CN103139037B - 用于实现灵活的虚拟局域网的方法和装置 - Google Patents
用于实现灵活的虚拟局域网的方法和装置 Download PDFInfo
- Publication number
- CN103139037B CN103139037B CN201110389365.4A CN201110389365A CN103139037B CN 103139037 B CN103139037 B CN 103139037B CN 201110389365 A CN201110389365 A CN 201110389365A CN 103139037 B CN103139037 B CN 103139037B
- Authority
- CN
- China
- Prior art keywords
- vlan
- frame
- address
- switch
- overall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000004044 response Effects 0.000 claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000005538 encapsulation Methods 0.000 claims description 13
- 238000003860 storage Methods 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 7
- 239000011800 void material Substances 0.000 claims description 3
- 238000002955 isolation Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 19
- 239000008186 active pharmaceutical agent Substances 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/201—Multicast operation; Broadcast operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了实现虚拟局域网的方法和装置,该方法包括:响应于在第一交换机处接收到数据帧,确定用于传输数据帧的全局虚拟局域网,至少部分地基于所述确定来封装该数据帧,以便经由所确定的全局虚拟局域网将其发送到至少一个第二交换机。相应地,在第二交换机处接收该数据帧,并据此获取全局虚拟局域网的标识符,至少部分地基于该全局虚拟局域网的标识符,确定要将解封装的数据帧发送到第二交换机服务的哪个本地虚拟局域网。利用本发明的方法和装置,可以满足虚拟局域网在多租户和多站点数据中心的应用环境下对隔离性和连通性的需求。
Description
技术领域
本发明的各种实施例整体涉及虚拟局域网(VLAN),并且特别地,涉及基于三层(L3)IP承载网的二层(L2)虚拟以太网。
背景技术
VLAN在常规的客户专用网中得到了广泛的使用。VLAN是一种被广泛用于应对和实现隔离性和连通性的机制。一般而言,可以在VLAN内进行广播,而属于不同VLAN的机器/虚拟机(VM)无法彼此通信。通过携带VLAN标签,在交换机当中的业务可以实现在同一VLAN的成员之间的连接,但被连接到不同的交换机。
随着VLAN的应用环境不断扩展,常规的VLAN实现方式(诸如IEEE802.1Q等)面临着各种挑战。当VLAN的配置结构和应用场景发生变化时,例如客户将其VLAN迁移到数据中心网络(DCN)时,会对VLAN的实现方面产生诸多要求。举例来说,VLAN的安全性、稳健性和可扩缩性需要得到保证。此外,还要求VLAN中的设备和装置能够保持相对于它们通常在专用网中的工作方式而言不变的工作方式。
另一方面,在多租户环境中,每个租户都要求定义其自己的VLAN,物理节点和VM实例都在增加,因而VLAN的数目也在快速增长。在这种情况下,当前可用的VLAN标识符(ID)可能是不够的。另外,在现代数据中心,任何时刻都可能会有相当一部分VM处于迁移状态,而VM跨越VLAN边界的迁移会需要在交换机上进行很多配置改变。此外,由于部署了来自众多租户的多平台应用,隔离性和连通性也是需要考虑的关键性因素,因为隔离性确保了安全性、稳健性和可扩缩性,而连通性则确保了动态资源分配和调度。然而,现有的关于VLAN的部署方案和技术应用却无法满足上述需求,相应地,也就不能够为更多用户在更大规模的网络环境下提供所期望的服务。
发明内容
鉴于以上原因,本发明提出了一种用于实现灵活的虚拟局域网的方案,旨在克服现有技术中存在的至少一项问题。
根据本发明的第一方面,提供了一种用于实现虚拟局域网的方法,其包括:响应于在第一交换机处接收到数据帧,确定用于传输所述数据帧的全局虚拟局域网,其中,所述数据帧来自于第一交换机所服务的一个或多个第一本地虚拟局域网之一;至少部分地基于对所述全局虚拟局域网的确定来对所述数据帧进行封装;以及在所述全局虚拟局域网上传输经封装的数据帧,以便将所述数据帧发送到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地虚拟局域网。
根据本发明的第二方面,提供了一种实现虚拟局域网的装置,其包括:确定单元,其被配置为响应于在第一交换机处接收到数据帧,确定用于传输所述数据帧的全局虚拟局域网,其中,所述数据帧来自于第一交换机所服务的一个或多个第一本地虚拟局域网之一;封装单元,其被配置为至少部分地基于对所述全局虚拟局域网的确定来对所述数据帧进行封装;以及传输单元,其被配置为在所述全局虚拟局域网上传输经封装的数据帧,以便将所述数据帧发送到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地虚拟局域网。
根据本发明的第三方面,提供了一种用于实现虚拟局域网的方法,其包括:接收在全局虚拟局域网上传输的数据帧,其中,所述数据帧来自于第一交换机所服务的一个或多个第一本地虚拟局域网之一;根据所述数据帧来获取所述全局虚拟局域网的标识符;以及至少部分地基于所述全局虚拟局域网的标识符,确定第二交换机所服务的一个或多个第二本地虚拟局域网之一的标识符,以便将解封装的数据帧发送到由所确定的标识符标识的第二本地虚拟局域网。
根据本发明的第四方面,提供了一种实现虚拟局域网的装置,其包括:接收单元,其被配置为接收在全局虚拟局域网上传输的数据帧,其中,所述数据帧来自于第一交换机所服务的一个或多个第一本地虚拟局域网之一;获取单元,其被配置为根据所述数据帧来获取所述全局虚拟局域网的标识符;以及确定单元,其被配置为至少部分地基于所述全局虚拟局域网的标识符,确定第二交换机所服务的一个或多个第二本地虚拟局域网之一的标识符,以便将解封装的数据帧发送到由所确定的标识符标识的第二本地虚拟局域网。
根据本发明的第五方面,提供了一种配置虚拟局域网的方法,其包括:响应于侦测到主机进入第一交换机所服务的第一本地虚拟局域网,确定所述主机所属的全局虚拟局域网,以便在所述全局虚拟局域网上将来自所述主机的数据帧传输到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地虚拟局域网;将第一交换机的地址添加到目录服务器,以便与所述目录服务器上存储的所述主机的地址相对应;以及如果所述主机是第一本地虚拟局域网中的第一台主机,则在第一交换机处创建映射记录,其记录了第一本地虚拟局域网的标识符与所述全局虚拟局域网的标识符之间的对应关系。
根据本发明的第六方面,提供了一种配置虚拟局域网的装置,其包括:确定单元,其被配置为响应于侦测到主机进入第一交换机所服务的第一本地虚拟局域网,确定所述主机所属的全局虚拟局域网,以便在所述全局虚拟局域网上将来自所述主机的数据帧传输到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地虚拟局域网;添加单元,其被配置为将第一交换机的地址添加到目录服务器,以便与所述目录服务器上存储的所述主机的地址相对应;以及创建单元,其被配置为如果所述主机是第一本地虚拟局域网中的第一台主机,则在第一交换机处创建映射记录,其记录了第一本地虚拟局域网的标识符与所述全局虚拟局域网的标识符之间的对应关系。
通过采用本发明所提供的方法和装置,可以实现与现有的VLAN标准或协议(诸如IEEE802.1Q等)的良好兼容,并且能够满足VLAN在多租户和多站点数据中心的应用环境下对隔离性和连通性的需求。
附图说明
从以下结合附图对各种示例性实施例的描述中,将进一步理解本发明的多个方面,在附图中:
图1示意性地示出了VLAN的网络布局;
图2示意性地示出了IEEE802.1Q的标签格式;
图3是依照本发明的示例性实施例示出了基于三层IP承载网的二层虚拟以太网系统的示意图;
图4A是依照本发明的示例性实施例说明了可在发送端交换机处执行的用于实现VLAN的方法的流程图;
图4B是依照本发明的示例性实施例说明了可在接收端交换机处执行的用于实现VLAN的方法的流程图;
图4C是依照本发明的示例性实施例说明了可在交换机处执行的用于配置VLAN的方法的流程图;
图5A是依照本发明的示例性实施例说明了在基于三层IP承载网的二层虚拟以太网内实现单播的示意图;
图5B是依照本发明的示例性实施例说明了在基于三层IP承载网的二层虚拟以太网内实现广播的示意图;
图6A是依照本发明的一个示例性实施例的用于实现VLAN的装置的框图;
图6B是依照本发明的另一示例性实施例的用于实现VLAN的装置的框图;
图6C是依照本发明的一个示例性实施例的用于配置VLAN的装置的框图;以及
图7示出了适于用来实现本发明实施方式的示例性计算系统的框图。
具体实施方式
下面对本发明的具体实施方式进行详细描述。所属技术领域的技术人员知道,本发明的多个方面可以体现为系统、方法或计算机程序产品。因此,本发明的多个方面可以具体实现为以下形式,即,可以是完全的硬件、完全的软件(包括固件、驻留软件、微代码等)、或者本文一般称为“电路”、“模块”或“系统”的软件部分与硬件部分的组合。此外,本发明的多个方面还可以采取体现在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可用的程序码。
可以使用一个或多个计算机可读的介质的任何组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电的、磁的、光的、电磁的、红外线的、或半导体的系统、装置、器件或任何以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括以下:有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任何合适的组合。在本文件的语境中,计算机可读存储介质可以是任何包含或存储程序的有形的介质,该程序被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可包括在基带中或者作为载波一部分传播的、其中体现计算机可读的程序码的传播的数据信号。这种传播的信号可以采用多种形式,包括——但不限于——电磁信号、光信号或任何以上合适的组合。计算机可读的信号介质可以是并非为计算机可读存储介质、但是能发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序的任何计算机可读介质。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者任何合适的上述组合。
用于执行本发明的操作的计算机程序码,可以以一种或多种程序设计语言的任何组合来编写,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++之类,还包括常规的过程式程序设计语言—诸如“C”程序设计语言或类似的程序设计语言。程序码可以完全地在用户的计算上执行、部分地在用户的计算机上执行、作为一个独立的软件包执行、部分在用户的计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何种类的网络——包括局域网(LAN)或广域网(WAN)-连接到用户的计算机,或者,可以(例如利用因特网服务提供商来通过因特网)连接到外部计算机。
以下参照按照本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的多个方面。要明白的是,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得通过计算机或其它可编程数据处理装置执行的这些指令,产生实现流程图和/或框图中的方框中规定的功能/操作的装置。
也可以把这些计算机程序指令存储在能指令计算机或其它可编程数据处理装置以特定方式工作的计算机可读介质中,这样,存储在计算机可读介质中的指令产生一个包括实现流程图和/或框图中的方框中规定的功能/操作的指令装置(instructionmeans)的制造品。
也可以把计算机程序指令加载到计算机或其它可编程数据处理装置上,使得在计算机或其它可编程数据处理装置上执行一系列操作步骤,以产生计算机实现的过程,从而在计算机或其它可编程装置上执行的指令就提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
下面参照附图,结合具体实施例对本发明进行描述。这样的描述仅仅出于说明目的,而不意图对本发明的范围进行限制。
图1示意性地示出了VLAN的网络布局,如图1所示,该网络可以包括VLAN1、VLAN2和VLAN3,在单个物理LAN上具有隔离的广播域。尽管图1中仅示出了三个VLAN,然而应当理解,可以部署更多的VLAN。可以通过软件来配置LAN成员关系,而不是在物理上对设备或连接进行重新安置。举例来说,可以配置交换机端口,当数据帧进入VLAN时对其添加标签,通过查找媒体访问控制(MAC)表来将数据帧交换/泛洪到干道链路(trunklink),以及当退出VLAN时解除标签,等等。通过建立VLAN成员关系,可以形成静态VLAN(例如基于端口的VLAN)或动态VLAN(例如基于源MAC地址)。所有未被配置的主机/端口可以属于“默认VLAN”,并且它们全都处在一个广播域中。
举例来说,VLAN可以基于诸如IEEE802.1Q这样的标准或协议。图2示意性地示出了IEEE802.1Q的标签格式。相对于以太网版本下的格式,按照IEEE802.1Q的规定,在源MAC地址字段与帧类型字段之间插入了4字节的标签首部,包括2字节的标签协议类型(TPID)和2字节的标签控制信息字段(TCI),其中,TCI含有12比特的VLAN标识符(VID)。VLANID唯一地标识了数据帧所属的VLAN。
随着网络规模的不断扩大以及VLAN租户数目的日益增长,12比特的VLANID可能并不足以支持诸如DCN等应用环境,并且在多租户情况下,可能在不同的用户网络语境中重用同一VLANID。在当前VLAN的实现中,跨多站数据中心来调整VLAN也是复杂的。此外,VLAN数目的增加以及对VLAN的配置改变也加大了管理开销。
按照常规的VLAN技术,可以在VLAN内进行广播,而属于不同VLAN的机器却无法彼此通信。然而,属于某个VLAN的主机或服务器可能会希望将其数据帧发送到属于另一不同VLAN的主机或服务器。用户也常常会改变其VLAN的配置,例如,使得属于某个VLAN的虚拟机进行跨越该VLAN边界的迁移。除此之外,在特定的应用场景(例如DCN环境)中,可能会希望所有未被配置到VLAN的主机最初是被隔离的,而不是属于默认VLAN(广播域)。
针对上述至少一个方面的问题,本发明提供了一种实现VLAN的解决方案,其可以在DCN中实施。该方案采用灵活有效的方式来配置VLAN,其可以与现有的VLAN实现标准或协议(诸如IEEE802.1Q等)具有良好的兼容性,而且还能够满足VLAN在诸如多租户和多站点数据中心这样的应用环境下对隔离性和连通性的多种需求。
图3依照本发明的示例性实施例示出了基于三层IP承载网的二层虚拟以太网系统的示意图。如图所示,该系统包括交换机ToR1、ToR2、ToR3和ToR4,以及目录服务器(DS)。交换机ToR1、ToR2、ToR3和ToR4可分别具有三层接入交换机的功能。由一个通用的三层IP网络连接起来的交换机和目录服务器可以相互通信。每个接入交换机可以连接一个或多个二层的以太网本地网络(例如,在图3中所示的本地VLAN1和本地VLAN2),交换机和所连接的本地网络可合称为一个节点或局部节点。举例来说,交换机(TOR)可以在本地支持一个或多个IEEE802.1QVLAN,可以自动分配或由用户来指定本地VLAN的ID(例如,IEEE802.1Q标签)。附加地或替代地,交换机还可以支持未启用IEEE802.1Q标签的二层以太网,在这种情况下,可以将本地的所有服务器/主机看作是处在同一个IEEE802.1QVLAN内。因而,根据本发明实施例的节点内的以太网能够支持IEEE802.1QVLAN的功能。对于局限于节点内部的IEEE802.1QVLAN,可以称之为本地VLAN。而对于全局的基于三层IP承载网的虚拟二层以太网而言的VLAN,可以称之为全局VLAN。每个本地VLAN可以包括一个或多个主机(或服务器主机),如图3所示,由ToR1支持的本地VLAN1可以包括主机110和111,由ToR1支持的本地VLAN2可以包括主机210和211,由ToR2支持的本地VLAN1可以包括主机120和121,并且由ToR3支持的本地VLAN1可以包括主机230和231。接入交换机ToR4没有支持任何本地VLAN。在本发明的一个示例性实施例中,默认地将未被配置到任何VLAN的主机彼此隔离。
考虑到L3网络可以自然地提供隔离性和连通性,在本发明的示例性实施例中应用了三层IP承载网的多播组。多播组将多个主机划分成组,在组内可以将多播处理成“广播”。在设置了适当的路由表的情况下,路由器和路由协议可以确保每个主机能够与其它主机进行通信。举例来说,L3网络多播组可以将不同局部节点中本地VLAN的用户连接起来。图3中示出了多播组1(如虚线圈所示)和多播组2(如实线圈所示),其中,多播组1连接了ToR1和ToR2及其支持的本地VLAN,多播组2连接了ToR1和ToR3及其支持的本地VLAN。可以将多播组看作是全局VLAN,例如,多播组1对应于全局VLAN1,而多播组2对应于全局VLAN2。尽管图3中仅示出了包括2个多播组和4个交换机的系统,然而可以理解,该系统可以包括更多的多播组和更多的交换机,每个交换机可以支持更多的本地VLAN,并且每个本地VLAN可以包括更多的主机。根据本发明的示例性实施例,交换机(如图3中所示的ToR4)可以选择不加入任何多播组,替代地,交换机(如图3中所示的ToR1、ToR2和ToR3)也可以选择加入一个或多个多播组。
根据本发明的示例性实施例,管理员可以在目录服务器上定义关于所有主机的VLAN定义信息,这些主机(例如,在图3中所示的主机110,111,120,121,210,211,230和231)可以分布在各个局部节点内。举例来说,在目录服务器上可以存储关于主机的地址(例如L2MAC地址等)、全局多播组标识符(例如多播组地址等)以及交换机地址(例如L3IP地址等)之间的映射关系。在本发明的一个示例性实施例中,通过查询目录服务器上的相应信息,接入交换机可以构造三层IP包对二层以太网单播帧的封装,从而实现在位于不同局部节点的属于同一全局VLAN的服务器主机之间的二层以太网单播通信。附加地或替代地,在本发明的另一示例性实施例中,利用三层IP网络的多播技术,接入交换机可以用三层IP网络的多播包来封装二层网络的广播包,从而实现位于不同局部节点但属于同一全局VLAN的服务器主机之间的全局VLAN内二层以太网广播通信。在本发明的又一示例性实施例中,根据目录服务器上的定义信息,属于不同全局VLAN的服务器主机之间的通信会被接入交换机阻断,从而实现全局VLAN对服务器主机之间通信范围的划分。这可以有效地避免当前网络架构上诸如MAC窥探(snooping)这样的安全性攻击。
下面的示意性流程图一般作为逻辑流程图来进行阐述。因此,所示出的顺序和所标记的步骤表示所提出的方法的一个实施例。可以想到在功能、逻辑或效果方面等效于所描述的方法的一个或多个步骤或其部分的其它步骤和方法。另外,所采用的格式和符号是为了阐释该方法的逻辑步骤而提供的,并且被理解为并不限制该方法的范围。尽管在流程图中可采用各种箭头类型和线条类型,然而它们被理解为并不限制相应的方法的范围。事实上,某些箭头或其它的连接符可能仅仅用于指示该方法的逻辑流程。另外,特定方法发生的顺序可以按照所示对应步骤的顺序,或者,可以不按照所示对应步骤的顺序。
图4A是依照本发明的示例性实施例说明了用于实现VLAN的方法的流程图,该方法可在作为跨全局VLAN传输的数据帧的发送端交换机(例如,在图3中所示的ToR1、ToR2和ToR3中的任何一个)处执行。如图4A所示,在步骤412,响应于在第一交换机(例如图3中所示的ToR1)处接收到数据帧,确定用于传输该数据帧的全局VLAN,其中,该数据帧来自于第一交换机所服务的一个或多个第一本地VLAN之一(例如图3中所示的包括主机110和111的VLAN1)。在步骤414,至少部分地基于对全局VLAN的确定(例如图3中所示的多播组1)来对该数据帧进行封装。在步骤416,可以在所确定的全局VLAN上传输经封装的数据帧,以便将该数据帧发送到至少一个第二交换机(例如图3中所示的ToR2),其中,第二交换机服务于一个或多个第二本地VLAN(例如图3中所示的包括主机120和121的VLAN1)。
举例来说,该数据帧可以包括单播帧或广播帧。在单播帧的情况下,根据本发明的一个示例性实施例,确定全局VLAN的操作可以包括:利用数据帧的源主机和目的主机的地址来查询目录服务器,以便验证源主机和目的主机是否属于同一全局VLAN,其中,源主机属于所述一个或多个第一本地VLAN之一,而目的主机属于所述一个或多个第二本地VLAN之一。进一步地,确定全局VLAN的操作还可以包括:在数据帧的源主机和目的主机属于同一全局VLAN(由此可在步骤412中将其确定为用于传输该数据帧的全局VLAN)的情况下,从目录服务器获得第二交换机的地址(例如IP地址)。举例来说,如果该数据帧的源主机和目的主机不属于同一全局VLAN,则作为发送端交换机的第一交换机可以进行拒绝通信的处理过程,例如简单丢弃该数据帧。在广播帧的情况下,根据本发明的另一示例性实施例,确定全局VLAN的操作可以包括:利用数据帧的源主机的地址来查询目录服务器,以便确定源主机所属的全局VLAN。进一步地,确定全局VLAN的操作还可以包括:从目录服务器获得与该全局VLAN相对应的多播地址。
根据本发明的示例性实施例,对于数据帧的封装操作可以包括:至少向该数据帧添加源地址和目的地址。在针对单播帧的一个示例性实施例中,源地址可以包括第一交换机的地址(例如,发送端接入交换机的IP地址),而目的地址可以包括第二交换机的地址(例如,接收端接入交换机的IP地址)。替代地,在针对广播帧的一个示例性实施例中,源地址可以包括第一交换机的地址,而目的地址可以包括与所确定的全局VLAN相对应的多播地址(例如,连接发送端和接收端交换机的三层承载网的IP多播地址)。
图4B是依照本发明的示例性实施例说明了用于实现VLAN的方法的流程图,该方法可在作为跨全局VLAN传输的数据帧的接收端交换机(例如,在图3中所示的ToR1、ToR2和ToR3中的任何一个)处执行。如图4B所示,在步骤422,接收在全局VLAN(例如图3中所示的多播组1)上传输的数据帧,其中,该数据帧来自于第一交换机(例如图3中所示的ToR1)所服务的一个或多个第一本地VLAN之一(例如图3中所示的包括主机110和111的VLAN1)。在步骤424,根据所接收到的数据帧来获取该全局VLAN的标识符。至少部分地基于所获取的全局VLAN的标识符,在步骤426,可以确定第二交换机(例如图3中所示的ToR2)所服务的一个或多个第二本地VLAN之一的标识符,以便将解封装的数据帧发送到由所确定的标识符标识的第二本地VLAN(例如图3中所示的包括主机120和121的VLAN1)。
根据本发明的一个示例性实施例,可以对所接收到的数据帧进行解封装,例如去掉IP首部。在接收到单播帧的情况下,获取全局VLAN的标识符可以包括以下操作:从解封装的数据帧中获得该数据帧的目的主机的地址;利用目的主机的地址来查询目录服务器;以及从目录服务器获得与该目的主机的地址相对应的全局VLAN的标识符。替代地,在接收到广播帧的情况下,获取全局VLAN的标识符可以包括以下操作:从该数据帧中获得与全局VLAN相对应的多播地址;利用该多播地址来查询目录服务器;以及从目录服务器获得与该多播地址相对应的全局VLAN的标识符。举例来说,利用所获取的全局VLAN的标识符,可以在本地(例如,在第二交换机处)查询与所获取的全局VLAN的标识符相对应的本地VLAN的标识符,该标识符标识了数据帧的目的地所属的本地VLAN。在本发明的一个示例性实施例中,如果查询到的本地VLAN的标识符与所接收到的数据帧中携带的本地VLAN的标识符不同,则将数据帧中的本地VLAN的标识符修改为所查询到的本地VLAN的标识符。通过这样的方式,第二交换机可以将单播帧发送到由所确定的本地VLAN标识符标识的本地VLAN中,并且单播帧所指定的目的主机会接收到该单播帧。替代地,第二交换机可以将广播帧发送到由所确定的本地VLAN标识符标识的本地VLAN中,并且属于该本地VLAN的所有主机会接收到该广播帧。
根据本发明的示例性实施例,可以在基于三层IP承载网的二层虚拟以太网上实现以上针对图4A和图4B所描述的方法。本发明所提供的灵活有效的VLAN方案在商品化L3TCP/IP网络上承载了虚拟L2网络。在局部节点内的主机或服务器可以在本地交换L2帧,其可支持常规的IEEE802.1QVLAN。通过具有扩展模块的商品化L3交换机,每个节点可以连接到其它节点。节点所包括的这些ToR可以彼此相连,以便形成作为承载网的L3TCP/IP网络。利用IP包中的MAC封装以及L3多播技术,多播包以及针对远端MAC地址的单播包可以到达另一节点内的远端主机或服务器。多个主机或服务器在逻辑上处于虚拟扁平型局域网中。举例来说,通过目录服务器中的配置,可以在该扁平型虚拟局域网上定义VLAN。在本发明的一个示例性实施例中,管理员可以按用户的要求将主机分组,使得这些主机对应于不同的全局VLAN。管理员可以为每个全局VLAN分配一个三层承载网的多播组,并在目录服务器上建立每台主机的地址和全局VLAN及对应多播组的多播地址的对应关系记录。举例来说,可以在目录服务器上存储至少一个以下字段或信息:
●服务器/主机地址:其可以是服务器/主机上网卡的MAC地址,用来唯一地标识服务器/主机;
●全局VLAN标识符:其可以表示服务器/主机所属的全局VLAN的ID;
●对应多播组:其可以是全局VLAN所对应的IP多播地址;以及
●交换机地址:其可以是服务器/主机所属的本地VLAN的接入三层交换机本身的IP地址。
根据本发明的示例性实施例,连接了不同节点的接入交换机的三层IP网络还可以连接目录服务器(DS),并且DS可以通过该IP网络与各个接入交换机通信,例如实现信息的查询和交换。举例来说,目录服务器可以是具有信息存储和查询功能的任何类型的数据库或服务器。
图4C是依照本发明的示例性实施例说明了可在交换机处执行的用于配置VLAN的方法的流程图。在步骤432,响应于侦测到主机进入第一交换机所服务的第一本地VLAN,确定该主机所属的全局VLAN,以便在所确定的全局VLAN上将来自该主机的数据帧传输到至少一个第二交换机,其中,第二交换机可以服务于一个或多个第二本地VLAN。举例来说,根据主机的地址(例如MAC地址),第一交换机可以向目录服务器查询该主机所属的全局VLAN和相应的承载网多播组,并且第一交换机可以加入到该多播组,以便支持在该多播组内的通信。在步骤434,可以将第一交换机的地址添加到目录服务器,以便与目录服务器上存储的该主机的地址相对应。例如,第一交换机可以用自己的IP地址来填写或更改DS上针对该主机所记录的“交换机地址”字段。如果该主机是第一本地VLAN中的第一台主机,那么在步骤436,可以在第一交换机处创建映射记录,用于记录第一本地VLAN的标识符与所确定的全局VLAN的标识符之间的对应/映射关系。例如,第一交换机可以为第一本地VLAN分配一个本地的IEEE802.1Q的标签(tag),并且在本地存储的全局/本地VLAN对应表里增加一条对应关系记录。通过执行该方法,第一交换机可以加入到承载网多播组,该承载网多播组对应于针对该主机所确定的全局VLAN。由此,该主机可以在二层虚拟网(例如本地VLAN)上正常地处理输入/输出数据帧(例如以太网帧),还可以通过第一交换机将数据帧发送到全局VLAN上的一个或多个第二交换机,进而由第二交换机将该数据帧转发给一个或多个其它主机。
根据本发明的示例性实施例,该方法还可以包括步骤:响应于侦测到该主机离开第一本地VLAN(例如断开连接),第一交换机可以清除在目录服务器上存储的与该主机的地址相对应的第一交换机的地址(例如,对应于接入三层交换机IP的字段)。在本发明的一个示例性实施例中,该方法可以进一步包括步骤:如果该主机是第一本地VLAN中的最后一台主机,那么第一交换机可以删除记录了第一本地VLAN的标识符与该主机所属全局VLAN的标识符之间的对应关系的映射记录(例如,在本地存储的全局/本地VLAN对应表里的相应记录)。特别地,根据主机的地址(例如MAC地址),第一交换机可以(例如从DS中)查询到该主机所属的全局VLAN和相应的承载网多播组。如果该主机是所在的全局VLAN在本地VLAN的最后一台主机,则第一交换机可以离开该承载网多播组。
以上描述了根据示例性实施例的用于实现和配置VLAN的方法。应当指出的是,所描述的方法仅为示例,而不是对本发明的限制。本发明的用于实现和配置VLAN的方法可具有更多、更少或不同的步骤,所描述的一些步骤可合并为单个步骤或划分为更细的步骤,并且一些步骤之间的顺序可改变或可并行执行。
图5A是依照本发明的示例性实施例说明了在基于三层IP承载网的二层虚拟以太网内实现单播的示意图。相应地,图5B是依照本发明的示例性实施例说明了在基于三层IP承载网的二层虚拟以太网内实现广播的示意图。为了便于说明,图5A和图5B仅以两个节点为例,每个节点都有一台接入交换机与外部的通用的三层IP网络连接,其中,接入交换机可以实现如以上结合图4A-4C中的至少一个所描述的功能。目录服务器DS也可以通过该三层IP网络与每个接入交换机相连。根据本发明的实施例,在每个节点内部可以包括一个或多个二层以太网。二层以太网可以由一台或多台传统的二层以太网交换机互联构成。在二层以太网内,可以支持IEEE802.1QVLAN的功能。特别地,对于没有应用IEEE802.1Q标签的以太网,可以认为是支持IEEE802.1QVLAN的一个特例,在这种情况下,所有服务器主机都在同一个IEEE802.1QVLAN内。如先前针对图3和图4A-4C所描述的,这里将局限于节点内部的IEEE802.1QVLAN称为本地VLAN,而根据本发明实施例所构建的全局的虚拟二层以太网的VLAN,可以称之为全局VLAN。在包括接入交换机ToR1的节点1,假设有两台服务器主机110和111,它们都从属于本地VLAN001。在包括接入交换机ToR2的节点2,假设有两台服务器主机120和121,它们都从属于本地VLAN002。可以理解,这里只是为了便于说明而仅示出了两个节点并且每个节点具有两台主机的例子,实际上,根据本发明实施例的系统可以具有更多的节点及相应的交换机,并且每个节点内部可以包括更多的主机及相应的一个或多个本地VLAN。此外,每个交换机可以加入到一个或多个全局VLAN所对应的多播组。
下面结合图5A来说明在二层虚拟网内实现单播时的工作原理。假设服务器主机110发送数据帧(例如以太网帧)512给服务器主机120。举例来说,节点1的接入交换机ToR1的网卡工作在混杂模式下,它会收到该数据帧来进行处理。接入交换机ToR1可以利用数据帧512的源和目的地址(例如,源和目的MAC地址54:52:00:00:00:01/54:52:00:00:00:02)来向目录服务器进行查询,以便确认这两个地址是否属于同一个全局VLAN。如果这两个地址不属于同一个全局VLAN,那么目录服务器可以返回诸如不允许通信的结果给节点1的接入交换机ToR1。相应地,接入交换机ToR1可以进行拒绝通信的处理过程,例如简单丢弃这个数据帧。如果数据帧的源和目的地址属于同一个全局VLAN,那么目录服务器可以返回目的主机所在网络的接入交换机ToR2的地址(例如IP地址)。接入交换机ToR1收到该地址后,可以用自己的地址(例如IP地址)作为源地址并且用收到的地址作为目的地址来封装先前收到的数据帧512,例如通过添加IP首部来构造一个IP包514。作为发送端的接入交换机,ToR1可以通过L3承载网将经封装的数据帧(例如IP包514)发送给作为接收端的接入交换机ToR2。
举例来说,目录服务器DS中存储的用于查询的相关字段或信息可以包括:服务器/主机地址、所属全局VLAN标识符、对应多播组以及交换机地址。表1示出了可在目录服务器中存储的针对各个主机的主要字段及相应信息的一个示例。
表1
尽管表1仅示出了一个全局VLAN(其全局VLANID为1)的记录,然而可以理解,目录服务器还可以记录其它不同的全局VLAN以及对应的多播组和服务器主机。此外,当接入交换机侦测到特定主机入网时,可以根据如结合图4C所描述的方法来添加相应的交换机地址。结合表1可以看出,数据帧512的源地址54:52:00:00:00:01对应的全局VLANID为1,而目的地址54:52:00:00:00:02对应的全局VLANID也是1,因此可以确定该数据帧的源和目的地址属于同一个全局VLAN,目录服务器可以返回目的主机所在网络的接入交换机ToR2的IP地址给ToR1,以便构造一个L3IP包。
作为接收端的接入交换机,ToR2收到经封装的数据帧(例如IP包514)之后,可以进行解封装(例如去掉IP首部),取出里面的数据帧(例如以太网帧)512。接入交换机ToR2可以用该数据帧的目的地址(例如MAC地址54:52:00:00:00:02)来查询目录服务器,得到该目的地址所属的全局VLANID(例如全局VLANID1)。接入交换机ToR2通过查询自己的全局/本地VLAN对应表,可以得到与该全局VLANID相对应的本地VLANID。根据本发明的示例性实施例,可以在每个节点的接入交换机内部保存记录了全局VLANID与本地VLANID的对应关系的表格。表2(a)和表2(b)分别示例性地示出了在交换机ToR1和交换机ToR2内存储的全局/本地VLAN对应表。
表2(a)交换机ToR1
全局VLAN ID | 本地VLAN ID |
1 | 001 |
2 | 002 |
5 | 003 |
... | ... |
表2(b)交换机ToR2
全局VLAN ID | 本地VLAN ID |
1 | 002 |
2 | 003 |
3 | 001 |
... | ... |
在该例中,因为解封装后得到的数据帧内的本地VLANID是001,而接入交换机ToR2从自己的全局/本地VLAN对应表中查询到对应的本地VLANID是002,所以接入交换机ToR2需要将数据帧内的本地VLANID(例如IEEE802.1Qtag)变换为002,所得到的数据帧516可以被发送到由本地VLANID002所标识的本地二层以太网。在另一示例性实施例中,接入交换机ToR2从其自己的全局/本地VLAN对应表中可能查询到本地VLANID也是001。在这种情形中,ToR2可以在不需要变换解封装后的数据帧内的本地VLANID的情况下将数据帧516发送到相应的本地二层以太网。由此,与服务器主机120相连的最后一级以太网交换机会收到该数据帧516,并将IEEE802.1QVLAN的标签去掉,然后发送给服务器主机120。从服务器主机120的角度来看,服务器主机110好像跟它在同一个二层以太网的同一本地VLAN内,中间的若干转换过程对它而言都是透明的。
下面结合图5B来说明在二层虚拟网内实现广播时的工作原理。假设服务器主机110发送一个数据帧(例如以太网广播帧)522给它所在的全局VLAN内的所有主机。对于节点内的同一本地VLAN内的所有服务器主机来说,它们都会收到该广播帧522,这是本地的以太网交换机可具有的功能。举例来说,节点1的接入交换机ToR1的网卡工作在混杂模式下,它会收到广播帧522来进行处理。接入交换机ToR1可以利用广播帧522的源地址(例如,源MAC地址54:52:00:00:00:01)来向目录服务器进行查询。目录服务器根据该地址返回主机110所属的全局VLANID及对应的多播地址(例如IP地址224.0.1.1)。接入交换机ToR1收到该多播地址之后,可以用自己的地址(例如IP地址)作为源地址并且用该多播地址作为目的地址来封装先前收到的数据帧522,例如通过添加IP首部来构造一个IP多播包524。作为发送端的接入交换机,ToR1可以通过L3承载网将经封装的数据帧(例如IP多播包524)在相应的多播组内进行多播。由于接入交换机ToR2也在该多播组内,因此它会收到多播包524,并对其进行解封装(例如去掉IP首部),取出里面的数据帧522。接入交换机ToR2可以用多播地址(例如224.0.1.1)来查询目录服务器,得到该地址所属的全局VLANID(例如全局VLANID1),并且查询自己的全局/本地VLAN对应表,得到与全局VLANID相对应的本地VLANID(例如本地VLANID002)。与单播帧的情况类似,由于解封装后得到的数据帧内的本地VLANID是001,因此接入交换机ToR2需要将数据帧内的本地VLANID(例如IEEE802.1Qtag)变换为002,所得到的数据帧526可以被发送到由本地VLANID002所标识的本地二层以太网。在另一示例性实施例中,接入交换机ToR2从其自己的全局/本地VLAN对应表中可能查询到本地VLANID也是001。在这种情形中,ToR2可以在不需要变换解封装后的数据帧内的本地VLANID的情况下将数据帧526发送到相应的本地二层以太网。如此,由本地VLANID002所标识的本地VLAN内的所有服务器主机都会收到广播帧526,就好象它是由同一本地VLAN内的某台主机发送的一样。
本发明所提出的解决方案能够带来多方面的好处。举例来说,该方案能够与现有标准IEEE802.1Q实现良好兼容。此外,由于VLANID处于本地交换机内,因此在本地用户虚拟网中可以是专用的,但又可以在不同的用户虚拟网中使用相同的VLANID。该方案还可以具有以下初始定义:未被配置到VLAN中的所有服务器/主机在最初是被隔离的,而不属于默认VLAN(或广播域)。例如,在目录服务器上没有定义的主机不可参与通信。在本发明示例性实施例中,全局VLAN的总数可以取决于承载网(例如IPv428比特或IPv6112比特)所支持的多播组的数目,这大大提高了可用VLAN的数目。集中式VLAN成员关系配置能够减少管理开销,并且为采用更复杂的成员关系定义规则来形成DCN应用提供了可能性。例如,可以动态更新目录服务器,并且为数据和信息访问提供了便利性。根据本发明实施例的方案还能够对DCN架构提供很好的支持。另外,该方案还可以带来很多安全性方面的益处,例如,可以提供控制信道的安全性,避免现有网络架构中的一些安全性攻击(诸如MAC窥探),等等。
图6A是依照本发明的一个示例性实施例的用于实现VLAN的装置610的框图。装置610包括可以实现如结合图4A所示的方法步骤及其相应功能的组件或单元。在本发明的一个示例性实施例中,装置610可以包括确定单元612、封装单元614和传输单元616。举例来说,确定单元612可被配置为响应于在第一交换机处接收到数据帧,确定用于传输该数据帧的全局VLAN,其中,该数据帧来自于第一交换机所服务的一个或多个第一本地VLAN之一。封装单元614可被配置为至少部分地基于对全局VLAN的确定来对该数据帧进行封装。传输单元616可被配置为在所确定的全局VLAN上传输经封装的数据帧,以便将该数据帧发送到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地VLAN。在一个实施例中,确定单元612可被配置为利用数据帧的源主机和目的主机的地址来查询目录服务器,以便验证源主机和目的主机是否属于同一全局VLAN。在源主机和目的主机均属于同一全局VLAN的情况下,确定单元612可被进一步配置为从目录服务器获得第二交换机的地址。在另一实施例中,确定单元612可被配置为利用数据帧的源主机的地址来查询目录服务器,以便确定源主机所属的全局VLAN,并从该目录服务器获得与所述全局VLAN相对应的多播地址。相应地,封装单元614可被配置为对数据帧至少添加源地址和目的地址,其中,源地址包括第一交换机的地址,而目的地址包括第二交换机的地址(针对单播帧)或者与所确定的全局VLAN相对应的多播地址(针对广播帧)。
图6B是依照本发明的另一示例性实施例的用于实现VLAN的装置620的框图。装置620包括可以实现如结合图4B所示的方法步骤及其相应功能的组件或单元。在本发明的一个示例性实施例中,装置620可以包括接收单元622、获取单元624和确定单元626。举例来说,接收单元622可被配置为接收在全局VLAN上传输的数据帧,其中,该数据帧来自于第一交换机所服务的一个或多个第一本地VLAN之一。获取单元624可被配置为根据所述数据帧来获取所述全局VLAN的标识符。确定单元626可被配置为至少部分地基于所述全局VLAN的标识符,确定第二交换机所服务的一个或多个第二本地VLAN之一的标识符,以便将解封装的数据帧发送到由所确定的标识符标识的第二本地VLAN。在一个实施例中,接收单元622可被进一步配置为对所接收到的数据帧进行解封装。获取单元624可被配置为从解封装的数据帧中获得所述数据帧的目的主机的地址,并利用该地址来查询目录服务器,从而获得与所述目的主机的地址相对应的全局VLAN的标识符。在另一个实施例中,获取单元624可被配置为从所接收到的数据帧中获得与全局VLAN相对应的多播地址,并利用该多播地址来查询目录服务器,从而获得与该多播地址相对应的全局VLAN的标识符。相应地,确定单元626可被配置为利用该全局VLAN的标识符来查询本地/全局VLANID对应关系表,由此确定要将解封装的数据帧发送到第二交换机服务的哪个本地VLAN。在一个示例性实施例中,确定单元626可被进一步配置为:如果查询到的本地VLANID与数据帧中所携带的本地VLANID不同,那么将解封装的数据帧中的本地VLANID修改为所查询到的本地VLANID。
图6C是依照本发明的一个示例性实施例的用于配置VLAN的装置630的框图。装置630包括可以实现如结合图4C所示的方法步骤及其相应功能的组件或单元。在本发明的一个示例性实施例中,装置630可以包括确定单元632、添加单元634和创建单元636。举例来说,确定单元632可被配置为响应于侦测到主机进入第一交换机所服务的第一本地VLAN,确定该主机所属的全局VLAN。当第一交换机接收到来自所述主机的数据帧时,其可以在所述全局VLAN上将该数据帧传输到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地VLAN。添加单元634可被配置为将第一交换机的地址添加到目录服务器,以便与目录服务器上存储的所述主机的地址相对应。创建单元636可被配置为:如果所述主机是第一本地VLAN中的第一台主机,则在第一交换机处创建映射记录,其记录了第一本地VLAN的标识符与所述全局VLAN的标识符之间的对应关系。在本发明的另一示例性实施例中,装置630可以进一步包括清除单元和删除单元(未示出)。举例来说,清除单元可被配置为:响应于侦测到所述主机离开第一本地VLAN,清除在目录服务器上存储的与所述主机的地址相对应的第一交换机的地址。删除单元可被配置为:如果所述主机是第一本地VLAN中的最后一台主机,则删除在第一交换机处存储的记录了第一本地VLAN的标识符与所述全局VLAN的标识符之间的对应关系的映射记录。
在本发明的示例性实施例中,可以将第一装置610、第一装置620和第三装置630部署或集成到接入交换机中,以便该交换机可以实现发送端交换机、接收端交换机的操作以及对全局VLAN的自动配置和应用。可以理解,在部署或集成第一装置610、第二装置620和第三装置630时,可以通过合并其中的一个或多个单元及其功能来达到简化设备构造的目的。可选地,也可以对这些装置中的一个或多个单元及其功能进行拆分,以便实现操作流程的进一步细化。在一个示例性实施例中,商品化L3交换机可以包括上述装置610、620和630,从而扩展其现有的功能模块。作为发送端交换机,作为发送端交换机的ToR可以查询目录服务器来得到远端ToR的IP地址,并利用外部IP包来封装L2帧。目录服务器存储了L2MAC地址、远端ToR的IP地址以及该MAC地址所属的全局多播组地址之间的映射关系。作为接收端交换机的ToR可以对所接收到的IP包进行解封装,并相应地将内部的L2帧递送到本地L2网络中。这些彼此相连的ToR形成了下层L3网络,其可以运行诸如开放式最短路径优先(OSPF)这样的路由协议来维持ToR之间的连通性并实现等价多路径路由(ECMP),从而改善系统性能和负载平衡。ToR所支持的VM或服务器/主机在物理上成组,并且可以在同一个组内交换L2帧。这些VM或服务器/主机的网卡(NIC)的MAC地址可以被登记到目录服务器。在一个示例性实施例中,可以根据MAC地址来定义全局VLAN。
对于以上各个单元、装置和设备的具体执行方式,可以参照之前结合方法流程和具体例子进行的详细描述,在此不再赘述。
以上所描述的实现和配置VLAN的方法和装置可以利用计算系统来实现。图7示出了适于用来实现本发明实施方式的示例性计算系统700的框图。如所示,计算机系统700可以包括:CPU(中央处理单元)701、RAM(随机存取存储器)702、ROM(只读存储器)703、系统总线704、硬盘控制器705、键盘控制器706、串行接口控制器707、并行接口控制器708、显示控制器709、硬盘710、键盘711、串行外部设备712、并行外部设备713和显示器714。在这些设备中,与系统总线704耦合的有CPU701、RAM702、ROM703、硬盘控制器705、键盘控制器706、串行控制器707、并行控制器708和显示控制器709。硬盘710与硬盘控制器705耦合,键盘711与键盘控制器706耦合,串行外部设备712与串行接口控制器707耦合,并行外部设备713与并行接口控制器708耦合,以及显示器714与显示控制器709耦合。应当理解,图7所述的结构框图仅仅为了示例的目的而示出的,而不是对本发明范围的限制。在某些情况下,可以根据具体情况而增加或者减少某些设备。
附图中的流程图和框图,图示了按照本发明各种实施例的方法、装置和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
虽然以上结合具体实施例,对本发明的方法、装置以及各个单元进行了详细描述,但本发明并不限于此。本领域普通技术人员能够在说明书教导之下对本发明进行多种变换、替换和修改而不偏离本发明的精神和范围。应该理解,所有这样的变化、替换、修改仍然落入本发明的保护范围之内。本发明的保护范围由所附权利要求来限定。
Claims (20)
1.一种实现虚拟局域网的方法,其包括:
响应于在第一交换机处接收到数据帧,确定用于传输所述数据帧的全局虚拟局域网,其中,所述数据帧来自于第一交换机所服务的一个或多个第一本地虚拟局域网之一,所述全局虚拟局域网是基于三层IP承载网的虚拟二层以太网而言的虚拟局域网,所述数据帧包括单播帧广播帧中的至少一个;
至少部分地基于对所述全局虚拟局域网的确定来对所述数据帧进行封装;以及
在所述全局虚拟局域网上传输经封装的数据帧,以便将所述数据帧发送到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地虚拟局域网。
2.根据权利要求1所述的方法,其中所述数据帧包括单播帧,并且其中,确定所述全局虚拟局域网包括:
利用所述数据帧的源主机和目的主机的地址来查询目录服务器,以便验证所述源主机和所述目的主机是否属于同一全局虚拟局域网,其中,所述目的主机属于所述一个或多个第二本地虚拟局域网之一;以及
在所述源主机和所述目的主机均属于所述全局虚拟局域网的情况下,从所述目录服务器获得第二交换机的地址。
3.根据权利要求1或2所述的方法,其中,对所述数据帧进行封装包括对所述数据帧至少添加以下信息:
源地址,其包括第一交换机的地址;以及
目的地址,其包括第二交换机的地址。
4.根据权利要求1所述的方法,其中所述数据帧包括广播帧,并且其中,确定所述全局虚拟局域网包括:
利用所述数据帧的源主机的地址来查询目录服务器,以便确定所述源主机所属的全局虚拟局域网;以及
从所述目录服务器获得与所述全局虚拟局域网相对应的多播地址。
5.根据权利要求1或4所述的方法,其中,对所述数据帧进行封装包括对所述数据帧至少添加以下信息:
源地址,其包括第一交换机的地址;以及
目的地址,其包括与所述全局虚拟局域网相对应的多播地址。
6.一种实现虚拟局域网的装置,其包括:
确定单元,其被配置为响应于在第一交换机处接收到数据帧,确定用于传输所述数据帧的全局虚拟局域网,其中,所述数据帧来自于第一交换机所服务的一个或多个第一本地虚拟局域网之一,所述全局虚拟局域网是基于三层IP承载网的虚拟二层以太网而言的虚拟局域网,所述数据帧包括单播帧广播帧中的至少一个;
封装单元,其被配置为至少部分地基于对所述全局虚拟局域网的确定来对所述数据帧进行封装;以及
传输单元,其被配置为在所述全局虚拟局域网上传输经封装的数据帧,以便将所述数据帧发送到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地虚拟局域网。
7.根据权利要求6所述的装置,其中所述数据帧包括单播帧,并且其中,确定所述全局虚拟局域网包括:
利用所述数据帧的源主机和目的主机的地址来查询目录服务器,以便验证所述源主机和所述目的主机是否属于同一全局虚拟局域网,其中,所述目的主机属于所述一个或多个第二本地虚拟局域网之一;以及
在所述源主机和所述目的主机均属于所述全局虚拟局域网的情况下,从所述目录服务器获得第二交换机的地址。
8.根据权利要求6或7所述的装置,其中,对所述数据帧进行封装包括对所述数据帧至少添加以下信息:
源地址,其包括第一交换机的地址;以及
目的地址,其包括第二交换机的地址。
9.根据权利要求6所述的装置,其中所述数据帧包括广播帧,并且其中,确定所述全局虚拟局域网包括:
利用所述数据帧的源主机的地址来查询目录服务器,以便确定所述源主机所属的全局虚拟局域网;以及
从所述目录服务器获得与所述全局虚拟局域网相对应的多播地址。
10.根据权利要求6或9所述的装置,其中,对所述数据帧进行封装包括对所述数据帧至少添加以下信息:
源地址,其包括第一交换机的地址;以及
目的地址,其包括与所述全局虚拟局域网相对应的多播地址。
11.一种实现虚拟局域网的方法,其包括:
接收在全局虚拟局域网上传输的数据帧,其中,所述数据帧来自于第一交换机所服务的一个或多个第一本地虚拟局域网之一,所述全局虚拟局域网是基于三层IP承载网的虚拟二层以太网而言的虚拟局域网;
根据所述数据帧来获取所述全局虚拟局域网的标识符;以及
至少部分地基于所述全局虚拟局域网的标识符,确定第二交换机所服务的一个或多个第二本地虚拟局域网之一的标识符,以便将解封装的数据帧发送到由所确定的标识符标识的第二本地虚拟局域网。
12.根据权利要求11所述的方法,其中所述数据帧包括单播帧,并且其中,获取所述全局虚拟局域网的标识符包括:
从解封装的数据帧中获得所述数据帧的目的主机的地址;
利用所述目的主机的地址来查询目录服务器;以及
从所述目录服务器获得与所述目的主机的地址相对应的所述全局虚拟局域网的标识符。
13.根据权利要求11所述的方法,其中所述数据帧包括广播帧,并且其中,获取所述全局虚拟局域网的标识符包括:
从所述数据帧中获得与所述全局虚拟局域网相对应的多播地址;
利用所述多播地址来查询目录服务器;以及
从所述目录服务器获得与所述多播地址相对应的所述全局虚拟局域网的标识符。
14.一种实现虚拟局域网的装置,其包括:
接收单元,其被配置为接收在全局虚拟局域网上传输的数据帧,其中,所述数据帧来自于第一交换机所服务的一个或多个第一本地虚拟局域网之一,所述全局虚拟局域网是基于三层IP承载网的虚拟二层以太网而言的虚拟局域网;
获取单元,其被配置为根据所述数据帧来获取所述全局虚拟局域网的标识符;以及
确定单元,其被配置为至少部分地基于所述全局虚拟局域网的标识符,确定第二交换机所服务的一个或多个第二本地虚拟局域网之一的标识符,以便将解封装的数据帧发送到由所确定的标识符标识的第二本地虚拟局域网。
15.根据权利要求14所述的装置,其中所述数据帧包括单播帧,并且其中,获取所述全局虚拟局域网的标识符包括:
从解封装的数据帧中获得所述数据帧的目的主机的地址;
利用所述目的主机的地址来查询目录服务器;以及
从所述目录服务器获得与所述目的主机的地址相对应的所述全局虚拟局域网的标识符。
16.根据权利要求14所述的装置,其中所述数据帧包括广播帧,并且其中,获取所述全局虚拟局域网的标识符包括:
从所述数据帧中获得与所述全局虚拟局域网相对应的多播地址;
利用所述多播地址来查询目录服务器;以及
从所述目录服务器获得与所述多播地址相对应的所述全局虚拟局域网的标识符。
17.一种配置虚拟局域网的方法,其包括:
响应于侦测到主机进入第一交换机所服务的第一本地虚拟局域网,确定所述主机所属的全局虚拟局域网,以便在所述全局虚拟局域网上将来自所述主机的数据帧传输到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地虚拟局域网,所述全局虚拟局域网是基于三层IP承载网的虚拟二层以太网而言的虚拟局域网;
将第一交换机的地址添加到目录服务器,以便与所述目录服务器上存储的所述主机的地址相对应;以及
如果所述主机是第一本地虚拟局域网中的第一台主机,则在第一交换机处创建映射记录,其记录了第一本地虚拟局域网的标识符与所述全局虚拟局域网的标识符之间的对应关系。
18.根据权利要求17所述的方法,其进一步包括:
响应于侦测到所述主机离开第一本地虚拟局域网,清除在所述目录服务器上存储的与所述主机的地址相对应的第一交换机的地址;以及
如果所述主机是第一本地虚拟局域网中的最后一台主机,则删除所述映射记录。
19.一种配置虚拟局域网的装置,其包括:
确定单元,其被配置为响应于侦测到主机进入第一交换机所服务的第一本地虚拟局域网,确定所述主机所属的全局虚拟局域网,以便在所述全局虚拟局域网上将来自所述主机的数据帧传输到至少一个第二交换机,其中,第二交换机服务于一个或多个第二本地虚拟局域网,所述全局虚拟局域网是基于三层IP承载网的虚拟二层以太网而言的虚拟局域网;
添加单元,其被配置为将第一交换机的地址添加到目录服务器,以便与所述目录服务器上存储的所述主机的地址相对应;以及
创建单元,其被配置为如果所述主机是第一本地虚拟局域网中的第一台主机,则在第一交换机处创建映射记录,其记录了第一本地虚拟局域网的标识符与所述全局虚拟局域网的标识符之间的对应关系。
20.根据权利要求19所述的装置,其进一步包括:
清除单元,其被配置为响应于侦测到所述主机离开第一本地虚拟局域网,清除在所述目录服务器上存储的与所述主机的地址相对应的第一交换机的地址;以及
删除单元,其被配置为如果所述主机是第一本地虚拟局域网中的最后一台主机,则删除所述映射记录。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110389365.4A CN103139037B (zh) | 2011-11-30 | 2011-11-30 | 用于实现灵活的虚拟局域网的方法和装置 |
DE102012220834.8A DE102012220834B4 (de) | 2011-11-30 | 2012-11-15 | Verfahren und Vorrichtung zum Umsetzen eines flexiblen virtuellen lokalen Netzwerks |
GB1221419.3A GB2497202B (en) | 2011-11-30 | 2012-11-28 | Implementing a flexible virtual local area network |
US13/687,010 US9794084B2 (en) | 2011-11-30 | 2012-11-28 | Method and apparatus for implementing a flexible virtual local area network |
US15/783,580 US10567198B2 (en) | 2011-11-30 | 2017-10-13 | Method and apparatus for implementing a flexible virtual local area network |
US16/739,943 US11102033B2 (en) | 2011-11-30 | 2020-01-10 | Method and apparatus for implementing a flexible virtual local area network |
US17/357,152 US11463279B2 (en) | 2011-11-30 | 2021-06-24 | Method and apparatus for implementing a flexible virtual local area network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110389365.4A CN103139037B (zh) | 2011-11-30 | 2011-11-30 | 用于实现灵活的虚拟局域网的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103139037A CN103139037A (zh) | 2013-06-05 |
CN103139037B true CN103139037B (zh) | 2016-05-18 |
Family
ID=47560829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110389365.4A Active CN103139037B (zh) | 2011-11-30 | 2011-11-30 | 用于实现灵活的虚拟局域网的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (4) | US9794084B2 (zh) |
CN (1) | CN103139037B (zh) |
DE (1) | DE102012220834B4 (zh) |
GB (1) | GB2497202B (zh) |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9769016B2 (en) | 2010-06-07 | 2017-09-19 | Brocade Communications Systems, Inc. | Advanced link tracking for virtual cluster switching |
US9270486B2 (en) | 2010-06-07 | 2016-02-23 | Brocade Communications Systems, Inc. | Name services for virtual cluster switching |
US8867552B2 (en) | 2010-05-03 | 2014-10-21 | Brocade Communications Systems, Inc. | Virtual cluster switching |
US9716672B2 (en) | 2010-05-28 | 2017-07-25 | Brocade Communications Systems, Inc. | Distributed configuration management for virtual cluster switching |
US9628293B2 (en) | 2010-06-08 | 2017-04-18 | Brocade Communications Systems, Inc. | Network layer multicasting in trill networks |
US9806906B2 (en) | 2010-06-08 | 2017-10-31 | Brocade Communications Systems, Inc. | Flooding packets on a per-virtual-network basis |
US9608833B2 (en) | 2010-06-08 | 2017-03-28 | Brocade Communications Systems, Inc. | Supporting multiple multicast trees in trill networks |
US9807031B2 (en) | 2010-07-16 | 2017-10-31 | Brocade Communications Systems, Inc. | System and method for network configuration |
US9736085B2 (en) | 2011-08-29 | 2017-08-15 | Brocade Communications Systems, Inc. | End-to end lossless Ethernet in Ethernet fabric |
US9699117B2 (en) | 2011-11-08 | 2017-07-04 | Brocade Communications Systems, Inc. | Integrated fibre channel support in an ethernet fabric switch |
US9450870B2 (en) | 2011-11-10 | 2016-09-20 | Brocade Communications Systems, Inc. | System and method for flow management in software-defined networks |
US8995272B2 (en) | 2012-01-26 | 2015-03-31 | Brocade Communication Systems, Inc. | Link aggregation in software-defined networks |
US9742693B2 (en) | 2012-02-27 | 2017-08-22 | Brocade Communications Systems, Inc. | Dynamic service insertion in a fabric switch |
US9154416B2 (en) | 2012-03-22 | 2015-10-06 | Brocade Communications Systems, Inc. | Overlay tunnel in a fabric switch |
US9374301B2 (en) | 2012-05-18 | 2016-06-21 | Brocade Communications Systems, Inc. | Network feedback in software-defined networks |
US10277464B2 (en) | 2012-05-22 | 2019-04-30 | Arris Enterprises Llc | Client auto-configuration in a multi-switch link aggregation |
EP2853066B1 (en) | 2012-05-23 | 2017-02-22 | Brocade Communications Systems, Inc. | Layer-3 overlay gateways |
US9602430B2 (en) | 2012-08-21 | 2017-03-21 | Brocade Communications Systems, Inc. | Global VLANs for fabric switches |
US9143498B2 (en) | 2012-08-30 | 2015-09-22 | Aerohive Networks, Inc. | Internetwork authentication |
US9401872B2 (en) | 2012-11-16 | 2016-07-26 | Brocade Communications Systems, Inc. | Virtual link aggregations across multiple fabric switches |
US9503276B2 (en) * | 2012-12-12 | 2016-11-22 | Pismo Labs Technology Limited | Method and system to reduce wireless network packets for centralised layer two network |
US9350680B2 (en) | 2013-01-11 | 2016-05-24 | Brocade Communications Systems, Inc. | Protection switching over a virtual link aggregation |
US9413691B2 (en) | 2013-01-11 | 2016-08-09 | Brocade Communications Systems, Inc. | MAC address synchronization in a fabric switch |
US9548926B2 (en) | 2013-01-11 | 2017-01-17 | Brocade Communications Systems, Inc. | Multicast traffic load balancing over virtual link aggregation |
US9565113B2 (en) | 2013-01-15 | 2017-02-07 | Brocade Communications Systems, Inc. | Adaptive link aggregation and virtual link aggregation |
US9565099B2 (en) | 2013-03-01 | 2017-02-07 | Brocade Communications Systems, Inc. | Spanning tree in fabric switches |
US9769056B2 (en) | 2013-03-15 | 2017-09-19 | Aerohive Networks, Inc. | Gateway using multicast to unicast conversion |
WO2014145750A1 (en) | 2013-03-15 | 2014-09-18 | Brocade Communications Systems, Inc. | Scalable gateways for a fabric switch |
US9762679B2 (en) | 2013-03-15 | 2017-09-12 | Aerohive Networks, Inc. | Providing stateless network services |
US9699001B2 (en) * | 2013-06-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Scalable and segregated network virtualization |
US9565028B2 (en) | 2013-06-10 | 2017-02-07 | Brocade Communications Systems, Inc. | Ingress switch multicast distribution in a fabric switch |
US10298416B2 (en) | 2013-09-05 | 2019-05-21 | Pismo Labs Technology Limited | Method and system for converting a broadcast packet to a unicast packet at an access point |
US9806897B2 (en) | 2013-09-17 | 2017-10-31 | Cisco Technology, Inc. | Bit indexed explicit replication forwarding optimization |
US10003494B2 (en) | 2013-09-17 | 2018-06-19 | Cisco Technology, Inc. | Per-prefix LFA FRR with bit indexed explicit replication |
WO2015042152A1 (en) | 2013-09-17 | 2015-03-26 | Cisco Technology, Inc. | Bit indexed explicit replication using multiprotocol label switching |
US11451474B2 (en) | 2013-09-17 | 2022-09-20 | Cisco Technology, Inc. | Equal cost multi-path with bit indexed explicit replication |
US10461946B2 (en) | 2013-09-17 | 2019-10-29 | Cisco Technology, Inc. | Overlay signaling for bit indexed explicit replication |
US10218524B2 (en) | 2013-09-17 | 2019-02-26 | Cisco Technology, Inc. | Bit indexed explicit replication for layer 2 networking |
US20150100670A1 (en) | 2013-10-04 | 2015-04-09 | International Business Machines Corporation | Transporting multi-destination networking traffic by sending repetitive unicast |
US9912612B2 (en) | 2013-10-28 | 2018-03-06 | Brocade Communications Systems LLC | Extended ethernet fabric switches |
US9559865B2 (en) * | 2013-11-08 | 2017-01-31 | Verizon Patent And Licensing Inc. | Virtual network device in a cloud computing environment |
US9294292B2 (en) * | 2013-11-14 | 2016-03-22 | Cisco Technology, Inc. | Optimized multicast routing in a Clos-like network |
US9503325B2 (en) * | 2013-11-15 | 2016-11-22 | Cisco Technology, Inc. | Dynamic virtual port instantiation for scalable multitenant network |
US9634891B2 (en) * | 2014-01-09 | 2017-04-25 | Cisco Technology, Inc. | Discovery of management address/interface via messages sent to network management system |
US9548873B2 (en) | 2014-02-10 | 2017-01-17 | Brocade Communications Systems, Inc. | Virtual extensible LAN tunnel keepalives |
US10581758B2 (en) | 2014-03-19 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Distributed hot standby links for vLAG |
US10476698B2 (en) | 2014-03-20 | 2019-11-12 | Avago Technologies International Sales Pte. Limited | Redundent virtual link aggregation group |
US9419811B2 (en) * | 2014-04-17 | 2016-08-16 | Cisco Technology, Inc. | Automatic fabric multicast group selection in a dynamic fabric automation network architecture |
US10063473B2 (en) | 2014-04-30 | 2018-08-28 | Brocade Communications Systems LLC | Method and system for facilitating switch virtualization in a network of interconnected switches |
US9800471B2 (en) * | 2014-05-13 | 2017-10-24 | Brocade Communications Systems, Inc. | Network extension groups of global VLANs in a fabric switch |
CN105227498B (zh) * | 2014-06-27 | 2018-03-02 | 国际商业机器公司 | 叠加网络交换机及其使用的方法 |
US10616108B2 (en) | 2014-07-29 | 2020-04-07 | Avago Technologies International Sales Pte. Limited | Scalable MAC address virtualization |
US9544219B2 (en) * | 2014-07-31 | 2017-01-10 | Brocade Communications Systems, Inc. | Global VLAN services |
US9807007B2 (en) | 2014-08-11 | 2017-10-31 | Brocade Communications Systems, Inc. | Progressive MAC address learning |
US9992619B2 (en) | 2014-08-12 | 2018-06-05 | Aerohive Networks, Inc. | Network device based proximity beacon locating |
US9524173B2 (en) | 2014-10-09 | 2016-12-20 | Brocade Communications Systems, Inc. | Fast reboot for a switch |
US9699029B2 (en) | 2014-10-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Distributed configuration management in a switch group |
US9628407B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Multiple software versions in a switch group |
US9626255B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Online restoration of a switch snapshot |
US9942097B2 (en) | 2015-01-05 | 2018-04-10 | Brocade Communications Systems LLC | Power management in a network of interconnected switches |
US10003552B2 (en) | 2015-01-05 | 2018-06-19 | Brocade Communications Systems, Llc. | Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches |
US9906378B2 (en) | 2015-01-27 | 2018-02-27 | Cisco Technology, Inc. | Capability aware routing |
US10341221B2 (en) | 2015-02-26 | 2019-07-02 | Cisco Technology, Inc. | Traffic engineering for bit indexed explicit replication |
US9807005B2 (en) | 2015-03-17 | 2017-10-31 | Brocade Communications Systems, Inc. | Multi-fabric manager |
US10038592B2 (en) | 2015-03-17 | 2018-07-31 | Brocade Communications Systems LLC | Identifier assignment to a new switch in a switch group |
US10579406B2 (en) | 2015-04-08 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Dynamic orchestration of overlay tunnels |
US10439929B2 (en) | 2015-07-31 | 2019-10-08 | Avago Technologies International Sales Pte. Limited | Graceful recovery of a multicast-enabled switch |
US10171303B2 (en) | 2015-09-16 | 2019-01-01 | Avago Technologies International Sales Pte. Limited | IP-based interconnection of switches with a logical chassis |
CN105392132B (zh) * | 2015-10-29 | 2019-01-18 | 华讯方舟科技有限公司 | 一种端口数据分离方法和装置 |
CN105337858B (zh) * | 2015-11-20 | 2019-10-18 | 北京百度网讯科技有限公司 | 虚拟路由器集群、数据转发方法和装置 |
US9912614B2 (en) | 2015-12-07 | 2018-03-06 | Brocade Communications Systems LLC | Interconnection of switches based on hierarchical overlay tunneling |
US10608928B2 (en) | 2016-08-05 | 2020-03-31 | Huawei Technologies Co., Ltd. | Service-based traffic forwarding in virtual networks |
DE102016010359B4 (de) | 2016-08-26 | 2023-08-17 | Telefónica Germany GmbH & Co. OHG | Endanwenderspezifisches virtuelles globales Netzwerk |
US10630743B2 (en) | 2016-09-23 | 2020-04-21 | Cisco Technology, Inc. | Unicast media replication fabric using bit indexed explicit replication |
US10237090B2 (en) | 2016-10-28 | 2019-03-19 | Avago Technologies International Sales Pte. Limited | Rule-based network identifier mapping |
US10637675B2 (en) | 2016-11-09 | 2020-04-28 | Cisco Technology, Inc. | Area-specific broadcasting using bit indexed explicit replication |
US10447496B2 (en) | 2017-03-30 | 2019-10-15 | Cisco Technology, Inc. | Multicast traffic steering using tree identity in bit indexed explicit replication (BIER) |
US10164794B2 (en) | 2017-04-28 | 2018-12-25 | Cisco Technology, Inc. | Bridging of non-capable subnetworks in bit indexed explicit replication |
US10868887B2 (en) * | 2019-02-08 | 2020-12-15 | Palantir Technologies Inc. | Systems and methods for isolating applications associated with multiple tenants within a computing platform |
EP3917089A1 (de) * | 2020-05-28 | 2021-12-01 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines kommunikationssystems zur übermittlung zeitkritischer daten und switch |
US20230362245A1 (en) * | 2020-12-31 | 2023-11-09 | Nutanix, Inc. | Orchestrating allocation of shared resources in a datacenter |
CN117500739A (zh) * | 2021-06-16 | 2024-02-02 | 通力股份公司 | 输送机系统、电梯系统和输送机装置 |
CN114285661B (zh) * | 2021-12-28 | 2023-06-30 | 中国银联股份有限公司 | 一种私有网络接入方法、装置、设备及存储介质 |
TWI823268B (zh) * | 2022-02-24 | 2023-11-21 | 四零四科技股份有限公司 | 處理封包隧道的裝置及方法 |
CN114465845B (zh) * | 2022-04-14 | 2022-08-12 | 深圳艾灵网络有限公司 | 基于现场总线的数据通信方法、装置、设备及存储介质 |
CN114980074B (zh) * | 2022-06-27 | 2023-12-15 | 深圳艾灵网络有限公司 | 基于虚拟局域网的数据通信方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1318628B1 (en) * | 2001-12-10 | 2005-01-12 | Alcatel | Method and apparatus of directing multicast traffic in an Ethernet MAN |
CN1705307A (zh) * | 2004-06-03 | 2005-12-07 | 华为技术有限公司 | 基于虚拟局域网的二层虚拟专用网的实现方法 |
CN1905528A (zh) * | 2006-08-02 | 2007-01-31 | 杭州华为三康技术有限公司 | 基于虚拟局域网的数据发送方法与装置 |
CN1937569A (zh) * | 2005-09-13 | 2007-03-28 | 西门子公司 | 具有冗余路径的局域网中的消息处理 |
CN101127681A (zh) * | 2007-09-05 | 2008-02-20 | 杭州华三通信技术有限公司 | 绑定服务器mac地址和上行端口的方法和装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5684800A (en) * | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
US6847620B1 (en) * | 1999-05-13 | 2005-01-25 | Intermec Ip Corp. | Mobile virtual LAN |
KR100455130B1 (ko) * | 2000-12-23 | 2004-11-08 | 엘지전자 주식회사 | 가상 에이알피 패킷을 이용한 프록시 에이알피 동작 방법 |
US20030133412A1 (en) * | 2002-01-10 | 2003-07-17 | Iyer Arvind B. | VLAN to MPLS mapping: method to establish end-to-end traffic path spanning enterprise local area networks and a global network |
US7532604B2 (en) * | 2002-05-08 | 2009-05-12 | Siemens Canada Limited | Local area network with wireless client freedom of movement |
US7453888B2 (en) * | 2002-08-27 | 2008-11-18 | Alcatel Lucent | Stackable virtual local area network provisioning in bridged networks |
US7619966B2 (en) * | 2003-02-21 | 2009-11-17 | Alcatel Lucent | Hybrid virtual private LAN extensions |
US20040165600A1 (en) * | 2003-02-21 | 2004-08-26 | Alcatel | Customer site bridged emulated LAN services via provider provisioned connections |
WO2005069551A1 (ja) * | 2004-01-16 | 2005-07-28 | Nippon Telegraph And Telephone Corporation | ユーザmacフレーム転送方法、エッジ転送装置、およびプログラム |
US7672314B2 (en) * | 2004-07-09 | 2010-03-02 | Cisco Technology, Inc. | Scaling VLANs in a data network |
US7898982B2 (en) * | 2006-03-22 | 2011-03-01 | Alcatel Lucent | Logical group endpoint discovery for data communication network |
ATE422765T1 (de) * | 2006-12-22 | 2009-02-15 | Research In Motion Ltd | Globales virtuelles lokales netzwerk für sprachkommunikationssitzungen in einem drahtlosen kommunikationsnetzwerk |
IL189514A (en) | 2007-02-14 | 2011-12-29 | Marvell Israel Misl Ltd | Logical mediation system and method |
JP4729117B2 (ja) * | 2007-03-14 | 2011-07-20 | 富士通株式会社 | エッジスイッチ及びフォワーディングテーブルの書き換え方法 |
US8166205B2 (en) | 2007-07-31 | 2012-04-24 | Cisco Technology, Inc. | Overlay transport virtualization |
CN101414919B (zh) * | 2007-10-19 | 2012-11-28 | 上海贝尔阿尔卡特股份有限公司 | 上行组播业务的控制方法及装置 |
CN100531101C (zh) | 2007-10-22 | 2009-08-19 | 华为技术有限公司 | 一种实现端到端的QinQ业务标签自动分配的方法和装置 |
US8194674B1 (en) * | 2007-12-20 | 2012-06-05 | Quest Software, Inc. | System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses |
US8238340B2 (en) * | 2009-03-06 | 2012-08-07 | Futurewei Technologies, Inc. | Transport multiplexer—mechanisms to force ethernet traffic from one domain to be switched in a different (external) domain |
US8379652B2 (en) * | 2009-05-14 | 2013-02-19 | Avaya Inc. | Methods, apparatus and computer readable medium for conveying virtual local area network (VLAN) policies from designated to roamed network |
US20110222538A1 (en) | 2010-03-12 | 2011-09-15 | Bijendra Singh | Method and System for L3 Bridging Using L3-To-L2 Mapping Database |
US9608833B2 (en) * | 2010-06-08 | 2017-03-28 | Brocade Communications Systems, Inc. | Supporting multiple multicast trees in trill networks |
-
2011
- 2011-11-30 CN CN201110389365.4A patent/CN103139037B/zh active Active
-
2012
- 2012-11-15 DE DE102012220834.8A patent/DE102012220834B4/de active Active
- 2012-11-28 US US13/687,010 patent/US9794084B2/en not_active Expired - Fee Related
- 2012-11-28 GB GB1221419.3A patent/GB2497202B/en active Active
-
2017
- 2017-10-13 US US15/783,580 patent/US10567198B2/en not_active Expired - Fee Related
-
2020
- 2020-01-10 US US16/739,943 patent/US11102033B2/en active Active
-
2021
- 2021-06-24 US US17/357,152 patent/US11463279B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1318628B1 (en) * | 2001-12-10 | 2005-01-12 | Alcatel | Method and apparatus of directing multicast traffic in an Ethernet MAN |
CN1705307A (zh) * | 2004-06-03 | 2005-12-07 | 华为技术有限公司 | 基于虚拟局域网的二层虚拟专用网的实现方法 |
CN1937569A (zh) * | 2005-09-13 | 2007-03-28 | 西门子公司 | 具有冗余路径的局域网中的消息处理 |
CN1905528A (zh) * | 2006-08-02 | 2007-01-31 | 杭州华为三康技术有限公司 | 基于虚拟局域网的数据发送方法与装置 |
CN101127681A (zh) * | 2007-09-05 | 2008-02-20 | 杭州华三通信技术有限公司 | 绑定服务器mac地址和上行端口的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
GB201221419D0 (en) | 2013-01-09 |
US20180054325A1 (en) | 2018-02-22 |
GB2497202A (en) | 2013-06-05 |
US11102033B2 (en) | 2021-08-24 |
US20200153660A1 (en) | 2020-05-14 |
US10567198B2 (en) | 2020-02-18 |
US20130136123A1 (en) | 2013-05-30 |
DE102012220834B4 (de) | 2021-03-18 |
US9794084B2 (en) | 2017-10-17 |
US11463279B2 (en) | 2022-10-04 |
US20210399921A1 (en) | 2021-12-23 |
GB2497202B (en) | 2013-10-16 |
CN103139037A (zh) | 2013-06-05 |
DE102012220834A1 (de) | 2013-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103139037B (zh) | 用于实现灵活的虚拟局域网的方法和装置 | |
CN103227757B (zh) | 一种报文转发方法及设备 | |
US8867555B2 (en) | Method and system for transparent LAN services in a packet network | |
CN107040469A (zh) | 网络设备及方法 | |
EP3528441B1 (en) | Message forwarding | |
CN101616014B (zh) | 一种实现跨虚拟专用局域网组播的方法 | |
CN104378297A (zh) | 一种报文转发方法及设备 | |
JP2013504960A (ja) | バーチャル・プライベート・ネットワークの実現方法及びシステム | |
JP6206508B2 (ja) | パケット転送装置、制御装置、通信システム、通信方法及びプログラム | |
CN108964940A (zh) | 消息发送方法及装置、存储介质 | |
WO2020098611A1 (zh) | 一种获取路由信息方法及装置 | |
WO2011147342A1 (zh) | 交换路由信息的方法、设备和系统 | |
CN108540386A (zh) | 一种防止业务流中断方法及装置 | |
CN101197760B (zh) | 虚拟专网服务中用户分组互通/隔离装置 | |
CN103475560B (zh) | 一种用户报文处理方法及装置 | |
CN104486225B (zh) | 应用于trill网络中的报文转发方法和设备 | |
CN101197762A (zh) | 虚拟专网服务中用户分组互通/隔离装置及方法 | |
CN117478503A (zh) | 一种组播配置方法及装置 | |
CN102739519B (zh) | 根基多点服务实现方法、装置和系统、运营商边缘设备 | |
WO2024016869A1 (zh) | 一种组播配置方法及装置 | |
CN104243260B (zh) | 以太网虚拟化互联网络互连方法及边缘设备 | |
WO2014169439A1 (zh) | 实现FCoE的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |