TW201916643A - 用於乙太網路交換器之角色型自動設定系統及方法 - Google Patents
用於乙太網路交換器之角色型自動設定系統及方法 Download PDFInfo
- Publication number
- TW201916643A TW201916643A TW107100168A TW107100168A TW201916643A TW 201916643 A TW201916643 A TW 201916643A TW 107100168 A TW107100168 A TW 107100168A TW 107100168 A TW107100168 A TW 107100168A TW 201916643 A TW201916643 A TW 201916643A
- Authority
- TW
- Taiwan
- Prior art keywords
- node
- ethernet switch
- role
- identity information
- switch
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/65—Re-configuration of fast packet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本文揭露了在乙太網路交換器上自動設定一埠的一方法及系統。乙太網路交換器包含提供可連接至一節點的埠。系統係連結至上述乙太網路交換器的埠。上述節點傳送一發現封包給乙太網路交換器。上述發現封包包含上述節點的角色身分資訊。上述乙太網路交換器確定上述角色身分資訊是否與角色識別相匹配。上述乙太網路交換器從與上述角色識別相關的設定資料來設定上述埠。
Description
本揭露係關於分散式網路系統之埠的設定。更具體的說,本揭露係有關於使用鄰近發現協定(neighboring discovery protocol),用以在乙太網路交換器上設定不同的埠。
隨著如計算應用雲端的應用出現,分散式網路系統係被廣泛地採用。在分散式網路系統中,特別是使用在資料中心的網路系統,其通常的做法係為了不同目的而使用個別的網路。舉例來說,在上述分散式網路系統中,可有用於連結所有節點管理控制器的網路。這樣的管理控制器可以是電腦的管理控制器,乙太網路交換器,行動裝置等,而這樣的網路被稱為管理網路。有用於其他目的的其他網路,例如將電腦系統的網路配接器卡與一些乙太網路交換器的實體埠連接在一起來形成用於某些用途的網路拓樸。這樣的網路被稱為資料網路。
在管理網路之中,管理器每天所處理的主要挑戰之係確保不同的設定有正確應用在與不同類型管理控制器相連接的上述乙太網路交換器埠上。確保用於上述乙太網路交換器埠之不同設定有正確被應用在當前係繁重的,因為它需要大 量的管理時間及資源。舉例來說,管理器必須準備預先定義好的規格資料來明確說明所有管理控制器的角色與在乙太網路交換器上由控制器所連結的埠之間的關係(例如準備網路拓樸的規格)。有了上述資訊,管理應用程式或管理器就可知道哪一媒體存取控制(Media Access Control;MAC)位址與什麼樣的管理控制器相對應,接著指定上述埠應該使用哪一設定集。例如,在管理網路內乙太網路交換器上的埠可被設定為虛擬區域網路(Virtual Local Area Network;VLANs),基於埠的認證,第二層乙太網路介面或MAC表操作。
在已知的設定埠方法中,乙太網路交換器的特殊埠必須用某些設定及限制來做預先設定。當相對應的控制器之一移動至一些乙太網路交換器的一新埠,上述新埠必須用管理器干預來再次設定,且上述新埠是不能再次自動設定的。或者,現行的軟體應用程式可在一系統中所有乙太網路交換器上持續輪詢資訊,來知道是否有任何管理控制器已經移動至一新埠。隨著網路的擴展,管理控制器數量也隨之增加,而上述輪詢方法可能因此需花費更多時間。
此外,在一些已經眾所皆知的軟體公用程式例如Intel的機架規模設計應用程式介面(Intel’s Rack Scale Design Application Programming Interface;Intel’s Rack Scale Design API),或Redfish應用程式介面,應用程式可從上述API得到相同的關係,接著在應用程式內執行商業邏輯來達成相同的目標。但對於網路導向的科技來說,系統常常使用傳輸控制協定及網際協定(Transmission Control Protocol/Internet Protocol; TCP/IP)或更高階的網路協定來從管理槽收回需要的資料,來識別管理槽的類型,接著對上述協定執行相對應的設定。
其他類似的科技係智能平台管理介面(Intelligent Platform Management Interface;IPMI)指令,其廣泛使用於基於網路協定的通訊。使用IPMI指令,應用程式可得到關於管理控制器同樣的資訊,例如網路埠MAC位址或裝置的類型。然而,因為乙太網路交換器相關的一MAC層的設定限制問題,上述基於IPMI的方法仍沒有效率。使用不同的設定來限制不同的埠是可行的,但如果是使用基於IPMI之通訊,上述正確的埠直到基於IP之聯網在上述節點上運行後才可被選擇。因此在設定上述交換器方面,現行的方法是沒有效率的。
因此,當一控制器連結至一埠同時避免使用輪詢時,就需要自動設定乙太網路交換器埠。還需要使用來自新控制器的發現協定,來將基於策略資料的不同設定自動應用到一乙太網路交換器埠。也還需要自動更改乙太網路交換器埠的設定,而不必從一控制節點加載一新策略。
一個揭露的範例係在一乙太網路交換器上自動設定埠的一系統。上述系統包含一乙太網路交換器,此交換器包含一可連結至一節點的埠。一節點係與上述乙太網路交換器相連結。上述節點傳送一發現封包給上述乙太網路交換器。上述發現封包包含上述節點的角色身分資訊。上述乙太網路交換器確定上述角色身分資訊是否與一角色識別相匹配。上述乙太網 路交換器設定由上述角色識別相關的設定資料而來的上述埠。
另一範例係在一乙太網路上自動設定埠之一方法。一系統節點與上述埠相耦接。從上述系統節點接收到包含該節點角色身分資訊的一發現封包。該節點的角色身分資訊與一角色識別相匹配來決定相關埠設定資料。上述埠以相關的埠設定資料來做設定。
另一範例係自動設定一埠的一乙太網路交換器。上述乙太網路交換器包含可與一系統和一控制器相連接的一埠,上述控制器運作來從上述系統接點接收包含該節點的角色身分資訊的一發現封包。上述控制器確定上述角色身分資訊是否與具有一相關埠設定的一角色識別相匹配。上述控制器用上述相關的埠設定資料來配置上述埠。
上述總結並不代表本揭露之每一實施例或每一觀點。更確切地說,前述的總結僅僅提供一些在此闡述的新穎觀點及特徵之示範。當參考附圖及所附申請專利範圍時,會因為以下用於實現本發明的代表性實施例及方法之詳細敘述,上述特徵與優點,以及其他本揭露的特徵與優點將會變得顯而易見。
100‧‧‧交換式網路系統
110‧‧‧控制節點
112‧‧‧管理節點
120、122、124、126、128、130‧‧‧交換式子系統
140‧‧‧策略資料組
200‧‧‧乙太網路交換器
202‧‧‧本地代理器
204‧‧‧遠地代理器
206‧‧‧管理埠
208‧‧‧記憶體
210‧‧‧埠
212‧‧‧控制器
220、222、224‧‧‧系統節點
230、400‧‧‧發現封包
310、312、314、410、412、414‧‧‧時間長度值結構
320、420‧‧‧角色身分資訊串
430、440‧‧‧鑰匙
432、442‧‧‧訊息驗證碼演算法
434、444‧‧‧訊息驗證碼
從以下示範實施例並參考附圖,上述實施例將變得更好理解,其中:第1圖顯示一交換網路管理系統之方塊圖;第2圖是上述第1圖的交換網路管理系統之中的一子系統之 方塊圖;第3圖是包含在上述交換網路系統中為配置一埠而寄送給一乙太網路交換器的角色識別資料之一發現封包的一方塊圖;第4A圖是包含在上述交換網路系統中為配置一埠而寄送給一乙太網路交換器的一驗證碼的一發現封包的一方塊圖;第4B圖是顯示一驗證協定如何用於配置一埠的一流程圖;及第5圖是上述第1圖的交換網路管理系統之中決定一埠的配置流程的一流程圖。
本揭露是易受諸多改變及替代模式所影響,及一些代表性實施例已經以上述圖範例的方式來顯示且於此來詳細描述。然而應該明白的是,上述揭露的特殊形式係並不打算作為本發明的限制。而是上述實施例係包含所有附件申請專利範圍所定義的落入本發明精神及範圍之修改物,相等物及替代物。
本發明能以許多不同的形式來實現。在圖式中有顯示且會在此詳細敘述之代表性實施例,據了解上述本揭露被視為本揭露之原理的一範例或圖解,以及並不打算將上述已揭示實施例的上述揭露之廣泛觀點加以限制。為達到上述程度,例如在上述摘要、發明內容及實施方式有揭露,但並沒有在申 請專利範圍中被明確闡述的元件及限制,不應該被暗示、推論或用其他方式,單獨地或集體地加進上述申請專利範圍之中。為了上述本詳細敘述之目的,除非沒有特別主張單數型包含複數型,反之亦然;以及用詞「包括」表示「包括但不限於」。此外,近似之用詞例如「大約」、「幾乎」、「相當」、「近似」及其近似詞可被使用於此,舉例來說,在意義上來說就是「在、接近、幾乎在」,或「在3~5%之內」,或「在可接受的製造公差之內」,或其任何邏輯上之組合。
第1圖顯示一範例交換式網路系統100,其包含一控制節點110及一管理節點112。上述系統100包含一些子系統例如交換式子系統120、122、124、126、128及130。每一上述子系統120、122、124、126、128及130可有一或多個乙太網路交換裝置。每一上述子系統也有不同的複數節點,該等節點連接至上述乙太網路交換裝置之埠。每一上述子系統120、122、124、126、128及130也可包含其他種類之裝置,例如將網路埠與上述乙太網路交換裝置的交換埠相連接的複數管理控制器。當然,任何數量的子系統都可以是上述交換式網路系統100的一部分。如下文所述,控制節點110包含一組策略資料,該策略資料包含乙太網路交換器的預先設定之約束及配置。
就如同將要解釋的,在一乙太網路交換式網路環境例如上述交換式網路100,設定資料(configuration data)能有更多彈性、更多機動性,以及更好的效率來被應用於上述子系統的上述乙太網路交換器埠。約束資料(constraint data)也可被應用於上述乙太網路交換器的上述埠。
上述子系統120、122、124、126、128,及130的上述交換裝置有連接至上述外部控制節點110的複數管理埠,上述管理節點110包含商業邏輯策略資料。當上述子系統的上述管理控制器之網路埠連接至上述子系統的上述交換裝置時,上述策略資料會定義配置設定,該配置設定係被應用於交換裝置的上述埠。上述管理節點112運作以更新策略資料給上述外部控制節點110。上述策略資料可在任何時間被上述管理節點112更新。這意味著上述管理節點112可以是上述控制節點110的一部分,或可經由一網路連接與上述控制節點110相連接。
上述子系統例如子系統130起初可從上述控制節點110以上述子系統130的能力來讀取所有或一策略資料的子集,上述子系統130就如同一策略資料組140。上述策略資料組一般來說包含不同的角色識別,上述角色識別係可被子系統節點所取得,以及可匹配埠的設定資料及約束資料。設定資料可包含任何的特徵,而該特徵可在一乙太網路交換器埠被設定,以控制會影響上述連接節點的某物。舉例來說,設定資料可包含在801.1Q協定下的虛擬區域網路的控制,而上述801.1Q協定可決定哪一虛擬區域網路可在上述埠分享。在上述虛擬區域網路範例中的上述設定資料,係可由上述交換器供應商所指定。另一設定資料的範例係一存取控制清單,該清單允許或拒絕上述種類的網際網路協定封包進出上述埠。另一設定資料的範例係一服務品質或服務設定等級。網路交換器係已經限制埠頻寬及計算資源。取決於基於上述服務品質或服務設定等級的上述 埠的上述連接節點,分配不同的流量頻寬或流量優先權給不同的埠是常見的做法。
這樣的策略可儲存在本地記憶體,使子系統130的上述乙太網路交換器來協助埠的設定。如果有一系統節點加入了控制節點110,上述子系統例如子系統130之後也可詢問控制節點110關於某個角色之丟失的策略資料。上述策略資料係儲存在上述子系統130的記憶體內,用於協助上述埠的自動設定。
上述管理網路及上述子系統的上述網路如第1圖所示,可以是一區域網路環境,該網路環境採用任何適合的介面結構及溝通技術包含,舉例來說,在任何適合形式下的電信通訊(例如聲音、數據及其相似物)、公用電話交換網(Public Switched Telephone Network;PSTNs)、基於乙太網路封包資料網路(Ethernet-based Packet Data Networks;PDNs),或上述之結合及其相似物等。此外,雖然區域網路可包含以其他設定安排的其他類型網路,上述區域網路可由一或多個相互連結的區域網路所組成,上述區域網路大體上位在相同的地理位置或地理上分開。此外,上述區域網路可包含一或多個額外中介物及/或網路基礎建設裝置,透過一或多個有線及/或無線網路連結以彼此相互溝通,例如交換器、路由器、數據機,或閘道器(未顯示)及其相似物,以及包含網路儲存裝置的其他類型網路裝置。
第2圖顯示系統100的一代表性子系統130的元件之一方塊圖。上述子系統130包含被一代理器所控制的一乙太網路交換器200。上述子系統130可包含多於一個的類似於上述 交換器200的乙太網路交換器。在這範例中,該代理器可使用在上述網路交換器200內的一本地運行程式來實現,例如一本地代理器202,或一外部遠地運行程式,該外部遠地運行程式在遠地節點上被託管,例如一遠地代理器204。上述本地或外部運行程式可以是由上述乙太網路交換器200所提供的一軟體管理服務,且可被一單獨或複數程序來實現。上述遠地代理器204經由一管理埠206與上述網路交換器200相溝通。如果上述代理器是上述本地代理器202,上述網路交換器200將透過上述管理埠206與上述控制節點110相溝通。上述代理器與一記憶體208溝通,該記憶體208儲存來自控制節點110以供給上述交換器200的上述埠的一些或所有上述策略資料。上述策略資料能以一資料庫的形式被儲存,該資料庫包含複數埠角色、相關設定,以及約束資料。透過管理埠206,上述代理器也允許控制節點110與網路交換器200之間的溝通。網路交換器200有一系列的埠210,上述埠210可被連接至網路裝置或節點。網路交換器200包含一控制器212,該控制器212指揮網路交換器200的運作,包含埠210的上述設定,以及與外部裝置的溝通。
在上述範例中,子系統130包含系統節點220、222,及224。每一系統節點220、222,及224包含各自的管理控制器。當一系統節點加入子系統130,上述管理控制器連接至上述乙太網路交換器的一埠210。在上述範例中,一系統節點的上述管理控制器,例如連接至一埠的系統節點220,把應用特別角色身分資訊嵌入一發現封包230,以公布上述系統節點的該角色。
第3圖是一範例發現封包(例如在第二圖中的發現封包230)的一示意圖,上述發現封包包含上述系統節點的角色識別資訊。在上述範例中,根據一公眾網路協定例如鏈路層發現協定(Link Layer Discovery protocol;LLDP),或根據一專屬協定例如思科發現協定(Cisco Discovery Protocol;CDP),發現封包230係可被格式化。發現封包230包含一序列的時間長度值(time length value;TLV)結構310、312,及314。每一上述時間長度值結構包含一組織上被定義的資訊串。在上述範例中,上述一TLV結構312包含一角色身分資訊串320。上述角色身分資訊串320可以是任何種類的資料格式,例如一種管理控制器標識較粗糙的類型,或上述管理控制器的更細粒度MAC位址。
在上述範例中,子系統130的網路交換器200在從一新系統節點的一管理控制器接收發現封包130上,係允許埠的配置,上述新系統節點例如節點220係在第2圖中連接至一埠210。網路交換器200從節點220接收發現封包230,並且從在第3圖內的角色身分資訊串320取回上述角色身分資訊。網路交換器200使用上述角色身分資訊來詢問儲存在本地記憶體208的上述策略資料庫。上述策略資料庫包含角色識別、相關埠設定,及約束資料。如果一匹配的角色識別被找到,網路交換器200則從上述資料庫檢索上述相關設定資料,並且將上述相關設定資料應用在相對應於節點220的上述埠。以上述方法,交換器200不需要與控制節點110溝通,上述埠即可被設定。
如果在儲存在記憶體208的上述策略資料庫內,無法找到匹配的角色識別,網路交換器200會經由其管理埠206來 詢問控制節點110。如果控制節點110有上述匹配角色識別資料,控制節點110會寄送上述策略資料給網路交換器200。網路交換器200可將上述策略資料儲存進記憶體208內的資料庫。網路交換器200於是從上述策略資料的匹配角色識別,將上述相關設定應用在相對應於新系統節點220的上述埠之上。如果控制節點110沒有匹配角色識別,那麼控制節點110會用網路交換器200的一指令,回應別應用任何策略資料。網路交換器200於是將應用預設策略設定資料來設定上述埠。
如果從發現封包接收資訊有驗證上令人擔心之事,在系統100內的所有系統節點及網路交換器最初可被提供一秘密鑰匙,且使用訊息驗證碼技術用於驗證。第4A圖是一發現封包400的範例,上述發現封包400在從上述發現封包接受上述埠識別資料,以及設定在第2圖內交換器200上的一埠之前,經常在系統100內提供驗證。
發現封包400包含一序列的時間長度值結構410、412,及414。每一上述時間長度值結構包含一組織上定義的資訊串。在上述範例中,一上述TLV結構412包含一角色身分資訊串420,該資訊串420包含一訊息驗證碼。角色身分資訊串420可以是任何種類的資料格式,例如一種管理控制器標識較粗糙的類型,或上述管理控制器的更細粒度MAC位址。
第4B圖係一示意圖,該圖顯示在第4A圖中使用發現封包400的上述驗證流程。在上述範例中,該寄送器是在第2圖中的系統節點220。如第4B圖所示,上述寄送器有一鑰匙430,該鑰匙輸入到一訊息驗證碼演算法432。訊息驗證碼演算 法432產生一訊息驗證碼434,該驗證碼434是和發現封包400一起被傳送到上述接收器,而上述接收器在上述範例中係交換器200。上述接收器有一鑰匙440,該鑰匙440輸入到一訊息驗證碼演算法442。訊息驗證碼演算法442由上述接收器來運行,並且產生一訊息驗證碼444。為了驗證發現封包400,上述接收器將上述已接收訊息驗證碼434與上述產生的訊息驗證碼444做比較。如果上述兩驗證碼434及444不匹配,則驗證失敗。
如果兩驗證碼434及444相匹配,上述寄送器(系統節點220)係被確認,以及上述角色身分資訊串420如上述說明般被使用來決定上述寄送器(系統節點220)所連接到的上述埠的設定。
第5圖顯示上述執行碼的一流程圖,該執行碼係被上述網路交換器200的控制器212所執行,以決定上述策略來設定在第1圖及第2圖內的一埠。在第5圖內的流程圖係用於第2圖內的上述網路交換器的範例機器可讀指令之代表。在上述範例中,上述機器可讀指令包含用於執行的一演算法,該演算法係被一處理器、一控制器,及/或一或多個其他合適的處理裝置。上述演算法可嵌入在軟體中,該軟體係儲存在實體媒體,例如一快閃記憶體、一CD-ROM、一軟碟、一硬碟、一數位影音(多功能)光碟[digital video(versatile)disk;DVD],或其他記憶裝置,但此領域的通常知識者將了解上述全部的演算法及/或其部分,可自動被一裝置所執行,而不是一處理器及/或實現在韌體中或眾所皆知的專用硬體[例如上述演算法可被一特殊應用積體電路(application hardware in a well-known manner; ASIC)、一可程式邏輯裝置(programmable logic device;PLD)、一場式可程式邏輯裝置(field programmable logic device;FPLD)、一現場可程式邏輯門陣列(field programmable gate array;FPGA),離散邏輯等。]。舉例來說,任何或所有上述介面的元件可由軟體、硬體,及/或韌體來執行。一些或所有由第5圖的上述流程圖所描繪的上述機器可讀指令係可手工執行。再者,雖然上述範例演算法係參考第5圖所示的上述流程圖所描述,本領域的通常知識者將由衷感謝許多其他執行上述範例機器可讀指令的方法係可被替代使用。例如,上述方塊的執行命令係可被改變,及/或一些上述所描述的方塊係可被改變、排除或結合。
最先一策略係從管理節點112被載入到上述子系統例如子系統120(502)的上述本地記憶體。上述策略可包含設定資料,該設定資料可與節點角色識別相匹配,而上述角色識別係與連接至一交換器例如子系統120的交換器200的上述埠相關。每一上述節點角色識別可有相關設定資料及約束資料。上述節點角色識別、相關設定,及約束資料係可被儲存在記憶體208內的一資料庫之中。在一節點例如節點220與交換器200的一上述埠之連結上,交換器200接收一發現封包(504)。交換器200從上述已接收發現封包(506)決定了節點220的上述角色身分資訊。交換器200接著將上述角色身分資訊與上述角色識別在上述資料庫(508)內相匹配。
交換器200決定從上述封包來的上述已接收角色身分資訊與上述已儲存的角色識別資訊(510)是否有一匹配。如 果一匹配有達成,交換器200於是用從記憶體208(512)來的上述匹配角色識別來存取上述相關策略資訊。上述檢索匹配角色識別的設定資料係由交換器200從記憶體208所存取,以及被使用來設定連接至上述節點(514)的上述埠。
如果一匹配沒有達成,交換器200會透過管理埠206來詢問控制節點110用於匹配已接收角色身分資訊(516)的一策略。上述交換器決定上述已接收角色身分資訊與從控制節點110(518)來的上述角色識別資訊之間是否有一角色匹配。如果沒有接收到匹配角色識別,交換器200選擇用於上述埠(520)的一預設設定。上述預設設定係被使用來設定上述埠(514)。如果從上述控制節點有接收到一匹配角色識別,根據上述策略(522)的上述相關設定資料,上述交換器會選擇一設定給上述埠。
與在一乙太網路交換器上設定埠的常見方法做比較,使用鄰近發現協定來攜帶基於角色的資訊,基於預先定義或本地儲存的已接收策略資料,以致於乙太網路交換器可自動將不同設定應用在不同的埠上。藉由使用上述所描述的使用發現協定的程序,上述分散式網路系統係更有彈性的,且在乙太網路交換器的上述MAC層級上有更高的機動性。
如在上述應用中所使用的上述用詞「元件」、「模組」、「系統」,或其他相似字,係一般打算參考一電腦相關的實體,不是硬體(例如一電路)、一硬體與軟體的結合體、軟體,就是與一運作機器相關的實體,上述機器係有一或多個特別功能。例如,一元件可以是,但不限於此,在一處理器上執行的 一程序、一處理器、一物品、一可執行、一線程的執行、一程式,及/或一電腦。作為說明,在一處理器上執行的一應用及上述處理器皆可以是一元件。一或多個元件係可存在於一處理器及/或執行線程中,且一元件可定位在一電腦上及/或分散於二或更多電腦之間。進一步說,一「裝置」能以特別設計的硬體形式去進行;通過在該裝置上軟體執行而專門製造的通用硬體,使得硬體可以執行特定功能;軟體儲存在一電腦可讀的媒體上;或一該裝置的組合體。
計算裝置一般來說係包含各式各樣媒體,該媒體可包含電腦可讀儲存媒體及/或通訊媒體,其中上述兩個詞在下文中彼此不同地被使用。電腦可讀儲存媒體可以是任何可用的可被上述電腦所存取的儲存媒體,一般來說是一非暫時性的,而且可包含揮發性及非揮發性媒體、可移除及不可移除媒體。作為並非唯一可能的例子,電腦可讀儲存裝置可執行相關的任何資訊儲存方法或技術,例如電腦可讀指令、程式模組、結構化資料,或非結構化資料。電腦可讀取媒體可包含RAM、ROM、EEPROM、快閃記憶體,或其他記憶體技術,CD-ROM、DVD或其他光學儲存器,卡式磁帶、磁帶、磁碟儲存器,或其他磁性儲存裝置,或其他可被用來儲存必要資訊的實體及/或非暫時媒體。電腦可讀儲存媒體可被一或多個本地或遠地計算裝置所存取,例如透過存取請、詢問或其他資料檢索協定,用於許多有關於由上述媒體所儲存上述資訊的運作。
本說明書所使用的專業術語只是為了描述特別實施例的目的,並不打算用來作為本發明的限制。除非上下文有 明確指出不同,如本處所使用的單數型,一、該及上述的意思係也包含複數型。再者,用詞「包括」,「包含」,「(具、備)有」,「設有」,或其變化型不是被用來作為詳細敘述,就是作為申請專利範圍。而上述用詞意思是包含,且在某種程度上意思是等同於用詞「包括」。
除非有不同的定義,所有本文所使用的用詞(包含技術或科學用詞)是可以被屬於上述發明的技術中擁有一般技術的人士做一般地了解。我們應該更加了解到上述用詞,如被定義在眾所使用的字典內的用詞,在相關技術的上下文中應該被解釋為相同的意思。除非有明確地在本文中定義,上述用詞並不會被解釋成理想化或過度正式的意思。
雖然本發明的眾多實施例如上述所描述,我們應該明白上述所呈現的只是範例,而不是限制。依據本實施例上述示範實施例的許多改變是可以在沒有違反發明精神及範圍下被執行。因此,本發明的廣度及範圍不該被上述所描述的實施例所限制。更確切地說,本發明的範圍應該要以以下的申請專利範圍及其相等物來定義。
儘管上述發明已被一或多個相關的執行來圖例說明及描繪,等效的變更及修改將被依據上述規格及附圖且熟悉這領域的其他人所想到。此外,儘管本發明的一特別特徵已被相關的多個執行之一所示範,上述特徵可能由一或多個其他特徵所結合,以致於可能有需求及有助於任何已知或特別的應用。
Claims (10)
- 一種自動設定乙太網路交換器之埠的系統,上述系統包含:一乙太網路交換器,包含可連接至一節點的一埠;上述節點,耦接至上述乙太網路交換器的上述埠,其中上述節點寄送一發現封包給上述乙太網路交換器,上述發現封包包含上述節點的角色身分資訊;其中上述乙太網路交換器決定上述角色身分資訊與一角色識別是否相匹配;以及其中上述乙太網路交換器從與上述角色識別相關的設定資料中來設定上述埠。
- 如申請專利範圍第1項所述之系統,其中上述角色識別係被儲存在上述乙太網路交換器的一記憶體中。
- 如申請專利範圍第1項所述之系統,更包含耦接至上述乙太網路交換器一管理埠的一控制節點。
- 如申請專利範圍第3項所述之系統,其中如果上述角色身分資訊與儲存在上述記憶體的上述角色識別不相匹配,則上述乙太網路交換器從上述控制節點獲得有上述角色識別的一策略。
- 如申請專利範圍第4項所述之系統,其中如果上述角色身分資訊與上述策略的上述角色識別不相匹配,則上述乙太網路交換器分配有著上述相關埠的一預設策略。
- 如申請專利範圍第1項所述之系統,其中上述發現封包包含一訊息驗證碼,且其中上述乙太網路交換器在設定上 述埠之前,將比較上述訊息驗證碼以驗證上述節點。
- 一種自動設定乙太網路交換器之埠的方法,上述方法包含:連接一系統節點至上述埠;從上述系統節點接收一發現封包,上述發現封包包含上述節點的角色身分資訊;將上述節點的上述角色身分資訊與一角色識別相匹配,以決定相關埠的設定資料;以及用上述相關埠的設定資料以設定上述埠。
- 如申請專利範圍第7項所述之方法,更包含將一角色識別以及上述相關埠的設定資料儲存進在上述乙太網路交換器上的一記憶體。
- 如申請專利範圍第8項所述之方法,更包含如果在上述記憶體內的上述角色識別與上述角色身分資訊不相匹配,則從一控制節點獲得有著一角色識別及上述相關埠設定資料的一政策,上述控制節點係耦接至上述乙太網路交換器的一管理埠。
- 如申請專利範圍第9項所述之方法,更包含如果上述角色身分資訊與上述政策的上述角色識別不相匹配,則分配有著上述相關埠設定資料的一預設政策。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/710,560 US20190089592A1 (en) | 2017-09-20 | 2017-09-20 | Role-based automatic configuration system and method for ethernet switches |
US15/710,560 | 2017-09-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201916643A true TW201916643A (zh) | 2019-04-16 |
Family
ID=61156980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107100168A TW201916643A (zh) | 2017-09-20 | 2018-01-03 | 用於乙太網路交換器之角色型自動設定系統及方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20190089592A1 (zh) |
EP (1) | EP3461089A1 (zh) |
JP (1) | JP2019057905A (zh) |
CN (1) | CN109525517A (zh) |
TW (1) | TW201916643A (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11481296B2 (en) * | 2018-09-10 | 2022-10-25 | International Business Machines Corporation | Detecting configuration errors in multiport I/O cards with simultaneous multi-processing |
US11153181B1 (en) * | 2019-12-04 | 2021-10-19 | Amazon Technologies, Inc. | Dynamic node reconfiguration and provisioning of network devices |
CN112073238B (zh) * | 2020-09-03 | 2023-07-21 | 通号城市轨道交通技术有限公司 | 一种网络配置管理系统 |
US11757876B2 (en) * | 2021-03-18 | 2023-09-12 | Hewlett Packard Enterprise Development Lp | Security-enhanced auto-configuration of network communication ports for cloud-managed devices |
US20230089819A1 (en) * | 2021-09-22 | 2023-03-23 | Hewlett Packard Enterprise Development Lp | Source port-based identification of client role |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003502757A (ja) * | 1999-06-10 | 2003-01-21 | アルカテル・インターネツトワーキング・インコーポレイテツド | ポリシーベースのネットワークアーキテクチャ |
JP4092190B2 (ja) * | 2002-12-24 | 2008-05-28 | 株式会社 グレープシステム | 外部・ローカル通信装置間通信のための通信装置、通信方法、及び通信システム |
US7735114B2 (en) * | 2003-09-04 | 2010-06-08 | Foundry Networks, Inc. | Multiple tiered network security system, method and apparatus using dynamic user policy assignment |
US7380025B1 (en) * | 2003-10-07 | 2008-05-27 | Cisco Technology, Inc. | Method and apparatus providing role-based configuration of a port of a network element |
US8514712B1 (en) * | 2007-12-06 | 2013-08-20 | Force10 Networks, Inc. | Non-stop VoIP support |
US20120294192A1 (en) * | 2011-05-19 | 2012-11-22 | Hitachi, Ltd. | Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers |
US9413602B2 (en) * | 2013-06-12 | 2016-08-09 | Alcatel Lucent | System, method, and apparatus for network fabric configuration in data communication networks |
US9806950B2 (en) * | 2015-02-26 | 2017-10-31 | Cisco Technology, Inc. | System and method for automatically detecting and configuring server uplink network interface |
US10362011B2 (en) * | 2015-07-12 | 2019-07-23 | Qualcomm Incorporated | Network security architecture |
-
2017
- 2017-09-20 US US15/710,560 patent/US20190089592A1/en not_active Abandoned
-
2018
- 2018-01-03 TW TW107100168A patent/TW201916643A/zh unknown
- 2018-01-23 CN CN201810062713.9A patent/CN109525517A/zh active Pending
- 2018-01-23 EP EP18152881.1A patent/EP3461089A1/en not_active Withdrawn
- 2018-03-07 JP JP2018041187A patent/JP2019057905A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3461089A1 (en) | 2019-03-27 |
CN109525517A (zh) | 2019-03-26 |
JP2019057905A (ja) | 2019-04-11 |
US20190089592A1 (en) | 2019-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201916643A (zh) | 用於乙太網路交換器之角色型自動設定系統及方法 | |
CN110050448B (zh) | 管理多播业务的系统和方法 | |
US9547502B2 (en) | Rebooting InfiniBand clusters | |
US9515873B2 (en) | System and method for management of virtual sub-networks | |
US11201814B2 (en) | Configuration of networks using switch device access of remote server | |
US10142342B2 (en) | Authentication of client devices in networks | |
US9813291B2 (en) | Shortest path bridging (SPB) configuration of networks using client device access of remote | |
US20140313975A1 (en) | White listing for binding in ad-hoc mesh networks | |
US10104014B2 (en) | Data transferring system, data transferring method, controller, controlling method, and non-transitory computer readable storage medium | |
US20150271016A1 (en) | Configuration of networks with server cluster device | |
WO2015180154A1 (zh) | 网络控制方法和装置 | |
US20190372973A1 (en) | Device onboarding with automatic ipsk provisioning in wireless networks | |
US20180270200A1 (en) | Active Inventory Discovery for Network Security | |
US9300529B2 (en) | Communication system and network relay device | |
US20160099862A1 (en) | Redundant network formation | |
CN108810881B (zh) | 一种配网方法、设备及系统 | |
US9736027B2 (en) | Centralized enterprise image upgrades for distributed campus networks | |
RU2693903C1 (ru) | Способ, устройство и система обработки для расширенного порта | |
TW201947911A (zh) | 自動建置雲端服務的方法 | |
JP2024505147A (ja) | ファブリック可用性および同期化 | |
KR20150088462A (ko) | 클라우드 환경에서 네트워크 장치의 연동 방법 및 장치 | |
KR101763653B1 (ko) | 네트워크 자원을 인식하고 관리하는 방법 및 장치 | |
WO2017084411A1 (zh) | 软件定义网络管理方法及通信系统 | |
WO2023216035A1 (zh) | 安全域管理方法、装置、设备、存储介质及程序产品 | |
US11637750B2 (en) | Providing configuration data to a connected network switch |