CN102971992B - 虚拟专用局域网设备、网络组件和数据帧转发方法 - Google Patents

虚拟专用局域网设备、网络组件和数据帧转发方法 Download PDF

Info

Publication number
CN102971992B
CN102971992B CN201180032113.4A CN201180032113A CN102971992B CN 102971992 B CN102971992 B CN 102971992B CN 201180032113 A CN201180032113 A CN 201180032113A CN 102971992 B CN102971992 B CN 102971992B
Authority
CN
China
Prior art keywords
address
frame
local
host
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180032113.4A
Other languages
English (en)
Other versions
CN102971992A (zh
Inventor
琳达·邓巴
苏珊·赫尔斯
T·本杰明·麦克格林
罗伯特·苏丹
彼得·艾斯伍德·史密斯
尹国理
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN102971992A publication Critical patent/CN102971992A/zh
Application granted granted Critical
Publication of CN102971992B publication Critical patent/CN102971992B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种设备包括服务网络以及多个二层站点,所述二层站点经由多个网关通过所述服务网络连接,其中所述网关用于:将多个二层站点上多个虚拟局域网(VLAN)下的多个主机的多个因特网协议(IP)地址映射到相应网关的多个地址(例如,MAC或其他地址);向其他二层站点上其他网关通知本地二层站点上每个VLAN下的所映射IP地址;以及当源于本地二层站点上的主机的数据帧的目的地位于其他二层站点上时,将所述数据帧转发到其他二层站点上的其他网关。

Description

虚拟专用局域网设备、网络组件和数据帧转发方法
相关申请案的交叉参考
本发明要求2011年3月7日由琳达·邓巴(LindaDunbar)等人递交的发明名称为“目录服务器辅助地址解析(DirectoryServerAssistedAddressResolution)”的第61/449,918号美国临时专利申请案、2010年8月17日由琳达·邓巴等人递交的发明名称为“用于大型二层中目标主机的代表网关和代理以及通过重复因特网协议地址进行地址解析(DelegateGatewaysandProxyforTargethostsinLargeLayerTwoandAddressResolutionwithDuplicatedInternetProtocolAddresses)”的第61/374,514号美国临时专利申请案、2010年6月29日由琳达·邓巴等人递交的发明名称为“跨过多个地址域从二层到二层(Layer2tolayer2OverMultipleAddressDomains)”的第61/359,736号美国临时专利申请案以及2010年11月8日由琳达·邓巴等人递交的发明名称为“不对称网络地址封装(AsymmetricNetworkAddressEncapsulation)”的第61/411,324号美国临时专利申请案的在先申请优先权,所有在先申请的内容以引用的方式并入本文中,如全文再现一般。
关于由联邦政府赞助的研发的声明
不适用。
参考缩微胶片附录
不适用。
技术领域
背景技术
现代通信和数据网络包括在整个网络中传输数据的节点。节点可包含在整个网络中传输各个数据包或数据帧的路由器、交换机、网桥或其组合。一些网络可提供不使用中间节点上的预配置路由就能将数据帧从网络中的一个节点转发到另一个节点的数据服务。其他网络可沿预配置或预建立的路径,将数据帧从网络中的一个节点转发到另一节点。
发明内容
在一项实施例中,本发明包含一种设备,所述设备包括服务网络以及多个二层站点,所述二层站点经由多个网关通过所述服务网络连接,其中所述网关用于:将多个二层站点上多个虚拟局域网(VLAN)下的多个主机的多个因特网协议(IP)地址映射到相应网关的多个地址(所述地址可以是媒体接入控制--MAC、IP或其他地址);向其他二层站点上其他网关通知本地二层站点上每个VLAN下的所映射IP地址;以及当源于本地二层站点上的主机的数据帧的目的地位于其他二层站点上时,将所述数据帧转发到其他二层站点上的其他网关。
在另一项实施例中,本发明包含一种网络组件,所述网络组件包括:接收机,所述接收机用于经由服务网络接收使用以太网帧头的一层或两层封装的帧,所述以太网帧头包括在从远程二层站点上远程主机发往本地二层站点的本地网关的外部以太网帧头中的目的地址、表示所述外部以太网帧头是否需要解封装的类型字段或者以太网帧头中表示以太网帧头中的目的地址是否需要转换的另一个类型字段;逻辑电路,所述逻辑电路用于在以太网帧头中的目的地址需要转换时,基于本地二层站点上本地主机的以太网净荷因特网协议(IP)目的地址,将所述目的地址转换为本地主机的媒体接入控制(MAC)地址;以及发射机,所述发射机用于在目的主机位于另一个二层站点上时,经由服务网络向另外一个二层站点的另一个网关发送源于连接到另一个二层站点的本地二层站点上的本地主机的帧。
在又一项实施例中,本发明包含一种方法,所述方法包括:从二层网络的第一站点上的第一主机接收预期发送到同一个二层网络的第二站点上的第二主机的帧;将所述帧中的所述第二主机的目的地址(DA)映射到相应网关的地址(MAC、IP或其他地址),所述相应网关对应于所述二层网络的所述第一站点上的第一二层网关(L2GW1)或所述二层网络的所述第二站点上的第二二层网关(L2GW2);使用所述帧中所述网关的MAC地址作为目标主机MAC地址;以及经由连接到所述二层网络的所述第一站点以及所述二层网络的所述第二站点的服务网络,将所述帧发送到所述二层网络的所述第二站点上的所述网关。
从结合附图和所附权利要求书进行的以下详细描述将更清楚地理解这些和其他特征。
附图说明
为了更完整地理解本发明,现在参考以下结合附图和详细描述进行的简要描述,其中相同参考标号表示相同部分。
图1是虚拟专用局域网(LAN)服务(VPLS)互联LAN的一项实施例的示意图。
图2是虚拟二层网络的一项实施例的示意图。
图3是边界控制机制的一项实施例的示意图。
图4是数据帧转发方案的一项实施例的示意图。
图5是数据帧转发方案的另一项实施例的示意图。
图6是数据帧转发方案的另一项实施例的示意图。
图7是互联二层站点的一项实施例的示意图。
图8是跨过多个地址域的二层扩展的一项实施例的示意图。
图9是跨过多个地址域的伪二层网络的一项实施例的示意图。
图10是域地址限制机制的一项实施例的示意图。
图11是数据帧转发方案的另一项实施例的示意图。
图12是数据帧转发方案的另一项实施例的示意图。
图13是数据帧转发方案的另一项实施例的示意图。
图14是数据帧转发方案的另一项实施例的示意图。
图15是广播方案的一项实施例的示意图。
图16是广播方案的另一项实施例的示意图。
图17是互联网络区域的一项实施例的示意图。
图18是互联网络区域的另一项实施例的示意图。
图19是地址解析协议(ARP)代理方案的一项实施例的示意图。
图20是数据帧转发方案的另一项实施例的示意图。
图21是ARP代理方案的另一项实施例的示意图。
图22是故障接管方案的一项实施例的示意图。
图23是物理服务器的一项实施例的示意图。
图24是不对称网络地址封装方案的一项实施例的示意图。
图25是ARP处理方案的一项实施例的示意图。
图26是扩展ARP净荷的一项实施例的示意图。
图27是另一个数据帧转发方案的一项实施例的示意图。
图28是增强型ARP处理方法的一项实施例的协议图。
图29是扩展地址解析方法的一项实施例的协议图。
图30是网络组件单元的一项实施例的示意图。
图31是通用计算机系统的一项实施例的示意图。
具体实施方式
最初应理解,尽管下文提供了一项或多项实施例的说明性实施方案,但可以使用任何数量的技术,不管是当前已知的还是现有的,来实施所揭示的系统和/或方法。本发明决不应限于下文所说明的说明性实施方案、图式以及技术,包含本文所说明并描述的示范性设计和实施方案,而是可在所附权利要求书的范围以及其均等物的完整范围内修改。
可为二层或三层网络的现代数据网络连接到可能需要跨过多个位置或站点的云服务和虚拟机(VM)。有时,连接服务器(或VM)集群与存储装置的数据中心的二层网络必需跨过多个位置。数据中心网络也可能需要留在二层层级,以支持已部署的应用程序,从而节约例如几百万美元的成本。服务器集群和/或存储装置之间的二层通信包含负载平衡、数据库集群、虚拟服务器故障恢复、网络层(三层)下的透明操作、跨过多个位置来扩展子网,以及冗余。二层通信还包含应用程序之间的保活机制。一些应用程序需要相同IP地址以在多个位置上进行通信,在这些位置上,一个服务器可能为主用的,另一个服务器可能为备用的。(不同位置上的)主备用服务器可在彼此之间交换保活消息,这可能需要二层保活机制。
图1所示为VPLS互联局域网(LAN)100的一项实施例。VPLS互联LAN100是可扩展机制,其可用于跨过例如物理位置等多个数据中心(DC)位置来连接多个二层网络,以建立统一或平面二层网络。VPLS互联LAN100可包括VPLS110和多个LAN120,其中所述多个LAN可经由例如边缘路由器等多个边缘节点112连接到VPLS110。每个LAN120可包括连接到相应边缘节点112的多个二层交换机122、连接到相应二层交换机的多个接入交换机124、连接到相应接入交换机124的多个VM126。VPLS互联LAN100的组件可如图1所示般布置。
VPLS110可为用于跨过不同位置或DC来连接LAN120的任何网络。例如,VPLS110可包括三层网络,以跨过不同DC将LAN120互联。二层交换机122可用于在开放式系统互联(OSI)模型数据链路层上进行通信。数据链路协议的实例包含LAN以太网、点对点协议(PPP)、高级数据链路控制(HDLC),以及用于点对点连接的高级数据通信控制协议(ADCCP)。接入交换机124可用于在二层交换机122和VM126之间转发数据。VM126可包括系统虚拟机,其提供系统平台,例如运行程序或应用程序的操作系统(OS)和/或流程虚拟机。每个LAN120中的VM126可分布在多个处理器、中央处理器(CPU)或计算机系统上。LAN120中的多个VM126也可分享相同的系统资源,例如磁盘空间、存储器、处理器和/或其他计算资源。VM126可布置在机箱上,且例如经由接入交换机124连接到相应LAN120。
VPLS互联LAN100的一些方面可造成不实际或不需要的实施问题。在一个方面中,VPLS110可能需要实施支持多协议标记交换(MPLS)的广域网(WAN)。但是,一些运营商不支持WAN上的MPLS,且因此在实施VPLS互联LAN100时可能有困难。此外,要解析例如跨过LAN120的VM126的主机链路层地址,可能需要第四版IP(IPv4)ARP或第六版IP(IPv6)邻居发现(ND)协议,例如因特网工程任务组(IETF)请求注解(RFC)826中说明的IPv4ARP,以及由IETFRFC4861说明的IPv6ND,二者以引用的方式并入本文中。ARP可使请求泛洪到所有的互联LAN120,且因此耗尽大量系统资源(例如,带宽)。随着LAN120和/或VM126的数量增加,此ARP泛洪机制可能会遭受可扩展性问题。VPLS互联LAN100也需要设置网状伪线(PW)来连接到LAN120,这可能需要对隧道进行密集配置和状态维护。在一些情形中,VPLS110可使用边界网关协议(BGP)来发现LAN120,并为每个LAN120构建网状PW。
光传输虚拟化(OTV)是另一种可扩展机制,其已被提议用于跨过多个位置或DC来连接二层网络,以建立平面二层网络。OTV是思科(Cisco)提议的一种方法,其取决于二层通信的IP封装。OTV可使用中间系统到中间系统(IS-IS)路由协议,以将每个位置(例如,DC)内的MAC可达性分配到其他位置。OTV方案也可能具有一些不实际或不需要的方面。在一个方面中,OTV可能需要提供商核心IP网络维护相对大量的组播组。因为每个LAN可具有单独的重叠拓扑,因此由服务提供商IP网络维护的重叠拓扑可能相对大量,从而可能成为核心网络的负担。OTV也可能需要边缘节点使用因特网组管理协议(IGMP)来加入IP域中不同的组播组。如果每个边缘节点连接到多个VLAN,则每个边缘节点可能需要加入多个IGMP组。
在OTV中,例如每个位置上的网关等边缘装置可为IP主机,所述IP主机之间相距一跳,因此可能不需要在边缘装置之间实施链路状态协议来交换可达性信息。但是,链路状态也可用于验证对等体,如果对等体通过发送第3版IGMP(IGMPv3)报告加入到VLAN,则OTV中可能需要执行此项验证操作。或者,OTV可使用BGP验证方法。但是,BGP验证定时可能不同于IS-IS验证定时。例如,BGP可能适合秒级性能,IS-IS可能适合亚秒级性能。此外,IS-IS协议可能不适合在OTV系统中的每个位置上处理实质大量的主机和VM,例如数以万计的主机和VM。OTV可能也不适合支持数以万计的闭合用户组。
本文所揭示的系统和方法用于提供可扩展机制,以在多个不同位置上连接多个二层网络,从而获得平面或单个二层网络。可扩展机制可解决用于获得跨过多个位置的平面二层网络的一些方面或挑战。可扩展机制可通过支持应用程序的可扩展地址解析且使网络交换机保存与跨过多个位置的所有或多个主机关联的多个地址来促进跨过多个位置的拓扑发现。可扩展机制也可支持组播组,并促进在不同位置之间转发业务以及例如向未知主机地址广播业务。
所述方法包含边界控制机制,以在多个位置上扩展相对大的平面二层。因此,应用程序、服务器和/或VM可能不知道虚拟二层网络,其包括通过例如三层、2.5层或二层网络等另一个网络互联的多个二层网络。二层网络可能位于不同或单独的物理位置、一个位置的多个层面或者通过三层互联的多个排。协议无关地址解析机制也可以使用,且可适合在多个位置上处理相对大型的虚拟二层网络和/或实质大量的二层网络。
图2所示为跨过不同DC或物理位置的虚拟二层网络200的一项实施例。虚拟二层网络200可为可扩展机制,其用于跨过例如地理位置或DC等多个位置或一个数据中心内的多个站点来连接二层网络,以建立统一或平面二层网络。虚拟二层网络200可包括服务网络210和多个二层网络220,其中所述多个二层网络220可经由例如边缘路由器等多个边缘节点212连接到服务网络210。本文中的服务网络210可指互联网络,例如服务提供商网络、核心网络、三层网络、二层或2.5层网络,或者将多个站点中的组件进行连接或互联的任何其他网络。每个二层网络220可包括连接到相应边缘节点212的多个L2GW222,以及可连接到L2GW222的多个中间交换机224。虚拟二层网络200的组件可如图2所示般布置。中间交换机224也可连接到多个主机和/或VM(未图示)。
服务网络210可为经建立以使例如服务提供商网络等二层网络220互联的任何网络。例如,服务网络210可为二层、2.5层或三层网络,例如虚拟专用网(VPN)。服务网络210可能不知道L2GW222后面的所有地址,例如MAC地址。L2GW222可为每个DC位置上的边界节点,且具有在DC位置上进行内部通信的二层接口。L2GW222和中间交换机224可使用主机的相应MAC地址来在相同二层网络220内的相同位置上与主机和/或VM进行通信。但是,L2GW222和中间交换机224可能不需要知道其他二层网络220中主机/VM的MAC地址。相反,一个二层网络220中的主机可将(另一位置或站点上)另一个二层网络220的L2GW222的地址用作目的地址,以与其他二层网络中的目标主机通信。当帧(例如,以太网帧)到达例如其他二层网络等目标站点的L2GW222时,L2GW222可基于帧的净荷中携载的IP地址,例如使用网络地址转换(NAT)表或MAC地址转换(MAT)表来转换目标主机的目的地址,如下文所述。
在一项实施例中,每个L2GW222可在本地IP地址信息表(Local-IPAddrTable)中保存L2GW222的相同二层网络220内的所有主机/VM的地址。L2GW222也可用于实施代理ARP功能,如下文所述。此外,L2GW222可保存MAC转发表,其可包括非IP应用程序的MAC地址。MAC地址可包括主机/VM的MAC地址,以及例如相同二层网络220等相同位置内的中间交换机224的MAC地址。
L2GW222可向其在其他位置(例如,其他二层网络220)上的对等体(例如,其他L2GW222)通知所有主用VLAN和其位置上每个VLAN下的本地主机的所有IP地址。如果域内有非IP应用程序,则L2GW222也可向其对等体通知这些非IP应用程序的MAC地址和VLAN。二层站点或二层网络220可具有许多VLAN,其为操作方便而在L2GW222端口和中间交换机224端口上启用。因此,无需额外配置即可移动属于任何已启用VLAN的VM或主机。一个站点(或二层网络220)中的主用VALN可具有属于此VLAN的主机,所述主机位于此站点内。即使L2GW222仅可保存在所在本地站点中主用的VLAN的地址信息(例如,每个L2GW222的远程IP地址信息表中),跨过不同位置的L2GW222也可获得所有其他位置的主机IP地址。如果本地域中没有属于VLAN的VLAN标识符(VID)的主机,则可能不需要保存此VID的远程主机信息,因为此VID可能没有以本地域为目标的通信。虽然VLAN可指配有多个VID(例如,如IEEE802.1Q中所述),但本文中使用的术语VLAN和VID可互换,用来指已建立的VLAN。因此,每个L2GW222可将属于(例如,二层网络220上的)一个位置的每个IP地址组映射到属于相同位置的相应L2GW222的MAC地址。L2GW222也在其Local-IPAddrTable发生更改时,将地址信息的更新发送到对等体,以更新其他对等体中的信息。这样可以按照递增方式更新地址信息并在每个L2GW222中进行映射。
图3所示为边界控制机制300的一项实施例。边界控制机制300可为可扩展机制,其用于跨过多个站点、位置或DC建立平面或虚拟二层网络。虚拟二层网络可包括服务网络310和多个二层网络320,其中所述多个二层网络320可经由例如边缘路由器等多个边缘节点312连接到服务网络310。每个二层网络220可包括连接到相应边缘节点312的多个L2GW322,以及可连接到L2GW322的多个中间交换机324。中间交换机324也可连接到(或可到达)例如在VM或服务器上实例化的主机326。虚拟二层网络的组件可如图2所示般布置,且可类似于虚拟二层网络200的相应组件。
基于边界控制机制300,每个L2GW322可保存属于在相应本地二层站点,例如,相应二层网络320,中主用的VLAN的所有位置上的主机IP地址。每个L2GW322也可知道其他位置上对等体L2GW322的MAC地址。但是,L2GW322可不保存其他位置上的主机的MAC地址,这样可实质缩小在L2GW322之间交换(且存储)的数据的大小,因为虽然可能不汇总MAC地址,但可能汇总IP地址(例如,10.1.1.x可表示255个主机)。L2GW322上保存的IP地址可映射到相同位置的相应L2GW322的MAC地址。具体来说,属于每个位置或二层网络300的每个主机IP地址集可映射到这个位置上L2GW322的MAC地址。但是,L2GW322可在不同位置之间交换用于运行非IP应用程序的节点的多个MAC地址。
为支持跨过虚拟二层网络的不同位置的地址解析,ARP(或ND)请求可从第一主机326(主机A)发送,并由第一位置或二层网络320中的相应本地L2GW322拦截。主机A可发送ARP请求,以获得第二位置或二层网络320中第二主机326(主机B)的MAC地址。如果本地L2GW322具有与主机A属于相同VLAN的主机B的条目,例如主机B的IP地址,则本地L2GW322可通过将自己的MAC地址发送到主机A来响应ARP/ND请求。或者,本地L2GW322可在ARP/ND响应中将相应L2GW的MAC地址(主机B的位置)发送到主机A。如果本地L2GW322不保存或存储VLAN的主机B的条目,则本地L2GW322可假设主机B不存在。例如,L2GW322可定期或按周期用自己的本地主机IP地址及相应VLAN来更新对等体。可能的情况是,一些L2GW322可能没有接收到一些VLAN的其他位置上新配置主机的IP地址的更新。在这种情况下,不会发回响应,且请求实体(主机A)可能发送针对目标主机的多条ARP/ND请求。
在一项实施例中,L2GW222可向其他二层站点中的其他L2GW222发出每个VLAN下本地主机的多个集合IP地址。集合地址中的条目数量可实质小于L2GW222的Local-IPAddrTable中的相应条目数量。在一些实施例中,L2GW222可向其他二层站点中的所有其他L2GW222发出请求,以请求远程站点中单个VLAN(或任一VLAN)下的IP地址(以集合形式)。当属于非主用VLAN的主机添加到L2GW222的本地站点时,这可能很实用。
表1所示为根据边界控制机制300将主机地址映射到相应L2GW的MAC地址和VLAN的一个实例。多个L2GWMAC地址(例如,L2GW1MAC和L2GW2MAC)可映射到多个相应主机地址。每个L2GWMAC地址可映射到可与相同位置或DC关联的多个VLAN(例如,VLAN#、VLAN-x等)中的多个主机IP(或MAC)地址。每个VLAN也可包括主机的多个虚拟专用组(VPG)(或闭合用户组)。VPG可为主机和/或VM集群,其属于二层域(或L2域),且可经由二层彼此进行通信。本文中使用的二层域可指二层网络中的子位置或子站点。当二层网络跨过多个站点或位置时,本文中的每个站点可称为二层域。本文中使用的术语二层域、二层站点和二层区域可互换。本文中使用的术语域、站点和区域也可互换。VPG中的主机也可具有建立于主机之间的组播组。VPG内的主机/VM可跨过多个物理位置。在很多情况下,一个VLAN可对一个客户专用,例如每个VLAN可只有一个VPG。因此,在此类情况下,表中可能不需要有VPG列(或属性)。
例如,VLAN#可包括多个VPG中的多个主机,包含G-x1、G-x2等,而且,每个VPG可包含多个主机。例如在VLAN#和VLAN-x等的情况下,对于IP应用程序来说,每个VLAN中的主机IP地址可映射到相同位置上的相应L2GWMAC地址。可汇总IP地址,以此来减少表中的条目数。例如在VLAN-x1的情况下,对于非IP应用程序来说,每个VLAN中的主机MAC地址可映射到VLAN的相同位置上的相应L2GWMAC地址。在一些情况下,每个VLAN可只有一个VPG,且因此可不需要表1中的VPG列。
表1:边界控制机制
图4所示为可用于跨过多个位置或DC的虚拟二层网络中的数据帧转发方案400的一项实施例。虚拟二层网络可包括服务网络410和多个二层网络420,其中所述多个二层网络420可经由例如边缘路由器等多个边缘节点412连接到服务网络410。每个二层网络420可包括连接到相应边缘节点412的多个L2GW422,以及可连接到L2GW422的多个中间交换机424。中间交换机424也可连接到主机426,例如VM。虚拟二层网络的组件可如图4所示般布置,且可类似于虚拟二层网络200的相应组件。
基于数据帧转发方案400,L2GW422可支持用于MAC-in-MAC的电气和电子工程师学会(IEEE)802.1ah标准,所述标准以引用的方式并入本文中,其使用以太类型字段来表示内部帧需要MAC地址转换。例如,第一L2GW422(GW1)可从第一位置(位置1)上的第一主机426(主机A)接收帧440,例如以太网帧。帧440可预期发送到第二位置(位置2)上的第二主机426(主机B)。帧440可包括GW1的MAC目的地址(MAC-DA)442(L2GW-位置1)、主机A的MAC源地址(MAC-SA)444(A的MAC)、主机B的IP目的地址(IP-DA)446(B)、主机A的IP源地址(IP-SA)448(A),以及净荷。然后,GW1可将外部MAC帧头(outerMACheader)添加到帧440,以获得内部帧460。外部MAC帧头可包括GW2的MAC-DA462(L2GW-位置2)、GW1的MAC-SA464(L2GW-位置1),以及表示内部帧460需要MAC地址转换的以太类型466。内部帧460也可包括GW1的MAC-DA468(L2GW-位置1),以及主机A的MAC-SA470(A的MAC)。然后,内部帧460可在服务网络410中被转发到GW2,其可处理外部MAC帧头以转换帧的MAC地址。因此,GW2可获得第二帧480,其可包括主机B的MAC-DA482(B的MAC)、主机A的MAC-SA484(A的MAC)、主机B的IP-DA486(B)、主机A的IP-SA488(A),以及净荷。然后,第二帧480可被转发到位置2上的主机B。
数据帧转发方案400在实施时比思科的OTV方案简单,思科的OTV方案需要封装外部IP帧头。此外,许多以太网芯片支持IEEE802.1ah。可使用服务实例标签(I-TAG),例如802.1ah中所指定的,来区分不同的VPG。因此,I-TAG字段也可用于数据帧转发方案400中,以在例如服务网络410中区分提供商域的多个VPG。GW2可使用MAT执行上述MAC转换方案,类似于使用NAT将公共IP转换成专用IP。与基于传输控制协议(TCP)会话的NAT方案不同,MAT方案可基于使用内部IP地址来找到MAC地址。
图5所示为用于非IP应用程序的另一个数据帧转发方案500的一项实施例。数据帧转发方案500可使用非IP主机的MAC地址,或者不实施IP地址而实施非IP应用程序以在虚拟二层网络中不同位置上的主机之间转发帧的主机的MAC地址。虚拟二层网络可包括服务网络510和多个二层网络520,其中所述多个二层网络520可经由例如边缘路由器等多个边缘节点512连接到服务网络510。每个二层网络520可包括连接到相应边缘节点512的多个L2GW522,以及可连接到L2GW522的多个中间交换机524。中间交换机524也可连接到主机526,例如VM。虚拟二层网络的组件可如图5所示般布置,且可类似于虚拟二层网络200的相应组件。
基于数据帧转发方案500,L2GW522可支持用于MAC-in-MAC的IEEE802.1ah。例如,第一L2GW520(GW1)可从第一位置(位置1)上的第一主机526(主机A)接收帧540,例如以太网帧。帧540可预期发送到或发往第二位置(位置2)上的第二主机526(主机B)。帧540可包括GW1的MAC-DA542(L2GW-位置1)、主机A的MAC-SA544(A的MAC),以及净荷。然后,GW1可将外部MAC帧头添加到帧540,以获得内部帧560。外部MAC帧头可包括GW2的MAC-DA562(L2GW-位置2)、GW1的MAC-SA564(L2GW-位置1),以及表示内部帧560是MAC-in-MAC帧的以太类型566。内部字段560也可包括主机B的MAC-DA568(B的MAC),以及主机A的MAC-SA570(A的MAC)。然后,内部帧560可在服务网络510中被转发到GW2,其可处理内部帧560以获得第二帧580。第二帧580可包括主机B的MAC-DA582(B的MAC)、主机A的MAC-SA584(A的MAC),以及净荷。然后,第二帧580可被转发到位置2上的主机B。
数据帧转发方案500在实施时比思科的OTV方案简单,思科的OTV方案需要封装外部IP帧头。此外,许多以太网芯片支持IEEE802.1ah。可使用802.1ah中所述的I-TAG来区分不同的VPG。因此,I-TAG字段也可用于数据帧转发方案500中,以在例如服务网络510中区分提供商域的多个VPG。GW2可如上文所述处理第二帧580,而不执行MAC转换方案。
图6所示为可用于跨过多个位置的虚拟二层网络中的另一个数据帧转发方案600的一项实施例。数据帧转发方案600可用于从主机转发帧,所述主机在虚拟二层网络中从先前位置移动到新位置且保存第二主机的相同的所获知MAC地址。虚拟二层网络可包括服务网络610和多个二层网络620,其中所述多个二层网络620可经由例如边缘路由器等多个边缘节点612连接到服务网络610。每个二层网络620可包括连接到相应边缘节点612的多个L2GW622,以及可连接到L2GW622的多个中间交换机624。中间交换机624也可连接到主机626,例如VM。虚拟二层网络的组件可如图6所示般布置,且可类似于虚拟二层网络200的相应组件。
当第一主机626(主机A)从先前位置(位置1)移动到新位置(位置3)时,主机A仍可使用第二主机626(主机B)的相同的所获知MAC地址。根据数据帧转发方案600,位置3的L2GW622(GW3)可使用以太类型字段表示内部帧需要MAC地址转换,来支持802.1ahMAC-in-MAC。GW3可实施类似于数据帧转发方案400的数据帧转发方案,以使用外部MAC帧头中的GW2的MAC地址来将数据发送到位置2的第二L2GW622(GW2)。因此,GW2可解封装外部MAC帧头,并执行MAC地址转换,如上文所述(关于数据帧转发方案400)。
例如,GW3可从移动到位置3后的主机A接收帧640,例如以太网帧。帧640可预期发送到位置2上的主机B。帧640可包括位置1的先前L2GW622(GW1)的MAC-DA642(L2GW-位置1)、主机A的MAC-SA644(A的MAC)、主机B的IP-DA646(B)、主机A的IP-SA648(A),以及净荷。然后,GW3可将外部MAC帧头添加到帧640,以获得内部帧660。外部MAC帧头可包括GW2的MAC-DA662(L2GW-位置2)、GW1的MAC-SA664(L2GW-位置1),以及表示内部帧660需要MAC地址转换的以太类型666。内部帧660也可包括主机B的MAC-DA668(B的MAC),以及主机A的MAC-SA670(A的MAC)。然后,内部帧660可在服务网络610中被转发到GW2,其可处理外部MAC帧头以转换帧的MAC地址。因此,GW2可获得第二帧680,其可包括主机B的MAC-DA682(B的MAC)、主机A的MAC-SA684(A的MAC),以及净荷。然后,第二帧680可被转发到位置2上的主机B。
此外,主机B可从位置2移动到另一个位置,例如位置4(未图示)。如果GW2已获知,主机B已从位置2移动到位置4,则GW2可将位置4上另一个L2GW622(GW4)的MAC地址用作外部MAC帧头中的MAC-DA,如上文所述。如果GW2还未获知,主机B已从位置2移动到位置4,则帧可在没有外部MAC帧头的情况下由GW2转发。这样,帧可能例如在服务网络610中丢失。帧可能暂时丢失,直到主机B将其新位置通报给GW2或位置2之后,GW2重新发送帧为止。
图7所示为可实施与上述虚拟二层网络类似的边界控制机制的互联二层站点(或区域)700的一项实施例。互联二层站点700可包括通过多个边界或边缘节点712连接的多个L2GW722。例如边缘路由器等边缘节点可属于服务网络,例如三层网络。互联二层站点700也可包括连接到L2GW722的多个中间交换机724,以及连接到中间交换机724的多个VM726。L2GW722、中间交换机724和VM726可支持对应于多个二层(L2)地址域的多个子集。互联二层站点700的组件可如图7所示般布置,且可类似于虚拟二层网络200的相应组件。
每个二层地址域可使用边界控制机制,例如边界控制机制300,在所述边界控制机制中,每个二层域内的中间交换机724和VM726可知道本地MAC地址,但不知道其他二层地址域中主机、服务器和/或VM726的MAC地址和VLAN。但是,主机、服务器和/或VM726可在不知道不同二层域的情况下与彼此通信,如在单个平面二层网络中一样。二层域可经由边界或边缘节点712彼此互联,所述边缘或边界节点可在核心网络或服务提供商网络(未图示)上互联。二层地址域可位于一个DC站点或多个地理站点上。本文中,跨过多个站点(位置)的互联二层站点700的结构也可指通过服务网络(三层、2.5层、二层或其他网络)互联的多个站点上的二层扩展、通过服务网络互联的站点上的伪二层网络、虚拟二层或伪二层网络。
图8所示为通过服务网络互联的多个站点上的二层扩展800的一项实施例。二层扩展800可包括连接到多个边界或边缘节点812的多个L2GW822,所述多个边界或边缘节点可属于服务提供商或核心网络(未图示)。二层扩展800也可包括连接到L2GW822的多个中间交换机824,以及连接到中间交换机824的多个主机/服务器/VM826。中间交换机824和主机/服务器/VM826可分开或布置在多个二层地址域中。例如,其中一个二层站点如图8中的虚线圆圈所述。L2GW822、中间交换机824和主机/服务器/VM826可对应于一个或多个DC位置上的二层网络。二层扩展800的组件可如图8所示般布置,且可类似于虚拟二层网络200的相应组件。
图9是跨过多个位置的伪二层网络900的一项实施例的示意图。伪二层网络900可为这样一种机制,其用于跨过例如地理位置或DC等多个位置来连接二层,以建立一个平面二层网络。伪二层网络900可包括服务提供商或核心网络910和多个二层网络域920,其中所述多个二层网络域920可经由例如边缘路由器等多个边缘节点912连接到服务提供商或核心网络910。每个二层站点920可位于不同DC站点(或楼层,或地区)或位置,且可包括连接到相应边缘节点912的多个L2GW922,以及连接到相应L2GW922的多个中间交换机924。中间交换机924也可连接到多个主机/服务器/VM(未图示)。伪二层网络900的组件可如图9所示般布置,且可类似于虚拟二层网络200的相应组件。
图10所示为域地址限制机制1000的一项实施例。域地址限制机制1000可用于多个站点上的伪二层网络中,以处理不同二层站点之间的地址解析。多个站点上的伪二层网络可包括服务网络1010和多个二层网络站点1020,其中所述多个二层网络站点1020可经由多个边缘节点1012连接到服务网络1010。二层站点1020可位于相同或不同DC站点上,且可包括连接到相应边缘节点1012的多个L2GW1022,以及连接到相应L2GW1022的多个中间交换机1024。中间交换机1024也可连接到多个主机/服务器/VM1026。伪二层网络的组件可如图10所示般布置,且可类似于虚拟二层网络200的相应组件。
具体来说,一个二层站点1020中L2GW1022的MAC地址可用作此本地站点之外的所有或多个主机的代理。在第一选择(选择1)中,二层站点1020中本地L2GW1022的MAC地址可用作其他二层网络站点1020中主机的代理。在此情形中,相同本地二层站点1020中的中间交换机1024和主机/服务器/VM1026只获知本地主机的地址。其他二层站点1020中外部L2GW1022的MAC地址可不为本地二层站点1020所获知。
或者,在第二选择(选择2)中,远程二层站点1020中L2GW1022的MAC地址可用作位于相应站点中所有主机的代理。在此选择的情况下,其他二层站点1020的外部L2GW1022的MAC地址可在每个二层站点1020中获知。在此选择的情况下,例如当主机要与远程二层站点1020中的主机通信且请求外部主机的地址时,可响应于本地主机的ARP/ND请求,返回对应于含有目标主机的二层站点1020的远程L2GW1022的MAC地址。在一些情形中,相比选择1,选择2可具有一些优势。
根据域地址限制机制1000,每个L2GW1022可例如使用反向ARP方案或其他方法,从而知道L2GW1022的相同本地二层站点1020中的所有主机地址。每个L2GW1022也可将主机IP地址和相应VLAN(或VID)通知给其他二层站点1020中的其他L2GW1022。
要解析跨过不同站点的一个二层内的地址,ARP/ND请求可从第一主机1026(主机A)发送到第一站点(站点1)中的相应本地L2GW1022。主机A可发送ARP/ND请求,以获得第二站点(站点2)中第二主机1026(主机B)的MAC地址。如果本地L2GW1022具有VLAN的主机B的条目,例如相同VLAN下的主机B的IP地址,则本地L2GW1022可通过将自己的MAC地址(选择1)或与站点2中的主机B关联的第二L2GW1022的MAC地址(选择2)发送到主机A,来响应ARP请求。从例如站点1等一个站点发送的ARP/ND请求可由本地L2GW1022拦截,且可不被(本地L2GW1022)转发到另一站点。如果本地L2GW1022不包括相同VLAN下主机B的条目,则本地L2GW1022可假设主机B不存在,且可不向主机A发送响应。每个站点的L2GW1022可定期或按周期将其本地主机IP地址以及相应VLAN的更新发送到相应的对等体L2GW1022。可能的情况是,一些L2GW1022可能没有接收到其他位置上新配置主机的IP地址。通常,如果没有接收到响应,则主机A可重复发送ARP/ND请求。
图11所示为可用于在多个站点上的一个伪二层网络内转发消息或帧的数据帧转发方案1100的一项实施例。多个站点上的伪二层网络可包括服务提供商或核心网络1110和多个二层网络域1120,其中所述多个二层网络域1120可经由多个边缘节点1112通过服务提供商或核心网络1110连接。二层网络域1120可位于一个或多个DC站点或位置上,且可包括连接到相应边缘节点1112的多个L2GW1122,以及连接到相应L2GW1122的多个中间交换机1124。中间交换机1124也可连接到多个主机/服务器/VM1126。伪二层网络的组件可如图11所示般布置,且可类似于虚拟二层网络200的相应组件。
基于数据帧转发方案1100,第一L2GW1022(GW1)可从第一地址域1120(域1)中的第一主机1126(主机A)接收第一帧1140,例如以太网帧。第一帧1140可预期发送到第二地址域1120(域2)中的第二主机1126(主机B)。第一帧1140可包括L2GW1122(GW)的MAC-DA1142。主机A可在ARP响应中获得GW的MAC地址,所述ARP响应是GW1对主机B的ARP请求作出的响应。GW可对应于域1中的GW1(根据选择1),或者对应于域2中的第二L2GW1122(GW2)(根据选择2)。第一帧1140也可包括主机A的MAC-SA1144(A的MAC)、主机B的IP-DA1146(B)、主机A的IP-SA1148(A),以及净荷。
基于选择1,GW1可接收第一帧1140,查找主机B的VID/目的IP地址(例如,如主机B的IP-DA1146所示),并将第一帧1140中GW的MAC-DA1142替换为内部帧1160中GW2的MAC-DA1162。GW1也可将第一帧1140中主机A的MAC-SA1144(A的MAC)替换为内部帧1160中GW1的MAC-SA1164。内部帧1160也可包括主机B的IP-DA1166(B)、主机A的IP-SA1168(A),以及净荷。GW1可经由服务提供商或核心网络1110将内部帧1160发送到域2。根据选择2,GW1可例如基于访问列表,滤出预期发送到GW2或任何其他外部L2GW1122的所有数据帧,将数据帧的源地址(主机A的MAC-SA1144或A的MAC)替换为GW1自己的MAC地址,然后基于目的MAC转发数据帧。
GW2可接收内部帧1160,并处理内部帧1160,以转换帧的MAC地址。基于选择1,GW2可接收内部帧1160,查找主机B的VID/目的IP地址(例如,如主机B的IP-DA1166所示),并将内部帧1160中GW2的MAC-DA1162替换为第二帧1180中主机B的MAC-DA1182(B的MAC)。GW2也可将内部帧1160中GW1的MAC-SA1164替换为第二帧1180中GW2的MAC-SA1184。第二帧1180也可包括主机B的IP-DA1186(B)、主机A的IP-SA1188(A),以及净荷。然后,GW2可将第二帧1180发送到目的主机B。根据选择2,GW2只可查找主机B的VID/目的IP地址(例如,如主机B的IP-DA1166所示),并将GW2的MAC-DA1162替换为第二帧1180中主机B的MAC-DA1182(B的MAC)。但是,GW2可保存MAC-SA1164。
如上文所述,GW2可执行MAC地址转换,方法是,使用内部帧1160中主机B的IP-DA1166找到第二帧1180中主机B的相应MAC-DA1182(B的MAC)。此MAC转换步骤可需要约与NAT方案等量的工作,例如用于将公共IP地址转换成专用IP地址。数据帧转发方案1100中的MAC地址转换可基于使用主机IP地址找到相应MAC地址,而NAT方案基于TCP会话。
图12所示为可用于在多个地址域上的伪二层网络之间转发消息或帧的另一个数据帧转发方案1200的一项实施例。具体来说,伪二层网络可经由IP/MPLS网络互联。地址域上的伪二层网络可包括IP/MPLS网络1210和多个二层网络域1220,其中所述多个二层网络域1220可经由多个边缘节点1212连接到IP/MPLS网络1210。IP/MPLS网络210可提供IP服务,以支持例如二层网络域1220等地址域之间的中间域(interdomain)。二层网络域1220可位于一个或多个DC站点或位置上,且可包括连接到相应边缘节点1212的多个L2GW1222,以及连接到相应L2GW1222的多个中间交换机1224。中间交换机1224也可连接到多个主机/服务器/VM1226。伪二层网络的组件可如图12所示般布置,且可类似于虚拟二层网络200的相应组件。
基于数据帧转发方案1200,第一L2GW1022(GW1)可从第一地址域(域1)中的第一主机1226(主机A)接收第一帧1240,例如以太网帧。第一帧1240可预期发送到第二地址域(域2)中的第二主机1226(主机B)。第一帧1240可包括L2GW1222(GW)的MAC-DA1242。主机A可在ARP响应中获得GW的MAC地址,所述ARP响应是GW1对主机B的ARP请求作出的响应。GW可对应于域1中的GW1(根据选择1),或者对应于域2中的第二L2GW1222(或GW2)(根据选择2)。第一帧1240也可包括主机A的MAC-SA1244(A的MAC)、主机B的IP-DA1246(B)、主机A的IP-SA1248(A),以及净荷。
GW1可接收第一帧1240,并基于两个选择中的一个选择来处理帧。在第一选择中,GW1可接收第一帧1240,并添加IP帧头,以获得内部帧1250。IP帧头可包括GW2的IP-DA1251,以及GW1的IP-SA1252。GW1也可类似于数据帧转发方案1100般处理第一帧1240,以在内部帧1250中获得GW2的MAC-DA1253、GW1的MAC-SA1254、主机B的IP-DA1256(B),以及主机的IP-SA1257(A)。GW1可经由IP/MPLS网络1210将内部帧1250发送到GW2。GW2可接收内部帧1250,并类似于数据帧转发方案1100般处理内部帧1250,以获得第二帧1280,所述第二帧1280包括主机B的MAC-DA1282(B的MAC)、GW1(根据选择1)或GW2(根据选择2)的MAC-SA1284、主机B的IP-DA1286(B)、主机A的IP-SA1288(A),以及净荷。然后,GW2可将第二帧1250转发到主机B。
在第二选择中,GW1可接收第一帧1240,并将第一帧1240中GW的MAC-DA1242替换为内部帧1260中GW2的IP-DA1262。GW1也可将第一帧1240中主机A的MAC-SA1244(A的MAC)替换为内部帧1260中GW1的IP-SA1264。内部帧1260也可包括主机B的IP-DA1266(B)、主机A的IP-SA1268(A),以及净荷。GW1可经由IP/MPLS网络1210将内部帧1260发送到GW2。GW2可接收内部帧1260,并将内部帧1260中GW2的IP-DA1162替换为第二帧1280中主机B的MAC-DA1282(B的MAC)。GW2也可将内部帧1260中GW1的IP-SA1264替换为第二帧1280中GW2(根据选择1)或GW1(根据选择2)的MAC-SA1284。第二帧1280也可包括主机B的IP-DA1286(B)、主机A的IP-SA1288(A),以及净荷。然后,GW2可将第二帧1250转发到主机B。
在上述跨过多个域的伪二层扩展或网络中,每个L2GW可用于L2GW的相应地址域中每个VLAN中所有主机的IP-MAC映射。每个L2GW也可定期或按周期将相应地址域中每个VLAN中所有主机的IP地址发送到其他地址域中的其他L2GW。因此,地址域中的L2GW可获得用于伪二层网络的所有地址域的每个VLAN下的主机的IP地址。每个地址域中主机的MAC地址可不由本地L2GW发送到其他地址域的L2GW,这样可实质缩小L2GW之间交换的数据的大小。但是,例如,如果非IP应用程序的数量相对较少,则不同地址域的L2GW之间可交换对应于非IP应用程序的MAC地址。BGP或类似方法可用于在跨过地址域的L2GW之间交换地址信息,包含更新。
表2所示为在伪二层网络中将主机地址映射到相应L2GW的MAC地址的一个实例。多个L2GWMAC地址(例如GW-AMAC和GW-BMAC)可映射到多个相应主机地址。每个L2GWMAC地址可映射到多个VLAN(例如,VID-1、VID-2、VID-n等)中的多个主机IP(或MAC)地址,所述VLAN可位于相同地址域中。
表2:IP-MAC映射
上述伪二层扩展或网络方案可限制地址域中的任何交换机/服务器/VM对另一地址域的MAC地址的获知。所述方案也可提供可扩展机制,以连接多个位置上实质大型的二层网络。在跨过多个地址域的相对大型的二层网络中,所述方案可限制可被伪二层网络中任何交换机获知的MAC地址的数量,在伪二层网络中,每个交换机只可获知交换机的本地地址域的MAC地址。所述方案也可使用跨过地址域的可扩展地址解析来提供跨过多个地址域的可达性发现。此外,所述方案可促进地址域之间的转发以及对未知地址的广播,且可支持组播组。
图13所示为可用于在多个地址域和位置上的伪二层网络之间转发消息或帧的另一个数据帧转发方案1300的一项实施例。数据帧转发方案1300可基于上述选择1,且可用于从在伪二层网络中从先前位置移动到新位置的主机转发帧,且保存第二主机的相同的所获知MAC地址。伪二层网络可包括服务提供商或核心网络1310和多个二层网络域1320,其中所述多个二层网络域1320可经由多个边缘节点1112连接到服务提供商或核心网络1310。二层网络域1320可位于多个DC站点或位置上,且可包括连接到相应边缘节点1312的多个L2GW1322,以及连接到相应L2GW1322的多个中间交换机1324。中间交换机1324也可连接到多个主机/服务器/VM1326。伪二层网络的组件可如图13所示般布置,且可类似于虚拟二层网络200的相应组件。
基于数据帧转发方案1300,GW3可从由位置1移动到位置3后的第一主机1326(主机A)接收第一帧1340,例如以太网帧。帧1340可预期发送到位置2上的第二主机1326(主机B)。第一帧1340可包括位置1上GW1的MAC-DA1342、主机A的MAC-SA1344(A的MAC)、主机B的IP-DA1346(B)、主机A的IP-SA1348(A),以及净荷。GW3可处理第一帧1340,并将第一帧1340中主机A的MAC-SA1344(A的MAC)替换为第一内部帧1350中GW3的MAC-SA1354,例如类似于数据帧转发方案1100。第一内部帧1350也可包括GW1的MAC-DA1352、主机B的IP-DA1356(B)、主机A的IP-SA1358(A),以及净荷。GW3可经由服务提供商或核心网络1310将第一内部帧1350发送到位置1。
GW1可接收第一内部帧1350,查找主机B的VID/目的IP地址(例如,如主机B的IP-DA1356所示),并将第一帧1340中GW1的MAC-DA1352替换为第二内部帧1360中GW2的MAC-DA1362。第二内部帧1360也可包括GW3的MAC-SA1364、主机B的IP-DA1366(B)、主机A的IP-SA1368(A),以及净荷。GW1可经由服务提供商或核心网络1310将第二内部帧1360发送到位置2。
GW2可接收第二内部帧1360,并处理第二内部帧1360,以转换帧的MAC地址。GW2可接收第二内部帧1360,查找主机B的VID/目的IP地址(例如,如主机B的IP-DA1366所示),并将内部帧1360中GW2的MAC-DA1362替换为第二帧1380中主机B的MAC-DA1382(B的MAC)。GW2也可将第二内部帧1360中GW3的MAC-SA1364替换为GW2的MAC-SA1384。然后,GW2可将第二帧1380发送到目的主机B。
此外,主机B可从位置2移动到另一个位置,例如位置4(未图示)。如果GW2已获知主机B已从位置2移动到位置4,则GW2可将更新发送到其对等体(其他位置上的其他L2GW1322)。当位置4上的L2GW1322(GW4)知道已将主机B添加到所在域时,GW4也可更新其对等体。因此,每个L2GW1322可已更新有关主机B的地址信息。如果L2GW1322还不知道主机B已从位置2移动到位置4,则L2GW1322仍可将预期发送到主机B的帧从本地主机发送到位置2。依次,GW2可接收并转发位置2上的帧,在位置2上所述帧丢失,因为主机B已离开位置2。帧可能暂时丢失,直到主机B将其新位置通报给L2GW1322之后,L2GW1322重新发送帧为止。
图14所示为可用于在多个站点或域上的伪二层网络之间转发消息或帧的另一个数据帧转发方案1400的一项实施例。数据帧转发方案1400可基于上述选择2,且可用于从在伪二层网络中从先前位置移动到新位置的主机转发帧,且保存第二主机的相同的所获知MAC地址。伪二层网络可包括服务网络1410和多个二层网络域1420,其中所述多个二层网络域1420可经由多个边缘节点1412通过服务网络1410连接。二层网络域1420可位于多个DC站点或位置上,且可包括连接到相应边缘节点1412的多个L2GW1422,以及(直接或间接)连接到相应L2GW1422的多个中间交换机1424。中间交换机1424也可(直接或间接)连接到多个主机/服务器/VM1426。伪二层网络的组件可如图14所示般布置,且可类似于虚拟二层网络200的相应组件。
基于数据帧转发方案1400,GW3可从由位置1移动到位置3后的第一主机1426(主机A)接收第一帧1440,例如以太网帧。帧1440可预期发送到位置2上的第二主机1426(主机B)。第一帧1340可包括位置2上GW2的MAC-DA1442、主机A的MAC-SA1444(A的MAC)、主机B的IP-DA1446(B)、主机A的IP-SA1448(A),以及净荷。GW3可处理第一帧1440,并将第一帧1440中主机A的MAC-SA1444(A的MAC)替换为内部帧1460中GW3的MAC-SA1464,例如类似于数据帧转发方案1100。内部帧1460也可包括GW2的MAC-DA1462、主机B的IP-DA1466(B)、主机A的IP-SA1468(A),以及净荷。GW3可经由服务提供商或核心网络1410将内部帧1460发送到位置2。
GW2可接收内部帧1460,并处理内部帧1460,以转换帧的MAC地址。GW2可接收内部帧1460,查找主机B的VID/目标IP地址(例如,如主机B的IP-DA1466表示),并将内部帧1460中GW2的MAC-DA1462替换为第二帧1480中主机B的MAC-DA1482(B的MAC)。内部帧1460也可GW3的MAC-SA1484。然后,GW2可将第二帧1480发送到目的主机B。
此外,主机B可从位置2移动到另一个位置,例如位置4(未图示)。如果GW2已获知主机B已从位置2移动到位置4,则GW2可将更新发送到其对等体(其他位置上的其他L2GW1322)。当位置4上的L2GW1322(GW4)知道已将主机B添加到所在域时,GW4也可更新其对等体。因此,每个L2GW1322可已更新有关主机B的地址信息。如果L2GW13222还不知道主机B已从位置2移动到位置4,则L2GW1322仍可将预期发送到主机B的帧从本地主机发送到位置2。依次,GW2可接收并转发位置2上的帧,在位置2上所述帧丢失,因为主机B已离开位置2。帧可能暂时丢失,直到主机B将其新位置通报给L2GW1322之后,L2GW1322重新发送帧为止。
上述伪二层扩展或网络可支持每个地址域中的地址解析,且可使用一种机制以使L2GW当前以所在域/位置中的所有主机的IP地址来更新。地址解析和IP地址更新可实施于两种情形中的一种情形中。第一种情形对应于主机或VM在被添加时或移动到网络后用于发送无偿ARP消息的情形。第二种情形对应于添加到或移动到网络的主机或VM不发送ARP通知的情形。这两种情形可如以上虚拟二层网络中所述那样处理。
上述虚拟二层网络和类似的伪二层网络可支持每个位置/域中的地址解析,且可支持一种机制以使每个L2GW当前以所在位置/域中其本地主机的IP地址来更新。在一种情形中,当主机或VM被添加到网络时,主机或VM可向其二层网络或局域发送ARP通知,例如无偿ARP消息。在另一种情形中,添加到网络的主机或VM可不发送ARP通知。
在第一种情形中,二层网络或位置/域中的新VM可将无偿ARP消息发送到L2GW。当L2GW接收无偿ARP消息时,L2GW可更新其本地IPAddrTable,但可不将无偿ARP消息转发到其他位置/域或二层网络。此外,L2GW可针对IPAddrTable中的每个条目使用定时器,以处理关闭情况或从位置/域中删除主机的情况。如果条目的定时器即将到期,则L2GW可(例如经由单播)将ARP发送到条目的主机。将ARP作为单播消息发送而不广播ARP可避免使主机和L2GW的本地二层域泛洪。当主机从第一位置移动到第二位置时,L2GW可从第一位置和/或第二位置接收更新消息。如果L2GW检测到主机存在于第一位置和第二位置中,则L2GW可发送第一位置上的本地ARP消息,以检验主机不再存在于第一位置上。当确定主机不再存在于第一位置中时,例如如果没有检测到对ARP消息作出的响应,则L2GW可相应地更新自己的本地IPAddrTable。如果L2GW接收到对其位置的ARP消息作出的响应,则可使用BGP的MAC多归属机制。
在第二种情形中,一个位置上的新主机可不发送ARP通知。在这种情况下,当(例如主机上的)应用程序需要解析IP主机的MAC地址时,应用程序可发出可在所述位置上广播的ARP请求。ARP请求可例如通过实施代理ARP功能,由L2GW(或架顶式(ToR)交换机)拦截。在相对大型的DC中,L2GW可能无法处理所有ARP请求。相反,多个L2GW代表(例如ToR交换机)可拦截ARP通知。L2GW可将从其他位置获知的IP地址(例如IP地址的汇总)下推到相应代表(ToR交换机)。然后,代表可拦截来自主机或本地服务器的ARP请求。如果来自主机或服务器的ARP请求中的IP地址存在于L2GW的IPAddrTable中,则L2GW可将具有L2GW的MAC地址的ARP响应返回到主机或服务器,而不再转发所广播的ARP请求。对于非IP应用程序,例如不使用IP直接在以太网上运行的应用程序,所述应用程序可在发送数据时将MAC地址用作DA。非IP应用程序在发送数据帧之前不可发送ARP消息。可使用未知泛洪或多MAC注册协议(MMRP)来转发数据帧。
在一种情形中,(例如主机上的)应用程序可在加入一个位置上的互联二层网络中的一个网络时发送无偿ARP消息,以获得目标IP地址的MAC地址。当L2GW或其代表(例如ToR交换机)可接收ARP请求并检查其IP主机表时。如果表中发现IP地址,则L2GW可将ARP回复发送到应用程序。如果目标IP地址对应于另一个位置上的IP主机,则L2GW可在回复中发送其MAC地址。如果没有发现IP地址,则L2GW可不发送回复,从而可保存所有位置上的主机的当前或最新更新的IP地址。在相对大型的DC中,例如在相同位置上,可使用多个L2GW,在所述位置上,每个L2GW可处理VLAN的子集。因此,每个L2GW可需要保存IP地址的子集,其包括相应VLAN中主机的IP地址。
在例如包括数以万计VM的实质大型DC的情况下,单个节点可能难以处理所有ARP请求和/或无偿ARP消息。在这种情况下,可考虑几种方案。例如,可使用多个节点或L2GW来处理DC内不同VLAN子集,如上所述。或者或此外,多个代表可被指配给每个位置上的L2GW。例如,可使用多个ToR交换机或接入交换机。每个L2GW的代表可负责拦截其相应下行链路上或采用端口绑定协议形式的无偿ARP消息。代表可将整合地址列表(AddressList)发送到其L2GW。L2GW也可将其获知的IP地址列表从其他位置下推到其代表。如果一个位置上有多个L2GW负责不同的VLAN子集,则代表可能需要发送多条整合消息,所述多条整合消息包括与相应L2GW关联的VLAN中的每个AddressList。
与思科的OTV方案相比,使用上述虚拟二层网络可实质缩小每个位置上的中间交换机上的转发表的大小。例如,假设大多数主机运行IP应用程序,则一个位置上的交换机可能不需要获知其他位置上的IP主机的MAC地址。此方案也可实质缩小在L2GW之间交换的地址信息的大小。例如,可包括成千上万个VM的子网可映射到L2GWMAC地址。虚拟二层网络的分层二层方案可使用可受商用以太网芯片组支持的802.1ah标准,而思科的方案则使用专有IP封装。这两个方案都可将对等体位置网关装置(L2GW)地址用作外部目的地址。分层二层方案也可使用地址转换,其可由当前IP网关支持。但是,分层二层方案可使用MAC地址转换,而不使用IP地址转换。MAC地址转换可能需要电信级NAT实施方案,其可针对数以万计的地址执行地址转换。
在一项实施例中,VLAN可跨过多个位置。因此,组播组也可跨过多个位置。具体来说,组播组可跨过虚拟二层网络中的位置子集。例如,如果虚拟二层网络中有约十个位置,则组播组只可跨过这十个位置中的三个位置。一个服务实例内的组播组可通过网络管理员系统(NMS)进行配置,或者可使用MMRP在二层中自动建立。因为L2GW支持802.1ah,所以L2GW可具有内置组件,以将客户组播组映射到核心网络中的合适组播组。在最糟糕的情形中,L2GW可将组播数据帧复制到服务实例的所有位置。例如,根据微软研究数据,约四分之一的业务可流向不同位置。因此,L2GW进行的复制可比在提供商核心中实施复杂机制简单。
虚拟二层网络可支持广播业务,例如用于ARP请求和/或动态主机配置协议(DHCP)请求。可通过在每个位置上创建例如ToR交换机等多个ARP代表来支持广播业务。也可通过将新组件添加到代表的端口绑定协议以保存来自服务器的所有IP主机的当前更新,来支持广播业务。此外,L2GW可定期或按周期从其他位置下推所有已获知主机IP地址。
在一些情况下,L2GW可接收未知DA。L2GW可保存所在位置上的所有主机(或应用程序)的当前更新,并定期或按周期将其地址信息推到所有对等体(其他位置上的其他L2GW)。如果L2GW接收包括未知DA的帧,则L2GW可将帧广播到其他位置。为避免网络上的攻击,可对L2GW可转发或广播所接收的未知DA的最大次数进行限制。L2GW可用于获知另一个位置上的中间交换机的地址,以避免在将地址发送到其他位置之前,弄错未知地址的中间交换机地址。虽然每个DC位置上可能有数以万计的VM,但可限制每个DC上的交换机的数量,例如ToR或接入交换机、行末或聚合交换机和/或核心交换机的数量。L2GW可例如经由桥接协议数据单元(BPDU),从每个交换机提前获知一个位置上的所有中间交换机的MAC地址。消息可不直接发送到中间交换机,管理系统或操作、管理和维护(OAM)消息除外。通过针对NMS或MMRP通知发送自主消息,预期接收NMS/OAM消息或用于接收NMS/OAM消息的中间交换机可让所述位置上的其他交换机获知所述中间交换机的MAC地址。
在一些实施例中,L2GW可例如不使用IS-IS而使用BGP来交换地址信息。多个选择可用于控制二层(L2)通信。例如,转发选择可包含只使用MAC和MAC的二层转发、MPLS上的二层转发,以及三层网络中的二层转发。二层控制面的选择可包含二层IS-IS网状控制、2.5层MPLS静态控制、标签分发协议(LDP)、使用基于内部网关协议(IGP)约束的最短路径优先(CSFP)的资源预留协议(RSVP)-流量工程(TE),以及BGP发现。也可考虑一些VLAN映射问题,例如唯一性所需的VLAN-MAC映射,以及网络桥接VLAN(例如VLAN-4K)对于DC来说是否可能太小。表3所示为可用于二层控制面的多个控制面选择。选择可基于IEEE802.1ah、IEEE802.1q和IEEE802.1aq,所有这些内容均以引用的方式并入本文中。表4所示为表2中的控制面选择的一些优势和劣势(优点和缺点)。
表3:二层控制面选择
表4:控制面选择
思科的OTV和可在虚拟二层网络中受到支持的BGP之间可能存在多个差异。例如,OTV基本方面可包括OTV组播组、可能需要MT-IS-IS的OTVIS-IS使用,以及OTV转发。此外,BGP可支持例如用于DC组播组的BGP-MAC映射和IP重叠。BGP-MAC映射也可使用MT-BGP。此外,IBGP可由MT-IS-IS支持,并通过使用对等体拓扑的IS-IS(例如标签交换路径验证(LSVP))来获得支持。
在上述虚拟二层网络中,一个二层网络(或DC)内应用程序的数量可例如随时间的推移而实质增加。因此,可能需要一种机制来避免与实质大型的二层网络关联的问题。这些问题可包含服务器/主机及其应用程序的意外行为。例如,服务器/主机可对应于不同供应商,其中一些服务器/主机可用于发送ARP消息,而另一些可用于广播消息。此外,成本较低的典型二层交换机可能不会具有用以阻碍数据帧广播,或实施策略以限制泛洪和广播的复杂功能。主机或应用程序也可频繁使MAC地址到目标IP的映射无效,例如约几分钟一次。例如当主机执行(从主用到备用的)倒换时,或者当主机的软件发生故障时,主机也可频繁发出无偿ARP消息。在一些情况下,将二层网络组件分成较小的子群,以将广播限制在较少量的节点中。
图15所示为可用于例如VLAN等二层网络/域中的典型广播方案1500的一项实施例,所述二层网络/域可为上述虚拟二层网络或伪二层网络的一部分。二层网络/域或VLAN可包括多个接入交换机(AS)1522,其位于区1530中,例如DC中。VLAN也可包括连接到AS1522的多个闭合用户组(CUG)1535。每个CUG1535可包括连接到AS1522的多个行末(EoR)交换机1524、连接到EoR交换机1524的多个ToR交换机1537,以及连接到ToR交换机1537的多个服务器/VM1539。AS1522可连接到其他DC上的多个区(未图示),所述其他DC可对应于虚拟二层网络或伪二层网络的其他二层网络/域。二层网络/域或区1530的组件可如图15所示般布置。
典型广播方案1500可能会经历广播可扩展性问题。例如,具有未知DA的帧可在区1530内泛洪到VLAN中的所有终端系统。例如,具有未知DA的帧可泛洪到CUG1535中AS1522中的所有或多个服务器/VM1539,如图15中的虚线箭头所示。具有未知地址的帧也可经由AS1522以相反的方向泛洪到核心中的(其他DC中的)多个其他区,这样可关联与区1530相同的服务。帧可进一步泛洪到其他区中的多个VM,从而可到达成千上万个VM。用于未知DA的此广播方案在例如包括许多DC的相对大型网络中的效率可能较低。
图16所示为可用于例如VLAN等二层网络/域中的另一个广播方案1600的一项实施例,所述二层网络/域可为上述虚拟二层网络或伪二层网络的一部分。与广播方案1500相比,广播方案1600的可控制性更强,且因此可扩展性更强且效率更高。二层网络/域或VLAN可包括多个AS1622,其位于区1630中,例如DC中。VLAN也可包括连接到AS1622的多个CUG1635。每个CUG1635可包括连接到AS1622的多个EoR交换机1624、连接到EoR交换机1624的多个ToR交换机1637,以及连接到ToR交换机1637的多个服务器/VM1639。AS1622可连接到其他DC上的多个区(未图示),所述其他DC可对应于虚拟二层网络或伪二层网络的其他二层网络/域。二层网络/域或区1630的组件可如图16所示般布置。
为了控制或限制广播方案1600的广播范围,具有未知DA的帧仅可在区1530内泛洪到单个根,例如泛洪到可指定为广播服务器的一个服务器/VM1639,或者泛洪到AS1622。帧可使用以广播服务器为根的根到多点(RMP)VLAN配置,例如RMPVLAN的推VLAN标签而泛洪到根。但是,泛洪的帧可不被转发到所有其他服务器,例如非广播服务器的其他服务器,从而可节省链路资源并省去对无关帧的服务器处理。此外,转发的帧可不被转发到核心,例如转发到其他区或DC。
在一些实施例中,广播服务器可托管代理ARP服务器、DHCP服务器和/或其他特定功能服务器,例如用于提高效率、可扩展性和/或安全性。例如,广播服务器可用于在只允许所选广播服务的DC中提供安全性。如果没有选择任何已知服务,则具有未知DA的数据帧可从第一或初始VLAN上的广播服务器泛洪。广播方案1600可用于处理客户应用程序可使用二层广播的情况。数据速率限制器也可用于防止出现广播风暴,例如避免广播业务过多。
如上所述,当在DC中引入服务器虚拟化时,DC中的主机的数量可例如随时间的推移而实质增加。通过使用服务器虚拟化,最初可托管一个终端站的每个物理服务器可变得能够托管几百个终端站或VM。可在服务器之间灵活地添加、删除和/或移动VM,这样可提高服务器的性能和利用率。此能力可用作云计算服务的构建块,例如以提供由客户控制的虚拟子网和虚拟主机。云计算服务提供的客户控制虚拟子网可允许客户定义自己具有相应IP地址和策略的子网。
虚拟主机的快速增长可对网络和服务器造成实质影响。例如,导致的一个问题可能是,处理主机发送的频繁ARP请求,例如ARP第4版IP(IPv4)请求;或者邻居发现(ND)请求,例如ND第6版IP(IPv6)请求。DC中的主机可因缓存或条目可能在约几分钟内无效而频繁发出此类请求。在DC中有数以万计可具有不同MAC地址的主机的情况下,每秒发出的ARP或ND消息或请求的数量可达到每秒约1,000至10,000条请求以上。此请求速率或频率可对主机造成大量计算负担。与DC中存在实质大量的虚拟主机关联的另一个问题可能是,一个VLAN内存在重复IP地址,其可导致ARP或ND方案无法正常运行。一些负载平衡技术也可能需要多个主机,其服务于使用相同IP地址但使用不同MAC地址的相同应用程序。一些云计算服务可允许用户使用自己的子网,所述子网在子网之间具有IP地址和自定义策略。因此,可能无法为每个客户指定VLAN,因为一些系统中的最大可用VLAN数量可为约4095,而可能有几十万个客户子网。在此情形中,在一个VLAN中不同客户子网中可能存在重复IP地址。
在一项实施例中,可用于实质大型的二层网络中的可扩展地址解析机制可包括单个VLAN,其包含大量主机,例如VM和/或终端站。此外,描述了一种用于在具有重复IP地址的VLAN中正确解析地址的机制。所述机制可用于ARPIPv4地址和NDIPv6地址。
图17所示为在例如以太网等桥接二层网络中的互联网络区域1700的一项实施例。所述桥接二层网络可包括核心区域1710中的多个核心网桥1712,其可连接到多个区域1720。二层桥接网络也可包括多个DBB1722,其可以是核心区域1710和区域1720的一部分,因此可将核心区域1710和区域1720互联。每个区域1720也可包括多个中间交换机1724,其连接到相应DBB1722;以及多个终端站1726,例如服务器/VM,其连接到相应中间交换机1724。互联网络区域1700的组件可如图17所示般布置。
图18所示为互联网络区域1800的另一项实施例,其中所述互联网络区域1800的配置可类似于互联网络区域1700。互联网络区域1800可包括核心区域1810中的多个核心网桥1812和多个DBB1822(例如,ToR交换机)或区域边界交换机。互联网络区域1800也可包括多个区域1820中的多个中间交换机1824和多个终端站1826,例如服务器/VM。区域1820也可包括DBB1822,其将区域1820连接到核心区域1810。互联网络区域1800的组件可如图18所示般布置。可在互联网络区域1800中建立VLAN,如图18中的粗实线所示。VLAN可与VID关联,且可在核心区域1810中的一个核心网桥1812、区域1820中的DBB1822子集、与区域1820中的中间交换机1824和服务器/VM1826子集之间建立。
区域1820中的DBB1822可知道并保存区域1820中每个终端站1826的<MAC,VID>对。此地址信息可由终端站1826经由边缘虚拟桥接(EVB)虚拟站接口(VSI)发现和配置协议(VDP)传达给相应区域1820中的相应DBB1822。DBB1822也可向其他DBB1822注册此信息,例如经由MMRP。或者,所述地址信息可由终端站1826通过使用无偿ARP消息或通过从NMS发送配置消息而传达给相应的DBB1822。
在一项实施例中,可实施可扩展地址解析机制,以支持互联网络区域1800中包括相对大量主机的VLAN。具体来说,可将一个区域1820中的DBB1822的MAC地址和VLAN的VID用作对其他区域1820对所述区域的主机地址的ARP请求的响应。在一些情况下,DS可用于在DS无法处理各个终端站1826或主机的相对大量消息时,获得区域1820中终端站1826的汇总地址信息。在此类情况下,区域1820中的DBB1822可终止所述区域的主机的所有无偿ARP消息,或者侦听从所在区域1920发送的所有无偿ARP消息,并作为替代而发出无偿组通知,例如,以汇总DS的主机地址信息。DBB可发送自己的无偿ARP通知,以将所在区域1820中的所有主机IP地址通报给其他区域1820。
此外,区域1820中的DBB1822可用作ARP代理,方法是例如经由核心区域1810中的核心网桥1812将自己的MAC地址发送到其他区域1820。核心网桥1812可仅知道区域1820中的DBB1822的MAC地址,但不知道中间交换机1824和终端站1826或主机的MAC地址,从而使得此方案更具可扩展性。例如,当第一区域1820中的第一终端站1826发送对第二区域1820中的第二终端站1826的地址的ARP请求时,可响应于第一终端站1826,返回第二区域1820的DBB1822的MAC地址。
图19所示为可用于二层桥接网络,例如互联网络区域1800中的ARP代理方案1900的一项实施例。二层桥接网络可包括核心区域1910、连接到核心区域1910的多个DBB1922或区域边界交换机,以及连接到所在区域中的相应DBB1922的多个终端站1926(例如VM)。二层桥接网络也可包括DS1940,其可例如经由核心区域1910连接到DBB1922。DBB1922和终端站1926可属于建立于二层桥接网络中并与VID关联的VLAN。二层桥接网络的组件可如图19所示般布置。
基于ARP代理方案1900,第一DBB1922(DBBX)可拦截来自所在本地区域中的第一终端站1926的ARP请求。ARP请求可针对另一区域中的第二终端站1926的MAC地址。ARP请求可包括第二终端站1926的IPDA(10.1.0.2),以及第一终端站1926的IP源地址(SA)(10.1.0.1)和MACSA(A)。第一终端站1926可将其他终端站1922的IP地址保存在VMARP表1960中。DBBX可发送DS查询,以从DS1940获得第二终端站1926的MAC地址。DS查询可包括第二终端站1926的IP地址(10.1.0.2),以及第一终端站1926的IPSA(10.1.0.1)和MACSA(A)。DS1940可将IP地址、MAC地址和关于关联DBB1922或终端站1926(主机)的位置的信息保存在DS地址表1950中。
随后,DS1940可向DBBX返回DS响应,所述响应中包括第二终端站1926的IP地址(10.1.0.2)和与另一区域中的第二终端站1926关联的第二DBB1926(DBBY)的MAC地址(Y),如DS地址表1950所示。依次,DBBX可向第一终端站1926发送ARP响应,所述响应中包括第一终端站1926的IPDA(10.1.0.1)和MACDA(A)、第二终端站1926的IPSA(10.1.0.2),以及DBBY的MAC地址(Y)。随后,第一终端站1926可将DBBY的MAC地址(Y)与VMARP表1960中第二终端站1926的IP地址(10.1.0.2)关联。第一终端站1926可将DBBY的MAC地址用作DA,以转发预期发送到第二终端站1926的帧。
在ARP代理方案1900中,DBB1922可能只需要保存区域中的其他DBB1922的MAC地址,而无需保存区域中的主机的MAC和IP地址。由于如上所述,发送到DBB1922的数据帧中的DA仅对应于DBBMAC地址,因此DBB1922可能无需知道其他地址,从而使得此方案更具可扩展性。
图20所示为可用于二层桥接网络,例如互联网络区域1800中的数据帧转发方案2000的一项实施例。二层桥接网络可包括核心区域2010、多个区域2020中连接到核心区域2010的多个DBB2022或区域边界交换机,以及在所在区域2020中连接到相应DBB2022的多个中间交换机2024和终端站2026(例如VM)。区域2020中的某些DBB2022、中间交换机2024和终端站2026可属于建立于二层桥接网络中并与VID关联的VLAN。二层桥接网络的组件可如图20所示般布置。
数据帧转发方案2000可基于DBB2022上的MAT,其可能与IPNAT类似。MAT可包括使用内部IPDA和ARP表来查找相应MACDA。例如,第一DBB2022(DBB1)可从第一区域(区域1)中的第一终端站2026(主机A)接收帧2040,例如以太网帧。帧2040可预期发送到第二区域(区域2)中的第二终端站2026(主机B)。帧2040可包括区域2中的第二DBB(DBB2)的MAC-DA2042、主机A的MAC-SA2044(A的MAC)、主机B的IP-DA2046(B)、主机A的IP-SA2048(A),以及净荷。DBB1可经由核心区域2010将帧2040转发到区域2。区域2中的第二DBB2022(DBB2)可接收帧2040,并将帧2040中DBB2的MAC-DA2042(DBB2)替换为第二帧2080中主机B的MAC-DA2082(B的MAC)。DBB2可基于主机B的IP-DA2046(B)和相应ARP表中的相应条目,确定B的MAC。第二帧也可包括主机A的MAC-SA2084(A的MAC)、主机B的IP-DA2086(B)、主机A的IP-SA2088(A),及净荷。DBB2可将第二帧2080发送到区域2中的主机B。由于区域2接收的帧中的SA未改变,因此数据帧转发方案2000可能不会影响网络中所实施的DHCP。
在上述网络中,核心区域的核心网桥或交换机,例如核心区域1810中的核心网桥1812可能只需保存区域中的DBB的MAC地址,而无需保存区域中的主机的MAC和IP地址。由于如上所述,经由核心区域转发的数据帧中的DA可能仅对应于DBBMAC地址,因此核心网桥可能无需知道其他地址。DBB的MAC地址可保存在核心网桥的转发数据库(FDB)中。核心网桥或交换机可经由基于链路状态的协议来获知所有DBB的拓扑。例如,DBB可例如使用IEEE802.1aq、多链路透明互联(TRILL)或基于IP的核心来发出链路状态公告(LSA)。如果核心网桥之间使用了生成树协议(STP),则将停用核心网桥中的MAC地址获知。在这种情况下,DBB可将自己注册到核心网桥。
在一项实施例中,如果不使用DS,则DBB可作为ARP代理,如上所述。终端站可发送无偿ARP消息,以通报自己的MAC地址。DBB也可发送无偿组通知,以针对所在本地区域内所有主机通报自己的MAC地址和IP地址。可使用无偿组通知来将MAC和IP地址通报给其他区域中其他DBB。所通报的MAC地址和IP地址可用于其他DBB中,以根据主机IPDA来转换所接收的帧中的DBBMACDA。DBB可发送无偿组ARP,以针对与所述DBB关联的每个VLAN通报主机IP地址的子集。无偿组ARP可包括从主机IP地址子集到DBB的多个VLAN的映射。
表5所示为从主机IP地址到互联区域中的相应DBBMAC地址的映射实例。所述映射可由DBB在无偿组ARP中发送,以针对与所述DBB关联的每个VLAN通报自己的主机IP地址。DBBMAC地址(DBB-MAC)可映射到多个相应主机IP地址。每个DBBMAC地址可映射到多个VLAN(例如,VID-1、VID-2、VID-n等)中的多个主机IP地址,所述VLAN可位于相同或不同区域中。
表5:由无偿组ARP携载的信息
在一些情形中,互联区域中的多个主机可具有相同的IP地址,且可与相同VLAN(或VID)关联。例如,云计算服务的虚拟子网可允许客户指定自己的专用IP地址。云计算服务所提供的虚拟子网的数量可明显超出所允许的VLAN的总数(例如,约4095个VLAN)。因此,多个虚拟主机(例如VM或虚拟终端站)能够具有相同的IP地址,但所具有的MAC地址不同。在其他情况下,多个终端站可使用相同的IP地址但不同的MAC地址来服务于相同应用程序。
在一项实施例中,DBB可指配有多个MAC地址,其在本文中称为代表MAC地址,例如,以区分使用相同(重复)IP地址的不同主机。DBB也可与多个VLAN关联。此外,DBB上的每个VLAN可与多个子网或虚拟子网关联,例如,所述子网包括VLAN内的不同主机子集。虚拟子网可与多个子网标识符(ID)关联。如果主机的重复IP地址数明显小于VLAN的虚拟子网数,则DBB的代表MAC地址数也可能明显较少。
图21所示为可用于二层桥接网络中的互联网络区域的ARP代理方案2100的一项实施例。二层桥接网络可包括核心区域2110、连接到核心区域2110的多个DBB2122或区域边界交换机,以及在所在区域中连接到相应DBB2122的多个终端站2126(例如VM)。二层桥接网络也可包括DS2140,其可例如经由核心区域2110连接到DBB2122。DBB2122和终端站2126可属于建立于二层桥接网络中的VLAN。二层桥接网络的组件可如图21所示般布置。
基于ARP代理方案2100,第一DBB2122(DBBX)可拦截来自所在本地区域中的第一终端站2226的ARP请求。ARP请求可针对另一区域中的第二终端站2126的MAC地址。ARP请求可包括第二终端站2126的IPDA(10.1.0.2),以及第一终端站2126的IPSA(10.1.0.1)和MACSA(A)。第一终端站2126可将其他终端站2122的IP地址保存在VMARP表2160中。随后,DBBX可转发DS查询,以从DS2140获得第二终端站2126的MAC地址。DS查询可包括第二终端站2126的IP地址(10.1.0.2),以及第一终端站2126的IPSA(10.1.0.1)和MACSA(A)。DS2140可将IP地址、MAC地址、VLANID或VID、客户(虚拟子网)ID和关于关联DBB2122或终端站2126的位置的信息保存在DS地址表2150中。
DS2140可使用DS查询中的MACSA(A)来确定哪个客户(虚拟子网)ID属于请求的VM(第一终端站2126)。例如,根据DS地址表2150,客户ID“Joe”对应于MACSA(A)。随后,DS2140可向DBBX返回DS响应,所述响应中包括第二终端站2126的IP地址(10.1.0.2)和与第一终端站2126的客户ID(Joe)关联的第二DBB2126(DBBY)的代表MAC地址(Y1)。依次,DBBX可向第一终端站2126发送ARP响应,所述响应中包括第一终端站2126的IPDA(10.1.0.1)和MACDA(A)、第二终端站2126的IPSA(10.1.0.2),以及DBBY的代表MAC地址(Y1)。随后,第一终端站2126可将DBBY的代表MAC地址(Y1)与VMARP表2160中第二终端站2126的IP地址(10.1.0.2)关联。第一终端站2126可将DBBY的代表MAC地址用作DA,以转发预期发送到第二终端站2126的帧。
另一区域中的第三终端站2126也可向第三终端站区域中的相应本地DBB2122(DBBZ)发送针对第二终端站2126的ARP请求。随后,DBBZ可与DS2140通信,如上所述,并相应地向第三终端站2126返回ARP响应,所述响应中包括第三终端站2126的IPDA(10.1.0.3)和MACDA、第二终端站2126的IPSA(10.1.0.2),以及与DS地址表2150中第三终端站2126的客户ID“Bob”关联的DBBY的代表MAC地址(Y2)。随后,第三终端站2126可将DBBY的代表MAC地址(Y2)与第三终端站2126的VMARP表2170中第二终端站2126的IP地址(10.1.0.2)关联。第三终端站2126可将DBBY的此代表MAC地址用作DA,以转发预期发送到第二终端站2126的帧。
表6所示为从重复主机IP地址到互联区域中的VLAN中的相应代表DBBMAC地址的映射实例。重复主机地址可由多个主机用于一个目标应用程序或主机。代表MACDBB地址可指配给使用相同应用程序(或与相同主机通信)的不同主机。对于每个VLAN,主机IP地址可映射到多个主机的多个代表DBBMAC地址(MAC-12、MAC-13、MAC-14等),例如,所述主机与VLAN的不同子网关联。代表DBBMAC地址也可与基本(初始)DBBMAC地址(MAC-11)关联。相同IP的基本和代表DBBMAC地址可基于VLAN的不同而不同。当VLAN不具有代表地址时,可将DBB基本地址用于所述VLAN。如果一个VLAN内具有约10个重复IP地址,则可使用表6中的约10列(10个MAC地址)。
表6:重复IP地址的MAT
表7所示为从主机IP地址到多个代表MAC地址的映射实例,例如,所述多个代表MAC地址用于多个子网。所述映射可由DBB在无偿组ARP中发送,以针对与所述DBB关联的每个VLAN通报自己的主机IP地址。每个代表MAC地址(DBB-MAC1、DBB-MAC2等)可映射到子网中的多个相应主机IP地址。每个代表DBBMAC地址可与主机IP地址的客户或虚拟子网ID关联。每个代表DBBMAC地址的主机IP地址也可对应于多个VLAN(VID-1、VID-2、VID-n等)。每个子网中的主机IP地址可以不同。重复主机IP地址可与相同VLAN关联,但与不同客户ID关联,可映射到不同代表DBBMAC地址。
表7:由无偿组ARP携载的信息
图22所示为可用于二层桥接网络中的互联网络区域的故障接管方案2200的一项实施例。故障接管方案2100可在互联区域中的任意DBB(例如ToR交换机)发生故障时使用。二层桥接网络可包括核心区域1810中的多个核心网桥2212和多个DBB2222或区域边界交换机,以及多个区域2220。区域2220可包括DBB2222、多个中间交换机2224,以及多个终端站2226,例如服务器/VM。二层桥接网络也可包括DS(未图示),其可例如经由核心区域2210连接到DBB2222。某些DBB2222、中间交换机2224和终端站2226可属于建立于二层桥接网络中的VLAN。二层桥接网络的组件可如图22所示般布置。
当VLAN中的主用DBB2222发生故障时,VLAN可使用一个或多个备用DBB2222来建立。备用DBB2222可与属于所述VLAN的至少一些中间交换机2224建立活动连接,且可能与新核心网桥2212建立活动连接。这如图22中的虚线所示。因此,到VLAN的终端站2226的路径可能不会丢失,从而允许终端站2226经由VLAN通信。当VLAN中的DBB2222发生故障时,可将所述故障通知给DS,例如,通过向DS发送显式消息或使用保活方法。因此,DBB可将DS地址表的条目中VLAN中故障DBB和可能的其他初始DBB2222的地址信息替换为新的DBB2222的信息,所述新DBB2222是备用的且随后用于替换故障和其他初始DBB2222。所替换的故障和初始DBB如图22中的圆圈所示。在检测到故障DBB2222时,替换DBB可向DS或核心区域2010发送LSA,以表明所述替换DBB2222可获得故障DBB的地址,包含所有代表地址。
凭借服务器虚拟化,物理服务器可托管更多VM,例如数十到数百虚拟终端站或VM。这可显著提高DC中虚拟主机的数量。例如,对于具有约50,000个服务器的相对大型DC,其中每个服务器最多可支持约128个VM;DC中VM的总数可等于约50,000×128个VM,即约6,400,000个VM。为了在此类大型服务器池间实现资源的动态分配,可在DC中使用基于以太网的二层网络。此类潜在具有大量虚拟主机的大型二层网络对基础以太网技术提出了一项新的挑战。例如,一个问题可能是MAC转发表基于平面MAC地址空间的可扩展性。另一个问题可能是对由ARP和其他广播业务引起的广播风暴的处理。
缩小网络核心中的MAC转发表大小的一种方法可能是,例如,根据IEEE802.1ah和TRILL使用网络地址封装,本文中还将MAC转发表称为FDB。802.1ah和TRILL的网络地址封装分别在IEEEP802.1ah/D4.2标准和IETF草案draft-ietf-trill-rbridge-protol-12-txt中描述,这些内容均以引用方式并入本文中。凭借网络地址封装,可将核心交换机中的FDB条目数减少到网络中的交换机(包含边缘和核心交换机)总数,与VM数无关。例如,如果每个边缘交换机具有约20个服务器,则具有约50,000个服务器的网络中的边缘交换机数可等于约50,000/20,即约2,500。但是,在进行数据路径MAC地址获知的情况下,边缘交换机(例如DC中的ToR交换机)的FDB大小大致与未使用网络地址封装时相同,这可能是十分大的。
即使ToR交换机进行选择性MAC获知,FDB大小可能仍然十分大。例如,如果ToR交换机具有约40个下游端口,则一对ToR交换机最多可具有连接到ToR交换机的约40个双归属服务器。如果服务器最多支持约128个VM,则ToR交换机可具有连接到ToR交换机且处于正常操作中的约128×40/2个VM,即约2,560个VM,例如,当TOR交换机处理约相同数量的VM时。如果一个ToR交换机出现故障,则VM数可能增加到约5,120。如果每个VM同时平均与约10个远程VM通信,则ToR交换机FDB大小(例如条目数)可至少与约2,560(本地VM)+2,560×10(远程VM)+2,500(ToR交换机)个条目,即约30,660个条目成比例,这在故障情形中可能进一步翻倍。
802.1ah和TRILL中的网络地址封装可以是对称的。具体来说,相同交换机,例如边缘交换机可进行地址封装。802.1ah和TRIL中的对称网络地址封装的问题在于,边缘交换机需要追踪与本地VM通信的远程VM。远程VM数可能显著变化。艾伯特·格林伯格(A.Greenberg)等人在标题为“迈向下一代数据中心结构:可扩展性和商品化(TowardsaNextGenerationDataCenterArchitecture:ScalabilityandCommoditization)”的论文中提出了一种解决方法,其中所述论文发表于PRESTO08中,以引用方式并入本文中;所述方法是将网络地址封装过程移到VM内,从而将交换机FDB大小降至最小,可等于本地VM数加上网络中边缘交换机数的和(例如等于上述实例中的约2,560+2,500个条目,即约5,060个条目)。此方法的缺点在于,需要改变来宾操作系统(OS)协议栈。
作为替代,将网络地址封装移到物理服务器的虚拟交换机(例如,管理程序内)可缩小边缘交换机FDB大小,并避免改变来宾OS协议栈,如下文详细介绍。此类网络地址封装在本文中称为不对称网络地址封装,因为地址解封装仍然在边缘交换机的其他区域进行。这种不对称网络地址封装机制可减少保存在中间/边缘交换机或路由器的FDB中的地址数。
不对称网络地址封装方案可在包括边缘和核心交换机的二层网络中实施,例如在上述不同网络实施例中实施。例如,边缘交换机可对应于DC中的ToR交换机。每个边缘交换机可指配有唯一ID,其可以是MAC地址(在802.1ah中)、约16位的昵称(在TRILL中),或IP地址。网络可用于基于从入边缘交换机到出边缘交换机的帧的帧头中所携载的目的边缘交换机ID来转发所述帧。所述帧可使用任何传输技术在网络内进行转发。所述不对称网络地址封装方案可类似于802.1ah中的地址封装方案,也称为MAC-in-MAC。MAC获知可在网络中停用,但在边缘交换机服务器对接端口上启用。本文中的术语“服务器”、“终端站”和“主机”可互换。本文中的术语“虚拟服务器”、“VM”、“虚拟终端站”和“虚拟主机”也可互换。
在MAC-in-MAC中,有两种类型的MAC地址:指配给边缘交换机的MAC地址,也称为网络地址或骨干MAC(B-MAC)地址;以及VM所用的MAC地址,也称为客户MAC(C-MAC)地址。图23所示为典型物理服务器2300的一项实施例,物理服务器3100可为DC中的双归属服务器。物理服务器2300可包括虚拟交换机2310、多个VM2340,以及多个物理网络接口卡(pNIC)2350。虚拟交换机2310可包括ARP代理2330和FDB2320,所述FDB2320可包括本地FDB2322和远程FDB2324。虚拟交换机2310可位于物理服务器2300的管理程序中。虚拟交换机2310也可经由VM2340的多个相应虚拟网络接口卡(NIC)2342和虚拟交换机2310的多个相应虚拟交换机端口2312连接到VM。虚拟交换机2310也可经由虚拟交换机2310的多个相应虚拟交换机中继端口2314连接到pNIC2350。pNIC2350可用作虚拟交换机2310的上行链路或主干。物理服务器2300可经由物理服务器2300的相应pNIC2350连接到多个边缘交换机2360。因此,边缘交换机2360可经由物理服务器2300的组件(pNIC2350和虚拟交换机2310)连接到VM2340。物理服务器2300的组件可如图23所示般布置。
为了使负载平衡,可基于业务的虚拟端口ID或VM源C-MAC地址,将业务分配给主干(pNIC2350)。每个VM2340可具有指配有唯一C-MAC地址的虚拟NIC2342。VM2340可在正常操作中将业务发送到边缘交换机2360。例如,第一VM2340(VM1)可经由相应的第一边缘交换机2350(边缘交换机X),发送预期发送到网络中的其他物理服务器中的外部VM(未图示)的多个帧。第二边缘交换机2360(边缘交换机R)可以是边缘交换机X的备用设备。当因发生故障(例如相应pNIC2350发生故障;pNIC2350与边缘交换机X之间的链路发生故障;或边缘交换机X发生故障)而导致边缘交换机X不可达时,虚拟交换机2310可随后将帧发送到边缘交换机R。
在FDB2320中,本地FDB2322可对应于本地VM(VM2340),且可包括多个C-MAC目的地址(C-MACDA)、多个VLANID,以及多个关联的虚拟交换机端口ID。C-MACDA和VLANID可用于查找本地FDB2322,以获得相应虚拟交换机端口ID。远程FDB2324可对应于外部VM(其他物理服务器中),且可包括多个B-MAC目的地址(B-MACDA),以及与B-MACDA关联的多个C-MACDA。C-MACDA可用于通过本地VM来查找远程FDB2324,以获得相应B-MACDA。远程FDB2324可由ARP代理2330填充,如下所述。
基于对称地址封装,来自VM2340的以太网帧可无标签或有标签。如果所述帧无标签,则可使用指配给相应虚拟交换机端口2312的VLANID。在从VM2340到边缘交换机2360的上游方向上,虚拟交换机2310可在从VM2340接收以太网帧后,执行以下步骤:
步骤1:在本地FDB2322的表查找中使用C-MACDA和VLANID。如果发现匹配,则将帧转发到匹配FDB条目中指出的虚拟交换机端口2312(通过虚拟交换机端口ID)。否则,转到步骤2。
步骤2:在远程FDB2324的表查找中使用C-MACDA。如果发现匹配,则执行基于MAC-in-MAC封装的不对称网络地址封装(下述),并将帧转发到与帧中的C-MACSA关联的虚拟交换机中继端口2314。否则,转到步骤3。
步骤3:丢弃所述帧,并将增强型ARP请求发送到网络中的ARP服务器(未图示)。
图24所示为可用于物理服务器中的不对称网络地址封装方案2400的一项实施例。基于不对称网络地址封装方案2400,在上游方向上,VM2402可发送预期发送到网络中的另一个物理服务器中的另一个外部或远程VM(未图示)的帧。所述帧可包括远程VM的C-MACDA(B)2410、VM2402的C-MACSA(A)2412、VM2402的VLAN的C-VLANID2414、数据或净荷2416,以及帧校验序列(FCS)2418。VM2402可将帧发送到虚拟交换机2404。
虚拟交换机2404(同一个物理服务器中)可从VM2402接收帧。虚拟交换机2404可处理所述帧,并向所述帧添加帧头,以获得MAC-in-MAC帧。帧头可包括B-MACDA(Y)2420、B-MACSA(0)2422、B-VLANID2424以及实例服务ID(I-SID)2426。B-MAC地址(Y)可与边缘交换机2406中的C-MACDA(B)2410关联。B-MAC地址(Y)可表示具有C-MAC地址(B)的远程VM的位置。B-MACSA2422可通过虚拟交换机2404设置成零。B-VLANID2424可设置成C-VLANID2414。I-SID2426可以是可选的,且如果以太网帧仅发送到C-MACDA(B),则可不用于帧头中。随后,虚拟交换机2404可向边缘交换机2406发送MAC-in-MAC帧。
边缘交换机2406(连接到物理服务器)可从虚拟交换机2404接收MAC-in-MAC帧。边缘交换机2406可处理所述MAC-in-MAC帧中的帧头,以获得MAC-in-MAC帧中的新帧头。新帧头可包括B-MACDA(Y)2440、B-MACSA(X)2442、B-VLANID2444和I-SID2446。B-MACSA(X)2442可设置成边缘交换机2406的B-MAC地址(X)。B-VLANID2444可在必要时进行改变,以与网络中的VLAN匹配。帧头的剩余字段可不变。随后,边缘交换机2406可基于B-MACDA(Y)2442且可能基于B-VANID2444,经由网络核心2408,例如核心网络或网络核心区域,转发新MAC-in-MAC帧。
在下游方向上,边缘交换机2406可从网络核心2408接收MAC-in-MAC帧,并进行帧解封装。MAC-in-MAC帧可包括从远程VM发送到VM2402的帧头和初始帧。所述帧头可包括边缘交换机2406的B-MACDA(X)2460、对应于远程VM和边缘交换机2406的B-MACSA(Y)2462、远程VM的VLAN的B-VLANID2464,以及I-SID2466。远程VM的初始帧可包括VM2402的C-MACDA(A)2470、远程VM的C-MACSA(B)2472、与VM2402关联的C-VLANID2474、数据或净荷2476,以及FCS2478。边缘交换机2406可将帧头从MAC-in-MAC帧中删除,并将剩余的初始帧转发到虚拟交换机2404。边缘交换机2406可使用C-MACDA(A)2470和C-VLANID2474来查找自己的转发表,以获得输出交换机端口ID,并在与相应交换机端口对接或连接到相应交换机端口的物理服务器上向外转发初始帧。依次,虚拟交换机2404可将初始帧转发到VM2402。虚拟交换机2404可基于C-MACDA(A)2470和C-VLANID2474,将初始帧转发到VM2402。
边缘交换机2406中的转发表可包含本地FDB和远程FDB。本地FDB可用于为本地VM转发帧,且可经由MAC获知进行填充,并通过所接收的帧中的C-MACDA和C-VLANID进行索引编制。远程FDB可用于将帧转发到远程VM,且可通过路由协议或集中控制/管理平面进行填充,并通过所接收的帧中的B-MACDA,且可能通过其中的B-VLANID进行索引编制。
在不对称地址封装方案2400中,MAC-in-MAC封装可在虚拟交换机2404中进行,而MAC-in-MAC解封装可在边缘交换机2406中进行。因此,边缘交换机中的FDB大小明显缩小且更加易于管理,即使对于实质大型的二层网络,例如巨大DC也是如此。虚拟交换机2404中的远程FDB大小可取决于与本地VM,例如VM2402通信的远程VM数。例如,如果虚拟交换机支持约128个本地VM,且每个本地VM平均同时与约10个远程VM通信,则远程FDB可包括约128×10个条目,即约1,289个条目。
图25所示为可用于物理服务器2300中的ARP处理方案2500的一项实施例。基于ARP处理方案2500,VM2502可广播针对远程VM的ARP请求。ARP请求可包括表示广播消息的C-MACDA(BC)2510、VM2502的C-MACSA(A)2512、VM2502的VLAN的C-VLANID2514、ARP净荷2516,以及FCS2518。
虚拟交换机2504(同一个物理服务器中)可用于拦截来自本地VM的所有ARP消息,所述虚拟交换机2504可拦截针对远程VM的ARP请求。虚拟交换机2504中的ARP代理可处理ARP请求,并向帧中添加帧头,以获得单播扩展ARP(ERAP)消息。所述帧可使用MAC-in-MAC进行封装,例如类似于不对称网络地址封装方案2400。帧头可包括B-MACDA2520、B-MACSA(0)2522、B-VLANID2524和I-SID2526。B-MACDA2520可与网络中的ARP服务器2508关联。B-VLANID2524可设置成C-VLANID2514。I-SID2526可以可选,且可不使用。EARP消息也可包括C-MACDA(Z)2528、C-MACSA(A)2530、C-VLANID2532、EARP净荷2534,以及FCS2536。ARP代理可将所接收的帧中的C-MACDA(BC)2510和ARP净荷2516分别替换为EARP消息中的远程VM的C-MACDA(Z)2528和EARP净荷2534。随后,虚拟交换机2504可向边缘交换机2506发送EARP消息。
边缘交换机2506可处理EARP消息中的帧头,以获得新帧头。新帧头可包括B-MACDA(Y)2540、B-MACSA(X)2542、B-VLANID2544和I-SID2546。B-MACSA(X)2542可设置成边缘交换机2506的B-MAC地址(X)。B-VLANID2544可在必要时进行改变,以与网络中的VLAN匹配。帧头的剩余字段可不变。随后,边缘交换机2506可将新EARP消息转发到网络中的ARP服务器2508。
ARP服务器2508可处理所接收的EARP消息,且可向边缘交换机2506返回EARP回复。EARP回复可包括帧头和ARP帧。帧头可包括边缘交换机2506的B-MCDA(X)2560、ARP服务器2508的B-MASSA2562、B-VLANID2564,以及I-SID2566。ARP帧可包括VM2502的C-MACDA(A)2568、所请求的远程VM的C-MACSA(Z)2570、C-VLANID2572、EARP净荷2574,以及FCS2576。边缘交换机2506可通过删除帧头来解封装EARP消息,然后将ARP帧转发到虚拟交换机2504。虚拟交换机2504可处理ARP帧,并相应地向VM2502发送ARP回复。ARP回复可包括VM2502的C-MACDA(A)2590、与远程VM的位置关联的C-MACSA(B)2592、C-VLANID2594、ARP净荷2596,以及FCS2598。
虚拟交换机2504中的ARP代理也可使用EARP消息来填充边缘交换机2506中的远程FDB。ARP代理可用可存在于EARP净荷2574中的远程C-MAC和远程交换机B-MAC对来填充FDB表中的条目。C-MAC和远程交换机B-MAC可分别存在于EARP净荷2574中的发送者硬件地址(SHA)字段和发送者位置地址(SLA)字段中。
包括虚拟交换机2504的物理服务器中的管理程序也可以按照类似于ARP处理方案2500的方式,将VM,例如本地VM2502或远程VM注册到ARP服务器2508。在这种情况下,虚拟交换机2504可基于所有发送者字段等于所有目标字段,将单播EARP帧发送到ARP服务器2508。注册VM的另一种方法如熊瑜(Y.Xiong)等人递交的发明名称为“用于具有重复主机IP地址的可扩展以太网络的MAC地址代表方案(AMACAddressDelegationSchemeforScalableEthernetNetworkswithDuplicatedHostIPAddresses)”的第61/389,747号美国临时专利申请案所述,所述申请案全文以引用方式并入本文中。此方案可处理重复IP地址的情形。
图26所示为可用于ARP处理方案2500的EARP净荷2600的一项实施例,例如EARP净荷2574。EARP净荷2600可包括硬件类型(HTYPE)2610、协议类型(PTYPE)2612、硬件地址长度(HLEN)2614、协议地址长度(PLEN)2616、操作字段(OPER)2618、SHA2620、发送者协议地址(SPA)2622、目标硬件地址(THA)2624,以及目标协议地址(TPA)2626,这些可以是典型ARP消息的元素。此外,EARP净荷2600可包括SLA2628和目标位置地址(TLA)2630。图6还图示了EARP净荷2600中的每个字段的位偏移,所述位偏移也以位为单位表示每个字段的大小。
在网络中使用ARP服务器(例如,ARP服务器2508)并停用MAC获知的一个问题在于,VM将因相应边缘交换机或将ARP服务器连接到边缘交换机的链路发生故障而不可达。在这种情况下,虚拟交换机可能需要一段时间才能知道此VM的新边缘交换机或替代边缘交换机的新位置。例如,如果物理服务器2300中的边缘交换机X不可达,则虚拟交换机2310可将帧从VM1转发到边缘交换机R,其可成为VM1的新位置。
为了缩短虚拟交换机2310就VM的新位置而更新远程FDB的时间,可使用无偿EARP消息。虚拟交换机2310可首先经由MAC-in-MAC封装帧向边缘交换机R发送无偿EARP消息,其中包含设置成广播地址(BC)的B-MACDA。在无偿EARP消息中,SHA(例如SHA2620)可设置成等于THA(例如THA2624);SPA(例如SPA2622)可设置成等于TPA(例如TPA2626);且SLA(例如SLA2628)可设置成等于TLA(例如TLA2630)。随后,例如,边缘交换机R可经由分发树,将无偿EARP消息发送到网络中的多个或所有其他边缘交换机。当边缘交换机接收到无偿EARP消息时,边缘交换机可解封装此消息,并在边缘交换机的服务器对接端口上发出此消息。当虚拟交换机随后接收到无偿EARP消息时,如果SHA已存在于相应远程FDB中,则虚拟交换机可更新此远程FDB。网络中的ARP服务器可以按照相同方式更新受影响VM的新位置。
在一项实施例中,上述不对称网络地址封装方案可使用MAC-in-MAC封装。或者,此方案可扩展到其他封装方法。如果网络中支持并使用TRILL,其中边缘交换机用约16位的昵称标识;则不对称网络地址封装方案中可使用TRILL封装。或者,如果边缘交换机用IP地址标识,则可使用IP-in-IP封装。此外,网络地址封装可在虚拟交换机层级进行,且网络地址解封装可在边缘交换机层级进行。通常情况下,网络地址封装方案可应用于任何层级或任何网络组件,只要封装和解封装始终在不同层级或组件中进行即可。
在分成多个区域的桥接网络中,例如在互联网络区域1800中,DBB可以是加入多个区域的网桥。DBB的地址在本文中可称为网络地址,以将DBB的地址与每个区域中的VM的C-MAC地址区分开来。通过使用上述不对称地址封装方案,网络地址的封装可在更加接近主机的交换机或更加接近虚拟主机的虚拟交换机中进行。例如,中间交换机1824,例如ToR交换机可进行网络地址封装。中间交换机1824可封装源自主机子集且包括目标DBB地址的数据帧。但是,中间交换机1824无法改变源自网络侧,例如核心区域1810中的DBB1822的数据帧。目标DBB1822位于中间交换机1824的上一级,可解封装源自网络侧(核心区域1810)的数据帧,并将所解封装的数据帧转发到所在区域内的主机。
在一项实施例中,物理服务器(例如终端站1826)内的虚拟交换机可进行网络地址封装,而目标DBB1822可进行网络地址解封装。在这种情况下,进行解封装的DBB1822可在进行封装的虚拟交换机(终端站1826中)之上两级。
连接到DBB1822(例如核心区域1810)的桥接网络可以基于IP。将DBB互联的核心网络(或区域)可以是三层虚拟专用网(VPN)、二层VPN,或标准IP网络。在此类情形中,DBB可用合适的目标DBB地址,其可以是IP或MPLS帧头,来封装源自所在本地区域的MAC数据帧。
图27所示为可用于二层桥接网络,例如互联网络区域1800中的数据帧转发方案2700的一项实施例。数据帧转发方案2700也可实施上述不对称网络地址封装方案。二层桥接网络可包括核心区域2710、连接到核心区域2710的多个区域2720中的多个DBB2722或区域边界交换机,以及在所在区域2720中连接到相应DBB2022的多个中间或边缘交换机2724和物理服务器2726。物理服务器2726可包括多个VM和虚拟交换机(未图示)。区域2720中的某些DBB2722、中间/边缘交换机2724和物理服务器2726可属于建立于二层桥接网络中并与VLANID关联的VLAN。二层桥接网络的组件可如图27所示般布置。
根据不对称网络地址封装方案,中间/边缘交换机2724可从第一区域(区域1)中的物理服务器2726中的第一VM(主机A)接收帧2740,例如以太网帧。帧2040可预期发送到第二区域(区域2)中的第二物理服务器2726中的第二VM(主机B)。帧2040可包括区域2中的第二DBB(DBB2)的B-MACDA2742、主机A的B-MACSA2744(ToRA)、主机B的C-MACDA2746(B)、主机A的C-MACSA2748(A)、主机A的IP-SA2750(A)、主机B的IP-DA2752(B),以及净荷。中间/边缘交换机2724可将帧2040转发到区域1中的第一DBB2722(DBB1)。DBB1可接收并处理帧2740,以获取内部帧2760。内部帧2760可包括DBB2的B-MACDA2762、DBB1的B-MACSA2764、主机B的C-MACDA2766(B)、主机A的C-MACSA2768(A)、主机A的IP-SA2770(A)、主机B的IP-DA2752(B),以及净荷。随后,DBB1可经由核心区域2710将内部帧2760转发到区域2.
区域2中的DBB2可接收并解封装内部帧2740,以获得第二帧2780。DBB2可从内部帧2760中删除DBB2的B-MACDA2762和B-MACSA2764,以获得第二帧2780。因此,第二帧2780可包括主机B的C-MACDA2782(B)、主机A的C-MACSA2784(A)、主机A的IP-SA2786(A)、主机B的IP-DA2788(B),以及净荷。DBB2可将第二帧2780发送到区域2中的主机B。
在数据帧转发方案2700中,中间/边缘交换机2724可不对从连接到中间/边缘交换机2724的本地物理服务器2724接收的帧执行MAC-in-MAC功能。在另一项实施例中,第一帧2740的封装过程可由物理服务器2726中的虚拟交换机,而不是中间/边缘交换机2724执行,所述虚拟交换机可转发第一帧2740,而不进行从物理服务器2726到相应DBB2722的处理。
图28所示为可用于二层桥接网络,例如互联网络区域1800中的增强型ARP处理方法2800的一项实施例。增强型ARP处理方法2800可从步骤2801开始,在此步骤中,本地主机2810可经由第一网桥2820,例如本地DBB将ARP请求发送到本地位置2830。本地位置2830可对应于与本地主机2810相同的位置或区域。可发送ARP请求,以获得与远程主机2860关联的MAC地址。本地主机2810可指配有IP地址IPA和MAC地址A。远程主机2860可指配有IP地址IPB和MAC地址B。ARP请求可包括本地主机2810的SAMAC地址A和SAIP地址IPA。ARP请求也可包括远程主机2860的设置成零的DAMAC地址,以及DAIP地址IPB。本地位置2830可将ARP请求转发到网络中的ARP服务器2840。
在步骤2802中,ARP服务器2840可向第一网桥2820发送EARP响应。EARP响应可包括本地主机2810的SAMAC地址A和SAIP地址IPA、远程主机2860的DAMAC地址B和DAIP地址IPB,以及远程主机2860的远程位置2850中的第二网桥的MAC地址。在步骤2803中,第一网桥2820可处理/解封装EARP响应,并向本地主机2810发送ARP响应。ARP响应可包括本地主机2810的MAC地址A和IP地址IPA,以及远程主机2860的MAC地址B和IP地址IPB。因此,本地主机2810可知道远程主机2860的MAC地址B。第一网桥2820也可(在本地表中)将远程位置2850中的远程网桥的MAC地址Y与远程主机2860的IP地址IPB关联。第一网桥2820无需存储远程主机2860的MAC地址B。
在步骤2804中,本地主机2810可向第一网桥2820发送预期发送到远程主机2860的数据帧。所述数据帧可包括本地主机2810的SAMAC地址和SAIP地址,以及远程主机2860的DAMAC地址和DAIP地址。在步骤2805中,第一网桥2820可接收和处理/封装数据帧,以获得内部帧。所述内部帧可包括第一网桥2820的SAMAC地址X、远程网桥的DAMAC地址Y、远程主机2860的DAMAC地址B和DAIP地址IPB,以及本地主机2810的SAMAC地址A和SAIP地址IPA。在步骤2806中,远程位置2850中的远程网桥可接收内部帧,并通过删除第一网桥2820的SAMAC地址X和远程网桥的DAMAC地址Y来处理/解封装所述内部帧,从而获得第二帧。因此,第二帧可类似于从本地主机2810发送的初始帧。随后,远程网桥可将第二帧发送到远程主机2860。之后,方法2800可结束。
在增强型ARP处理方法2800中,核心网络可使用802.1aq或TRILL来进行拓扑发现。如果核心网络使用802.1aq来进行拓扑发现,则第一网桥2820无法封装从本地主机2810发送的帧,且可在不进行处理的情况下将帧转发到远程位置2850。此外,通过核心网络转发的帧可仅在第二位置2850中,且仅在帧中所表示的出端口未被获知时进行泛洪。
在一项实施例中,扩展地址解析方案可由区域网关或网关节点实施,所述网关节点可以是TRILL边缘节点、MAC-in-MAC边缘节点,或任何其他类型的重叠网络边缘节点。扩展地址解析方案可基于由二层桥接网络中的多个区域中的DBB实施的ARP代理方案,例如ARP代理方案1900。例如,可连接到多个物理服务器和/或VM的中间/边缘节点2724可实施类似于上述ARP代理方案的扩展地址解析方案。网关节点可使用ARP代理方案中的DS服务器来解析目标目的地(例如主机)与出边缘节点之间的映射。出边缘节点可以是目标区域网关、TRILL出节点、MAC-in-MAC边缘节点,或任何其他类型的重叠网络边缘节点。来自DS的回复也可以是上述的EARP回复。
可使用扩展地址解析方案来扩展具有大量主机的DC网络。重叠网络(例如桥接网络)可以是MAC-in-MAC、TRILL,或其他类型的三层或二层以太网络。重叠网络边缘可以是网络交换机,例如接入交换机(或ToR交换机)或聚合交换机(或EoR交换机)。重叠网络边缘也可对应于服务器中的虚拟交换机。重叠网络对扩展地址解析方案的使用可能有两种情形。第一种情形对应于对称方案,例如TRILL或MAC-in-MAC网络。在这种情形中,重叠边缘节点可既执行封装部分,又执行解封装部分。第二种情形对应于不对称方案,其中重叠网络可实施上述不对称网络地址封装方案。
图29所示为可在重叠网络中实施的扩展地址解析方法2900的一项实施例。扩展地址解析方法2900可从步骤2901开始,在此步骤中,第一VM2910(VMA)可向第一管理程序(HV)2920(HVA)发送以第二VM2980(VMB)为目的地的帧或包。VMA和VMB可以是不同区域中的终端主机。VMA可连接到第一区域中的HVA,且VMB可连接到第二区域中的第二HV2970(HVB)。HV可以是重叠网络节点,用于封装数据帧或包,或在数据帧或包上添加重叠网络地址帧头。在此对称方案情形中,HV可以是DBB、TRILL边缘节点,或MAC-in-MAC边缘节点。在不对称方案情形中,HV可以是管理程序内的虚拟交换机,或接入交换机。
在步骤2902中,HVA可向ARP服务器2930发送地址解析(AR)请求,以对于对称方案,检索从VMBIP地址到VMBMAC地址和HVBMAC地址对的映射。ARP服务器可包括或对应于DS服务器,例如DS1940。在不对称方案中,映射可从VMBIP地址到VMBMAC地址和第二DBB2960(DBBB)MAC地址对。DBBB可以是VMB相同区域中的远程DBB。
HVA也可用于拦截来自本地VM的(广播的)ARP请求,并将ARP请求转发到DS服务器。随后,HVA可检索来自DS服务器的EARP回复,并缓存目标地址与目标网关地址(EARP回复中表示)之间的映射。目标网关地址在本文中也可称为目标位置地址。在另一项实施例中,作为对通过HVA拦截ARP请求的替代,DS服务器可定期或按周期,或在VM在区域之间移动或迁移时,向HVA发送整合映射信息。所述整合映射信息可包括与上述虚拟二层网络中的L2GW交换的相同信息。例如,整合映射信息可以格式化为无偿组通知,如上所述。
在步骤2903中,对于对称方案,HVA可创建包括(SA:VMAMAC,DA:VMBMAC)的内部地址帧头和包括(SA:HVAMAC,DA:HVBMAC)的外部帧头。在不对称方案中,外部帧头可包括(SA:HVAMAC,DA:DBBBMAC)。HVA可向从VMA接收的帧添加内部帧头和外部帧头,并将所得到的帧发送到连接到相同区域中的HVA的网桥2940。在此区域中,外部帧头的DA未知,所述外部帧头可以是HVBMAC或DBBBMAC。
在步骤2904中,可将帧从网桥2940转发到区域中的第一DBB2950(DBBA)。在DBBA中,可已知DAHVBMAC或DBBBMAC,因为核心可能正在进行路由转发(例如802.1aqSPBM或TRILL)且获知可在核心中停用。在步骤2905中,DBBA可将帧转发到DBBB。
在步骤2906中,对于对称方案,由于DBB可知道来自路由子系统的所有HV地址,因此DBBB可将帧转发到HVB。在不对称方案中,由于区域中可能已注册且已知此区域的本地地址,因此DBB可删除包括(DA:DBBMAC)的外部帧头,并将帧转发到剩余帧头中的VMBMAC。
在步骤2907中,对于对称方案,由于HVB已知服务器的本地地址,因此HVB可接收帧,删除包括(DA:HVBMAC)的外部帧头,并将所得到的帧转发到剩余帧头中的VMBMAC。此外,HVB可获知从VMAMAC(剩余帧头中的SA)到HVAMAC(所删除的帧头中的SA)的映射,其随后可用于从VMB到VMA的回复帧中。在不对称方案中,除了将帧转发到VMB之外,HVB可向ARP(或DS)服务器2930发送ARP消息,以检索从VMAMAC(剩余帧头中的SA)到DBBAMAC的映射,其随后可用于从VMB到VMA的回复帧中。
随后,VMB可发送以VMA(IP目的地址)为目的地的帧。在步骤2908中,对于对称方案,HVB可向帧创建包括(SA:VMBMAC,DA:VMAMAC)的内部地址帧头和包括(SA:HVBMAC,DA:HVAMAC)的外部帧头。HVB可保存之前接收到的消息或AR响应中的VMAIP到VMAMAC映射,以及VMAMAC到HVAMAC映射。在不对称方案中,外部帧头可包括(SA:HVBMAC,DA:DBBAMAC)。HVB可保存之前接收到的AR响应中的VMAMAC到DBBAMAC映射。或者,HVB可向ARP(或DS)服务器发送ARP消息,以根据需要对映射进行检索。随后,可以按照上述步骤中所述的相同方式将帧从VMB转发到VMA(例如以相反方向)。随后,方法2900可结束。
图30所示为网络组件单元3000的一项实施例,所述网络组件单元3000可为通过网络发送/接收包的任何装置。例如,网络组件单元3000可位于虚拟/伪二层网络中的不同位置/域中的L2GW上。网络组件单元3000可包括:一个或多个入端口或单元3010,用于从其他网络组件接收包、对象或TLV;逻辑电路3020,用于确定将包发送到哪个网络组件;以及一个或多个出端口或单元3030,用于将帧发射到其他网络组件。
上述网络组件可在任何通用网络组件上实施,例如特定计算机系统或网络组件,其具有足够的处理能力、存储资源和网络吞吐能力来处理其上的必要工作量。图31所示为一种典型的通用计算机系统3100,其适用于实施本文所揭示的组件的一项或多项实施例。通用计算机系统3100包含:处理器3102(可称为CPU),其与包含辅助存储装置3104、只读存储器(ROM)3106、随机存取存储器(RAM)3108在内的存储装置通信;输入/输出(I/O)装置3110;以及网络连接装置3112。处理器3102可作为一个或多个CPU芯片实施,或者可为一个或多个专用集成电路(ASIC)的一部分。
辅助存储装置3104通常包括一个或多个磁盘驱动器或磁带驱动器,且用于数据的非易失性存储,且用作溢流数据存储装置,前提是RAM3108的大小不足以保存所有工作数据。辅助存储装置3104可用于存储在选择执行时加载到RAM3108中的程序。ROM3106用于存储在程序执行期间读取的指令以及可能的数据。ROM3106为非易失性存储装置,其存储容量相对于辅助存储装置3104的较大存储容量来说通常较小。RAM3108用于存储易失性数据,还可能用于存储指令。存取ROM3106和RAM3108两者通常比存取辅助存储装置3104要快。
揭示至少一项实施例,且所属领域的技术人员对所述实施例和/或所述实施例的特征的变化、组合和/或修改在本发明的范围内。因组合、集成和/或省略所述实施例的特征而产生的替代实施例也在本发明的范围内。在明确陈述了数值范围或限制的情况下,应将这些明确的范围或限制理解成包含落入明确陈述的范围或限制内的类似量值的重复范围或限制(例如,从约1到约10包含2、3、4等;大于0.10包含0.11、0.12、0.13等)。例如,每当揭示具有下限Rl和上限Ru的数值范围时,具体是揭示落入所述范围内的任何数字。明确来说,所述范围之内的以下数字得到特别揭示:R=Rl+k*(Ru-Rl),其中k为从1%到100%范围内以1%递增的变量,即,k为1%、2%、3%、4%、7%、……、70%、71%、72%、……、97%、96%、97%、98%、99%或100%。此外,还特定揭示由如上文所定义的两个R数字定义的任何数值范围。相对于权利要求的任一元素使用术语“任选地”意味着所述元素是需要的,或者所述元素是不需要的,两种替代方案均在所述权利要求的范围内。使用包括、包含和具有等较广术语应理解成对由……组成、基本上由……组成以及大体上由……组成等较窄术语提供支持。因此,保护范围不受上文所陈述的描述限制,而是由所附权利要求书界定,所述范围包含所附权利要求书的标的物的所有均等物。每个和每一权利要求作为进一步揭示内容并入说明书中,且所附权利要求是本发明的实施例。所述揭示内容中的参考的论述并不是承认其为现有技术,尤其是公开日期在本申请案的在先申请优先权日期之后的任何参考。本发明中所引用的所有专利、专利申请案和公开案的揭示内容特此以引用的方式并入本文中,其提供补充本发明的示范性、程序性或其他细节。
虽然本发明中提供了若干实施例,但应理解,在不脱离本发明的精神或范围的情况下,所揭示的系统和方法可用许多其他特定形式来体现。本发明的实例应被视为说明性的而非限制性的,且本发明不限于本文所给出的细节。例如,各种元件或组件可在另一系统中组合或集成,或某些特征可省略或不实施。
另外,在不脱离本发明的范围的情况下,各种实施例中描述和说明为离散或单独的技术、系统、子系统和方法可与其他系统、模块、技术或方法组合或集成。展示或论述为彼此耦合或直接耦合或通信的其他项目也可以电方式、机械方式或其他方式通过某一接口、装置或中间组件间接地耦合或通信。改变、替代和更改的其他实例可由所属领域的技术人员确定,且可在不脱离本文中揭示的精神和范围的情况下进行所述改变、替代和更改。

Claims (25)

1.一种虚拟专用局域网设备,包括:
多个二层站点,所述二层站点经由多个网关通过服务网络连接,
其中本地二层站点的本地网关用于:将多个二层站点上多个虚拟局域网(VLAN)下的多个主机的多个因特网协议(IP)地址映射到相应网关的多个地址;向其他二层站点上其他网关通知本地二层站点上每个VLAN下的所映射IP地址;以及当源于所述本地二层站点上的本地主机的数据帧的目的地位于所述其他二层站点上时,将所述数据帧转发到所述其他二层站点上的所述其他网关;
其中所述本地二层站点的本地网关用于在发生包含添加、删除和/或移动主机在内的改变时,向所述其他二层站点上的所述其他网关发送自己的MAC地址与所述本地二层站点的本地网关的所述本地二层站点上每个所述VLAN下的主机的所述IP地址的所述映射的更新,以便以递增方式更新所述其他网关,且其中所述本地二层站点的本地网关用于在所述本地二层站点的本地网关从所述其他网关接收网关MAC与每个所述VLAN下的IP地址的所述映射的更新时,仅保存在所述本地二层站点中主用的所述VLAN的所述映射。
2.根据权利要求1所述的设备,其中所述本地二层站点上的本地主机以及多个交换机不知道其他二层站点上的运行基于IP的应用程序的其他主机的MAC地址,即使所有所述二层站点上的所有所述主机属于单个二层网络。
3.根据权利要求1所述的设备,其中所述本地二层站点的本地网关不知道其他二层站点上的运行基于IP的应用程序的所述其他主机的MAC地址,即使所有所述二层站点上的所有所述主机属于单个二层网络。
4.根据权利要求3所述的设备,其中当本地二层站点上的本地主机发出一个或多个地址解析协议(ARP)/邻居发现(ND)请求以获得另一个二层站点上另一个目标主机的MAC地址时,所述本地二层站点上的本地主机接收与所述另一个二层站点关联的网关的MAC地址,作为对所述ARP/ND请求的响应,其中所述目标主机位于同一个VLAN下。
5.根据权利要求4所述的设备,其中本地二层站点上的本地主机发送所述ARP/ND请求以获得与所述请求主机在同一个VLAN中的另一个二层站点上另一个目标主机的所述MAC地址,且如果所述同一个VLAN中的所述目标主机存在于所述另一个站点上,则将与所述另一个二层站点关联的所述网关的所述MAC地址返回到所述主机。
6.根据权利要求1所述的设备,其中所述本地二层站点的本地网关用于保存在其他二层站点上每个所述VLAN下运行非IP应用程序的多个其他主机的多个MAC地址,其中所述其他二层站点上的所述其他主机以及多个本地交换机不知道运行非IP应用程序的所述主机的所述MAC地址,即使所有所述二层站点上的所有所述主机属于单个二层网络,且其中所述本地二层站点的本地网关知道远程站点上运行非IP应用程序的所述其他主机的所述MAC地址。
7.根据权利要求6所述的设备,其中所述主机用于发出多个地址解析协议(ARP)/邻居发现(ND)请求以获得其他二层站点上运行非IP应用程序的其他主机的多个MAC地址,且用于响应于所述ARP/ND请求而接收运行非IP应用程序的所述其他主机的所述MAC地址。
8.根据权利要求1所述的设备,其中所述服务网络是服务提供商网络、核心网络、三层网络、2.5层网络或二层网络。
9.根据权利要求1所述的设备,其中所述网关是二层网关,其中所述主机运行在服务器和/或虚拟机上实例化的多个应用程序,且其中所述二层站点位于一个数据中心(DC)中,跨过多个DC,或跨过多个建筑和/或楼层。
10.根据权利要求1所述的设备,其中所述网关是二层网关,其中所述主机运行在服务器和/或虚拟机上实例化的多个应用程序,且属于位于多个站点上的一个二层网络。
11.根据权利要求1所述的设备,其中所述本地二层站点的本地网关保存所述本地二层站点的本地网关的相同二层站点上本地主机的本地主机信息表,且其中所述本地主机信息表包括IP地址到每个所述本地主机的每个VLAN下的MAC地址的映射。
12.根据权利要求11所述的设备,其中所述本地二层站点的本地网关向所述其他二层站点上的所述其他网关发出每个VLAN下所述本地主机的多个集合IP地址,且其中所述集合IP地址的条目实质上少于相应的所述本地主机信息表的条目。
13.根据权利要求11所述的设备,其中所述本地二层站点的本地网关向其他二层站点上的其他网关发出多个请求,以请求一个VLAN下呈集合形式的多个IP地址。
14.根据权利要求1所述的设备,其中所述多个地址包括多个MAC地址和多个IP地址中的一个。
15.一种网络组件,包括:
接收机,用于经由服务网络接收使用以太网帧头的一层或两层封装的帧,所述以太网帧头包括:
在从远程二层站点上远程主机发往本地二层站点的本地网关的外部以太网帧头中的目的地址;
表示所述外部以太网帧头是否需要解封装的类型字段或者所述以太网帧头中表示所述以太网帧头中的所述目的地址是否需要转换的的另一个类型字段;
逻辑电路,用于在所述以太网帧头中的所述目的地址需要转换时,基于所述本地二层站点上本地主机的以太网净荷因特网协议(IP)目的地址,将所述目的地址转换为所述本地二层站点上的本地主机的媒体接入控制(MAC)地址;以及
发射机,用于在目的主机位于另一个二层站点上时,经由所述服务网络向另外一个二层站点的另一个网关发送源于连接到所述另一个二层站点的所述本地二层站点上的本地主机的帧。
16.根据权利要求15所述的网络组件,其中,当所述本地二层站点上的本地主机发出地址解析协议(ARP)/邻居发现(ND)请求以获得远程二层站点上目标主机的MAC地址时,在ARP/ND响应中返回所述远程二层站点上相应远程网关的MAC地址。
17.根据权利要求15所述的网络组件,其中多个虚拟局域网(VLAN)中每个VLAN下的多个本地二层站点上的本地主机的多个IP地址按周期以集合形式发送,以更新属于单个二层网络的多个远程二层站点上的多个远程网关中的地址信息。
18.根据权利要求15所述的网络组件,其中多个本地二层站点上的本地主机分组成多个虚拟局域网(VLAN)中每个VLAN下的不同闭合用户组(CUG),且其中所述本地二层站点上的所述本地网关向与所述本地网关属于同一个二层网络的远程二层站点上的多个远程网关发送每个所述VLAN的每个所述CUG下的多个IP地址。
19.根据权利要求15所述的网络组件,其中在接收到多个广播地址解析协议(ARP)或组播邻居发现(ND)请求后,所述本地二层站点的本地网关即执行虚拟局域网(VLAN)转换以将所述广播ARP或组播ND请求的所述VLAN转换为根到多点(RMP)VLAN,从而使所有所述广播ARP和组播ND请求路由到一个或多个指定目录服务器。
20.一种数据帧转发方法,包括:
从二层网络的第一站点上的第一主机接收预期发送到同一个二层网络的第二站点上的第二主机的帧;
将所述帧中的所述第二主机的目的地址(DA)映射到网关的媒体接入控制(MAC)地址或其他地址,所述相应网关对应于所述二层网络的所述第一站点上的第一二层网关(L2GW1)或所述二层网络的所述第二站点上的第二二层网关(L2GW2);
使用所述帧中所述网关的所述MAC地址或其他地址作为目标主机MAC地址;以及
经由连接到所述二层网络的所述第一站点以及所述二层网络的所述第二站点的服务网络,将所述帧发送到所述二层网络的所述第二站点上的所述网关。
21.根据权利要求20所述的方法,其中所述帧包括L2GW1或L2GW2的MACDA、所述第一主机的MAC源地址(SA)、所述第二主机的因特网协议(IP)DA以及所述第一主机的IPSA,且其中所述帧包括L2GW2的MACDA、L2GW1或所述第一主机的MACSA、所述第二主机的所述IPDA以及所述第一主机的所述IPSA,且其中如果源主机来自远程站点,则互联多个站点、网关节点以及中间交换机的所述服务网络并不获知所述源主机的MACSA。
22.根据权利要求20所述的方法,其中所述服务网络是因特网协议(IP)/多协议标记交换(MPLS)网络、三层网络、2.5层网络或另一类型的网络,且其中所述帧包括L2GW1或L2GW2的MACDA、所述第一主机的MAC源地址(SA)、所述第二主机的因特网协议(IP)DA以及所述第一主机的IPSA,且其中内部帧包括L2GW2的IPDA、L2GW1的IPSA、L2GW2的MACDA、L2GW1的MACSA、所述第二主机的IPDA以及所述第一主机的IPSA。
23.根据权利要求20所述的方法,其中服务网络是因特网协议(IP)/多协议标记交换(MPLS)网络、三层网络、2.5层网络或另一类型的网络,且其中所述帧包括L2GW1或L2GW2的MACDA、所述第一主机的MAC源地址(SA)、所述第二主机的因特网协议(IP)DA以及所述第一主机的IPSA,且其中内部帧包括远程站点上目标主机的IPDA以及本地站点上发端源主机的IPSA。
24.根据权利要求20所述的方法,其中所述第二主机从先前二层地址域移动到第二二层地址域,其中所述帧包括L2GW1或L2GW2的MACDA、所述第一主机的MAC源地址(SA)、所述第二主机的因特网协议(IP)DA,且其中内部帧包括L2GW2的MACDA、所述先前二层地址域中第三L2GW的MACSA、所述第二主机的所述IPDA以及所述第一主机的所述IPSA。
25.根据权利要求20所述的方法,其中所述二层网络的所述第二站点上的L2GW2从所述二层网络的所述第一站点上的主机接收将L2GW2作为DA的所述帧,基于所述帧中净荷的IPDA将所述帧的DA字段中的MAC地址转换为目标主机MAC地址。
CN201180032113.4A 2010-06-29 2011-06-29 虚拟专用局域网设备、网络组件和数据帧转发方法 Active CN102971992B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US35973610P 2010-06-29 2010-06-29
US61/359,736 2010-06-29
US37451410P 2010-08-17 2010-08-17
US61/374,514 2010-08-17
US41132410P 2010-11-08 2010-11-08
US61/411,324 2010-11-08
US201161449918P 2011-03-07 2011-03-07
US61/449,918 2011-03-07
PCT/US2011/042409 WO2012006170A2 (en) 2010-06-29 2011-06-29 Layer two over multiple sites

Publications (2)

Publication Number Publication Date
CN102971992A CN102971992A (zh) 2013-03-13
CN102971992B true CN102971992B (zh) 2016-03-09

Family

ID=45352521

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201180031477.0A Expired - Fee Related CN104396192B (zh) 2010-06-29 2011-06-29 不对称网络地址封装
CN201810144866.8A Expired - Fee Related CN108200225B (zh) 2010-06-29 2011-06-29 不对称网络地址封装
CN201180032113.4A Active CN102971992B (zh) 2010-06-29 2011-06-29 虚拟专用局域网设备、网络组件和数据帧转发方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201180031477.0A Expired - Fee Related CN104396192B (zh) 2010-06-29 2011-06-29 不对称网络地址封装
CN201810144866.8A Expired - Fee Related CN108200225B (zh) 2010-06-29 2011-06-29 不对称网络地址封装

Country Status (11)

Country Link
US (4) US9014054B2 (zh)
EP (3) EP2589188B1 (zh)
JP (1) JP5830093B2 (zh)
CN (3) CN104396192B (zh)
AU (1) AU2011276409B2 (zh)
BR (1) BR112012033693B8 (zh)
CA (1) CA2804141C (zh)
MX (1) MX2013000140A (zh)
RU (1) RU2551814C2 (zh)
SG (2) SG10201505168TA (zh)
WO (2) WO2012006198A2 (zh)

Families Citing this family (264)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US9461840B2 (en) 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
BR112012018762B1 (pt) 2010-05-28 2022-06-21 Huawei Technologies Co., Ltd Sistema, componente de rede e método para promover uma comunicação entre uma pluralidade de domínios de acesso
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
CN104396192B (zh) 2010-06-29 2018-03-06 华为技术有限公司 不对称网络地址封装
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8699499B2 (en) 2010-12-08 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to provision cloud computing network elements
US8918835B2 (en) * 2010-12-16 2014-12-23 Futurewei Technologies, Inc. Method and apparatus to create and manage virtual private groups in a content oriented network
EP2637364B1 (en) * 2011-04-19 2016-02-10 Huawei Technologies Co., Ltd. Method, apparatus and system for address resolution
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US9100213B1 (en) * 2011-06-08 2015-08-04 Juniper Networks, Inc. Synchronizing VPLS gateway MAC addresses
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
CN102869012B (zh) * 2011-07-05 2018-11-06 横河电机株式会社 无线局域网接入点设备和系统以及相关方法
US8874742B2 (en) * 2011-07-11 2014-10-28 Oracle International Corporation System and method for supporting virtual machine migration in a middleware machine environment
US8739273B2 (en) 2011-07-11 2014-05-27 Oracle International Corporation System and method for supporting subnet management packet (SMP) firewall restrictions in a middleware machine environment
US9379935B2 (en) * 2011-07-29 2016-06-28 Verizon Patent And Licensing Inc. Cached routing service
US10091028B2 (en) 2011-08-17 2018-10-02 Nicira, Inc. Hierarchical controller clusters for interconnecting two or more logical datapath sets
EP3605969B1 (en) 2011-08-17 2021-05-26 Nicira Inc. Distributed logical l3 routing
US9736085B2 (en) * 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
JP5712870B2 (ja) * 2011-08-30 2015-05-07 富士通株式会社 通信方法、通信装置、および通信プログラム
US8817782B2 (en) * 2011-09-28 2014-08-26 Avaya Inc. Method to route multicast data in SPB network by establishing the virtual PIM adjacency across the SPB networks in a single PIM domain
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8767737B2 (en) * 2011-11-30 2014-07-01 Industrial Technology Research Institute Data center network system and packet forwarding method thereof
FR2983669B1 (fr) * 2011-12-05 2014-06-13 Sagemcom Broadband Sas Passerelle adaptee pour la vod
WO2013088251A1 (en) 2011-12-16 2013-06-20 Marvell Israel (M.I.S.L) Ltd. Scaling address resolution for massive data centers
US9363225B2 (en) * 2012-01-12 2016-06-07 Cisco Technology, Inc. Connecting layer-2 domains over layer-3 networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US8990371B2 (en) * 2012-01-31 2015-03-24 International Business Machines Corporation Interconnecting data centers for migration of virtual machines
US9001651B2 (en) * 2012-02-06 2015-04-07 Verizon Patent And Licensing Inc. Method for call admission control in MPLS networks
CN102572012B (zh) * 2012-02-14 2015-07-08 华为技术有限公司 一种消息处理方法、交换机及系统
US9426068B2 (en) 2012-02-24 2016-08-23 Futurewei Technologies, Inc. Balancing of forwarding and address resolution in overlay networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
CN103297354B (zh) * 2012-03-02 2017-05-03 日电(中国)有限公司 服务器互连系统、服务器和数据转发方法
US20140079072A1 (en) * 2012-03-12 2014-03-20 Dan Simcha Shechter Gelles Indirect communication in secondary virtual local access networks
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US8804494B1 (en) * 2012-04-04 2014-08-12 Wichorus, Inc. Methods and apparatus for improving network performance using virtual instances for system redundancy
US8923149B2 (en) * 2012-04-09 2014-12-30 Futurewei Technologies, Inc. L3 gateway for VXLAN
CN103379185B (zh) * 2012-04-26 2016-08-03 华为技术有限公司 一种网络地址转换的方法、设备和系统
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
CN102710509B (zh) * 2012-05-18 2015-04-15 杭州华三通信技术有限公司 一种数据中心自动配置方法及其设备
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
EP2853066B1 (en) 2012-05-23 2017-02-22 Brocade Communications Systems, Inc. Layer-3 overlay gateways
US8989189B2 (en) * 2012-06-07 2015-03-24 Cisco Technology, Inc. Scaling IPv4 in data center networks employing ECMP to reach hosts in a directly connected subnet
US8942237B2 (en) * 2012-06-20 2015-01-27 International Business Machines Corporation Hypervisor independent network virtualization
US9106706B2 (en) * 2012-07-18 2015-08-11 Accedian Networks Inc. Systems and methods of using beacon messages to discover devices across subnets
JP5810047B2 (ja) * 2012-07-25 2015-11-11 日本電信電話株式会社 通信システム、及びパケット通信方法
US9008085B2 (en) 2012-08-15 2015-04-14 International Business Machines Corporation Network interface card having overlay gateway functionality
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
JP2014045238A (ja) * 2012-08-24 2014-03-13 Fujitsu Ltd 情報処理システム、中継装置、情報処理装置、及び情報処理方法。
US9794171B2 (en) 2012-08-30 2017-10-17 Hewlett Packard Enterprise Department LP Modification or addition to forwarding table based on address
EP2709405B1 (en) * 2012-09-14 2018-11-07 Fluidmesh Networks S.r.l. Method and system for mobility management in label switched networks
CN103685035B (zh) * 2012-09-26 2018-04-27 深圳市腾讯计算机系统有限公司 路由更新方法、交换机及系统
US8953618B2 (en) 2012-10-10 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service leave process for MPLS-based virtual private cloud networking
US8831000B2 (en) * 2012-10-10 2014-09-09 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service join process for MPLS-based virtual private cloud networking
CN102882781B (zh) * 2012-10-11 2015-03-18 华为技术有限公司 一种报文发送的方法、路由器桥及系统
US9240944B2 (en) * 2012-10-19 2016-01-19 Cisco Technology, Inc. Overlay services in communication networks
CN103795623B (zh) * 2012-10-26 2017-03-15 杭州华三通信技术有限公司 一种在虚拟设备间实现流量互通的方法和装置
US8976792B2 (en) * 2012-10-31 2015-03-10 Cisco Technology, Inc. OTV scaling: site virtual MAC address
CN103795603B (zh) * 2012-11-01 2017-08-11 新华三技术有限公司 一种基于多网卡的边缘虚拟桥接的实现方法和设备
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9661031B1 (en) * 2012-11-27 2017-05-23 Cisco Technology, Inc. Method and apparatus to establish communication for layer 2 switched packets with network address translation (NAT)
US8929225B2 (en) 2012-12-07 2015-01-06 Hewlett-Packard Development Company, L.P. Customer edge device problem identification
JP6003611B2 (ja) * 2012-12-17 2016-10-05 富士通株式会社 中継装置、中継装置の制御プログラム及び中継装置の制御方法
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9116727B2 (en) 2013-01-15 2015-08-25 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Scalable network overlay virtualization using conventional virtual switches
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
KR101978173B1 (ko) 2013-01-18 2019-05-14 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자
CN103944826B (zh) * 2013-01-22 2017-03-15 杭州华三通信技术有限公司 Spbm网络中的表项聚合方法及设备
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US8982707B2 (en) * 2013-03-14 2015-03-17 Cisco Technology, Inc. Interoperability of data plane based overlays and control plane based overlays in a network environment
WO2014145750A1 (en) * 2013-03-15 2014-09-18 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9191314B2 (en) * 2013-03-15 2015-11-17 Avaya Inc. In-band management using L2 addresses over B-VLAN in an SPBm network
ES2825061T3 (es) * 2013-03-15 2021-05-14 Huawei Tech Co Ltd Método para procesamiento de paquetes y dispositivo y sistema de paquetes
US9559952B2 (en) * 2013-05-06 2017-01-31 Cisco Technology, Inc. Routing internet protocol version 6 link-local addresses in a network environment
CN104168184B (zh) * 2013-05-17 2017-07-14 新华三技术有限公司 报文转发方法及设备
CN104219124B (zh) * 2013-05-30 2018-07-17 新华三技术有限公司 一种流量转发方法及设备
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9515924B2 (en) 2013-07-03 2016-12-06 Avaya Inc. Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network
US9467366B2 (en) 2013-07-03 2016-10-11 Avaya Inc. Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network
US9060027B2 (en) * 2013-07-05 2015-06-16 Cisco Technology, Inc. Assigning location identifiers to nodes in a distributed computer cluster network environment
US9130775B2 (en) * 2013-07-10 2015-09-08 Cisco Technology, Inc. Support for virtual extensible local area network segments across multiple data center sites
JP6244458B2 (ja) * 2013-07-26 2017-12-06 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ ネットワークのプローブ・ルーティング
CN105432039B (zh) * 2013-07-26 2019-06-21 皇家Kpn公司 一种网络探测方法、网络和重定向节点
US9203781B2 (en) * 2013-08-07 2015-12-01 Cisco Technology, Inc. Extending virtual station interface discovery protocol (VDP) and VDP-like protocols for dual-homed deployments in data center environments
US9426060B2 (en) * 2013-08-07 2016-08-23 International Business Machines Corporation Software defined network (SDN) switch clusters having layer-3 distributed router functionality
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9548965B2 (en) 2013-08-26 2017-01-17 Nicira, Inc. Proxy methods for suppressing broadcast traffic in a network
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9509522B2 (en) * 2013-09-24 2016-11-29 Hewlett Packard Enterprise Development Lp Forwarding multicast data packets
US9374310B2 (en) 2013-10-08 2016-06-21 Dell Products L.P. Systems and methods of inter data center out-bound traffic management
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9785455B2 (en) 2013-10-13 2017-10-10 Nicira, Inc. Logical router
US9118554B2 (en) 2013-10-28 2015-08-25 Dell Products L.P. System and method for automated DCB configuration of access switches
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
CN104601427B (zh) * 2013-10-31 2018-03-06 新华三技术有限公司 数据中心网络中的报文转发方法及装置
CN104754003B (zh) * 2013-12-30 2019-01-08 腾讯科技(深圳)有限公司 传输数据的方法及系统
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
CN104869042B (zh) * 2014-02-20 2018-07-13 华为技术有限公司 报文转发方法和装置
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9794186B2 (en) 2014-03-27 2017-10-17 Nicira, Inc. Distributed network address translation for efficient cloud service access
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9825854B2 (en) * 2014-03-27 2017-11-21 Nicira, Inc. Host architecture for efficient cloud service access
US9559950B2 (en) 2014-03-31 2017-01-31 Tigera, Inc. Data center networks
US9794079B2 (en) * 2014-03-31 2017-10-17 Nicira, Inc. Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks
US9813258B2 (en) 2014-03-31 2017-11-07 Tigera, Inc. Data center networks
US9344364B2 (en) 2014-03-31 2016-05-17 Metaswitch Networks Ltd. Data center networks
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US9525627B2 (en) 2014-05-27 2016-12-20 Google Inc. Network packet encapsulation and routing
WO2015197136A1 (en) * 2014-06-27 2015-12-30 Nokia Solutions And Networks Oy Ultra high-speed mobile network based on layer-2 switching
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US10230431B2 (en) 2014-09-12 2019-03-12 Parallel Wireless, Inc. Low-latency inter-eNodeB coordinated multi-point transmission
US9787499B2 (en) * 2014-09-19 2017-10-10 Amazon Technologies, Inc. Private alias endpoints for isolated virtual networks
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US9768980B2 (en) * 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
CN104301232B (zh) * 2014-10-29 2017-10-03 新华三技术有限公司 一种多链路透明互联网络中报文转发方法和装置
CN104320342B (zh) * 2014-10-29 2017-10-27 新华三技术有限公司 一种多链路透明互联网络中报文转发方法和装置
US9825858B2 (en) * 2014-11-25 2017-11-21 Huawei Technologies Co., Ltd. Method to optimize flow-based network function chaining
CN105721322A (zh) * 2014-12-03 2016-06-29 中兴通讯股份有限公司 在trill网络中传输组播数据的方法、装置和系统
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10129180B2 (en) 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
GB2536005B (en) * 2015-03-02 2021-09-29 Advanced Risc Mach Ltd Initialising control data for a device
CN106034060A (zh) * 2015-03-09 2016-10-19 中兴通讯股份有限公司 一种实现虚拟网络的方法及系统
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
JP2016192660A (ja) * 2015-03-31 2016-11-10 日本電気株式会社 ネットワークシステム、ネットワーク制御方法、制御装置および運用管理装置
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10798048B2 (en) * 2015-04-07 2020-10-06 Nicira, Inc. Address resolution protocol suppression using a flow-based forwarding element
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US9813329B2 (en) * 2015-06-01 2017-11-07 Telefonaktiebolaget Lm Ericsson (Publ) Method for multi-chassis redundancy using anycast and GTP TEID
US10225142B2 (en) * 2015-06-30 2019-03-05 Vmware, Inc. Method and system for communication between a management-server and remote host systems
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10462011B2 (en) * 2015-08-27 2019-10-29 Nicira, Inc. Accessible application cluster topology
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US10079798B2 (en) 2015-10-23 2018-09-18 Inernational Business Machines Corporation Domain intercommunication in shared computing environments
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
CN108353273B (zh) 2015-10-31 2021-11-19 并行无线公司 弹性调度
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
US10231108B2 (en) * 2015-12-11 2019-03-12 Google Llc Virtual addressing for mesh networks
CN106888275B (zh) * 2015-12-16 2019-06-14 中国电信股份有限公司 虚拟网络隧道终点映射表管理方法和系统
WO2017124046A1 (en) 2016-01-13 2017-07-20 Parallel Wireless, Inc. Inter-cell fractional frequency reuse scheduler
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
CN107517160B (zh) * 2016-06-15 2020-08-18 阿尔格布鲁控股有限公司 一种用于跨不同自治系统进行数据路由的方法、装置及系统
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
CN108370329B (zh) 2016-06-30 2021-05-18 华为技术有限公司 管理功能对象的管理方法及装置
US10142264B2 (en) * 2016-07-29 2018-11-27 Cisco Technology, Inc. Techniques for integration of blade switches with programmable fabric
CN106302661B (zh) * 2016-08-02 2019-08-13 网宿科技股份有限公司 P2p数据加速方法、装置和系统
US10193749B2 (en) 2016-08-27 2019-01-29 Nicira, Inc. Managed forwarding element executing in public cloud data compute node without overlay network
US10341371B2 (en) 2016-08-31 2019-07-02 Nicira, Inc. Identifying and handling threats to data compute nodes in public cloud
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
CN106506378B (zh) * 2016-11-10 2019-09-06 杭州迪普科技股份有限公司 Mac地址表的更新方法和装置
CN106658479B (zh) * 2016-11-16 2020-12-11 广东新岸线科技有限公司 一种无线网络融合的实现方法
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US11240879B2 (en) * 2017-01-06 2022-02-01 Parallel Wireless, Inc. X2 brokering with aggregation optimization
EP3566537B1 (en) * 2017-01-06 2022-03-30 Parallel Wireless, Inc. X2 brokering with aggregation optimization
EP3565182B1 (en) * 2017-01-25 2021-03-03 Huawei Technologies Co., Ltd. Network slicing management method, and management unit and system
CN107426346B (zh) * 2017-07-06 2020-11-17 浙江宇视科技有限公司 一种二层报文安全穿越三层网络的方法及系统
US10491476B2 (en) * 2017-08-22 2019-11-26 Cisco Technology, Inc. Extending a virtual local area network across a layer 2 data center interconnect
US10491516B2 (en) 2017-08-24 2019-11-26 Nicira, Inc. Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table
US10567482B2 (en) 2017-08-24 2020-02-18 Nicira, Inc. Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table
EP3673627B1 (en) 2017-08-27 2023-09-13 Nicira, Inc. Performing in-line service in public cloud
WO2019079657A1 (en) 2017-10-18 2019-04-25 Parallel Wireless, Inc. ARCHITECTURE OF VIRTUALIZED CELLS
US11055125B2 (en) * 2017-11-10 2021-07-06 Microsoft Technology Licensing, Llc Virtual machine client-side virtual network change
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
CN109803029B (zh) * 2017-11-17 2020-11-06 华为技术有限公司 数据处理方法、装置及设备
CN109861926B (zh) * 2017-11-30 2023-02-07 中兴通讯股份有限公司 报文的发送、处理方法、装置、节点、处理系统和介质
US10862753B2 (en) 2017-12-04 2020-12-08 Nicira, Inc. High availability for stateful services in public cloud logical networks
US10601705B2 (en) 2017-12-04 2020-03-24 Nicira, Inc. Failover of centralized routers in public cloud logical networks
US10404489B2 (en) * 2018-01-12 2019-09-03 Extreme Networks, Inc. Systems and methods for bootstrapping multicast state without using a nick-name
US10698709B2 (en) 2018-03-07 2020-06-30 Microsoft Technology Licensing, Llc Prediction of virtual machine demand
US10904148B2 (en) * 2018-03-12 2021-01-26 Nicira, Inc. Flow-based local egress in a multisite datacenter
US10547510B2 (en) * 2018-04-23 2020-01-28 Hewlett Packard Enterprise Development Lp Assigning network devices
EP3785487A4 (en) * 2018-04-24 2021-12-15 Parallel Wireless, Inc. XX BROKERAGE WITH AGGREGATION OPTIMIZATION
US11343229B2 (en) 2018-06-28 2022-05-24 Vmware, Inc. Managed forwarding element detecting invalid packet addresses
CN110661714B (zh) * 2018-06-30 2022-06-28 华为技术有限公司 发送bgp消息的方法、接收bgp消息的方法以及设备
US10491466B1 (en) 2018-08-24 2019-11-26 Vmware, Inc. Intelligent use of peering in public cloud
US11196591B2 (en) 2018-08-24 2021-12-07 Vmware, Inc. Centralized overlay gateway in public cloud
US11374794B2 (en) 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
US10862807B2 (en) * 2018-09-19 2020-12-08 Cisco Technology, Inc. Packet telemetry data via first hop node configuration
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
SE1950056A1 (en) 2019-01-17 2020-07-18 Telia Co Ab Methods and apparatuses for switching frames in a network topology
CN112913198A (zh) 2019-04-15 2021-06-04 慧与发展有限责任合伙企业 分支网关之间的动态客户端平衡
CN110191202B (zh) * 2019-05-06 2020-11-20 视联动力信息技术股份有限公司 一种设备接入地址确定方法及装置
US11057350B2 (en) * 2019-05-30 2021-07-06 Cisco Technology, Inc. Layer 2 mobility for hybrid multi-cloud deployments without host-overlay
US10778457B1 (en) 2019-06-18 2020-09-15 Vmware, Inc. Traffic replication in overlay networks spanning multiple sites
US10812446B1 (en) 2019-07-22 2020-10-20 Cisco Technology, Inc. Dynamic host configuration across multiple sites in software defined access networks
US11159343B2 (en) 2019-08-30 2021-10-26 Vmware, Inc. Configuring traffic optimization using distributed edge services
US10855644B1 (en) 2019-09-09 2020-12-01 Vmware, Inc. Address resolution protocol entry verification
CN112671938B (zh) * 2019-10-15 2023-06-20 华为云计算技术有限公司 业务服务提供方法及系统、远端加速网关
US11102146B2 (en) * 2019-12-09 2021-08-24 Mellanox Technologies Tlv Ltd. Scalable pipeline for EVPN multi-homing
US11218360B2 (en) 2019-12-09 2022-01-04 Quest Automated Services, LLC Automation system with edge computing
US11561916B2 (en) * 2020-01-13 2023-01-24 Hewlett Packard Enterprise Development Lp Processing task deployment in adapter devices and accelerators
SE2050048A1 (en) 2020-01-22 2021-07-23 Telia Co Ab Method and System for Switching Data Frames in a Network
CN113347281A (zh) * 2020-03-02 2021-09-03 广州虎牙科技有限公司 数据传输方法、装置、电子设备及存储介质
US11356363B2 (en) 2020-03-26 2022-06-07 Red Hat, Inc. Location change notification handling
US11496437B2 (en) 2020-04-06 2022-11-08 Vmware, Inc. Selective ARP proxy
US11689455B2 (en) 2020-05-28 2023-06-27 Oracle International Corporation Loop prevention in virtual layer 2 networks
CN116235482A (zh) 2020-07-14 2023-06-06 甲骨文国际公司 虚拟层2网络
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11290380B2 (en) * 2020-07-30 2022-03-29 S.C Correct Networks S.R.L. Method for transferring information across a data center network
CN114124617A (zh) * 2020-08-31 2022-03-01 华为技术有限公司 一种通信方法、装置、设备及系统
US11757773B2 (en) 2020-12-30 2023-09-12 Oracle International Corporation Layer-2 networking storm control in a virtualized cloud environment
US11671355B2 (en) 2021-02-05 2023-06-06 Oracle International Corporation Packet flow control in a header of a packet
US11770332B2 (en) * 2021-02-05 2023-09-26 Extreme Networks, Inc. MAC-based redistribution policy for multi-area networks
US11777897B2 (en) 2021-02-13 2023-10-03 Oracle International Corporation Cloud infrastructure resources for connecting a service provider private network to a customer private network
US11805101B2 (en) 2021-04-06 2023-10-31 Vmware, Inc. Secured suppression of address discovery messages
US11757702B2 (en) * 2021-04-08 2023-09-12 Cisco Technology, Inc. Automated and scalable multi-level redundancy for cloud infrastructure
US11818001B2 (en) * 2021-10-28 2023-11-14 Nutanix, Inc. Method and system for efficient layer-2 extension for independently-managed subnets
US11968115B2 (en) 2021-10-31 2024-04-23 Avago Technologies International Sales Pte. Limited Method for verifying data center network performance
US11616716B1 (en) * 2021-12-10 2023-03-28 Amazon Technologies, Inc. Connection ownership gossip for network packet re-routing
US11924096B2 (en) 2022-07-15 2024-03-05 Cisco Technology, Inc. Layer-2 mesh replication
US12107758B2 (en) 2022-07-15 2024-10-01 Cisco Technology, Inc. Limiting layer-2 mesh flooding
CN115499392A (zh) * 2022-08-22 2022-12-20 中国电信股份有限公司 租户隔离服务方法、装置,以及,电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1538786A2 (en) * 2003-12-02 2005-06-08 Alcatel Hybrid virtual private LAN extensions
CN101022394A (zh) * 2007-04-06 2007-08-22 杭州华为三康技术有限公司 一种实现虚拟局域网聚合的方法及汇聚交换机
US7386606B2 (en) * 2003-09-12 2008-06-10 Microsoft Corporation Self-organizing overlay networks

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0626339B2 (ja) 1987-11-13 1994-04-06 日本電気株式会社 ルーティング表学習方式
US5604867A (en) 1994-07-22 1997-02-18 Network Peripherals System for transmitting data between bus and network having device comprising first counter for providing transmitting rate and second counter for limiting frames exceeding rate
JP2980172B2 (ja) * 1997-06-11 1999-11-22 日本電気株式会社 コネクションレス通信装置
EP0978977A1 (en) * 1998-08-07 2000-02-09 International Business Machines Corporation A method and system for improving high speed internetwork data transfers
US6256314B1 (en) * 1998-08-11 2001-07-03 Avaya Technology Corp. Apparatus and methods for routerless layer 3 forwarding in a network
US6839348B2 (en) 1999-04-30 2005-01-04 Cisco Technology, Inc. System and method for distributing multicasts in virtual local area networks
US7752024B2 (en) 2000-05-05 2010-07-06 Computer Associates Think, Inc. Systems and methods for constructing multi-layer topological models of computer networks
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
JP4183379B2 (ja) 2000-11-27 2008-11-19 富士通株式会社 ネットワーク及びエッジルータ
US7260648B2 (en) 2001-01-25 2007-08-21 Ericsson, Inc. Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
US7039005B2 (en) * 2001-10-02 2006-05-02 Fujitsu Limited Protection switching in a communications network employing label switching
US7072337B1 (en) * 2002-01-25 2006-07-04 3Com Corporation System and method for resolving network addresses for network devices on distributed network subnets
US7260097B2 (en) 2002-01-30 2007-08-21 Nortel Networks Limited Label control method and apparatus for virtual private LAN segment networks
US20040003094A1 (en) * 2002-06-27 2004-01-01 Michael See Method and apparatus for mirroring traffic over a network
EP1522174B1 (en) * 2002-07-16 2009-09-09 Enterasys Networks, Inc. Apparatus and method for a virtual hierarchial local area network
US7339929B2 (en) * 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US7180899B2 (en) * 2002-10-29 2007-02-20 Cisco Technology, Inc. Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism
US7606939B1 (en) * 2002-10-31 2009-10-20 Cisco Technology, Inc. Scaling private virtual local area networks (VLANs) across large metropolitan area networks (MANs).
US7386605B2 (en) 2002-11-05 2008-06-10 Enterasys Networks, Inc. Methods and apparatus for automated edge device configuration in a heterogeneous network
JP4148949B2 (ja) 2003-02-12 2008-09-10 富士通株式会社 Rpr装置
US20040160895A1 (en) 2003-02-14 2004-08-19 At&T Corp. Failure notification method and system in an ethernet domain
US20040165600A1 (en) 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
US7643424B2 (en) * 2003-03-22 2010-01-05 At&T Intellectual Property L, L.P. Ethernet architecture with data packet encapsulation
US20040202199A1 (en) 2003-04-11 2004-10-14 Alcatel Address resolution in IP interworking layer 2 point-to-point connections
US7006499B2 (en) 2003-04-28 2006-02-28 Alcatel Ip Networks, Inc. Source identifier for MAC address learning
US7849217B2 (en) 2003-04-30 2010-12-07 Cisco Technology, Inc. Mobile ethernet
US7398322B1 (en) * 2003-05-20 2008-07-08 Sun Microsystems, Inc. System using routing bridges to transparently interconnect multiple network links to form a single virtual network link
US7509673B2 (en) 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7447203B2 (en) * 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US7693158B1 (en) * 2003-12-22 2010-04-06 Extreme Networks, Inc. Methods and systems for selectively processing virtual local area network (VLAN) traffic from different networks while allowing flexible VLAN identifier assignment
US20050138149A1 (en) * 2003-12-23 2005-06-23 Jagjeet Bhatia Method and system for increasing available user VLAN space
WO2005069551A1 (ja) * 2004-01-16 2005-07-28 Nippon Telegraph And Telephone Corporation ユーザmacフレーム転送方法、エッジ転送装置、およびプログラム
US7436782B2 (en) 2004-03-25 2008-10-14 Alcatel Lucent Full mesh LSP and full mesh T-LDP provisioning between provider edge routers in support of Layer-2 and Layer-3 virtual private network services
CN100454890C (zh) * 2004-04-01 2009-01-21 华为技术有限公司 基于虚拟局域网的数据交换方法
US8923292B2 (en) * 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
JP2005323316A (ja) * 2004-05-11 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置
US8289964B2 (en) 2004-06-28 2012-10-16 Rockstar Bidco, L.P. Layer-2 to MPLS service mediation architecture
US7660241B2 (en) 2004-07-20 2010-02-09 Alcatel Lucent Load balancing in a virtual private network
CN101040489B (zh) * 2004-10-22 2012-12-05 思科技术公司 用于统一输入/输出和降低延迟的网络设备体系结构
US7756146B2 (en) * 2005-03-08 2010-07-13 Nippon Telegraph And Telephone Corporation Flooding reduction method
US9088669B2 (en) * 2005-04-28 2015-07-21 Cisco Technology, Inc. Scalable system and method for DSL subscriber traffic over an Ethernet network
US8194656B2 (en) * 2005-04-28 2012-06-05 Cisco Technology, Inc. Metro ethernet network with scaled broadcast and service instance domains
KR100694296B1 (ko) 2005-11-08 2007-03-14 한국전자통신연구원 가상 인터페이스 기반의 2 계층 멀티캐스트 스위칭 및 3계층 멀티캐스트 라우팅 동시 제공 시스템 및 그 방법
JP4231042B2 (ja) * 2005-11-16 2009-02-25 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 通信方法、移動エージェント装置、及びホームエージェント装置
US8018964B2 (en) * 2005-12-16 2011-09-13 Cisco Technology, Inc. Multicast operations using prioritized state information
US20070140271A1 (en) 2005-12-21 2007-06-21 Amante Shane M Method and system for terminating SONET/SDH circuits in an IP network
US20080019385A1 (en) 2005-12-30 2008-01-24 Huawei Technologies Co., Inc. (Usa) System and method of mapping between local and global service instance identifiers in provider networks
CN100596094C (zh) * 2005-12-31 2010-03-24 华为技术有限公司 多点到多点的业务实现方法及交换设备
US7633956B1 (en) * 2006-01-19 2009-12-15 Cisco Technology, Inc. System and method for providing support for multipoint L2VPN services in devices without local bridging
US8369357B2 (en) 2006-02-28 2013-02-05 Cisco Technology, Inc. System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an internet protocol network environment
US7724745B1 (en) * 2006-03-09 2010-05-25 Cisco Technology, Inc. Method and device for efficient transmission of flood data frames in a backbone network
CN100521653C (zh) * 2006-05-18 2009-07-29 华为技术有限公司 骨干桥接技术嵌套组网的方法和系统
JP4791252B2 (ja) * 2006-05-22 2011-10-12 株式会社日立製作所 パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法
CN101102264B (zh) 2006-07-04 2011-07-20 华为技术有限公司 一种以太网转发数据的方法和一种以太网系统
KR100754649B1 (ko) 2006-07-24 2007-09-05 삼성전자주식회사 브리지 기반 무선 기지국 기간망 시스템 및 그 신호 처리방법
CN101127696B (zh) * 2006-08-15 2012-06-27 华为技术有限公司 二层网络中的数据转发方法和网络及节点设备
CN101132285A (zh) * 2006-08-23 2008-02-27 华为技术有限公司 一种实现mac-in-mac的系统及方法
US7876765B2 (en) * 2006-09-29 2011-01-25 Intel Corporation Method for supporting IP network interconnectivity between partitions in a virtualized environment
US8531991B2 (en) * 2006-10-16 2013-09-10 Cisco Technology, Inc. Multi-chassis emulated switch
US8208463B2 (en) * 2006-10-24 2012-06-26 Cisco Technology, Inc. Subnet scoped multicast / broadcast packet distribution mechanism over a routed network
US7684352B2 (en) * 2006-11-02 2010-03-23 Nortel Networks Ltd Distributed storage of routing information in a link state protocol controlled network
US8223668B2 (en) 2006-12-14 2012-07-17 Rockstar Bidco Lp Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
US8270319B2 (en) * 2006-12-14 2012-09-18 Rockstart Bidco, LP Method and apparatus for exchanging routing information and establishing connectivity across multiple network areas
US20080159277A1 (en) 2006-12-15 2008-07-03 Brocade Communications Systems, Inc. Ethernet over fibre channel
CN101068198B (zh) * 2007-01-29 2010-08-11 当代天启技术(北京)有限公司 楼宇系统中传输信息的方法、装置和系统
US8259720B2 (en) * 2007-02-02 2012-09-04 Cisco Technology, Inc. Triple-tier anycast addressing
US8416789B1 (en) 2007-02-05 2013-04-09 World Wide Packets, Inc. Multipoint packet forwarding using packet tunnels
US8416790B1 (en) 2007-02-05 2013-04-09 World Wide Packets, Inc. Processing Ethernet packets associated with packet tunnels
US7693164B1 (en) 2007-02-05 2010-04-06 World Wide Packets, Inc. Configuring a packet tunnel network
JP4747118B2 (ja) 2007-03-05 2011-08-17 富士通株式会社 ルータ、通信保証方法および通信保証プログラム
WO2008118867A1 (en) 2007-03-23 2008-10-02 Clearwire Legacy Llc Extensible micro-mobility wireless network architecture
CN101026591B (zh) * 2007-04-13 2010-11-03 杭州华三通信技术有限公司 一种网段地址重叠的用户互访方法及路由转发设备
US8363657B2 (en) * 2007-05-23 2013-01-29 Apple Inc. SIP-enabled framework for multi-domain roaming control plane in a WiMAX access network
CN101083654A (zh) * 2007-07-04 2007-12-05 海南二十一世纪度假管理有限公司 B/s架构的度假计划网络管理方法
US7817467B2 (en) * 2007-09-07 2010-10-19 Micron Technology, Inc. Memory controller self-calibration for removing systemic influence
KR20100080536A (ko) 2007-10-18 2010-07-08 아이피 인퓨젼, 인크. 캐리어 네트워크 접속 장치 및 캐리어 네트워크
CN101163073A (zh) * 2007-11-14 2008-04-16 当代天启技术(北京)有限公司 智能家居系统的组网方法、数据传输方法及智能家居系统
WO2009068045A1 (en) 2007-11-26 2009-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Technique for address resolution in a data transmission network
US20090141727A1 (en) * 2007-11-30 2009-06-04 Brown Aaron C Method and System for Infiniband Over Ethernet by Mapping an Ethernet Media Access Control (MAC) Address to an Infiniband Local Identifier (LID)
US8194674B1 (en) 2007-12-20 2012-06-05 Quest Software, Inc. System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses
US7894450B2 (en) * 2007-12-31 2011-02-22 Nortel Network, Ltd. Implementation of VPNs over a link state protocol controlled ethernet network
US20090168780A1 (en) * 2007-12-31 2009-07-02 Nortel Networks Limited MPLS P node replacement using a link state protocol controlled ethernet network
US8160063B2 (en) * 2008-06-09 2012-04-17 Microsoft Corporation Data center interconnect and traffic engineering
US8259569B2 (en) * 2008-09-09 2012-09-04 Cisco Technology, Inc. Differentiated services for unicast and multicast frames in layer 2 topologies
US20100111086A1 (en) * 2008-11-05 2010-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Multicast and bidirectional unicast signaling in single root multipoint services using rsvp-te
CN101465889B (zh) 2008-12-03 2011-06-22 北京星网锐捷网络技术有限公司 网络地址转换设备及其响应地址解析协议请求的方法
US8509248B2 (en) * 2008-12-29 2013-08-13 Juniper Networks, Inc. Routing frames in a computer network using bridge identifiers
US8166187B2 (en) 2009-01-28 2012-04-24 Cisco Technology, Inc. Distributed IP gateway based on sharing a MAC address and IP address concurrently between a first network switching device and a second network switching device
US8549178B2 (en) * 2009-05-29 2013-10-01 Futurewei Technologies, Inc. Using provider backbone bridged network to reduce the number of media access control addresses visible to core bridges in the data center
US8532108B2 (en) 2009-09-30 2013-09-10 Alcatel Lucent Layer 2 seamless site extension of enterprises in cloud computing
US20110141914A1 (en) 2009-12-15 2011-06-16 Chen-Yui Yang Systems and Methods for Providing Ethernet Service Circuit Management
US8363666B2 (en) 2010-02-22 2013-01-29 Cisco Technology, Inc. Multiple network architecture providing for migration of devices
US8576844B1 (en) * 2010-04-16 2013-11-05 Juniper Networks, Inc. Forwarding multicast packets in a VPLS router on the basis of MAC addresses
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
BR112012018762B1 (pt) * 2010-05-28 2022-06-21 Huawei Technologies Co., Ltd Sistema, componente de rede e método para promover uma comunicação entre uma pluralidade de domínios de acesso
US8705542B2 (en) * 2010-06-17 2014-04-22 Telfonaktiebolaget Lm Ericsson (Publ) L2 method for partial VLAN service migration
CN104396192B (zh) 2010-06-29 2018-03-06 华为技术有限公司 不对称网络地址封装
WO2012006190A1 (en) 2010-06-29 2012-01-12 Huawei Technologies Co., Ltd. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8473557B2 (en) 2010-08-24 2013-06-25 At&T Intellectual Property I, L.P. Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network
US9154327B1 (en) * 2011-05-27 2015-10-06 Cisco Technology, Inc. User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network
JP5398787B2 (ja) 2011-06-22 2014-01-29 アラクサラネットワークス株式会社 仮想ネットワーク接続方法、ネットワークシステム及び装置
US8681606B2 (en) * 2011-08-30 2014-03-25 International Business Machines Corporation Implementing redundancy on infiniband (IB) networks
US8560663B2 (en) * 2011-09-30 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Using MPLS for virtual private cloud network isolation in openflow-enabled cloud computing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386606B2 (en) * 2003-09-12 2008-06-10 Microsoft Corporation Self-organizing overlay networks
EP1538786A2 (en) * 2003-12-02 2005-06-08 Alcatel Hybrid virtual private LAN extensions
CN101022394A (zh) * 2007-04-06 2007-08-22 杭州华为三康技术有限公司 一种实现虚拟局域网聚合的方法及汇聚交换机

Also Published As

Publication number Publication date
US20110317703A1 (en) 2011-12-29
CA2804141C (en) 2017-10-31
WO2012006170A2 (en) 2012-01-12
US20150222534A1 (en) 2015-08-06
MX2013000140A (es) 2013-07-03
JP5830093B2 (ja) 2015-12-09
SG186487A1 (en) 2013-02-28
US10389629B2 (en) 2019-08-20
WO2012006198A2 (en) 2012-01-12
CN104396192A (zh) 2015-03-04
CN102971992A (zh) 2013-03-13
CA2804141A1 (en) 2012-01-12
BR112012033693B1 (pt) 2022-05-17
CN104396192B (zh) 2018-03-06
US8937950B2 (en) 2015-01-20
CN108200225A (zh) 2018-06-22
JP2013535870A (ja) 2013-09-12
US20150078387A1 (en) 2015-03-19
RU2013103703A (ru) 2014-09-20
SG10201505168TA (en) 2015-09-29
EP2589188A1 (en) 2013-05-08
BR112012033693A2 (pt) 2016-12-06
AU2011276409B2 (en) 2015-05-07
US20120008528A1 (en) 2012-01-12
RU2551814C2 (ru) 2015-05-27
CN108200225B (zh) 2022-04-12
EP2569905A2 (en) 2013-03-20
US10367730B2 (en) 2019-07-30
US9014054B2 (en) 2015-04-21
EP2589188B1 (en) 2020-04-22
EP3703345A1 (en) 2020-09-02
BR112012033693B8 (pt) 2022-07-19

Similar Documents

Publication Publication Date Title
CN102971992B (zh) 虚拟专用局域网设备、网络组件和数据帧转发方法
CN103270736B (zh) 一种网络设备
CN102577331B (zh) 虚拟第2层及使其可扩展的机制
AU2011276409A1 (en) Asymmetric network address encapsulation
JP2013504959A (ja) バーチャルプライベートネットワークの実現方法及びシステム
Menachi et al. Scalable, hierarchical, Ethernet transport network architecture (HETNA)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant