首页> 中国专利> 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法

用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法

摘要

公开了通过虚拟全局网络连接设备的系统和方法。在一个实施例中,网络系统可以包括隧道管理器和第一虚拟接口的端点设备,包括至少一个隧道侦听器和第二虚拟接口的接入点服务器。形成一个或多个连接隧道管理器和隧道侦听器的隧道。虚拟接口提供对一个或多个隧道的逻辑访问点。

著录项

  • 公开/公告号CN113872855A

    专利类型发明专利

  • 公开/公告日2021-12-31

    原文格式PDF

  • 申请/专利权人 安博科技有限公司;

    申请/专利号CN202111060089.7

  • 申请日2016-04-07

  • 分类号H04L12/703(20130101);H04L12/707(20130101);H04L12/715(20130101);H04L12/725(20130101);H04L12/911(20130101);H04L12/927(20130101);H04L29/06(20060101);H04L12/46(20060101);H04L9/08(20060101);G06F21/57(20130101);G06F9/4401(20180101);

  • 代理机构11697 北京允天律师事务所;

  • 代理人李建航

  • 地址 中国香港皇后大道中340号华秦国际大厦20层2006室

  • 入库时间 2023-06-19 13:27:45

说明书

本发明专利申请是申请日为2016年4月7日、申请号为201680020937.2、发明名称为“用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法”的发明专利申请的分案申请。

本申请要求2015年4月7日提交的美国临时申请No.62/144,293和2015年4月22日提交的美国临时申请No.62/151,174的优先权,其每一个通过引用并入本文。

技术领域

本公开一般涉及网络,更具体地,涉及用于多个网络隧道的钩点的虚拟接口(VIF)和VIF的结构的自动化构造。VIF允许时间和资源密集型操作的移位,例如上行路由到通常应用于隧道的VIF。

背景技术

人类能够感知200ms或更长的延迟,由于这通常是人类对事件的平均反应时间。如果延迟太高,诸如瘦客户端到基于云的服务器、客户关系管理(CRM)、企业资源规划(ERP)以及其他系统的在线系统将会表现不佳并且甚至可能由于超时而停止运行。结合高分组丢失的高延迟可能导致连接不可用。即使数据通过,在某点太慢也会导致用户体验(UX)不佳,并且在这种情况下,用户可以拒绝接受这些情况的结果,从而使传递不佳的服务变得无用。

为了解决这些问题中的一些,已经开发了各种技术。一种这样的技术是WAN优化,通常涉及在局域网(LAN)边缘的硬件(HW)设备,该硬件(HW)设备在另一LAN边缘建立至另一WAN的隧道优化HW设备,在他们之间形成广域网(WAN)。该技术假设两个设备通过其彼此连接的稳定连接。WAN优化器努力压缩和保护通常会导致速度增益的数据流。采用WAN优化的商业驱动程序是为了节省发送的数据量,以降低数据传输的成本。这样做的缺点是,其通常是点对点的并且当两台设备之间的连接不好时,由于几乎没有通过它们之间的互联网的控制的业务流量流动的路径。为了解决这个问题,WAN优化器的用户通常选择通过MPLS或DDN线路或其他专用电路运行WAN,致使产生额外的费用,并且通常还需要一个刚性的,固定的点对点连接。

诸如MPLS,DDN,专用电路或其他类型的固定点对点连接的直接链路提供连接质量和服务质量(QoS)保证。由于需要从连接的每一侧的POP物理绘制线,它们是昂贵的并且通常需要特别长的时间来安装。当通过这个直接连接的WAN从一个LAN内连接到另一个LAN的资源时,点到点拓扑良好运行。然而,当至一般互联网的网关(GW)位于一端的LAN时,例如在公司总部,则来自附属国的远程LAN的业务可以通过GW被路由到互联网。当业务通过互联网流回与在同一个国家作为附属的服务器,出现放缓。然后,业务必须通过WAN从LAN到GW所在的LAN,然后通过互联网返回到原籍国的服务器,然后通过互联网返回到GW,然后将专线退回到LAN内的客户端设备。实质上二倍或三倍(或更差)于全局运输时间应该占需要访问这个附近的站点的全局延迟的一小部分。为了克服这一点,具有适当的配置更改的另一个互联网线路和附加的设备的替代连接可以在这种系统的每个端部提供到互联网的本地业务。

从一个局域网到另一个局域网建立WAN链路的另一个选择涉及在两个路由器、防火墙、或等效边缘设备之间建立例如IPSec或其他协议隧道的隧道。这些通常是加密的并且可以提供压缩和其他逻辑以尝试改善连接。由于它们依赖互联网上各种中间玩家的政策,这些中间玩家在网络上运送他们的业务并点对其他运营商和/或网络运营者,这两点之间的路线几乎没有控制。来自许多设备销售商的防火墙和路由器、交换机和其他设备通常在其固件中内置隧道选项。

尽管近年来最后一公里的连通性大幅度提高,但由于与距离、协议限制、对等互联、干扰等问题和威胁有关的问题,长距离连接和吞吐量仍然存在问题。因此,存在对在标准互联网连接顶部运行的安全网络优化服务的需求。

发明内容

公开了通过虚拟全局网络连接设备的系统和方法。在一个实施例中,网络系统可以包括包括隧道管理器和第一虚拟接口的端点设备,包括至少一个隧道监听器和第二虚拟接口的接入点服务器。形成连接隧道管理器和隧道监听器的一个或多个通信路径或隧道。虚拟接口提供对一个或多个隧道的逻辑访问点。

在一个实施例中,通信路径包括处于活动状态的至少一个隧道和处于建立、待机或弃用状态的一个隧道。

在其他实施例中,待机状态的隧道被周期性地测试以评估其活力和操作能力。处于待机状态的隧道可以通过至少一个ping(因特网包探索器)或保持活动业务保持活动。在其他实施例中,定期测试处于活动状态的隧道以评估其活力和操作能力。

在一些实施例中,处于活动状态的隧道被转换到不推荐使用的状态,并且处于待机状态的隧道被转变到活动状态。这种转变可以基于周期性测试以及确定服务质量(QoS)指示处于待机状态的隧道是最佳隧道并应被转换为活动隧道。

在其他实施例中,多个隧道处于活动状态。在低分组丢失期间,活动隧道在端点设备和接入点服务器之间同时发送唯一的数据流。在高分组丢失期间,活动隧道在端点设备和接入点服务器之间同时发送重复的数据流。

附图说明

为了更好地理解本公开,现在参考附图,其中相同的元件以相同的附图标记或附图标记。这些附图不应被解释为对本公开的限制,而是仅仅是说明性的。

图1示出了当将报头添加到不同层的数据时,用于IP传输分组的分组膨胀(bloat)。

图2示出了在OSI模型的七个层中的每一层上的数据和报头的数据分组膨胀。

图3示出了通过用于从主机(客户端)到主机(服务器)的数字IP地址的互联网域名系统(DNS)的查找来描述通用资源定位符(URL)的框图,

图4示出了考虑各种连接属性的连接段或路径的带宽延迟乘积(BDP)的等式。

图5示出了端点设备(EPD)内的业务流路径。

图6示出了在常规互联网连接上建立的顶部(OTT)隧道。

图7示出了在常规互联网连接上建立的顶部(OTT)隧道的虚拟接口。

图8是描述如何确定用于业务流经全局虚拟网络(GVN)至互联网的最佳出口入口点(EIP)的流程图。

图9示出了GVN的各种模块、机制、技术和其他组件之间的协作工作(effort)。

图10示出了全局虚拟网络(GVN)的第一层、第二层、和第三层操作。

图11是全局虚拟网络(GVN)内高级智能路由(ASR)的流程图。

图12是从起点到目的地通过GVN可用的各种路线的流程图。

图13示出了将各种不同网络分段结合成端到端路径。

图14示出了两个网络分段之间的跳跃。

图15示出了在两个网络分段之间的跳跃中可能在设备内发生的潜在问题。

图16示出了隧道的生命周期。

图17示出了当在EPD和SRV之间建立隧道时终端设备(EPD)、中央控制服务器(SRV_CNTRL)和接入点服务器(SRV_AP)之间的关系和交互。

图18示出了端点设备(EPD)内的接口和虚拟接口的逻辑组织以支持多个隧道。

图19是描述为全局虚拟网络(GVN)内的高级智能路由(ASR)供电的算法的逻辑的流程图。

图20示出了具有业务路径的虚拟接口VIF的功能及其提供的优点。

图21是描述何时将业务流量从一个隧道切换到另一个隧道的算法控制的流程图。

图22示出了沿着路径顺序连接的两个虚拟接口(VIF)的逻辑结构。

图23示出了各种隧道(TUN)和虚拟接口(VIF)进程所需的时间。

图24示出了在流量和其他业务之间的业务路径内顺序排列的多个VIF的逻辑结构。

图25示出了至三个不同区域的三个虚拟接口及其各种隧道的逻辑结构。

图26示出了各种隧道(TUN)和虚拟接口(VIF)相关操作的时间线。

图27是描述控制是否从一个虚拟接口切换到另一个虚拟接口的决策进程的算法的流程图。

图28示出了至三个不同区域的三个虚拟接口及其各种隧道的逻辑结构。

图29是描述控制虚拟接口(VIF)的有序破坏的算法的流程图。

图30示出了加密隧道如何保护数据。

图31示出了包裹在另一个隧道中的一个隧道承担的安全性。

图32示出了包裹和封盖的隧道。

图33示出了两个网关设备上的8位字节加扰器。

图34示出了CAP的位加扰字节的三个不同的加扰相位

图35示出了通过一系列包装然后是CAP的内部隧道。

图36示出了在隧道故障切换期间的防火墙到防火墙隧道业务。

图37示出了在隧道故障切换期间的防火墙到防火墙隧道业务。

图38示出了在隧道故障切换期间的防火墙到防火墙隧道业务。

图39示出了将两个或多个局域网(LAN)链接到广域网(WAN)中。

图40示出了服务器可用性列表的重要性以及如何为各种设备分配IP地址和范围。

图41示出了设备之间的多个并行唯一流。

图42示出了设备之间的多个并行非唯一流。

图43示出了暴风雨天气模式(SWM)的逻辑框架和算法结构,

图44示出了跨多个区域的全局虚拟网络(GVN)内的设备之间的多个隧道。

图45示出了两个网段之间的跳跃之中的瓶颈的潜在问题。

图46示出了SRV_CNTRL信息的组织和报告。

图47是描述用于隧道测试的逻辑的流程图。

图48示出了并行隧道测试的运行以测量延迟、带宽、丢包以及其他因素。

图49示出了运行连接测试而不干扰当前的用户隧道使用。

图50示出了隧道建立进程中协作的三个设备之间的相互作用。

图51示出了用以存储连接信息的各种数据库表之间的关系。

图52示出了每个隧道的唯一信息的要求以避免冲突。

图53是示出用于将端口分配给用于建立隧道的IP地址的逻辑流程的流程图。

图54是描述IP地址的各种端口的一系列测试的结构的流程图。

图55是表示关于设备之间的对等关系的管理的逻辑的流程图。

图56示出了用于设置以及然后运行隧道测试的步骤。

图57示出了扩展到云中的虚拟端点(VEP)。

图58示出了域名与动态虚拟端点(VEP)的绑定。

图59示出了用于domain.gTLD的业务的路由以通过最优出口入口点(EIP)进入全局虚拟网络(GVN)。

图60示出了可以经由domain.gTLD定位和到达的个人端点设备(PEPD)和端点设备(EPD)的注册表。

图61示出了可以通过全局顶级域的子域可访问的设备。

图62示出了利用在客户端设备上的浏览器中运行的图形用户界面(GUI)来管理虚拟终点信息的方法。

图63示出了subdomains.domains.gTLD路由可以怎样利用全局虚拟网络(GVN)中的高级智能路由(ASR)。

图64示出了由全局虚拟网络(GVN)使用和启用的技术的框图。

图65示出了用于端点设备EPD、中央控制服务器SRV_CNTRL和接入点服务器SRV_AP的一些系统模块和组件。

图66示出了用于端点设备EPD、中央控制服务器SRV_CNTRL和接入点服务器SRV_AP的一些系统模块和组件。

图67示出了用于端点设备EPD、中央控制服务器SRV_CNTRL和接入点服务器SRV_AP的一些系统模块和组件。

具体实施方式

GVN在其标准互联网连接之上为客户端提供安全网络优化服务。这是GVN的组成部分的概述以及可用作GVN元件的相关技术的描述。GVN元件可以独立运行,也可以在GVN生态系统内运行,例如为了其自己的目的利用GVN框架,或者可以被部署以加强GVN的性能和效率。该概述还描述了其他技术如何或者作为使用GVN的一些或所有组件的独立部署、或者可以将其作为独立机制快速部署在现有GVN之上从而利用其优点从GVN中获益。

基于软件(SW)的虚拟专用网络(VPN)通过客户端设备和VPN服务器之间的隧道提供隐私。这些具有加密以及(在某些情况下)压缩的优点。但是,VPN客户端和VPN服务器之间以及VPN服务器与主机服务器、主机客户端或目的地的其他设备之间的业务这里也几乎没有控制。这些通常是需要每个设备安装客户端软件的点对点的连接,其使用VPN和其他技术熟练度以维持对每个设备连接。如果VPN服务器出口点通过到目的主机服务器或主机客户端的高质量通信路径很接近,则性能将会很好。如果不是很接近,那么从可用性的角度来看,性能将会明显拖后并且会有不满。VPN用户通常需要断开与一个VPN服务器的连接并重新连接到另一个VPN服务器以便对来自某个区域的内容与来自其他区域的内容进行高质量的或本地的访问。

全局虚拟网络(GVN)是在互联网顶部(OTT)之上的一种计算机网络,其利用各地分布在世界各地的通过高级隧道彼此安全连接的网状网络,通过应用程序接口(API)、数据库(DB)复制、和其他方法协作和通信以提供全局安全网络优化服务。GVN中的业务路由总是通过由高级智能路由(ASR)控制的最佳通信路径,该高级智能路由自动化系统提供支持,该自动化系统将建立器、管理器、测试器、算法分析以及其他方法结合起来以适应不断变化的条件并随时间变化而学习以配置和重新配置系统。

GVN提供服务以对通过一个或多个常规互联网连接顶部(OTT)之上提供安全、可靠、快速、稳定、精确和集中的并行连接。这些优点是通过经在EPD和EPD附近的接入点服务器(SRV_AP)之间的包裹的、伪装的、和加密的隧道的多个连接的数据流的压缩来实现的。EPD与SRV_AP的连接质量被连续监控。

GVN是硬件(HW)端点设备(EPD)与安装的软件(SW)、数据库(DB)和GVN系统的其他自动化模块(例如中性应用程序编程接口机制(NAPIM)、后端通道管理器、隧道管理器、以及将EPD连接到GVN内的接入点服务器(SRV_AP)和中央服务器(SRV_CNTRL)等分布式基础设施设备的更多功能)的结合。

算法持续分析当前的网络状态,同时考虑跟踪(trailing)趋势加上长期历史性能以确定业务采取的最佳路由以及哪些是最佳的SRV_AP或一系列SRV_AP服务器以推动业务通过。配置、通信路径和其他更改是自动进行的,并且需要最少的用户交互或干预。

EPD和SRV_AP中的高级智能路由确保通过尽可能简单的GVN“第三层”,业务流量通过从原点到目的地的最理想路径流动。这个第三层被客户端设备看作作为正常互联网路径被连接到GVN但具有较少数量的跳跃、更好的安全性、以及在大多数情况下比通过普通互联网流向同一个目的地的业务更低的延迟。逻辑和自动化在GVN的软件自动监视和控制虚拟接口(VIF)的底层路由和构造、多个隧道和通信路径的绑定的GVN的“第二层”中运行。GVN的第三层和第二层存在于与底层互联网网络的设备交互的GVN的可操作“第一层”之上。

从技术和网络的角度来看,云是指通过开放互联网连接并可用于其他设备的设备或组或阵列或设备群。这些设备的物理位置并不非常重要,因为它们经常将它们的数据跨多个位置复制并通过使用内容传送网络(CDN)或其他此类技术传送到/从最近的服务器至/从请求客户端来加速连接而增强用户体验(UX)。

除了更广泛的提高一般性能和增强用户体验以解决与网络连接相关的服务质量(QoS)问题的主题,另外两个主要特征是GVN允许将网络边缘扩展到云中。此外,EPD充当更广泛的网络和局域网(LAN)之间的桥梁,将云的元件作为LAN的边缘的本地节点扩展。GVN还允许虚拟接口(VIF)的自动化构建和用作多个隧道的钩点的VIF结构。这些VIF允许时间和资源密集型操作的移动,例如上行路由到通常应用于隧道的VIF。

图1示出了当将报头添加到各种层的数据时,用于IP传输分组的分组膨胀。在应用层1-L04,数据有效载荷具有数据1-D4所示的初始大小。分组的大小由分组大小1-PBytes指示。在下一层,传输层1-L03,分组大小1-PBytes具有与数据UDP 1-D3相等的数据1-D4的原始大小。它还包括报头UDP 1-H3的膨胀。在下一层,互联网层1-L02,主体有效载荷数据IP1-D2是1-D3和1-H3的组合。它通过报头IP 1-H2增加1-PBytes。在链路层1-L01,帧数据1-D1是1-H2和1-D2的组合。它通过报头帧1-H1和尾帧1-F1进一步增加1-PBytes。

图2示出了在OSI模型的七个层中的每一层的数据和报头的数据分组膨胀。原始数据2-D0在每级应用OSI第7层2-L7增加例如报头2-H7的附加报头。在从第7层到第1层的每个后续层,数据层是数据和报头结合的前一个较高层的组合。在物理OSI层2-L1上的OSI模型中的总数据分组膨胀由分组大小2-PBytes表示。

图3表示通过用于从主机(客户端)到主机(服务器)的数字IP地址的路由的因特网域名系统(DNS)的查找来描述通用资源定位符(URL)的分辨率的框图。作为文件或数据流或数据块的内容请求或从主机客户端(C)101到主机服务器(S)301的推送沿箭头001的方向流动。从主机S到主机C的内容传送作为文件或流或数据块的响应002。客户端-服务器(C-S)关系中的主机客户端设备101从远程主机S发出访问内容的请求或通过通用资源定位器(URL)或其他网络可到达地址向远程主机S发送数据。

从主机客户端到互联网的连接被标记为P01-连接从客户端101到POP直接面向或可以位于局域网(LAN)的连接其然后通过入网点(POP)可以连接到互联网被称为最后一公里连接。入网点(POP)102代表由互联网服务提供商(ISP)从端点向互联网通过它们的网络及其互连提供的连接。如果URL是域名而不是数字地址,则这个URL被发送到域名被转化为IPv4或IPv6或其他地址以用于路由目的的域名系统(DNS)服务器103。

从客户端101到服务器301的业务通过代表在POP(102和302)之间包括对等、回程、或其他网络边界的转换的转换的互联网120路由。

从POP102到DNS103连接P02以从通用资源定位符(URL)查找数字地址以得到可以从POP 102直接访问或经由因特网120访问的目标服务器的IPv4地址或其他地址。从ISP的POP102至互联网的连接P03可以是单珩磨的(single-honed)或是多珩磨的。从互联网120到ISP或互联网数据中心的面向互联网POP302。从服务器的POP 302到主机301的连接P05可以是直接的或经由多个跳跃的。

经由域名系统从名称到数字地址的查找是当今互联网上的标准并且假设DNS服务器是一体的并且其结果是当前的并可以被信任。

图4示出了计算考虑各种连接属性的连接段或路径的带宽延迟乘积(BDP)的等式。两点之间的距离和/或增加延迟的其他因素之间的距离进一步影响线路可以盲目吸收的数据量,然后发送设备从接收设备接收到关于他们是否能够接受数据量的消息。

简而言之,BDP计算可以表示在服务器知道以太快的速率发送太多数据之前可以填充多少数据的量度。

带宽4-000可以以兆比特每秒(Mbps)为单位测量,并且粒度4-002可以是相对于一秒的时间单位。为了准确反映BDP,字节4-020除以系统的位4-022的数量。延迟4-050是两点之间的往返时间(RTT)以毫秒(ms)为单位的测量。

因此,例如,具有这些属性的以下网络路径的BDP-10GigE的带宽4-000,使用1秒的粒度4-022,在具有220毫秒的延迟4-050的路径上的八位系统上-可以被计算如下:

因此,在10GigE线路上,在可以从接收方客户端设备接收回消息之前,发送设备理论上可以在220ms内发送33,569.3兆字节(MB)的信息。

该计算也可以是其他算法的基础,例如用于控制RAM缓冲器的大小的算法,或者用于管理在实现诸如攻击向量之类的问题之前缓冲的数据的时间和量。主机服务器节流可能会导致管道不足,但接受太多数据也可能导致其他问题。BDP的计算和主动管理方法致使硬件和网络资源的有效利用。

图5示出了端点设备(EPD)内的业务流路径。通过连接5-CPOO业务在LAN 5-000和终点设备(EPD)5-100之间流动。端点设备(EPD)5-100通过连接5-CP06流到入网点(POP)5-010。入网点(POP)5-010通过连接5-CP08连接到互联网5-020。

图6示出了在常规互联网连接之上建立的顶部(OTT)隧道。图6类似于图5并额外地表示了接入点服务器(SRV_AP)6-300。接入点服务器(SRV_AP)6-300包括隧道监听器TNL06-380。端点设备(EPD)5-100包括隧道管理器TMN0 6-180。连接隧道管理器TMN0 6-180和隧道监听器TNL0 6-380的隧道TUN0 6-CP80被构造。该隧道是常规互联网连接6-CP06和6-CP08的顶层(OTT)。图7示出了在常规互联网连接之上创建的顶部(OTT)隧道的虚拟接口。图7类似于图6并额外地包括虚拟接口(VIF)作为在每个设备EPD 7-100和SRV_AP 7-300之间的钩点,用于在二者之间建立多个隧道。该图还表示了EPD 7-100和SRV_AP 7-300之间的多个通道7-CP80,7-CP82和7-CP84。每个设备上的虚拟接口VIF0 7-170和VIF0 7-370的主要优点是这种方法能够实现用于更复杂的隧道结构以及随后的路由复杂性的清晰的结构属性和逻辑路径。关于定时和流量控制的某些其他优点将在下面的后续附图中描述。图8是描述如何确定用于业务流经全局虚拟网络(GVN)到互联网的最佳出口入口点(EIP)的流程图。通过GVN从源(SRC)到目的地(DST)的一些示例路由如表1所示。

表#1-通过GVN的路由示例

各种措施的评估应考虑到总路径:

总路径=GVN至出口+出口至目的地

在评估总路径时,优先权比GVN优于公开互联网,考虑到GVN的安全性和优化,以取代某些措施。

图9示出了GVN的各种模块、机制、技术和其他组件之间的协作工作。

GVN有三层-第一层是物理网络层,如GVN建立在其顶层(OTT)上的互联网。第三层是客户端设备看成的到目的地的部分或完整路径的GVN网络层。第二层是二者之间的逻辑层。

有与物理状态9-00相互作用的组件。9-20动态构建模块力求保持GVN的连通性。这里描述的联合工作部分将GVN的相关模块链接到物理9-00和动态9-20元件。例如,为了使高级智能路由(ASR)模块G106正常运转,必须有多个接入点服务器(SRV_AP)GP106放置在不同的位置,具有足够的路由和对等GR106。为了使EPD能够选择最合适的SRV_AP以与其建立连接,其需要有关哪个SRV_AP是最佳的的信息。ASR服务器可用性模块SA106根据由ASR测试管理器TM106提供的信息对该特定EPD的服务器进行排名,并且当EPD要求创建新的隧道时,它利用服务器可用性列表SA106以建立新的隧道。然后经由TM106在该隧道上运行测试。

另一个例子,对于NAPIM G102来说,操作它需要主机服务器上的API监听器和处理器HL102。在NAPIM的主机客户机和主机服务器两者上,运行管理器OM102正在运行以处理准备工作,然后发送、操作(handle)、处理API请求和响应。NAPIM的动态构造需要对等管理PM102、相关NAPIM动作的管理、以及在物理TP 102和动态TM102的事务。

图10示出了全局虚拟网络(GVN)的第一层、第二层和第三层3的操作并且将在基础级的网络经由路径P01至P13与在GVN_T01至T03的事物进行比较。

在基础互联网级CTN140上的明显测量是经由EPD 10-100到SRV_AP10-300而LAN对GVN的,对其用于带宽BW、延迟Δt=A ms、数据分组丢失和、和其他因素的连接性量度进行评估。在连接的另一端,CTN140处的类似测量BW、Δt=C ms、分组丢失和其他因素测量EPD10-102中GVN业务的上升。通过用于GVN跨区域OTT的SRV_AP 10-300和SRV_AP10-302之间的GVN,各种互联网段CTN340测量BW、Δt=B ms、分组丢失、和其他因素被评估。通过GVN第三层GVN10-3的总路径延迟可以被计算为A+B+C之和为总毫秒数。

在GVN第三层GVN10-3,ASR和其他功能控制业务如何和在何处流过GVN。这需要确定通过基于目标区域和业务类型、通过GVN的段的QoS和其他因素来发送业务的最佳隧道。

在GVN第一层GVN10-1中,对基本网络连接的物理状况进行监控和测试以确定在其上建立GVN隧道和路径的最佳路由选项。GVN路径可以通过穿过SRV_AP、SRV_BBX和其他GVN硬件设备的联合隧道进行传输。这也可以确定哪些隧道以进行、继续使用以及哪些予以弃用。

在GVN第二层GVN10-2的机制、模块和组件部分帮助建立、测试、管理以及另外操作第三层GVN10-3和GVN第一层GVN10-1之间的管道。隧道测试可以在第三层中的EPD 10-100处和SRV_AP 10-300处经由其隧道测试器10-312完成。

图11是全局虚拟网络(GVN)内高级智能路由(ASR)的流程图。GVN从连接到终点设备(EPD)103的局域网(LAN)102中的主机客户端101设备的起始点向EPD提供多个到多个潜在终端点的连接路径。流程图是数据分组可以采用的路由逻辑的高级视图,因为它利用ASR来转换GVN以获得最佳性能。从主机客户端101的角度来看,它们的业务将以少量跳跃和在GVN的第三层处的最佳可能延迟流过互联网协议(IP)网络。GVN的第一层是具有虚拟接口、隧道、路由和其他网络政策结构的自动配置的基础互联网。GVN的第二层是控制第三层和第一层之间操作的算法、软件和逻辑的地方。

第一主要路由决定在EPD内的逻辑门104处,其中业务或者经由路径P104流出到EPD所在的本地因特网107,或者如果要经由P107经过安全包裹的和混淆的隧道至接入点服务器(SRV_AP)110提供与SRV_AP 110所在区域的最佳连接性。在业务流出SRV_AP 110之前,它经过路由逻辑门111。以本地出口到互联网113的业务将经由路径P111或者到达主机客户端115或者到达主机服务器116。如果业务不是本地的,而是被中继到另一个区域,则它将经由路径P116通过隧道118到达下一个SRV_AP 119。

在SRV_AP 119中,许多可能路由选项中的三个路由业务可以采用的路径进行示明。存在用于确定业务是否应该保留并流出到本地互联网129的逻辑门126,或者是否它应通过通道经由P126到在另一区域127中的SRV_AP。经由路径P119示出了另一种可能性,其展示了从SRV_AP 119到远程区域的另一EPD 121的隧道。这是经由多桥接隧道桥接的EPD 103至EPD 121。进一步的可能性是通过EPD的连接P121到达EPD121所在的LAN 122中的客户端设备125 126。

图12是通过从源A 12-002到目的地S12-502的GVN可用的各种路线的流程图。可以有更多可能没有示出或讨论的组合。从源A客户端C 12-002到EPD 12-108的路径12-CP00可用于测量从客户端通过LAN到EPD的性能。在测试和评估可用路径的实时数据之后,实现最佳路由的匹配。GVN从EPD经由第一跳跃12-CP00流入到接入点服务器(SRV_AP)12-102、12-104、12-106、12-202、12-204。

从EPD到第一SRV_AP的路径可以定义为从EPD进入GVN的入口点,并相应地进行测量。从SRV_AP到SRV_AP的内部跳跃遵循始终尝试维持最佳路径连通性的内部路由。这些可以是OTT互联网、骨干网、暗光纤或其他相关路由。

GVN中的最佳出口点也在本地记录,在该远程地区以及还有整体地用于从源到目的地的整个网络分段。

可以考虑各种因素进行评估对每个分段、分段的组合以及总网络路径端到端可以运行测试。业务类型和路径确定可以取决于数据属性和简析QoS要求。主要路径选择总是基于路径上业务的最佳因素。这种机制的功能是匹配目的地和源之间的路径以最佳可能双向路由流动。目标目的地的业务通过该特定目的地的最理想的出口入口点(EIP)流动。

可以维护各种数据库表以支持和控制高级智能路由机制中的路由管理:

·“本区域的IP地址”表是通过EIP本地12-120保持本地和流出到本地互联网12-122的IP地址注册表。

·“Geo-D目标和各种EIP”表将通过GVN的路径绘制到最适合的EIP 12-320 12-322 12-324 12-326 12-328以经由在远程地区12-510 12-520 12-530的互联网到达目的地12-512 12-522 12-532。

·“用于区域路由的国家IP块”表可以用于基于在各种区域和/或国家或其他位置粒度的IP地址的路由。

·可以经由各种因素的算法分析为每个设备编译“服务器可用性列表”,包括该设备的最佳服务器以及可利用的各种潜在服务器的当前状态和情况。在分配服务器并将其列在为特定设备创建的服务器可用性列表上时,会考虑与容量、路由、网络分段情况以及可能影响操作的其他问题相关的负载因子。

·“隧道注册表”表可以用来来记录对等体之间的多个隧道。

·“GVN路由”可以用来列出对于业务通过GVN从一点到另一点可采用的可用的端到端或部分路径的路由。

将上述信息描述为存储在数据库表中作为有助于描述的存储的一个示例。它也可以作为列表存储在直接(flat)文件、存储器或磁盘中、或在各种其他格式。一些或全部路由信息可以被用于经由最佳路径将目的地与EIP进行匹配来确定用于业务采用的最佳路由。

图13示出了将各种不同网络分段联合成端到端路径。例如,从客户端13-000到服务器13-300,业务经由局域网(LAN)13-010转交至终端设备(EPD)13-100到互联网服务提供商(ISP)13-200网络到位于远程地区的互联网13-250的骨干13-220到互联网数据中心(IDC)入网点(POP)13-320进入IDC的内部网络13-310然后到服务器13-200。

如该示例所示,了解每个分段的特征以及该分段如何影响相对于完整的端到端路径的业务流是重要的。内部网络或LAN 13-N100通常具有合理的内部使用带宽(BW),例如大小为10GigE的BW 13-B100。ISP的网络13-N202的带宽通常也是相当大的(例如40GigE的BW13-B202)。在这两个网络之间,客户端和ISP之间的最后一英里连接13-N200是相对较小的100Mbps的13-B200BW。这背后有很多驱动但主要的一个是成本。ISP会把管道带到一定大小的带宽邻区并且然后通常会与许多不同的用户共享这个量至他们每一个最后一英里的连接。这些上游路径是朝向更广泛和更宽的一般互联网的开始分段。

骨干13-N220逐个区域地将ISP彼此互联,更多骨干提供非常深入和高带宽的连接性,例如100GigE的13-B220。这可以代表两点之间的纤维束的承载能力和/或开关的容量等级或其他因素的大小。

该图中的互联网13-N250由在40GigE的BW 13-B250和13-B252的双管道代表。这是一个互联网中多珩磨连接性的例子。互联网的核心可能还有许多其他大型管道连接在一起。

互联网13-N250和IDC网络13-N310之间的ISP对等体13-N320再次由13-B320、13-B322和13-B328中的每个10GigE的多珩磨连接性BW表示。这代表该数据中心的专用最后一英里。IDC可能会有更多的通信链路。

内部IDC网络13-N310通常将具有非常高的BW 13-B310,其分布在各种内部网络中,其每个内部网络额定速度为例如100GigE。符号2*100GigE代表这是一个两倍于100GigEBW的网络。

图14示出了两个网络分段之间的跳跃。通过设备B14-020的跳跃14-H020是两个网络分段14-1020和14-2030之间的连接,两个网络分段14-1020和14-2030分别是到设备A14-010和设备C14-030的路径。

有影响通过包括两个网络分段的带宽的业务流的几个因素:用于通过设备B14-020携带业务的物理容量、流经其的当前业务流和相应的拥塞、以及其他因素。

图15示出了在两个网络分段P1020和P2030之间的跳跃点处可能在设备15-020内发生的潜在问题。问题15-问题400诸如路由问题15-PR400可能对路径增加太多跳跃、和/或由于迂回路径而增加延迟。还有其他路由问题15-问题406,例如在后跳跃15-PR406处的死端点,如果在跳跃之后有选择,则其可以影响业务可以流下哪一个分段。

另一个问题15-问题402诸如设备15-020上的过滤15-PR402可以显著地减慢通过跳跃15-H020转变的业务。某些类型的过滤可能会完全阻止业务类型,或者诸如深度分组检测(DPI)等防火墙操作需要时间和资源通过跳跃增加延迟。

拥塞相关的15-PR404问题15-问题404与由带宽测量的业务量有关,或者也可能与通过跳跃15-H020的各种数据流创建的太多并发连接的问题、上述两者的结合和/或其他因素有关。其他问题15-问题408诸如设备故障15-PR408可能会导致通过跳跃15-H020业务的不可预测和有害后拖。

问题15-问题410诸如BDP相关问题15-PR410当一个分段大于另一个分段时会出现。如果较大分段的入站业务进入设备15-020,则较小的段不能接受整个量。当数据流消除时,设备可以尝试缓冲RAM中待发送的多余业务。如果RAM或其他缓冲区完全填满,结果将是分组丢失。

还可能存在其他问题15-问题412,这些问题对通过跳跃的业务流效率有直接影响,但是这些问题可能是未知的问题15-PR412,因此唯一可行的补救措施可能是围绕该跳跃路由业务。

其他问题可以是可能的并通过跳跃发生的。关键是通过跳跃的问题导致的高延迟、分组丢失、收缩带宽和负面地影响业务流的其他问题。通过跳跃分组丢失的后续后果是发送设备重发掉落的数据分组的不正当结果,这可能导致级联效应,因为更多的数据分组尝试通过已经过饱和的跳跃。

图16示出了发起客户端设备和监听服务器设备之间的隧道的生命周期以在两者之间建立隧道。术语客户端和服务器用于描述性目的并且可以反映所描述的设备的角色,或者设备可能存在于点对点(p2p)关系中一个对等体行为像客户端而另一个对等体行为像服务器。

隧道创建进程16-000从隧道状态的步骤从隧道状态下16-200到隧道状态上16-202。它开始于第一步开始隧道建立16-100。准备隧道信息16-102开始于客户端设备收集有关其希望建立隧道的服务器的信息。如果存在对等体对关系,并且如果信息是最新的,则客户端设备将使用该信息。如果不存在对等体对关系,或者如果没有隧道信息可以被设备用于在它们之间建立隧道,或者如果对等体对关系信息或隧道信息过时,则每个设备可以利用调用API SRV_CNTRL(例如,图17中的SRV_CNTRL 17-200)来收集相关的对等体对和隧道信息。

下一步,由客户端发起并调用服务器来保护C与S的握手16-104。初始服务器检查可以验证指纹,并且客户端的标识符可以验证其是否有权与服务器交互。可以为每个设备使用TLS握手来告知另一个设备它是谁并交换用于在其间创建加密连接的密钥以便它们可以相互通信。在正常隧道创建的进程中,存在隧道可能被窃听和干扰的情况,例如通过故意注入发送的TCP_RST复位分组以破坏两个隧道对等体之间的业务流。

下一步,信息交换C←→S 16-106,包括特定于隧道建立的信息,包括凭据、密钥、网络参数、配置设置、和其他信息。双方之间的设置必须匹配否则隧道建立可能会出现问题。下一步,构造隧道+加密16-108,将使用有关隧道的信息构造加密隧道,并准备其以发送业务。业务在这开始流动。

下一步,应用路由+钩16-110,是路由应用于隧道的步骤,其确定哪些业务应该通过、哪个业务应该停留在客户端设备中以由下一个内部接口处理。

下一步,应用在上(on-UP)操作16-112可以包括以执行脚本、子例程、或其他动作以记录数据库中的隧道事件、检查路由、和进行其他内部管理(例如测试、应用路由)、和(如果需要IP转发)自动设置或采取其他操作的在上触发器。

隧道在步骤构造隧道+加密16-108完成构造后的某一点,隧道就绪并且能够运送业务。根据在步骤应用路由+钩16-110应用的路由表的大小和复杂程度,路由建立的开始和结束之间可能会有相当长的时间。

由于在路由建立期间业务可能已经流经隧道,所以可能会发生影响业务的不可预测的系统性行为。一些业务可能会通过隧道而其他业务可能不会通过。因此,泄漏是在路由建立期间的这段时间的非故意的后果,导致潜在的安全问题、流中丢失的数据分组的潜在可能以及其他问题。例如,流中的对等主机设备可能会将发回业务的位置混淆,因为流的开始是从第一设备上的边缘IP地址流出,一旦隧道开启(up)其突然改变为服务器边缘的IP地址。

当隧道关闭(down)时,突然停止从隧道中发出所有业务,内部隧道业务不能找到不再存在的隧道的端点,并且新的隧道建立进程必须等待第一个隧道的路由的清除和隧道销毁进程16-040的完成。此外,最终的结果是隧道提供的保护的缺口(gap)以及导致连接断开的路由不稳定的问题。新的隧道在其准备好可靠地运送业务之前需要时间来建立。

隧道销毁进程16-040描述了旨从隧道状态上16-202回到隧道状态下16-200的步骤。隧道破坏的原因可能是故意清除停止命令或者是由于断开的基础连接、与太高延迟或太多分组丢失相关联的连接不良、或者如果没有足够的系统资源以维护隧道、或其他原因的无意的非清除停止。

应用在下(on-Down)操作16-142步骤执行脚本,诸如捕获临时日志文件并将其数据保存在数据库表、日志文件、或其他形式的永久存储装置中。进入数据库日志可以注释(note)隧道关闭事件。此步骤还可以经由API与ASR管理器和隧道管理器进行通信以通知隧道的状态更改。每个设备可以根据需要单独地或与其他设备协同地采取行动。

下一步,应用路由更改16-144,从隧道中删除路由并删除隧道的入口和出口路由条目。直到路由被除掉,然后业务可以被有效地阻止,就好像隧道不再开启但业务被路由到它,然后业务无处可走。一旦路由被删除,业务就可以在旧隧道周围流动。

有序分解16-146、释放资源16-148步骤完成隧道的删除。

图17示出了在EPD 17-100和SRV_AP 17-300之间建立隧道TUN0 17-CP80时终端设备(EPD)17-100,中央控制服务器(SRV_CNTRL)17-200、和接入点服务器(SRV_AP)17-300之间的相互关系和交互。

建立TUN0 17-CP80的步骤包括17-S1握手、17-S2信息交换、和17-S3隧道建立。为了让EPD 17-100上的隧道管理器(建立器)17-D110建立TUN0 17-CP80,需要可以连接以建立隧道的一些SRV_AP 17-300的信息、关于隧道的信息、和更多。为了让SRV_AP 17-300上的隧道管理器(监听器)17-D310接受EPD 17-100的隧道管理器(建立器)17-D110的握手17-S1、协商信息交换17-S2、以及然后建立隧道17-S3,也需要类似的信息。例如,SRV_AP 17-300上的端口和IP地址分配应该是唯一的,以防止冲突。另外,在建立隧道时,两个对等体也需要知道诸如密码的证书、凭证、和用于高级隧道特征(如包裹和/或封顶)的支持信息。

对于用于隧道建设的非稳定、动态变化的信息,诸如端点设备(EPD)17-100的客户端设备将需要在隧道管理器(建立器)17-D110能够与SRV_AP 17-300上的隧道管理器(监听器)17-D310进行交互之前与诸如接入点服务器(SRV_AP)17-300的服务器共享信息。

隧道安全不仅涉及实际隧道的方面和属性同时也涉及隧道生命周期中的各种阶段。存在共享和保护密钥、凭据、配置、和其他设置的需要。每个设备与SRV_CNTRL 17-200协作以共享与其他设备相关的信息,这样可以保护信息的发送、生成、发布、更新、和信息的更多处理。握手和密钥交换可以经由加密以及通过封顶的连接来保护。在隧道开启时,隧道可能受到加密保护也可能通过盖子进行混淆。

图18示出了端点设备(EPD)18-100内的虚拟接口和接口的逻辑组织以支持多个隧道。接口ETH0 18-102、ETH1 18-106、和ETH2 18-108直接绑定到EPD 18-100的物理网络接口卡(NIC)。在该示例中,ETH018-102经由路径18-P400连接到本地互联网18-010的最后一英里上行链路连接到ISP的POP 18-400和18-P010到互联网。

图19是描述了为全局虚拟网络(GVN)内的高级智能路由(ASR)供电的算法的逻辑的流程图。第一个进程是识别目标区域19-100,其相应的子进程识别区域19-110以及识别潜在EIP以使用的19-120。这设置了后续进程以便在目标出口入口点(EIP)上进行珩磨。

下一个进程,绘图路由选项(ASR)19-200,利用子进程服务器可用性列表19-210和路由列表排名19-220以确定如果不存在隧道则用其建立隧道的最优的服务器。

下一个进程,检查网络分段19-300,利用子进程测量分段19-310和每个路径网络统计19-320评估用于发送所需业务类型的路径的可行性。例如,对于需要最快路径的非常小尺寸的数据,则最短距离和最低延迟是最重要的并且可以容忍低带宽。相反,对于在第一位的传输方面是非时间敏感的大尺寸数据,提供最高带宽的路径是最优的,因为尽管第一位传输比其他路径慢,但最后一位到达由于更高的带宽则会预期更快地发生。

下一个进程,检查路由状态19-600,使用子进程比较路由19-610和测试:总路径是否完成19-620,以确保数据沿该路径的可传输性。

最后一个进程,用于业务绘图最佳路由19-700绘制最佳路由,利用子进程子算法:哪个是最佳路径?19-710以及这是最适合业务类型的路径吗?19-720来确定和设置端到端的最佳路由。

每个进程和子进程用于确保每种类型的业务最优地由最适合该业务类型的隧道运送。

图20示出了具有业务路径的虚拟接口VIF1 20-110的功能及其提供的优点。其中图18示出了VIF作为多个隧道到各个区域的钩点的逻辑优点,该图进一步描述了一种通过隧道生命周期事件类型组织不仅仅是接口而且是各种活动隧道和隧道组的实际的方法。主要的隧道生命周期事件类型是:已弃用的、活动的、正在建立的、和待机的。

待有序销毁的弃用隧道20-340为已经建立的并或者已使用或者未使用并且不会再被使用的隧道,其被销毁破坏。具有路由业务的活动隧道20-300是健康隧道开启和连接的地方,能够将业务推至一个或多个接入点服务器(SRV_AP)。具有连接到VIF的多个活动隧道的一个关键优点是可以在没有任何数据丢失或泄漏的情况下进行从一个隧道到另一个隧道的业务的瞬时切换。

正在修建的隧道20-310是在EPD 20-100和SRV AP之间建立新的隧道。

准备好使用的待机隧道20-320是建好的隧道开启并且功能正常的在EPD 20-100和SRV_AP之间,但是没有处于积极处理业务的生产状态。待机模式下的隧道在其上进行定期测试以评估其可行性及其运行状态。他们也可以通过ping或定期发送活动业务来维持生存。

附接到VIF的隧道的生命周期是根据需要建立新的隧道,这些新隧道被置于待机并进行测试。当活动隧道遇到问题并需要被弃用和销毁时,待机隧道可以被激活以替代它。废弃的隧道以有序的方式被销毁释放资源给未来的新隧道利用。

图21是描述控制何时将业务从一个隧道切换到另一个隧道的算法的流程图。这假设在某一点,隧道是可行的。步骤隧道开启和推入数据21-100之后是至隧道测试21-220的连接点21-102。隧道监测器21-200之后,检查是否TUN为最佳?21-300。如果最佳,则路径是21-CP302返回到连接点21-102。

如果该业务不是最佳的,逻辑流经路径号CP304以检查是否有任何其他隧道为可用的?21-310以检查是否有另一个隧道可用。如果不存在另一个隧道,逻辑路径No CP320将通向隧道建立器:创建新隧道21-320并且一旦启动,则为TUN 21-330生成路由的进程被执行。替代地,如果隧道确实存在,则逻辑路径是21-CP352通向从21-320新建立的隧道的路径被发送到步骤隧道测试套件以对替代隧道进行评估21-350。该进程评估TUN交换21-360比较两个隧道的服务质量(QoS)。

决策门切换至其他TUN?21-400评估通过制作TUN开关21-510切换业务流是否值得,或经由路径No CP308保持业务流流过当前TUN。

参数控制开关逻辑包括可以由用户偏好、或当前情况的算法分析、或其他因素设置的隧道容限。隧道情况日志可用于比较当前和历史度量并可帮助做出最有效的上下文切换决策。隧道状态的度量也可用于相对于彼此的隧道组的比较。

在决定是否切换到另一个隧道时,还考虑流经隧道的当前业务的类型和性质,例如业务量、交换机打破业务流的可能性、和其他因素。

图22示出沿着路径顺序连接的两个虚拟接口VIF的逻辑结构,每个虚拟接口具有应用于向特定区域的隧道发送流量的路由。在这个例子中,VIF0用于A区22-110业务并且VIF2用于B区22-150业务。

每个虚拟接口具有在各种TUN生命周期阶段的隧道,如上图20所示。虚拟接口的利用可以提供显著的效率增益并且对于一个区域在一个特定的VIF上建立隧道并且对于另一个区域在另一个VIF上建立隧道也是有利的。例如,诸如路由建立的耗时的进程可以在TUN之前在VIF上完成,使得当建立新的隧道和/或现有的隧道已经可用时,则用于目标区域的业务可以瞬时地从一个隧道切换到另一个。这也可以通过在VIF上的一个地方应用它们而不必将其应用于每个单独的隧道来简化路由表和资源管理。

图23说明了各种隧道(TUN)和虚拟接口(VIF)进程所需的时间。逻辑结构描述了一个路径,其中业务在23-100处进入到连接点23-102。两个活动VIF经由路径23-P110和23-P120连接。VIF00区域A 23-110链接到目的地区A的隧道并且VIF02区域B 23-120链接到目的地区B的隧道。

两个待机VIF和相应的隧道是VIF06替代A区23-116和VIF08替代B区23-126。VIF00和VIF06之间的区别在于替代的备用VIF06只有建立23-316和待机通道待机23-318。

例如-耗时的、稀少、和慢的进程23-540和23-520建立虚拟接口、添加路由、和相关进程需要很多时间,但不会经常发生。

而且由于隧道路由已经向上转移到VIF,隧道操作是相对来说非常快且经常的进程23-530和23-500。

当诸如VIF00区域A 23-110的一个虚拟接口变得不可行时,则业务23–P110的逻辑流可以被转移到路由23-P116到待机VIF VIF06替代区域A 23-116与VIF的目标区域开启和准备的隧道一起运行。从一个VIF转移到另一个VIF是一个非常快速和罕见的进程23-510。

图24示出了在24-100中的业务与其他业务24-140之间的业务路径内顺序排列的多个VIF的逻辑结构。当目标主机设备的IP地址与A区域24-610的IP地址列表中的一个地址相匹配时,A区域的业务将被发送到附接到VIF00区域A 24-110的活动24-300隧道。IP地址列表可以包括单个IP地址、IP地址范围、诸如CIDR的范围的符号描述、或其他定义主机位置地址的方式。列表24-610像漏斗一样将所有匹配的下行隧道发送,并且经由诸如24-112到路径24-P120到VIF02区域B24-120的VIF之间的链接点将逻辑序列中剩余的不匹配的业务发送到逻辑序列中的下一个支路。

然后比照区域B 24-620的IP地址列表检查VIF02区域B 24-120上的业务。如果有匹配,则业务将发送到活动24-302隧道。如果没有匹配,那么业务将沿着顺序路径继续经由24-122到下一个VIF并依此类推。

如果区域A、区域B、或区域C的业务没有匹配,则它将沿着顺序路径继续到其他业务24-140,其中或者在开放的互联网上流出,被捕获在缓冲区、被禁闭(blackhole)、或者另外被路由。

图25示出了三个虚拟接口及其各种隧道到三个不同区域VIF00区域A 25-110、VIF02区域B 25-120、和VIF04区域C 25-130的逻辑结构。另外该图显示了相应的待机、替代虚拟接口和待机隧道VIF06替代地区A25-116、VIF08替代B区25-126、和VIF10替代C区25-136。此外,该图还显示了如果任何目标区域的IP地址不匹配,则在其他业务25-140处通过VIF的业务流。

图26示出了各种隧道(TUN)和虚拟接口(VIF)相关操作的时间线。

总时间:常规隧道-要建立或重建26-180概述了建立和启动隧道TUN026-100所需的时间和步骤。

总时间:要建立或重建的VIF和至少一个要添加的TUN 26-280概述建立和启动虚拟接口VIF0 26-200以及并附接准备好推出业务的第一隧道所需的时间和步骤。

总时间:VIF上的隧道-要建立或重建26-380概述了将后续隧道TUN226-300建立到VIF所需的时间和步骤。

总时间:VIF上的隧道-将业务切换至它26-880概述了将业务从一个隧道切换到另一个附接到VIF的隧道TUN8 26-800所需的时间和步骤。

总时间:VIF上的隧道-待销毁的26-380概述了禁用隧道TUN4 26-400所需的时间和步骤。

这个图不是按比例的而是表现了建立隧道到虚拟接口的时间的相对于路由从TUN应用到VIP上游的时间优势。

图27是描述控制是否从一个虚拟接口切换到另一个虚拟接口的决策进程的算法的流程图。具体地说,该算法可以检查当前的VIF是否是最佳的、是否存在到目标EIP的路径、以及如果TUN是最佳的决定是否最好使用当前的VIF还是切换到替代方案。

图28示出了三个虚拟接口及其到三个不同区域的各种隧道的逻辑结构。图28类似于图25,并且示出了从VIF02旧区B 28-120到其待机VIF08区域B 28-126的切换。

要使VIF08被激活,业务必须经由28-P120路由到它。并经由路径28-P130从VIF08区域B 28-126到VIF04区域C 28-130。

如上图23所示,VIF之间的切换是非常快速和罕见的进程23-510。一旦经由如图27所述的算法做出决定切换业务的决定,则业务的转移是畅通无阻且很快的。

图29是描述控制虚拟接口(VIF)的有序销毁的算法的流程图。在此进程开始时,在采取任何措施之前,在步骤29-008检查其他因素,以确保问题是与VIF而非其他因素有关。例如,如果基础互联网连接性下降并且无法推出业务,则由于没有基础互联网连接,VIF将无法发送或接收业务,使得销毁虚拟接口并重新建立VIF的意义非常小。

它还确保替代VIF可用29-116,并且这个替代VIF可用29-210、被连接29-250、并且如果是经由路径29-CP260,则销毁VIF的进程从29-260开始。最后检查确保VIF实际上已被删除29-278。

如果替代VIF不可用29-210,则逻辑经由路径29-CP220流向建立29-220的进程并测试新的VIF 29-230。

图30示出了加密隧道如何保护数据。GWD0 30-000至GWD2 30-002上的TUN0对GWD030-000上的数据分组进行加密,并在GWD2 30-002上进行解密。并且对于另一个方向的业务,数据包在GWD2 30-002上加密并在GWDO 30000上进行解密。如果分组在中间被拦截,则加密使隧道分组的有效载荷不可读,如30-ATTK00和30-ATTK02所示。但是,如果数据分组被截获并且其加密破坏,那么存在被盗数据30-444是可读的并且能够被盗的风险。

图31示出了包裹在另一个隧道TUN2中的一个隧道TUN0提供的安全性。这个图与图30的区别因素在于数据分组拦截31-ATTK00、31-ATTK02、和31-ATTK04的三次尝试均导致失败。即使这个图中的尝试31-ATTK04成功地破坏了外部隧道,它所窃取的有效载荷仍然是加密的31-444。

图32显示了包裹和封顶的隧道。在逻辑网络路径中,CAP最接近NIC。CAP以位/字节级别加扰和解扰有效载荷。在这个例子中,32-ATTK02导致加扰数据32-444的拦截。用于CAP的加扰器可以基于使用轮换键和其他逻辑的独占分离来加扰数据有效载荷。

图33示出了两个网关设备GWD0和GWD2上的8位字节加扰器。它显示了每个字节如何对业务的有效负载数据进行加扰和解扰。加扰是动态和随机保护加扰的传送字节33-004。

图34示出了CAP的位加扰字节的三个不同的加扰相位。虽然对于8位系统只有256个潜在的加扰位组合,但是基于时间或刻度或其他因素的轮换键提供了更多的保护。

图35示出了通过一系列包裹的内部隧道和CAP。来自GWD0 35-000的本地业务进入第一隧道TUN1 35-100,然后进入TUN2 35-200,并随后进入TUN3 35-300,并然后由CAP 35-600加扰。当业务进入GWD2 35-002时,流入CAP 35-602进行解扰,然后从TUN3 35-302出来进入TUN2 35-202出来进入TUN35-102并且然后到35-002。

该图还描述了由于具有减小有效载荷进位大小的效果的额外的安全层而引起的分组膨胀。

图36示出了在隧道故障切换期间的防火墙到防火墙的隧道的业务。通过端点设备(EPD)36-100的防火墙到防火墙隧道业务可以流经一个隧道36-CP202到接入点服务器(SRV_AP)36-202或从EPD经由隧道36-CP200到SRV_AP 36-200-CP200到设备FWD2 36-002。活动隧道是36-CP200,但是在通过业务故障切换将业务推出到TUN 36-CP202中间,它停止了。来自SRV_AP 36-200的业务经由出口进口点EIP 36-210到达路径36-CP210。来自SRVAP36-202的业务经由EIP 36-212通过路径36-CP002流出到FWD2 36-002。然而,虽然EPD知道如何将业务路由到新的SRV_AP、FWD2 36-002接收业务,但其仍可尝试将业务发送到路径36-CP210。这可能导致从FWD0到FWD2的内部隧道被破坏。

图37示出了在隧道故障切换期间的防火墙到防火墙的隧道业务。图37类似于图36,外加一个结构以当即使在内部隧道切换到不同的网络路径之后仍然保持设备之间的路由。EPD 37-100允许从一个TUN 37-CP200到另一个37-CP202的动态切换。当业务经由EIP37-218流出时,不管使用哪个内部隧道路径,FWD2 37-002可以找到EPD。

图38示出了在隧道故障切换期间的防火墙到防火墙隧道业务。图38示出了从旧的TUN 38-CP200(未示出)切换到38-CP202之后流动的不中断的业务。这归因于FWD2 38-002能够找到返回路径,因为它知道不管内部业务路由的切换而对于SRV_AP 38-208上的EIP38-218的IP地址保持不变。

图39示出了将两个或更多的局域网(LAN)LAN 000LAN 002链接到广域网(WAN)中。需要独特的子网以避免冲突。自动化和设备到设备通信使能动态映射的网络并且可以防止由于子网范围重叠而产生的IP冲突。

该机制可用于计算IP地址、IP地址范围分配以及或者可由自动化系统使用或者可以是向网络管理器传递用于进行手动配置或采取其他操作的消息的基础的其他因素。

图40说明了服务器可用性列表的重要性以及如何为各种设备分配IP地址和范围。虽然IPv6提供了大量可能的IP地址,但是IPv4标准具有有限量的公有IP地址和私有IP地址。这对哪些EPD可以连接哪些SRV_AP有影响。

在该图中,EPD 40-100使用SRV_AP 40-300、40-302和40-306建立隧道。EPD 40-102使用SRV_AP 40-300、40-304和40-308建立隧道。

本示例演示了内部IP范围10.10.191.0至10.10.191.255可以怎样在两个SRV_AP40-302和40-304上使用,IP范围10.10.192.0至10.10.192.255可怎样用于SRV_AP 40-306和40-308。

因此,例如,10.10.191.18可以由EPD 40-100使用以建立到SVR_AP 40-302的隧道,同时10.10.191.18也可以由EPD 40-102使用以连接SRV_AP 40-304。

EPD 40-100和EPD 40-102不必直接相互交互以避免冲突,因为与TUN管理器协调为每个EPD发布的服务器可用性列表将为EPD分配IP地址(内部和外部)组合以连接SRV_AP而没有任何冲突。

图41示出了设备之间的多个并行唯一流。此示例显示四个隧道之间的多个并行唯一流,用于在EPD41-100和SRV_AP 41-300之间同时发送数据。流A,B,C和D分别发送并在另一端重组。假设基础连接性质量很好,这种多流式是有效且高效的。以A,B,C和D为例。基于线路的运输能力,并行流的实际数量可以是动态的。这依赖于净线。

图42示出了设备之间的多个并行非唯一流。此示例显示两个独立的重复流使得同时传输两个A和两个B。如果一个或另一个A分组丢失且未到达,另一个仍然被接收。这是暴风雨天气模式的一个关键特征,即在分组丢失时保持数据流动。

发送并行流消耗更多的业务和带宽。然而,在不稳定的网络连接性期间,由于冗余业务仍然通过。因此,在用户具有20Mbps最后一英里连接的情况下,如果单个流上存在大量分组丢失,由于超时、视频流损坏、和其他不希望出现的情况,用户体验(UX)可能会少于期待(idea)。

如果流重复,最后一公里管道的有效大小减少到10Mbps或更少,但是数据将会通过以改进UX。作为其扩展,例如,如果流的重复是四倍,则带宽减少也降低了四倍。因此,20Mbps的情况可以降低到5Mbps或更少,但是,链路将继续执行。

图43示出了暴风雨天气模式(SWM)的逻辑框架和算法结构。步骤提取参数43-010基于基本连接的属性和其他因素设置分析。当处理分组丢失43-310时,可以利用重复流来避免丢失和后续重传的需要。

如果在微型断供43-P330期间,SWM可以识别这种情形,并保持VIF和TUN不变。业务可能被缓冲,连通性保持活跃,并且当断供结束时,通过从缓冲区缓慢释放内容来有序地追赶流。

暴风雨天气模式采取措施的关键是正确地了解情况并采取适当的补救措施。

图44示出了跨多个区域的全局虚拟网络(GVN)内的设备之间的多个隧道。EPD在一个位置44-M0。区域44-M2中的SRV_AP包括SRV_AP 44-300、SRV_AP 44-302和SRV_AP 44-304。区域44-M3SRV_AP 44-310、SRV_AP 44-312、和SRV_AP 44-314中的SRV_AP。高级智能路由(ASR)用于管理EPD和各种SRV AP设备之间的多个隧道和路径的路由。ASR可以减轻循环的风险,错误的地理目的地路由,ASR远程重定向回溯,SRV_AP、区域之间的链路断开,和其他问题。

图45示出了通过两个网络分段之间的跳跃造成瓶颈的潜在问题。在从服务器到客户端的文件服务期间,某些算法基于端到端线路运输能力来控制传输的带宽。如果业务突发太高,服务器将阻塞带宽以实现最有效的传输,减少拥塞导致的丢失。这可能致使服务器在管道使用方面是一个良好和负责任的成员(citizen),但这也可能导致过度控制带宽,将传输显著降低至远低于实际的端到端线路运输能力。

当一个服务器开始服务数据流或文件时,它每秒钟引发许多分组,根据其,它假定为网络分段45-100的高带宽。服务器连接到这个大型管网络分段。

如果数据流在45-300被收缩,则强制服务器积极地减少流减慢传输,并且由于需要重传丢失的分组,所以服务器可能会降低传输速度而使总进程过度地积极降低速度。

图46示出了SRV_CNTRL上信息的组织和报告。该信息包括对每个SRV_AP的每个IP地址的端口、服务质量(QoS)以及每个端口随时间的速率的分析。该信息可用于将端口组彼此进行比较,并识别随时间和相交的系列/集合中的模式。

图47是描述了用于隧道测试的逻辑的流程图。在当前隧道47-110上进行了测试,在隧道47-120外部的基础连接上进行的测试,在隧道外部测试到另一个SRV_AP 47-120,并在TUN上测试到相同区域47-140中的替代SRV_AP。通过相互比较测试,可以确定基础连接与隧道、替代隧道、和可查明的更多之间的QoS比较。

图48示出了并行隧道测试的运行以测量延迟48-100、带宽48-110、分组丢失48-120以及其他因素48-150。

经过测试,其他进程都在测试后运行运行以清理、释放资源48-300。在测试结束时,日志测试结果48-320可以节省相关信息。

图49示出了运行连接性测试而不干扰当前的用户隧道使用。在任何测试周期开始之前,分析当前使用49-1100通过业务类型以及哪些业务本地保持以及哪些经由隧道转变来检查用户当前使用的连接性。

下一步分配并使用可用容量来运行测试49-1200使得测试不会窃取可能对其UX产生不利影响的用户的带宽。

在分析连接性步骤49-1300中,连接性测试和实际用户使用都被聚合地和单独地考虑在内,以分析连接性。

在“生产”网络繁忙的工作时间内运行的测试将以不影响工作流程的方式运行。在非工作时间内运行的测试可能不提供正在加载的更广泛网络的准确信息,因为它们无法检测到多方也在使用网络资源时发生的个体拥塞问题。

在繁忙的网络中运行的测试可能会中断工作流,并在必要时诊断问题,如果运行太频繁并给予垄断太多资源的权利,则测试可能成为该问题的一个因素。

网络使用总量可以通过分析业务下降路径49-CP306来测量。

可以通过合计所有隧道业务并通过49-CP306从业务中减去该总和、余数为本地业务来确定本地唯一业务。

图50示出了在隧道建立进程中协作的三个设备之间的相互作用。三个设备是端点设备(EPD)50-100、接入点服务器(SRV_AP)50-300和中央控制服务器(SRV_CNTRL)50-200。该图显示了设备的逻辑结构,每个设备上运行的关键组件,以及它们之间通信的API框架。

为了建立隧道TUN 50-100300,API可以共享关于隧道、对中的对等体的某些信息、和其他信息。

有关EPD 50-100应连接的SRV_AP 50-300的信息可通过在SRV_CNTRL 50-200上生成的服务器可用性列表获得。

该隧道由隧道建立器50-112在EPD 50-100上启动。它由隧道管理器控制,隧道管理器转而从隧道信息50-116收集用于设置的信息、隧道索引50-118,并保存隧道信息50-122。

隧道监听器50-312在SRV_AP 50-300上运行,由隧道管理器50-310控制。每个设备上的信息可以存储在RAM、数据库50-B100、50-B300、和50-B200中、或者存储在磁盘50-H100或50-H300、或其他形式的存储装置(未示出)上。

图51示出了用于存储连接性信息的各种数据库表之间的关系。连接性信息用于制作隧道51-210、隧道信息51-220、和服务器可用性51-280。可以使用更多的表,并且所示的字段和关系仅仅是示例并可以根据各种系统中的使用而不同。

图52示出了每个隧道的唯一信息的要求以避免冲突。该信息可以包括隧道名称、隧道ID、隧道接口名称、在特定IP地址上监听的端口号,并且应该对每个隧道是唯一的。

该图说明了从设备到SRV_AP 52-300的连接,如EPD 52-100经由52-P100到端口26158、EPD 52-102经由52-P102到端口9836、从PEPD52-110经由52-P110到端口45373、EPD104经由52-P104到端口33172、PEPD 52-112到端口15942、EPD 52-106经由52-P106到端口51625。

隧道监听器52-312将仅打开期待建立隧道的端口并关闭其余的端口。此外,只有来自已知对等体的连接才被接受。经由服务器可用性机制分配给TUN的端口是唯一的且随机的。所使用的端口不能识别隧道的类型。唯一的非冲突子网也将通过由服务器可用性列表控制的隧道监听器和隧道管理器52-310来分配。

图53是示出用于将端口分配给用于建立隧道的IP地址的逻辑流的流程图。当选择要使用的端口和IP地址时,流程会考虑各种因素。

第一步是通过检查为端口聚集用以IP地址分配的参数53-010,以查看是否已经指定待通过设备_ID的特定设备使用的希望的(desired)端口和IP_地址以及其他因素。这些参数还描述了端口号的底板值和屋顶值,以及更多的控制设置。

步骤逻辑门IP+端口指定?53-020检查以查看是否有通过设备_ID的服务器设备请求附接在特定IP地址的特定端口。

如果端口和IP地址已经被指定,则对其使用的可用性被接受并且逻辑跟随路径是53-P022。如果未指定优先端口和IP则逻辑跟随路径否53-P030到随机数生成器以在范围53-030内生成随机端口。

在步骤53-050进行查找,以检查该端口的当前和历史使用(经由路径53-B102到Db注册表53-B100)用于该端口到IP地址映射,以查看端口是否空闲或者其当前是否在使用。通过查看历史使用来查看是否其指示该设备或其他设备过去已经使用了该端口和IP组合的次要检查,如果是,则证明该使用相对有问题。由于通过设备的过滤或拥塞或其他原因导致的某些不稳定或不可靠的端口可能被标记为有问题的。如果有阻塞其他设备有问题的端口的趋势,则端口到IP地址组合可能被标记为不可用。

如果端口在步骤53-060不可用,则通过连接点53-012重新启动生成端口到IP地址映射的进程。

如果端口可用,那么端口到IP地址将被分配用于步骤53-100。此分配将经由路径53-B112保存在Db注册表53-B100中。接下来,端口到IP地址分配经由API调用53-120发布使得相关设备知道端口的可用性状态。最后一步是将端口的分配53-130记录到IP地址,包括所使用的逻辑和其他可能有助于提高未来端口分配效率的因素。

图54是描述了IP地址的各种端口的一系列测试的结构的流程图。该结构包括一个当型(while)循环其只要计数器VAR小于规定的运行测试次数将会继续。每个测试的结果保存在多维数组中或保存到数据库或日志文件中。在进程结果中,添加到结果数组,准备日志54-090步骤,正在进行的统计分析可以与系列中运行的其他测试进行比较地在当前测试中运行。

图55是示出了关于设备之间的对等体对关系的管理的逻辑的流程图。该算法检查是否存在关系55-020,如果它是最新的55-030,则还检查是否有足够的权限创建55-130或更新55-100关系。如果创建了新的关系或更新了一个关系,则经由SRV_CNTRL的API调用55-220与该对中的另一个对等体共享信息。

图56示出了用以设立然后运行隧道测试的步骤。这是如图54所示的操作的替代。

图57示出了扩展到云中的虚拟终点(VEP)。VEP可以或者通过路径57-CP000至57-CP010的专用IP地址或者通过通过路径57-CP002至57-CP-012的IP地址+端口组合来实现。

接入点服务器(SRV_AP)57-202上的出口入口点(EIP)57-212将经由路径57-CP010通过隧道TUN 57-202至EPD 57-100将携带在IP地址上的特定端口上接收到的业务经由LAN57-102运输到LAN设备57-108。

如果没有指定端口,通过57-CP012专用IP地址的业务可以转发到EPD 57-100,可以经由57-118处理。

图58示出了在SRV_AP 58-202上域名与动态VEP的绑定。在域名被域名服务器(SRV_DNS)58-022查找后,这样可以允许业务“找到”EIP 58-212。更精细的路由发生在域名服务器(SRV_NS)58-028。此机制允许域名(DomainName).gTLD被映射到该EPD 58-118。

图59示出了用于域(domain).gTLD的业务路由以经由最优出口入口点(EIP)进入全局虚拟网络(GVN)。最优出口入口点(EIP)可以是接入点服务器(SRV_AP)59-310上出口入口点59-312或SRV_AP 59-320上的EIP 59-322。来自SRV_AP 59-310或SRV_AP 59-320的业务将经由通过GVN的最佳路径路由到EPD 59-100。相反,返回业务被智能路由回去。

图60示出了可以经由域.gTLD定位和到达的端点设备(EPD)和个人端点设备(PEPD)的注册表。

gTLD代表全球顶级域名。注册表还存储位于EPD后面的局域网(LAN)或者PEPD后面的个人区域网络(PAN)中的各个设备的信息。例如PC.domainl00.gTLD将经由在内部网络中EPD60-100后面的路径60-P128找到PC 60-128。安全设置还可以控制LAN内的设备是否是可以从开放的互联网、或仅从已知的源IP地址、或仅从GVN内、或者从已知的EPD、或经由其他规则可到达的。

图61示出了可以通过全球顶级域的子域可访问的设备。此示例显示可由子域.域名.gTLD可访问的设备例如服务器61-126经由EPD61-100后面的服务器.域l00.gTLD。然而,LAN设备61-108未被分配子域因此不能经由虚拟端点(VEP)从外部到达。

图62示出了利用在客户端设备上的浏览器中运行的图形用户界面(GUI)来管理虚拟终点信息的方法。用户界面(GUI)62-028在客户端设备62_118上的浏览器中运行。GUI中的客户端可以经由EPD 62-100上的主机62-102或托管在SRV_CNTRL(公共)62-220上的主机62-222)连接。

域.gTLD列表和关联的子域名被管理并在“保存”或“保证”时,经由其API 62-222将更改共享到SRV_CNTRL(内部)存储库62-200,以保存在数据库中62-B300。VEP管理器62-380将该信息发布到域注册器服务器(SRV_DREG)62-026、域名服务器(DNS)服务器(SRV_DNS)62-022、以及到域名服务器(SRV_NS)62-028。

图63说明子域.域.gTLD路由可以如何利用全局虚拟网络(GVN)中的高级智能路由(ASR)。这可以用于从开放的互联网63-010或63-050找到最优的出口入口点(EIP),以及利用ASR使用通过GVN的最佳内部路由。ASR可以经由隧道利用外部路径和内部路径的组合来选择最理想的路径端到端。

图64示出了由全局虚拟网络(“GVN”)使用和使能的,包括GVN核心元件G0、GVN模块G100、和由全局虚拟网络GVN使能的技术G200的技术的框图。GVN核心包括机制G1及其组成部分拓扑G2、构造G3、逻辑G4、和控制G5层的概述。GVN核心G0还融合了与GVN元件G6的关系。

GVN可以包括插入和/或独立的GVN模块G100,包括但不限于:PCT/US16/12178中描述的中性API机制(“NAPIM”)G102、PCT/US15/64242中描述的地理定位(“Geo-D”)G104、高级智能路由(“ASR”)G106、连接G108、以及在美国临时申请US62/151,174中描述的其他模块G110。

GVN还提供了一个平台,其可以使能其他技术,包括但不限于:网络挂毯G202、MPFWM G204、网络弹弓G206、网络信标G208、轨道粒度G210、以及其他技术G212。这些描述在美国临时申请62/174,394和美国临时申请62/266,060中。

由GVN使能的GVN模块(G100)和技术(G200)可以作为GVN组件的一部分在现有的GVN上操作,或者可以独立以及使用GVN的全部或部分隔离部件以支持他们自己的单独操作。

图65示出了用于端点设备EPD 100、中央控制服务器SRV_CNTRL 200、和接入点服务器SRV_AP 300的一些系统模块和组件。该图还示出了EPD100上的数据库5100、SRV_CNTRL200上的数据库5200、SRV_CNTRL 200上的存储库数据库5202、以及SRV_AP上的数据库5300。该图是分级的,最底层的硬件设备在下,并且后面的系统、组件、模块和管理器建立在较低层之上。文件和数据存储在分层文件系统(HFS)上附接的EPD100上的存储设备65-H100、SRV_CNTRL 200上的65-H200、以及SRV_AP 200上的65-H300。这些系统图中所示的组件都独立运行,但也可以依赖于与它们交互的其他设备的信息。

RAM代表随机存取存储器,CPU为中央处理单元(也可以包括子处理器),NIC为网络接口卡,Db为数据库软件,DNS为域名系统,HOST为托管软件,API为应用程序编程接口,ASR为高级智能路由,GeoD为地理位置,GVN为全局虚拟网络,CDA为内容传送代理,CPA为内容提取代理,并且RF BOT为远程抓取机器人。还可能有其他模块、管理器、系统、或软件组件。

图66示出了用于端点设备EPD100、中央控制服务器SRV_CNTRL 200、和接入点服务器SRV_AP 300的一些系统模块和组件。该图进一步识别每个设备的子系统,例如用于EPD100的EPD子系统1000、用于CNTRL 200的SRV_CNTRL子系统2000,以及用于SRV_AP 300的SRV_AP子系统3000。子系统已通过功能识别并用包括FW的前缀表示用于防火墙相关子系统、包括TUN的前缀表示用于隧道相关子系统、包括VIF的前缀表示用于虚拟接口相关子系统、包括SRV_Avail的前缀表示用于服务器可用性列表和相关子系统、包括BUFF Mgr的前缀表示用于缓冲区管理和相关子系统、包括LOG的前缀表示用于日志记录模块和相关子系统、以及包括BUFF CONNECTIVITY的前缀表示用于一般连接性操作。

图67示出了用于端点设备EPD100、中央控制服务器SRV_CNTRL 200、和接入点服务器SRV_AP 300的一些系统模块和组件。子系统已通过功能标识,并用前缀指示,包括连接Connectivity的前缀表示用于一般连接操作、包括ASR的前缀表示用于高级智能路由、包括API的前缀表示用于应用程序编程接口、包括LOG的前缀表示用于日志记录模块和相关子系统、包括GeoD的前缀表示用于地理模块和相关子系统、包括SRV_Avail的前缀表示用于服务器可用性列表和相关子系统、包括Buffer的前缀表示用于缓冲区管理和相关子系统。

本发明公开了以下附记

附记1.一种用于经由全局虚拟网络连接设备的网络系统,包括:

端点设备,所述端点设备包括至少一个隧道管理器和第一虚拟接口;

接入点服务器,所述接入点服务器包括至少一个隧道侦听器和第二虚拟接口;

通信路径,所述通信路径包括一个或多个隧道,其中每个隧道连接一个隧道管理器和一个隧道监听器,

其中所述第一虚拟接口为所述端点设备提供至所述一个或多个隧道的逻辑访问点,以及

其中所述第二虚拟接口为所述接入点服务器提供至所述一个或多个隧道的逻辑访问点。

附记2.根据附记1所述的网络系统,其中,所述通信路径还包括两个或更多个隧道,其中至少一个隧道处于活动状态,并且

其中至少一个隧道处于建立、待机或弃用状态。

附记3.根据附记2所述的网络系统,其中,至少一个隧道处于待机状态并被周期性地测试以评估其可行性和操作能力。

附记4.根据附记2所述的网络系统,其中,至少一个隧道处于活动状态并被周期性地测试以评估其活力和操作能力。

附记5.根据附记2所述的网络系统,其中,至少一个隧道处于待机状态并通过ping或保持活跃业务中至少一个来保持活跃。

附记6.根据附记2所述的网络系统,其中,至少一个处于活动状态中的隧道被转换为弃用状态,并且至少一个处于待机状态中的隧道被转换到活动状态。

附记7.根据附记2所述的网络系统,其中,至少一个处于活动状态中的隧道被周期性地测试以评估其活力和操作能力,

至少有一个隧道处于待机状态并被周期性地测试以评估其可行性和运行能力

,并且

当服务质量(QoS)指示处于待机状态的至少一个隧道是最佳隧道时,至少一个处于活

动状态中的隧道被转换为弃用状态,然后至少一个处于待机状态中的隧道被转换为活跃状态。

附记8.根据附记1所述的网络系统,还包括至少两个处于活动状态中的隧道,

其中所述至少两个处于活动状态中的隧道在低分组丢失期间于端点设备和接入点服务器之间同时发送唯一的数据流,并且在高分组丢失期间于端点设备和接入点服务器之间同时发送数据重复流。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号