CN114928515A - 通过网关聚类和数据业务隧道传送到网关来自动部署无线网络或有线网络 - Google Patents
通过网关聚类和数据业务隧道传送到网关来自动部署无线网络或有线网络 Download PDFInfo
- Publication number
- CN114928515A CN114928515A CN202111266022.9A CN202111266022A CN114928515A CN 114928515 A CN114928515 A CN 114928515A CN 202111266022 A CN202111266022 A CN 202111266022A CN 114928515 A CN114928515 A CN 114928515A
- Authority
- CN
- China
- Prior art keywords
- network
- controller
- controllers
- network device
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005641 tunneling Effects 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000013507 mapping Methods 0.000 claims abstract description 12
- 230000004044 response Effects 0.000 claims description 9
- 238000005538 encapsulation Methods 0.000 claims description 4
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 claims 2
- 238000004891 communication Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000032258 transport Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 229920000747 poly(lactic acid) Polymers 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/02—Selection of wireless resources by user or terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
Abstract
本公开的实施例涉及通过网关聚类和数据业务隧道传送到网关来自动部署无线网络或有线网络。提供了系统和方法,以用于:接收控制器和网络设备属于网络的站点的指示;检测站点处的控制器和网络设备;对控制器进行聚类以部署在网络中;将网络设备映射到控制器;以及将业务从客户端设备隧道传送到控制器中的一个控制器,该客户端设备通过网络设备访问网络。
Description
背景技术
网络可以通过互连网络设备(接入点、交换机等)和控制器来连接。对于要部署的网络,必须准确调配和配置这些控制器和网络设备。
附图说明
根据一个或多个不同实施例,参考以下附图对本公开进行详细描述。提供这些图仅用于说明的目的并且仅描绘典型实施例或示例实施例。
图1A是根据本公开中所描述的实施例的使用ZTP(零接触调配)自动部署网络的计算系统的示例性图示。
图1B是根据本公开中所描述的实施例的自动部署网络的图1A的计算系统内的计算组件的示例性图示。
图2是根据本公开中所描述的实施例的包括公共组内的不同站点的网络的示例性图示。
图3是根据本公开中所描述的实施例的包括公共组内的不同站点和来自不同组的不同站点的网络的示例性图示。
图4是根据本公开中所描述的实施例的图示了控制器如何聚类以部署在网络处、网络设备如何映射到网络、以及来自客户端设备的业务如何从网络设备隧道传送到控制器的示例性流程图。
图5是根据本公开中所描述的实施例的图示了如何添加新网络设备并且将其并入网络中的示例性流程图。
图6是根据本公开中所描述的实施例的图示了如何从网络中移除网络设备的示例性流程图。
图7是可以用于实现本公开中所描述的实施例的各个特征的示例计算组件。
附图并非详尽的,并且不将本公开局限于所公开的精确形式。
具体实施方式
对数据访问的暴涨需求带来了对快速且方便地部署有线网络和无线网络的需求增加,这些有线网络和无线网络包括局域网(LAN)、无线局域网(WLAN)、广域网(WAN)、企业、SD(软件定义)-WAN、SD分支、或零售网络。
目前,由于需要人工输入控制器和网络设备的配置和设置,所以网络的部署可能被放缓。
具体地,网络部署的当前问题包括需要人工一一输入控制器和网络设备的配置和设置,以便将控制器映射到给定部署站点并且设置向到特定控制器的接入点处的客户端设备传输数据以及从该客户端设备接收数据。因此,不仅部署可能被放缓,而且在人工过程期间,也可能出现误差。
本文中所描述的实施例使用零接触调配(Zero Touch Provisioning,ZTP)通过以下各项来解决这些技术问题:在站点处创建控制器或网关(以下称为“控制器”)的集群;将包括例如接入点和/或交换机的网络设备映射到控制器;以及将数据从接入点和/或交换机隧道传送到特定控制器。ZTP实现了经由配置控制器和网络设备来部署网络,无需人工干预或人工干预最少。具体地,ZTP无需人工输入:网络设备中的每个网络设备属于给定网络,控制器中的每个控制器属于该给定网络,以及业务要从网络设备路由到控制器中的任何控制器。而且,ZTP无需将特定设置或配置人工下载和/或安装到网络设备上,诸如包括操作设置和/或协议以及安全特征的软件或固件。在一些实施例中,诸如云服务器之类的远程服务器可以创建集群并且将数据从接入点隧道传送到集群。创建控制器集群可以包括:接收控制器要添加到网络站点的指示;检测控制器的存在;以及将控制器添加到站点。该指示可以来自用户标记、标志或以其他方式指示控制器属于该站点。更进一步地,远程服务器可以接收接入点和/或交换机属于站点的指示。使用或基于这些指示,远程服务器可以检测站点处的控制器以及接入点和/或交换机,对控制器进行聚类以部署在网络中,并且将接入点和/或交换机映射到控制器。远程服务器可以将数据从接入点和/或交换机隧道传送或转移到控制器。在一些实施例中,隧道传送过程可以包括:基于接入点和/或交换机以及站点的控制器两者处的负载平衡来将数据从接入点和/或交换机转移到控制器。因而,因为除了控制器以及接入点和/或交换机属于公共站点的初始指示之外,无需来自用户的人工输入,所以这些接入点和/或交换机可以被认为是被自动聚类、映射和隧道传送。该部署可以在该站点实现WAN(广域网)特征和LAN(局域网)特征。
图1A是包括计算系统130的环境100的示例性图示,该计算系统130通过检测接入点和/或交换机以及控制器、对属于给定站点的所有控制器进行聚类、以及将数据业务从接入点隧道传送到控制器来执行自动部署。环境100包括接入点110、111、112、113和114、从接入点110、111、112、113和114中的一个或多个接入点传输并接收数据的客户端设备102、以及控制器120和122。尽管为了简单起见示出了接入点,但接入点中的至少一些接入点可以由交换机替换。多于一个的控制器可用于提供冗余,因此如果一个控制器出现故障,则其他控制器中的一个或多个其他控制器可以防止数据传输丢失或以其他方式损害网络功能。另外,如果一个控制器正在进行维护或升级,则数据业务可以在此期间隧道传送到另外的一个或多个控制器以避免速度放缓。
计算系统130可以包括计算组件131和数据库132。计算系统130可以包括远程服务器,以使可以从接入点或控制器卸载自动部署,从而减少接入点和控制器的相应负载。附加地,与接入点110、111、112、113和114的操作系统不同,计算系统130的组件可以随时容易地更新或修改,从而提高部署的效率和功效。
如图1B所示,计算组件131可以包括检测引擎140、聚类引擎141和隧道传送引擎142。检测引擎140可以接收当配置网络时特定控制器(例如,控制器120和122)和网络设备(例如,接入点110、111、112、113和114)要添加到站点的指示。检测引擎140还可以检测特定控制器和接入点110、111、112、113和114。例如,可以经由检测接入点的ID(例如,BSSID(基本服务集标识符)或MAC(媒体访问控制)地址)来进行。在一些实施例中,控制器120和122可以是静止的。在其他实施例中,控制器可以是移动的。如果控制器120和122是移动的,则检测引擎140可以接收控制器已经移出站点或移入站点的指示,并且从集群中移除或添加控制器。
聚类引擎141可以将控制器120和122聚类到站点,并且将接入点110、111、112、113和114覆盖或映射到站点处的控制器120和122。聚类引擎141可以向接入点110、111、112、113和114中的每个接入点发送包括所需软件或固件的图像以及配置信息和/或将该图像和配置信息安装到该接入点上。在一些示例中,特定于接入点110、111、112、113和114中的每个接入点的图像和/或配置信息可以存储在数据库132中。可能需要图像和配置信息以便接入点110、111、112、113和114连接并部署在站点的网络处。配置文件可以采用配置文件和/或脚本的格式。聚类引擎141可以首先将图像安装到接入点110、111、112、113和114中的每个接入点上,然后应用配置文件中指定的配置信息和/或执行脚本。在一些示例中,聚类引擎141还可以向接入点110、111、112、113和114中的任一个或全部接入点传输操作系统更新、补丁和错误修复、诸如防火墙或加密设置之类的安全特征以及其他特征。例如,加密设置可以包括与WEP(有线等效私密性)标准、WPA(WiFi保护接入)标准或EAP(可扩展认证协议)一致的协议。聚类引擎141可以接收接入点110、111、112、113和114已经成功安装图像并且适当应用配置信息的确认。聚类引擎141可以将网络的SSID(服务集标识符)指派给控制器120和122以及接入点110、111、112、113和114,以使控制器120和122以及接入点110、111、112、113和114与公共网络相关联。聚类引擎141还可以在日志中记录上述过程的数据,包括安装图像和应用配置信息的开始和结束时间、用于传输图像和配置信息的特定接口、配置信息和图像文件的文件名、配置信息和图像文件的具体位置、以及用于检索配置信息和图像文件的协议。这样,用户无需人工下载接入点110、111、112、113和114中的每个接入点所需的图像、配置信息和其他设置。
接着,隧道传送引擎142可以在所映射的接入点110、111、112、113和114中的每个接入点与所聚类的控制器120和122之间建立隧道或通信信道。因此,所聚类的接入点110、111、112、113和114中的每个接入点可以映射到所聚类的控制器中的每个控制器。映射可以包括:将标识网络的SSID映射到接入点110、111、112、113和114中的每个接入点以及映射到所聚类的控制器120和122。在一些实施例中,用户先前已经设置了SSID。SSID可以由接入点110、111、112、113和114中的每个接入点广播给尝试连接到网络的客户端设备。如果网络是有线网络,则有线网络中交换机的交换机端口可以映射到所聚类的控制器120和122。无一例外地,隧道可以包括为数据业务提供L2封装的任何隧道,其包括传输多播、广播或非IP数据分组的GRE(通用路由封装)或VxLAN(虚拟可扩展局域网),或者隧道可以包括传输单播数据分组的IPSec(互联网协议安全)隧道。这样,接入点110、111、112、113和114中的每个接入点或可替代地交换机可以具有到所聚类的控制器120和122中的每个控制器的通信信道。在数据传输期间,来自接入点110、111、112、113和114中的一个接入点的数据可以基于包括但不限于接入点110、111、112、113和114中的每个接入点的负载和所聚类的控制器120和122中的每个控制器的负载的准则来隧道传送到所聚类的控制器120和122中的一个控制器。在一些示例中,负载可以包括接入点110、111、112、113和114中的每个接入点处以及所聚类的控制器120和122中的每个控制器处的业务量或业务吞吐量。可以以绝对项或相对于接入点110、111、112、113和114中的每个接入点以及所聚类的控制器120和122中的每个控制器的容量来定义业务量。隧道传送引擎142还通过将加密密钥分发到接入点110、111、112、113和114以及所聚类的控制器120和122来促进对传送中数据的加密。这样,可以加密传送中的数据以便维护数据安全。
同时,在图1B中,数据库132可以存储由检测引擎140、聚类引擎141和隧道传送引擎142中的任一引擎获取的数据,诸如日志数据。数据可以包括每个站点或组的配置150。组可以包括来自不同站点的控制器和接入点的部署,这些不同站点共享相同网络地址,诸如由接入点广播的SSID(服务集标识符)、和/或网络配置属性,如图2和图3所示。站点可以是指网络部署的位置或分支。然而,同一组内的不同站点仍然彼此分离或隔离。具体地,即使接入点和控制器属于公共组,诸如在分支部署的场景中,属于一个站点的接入点也不能隧道传送到属于不同站点的控制器。数据还可以包括每个站点或组的网络地址151、属于每个站点或组的控制器152、属于每个站点或组的接入点153、每个接入点154的负载、以及每个控制器155的负载。数据库132中的数据可以用于维护站点和/或组处的网络的设置,并且动态平衡接入点与控制器之间的数据业务。
图2图示了在不同站点230和250处的无线网络或有线网络的实现,该无线网络或有线网络可以按照上文关于图1A和图1B所描述的过程进行部署。
第一站点230处的网络可以包括控制器231和232以及接入点243、244、245、246、247和248。尽管优选地,为了冗余,应在第二站点250处实现至少两个控制器,但是可以在第一站点230处实现任何数目的控制器和接入点。控制器231和232可以被实现为如图1A所图示的控制器120和122中的任一控制器,同时接入点243、244、245、246、247和248可以实现为如图1A所图示的接入点110、111、112、113和114中的任一接入点。在第一站点230处,接入点243可以映射到控制器231和232。因此,依据负载平衡考虑,来自接入点243的数据可以隧道传送到控制器231或232中的任一控制器,但是通过接入点243传输的给定数据分组仅隧道传送到控制器231或232中的一个控制器。具体地,从接入点243到控制器231和232两者的隧道或通信信道可以使得给定数据分组能够从接入点243传输或隧道传送到控制器231或232中的任一控制器。然而,如果给定数据分组正从接入点243隧道传送到控制器231,则该给定数据分组也不会隧道传送到控制器232以避免重复处理。确定给定数据分组正在隧道传送到控制器231还是隧道传送到控制器232可以取决于哪个控制器正在经历较小量的业务吞吐量,无论是在绝对项上还是在针对控制器231和232的容量进行调整的相对项上。例如,如果控制器231与控制器232相比具有更小的业务吞吐量,则给定数据分组可以隧道传送到控制器231而非控制器232。在另一示例中,如果控制器231处的业务吞吐量是其容量的40%并且控制器232处的业务吞吐量是其容量的50%,则给定数据分组可以隧道传送到控制器231而非控制器232。因此,给定数据分组可以隧道传送到相对于其容量而言具有更低或最低的业务吞吐量的控制器。同样,可以以与上文所描述的方式相似或相同的方式在接入点244、245、246、247和248中的每个接入点与控制器231和232之间建立隧道。可以从第一站点230添加或移除接入点和/或控制器,并且可以重新建立剩余接入点或新接入点和/或控制器之中的隧道传送。
同时,第二站点250处的网络可以包括控制器251和252以及接入点253、254、255、256、257和258。第一站点230和第二站点250可以具有公共网络配置和/或网络ID,诸如SSID,但是第一站点230处的接入点243、244、245、246、247和248可以与第二站点250处的控制器251和252隔离,这意味着来自接入点243、244、245、246、247和248的数据可能不会隧道传送到控制器251和252。同样,第二站点的接入点253、254、255、256、257和258可以与第一站点230处的控制器231和232隔离。这种布置可以是分支部署或分布式企业部署的一部分,或类似于分支部署或分布式企业部署。因此,计算组件131可以通过在公共组中划分不同站点以通用方式部署网络,使得第一站点230中的接入点不能访问第二站点250中的控制器,并且第二站点250中的接入点不能访问第一站点230中的控制器。
图3是根据本公开中所描述的实施例的包括公共组内的不同站点和来自不同组的不同站点的网络的示例性图示。
在图3中,第一站点330和第二站点350属于第一组340,这意味着它们共享第一公共网络配置和/或诸如SSID之类的第一网络ID,而第三站点370和第四站点390属于第二组380,这意味着它们共享第二(例如,不同于第一公共网络配置的)公共网络配置和/或第二网络ID。因此,第一站点330和第二站点350形成第一公共组340,而第三站点370和第四站点390形成第二公共组380。
在图3中,第一站点330处的网络可以包括控制器331和332以及接入点343、344、345、346、347和348。尽管优选地,为了冗余目的,应在第一站点330处实现至少两个控制器,但是可以在第一站点330处实现任何数目的控制器和接入点。控制器331和332可以被实现为如图1A所示的控制器120和122中的任一控制器,同时接入点343、344、345、346、347和348可以实现为图1A所图示的接入点110、111、112、113和114中的任一接入点。在第一站点330处,接入点343可以映射到控制器331和332。因此,依据负载平衡考虑,来自接入点343的数据可以隧道传送到控制器331或332中的任一控制器,但是通过接入点343传输的给定数据分组可以以与上文关于图2所描述的方式类似或相同的方式仅隧道传送到控制器331或332中的一个控制器。同样,可以在接入点344、345、346、347和348中的每个接入点与控制器331和332之间建立隧道。
同时,第二站点350处的网络可以包括控制器351和352以及接入点353、354、355、356、357和358。尽管优选地,为了冗余目的,应在第二站点350处实现至少两个控制器,但是可以在第二站点350处实现任何数目的控制器和接入点。控制器351和352可以被实现为如图1A所图示的控制器120和122中的任一控制器,同时接入点353、354、355、356、357和358可以实现为图1A所图示的接入点110、111、112、113和114中的任一接入点。在第二站点350处,接入点353可以映射到控制器351和352。因此,依据负载平衡考虑,来自接入点353的数据可以隧道传送到控制器351或352中的任一控制器,但是通过接入点353传输的给定数据分组可以以与上文关于图2所描述的方式类似或相同的方式仅隧道传送到控制器351或352中的一个控制器。同样,可以在接入点344、345、346、347和348中的每个接入点与控制器331和332之间建立隧道。
同时,第三站点370处的网络可以包括控制器371和372以及接入点373、374、375和376。尽管优选地,出于冗余目的,应在第三站点370处实现至少两个控制器,但是可以在第三站点370处实现任何数目的控制器和接入点。控制器371和372可以实现为如图1A所图示的控制器120和122中的任一控制器,同时接入点373、374、375和376可以实现为如图1A所图示的接入点110、111、112、113和114中的任一接入点。在第三站点370处,接入点373可以映射到控制器371和372。因此,依据负载平衡考虑,来自接入点373的数据可以隧道传送到控制器371或372中的任一控制器,但是通过接入点373传输的给定数据分组可以以与上文关于图2所描述的方式类似或相同的方式仅隧道传送到控制器371或372中的一个控制器。同样,可以在接入点373、374、375和376中的每个接入点与控制器371和372之间建立隧道。
同时,第四站点390处的网络可以包括控制器391和392以及接入点393、394、395和396。尽管优选地,为了冗余目的,应当在第四站点390处实现至少两个控制器,但是可以在第四站点390处实现任何数目的控制器和接入点。控制器391和392可以被实现为如图1A所图示的控制器120和122中的任一控制器,同时接入点393、394、395和396可以实现为如图1A所图示的接入点110、111、112、113和114中的任一接入点。在第三站点390处,接入点393可以映射到控制器391和392。因此,依据负载平衡考虑,来自接入点393的数据可以隧道传送到控制器391或392中的任一控制器,但是通过接入点393传输的给定数据分组可以以与上文关于图2所描述的方式类似或相同的方式仅隧道传送到控制器391或392中的一个控制器。同样,可以在接入点393、394、395和396中的每个接入点与控制器391和392之间建立隧道。
给定站点处的接入点可以与任何其他站点处的控制器隔离。因此,接入点343可以与控制器351、352、371、372、391和392隔离,仅用于说明示例。因此,计算系统130可以提供在不同站点部署网络和公共网络配置和/或ID的通用性、以及在不同站点部署网络和不同网络配置和/或ID的通用性,同时保持不同站点和组处的网络分离。
图4图示了包括一个或多个硬件处理器402和存储机器可读/机器可执行指令集合的机器可读存储介质404的计算组件400,这些指令当被执行时,使得(多个)硬件处理器402执行说明性方法,该说明性方法包括以下步骤:对控制器进行聚类以部署在网络处;将接入点或交换机映射到网络;以及将业务从接入点或交换机处的客户端设备隧道传送到控制器。应当领会,除非另有说明,否则在本文中所讨论的各种实施例的范围内,可以存在以类似或备选次序或并行执行的附加、更少或备选步骤。计算组件400可以实现为图1A和图1B的计算组件131。机器可读存储介质404可以包括图7所描述的合适机器可读存储介质。
在步骤406处,(多个)硬件处理器402可以执行存储在机器可读存储介质404中的机器可读/机器可执行指令以接收接入点或交换机的控制器以及接入点或交换机属于该站点的网络的指示。接着,在步骤408处,(多个)硬件处理器402可以检测接入点或交换机的控制器以及站点处的接入点或交换机的控制器。接着,在步骤410处,(多个)硬件处理器402可以自动对控制器进行聚类以部署在网络处。接着,在步骤412处,(多个)硬件处理器402可以将接入点或交换机自动映射到控制器。接着,在步骤414处,(多个)硬件处理器402可以将业务从通过接入点或交换机访问网络的客户端设备自动隧道传送到控制器中的一个控制器。
图5图示了包括一个或多个硬件处理器502和存储机器可读/机器可执行指令集合的机器可读存储介质504的计算组件500,这些指令当被执行时,使得(多个)硬件处理器502执行说明性方法,该说明性方法包括以下步骤:添加新接入点并且将该新接入点并入网络。应当领会,除非另有说明,否则在本文中所讨论的各个实施例的范围内,可以存在以类似或备选次序或并行执行的附加、更少或备选步骤。计算组件500可以实现为图1A和图1B的计算组件131。机器可读存储介质504可以包括图7所描述的合适的机器可读存储介质。图5的方法步骤或决策提供了图4的步骤406、408、410、412和414的扩展。
在步骤506处,(多个)硬件处理器502可以执行存储在机器可读存储介质504中的机器可读/机器可执行指令以接收新接入点或新交换机要添加到网络的指示。在步骤508处,响应于指示的接收,(多个)硬件处理器502可以将新接入点或新交换机自动添加到网络。在步骤510处,(多个)硬件处理器502可以在新接入点或新交换机与控制器之间创建隧道。在步骤512处,(多个)硬件处理器502可以在接入点或交换机与新接入点或新交换机之中重新分配数据业务以隧道传送到控制器。
图6图示了包括一个或多个硬件处理器602和存储机器可读/机器可执行指令集合的机器可读存储介质604的计算组件600,这些指令当被执行时,使得(多个)硬件处理器602执行说明性方法,该说明性方法包括以下步骤:从网络中移除接入点或交换机。应当理解,除非另有说明,否则在本文中所讨论的各种实施例的范围内,可以存在以类似或备选次序或并行执行的附加、更少或备选步骤。计算组件600可以实现为图1A和图1B的计算组件131。机器可读存储介质604可以包括图7所描述的合适的机器可读存储介质。图6的方法步骤或决策提供了图4的步骤406、408、410、412和414的扩展。
在步骤606处,(多个)硬件处理器602可以执行存储在机器可读存储介质604中的机器可读/机器可执行指令以接收接入点或交换机要从网络中移除的指示。在步骤608处,响应于指示的接收,(多个)硬件处理器502可以从网络中移除接入点或交换机。在步骤609处,(多个)硬件处理器602可以移除所移除的接入点或所移除的交换机与控制器之间的隧道。在步骤610处,(多个)硬件处理器502可以在剩余第二接入点或第二交换机之中重新分配数据业务以隧道传送到第二控制器。
图7描绘了其中可以实现本文中所描述的各种实施例的示例计算机系统700的框图。计算机系统700包括用于传达信息的总线702或其他通信机制、与总线702耦合用于处理信息的一个或多个硬件处理器704。(多个)硬件处理器704可以例如是一个或多个通用微处理器。
计算机系统700还包括主存储器706,诸如随机存取存储器(RAM)、高速缓存和/或其他动态存储设备,主存储器706耦合到总线702以用于存储信息以及要由处理器704执行的指令。主存储器706还可以用于在要由处理器704执行的指令的执行期间存储临时变量或其他中间信息。这些指令当存储在处理器704可访问的存储介质中时,使计算机系统700成为被定制为执行指令中指定的操作的专用机器。
计算机系统700还包括只读存储器(ROM)708或其他静态存储设备,只读存储器(ROM)708或其他静态存储设备耦合到总线702,以用于为处理器704存储静态信息和指令。提供诸如磁盘、光盘、或USB拇指驱动器(闪存驱动器)等之类的存储设备710,并且将其耦合到总线702以用于存储信息和指令。
计算机系统700可以经由总线702耦合到显示器712,诸如液晶显示器(LCD)(或触摸屏),以用于向计算机用户显示信息。包括字母数字键和其他键的输入设备714耦合到总线702,以用于将信息和命令选择传达到处理器704。另一类型的用户输入设备是光标控制716,诸如鼠标、轨迹球或光标方向键,以用于将方向信息和命令选择传达到处理器704并且用于控制显示器712上的光标移动。在一些实施例中,与光标控制相同的方向信息和命令选择可以经由在没有光标的的触摸屏上接收触摸来实现。
计算系统700可以包括用于实现GUI的用户接口模块,GUI可以作为由(多个)计算设备执行的可执行软件代码存储在大容量存储设备中。作为示例,该模块和其他模块可以包括诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、过程、功能、属性、程序、子例程、程序代码段、驱动程序、固件、微码、电路系统、数据、数据库、数据结构、表、数组和变量。
一般而言,如本文中所使用的单词“组件”、“系统”、“引擎”、“数据库”、“数据存储装置”等可以是指以硬件或固件体现的逻辑、或是指以(例如,Java、C或C++)编程语言编写的软件指令的集合,这些软件指令可能具有入口点和出口点。软件组件可以被编译并链接到可执行程序中,安装在动态链接库中,或可以以解释性编程语言(例如,BASIC、Perl或Python)编写。应当领会,软件组件可以从其他组件或从它们自身调用,和/或可以响应于所检测的事件或中断而被调取。被配置为用于在计算设备上执行的软件组件可以在计算机可读介质(诸如光盘、数字视频盘、闪存驱动器、磁盘或任何其他有形介质)上提供,或作为数字下载提供(并且可以最初以在执行前需要安装、解压缩或解密的压缩或可安装格式存储)。这种软件代码可以部分或全部存储在执行计算设备的存储器设备上,以供计算设备执行。软件指令可以嵌入在诸如EPROM之类的固件中。还应当领会,硬件组件可以由诸如门和触发器之类的连接的逻辑单元组成,和/或可以由诸如可编程门阵列或处理器之类的可编程单元组成。
计算机系统700可以使用定制硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑来实现本文中所描述的技术,该程序逻辑与计算机系统相结合使得计算机系统700成为或编程为专用机器。根据一个实施例,本文中的技术由计算机系统700响应于(多个)处理器704执行包含在主存储器706中的一个或多个指令的一个或多个序列而执行。这样的指令可以从诸如存储设备710之类的另一存储介质读取到主存储器706。执行包含在主存储器706中的指令序列使得(多个)处理器704执行本文中所描述的过程步骤。在备选实施例中,硬连线电路系统可以代替软件指令或与软件指令结合使用。
如本文中所使用的,术语“非暂态介质”和类似术语是指存储使得机器以特定方式操作的数据和/或指令的任何介质。这种非暂态介质可以包括非易失性介质和/或易失性介质。非易失性介质包括例如光盘或磁盘,诸如存储设备710。易失性介质包括动态存储器,诸如主存储器706。非暂态介质的常见形式包括例如软盘、柔性盘、硬盘、固态驱动器、磁带或任何其他磁性数据存储介质、CD-ROM、任何其他光学数据存储介质、带有孔图案的任何物理介质、RAM、PROM和EPROM、FLASH-EPROM、NVRAM、任何其他存储器芯片或盒带、及其联网版本。
非暂态介质与传输介质不同但可以与传输介质结合使用。传输介质参与非暂态介质之间的信息传送。例如,传输介质包括同轴电缆、铜线和光纤,同轴电缆、铜线和光纤包括含有总线702的线。传输介质还可以采用声波或光波的形式,诸如在无线电波和红外数据通信期间生成的声波或光波。
计算机系统700还包括耦合到总线702的通信接口718。网络接口718提供耦合到一个或多个网络链路的双向数据通信,该一个或多个网络链路连接到一个或多个本地网络。例如,通信接口718可以是集成服务数字网络(ISDN)卡、电缆调制解调器、卫星调制解调器、或调制解调器以提供与对应类型的电话线的数据通信连接。作为另一示例,网络接口718可以是局域网(LAN)卡以提供与兼容LAN(或与WAN通信的WAN组件)的数据通信连接。还可以实现无线链路。在任何这种实现方式中,网络接口718发送和接收承载表示各种类型信息的数字数据流的电信号、电磁信号或光学信号。
网络链路通常通过一个或多个网络向其他数据设备提供数据通信。例如,网络链路可以通过本地网络提供与主机计算机或与互联网服务提供商(ISP)所运营的数据设备的连接。ISP进而通过现在通常称为“互联网”的全球分组数据通信网络提供数据通信服务。本地网络和互联网都使用承载数字数据流的电信号、电磁信号或光学信号。承载进出计算机系统700的数字数据的、通过各种网络的信号和网络链路上并通过通信接口718的信号是传输介质的示例形式。
计算机系统700可以通过(多个)网络、网络链路和通信接口718发送消息和接收包括程序代码的数据。在互联网示例中,服务器可以通过互联网、ISP、本地网络和通信接口718传输应用程序的请求代码。
所接收的代码可以在其被接收时由处理器704执行,和/或存储在存储设备710或其他非易失性存储器中以供稍后执行。
前述章节中所描述的过程、方法和算法中的每个过程、方法和算法可以体现在由一个或多个计算机系统或包括计算机硬件的计算机处理器执行的代码组件中,并且由其完全或部分自动操作。一个或多个计算机系统或计算机处理器还可以操作以支持“云计算”环境中的相关操作的性能或作为“软件即服务”(SaaS)。过程和算法可以部分或全部在专用电路系统中实现。上文所描述的各种特征和过程可以彼此独立地使用,或可以以各种方式组合。不同的组合和子组合旨在落入本公开的范围内,并且某些方法或过程框可以在一些实现方式中省略。本文中所描述的方法和过程也不限于任何特定次序,并且与其相关的框或状态可以按其他适当顺序执行,或可以并行执行,或以某种其他方式执行。框或状态可以被添加到所公开的示例实施例或从其中移除。操作或过程中的某些操作或过程的性能可能分布在计算机系统或计算机处理器之间,从而不仅驻留在单个机器内,而且跨若干个机器部署。
如本文中所使用的,电路可以利用任何形式的硬件、软件或其组合来实现。例如,可以实现一个或多个处理器、控制器、ASIC、PLA、PAL、CPLD、FPGA、逻辑部件、软件例程或其他机制来组成电路。在实施时,本文中所描述的各种电路可以实现为分立电路,或所描述的功能和特征可以在一个或多个电路之间部分或全部共享。尽管各种特征或功能元件可以作为单独电路单独描述或要求保护,但这些特征和功能可以在一个或多个公共电路之间共享,并且这种描述不应要求或暗示需要单独电路来实现这些特征或功能。在电路全部或部分使用软件实现的情况下,这种软件可以实现为与计算或处理系统一起操作,诸如计算机系统700的计算或处理系统能够执行关于其描述的功能。
如本文中所使用的,术语“或”可以被解释为包括或排他的意义。而且,单数形式的资源、操作或结构的描述不应被读取为排除复数形式。除非另有特别说明或在所使用的上下文中以其他方式理解,否则诸如“可以”、“可能”、“能够”或“能”之类的条件语言通常旨在传达某些实施例包括某些特征、元件和/或步骤,而其他实施例不包括某些特征、元件和/或步骤。
除非另有明确说明,否则本文档中所使用的术语和短语及其变体应被解释为开放式的而非限制性的。诸如“常规”、“传统”、“普通”、“标准”、“已知”和类似含义的术语等之类的形容词不应被解释为将所描述的项目限制在给定时间段或截至特定时间可用的项目,但应读取为涵盖现在或未来任何时间可用或已知的常规、传统、普通或标准技术。在一些实例中,诸如“一个或多个”、“至少”、“但不限于”或其他类似短语之类的宽泛单词和短语的存在不应被读取为意味着在可能没有这样的宽泛短语的实例中意在或需要更窄的情况。
Claims (20)
1.一种计算机实现的方法,包括:
接收控制器和网络设备属于网络的站点的指示;
检测所述站点处的所述控制器和所述网络设备;
对所述控制器进行聚类以部署在所述网络中;
将所述网络设备自动映射到所述控制器;以及
将业务从客户端设备隧道传送到所述控制器中的一个控制器,所述客户端设备通过所述网络设备访问所述网络。
2.根据权利要求1所述的计算机实现的方法,其中所述业务的隧道传送包括:
在所述网络设备中的每个网络设备与所述控制器中的每个控制器之间创建隧道,使得所述业务能够传输到所述控制器中的任何控制器;以及
基于所述控制器中的每个控制器的负载来将所述业务选择性地隧道传送到所述控制器中的一个控制器。
3.根据权利要求1所述的计算机实现的方法,其中所述业务的隧道传送包括:创建提供L2业务封装以传输多播、广播或非IP数据分组的隧道、或创建传输单播数据分组的IPSec隧道。
4.根据权利要求1所述的计算机实现的方法,还包括:
接收新网络设备要被添加到所述网络的指示;
响应于所述指示的接收,将新接入点或新交换机添加到所述网络;以及
在所述新网络设备与所述控制器中的每个控制器之间创建隧道。
5.根据权利要求1所述的计算机实现的方法,还包括:
接收第二控制器和第二网络设备属于第二网络的指示;
检测所述第二控制器和所述第二网络设备;
将所述第二网络设备映射到所述第二控制器;以及
将业务从第二客户端设备隧道传送到所述第二控制器中的一个第二控制器,所述第二客户端设备通过所述第二网络设备访问所述第二网络。
6.根据权利要求5所述的计算机实现的方法,还包括:将所述第二网络设备与所述控制器隔离,并且将所述网络设备与所述第二控制器隔离。
7.根据权利要求1所述的计算机实现的方法,还包括:
接收网络设备要从所述网络中被移除的指示;
响应于所述指示的接收:
从所述网络中移除所述网络设备;
移除所移除的网络设备与所述控制器之间的隧道;以及
在剩余网络设备之中重新分配所述业务以隧道传送到所述控制器。
8.根据权利要求1所述的计算机实现的方法,其中映射包括:将所述网络的SSID映射到所述控制器和所述网络设备。
9.根据权利要求1所述的计算机实现的方法,其中所述网络包括LAN、WAN或WLAN。
10.根据权利要求1所述的计算机实现的方法,其中所述计算机实现的方法由与所述网络分离的服务器执行。
11.一种计算系统,包括:
一个或多个处理器;以及
存储器,存储指令,所述指令当由所述一个或多个处理器执行时,使所述一个或多个处理器:
接收控制器和网络设备属于网络的站点的指示;
检测所述站点处的所述控制器和所述网络设备;
对所述控制器进行聚类以部署在所述网络中;
将所述网络设备映射到所述控制器;以及
将业务从通过所述网络设备访问所述网络的客户端设备隧道传送到所述控制器中的一个控制器,同时保持来自与所述控制器隔离的第二网络的第二接入点或第二交换机的业务。
12.根据权利要求11所述的计算系统,其中所述业务的隧道传送包括:
在所述网络设备中的每个网络设备与所述控制器中的每个控制器之间创建隧道,使得所述业务能够传输到所述控制器中的任何控制器;以及
基于所述控制器中的每个控制器的负载来将所述业务选择性地隧道传送到所述控制器中的一个控制器。
13.根据权利要求11所述的计算系统,其中所述业务的隧道传送包括:创建提供L2业务封装以传输多播、广播或非IP数据分组的隧道、或创建传输单播数据分组的IPSec隧道。
14.根据权利要求11所述的计算系统,其中所述指令还使所述一个或多个处理器:
接收新网络设备要被添加到所述网络的指示;
响应于所述指示的接收,将所述新网络设备自动添加到所述网络;以及
在所述新网络设备与所述控制器中的每个控制器之间创建隧道。
15.根据权利要求11所述的计算系统,其中所述指令还使所述一个或多个处理器:
接收新控制器要被添加到所述网络的指示;
响应于所述指示的接收,将所述新控制器添加到所述网络;以及
在所述新控制器与所述网络设备之间创建隧道。
16.根据权利要求11所述的计算系统,其中所述指令还使所述一个或多个处理器:
接收第二控制器和第二网络设备属于所述第二网络的指示;
检测所述第二控制器和所述第二网络设备;
将所述第二网络设备映射到所述第二控制器;以及
将业务从第二客户端设备隧道传送到所述第二控制器中的一个第二控制器,所述第二客户端设备通过所述第二网络设备访问所述第二网络。
17.根据权利要求11所述的计算系统,其中所述指令还使所述一个或多个处理器:
接收网络设备要从所述网络中被移除的指示;
响应于所述指示的接收:
从所述网络中移除所述网络设备;
移除所移除的网络设备与所述控制器之间的隧道;以及
在剩余网络设备之中重新分配所述业务以隧道传送到所述控制器。
18.根据权利要求17所述的计算系统,其中映射包括:将所述网络的SSID映射到所述控制器和所述网络设备。
19.根据权利要求11所述的计算系统,其中所述网络包括LAN、WAN或WLAN。
20.根据权利要求11所述的计算系统,其中所述一个或多个处理器包括与所述网络和所述第二网络分离的服务器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/173,965 US11464073B2 (en) | 2021-02-11 | 2021-02-11 | Automatic deployment of wireless or wired networks through clustering of gateways and tunneling of data traffic to the gateways |
US17/173,965 | 2021-02-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114928515A true CN114928515A (zh) | 2022-08-19 |
Family
ID=82493466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111266022.9A Pending CN114928515A (zh) | 2021-02-11 | 2021-10-28 | 通过网关聚类和数据业务隧道传送到网关来自动部署无线网络或有线网络 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11464073B2 (zh) |
CN (1) | CN114928515A (zh) |
DE (1) | DE102021127358A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395162A (zh) * | 2023-12-12 | 2024-01-12 | 中孚信息股份有限公司 | 利用加密流量识别操作系统的方法、系统、设备及介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11855840B2 (en) * | 2021-10-30 | 2023-12-26 | Hewlett Packard Enterprise Development Lp | Smart zero-touch provisioning (ZTP) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101918926A (zh) * | 2007-10-24 | 2010-12-15 | 乔纳森·彼得·多伊奇 | 用于通过虚拟ip地址访问没有可访问地址的联网装置的各种方法和设备 |
CN104468201A (zh) * | 2014-11-26 | 2015-03-25 | 杭州华三通信技术有限公司 | 一种网络设备离线的自动删除方法和设备 |
US20160036634A1 (en) * | 2014-07-30 | 2016-02-04 | Aruba Networks, Inc. | Zero touch configuration support for unniversal serial bus modem on a network device |
US20180092085A1 (en) * | 2016-09-28 | 2018-03-29 | Sharp Laboratories Of America, Inc. | User equipment, base stations and methods |
CN110417570A (zh) * | 2018-04-30 | 2019-11-05 | 慧与发展有限责任合伙企业 | 用于通过网络配置和管理物联网设备的方法和系统 |
CN112055423A (zh) * | 2019-06-06 | 2020-12-08 | 华为技术有限公司 | 一种通信方法及相关设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI323110B (en) | 2005-07-30 | 2010-04-01 | Firetide Inc | System and method for a shared access network |
US7903624B2 (en) * | 2006-02-27 | 2011-03-08 | Symbol Technologies, Inc. | Methods and apparatus for simplified setup of centralized WLAN switching |
US7916682B2 (en) * | 2006-07-14 | 2011-03-29 | Symbol Technologies, Inc. | Wireless switch network architecture implementing layer 3 mobility domains |
US9648493B2 (en) * | 2007-11-16 | 2017-05-09 | Qualcomm Incorporated | Using identifiers to establish communication |
KR101276798B1 (ko) * | 2009-12-10 | 2013-06-19 | 한국전자통신연구원 | 분배망에서 통신 사업자 선택 서비스를 제공하기 위한 시스템 및 방법 |
US8654723B2 (en) * | 2011-03-04 | 2014-02-18 | Rogers Communications Inc. | Method and device for re-using IPSec tunnel in customer premises equipment |
US9451466B2 (en) * | 2013-03-15 | 2016-09-20 | Qualcomm Incorporated | Base station employing shared resources among antenna units |
WO2017217778A1 (ko) * | 2016-06-15 | 2017-12-21 | 엘지전자(주) | 무선 통신 시스템에서의 셀간 간섭 조정 방법 및 이를 위한 장치 |
US11140695B1 (en) * | 2017-11-09 | 2021-10-05 | Verana Networks, Inc. | Wireless mesh network |
US11336535B2 (en) | 2019-03-19 | 2022-05-17 | Cisco Technology, Inc. | Station movement flow driven automatic RF site grouping |
US11050644B2 (en) | 2019-04-30 | 2021-06-29 | Hewlett Packard Enterprise Development Lp | Dynamic device anchoring to SD-WAN cluster |
-
2021
- 2021-02-11 US US17/173,965 patent/US11464073B2/en active Active
- 2021-10-21 DE DE102021127358.7A patent/DE102021127358A1/de active Pending
- 2021-10-28 CN CN202111266022.9A patent/CN114928515A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101918926A (zh) * | 2007-10-24 | 2010-12-15 | 乔纳森·彼得·多伊奇 | 用于通过虚拟ip地址访问没有可访问地址的联网装置的各种方法和设备 |
US20160036634A1 (en) * | 2014-07-30 | 2016-02-04 | Aruba Networks, Inc. | Zero touch configuration support for unniversal serial bus modem on a network device |
CN104468201A (zh) * | 2014-11-26 | 2015-03-25 | 杭州华三通信技术有限公司 | 一种网络设备离线的自动删除方法和设备 |
US20180092085A1 (en) * | 2016-09-28 | 2018-03-29 | Sharp Laboratories Of America, Inc. | User equipment, base stations and methods |
CN110417570A (zh) * | 2018-04-30 | 2019-11-05 | 慧与发展有限责任合伙企业 | 用于通过网络配置和管理物联网设备的方法和系统 |
CN112055423A (zh) * | 2019-06-06 | 2020-12-08 | 华为技术有限公司 | 一种通信方法及相关设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395162A (zh) * | 2023-12-12 | 2024-01-12 | 中孚信息股份有限公司 | 利用加密流量识别操作系统的方法、系统、设备及介质 |
CN117395162B (zh) * | 2023-12-12 | 2024-02-23 | 中孚信息股份有限公司 | 利用加密流量识别操作系统的方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
US20220256646A1 (en) | 2022-08-11 |
DE102021127358A1 (de) | 2022-08-11 |
US11464073B2 (en) | 2022-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999776B2 (en) | Application-based user equipment route selection policy mapping | |
US11032395B2 (en) | Systems and methods for distributed update of software in a network of moving things | |
US20200296653A1 (en) | Mobile network interaction proxy | |
CN114928515A (zh) | 通过网关聚类和数据业务隧道传送到网关来自动部署无线网络或有线网络 | |
KR101813649B1 (ko) | 가상 범위 확장기를 가진 소프트웨어 정의 네트워크 인프라 | |
US9325582B2 (en) | Context-aware management of applications at the edge of a network | |
CN102334311B (zh) | 安全数据连接请求的重定向方法 | |
CN112383962B (zh) | 用于通过隧道组传输和接收数据的方法和系统 | |
EP2418803A2 (en) | Managed network appliance | |
US20090286484A1 (en) | Method and system for performing onsite maintenance of wireless communication systems | |
EP2698036A2 (en) | Common radio element application manager architecture for wireless picocells | |
US11080040B1 (en) | Firmware upgrade for access points | |
US20220353147A1 (en) | Systems and methods for zero touch provisioning (ztp) over trunk/lacp ports | |
US10680965B1 (en) | Redistribution of VPN tunnels among VPN concentrators | |
US20230403751A1 (en) | Split multi-link system | |
JP2016162324A (ja) | 情報処理システム、制御プログラム及び制御方法 | |
US11855840B2 (en) | Smart zero-touch provisioning (ZTP) | |
CN111371571A (zh) | 一种基于微服务框架的分布式服务部署方法 | |
US11343151B2 (en) | Automatic network scaling for data centers | |
US11836382B2 (en) | Data read method, data storage method, electronic device, and computer program product | |
US20230284053A1 (en) | Integration of physical test environments with a cloud-native cellular core | |
US11496474B1 (en) | Mesh configuration porting in a cloud-based mesh deployment | |
US9304800B1 (en) | Using virtual provisioning machines to provision devices | |
US11805479B2 (en) | Establishing a connection between an access point and an unstable client device | |
US11805103B2 (en) | Dynamic selection of tunnel endpoints |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |