CN103329488B - 网络系统和路由控制方法 - Google Patents
网络系统和路由控制方法 Download PDFInfo
- Publication number
- CN103329488B CN103329488B CN201180064890.7A CN201180064890A CN103329488B CN 103329488 B CN103329488 B CN 103329488B CN 201180064890 A CN201180064890 A CN 201180064890A CN 103329488 B CN103329488 B CN 103329488B
- Authority
- CN
- China
- Prior art keywords
- terminal
- entry
- switch
- destination
- edge switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/52—Multiprotocol routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/72—Routing based on the source address
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在开放流网络中,实现“主动类型”并且解决硬件(HW)性能问题。具体地,在开放流网络中,多个交换机中的每一个对满足登记在其自己的流表中的条目的规则的接收分组执行基于在该条目中定义的动作的操作。控制器在多个交换机之间开始通信之前,将条目登记在多个交换机的每一个中,其中对基于由多个交换机组成的网络的物理拓扑计算的路径特有的标识符被设定为规则,并且从预定输出端口的输出被设定为动作。
Description
技术领域
本发明涉及网络系统。更具体地,本发明涉及用于网络系统的路由方法。
背景技术
从外部控制器(控制平面)控制交换机、终端等(用户平面)的方法被称为CU(C:控制平面/U:用户平面)分离型架构。具有基于CU分离型架构的配置的网络被称为CU分离型网络。
作为CU分离型网络的示例,提供了对其应用开放流(OpenFlow)技术的开放流网络。开放流技术通过从控制器控制交换机来执行网络路由。在此,开放流网络仅仅是一个示例。
[开放流网络的说明]
在开放流网络中,如OFC(开放流控制器)的控制器通过操作如同OFS(开放流交换机)的交换机的流表(flowtable)来控制该交换机的行为。
流表是其中登记有条目的表,条目定义了对于满足预定的匹配条件(规则)的分组(通信数据)应当执行的预定的处理内容(动作)。可以用帧来替代分组。满足规则的分组群(分组序列)被称为流。
流的规则通过使用包括在分组的每个协议层级层的报头字段中的目的地地址(DA)、源地址(SA)、目的地端口(DP)和源端口(SP)中的任何一个或全部的各种组合来进行定义,并且可以是可区分的。在此,上述地址包括MAC地址(媒体访问控制地址)和IP地址(网际协议地址)。另外,入站端口的信息可用于流的规则。
流的动作通常是对预定转发目的地的分组转发。显然,分组丢弃可以被指定为流的动作。
通常,在开放流网络中,当接收到不存在对应条目的分组时,交换机向控制器传送关于该分组的询问(条目请求)。通常,交换机将该分组作为关于该分组的询问传送到控制器。
通常,在开放流网络中,控制器通过安全信道连接而连接到在控制器的管理下的交换机。当从在控制器的管理下的交换机接收到关于分组的询问时,控制器计算分组群(流)的通路(pass),并且基于该通路在交换机的流表中登记“将分组群(流)转发到预定转发目的地”的条目。在此,控制器向交换机传送用于将条目登记到流表中的控制消息。
在非专利文献1和2中描述了开放流技术的细节。
引文列表
非专利文献
非专利文献1:“TheOpenFlowSwitchConsortium”,<http://www.openflowswitch.org/>
非专利文献2:“OpenFlowSwitchSpecificationVersion1.0.0(WireProtocol0x01)2009年12月31日”,<http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pdf>
发明内容
在开放流技术中,在交换机的流表中登记条目的方法被划分成“主动类型(proactivetype)”和“被动类型(reactivetype)”的两个主要类别。
在“主动类型”中,控制器“预先”(在开始数据通信之前)计算预定分组群(流)的通路,并且将条目登记在交换机的流表中。即,这里的术语“主动类型”指示控制器自发执行的“预先条目登记”。
“在被动类型”中,“当从交换机接收到关于第一分组(不存在对应条目的新的分组)的询问时”,控制器计算分组群(流)的通路,并且将条目登记在交换机的流表中。即,这里的术语“被动类型”指示在实际数据通信中控制器响应于来自交换机的询问而执行的“实时条目登记”。
在开放流网络中,基本上主要使用“被动类型”,其中控制器在从交换机接收到关于第一分组的询问时,登记关于接收到的分组的条目。
然而,在实际的硬件(HW)中,为了减少对流表的处理频率以解决性能的问题,“主动类型”是优选的。例如,为了即使在大量第一分组到达控制器时也使得控制器能够处理该第一分组,“主动类型”相对于其他是优选。然而,考虑到由于条目的数目在实际应用完全主动类型时变得巨大,所以部分地应用被动类型以进行抑制条目数目的限制。
另外,考虑到如果应用主动类型,则因为流在开始通信之前就进行了定义,所以可以避免由于如Nimda的病毒所造成的大量流发生问题、由未知分组产生的未授权接入等。
因此,在开放流网络中,期望一种用于实现“主动类型”的具体方法。
根据本发明的网络系统包括多个交换机和控制器。多个交换机中的每一个对满足在该交换机本身的流表中所登记的条目的规则的接收分组来执行基于在该条目中所定义的动作的操作。在多个交换机之间开始通信之前,控制器在多个交换机的每一个中登记下述条目,在该条目中对于基于由多个交换机组成的网络的物理拓扑所计算的路径所特有的标识符被设定为规则,并且从预定输出端口的输出被设定为动作。
在根据本发明的路由方法中,多个交换机中的每一个对满足在该交换机本身的流表中登记的条目的规则的接收分组执行基于在该条目中定义的动作的操作。在多个交换机之间开始通信之前,控制器在多个交换机的每一个中登记下述条目,在该条目中对于基于由多个交换机组成的网络的物理拓扑所计算的路径所特有的标识符被设定为规则,并且从预定输出端口的输出被设定为动作。
根据本发明的程序是用于使得计算机执行上述路由方法中的控制器的操作的程序。在此,可以将根据本发明的程序存储在存储设备和存储介质中。
在开放流网络中,这可以实现“主动类型”并且解决硬件(HW)性能问题。
附图说明
图1是示出根据本发明的网络系统的配置示例的视图;
图2是用于说明在拓扑检测中的处理的视图;
图3是用于说明在站检测(使用ARP请求)中的处理的视图;
图4是用于说明在站检测(使用ARP应答)中的处理的视图;
图5是用于说明在完成条目登记之后的数据通信中的处理的视图;以及
图6是用于说明对控制器的分组询问中的处理的视图。
具体实施方式
本发明针对CU分离型网络。在此,作为CU分离型网络中的一个的开放流网络将作为示例进行描述。然而,实际上,CU分离型网络并不限于开放流网络。
<第一示例性实施例>
在下面将参考附图来描述本发明的第一示例性实施例。
[基本配置]
如图1中所示,根据本发明的网络系统包括交换机10(10-i,i=1至n:n是交换机的数目)和控制器20。
交换机10(10-i,i=1至n)和控制器20构成开放流网络。交换机10(10-i,i=1至n)是开放流网络中的节点。
[交换机]
交换机10(10-i,i=1至n)中的每一个内部地包括流表,并且基于由控制器20登记在该流表中的条目来转发分组。
[控制器]
控制器20执行对拓扑(网络连接配置)的检测以检测构成网络的交换机10(10-i,i=1至n),并且针对每一个流计算路径。因此,控制器20识别构成网络的所有交换机的标识信息(交换机ID、MAC地址等)和交换机中的每一个的连接配置,并且指定每个交换机的下一交换机。
在此,在通信开始之前,控制器20通过一对一对应来使每个交换机的交换机ID(64比特)与初始定义的节点ID(16比特)相关。在此,比特数仅仅是一个示例。即,控制器20对每个交换机分配节点ID。另外,控制器20计算在终端-可连接的边缘交换机之间的路径,并且将核心条目登记(中继条目)登记在作为路径上的中继交换机的核心交换机(核心)中的每一个的流表中,该核心条目(中继条目)指示“当在接收分组的目的地信息字段的至少一部分中描述了预定节点ID时,使得接收分组(从预定输出端口)被转发到下一交换机”。即,核心交换机基于在接收分组的目的地信息字段中描述作为匹配条件(规则)描述的节点ID来判断是否可以执行转发。显然,作为节点ID的替代,控制器20可以将在接收分组的目的地信息字段中描述的其他信息指定为匹配条件(规则)。
此外,控制器20实际上可以将核心条目登记在核心交换机(核心)中的每一个的流表中,该核心条目指示“(不论节点ID如何,)使得接收分组(从预定的输出端口)被转发到下一交换机”。在这种情况下,核心交换机(核心)无条件地将接收分组转发到下一交换机。
此外,控制器20执行站检测(终端检测)以检测终端30(30-j,j=1至m:m是终端的数目)、识别终端的目的地信息(MAC地址等)和连接配置,并且通过一对一对应来使终端与用户ID相关。即,控制器20向每个终端分配用户ID。在此,控制器20检测连接到终端30(30-j,j=1至m)的边缘交换机。
此外,在通信开始之前,控制器20将出站条目(输出条目)登记在边缘交换机的流表中,该出站条目指示“当在接收分组的目的地信息的字段的至少一部分中描述了边缘交换机的节点ID和受控制的终端的用户ID时,使得恢复目的地是作为目的地的终端的接收分组的目的地信息,并且使得接收分组被转发到该终端”。
在此,受控制的终端的用户ID为何是匹配条件(规则)的原因是,可以存在受控制的多个终端。另外,由于边缘交换机的节点ID和终端的用户ID的组合是匹配条件(规则),所以可以使用在边缘交换机之间重复的用户ID。然而,对于在同一边缘交换机控制下的每个终端,不能使用重复的用户ID。
此外,控制器20将入站条目(输入条目)登记在输入边缘交换机(入站)的流表中,该入站条目指示“当接收到预定分组时,使目的地信息用作检索关键字(retrievalkey),使得至少在接收分组的目的地信息的字段的一部分中描述输出边缘交换机(出站)的节点ID和目的地终端的用户ID,并且使得接收分组被转发到下一交换机”。在此,上述“预定分组”可以用“满足预定匹配条件(规则)的分组”来替代。在本发明中,由于输入边缘交换机(入站)首先指定流,所以入站条目定义与通常开放流相似的分组匹配规则以及对满足的分组的上述动作。
[入站条目登记时刻]
此外,是“在通信开始之前”(预先登记)和“当实际执行通信时”(实时登记)的两种情况被视作控制器20将条目登记在输入边缘交换机的流表中的时刻。
在“在通信开始之前”(预先登记)的情况下,控制器20在通信开始之前预先确定作为预定分组的传输目的地的终端(目的地候选终端)。然后,在通信开始之前,控制器20将入站条目登记在可以作为输入边缘交换机的边缘交换机的流表中,该入站条目指示“当接收到预定分组时,使得目的地信息用作为检索关键字,使得至少在接收分组的目的地信息的字段的一部分中描述连接到目的地候选终端的边缘交换机的节点ID和目的地候选终端的用户ID,并且使得接收分组被转发到下一交换机”。在本示例性实施例中,将描述这种情况。
在“当实际执行通信时”(实时登记)中,当输入边缘交换机从传输源终端接收到分组并且然后控制器20接收到关于该接收分组的询问时,控制器20计算该接收分组群(流)的路径。然后,基于该路径,控制器20将入站条目登记在输入边缘交换机的流表中,该入站条目指示“当接收到预定分组时,使得目的地信息用作为检索关键字,使得至少在接收分组的目的地信息字段的部分中描述连接到目的地候选终端的边缘交换机的节点ID和目的地候选终端的用户ID,并且使得接收分组被转发到下一交换机”。将在第二示例性实施例中描述这种情况。
[路径指定]
此外,当存在与每个交换机之后存在多个交换机时(当存在多个路径时),控制器20针对每个路径定义冗余ID。因为每个下一交换机存在于每个路径上,所以使每个下一交换机与每个冗余ID相关。控制器20将核心条目登记在核心交换机(核心)的流表中,该核心条目指示“当在接收分组的目的地信息的字段的至少一部分中描述了(预定的节点ID和)冗余ID时,使得接收分组被转发到与该冗余ID相对应的下一交换机”。另外,控制器20将入站条目登记在输入边缘交换机的流表中,该入站条目指示“当接收到预定的分组时,使得目的地信息用作检索关键字,使得在接收分组的目的地信息的字段的至少一部分中描述输出边缘交换机的节点ID、冗余ID以及目的地终端的用户ID,并且使得接收分组被转发到下一交换机”。冗余ID可以是输出边缘交换机的节点ID的一部分。例如,节点ID的字段的前面或末尾的若干比特可以用作为冗余ID的字段。
[硬件的示例]
作为交换机10(10-i,i=1至n)中的每一个的示例,可以考虑网络交换机、路由器、代理、网关、防火墙、负载平衡器、分组整形器、SCADA(监控和数据采集)、网守、基站、AP(接入点)、CS(通信卫星)、具有多个通信端口的计算机器等。另外,交换机10(10-i,i=1至n)中的每一个可以是配置在物理机器上的虚拟交换机。
作为控制器20和终端30(30-j,j=1至m)中的每一个的示例,可以假定PC(个人计算机)、装置(appliance)、瘦客户端终端/服务器、工作站、大型机、超级计算机等。另外,控制器20和终端30(30-j,j=1至m)中的每一个可以是配置在物理机器上的虚拟机(VM)。
此外,终端30(30-j,j=1至m)中的每一个可以是蜂窝电话、智能电话、智能本、汽车导航系统、便携式视频游戏机、家庭视频游戏机、便携式音乐播放器、掌上终端、小配件(电设备)、交互式电视、数字调谐器、数字记录器、信息家电、OA(办公自动化)设备等。另外,终端30(30-j,j=1至m)中的每一个可以被设置在诸如车辆、船和飞行器的移动物体上。
尽管在此没有示出,但是交换机10(10-i,i-1至n)、控制器20和终端30(30-j,j=1至m)中的每一个通过基于程序驱动以执行预定的处理的处理器、存储该程序和各种类型的数据的存储器以及用于连接到网络的通信接口来实现。
作为上述处理器的示例,可以考虑CPU(中央处理单元)、微处理器、微控制器、具有特定功能的IC(集成电路)等。
作为上述存储器的示例,可以考虑半导体存储器设备,诸如RAM(随机存取存储器)、ROM(只读存储器)、EEPROM(电可擦除和可编程只读存储器)和闪速存储器;辅助存储设备,诸如HDD(硬盘驱动器)和SSD(固态驱动器);可移动盘,诸如DVD(数字通用盘);记录介质,诸如SD存储器卡(安全数字存储器卡)等。
此外,上述处理器和上述存储器可以被集成。例如,近年来,已经改进了微计算机的单片集成等。因此,可以考虑安装在电设备中的单片微计算机包括处理器和存储器的情况。
作为上述通信接口的示例,可以考虑与网络通信相对应的板(母板、I/O板)、诸如芯片的半导体集成电路、诸如NIC(网络接口卡)和类似扩展卡的网络适配器、诸如天线的通信设备、诸如连接器的通信端口。
此外,作为网络的示例,可以考虑因特网、LAN(局域网)、无线LAN、WAN(广域网)、主干网、有线电视(CATV)线、固定电话网络、蜂窝电话网络、WiMAX(IEEE802.16a)、3G(第三代)、专用线、IrDA(红外线数据协会)、蓝牙(注册商标)、串行通信线、数据总线等。
交换机10(10-i,i-1至n)、控制器20和终端30(30-j,j=1至m)中的每一个的内部组成元件可以是模块、组件、专用设备或其激活(调用)程序。
然而,实际上,上述配置不限于这些示例。
参考图2,将描述在拓扑检测中的处理。
控制器20通过使用LLDP(链路层发现协议)来检测网络的物理拓扑。LLDP是用于通过传送和接收控制帧来定期收集相邻设备的设备信息的协议。
管理员终端等对交换机10(10-i,i=1至n)中的每一个预先设定内向/外向(inside/outside)配置(设定信息)。或者,控制器20通过使用安全信道连接来在将内部/外部配置安装在受控制的交换机10(10-i,i=1至n)中的每一个上。
“内向配置”是用于与网络的内部进行通信的设定信息。“外向配置”是用于与网络的外部进行通信的设定信息。
交换机10(10-i,i=1至n)中的每一个将内向/外向配置存储为端口的状态信息(PortStat)。在默认下,交换机10(10-i,i=1至n)中的每一个存储内向配置作为端口的状态信息(PortStat)。
由于交换机10(10-i,i=1至n)中的每一个预先具有内向/外向的设定,因此控制器20可以提高拓扑检测速度。
控制器20检测拓扑,收集包括在交换机10(10-i,i=1至n)的每一个中的端口的状态信息(PortStat),并且判断交换机10(10-i,i=1至n)中的每一个包括哪个端口、是内向端口还是外向端口。
控制器20将在端口的状态信息中明确设定为内向的端口识别为“内向端口”。另外,控制器20将在端口的状态信息中明确设定为外向的端口识别为“外向端口”。
控制器20向没有明确设定为内向端口和外向端口的端口(未设定的端口等)传送LLDP。然后,控制器20基于对LLDP的控制帧的响应来检测网络的物理拓扑,并且创建拓扑信息。
此时,控制器20获得受控制的交换机10(10-i,i=1至n)中的每一个的交换机ID,并且使交换机10(10-i,i=1至n)中的每一个的交换机ID与节点ID相关。此时,仅包括外向端口的交换机(边缘交换机)的交换机ID可以与节点ID相关。在此,作为交换机ID,示出了“DPID:#1至#6”。实际上,“DPID:#1至#6”可以在没有改变的情况下用作节点ID。
另外,节点ID包括子节点ID和冗余ID。子节点ID是用于指定交换机的节点ID的重要主体。子节点ID可以是能够自己指定交换机的标识信息。或者,子节点ID可以是构成节点ID的信息,该子节点ID能够通过与冗余ID相结合来独特地指定交换机。冗余ID是用于指定路径的标识信息。交换机10(10-i,i=1至n)中的每一个可以基于冗余ID来确定用于将分组转发到下一交换机的端口,并且向该端口传送接收分组。实际上,如果保持与节点ID的相关性并且能够指定为冗余ID,则可以将冗余ID存储在另一个字段中。
控制器20计算在包括外向端口的交换机(边缘交换机)之间的路径,并且将核心条目登记到在该路径上的每个核心交换机(核心)的流表,该核心条目指示“当在接收分组的目的地信息的字段的至少一部分中描述了预定节点ID(包括外向端口的边缘交换机的节点ID)时,使得接收分组被转发到该路径的下一交换机)”。即,核心交换机通过使用在接收分组的目的地信息的字段中描述的节点ID作为匹配条件(规则)来判断是否转发该分组。显然,控制器20可以指定在接收分组的目的地信息的字段中描述的其他信息(VTNID、用户ID等)作为匹配条件(规则)。
此外,控制器20实际上可以将核心条目登记在核心交换机(核心)中的每一个的流表中,该核心条目指示“(不论节点ID如何),使得接收分组(从预定输出端口)被转发到下一交换机”。在这种情况下,核心交换机(核心)无条件地将接收分组转发到下一交换机。输入边缘交换机(入站)和输出边缘交换机(出站)判断是否该转发接收分组。
在此,控制器20计算在包括外向端口的所有交换机之间的路径,并且将上述核心条目登记在该路径上的每个核心交换机(核心)的流表中。
[条目的配置示例]
以下将描述条目的配置示例。
条目包括数据存储字段,诸如“Port”(端口)、“DA”(目的地地址)、“SA”(源地址)、“OPort”(输出端口)以及“Mod”(修改)。
“端口”是指示接收分组的输入端口的信息的存储字段。“DA”是接收分组的目的地信息的存储字段。“SA”是接收分组的传输源信息的存储字段。“OPort”是指示接收分组的输出端口的信息的存储字段。“Mod”是定义对接收分组执行的处理的信息的存储字段。
“端口”、“DA”和“SA”与匹配条件(规则)相对应。另外,“OPort”和“Mod”与处理内容(动作)相对应。
存储在“DA”中的“ID群”是诸如“节点ID”、“VTNID”和“用户ID”的信息。“节点ID”是用于将交换机(包括外向端口的节点)指定为输出边缘交换机的标识信息的存储字段。“VTNID”是诸如VTN(虚拟租户网络)的VN(虚拟网络)的标识信息的存储字段,通过具有外向端口的交换机之间的路径的分组群(流)属于该VN。“用户ID”是用于将终端(连接到或要连接到具有外向端口的交换机的终端)指定为目的地的用户ID的标识信息的存储字段。使终端与用户ID相关将通过使用下述“站检测”来执行。
[站检测]
将参考图3和图4来描述站检测中的处理。
控制器20通过使用由终端针对地址解决方案而传送的ARP(地址解析协议)的控制帧来执行站检测。
此外,ARP的控制帧仅仅是一个示例。例如,可以使用DHCP(动态主机配置协议)的控制帧。另外,本示例性实施例不限于控制帧。
在此,分别假设终端30-1和终端30-2是“终端A”和“终端B”。
(1)使用ARP_Req(ARP请求)
如图3中所示,当终端A与终端B进行通信时,如果不知道终端B的MAC地址,并且仅知道终端B的IP地址,则终端A通过广播传送用于解决终端B的地址的ARP_Req(ARP请求)。
终端A所连接到的边缘交换机10-1通过安全信道连接将ARP_Req(ARP请求)转发到控制器20。此时,控制器20作为ARP代理进行操作。
当从终端A所连接到的边缘交换机10-1接收到ARP_Req(ARP请求)时,控制器20从ARP_Req(ARP请求)的传输源信息中获得终端A的MAC地址(以及IP地址),并且将用户ID分配给终端A。即,控制器20使终端A的MAC地址(以及IP地址)与用户ID相关。
控制器20将出站条目登记在终端A所连接到的边缘交换机10-1的流表中,该出站条目指示“当在接收分组的目的地信息的字段的至少一部分中描述了(边缘交换机的节点ID以及)受控制的终端A的用户ID时,使得恢复目的地是终端A的MAC地址的接收分组的目的地信息,并且使得对终端A的MAC地址转发接收分组”。
为了解决要成为目标的终端B的地址,作为ARP代理,控制器20通过经由安全信道连接进行广播来将ARP_Req(ARP请求)传送到受控制的交换机10(10-i,i=1至n)中的每一个。此时,ARP_Req(ARP请求)的传输源MAC地址是终端A的MAC地址。
终端B所连接到的边缘交换机10-6将由广播传送的ARP_Req(ARP请求)转发到终端B。
在此,为了简化说明,仅假设终端B是目的地终端。然而,对其他目的地终端所连接到的边缘交换机也执行与上述类似的处理。
(2)使用ARP_Rep(ARP应答)
如图4中所示,终端B响应于ARP_Req(ARP请求)来传送其中目的地是终端A的ARP_Rep(ARP应答)。
终端B所连接到的边缘交换机10-6通过安全信道连接将ARP_Rep(ARP应答)转发到控制器20。此时,控制器20作为ARP代理进行操作。
当从终端B所连接到的边缘交换机10-6接收到ARP_Rep(ARP应答)时,控制器20从ARP_Rep(ARP应答)的传输源信息获得终端B的MAC地址(以及IP地址),并且将用户ID分配给终端B。即,控制器20使终端B的MAC地址(以及IP地址)与用户ID相关。
控制器20将出站条目登记在终端B所连接到的边缘交换机10-6的流表中,该出站条目指示“当在接收分组的目的地信息字段的至少一部分中描述了(边缘交换机的节点ID以及)受控制的终端B的用户ID时,使得恢复目的地是终端B的MAC地址的接收分组的目的地信息,并且使得对终端B的MAC地址转发该接收分组”。
此时,控制器20可以判断能够执行在终端A和终端B之间的通信,并且将入站条目登记到终端A所连接到的边缘交换机10-1的流表,该入站条目指示“当接收当其目的地是终端B的分组时,使得在接收分组的目的地信息的字段的至少一部分中描述ID群(终端B所连接到的边缘交换机的节点ID、流的VTNID、终端B的用户ID),并且使得接收分组被转发到下一交换机”。该条目登记方法是“主动类型”(预先使得入站条目被登记的方法)。
当将ARP_Rep(ARP应答)转发到终端A时,作为ARP代理,控制器20通过安全信道连接将ARP_Rep(ARP应答)传送到终端A所连接到的边缘交换机10-1。此时,ARP_Rep(ARP应答)的传输源MAC地址是终端B的MAC地址。
终端A所连接到的边缘交换机10-1将从控制器20接收到的ARP_Rep(ARP应答)转发到终端A。
终端A从作为对ARP_Req(ARP请求)的响应而接收到的ARP_Rep(ARP应答)获得终端B的MAC地址。
[条目登记完成之后的数据通信]
参考图5,将描述在条目登记完成之后的在交换机之间的IP分组等的通信的处理。
此时,假设已经对于交换机之间的所有交换机完成了必要的登记。即,控制器20的操作已经完成。
终端A在分组的目的地信息的字段中描述了作为目的地的终端B的MAC地址(以及IP地址),并且传送其目的地是终端B的分组。
当在输入端口1处接收到其目的地是终端B的分组时,终端A所连接到的边缘交换机10-1确认在自己的流表中是否登记了满足接收分组的条目。
入站条目被登记在自己的流表中,该入站条目指示“当接收到其目的地是终端B的分组时,使得在接收分组的目的地信息的字段的至少一部分中描述ID群(终端B所连接到的边缘交换机10-6的节点ID、流的VTNID、终端B的用户ID),并且使得接收分组被转发到下一交换机”。因此,终端A所连接到的边缘交换机10-1在接收分组的目的地信息的字段的至少一部分中描述该ID群,并且将接收分组转发到下一交换机。在此,边缘交换机10-1将在接收分组的目的地信息中描述的终端B的MAC地址改变成ID群(以ID群覆写目的地信息),将改变的分组(在下文中被称为ID化分组)转发到输出端口2,并且将该ID化分组从输出端口2转发到下一交换机10-2。
当在输入端口3处接收到该ID化分组时,边缘交换机10-2确认在自己的流表中是否登记了满足该ID化分组的条目。
在自己的流表中登记核心条目,该核心条目指示“当在接收分组的目的地信息的字段的至少一部分中描述了边缘交换机10-6的节点ID时,使得接收分组(从预定的输出端口)被转发到下一交换机”。因此,边缘交换机10-2将该ID化分组转发到输出端口4,并且从输出端口4将该ID化分组转发到下一交换机10-3。在此,边缘交换机10-2基于该核心条目的“OPort”的值来确定该ID化分组被转发到输出端口4还是被转发到输出端口5。
此时,当该ID化分组包括冗余ID时,边缘交换机10-2通过将冗余ID的值用作检索关键字来检索与该ID化分组相对应的核心条目。
当在输入端口10处接收到该ID化分组时,边缘交换机10-3确认在自己的流表中是否登记了满足该ID化分组的条目。
核心条目被登记在自己的流表中,该核心条目指示“当在接收分组的目的地信息的字段的至少一部分中描述了边缘交换机10-6的节点ID时,使得接收分组(从预定的输出端口)被转发到下一交换机”。因此,边缘交换机10-3将该ID化分组转发到输出端口12,并且从输出端口12将该ID化分组转发到下一交换机10-6。
当在输入端口13处接收到该ID化分组时,边缘交换机10-6确认在自己的流表中是否登记了满足该ID化分组的条目。
出站条目被登记在自己的流表中,该出站条目指示“当在接收分组的目的地信息的字段的至少一部分中描述了(边缘交换机10-6的节点ID以及)受控制的终端B的用户ID时,使得恢复目的地是终端B的MAC地址的接收分组的目的地信息,并且使得对终端B的MAC地址转发接收分组”。因此,终端B所连接到的边缘交换机10-6将在该ID化分组的目的地信息的字段中描述的ID群改变成终端B的MAC地址作为目的地(用终端B的MAC地址覆写目的地信息),并且将改变的分组(原始接收分组)转发到输出端口14,并且将该分组从输出端口14转发到终端B。
此外,在上述描述中,“MAC地址字段”用作为目的地信息的字段的示例。然而,“IP地址字段”可以是可用的。即,“目的地地址字段”可以是可用的。
<第二示例性实施例>
下面将描述本发明的第二示例性实施例。
在本示例性实施例中,将描述下述情况:不是在执行站检测时,而是在开始在交换机之间的IP分组等的通信时,使得“入站条目”被登记在输入边缘交换机的流表中。
在此,假设图4中示出的站检测(使用ARP请求)仅执行其中使得“出站条目”被登记在边缘交换机中的处理、或者图4中所示的在执行站检测(使用ARP应答)时不执行其中使得“入站条目”被登记在边缘交换机中的处理的情况。
[分组的询问]
将参考图6来描述在数据通信开始时的分组的询问中的处理。
当从受控制的交换机接收到对接收分组的询问时,控制器20通过安全信道连接登记入站条目作为响应。
首先,终端A在分组的目的地信息的字段中描述作为目的地的终端B的MAC地址(以及IP地址),并且传送其目的地是终端B的分组。
当接收到其目的地是终端B的分组时,终端A所连接到的边缘交换机10-1确认在自己的流表中是否登记了满足该分组的条目。此时,在终端A所连接到的边缘交换机10-1中没有登记满足该分组的条目(入站条目)。因此,终端A所连接到的边缘交换机10-1通过安全信道连接将其目的地是终端B的分组转发到控制器20。
控制器20从其目的地是终端B的分组的目的地信息获得终端B的MAC地址(以及IP地址),并且从控制器20所具有的拓扑信息和站信息来指定终端B的用户ID以及终端B所连接到的边缘交换机10-6的节点ID。
控制器20将入站条目登记在终端A所连接到的边缘交换机10-1的流表中,该入站条目指示“当接收到其目的地是终端B的分组时,使得在接收分组的目的地信息的字段的至少一部分中描述ID群(终端B所连接到的边缘交换机的节点ID、流的VTNID、终端B的用户ID),并且使得接收分组被转发到下一交换机”。该条目登记方法是“被动类型”(在第一分组到达时登记入站条目的方法)。
<各个示例性实施例之间的关系>
此外,可以组合并且执行上述各个示例性实施例。例如,在根据本发明的网络系统中,可以使与第一示例性实施例相对应的交换机和与第二示例性实施例相对应的交换机混合。另外,当存在多个VTN时,可以针对各个VTN分离示例性实施例。
<附记>
以上公开的全部或部分示例性实施例可以被描述为但不限于下面的附记。
[附记1:系统配置]
一种网络系统,包括:
多个交换机,每个交换机被配置成对满足在其自己的流表中登记的条目的规则的接收分组执行基于在该条目中定义的动作的操作;以及
控制器,该控制器被配置成,在多个交换机之间开始通信之前,将条目登记在多个交换机的每一个中,在该条目中路径所特有的标识符被设定为规则,并且从预定输出端口的输出被设定为动作,该路径是基于由多个交换机组成的网络的物理拓扑来计算的。
[附记2:核心条目登记]
根据附记1的网络系统,其中控制器包括:
端口信息收集部,其被配置成在通信开始之前的拓扑检测中,将外向和内向的设定信息安装在多个交换机的每一个中,并且收集每个交换机的端口信息;
交换机指定部,其被配置成基于每个交换机的端口信息来指定内向端口和外向端口,并且指定边缘交换机和核心交换机;
控制帧传送部,其被配置成将用于收集相邻交换机信息的控制帧传送到其中不存在关于内向端口和外部的明确设定的端口;
拓扑信息创建部,其被配置成基于对控制帧的响应来检测网络的物理拓扑,并且创建拓扑信息;
节点ID分配处理部,其被配置成使每个交换机与作为特有的标识符的节点ID相关;以及
中继条目登记部,其被配置成计算在包括外向端口的交换机之间的路径,并且将中继条目登记在核心交换机的流表中,该中继条目指示当在接收分组的目的地信息的字段中描述了边缘交换机的节点ID时,使得接收分组被转发到下一交换机。
[附记3:传输出站条目登记]
根据附记2的网络系统,其中控制器包括:
传输源终端指定部,其配置成在通信开始之前的站检测中,基于来自传输源终端的ARP请求来指定传输源终端的目的地信息;
传输源用户ID分配处理部,其被配置成使传输源终端与作为特有的标识符的用户ID相关;以及
传输源终端输出条目登记部,其被配置成将输出条目登记在传输源终端所连接到的边缘交换机的流表中,该输出条目指示当在接收分组的目的地信息的字段中描述了边缘交换机的节点ID和传输源终端的用户ID时,使得在接收分组的目的地信息的字段中描述传输源终端的目的地信息,并且使得接收分组被转发到传输源终端。
[附记4:接收出站条目登记]
根据附记3的网络系统,其中控制器包括:
目的地终端指定部,其被配置成在通信开始之前的站检测中,基于来自目的地终端的ARP应答来指定目的地终端的目的地信息;
目的地用户ID分配处理部,其被配置成使作为特有的标识符的用户ID与目的地终端相关;以及
目的地终端输出条目登记部,其被配置成将输出条目登记在目的地终端所连接到的边缘交换机的流表中,该输出条目指示当在接收分组的目的地信息的字段中描述了边缘交换机的节点ID和目的地终端的用户ID时,使得在接收分组的目的地信息的字段中描述目的地终端的目的地信息,并且使得接收分组被转发到目的地终端。
[附记5:传输入站条目登记(主动类型)]
根据附记4的网络系统,其中控制器包括:
通信可用性判断部,其被配置成在通信开始之前的站检测中,基于来自目的地终端的ARP应答来判断在传输源终端和目的地终端之间的通信是否能够被执行;以及
传输源终端输入条目登记部,其被配置成将输入条目登记在传输源终端所连接到的边缘交换机的流表中,该输入条目指示当接收到对目的地终端的分组时,使得在接收分组的目的地信息的字段的至少一部分中描述目的地终端所连接到的边缘交换机的节点ID和目的地终端的用户ID,并且使得接收分组被转发到下一交换机。
[附记6:传输入站条目登记(被动类型)]
根据附记4所述的网络系统,其中控制器包括:
通信可用性判断部,其被配置成当通信开始时,基于来自传输源终端所连接到的边缘交换机的对分组的询问来判断在传输源终端和目的地终端之间的通信是否能够被执行;以及
传输源终端输入条目登记部,其被配置成将输入条目登记在传输源终端所连接到的边缘交换机的流表中,该输入条目指示当接收到对目的地终端的分组时,使得在接收分组的目的地信息的字段的至少一部分中描述目的地终端所连接到的边缘交换机的节点ID和目的地终端的用户ID,并且使得接收分组被转发到下一交换机。
尽管已在上述结合本发明的若干示例性实施例描述了本发明,然而,应当显而易见的是,本发明并不限于那些示例性实施例,并且可以在不脱离本发明的范围和精神的情况下进行修改和改变。
本申请基于并且要求日本专利申请No.2011-005137的优先权权益,其全部内容通过引用并入本文。
Claims (9)
1.一种网络系统,包括:
多个交换机,所述多个交换机中的每一个被配置成对满足在其自己的流表中所登记的条目的规则的接收分组执行基于在所述条目中定义的动作的操作;以及
控制器,所述控制器被配置成在所述多个交换机之间开始通信之前将条目登记在所述多个交换机中的每一个中,在所述条目中,路径所特有的标识符被设定为规则,并且从预定输出端口的输出被设定为动作,所述路径是基于由所述多个交换机组成的网络的物理拓扑来计算的,
其中,所述控制器包括:
用于在通信开始之前的站检测中指定传输源终端的目的地信息的装置,
用于将特有的标识符分配给所述传输源终端的装置,以及
用于将输出条目登记在所述传输源终端所连接到的边缘交换机的流表中的装置,所述输出条目指示当在接收分组的目的地信息的字段中描述了所述边缘交换机的标识符和所述传输源终端的标识符时,使得在所述接收分组的目的地信息的字段中描述所述传输源终端的目的地信息,并且使得所述接收分组被转发到所述传输源终端。
2.根据权利要求1所述的网络系统,其中,所述控制器进一步包括:
用于在通信开始之前的拓扑检测中检测网络的物理拓扑并且将所述多个交换机分类为边缘交换机和核心交换机的装置,
用于将特有的标识符分配给所述边缘交换机中的每一个的装置,以及
用于计算在所述边缘交换机之间的路径并且将中继条目登记在核心交换机的流表中的装置,所述中继条目指示当在接收分组的目的地信息的字段中描述了预定边缘交换机的标识符时,使得所述接收分组被转发到下一交换机。
3.根据权利要求1所述的网络系统,其中,所述控制器进一步包括:
用于在通信开始之前的站检测中指定目的地终端的目的地信息的装置,
用于将标识符作为所述特有的标识符分配给所述目的地终端的装置,以及
用于将输出条目登记在所述目的地终端所连接到的边缘交换机的流表中的装置,所述输出条目指示当在接收分组的目的地信息的字段中描述了所述边缘交换机的标识符和所述目的地终端的标识符时,使得在所述接收分组的目的地信息的字段中描述所述目的地终端的目的地信息,并且使得所述接收分组被转发到所述目的地终端。
4.根据权利要求3所述的网络系统,其中,所述控制器进一步包括:
用于确认在所述传输源终端和所述目的地终端之间的通信是否能够被执行的装置,以及
用于当判断了在所述传输源终端和所述目的地终端之间的通信能够被执行时将输入条目登记在所述传输源终端所连接到的边缘交换机的流表中的装置,所述输入条目指示当接收到去往所述目的地终端的分组时,使得在所述接收分组的目的地信息的字段的至少一部分中描述所述目的地终端所连接到的边缘交换机的标识符和所述目的地终端的标识符,并且使得所述接收分组被转发到下一交换机。
5.一种控制器,所述控制器被配置成在根据权利要求1至4中的任何一项所述的网络系统中使用。
6.一种路由控制方法,包括:
多个交换机中的每一个对满足在其自己的流表中所登记的条目的规则的接收分组执行基于在所述条目中定义的动作的操作;
控制器在所述多个交换机之间开始通信之前将条目登记在所述多个交换机中的每一个中,在所述条目中,路径所特有的标识符被设定为规则,并且从预定输出端口的输出被设定为动作,所述路径是基于由所述多个交换机组成的网络的物理拓扑来计算的;以及
所述控制器在通信开始之前的站检测中,指定传输源终端的目的地信息,将特有的标识符分配给所述传输源终端,以及将输出条目登记在所述传输源终端所连接到的边缘交换机的流表中,所述输出条目指示当在接收分组的目的地信息的字段中描述了所述边缘交换机的标识符和所述传输源终端的标识符时,使得在所述接收分组的目的地信息的字段中描述所述传输源终端的目的地信息,并且使得所述接收分组被转发到所述传输源终端。
7.根据权利要求6所述的路由控制方法,进一步包括:
所述控制器:
在通信开始之前的拓扑检测中,检测网络的物理拓扑,并且将所述多个交换机分类为边缘交换机和核心交换机,
将特有的标识符分配给所述边缘交换机中的每一个,以及
计算在所述边缘交换机之间的路径,并且将中继条目登记在核心交换机的流表中,所述中继条目指示当在接收分组的目的地信息的字段中描述了预定边缘交换机的标识符时,使得所述接收分组被转发到下一交换机。
8.根据权利要求6所述的路由控制方法,进一步包括:
所述控制器:
在通信开始之前的站检测中,指定目的地终端的目的地信息,
将标识符作为所述特有的标识符分配给所述目的地终端,以及
将输出条目登记在所述目的地终端所连接到的边缘交换机的流表中,所述输出条目指示当在接收分组的目的地信息的字段中描述了所述边缘交换机的标识符和所述目的地终端的标识符时,使得在所述接收分组的目的地信息的字段中描述所述目的地终端的目的地信息,并且使得所述接收分组被转发到所述目的地终端。
9.根据权利要求8所述的路由控制方法,进一步包括:
所述控制器:
确认在所述传输源终端和所述目的地终端之间的通信是否能够被执行,以及
当判断了在所述传输源终端和所述目的地终端之间的通信能够被执行时,将输入条目登记在所述传输源终端所连接到的边缘交换机的流表中,所述输入条目指示当接收到去往所述目的地终端的分组时,使得在所述接收分组的目的地信息的字段的至少一部分中描述所述目的地终端所连接到的边缘交换机的标识符和所述目的地终端的标识符,并且使得所述接收分组被转发到下一交换机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510578941.8A CN105262683B (zh) | 2011-01-13 | 2011-12-27 | 网络系统和路由控制方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011005137 | 2011-01-13 | ||
JP2011-005137 | 2011-01-31 | ||
PCT/JP2011/080325 WO2012096131A1 (ja) | 2011-01-13 | 2011-12-27 | ネットワークシステム、及び経路制御方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510578941.8A Division CN105262683B (zh) | 2011-01-13 | 2011-12-27 | 网络系统和路由控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103329488A CN103329488A (zh) | 2013-09-25 |
CN103329488B true CN103329488B (zh) | 2016-05-04 |
Family
ID=46507042
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510578941.8A Active CN105262683B (zh) | 2011-01-13 | 2011-12-27 | 网络系统和路由控制方法 |
CN201180064890.7A Active CN103329488B (zh) | 2011-01-13 | 2011-12-27 | 网络系统和路由控制方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510578941.8A Active CN105262683B (zh) | 2011-01-13 | 2011-12-27 | 网络系统和路由控制方法 |
Country Status (9)
Country | Link |
---|---|
US (3) | US9787580B2 (zh) |
EP (2) | EP2665229B1 (zh) |
JP (3) | JP5585664B2 (zh) |
KR (3) | KR101624474B1 (zh) |
CN (2) | CN105262683B (zh) |
ES (1) | ES2706416T3 (zh) |
RU (1) | RU2576473C2 (zh) |
TW (1) | TWI489821B (zh) |
WO (1) | WO2012096131A1 (zh) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938794B (zh) * | 2012-11-14 | 2016-01-13 | 华为技术有限公司 | 地址解析协议arp消息转发方法、交换机和控制器 |
JP6024761B2 (ja) | 2012-11-27 | 2016-11-16 | 日本電気株式会社 | 制御装置、通信システム、通信方法及びプログラム |
CN103905577A (zh) * | 2012-12-28 | 2014-07-02 | 中兴通讯股份有限公司 | 一种地址解析协议报文的处理方法和系统 |
US8929356B2 (en) * | 2013-02-05 | 2015-01-06 | Anue Systems, Inc. | Mobile user identification and tracking for load balancing in packet processing systems |
CN103179046B (zh) * | 2013-04-15 | 2016-03-30 | 昆山天元昌电子有限公司 | 基于openflow的数据中心流量控制方法及系统 |
US9210074B2 (en) * | 2013-05-03 | 2015-12-08 | Alcatel Lucent | Low-cost flow matching in software defined networks without TCAMs |
CN104243319B (zh) * | 2013-06-06 | 2018-01-09 | 新华三技术有限公司 | 一种邻居发现的方法及装置 |
CN103346922B (zh) * | 2013-07-26 | 2016-08-10 | 电子科技大学 | 基于sdn的确定网络状态的控制器及其确定方法 |
US10356037B2 (en) * | 2013-08-01 | 2019-07-16 | Hewlett Packard Enterprise Development Lp | Address resolution rewriting |
CN104348727B (zh) * | 2013-08-05 | 2018-05-15 | 新华三技术有限公司 | OpenFlow网络中的流表表项处理方法及设备 |
US9426060B2 (en) | 2013-08-07 | 2016-08-23 | International Business Machines Corporation | Software defined network (SDN) switch clusters having layer-3 distributed router functionality |
US10498669B2 (en) | 2013-08-20 | 2019-12-03 | Nec Corporation | Communication system, switch, controller, ancillary data management apparatus, data forwarding method, and program |
JP6417086B2 (ja) * | 2013-09-06 | 2018-10-31 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 接続制御装置、中継装置、接続制御方法、及びプログラム |
CN103458479A (zh) * | 2013-09-17 | 2013-12-18 | 清华大学 | Wsn中基于内容的路由表的数据路由方法及系统 |
US20150098475A1 (en) * | 2013-10-09 | 2015-04-09 | International Business Machines Corporation | Host table management in software defined network (sdn) switch clusters having layer-3 distributed router functionality |
JP6524911B2 (ja) * | 2013-11-20 | 2019-06-05 | 日本電気株式会社 | ネットワーク制御装置、ネットワーク制御方法およびプログラム |
WO2015080092A1 (ja) | 2013-11-26 | 2015-06-04 | 日本電気株式会社 | ネットワーク制御装置、ネットワークシステム、ネットワーク制御方法、および、プログラム |
TWI513260B (zh) * | 2013-12-13 | 2015-12-11 | Inventec Corp | 路由控制方法與裝置 |
WO2015118811A1 (ja) * | 2014-02-10 | 2015-08-13 | 日本電気株式会社 | 通信システム、パケット転送装置、パケット転送方法およびパケット転送用プログラム |
CN104954281B (zh) * | 2014-03-31 | 2018-08-03 | 中国移动通信集团公司 | 通信方法、系统、资源池管理系统、交换机和控制装置 |
CN105531967B (zh) * | 2014-04-21 | 2020-06-16 | 华为技术有限公司 | 一种报文传输方法、设备及通信系统 |
CN105409169B (zh) * | 2014-05-30 | 2019-01-18 | 华为技术有限公司 | 一种多路径转发规则的构造方法、装置及系统 |
WO2015184586A1 (zh) * | 2014-06-03 | 2015-12-10 | 华为技术有限公司 | 开放流通信方法、系统、控制器和业务网关 |
US9774502B2 (en) * | 2014-06-25 | 2017-09-26 | Ciena Corporation | Systems and methods for combined software defined networking and distributed network control |
EP3142310B1 (en) * | 2014-06-30 | 2022-06-15 | Huawei Technologies Co., Ltd. | Method, device, and system for configuring flow entries |
US9813301B2 (en) * | 2014-08-20 | 2017-11-07 | Nec Corporation | Optimization framework for multi-tenant data centers |
US9876712B2 (en) * | 2014-09-05 | 2018-01-23 | Kt Corporation | Method and device for processing address resolution protocol in software-defined networking environment |
WO2016090552A1 (zh) | 2014-12-09 | 2016-06-16 | 华为技术有限公司 | 一种自适应流表的处理方法及装置 |
JP2016116024A (ja) * | 2014-12-12 | 2016-06-23 | 日立金属株式会社 | タグ変換装置 |
KR101989333B1 (ko) * | 2014-12-17 | 2019-09-30 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 소프트웨어 정의 네트워킹에서의 데이터 전달 방법, 기기 및 시스템 |
CN104639438A (zh) * | 2015-01-05 | 2015-05-20 | 北京交通大学 | 一种OpenFlow网络中数据流的新标识和控制方法 |
JP2016181819A (ja) * | 2015-03-24 | 2016-10-13 | 富士通株式会社 | ネットワークの制御装置及び制御方法、並びに、ネットワークスイッチ |
JP6525256B2 (ja) * | 2015-05-29 | 2019-06-05 | Necプラットフォームズ株式会社 | 仮想ネットワークシステムおよび仮想ネットワーク経路設定方法 |
KR101674177B1 (ko) | 2015-07-07 | 2016-11-09 | 주식회사 케이티 | 멀티노드간 이더넷 가상연결서비스를 제공하는 트랜스포트 sdn 컨트롤러 및 멀티노드간 이더넷 가상연결서비스 제공 방법 |
CN106411746A (zh) * | 2015-08-03 | 2017-02-15 | 上海宽带技术及应用工程研究中心 | 基于Vlan的SDN网络数据传输系统及方法 |
US10003537B2 (en) | 2015-10-01 | 2018-06-19 | Keysight Technologies Singapore (Holding) Pte Ltd | Egress port overload protection for network packet forwarding systems |
JP6701779B2 (ja) * | 2016-02-15 | 2020-05-27 | 株式会社リコー | 通信システム |
JP2017175522A (ja) * | 2016-03-25 | 2017-09-28 | 日本電気株式会社 | ネットワークシステム、制御装置、方法およびプログラム |
KR101870146B1 (ko) * | 2016-10-12 | 2018-06-25 | 아토리서치(주) | 리프-스파인 구조의 소프트웨어 정의 네트워킹에서 목적지 기반 패킷 전송 제어 방법 및 장치 |
KR102342734B1 (ko) * | 2017-04-04 | 2021-12-23 | 삼성전자주식회사 | Sdn 제어 장치 및 이의 데이터 패킷의 전송 룰 설정 방법 |
CN112039772B (zh) * | 2017-06-29 | 2024-04-09 | 华为技术有限公司 | 一种传输路径的确定方法及节点 |
KR102001487B1 (ko) * | 2017-11-22 | 2019-07-17 | 아토리서치(주) | 소프트웨어 정의 네트워킹 제어 방법 및 이를 수행하는 컴퓨팅 장치 |
CN112187643B (zh) * | 2017-11-28 | 2021-12-10 | 华为技术有限公司 | 报文转发的方法、控制面网关和用户面网关 |
PL3531622T3 (pl) * | 2018-02-23 | 2020-06-29 | Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie | Sposób obsługi przepływu pakietów w programowalnej sieci komputerowej SDN, produkt programu komputerowego oraz programowalna sieć komputerowa SDN |
CN110460456B (zh) * | 2018-05-08 | 2020-10-20 | 大唐移动通信设备有限公司 | 一种管理信息库mib同步生成网络拓扑的方法及装置 |
CN110838979B (zh) * | 2018-08-17 | 2022-02-08 | 中国电信股份有限公司 | 流量转发控制方法、装置、系统和计算机可读存储介质 |
JP2019092233A (ja) * | 2019-03-26 | 2019-06-13 | Necプラットフォームズ株式会社 | 仮想ネットワークシステムおよび仮想ネットワーク経路設定方法 |
KR102207290B1 (ko) * | 2019-04-12 | 2021-01-25 | 아토리서치(주) | 소프트웨어 정의 네트워크에서 vlan을 지원하는 방법 |
CN112887741A (zh) * | 2021-01-08 | 2021-06-01 | 武汉球之道科技有限公司 | 一种篮球比赛进球视频无线分享系统 |
CN115134299A (zh) * | 2021-03-25 | 2022-09-30 | 华为技术有限公司 | 通信方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394346A (zh) * | 2007-09-21 | 2009-03-25 | 日本电气株式会社 | 网络系统、网络管理装置、通信装置以及路径设置方法 |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU734747B2 (en) * | 1996-01-31 | 2001-06-21 | Ipsilon Networks, Inc. | Improved method and apparatus for dynamically shifting between routing and switching packets in a transmission network |
US6876654B1 (en) * | 1998-04-10 | 2005-04-05 | Intel Corporation | Method and apparatus for multiprotocol switching and routing |
US6526052B1 (en) * | 1998-12-23 | 2003-02-25 | Enterasys Networks, Inc. | Virtual local area networks having rules of precedence |
US7200144B2 (en) * | 2001-10-18 | 2007-04-03 | Qlogic, Corp. | Router and methods using network addresses for virtualization |
US20030156541A1 (en) * | 2002-02-21 | 2003-08-21 | Zheng Haihong | Method and system for reserving resources on an MPLS path |
US8050180B2 (en) | 2003-10-31 | 2011-11-01 | Brocade Communications Systems, Inc. | Network path tracing method |
JP3760167B2 (ja) * | 2004-02-25 | 2006-03-29 | 株式会社日立製作所 | 通信制御装置、通信ネットワークおよびパケット転送制御情報の更新方法 |
JP4332079B2 (ja) * | 2004-07-01 | 2009-09-16 | 株式会社日立製作所 | モジュール型パケット通信ノード装置 |
JP4598462B2 (ja) * | 2004-09-16 | 2010-12-15 | 富士通株式会社 | L2−vpnサービスを提供するプロバイダ網、及びエッジルータ |
US7801125B2 (en) | 2004-10-22 | 2010-09-21 | Cisco Technology, Inc. | Forwarding table reduction and multipath network forwarding |
JP4715750B2 (ja) * | 2004-11-04 | 2011-07-06 | パナソニック株式会社 | マルチインタフェース通信装置、端末、および経路切替方法 |
US7827402B2 (en) * | 2004-12-01 | 2010-11-02 | Cisco Technology, Inc. | Method and apparatus for ingress filtering using security group information |
JP4680866B2 (ja) * | 2006-10-31 | 2011-05-11 | 株式会社日立製作所 | ゲートウェイ負荷分散機能を備えたパケット転送装置 |
JP4680942B2 (ja) * | 2007-01-18 | 2011-05-11 | 株式会社日立製作所 | パケット転送装置 |
JP4555311B2 (ja) * | 2007-01-31 | 2010-09-29 | 日本電信電話株式会社 | トンネル通信システム、制御装置およびトンネル通信装置 |
US20080189769A1 (en) * | 2007-02-01 | 2008-08-07 | Martin Casado | Secure network switching infrastructure |
US20090063438A1 (en) | 2007-08-28 | 2009-03-05 | Iamg, Llc | Regulatory compliance data scraping and processing platform |
US9083609B2 (en) | 2007-09-26 | 2015-07-14 | Nicira, Inc. | Network operating system for managing and securing networks |
GB2458154B (en) * | 2008-03-07 | 2012-06-27 | Hewlett Packard Development Co | Routing across a virtual network |
US20090249471A1 (en) * | 2008-03-27 | 2009-10-01 | Moshe Litvin | Reversible firewall policies |
EP2296788B1 (fr) | 2008-05-16 | 2012-02-29 | Eurecat S.A. | Procede de sulfuration ou presulfuration de particules solides d'un catalyseur ou d'un adsorbant |
JP5242301B2 (ja) * | 2008-09-01 | 2013-07-24 | 株式会社東芝 | メッセージを転送する装置、出力方法および出力プログラム |
US8761152B2 (en) * | 2008-10-14 | 2014-06-24 | William Marsh Rice University | Method and system for scalable ethernet |
JP2010193019A (ja) * | 2009-02-16 | 2010-09-02 | Panasonic Corp | 通信装置及び通信装置の遠隔起動方法 |
JP5408243B2 (ja) | 2009-03-09 | 2014-02-05 | 日本電気株式会社 | OpenFlow通信システムおよびOpenFlow通信方法 |
JP5423787B2 (ja) * | 2009-03-26 | 2014-02-19 | 日本電気株式会社 | 経路設定サーバ、経路設定方法、及び経路設定プログラム |
CN104702537B (zh) * | 2009-04-01 | 2018-07-10 | Nicira股份有限公司 | 用于实现和管理虚拟交换机的方法和装置 |
US9497039B2 (en) * | 2009-05-28 | 2016-11-15 | Microsoft Technology Licensing, Llc | Agile data center network architecture |
US9210065B2 (en) * | 2009-06-22 | 2015-12-08 | Alcatel Lucent | Providing cloud-based services using dynamic network virtualization |
JP4933592B2 (ja) | 2009-06-29 | 2012-05-16 | 京楽産業.株式会社 | 遊技機、認証方法、プログラム |
EP2482496B1 (en) * | 2009-09-24 | 2018-11-28 | Nec Corporation | Identification system for inter-virtual-server communication and identification method for inter-virtual-server communication |
WO2011037105A1 (ja) * | 2009-09-25 | 2011-03-31 | 日本電気株式会社 | コンテンツベーススイッチシステム、及びコンテンツベーススイッチ方法 |
US8369333B2 (en) * | 2009-10-21 | 2013-02-05 | Alcatel Lucent | Method and apparatus for transparent cloud computing with a virtualized network infrastructure |
JP5392137B2 (ja) * | 2010-02-17 | 2014-01-22 | 富士通株式会社 | 通信処理のためのプログラム、コンピュータ及び方法 |
US8571040B2 (en) * | 2010-03-01 | 2013-10-29 | Deutsche Telekom Ag | Apparatus, method, manufacture, and system for providing network services from building blocks |
US8817629B2 (en) * | 2010-03-16 | 2014-08-26 | Deutsche Telekom Ag | Method for routing-assisted traffic monitoring |
US8504718B2 (en) * | 2010-04-28 | 2013-08-06 | Futurewei Technologies, Inc. | System and method for a context layer switch |
US8503307B2 (en) * | 2010-05-10 | 2013-08-06 | Hewlett-Packard Development Company, L.P. | Distributing decision making in a centralized flow routing system |
US8989187B2 (en) * | 2010-06-04 | 2015-03-24 | Coraid, Inc. | Method and system of scaling a cloud computing network |
US8897134B2 (en) * | 2010-06-25 | 2014-11-25 | Telefonaktiebolaget L M Ericsson (Publ) | Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel |
US9680750B2 (en) * | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8880468B2 (en) * | 2010-07-06 | 2014-11-04 | Nicira, Inc. | Secondary storage architecture for a network control system that utilizes a primary network information base |
CN101917492B (zh) * | 2010-08-06 | 2013-06-05 | 北京乾唐视联网络科技有限公司 | 一种新型网的通信方法及系统 |
US20120099591A1 (en) * | 2010-10-26 | 2012-04-26 | Dell Products, Lp | System and Method for Scalable Flow Aware Network Architecture for Openflow Based Network Virtualization |
CA2814830A1 (en) * | 2010-10-28 | 2012-05-03 | Nec Corporation | Network system and communication traffic controlling method |
US9001827B2 (en) * | 2010-12-17 | 2015-04-07 | Big Switch Networks, Inc. | Methods for configuring network switches |
US8559335B2 (en) * | 2011-01-07 | 2013-10-15 | Jeda Networks, Inc. | Methods for creating virtual links between fibre channel over ethernet nodes for converged network adapters |
-
2011
- 2011-12-27 JP JP2012552660A patent/JP5585664B2/ja active Active
- 2011-12-27 RU RU2013132519/08A patent/RU2576473C2/ru active
- 2011-12-27 US US13/995,921 patent/US9787580B2/en active Active
- 2011-12-27 KR KR1020157010902A patent/KR101624474B1/ko active IP Right Grant
- 2011-12-27 KR KR1020167003508A patent/KR20160021309A/ko not_active Application Discontinuation
- 2011-12-27 EP EP11855288.4A patent/EP2665229B1/en active Active
- 2011-12-27 ES ES11855288T patent/ES2706416T3/es active Active
- 2011-12-27 EP EP18200176.8A patent/EP3461077A1/en active Pending
- 2011-12-27 WO PCT/JP2011/080325 patent/WO2012096131A1/ja active Application Filing
- 2011-12-27 CN CN201510578941.8A patent/CN105262683B/zh active Active
- 2011-12-27 CN CN201180064890.7A patent/CN103329488B/zh active Active
- 2011-12-27 KR KR1020137018242A patent/KR101574167B1/ko active IP Right Grant
-
2012
- 2012-01-05 TW TW101100466A patent/TWI489821B/zh active
-
2014
- 2014-04-28 JP JP2014092791A patent/JP5594552B2/ja active Active
- 2014-04-28 JP JP2014092790A patent/JP5594551B2/ja active Active
-
2017
- 2017-10-04 US US15/724,384 patent/US10819625B2/en active Active
-
2020
- 2020-10-09 US US17/066,777 patent/US11552885B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394346A (zh) * | 2007-09-21 | 2009-03-25 | 日本电气株式会社 | 网络系统、网络管理装置、通信装置以及路径设置方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5594552B2 (ja) | 2014-09-24 |
TW201246843A (en) | 2012-11-16 |
US20210029027A1 (en) | 2021-01-28 |
JP5585664B2 (ja) | 2014-09-10 |
ES2706416T3 (es) | 2019-03-28 |
RU2576473C2 (ru) | 2016-03-10 |
TWI489821B (zh) | 2015-06-21 |
JP2014168285A (ja) | 2014-09-11 |
KR20130121921A (ko) | 2013-11-06 |
KR20160021309A (ko) | 2016-02-24 |
JPWO2012096131A1 (ja) | 2014-06-09 |
WO2012096131A1 (ja) | 2012-07-19 |
KR101624474B1 (ko) | 2016-05-26 |
KR101574167B1 (ko) | 2015-12-03 |
US11552885B2 (en) | 2023-01-10 |
JP5594551B2 (ja) | 2014-09-24 |
KR20150054006A (ko) | 2015-05-19 |
EP3461077A1 (en) | 2019-03-27 |
CN103329488A (zh) | 2013-09-25 |
US10819625B2 (en) | 2020-10-27 |
RU2013132519A (ru) | 2015-02-20 |
EP2665229A4 (en) | 2016-12-07 |
US9787580B2 (en) | 2017-10-10 |
EP2665229A1 (en) | 2013-11-20 |
US20130279371A1 (en) | 2013-10-24 |
EP2665229B1 (en) | 2018-10-17 |
CN105262683B (zh) | 2021-03-30 |
CN105262683A (zh) | 2016-01-20 |
US20180041429A1 (en) | 2018-02-08 |
JP2014168286A (ja) | 2014-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103329488B (zh) | 网络系统和路由控制方法 | |
EP2544417B1 (en) | Communication system, path control apparatus, packet forwarding apparatus and path control method | |
CN103444143B (zh) | 网络系统及策略路由设置方法 | |
US9065766B2 (en) | Medium for storing packet conversion program, packet conversion apparatus and packet conversion method | |
JP5522495B2 (ja) | コンピュータシステム、コントローラ、コントローラマネジャ、通信経路解析方法 | |
CN103477593A (zh) | 网络系统、交换机和连接终端检测方法 | |
CN103460666A (zh) | 网络系统和vlan标签数据获取方法 | |
CN102804693A (zh) | 用于在ip网络上实现l2vpn的方法和设备 | |
CN101383772B (zh) | 一种自动发现并建立mac路由信息表的方法及装置 | |
CN103858394A (zh) | 负载降低系统和负载降低方法 | |
CN107231307A (zh) | 用于防止数据中心架构内子网间流量转接的方法、系统和装置 | |
CN110474829B (zh) | 传输报文的方法和装置 | |
WO2022048412A1 (zh) | 一种生成表项的方法、发送报文的方法、设备及系统 | |
JPWO2013172391A1 (ja) | マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 | |
JP2017175522A (ja) | ネットワークシステム、制御装置、方法およびプログラム | |
CN111654558A (zh) | Arp交互与内网流量转发方法、装置和设备 | |
JP2010251918A (ja) | 通信ネットワークシステムおよび通信制御方法 | |
WO2015118811A1 (ja) | 通信システム、パケット転送装置、パケット転送方法およびパケット転送用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |