JPWO2012137646A1 - ネットワークシステム、スイッチ、及び接続端末検知方法 - Google Patents
ネットワークシステム、スイッチ、及び接続端末検知方法 Download PDFInfo
- Publication number
- JPWO2012137646A1 JPWO2012137646A1 JP2013508826A JP2013508826A JPWO2012137646A1 JP WO2012137646 A1 JPWO2012137646 A1 JP WO2012137646A1 JP 2013508826 A JP2013508826 A JP 2013508826A JP 2013508826 A JP2013508826 A JP 2013508826A JP WO2012137646 A1 JPWO2012137646 A1 JP WO2012137646A1
- Authority
- JP
- Japan
- Prior art keywords
- packet
- mac address
- node device
- address information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims description 6
- 230000009471 action Effects 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000000034 method Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 description 40
- 238000004891 communication Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 238000000926 separation method Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
- H04L49/253—Routing or path finding in a switch fabric using establishment or release of connections between ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
機能を分離したネットワークの1つとして、コントロールプレーン側の制御装置からデータプレーン側のノード装置を制御するCD(C:コントロールプレーン/D:データプレーン)分離型ネットワークが提案されている。
オープンフローネットワークでは、オープンフローコントローラ(OFC:OpenFlow Controller)等の制御装置が、オープンフロースイッチ(OFS:OpenFlow Switch)等のノード装置の経路制御に関するフローテーブル(Flow table)を操作することにより、ノード装置の挙動を制御する。
以下に、本発明の第1実施形態について添付図面を参照して説明する。
図1を参照して、本発明の第1実施形態に係るネットワークシステムの構成例について説明する。
端末10(10−i、i=1〜n)の各々は、ノード装置20(20−j、j=1〜m)に接続可能な端末である。
ノード装置20(20−j、j=1〜m)の各々は、ネットワークに配置されたノード装置である。ノード装置20(20−j、j=1〜m)の各々は、オープンフローネットワークでは、オープンフロースイッチ(OFS)として動作する。ノード装置20(20−j、j=1〜m)の各々は、受信したパケットを、自身のフローテーブルに登録されたフローエントリに従って転送する。
制御装置30は、ネットワークに配置されたノード装置を制御・管理する制御装置である。制御装置30は、オープンフローネットワークでは、オープンフローコントローラ(OFC)として動作する。制御装置30は、ネットワークの接続状態を示すトポロジ情報(topology)を基に、ノード装置20−1及びノード装置20−2を検知した際、パケット転送経路を計算し、当該経路に関連するノード装置のフローテーブルにフローエントリの登録を行う。これにより、制御装置30は、ノード装置20−1とノード装置20−2間の経路制御を行う。
パケット50は、ノード装置20(20−j、j=1〜m)に転送されるパケットである。
図2を参照して、本実施形態におけるノード装置20(20−j、j=1〜m)の内部の構成について説明する。
図3を参照して、端末位置情報の照合内容の詳細について説明する。
図4を参照して、制御装置30が持つ端末位置情報管理テーブル31の例について説明する。
ノード装置情報311に、端末が接続されているノード装置の識別情報を書き込み、端末MAC情報312に、端末の送信元MACアドレス情報を書き込み、ポート番号313に、端末が接続されているノード装置のポート番号を書き込む。
図5を参照して、本実施形態を利用したシステムの構成例について説明する。
図6を参照して、本実施形態に係る接続端末検知処理時の動作について説明する。
まず、制御装置30は、既存の経路制御からノード装置群の接続端を算出し、ノード装置同士の接続端を内側ポート(inside)23と定義し、ノード装置と端末のノード装置側の接続端を外側ポート(outside)24と定義し、ノード装置同士間の接続端とノード装置−端末間の接続端を区別できるようにする。この後、ノード装置20(20−j、j=1〜m)の各々は、通常の動作を開始する。
ノード装置20−1の端末位置情報比較部21は、端末10−1から端末10−2宛にパケット50を転送する場合、図3に示す照合方法で、端末位置情報比較部21にあるMAC&port情報テーブル211とパケット50とを照合し、MAC&port情報テーブル211の内容とパケット50の内容が適合(マッチ)するか確認する。具体的には、端末位置情報比較部21は、MAC&port情報テーブル211に格納されているMACアドレス情報とそれに結びついているポート番号との組と、端末10−1から受信したパケットの送信元MACアドレス情報とポート番号との組を照合し、適合(マッチ)するか確認する。
端末位置情報比較部21は、照合の結果、適合(マッチ)する場合、フローテーブル比較部22にパケット50を転送する。
端末位置情報比較部21は、照合の結果、適合(マッチ)しない場合、問い合わせ情報(Packet−in)51にパケット50の情報を格納し、制御装置30宛に問い合わせ情報(Packet−in)51を送信する。このとき、端末位置情報比較部21は、パケット50を一時的に保持するようにしても良い。
制御装置30は、この問い合わせ情報(Packet−in)51に格納されているパケット50の情報を基に、端末位置情報管理テーブル31に、端末10−1がどのノード装置のどのポートに接続されているか登録する。
また、制御装置30は、端末位置情報管理テーブル31の端末位置情報を基に、新たなMACアドレス情報とポート番号との組を、ノード装置20−1のMAC&port情報テーブル211に登録する。ここでは、制御装置30は、登録を行った場合、問い合わせ情報(Packet−in)51に格納されたパケット50の情報を基に、元々のヘッダ情報のまま、ノード装置20−1宛にパケット50を送信する。登録を行わない場合、ノード装置20−1宛にパケット50を送信しなくても良い。
端末位置情報比較部21は、上記の登録に応じて、パケット50を、フローテーブル比較部22に転送する。ここでは、端末位置情報比較部21は、制御装置30から受信したパケット50を、フローテーブル比較部22に転送する。なお、端末位置情報比較部21は、パケット50を一時的に保持している場合、制御装置30からの登録に応じて、一時的に保持しているパケット50を、フローテーブル比較部22に転送しても良い。この場合、端末位置情報比較部21は、上記の登録がなければ、所定期間の経過後、一時的に保持しているパケット50を破棄しても良い。
フローテーブル比較部22は、端末位置情報比較部21からパケット50を受け取ると、フローテーブル比較部22にあるフローテーブル221に検索をかけ、フローテーブル221内のいずれかのフローエントリがパケット50の内容と適合(マッチ)するか確認する。具体的には、フローテーブル比較部22は、フローテーブル221の各フローエントリに格納されているMACアドレス情報と、端末10−1から受信したパケットの宛先MACアドレス情報とを比較し、フローテーブル221のいずれかのフローエントリと適合(マッチ)するか確認する。なお、実際には、フローテーブル比較部22は、フローテーブル221の各フローエントリに格納されている「MACアドレス情報とポート番号との組」と、端末10−1から受信したパケットの「宛先MACアドレス情報と出力ポート番号との組」とを比較し、フローテーブル221のいずれかのフローエントリと適合(マッチ)するか確認しても良い。
フローテーブル比較部22は、比較の結果、フローテーブル221のいずれかのフローエントリと適合(マッチ)する場合、適合(マッチ)したフローエントリのアクションに従い、パケット50を、内側ポート(inside)23に出力し、端末10−2宛に転送する。
フローテーブル比較部22は、比較の結果、フローテーブル221のいずれかのフローエントリと適合(マッチ)しない場合、問い合わせ情報(Packet−in)52にパケット50の情報を格納し、制御装置30宛に問い合わせ情報(Packet−in)52を送信する。このとき、フローテーブル比較部22は、パケット50を一時的に保持するようにしても良い。
制御装置30は、この問い合わせ情報(Packet−in)52に格納されているパケット50の情報を基に、転送経路を計算し、経路上のノード装置20(20−j、j=1〜m)の各々のフローテーブル221に、パケット50の宛先MACアドレス情報と、該パケット50を所定の内側ポート(inside)23へ転送する旨とを示すフローエントリを登録する。また、制御装置30は、問い合わせ情報(Packet−in)52に格納されたパケット50の情報を基に、ノード装置20−1宛にパケット50を送信しても良い。
フローテーブル比較部22は、フローテーブル221に登録されたフローエントリのアクションに従い、パケット50を、内側ポート(inside)23に出力し、端末10−2宛に転送する。このとき、フローテーブル比較部22は、制御装置30から受信したパケット50、又は一時的に保持しているパケット50を、内側ポート(inside)23に出力し、端末10−2宛に転送する。なお、フローテーブル比較部22は、上記のフローエントリ登録がなければ、所定期間の経過後、一時的に保持しているパケット50を破棄しても良い。
本実施形態では、ノード装置が、保有しているMACアドレス情報とそれに結びついているポート番号とパケットの送信元MACアドレス情報とポート番号をそれぞれ比較し適合(マッチ)しない場合は、問い合わせ情報(Packet−in)を制御装置に上げる。
以下に、本発明の第2実施形態について説明する。
本発明の第2実施形態では、端末位置情報比較の結果が不適合(ミスマッチ)の場合に、問い合わせ情報(Packet−in)が発生しても、通常通りにオープンフロー転送処理を行う。
図7を参照して、本発明の第2実施形態に係るネットワークシステムの構成例について説明する。
図8を参照して、本実施形態におけるノード装置20(20−j、j=1〜m)の内部の構成について説明する。
図9を参照して、本実施形態を利用したシステムの構成例について説明する。
以下に、本発明の第3実施形態について説明する。
本発明の第3実施形態では、フローテーブル比較を行うことなく、端末位置情報比較のみでオープンフロー転送を行う。具体的には、MAC&port情報テーブルを使用して端末位置情報比較を行った後、MAC&port情報テーブルを再度使用して宛先比較を行い、オープンフロー転送を行う。
図10を参照して、本実施形態におけるノード装置20(20−i、i=1〜n)の内部の構成について説明する。
図11を参照して、MAC&port情報テーブルとパケットの宛先MACアドレス(Destination MAC)の照合内容の詳細について説明する。
なお、上記の各実施形態は、組み合わせて実施することも可能である。
以下に、本発明に係るネットワークシステムを実現するための具体的なハードウェアの例について説明する。
以上のように、本発明は、オープンフロー(OpenFlow)機能を使用して、スイッチに接続された端末を検知するネットワークシステムに関する。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
Claims (10)
- パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って、受信したパケットの処理を行うノード装置と、
前記ノード装置に対して、前記フローエントリを設定する制御装置と
を含み、
前記ノード装置は、端末からパケットを受信した際、前記パケットの送信元MACアドレス情報及びポート番号の組を前記制御装置に通知し、
前記制御装置は、前記ノード装置からの通知に基づいて、前記パケットの送信元の端末のネットワーク上の現在位置を認識する
ネットワークシステム。 - 請求項1に記載のネットワークシステムであって、
前記ノード装置は、
前記ノード装置が保有しているMACアドレス情報及びポート番号の組と、前記パケットの送信元MACアドレス情報及びポート番号の組とを比較し、適合しない場合、前記パケットに基づく第1の問い合わせパケットを生成し、前記制御装置宛に前記第1の問い合わせパケットを送信する手段と、
前記ノード装置が保有しているMACアドレス情報と、前記パケットの宛先MACアドレス情報とを比較し、適合しない場合、前記パケットに基づく第2の問い合わせパケットを生成し、前記制御装置宛に前記第2の問い合わせパケットを送信する手段と
を具備し、
前記制御装置は、
前記第1の問い合わせパケットの内容を基に、前記端末のMACアドレス情報と前記端末が接続されたポートを示すポート番号とを管理する手段と、
前記第1及び第2の問い合わせパケットの内容を基に、前記ノード装置が保有している情報を更新する手段と
を具備する
ネットワークシステム。 - 請求項2に記載のネットワークシステムであって、
前記ノード装置は、
前記ノード装置が保有しているMACアドレス情報及びポート番号の組と、前記パケットの送信元MACアドレス情報及びポート番号の組とを比較し、適合する場合、前記ノード装置が保有しているMACアドレス情報と、前記パケットの宛先MACアドレス情報とを比較する手段と、
前記ノード装置が保有しているMACアドレス情報と、前記パケットの宛先MACアドレス情報とを比較し、適合する場合、前記パケットを転送する手段と
を更に具備する
ネットワークシステム。 - 端末からパケットを受信した際、前記パケットの送信元の端末のネットワーク上の現在位置情報として、前記パケットの送信元MACアドレス情報及びポート番号の組を制御装置に通知する手段と、
前記制御装置からの制御に応じて、前記パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを登録する手段と
を具備する
ノード装置。 - 請求項4に記載のノード装置であって、
保有しているMACアドレス情報及びポート番号の組と、前記パケットの送信元MACアドレス情報及びポート番号の組とを比較し、適合しない場合、前記パケットに基づく第1の問い合わせパケットを生成し、前記制御装置宛に前記第1の問い合わせパケットを送信する手段と、
保有しているMACアドレス情報と、前記パケットの宛先MACアドレス情報とを比較し、適合しない場合、前記パケットに基づく第2の問い合わせパケットを生成し、前記制御装置宛に前記第2の問い合わせパケットを送信する手段と
を更に具備する
ノード装置。 - 請求項5に記載のノード装置であって、
保有しているMACアドレス情報及びポート番号の組と、前記パケットの送信元MACアドレス情報及びポート番号の組とを比較し、適合する場合、保有しているMACアドレス情報と、前記パケットの宛先MACアドレス情報とを比較する手段と、
保有しているMACアドレス情報と、前記パケットの宛先MACアドレス情報とを比較し、適合する場合、前記パケットを転送する手段と
を更に具備する
ノード装置。 - 制御装置が、ノード装置に対して、パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを設定することと、
前記ノード装置が、端末からパケットを受信した際、前記パケットの送信元MACアドレス情報及びポート番号の組を前記制御装置に通知することと、
前記制御装置が、前記ノード装置からの通知に基づいて、前記パケットの送信元の端末のネットワーク上の現在位置を認識することと
を含む
接続端末検知方法。 - 端末からパケットを受信した際、前記パケットの送信元の端末のネットワーク上の現在位置情報として、前記パケットの送信元MACアドレス情報及びポート番号の組を制御装置に通知するステップと、
前記制御装置からの制御に応じて、前記パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを登録するステップと
をノード装置に実行させるためのプログラムを格納した
記憶媒体。 - 請求項8に記載の記憶媒体であって、
保有しているMACアドレス情報及びポート番号の組と、前記パケットの送信元MACアドレス情報及びポート番号の組とを比較し、適合しない場合、前記パケットに基づく第1の問い合わせパケットを生成し、前記制御装置宛に前記第1の問い合わせパケットを送信するステップと、
保有しているMACアドレス情報と、前記パケットの宛先MACアドレス情報とを比較し、適合しない場合、前記パケットに基づく第2の問い合わせパケットを生成し、前記制御装置宛に前記第2の問い合わせパケットを送信するステップと
を更にノード装置に実行させるためのプログラムを格納した
記憶媒体。 - 請求項9に記載の記憶媒体であって、
保有しているMACアドレス情報及びポート番号の組と、前記パケットの送信元MACアドレス情報及びポート番号の組とを比較し、適合する場合、保有しているMACアドレス情報と、前記パケットの宛先MACアドレス情報とを比較するステップと、
保有しているMACアドレス情報と、前記パケットの宛先MACアドレス情報とを比較し、適合する場合、前記パケットを転送するステップと
を更にノード装置に実行させるためのプログラムを格納した
記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013508826A JP5652630B2 (ja) | 2011-04-04 | 2012-03-28 | ネットワークシステム、スイッチ、及び接続端末検知方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011082765 | 2011-04-04 | ||
JP2011082765 | 2011-04-04 | ||
PCT/JP2012/058150 WO2012137646A1 (ja) | 2011-04-04 | 2012-03-28 | ネットワークシステム、スイッチ、及び接続端末検知方法 |
JP2013508826A JP5652630B2 (ja) | 2011-04-04 | 2012-03-28 | ネットワークシステム、スイッチ、及び接続端末検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012137646A1 true JPWO2012137646A1 (ja) | 2014-07-28 |
JP5652630B2 JP5652630B2 (ja) | 2015-01-14 |
Family
ID=46969047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013508826A Active JP5652630B2 (ja) | 2011-04-04 | 2012-03-28 | ネットワークシステム、スイッチ、及び接続端末検知方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9444743B2 (ja) |
EP (1) | EP2696537B1 (ja) |
JP (1) | JP5652630B2 (ja) |
KR (1) | KR101501397B1 (ja) |
CN (1) | CN103477593B (ja) |
BR (1) | BR112013025528A2 (ja) |
CA (1) | CA2832019A1 (ja) |
ES (1) | ES2607106T3 (ja) |
RU (1) | RU2583745C2 (ja) |
WO (1) | WO2012137646A1 (ja) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191327B2 (en) | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
US10333827B2 (en) * | 2012-04-11 | 2019-06-25 | Varmour Networks, Inc. | Adaptive session forwarding following virtual machine migration detection |
JP6175766B2 (ja) * | 2012-12-25 | 2017-08-09 | 日本電気株式会社 | 通信ノード、制御装置、通信システム、エントリ集約方法及びプログラム |
CN103905577A (zh) * | 2012-12-28 | 2014-07-02 | 中兴通讯股份有限公司 | 一种地址解析协议报文的处理方法和系统 |
US9270618B2 (en) | 2013-02-28 | 2016-02-23 | International Business Machines Corporation | Source routing with fabric switches in an ethernet fabric network |
CN103209121B (zh) * | 2013-03-15 | 2019-02-01 | 中兴通讯股份有限公司 | 基于开放流协议的控制面设备的发现处理方法及装置 |
CN104113474B (zh) * | 2013-04-22 | 2017-08-29 | 华为技术有限公司 | 转发路径的生成方法、控制器和系统 |
EP3012736A4 (en) * | 2013-07-15 | 2016-07-27 | Huawei Tech Co Ltd | METHOD, DEVICE AND SYSTEM FOR PROCESSING DATA FLOWS |
CN103501246A (zh) * | 2013-09-27 | 2014-01-08 | 迈普通信技术股份有限公司 | 查找终端设备的上联采集设备和上联端口的方法及装置 |
JP6260285B2 (ja) * | 2014-01-10 | 2018-01-17 | 富士通株式会社 | 制御装置および転送制御方法 |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9680708B2 (en) | 2014-03-14 | 2017-06-13 | Veritas Technologies | Method and apparatus for cloud resource delivery |
US20150341377A1 (en) * | 2014-03-14 | 2015-11-26 | Avni Networks Inc. | Method and apparatus to provide real-time cloud security |
US9439131B2 (en) * | 2014-05-13 | 2016-09-06 | Adtran, Inc. | Detecting and disabling rogue access points in a network |
CN104079506B (zh) * | 2014-07-18 | 2017-02-15 | 国家电网公司 | 一种基于地理位置信息的交换机端口三层管理架构及其应用 |
CN104301446B (zh) * | 2014-08-08 | 2019-04-09 | 新华三技术有限公司 | 一种报文处理方法、交换机设备及系统 |
CN104219150B (zh) * | 2014-09-03 | 2018-03-16 | 新华三技术有限公司 | 流表下发方法及装置 |
CN104283738B (zh) * | 2014-10-11 | 2018-07-17 | 新华三技术有限公司 | 一种链路检测方法及设备 |
CN104320340A (zh) * | 2014-10-21 | 2015-01-28 | 杭州华三通信技术有限公司 | 软件定义网络中学习源mac地址的方法和装置 |
US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
CN104869125B (zh) * | 2015-06-09 | 2020-04-17 | 上海斐讯数据通信技术有限公司 | 基于sdn的动态防mac地址欺骗方法 |
CN104917640B (zh) * | 2015-06-12 | 2017-11-24 | 国家电网公司 | 一种与接入点对应的交换机端口的定位方法 |
US10187218B2 (en) * | 2015-09-15 | 2019-01-22 | Google Llc | Systems and methods for processing packets in a computer network |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
US10560407B2 (en) * | 2016-10-06 | 2020-02-11 | Sap Se | Payload description for computer messaging |
KR20180056895A (ko) * | 2016-11-21 | 2018-05-30 | 고려대학교 산학협력단 | Sdn의 방화벽 응용의 검증시스템 및 그 검증방법 |
KR101926987B1 (ko) * | 2017-07-11 | 2018-12-07 | 사단법인 엑시콘산학공동연구소 | 반도체 메모리 디바이스를 테스트 하기 위한 테스트 시스템 및 방법 |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
CN111107021A (zh) * | 2019-11-22 | 2020-05-05 | 广东工业大学 | 一种信息流路径的确定方法、装置、设备和存储介质 |
CN111555981A (zh) * | 2020-04-03 | 2020-08-18 | 深圳震有科技股份有限公司 | 一种数据传输方法、交换机及存储介质 |
CN111726305B (zh) * | 2020-06-18 | 2021-03-16 | 广州市品高软件股份有限公司 | 一种面向虚拟机的多级流表管控方法及系统 |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7453801B2 (en) * | 2001-11-08 | 2008-11-18 | Qualcomm Incorporated | Admission control and resource allocation in a communication system supporting application flows having quality of service requirements |
KR100425745B1 (ko) * | 2001-11-24 | 2004-04-06 | 엘지전자 주식회사 | 패킷의 헤더압축을 지원하는 통신 시스템에서 패킷의전송방법 |
JP2003324468A (ja) * | 2002-05-08 | 2003-11-14 | Hitachi Ltd | データ転送システム及びノード装置 |
JP2004153775A (ja) * | 2002-09-03 | 2004-05-27 | Ntt Docomo Inc | 送受信制御装置、送受信制御方法および送受信制御プログラム |
JP2007318432A (ja) * | 2006-05-25 | 2007-12-06 | Kyowa Exeo Corp | ネットワーク端末位置情報取得方法およびシステム |
EP1976195B1 (en) * | 2007-03-30 | 2014-05-07 | Alcatel-Lucent | Method and apparatus for Mac address learning |
CA2926677C (en) * | 2007-09-26 | 2020-07-14 | Nicira, Inc. | Network operating system for managing and securing networks |
JP2009094832A (ja) | 2007-10-10 | 2009-04-30 | Nec Access Technica Ltd | マルチキャストデータ配信装置、その配信方法およびその配信制御プログラム |
JP2009239625A (ja) * | 2008-03-27 | 2009-10-15 | Fujitsu Ltd | ユーザ現在地検索装置、ユーザ現在地検索システム、ユーザ現在地検索方法、およびコンピュータプログラム |
GB2461955A (en) * | 2008-07-25 | 2010-01-27 | Gnodal Ltd | Ethernet bridge or router employing a distributed MAC address table |
JP5408243B2 (ja) * | 2009-03-09 | 2014-02-05 | 日本電気株式会社 | OpenFlow通信システムおよびOpenFlow通信方法 |
JP2011082765A (ja) | 2009-10-06 | 2011-04-21 | Hitachi Chem Co Ltd | 電子機器、送受信部間の接続方法及びフィルム状配線 |
CN102577271B (zh) | 2009-10-07 | 2016-04-13 | 日本电气株式会社 | 信息系统、控制服务器、虚拟网络管理方法以及程序 |
EP2572473B1 (en) * | 2010-05-19 | 2014-02-26 | Telefonaktiebolaget L M Ericsson (PUBL) | Methods and apparatus for use in an openflow network |
US8897134B2 (en) * | 2010-06-25 | 2014-11-25 | Telefonaktiebolaget L M Ericsson (Publ) | Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel |
US8619546B2 (en) * | 2010-08-17 | 2013-12-31 | Alcatel Lucent | Method and apparatus for coping with link failures in central control plane architectures |
US20120099591A1 (en) * | 2010-10-26 | 2012-04-26 | Dell Products, Lp | System and Method for Scalable Flow Aware Network Architecture for Openflow Based Network Virtualization |
US9001827B2 (en) * | 2010-12-17 | 2015-04-07 | Big Switch Networks, Inc. | Methods for configuring network switches |
-
2012
- 2012-03-28 BR BR112013025528A patent/BR112013025528A2/pt not_active IP Right Cessation
- 2012-03-28 US US14/009,677 patent/US9444743B2/en active Active
- 2012-03-28 KR KR1020137025960A patent/KR101501397B1/ko not_active IP Right Cessation
- 2012-03-28 JP JP2013508826A patent/JP5652630B2/ja active Active
- 2012-03-28 WO PCT/JP2012/058150 patent/WO2012137646A1/ja active Application Filing
- 2012-03-28 RU RU2013148947/08A patent/RU2583745C2/ru not_active IP Right Cessation
- 2012-03-28 CN CN201280017014.3A patent/CN103477593B/zh not_active Expired - Fee Related
- 2012-03-28 EP EP12767795.3A patent/EP2696537B1/en not_active Not-in-force
- 2012-03-28 ES ES12767795.3T patent/ES2607106T3/es active Active
- 2012-03-28 CA CA2832019A patent/CA2832019A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
RU2583745C2 (ru) | 2016-05-10 |
JP5652630B2 (ja) | 2015-01-14 |
KR20130126730A (ko) | 2013-11-20 |
RU2013148947A (ru) | 2015-05-10 |
US9444743B2 (en) | 2016-09-13 |
WO2012137646A1 (ja) | 2012-10-11 |
ES2607106T3 (es) | 2017-03-29 |
US20140022894A1 (en) | 2014-01-23 |
CN103477593B (zh) | 2017-03-29 |
EP2696537A1 (en) | 2014-02-12 |
EP2696537B1 (en) | 2016-09-28 |
CA2832019A1 (en) | 2012-10-11 |
EP2696537A4 (en) | 2014-09-03 |
BR112013025528A2 (pt) | 2016-12-27 |
KR101501397B1 (ko) | 2015-03-12 |
CN103477593A (zh) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5652630B2 (ja) | ネットワークシステム、スイッチ、及び接続端末検知方法 | |
US9548933B2 (en) | Network system, switch, and methods of network configuration | |
JP5660211B2 (ja) | 通信経路制御システム、及び通信経路制御方法 | |
JP5811253B2 (ja) | ネットワークシステム、及びネットワーク管理方法 | |
JP5610247B2 (ja) | ネットワークシステム、及びポリシー経路設定方法 | |
EP2765742B1 (en) | Load reduction system, and load reduction method | |
JPWO2013108761A1 (ja) | ネットワークシステム、及び経路情報同期方法 | |
JP5682846B2 (ja) | ネットワークシステム、パケット処理方法、及び記憶媒体 | |
JP5821641B2 (ja) | ネットワークシステム、スイッチ、及びスイッチ間設定通知方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141022 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5652630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |