CN103595647B - 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 - Google Patents
一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 Download PDFInfo
- Publication number
- CN103595647B CN103595647B CN201310636540.4A CN201310636540A CN103595647B CN 103595647 B CN103595647 B CN 103595647B CN 201310636540 A CN201310636540 A CN 201310636540A CN 103595647 B CN103595647 B CN 103595647B
- Authority
- CN
- China
- Prior art keywords
- action item
- port
- list
- occurrence
- virtual network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000011664 signaling Effects 0.000 title claims abstract description 99
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 230000009471 action Effects 0.000 claims abstract description 166
- 238000000034 method Methods 0.000 claims description 33
- 230000008569 process Effects 0.000 claims description 26
- 238000006424 Flood reaction Methods 0.000 claims description 18
- 238000007781 pre-processing Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 12
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- BCGWQEUPMDMJNV-UHFFFAOYSA-N imipramine Chemical compound C1CC2=CC=CC=C2N(CCCN(C)C)C2=CC=CC=C21 BCGWQEUPMDMJNV-UHFFFAOYSA-N 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 208000033748 Device issues Diseases 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000012530 fluid Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- HRULVFRXEOZUMJ-UHFFFAOYSA-K potassium;disodium;2-(4-chloro-2-methylphenoxy)propanoate;methyl-dioxido-oxo-$l^{5}-arsane Chemical compound [Na+].[Na+].[K+].C[As]([O-])([O-])=O.[O-]C(=O)C(C)OC1=CC=C(Cl)C=C1C HRULVFRXEOZUMJ-UHFFFAOYSA-K 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/036—Updating the topology between route computation elements, e.g. between OpenFlow controllers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/32—Flooding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于OpenFlow的SDN虚拟化平台下行信令处理方法,在执行下行信令的预处理之后,进一步执行,判断匹配项列表中是否还有更多匹配项;如果判断还有更多的匹配项,则从匹配项列表中获取一个条目;如果判断否,则结束处理;在如果判断还有更多的匹配项,则从匹配项列表中获取一个条目步骤之后,进一步判断是否还有更多的Action项;如果没有更多的Action项,则将新的Action项列表与匹配项结合生成下行信令,下发给虚拟网络交换机,返回继续判断还有更多的匹配项;如果还有更多的Action项,则获取下一条Action项。
Description
技术领域
本发明属于计算机网络技术领域,具体涉及一种基于OpenFlow的SDN虚拟化平台下行信令处理方法。
背景技术
随着互联网技术的飞速发展,互联网应用与用户数量急剧增长,基于TCP/IP的互联网逐渐暴露出许多的问题与弊端。不少国家提出了下一代互联网计划,软件定义网络应运而生。
OpenFlow软件定义网络由两部分组成:数据平面,用来转发网络数据包;控制平面,用来控制网络数据包的转发策略。数据平面的OpenFlow交换机内部维护一张转发表,称之为虚拟网络流规则描述表。虚拟网络流规则描述表可以根据数据包包头的一层(物理层)到四层(传输层)特征进行匹配,并指定匹配虚拟网络流规则描述表项的数据包的处理方法。当一个数据包进入OpenFlow交换机后,OpenFlow交换机会查询内部的虚拟网络流规则描述表,按虚拟网络流规则描述表处理数据包。若OpenFlow交换机内部没有能够匹配数据包的虚拟网络流规则描述表,OpenFlow交换机会将这个数据包转发给控制平面的OpenFlow控制器,OpenFlow控制器再向OpenFlow交换机下发一条虚拟网络流规则描述表,指示OpenFlow交换机如何处理这个数据包。OpenFlow交换机和OpenFlow控制器之间的通信遵循OpenFlow协议。OpenFlow协议定义的上行信令(OpenFlow交换机到OpenFlow控制器)和下行信令(OpenFlow控制器到OpenFlow交换机)。
如果将一个OpenFlow网络交给多个OpenFlow控制器来控制,每个OpenFlow控制器只控制网络中的一部分特定的网络数据包,这样,每个OpenFlow控制器就控制着一个虚拟网络。但是在OpenFlow1.0中,每个OpenFlow交换机只能有一个控制逻辑,因此,不能将不同特征的数据包交给不同的OpenFlow控制器处理。为此,需要在OpenFlow交换机和OpenFlow控制器之间添加一个网络虚拟化层,它接收所有OpenFlow交换机的上行信令,并根据上行信令的特征将它转发给对应的OpenFlow控制器处理。同样,网络虚拟化层收到的OpenFlow控制器下发的下行信令也要对信令进行处理,处理后再将其转发给相应的OpenFlow交换机。
网络虚拟化层具体实现过程如下:网络虚拟化平台为网络建立与多个虚拟网络相对应的多个切片(Slice),为每个Slice指定一个OpenFlow控制器,将属于不同Slice的网络数据包转发给对应的OpenFlow控制器以实现网络虚拟化;再向每个Slice中添加流空间(FlowSpace)。流空间描述了转发给Slice的数据包的特征,至少包含以下多个匹配项中的一个或多个:交换机端口(layer1),源mac/目的mac或以太网类型(layer2),源IP/目的IP或协议类型(layer3),TCP/UDP源端口/目的端口(layer4);网络数据包进入OpenFlow交换机后向网络虚拟化平台发送PacketIn信令,网络虚拟化平台将PacketIn信令与FlowSpace中的匹配项进行匹配,若PacketIn信令匹配了FlowSpace中的流规则,则将这条PacketIn消息转发给这条FlowSpace所在的OpenFlow控制器。
现有技术中存在以下缺点:
1)网络虚拟化平台基于每个交换机进行虚拟网络划分,每当一个数据包进入OpenFlow交换机产生PacketIn,网络虚拟化平台都会将数据包与所有FlowSpace匹配,判断该数据包属于哪个虚拟网络,当数据包离开本交换机进入下一个交换机后,网络虚拟化平台还会将此数据包与所有FlowSpace匹配,判断该数据包属于哪个虚拟网络。这样每一跳都要进行虚拟网络的判断,效率较低。
2)OpenFlow协议允许交换机对数据包进行灵活的修改操作,当一个数据包被一个虚拟网络操作后,数据包的部分字段可能被改变,此数据包进入另一个OpenFlow交换机后,可能被网络虚拟化平台判断为另一个虚拟网络的数据包,这就导致了一个数据包被不同的与虚拟网络相对应的OpenFlow控制器控制,数据包隔离性差。
3)网络虚拟化平台虽然对与虚拟网络相对应的OpenFlow控制器下发的虚拟网络流规则描述表匹配项进行检查与修改,但是对flowspace的互斥性没有检查,这导致与虚拟网络1相对应的OpenFlow控制器下发的虚拟网络流规则描述表可能匹配了虚拟网络2对应的数据包,产生信令越界。
4)网络虚拟化平台对虚拟网络的物理范围没有定义,这会导致虚拟网络数据包任意扩散,数据包不具有封闭性。
发明内容
为克服上述现有技术的不足,本发明提供了一种基于OpenFlow的SDN虚拟化平台下行信令的预处理方法,其特征在于:
网络虚拟化平台接收虚拟网络控制器下发的下行信令;
向下行信令中的特定域添加虚拟网络流标签相匹配的第一匹配项,使得该特定域与虚拟网络内部数据包相匹配;
将该第一匹配项添加到匹配项列表中;
向下行信令中的特定域添加与无标签相匹配的匹配项,该匹配项为第二匹配项,第二匹配项与从虚拟网络边缘进入虚拟网络的数据包相匹配;
将第二匹配项与虚拟网络流规则中的每一条流进行并集运算,将运算后的匹配项加入到匹配项列表中;
得到匹配项列表。
优选地,所述虚拟网络控制器为OpenFlow控制器;所述下行信令为FlowMod;所述特定域为下行信令FlowMod中的Match域;所述匹配项列表为下行信令FlowMod的Match域在该虚拟网络中的等价Match列表。
优选地,检查特定域列表中是否包含泛洪操作的指示符;如果特定域列表中不包含泛洪操作的指示符,则针对匹配项列表中的每一个匹配项生成与之对应的域,并下发流规则,以及结束预处理过程;如果特定域列表中包含泛洪操作的指示符,则表示包含泛洪操作;获取虚拟网络中虚拟交换机的所有端口,检测是否还有更多的端口;如果判断为是,则获取一个端口;判断端口是否是虚网边缘端口;如果判断端口是虚网边缘端口,则将该端口与匹配项列表中的所有匹配项为无标签的匹配项取并集,得到的新的匹配项添加到新的匹配项列表中。
优选地,如果判断端口不是虚网边缘端口;进一步判断端口是否为虚网内部端口。
优选地,如果判断端口不是虚网内部端口,则返回至检测是否还有更多的端口的步骤。
优选地,如果判断端口是虚网内部端口,则将该端口与匹配项列表中的所有匹配项为切片标签的匹配项取并集,得到的新的匹配项添加到新的匹配项列表中。
优选地,如果检测是否还有更多的端口的步骤的检测结果是没有更多的端口,则针对匹配项列表中的每一个匹配项生成与之对应的域,并下发流规则,以及结束预处理过程。
优选地,所述特定域是Action域;所述Action域属于FlowMod信令。
本发明还提供了一种基于OpenFlow的SDN虚拟化平台下行信令处理方法,其特征在于:
在执行下行信令的预处理之后,进一步执行,
判断匹配项列表中是否还有更多匹配项;
如果判断还有更多的匹配项,则从匹配项列表中获取一个条目;
如果判断否,则结束处理;
在如果判断还有更多的匹配项,则从匹配项列表中获取一个条目步骤之后,进一步判断是否还有更多的Action项;
如果没有更多的Action项,则将新的Action项列表与匹配项结合生成下行信令,下发给物理交换机,返回继续判断还有更多的匹配项;
如果还有更多的Action项,则获取下一条Action项。
优选地,在获取下一条Action项的步骤之后,进一步判断Action项的类型是否为输出类型;若不为输出类型,则将此Action项添加到新的Action项列表中,返回到判断是否还有更多的Action项步骤;若为输出类型,则进一步检查输出类型参数是否等于泛洪操作的指示符;如果检查输出类型参数是否等于泛洪操作的指示符的结果为否,则一步执行如果需要调整流标签状态,则将特定Action项添加到新的Action项列表中,以及将输出类型为端口添加到新的Action项列表中,返回至判断是否还有更多的Action项的步骤;如果检查输出类型参数是否等于泛洪操作的指示符的结果为是,则进一步获取虚拟网络中除匹配项中输入端口之外的其他所有端口。
优选地,在获取虚拟网络中除匹配项中输入端口之外的其他所有端口的步骤之后,进一步针对每一个端口,如需要调整流标签,则将特定Action项添加到新的Action项列表中,以及将输出类型为端口添加到新的Action项列表中,返回至判断是否还有更多的Action项的步骤。
优选地,所述下行信令为FlowMod信令;所述特定Action项为ModVlan Action项。
本发明还提供了一种基于OpenFlow的SDN虚拟化平台下行信令处理方法,其特征在于:
获取下行信令的特定域;
判断是否还有更多的Action项;
如果没有更多的Action项,则下发下行信令,结束处理;
如果还有更多的Action项,获取下一条Action项;
在获取下一条Action项步骤之后,进一步执行
判断Action项的类型是否为输出;
如果Action项的类型不为输出,则将该Action项添加到Action项列表中,返回判断是否还有更多的Action项的步骤;
如果Action项的类型为输出,则进一步检查该Action项是否包含泛洪操作的指示符;
如果检查该Action项是否包含泛洪操作的指示符的结果为否,且如果需要调整流标签状态,将特定Action项添加到新的Action项列表中,以及将输出类型等于端口添加到新的Action项列表中,并返回到判断是否还有更多的Action项的步骤;
如果检查该Action项是否包含泛洪操作的指示符的结果为是,则判断下行信令的BufferID是否等于-1;
如果BufferID等于-1,获取虚拟网络交换机在虚拟网络中的所有端口;针对每一个端口,如需要调整流标签,将特定Action项添加到新的Action项列表中,输出类型等于端口添加到新的Action项列表中,返回到判断是否还有更多的Action项的步骤;
如果BufferID不等于-1,获取除BufferID对应数据包入端口以外,虚拟网络交换机在虚拟网络中的其他所有端口;针对每一个端口,如需要调整流标签,将特定Action项添加到新的Action项列表中,输出类型等于端口添加到新的Action项列表中,返回到判断是否还有更多的Action项的步骤。
优选地,所述下行信令为PacketOut信令;所述特定Action项为ModVlan Action项。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
图1示出了根据本发明的一个实施例的网络结构图;
图2示出了根据本发明的一个实施例的数据包流向示意图;
图3示出了根据本发明的一个实施例的PacketIn信令处理流程;
图4示出了根据本发明的一个实施例的Match域的预处理流程;
图5示出了根据本发明的一个实施例的了FlowMod信令中的Action域的预处理流程;
图6示出了根据本发明的一个实施例的FlowMod信令中的Action域的处理流程;
图7示出了根据本发明的一个实施例的PacketOut信令中的Action域的处理流程。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的基于OpenFlow协议的网络虚拟化平台上下行信令处理方法其具体实施方式、特征及其功效,详细说明如后。在下述说明中,不同的“一实施例”或“实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构、或特点可由任何合适形式组合。
图1中示出了根据本发明的一个实施例的网络结构图,其中网络虚拟化平台内部维护虚拟网络拓扑,虚拟网络内部交换机为虚拟网络交换机。OpenFlow交换机为网络中的物理交换机。虚拟化平台内部根据用户配置,生成多个虚拟网络,每个虚拟网络分别连接相应的虚拟网络控制器。对于物理交换机来说,虚拟化平台就相当于物理交换机的控制器。
网络虚拟化平台内部维护有虚拟网络流规则描述表,当物理交换机接收到一个数据包时,如果物理交换机没有与该数据包匹配的流表,则将该数据包封装在PacketIn信令中发给网络虚拟化平台,网络虚拟化平台根据PacketIn信令中的数据包特征决定将这个数据包交给哪个虚拟网络来处理。如果PacketIn信令中的数据包含有虚拟网络流标签,则弹出虚拟网络流标签后将其根据虚拟网络流标签发给相应的虚拟网络控制器,若不含有虚拟网络流标签,则将PacketIn信令中的数据包与虚拟网络流规则描述表进行匹配,并将此数据包交给匹配项所指示的虚拟网络处理。
图2中示出了根据本发明的一个实施例的数据包流向示意图。
①表示数据包从终端发往OpenFlow交换机;
②表示接收到数据包后,如果物理交换机、即OpenFlow交换机没有对应的流表时,物理交换机将数据包封装在PacketIn信令中发给虚拟化平台;
③表示网络虚拟化平台判断数据包是否含有虚拟网络流标签;
④表示如果判断数据包中没有虚拟网络流标签,则需要根据虚拟网络流规则表决定数据包被送往哪个虚网;
⑤表示PacketIn信令通过虚拟网络内的虚拟网络交换机发送给虚拟网络控制器;
⑥表示虚拟网络控制器向虚拟网络交换机发送下行信令(FlowMod或PacketOut);
⑦表示网络虚拟化平台对下行信令进行处理后,将处理后的下行信令发送给物理交换机。
在本发明的一个具体实施方式中,网络虚拟化平台中维护有两张表,一张是虚拟网络物理范围描述表,一张是虚拟网络流规则描述表。在建立虚拟网络时,根据虚拟网络物理范围描述表建立虚拟网络拓扑。在虚拟网络运行过程中,根据虚拟网络的流规则,将物理网络中的数据包交给与虚拟网络相对应的虚拟网络控制器处理。
所述虚拟网络物理范围描述表用于描述虚拟网络的虚拟拓扑,其结构如下:
DPID | OFPort |
DPID1 | OFPort1 |
DPID2 | OFPort2 |
… | … |
表1虚拟网络物理范围描述表
其中,DPID为一个64bit标识符,用来标识一台OF(OpenFlow)交换机;OFPort为一个16bit标识符,用来标识一个OF交换机中的一个接口。
通过DPID和OFPort二元组就可以唯一确定网络中的一个接口。虚拟网络物理范围描述表可以完整地描述一个虚拟网络所使用的物理资源。
所述虚拟网络流规则描述表用于描述虚拟网络数据包,其结构如下:
表2虚拟网络流规则描述表
当多个虚拟网络的物理范围存在重叠时,若从虚拟网络重叠区域产生了数据包,该数据包将依据虚拟网络流规则描述表交给其中一个虚拟网络处理。
流规则(rule)是对数据包的描述,可以描述一个数据包从1层到4层的包头特征。流规则包括如下11个匹配项,因此也被称为11元组,其中各匹配项含义如下:
dpid | OF交换机ID |
inport | 数据包的输入端口 |
ether source | 以太网源MAC地址 |
ether dst | 以太网目的MAC地址 |
ether type | 以太网类型 |
IP src/mask | 源IP地址,mask用于通配 |
IP dst/mask | 目的IP地址,mask用于通配 |
IP proto | IP协议字段 |
IP TOS bits | IP包TOS字段 |
TCP/UDP src port | TCP/UDP源端口号 |
TCP/UDP dst port | TCP/UDP目的端口号 |
表3虚拟网络流规则匹配项
表3中的每个匹配项均包含三个字段,即:匹配域,匹配类型和匹配参数,其中,匹配域是表3中的11元组之一,用于标识匹配项的匹配字段;匹配类型用于标识匹配域的匹配方式,具有三种取值:ignore,equal,other;匹配参数用于标识匹配域的匹配数据参数。
因此一个完整的流规则(rule)应包含如下信息:
表4流规则结构
流规则匹配类型一共有三种,即ignore,equal和other,分别表示:
ignore:忽略此匹配域的匹配;
equal:当数据包与此匹配域的匹配参数相同时匹配;
other:找出其他此匹配域匹配类型为equal的流规则,若这些流规则都没有匹配,则匹配此条目。
例如,已设置三条流规则分别为:
流规则1:匹配域:inport,匹配类型:equal,匹配参数:1;
流规则2:匹配域:inport,匹配类型:equal,匹配参数:2;
流规则3:匹配域:inport,匹配类型:other,匹配参数:null。
若有一个数据包的inport=1,则该数据包与流规则1相匹配;若该数据包的inport=2,则该数据包与流规则2相匹配;若该数据包的inport=3,则该数据包既没有与流规则1相匹配,也没有与流规则2相匹配,因此与流规则3相匹配。
在本发明的一个具体实施方式中,当一个物理交换机(OpenFlow交换机)连接到网络虚拟化平台后,网络虚拟化平台会查找所有已启动虚拟网络的虚拟网络物理范围描述表,若新接入的物理交换机在虚拟网络物理范围描述表中,则将其添加到虚拟网络的虚拟拓扑中。
网络虚拟化平台负责探测和维护物理网络的链路信息,当网络虚拟化平台发现一条物理链路后,且虚拟网络物理范围描述表含有该条物理链路两端的接口时,将该条物理链路添加到虚拟网络的虚拟拓扑中。
在本发明的一个具体实施方式中,虚拟网络拓扑建立好后,则要为虚拟网络添加虚拟网络流规则,从而,符合流规则的数据包才会被与虚拟网络相对应的OpenFlow控制器处理。虚拟网络中每添加一台虚拟交换机,将从数据库的虚拟网络流规则表中取出与该虚拟交换机相关联的条目,添加到虚拟网络流规则中。
数据包经由与虚拟网络相对应的OpenFlow控制器处理后存在两个走向:从虚拟网络边缘转发出去;或是被转发给另外的虚拟网络节点。由于OpenFlow控制器对数据包的操作不局限于转发操作,OpenFlow控制器还可能修改数据包的包头信息,而修改后的包头信息可能不匹配本虚拟网络的虚拟网络流规则,可能导致从虚拟网络一个节点转发给另一个虚拟网络节点的数据包被不同的OpenFlow控制器处理或者被丢弃。为了解决这个问题,本发明提出了一种为虚拟网络数据包添加标签的机制。当一个数据包在虚拟网络拓扑内部传输时,数据包必须带有独一无二的虚拟网络流标签,这样,无论此数据包的包头被如何修改过,都能被与虚拟网络相对应的正确的OpenFlow控制器处理。
在本发明的一个具体实施方式中,将每个虚拟网络的交换机端口分为三种类型:虚拟网络内部端口、虚拟网络边缘端口和虚拟网络抑制端口。虚拟网络内部端口为虚拟网络拓扑中连接链路的端口,虚拟网络边缘端口为虚拟网络拓扑中不连接链路的端口,虚拟网络抑制端口为虚拟网络拓扑中被关闭的端口。在本发明的一个具体实施方式中,与虚拟网络相对应的OpenFlow控制器下发的指令被检测,如果OpenFlow控制器将数据包从虚拟网络内部端口转发出去,则修改OpenFlow下行信令(PacketOut/FlowMod)中的Action域,在合适的位置添加打标签的动作(Action),保证从虚拟网络内部端口发出的数据包含有虚拟网络流标签。同理,为了保证从虚拟网络边缘端口发出的数据包不含有虚拟网络流标签,需要在Action域中合适位置添加弹出标签的动作(Action),确保从虚拟网络抑制端口不产生上行信令,下行信令对抑制端口的转发操作也是无效的。虚拟网络流标签可以是vlan标签、mpls标签或其他类型标签。本实施例中的虚拟网络流标签为vlan标签。
在本申请中,数据包指软件定义网络中数据平面的数据流,当数据包到达Openflow交换机而Openflow交换机无法处理此数据包时,Openflow交换机会将此数据包封装到Openflow协议中发送给对应的控制器。Openflow协议数据包称为信令。
PacketIn信令是OpenFlow中最为主要的上行信令。当一个数据包到达OpenFlow交换机(物理交换机)后,OpenFlow交换机会查找流表以处理该数据包,若OpenFlow交换机的流表中不存在与该数据包相匹配的条目,则交换机通过PacketIn信令将该数据包上交给网络虚拟化平台来处理。若OpenFlow交换机的流表中存在与该数据包相匹配的条目(流表项),则物理交换机按照流表项指定的Action处理该该数据包。网络虚拟化平台首先收到PacketIn数据包,它需要决定将此PacketIn如何处理,如何转发。
网络虚拟化平台所收到的PacketIn消息包含如下信息:
1、产生PacketIn的OpenFlow交换机的DPID;
2、数据包在OpenFlow交换机的入端口;
3、数据包的包头(默认情况下是128字节);
参见图3的PacketIn信令处理流程。步骤101,网络虚拟化平台接收收到一个PacketIn消息;步骤102,判断其是否带有Vlan标签,;步骤103,若数据包带有Vlan标签,则表明该数据包是虚拟网络内部的数据包;步骤105,判断该PacketIn发生的位置是否在虚拟网络所定义的物理范围内,可通过判断接收PacketIn的端口是否属于Vlan所标识的虚拟网络(即,虚网);步骤106,若是,则弹出数据包的Vlan标签,再将数据包转发给相应的与虚拟网络相对应的OpenFlow控制器;步骤107,如否,则报错;步骤104,若数据包不带Vlan标签,说明这个数据包是个未被分类的数据包;步骤108,需要将各个虚拟网络的虚拟网络流规则与该数据包的包头进行匹配,将PacketIn转发给匹配的与虚拟网络相对应的OpenFlow控制器。
PacketOut信令和FlowMod信令是OpenFlow中最为主要的下行信令。下行信令主要需要对以下内容进行处理:
1、对下行信令的匹配域(Match)进行处理,防止虚拟网络控制器下发的流表匹配域与不属于此虚拟网络流规则的数据包相匹配,从而保证与虚拟网络相对应的OpenFlow控制器下发的控制信息在虚拟网络流规则的约束范围内。
2、对下行信令的Action域进行处理,一方面保证数据包在虚拟网络内转发时带有正确的虚拟网络流标签,另一方面,控制虚拟网络数据包的扩散范围,防止数据包从虚拟网络未定义的接口扩散到虚拟网络外。
下行信令中FlowMod信令包含Match域,下面以FlowMod信令为例说明Match域的处理方法,但是不排除在其他信令中的使用:
OpenFlow协议的数据包Match域,用于描述一个数据包如何匹配流标项。OFMatch域所包含的匹配项如下所示:
in_port;/*Input switch port.*/数据包输入端口
dl_src;/*Ethernet source address.*/源mac
dl_dst;/*Ethernet destination address.*/目的mac
dl_vlan;/*Input VLAN id.*/vlan标签
dl_vlan_pcp;/*Input VLAN priority.*/vlan优先级
dl_type;/*Ethernet frame type.*/以太网帧类型
nw_tos;/*IP ToS(actually DSCP field,6bits).*/IP优先级
nw_proto;/*IP protocol or lower8bits of ARP opcode.*/IP协议类型或ARP包中的操作数
nw_src;/*IP source address.*/IPv4源地址
nw_dst;/*IP destination address.*/IPv4目的地址
tp_src;/*TCP/UDP source port.*/TCP/UDP源端口
tp_dst;/*TCP/UDP destination port.*/TCP/UDP目的端口
一个OFMatch包含多个匹配项,OFMatch可通过掩码来指示哪些字段需要匹配。
OFMatch的交集是指两个OFMatch所具有的共同匹配字段。OFMatch的并集是指两个OFMatch具有的所有匹配字段,当两个OFMatch的匹配字段有重合项但重合匹配项的参数不同时,并集不存在。并集可记为OFMatch1+OFMatch2。
例如:OFMatch1=dl_src+dl_dst+dl_type
OFMatch2=dl_src+nw_src+nw_dst
OFMatch1与OFMatch2的交集为dl_src
当OFMatch1的dl_src与OFMatch2的dl_src相同时,OFMatch1与OFMatch2有并集,并集为dl_src+dl_dst+dl_type+nw_src+nw_dst。
图4示例性说明了Match域的预处理流程。步骤201,网络虚拟化平台接收OpenFlow控制器下发的FlowMod下行信令;步骤202,向FlowMod中的Match域添加匹配虚拟网络流标签(SliceVlan)的匹配项,从而Match项将匹配虚拟网络内部数据包;步骤203,此条Match即为Match1,将其添加到Match列表中;步骤204,向FlowMod中的Match域添加匹配无标签(NoVlan)的匹配项,生成的Match项为Match2,Match2将匹配虚拟网络边缘进入虚拟网络的数据包;步骤205,将Match2与虚拟网络流规则中的每一条流进行合并操作,即并集运算,将运算后的Match项加入到Match列表中;步骤206,最后的得到的Match列表即为FlowMod的Match域在这个虚拟网络中的等价Match列表,结束。
下行信令中FlowMod信令和PacketOut信令包含Action域。图5示例性地说明了FlowMod信令中的Action域的预处理流程。步骤301,开始;步骤302,检查Action列表中是否包含All或是Flood,目的在于预先检查Action域是否包含Output=Flood或者Output=All这样的泛洪操作;步骤303,如果Action列表中不包含All或是Flood,则针对Match列表中的每一个Match项生成与之对应的Action,并下发流规则以及进行步骤311;步骤304,如果Action列表中包含All或是Flood,则意味着包含泛洪操作;步骤305,检测是否还有更多的端口;步骤306,如果判断为是,则获取一个端口;步骤307,判断端口是否是虚网边缘端口;步骤309,如果判断为是,则将该端口与Match列表中的所有MatchVlan=NoVlan的Match项取并集,得到的新的Match项添加到新的Match列表中;如果步骤307判断为否,则步骤308,判断端口是否为虚网内部端口;步骤310,如果判断为是,则将该端口与Match列表中的所有MatchVlan=SliceVlan的Match项取并集,得到的新的Match项添加到新的Match列表中;如果步骤308判断为否,则返回步骤305;如果步骤305判断为否,则执行步骤303;步骤311,结束。
图6示例性地说明了FlowMod信令中的Action域的处理流程。在这一处理流程之前,FlowMod信令已经对Match项进行了处理,生成了Match列表,并针对Match列表的每一项,生成了一个与之对应的Action项,将该Match项和Action项结合生成Flowmod消息,并下发给OpenFlow交换机(物理交换机)。
步骤401,开始;步骤402,判断Match列表中是否还有更多Match项;如果判断否,则进行到步骤413;如果判断是,步骤403,从Match列表中获取一个条目;步骤404,判断是否还有更多的Action;步骤405,如果否,则将新的Action列表与Match项结合生成FlowMod信令,下发给OpenFlow交换机(物理交换机),并返回至步骤402;如果在步骤404中判断结果为是,则在步骤406获取下一条Action;步骤407,判断Action的类型是否为Output;若不为Output,则进行到步骤408,直接将此Action添加到新的Action列表中,并返回到步骤404;若为Output,则进行到步骤409,继续检查其参数Output是否等于flood或all;如果结果为否,则进行到步骤410,如果需要调整Vlan标签状态,将ModVlanAction添加到新的Action列表中,以及将Output=port添加到新的Action列表中,并返回到步骤404;如果步骤409中的判断结果为是,则进行到步骤411,,该结果为是,则表明Match域中一定含有Inport项,取出虚拟网络交换机中除Match项中Inport以外的其他虚拟网络端口;步骤412,针对每一个端口port,如需要调整Vlan标签,则将ModVlan Action添加到新的Action列表中,以及将Output=port添加到新的Action列表中,并返回到步骤404;步骤413,结束。
将Output=flood和Output=All Action转化为针对每个端口的Output Action。在每个Output Action之前,都要检查数据包的Vlan状态是含有虚拟网络流标签还是无标签,网络虚拟化平台必须保证转发的数据包含有合适的虚拟网络标签(Vlan),如果Vlan不合适,则需要进一步调整。
调整Vlan标签的方法是:
1、内部维护一个状态变量VlanState来保存当前数据包的Vlan标签状态。
2、查看FlowMod的Match域中的MatchVlan项,若为MatchVlan=SliceVlan,则VlanState的初始值为SliceVlan,若MatchVlan=NoVlan,则VlanState=NoVlan。
3、若Output=虚拟网络边缘端口,则查看VlanState是否为NoVlan,若是NoVlan,则直接将Output直接添加到新的Action列表中,若为SliceVlan,则先将ModVlan=NoVlan添加到Action列表中,再将VlanState改为NoVlan,Output添加到Action列表中。
4、若Output=虚拟网络内部端口,则查看VlanState是否为SliceVlan,若是SliceVlan,则直接将Output直接添加到新的Action列表中,若为NoVlan,则先将ModVlan=SliceVlan添加到Action列表中,再将VlanState改为SliceVlan,Output添加到Action列表中。
图7示例性地说明PacketOut信令中的Action域的处理流程。PacketOut只针对某一个特定数据包进行处理,并没有Match域。步骤501,开始;步骤502,获取PacketOut的Action域;步骤402,判断是否还有更多Action;如果判断否,则进行到步骤513,下发PacketOut信令,并前进至步骤514;如果判断是,步骤504,获取下一条Action;步骤505,判断Action的类型是否为Output;若不为Output,则进行到步骤506,将此Action添加到Action列表中,并返回到步骤503;若为Output,则进行到步骤507,继续检查其参数Output是否等于flood或all;如果结果为否,则进行到步骤508,如果需要调整Vlan标签状态,将ModVlan Action添加到新的Action列表中,以及将Output=port添加到新的Action列表中,并返回到步骤503;如果步骤507中的判断结果为是,则进行到步骤509,判断PacketOut的BufferID是否等于-1;如果BufferID等于-1,则表明PacketOut指定为信令中的数据,前进到步骤510,获取虚拟网络交换机在虚拟网络中的所有端口,并前进到步骤512;如果BufferID不等于-1,则表明PacketOut指定数据包为物理交换机中缓存的数据包,前进到步骤511,获取除BufferID对应数据包入端口以外,虚拟网络交换机在虚拟网络中的其他所有端口,并前进到步骤512;步骤512,针对每一个端口port,如需要调整Vlan标签,则将ModVlan Action添加到新的Action列表中,以及将Output=port添加到新的Action列表中,并返回到步骤503;步骤514,结束。对于PacketOut信令,在处理Action域时也要调整Vlan标签。
调整Vlan标签的方法是:
1、内部维护一个状态变量VlanState来保存当前数据包的Vlan标签状态。
2、查看PacketOut的BufferID项是否为-1,若为-1,则VlanState的初始值为NoVlan,若不为-1,则需要查看BufferID所对应的PacketIn数据包是否带有Vlan标签,若没有标签,则VlanState=NoVlan,否则VlanState=SliceVlan。
3、若Output=虚拟网络边缘端口,则查看VlanState是否为NoVlan,若是NoVlan,则直接将Output直接添加到新的Action列表中,若为SliceVlan,则先将ModVlan=NoVlan添加到Action列表中,再将VlanState改为NoVlan,Output添加到Action列表中。
4、若Output=虚拟网络内部端口,则查看VlanState是否为SliceVlan,若是SliceVlan,则直接将Output直接添加到新的Action列表中,若为NoVlan,则先将ModVlan=SliceVlan添加到Action列表中,再将VlanState改为SliceVlan,Output添加到Action列表中。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1.一种基于OpenFlow的SDN虚拟化平台下行信令的预处理方法,其特征在于:
网络虚拟化平台接收OpenFlow控制器下发的下行信令;
向下行信令中的特定域添加虚拟网络流标签相匹配的第一匹配项,使得该特定域与虚拟网络内部数据包相匹配;
将该第一匹配项添加到匹配项列表中;
向下行信令中的特定域添加与无标签相匹配的匹配项,该匹配项为第二匹配项,第二匹配项与从虚拟网络边缘进入虚拟网络的数据包相匹配;
将第二匹配项与虚拟网络流规则中的每一条流进行并集运算,将运算后的匹配项加入到匹配项列表中;
得到匹配项列表;
或者
检查特定域列表中是否包含泛洪操作的指示符;
如果特定域列表中不包含泛洪操作的指示符,则针对匹配项列表中的每一个匹配项生成与之对应的域,并下发流规则,以及结束预处理过程;
如果特定域列表中包含泛洪操作的指示符,则表示包含泛洪操作;
获取虚拟网络中虚拟交换机的所有端口,检测是否还有更多的端口;
如果判断为是,则获取一个端口;
判断端口是否是虚网边缘端口;
如果判断端口是虚网边缘端口,则将该端口与匹配项列表中的所有匹配项为无标签的匹配项取并集,得到的新的匹配项添加到新的匹配项列表中;
如果判断端口不是虚网边缘端口;
进一步判断端口是否为虚网内部端口;
如果判断端口不是虚网内部端口,则返回至检测是否还有更多的端口的步骤;
如果判断端口是虚网内部端口,则将该端口与匹配项列表中的所有匹配项为切片标签的匹配项取并集,得到的新的匹配项添加到新的匹配项列表中;
如果检测是否还有更多的端口的步骤的检测结果是没有更多的端口,则针对匹配项列表中的每一个匹配项生成与之对应的域,并下发流规则,以及结束预处理过程。
2.根据权利要求1的预处理方法,其特征在于:
所述下行信令为FlowMod;
或者
所述特定域为下行信令FlowMod中的Match域;
所述匹配项列表为下行信令FlowMod的Match域在该虚拟网络中的等价Match列表;所述特定域是Action域;
所述Action域属于FlowMod信令。
3.一种基于OpenFlow的SDN虚拟化平台下行信令处理方法,其特征在于:
在执行如权利要求1-2任一所述的下行信令的预处理方法之后,进一步执行,
判断匹配项列表中是否还有更多匹配项;
如果判断还有更多的匹配项,则从匹配项列表中获取一个条目;
如果判断否,则结束处理;
在如果判断还有更多的匹配项,则从匹配项列表中获取一个条目步骤之后,进一步判断是否还有更多的Action项;
如果没有更多的Action项,则将新的Action项列表与匹配项结合生成下行信令,下发给OpenFlow交换机,返回继续判断还有更多的匹配项;
如果还有更多的Action项,则获取下一条Action项。
4.根据权利要求3的处理方法,其特征在于:
在获取下一条Action项的步骤之后,进一步判断Action项的类型是否为输出类型;
若不为输出类型,则将此Action项添加到新的Action项列表中,返回到判断是否还有更多的Action项步骤;
若为输出类型,则进一步检查输出类型参数是否等于泛洪操作的指示符。
5.根据权利要求4的处理方法,其特征在于:
如果检查输出类型参数是否等于泛洪操作的指示符的结果为否,则一步执行
如果需要调整流标签状态,则将特定Action项添加到新的Action项列表中,以及将输出类型为端口添加到新的Action项列表中,返回至判断是否还有更多的Action项的步骤;
如果检查输出类型参数是否等于泛洪操作的指示符的结果为是,则进一步获取虚拟网络中除匹配项中输入端口之外的其他所有端口。
6.根据权利要求5的处理方法,其特征在于:
在获取虚拟网络中除匹配项中输入端口之外的其他所有端口的步骤之后,进一步
针对每一个端口,如需要调整流标签,则将特定Action项添加到新的Action项列表中,以及将输出类型为端口添加到新的Action项列表中,返回至判断是否还有更多的Action项的步骤。
7.根据权利要求6的处理方法,其特征在于:
所述下行信令为FlowMod信令;
所述特定Action项为ModVlan Action项。
8.一种基于OpenFlow的SDN虚拟化平台下行信令处理方法,其特征在于:
在执行如权利要求1-2任一所述的下行信令的预处理方法之后,进一步执行;
获取下行信令的特定域;
判断是否还有更多的Action项;
如果没有更多的Action项,则下发下行信令,结束处理;
如果还有更多的Action项,获取下一条Action项。
9.根据权利要求8的处理方法,其特征在于:
在获取下一条Action项步骤之后,进一步执行
判断Action项的类型是否为输出;
如果Action项的类型不为输出,则将该Action项添加到Action项列表中,返回判断是否还有更多的Action项的步骤;
如果Action项的类型为输出,则进一步检查该Action项是否包含泛洪操作的指示符;
如果检查该Action项是否包含泛洪操作的指示符的结果为否,且如果需要调整流标签状态,将特定Action项添加到新的Action项列表中,以及将输出类型等于端口添加到新的Action项列表中,并返回到判断是否还有更多的Action项的步骤;
如果检查该Action项是否包含泛洪操作的指示符的结果为是,则判断下行信令的BufferID是否等于-1;
如果BufferID等于-1,获取虚拟网络交换机在虚拟网络中的所有端口;针对每一个端口,如需要调整流标签,将特定Action项添加到新的Action项列表中,输出类型等于端口添加到新的Action项列表中,返回到判断是否还有更多的Action项的步骤;
如果BufferID不等于-1,获取除BufferID对应数据包入端口以外,虚拟网络交换机在虚拟网络中的其他所有端口;针对每一个端口,如需要调整流标签,将特定Action项添加到新的Action项列表中,输出类型等于端口添加到新的Action项列表中,返回到判断是否还有更多的Action项的步骤。
10.根据权利要求9的处理方法,其特征在于:
所述下行信令为PacketOut信令;
所述特定Action项为ModVlan Action项。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310636540.4A CN103595647B (zh) | 2013-11-27 | 2013-11-27 | 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 |
PCT/CN2014/087896 WO2015078233A1 (zh) | 2013-11-27 | 2014-09-30 | 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 |
US15/039,567 US10425337B2 (en) | 2013-11-27 | 2014-09-30 | Method for processing downlink signalling of SDN virtualization platform based on openflow |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310636540.4A CN103595647B (zh) | 2013-11-27 | 2013-11-27 | 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103595647A CN103595647A (zh) | 2014-02-19 |
CN103595647B true CN103595647B (zh) | 2014-08-06 |
Family
ID=50085636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310636540.4A Expired - Fee Related CN103595647B (zh) | 2013-11-27 | 2013-11-27 | 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10425337B2 (zh) |
CN (1) | CN103595647B (zh) |
WO (1) | WO2015078233A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103595647B (zh) * | 2013-11-27 | 2014-08-06 | 北京邮电大学 | 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 |
CN103795596B (zh) * | 2014-03-03 | 2017-05-24 | 北京邮电大学 | 可编程控制的sdn网络测量系统和测量方法 |
CN105516029A (zh) * | 2014-09-23 | 2016-04-20 | 财团法人资讯工业策进会 | 网络分组系统及其网络分组方法 |
US10055240B2 (en) | 2014-09-23 | 2018-08-21 | At&T Intellectual Property I, L.P. | Service creation and management |
CN104836753B (zh) * | 2015-03-27 | 2018-10-02 | 清华大学 | Sdn数据平面带状态交换设备、系统及转发处理方法 |
CN104734994A (zh) * | 2015-04-13 | 2015-06-24 | 上海斐讯数据通信技术有限公司 | 一种基于sdn框架的流标签控制方法 |
CN106341832B (zh) * | 2015-07-07 | 2020-11-06 | 中国移动通信集团公司 | 网络切片的管理及选择方法、系统、基站、路由交换设备 |
CN106375987B (zh) * | 2015-07-22 | 2021-08-20 | 中兴通讯股份有限公司 | 一种网络切片的选择方法及系统 |
CN105245400A (zh) * | 2015-09-16 | 2016-01-13 | 江苏省未来网络创新研究院 | 一种sdn服务链应用有效性的检测方法 |
CN105915428B (zh) * | 2016-04-19 | 2018-09-18 | 烽火通信科技股份有限公司 | 基于open_flow协议的sdn网络l2vpn实现方法及系统 |
CN106059930B (zh) * | 2016-07-29 | 2019-06-25 | 北京智芯微电子科技有限公司 | 一种电力通信网络系统 |
CN108307423B (zh) * | 2016-08-26 | 2023-03-24 | 中兴通讯股份有限公司 | 一种无线接入网络切片选择方法和装置 |
CN106851705B (zh) * | 2017-02-22 | 2019-12-27 | 重庆邮电大学 | 一种基于切片流表的无线网络切片方法 |
CN107770071B (zh) * | 2017-10-19 | 2021-03-23 | 盛科网络(苏州)有限公司 | 一种基于OpenFlow的MPLS报文处理方法及装置 |
CN107911316B (zh) * | 2017-12-29 | 2021-12-10 | 江苏省未来网络创新研究院 | 一种基于MPLS in SDN技术的流量调度方法及系统 |
CN114978995B (zh) * | 2022-05-26 | 2023-07-21 | 新华三技术有限公司 | 一种报文转发路径选择方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594664A (zh) * | 2012-02-02 | 2012-07-18 | 杭州华三通信技术有限公司 | 流量转发方法和装置 |
CN103023826A (zh) * | 2012-12-26 | 2013-04-03 | 华中科技大学 | 一种OpenFlow控制器的路由控制方法 |
CN103401797A (zh) * | 2013-07-24 | 2013-11-20 | 杭州华三通信技术有限公司 | 一种报文处理方法和设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012120465A1 (en) * | 2011-03-08 | 2012-09-13 | Stellenbosch University | Multi-terminal self and mutual inductance network extraction for superconductive integrated circuits |
CN103166876B (zh) * | 2011-12-08 | 2018-05-04 | 中兴通讯股份有限公司 | OpenFlow网络域间的数据发送方法及装置 |
CN102710432B (zh) * | 2012-04-27 | 2015-04-15 | 北京云杉世纪网络科技有限公司 | 云计算数据中心中的虚拟网络管理系统及方法 |
CN102685006A (zh) * | 2012-05-03 | 2012-09-19 | 中兴通讯股份有限公司 | 一种转发数据报文的方法及装置 |
WO2015074182A1 (zh) * | 2013-11-19 | 2015-05-28 | 华为技术有限公司 | 一种基于流表的表项寻址方法、交换机及控制器 |
CN103595647B (zh) * | 2013-11-27 | 2014-08-06 | 北京邮电大学 | 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 |
-
2013
- 2013-11-27 CN CN201310636540.4A patent/CN103595647B/zh not_active Expired - Fee Related
-
2014
- 2014-09-30 WO PCT/CN2014/087896 patent/WO2015078233A1/zh active Application Filing
- 2014-09-30 US US15/039,567 patent/US10425337B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594664A (zh) * | 2012-02-02 | 2012-07-18 | 杭州华三通信技术有限公司 | 流量转发方法和装置 |
CN103023826A (zh) * | 2012-12-26 | 2013-04-03 | 华中科技大学 | 一种OpenFlow控制器的路由控制方法 |
CN103401797A (zh) * | 2013-07-24 | 2013-11-20 | 杭州华三通信技术有限公司 | 一种报文处理方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
US10425337B2 (en) | 2019-09-24 |
CN103595647A (zh) | 2014-02-19 |
WO2015078233A1 (zh) | 2015-06-04 |
US20170250913A1 (en) | 2017-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103595647B (zh) | 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 | |
CN103746892B (zh) | 一种基于OpenFlow的SDN虚拟化平台上行信令流标签处理方法 | |
CN103607348A (zh) | 一种基于OpenFlow协议的虚拟网络流量分类方法 | |
US20200220807A1 (en) | Systems and methods for software defined networking service function chaining | |
US10728176B2 (en) | Ruled-based network traffic interception and distribution scheme | |
CN103023792B (zh) | 用于在最短路径桥接网络中进行分组交换的方法和系统 | |
US8873563B2 (en) | Techniques for next-hop optimization | |
US9602415B2 (en) | Flow based network service insertion | |
CN103999431B (zh) | 软件定义的网络中灵活的并且可扩展的流处理系统 | |
US9083645B2 (en) | Systems and methods providing reverse path forwarding compliance for a multihoming virtual routing bridge | |
CN103095583A (zh) | 通过芯片环回实现Openflow两级流表的方法及系统 | |
US20180159702A1 (en) | Packet forwarding | |
CN104394083B (zh) | 转发表项处理的方法、报文转发的方法及其装置和系统 | |
CN109525501B (zh) | 一种调整转发路径的方法和装置 | |
CN107181691B (zh) | 一种网络中实现报文路由的方法、设备和系统 | |
CN103973568A (zh) | 用于在mpls核心网上转发sdn流的方法和设备 | |
CN106453091B (zh) | 路由器转发平面的等价路由管理方法和装置 | |
CN103684905B (zh) | 一种网络虚拟化平台的流规则冲突检测及处理方法 | |
CN105656786B (zh) | 一种基于快、慢表的路由器查表方法 | |
CN104641607A (zh) | 超低延迟多协议网络设备 | |
CN103916321B (zh) | 定义软件定义网络的网络元件的查找表实现的方法和设备 | |
US10541914B2 (en) | Data packet forwarding method and network device | |
CN113992564B (zh) | 报文处理方法及装置 | |
US20230246880A1 (en) | Network elements, computer-readable storage mediums and methods of updating forwarding information base in network elements | |
CN114363245A (zh) | 众核的片上网络数据传输方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140806 |
|
CF01 | Termination of patent right due to non-payment of annual fee |