CN103477593A - 网络系统、交换机和连接终端检测方法 - Google Patents

网络系统、交换机和连接终端检测方法 Download PDF

Info

Publication number
CN103477593A
CN103477593A CN2012800170143A CN201280017014A CN103477593A CN 103477593 A CN103477593 A CN 103477593A CN 2012800170143 A CN2012800170143 A CN 2012800170143A CN 201280017014 A CN201280017014 A CN 201280017014A CN 103477593 A CN103477593 A CN 103477593A
Authority
CN
China
Prior art keywords
mac address
grouping
node device
address information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012800170143A
Other languages
English (en)
Other versions
CN103477593B (zh
Inventor
及川诚二
高岛正德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN103477593A publication Critical patent/CN103477593A/zh
Application granted granted Critical
Publication of CN103477593B publication Critical patent/CN103477593B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/253Routing or path finding in a switch fabric using establishment or release of connections between ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

在开放流网络中,仅通过使用从终端传输的分组的源MAC地址(源MAC)和端口号(端口信息),确定连接到一组节点设备的终端连接到哪一节点设备的哪一端口。具体地,节点设备比较从终端传输到节点设备的分组的端口号和源MAC地址(源MAC)的集合与在初步查找表中保存的端口号和MAC地址信息的集来检查它们彼此是否匹配。当比较结果为不匹配时,节点设备通过使用开放流的询问信息(分组进入)功能通知控制器。此外,节点设备比较分组的目的地MAC地址(目的地MAC)和保存在最终查找表中的MAC地址信息的集合来检查它们彼此是否匹配。

Description

网络系统、交换机和连接终端检测方法
技术领域
本发明涉及网络系统,更具体地,涉及检测连接到交换机的终端的网络系统。
背景技术
传统的网络设备遇到不能外部地控制它们以便实现灵活控制,诸如负载平衡和偏置的问题。因此,网络规模的增加使得难以监控和改善系统的性能,需要大成本来改变设计和配置。
作为用于解决这一问题的技术,已经提出了分离网络设备的分组传送功能和路径控制功能的方法。例如,如果网络设备负责分组传送功能以及与网络设备分开地外部提供的控制器负责控制功能,这允许控制器执行分组传送的统一管理,使得能够建立灵活的网络。
[CD分离的网络说明]
作为功能分离的网络之一,已经提出了CD(C:控制面/D:数据面)分离的网络,其中,在控制面侧上提供的控制器控制在数据面侧上提供的节点设备。
CD分离的网络的一个示例是开放流网络,使用开放流技术,通过由控制器控制交换机,实现网络的路径控制。在非专利文献1中描述了开放流技术的细节。应注意到开放流网络仅是一个示例。
[开放流网络的说明]
在开放流网络中,控制器,诸如开放流控制器(OFC)通过操作节点设备,诸如开放流交换机(OFS)的流表,控制节点设备的性能,其中,流表与路径控制有关。
控制器和节点设备经称为“安全信道”的专用线路或受SSL(安全套接字层)保护的通信线路的控制信道(用于控制的通信信道)相连。控制器和节点设备经控制信道,交换为符合(或支持)开放流协议的控制消息的开放流消息。
开放流网络中的节点设备是指在开放流网络中提供的并且受控制器控制的边缘交换机和核心交换机。在开放流网络中,从入口边缘交换机上的接收到出口边缘交换机上的输出的一系列分组传播称为“流”。在开放流网络中,通信分别识别为端对端(E2E)流,以及以流为单位,实现路径控制故障恢复、负载平衡和优化。
可以使用帧,代替分组。分组和帧间的差异仅存在于由协议处理的数据单元(即协议数据单元(PDU))的差异。分组是“TCP/IP”(传输控制协议/网际协议)的PDU。另一方面,帧是“以太网”(注册商标)的PDU。
流表是一组流条目,每个流条目定义了识别要作为流进行处理的分组的识别条件(规则)、指示分组与规则的匹配次数的统计信息以及要在分组上执行处理的内容(或动作)的集合。
使用包括在分组的报头区域(或字段)中并且彼此不同的各个协议层的任一或所有信息,通过各种组合定义流条目的规则。各个协议层的信息的可能示例可以包括目的地地址、源地址、目的地端口和源端口。应理解到上述地址应当包括MAC地址(媒体访问控制地址)和IP地址(网际协议地址)。除上述所列出的之外,入口端口的信息也可以用作流条目的规则。还应当注意到通过使用正则表达式、通配符“*”等等,表示将处理为流的分组的报头区域的一些(或全部)值的表示可以设定成流条目的规则。
流条目的动作指示操作,诸如“输出到特定端口”、“丢弃”和“重写报头”。例如,当在流条目的动作中指示识别信息(诸如输出端口号)时,节点设备将分组输出到相关端口;当未指示输出端口的识别信息时,节点设备丢弃该分组。在另一示例中,当在流条目的动作中指示报头信息时,节点设备在报头信息的基础上,重写分组的报头。
节点设备在与流条目的规则匹配的一组分组(一系列分组)上执行流条目的动作。具体地,当接收分组时,节点设备在流表中搜索具有与所接收的分组的报头信息匹配的规则的流条目。当成功地找到具有与所接收的分组的报头信息匹配的规则的流条目时,节点设备更新流条目的统计信息并且执行指定为在所接收的分组上的流条目的动作的操作。当未找到具有与所接收的分组的报头信息匹配的规则的流条目时,节点设备将所接收的分组确定为第一分组,将所接收的分组(或其副本)转发到开放流网络中的控制器,基于所接收的分组的源和目的地,请求分组路由计算,作为响应,接收设定流条目的消息,以及更新流表。
应注意到具有与所有分组的报头信息匹配的规则的默认条目在流表中登记具有低优先级。当未找到与所接收的分组匹配的其他流条目时,所接收的分组与默认条目匹配。默认条目的动作定义成“将所接收的分组的询问信息传输到控制器”。
引用列表
非专利文献
“OpenFlow Switch Specification,Version1.0.0”,[在线],2009年12月31日,2011年3月23日搜索,<URL:http://www.OpenFlowswitch.org/documents/OpenFlow-spec-v1.0.0.pdf>
发明内容
对大型网络,由于流表的当前使用的低效,存在资源短缺的可能性。
另外,在现有的技术中,因为交换机通过使用广播分组,诸如ARP获得终端位置信息,当未传输广播分组时,交换机不能获得终端位置信息(指示网络上的终端的当前位置的信息)。
在本发明中,当将分组从终端传输到节点设备时,节点设备将两项:由节点设备保持的MAC地址信息和与MAC地址信息有关的端口号与将转发的分组的源MAC地址信息和端口号进行比较。
当作为比较结果,未找到匹配信息时,节点设备将询问信息(分组进入,packet-in)传输到控制器,以及在控制器中管理终端的位置信息;将该信息从控制器登记在节点设备中。询问信息(分组进入)是开放流消息之一。
作为比较技术,可以优选通过使用与L2学习功能类似的逻辑执行比较。
根据本发明的网络系统包括:交换机;以及设定交换机的流表的流条目的控制器,流条目定义用于统一控制作为流的分组的规则和动作。当从终端接收分组时,交换机将分组的源MAC地址信息和端口号的集合通知控制器。控制器在交换机的通知的基础上,识别网络上终端的当前位置,该终端是分组的源。
根据本发明的交换机包括:用于当从终端接收分组时,将分组的源MAC地址信息和端口号的集合作为网络上该终端的当前位置信息通知控制器的装置,该终端是分组的源;以及用于响应来自控制器的控制,设定其流表的流条目的装置,流条目将用于统一控制分组的规则和动作定义成流。
在根据本发明的连接的终端检测方法中,控制器设定交换机的流表的流条目,流条目定义用于统一控制作为流的分组的规则和动作。当从终端接收分组时,交换机将分组的源MAC地址信息和端口号的集合通知控制器。控制器在来自交换机的通知的基础上,识别网络上该终端的当前位置,该终端是分组的源。
根据本发明的程序是用于使交换机执行下述步骤的程序:当接收分组时,将分组的源MAC地址信息和端口号的集合作为网络上该终端的当前位置信息通知控制器,该终端是分组的源;以及响应来自控制器的控制,设定其流表的流条目,流条目将用于统一控制分组的规则和动作定义成流。应注意到根据本发明的程序可以存储在存储设备或记录介质中。
本发明仅使用从终端传输的分组的源MAC地址和端口号(端口信息),确定连接到一组节点设备的终端连接到哪一节点设备的哪一端口。此外,通过由控制器管理该终端连接信息,实现考虑到终端位置的路径控制。
附图说明
图1是示例根据本发明的第一示例性实施例的网络系统的配置示例的图;
图2是用于说明根据第一示例性实施例的节点设备的内部配置的图;
图3是用于说明在第一示例性实施例中,如何比较终端位置信息的细节的图;
图4是用于说明终端位置信息管理表的图;
图5是示例使用第一示例性实施例的系统的配置示例的图;
图6是用于说明第一示例性实施例的连接的终端检测过程的流程图;
图7是示例根据本发明的第二示例性实施例的网络系统的配置示例的图;
图8是说明根据第二示例性实施例的节点设备的内部配置的图;
图9是示例使用第二示例性实施例的系统的配置示例的图;
图10是用于说明根据第三示例性实施例的节点设备的内部配置的图;以及
图11是用于说明在第三示例性实施例中,如何比较终端位置信息的细节的图。
具体实施方式
本发明针对CD分离的网络。现在,举例描述开放流网络,其是CD分离的网络之一。应注意到实际方式实现不限于开放流网络。
<第一示例性实施例>
在下文中,参考附图,描述本发明的第一示例性实施例。
[系统配置]
参考图1,描述了根据第一示例性实施例的网络系统的配置示例。
根据本发明的第一示例性实施例的网络系统包括终端10(10-i,其中,i=1至n,n任意)、节点设备20(20-j,其中,j=1至m,m任意)以及控制器30。
[终端的详情]
每一终端10(10-i,其中,i=1至n)是可与节点设备20(20-j,其中,j=1至m)相连的终端。
在本示例性实施例中,分组50从终端10-1经节点设备20-1和20-2传送到终端10-2。
终端10-1是传输分组的源终端“A”。另一方面,终端10-2是接收分组的目的地终端“B”。分组50是“具有目的地B和源A的分组”。
“目的地B”是指目的地是终端B以及终端B的MAC地址指定为目的地MAC地址。“源A”是指源为终端A以及终端A的MAC地址指定为源MAC地址。
应注意到每一终端10(10-i,其中,i=1至n)可以是开放流网络外的网络设备(不支持开放流)。
[节点设备的详情]
每一节点设备20(20-j,其中,j=1至m)是配置在网络上的节点设备。每一节点设备20(20-j,其中,j=1至m)操作为开放流网络中的开放流交换机(OFS)。每一节点设备20(20-j,其中,j=1至m)传送根据在其自己的流表中登记的流条目接收的分组。
每一节点设备20(20-j,其中,j=1至m)包括终端位置信息比较器21和流表比较器22。
终端位置信息比较器21通过使用MAC地址信息和端口号,执行终端位置信息比较。具体地,终端位置信息比较器21保存MAC地址信息和端口号,以及将其中保存的MAC地址信息和端口号的集合与待传送的分组的源MAC地址信息和端口号的集合进行比较。在该示例性实施例中,终端位置信息比较器21是L2(层2)功能块,即L2块。
流表比较器22执行流表和流信息的比较,其由通常节点设备执行。
[控制器的详情]
控制器30控制和管理在网络上配置的节点设备。控制器30操作为开放流网络中的开放流控制器(OFC)。当检测到节点设备20-1和20-2时,控制器30在指示网络中的连接的拓扑信息的基础上,计算分组传送路径,以及将流条目登记在与该路径相关的节点设备的流表中。由此,控制器30在节点设备20-1和20-2间执行路径控制。
控制器30具有终端位置信息管理表31。
[分组的详情]
分组50是将传输到节点设备20(20-j,其中,j=1至m)的分组。
询问信息(分组进入)51是用于请求控制器30路径控制(或产生有关分组50的传送路径的询问)的控制消息。询问信息(分组进入)51的数据格式和内容与当在通常流表搜索中不匹配发生时,传输到控制器的询问信息(分组进入)相同;询问信息(分组进入)51附加用于标识(或标记)的信息。
当接收分组50时,例如,终端位置信息比较器21将在终端位置信息比较器21中保存的MAC地址信息和与该MAC地址信息有关的端口号与待传送的分组50的源MAC地址信息和端口号的集合进行比较,以及当不匹配发生时,基于该分组50,生成询问信息(分组进入)51以便将询问信息(分组进入)51传输到控制器30。
询问信息(分组进入)52是用于请求控制器30路径控制(或产生有关分组50的传送路径的询问)的控制消息。询问信息(分组进入)52和通常询问信息(分组进入)间的差异仅在于标识(或标记)的信息;询问信息(分组进入)52的数据格式和内容基本上与通常询问信息(分组进入)相同。
例如,流表比较器22将在流表的流条目中存储的MAC地址信息与将传送的分组50的目的地MAC地址信息进行比较,并且当不匹配发生时,基于该分组50,生成询问信息(分组进入)52,以便将询问信息(分组进入)52传输到控制器30。
在该示例性实施例中,控制器30将连接节点设备的连接端口定义为内部端口23。同时,控制器30将连接节点设备和终端的节点设备的连接端口定义为外部端口24。
控制器30在从节点设备20-1接收的询问信息(分组进入)51的内容的基础上,识别新连接到节点设备20-1的终端10-1。具体地,控制器30从询问信息(分组进入)51的内容,获得终端10-1的MAC地址信息和连接到终端10-1的端口的端口号,以及更新终端位置信息管理表31。应注意到连接到终端10-1的端口必然是外部端口24。
控制器30在终端位置信息管理表31的内容的基础上,重写用于所接收的分组的每一节点设备20(20-j,其中,j=1至m)的表。
[节点设备的内部配置]
参考图2,描述本示例性实施例中的每一节点设备20(20-j,其中,j=1至m)的内部配置。
每一节点设备20(20-j,其中,j=1至m)包括终端位置信息比较器21和流表比较器22。
终端位置信息比较器21具有MAC&端口信息(终端位置信息)表211。
MAC&端口信息表211其中存储由节点设备20(20-j,其中,j=1至m)保存的MAC地址信息和与该MAC地址信息相关的端口号。在该示例性实施例中,MAC&端口信息表211用作在流表221前搜索的初步查找表。应注意到MAC&端口信息表211可以看作通过MAC地址信息和端口号的集合,定义识别条件(或规则)的一种流表。
流表比较器22具有流表221。
流表221是开放流网络中的流表。在该示例性实施例中,流表221是在MAC&端口信息表211后搜索的最终查找表。
在该示例性实施例中,由于终端位置信息比较器21执行搜索终端位置信息,仅要求流表221登记仅由目的地MAC地址定义标识条件(或规则)的流条目。
这使得大大地减少在每一流表221中登记的流条目的信息。
[终端位置信息的比较内容]
参考图3,描述终端位置信息的比较内容的详情。
由终端位置信息比较器21保存的MAC&端口信息表211包括存储MAC地址信息2111和端口号2112的区域(或字段)。
分组50在报头区域中具有存储源MAC地址信息501和端口号502的区域。
当分组进入节点设备20-1时,节点设备20-1将MAC&端口信息表211的内容与分组50的内容进行比较。
在该操作中,就端口和MAC而言,节点设备20-1将在MAC&端口信息表211中存储的MAC地址信息2111和与该MAC地址信息2111有关的端口号2112的集合与由分组50保存的源MAC地址信息501和端口号502的集合进行比较。
当作为比较结果,MAC&端口信息表211的内容与分组50的内容匹配时,节点设备20-1执行流表比较。
当作为比较结果,MAC&端口信息表211的内容与分组50的内容不匹配时,节点设备20-1启动L2学习功能。
换句话说,MAC&端口信息表211用作将连接到节点设备20-1的终端的MAC地址信息和连接到该终端的端口的端口号的一个或多个集合保存为终端位置信息的表。
在该示例性实施例中,响应接收在该比较中不匹配时生成的询问信息(分组进入)51,控制器30能确定接收分组50的端口的属性是外部端口和入口端口。
同时,控制器30能在仅两种信息:分组50的源MAC地址信息501和端口号502的基础上,管理终端位置信息。
[终端位置信息]
参考图4,描述控制器30所包含的终端位置信息管理表31的示例。
终端位置信息管理表31具有存储节点设备信息311、终端MAC信息312和端口号313的区域。
节点设备信息311是写入连接到终端的节点设备的标识信息的区域。
终端MAC信息312是写入终端的MAC地址的(源MAC地址)的信息的区域。
端口号313是写入连接到终端的节点设备的端口号的区域。
在此给出一个示例,其中,由控制器30管理当终端位置信息比较结果为不匹配时生成的询问信息(分组进入)51。
控制器30从节点设备20-1接收询问信息(分组进入)51以及在询问信息(分组进入)51的内容的基础上,将终端的信息登记在终端位置信息表31中。
在该操作中,在询问信息(分组进入)51的内容的基础上,控制器30将连接到终端的节点设备的标识信息写入节点设备信息311中,以及将终端的源MAC地址信息写入终端MAC信息312,以及将连接到终端的节点设备的端口号写入端口号313。
[使用本示例性实施例的系统的配置]
参考图5,描述使用本示例性实施例的系统的配置示例。
假定每一节点设备20(20-j,其中,j=1至m)未传输任何广播分组以及未将任何信息写入流表221。
该系统包括终端10-1,10-2,10-3,10-4、节点设备20-1,20-2,20-3,20-4和控制器30。
应注意到终端10-1,10-2,10-3和10-4对应于图1中所示的终端10(10-i,其中,i=1至n)。
还应注意到节点设备20-1,20-2,20-3和20-4对应于图1所示的节点设备20(20-j,其中,j=1至m)。
控制器30管理节点设备20-1,20-2,20-3和20-4。
控制器30具有终端位置信息管理表31。
控制器30将节点设备所连接的连接端口定义成内部端口23以及将节点设备和终端所连接的节点设备的连接端口定义成外部端口24。
节点设备20-1在端口1上连接到终端10-1以及在端口2上连接到终端10-3。
节点设备20-2在端口1上连接到终端10-2以及在端口2上连接到终端10-4。
端口1和2均是各个节点设备20-1和20-2上的外部端口。
在该示例中,控制器30确定节点设备连接的位置,将所确定的位置定义成内部端口23,以及将所确定的位置管理为管理信息。
在该管理信息的基础上,控制器30抑制当在内部端口23上执行的终端位置信息比较结果为不匹配时产生的询问信息(分组进入)。
例如,可以将控制器30配置成将内部端口23的端口号和使用通配符等等的全能MAC地址信息的集合登记在节点设备20-1的MAC&端口信息表211中。在这种情况下,节点设备20-1无条件地切换到用于在内部端口23上接收的分组的流表比较器22的过程,与源MAC地址无关。
当节点设备20-1中的MAC&端口信息表211是一种流表时,控制器30可以登记具有最低优先级的流表、将外部端口24的端口号和使用通配符等等的全能MAC地址信息的集合定义为规则以及将询问信息到控制器30的传送定义为动作的流条目。当未登记在外部端口24上接收的分组的源MAC地址信息时,由于这意指仅登记了上述流条目,因此,节点设备20-1将当前分组的信息存储到询问信息(分组进入)中,并且将询问信息(分组进入)传送到控制器30。
在该示例中,当将分组从连接到节点设备20-1的终端10-1传输到连接到节点设备20-2的终端10-4时,节点设备20-1执行用于经外部端口24,来自终端10-1的分组的终端位置信息比较;当终端位置信息比较结果为不匹配时,节点设备20-1将该分组的信息存储在询问信息(分组进入)中,并且将该询问信息(分组进入)传送到控制器30。
控制器30在所传送的询问信息(分组进入)的信息基础上,将终端10-1的信息登记在终端位置信息管理表31中,以及将包括终端10-1的位置的流条目(MAC地址信息和端口号的集合)登记在节点设备20-1的流表221中。
当从终端10-1传输另一分组时,该分组经外部端口24进入节点设备20-1。
由于节点设备20-1已经具有登记有终端10-1的位置信息的流表,因此,该终端位置信息比较结果为匹配。然后,节点设备20-1搜索流表221,如果存在匹配的流条目,则根据在匹配的流条目中定义的动作,将该分组传送到节点设备20-2。
在该操作中,还对节点设备之中的传送执行终端位置信息比较;然而,控制器30执行每一节点设备的内部端口管理来抑制询问信息(分组进入)的生成。换句话说,对于节点设备中的传送,在终端位置信息比较中不生成询问信息(分组进入)。
作为终端位置信息比较和流表比较的结果,节点设备20-2将所接收的分组传送到终端10-4。
[连接的终端检测过程]
参考图6,描述根据本示例性实施例的连接的终端检测过程中执行的操作。
(1)步骤S101
控制器30首先在前一路径控制的基础上,计算节点设备的连接端口,将连接节点设备的连接端口定义成内部端口23,以及将连接节点设备和终端的节点设备的连接端口定义成外部端口24,使得将节点设备之中的连接端口与节点设备和终端间的连接端口区分开来。然后,每一节点设备20(20-j,其中,j=1至m)启动正常操作。
(2)步骤S102
当将分组50从终端10-1传输到终端10-2时,节点设备20-1的终端位置信息比较器21通过图3所示的比较方法,将终端位置信息比较器21中的MAC&端口信息表211与分组50进行比较,以便检查MAC&端口信息表211的内容是否与分组50的内容匹配。具体地,终端位置信息比较器21将在MAC&端口信息表211中存储的MAC地址信息和与该MAC地址信息相关的端口号的一个或多个集合与从终端10-1接收的分组的源MAC地址信息和端口号进行比较,以便检查它们彼此是否匹配。
(3)步骤S103
当比较结果为匹配时,终端位置信息比较器21将分组50转发到流表比较器22。
(4)步骤S104
当比较结果为不匹配时,终端位置信息比较器21将分组50的信息包含在询问信息(分组进入)51中,以及将询问信息(分组进入)51传输到控制器30。在该操作中,终端位置信息比较器21可以临时存储分组50。
(5)步骤S105
控制器30在包含在该询问信息(分组进入)51中的分组50的信息的基础上,将指示终端10-1连接哪一节点设备的哪一端口的信息登记在终端位置信息管理表31中。
(6)步骤S106
同时,控制器30在终端位置信息管理表31的终端位置信息的基础上,将新的MAC地址信息和端口号的集合登记在节点设备20-1的MAC&端口信息表211中。在该示例中,当完成登记时,控制器30在包含在询问信息(分组进入)51中的分组50的信息的基础上,利用初始报头信息将分组50传输到节点设备20-1。如果登记未完成,则可以不将分组50传输到节点设备20-1。
(7)步骤S107
终端位置信息比较器21响应上述登记,将分组50传输到流表比较器22。在该示例中,终端位置信息比较器21将从控制器30接收的分组50传送到流表比较器22。应注意到如果终端位置信息比较器21临时存储分组50,则终端位置信息比较器21可以响应来自控制器30的登记,将临时存储的分组50传送到流表比较器22。在这种情况下,如果不执行上述登记,则终端位置信息比较器21可以在预定周期届满后,丢弃临时存储的分组50。
(8)步骤S108
当从终端位置信息比较器21接收分组50时,流表比较器22搜索包含在其中的流表221以便检查流表221中的任一流条目是否与分组50匹配。具体地,流表比较器22将在流表221的每一流条目中存储的MAC地址信息与从终端10-1接收的分组的目的地MAC地址信息进行比较以便检查所接收的分组的目的地MAC地址信息与流表221的任一流条目是否匹配。应注意到在实际实现方式中,流表比较器22将在流表221的每一流条目中存储的“MAC地址信息和端口号的集合”与从终端10-1接收的分组的“目的地MAC地址信息和输出端口号的集合”进行比较以便检查所接收的分组的目的地MAC地址信息和输出端口号的集合是否与流表221的任一流条目匹配。
(9)步骤S109
当比较结果为与流表221的任一流条目匹配时,流表比较器22根据匹配流条目的动作,将分组50输出到内部端口23,以及将分组50传送到终端10-2。
(10)步骤S110
当比较结果为与流表221的任一流条目不匹配时,流表比较器22将分组50的信息包含在询问信息(分组进入)52中,并且将该询问信息(分组进入)52传输到控制器30。在该操作中,流表比较器22可以临时存储分组50。
(11)步骤S111
控制器30在包含在该询问信息(分组进入)52中的分组50的信息的基础上,计算传送路径,以及将指示分组50的目的地MAC地址信息和命令将分组50传送到预定内部端口23的流条目登记在该路径上的节点设备20(20-j,其中,j=1至m)的每一个的流表221中。控制器30可以在包含在询问信息(分组进入)52中的分组50的信息的基础上,将分组50传输到节点设备20-1。
(12)步骤S112
流表比较器22根据流表221中登记的流条目的动作,将分组50输出到内部端口23,以便将分组50传送到终端10-2。在该操作中,流表比较器22可以将从控制器30接收的分组50或其中临时存储的分组50输出到内部端口23,以便将分组50传送到终端10-2。应注意到,如果未执行流条目登记,则流表比较器22可以在预定周期届满后,丢弃临时存储的分组50。
[本示例性实施例的特征]
在本示例性实施例中,节点设备将其中保存的MAC地址信息和与之相关的端口号与分组的源MAC地址信息和端口号进行比较,以及当它们不匹配时,将询问信息(分组进入)传输到控制器。
控制器从该询问信息(分组进入)累积终端的位置以及将包括终端位置的流条目登记在节点设备的流表中。
因此,能仅基于分组的源MAC地址信息和端口号,确定连接到节点设备的终端的位置。
这使得即使当终端移动时,也能由控制器指定终端的位置。
同时,在本示例性实施例中,其中,能指定终端位置,控制器在终端信息的基础上,选择路径,允许路径的灵活选择。
同时,在本示例性实施例中,控制器能由当终端位置信息比较结果为不匹配时产生的询问信息(分组进入)的信息,管理终端位置信息,以及将该管理信息用作路径选择的基础。
<第二示例性实施例>
在下文中,将描述本发明的第二示例性实施例。在本发明的第二示例性实施例中,当终端位置信息比较结果为不匹配时,照常执行开放流传送过程,与询问信息(分组进入)的生成无关。
[系统配置]
参考图7,描述根据本发明的第二示例性实施例的网络系统的配置示例。
根据本发明的第二示例性实施例的网络系统包括终端10(10-i,其中,i=1至n)、节点设备20(20-j,其中,j=1至m)以及控制器30。
终端10(10-i,其中,i=1至n)、节点设备20(20-j,其中,j=1至m)以及控制器30基本上与图1所示的相同。
在本示例性实施例中,当终端位置信息的比较结果为不匹配时,节点设备20-1的终端位置信息比较器21复制分组50(目的地B和源A的分组)以及生成包含副本分组53的询问信息(分组进入)51。
首先,控制器30在前一路径控制的基础上,计算节点设备的连接端口,以及将连接端口定义成内部端口23。由此,即使当在节点设备所连接的连接端口上终端位置信息比较结果为不匹配时,控制器30抑制询问信息(分组进入)51的生成。然后,每一节点设备20(20-j,其中,j=1至m)启动正常操作。
当将分组50从终端10-1传输到终端10-2时,节点设备20-1对从终端10-1接收的分组,执行终端位置信息比较;如果终端位置信息比较结果为不匹配,则节点设备20-1复制待存储的分组50(目的地B和源A的分组),以及生成包含该副本分组的询问信息(分组进入)51。
在包含该询问信息(分组进入)51的分组50的信息的基础上,控制器30将指示终端10-1连接哪一节点设备的哪一端口的信息登记在终端位置信息管理表31中。
在终端位置信息管理表31的基础上,控制器30重写用于所接收的分组的节点设备20-1的流表221。
应注意到在本示例性实施例中,控制器30更新流表221;响应询问信息(分组进入)51,控制器30不更新MAC&端口信息表211。换句话说,控制器30将包括MAC地址信息和端口号的集合的流条目登记在流表221中。
在终端位置信息比较后,节点设备20-1的终端位置信息比较器21搜索流表221,如果流表221中的任一流条目与分组50的内容匹配,则根据控制器30的传送路径,将该分组50传送到终端10-2。
节点设备20-1的流表比较器22搜索该流表,如果结果为与流表不匹配,则生成将传输到控制器30的询问信息(分组进入)52。
如所述,在本示例性实施例中,节点设备20-1在接收到分组50后,无条件地搜索流表221,与终端位置信息比较结果为匹配还是不匹配无关,以及执行分组50的传送过程。
具体地,当将查询信息(分组进入)51传输到控制器30时,节点设备20-1的终端位置信息比较器21复制分组50(具有目的地B和源A的分组),以及将包含该副本分组53的询问信息(分组进入)51传输到控制器30。在该过程的同时或与该过程并行,节点设备20-1将分组50传送到流表比较器22。
[节点设备的内部配置]
参考图8,描述在本示例性实施例中,每一节点设备20(20-j,其中,j=1至m)的内部配置。
每一节点设备20(20-j,其中,j=1至m)的内部配置基本上与图2所示相同。
在图8中,当终端位置信息比较结果为不匹配时,即使生成询问信息(分组进入)51,节点设备20(20-j,其中,j=1至m)照常执行开放流传送过程。
终端位置信息比较器21将MAC&端口信息表211的内容与分组50的内容进行比较。
当MAC&端口信息表211的内容不与分组50的内容匹配时,终端位置信息比较器21复制该分组50,生成包含该副本分组53的询问信息(分组进入)51,以及将该询问信息(分组进入)51传输到控制器30。
当终端位置信息比较器21完成MAC&端口信息表211的内容与分组50的内容的比较时,过程进入流表比较器22中的过程,与比较结果无关。
流表比较器22搜索流表221以及将流表221的内容与分组50的内容进行比较。
当流表221中的任一流条目与分组50的内容匹配时,流表比较器22根据匹配流条目中的动作传送分组50。
当流表221中无流条目与分组50的内容匹配时,流表比较器22将询问信息(分组进入)52传输到控制器30。
[使用本示例性实施例的系统的配置]
参考图9,描述使用本示例性实施例的系统的配置示例。
假定每一节点设备20(20-j,其中,j=1至m)均未传输任何广播分组以及未将任何信息写入流表221。
该系统包括终端10-1,10-2,10-3,10-4、节点设备20-1,20-2,20-3,20-4和控制器30。
应注意到终端10-1,10-2,10-3和10-4对应于图7中所示的终端10(10-i,其中,i=1至n)。
还应注意到节点设备20-1,20-2,20-3和20-4对应于图7所示的节点设备20(20-j,其中,j=1至m)。
控制器30管理节点设备20-1,20-2,20-3和20-4。
控制器30具有终端位置信息管理表31。
控制器30将节点设备所连接的连接端口定义成内部端口23以及将节点设备和终端所连接的节点设备的连接端口定义成外部端口24。
节点设备20-1在端口1上连接到终端10-1以及在端口2上连接到终端10-3。
节点设备20-2在端口1上连接到终端10-2以及在端口2上连接到终端10-4。
端口1和2均是各个节点设备20-1和20-2上的外部端口。
在该示例中,控制器30确定节点设备连接的位置,以及将所确定的位置定义成内部端口23来管理所确定的位置。
在该管理信息的基础上,控制器30避免将节点设备20-1的内部端口23的端口号登记到MAC&端口信息表211中;控制器30通过确定在内部端口23上接收的分组未经过终端位置信息比较,抑制询问信息(分组进入)的生成。
在下文中,描述将分组从连接到节点设备20-1的终端10-1传输到连接到节点设备20-2的终端10-4的情形。
当对经外部端口24,从终端10-1进入的分组50,终端位置信息比较结果为不匹配时,节点设备20-1将该分组50包含在询问信息(分组进入)51中以及将该询问信息(分组进入)51传输到控制器30。
当从节点设备20-1接收到询问信息(分组进入)51时,控制器30在询问信息(分组进入)51的内容的基础上,将终端10-1的信息登记在终端位置信息管理表31中。
控制器30还基于询问信息(分组进入)51的内容,计算分组传送路径,以及将流条目登记在与该路径有关的每一节点设备20(20-j,其中,j=1至m)的流表221中。
在该操作中,控制器30将流变更信息(FlowMod-Add)不仅传输到节点设备20-1的流表221,而且传输到连接到控制器30的多个节点设备20(20-j,其中,j=1至m)的每一个,以及将基于终端位置信息的流条目登记在每一节点设备20的流表221中。流变更信息(FlowMod-Add)是一种开放流消息。
具体地,控制器30将流变更信息(FlowMod-Add)54传输到与控制器30相连的多个节点设备(节点设备20-2,20-3和20-4),由此,在每一节点设备20的流表221中登记(更新或反映)包括连接到节点设备20-1的终端10-1的位置(终端位置信息)的流条目。流变更信息(FlowMod-Add)54是用于实现将流条目登记在用于节点设备20-2,20-3和20-4的每一个的流表221中的控制消息。
在上述登记完成后,控制器30将流变更信息(FlowMod-Add)55传输到节点设备20-1,由此将包括终端10-1的位置(终端位置信息)的流条目登记在节点设备20-1的流表221中。流变更信息(FlowMod-Add)55是用于实现将流条目登记在用于节点设备20-1的流表221中的控制消息。
然后,当终端10-1传输另一分组50时,分组50经外部端口24进入节点设备20-1。
由于已经在节点设备20-1的流表221中登记具有终端10-1的位置信息的流条目,因此,当终端位置信息比较结果为该分组50与流条目匹配,以及流表的搜索结果为匹配时,根据控制器30的路径控制,将该分组50传送到节点设备20-2。
在该操作中,对在节点设备间的传送,执行终端位置信息比较;然而,控制器30通过执行每一节点设备的内部端口管理,抑制询问信息(分组进入)的生成。换句话说,控制器30避免在用于节点设备间的传送的终端位置信息比较中,生成询问信息(分组进入)。
节点设备20-2作为流表比较结果,将所传送的分组传送到终端10-4。
[第三示例性实施例]
在下文中,描述本发明的第三示例性实施例。在本发明的第三示例性实施例中,仅通过终端位置信息比较,而不执行流表比较,实现开放流传送。具体地,通过使用MAC&端口信息表,执行终端位置信息比较,然后,通过再次使用MAC&端口信息表,执行目的地比较,以便实现开放流传送。
[节点设备的内部配置]
参考图10,在本示例性实施例中,描述节点设备20(20-i,其中,i=1至n)的内部配置。
当接收分组50时,节点设备20(20-i,其中,i=1至n)执行终端位置信息比较,如果终端位置信息比较结果为匹配,通过再次使用已经用于比较的MAC&端口信息表211,实现分组传送。
例如,当终端位置信息比较结果为匹配时,节点设备20(20-i,其中,i=1至n)再次将已经用于比较的MAC&端口信息表211的MAC地址信息与该分组的目的地MAC地址进行比较;如果匹配发生,则节点设备20执行分组传送。
同时,如果匹配未发生,则节点设备20(20-i,其中,i=1至n)生成询问信息(分组进入)51。
当终端位置信息比较结果为不匹配时,例如,节点设备20(20-i,其中,i=1至n)生成询问信息(分组进入)51,并且将该询问信息(分组进入)51传输到控制器30。
在询问信息(分组进入)51的内容的基础上,控制器30通过将流变更信息(FlowMod-Add)56传输到连接到控制器30的多个节点设备20(20-j,其中,j=1至m)的每一个,更新每一节点设备20的MAC&端口信息表211。该流变更信息(FlowMod-Add)56是用于更新用于每一节点设备20的MAC&端口信息表211的控制消息。
[终端位置信息的内容比较]
参考图11,描述MAC&端口信息表与分组的目的地MAC地址的比较的内容的详情。
在执行终端位置信息比较后,终端位置信息比较器21再次将MAC&端口信息表211与分组50进行比较。
具体地,就端口和MAC而言,终端位置信息比较器21将在MAC&端口信息表211中存储的MAC地址信息2111和与该MAC地址信息2111有关的端口号2112的一个或多个集合与由分组50保存的源MAC地址信息501和端口号502进行比较。
当比较结果为MAC地址信息2111和端口号2112的一个或多个集合与源MAC地址信息501和端口号502的集合不匹配时,终端位置信息比较器21将MAC&端口信息表211的MAC地址信息2111与分组50的目的地MAC地址信息503进行比较,而不使用在终端位置信息比较中使用的源MAC地址信息501和端口号502。
当该比较结果为匹配时,终端位置信息比较器21将与MAC&端口信息表211中的MAC地址信息2111有关的端口号2112用作输出端口,传送该分组50。
<各个示例性实施例之中的关系>
应注意到在实现方式中,可以组合上述各个实施例。
<硬件的示例>
在下文中,描述用于实现根据本发明的网络系统的专用硬件。
假定终端和控制器的示例可以包括计算机,诸如PC(个人计算机)、设备、瘦客户端服务器、工作站、主机和超级计算机。终端的其他示例可以包括IP电话、蜂窝电话、智能电话、智能本、汽车导航系统、便携式游戏控制台、家庭用游戏机、便携式音乐播放器、便携式终端、配件(电气设备)、交互式电视、数字调谐器、数字录音机、信息家电、办公自动化设备、店铺终端、高端复印机和数字标牌。应注意到终端和控制器可以是应答器或外围设备。
节点设备的可能示例可以包括网络交换机、路由器、代理、网关、防火墙、负载平衡器、分组整形器、安全监视器和控制器(SCADA:监控和数据采集)、网守、基站、接入点(AP)、通信卫星(CS)和具有多种通信端口的计算机。
终端、节点设备和控制器可以是在物理机上置入的扩展板或虚拟机(VM)。终端、节点设备和控制器可以装配在移动体上,诸如车辆、轮船和飞机。
尽管未示出,可以通过基于程序操作来执行预定过程的处理器、存储程序和各种数据的存储器以及用于与网络通信的通信接口来实现终端、节点设备和控制器的每一个。
上述处理器的可能示例可以包括CPU(中央处理单元)、微处理器、微控制器和专用半导体集成电路(IC)。
上述存储器的可能示例可以包括:半导体存储设备,诸如RAM(随机存取存储器),ROM(只读存储器),EEPROM(电可擦可编程只读存储器)和闪存、辅助存储器设备,诸如HDD(硬盘驱动器)和SSD(固态驱动器)、可移动盘,诸如DVD(数字万用盘)以及记录介质,诸如SD(安全数字)存储卡。上述存储器可以是缓冲器或寄存器。相反,存储器可以是使用DAS(直接附加存储)、FC-SAN(光纤通道存储区域网络)、NAS(网络附加存储)、IP-SAN(IP存储区域网络)等等的存储设备。
可以单片集成上述处理器和存储器。例如,近年来,微计算机等等的单芯片集成已经变得很普遍。因此,在一种可能的实现方式中,安装在电子设备等等上的单芯片微计算机可以配备有上述处理器和存储器。
上述接口的可能示例可以包括适合于网络通信的板(母板和I/O板)、半导体集成电路,诸如芯片,网络适配器,诸如NIC(网络接口卡)、类似的扩展卡、通信装置,诸如天线,以及连接器的通信端口等等。
网络的可能示例可以包括互联网、LAN(局域网)、无线LAN、WAN(广域网)、主干、电缆电视(CATV)线路、固话线路电话网络、蜂窝电话网络、WiMAX(IEEE802.16a)、3G(第三代)、最少线路、IrDA(红外数据关联)、蓝牙(注册商标)、串行通信线路和数据总线。
应注意到终端、节点设备和控制器的每一个的内部部件可以分别是模块、部件、专用设备或启动(调用)程序。
还应注意到实际实现方式可以不限于这些示例。
<概述>
如上所述,本发明涉及通过使用开放流功能,检测连接到交换机的终端的网络系统。
在本发明中,节点设备将从终端传输到节点设备的分组的源MAC地址和端口号的集合与在初始查找表(MAC&端口信息表)中保存的MAC地址信息和端口号的一个或多个集合进行比较来检查它们彼此是否匹配。
当该比较结果为不匹配时,节点设备通过使用开放流的询问信息(分组进入)功能,通知控制器该分组所保存的源MAC地址信息和端口号的集合。
如果不关心强加在控制器上的负载,那么节点设备可以无条件地通知控制器由每一分组保存的源MAC地址信息和端口号的集合。如果相应的话,节点设备更新初始查找表。
此外,节点设备将分组的目的地MAC地址信息与由最终查找表(流表)保存的MAC地址信息的一个或多个集合进行比较来检查它们彼此是否匹配。应注意到在实际实现方式中,节点设备可以将分组的目的地MAC地址和端口号的集合与由最终查找表保存的MAC地址信息的一个或多个集合进行比较来检查它们彼此是否匹配。
当该比较结果为不匹配时,节点设备可以通过使用开放流的询问信息(分组进入)功能,产生有关将在分组上执行的动作的询问。如果相应的话,节点设备也更新最终查找表。
应注意到公用表用作初步查找表和最终查找表。
这使得仅在从终端传输的分组的源MAC地址和端口号的基础上,确定连接到一组节点设备的终端连接到哪一节点设备的哪一端口。
同时,通过由控制器管理该终端连接信息,能实现考虑到终端位置的路径控制。
同时,最终查找表(流表)的数据内容可以被劣化。
在本发明中,执行终端位置信息比较,用于终端移动检测,以及当终端位置信息比较结果为不匹配时,触发包含该分组的询问信息(分组进入)的生成;将该询问信息(分组进入)传输到控制器。
同时,当终端位置信息比较结果为不匹配时,复制所传输的分组以及将副本分组包含在询问信息(分组进入)中;将该询问信息(分组进入)传输到控制器。
同时,响应终端位置信息比较结果为不匹配的事件生成的询问信息(分组进入)有别于响应流表搜索的故障而生成的询问信息(分组进入)。
此外,在本发明中,节点设备通过生成询问信息(分组进入),通知控制器连接到节点设备的终端的位置。这使得控制器在节点设备的询问信息(分组进入)的基础上,获得连接到该节点设备的终端的位置信息。
同时,终端位置信息的通知由端口的属性而定。例如,节点设备所连接的连接端口给出内部端口的属性,以及节点设备和终端所连的节点设备的连接端口给出外部端口的属性;这抑制当终端位置信息比较结果为不匹配时生成的询问信息(分组进入)的生成。
同时,在本发明中执行终端位置信息比较。例如,将由节点设备保存的MAC地址信息和端口号的一个或多个集合分别与分组的源MAC地址信息和端口号的集合比较。
同时,执行MAC&端口信息表传送。例如,将MAC&端口信息表与分组的目的地MAC地址进行比较,如果MAC&端口信息表与分组的目的地MAC地址匹配,则将分组传送到与MAC&端口信息表中的MAC地址信息相关的端口。
实质上,本发明通过终端位置信息比较(使用源MAC地址和端口号的一个或多个集合的比较),对输入流确定是否将从源终端接收分组,以及通过流表搜索(使用目的地MAC地址的比较),确定是否将分组传送到目的地终端。
<注意>
尽管上文已经详细地描述了本发明的示例性实施例,但本发明不应当解释为限制到上述示例性实施例;本发明包括不背离本发明的实质的改进。
本发明要求基于日本专利申请No.2011-082765的优先权,以及在日本专利申请No.2011-082765中的公开内容在此引入以供参考。

Claims (10)

1.一种网络系统,包括:
节点设备,所述节点设备被配置成根据流条目来处理接收到的分组,所述流条目定义用于统一控制作为流的分组的动作和规则;以及
控制器,所述控制器对所述节点设备设定所述流条目,
其中,当从终端接收分组时,所述节点设备向所述控制器通知所述分组的源MAC地址信息和端口号的集合,并且
其中,所述控制器基于来自所述节点设备的通知来识别所述终端在网络上的当前位置,所述终端是所述分组的源。
2.根据权利要求1所述的网络系统,其中,所述节点设备包括:
用于将由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合作比较,并且当由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合不匹配时,基于所述分组来生成第一询问分组以将所述第一询问分组传输到所述控制器的装置;以及
用于将由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息作比较,并且当由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息不匹配时,基于所述分组来生成第二询问分组以将所述第二询问分组传输到所述控制器的装置,并且
其中,所述控制器包括:
用于基于所述第一询问分组的内容来管理所述终端的MAC地址信息和指示连接到所述终端的端口的端口号的装置;以及
用于基于所述第一询问分组和所述第二询问分组的内容来更新由所述节点设备保存的信息的装置。
3.根据权利要求2所述的网络系统,其中,所述节点设备进一步包括:
用于将由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合作比较,并且当由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合匹配时,将由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息作比较的装置;以及
用于将由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息作比较,并且当由所述节点设备保存的MAC地址信息与目的地MAC地址信息匹配时,传送所述分组的装置。
4.一种节点设备,包括:
用于当从终端接收分组时向控制器通知所述分组的源MAC地址信息和端口号的集合作为所述终端在网络上的当前位置信息的装置,所述终端是所述分组的源;以及
用于在所述控制器的控制下登记流条目的装置,所述流条目定义用于统一控制作为流的所述分组的动作和规则。
5.根据权利要求4所述的节点设备,进一步包括:
用于将由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合作比较,并且当由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合不匹配时,基于所述分组来生成第一询问分组以将所述第一询问分组传输到所述控制器的装置;以及
用于将由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息作比较,并且当由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息不匹配时,基于所述分组来生成第二询问分组以将所述第二询问分组传输到所述控制器的装置。
6.根据权利要求5所述的节点设备,进一步包括:
用于将由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合作比较,并且当由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合匹配时,将由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息作比较的装置;以及
用于将由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息作比较,并且当由所述节点设备保存的MAC地址信息与目的地MAC地址信息匹配时传送所述分组的装置。
7.一种连接终端检测方法,包括:
由控制器对节点设备设定流条目,所述流条目定义用于统一控制作为流的分组的规则和动作;
当所述节点设备从终端接收分组时,向所述控制器通知所述分组的源MAC地址信息和端口号的集合;以及
由所述控制器基于来自所述节点设备的通知来识别所述终端在网络上的当前位置,所述终端是所述分组的源。
8.一种存储程序的记录介质,所述程序使得节点设备执行下述步骤:
当从终端接收分组时,向控制器通知所述分组的源MAC地址信息和端口号的集合作为所述终端在网络上的当前位置信息,所述终端是所述分组的源;以及
在所述控制器的控制下,登记流条目,所述流条目定义用于统一控制作为流的所述分组的规则和动作。
9.根据权利要求8的记录介质,其中,所述程序使得所述节点设备进一步执行下述步骤:
将由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合作比较,并且当由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合不匹配时,基于所述分组来生成第一询问分组以将所述第一询问分组传输到所述控制器;以及
将由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息作比较,并且当由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息不匹配时,基于所述分组来生成第二询问分组以将所述第二询问分组传输到所述控制器。
10.根据权利要求9的记录介质,其中,所述程序使得所述节点设备进一步执行下述步骤:
将由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合作比较,并且当由所述节点设备保存的MAC地址信息和端口号的集合与所述分组的源MAC地址信息和端口号的集合匹配时,将由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息作比较;以及
将由所述节点设备保存的MAC地址信息与所述分组的目的地MAC地址信息作比较,并且当由所述节点设备保存的MAC地址信息与目的地MAC地址信息匹配时,传送所述分组。
CN201280017014.3A 2011-04-04 2012-03-28 网络系统、交换机和连接终端检测方法 Expired - Fee Related CN103477593B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011082765 2011-04-04
JP2011-082765 2011-04-04
PCT/JP2012/058150 WO2012137646A1 (ja) 2011-04-04 2012-03-28 ネットワークシステム、スイッチ、及び接続端末検知方法

Publications (2)

Publication Number Publication Date
CN103477593A true CN103477593A (zh) 2013-12-25
CN103477593B CN103477593B (zh) 2017-03-29

Family

ID=46969047

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280017014.3A Expired - Fee Related CN103477593B (zh) 2011-04-04 2012-03-28 网络系统、交换机和连接终端检测方法

Country Status (10)

Country Link
US (1) US9444743B2 (zh)
EP (1) EP2696537B1 (zh)
JP (1) JP5652630B2 (zh)
KR (1) KR101501397B1 (zh)
CN (1) CN103477593B (zh)
BR (1) BR112013025528A2 (zh)
CA (1) CA2832019A1 (zh)
ES (1) ES2607106T3 (zh)
RU (1) RU2583745C2 (zh)
WO (1) WO2012137646A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219150A (zh) * 2014-09-03 2014-12-17 杭州华三通信技术有限公司 流表下发方法及装置
CN104283738A (zh) * 2014-10-11 2015-01-14 杭州华三通信技术有限公司 一种链路检测方法及设备
CN104869125A (zh) * 2015-06-09 2015-08-26 上海斐讯数据通信技术有限公司 基于sdn的动态防mac地址欺骗方法
CN111107021A (zh) * 2019-11-22 2020-05-05 广东工业大学 一种信息流路径的确定方法、装置、设备和存储介质
CN111726305A (zh) * 2020-06-18 2020-09-29 广州市品高软件股份有限公司 一种面向虚拟机的多级流表管控方法及系统

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
US10333827B2 (en) * 2012-04-11 2019-06-25 Varmour Networks, Inc. Adaptive session forwarding following virtual machine migration detection
JP6175766B2 (ja) * 2012-12-25 2017-08-09 日本電気株式会社 通信ノード、制御装置、通信システム、エントリ集約方法及びプログラム
CN103905577A (zh) * 2012-12-28 2014-07-02 中兴通讯股份有限公司 一种地址解析协议报文的处理方法和系统
US9270618B2 (en) 2013-02-28 2016-02-23 International Business Machines Corporation Source routing with fabric switches in an ethernet fabric network
CN103209121B (zh) * 2013-03-15 2019-02-01 中兴通讯股份有限公司 基于开放流协议的控制面设备的发现处理方法及装置
CN104113474B (zh) * 2013-04-22 2017-08-29 华为技术有限公司 转发路径的生成方法、控制器和系统
EP3012736A4 (en) * 2013-07-15 2016-07-27 Huawei Tech Co Ltd METHOD, DEVICE AND SYSTEM FOR PROCESSING DATA FLOWS
CN103501246A (zh) * 2013-09-27 2014-01-08 迈普通信技术股份有限公司 查找终端设备的上联采集设备和上联端口的方法及装置
JP6260285B2 (ja) * 2014-01-10 2018-01-17 富士通株式会社 制御装置および転送制御方法
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US9680708B2 (en) 2014-03-14 2017-06-13 Veritas Technologies Method and apparatus for cloud resource delivery
US20150341377A1 (en) * 2014-03-14 2015-11-26 Avni Networks Inc. Method and apparatus to provide real-time cloud security
US9439131B2 (en) 2014-05-13 2016-09-06 Adtran, Inc. Detecting and disabling rogue access points in a network
CN104079506B (zh) * 2014-07-18 2017-02-15 国家电网公司 一种基于地理位置信息的交换机端口三层管理架构及其应用
CN104301446B (zh) * 2014-08-08 2019-04-09 新华三技术有限公司 一种报文处理方法、交换机设备及系统
CN104320340A (zh) * 2014-10-21 2015-01-28 杭州华三通信技术有限公司 软件定义网络中学习源mac地址的方法和装置
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
CN104917640B (zh) * 2015-06-12 2017-11-24 国家电网公司 一种与接入点对应的交换机端口的定位方法
US10187218B2 (en) * 2015-09-15 2019-01-22 Google Llc Systems and methods for processing packets in a computer network
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US10560407B2 (en) * 2016-10-06 2020-02-11 Sap Se Payload description for computer messaging
KR20180056895A (ko) * 2016-11-21 2018-05-30 고려대학교 산학협력단 Sdn의 방화벽 응용의 검증시스템 및 그 검증방법
KR101926987B1 (ko) * 2017-07-11 2018-12-07 사단법인 엑시콘산학공동연구소 반도체 메모리 디바이스를 테스트 하기 위한 테스트 시스템 및 방법
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
CN111555981A (zh) * 2020-04-03 2020-08-18 深圳震有科技股份有限公司 一种数据传输方法、交换机及存储介质
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409672A (zh) * 2007-10-10 2009-04-15 Nec爱克赛斯科技株式会社 数据分发设备、数据分发方法及分发控制程序
WO2010103909A1 (ja) * 2009-03-09 2010-09-16 日本電気株式会社 OpenFlow通信システムおよびOpenFlow通信方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7453801B2 (en) * 2001-11-08 2008-11-18 Qualcomm Incorporated Admission control and resource allocation in a communication system supporting application flows having quality of service requirements
KR100425745B1 (ko) * 2001-11-24 2004-04-06 엘지전자 주식회사 패킷의 헤더압축을 지원하는 통신 시스템에서 패킷의전송방법
JP2003324468A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd データ転送システム及びノード装置
JP2004153775A (ja) * 2002-09-03 2004-05-27 Ntt Docomo Inc 送受信制御装置、送受信制御方法および送受信制御プログラム
JP2007318432A (ja) 2006-05-25 2007-12-06 Kyowa Exeo Corp ネットワーク端末位置情報取得方法およびシステム
EP1976195B1 (en) * 2007-03-30 2014-05-07 Alcatel-Lucent Method and apparatus for Mac address learning
EP2193630B1 (en) * 2007-09-26 2015-08-26 Nicira, Inc. Network operating system for managing and securing networks
JP2009239625A (ja) 2008-03-27 2009-10-15 Fujitsu Ltd ユーザ現在地検索装置、ユーザ現在地検索システム、ユーザ現在地検索方法、およびコンピュータプログラム
GB2461955A (en) * 2008-07-25 2010-01-27 Gnodal Ltd Ethernet bridge or router employing a distributed MAC address table
JP2011082765A (ja) 2009-10-06 2011-04-21 Hitachi Chem Co Ltd 電子機器、送受信部間の接続方法及びフィルム状配線
EP3720062A1 (en) 2009-10-07 2020-10-07 NEC Corporation Information system, control server, virtual network management method, and program
WO2011144495A1 (en) * 2010-05-19 2011-11-24 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for use in an openflow network
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US8619546B2 (en) * 2010-08-17 2013-12-31 Alcatel Lucent Method and apparatus for coping with link failures in central control plane architectures
US20120099591A1 (en) * 2010-10-26 2012-04-26 Dell Products, Lp System and Method for Scalable Flow Aware Network Architecture for Openflow Based Network Virtualization
US9001827B2 (en) * 2010-12-17 2015-04-07 Big Switch Networks, Inc. Methods for configuring network switches

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409672A (zh) * 2007-10-10 2009-04-15 Nec爱克赛斯科技株式会社 数据分发设备、数据分发方法及分发控制程序
WO2010103909A1 (ja) * 2009-03-09 2010-09-16 日本電気株式会社 OpenFlow通信システムおよびOpenFlow通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
无: "OpenFlow Switch Specification Version 1.1.0 Implemented", 《WWW.OPENFLOW.ORG》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219150A (zh) * 2014-09-03 2014-12-17 杭州华三通信技术有限公司 流表下发方法及装置
CN104219150B (zh) * 2014-09-03 2018-03-16 新华三技术有限公司 流表下发方法及装置
CN104283738A (zh) * 2014-10-11 2015-01-14 杭州华三通信技术有限公司 一种链路检测方法及设备
CN104283738B (zh) * 2014-10-11 2018-07-17 新华三技术有限公司 一种链路检测方法及设备
CN104869125A (zh) * 2015-06-09 2015-08-26 上海斐讯数据通信技术有限公司 基于sdn的动态防mac地址欺骗方法
CN104869125B (zh) * 2015-06-09 2020-04-17 上海斐讯数据通信技术有限公司 基于sdn的动态防mac地址欺骗方法
CN111107021A (zh) * 2019-11-22 2020-05-05 广东工业大学 一种信息流路径的确定方法、装置、设备和存储介质
CN111726305A (zh) * 2020-06-18 2020-09-29 广州市品高软件股份有限公司 一种面向虚拟机的多级流表管控方法及系统
CN111726305B (zh) * 2020-06-18 2021-03-16 广州市品高软件股份有限公司 一种面向虚拟机的多级流表管控方法及系统

Also Published As

Publication number Publication date
US20140022894A1 (en) 2014-01-23
KR101501397B1 (ko) 2015-03-12
JPWO2012137646A1 (ja) 2014-07-28
CA2832019A1 (en) 2012-10-11
JP5652630B2 (ja) 2015-01-14
KR20130126730A (ko) 2013-11-20
CN103477593B (zh) 2017-03-29
WO2012137646A1 (ja) 2012-10-11
EP2696537A1 (en) 2014-02-12
US9444743B2 (en) 2016-09-13
RU2013148947A (ru) 2015-05-10
EP2696537B1 (en) 2016-09-28
EP2696537A4 (en) 2014-09-03
ES2607106T3 (es) 2017-03-29
RU2583745C2 (ru) 2016-05-10
BR112013025528A2 (pt) 2016-12-27

Similar Documents

Publication Publication Date Title
CN103477593A (zh) 网络系统、交换机和连接终端检测方法
US9548933B2 (en) Network system, switch, and methods of network configuration
CN105262683B (zh) 网络系统和路由控制方法
US9515868B2 (en) System and method for communication
US20130346585A1 (en) Network system, and policy route setting method
WO2012033117A1 (ja) ネットワークシステム、及びネットワーク管理方法
JP5532276B2 (ja) スイッチシステム、及びデータ転送方法
EP2765742B1 (en) Load reduction system, and load reduction method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170329

Termination date: 20190328

CF01 Termination of patent right due to non-payment of annual fee