ES2607106T3 - Sistema de red, conmutador y método de detección de terminal conectado - Google Patents
Sistema de red, conmutador y método de detección de terminal conectado Download PDFInfo
- Publication number
- ES2607106T3 ES2607106T3 ES12767795.3T ES12767795T ES2607106T3 ES 2607106 T3 ES2607106 T3 ES 2607106T3 ES 12767795 T ES12767795 T ES 12767795T ES 2607106 T3 ES2607106 T3 ES 2607106T3
- Authority
- ES
- Spain
- Prior art keywords
- packet
- node device
- mac address
- address information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title description 3
- 238000000034 method Methods 0.000 description 3
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
- H04L49/253—Routing or path finding in a switch fabric using establishment or release of connections between ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Un sistema de red, que comprende: una red de dispositivos de nodo (20) configurada para manejar paquetes recibidos de acuerdo con tablas de flujo que contienen entradas de flujo que definen una regla y una acción para controlar colectivamente paquetes como un flujo; y un controlador (30) configurado para registrar entradas de flujo en las tablas de flujo de los dispositivos de nodo (20); en donde, cuando de recibe un paquete (50) procedente de un terminal (10) conectado a un dispositivo de nodo (20), dicho dispositivo de nodo (20) notifica a dicho controlador un conjunto de una información de dirección MAC de fuente y un número puerto de dicho paquete, siendo el terminal una fuente de dicho paquete; y en donde dicho controlador reconoce la ubicación de red actual del terminal (10) en la red en base a la notificación procedente de dicho dispositivo de nodo (20); en donde dicho dispositivo de nodo incluye: medios (21) para comparar un conjunto(s) de información de dirección MAC y un número de puerto que están contenidos por dicho dispositivo de nodo (20) con un conjunto de información de dirección MAC de fuente y un número de puerto de dicho paquete (50), y cuando el conjunto(s) de información de dirección MAC y el número de puerto que están contenidos por dicho dispositivo de nodo (20) no coincide con el conjunto de información de dirección MAC de fuente y el número de puerto de dicho paquete (50), generar un primer paquete de averiguación basado en dicho paquete para transmitir dicho primer paquete de averiguación a dicho controlador (30); y medios (22) para comparar la información de dirección MAC contenida por dicho dispositivo de nodo (20) con una información de dirección MAC de destino de dicho paquete (50), y cuando la información de dirección MAC contenida por dicho dispositivo de nodo (20) no coincide con la información de dirección MAC de destino de dicho paquete (50), generar un segundo paquete de averiguación en base a dicho paquete para transmitir dicho segundo paquete de averiguación a dicho controlador (30), y en donde dicho controlador (30) incluye: medios (31) para gestionar la información de dirección MAC de dicho terminal y un número de puerto que indica un puerto conectado a dicho terminal, en base a los contenidos de dicho primer paquete de averiguación; y medios para actualizar la información contendida por dicho dispositivo de nodo en base a los contenidos de dicho primer y segundo paquetes de averiguación.
Description
5
10
15
20
25
30
35
40
45
puerto del puerto conectado al terminal, como información de ubicación de terminal.
En esta realización a modo de ejemplo, el controlador 30 puede determinar que el atributo del puerto que recibe el paquete 50 es un puerto exterior así como un puerto de acceso, como respuesta a la recepción de la información de averiguación (packet-in) 51 generada después de una no coincidencia en esta comparación.
También, el controlador 30 puede gestionar la información de ubicación de terminal en base a sólo dos tipos de información: la información de dirección MAC de fuente 501 y el número de puerto 502 del paquete 50.
Información de Ubicación de Terminal
Con referencia a la Fig. 4, se proporciona un descripción de un ejemplo de tabla de gestión de información de ubicación de terminal 31 contenida por el controlador 30.
La tabla de gestión de información de ubicación de terminal 31 tiene regiones que almacenan información de dispositivo de nodo 311, información de MAC de terminal 312 y número de puerto 313.
La información de dispositivo de nodo 311 es una región en la que está escrita la información de identificación de los dispositivos de nodo conectados a los terminales.
La información de MAC de terminal 312 es una región en la que está escrita la información de direcciones de MAC de los terminales (direcciones MAC de fuente).
El número de puerto 313 es una región en la que están escritos los números de puertos de los dispositivos de nodo conectados a los terminales.
Se presenta aquí un ejemplo en el que la información de averiguación (packet-in) 51, que es generada cuando la comparación de información de ubicación de terminal da lugar a una no coincidencia, se gestiona por el controlador
30.
El controlador 30 recibe la información de averiguación (packet-in) 51 procedente del dispositivo de nodo 20-1 y registra la información del terminal en la tabla de información de ubicación de terminal 31 en base a los contenidos de la información de averiguación (packet-in) 51.
En esta operación, el controlador 30 escribe la información del dispositivo de nodo conectado al terminal en la información de dispositivo de nodo 311 en base a los contenidos de la información de averiguación (packet-in) 51, escribe la información de dirección MAC de fuente del terminal en la información MAC de terminal 312, y escribe el número de puerto del dispositivo de nodo conectados al terminal en el número de puerto 313.
Configuración del Sistema que utiliza la Presente Realización a modo de Ejemplo
Con referencia a la Fig. 5, se proporciona una descripción de un ejemplo de configuración de un sistema utilizando la presente realización a modo de ejemplo.
Suponiendo que cada dispositivo de nodo 20 (20 – j, en donde j = 1 a m) no ha transmitido ningún paquete de difusión y nada se ha escrito en el tabla de flujo 221.
Este sistema incluye terminales 10-1, 10-2, 10-3, 10-4, dispositivos de nodo 20-1, 20-2, 20-3, 20-4 y un controlador
30.
Se ha de observar que los terminales 10-1, 10-2, 10-3 y 10-4 corresponden a los terminales 10 (10 – i, en donde i = 1 a n) ilustrados en la Fig. 1. Se ha de observar también que los dispositivos de nodo 20-1, 20-2, 20-3 y 20-4 corresponden a los dispositivos de
nodo 20 (20 – j, en donde j = 1 a m) ilustrados en la Fig. 1. El controlador 30 gestiona los dispositivos de nodo 20-1, 20-2, 20-3 y 20-4. El controlador 30 tiene una tabla de gestión de información de ubicación de terminal 31. El controlador 30 define un puerto de conexión mediante el cual los dispositivos de nodo están conectados como un
puerto interior 23 y define un puerto de conexión de un dispositivo de nodo mediante el cual el dispositivo de nodo y un terminal están conectados como un puerto exterior 24. El dispositivo de nodo 20-1 está conectado al terminal 10-1 en el puerto 1 y al terminal 10-3 en el puerto 2. El dispositivo de nodo 20-2 está conectado al terminal 10-2 en el puerto 1 y al terminal 10-4 en el puerto 2. Los puertos 1 y 2 son ambos puertos exteriores de los respectivos dispositivos de nodo 20-1 y 20-2.
8
5
10
15
20
25
30
35
40
45
50
En este ejemplo, el controlador 30 determina las ubicaciones en las que los dispositivos de nodo están conectados, define las ubicaciones determinadas como puertos interiores 23, y gestiona las ubicaciones determinadas como información de gestión.
En base a esta información de gestión, el controlador 30 suprime la información de averiguación (packet-in) generada cuando una comparación de información de ubicación de terminal realizada en un puerto interior 23 da como resultado una no coincidencia.
Por ejemplo, el controlador 30 puede está configurado para registrar un conjunto de un número de puerto de un puerto interior 23 y la poderosa información de dirección MAC utilizando un comodín o similar en la tabla de información de MAC y puerto 211 en el dispositivo de nodo 20-1. En este caso el dispositivo de nodo 20-1 es incondicionalmente conmutado a un proceso del comparador de tabla de flujo 22 para un paquete recibido en el puerto interior 23, independientemente de la dirección MAC de fuente.
Cuando la tabla de información de MAC y puerto 211 en el dispositivo de nodo 20-1 es un tipo de tabla de flujo, el controlador 30 puede registrar una entrada de flujo con la prioridad más baja, definiendo la entrada de flujo un conjunto de un número de puerto de un puerto exterior 24 y la poderosa información de dirección MAC utilizando un comodín o similar como regla y definiendo la transferencia de la información de averiguación al controlador 30 como una acción. Cuando la información de dirección MAC de fuente de un paquete recibido en el puerto exterior 24 no está registrada, dado que esto implica que sólo está registrado el flujo descrito anteriormente, el dispositivo de nodo 20-1 almacena la información del presente paquete en la información de averiguación (packet-in) y transfiere la información de averiguación (packet-in) al controlador 30.
En este ejemplo, cuando el paquete es transmitido desde el terminal 10-1, que está conectado al dispositivo de nodo 20-1, al terminal 10-4, que está conectado al dispositivo de nodo 20-2, el dispositivo de nodo 20-1 realiza una comparación de información de ubicación de terminal para el paquete, que procede del terminal 10-1 a través del puerto exterior 24; cuando la comparación de información de ubicación de terminal da como resultado una no coincidencia, el dispositivo de nodo 20-1 almacena la información del paquete en la información de averiguación (packet-in) y transfiere la información de averiguación (packet-in) al controlador 30.
El controlador 30 registra la información del terminal 10-1 en la tabla de gestión de información de ubicación de terminal 31 en base a la información de la información de averiguación transferida (packet-in), y registra la entrada de flujo incluyendo la ubicación del terminal 10-1 (el conjunto de la información de dirección MAC y el número de puerto) en la tabla de flujo 221 del dispositivo de nodo 20-1.
Cuando otro paquete es trasmitido desde el terminal 10-1, el paquete llega al dispositivo de nodo 20-1 a través del puerto exterior 24.
La comparación de información de ubicación de terminal da como resultado una coincidencia, dado que el dispositivo de nodo 20-1 ya tiene la tabla de flujo registrada con la información de ubicación del terminal 10-1. El dispositivo de nodo 20-1 busca entonces la tabla de flujo 221, y si existe una entrada de flujo coincidente, transfiere el paquete al dispositivo de nodo 20-2 de acuerdo con la acción definida en la entrada de flujo coincidente.
En esta operación, la comparación de información de ubicación de terminal también es realizada para transferencias entre dispositivos de nodo; sin embargo, el controlador 30 realiza la gestión de puerto interno de cada dispositivo de nodo para suprimir la generación de información de averiguación (packet-in). En otras palabras, la información de averiguación (packet-in) no es generada en la comparación de información de ubicación de terminal para las transferencias entre dispositivos de nodo.
El dispositivo de nodo 20-2 transfiere el paquete recibido al terminal 10-4 como resultado de la comparación de información de ubicación de terminal y la comparación de tabla de flujo.
Proceso de Detección de Terminal Conectado
Con referencia a la Fig. 6, se proporciona una descripción de la operación realizada en un proceso de detección de terminal conectado de acuerdo con la presente realización a modo de ejemplo.
- (1)
- Etapa S101
El controlador 30 primero calcula los puertos de conexión de los dispositivos de nodo en base al control de ruta anterior, define los puertos de conexión mediante los cuales los dispositivos de nodo están conectados en puertos interiores 23, y define los puertos de conexión de los dispositivos de nodo mediante los cuales, los dispositivos de nodo y los terminales están conectados como puertos exteriores 24, permitiendo distinguir los puertos de conexión entre los dispositivos de nodo de los puertos de conexión entre los dispositivos de nodo y los terminales. Cada dispositivo de nodo 20 (20 – j, en donde j = 1 a m) inician entonces una operación normal.
- (2)
- Etapa S102
9
Claims (1)
-
imagen1 imagen2 imagen3
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011082765 | 2011-04-04 | ||
JP2011082765 | 2011-04-04 | ||
PCT/JP2012/058150 WO2012137646A1 (ja) | 2011-04-04 | 2012-03-28 | ネットワークシステム、スイッチ、及び接続端末検知方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2607106T3 true ES2607106T3 (es) | 2017-03-29 |
Family
ID=46969047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12767795.3T Active ES2607106T3 (es) | 2011-04-04 | 2012-03-28 | Sistema de red, conmutador y método de detección de terminal conectado |
Country Status (10)
Country | Link |
---|---|
US (1) | US9444743B2 (es) |
EP (1) | EP2696537B1 (es) |
JP (1) | JP5652630B2 (es) |
KR (1) | KR101501397B1 (es) |
CN (1) | CN103477593B (es) |
BR (1) | BR112013025528A2 (es) |
CA (1) | CA2832019A1 (es) |
ES (1) | ES2607106T3 (es) |
RU (1) | RU2583745C2 (es) |
WO (1) | WO2012137646A1 (es) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191327B2 (en) | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
US10333827B2 (en) * | 2012-04-11 | 2019-06-25 | Varmour Networks, Inc. | Adaptive session forwarding following virtual machine migration detection |
JP6175766B2 (ja) * | 2012-12-25 | 2017-08-09 | 日本電気株式会社 | 通信ノード、制御装置、通信システム、エントリ集約方法及びプログラム |
CN103905577A (zh) * | 2012-12-28 | 2014-07-02 | 中兴通讯股份有限公司 | 一种地址解析协议报文的处理方法和系统 |
US9270618B2 (en) | 2013-02-28 | 2016-02-23 | International Business Machines Corporation | Source routing with fabric switches in an ethernet fabric network |
CN103209121B (zh) * | 2013-03-15 | 2019-02-01 | 中兴通讯股份有限公司 | 基于开放流协议的控制面设备的发现处理方法及装置 |
CN104113474B (zh) * | 2013-04-22 | 2017-08-29 | 华为技术有限公司 | 转发路径的生成方法、控制器和系统 |
EP3012736A4 (en) * | 2013-07-15 | 2016-07-27 | Huawei Tech Co Ltd | METHOD, DEVICE AND SYSTEM FOR PROCESSING DATA FLOWS |
CN103501246A (zh) * | 2013-09-27 | 2014-01-08 | 迈普通信技术股份有限公司 | 查找终端设备的上联采集设备和上联端口的方法及装置 |
JP6260285B2 (ja) * | 2014-01-10 | 2018-01-17 | 富士通株式会社 | 制御装置および転送制御方法 |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9680708B2 (en) | 2014-03-14 | 2017-06-13 | Veritas Technologies | Method and apparatus for cloud resource delivery |
US20150341377A1 (en) * | 2014-03-14 | 2015-11-26 | Avni Networks Inc. | Method and apparatus to provide real-time cloud security |
US9439131B2 (en) * | 2014-05-13 | 2016-09-06 | Adtran, Inc. | Detecting and disabling rogue access points in a network |
CN104079506B (zh) * | 2014-07-18 | 2017-02-15 | 国家电网公司 | 一种基于地理位置信息的交换机端口三层管理架构及其应用 |
CN104301446B (zh) * | 2014-08-08 | 2019-04-09 | 新华三技术有限公司 | 一种报文处理方法、交换机设备及系统 |
CN104219150B (zh) * | 2014-09-03 | 2018-03-16 | 新华三技术有限公司 | 流表下发方法及装置 |
CN104283738B (zh) * | 2014-10-11 | 2018-07-17 | 新华三技术有限公司 | 一种链路检测方法及设备 |
CN104320340A (zh) * | 2014-10-21 | 2015-01-28 | 杭州华三通信技术有限公司 | 软件定义网络中学习源mac地址的方法和装置 |
US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
CN104869125B (zh) * | 2015-06-09 | 2020-04-17 | 上海斐讯数据通信技术有限公司 | 基于sdn的动态防mac地址欺骗方法 |
CN104917640B (zh) * | 2015-06-12 | 2017-11-24 | 国家电网公司 | 一种与接入点对应的交换机端口的定位方法 |
US10187218B2 (en) * | 2015-09-15 | 2019-01-22 | Google Llc | Systems and methods for processing packets in a computer network |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
US10560407B2 (en) * | 2016-10-06 | 2020-02-11 | Sap Se | Payload description for computer messaging |
KR20180056895A (ko) * | 2016-11-21 | 2018-05-30 | 고려대학교 산학협력단 | Sdn의 방화벽 응용의 검증시스템 및 그 검증방법 |
KR101926987B1 (ko) * | 2017-07-11 | 2018-12-07 | 사단법인 엑시콘산학공동연구소 | 반도체 메모리 디바이스를 테스트 하기 위한 테스트 시스템 및 방법 |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
CN111107021A (zh) * | 2019-11-22 | 2020-05-05 | 广东工业大学 | 一种信息流路径的确定方法、装置、设备和存储介质 |
CN111555981A (zh) * | 2020-04-03 | 2020-08-18 | 深圳震有科技股份有限公司 | 一种数据传输方法、交换机及存储介质 |
CN111726305B (zh) * | 2020-06-18 | 2021-03-16 | 广州市品高软件股份有限公司 | 一种面向虚拟机的多级流表管控方法及系统 |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7453801B2 (en) * | 2001-11-08 | 2008-11-18 | Qualcomm Incorporated | Admission control and resource allocation in a communication system supporting application flows having quality of service requirements |
KR100425745B1 (ko) * | 2001-11-24 | 2004-04-06 | 엘지전자 주식회사 | 패킷의 헤더압축을 지원하는 통신 시스템에서 패킷의전송방법 |
JP2003324468A (ja) * | 2002-05-08 | 2003-11-14 | Hitachi Ltd | データ転送システム及びノード装置 |
JP2004153775A (ja) * | 2002-09-03 | 2004-05-27 | Ntt Docomo Inc | 送受信制御装置、送受信制御方法および送受信制御プログラム |
JP2007318432A (ja) * | 2006-05-25 | 2007-12-06 | Kyowa Exeo Corp | ネットワーク端末位置情報取得方法およびシステム |
EP1976195B1 (en) * | 2007-03-30 | 2014-05-07 | Alcatel-Lucent | Method and apparatus for Mac address learning |
CA2926677C (en) * | 2007-09-26 | 2020-07-14 | Nicira, Inc. | Network operating system for managing and securing networks |
JP2009094832A (ja) | 2007-10-10 | 2009-04-30 | Nec Access Technica Ltd | マルチキャストデータ配信装置、その配信方法およびその配信制御プログラム |
JP2009239625A (ja) * | 2008-03-27 | 2009-10-15 | Fujitsu Ltd | ユーザ現在地検索装置、ユーザ現在地検索システム、ユーザ現在地検索方法、およびコンピュータプログラム |
GB2461955A (en) * | 2008-07-25 | 2010-01-27 | Gnodal Ltd | Ethernet bridge or router employing a distributed MAC address table |
JP5408243B2 (ja) * | 2009-03-09 | 2014-02-05 | 日本電気株式会社 | OpenFlow通信システムおよびOpenFlow通信方法 |
JP2011082765A (ja) | 2009-10-06 | 2011-04-21 | Hitachi Chem Co Ltd | 電子機器、送受信部間の接続方法及びフィルム状配線 |
CN102577271B (zh) | 2009-10-07 | 2016-04-13 | 日本电气株式会社 | 信息系统、控制服务器、虚拟网络管理方法以及程序 |
EP2572473B1 (en) * | 2010-05-19 | 2014-02-26 | Telefonaktiebolaget L M Ericsson (PUBL) | Methods and apparatus for use in an openflow network |
US8897134B2 (en) * | 2010-06-25 | 2014-11-25 | Telefonaktiebolaget L M Ericsson (Publ) | Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel |
US8619546B2 (en) * | 2010-08-17 | 2013-12-31 | Alcatel Lucent | Method and apparatus for coping with link failures in central control plane architectures |
US20120099591A1 (en) * | 2010-10-26 | 2012-04-26 | Dell Products, Lp | System and Method for Scalable Flow Aware Network Architecture for Openflow Based Network Virtualization |
US9001827B2 (en) * | 2010-12-17 | 2015-04-07 | Big Switch Networks, Inc. | Methods for configuring network switches |
-
2012
- 2012-03-28 BR BR112013025528A patent/BR112013025528A2/pt not_active IP Right Cessation
- 2012-03-28 US US14/009,677 patent/US9444743B2/en active Active
- 2012-03-28 KR KR1020137025960A patent/KR101501397B1/ko not_active IP Right Cessation
- 2012-03-28 JP JP2013508826A patent/JP5652630B2/ja active Active
- 2012-03-28 WO PCT/JP2012/058150 patent/WO2012137646A1/ja active Application Filing
- 2012-03-28 RU RU2013148947/08A patent/RU2583745C2/ru not_active IP Right Cessation
- 2012-03-28 CN CN201280017014.3A patent/CN103477593B/zh not_active Expired - Fee Related
- 2012-03-28 EP EP12767795.3A patent/EP2696537B1/en not_active Not-in-force
- 2012-03-28 ES ES12767795.3T patent/ES2607106T3/es active Active
- 2012-03-28 CA CA2832019A patent/CA2832019A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JPWO2012137646A1 (ja) | 2014-07-28 |
RU2583745C2 (ru) | 2016-05-10 |
JP5652630B2 (ja) | 2015-01-14 |
KR20130126730A (ko) | 2013-11-20 |
RU2013148947A (ru) | 2015-05-10 |
US9444743B2 (en) | 2016-09-13 |
WO2012137646A1 (ja) | 2012-10-11 |
US20140022894A1 (en) | 2014-01-23 |
CN103477593B (zh) | 2017-03-29 |
EP2696537A1 (en) | 2014-02-12 |
EP2696537B1 (en) | 2016-09-28 |
CA2832019A1 (en) | 2012-10-11 |
EP2696537A4 (en) | 2014-09-03 |
BR112013025528A2 (pt) | 2016-12-27 |
KR101501397B1 (ko) | 2015-03-12 |
CN103477593A (zh) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2607106T3 (es) | Sistema de red, conmutador y método de detección de terminal conectado | |
JP6317851B1 (ja) | 論理ルータ | |
US20210218706A1 (en) | Systems and methods for routing data using software-defined networks | |
US10791066B2 (en) | Virtual network | |
ES2555409T3 (es) | Método para transmitir una relación de correspondencia de direcciones en un protocolo de segunda capa utilizando el enrutamiento de estado de enlace | |
ES2790631T3 (es) | Método y dispositivo para reenviar información | |
EP3300546B1 (en) | Systems and methods for processing packets in a computer network | |
BR112019005235A2 (pt) | gerenciamento flexível de sistemas de memória heterogêneos usando marcação de qualidade de serviço (qos) espacial nos sistemas com base em processador | |
US7724734B1 (en) | Methods, systems, and computer program products for controlling updating of a layer 3 host table based on packet forwarding lookup miss counts | |
US20090238179A1 (en) | Destination mac aging of entries in a layer 2 (l2) forwarding table | |
WO2016107594A1 (en) | Accessing external network from virtual network | |
US20140233369A1 (en) | Ethernet virtual private network system for providing fast protection for access rings | |
CN103329469A (zh) | 在信息包网络设备中缩小数据损失窗口的方法 | |
JP2013196167A (ja) | 情報処理装置 | |
ES2628094T3 (es) | Dispositivo de conmutación, método y programa de gestión de configuración de VLAN | |
JP6669936B2 (ja) | パケット転送 | |
CN103401782B (zh) | 一种mac地址同步方法及设备 | |
US9531623B2 (en) | Set up of direct mapped routers located across independently managed compute and storage networks | |
US10320568B1 (en) | Protocol-independent multi-table packet routing using shared memory resource | |
ES2660738T3 (es) | Nodo de comunicaciones, sistema de comunicaciones, dispositivo de control, método de transferencia de paquetes, y programa | |
ES2617974T3 (es) | Método de configuración de MEP y dispositivo de red | |
US11394666B2 (en) | Scalable communication with a packet processing unit | |
US20140068088A1 (en) | Systems and methods for processing media access control (mac) addresses | |
ATE543348T1 (de) | Verminderung der signalisierungslast | |
CN105591890A (zh) | 更新入口隧道路由器的映射缓存的方法及装置 |