JP6838760B2 - トラフィックエンジニアリングサービスマッピング - Google Patents
トラフィックエンジニアリングサービスマッピング Download PDFInfo
- Publication number
- JP6838760B2 JP6838760B2 JP2019542673A JP2019542673A JP6838760B2 JP 6838760 B2 JP6838760 B2 JP 6838760B2 JP 2019542673 A JP2019542673 A JP 2019542673A JP 2019542673 A JP2019542673 A JP 2019542673A JP 6838760 B2 JP6838760 B2 JP 6838760B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- vpn
- tunnel
- model
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013507 mapping Methods 0.000 title claims description 255
- 230000005540 biological transmission Effects 0.000 claims description 19
- 230000008676 import Effects 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 238000001565 modulated differential scanning calorimetry Methods 0.000 claims description 4
- 210000004985 myeloid-derived suppressor cell Anatomy 0.000 claims description 4
- 238000000034 method Methods 0.000 description 59
- 238000013499 data model Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 9
- 238000013461 design Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 101150092509 Actn gene Proteins 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 1
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5045—Making service definitions prior to deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5077—Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本願は、参照によって組み込まれる、Futurewei Technologies, Inc.によって2017年2月27日に出願され、トラフィックエンジニアリング(TE)サービスマッピングと題された米国仮特許出願番号62/464,198からの優先権を順に主張する、2018年2月26日に出願され、トラフィックエンジニアリングサービスマッピングと題された米国特許出願番号15/905,558に対する優先権を主張する。
不適用
不適用
module ietf-te-service-mapping {
namespace "urn:ietf:params:xml:ns:yang:ietf-te-service-mapping";
prefix "tm";
import ietf-l3vpn-svc {
prefix "l3";
}
import ietf-l2vpn-svc {
prefix "l2";
}
import ietf-l1csm {
prefix "l1";
}
import ietf-te {
prefix "te";
}
import ietf-actn-vn {
prefix "vn";
}
organization
"IETF Traffic Engineering Architecture and Signaling (TEAS)
Working Group";
description
"This module contains a YANG module for the mapping of
service (e.g. L3VPN) to the TE tunnels or ACTN VN.";
revision 2017-10-27 {
description
"initial version.";
reference
"TBD";
}
/*
* Identities
*/
identity service-type {
description
"Base identity from which specific service types are
derived.";
}
identity l3vpn-service {
base service-type;
description
"L3VPN service type.";
}
identity l2vpn-service {
base service-type;
description
"L2VPN service type.";
}
identity l1vpn-service {
base service-type;
description
"L1VPN connectivity service type.";
}
/*
* Enum
*/
typedef map-type {
type enumeration {
enum "new" {
description
"The new VN/tunnels are binded to the service";
}
enum "select" {
description
"The VPN service selects an existing tunnel with no
modification";
}
enum "modify" {
description
"The VPN service selects an existing tunnel and allows
to modify the properties of the tunnel (e.g., b/w) ";
}
}
description
"The map-type";
}
/*
* Groupings
*/
grouping service-ref{
description
"The reference to the service.";
choice service {
description
"The service";
case l3vpn {
leaf l3vpn-ref {
type leafref {
path "/l3:l3vpn-svc/l3:vpn-services/"
+ "l3:vpn-service/l3:vpn-id";
}
description
"The reference to L3VPN Service YANG Model";
}
}
case l2vpn {
leaf l2vpn-ref {
type leafref {
path "/l2:l2vpn-svc/l2:vpn-services/"
+ "l2:vpn-svc/l2:vpn-id";
}
description
"The reference to L2VPN Service YANG Model";
}
}
case l1vpn {
leaf l1vpn-ref {
type leafref {
path "/l1:l1cs/l1:service/"
+ "l1:service-list/l1:subscriber-l1vc-id";
}
description
"The reference to L1VPN Service YANG Model";
}
}
}
}
grouping site-ref {
description
"The reference to the site.";
choice service {
description
"The service choice";
case l3vpn {
leaf l3vpn-ref{
type leafref {
path "/l3:l3vpn-svc/l3:sites/l3:site/"
+ "l3:site-id";
}
description
"The reference to L3VPN Service YANG Model";
}
}
case l2vpn {
leaf l2vpn-ref{
type leafref {
path "/l2:l2vpn-svc/l2:sites/l2:site/"
+ "l2:site-id";
}
description
"The reference to L2VPN Service YANG Model";
}
}
case l1vpn {
leaf l1vpn-ref{
type leafref {
path "/l1:l1cs/l1:access/l1:uni-list/"
+ "l1:UNI-ID";
}
description
"The reference to L1VPN Connectivity Service YANG
Model";
}
}
}
}
grouping te-ref {
description
"The reference to TE.";
choice te {
description
"The TE";
case actn-vn {
leaf actn-vn-ref {
type leafref {
path "/vn:actn/vn:vn/vn:vn-list/vn:vn-id";
}
description
"The reference to ACTN VN";
}
}
case te {
leaf-list te-tunnel-list {
type te:tunnel-ref;
description
"Reference to TE Tunnels";
}
}
}
}
grouping te-endpoint-ref {
description
"The reference to TE endpoints.";
choice te {
description
"The TE";
case actn-vn {
leaf actn-vn-ref {
type leafref {
path "/vn:actn/vn:ap/vn:access-point-list"
+ "/vn:access-point-id";
}
description
"The reference to ACTN VN";
}
}
case te {
/*should we refer to Te-topology or Te-tunnel's
endpoint(?)*/
}
}
}
grouping service-mapping {
description
"Mapping between Services and TE";
container service-mapping {
description
"Mapping between Services and TE";
list mapping-list {
key "map-id";
description
"Mapping identified via a map-id";
leaf map-id {
type uint32;
description
"a unique mapping identifier";
}
leaf map-type {
type map-type;
description
"Tunnel Bind or Tunnel Selection";
}
uses service-ref;
uses te-ref;
}
}
}
grouping site-mapping {
description
"Mapping between VPN access site and TE
endpoints or AP";
container site-mapping {
description
"Mapping between VPN access site and TE
endpoints or AP";
list mapping-list {
key "map-id";
description
"Mapping identified via a map-id";
leaf map-id {
type uint32;
description
"a unique mapping identifier";
}
uses site-ref;
uses te-endpoint-ref;
}
}
}
/*
* Configuration data nodes
*/
container te-service-mapping {
description
"Mapping between Services and TE";
uses service-mapping;
uses site-mapping;
}
}
Claims (20)
- 顧客ネットワークコントローラ(CNC)であって、
VPNサービスのための仮想プライベートネットワーク(VPN)固有サービスモデルをインポートし、VPN固有サービスモデルを1又は複数のトラフィックエンジニアリング(TE)固有パラメータにマッピングするように構成されるプロセッサと、
前記プロセッサに連結され、前記VPNサービスのVPN識別子(ID)と、前記VPNサービスに対して確立されたTEトンネルのトンネルIDとの間のマッピングを格納するように構成されたメモリであって、前記TEトンネルは、前記1又は複数のTE固有パラメータを満たす、前記メモリと、を備える
CNC。 - 前記VPN固有サービスモデルは、レイヤ3(L3)サービスモデル(SM)を含む
請求項1に記載のCNC。 - 前記1又は複数のTE固有パラメータは、トラフィックエンジニアードネットワークの抽象化及び制御(ACTN)の仮想ネットワーク(VN)のさらに別の次世代(YANG)モデルにおいて用いられるパラメータである
請求項1または2に記載のCNC。 - 前記1又は複数のTE固有パラメータは、TEトンネルモデルに用いられるパラメータである
請求項1または2に記載のCNC。 - 前記プロセッサはさらに、前記VPNサービスを、TEトンネル共有が前記VPNサービスに対して許可されるかを示すサービスマッピングポリシーにマッピングするように構成され、
前記CNCはさらに、前記サービスマッピングポリシーを、マルチドメインサービスコーディネータコントローラ(MDSCコントローラ)に送信するように構成された送信機を備える
請求項1から4のいずれか一項に記載のCNC。 - 顧客ネットワークコントローラ(CNC)であって、
VPNサービスのための仮想プライベートネットワーク固有サービスモデル(VPN固有サービスモデル)をインポートし、前記VPN固有サービスモデルを、トラフィックエンジニアリング(TE)トンネル共有が前記VPNサービスに対して許可されるかを示すサービスマッピングポリシーにマッピングするように構成されるプロセッサと、
前記プロセッサに連結され、前記VPNサービスのVPN識別子(ID)と、前記サービスマッピングポリシーに従って前記VPNサービスに対して確立されたTEトンネルのトンネルIDとの間のマッピングを格納するように構成されたメモリと、を備える
CNC。 - 前記プロセッサに連結された送信機と、前記プロセッサに連結された受信機とを更に備え、
前記送信機は、前記サービスマッピングポリシーをマルチドメインサービスコーディネータコントローラ(MDSCコントローラ)に送信するよう構成され、
前記受信機は、前記TEトンネルの前記トンネルIDを前記MDSCコントローラから受信するよう構成される
請求項6に記載のCNC。 - 前記VPN固有サービスモデルは、レイヤ3(L3)サービスモデル(SM)である
請求項6または7に記載のCNC。 - VPNサービスの1又は複数の属性を特定する仮想プライベートネットワーク固有サービスモデル(VPN固有サービスモデル)を受信するよう構成された受信機と、
前記受信機と連結されたプロセッサであって、前記VPN固有サービスモデルと前記1又は複数の属性に対応する1又は複数のトラフィックエンジニアリング(TE)固有パラメータとの間のマッピングを取得し、前記マッピングを用いて、前記1又は複数のTE固有パラメータを満たすTEトンネルを決定し、前記VPNサービスを前記TEトンネルにマッピングするよう構成された、前記プロセッサと、を備える
中央コントローラ。 - 前記VPN固有サービスモデルは、レイヤ3(L3)サービスモデル(SM)である
請求項9に記載の中央コントローラ。 - 前記1又は複数のTE固有パラメータは、トラフィックエンジニアードネットワークの抽象化及び制御(ACTN)の仮想ネットワーク(VN)のさらに別の次世代(YANG)モデルに関連付けられる
請求項9または10に記載の中央コントローラ。 - 前記マッピングはさらに、前記VPNサービスに対するサービスマッピングポリシーを示し、前記サービスマッピングポリシーは、前記TEトンネルが存在するVPNサービスと共有されることが許可されるかを示し、前記プロセッサはさらに、前記サービスマッピングポリシーにしたがって前記TEトンネルを設定するように構成される
請求項9から11のいずれか一項に記載の中央コントローラ。 - 前記プロセッサに連結された送信機をさらに備え、
前記プロセッサは、伝送ネットワークにおける前記TEトンネルにマッピングされるプロバイダエッジ(PE)−PEトンネルを、IP/MPLSネットワークにおいて生成するべく、1又は複数のパケットプロビジョニングネットワークコントローラ(PNC)及び1又は複数の伝送PNCと、前記受信機及び前記送信機を介して通信するように構成される
請求項9から11のいずれか一項に記載の中央コントローラ。 - 前記プロセッサは、前記送信機に、複数のインターレイヤアクセスポイント及び複数のトンネル要件を、前記1又は複数のIPコントローラ及び前記1又は複数の伝送ネットワークコントローラに送信させるように構成される
請求項13に記載の中央コントローラ。 - 前記プロセッサは、前記送信機に、前記VPN固有サービスモデルに基づくTEトンネルモデルを、前記1又は複数のIPコントローラに送信させるように構成され、前記TEトンネルモデルは、前記1又は複数のTE固有パラメータを特定する
請求項13に記載の中央コントローラ。 - VPNサービスのための仮想プライベートネットワーク固有サービスモデル(VPN固有サービスモデル)と前記VPNサービスのためのサービスマッピングポリシーとを受信するように構成された受信機であって、前記サービスマッピングポリシーは、トラフィックエンジニアリング(TE)トンネル共有が前記VPNサービスに対して許可されるかを示す、前記受信機と、
前記受信機に連結されたプロセッサであって、前記サービスマッピングポリシーに従って、前記VPNサービスに対するTEトンネルを決定し、前記VPNサービスを前記TEトンネルにマッピングするよう構成された前記プロセッサと、を備える
中央コントローラ。 - 前記サービスマッピングポリシーは、存在するVPNサービスのいずれとも共有されない新たなTEトンネルを要求する第1モードと、前記存在するTEトンネルの変更を許可せず、存在するVPNサービスと共有される存在するTEトンネルの利用を許可する第2モードと、前記存在するTEトンネルの変更を許可し、存在するVPNサービスと共有される存在するTEトンネルの利用を許可する第3モードとを含む複数のモードから選択される
請求項16に記載の中央コントローラ。 - 前記VPN固有サービスモデルは、レイヤ3(L3)サービスモデル(SM)である
請求項16または17に記載の中央コントローラ。 - 前記VPN固有サービスモデルは、前記VPNサービスについての属性を特定し、前記サービスマッピングポリシーは、TEトンネル共有がVPNサービスに対して許可されることを示し、
前記プロセッサはさらに、任意の確立されたTEトンネルが共有を許可し、前記属性を満たすかを決定するべく、TEトンネル割り当てを検索するように構成される
請求項16から18のいずれか一項に記載の中央コントローラ。 - 送信機をさらに備え、
共有を許可し前記属性を満たす、確立されたTEトンネルが無いことを決定することに応じて、前記プロセッサは、TEトンネルモデルを用いて1又は複数のプロビジョニングネットワークコントローラ(PNC)と、前記受信機及び前記送信機を介して通信するように構成される
請求項19に記載の中央コントローラ。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762464198P | 2017-02-27 | 2017-02-27 | |
US62/464,198 | 2017-02-27 | ||
US15/905,558 | 2018-02-26 | ||
US15/905,558 US10516550B2 (en) | 2017-02-27 | 2018-02-26 | Traffic engineering service mapping |
PCT/CN2018/077358 WO2018153376A1 (en) | 2017-02-27 | 2018-02-27 | Traffic engineering service mapping |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020508600A JP2020508600A (ja) | 2020-03-19 |
JP6838760B2 true JP6838760B2 (ja) | 2021-03-03 |
Family
ID=63252392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019542673A Active JP6838760B2 (ja) | 2017-02-27 | 2018-02-27 | トラフィックエンジニアリングサービスマッピング |
Country Status (6)
Country | Link |
---|---|
US (2) | US10516550B2 (ja) |
EP (1) | EP3571814A1 (ja) |
JP (1) | JP6838760B2 (ja) |
KR (1) | KR102237299B1 (ja) |
CN (1) | CN110249611B (ja) |
WO (1) | WO2018153376A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111130980B (zh) * | 2016-06-29 | 2021-06-29 | 华为技术有限公司 | 用于实现组合虚拟专用网vpn的方法与装置 |
US20220247719A1 (en) * | 2019-09-24 | 2022-08-04 | Pribit Technology, Inc. | Network Access Control System And Method Therefor |
US20230072882A1 (en) * | 2020-02-18 | 2023-03-09 | Nippon Telegraph And Telephone Corporation | Management device, management method, and management program |
US20220283840A1 (en) | 2021-03-05 | 2022-09-08 | Vmware, Inc. | Configuring direct access to hardware accelerator in an o-ran system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377630A (zh) | 2011-10-13 | 2012-03-14 | 华为技术有限公司 | 基于流量工程隧道的虚拟专用网络实现方法及系统 |
CN105245452B (zh) * | 2012-06-06 | 2018-11-16 | 华为技术有限公司 | 多协议标签交换流量工程隧道建立方法及设备 |
CN104219147B (zh) * | 2013-06-05 | 2018-10-16 | 中兴通讯股份有限公司 | 边缘设备的vpn实现处理方法及装置 |
US9450862B2 (en) | 2014-03-11 | 2016-09-20 | Futurewei Technologies, Inc. | Virtual private network migration and management in centrally controlled networks |
US9363169B2 (en) * | 2014-03-31 | 2016-06-07 | Juniper Networks, Inc. | Apparatus, system, and method for reconfiguring point-to-multipoint label-switched paths |
US9634936B2 (en) * | 2014-06-30 | 2017-04-25 | Juniper Networks, Inc. | Service chaining across multiple networks |
US20160119189A1 (en) | 2014-10-28 | 2016-04-28 | Electronics And Telecommunications Research Institute | System for controlling carrier virtual network |
US10237355B2 (en) | 2015-05-12 | 2019-03-19 | Equinix, Inc. | Software-controlled cloud exchange |
US9825777B2 (en) * | 2015-06-23 | 2017-11-21 | Cisco Technology, Inc. | Virtual private network forwarding and nexthop to transport mapping scheme |
US10637889B2 (en) * | 2015-07-23 | 2020-04-28 | Cisco Technology, Inc. | Systems, methods, and devices for smart mapping and VPN policy enforcement |
US10165093B2 (en) * | 2015-08-31 | 2018-12-25 | Cisco Technology, Inc. | Generating segment routing conduit in service provider network for routing packets |
US10027587B1 (en) * | 2016-03-30 | 2018-07-17 | Amazon Technologies, Inc. | Non-recirculating label switching packet processing |
-
2018
- 2018-02-26 US US15/905,558 patent/US10516550B2/en active Active
- 2018-02-27 KR KR1020197025874A patent/KR102237299B1/ko active IP Right Grant
- 2018-02-27 EP EP18758203.6A patent/EP3571814A1/en not_active Withdrawn
- 2018-02-27 CN CN201880009873.5A patent/CN110249611B/zh active Active
- 2018-02-27 WO PCT/CN2018/077358 patent/WO2018153376A1/en unknown
- 2018-02-27 JP JP2019542673A patent/JP6838760B2/ja active Active
-
2019
- 2019-10-18 US US16/657,405 patent/US10708083B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180262365A1 (en) | 2018-09-13 |
KR102237299B1 (ko) | 2021-04-08 |
KR20190111108A (ko) | 2019-10-01 |
WO2018153376A1 (en) | 2018-08-30 |
EP3571814A4 (en) | 2019-11-27 |
US10516550B2 (en) | 2019-12-24 |
JP2020508600A (ja) | 2020-03-19 |
CN110249611A (zh) | 2019-09-17 |
EP3571814A1 (en) | 2019-11-27 |
CN110249611B (zh) | 2020-11-03 |
US10708083B2 (en) | 2020-07-07 |
US20200052928A1 (en) | 2020-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106936857B (zh) | 一种混合云的连接管理方法、sdn控制器及混合云系统 | |
CN111492627B (zh) | 为不同应用建立不同隧道的基于控制器的服务策略映射 | |
US10708083B2 (en) | Traffic engineering service mapping | |
EP3108625B1 (en) | Virtual private network migration and management in centrally controlled networks | |
KR102433692B1 (ko) | 네트워크 슬라이스를 획득하기 위한 방법, 디바이스, 및 시스템 | |
US8295204B2 (en) | Method and system for dynamic assignment of network addresses in a communications network | |
CN115296993B (zh) | 用于互连多域网络分片控制和管理的系统、功能和接口 | |
US11528190B2 (en) | Configuration data migration for distributed micro service-based network applications | |
EP3694157B1 (en) | Vxlan configuration method, device and system | |
KR20120052981A (ko) | 적어도 하나의 가상 네트워크를 온더플라이 및 온디맨드 방식으로 배치하는 방법 및 시스템 | |
WO2021047320A1 (zh) | 一种转发路径的确定方法及装置 | |
WO2022001669A1 (zh) | 建立vxlan隧道的方法及相关设备 | |
WO2019201299A1 (zh) | 获取路径标识的方法和设备 | |
WO2022110535A1 (zh) | 一种报文发送方法、设备及系统 | |
CN111164936A (zh) | 在软件定义网络控制器中将接入网络建模为树 | |
US20220394010A1 (en) | Method, Apparatus, and System for Sending Control Request Based on Key Value Configuration | |
JP2019519146A (ja) | ルーティング確立、パケット送信 | |
KR102045556B1 (ko) | 통신 시스템에서 네트워크 서비스에 기초하여 네트워크 디바이스를 제어하기 위한 장치 및 방법 | |
WO2013174096A1 (zh) | 一种云计算虚拟机迁移的方法、设备及系统 | |
US20180248751A1 (en) | Method and system for virtualizing layer-3 (network) entities | |
Lee et al. | Information model for abstraction and control of TE networks (ACTN) | |
KR102385707B1 (ko) | 호스트 추상화를 이용한 sdn 네트워크 시스템 및 그 구현방법 | |
WO2024032636A1 (zh) | 实现SRV6 policy网络H-VPN分层管理的方法、装置及相关设备 | |
Taniguchi | Dynamic network service control and management techniques across multi-provider networks. | |
CN117319140A (zh) | 一种虚拟网络互联方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190910 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6838760 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |