CN103210615A - 闭合环路形成防止系统和闭合环路形成防止方法 - Google Patents

闭合环路形成防止系统和闭合环路形成防止方法 Download PDF

Info

Publication number
CN103210615A
CN103210615A CN2011800537124A CN201180053712A CN103210615A CN 103210615 A CN103210615 A CN 103210615A CN 2011800537124 A CN2011800537124 A CN 2011800537124A CN 201180053712 A CN201180053712 A CN 201180053712A CN 103210615 A CN103210615 A CN 103210615A
Authority
CN
China
Prior art keywords
test
subclauses
stream clauses
ofs
bag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800537124A
Other languages
English (en)
Other versions
CN103210615B (zh
Inventor
小川英辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN103210615A publication Critical patent/CN103210615A/zh
Application granted granted Critical
Publication of CN103210615B publication Critical patent/CN103210615B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/70Routing based on monitoring results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

在一种开放流网络系统中,防止登记形成闭合环路的流条目而无需用于多个OFC的协作的组件和过程,其中在开放流网络系统中存在多个网络,在每个网络中一个OFC(OpenFlow控制器)管理多个OFS(OpenFlow交换机),且通过它们的组合形成大网络。具体地,在路由计算之后,OFC在OFS的流表上将计算结果的流条目临时登记为用于测试的流条目。此后,OFS根据临时登记的流条目流动测试包。当测试包被路由而未形成闭合环路时,OFS检测到它且首次正常地登记该流条目。当检测到测试包形成闭合环路时,OFS删除临时登记的流条目且向OFC返回错误。

Description

闭合环路形成防止系统和闭合环路形成防止方法
技术领域
本发明涉及闭合环路形成防止系统,且尤其涉及开放流(OpenFlow)网络中的闭合环路形成防止系统。
背景技术
作为网络通信的路由控制方法之一,使用开放流(OpenFLow)(其是通信装置的控制协议)技术的路由控制方法已经被研究。其中实施开放流技术的路由控制的网络被称为开放流网络。
在开放流网络中,诸如OFC(OpenFLow控制器)的控制器通过操作交换机的开放流表,控制诸如OFS(OpenFLow交换机)的交换机的行为。控制器和交换机通过用于控制的安全通道连接,以基于开放流协议通过使用控制消息控制交换机。
开放流网络中的交换机对开放流网络进行配置,且是处于控制器的控制下的边缘交换机和核心交换机。从在开放流网络中在输入侧上的边缘交换机中接收包(通信数据)到由输出侧边缘交换机进行传输的一系列步骤被称为流。
开放流表是其上登记了流条目的表,该流条目限定了将要针对与预定规则(匹配条件)匹配的包组(包序列)实施的预定动作(处理内容)。
流条目的规则通过目的地地址、源地址、目的地端口和源端口中的一部分或全部的各种组合限定以便进行区分,且因而能够被识别,所述目的地地址、源地址、目的地端口和源端口包含在包的每个协议层的报头区域中。应当注意,假设上述地址包含MAC地址(介质访问控制地址)和IP地址(因特网协议地址)。而且,除了上述内容之外,进入端口的数据也可以用作流条目的规则。
流条目的动作示出了诸如“输出到指定端口”、“丢弃”、“重写报头”之类的操作。例如,如果在流条目的动作中示出输出端口的标识数据(出口端口号),则交换机向与此对应的端口输出包,且如果未示出输出端口的标识数据,则丢弃包。或者,如果在流条目的动作中示出报头数据,则交换机基于报头数据重写包的报头。
开放流网络中的交换机针对与流条目的规则匹配的包组执行流条目的动作。
结合非专利文献1和2来描述开放流技术的细节。
当前,开放流技术正处于从研究阶段到实际使用阶段的过渡时期。在这种情形中,将不会执行使用开放流网络集体地代替现有遗留网络。在很多情况中,利用开放流的可兼容网络代替现有网络的一部分,且一般地在小规模环境中实施小规模测试(pilot test)。
而且,通常对于这种小规模测试并不投入大预算,而是以有限的预算来执行测试。在这种情形中,在“单控制器类型”的现有技术中,必须准备一个新的OFC,而这变成了成本障碍。
此外,在小规模测试步骤中,从各个销售商购得OFC和OFS且获得基准是常规做法。然而,由于当前在现有“路由计算设备协作方法”方面,路由计算设备的通信标准并不统一,因而不能构建其中混合各个销售商的产品的网络。
而且,另一方面,在当前开放流网络环境(开放流网络系统)中,因为用于小规模测试的小规模环境占极大部分,所以没有充分考虑在大规模环境中可能会导致的问题。
从这种情形看,需要如下一种技术,该技术不需要新的设备,允许各个销售商的OFC和OFS的混合,并且即使在大规模网络中仍以轻量级处理来防止闭合环路的形成。
(网络的配置示例)
在描述传统问题之前,首先将参考图1描述开放流网络管理系统的配置示例。
在图1所示的开放流网络系统中,存在多个小规模网络,在所述小规模网络中,一个OFC管理多个OFS,且大规模网络由所述多个小规模网络的组合来配置。
开放流网络系统包含主机(主计算机)10(10-i,i=1至x:x是总数)、OFS 11(11-j,j=1至y:y是总数)和OFC 12(12-k,k=1至z:z是总数)。
在小规模网络中,一个OFC 12管理多个OFS 11。小规模网络中的每一个通过最上层中的OFS 11与其他小规模网络相连,以配置大规模网络。
主机10-1、主机10-2、主机10-3和主机10-4通过诸如LAN线缆的通信线路与OFS 11-2和OFS 11-3连接。OFS 11-2和OFS 11-3使用诸如LAN线缆的通信线路与OFS 11-1连接。假设OFC 12-1实施诸如用于OFS 11-1、OFS 11-2和OFS 11-3的路由计算和流条目登记之类的管理。以相同的方式,主机10-5、主机10-6、主机10-7和主机10-8通过诸如LAN线缆的通信线路与OFS 11-5和OFS 11-6连接。OFS 11-5和OFS 11-6通过诸如LAN线缆的通信线路与OFS 11-4连接。假设OFC 12-2实施诸如用于OFS 11-4、OFS 11-5和OFS 11-6的路由计算和流条目登记之类的管理。以相同的方式,主机10-9、主机10-10、主机10-11和主机10-12通过诸如LAN线缆的通信线路与OFS 11-8和OFS 11-9连接。OFS 11-8和OFS 11-9通过诸如LAN线缆的通信线路与OFS 11-7连接。假设OFC 12-3实施诸如用于OFS11-7、OFS 11-8、OFS 11-9的路由计算和流条目登记之类的管理。OFS 11-1和OFS 11-4通过LAN线缆与OFS 11-7连接。
在这种配置中,OFC 12-1、OFC 12-2和OFC 12-3不具有用于相互交换数据的任意部件和过程。即,例如,没有组件和过程来检测OFC 12-3根据OFC 12-1和OFC 12-2在OFS 11-7上登记的什么流条目。
(流条目的产生)
在OFS 12(12-j,j=1至y)中的每一个上登记具有图2示出的格式的多个流条目。
(流条目的格式)
如图2所示,当被主要地分割时,流条目具有“规则”字段(区域)、“动作”字段和“统计数据”字段这三个字段。
诸如包类型、包源主机地址以及包目的地主机地址之类的“规则”(匹配条件)被写入规则字段中。“IPv4”(因特网协议版本4)、“IPv6”(因特网协议版本6)等数据被写入包类型字段中。
在接收与规则匹配的包时,诸如“丢弃”和“传输到OFS 12-n(n是可选的)”之类示出如何进行处理的“动作”(处理内容)被写入动作字段中。
诸如已处理包的总数之类的“统计数据”被写入统计数据字段中。
作为第一示例,在一些OFS中,假设流条目被登记在流表中,且在流条目中,将“192.168.10.*”作为传输源写入到规则字段中,且“丢弃”作为动作被写入到动作字段中。应当注意,“*”是通配符且表示可选长度的可选字符(字符串等于或大于0字符)。即,“*”的部分可以是未确定字符。在这种情况中,如果在接收包的源IP地址的报头中包含“192.168.10”,在该接收包与流条目匹配。当来自“192.168.10.34”的包到达OFS时,包与此流条目匹配且实施丢弃处理。
作为第二示例,假设流条目登记在流表中,且流条目具有作为传输源写入的“*.*.*.*”、在规则字段中作为目的地写入的“192.168.20.*”、以及在动作字段中写入的“传输到OFS 12-n”。当从“192.168.10.23”向“192.168.20.25”传送的包到达该OFS时,包与此流条目匹配且实施传送处理以传送到OFS 12-n。应当注意,当接收到与在流表上登记的流条目其中任意一个均不匹配的包时,OFS请求OFC登记此流条目。OFC适当地计算高效路由且在OFS上登记限定此包的路由的流条目。OFS根据流条目处理接收的包。
(闭合环路的配置)
接下来,将参考图3描述在图1的网络配置中形成闭合环路的情况。
图3中示出的网络3包含主机20(20-i,i=1至x)、OFS 21(21-j,j=1至y)和OFC 22(11-k,k=1至z)。
主机20(20-i,i=1至x)等同于图1的主机10(10-i,i=1至x)。OFS21(21-j,j=1至y)等同于于图1的OFS 11(11-j,j=1至y)。OFC 22(22-k,k=1至z)等同于图1的OFC 11(11-k,k=1至z)。主机20(20-i,i=1至x)、OFS21(21-j,j=1至y)和OFC 22(22-k,k=1至z)属于网络200(200-1,l=1至w:w是小规模网络的总数)。主机20-1、OFS 22-2和OFC 22-1属于网络200-1。OFC 21-2、OFC22-2、主机20-4、主机20-5、OFS 21-4和OFC 22-4属于网络200-2。主机20-2、主机20-3、OFS 21-3和OFC 22-3属于网络200-3。主机20-6、OFS 21-5和OFC 22-5属于网络200-4。
假设“192.168.1.0”的网络地址被分配给网络200-1。假设“192.168.2.0”的网络地址被分配给网络200-2。假设“192.168.3.0”的网络地址被分配给网络200-3。假设“192.168.4.0”的网络地址被分配给网络200-4。假设“192.168.1.5”的网络地址被分配给主机20-1。假设“192.168.3.10”的网络地址被分配给主机20-2。假设“192.168.3.21”的网络地址被分配给主机20-3。假设“192.168.4.8”的网络地址被分配给主机20-6。而且,假设其中“目的地为“192.168.1.*”的包被传送到主机而目的地为其他地址的包被传送到OFS 21-2”的流条目登记在OFS 21-1中。而且,假设其中“目的地为“192.168.2.*”的包被传送到主机为目的地为其他地址的包被传送到OFS 21-3”的流条目登记在OFS 21-2中。而且,假设其中“目的地为“192.168.3.*”的包被传送到主机”的流条目登记在OFS 21-3中。而且,假设其中“目的地为“192.168.2.*”的包被传送到主机且目的地为其他地址的包被传送到OFS 21-5”的流条目登记在OFS 21-4中。
在这种情况中,当发布目的地为主机20-2的包时,主机20-1首先向OFS 21-1传送包。OFS 21-1根据流条目将目的地为主机20-2的包传送到OFS 21-2。OFS 21-2根据流条目将目的地为主机20-2的包传送到OFS 21-3。OFS 21-3根据流条目将目的地为主机20-2的包传送到OFS 20-2。因而,目的地为20-2的包到达目标主机。即,针对从OFS 21-1到主机20-2的包建立了经过OFS 21-1、OFS 21-2和OFS 21-3的路由。
而且,当主机20-4或主机20-5发布目的地为主机20-6的包时,它首先向OFS 21-4传输包。OFS 21-4根据流条目将目的地为主机20-6的包传送到OFS 21-5。OFS 21-5根据流条目将目的地为主机20-6的包传送到主机20-6。即,针对从主机20-4或主机20-5目的地为主机20-6的包建立了经过OFS 21-4和OFS 21-5的路由。
在这种情况中,考虑了从主机20-3发布的目的地为主机20-6的包如何被路由。当主机20-3发布目的地为主机20-6的包时,首先向OFS 21-3传输包。然而,与接收的包匹配的任意流条目并未登记在OFS 21-3上。
因此,OFS 21-3向OFC 22-3发布关于包的处理的查询。然而,OFC 22-3并不具有组件和过程来检测其他OFC设置到它们所管理的OFS的流条目。
当适于根据路由计算例程基于针对包的路由的计算结果向OFS21-4传送包时,OFC 22-3向OFS 21-3新登记一个流条目,其中“目的地为“192.168.3.*”的包被传送到主机,而目的地为其他地址的包被传送到OFS 21-4”。在这种情况中,建立了“OFS 21-3→OFS 21-4”的路由24-1。OFC 22-3将包传送到OFS 21-4。OFS 21-4通过OFS 21-5将包传送到主机20-6。
另一方面,当适于根据路由计算例程基于路由的计算结果向OFS21-1传送包时,OFC 22-3在OFS 21-3中新登记一个流条目,其中目的地为“192.168.3.*”的包被传送到主机,而目的地为其他地址的包被传输到的OFS 21-1。在这种情况中,建立了“OFS 21-3→OFS 21-1”的路由24-2。OFC 22-3将包传送到OFS 21-1。因为包与OFS 21-1中的现有流条目中的任意一个匹配,所以OFS 21-1将包传送到OFS21-2。因为包与现有流条目中的任意一个匹配,所以OFS 21-2将包传送到OFS 21-3。因为包与新登记的流条目匹配,OFS 21-3将包传送到OFS 21-1。这样,因为形成“OFS 21-1→OFS 21-2→OFS 21-3→OFS 21-1”的闭合环路25-1,包并未到达目的地主机。
从上文可知,当不存在检测已经在通过另一OFC管理的OFS中登记了什么流条目的组件和过程时,存在形成闭合环路的可能性。
(闭合环路的种类)
应当注意,作为闭合环路的种类,存在图4A中示出的模式和图4B中示出的模式这两个种类。图4A或图4B中示出的主机30(30-i,i=1至x)等同于图1的主机10(10-i,i=1至x)。图4A和4B中示出的OFS 31(31-j,j=1至y)等同于图1的OFS 11(11-j,j=1至y)。
(模式1)
在图4A中示出的模式中,OFS 31-1从主机30-1接收包,且包与流条目中的任意一个匹配且然后OFS 31-1根据新登记的流条目传送包。结果,包到达OFS 31-2。包与OFS 31-2和OFS 31-3中的现有流条目中的任意一个匹配且根据匹配的流条目传送。结果,因为包通过OFS 31-2和OFS 31-3返回到OFS 31-1,在OFS 31-1、OFS 31-2和OFS 31-3之间形成闭合环路。
(模式2)
在图4B中示出的模式中,OFS 31-4从主机30-2接收包,且包与新登记的流条目匹配且根据新登记的流条目被传送。结果,包通过OFS 31-4和OFS 31-5到达OFS 31-6。包与OFS 31-6、OFS 31-7和OFS 31-8中的现有流条目匹配,且根据现有流条目传送。结果,包通过OFS 31-7和OFS 31-8返回OFS 31-6。因此,在OFS 31-6、OFS 31-7和OFS 31-8之间形成闭合环路。
(对于闭合环路形成的传统措施)
传统上,提出了图5中示出的“单控制器方法”和图6中示出的“路由计算装置协作方法”且针对闭合环路形成问题执行这些方法。
(单控制器方法)
在图5中示出的“单控制器方法”中,除了图1的元件之外,附加地提供了OFC 12-4以整合OFC 12-1、OFC 12-2和OFC 12-3。例如,在该配置中,当计算包的路由时,OFC 12-1向OFC 12-4发布一个查询。OFC 12-4考虑在OFC 12-3和OFC 12-4中已经设置的路由且向OFC 12-2设置流条目从而不形成闭合环路。然而,作为“单控制器方法”的缺点,如果网络规模变大,在相应OFC中设置的流条目的数据量以及路由计算所必须的组合是巨大的,从而使得OFC 12-4的负荷变重。
(路由计算设备协作方法)
在图6中示出的“路由计算装置合作方法”中,除了图1的组件,提供在OFC 12-1上操作的路由计算部121-1、在OFC 12-2上操作的路由计算部121-2和在OFC 12-3上操作的路由计算部121-3。路由计算部121-1、121-2、121-3交换登记的流条目的数据且添加用于计算路由的机制。例如,在该配置中,当计算包的路由时,OFC 12-1向OFC 12-2和OFC 12-3查询相关流条目的数据。然而,在“路由计算设备协作方法”中,如果网络规模变大,通信OFC的数目和从每个OFC接收的路由数据的数目变得巨大。而且,因为计算必须针对它们的组合执行,所以OFC 12-1的负荷变重。
引用列表
[非专利文献1]
“开放流交换机协定”,[在线]因特网
(URL:http://www.openflowswitch.org/)
[非专利文献2]“开放流交换机规范,版本1.0.0”,[在线]2009年12月31日,因特网(URL:http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pdf)
发明内容
本发明的一个目可以是提供一种闭合环路形成防止系统,其中,在开放流(OpenFlow)网络中在先地检查闭合环路的形成且将检查结果反映在流条目登记上。
根据本发明的闭合环路形成防止系统包含:发布包的主机;接收所述包且根据流表上登记的流条目传送所述包的交换机;以及响应于来自交换机的查询在所述流表上登记所述流条目的控制器。该交换机包括:确认(检查)接收的包是否是测试包的处理部;当所述接收的包不是所述测试包时确认在流表的现有流条目中是否存在与所述接收的包匹配的流条目的处理部;当不存在与所述接收的包匹配的所述流条目时向所述控制器发布查询的处理部;基于从所述控制器临时登记的临时登记流条目形成所述测试包的处理部;保持接收的包、根据所述临时登记流条目从所述控制器传送所述测试包且检测闭合环路形成以开始测试的处理部;当作为所述测试处理部的结果检测到所述闭合环路形成时丢弃所述临时登记流条目的处理部。
根据本发明的闭合环路形成防止方法通过基于所述流表上登记的流条目传送包的交换机来实施。在本发明的闭合环路形成防止方法中,确认接收包是否是测试包。当所述接收包不是测试包时,确认在所述流表的现有流条目中是否存在与所述接收包匹配的流条目。当不存在与所述接收包匹配的流条目时,向控制器发布查询。基于从所述控制器临时登记的所述临时登记流条目,产生测试包。所述接收包被保持,所述测试包根据所述临时登记流条目从所述控制器传送,且测试开始以检测闭合环路形成。当作为所述测试的结果检测到所述闭合环路的形成时,丢弃从所述控制器临时登记的所述流条目。
根据本发明的程序是使得交换机执行以下步骤的程序:确认接收的包是否是测试包;当所述接收的包不是所述测试包时,确认在流表上登记的现有流条目中是否存在与所述接收的包匹配的流条目;当存在与所述接收的包匹配的所述流条目时,根据匹配的所述流条目传送所述接收的包;当不存在与所述接收的包匹配的任何流条目时,向控制器发布查询;基于从所述控制器临时登记的临时登记流条目产生所述测试包;保持所述接收的包;根据所述临时登记流条目传送所述测试包;开始测试以检测闭合环路形成;在作为测试结果检测到所述闭合环路形成时丢弃所述临时登记流条目。应当注意,根据本发明的程序可以存储在存储装置和存储介质中。
在本发明中,闭合环路的形成可以在先地防止而无需诸如OFC的控制器的协作。
附图说明
图1是示出开放流网络系统的配置示例的图示;
图2是示出传统流条目的格式的图示;
图3是示出在开放流网络系统的配置中形成闭合环路的情形的图示;
图4A是示出闭合环路的模式1的图示;
图4B是示出闭合环路的模式2的图示;
图5是示出传统单控制器方法的图示;
图6是示出路由计算设备的传统协作方法的图示;
图7是示出本发明中的流条目的格式的图示;
图8是示出本发明中的测试包的格式的图示;
图9是示出本发明中的测试、成功/失败确定和结果反映的图示;
图10A是示出OFS的处理例程的流程图;
图10B是示出OFS的处理例程的流程图;
图10C是示出OFS的处理例程的流程图;
图11是示出OFS的内部配置示例的图示;
图12是示出作为OFS的内部配置之一的测试包产生部分的细节的图示;以及
图13是示出作为OFS的内部配置之一的测试执行部分的细节的图示。
具体实施方式
此后,将参考附图描述本发明的示例性实施例。本发明处理如图1所示的开放流网络系统。
在图1中示出的开放流网络系统中,存在多个小规模网络,这些网络中的每一个中,一个OFC管理多个OFS,且通过这些网络的组合形成大规模网络。
开放流网络系统包含主机10(10-i,i=1至x:x是总数)、OFS11(11-j,j=1至y:y是总数)和OFC 12(12-k,k=1至z:z是总数)。
在小规模网络中,一个OFC 12管理多个OFS 11。小规模网络中的每一个通过最高层中的OFS 11与其他小规模网络连接,且因而形成大规模网络。
(本发明中流条目的格式)
图7是在本发明中使用的流条目的格式。在本发明的流条目中,图2的流条目被扩展且添加了“测试ID”字段。
如图7所示,本发明的流条目主要分割成“规则”字段、“动作”字段、“统计数据”字段和“测试ID”字段这4个字段。
在“规则”字段中写入诸如包类型、包传输源主机地址以及包传输目的地主机地址之类的规则(匹配条件)。在包类型字段中写入“IPv4”(因特网协议版本4)和“IPv6”(因特网协议版本6)等的数据。
在“动作”字段中写入诸如“丢弃”和“传输到OFS 12-n(n是可选的)”之类的动作(处理内容),在接收时将根据所述动作处理与规则匹配的包。
在“统计数据”字段中写入诸如已处理的包的数目之类的“统计数据”。
在“测试ID”字段写入“测试ID”,从而唯一地识别测试。(本发明中测试包的格式)
图8示出在本发明中使用的测试包的格式。此处,将使用示例描述测试包基于“IPv4”的情况。
测试包具有基本报头部分和测试数据部分。
测试包在基本报头部分中包含“服务类型”(TOS:服务的类型)字段和“协议”字段。
假设“服务类型”字段具有足以存储“服务类型”数据的字段大小,当传输包时被认为是重要的服务可以通过该“服务类型”数据而被唯一地区分。
假设“协议”字段具有足以存储“协议号”数据的区域大小,上层协议可以通过该“协议号”数据而被唯一地区分。
“服务类型”字段和“协议”字段基于相应字段中的值的组合示出该包是根据本发明的用于闭合环路检测的测试包。即,“服务类型”字段和“协议”字段用于区分包是否是根据本发明的用于闭合环路测试的测试包。
而且,测试包在测试数据部分中包含“测试ID”字段、“测试成功/失败(S/F)标志”字段和“通过OFS数据”字段。
假设“测试ID”字段具有足以存储“测试ID”数据的字段大小,该“测试ID”数据可用于唯一地区分测试。例如,OFC从时间和OFC的MAC地址等产生唯一“测试ID”。
假设“测试成功/失败标志”字段具有足以存储指示4个状态的数据(例如2比特)的字段大小,这四个状态包括:“0”示出测试未完成,“1”示出测试的成功完成,“2”示出由于测试失败的完成,以及“3”示出由于存活时间的过期导致的路由未完成。
假设“通过OFS数据”具有足以存储多个MAC地址和多个端口号的字段大小。MAC地址和端口号是用于一个OFS的地址数据。即,针对一个OFS提供MAC地址和端口号的集合。假设在测试过程中测试包所经过的OFS的MAC地址依次存储在“通过OFS数据”字段中。应当注意,“通过OFS数据”字段可以存储针对在基本报头部分中的“存活时间”(TTL:生存时间)字段的值所指示的数目的地址数据。即,“通过OFS数据”字段中地址数据的条目数量的上限通过“存活时间”字段的值示出。
(操作的说明)
接下来,将参考图9依次描述(A)测试示例,(B)成功/失败确定的示例和(C)结果反映的示例。
((A)测试示例)
图9中示出的开放流网络系统包含主机40(40-i,i=1至x)、OFS 41(41-j,j=1至y)和OFC 42(42-k,k=1至z)。
此处,主机40(40-i,i=1至x)等同于图1的主机10(10-i,i=1至x)。OFS 41(41-j,j=1至y)等同于图1的OFS 11(11-j,j=1至y)。OFC 42(42-k,k=1至z)等同于图1的OFC 11(11-k,k=1至z)。主机40(40-i,i=1至x)、OFS 41(41-j,j=1至y)和OFC42(42-k,k=1至z)属于网络400(400-1,l=1至w)。主机40-1、OFS 41-1和OFS 41-2属于网络400-1,且假设OFC 42-1管理OFS41-1和OFS 41-2。以相同的方式,OFS 41-3属于网络400-2,且假设OFC 42-2管理OFS 41-3。以相同的方式,主机40-2、OFS 41-4和OFS 41-5属于网络400-3,且假设OFC 42-3管理OFS 41-4和OFS41-5。
(1)步骤A01
主机40-1向OFS 41-1传输目的地为主机40-2的包。当接收到包时,OFS 41-1确定在流表上登记的流条目中是否存在与该包中写入的目的地地址和源地址的值匹配的流条目。
(2)步骤A02
由于在现有流条目中不存在具有该包中写入的目的地地址和源地址值的任何流条目,所以OFS 41-1向OFC 42-1发布查询。OFC42-1没有组件和过程来检测在网络400-2和网络400-3中设置了什么流条目。OFC 42-1根据路由计算例程计算路由。当将计算结果作为流条目登记在OFS 41-1上时,OFC 42-1将流条目处理为临时登记的流条目。假设OFC 42-1在流条目的“动作”字段中写入示出诸如“前向测试”的临时登记的数据,从而使得可以区分出此流条目是处于临时登记之中。而且,OFC 42-1从OFC 42-1的MAC地址和时间产生唯一“测试ID”,且在“测试ID”字段中存储“测试ID”。
(3)步骤A03
OFS 41-1临时保持从主机40-接收的原始包。而且,OFS 41-1根据图8中示出的格式形成测试包。当产生测试包时,OFS 41-1在基本报头部分的“服务类型”字段和“协议”字段”中存储区别性地示出该包是测试(测试包)的值,该测试(测试包)用于闭合环路形成测试的测试。而且,OFS 41-1在基本报头部分的“存活时间”字段中复制在接收包中原始写入的值。而且,OFS 41-1在测试数据部分的“测试ID”字段中存储由OFC 42-1产生的“测试ID”(即,在临时登记的流条目中描述的“测试ID”)。而且,OFS 41-1在测试数据部分的“测试成功/失败标志”字段中存储示出测试未完成状态的值(例如“0”)。而且,OFS 41-1在测试数据部分的“通过OFS数据”字段中存储OFS 41-1的端口号和MAC地址的值。
(4)步骤A04
OFS 41-1根据临时登记的流条目将如上所述产生的测试包传送到OFS 41-2。
(5)步骤A05
OFS 41-2检查到达包的服务类型和协议类型的值以检测测试包已经到达。OFS 41-2向测试包的测试数据部分的“通过OFS数据”字段添加OFS 41-2的端口号和MAC地址的值。OFS 41-2确定它自己的流表的流条目中是否存在与测试包的目的地地址和源地址的值匹配的任何流条目。在该示例中,因为在它自己的流表的现有流条目中存在与测试包的目的地地址和源地址的值匹配的流条目,OFS41-2检查与测试包的“测试ID”字段的数据相同的值(测试ID)是否被写入到此流条目的“测试ID”字段。当与测试包的“测试ID”字段的值相同的值并未被写入到此流条目的“测试ID”字段时,OFS 41-2在此流条目的“测试ID”字段中写入在测试包的“测试ID”字段中写入的值(测试ID)。因为与测试包的“测试ID”字段的数据相同的值已经被写入到流条目的“测试ID”字段这一事实示出了闭合环路形成,所以此时OFS 41-2以测试失败完成测试。在这种测试不失败的情况下,则测试继续。
(6)步骤A06
OFS 41-2根据现有匹配的流条目将测试包传输到OFS 41-3。
(7)步骤A07
OFS 41-3检查到达包的服务类型和协议类型的值并检测到测试包已经到达。OFS 41-3向测试包的“通过OFS数据”字段添加OFS41-3的端口号和MAC地址的值。OFS 41-3确定它自己的流表的现有流条目中是否存在与测试包的目的地地址和源地址的值匹配的流条目。
(8)步骤A08
因为在它自己的流表的现有流条目中不存在与测试包的目的地地址和源地址的值匹配的任何流条目,OFS 41-3请求OFC 42-2设置临时登记的流条目。OFC 42-2根据路由计算例程计算路由。当计算结果作为流条目登记在OFS 41-3上时,OFC 42-2将该流条目设置为临时登记的流条目。而且,和步骤A03一样,假设OFC 42-2在临时登记的流条目的“动作”字段中写入诸如“前向测试”的数据,以区别性地示出临时登记。
(9)步骤A09
OFS 41-3在临时登记的流条目的“测试ID”字段中存储在测试包的“测试ID”字段中写入的值。
(10)步骤A10
OFS 41-3根据临时登记的流条目将包传送到OFS 41-4。
(11)步骤A11
OFS 41-4检查到达包的服务类型和协议类型的值并检测到测试包已经到达。OFS 41-4向测试包的“通过OFS数据”字段添加OFS41-4的端口号和MAC地址的值。OFS 41-4判它自己的流表的现有流条目中是否存在与测试包的目的地地址和源地址的值匹配的流条目。在该示例中,和步骤A05一样,因为存在匹配的流条目,所以OFS 41-4检查与测试包的“测试ID”字段的数据相同的值是否未被写入到流条目的“测试ID”字段。当与测试包的“测试ID”字段的数据相同的值未被写入到流条目的“测试ID”字段时,OFS 41-4在流条目的“测试ID”字段中写入在测试包的“测试ID”字段中写入的值。当与测试包的“测试ID”字段的数据相同的值已经被写入到流条目的“测试ID”字段时,此时OFS 41-4以测试失败完成测试,因为这意味着闭合环路已经形成。此处,如测试没有失败则测试继续。
(12)步骤A12
OFS 41-4根据现有匹配的流条目将测试包传送到OFS 41-5。
(13)步骤A13
OFS 41-5检查到达包的服务类型和协议类型的值并检测到测试包已经到达。OFS 41-5向测试测试包的“通过OFS数据”字段添加OFS 41-4的端口号和MAC地址的值。OFS 41-5确定它自己的流表的现有流条目中是否存在与测试包的目的地地址和源地址的值匹配的流条目。在该示例中,和步骤A05和A11一样,因为存在匹配的流条目,OFS 41-5检查与测试包的“测试ID”字段的数据相同的值是否未被写入到流条目的“测试ID”字段。当与测试包的“测试ID”字段的数据相同的值未被写入到流条目的“测试ID”字段时,OFS 41-5在流条目的“测试ID”字段中写入在测试包的“测试ID”字段中写入的值。当与测试包的“测试ID”字段的数据相同的值已经被写入到流条目的“测试ID”字段时,此时OFS 41-5以测试失败完成测试,因为这意味着闭合环路已经形成。此处,如认为测试被未处于测试失败中,则测试继续。
(14)步骤A14
OFS 41-5根据现有匹配的流条目将测试包传送到主机40-2。
((B)成功/失败确定的示例)
(A)步骤A01至A14是未产生闭合环路的情况的示例。
因为OFS可以确定包可以被传送到不同于传输源主机的主机,所以在步骤A13和A14,确定此时是测试成功,且假设值“1”被存储在测试包的“测试成功/失败标志”字段以示出测试成功和测试完成。
另一方面,在测试失败的情况中,当在它自己的流表的现有流条目中存在与测试包匹配的流条目时,与流条目的“测试ID”字段的数据相同的值(测试ID)被写入到测试包的“测试ID”字段中,这意味着包再次进入已经经过一次的路由。因而,闭合环路已经形成。
因此,在这种情况中,OFS在测试包的“测试成功/失败标志”字段中存储值“2”以示出测试失败和测试完成。而且,尽管在图9中没有示出,值(例如“3”)被存储以示出由于存活时间过期导致的测试失败,因为它示出了在测试包的传送期间“存活时间(TTL)”字段的值变成0的包存活时间过期。这种情况将稍后在“OFS的处理例程”中描述(见图10A)。
[(C)结果反映的示例]
向上述(A)和(B)示例一样,通过继续传送测试包,测试在OFS其中任意一个中以成功或失败完成。为了反映测试结果,OFS向“测试成功/失败标志”字段写入测试结果值,且然后执行流条目的清除处理。
(测试包的清除处理)
因为它自己的MAC地址在测试包的测试数据部分的“通过OFS数据”的结尾部分中描述,所以当清洁处理的对象是测试包时,OFS删除该MAC地址。
(正常登记的流条目的清除处理)
当清除处理的对象是正常登记的流条目时,OFS从流条目的“测试ID”字段删除与之对应的测试ID,而不管测试成功/失败,且删除在测试期间给出的数据。
(临时登记的流条目的清除处理)
当清除处理的对象是临时登记的流条目时,OFS根据测试的成功/失败实施清除处理。例如,在测试失败的情况中,OFS自己删除临时登记的流条目。而且,在测试成功的情况中,OFS重写临时登记的流条目的“动作”字段的数据以将临时登记的流条目更新为正常登记的流条目。
如上所述,OFS向测试包和流条目反映测试结果。
当上述清除处理完成时,OFS基于MAC地址向具有在测试包的测试数据部分的“通过OFS数据”的结尾部分中描述的MAC地址的OFS传送测试包。
目的地OFS也实施清除处理。通过重复该处理,最后,实现在测试包中不存在任和MAC地址的状态。此时,测试包返回到产生源OFS。此处,和上述(A)、(B)和(C)一样,在测试成功的情况中,OFS根据正常登记的流条目传送在OFS中处于未决状态的包。而且,在测试失败情况中,OFS丢弃未决状态的包,且向已经执行路由计算的OFC返回错误。
上述(A)、(B)和(C)示例通过图7中示出的流条目、图8中示出的测试包以及图10A至图10C中示出的OFS的处理例程实现。OFS的处理例程实施为固件(FW)。
(OFS的处理例程)
将使用图10A、图10B和图10C描述OFS的处理例程。
(1)步骤B01
当接收包时,OFS通过参考包的报头部分中的“服务类型”字段和“协议”字段确认(检查)接收的包是否是测试包。
(2)步骤B02
当接收的包不是测试包时,OFS基于包的报头部分中的“源地址”字段和“目的地地址”字段的数据,确定它自己的流表的现有流条目中是否存在匹配的流条目。
(3)步骤B03
当在OFS中存在匹配的流条目时,根据此条目实施诸如传送的处理。
(4)步骤B04
当不存在任何匹配流条目时,OFS向OFC查询路由。OFC计算路由且产生测试ID。
(5)步骤B05
OFC基于计算结果在OFS上临时登记流条目。OFC在临时登记的流条目的“动作”字段中写入基于临时登记的流条目实施传送的效果。而且,OFC在临时登记流条目的“测试ID”字段中写入产生的测试ID。
(6)步骤B06
OFS产生测试包。测试包的产生如步骤A03所述。
(7)步骤B07
OFS保持处于未决状态的接收的原始包,且根据在步骤B05临时登记的流条目传送使用步骤B06形成的测试包。因此,测试开始。
(8)步骤B08
而且,当在步骤B01接收的包是测试包时,OFS基于测试成功/失败标志值确定当前状态是处于测试处理中还是处于测试结果的反映处理中。
(9)步骤B09
当在步骤B08在“测试成功/失败标志”字段没有设置任何值(或该值为0)时,OFS确定当前状态处于测试处理中且确认“存活时间”字段的值是否为0。
(10)步骤B10
当在关于OFS的步骤B09中“存活时间”字段值满足0时,确定已经打破了包的存活时间期限。
(11)步骤B11
当在步骤B09“存活时间”字段的值不为0时,OFS基于包的报头部分中的“源地址”字段和“目的地地址”字段的数据确定它自己流表的现有流条目中是否存在匹配的流条目。
(12)步骤B12
当在步骤B11存在匹配的流条目时,OFS确认在流条目的“测试ID”字段中是否存在与测试包的“测试ID”字段中写入的值相同的值。
(13)步骤B13
当在步骤B12存在相同值时,因为检测到闭合环路,OFS确定测试失败。
(14)步骤B14
当在步骤B12不存在相同值时,OFS确定当前没有形成闭合环路,且确认流条目的目的地是否是主机。
(15)步骤B15
当在步骤B14流条目的目的地是主机时,OFS确定测试成功,因为检测到未形成闭合环路且路由是可能的。
(16)步骤B16
OFS在测试包的“测试成功/失败标志”字段中存储示出测试结果的值。此处,当处理流经过步骤B10时,OFS在测试包的“测试成功/失败标志”字段中存储“3”,以示出由于存活时间过期而导致的测试失败。而且,当处理流经过步骤B13时,OFS在测试包的“测试成功/失败标志”字段中存储“2”,以示出由于闭合环路的形成导致的测试失败。而且,当处理流经过步骤B15时,OFS在测试包的“测试成功/失败标志”字段中存储“1”以示出测试成功。
(17)步骤B17
OFS参考测试包的测试数据部分的“通过OFS数据”字段的结尾部分的MAC地址,且将测试包传送到在该OFS前面一个的OFS或着紧接着位于该OFS之前的OFS,且此时完成测试。
(18)步骤B18
当在步骤B11不存在匹配的流条目时,OFS向OFC查询路由。OFC计算路由。
(19)步骤B19
OFC基于计算结果在OFS上临时登记流条目。OFC在临时登记的流条目的“动作”字段中写入基于临时登记的流条目进行传送的效果。
(20)步骤B20
OFS在流条目中存储测试ID。此时,当另一流条目已经被存储时,这意味着另一测试的执行状态。一般而言,因为测试在短时间内完成,所以等待其他测试的完成,且然后,在通过清除处理删除现有测试ID之后,存储测试包的测试ID。此处,当经过步骤B 14时,OFS在匹配的流条目的“测试ID”字段中写入测试包的“测试ID”字段的值。而且,当经过步骤B19时,OFS在临时登记的流条目的“测试ID”字段中写入在测试包的“测试ID”字段中写入的值。
(21)步骤B21
OFS在测试包的“通过OFS数据”字段中写入OFS自身的MAC地址和端口号,从测试包的“存活时间”字段的值减去“1”,且根据条目传送测试包。
(22)步骤B22
而且,当在步骤B08在“测试成功/失败标志”值中设置显示测试成功的值或显示测试失败的值时(当值不同于“0”的值被设置时),这意味着测试结果的反映处理状态。当在OFS中看到测试包的测试包数据部分的“通过OFS数据”的结尾部分的MAC地址时,应写入OFS的MAC地址。OFS从测试包的测试数据部分的“通过OFS数据”字段的结尾部分删除它自己的MAC地址。
(23)步骤B23
OFS在它自己的流表上登记的流条目中搜索将与测试包的“测试ID”字段中所写入的值相同的值写入到“测试ID”字段的流条目。
(24)步骤B24
OFS参考搜索到的流条目的“动作”字段,且确定流条目是临时登记的流条目还是正常登记的流条目。
(25)步骤B25
作为步骤B24的结果,当流条目是临时登记的流条目时,OFS参考测试包的“测试成功/失败标志”。
(26)步骤B26
作为步骤B25的结果,如果在“测试成功/失败标志”字段中存储了示出测试成功的值,则OFS将临时登记的流条目更新为正常登记的流条目。即,OFS在示出正常登记的数据中更新示出临时登记且在流条目的“动作”字段中写入的数据。例如,OFS可以从流条目的“动作”字段删除示出临时登记的数据。
(27)步骤B27
作为步骤B25的结果,如果在“测试成功/失败”字段中存储了示出测试失败的值,则OFS删除流条目。
(28)步骤B28
作为步骤B24的结果,当流条目是正常登记的流条目时,OFS从流条目的“测试ID”字段删除在测试包的“测试ID”字段中写入的测试ID,而不管测试的成功/失败。
(29)步骤B29
OFS参考测试包的测试数据部分的“通过OFS数据”字段且确认是否存在一个或多个MAC地址。
(30)步骤B30
当在步骤B20中确认存在一个或多个MAC地址时,OFS将测试包传送到具有“通过OFS数据”字段的结尾部分的MAC地址的OFS。
(31)步骤B31
在步骤B29中,当不存在MAC地址时,这意味着测试包返回到测试包产生源的OFS。OFS参考测试包的“测试成功/失败标志”字段且确认测试的成功/失败。
(32)步骤B32
当在步骤B31测试成功时,OFS根据流条目传送在步骤B07处于未决状态的包。而且,OFS丢弃测试包。
(33)步骤B33
当在步骤B31测试失败时,OFS丢弃在步骤B07处于未决状态的包,且向OFC返回错误。而且,OFS丢弃测试包。
(本发明的效果)
在本发明中,通过使用测试包,可以在先地检查闭合环路的形成,且结果可以反映在流条目登记上。因此,不需要诸如OFC的控制器进行协作且可以防止闭合环路的形成。
而且,在本发明中,没有计算元件使得在闭合环路形成测试处理中处理量线性或更快增加到OFC和OFS的数目。因此,即使网络规模变大,闭合环路形成测试仍能够作为轻量级处理来执行。
(OFS的内部配置示例)
将参考图11描述根据本发明的闭合环路形成防止系统中的OFS的内部配置示例。
OFS 11(11-j,j=1至y)中的每一个包括测试包确认部111、流条目确认部112、查询处理部113、测试包产生部114、测试执行部115和临时登记条目丢弃部116。
测试包确认部111确认接收的包是否是测试包。
当接收的包不是测试包时,流条目确认部112确认在流表的现有流条目中是否存在与接收的包匹配的流条目。
查询处理部113向OFC(12-k,k=1至z)查询何时不存在与接收的包匹配的流条目。
测试包产生部114基于从OFC(12-k,k=1至z)临时登记的流条目产生测试包。
测试执行部115保持接收的包,通过OFC(12-k,k=1至z)根据临时登记的流条目传送测试包,且开始测试以检测闭合环路产生。
作为测试结果,当检测到闭合环路产生时,临时登记流条目丢弃部116丢弃从OFC 12(12-k,k=1至z)临时登记的流条目。
应当注意,测试包确认部111、流条目确认部112、查询处理部113、测试包产生部114、测试执行部115和临时登记流条目丢弃部116可以相互协作。
(测试包产生部的细节)
将参考图12描述测试包产生部14的细节。
测试包产生部114由字段设备部1141、测试包标识数据管理部1142、TTL管理部1143、测试ID管理部1144、测试结果数据初始化部1145和通过OFS数据管理部1146组成。
字段设置部1141在产生测试包时提供用于测试包的基本报头部分和测试数据部分。
测试包标识数据管理部1142在基本报头部分中的服务类型字段和协议类型字段中存储示出测试包的值。
TTL管理部1143向基本报头部分中的存活时间字段复制在接收包中写入的值。
测试ID管理部1144在测试数据部分的测试ID字段中存储从OFC 12(12-k,k=1至z)的临时登记的流条目中写入的测试ID。
测试结果数据初始化部1145在测试数据部分的测试成功/失败标记字段中存储示出测试未完成状态的值。
通过OFS数据管理部1146在测试数据部分的通过OFS数据字段中存储OFS 111(11-j,j=1至y)的端口号和MAC地址的值。
(测试执行部中的细节)
将参考图13详细描述测试执行部115。
测试执行部115包括测试成功/失败标志确认部1151、TTL确认部1152、测试ID确认部1153、目的地确认部1154、测试结果数据管理部1155和测试包传送部1156。
当接收的包是测试包时,测试成功/失败标志确认部1151确认测试包的测试成功/失败标志字段的值,且当在测试包的测试成功/失败标记字段中未设置该值或者该值为0时,确定处于测试处理中。
在处于测试处理的情况中,TTL确认部1152确认存活时间字段的值是否为0。当测试包的存活时间字段的值满足“0”时,确定超出了包的存活时间,确定TTL确认部1152的测试失败。而且,当测试包的存活时间字段的值不是“0”时,TTL确认部1152确认它是否与图11的流条目确认部112协作,且确认在流表的现有流条目中是否存在与测试包匹配的流条目。
当搜索到与测试包匹配的测试包时,测试ID确认部1153确认是否存在与测试包的测试ID字段中写入的值相同的值,且当存在相同的值时,确定闭合环路产生且测试被确定为测试失败。
当不存在相同的值时,目的地确认部1154确定闭合环路仍未形成,且确认流条目的目的地是否是主机,且当流条目的目的地是主机时,确定闭合环路未形成且路由可以执行且确定测试为测试成功。
测试结果数据管理部1155在测试包的“测试成功/失败标志”字段中存储示出测试结果的值。
测试包传送部1156参考测试包的通过OFS数据字段的结尾部分中的MAC地址且将它传送到测试包经过的OFS 11(11-j,j=1至y)且测试结束。
(当测试包未登记时)
下面将描述当测试包未登记时的处理。
当不存在与测试包匹配的流条目时,图11的查询处理部113查询OFC 12(12-k,k=1至z)。
当流条目从OFC(12-k,k=1至z)临时登记时,图12的测试ID管理部1144,或者当与测试包匹配的流条目的目的地不是主机时,将在测试包的测试ID字段中写入的值写入到流条目的测试ID字段中。
图12的通过OFS数据管理部1146在测试包的通过OFS数据字段中存储OFS 11(11-j,j=1至y)的端口号和MAC地址的值。
图12的TTL管理部1143从测试包的存活时间字段的值减去“1”。
图13的测试包传送部1156根据流条目传送测试包且继续测试。
(当已经执行测试时)
下面将描述当已经执行测试时的处理。
当在测试包的测试成功/失败标志字段设置不同于“0”的值(当测试未完成)时,图12的通过OFS数据管理部1146从测试包的通过OFS数据字段的结尾部分删除OFS 11(11-j,j=1至y)的MAC地址。
图11的流条目确认部112在流表上登记的流条目中搜索其中与测试包的测试ID字段中写入的值相同的值被写入到测试ID字段的流条目。参考搜索到的流条目的动作字段且确定流条目是临时登记的流条目还是正常登记的流条目。当流条目是临时登记的流条目时,结合图13的测试成功/失败标志确认部1151,参考测试包的测试成功/失败标志。当在测试包的测试成功/失败标志字段中存储了示出测试成功的值时,临时登记的流条目被更新为正常登记的流条目。当显示测试失败的值被存储在测试包的测试成功/失败标志字段中时,删除流条目。当流条目是正常登记的流条目时,结合图12的测试ID管理部1144,将测试包的测试ID中写入的测试ID的值从流条目的测试ID字段中删除,而不管测试的成功/失败。
图13的测试包传送部1156参考测试包的通过OFS数据字段,且确认是否存在一个或多个MAC地址。当在测试包的通过OFS数据字段中存在一个或多个MAC地址时,测试包传送部1156将测试包传送到具有测试包的通过OFS数据字段的结尾部分的MAC地址的OFS 11(11-j,j=1至y)以继续测试。在测试包的通过OFS数据字段中,当不存在MAC地址时,测试包传送部1156确定测试包已经返回到测试包产生源的OFS 11(11-j,j=1至y)。此时,当已经返回到测试包产生源的OFS 11(11-j,j=1至y)时,结合测试结果数据管理部1155,测试包传送部1156参考测试包的测试成功/失败标志字段,以确认测试的成功/失败。在测试成功的情况中,测试包传送部1156根据正常登记的流条目传送所保持的接收包。在测试失败的情况中,测试包传送部1156丢弃所保持的接收包,且向OFC 12(12-k,k=1至z)返回错误。此后,测试包传送部1156丢弃测试包以完成测试。
(OFC的内部配置示例)
将参考图14描述根据本发明的闭合环路形成防止系统中的OFC的内部配置示例。
OFC 12(12-k,k=1至z)中的每一个包括路由计算部121、测试ID产生部122和流条目临时登记部123。
路由计算部121在从OFS 11(11-j,j=1至y)接收到查询时计算路由。
测试ID产生部122产生可以唯一地识别测试的测试ID。
流条目临时登记部123在OFS 11(11-j,j=1至y)上临时登记基于路由计算结果的流条目。此时,流条目临时登记部123在临时登记流条目中提供动作字段和测试ID字段。流条目临时登记部在动作字段中存储示出临时登记的数据,且在测试ID字段中存储测试ID的值。
(硬件的说明)
作为主机10(10-i,i=1至x)和OFC 12(12-k,k=1至z)的示例,采用诸如PC(个人计算机)、设备、工作站、大型机和超型计算机之类的计算机。除此之外,作为主机10(10-i,i=1至x)的一个示例,示例了便携式电话、智能电话、智能本、汽车导航系统、便携式游戏机、家用游戏机、便携式音乐播放器、手持式终端、小配件(电子设备)、交互式TV、数字调谐器、数字记录器、信息家用电子设备(信息家用电器)、POS(销售点)终端、OA(办公自动化)设备、店面终端和高功能复印机、数字标牌(电子提示牌)等。主机10(10-i,i=1至x)和OFC 12(12-k,k=1至z)可以安装在或位于诸如车辆、轮船和飞行器之类的移动主体中。应当注意,除了终端和服务器,主机10(10-i,i=1至x)和OFC 12(12-k,k=1至z)可以是中继设备和外围设备。而且,主机10(10-i,i=1至x)和OFC 12(12-k,k=1至z)可以是安装在计算机等上的扩展板以及物理机器上构建的虚拟机(VM)。
作为OFS 11(11-j,j=1至y)的示例,采用了网络交换机。作为网络交换机的示例,示例了L3交换机(第3层交换机)、L4交换机(第4层交换机)、L7交换机/应用交换机(第7层交换机)、多层交换机(多层交换机)等。除此之外,作为OFS 11(11-j,j=1至y)的示例,示例了路由器(路由器)、代理、网关、防火墙、负载均衡器(负载分配单元)、带控制系统/安全监控器和控制设备(看门人)、基站、接入点(AP)、通信卫星(CS)、具有多个通信端口的计算机等。
尽管没有示出,上述主机10(10-i,i=1至x)、OFS 11(11-j,j=1至y)和OFC 12(12-k,k=1至z)中的每一个通过基于程序操作以执行预定处理的处理器、存储程序和所有类型数据的存储器、用于与网络通信的接口来实现。
作为上述处理器的示例,考虑CPU(中央处理单元)、网络处理器(NP)、微处理器、微控制器、半导体集成电路(IC)和具有排他用途的功能的类似设备。
示例了诸如RAM(随机存取存储器)、ROM(只读存储器)、EEPROM(电学可擦除和可编程只读存储器)和闪存的半导体存储器设备、诸如HDD(硬盘驱动)和SSD(固态驱动)的辅助存储器、诸如DVD(数字多功能盘)的可移动盘以及诸如SD存储卡(安全数字存储卡)的存储介质。而且,可以使用缓存器和寄存器。或者,可以使用诸如DAS(直连存储)、FC-SAN(光纤通道-存储区域网络)、NAS(网络连接存储)、IP-SAN(IP-存储区域网络)的存储设备。
应当注意,上述处理器和存储器可以是联合的。例如,近年来,在一个芯片上制造微计算机。因此,考虑安装在电子设备等上的1芯片微处理器包括上述处理器和存储器的情况。
作为上述接口的示例,示例了基板(母版、I/O板)和诸如半导体集成电路之类遵从网络通信的芯片、诸如NIC(网络接口卡)和类似扩展卡的网络适配器、诸如天线的通信设备以及诸如连接器的通信端口。
而且,作为网络的示例,示例了因特网、LAN(局域网)、无线LAN、WAN(广域网)、主干、CATV线、固定电话网络、移动电话网络、WiMAX(IEEE 802.16a)、3G(第三代)、专用线(专线)、IrDA(红外数据协议)、蓝牙(注册商标)、串行通信线、数据总线等。
应当注意,主机10(10-i,i=1至x)、OFS 11(11-j,j=1至y)和OFC 12(12-k,k=1至z)可以是构建在物理机器上的虚拟机(VM)。
而且,主机10(10-i,i=1至x)、OFS 11(11-j,j=1至y)和OFC 12(12-k,k=1至z)中的每一个的(内部配置的)每个部分可以是模块、组件、排他用途设备或这些启动(调用)程序。
然而,本发明不限于这些示例。
(总结)
如上所述,在本发明中,可以在开放流(OpenFlow)网络中在先地防止闭合环路的形成。
具体而言,在本发明中,可以在开放流网络中在先地防止形成闭合环路的流条目的登记,而无需诸如OFC的控制器和过程的协作,在所述开放流网络中存在多个网络,在每个网络中,单个OFC控制多个FS,且通过其组合形成大网络。
在本发明中,在OFS上登记通过OFC产生的流条目之前估算是否形成闭合环路。
而且,在本发明中,通过使用临时登记中的流条目和测试包来实施路由评估。
而且,在本发明中,从测试开始到测试结果的确定以及测试结果的反映的路由评估可以仅通过测试包和一组OFS的交互自动地实施,而无需监控测试包的行为的组件或过程以及收集和分析监控结果的组件或过程。
可以仅通过更新OFC的软件或更新OFS的固件实现本发明。
本发明可以用于开放流网络系统中闭合环路形成的测试。
如上所述,已经详细描述了本发明的示例性实施例。然而,实际上,本发明不限于上述示例性实施例,且在不偏离本发明的范围内的本发明的修改也包含在本发明中。
本发明要求于基于日本专利申请No.JP 2010-257781的约定的优先权。其公开通过引用结合于此。

Claims (10)

1.一种闭合环路形成防止系统,包括:
交换机,所述交换机被配置成接收包并且基于在流表上登记的流条目来传送所述包;以及
控制器,所述控制器被配置成响应于来自所述交换机的查询而在所述流表上登记所述流条目,
其中所述交换机包括:
用于确认接收的所述包是否是测试包的装置;
用于在接收的所述包不是所述测试包时确认在所述流表的现有流条目中是否存在与接收的所述包匹配的所述流条目的装置;
用于在不存在与接收的所述包匹配的流条目时向所述控制器进行查询的装置;
用于基于从所述控制器临时登记的所述流条目来产生所述测试包的产生装置;
用于保持接收的所述包、基于临时登记的所述流条目来传送所述测试包以及开始测试以用于检测闭合环路的形成的装置;以及
用于在作为所述测试的结果检测到所述闭合环路的所述形成时丢弃临时登记的所述流条目的装置。
2.根据权利要求1所述的闭合环路形成防止系统,其中所述控制器包括:
用于在接收到来自所述交换机的查询时计算路由的装置;
用于产生可以唯一地识别所述测试的测试ID的装置;
用于在所述交换机的所述流表上临时登记基于所述路由计算的结果的所述流条目的装置;
用于在临时登记的所述流条目中提供动作字段和测试ID字段的装置;
用于在所述动作字段中存储示出临时登记的数据;以及
用于在所述测试ID字段中存储所述测试ID的值的装置。
3.根据权利要求2所述的闭合环路形成防止系统,其中所述交换机还包括:
用于在产生所述测试包时提供用于所述测试包的基本报头部分和测试数据部分的装置;
用于在所述基本报头部分的服务类型字段和协议类型字段中存储示出所述测试包的值的装置;
用于将在接收的所述包中写入的值复制到所述基本报头部分的存活时间字段中的装置;
用于在所述测试数据部分的所述测试ID字段中存储在临时登记的所述流条目中写入的所述测试ID的装置;
用于在所述测试数据部分的测试成功/失败标志字段中存储示出测试未完成状态的值的装置;以及
用于在所述测试数据部分的通过OFS数据字段中存储所述交换机的端口号和MAC地址的值的装置。
4.根据权利要求3所述的闭合环路形成防止系统,其中所述交换机还包括:
用于在接收的所述包是所述测试包时参考所述测试包的所述测试成功/失败标志字段的所述值的装置;
用于在所述测试包的所述测试成功/失败标志字段中未设置任何值时或者在所述测试成功/失败标志字段中设置有为“0”的所述值时确定测试处理状态、以及确认所述测试包的所述存活时间字段的值是否是0的装置;
用于在所述测试包的所述存活时间字段的所述值是“0”时确定所述测试包的存活时间的过期以及确定测试失败的装置;
用于在所述测试包的所述存活时间字段的所述值不是“0”时确认在所述流表的所述现有流条目中是否存在与所述测试包匹配的流条目的装置;
用于在存在与所述测试包匹配的所述流条目时确认在匹配的所述流条目的所述测试ID字段中是否存与在所述测试包的所述测试ID字段中写入的所述值相同的值的装置;
用于在存在相同的所述值时确定已经形成所述闭合环路以及确定所述测试失败的装置;
用于在不存在相同的所述值时确定目前尚未形成所述闭合环路以及确认所述流条目的传送目的地是否是主机的装置;
用于在所述流条目的所述传送目的地是所述主机时确定路由是可能的并且确定测试成功的装置;
用于在所述测试包的所述测试成功/失败标志字段中存储示出测试结果的值的装置;以及
用于参考所述测试包的所述通过OFS数据字段的结尾部分中的MAC地址以及将所述测试包传送到所述测试包之前刚刚通过的交换机以完成所述测试的装置。
5.根据权利要求4所述的闭合环路形成防止系统,其中所述交换机还包括:
用于在不存在与所述测试包匹配的任何流条目时向所述控制器进行查询的装置;
用于将所述测试包的所述测试ID字段中写入的所述值复制到特定流条目的所述测试ID字段中的装置,所述特定流条目是从所述控制器登记的临时登记的所述流条目和其中所述传送目的地不是所述主机的匹配的所述流条目中之一;
用于在所述测试包的所述通过OFS数据字段中存储所述交换机的所述端口号和所述MAC地址的值的装置;
用于从所述测试包的所述存活时间字段的所述值减“1”的装置;以及
用于基于所述特定流条目来传送所述测试包以继续所述测试的装置。
6.根据权利要求4或5所述的闭合环路形成防止系统,其中所述交换机还包括:
用于当在所述测试包的所述测试成功/失败标志字段中设置为“0”的所述值时从所述测试包的所述通过OFS数据字段的所述结尾部分删除所述交换机的所述MAC地址的装置;
用于从在所述流表上登记的所述流条目中搜索其中与所述测试包的所述测试ID字段中写入的所述值相同的所述值被写入到所述测试ID字段中的流条目的装置;
用于参考搜索到的所述流条目的所述动作字段以及确定搜索到的所述流条目是临时登记的流条目还是正常登记的流条目的装置;
用于在搜索到的所述流条目是所述临时登记的流条目时参考所述测试包的所述测试成功/失败标志的装置;
用于当在所述测试包的所述测试成功/失败标志字段中存储示出所述测试成功的所述值时将搜索到的所述流条目更新为所述正常登记的流条目的装置;
用于当在所述测试包的所述测试成功/失败标志字段中存储示出所述测试失败的所述值时删除搜索到的所述流条目的装置;
用于在搜索到的所述流条目是所述正常登记的流条目时不考虑所述测试成功/失败而从搜索到的所述流条目的所述测试ID字段删除在所述测试包的所述测试ID字段中写入的所述测试ID的所述值的装置;
用于参考所述测试包的所述通过OFS数据字段以及确认是否存在一个或多个MAC地址的装置;
用于当在所述测试包的所述通过OFS数据字段中存在一个或多个MAC地址时将所述测试包传送到具有所述测试包的所述通过OFS数据字段的所述结尾部分中的MAC地址的交换机以继续所述测试的装置;
用于当在所述测试包的所述通过OFS数据字段中不存在MAC地址时确定所述测试包已被返回到测试包产生源交换机、以及参考所述测试包的所述测试成功/失败标志字段以确认所述测试成功/失败的装置;
用于在所述测试成功的情况下基于所述正常登记的流条目来传送所保持的接收的所述包的装置;
用于在所述测试失败的情况下丢弃所保持的接收的所述包以及向所述控制器返回错误的装置;以及
用于丢弃所述测试包以及完成所述测试的装置。
7.一种交换机,包括:
用于确认接收的包是否是测试包的装置;
用于在所述接收的包不是所述测试包时确认在流表的现有流条目中是否存在与所述接收的包匹配的流条目的装置;
用于在存在与所述接收的包匹配的所述流条目时基于匹配的所述流条目来传送所述接收的包的装置;
用于在不存在与所述接收的包匹配的流条目时向控制器发布查询的装置;
用于基于从所述控制器临时登记的流条目来产生所述测试包的装置;
用于保持所述接收的包、根据临时登记的所述流条目来传送所述测试包、以及开始测试以检测闭合环路的形成的装置;以及
用于在作为所述测试的结果检测到所述闭合环路形成时丢弃临时登记的所述流条目的装置。
8.一种控制器,包括:
用于在从交换机接收到关于接收的包的查询时计算路由的装置,所述交换机基于在流表上登记的流条目来传送所述接收的包;
用于产生可以唯一地识别测试的测试ID的装置;
用于在所述交换机上临时登记基于计算出的所述路由的流条目的装置;
用于在临时登记的所述流条目中提供动作字段和测试ID字段的装置;
用于在所述动作字段中存储示出临时登记的数据的装置;以及
用于在所述测试ID字段中存储所述测试ID的值的装置。
9.一种由交换机执行的闭合环路形成防止方法,所述方法包括:
确认接收的包是否是测试包;
在所述接收的包不是所述测试包时,确认在流表的现有流条目中是否存在与所述接收的包匹配的流条目;
在存在与所述接收的包匹配的所述流条目时,基于匹配的所述流条目来传送所述接收的包;
在不存在与所述接收的包匹配的任何流条目时,向控制器发布查询;
基于从所述控制器临时登记的临时登记的流条目来产生所述测试包;
保持所述接收的包;
基于所述临时登记的流条目来传送所述测试包,以便开始所述测试从而检测闭合环路的形成;以及
在作为测试结果检测到所述闭合环路的所述形成时,丢弃所述临时登记的流条目。
10.一种记录介质,所述记录介质存储使得交换机执行以下步骤的程序:
确认接收的包是否是测试包;
在所述接收的包不是测试包时,确认在流表的现有流条目中是否存在与所述接收的包匹配的流条目;
在存在与所述接收的包匹配的所述流条目时,基于匹配的所述流条目来传送所述接收的包;
在不存在与所述接收的包匹配的流条目时,向控制器发布查询;
基于从所述控制器临时登记的临时登记的流条目来产生测试包;
保持所述接收的包;
基于所述临时登记的流条目来传送所述测试包,以便开始所述测试从而检测闭合环路的形成;以及
在作为测试结果检测到所述闭合环路的所述形成时,丢弃所述临时登记的流条目。
CN201180053712.4A 2010-11-18 2011-08-09 闭合环路形成防止系统和闭合环路形成防止方法 Expired - Fee Related CN103210615B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010257781 2010-11-18
JP2010-257781 2010-11-18
PCT/JP2011/068116 WO2012066830A1 (ja) 2010-11-18 2011-08-09 閉路形成未然防止システム、及び閉路形成未然防止方法

Publications (2)

Publication Number Publication Date
CN103210615A true CN103210615A (zh) 2013-07-17
CN103210615B CN103210615B (zh) 2015-11-25

Family

ID=46083774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180053712.4A Expired - Fee Related CN103210615B (zh) 2010-11-18 2011-08-09 闭合环路形成防止系统和闭合环路形成防止方法

Country Status (5)

Country Link
US (1) US9143447B2 (zh)
EP (1) EP2642700A4 (zh)
JP (1) JP5435317B2 (zh)
CN (1) CN103210615B (zh)
WO (1) WO2012066830A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015176257A1 (zh) * 2014-05-21 2015-11-26 华为技术有限公司 OpenFlow设备与IP网络设备通信的方法、装置和系统
CN105493029A (zh) * 2013-08-29 2016-04-13 株式会社Kt 数据包输出控制方法及使用该方法的网络装置
CN108702326A (zh) * 2016-01-05 2018-10-23 瑞典爱立信有限公司 检测软件定义网络(sdn)中的控制平面循环的机制

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013161122A (ja) * 2012-02-01 2013-08-19 Canon Inc データ処理装置、情報処理方法、及びプログラム
WO2013133227A1 (ja) * 2012-03-05 2013-09-12 日本電気株式会社 ネットワークシステム、スイッチ、及びネットワーク構築方法
WO2014000290A1 (zh) * 2012-06-29 2014-01-03 华为技术有限公司 数据报文的控制方法、设备及系统
US8982727B2 (en) 2012-10-22 2015-03-17 Futurewei Technologies, Inc. System and apparatus of generalized network controller for a software defined network (SDN)
JP5991385B2 (ja) * 2013-01-21 2016-09-14 日本電気株式会社 制御情報管理装置、制御情報提示方法及びプログラム
WO2015040625A1 (en) 2013-09-23 2015-03-26 Hewlett-Packard Development Company, L.P. Troubleshooting openflow networks
US9397892B2 (en) * 2013-11-04 2016-07-19 Illumio, Inc. Managing servers based on pairing keys to implement an administrative domain-wide policy
EP3166265B1 (en) 2014-08-06 2019-10-02 Huawei Technologies Co., Ltd. Method, apparatus and system for processing data packet in software defined network (sdn)
CN105704020B (zh) * 2014-11-25 2019-05-17 华为技术有限公司 环路避免方法,设备和系统
CN106375357B (zh) * 2015-07-22 2020-01-07 中兴通讯股份有限公司 软件定义网络设备与控制器连接状态的指示方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030118036A1 (en) * 2001-12-21 2003-06-26 Mark Gibson Routing traffic in a communications network
JP2007049495A (ja) * 2005-08-10 2007-02-22 Mitsubishi Electric Corp リングノード装置
CN101159981A (zh) * 2007-10-26 2008-04-09 华为技术有限公司 呼叫路由建立方法、网元设备及网络系统
CN101432721A (zh) * 2006-05-01 2009-05-13 思科技术公司 桥接网络中的潜在转发环路的检测

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975592B1 (en) * 2000-11-22 2005-12-13 Nortel Networks Limited Configurable rule-engine for layer-7 and traffic characteristic-based classification
US7369557B1 (en) * 2004-06-03 2008-05-06 Cisco Technology, Inc. Distribution of flows in a flow-based multi-processor system
US8107382B2 (en) * 2006-03-31 2012-01-31 Avaya Holdings Limited Loop detection in a communications network
US7848331B2 (en) * 2006-07-20 2010-12-07 Oracle America, Inc. Multi-level packet classification
US8284665B1 (en) * 2008-01-28 2012-10-09 Juniper Networks, Inc. Flow-based rate limiting
US7826381B1 (en) * 2008-05-30 2010-11-02 Spirent Communications, Inc. Method and device test data streams bound to emulated devices
EP2408155A4 (en) * 2009-03-09 2015-01-28 Nec Corp OPENFLOW COMMUNICATION SYSTEM AND OPENFLOW COMMUNICATION METHOD
JP2010257781A (ja) 2009-04-24 2010-11-11 J&K Car Electronics Corp 電線、ボイスコイル、電線結合装置、及び電線の製造方法
US7872988B1 (en) * 2009-09-21 2011-01-18 Spirent Communications, Inc. Methods and apparatuses for generating network test packets and parts of network test packets
US8443434B1 (en) * 2009-10-06 2013-05-14 Palo Alto Networks, Inc. High availability security device
WO2011093288A1 (ja) * 2010-02-01 2011-08-04 日本電気株式会社 ネットワークシステム、コントローラ、ネットワーク制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030118036A1 (en) * 2001-12-21 2003-06-26 Mark Gibson Routing traffic in a communications network
JP2007049495A (ja) * 2005-08-10 2007-02-22 Mitsubishi Electric Corp リングノード装置
CN101432721A (zh) * 2006-05-01 2009-05-13 思科技术公司 桥接网络中的潜在转发环路的检测
CN101159981A (zh) * 2007-10-26 2008-04-09 华为技术有限公司 呼叫路由建立方法、网元设备及网络系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105493029A (zh) * 2013-08-29 2016-04-13 株式会社Kt 数据包输出控制方法及使用该方法的网络装置
CN105493029B (zh) * 2013-08-29 2019-01-01 株式会社Kt 数据包输出控制方法及使用该方法的网络装置
WO2015176257A1 (zh) * 2014-05-21 2015-11-26 华为技术有限公司 OpenFlow设备与IP网络设备通信的方法、装置和系统
US10182132B2 (en) 2014-05-21 2019-01-15 Huawei Technologies Co., Ltd. Method, apparatus and system for communication between OpenFlow device and IP network device
CN108702326A (zh) * 2016-01-05 2018-10-23 瑞典爱立信有限公司 检测软件定义网络(sdn)中的控制平面循环的机制
CN108702326B (zh) * 2016-01-05 2021-03-19 瑞典爱立信有限公司 检测sdn控制平面循环的方法、设备和非暂时性机器可读介质

Also Published As

Publication number Publication date
WO2012066830A1 (ja) 2012-05-24
EP2642700A4 (en) 2017-09-27
US20130176889A1 (en) 2013-07-11
JP5435317B2 (ja) 2014-03-05
CN103210615B (zh) 2015-11-25
US9143447B2 (en) 2015-09-22
JPWO2012066830A1 (ja) 2014-05-12
EP2642700A1 (en) 2013-09-25

Similar Documents

Publication Publication Date Title
CN103210615B (zh) 闭合环路形成防止系统和闭合环路形成防止方法
CN103444143B (zh) 网络系统及策略路由设置方法
CN105765946B (zh) 支持数据网络中的服务链接的方法和系统
EP2696537B1 (en) Network system, switch, and connection terminal detection method
US8861397B2 (en) Apparatus and method for analyzing a network
CN103004158B (zh) 具有可编程内核的网络设备
CN1781286B (zh) 用于分组分类和重写的方法和装置
CN104025522B (zh) 扩展基于openflow的分离式体系结构网络的网络功能性
CN108702326A (zh) 检测软件定义网络(sdn)中的控制平面循环的机制
US8199750B1 (en) Communicating with a control plane using a forwarding information format and control plane processing of packets devoid of a virtual switch identifier
CN109962832A (zh) 报文处理的方法和装置
CN107005439A (zh) 用于在线服务链接的被动性能测量
KR101251175B1 (ko) 통신 관리 장치, 통신 노드와 통신 시스템 및 데이터 통신 방법
CN103380600B (zh) 网络系统和网络流跟踪方法
CN103858394B (zh) 负载降低系统和负载降低方法
CN103460666A (zh) 网络系统和vlan标签数据获取方法
CN106605392A (zh) 用于使用控制器在网络上进行操作的系统和方法
CN105830406A (zh) 用于支持软件定义网络中的灵活查找关键字的方法、设备和系统
CN104067572A (zh) 网络系统和同步路径信息的方法
CN109076018A (zh) 利用is-is暴露最大节点和/或链路分段标识符深度的技术
CN103348635A (zh) 网络系统、控制单元和最优路由控制方法
US7720001B2 (en) Dynamic connectivity determination
CN105099916A (zh) 开放流路由交换设备及其对数据报文的处理方法
CN103416026B (zh) 网络系统和分组处理方法
CN108604999A (zh) 用于监视差异化服务编码点(dscp)和显式拥塞通知(ecn)的数据平面方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151125

CF01 Termination of patent right due to non-payment of annual fee