05-09 | 2013-09-11 | 华为技术有限公司 | 一种路径切换的方法和设备 |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
CN101599888B (zh) * | 2008-06-06 | 2012-04-18 | 中兴通讯股份有限公司 | 一种家用基站网关负载均衡控制方法 |
US8245039B2 (en) | 2008-07-18 | 2012-08-14 | Bridgewater Systems Corp. | Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization |
JP5178375B2 (ja) | 2008-07-30 | 2013-04-10 | パナソニック株式会社 | デジタル放送再生装置およびデジタル放送再生方法 |
US8991147B2 (en) * | 2008-08-05 | 2015-03-31 | International Business Machines Corporation | Augmented track to facilitate removal of stiffening layers from a cable retained in the track |
US8307422B2 (en) * | 2008-08-14 | 2012-11-06 | Juniper Networks, Inc. | Routing device having integrated MPLS-aware firewall |
US8437641B2 (en) | 2008-10-21 | 2013-05-07 | Bay Microsystems, Inc. | Clock regeneration for optical communications |
US8825854B2 (en) * | 2008-11-24 | 2014-09-02 | Sap Ag | DMZ framework |
CN101478533B (zh) * | 2008-11-29 | 2012-05-23 | 成都市华为赛门铁克科技有限公司 | 一种跨越虚拟防火墙发送和接收数据的方法及系统 |
US9524167B1 (en) * | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
CN102257811B (zh) | 2008-12-25 | 2013-03-20 | 中兴通讯股份有限公司 | 移动终端多媒体广播驱动接口及实现方法 |
EP2388961A1 (en) | 2009-01-13 | 2011-11-23 | Hitachi, Ltd. | Communication system, subscriber accommodating apparatus and communication method |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9164689B2 (en) | 2009-03-30 | 2015-10-20 | Oracle America, Inc. | Data storage system and method of processing a data access request |
US9049045B2 (en) | 2009-04-24 | 2015-06-02 | Aruba Networks, Inc. | Peer-to-peer forwarding for packet-switched traffic |
US8769057B1 (en) | 2009-05-07 | 2014-07-01 | Sprint Communications Company L.P. | Employing a hierarchy of servers to resolve fractional IP addresses |
US8527602B1 (en) * | 2009-05-28 | 2013-09-03 | Google Inc. | Content upload system with preview and user demand based upload prioritization |
US8848538B2 (en) | 2009-06-09 | 2014-09-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Power-saving functions in communications networks |
US8284776B2 (en) | 2009-06-10 | 2012-10-09 | Broadcom Corporation | Recursive packet header processing |
US8229484B2 (en) | 2009-06-11 | 2012-07-24 | Genesys Telecommunications Laboratories, Inc. | System and methods for integrating short message service messaging with contact center applications |
EP2267942B1 (en) * | 2009-06-22 | 2014-08-13 | Citrix Systems, Inc. | Systems and methods of handling non-http client or server push on http vserver |
US8611335B1 (en) | 2009-08-13 | 2013-12-17 | Google, Inc. | System and method for assigning paths for data flows through a wide-area network |
CN102006646B (zh) * | 2009-08-28 | 2012-08-08 | 华为终端有限公司 | 一种切换方法和切换设备 |
ES2429314T3 (es) | 2009-09-16 | 2013-11-14 | Telefonaktiebolaget L M Ericsson (Publ) | La presente invención se refiere a la recuperación de tráfico en una red orientada a conexión |
US9054899B2 (en) | 2009-10-20 | 2015-06-09 | Beelinx Usa, Llc | Urban mobile network system |
US9996548B2 (en) | 2009-11-25 | 2018-06-12 | International Business Machines Corporation | Dispersed storage using localized peer-to-peer capable wireless devices in a peer-to-peer or femto cell supported carrier served fashion |
US8458769B2 (en) | 2009-12-12 | 2013-06-04 | Akamai Technologies, Inc. | Cloud based firewall system and service |
US9158788B2 (en) | 2009-12-16 | 2015-10-13 | International Business Machines Corporation | Scalable caching of remote file data in a cluster file system |
US8769156B2 (en) * | 2009-12-23 | 2014-07-01 | Citrix Systems, Inc. | Systems and methods for maintaining transparent end to end cache redirection |
CN101765172A (zh) | 2010-01-21 | 2010-06-30 | 华为技术有限公司 | 接入点网络中的切换方法和装置 |
US8689307B2 (en) * | 2010-03-19 | 2014-04-01 | Damaka, Inc. | System and method for providing a virtual peer-to-peer environment |
US8856281B2 (en) * | 2010-03-22 | 2014-10-07 | At&T Intellectual Property I, L.P. | Internet protocol version 6 content routing |
US8259571B1 (en) | 2010-03-26 | 2012-09-04 | Zscaler, Inc. | Handling overlapping IP addresses in multi-tenant architecture |
CN102209355B (zh) * | 2010-03-31 | 2013-12-04 | 华为终端有限公司 | 网络切换的方法及支持网络切换的终端 |
US8601266B2 (en) * | 2010-03-31 | 2013-12-03 | Visa International Service Association | Mutual mobile authentication using a key management center |
GB201005479D0 (en) * | 2010-03-31 | 2010-05-19 | Becrypt Ltd | System and method for unattended computer system access |
US9461996B2 (en) | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
CN102255794B (zh) | 2010-05-17 | 2014-07-30 | 塔塔咨询服务有限公司 | 远程消息收发吞吐量优化和等待时间缩短用系统和方法 |
US8473734B2 (en) * | 2010-06-30 | 2013-06-25 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having dynamic failover |
US20120005307A1 (en) | 2010-06-30 | 2012-01-05 | Abhik Das | Storage virtualization |
US8639746B2 (en) | 2010-07-01 | 2014-01-28 | Red Hat, Inc. | Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework |
WO2012006595A2 (en) * | 2010-07-09 | 2012-01-12 | Nicolas Girard | Transparent proxy architecture for multi-path data connections |
US8458786B1 (en) | 2010-08-13 | 2013-06-04 | Zscaler, Inc. | Automated dynamic tunnel management |
US20140310243A1 (en) | 2010-08-16 | 2014-10-16 | Mr. Steven James McGee | Heart beacon cycle |
EP2622495A4 (en) | 2010-09-27 | 2015-08-12 | Lantronix Inc | VARIOUS METHODS AND APPARATUSES FOR ACCESSING NETWORK DEVICES WITHOUT ADDRESSES ACCESSIBLE THROUGH VIRTUAL IP ADDRESSES |
CN101969414B (zh) | 2010-10-15 | 2012-10-03 | 北京交通大学 | 一种标识分离映射网络中IPSec网关自动发现的方法 |
CN102457539A (zh) | 2010-10-19 | 2012-05-16 | 英业达集团(天津)电子技术有限公司 | 文件服务器的管理方法 |
US8798060B1 (en) | 2010-10-21 | 2014-08-05 | Juniper Networks, Inc. | Converting between tunneling protocols |
US8976744B2 (en) | 2010-11-03 | 2015-03-10 | Broadcom Corporation | Vehicle communication network including wireless communications |
US8935431B2 (en) | 2010-12-17 | 2015-01-13 | International Business Machines Corporation | Highly scalable and distributed data sharing and storage |
US9565117B2 (en) | 2010-12-22 | 2017-02-07 | Cisco Technology, Inc. | Adaptive intelligent routing in a communication system |
US9544137B1 (en) * | 2010-12-29 | 2017-01-10 | Amazon Technologies, Inc. | Encrypted boot volume access in resource-on-demand environments |
US8699683B1 (en) * | 2010-12-30 | 2014-04-15 | Cellco Partnership | Extended dialing plan using dialable special character digits |
US20120179904A1 (en) * | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
WO2012100087A2 (en) | 2011-01-19 | 2012-07-26 | Fusion-Io, Inc. | Apparatus, system, and method for managing out-of-service conditions |
US8612744B2 (en) | 2011-02-10 | 2013-12-17 | Varmour Networks, Inc. | Distributed firewall architecture using virtual machines |
US8800045B2 (en) | 2011-02-11 | 2014-08-05 | Achilles Guard, Inc. | Security countermeasure management platform |
US9369433B1 (en) | 2011-03-18 | 2016-06-14 | Zscaler, Inc. | Cloud based social networking policy and compliance systems and methods |
US9065800B2 (en) | 2011-03-18 | 2015-06-23 | Zscaler, Inc. | Dynamic user identification and policy enforcement in cloud-based secure web gateways |
US9716659B2 (en) | 2011-03-23 | 2017-07-25 | Hughes Network Systems, Llc | System and method for providing improved quality of service over broadband networks |
JP5747615B2 (ja) * | 2011-03-31 | 2015-07-15 | 日本電気株式会社 | 通信システム、及び通信方法 |
US8839363B2 (en) | 2011-04-18 | 2014-09-16 | Bank Of America Corporation | Trusted hardware for attesting to authenticity in a cloud environment |
ES2425627B1 (es) | 2011-05-12 | 2014-05-05 | Telefónica, S.A. | Método y rastreador para distribución de contenido a través de una red de distribución de contenido |
WO2012163587A1 (en) | 2011-05-31 | 2012-12-06 | Alcatel Lucent | Distributed access control across the network firewalls |
CN103384992B (zh) * | 2011-06-02 | 2015-11-25 | 华为技术有限公司 | 多处理器架构平台网络防火墙 |
US9432258B2 (en) | 2011-06-06 | 2016-08-30 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks to reduce latency |
EP4024760A1 (en) | 2011-06-14 | 2022-07-06 | ViaSat Inc. | Transport protocol for anticipatory content |
US9819546B2 (en) * | 2011-07-07 | 2017-11-14 | Ciena Corporation | Data connectivity systems and methods through packet-optical switches |
US9148223B2 (en) | 2011-07-07 | 2015-09-29 | Ciena Corporation | Ethernet private local area network systems and methods |
CN102340538B (zh) | 2011-07-20 | 2013-09-04 | 杭州创联电子技术有限公司 | 一种用于gyk数据管理的手持式设备实现方法 |
JP6019847B2 (ja) | 2011-08-01 | 2016-11-02 | 株式会社リコー | 画像形成システム及び用紙搬送方法 |
CN102291455B (zh) | 2011-08-10 | 2014-02-19 | 华为技术有限公司 | 分布式集群处理系统及其报文处理方法 |
US8881258B2 (en) * | 2011-08-24 | 2014-11-04 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
US9167501B2 (en) | 2011-08-29 | 2015-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing a 3G packet core in a cloud computer with openflow data and control planes |
US10044678B2 (en) | 2011-08-31 | 2018-08-07 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks with virtual private networks |
US9590820B1 (en) * | 2011-09-02 | 2017-03-07 | Juniper Networks, Inc. | Methods and apparatus for improving load balancing in overlay networks |
US10237253B2 (en) * | 2011-09-09 | 2019-03-19 | Kingston Digital, Inc. | Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server |
US20130070751A1 (en) | 2011-09-20 | 2013-03-21 | Peter Atwal | Synchronization of time in a mobile ad-hoc network |
EP2761839A4 (en) * | 2011-09-30 | 2015-06-10 | Intel Corp | DEVICE, SYSTEM AND METHOD FOR MAINTAINING CONNECTIVITY ON A VIRTUAL PRIVATE NETWORK (VPN) |
US9514154B2 (en) | 2011-10-27 | 2016-12-06 | International Business Machines Corporation | Virtual file system interface for communicating changes of metadata in a data storage system |
EP2587827A1 (en) | 2011-10-31 | 2013-05-01 | Nagravision S.A. | Method and hybrid multimedia unit for descrambling a digital broadcast transport stream |
US8874680B1 (en) | 2011-11-03 | 2014-10-28 | Netapp, Inc. | Interconnect delivery process |
EP2590100A1 (en) * | 2011-11-04 | 2013-05-08 | British Telecommunications Public Limited Company | Method and apparatus for securing a computer |
EP2777239A1 (en) | 2011-11-07 | 2014-09-17 | Option | Establishing a communication session |
EP2776952A2 (en) | 2011-11-10 | 2014-09-17 | Koninklijke KPN N.V. | Logically and end-user-specific physically storing an electronic file |
WO2013074855A1 (en) | 2011-11-15 | 2013-05-23 | Nicira, Inc. | Control plane interface for logical middlebox services |
US9183415B2 (en) * | 2011-12-01 | 2015-11-10 | Microsoft Technology Licensing, Llc | Regulating access using information regarding a host machine of a portable storage drive |
CN102726027B (zh) * | 2011-12-28 | 2014-05-21 | 华为技术有限公司 | 虚拟机全盘加密下预启动时的密钥传输方法和设备 |
US9160681B2 (en) * | 2012-01-27 | 2015-10-13 | Empire Technology Development Llc | Spiral protocol for iterative service level agreement (SLA) execution in cloud migration |
US10484335B2 (en) | 2012-02-09 | 2019-11-19 | Connectify, Inc. | Secure remote computer network |
US9614774B2 (en) | 2012-03-14 | 2017-04-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for providing a QoS prioritized data traffic |
CN202587025U (zh) * | 2012-03-27 | 2012-12-05 | 苏州市职业大学 | 一种分布式内容过滤防火墙 |
US9164795B1 (en) | 2012-03-30 | 2015-10-20 | Amazon Technologies, Inc. | Secure tunnel infrastructure between hosts in a hybrid network environment |
US8955093B2 (en) | 2012-04-11 | 2015-02-10 | Varmour Networks, Inc. | Cooperative network security inspection |
US9350644B2 (en) | 2012-04-13 | 2016-05-24 | Zscaler. Inc. | Secure and lightweight traffic forwarding systems and methods to cloud based network security systems |
US8966122B2 (en) | 2012-04-16 | 2015-02-24 | Opendns, Inc. | Cross-protocol communication in domain name systems |
EP2839615A4 (en) | 2012-04-18 | 2015-10-14 | Nevion Europ As | PROTECTION OF OFFSET DATA FLOW BEFORE START DELAY |
US9288129B2 (en) * | 2012-04-25 | 2016-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Host-router virtual tunnelling and multiple tunnel management |
US9100299B2 (en) | 2012-05-21 | 2015-08-04 | Verizon Patent And Licensing Inc. | Detecting error conditions in standby links |
US9898317B2 (en) | 2012-06-06 | 2018-02-20 | Juniper Networks, Inc. | Physical path determination for virtual network packet flows |
US9304801B2 (en) | 2012-06-12 | 2016-04-05 | TELEFONAKTIEBOLAGET L M ERRICSSON (publ) | Elastic enforcement layer for cloud security using SDN |
US8972602B2 (en) * | 2012-06-15 | 2015-03-03 | Citrix Systems, Inc. | Systems and methods for using ECMP routes for traffic distribution |
US9699135B2 (en) | 2012-06-20 | 2017-07-04 | Openvpn Technologies, Inc. | Private tunnel network |
US9185025B2 (en) | 2012-06-22 | 2015-11-10 | Telefonaktiebolaget L M Ericsson (Publ) | Internetworking and failure recovery in unified MPLS and IP networks |
JP2014010465A (ja) | 2012-06-27 | 2014-01-20 | International Business Maschines Corporation | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
US10177957B1 (en) | 2012-07-06 | 2019-01-08 | Cradlepoint, Inc. | Connecting a cloud network to the internet |
US8934215B2 (en) | 2012-07-20 | 2015-01-13 | Samsung Electro-Mechanics Co., Ltd | Laminated chip electronic component, board for mounting the same, and packing unit thereof |
US9087191B2 (en) | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
CN102833109B (zh) * | 2012-08-30 | 2015-01-07 | 华为技术有限公司 | 故障点位置信息处理方法及设备 |
US9298719B2 (en) | 2012-09-04 | 2016-03-29 | International Business Machines Corporation | On-demand caching in a WAN separated distributed file system or clustered file system cache |
US9807613B2 (en) | 2012-09-06 | 2017-10-31 | Dell Products, Lp | Collaborative method and system to improve carrier network policies with context aware radio communication management |
US9164702B1 (en) | 2012-09-07 | 2015-10-20 | Google Inc. | Single-sided distributed cache system |
US9264301B1 (en) | 2012-09-20 | 2016-02-16 | Wiretap Ventures, LLC | High availability for software defined networks |
CN102904816B (zh) * | 2012-09-26 | 2017-04-12 | 华为技术有限公司 | 业务流量保护方法和装置 |
US20140086253A1 (en) * | 2012-09-26 | 2014-03-27 | Futurewei Technologies, Inc. | Overlay Virtual Gateway for Overlay Networks |
EP2907090A4 (en) | 2012-10-10 | 2016-05-18 | Mastercard International Inc | METHOD AND SYSTEMS FOR IMPLEMENTING TRANSACTIONS AT REMOTE SALES OFFICES |
CN103731460A (zh) * | 2012-10-16 | 2014-04-16 | 无锡云捷科技有限公司 | 一种构建网络服务器池的池化器 |
US9917865B2 (en) | 2012-10-16 | 2018-03-13 | Citrix Systems, Inc. | Systems and methods for bridging between public and private clouds through multilevel API integration |
US10275267B1 (en) | 2012-10-22 | 2019-04-30 | Amazon Technologies, Inc. | Trust-based resource allocation |
EP2728827A1 (en) * | 2012-10-31 | 2014-05-07 | British Telecommunications public limited company | Communications network using a tunnel to connect two network nodes |
US9160809B2 (en) | 2012-11-26 | 2015-10-13 | Go Daddy Operating Company, LLC | DNS overriding-based methods of accelerating content delivery |
CN106850817A (zh) * | 2012-12-10 | 2017-06-13 | 北京奇虎科技有限公司 | 一种下载管理设备、方法及数据下载系统 |
US9042270B2 (en) | 2012-12-19 | 2015-05-26 | Hitachi, Ltd. | Method and apparatus of network configuration for storage federation |
US9521198B1 (en) | 2012-12-19 | 2016-12-13 | Springpath, Inc. | Systems and methods for implementing an enterprise-class converged compute-network-storage appliance |
US9407557B2 (en) | 2012-12-22 | 2016-08-02 | Edgewater Networks, Inc. | Methods and systems to split equipment control between local and remote processing units |
US10070369B2 (en) | 2013-01-02 | 2018-09-04 | Comcast Cable Communications, Llc | Network provisioning |
CN103118089A (zh) | 2013-01-22 | 2013-05-22 | 华中科技大学 | 一种基于多个云存储系统的安全存储方法及其系统 |
EP2950211B1 (en) | 2013-01-23 | 2021-07-07 | Waseda University | Parallelism extraction method and method for making program |
US9652192B2 (en) | 2013-01-25 | 2017-05-16 | Qualcomm Incorporated | Connectionless transport for user input control for wireless display devices |
WO2014119719A1 (ja) * | 2013-02-01 | 2014-08-07 | 日本電気株式会社 | リソース制御システム、制御パターン生成装置、制御装置、リソース制御方法及びプログラム |
US8923333B2 (en) | 2013-02-08 | 2014-12-30 | Shoab A. Khan | Cognitive hub for self-healing and self-forming network with hybrid communication technologies |
EP2957080B1 (en) | 2013-02-12 | 2020-06-10 | Hewlett-Packard Enterprise Development LP | Network control using software defined flow mapping and virtualized network functions |
US9432336B2 (en) * | 2013-02-13 | 2016-08-30 | Blackberry Limited | Secure electronic device application connection to an application server |
EP2957087B1 (en) | 2013-02-15 | 2019-05-08 | Nec Corporation | Method and system for providing content in content delivery networks |
GB2510874B (en) * | 2013-02-15 | 2020-09-16 | Ncr Corp | Server system supporting remotely managed IT services |
US9418072B2 (en) | 2013-03-04 | 2016-08-16 | Vmware, Inc. | Cross-file differential content synchronization |
US9277452B1 (en) | 2013-03-07 | 2016-03-01 | Dragonwave, Inc. | Adaptive modulation and priority-based flow control in wireless communications |
US20140282786A1 (en) * | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US20140278543A1 (en) | 2013-03-14 | 2014-09-18 | M2S, Inc. | Data collection marketplace for a data registry system |
US9374241B2 (en) | 2013-03-14 | 2016-06-21 | International Business Machines Corporation | Tagging virtual overlay packets in a virtual networking system |
US20140280775A1 (en) * | 2013-03-15 | 2014-09-18 | Conrad N. Wood | Network Stack and Related Techniques |
US9992107B2 (en) | 2013-03-15 | 2018-06-05 | A10 Networks, Inc. | Processing data packets using a policy based network path |
US9450817B1 (en) | 2013-03-15 | 2016-09-20 | Juniper Networks, Inc. | Software defined network controller |
US9860332B2 (en) | 2013-05-08 | 2018-01-02 | Samsung Electronics Co., Ltd. | Caching architecture for packet-form in-memory object caching |
KR102051504B1 (ko) | 2013-05-15 | 2019-12-03 | 삼성전자주식회사 | 무선 통신 시스템에서 데이터 패킷 송수신 방법 및 장치 |
US9264444B2 (en) | 2013-05-21 | 2016-02-16 | Rapid7, Llc | Systems and methods for determining an objective security assessment for a network of assets |
US9888042B2 (en) | 2013-05-21 | 2018-02-06 | Citrix Systems, Inc. | Systems and methods for multipath transmission control protocol connection management |
US9049613B2 (en) | 2013-06-06 | 2015-06-02 | Seven Networks, Inc. | Radio or network evaluation for selection based on measurements using application layer protocols at a mobile device |
US9106610B2 (en) | 2013-06-07 | 2015-08-11 | International Business Machines Corporation | Regional firewall clustering in a networked computing environment |
US9699001B2 (en) | 2013-06-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Scalable and segregated network virtualization |
US20140369230A1 (en) | 2013-06-18 | 2014-12-18 | Alcatel-Lucent Usa Inc. | Virtual Chassis Topology Management |
US8601565B1 (en) * | 2013-06-19 | 2013-12-03 | Edgecast Networks, Inc. | White-list firewall based on the document object model |
CN104253770B (zh) | 2013-06-27 | 2017-07-14 | 新华三技术有限公司 | 实现分布式虚拟交换机系统的方法及设备 |
US9509598B2 (en) * | 2013-08-02 | 2016-11-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for intelligent deployment of network infrastructure based on tunneling of ethernet ring protection |
WO2015021343A1 (en) | 2013-08-08 | 2015-02-12 | Hughes Network Systems, Llc | System and method for providing improved quality of service over broadband networks |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US8611355B1 (en) * | 2013-09-03 | 2013-12-17 | tw telecom holdings inc. | Buffer-less virtual routing |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9338066B2 (en) | 2013-09-05 | 2016-05-10 | Avaya Inc. | Tunnel keep-alive timeout mechanism based on quality of service (QoS) value of received keep-alive messages |
US9274858B2 (en) | 2013-09-17 | 2016-03-01 | Twilio, Inc. | System and method for tagging and tracking events of an application platform |
US20150086018A1 (en) | 2013-09-23 | 2015-03-26 | Venafi, Inc. | Centralized key discovery and management |
US10078754B1 (en) * | 2013-09-24 | 2018-09-18 | Amazon Technologies, Inc. | Volume cryptographic key management |
IN2013MU03094A (es) | 2013-09-27 | 2015-07-17 | Tata Consultancy Services Ltd | |
WO2015047451A1 (en) | 2013-09-30 | 2015-04-02 | Hewlett-Packard Development Company, L.P. | Software defined network ecosystem |
WO2015051181A1 (en) | 2013-10-03 | 2015-04-09 | Csg Cyber Solutions, Inc. | Dynamic adaptive defense for cyber-security threats |
US10904201B1 (en) | 2013-10-11 | 2021-01-26 | Cisco Technology, Inc. | Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment |
US20150121532A1 (en) | 2013-10-31 | 2015-04-30 | Comsec Consulting Ltd | Systems and methods for defending against cyber attacks at the software level |
US9407602B2 (en) | 2013-11-07 | 2016-08-02 | Attivo Networks, Inc. | Methods and apparatus for redirecting attacks on a network |
US9253028B2 (en) | 2013-12-13 | 2016-02-02 | International Business Machines Corporation | Software-defined networking tunneling extensions |
DE102013114214A1 (de) | 2013-12-17 | 2015-06-18 | Fujitsu Technology Solutions Intellectual Property Gmbh | POSIX-kompatibles Dateisystem, Verfahren zum Erzeugen einer Dateiliste und Speichervorrichtung |
CN105745660B (zh) | 2013-12-19 | 2018-11-16 | 英特尔公司 | 用于在客户机设备上支持多个数字权利管理协议的技术 |
EP3085038A1 (en) | 2013-12-20 | 2016-10-26 | Nokia Solutions And Networks Management International GmbH | Sgc and pgc and sgu and pgu allocation procedure |
CN103763310B (zh) * | 2013-12-31 | 2017-04-12 | 曙光云计算技术有限公司 | 基于虚拟网络的防火墙服务系统及方法 |
US10432658B2 (en) | 2014-01-17 | 2019-10-01 | Watchguard Technologies, Inc. | Systems and methods for identifying and performing an action in response to identified malicious network traffic |
US10382595B2 (en) | 2014-01-29 | 2019-08-13 | Smart Security Systems Llc | Systems and methods for protecting communications |
CA2975585A1 (en) * | 2014-02-04 | 2015-08-13 | Distrix Networks Ltd. | Bandwidth and latency estimation in a communication network |
MX364546B (es) | 2014-02-06 | 2019-04-30 | Acceleration Systems Llc | Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple. |
US11016941B2 (en) | 2014-02-28 | 2021-05-25 | Red Hat, Inc. | Delayed asynchronous file replication in a distributed file system |
US9241004B1 (en) | 2014-03-11 | 2016-01-19 | Trend Micro Incorporated | Alteration of web documents for protection against web-injection attacks |
US10423481B2 (en) | 2014-03-14 | 2019-09-24 | Cisco Technology, Inc. | Reconciling redundant copies of media content |
US10476698B2 (en) | 2014-03-20 | 2019-11-12 | Avago Technologies International Sales Pte. Limited | Redundent virtual link aggregation group |
US10673712B1 (en) | 2014-03-27 | 2020-06-02 | Amazon Technologies, Inc. | Parallel asynchronous stack operations |
US9729539B1 (en) | 2014-03-28 | 2017-08-08 | Pulse Secure, Llc | Network access session detection to provide single-sign on (SSO) functionality for a network access control device |
US9294304B2 (en) | 2014-03-31 | 2016-03-22 | Juniper Networks, Inc. | Host network accelerator for data center overlay network |
US9110820B1 (en) | 2014-03-31 | 2015-08-18 | Emc Corporation | Hybrid data storage system in an HPC exascale environment |
US20150281176A1 (en) | 2014-04-01 | 2015-10-01 | Bret Banfield | Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information |
WO2015164370A1 (en) | 2014-04-22 | 2015-10-29 | Orckit-Corrigent Ltd. | A method and system for deep packet inspection in software defined networks |
US9609019B2 (en) | 2014-05-07 | 2017-03-28 | Attivo Networks Inc. | System and method for directing malicous activity to a monitoring system |
US9410816B2 (en) * | 2014-05-07 | 2016-08-09 | Yahoo! Inc. | System and method for recommending pleasant routes from the sentiment of geo-tagged photographs |
EP3143524A1 (en) * | 2014-05-13 | 2017-03-22 | Opera Software AS | Web access performance enhancement |
US9237129B2 (en) * | 2014-05-13 | 2016-01-12 | Dell Software Inc. | Method to enable deep packet inspection (DPI) in openflow-based software defined network (SDN) |
GB2533194B (en) * | 2014-05-21 | 2020-09-16 | Pismo Labs Technology Ltd | Using a plurality of sim cards at a wireless communication device |
US20150341223A1 (en) | 2014-05-21 | 2015-11-26 | Nicira, Inc. | Automatic placement of clients in a distributed computer system based on at least physical network topology information |
CN103997791B (zh) * | 2014-06-13 | 2017-10-27 | 重庆大学 | 基于用户终端资源使用偏好的无线网络资源分配方法及系统 |
US9350710B2 (en) | 2014-06-20 | 2016-05-24 | Zscaler, Inc. | Intelligent, cloud-based global virtual private network systems and methods |
US9961587B2 (en) * | 2014-06-26 | 2018-05-01 | Gilat Satellite Networks Ltd. | Methods and apparatus for optimizing tunneled traffic |
WO2016000110A1 (zh) | 2014-06-30 | 2016-01-07 | 路海燕 | 一种电动折叠车的半自动开合装置 |
CN104135514B (zh) | 2014-07-25 | 2017-10-17 | 英业达科技有限公司 | 融合式虚拟化存储系统 |
US20160048789A1 (en) | 2014-08-15 | 2016-02-18 | Elementum Scm (Cayman) Ltd. | Graph database for determining and analyzing impact severity of event on a network |
US9311464B2 (en) * | 2014-08-19 | 2016-04-12 | Airwatch, Llc | Authentication via accelerometer |
GB2535264B (en) | 2014-08-29 | 2021-10-06 | Pismo Labs Technology Ltd | Methods and systems for transmitting packets through an aggregated connection |
US10331472B2 (en) * | 2014-08-29 | 2019-06-25 | Hewlett Packard Enterprise Development Lp | Virtual machine service availability |
US9671960B2 (en) | 2014-09-12 | 2017-06-06 | Netapp, Inc. | Rate matching technique for balancing segment cleaning and I/O workload |
US10003648B2 (en) | 2014-10-02 | 2018-06-19 | Samsung Electronics Co., Ltd. | Mechanism for universal parallel information access |
CN104301321B (zh) * | 2014-10-22 | 2018-04-27 | 北京启明星辰信息技术股份有限公司 | 一种实现分布式网络安全防护的方法及系统 |
US10331595B2 (en) | 2014-10-23 | 2019-06-25 | Mellanox Technologies, Ltd. | Collaborative hardware interaction by multiple entities using a shared queue |
US10455030B2 (en) | 2014-10-27 | 2019-10-22 | Level 3 Communications, Llc | Content delivery system and method using anycast or unicast address |
CN104320472A (zh) | 2014-10-29 | 2015-01-28 | 深圳市东信时代信息技术有限公司 | 分布式短信网关架构系统及其设计方法 |
US10084838B2 (en) | 2014-10-29 | 2018-09-25 | DLVR, Inc. | Generating and using manifest files including content delivery network authentication data |
US10129799B2 (en) | 2014-11-03 | 2018-11-13 | Alcatel Lucent | Mobility management for wireless networks |
US9565269B2 (en) | 2014-11-04 | 2017-02-07 | Pavilion Data Systems, Inc. | Non-volatile memory express over ethernet |
US20160134543A1 (en) | 2014-11-06 | 2016-05-12 | Mediatek Singapore Pte. Ltd. | Method and associated network device for managing network traffic |
US9590902B2 (en) | 2014-11-10 | 2017-03-07 | Juniper Networks, Inc. | Signaling aliasing capability in data centers |
US10114828B2 (en) * | 2014-11-11 | 2018-10-30 | International Business Machines Corporation | Local content sharing through edge caching and time-shifted uploads |
US9591018B1 (en) * | 2014-11-20 | 2017-03-07 | Amazon Technologies, Inc. | Aggregation of network traffic source behavior data across network-based endpoints |
US9853855B2 (en) | 2014-12-03 | 2017-12-26 | Fortinet, Inc. | Stand-by controller assisted failover |
EP3230885B1 (en) * | 2014-12-08 | 2024-04-17 | Umbra Technologies Ltd. | Method for content retrieval from remote network regions |
US9294497B1 (en) | 2014-12-29 | 2016-03-22 | Nice-Systems Ltd. | Method and system for behavioral and risk prediction in networks using automatic feature generation and selection using network topolgies |
US9948649B1 (en) | 2014-12-30 | 2018-04-17 | Juniper Networks, Inc. | Internet address filtering based on a local database |
CN107251518B (zh) | 2015-01-06 | 2021-03-02 | 安博科技有限公司 | 用于中立应用程序编程接口的系统和方法 |
US10061664B2 (en) | 2015-01-15 | 2018-08-28 | Cisco Technology, Inc. | High availability and failover |
CN115834534A (zh) | 2015-01-28 | 2023-03-21 | 安博科技有限公司 | 用于全局虚拟网络的系统 |
US9667538B2 (en) * | 2015-01-30 | 2017-05-30 | Telefonaktiebolget L M Ericsson (Publ) | Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks |
US9609023B2 (en) | 2015-02-10 | 2017-03-28 | International Business Machines Corporation | System and method for software defined deployment of security appliances using policy templates |
US9451514B1 (en) | 2015-02-26 | 2016-09-20 | M87, Inc. | Methods and apparatus for efficiently communicating time varying data |
US9485244B2 (en) * | 2015-03-02 | 2016-11-01 | Citrix Systems, Inc. | Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client |
US9661050B2 (en) | 2015-04-03 | 2017-05-23 | Cox Communications, Inc. | Systems and methods for segmentation of content playlist and dynamic content insertion |
EP4325804A3 (en) | 2015-04-07 | 2024-05-29 | Umbra Technologies Ltd. | Multi-perimeter firewall in the cloud |
US9948552B2 (en) * | 2015-04-17 | 2018-04-17 | Equinix, Inc. | Cloud-based services exchange |
US10039097B2 (en) | 2015-05-04 | 2018-07-31 | Verizon Patent And Licensing Inc. | Remote head simultaneously transmitting radio wave |
US9843505B2 (en) | 2015-05-28 | 2017-12-12 | Cisco Technology, Inc. | Differentiated quality of service using tunnels with security as a service |
US10678445B2 (en) | 2015-06-10 | 2020-06-09 | Microsoft Technology Licensing, Llc | Recovery in data centers |
US11483405B2 (en) | 2015-06-10 | 2022-10-25 | Platform9, Inc. | Private cloud as a service |
US11558347B2 (en) | 2015-06-11 | 2023-01-17 | Umbra Technologies Ltd. | System and method for network tapestry multiprotocol integration |
US9609482B1 (en) | 2015-12-07 | 2017-03-28 | Google Inc. | Cloud-coordinated location system using ultrasonic pulses and radio signals |
WO2017098326A1 (en) * | 2015-12-11 | 2017-06-15 | Umbra Technologies Ltd. | System and method for information slingshot over a network tapestry and granularity of a tick |
US9992248B2 (en) | 2016-01-12 | 2018-06-05 | International Business Machines Corporation | Scalable event stream data processing using a messaging system |
ES2975242T3 (es) | 2016-04-26 | 2024-07-04 | Umbra Tech Ltd | Generadores de pulsos de baliza de datos potenciados por Slingshot de información |
US10708667B1 (en) | 2016-06-28 | 2020-07-07 | Amazon Technologies, Inc. | Combining fragments with different encodings |
WO2018049649A1 (zh) | 2016-09-18 | 2018-03-22 | 华为技术有限公司 | 网络性能测量方法及装置 |
US10659512B1 (en) | 2017-12-05 | 2020-05-19 | Amazon Technologies, Inc. | Optimizing adaptive bit rate streaming at edge locations |
EP3858103A4 (en) * | 2018-09-28 | 2022-07-13 | Sharp Kabushiki Kaisha | RADIO ACCESS NETWORK AND ACCELERATED NETWORK ACCESS METHODS |
US10958737B2 (en) * | 2019-04-29 | 2021-03-23 | Synamedia Limited | Systems and methods for distributing content |
US11909805B1 (en) * | 2019-05-30 | 2024-02-20 | Parallels International Gmbh | Local device redirection in remote access computing environments |
US11403849B2 (en) | 2019-09-25 | 2022-08-02 | Charter Communications Operating, Llc | Methods and apparatus for characterization of digital content |
US11829853B2 (en) * | 2020-01-08 | 2023-11-28 | Subtree Inc. | Systems and methods for tracking and representing data science model runs |
CN111737304B (zh) * | 2020-07-31 | 2021-03-02 | 支付宝(杭州)信息技术有限公司 | 一种区块链数据的处理方法、装置及设备 |
US11812085B2 (en) * | 2020-10-24 | 2023-11-07 | Attn.Live Llc | Live voice and media publishing and distribution platform |
-
2016
- 2016-04-07 EP EP23201399.5A patent/EP4325804A3/en active Pending
- 2016-04-07 JP JP2017553112A patent/JP2018519688A/ja active Pending
- 2016-04-07 CN CN201680020878.9A patent/CN107852604B/zh active Active
- 2016-04-07 EP EP16727220.2A patent/EP3281368B1/en active Active
- 2016-04-07 EP EP16731961.5A patent/EP3281381B1/en active Active
- 2016-04-07 CN CN202110637581.XA patent/CN113381994B/zh active Active
- 2016-04-07 EP EP16777297.9A patent/EP3281435A4/en active Pending
- 2016-04-07 CN CN201680021239.4A patent/CN107873128B/zh active Active
- 2016-04-07 US US15/563,246 patent/US10659256B2/en active Active
- 2016-04-07 WO PCT/IB2016/000531 patent/WO2016162749A1/en active Application Filing
- 2016-04-07 JP JP2017553111A patent/JP2018515974A/ja active Pending
- 2016-04-07 CN CN201680020937.2A patent/CN107637037B/zh active Active
- 2016-04-07 CN CN202111060089.7A patent/CN113872855B/zh active Active
- 2016-04-07 ES ES16727220T patent/ES2796473T3/es active Active
- 2016-04-07 EP EP20171989.5A patent/EP3761592B8/en active Active
- 2016-04-07 WO PCT/US2016/026489 patent/WO2016164612A1/en active Application Filing
- 2016-04-07 WO PCT/IB2016/000528 patent/WO2016162748A1/en active Application Filing
- 2016-04-07 US US15/563,261 patent/US10574482B2/en active Active
- 2016-04-07 JP JP2017553113A patent/JP2018518862A/ja active Pending
- 2016-04-07 CN CN202411407491.1A patent/CN119210937A/zh active Pending
- 2016-04-07 ES ES20171989T patent/ES2951911T3/es active Active
- 2016-04-07 CN CN202111354895.5A patent/CN114079669B/zh active Active
- 2016-04-07 EP EP23184816.9A patent/EP4293979A3/en active Pending
- 2016-04-07 ES ES16731961T patent/ES2959674T3/es active Active
- 2016-04-07 US US15/563,253 patent/US10756929B2/en active Active
-
2018
- 2018-07-19 HK HK18109330.0A patent/HK1249974A1/zh unknown
- 2018-09-25 HK HK18112280.4A patent/HK1252927A1/zh unknown
- 2018-09-25 HK HK18112281.3A patent/HK1252928A1/zh unknown
-
2020
- 2020-01-16 US US16/745,125 patent/US11271778B2/en active Active
- 2020-05-11 US US16/872,148 patent/US11799687B2/en active Active
- 2020-08-24 US US17/000,997 patent/US11108595B2/en active Active
-
2021
- 2021-08-30 US US17/461,624 patent/US11418366B2/en active Active
-
2022
- 2022-03-04 US US17/686,870 patent/US12160328B2/en active Active
- 2022-08-15 US US17/888,249 patent/US11750419B2/en active Active
-
2023
- 2023-07-25 US US18/358,519 patent/US12184451B2/en active Active
- 2023-10-13 US US18/486,942 patent/US20240129162A1/en active Pending
-
2024
- 2024-11-07 US US18/940,371 patent/US20250071000A1/en active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2796473T3 (es) | Sistema de red que tiene interfaces virtuales y un módulo de enrutamiento para una red virtual | |
US12034703B2 (en) | Dynamic, user-configurable virtual private network | |
CN107409079B (zh) | 用于全局虚拟网络的系统和方法 | |
US8694674B2 (en) | Systems, methods, apparatuses, and computer program products for supporting remote hosting without using network address translation | |
US20240129232A1 (en) | Systems and methods for load balancing network traffic at firewalls deployed in a cloud computing environment | |
US11855896B1 (en) | Systems and methods for load balancing network traffic at firewalls deployed in a cloud computing environment | |
US11843539B1 (en) | Systems and methods for load balancing network traffic at firewalls deployed in a cloud computing environment | |
KR101308089B1 (ko) | 고가용성을 지원하기 위한 IPSec VPN 시스템 및 방법 | |
Brennan | Exploring Alternative Routes Using Multipath TCP |