TWI482462B - 網路系統及網路備援方法 - Google Patents

網路系統及網路備援方法 Download PDF

Info

Publication number
TWI482462B
TWI482462B TW100100294A TW100100294A TWI482462B TW I482462 B TWI482462 B TW I482462B TW 100100294 A TW100100294 A TW 100100294A TW 100100294 A TW100100294 A TW 100100294A TW I482462 B TWI482462 B TW I482462B
Authority
TW
Taiwan
Prior art keywords
band control
switch
control server
band
control channel
Prior art date
Application number
TW100100294A
Other languages
English (en)
Other versions
TW201145912A (en
Inventor
Minaxay Philavong
Masanori Takashima
Youichi Hidaka
Tetsu Izawa
Shihomi Sato
Original Assignee
Nec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corp filed Critical Nec Corp
Publication of TW201145912A publication Critical patent/TW201145912A/zh
Application granted granted Critical
Publication of TWI482462B publication Critical patent/TWI482462B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/247Multipath using M:N active or standby paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

網路系統及網路備援方法
本發明係關於網路系統,尤其是,與傳送封包之交換器與決定路徑資訊之控制伺服器為分離之網路系統相關。
網路系統之路徑控制方式之一,近年來,對於使用通信設備之控制通訊協定之開放流(OpenFlow)技術的路徑控制方式進行研究。
以開放流技術執行路徑控制之網路系統下,OFC(OpenFlow Controller)等控制伺服器,決定路徑資訊,並依據所決定之路徑資訊,藉由操作OFS(OpenFlow Switch)等交換器之流表(flow table),來控制交換器之動作。
流表,係登錄著流項目(flow entry)的表格,該流項目係用以定義對於適合特定匹配條件(規則)之封包所應執行之特定處理(行為,action)。將適合規則之封包群(封包系列)稱為流。流之規則,係使用以封包之各通訊協定階層之標頭區域所含有之目的地位址(Destination Address)、來源位址(Source Address)、目的地埠(Destination Port)、來源埠(Source Port)之任一或全部之各種組合來定義,係可進行區別者。此外,係於上述位址包含有MAC位址(Media Access Control Address)及IP位址(Internet Protocol Address)者。此外,除了上述以外,入口埠(Ingress Port)之資訊亦可做為流之規則來使用。
開放流技術之詳細說明,記載於非專利文獻1、2。
第1圖及第2圖,係利用開放流技術來執行路徑控制之網路系統之例,係由傳送封包之交換器、及決定路徑資訊之控制伺服器所構成之網路系統。第1圖,係該網路系統之最小單位之基本構成。第2圖,係該網路系統之具體構成例。
該網路系統,包含控制伺服器10、及交換器20。
控制伺服器10,係可以決定路徑資訊11,並經由控制通道,將流項目22登錄於交換器20之流表21上。
交換器20,係持有流表21,用以保存流項目22。此外,交換器20,根據流表21所保存之流項目22,經由鏈結,將接收到之封包傳送至其他交換器20及終端機30。
第3圖,係登錄於流項目之資訊。
流項目22,保持有匹配欄51、優先權(priority)52、及行為53做為資訊。
匹配欄51,係使用於封包之標頭資訊與流項目之匹配(對照)的資訊,持有標頭資訊所含有之來源(Source)、目的地(Destination)之MAC位址、IP位址、VLANID(Virtual Local Area Network-identifier)、以及實體埠及應用程式埠等相關資訊。優先權52,係用以決定流項目之匹配順序之優先順位的相關資訊。行為53,係封包之處理方法(處理內容)的相關資訊,尤其是,持有用以規定傳送封包子特定埠或廢棄封包之資訊。
第4圖,係封包之標頭資訊。
封包,保持著MAC標頭61、IP標頭62、TCP(Transmission Control Protocol)標頭63、以及被加密之控制訊息64做為標頭資訊。該控制訊息64之例,係開放流通訊協定訊息(OpenFlow Protocol Message)之一,例如,用以從控制器對交換器之流表登錄登入之「FlowMod」訊息等。
MAC標頭61,持有來源MAC位址(第4圖之Src MAC)及目的地MAC位址(第4圖之Dst MAC)。LP標頭62,持有來源IP位址(第4圖之Src IP)及目的地IP位址(第4圖之Dst IP)。TCP標頭63,持有來源埠(第4圖之Src Port)及目的地埠(第4圖之Dst Port)。
交換器20,參照從接收到之封包之封包標頭所析出之標頭資訊、及流項目之匹配欄51,將該等所含有之同一項目的資訊進行對照,一致時,決定以該流項目之行為53做為對於該封包之行為。
第5圖中,對於各流表內之流項目,以各流項目之優先權決定匹配順序。
如此,於上述之網路系統,做為封包傳送手段之交換器、及 做為路徑資訊決定手段之控制伺服器被分離,為以1台控制伺服器決定複數交換器路徑資訊之構成,而以控制通道連接交換器與控制伺服器。此時,為了避免交換器與控制伺服器間之通信的延遲及障礙,控制通道應為專用線,然而,為了使控制通道成為專用線,必須要有交換器之專用埠及網路之專用鏈結,其可利用性及擴充性受到限制。此外,該專用線之控制通道被切斷時,交換器將無法接收控制資訊。
相關技術,如專利文獻1(日本特開2000-078194號公報)之網路系統所示。根據該相關技術,構成網路之交換器,具備複數之連接埠,於該等埠上,連接著用以構成網路之傳輸路徑、端點系統、以及網路伺服器。
此外,專利文獻2(日本特開2003-273907號公報)則揭示著自律系統、通信控制方法、伺服器、及路由器。該相關技術中,自律系統,其構成係含有:複數BGP路由器,持有依據BGP(BORDER GATEWAY通訊協定)與其他自律系統互相進行通信之功能;單一伺服器,利用BGP路由器集中控制BGP通信;以及路由器,用以中繼不持有依據BGP之通信功能之伺服器與BGP路由器間之通信。BGP路由器與路由器,可以依據來自伺服器之指示,來變更自身機台之IP封包之路徑資訊。
此外,專利文獻3(日本特開2007-251344號公報)則揭示著無線通信裝置及無線通信方法。該相關技術,於控制通道發生錯誤而無法取得控制資訊所含有之上傳控制資訊時,因為該資訊已被置入資料通道,利用該被置入之上傳控制資訊來產生上傳用的資訊框。
【專利文獻1】日本特開2000-078194號公報
【專利文獻2】日本特開2003-273907號公報
【專利文獻3】日本特開2007-251344號公報
【非專利文獻1】“The OpenFlow Switch Consortium”<http://www.openflowswitch.org/>
【非專利文獻2】“OpenFlow Switch Specification Version 1.0.0(Wire Protocol 0x01) December 31,2009”<http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pdf>
交換器,不但可連接帶外控制伺服器,亦提供可連接如帶內控制伺服器之其他控制伺服器的架構,利用帶外控制伺服器及帶內控制伺服器,來提供備援控制通道之架構。
本發明之網路系統,包含交換器、帶外控制伺服器、及帶內控制伺服器。交換器,用以傳送封包。帶外控制伺服器,對交換器經由帶外控制通道而傳送控制訊息,並決定路徑資訊。帶內控制伺服器,對交換器經由帶內控制通道而傳送控制訊息,並決定路徑資訊。此外,帶外控制伺服器,對交換器登錄用以規定對帶內控制伺服器傳送控制訊息之要旨之控制訊息用流項目。此處,交換器、帶外控制伺服器、及帶內控制伺服器,係計算機。
本發明之網路備援方法,係利用交換器傳送封包。此外,從帶外控制伺服器對交換器經由帶外控制通道傳送控制訊息,來決定路徑資訊。此外,從帶內控制伺服器對交換器經由帶內控制通道傳送控制訊息,來決定路徑資訊。此外,從帶外控制伺服器,對交換器登錄用以規定對帶內控制伺服器傳送控制訊息之要旨的控制訊息用流項目。
本發明之程式,係用以使交換器、帶外控制伺服器、以及帶內控制伺服器之具有各功能之計算機執行上述網路備援方法之程式。此外,本發明之程式,可以儲存於記憶裝置及記憶媒體。
傳送封包之交換器及決定路徑資訊之控制伺服器為分離之網路系統時,係藉由帶內控制通道來實現備援。
<第1實施形態>
以下,參照附錄圖式,說明本發明之第1實施形態。
[基本構成]
如第6A圖、第6B圖所示,本發明之網路系統,包含帶外控制伺服器100、交換器200、及帶內控制伺服器300。
帶外控制伺服器100,具備:交換器資訊管理部110、備援控制伺服器管理部120、控制通道連接部130、控制訊息處理部140、以及路徑資訊150。
交換器200,具備:控制伺服器資訊管理部210、控制通道連接部230、控制訊息處理部240、以及流表260。
帶內控制伺服器300,具備:交換器資訊管理部310、備援控制伺服器管理部320、控制通道連接部330、控制訊息處理部340、以及路徑資訊350。
帶外控制伺服器100、交換器200、以及帶內控制伺服器300,係具有實施計算機內外之各裝置之控制、資料之產生及處理、以及程式之執行的功能。例如,亦可考慮以下之構成,亦即,帶外控制伺服器100係位於傳送封包之路徑之外,而交換器200及帶內控制伺服器300位於傳送封包之路徑上。此時,帶外控制伺服器100,亦可以帶外方式,只將控制訊息傳送給交換器,而帶內控制伺服器300,則以帶內方式,將控制訊息及資料傳送給交換器。
交換器資訊管理部110、備援控制伺服器管理部120、控制伺服器資訊管理部210、交換器資訊管理部310、以及備援控制伺服器管理部320,具有保持封包之功能。
備援控制伺服器管理部120、控制通道連接部130、控制通道連接部230、備援控制伺服器管理部320、以及控制通道連接部330,具有執行透過網路與外部進行封包之傳送及接收的功能。
控制訊息處理部140、控制訊息處理部240、及控制訊息處理部340,具有執行控制訊息之產生及處理的功能。
[硬體之例示]
帶外控制伺服器100、及帶內控制伺服器300之例,為例如PC(個人電腦)、裝置(appliance)、工作站、主機、超級電腦等計算機。帶外控制伺服器100與帶內控制伺服器300兩者基本上構成相同為較佳樣態。
交換器200之例,為例如開放流交換器。可以做為開放流交換器使用之設備之例,例如路由器、交換集線器等之中繼設備、閘道器、代理伺服器、防火牆、及負載平衡器等之中繼用計算機等。例如,交換器200,亦可以為多層交換器(multi-layer switch)。多層交換器,各支援OSI參考模型之層則進行更細之分類。主要種別,如讀取網路層(第3層)之資料的層3交換器、讀取傳輸層(第4層)之資料的層4交換器、讀取應用程式層(第7層)之資料的層7交換器(應用程式交換器)。
帶外控制伺服器100、交換器200、以及帶內控制伺服器300,亦可為構築於實體設備上之虛擬設備(Virtual Machine(VM))。
用以實現帶外控制伺服器100、交換器200、及帶內控制伺服器300、以及控制訊息處理部140、控制訊息處理部240、及控制訊息處理部340之資料處理功能及程式執行功能之硬體例,如CP U(Central Processing Unit)、微處理器(microprocessor)、微控制器、或具有相同功能之半導體積體電路(Integrated Circuit(IC))等。
用以實現交換器資訊管理部110、備援控制伺服器管理部120、控制伺服器資訊管理部210、交換器資訊管理部310、及備援控制伺服器管理部320之資料保持功能、以及用以實現保持路徑資訊150、流表260、及路徑資訊350之資料保持功能的硬體例,如RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)、及快閃記憶體等之半導體記憶裝置、HDD(Hard Disk Drive)及SSD(Solid State Drive)等之輔助記憶裝置、或DVD(Digital Versatile Disk)及SD記憶卡(Secure Digital memory card)等之可移除式磁碟及記憶媒體(媒體)等。此外,實現上述資料保持功能之硬體,並不限於係內建於計算機本體之記憶裝置,亦可以為設置於周邊設備(外加HDD等)或外部伺服器(Web伺服器及檔案伺服器等)之記憶裝置,或者,亦可以為DAS(Direct Attached Storage)、FC-SAN(Fibre Channel-Storage Area Network)、NAS(Network Attached Storage)、IP-SAN(IP-Storage Area Network)。
用以實現備援控制伺服器管理部120及備援控制伺服器管理部320、以及控制通道連接部130、控制通道連接部230、及控制通道連接部330之通信功能的硬體例,如NIC(Network Interface Card)等之網路配接器、及天線等之通信裝置,連接頭(連接器)等之通信埠等。此外,網路之例,如網際網路、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、骨幹(Backbone)、有線電視(CATV)線路、固定電話網、行為電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、專用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登錄商標)、串列通信線路、資料匯流排等。
然而,實際上,並不限於上述諸例。
[構成之詳細]
帶外控制伺服器100,事前將自我管理之交換器之資訊(交換器ID等)做為帶外從屬交換器資訊111登錄於交換器資訊管理部110。此外,帶外控制伺服器100,登錄網路上之其他控制伺服器之資訊。帶外控制伺服器100,利用備援控制伺服器管理部120,對其他控制伺服器,洽詢可否做為帶內控制伺服器300來提供服務。帶外控制伺服器100,於有來自其他控制伺服器之可提供服務之通知時,利用從該對象(其他控制伺服器)接收到之証明書,將該其他控制伺服器做為帶內控制伺服器300,建立帶外控制伺服器100與帶內控制伺服器300間之加密通信路徑。此外,帶外控制伺服器100,利用控制訊息處理部140,依據路徑資訊150,產生流項目登錄等相關之控制訊息,並經由控制通道連接部130,對交換器200傳送控制訊息。
交換器200,主要係從帶外控制伺服器之資訊211接收到控制訊息,因此至少將帶外控制伺服器之資訊211登錄於控制伺服器資訊管理部210。交換器200,利用控制通道連接部230,對已知之帶外控制伺服器100傳送連接要求。交換器200,依據從帶外控制伺服器100接收到之証明書,製作交換器200與帶外控制伺服器100間之公用密鑰(共用密鑰),來建立加密通信路徑及帶外控制通道。此處,做為鏈結使用之交換器200之資料傳送用網路、與做為帶外控制通道使用之交換器200及帶外控制伺服器100間之網路,係不同之網路。交換器200,將帶外控制通道做為控制訊息專用之通信路徑來利用。
於交換器200與帶外控制伺服器100之間建立帶外控制通道後,從帶外控制伺服器100對從屬之交換器200通知帶內控制伺服器300之資訊212,將用以定義對帶內控制伺服器300之封包傳送之流項目登錄於交換器200之流表260。該流項目,成為控制訊息用流項目261,以優先權為最優先,而設定不會被從交換器200內部之流表aging out。亦即,帶外控制伺服器100,對從屬之交換器200之流表260,登錄對帶內控制伺服器300傳送封包而洽詢路徑資訊之要旨的流項目。帶內控制伺服器300位於封包傳送路徑上時,帶內控制伺服器300,對交換器200而言,係封包之傳送對象,也是控制伺服器。
交換器200,利用接收到之封包之標頭資訊、及該控制訊息用之流項目,析出與其他通信資料混合存在之控制訊息之封包,藉以判斷是以自己為對象之通信、或控制訊息之中繼。此外,交換器200,亦將接收到之封包之標頭資訊、及該控制訊息用之流項目,使用於決定交換器200與帶內控制伺服器300之通信用路徑時。
第7圖,係被登錄於交換器200之流表260之控制訊息用流項目261之例。此處,係以控制訊息用流項目261為例,而圖示著流項目401~404。流項目401,係對於帶內控制伺服器300之連接用的流項目。流項目402,係從帶內控制伺服器300以交換器200為對象之流項目。流項目403,係從帶內控制伺服器300之交換器200中繼用之流項目。流項目404,係帶內控制伺服器300用之流項目。
帶外控制伺服器100,係利用帶外控制通道,將控制訊息用之流項目401~404登錄於從屬之交換器200之流表260。
帶外控制伺服器100,將記錄於對帶內控制伺服器300之連接用之流項目401之匹配欄的帶內控制伺服器之目的地IP位址(Src IP)及控制訊息用之TCP埠(Src Port)者,登錄至從屬之交換器200之流表260。交換器200,則將從封包標頭所析出之資訊與流項目之匹配欄優先進行匹配,藉以選定對帶內控制伺服器300之封包,並將該封包傳送至帶內控制伺服器300。相反的,於選定來自帶內控制伺服器300之封包時,因為於流項目402、403之匹配欄,記錄著帶內控制伺服器300之來源IP位址(Src IP)及來源之控制訊息用之TCP埠(Src Port),故交換器200可以依據混合存在之通信資料之封包,判斷係以自己為對象、或係控制訊息之中繼。
第8圖,係交換器200內部之詳細構成。此處,特別圖示了交換器200內部之流表260、及控制訊息用流項目261與資料面(data plane)用流項目262之構成。此外,第8圖另外顯示之流傳送部270,係接收控制訊息之封包、及其他封包混合存在之資料流量(data traffic),並依據流表260內之流項目,分別傳送封包。此外,介面280,具有帶外控制通道用之專用埠、及帶內控制通道用之一般埠。
第8圖時,經由帶外控制通道之控制訊息,係經由介面280之專用埠,不與流表260內之流項目進行匹配,而直接傳送給控制通道連接部230。然而,經由帶內控制通道之控制訊息,則經由介面280之一般埠,並在與其他封包混合存在之情形下,到達交換器200之流傳送部270。此時,交換器200,利用高優先之控制訊息用流項目261,選定控制訊息,來判斷是進行以自己為對象而傳送至控制通道連接部230、或進行該控制訊息之中繼。
交換器200,係利用位於控制伺服器資訊管理部210之帶內控制伺服器300的資訊(IP位址等)、及控制訊息處理部240,經由控制通道連接部230,要求對帶內控制伺服器300之連接。帶內控制伺服器300,進行交換器200之認證,對被許可之交換器200,傳送証明書。交換器200,由接收自帶內控制伺服器300之証明書,製作交換器200與帶內控制伺服器300間之公用密鑰,並建立加密通信路徑及帶內控制通道。帶內控制伺服器300,將交換器之資訊做為帶內從屬交換器資訊312保存於交換器資訊管理部310。
交換器200,主要係一邊從帶外控制伺服器100接收依據路徑資訊之流項目登錄等相關控制訊息,一邊監視帶外控制伺服器100及帶內控制伺服器300之狀態。交換器200,於檢測出帶外控制伺服器100之狀態異常時,可即時切換至帶內控制伺服器300。
第9圖,係登錄於交換器資訊管理部110及交換器資訊管理部310之交換器資訊之例。此處,係以登錄於交換器資訊管理部110之交換器資訊來進行說明。
交換器資訊管理部110,持有帶外從屬交換器資訊111、及帶內從屬交換器資訊112。帶外從屬交換器資訊111,包含交換器ID 1111、1112、及証明書‧公開密鑰1113。帶內從屬交換器資訊112,包含交換器ID 1121、1122、伺服器‧伺服器間之公用密鑰1123。
第10圖,係登錄於控制伺服器資訊管理部210之控制伺服器資訊之例。
控制伺服器資訊管理部210,持有帶外控制伺服器之資訊211、及帶內控制伺服器之資訊212。帶外控制伺服器之資訊211,包含控制伺服器之MAC位址2111、控制伺服器之IP位址2112、控制伺服器之TCP埠編號2113、以及伺服器‧交換器間之公用密鑰2114。帶內控制伺服器之資訊212,包含控制伺服器之MAC位址2121、控制伺服器之IP位址2122、控制伺服器之TCP埠編號2123、以及伺服器‧交換器間之公用密鑰2124。
其次,使用第11圖~第18圖所示之時序圖,對於本發明之網路系統之伺服器等之動作進行說明。
[帶外控制伺服器側之動作]
第11圖,係帶外控制伺服器100側之動作。
(1)步驟S101
帶外控制伺服器100,選擇帶內控制伺服器300。
(2)步驟S102
帶外控制伺服器100,要求對選取之帶內控制伺服器300的連接。此處,帶外控制伺服器100,對選取之帶內控制伺服器300,請求提供做為備援控制伺服器之服務。
(3)步驟S103
帶外控制伺服器100,確認是否有來自帶內控制伺服器300之許可的回應。此處,帶外控制伺服器100,接收到來自帶內控制伺服器300之証明書時,判斷有來自帶內控制伺服器300之許可的回應。
(4)步驟S104
帶外控制伺服器100,於無來自帶內控制伺服器300之許可的回應時(步驟S103為否),選擇其他帶內控制伺服器300,並重新要求對選取之帶內控制伺服器300的連接。
(5)步驟S105
帶外控制伺服器100,於有來自帶內控制伺服器300之許可的回應時(步驟S103為是),利用來自帶內控制伺服器300之証明書,製作公用密鑰,建立帶外控制伺服器100與帶內控制伺服器300間之加密通信路徑。
(6)步驟S106
帶外控制伺服器100,對帶內控制伺服器300通知從屬之交換器之資訊(交換器ID)及製成之公用密鑰。
(7)步驟S107
帶外控制伺服器100,對從屬之交換器200通知該帶內控制伺服器300之資訊。
(8)步驟S108
帶外控制伺服器100,將控制訊息用流項目261登錄於交換器200之流表260。
[帶內控制伺服器側之動作]
第12圖,係帶內控制伺服器300側之動作。
(1)步驟S201
帶內控制伺服器300,從其他控制伺服器接收做為帶內控制伺服器300之連接要求。此處,要求來源之控制伺服器,做為帶外控制伺服器100。帶內控制伺服器300,從帶外控制伺服器100,接收做為備援控制伺服器之服務提供請求。
(2)步驟S202
帶內控制伺服器300,對於要求來源之控制伺服器,判斷是否許可連接以做為帶內控制伺服器300。
(3)步驟S203
帶內控制伺服器300,對於要求來源之控制伺服器,不許可連接做為帶內控制伺服器300時,對要求來源之控制伺服器通知拒絕連接。
(4)步驟S204
帶內控制伺服器300,對於要求來源之控制伺服器,許可連接做為帶內控制伺服器300時,對要求來源之控制伺服器通知許可連接,並傳送証明書。
(5)步驟S205
帶內控制伺服器300,從要求來源之控制伺服器接收公用密鑰,建立加密通信路徑及伺服器‧伺服器間之通信路徑。此處,帶內控制伺服器300,從帶外控制伺服器100,接收帶外控制伺服器100所製作之公用密鑰,來建立帶外控制伺服器100與帶內控制伺服器300間之加密通信路徑。
(6)步驟S206
此外,帶內控制伺服器300,保存從對象之控制伺服器所接收到之交換器的資訊。此處,帶內控制伺服器300,從帶外控制伺服器100,接收表示從屬之交換器200的交換器ID,並進行管理。此外,帶內控制伺服器300,亦可以相同時序接收公用密鑰及交換器之資訊(交換器ID)。
[帶外控制通道之建立]
第13圖,係交換器200對於已知之帶外控制伺服器100,確認TCP期間(TCP session),利用從伺服器接收到之証明書,產生公開密鑰,來建立加密通信路徑及帶外控制通道時之動作。
(1)步驟S301
交換器200,對於已知之帶外控制伺服器100,建立TCP期間。
(2)步驟S302
交換器200,從帶外控制伺服器100接收証明書,製作帶外控制伺服器100與交換器200間之公用密鑰。
(3)步驟S303
交換器200,建立帶外控制伺服器100與交換器200間之加密通信路徑。
(4)步驟S304
交換器200,對帶外控制伺服器100傳送連接要求。
(5)步驟S305
交換器200,確認可否建立帶外控制通道。此處,交換器200,若有來自帶外控制伺服器100之連接許可之回應,則判斷可建立帶外控制通道。交換器200,於未能建立帶外控制通道時,則由最初重新執行。
(6)步驟S306
交換器200,於可建立帶外控制通道時,建立帶外控制伺服器100與交換器200間之帶外控制通道。
[帶內控制通道之建立]
第14圖,係交換器200建立帶外控制通道後,建立帶內控制通道時之動作。
(1)步驟S401
交換器200,於交換器200與帶外控制伺服器之間,建立帶外控制通道。該步驟如第13圖所示。
(2)步驟S402
交換器200,於建立帶外控制通道後,對帶外控制伺服器100,要求帶內控制伺服器300之資訊;及帶外控制伺服器100與帶內控制伺服器300間之公用密鑰。
(3)步驟S403
交換器200,從帶外控制伺服器100,接收候補之帶內控制伺服器300之資訊。
(4)步驟S404
交換器200,對於該候補之帶內控制伺服器300,傳送自己之交換器ID;及帶外控制伺服器100與帶內控制伺服器300間之公用密鑰,並對帶內控制伺服器300提出連接要求。
(5)步驟S405
交換器200,確認對帶內控制伺服器300之連接是否已被許可。此處,交換器200,從帶內控制伺服器300接收到連接許可之回應時,判斷對帶內控制伺服器300之連接已被許可。
(6)步驟S406
交換器200,未從帶內控制伺服器300接收到連接許可之回應時(步驟S405為否),對帶外控制伺服器100發出「無法建立帶內控制通道」之要旨的通知,重新要求其他帶內控制伺服器300之資訊。
(7)步驟S407
交換器200,從帶內控制伺服器300接收到連接許可之回應時(步驟S405為是),建立交換器200與帶內控制伺服器300間之加密通信路徑。此處,交換器200,從帶內控制伺服器300接收証明書做為連接許可之回應,製作交換器200與帶內控制伺服器300間之公用密鑰,藉由作成之公用密鑰,建立交換器200與帶內控制伺服器300間之加密通信路徑。
(8)步驟S408
交換器200,建立交換器200與帶內控制伺服器300間之帶內控制通道。
[對帶內控制伺服器之交換器資訊的登錄]
第15圖,係帶內控制伺服器300之交換器200之資訊登錄時的動作。
(1)步驟S501
帶內控制伺服器300,由從屬之交換器200接收建立帶內控制通道之要求。
(2)步驟S502
帶內控制伺服器300,於由交換器200接收到要求時,確認於交換器資訊管理部310是否登錄著交換器200之資訊。此處,以前於帶外控制伺服器100與帶內控制伺服器300之間,因為交換了交換器200之資訊(交換器ID),故參照該交換器200之資訊(交換器ID)、及帶外控制伺服器100與帶內控制伺服器300間之公用密鑰,來判斷是否接受交換器200之資訊(交換器ID)的登錄。
(3)步驟S503
帶內控制伺服器300,於未登錄交換器200之資訊(交換器ID)時(步驟S502為否),對交換器200發出拒絕連接之通知。
(4)步驟S504
帶內控制伺服器300,於登錄著交換器200之資訊(交換器ID)時(步驟S502為是),確認帶外控制伺服器100與帶內控制伺服器300間之公用密鑰是否正確。
(5)步驟S505
帶內控制伺服器300,於帶外控制伺服器100與帶內控制伺服器300間之公用密鑰不正確時(步驟S504為否),對交換器200發出拒絕連接之通知。
(6)步驟S506
帶內控制伺服器300,於帶外控制伺服器100與帶內控制伺服器300間之公用密鑰為正確時(步驟S504為是),對交換器200發出連接許可之通知,並寄送証明書。
(7)步驟S507
帶內控制伺服器300,從交換器200接收交換器200與帶內控制伺服器300間之公用密鑰,做為証明書寄送之回應,並以交換器200與帶內控制伺服器300間之公用密鑰,建立加密通信路徑。
(8)步驟S508
帶內控制伺服器300,建立交換器200與帶內控制伺服器300間之帶內控制通道。
[帶外控制伺服器與帶內控制伺服器之切換]
第16A圖、第16B圖,係交換器200執行從帶外控制伺服器100切換至帶內控制伺服器300、或從帶內控制伺服器300切換至帶外控制伺服器100時之動作。
(1)步驟S601
交換器200,分別連接帶外控制伺服器100及帶內控制伺服器300後,主要係從帶外控制伺服器100接收控制訊息。
(2)步驟S602
交換器200,定期地對帶外控制伺服器100傳送狀態監視用訊息。
(3)步驟S603
交換器200,確認是否有來自帶外控制伺服器100之對於狀態監視用訊息的回應。交換器200,於有來自帶外控制伺服器100之回應時(步驟S603為是),從帶外控制伺服器100接收與狀態監視相關之控制訊息。
(4)步驟S604
交換器200,於無來自帶外控制伺服器100之回應時(步驟S603為否),判斷帶外控制伺服器100為異常狀態,選擇帶內控制伺服器300,並準備切換至選取之帶內控制伺服器300。
(5)步驟S605
交換器200,對於帶內控制伺服器300,傳送切換通知,要求開始連接,而連接至帶內控制伺服器300。
(6)步驟S606
交換器200,於連接至帶內控制伺服器300之時點,從帶內控制伺服器300接收控制訊息。交換器200,從帶內控制伺服器300接收控制訊息。
(7)步驟S607
此外,連接至帶內控制伺服器300之交換器200,也定期地對帶外控制伺服器100傳送狀態監視用訊息。
(8)步驟S608
交換器200,對於狀態監視用訊息,確認是否有來自帶外控制伺服器100之回應。交換器200,由回應之有無來確認帶外控制伺服器100之狀態,並確認帶外控制伺服器100是否已恢復。
(9)步驟S609
交換器200,於有來自帶外控制伺服器100之回應而確認已恢復時(步驟S608之是),交換器200即時地切換回帶外控制伺服器100,並從帶外控制伺服器100接收控制訊息。
(10)步驟S610
交換器200,於無來自帶外控制伺服器100之回應而無法確認其恢復時(步驟S608之否),對於帶內控制伺服器300傳送狀態監視用訊息。
(11)步驟S611
交換器200,對於狀態監視用訊息,確認是否有來自帶內控制伺服器300之回應。交換器200,於有來自帶內控制伺服器300之回應時(步驟S611為是),從帶內控制伺服器300接收與狀態監視相關之控制訊息。此外,交換器200,於無來自帶內控制伺服器300之回應時(步驟S611為否),判斷帶內控制伺服器300為異常狀態,選擇其他帶內控制伺服器300,並準備切換至選取之帶內控制伺服器300。
[控制訊息用流項目之匹配]
第17圖,係以帶內控制伺服器300為對象而登錄於交換器200上之控制訊息用流項目之匹配的架構。
(1)步驟S701
帶外控制伺服器100,對交換器200,傳送帶內控制伺服器300之資訊,將流項目登錄於帶內控制伺服器300。該登錄之流項目,成為控制訊息用流項目。交換器200,產生對帶內控制伺服器300之控制訊息,並傳送控制訊息之封包。
(2)步驟S702
交換器200,利用從該控制訊息之封包之標頭所析出之搜尋鍵,執行與高優先之控制訊息用流項目之匹配。
(3)步驟S703
交換器200,從控制訊息之封包之標頭所析出之搜尋鍵,確認是否與高優先之控制訊息用流項目為匹配。
(4)步驟S704
交換器200,於匹配時(步驟S703為是),對帶內控制伺服器300傳送控制訊息。
(5)步驟S705
交換器200,於未匹配時(步驟S703為否),從控制訊息之封包之標頭所析出之搜尋鍵,確認是否與其他控制訊息用流項目為匹配。此處,交換器200,利用從控制訊息之封包之標頭所析出之搜尋鍵,執行與先前已執行匹配之控制訊息用流項目之下一個高優先控制訊息用流項目之匹配。交換器200,於匹配時,對對應該控制訊息用流項目之控制伺服器傳送控制訊息。交換器200,於與從控制訊息之封包之標頭所析出之搜尋鍵為匹配之控制訊息用流項目不存在時,亦可廢棄該控制訊息之封包。
[從封包群之控制訊息的析出]
第18圖,係交換器200上之流表上,析出與封包混合載置之控制訊息之控制訊息用流項目之匹配的架構。
(1)步驟S801
交換器200,接收封包。
(2)步驟S802
交換器200,利用從接收到之封包之標頭所析出之搜尋鍵,執行與高優先之控制訊息用流項目的匹配。
(3)步驟S803
交換器200,從接收到之封包之標頭所析出之搜尋鍵,確認是否與高優先之控制訊息用流項目為匹配。
(4)步驟S804
交換器200,於未匹配時(步驟S803為否),從接收到之封包之標頭所析出之搜尋鍵,確認與其他控制訊息用流項目是否匹配。此處,交換器200,利用從接收到之封包之標頭所析出之搜尋鍵,執行與先前已執行匹配之控制訊息用流項目之下一個高優先之控制訊息用流項目之匹配。交換器200,於匹配時,對對應該控制訊息用流項目之控制伺服器傳送控制訊息。交換器200,於與從接收到之封包之標頭所析出之搜尋鍵為匹配之控制訊息用流項目不存在時,亦可廢棄該接收到之封包。
(5)步驟S805
交換器200,於匹配時(步驟S803為是),判斷該封包為控制訊息,並確認其目的地是否以自己為對象。
(6)步驟S806
交換器200,於目的地非以自己為對象時(步驟S805為否),依據目的地,將控制訊息中繼至其他交換器。
(7)步驟S807
交換器200,於目的地以自己為對象時(步驟S805為是),將以自己為對象之控制訊息傳送至自己之控制訊息處理部240。
<第2實施形態>
以下,說明本發明之第2實施形態。
交換器200,於控制訊息處理之通訊協定規定著TCP之信號傳送對象埠編號、或來源埠時(例如,TCP埠編號為9999),利用控制訊息檢測用流項目,可以從流動之資料流量析出控制訊息。
將該控制訊息傳送至自己的帶外控制伺服器,帶外控制伺服器,可從控制訊息之標頭,析出其他控制伺服器之來源IP位址,並對其他控制伺服器進行連接嚐試。
<本發明之特徵>
本發明,於用以決定傳送封包之交換器及路徑的控制伺服器,係利用帶外控制伺服器及帶內控制伺服器,實現控制通道之備援。
本發明,係對於交換器,從帶外控制伺服器對帶內控制伺服器登錄控制訊息用流項目之架構。
本發明中,係於帶外控制伺服器與帶內控制伺服器之間交換交換器ID。
此外,本發明中,帶內控制伺服器登錄其他交換器。
此外,本發明中,使用控制訊息用流項目,析出與封包混合存在之控制訊息。
本發明,可以利用於封包傳送手段(交換器)與路徑資訊決定手段(控制伺服器)為分離之網路系統等。
本發明中,交換器係一邊從主要的帶外控制伺服器接收控制訊息,一邊經由資料流量之網路,將其他控制伺服器做為帶內控制伺服器來利用。
此外,本發明中,對交換器登錄從帶外控制伺服器事前請求連接之帶內控制伺服器之資訊,藉此,交換器可連接至可信賴之其他控制伺服器(帶內控制伺服器)。
此外,本發明中,帶內控制伺服器,於事前從其他帶外控制伺服器接收交換器ID及伺服器‧伺服器間之公用密鑰並保存,而於有來自交換器之連接要求時,可以執行該交換器之認證。
此外,本發明中,從帶外控制伺服器對交換器之流表,登錄高優先度之控制訊息用流項目,藉此,交換器可析出與資料流量混合存在之控制訊息。
此外,本發明,藉由控制訊息用之流項目,優先進行控制訊息之匹配,可對交換器之控制訊息處理部進行信號傳送,此外,可以優先地將控制訊息中繼至其他交換器。
此外,本發明中,交換器於監視中之帶外控制伺服器發生障礙時,暫時從帶外控制伺服器切換至帶內控制伺服器,而從帶內控制伺服器接收控制訊息,然而,以隨時監視切換前之帶外控制伺服器,於帶外控制伺服器恢復時,可以即時切換回去。
<總結>
如以上所示,本發明之構成特徵,係於傳送封包之交換器、及決定路徑資訊之控制伺服器為分離之網路系統時,交換器從控制伺服器接收依據路徑資訊之流項目登錄等相關控制訊息時,來利用帶外控制通道及帶內控制通道來實現控制通道之備援。
第1圖,係用以構成傳送封包之交換器、及決定路徑之控制伺服器之資料面及管理平面為分離之網路系統。此處,於交換器與控制伺服器之間,以傳送及接收控制訊息之控制通道進行連接。
第5圖,交換器為了決定路徑資訊,不只是以帶外控制通道進行與控制伺服器之連接,尚構築利用通常之資料通信用路徑,經由網路,來與其他控制伺服器進行連接之帶內控制通道,而實現控制通道之備援。此外,帶外控制通道,利用控制訊息專用之通信路。此外,帶內控制通道,通信資料及控制訊息共同利用相同之通信路。
如此,本發明中,因為交換器係利用帶外控制通道及帶內控制通道來傳送及接收控制訊息,故可實現控制通道之備援。
第6A圖、第6B圖,係由傳送封包之交換器、及管理‧決定路徑資訊之控制伺服器所構成之網路系統。
交換器,因為起始設定為主要與用以接收控制訊息之控制伺服器進行連接,故以不同於資料傳送用之網路的帶外控制通道來連接,對交換器而言,該控制伺服器為帶外控制伺服器。
帶外控制伺服器,係對存在於網路上之已知或已設定之其他控制伺服器請求控制通道之備援組態。被請求之其他控制伺服器,對交換器而言,為帶內控制伺服器。
帶外控制伺服器,利用備援控制伺服器管理部,構築帶外控制伺服器與帶內控制伺服器間之加密通信路徑,通過該路徑,將自我管理交換器之資訊通知對象之帶內控制伺服器。
此外,帶外控制伺服器,對自我管理交換器通知帶內控制伺服器之資訊。
交換器,依據從帶外控制伺服器接收到之帶內控制伺服器之資訊,對帶內控制伺服器,請求交換器之登錄。帶內控制伺服器,依據事前從帶外控制伺服器接收到之交換器之資訊,進行交換器之認證,登錄交換器。交換器,從帶內控制伺服器登錄後,與主要係接收控制訊息之帶外控制伺服器,一起監視帶內控制伺服器之狀態。
交換器,於沒有來自隨時監視之帶外控制伺服器的回應時,判斷帶外控制伺服器發生異常,而從帶外控制伺服器切換至帶內控制伺服器,並從帶內控制伺服器接收控制訊息。
如此,交換器,可以從帶外控制伺服器及其他控制伺服器(帶內控制伺服器)所備援之控制通道接收控制訊息。
<補充>
本發明之特徵,係利用帶外控制通道及帶內控制通道之備援組態、從帶外控制通道之帶內控制通道之連接性的建立、帶外控制通道及帶內控制通道之選擇、以及帶外控制通道及帶內控制通道之切換的方式。
本發明中,帶外控制伺服器,以交換器及帶外來構成‧建立控制通道,並設定交換器與帶內控制伺服器間之控制通道用之路徑資訊(流表)。
其次,交換器,構成‧建立與帶內控制伺服器之控制通道,而以帶外控制伺服器及帶內控制伺服器(利用雙方),來構築控制伺服器之備援組態。此外,交換器,監視控制通道之障礙,於障礙發生時,從有效(主系‧正式系)控制通道切換至待機(待機系‧預備系)控制通道。
以上,對於本發明之實施形態進行詳細說明,然而,實際上,並未受限於上述實施形態,只要未背離本發明之要旨範圍,任何變更亦包含於本發明內。
此外,本專利申請係依據日本專利申請編號2010-000819而主張優先權者,日本專利申請編號2010-000819所示之內容,亦可被引用為本專利申請之內容。
1...交換器
2...交換器
3...交換器
4...交換器
10...控制伺服器
11...路徑資訊
20...交換器
21...流表
22...流項目
30...終端機
51...匹配欄
52...優先權
53...行為
61...MAC標頭
62...IP標頭
63...TCP標頭
64...加密之控制訊息
100...帶外控制伺服器
110...交換器資訊管理部
111...帶外從屬交換器資訊
112...帶內從屬交換器資訊
120...備援控制伺服器管理部
130...控制通道連接部
140...控制訊息處理部
150...路徑資訊
200...交換器
210...控制伺服器資訊管理部
211...帶外控制伺服器之資訊
212...帶內控制伺服器之資訊
230...控制通道連接部
240...控制訊息處理部
260...流表
261...控制訊息用流項目
262...資料面用流項目
270...流傳送部
280...介面
300...帶內控制伺服器
310...交換器資訊管理部
311...帶外從屬交換器資訊
312...帶內從屬交換器資訊
320...備援控制伺服器管理部
340...控制訊息處理部
350...路徑資訊
401...流項目
402...流項目
403...流項目
404...流項目
1111...交換器ID
1112...交換器ID
1113...公開密鑰
1121...交換器ID
1122...交換器ID
1123...公用密鑰
2111...MAC位址
2112...IP位址
2113...TCP埠編號
2114...公用密鑰
2121...MAC位址
2122...IP位址
2123...TCP埠編號
2124...公用密鑰
2125...公用密鑰
第1圖係網路系統之最小單位之基本構成的概念圖。
第2圖係網路系統之具體構成例的概念圖。
第3圖係登錄於流項目之資訊之例圖。
第4圖係封包之標頭資訊之例圖。
第5圖係依流項目之優先權之匹配順序之例圖。
第6A圖係本發明之網路系統之基本構成的方塊圖。
第6B圖係本發明之網路系統之基本構成的方塊圖。
第7圖係登錄於交換器之流表之控制訊息用流項目之例圖。
第8圖係交換器內部之構成詳細的方塊圖。
第9圖係登錄於交換器資訊管理部之交換器資訊之例圖。
第10圖係登錄於控制伺服器資訊管理部之控制伺服器資訊之例圖。
第11圖係帶外控制伺服器側之動作的流程圖。
第12圖係帶內控制伺服器側之動作的流程圖。
第13圖係建立帶外控制通道時之動作的流程圖。
第14圖係建立帶內控制通道時之動作的流程圖。
第15圖係對帶內控制伺服器之交換器資訊之登錄時之動作的流程圖。
第16A圖係帶外控制伺服器及帶內控制伺服器之切換時之動作的流程圖。
第16B圖係帶外控制伺服器及帶內控制伺服器之切換時之動作的流程圖。
第17圖係控制訊息用流項目之匹配時之動作的流程圖。
第18圖係封包群之控制訊息之析出時之動作的流程圖。
100...帶外控制伺服器
110...交換器資訊管理部
111...帶外從屬交換器資訊
112...帶內從屬交換器資訊
120...備援控制伺服器管理部
130...控制通道連接部
140...控制訊息處理部
150...路徑資訊
200...交換器
210...控制伺服器資訊管理部
211...帶外控制伺服器之資訊
212...帶內控制伺服器之資訊
230...控制通道連接部
240...控制訊息處理部
260...流表
261...控制訊息用流項目
262...資料面用流項目
300...帶內控制伺服器
310...交換器資訊管理部
311...帶外從屬交換器資訊
312...帶內從屬交換器資訊
320...備援控制伺服器管理部
340...控制訊息處理部
350...路徑資訊

Claims (11)

  1. 一種網路系統,含有:交換器,用以傳送封包;帶外控制伺服器,對該交換器經由帶外控制通道而傳送控制訊息,來決定路徑資訊;以及帶內控制伺服器,對該交換器經由帶內控制通道而傳送控制訊息,來決定路徑資訊,該交換器從該帶外控制通道及該帶內控制通道當中之有效的控制通道切換至待機之控制通道。
  2. 如申請專利範圍第1項所記載之網路系統,其中該帶外控制伺服器具備:於與該交換器之間,建立該帶外控制通道之手段;及用以設定該交換器與該帶內控制伺服器間之該帶內控制通道用之路徑資訊的手段。
  3. 如申請專利範圍第1或2項所記載之網路系統,該交換器更具備:用以監視該帶外控制通道與該帶內控制通道之雙方之控制通道障礙的手段,該交換器於障礙發生時,從該帶外控制通道及該帶內控制通道當中之有效的控制通道切換至待機之控制通道。
  4. 一種計算機,於申請專利範圍第1項所記載之網路系統,被做為交換器、帶外控制伺服器、以及帶內控制伺服器當中之至少其中之一來使用。
  5. 一種網路備援方法,包含以下步驟:利用交換器傳送封包; 從帶外控制伺服器對該交換器經由帶外控制通道而傳送控制訊息,來決定路徑資訊;從帶內控制伺服器對該交換器經由帶內控制通道而傳送控制訊息,來決定路徑資訊;及由該交換器,從該帶外控制通道與該帶內控制通道當中之有效的控制通道切換至待機之控制通道。
  6. 如申請專利範圍第5項所記載之網路備援方法,尚包含以下步驟:由該帶外控制伺服器,建立與該交換器間之該帶外控制通道;及由該帶外控制伺服器,設定該交換器與該帶內控制伺服器間之該帶內控制通道用之路徑資訊。
  7. 如申請專利範圍第5或6項所記載之網路備援方法,尚包含以下步驟:由該交換器,監視該帶外控制通道與該帶內控制通道之雙方之控制通道的障礙;及由該交換器,於障礙發生時,從該帶外控制通道與該帶內控制通道當中之有效的控制通道切換至待機之控制通道。
  8. 一種記憶媒體,記憶著用以使交換器、帶外控制伺服器、及帶內控制伺服器各自對應之計算機執行如申請專利範圍第5項所記載之網路備援方法的程式。
  9. 一種交換器,為用以傳送封包之交換器,含有:第一手段,建立用以於與帶外控制伺服器間交換第一控制訊息之帶外控制通道;及第二手段,建立用以於與帶內控制伺服器間交換第二控制訊息之帶內控制通道, 該第一手段從該帶外控制伺服器經由該帶外控制通道,接收用以建立該帶內控制通道之控制資訊,該第二手段對應該控制資訊,而特定該第二控制訊息。
  10. 一種控制伺服器,在可建立用以於與帶內控制伺服器間交換第一控制訊息之帶內控制通道之交換器之間,包含建立用以交換第二控制訊息之帶外控制通道的手段,將用以建立該帶內控制通道而特定該第二控制訊息之控制資訊,經由該帶外控制通道,傳送至該交換器。
  11. 一種控制伺服器,在可建立用以於與帶外控制伺服器間交換第一控制訊息之帶外控制通道之交換器之間,包含建立用以交換第二控制訊息之帶內控制通道的手段,該交換器經由該帶外控制通道,接收用以特定該第二控制訊息之控制資訊,對應來自該交換器之要求,建立該帶內控制通道。
TW100100294A 2010-01-05 2011-01-05 網路系統及網路備援方法 TWI482462B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010000819 2010-01-05

Publications (2)

Publication Number Publication Date
TW201145912A TW201145912A (en) 2011-12-16
TWI482462B true TWI482462B (zh) 2015-04-21

Family

ID=44305521

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100100294A TWI482462B (zh) 2010-01-05 2011-01-05 網路系統及網路備援方法

Country Status (10)

Country Link
US (1) US9124517B2 (zh)
EP (1) EP2523403B1 (zh)
JP (1) JP5641444B2 (zh)
KR (1) KR101476014B1 (zh)
CN (1) CN102714627B (zh)
CA (1) CA2786427A1 (zh)
ES (1) ES2523038T3 (zh)
RU (1) RU2526719C2 (zh)
TW (1) TWI482462B (zh)
WO (1) WO2011083785A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI786472B (zh) * 2020-11-24 2022-12-11 迅得機械股份有限公司 去伺服化機台之自動化備援系統

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185053B2 (en) * 2011-11-09 2015-11-10 Honeywell International Inc. Virtual fault tolerant ethernet appliance and method of operation
EP2842271B1 (en) * 2012-04-25 2024-04-17 Hewlett Packard Enterprise Development LP Network management
US9923831B2 (en) * 2012-11-29 2018-03-20 Futurewei Technologies, Inc. Packet prioritization in a software-defined network implementing OpenFlow
CN103067476B (zh) * 2012-12-25 2015-08-19 浙江大学 一种基于虚拟机的动态网络重构方法
JPWO2014104278A1 (ja) * 2012-12-28 2017-01-19 日本電気株式会社 制御装置、制御装置の制御方法及びプログラム
JP5503762B1 (ja) * 2013-02-19 2014-05-28 三菱電機インフォメーションシステムズ株式会社 オープンフローネットワークシステム
JP5987971B2 (ja) * 2013-02-26 2016-09-07 日本電気株式会社 通信システム、スイッチ、制御装置、制御用チャネルの構築方法及びプログラム
CN104348819A (zh) * 2013-08-07 2015-02-11 上海宽带技术及应用工程研究中心 一种软件定义网络中的防火墙系统及其实现方法
CN104426789B (zh) 2013-08-23 2017-08-11 新华三技术有限公司 软件定义网络中的转发设备控制方法及设备
US20160301629A1 (en) * 2013-09-26 2016-10-13 Nec Corporation Control device, network system, packet transfer control method, and program for control device
CN104580025B (zh) * 2013-10-18 2018-12-14 华为技术有限公司 用于开放流网络中建立带内连接的方法和交换机
CN108183861B (zh) * 2013-10-26 2021-09-07 华为技术有限公司 Sdn交换机获取精确流表项方法及sdn交换机、控制器、系统
US10212083B2 (en) 2013-10-30 2019-02-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Openflow data channel and control channel separation
JP6252158B2 (ja) * 2013-12-17 2017-12-27 富士通株式会社 通信システム、通信装置および通信方法
US8989199B1 (en) 2014-02-24 2015-03-24 Level 3 Communications, Llc Control device discovery in networks having separate control and forwarding devices
JP6287518B2 (ja) 2014-04-14 2018-03-07 富士通株式会社 オープンフロースイッチおよびオープンフローネットワークの障害復旧方法
JP6333056B2 (ja) * 2014-05-14 2018-05-30 APRESIA Systems株式会社 中継システムおよびスイッチ装置
US9686140B2 (en) * 2014-07-02 2017-06-20 Verizon Patent And Licensing Inc. Intelligent network interconnect
WO2016026798A1 (en) * 2014-08-18 2016-02-25 Nokia Solutions And Networks Oy Group communication service enabler security
KR102251407B1 (ko) * 2014-09-03 2021-05-12 주식회사 케이티 소프트웨어 정의 네트워크에서 컨트롤러의 이중화 제어 시스템 및 그 방법
CN104270270B (zh) * 2014-09-28 2018-03-30 国家电网公司 一种中高端机架式大容量设备通信管理方法
JP6378633B2 (ja) * 2015-02-04 2018-08-22 日本電信電話株式会社 伝送パス管理制御システム、伝送パス管理制御方法および制御プログラム
EP3261312B1 (en) 2015-03-12 2019-07-24 Huawei Technologies Co., Ltd. Data transmission method and apparatus, processor and mobile terminal
CN104702509B (zh) * 2015-03-31 2019-02-19 新华三技术有限公司 一种隔离sdn协议报文和数据报文的方法及装置
CN105450626A (zh) * 2015-09-08 2016-03-30 陈鸣 一种软件定义的网络鉴别系统和方法
CN105827665A (zh) * 2016-06-06 2016-08-03 南开大学 一种sdn网络控制器与交换机之间的流表消息敏感数据加密方法
US10439932B2 (en) * 2016-10-05 2019-10-08 Avago Technologies International Sales Pte. Limited System and method for flow rule management in software-defined networks
JP7091923B2 (ja) * 2018-08-07 2022-06-28 日本電信電話株式会社 転送装置、転送方法及びプログラム
CN110289940A (zh) * 2019-06-12 2019-09-27 四川商通实业有限公司 定向支付客户端自动切换服务器的方法
CN112486896A (zh) * 2020-11-30 2021-03-12 锐捷网络股份有限公司 机架式交换机的业务卡管理装置及方法、设备和介质
CN112822114B (zh) * 2021-04-19 2021-07-02 军事科学院系统工程研究院网络信息研究所 一种基于行为树的路由控制方法、系统和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202705A (zh) * 2007-08-14 2008-06-18 华为技术有限公司 增强组播可靠性的方法和路由器
JP2009200721A (ja) * 2008-02-20 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 機能分散型パケット転送システムおよびその制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
JP2000078194A (ja) 1998-09-01 2000-03-14 Hitachi Ltd ネットワークシステム
JP3494222B2 (ja) 2001-05-15 2004-02-09 日本電気株式会社 遠隔管理機能付き多重信号伝送システム
JP3699051B2 (ja) 2002-03-15 2005-09-28 株式会社エヌ・ティ・ティ・ドコモ 自律システム、通信制御方法、およびサーバ
US7610351B1 (en) * 2002-05-10 2009-10-27 Oracle International Corporation Method and mechanism for pipelined prefetching
JP2004235791A (ja) 2003-01-29 2004-08-19 Fujitsu Access Ltd 伝送装置の設定変更方法
WO2006115536A2 (en) * 2005-04-22 2006-11-02 Nortel Networks Limited Method and apparatus for providing integrated symmetric and asymmetric network capacity on an optical network
JP4642679B2 (ja) 2006-03-14 2011-03-02 富士通株式会社 無線通信装置及び無線通信方法
CN1946058A (zh) 2006-10-28 2007-04-11 武汉市中光通信公司 适用于软交换网络的软交换设备异地容灾系统及其方法
US9005034B2 (en) * 2008-04-30 2015-04-14 Bally Gaming, Inc. Systems and methods for out-of-band gaming machine management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202705A (zh) * 2007-08-14 2008-06-18 华为技术有限公司 增强组播可靠性的方法和路由器
JP2009200721A (ja) * 2008-02-20 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 機能分散型パケット転送システムおよびその制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI786472B (zh) * 2020-11-24 2022-12-11 迅得機械股份有限公司 去伺服化機台之自動化備援系統

Also Published As

Publication number Publication date
CN102714627B (zh) 2016-04-20
TW201145912A (en) 2011-12-16
EP2523403B1 (en) 2014-08-20
JP5641444B2 (ja) 2014-12-17
JPWO2011083785A1 (ja) 2013-05-13
EP2523403A1 (en) 2012-11-14
CN102714627A (zh) 2012-10-03
KR101476014B1 (ko) 2014-12-23
RU2012133438A (ru) 2014-03-20
US9124517B2 (en) 2015-09-01
WO2011083785A1 (ja) 2011-07-14
US20130077481A1 (en) 2013-03-28
RU2526719C2 (ru) 2014-08-27
KR20120101524A (ko) 2012-09-13
ES2523038T3 (es) 2014-11-20
EP2523403A4 (en) 2013-08-07
CA2786427A1 (en) 2011-07-14

Similar Documents

Publication Publication Date Title
TWI482462B (zh) 網路系統及網路備援方法
Yang et al. Forwarding and control element separation (ForCES) framework
JP5590263B2 (ja) 情報システム、制御装置、仮想ネットワークの提供方法およびプログラム
KR101562726B1 (ko) 통신 경로 제어 시스템, 및 통신 경로 제어 방법
US10237120B2 (en) Systems, devices, and methods for detecting Ethernet segment failure in an Ethernet virtual private network
US7940658B2 (en) ERSPAN dynamic session negotiation
WO2011093228A1 (ja) フロントエンドシステム、フロントエンド処理方法
CN104541483B (zh) 用于连接性故障时为家庭网络启用重新路由的方法和系统
US9680663B2 (en) Tunnel endpoint device, communication device, communication system, communication method, and program
JP6107498B2 (ja) 通信方法、通信装置及び通信プログラム
JP2016534671A (ja) ローカルエリアネットワーク間の仮想プライベートネットワークを確立するための方法及びシステム
CN113225252B (zh) 双向转发检测bfd会话的建立方法、处理方法以及相关设备
JP5464232B2 (ja) セキュア通信システム及び通信装置
US20150256455A1 (en) Communication system, path information exchange apparatus, communication node, forwarding method for path information and program
US9602352B2 (en) Network element of a software-defined network
JP5670279B2 (ja) 仮想ネットワーク制御装置、仮想ネットワーク制御方法、仮想ネットワーク制御システム、及びプログラム
JP2011160286A (ja) 呼制御サーバ、中継サーバ、vpn装置、vpn通信システム、vpnネットワーキング方法、プログラム、及び記憶媒体
WO2014119602A1 (ja) 制御装置、スイッチ、通信システム、スイッチの制御方法及びプログラム
JP7000863B2 (ja) マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
JP6223638B2 (ja) 通信装置及びメッセージ送受信方法及び設定処理方法及びメッセージ送受信プログラム及び設定処理プログラム
JP2015002376A (ja) 管理システム
JP6575883B1 (ja) 通信制御装置、通信システム、通信制御方法、及び制御プログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees