CN105027508A - 使用网络交换机控制虚拟局域网身份关联 - Google Patents
使用网络交换机控制虚拟局域网身份关联 Download PDFInfo
- Publication number
- CN105027508A CN105027508A CN201380074014.1A CN201380074014A CN105027508A CN 105027508 A CN105027508 A CN 105027508A CN 201380074014 A CN201380074014 A CN 201380074014A CN 105027508 A CN105027508 A CN 105027508A
- Authority
- CN
- China
- Prior art keywords
- network
- vlan
- network equipment
- data
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
技术包括:在网络交换机中提供通信路径,以在联接到交换机的第一设备和联接到网络交换机的第二设备之间传送数据。技术包括:使用网络交换机调整数据的标签化,以至少部分地基于其上发生传送的网络来控制数据的虚拟局域网身份关联。
Description
背景技术
诸如服务器、笔记本电脑、客户端、超级笔记本等等的计算机可使用计算机网络通信。传统类型的计算机网络是局域网(LAN),在局域网(LAN)中,在特定的局部区域(办公建筑、家庭、学校等)中的计算机通过网络布线联接在一起。LAN通常由相对小的地理区域来分类,并且LAN限定包含通过其网络设备发生的广播的域。以这种方式,在LAN上发生的广播一般不传播到LAN的外部,并且因此,可通过例如路由器联接到LAN的其他计算机设备看不到这些广播。
虚拟LAN(VLAN)克服了由传统LAN施加的物理限制,因为VLAN的广播域可使用软件调整。VLAN允许布置在不同物理位置处的设备能够在相同的广播域上通信。
附图说明
图1和图2是根据示例实施方式的***的图示。
图3和图4是根据示例实施方式的图2的计算机***的示意图,该示意图图示出计算机***的网络设备之间的通信流。
图5是根据示例实施方式的描绘出使用网络交换机控制虚拟局域网(VLAN)身份关联的技术的流程图。
图6是根据示例实施方式的图示出使用网络交换机来控制VLAN身份关联的计算机***的框图。
具体实施方式
为了允许联接到网络交换机的给定网络设备能够在公共网络和私有网络两者上通信,本文公开了采用对交换机的使用以控制虚拟局域网(VLAN)身份关联的技术和***。更具体地,如本文所公开的,根据示例实施方式,网络交换机可向“察觉不到VLAN”的网络设备提供这种能力,“察觉不到VLAN”意味着网络设备察觉不到在与网络设备的网络通信中所使用的VLAN身份关联。
更具体地,图1图示出示例联网的计算机***100,计算机***100包括公共网络结构102和私有网络结构110,公共网络结构102适应于通过公共内部协议(IP)地址进行网络通信,私有网络结构110适应于通过私有IP地址进行网络通信。就此而言,为了建立与联接到公共网络结构102的各种公共网络设备104(诸如服务器、客户端、笔记本电脑、平板电脑、超级笔记本、桌面计算机、智能手机等)的通信,公共网络结构102可包括互联网服务器、交换机、路由器、网关等。
为了建立与私有网络的私有网络设备114(例如,特定的商业企业的计算机、服务器、客户端等)的通信,私有网络结构110也可以包括路由器、交换机、服务器、网关等。私有网络设备114可通过私有网络彼此通信,并与公共网络设备104通信。该私有网络可进一步包括网络设备116,网络设备116可与私有网络设备114和公共网络设备104通信。
针对图1的示例,网络设备116联接到网络交换机120,网络交换机120一般控制网络设备116与公共网络和私有网络之间的通信。
图1还图示出联接到网络交换机120的附加网络设备118。每个网络设备118还可例如经由网络交换机120在公共网络和私有网络上通信。
为了限定广播域和调整这些广播域,在一个或多个VLAN域上发生与上述网络设备的通信。针对图1的示例,这些VLAN域包括为了在公共网络上与公共网络设备104通信而被采用的第一VLAN域130。以这种方式,如图1中图示的,VLAN域130既包含公共网络又包含私有网络,使得在VLAN域130内发生的广播对公共网络和私有网络两者上的网络设备可见。网络设备116可为了公共网络通信而属于VLAN域130;并且网络设备116进一步能够属于第二VLAN域140,在第二VLAN域140中,广播被限制到私有网络。因此,例如为了在私有网络上网络设备116和其他网络设备之间的通信,广播被限制到VLAN域140。
由于网络设备116控制其VLAN身份关联的能力取决于设备116在公共网络上通信还是在私有网络上通信,因此在图1中,网络设备116被标记为“混合网络设备”。作为具体的示例,给定的混合网络设备116可为其数据包加入标签(例如将合适的标签***到包头中),这将该包标识为属于第一VLAN域130或第二VLAN域140。因而,例如针对公共网络上给定的混合网络设备116和公共网络设备104之间的涉及由设备116传送包的通信,设备116可将客户虚拟身份(CVID)标签***到包中,这将该包关联为属于第一VLAN域130。作为另一示例,当在私有网络上与网络设备114通信时,给定的混合网络设备116可将适合的CVID标签***到给定的数据包中以将该包关联为属于第二VLAN域140。
与混合网络设备116不同,网络设备118是“察觉不到VLAN的”(如图1中标记的),这意味着网络设备118不以合适的CVID为其传送的数据包加入标签来将该包与合适的VLAN域关联。然而,根据本文公开的示例实施方式,网络交换机120执行察觉不到VLAN的网络118的该功能。
更具体地,参照图2,根据示例实施方式,示例计算机***200包括一个或多个网络交换机120(网络交换机120-1和120-2,在图2中作为示例被描绘),这些网络交换机120联接到各个网络设备,诸如网络设备104、116-1、116-2、118-1、118-2、118-3和118-4。为了标识与图1的计算机***类似的部件,图2使用同样的相应附图标记。作为具体的示例,网络交换机120-1是主网络交换机,其被配置成与诸如公共网络设备104(图2中被描绘的一个交换机104)的公共设备通信。计算机***200的一个或多个剩余的网络交换机120(诸如网络交换机120-2)被配置成与混合网络设备116和察觉不到VLAN的网络设备118通信,并且为了与公共网络设备104通信,被配置成通过电子接口与主网络交换机120-1通信。作为示例,网络交换机120可各自与特定的外壳(给定服务器的外壳)关联;并且外壳可安装在机架上。然而,应注意,这种配置仅仅是示例,当预期到其他实施方式时,其在所附权利要求的范围内。
作为更具体的示例,根据示例实施方式,计算机***200可被用于控制和监视服务器(未示出)。以这种方式,察觉不到VLAN的网络设备118可以是嵌入式输入/输出(I/O)设备,其准许对服务器的控制。就此而言,通过与察觉不到VLAN的网络设备118通信,服务器可被复位、上电、远程控制等。该示例实施方式的混合网络设备116可以是管理处理器的一部分,该管理处理器为了检查硬件配置、状态数据、性能度量、***阈值、软件版本控制信息等允许对服务器的管理。
一般来说,网络交换机120包括设备(DX)端口接口220(主网络交换机120-1的DX端口接口220-1和220-2以及网络交换机120-2的DX端口接口220-3和220-4作为示例在图2中描绘),设备(DX)端口接口220在相应的端口上与察觉不到VLAN的网络设备118通信。如本文公开的,为了调整VLAN身份关联以用于涉及网络设备118的通信,DX端口接口220选择性地向传送至察觉不到VLAN的网络设备118的数据包添加标签,并且从由察觉不到VLAN的网络设备118传送的数据包去除标签。网络交换机120进一步包括为了与另一网络交换机120的电子(E)端口接口240通信的E端口接口240、为了与公共网络设备104通信的公共(M)端口接口230、以及为了与能够控制其VLAN身份关联的混合网络设备116通信的混合(P)端口接口250。
一般来说,察觉不到VLAN的网络设备118在私有网络上与混合网络设备116通信,并且因此,在该通信中涉及的数据不从网络交换机120的M端口接口230退出。为了实现此控制,DX端口接口220控制标签的添加和去除以便调整VLAN身份关联。
就此而言,图3描绘出在公共网络设备104和网络设备118之间的示例通信流路径。察觉不到VLAN的网络设备118被假定不能发送和接收加入VLAN标签的包。根据示例实施方式,DX端口120以CVID标签向从给定的察觉不到VLAN的网络设备118传送的所有包加入标签,该CVID标签将包与最限制性的VLAN域或VLAN域140(见图1)关联。这在本文中还被称作“内部VLAN ID”。如果特定的来自察觉不到VLAN的网络设备118的进入包旨在用于公共网络设备104,那么该通信通过M端口230发生,并且M端口230从来自网络交换机120的出口上的包去除内部VLAN标签。因此,如图3中所示,针对从网络设备118-1流出的示例通信314,DX端口接口220-1以CVID=内部VLAD ID为进入包加入标签;并且在将未加入标签的包传送到网络设备104之前,M端口230从包中去除标签。
针对从公共网络设备104到达的进入包,该包旨在用于特定的察觉不到VLAN的网络设备118,该包被M端口230指定为VLAN域130(见图1)的部分,另外本文称为“默认VLAN ID”。应注意,根据示例实施方式,在没有CVID标签的情况下,网络交换机120可将包视为默认VLAN的部分。因此,根据示例实施方式,当进入包从外部网络到达察觉不到VLAN的网络设备118的目的地时,M端口230不将该包标记为内部VLAN的成员,而是相反,允许该包保持为默认VLAN(CVID明确地或隐含地=默认VLAN ID)的成员。因而,如图3中所示,示例通信流310涉及M端口230允许进入包保持未加入标签,该进入包被传送到DX端口120-1,DX端口120-1也允许该包保持未加入标签并且被传送到察觉不到VLAN的网络设备118-1。
图3还图示出外出通信,该外出通信从网络交换机120-2的网络设备118-3、经过包括穿过网络交换机120-2的E端口240的段320-1的通信路径320、经过穿过网络交换机120-1的E端口240的通信段320-2、以及经过网络交换机120-1的M端口230到达公共网络设备104。而且,图3图示出从公共网络设备104沿通信路径330到网络设备118-4的进入通信。该流330包括进入网络交换机120-1的E端口接口240的段330-1、经过穿过网络交换机120-2的E端口240的通信段330-2、和随后经过穿过网络交换机120-2的DX端口220的段330-3。
因此,M端口接口230是默认VLAN 130(也参见图1)和内部VLAN 140两者的成员,并且照此,可在网络交换机120内部从与这两个VLAN关联的网络设备接收包。M端口接口2302在内部VLAN 140上从网络设备118接收通信量,并且在默认VLAN 130上从混合网络设备250接收通信量。根据示例实施方式,混合网络设备250从不在内部VLAN 140上将数据发送到M端口接口230外部,好像通信量被交换规则锁定一样。DX端口220也是默认VLAN 130和内部VLAN 140的成员,同样地DX端口220在默认VLAN上从M端口接口230接收包并且向网络设备118发送未加入标签的包。察觉不到VLAN的网络设备118被配置为内部VLAN 140的未加入标签的成员。这表示在入口处从察觉不到VLAN的网络设备118到网络交换机120的任何包以内部VLAN ID被加入标签。通过内部VLAN从M端口接口230外出的包已经被去除其标签。应注意,公共网络设备104察觉不到VLAN加入标签已经发生。
图4图示出与混合网络设备116通信的示例。一般来说,混合网络设备116在私有网络上与察觉不到VLAN的网络设备118通信,并且在公共网络上与公共网络设备104通信。根据示例实施方式,混合网络设备116包含单个的网络接口(例如以太网接口),该接口提供命令和控制给网络设备116。根据进一步的示例实施方式,混合网络设备116可具有两个虚拟以太网接口:第一虚拟以太网接口可用于在公共网络上使用默认VLAN ID通信,并且第二虚拟以太网接口可用于使用内部VLAN ID与察觉不到VLAN的网络设备118通信。根据示例实施方式,P端口250向察觉不到VLAN的任何网络设备118传送或从察觉不到VLAN的任何网络设备118接收在任何封装中的所有包作为被标记为内部VLAN的包。根据示例实施方式,混合网络设备116通过M端口230使用默认VLAN ID与任何公共网络设备104通信。
如图4中图示的,网络设备116和118之间的示例通信包括通信路径400(具有段400-1、400-2和400-3),其中内部VLAN ID被使用。针对公共网络设备104和混合网络设备116之间的通信,通信流410包括M端口230留下未加入标签的包,从而指定默认VLAN。当包经过P端口250被传送到网络设备116(经由段410-1和410-2)时,包保持未加入标签。
根据示例实施方式,为了概括VLAN ID的加入标签和使用,通过网络交换机120接收的未加入标签的通信量在网络交换机120的M端口230、E端口240和P端口250处保持未加入标签,并且因此被放置在默认VLAN 130中。针对M端口230和DX端口220之间的通信,在M端口230的入口处的任何未加入标签的通信量被放置在默认VLAN 130中。M端口是默认VLAN 130和内部VLAN 140的成员。网络交换机120将所有接收的未加入标签的通信量放置在默认VLAN 130中。针对内部VLAN通信,内部VLAN 140被用于DX端口220与P端口250、E端口240和M端口203中的每个之间的私有网络通信量。针对从DX端口220到M端口230、E端口240和P端口250的通信,所有DX端口220在内部VLAN 140上向M端口接口230发送通信量。DX端口接口220将从网络设备118接收的所有未加入标签的通信量放置在内部VLAN上。这些标签在出口处通过M端口接口230被去除。标签不是通过P端口接口250和E端口接口240去除的。
因此,参照图5,根据示例实施方式,技术500包括:在网络交换机中提供(框504)通信路径以在第一设备和第二设备之间传送数据。依照框506,使用网络交换机调整数据的标签化,以至少部分地基于在其上发生传送的网络来控制数据的虚拟局域网(VLAN)身份关联。
参照图6,在图示600中,网络交换机610可选择性地将标签630引入到数据624,数据624在给定网络/网络结构650上在察觉不到VLAN的网络设备604和另一网络设备660之间被传送,给定网络/网络结构650可例如是公共网络/网络结构或私有网络/网络结构。
在本文公开的***和技术的可能益处中,多个察觉不到VLAN的设备可与察觉不到VLAN的公共IP网络设备通信,并且还在私有IP网络上与加入VLAN标签的设备通信。因而,当桥接功能不被用于设备以与公共IP设备通信时,察觉不到VLAN的设备可直接访问公共设备和私有设备。为了与公共IP网络设备和私有IP网络设备通信,本文公开的***和技术允许通过察觉到VLAN的设备使用单个的以太网端口(例如,不是两个以太网端口),这可节约成本。而且,管理网络中的设备可能不支持单个网络接口上的多个IP地址。预期到其他益处和不同的益处,这些益处在所附权利要求范围内。
虽然本文已经公开了有限数量的示例,但是得益于本公开,本领域技术人员将从中理解许多修改和改变。意在所附权利要求覆盖所有这些修改和改变。
Claims (15)
1.一种方法,包括:
在网络交换机中提供通信路径,以在联接到所述网络交换机的第一设备和联接到所述网络交换机的第二设备之间传送数据;以及
使用所述网络交换机调整所述数据的标签化,以至少部分地基于其上发生所述传送的网络来控制所述数据的虚拟局域网身份关联。
2.根据权利要求1所述的方法,其中使用所述网络交换机调整所述数据的标签化包括:
确定所述传送发生在公共网络上还是私有网络上;以及
至少部分地基于所述确定选择性地为所述数据加入标签。
3.根据权利要求1所述的方法,其中:
所述第一网络设备察觉不到所述虚拟局域网身份关联;
所述数据包括从所述第一网络设备接收的至少一个数据包;并且
使用所述网络交换机调整所述数据的标签化包括:将标签***所述数据包中,以向多个虚拟局域网中的第一虚拟局域网指示所述包的成员资格。
4.根据权利要求3所述的方法,其中所述第一虚拟局域网与私有网络关联,并且所述多个虚拟局域网中的第二虚拟局域网与公共网络关联。
5.根据权利要求4所述的方法,所述方法进一步包括:
从所述数据包去除所述标签;以及
在所述公共网络上将具有所去除的标签的所述数据包从所述网络交换机传送到所述第二网络设备。
6.根据权利要求1所述的方法,其中所述第一网络设备察觉不到所述虚拟局域网身份关联,并且所述数据包括使用公共网络上的传送从所述第二网络设备接收的至少一个数据包,所述方法进一步包括:
使用所述网络交换机将所述包与和所述公共网络关联的虚拟局域网关联。
7.根据权利要求1所述的方法,其中:
所述第一网络设备察觉不到所述虚拟局域网身份关联;
所述第二网络设备适于调整由所述第二网络设备提供的数据的标签化,以控制由所述第二网络设备提供的数据的局域网身份关联。
8.一种网络交换机,包括:
联接到公共网络的第一端口接口;以及
联接到第一网络设备的第二端口接口,所述第一网络设备适于使用所述公共网络或私有网络之一向联接到所述交换机的第二网络设备传送数据,所述第二端口接口适于调整所述数据的标签化,以至少部分地基于所述数据的传送使用所述公共网络还是所述私有网络来控制所述数据的虚拟局域网身份关联。
9.根据权利要求8所述的网络交换机,其中:
所述第一网络设备察觉不到所述虚拟局域网身份关联;
所述数据包括从所述第一网络设备接收的至少一个数据包;以及
所述第二端口接口适于:无论所述数据的传送发生在所述私有网络上还是所述公共网络上,都将标签***所述数据包中,以向与所述私有网络关联的第一虚拟局域网指示所述包的成员资格。
10.根据权利要求9所述的网络交换机,其中:
所述传送发生在所述公共网络上;并且
所述第二端口接口适于从所述数据包去除所述标签,并将具有所去除的标签的所述数据包从所述网络交换机传送到所述第二网络设备。
11.根据权利要求9所述的网络交换机,其中所述第一网络设备察觉不到所述虚拟局域网身份关联,所述网络交换机进一步包括:
第三端口接口,所述第三端口接口适于与第三网络设备通信,所述第三网络设备适于选择性地为从所述第三网络设备传送到所述网络交换机的数据加入标签,以调整从所述第三网络设备传送的所述数据的虚拟局域网关联。
12.根据权利要求11所述的网络交换机,进一步包括:
至少一个附加端口接口,用于调整使用所述至少一个附加端口所传送的数据的标签化,以控制使用所述至少一个附加端口所传送的数据的虚拟局域网身份关联。
13.一种装置,包括:
第一网络设备;以及
联接到所述第一网络设备的网络交换机,其中所述网络交换机适于:
提供通信路径,以在所述第一网络设备和联接到所述网络交换机的第二网络设备之间传送数据;以及
调整所述数据的标签化,以至少部分地基于其上发生所述传送的网络来控制所述数据的虚拟局域网身份关联。
14.根据权利要求13所述的装置,其中所述网络交换机适于至少部分地基于所述传送发生在公共网络上还是私有网络上而选择性地为所述数据加入标签。
15.根据权利要求13所述的装置,其中所述第一网络设备包括察觉不到所述虚拟局域网身份关联的嵌入式服务器管理控制器,所述装置进一步包括:
联接到所述网络交换机的服务器管理处理器,用于使用所述网络交换机在私有网络上利用与所述私有网络关联的第一虚拟局域网身份与所述嵌入式服务器管理控制器通信。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/033292 WO2014149046A1 (en) | 2013-03-21 | 2013-03-21 | Using a network switch to control a virtual local network identity association |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105027508A true CN105027508A (zh) | 2015-11-04 |
Family
ID=51580547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380074014.1A Pending CN105027508A (zh) | 2013-03-21 | 2013-03-21 | 使用网络交换机控制虚拟局域网身份关联 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160072733A1 (zh) |
CN (1) | CN105027508A (zh) |
WO (1) | WO2014149046A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10015023B2 (en) * | 2014-09-08 | 2018-07-03 | Quanta Computer Inc. | High-bandwidth chassis and rack management by VLAN |
US11303660B2 (en) * | 2019-01-24 | 2022-04-12 | Terry Edward Trees | Computer-protection system and method for preventing a networked computer from executing malicious code |
US11582067B2 (en) * | 2019-10-14 | 2023-02-14 | Arista Networks, Inc. | Systems and methods for providing network connectors |
WO2023014753A1 (en) * | 2021-08-03 | 2023-02-09 | Vertiv It Systems, Inc. | System and method for optimizing computing resources and data flow in networks |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020091795A1 (en) * | 2001-01-05 | 2002-07-11 | Michael Yip | Method and system of aggregate multiple VLANs in a metropolitan area network |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6847620B1 (en) * | 1999-05-13 | 2005-01-25 | Intermec Ip Corp. | Mobile virtual LAN |
US7706363B1 (en) * | 2003-06-11 | 2010-04-27 | Radlan Computer Communications, Ltd | Method and apparatus for managing packets in a packet switched network |
US20060074919A1 (en) * | 2004-08-12 | 2006-04-06 | Grover Sunil K | Searching industrial component data, building industry networks, and generating and tracking design opportunities |
US20060123204A1 (en) * | 2004-12-02 | 2006-06-08 | International Business Machines Corporation | Method and system for shared input/output adapter in logically partitioned data processing system |
KR100927126B1 (ko) * | 2007-11-26 | 2009-11-18 | 한국전자통신연구원 | 패킷 전송 속도를 개선한 mpls 네트워크의 입구 노드및 출구 노드와, mpls 네트워크 시스템의 패킷 전송속도 개선 방법 |
US9240898B1 (en) * | 2008-02-28 | 2016-01-19 | Marvell Israel (M.I.S.L.) Ltd. | Integrating VLAN-unaware devices into VLAN-enabled networks |
KR100994127B1 (ko) * | 2008-08-28 | 2010-11-15 | 한국전자통신연구원 | 이더넷 스위치의 성능 향상을 위한 패킷 처리 방법 |
US8411689B2 (en) * | 2009-09-23 | 2013-04-02 | Aerovironment, Inc. | Fault-tolerant, frame-based communication system |
US8266204B2 (en) * | 2010-03-15 | 2012-09-11 | Microsoft Corporation | Direct addressability and direct server return |
US8468551B2 (en) * | 2010-06-30 | 2013-06-18 | International Business Machines Corporation | Hypervisor-based data transfer |
US8792506B2 (en) * | 2010-11-01 | 2014-07-29 | Indian Institute Of Technology Bombay | Inter-domain routing in an n-ary-tree and source-routing based communication framework |
CN103416025B (zh) * | 2010-12-28 | 2016-11-02 | 思杰***有限公司 | 用于经由云桥添加vlan标签的***和方法 |
US8776207B2 (en) * | 2011-02-16 | 2014-07-08 | Fortinet, Inc. | Load balancing in a network with session information |
WO2011116710A2 (zh) * | 2011-04-28 | 2011-09-29 | 华为技术有限公司 | 一种邻居发现的方法,装置和*** |
US20140282542A1 (en) * | 2013-03-14 | 2014-09-18 | Infinio Systems Inc. | Hypervisor Storage Intercept Method |
-
2013
- 2013-03-21 US US14/778,405 patent/US20160072733A1/en not_active Abandoned
- 2013-03-21 CN CN201380074014.1A patent/CN105027508A/zh active Pending
- 2013-03-21 WO PCT/US2013/033292 patent/WO2014149046A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020091795A1 (en) * | 2001-01-05 | 2002-07-11 | Michael Yip | Method and system of aggregate multiple VLANs in a metropolitan area network |
Also Published As
Publication number | Publication date |
---|---|
WO2014149046A1 (en) | 2014-09-25 |
US20160072733A1 (en) | 2016-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106936777B (zh) | 基于OpenFlow的云计算分布式网络实现方法、*** | |
CN105264493B (zh) | 信息中心网络上的动态虚拟机迁移 | |
US9948553B2 (en) | System and method for virtual network-based distributed multi-domain routing control | |
Uddin et al. | SDN-based multi-protocol edge switching for IoT service automation | |
TWI461032B (zh) | 電腦系統及在電腦系統的通信方法 | |
RU2651149C2 (ru) | Sdn-контроллер, система центра обработки данных и способ маршрутизируемого соединения | |
US7945647B2 (en) | Method and system for creating a virtual network path | |
Jung et al. | Integrating building automation systems and ipv6 in the internet of things | |
US20130077626A1 (en) | Separation of edge and routing/control information for multicast over shortest path bridging | |
CN108353024A (zh) | 选路***中经由隧穿的多播状态减少 | |
CN103460666A (zh) | 网络***和vlan标签数据获取方法 | |
CN105684365A (zh) | 利用软件定义流映射和虚拟化的网络功能的网络控制 | |
CN105308915A (zh) | 用于分布式中继控制协议(drcp)中的网络和门户内链路(ipl)共享的方法和*** | |
JP5679343B2 (ja) | クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム | |
CN105765946A (zh) | 支持数据网络中的服务链接的方法和*** | |
CN100514929C (zh) | 一种虚拟专用局域网的报文转发方法及装置 | |
CN103326940A (zh) | 在网络中转发报文的方法和运营商边缘设备 | |
US20120263066A1 (en) | Communications apparatus | |
CN105027508A (zh) | 使用网络交换机控制虚拟局域网身份关联 | |
Hakiri et al. | Data-centric publish/subscribe routing middleware for realizing proactive overlay software-defined networking | |
CN106027396B (zh) | 一种路由控制方法、装置和*** | |
CN105207906B (zh) | 一种业务路径确定方法及装置 | |
US10574481B2 (en) | Heterogeneous capabilities in an overlay fabric | |
CN109728926A (zh) | 通信方法以及网络设备 | |
US10015074B1 (en) | Abstract stack ports to enable platform-independent stacking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160923 Address after: American Texas Applicant after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP Address before: American Texas Applicant before: Hewlett-Packard Development Company, Limited Liability Partnership |
|
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151104 |
|
WD01 | Invention patent application deemed withdrawn after publication |