Система зв'язку, вузол, устрій управління, спосіб зв'язку і програма

 

Область техніки, до якої належить винахід

(Опис пов'язаної заявки)

Даний винахід просить пріоритет по заявці на патент Японії 2010-123054 (поданій 28 травня 2010 р.), вміст якої включено в справжній документ у всій своїй повноті допомогою посилання на даний опис.

Винахід відноситься до системи зв'язку, вузла, пристрою управління, способом зв'язку і програмі, більш конкретно до системи зв'язку, вузла, пристрою управління, способом зв'язку та програмі для здійснення зв'язку допомогою перенаправлення пакетів за допомогою вузлів, скомпонованих в мережі.

Рівень техніки

Останнім часом пропонується технологія, називана OpenFlow, описана в непатентну літератури 1 і 2. OpenFlow ідентифікує зв'язок як наскрізні потоки і виконує управління трактом (передачі), відновлення після відмови, вирівнювання навантаження та оптимізацію на попоточной основі. Комутатор OpenFlow, який функціонує в якості вузла перенаправлення, має захищений канал для зв'язку з контролером OpenFlow і працює у відповідності з потокової таблицею, до якої додається інформація і вміст якої переписується у відповідності з інструкцією від контролера OpenFlow по мірі нео(FlowKey/ключ збігу), з яким зіставляється заголовок пакету, дія (Action), яке визначає вміст обробки, і потокове статистична інформація (Stats) (див. фіг.30).

Фіг.31 зображує приклад імен дій і вмісту дій, визначених у непатентну літературі 2. OUTPUT являє собою дію для виведення пакету на заданий порт (інтерфейс). SET_VLAN_VID-SET_TP_DST являють собою дії для модифікування полів пакетного заголовка.

Наприклад, коли приймається перший пакет, комутатор OpenFlow виконує пошук в потокової таблиці елемента, який має правило збігу (FlowKey), яка співпадає з інформацією заголовка прийнятого пакета. Якщо знайдений елемент, що співпадає з прийнятим пакетом, в результаті пошуку, комутатор OpenFlow виконує вміст обробки, описане в полі «Дії» елемента для прийнятого пакета. З іншого боку, якщо не знайдений елемент, що співпадає з прийнятим пакетом, в результаті пошуку, комутатор OpenFlow перенаправляє прийнятий пакет на контролер OpenFlow по захищеному каналу, запитує контролер OpenFlow на визначення пакетного тракту, грунтуючись на джерела/призначення передачі прийнятого пакета, приймає потоковий елемент для пакетного тракту і оновлює поторугих авторів, "OpenFlow: Enabling Innovation in Campus Networks" [режим онлайн], [пошук виконаний 26 лютого 2010 р.], інтернет <URL: http://www.openflowswitch.org//documents/openflow-wp-latest.pdf>

[Непатентная література 2]

"OpenFlow Switch Specification" Версія 1.0.0 (Wire Protocol 0x01) [пошук виконаний 1 квітня 2010 р.], інтернет <URL: http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pdf>

Сутність винаходу

Технічна проблема

Розкриття непатентну літератури, наведеної вище, включається в справжній документ шляхом посилання на даний опис.

Наступний аналіз дається справжнім винахідником. Контролер OpenFlow, який приймає вищеописаний запит на визначення тракту прийнятого пакету (див. s2 Packet-In (ввод пакету) на фіг.33), визначає тракт перенаправлення прийнятого пакета. Щоб перенаправити прийнятий пакет і наступні пакети, які належать одному потоку, на хост (В), потоковий елемент повинен бути встановлений у всіх комутаторах OpenFlow в тракті перенаправлення (вузол #1 і вузол #2 на фіг.33). Крім того, грунтуючись на інструкції від мережевого адміністратора, контролер OpenFlow повинен інколи змінювати дію потокового елемента, який вже встановлено, і в даному випадку повинен змінити або видалити потоковий елемент.

Коли потоковий елемент, описаний вище, вст�атуре 2), затримка зв'язку іноді генерується між контролером OpenFlow і комутатором OpenFlow. Ця затримка, в свою чергу, викликає затримку при встановленні, зміні або видаленні потокового елемента в деяких з комутаторів OpenFlow. В результаті в комутаторі OpenFlow в тракті пакет зіставляється з непередбаченим потоковим елементом в потокової таблиці з проблемою, що непередбачуване дію буде виконано.

Фіг.32 являє собою схему, що зображує приклад, у якому, коли комутатор OpenFlow (вузол #1) приймає пакет, який повинен бути переданий з хоста (А) на хост (В), і запитує контролер на створення потокового елемента, викликається затримка при встановленні потокового елемента, який має ключ X збіги, в ретранслирующем комутаторі (вузол #2). У прикладі на фіг.32 вузол #2 має потоковий елемент, що має ключ До збігу, який конфліктує з ключем X збігу потокового елемента, який повинен бути встановлений (у протоколі OpenFlow часткове збіг з будь-яким полем заголовка допускається в якості ключа збіги, і виключення конфлікту між потоковими елементами управляється відповідно з порядком пошуку потокового елемента). Тому у вузлі #2 пакет, переданий з хо встановлення потокового елемента (ST8 на фіг.32). Таким чином, коли використовується протокол OpenFlow, непередбачуваний тракт перенаправлення (виконання дії) може легко викликати внаслідок затримки встановлення потокового елемента.

Один можливий спосіб для вирішення цієї проблеми показано на фіг.33. Тобто контролер (OpenFlow) передає потоковий елемент на вузли #1 і #2 (див. FlowMod(Add), зазначений допомогою s3 і s6 на фіг.33) і одночасно передає запит бар'єру (Barrier Request), визначений протоколом OpenFlow (див. "5.3.7 Barrier Message" в непатентну літератури 2 для запиту бар'єру; запит/відповідь бар'єру, зазначений допомогою s4 на фіг.33). Коли приймається запит бар'єру, вузол завершує виконання обробки, яка була прийнята перед тим, як був прийнятий запит бар'єру, і відповідає «Відповіддю бар'єру» (s5 на фіг.33). Цей відповідь дозволяє контролеру (OpenFlow) підтвердити, що потоковий елемент був правильно встановлений. Проблема з цим способом полягає в тому, що контролер (OpenFlow) повинен обмінюватися запитом/відповіддю бар'єру з усіма вузлами, в яких встановлено потоковий елемент, таким чином збільшуючи час, перед тим як користувальницький пакет може бути переданий (s1(Інтерфейс пакет)-s10(Інтерфейс пакет) на фіг.33).

Іншим способом є й вузол відповідний елемент. Як і зі способом, у якому використовується запит/відповідь бар'єру, цей спосіб також вимагає обміну повідомленнями під усіма вузлами, в яких встановлено потоковий елемент, для перевірки, чи правильно встановлений потоковий елемент, таким чином збільшуючи час, перед тим як користувальницький пакет може бути переданий (s1(Інтерфейс пакет)-s10(Інтерфейс пакет) на фіг.33).

Крім того, якщо деякі потокові елементи втрачені із-за відмови вузла, після того як потокові елементи встановлені, як спосіб, в якому використовується запит/відповідь бар'єру, так і спосіб, в якому використовується запит/відповідь Stats, не можуть запобігти виконання непередбаченого дії.

Завданням цього винаходу є забезпечення системи зв'язку, вузла, пристрою управління, способи зв'язку і програми для запобігання проблем, таких як ті, які описані вище, в яких правило некоректної обробки (потоковий елемент) потрапляє у вузол і виконується непередбачена обробка.

Рішення проблеми

Відповідно до першого аспекту цього винаходу забезпечується система зв'язку, що містить вузол(-и), який обробляє прийнятий пакет; і пристрій управління, яке встановлює узгоджується з правилом збіги, в якій вузол утримує ідентифікатор в асоціації з правилом обробки і визначає, чи виконувати обробку для прийнятого пакету в залежності від того, чи відповідає ідентифікатор прийнятого пакета ідентифікатором, асоційованого з правилом обробки, відповідним правилом збіги, яке узгоджується з прийнятим пакетом, причому обробка виконується у відповідності з правилом обробки, відповідним правилом збіги, яке узгоджується з прийнятим пакетом.

Відповідно до другого аспекту цього винаходу забезпечується вузол, який утримує правило обробки в асоціації з ідентифікатором, причому правило обробки задає правило збіги і обробку пакета, який узгоджується з правилом збіги, і визначає, чи виконувати обробку для прийнятого пакету в залежності від того, чи відповідає ідентифікатор прийнятого пакета ідентифікатором, асоційованого з правилом обробки, відповідним правилом збіги, яке узгоджується з прийнятим пакетом, і, таким чином, обробляє прийнятий пакет, причому обробка виконується у відповідності з правилом обробки, відповідним правилом збіги, яке узгоджується з прийнятим пакеѽерирует правило обробки, яке задає правило збіги і обробку пакета, який узгоджується з правилом збіги, генерує ідентифікатор, який асоціюється з правилом обробки і який дозволяє вузлу(-ам) визначити, чи виконувати обробку для прийнятого пакета, причому обробка виконується у відповідності з правилом обробки, відповідним правилом збіги, яке узгоджується з прийнятим пакетом, і встановлює правило обробки і ідентифікатор у вузлі(-ах), який скомпоновано в системі зв'язку, для обробки прийнятого пакета.

Згідно з четвертого аспекту цього винаходу забезпечується спосіб зв'язку, що містить етапи: утримання правила обробки в асоціації з ідентифікатором, причому правило обробки задає правило збіги і обробку пакета, який узгоджується з правилом збігу; і визначення, виконувати обробку для прийнятого пакету в залежності від того, чи відповідає ідентифікатор прийнятого пакета ідентифікатором, асоційованого з правилом обробки, відповідним правилом збіги, яке узгоджується з прийнятим пакетом, і, таким чином, обробки прийнятого пакета, причому обробка виконується у відповідності з правилом обробки, сітковий машиною, названої вузлом, для обробки прийнятого пакета.

Згідно п'ятого аспекту цього винаходу забезпечується спосіб зв'язку, що містить етапи генерування правила обробки, яке задає правило збіги і обробку пакета, який узгоджується з правилом збігу; генерування ідентифікатора, який асоціюється з правилом обробки і який дозволяє вузлу(-ам) визначати, чи виконувати обробку для прийнятого пакета, причому обробка виконується у відповідності з правилом обробки, відповідним правилом збіги, яке узгоджується з прийнятим пакетом; і встановлення правила обробки та ідентифікації в вузлі(-ах), який скомпоновано в системі зв'язку, для обробки прийнятого пакета. Цей спосіб поєднується з конкретною машиною, званої пристроєм управління, яке встановлює правило обробки у вузлі(-ах), який обробляє прийнятий пакет.

Згідно шостого аспекту цього винаходу забезпечується програма, яка спонукає вузол(-и), що забезпечується в системі зв'язку для обробки прийнятого пакета, до виконання обробки збереження правила обробки в асоціації з ідентифікатором, причому правило обробки задає правило збігу иринятого пакету в залежності від того, відповідає ідентифікатор прийнятого пакета ідентифікатором, асоційованого з правилом обробки, відповідним правилом збіги, яке узгоджується з прийнятим пакетом, причому обробка виконується у відповідності з правилом обробки, відповідним правилом збіги, яке узгоджується з прийнятим пакетом. Ця програма може записуватися на зчитувальний комп'ютером носій запису, який може бути тимчасовим. Тобто даний винахід може бути втілене у вигляді комп'ютерного програмного продукту.

Згідно сьомого аспекту цього винаходу забезпечується програма, яка спонукає пристрій управління, що забезпечується в системі зв'язку для управління сайтом(-ами), який обробляє прийнятий пакет, до виконання обробки генерування правила обробки, яке задає правило збіги і обробку пакета, який узгоджується з правилом збігу; генерування ідентифікатора, який асоціюється з правилом обробки і який дозволяє вузлу(-ам) визначати, чи виконувати обробку для прийнятого пакета, причому обробка виконується у відповідності з правилом обробки, відповідним правилом збіги, яке узгоджується з ухвалений� зчитаний комп'ютером носій запису. Тобто даний винахід може бути втілене у вигляді комп'ютерного програмного продукту.

Корисні ефекти винаходу

Згідно з цим винаходу виконання непередбаченої обробки може припинятися у вузлі(-ах), скомпонованном в мережі перенаправлення даних.

Короткий опис креслень

Фіг.1 являє собою схему, що зображує короткий зміст цього винаходу.

Фіг.2 являє собою іншу схему, що зображує короткий зміст цього винаходу.

Фіг.3 являє собою схему, що зображує конфігурацію системи зв'язку в першому примірному варіанті здійснення цього винаходу.

Фіг.4 представляє собою блок-схему, що зображує конфігурацію пристрою управління (контролера) у першому примірному варіанті здійснення цього винаходу.

Фіг.5 являє собою схему, що зображує інформацію, що утримується в базі даних (DB) потокових елементів пристрою управління (контролера), показаного на фіг.4.

Фіг.6 являє собою схему, що зображує інформацію, що утримується в DB інформації верифікації пристрою управління (контролера), показаного на фіг.4.

Фіг.7 являє собою блок-схему, изедставляет собою схему, зображує інформацію, що утримується в потокової таблиці вузла, показаного на фіг.7.

Фіг.9 представляє собою схему, що зображує приклад пакету, який включає в себе інформацію верифікації (або до якого додана інформація верифікації).

Фіг.10 являє собою схему, що зображує приклад конфігурації додаткового заголовка з доданою інформацією верифікації, показаного на фіг.9.

Фіг.11 являє собою блок-схему послідовності операцій, що зображає роботу пристрою управління (контролера) у першому примірному варіанті здійснення цього винаходу.

Фіг.12 являє собою блок-схему послідовності операцій, що зображає роботу сайту(-ів) у першому примірному варіанті здійснення цього винаходу.

Фіг.13 являє собою типову схему, що зображує послідовність потоку в системі зв'язку в першому примірному варіанті здійснення цього винаходу.

Фіг.14 являє собою діаграму послідовності, що зображує послідовність потоку в системі зв'язку в першому примірному варіанті здійснення цього винаходу.

Фіг.15 являє собою схему, що зображує інформацію, що утримується в Dщего винаходу.

Фіг.16 являє собою схему, що зображує інформацію, що утримується в DB інформації верифікації пристрою управління (контролера) у другому примірному варіанті здійснення цього винаходу.

Фіг.17 являє собою блок-схему, що зображує конфігурацію вузла у другому примірному варіанті здійснення цього винаходу.

Фіг.18 являє собою схему, що зображує інформацію, що утримується в потокової таблиці вузла, показаного на фіг.17.

Фіг.19 являє собою схему, що зображує приклад пакету, в який включена (впроваджено) інформація верифікації.

Фіг.20 являє собою блок-схему послідовності операцій, що зображає роботу пристрою управління (контролера) у другому примірному варіанті здійснення цього винаходу.

Фіг.21 представляє собою блок-схему послідовності операцій, що зображає роботу вузла в другому примірному варіанті здійснення цього винаходу.

Фіг.22 являє собою схему, що зображує інформацію, що утримується в DB потокових елементів пристрою управління (контролера) у третьому примірному варіанті здійснення цього винаходу.

Фіг.23 являє собою схему, зображую�ному варіанті здійснення цього винаходу.

Фіг.24 представляє собою схему, що зображує інформацію, що утримується в потокової таблиці вузла в третьому примірному варіанті здійснення цього винаходу.

Фіг.25 представляє собою схему, що зображує інформацію, що утримується в DB потокових елементів пристрою управління (контролера) в четвертому примірному варіанті здійснення цього винаходу.

Фіг.26 являє собою схему, що зображує інформацію, що утримується в DB інформації верифікації пристрою управління (контролера) в четвертому примірному варіанті здійснення цього винаходу.

Фіг.27 являє собою схему, що зображує інформацію, що утримується в потокової таблиці вузла в четвертому примірному варіанті здійснення цього винаходу.

Фіг.28 представляє собою схему, що зображує приклад пакету, використовуваного в п'ятому примірному варіанті здійснення цього винаходу.

Фіг.29 являє собою схему, що зображує приклад конфігурації додаткового заголовка з доданою інформацією верифікації по фіг.28.

Фіг.30 являє собою схему, що зображує конфігурацію потокового елемента, описаного в непатентну літературі 2.

Фіг.31 являє собою Ѵставляет собою схему, зображує роботу контролера OpenFlow (контролера) і потокового комутатора (вузла), описаного в непатентну літературі 2.

Фіг.33 являє собою типову схему і діаграму послідовності, що зображують послідовність роботи для надійного встановлення потокового елемента, використовуючи протокол OpenFlow, описаний в непатентну літературі 2.

Опис варіантів здійснення

Спочатку нижченаведене описує короткий зміст примірного варіанту здійснення цього винаходу. Слід зазначити, що посилальні позиції креслень, додані до цього короткого змісту, є зразковими тільки для того, щоб допомогти зрозуміти, але без наміру обмежити даний винахід режимом, показаним на фігурах. Як показано на фіг.1, коли приймається пакет, вузол 10 (див. вузол #2 на фіг.1) системи зв'язку зразкового варіанта здійснення цього винаходу витягує правило обробки, яке узгоджується з прийнятим пакетом, використовуючи правило збігу (ключ збігу), включене правило обробки, яка утримувалась в самому пристрої (етап 1). Потім вузол 10 (див. вузол #2 на фіг.1) перевіряє ідентифікатор, асоційований з витягнутим правилом обробки, іду�т, що ідентифікатор, асоційований з правилом обробки, ідентичний ідентифікатором, включеному в прийнятий пакет, даний винахід не обмежується цим способом. Наприклад, справжній винахід включає в себе випадок, в якому вузол 10 перевіряє, що ідентифікатор, асоційований з правилом обробки, відповідає ідентифікатору, включеному в прийнятий пакет. Це застосовується також до наступним етапах і зразковим варіантами здійснення. Якщо підтверджується в результаті перевірки, що ідентифікатор, асоційований з правилом обробки, збігається з ідентифікатором прийнятого пакета, вузол 10 (див. вузол #2 на фіг.1) виконує обробку згідно з правилом обробки (етап 3).

Вищеописаний ідентифікатор представляє собою інформацію, що генерується пристроєм 20 управління (контролером) в асоціації з правилом обробки. Ідентифікатор генерується і приєднується, так що можуть ідентифікуватися правила обробки, які можуть узгоджуватися з прийнятим пакетом. Тому якщо правило обробки витягується за допомогою пошуку, використовуючи правило збігу (ключ збігу), але якщо ідентифікатор не збігається з ідентифікатором прийнятого пакета, не виконується дейидентификатор додається до користувача пакету так, як показано на фіг.1 і фіг.2, або впроваджується в конкретну область інтерфейсу пакета (див. фіг.19).

Конфігурація, описана вище, запобігає виконання непередбаченого дії, навіть коли має місце умова, згадане вище, у даному описі винаходу, наприклад, коли встановлення правила обробки затримується або коли частина потокового елемента втрачена із-за помилки у вузлі.

У прикладі на фіг.1 вузол отримує правило обробки, яке узгоджується з прийнятим пакетом, використовуючи правило збігу (ключ збігу), і після цього перевіряє, чи співпадає код, асоційований з витягнутим правилом обробки, з ідентифікатором прийнятого пакета. Замість цього, інший спосіб також можливий, як показано на фіг.2, в якому вузол отримує правило обробки, яке узгоджується з прийнятим пакетом, використовуючи ідентифікатор, і після цього перевіряє, чи збігається правило збігу (ключ збігу) витягнутого правила обробки з вмістом прийнятого пакета (інформацією заголовка, порівнюваної з правилом збігу (ключем збігу)).

В даному випадку також, якщо правило обробки витягується за допомогою пошуку, використовуючи ідентифікатор, але якщо правилется дію правила обробки. Як і в конфігурації, показаної на фіг.1 ця конфігурація також запобігає виконання непередбаченого дії, наприклад, коли затримується встановлення правила обробки.

(Перший приблизний варіант здійснення)

Нижче докладно описується перший приблизний варіант здійснення цього винаходу з посиланням на креслення. Фіг.3 являє собою схему, що зображує конфігурацію системи зв'язку в першому примірному варіанті здійснення цього винаходу. Як показано на фіг.3, система зв'язку містить три вузли 10, пристрій 20 керування (контролер) і хости (А) і (В), які виконують зв'язок один з одним за допомогою 10 вузлів. Хоча три вузли 10, пристрій 20 керування (контролер) і два хоста (Хост(А)), Хост(В)) показано в прикладі на фіг.3, може використовуватись будь-кількість вузлів, пристроїв керування (контролерів) і хостів.

Фіг.4 представляє собою схему, що зображує детальну конфігурацію пристрою 20 управління (контролера). Як показано на фіг.4, пристрій 20 керування (контролер) містить базу 21 потокових даних елементів (DB потокових елементів), яка зберігає правила обробки (потокові елементи) та інформацію верифікації, пов'язану з правилами обрабосоединений вузлів 10, зібраних блоком 26 зв'язку вузла; блок 23 обчислення тракту/дії, який обчислює тракт перенаправлення пакету і дію, яке має бути виконане вузлом 10 в тракті перенаправлення, грунтуючись на інформації мережевої топології, створеної блоком 22 управління топологією; блок 24 управління потоковим елементом, який встановлює асоціацію між правилом обробки (потоковим елементом) і інформацією верифікації, які обчислюються відповідно блоком 23 обчислення тракту/дії і блоком 28 генерування інформації верифікації, реєструє асоційоване правило обробки (потоковий елемент) і інформацію верифікації в DB 21 потокових елементів, обробляє запит додавання правила обробки (потокового елемента), прийнятий від вузла 10, і оновлює правило обробки (потоковий елемент) і інформацію верифікації; блок 25 обробки керуючого повідомлення; блок 26 зв'язку вузла, який виконує зв'язок з вузлом 10; і блок 28 генерування інформації верифікації, який, у відповідь на запит від блоку 24 управління потоковим елементом, генерує інформацію верифікації, яка має бути асоційована з правилом обробки, або отримує інформацію верифікації з 27 бази даних инфЎщую ідентифікатором, використовується для верифікації результату порівняння збігається чи ні) між вжитим пакетом і правилом обробки, грунтуючись на правилі збігу.

Крім того, блок 25 обробки керуючого повідомлення містить блок 251 аналізу/обробки повідомлення, який аналізує керуюче повідомлення, прийняте від вузла 10, і виконує необхідну обробку, і блок 252 генерування повідомлення, який генерує повідомлення, яке має бути передане на вузол 10.

Фіг.5 являє собою схему, схематично зображує інформацію, що утримується в DB 21 потокових елементів (потоковий елемент і інформація верифікації). Наприклад, елементи з першого по третій зверху на фіг.5 вказують правила обробки (потокові елементи), які встановлюються у вузлах, DPID (ідентифікатор вузла 10: ідентифікатори тракту даних) яких дорівнюють 1-3, та інформацію верифікації, асоційовану з правилами обробки (елементи з четвертого по шостий зверху вказують подібне вміст).

Коли приймається пакет, який збігається з ключем «А» збіги, вузол, DPID якого дорівнює 1 (наприклад, вузол #1 на фіг.3), виконує обробку, зазначену першим елементом зверху. Тобто вузол додає заголовок, який включає в себе иЏ). Аналогічно, коли пакет, який збігається з ключем «А» збіги, приймається від вузла, DPID якого дорівнює 1 (наприклад, вузол #1 на фіг.3), вузол, DPID якого дорівнює 2 (наприклад, вузол #2 на фіг.3), виводить пакет з шостого порту. Коли пакет, який збігається з ключем «А» збіги, приймається від вузла, DPID якого дорівнює 2 (наприклад, вузол #2 на фіг.3), вузол, DPID якого дорівнює 3 (наприклад, вузол #3 на фіг.3), видаляє заголовок, який включає в себе інформацію «CA» верифікації, з пакету і виводить пакет з першого порту. В результаті вищенаведеної обробки тракт перенаправлення керується таким чином, що інформація «CA» верифікації додається до пакету, який збігається з ключем «A» збіги, і пакет перенаправляється по заданому тракту, під час якого інформація «CA» верифікації використовується для зіставлення. У фактичній DB 21 потокових кожен з елементів ключів «A», «B» і «X» збіги, показаних на фіг.5, складається з правила (FlowKey; може використовуватися спеціальний символ), з яким порівнюється заголовок прийнятого пакета, наприклад той, який показано на фіг.30.

Фіг.6 являє собою схему, схематично зображує інформацію (інформацію верифікації), утримувану в DB 27 інформації вервпадения та інформацією «CA», «CB», ..., «CX» верифікації. Блок 28 генерування інформації верифікації генерує інформацію верифікації, відповідну правилом обробки (потокового елементу), у відповідь на запит від блоку 24 управління потоковим елементом і реєструє інформацію, що згенерувала верифікації в DB 27 інформації верифікації. Така інформація верифікації може генеруватися заданою функцією (хеш-функцією і т. д.), яка використовує правило збігу (нижче в даному документі зване «ключем збіги») або іншу інформацію в якості аргументу (параметра) таким чином, що інформація верифікації є унікальною щонайменше серед численних правил обробки, причому кожне відповідає численним правилами збіги, яке узгоджується з прийнятим пакетом, тобто таким чином, що одна і та ж інформація верифікації не призначається щонайменше численних правил обробки. Статистично унікальна інформація верифікації також може генеруватися з використанням випадкових чисел (нижче докладно описується приклад). DB 27 інформації верифікації, забезпечувана для запобігання дублювання інформації верифікації серед численних правил обробки (потокових і того, DB 27 інформації верифікації може бути виключена допомогою запобігання дублювання інформації верифікації стохастически або статистично.

Слід зазначити, що, якщо немає необхідності утримувати правило обробки (потоковий елемент), що пристрій 20 керування (контролер) інструктує вузол 10 на додавання та оновлення, а також інформацію верифікації, асоційовану з правилом обробки, може бути виключена DB 21 потокових елементів. Аналогічно, якщо немає необхідності утримувати інформацію верифікації, що генерується в асоціації з правилом обробки, може бути виключена DB 27 інформації верифікації. Крім того, також можлива інша конфігурація, в якій DB 21 потокових елементів і/або DB 27 верифікації інформації забезпечується окремо на зовнішньому сервері.

Пристрій 20 керування (контролер), описане вище, може бути реалізовано шляхом додавання щонайменше наступних двох до контролера OpenFlow, описаному в непатентну літератури 1 і 2. Одним є блок 28 генерування інформації верифікації, і іншим - функція для встановлення правила обробки (потокового елемента) і верифікації інформації, асоційованої з правилом обробки у вузлі 10.

Фіт блок 11 зв'язку пристрою управління, який виконує зв'язок з пристроєм 20 управління (контролером), блок 12 управління потокової таблицею, який управляє потокової таблицею 13, пакетний буфер 14 і блок 15 обробки перенаправлення. Слід зазначити, що вузол 10 не завжди повинен містити пакетний буфер 14.

Блок 15 обробки перенаправлення містить блок 153 табличного пошуку і блок 154 виконання дії. Блок 153 табличного пошуку включає в себе блок 152 зіставлення інформації верифікації, який порівнює інформацію верифікації, асоційовану з правилом обробки (потоковим елементом), з інформацією верифікації, доданої до прийнятого пакету, для визначення, чи збігаються вони. Блок 153 табличного пошуку виконує пошук в потокової таблиці 13 правила обробки (потокового елемента), яке має ключ збігу, який узгоджується з прийнятим пакетом, і інформація верифікації якого збігається з інформацією прийнятого пакета, і виводить вміст (дія) обробки на блок 154 виконання дії. Блок 154 виконання дії виконує вміст (дія) обробки, виведене з блоку 153 табличного пошуку.

Вузол 10, описаний вище, може бути реалізований за допомогою додавання блоку 152 зіставлення инфоя верифікації може утримуватися в асоціації з правилом обробки (потоковим елементом). Блок 153 табличного пошуку (потокового елемента), який включає в себе блок 152 зіставлення інформації верифікації, вузла 10 може конфігуруватися програмою, що виконується комп'ютером, конфигурирующим вузол 10.

Фіг.8 являє собою схему, схематично зображує інформацію (потоковий елемент і інформацію верифікації), утримувану в потокової таблиці 13 вузла по фіг.5 (вузол #2 на фіг.3), DPID якого дорівнює 2. Як показано на фіг.8, потокова таблиця 13 включає в себе потокові елементи та інформацію верифікації, які є тими ж, що й елементи DB 21 потокових елементів на фіг.5 з відповідним DPID. Для кожного з вузлів на фіг.5, DPID якого дорівнює 1 або 3 (вузли #1 і #3), потокова таблиця 13 включає в себе потокові елементи та інформацію верифікації, відповідну кожному DPID аналогічним чином.

Фіг.9 представляє собою схему, що зображує конфігурацію пакета з доданою інформацією верифікації, створеного вузлом 10, грунтуючись на дії («Встановити заголовок», що включає в себе «CA»; див. дію (Дії) вузла з DPID=1 на фіг.5), яке встановлюється пристроєм 20 управління (контролером). У прикладі на фіг.9 пакет 32 з доданою інформацією верифікації має конфигурЄормацию верифікації, додається до початку інтерфейсу пакета 31.

Фіг.10 являє собою схему, що зображує приклад конфігурації додаткового заголовка 33 з доданою інформацією верифікації. У прикладі на фіг.10 додатковий заголовок 33 з доданою інформацією верифікації має конфігурацію, в якій інформація верифікації додається до адреси призначення управління доступом до середовища передачі (DA MAC), адресу джерела MAC (SA MAC), типу протоколу більш високого рівня (типу середовища) і загальної довжини заголовка (Загальна довжина). У прикладі на фіг.10 значення (f(ключ збіги, випадкове число)), обчислене заданою функцією (хеш-функцією і т. д.) з ключем збіги і випадковим числом в якості аргументу, використовується в якості інформації верифікації.

Далі, нижченаведене описує роботу пристрою 20 управління (контролера) і вузла 10, описаного вище. Фіг.11 являє собою блок-схему послідовності операцій, що зображає роботу пристрою 20 управління (контролера). Як показано на фіг.11, коли запит на створення правила обробки; див. етап S111 на фіг.12) приймається від вузла 10 (етап S001; Packet-In), пристрій 20 керування (контролер) перевіряє, чи включає в себе пакет запиту інформацію берії, відповідне пакету, вже створено і тому пристрій 20 керування (контролер) витягує правило обробки, відповідне пакету, та інформацію верифікації, асоційовану з правилом обробки, 21 DB потокових елементів (етап S012) і передає управління на етап S008.

З іншого боку, якщо пакет запиту не включає в себе інформацію верифікації (Немає на етапі S002), пристрій 20 керування (контролер) отримує інформацію мережевої топології, складену блоком 22 управління топологією, і обчислює тракт перенаправлення пакета (етап S003).

За винятком того, коли визначається з результату обчислення тракту перенаправлення пакета, що пакет не може бути перенаправлений, так як тракт перенаправлення не може бути створений або так як вузол відмовив у тракті (Немає на етапі D004), пристрій 20 керування (контролер) обчислює дію, відповідне обчисленому тракту перенаправлення (етап S005). Потім пристрій 20 керування (контролер) генерує інформацію верифікації, яка асоціюється з правилом обробки (потоковим елементом), що застосовуються до кожного з вузлів 10 в тракті (етап S006). Крім того, пристрій 20 керування (контролер) генерує правило обробки (потоковий елемен� себе ключ збігу для ідентифікації потоку, до якого належить пакет запиту, і дія (етап S007).

Коли завершено отримання або генерування правила обробки (потокового елемента) і верифікації інформації, пристрій 20 керування (контролер) генерує інструкцію встановлення (Flow Mod(Add)) для встановлення згенерованого правила обробки (потокового елемента) і верифікації інформації (етап S008) і передає інструкцію встановлення (Flow Mod(Add)) для встановлення правила обробки (потокового елемента) і верифікації інформації на вузли 10 в тракті перенаправлення пакету, створеному правилом обробки (потоковим елементом) (етап S009).

Після цього, якщо вузол 10 не буферизовал пакет (Немає на етапі S010), пристрій 20 керування (контролер) передає інструкцію виведення пакет (Packet-Out) (етап S011). Ця інструкція виведення пакету виконується за допомогою завдання пакета, який повинен бути виведений (пакета, прийнятого за допомогою Packet-In на етапі S001), і дії, яке має бути виконане для пакета (додавання інформації верифікації і висновок пакета з заданого порту) або за допомогою завдання пакета, який повинен бути виведений (пакета, прийнятого за допомогою Packet-In на етапі S001), і дії, яке має бути виконане для пакета (пошук по пото�онтроллер) може спонукати вузол 10 до висновку пакета, як описано нижче, і тому пристрій 20 керування (контролер) опускає цю обробку.

Фіг.12 являє собою блок-схему послідовності операцій, що зображає роботу вузла 10. Як показано на фіг.12, коли пакет приймається від хоста або іншого вузла 10 (етап S101), вузол 10 виконує пошук в потокової таблиці 13 правила обробки (потокового елемента), що має ключ збігу, який узгоджується з прийнятим пакетом (етап S102).

Якщо правило обробки (потоковий елемент) одержуються на етапі S102 (Так на етапі S103), вузол 10 перевіряє, чи включає в себе прийнятий пакет інформацію верифікації (етап S104). У цьому примірному варіанті здійснення вузол 10 перевіряє, чи має прийнятий пакет додатковий заголовок, щоб подивитися, чи включена інформація верифікації.

Якщо прийнятий пакет включає в себе інформацію верифікації, вузол 10 виконує діяння, описане у витягнутому правилі обробки (потоковому елементі) (етап S107).

З іншого боку, якщо визначається на етапі S104, що прийнятий пакет включає в себе інформацію верифікації, вузол 10 порівнює інформацію верифікації, включену в прийнятий пакет, з інформацією верифікації, асоційованої з витягнутим правилом обробки (�описане у витягнутому правилі обробки (потоковому елементі) (етап S107). Тобто щоб виконати дію пакета, котрий включає в себе інформацію верифікації, необхідно, щоб збігається правило обробки (потоковий елемент) було знайдено під час пошуку з використанням ключа збіги і щоб інформація верифікації, асоційована з правилом обробки (потоковим елементом), збігалася з інформацією, зазначеною у ухвалений пакет.

З іншого боку, якщо правило обробки (потоковий елемент), яке узгоджується з прийнятим пакетом, не перебуває на етапі S103 або якщо правило обробки (потоковий елемент), яке узгоджується з прийнятим пакетом, знаходиться, але дві порції інформації верифікації не збігаються, вузол 10 передає управління на етап S111 без виконання дії, описаної у витягнутому правилі обробки (потоковому елементі), і передає запит на пристрій 20 керування (контролер) запит на створення і передачу правила обробки (потокового елемента) і верифікації інформації, відповідної прийнятого пакету).

На етапі S111 вузол 10 зберігає прийнятий пакет в пакетному буфері 14 і одночасно передає прийнятий пакет на пристрій 20 керування (контролер), запитуючи його створити правило обробки та інформацію верифікації. Після цього, від�ію верифікації згідно з процедурою, показаної на фіг.11.

Коли інструкція встановлення (Flow Mod(ADD)) для встановлення правила обробки (потокового елемента) і верифікації інформації приймається від пристрою 20 управління (контролера), вузол 10 встановлює правило обробки (потоковий елемент) і інформацію верифікації, асоційовану з правилом обробки, в його власній потокової таблиці 13 згідно з Flow Mod(Add) (етап S112).

Потім вузол 10 перевіряє збереження прийнятий пакет в пакетному буфері 14 (етап S113). Якщо прийнятий пакет збережений (Так на етапі S113), вузол 10 прочитує прийнятий пакет (етап S114) і виконує вміст обробки (дію; додавання інформації верифікації та виведення прийнятого пакета з заданого порту), певне правилом обробки (потоковим елементом), яке було встановлено, як описано вище (етап S107). Це спонукає перенаправлення прийнятого пакета на сайт наступного сегмента (транзитного ділянки).

З іншого боку, якщо вузол 10 не утримує користувальницький пакет, наприклад, коли вузол 10 не має пакетний буфер 14 (Немає на етапі S113), вузол 10 приймає інструкцію виведення пакет (Packet-Out) від пристрою 20 управління (контролера) (етап S116).

Якщо пакетний буфер 14 передбачено, вузол 10, який прийняв і (Та на етапі S117), вузол 10 зчитує пакет (етап S118) і виконує вміст обробки (дію; в даному випадку додавання інформації верифікації до прийнятого пакету, висновок прийнятого пакета з заданого порту або пошук по потокової таблиці), прийняте з інструкцією виведення пакет (Packet-Out) (етап S107). Якщо пакет не збережений (Немає на етапі S117), вузол 10 виконує вміст обробки (дію; в даному випадку додавання інформації верифікації до пакету і висновок пакета з заданого порту або пошук по потокової таблиці), прийняте з інструкцією виведення пакет (Packet-Out) для пакету, прийнятого з інструкцією виведення пакет (Packet-Out) (етап S107). Це спонукає перенаправлення прийнятого пакета на сайт наступного сегмента.

Фіг.13 і 14 являють собою типову схему і діаграму послідовності, що зображують послідовність потоку від моменту часу, при якому вузол #1, який прийняв пакет, який повинен бути переданий від хоста (A) на хост (B), передає запит на створення правила обробки та інформації верифікації) на пристрій 20 керування (контролер), до моменту часу, при якому пакет доставляється на хост (B).

Як показано на фіг.13 і 14, коли хост (A) передає власний пакет, який повинен бути переданий на хо�ї таблиці 13 і в результаті, визначає, що пакет являє собою невідомий пакет, який не має правила обробки (потокового елемента), що збігається з прийнятим пакетом (Немає на етапі S103 на фіг.12). Вузол #1 передає запит на створення правила обробки (потокового елемента) і верифікації інформації) на пристрій 20 керування (контролер) (ST2; Packet-In на фіг.13 і 14).

Коли буде прийнятий запит на створення правила обробки (потокового елемента) і верифікації інформації), пристрій 20 керування (контролер) створює правило обробки (потоковий елемент) і інформацію (CA) верифікації для встановлення у вузлах #1-#3 в тракті перенаправлення цього пакету згідно з блок-схемою послідовності операцій на фіг.11 і передає їх на вузли #1-#3 (ST3-1-ST5-1; Flow Mod(Add) з CA на фіг.13 і 14).

Кожен з вузлів #1-#3 додає правило обробки (потоковий елемент) і інформацію (CA) верифікації, передану з пристрою 20 управління (контролера), до потокової таблиці 13 свого власного пристрою і, якщо доданий буферний ідентифікатор (ID), що виконує дію пакета (ST3-2-ST5-2 на фіг.13 і 14). В описі нижче винахідники вважають, що правило обробки (потоковий елемент) та інформація (CA) верифікації, переду�) та інформація (CA) верифікації не додано до потокової таблиці 13 вузла #2.

І потім вузол #1 генерує власний пакет, до якого додається додатковий заголовок, що включає в себе інформацію (CA) верифікації (див. фіг.9), і виводить згенерований пакет з заданого порту (порту, підключеного до вузла #2) у відповідності з дією (див. дію (Дії) в елементі на фіг.5, відповідному DPID=1, ключ збігу = A та інформація верифікації = CA), включеним в правило обробки, прийняте в ST3-1 (ST6 на фіг.13 і 14).

Коли приймається користувальницький пакет, до якого додається заголовок, що включає в себе інформацію (CA) верифікації, вузол #2 виконує пошук в потокової таблиці 13 і, в результаті, визначає, що немає правила обробки (потокового елемента), що збігається з прийнятим пакетом, або що є правило обробки (потоковий елемент), що збігається з прийнятим пакетом, але інформація верифікації не збігається з інформацією верифікації прийнятого пакета (Немає на етапі S103 чи Немає на етапі 106 на фіг.12). Вузол #2 передає запит на створення правила обробки (потокового елемента) і верифікації інформації) на пристрій 20 керування (контролер) (ST8; Packet-In на фіг.13 і 14).

Коли прийнятий запит на створення правила обробки (потокового елемента) і информацацию (CA) верифікації, які повинні бути встановлені у вузлі #2 в тракті пакета (етап S012 на фіг.11), і передає їх на вузол #2 згідно з блок-схемою послідовності операцій на фіг.11 (ST9; Flow Mod(Add) з CA на фіг.13 і 14).

Вузол #2 додає правило обробки (потоковий елемент) і інформацію верифікації, передану з пристрою 20 управління (контролера), до потокової таблиці 13 свого власного пристрою і, якщо доданий буферний ID, виконує дію (ST10 на фіг.13 і 14).

І потім вузол #2 виводить користувальницький пакет, до якого доданий додатковий заголовок, що включає в себе інформацію (CA) верифікації, з заданого порту (порту, підключеного до вузла #3) у відповідності з дією (див. дію (Дії) в елементі на фіг.5, відповідному DPID=2, ключ збігу = A та інформація верифікації = CA) в правилі обробки, прийнятому в ST10 (ST11 на фіг.13 і 14).

Коли приймається користувальницький пакет, до якого доданий додатковий заголовок, що включає в себе інформацію (CA) верифікації, вузол #3 виконує пошук в потокової таблиці 13 і, в результаті, визначає, що одне з правил обробки (потокових елементів) узгоджується з прийнятим пакетом та інформація верифікації також збігається з інформацією верифікації принятжденном правилі обробки (потоковому елементі) (ST12 на фіг.13 і 14).

Більш конкретно, вузол #3 видаляє додатковий заголовок, що включає в себе інформацію (CA) верифікації, з пакету і виводить пакет з заданого порту (порту, підключеного до хосту (B)) у відповідності з дією (див. дію (Дії) в елементі на фіг.5, відповідному DPID=3, ключ збігу = A та інформація верифікації = CA) в правилі обробки (потоковому елементі), редагування і підтвердженому в ST12 (ST13 на фіг.13 і 14).

Як описано вище, дія виконується в даному примірному варіанті здійснення за умови, що не тільки ключ збігу правила обробки (потокового елемента) збігається з інформацією заголовка прийнятого пакета, але також інформація верифікації, окремо генерується пристроєм 20 управління (контролером), збігається з інформацією верифікації прийнятого пакета. Таким чином, цей приблизний варіант здійснення може запобігти стан, описаний на початку цієї опису винаходу, коли виповнюється непередбачувана дія, заданий в правилі обробки (потоковому елементі).

У цьому примірному варіанті здійснення, якщо визначається на етапі S104, що інформація верифікації не включена в прийнятий пакет, дія виконується бкации. Замість цього, також можливо завжди запобігати виконання дії, якщо інформація верифікації не включена в прийнятий пакет.

(Другий приблизний варіант здійснення)

Далі нижченаведене докладно описує другий приблизний варіант здійснення цього винаходу з посиланням на креслення. Хоча інформація верифікації додається до пакету, використовуючи додатковий заголовок, який включає в себе інформацію верифікації в першому примірному варіанті здійснення цього винаходу, описаному вище, інформація верифікації також може бути включена в пакет без використання додаткового заголовка. Нижченаведене описує другий приблизний варіант здійснення, в якому інформація верифікації включається в пакет без використання додаткового заголовка. Так як базова конфігурація вузла 10 і пристрої 20 управління (контролера) у другому примірному варіанті здійснення аналогічна базовій конфігурації вузла 10 і пристрої 20 управління (контролера) у першому примірному варіанті здійснення, нижченаведене описує конфігурацію, надаючи особливого значення відмінностям.

Фіг.15 являє собою схему, схематично зображує інформацію (потокові рианте здійснення. Даний приблизний варіант здійснення відрізняється від першого зразкового варіанта здійснення тим, що незалежне поле інформації верифікації не включено в DB 21 потокових елементів, але ключ збігу, який включає в себе інформацію (CA) верифікації, зберігається в поле ключа збігу потокового елемента, і що обробка для запису інформації верифікації (або відновлення) поле DA MAC визначається як дія (більш строго, заміна поля DA MAC значенням Dn' (див. фіг.19) і відновлення поля DA MAC). В описі нижче значення вихідного поля DA MAC вказується як «Dn», і значення поля DA MAC, перетворене так, щоб включати в себе інформацію (CA) верифікації, зазначено як «Dn'».

Наприклад, коли приймається пакет, який збігається з ключем «A» збіги, вузол на фіг.15, DPID якого дорівнює 1 (наприклад, вузол #1 на фіг.3) встановлює значення D1', яке включає в себе інформацію (CA) верифікації в поле DA MAC пакета згідно з полем дії (Дії), і потім виводить пакет з дев'ятого порту. Коли пакет (пакет, який збігається з ключем A' збігу), поле DA MAC якого включає в себе інформацію (CA) верифікації, приймається від вузла, DPID якого дорівнює 1 (наприклад, вузла #1 на фіг.3), вузол, DPID якого раЕовпадения), поле DA MAC якого включає в себе інформацію (CA) верифікації, приймається від вузла, DPID якого дорівнює 2 (наприклад, вузла #2 на фіг.3), вузол, DPID якого дорівнює 3 (наприклад, вузол #3 на фіг.3), відновлює поле DA MAC до того ж вмісту (D1), що і вміст DA MAC вихідного прийнятого пакета, і потім виводить пакет з першого порту. В результаті вищезгаданої обробки тракт перенаправлення керується таким чином, що інформація «CA» верифікації додається вузлом першого сегмента в тракті перенаправлення та пакет перенаправляється по заданому тракту, під час якого інформація «CA» верифікації використовується для зіставлення.

Фіг.16 являє собою схему, схематично зображує інформацію (інформацію верифікації), утримувану в DB 27 інформації верифікації пристрою 20 управління (контролера) у цьому примірному варіанті здійснення. Інформація відрізняється від інформації в першому примірному варіанті здійснення тим, що додається вміст вихідного поля DA MAC (відповідного D1, D2 і DX на фіг.15) для відновлення поля DA MAC до того ж вмісту, що і вміст DA MAC вихідного прийнятого пакета, а також номер останнього сегменту для виконання обробки відновлення.

Фіг.1�лення. Конфігурація відрізняється від конфігурації на фіг.7, яка зображує конфігурацію вузла 10 в першому примірному варіанті здійснення, тим, що блок 152a зіставлення інформації верифікації, блок 153a табличного пошуку і блок 15a обробки перенаправлення замінюють відповідні блоки, так як інформація верифікації, а також операція порівняння блоку 152a зіставлення інформації верифікації, різниться в двох зразкових варіантах здійснення (подробиці описані нижче).

Фіг.18 являє собою схему, схематично зображує інформацію (потокові елементи), утримувану в потокової таблиці 13 вузла на фіг.15, DPID якого дорівнює 2 (вузол #2 на фіг.3). Як показано на фіг.18, потокові елементи відповідних DPID, витягнутих з 21 DB потокових елементів на фіг.15, встановлюються потокової таблиці 13. У вузлах, DPID яких дорівнюють 1 і 3 на фіг.15 (вузли #1 і #3 на фіг.3), подібно встановлюються потокові елементи, що відповідають кожному з DPID.

Фіг.19 являє собою схему, що зображує конфігурацію пакету, переписаного вузлом 10, грунтуючись на дії (Встановити DA MAC на D1'; див. дію (Дії) вузла, у вузлі якого DPID=1 на фіг.15), яке встановлюється пристроєм 20 управління (контролером). У п�ація, показана знизу фіг.19, записується у полі DA інтерфейсу MAC пакета 31. Хоча 8-бітові фіксовані дані, які вказують, що інформація верифікації включена функція f1(DPID вузла останнього сегмента, вихідний DA MAC) і функція f2(ключ збіги, випадкове число) записуються у прикладі на фіг.19, ця конфігурація є лише приблизною. Поле для зберігання інформації верифікації, вміст інформації верифікації та функції для зменшення вихідних даних можуть змінюватися за необхідності.

Далі, нижченаведене описує роботу даного примірного варіанту здійснення. Фіг.20 являє собою блок-схему послідовності операцій, що описує роботу пристрою управління (контролера) у другому примірному варіанті здійснення цього винаходу. Робота, показана на даній фігурі, відрізняється від роботи на фіг.11, яка зображує роботу пристрою управління (контролера) у першому примірному варіанті здійснення, в тому, що, коли пристрій управління перевіряє, чи включена інформація верифікації в пакет запиту на етапі S002a, пристрій управління перевіряє не додатковий заголовок, але записані чи вищеописані фіксовані дані (див. фіг.19) D�ся.

Фіг.21 представляє собою блок-схему послідовності операцій, що зображає роботу вузла 10a у другому примірному варіанті здійснення цього винаходу. Робота відрізняється від роботи на фіг.12, яка зображує роботу вузла 10 в першому примірному варіанті здійснення, тим, що, коли вузол перевіряє, чи включена інформація верифікації прийнятий пакет на етапі S104a, вузол перевіряє, не додатковий заголовок, але записані чи вищеописані фіксовані дані (див. фіг.19) у DA MAC, і що вузол останнього сегмента не видаляє додатковий заголовок, але відновлює початкове поле DA MAC у відповідності з дією, за яким слід перенаправлення пакета. Інші етапи аналогічні етапам у першому примірному варіанті здійснення, і тому опис тут опускається.

Як описано вище, даний винахід може бути реалізовано в режимі, в якому інформація верифікації включається в конкретне поле існуючого пакету.

(Третій приблизний варіант здійснення)

Далі, нижченаведене докладно описує третій приблизний варіант здійснення цього винаходу з посиланням на креслення. Хоча одна і та ж інформація верифікації зберігається у вузлах за допомогою ассоциивления цього винаходу, також можлива інша конфігурація, в якій вузли використовують різну інформацію верифікації для порівняння. Нижченаведене описує третій приблизний варіант здійснення, в якому вузли використовують різну інформацію верифікації для порівняння. Так як базова конфігурація вузла 10 і пристрої 20 управління (контролера) у третьому примірному варіанті здійснення подібна до конфігурації вузла 10 і пристрої 20 управління (контролера) у першому примірному варіанті здійснення, нижченаведене описує конфігурацію, надаючи особливого значення відмінностям.

Фіг.22 являє собою схему, схематично зображує інформацію (потоковий елемент і інформацію верифікації), утримувану в DB 21 потокових елементів пристрою 20 управління (контролера) у цьому примірному варіанті здійснення. Відміну від першого зразкового варіанта здійснення полягає в тому, що виконується обробка генерування інформації верифікації (етап S006 на фіг.11) для вузлів, один раз для кожного вузла, і що, замість забезпечення незалежного поля інформації верифікації в DB 21 потокових елементів, обробка додається до поля дії для додавання заголовка, який включає в себе іншу інфор�злу, і тому інформація верифікації, асоційована з потоковим елементом, описується в потоковому елементі. Це означає, що поле інформації верифікації не є обов'язковим, так як немає необхідності незалежно підтримувати відповідність між інформацією верифікації і потоковими елементами.)

Наприклад, коли приймається пакет, який збігається з ключем «A1» збіги, вузол на фіг.22, DPID якого дорівнює 1 (наприклад, вузол #1 на фіг.3), додає додатковий заголовок, який зберігає інформацію (C2A) верифікації, до ухваленого пакету і виводить пакет з дев'ятого порту у відповідності з полем дії (Дії). Аналогічно, коли пакет (пакет, який збігається з ключем A2 збігу), до якого додається додатковий заголовок, який зберігає інформацію (C2A) верифікації, приймається від вузла, DPID якого дорівнює 1 (наприклад, вузол #1 на фіг.3), вузол, DPID якого дорівнює 2 (наприклад, вузол #2 на фіг.3), переписує інформацію (C2A) верифікації додаткового заголовка інформації (C3A) верифікації і потім виводить пакет з шостого порту. І коли пакет (пакет, який збігається з ключем A3 збігу), до якого додається додатковий заголовок, який зберігає інформацію (C3A) верифікації, приймається від вузла, DPID�ельний заголовок з пакету і потім виводить пакет з першого порту. В результаті вищезгаданої обробки тракт перенаправлення на заданому тракті керується таким чином, що пакет перенаправляється послідовно, починаючи з вузла першого сегмента в тракті перенаправлення, під час якого інформація верифікації переписується, і інформація верифікації використовується для зіставлення.

Фіг.23 являє собою схему, схематично зображує інформацію (інформацію верифікації), утримувану в DB 27 інформації верифікації пристрою 20 управління (контролера) у цьому примірному варіанті здійснення. Відміну від першого зразкового варіанта здійснення полягає в тому, що додане поле DPID і що співвідношення між ключем збіги та інформацією верифікації зберігається для кожного вузла. Слід зазначити, що ця конфігурація є лише приблизною і що інформація, що міститься в DB 27 інформації верифікації, може змінюватися по мірі необхідності в залежності від функції для генерування інформації верифікації.

Фіг.24 представляє собою схему, схематично зображує інформацію (потокові елементи та інформацію верифікації), утримувану в потокової таблиці 13 вузла на фіг.22, DPID якого дорівнює 2 (вузол #2 на фіг.3). Як показано�нтов на фіг.22 і встановлюється в потокової таблиці 13. Для кожного з вузлів на фіг.22, DPID яких дорівнюють 1 і 3 (вузли #1 і #3 на фіг.3), встановлюються відповідно потокові елементи та інформація верифікації, відповідна DPID.

Цей приблизний варіант здійснення відрізняється від першого зразкового варіанта здійснення тільки тим, що пристрій управління генерує інформацію верифікації для кожного вузла і що відрізняються дії, виконувані у вузлах. Основна робота є такою ж, що і у першого зразкового варіанта здійснення, і тому опис опускається (див. фіг.11 і фіг.12).

Цей приблизний варіант здійснення, в якому кожен вузол переписує інформацію верифікації у відповідності з дією, включеним в правило обробки, як описано вище, відрізняється від першого зразкового варіанта здійснення тим, що потокові елементи з різними ключами збіги можуть встановлюватися у вузлах в тракті для одного потоку зв'язку.

(Четвертий приблизний варіант здійснення)

Далі, нижченаведене докладно описує четвертий приблизний варіант здійснення цього винаходу з посиланням на креслення. У четвертому примірному варіанті здійснення цього винаходу, який являє собою поєднання второгополнительний заголовок не використовується, і кожен вузол використовує різну інформацію верифікації для порівняння. Так як базова конфігурація вузла 10 і пристрої 20 управління (контролера) в четвертому примірному варіанті здійснення подібна до конфігурації вузла 10 і пристрої 20 управління (контролера) у першому-третьому зразкових варіантах здійснення, нижченаведене описує конфігурацію, надаючи особливого значення відмінностям.

Фіг.25 представляє собою схему, схематично зображує інформацію (потокові елементи), утримувану в DB 21 потокових елементів пристрою 20 управління (контролера) у цьому примірному варіанті здійснення. Цей приблизний варіант здійснення відрізняється від третього зразкового варіанта здійснення тим, що поле дії включає в себе обробку для додавання заголовка, що включає в себе різну інформацію верифікації, але обробку для перезапису значення поля DA MAC на значення, що включає в себе інформацію верифікації по кожному вузлу, і для відновлення значення на останньому сегменті.

Наприклад, коли приймається пакет, який збігається з ключем «A» збіги, вузол на фіг.25, DPID якого дорівнює 1 (наприклад, вузол #1 на фіг.3) встановлює значення D1', яке включ�з полем дії (Дії). Аналогічно, коли пакет (пакет, який збігається з ключем A' збігу), поле DA MAC якого включає в себе інформацію (C2A) верифікації, приймається від вузла, DPID якого дорівнює 1 (наприклад, вузол #1 на фіг.3), вузол, DPID якого дорівнює 2 (наприклад, вузол #2 на фіг.3), переписує поле DA MAC пакета на значення D1", яке включає в себе інформацію (C3A) верифікації, і потім виводить пакет з шостого порту. Коли пакет (пакет, який збігається з ключем A" збіги), поле DA MAC якого включає в себе інформацію (C3A) верифікації, приймається від вузла, DPID якого дорівнює 2 (наприклад, вузол #2 на фіг.3), вузол, DPID якого дорівнює 3 (наприклад, вузол #3 на фіг.3), відновлює поле DA MAC до такого вмісту (D1), що і вміст DA MAC вихідного прийнятого пакета, і потім виводить пакет з першого порту. В результаті попередньої обробки тракт перенаправлення на заданий тракт керується таким чином, що інформація верифікації послідовно переписується, і інформація верифікації використовується для зіставлення на сайті першого сегмента тракту перенаправлення.

Фіг.26 являє собою схему, схематично зображує інформацію (інформацію верифікації), утримувану в DB 27 інформації верифікації пристрою 20 упра�м примірному варіанті здійснення тим, що додається вміст вихідного поля DA MAC для відновлення поля DA MAC до такого ж вмісту DA MAC вихідного прийнятого пакета (відповідає D1, D2 і DX на фіг.25) і номера вузла останніх сегментів, які виконують цю обробку відновлення. Слід зазначити, що ця конфігурація є лише приблизною і що інформація, що міститься в DB 27 інформації верифікації, може змінюватися за необхідності залежно від функції для генерування інформації верифікації.

Фіг.27 являє собою схему, схематично зображує інформацію (потокові елементи), утримувану в потокової таблиці 13 вузла на фіг.25, DPID якого дорівнює 2 (вузол #2 на фіг.3). Як показано на фіг.27, потокові елементи відповідних DPID витягуються з 21 DB потокових елементів на фіг.25 і встановлюються в потокової таблиці 13. Для кожного з вузлів на фіг.25, DPID яких дорівнюють 1 і 3 (вузли #1 і #3 на фіг.3), встановлюються відповідно потокові елементи, відповідні DPID.

Цей приблизний варіант здійснення відрізняється від першого зразкового варіанта здійснення тільки тим, що пристрій управління генерує інформацію верифікації для кожного вузла і що відрізняються дії, виконувані у вузлах. Основна раб�(див. фіг.11 і фіг.12).

Цей приблизний варіант здійснення, в якому кожен вузол переписує інформацію верифікації у відповідності з дією, включеним в правило обробки, як описано вище, відрізняється від другого зразкового варіанта здійснення тим, що потокові елементи з різними ключами збіги можуть встановлюватися у вузлах в тракті для одного потоку зв'язку.

(П'ятий приблизний варіант здійснення)

Далі, нижченаведене докладно описує п'ятий приблизний варіант здійснення цього винаходу з посиланням на креслення. Хоча тільки одна порція інформації верифікації зберігається в додатковому заголовку в третьому примірному варіанті здійснення цього винаходу, описаному вище, також можлива інша конфігурація, в якій інформація верифікації, яка використовується для порівняння вузлами в тракті перенаправлення, зберігається в додатковому заголовку, одна для кожного вузла. У даній конфігурації, коли приймається пакет, в який додається додатковий заголовок, вузол ідентифікує інформацію верифікації, на яку вузол посилається для використання при операції порівняння. Нижченаведене описує п'ятий приблизний варіант здійснення,ак базова конфігурація вузла 10 і пристрої 20 управління (контролера) у п'ятому примірному варіанті здійснення подібна до конфігурації вузла 10 і пристрої 20 управління (контролера) у третьому примірному варіанті здійснення, описаному вище, нижченаведене описує конфігурацію, надаючи особливого значення відмінностям.

Фіг.28 представляє собою схему, що зображує приклад пакету, використовуваного в п'ятому примірному варіанті здійснення цього винаходу. У прикладі на фіг.28 пакет 32b з доданою інформацією верифікації має конфігурацію, в якій додатковий заголовок 33b з доданою інформацією верифікації, який включає в себе інформацію верифікації додається до початку інтерфейсу пакета 31.

Фіг.29 являє собою схему, що зображує приклад конфігурації додаткового заголовка 33b з доданою інформацією верифікації, описаного вище. У прикладі на фіг.29 додатковий заголовок 33b з доданою інформацією верифікації містить адресу призначення MAC (DA MAC), адреса джерела MAC (SA MAC), тип протокола більш високого рівня (Тип середовища), загальну довжину заголовка (Загальна довжина) і численні набори DPID та інформації верифікації. У прикладі на фіг.29 значення (f(ключ збіги, випадкове число)), обчислене заданою функцією (хеш-функцією і т. д.), яке використовує ключ збігу кожного вузла і випадкове число в якості аргументів, використовується в якості інформації верифікації.

Цей п�ойство управління генерує інформацію верифікації для кожного вузла і що кожен вузол отримує свою власну інформацію верифікації, використовуючи DPID, і виконує операцію порівняння. Основна робота є такою ж, що і робота першого зразкового варіанта здійснення, і тому опис опускається (див. фіг.11 і фіг.12).

Як описано вище, даний винахід може бути реалізовано за допомогою конфігурації, в якій додається додатковий заголовок, який зберігає інформацію верифікації за індивідуальними вузлів. Цей приблизний варіант здійснення має перевагу стосовно третього зразкового варіанта здійснення в тому, що кожен вузол може пропустити обробку для перезапису інформації верифікації.

Хоча були описані кращі зразкові варіанти здійснення цього винаходу, необхідно зрозуміти, що даний винахід не обмежується зразковими варіантами здійснення, описаними вище, і що можуть бути додані додаткові модифікації, заміни та коригування у межах обсягу, не виходить за основну технологічну ідею цього винаходу. Пристрої 20 і 20a керування (контролери) у зразкових варіантах здійснення, описаних вище, можуть бути реалізовані за допомогою виділеного сервера, і вузли 10, 10a і 10b можуть бути реалізовані комутатором OpenFlow, ой комутації на основі міток (MPLS) в MPLS-мережі. Крім того, даний винахід застосовно до мережі, де сервер повністю управляє вузлами в мережі.

У п'ятому примірному варіанті здійснення, описаному вище, ідентифікатори вузла (DPID) включені в додатковий заголовок, дозволяють кожному вузлу ідентифікувати інформацію верифікації, яка повинна бути порівняно в пристрої. Також можливо використовувати спосіб, в якому інформація верифікації використовується починаючи з першої або останньої інформації верифікації додаткового заголовку і прапор використання встановлюється для індикації, що інформація верифікації вже використовується, або спосіб, в якому кожен вузол послідовно видаляє з додаткового заголовка інформацію верифікації, яку він використовує для порівняння.

Хоча вузол останнього сегмента видаляє додатковий заголовок, або відновлює поле DA MAC, зразкових варіантах здійснення, описаних вище, також можлива інша конфігурація, в якій хост виконує цю обробку.

В якості верифікації інформації, описаної у зразкових варіантах здійснення, описаних вище, також може використовуватися інформація, що генерується контролером, що дозволяє потокового елементу идентифицироватдержит блок 28 генерування інформації верифікації в зразкових варіантах здійснення, описаних вище, також можлива конфігурація, в якій блок генерування інформації верифікації генерується в кожному вузлі, якщо кожен вузол 10 може створювати інформацію верифікації за допомогою встановлення синхронізації серед вузлів 10 або між вузлом 10 і пристроєм 20 управління або за допомогою призначення функції генерування інформації верифікації та її аргументів кожному вузлу 10.

Нарешті, нижченаведене підсумовує бажані режими цього винаходу.

(Перший режим)

(Див. систему зв'язку у першому аспекті вище)

(Другий режим)

Система зв'язку, описана в першому режимі, в якій

використовується ідентифікатор для верифікації результату збігу між прийнятим пакетом і правилом обробки, причому результат збігу заснований на правилі збігу.

(Третій режим)

Система зв'язку, описана в першому або другому режимі, в якій

вузол виконує пошук правила обробки, що відповідає правилу відповідності, яке узгоджується з прийнятим пакетом, за допомогою порівняння (збігу) прийнятого пакета з правилом збіги і, якщо ідентифікатор прийнятого пакета відповідає ідентифікатору, асоційованого з пошуковим правилом обробки, ви�p>

Система зв'язку, описана в першому або другому режимі, в якій

вузол виконує пошук правила обробки, асоційованого з ідентифікатором, відповідним ідентифікатором прийнятого пакета, і, якщо правило збіги, відповідне правилу обробки, узгоджується з прийнятим пакетом, виконує обробку для прийнятого пакета у відповідності з пошуковим правилом обробки.

(П'ятий режим)

Система зв'язку, описана в одному з першого-четвертого режимів, в якій

ідентифікатор є унікальним щонайменше серед безлічі правил обробки, причому кожне відповідає множині правил збіги, яке узгоджується з прийнятим пакетом.

(Шостий режим)

Система зв'язку, описана в одному з першого-четвертого режимів, в якій

ідентифікатор є унікальним статистично.

(Сьомий режим)

Система зв'язку, описана в одному з першого-шостого режимів, в якій

вузол визначає, чи прийнятий пакет ідентифікатор прийнятого пакета, за допомогою перевірки, додається додатковий заголовок, в якому зберігається ідентифікатор, до ухваленого пакету.

(Восьмий режим)

Система зв'язку, описана в одному з першого-шостого режимів, зберігається ідентифікатор в заданому полі прийнятого пакета.

(Дев'ятий режим)

Система зв'язку, описана в одному з першого-шостого режимів і восьмого режиму, в якій

пристрій керування керує кожним вузлом таким чином, що вузол, розташований на початку тракту перенаправлення пакету, замінює інформацію в заданому полі прийнятого пакета на інформацію, що включає в себе ідентифікатор, після чого слід перенаправлення пакета;

вузол, розташований в кінці тракту перенаправлення, відновлює інформацію в заданому полі прийнятого пакету до вмісту перед заміною, після чого слід перенаправлення пакета.

(Десятий режим)

Система зв'язку, описана в одному з першого-дев'ятого режимів, в якій

пристрій управління встановлює інший ідентифікатор у правилі обробки, яка встановлюється у вузлі в тракті перенаправлення пакету, і управляє кожним вузлом таким чином, що вузол в тракті перенаправлення послідовно переписує ідентифікатор прийнятого пакета на ідентифікатор вузла наступного сегмента.

(Одинадцятий режим)

Система зв'язку, описана в одному з першого-сьомого режимів і десятого режиму, в якій

пристрій керування керує кожним вузлом таким чином, що вузол, р� ідентифікатор, до ухваленого пакету, після чого слід перенаправлення пакету, і вузол, розташований в кінці тракту перенаправлення, видаляє додатковий заголовок, після чого слід перенаправлення пакета.

(Дванадцятий режим)

Система зв'язку, описана в одному з сьомого режиму та одинадцятого режиму, в якій

додатковий заголовок зберігає безліч унікальних ідентифікаторів, причому кожен використовується для визначення у вузлі в тракті перенаправлення пакета.

(Тринадцятий режим)

(Див. режим у другому аспекті вище.)

(Чотирнадцятий режим)

(Див. пристрій управління у третьому аспекті вище.)

(П'ятнадцятий режим)

(Див. спосіб зв'язку в четвертому аспекті вище.)

(Шістнадцятий режим)

(Див. спосіб зв'язку в п'ятому аспекті вище.)

(Сімнадцятий режим)

(Див. програму в шостому аспекті вище.)

(Вісімнадцятий режим)

(Див. програму в сьомому аспекті вище.)

Тринадцятий-вісімнадцятий режими, описані вище, можуть бути втілені у другий-дванадцятий режими таким же чином, що і перший режим, описаний вище.

Розкриття непатентну літератури, наведене вище, включено за цим посиланням у даний опис винаходу. Зразкові варіанти здійснення можуть бути з�новани на основний технологічної ідеї. З об'ємом формули винаходу цього винаходу описані різні елементи можуть бути об'єднані і обрані численним чином. Тобто очевидно, що даний винахід включає в себе різні модифікації і зміни, які можуть бути зроблені фахівцем в даній області техніки згідно з усього розкриттю, включаючи формулу винаходу, і його технологічних ідей.

Список посилальних позицій

10, 10a, 10b - вузол

11 - блок зв'язку пристрою управління

12 - блок управління потокової таблицею

13 - потокова таблиця

14 - пакетний буфер

15, 15a - блок обробки перенаправлення

20 - пристрій управління

21 - база даних потокових елементів (DB потокових елементів)

22 - блок управління топологією

23 - блок обчислення тракту/дії

24 - блок управління потоковим елементом

25 - блок обробки керуючого повідомлення

26 - блок зв'язку вузла

27 - база даних інформації верифікації (DB інформації верифікації)

28 - блок генерування інформації верифікації

31 - інтерфейс пакет

32, 32a, 32b - пакет з доданою інформацією верифікації

33, 33b - додатковий заголовок з доданою інформацією верифікації

152, 152a - блок сопоставленилиза/обробки повідомлення

252 - блок генерування повідомлення

1. Система зв'язку, що містить:
вузол(-и), який опрацьовує пакет;
пристрій управління, яке повідомляє правило обробки і перший ідентифікатор для ідентифікації згаданого правила обробки згаданого сайту, причому правило обробки включає в себе правило узгодження для узгодження з інформацією, зазначеною в пакет, і інструкцію для обробки пакета, який відповідає правилу узгодження, в якій
згаданий вузол визначає, обробляти ухвалений пакет згідно інструкції в залежності від того, чи відповідає другий ідентифікатор, прикріплений до прийнятого пакету, першому ідентифікатором, повідомленою згаданим пристроєм управління.

2. Система зв'язку по п. 1, в якій
перший і другий ідентифікатори використовуються для верифікації результату порівняння між прийнятим пакетом і правилом обробки, причому порівняння ґрунтується на правилі узгодження.

3. Система зв'язку по п. 1 або 2, в якій
згаданий вузол виконує пошук правила обробки, відповідного правилом узгодження, яке знаходиться у відповідності з прийнятим пакетом, за допомогою порівняння прийнятого пакета з правилом узгодження і сс знайденим правилом обробки, виконує обробку для прийнятого пакету згідно знайденому правилом обробки.

4. Система зв'язку по п. 1 або 2, в якій
згаданий вузол виконує пошук правила обробки, асоційованого з першим ідентифікатором, відповідним другого ідентифікатором прийнятого пакета, і у випадку, коли правило узгодження, відповідне правилу обробки, знаходиться у відповідності з прийнятим пакетом, виконує обробку для прийнятого пакету згідно знайденому правилом обробки.

5. Система зв'язку по п. 1 або 2, в якій
перший і другий ідентифікатори є статистично унікальними або унікальними щонайменше серед безлічі правил обробки, кожне відповідає множині правил узгодження, яке відповідає прийнятому пакету.

6. Система зв'язку по п. 1 або 2, в якій
перший і другий ідентифікатор є статистично унікальними.

7. Система зв'язку по п. 1, в якій
згаданий вузол визначає, чи прийнятий пакет другий ідентифікатор прийнятого пакета, за допомогою перевірки збереження другий ідентифікатор у визначеному полі прийнятого пакета.

8. Система зв'язку по п. 1 або 2, в якій
згаданий вузол визначає, чи прийнятий пакееленном поле прийнятого пакета.

9. Система зв'язку по п. 1 або 2, в якій
згаданий пристрій керування керує кожним згаданим вузлом таким чином, що вузол, розташований на початку маршруту пересилання пакета, замінює інформацію у визначеному полі прийнятого пакета інформацією, що включає в себе другий ідентифікатор, після чого слід пересилання пакета;
вузол, розташований в кінці маршруту пересилання, відновлює інформацію у визначеному полі прийнятого пакету до вмісту перед заміною, після чого слід пересилання пакета.

10. Система зв'язку по п. 1 або 2, в якій
згаданий пристрій управління встановлює інший перший ідентифікатор у правилі обробки, яке встановлено у вузлі на маршруті пересилання пакета, і управляє кожним згаданим вузлом таким чином, що вузол на маршруті пересилання послідовно переписує другий ідентифікатор прийнятого пакета на ідентифікатор вузла наступного транзитного ділянки.

11. Система зв'язку по п. 1, в якій
згаданий пристрій керування керує кожним згаданим вузлом таким чином, що вузол, розташований на початку маршруту пересилання пакета, додає додатковий заголовок, який включає в себе другий идентификЋлки, видаляє додатковий заголовок, після чого слід пересилання пакета.

12. Система зв'язку по п. 7 або 11, в якій
додатковий заголовок зберігає безліч друге ідентифікаторів, кожен використовується для визначення у вузлі на маршруті пересилання пакета.

13. Вузол обробки пакета, що містить:
перший блок для прийому правила обробки та першого ідентифікатора для ідентифікації згаданого правила обробки, причому правило обробки включає в себе правило узгодження для узгодження з інформацією, зазначеною в пакет, і інструкцію для обробки пакета, який відповідає правилу узгодження;
другий блок для визначення, обробляти ухвалений пакет згідно інструкції в залежності від того, чи відповідає другий ідентифікатор, прикріплений до прийнятого пакету, першому ідентифікатором, прийнятого від згаданого пристрою управління.

14. Вузол з п. 13, в якому
перший і другий ідентифікатори використовуються для верифікації результату порівняння між прийнятим пакетом і правилом обробки, причому порівняння є результатом, заснованим на правилі узгодження.

15. Вузол з п. 13, в якому
згаданий другий блок виконує пошук правила обробки, з�ения прийнятого пакета з правилом узгодження, і у випадку, коли другий ідентифікатор прийнятого пакета відповідає першому ідентифікатором, асоційованого з знайденим правилом обробки, виконує обробку для прийнятого пакету згідно знайденому правилом обробки.

16. Вузол з п. 13, в якому
згаданий другий блок виконує пошук правила обробки, асоційованого з першим ідентифікатором, відповідним другого ідентифікатором прийнятого пакета, і у випадку, коли правило узгодження, відповідне правилу обробки, знаходиться у відповідності з прийнятим пакетом, виконує обробку для прийнятого пакету згідно знайденому правилом обробки.

17. Пристрій керування обробкою пакета, що містить:
перший блок для генерування правила обробки та першого ідентифікатора для ідентифікації згаданого правила обробки, причому правило обробки включає в себе правило узгодження для узгодження з інформацією, зазначеною в пакет, і інструкцію для обробки пакета, який відповідає правилу узгодження,
другий блок для відправки правила обробки та першого ідентифікатора вузла, згаданий вузол визначає, обробляти ухвалений пакет згідно інструкції в залежності від того, соответствуеержащий:
прийом правила обробки та першого ідентифікатора, причому правило обробки включає в себе правило узгодження для узгодження з інформацією, зазначеною в пакет, і інструкцію для обробки пакета, який відповідає правилу узгодження;
визначення, обробляти ухвалений пакет згідно інструкції в залежності від того, чи відповідає другий ідентифікатор прийнятого пакета першому ідентифікатором.

19. Спосіб зв'язку, що містить:
генерування правила обробки, яке задає правило узгодження і обробку пакета, який знаходиться у відповідності з правилом узгодження;
генерування правила обробки та першого ідентифікатора для ідентифікації згаданого правила обробки, причому правило обробки включає в себе правило узгодження для узгодження з інформацією, зазначеною в пакет, і інструкцію для обробки пакета, який відповідає правилу узгодження;
відправку правила обробки та першого ідентифікатора вузла, згаданий вузол визначає, обробляти ухвалений пакет згідно інструкції в залежності від того, чи відповідає другий ідентифікатор, прикріплений до прийнятого пакету, першому ідентифікатором.

20. Зчитаний �ке прийнятого пакета, для виконання обробки, що складається в:
прийом правила обробки та першого ідентифікатора, причому правило обробки включає в себе правило узгодження для узгодження з інформацією, зазначеною в пакет, і обробку пакета, який відповідає правилу узгодження;
визначення, виконувати обробку для прийнятого пакету в залежності від того, чи відповідає другий ідентифікатор прийнятого пакета першому ідентифікатором.

21. Зчитаний комп'ютером носій даних, що зберігає програму, яка спонукає забезпечене в системі зв'язку пристрій керування для управління сайтом(-ами), який обробляє прийнятий пакет, до виконання обробки, що складається в:
генеруванні правила обробки та першого ідентифікатора для ідентифікації згаданого правила обробки, причому правило обробки включає в себе правило узгодження для узгодження з інформацією, зазначеною в пакет, і інструкцію для обробки пакета, який відповідає правилу узгодження;
відправлення правила обробки та першого ідентифікатора вузла, згаданий вузол визначає, обробляти ухвалений пакет згідно інструкції в залежності від того, чи відповідає другий ідентифікатор, при

 

Схожі патенти:

Система і спосіб здійснення оптової торгівлі трафіком на основі програмного комутатора

Винахід відноситься до системи для здійснення оптової торгівлі трафіком на основі програмного комутатора, яка включає програмний комутатор і один або більше шлюзів каналів зв'язку, з'єднаних з програмним комутатором через мережу IP. Технічний результат полягають в поліпшенні ефективності розподілу трафіку. Логічні ресурси програмного комутатора включають одну або більше груп каналів зв'язку, і кожна група каналів зв'язку включає безліч магістральних ліній. Кожен шлюз каналів зв'язку відповідає одній або більше груп каналів зв'язку, і частина або всі основні лінії шлюзів каналів зв'язку встановлюють відповідну взаємозв'язок з магістральними лініями відповідної групи каналів зв'язку. Розподіляються логічні ресурси, що включають групи каналів зв'язку і магістральні лінії груп каналів зв'язку, орендарям і встановлюються завантажувальні та сервісні конфігурації для груп каналів зв'язку, розподілених орендарям. 3 н. і 9 з.п. ф-ли, 2 іл.

Блок зв'язку, система зв'язку, спосіб зв'язку і носій запису

Винахід відноситься до блоку зв'язку, системи зв'язку, способом зв'язку, які вимірюють стан маршруту зв'язку. Технічний результат винаходу полягає в можливості комутувати маршрут на високій швидкості за допомогою сервера керування у відповідності з станом зв'язку мережі. Система зв'язку містить секцію додавання, секцію вимірювання, секцію повідомлення про результати вимірювання, секцію зберігання правила обробки та секцію обробки. Секція додавання додає дані для вимірювання стану зв'язку до кадру прийому, коли блок зв'язку є вхідним граничним вузлом мережі. Секція вимірювання вимірює стан зв'язку на підставі даних вимірювання стану зв'язку, коли блок зв'язку є вихідним граничним вузлом мережі. Секція попередження повідомляє про результат вимірювання блок управління, який керує мережею. Секція зберігання правила обробки звертається до даних ідентифікатора кадру прийому і зберігає правило обробки, співвідносячи дані ідентифікації кадру приймання та обробку кадру прийому. Секція обробки обробляє кадр прийому на підставі правила обробки. 4 н. і 12 з.п. ф-ли, 15 іл.

Зв'язок між пристроями

Винахід відноситься до засобів надання можливості одного пристрою зв'язку одержувати доступ до даних, таким як набір мультимедійних об'єктів, доступних за допомогою іншого пристрою зв'язку. Технічний результат полягає в забезпеченні можливості отримувати доступ до набору мультимедійних об'єктів, доступних за допомогою другового пристрої зв'язку. Передають інформацію розпізнавального коду між першим пристроєм зв'язку, другим пристроєм зв'язку і сервером. Асоціюють, першим пристроєм зв'язку, розпізнавальний код або подання цього розпізнавального коду з набором мультимедійних об'єктів, доступних за допомогою першого пристрої зв'язку, при цьому набір мультимедійних об'єктів асоційований з правами доступу. Відправляють першим пристроєм зв'язку інформацію, що стосується згаданого набору мультимедійних об'єктів, сервера, при цьому інформація включає права доступу. Приймають сервером інформацію, що стосується згаданого набору мультимедійних об'єктів. Генерують сервером облікові дані, що стосуються згаданого набору мультимедійних об'єктів та прав доступу, пов'язаних з ними. Відправляють сервером облікові дані другого пристрою зв'язку. Приймають другим вус�мультимедійних об'єктів. 11 м. та 28 з.п. ф-ли, 9 іл.

Способи та пристрої для обробки розширеного елемента проксі інформації

Винахід відноситься до способів і пристроїв для обробки розширеного елемента проксі інформації. Технічний результат полягає в підвищенні швидкості передачі даних в мережі. Спосіб містить: виявлення зміни в з'єднанні зовнішньої станції (E1) з проксі мережевим шлюзом (G1); формування, якщо виявлено зміну, порядкового номера проксі (PISN) або (i) шляхом збільшення існуючого порядкового номера проксі (EPISN) для специфічної пари MAC адрес (SMACAP) на щонайменше один, або (ii) з використанням порядкового номера повідомлення або елемента, кодованого допомогою стандартного протоколу гібридної бездротовий комірчастої мережі, причому цей порядковий номер більше, ніж порядковий номер раніше сформованого повідомлення або елемента, кодованого допомогою стандартного протоколу гібридної бездротовий комірчастої мережі; формування розширеного елемента проксі (EPI) за допомогою: першого поля (F1), що вказує додавання або видалення з'єднання, присутність третього поля (F3) і присутність п'ятого поля (F5); другого поля (F2), що включає в себе зовнішній MAC адреса (EMACA); третього поля (F3), що включає в себе проксі MAC адреса (PMACA), причому присутність треѾрмации (PISN); п'ятого поля (F5), що включає в себе термін життя проксі (PILIFE), причому присутність п'ятого поля (F5) вказується першим полем (F1). 4 н. і 3 з.п. ф-ли, 5 іл.

Адаптивне повідомлення статусу буфера

Винахід відноситься до способу для передачі інформації в мережі. Технічний результат полягає в можливості повідомлень статусу буфера (BSR) давати достатню інформацію про реальний стан буферів другої станції у випадку її високої активності. Для цього здійснюють передачу з першої станції у другу станцію, причому перша станція містить щонайменше одну буферну пам'ять для збереження пакетів даних, призначених для передачі, причому спосіб містить етапи, на яких (a) перша станція оцінює статус щонайменше однієї буферної пам'яті, (b) перша станція передає щонайменше один пакет статусу буфера, який представляє статус буферної пам'яті, причому спосіб додатково містить етап (з), на якому адаптують значення першого параметра пакетів статусу буфера на підставі характеристики трафіку даних. 2 н. і 11 з.п. ф-ли, 6 іл.

Вибір маршруту в бездротових мережах

Винахід відноситься до бездротових комірчастим/самоорганізованим (ad hoc) мереж, зокрема, до обробки повідомлень запиту маршруту в протоколах маршрутизації на вимогу. Технічним результатом є швидке виявлення маршруту з оптимальною метрикою між вузлом джерела і одним або більше вузлів призначення. Запропоновано спосіб для виявлення маршруту між вузлом джерела і вузлом призначення, що включає установку проміжного прапора відповіді повідомлення запиту маршруту за допомогою вузла джерела, лавиноподібну розсилку в бездротову мережу повідомлення запиту маршруту і відповідь на повідомлення запиту маршруту сполученням відповіді маршруту за допомогою першого проміжного вузла і має дійсний маршрут до місця призначення. Також описані система і спосіб для виявлення найкращого маршруту, при цьому повідомлення відповіді маршруту стає першим повідомленням відповіді маршруту, де здійснюють вибір вузлом призначення найкращого маршруту між собою і вузлом джерела на основі кумулятивних показників, прийнятих в повідомленнях запиту маршруту, прийнятих вузлом призначення, створення додаткового повідомлення відповіді маршруту і одноадресную передачу додаткового повідомлення про

Пристрій для передачі блоку протокольних даних рівня управління доступом до середовища mac pdu

Винахід відноситься до засобів прийому/передачі даних в системі бездротового зв'язку. Технічний результат полягає в зменшенні часу обробки заголовка. Фрагментованість пакету даних в два або більше фрагментів. Конфігурування блоку протокольних даних управління доступом до середовища (MAC PDU), при цьому в блок протокольних даних MAC PDU включають принаймні одне з двох або більше фрагментів, перший заголовок, що містить керуючу інформацію про блок протокольних даних MAC PDU, яка містить, щонайменше, один з двох або більше фрагментів, і розширений заголовок фрагментації (FEH), що надає інформацію по фрагменту пакета даних. При цьому перший заголовок містить індикатор, який вказує, що в розширеному заголовку фрагментації (FEH) представлено перший наступний заголовок. Розширений заголовок фрагментації (FEH) містить поле типу, що ідентифікує тип розширеного заголовка фрагментації (FEH), при цьому розширений заголовок фрагментації (FEH) має змінну довжину, яка залежить від того, чи є фрагментований пакет даних пакетом даних в режимі реального часу або немає. Розширений заголовок фрагментації (FEH) має більш коротку довжину, коли фрагментир�анних не є пакетом даних в режимі реального часу. Передача постійного налаштування блоку протокольних даних MAC PDU на приймаючу сторону. 4 н. і 8 з.п. ф-ли, 13 іл., 17 табл.

Система і спосіб для забезпечення більш швидкого і більш ефективної передачі даних

Винахід відноситься до області інтернет зв'язку. Технічним результатом є зниження перевантаження мережі для власників вмісту і постачальників послуг інтернету. Система використовує мережні елементи, що включають в себе сервер прискорення, клієнтів, агентів і тимчасових учасників, де запити зв'язку з додатками, перехоплюють клієнтом на тому ж самому комп'ютері. Ip-адреса сервера передають сервера прискорення, який забезпечує список агентів для використання ip-адреси. Один або кілька агентів відповідають зі списком тимчасових учасників, які раніше володіли деяким або всім вмістом, яке є відповіддю на цей запит. Потім клієнт завантажує дані з цих тимчасових учасників паралельно і по частинах. 3 н. і 13 з.п. ф-ли, 15 іл.

Спосіб заощадження ресурсів під час передачі обслуговування бездротового зв'язку многорежимного мобільного пристрою

Винахід відноситься до передачі обслуговування між технологіями для багаторежимних мобільних пристроїв і призначена для передачі обслуговування многорежимного мобільного пристрою від першої мережевої технології до другої мережевої технології. Технічний результат - підвищення пропускної спроможності. Для цього спосіб включає в себе ініціювання багаторежимним мобільним пристроєм першого пакетного сеансу зв'язку в першій бездротової мережі в області покриття бездротової зв'язку з безліччю технологій і виявлення багаторежимним мобільним пристроєм другий бездротової мережі, що підтримує технологію мережі доступу іншу, ніж у першій бездротової мережі, визначення вимоги до якості обслуговування для послуг, підтримуваних сеансом зв'язку, здійснення процедур початкового входу в мережу, встановлення сеансу зв'язку багаторежимним мобільним пристроєм для другого сеансу зв'язку у другій бездротової мережі, коли перший сеанс зв'язку включає в себе щонайменше одну з послуг, чутливих до QoS, і послуг у режимі реального часу, першої бездротовою мережею та мобільним пристроєм, і нездійснення процедур початкового входу в мережу і встановлення сеансу зв'язку багаторежимним �рживаются мобільним пристроєм і першої бездротовою мережею. 2 н. і 6 з.п. ф-ли, 4 іл.

Забійний комутатор

Винахід відноситься до бурової техніки, а саме до пристроїв комутації датчиків, які вимірюють забійні параметри безпосередньо в процесі буріння в складі телеметричної системи. Технічним результатом є підвищення надійності комутації забійних датчиків у складі телеметричної системи. Пристрій містить корпус та контактні елементи, розташоване усередині бурильної труби і виконано у вигляді струминного елемента, що включає балон харчування зі стисненим газом, струменевий блок формування командного сигналу, струменеві тригери з рахунковим входом, струменеві блоки інверторів, струменеві логічні елементи «І» та «АБО» і струменевий блок формування вихідного сигналу, причому вихід струминного блоку формування командного сигналу з'єднаний з входом струменевих тригерів, виходи яких з'єднані з входами струминного блоку інверторів, а виходи інверторів з'єднані з входами струменевих логічних елементів «І», з'єднаних з виходами забійних датчиків, виходи елементів «І» з'єднані з входами логічного елемента «АБО», вихід якого з'єднаний з входом струминного блоку формування вихідного сигналу. 1 іл.
Up!