Способ и система для защиты отображения виртуальной сети, а также компьютерный носитель данных

Изобретение относится к области сетей. Техническим результатом является защита отображения виртуальной сети. Способ защиты отображения виртуальной сети включает: редактирование и определение, прикладным уровнем, по меньшей мере одной модели подсети на основе запроса на редактирование сети; построение, уровнем виртуализации сети, по меньшей мере одной модели подсети в соответствии с упомянутой отредактированной и определенной по меньшей мере одной моделью подсети, и интеграцию этой построенной по меньшей мере одной модели подсети в глобальное представление сети, при этом упомянутое глобальное представление сети содержит по меньшей мере одну политику защиты и по меньшей мере одну цель оптимизации отображения по меньшей мере для одной модели подсети в целях создания запасной копии; и отображение, уровнем контроллера, по меньшей мере одной модели подсети, содержащейся в глобальном представлении сети, соответственно на рабочую сеть устройств и резервную сеть устройств, согласно упомянутой по меньшей мере одной политике защиты и упомянутой по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, и когда рабочая сеть устройств имеет отказы, заданные условия удовлетворены, а резервная сеть устройств не имеет отказов, переключение рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств. 3 н. и 8 з.п. ф-лы, 8 ил.

 

Область техники

Настоящее изобретение относится к области сетей, а именно к способу и системе для защиты отображения виртуальной сети, а также к компьютерному носителю данных.

Предпосылки создания изобретения

С наступлением эры облачных сетевых технологий в соответствующей области техники повысились требования к разработке Интернет-приложений. Основные задачи, которые призваны решить сетевые технологии следующего поколения, включают удовлетворение требований, связанных с растущим количеством пользователей, растущим разнообразием услуг и повышением требований к пропускной способности, а также реализацию динамического перераспределения потоков пользовательских услуг в реальном времени. Существующие сети имеют низкую эффективность, их расширение является сложным и ведет к нерациональному расходу времени и материальных ресурсов, что не позволяет обеспечить их гибкую эксплуатацию. В большинстве случаев все сетевые ресурсы распределяют при помощи физических коммутаторов и маршрутизаторов, в которых применяются стандартизованные протоколы. Конфигурирование сетевых устройств представляет собой, по сути, независимое конфигурирование каждого из коммутаторов, в результате чего сетевая архитектура становится крайне сложной. Внесение каких-либо изменений, особенно в случае крупной сети или центра обработки данных, требует от оператора сети повторного конфигурирования протокола маршрутизации в каждом коммутаторе и каждом маршрутизаторе, что крайне неудобно и ведет к нерациональному расходу времени.

Технология программно-конфигурируемых сетей (Software Defined Network, SDN) позволяет практически полностью отделить обработку потоков данных в сети от логики и правил, управляющих этими потоками данных, благодаря чему провайдеры или эксплуатирующие сети организации могут осуществлять управление и администрирование собственных данных, получая, таким образом, возможность применять различные правила и маршруты, причем им доступно также определение того, какие типы данных будут обрабатываться локально, и какие - удаленно. По сути, технология SDN позволяет организациям осуществлять детальный надзор за доступом к сети и управление доступом, что дает пользователям возможность решать конкретные проблемы, негативно влияющие на работу сети. Пользователи могут администрировать свои сети через единый портал, что делает администрирование более оперативным, гибким и простым.

Фиг. 1 представляет собой блок-схему архитектуры SDN на существующем уровне техники. В соответствии с фиг. 1, архитектура SDN включает, главным образом, прикладной уровень, уровень виртуализации сети, уровень контроллера и уровень устройств; при этом:

прикладной уровень может давать пользователям возможность определять модели сети при помощи написания управляющей программы согласно собственным требованиям; при этом, в определяемых ими моделях сети, пользователи могут создавать запросы по управлению служебным соединением (включая установление, удаление, изменение, опрос и т.п.);

уровень виртуализации сети позволяет организовывать и анализировать все абстрактные модели сетей, определенные пользователями, и формировать в результате глобальное представление сети;

уровень контроллера позволяет устанавливать отображение глобального представления сети на сеть физических устройств, реализовывать интеллектуальное управление по служебному соединению в глобальном представлении сети согласно служебным запросам, переданным пользователями, и передавать конфигурации служебного соединения, сформированные, в качестве результата, в виде элемента таблицы OpenFlow, в соответствующие узловые устройства при помощи протокола OpenFlow или расширенного протокола элемента вычисления пути (Path Computation Element Protocol, РСЕР).

на уровне устройств каждое узловое устройство реализует функцию планирования услуги соответствующего узла согласно собственной записи в элементе таблицы OpenFlow.

В архитектуре SDN, путем открытия «северного» интерфейса, пользователями могут быть созданы необходимые им модели сети при помощи написания программ согласно их требованиям. Модели сети, определенные пользователями, могут рассматриваться как услуги, предоставляемые пользователям с помощью технологии SDN; модели сети могут быть конфигурируемыми и могут перемещаться согласно требованиям пользователей, без ограничения их физическим местоположением; при этом пользователи могут предоставлять для своих сетей информацию о том, каким образом сети должны функционировать, чтобы наилучшим образом отвечать требованиям приложений, например, предоставлять информацию о необходимой для услуги пропускной способности, о требованиях к временным задержкам или о влиянии тарификации на маршрут.

На завершающем этапе, в архитектуре SDN, уровнем контроллера обеспечивается поддержание нормального режима работы, при котором определенная пользователем сеть используется для управления сетью физических устройств при помощи функции отображения глобального представления сети на сеть физических устройств.

Как правило, отображение глобального представления сети на сеть физических устройств, формируемое при помощи интеграции определенной пользователем сети и сети физического уровня, является уникальным. В случае катастрофы природного характера или в результате социальных потрясений в физической сети могут возникать отказы узловых устройств или отказы линий связи, что может нарушать отображение и негативно влиять на нормальную работу сети, определенной пользователем. Стандартный подход к восстановлению сети основан на механизме защиты сети физических устройств, но подобный механизм защиты обладает следующими недостатками:

невозможно адекватно реагировать на случайность отказов в сетях; в сетях физических устройств со сложной топологией (включая сети с топологией типа «звезда», решетчатой сетевой топологией, топологией типа «кольцо» и т.п.), учитывая стоимость эксплуатации, провайдеры обычно защищают в сети только часть узлов и линий связи при помощи сетей кольцевой топологии, двойного подключения или других механизмов. Невозможно защитить каждый узел и каждую линию связи в сети, и поэтому нельзя найти стопроцентно надежные меры противодействия случайности отказов в сети.

При использовании сети устройств, в которой защищаются локальные узлы и линии связи и обеспечивается восстановление после отказов, отображение глобального представления сети на сеть устройств может быть восстановлено, однако цель оптимизации, которой служило исходное отображение, может не быть достигнута.

Сущность изобретения

Для решения технических проблем, имеющихся на существующем уровне техники, в настоящем изобретении предложены способ и система защиты отображения виртуальной сети, а также компьютерный носитель данных, которые позволяют обеспечить оперативное реагирование на случайные отказы в сети устройств.

С этой целью в настоящем изобретении предложен способ защиты отображения виртуальной сети с рассмотренной выше архитектурой, включающий:

редактирование и определение, прикладным уровнем, по меньшей мере одной модели подсети на основе запроса на редактирование сети;

построение, уровнем виртуализации сети, по меньшей мере одной модели подсети, и интеграцию этой по меньшей мере одной модели подсети в глобальное представление сети; и

отображение, уровнем контроллера, по меньшей мере одной модели подсети, содержащейся в глобальном представлении сети, соответственно на рабочую сеть устройств и резервную сеть устройств, и когда рабочая сеть устройств имеет отказы, заданные условия удовлетворены, и резервная сеть устройств не имеет отказов, переключение рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств.

Предпочтительно, после редактирования и определения, прикладным уровнем, по меньшей мере одной модели подсети на основе запроса на редактирование сети, способ может дополнительно включать:

назначение, прикладным уровнем, политики защиты и цели оптимизации отображения, соответственно, по меньшей мере для одной модели подсети;

соответствующую запись, уровнем виртуализации сети, по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, содержащейся в глобальном представлении сети, и передачу по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети и глобального представления сети на уровень контроллера; и

отображение, уровнем контроллера, по меньшей мере одной модели подсети соответственно на рабочую сеть устройств и резервную сеть устройств согласно по меньшей мере одной политике защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети.

Предпочтительно, политика защиты для любой из по меньшей мере одной модели подсети включает одно из перечисленного:

не разрешено совместное использование ни физических узловых устройств, ни линий связи рабочей сети устройств и резервной сети устройств;

разрешено совместное использование только физических узловых устройств рабочей сети устройств и резервной сети устройств;

разрешено совместное использование линий связи рабочей сети устройств и резервной сети устройств.

Предпочтительно, цель оптимизации отображения может включать по меньшей мере одно из перечисленного:

минимальная стоимость ресурсов, наибольшее количество отображения, балансировка нагрузки и максимальный выигрыш.

Предпочтительно, после переключения рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств, способ может дополнительно включать:

после приема информации, которая сообщает о полном восстановлении рабочей сети устройств после отказа, возврат, уровнем контроллера, рабочего отображения соответствующей подсети к рабочей сети устройств.

В настоящем изобретении предложена также система защиты отображения виртуальной сети, которая включает:

модуль прикладного уровня, который сконфигурирован для редактирования и определения по меньшей мере одной модели подсети на основе запроса на редактирование сети;

модуль уровня виртуализации сети, который сконфигурирован для построения по меньшей мере одной модели подсети, которую редактируют и определяют при помощи модуля прикладного уровня, для интеграции по меньшей мере одной модели подсети в глобальное представление сети и для передачи глобального представления сети в модуль уровня контроллера; и

модуль уровня контроллера, который сконфигурирован для отображения по меньшей мере одной модели подсети, содержащейся в глобальном представлении сети, которая передана модулем уровня виртуализации сети, соответственно на рабочую сеть устройств и резервную сеть устройств, и когда рабочая сеть устройств имеет отказы, заданные условия удовлетворены, и резервная сеть устройств не имеет отказов, для переключения рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств.

Предпочтительно, модуль прикладного уровня может быть также сконфигурирован, после редактирования и определения по меньшей мере одной модели подсети на основе запроса на редактирование сети, для назначения политики защиты и цели оптимизации отображения, соответственно, по меньшей мере для одной модели подсети, и для передачи по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения в модуль уровня виртуализации сети;

при этом модуль уровня виртуализации сети сконфигурирован также для соответствующей записи по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, содержащейся в глобальном представлении сети, а также для передачи по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети и глобального представления сети в модуль уровня контроллера; и

модуль уровня контроллера сконфигурирован для соответствующего отображения по меньшей мере одной модели подсети на рабочую сеть устройств и резервную сеть устройств согласно по меньшей мере одной политике защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, которая передана модулем уровня виртуализации сети.

Предпочтительно, политика защиты для всех моделей подсети, назначаемых модулем прикладного уровня, может включать любое из перечисленного:

не разрешено совместное использование ни физических узловых устройств, ни линий связи рабочей сети устройств и резервной сети устройств;

разрешено совместное использование только физических узловых устройств рабочей сети устройств и резервной сети устройств;

разрешено совместное использование линий связи рабочей сети устройств и резервной сети устройств.

Предпочтительно, цель оптимизации отображения для всех моделей подсети, назначаемых модулем прикладного уровня, может включать любое из перечисленного:

минимальная стоимость ресурсов, наибольшее количество отображения, балансировка нагрузки и максимальный выигрыш.

Предпочтительно, модуль уровня контроллера может быть также сконфигурирован, после переключения рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств, для возврата рабочего отображения соответствующей подсети к рабочей сети устройств после приема информации, которая сообщает о полном восстановлении рабочей сети устройств после отказа.

В настоящем изобретении предложен также компьютерный носитель данных, на котором хранят машиночитаемые инструкции для исполнения способа защиты отображения виртуальной сети, предложенного в настоящем изобретении.

С помощью способа и системы защиты отображения виртуальной сети, а также с помощью соответствующего компьютерного носителя данных, прикладной уровень редактирует и определяет по меньшей мере одну модель подсети на основе запроса на редактирование сети; уровень виртуализации сети строит по меньшей мере одну модель подсети и интегрирует по меньшей мере одну модель подсети в глобальное представление сети; и уровень контроллера отображает по меньшей мере одну модель подсети, содержащуюся в глобальном представлении сети, соответственно, на рабочую сеть устройств и резервную сеть устройств, при этом, когда рабочая сеть устройств имеет отказы, выполнены заданные условия и резервная сеть устройств не имеет отказов, переключают рабочее отображение на резервную сеть устройств, реализуя, тем самым, защиту отображения глобального представления сети на сеть физического уровня, благодаря чему может обеспечиваться оперативное реагирование на случайные отказы в сети устройств и защита оптимизации отображения для отображения глобального представления сети на сеть физического уровня.

Краткое описание чертежей

Фиг. 1 представляет архитектуру SDN на существующем уровне техники;

Фиг. 2 представляет собой блок-схему способа защиты отображения виртуальной сети в архитектуре SDN в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг. 3 иллюстрирует отображение моделей подсети на устройства физического уровня в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг. 4 иллюстрирует ситуацию, в которой разрешено совместное использование только узлов рабочей сети устройств и резервной сети устройств в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг. 5 иллюстрирует ситуацию, в которой разрешено совместное использование линий связи рабочей сети устройств и резервной сети устройств в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг. 6 представляет собой блок-схему алгоритма способа переключения отображения модели подсети на сеть устройств в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг. 7 представляет собой блок-схему алгоритма способа возврата к используемой ранее топологии виртуальной сети после устранения отказов в рабочей сети, в соответствии с одним из вариантов осуществления настоящего изобретения; и

Фиг. 8 представляет собой структурную блок-схему системы защиты отображения виртуальной сети в соответствии с одним из вариантов осуществления настоящего изобретения.

Подробное описание изобретения

Для разъяснения целей, технических решений и преимуществ настоящего изобретения, варианты его осуществления, в комбинации с приложенными чертежами, будут более подробно описаны ниже. Следует отметить, что при условии непротиворечивости варианты осуществления настоящего изобретения и их отличительные признаки могут комбинироваться друг с другом.

В архитектуре SDN корректная операция отображения глобального представления сети на сеть устройств является крайне важной, следовательно, в технологии SDN необходим способ защиты такого отображения. В соответствии с этим, в настоящем изобретении предложен способ защиты отображения виртуальной сети в архитектуре SDN, целью которого является реализация защиты отображения глобального представления сети на сеть физического уровня, что позволяет обеспечить оперативное реагирование на случайные отказы в сети устройств и обеспечить защиту цели оптимизации отображения для отображения глобального представления сети на сеть физического уровня при помощи упомянутого способа защиты.

Фиг. 2 представляет собой блок-схему способа защиты отображения виртуальной сети в архитектуре SDN в соответствии с одним из вариантов осуществления настоящего изобретения. В соответствии с фиг. 2 способ в данном варианте осуществления настоящего изобретения включает следующие шаги:

Шаг 101, представляющий собой редактирование и определение, прикладным уровнем, по меньшей мере одной модели подсети на основе запроса на редактирование сети.

В данном примере, после редактирования и определения, прикладным уровнем, по меньшей мере одной модели подсети на основе запроса на редактирование сети, способ дополнительно включает:

назначение, прикладным уровнем, политики защиты и цели оптимизации отображения, соответственно, по меньшей мере для одной модели подсети.

А именно, прикладной уровень принимает запрос на редактирование сети, переданный, соответственно, каждым из пользователей, редактирует и определяет по меньшей мере одну модель подсети на основе требований каждого из пользователей, после чего может быть назначена политика защиты и цель оптимизации отображения, соответственно, по меньшей мере для одной модели подсети, определенной пользователем.

Шаг 102 представляет собой построение, уровнем виртуализации сети, по меньшей мере одной модели подсети, и интеграцию этой по меньшей мере одной модели подсети в глобальное представление сети.

В данном примере уровень виртуализации сети выполняет запись по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения, соответственно, по меньшей мере для одной модели подсети, содержащейся в глобальном представлении сети; при этом уровень виртуализации сети записывает по меньшей мере одну политику защиты и по меньшей мере одну цель оптимизации отображения по меньшей мере для одной модели подсети в целях создания запасной копии, и передает информацию о глобальном представлении сети (в котором содержится по меньшей мере одна политика защиты и по меньшей мере одна цель оптимизации отображения по меньшей мере для одной модели подсети) на уровень контроллера.

Шаг 103 представляет собой отображение, уровнем контроллера, по меньшей мере одной модели подсети, содержащейся в глобальном представлении сети, соответственно на рабочую сеть устройств и резервную сеть устройств, и когда рабочая сеть устройств имеет отказы, заданные условия удовлетворены, и резервная сеть устройств не имеет отказов, переключение рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств.

В данном примере уровень контроллера выполняет отображение по меньшей мере одной модели подсети соответственно на рабочую сеть устройств и резервную сеть устройств согласно по меньшей мере одной политике защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети.

А именно, уровень контроллера отвечает за завершение отображения глобального представления сети на сеть устройств физического уровня; при этом в процессе отображения могут быть соответствующим образом построены механизмы защиты отображения всех подсетей для всех моделей подсетей, содержащихся в глобальном представлении сети, политик защиты (например, уровни пользователей) и целей оптимизации отображения для всех моделей подсети. Это выполняют следующим образом:

A. Одну и ту же модель подсети отображают на рабочую сеть устройств и резервную сеть устройств согласно политике защиты цели оптимизации отображения, при этом функции этих двух отображений полностью идентичны.

B. В нормальном режиме отображение подсети на рабочую сеть устройств находится в рабочем состоянии, а отображение подсети на резервную сеть устройств находится в нерабочем состоянии.

C. Когда рабочая сеть устройств имеет отказы (например, отказы узловых устройств или отказы линий связи), а резервная сеть устройств в этот момент находится в исправном состоянии, т.е. не имеет отказов, уровень контроллера отвечает за переключение отображения подсети на резервную сеть устройств в рабочее состояние, после чего отображение подсети на рабочую сеть устройств переключают в нерабочее состояние.

В данном примере для отображения по меньшей мере одной модели подсети на сеть физических устройств возможны несколько политик защиты:

выделенное гостевое обслуживания VIP-уровня: обеспечивается защита, при этом вообще не существует никакой корреляции между рабочей сетью устройств и резервной сетью устройств; то есть физические узловые устройства и линии связи рабочей сети устройств и резервной сети устройств не могут использоваться совместно, т.е. отсутствуют пересечения между резервной и рабочей сетью, следовательно, резервная сеть не может негативно повлиять на работу рабочей сети; при этом на фиг. 3 проиллюстрировано отображение моделей подсетей на сети устройств физического уровня в соответствии с одним из вариантов осуществления настоящего изобретения; в соответствии с фиг. 3, отсутствуют пересечения между рабочей сетью устройств и резервной сетью устройств, то есть их взаимное влияние исключено;

выделенное гостевое обслуживание стандартного уровня: обеспечивается защита, при этом разрешено совместное использование только узлов рабочей сети устройств и резервной сети устройств; на фиг. 4 проиллюстрирована ситуация, в которой разрешено совместное использование только узлов рабочей сети устройств и резервной сети устройств в соответствии с одним из вариантов осуществления настоящего изобретения; при этом в соответствии сфиг. 4 разрешено совместное использование только узла С рабочей сети устройств и резервной сети устройств; предпочтительно, разрешено совместное использование по меньшей мере двух узлов;

членский уровень обслуживания: обеспечивается защита, и разрешено совместное использование линий связи рабочей сети устройств и резервной сети устройств (информация по совместно используемым узлам и линиям связи создается уровнем контроллера), что позволяет экономить ресурсы сети; на фиг. 5 проиллюстрирована ситуация, в которой разрешено совместное использование линий связи рабочей сети устройств и резервной сети устройств в соответствии с одним из вариантов осуществления настоящего изобретения; при этом в соответствии с фиг. 5 в рабочей сети устройств и резервной сети устройств разрешено совместное использование узлов С и D, а также разрешено совместное использование линии Н связи; и

пользовательское обслуживание стандартного уровня: защита не обеспечивается; при этом восстановление отображения для модели подсети реализуют исключительно на основе механизма переключения, предназначенные для защиты устройств в сети устройств.

В данном примере цель оптимизации отображения может включать по меньшей мере одно из перечисленного:

минимальная стоимость ресурсов, наибольшее количество отображения, балансировка нагрузки и максимальный выигрыш.

В настоящем изобретении предложен также компьютерный носитель данных, на котором хранят машиночитаемые инструкции, которые используют для исполнения способа защиты отображения виртуальной сети, предложенного в данном варианте осуществления настоящего изобретения.

Фиг. 6 представляет собой блок-схему алгоритма способа переключения отображения модели подсети на сеть устройств в соответствии с одним из вариантов осуществления настоящего изобретения; при этом в соответствии с фиг. 6 способ переключения отображения модели подсети на сеть устройств в данном варианте осуществления настоящего изобретения может включать описанные ниже шаги.

Шаг 201 представляет собой возникновение отказов в рабочей сети и передачу отчета об этом на уровень контроллера.

В данном примере отказы рабочей сети устройств могут включать отказы узлов или отказы линий связи рабочей сети устройств.

Шаг 202 представляет собой определение, была ли рабочая сеть устройств восстановлена после отказов в течение порогового интервала времени, назначенного уровнем контроллера; если она была восстановлена, выполняют шаг 203, в противном случае выполнение текущей процедуры завершается.

Шаг 203 представляет собой определение, отсутствуют ли отказы в резервной сети устройств; если результат определения положителен, выполняют шаг 204; в противном случае выполнение текущей процедуры завершается.

Шаг 204 представляет собой переключение отображения, уровнем контроллера, на резервную сеть устройств.

В данном примере, если в рабочей сети исполняются пользовательские службы, то их также переключают на резервную сеть устройств.

В настоящем изобретении предложен также компьютерный носитель данных, на котором хранят машиночитаемые инструкции, которые используют для исполнения способа защиты отображения виртуальной сети, предложенного в настоящем изобретении.

Фиг. 7 представляет собой блок-схему алгоритма способа возврата к используемому ранее отображению виртуальной сети после устранения отказов в рабочей сети в соответствии с одним из вариантов осуществления настоящего изобретения; при этом в соответствии с фиг. 7 способ может включать описанные ниже шаги.

Шаг 301 представляет собой полное восстановление рабочей сети устройств после отказов и передачу отчета о состоянии рабочей сети устройств на уровень контроллера.

В данном примере рабочая сеть устройств полностью восстановилась после отказов, т.е. состояние рабочей сети является исправным, и следовательно, на уровень контроллера передают отчет о том, что состояние рабочей сети является исправным.

Шаг 302 представляет собой переключение отображения, уровнем контроллера, с резервной сети устройств на рабочую сеть устройств.

В настоящем изобретении предложен также компьютерный носитель данных, на котором хранят машиночитаемые инструкции, которые используют для исполнения способа защиты отображения виртуальной сети, предложенного в настоящем изобретении.

В частности, если пользовательские услуги исполняются в рабочей сети устройств, то пользовательские услуги также переключают на резервную сеть устройств.

Фиг. 8 представляет собой структурную блок-схему системы защиты отображения виртуальной сети в соответствии с одним из вариантов осуществления настоящего изобретения; при этом в соответствии с фиг. 8 система в данном варианте осуществления настоящего изобретения включает:

модуль 81 прикладного уровня, который сконфигурирован для редактирования и определения по меньшей мере одной модели подсети на основе запроса на редактирование сети;

модуль 82 уровня виртуализации сети, который сконфигурирован для построения по меньшей мере одной модели подсети, которую редактируют и определяют при помощи модуля 81 прикладного уровня, для интеграции по меньшей мере одной модели подсети в глобальное представление сети и для передачи глобального представления сети в модуль уровня контроллера; и

модуль 83 уровня контроллера, который сконфигурирован для отображения по меньшей мере одной модели подсети, переданной модулем 82 виртуализации сети, соответственно на рабочую сеть устройств и резервную сеть устройств, и когда рабочая сеть устройств имеет отказы, заданные условия удовлетворены, и резервная сеть устройств не имеет отказов, для переключения рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств.

В одном из предпочтительных вариантов осуществления настоящего изобретения модуль 81 прикладного уровня сконфигурирован также, после редактирования и определения по меньшей мере одной модели подсети на основе запроса на редактирование сети, для назначения политики защиты и цели оптимизации отображения, соответственно, по меньшей мере для одной модели подсети, и для передачи по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения в модуль 82 уровня виртуализации сети;

при этом модуль 82 уровня виртуализации сети сконфигурирован также для записи, соответственно, по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, содержащейся в глобальном представлении сети, и для передачи по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети и глобального представления сети в модуль 83 уровня контроллера;

при этом модуль 83 уровня контроллера сконфигурирован для отображения по меньшей мере одной модели подсети, соответственно, на рабочую сеть устройств и резервную сеть устройств согласно по меньшей мере одной политике защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, которая передана модулем 82 уровня виртуализации сети.

При этом политика защиты для всех моделей подсети, назначаемых модулем 81 прикладного уровня, может включать любое из перечисленного:

не разрешено совместное использование ни физических узловых устройств, ни линий связи рабочей сети устройств и резервной сети устройств;

разрешено совместное использование только физических узловых устройств рабочей сети устройств и резервной сети устройств;

разрешено совместное использование линий связи рабочей сети устройств и резервной сети устройств.

В данном примере цель оптимизации отображения для всех моделей подсети, назначаемых модулем 81 прикладного уровня, может включать любое из перечисленного:

минимальная стоимость ресурсов, наибольшее количество отображения, балансировка нагрузки и максимальный выигрыш.

В одном из предпочтительных вариантов осуществления настоящего изобретения модуль 83 уровня контроллера сконфигурирован, после переключения рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств, для возврата рабочего отображения соответствующей подсети к рабочей сети устройств после приема информации, которая сообщает о полном восстановлении рабочей сети устройств после отказа.

В данном примере, при практическом применении, система защиты отображения виртуальной сети может быть реализована в любом из узловых устройств сети SDN; при этом все модули, т.е. модуль 81 прикладного уровня, модуль 82 уровня виртуализации сети и модуль 83 уровня контроллера в системе защиты отображения виртуальной сети могут быть реализованы с помощью центрального блока управления (Central Processing Unit, CPU), цифрового сигнального процессора (Digital Signal Processor, DSP) или электрически программируемой вентильной матрицы (Field-Programmable Gate Array, FPGA) в составе этой системы.

Настоящее изобретение было описано на примере блок-схем и/или блок-схем алгоритмов способа, системы и компьютерного программного продукта в соответствии с вариантами осуществления настоящего изобретения.

Нужно понимать, что любые из последовательностей операций и/или блоков на блок-схемах и/или блок-схемах алгоритмов, а также комбинации последовательностей операций и/или блоков на блок-схемах и/или блок-схемах алгоритмов могут быть реализованы при помощи компьютерных программных инструкций.

Такие компьютерные программные инструкции могут предоставляться в процессорный блок компьютера общего назначения, компьютер специального назначения, во встроенный процессор или в другое программируемое оборудование обработки данных, в результате чего получают автомат, что позволяет, с использованием инструкций, исполняемых процессорным блоком компьютера или другого программируемого оборудования обработки данных, получить устройство, применяемое для реализации функций, определенных в одной или более последовательностях операций на блок-схемах алгоритмов или в одном или более блоках на блок-схемах.

Компьютерные программные инструкции могут при этом храниться в машиночитаемой памяти, способной управлять компьютером или другим программируемым оборудованием обработки данных, так, чтобы они функционировали заданным образом, то есть с помощью инструкций, хранящихся в машиночитаемой памяти, может быть получено изделие, включающее в себя инструктирующее устройство, которое реализует функции, описанные в одной или более последовательностях операций блок-схем алгоритмов или в одном или более блоков блок-схем.

Эти компьютерные программные инструкции могут также загружаться в компьютер или в другое программируемое оборудование обработки данных, так что последовательность функциональных шагов может быть выполнена на компьютере или другом программируемом оборудовании обработки данных, в результате чего получают реализуемую при помощи компьютера обработку данных, при этом инструкции, исполняемые на компьютере или другом программируемом оборудовании обработки данных, представляют собой шаги реализации функций, описанных в одной или более последовательностях инструкций на блок-схемах алгоритмов и/или одного или более блоков на блок-схемах.

Описание, приведенное выше, является всего лишь описанием предпочтительных вариантов осуществления настоящего изобретения и не должно использоваться для ограничения объема правовой защиты формулы настоящего изобретения.

Промышленная применимость

В настоящем изобретении, прикладной уровень редактирует и определяет по меньшей мере одну модель подсети на основе запроса на редактирование сети; уровень виртуализации сети строит по меньшей мере одну модель подсети и интегрирует по меньшей мере одну модель подсети в глобальное представление сети; и уровень контроллера, соответственно, отображает по меньшей мере одну модель подсети, содержащуюся в глобальном представлении сети, на рабочую сеть устройств и резервную сеть устройств, при этом, когда рабочая сеть устройств имеет отказы, выполнены заданные условия и резервная сеть устройств не имеет отказов, переключают рабочее отображение на резервную сеть устройств, реализуя тем самым защиту отображения глобального представления сети на сеть физического уровня, благодаря чему возможно оперативное реагирование на случайные отказы в сети устройств и может обеспечиваться защита цели оптимизации отображения глобального представления сети на сеть физического уровня.

1. Способ защиты отображения виртуальной сети, включающий:

редактирование и определение, прикладным уровнем, по меньшей мере одной модели подсети на основе запроса на редактирование сети;

построение, уровнем виртуализации сети, по меньшей мере одной модели подсети в соответствии с упомянутой отредактированной и определенной по меньшей мере одной моделью подсети, и интеграцию этой построенной по меньшей мере одной модели подсети в глобальное представление сети, при этом упомянутое глобальное представление сети содержит по меньшей мере одну политику защиты и по меньшей мере одну цель оптимизации отображения по меньшей мере для одной модели подсети в целях создания запасной копии; и

отображение, уровнем контроллера, по меньшей мере одной модели подсети, содержащейся в глобальном представлении сети, соответственно на рабочую сеть устройств и резервную сеть устройств, согласно упомянутой по меньшей мере одной политике защиты и упомянутой по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, и когда рабочая сеть устройств имеет отказы, заданные условия удовлетворены, а резервная сеть устройств не имеет отказов, переключение рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств.

2. Способ по п. 1, который после редактирования и определения, прикладным уровнем, по меньшей мере одной модели подсети на основе запроса на редактирование сети дополнительно включает:

назначение, прикладным уровнем, упомянутой по меньшей мере политики защиты и упомянутой по меньшей мере цели оптимизации отображения, соответственно, по меньшей мере для одной модели подсети; и

соответствующую запись, уровнем виртуализации сети, по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, содержащейся в глобальном представлении сети, и передачу по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети и глобального представления сети на уровень контроллера.

3. Способ по п. 2, в котором политика защиты для всех моделей подсети включает одно из перечисленного:

не разрешено совместное использование как физических узловых устройств, так и линий связи рабочей сети устройств и резервной сети устройств;

разрешено совместное использование только физических узловых устройств рабочей сети устройств и резервной сети устройств;

разрешено совместное использование линий связи рабочей сети устройств и резервной сети устройств.

4. Способ по п. 2, в котором цель оптимизации отображения включает по меньшей мере одно из следующего:

минимальная стоимость ресурсов, наибольшее количество отображений, балансировка нагрузки и максимальная прибыль.

5. Способ по любому из пп. 1-4, который после переключения рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств дополнительно включает:

после приема информации, которая сообщает о полном восстановлении рабочей сети устройств после отказа, возврат, уровнем контроллера, рабочего отображения соответствующей подсети к рабочей сети устройств.

6. Система защиты отображения виртуальной сети, включающая:

модуль прикладного уровня, который сконфигурирован для редактирования и определения по меньшей мере одной модели подсети на основе запроса на редактирование сети;

модуль уровня виртуализации сети, который сконфигурирован для построения по меньшей мере одной модели подсети в соответствии с упомянутой отредактированной и определенной по меньшей мере одной моделью подсети, для интеграции построенной по меньшей мере одной модели подсети в глобальное представление сети и для передачи глобального представления сети в модуль уровня контроллера, при этом упомянутое глобальное представление сети содержит по меньшей мере одну политику защиты и по меньшей мере одну цель оптимизации отображения по меньшей мере для одной модели подсети в целях создания запасной копии; и

модуль уровня контроллера, который сконфигурирован для отображения по меньшей мере одной модели подсети, содержащейся в глобальном представлении сети и переданной модулем виртуализации сети, соответственно на рабочую сеть устройств и резервную сеть устройств, согласно упомянутой по меньшей мере одной политике защиты и упомянутой по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, и когда рабочая сеть устройств имеет отказы, заданные условия удовлетворены, и резервная сеть устройств не имеет отказов, для переключения рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств.

7. Система по п. 6, в которой

модуль прикладного уровня дополнительно сконфигурирован, после редактирования и определения по меньшей мере одной модели подсети на основе запроса на редактирование сети, для назначения упомянутой по меньшей мере политики защиты и упомянутой по меньшей мере цели оптимизации отображения, соответственно, по меньшей мере для одной модели подсети, и для передачи по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения в модуль уровня виртуализации сети;

при этом модуль уровня виртуализации сети сконфигурирован также для соответствующей записи по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети, содержащейся в глобальном представлении сети, и для передачи по меньшей мере одной политики защиты и по меньшей мере одной цели оптимизации отображения по меньшей мере для одной модели подсети и глобального представления сети в модуль уровня контроллера.

8. Система по п. 7, в которой политика защиты для всех моделей подсети, назначаемых модулем прикладного уровня, включает одно из перечисленного:

не разрешено совместное использование как физических узловых устройств, так и линий связи рабочей сети устройств и резервной сети устройств;

разрешено совместное использование только физических узловых устройств рабочей сети устройств и резервной сети устройств;

разрешено совместное использование линий связи рабочей сети устройств и резервной сети устройств.

9. Система по п. 7, в которой цель оптимизации отображения для всех моделей подсети, назначаемых модулем прикладного уровня, включает по меньшей мере одно из следующего:

минимальная стоимость ресурсов, наибольшее количество отображения, балансировка нагрузки и максимальный выигрыш.

10. Система по любому из пп. 6-9, в которой:

модуль уровня контроллера дополнительно сконфигурирован, после переключения рабочего отображения соответствующей подсети с рабочей сети устройств на резервную сеть устройств, для возврата рабочего отображения соответствующей подсети к рабочей сети устройств после приема информации, которая сообщает о полном восстановлении рабочей сети устройств после отказа.

11. Компьютерный носитель данных, на котором хранят машиночитаемые инструкции для исполнения способа защиты отображения виртуальной сети по любому из пп. 1-5.



 

Похожие патенты:

Изобретение относится к области цифровых сетей передачи данных с коммутацией пакетов (IP). Техническим результатом является упрощение настройки маршрутизации, снижение нагрузки на сервис DPLS и в целом на сеть, устранение ограничений на расположение и реализацию DHCP сервера.

Изобретение относится к способам обеспечения безопасности в сетях передачи данных и, в частности, к способам организации защищенного канала взаимодействия с сервером.

Изобретение относится к области электронной торговли и транзакций, а именно к обеспечению и эксплуатации защищенной сети связи. Техническим результатом является обеспечение анонимного администрирования данных, касающихся транзакций и содержания, в соответствии с существующими юридическими требованиями.

Изобретение относится к способу и устройству для обработки имен и пакетов прозрачного соединения множества каналов (TRILL). Технический результат заключается в повышении эффективности обработки при осуществлении многоклиентской архитектуры.

Изобретение относится к сети связи с множеством сетевых компонентов, которые соединены друг с другом для обмена дейтаграммами, причем сеть связи содержит первую частичную сеть и вторую частичную сеть, и каждый сетевой компонент соединен с обеими частичными сетями.

Изобретение относится к сетевой системе, носителю записи и способу обработки пакетов. Технический результат заключается в обеспечении многоадресной передачи пакетов за счет циклической обработки пакета.

Изобретение относится к средствам конфигурирования пространства элемента управления доступом к среде (MAC) в услуге виртуальной частной LAN (VPLS). Технический результат заключается в снижении производительности обработки, вызванным исчерпанием пространства элемента MAC VPLS на UPE, и улучшении производительности пересылки UPE.

Изобретение относится к технике связи и может использоваться в системе сети OpenFlow. Технический результат состоит в стабилизации наряду со снижением нагрузки посредством уменьшения количества запросов ввода потока на сторону контроллера в отношении потока, регистрация которого не была завершена.

Настоящее изобретение относится к сети ZigBee, содержащей устройства с поддержкой ZigBee Green Power (ZGP) и устройства без поддержки ZGP. Техническим результатом является эффективное управление устройствами в сети ZigBee.

Изобретение относится к области осуществления связи. Техническим результатом является обеспечение крупномасштабной сети на основе виртуальной сети.

Изобретение относится к вычислительной технике и может быть использовано в вычислительных системах различного назначения для передачи информации между различными частями распределенных вычислительных систем. Технический результат, достигаемый при реализации разработанного устройства, состоит в том, что использование высокоскоростного интерфейса PCI-E для обмена данными с управляющим микропроцессором и памятью, содержащей задания, позволяет гибко изменять циклограмму работы без прерывания обмена по мультиплексному каналу, при этом управление и инициализация устройства происходит путем записи во внутренние управляющие регистры и также может происходить без прерывания работы. Для этого предложен адаптер, который содержит шину PCI-E и шину AXI, соединенные посредством моста AXI-PCI-E, а также от 4 до 8 каналов шины магистрального последовательного интерфейса с централизованным управлением, каждый из которых выполнен с возможностью одновременно выступать в качестве контроллера шины, оконечного устройства и монитора шины. 1 ил.

Изобретение относится к области косметологии и дерматологии и представляет собой композицию для ухода за кожей, содержащую дерматологически приемлемый носитель, множество интерферирующих пигментов, где общее количество всех интерферирующих пигментов в композиции, имеющих размер частиц от 2 мкм до 75 мкм, составляет 3% или менее от общего веса композиции; и где композиция имеет индекс уменьшения покраснения менее -11,5, где композиция имеет степень изменения цвета здоровой кожи (СИЦЗК) менее 3, и где множество пигментов содержат по меньшей мере первый и второй интерферирующие пигменты, причем первый интерферирующий пигмент имеет угол цветового тона (h°) в диапазоне 185-215°, и где второй интерферирующий пигмент имеет угол цветового тона (h°) в диапазоне 80-95°. Изобретение обеспечивает улучшение внешнего вида кожи и, в частности, уменьшение видимости неоднородностей кожи. 11 з.п. ф-лы, 5 табл., 18 пр.

Изобретение относится к области косметологии и дерматологии и представляет собой композицию для ухода за кожей, содержащую дерматологически приемлемый носитель, множество интерферирующих пигментов, где общее количество всех интерферирующих пигментов в композиции, имеющих размер частиц от 2 мкм до 75 мкм, составляет 3% или менее от общего веса композиции; и где композиция имеет индекс уменьшения покраснения менее -11,5, где композиция имеет степень изменения цвета здоровой кожи (СИЦЗК) менее 3, и где множество пигментов содержат по меньшей мере первый и второй интерферирующие пигменты, причем первый интерферирующий пигмент имеет угол цветового тона (h°) в диапазоне 185-215°, и где второй интерферирующий пигмент имеет угол цветового тона (h°) в диапазоне 80-95°. Изобретение обеспечивает улучшение внешнего вида кожи и, в частности, уменьшение видимости неоднородностей кожи. 11 з.п. ф-лы, 5 табл., 18 пр.
Наверх