ES2607106T3 - Sistema de red, conmutador y método de detección de terminal conectado - Google Patents

Sistema de red, conmutador y método de detección de terminal conectado Download PDF

Info

Publication number
ES2607106T3
ES2607106T3 ES12767795.3T ES12767795T ES2607106T3 ES 2607106 T3 ES2607106 T3 ES 2607106T3 ES 12767795 T ES12767795 T ES 12767795T ES 2607106 T3 ES2607106 T3 ES 2607106T3
Authority
ES
Spain
Prior art keywords
packet
node device
mac address
address information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12767795.3T
Other languages
English (en)
Inventor
Seiji Oikawa
Masanori Takashima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Application granted granted Critical
Publication of ES2607106T3 publication Critical patent/ES2607106T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/253Routing or path finding in a switch fabric using establishment or release of connections between ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Un sistema de red, que comprende: una red de dispositivos de nodo (20) configurada para manejar paquetes recibidos de acuerdo con tablas de flujo que contienen entradas de flujo que definen una regla y una acción para controlar colectivamente paquetes como un flujo; y un controlador (30) configurado para registrar entradas de flujo en las tablas de flujo de los dispositivos de nodo (20); en donde, cuando de recibe un paquete (50) procedente de un terminal (10) conectado a un dispositivo de nodo (20), dicho dispositivo de nodo (20) notifica a dicho controlador un conjunto de una información de dirección MAC de fuente y un número puerto de dicho paquete, siendo el terminal una fuente de dicho paquete; y en donde dicho controlador reconoce la ubicación de red actual del terminal (10) en la red en base a la notificación procedente de dicho dispositivo de nodo (20); en donde dicho dispositivo de nodo incluye: medios (21) para comparar un conjunto(s) de información de dirección MAC y un número de puerto que están contenidos por dicho dispositivo de nodo (20) con un conjunto de información de dirección MAC de fuente y un número de puerto de dicho paquete (50), y cuando el conjunto(s) de información de dirección MAC y el número de puerto que están contenidos por dicho dispositivo de nodo (20) no coincide con el conjunto de información de dirección MAC de fuente y el número de puerto de dicho paquete (50), generar un primer paquete de averiguación basado en dicho paquete para transmitir dicho primer paquete de averiguación a dicho controlador (30); y medios (22) para comparar la información de dirección MAC contenida por dicho dispositivo de nodo (20) con una información de dirección MAC de destino de dicho paquete (50), y cuando la información de dirección MAC contenida por dicho dispositivo de nodo (20) no coincide con la información de dirección MAC de destino de dicho paquete (50), generar un segundo paquete de averiguación en base a dicho paquete para transmitir dicho segundo paquete de averiguación a dicho controlador (30), y en donde dicho controlador (30) incluye: medios (31) para gestionar la información de dirección MAC de dicho terminal y un número de puerto que indica un puerto conectado a dicho terminal, en base a los contenidos de dicho primer paquete de averiguación; y medios para actualizar la información contendida por dicho dispositivo de nodo en base a los contenidos de dicho primer y segundo paquetes de averiguación.

Description

imagen1
imagen2
imagen3
imagen4
imagen5
imagen6
5
10
15
20
25
30
35
40
45
puerto del puerto conectado al terminal, como información de ubicación de terminal.
En esta realización a modo de ejemplo, el controlador 30 puede determinar que el atributo del puerto que recibe el paquete 50 es un puerto exterior así como un puerto de acceso, como respuesta a la recepción de la información de averiguación (packet-in) 51 generada después de una no coincidencia en esta comparación.
También, el controlador 30 puede gestionar la información de ubicación de terminal en base a sólo dos tipos de información: la información de dirección MAC de fuente 501 y el número de puerto 502 del paquete 50.
Información de Ubicación de Terminal
Con referencia a la Fig. 4, se proporciona un descripción de un ejemplo de tabla de gestión de información de ubicación de terminal 31 contenida por el controlador 30.
La tabla de gestión de información de ubicación de terminal 31 tiene regiones que almacenan información de dispositivo de nodo 311, información de MAC de terminal 312 y número de puerto 313.
La información de dispositivo de nodo 311 es una región en la que está escrita la información de identificación de los dispositivos de nodo conectados a los terminales.
La información de MAC de terminal 312 es una región en la que está escrita la información de direcciones de MAC de los terminales (direcciones MAC de fuente).
El número de puerto 313 es una región en la que están escritos los números de puertos de los dispositivos de nodo conectados a los terminales.
Se presenta aquí un ejemplo en el que la información de averiguación (packet-in) 51, que es generada cuando la comparación de información de ubicación de terminal da lugar a una no coincidencia, se gestiona por el controlador
30.
El controlador 30 recibe la información de averiguación (packet-in) 51 procedente del dispositivo de nodo 20-1 y registra la información del terminal en la tabla de información de ubicación de terminal 31 en base a los contenidos de la información de averiguación (packet-in) 51.
En esta operación, el controlador 30 escribe la información del dispositivo de nodo conectado al terminal en la información de dispositivo de nodo 311 en base a los contenidos de la información de averiguación (packet-in) 51, escribe la información de dirección MAC de fuente del terminal en la información MAC de terminal 312, y escribe el número de puerto del dispositivo de nodo conectados al terminal en el número de puerto 313.
Configuración del Sistema que utiliza la Presente Realización a modo de Ejemplo
Con referencia a la Fig. 5, se proporciona una descripción de un ejemplo de configuración de un sistema utilizando la presente realización a modo de ejemplo.
Suponiendo que cada dispositivo de nodo 20 (20 – j, en donde j = 1 a m) no ha transmitido ningún paquete de difusión y nada se ha escrito en el tabla de flujo 221.
Este sistema incluye terminales 10-1, 10-2, 10-3, 10-4, dispositivos de nodo 20-1, 20-2, 20-3, 20-4 y un controlador
30.
Se ha de observar que los terminales 10-1, 10-2, 10-3 y 10-4 corresponden a los terminales 10 (10 – i, en donde i = 1 a n) ilustrados en la Fig. 1. Se ha de observar también que los dispositivos de nodo 20-1, 20-2, 20-3 y 20-4 corresponden a los dispositivos de
nodo 20 (20 – j, en donde j = 1 a m) ilustrados en la Fig. 1. El controlador 30 gestiona los dispositivos de nodo 20-1, 20-2, 20-3 y 20-4. El controlador 30 tiene una tabla de gestión de información de ubicación de terminal 31. El controlador 30 define un puerto de conexión mediante el cual los dispositivos de nodo están conectados como un
puerto interior 23 y define un puerto de conexión de un dispositivo de nodo mediante el cual el dispositivo de nodo y un terminal están conectados como un puerto exterior 24. El dispositivo de nodo 20-1 está conectado al terminal 10-1 en el puerto 1 y al terminal 10-3 en el puerto 2. El dispositivo de nodo 20-2 está conectado al terminal 10-2 en el puerto 1 y al terminal 10-4 en el puerto 2. Los puertos 1 y 2 son ambos puertos exteriores de los respectivos dispositivos de nodo 20-1 y 20-2.
8
5
10
15
20
25
30
35
40
45
50
En este ejemplo, el controlador 30 determina las ubicaciones en las que los dispositivos de nodo están conectados, define las ubicaciones determinadas como puertos interiores 23, y gestiona las ubicaciones determinadas como información de gestión.
En base a esta información de gestión, el controlador 30 suprime la información de averiguación (packet-in) generada cuando una comparación de información de ubicación de terminal realizada en un puerto interior 23 da como resultado una no coincidencia.
Por ejemplo, el controlador 30 puede está configurado para registrar un conjunto de un número de puerto de un puerto interior 23 y la poderosa información de dirección MAC utilizando un comodín o similar en la tabla de información de MAC y puerto 211 en el dispositivo de nodo 20-1. En este caso el dispositivo de nodo 20-1 es incondicionalmente conmutado a un proceso del comparador de tabla de flujo 22 para un paquete recibido en el puerto interior 23, independientemente de la dirección MAC de fuente.
Cuando la tabla de información de MAC y puerto 211 en el dispositivo de nodo 20-1 es un tipo de tabla de flujo, el controlador 30 puede registrar una entrada de flujo con la prioridad más baja, definiendo la entrada de flujo un conjunto de un número de puerto de un puerto exterior 24 y la poderosa información de dirección MAC utilizando un comodín o similar como regla y definiendo la transferencia de la información de averiguación al controlador 30 como una acción. Cuando la información de dirección MAC de fuente de un paquete recibido en el puerto exterior 24 no está registrada, dado que esto implica que sólo está registrado el flujo descrito anteriormente, el dispositivo de nodo 20-1 almacena la información del presente paquete en la información de averiguación (packet-in) y transfiere la información de averiguación (packet-in) al controlador 30.
En este ejemplo, cuando el paquete es transmitido desde el terminal 10-1, que está conectado al dispositivo de nodo 20-1, al terminal 10-4, que está conectado al dispositivo de nodo 20-2, el dispositivo de nodo 20-1 realiza una comparación de información de ubicación de terminal para el paquete, que procede del terminal 10-1 a través del puerto exterior 24; cuando la comparación de información de ubicación de terminal da como resultado una no coincidencia, el dispositivo de nodo 20-1 almacena la información del paquete en la información de averiguación (packet-in) y transfiere la información de averiguación (packet-in) al controlador 30.
El controlador 30 registra la información del terminal 10-1 en la tabla de gestión de información de ubicación de terminal 31 en base a la información de la información de averiguación transferida (packet-in), y registra la entrada de flujo incluyendo la ubicación del terminal 10-1 (el conjunto de la información de dirección MAC y el número de puerto) en la tabla de flujo 221 del dispositivo de nodo 20-1.
Cuando otro paquete es trasmitido desde el terminal 10-1, el paquete llega al dispositivo de nodo 20-1 a través del puerto exterior 24.
La comparación de información de ubicación de terminal da como resultado una coincidencia, dado que el dispositivo de nodo 20-1 ya tiene la tabla de flujo registrada con la información de ubicación del terminal 10-1. El dispositivo de nodo 20-1 busca entonces la tabla de flujo 221, y si existe una entrada de flujo coincidente, transfiere el paquete al dispositivo de nodo 20-2 de acuerdo con la acción definida en la entrada de flujo coincidente.
En esta operación, la comparación de información de ubicación de terminal también es realizada para transferencias entre dispositivos de nodo; sin embargo, el controlador 30 realiza la gestión de puerto interno de cada dispositivo de nodo para suprimir la generación de información de averiguación (packet-in). En otras palabras, la información de averiguación (packet-in) no es generada en la comparación de información de ubicación de terminal para las transferencias entre dispositivos de nodo.
El dispositivo de nodo 20-2 transfiere el paquete recibido al terminal 10-4 como resultado de la comparación de información de ubicación de terminal y la comparación de tabla de flujo.
Proceso de Detección de Terminal Conectado
Con referencia a la Fig. 6, se proporciona una descripción de la operación realizada en un proceso de detección de terminal conectado de acuerdo con la presente realización a modo de ejemplo.
(1)
Etapa S101
El controlador 30 primero calcula los puertos de conexión de los dispositivos de nodo en base al control de ruta anterior, define los puertos de conexión mediante los cuales los dispositivos de nodo están conectados en puertos interiores 23, y define los puertos de conexión de los dispositivos de nodo mediante los cuales, los dispositivos de nodo y los terminales están conectados como puertos exteriores 24, permitiendo distinguir los puertos de conexión entre los dispositivos de nodo de los puertos de conexión entre los dispositivos de nodo y los terminales. Cada dispositivo de nodo 20 (20 – j, en donde j = 1 a m) inician entonces una operación normal.
(2)
Etapa S102
9
imagen7
imagen8
imagen9
imagen10
imagen11
imagen12
imagen13
imagen14

Claims (1)

  1. imagen1
    imagen2
    imagen3
ES12767795.3T 2011-04-04 2012-03-28 Sistema de red, conmutador y método de detección de terminal conectado Active ES2607106T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011082765 2011-04-04
JP2011082765 2011-04-04
PCT/JP2012/058150 WO2012137646A1 (ja) 2011-04-04 2012-03-28 ネットワークシステム、スイッチ、及び接続端末検知方法

Publications (1)

Publication Number Publication Date
ES2607106T3 true ES2607106T3 (es) 2017-03-29

Family

ID=46969047

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12767795.3T Active ES2607106T3 (es) 2011-04-04 2012-03-28 Sistema de red, conmutador y método de detección de terminal conectado

Country Status (10)

Country Link
US (1) US9444743B2 (es)
EP (1) EP2696537B1 (es)
JP (1) JP5652630B2 (es)
KR (1) KR101501397B1 (es)
CN (1) CN103477593B (es)
BR (1) BR112013025528A2 (es)
CA (1) CA2832019A1 (es)
ES (1) ES2607106T3 (es)
RU (1) RU2583745C2 (es)
WO (1) WO2012137646A1 (es)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
US10333827B2 (en) * 2012-04-11 2019-06-25 Varmour Networks, Inc. Adaptive session forwarding following virtual machine migration detection
JP6175766B2 (ja) * 2012-12-25 2017-08-09 日本電気株式会社 通信ノード、制御装置、通信システム、エントリ集約方法及びプログラム
CN103905577A (zh) * 2012-12-28 2014-07-02 中兴通讯股份有限公司 一种地址解析协议报文的处理方法和系统
US9270618B2 (en) 2013-02-28 2016-02-23 International Business Machines Corporation Source routing with fabric switches in an ethernet fabric network
CN103209121B (zh) * 2013-03-15 2019-02-01 中兴通讯股份有限公司 基于开放流协议的控制面设备的发现处理方法及装置
CN104113474B (zh) * 2013-04-22 2017-08-29 华为技术有限公司 转发路径的生成方法、控制器和系统
EP3012736A4 (en) * 2013-07-15 2016-07-27 Huawei Tech Co Ltd METHOD, DEVICE AND SYSTEM FOR PROCESSING DATA FLOWS
CN103501246A (zh) * 2013-09-27 2014-01-08 迈普通信技术股份有限公司 查找终端设备的上联采集设备和上联端口的方法及装置
JP6260285B2 (ja) * 2014-01-10 2018-01-17 富士通株式会社 制御装置および転送制御方法
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US9680708B2 (en) 2014-03-14 2017-06-13 Veritas Technologies Method and apparatus for cloud resource delivery
US20150341377A1 (en) * 2014-03-14 2015-11-26 Avni Networks Inc. Method and apparatus to provide real-time cloud security
US9439131B2 (en) * 2014-05-13 2016-09-06 Adtran, Inc. Detecting and disabling rogue access points in a network
CN104079506B (zh) * 2014-07-18 2017-02-15 国家电网公司 一种基于地理位置信息的交换机端口三层管理架构及其应用
CN104301446B (zh) * 2014-08-08 2019-04-09 新华三技术有限公司 一种报文处理方法、交换机设备及系统
CN104219150B (zh) * 2014-09-03 2018-03-16 新华三技术有限公司 流表下发方法及装置
CN104283738B (zh) * 2014-10-11 2018-07-17 新华三技术有限公司 一种链路检测方法及设备
CN104320340A (zh) * 2014-10-21 2015-01-28 杭州华三通信技术有限公司 软件定义网络中学习源mac地址的方法和装置
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
CN104869125B (zh) * 2015-06-09 2020-04-17 上海斐讯数据通信技术有限公司 基于sdn的动态防mac地址欺骗方法
CN104917640B (zh) * 2015-06-12 2017-11-24 国家电网公司 一种与接入点对应的交换机端口的定位方法
US10187218B2 (en) * 2015-09-15 2019-01-22 Google Llc Systems and methods for processing packets in a computer network
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US10560407B2 (en) * 2016-10-06 2020-02-11 Sap Se Payload description for computer messaging
KR20180056895A (ko) * 2016-11-21 2018-05-30 고려대학교 산학협력단 Sdn의 방화벽 응용의 검증시스템 및 그 검증방법
KR101926987B1 (ko) * 2017-07-11 2018-12-07 사단법인 엑시콘산학공동연구소 반도체 메모리 디바이스를 테스트 하기 위한 테스트 시스템 및 방법
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
CN111107021A (zh) * 2019-11-22 2020-05-05 广东工业大学 一种信息流路径的确定方法、装置、设备和存储介质
CN111555981A (zh) * 2020-04-03 2020-08-18 深圳震有科技股份有限公司 一种数据传输方法、交换机及存储介质
CN111726305B (zh) * 2020-06-18 2021-03-16 广州市品高软件股份有限公司 一种面向虚拟机的多级流表管控方法及系统
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7453801B2 (en) * 2001-11-08 2008-11-18 Qualcomm Incorporated Admission control and resource allocation in a communication system supporting application flows having quality of service requirements
KR100425745B1 (ko) * 2001-11-24 2004-04-06 엘지전자 주식회사 패킷의 헤더압축을 지원하는 통신 시스템에서 패킷의전송방법
JP2003324468A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd データ転送システム及びノード装置
JP2004153775A (ja) * 2002-09-03 2004-05-27 Ntt Docomo Inc 送受信制御装置、送受信制御方法および送受信制御プログラム
JP2007318432A (ja) * 2006-05-25 2007-12-06 Kyowa Exeo Corp ネットワーク端末位置情報取得方法およびシステム
EP1976195B1 (en) * 2007-03-30 2014-05-07 Alcatel-Lucent Method and apparatus for Mac address learning
CA2926677C (en) * 2007-09-26 2020-07-14 Nicira, Inc. Network operating system for managing and securing networks
JP2009094832A (ja) 2007-10-10 2009-04-30 Nec Access Technica Ltd マルチキャストデータ配信装置、その配信方法およびその配信制御プログラム
JP2009239625A (ja) * 2008-03-27 2009-10-15 Fujitsu Ltd ユーザ現在地検索装置、ユーザ現在地検索システム、ユーザ現在地検索方法、およびコンピュータプログラム
GB2461955A (en) * 2008-07-25 2010-01-27 Gnodal Ltd Ethernet bridge or router employing a distributed MAC address table
JP5408243B2 (ja) * 2009-03-09 2014-02-05 日本電気株式会社 OpenFlow通信システムおよびOpenFlow通信方法
JP2011082765A (ja) 2009-10-06 2011-04-21 Hitachi Chem Co Ltd 電子機器、送受信部間の接続方法及びフィルム状配線
CN102577271B (zh) 2009-10-07 2016-04-13 日本电气株式会社 信息系统、控制服务器、虚拟网络管理方法以及程序
EP2572473B1 (en) * 2010-05-19 2014-02-26 Telefonaktiebolaget L M Ericsson (PUBL) Methods and apparatus for use in an openflow network
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US8619546B2 (en) * 2010-08-17 2013-12-31 Alcatel Lucent Method and apparatus for coping with link failures in central control plane architectures
US20120099591A1 (en) * 2010-10-26 2012-04-26 Dell Products, Lp System and Method for Scalable Flow Aware Network Architecture for Openflow Based Network Virtualization
US9001827B2 (en) * 2010-12-17 2015-04-07 Big Switch Networks, Inc. Methods for configuring network switches

Also Published As

Publication number Publication date
JPWO2012137646A1 (ja) 2014-07-28
RU2583745C2 (ru) 2016-05-10
JP5652630B2 (ja) 2015-01-14
KR20130126730A (ko) 2013-11-20
RU2013148947A (ru) 2015-05-10
US9444743B2 (en) 2016-09-13
WO2012137646A1 (ja) 2012-10-11
US20140022894A1 (en) 2014-01-23
CN103477593B (zh) 2017-03-29
EP2696537A1 (en) 2014-02-12
EP2696537B1 (en) 2016-09-28
CA2832019A1 (en) 2012-10-11
EP2696537A4 (en) 2014-09-03
BR112013025528A2 (pt) 2016-12-27
KR101501397B1 (ko) 2015-03-12
CN103477593A (zh) 2013-12-25

Similar Documents

Publication Publication Date Title
ES2607106T3 (es) Sistema de red, conmutador y método de detección de terminal conectado
JP6317851B1 (ja) 論理ルータ
US20210218706A1 (en) Systems and methods for routing data using software-defined networks
US10791066B2 (en) Virtual network
ES2555409T3 (es) Método para transmitir una relación de correspondencia de direcciones en un protocolo de segunda capa utilizando el enrutamiento de estado de enlace
ES2790631T3 (es) Método y dispositivo para reenviar información
EP3300546B1 (en) Systems and methods for processing packets in a computer network
BR112019005235A2 (pt) gerenciamento flexível de sistemas de memória heterogêneos usando marcação de qualidade de serviço (qos) espacial nos sistemas com base em processador
US7724734B1 (en) Methods, systems, and computer program products for controlling updating of a layer 3 host table based on packet forwarding lookup miss counts
US20090238179A1 (en) Destination mac aging of entries in a layer 2 (l2) forwarding table
WO2016107594A1 (en) Accessing external network from virtual network
US20140233369A1 (en) Ethernet virtual private network system for providing fast protection for access rings
CN103329469A (zh) 在信息包网络设备中缩小数据损失窗口的方法
JP2013196167A (ja) 情報処理装置
ES2628094T3 (es) Dispositivo de conmutación, método y programa de gestión de configuración de VLAN
JP6669936B2 (ja) パケット転送
CN103401782B (zh) 一种mac地址同步方法及设备
US9531623B2 (en) Set up of direct mapped routers located across independently managed compute and storage networks
US10320568B1 (en) Protocol-independent multi-table packet routing using shared memory resource
ES2660738T3 (es) Nodo de comunicaciones, sistema de comunicaciones, dispositivo de control, método de transferencia de paquetes, y programa
ES2617974T3 (es) Método de configuración de MEP y dispositivo de red
US11394666B2 (en) Scalable communication with a packet processing unit
US20140068088A1 (en) Systems and methods for processing media access control (mac) addresses
ATE543348T1 (de) Verminderung der signalisierungslast
CN105591890A (zh) 更新入口隧道路由器的映射缓存的方法及装置