CN115398870B - 检测软件定义网络中的静默主机并与之通信 - Google Patents
检测软件定义网络中的静默主机并与之通信 Download PDFInfo
- Publication number
- CN115398870B CN115398870B CN202180027560.4A CN202180027560A CN115398870B CN 115398870 B CN115398870 B CN 115398870B CN 202180027560 A CN202180027560 A CN 202180027560A CN 115398870 B CN115398870 B CN 115398870B
- Authority
- CN
- China
- Prior art keywords
- fabric
- network
- endpoint
- traffic
- notification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000004744 fabric Substances 0.000 claims abstract description 135
- 238000000034 method Methods 0.000 claims abstract description 35
- 230000030279 gene silencing Effects 0.000 claims description 25
- 238000003860 storage Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 7
- 230000015654 memory Effects 0.000 description 22
- 238000007726 management method Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000013507 mapping Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000027455 binding Effects 0.000 description 1
- 238000009739 binding Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 229920006235 chlorinated polyethylene elastomer Polymers 0.000 description 1
- 238000000136 cloud-point extraction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/32—Flooding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于发现软件定义网络中的静默主机并以可扩展且有针对性的方式将流量引导到静默主机的系统、方法以及计算机可读介质包括:确定结构设备的连接到相应的一个或多个端点的接口,其中,结构设备被配置为将端点连接到软件定义网络的网络结构。识别至少第一接口,其中,在结构设备处不能得到连接到第一接口的第一端点的地址。基于识别到第一接口,向软件定义网络的控制平面发送第一通知,其中,控制平面可以创建包括结构设备的泛洪列表。可以基于泛洪列表由结构设备从网络结构接收预期用于第一端点的流量。
Description
相关申请的交叉引用
本申请要求于2020年5月1日提交的第16/864,402号美国非临时专利申请的权益和优先权,其全部公开内容通过引用整体地明确并入本文。
技术领域
本公开的主题总体上涉及计算机网络领域,更具体地,涉及高效地发现软件定义网络中的静默主机并与之通信。
背景技术
企业网络环境正在不断演变。对移动和物联网(IoT)设备流量、软件即服务(SaaS)应用以及云采用存在更大的需求。近年来,已经开发出软件定义的企业网络解决方案来满足企业网络的需求。软件定义的企业网络是更广泛的软件定义网络(SDN)技术的一部分,包括软件定义的广域网(SDWAN)和软件定义的局域网(SDLAN)。SDN是一种集中式的网络管理方法,可以从其应用抽象出底层网络基础设施。数据平面转发和控制平面的这种解耦可以允许网络运营商将网络的智能集中化,并提供更多的网络自动化、操作简化以及集中式设置、监视以及故障排除。
在一些企业网络中,可能存在一些保持静默并且难以被发现的端点。例如,标记读取器、楼宇管理系统、一些IoT设备、打印机等可能处于睡眠模式或静默模式,不会主动在网络结构上发送流量,直到它们被唤醒为止。在一些情况下,静默主机可以通过局域网(LAN)或其他第2层网络连接到企业结构,在这些网络中,它们通常被实现为LAN唤醒设备。
例如,在LAN内,可以通过以下方式唤醒静默主机:将流量引导到静默主机,旨在唤醒静默主机并促使静默主机作出响应。然而,一些静默主机,由于保持静默而可能没有登记它们的源地址,这使得将流量引导到静默主机成为一项挑战。常规地,可以通过在整个网络上广播预期用于静默主机的分组来应对这一挑战,意图在于无论静默主机位于何处均使得流量将到达静默主机。在整个网络上广播分组也称为泛洪。当静默主机基于泛洪接收到预期流量时,静默主机可以被唤醒并作出适当的响应。
然而,以这种方式使网络泛洪并不是在软件定义网络上到达静默主机的可扩展或可行的方法。例如,当源设备希望通过SDN到达静默主机时,源设备可以将预期用于静默主机的流量引导到源设备所连接的结构设备(例如,边缘/边界路由器)。结构设备可以基于流量的预期目的地,从SDN流量中实现的控制平面获得用于路由流量的映射。就静默主机而言,可能无法针对静默主机的位置提供登记,因此控制平面将无法提供用于将流量引导到静默主机的路线。在SDN上直接和间接连接到企业结构的设备可能比在传统的第2层LAN上连接的设备数量多出几个数量级。因此,试图使用在LAN内描述的相同方法(例如,盲目地使整个企业结构泛洪)来检测静默主机并不是一个可行的选择。
附图说明
为了描述能够获得本公开的上述和其他优点和特征的方式,将通过参考附图中示出的具体实施例对以上简要描述的原理进行更具体的描述。应理解的是,这些附图仅描绘了本公开的示例性实施例,因而不应被认为是对其范围的限制,本文的原理通过使用附图以附加的特异性和细节来描述和说明,其中:
图1示出了根据一些示例的高级网络架构;
图2示出了根据一些示例配置的网络结构;
图3和图4示出了根据一些示例的被配置为用于识别静默主机并将流量引导到静默主机的网络结构的示例;
图5示出了根据一些示例的识别静默主机并将流量引导到静默主机的过程;
图6示出了根据一些示例的示例网络设备;以及
图7示出了根据一些示例的示例计算设备架构。
具体实施方式
下文将详细讨论本公开的各种实施例。虽然讨论了具体的实现方案,但应该理解的是,这样做只是出于说明的目的。相关领域的技术人员将认识到在不脱离本公开的精神和范围的情况下可以使用其他组件和配置。
概述
本公开的各方面在独立权利要求中阐述,并且优选特征在从属权利要求中阐述。一个方面的特征可以单独地或与其他方面结合地应用于任何方面。
本公开的附加特征和优点将在随后的描述中阐述,并且部分地从描述中是显而易见的,或者可以通过实践本文公开的原理而获知。本公开的特征和优点可以通过所附权利要求中特别指出的仪器和组合来实现和获得。本公开的这些和其他特征将通过以下描述和所附权利要求变得更加显而易见,或者可以通过实践本文阐述的原理而获知。
本文公开了用于高效地发现软件定义网络中的静默主机并以可扩展且有针对性的方式将流量引导到静默主机从而避免上述盲目泛洪的缺点的系统、方法以及计算机可读介质。本文中的一些示例涉及动态确定结构设备,动态确定结构设备可以包括在它们之后的静默主机。控制平面可以维护这些结构设备的标识,并协助将预期用于静默主机的流量引导到这些结构设备,而无需使整个网络发生流量泛洪。
在一些示例中,提供了一种方法。所述方法包括:确定结构设备的连接到相应的一个或多个端点的一个或多个接口,其中,所述结构设备被配置为将所述一个或多个端点连接到软件定义网络的网络结构;识别所述一个或多个接口中的至少第一接口,其中,在所述结构设备处不能得到连接到所述第一接口的第一端点的地址;基于识别到所述第一接口,向所述软件定义网络的控制平面发送第一通知;以及从所述网络结构接收基于发送所述第一通知而预期用于所述第一端点的流量。
在一些示例中,提供了一种系统,所述系统包括:一个或多个处理器;以及包含指令的非暂时性计算机可读存储介质,所述指令当在所述一个或多个处理器上执行时,使得所述一个或多个处理器执行操作,所述操作包括:确定结构设备的连接到相应的一个或多个端点的一个或多个接口,其中,所述结构设备被配置为将所述一个或多个端点连接到软件定义网络的网络结构;识别所述一个或多个接口中的至少第一接口,其中,在所述结构设备处不能得到连接到所述第一接口的第一端点的地址;基于识别到所述第一接口,向所述软件定义网络的控制平面发送第一通知;以及从所述网络结构接收基于发送所述第一通知而预期用于所述第一端点的流量。
在一些示例中,提供了一种包括指令的非暂时性机器可读存储介质,所述指令被配置为使得数据处理装置执行操作,所述操作包括:确定结构设备的连接到相应的一个或多个端点的一个或多个接口,其中,所述结构设备被配置为将所述一个或多个端点连接到软件定义网络的网络结构;识别所述一个或多个接口中的至少第一接口,其中,在所述结构设备处不能得到连接到所述第一接口的第一端点的地址;基于识别到所述第一接口,向所述软件定义网络的控制平面发送第一通知;以及从所述网络结构接收基于发送所述第一通知而预期用于所述第一端点的流量。
在一些示例中,所述第一端点包括静默主机,在所述结构设备处基于缺少来自所述静默主机的流量流而不能得到所述第一端点的地址。
一些示例还包括:从网络设备接收第二端点包括静默主机的指示,所述网络设备将所述第二端点连接到所述结构设备;基于所述第二端点包括静默主机的指示,向所述控制平面发送第二通知;以及从所述网络结构接收基于发送所述第二通知而预期用于所述第二端点的流量。
在一些示例中,其中,从所述网络结构接收基于发送所述第一通知而预期用于所述第一端点的流量包括:接收多播到泛洪列表上的结构设备的流量,所述泛洪列表基于至少所述第一通知。
在一些示例中,从所述网络结构接收基于发送所述第一通知而预期用于所述第一端点的流量包括:接收多播到包括在多播组中的结构设备的流量,所述结构设备基于至少所述第一通知订阅了所述多播组。
在一些示例中,基于用于识别连接到所述一个或多个接口的所述一个或多个端点的地址的设备跟踪操作,来识别所述一个或多个接口中的至少第一接口。
在一些示例中,所述第一端点通过本地网络连接到所述第一接口。
示例实施方式的描述
图1示出了用于实现本技术的各方面的网络架构100的示例。网络架构100的实现方式的示例是软件定义广域网(SD-WAN)架构。在一些示例中,网络架构100可以对应于企业网络。然而,本领域普通技术人员将理解的是,对于本公开中讨论的网络架构100和任何其他系统,在类似或替代配置中可以存在额外或更少的组件。出于简洁和清楚的目的而在本公开中提供说明和示例。其他示例可以包括不同数量和/或类型的元件,但是本领域的普通技术人员将理解的是,此类变化不脱离本公开的范围。
在所示的示例中,网络架构100包括编排平面102、管理平面120、控制平面130以及数据平面140。编排平面102可以协助边缘网络设备142(例如,交换机、路由器等)自动加入(automatic on-boarding)覆盖网络(overlay network)。编排平面102可以包括一个或多个实体或虚拟的网络编排器装置104。网络编排器装置104可以执行边缘网络设备142的初始认证并编排控制平面130和数据平面140的设备之间的连通性。在一些方面,网络编排器装置104还可以实现位于网络地址转换(NAT)之后的设备的通信。在一些方面,实体或虚拟的SD-WAN vBond装置可以作为网络编排器装置104操作。
管理平面120可以负责网络架构100的中央配置和监视。管理平面120可以包括一个或多个实体或虚拟的网络管理装置122。在一些实施例中,网络管理装置122可以经由图形用户界面提供集中式的网络管理,以使用户能够监视、配置以及维护边缘网络设备142和底层的覆盖网络中的链路(例如,互联网传输网络160、MPLS网络162、4G/LTE网络164)。网络管理装置122可以支持多租户,并且能够集中式管理与不同实体(例如,企业、企业内的部门、部门内的组等)相关联的逻辑隔离网络。替代地或附加地,网络管理装置122可以是针对单个实体的专用网络管理系统。在一些实施例中,实体或虚拟的SD-WAN vManage装置可以作为网络管理装置122操作。
控制平面130可以构建并维护网络拓扑,并对流量流向何处做出决定。控制平面130可以包括一个或多个实体或虚拟的网络控制器装置132。网络控制器装置132可以建立到每个网络设备142的安全连接,并通过控制平面协议(例如,覆盖管理协议(OMP)(下文将详细讨论))、开放最短路径优先(OSPF)、中间系统到中间系统(IS-IS)、边界网关协议(BGP)、协议无关多播(PIM)、互联网组管理协议(IGMP)、互联网控制消息协议(ICMP)、地址解析协议(ARP)、双向转发检测(BFD)、链路聚合控制协议(LACP)等)分发路由和策略信息。在一些示例中,网络控制器装置132可以作为路由反射器操作。网络控制器装置132还可以编排数据平面140中的边缘网络设备142之间安全连通性。例如,在一些实施例中,网络控制器装置132可以在网络设备142之间分发密钥信息。这可以允许网络支持安全网络协议或应用(例如,互联网协议安全性(IPSec)、传输层安全性(TLS)、安全外壳(SSH)等)而无需互联网密钥交换(IKE),并实现网络的可扩展性。在一些示例中,实体或虚拟的SD-WANvSmart控制器可以作为网络控制器装置132操作。
数据平面140可以负责基于来自控制平面130的决定而转发分组。数据平面140可以包括边缘网络设备142,其可以是实体或虚拟的网络设备。边缘网络设备142可以在组织的各种网络环境的边缘处操作,例如,在一个或多个数据中心或托管中心150、校园网络152、分支机构网络154、家庭办公室网络154等中、或者在云(例如,基础设施即服务(IaaS)、平台即服务(PaaS)、SaaS以及其他云服务提供商网络)中的组织的各种网络环境的边缘处操作。边缘网络设备142可以通过一个或多个WAN传输来提供站点之间的安全数据平面连通性,例如,通过一个或多个互联网传输网络160(例如,数字订户线(DSL)、电缆等)、MPLS网络162(或其他私人分组交换网络(例如,城域以太网、帧中继、异步传输模式(ATM)等)、移动网络164(例如,3G、4G/LTE、5G等)或其他WAN技术(例如,同步光网络(SONET)、同步数字体系(SDH)、密集波分复用(DWDM)或其他光纤技术;租用线路(例如,T1/E1、T3/E3等);公共交换电话网络(PSTN)、集成服务数字网络(ISDN)或其他私人电路交换网络;小孔径终端(VSAT)或其他卫星网络等)。边缘网络设备142可负责流量转发、安全、加密、服务质量(QoS)以及路由(例如,BGP、OSPF等)等任务。在一些实施例中,实体或虚拟的SD-WAN vEdge路由器可以作为边缘网络设备142操作。
图2示出了被配置用于LISP部署环境的网络200的示例。在一些示例中,可以使用网络架构100来实现网络200。如前所述,定位器ID分离协议(LISP)提供了改进的路由可扩展性,并且有助于用于各种用途(例如,多宿主、提供商独立性、移动性,以及虚拟化)的灵活地址分配。LISP使用两个独立的IP地址:一个地址用于指示路由定位器(RLOC),其用于通过全球互联网来路由流量;另一个地址用于指示端点标识符(EID),其用于识别设备之间的网络会话。在一些示例中,LISP EID命名空间可以以类似于在非LISP环境中定义终端站点的方式来表示客户端站点,显著区别在于:这些LISP站点中使用的IP地址不在非LISP互联网或RLOC命名空间(例如,属于企业结构220)中公布。在一些示例中,终端客户LISP功能可以部署在客户端点路由器上,这些路由器可以包括出口隧道路由器(ETR)和入口隧道路由器(ITR)。在一些示例中,xTR可以执行ETR和ITR的LISP功能。
图2示出了各种站点,例如,虚拟路由转发站点(VRF),这些站点可以包括诸如外部网络或互联网202之类的提供者,以及诸如共享服务204A-C之类的共享VRF。例如,共享服务可以包括主机(例如,共享服务204A中的主机240)。边界路由器(例如,xTR)222A和222B可以使用路由器206A-C分别提供对共享服务204A-C的访问,以将流量路由到核心或企业结构220。类似地,路由器208可以将外部网络或互联网202连接到企业结构220。数个边缘设备226A-C可以包括用于提供对终端单元或主机230的访问的路由器。诸如MSMR 210之类的一个或多个映射服务器(或实现映射服务器/映射解析器功能的设备)可以维护并实现各种路由器(例如,边界设备222A-B、边缘设备226A-B或其他客户端设备(CPE)路由器)的路由策略。
MSMR 210可以被配置为维护映射或路由策略并向各种请求实体(例如,上文讨论的ITR)提供映射或路由策略。例如,LISP部署被配置为基于拉取的机制,用于使用映射-请求(Map-Request)消息获取路由策略。尽管未在图2中明确示出,但是控制平面(例如,图1的控制平面130)可以被配置为维护网络拓扑结构并引导企业结构220中的流量流。
如前所述,一个或多个端点(例如,主机设备230)可以包括静默主机。例如,静默主机可能处于睡眠模式,静默主机将在接收到引导到它们的流量时被唤醒,或者它们可响应于特定类型的多播或广播消息。静默主机可以包括各种类型的设备,例如,联网打印机、IoT设备、标记读取器、支持近场通信(NFC)的设备等,这些设备可能不需要处于开机模式来持续地向企业结构220发送流量/从企业结构220接收流量。更确切地说,此类静默主机可以通过保持在睡眠模式或静默模式直到它们被唤醒来节省电力,并且在完成对应于特定任务的流量交换时,它们可以返回到睡眠模式。如上所述,对于软件定义的网络结构,企业结构220中的流量流可以由覆盖的传输网络(例如,L3或第3层流量)来支持,而底层路由可以包括L2隧道、LAN等。各种端点可以存在于本地网络中,其可以通过路由器或边缘设备连接到企业结构220。
当静默主机处于睡眠模式时,它们可能无法被检测到。例如,静默主机可以通过边缘设备或路由器连接到企业结构220,可以通过本地网络(例如,第2层或LAN连接)连接到路由器。就用于检测本地网络内的静默主机的传统泛洪技术而言,可以在源设备连接到的路由器或交换机的所有端口上复制预期用于静默主机的分组。以这种方式复制分组可以通过LAN的所有信道来有效地发送分组,例如,意图在于通过这些信道中的至少一个信道到达静默主机。如果静默主机基于分组泛洪的LAN接收到分组,则静默主机可以被唤醒并且可以提供响应。该响应将提供响应来源的指示(例如,静默主机位于哪个边缘设备之后)。基于此信息,一旦静默主机作出响应,则连接到源设备的路由器就可以获知分组到达静默主机的端口,并可以通过此端口引导后续预期用于静默主机的流量,而无需使LAN泛洪。在基于LISP的实现方式(一种基于拉取的机制)中,发现了静默主机的路由器可能不一定会将此信息提供到控制平面(或映射服务器)。因此,例如,除非静默主机在被唤醒时通过企业结构220进行通信,否则,可能永远不会在控制平面130中创建针对静默主机的登记。因此,没有登记的静默主机可能仍然无法被检测到。如前所述,鉴于大量设备可能连接到企业结构220,使企业结构220(例如,在第3层中实现为软件定义的覆盖网络)泛洪是不可行的。盲目地向企业结构220的所有边缘设备广播分组会消耗大量带宽并导致效率低下和资源浪费。
因此,在本公开的示例方面,提供了用于发现静默主机并基于此发现来引导流量的技术。在一些示例中,可以检测静默主机(例如,其可能已经通过诸如LAN之类的传统网络连接到了企业网络220,或者可能没有在SDN中以其他方式登记),并且可以基于此检测将流量引导到这些静默主机。
根据一些示例,连接到结构设备的静默主机可以由该结构设备来检测,因此该结构设备可以将此信息向上游传送到控制平面或其他结构设备。例如,将静默主机连接到企业结构220的边缘设备(例如,路由器)可以具有N个端口。可以在边缘设备上执行设备跟踪过程,以检测连接到N个端口中的每个端口的网络设备的互联网协议(IP)或媒体访问控制(MAC)地址。一些端口(例如,N个端口中的M个端口,其中,M小于或等于N)可以被设备跟踪机制识别为连接到网络设备。这M个端口被称为处于“连接状态”(例如,与端口对应的交换机的“UP”状态)。然而,设备跟踪可能不会揭示连接到处于连接状态的这M个端口中的一些端口的网络设备的MAC地址。例如,即使边缘设备的端口之一可能处于连接状态,指示此端口连接到了网络设备,也可能在边缘设备处不能得到网络设备的标识(例如,MAC地址)。在示例方面,即使确定边缘设备连接到了网络设备也不能得到该网络设备的MAC地址的网络设备,被认为是作为静默主机的潜在候选者。在一些示例中,这样的网络设备可以替代地是仅响应于广播的设备,因此如果不通过在所有端口上复制分组来使LAN泛洪,则可能无法检测到网络设备的MAC地址,或者网络设备仅可响应于广播或多播消息。
图3示出了可以包括图2的网络200的各方面的网络300。例如,图3示出了可以通过结构设备(例如,使用基于LISP的机件)连接到企业结构220的网络设备。在一个示例中,结构设备可以包括边界设备(例如,CPE),例如,路由器322A-C,它们可以将相应的一组端点或主机连接到企业结构220。路由器322A-C之后的端点可以属于订户、提供商、共享服务等。连接到企业结构的其他结构设备可以包括边缘设备,例如,路由器326A-C。在一些示例中,在路由器326A-C中的一个或多个之后可能存在一个或多个静默主机。例如,主机330A可以是路由器326A之后的静默主机。主机330B可以通过网络设备328B(例如,交换机或路由器)间接连接到路由器326B。在主机330A-B可以存在于本地网络中的一些示例中,主机330A-B可以通过本地网络(例如,通过LAN连接)与相应的路由器或交换机通信。在说明性示例中,路由器326C未被示出为在其之后具有静默主机。
在示例方面,可以在网络300的结构设备上执行诸如IP设备跟踪(IPDT)之类的网络设备跟踪机制。例如,路由器326A-C可以执行IPDT或其他协议,以跟踪它们的每个端口上或到它们的本地网络的每个接口上的IP或MAC地址。例如,IPDT或其他协议可用于检测处于连接(例如,“UP”)状态的所有接口,并确定是否在指示它们已被连接的接口中的每个接口上检测到MAC地址。如果处于UP状态的这些接口中的任何一个未检测到MAC地址,则路由器326A-C的那些处于UP状态但未检测到MAC地址的接口被识别为静默主机可能连接到的潜在接口。
例如,主机330A可以是路由器326A之后的静默主机。路由器326A可以执行设备跟踪协议来识别路由器326A之后的所有网络设备。在说明性示例中,路由器326A可检测到了处于UP状态的全部端口所连接的网络设备的MAC地址,但连接到主机330A的端口除外。在这样的一个示例中,路由器326A的处于UP状态的不能得到MAC地址的此端口可以被识别为静默主机可能连接到的端口。在一个示例中,在检测到可能的静默主机时,路由器326A可以向控制平面130转发静默主机可能位于路由器326A之后的指示。
在另一个示例中,主机330B可以(例如,通过本地网络中的网络设备328B)间接连接到结构设备,即路由器326B。检测这种间接静默主机可能涉及额外的过程,因为主机330B可能隐藏在网络设备328B之后,但网络设备328B的MAC地址可以通过IPDT检测到,这可能会掩盖网络设备328B之后存在静默主机。对于此类示例,设备跟踪可以扩展到结构设备之后的其他节点/交换机,例如,网络设备328B。
例如,通过将设备跟踪扩展为由结构设备之后的次级节点来实现,使得网络设备328B可以执行IPDT或其他设备跟踪,这可以揭示网络设备328B之后可能存在的静默主机,例如,静默主机330B。例如,网络设备328B可以确定静默主机所连接的网络设备328B的端口处于UP状态但没有针对此端口检测到MAC地址,而使网络设备328B确定此端口可能连接到静默主机。在此类示例中,网络设备328B可以与诸如路由器326B之类的结构设备(例如,边缘节点)通信,该网络设备328B之后可能存在静默主机。网络设备328B可以使用诸如真长度值(TLV)字段或其他消息类型的特定分组字段来包括这样的静默主机可能存在于网络设备328B之后的指示。此TLV或其他指示可以由路由器326B接收并转发到控制平面或其他结构设备,以指示可能存在间接静默主机。
在一些示例中,网络设备328B可以被配置为使用其他技术向上游(例如,向边缘设备、边界设备等)传送:可能存在静默主机。例如,网络设备328B可以针对包括主机330B的一组设备形成互联网组管理协议(IGMP)。诸如IGMP之类的协议可用于在第2层网络(例如,主机330B通过其连接到网络设备328B的LAN)上的多播组中动态登记各个主机。由网络设备328B发起的IGMP组可用于向路由器326B传送:IGMP组中可能存在静默主机。以这种方式,网络设备328B可以信号通知接收被引导到静默主机的流量的意图,其中,该意图可以通过路由器326B被向上游转发到控制平面或其他结构设备。
在各种示例中,一旦在结构设备(例如,边界或边缘设备)处检测到静默主机,则结构设备就可以在控制平面处登记关于在结构设备之后可能存在静默主机的信息,如上所述。在一些示例中,控制平面可以创建泛洪列表,其包括已向控制平面登记可能存在的静默主机的所有结构设备。例如,结构设备可以使用到控制平面的专门定制的登记消息,该登记消息消息向控制平面指示在结构设备之后存在静默主机,或者在一些实现方式中,使用将被登记在泛洪列表中的指示。例如,泛洪列表可以由控制平面130或诸如映射服务器之类的另一设备来维护。
当具有预期用于静默主机的分组的结构设备向控制平面请求路由或映射时,控制平面可以确定静默主机未在控制平面处登记。基于此确定,控制平面可以将泛洪列表转发到进行请求的结构设备。该结构设备可以将分组多播到泛洪列表中的结构设备,意图在于使分组到达可能位于泛洪列表上的结构设备之一之后的静默主机。
图4示出了使用上述技术在图3的网络300中创建的泛洪列表的示例。例如,控制平面130可能已经创建了泛洪列表402,该泛洪列表402至少包括路由器326A-B,路由器326A-B可能已经在控制平面中创建了登记:在它们之后可能存在静默主机330A-B,如参考图3所说明的。路由器326A-B在图4中分别被标识为结构边缘设备FE1和FE2。
在一个示例中,路由器322B之后的源设备可能具有发送到路由器322B的以主机330A-B之一为目的地的分组。路由器322B可以向控制平面转发请求,以获得分组的目的地地址。控制平面130可以确定在企业网络220上的设备登记的地址中不存在该目的地地址,并将泛洪列表402转发到路由器322B。在获得泛洪列表402之后,路由器322B就可以将分组泛洪或多播到泛洪列表402上的结构设备FE1和FE2两者。然后,分组将到达分别对应于FE1和FE2的路由器326A和326B。来自路由器322B的多播可以指示被发送的分组可能潜在地发往这些路由器326A和326B之后的静默主机。然后,路由器326A和326B将通过(如上所述,直接或间接地)检测到了可能的静默主机的相应端口来转发分组。因此,对泛洪列表上有限数量的结构设备的选择性单播可以显著减少检测和转发流量到静默主机所涉及的流量。
在另一实现方式中,诸如路由器326A和326B之类的已经确定在它们之后可能存在静默主机的结构边缘设备可以订阅多播组,并向控制平面130通知该多播组。在此类实现方式中,当控制平面从路由器322B接收到请求并且发现在企业网络220上的设备登记的地址中不存在目的地地址时,控制平面130可以向路由器322B发送多播组的指示。然后,路由器322B可以提供:将该分组多播到多播组。
以上对静默主机的描述也可以适用于依赖于广播泛洪的客户端。例如,只可响应于广播泛洪的传统设备可以类似地被视为上文讨论的静默主机330A-B。在一些示例中,可以基于设备可能正在发送的流量的类型来检测响应于广播泛洪的此类设备。诸如基于网络的应用辨别(NBAR)之类的分类引擎可用于对协议和应用进行辨别和分类,其中,分类引擎可以识别出设备是响应于广播泛洪的。然后,连接到静默主机的结构设备(例如,路由器326A-B)可以向上游(例如,向控制平面)发送通知:具有属于响应于广播泛洪的设备类别的客户端。对于此类客户端,控制平面可以创建类似的泛洪列表,或者结构设备可以订阅多播组,类似于上文讨论的静默主机的示例实现方式。
已经描述了示例系统和构思,本公开现在转向图5所示的过程500。图中勾勒的框是示例,这些框可以以它们的任何组合(包括排除、添加或修改某些步骤的组合)来实现。
在框502处,过程500包括:确定结构设备的连接到相应的一个或多个端点的一个或多个接口,其中,结构设备被配置为将一个或多个端点连接到软件定义网络的网络结构。例如,路由器326A-B可以执行IPDT或其他设备跟踪机制来确定连接到它们的端点,如参考图3和图4所讨论的那样。
在框504处,过程500包括:识别该一个或多个接口中的至少第一接口,其中,在结构设备处不能得到连接到第一接口的第一端点的地址。例如,路由器326A-B可以使用设备跟踪机制识别连接到该一个或多个接口的一个或多个端点的地址,并检测不能得到MAC地址的端点,例如,包括静默主机330A-B在内的那些端点。在静默主机330B可能被间接连接的示例中,路由器326B例如可以从网络设备(例如,网络设备328B)接收第二端点包括静默主机的指示,此网络设备将第二端点连接到路由器326B。
在框506处,过程500包括:基于识别到第一接口,向软件定义网络的控制平面发送第一通知。例如,路由器326A-B可以向控制平面130发送指示它们之后可能存在静默主机的登记,控制平面130可以基于此登记创建包括路由器326A-B的泛洪列表402。在其他示例中,路由器326A-B可以基于通知订阅多播组,基于此,控制平面130可以向进行请求的路由器322B提供关于路由器326A-B之后可能具有静默主机的多播组信息。
在框508处,过程500包括:从网络结构接收基于发送第一通知而预期用于第一端点的流量。例如,分组可以从路由器322B使用利用通知创建的泛洪列表402被多播,并被路由器326A-B接收,或者如上文所说明的,分组可以基于路由器326A-B已经订阅了多播组而被接收。
在一些示例中,第一端点通过本地网络连接到第一接口。例如,如上所述,静默主机330A-B可以通过第2层或LAN网络连接到相应的路由器326A-B。
图6示出了适用于实现根据本公开的各方面的示例网络设备600。在一些示例中,可以根据网络设备600的配置来实现上文讨论的边缘/边界设备或其他设备、主机、静默主机、网络设备等。网络设备600包括中央处理单元(CPU)604、接口602以及连接结构610(例如,PCI总线)。当在适当的软件或固件的控制下起作用时,CPU 604负责执行分组管理、错误检测和/或路由功能。CPU 604优选地在包括操作系统和任何适当的应用软件的软件的控制下完成所有这些功能。CPU 604可以包括一个或多个处理器608,例如,来自INTEL X86系列微处理器的处理器。在一些情况下,处理器608可以是专门设计的用于控制网络设备600的操作的硬件。在一些情况下,存储器606(例如,非易失性RAM、ROM等)也形成CPU 604的一部分。然而,存在可以将存储器耦接到系统许多不同的方式。
接口602通常被设置为模块化接口卡(有时称为“线卡”)。一般而言,它们控制网络上数据分组的发送和接收,并且有时支持与网络设备600一起使用的其他外围设备。可以提供的接口包括以太网接口、帧中继接口、电缆接口、DSL接口、令牌环接口等。此外,还可以提供各种超高速接口,例如,快速令牌环接口、无线接口、以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口、WIFI接口、3G/4G/5G蜂窝接口、CAN BUS、LoRA等。一般而言,这些接口可以包括适合与适当的介质通信的端口。在一些情况下,它们还可以包括独立的处理器,在一些实例中,还包括易失性RAM。独立的处理器可以控制诸如分组交换、介质控制、信号处理、加密处理以及管理之类的通信密集型任务。通过为通信密集型任务提供独立的处理器,这些接口允许CPU 604高效地执行路由计算、网络诊断、安全功能等。
虽然图6中所示的系统是本公开技术的一种具体的网络设备,但绝不是唯一可以实现本公开技术的网络设备架构。例如,经常使用的是具有处理通信以及路由计算等的单个处理器的架构。此外,其他类型的接口和介质也可以与网络设备600一起使用。
不管网络设备的配置如何,其都可以使用被配置为存储用于通用网络操作的程序指令以及用于漫游、路由优化和本文描述的路由功能的机制的一个或多个存储器或存储器模块(包括存储器606)。例如,程序指令可以控制操作系统和/或一个或多个应用的操作。一个或多个存储器还可以被配置为存储诸如移动绑定、注册以及关联表等之类的表格。存储器606还可以保存各种软件容器和虚拟化的执行环境和数据。
网络设备600还可以包括专用集成电路(ASIC),其可以被配置为执行路由和/或交换操作。例如,ASIC可以通过连接结构610与网络设备600中的其他组件通信,以交换数据和信号并协调网络设备600的各种类型的操作,例如,路由、交换和/或数据存储操作。
图7示出了可以实现本文描述的各种技术的示例计算设备的示例计算设备架构700。计算设备架构700的组件被示出为使用诸如总线之类的连接结构705彼此电通信。示例计算设备架构700包括处理单元(CPU或处理器)710和计算设备连接结构705,计算设备连接结构705将包括计算设备存储器715(例如,只读存储器(ROM)720和随机存取存储器(RAM)725)的各种计算设备组件耦接到处理器710。
计算设备架构700可以包括与处理器710直接连接、紧密接近或集成为处理器710的一部分的高速存储器的缓存。计算设备架构700可以将数据从存储器715和/或存储设备730复制到缓存712,以供处理器710快速访问。以此方式,缓存可以提供性能提升,避免处理器710在等待数据时产生延迟。这些和其他模块可以控制或被配置为控制处理器710执行各种动作。也可以使用其他计算设备存储器715。存储器715可以包括具有不同性能特性的多种不同类型的存储器。处理器710可以包括任何通用处理器和硬件或软件服务,例如,存储在存储设备730中的服务1 732、服务2734以及服务3 736,其被配置为控制处理器710以及专用处理器,其中软件指令被整合到处理器设计中。处理器710可以是自包含系统,包含多个核或处理器、总线、存储器控制器、缓存等。多核处理器可以是对称的或不对称的。
为了实现用户与计算设备架构700的交互,输入设备745可以表示任意数量的输入机件,例如,用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、运动输入、语音等。输出设备735也可以是本领域技术人员已知的多种输出机件中的一种或多种,例如,显示器、投影仪、电视、扬声器设备等。在一些实例中,多模式计算设备可以使用户能够提供多种类型的输入,以与计算设备架构700通信。通信接口740总体可以支配和管理用户输入和计算设备输出。对在任何特定硬件布置上的操作没有限制,因此可以将此处的基本特征很容易地替换为所开发的改进的硬件或固件布置。
存储设备730是非易失性存储器,并且可以是硬盘或可以存储可由计算机访问的数据的其他类型的计算机可读介质,例如,磁带盒、闪存卡、固态存储器设备、数字通用磁盘、盒式磁带、随机存取存储器(RAM)725、只读存储器(ROM)720及其混合体。存储设备730可以包括用于控制处理器710的服务732、734、736。可以设想其他硬件或软件模块。存储设备730可以连接到计算设备连接705。在一个方面,执行特定功能的硬件模块可以包括存储在计算机可读介质中的软件组件以及必要的硬件组件,例如,处理器710、连接结构705、输出设备735等,以执行功能。
概括而言,用于发现软件定义网络中的静默主机并以可扩展且有针对性的方式将流量引导到静默主机的系统、方法以及计算机可读介质包括:确定结构设备的连接到相应的一个或多个端点的接口,其中,结构设备被配置为将端点连接到软件定义网络的网络结构。识别至少第一接口,其中,在结构设备处不能得到连接到第一接口的第一端点的地址。基于识别到第一接口,向软件定义网络的控制平面发送第一通知,其中,控制平面可以创建包括结构设备的泛洪列表。可以基于泛洪列表由结构设备从网络结构接收预期用于第一端点的流量。
为了清楚说明,在一些实例中,本公开技术可以被呈现为包括单独的功能框,包括包含设备、设备组件、以软件或硬件和软件的组合实现的方法中的步骤或例程的功能框。
在一些实施例中,计算机可读存储设备、介质以及存储器可以包括包含比特流等的电缆或无线信号。然而,当提及时,非暂时性计算机可读存储介质明确排除诸如能量、载波信号、电磁波以及信号本身之类的介质。
根据上述示例的方法可以使用计算机可执行指令来实现,这些计算机可执行指令存储在计算机可读介质中或以其他方式可从计算机可读介质获得。此类指令可以包括,例如,使得或以其他方式配置通用计算机、专用计算机或专用处理设备来执行特定功能或功能组的指令和数据。使用的部分计算机资源可以通过网络访问。计算机可执行指令可以是,例如,二进制文件、中间格式指令,例如,汇编语言、固件或源代码。可用于存储指令、使用的信息和/或在根据所述示例的方法期间创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、设置有非易失性存储器的USB设备、联网存储设备等。
实现根据这些公开内容的方法的设备可以包括硬件、固件和/或软件,并且可以采用多种形式因数中的任何一种。此类形式因数的一些示例包括:通用计算设备,例如,服务器、机架安装设备、台式计算机、膝上型计算机等;或通用移动计算设备,例如,平板计算机、智能手机、个人数字助理、可穿戴设备等。本文描述的功能也可以体现在外围设备或附加卡中。作为进一步的示例,这种功能还可以在电路板的不同芯片或在单个设备中执行的不同过程之间实现。
指令、用于传送此类指令的介质、用于执行的计算资源、以及用于支持此类计算资源的其他结构是用于提供这些公开内容中描述的功能的装置。
尽管使用各种示例和其他信息来说明所附权利要求的范围内的各方面,但不应基于此类示例中的特定特征或布置来暗示对权利要求有限制,因为普通技术人员将能够使用这些示例来推导出各种各样的实现方式。此外,尽管某个主题可能已经以特定于结构特征和/或方法步骤的示例的语进行了描述,但应理解的是,所附权利要求中定义的主题不一定限于这些描述的特征或动作。例如,这样的功能可以以不同方式分配或在不同于本文所标识的那些组件的组件中执行。更确切地说,所描述的特征和步骤被公开为所附权利要求范围内的系统和方法的组成部分的示例。
引用组“中的至少一者”的权利要求用语指示组中的一个成员或组中的多个成员满足权利要求。例如,引用“A和B中的至少一者”的权利要求用语意指A、B、或A和B。
Claims (22)
1.一种用于计算机网络的方法,包括:
确定结构设备的连接到相应的一个或多个端点的一个或多个接口,其中,所述结构设备被配置为将所述一个或多个端点连接到软件定义网络的网络结构;
识别如下情形:在所述结构设备处不能得到连接到所述一个或多个接口中的第一接口的第一端点的地址;
基于识别到所述第一接口,向所述软件定义网络的控制平面发送第一通知;以及
从所述网络结构接收基于发送所述第一通知而预期用于所述第一端点的流量,其中,所述流量被作为多播流量接收,所述多播流量被发送到包括在多播组中的结构设备,并且所述结构设备基于至少所述第一通知订阅了所述多播组。
2.根据权利要求1所述的方法,其中,所述第一端点包括静默主机,在所述结构设备处基于缺少来自所述静默主机的流量流而不能得到所述第一端点的地址。
3.根据权利要求1所述的方法,还包括:
从网络设备接收第二端点包括静默主机的指示,所述网络设备将所述第二端点连接到所述结构设备;
基于所述第二端点包括静默主机的指示,向所述控制平面发送第二通知;以及
从所述网络结构接收基于发送所述第二通知而预期用于所述第二端点的流量。
4.根据权利要求1所述的方法,其中,所述多播组中的所述结构设备被包括在至少基于所述第一通知而维护的泛洪列表上,并且所述多播流量基于将所述多播组包括在所述泛洪列表上而被发送到所述结构设备。
5.根据权利要求1所述的方法,其中,包括在所述多播组中的所述结构设备是所述网络结构中的总数个结构设备的子集。
6.根据权利要求1至5中任一项所述的方法,其中,基于用于识别连接到所述一个或多个接口的所述一个或多个端点的地址的设备跟踪操作,来识别所述一个或多个接口中的至少第一接口。
7.根据权利要求1至5中任一项所述的方法,其中,所述第一端点通过本地网络连接到所述第一接口。
8.一种用于计算机网络的系统,包括:
一个或多个处理器;以及
包含指令的非暂时性计算机可读存储介质,所述指令当在所述一个或多个处理器上执行时,使得所述一个或多个处理器执行操作,所述操作包括:
确定结构设备的连接到相应的一个或多个端点的一个或多个接口,其中,所述结构设备被配置为将所述一个或多个端点连接到软件定义网络的网络结构;
识别如下情形:在所述结构设备处不能得到连接到所述一个或多个接口中的第一接口的第一端点的地址;
基于识别到所述第一接口,向所述软件定义网络的控制平面发送第一通知;以及
从所述网络结构接收基于发送所述第一通知而预期用于所述第一端点的流量,其中,所述流量被作为多播流量接收,所述多播流量被发送到包括在多播组中的结构设备,并且所述结构设备基于至少所述第一通知订阅了所述多播组。
9.根据权利要求8所述的系统,其中,所述第一端点包括静默主机,在所述结构设备处基于缺少来自所述静默主机的流量流而不能得到所述第一端点的地址。
10.根据权利要求8所述的系统,其中,所述操作还包括:
从网络设备接收第二端点包括静默主机的指示,所述网络设备将所述第二端点连接到所述结构设备;
基于所述第二端点包括静默主机的指示,向所述控制平面发送第二通知;以及
从所述网络结构接收基于发送所述第二通知而预期用于所述第二端点的流量。
11.根据权利要求8所述的系统,其中,所述多播组中的所述结构设备被包括在至少基于所述第一通知而维护的泛洪列表上,并且所述多播流量基于将所述多播组包括在所述泛洪列表上而被发送到所述结构设备。
12.根据权利要求8所述的系统,其中,包括在所述多播组中的所述结构设备是所述网络结构中的总数个结构设备的子集。
13.根据权利要求8至12中任一项所述的系统,其中,基于用于识别连接到所述一个或多个接口的所述一个或多个端点的地址的设备跟踪操作,来识别所述一个或多个接口中的至少第一接口。
14.根据权利要求8至12中任一项所述的系统,其中,所述第一端点通过本地网络连接到所述第一接口。
15.一种包括指令的机器可读存储介质,所述指令被配置为使得数据处理装置执行操作,所述操作包括:
确定结构设备的连接到相应的一个或多个端点的一个或多个接口,其中,所述结构设备被配置为将所述一个或多个端点连接到软件定义网络的网络结构;
识别如下情形:在所述结构设备处不能得到连接到所述一个或多个接口中的第一接口的第一端点的地址;
基于识别到所述第一接口,向所述软件定义网络的控制平面发送第一通知;以及
从所述网络结构接收基于发送所述第一通知而预期用于所述第一端点的流量,其中,所述流量被作为多播流量接收,所述多播流量被发送到包括在多播组中的结构设备,并且所述结构设备基于至少所述第一通知订阅了所述多播组。
16.根据权利要求15所述的机器可读存储介质,其中,所述第一端点包括静默主机,在所述结构设备处基于缺少来自所述静默主机的流量流而不能得到所述第一端点的地址。
17.根据权利要求15所述的机器可读存储介质,其中,所述操作还包括:
从网络设备接收第二端点包括静默主机的指示,所述网络设备将所述第二端点连接到所述结构设备;
基于所述第二端点包括静默主机的指示,向所述控制平面发送第二通知;以及
从所述网络结构接收基于发送所述第二通知而预期用于所述第二端点的流量。
18.根据权利要求15所述的机器可读存储介质,其中,所述多播组中的所述结构设备被包括在至少基于所述第一通知而维护的泛洪列表上,并且所述多播流量基于将所述多播组包括在所述泛洪列表上而被发送到所述结构设备。
19.根据权利要求15所述的机器可读存储介质,其中,包括在所述多播组中的所述结构设备是所述网络结构中的总数个结构设备的子集。
20.根据权利要求15至19中任一项所述的机器可读存储介质,其中,基于用于识别连接到所述一个或多个接口的所述一个或多个端点的地址的设备跟踪操作,来识别所述一个或多个接口中的至少第一接口。
21.一种用于计算机网络的装置,包括:
用于确定结构设备的连接到相应的一个或多个端点的一个或多个接口的组件,其中,所述结构设备被配置为将所述一个或多个端点连接到软件定义网络的网络结构;
用于识别如下情形的组件:在所述结构设备处不能得到连接到所述一个或多个接口中的第一接口的第一端点的地址;
用于基于识别到所述第一接口向所述软件定义网络的控制平面发送第一通知的组件;以及
用于从所述网络结构接收基于发送所述第一通知而预期用于所述第一端点的流量的组件,其中,所述流量被作为多播流量接收,所述多播流量被发送到包括在多播组中的结构设备,并且所述结构设备基于至少所述第一通知订阅了所述多播组。
22.根据权利要求21所述的装置,还包括:用于实现根据权利要求2至7中任一项所述的方法的组件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/864,402 | 2020-05-01 | ||
US16/864,402 US11316782B2 (en) | 2020-05-01 | 2020-05-01 | Detecting and communicating with silent hosts in software-defined networks |
PCT/US2021/028782 WO2021222010A1 (en) | 2020-05-01 | 2021-04-23 | Detecting and communicating with silent hosts in software-defined networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115398870A CN115398870A (zh) | 2022-11-25 |
CN115398870B true CN115398870B (zh) | 2024-04-30 |
Family
ID=75888293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180027560.4A Active CN115398870B (zh) | 2020-05-01 | 2021-04-23 | 检测软件定义网络中的静默主机并与之通信 |
Country Status (4)
Country | Link |
---|---|
US (3) | US11316782B2 (zh) |
EP (1) | EP4144047A1 (zh) |
CN (1) | CN115398870B (zh) |
WO (1) | WO2021222010A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11616781B2 (en) * | 2017-12-05 | 2023-03-28 | Goldilock Secure s.r.o. | Air gap-based network isolation device |
US11463343B2 (en) * | 2020-10-07 | 2022-10-04 | Hewlett Packard Enterprise Development Lp | SDWAN overlay routing service |
US12126526B2 (en) * | 2021-01-08 | 2024-10-22 | Hewlett Packard Enterprise Development Lp | Preventing generation of duplicate network routes in a software defined wide area network |
US11792267B2 (en) * | 2021-10-12 | 2023-10-17 | At&T Intellectual Property I, L.P. | Network-connected sensor device critical rule triggers for activating network-connected device functions |
US11743067B2 (en) | 2021-12-06 | 2023-08-29 | Cisco Technology, Inc. | Systems and methods for preventing solicited-node multicast address collisions |
US12034592B2 (en) * | 2022-12-07 | 2024-07-09 | Cisco Technology, Inc. | Software-defined device tracking in network fabrics |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101810011A (zh) * | 2007-09-24 | 2010-08-18 | 高通股份有限公司 | 用于经由无线通信网络发射多个多播通信的方法和设备 |
CN102204131A (zh) * | 2008-11-05 | 2011-09-28 | 泰克诺沃斯公司 | 具有节能特征的以太网无源光网络 |
CN103621048A (zh) * | 2011-07-11 | 2014-03-05 | 甲骨文国际公司 | 在中间件机器环境中利用多播组和分组处理代理中的至少一种来支持泛洪机制的系统与方法 |
CN107211196A (zh) * | 2014-12-11 | 2017-09-26 | 萨热姆通信宽带简易股份有限公司 | 用于以多播传输模式发送数据流的方法和设备 |
CN107493236A (zh) * | 2016-06-13 | 2017-12-19 | 中兴通讯股份有限公司 | Mac转发表的管理方法及装置、交换机 |
CN110351286A (zh) * | 2019-07-17 | 2019-10-18 | 东北大学 | 一种软件定义网络中链路洪泛攻击检测响应机制 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9665513B2 (en) * | 2013-12-30 | 2017-05-30 | Intel Corporation | Systems and methods for automatic root port to non-transparent bridge switching for a PCI express interconnect architecture |
US10057156B2 (en) * | 2014-08-08 | 2018-08-21 | At&T Intellectual Property I, L.P. | Hierarchical network configuration |
US9807020B2 (en) * | 2015-05-08 | 2017-10-31 | Cisco Technology, Inc. | Policy enforcement for upstream flood traffic |
US9559910B2 (en) | 2015-05-29 | 2017-01-31 | International Business Machines Corporation | Locating virtual machine(s) within virtual networks |
TW201803314A (zh) * | 2016-06-29 | 2018-01-16 | 日本電氣股份有限公司 | 伺服器、開關、通信系統、通信方法及記錄媒體 |
US10320619B2 (en) * | 2016-11-12 | 2019-06-11 | Solana Networks Inc. | Method and system for discovery and mapping of a network topology |
US10673736B2 (en) | 2017-04-25 | 2020-06-02 | Cisco Technology, Inc. | Traffic reduction in data center fabrics |
US11025536B1 (en) * | 2018-07-19 | 2021-06-01 | Cisco Technology, Inc. | Support for flooding in encapsulation and inter-VLAN communication via proxy-ARP |
JP2021048526A (ja) * | 2019-09-19 | 2021-03-25 | 富士ゼロックス株式会社 | ネットワークシステム、ネットワークオペレーションセンタ、ネットワーク機器及びプログラム |
US11088935B2 (en) * | 2019-11-13 | 2021-08-10 | Vmware, Inc. | Tunnel-based routing calculation with address exclusion in software defined networking (SDN) environments |
-
2020
- 2020-05-01 US US16/864,402 patent/US11316782B2/en active Active
-
2021
- 2021-04-23 WO PCT/US2021/028782 patent/WO2021222010A1/en unknown
- 2021-04-23 EP EP21724972.1A patent/EP4144047A1/en active Pending
- 2021-04-23 CN CN202180027560.4A patent/CN115398870B/zh active Active
-
2022
- 2022-03-01 US US17/684,376 patent/US11799767B2/en active Active
-
2023
- 2023-10-13 US US18/487,021 patent/US20240039839A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101810011A (zh) * | 2007-09-24 | 2010-08-18 | 高通股份有限公司 | 用于经由无线通信网络发射多个多播通信的方法和设备 |
CN102204131A (zh) * | 2008-11-05 | 2011-09-28 | 泰克诺沃斯公司 | 具有节能特征的以太网无源光网络 |
CN103621048A (zh) * | 2011-07-11 | 2014-03-05 | 甲骨文国际公司 | 在中间件机器环境中利用多播组和分组处理代理中的至少一种来支持泛洪机制的系统与方法 |
CN107211196A (zh) * | 2014-12-11 | 2017-09-26 | 萨热姆通信宽带简易股份有限公司 | 用于以多播传输模式发送数据流的方法和设备 |
CN107493236A (zh) * | 2016-06-13 | 2017-12-19 | 中兴通讯股份有限公司 | Mac转发表的管理方法及装置、交换机 |
CN110351286A (zh) * | 2019-07-17 | 2019-10-18 | 东北大学 | 一种软件定义网络中链路洪泛攻击检测响应机制 |
Non-Patent Citations (1)
Title |
---|
CAOHS:一种混合软件定义网络控制器架构;崔世建;伊鹏;马海龙;;信息工程大学学报;20190615(03);全文 * |
Also Published As
Publication number | Publication date |
---|---|
US20210344591A1 (en) | 2021-11-04 |
US20220191135A1 (en) | 2022-06-16 |
EP4144047A1 (en) | 2023-03-08 |
US11799767B2 (en) | 2023-10-24 |
US11316782B2 (en) | 2022-04-26 |
US20240039839A1 (en) | 2024-02-01 |
CN115398870A (zh) | 2022-11-25 |
WO2021222010A1 (en) | 2021-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115398870B (zh) | 检测软件定义网络中的静默主机并与之通信 | |
EP3920484B1 (en) | Liveness detection and route convergence in software-defined networking distributed system | |
US20210314385A1 (en) | Integration of hyper converged infrastructure management with a software defined network control | |
US9781032B1 (en) | MPLS label usage in ethernet virtual private networks | |
US20150124629A1 (en) | Traceroute in a dense vxlan network | |
US12107734B2 (en) | Software defined access fabric without subnet restriction to a virtual network | |
EP3515015B1 (en) | Arbitrating mastership between redundant control planes of a virtual node | |
US12028250B2 (en) | Communication of policy changes in LISP-based software defined networks | |
US11923963B2 (en) | Managing satellite devices within a branch network | |
CN114301839B (zh) | 一种组播报文传输方法及装置 | |
KR20230057459A (ko) | 라우팅 정보 전송 방법 및 장치 | |
US11985063B2 (en) | Seamless coexistence of heterogenous networks | |
CN112929274B (zh) | 一种处理路由的方法、设备及系统 | |
WO2022061561A1 (zh) | 一种报文传输方法及装置 | |
WO2024006822A1 (en) | Seamless coexistence of heterogenous networks | |
CN112929274A (zh) | 一种处理路由的方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |