JP2007166666A - Method and system for network management - Google Patents
Method and system for network management Download PDFInfo
- Publication number
- JP2007166666A JP2007166666A JP2007041258A JP2007041258A JP2007166666A JP 2007166666 A JP2007166666 A JP 2007166666A JP 2007041258 A JP2007041258 A JP 2007041258A JP 2007041258 A JP2007041258 A JP 2007041258A JP 2007166666 A JP2007166666 A JP 2007166666A
- Authority
- JP
- Japan
- Prior art keywords
- port
- virtual address
- path
- data
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 239000004744 fabric Substances 0.000 claims abstract description 98
- 239000000835 fiber Substances 0.000 claims description 19
- 238000013507 mapping Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 11
- 238000012546 transfer Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 53
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 8
- 238000013459 approach Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/61—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/356—Switches specially adapted for specific applications for storage area networks
- H04L49/357—Fibre channel switches
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
説明されている技術は、インターコネクトファブリック(interconnect fabric)のルーティングデバイス(routing devices)のためのネットワークマネージャに関するものである。 The described technology relates to network managers for interconnect fabric routing devices.
インターネットは、世界中の企業および消費者にとって重要な商用および通信プラットフォームとして登場した。インターネットユーザの劇的な増大は、インターネットによるデータの開発、処理、および配布を可能にする強力な新しいツールおよび機器の機能向上とあいまって、インターネットベースのアプリケーションの普及をもたらした。これらのアプリケーションとして、電子商取引、電子メール、電子ファイル転送、およびオンライン対話型のアプリケーションがある。インターネットのユーザ数、そしてその利用が増えるにつれ、インターネットトラフィックの複雑さおよび量も増えている。UUNetによれば、インターネットトラフィックは100日毎に2倍になるということである。このようなトラフィックおよびそのビジネスの潜在力のゆえに、インターネットを中心とするビジネスを構築し、インターネットによって提供される事業に不可欠なビジネスアプリケーションの開発を行う企業が増えてきている。 The Internet has emerged as an important commercial and communications platform for businesses and consumers around the world. The dramatic increase in Internet users, coupled with the enhancement of powerful new tools and equipment that enable the development, processing, and distribution of data over the Internet, has led to the proliferation of Internet-based applications. These applications include electronic commerce, electronic mail, electronic file transfer, and online interactive applications. As the number of Internet users and their use increases, the complexity and volume of Internet traffic also increases. According to UNet, Internet traffic doubles every 100 days. Due to such traffic and business potential, an increasing number of companies are building businesses centered on the Internet and developing business applications that are essential to the business provided by the Internet.
サービスを顧客に提供する電子商取引アプリケーションをサポートする既存の企業データネットワーク(「EDN」)は、付加パフォーマンスおよび付加サービスの提供が求められ負担がかかっている。サービスに対する顧客側の要求が増え、市場の競争が激しくなったことで、アドホックなEDNの複雑さが増した。手頃で高性能なEDNソリューションでは、広範なスケーラビリティ、非常に高い可用性、管理のしやすさが要求される。これらの属性は、要求に合わせて既存のソリューションを成長させていくときに、大幅に損なわれるか、または完全に失われる。 Existing enterprise data networks ("EDNs") that support e-commerce applications that provide services to customers are burdened by the need to provide additional performance and services. Increasing customer demand for services and intensifying market competition has increased the complexity of ad hoc EDN. Affordable, high-performance EDN solutions demand extensive scalability, very high availability, and manageability. These attributes are greatly impaired or lost entirely when growing existing solutions to meet demand.
EDNの現在のアーキテクチャは、通常、1)Webおよびデータベースサーバ用のローカルエリアネットワーク(LAN)、2)アプリケーションサーバー用の計算ネットワーク、および3)ストレージエリアネットワーク(storage area network)(SAN)の3つのサブネットワークを含む。これらのサブネットワークに接続される処理およびストレージ要素は、エッジスイッチと一般に呼ばれているブリッジングデバイスを通じて、ワイドエリアネットワーク(WAN)または都市規模ネットワーク(metropolitan area network)(MAN)にアクセスすることができる。これらのサブネットワークのそれぞれでは通常、異なるプロトコル、およびネットワークインターフェースアダプタ、ネットワークスイッチ、ネットワークオペレーティングシステム、および管理アプリケーションを含む関連するハードウェアおよびソフトウェアの集まりを使用する。EDNを通した通信では、プロトコル変換および解釈のためリソースを処理するサーバーが積極的に関与する必要があるサブネットワーク間のブリッジングを必要とする。 EDN's current architecture is typically divided into three areas: 1) a local area network (LAN) for web and database servers, 2) a computational network for application servers, and 3) a storage area network (SAN). Includes sub-networks. The processing and storage elements connected to these sub-networks may access a wide area network (WAN) or a metropolitan area network (MAN) through a bridging device commonly referred to as an edge switch. it can. Each of these sub-networks typically uses a different protocol and associated collection of hardware and software including network interface adapters, network switches, network operating systems, and management applications. Communication through EDN requires bridging between sub-networks where the server handling the resource needs to be actively involved for protocol conversion and interpretation.
EDNの現行のアーキテクチャには多数の欠点がある。これらの欠点は、主に多層アーキテクチャがバラバラであり複雑であるため生じる。まず、異なる通信プロトコル、インターフェースなどを使用する異種システムを組み込むことは非常に難しい。第2に、それぞれのサブネットワークは別々に管理され、ネットワーク全体を大局的に捕らえて管理するのではないため、総合的パフォーマンスが損なわれる。第3に、3つの異種のネットワークハードウェアおよびソフトウェアを保守するコストが高くつく可能性がある。第4に、このような異機種システムを使用するアーキテクチャを拡張することは困難である。現在のバラバラの多層アーキテクチャの持つ多くの短所を緩和するEDNのアーキテクチャを実現することが望ましい。 The current architecture of EDN has a number of drawbacks. These disadvantages arise primarily because the multi-layer architecture is disjoint and complex. First, it is very difficult to incorporate heterogeneous systems that use different communication protocols and interfaces. Second, each subnetwork is managed separately, and overall performance is compromised because the entire network is not captured and managed globally. Third, the cost of maintaining three disparate network hardware and software can be expensive. Fourth, it is difficult to extend an architecture that uses such a heterogeneous system. It would be desirable to implement an EDN architecture that alleviates many of the shortcomings of current multi-layer architectures.
ノードを接続するインターコネクトファブリックを管理するための方法とシステムを提示する。 A method and system for managing an interconnect fabric connecting nodes is presented.
一実施形態では、ネットワークマネージャは、ソースノード(source nodes)がデータを宛先ノード(destination nodes)に送信するためのルーティングデバイス(たとえば、インターコネクトファブリックモジュール、スイッチ、またはルータ)のインターコネクトファブリックまたはネットワークを管理する。ネットワークマネージャは、ソースノードからデータを宛先ノードに送信する登録要求を受け取り、それぞれのソースノードから宛先ノードへの経路を確立するようにネットワークのルーティングデバイスを構成し、仮想アドレスをそれぞれのソースノードに供給する。仮想アドレスにより、ソースノードから宛先ノードへの経路が識別される。ソースノードでは、仮想アドレスとともにデータをネットワークのルーティングデバイスに供給することにより宛先ノードにデータを送信する。データおよび仮想アドレスを受信した後、経路内の各ルーティングデバイスのソース側ポートは、その仮想アドレスを使用して、データおよび仮想アドレスを送信する際に使用する宛先側ポートを識別する。ネットワークマネージャは、経路内のルーティングデバイス毎にソース側ポートから宛先側ポートへのマッピングを設定することによりルーティングデバイスを構成する。ルーティングデバイスでは、ソース側ポートを介してデータを受信し、宛先側ポートを介してデータを送信する。 In one embodiment, the network manager manages an interconnect fabric or network of routing devices (eg, interconnect fabric modules, switches, or routers) for a source node to send data to a destination node. To do. The network manager receives a registration request from the source node to send data to the destination node, configures the network routing device to establish a route from each source node to the destination node, and assigns a virtual address to each source node. Supply. The path from the source node to the destination node is identified by the virtual address. At the source node, the data is sent to the destination node by supplying the data along with the virtual address to the network routing device. After receiving the data and virtual address, the source side port of each routing device in the path uses the virtual address to identify the destination port to use when transmitting the data and virtual address. The network manager configures the routing device by setting a mapping from the source side port to the destination side port for each routing device in the path. The routing device receives data through the source side port and transmits data through the destination side port.
一実施形態では、ネットワークマネージャは中央集中型であるか、または分散型である。中央集中型ネットワークマネージャは、インターコネクトファブリックに接続されている1つのノードに置くことができる。中央集中型ネットワークマネージャは、帯域内通信または帯域外通信を使用してルーティングデバイスに構成情報を供給することができる。帯域内通信は、ルーティングデバイスのポートを接続する通信リンクの使用を意味する。帯域外通信は、ルーティングデバイスをネットワークマネージャに接続するための専用通信リンクの使用を意味する。中央集中型ネットワークマネージャは、別法として、ルーティングデバイス内に配置することもできる。それぞれのルーティングデバイスは、ネットワークマネージャとなることができる。初期化の後、ルーティングデバイスは調整を行い、ネットワークマネージャとして機能するルーティングデバイスを選択することができる。それとは対照的に、分散型ネットワークマネージャは、ルーティングデバイスに直接接続されているさまざまなマネージャデバイスでその機能を実行することができる。各マネージャデバイスでのネットワークマネージャは、直接の接続先であるルーティングデバイスを制御することができる。さらに、各マネージャデバイスのところのネットワークマネージャは、帯域内または帯域外通信を介して他のマネージャでネットワークマネージャと通信を行うことができる。一実施形態では、分散型ネットワークマネージャはさまざまなマネージャデバイスで異なる機能を実行することができる。 In one embodiment, the network manager is centralized or distributed. The centralized network manager can be located on one node connected to the interconnect fabric. The centralized network manager can supply configuration information to the routing device using in-band or out-of-band communication. In-band communication refers to the use of a communication link connecting the ports of the routing device. Out-of-band communication refers to the use of a dedicated communication link to connect the routing device to the network manager. The centralized network manager can alternatively be located in the routing device. Each routing device can be a network manager. After initialization, the routing device can make adjustments and select a routing device that functions as a network manager. In contrast, a distributed network manager can perform its functions on various manager devices that are directly connected to the routing device. The network manager at each manager device can control the routing device to which it is directly connected. In addition, the network manager at each manager device can communicate with the network manager with other managers via in-band or out-of-band communication. In one embodiment, the distributed network manager can perform different functions on different manager devices.
一実施形態では、ネットワークマネージャはソースノードから宛先ノードへのネットワークを通る経路を指定する。これらの経路は、ネットワークマネージャが起動したときに最初に識別されるか、またはネットワークトポロジ(たとえば、ネットワークのルーティングデバイスおよびその相互接続)が変更されると(たとえば、故障の結果)識別されるか、または登録要求がソースノードから届いたときに動的に識別される。当業者であれば、経路を識別するこのような手法をさまざまに組み合わせて使用できることを理解するであろう。たとえば、ネットワークマネージャは登録時に経路を動的に識別できるが、ネットワークのトポロジが変化したときに経路を再識別することができる。これらの手法のうちどれを使用しようと、ネットワークマネージャは通常、経路を識別するためネットワークのトポロジを認識する必要がある。 In one embodiment, the network manager specifies a route through the network from the source node to the destination node. Are these routes initially identified when the network manager starts or are identified when the network topology (eg, network routing devices and their interconnections) changes (eg, as a result of a failure) Or dynamically when a registration request arrives from the source node. Those skilled in the art will appreciate that various ways of identifying such routes can be used. For example, the network manager can dynamically identify the route at registration, but can re-identify the route when the network topology changes. Whichever of these approaches is used, the network manager usually needs to know the topology of the network to identify the route.
一実施形態では、ネットワークマネージャは、初期化時にネットワークのトポロジを動的に発見する。ネットワークマネージャは、複数の異なる方法でトポロジを発見することができる。ネットワークマネージャに対して、ネットワークのルーティングデバイスを識別する構成情報を供給することができる。ネットワークマネージャでは、この構成情報を使用して、そのポートのうちどれを他のデバイスに接続するかを問い合わせるメッセージをそれぞれのルーティングデバイスに送信する。その後、ネットワークマネージャは、それぞれの接続ポートを介して、接続先デバイスにそれ自体およびそのポートの識別を要求するクエリメッセージを送信することができる。これらのクエリメッセージへの応答から、ネットワークマネージャはルーティングデバイス間の接続(つまり、通信リンク)を識別し、したがってネットワークのトポロジを識別する。別法として、クエリメッセージをそれぞれの接続先ポートに送信するのではなく、初期化後ルーティングデバイスが接続先デバイスに対してその識別情報を送るように要求することができる。その後、ルーティングデバイスは接続先ポートの識別情報をネットワークマネージャに送る。構成情報と接続先ポートの識別情報とで、ネットワークトポロジが記述される。 In one embodiment, the network manager dynamically discovers the topology of the network at initialization. The network manager can discover the topology in a number of different ways. Configuration information identifying network routing devices may be provided to the network manager. The network manager uses this configuration information to send a message to each routing device inquiring which of its ports to connect to other devices. The network manager can then send a query message requesting the connected device to identify itself and its port via each connection port. From the responses to these query messages, the network manager identifies the connection (ie, communication link) between the routing devices and thus identifies the topology of the network. Alternatively, rather than sending a query message to each connected port, the routing device after initialization can request the connected device to send its identification information. Thereafter, the routing device sends the identification information of the connection destination port to the network manager. The network topology is described by the configuration information and the identification information of the connection destination port.
他の実施形態では、ネットワークマネージャ、直接の接続先であるルーティングデバイスのポートを通じてクエリメッセージを送信することによりルーティングデバイスの識別情報を動的に発見することができる。その後、ネットワークマネージャは、クエリに応答する各ルーティングデバイスを認識する。ネットワークマネージャはさらに、それぞれの応答ルーティングデバイスのポートを通じてクエリメッセージを送信する。あるいは、ネットワークマネージャは、直接の接続先であるルーティングデバイスに1つのクエリメッセージを送信することができ、そのルーティングデバイスは、そのポートのそれぞれを介して、直接の接続先であるルーティングデバイスにクエリメッセージを転送することができる。クエリメッセージを受信した後、各ポートでは、その識別および直接の接続先であるポートの識別とともにネットワークマネージャにメッセージを送信する。 In another embodiment, the identification information of the routing device can be dynamically discovered by sending a query message through the port of the routing device to which the network manager is directly connected. The network manager then recognizes each routing device that responds to the query. The network manager further sends a query message through the port of each response routing device. Alternatively, the network manager can send a query message to the routing device that is the direct destination, and the routing device sends a query message to the routing device that is the direct destination via each of its ports. Can be transferred. After receiving the query message, each port sends a message to the network manager together with its identification and the identification of the port to which it is directly connected.
一実施形態では、それぞれのルーティングデバイスは初期化時に、そのポートのうち他のデバイス(たとえば、ノードまたは他のルーティングデバイス)に接続されているポートを動的に発見することができる。ルーティングデバイスの各ポートは、通信リンクの特性(たとえば、受信リンク上の電圧)を感知するか、または要求を送信し、その通信リンクを介して応答を受信して(または受信せずに)デバイスが接続されているかどうかを識別することができる。ネットワークマネージャは、各ルーティングデバイスに対してポーリングを実行し、ルーティングデバイスのどのポートが他のデバイスに接続されているかが示されていないか調べることができる。その後、ネットワークマネージャは、接続先であるポートを識別するクエリメッセージを各接続先ポートに送信する。 In one embodiment, each routing device can dynamically discover ports that are connected to other devices (eg, nodes or other routing devices) of its ports at initialization. Each port of the routing device senses the characteristics of the communication link (eg, voltage on the receiving link) or sends a request and receives (or does not receive) a response over that communication link Can be identified. The network manager can poll each routing device to see which ports of the routing device are not shown as connected to other devices. After that, the network manager transmits a query message for identifying the connection destination port to each connection destination port.
一実施形態では、ネットワークマネージャは、経路に沿ってルーティングデバイスのポートを構成することによりルーティングデバイスのネットワークを通じて経路を確立する。ネットワークマネージャは、従来の経路識別手法を使用して、ソースノードから宛先ノードヘの経路を識別することができる。たとえば、ネットワークマネージャは、最短経路アルゴリズムを使用して通信リンク数が最小となる経路を識別したり、実際のまたは予想されるネットワークトラフィックを考慮した輻輳ベースのアルゴリズムを使用して経路を識別することができる。その後、ネットワークマネージャは、識別された経路の仮想アドレス(つまり、宛先仮想アドレス)を識別する。仮想アドレスは、宛先ノードに送信されるデータとともに、ソースノードによって送信される。データおよび仮想アドレスは、ヘッダおよびペイロードを持つフレーム(たとえば、ファイバーチャネルまたはInfiniBand)に格納できる。ヘッダには、仮想アドレスが格納され、ペイロードには、データが格納される。次に、ネットワークマネージャは、識別された仮想アドレスに送信されたフレームを経路内の次の通信リンクに接続されているルーティングデバイスの宛先側ポートに転送するように各ルーティングデバイスの各ソース側ポートを経路に沿って構成する。構成情報は、仮想アドレスを宛先側ポートにマッピングするポートのラベルテーブル(後述)に格納することができる。ソース側ポートは、識別された仮想アドレスを持つフレームを受信すると、その構成情報に従って宛先側ポートを通じてフレームを転送する。 In one embodiment, the network manager establishes a path through the network of routing devices by configuring ports of the routing device along the path. The network manager can identify the route from the source node to the destination node using conventional route identification techniques. For example, the network manager may use the shortest path algorithm to identify the path with the smallest number of communication links, or use a congestion-based algorithm that considers actual or expected network traffic to identify the path. Can do. The network manager then identifies the virtual address of the identified path (ie, the destination virtual address). The virtual address is sent by the source node along with the data sent to the destination node. Data and virtual addresses can be stored in a frame with a header and a payload (eg, Fiber Channel or InfiniBand). A virtual address is stored in the header, and data is stored in the payload. The network manager then routes each source port on each routing device to forward the frame sent to the identified virtual address to the destination port on the routing device connected to the next communication link in the path. Configure along the path. The configuration information can be stored in a port label table (described later) that maps a virtual address to a destination port. When the source side port receives the frame having the identified virtual address, the source side port transfers the frame through the destination side port according to the configuration information.
一実施形態では、ネットワークマネージャは、経路に沿ってソース側ポートで現在使用していない仮想アドレスを識別する。したがって、ソース側ポートは、識別された仮想アドレスによりアドレス指定されたフレームを受信したときに、ルーティングデバイスのポートが宛先側ポートであるため曖昧性はない。しかし、2つの異なるソースノードから同じ宛先ノードへの経路に共通の下位経路が存在する可能性がある。たとえば、一方のソースノードからの経路は、通信リンクA、X、Y、およびZを通り、他のソースノードからの経路は、通信リンクB、X、Y、およびZを通る。このような場合、ネットワークマネージャは、両方の経路に対して同じ仮想アドレスを使用し、すでに構成されている経路の終端部分を共有することができる。 In one embodiment, the network manager identifies virtual addresses that are not currently in use at the source port along the path. Thus, when the source side port receives a frame addressed by the identified virtual address, there is no ambiguity because the port of the routing device is the destination side port. However, there may be a common sub-path in the path from two different source nodes to the same destination node. For example, a path from one source node passes communication links A, X, Y, and Z, and a path from the other source node passes communication links B, X, Y, and Z. In such a case, the network manager can use the same virtual address for both routes and share the end portion of the already configured route.
一実施形態では、ネットワークマネージャはさらに、宛先ノードとソースノードとの間の経路を確立することもできる。ネットワークマネージャは、新しい経路を指定するか、またはソースノードと宛先ノードとの間で識別されたのと同じ経路を使用することができる(ただし、反対方向)。その後、ネットワークマネージャは、仮想アドレス(つまり、ソース仮想アドレス)を識別し、ソースノードから宛先ノードへの経路を構成した場合と似た方法で経路に沿ってポートを構成する。ソースノードはフレームを送ると必ず、ソース仮想アドレスをフレームに含める。宛先ノードは、フレームを受信すると必ず、ソース仮想アドレスにアドレス指定されたフレームを送信することによりソースノードに応答することができる。 In one embodiment, the network manager may further establish a path between the destination node and the source node. The network manager can either specify a new route or use the same route identified between the source node and the destination node (but in the opposite direction). The network manager then identifies the virtual address (ie, the source virtual address) and configures the ports along the path in a manner similar to configuring a path from the source node to the destination node. Whenever a source node sends a frame, it includes the source virtual address in the frame. Whenever the destination node receives a frame, it can respond to the source node by sending a frame addressed to the source virtual address.
一実施形態では、ネットワークマネージャは、ソースノードと宛先ノードとの間の新しい経路を識別し、構成する必要がある場合がある。たとえば、ネットワークマネージャは、輻輳が生じているため既存の経路に沿ってサービスの必要な品質を確保できないと判断するか、あるいは既存の経路に沿って不具合を検出する。ネットワークマネージャは、同じ仮想アドレスを使用して新しい経路を構成することができる。ネットワークマネージャは、それぞれの仮想アドレスを1回だけ使用する場合に、その新しい経路に対して同じ仮想アドレスを使用することができる。しかし、同じ仮想アドレスを使用して異なる経路を識別する場合には、新しい経路の構成が同じ仮想アドレスを使用する別の経路の構成と衝突することがありえる。同じ仮想アドレスを使用できる場合、ネットワークマネージャは、ソースノードに対して透過的な方法で経路を変更することができる。特に、ネットワークマネージャは、経路内の変更をソースノードに通知する必要はない。また、複数の宛先ノードが同じ機能を備えている場合、ネットワークマネージャは、異なる宛先ノードにデータが送信されるように経路を動的に変更することによりノードの負荷分散を実行できる。これらの仮想アドレスを使用すると、経路のソースおよび宛先の仮想アドレスを変更せずに変更を加えることができる。 In one embodiment, the network manager may need to identify and configure a new path between the source node and the destination node. For example, the network manager determines that the necessary quality of service cannot be ensured along the existing route due to congestion, or detects a defect along the existing route. The network manager can configure a new route using the same virtual address. The network manager can use the same virtual address for the new path if it uses each virtual address only once. However, if different routes are identified using the same virtual address, the new route configuration may collide with another route configuration using the same virtual address. If the same virtual address can be used, the network manager can change the path in a manner that is transparent to the source node. In particular, the network manager need not notify the source node of changes in the path. Further, when a plurality of destination nodes have the same function, the network manager can execute load distribution of the nodes by dynamically changing the route so that data is transmitted to different destination nodes. With these virtual addresses, changes can be made without changing the source and destination virtual addresses of the route.
一実施形態では、ネットワークマネージャはデバイス(たとえば、ルーティングデバイスまたはノード)からネットワークマネージャへフレームを送信するために1つまたは複数の仮想アドレスを予約することができる。たとえば、このようなフレームには、ソースノードからの登録を含めることができる。ネットワークマネージャが分散型の場合、ルーティングデバイスは、予約されている仮想アドレスを持つフレームを受信すると受信したことを検出し、フレームを直接、接続されているマネージャデバイスに転送し、ネットワークマネージャによる処理に任せることができる。自由度を高めるために、送り先がネットワークマネージャであるフレームに、予約済み仮想アドレスと他の仮想アドレスの組み合わせを含めることができる。ルーティングデバイスでは、このようなフレームを検出すると、帯域内通信を使用して他の仮想アドレスに向けられたフレームを転送するように構成されているかどうかを判別する。もし構成されていれば、ルーティングデバイスは、他の仮想アドレスにより識別されている宛先側ポートを通じてそのフレームを転送する。ルーティングデバイスが他の仮想アドレスに対して構成されていない場合、ルーティングデバイスは帯域外通信を介してフレームをネットワークマネージャに送信する。たとえば、ルーティングデバイスはフレームを、直接接続されたマネージャデバイスに送信することができる。このようにして、ネットワークマネージャは、ネットワークマネージャの特定の機能またはサービスを提供する特定のマネージャデバイスに特定のフレームが転送されるようにネットワークを構成することができる。 In one embodiment, the network manager may reserve one or more virtual addresses for sending frames from a device (eg, a routing device or node) to the network manager. For example, such a frame can include registration from a source node. When the network manager is distributed, the routing device detects that it has received a frame with a reserved virtual address, and forwards the frame directly to the connected manager device for processing by the network manager. I can leave it to you. In order to increase the degree of freedom, a frame whose destination is the network manager can include a combination of a reserved virtual address and another virtual address. When the routing device detects such a frame, it determines whether it is configured to forward a frame destined for another virtual address using in-band communication. If configured, the routing device forwards the frame through the destination port identified by the other virtual address. If the routing device is not configured for any other virtual address, the routing device sends the frame to the network manager via out-of-band communication. For example, the routing device can send the frame to a directly connected manager device. In this way, the network manager can configure the network such that certain frames are forwarded to certain manager devices that provide certain functions or services of the network manager.
一実施形態では、ルーティングデバイスは、高速スイッチング機能を備えるインターコネクトファブリックモジュール(「IFM」)である。インターコネクトファブリックモジュールは、通信ポートを相互接続し、相互接続されたポートを通じてデータを送信できるように動的に構成することが可能である。複数のインターコネクトファブリックモジュールを接続して、インターコネクトファブリックを形成し、そのインターコネクトファブリックを通じてノード(たとえば、コンピュータシステム)を相互接続することができる。一実施形態では、データは、ファイバーチャネル規格により定義されているフレームなどのフレームとして、インターコネクトファブリックを通じて送信される。ファイバーチャネルは、ANSI T11 FC−PH、FC−PH−2、FC−PH−3、FC−PI、およびFC−FS業界標準文書で定義されており、参照により組み込まれている。ただし、当業者であれば、説明した手法は、ファイバーチャネル以外の通信規格とともに使用できることを理解するであろう。特に、説明した手法は、InfiniBand規格で使用できるが、これについては、非特許文献1で説明されており、参照により組み込まれている。インターコネクトファブリックモジュールを使用すると、エンタプライズデータネットワーク(「EDN」)のデバイスに必要なものなどの複数の種類の情報を利用する相互接続デバイスに特に好適なインターコネクトファブリックを構築することができる。 In one embodiment, the routing device is an interconnect fabric module (“IFM”) with fast switching capabilities. The interconnect fabric module can be dynamically configured to interconnect communication ports and transmit data through the interconnected ports. Multiple interconnect fabric modules can be connected to form an interconnect fabric and nodes (eg, computer systems) can be interconnected through the interconnect fabric. In one embodiment, the data is transmitted through the interconnect fabric as a frame, such as a frame defined by the Fiber Channel standard. Fiber Channel is defined in ANSI T11 FC-PH, FC-PH-2, FC-PH-3, FC-PI, and FC-FS industry standard documents and is incorporated by reference. However, those skilled in the art will appreciate that the described techniques can be used with communication standards other than Fiber Channel. In particular, the described technique can be used in the InfiniBand standard, which is described in Non-Patent Document 1 and is incorporated by reference. The interconnect fabric module can be used to build an interconnect fabric that is particularly suitable for interconnect devices that utilize multiple types of information, such as those required for enterprise data network (“EDN”) devices.
一実施形態では、仮想アドレスは、ドメインアドレスを含む「仮想識別子」(たとえば、ソースまたは宛先識別子)の一部である。フレームの宛先識別子は、仮想識別子に設定することができる。インターコネクトファブリックモジュールで受け取ったフレームの宛先識別子を使用して、フレームを転送する。それぞれのインターコネクトファブリックモジュールに、ドメインアドレスが割り当てられる。同じドメインアドレスが割り当てられたインターコネクトファブリックモジュールは、同じドメイン内に置かれる。インターコネクトファブリックモジュールでは、ドメインアドレスを使用してドメイン間のフレームの転送を行う。ネットワークマネージャは、ドメイン間経路でインターコネクトファブリックモジュールを構成することができる。インターコネクトファブリックモジュールがそのドメインアドレスと一致する宛先ドメインアドレスを持つフレームを受信すると、フレームはその宛先ドメインに到着している。その後、インターコネクトファブリックモジュールは、フレームがその宛先ドメインにすでに到着しているため宛先仮想アドレスに従ってフレームを転送する。しかし、ドメインアドレスが一致しない場合、フレームはその宛先ドメインに到着していない。インターコネクトファブリックモジュールは、ドメイン間経路を使用してフレームを転送する。インターコネクトファブリックモジュールの各ポートは、ドメインアドレステーブル(ネットワークマネージャによって構成される)を備え、このテーブルにより、ドメインアドレスを宛先ポートにマッピングし、この宛先ポートを通じて、そのドメインアドレスを持つフレームが転送される。したがって、インターコネクトファブリックモジュールは、フレームの転送時に仮想アドレスおよびドメインアドレスを選択的に使用することができる。 In one embodiment, the virtual address is part of a “virtual identifier” (eg, source or destination identifier) that includes a domain address. The destination identifier of the frame can be set to a virtual identifier. The frame is transferred using the destination identifier of the frame received by the interconnect fabric module. A domain address is assigned to each interconnect fabric module. Interconnect fabric modules that are assigned the same domain address are placed in the same domain. The interconnect fabric module transfers a frame between domains using a domain address. The network manager can configure an interconnect fabric module with an inter-domain path. When the interconnect fabric module receives a frame with a destination domain address that matches the domain address, the frame has arrived at the destination domain. The interconnect fabric module then forwards the frame according to the destination virtual address because the frame has already arrived at its destination domain. However, if the domain addresses do not match, the frame has not arrived at its destination domain. The interconnect fabric module transfers frames using inter-domain paths. Each port of the interconnect fabric module has a domain address table (configured by the network manager) that maps the domain address to the destination port and forwards frames with that domain address through this destination port. . Therefore, the interconnect fabric module can selectively use the virtual address and the domain address when transferring the frame.
一実施形態では、インターコネクトファブリックモジュールは、クロスポイントスイッチを使用してソースポートと宛先ポートの接続を切り換える。クロスポイントスイッチに備えられているスイッチポートの数がインターコネクトファブリックモジュールのポート数よりも多い場合、ネットワークマネージャの管理機能用に追加のスイッチポートを使用することができる。インターコネクトファブリックモジュールは、ネットワークマネージャの管理サービス用に予約されている仮想アドレスを宛先とするフレームを受信すると、ソースポートをマネージャデバイスに接続されている追加のスイッチポートに接続する。ソースポートからフレームが送信されると、マネージャデバイスのネットワークマネージャはフレームを受信して、管理機能に従ってそのフレームを処理する。このようにして管理フレームは、ノードからインターコネクトファブリックモジュールにより最初に受信されたときにネットワークマネージャに直接転送することができる。 In one embodiment, the interconnect fabric module switches the connection between the source port and the destination port using a crosspoint switch. If the number of switch ports provided in the crosspoint switch is greater than the number of ports in the interconnect fabric module, additional switch ports can be used for network manager management functions. When the interconnect fabric module receives a frame destined for a virtual address reserved for network manager management services, it connects the source port to an additional switch port connected to the manager device. When a frame is transmitted from the source port, the network manager of the manager device receives the frame and processes it according to the management function. In this way, the management frame can be transferred directly to the network manager when it is first received from the node by the interconnect fabric module.
いくつかの実施形態では、各ノード上の1つまたは複数の仮想識別子(「VI」)ネットワークインターフェースコントローラ(「NIC」)機能(たとえば、ネットワークインターフェース毎に1つのVI NIC)により、データを通信する際に仮想識別子を使用するのが簡単になる。ノード上のVI NICがノード上で実行中のアプリケーションなどから1つまたは複数のリモートノードに対するデータ通信が発生したという標識を受信すると、VI NICは、宛先ノードに割り当てたり直接関連付けたりすることなくネットワークを経由して適切なリモート宛先ノードへのデータ通信の経路を指定するために使用できる適切な送信機仮想識別子を識別する。このようなデータ通信には、データの一時的コネクションレス型送信(transitory connectionless transmittals)(たとえば、ソースから宛先への一方向送信)と複数の異なるデータの送信が可能な非一時的接続(non−transitory connections)(たとえば、接続開始側ソースと接続宛先がデータをやり取りできる継続的専用接続)の両方を含めることができる。 In some embodiments, data is communicated by one or more virtual identifier (“VI”) network interface controller (“NIC”) functions (eg, one VI NIC per network interface) on each node. When using virtual identifiers. When the VI NIC on the node receives an indication that data communication to one or more remote nodes has occurred, such as from an application running on the node, the VI NIC does not assign or directly associate with the destination node. Identify an appropriate transmitter virtual identifier that can be used to route the data communication to the appropriate remote destination node via. Such data communication includes non-temporary connections (non-temporary connection) capable of transmitting a plurality of different data, such as temporary connectionless transmissions (for example, one-way transmission from a source to a destination). (transitional connections) (e.g., a continuous dedicated connection where the connection initiating source and the connection destination can exchange data).
VI NICは、さまざまな方法でデータ通信の経路選択を行うための適切な送信仮想識別子を識別することができる。いくつかの実施形態では、VI NICは、一部または全部の発信データ通信をそのネットワークのネットワークマネージャに登録し、ネットワークマネージャからその通信に使用する適切な送信仮想識別子を受信する。しかし、指示されたデータ通信がすでに登録されているデータ通信(たとえば、同じ宛先への同じ送信方式による既存の接続または以前の通信)に対応している場合、VI NICはそうする代わりに、いくつかの実施形態では、指示されたデータ通信の追加登録を実行せずに、以前に受信した送信仮想識別子をそのデータ通信に使用することも可能である。データ通信を実行する方法は、ネットワークによってサポートされている送信特性により異なり、特定のサービスクラス(「COS」)または送信優先度などの要因が含まれることがある。 The VI NIC can identify an appropriate transmit virtual identifier for routing data communications in various ways. In some embodiments, the VI NIC registers some or all outgoing data communications with the network manager of the network and receives an appropriate transmission virtual identifier for use in the communications from the network manager. However, if the indicated data communication corresponds to a data communication that has already been registered (eg, an existing connection or previous communication with the same transmission method to the same destination), VI NIC will instead In such an embodiment, it is also possible to use the previously received transmission virtual identifier for the data communication without performing the additional registration of the indicated data communication. The manner in which data communication is performed depends on the transmission characteristics supported by the network and may include factors such as a specific class of service (“COS”) or transmission priority.
いくつかの実施形態では、ソースによって指示されたデータ通信により双方向通信(たとえば、宛先のうちの1つまたは複数からの応答)が行われると、VI NICはさらに、宛先のうちの1つまたは複数をソースに戻す経路を選択するために使用できる応答仮想識別子も識別する。VIC NICがデータ通信をネットワークマネージャに登録した場合には、この応答仮想識別子は、ネットワークマネージャから受け取ることができる。この応答識別子を識別した後、VI NICはその識別子を、応答仮想識別子を使用して経路が選択された受信済みデータ通信を処理する方法を示す情報に関連付ける。いくつかの実施形態では、このような受信されたデータ通信を処理する場合、データ通信を実行中アプリケーションプログラム、ストレージ上にあるファイル、またはノードの一部であるデバイスなどの宛先ノードに関連付けられている1つまたは複数のリソースに転送する。たとえば、ソースノード上のソースアプリケーションが双方向通信を指示している場合、そのソースノードのVI NICは、応答仮想識別子をそのソースアプリケーションに関連付けて、受信された応答をそのソースアプリケーションに転送できるようにする(その後、これは、受信された通信の宛先アプリケーションとなる)。 In some embodiments, when a two-way communication (eg, a response from one or more of the destinations) is made by data communication directed by the source, the VI NIC further includes one of the destinations or It also identifies a response virtual identifier that can be used to select a path back to the source. When the VIC NIC registers data communication with the network manager, this response virtual identifier can be received from the network manager. After identifying the response identifier, the VI NIC associates the identifier with information indicating how to process the received data communication for which the route was selected using the response virtual identifier. In some embodiments, when processing such received data communication, the data communication associated with a destination node such as an application program, a file on storage, or a device that is part of the node Forward to one or more existing resources. For example, if a source application on a source node indicates two-way communication, the source node's VI NIC can associate a response virtual identifier with the source application and forward the received response to the source application. (This will then be the destination application for the received communication).
わかりやすくするため、以下では、ファイバーチャネルまたはInfiniBandネットワークの一部として、かつ/またはEDNアーキテクチャの一部としてVI NICが使用されるいくつかの実施形態について説明する。しかし、当業者であれば、本発明の手法は、さまざまな他の状況で、他の種類のネットワークとともに使用することができ、また本発明は、ファイバーチャネルまたはInfiniBandネットワーク内でまたはEDNアーキテクチャとともに使用することに限定されないことを理解するであろう。 For clarity, the following describes some embodiments in which VI NIC is used as part of a Fiber Channel or InfiniBand network and / or as part of an EDN architecture. However, one of ordinary skill in the art can use the techniques of the present invention in various other situations with other types of networks, and the present invention can be used within a Fiber Channel or InfiniBand network or with an EDN architecture. You will understand that you are not limited to doing so.
図1は、仮想識別子を使用して相互通信しているファイバーチャネルファブリックベースの相互接続ネットワークのさまざまなノードを示しているネットワーク図である。この実施例では、高速スイッチング機能を備える複数のインターコネクトファブリックモジュール(「IFM」)110を中間ルーティングデバイスとして使用してインターコネクトファブリックを形成しており、複数のノード105、ネットワークマネージャ115、およびマルチプロトコルエッジスイッチ(Multi−Protocol Edge Switch)(「MPEX」)120がファブリックに接続されている。ノードはそれぞれ、データの通信および受信時に仮想識別子を使用する少なくとも1つのVI NICが設定される。MPEXは、ファイバーチャネルまたはInfiniBandネットワークをEthernet(登録商標)ベースのネットワークなどの外部ネットワークに接続する場合に使用され、同様に少なくとも1つのVI NICを含む。データは、ファイバーチャネルまたはInfiniBand規格により定義されているフレームなどのフレームを使用して、インターコネクトファブリックを通じて送信される。
FIG. 1 is a network diagram illustrating various nodes of a Fiber Channel fabric-based interconnect network that are communicating with each other using virtual identifiers. In this example, multiple interconnect fabric modules (“IFMs”) 110 with fast switching capabilities are used as intermediate routing devices to form an interconnect fabric, with
トポロジの発見
上述のように、ネットワークマネージャは、さまざま異なる手法を使用してネットワークのトポロジを動的に発見することができる。後述の実施形態では、それぞれのインターコネクトファブリックモジュールが、他のデバイスにどのポートが接続されているかを識別する。ネットワークマネージャは、この情報を使用し、接続先デバイスを識別するために他のデバイスに接続されている各ポートを通じてメッセージを送信する。図2は一実施形態のインターコネクトファブリックモジュールのコンポーネントの発見処理を示す流れ図である。インターネットファブリックモジュールの各ポートは、他のスイッチまたはノードなど、他のデバイスのポートに接続されているかどうかを識別する。その後、インターコネクトファブリックモジュールは、ネットワークマネージャに、発見プロセスを補助する他のポートにどのポートが接続されているかを示す情報を供給する。ブロック201〜204で、このコンポーネントは、各ポートが現在他のポートに接続されているかどうかを判別する。ブロック201で、コンポーネントは次のポートを選択する。判断ブロック202で、すべてのポートがすでに選択されている場合、コンポーネントは完了するが、選択されていない場合は、コンポーネントはブロック203に進む。判断ブロック203で、このコンポーネントは、選択されたポートが他のポートに接続されているかどうかを判別する。この決定は、通信リンクのさまざまな電圧レベルに基づく。接続がある場合、コンポーネントは、ブロック204に進み、ない場合、コンポーネントはブロック201にループし、インターコネクトファブリックモジュールの次のポートを選択する。ブロック204で、コンポーネントは、選択されているポートを他のポートに接続されているものとして記憶し、ブロック201にループして、インターコネクトファブリックモジュールの次のポートを選択する。
Topology Discovery As described above, the network manager can dynamically discover the topology of the network using a variety of different approaches. In the embodiments described below, each interconnect fabric module identifies which ports are connected to other devices. The network manager uses this information to send a message through each port connected to other devices to identify the connected device. FIG. 2 is a flow diagram illustrating a component discovery process for an interconnect fabric module according to one embodiment. Each port of the Internet fabric module identifies whether it is connected to a port of another device, such as another switch or node. The interconnect fabric module then provides the network manager with information indicating which ports are connected to other ports that assist the discovery process. In blocks 201-204, the component determines whether each port is currently connected to another port. In
図3は、一実施形態のネットワークマネージャの発見処理を示す流れ図である。ネットワークマネージャは、まず、インターコネクトファブリックモジュールのどのポートが他のデバイスに接続されているかを示す情報を取り出す。ネットワークマネージャはさらに、指示されたポートのそれぞれを通じてクエリメッセージを接続先ポートに送信する。接続先ポートは、クエリメッセージを受信すると、インターコネクトファブリックモジュールの識別とそのポート番号で応答する。このようにして、ネットワークマネージャは、インターコネクトファブリックのトポロジを発見することができる。ブロック301〜303で、ネットワークマネージャは、インターコネクトファブリックモジュールのどのポートが他のポートに接続されているかを示す情報を取り出す。ブロック301で、ネットワークマネージャは、まだ選択されていなかった次のインターコネクトファブリックモジュールを選択する。判断ブロック302で、すべてのインターコネクトファブリックモジュールがすでに選択されている場合、ネットワークマネージャはブロック304に進むが、選択されていない場合は、ブロック303に進む。ブロック303で、ネットワークマネージャは、選択されたインターコネクトファブリックモジュールのどのポートが他のポートに接続されているかを示す情報を取り出す。ネットワークマネージャは、帯域内通信または帯域外通信を使用してメッセージを送信することができる。その後、ネットワークマネージャは、ブロック301にループし、次のインターコネクトファブリックモジュールを選択する。ブロック304〜310で、ネットワークマネージャは、各接続先ポートの素性を調べる。ブロック304で、ネットワークマネージャは、次のインターコネクトファブリックモジュールを選択する。判断ブロック304で、すべてのインターコネクトファブリックモジュールがすでに選択されている場合、ネットワークマネージャはその発見プロセスを完了するが、選択されていない場合、ブロック306に進む。ブロック306〜310で、ネットワークマネージャはループに入り、他のポートに接続されている選択されたインターコネクトファブリックモジュールの各ポートを通じて送信する動作を繰り返す。ブロック306で、ネットワークマネージャは、他のポートに接続されている選択されたインターコネクトファブリックモジュールの次のポートを選択する。判断ブロック307で、すべてのこのようなポートがすでに選択されている場合、ネットワークマネージャはブロック304にループし、次のインターコネクトファブリックモジュールを選択するが、選択されていない場合、ネットワークマネージャはブロック308に進む。ブロック308で、ネットワークマネージャは、選択されたインターコネクトファブリックモジュールの選択されたポートを通じてクエリメッセージを送信する。ブロック309で、ネットワークマネージャは、選択されたインターコネクトファブリックモジュールの選択されたポートの接続先ポートの識別を受信する。この識別には、インターコネクトファブリックモジュールの指示と接続先ポートのポート番号を含めることができる。ブロック310で、ネットワークマネージャは、選択されたインターコネクトファブリックモジュールの選択されたポートと接続先インターコネクトファブリックモジュールの接続先ポートとの間のマッピングを格納する。これらのマッピングにより、ネットワークのトポロジを定義する。ネットワークマネージャは、ブロック306にループし、他のデバイスに接続されている選択されたインターコネクトファブリックモジュールの次のポートを選択する。
FIG. 3 is a flowchart illustrating a network manager discovery process according to an embodiment. The network manager first extracts information indicating which port of the interconnect fabric module is connected to another device. The network manager further sends a query message to each connected port through each of the indicated ports. Upon receiving the query message, the connection destination port responds with the identification of the interconnect fabric module and its port number. In this way, the network manager can discover the topology of the interconnect fabric. In blocks 301-303, the network manager retrieves information indicating which ports of the interconnect fabric module are connected to other ports. At
上述のネットワークマネージャの発見の処理では、ネットワークマネージャは最初に、インターコネクトファブリックのすべてのインターコネクトファブリックモジュールを認識するものと仮定している。当業者であれば、ネットワークマネージャが発見プロセス実行時に追加インターコネクトファブリックモジュールを認識できることを理解するであろう。たとえば、ネットワークマネージャが中央集中型の場合、最初に、インターコネクトファブリックに接続されているポートを通じてクエリメッセージを送受信する。受信側ポートは、インターコネクトファブリックモジュールの識別とそのポート番号で応答する。その後、ネットワークマネージャは、どのポートが他のポートに接続されているかの指示を与えるインターコネクトファブリックモジュールを識別することを要求することができる。ネットワークマネージャはさらに、指示されたポートのそれぞれを通じてクエリメッセージを接続先ポートに送信することができる。その後、接続先ポートは、接続先インターコネクトファブリックモジュールおよび接続先ポートの識別で応答する。このプロセスは、ネットワークマネージャにより推移的に繰り返され、インターコネクトファブリックを構成するすべてのインターコネクトファブリックモジュールを識別できる。 The network manager discovery process described above assumes that the network manager initially recognizes all interconnect fabric modules in the interconnect fabric. One skilled in the art will appreciate that the network manager can recognize additional interconnect fabric modules during the discovery process. For example, if the network manager is centralized, query messages are first sent and received through ports connected to the interconnect fabric. The receiving port responds with the identification of the interconnect fabric module and its port number. The network manager can then request to identify an interconnect fabric module that provides an indication of which ports are connected to other ports. The network manager can further send a query message to each connected port through each of the indicated ports. Thereafter, the connection destination port responds with the identification of the connection destination interconnect fabric module and the connection destination port. This process is repeated transitively by the network manager to identify all interconnect fabric modules that make up the interconnect fabric.
経路の確立
図4は、一実施形態のネットワークマネージャによる経路確定のプロセスを示す流れ図である。経路は、通常、ノードがネットワークマネージャに登録されると確立される。ネットワークマネージャの経路確立コンポーネントは、ソースノードおよび宛先ノードの識別を受信し、その後、ソースノードから宛先ノードヘ、および宛先ノードからソースノードへのインターコネクトファブリックモジュールのポートの経路を識別することができる。このコンポーネントは次に、経路に対する仮想アドレスを識別し、識別された経路にそってインターコネクトファブリックモジュールのポートのラベルテーブルを初期化する。ポートのラベルテーブルには、仮想アドレスからその仮想アドレスに送信されるフレームの転送に使用する宛先側ポートへのマッピングが含まれる。ブロック401で、コンポーネントは経路を識別する。一実施形態では、ソースノードから宛先ノードへの経路および宛先ノードからソースノードヘの経路では、同じインターコネクトファブリックモジュールの同じポートを使用する。つまり、これらの経路は、同じ通信リンクを使用するということである。別法として、一方の方向の経路が他方の経路と異なる場合がある。当業者であれば、経路を識別するさまざまなよく知られている手法を使用できることを理解するであろう。ブロック402で、コンポーネントは、仮想アドレス識別コンポーネントを呼び出して、経路の指示および通信を宛先ノード(たとえば、宛先仮想アドレス)に送るときにソースノードにより仮想アドレスが使用されるという指示を受け渡す。呼び出されたコンポーネントは、経路のソース側ポートのどれもが現在使用していない仮想アドレスを識別することができる。その経路のソース側ポートは、ソースノードによって送信されるデータを受信するポートであり、その経路の宛先側ポートは、宛先ノードに向かう途中のデータの送信に使用されるポートである。ブロック403で、コンポーネントは、仮想アドレス識別コンポーネントを呼び出して、経路の指示および宛先ノードにより仮想アドレスが使用される(たとえば、ソース仮想アドレス)という指示を受け渡す。ブロック404で、コンポーネントは、宛先仮想アドレスで経路のソース側ポートのラベルテーブルを初期化するコンポーネントを呼び出す。呼び出されたコンポーネントは、ポートがそのラベルテーブルを更新しソース仮想アドレスをインターネットファブリックモジュールの宛先側ポートにマッピングすることを指示する命令を経路の各ソース側ポートに送信する。ブロック405で、コンポーネントは、ソース仮想アドレスで経路の宛先側ポートのラベルテーブルを初期化するコンポーネントを呼び出す。これでこのコンポーネントは完了する。
Route Establishment FIG. 4 is a flow diagram illustrating the process of route determination by the network manager of one embodiment. A route is usually established when a node registers with a network manager. The path establishment component of the network manager can receive the identification of the source node and the destination node and then identify the path of the interconnect fabric module port from the source node to the destination node and from the destination node to the source node. This component then identifies the virtual address for the path and initializes the label table of the interconnect fabric module ports along the identified path. The port label table includes a mapping from a virtual address to a destination port used to transfer a frame transmitted to the virtual address. In
図5は、一実施形態のネットワークマネージャの仮想アドレス識別コンポーネントの処理を示す流れ図である。この実施形態では、仮想アドレス識別コンポーネントに対し、ソースノードまたは宛先ノードの仮想アドレスを識別すべきかどうかの指示とともに経路の指示が送られる。コンポーネントは、経路に沿ってすべてのポートを調べ、経路に沿ってポートで現在使用していない仮想アドレスを識別する。別法として、コンポーネントは、順序に基づいて仮想アドレスを識別することができる。つまり、コンポーネントは、最後に識別された仮想アドレスを追跡し、その仮想アドレスをインクリメントして、次の仮想アドレスを識別することができる。この方法のため、各仮想アドレスは一意である。ブロック501〜505で、コンポーネントはループに入り、次の仮想アドレスを選択し、そのアドレスが使用可能かどうかを判別する動作を繰り返す。仮想アドレスは、そのポートがすでにその仮想アドレスを使用している場合には経路に沿ってポートから利用できないことがある。ブロック501で、コンポーネントは次の仮想アドレスを選択する。判断ブロック502で、すべての仮想アドレスがすでに選択されている場合、コンポーネントは、仮想アドレスを識別できなかったことを示し、選択されていない場合、コンポーネントはブロック503に進む。ブロック503〜505で、コンポーネントは、経路に沿って各ポートを選択し、そのポートが選択された仮想アドレスをすでに使用しているかどうかを判別する動作を繰り返す。ブロック503で、コンポーネントは経路の次のインターコネクトファブリックモジュールおよびポートを選択する。判断ブロック504で、経路のすべてのインターコネクトファブリックモジュールおよびポートがすでに選択されている場合、コンポーネントは、選択された仮想アドレスを識別された仮想アドレスとして使用してから完了するが、選択されていない場合、コンポーネントはブロック505に進む。判断ブロック505で、選択された仮想アドレスが選択されたインターコネクトファブリックモジュールと選択されたポートで使用可能な場合、コンポーネントはブロック503にループして、経路に沿って次のポートを選択するが、使用可能でない場合、コンポーネントはブロック501にループして、次の仮想アドレスを選択する。
FIG. 5 is a flow diagram that illustrates the processing of the identify virtual address component of the network manager in one embodiment. In this embodiment, a route indication is sent to the virtual address identification component along with an indication of whether the source node or destination node virtual address should be identified. The component examines all ports along the path and identifies virtual addresses that are not currently in use on the port along the path. Alternatively, the component can identify virtual addresses based on order. That is, the component can track the last identified virtual address and increment the virtual address to identify the next virtual address. Because of this method, each virtual address is unique. In blocks 501-505, the component enters a loop, selects the next virtual address, and repeats the operation to determine whether the address is available. The virtual address may not be available from the port along the path if the port is already using the virtual address. In
図6は、一実施形態のネットワークマネージャのラベルテーブル初期化コンポーネントの処理を示す流れ図である。ラベルテーブル初期化コンポーネントは、識別された仮想アドレスから経路に沿ったそのインターコネクトファブリックモジュールの他のポートへのマッピングを追加することを指示するコマンドを経路に沿って各ポートに送る。コンポーネントは、経路の指示で、仮想アドレスおよび仮想アドレスがソース仮想アドレスであるか宛先仮想アドレスであるかの指示を受け渡す。ブロック601で、コンポーネントは、ソースまたは宛先仮想アドレスが渡されたかどうかに基づいて経路の内の次のインターコネクトファブリックモジュールおよびポートを選択する。判断ブロック602で、経路に沿ったすべてのインターコネクトファブリックモジュールがすでに選択されている場合、コンポーネントは完了するが、選択されていない場合は、コンポーネントはブロック603に進む。ブロック603で、コンポーネントは、仮想アドレスから経路の他のポートへのマッピングをラベルテーブルに追加することを指示する選択されるメッセージをインターコネクトファブリックモジュールのポートに送信する。コンポーネントはブロック601へループし、経路内の次のインターコネクトファブリックモジュールおよびポートを選択する。
FIG. 6 is a flow diagram that illustrates the processing of the initialize label table component of the network manager in one embodiment. The label table initialization component sends a command to each port along the path indicating to add a mapping from the identified virtual address to other ports of that interconnect fabric module along the path. In response to a path instruction, the component passes an instruction indicating whether the virtual address and the virtual address are a source virtual address or a destination virtual address. In
予約アドレス指定
一実施形態では、IFMのクロスポイントスイッチは、IFMのポートの数よりも多い出力を持つことができる。たとえば、クロスポイントスイッチには、34本の入力および出力があるが、IFMには32個のポートしかない。IFMでは、クロスポイントスイッチのこれらの追加ポートを使用して、ネームサーバーまたは他の管理サービスに送られるフレームなどの上位層プロトコルフレームの経路を選択することができる。一実施形態では、クロスポイントスイッチの追加出力ポートをIFMのマネージャデバイスに接続することができる。インターコネクトファブリックモジュールには、上位層プロトコルポートを指定する「予約」アドレスのリストを含めることができる。IFM側で、フレームのアドレスが予約アドレスのうちの1つと一致すると判断すると、そのフレームの上位層プロトコルポートへの経路を選択することができる。上位層プロトコルポートへの経路選択では、特許文献1で説明しているように非上位層プロトコルポートへの経路選択に使用されるのと同じアービトレーションメカニズムを使用できる。別法として、クロスポイントスイッチに上位層プロトコルポート用の付加出力がない場合、出力は、宛先識別子のアドレスが予約されているかどうかに応じて、通信ポートと上位層プロトコルポートとの間で選択に切り替えることができる。
Reserved Addressing In one embodiment, an IFM crosspoint switch can have more outputs than the number of IFM ports. For example, the crosspoint switch has 34 inputs and outputs, while the IFM has only 32 ports. In IFM, these additional ports on the crosspoint switch can be used to route higher layer protocol frames, such as frames sent to a name server or other management service. In one embodiment, an additional output port of the crosspoint switch may be connected to the IFM manager device. The interconnect fabric module can include a list of “reserved” addresses that specify upper layer protocol ports. If the IFM side determines that the address of the frame matches one of the reserved addresses, the path to the higher layer protocol port for that frame can be selected. In the route selection to the upper layer protocol port, the same arbitration mechanism as that used for the route selection to the non-upper layer protocol port can be used as described in Patent Document 1. Alternatively, if the crosspoint switch does not have an additional output for the upper layer protocol port, the output is selected between the communication port and the upper layer protocol port depending on whether the destination identifier address is reserved. Can be switched.
図7は、一実施形態の分散ネットワークのマネージャを示すブロック図である。この実施形態では、ネットワークマネージャは、インターコネクトファブリックモジュールに直接接続されている一連のマネージャデバイスとして実装することができる。分散型ネットワークマネージャは、インターコネクトファブリックの帯域内通信を使用するか、またはインターコネクトファブリックとは独立している帯域外通信を使用して互いに通信することができる。インターコネクトファブリックモジュールのクロスポイントスイッチは、分散型ネットワークマネージャ用にポートを予約しておくことができる。インターコネクトファブリックモジュールは、予約されているポートのうちの1つを指定するデータを受信すると、予約されたポートを通じてそのデータを分散型ネットワークマネージャに転送する。 FIG. 7 is a block diagram illustrating a manager of a distributed network according to one embodiment. In this embodiment, the network manager can be implemented as a series of manager devices that are directly connected to the interconnect fabric module. Distributed network managers can communicate with each other using in-band communication of the interconnect fabric or using out-of-band communication that is independent of the interconnect fabric. The cross point switch of the interconnect fabric module can reserve a port for the distributed network manager. When the interconnect fabric module receives data specifying one of the reserved ports, the interconnect fabric module forwards the data to the distributed network manager through the reserved port.
図8は、一実施形態において予約アドレスを処理するインターコネクトファブリックモジュールのコンポーネントの処理を示す流れ図である。このコンポーネントは、帯域内通信または帯域外通信のいずれかを介してフレームをネットワークマネージャに転送する。帯域内通信を使用することにより、適切なインターコネクトファブリックモジュールへのフレームの経路を選択し、帯域外通信を使用してフレームをネットワークマネージャに送信することができる。判断ブロック801で、受信されたフレームの仮想アドレスが予約アドレスの場合、コンポーネントはブロック802に進み、そうでない場合、コンポーネントは完了する。判断ブロック802で、フレーム内の仮想アドレスパラメータがラベルテーブル内にある場合、フレームは、帯域内通信を使用して転送され、コンポーネントはブロック804に進むが、そうでない場合、フレームは、帯域外通信を使用してIFMのマネージャデバイスのところのネットワークマネージャに直接転送され、コンポーネントはブロック803に進む。ブロック803で、コンポーネントはフレームを管理ポートに転送し、完了する。ブロック804で、コンポーネントは、ラベルテーブルのポートマップに基づきフレームを転送し、そして完了する。
FIG. 8 is a flow diagram that illustrates the processing of the components of the interconnect fabric module that process reserved addresses in one embodiment. This component forwards the frame to the network manager via either in-band communication or out-of-band communication. By using in-band communication, the frame can be routed to the appropriate interconnect fabric module and the frame can be sent to the network manager using out-of-band communication. If at
当業者であれば、技術のさまざまな実施形態について説明したが、本発明の精神と範囲を逸脱することなくさまざまな修正を加えられることを理解するであろう。したがって、本発明は付属の請求項で規定されている場合を除き限定されない。 Those skilled in the art will appreciate that while various embodiments of the technology have been described, various modifications can be made without departing from the spirit and scope of the invention. Accordingly, the invention is not limited except as defined in the appended claims.
Claims (85)
前記ソースノードと前記宛先ノードとの間に、仮想アドレスが設定されている第1の経路を確立し、
前記仮想アドレスを前記ソースノードに送り、前記確立された経路を経由して前記ソースノードから前記宛先ノードにデータを送信する際に前記仮想アドレスを使用し、
前記仮想アドレスを前記ソースノードに供給した後、前記ソースノードと前記宛先ノードとの間に第2の経路を確立し、前記ソースノードが前記供給された仮想アドレスを使用してデータを送信するときに、前期第1の経路ではなく前記第2の経路を経由してデータが送信されるようにすることを含むことを特徴とする方法。 A method for reconfiguring a path between a source node and a destination node in a computer system, comprising:
Establishing a first path in which a virtual address is set between the source node and the destination node;
Sending the virtual address to the source node, using the virtual address when transmitting data from the source node to the destination node via the established path;
After supplying the virtual address to the source node, a second path is established between the source node and the destination node, and the source node transmits data using the supplied virtual address. And transmitting data via the second path instead of the first path in the previous period.
前記ソースノードと第1の宛先ノードとの間に第1の経路を確立するコンポーネントであって、前記経路は仮想アドレスを持ち、前記第1の経路は仮想アドレスにより識別され、前記ソースノードが前記仮想アドレスを使用してデータを送信するときに、前記データは前記第1の経路を経由して送信されるコンポーネントと、
前記第1の経路を確立した後、前記ソースノードと第2の宛先ノードとの間に第2の経路を確立するコンポーネントであって、前記第2の経路は仮想アドレスにより識別され、前記ソースノードが前記第2の経路が確立された後に前記供給された仮想アドレスを使用してデータを送信するときに、前記データは前記第2の経路を経由して送信されるコンポーネントとを備えることを特徴とするコンピュータシステム。 A computer system for reconfiguring a route between a source node and a destination node,
A component that establishes a first path between the source node and a first destination node, the path having a virtual address, the first path being identified by a virtual address, wherein the source node is When transmitting data using a virtual address, the data is transmitted via the first path; and
A component that establishes a second path between the source node and a second destination node after establishing the first path, the second path being identified by a virtual address; When transmitting data using the supplied virtual address after the second path is established, the data is transmitted via the second path. Computer system.
前記ソースノードと前記宛先ノードとの間に、仮想アドレスが設定されている第1の経路を確立する手段と、
前記ソースノードと前記宛先ノードとの間に第2の経路を確立し、前記仮想アドレスを使用して送信されるデータが、前記第2の経路が確立される前に第1の経路を経由して、また前記第2の経路が確立された後で第2の経路を経由して経路選択されるようにする手段とを含むことを特徴とするコンピュータシステム。 A computer system for reconfiguring a route between a source node and a destination node,
Means for establishing a first path in which a virtual address is set between the source node and the destination node;
A second path is established between the source node and the destination node, and data transmitted using the virtual address passes through the first path before the second path is established. And means for selecting a route via the second route after the second route is established.
前記ソースノードと前記宛先ノードとの間の経路を形成しソース側ポートと宛先側ポートとを備えるスイッチのポートを識別し、
データを前記ソースノードから前記宛先ノードに送信するための仮想アドレスを識別して、前記仮想アドレスが前記ソース側ポートにより現在使用されていないようにし、
スイッチの前記宛先側ポートを介して前記識別された仮想アドレスに送信されるデータを交換するように前記ソース側ポートのそれぞれを設定することを含むことを特徴とする方法。 A method for establishing a path between a source node and a destination node in a computer system, comprising:
Identifying a port of the switch forming a path between the source node and the destination node and comprising a source side port and a destination side port;
Identifying a virtual address for sending data from the source node to the destination node so that the virtual address is not currently used by the source port;
Configuring each of the source-side ports to exchange data sent to the identified virtual address via the destination-side port of a switch.
スイッチの前記ソース側ポートを介して前記識別された仮想アドレスに送信されたデータを交換するように前記宛先側ポートのそれぞれを設定することを含むことを特徴とする請求項42に記載の方法。 Identifying a virtual address for sending data from the destination node to the source node so that the virtual address is not currently used by the destination port;
43. The method of claim 42, comprising configuring each of the destination ports to exchange data sent to the identified virtual address via the source port of a switch.
前記ソースノードと前記宛先ノードとの間の経路を形成しソース側ポートと宛先側ポートとを備えるルーティングデバイスのポートを識別し、
前記ソースノードから前記宛先ノードにデータを送信するための仮想アドレスを識別し、
前記識別されたソース側ポートのそれぞれを設定してそのルーティングデバイスの前記識別された宛先側ポートを介して前記識別された仮想アドレスに送信されたデータの経路を選択することを含むことを特徴とする方法。 A method for establishing a path between a source node and a destination node through a network of routing devices, comprising:
Identifying a port of a routing device that forms a path between the source node and the destination node and comprises a source side port and a destination side port;
Identifying a virtual address for transmitting data from the source node to the destination node;
Configuring each of the identified source-side ports to select a route for data transmitted to the identified virtual address via the identified destination-side port of the routing device. how to.
前記識別された宛先側ポートのそれぞれを設定してそのルーティングデバイスの前記識別されたソース側ポートを介して前記識別された仮想アドレスに送信されたデータの経路を選択することを含むことを特徴とする請求項51に記載の方法。 Identifying a virtual address for transmitting data from the destination node to the source node;
Configuring each of the identified destination ports to select a route for data transmitted to the identified virtual address via the identified source port of the routing device. 52. The method of claim 51.
前記ソースノードと前記宛先ノードとの間の経路を形成するスイッチを識別するコンポーネントと、
前記識別されたスイッチを通じて前記ソースノードから前記宛先ノードにデータを送信するための仮想アドレスを識別するコンポーネントと、
前記ソースノードから前記宛先ノードへの前記識別されたスイッチを介して前記識別された仮想アドレスに送信されたデータの経路が選択されるように前記識別されたスイッチのそれぞれを構成するコンポーネントとを備えることを特徴とするネットワークマネージャ。 A network manager that establishes a path between a source node and a destination node through a network of switches,
A component that identifies a switch that forms a path between the source node and the destination node;
A component that identifies a virtual address for transmitting data from the source node to the destination node through the identified switch;
A component that configures each of the identified switches such that a path of data transmitted to the identified virtual address via the identified switch from the source node to the destination node is selected. A network manager characterized by that.
前記宛先ノードから前記ソースノードへの前記識別されたスイッチを介して前記識別された仮想アドレスに送信されたデータの経路が選択されるように前記識別されたスイッチのそれぞれを構成するコンポーネントとを備えることを特徴とする請求項64に記載のネットワークマネージャ。 A component identifying a virtual address for transmitting data from the destination node to the source node;
A component that configures each of the identified switches such that a path of data transmitted to the identified virtual address via the identified switch from the destination node to the source node is selected. 65. A network manager according to claim 64, wherein:
前記ソースノードと前記宛先ノードとの間の経路を形成するルーティングデバイスのポートを識別する手段であって、前記経路の各ルーティングデバイスが識別されたソース側ポートと識別された宛先側ポートを備える手段と、
前記ソースノードから前記宛先ノードにデータを送信するための仮想アドレスを識別する手段とを備え、
前記ルーティングデバイスの前記識別された宛先側ポートを介して前記識別された仮想アドレスに送信されたデータの経路が選択されるように前記識別されたソース側ポートのそれぞれを設定することを特徴とするネットワークマネージャ。 A network manager establishing a route between a source node and a destination node through a network of routing devices,
Means for identifying a port of a routing device forming a path between the source node and the destination node, wherein each routing device of the path comprises an identified source side port and a destination side port identified When,
Means for identifying a virtual address for transmitting data from the source node to the destination node;
Each of the identified source-side ports is configured to select a path for data transmitted to the identified virtual address via the identified destination-side port of the routing device. Network manager.
前記ルーティングデバイスの前記識別されたソース側ポートを介して前記識別された仮想アドレスに送信されたデータの経路が選択されるように前記識別された宛先側ポートのそれぞれを設定する手段とを備えることを特徴とする請求項78に記載のネットワークマネージャ。 Means for identifying a virtual address for transmitting data from the destination node to the source node;
Means for configuring each of the identified destination ports such that a route of data transmitted to the identified virtual address via the identified source port of the routing device is selected. 79. A network manager according to claim 78.
Applications Claiming Priority (30)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28708101P | 2001-04-27 | 2001-04-27 | |
US28712001P | 2001-04-27 | 2001-04-27 | |
US28707501P | 2001-04-27 | 2001-04-27 | |
US28706801P | 2001-04-27 | 2001-04-27 | |
US28706901P | 2001-04-27 | 2001-04-27 | |
US28691801P | 2001-04-27 | 2001-04-27 | |
US28712101P | 2001-04-27 | 2001-04-27 | |
US28692201P | 2001-04-27 | 2001-04-27 | |
US31408801P | 2001-08-21 | 2001-08-21 | |
US31415801P | 2001-08-21 | 2001-08-21 | |
US31428701P | 2001-08-22 | 2001-08-22 | |
US10/039,404 US6996058B2 (en) | 2001-04-27 | 2001-10-26 | Method and system for interswitch load balancing in a communications network |
US10/039,814 US20020161923A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for reconfiguring a path in a communications network |
US10/061,564 US20020159456A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for multicasting in a routing device |
US10/046,640 US20020159437A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for network configuration discovery in a network manager |
US10/062,199 US7068666B2 (en) | 2001-04-27 | 2001-10-26 | Method and system for virtual addressing in a communications network |
US10/046,572 US20030210685A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for interswitch deadlock avoidance in a communications network |
US10/068,329 US20020161887A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for performing security via de-registration in a communications network |
US10/066,159 US7042877B2 (en) | 2001-04-27 | 2001-10-26 | Integrated analysis of incoming data transmissions |
US10/066,217 US20020159468A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for administrative ports in a routing device |
US10/066,014 US20020159453A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for label table caching in a routing device |
US10/039,784 US6993023B2 (en) | 2001-04-27 | 2001-10-26 | Parallel analysis of incoming data transmissions |
US10/046,334 US7068667B2 (en) | 2001-04-27 | 2001-10-26 | Method and system for path building in a communications network |
US10/044,182 US20030204618A1 (en) | 2001-04-27 | 2001-10-26 | Using virtual identifiers to process received data routed through a network |
US10/062,245 US20040004966A1 (en) | 2001-04-27 | 2001-10-26 | Using virtual identifiers to route transmitted data through a network |
US10/039,703 US20020159458A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for reserved addressing in a communications network |
US10/044,164 US20020167902A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for performing security via virtual addressing in a communications network |
US10/039,505 US20030189927A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for multiframe buffering in a routing device |
US10/046,333 US20020188754A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for domain addressing in a communications network |
US10/039,877 US20020159389A1 (en) | 2001-04-27 | 2001-10-26 | Method and system for connection preemption in a communications network |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002586581A Division JP2004537881A (en) | 2001-04-27 | 2002-04-19 | Methods and systems for network management |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007166666A true JP2007166666A (en) | 2007-06-28 |
Family
ID=27586863
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002586210A Pending JP2005502228A (en) | 2001-04-27 | 2002-04-19 | Data communication processing method, computing device, and computer-readable medium |
JP2002586581A Pending JP2004537881A (en) | 2001-04-27 | 2002-04-19 | Methods and systems for network management |
JP2007041258A Pending JP2007166666A (en) | 2001-04-27 | 2007-02-21 | Method and system for network management |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002586210A Pending JP2005502228A (en) | 2001-04-27 | 2002-04-19 | Data communication processing method, computing device, and computer-readable medium |
JP2002586581A Pending JP2004537881A (en) | 2001-04-27 | 2002-04-19 | Methods and systems for network management |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1388075A4 (en) |
JP (3) | JP2005502228A (en) |
AU (1) | AU2002258931A1 (en) |
WO (3) | WO2002088875A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009232207A (en) * | 2008-03-24 | 2009-10-08 | Hitachi Ltd | Network-switching apparatus, server system, and server migration method in the server system |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020188754A1 (en) | 2001-04-27 | 2002-12-12 | Foster Michael S. | Method and system for domain addressing in a communications network |
FI116958B (en) * | 2003-07-01 | 2006-04-13 | Nokia Corp | Determination of management nodes in a device management system |
US9123077B2 (en) | 2003-10-07 | 2015-09-01 | Hospira, Inc. | Medication management system |
US8065161B2 (en) | 2003-11-13 | 2011-11-22 | Hospira, Inc. | System for maintaining drug information and communicating with medication delivery devices |
JP2007079885A (en) * | 2005-09-14 | 2007-03-29 | Hitachi Ltd | Data input / output load distribution method, data input / output load distribution program, computer system, and management server |
JP2010507176A (en) | 2006-10-16 | 2010-03-04 | ホスピラ・インコーポレイテツド | System and method for comparing and utilizing dynamic information and configuration information from multiple device management systems |
US8982887B2 (en) | 2007-05-18 | 2015-03-17 | International Business Machines Corporation | System, method and program for making routing decisions |
US8271106B2 (en) | 2009-04-17 | 2012-09-18 | Hospira, Inc. | System and method for configuring a rule set for medical event management and responses |
US8914482B2 (en) * | 2010-05-26 | 2014-12-16 | Microsoft Corporation | Translation of technology-agnostic management commands into multiple management protocols |
US9332005B2 (en) * | 2011-07-11 | 2016-05-03 | Oracle International Corporation | System and method for providing switch based subnet management packet (SMP) traffic protection in a middleware machine environment |
US9594875B2 (en) | 2011-10-21 | 2017-03-14 | Hospira, Inc. | Medical device update system |
ES2908320T3 (en) | 2013-03-06 | 2022-04-28 | Icu Medical Inc | Medical device communication method |
ES2626578T3 (en) * | 2013-04-19 | 2017-07-25 | Entuity Limited | Identification of an output port of a device |
WO2015031774A1 (en) | 2013-08-30 | 2015-03-05 | Hospira, Inc. | System and method of monitoring and managing a remote infusion regimen |
US9662436B2 (en) | 2013-09-20 | 2017-05-30 | Icu Medical, Inc. | Fail-safe drug infusion therapy system |
US10311972B2 (en) | 2013-11-11 | 2019-06-04 | Icu Medical, Inc. | Medical device system performance index |
TR201908852T4 (en) | 2013-11-19 | 2019-07-22 | Icu Medical Inc | Infusion pump automation system and method. |
US8954583B1 (en) | 2014-01-20 | 2015-02-10 | Shape Security, Inc. | Intercepting and supervising calls to transformed operations and objects |
ES2984732T3 (en) | 2014-04-30 | 2024-10-30 | Icu Medical Inc | Patient assistance system with conditional alarm forwarding |
FR3022420B1 (en) * | 2014-06-13 | 2018-03-23 | Bull Sas | METHODS AND SYSTEMS FOR MANAGING AN INTERCONNECTION NETWORK |
US9724470B2 (en) | 2014-06-16 | 2017-08-08 | Icu Medical, Inc. | System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy |
US9539383B2 (en) | 2014-09-15 | 2017-01-10 | Hospira, Inc. | System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein |
EP3304370B1 (en) | 2015-05-26 | 2020-12-30 | ICU Medical, Inc. | Infusion pump system and method with multiple drug library editor source capability |
JP6533434B2 (en) * | 2015-08-11 | 2019-06-19 | 日本電信電話株式会社 | Station side optical terminator |
CA3030786A1 (en) | 2016-07-14 | 2018-01-18 | Icu Medical, Inc. | Multi-communication path selection and security system for a medical device |
NZ771914A (en) | 2018-07-17 | 2023-04-28 | Icu Medical Inc | Updating infusion pump drug libraries and operational software in a networked environment |
US10861592B2 (en) | 2018-07-17 | 2020-12-08 | Icu Medical, Inc. | Reducing infusion pump network congestion by staggering updates |
AU2019306492B2 (en) | 2018-07-17 | 2025-06-19 | Icu Medical, Inc. | Systems and methods for facilitating clinical messaging in a network environment |
US10950339B2 (en) | 2018-07-17 | 2021-03-16 | Icu Medical, Inc. | Converting pump messages in new pump protocol to standardized dataset messages |
AU2019309766B2 (en) | 2018-07-26 | 2024-06-13 | Icu Medical, Inc. | Drug library management system |
US10692595B2 (en) | 2018-07-26 | 2020-06-23 | Icu Medical, Inc. | Drug library dynamic version management |
WO2020227403A1 (en) | 2019-05-08 | 2020-11-12 | Icu Medical, Inc. | Threshold signature based medical device management |
US11590057B2 (en) | 2020-04-03 | 2023-02-28 | Icu Medical, Inc. | Systems, methods, and components for transferring medical fluids |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10313314A (en) * | 1997-03-11 | 1998-11-24 | Toshiba Corp | Node device and message exchange method |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5250943A (en) * | 1991-03-29 | 1993-10-05 | International Business Machines Corporation | GVT-NET--A Global Virtual Time Calculation Apparatus for Multi-Stage Networks |
JP3071007B2 (en) * | 1991-10-22 | 2000-07-31 | 富士通株式会社 | Communication network control method |
JPH0795245A (en) * | 1993-09-24 | 1995-04-07 | Toshiba Corp | Inter network connection system and communications system using same |
US5485455A (en) * | 1994-01-28 | 1996-01-16 | Cabletron Systems, Inc. | Network having secure fast packet switching and guaranteed quality of service |
JPH07283820A (en) * | 1994-04-13 | 1995-10-27 | Nec Corp | Path setting system |
US5774067A (en) * | 1995-06-07 | 1998-06-30 | International Business Machines Corporation | Flash-flooding multi-stage interconnection network with parallel path seeking switching elements |
US5689506A (en) * | 1996-01-16 | 1997-11-18 | Lucent Technologies Inc. | Multicast routing in multistage networks |
US5781624A (en) * | 1996-02-16 | 1998-07-14 | Lucent Technologies Inc. | Method for sharing network resources by virtual partitioning |
US5892766A (en) * | 1996-02-22 | 1999-04-06 | Fujitsu, Ltd. | Method and apparatus for coordinating access to an output of a routing device in a packet switching network |
US5940596A (en) * | 1996-03-25 | 1999-08-17 | I-Cube, Inc. | Clustered address caching system for a network switch |
US5892754A (en) * | 1996-06-07 | 1999-04-06 | International Business Machines Corporation | User controlled adaptive flow control for packet networks |
US5917820A (en) * | 1996-06-10 | 1999-06-29 | Cisco Technology, Inc. | Efficient packet forwarding arrangement for routing packets in an internetwork |
US6147976A (en) * | 1996-06-24 | 2000-11-14 | Cabletron Systems, Inc. | Fast network layer packet filter |
US5872783A (en) * | 1996-07-24 | 1999-02-16 | Cisco Systems, Inc. | Arrangement for rendering forwarding decisions for packets transferred among network switches |
JPH1084385A (en) * | 1996-09-10 | 1998-03-31 | Nippon Telegr & Teleph Corp <Ntt> | Communication connection device and communication connection method with multiple servers |
US6195335B1 (en) * | 1997-06-27 | 2001-02-27 | International Business Machines Corporation | Data switch |
US6006264A (en) * | 1997-08-01 | 1999-12-21 | Arrowpoint Communications, Inc. | Method and system for directing a flow between a client and a server |
US6091709A (en) * | 1997-11-25 | 2000-07-18 | International Business Machines Corporation | Quality of service management for packet switched networks |
US6078963A (en) * | 1998-01-16 | 2000-06-20 | At&T Corp. | Router with de-centralized processing using intelligent ports |
US6216173B1 (en) * | 1998-02-03 | 2001-04-10 | Redbox Technologies Limited | Method and apparatus for content processing and routing |
US5999531A (en) * | 1998-04-17 | 1999-12-07 | Cabletron Systems, Inc. | Method and system for identifying ports and forwarding packets in a multiport switch |
JP3633321B2 (en) * | 1998-10-23 | 2005-03-30 | 富士通株式会社 | Wide area load distribution apparatus and method |
JP2000183976A (en) * | 1998-12-21 | 2000-06-30 | Matsushita Electric Ind Co Ltd | Concentrator / converter |
JP4189076B2 (en) * | 1999-03-26 | 2008-12-03 | 株式会社東芝 | Fault tolerant computer system |
JP3670157B2 (en) * | 1999-03-31 | 2005-07-13 | 三菱電機株式会社 | IP packet transfer system |
US6779016B1 (en) | 1999-08-23 | 2004-08-17 | Terraspring, Inc. | Extensible computing system |
US6598034B1 (en) * | 1999-09-21 | 2003-07-22 | Infineon Technologies North America Corp. | Rule based IP data processing |
AU7983000A (en) * | 1999-09-24 | 2001-04-30 | Dialpad Communications, Inc. | Scaleable communications system |
US6381242B1 (en) * | 2000-08-29 | 2002-04-30 | Netrake Corporation | Content processor |
-
2002
- 2002-04-19 WO PCT/US2002/012428 patent/WO2002088875A2/en not_active Application Discontinuation
- 2002-04-19 JP JP2002586210A patent/JP2005502228A/en active Pending
- 2002-04-19 EP EP02731438A patent/EP1388075A4/en not_active Withdrawn
- 2002-04-19 JP JP2002586581A patent/JP2004537881A/en active Pending
- 2002-04-19 WO PCT/US2002/012429 patent/WO2002088981A1/en active Application Filing
- 2002-04-19 WO PCT/US2002/012698 patent/WO2002088876A2/en not_active Application Discontinuation
- 2002-04-19 AU AU2002258931A patent/AU2002258931A1/en not_active Abandoned
-
2007
- 2007-02-21 JP JP2007041258A patent/JP2007166666A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10313314A (en) * | 1997-03-11 | 1998-11-24 | Toshiba Corp | Node device and message exchange method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009232207A (en) * | 2008-03-24 | 2009-10-08 | Hitachi Ltd | Network-switching apparatus, server system, and server migration method in the server system |
Also Published As
Publication number | Publication date |
---|---|
JP2005502228A (en) | 2005-01-20 |
JP2004537881A (en) | 2004-12-16 |
WO2002088876A3 (en) | 2003-10-30 |
AU2002258931A1 (en) | 2002-11-11 |
WO2002088981A1 (en) | 2002-11-07 |
WO2002088876A2 (en) | 2002-11-07 |
EP1388075A4 (en) | 2008-01-16 |
WO2002088875A3 (en) | 2003-05-15 |
WO2002088875A2 (en) | 2002-11-07 |
EP1388075A1 (en) | 2004-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007166666A (en) | Method and system for network management | |
US7068667B2 (en) | Method and system for path building in a communications network | |
US5581552A (en) | Multimedia server | |
US8107482B2 (en) | Multipath discovery in switched ethernet networks | |
US7173912B2 (en) | Method and system for modeling and advertising asymmetric topology of a node in a transport network | |
JP5429179B2 (en) | Network node and load balancing method thereof | |
JP2002508123A (en) | System and method for a multilayer network element | |
CN101156365A (en) | A data forwarding method and a network element for forwarding data | |
US6771645B1 (en) | Packet relaying apparatus | |
RU2740035C1 (en) | Direct interconnection gateway | |
US20140185607A1 (en) | Communication system, communication path establishing method and management server | |
CN101072210A (en) | Method for realizing two-layer VPN and three-layer VPN interconnecting and interworking | |
CN108989218A (en) | Data forwarding device and method based on network convergence architecture | |
US7990965B1 (en) | Transmission of layer two (L2) multicast traffic over multi-protocol label switching networks | |
US20050259674A1 (en) | Provisioning of cross domain telecommunication services through dynamic label differentiation | |
CN1157902C (en) | Ip address mapping and transmitting method for non-broadcast multipath access network | |
US20050108416A1 (en) | Distributed control plane architecture for network elements | |
WO2002089418A1 (en) | Method and system for network management | |
JPWO2005079022A1 (en) | Packet communication network, route control server, route control method, packet transfer device, admission control server, optical wavelength path setting method, program, and recording medium | |
US7430213B2 (en) | Method and telecommunications node for distribution of terminating traffic within telecommunications node | |
KR20020090141A (en) | Public access separation in a virtual networking environment | |
Cisco | Bridging and IBM Networking Overview | |
Cisco | Bridging and IBM Networking Overview | |
Cisco | Bridging and IBM Networking Overview | |
Cisco | Bridging and IBM Networking Overview |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070323 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20071102 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20091028 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100119 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100217 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100928 |