CN102546389B - 一种跨数据中心的流量托管方法和装置 - Google Patents
一种跨数据中心的流量托管方法和装置 Download PDFInfo
- Publication number
- CN102546389B CN102546389B CN201110349827.XA CN201110349827A CN102546389B CN 102546389 B CN102546389 B CN 102546389B CN 201110349827 A CN201110349827 A CN 201110349827A CN 102546389 B CN102546389 B CN 102546389B
- Authority
- CN
- China
- Prior art keywords
- gateway
- head
- jumping
- local
- remote station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种跨数据中心的流量托管方法和装置,该方法中,边缘设备获取本地首跳网关信息,将获取的本地首跳网关信息通知远端站点的边缘设备,并接收远端站点通知的远端站点的首跳网关信息;在本地首跳网关失效时,选择远端站点的首跳网关进行三层流量托管。本发明能够保证本地首跳网关失效时业务不中断。
Description
技术领域
本发明涉及网络通信技术领域,特别涉及一种跨数据中心的流量托管方法和装置。
背景技术
数据中心,是各种业务的提供中心,是数据处理、数据存储和数据交换的中心。为了提供更好的服务,提供商通常在异地部署多个数据中心,实现负载分担和高可靠性,并实现虚拟机在数据中心之间的自由迁移。由于虚拟机迁移过程对用户透明,不能改变IP地址,所以必须在分布于异地的数据中心之间实现二层网络互联。
目前,华三的以太网虚拟互联(EVI)技术和思科公司的覆盖传输虚拟化(OTV)技术均可以实现数据中心二层互联。在实现数据中心二层互联之后,同一VLAN对应于同一主控(Master)首跳网关,因此,各数据中心的该VLAN相关的三层流量均需通过该主控首跳网关转发到公网。现有技术对此进行了优化,通过在本地首跳网关上运行虚拟路由冗余协议(VRRP)或热备份路由器协议(HSRP),并由边缘设备过滤VRRP协议报文和HSRP协议报文,来优化进出数据中心的三层流量,下面以EVI技术为例进行说明。
参见图1,图1是基于EVI技术的数据中心二层互联的组网中三层流量转发示意图,包括连接到公网的数据中心站点Site1、Site2和Site3,其中,数据中心站点Site1中包括IP地址和MAC地址分别为IP1和MAC1的主机1,边缘设备ED1,以及首跳网关GW1;数据中心站点Site2中包括IP地址和MAC地址分别为IP2和MAC2的主机2,边缘设备ED2,以及首跳网关GW2;数据中心站点Site3中包括IP地址和MAC地址分别为IP3和MAC3的主机3,边缘设备ED3,以及首跳网关GW3。GW1、GW2、GW3属于同一VLAN的首跳网关。
根据EVI技术,数据中心站点Site1、Site2、Site3通过各自的边缘设备实现与其它数据中心的二层互联(如图1中ED1、ED2、ED3之间的虚线连接所示,表示各站点间的二层连接)。在数据中心站点Site 1内的网关GW1上运行VRRP协议,且在边缘设备ED1上过滤VRRP协议报文,VRRP协议报文无法通过ED1与ED2的二层连接传输到Site2(如图1中ED1和ED2间的虚线连接上的“X”所示,表示VRRP协议报文无法通过该二层连接传输到对端站点,图1中其他二层连接上的“X”的含义与此处相同),也无法通过ED1与ED3的二层连接传输倒Site3,这样,首跳网关GW1就成为数据中心站点Site1的主控首跳网关,Site1内部的三层流量都通过GW1转发到公网。同样的道理,GW2就成为数据中心站点Site2的主控首跳网关,Site2内部的三层流量都通过GW2转发到公网;GW3就成为数据中心站点Site3的主控首跳网关,Site3内部的三层流量都通过GW3转发到公网。
然而,由于数据中心站点的流量是通过站点内部的首跳网关发送出去,当首跳网关到公网的链路故障时,会导致该数据中心站点的三层流量出口中断,无法与外界通信。如图2所示的现有技术基于图1所示的数据中心二层互联的组网中本地首跳网关失效时的三层流量转发示意图,其中,GW1到公网的链路故障,GW1失效,Site1中的三层流量无法通过GW1转发出去,导致Site1中的业务中断。
发明内容
有鉴于此,本发明的目的在于提供一种垮数据中心的流量托管方法,该方法能够保证本地首跳网关失效时业务不中断。
为了达到上述目的,本发明提供了一种垮数据中心的流量托管方法,应用于实现了数据中心二层互联的网络中,该方法包括:
侦听本地首跳网关的首跳网关冗余协议(FHRP)报文,获取本地首跳网关信息,将获取的本地首跳网关信息通知远端站点的边缘设备;所述首跳网关信息包括虚拟IP地址、虚拟MAC地址;
接收远端站点的边缘设备通知的远端站点的首跳网关信息;
当检测到本地首跳网关失效时,按照预设规则在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关,建立该虚拟MAC地址与该远端站点的边缘设备的关联关系,并代替该选择的首跳网关发送免费ARP消息;
接收到目的MAC为本地首跳网关的虚拟MAC的数据报文时,将该数据报文发送到该虚拟MAC关联的远端站点的边缘设备。
本发明还提供了一种边缘设备,该边缘设备包括:收发单元、存储单元、检测单元、控制单元;
所述收发单元,用于侦听本地首跳网关的首跳网关冗余协议(FHRP)报文,获取本地首跳网关信息,将获取的本地首跳网关信息通知远端站点的边缘设备;所述首跳网关信息包括虚拟IP地址、虚拟MAC地址;用于接收远端站点的边缘设备通知的远端站点的首跳网关信息,并存储到存储单元;用于接收到目的MAC为本地首跳网关的虚拟MAC的数据报文时,将该数据报文发送到该虚拟MAC关联的远端站点的边缘设备;
所述检测单元,用于检测本地首跳网关是否失效;
所述控制单元,用于在检测单元检测到本地首跳网关失效时,按照预设规则在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关,建立该虚拟MAC地址与该远端站点的边缘设备的关联关系,并通知收发单元代替该选择的首跳网关发送免费ARP消息。
由上面的技术方案可知,本发明中,边缘设备获取本地首跳网关信息,将获取的本地首跳网关信息通知远端站点的边缘设备,并接收远端站点通知的远端站点的首跳网关信息;在本地首跳网关失效时,选择远端站点的首跳网关进行三层流量托管,从而能够保证本地首跳网关失效时业务不中断。
附图说明
图1是现有技术基于EVI技术的数据中心二层互联的组网中三层流量转发示意图;
图2是现有技术基于图1所示的数据中心二层互联的组网中本地首跳网关失效时的三层流量转发示意图;
图3是本发明实施例跨数据中心的流量托管方法流程图;
图4是本发明实施例在图2所示的数据中心二层互联的组网中应用本发明后的三层流量转发示意图;
图5是本发明实施例边缘设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图并举实施例,对本发明的技术方案进行详细说明。
在实际应用中,数据中心站点内,不同的VLAN对应于不同的首跳网关,由于各VLAN中流量托管方法相同,因此,下面只对一个VLAN内的流量托管方法进行说明。
参见图3,图3是本发明实施例跨数据中心的流量托管方法流程图,应用于实现了数据中心二层互联的网络中,包括以下步骤:
步骤301、边缘设备侦听本地首跳网关的首跳网关冗余协议(FHRP)报文,获取本地首跳网关信息,将获取的本地首跳网关信息通知远端站点的边缘设备。
这里,所述的FHRP报文可以是VRRP协议报文或HSRP协议报文;所述首跳网关信息具体可以包括:该首跳网关所属的VLAN,该首跳网关的虚拟IP地址和虚拟MAC地址,以及该首跳网关的优先级等。
在获取得到本地首跳网关信息后,可以将本地首跳网关信息存储到本地首跳网关信息数据库中。将获取的本地首跳网关信息通知远端站点的边缘设备的方法具体可以为:将获取的本地首跳网关信息携带在ISIS LSP报文中发送到所有远端站点的边缘设备。
步骤302、边缘设备接收远端站点的边缘设备通知的远端站点的首跳网关信息。
本实施例中,边缘设备在将本地首跳网关信息通知远端站点的边缘设备时,也会接收到远端站点的边缘设备通知的该远端站点的首跳网关信息,可以将远端站点的首跳网关信息存储在异地首跳网关信息数据库中。在存储远端站点的首跳网关信息时,还可以进一步存储该首跳网关信息对应的远端站点的边缘设备。本步骤与步骤301不分先后。
步骤303、边缘设备检测到本地首跳网关失效时,按照预设规则在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关,建立该虚拟MAC地址与该远端站点的边缘设备的关联关系,并代替该选择的首跳网关发送免费ARP消息。
本步骤中,由于本地首跳网关失效,因此需要选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关,当前站点内的三层数据流量由该远端站点的首跳网关托管转发到公网。
边缘设备代替该选择的首跳网关发送免费ARP消息,该免费ARP消息的源IP地址和源MAC地址与选择的远端站点的首跳网关的虚拟IP地址以及虚拟MAC地址分别相同。实际上,由于同一VLAN内的首跳网关具有相同的虚拟IP地址和虚拟MAC地址,因此,也可以说是代替本地首跳网关发送免费ARP消息。
边缘设备代替该选择的首跳网关发送免费ARP报文后,相应的需要进行三层转发的报文不再被发送到本地首跳网关,而是被发送到边缘设备。
步骤304、边缘设备接收到目的MAC为本地首跳网关的虚拟MAC的数据报文时,将该数据报文发送到该虚拟MAC关联的远端站点的边缘设备。
这里,本地首跳网关失效后,边缘设备选择了与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关,建立该虚拟MAC地址与该远端站点的边缘设备的关联关系,并通过代替该选择的远端站点的首跳网关发送免费ARP消息,将相应的需要进行三层转发的报文牵引到了边缘设备,这样,当边缘设备接收到目的MAC地址为本地首跳网关的虚拟MAC地址的数据报文时,就可以根据该数据报文的目的MAC地址,确定关联的远端站点的边缘设备,将该数据报文发送到该关联的远端站点的边缘设备,最后通过该远端站点的首跳网关转发到公网。
在实际应用中,本地首跳网关会周期性的发送FHRP报文,如果边缘设备超过一定时间未能接收到本地首跳网关的FHRP报文,则说明本地首跳网关可能已经失效,例如,本地首跳网关故障。如果不对本地首跳网关信息进行老化处理,则其他数据中心站点的边缘设备在自身的首跳网关失效时,可能会选择已经失效的本地首跳网关进行流量托管,进而导致流量丢失。因此,图3所示本发明实施例中,可以使用老化定时器对本地首跳网关信息进行老化处理,在获取本地首跳网关信息之后,如果边缘设备中还不存在本地首跳网关信息,则存储本地首跳网关信息,并设置本地首跳网关信息对应的老化定时器,如果边缘设备中已经存在本地首跳网关信息,则可以刷新本地首跳网关信息对应的老化定时器。
这样,如果本地首跳网关信息对应的老化定时器超时时仍未接收到本地首跳网关发送的FHRP报文,则可以确定本地首跳网关失效,否则,确定本地首跳网关未失效。另外,本地首跳网关失效时,也可能会发送优先级为0的FHRP报文,因此,如果接收到本地首跳网关发送的优先级为0的FHRP报文,也可以确定本地首跳网关失效。
在本地首跳网关失效之后,可以删除该失效的本地首跳网关信息,并将该失效的本地首跳网关通知远端站点的边缘设备,用以使远端站点的边缘设备可以及时删除该失效的首跳网关信息,从而不会误选失效的首跳网关进行流量托管。同样的道理,远端站点的首跳网关失效后,也会将失效的首跳网关通知当前边缘设备,这样,当边缘设备接收到远端站点的边缘设备通知的失效的远端站点的首跳网关,可以删除该失效的远端站点的首跳网关信息。
图3所示本发明实施例中,当本地首跳网关失效后,需要选择远端站点的首跳网关进行流量托管。当本地首跳网关恢复后,则本地首跳网关会发送免费ARP报文,并重新开始周期性发送FHRP报文。边缘设备接收到本地首跳网关发送的FHRP报文后,可以确定本地首跳网关恢复,流量可以从本地首跳网关转发到公网,不再需要将本地首跳网关的虚拟MAC地址关联到远端站点的边缘设备,因此,该方法进一步包括:当检测到本地首跳网关恢复时,删除本地首跳网关的虚拟MAC地址与该虚拟MAC地址关联的远端站点的边缘设备的关联关系,并将本地首跳网关信息通知远端站点的边缘设备。
此外,图3所示本发明实施例中,所述按照预设规则在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关的方法具体可以为:在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址,且优先级最高的远端站点的首跳网关;还可以是在远端站点的首跳网关信息中随机选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关。
下面结合图4对图3所示本发明实施例进行举例说明。
图4是本发明实施例在图2所示的数据中心二层互联的组网中应用本发明后的三层流量转发示意图,假设GW1、GW2、GW3为VLAN100的首跳网关,对应的虚拟IP地址为IPv,虚拟MAC地址为MACv,其中,GW1的优先级(Priority)为10、GW2的优先级为20、GW3的优先级为15。
在Site1中,GW1周期性发送FHRP报文,ED1截获GW1发送的FHRP报文,获取得到本地首跳网关信息为VLAN100、IPv、MACv、Priority=10;同理,GW2周期性发送FHRP报文,ED2截获GW2发送的FHRP报文,获取得到的本地首跳网关信息为VLAN100、IPv、MACv、Priority=20;GW3周期性发送FHRP报文,ED3截获GW3发送的FHRP报文,获取得到的本地首跳网关信息为VLAN100、IPv、MACv、Priority=15。
ED1、ED2、ED3获取得到本地首跳网关信息后,均会将获取得到的本地首跳网关信息通知远端站点的边缘设备。因此,ED1会将获取得到的本地首跳网关信息通知ED2、ED3;ED2会将获取得到的本地首跳网关信息通知ED1、ED3;ED3会将获取得到的本地首跳网关信息通知ED1、ED2。这样,ED1、ED2、ED3也会获取得到远端站点的首跳网关信息。这样,ED1、ED2、ED3中存储的本地首跳网关信息和远端站点的首跳网关信息如表一所示:
表一
假设Site1中的本地首跳网关GW1失效,发送优先级为0的FHRP报文,则当ED1接收到该有效级为0的FHRP报文后,确定GW1失效,因此删除GW1对应的本地首跳网关信息,并将GW1通知ED2、ED3,使得ED2、ED3删除各自存储的GW1对应的Site1的首跳网关信息,这样,ED1、ED2、ED3中存储的本地首跳网关信息和远端站点的首跳网关信息如表二所示:
表二
为了能够将Site1中需要进行三层转发的报文发送到公网,ED1在存储的远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址,且优先级最高的远端站点的首跳网关,由于Site2的首跳网关GW2的优先级最高,因此,Site2的首跳网关GW2,建立MACv和ED2的关联关系,并代替GW2发送源IP地址为IPv,源MAC地址为MACv的免费ARP报文。ED1代替GW2发送源IP地址为IPv,源MAC地址为MACv的免费ARP报文后,Site1中所有主机均将需要进行三层转发的报文(需要进行三层转发的报文的目的MAC地址为MACv)发送到ED1,ED1接收到主机发送的目的MAC地址为MACv的报文后,根据MACv与ED2的关联关系,将接收到的目的MAC地址为MACv的报文通过ED1和ED2间的二层连接发送到ED2,ED2接收到ED1发送的目的MAC地址为MACv的报文后,将该报文发送到GW2,由GW2将该报文转发到公网。GW1失效后,Site1中的三层流量的转发路径如图4所示,经过ED1、ED2、GW2到达公网,由于Site2和Site3中的首跳网关未失效,三层流量转发仍与GW1未失效时相同,因此,在图4中未画出Site2和Site3中的三层流量转发路径。
另外,当GW1恢复后,会重新发送免费ARP消息,并周期性发送FHRP报文,ED1截获GW1的FHRP报文后,确定GW1恢复,因此删除MACv与ED2的关联关系,并将GW1对应的本地网关信息重新通知ED2和ED3。这样,Site1中需要进行三层转发的报文开始恢复为从GW1转发到公网;ED1、ED2、ED3中存储的本地首跳网关信息和远端站点的首跳网关信息重新恢复为表一所示内容。
以上对本发明实施例跨数据中心的流量托管方法进行了详细说明,本发明还提供了一种边缘设备,该边缘设备能够保证本地首跳网关失效时业务不中断。
参见图5,图5是本发明实施例边缘设备的结构示意图,该边缘设备包括:收发单元501、存储单元502、检测单元503、控制单元504;其中,
收发单元501,用于侦听本地首跳网关的首跳网关冗余协议(FHRP)报文,获取本地首跳网关信息,将获取的本地首跳网关信息通知远端站点的边缘设备;所述首跳网关信息包括虚拟IP地址、虚拟MAC地址;用于接收远端站点的边缘设备通知的远端站点的首跳网关信息,并存储到存储单元502;用于接收到目的MAC为本地首跳网关的虚拟MAC的数据报文时,将该数据报文发送到该虚拟MAC关联的远端站点的边缘设备;
检测单元503,用于检测本地首跳网关是否失效;
控制单元504,用于在检测单元503检测到本地首跳网关失效时,按照预设规则在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关,建立该虚拟MAC地址与该远端站点的边缘设备的关联关系,并通知收发单元501代替该选择的首跳网关发送免费ARP消息。
较佳地,
所述收发单元501在获取本地首跳网关信息之后,进一步用于:如果存储单元502中不存在本地首跳网关信息,则存储本地首跳网关信息,并设置本地首跳网关信息对应的老化定时器,否则,刷新存储单元502中存储的本地首跳网关信息对应的老化定时器;
所述检测单元503在检测本地首跳网关是否失效时,用于:如果收发单元501接收到本地首跳网关发送的优先级为0的FHRP报文,或者存储单元502中存储的本地首跳网关信息对应的老化定时器超时时,收发单元501仍未接收到本地首跳网关发送的FHRP报文,则确定本地首跳网关失效,否则,确定本地首跳网关未失效。
所述控制单元504在检测单元503检测到本地首跳网关失效之后,进一步用于:删除该失效的本地首跳网关信息,并将该失效的本地首跳网关通知收发单元501;
所述收发单元501,用于接收到控制单元504通知的失效的本地首跳网关后,将该失效的本地首跳网关通知远端站点的边缘设备;用于接收到远端站点的边缘设备通知的失效的远端站点的首跳网关时,删除该失效的远端站点的首跳网关信息。
所述检测单元503,进一步用于:检测本地首跳网关是否恢复;
这里,检测单元503,在收发单元501重新接收到本地首跳网关的FHRP报文时,可以确定本地首跳网关恢复。
所述控制单元504,进一步用于:在检测单元503检测到本地首跳网关恢复后,删除本地首跳网关的虚拟MAC地址与该虚拟MAC地址关联的远端站点的边缘设备的关联关系。
所述首跳网关信息还包括该首跳网关的优先级;
所述控制单元504在按照预设规则在远端站点的首跳网关信息中选择与该本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关时,用于:在远端站点的首跳网关信息中选择与该本地首跳网关具有相同虚拟MAC地址,且优先级最高的远端站点的首跳网关。
所述收发单元501接收到的本地首跳网关的FHRP报文是虚拟路由器冗余协议VRRP报文或热备份路由器HSRP协议报文。
所述收发单元501在将本地首跳网关信息通知远端站点的边缘设备时,用于:将本地首跳网关信息携带在ISIS LSP报文中发送到所有远端站点的边缘设备。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (14)
1.一种跨数据中心的流量托管方法,应用于实现了数据中心二层互联的网络中,其特征在于,该方法包括:
侦听本地首跳网关的首跳网关冗余协议(FHRP)报文,获取本地首跳网关信息,将获取的本地首跳网关信息通知远端站点的边缘设备;所述首跳网关信息包括虚拟IP地址、虚拟MAC地址;
接收远端站点的边缘设备通知的远端站点的首跳网关信息;
当检测到本地首跳网关失效时,按照预设规则在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关,建立该虚拟MAC地址与该远端站点的边缘设备的关联关系,并代替该选择的首跳网关发送免费ARP消息;
接收到目的MAC为本地首跳网关的虚拟MAC的数据报文时,将该数据报文发送到该虚拟MAC关联的远端站点的边缘设备。
2.根据权利要求1所述的跨数据中心的流量托管方法,其特征在于,所述获取本地首跳网关信息之后,进一步包括:如果不存在本地首跳网关信息,则存储本地首跳网关信息,并设置本地首跳网关信息对应的老化定时器,否则,刷新本地首跳网关信息对应的老化定时器;
检测本地首跳网关是否失效的方法为:如果接收到本地首跳网关发送的优先级为0的FHRP报文,或者本地首跳网关信息对应的老化定时器超时时仍未接收到本地首跳网关发送的FHRP报文,则确定本地首跳网关失效,否则,确定本地首跳网关未失效。
3.根据权利要求2所述的跨数据中心的流量托管方法,其特征在于,
检测到本地首跳网关失效之后,进一步包括:删除该失效的本地首跳网关信息,并将该失效的本地首跳网关通知远端站点的边缘设备;
接收到远端站点的边缘设备通知的失效的远端站点的首跳网关时,删除该失效的远端站点的首跳网关信息。
4.根据权利要求3所述的跨数据中心的流量托管方法,其特征在于,该方法进一步包括:
当检测到本地首跳网关恢复时,删除本地首跳网关的虚拟MAC地址与该虚拟MAC地址关联的远端站点的边缘设备的关联关系。
5.根据权利要求1-4任一权项所述的跨数据中心的流量托管方法,其特征在于,
所述首跳网关信息还包括该首跳网关的优先级;
所述按照预设规则在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关的方法为:在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址,且优先级最高的远端站点的首跳网关。
6.根据权利要求1-4任一权项所述的跨数据中心的流量托管方法,其特征在于,
所述FHRP报文是虚拟路由器冗余协议VRRP报文或热备份路由器HSRP协议报文。
7.根据权利要求1-4任一权项所述的跨数据中心的流量托管方法,其特征在于,
将本地首跳网关信息通知远端站点的边缘设备的方法为:将本地首跳网关信息携带在基于中间系统到中间系统的链路状态协议ISIS LSP报文中发送到所有远端站点的边缘设备。
8.一种边缘设备,其特征在于,该边缘设备包括:收发单元、存储单元、检测单元、控制单元;
所述收发单元,用于侦听本地首跳网关的首跳网关冗余协议(FHRP)报文,获取本地首跳网关信息,将获取的本地首跳网关信息通知远端站点的边缘设备;所述首跳网关信息包括虚拟IP地址、虚拟MAC地址;用于接收远端站点的边缘设备通知的远端站点的首跳网关信息,并存储到存储单元;用于接收到目的MAC为本地首跳网关的虚拟MAC的数据报文时,将该数据报文发送到该虚拟MAC关联的远端站点的边缘设备;
所述检测单元,用于检测本地首跳网关是否失效;
所述控制单元,用于在检测单元检测到本地首跳网关失效时,按照预设规则在远端站点的首跳网关信息中选择与本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关,建立该虚拟MAC地址与该远端站点的边缘设备的关联关系,并通知收发单元代替该选择的首跳网关发送免费ARP消息。
9.根据权利要求8所述的边缘设备,其特征在于,
所述收发单元在获取本地首跳网关信息之后,进一步用于:如果存储单元中不存在本地首跳网关信息,则存储本地首跳网关信息,并设置本地首跳网关信息对应的老化定时器,否则,刷新存储单元中存储的本地首跳网关信息对应的老化定时器;
所述检测单元在检测本地首跳网关是否失效时,用于:如果收发单元接收到本地首跳网关发送的优先级为0的FHRP报文,或者存储单元中存储的本地首跳网关信息对应的老化定时器超时时,收发单元仍未接收到本地首跳网关发送的FHRP报文,则确定本地首跳网关失效,否则,确定本地首跳网关未失效。
10.根据权利要求9所述的边缘设备,其特征在于,
所述控制单元在检测单元检测到本地首跳网关失效之后,进一步用于:删除该失效的本地首跳网关信息,并将该失效的本地首跳网关通知收发单元;
所述收发单元,用于接收到控制单元通知的失效的本地首跳网关后,将该失效的本地首跳网关通知远端站点的边缘设备;用于接收到远端站点的边缘设备通知的失效的远端站点的首跳网关时,删除该失效的远端站点的首跳网关信息。
11.根据权利要求10所述的边缘设备,其特征在于,
所述检测单元,进一步用于:检测本地首跳网关是否恢复;
所述控制单元,进一步用于:在检测单元检测到本地首跳网关恢复后,删除本地首跳网关的虚拟MAC地址与该虚拟MAC地址关联的远端站点的边缘设备的关联关系。
12.根据权利要求8-11任一权项所述的边缘设备,其特征在于,
所述首跳网关信息还包括该首跳网关的优先级;
所述控制单元在按照预设规则在远端站点的首跳网关信息中选择与该本地首跳网关具有相同虚拟MAC地址的远端站点的首跳网关时,用于:在远端站点的首跳网关信息中选择与该本地首跳网关具有相同虚拟MAC地址,且优先级最高的远端站点的首跳网关。
13.根据权利要求8-11任一权项所述的边缘设备,其特征在于,
所述收发单元接收到的本地首跳网关的FHRP报文是虚拟路由器冗余协议VRRP报文或热备份路由器HSRP协议报文。
14.根据权利要求8-11任一权项所述的边缘设备,其特征在于,
所述收发单元在将本地首跳网关信息通知远端站点的边缘设备时,用于:将本地首跳网关信息携带在基于中间系统到中间系统的链路状态协议ISIS LSP报文中发送到所有远端站点的边缘设备。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110349827.XA CN102546389B (zh) | 2011-11-08 | 2011-11-08 | 一种跨数据中心的流量托管方法和装置 |
EP12847967.2A EP2777221A4 (en) | 2011-11-08 | 2012-09-29 | TRAFFIC MANAGEMENT BETWEEN DATA CENTER SITES |
US14/345,652 US20140219077A1 (en) | 2011-11-08 | 2012-09-29 | Traffic management across data center sites |
PCT/CN2012/082424 WO2013067872A1 (en) | 2011-11-08 | 2012-09-29 | Traffic management across data center sites |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110349827.XA CN102546389B (zh) | 2011-11-08 | 2011-11-08 | 一种跨数据中心的流量托管方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102546389A CN102546389A (zh) | 2012-07-04 |
CN102546389B true CN102546389B (zh) | 2015-01-14 |
Family
ID=46352379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110349827.XA Active CN102546389B (zh) | 2011-11-08 | 2011-11-08 | 一种跨数据中心的流量托管方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20140219077A1 (zh) |
EP (1) | EP2777221A4 (zh) |
CN (1) | CN102546389B (zh) |
WO (1) | WO2013067872A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546389B (zh) * | 2011-11-08 | 2015-01-14 | 杭州华三通信技术有限公司 | 一种跨数据中心的流量托管方法和装置 |
CN102946350B (zh) * | 2012-09-18 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种基于优先级的数据传输方法和设备 |
CN102857435B (zh) * | 2012-09-27 | 2015-04-15 | 杭州华三通信技术有限公司 | 转发数据中心站点内的三层数据流的方法和设备 |
US9559962B2 (en) * | 2013-01-22 | 2017-01-31 | Brocade Communications Systems, Inc. | Optimizing traffic flows via dynamic routing protocol modifications when using server virtualization with dynamic routing |
CN103078969B (zh) * | 2013-02-01 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种mac地址信息通告方法和设备 |
CN104009919B (zh) * | 2013-02-25 | 2017-06-09 | 新华三技术有限公司 | 报文转发方法及装置 |
CN104113459A (zh) | 2013-04-16 | 2014-10-22 | 杭州华三通信技术有限公司 | 一种evi网络中虚拟机平滑迁移方法和装置 |
CN103516554B (zh) * | 2013-10-22 | 2017-01-18 | 杭州华三通信技术有限公司 | 一种vm迁移的方法和设备 |
CN107612834A (zh) * | 2017-09-13 | 2018-01-19 | 杭州迪普科技股份有限公司 | 一种基于虚拟设备迁移的evpn路由更新方法 |
CN108833272B (zh) * | 2018-06-20 | 2021-04-27 | 新华三技术有限公司 | 一种路由管理方法和装置 |
US11863428B2 (en) * | 2019-11-22 | 2024-01-02 | Vmware, Inc. | Dynamic route configuration and load balancing for edge gateways |
CN111371592B (zh) * | 2020-02-21 | 2023-09-19 | 无锡华云数据技术服务有限公司 | 一种节点切换方法、装置、设备及存储介质 |
CN115150323B (zh) * | 2022-07-04 | 2023-06-02 | 中国联合网络通信集团有限公司 | 路由实现方法、vtep、第一边缘设备及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101132304A (zh) * | 2006-08-24 | 2008-02-27 | 华为技术有限公司 | 故障保护方法和系统 |
CN101951345A (zh) * | 2010-10-15 | 2011-01-19 | 杭州华三通信技术有限公司 | 一种报文的发送方法和设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6914905B1 (en) * | 2000-06-16 | 2005-07-05 | Extreme Networks, Inc. | Method and system for VLAN aggregation |
US7835367B2 (en) * | 2003-04-23 | 2010-11-16 | Fujitsu Limited | Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system |
CN100373866C (zh) * | 2004-12-24 | 2008-03-05 | 中兴通讯股份有限公司 | 跨越多域连接的网络故障恢复的方法 |
JP2008539631A (ja) * | 2005-04-26 | 2008-11-13 | アクセディアン・ネットワークス・インコーポレーテッド | パワー・オーバ・イーサネット(登録商標)管理装置及びイーサネット(登録商標)装置間の接続 |
US8699327B2 (en) * | 2007-01-31 | 2014-04-15 | Alcatel Lucent | Multipath virtual router redundancy |
US8848508B2 (en) * | 2009-11-16 | 2014-09-30 | Cisco Technology, Inc. | Method for the provision of gateway anycast virtual MAC reachability in extended subnets |
US8959201B2 (en) * | 2009-12-16 | 2015-02-17 | Juniper Networks, Inc. | Limiting control traffic in a redundant gateway architecture |
US8363666B2 (en) * | 2010-02-22 | 2013-01-29 | Cisco Technology, Inc. | Multiple network architecture providing for migration of devices |
CN102546389B (zh) * | 2011-11-08 | 2015-01-14 | 杭州华三通信技术有限公司 | 一种跨数据中心的流量托管方法和装置 |
-
2011
- 2011-11-08 CN CN201110349827.XA patent/CN102546389B/zh active Active
-
2012
- 2012-09-29 EP EP12847967.2A patent/EP2777221A4/en not_active Withdrawn
- 2012-09-29 US US14/345,652 patent/US20140219077A1/en not_active Abandoned
- 2012-09-29 WO PCT/CN2012/082424 patent/WO2013067872A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101132304A (zh) * | 2006-08-24 | 2008-02-27 | 华为技术有限公司 | 故障保护方法和系统 |
CN101951345A (zh) * | 2010-10-15 | 2011-01-19 | 杭州华三通信技术有限公司 | 一种报文的发送方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102546389A (zh) | 2012-07-04 |
US20140219077A1 (en) | 2014-08-07 |
EP2777221A4 (en) | 2015-07-29 |
WO2013067872A1 (en) | 2013-05-16 |
EP2777221A1 (en) | 2014-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102546389B (zh) | 一种跨数据中心的流量托管方法和装置 | |
CN104205748B (zh) | 具有协调的业务方向的机架间冗余 | |
CN102413061B (zh) | 一种报文传输方法及设备 | |
CN102291320B (zh) | Mac地址学习方法和边缘设备 | |
US8848508B2 (en) | Method for the provision of gateway anycast virtual MAC reachability in extended subnets | |
CN104396192B (zh) | 不对称网络地址封装 | |
CN103546374B (zh) | 一种边缘二层网络中转发报文的方法和装置 | |
CN102333028B (zh) | 一种分层式二层虚拟专用网发送报文的方法及通信设备 | |
CN101771618B (zh) | 一种分组传送网络接入环中主机路由可达的方法及系统 | |
US9071458B2 (en) | Dual adjacency between edge devices at a network site | |
CN102368727B (zh) | 跨ip网络的trill网络通信方法、系统和设备 | |
CN103139071B (zh) | 报文转发方法、装置和系统 | |
US20130138832A1 (en) | Method, router bridge, and system for trill network protection | |
CN102158407B (zh) | 一种配置地址解析协议arp表项的方法和装置 | |
CN103781149B (zh) | 业务报文转发处理方法、系统和接入点ap | |
CN104378296A (zh) | 一种报文转发方法及设备 | |
CN103220215B (zh) | TRILL网络中FCoE报文的转发方法和装置 | |
CN103281247A (zh) | 一种数据中心网络的通用路由方法及系统 | |
CN102984070B (zh) | 一种以太网无编号接口实现数据转发的方法 | |
CN104079497B (zh) | 透明网桥模式的高可用性负载均衡设备及方法 | |
CN104702478B (zh) | 虚拟路由转发实例处理方法及装置 | |
CN103414642B (zh) | 一种转发信息维护方法及设备 | |
CN102857435B (zh) | 转发数据中心站点内的三层数据流的方法和设备 | |
CN102447703B (zh) | 一种热备份方法和系统、cgn设备 | |
WO2012078523A1 (en) | Systems and methods for pseudo-link creation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address |