JP2019523608A - パケット監視 - Google Patents
パケット監視 Download PDFInfo
- Publication number
- JP2019523608A JP2019523608A JP2019505173A JP2019505173A JP2019523608A JP 2019523608 A JP2019523608 A JP 2019523608A JP 2019505173 A JP2019505173 A JP 2019505173A JP 2019505173 A JP2019505173 A JP 2019505173A JP 2019523608 A JP2019523608 A JP 2019523608A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- vtep
- monitoring server
- address
- forwarding entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本特許は、2016年8月1日に提出された出願番号が201610620508.0であり、発明の名称が「パケット監視方法及び装置」である中国特許出願の優先権を主張するものであり、当該出願の全文は参照することにより本文に組み込まれる。
Claims (14)
- パケット監視方法であって、
仮想拡張可能ローカルエリアネットワークVXLANトンネルエンドポイントVTEPは、パケットを受信するステップと、
前記パケットがローカルの被監視ホストからのユーザパケットである場合、前記VTEPは、前記パケットとマッチする第1フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカルの監視サーバに送信するステップと、
前記パケットがローカルホストから前記被監視ホストに送信したユーザパケットである場合、前記VTEPは、前記パケットとマッチする第2フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信するステップと、
前記パケットがリモートVTEPからのVXLANパケットであり、且つ前記監視サーバの識別子を担持する場合、前記VTEPは、前記パケットとマッチする第3フォワーディングエントリに基づいて、前記VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信するステップと、
を含むことを特徴とする方法。 - 前記ローカルの被監視ホストからのユーザパケットのソースアドレスは、前記第1フォワーディングエントリのマッチングルール中のパケットのソースアドレスと同一であり、
前記ローカルホストから前記被監視ホストに送信したユーザパケットの宛先アドレスは、前記第2フォワーディングエントリのマッチングルール中のパケットの宛先アドレスと同一であり、
前記VXLANパケットが担持する前記監視サーバの識別子は、前記第3フォワーディングエントリのマッチングルールにおける監視サーバの識別子と同一であることを特徴とする請求項1に記載の方法。 - 前記被監視ホストがアクセスしたVTEPは、制御器から送信した監視配置情報を受信し、ローカルフォワーディングテーブルに前記第1フォワーディングエントリを配置し、前記監視配置情報をすべてのリモートVTEPに送信するステップと、
前記被監視ホストがアクセスしていないVTEPは、リモートVTEPから送信した前記監視配置情報を受信し、ローカルフォワーディングテーブルに前記第2フォワーディングエントリを配置するステップと、
前記監視サーバがアクセスしたVTEPは、前記リモートVTEPから送信した前記監視配置情報を受信し、ローカルフォワーディングテーブルに前記第3フォワーディングエントリを配置するステップと、
を更に含み、
前記監視配置情報は、少なくとも、前記被監視ホストのアドレスと、前記被監視ホストが所属するVXLAN識別子と、前記監視サーバのアドレスと、前記監視サーバの識別子とを含むことを特徴とする請求項2に記載の方法。 - 前記VTEPは、前記被監視ホストが本VTEPに移入したことを検出した後、すべてのリモートVTEPに前記被監視ホストのアドレスを送信するステップと、
前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索するステップと、
前記VTEPは、検索された第2フォワーディングエントリを、マッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリにアップデートするステップと、
を更に含むことを特徴とする請求項3に記載の方法。 - 前記VTEPは、リモートVTEPから送信した被監視ホストのアドレスを受信した後、当該被監視ホストが本VTEPから移出したか否かを判断するステップと、
当該被監視ホストが本VTEPから移出した場合、
前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリを検索するステップと、
前記VTEPは、検索された第1フォワーディングエントリを、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリにアップデートするステップと、
を更に含むことを特徴とする請求項3に記載の方法。 - 前記VTEPは、前記監視サーバが本VTEPに移入したことを検出した後、すべてのリモートVTEPに当該監視サーバのアドレスを送信するステップと、
前記VTEPは、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認するステップと、
前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索するステップと、
前記VTEPは、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットを前記監視サーバに送信することにアップデートするステップと、
前記VTEPは、ローカルフォワーディングテーブルに第3フォワーディングエントリを配置するステップと
を更に含み、
前記第3フォワーディングエントリにおけるマッチングルール中の監視サーバの識別子は、本VTEPに移入した当該監視サーバの識別子であることを特徴とする請求項3に記載の方法。 - 前記VTEPは、リモートVTEPから送信した監視サーバのアドレスを受信した後、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認するステップと、
前記VTEPは、当該監視サーバが本VTEPから移出したか否かを判断するステップと、
前記監視サーバが本VTEPから移出した場合、
前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索するステップと、
前記VTEPは、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートするステップと、
前記VTEPは、ローカルフォワーディングテーブルでマッチングルールにおいて当該監視サーバの識別子を含む第3フォワーディングエントリを検索し、当該第3フォワーディングエントリを削除するステップと、
前記監視サーバが本VTEPから移出していない場合、
前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索するステップと、
前記VTEPは、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートするステップと、
を更に含むことを特徴とする請求項3に記載の方法。 - 仮想拡張可能ローカルエリアネットワークVXLANトンネルエンドポイントVTEPであって、
プロセッサと、
機械可読記憶媒体とを含み、
前記機械可読記憶媒体には、前記プロセッサにより実行可能な機械実行可能命令が記憶されており、前記プロセッサは、前記機械実行可能命令により、
パケットを受信し、
前記パケットがローカルの被監視ホストからのユーザパケットである場合、マッチする第1フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信し、
前記パケットがローカルホストから前記被監視ホストに送信したユーザパケットである場合、マッチする第2フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信し、
前記パケットがリモートVTEPからのVXLANパケットであり、且つ前記監視サーバの識別子を担持する場合、マッチする第3フォワーディングエントリに基づいて、前記VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信することを特徴とするVTEP。 - 前記ローカルの被監視ホストからのユーザパケットのソースアドレスは、前記マッチする第1フォワーディングエントリのマッチングルールにおけるパケットのソースアドレスと同一であり、
前記ローカルホストから前記被監視ホストに送信したユーザパケットの宛先アドレスは、前記マッチする第2フォワーディングエントリのマッチングルールにおけるパケットの宛先アドレスと同一であり、
前記VXLANパケットが担持する前記監視サーバの識別子と、前記マッチする第3フォワーディングエントリのマッチングルールにおける監視サーバの識別子は、同一であることを特徴とする請求項8に記載のVTEP。 - 前記プロセッサは、前記機械実行可能命令により、
前記VTEPが前記被監視ホストがアクセスしたVTEPとしてある場合、
制御器から送信した監視配置情報受信して保存し、ローカルフォワーディングテーブルに前記第1フォワーディングエントリを配置し、前記監視配置情報をすべてのリモートVTEPに送信し、
前記VTEPが前記被監視ホストがアクセスしていないVTEPとしてある場合、
リモートVTEPから送信した前記監視配置情報を受信し、ローカルフォワーディングテーブルに前記第2フォワーディングエントリを配置し、
前記VTEPが前記監視サーバがアクセスしたVTEPとしてある場合、
前記リモートVTEPから送信した前記監視配置情報を受信し、ローカルフォワーディングテーブルに前記第3フォワーディングエントリを配置し、
前記監視配置情報は、少なくとも、前記被監視ホストのアドレスと、前記被監視ホストが所属するVXLAN識別子と、前記監視サーバのアドレスと、前記監視サーバの識別子とを含むことを特徴とする請求項9に記載のVTEP。 - 前記プロセッサは、前記機械実行可能命令により、
前記被監視ホストが本VTEPに移入したことを検出した後、すべてのリモートVTEPに前記被監視ホストのアドレスを送信し、
ローカルフォワーディングテーブルでマッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、
検索された第2フォワーディングエントリを、マッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリにアップデートすることを特徴とする請求項10に記載のVTEP。 - 前記プロセッサは、前記機械実行可能命令により、
リモートVTEPから送信した被監視ホストのアドレスを受信した後、当該被監視ホストが本VTEPから移出したか否かを判断し、
当該被監視ホストが本VTEPから移出した場合、
ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリを検索し、
検索された第1フォワーディングエントリを、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリにアップデートすることを特徴とする請求項10に記載のVTEP。 - 前記プロセッサは、前記機械実行可能命令により、
前記監視サーバが本VTEPに移入したことを検出した後、すべてのリモートVTEPに当該監視サーバのアドレスを送信し、
当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認し、
ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、
検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットを前記監視サーバに送信することにアップデートし、
ローカルフォワーディングテーブルに第3フォワーディングエントリを配置し、
前記第3フォワーディングエントリにおけるマッチングルールにおける監視サーバの識別子は、本VTEPに移入した当該監視サーバの識別子であることを特徴とする請求項10に記載のVTEP。 - 前記プロセッサは、前記機械実行可能命令により、
リモートVTEPから送信した監視サーバのアドレスを受信した後、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認し、
当該監視サーバが本VTEPから移出したか否かを判断し、
前記監視サーバが本VTEPから移出した場合、
ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、
検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートし、
ローカルフォワーディングテーブルでマッチングルール中の当該監視サーバの識別子を含む第3フォワーディングエントリを検索して削除し、
前記監視サーバが本VTEPから移出していない場合、
ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、
検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートすることを特徴とする請求項10に記載のVTEP。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610620508.0 | 2016-08-01 | ||
CN201610620508.0A CN107682275B (zh) | 2016-08-01 | 2016-08-01 | 报文监控方法及装置 |
PCT/CN2017/095387 WO2018024187A1 (zh) | 2016-08-01 | 2017-08-01 | 报文监控 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019523608A true JP2019523608A (ja) | 2019-08-22 |
JP6928076B2 JP6928076B2 (ja) | 2021-09-01 |
Family
ID=61072773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019505173A Active JP6928076B2 (ja) | 2016-08-01 | 2017-08-01 | パケット監視 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10938679B2 (ja) |
EP (1) | EP3493477B1 (ja) |
JP (1) | JP6928076B2 (ja) |
CN (1) | CN107682275B (ja) |
WO (1) | WO2018024187A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107317832B (zh) * | 2016-04-27 | 2020-01-03 | 新华三技术有限公司 | 报文转发方法及装置 |
CN108418740B (zh) * | 2018-02-28 | 2020-09-08 | 新华三技术有限公司 | 报文处理方法及装置 |
CN110661714B (zh) * | 2018-06-30 | 2022-06-28 | 华为技术有限公司 | 发送bgp消息的方法、接收bgp消息的方法以及设备 |
JP7226123B2 (ja) * | 2019-06-19 | 2023-02-21 | 富士通株式会社 | 情報処理システム、情報処理装置、及び情報処理プログラム |
CN110719215B (zh) * | 2019-10-21 | 2022-02-18 | 北京百度网讯科技有限公司 | 虚拟网络的流信息采集方法及装置 |
US11477270B1 (en) | 2021-07-06 | 2022-10-18 | Vmware, Inc. | Seamless hand-off of data traffic in public cloud environments |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7486674B2 (en) * | 2003-04-28 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Data mirroring in a service |
CN101043387A (zh) | 2007-03-22 | 2007-09-26 | 杭州华三通信技术有限公司 | 远程镜像实现方法、远程监控设备及实现远程镜像的系统 |
CN101252475A (zh) | 2008-03-28 | 2008-08-27 | 中兴通讯股份有限公司 | 报文镜像方法及装置 |
JP5557066B2 (ja) | 2010-10-15 | 2014-07-23 | 日本電気株式会社 | スイッチシステム、モニタリング集中管理方法 |
US9203755B1 (en) * | 2011-09-27 | 2015-12-01 | Cisco Technology, Inc. | Error message monitoring in a network environment |
US9967177B2 (en) | 2012-05-31 | 2018-05-08 | Nec Corporation | Control apparatus, communication system, switch control method and program |
US9621508B2 (en) * | 2013-08-20 | 2017-04-11 | Arista Networks, Inc. | System and method for sharing VXLAN table information with a network controller |
US9612854B2 (en) * | 2013-12-18 | 2017-04-04 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for virtualizing a remote device |
KR102122949B1 (ko) * | 2014-01-24 | 2020-06-16 | 한국전자통신연구원 | 네트워크를 통해 연결된 세그먼트들을 관리하는 방법 및 장치 |
US9548873B2 (en) * | 2014-02-10 | 2017-01-17 | Brocade Communications Systems, Inc. | Virtual extensible LAN tunnel keepalives |
US9794079B2 (en) * | 2014-03-31 | 2017-10-17 | Nicira, Inc. | Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks |
CN105471740B (zh) * | 2014-07-09 | 2018-10-12 | 新华三技术有限公司 | 基于软件定义网络的网关迁徙处理方法及装置 |
WO2016017737A1 (ja) | 2014-07-31 | 2016-02-04 | 日本電気株式会社 | スイッチ、オーバーレイネットワークシステム、通信方法及びプログラム |
JP2016100799A (ja) | 2014-11-25 | 2016-05-30 | 株式会社日立製作所 | 監視システムおよび監視方法 |
CN104618194B (zh) * | 2015-02-15 | 2018-03-20 | 新华三技术有限公司 | 软件定义网络报文监控方法和sdn控制器、交换设备 |
CN105099922B (zh) * | 2015-06-18 | 2018-10-09 | 新华三技术有限公司 | 一种跨虚拟可扩展局域网的数据报文转发方法和装置 |
JP6557097B2 (ja) * | 2015-09-01 | 2019-08-07 | 日本電気株式会社 | 仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、プログラム |
CN105337884A (zh) * | 2015-09-25 | 2016-02-17 | 盛科网络(苏州)有限公司 | 基于逻辑端口实现多级报文编辑业务控制的方法及装置 |
CN105591955B (zh) * | 2015-10-30 | 2019-07-09 | 新华三技术有限公司 | 一种报文传输的方法和装置 |
US10200278B2 (en) * | 2016-03-02 | 2019-02-05 | Arista Networks, Inc. | Network management system control service for VXLAN on an MLAG domain |
JP6990097B2 (ja) | 2017-11-30 | 2022-01-12 | 三菱重工業株式会社 | 液体金属ナトリウムの回収方法及び回収装置 |
-
2016
- 2016-08-01 CN CN201610620508.0A patent/CN107682275B/zh active Active
-
2017
- 2017-08-01 JP JP2019505173A patent/JP6928076B2/ja active Active
- 2017-08-01 WO PCT/CN2017/095387 patent/WO2018024187A1/zh unknown
- 2017-08-01 EP EP17836369.3A patent/EP3493477B1/en active Active
- 2017-08-01 US US16/322,387 patent/US10938679B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP6928076B2 (ja) | 2021-09-01 |
CN107682275A (zh) | 2018-02-09 |
WO2018024187A1 (zh) | 2018-02-08 |
EP3493477A1 (en) | 2019-06-05 |
US20200186447A1 (en) | 2020-06-11 |
EP3493477A4 (en) | 2019-06-05 |
US10938679B2 (en) | 2021-03-02 |
EP3493477B1 (en) | 2022-05-04 |
CN107682275B (zh) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6928076B2 (ja) | パケット監視 | |
US10237177B2 (en) | Transfer device and transfer system | |
JP6581277B2 (ja) | データパケット転送 | |
WO2018040530A1 (zh) | 一种确定虚拟机迁移的方法和装置 | |
JP6989621B2 (ja) | パケット伝送方法、エッジデバイス及び機械可読記憶媒体 | |
US20150358232A1 (en) | Packet Forwarding Method and VXLAN Gateway | |
US20150271067A1 (en) | Packet forwarding method and apparatus, and data center network | |
WO2017020236A1 (en) | Interconnection of overlay networks | |
CN111092801B (zh) | 数据传输方法及装置 | |
WO2014136864A1 (ja) | パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム | |
CN106789526B (zh) | 多系统网络连接的方法及装置 | |
US8489763B2 (en) | Distributed virtual bridge management | |
CN107113241B (zh) | 路由确定方法、网络配置方法以及相关装置 | |
JP6764484B2 (ja) | パケット転送 | |
CN106470158B (zh) | 报文转发方法及装置 | |
CN107645431B (zh) | 报文转发方法及装置 | |
WO2014089799A1 (zh) | 一种确定虚拟机漂移的方法和装置 | |
CN107493222B (zh) | 一种vxlan报文转发的方法及装置 | |
US20180159758A1 (en) | Virtual media access control addresses for hosts | |
EP3425860B1 (en) | Tunnel type selection methods and apparatuses | |
CN104796338A (zh) | 虚拟机迁移方法及装置 | |
JP2014187447A (ja) | スイッチ装置、スイッチ装置の制御方法、及びネットワークシステム | |
JP6718739B2 (ja) | 通信装置および通信方法 | |
CN108156066A (zh) | 报文转发方法和装置 | |
WO2015137977A1 (en) | A switching fabric including a virtual switch |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200716 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200716 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20200721 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200729 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200804 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200821 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200925 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20201001 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210330 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210608 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210629 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210803 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6928076 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |