JP6076937B2 - Packet transmission system and network controller - Google Patents
Packet transmission system and network controller Download PDFInfo
- Publication number
- JP6076937B2 JP6076937B2 JP2014069788A JP2014069788A JP6076937B2 JP 6076937 B2 JP6076937 B2 JP 6076937B2 JP 2014069788 A JP2014069788 A JP 2014069788A JP 2014069788 A JP2014069788 A JP 2014069788A JP 6076937 B2 JP6076937 B2 JP 6076937B2
- Authority
- JP
- Japan
- Prior art keywords
- mac
- packet
- packet transmission
- virtual switch
- network controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、パケット伝送システムおよびネットワークコントローラに関し、特に、ネットワークに配置されたノードによりパケットを転送して通信を実現するパケット伝送システムおよびネットワークコントローラに関する。 The present invention relates to a packet transmission system and a network controller, and more particularly to a packet transmission system and a network controller that realize communication by transferring packets by nodes arranged in a network.
従来、ユーザ網とユーザ網との間を、サービスプロバイダが提供するMPLS(Multi Protocol Label Switching)網を利用して接合し、イーサネット(Ethernet)(登録商標)フレームをマルチポイント・ツー・マルチポイント(Multi Point to Multi Point)で転送する技術として、VPLS(Virtual Private LAN Service)が知られている。 Conventionally, a user network and a user network are joined by using a MPLS (Multi Protocol Label Switching) network provided by a service provider, and an Ethernet (registered trademark) frame is multipoint-to-multipoint ( VPLS (Virtual Private LAN Service) is known as a technology for transferring by Multi Point to Multi Point.
VPLSネットワークでは、このネットワークを提供するパケット伝送装置間の伝送路であるLSP(Label Switching Path)またはPW(Pseudo Wire)をあらかじめメッシュ状に構築しておく。また、各パケット伝送装置は、MACアドレスとLSP、PWの対応付けを行うためのMAC学習テーブルを持つ。各パケット伝送装置は、クライアント装置との間で送受信するイーサネットフレーム内のMACアドレスから、接続するクライアント装置のMACアドレス情報を読み取る。各パケット伝送装置は、学習したMACアドレス情報を他のパケット伝送装置と交換する。以上の手順によって、パケット伝送装置群は、ユーザに対してLayer2のVPN(Virtual Private Network)を提供する。
特許文献1は、VPLSネットワークにおけるARP(Address Resolution Protocol)パケットによるフラッディングの低減を図る技術を開示している。
In the VPLS network, an LSP (Label Switching Path) or PW (Pseudo Wire), which is a transmission path between packet transmission apparatuses that provide the network, is constructed in advance in a mesh shape. Each packet transmission apparatus has a MAC learning table for associating MAC addresses with LSPs and PWs. Each packet transmission device reads the MAC address information of the connected client device from the MAC address in the Ethernet frame transmitted / received to / from the client device. Each packet transmission device exchanges the learned MAC address information with another packet transmission device. Through the above procedure, the packet transmission apparatus group provides a
また、VPLSとは別に、近年オープンフロー(OpenFlow)という技術が提案されている。オープンフロースイッチは、コントローラの通信用のコントロールチャネルからの指示に基づき仮想スイッチのインスタンス生成、ネットワーク設定、フロー制御を行う。 In addition to VPLS, a technique called OpenFlow has recently been proposed. The OpenFlow switch performs virtual switch instance generation, network setting, and flow control based on an instruction from the control channel for communication of the controller.
VPLSネットワークにおいて、パケット伝送装置がクライアント装置からイーサフレームを受信した時、その宛先MACアドレスがMAC学習テーブルに含まれている場合には、宛先MACアドレスに該当するPWを用いてデータを転送する。これに対して、宛先MACアドレスがMAC学習テーブルに含まれていない場合には、すべてのPWに対してデータをブロードキャストで送信するフラッディングという送信方法がとられる。フラッディングにより、事前にMACアドレスを学習済みで無い送信先にもフレームを送信することができる。 In the VPLS network, when the packet transmission apparatus receives an Ether frame from the client apparatus, if the destination MAC address is included in the MAC learning table, the data is transferred using the PW corresponding to the destination MAC address. On the other hand, when the destination MAC address is not included in the MAC learning table, a transmission method called flooding in which data is broadcast to all PWs is used. By flooding, a frame can be transmitted to a transmission destination that has not learned a MAC address in advance.
フラッディングが起きると、本来送信しなければならない相手先以外にもフレームを送信することになり、伝送帯域を圧迫してしまう。
本発明の目的は、フラッディングの発生を抑え、ネットワーク帯域を有効活用できるパケット伝送システムおよびネットワークコントローラを提供することにある。
When flooding occurs, a frame is transmitted to a destination other than the destination that should originally be transmitted, and the transmission band is compressed.
An object of the present invention is to provide a packet transmission system and a network controller that can suppress the occurrence of flooding and can effectively use a network band.
上述した課題は、パケット伝送装置と仮想スイッチとを遠隔監視制御し、フラッディングに関する通知をパケット伝送装置または仮想スイッチから受信し、受信した通知を解析し、フラッディングの発生頻度を低く制御するネットワークコントローラにより、達成できる。 The above-mentioned problem is that a network controller that remotely controls and controls a packet transmission device and a virtual switch, receives a notification about flooding from the packet transmission device or virtual switch, analyzes the received notification, and controls the frequency of occurrence of flooding to be low. Can be achieved.
本発明によって、VPLSネットワークにおけるフラッディングの発生頻度を低減し、ネットワーク帯域を有効活用できるパケット伝送システムおよびネットワークコントローラを提供することができる。 According to the present invention, it is possible to provide a packet transmission system and a network controller that can reduce the occurrence frequency of flooding in a VPLS network and can effectively use a network band.
以下、本発明の実施の形態について、実施例を用い図面を参照しながら詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings using examples.
図1を参照して、通信システムが適用されるネットワークを説明する。図1において、ネットワーク700は、ネットワークコントローラ10と、DCN(Data Communication Network)20と、パケット伝送装置30と、クライアント装置40と、クラウドサーバ50と、HUB60と、を含んで構成されている。クラウドサーバ50は、仮想スイッチ51−1と、仮想スイッチ51−2と、仮想スイッチ51−3と、を含んで構成されている。
A network to which a communication system is applied will be described with reference to FIG. In FIG. 1, a
ネットワーク700において、パケット伝送装置30は、クライアント装置40に対してVPLSネットワークを提供している。また、パケット伝送装置30−1〜30−3は、それぞれのクライアント装置40−1〜40−3、仮想スイッチ51−1〜51−3と、HUB60−1〜60−3経由で接続されている。ネットワークコントローラ10は、DCN20を経由してパケット伝送装置30−1〜30−3とクラウドサーバ50、クラウドサーバ上で動作する仮想スイッチ51−1〜51−3を遠隔監視制御する。なお、仮想スイッチ51−1〜51−3は、常に起動しているものでは無く、ネットワークコントローラ10からの指示で起動/停止する。仮想スイッチ51の停止によって、監視制御のために使うマシンリソースを節約する。なお、図1ではクラウドサーバ50が仮想スイッチ51−1〜51−3をすべて内部に保持する形式で記載している。しかし、クラウドサーバは、仮想スイッチを起動、停止するだけの機能を提供するため、仮想スイッチ51を起動する機能をパケット伝送装置30、HUB60またはネットワークコントローラ10に持たせてもよい。
なお、図1では図面を見易くするために、説明を要しないネットワーク装置、回線、ユーザ網は、全て省略している。これは、後述する図面についても同様である。
In the
In FIG. 1, all network devices, lines, and user networks that do not need to be described are omitted for easy understanding of the drawing. The same applies to the drawings described later.
図2を参照して、ネットワークコントローラ10の構成を説明する。図2において、ネットワークコントローラ10は、制御内容判定処理部110と、通知履歴テーブル120と、パケット伝送装置制御部150と、仮想スイッチ制御部160と、ネットワークインターフェース170と、仮想スイッチプログラムファイル群180と、制御内容格納テーブル190と、を含む。
The configuration of the
制御内容判定処理部110は、通知履歴テーブル120内の情報を解析して、制御内容格納テーブル190の内容をもとに制御内容を決める。制御内容判定処理部110は、パケット伝送装置制御部150を通してパケット伝送装置30を制御する。制御内容判定処理部110は、仮想スイッチ制御部160を通してクラウドサーバ50に対して仮想スイッチ51を起動/終了させる。制御内容判定処理部110は、仮想スイッチ51の制御を行う。制御内容判定処理部110は、仮想スイッチプログラムファイル群180を仮想スイッチ51に送信して、仮想スイッチ51の動作自体を変更する。
The control content determination processing unit 110 analyzes the information in the notification history table 120 and determines the control content based on the content of the control content storage table 190. The control content determination processing unit 110 controls the
ネットワークコントローラ10は、ネットワークインターフェース170にて、DCN20と接続されている。ネットワークコントローラ10がネットワークインターフェース170を通してパケット伝送装置30−1〜30−3から受信した通知について、パケット伝送装置制御部150は、通知履歴テーブル120に格納する。同様にネットワークコントローラ10がネットワークインターフェース170を通して仮想スイッチ51から受信した通知についても、パケット伝送装置制御部150は、通知履歴テーブル120に格納する。
The
仮想スイッチプログラムファイル群180には、各プログラムファイルごとに用途に応じた機能とテーブル機能が実装されている。仮想スイッチプログラムファイル群180は、ブロードキャストパケット中継プログラム130と、MAC監視プログラム140と、を含む。ブロードキャストパケット中継プログラム130は、ブロードキャストパケット判定部131と、代理ARPテーブル132と、を含む。MAC監視プログラム140には、MAC監視制御部141と、MAC監視テーブル142と、を含む。
In the virtual switch
なお、ブロードキャストパケット判定部131とMAC監視制御部141の処理内容は、図13を参照して後述する。代理ARPテーブル132とMAC監視テーブル142の内容は、図7を参照して後述する。
The processing contents of the broadcast packet determination unit 131 and the MAC
図3を参照して、パケット伝送装置30の構成を説明する。図3において、パケット伝送装置30−1は、Ingress MAC学習済みエントリフロー識別テーブル310−1と、Egress MAC学習済みエントリフロー識別テーブル320−1と、MAC未学習エントリフラッディングテーブル330−1と、パケット送受信部340−1と、クライアント装置通信部350−1と、制御インターフェース370−1と、パケットスイッチ380−1と、ブロードキャストパケット破棄対象送信元MAC識別テーブル390−1と、を含む。クライアント装置通信部350−1は、VSI(Virtual Switching Instance)351−1を有する。
The configuration of the
パケット伝送装置30−1と別のパケット伝送装置30−2、30−3の間には伝送路がある。パケット伝送装置30は、パケット送受信部340で伝送路と接続される。パケット伝送装置30群がVPLSネットワークを提供するために、クライアント装置通信部350内にあるVSI351間をメッシュ状にPWで接続する。PWは、擬似的に構成された回線であり、クライアント装置通信部350でパケットに付与したラベルをもとにして、パケットスイッチ380がパケットを転送することで実現される。クライアント装置通信部350は、クライアント装置40から受信したパケット内の宛先MACアドレスをIngress MAC学習済みエントリフロー識別テーブル310で検索して、転送先のPWを検出し、パケットを転送する。Ingress MAC学習済みエントリフロー識別テーブル310内で宛先MACアドレスが見つからなかった場合、クライアント装置通信部350は、MAC未学習エントリフラッディングテーブル330の内容をもとに、全てのPWにパケットを転送するフラッディングを起こす。
There is a transmission path between the packet transmission device 30-1 and the other packet transmission devices 30-2 and 30-3. The
パケット伝送装置30で宛先MAC未学習を理由とするフラッディングが発生すると、パケット伝送装置30は、制御インターフェース370を経由して、ネットワークコントローラ10に通知種別:宛先MAC未学習の通知を通知する。また、パケット伝送装置30は、クライアント装置40から受信した送信元MACアドレスをもとにして、Egress MAC学習済みエントリフロー識別テーブル320の内容を更新する。パケット伝送装置30は、PWを経由して転送されたパケット内の送信元MACアドレスをもとにしてIngress MAC学習済みエントリフロー識別テーブル310の内容を更新するMAC学習を行う。Ingress MAC学習済みエントリフロー識別テーブル310、Egress MAC学習済みエントリフロー識別テーブル320を更新する手順は、MAC学習以外に、ネットワークコントローラ10がDCN20経由で制御インターフェース370を通して永続設定を行う手順もある。ここで、永続設定は、後述するフロー識別テーブルの永続フラグを立て(Yes)、エントリを揮発させないことである。
When flooding due to destination MAC unlearned occurs in the
ブロードキャストパケット破棄対象送信元MAC識別テーブル390は、ネットワークコントローラ10から指示された値を保持する。ブロードキャストパケット破棄対象送信元MAC識別テーブル390に保存されたMACアドレスを送信元とするブロードキャストパケットについて、パケット伝送装置30は、フラッディング対象とはせずに破棄する。
The broadcast packet discard target transmission source MAC identification table 390 holds values instructed by the
図4を参照して、クラウドサーバ50の構成を説明する。図4において、クラウドサーバ50は、その内部に仮想マシン起動終了制御部599と、仮想スイッチ51−1〜51−3とを持つ。仮想スイッチ51は、ネットワークコントローラ10の指示を受けた仮想マシン起動終了部599によって起動または終了される。
The configuration of the
仮想スイッチ51は、内部に制御インターフェース511と、イーサ通信部512と、プログラム実行処理部513と、プログラム保存部514と、を有する。仮想スイッチ51は、制御インターフェース511を通して受信した仮想スイッチプログラムファイル群180をプログラム保存部514に保持する。プログラム実行処理部513は、プログラム保存部514に保持したプログラムを実行する。プログラムの実行により、仮想スイッチ51は、パケット伝送装置30、クライアント装置40とイーサ信号の送受信を行う。
The virtual switch 51 includes a
図5を参照して、ネットワークコントローラ10の通知履歴テーブル120と制御内容格納テーブル190を説明する。図5Aにおいて、通知履歴テーブル120は、ネットワークコントローラ10がパケット伝送装置30、クライアント装置40から受信した通知を蓄積するテーブルである。
The notification history table 120 and the control content storage table 190 of the
通知履歴テーブル120の記録項目は、受信日時121、通知種別122、通知送信元123、宛先MACアドレス124、送信元MACアドレス125、付加情報126を含む。通知履歴テーブル120は、受信日時が新しいものから順番に並べられる。通知種別122欄は、(1)フラッディングの要因が宛先MAC未学習で有った場合にパケット伝送装置30から受信する”宛先MAC未学習”、(2)パケット伝送装置30がブロードキャストパケットを受信したときに通知する”ブロードキャストパケット受信”、(3)仮想スイッチ51がARP応答パケットを受信した場合に通知する”ARP応答受信”、(4)仮想スイッチ51が監視対象MACアドレスの監視パケットを送信して応答がなかった時に通知する”MAC監視断”がある。
The record items of the notification history table 120 include a reception date /
通知送信元123欄は、パケット伝送装置30、仮想スイッチ51が識別できる情報を保持する。宛先MACアドレス124欄は、通知種別122が”宛先MAC未学習”、”MAC監視断”、”ARP応答受信”の通知の元となったパケットに含まれる宛先MACアドレスを保持する。
The
送信元MACアドレス125欄は、通知種別122が”宛先MAC未学習”、”ARP応答受信”、”ブロードキャストパケット受信”の通知について通知の元となったパケットの送信元のMACアドレスを保持する。付加情報126欄は、通知種別122が”ARP応答受信”の通知に含まれる、ARPパケット内の送信元MACアドレスに対応する対象IPアドレスを保持する。
The transmission
図5Bにおいて、制御内容格納テーブル190は、集計フラッディング通知の判定条件191と処理種別192との組を格納する。制御内容格納テーブル190において、判定条件191には、集計フラッディング通知の判定条件が入り、処理種別192にはフラッディングを抑えるための手段を表す処理種別が格納される。制御内容格納テーブル190に対して、集計フラッディング通知をキーとして検索することで、その通知を処理すべき処理種別があれば、それを探し出すことができる。制御内容格納テーブル190の中には、永続MACアドレス設定処理1100、ブロードキャストパケット中継設定処理1200、代理ARP設定処理1300、永続MACアドレス解除処理1400が含まれる。
In FIG. 5B, the control content storage table 190 stores a set of a total flood
図6を参照して、パケット伝送装置30のIngress MAC学習済みエントリフロー識別テーブル310、Egress MAC学習済みエントリフロー識別テーブル320、MAC未学習エントリフラッディングテーブル330およびブロードキャストパケットは期対象送信元MACの識別テーブル390を説明する。
Referring to FIG. 6, the Ingress MAC learned entry flow identification table 310, the Egress MAC learned entry flow identification table 320, the MAC unlearned entry flooding table 330, and the broadcast packet of the
図6Aにおいて、Ingress MAC学習済みエントリフロー識別テーブル310の記録項目は、VSI番号311、宛先MACアドレス312、フロー313、永続フラグ314が含まれる。パケット伝送装置30は、PWを経由して転送されたパケット内の送信元MACアドレスを宛先MACアドレス312欄に、該当PWとその端点となるVSI番311号を組にしてIngress MAC学習済みエントリフロー識別テーブル310に登録する。この時は、永続フラグ314欄にはNoが入る。ネットワークコントローラ10がDCN20経由で制御インターフェース370を通して永続設定をした場合には、MACアドレス、PW、VSI番号の集合に加えて永続フラグ314欄にはYesが入る。
In FIG. 6A, the recorded items of the Ingress MAC learned entry flow identification table 310 include a
図6Bにおいて、Egress MAC学習済みエントリフロー識別テーブル320の記録項目は、VSI番号321、フロー322、宛先MACアドレス323、永続フラグ324が含まれる。パケット伝送装置30は、クライアント装置40から受信したパケット内の送信元MACアドレスを宛先MACアドレス323欄に、該当PWとその端点となるVSI番号を組みにしてEgress MAC学習済みエントリフロー識別テーブル320に登録する。この時は、永続フラグ欄にはNoが入る。ネットワークコントローラ10がDCN20経由で制御インターフェース370を通して永続設定をした場合には、MACアドレス、PW、VSI番号の集合に加えて永続フラグ324欄にはYesが入る。
In FIG. 6B, the recorded items of the Egress MAC learned entry flow identification table 320 include a
Ingress MAC学習済みエントリフロー識別テーブル310とEgress MAC学習済みエントリフロー識別テーブル320内の永続フラグがNoのエントリは、一定時間経つと消去される。これによって、クライアント装置40とパケット伝送装置30間の接続が変わった場合に、追従することが可能となっている。
The entries whose permanent flag is No in the Ingress MAC learned entry flow identification table 310 and the Egress MAC learned entry flow identification table 320 are deleted after a certain period of time. As a result, it is possible to follow up when the connection between the client device 40 and the
図6Cにおいて、MAC未学習エントリフラッディングテーブル330の記録項目は、VSI番号331とフラッディング先フローのリスト332とが含まれる。MAC未学習エントリフラッディングテーブル330には、VPLSネットワーク構築のためにPWを開通する時点でVSI番号と、そのVSIを端点とするPW情報の組が書き込まれる。
In FIG. 6C, the recorded items of the MAC unlearned entry flooding table 330 include a
図6Dにおいて、ブロードキャストパケット破棄対象送信元MAC識別テーブル390には、MACアドレス391が記録されている。このリストにあるMACアドレスのブロードキャストパケットについて、パケット伝送装置30は、破棄する。
In FIG. 6D, the MAC address 391 is recorded in the broadcast packet discard target transmission source MAC identification table 390. The
図7を参照して、仮想スイッチ51内で仮想スイッチプログラムファイル群180によって生成される代理ARPテーブル132、MAC監視テーブル142を説明する。
図7Aにおいて、代理ARPテーブル132の記録項目は、代理応答IPアドレス1321が含まれる。仮想スイッチ51は、代理ARPテーブル132に登録されているIPアドレス向けのARP要求パケットをクライアント装置40から受信すると、イーサ信号監視制御部514は、そのIPアドレスに対応するMACアドレスとして仮想スイッチ51自身のもつMACアドレスを指定してARP応答パケットに詰めて返信する。
The proxy ARP table 132 and the MAC monitoring table 142 generated by the virtual switch
In FIG. 7A, the record item of the proxy ARP table 132 includes a proxy
図7Bにおいて、MAC監視テーブル142の記録項目は、監視対象MACアドレス1421とそれに対応するIPアドレス1422が含まれる。仮想スイッチ51は、MAC監視テーブル142に登録されているMACアドレス向けに周期的に監視用のパケット(RARP要求)を送信して、その応答を監視する。タイムアウト時間までに応答がない場合、仮想スイッチ51は、制御インターフェース511からDCN20を経由してネットワークコントローラ10に通知を送る。
In FIG. 7B, the recording items of the MAC monitoring table 142 include a monitoring
図8を参照して、ネットワークコントローラ10内の制御内容判定処理部110の動作を説明する。この処理は、周期的または通知履歴テーブル120の更新を契機として呼び出される。図8において、制御内容判定処理部110は、現在時刻から規定時間前までの通知を、通知履歴テーブル120から読み出す(S12)。制御内容判定処理部110は、通知履歴テーブルから読みだした通知を種別、宛先MACアドレス、付加情報毎に集計する(S13)。
The operation of the control content determination processing unit 110 in the
制御内容判定処理部110は、集計したフラッディング通知でループ処理を開始する(S14)。制御内容判定処理部110は、集計したフラッディング通知が制御内容格納テーブル190の判定条件191を満たす行を検索し、探索結果行の処理種別192をAとおく(S15)。制御内容判定処理部110は、探索結果Aが見つかったか判定する(S16)。Yesのとき、制御内容判定処理部110は、探索結果である処理種別Aの処理を実行する(S17)。ステップ16でNoのとき、制御内容判定処理部110は、ステップ18に遷移する。
The control content determination processing unit 110 starts loop processing with the aggregated flooding notification (S14). The control content determination processing unit 110 searches for a row for which the aggregated flooding notification satisfies the
制御内容判定処理部110は、ループ終了のステップ18にて残通知が無くなるまでステップ14に戻ってループを続ける。ステップ18にて残通知が無くなったとき、制御内容判定処理部110は、終了する。
The control content determination processing unit 110 returns to step 14 and continues the loop until there is no remaining notification in
図9を参照して、図5Bの永続MACアドレス設定処理1100の内部処理を説明する。図9において、制御内容判定処理部110は、該当通知の宛先MACアドレス(Aとおく)の近傍のVSI351を、全パケット伝送装置のEgressMAC学習済エントリフロー識別テーブルから探索し、探索結果をVSI:Bとおく(S112)。制御内容判定処理部110は、前項の探索でVSI:Bが見つかったか判定する(S113)。Noのとき、制御内容判定処理部110は、終了する。
With reference to FIG. 9, an internal process of the permanent MAC
ステップ113でYesのとき、制御内容判定処理部110は、見つけたVSI:Bの近傍の仮想スイッチを起動する(S114)。制御内容判定処理部110は、起動した仮想スイッチにMACアドレス:A指定でMAC監視プログラムを送信して、起動させる(S115)。制御内容判定処理部110は、全てのパケット伝送装置30−1〜30−3のIngress MAC学習済みエントリフロー識別テーブル310のVSI:B自身以外のエントリについて、VSI:B向けのPWとMACアドレス:Aを組みにして永続MACアドレス設定を登録する(S116)。
When Yes in
制御内容判定処理部110は、VSI:Bをもつパケット伝送装置30−1〜30−3のEgress MAC学習済みエントリフロー識別テーブル320に対してMACアドレス:Aと、対応するPW全てを組にして永続MACアドレス設定を登録して(S117)、終了する。 The control content determination processing unit 110 sets the MAC address: A and all the corresponding PWs as a set to the Egress MAC learned entry flow identification table 320 of the packet transmission devices 30-1 to 30-3 having VSI: B. The permanent MAC address setting is registered (S117), and the process ends.
図10を参照して、図5Bのブロードキャストアドレス中継設定処理1200を説明する。図10において、制御内容判定処理部110は、ブロードキャストによるフラッディング通知の送信元MACアドレス近傍の仮想スイッチをA、パケット伝送装置をBと置く(S122)。制御内容判定処理部110は、クラウドサーバ50に対して、仮想スイッチAの起動要求を送信する(S123)。制御内容判定処理部110は、ブロードキャストパケット中継プログラムを仮想スイッチAに送信する(S124)。制御内容判定処理部110は、パケット伝送装置Bに対して、ブロードキャストによるフラッディング通知の送信元MACアドレスのMACアドレス無視設定を送信して、ブロードキャストパケット破棄対象送信元MAC識別テーブル390にブロードキャストによるフラッディング通知の送信元MACアドレスを書き込んで(S125)、終了する。
With reference to FIG. 10, the broadcast address
図11を参照して、図5Bの代理ARP設定処理1300を説明する。図11において、制御内容判定処理部110は、該当通知の宛先MACアドレス(Aとおく)の近傍のVSIをVSI:Aとおく。また、このMACアドレスAを全パケット伝送装置のEgressMAC学習済エントリフロー識別テーブルから探索して、その探索結果をVSI:Bとおく(S132)。制御内容判定処理部110は、Bが見つかったか判定する(S133)。Noのとき、制御内容判定処理部110は、終了する。
The proxy
ステップ133でYesのとき、制御内容判定処理部110は、VSI:Bの近傍の仮想スイッチ51−1〜51−3に仮想スイッチプログラムの内MAC監視のプログラム130を送信して仮想スイッチを起動する。この仮想スイッチをCとおく(S134)。制御内容判定処理部110は、起動した仮想スイッチCのMAC監視テーブルにMACアドレス:Aを記入する(S135)。
When the result in step 133 is Yes, the control content determination processing unit 110 transmits the
制御内容判定処理部110は、起動した仮想スイッチDの代理ARPテーブルに通知内のIPアドレスと、MACアドレスの組を記入する(S136)。制御内容判定処理部110は、全てのパケット伝送装置のIngress MAC学習済みエントリフロー識別テーブルのVSI:B自身以外のエントリについて、VSI:B向けのPWとMACアドレス:Aを組みにして永続MACアドレス設定を登録する(S137)。制御内容判定処理部110は、VSI:Bをもつパケット伝送装置のEgress MAC学習済みエントリフロー識別テーブルに対してMACアドレス:Aと、対応するPW全てを組にして永続MACアドレス設定を登録して(S138)、終了する。 The control content determination processing unit 110 enters the set of the IP address and the MAC address in the notification in the proxy ARP table of the activated virtual switch D (S136). The control content determination processing unit 110 is a permanent MAC address for the entries other than the VSI: B itself in the Ingress MAC learned entry flow identification table of all packet transmission apparatuses, using the PW for the VSI: B and the MAC address: A as a set. The setting is registered (S137). The control content determination processing unit 110 registers the MAC address: A and the corresponding PW as a set for the MAC address: A and the corresponding PW for the Egress MAC learned entry flow identification table of the packet transmission device having VSI: B, (S138), the process ends.
図12を参照して、図5Bの永続MACアドレス解除処理1400を説明する。図12において、制御内容判定処理部110は、全パケット伝送装置30−1〜30−3のIngress MAC学習済みエントリフロー識別テーブル310、Egress MAC学習済みエントリフロー識別テーブル320から、該当宛先MACアドレス向けのエントリを削除する(S142)。制御内容判定処理部110は、全仮想スイッチ51−1〜504から、MAC監視テーブルに該当宛先MACアドレス向けのエントリを持っている仮想スイッチ51を停止する(S143)。制御内容判定処理部110は、全仮想スイッチ51−1〜504から代理ARPテーブルに該当宛先MACアドレス向けのエントリを持っている仮想スイッチを停止して(S144)、終了する。
With reference to FIG. 12, the permanent MAC
図13を参照して、ブロードキャストパケット判定部とMAC監視制御部の処理内容を説明する。図13Aにおいて、ブロードキャストパケット監視プログラ130は、仮想スイッチがパケットを受信するたびに起動される。ブロードキャストパケット監視プログラ130が起動すると、ブロードキャストパケット判定部131は、パケットの送信元が近傍のクライアント装置であるかどうかを判定する(S152)。Noのとき、ブロードキャストパケット判定部131は、パケットがARP応答であるか判定する(S153)。Yesのとき、ブロードキャストパケット判定部131は、ネットワークコントローラにARP応答通知を送信する(S154)。ブロードキャストパケット判定部131は、パケットを近傍クライアント装置に転送して(S155)、終了する。ステップ153でNoのとき、ブロードキャストパケット判定部131は、ステップ154をジャンプする。
Processing contents of the broadcast packet determination unit and the MAC monitoring control unit will be described with reference to FIG. In FIG. 13A, the broadcast
ステップ152でYESのとき、ブロードキャストパケット判定部131は、パケットがブロードキャストパケットかどうかを判定する(S156)。Noのとき、ブロードキャストパケット判定部131は、終了する。ステップ156でYesのとき、ブロードキャストパケット判定部131は、パケットがARP要求であり、かつ代理ARPテーブルに登録済みのアドレスで有るか判定する(S157)。Noのとき、ブロードキャストパケット判定部131は、ブロードキャストパケットを再度ブロードキャストして(S158)、終了する。ステップ157でYesのとき、ブロードキャストパケット判定部131は、クライアント装置にARP応答を返送して(S159)、終了する。
When YES in
図13Bにおいて、MAC監視プログラム140は、仮想スイッチ内で周期的に実行される。MAC監視プログラム140起動すると、MAC監視制御部141は、MAC監視テーブルに登録されている監視対象MACアドレスに対してRARP要求を送信する(S162)。MAC監視制御部141は、応答がタイムアウト時間前に返ってきたか判定する(S163)。Yesのとき、MAC監視制御部141は、終了する。
ステップ163でNoのとき、MAC監視制御部141は、ネットワークコントローラにMAC監視断通知を送信して(S164)、終了する。
In FIG. 13B, the
When No in
図14を参照して、永続MAC設定に関係するシーケンスを説明する。図14において、クライアント装置40−1は、クライアント装置40−3宛のユニキャストパケットをパケット伝送装置30−1に送信する(S201)。パケット伝送装置30−1は、MAC学習テーブル内に宛先のMACアドレスが無いので、ネットワークコントローラ10にMAC未学習によるフラッディング通知を通知する(S202)。ネットワークコントローラ10は、受信した通知を通知履歴テーブル120に蓄積する(S203)。
A sequence related to permanent MAC setting will be described with reference to FIG. In FIG. 14, the client device 40-1 transmits a unicast packet addressed to the client device 40-3 to the packet transmission device 30-1 (S201). Since there is no destination MAC address in the MAC learning table, the packet transmission device 30-1 notifies the
パケット伝送装置30−1は、受信したパケットをフラッディングさせ、パケット伝送装置30−2、30−3に転送する(S204)。パケット伝送装置30−2は、近傍に宛先のMACアドレスの端末が存在しないためパケットを伝送しようとするが応答はない。これに対し、パケット伝送装置30−3は、ユニキャストパケットを転送すると、クライアント装置40−3がこれを受信する(S205)。 The packet transmission device 30-1 floods the received packet and transfers it to the packet transmission devices 30-2 and 30-3 (S204). The packet transmission apparatus 30-2 attempts to transmit a packet because there is no terminal having a destination MAC address in the vicinity, but does not respond. On the other hand, when the packet transmission apparatus 30-3 transfers the unicast packet, the client apparatus 40-3 receives it (S205).
このような事象が何度か発生した後に、通知履歴テーブル120の周期チェック処理が動作する(S206)。ネットワークコントローラ10は、通知履歴テーブル内で一定時間内に規定数以上のMAC未学習の通知があることを判定して、永続MACアドレス設定処理1100を起動する。
After such an event occurs several times, the cycle check process of the notification history table 120 is operated (S206). The
永続MACアドレス設定処理1100において、ネットワークコントローラ10は、まずクラウドサーバ50に仮想スイッチ51−3の起動依頼を送信する(S207)。クラウドサーバ50は、仮想スイッチ51−3を起動する(S208)。ネットワークコントローラ10は、起動した仮想スイッチ51−3にMAC監視プログラム140を送信する(S209)。ネットワークコントローラ10は、MAC監視テーブル142に対してクライアント装置40−3のMACアドレスを送信する(S209)。
In the permanent MAC
ネットワークコントローラ10は、パケット伝送装置30−1と30−2のIngress MAC学習済エントリフロー識別テーブル310内のエントリの内クライアント装置40−1のMACアドレスを持つエントリを永続設定する(S210、S211)。また、パケット伝送装置30−3のEgress MAC学習済エントリフロー識別テーブル320内のエントリの内、クライアント装置40−3のアドレスを持つエントリを永続設定する(S212)。これで永続MACアドレス設定処理1100は完了である。
The
クライアント装置40−3宛のユニキャストパケットについて、クライアント装置40−1は、パケット伝送装置30−1に送信される(S213)。永続エントリの設定にしたがってパケット伝送装置30−1は、ユニキャストパケットをパケット伝送装置30−3に転送する(S214)。パケット伝送装置30−3は、パケットをクライアント装置40−3に転送する(S215)。 For the unicast packet addressed to the client device 40-3, the client device 40-1 is transmitted to the packet transmission device 30-1 (S213). According to the setting of the permanent entry, the packet transmission device 30-1 transfers the unicast packet to the packet transmission device 30-3 (S214). The packet transmission device 30-3 transfers the packet to the client device 40-3 (S215).
図15Aを参照して、ブロードキャストパケット中継設定を説明する。なお、図15は、図14と時系列上の関係はない。図15Aにおいて、クライアント装置40−1は、ブロードキャストパケットを送信する(S220)。パケット伝送装置30−1は、これを受信し、ネットワークコントローラ10に対してブロードキャストパケット受信の通知を送信する(S221)。ネットワークコントローラ10は、この通知を受信して通知履歴テーブル120に蓄積する(S222)。パケット伝送装置30−1は、ブロードキャストパケット受信に伴いこれをフラッディングさせてパケット伝送装置30−2、30−3に転送する(S223)。パケット伝送装置30−2、30−3は、クライアント装置40−2、40−3にブロードキャストする(S224、S225)。
The broadcast packet relay setting will be described with reference to FIG. 15A. Note that FIG. 15 has no time-series relationship with FIG. In FIG. 15A, the client device 40-1 transmits a broadcast packet (S220). The packet transmission device 30-1 receives this and transmits a broadcast packet reception notification to the network controller 10 (S221). The
このような事象が何度か発生した後に、通知履歴テーブルの周期チェック処理が動作する(S226)。ネットワークコントローラ10は、通知履歴テーブル120内で一定時間内に規定数以上のブロードキャストパケット受信の通知があることを判定し、ブロードキャスト中継設定処理1200を起動する。
After such an event occurs several times, the period check process of the notification history table operates (S226). The
ネットワークコントローラ10は、ブロードキャストパケット受信通知の送信元MACアドレスとして通知されたクライアント装置40−1の近傍の仮想スイッチ51−1を起動するため、クラウドサーバ50に対して仮想スイッチ51−1の起動依頼を送信する(S227)。クラウドサーバ50は、仮想スイッチ51−1を起動する(S228)。ネットワークコントローラ10は、起動した仮想スイッチ51−1に対してブロードキャストパケット中継プログラムを送信し、プログラムを起動させる(S229)。
The
ネットワークコントローラ10は、パケット伝送装置30−1のブロードキャストパケット破棄対象送信元MAC識別テーブル390にクライアント装置40−1のMACアドレスを書き込む(S230)。
The
図15Bは代理ARP設定に関係するシーケンスである。図15Bは図15Aの後に続けて実行されるシーケンスであり、ブロードキャストパケット中継プログラムが仮想スイッチ51−1で起動した状態となっている。 FIG. 15B is a sequence related to proxy ARP setting. FIG. 15B is a sequence executed after FIG. 15A, and the broadcast packet relay program is activated in the virtual switch 51-1.
クライアント装置40−1は、クライアント装置40−3のIPアドレスに対応するMACアドレスを問い合わせるARP要求のブロードキャストパケットをパケット伝送装置30−1と仮想スイッチ51−1にブロードキャストする(S231)。パケット伝送装置30−1は、ブロードキャストパケットを受信して、その送信元がブロードキャストパケット破棄対象送信元MAC識別テーブル390に記入されているMACアドレスなので、フラッディングを発生させずにこのパケットを破棄する(S232)。仮想スイッチ51−1はパケットを受信すると、ブロードキャストパケット中継プログラム130を起動する(S233)。仮想スイッチ51−1上で動作するブロードキャストパケット中継プログラム130は、図13Aに示す通り、受信したブロードキャストパケットの送信元が近接クライアント装置40−1であり、パケットがブロードキャストパケットであり、かつ、その内容がARP要求であるが代理ARPテーブルに非登録であることを判別すると、ブロードキャストパケットを再度ブロードキャストする(S234)。
The client device 40-1 broadcasts an ARP request broadcast packet inquiring about the MAC address corresponding to the IP address of the client device 40-3 to the packet transmission device 30-1 and the virtual switch 51-1 (S231). The packet transmission apparatus 30-1 receives the broadcast packet and discards the packet without causing flooding because the transmission source is the MAC address entered in the broadcast packet discard target transmission source MAC identification table 390 ( S232). When receiving the packet, the virtual switch 51-1 activates the broadcast packet relay program 130 (S233). As shown in FIG. 13A, the broadcast
パケット伝送装置30−1は、仮想スイッチ51−1が送信元のブロードキャストパケットを受信すると、送信元がブロードキャストパケット破棄対象送信元MAC識別テーブル390に記入されているMACアドレスでないため、これをフラッディングしてパケット伝送装置30−2、30−3に通知する(S235)。パケット伝送装置30−2は、受信したパケットをブロードキャストする(S236)。クライアント装置40−2は、受信したARP要求が、自身のIPアドレスに対するものではないため、これを破棄する(S237)。パケット伝送装置30−3は、受信したパケットをブロードキャストする(S238)。クライアント装置40−3は、自身のIPアドレスに対する要求であることを判別し、ARP要求に対する応答を返信する(S239)。ARP応答パケットについて、パケット伝送装置30−3は、パケット伝送装置30−1に転送する(S240)。パケット伝送装置30−1は、ARP応答パケットを仮想スイッチ51−1に転送する(S241)。 When the virtual switch 51-1 receives the broadcast packet of the transmission source, the packet transmission device 30-1 floods this because the transmission source is not the MAC address entered in the broadcast packet discard target transmission source MAC identification table 390. The packet transmission devices 30-2 and 30-3 are notified (S235). The packet transmission device 30-2 broadcasts the received packet (S236). Since the received ARP request is not for the IP address of the client device 40-2, the client device 40-2 discards the request (S237). The packet transmission device 30-3 broadcasts the received packet (S238). The client device 40-3 determines that the request is for its own IP address, and returns a response to the ARP request (S239). The packet transmission apparatus 30-3 transfers the ARP response packet to the packet transmission apparatus 30-1 (S240). The packet transmission device 30-1 transfers the ARP response packet to the virtual switch 51-1 (S241).
仮想スイッチ51−1は、ARP応答を受信すると、ネットワークコントローラ51−1に対して、クライアント装置40−3のIPアドレスとMACアドレスを組にしたものを引数としてARP応答通知を送信する(S242)。仮想スイッチ51−1は、クライアント装置40−1にARP応答としてクライアント装置40−3のMACアドレスを通知する(S243)。 When the virtual switch 51-1 receives the ARP response, the virtual switch 51-1 transmits an ARP response notification to the network controller 51-1 with the combination of the IP address and the MAC address of the client device 40-3 as an argument (S242). . The virtual switch 51-1 notifies the client device 40-1 of the MAC address of the client device 40-3 as an ARP response (S243).
このような事象が何度か発生した後に、通知履歴テーブル120の周期チェック処理が動作する(S244)。ネットワークコントローラ10は、通知履歴テーブル内で一定時間内に規定数以上のARP応答受信の通知があることを判定し、代理ARP設定処理1300を起動する。
After such an event occurs several times, the cycle check process of the notification history table 120 is operated (S244). The
代理ARP設定処理1300では、図11に示す通りの判定条件で処理を行う。ネットワークコントローラ10は、ARP要求の送信元であるクライアント装置40−1の近傍の仮想スイッチ51−1の代理ARPテーブルに、クライアント装置40−3のMACアドレスとIPアドレスの組みを書き込む(S245)。ネットワークコントローラ10は、ARP要求の送信先であるクライアント装置40−3の近傍で有る仮想スイッチ51−3を起動するため、クラウドサーバ50に仮想スイッチ51−3の起動依頼を送信する(S246)。クラウドサーバ50は、仮想スイッチ51−3を起動する(S247)。ネットワークコントローラ10は、起動した仮想スイッチ51−3に対してMAC監視プログラム140を送信して、このプログラムを起動する。ネットワークコントローラ10は、その仮想スイッチのMAC監視テーブル142に、クライアント装置40−3のMACアドレスを記入する(S248)。
In the proxy
クライアント装置40−1は、クライアント装置40−3のIPアドレスに対応するMACアドレスを問い合わせるARP要求のブロードキャストパケットをパケット伝送装置30−1と仮想スイッチ51−1にブロードキャストする(S249)。パケット伝送装置30−1は、ブロードキャストパケットを受信して、その送信元がブロードキャストパケット破棄対象送信元MAC識別テーブル390に記入されているMACアドレスなので、フラッディングを発生させずにこのパケットを破棄する(S251)。仮想スイッチ51−1は、パケットを受信すると、ブロードキャストパケット中継プログラム130を起動する(S251)。仮想スイッチ51−1上で動作するブロードキャストパケット中継プログラム130は、図13Aに示す通り、受信したブロードキャストパケットの送信元が近接クライアント装置40−1であり、パケットがブロードキャストパケットであり、かつ、その内容がARP要求であるが代理ARPテーブルに登録済みであることを判別し、クライアント装置40−1に対してクライアント装置40−3のMACアドレスを返すARP応答を送信する(S252)。
The client device 40-1 broadcasts an ARP request broadcast packet inquiring about the MAC address corresponding to the IP address of the client device 40-3 to the packet transmission device 30-1 and the virtual switch 51-1 (S249). The packet transmission apparatus 30-1 receives the broadcast packet and discards the packet without causing flooding because the transmission source is the MAC address entered in the broadcast packet discard target transmission source MAC identification table 390 ( S251). When receiving the packet, the virtual switch 51-1 activates the broadcast packet relay program 130 (S251). As shown in FIG. 13A, the broadcast
図16を参照して、MAC監視断検出を説明する。なお、図16のシーケンスは、図14、図15の後に発生しうるシーケンスである。図16において、MAC監視プログラム140を保持している仮想スイッチ51−3は、周期的にMAC監視プログラム140を起動する(S261)。MAC監視プログラム140は、図13Bに示す通り、監視対象MACアドレスをMAC監視テーブル142から読み出して、クライアント装置40−3に対してRARP要求を送信し、対応するIPアドレスを問い合わせる(S262)。クライアント装置40−3は、仮想スイッチ51−3に自身のIPアドレスを付与したRARP応答を送信する(S262)。応答がタイムアウトせずに正常応答したとき、仮想スイッチ51−3は、そのまま処理終了する。
With reference to FIG. 16, the MAC monitoring break detection will be described. Note that the sequence in FIG. 16 is a sequence that can occur after FIGS. 14 and 15. In FIG. 16, the virtual switch 51-3 holding the
次にクライアント装置40−3がネットワークから取り外された場合を説明する。仮想スイッチ51−3は、周期的にMAC監視プログラム140を起動する(S263)。仮想スイッチ51−3上のMAC監視プログラム140は、監視対象MACアドレスをMAC監視テーブル142から読み出して、クライアント装置40−3に対してRARP要求を送信し、対応するIPアドレスを問い合わせる(S264)。クライアント装置40−3は、応答できないので、仮想スイッチ51−1は、RARP要求タイムアウトを検出する(S265)。仮想スイッチ51−1は、ネットワークコントローラ10に対してクライアント装置MAC監視断検出通知を送信する(S266)。
Next, a case where the client device 40-3 is removed from the network will be described. The virtual switch 51-3 periodically activates the MAC monitoring program 140 (S263). The
このような事象が何度か発生した後に、通知履歴テーブル120の周期チェック処理が動作する(S267)。ネットワークコントローラ10は、通知履歴テーブル内で一定時間内に規定数以上のMAC監視断受信の通知があることを判定し、永続MACアドレス解除設定処理1400を起動する。
After such an event occurs several times, the cycle check process of the notification history table 120 is operated (S267). The
ネットワークコントローラ10は、仮想スイッチ51−3に対して、MAC監視プログラムの停止命令を送信し、そののち仮想スイッチ51−3自身を停止させる(S268)。ネットワークコントローラ10は、パケット伝送装置30−1、30−2、30−3のIngress MAC学習済みエントリフロー識別テーブル310とEgress MAC学習済みエントリフロー識別テーブル320内のエントリから、クライアント装置40−3のMACアドレスのエントリを削除する(S269)。ネットワークコントローラ10は、仮想スイッチ51−1の代理ARPテーブル132のクライアント装置40−3のIPアドレスを削除する(S270)。
The
10…ネットワークコントローラ、20…DCN、30…パケット伝送装置、40…クライアント装置、50…クラウドサーバ、51…仮想スイッチ、60…HUB、110…制御内容判定処理部、120…通知履歴テーブル、150…パケット伝送装置制御部、160…仮想スイッチ制御部、170…ネットワークインターフェース、180…仮想スイッチプログラムファイル群、190…制御内容格納テーブル、130…ブロードキャストパケット中継プログラム、131…ブロードキャストパケット判定部、132…代理ARPテーブル、140…MAC監視プログラム、141…MAC監視制御部、142…MAC監視テーブル、310…Ingress…MAC学習済みエントリフロー識別テーブル、320…Egress…MAC学習済みエントリフロー識別テーブル、330…MAC未学習エントリフラッディングテーブル、340…パケット送受信部、350…クライアント装置通信部、351…VSI、370…パケット伝送装置の制御インターフェース、380…パケットスイッチ、390…ブロードキャストパケット破棄対象送信元MAC識別テーブル、511…仮想スイッチの制御インターフェース、512…イーサ通信部、513…プログラム実行処理部、514…プログラム保持部。
DESCRIPTION OF
Claims (2)
ブロードキャストパケット中継またはMAC監視を実行する仮想スイッチと、
前記パケット伝送装置と前記仮想スイッチとを遠隔監視制御するネットワークコントローラと、
を含んで構成されたパケット伝送システムであって、
前記パケット伝送装置および前記仮想スイッチは、
フラッディングに関する通知を前記ネットワークコントローラに送信し、
前記ネットワークコントローラは、
受信した通知を解析して、フラッディングの発生頻度を低く制御し、
前記パケット伝送装置が備えるMAC学習テーブルのレコードが揮発しないように前記パケット伝送装置を制御すること
を特徴とするパケット伝送システム。 A packet transmission device providing a VPLS network;
A virtual switch that performs broadcast packet relay or MAC monitoring;
A network controller for remotely monitoring and controlling the packet transmission device and the virtual switch;
A packet transmission system comprising:
The packet transmission device and the virtual switch are:
Send a notification about flooding to the network controller,
The network controller,
Analyze received notifications to control the frequency of flooding low,
A child control the packet transmission device as the record of the MAC learning table does not volatilize included in the packet transmission device
Packet transmission system according to claim.
フラッディングに関する通知を前記パケット伝送装置または前記仮想スイッチから受信し、
受信した通知を解析して、フラッディングの発生頻度を低く制御し、
前記パケット伝送装置が備えるMAC学習テーブルのレコードが揮発しないように前記パケット伝送装置を制御すること
を特徴とするネットワークコントローラ。 Remote monitoring and control of packet transmission device and virtual switch,
A notification about flooding is received from the packet transmission device or the virtual switch;
Analyze received notifications to control the frequency of flooding low,
A child control the packet transmission device as the record of the MAC learning table does not volatilize included in the packet transmission device
Network controller characterized by.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014069788A JP6076937B2 (en) | 2014-03-28 | 2014-03-28 | Packet transmission system and network controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014069788A JP6076937B2 (en) | 2014-03-28 | 2014-03-28 | Packet transmission system and network controller |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015192399A JP2015192399A (en) | 2015-11-02 |
JP6076937B2 true JP6076937B2 (en) | 2017-02-08 |
Family
ID=54426559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014069788A Active JP6076937B2 (en) | 2014-03-28 | 2014-03-28 | Packet transmission system and network controller |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6076937B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016103731A (en) * | 2014-11-28 | 2016-06-02 | 株式会社日立製作所 | Computer system, gateway, and transfer control method |
CN107800549B (en) | 2016-08-30 | 2020-01-03 | 新华三技术有限公司 | Method and device for realizing multi-tenant equipment environment MDC (media data center) based on port of switching equipment |
CN107612738B (en) * | 2017-09-22 | 2019-09-27 | 烽火通信科技股份有限公司 | The uplink traffic fast switching system and method for VPLS dual-homed service model |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8369333B2 (en) * | 2009-10-21 | 2013-02-05 | Alcatel Lucent | Method and apparatus for transparent cloud computing with a virtualized network infrastructure |
US20130188489A1 (en) * | 2010-10-28 | 2013-07-25 | Shihomi Sato | Network system and communication traffic controlling method |
EP2698952A4 (en) * | 2011-04-15 | 2014-12-03 | Nec Corp | Computer system, controller, and network access policy control method |
US9331940B2 (en) * | 2012-08-28 | 2016-05-03 | Alcatel Lucent | System and method providing distributed virtual routing and switching (DVRS) |
-
2014
- 2014-03-28 JP JP2014069788A patent/JP6076937B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015192399A (en) | 2015-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10757006B1 (en) | Enhanced traffic flow in software-defined networking controller-based architecture | |
US20200322219A1 (en) | Dynamic service device integration | |
US10097372B2 (en) | Method for resource optimized network virtualization overlay transport in virtualized data center environments | |
CN108512739B (en) | Multicast state between multi-homed routers in an Ethernet virtual private network | |
US9467363B2 (en) | Network system and method of managing topology | |
US9432255B1 (en) | Systems and methods for controlling network device temporarily absent from control panel | |
US9131014B2 (en) | Hitless pruning protocol upgrade on single supervisor network devices | |
EP3007494B1 (en) | Data processing method and device | |
WO2017156974A1 (en) | Information transmission method, apparatus and system | |
US11323409B2 (en) | Efficient ARP bindings distribution in VPN networks | |
EP3245774B1 (en) | Hardware tcp accelerator | |
US20110267962A1 (en) | Method and system for predictive designated router handover in a multicast network | |
US8842577B2 (en) | Enabling media access control address mobility in an ethernet virtual private network | |
US10979340B2 (en) | Link state addition and deletion based on reception of a single message in link state vector routing | |
US20140143591A1 (en) | Performing Failover in a Redundancy Group | |
WO2014114196A1 (en) | Keeping a terminal access location record alive | |
CN106688209B (en) | Method and system for transmitting broadcast data | |
CN112039769A (en) | Method for processing route and network equipment | |
US20150312141A1 (en) | Information processing system and control method for information processing system | |
CN103825759A (en) | Method and system for acquiring network topological information | |
JP6076937B2 (en) | Packet transmission system and network controller | |
JP5321287B2 (en) | Switch device and switch control method | |
US9292326B2 (en) | Synchronizing multicast groups | |
US20150334019A1 (en) | Routing control method and non-transitory computer-readable recording medium storing routing control program | |
WO2013104279A1 (en) | Method and device for setting cvlan in trill network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6076937 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |