KR20130125826A - 네트워크 시스템 및 vlan 태그 정보 취득 방법 - Google Patents
네트워크 시스템 및 vlan 태그 정보 취득 방법 Download PDFInfo
- Publication number
- KR20130125826A KR20130125826A KR1020137025242A KR20137025242A KR20130125826A KR 20130125826 A KR20130125826 A KR 20130125826A KR 1020137025242 A KR1020137025242 A KR 1020137025242A KR 20137025242 A KR20137025242 A KR 20137025242A KR 20130125826 A KR20130125826 A KR 20130125826A
- Authority
- KR
- South Korea
- Prior art keywords
- flow
- switch
- packet
- network
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 26
- 235000014510 cooky Nutrition 0.000 claims abstract description 60
- 238000013507 mapping Methods 0.000 claims abstract description 12
- 230000009471 action Effects 0.000 claims description 57
- 230000008859 change Effects 0.000 claims description 10
- 230000005641 tunneling Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 23
- 230000005540 biological transmission Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
- H04L12/4666—Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
- H04L12/465—Details on frame tagging wherein a single frame includes a plurality of VLAN tags
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
현존하는 기술로는, 오픈 플로우 네트워크(OF-NW) 내에 흐르는 패킷에 부여된 이너 태그 정보(OF-NW의 입력에서 QinQ 처리되기 전의 VLAN ID 정보)는 스위치에 의해 식별될 수 없다. 따라서, 1개의 VLAN만으로 구성된 OF-NW는 복수의 VLAN을 취급할 수 없다. 본 발명에서, 구체적으로, 컨트롤러는 OF-NW를 통해 흐르는 패킷에 부여된 이너 태그 정보와, OF-NW를 통해 흐르는 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 정보를 맵핑하므로써, 1개의 VLAN만을 갖는 OF-NW 내에서 복수의 VLAN을 취급한다. 좀 더 구체적으로는, OF-NW 내로 유입되는 플로우는 스위치로부터 컨트롤러로 전송되고, 이 전송된 플로우를 수신하는 컨트롤러는 OF-NW의 입력에서 VLAN ID 정보를 학습하며, 이 VLAN ID와 OF-NW 내의 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 정보를 맵핑하므로써, 복수의 VLAN을 취급한다.
Description
본 발명은 네트워크 시스템에 관한 것으로, 특히 오픈 플로우 네트워크 내에서의 VLAN 태그 데이터 취득 방법에 관한 것이다.
종래의 네트워크 기기는 블랙박스이므로, 부하 분산과 린 제어(lean control) 등의 유연성 있는 제어를 외부에서 할 수 없다. 따라서, 네트워크의 규모가 커지면, 시스템 동작의 감지와 개선을 체크하기가 어렵게 되고, 설계 및 구성의 변경에는 많은 비용이 요구된다.
이러한 문제를 해결하기 위한 기술로서, 네트워크 기기의 패킷 전송 기능과 경로 제어 기능을 분리하는 기술이 고려되고 있다. 예를 들면, 네트워크 기기가 패킷 전송 기능을 수행하고, 네트워크 기기로부터 분리된 제어 유닛이 경로 제어 기능을 수행하여, 제어를 용이하게 하고 더욱 유연성 있는 네트워크를 구축하는 것이 가능하게 된다.
[CD 분리형 네트워크의 설명]
기능을 분리한 네트워크의 일례로서, 제어 플레인측의 제어 유닛에 의해 데이터 플레인측의 노드 유닛을 제어하는 CD(C:제어 플레인 / D:데이터 플레인) 분리형 네트워크가 제안되어 있다.
CD 분리형 네트워크의 일례로서, 컨트롤러(controller)가 스위치를 제어해서 네트워크의 경로 제어를 행하는 오픈 플로우(OpenFlow) 기술을 이용한 오픈 플로우 네트워크(OF-NW)가 예시된다. 오픈 플로우 기술의 상세에 대해서는 비특허 문헌 1에 기재되어 있다. 오픈 플로우 네트워크(OF-NW)는 일례에 불과하다는 점에 유의해야 한다.
[오픈 플로우 네트워크(OF-NW)의 설명]
오픈 플로우 네트워크(OF-NW)에서는 제어 유닛에 상당하는 오픈 플로우 컨트롤러(OFC)가, 노드 유닛에 상당하는 오픈 플로우 스위치(OFS)의 경로 제어에 관한 플로우 테이블(Flow Table)을 조작함으로써 오픈 플로우 스위치(OFS)의 동작을 제어한다.
이하, 기재의 간략화를 위해서, 오픈 플로우 컨트롤러(OFC)를 "컨트롤러"라고 하고, 오픈 플로우 스위치(OFS)를 "스위치"라고 한다.
컨트롤러와 스위치는 전용선과 SSL(SecureSocketLayer)에 의해 보호된 통신로인 소위, "시큐어 채널(Secure Channel)"로 불리는 제어 채널(제어용의 통신 채널)에 의해 접속되어 있다. 컨트롤러와 스위치는 제어 채널을 통해서 오픈 플로우 프로토콜에 일치하는(준거하는) 제어 메시지로서 오픈 플로우 메시지를 송수신한다.
오픈 플로우 네트워크(OF-NW)에 있어서의 스위치는 컨트롤러의 제어하에 있는 엣지 스위치 및 코어 스위치로서 오픈 플로우 네트워크(OF-NW)에 배치되어 있다. 오픈 플로우 네트워크(OF-NW)에 있어서의 입구측 엣지 스위치(Ingress Switch: 인그레스 스위치)에서의 패킷의 수신으로부터 출력측 엣지 스위치(Egress Switch: 에그레스 스위치)에서의 전송까지의 패킷의 흐름을 소위, 플로우(Flow)라고 한다. 오픈 플로우 네트워크(OF-NW)에서는, 통신을 엔드 투 엔드(E2E: End to End)의 플로우로서 캡쳐하고, 플로우 단위로 경로 제어, 장해 회복, 부하 분산 및 최적화를 행한다.
패킷은 프레임이라고 할 수 있다. 패킷과 프레임 간의 차이는 프로토콜에서 처리되는 데이터의 단위(PDU: Protocol Data Unit)의 차이에 불과하다. 패킷은 "TCP/IP"(Transmission Control Protocol/Internet Protocol: 전송 제어 프로토콜/인터넷 프로토콜)의 PDU이다. 한편, 프레임은 "이더넷(Ethernet)(등록상표)"의 PDU이다.
플로우 테이블은, 플로우로서 패킷을 특정하기 위한 판별 조건(룰)과, 패킷이 룰에 부합되는 횟수의 통계 데이터와, 패킷에 대하여 행해질 처리 내용(액션)을 정의하는 한 세트의 플로우 엔트리(Flow entry)이다.
플로우 엔트리의 룰은 패킷의 헤더 필드에 포함되는 다양한 프로토콜 계층에서의 데이터의 조합에 기초하여 정의되어, 구별가능하다. 다양한 프로토콜 계층의 데이터의 예로서, 전송처 어드레스, 전송원 어드레스, 전송처 포트, 전송원 포트 등이 예시된다. 상기 어드레스는 MAC 어드레스(Media Access Control Address: 미디어 액세스 제어 어드레스) 및 IP 어드레스(Internet Protocol Address: 인터넷 프로토콜 어드레스)를 포함한다는 점에 유의해야 한다. 상기 데이터 이외에, 입력 포트(Ingress Port)의 데이터 또한 플로우 엔트리의 룰에 사용가능하다. 또한, 플로우 엔트리의 룰로서는, 플로우로서의 패킷 각각의 헤더 필드의 값의 일부 또는 전부의 정규 표현 또는 와일드 카드(wildcard) "*"를 이용한 표현이 설정될 수도 있다.
플로우 엔트리의 액션은 "특정 포트에 대한 출력", "파기", 및 "헤더의 재기입" 등의 동작을 나타낸다. 예를 들면, 스위치는 플로우 엔트리의 액션에 출력 포트의 식별 데이터(출력 포트 번호 등)가 특정되어 있으면, 이 특정 포트에 패킷을 출력하고, 스위치는 출력 포트의 식별 데이터가 나타나지 않으면, 패킷을 파기한다. 또는, 스위치는 플로우 엔트리의 액션에 헤더 데이터가 나타내져 있으면, 헤더 데이터에 기초하여 패킷의 헤더를 재기입한다.
스위치는 플로우 엔트리의 룰에 부합하는 패킷 그룹(패킷의 플로우)에 대하여, 플로우 엔트리의 액션을 실행한다. 구체적으로, 스위치는 패킷을 수신하면, 플로우 테이블로부터, 수신 패킷의 헤더 데이터에 부합하는 룰을 갖는 플로우 엔트리를 검색한다. 검색의 결과로서 수신 패킷의 헤더 데이터에 부합하는 룰을 갖는 플로우 엔트리가 발견되면, 플로우 엔트리의 통계 데이터를 갱신하는 동작과, 수신 패킷에 대하여 플로우 엔트리의 액션으로서 지정된 동작을 실시한다. 한편, 검색의 결과로서 수신 패킷의 헤더 데이터에 부합하는 룰을 갖는 플로우 엔트리가 발견되지 않으면, 수신 패킷을 최초의 패킷이라고 판별한다. 스위치는 제어 채널을 통해서, 오픈 플로우 네트워크(OF-NW)에 있어서의 컨트롤러에 대하여 수신 패킷(또는 그 카피)을 전송하고, 수신 패킷의 전송원 어드레스 및 전송처 어드레스 등에 기초하여 수신 패킷의 경로 계산을 요구한다. 스위치는 응답으로서 플로우 엔트리를 설정하기 위한 메시지를 수신하고, 플로우 테이블을 갱신한다.
플로우 테이블에는 낮은 우선도에서 모든 패킷의 헤더 데이터에 부합하는 룰을 갖는 디폴트 엔트리가 등록되어 있다는 점에 유의해야 한다. 수신 패킷에 부합하는 플로우 엔트리가 다른 것에도 부합한다. 부합하는 플로우 엔트리가 발견되지 않았을 경우, 수신 패킷은 이 디폴트 엔트리에 부합한다. 디폴트 엔트리의 액션은 "컨트롤러에 대해 수신 패킷의 문의 데이터의 전송"이다.
이렇게, 오픈 플로우 네트워크(OF-NW)에서는 컨트롤러가 스위치의 플로우 테이블을 제어하고, 스위치는 플로우 테이블을 따라서 플로우의 전송 처리를 행한다.
[기존의 오픈 플로우 네트워크에 있어서의 VLAN]
오픈 플로우 네트워크(OF-NW)에 있어서, VLAN(Virtual Local Area Network: 가상 LAN)을 구축하는 것이 가능하다.
네트워크를 통해 흐르는 패킷(MAC 프레임 등)에, 그 패킷이 속하는 VLAN 그룹에 고유한 식별 번호(VLAN-ID)를 태그 헤더의 형태로 부여하는 것(VLAN 태그를 부여하는 것)을, VLAN 태깅(tagging)이라고 한다.
네트워크가 복수의 스위치로 구성되어 있어도, 이러한 VLAN 태그 데이터(VLAN-ID)를 참조함으로써 그 패킷이 어느 VLAN 그룹에 속해 있는 지를 판별할 수 있다.
유저로부터의 패킷에, 유저에 고유한 VLAN 태그를 추가함으로써 트래픽을 식별하는 기술을 소위, 태그 VLAN라고 한다는 점에 유의해야 한다. 반면에, 유저 거점 내에서 VLAN 태그를 사용하는 것을 고려하고, 통신 사업자 네트워크 내에만 사용하는 태그를 2중으로 부여하는 기술을 소위, 확장 태그 VLAN라고 한다. 확장 태그 VLAN을 실현하는 하나의 기능으로서, 비특허 문헌 2에 "QinQ 기능"(IEEE802.1q Tunneling)이 개시되어 있다.
"QinQ 기능"은 미리 결정된 네트워크 내에서 유저의 패킷을 식별하는 기능이다. 예를 들면, 엣지 스위치 내에 QinQ 기능을 실장했을 경우, 엣지 스위치는 QinQ 기능에 의해, 네트워크 내에 흐르는 패킷에 확장 태그를 부여한다.
패킷에, VLAN 태그가 2중으로 부가되어 있을 경우, 패킷의 선두로부터 첫번째에 있는 태그를 소위, "아우터 태그 데이터(outer tag data)"라고 하고, 두번째에 있는 태그를 "이너 태그 데이터(inner tag data)"라고 한다는 점에 유의해야 한다.
이너 태그 데이터 및 아우터 태그 데이터의 역할/용도는 VLAN 태그와 동일하다.
여기에서, 오픈 플로우 네트워크(OF-NW)의 입력 측에서 QinQ 기능을 수행하는 기기(엣지 스위치 등)에 의해 부여되는 확장 태그를 "아우터 태그 데이터"라고 하고, 이 확장 태그가 패킷에 부여되기 전의 원래의 VLAN 태그를 "이너 태그 데이터"라고 한다.
현재의 상태에서, 스위치는 패킷의 선두로부터 첫번째에 있는 태그로서 아우터 태그 데이터만을 인식할 수 있다. 따라서, 스위치는 오픈 플로우 네트워크(OF-NW)를 통해 흐르는 패킷의 이너 태그 데이터를 식별할 수 없다.
따라서, 1개의 VLAN만을 갖는 오픈 플로우 네트워크(OF-NW)에서는, 복수의 VLAN을 취급할 수 없다.
관련 기술로서, 특허 문헌 1(일본 특허 공개 2009-177281호) 및 특허 문헌 2(일본 특허 공개 2009-177282호)에는, 복수의 VLAN이 제공되는 네트워크 내에서 패킷을 중계할 때, 패킷이 2중 태그를 사용해서 전송되는 네트워크 시스템이 개시되어 있다는 점에 유의해야 한다.
또한, 특허 문헌 3(일본 특허 공개 2009-201142호)에는 VLAN 터널링 프로토콜에 관한 기술이 개시되어 있다. 이 기술에서는, 패킷은 멀티 프로토콜 라벨 스위칭(MPLS: Multi-Protocol Label Switching) 프로토콜에 따라, 라벨 스위치 경로(LSP: Label Switched Path)를 통해 터널링된다. LSP의 최후로부터 2번째의 스위칭 노드에 있어서, 현행의 라벨 값은 VLAN에 관련된 포트로부터 발신된 패킷 때문에 예약된 라벨 값으로 치환될 수 있다. LSP의 출력 스위칭 노드는 예약된 라벨 값이 있는 패킷을 수신하고, VLAN 데이터가 패킷에 매립되어 있는 것을 인식하며, 수신처 어드레스를 추출해서 최종 수신처에 패킷을 전송한다.
"오픈플로우 스위치 사양(OpenFlow Switch Specification), Version 1.0.0", [online] (2009년 12월 31일)(2011년 3월 24일 검색), 인터넷(URL: http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pdf)
"802.1q Tunneling ( Q-in-Q )", [online], (2011년 3월 24일 검색], 인터넷(URL: http://www.infraexpert.com/study/vlan2.3.htm)
본 발명의 목적은 오픈 플로우 네트워크 내에서의 VLAN 태그 데이터의 취득 방법을 제공하는 것이다.
본 발명에 따른 네트워크 시스템은 스위치, 및 패킷을 플로우로서 일률적으로 제어하기 위한 룰과 액션을 정의하는 플로우 엔트리를, 각각의 스위치의 플로우 테이블에 설정하는 컨트롤러를 포함한다. 컨트롤러는 네트워크를 통해 흐르는 각 패킷의 태그 데이터와, 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터를 맵핑해서 유지하고, 가상적으로 복수의 VLAN(Virtual Local Area Network)을 취급한다.
본 발명에 따른 VLAN 태그 데이터를 취득하는 방법은 컴퓨터에 의해 실시되는 VLAN 태그 데이터 취득 방법으로서, 패킷을 플로우로서 일률적으로 제어하기 위한 룰과 액션에 의해 정의하는 플로우 엔트리를, 스위치의 플로우 테이블에 설정하는 단계; 네트워크 내에 흐르는 각 패킷의 태그 데이터와, 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터를 맵핑해서 유지하는 단계; 및 가상적으로 복수의 VLAN(Virtual Local Area Network)을 취급하는 단계를 포함한다.
본 발명에 따른 프로그램은 상기의 VLAN 태그 데이터 취득 방법을 컴퓨터로 하여금 실행시키게 하는 프로그램이다. 본 발명에 따른 프로그램은 기억 유닛 및 기억 매체에 저장하는 것이 가능하다는 점에 유의해야 한다.
1개의 VLAN만을 갖는 오픈 플로우 네트워크에서 복수의 VLAN을 취급하는 것이 가능하게 된다.
도 1은 본 발명에 따른 네트워크 시스템의 기본 구성 예를 도시하는 도면이다.
도 2는 본 발명에 따른 네트워크 시스템을 이용하는 오픈 플로우 네트워크의 구성을 도시하는 도면이다.
도 3은 본 발명에 있어서의 패킷 유입 시의 처리의 동작 예를 나타내는 흐름도이다.
도 2는 본 발명에 따른 네트워크 시스템을 이용하는 오픈 플로우 네트워크의 구성을 도시하는 도면이다.
도 3은 본 발명에 있어서의 패킷 유입 시의 처리의 동작 예를 나타내는 흐름도이다.
[바람직한 실시 형태]
이하에, 본 발명의 바람직한 실시 형태에 대해서 첨부된 도면을 참조하여 설명한다.
본 발명은 CD 분리형 네트워크를 취급한다. 이 경우, CD 분리형 네트워크 중 하나인 오픈 플로우 네트워크를 예로 들어 설명한다. 그러나, 실제로는 본 발명은 오픈 플로우 네트워크에 한정되지 않는다.
[시스템 구성]
도 1에 도시한 바와 같이, 본 발명에 따른 네트워크 시스템은 컨트롤러(10) 및 스위치(20)(20-i, i = 1 내지 n: n은 스위치의 수)를 포함한다.
컨트롤러(10)는 네트워크의 접속 상태를 나타내는 토폴로지(topology) 데이터에 기초하여, 스위치(20)(20-i, i = 1 내지 n)를 검지했을 때, 패킷 전송 경로를 계산하고, 경로에 관련되는 스위치의 플로우 테이블에 플로우 엔트리를 등록한다.
컨트롤러(10)는 제어 메시지의 전송 경로로서의 제어 회선 상의 시큐어 채널(Secure Channel)(50)을 이용하여 스위치(20)(20-i, i = 1 내지 n) 각각과 접속되어 있다. 따라서, 시큐어 채널(50)은 스위치(20)(20-i, i = 1 내지 n)의 수만큼 존재한다.
스위치(20)(20-i, i = 1 내지 n) 각각은 수신한 패킷을, 각각 자신의 플로우 테이블에 등록된 플로우 엔트리에 기초하여 전송한다.
[컨트롤러의 상세]
컨트롤러(10)에는 오픈 플로우 데이터베이스(11) 및 오픈 플로우 제어부(12)가 제공된다.
오픈 플로우 데이터베이스(11)는 플로우 쿠키 데이터(111) 및 이너 태그 데이터(112)를 포함한다.
플로우 쿠키 데이터(111)는 플로우 엔트리를 고유하게 특정하기 위한 식별 데이터이다.
이너 태그 데이터(112)는 패킷에 부여되기 전의 VLAN 태그(VLAN-ID)이다.
즉, 이너 태그 데이터(112)는 오픈 플로우 네트워크(OF-NW) 외측에 사용되는 복수의 VLAN 각각을 고유하게 특정하기 위한 식별 데이터이다.
이 경우, 오픈 플로우 데이터베이스(11)는 플로우 쿠키 데이터(111) 및 이너 태그 데이터(112)를 맵핑함으로써 얻어진 데이터를 보유한다.
오픈 플로우 제어부(12)는 오픈 플로우 데이터베이스(11)의 관리, 및 오픈 플로우 데이터베이스(11)의 등록 데이터에 기초하는 스위치(20)(20-i, i = 1 내지 n)의 제어를 행한다. 오픈 플로우 제어부(12)는 컨트롤러(10)가 오픈 플로우 프로토콜에 일치하면서 스위치(20)(20-i, i = 1 내지 n)를 제어하기 위해 사용된 시큐어 채널(50)을 통해 스위치(20)(20-i, i = 1 내지 n)를 제어한다.
[스위치의 상세]
스위치(20)(20-i, i = 1 내지 n) 각각에는 입력 포트(21), 출력 포트(22), 플로우 테이블(23) 및 전송 제어부(24)가 제공된다.
입력 포트(21)는 패킷 입출력용 인터페이스(I/F)이며, 패킷을 수신(입력)하기 위한 통신 포트이다. 입력 포트(21)는 복수일 수 있다.
출력 포트(22)는 패킷 입출력용 인터페이스(I/F)이며, 패킷을 전송(출력)하기 위한 통신 포트이다. 출력 포트(22)는 복수일 수 있다.
플로우 테이블(23)은 컨트롤러(10)에 의해 플로우 엔트리가 등록되어 있는 테이블 데이터이다.
각 플로우 엔트리는 플로우 쿠키 데이터(231), 플로우 판별 조건(Rule)(232) 및 액션(233)을 포함한다.
플로우 쿠키 데이터(231)는 플로우 엔트리를 고유하게 식별하기 위한 식별 데이터이다. 플로우 쿠키 데이터(231)는 플로우 쿠키 데이터(111)에 대응한다.
플로우 판별 조건(Rule)(232)은 플로우 엔트리의 룰이며, 플로우를 고유하게 식별하기 위한 식별 데이터이다. 예를 들면, 플로우 판별 조건(Rule)(232)은 패킷의 헤더 필드의 값의 조합에 대해서 규정한다. 이 경우, 플로우 판별 조건(Rule)(232)은 플로우를 고유하게 식별하기 위해서, 패킷의 헤더 필드의 값 중, "Dst MAC"(수신처 MAC 어드레스)의 값과 "VLAN ID"의 값을 규정한다.
액션(233)은 플로우 엔트리의 액션이며, 플로우 판별 조건(Rule)(232)에 해당하는 패킷에 대한 처리 내용에 관한 데이터이다. 이 경우, 액션(233)은 수신 패킷이 플로우 판별 조건(Rule)(232)에 부합했을 때, 미리 결정된 스위치에 대한 포트로의 출력을 규정한다. 액션(233)은 수신처 스위치에 대응하는 출력 포트로의 출력을 규정한다는 점에 유의해야 한다.
전송 제어부(24)는 플로우 테이블(23)의 등록 데이터(플로우 엔트리)에 따라 패킷을 처리한다. 예를 들면, 전송 제어부(24)는 플로우 테이블(23)의 플로우 엔트리에 따라서, 입력 포트(21)에 도착한 패킷을, 미리 결정된 수신처에 대응하는 출력 포트(22)에 출력한다. 또는, 전송 제어부(24)는 패킷을 컨트롤러(10)에 전송한다. 또는, 전송 제어부(24)는 패킷을 파기한다.
또한, 전송 제어부(24)는 시큐어 채널(50)을 통해 컨트롤러(10)의 오픈 플로우 제어부(12)와 제어 메시지를 송수신한다. 전송 제어부(24)는 컨트롤러(10)의 오픈 플로우 제어부(12)로부터의 제어 메시지에 따라서, 플로우 테이블(23)의 플로우 엔트리를 변경(즉, 등록, 갱신, 삭제 등의 실행)한다.
[오픈 플로우 네트워크의 구성도]
도 2는 본 발명에 따른 네트워크 시스템을 이용하는 오픈 플로우 네트워크(OF-NW)의 구성을 도시하는 도면이다.
오픈 플로우 네트워크(OF-NW)는 1개의 "VLAN=1"만을 갖고, 컨트롤러(10) 및 스위치(20)(20-i, i = 1 내지 3)를 포함한다.
이 경우, 스위치(20-1)를 "스위치 1"이라고 하고, 스위치(20-2)를 "스위치 2"이라고 하며, 스위치(20-3)를 "스위치 3"이라고 한다.
스위치 1(스위치(20-1)), 스위치 2(스위치(20-2)) 및 스위치 3(스위치(20-3))의 패킷 입출력용 인터페이스(I/F)인 입력 포트(21) 및 출력 포트(22) 중, 오픈 플로우 네트워크(OF-NW) 외측의 기기와 접속되어 있는 포트에는 QinQ 기능이 설정되어 있다.
컨트롤러(10)의 오픈 플로우 데이터베이스(11)에는 아래와 같이 맵핑되어 있다고 한다.
컨트롤러(10):
{flow cookie = 1001, inner tag = 10}
{flow cookie = 1002, inner tag = 20}
또한, 스위치 1(스위치(20-1)), 스위치 2(스위치(20-2)) 및 스위치 3(스위치(20-3))의 플로우 테이블(23)에는 하기의 플로우 엔트리가 등록되어 있다고 한다.
스위치 1(스위치(20-1)):
{flow cookie = 1001, Rule = "Dst MAC = AA" 및 "VLAN ID = 1", Action = "스위치 2(스위치(20-2))에 대한 포트로의 출력"}, 및
{flow cookie = 1002, Rule = "Dst MAC = BB" 및 "VLAN ID = 1", Action = "스위치 2(스위치(20-2))에 대한 포트로의 출력"}.
스위치 2(스위치(20-2)):
{flow cookie = 1001, Rule = "Dst MAC = AA" 및 "VLAN ID = 1", Action = "스위치 3(스위치(20-3))에 대한 포트로의 출력"}, 및
{flow cookie = 1002, Rule = "Dst MAC = BB" 및 "VLAN ID = 1", Action = "스위치 3(스위치(20-3))에 대한 포트로의 출력"}.
스위치 3(스위치(20-3)):
{flow cookie = 1001, Rule = "Dst MAC = AA" 및 "VLAN ID = 1", Action = "오픈 플로우 네트워크(OF-NW) 외측의 기기에 대한 포트로의 출력"}, 및
{flow cookie = 1002, Rule = "Dst MAC = BB" 및 "VLAN ID = 1", Action = "오픈 플로우 네트워크(OF-NW) 외측의 기기에 대한 포트로의 출력"}.
(1) Packet-IN(패킷 인입 메시지)
스위치 1(스위치(20-1))은 미지의 패킷을 수신했을 경우, 경로 계산을 요구하기 위해서, Packet-IN(패킷 인입 메시지)을 컨트롤러(10)에 전송하여, 패킷의 헤더 데이터를 통지한다. 또한, 스위치 1(스위치(20-1))은 패킷의 데이터를 버퍼에 일시적으로 저장한다. 이 경우, 패킷의 헤더 데이터는 {Dst MAC = CC, tag = 30}인 것으로 한다. 또한, 패킷의 데이터를 저장하고 있는 버퍼의 식별 데이터(버퍼 ID)는 {Buffer ID = 001}인 것으로 한다.
(2) FlowMod-ADD(플로우 엔트리 변경 메시지)
컨트롤러(10)는 경로 계산의 결과로서 얻어진 경로 상의 각 스위치에 대하여, FlowMod-ADD(플로우 엔트리 변경 메시지)을 전송하고, 플로우 엔트리를 등록한다. 이 경우, 플로우 엔트리의 룰에 대해서는 경로 상의 스위치에 공통이고, (Rule = "Dst MAC = CC" 및 "VLAN ID =1")이라고 한다. 또한, 플로우 엔트리의 액션에 있어서는, 스위치 1(스위치(20-1))에 대해서 (Action = "스위치 2(스위치(20-2))에 대한 포트로의 출력")이라고 하고, 스위치 2(스위치(20-2))에 대해서 (Action = "스위치 3(스위치(20-3))에 대한 포트로의 출력")이라고 하며, 스위치 3(스위치(20-3))에 대해서 (Action = "오픈 플로우 네트워크(OF-NW) 외측의 기기에 대한 포트로의 출력")이라고 한다.
(3) Packet-OUT(패킷 인출 메시지)
컨트롤러(10)는 Packet-IN(패킷 인입 메시지)을 전송한 스위치 1(스위치(20-1))에 Packet-OUT(패킷 인출 메시지)을 전송하고, {Buffer ID = 001}의 버퍼에 저장되어 있는 패킷의 데이터를 스위치 2(스위치(20-2))에 대한 포트에 출력하도록 지시한다.
[패킷 유입시의 처리]
도 3은 본 발명에 있어서의 패킷 유입시의 처리의 동작 예를 도시한다.
(1) 스텝 S101
우선, 미지의 패킷이 스위치 1(스위치(20-1)) 내로 유입했다고 가정한다. 즉, 스위치 1(스위치(20-1))은 입력 포트(21) 내로 유입되는 미지의 패킷을 수신한다.
미지의 패킷:
{Dst MAC = CC, tag = 30, data}
(2) 스텝 S102
스위치 1(스위치(20-1))은 입력 포트(21)에 미지의 패킷이 유입했을 때, QinQ 기능을 사용하여, 패킷에 아우터 태그 데이터 "outer tag = 1"을 부가한다. 따라서, 패킷은 2중 태그 패킷이 된다.
2중 태그 패킷:
{Dst MAC = CC, outer tag = 1, inner tag = 30, data}
이 아우터 태그 데이터 "outer tag = 1"는 오픈 플로우 네트워크(OF-NW) 내에 1개만 구축된 VLAN의 VLAN 태그(VLAN-ID)에 상당한다.
(3) 스텝 S103
스위치 1(스위치(20-1))은 패킷의 헤더 필드의 값에 기초하여 검색 키를 작성하고, 검색 키를 이용하여 플로우 테이블(23)로부터 플로우 엔트리를 검색함으로써 패킷에 부합하는 플로우 엔트리가 등록되어 있는 지(부합하는 플로우 엔트리가 존재할 지)를 판별한다. 이때, 패킷이 미지의 패킷이기 때문에, 소정의 부합하는 플로우 엔트리는 아직 등록되지 않았다. 따라서, 스위치 1(스위치(20-1))은 부합하는 플로우 엔트리가 존재하지 않는다는 검색 결과를 얻게 된다.
(4) 스텝 S104
스위치 1(스위치(20-1))은 부합하는 플로우 엔트리가 존재하지 않을 경우 (스텝 S103에서 No), 시큐어 채널(50)을 통해 컨트롤러(10)에 "Packet-IN"을 전송하여, 경로 데이터를 요구한다. "Packet-IN"은 스위치에 의해 수신된 미지의 패킷의 데이터(헤더 데이터 등)를 컨트롤러에 통지하기 위한 메시지이다.
"Packet-IN":
{Dst MAC = CC, inner tag = 30}
스위치 1(스위치(20-1))은 패킷(이 시점에서 2중 태그 패킷)을 버퍼에 저장한다는 점에 유의해야 한다.
스위치 1(스위치(20-1))의 버퍼 ID:
{Buffer ID = 001}
본 실시 형태에서는, 컨트롤러(10)가 플로우 엔트리의 플로우 쿠키의 데이터를 작성한다. 이 경우, 컨트롤러(10)는 새로운 플로우 쿠키 데이터로서 "flow cookie = 1003"을 작성하고, 이 "flow cookie = 1003"을 플로우 엔트리에 할당한다.
(5) 스텝 S105
컨트롤러(10)는 "Packet-IN"을 수신했을 경우, 적절한 경로 데이터를 판별하고, 새롭게 "flow cookie value = 1003"을 할당한 플로우 엔트리를 작성한다. 컨트롤러(10)는 경로 상의 스위치 1(스위치(20-1)), 스위치 2(스위치(20-2)) 및 스위치 3(스위치(20-3)) 각각에 대하여, 그 플로우 엔트리를 등록하기 위해서, "FlowMod-ADD"를 전송한다. "FlowMod-ADD"는 플로우 엔트리의 등록(추가)을 지시하는 제어 메시지이다.
이 경우, 컨트롤러(10)는 새로운 플로우 쿠키 데이터로서 "flow cookie = 1003"을 작성하고, 이 "flow cookie = 1003"을 경로 데이터에 기초해서 새롭게 작성한 플로우 엔트리에 할당한다. 컨트롤러(10)는 "flow cookie value = 1003"을 할당한 플로우 엔트리를 스위치 1(스위치(20-1)), 스위치 2(스위치(20-2)) 및 스위치 3(스위치(20-3))에 등록하기 위해 "FlowMod-ADD"를 전송한다.
(6) 스텝 S106
스위치 1(스위치(20-1)), 스위치 2(스위치(20-2)) 및 스위치 3(스위치(20-3))은 "FlowMod-ADD"의 지시에 따라서 각각 자신의 플로우 테이블(23)에 다음의 플로우 엔트리를 새롭게 등록한다.
스위치 1(스위치(20-1)):
{flow cookie = 1003, Rule = "Dst MAC = CC" 및 "VLAN ID = 1", Action = "스위치 2(스위치(20-2))에 대한 포트로의 출력"}.
스위치 2(스위치(20-2)):
{flow cookie = 1003, Rule = "Dst MAC = CC" 및 "VLAN ID = 1", Action = "스위치 3(스위치(20-3))에 대한 포트로의 출력"}.
스위치 3(스위치(20-3)):
{flow cookie = 1003, Rule = "Dst MAC = CC" 및 "VLAN ID = 1", Action = "오픈 플로우 네트워크(OF-NW) 외측의 기기에 대한 포트로의 출력"}.
(7) 스텝 S107
또한, 이때, 컨트롤러(10)는 플로우 쿠키 데이터(111)와 이너 태그 데이터(112)의 맵핑을 실행하고 다음의 맵핑을 오픈 플로우 데이터베이스(11) 내에 새롭게 유지한다.
컨트롤러(10):
{flow cookie = 1003, inner tag =30}
(8) 스텝 S108
다음에, 컨트롤러(10)는 "Packet-IN"을 전송한 스위치 1(스위치(20-1))에 대하여 "Packet-OUT"을 전송한다. "Packet-OUT"은 패킷의 출력(전송 개시)을 지시하는 제어 메시지이다.
"Packet-OUT":
{Action = "스위치 2(스위치(20-2))에 대한 포트로의 출력"}.
(9) 스텝 S109
스위치 1(스위치(20-1))은 컨트롤러(10)로부터 "Packet-OUT"를 수신했을 경우, "Packet-OUT"의 액션(Action)에 응답하여, 스위치 1(스위치(20-1))의 버퍼 {Buffer ID = 001}에 저장된 패킷을, 스위치 2(스위치(20-2))에 대한 포트에 출력한다.
여기에서, 스위치 1(스위치(20-1))은 "Packet-IN"에 버퍼 ID를 추가해서 이를 컨트롤러(10)에 통지할 수 있다. 컨트롤러(10)는 "Packet-OUT"에 버퍼 ID를 추가해서 이를 스위치 1(스위치(20-1))에 전송할 수 있다.
스위치 1(스위치(20-1))은 유입한 패킷에 부합하는 플로우 엔트리가 이미 등록되어 있을 경우(스텝 S103에서 Yes), 패킷이 유입했을 때 플로우 엔트리에 따라서, 패킷을 스위치 2(스위치(20-2))에 대한 포트에 출력한다는 점에 유의해야 한다.
(10) 스텝 S110
스위치 2(스위치(20-2))는 스위치 1(스위치(20-1))에 의해 중계된 패킷을 수신하고, 부합하는 플로우 엔트리가 등록되어 있는 지를 판별하기 위해 플로우 테이블(23)을 검색한다.
스위치 2(스위치(20-2))는 패킷에 부합하는 플로우 엔트리가 이번에 플로우 테이블(23)에 등록되었으므로, 플로우 엔트리의 액션(Action)에 따라서, 패킷을 스위치 3(스위치(20-3))에 대한 포트에 출력한다.
(11) 스텝 S111
마찬가지로, 스위치 3(스위치(20-3))은 이번에 등록된 플로우 엔트리의 액션(Action)에 따라서, 패킷을 오픈 플로우 네트워크(OF-NW) 외측의 기기에 대한 포트에 출력한다.
이때, 스위치 3(스위치(20-3))은 스위치의 QinQ 기능을 사용하여 아우터 태그 데이터 "outer tag = 1"만을 제거(삭제)해서, 오픈 플로우 네트워크(OF-NW) 외측에 출력한다.
오픈 플로우 네트워크(OF-NW) 외측으로의 패킷 출력:
{Dst MAC = CC, tag = 30, data}
(12) 스텝 S112
이후, 스위치 1(스위치(20-1))에 유입되는 {Dst MAC = CC, tag = 30}의 패킷은 각 스위치의 플로우 테이블(23)에 이번에 등록된 플로우 엔트리에 따라서, "스위치 1(스위치(20-1)) → 스위치 2(스위치(20-2)) → 스위치 3(스위치(20-3))"에 전송된다.
[ToS 값 변경의 흐름]
다음에, 오픈 플로우 네트워크(OF-NW) 내에 유입하는 플로우에 대하여, 우선 제어의 하나로서 ToS(Type of Service: 서비스 유형)을 실시하고, 패킷의 ToS 값을 일괄해서 변경하는 처리(ToS 값 변경)의 흐름에 대해서 설명한다.
이 경우에, 헤더 필드의 일부로서 {Dst MAC = AA, VLAN ID = 10}을 갖는 패킷의 ToS 값을 "ToS = 3"으로부터 "ToS = 5"로 일괄해서 변경하는 것이라고 한다.
예를 들면, 컨트롤러(10)는 패킷의 헤더 필드의 ToS 필드 내에 있는 3 비트의 필드(0-7의 값)를 ToS 값으로서 사용하고, 패킷의 우선 제어를 행한다.
컨트롤러(10)는 오픈 플로우 데이터베이스(11) 내에, "inner tag = 10"에 대응하는 "flow cookie = 1001"을 유지하고 있다.
따라서, 컨트롤러(10)는 스위치(20)(20-i, i = 1 내지 n)의 플로우 테이블(23)에 대하여, "flow cookie = 1001"을 지정함으로써 "inner tag = 10"을 갖는 플로우 엔트리를 특정할 수 있고, 플로우 엔트리의 액션(Action)을 변경할 수 있다.
컨트롤러(10)는 "flow cookie = 1001"의 플로우 엔트리에 대하여, 다음의 재기입 액션을 지정하는 "FlowMod-Modify"를 스위치 2(스위치(20-2))에 전송한다. "FlowMod-Modify"는 플로우 엔트리의 변경(갱신)을 지시하는 제어 메시지이다.
"FlowMod-Modify":
{flow cookie = 1001, Action = "ToS 값을 5로 재기입하고, 스위치 3(스위치(20-3))에 대한 포트에 출력"}.
스위치 2(스위치(20-2))는 "FlowMod-Modify"에 따라서, 플로우 테이블(23)에 플로우 엔트리의 액션을 재기입한다. 즉, 스위치 2(스위치(20-2))의 플로우 테이블(23)에 등록되어 있는 플로우 엔트리는 다음과 같이 재기입된다.
스위치 2(스위치(20-2)):
{flow cookie = 1001, Rule = "Dst MAC = AA" 및 "VLAN ID = 1", Action = "ToS 값을 5로 재기입하고, 스위치 3(스위치(20-3))에 대한 포트에 출력"}.
스위치 1(스위치(20-1))은 {Dst MAC = AA, VLAN = 10}의 패킷이 입력 포트(21)에 유입했을 때, QinQ 기능을 사용하여 "tag = 1"을 부가한다.
스위치 1(스위치(20-1))은 플로우 테이블(23)을 검색하고, 히팅 플로우 엔트리(hitting flow entry)에 따라서, 스위치 2(스위치(20-2))에 대한 포트에 패킷을 전송한다.
스위치 2(스위치(20-2))는 이번에 플로우 테이블(23)에 등록된 플로우 엔트리의 액션에 따라서, 패킷의 ToS 값을 "ToS = 3"로부터 "ToS = 5"로 재기입해서, 즉 ("ToS = 3" → "ToS = 5"), 스위치 3(스위치(20-3))에 대한 포트에 출력한다.
스위치 3(스위치(20-3))은 이번에 플로우 테이블(23)에 등록된 플로우 엔트리의 액션에 따라서, 오픈 플로우 네트워크(OF-NW) 외측에 패킷을 전송하고, QinQ 기능을 사용하여 "outer tag = 1"을 제거(삭제)해서 이를 출력한다.
따라서, 오픈 플로우 네트워크(OF-NW) 내에 흐르는 "inner tag = 10"을 갖는 패킷의 ToS 값을 "ToS = 3"로부터 "ToS = 5"로 재기입할 수 있다("ToS = 3" → "ToS = 5").
[바람직한 실시 형태의 특징]
본 발명에서는, 스위치가 미지의 패킷을 "Packet-IN"으로서 컨트롤러(10)에 전송하고, 컨트롤러(10)는 이너 태그 데이터와, 오픈 플로우 네트워크(OF-NW)를 통해 흐르는 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터의 맵핑을 실행한다.
따라서, 오픈 플로우 네트워크(OF-NW) 내에서, 이너 태그 데이터(inner tag)가 식별될 수 있다. 또한, 1개의 VLAN만을 갖는 오픈 플로우 네트워크(OF-NW) 내에서, 복수의 VLAN이 취급될 수 있다.
예를 들면, 유저 네트워크 A (NW A), 유저 네트워크 B (NW B) 및 통신 사업자 네트워크의 3개의 네트워크가 있다고 가정한다. 여기에서는, QinQ 기능을 사용하여, 통신 사업자 네트워크 내에서 유저의 패킷을 식별하는 경우에 대해서 설명한다.
우선, 통신 사업자 네트워크의 엣지 스위치의 QinQ 기능을 유효하게 한다. 이 경우, 패킷이 "NW A → 통신 사업자 → NW B"의 경로를 통해 흐르면, 통신 사업자 네트워크의 엣지 스위치(NW A의 측)는 "NW A → 통신 사업자"로의 패킷의 전송 중에, QinQ 기능을 사용하여, 패킷에 확장 태그를 부여한다.
통신 사업자 네트워크 내의 각 스위치(코어 스위치 등)는 이 확장 태그를 사용해서 트래픽을 식별한다.
패킷이 "통신 사업자 → NW B"을 통해 흐르면, 통신 사업자 네트워크의 엣지 스위치(NW B의 측)은 패킷으로부터 이 확장 태그를 제거한다.
통신 사업자 네트워크 내에서 확장 태그를 사용하기 때문에, 유저 네트워크 내에서 사용된 VLAN 태그가 겹치고 있어도 문제는 없다.
패킷에 VLAN 태그가 2중으로 부가되어 있을 경우, 패킷의 선두로부터 첫번째에 있는 태그를 "아우터 태그 데이터"라고 하고, 두번째에 있는 태그를 "이너 태그 데이터"라고 한다는 점에 유의해야 한다.
이너 태그 데이터 및 아우터 태그 데이터의 역할/용도 필드는 VLAN 태그와 동일하다. 그러나, 이너 태그 데이터는 유저 네트워크 내에서만 사용된다. 마찬가지로, 아우터 태그 데이터는 통신 사업자 네트워크 내에서만 사용된다.
VLAN 태그의 역할/용도는 스위치에 설정된 복수의 VLAN을 묶는 데 사용된다.
예를 들면, VLAN1과 VLAN2는 스위치 B에 설정되어 있고, VLAN1과 VLAN2는 스위치 A에 설정되어 있다고 가정한다. 스위치 A의 VLAN1과 스위치 B의 VLAN1 간의 통신, 및 스위치 A의 VLAN2과 스위치 B의 VLAN2 간의 통신을 위해서 스위치 A와 스위치 B의 사이에 VLAN1과 VLAN2용의 LAN 케이블을 2개 제공할 필요가 있다. VLAN 태그를 사용함으로써, 스위치 A와 스위치 B 간의 LAN 케이블은 1개로 충분하다. 스위치 A와 스위치 B 사이를 흐르는 패킷에 VLAN 태그 1 또는 VLAN 태그 2를 부여함으로써, 패킷이 VLAN1에 속하는 것인지, 또는 VLAN2에 속하는 것인지를 식별하는 것이 가능하다.
[하드웨어의 예시]
이하에, 본 발명에 따른 네트워크 시스템을 실현하기 위한 구체적인 하드웨어의 예에 대해서 설명한다.
컨트롤러(10)의 예로서는, PC(퍼스널 컴퓨터), 어플라이언스, 씬 클라이언트 서버(thin client server), 워크스테이션, 메인프레임, 슈퍼컴퓨터 등의 컴퓨터가 예시된다. 컨트롤러(10)는 중계 기기나 주변 기기일 수 있다는 점에 유의해야 한다.
스위치(20)의 예로서는, 네트워크 스위치, 라우터, 프록시, 게이트웨이, 방화벽, 로드 평형 장치(부하 분산 장치), 대역 제어 장치(패킷 쉐이퍼), 시큐리티 감시 및 제어 기기(Supervisory Control And Data Acquisition(SCADA): 감독 제어 및 데이터 수집), 게이트키퍼, 기지국, 엑세스 포인트(AP: Access Point), 통신 위성(CS: Communication Satellite) 또는 복수의 통신 포트를 갖는 컴퓨터 등이 예시된다.
컨트롤러(10) 및 스위치(20)는 컴퓨터에 탑재된 확장 보드일 수 있고, 또는 가상 머신(VM)은 물리적 머신 위에 구축된다. 또한, 컨트롤러(10) 및 스위치(20)는 차량, 선박, 항공기 등의 이동체에 탑재될 수 있다.
도면에는 나타내지 않았지만, 컨트롤러(10) 및 스위치(20) 각각은 프로그램에 기초하여 미리 결정된 처리를 실행하는 프로세서, 프로그램과 각종 유형의 데이터를 저장하는 메모리, 및 네트워크와의 통신에 이용되는 인터페이스로 구성된다.
상기 프로세서의 예로서는, CPU(중앙 처리 장치), 네트워크 프로세서(NP), 마이크로프로세서, 마이크로콘트롤러, 및 전용 기능을 갖는 반도체 집적 회로(LSI: Large Scale Integration)가 예시된다.
상기 메모리의 예로서는, RAM(Random Access Memory: 랜덤 액세스 메모리), ROM(Read Only Memory: 판독 전용 메모리), EEPROM(Electrically Erasable and Programmable Read Only Memory: 전기적 소거가능 및 프로그램가능 판독 전용 메모리) 및 플래시 메모리 등의 반도체 메모리 장치, HDD(Hard Disk Drive: 하드 디스크 드라이브) 및 SSD(Solid State Drive: 솔리드 스테이트 드라이브) 등의 보조 기억 장치, DVD(Digital Versatile Disk: 디지털 다목적 디스크) 등의 이동식 디스크(removable disk), 및 SD 메모리 카드(Secure Digital memory card: 시큐어 디지탈 메모리 카드) 등의 기억 매체 등이 예시된다. 또한, 메모리는 버퍼, 레지스터 등일 수 있다. 또는, 메모리는 DAS(Direct Attached Storage: 직접 연결 저장 장치), FC-SAN(Fibre Channel-Storage Area Network: 파이버 채널-스토리지 에어리어 네트워크), NAS(Network Attached Storage: 네트워크 연결 저장 장치), IP-SAN(IP-Storage Area Network: IP-스토리지 에어리어 네트워크) 등을 이용하는 스토리지 장치일 수 있다.
상기 프로세서 및 상기 메모리는 일체화될 수 있다는 점에 유의해야 한다. 예를 들면, 최근에는 원-칩 마이크로컴퓨터가 개발되고 있다. 따라서, 전자 기기에 탑재되는 원-칩 마이크로컴퓨터에 상기 프로세서 및 상기 메모리가 제공되는 사례도 생각된다.
상기 인터페이스의 예로서는, 네트워크 통신에 대응하는 기판(마더보드, 및 I/O 보드) 및 칩의 반도체 집적 회로, NIC(Network Interface Card: 네트워크 인터페이스 카드) 등의 네트워크 어뎁터와 유사한 확장 카드, 안테나 등의 통신 장치, 및 접속 마우스(커넥터) 등의 통신 포트가 예시된다.
또한, 네트워크의 예로서는, 인터넷, LAN(Local Area Network: 근거리 통신망), 무선 LAN(Wireless LAN), WAN(Wide Area Network: 광역 통신망), 백본(backbone), 케이블 텔레비전(CATV) 회선, 고정 전화망, 휴대 전화망, WiMAX(IEEE 802.16a), 3G(3rd Generation: 3 세대 통신), 전용 회선(lease line), IrDA(Infrared Data Association: 적외선 통신), 블루투스(Bluetooth)(등록상표), 직렬 통신 회선, 데이터 버스 등이 예시된다.
또한, 컨트롤러(10) 및 스위치(20) 각각의 내부의 구성 요소는 모듈(module), 컴포넌트(component), 전용 디바이스, 또는 이들의 기동(호출) 프로그램일 수 있다는 점에 유의해야 한다.
그러나, 실제로, 본 발명은 이들의 예에 한정되지 않는다.
(요약)
이상과 같이, 본 발명에서는, 컨트롤러가 오픈 플로우 네트워크(OF-NW)를 통해 흐르는 패킷에 부여된 이너 태그 데이터와, 오픈 플로우 네트워크를 통해 흐르는 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터를 맵핑하고, 그 데이터를 보유한다.
플로우 쿠키 데이터를 지정함으로써, 1개의 VLAN만을 갖는 네트워크 내에서 (예를 들면, 1개의 VLAN만을 갖는 오픈 플로우 네트워크 내에서), 복수의 VLAN을 취급할 수 있다.
구체적으로는, 오픈 플로우 네트워크에 유입하는 플로우는 스위치로부터 컨트롤러로 전송된다. 컨트롤러는 오픈 플로우 네트워크의 입력의 "VLAN ID" 데이터를 학습하고, 이 "VLAN ID"와, 오픈 플로우 네트워크 내의 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터를 맵핑한다. 따라서, 컨트롤러는 복수의 VLAN을 취급할 수 있게 된다.
또한, 컨트롤러는 오픈 플로우 네트워크의 입력의 이너 태그 데이터와, 오픈 플로우 네트워크를 통해 흐르는 플로우를 관련시켜서 관리할 수 있다. 따라서, 컨트롤러는 오픈 플로우 네트워크 내에서 1개의 VLAN만을 사용하는 것과는 상관없이, 가상적으로 복수의 VLAN(다중 VLAN)을 취급할 수 있다.
<부기>
상기 바람직한 실시 형태의 일부 또는 전부는 이하의 부기와 같이 기재하는 것도 가능하다. 그러나, 실제로, 본 발명은 이하의 특정 예에 한정되지 않는다.
(부기 1)
컨트롤러는, 패킷을 플로우로서 일률적으로 제어하기 위한 룰과 액션을 정의하는 플로우 엔트리를, 스위치의 플로우 테이블에 설정하는 수단; 및 네트워크를 통해 흐르는 패킷에 부여된 태그 데이터와, 상기 네트워크를 통해 흐르는 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터를 맵핑해서 이들을 유지함으로써, 가상적으로 복수의 VLAN(Virtual Local Area Network: 가상 근거리 통신망)을 취급하는 수단을 포함한다.
(부기 2)
부기 1에 따른 컨트롤러는, 룰 및 액션 이외에, 플로우 엔트리를 고유하게 특정하는 플로우 쿠키 데이터를 플로우 엔트리에 설정하는 수단; 태그 데이터로서 네트워크 외측의 복수의 VLAN 각각을 고유하게 특정하는 식별 데이터(VLAN ID)와, 플로우 쿠키 데이터를 맵핑해서 유지하는 수단; 및 플로우 쿠키 데이터를 이용해서 플로우 엔트리를 특정하고 플로우 엔트리의 액션을 갱신하는 수단을 더 포함한다.
(부기 3)
부기 2에 따른 컨트롤러는, 플로우 쿠키 데이터를 이용해서 플로우 엔트리를 특정하고 플로우 엔트리의 액션을 갱신할 때, 유입하는 플로우에 대하여, 우선 제어의 하나로서 ToS(Type of Service: 서비스 유형)을 실시하고, 패킷의 ToS 값을 일괄해서 변경하도록 액션을 갱신하는 수단을 더 포함한다.
(부기 4)
스위치는, 컨트롤러로부터의 제어에 따라, 패킷을 플로우로서 일률적으로 제어하기 위한 룰과 액션을 정의하는 플로우 엔트리를, 상기 스위치의 플로우 테이블에 설정하는 수단; 및
상기 컨트롤러에 있어서, 네트워크를 통해 흐르는 패킷에 부여된 태그 데이터와, 상기 네트워크를 통해 흐르는 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터의 맵핑에 따른 플로우 엔트리에 기초하여, 복수의 VLAN(Virtual Local Area Network: 가상 근거리 통신망)에 가상적으로 대응하는 수단을 포함한다.
(부기 5)
부기 4에 따른 스위치는, 상기 스위치가 인그레스에 제공되고 미지의 패킷이 유입될 때, 상기 네트워크를 통해 흐르는 패킷에 부여된 태그 데이터를, 상기 네트워크 외측에 사용된 VLAN의 식별 데이터(VLAN ID)를 나타내는 이너 태그 데이터로서 설정하는 수단;
QinQ 기능(IEEE802.1q Tunneling)에 의해, 상기 네트워크 내에서 패킷에 사용되는 VLAN을 고유하게 특정하는 아우터 태그 데이터를 부가하여, 2중 태그 패킷을 설정하는 유닛;
상기 컨트롤러에 의해 설정된 플로우 엔트리에 따라서, 패킷을 미리 결정된 출력 포트로부터 출력하는 유닛; 및
에그레스에 있을 경우, QinQ 기능을 이용하여, 패킷으로부터 아우터 태그 데이터를 삭제하는 유닛을 더 포함한다.
<비고>
본 발명의 상기 바람직한 실시 형태를 상술하였다. 그러나, 실제로는 본 발명이 상기 실시 형태에 한정되는 것은 아니고, 본 발명의 요지를 일탈하지 않는 범위의 변경이 있더라도 본 발명에 포함된다.
본 출원은 일본 특허 출원번호 제2011-072153에 기초하는 우선권을 주장한다는 점에 유의해야 한다. 그 개시 내용은 참고로 본 출원에 인용된다.
Claims (10)
- 네트워크 시스템으로서,
스위치들; 및
패킷들을 플로우로서 일률적으로 제어하기 위한 룰과 액션을 정의하는 플로우 엔트리(flow entry)를, 상기 스위치들 각각의 플로우 테이블에 설정하도록 구성된 컨트롤러
를 포함하고,
상기 컨트롤러는, 네트워크를 통해 흐르는 패킷들 각각에 부여된 태그 데이터와, 상기 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터를 맵핑해서 유지하고, 가상적으로 복수의 VLAN(Virtual Local Area Network)을 취급하는 네트워크 시스템. - 제1항에 있어서,
상기 컨트롤러는,
상기 플로우 엔트리에, 상기 룰과 상기 액션 이외에, 상기 플로우 엔트리를 고유하게 특정하는 플로우 쿠키 데이터를 설정하는 수단;
상기 태그 데이터로서 상기 네트워크 외측의 상기 복수의 VLAN 각각을 고유하게 특정하는 식별 데이터(VLAN ID)와, 상기 플로우 쿠키 데이터를 맵핑해서 유지하는 수단; 및
상기 플로우 쿠키 데이터를 이용해서 상기 플로우 엔트리를 특정하고, 상기 플로우 엔트리의 액션을 갱신하는 수단
을 포함하는 네트워크 시스템. - 제2항에 있어서,
상기 컨트롤러는, 상기 플로우 쿠키 데이터를 이용해서 상기 플로우 엔트리를 특정하고, 상기 플로우 엔트리의 액션을 갱신할 때, 유입 플로우에 대하여 우선 제어들(priority controls) 중 하나로서의 ToS(Type of Service)를 실시하고, 패킷의 ToS 값을 일괄해서 변경하기 위해 액션을 갱신하는 수단을 포함하는 네트워크 시스템. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 스위치는,
상기 네트워크의 입력에 상기 스위치가 있으며 미지의 패킷이 상기 스위치에 유입되는 때, 상기 태그 데이터를, 상기 네트워크 외측에서 사용되는 VLAN의 식별 데이터(VLAN ID)를 나타내는 이너 태그 데이터(inner tag data)로서 설정하는 수단;
QinQ 기능(IEEE802.1q Tunneling)에 의해, 각 패킷에, 상기 네트워크 내에서 사용되는 VLAN을 고유하게 특정하는 아우터 태그 데이터(outer tag data)를 부가하여, 2중 태그 패킷을 설정하는 수단;
상기 컨트롤러로부터 설정된 플로우 엔트리에 기초하여, 패킷들을 미리 결정된 출력 포트로부터 출력하는 수단; 및
상기 스위치가 상기 네트워크의 출력에 있는 경우, QinQ 기능을 사용하여, 패킷으로부터 상기 아우터 태그 데이터를 삭제하는 수단
을 포함하는 네트워크 시스템. - 컨트롤러로서,
패킷들을 플로우로서 일률적으로 제어하기 위한 룰과 액션을 정의하는 플로우 엔트리를, 스위치의 플로우 테이블에 설정하는 수단; 및
네트워크를 통해 흐르는 패킷들 각각에 부여된 태그 데이터와, 상기 네트워크를 통해 흐르는 상기 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터를 맵핑해서 유지하고, 가상적으로 복수의 VLAN(Virtual Local Area Network)을 취급하는 수단
을 포함하는 컨트롤러. - 제5항에 있어서,
상기 플로우 엔트리에, 상기 룰 및 상기 액션 이외에, 상기 플로우 엔트리를 고유하게 특정하는 플로우 쿠키 데이터를 설정하는 수단;
상기 태그 데이터로서 상기 네트워크 외측의 상기 복수의 VLAN 각각을 고유하게 특정하는 식별 데이터(VLAN ID)와, 상기 플로우 쿠키 데이터를 맵핑해서 유지하는 수단; 및
상기 플로우 쿠키 데이터를 이용해서 상기 플로우 엔트리를 특정하고, 상기 플로우 엔트리의 액션을 갱신하는 수단
을 더 포함하는 컨트롤러. - 제6항에 있어서,
상기 플로우 쿠키 데이터를 이용해서 상기 플로우 엔트리를 특정하고, 상기 플로우 엔트리의 액션을 갱신할 때, 유입 플로우에 대하여 우선 제어들 중 하나로서의 ToS(Type of Service)를 실시하고, 패킷의 ToS 값을 일괄해서 변경하기 위해 액션을 갱신하는 수단을 더 포함하는 컨트롤러. - 스위치로서,
컨트롤러의 제어 하에, 패킷들을 플로우로서 일률적으로 제어하기 위한 룰과 액션을 정의하는 플로우 엔트리를, 상기 스위치의 플로우 테이블에 설정하는 수단;
네트워크의 입력에 상기 스위치가 있으며 미지의 패킷이 상기 스위치에 유입되는 때, 상기 네트워크를 통해 흐르는 패킷에 부여된 태그 데이터를, 상기 네트워크 외측에서 사용되는 VLAN의 식별 데이터(VLAN ID)를 나타내는 이너 태그 데이터로서 설정하는 수단;
QinQ 기능(IEEE802.1q Tunneling)에 의해, 각 패킷에, 상기 네트워크 내에서 사용되는 VLAN을 고유하게 특정하는 아우터 태그 데이터를 부가하여, 2중 태그 패킷을 설정하는 수단;
상기 컨트롤러로부터 설정된 플로우 엔트리에 기초하여, 패킷들을 미리 결정된 출력 포트로부터 출력하는 수단; 및
상기 스위치가 상기 네트워크의 출력에 있는 경우, 상기 QinQ 기능에 의해, 패킷으로부터 상기 아우터 태그 데이터를 삭제하는 수단
을 포함하는 스위치. - 컴퓨터에 의해 실시되는 VLAN 태그 데이터를 취득하는 방법으로서,
패킷들을 플로우로서 일률적으로 제어하기 위한 룰과 액션을 정의하는 플로우 엔트리를, 스위치들 각각의 플로우 테이블에 설정하는 단계; 및
네트워크를 통해 흐르는 패킷들 각각에 부여된 태그 데이터와, 상기 네트워크를 통해 흐르는 상기 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터를 맵핑해서 유지하고, 가상적으로 복수의 VLAN(Virtual Local Area Network)을 취급하는 단계
를 포함하는 VLAN 태그 데이터 취득 방법. - 컴퓨터에,
패킷들을 플로우로서 일률적으로 제어하기 위한 룰과 액션을 정의하는 플로우 엔트리를, 스위치들 각각의 플로우 테이블에 설정하는 단계; 및
네트워크를 통해 흐르는 패킷들 각각에 부여된 태그 데이터와, 상기 네트워크를 통해 흐르는 상기 패킷에 대응하는 플로우 엔트리를 나타내는 플로우 쿠키 데이터를 맵핑해서 유지하고, 가상적으로 복수의 VLAN(Virtual Local Area Network)을 취급하는 단계
를 실행시키는 프로그램을 저장하는 기억 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2011-072153 | 2011-03-29 | ||
JP2011072153 | 2011-03-29 | ||
PCT/JP2012/057218 WO2012133060A1 (ja) | 2011-03-29 | 2012-03-21 | ネットワークシステム、及びvlanタグ情報取得方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130125826A true KR20130125826A (ko) | 2013-11-19 |
Family
ID=46930792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137025242A KR20130125826A (ko) | 2011-03-29 | 2012-03-21 | 네트워크 시스템 및 vlan 태그 정보 취득 방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9608908B2 (ko) |
EP (1) | EP2693708B1 (ko) |
JP (1) | JPWO2012133060A1 (ko) |
KR (1) | KR20130125826A (ko) |
CN (1) | CN103460666B (ko) |
RU (1) | RU2589340C2 (ko) |
WO (1) | WO2012133060A1 (ko) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014054768A1 (ja) * | 2012-10-05 | 2014-04-10 | 日本電気株式会社 | 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム |
CN102868578A (zh) * | 2012-10-11 | 2013-01-09 | 盛科网络(苏州)有限公司 | Openflow交换机表项容量的测试方法及测试系统 |
RU2604995C1 (ru) * | 2012-11-28 | 2016-12-20 | Нек Корпорейшн | Коммутационное устройство, способ и программа управления настройкой vlan |
CN103888386B (zh) * | 2012-12-24 | 2017-10-17 | 华为技术有限公司 | 可扩展虚拟局域网报文的传输方法及装置、系统 |
WO2014133015A1 (ja) * | 2013-02-27 | 2014-09-04 | 日本電気株式会社 | 制御装置、通信システム、スイッチ制御方法及びプログラム |
US9118984B2 (en) * | 2013-03-15 | 2015-08-25 | International Business Machines Corporation | Control plane for integrated switch wavelength division multiplexing |
US9104643B2 (en) | 2013-03-15 | 2015-08-11 | International Business Machines Corporation | OpenFlow controller master-slave initialization protocol |
US9596192B2 (en) | 2013-03-15 | 2017-03-14 | International Business Machines Corporation | Reliable link layer for control links between network controllers and switches |
US9609086B2 (en) | 2013-03-15 | 2017-03-28 | International Business Machines Corporation | Virtual machine mobility using OpenFlow |
US9407560B2 (en) | 2013-03-15 | 2016-08-02 | International Business Machines Corporation | Software defined network-based load balancing for physical and virtual networks |
US9444748B2 (en) | 2013-03-15 | 2016-09-13 | International Business Machines Corporation | Scalable flow and congestion control with OpenFlow |
US9769074B2 (en) | 2013-03-15 | 2017-09-19 | International Business Machines Corporation | Network per-flow rate limiting |
US9755960B2 (en) * | 2013-09-30 | 2017-09-05 | Juniper Networks, Inc. | Session-aware service chaining within computer networks |
CN106416148A (zh) * | 2014-02-19 | 2017-02-15 | 日本电气株式会社 | 网络控制方法、网络系统、装置和程序 |
US9985896B2 (en) | 2014-03-31 | 2018-05-29 | Nicira, Inc. | Caching of service decisions |
CN105379203B (zh) * | 2014-04-21 | 2018-12-07 | 华为技术有限公司 | 隧道类型的选择方法及装置 |
WO2015192344A1 (zh) | 2014-06-18 | 2015-12-23 | 华为技术有限公司 | 一种控制业务数据流的方法及装置 |
CN105684382A (zh) * | 2014-08-11 | 2016-06-15 | 华为技术有限公司 | 报文的控制方法、交换机及控制器 |
EP3179687B1 (en) | 2014-08-25 | 2020-02-12 | Huawei Technologies Co., Ltd. | Network flow information statistics method and apparatus |
CN104219149B (zh) * | 2014-08-26 | 2018-07-13 | 新华三技术有限公司 | 一种基于虚连接的报文传输方法和设备 |
US9692684B2 (en) * | 2014-09-05 | 2017-06-27 | Telefonaktiebolaget L M Ericsson (Publ) | Forwarding table precedence in SDN |
US9432380B2 (en) * | 2014-09-22 | 2016-08-30 | Empire Technology Development Llc | Network control security |
US11178051B2 (en) * | 2014-09-30 | 2021-11-16 | Vmware, Inc. | Packet key parser for flow-based forwarding elements |
CN105763512B (zh) * | 2014-12-17 | 2019-03-15 | 新华三技术有限公司 | Sdn虚拟化网络的通信方法和装置 |
WO2016122570A1 (en) * | 2015-01-30 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Sending information in a network controlled by a controller |
WO2016152903A1 (ja) * | 2015-03-24 | 2016-09-29 | 日本電気株式会社 | 通信システム、制御装置、制御方法及びプログラム |
JP6606919B2 (ja) * | 2015-08-25 | 2019-11-20 | 富士通株式会社 | フロースイッチ、コントローラ、及び、中継装置 |
CN107231318B (zh) * | 2016-03-25 | 2022-07-08 | 阿尔格布鲁控股有限公司 | 基于实时网络性能的动态切换控制的方法、设备和装置 |
CN106161113B (zh) * | 2016-08-31 | 2018-12-18 | 浪潮(北京)电子信息产业有限公司 | 一种Linux系统的QinQ报文处理方法及平台 |
US11229023B2 (en) | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
CN107547686B (zh) * | 2017-08-29 | 2021-05-28 | 新华三技术有限公司 | Arp请求报文处理方法和装置 |
US10884975B2 (en) | 2017-11-30 | 2021-01-05 | Samsung Electronics Co., Ltd. | Differentiated storage services in ethernet SSD |
US10581738B2 (en) | 2018-01-19 | 2020-03-03 | Cisco Technology, Inc. | Efficient inter-VLAN routing in openflow networks |
CN109218161A (zh) * | 2018-10-24 | 2019-01-15 | 郑州云海信息技术有限公司 | 一种虚拟交换机转发数据的方法及装置 |
CN110247908A (zh) * | 2019-06-11 | 2019-09-17 | 优刻得科技股份有限公司 | 基于可编程网络交换技术的数据发送的方法、装置和系统 |
CN113055287B (zh) * | 2019-12-27 | 2022-09-30 | 中国电信股份有限公司 | 数据包的处理方法、装置和计算机可读存储介质 |
JP7437197B2 (ja) | 2020-03-16 | 2024-02-22 | 住友電気工業株式会社 | スイッチ装置、車載通信システムおよび通信方法 |
JP7437196B2 (ja) | 2020-03-16 | 2024-02-22 | 住友電気工業株式会社 | スイッチ装置、車載通信システムおよび通信方法 |
US11245624B2 (en) * | 2020-05-01 | 2022-02-08 | Arista Networks, Inc. | Systems and methods for implementing multi-table openflow flows that have combinations of packet edits |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020101868A1 (en) | 2001-01-30 | 2002-08-01 | David Clear | Vlan tunneling protocol |
JP3828444B2 (ja) * | 2002-03-26 | 2006-10-04 | 株式会社日立製作所 | データ通信中継装置及びシステム |
JP3866646B2 (ja) * | 2002-11-11 | 2007-01-10 | 日本電信電話株式会社 | 帯域管理装置および方法、プログラム、記録媒体 |
WO2004095780A1 (ja) * | 2003-04-23 | 2004-11-04 | Fujitsu Limited | ネットワーク接続方法及びネットワーク接続システム及びそれを構成するレイヤ2スイッチ及び管理サーバ |
US7835367B2 (en) * | 2003-04-23 | 2010-11-16 | Fujitsu Limited | Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system |
US7301949B2 (en) * | 2003-07-15 | 2007-11-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Arrangements for connection-oriented transport in a packet switched communications network |
GB0428541D0 (en) | 2004-12-31 | 2005-02-09 | British Telecomm | Out-of-band switch control |
KR20070095374A (ko) | 2004-12-31 | 2007-09-28 | 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 | 비연결형 통신 트래픽을 위한 연결형 통신 방법 |
CN101064682B (zh) * | 2006-04-29 | 2010-08-04 | 华为技术有限公司 | 光网络终端及其报文处理方法 |
CN101110764A (zh) * | 2007-08-13 | 2008-01-23 | 中兴通讯股份有限公司 | 一种以太网交换机数据帧划分虚拟局域网并转发的方法 |
JP2009177282A (ja) | 2008-01-22 | 2009-08-06 | Keio Gijuku | ネットワークシステム |
JP2009177281A (ja) | 2008-01-22 | 2009-08-06 | Keio Gijuku | ネットワークシステム |
WO2010103909A1 (ja) * | 2009-03-09 | 2010-09-16 | 日本電気株式会社 | OpenFlow通信システムおよびOpenFlow通信方法 |
JP2011072153A (ja) | 2009-09-28 | 2011-04-07 | Sanyo Electric Co Ltd | 車両用電源装置及びこれを備える車両並びに車両用電源装置の容量均等化方法 |
WO2011144495A1 (en) * | 2010-05-19 | 2011-11-24 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatus for use in an openflow network |
-
2012
- 2012-03-21 EP EP12763952.4A patent/EP2693708B1/en active Active
- 2012-03-21 JP JP2013507436A patent/JPWO2012133060A1/ja active Pending
- 2012-03-21 RU RU2013143626/08A patent/RU2589340C2/ru not_active IP Right Cessation
- 2012-03-21 US US14/007,341 patent/US9608908B2/en active Active
- 2012-03-21 WO PCT/JP2012/057218 patent/WO2012133060A1/ja active Application Filing
- 2012-03-21 KR KR1020137025242A patent/KR20130125826A/ko not_active Application Discontinuation
- 2012-03-21 CN CN201280015003.1A patent/CN103460666B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2012133060A1 (ja) | 2012-10-04 |
US20140016647A1 (en) | 2014-01-16 |
CN103460666A (zh) | 2013-12-18 |
JPWO2012133060A1 (ja) | 2014-07-28 |
RU2013143626A (ru) | 2015-05-10 |
EP2693708A1 (en) | 2014-02-05 |
EP2693708B1 (en) | 2019-09-04 |
RU2589340C2 (ru) | 2016-07-10 |
CN103460666B (zh) | 2017-02-15 |
EP2693708A4 (en) | 2015-08-26 |
US9608908B2 (en) | 2017-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9608908B2 (en) | Network system and VLAN tag data acquiring method | |
US9515868B2 (en) | System and method for communication | |
JP5962808B2 (ja) | スイッチシステム、スイッチ制御方法、及び記憶媒体 | |
KR101703088B1 (ko) | Sdn 기반의 통합 라우팅 방법 및 그 시스템 | |
JP5991424B2 (ja) | パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム | |
US9843496B2 (en) | Communication system, control apparatus, and network topology management method | |
EP2615782A1 (en) | Computer system and communication method in computer system | |
US10069648B2 (en) | Communication system, control apparatus, communication control method and program | |
US20130195110A1 (en) | Communication system, control device, method for setting processing rules, and program | |
KR20130124552A (ko) | 네트워크 시스템, 패킷 처리 방법 및 기억 매체 | |
US9894017B2 (en) | Communication system, physical machine, virtual network management apparatus, and network control method | |
JP5854488B2 (ja) | 通信システム、制御装置、処理規則の設定方法およびプログラム | |
US20180183625A1 (en) | Communication node, control apparatus, communication system, communication method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |