Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di No, il disaster recovery non basta più alla tua azienda No, il disaster recovery non basta più alla tua azienda...
Immagine di Sanità sotto attacco: cyber crimini in aumento nel 2025 Sanità sotto attacco: cyber crimini in aumento nel 2025...

L'organizzaaione del traffico

Cresce il successo di questo protocollo, che permette di realizzare la separazione tra il layer di switching e quello di controllo all'interno di un'architettura SDN

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Riccardo Florio

a cura di Riccardo Florio

Pubblicato il 12/08/2014 alle 09:00 - Aggiornato il 15/03/2015 alle 01:51
  • Il protocollo OpenFlow
  • L'organizzaaione del traffico

Questo protocollo utilizza un insieme ben definito di regole di corrispondenza per classificare il traffico di rete in flussi. Definisce anche una serie di azioni che l'architetto di rete può utilizzare per istruire i dispositivi di rete abilitati OpenFlow a gestire questi flussi; questi dispositivi possono includere router, switch, switch virtuali, o access point wireless. 

Il traffico può essere organizzato attraverso percorsi che sono predefiniti per caratteristiche quali velocità, minor numero di "hop" o latenza più bassa, dando ai gestori di rete la capacità di adattare i servizi di rete per soddisfare le esigenze di diversi tipi di applicazioni e dati.Gli amministratori di rete possono utilizzare gli attributi di OpenFlow attributi, come la porta di ingresso, indirizzo di origine e di destinazione MAC o IP, VLAN ID, per intraprendere azioni di inoltro.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Tali azioni potrebbero prevedere l'inoltro dei pacchetti verso porte dello switch o il controller, abbandono di pacchetti, o indirizzare i pacchetti attraverso il normale di canale di inoltro del dispositivo. OpenFlow può anche modificare i flussi di traffico, come ad esempio modificare la configurazione di una VLAN o la sua priorità, o impostare l'indirizzo di origine e di destinazione a livello MAC, IP o TCP / UDP.

Il protocollo OpenFlow utilizza un set di istruzioni standard, il che significa che qualsiasi controller abitato per OpenFlow può inviare un insieme di istruzioni comuni a qualsiasi switch abilitato per OpenFlow, indipendentemente dal produttore.

OpenFlow può essere semplicemente aggiunto come funzionalità agli switch Ethernet, ai router e agli access point wireless disponibili commercialmente, consentendo in tal modo di effettuare sperimentazioni senza dover richiedere ai vendor di divulgare il funzionamento interno dei propri dispositivi di rete.

Leggi altri articoli
  • Il protocollo OpenFlow
  • L'organizzaaione del traffico

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #2
    7 smartphone da tenere d'occhio in vista del Prime Day
  • #3
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #4
    6 tablet da tenere d'occhio in vista del Prime Day
  • #5
    Steam: sono iniziati i saldi estivi, ecco le occasioni da non perdere
  • #6
    Lo schermo della Switch 2 è un disastro (ma nessuno te lo sta dicendo)
Articolo 1 di 3
Sanità sotto attacco: cyber crimini in aumento nel 2025
Clusit: nel 2024 registrati 471 cyber attacchi alla sanità (13% del totale globale), già 131 nel primo trimestre 2025. Cresce l'hacktivism (33%).
Immagine di Sanità sotto attacco: cyber crimini in aumento nel 2025
Leggi questo articolo
Articolo 2 di 3
No, il disaster recovery non basta più alla tua azienda
Il caso Hoya insegna: 2 milioni di documenti compromessi e 10 milioni di riscatto nonostante vari piani di disaster recovery
Immagine di No, il disaster recovery non basta più alla tua azienda
Leggi questo articolo
Articolo 3 di 3
Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
AR e VR migliorano formazione e sicurezza sul lavoro simulando rischi senza pericoli reali. Offrono vantaggi operativi ma richiedono attenzione a privacy e compliance normativa, in particolare con GDPR e AI Act.
Immagine di Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.