KR20150093648A - 차단된 링크를 따른 특정 트래픽의 전송 - Google Patents

차단된 링크를 따른 특정 트래픽의 전송 Download PDF

Info

Publication number
KR20150093648A
KR20150093648A KR1020157007046A KR20157007046A KR20150093648A KR 20150093648 A KR20150093648 A KR 20150093648A KR 1020157007046 A KR1020157007046 A KR 1020157007046A KR 20157007046 A KR20157007046 A KR 20157007046A KR 20150093648 A KR20150093648 A KR 20150093648A
Authority
KR
South Korea
Prior art keywords
blocked
link
traffic
network
controller
Prior art date
Application number
KR1020157007046A
Other languages
English (en)
Inventor
찰스 에프 클라크
션 와쿠모토
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Publication of KR20150093648A publication Critical patent/KR20150093648A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

이 명세서의 실시예들은 차단된 링크를 따라 특정 트래픽을 전송하는 것에 관련된다. 네트워크의 스위치들 사이의 링크의 상태는 모니터링된다. 링크의 상태는 차단 또는 비차단 중 하나이다. 차단된 링크는 STP에 의해 사용되지 않는다. 네트워크 스위치 중 적어도 하나는 차단된 링크를 따라 특정 트래픽을 전송하도록 구성된다.

Description

차단된 링크를 따른 특정 트래픽의 전송{TRANSMIT SPECIFIC TRAFFIC ALONG BLOCKED LINK}
네트워크들은 일반적으로 트래픽 루프들이 네트워크 내의 스위치들 간에 형성되는 것을 방지하기 위해 스패닝 트리 프로토콜(Spanning Tree Protocol; STP)을 채용한다. STP는 루프들을 방지하기 위해 스위치들 간의 불필요한 링크들을 차단한다. 네트워크 관리자들은 네트워크를 가로지르는 트래픽의 보안, 신뢰성 및/또는 처리량을 향상시키기 위한 방법들을 찾는데 도전한다.
이어지는 상세한 설명은 도면들을 참조한다.
도 1은 차단된 링크를 따라 특정 트래픽을 전송하기 위한 제어기의 예시적인 블록도이다.
도 2는 도 1의 제어기와 인터페이싱하는 스위치의 다른 예시적 블록도이다.
도 3(a)는 도 1의 제어기에 의해 구성되는 네트워크 링크들의 예시적 블록도이고, 도 3(b)는 도 3(a)의 구성된 네트워크 링크들을 따라 흐르는 트래픽의 예시적 블록도이다.
도 4는 차단된 링크를 따라 특정 트래픽을 전송하기 위한 명령어들을 포함하는 컴퓨팅 디바이스의 예시적 블록도이다.
도 5는 차단된 링크를 따라 특정 트래픽을 전송하기 위한 방법의 예시적 흐름도이다.
네트워크 내의 계층 2 스위칭은 트래픽 루프들이 네트워크 내에 형성되는 것을 방지하기 위해 스패닝 트리 프로토콜(Spanning Tree Protocol; STP)(802.1d)와 같은 특징들에 일반적으로 의존한다. 루프들을 방지하기 위해 필요없는 링크들은 차단될 수 있고 따라서 STP에 의해 사용되지 않을 수 있다. 또한, STP는 모든 디바이스들이 피어들이고 전체 네트워크의 글로벌 뷰가 알려지지 않은, 스위치-스위치 프로토콜이다.
불필요한 링크들의 이 "차단"은, 포토들 및 케이블들이 돈이 들고 유휴 상태에 있으므로 네트워킹 장비의 낭비일 수 있다. 만약 링크 실패가 다른 곳에서 일어나면 STP는 이러한 링크들을 활성화시킬 수 있는 이점을 제공하지만 이러한 링크들은 일반적으로 사용되지 않는다. 다수의 인스턴스 STP(MSTP)(IEEE 802.1s)는 스패닝 트리들을 가상 근거리 통신망(Virtual Local Area Network; VLAN)을 이용하여 서로의 상부에서 오버래핑하는 방법을 제공한다. 예를 들어, 고객은 두 개의 VLAN을 구성할 수 있는데, 각각은 그것 고유의 MSTP 인스턴스를 갖고, 각각의 MSTP 인스턴스는 상이한 포트를 차단한다. MSTP는 더 많은 링크들이 활성상태를 유지하게 허용하지만, 많은 링크들은 아직 특정 VLAN들(MSTP 인스턴스들)에서 사용되지 않을 것이다.
관리자들은 특정 트래픽을 순차적으로 더 높게 분류하거나 우선순위를 할당하도록 QoS 또는 DiffServ와 같은 특징들을 사용하여 특정 트래픽이 누락되거나 지연되지 않을 가능성을 높일 수 있다. 이것은, 특정 트래픽과 같은 트래픽의 특정 형태들을 위한 네트워크 대역폭의 할당을 증가시킬 수 있지만 차단된 링크들은 아직도 사용되지 않은 채 남아있을 것이다.
QoS/DiffServ가 트래픽을 더 높게 분류할 것으로 바라는 잠재적으로 혼잡한 정상적인 링크들을 통해 특정 트래픽을 전송하는 것보다, 실시예들은 차단된 링크들의 이점을 취할 수 있다. 예를 들어, 오픈플로우와 같은 상이한 형태의 프로토콜과 STP 네트워크의 글로벌 뷰를 이용하여, 실시예들은 사용되지 않은, 차단된 링크들을 통해 특정 트래픽을 포워딩할 수 있다. 예를 들어, 오픈플로우 프로토콜은 고객/제어기로 하여금 트래픽 흐름 내의 콘텐츠에 기초하여 트래픽이 취하게 될 경로들을 설정하는 것을 허용할 수 있다. 오픈플로우 프로토콜은 또한, 예를 들어 규칙들에 기초하여 트래픽을 포워딩하도록 디바이스들에게 명령함으로써 트래픽을 식별하는 유연한 분류 메카니즘을 제공한다.
일 실시예에서, 링크들의 상태는 차단 또는 비차단 중 하나일 수 있다. 차단된 링크는 STP에 의해 사용되지 않는다. 네트워크 스위치 중 적어도 하나는 차단된 링크를 따라서 특정 트래픽을 전송하도록 구성된다. 몇몇 실시예들에서, 파라미터들은 또한 어떤 링크들이 차단될 것인지를 조작하도록 수정될 수 있다. 차단된 링크들을 사용하는 것의 이점은, 다른 형태의 트래픽이 비차단된 STP 링크들을 가로지를 것이므로 특정 트래픽이 다른 형태의 트래픽에 만족할 필요가 없다는 것이다. 또한 실시예들은 관리자들로 하여금 완전히 새로운 형태의 네트워크를 구현하게 하는 것이 아니라 기존 STP 또는 MSTP 네트워크들을 보충하거나 공존시키는데 사용될 수 있다.
이제 도면들을 참조하면, 도 1은 차단된 링크를 따라 특정 트래픽을 전송하기 위한 제어기(100)의 예시적 블록도이다. 제어기(100)는 스위치, 허브, 라우터, 게이트웨이, 저장 디바이스, 컴퓨터, 인클로저, 서버, 및/또는 네트워크 요소들을 관리하고 및/또는 네트워크에 접속할 수 있는 임의의 형태의 디바이스에 포함된 요소 또는 이와 분리된 요소일 수 있다.
도 1의 실시예에서, 제어기(100)는 복수의 네트워크 스위치들(112-1 내지 112-4)을 포함하는 네트워크(110)에 접속한다. 네트워크(110)의 형태의 예들은 개인 영역 네트워크(personal area network; PAN), 근거리 통신망(LAN), 홈 네트워크, 저장 장치 영역 네트워크(storage area network; SAN), 캠퍼스 네트워크, 백본 네트워크, 메트로폴리탄 영역 네트워크(Metropolitan area network; MAN), 원거리 통신망(WAN), 엔터프라이즈 사설망(enterprise private network), 가상 사설망(virtual private network; VPN), 인터네트워크 등을 포함할 수 있다.
네트워크(110)가 4개의 스위치들(112-1 내지 112-4)을 보여주지만, 실시예들은 4개의 스위치들보다 많거나 적은 스위치들을 포함할 수 있다. 스위치들(112-1 내지 112-4)은 링크들 및/또는 네트워크 디바이스들과 접속하는 임의의 형태의 디바이스일 수 있다. 또한, 스위치들(112-1 내지 112-4)은 링크들과 인터페이싱하는 물리적 포트들을 통해 데이터를 수신하고 포워딩할 수 있다. 링크들은 케이블과 같은, 데이터를 전송하는 데 사용되는 스위치들 간의 임의의 형태의 전기적 접속일 수 있다.
예를 들어, 제어기(100) 및 스위치들(112-1 내지 112-4)은 제어 로직 및/또는 메모리와 같은, 아래 설명되는 기능을 구현하기 위한 전기 회로를 포함하는 하드웨어 디바이스를 포함할 수 있다. 부가적으로 또는 대안으로서, 제어기(100) 및 스위치들(112-1 내지 112-4)은 머신 판독가능 저장매체에 인코딩된 그리고 프로세서에 의해 실행가능한 일련의 명령어들로서 구현될 수 있다.
도 1에서, 스위치들(112-1 내지 112-4)은 각각이 3개의 포트들을 갖도록 도시되는데, 여기서 포트들의 각각은 링크와 인터페이싱한다. 예를 들어, A 스위치(112-1)는, 링크를 통해 B 스위치의 제 12 포트(12)에 접속하는 제 1 포트(1)를 갖고, 링크를 통해 D 스위치(112-4)의 제 8 포트(8)에 접속하는 제 2 포트(2)를 갖고, 링크를 통해 C 스위치(112-3)의 제 4 포트(4)에 접속하는 제 3 포트를 갖도록 도시된다. 또한, B 스위치(112-2)는, 링크를 통해 D 스위치(112-4)의 제 9 포트(9)에 접속하는 제 10 포트(10)를 갖고, 링크를 통해 C 스위치(112-3)의 제 5 포트(5)에 접속하는 제 11 포트(11)를 갖도록 도시된다. 또한, C 스위치(112-3)는 링크를 통해 D 스위치(112-4)의 제 7 포트(7)에 접속하는 제 6 포트(6)를 갖도록 도시된다. 그러나, 스위치들(112-1 내지 112-4)의 각각의 실시예들은 링크와 인터페이싱하지 않는 포트들 뿐만 아니라 3개보다 많거나 적은 포트들을 포함할 수 있다.
게다가, 스위치들(112-1 내지 112-4) 사이의 링크들의 일부는, 점선으로 보여지는 다른 링크들과 달리, 실선으로 보여진다. 예를 들어, 점선들은 C 스위치 (112-3) 및 B 스위치(112-2) 사이의 링크와, C 스위치(112-3) 및 D 스위치(112-4) 사이의 링크와, B 스위치(112-2) 및 D 스위치(112-4) 사이의 링크를 위해 도시된다. 반면, 실선들은 A 스위치(112-1) 및 B 스위치(112-2) 사이의 링크와, A 스위치(112-1) 및 C 스위치 (112-3) 사이의 링크와, A 스위치(112-1) 및 D 스위치(112-4) 사이의 링크를 위해 도시된다.
실선들이 비차단된 링크들을 나타내는 반면 점선들은 차단된 링크들을 나타낸다. 네트워크 프로토콜은 차단된 링크들을 형성하기 위해 입력되는 트래픽과 출력되는 트래픽 모두를 차단하도록 스위치들(112-1 내지 112-4)의 하나 이상의 포트들을 구성할 수 있다. 예를 들어, STP는 네트워크(110)를 위한 루프-프리 토폴로지를 확보하기 위해 이 차단된 링크들을 형성할 수 있다. 도 1에서, STP는 링크들 중 일부를 차단하여 STP는 스패닝 트리의 루프로서 A 스위치(112-1)를 이용하여 스패닝 트리를 형성할 수 있다. STP의 변형들은 빠른 STP(Rapid STP; RSTP), VLAN STP(VSTP), 다수의 STP (multiple STPl; MSTP) 등을 포함할 수 있다.
제어기(100)는 STP 네트워크의 글로벌 뷰를 갖는 것과 같은, 네트워크(110)의 논리적 토폴로지를 모니터링(102)한다. 논리적 토폴로지는 네트워크(110)의 물리적 토폴로지 및 능동적 토폴로지 중 적어도 하나를 포함할 수 있다. 네트워크(110)의 물리적 토폴로지는 스위치들의 위치 및 링크들의 레이아웃과 같은 물리적 디자인에 의해 정의될 수 있다. 능동적 토폴로지는 데이터가 어떻게 하나의 디바이스로부터 다음 디바이스로 네트워크(110) 내에서 전달되는지를 나타낼 수 있고, STP와 같은 네트워크 프로토콜들에 의해 결정될 수 있다.
따라서, 능동적 토폴로지가 패킷들의 이동이 허용되는 물리적 토폴로지의 경로들 또는 링크들과 관련될 수 있는 반면, 물리적 토폴로지는 스위치들(112-1 내지 112-4) 사이의 거리들, 물리적 상호접속들, 전송률, 및/또는 신호 형태와 관련될 수 있다. 따라서, 논리적 토폴로지를 감시(102)함으로써, 제어기(100)는 STP와 같은 것들에 의해 차단되는 임의의 링크를 식별할 수 있다. 예를 들어, 제어기(100)는 스위치들(112-1 내지 112-4) 중 어느 포트들이 차단되는지 알아차리는 것과 같은, STP 상태를 알아차리고, 상기 네트워크(110) 내의 스위치들(112-1 내지 112-4)과 같은 모든 디바이스들을 능동적으로 모니터링할 수 있다.
다음으로, 제어기(100)는 차단된 링크를 따라 특정 트래픽을 전송하도록 네트워크 스위치들(112-1 내지 112-4)의 적어도 하나를 구성할 수 있다. 특정 트래픽은 일반 트래픽과 상이할 수 있고, 일반 트래픽은 차단된 링크를 가로지를 수 없다.
특정 트래픽은 예를 들어 일반 트래픽의 레이턴시, 패킷 손실 및/또는 보안 요구사항들과 다른 레이턴시, 패킷 손실 및/또는 보안 요구사항들을 갖는 데이터와 관련될 수 있다. 특정 트래픽은 특정 트래픽에 포함된 데이터의 사용자, 소스 및/또는 콘텐츠의 형태에 기초하거나 식별될 수 있다. 특정 트래픽의 예들은 멀티-캐스트 스트림들, 비디오 트래픽, VoIP 데이터 등을 포함하는 레이턴시 요구사항들을 가질 수 있다. 이와 같은 형태의 특정 트래픽은 예를 들어 특정 트래픽의 헤더를 검사함으로써 콘텐츠 타입에 기초하여 식별될 수 있다. 보안 요구사항들을 가질 수 있는 특정 트래픽의 예들은 금융, 협력 또는 개인적 데이터를 포함할 수 있다. 일 실시예에서, 이와 같은 형태의 특정 트래픽은 사용자의 형태에 기초하여 식별될 수 있다. 예를 들어, 회사의 이사진의 이메일들은 회사의 직원의 이메일보다 더 높은 보안을 가질 수 있다.
우선순위 요구사항들을 가질 수 있는 특정 트래픽의 예들은 백업 데이터 및 금융 서비스 거래들을 포함할 수 있다. 예를 들어, 백업 데이터는 일반 트래픽에 비해 더 작은 우선순위를 가질 수 있고, 일반 트래픽에 사용될 수 있는 대역폭을 소비하지 않도록 차단된 링크 상에서 또는 피크가 지난 시간동안 전송될 수 있다. 반면, 재고 또는 상인 거래들과 같은 금융 서비스 거래는 높은 우선순위를 가질 수 있다. 이와 같은 형태의 특정 트래픽은 예를 들어 데이터의 소스에 기초하여 식별될 수 있다.
제어기(100)는 특정 트래픽이 차단된 링크를 가로지르는 것을 허용하도록 차단된 링크와 연관된 적어도 하나의 네트워크 스위치들(112-1 내지 112-4)의 차단된 포트(미도시)를 구성한다. 또한, 제어기(100)는 특정 트래픽을 포워딩하도록 링크들을 따라 경로를 정의한다. 경로는 적어도 하나의 차단된 링크를 포함할 수 있다. 그러나, 제어기(100)는 또한 예를 들어 경로를 따라 스위치들(112-1 내지 112-4) 중 하나에 접속하는 모든 링크가 비차단된 링크일 때, 하나 이상의 비차단된 링크들을 포함하는 경로를 정의할 수 있다. 비차단된 링크는 일반 트래픽에 의해 또한 사용될 수 있다.
예를 들어, 도 1에서, 특정 트래픽은 A, B 및 C 스위치들(112-1 내지 11-3)을 통해 진입하고 D 스위치(112-4)를 향해 지향되도록 도시된다. 보통은, B 및 C 스위치들을 통해 진입하는 특정 트래픽을 포함하는 임의의 트래픽은 비차단된 링크들을 통해 A 스위치(112-1)로 전송될 수 있다. 이어서 특정 트래픽은 A 스위치(112-1)로부터 다른 비차단된 링크를 통해서 목적지 D 스위치(112-4)로 지향될 것이다. 그러나, 도 1에 도시된 바와 같이, 제어기(100)는 C 스위치(112-3)로 전송될 A 스위치로 진입하는 특정 트래픽을 구성할 수 있다. 여기서, A 스위치(112-1)로부터의 특정 트래픽은 C 스위치(112-3)로 진입하는 임의의 다른 특정 트래픽과 합쳐질 수 있고, C 및 D 스위치들(112-3 및 112-4)의 제 6 및 제 7 포트들 사이의 차단된 링크를 통해 D 스위치(112-4)로 직접적으로 전송될 수 있다.
유사하게, 제어기(100)는 B 및 D 스위치들(112-2 및 112-4)의 제10 및 제9 포트들 사이의 차단된 링크를 통해 D 스위치(112-4)로 직접적으로 전송될 B 스위치(112-2)로 진입하는 임의의 특정 트래픽을 지향할 수 있다. 따라서, 차단된 링크들을 이용하여 특정 트래픽을 전송함으로써 비차단된 링크들에서 혼잡이 낮아질 뿐만아니라, 특정 트래픽은 더 적은 스위치들(112)을 통해 호핑함으로써 더 빨리 전송될 수 있다.
제어기(100)는 스위치들(112-1 내지 112-4) 중 임의의 스위치를 오픈플로우 프로토콜을 통해 차단된 링크들을 따라서 특정 형태의 트래픽을 지향하도록 구성할 수 있다. 오픈플로우는 네트워크(110)를 통해 스위치(112)의 포워딩 평면(미도시)에 액세스를 제공하는 계층 2 통신 프로토콜이다. 또한, 오픈플로우 프로토콜은 스위치들(112-1 내지 112-4)을 통한 특정 트래픽의 경로가 다수의 스위치들(112)에서와 같은 분산적 방법으로 및/또는 중앙 위치에서 동작하는 펌웨어 또는 소프트웨어에 의해 동적으로 결정되도록 허용할 수 있다.
일 실시예에서, 제어기(100)는 특정 트래픽을 포워딩하기 위해 링크들을 따라 1차 경로 및 2차 경로를 정의할 수 있다. 이 경우, 1차 경로의 링크들 중 하나가 실패하면, 제어기(100)는 실패된 링크(들)을 네비게이팅하기 위해 2차 경로를 따라서 특정 트래픽을 포워딩하도록 하나 이상의 네트워크 스위치들(112-1 내지 112-4)을 구성할 수 있다.
제어기(100)가 스위치들(112-1 내지 112-4)과 통신하는 데 사용될 수 있는 예시적 프로토콜들은 링크 계층 탐색 프로토콜(Link Layer Discovery Protocol; LLDP), 간이 망 관리 프로토콜(Simple Network Management Protocol; SNMP), 동적 호스트 구성 프로토콜(Dynamic Host Configuration Protocol; DHCP), 간이 서비스 탐색 프로토콜(Simple Service Discovery Protocol; SSDP), 범용 플로그 및 플래이(UPnP) 등을 포함할 수 있다. 제어기(100)는 수동 입력에 따라 또는 자동적으로 스위치들(112)을 구성할 수 있다. 또한, 스위치들(112-1 내지 112-4)은 오픈플로우 프로토콜 및 STP 프로토콜 모두에 따라 동작할 수 있다. 예를 들어, 스위치들(112-1 내지 112-4)은 특정 트래픽에 대해 오픈플로우 프로토콜에 따라 동작할 수 있고, 일반 트래픽에 대해 및/또는 링크 실패시 STP 프로토콜에 따라 동작할 수 있다.
도 2는 도 1의 제어기(100)와 인터페이싱하는 스위치(200)의 다른 예시적 블록도이다. 제어기(100)는 스위치, 허브, 라우터, 게이트웨이, 저장 디바이스, 컴퓨터, 인클로저, 서버, 및/또는 네트워크 요소들을 관리하고 및/또는 네트워크에 접속할 수 있는 임의의 형태의 디바이스에 포함된 요소 또는 이와 분리된 요소일 수 있다.
도 2의 제어기(100) 및 스위치(200)는 도 1의 제어기(100) 및 스위치들(112-1 내지 112-4)의 하드웨어 및/또는 기능을 적어도 각각 포함할 수 있다. 예를 들어, 스위치(200)가 도 1의 C 스위치(112-3)를 대표해서 도시되지만 다른 스위치들(112-1, 112-2 및 112-4) 또한 유사하게 적용될 수 있다.
도 2의 실시예에서, 스위치(200)는 제어 평면(210) 및 포워딩 평면(220)을 포함하도록 도시된다. 포워딩 평면(220)은 스위치 포트들(228-1 내지 228-4)과의 인터페이스 뿐만 아니라 규칙들(222) 및 포트 파라미터들(224)을 더 포함하도록 도시된다. 제 1 스위치 포트(228-1)는 특정 트래픽을 수신하는 C 스위치(112-3)의 포트(미도시)에 대응할 수 있다. 제 2 내지 제 4 스위치 포트들(228-2 내지 228-4)은 C 스위치(112-3)의 제 4 내지 제 6 포트들(4 내지 6)에 대응할 수 있다. 제어 평면(210)은 트래픽의 입력 패킷들을 가지고 무엇을 해야 할지를 정의하는 라우팅 테이블 및/또는 네트워크 맵을 그리는 것과 관련된 스위치 아키텍쳐의 일부가 될 수 있다. 포워딩 평면(220)은, 예를 들어 입력 패킷의 발신 인터페이스 및/또는 목적지 주소를 표시하는 룩업 테이블과 같이, 인바운드 인터페이스에 도달하는 입력 패킷들을 가지고 무엇을 해야 할지를 결정하는 것과 관련된 스위치 아키텍쳐의 일부가 될 수 있다.
도 1에 위에 설명된 바와 같이 그리고 사선 패턴으로 도 2에 도시된 바와 같이, 제 3 및 제 4 스위치 포트들(228-3 및 228-4)은 차단된다. 제 1 및 제 2 스위치 포트들(228-1 및 228-2)은 차단되지 않는다. 이 경우에, 제 1 및 제 2 스위치 포트들(228-1 및 228-2) 모두는 특정 트래픽을 수신하도록 도시되고, 제 2 스위치 포트(228-2)는 일반 트래픽으로 출력하도록 또한 도시된다. 도 1에 도시된 바와 같이, 특정 트래픽에 대한 예시적 경로는 제어기(100)가 A 스위치(112-1)의 제 3 포트(3)로부터 C 스위치(112-3)의 제 4 포트(4)(스위치(200)의 제 2 스위치 포트(228-2))로 흐르게 하도록 정의될 수 있다. 또한, 차단된 링크를 통해 D 스위치(112-4)로 특정 트래픽을 전송하기 위해 제 1 스위치 포트(228-1) 및 제 2 스위치 포트(228-2)로부터 수신된 특정 트래픽은 차단된 제 4 스위치 포트(228-4)로 출력될 수 있다.
스위치(200)는 오픈플로우 프로토콜과 같은, 스위치(200)의 포워딩 평면(220)으로부터 제어 평면(210)을 분리시키는 소프트웨어 정의 네트워킹(Software Defined Networking; SDN) 아키텍처에 기초하여 차단된 링크 중 하나 이상의 링크로 특정 트래픽을 지향할 수 있다. 예를 들어, 오픈플로우를 통해, 제어기(100)는 차단된 제 4 스위치 포트(228-4)와 같은 차단된 포트를 따라 특정 트래픽을 지향하는 하나 이상의 규칙들(222)을 설정하도록 포워딩 평면(220)에 액세스할 수 있다. 규칙들(222)은 어느 포트(들)로 특정 트래픽이 출력될 것일지를 나타내는 제어기(100)에 의해 전달된 임의의 형태의 명령으로서 정의될 수 있다.
도 2에서 제어기(100)는 스위치(200)로부터 분리되도록 도시된다. 그러나, 실시예들은 스위치들(112 또는 200) 중 하나에 포함된 그리고/또는 스위치들(112-1 내지 112-4 또는 200)로부터 분리된 상위 계층 디바이스인 제어기(100)를 포함할 수 있다. 예를 들어, 만약 제어기(100)가 상위 계층 디바이스라면, 규칙들(222)을 설정하는 것 대신에 또는 설정하는 것에 덧붙여 제어기(100)는 스위치(200)와 같은 경로를 따른 네트워크 디바이스들 중 하나의 네트워크 디바이스의 하나 이상의 포트 파라미터들(224)을 구성할 수 있다. 제 2 내지 제 4 스위치 포트들(228-2 내지 228-4)과 같은 포트들의 각각은 하나 이상의 대응하는 포트 파라미터들(224)을 가질 수 있다. 구성된 포트 파라미터(들)(224)는 대응하는 포트 및 링크가 STP에 덜 바람직하게(less desirable) 보이게 할 수 있다. 결과적으로, 구성된 포트 파라미터(들)(224)는 STP가 대응하는 링크의 상태를 비차단으로부터 차단으로 변경하게 할 수 있다. 예를 들어, STP는 대응하는 링크의 바람직한 상황을 결정하기 위해 포트의 특정 포트 파라미터들(224), 예컨대 포트 우선순위 및 경로 비용을 고려해 볼 수 있다. 제어기(100)는 예를 들어 포트 위치, 포트 속도 및 호프 카운트와 같은 스위치(200)의 값들을 바꿈으로써 포트 파라미터들(224)에 직접적 또는 간접적으로 영향을 미칠 수 있다.
텀 포트 우선순위(term port priority)는 STP가 트래픽 포워딩을 위해 다른 포트들 대비 포트에 제공하는 선호도를 나타낸다. 예를 들어, 이 파라미터는 포트에 더 높은(또는 더 낮은) 우선순위를 할당하는 데 사용될 수 있으며, 더 높은 숫자 값은 더 낮은 우선순위(또는 높은 우선순위)를 의미한다. 트래픽이 리-라우팅되는 경우에는, 포트들은 포트들의 우선순위에 기초하여 리-라우팅되어, VLAN 내에서 또는 스위치(200) 상에서 더 높은 우선순위 포트들은 더 낮은 우선순위 포트들에 우선하는 선호도가 제공된다. 텀 경로 비용은 포트를 사용하여 루트 브리지 또는 스위치에 도달하는 비용을 나타낸다. 다수의 링크들 중에서 루트 브리지로 선택할 때, STP는 가장 낮은 경로 비용을 갖는 링크를 선택하고 다른 패스들/링크들을 차단한다. 예를 들어, 이 파라미터는 포트에 더 높은 또는 더 낮은 경로 비용을 할당하는 데 사용될 수 있다. 더 높은 값을 특정 포트에 할당하는 것은 리-라우팅의 기간 동안, 트래픽을 멀리 바이어싱시킬 수 있고 또는 그 역이 될 수 있다.
도 1에서, 제어기(100)는 포트 파라미터들(224) 중 적어도 하나를 자동적으로 또는 수동으로 구성할 수 있다. 수동 구성에서, 제어기(100)는 관리자가 포트 파라미터에 대해 상이한 값을 입력시키는 것을 허용하기 위해 키보드, 마우스, 디스플레이 그래픽 사용자 인터페이스(Graphical user interface; GUI), 터치스크린 등과 연관될 수 있다. 하나 이상의 포트 파라미터들이 변한 다음에, STP는 경로를 재계산 할 수 있다. 일부 경우들에서, 이전에 차단된 링크는 차단될 수 있고 그 역이 될 수 있다. 또한, 수동 구성은 또한 사용자가 STP 토폴로지를 보자마자 새로운 규칙들을 생성하는데 사용될 수 있다.
만약 네트워크(110)가 VLAN을 포함한다면 MSTP는 복수의 VLAN들을 관리하는 데 사용될 수 있는데, MSTP는 상이한 VLAN들을 위해 상이한 링크들을 차단한다. 따라서, MSTP의 사용은 링크의 부분적인 차단만을 일으킨다. 예를 들어, MSTP를 이용하여, 링크들은 모두가 아닌 일부 MSTP 인스턴스들에서 차단될 수 있다. 사용 관점에서 보면, 이것은 모든 링크들이 그러나 일부 인스턴스들에서만 활성화될 수 있게 허용한다. MSTP 인스턴스는 VLAN 세트에 의해 정의된다.
이 경우에 제어기(100)는, VLAN 중 어느 것이 소정의 시간에서 활성화되고 따라서 링크들 중 어느 링크가 소정의 시간에서 차단되는지에 기초하여, 네트워크 스위치들(112-1 내지 112-4)의 포트들의 하나 이상을 따라 특정 트래픽을 지향하기 위한 규칙들(222)을 생성할 수 있다. 그 대신에 또는 부가적으로, 제어기(100)는 링크들 중 어느 링크가 차단되는지에 영향을 주도록 포트 파라미터들(224)의 인스턴스를 구성할 수 있다.
도 3(a)는 도 1의 제어기(100)에 의해 구성된 네트워크 링크들의 예시적 블록도이고, 도 3(b)는 도 3(a)의 구성된 네트워크 링크들을 따른 트래픽 흐름의 예시적 블록도이다. 도 3(a) 및 3(b)에 도시된 스위치들(312-1 내지 312-4)은 도 1의 스위치들(112-1 내지 112-4)과 유사할 수 있다. 예를 들어, 스위치들(312-1 내지 312-4) 및 도 3(a) 및 3(b)의 스위치들의 포트들은 도 1의 것과 유사하게 라벨링될 수 있다. 우선, 도 3(a)의 스위치들(312-1 내지 312-4)은 도 1의 스위치들(112-1 내지 112-4)과 유사한 구성을 갖도록 도시되는데, C 및 B 스위치들(312-3 및 312-2) 사이와, C 및 D 스위치들(312-3 및 312-4) 사이와, B 및 D 스위치들(312-2 및 312-4) 사이에 차단된 링크들이 있다.
그러나, 도 2와 관련되어 위에 설명된 바와 같이, 제어기(100)는 포트 파라미터들을 구성할 수 있어서, STP가 이어서 비차단된 링크를 차단된 링크로 또는 차단된 링크를 비차단된 링크로 재구성할 것이다. 이것은 일반 트래픽이 감소되거나 제거되는, 특정 트래픽을 위한 경로를 생성하기 위해 바람직하다. 예를 들어, 만약 제어기(100)가 특정 트래픽을 위한 원하는 종점으로의 임의의 차단된 링크들을 찾아낼 수 없다면, 제어기(100)는 비차단된 링크들 중 적어도 하나를 차단된 링크로 변환한다. 도 3(a)에서, 제어기(100)는 A 및 C 스위치들(312-1' 및 312-3') 사이의 비차단된 링크가 차단된 링크로 변경되고 C 및 B 스위치들(312-3' 및 312-2) 사이의 차단된 링크가 비차단된 링크로 변경되도록 포트 파라미터들을 구성하도록 도시된다.
도 3(b)는 도 3(a)의 구성된 포트 파라미터들을 갖는 스위치들(312-1' 내지 312-4')을 포함하는 네트워크(310)와, 제어기(100)를 도시한다. 도 3(b)의 제어기(100) 및 네트워크(310)는 도 1의 제어기(100) 및 네트워크(110)의 기능 및/또는 하드웨어를 적어도 각각 포함할 수 있다. 이 경우, 특정 트래픽은 음성 패킷망(voice over Internet Protocol; VoIP) 서버(314)로 전달하기 위해 D 스위치(312-4)를 향해 전송될 VoIP 트래픽이 되도록 도시된다. 도 1과 유사하게, VoIP 트래픽은 A, B 및 C 스위치들(312-1' 내지 312-3')을 통해 수신된다. 그러나, 도 1과는 다르게, 모든 VoIP 트래픽은 포트 파라미터들을 구성하는 제어기(100) 때문에 이제 차단된 링크들을 통해서만 흐를 수 있게 되어, A 및 C 스위치들(312-1' 및 312-3') 사이의 이전에 비차단된 링크는 이제 차단된 링크가 된다. 따라서, 제어기(100)가 VoIP 트래픽을 위한 차단된 링크들의 전용 경로를 제공하므로, VoIP 트래픽의 혼잡으로 인한 시간 지연은 감소되거나 최소화될 것이다. 결과적으로, C 스위치(312-3')가 A 스위치(312-1')로부터 이제 2 홉들만큼 떨어질 때 C 스위치(312-3')로의 일반 트래픽의 경로가 더 길어질 수 있다.
도 4는 차단된 링크를 따라 특정 트래픽을 전송하기 위한 명령어들을 포함하는 컴퓨팅 디바이스(400)의 예시적 블록도이다. 도 4의 실시예에서, 컴퓨팅 디바이스(400)는 프로세서(410) 및 머신 판독가능 저장매체(420)를 포함한다. 머신 판독가능 저장매체(420)는 또한 차단된 링크를 따라 특정 트래픽을 전송하기 위한 명령어들(422, 424 및 426)을 포함한다.
컴퓨팅 디바이스(400)는 예를 들어, 스위치, 허브, 라우터, 게이트웨이, 네트워크 요소 또는 명령어들(422, 424 및 426)을 실행할 수 있는 임의의 다른 형태의 디바이스일 수 있거나 이 중 일부분일 수 있다. 특정 실시예에서, 컴퓨팅 디바이스(400)는 메모리, 센서, 디스플레이 등과 같은 추가 구성요소들을 포함하거나 이들에 접속될 수 있다.
프로세서(410)는 적어도 하나의 중앙 처리 장치(CPU), 적어도 하나의 반도체 기반 마이크로프로세서, 적어도 하나의 그래픽 처리 장치(GPU), 머신 판독가능 저장매체(420)에 저장된 명령어들의 실행 및 검색에 적합한 다른 하드웨어 디바이스들, 또는 이들의 조합일 수 있다. 프로세서(410)는 차단된 링크를 따라 특정 트래픽을 전송하기 위해 명령어들(422, 424 및 426)을 페치, 디코딩 및 실행할 수 있다. 명령어들을 검색하고 실행하는 것에 대한 대안으로 또는 이에 부가적으로, 프로세서(410)는 적어도 하나의 집적 회로(IC), 다른 제어 로직, 다른 전자 회로, 또는 명령어들(422, 424 및 426)을 수행하기 위한 다수의 전자 구성요소들의 포함하는 이들의 조합을 포함할 수 있다.
머신 판독가능 저장매체(420)는 임의의 전자, 자기, 광학, 또는 실행가능한 명령어들을 포함하거나 저장하는 다른 물리적 저장 디바이스일 수 있다. 따라서, 머신 판독가능 저장매체(420)는 예를 들어 랜덤 액세스 메모리(RAM), 전기 소거가능 프로그램가능 판독 전용 메모리(EEPROM), 저장 디바이스, 컴퓨터 디스크 판독 전용 메모리(CO-ROM) 등이 될 수 있다. 이와 같이, 머신 판독가능 저장매체(420)는 비일시적일 수 있다. 아래 상세히 설명되는 바와 같이, 머신 판독가능 저장매체(420)는 차단된 링크를 따라 특정 트래픽을 전송하기 위한 일련의 실행가능한 명령어들로 인코딩될 수 있다.
더욱이, 명령어들(422, 424 및 426)은 프로세서에 의해 실행될 때(예컨대, 프로세서의 하나의 프로세싱 요소 또는 다수의 프로세싱 요소들을 통해), 프로세서로 하여금 예를 들어 도 5의 프로세스와 같은 프로세스들을 수행하게 할 수 있다. 예를 들어, 수집 명령어들(422)은 네트워크(미도시)의 스위치들(미도시) 사이의 링크들에 대한 토폴로지 정보를 수집하도록 프로세서(410)에 의해 실행될 수 있다. 결정 명령어들(424)은 링크들 중 어느 링크가 STP에 의해 차단되는지 결정하도록 프로세서(410)에 의해 실행될 수 있다. 구성 명령어들(426)은 차단된 링크들 중 적어도 하나를 따라 특정 트래픽이 전송되는 것을 허용하기 위해 오픈플로우 프로토콜을 통해 스위치들 중 적어도 하나를 구성하도록 프로세서(410)에 의해 실행될 수 있다. 그러나, 스위치들은 STP 및 오픈플로우 프로토콜들로부터의 명령에 따라 동작한다.
도 5는 차단된 링크를 따라 특정 트래픽을 전송하기 위한 방법(500)의 예시적 흐름도이다. 비록 방법(500)의 실행이 제어기(100)를 참조하여 아래 설명되지만, 방법(500)의 실행을 위한 다른 적합한 구성요소들도 사용될 수 있다. 부가적으로, 방법(500)을 실행하기 위한 구성요소들은 다수의 시스템 및/또는 디바이스(예컨대, 입력 및 출력 디바이스들과 통신하는 프로세싱 디바이스) 사이에서 분산될 수 있다. 특정 시나리오에서, 서로 협력하여 동작하는 다수의 디바이스들은 방법(500)을 수행하기 위한 단일 디바이스로 간주될 수 있다. 방법(500)은 저장매체(420)와 같은 머신 판독가능 저장매체에 저장된 실행가능한 명령어들의 형태로 구현될 수 있고, 및/또는 전자 회로의 형태로 구현될 수 있다.
블록 510에서, 제어기(100)는 네트워크(110)의 스위치들(112) 사이의 링크들의 상태를 모니터링한다. 링크들의 상태는 차단 또는 비차단 중 하나이다. 링크들(112) 중 차단된 링크는 STP에 의해 사용되지 않는다. 이어서, 블록 520에서, 제어기(100)는 차단된 링크를 따라 특정 트래픽을 전송하도록 스위치들 중 적어도 하나의 스위치의 적어도 하나의 포트를 구성한다. STP는 특정 트래픽으로부터 분리된 일반 트래픽을 전송하기 위해서는 차단된 링크를 계속해서 사용하지 않을 것이다. 제어기(100)는 계층-2 레벨에서 스위치들(112)을 구성한다. 또한, 제어기(100)는 블록 520에서 포트들(228)의 적어도 하나를 구성하기 전에 블록 510에서 링크들(112)의 상태를 모니터링한다. 제어기(100)는 예컨대 SNMP를 통해 하나 이상의 포트들(228)을 구성하기 위해 스위치들(112)과 통신할 수 있다.
구체적인 상세설명들이 실시예들의 이해를 제공하고자 위의 설명에서 제공되었다. 그러나, 실시예들이 이러한 구체적인 상세설명들 없이 실현될 수 있음이 이해될 수 있다. 예를 들어, 시스템들은 불필요한 상세설명에서 실시예들을 모호하게 하지 않기 위해 블록도들에서 도시될 수 있다. 다른 예시들에서, 잘 알려진 프로세스들, 구조들 및 기술들은 실시예들을 모호하게 하는 것을 피하기 위해 불필요한 상세설명없이 도시될 수 있다.

Claims (15)

  1. 네트워크의 논리적 토폴로지를 모니터링하는 제어기를 포함하되,
    상기 네크워크는 링크를 통해 접속된 복수의 네트워크 스위치를 포함하며, 상기 논리적 토폴로지는 스패닝 트리 프로토콜(Spanning Tree Protocol; STP)에 의해 차단된 링크를 포함하며,
    상기 제어기는 상기 차단된 링크를 따라 특정 트래픽을 전송하도록 상기 네트워크 스위치 중 적어도 하나를 구성하는
    디바이스.
  2. 제 1 항에 있어서,
    상기 차단된 링크는 상기 특정 트래픽으로부터 분리된 일반 트래픽에 의해 사용될 수 없고,
    상기 제어기는 상기 특정 트래픽이 상기 차단된 링크를 가로지르는 것을 허용하도록 상기 차단된 링크와 연관된 적어도 하나의 네트워크 스위치의 차단된 포트를 구성하고,
    상기 제어기는 상기 특정 트래픽을 포워딩하기 위해 상기 링크에 따른 경로를 정의하며 상기 경로는 상기 차단된 링크를 포함하는
    디바이스.
  3. 제 2 항에 있어서,
    상기 제어기는, 경로를 따라 상기 네트워크 스위치 중 하나에 접속된 링크 중 어떤 링크도 차단되지 않는 경우 비차단된 링크를 포함시키도록 상기 경로를 정의하고,
    상기 비차단된 링크는 상기 일반 트래픽에 의해 사용되는
    디바이스.
  4. 제 2 항에 있어서,
    상기 적어도 하나의 네트워크 스위치는 상기 적어도 하나의 네트워크 스위치의 포워딩 평면으로부터 제어 평면을 분리시키는 소프트웨어 정의 네트워킹(Software Defined Networking; SDN) 아키텍처에 기초하여 상기 차단된 링크 중 하나 이상의 링크로 상기 특정 트래픽을 지향하고,
    상기 제어기는 상기 차단된 포트를 따라서 상기 특정 트래픽을 지향시키는 규칙을 설정하기 위해 상기 적어도 하나의 네트워크 스위치의 포워딩 평면에 액세스하는
    디바이스.

  5. 제 2 항에 있어서,
    상기 제어기는 상기 네트워크 스위치 중 하나와 상기 네트워크 스위치로부터 분리된 상위 계층 디바이스 중 적어도 하나인
    디바이스.
  6. 제 5 항에 있어서,
    상기 제어기는 상기 상위 계층 디바이스이고,
    상기 제어기는 상기 경로를 따라 상기 네트워크 디바이스 중 하나의 네트워크 디바이스의 포트 파라미터를 구성하고,
    상기 구성된 포트 파라미터에 대응하는 링크는 상기 STP에 덜 바람직하게(less desirable) 보이는
    디바이스.
  7. 제 6 항에 있어서,
    상기 구성된 포트 파라미터는 상기 STP가 상기 대응하는 링크의 상태를 비차단으로부터 차단으로 변경하게 하고,
    상기 포트 파라미터는 포트 우선순위, 경로 비용, 포트 위치, 포트 속도 및 호프 카운트(hope count) 중 적어도 하나와 관련되는
    디바이스.
  8. 제 6 항에 있어서,
    상기 네트워크는 복수의 가상 근거리 통신망(Virtual Local Area Network; VLAN)을 관리하는 다중 STP(MSTP)를 포함하되, 상기 MSTP는 상이한 VLAN들에 대한 상이한 링크들을 차단하며,
    상기 제어기는 소정의 시간에서 어느 VLAN이 활성인지에 기초하여 상기 네트워크 스위치 중 적어도 하나의 네트워크 스위치의 하나 이상의 포트를 따라 상기 특정 트래픽을 지향하고,
    상기 제어기는 상기 특정 트래픽을 지향하도록 상기 포트 파라미터의 인스턴스를 구성하는
    디바이스.
  9. 제 2 항에 있어서,
    상기 특정 트래픽은, 상기 일반 트래픽의 레이턴시, 패킷 손실 및 보안 요구사항과 다른 레이턴시, 패킷 손실 및 보안 요구사항 중 적어도 하나를 갖는 데이터와 관련되고,
    상기 특정 트래픽은 상기 데이터의 사용자, 우선순위, 소스 및 콘텐츠 중 적어도 하나의 형태에 기초하는
    디바이스.
  10. 제 1 항에 있어서,
    상기 제어기는 트래픽의 특정 형태를 오픈플로우 프로토콜(OpenFlow Protocol)을 통해 상기 차단된 링크를 따라 지향하도록 상기 적어도 하나의 네트워크 스위치를 구성하는
    디바이스.
  11. 제 1 항에 있어서,
    상기 제어기는 상기 링크를 따르는 1차 경로 및 2차 경로를 정의하여 상기 특정 트래픽을 포워딩하고,
    상기 제어기는 상기 1차 경로의 링크 중 적어도 하나가 실패할 경우, 상기 특정 트래픽을 상기 2차 경로를 따라 포워딩하도록 상기 네트워크 스위치 중 적어도 하나를 구성하는
    디바이스.
  12. 네트워크의 스위치들 사이의 링크의 상태를 모니터링하는 단계 - 상기 링크의 상태는 차단 상태와 비차단 상태 중 하나가 되며, 상기 링크의 차단된 링크는 STP에 의해 사용되지 않음 - 와,
    상기 차단된 링크를 따라 특정 트래픽을 전송하도록 상기 스위치 중 적어도 하나의 적어도 하나의 포트를 구성하는 단계 - 상기 STP는 상기 특정 트래픽으로부터 분리된 일반 트래픽을 전송하기 위해서는 상기 차단된 링크를 계속해서 사용하지 않음 - 를 포함하는
    방법.
  13. 제 12 항에 있어서,
    상기 구성하는 단계는 계층-2 레벨에서 상기 스위치를 구성하고,
    상기 모니터링하는 단계는 상기 구성하는 단계 이전에 수행되고,
    상기 구성하는 단계는 간이 망 관리 프로토콜(Simple Network Management Protocol; SNMP)을 통해 상기 스위치와 통신하는 제어기에 의해 수행되는
    방법.
  14. 명령어를 저장하는 비일시적 컴퓨터 판독가능 저장매체로서,
    상기 명령어는 디바이스의 프로세서에 의해 실행되는 경우 상기 프로세서로 하여금,
    네트워크의 스위치들 사이의 링크에 대한 토폴로지 정보를 수집하게 하고,
    어떤 링크가 STP에 의해 차단되는지를 결정하게 하고,
    특정 트래픽이 차단된 링크 중 적어도 하나를 따라 전송되는 것을 허용하도록 오픈플로우 프로토콜을 통해 상기 스위치 중 적어도 하나를 구성하게 하는
    비일시적 컴퓨터 판독가능 저장매체.
  15. 제 14 항에 있어서,
    상기 스위치는 상기 STP 및 상기 오픈플로우 프로토콜 모두로부터의 명령(commands)에 따라 동작하는
    비일시적 컴퓨터 판독가능 저장매체.
KR1020157007046A 2012-09-27 2012-09-27 차단된 링크를 따른 특정 트래픽의 전송 KR20150093648A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/057569 WO2014051593A1 (en) 2012-09-27 2012-09-27 Transmit specific traffic along blocked link

Publications (1)

Publication Number Publication Date
KR20150093648A true KR20150093648A (ko) 2015-08-18

Family

ID=50388784

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157007046A KR20150093648A (ko) 2012-09-27 2012-09-27 차단된 링크를 따른 특정 트래픽의 전송

Country Status (6)

Country Link
US (2) US11102077B2 (ko)
EP (1) EP2901629B1 (ko)
JP (1) JP2015529434A (ko)
KR (1) KR20150093648A (ko)
CN (2) CN104662838A (ko)
WO (1) WO2014051593A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102594586B1 (ko) * 2023-04-11 2023-10-26 주식회사 스마트비전 교통 정보 센터의 l2 스위치 연결 구조 결정 방법 및 이를 위한 장치

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264400B1 (en) * 2013-12-02 2016-02-16 Trend Micro Incorporated Software defined networking pipe for network traffic inspection
GB2524749B (en) * 2014-03-31 2018-12-19 Metaswitch Networks Ltd Spanning tree protocol
WO2015163919A1 (en) * 2014-04-25 2015-10-29 Hewlett-Packard Development Company, L.P. Applying a multi-instance spanning tree protocol (mstp) configuration
US9762457B2 (en) * 2014-11-25 2017-09-12 At&T Intellectual Property I, L.P. Deep packet inspection virtual function
US20170237649A1 (en) * 2015-01-30 2017-08-17 Hewlett-Packard Development Company, L.P. Adjusted spanning tree protocol path cost values in a software defined network
TWI561034B (en) * 2015-07-03 2016-12-01 Estinet Technologies Inc Method for constituting hybrid network spanning tree, method of redundancy, and control system thereof
CN106559338A (zh) * 2015-09-29 2017-04-05 中国电信股份有限公司 Sdn网络中的租户划分方法、装置及sdn网络系统
US10218644B1 (en) * 2016-09-21 2019-02-26 Apple Inc. Redundant communication path transmission
TWI641251B (zh) * 2016-11-18 2018-11-11 財團法人工業技術研究院 網路流量監控方法與系統
US10868750B1 (en) * 2019-08-09 2020-12-15 Verizon Patent And Licensing Inc. Method and device for facilitating delivery of content in a multi-access edge computing (MEC) environment
CN111901133B (zh) * 2020-08-07 2023-07-11 北京东土军悦科技有限公司 一种组播切换方法、装置、网络设备和存储介质
TWI733560B (zh) * 2020-08-13 2021-07-11 瑞昱半導體股份有限公司 網路交換器及其網路交換器系統
CN112804101B (zh) * 2021-01-11 2022-04-29 电子科技大学 一种基于投票与信用机制的主从多链跨链方法及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370121B1 (en) * 1998-06-29 2002-04-09 Cisco Technology, Inc. Method and system for shortcut trunking of LAN bridges
US7076594B2 (en) * 2000-12-22 2006-07-11 Cisco Technology, Inc. Apparatus and method for preventing one way connectivity loops in a computer network
US8111715B1 (en) * 2002-05-09 2012-02-07 Marvell International Ltd. Method and apparatus for transferring a frame of data from a first network to a second network
JP2005086460A (ja) * 2003-09-09 2005-03-31 Nec Corp 経路設計装置及びその方法並びにプログラム
DE602005025221D1 (de) 2005-09-29 2011-01-20 Nokia Siemens Networks Gmbh Erkennung der unaktivierten Verbindungen in einem Kommunikationsnetz
US7948922B2 (en) 2006-04-18 2011-05-24 Cisco Technology, Inc. Blocked redundant link-aware spanning tree protocol enhancement
CA2672763A1 (en) * 2006-12-20 2008-06-26 Telefonaktiebolaget L M Ericsson (Publ) Method for discovering the physical topology of a telecommunications network
US8089882B2 (en) * 2007-03-23 2012-01-03 Hewlett-Packard Development Company, L.P. Load-aware network path configuration
US7898965B2 (en) * 2007-10-12 2011-03-01 Nortel Networks Limited IP network and performance monitoring using ethernet OAM
CN101252539B (zh) 2008-04-03 2011-08-10 杭州华三通信技术有限公司 通用属性注册方法及节点
CN101330422A (zh) 2008-07-18 2008-12-24 北京星网锐捷网络技术有限公司 以太环网中防止广播风暴的方法及以太环网传输交换机
CN101448003B (zh) 2008-12-23 2012-02-01 杭州华三通信技术有限公司 一种处理igmp报文的方法和装置
CN101483570B (zh) 2009-02-17 2012-07-11 杭州华三通信技术有限公司 一种防止中继链路的环网临时环路的方法、系统及设备
US8711863B2 (en) 2009-04-27 2014-04-29 Ciena Corporation Virtual links in a routed ethernet mesh network
CN101588298B (zh) 2009-07-07 2011-05-11 杭州华三通信技术有限公司 一种堆叠系统中流量切换的方法和堆叠系统
JP2012109864A (ja) * 2010-11-18 2012-06-07 Hitachi Ltd フレーム転送装置、プログラム、フレーム転送方法、及びネットワークシステム
EP2654255A4 (en) * 2010-12-16 2017-08-16 Nec Corporation Switching device, higher-order device thereof, network and packet transfer method
US20130266017A1 (en) * 2010-12-16 2013-10-10 Ippei Akiyoshi Communication system, control apparatus, communication method, and program
US9379975B2 (en) 2011-01-05 2016-06-28 Nec Corporation Communication control system, control server, forwarding node, communication control method, and communication control program
CN102291289B (zh) 2011-09-06 2017-11-07 中兴通讯股份有限公司 环网组播业务实现方法、系统及装置
US9276877B1 (en) * 2012-09-20 2016-03-01 Wiretap Ventures, LLC Data model for software defined networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102594586B1 (ko) * 2023-04-11 2023-10-26 주식회사 스마트비전 교통 정보 센터의 l2 스위치 연결 구조 결정 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
EP2901629A4 (en) 2016-05-25
JP2015529434A (ja) 2015-10-05
US11102077B2 (en) 2021-08-24
WO2014051593A1 (en) 2014-04-03
US20150222491A1 (en) 2015-08-06
EP2901629B1 (en) 2018-02-21
CN110247798B (zh) 2023-05-23
CN104662838A (zh) 2015-05-27
EP2901629A1 (en) 2015-08-05
CN110247798A (zh) 2019-09-17
US20210367853A1 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
US20210367853A1 (en) Transmit specific traffic along blocked link
CN103098427B (zh) 交换系统、交换控制系统和存储介质
US9729424B2 (en) Defining data flow paths in software-defined networks with application-layer traffic optimization
US9100281B2 (en) Systems and methods for equal-cost multi-path virtual private LAN service
US10673744B2 (en) Methods, systems, and computer readable media for advanced distribution in a link aggregation group
WO2019138415A1 (en) Mechanism for control message redirection for sdn control channel failures
US20170085462A1 (en) Network Control Method and Apparatus
US11283862B2 (en) Apparatus and method for subscription-based resource throttling in a cloud environment
US10404531B2 (en) Network element of a software-defined network
EP2951952A1 (en) Controlling a topology of a network
EP2974138A1 (en) A programmable management engine for networks
Das et al. Unifying packet and circuit switched networks
EP2744159B1 (en) Openflow packet forwarding system, control apparatus, packet forwarding method and program
US9124524B2 (en) System and method for priority based flow control between nodes
US8675669B2 (en) Policy homomorphic network extension
US9602352B2 (en) Network element of a software-defined network
JP6466595B2 (ja) パケット処理における適応負荷バランシング
US8228823B2 (en) Avoiding high-speed network partitions in favor of low-speed links
Nakayama Rate-based path selection for shortest path bridging in access networks
Jmal et al. An overview of shortest path mechanisms for Metro-Ethernet networks
Rihab et al. An overview of shortest path mechanisms for Metro-Ethernet networks

Legal Events

Date Code Title Description
AMND Amendment
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment