CN105915428A - 基于open_flow协议的sdn网络l2vpn实现方法及*** - Google Patents
基于open_flow协议的sdn网络l2vpn实现方法及*** Download PDFInfo
- Publication number
- CN105915428A CN105915428A CN201610244447.2A CN201610244447A CN105915428A CN 105915428 A CN105915428 A CN 105915428A CN 201610244447 A CN201610244447 A CN 201610244447A CN 105915428 A CN105915428 A CN 105915428A
- Authority
- CN
- China
- Prior art keywords
- stream
- group table
- level
- sdn
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
- H04L12/4666—Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于OPEN_FLOW协议的SDN网络L2VPN实现方法及***,涉及SDN网络领域。该方法包括以下步骤:SDN二层L2VPN UNI‑‑‑>NNI业务模型由一级流表和三级嵌套的群组表实现:第一级流表对用户数据报文进行识别;用户数据流的匹配域有相应的流条目与之匹配,第一级流表的相应应用动作被执行;第一级群组表里,若没有伪线保护,根据群组表里的桶动作进行伪线标签的封装;第二级群组表里,若没有伪线保护,根据群组表里的桶动作进行LSP标签的封装及LSP1:1的处理;第三级群组表进行出口查找。本发明对SDN网络架构下运营商快速开通集客专线业务提供帮助,网络开通不再依赖于网管。
Description
技术领域
本发明涉及SDN网络领域,具体是涉及一种基于OPEN_FLOW协议的SDN网络L2VPN实现方法及***。
背景技术
随着移动设备、虚拟服务器、云服务等的快速发展,传统网络架构的弊端越发凸显,传统网络越来越不能适应当今的网络需求。例如:大部分的传统网络是层次化并且基于客户服务器模型的静态架构,这种静态的架构已经不能很好的适应现在的企业数据动态计算和存储的状况。随着云服务的快速增长,企业越来越希望能够按需快速接入公共网络和共享其他IT(Information Technology,信息技术/互联网技术)资源,而传统网络由于复杂的协议,部署相当困难,网络工程师们往往需要花费数日至数月,才能将一个网络搭建调试完成,供给用户使用,这极大的限制了企业的发展。
另外,传统网络的扩展也是一项非常复杂的任务,当一台设备需要加入已存在的一个网络时,网络工程师可能需要对全网的设备进行配置,SDN(Software Defined Network,软件定义网络)网络的出现将从根本上解决诸如上述的一些网络问题。
随着SDN网络技术的快速发展,可以预见未来将会有越来越多的SDN网络被部署,在SDN网络架构下,转发层面对VPWS(VirtualPseudo Wire Service,虚拟专用线路业务)的具体实现成为本领域亟待解决的技术难题。
发明内容
本发明的目的是为了克服上述背景技术的不足,提供一种基于OPEN_FLOW协议的SDN网络L2VPN实现方法及***,对SDN网络架构下运营商快速开通集客专线业务提供巨大的帮助,网络开通不再依赖于网管,服务提供商可以通过设备厂商配套的基于android***的APP软件快速开通集客业务。
本发明提供一种基于OPEN_FLOW协议的SDN网络L2VPN实现方法,包括以下步骤:
A、软件定义网络SDN二层虚拟专用网络VPN的用户网络接口UNI--->网络-网络接口NNI业务模型由一级流表和三级嵌套的群组表实现:
第一级流表用来对用户数据报文进行识别;当用户数据流的匹配域有相应的流条目与之匹配,则第一级流表的相应应用动作被执行;之后的业务转向到三级嵌套的群组表进行处理;
在第一级群组表里,根据群组表类型来区分是否有伪线保护,如果没有伪线保护,则根据群组表里的桶动作进行伪线标签的封装,处理完后数据流进入第二级群组表进行处理;
在第二级群组表里,根据群组表类型来区分是否有伪线伪线保护,如果没有伪线保护,此时会根据群组表里的桶动作进行标签交换路径LSP标签的封装及LSP1:1的处理,处理完后数据流进入第三级群组表进行处理;
在第三级群组表里,进行出口查找;
B、SDN二层VPN的NNI--->UNI业务模型由三级流表和一级群组表实现:
第一级流表用来识别网络侧的报文,当网络侧的数据流有相应的流条目与之匹配,则第一级流表的相应应用动作被执行,数据流转向第二级流表;
第二级流表用来匹配网络侧LSP标签,应用动作中的弹出动作将网络侧LSP标签弹出,再将数据流转向第三级流表;
第三级流表用来处理内层伪线标签,当有相应的流条目与内层伪线标签相匹配,则第三级流表的应用动作被执行,当所有的第三级流表的应用动作执行完后,数据流会转向群组表,群组表决定了数据包的出口。
在上述技术方案的基础上,所述第一级流表是一张三态内容寻址存储器表。
在上述技术方案的基础上,所述第一级流表的匹配域为接收端口+Vlan+以太网类型,用于对不同用户数据进行分流处理。
在上述技术方案的基础上,步骤A中,在第三级群组表里,进行出口查找以后,如果有链路聚合保护的相关配置,则转入链路聚合处理的流程。
在上述技术方案的基础上,步骤B中,所述群组表里有用户标签的相关处理,如果用户标签不需要处理,用户报文直接从一个指定的物理口发送去。
本发明还提供一种基于OPEN_FLOW协议的SDN网络L2VPN实现***,该***包括软件定义网络SDN二层虚拟专用网络VPN的用户网络接口UNI--->网络-网络接口NNI业务模型和SDN二层VPN NNI--->UNI业务模型,
SDN二层VPN的UNI--->NNI业务模型由一级流表和三级嵌套的群组表实现:
第一级流表用来对用户数据报文进行识别;当用户数据流的匹配域有相应的流条目与之匹配,则第一级流表的相应应用动作被执行;之后的业务转向到三级嵌套的群组表进行处理;
在第一级群组表里,根据群组表类型来区分是否有伪线保护,如果没有伪线保护,则根据群组表里的桶动作进行伪线标签的封装,处理完后数据流进入第二级群组表进行处理;
在第二级群组表里,根据群组表类型来区分是否有伪线伪线保护,如果没有伪线保护,此时会根据群组表里的桶动作进行标签交换路径LSP标签的封装及LSP1:1的处理,处理完后数据流进入第三级群组表进行处理;
在第三级群组表里,进行出口查找;
SDN二层VPN的NNI--->UNI业务模型由三级流表和一级群组表实现:
第一级流表用来识别网络侧的报文,当网络侧的数据流有相应的流条目与之匹配,则第一级流表的相应应用动作被执行,数据流转向第二级流表;
第二级流表用来匹配网络侧LSP标签,应用动作中的弹出动作将网络侧LSP标签弹出,再将数据流转向第三级流表;
第三级流表用来处理内层伪线标签,当有相应的流条目与内层伪线标签相匹配,则第三级流表的应用动作被执行,当所有的第三级流表的应用动作执行完后,数据流会转向群组表,群组表决定了数据包的出口。
在上述技术方案的基础上,所述第一级流表是一张三态内容寻址存储器表。
在上述技术方案的基础上,所述第一级流表的匹配域为接收端口+Vlan+以太网类型,用于对不同用户数据进行分流处理。
在上述技术方案的基础上,所述SDN二层VPN的UNI--->NNI业务模型的实现过程中,在第三级群组表里,进行出口查找以后,如果有链路聚合保护的相关配置,则转入链路聚合处理的流程。
在上述技术方案的基础上,所述SDN二层VPN的NNI--->UNI业务模型的实现过程中,所述群组表里有用户标签的相关处理,如果用户标签不需要处理,用户报文直接从一个指定的物理口发送去。
与现有技术相比,本发明的优点如下:
(1)本发明对SDN网络架构下运营商快速开通集客专线业务提供巨大的帮助,网络开通不再依赖于网管,服务提供商可以通过设备厂商配套的基于android***的APP软件快速开通集客业务。
(2)基于标准的open flow协议,服务提供商可以完全忽略底层设备的差异,在云端就可以进行业务配置。
(3)对于硬件资源依据网络情况,可以灵活的进行动态调整。
附图说明
图1是本发明实施例中L2VPN UNI--->NNI的数据处理流程图。
图2是本发明实施例中L2VPN NNI--->UNI的数据处理流程图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步的详细描述。
本发明是基于Marvell公司可编程NP(Network Processor,网络处理器)芯片实现虚拟专线业务,转发流表设计完全符合ONF OPENFLOW协议1.4.0中的相关规定。
二层VPN(Virtual Private Network,虚拟专用网络)业务实现相关流表简要介绍如下:
Ing_Port_Tbl:入端口表,此表项是基于Np(Network Processor,网络处理器)物理端口的,每个Np物理端口有一张入端口表;
My_Mac_Tbl:端口Mac表,此表用来进行数据包Mac地址检查;
Table0_Tbl:第一级流表,此流表用于区分不同用户的数据报文,流表的match_field(匹配域)为接收端口+Vlan+以太网类型;
Table1_Tbl:第二级流表,此流表用于匹配网络侧LSP(LabelSwitched Path,标签交换路径)标签,match_field为LSP标签;
Table2_Tbl:第三级流表,此流表用于匹配PW(Pseudo Wire,伪线)标签,match_field为PW标签;
Group0_Bucket1_Tbl:第一级Group(群组表)的Bucket1表主要用于封装PW1:1保护时的主用PW标签;
Group0_Bucket2_Tbl:第一级Group的Bucket2表主要用于封装PW1:1保护时的备用PW标签;
Group1_Bucket1_Tbl:第二级Group的Bucket1表主要用于封装LSP1:1保护时的主用LSP标签、以太网VLAN(Virtual Local AreaNetwork,虚拟局域网、Dmac(Destination media access control,目的硬件地址);
Group1_Bucket2_Tbl:第二级Group的Bucket1表主要于封装LSP1:1保护时的备用LSP标签、以太网VLan、Dmac;
Group2_Bucket1_Tbl:第三级Group表主要用于封装数据包Smac(Source media access control,源硬件地址)。
SDN二层VPN业务由UNI(User Network Interface,用户网络接口)--->NNI(Network Network Interface,网络-网络接口)方向和NNI--->UNI方向共同构成,下面对这两个方向的处理分别进行说明。
本发明实施例提供一种基于OPEN_FLOW协议的SDN网络L2VPN实现***,该***包括SDN二层VPN UNI--->NNI业务模型和SDN二层VPN NNI--->UNI业务模型。
本发明实施例还提供一种基于OPEN_FLOW协议的SDN网络L2VPN实现方法,包括以下步骤:
A、参见图1所示,SDN二层VPN UNI--->NNI业务模型由一级流表和三级嵌套的Group表实现:
第一级流表table0是一张TCAM(Ternary Content AddressableMemory,三态内容寻址存储器)表,此流表用来对用户数据报文进行识别,由于TCAM表是三态的,match_field可以为端口和用户Vlan的任意组合,这种匹配方式极大的方便了对不同用户数据进行分流处理。当用户数据流的match field有相应的flow entry(流条目)与之匹配,则table0的相应Apply Action(应用动作)则会被执行。根据我们的流表设计,之后的业务会转向到三级嵌套的Group表进行处理。
在第一级Group表里,首先会根据Group Type(群组表类型)来区分是否有PW保护,如果没有PW保护,此时会根据Group表里的bucket action(桶动作)进行PW标签的封装,处理完后数据流会进入第二级Group进行处理。
在第二级群组表里,根据群组表类型来区分是否有伪线伪线保护,如果没有伪线保护,此时会根据群组表里的桶动作进行标签交换路径LSP标签的封装及LSP1:1的处理,处理完后数据流进入第三级群组表进行处理。第二级Group表的处理类似于第一级Group表,唯一不同的是进行LSP标签的封装,LSP1:1的处理也在第二级流表中进行。
第三级Group用于出口查找,在第三级群组表里,进行出口查找;如果有Lag(Link aggregation,链路聚合)保护的相关配置,则会转入Lag处理的流程,至此L2VPN(Layer 2Virtual PrivateNetwork,二层虚拟专用网)UNI到NNI的基本处理流程就完了。
B、参见图2所示,SDN二层VPN NNI--->UNI业务模型由三级流表和一级Group表实现:
第一级流表table0是一张TCAM表,此表用来识别网络侧的报文,当网络侧的数据流有相应的flow entry与之匹配,则table0的相应Apply Action会被执行,数据流转向第二级流表table1;
第二级流表table1是用来匹配网络侧LSP标签的,由于是二层VPN业务,此时应用动作中的弹出动作(Apply Action的Ipop,Ipop:Internal popup)会将网络侧LSP标签弹出,再将数据流转向第三级流表table2;
第三级流表table2用来处理内层PW标签,当有相应的flowentry与此标签相匹配,则第三级流表table2的Apply Action会被执行,当所有的第三级流表的Apply Action执行完后,数据流会转向Group table(群组表)。Group table决定了数据包的出口,在Grouptable里有Ctag(Customer tag,用户标签)的相关处理,如果用户tag(标签)不需要处理,用户报文直接从一个指定的物理口发送去。
本领域的技术人员可以对本发明实施例进行各种修改和变型,倘若这些修改和变型在本发明权利要求及其等同技术的范围之内,则这些修改和变型也在本发明的保护范围之内。
说明书中未详细描述的内容为本领域技术人员公知的现有技术。
Claims (10)
1.一种基于OPEN_FLOW协议的SDN网络L2VPN实现方法,其特征在于,包括以下步骤:
A、软件定义网络SDN二层虚拟专用网络VPN的用户网络接口UNI--->网络-网络接口NNI业务模型由一级流表和三级嵌套的群组表实现:
第一级流表用来对用户数据报文进行识别;当用户数据流的匹配域有相应的流条目与之匹配,则第一级流表的相应应用动作被执行;之后的业务转向到三级嵌套的群组表进行处理;
在第一级群组表里,根据群组表类型来区分是否有伪线保护,如果没有伪线保护,则根据群组表里的桶动作进行伪线标签的封装,处理完后数据流进入第二级群组表进行处理;
在第二级群组表里,根据群组表类型来区分是否有伪线伪线保护,如果没有伪线保护,此时会根据群组表里的桶动作进行标签交换路径LSP标签的封装及LSP1:1的处理,处理完后数据流进入第三级群组表进行处理;
在第三级群组表里,进行出口查找;
B、SDN二层VPN的NNI--->UNI业务模型由三级流表和一级群组表实现:
第一级流表用来识别网络侧的报文,当网络侧的数据流有相应的流条目与之匹配,则第一级流表的相应应用动作被执行,数据流转向第二级流表;
第二级流表用来匹配网络侧LSP标签,应用动作中的弹出动作将网络侧LSP标签弹出,再将数据流转向第三级流表;
第三级流表用来处理内层伪线标签,当有相应的流条目与内层伪线标签相匹配,则第三级流表的应用动作被执行,当所有的第三级流表的应用动作执行完后,数据流会转向群组表,群组表决定了数据包的出口。
2.如权利要求1所述的基于OPEN_FLOW协议的SDN网络L2VPN实现方法,其特征在于:所述第一级流表是一张三态内容寻址存储器表。
3.如权利要求1所述的基于OPEN_FLOW协议的SDN网络L2VPN实现方法,其特征在于:所述第一级流表的匹配域为接收端口+Vlan+以太网类型,用于对不同用户数据进行分流处理。
4.如权利要求1所述的基于OPEN_FLOW协议的SDN网络L2VPN实现方法,其特征在于:步骤A中,在第三级群组表里,进行出口查找以后,如果有链路聚合保护的相关配置,则转入链路聚合处理的流程。
5.如权利要求1所述的基于OPEN_FLOW协议的SDN网络L2VPN实现方法,其特征在于:步骤B中,所述群组表里有用户标签的相关处理,如果用户标签不需要处理,用户报文直接从一个指定的物理口发送去。
6.一种基于OPEN_FLOW协议的SDN网络L2VPN实现***,其特征在于:该***包括软件定义网络SDN二层虚拟专用网络VPN的用户网络接口UNI--->网络-网络接口NNI业务模型和SDN二层VPN NNI--->UNI业务模型,
SDN二层VPN的UNI--->NNI业务模型由一级流表和三级嵌套的群组表实现:
第一级流表用来对用户数据报文进行识别;当用户数据流的匹配域有相应的流条目与之匹配,则第一级流表的相应应用动作被执行;之后的业务转向到三级嵌套的群组表进行处理;
在第一级群组表里,根据群组表类型来区分是否有伪线保护,如果没有伪线保护,则根据群组表里的桶动作进行伪线标签的封装,处理完后数据流进入第二级群组表进行处理;
在第二级群组表里,根据群组表类型来区分是否有伪线伪线保护,如果没有伪线保护,此时会根据群组表里的桶动作进行标签交换路径LSP标签的封装及LSP1:1的处理,处理完后数据流进入第三级群组表进行处理;
在第三级群组表里,进行出口查找;
SDN二层VPN的NNI--->UNI业务模型由三级流表和一级群组表实现:
第一级流表用来识别网络侧的报文,当网络侧的数据流有相应的流条目与之匹配,则第一级流表的相应应用动作被执行,数据流转向第二级流表;
第二级流表用来匹配网络侧LSP标签,应用动作中的弹出动作将网络侧LSP标签弹出,再将数据流转向第三级流表;
第三级流表用来处理内层伪线标签,当有相应的流条目与内层伪线标签相匹配,则第三级流表的应用动作被执行,当所有的第三级流表的应用动作执行完后,数据流会转向群组表,群组表决定了数据包的出口。
7.如权利要求6所述的基于OPEN_FLOW协议的SDN网络L2VPN实现***,其特征在于:所述第一级流表是一张三态内容寻址存储器表。
8.如权利要求6所述的基于OPEN_FLOW协议的SDN网络L2VPN实现***,其特征在于:所述第一级流表的匹配域为接收端口+Vlan+以太网类型,用于对不同用户数据进行分流处理。
9.如权利要求6所述的基于OPEN_FLOW协议的SDN网络L2VPN实现***,其特征在于:所述SDN二层VPN的UNI--->NNI业务模型的实现过程中,在第三级群组表里,进行出口查找以后,如果有链路聚合保护的相关配置,则转入链路聚合处理的流程。
10.如权利要求6所述的基于OPEN_FLOW协议的SDN网络L2VPN实现***,其特征在于:所述SDN二层VPN的NNI--->UNI业务模型的实现过程中,所述群组表里有用户标签的相关处理,如果用户标签不需要处理,用户报文直接从一个指定的物理口发送去。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610244447.2A CN105915428B (zh) | 2016-04-19 | 2016-04-19 | 基于open_flow协议的sdn网络l2vpn实现方法及*** |
PCT/CN2016/102798 WO2017181637A1 (zh) | 2016-04-19 | 2016-10-21 | 基于open_flow协议的sdn网络l2vpn实现方法及*** |
MYPI2018701855A MY198118A (en) | 2016-04-19 | 2016-10-21 | Openflow protocol-based sdn l2vpn implementation method and system |
SG11201804250YA SG11201804250YA (en) | 2016-04-19 | 2016-10-21 | Openflow protocol-based sdn l2vpn implementation method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610244447.2A CN105915428B (zh) | 2016-04-19 | 2016-04-19 | 基于open_flow协议的sdn网络l2vpn实现方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105915428A true CN105915428A (zh) | 2016-08-31 |
CN105915428B CN105915428B (zh) | 2018-09-18 |
Family
ID=56747470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610244447.2A Active CN105915428B (zh) | 2016-04-19 | 2016-04-19 | 基于open_flow协议的sdn网络l2vpn实现方法及*** |
Country Status (4)
Country | Link |
---|---|
CN (1) | CN105915428B (zh) |
MY (1) | MY198118A (zh) |
SG (1) | SG11201804250YA (zh) |
WO (1) | WO2017181637A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017181637A1 (zh) * | 2016-04-19 | 2017-10-26 | 烽火通信科技股份有限公司 | 基于open_flow协议的sdn网络l2vpn实现方法及*** |
CN108965090A (zh) * | 2018-07-12 | 2018-12-07 | 中国联合网络通信集团有限公司 | 一种vpn网络用户路由数的控制方法及sdn控制器 |
CN109788041A (zh) * | 2017-12-29 | 2019-05-21 | 中国联合网络通信有限公司广东省分公司 | 一种基于utn网络的sdn云网一体化*** |
CN112153010A (zh) * | 2020-08-31 | 2020-12-29 | 北京全路通信信号研究设计院集团有限公司 | 一种网络安全靶场***及其运行方法 |
CN114374648A (zh) * | 2020-10-14 | 2022-04-19 | 芯启源(南京)半导体科技有限公司 | 一种np芯片结合tcam实现智能网卡的方法 |
CN115499272A (zh) * | 2022-07-29 | 2022-12-20 | 天翼云科技有限公司 | 基于云间高速的链路切换方法、装置及计算机设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103595647A (zh) * | 2013-11-27 | 2014-02-19 | 北京邮电大学 | 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 |
CN103746892A (zh) * | 2013-11-27 | 2014-04-23 | 北京邮电大学 | 一种基于OpenFlow的SDN虚拟化平台上行信令流标签处理方法 |
CN105052083A (zh) * | 2013-03-15 | 2015-11-11 | 思科技术公司 | 用于网络的可编程管理引擎 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915428B (zh) * | 2016-04-19 | 2018-09-18 | 烽火通信科技股份有限公司 | 基于open_flow协议的sdn网络l2vpn实现方法及*** |
-
2016
- 2016-04-19 CN CN201610244447.2A patent/CN105915428B/zh active Active
- 2016-10-21 MY MYPI2018701855A patent/MY198118A/en unknown
- 2016-10-21 WO PCT/CN2016/102798 patent/WO2017181637A1/zh active Application Filing
- 2016-10-21 SG SG11201804250YA patent/SG11201804250YA/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105052083A (zh) * | 2013-03-15 | 2015-11-11 | 思科技术公司 | 用于网络的可编程管理引擎 |
CN103595647A (zh) * | 2013-11-27 | 2014-02-19 | 北京邮电大学 | 一种基于OpenFlow的SDN虚拟化平台下行信令处理方法 |
CN103746892A (zh) * | 2013-11-27 | 2014-04-23 | 北京邮电大学 | 一种基于OpenFlow的SDN虚拟化平台上行信令流标签处理方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017181637A1 (zh) * | 2016-04-19 | 2017-10-26 | 烽火通信科技股份有限公司 | 基于open_flow协议的sdn网络l2vpn实现方法及*** |
CN109788041A (zh) * | 2017-12-29 | 2019-05-21 | 中国联合网络通信有限公司广东省分公司 | 一种基于utn网络的sdn云网一体化*** |
CN109788041B (zh) * | 2017-12-29 | 2020-07-28 | 中国联合网络通信有限公司广东省分公司 | 一种基于utn网络的sdn云网一体化*** |
CN108965090A (zh) * | 2018-07-12 | 2018-12-07 | 中国联合网络通信集团有限公司 | 一种vpn网络用户路由数的控制方法及sdn控制器 |
CN108965090B (zh) * | 2018-07-12 | 2020-12-22 | 中国联合网络通信集团有限公司 | 一种vpn网络用户路由数的控制方法及sdn控制器 |
CN112153010A (zh) * | 2020-08-31 | 2020-12-29 | 北京全路通信信号研究设计院集团有限公司 | 一种网络安全靶场***及其运行方法 |
CN114374648A (zh) * | 2020-10-14 | 2022-04-19 | 芯启源(南京)半导体科技有限公司 | 一种np芯片结合tcam实现智能网卡的方法 |
CN114374648B (zh) * | 2020-10-14 | 2024-03-19 | 芯启源(南京)半导体科技有限公司 | 一种np芯片结合tcam实现智能网卡的方法 |
CN115499272A (zh) * | 2022-07-29 | 2022-12-20 | 天翼云科技有限公司 | 基于云间高速的链路切换方法、装置及计算机设备 |
CN115499272B (zh) * | 2022-07-29 | 2023-05-30 | 天翼云科技有限公司 | 基于云间高速的链路切换方法、装置及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2017181637A1 (zh) | 2017-10-26 |
SG11201804250YA (en) | 2018-06-28 |
MY198118A (en) | 2023-08-04 |
CN105915428B (zh) | 2018-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105915428A (zh) | 基于open_flow协议的sdn网络l2vpn实现方法及*** | |
US9923815B2 (en) | Network based service function chaining on top of rack switches | |
CN107911258B (zh) | 一种基于sdn网络的安全资源池的实现方法及*** | |
US10728176B2 (en) | Ruled-based network traffic interception and distribution scheme | |
US10237230B2 (en) | Method and system for inspecting network traffic between end points of a zone | |
CN106233673B (zh) | 用于网络服务***的设备和方法 | |
CN103546451B (zh) | 用于管理覆盖网络中的流量的***和方法 | |
CN104410541B (zh) | Vxlan内层虚拟机流量在中间交换机上进行统计的方法及装置 | |
CN107959654A (zh) | 一种数据传输方法、装置及混合云*** | |
CN105591868B (zh) | 一种虚拟专用网络vpn的接入方法和装置 | |
CN106664261A (zh) | 一种配置流表项的方法、装置和*** | |
WO2016041379A1 (zh) | Nni ping的实现方法及装置 | |
CN107438068A (zh) | 一种防arp攻击的方法及装置 | |
CN106302525A (zh) | 一种基于伪装的网络空间安全防御方法及*** | |
CN107241294A (zh) | 网络流量的处理方法及装置、清洗设备、网络设备 | |
EP3799366A1 (en) | Mapping services to tunnels in order to forward packets using a network device | |
US11606719B2 (en) | Application identification and path selection at a wireless access point for local network traffic breakout | |
CN103428067B (zh) | 一种基于二层虚拟专用网络的报文转发方法和设备 | |
CN108616450A (zh) | 一种基于sdn的ip网络实现约束路径转发的方法 | |
US11950139B2 (en) | Application identification and path selection at a wireless access point for local network traffic breakout | |
US12010015B2 (en) | Egress pipeline with tag manipulation and ESI label push capability | |
CN101222408B (zh) | Vlan拓扑的生成方法和装置 | |
CN111740900B (zh) | 一种基于业务功能链的报文转发方法和装置 | |
US20200067829A1 (en) | Methods and devices for intelligent selection of channel interfaces | |
CN102739530B (zh) | 一种避免网络可达性检测失效的方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |