CN103227757A - 一种报文转发方法及设备 - Google Patents

一种报文转发方法及设备 Download PDF

Info

Publication number
CN103227757A
CN103227757A CN2013101212313A CN201310121231A CN103227757A CN 103227757 A CN103227757 A CN 103227757A CN 2013101212313 A CN2013101212313 A CN 2013101212313A CN 201310121231 A CN201310121231 A CN 201310121231A CN 103227757 A CN103227757 A CN 103227757A
Authority
CN
China
Prior art keywords
address
ethernet message
mac
access control
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101212313A
Other languages
English (en)
Other versions
CN103227757B (zh
Inventor
宋玉兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201310121231.3A priority Critical patent/CN103227757B/zh
Publication of CN103227757A publication Critical patent/CN103227757A/zh
Priority to PCT/CN2013/082788 priority patent/WO2014032624A1/en
Priority to US14/403,924 priority patent/US9667541B2/en
Priority to US14/405,370 priority patent/US9397943B2/en
Priority to PCT/CN2013/082781 priority patent/WO2014032623A1/en
Priority to PCT/CN2013/082771 priority patent/WO2014032620A1/en
Priority to US14/405,367 priority patent/US9397942B2/en
Priority to EP13833309.1A priority patent/EP2891284A4/en
Priority to EP13834080.7A priority patent/EP2891304A4/en
Priority to EP13832405.8A priority patent/EP2891287A4/en
Application granted granted Critical
Publication of CN103227757B publication Critical patent/CN103227757B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1886Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/72Routing based on the source address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • H04L45/505Cell based

Abstract

本发明公开了一种报文转发方法及设备,其中,大二层网络中的核心层设备在进行报文转发时,基于MAC地址掩码的二层转发表,分别根据以太网报文的源MAC地址和目的MAC地址匹配二层转发表项,并根据匹配到的二层转发表项中的出端口进行相应转发处理。特别的,当匹配到的二层转发表项中的出端口为三层转发标识时,进行三层转发处理,从而实现基于MAC地址掩码的二层转发表项进行报文转发。

Description

一种报文转发方法及设备
技术领域
本发明涉及通信技术领域,尤其涉及一种报文转发方法及设备。
背景技术
服务器虚拟化技术可以在一台物理的服务器上虚拟出几十个甚至上百个虚拟机(Virtual Machine,VM),以提升服务器的利用率。为了提升服务器的高可用性(High Availability,HA),需要VM能够在同一接入设备的不同端口之间以及不同接入设备之间迁移。不同的标准组织制定了不同标准化协议,如多链路透明互联(Transparent Interconnection of Lots of Links,Trill)协议、最短路径桥(Shortest Path Bridging,SPB)协议等等,用以构建大二层网络(Largescale layer-2 network),实现VM迁移。
以包含多个数据中心的大二层网络(Very Large Layer-2 Network)为例,大二层组网技术分为数据中心内部的大二层网络技术和数据中心之间互联的大二层网络技术。前者可以实现单个数据中心内单台接入设备不同端口之间的VM迁移以及不同接入设备之间的VM迁移,后者可以实现不同数据中心的接入设备之间的VM迁移。
目前,数据中心内的大二层网络的接入层设备能够提供超过12000个以上的万兆口,用于连接12000台万兆物理服务器。单台万兆物理服务器又能够虚拟200个以上的VM。数据中心内的大二层网络的12000台万兆物理服务器能够虚拟2.4兆(M)个以上的VM,导致单个数据中心内大二层网络的VM所需的MAC(Media Access Control,介质访问控制)地址数量高达2.4M个以上。基于多租户(multi tenant)模型的数据中心内的VM数量更大,需要的MAC地址将更多。
相应地,在数据中心内部的大二层网络内,网关设备(核心层设备)需要在二层转发表中学习大量的MAC地址,执行转发。
发明内容
本发明的目的在于提供一种报文转发方法及设备。根据以上目的,本发明实施例提供了以下技术方案:
一种报文转发方法,所述方法包括:
接收以太网报文;
根据接收到的以太网报文的目的媒体接入控制MAC地址在二层转发表中执行查找,确定查找到的二层转发表项出接口中包括三层转发标识,则将所述以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属虚拟局域网VLAN的网关的MAC地址、将所述以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将所述以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;
根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对所述修改了MAC地址和VLAN标识的以太网报文进行大二层网络协议封装,发送大二层网络协议封装的以太网报文。
一种路由交换设备,包括:
接收模块,用于接收以太网报文;
转发模块,用于根据接收到的以太网报文的目的媒体接入控制MAC地址在二层转发表中执行查找,确定查找到的二层转发表项出接口中包括三层转发标识,则将所述以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属虚拟局域网VLAN的网关的MAC地址、将所述以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将所述以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对所述修改了MAC地址和VLAN标识的以太网报文进行大二层网络协议封装;
发送模块,用于发送所述转发模块进行大二层网络协议封装后的以太网报文。
本发明的上述实施例中,大二层网络中的核心层设备在进行报文转发时,基于MAC地址掩码的二层转发表,分别根据以太网报文的源MAC地址和目的MAC地址匹配二层转发表项,并根据匹配到的二层转发表项中的出端口进行相应转发处理。特别的,当匹配到的二层转发表项中的出端口为三层转发标识时,进行三层转发处理,从而实现基于MAC地址掩码的二层转发表项进行报文转发。
附图说明
图1为Trill组网示意图;
图2为本发明实施例中的VM迁移的示意图;
图3A为本发明实施例中数据中心内相同VLAN内报文转发的示意图;
图3B为本发明实施例提供的私有ARP报文的示意图;
图4为本发明实施例中组播报文转发的示意图;
图5为本发明实施例中数据中心内的报文转发至外网的示意图;
图6为本发明实施例中数据中心内不同VLAN报文转发的示意图;
图7为本发明实施例中的不同数据中心之间的二层转发的示意图;
图8为本发明实施例提供的路由交换设备的结构示意图。
具体实施方式
本发明实施例不限定数据中心内和数据中心之间使用何种大二层技术。单个数据中心内可使用Trill、SPB等大二层网络技术,各数据中心互联可使用MAC over IP(如OTV(Overlay Transport Virtualization,覆盖传输虚拟化)协议、EVI(Ethernet Virtualization Interconnection,以太网虚拟互联)协议、VPLS(Virtual Private LAN Service,虚拟专用局域网业务)协议等大二层网络技术。
本发明实施例以四个数据中心(Data Centre,DC)互联构成的大二层网络的架构为例进行描述。该大二层网络中还包括与四个数据中心连接的网络管理装置(也即network management plane,网络管理平面)以及服务器管理装置(也即VM management plane,VM管理装置或VM管理平面)。该架构中,各数据中心内的大二层网络采用Trill技术,各数据中心间的大二层网络采用MACover IP技术。
图1示出了Trill技术构建的数据中心的大二层网络的架构。其它数据中心的大二层网络架构类似于图1数据中心大二层网络架构。
如图1所示,数据中心1的大二层网络包括核心层、接入层。leaf1、leaf2、leaf3、leaf4是位于接入层设备,core1和core2是核心层设备。
数据中心1的接入层的leaf1、leaf2、leaf3、leaf4以及核心层的core1、core2运行Trill协议,这些运行Trill协议的设备称为路由桥(Routing Bridge,RBridge),构成了Trill网络。各路由桥之间通过链路状态协议获取Trill网络拓扑。每个路由桥使用最短路径树算法生成从本路由桥到达Trill网络里的其它各个路由桥的路由转发表(称之为Trill路由表)。
本发明实施例中,“网络管理装置”按照虚拟MAC编码规则为各数据中心内的每个VM配置虚拟MAC地址。每个虚拟MAC地址为6字节的2进制数,并包含如下标识:
唯一性标识(1字节):与现有已分配的OUI(Organizationally uniqueidentifier,组织唯一标识符)不冲突,可以使用OUI尚未被分配的标识符,例如:ED,22等。
Data Centre ID(1字节):数据中心标识或称网络标识。
Device ID(2字节):接入层设备的标识。
Host ID(2字节):VM的标识,也即主机标识。同一个物理接入层路由桥连接的物理服务器上承载的VM的host ID不能相同。不同物理接入层设备连接物理服务器上承载的VM的host ID可以相同。
基于以上VM的虚拟MAC地址编码规则,本发明实施例定义如下掩码:
主机掩码(Host mask):ff-ff-ff-ff-ff-ff。
接入设备掩码(access device mask):ff-ff-ff-ff-00-00。
数据中心掩码(data centre mask):ff-ff-00-00-00-00。
网络管理装置可通过运行批量配置工具,为全网的VM配置虚拟MAC地址。在配置虚拟MAC地址过程中,网络管理装置从VM管理装置获取包括整网VM的信息表以及物理设备的连接关系。在该表基础上,根据上述虚拟MAC地址编码规则,在该表中添加虚拟MAC地址,并维护该表。如表1所示,网络管理装置维护的整网设备及VM的信息表至少包含以下信息(其中仅示出了数据中心1的相关配置信息):
表1:
Figure BDA00003027240000051
Figure BDA00003027240000061
Figure BDA00003027240000071
“device”(设备)分别是VM所在的物理服务器连接的接入层设备以及所在数据中心的核心层设备,Nickname(昵称)分别是VM所在的物理服务器连接的接入层设备在Trill网络内的转发标识以及VM所在的物理服务器所属数据中心的核心层设备在Trill网络内的转发标识;“Port”是接入层设备连接VM所在物理服务器的端口,“VLAN ID”(虚拟局域网标识)描述了VM所在虚拟机局域网的标识。
“IP address of VM”(虚拟机IP地址)是各虚拟机的IP地址;“MAC addressof VM”为VM的真实MAC地址,“Virtual MAC address of VM”为VM的虚拟MAC地址。00-E0-FC-11-11-11、00-E0-FC-22-22-22、00-E0-FC-33-33-33分别为配置在核心层路由桥core1和core2三层接口上的VLAN网关地址,其中00-E0-FC-11-11-11为VLAN1的网关MAC地址,00-E0-FC-22-22-22为VLAN2的网关地址,00-E0-FC-33-33-33为VLAN3的网关地址。
将每个VM的虚拟MAC地址与接入设备掩码ff-ff-ff-ff-00-00进行逻辑与(and)运算,运算结果同为48位的聚合MAC地址ED-01-00-01-00-00,因而接入同一接入层设备的VM的虚拟MAC地址聚合为基于接入设备掩码的虚拟MAC地址(access device mask based virtual MAC Address)。即,接入leaf1的所有VM的虚拟MAC地址可以聚合为ED-01-00-01-00-00。接入到leaf2、leaf3以及leaf4的VM的虚拟MAC地址分别聚合为ED-01-00-02-00-00、ED-01-00-03-00-00以及ED-01-00-04-00-00。按照相同的虚拟MAC地址编码规则,其他数据中心的VM的虚拟MAC地址可以基于接入设备掩码聚合,在此不再举例。
将每个VM的虚拟MAC地址与数据中心掩码ff-ff-00-00-00-00进行逻辑与(and)运算,运算结果同为48位的聚合MAC地址ED-01-00-00-00-00,从而同一数据中心内的VM的虚拟MAC地址能够聚合为基于数据中心掩码的虚拟MAC地址(Data Centre Mask based Virtual MAC address)。即,数据中心1内的VM的虚拟MAC地址能够聚合为ED-01-00-00-00-00。同样地,按照相同的虚拟MAC地址编码,数据中心2、数据中心3、数据中心4的VM的虚拟MAC地址基于数据中心掩码分别聚合为ED-02-00-00-00-00、ED-03-00-00-00-00以及ED-04-00-00-00-00。
需要说明的是,不同数据中心的VM的唯一性标识和数据中心标识可以相同,也可以不同。只需要保证同一个数据中心内的VM的唯一性标识和数据中心标识相同,确保同一数据中心的VM的聚合关系不被破坏,确保接入到相同接入层设备的VM的聚合关系不被破坏。
在报文转发前,网络管理装置根据其所维护的整网设备以及VM信息,在各数据中心的接入层路由桥以及核心层路由桥上配置二层转发表。
表2.1示出了配置于数据中心1的接入层路由桥leaf1上的二层转发表。
表2.1:
Figure BDA00003027240000091
Figure BDA00003027240000101
Port1、Port2、Port3分别为leaf1连接VM所在服务器的端口;DC1_leaf2、DC1_leaf3、DC1_leaf4分别为数据中心1中的相应接入层路由桥的nickname;DC1_core1为数据中心1的core1的nickname,DC1_core2为数据中心1的core2的nickname。00-E0-FC-11-11-11、00-E0-FC-22-22-22、00-E0-FC-33-33-33分别为VLAN1、VLAN2、VLAN3的网关MAC地址。
表2.1中,core1被配置为负责数据中心1与其它数据中心(数据中心2、数据中心3、数据中心4)之间的流量转发,基于数据中心掩码的虚拟MAC地址的3个表项(即初始MAC地址是ED-02-00-00-00-00、ED-03-00-00-00-00、ED-04-00-00-00-00的三个表项)中的出接口配置为core1的nickname(DC1_core1)。
当core1被配置为负责数据中心1与数据中心2、数据中心3之间的流量转发时,则将初始MAC地址是ED-02-00-00-00-00、ED-03-00-00-00-00的两个表项的出接口将被配置为core1的nickname(DC1_core1),core2被配置为负责数据中心1与数据中心4之间的流量转发时,则初始MAC地址为ED-04-00-00-00-00的表项中的出接口配置为core2的nickname(DC1_core2)。
当core1和core2堆叠构成一台虚拟设备,该虚拟设备被配置为负责数据中心1与其他三个数据中心之间的流量转发时,则将初始MAC地址为ED-02-00-00-00-00、ED-03-00-00-00-00和ED-04-00-00-00-00的三个表项的出接口均配置为虚拟设备的nickname。
进一步的,针对组播业务,还需要在接入层路由桥设备上配置相应组播转发表项。比如,在数据中心1内,组播组的组播树根为core1(nickname为DC1_core1),对于VLAN1内的组播组1(组播地址为01-00-5E-XX-XX-XX),作为该组播组的组播源的VM所在的物理服务器连接于leaf1,作为组播组的组播接收端VM所在的物理服务器连接于leaf3的Port1,另一个作为组播组的组播接收端VM所在物理服务器连接于leaf4的Port1.则leaf1、leaf3、leaf4上的二层转发表中的相应组播转发表项包括:
表2.2:leaf1上二层转发表中的组播转发表项
Figure BDA00003027240000111
表2.3:leaf3上二层转发表中的组播转发表项
表2.4:leaf4上二层转发表中的组播转发表项
Figure BDA00003027240000113
作为组播组的接收端的VM所在的服务器通过Port2连接到leaf1,则在表2.2所示的组播转发表项的出接口中增加Port 2。
数据中心2、数据中心3、数据中心4的接入层路由桥的二层转发表的组播转发表项的配臵方式与表2.1-表2.4中数据中心的接入层设备的组播转发表项的配臵方式相同。
core1的二层转发表至少包括表2.5所示的表项:
表2.5
Figure BDA00003027240000114
core2的二层转发表至少包含表2.6所示的表项:
表2.6
Figure BDA00003027240000122
其中,DC1_leaf1、DC1_leaf2、DC1_leaf3、DC1_leaf4分别为数据中心1中leaf1-leaf4的nickname;IP2、IP3、IP4是根据协议定义的数据中心2、数据中心3和数据中心4的IP地址,数据中心1的core1向这三个数据中心发送数据时,可将这些IP地址作为MAC over IP的隧道(tunnel)的目的IP地址;相应地,IP1是数据中心1的IP地址,其他三个数据中心的核心层设备向数据中心1发送数据时,可将IP1作为MAC over IP隧道的目的IP地址。00-E0-FC-11-11-11、00-E0-FC-22-22-22、00-E0-FC-33-33-33分别为VLAN1、VLAN2、VLAN3的网关MAC地址;L3为三层转发标识,用于表示对目的MAC地址为这三个MAC地址的以太网报文执行三层转发。
数据中心2、数据中心3、数据中心4中的核心层路由桥的二层转发表,与表2.5或2.6所示的二层转发表的配置方式相同,本实施例不再详细描述。
为支持到外网的VLAN(如VLAN m)的报文转发,表2.5中core1的二层转发表中包含对应的表项(表2.5中的最后一行),该表项包括:VLAN标识m、本路由桥到VLAN m的下一跳设备的MAC地址Next-hop MAC、出端口Port m。core1根据ARP(Address Resolution Protocol,地址解析协议)报文学习下一跳设备的MAC地址。core1和core2的下一跳设备不同,因此core2学习到的下一跳设备表项(表2.6的最后一行所示的表项)包括:VLAN标识n,本路由桥到VLAN n的下一跳设备的MAC地址Next-hop MAC’,出端口Port n。
基于图1所示的组网架构,图2所示为本发明实施例中VM迁移的示意图。
VM从连接到leaf3的物理服务器迁移到连接于leaf4的物理服务器。虚拟机的真实MAC地址和IP地址不变。
迁移前,虚拟机所在的物理服务器视为源物理服务器,连接于源物理服务器leaf3可视为迁移主机的源接入设备。迁移后,VM所在的物理服务器视为目标物理服务器,Leaf4连接于目标物理服务器可视为迁移主机的目标接入设备。
leaf3将VM迁移事件通知给网络管理装置(network management plane)。根据802.1Qbg定义的VDP(VSI Discovery and Configuration Protocol,VSI发现和配置协议),物理交换机可感知VM的迁移过程,并将变化信息通知给网络管理装置。
网络管理装置根据leaf3通知的信息,在leaf3接入的VM信息中,删除迁移的VM。网络管理装置按照虚拟MAC地址编码规则为迁移到leaf4的VM设置新的虚拟MAC地址,在leaf4接入的VM信息中增加迁移的VM信息,以保证对外的聚合关系不受破坏。
网络管理装置在leaf4的二层转发表中添加关联于迁移的VM的真实MAC地址和虚拟MAC地址的二层转发表项,并在leaf3的二层转发表中删除关联于迁移的VM的真实MAC地址和虚拟MAC地址的二层转发表项。
本步骤的目的在于减少无效表项的占用。本步骤还可采用其它实施方式,如将leaf3上迁出的VM的二层转发表项标记为无效。
迁移的VM广播免费ARP报文。leaf4收到免费ARP报文后,根据二层转发表将该免费APR报文以太网头的“源MAC地址(Source MAC address)”和“发送端MAC地址(Sender MAC Address)”信息都替换为VM的虚拟MAC地址,广播收到的ARP报文。leaf4在相同VLAN的其他端口广播免费ARP报文,将免费ARP报文进行Trill封装,在Trill网络内广播。网关和相同VLAN内的其他虚拟机根据免费ARP报文学习ARP表项,将迁移的VM的IP地址对应的原虚拟MAC地址刷新为新分配的虚拟MAC地址。
按照ARP协议,设备发送免费ARP报文时,将设备的真实MAC地址写入发送端MAC地址;其他设备收到免费ARP报文时,根据“发送端IP地址”和“发送端MAC地址”学习ARP表项。
如果leaf4不修改免费ARP报文的发送端MAC地址,网关以及相同VLAN内的其他VM学习的ARP表项中的MAC地址是迁移的VM的真实MAC地址。相同VLAN的其他VM或网关向迁移的VM发送以太网报文,将迁移的VM的真实MAC地址作为目的MAC地址。Leaf4收到的以太网报文的目的MAC地址是迁移的VM的真实MAC地址时,根据二层转发表将报文的目的MAC映射为迁移VM的虚拟MAC地址并发送给迁移的VM。迁移的VM收到目的MAC地址为自身虚拟MAC地址的以太网报文时,执行丢弃,导致了报文丢失。
如图2所示,IP地址为1.1.1.7的VM从源接入设备连接的物理服务器迁移到目标接入设备连接的物理服务器后,网络管理装置为迁移的虚拟机重新分配的虚拟MAC地址为ED-01-01-04-00-04。网络管理装置在leaf4配置迁移的虚拟机关联的转发表项。当迁移的虚拟机发送免费ARP报文时,leaf4根据配置的转发表项,替换免费ARP报文的以太网头的源MAC地址以及免费ARP报文的发送端MAC地址。网关以及同VLAN的其他VM学习的ARP表项中,IP地址1.1.1.7对应的MAC地址为ED-01-01-04-00-04。
在另一场景下,物理服务器的任一VM被删除时,接入层设备将该VM事件通知给网络管理装置。网络管理装置根据接入层设备的通知,删除被删除的VM的信息,删除关联于被删除的VM的一对二层转发表项。(图2未示)
在另一场景下,物理服务器上新增加VM时,接入层设备将该VM事件通知给网络管理装置。网络管理装置按照虚拟MAC地址编码规则为新增VM设置虚拟MAC地址,在该接入层设备的VM信息中增加新增VM的信息,以保证对外的聚合关系不受破坏。
网络管理装置在接入层设备的二层转发表中配置关联于新增VM的一对二层转发表项。新增的VM广播免费ARP报文,接入层设备根据配置的二层转发表项替换免费ARP报文的源MAC地址和发送端MAC地址,在相同VLAN内和Trill网络内广播ARP报文,从而使网关以及同VLAN的其他VM学习到ARP表项中记录新增VM的IP地址和虚拟MAC地址(图2未示)。
本发明实施例对大二层网络的报文转发机制进行了相应改进,这些改进主要包括以下几个方面:
(1)路由桥根据以太网报文的源MAC地址(相较于Trill封装的报文,该源MAC地址为内层源MAC地址),在二层转发表查找到匹配表项且该表项中包含映射MAC地址(Mapped MAC address),则将以太网报文的源MAC地址替换为该映射MAC地址。同理,路由桥根据以太网报文的目的MAC地址(相较,Trill封装的报文,该目的MAC地址为内层的目的MAC地址),在二层转发表查找到匹配表项且该表项中包含映射MAC地址(Mapped MACaddress),则将以太网报文的目的MAC地址替换为该映射MAC地址。
(2)路由桥支持基于掩码的MAC地址查找方式。路由桥用以太网头(Trill报文的内层以太网头)的源MAC地址或目的MAC地址与各表项的“mask”进行“逻辑与”运算,再将运算结果与相应表项中的初始MAC地址“Initial MACaddress”比较,如果一致,则确定查找到的匹配表项。
(3)路由桥支持已知VLAN(VLAN aware)转发以及未知VLAN(VLANunaware)转发。VLAN aware方式利用以太网头的VLAN ID以及MAC地址方式查找记录了VLAN ID的表项,VLAN unaware方式利用内层以太网头的源MAC地址和目的MAC地址查找未记录VLAN ID的表项。
通过VLAN unaware表项,连接至同一个接入设备的不同VLAN的VM的虚拟MAC地址被聚合成一个表项,同一个数据中心的不同VLAN的VM的虚拟MAC地址被聚合成一个表项,显著减少了接入层设备和核心层设备的二层转发表项的数目。
(4)接入层路由桥的二层转发表由网络管理装置配置,核心层路由桥的二层转发表包括网络管理装置配置的表项以及根据已有MAC地址学习机制动态记录生成的表项。譬如,核心设备对外的接口使能MAC地址学习。其中,核心层设备学习到的MAC地址在二层转发表中同样设置48位的主机掩码。核心层设备和接入层设备的MAC地址学习可根据具体组网按全局和按端口灵活使能和去使能。
(5)VM在发送多目的MAC地址的报文(如广播报文、已知组播报文、未知组播报文或未知单播报文)时,报文中的目的MAC地址不进行聚合处理。
为了更清楚的说明本发明实施例的报文转发机制,下面以图1所示的组网架构和前述虚拟MAC地址编码规则为例,对几种典型场景下的报文转发流程进行描述。
参见图3A,为本发明实施例提供的一个数据中心内的相同VLAN内的报文转发示意图。其中,源VM位于leaf1的port1连接的物理服务器上,目的VM位于leaf3的port1连接的物理服务器上;源VM和目的VM的IP地址分别是1.1.1.1和1.1.1.8。
图3A中,leaf1的二层转发表中至少包括表3.1所示的表项:
表3.1
leaf3的二层转发表中至少包括表3.2所示的表项:
表3.2
Figure BDA00003027240000172
core1的二层转发表中至少包括表3.3所示的表项:
表3.3
Figure BDA00003027240000173
Figure BDA00003027240000181
源VM发送以太网报文给leaf1,该以太网报文的源MAC地址为00-11-11-11-11-11,目的MAC地址为ED-01-00-03-00-02。
源VM确定IP报文的目的IP地址1.1.1.8与自身的IP地址1.1.1.1处于同一IP网段,源VM根据目的IP地址1.1.1.8查找ARP表,查找到ARP表项记录的MAC地址是虚拟MAC地址ED-01-00-03-00-02。源VM将IP报文封装为以太网报文,其中,源MAC地址=00-11-11-11-11-11,目的MAC地址=ED-01-00-03-00-02。
leaf1将收到的以太网报文的源MAC地址00-11-11-11-11-11与二层转发表项(表3.1的第二行所示的表项)的48位掩码ff-ff-ff-ff-ff-ff进行“逻辑与”运算,运算结果00-11-11-11-11-11与该二层转发表项的初始MAC地址00-11-11-11-11-11一致,确定查找到表项,leaf1将找到的表项的映射MAC地址(Mapped MAC address)替换以太网报文的源MAC地址。
leaf1将目的MAC地址ED-01-00-03-00-02与一个表项(表3.1的第三行所示的表项)的32位接入设备掩码ff-ff-ff-ff-00-00进行“逻辑与”运算,leaf1确定运算结果ED-01-00-03-00-00与该表项的初始MAC地址ED-01-00-03-00-00一致。leaf1根据找到的表项的Egress Port转发以太网报文到leaf3。leaf1根据DC1_leaf3为收到的以太网头封装Trill头;其中,Ingress nickname=leaf1的nickname,Egress Nickname=DC1_leaf3(即leaf3的nickname)。然后,leaf1为以太网报文封装下一跳头;其中,源MAC地址=leaf1的MAC地址;目的MAC地址=Core1的MAC地址;VLAN ID=指定VLAN(Designated VLAN)ID。该下一跳头是一个逐跳头。本实施例中,RBridge之间是以太网链路,因此leaf1在Trill头外封装的下一跳头视为外层以太网头;Leaf1可以根据Trill路由表确定到达leaf3的下一跳是core1,然后根据Trill邻接表查找到core1的MAC地址。下一跳头的源MAC地址以及目的MAC地址专用于识别发送RBridge(transmitting RBridge)以及下一跳RBridge(Next hop RBridge)。leaf1转发Trill封装的报文到下一跳core1。
core1收到Trill封装的报文,解封装外层以太网头,根据Trill头的EgressNickname重新封装下一跳头,其中,源MAC地址=core1的MAC地址,目的MAC地址=leaf3的MAC地址,VLAN ID=指定VLAN ID。core1转发重新封装的Trill报文到下一跳leaf3。
leaf3收到Trill报文后,发现下一跳头的目的MAC地址为本设备MAC地址则移除下一跳头,leaf3确定Trill头的Egress nickname是本设备的DC1_leaf3则移除Trill头,leaf3获得内层以太网报文。
leaf3根据内层以太网报文的源MAC地址ED-01-00-01-00-01在表3.2所示二层转发表中查找到表项(表3.2第三行所示的表项),该表项未包含映射MAC地址,则不替换以太网报文的源MAC地址;leaf3根据以太网报文的目的MAC地址ED-01-00-03-00-02查找到包含映射MAC地址的表项(表3.2第三行所示的表项)。leaf3将以太网报文中的目的MAC替换为00-1D-A1-75-28-70,将该以太网报文通过表项的port1,转发以太网报文。
leaf3将源MAC地址ED-01-00-01-00-01与表项32位掩码ff-ff-ff-ff-00-00进行“逻辑与”运算,运算结果ED-01-00-01-00-00与该初始MAC地址ED-01-00-01-00-00一致,则确定查找到表项。leaf3将目的MAC地址ED-01-00-03-00-02与表项的48位的掩码ff-ff-ff-ff-ff-ff进行“逻辑与”运算,运算结果表项中初始MAC地址ED-01-00-03-00-02一致,则确定查找到表项。
图3A中,若源VM在ARP表中未查找到目的IP地址1.1.1.8对应的ARP表项,则发送ARP请求报文,以请求该目的IP地址1.1.1.8对应的MAC地址。其中,ARP请求报文的Sender IP地址是1.1.1.1,Sender MAC地址是00-11-11-11-11-11,Target IP地址是1.1.1.8,Target MAC地址是全0的MAC地址。ARP请求报文的以太网头的源MAC地址和目的MAC地址分别是00-11-11-11-11-11和全F的广播地址。
leaf1收到ARP请求报文后,不在Trill网络广播ARP请求报文,而是将收到的ARP请求报文转化为私有ARP请求报文(如图3B所示),将其单播发送给网络管理装置。
leaf1移除收到的ARP请求报文的以太网头,封装IP头,其中,源IP地址为leaf1的IP地址1.1.1.30,目的IP地址是网络管理装置的IP地址122.1.2.1。然后,leaf1在IP报文头外封装一个逐跳头。本实施例中,该逐跳头是以太网头,其中,源MAC地址是对应leaf1的MAC地址00-5F-AA-95-82-07(对应于IP头的源IP地址1.1.1.30),目的MAC地址是VLAN1网关的MAC地址00-E0-FC-11-11-11。
Leaf1根据私有ARP请求报文的源MAC地址未查找到二层转发表项。leaf1根据目的MAC地址00-E0-FC-11-11-11查找到未包含映射MAC地址的二层转发表项(表3.1第五行所示的表项),根据查找到的表项的出接口将私有ARP报文封装为Trill封装的私有ARP请求报文发往core1。leaf1在私有ARP请求报文外封装Trill头和以太网头(外层的以太网头),私有ARP请求报文的以太网头位于Trill头与IP头之间,仍可以视为内层的以太网头,Trill头外的以太网头仍视为外层的以太网头。
core1收到Trill封装的报文,移除Trill封装(外层的以太网头和Trill头),移除内层的以太网头,根据私有ARP请求报文的IP头的目的IP地址重新封装以太网头(逐跳头),其中,目的MAC地址是到达目的IP地址的下一跳的MAC地址,VLAN ID是下一跳设备所在的VLAN的标识;源MAC地址是core1的一个三层接口MAC地址,该三层接口所在的VLAN与下一跳设备位于相同的VLAN。下一跳设备收到core1重新封装的私有ARP请求报文后,根据私有ARP请求报文的IP头的目的IP地址执行三层转发,方式与core1的转发过程类似。
网络管理装置收到该私有ARP请求报文后,在表1所示的全网设备以及VM信息表查找IP地址1.1.1.8对应的虚拟MAC地址ED-01-00-03-00-02,将IP地址1.1.1.1和MAC地址00-11-11-11-11-11设置为ARP响应报文Target IP地址和Target MAC地址(IP地址1.1.1.1和MAC地址00-11-11-11-11-11分别是网络管理装置收到的ARP请求报文中的Sender IP地址和Sender MAC地址),将目的VM的IP地址1.1.1.8和虚拟MAC地址ED-01-00-03-00-02设置为ARP响应报文的Sender IP地址和Sender Target MAC地址,将ARP响应报文封装单播的私有ARP响应报文(如图3B所示)。即,网络管理装置在ARP响应报文封装IP头和以太网头(逐跳头)。私有ARP响应报文的IP头的源IP地址是其自身的IP地址122.1.2.1,目的IP地址是Leaf1的IP地址1.1.1.30。私有ARP响应报文的以太网头的源MAC地址是网络管理装置的MAC地址,目的MAC地址是到达目的IP地址的下一跳设备的MAC地址。这样,私有ARP响应报文的以太网头的源MAC地址和目的MAC地址会逐跳改变,但是私有ARP响应报文的目的IP地址不变,这样私有ARP报文被逐跳发送到作为VLAN1的网关core1。
core1收到私有ARP响应报文,根据私有ARP响应报文的IP头的目的IP地址执行三层转发,将私有ARP响应报文的以太网头的源MAC地址和目的MAC地址分别修改为VLAN 1网关的MAC地址00-E0-FC-11-11-11和leaf1的MAC地址00-5F-AA-95-82-07。core1根据私有ARP响应报文的以太网头的目的MAC地址查找到表项(表3.3第二行所示的表项),对私有ARP响应报文进行Trill封装,在Trill域内将Trill封装的私有ARP响应报文发送到leaf1。
leaf1收到Trill封装的私有ARP响应报文,移除外层以太网头和Trill头,将私有ARP响应报文的以太网头和IP头移除,为ARP响应报文设置以太网头,其中,源MAC地址=ED-01-00-03-00-02;目的MAC地址=ED-01-00-01-00-01。leaf1根据Sender MAC地址ED-01-00-03-00-02地址查找到的表项不包含映射的虚拟MAC地址,则将Sender MAC地址设置为ARP响应报文的源MAC地址。leaf1根据Target MAC地址00-11-11-11-11-11在二层转发表中查找到映射的虚拟MAC地址ED-01-00-01-00-01,将其作为ARP响应报文的目的MAC地址。
leaf1根据转发ARP响应报文到源VM。leaf1根据源MAC地址查找到未包含映射MAC地址的表项,根据目的MAC地址ED-01-00-01-00-01查找到包含映射MAC地址的表项,将ARP响应报文的以太网头的目的MAC地址ED-01-00-01-00-01替换为00-11-11-11-11-11,通过端口Port1发送ARP响应报文至源VM。源VM根据收到的ARP响应报文学习ARP表项,该ARP表项记录了IP地址1.1.1.8与虚拟MAC地址ED-01-00-03-00-02的映射关系。
本发明实施例中,网络管理装置可采用其他方式设置私有ARP响应报文的一对发送端地址和一对目标端地址。网络管理装置将IP地址1.1.1.1和MAC地址ED-01-00-01-00-01设置为ARP响应报文Target IP地址和Target MAC地址(Target IP地址1.1.1.1是收到的ARP请求报文中的Sender IP地址,TargetMAC地址ED-01-00-01-00-01映射于收到ARP请求报文的Sender MAC地址的虚拟MAC地址),将目的VM的IP地址1.1.1.8和虚拟MAC地址ED-01-00-03-00-02设置为ARP响应报文的Sender IP地址和Sender MAC地址。
网络管理装置将ARP响应报文封装为单播的私有ARP响应报文。私有ARP报文逐跳地发送core1。core1收到私有ARP响应报文,根据私有ARP响应报文的IP头的目的IP地址执行路由转发,修改私有ARP响应报文的以太网头的源MAC地址和目的MAC地址,其中,源MAC地址和目的MAC地址分别是VLAN 1网关的MAC地址00-E0-FC-11-11-11和leaf1的MAC地址00-5F-AA-95-82-07。core1根据私有ARP响应报文的以太网头的目的MAC地址查找到表项(表3.3第二行所示的表项),对私有ARP响应报文进行Trill封装,在Trill域内将Trill封装的私有ARP响应报文发送到leaf1。
leaf1收到Trill封装的私有ARP响应报文,移除外层以太网头和trill头,将私有ARP响应报文的以太网头和IP头移除,将ARP响应报文中的SenderMAC地址ED-01-00-03-00-02和Target MAC地址ED-01-00-01-00-01分别设置为ARP响应报文的源MAC地址和目的MAC地址。
leaf1转发ARP响应报文到源VM。leaf1根据源MAC地址查找到未包含映射MAC地址的表项。leaf1根据配置的二层转发表项将ARP响应报文的以太网头的目的MAC地址ED-01-00-01-00-01替换为00-11-11-11-11-11,通过端口Port1发送ARP响应报文至源VM。源VM根据收到的ARP响应报文学习ARP表项,该ARP表项记录了IP地址1.1.1.8与虚拟MAC地址ED-01-00-03-00-02的映射关系。
需要说明的是,接入层路由桥对于从普通接口收到的ARP请求报文进行截获,而对使能Trill协议的接口收到的ARP请求报文的不进行截获。大二层网络中,如果核心层路由桥的三层L3接口以广播方式发送ARP请求报文以学习VM的ARP表项,为了控制ARP请求报文的洪泛(flooding),可同样使用上述的ARP截获机制。
例如,图1中的三层设备core1发送单播的私有ARP请求报文至网络管理装置,请求数据中心内VLAN1内所有VM的ARP信息。
或者,core1发送单播的私有ARP请求报文至网络管理装置,请求某一个VM的ARP信息。仍以目的VM为例,core1发送私有ARP请求报文。私有ARP请求报文的Sender IP地址是VLAN1网关的IP地址,Sender MAC地址VLAN1网关的MAC地址00-E0-FC-11-11-11,Target IP地址是1.1.1.8,TargetMAC地址是全0的MAC地址。私有ARP请求报文的源IP地址VLAN1网关的IP地址1.1.1.30,目的IP地址是网络管理装置的IP地址122.1.2.1。然后,core1在IP报文头外封装一个逐跳的以太网头。最终,私有ARP请求报文被逐跳的发送到网络管理装置。
网络管理装置根据私有ARP请求报文的Target IP地址1.1.1.8查找到对应的虚拟MAC地址ED-01-00-03-00-02,将IP地址1.1.1.8和虚拟MAC地址D-01-00-03-00-02设置为私有ARP响应报文Sender IP地址和Sender MAC地址,将收到的私有ARP请求报文中的Sender IP地址和Sender MAC地址设置为私有ARP报文的Target IP地址和Target MAC地址。网络管理装置将私有ARP响应报文的源IP地址设置自身的IP地址122.1.2.1,将私有ARP响应报文的目的IP地址是设置为VLAN 1网关的IP地址1.1.1.30。私有ARP响应报文的以太网头的源MAC地址是网络管理装置的MAC地址,目的MAC地址是到达core1的下一跳设备的MAC地址。这样,私有ARP响应报文的被逐跳发送到作为VLAN 1的网关core1。
core1收到私有ARP响应报文,根据Sender IP地址和Sender MAC地址学习ARP表项。
而外网VLAN(如VLAN m)与数据中心Trill网络无关,因此core1仍可按照ARP协议机制学习外网VLAN m三层接口的ARP表项。
因此,ARP请求报文是否采用截获处理方式可以在设备的VLAN和port模式下进行配置以示区分。
参见图4,为本发明实施例提供的组播报文转发的示意图。其中,源VM为leaf1的port1所连接的MAC地址为00-11-11-11-11-11的VM。
leaf1的二层转发表中至少包括表4.1所示的表项:
表4.1
Figure BDA00003027240000241
leaf3的二层转发表中至少包括表4.2所示的表项:
表4.2
Figure BDA00003027240000251
leaf4的二层转发表中至少包括表4.2所示的以下表项:
表4.3
Figure BDA00003027240000252
如图4所示,作为组播源的VM发送组播报文给leaf1,该报文的源MAC地址为源VM的真实MAC地址00-11-11-11-11-11,目的MAC地址为组播组1的MAC地址01-00-5E-XX-XX-XX。
leaf1接收到组播报文后,根据该报文的源MAC地址00-11-11-11-11-11查找到表项(表4.1第二行所示的表项);根据该表项的映射MAC地址ED-01-00-01-00-01替换源MAC地址。
leaf1根据该以太网报文的目的MAC地址01-00-5E-XX-XX-XX,查找到表项(表4.1第四行所示的表项),根据查找到表项的出接口DC1_core1将收到的组播报文封装为Trill报文并将Trill封装的报文分发到Trill网络。即,core1的nickname是目的组播组所在组播树的树根的nickname),
本步骤中,leaf1将该出接口的Nickname作为Egress nickname,将自身的DC1_leaf1作为Ingress Nickname,为组播该报文封装Trill报文头。leaf1将本设备的MAC地址和Trill定义的特定组播MAC地址作为下一跳头的源MAC地址和目的MAC地址。leaf1通过Trill封装的报文至该组播组的组播树的树根core1。
core1接收到Trill封装的组播报文后,移除外层的以太网头和Trill头,根据Trill头的Egress Nickname在Trill组播表确定该组播组在VLAN1的组播转发树有两个下游节点leaf3和leaf4,因此复制两份报文并分别封装为Trill封装的组播报文,然后发送给两个下游路由桥leaf3和leaf4。
leaf3和leaf4各自收到Trill封装的组播报文,解封装获得内层组播报文,然后根据该内层以太网头的源MAC地址分别在表4.2、表4.3所示的二层转发表进行查找。leaf3和leaf4分别查找到表项(表4.2第三行所示的表项以及表4.3所示的第三行所示的表项),这些表项未包含映射MAC地址,leaf3和leaf4不替换组播报文的源MAC地址,leaf3和leaf4各自根据组播MAC地址查到对应的表项(表4.2第二行所示的表项以及表4.3所示的第二行所示的表项)二层转发表,然后根据表项中的出接口port1发送组播报文。
参见图5,为本发明实施例中数据中心内的报文转发至外网的示意图。其中,源VM为数据中心1中的leaf1的port1所接入的VM,源VM的IP地址为1.1.1.1。目的端的IP地址为172.1.1.1,该IP地址是用户的业务IP地址而非跨数据中心二层互联用的隧道IP地址,VLAN为VLAN m。
数据中心1核心层的core1和core2采用堆叠协议构成的一个虚拟设备作为网关,以实现负载均衡与备份。该虚拟设备是一个虚拟的核心层设备。leaf1将自身连接core1和core2的链路绑定为一个链路聚合组。leaf2-leaf4各自将自身连接core1和core2的链路绑定为一个链路聚合组。
表1中数据中心1的core1和core2的配置信息按表5.1做如下修改:
表5.1
Figure BDA00003027240000271
本实施例中,DC1_core是虚拟设备的Nickname。core2是虚拟设备的master设备。
图5中leaf1的二层转发表中至少包括表5.2所示的以下表项:
表5.2
Figure BDA00003027240000272
core1和core2的二层转发表中至少包括表5.3所示的以下表项:
表5.3
Figure BDA00003027240000273
Figure BDA00003027240000281
如图5所示,源VM发送以太网报文给leaf1,该报文的源MAC地址为该VM的真实MAC地址00-11-11-11-11-11,目的MAC地址为VLAN1网关的MAC地址00-E0-FC-11-11-11。
此步骤中,源VM确定IP地址1.1.1.1与目的IP地址172.1.1.1不在同一网段,因此通过查询VM本地路由表获得VLAN1的网关的IP地址(网关IP地址可以是通过静态配置方式或动态主机设置协议方式配置)。
若源VM未查找到VLAN1网关IP地址匹配的ARP表项,则广播ARP请求报文,以请求VLAN1网关的IP地址1.1.1.100对应的MAC地址。具体过程本实施例不再赘述。
源VM根据网关的IP地址为1.1.1.100在ARP表项中查找到对应的MAC地址为00-E0-FC-11-11-11,将该MAC地址作为以太网头的目的MAC地址。
leaf1收到该报文后,根据该报文的源MAC地址00-11-11-11-11-11在二层转发表查找到表项(表5.2第二行所示的表项),将收到的以太网报文的源MAC地址00-11-11-11-11-11替换为该表项的映射MAC地址ED-01-00-01-00-01。
leaf1根据该报文的目的MAC地址00-E0-FC-11-11-11在二层转发表中查找到表项(表5.2第四行所示的表项),且该表项未包含对应的mapped MAC地址,leaf1根据表项的出接口Egress nickname(即core1和core2堆叠构成的逻辑节点的nickname:DC1_core),将收到的以太网报文外封装为Trill封装的报文。
leaf1将DC1_core(core1和core2堆叠构成的逻辑节点的nickname)作为Egress nickname,将自身的DC1_leaf1作为Ingress nickname,封装Trill头。leaf1根据Till路由表,确定到达Egress Nickname的下一跳是DC1_core,在Trill邻接表查找到DC1_core的MAC地址,在Trill报文头外封装下一跳头(Next-Hopheader);其中,源MAC地址为leaf1的MAC地址,目的MAC地址为DC1_core1的MAC地址,VLAN ID是指定VLAN(Designated VLAN)标识。leaf1转发Trill封装的报文至DC1_core。
DC1_core的主设备core2收到Trill封装的以太网报文,移除下一跳头和Trill头,根据内层以太网报文的源MAC地址ED-01-00-01-00-01在二层转发表中查找到表项(表5.3第五行所示的表项),该表项不包括mapped MAC地址,core1不替换源MAC地址。然后core1根据内层以太网头的目的MAC地址00-E0-FC-11-11-11在二层转发表查找到表项(表5.3第二行所示的表项)且该表项的出端口信息为L3标记(表示使能L3转发处理),因此core2转入三层转发处理流程:在路由表中查目的IP地址172.1.1.1的路由表项,确定到达目的IP地址的下一跳,查询下一跳的MAC地址,将解Trill封装后的以太网报文的源MAC地址设置虚拟设备DC1_core的VLAN m的接口的MAC地址,将以太网报文的目的MAC地址设置为下一跳的MAC地址(next-hop MACaddress),报文在IP网络内基于路由被逐跳转发到至IP地址为172.1.1.1的目的端设备。
IP地址为172.1.1.1的设备发给源VM的IP报文在IP网络内被逐跳地发到虚拟设备。
DC1_core的成员设备core1收到来自数据中心外的以太网报文时,其中,源MAC是DC1_core学习到的下一跳的MAC地址;目的MAC地址是DC1_core的VLAN m的三层接口MAC地址。core1根据目的MAC地址在二层转发表进行查找,确定执行三层转发。core1根据目的IP地址1.1.1.1查询ARP表,确定对应的MAC地址是ED-01-00-01-00-01,将1.1.1.1所在VLAN的标识VLAN1设置为收到的以太网报文的VLAN ID,将根据ARP表查询到的MAC地址设置为收到以太网报文的目的MAC地址,将VLAN 1网关的MAC地址00-E0-FC-11-11-11设置为收到的以太网报文的源MAC地址。
core1根据源MAC地址00-E0-FC-11-11-11和目的MAC地址ED-01-00-01-00-01分别在二层转发表执行查找,core1查找到的表项(表5.3第二行以及第五行所示的表项)不包含映射的虚拟MAC地址。core1根据目的MAC地址匹配的二层转发表项中的出接口,封装收到的以太网报文封装为Trill报文,其中,Egress nickname是DC1_leaf1,Ingress nickname是DC1_core。core1根据Till路由表,确定到达Egress Nickname的下一跳是Leaf1,在Trill邻接表查找到leaf1的MAC地址,在Trill报文头外封装下一跳头(Next-Hop header);其中,源MAC地址为DC1_core1的MAC地址,目的MAC地址为leaf1的MAC地址,VLAN ID是指定VLAN(Designated VLAN)标识。core1转发Trill封装的报文至leaf1。
参见图6,为本发明实施例中数据中心内不同VLAN报文转发的示意图。其中,源VM所在的物理服务器连接到leaf1的port1,源VM的IP地址为1.1.1.1,所属VLAN为VLAN1。目的VM所在的物理服务器连接到leaf3的port2,目的VM的IP地址为2.2.2.7,所属VLAN为VLAN2。
图6中,数据中心1核心层的core1和core2堆叠构成的一个虚拟设备,以实现负载均衡与备份。虚拟设备的Nickname为DC1_core。core2是虚拟设备的master设备。leaf1-leaf4各自将自身连接core1和core2的链路绑定为一个链路聚合组。
leaf1的二层转发表中至少包括表6.1所示的以下表项:
表6.1
core1和core2的二层转发表中至少包括表6.2所示的以下表项:
表6.2
Figure BDA00003027240000311
leaf3的二层转发表中至少包括表6.3所示的以下表项:
表6.3
Figure BDA00003027240000312
如图6所示,源VM发送以太网报文给leaf1,该报文的源MAC地址为该VM的真实MAC地址00-11-11-11-11-11,目的MAC地址为VLAN 1网关的MAC地址00-E0-FC-11-11-11。
leaf1接收到以太网报文后,根据源MAC地址00-11-11-11-11-11查二层转发表,查找到包含映射MAC地址的表项(表6.1第二行所示表项),将报文的源MAC地址00-11-11-11-11-11替换为映射MAC地址ED-01-00-01-00-01。
leaf1根据该报文的目的MAC地址00-E0-FC-11-11-11查二层转发表,leaf1查找到未包含映射MAC地址的表项(表6.1第四行表项所示的表项),leaf1根据查找到的表项出接口DC1_core将收到的以太网报文封装为Trill报文,然后根据Trill路由表发送到Trill网络进行转发。
DC1_core的主设备core2收到Trill封装的报文,移除下一跳头和Trill头,根据内层以太网头报文的源MAC地址ED-01-00-01-00-01查二层转发表,core2查找到未包含映射MAC地址的表项(表6.2第四行所示的表项),core2不替换内层以太网头的源MAC地址。
core2根据内层以太网头的目的MAC地址00-E0-FC-11-11-11查二层转发表,core2查找到未包含映射MAC地址且出接口信息为L3属性的表项(表6.2第二行所示的表项)。core2路由表中查目的IP地址2.2.2.7的路由表项,然后根据命中的路由表项中的IP地址在ARP表查找到对应的虚拟MAC地址ED-01-00-03-00-04,将内层以太网报文的VLAN ID由VLAN1更换为VLAN2,将源MAC地址设置为VLAN 2网关的三层接口MAC地址00-E0-FC-22-22-22,将内层以太网头的目的MAC地址设置为ED-01-00-03-00-04。
DC1_core的主设备core2根据目的MAC地址ED-01-00-03-00-04查找到未包含映射MAC地址的表项(表6.2第六行所示的表项),然后根据查找到的表项的出接口将以太网报文封装为Trill封装的以太网报文,发送Trill封装的以太网到leaf3。
leaf3收到Trill封装的以太网报文后,移除Trill头和下一跳头。Leaf3根据以太网报文的源MAC地址00-E0-FC-22-22-22查二层转发表,leaf3查找到未包含映射MAC地址的表项(表6.3第三行所示表项),leaf3不替换源MAC地址;leaf3根据以太网报文的目的MAC地址ED-01-00-03-00-04查找到包含映射MAC地址的表项(表6.3最后一行所示的表项),leaf3将以太网报文的目的MAC地址ED-01-00-03-00-04替换为表项中的映射MAC地址00-25-9C-2F-63-FE,leaf3根据查找到的表项的物理端口port1转发替换了目的MAC地址的以太网报文给目的VM。
图7为本发明实施例中的不同数据中心之间的二层转发的示意图。该组网中,数据中心互联网络采用MAC over IP技术,每个数据中心设备同时支持Trill和MAC over IP,并支持Trill和MAC over IP的双向转换,即Trill终结后继续封装MAC over IP报文,MAC over IP终结后继续封装Trill报文。
在数据中心1中,核心层的core1和core2堆叠构成的一个虚拟设备,以实现负载均衡与备份。core1和core2堆叠构成的虚拟设备的Nickname为DC1_core,core2是逻辑节点的master设备。
在数据中心2中,核心层的core1’和core2’堆叠构成的一个虚拟设备,以实现负载均衡与备份。core1’和core2’堆叠构成的虚拟设备的Nickname为DC2_core,core1’是逻辑节点的master设备。
该流程中,源VM所在的物理服务器连接于数据中心1的leaf1,源VM的IP地址为1.1.1.1,所属VLAN为VLAN1。目的VM所在的物理服务器连接于数据中心2的leaf1’,目的VM的IP地址为1.1.1.100,所属VLAN为VLAN1。
leaf1的二层转发表中至少包括表7.1所示的以下表项:
表7.1
Figure BDA00003027240000331
core1和core2各自的二层转发表至少包括表7.2所示的以下表项:
表7.2
Figure BDA00003027240000332
core1’和core2’各自转发二层转发表中至少包括表7.3所示的以下表项:
表7.3
Figure BDA00003027240000341
leaf1’的二层转发表中至少包括表7.4所示的以下表项:
表7.4
Figure BDA00003027240000342
如图7所示,源VM发送以太网报文到leaf1,该以太网报文的源MAC地址为真实MAC地址00-11-11-11-11-11,目的MAC地址为目的IP地址对应的虚拟MAC地址ED-02-00-01-00-01。
leaf1收到该以太网报文,根据源MAC地址00-11-11-11-11-11在二层转发表中查找到具有映射MAC地址的表项(表7.1第二行所示的表项),将报文的源MAC地址替换为映射MAC地址ED-01-00-01-00-01;leaf1根据目的MAC地址ED-02-00-01-00-01在二层转发表查找到未包含映射MAC地址表项(表7.1第四行所示的表项),根据表项的出接口DC1_core将收到的以太网报文封装为Trill报文,在Trill网络内发送到出口设备DC1_core。
DC1_core的主设备core2接收到Trill报文,解封装得到以太网报文,根据解封装后的以太网报文的源MAC地址ED-01-00-01-00-01查找到未包含映射MAC地址的表项(表7.2第二行所示的表项),core1不替换源MAC地址。core2根据解封装后的以太网报文的目的MAC地址ED-02-00-01-00-01查找到未包含映射MAC地址的表项(表7.2第三行所示的表项),core2根据查找到表项中的出接口IP2将解封装后的以太网报文进行MAC over IP封装,core2为报文封装MAC over IP报文头,其中,外层的源IP地址=IP1、外层的目的IP地址=IP2,core2根据IP2进行路由转发,在外层IP头外封装逐跳的以太网头,从而将MAC over IP封装后的报文通过数据中心互联(DCI,data centreinterconnecting)网络被逐跳的发送到数据中心2。
DC2_core的主设备core1’收到MAC over IP封装的报文,解封装外层的以太网头和IP头,得到内层的以太网报文,根据内层以太网头的源MAC地址ED-01-00-01-00-01在二层转发表查找到未包含映射MAC地址的表项(表7.3第二行所示的表项),core1’不替换源MAC地址。core1’根据解封装后的以太网报文目的MAC地址ED-02-00-01-00-01查找到未包含映射MAC地址的表项(表7.3第三行所示的表项),core1’根据该表项中的出端口DC2_leaf1将内层的以太网报文封装为Trill封装的以太网报文,在数据中心2的Trill网络内将Trill封装的以太网报文发到Leaf1’。
leaf1’收到Trill封装的报文,移除下一跳头和Trill头,根据源MAC地址ED-01-00-01-00-01在二层转发表查找到未包含映射MAC地址的表项,(表7.4最后一行所示的表项),leaf1’不替换源MAC地址学习和替换;leaf1’根据目的MAC地址ED-02-00-01-00-01在二层转发表查找到包含映射MAC地址的表项(表7.4第二行所示的表项),则将目的MAC地址替换为映射MAC地址00-20-00-20-20-20,通过出端口Port1将替换了目的MAC地址的以太网报文发送给目的VM。
上述实施例通过将地址层次化和掩码的机制引入到二层转发表的管理,实现基于mask的二层转发表,极大的缩减二层转发表的表项的数量。通过缩减二层转发表的表项数量,可以有效解决大数据中心内二层转发的表项数目过大问题。同时,可以避免MAC地址学习时,因HASH冲突而使二层转发表的表项的实际数量不能达到设备支持的表项数量最大值的问题。
需要说明的是,本发明实施例中仅以虚拟MAC地址格式为6字节的OUI-DC ID-Device ID-host ID,掩码为32位的接入设备掩码和16位的数据中心掩码,进行了具体描述,并以此为基础描述了基于掩码的二层转发表的配置方式,以及各种场景下的基于二层转发表的报文转发流程。本领域技术人员应该能够理解,依据本发明实施例提供的原理,还可以设计出其它的虚拟MAC地址格式和相应的不同层次的MAC地址掩码,以及以此为基础的基于掩码的二层转发表及各种场景下的基于二层转发表实现的报文转发流程,只要能够通过不同层次的掩码将VM的虚拟MAC地址进行层次化的聚合,均应在本发明的保护范围之内。
基于相同的技术构思,本发明实施例还通过了一种路由交换设备。该路由交换设备可作为核心层设备应用于上述实施例中。
参见图8,为本发明实施例提供的路由交换设备的结构示意图。如图所示,该路由交换设备可包括接收模块81、发送模块82、转发模块83,以及至少一个端口84。接收模块81、发送模块82、转发模块83之间通过总线80进行信息交互。接收模块81可通过本设备的端口84接收报文,发送模块82可通过本设备的端口84发送报文。
下面详细描述该路由交换设备中的各功能模块。
接收模块81用于接收以太网报文。转发模块83用于根据接收到的以太网报文的目的MAC地址在二层转发表中执行查找,确定查找到的二层转发表项出接口中包括三层转发标识,则将所述以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属VLAN的网关的MAC地址、将所述以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将所述以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对所述修改了MAC地址和VLAN标识的以太网报文进行大二层网络协议封装。发送模块82用于发送所述转发模块进行大二层网络协议封装后的以太网报文。其中,所述大二层网络协议是Trill协议或SPB协议。
进一步的,接收模块81还接收大二层网络协议封装的以太网报文。相应的,转发模块83还根据大二层网络协议封装确定本设备为所述大二层网络协议封装的以太网报文的目的设备,则解除大二层网络协议封装;根据解封装后的以太网报文的目的MAC地址在二层转发表中执行查找,根据与目的MAC地址匹配的二层转发表项出接口中的三层转发标识,将解封装后的以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属VLAN的网关的MAC地址,将解封装后的以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将解封装后的以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达其他数据中心的出接口对所述修改了MAC地址和VLAN标识的以太网报文进行数据中心互联协议封装。发送模块82还发送转发模块83进行数据中心互联协议封装后的以太网报文。其中,所述数据中心互联协议是OTV协议或EVI协议。
进一步的,接收模块81还接收大二层网络协议封装的以太网报文。相应的,转发模块83还根据大二层网络协议封装确定本设备为所述大二层网络协议封装的以太网报文的目的设备,则解除大二层网络协议封装;根据解封装后的以太网报文的目的MAC地址在二层转发表中执行查找,根据与目的MAC地址匹配的二层转发表项出接口中达到其他数据中心的出接口对解封装后的以太网报文进行数据中心互联协议封装。发送模块82还发送转发模块83进行数据中心互联协议封装后的以太网报文。
进一步的,接收模块81还接收数据中心互联协议封装的以太网报文,解封装得到以太网报文。相应的,转发模块83还根据解封装后的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对解封装后的以太网报文进行大二层网络协议封装。发送模块82还发送转发模块83进行大二层网络协议封装后的以太网报文。
进一步的,接收模块81还接收数据中心互联协议封装的以太网报文,解封装得到以太网报文。相应的,转发模块83还根据解封装后的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中的三层转发标识,将解封装后的以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属VLAN的网关的MAC地址,将解封装后的以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将解封装后的以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找;根据与的目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对修改了MAC地址和VLAN标识的以太网报文进行大二层网络协议封装。发送模块82还发送转发模块83进行大二层网络协议封装后的以太网报文。
本发明实施例在实现方式上,如果对于处理性能要求很高的以太网交换机设备来说,需要使用硬件ASIC的方式来实现,如果性能要求不高,如路由器,vswitch等,可以使用纯软件的方式来实现。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台设备执行本发明各个实施例所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (12)

1.一种报文转发方法,其特征在于,所述方法包括:
接收以太网报文;
根据接收到的以太网报文的目的媒体接入控制MAC地址在二层转发表中执行查找,确定查找到的二层转发表项出接口中包括三层转发标识,则将所述以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属虚拟局域网VLAN的网关的MAC地址、将所述以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将所述以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;
根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对所述修改了MAC地址和VLAN标识的以太网报文进行大二层网络协议封装,发送大二层网络协议封装的以太网报文。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收大二层网络协议封装的以太网报文;
根据大二层网络协议封装确定本设备为所述大二层网络协议封装的以太网报文的目的设备,则解除大二层网络协议封装;
根据解封装后的以太网报文的目的MAC地址在二层转发表中执行查找,根据与目的MAC地址匹配的二层转发表项出接口中的三层转发标识,将解封装后的以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属VLAN的网关的MAC地址,将解封装后的以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将解封装后的以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;
根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达其他数据中心的出接口对所述修改了MAC地址和VLAN标识的以太网报文进行数据中心互联协议封装,发送数据中心互联协议封装的以太网报文。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收大二层网络协议封装的以太网报文;
根据大二层网络协议封装确定本设备为所述大二层网络协议封装的以太网报文的目的设备,则解除大二层网络协议封装;
根据解封装后的以太网报文的目的MAC地址在二层转发表中执行查找,根据与目的MAC地址匹配的二层转发表项出接口中达到其他数据中心的出接口对解封装后的以太网报文进行数据中心互联协议封装,发送数据中心互联协议封装的以太网报文。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收数据中心互联协议封装的以太网报文,解封装得到以太网报文;
根据解封装后的以太网报文的目的MAC地址在二层转发表执行查找;根据与目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对解封装后的以太网报文进行大二层网络协议封装,发送大二层网络协议封装的以太网报文。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收数据中心互联协议封装的以太网报文,解封装得到以太网报文;
根据解封装后的以太网报文的目的MAC地址在二层转发表执行查找;根据与目的MAC地址匹配的二层转发表项出接口中的三层转发标识,将解封装后的以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属VLAN的网关的MAC地址,将解封装后的以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将解封装后的以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;
根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找;根据与的目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对修改了MAC地址和VLAN标识的以太网报文进行大二层网络协议封装,发送大二层网络协议封装的以太网报文。
6.如权利要求1-5任意项所述的方法,其特征在于,所述大二层网络协议是多链路透明互联Trill协议或最短路径桥SPB协议;所述数据中心互联协议是覆盖传输虚拟化OTV协议或以太网虚拟互联EVI协议。
7.一种路由交换设备,其特征在于,包括:
接收模块,用于接收以太网报文;
转发模块,用于根据接收到的以太网报文的目的媒体接入控制MAC地址在二层转发表中执行查找,确定查找到的二层转发表项出接口中包括三层转发标识,则将所述以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属虚拟局域网VLAN的网关的MAC地址、将所述以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将所述以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对所述修改了MAC地址和VLAN标识的以太网报文进行大二层网络协议封装;
发送模块,用于发送所述转发模块进行大二层网络协议封装后的以太网报文。
8.如权利要求7所述的路由交换设备,其特征在于,所述接收模块还用于,接收大二层网络协议封装的以太网报文;
所述转发模块还用于,根据大二层网络协议封装确定本设备为所述大二层网络协议封装的以太网报文的目的设备,则解除大二层网络协议封装;根据解封装后的以太网报文的目的MAC地址在二层转发表中执行查找,根据与目的MAC地址匹配的二层转发表项出接口中的三层转发标识,将解封装后的以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属VLAN的网关的MAC地址,将解封装后的以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将解封装后的以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达其他数据中心的出接口对所述修改了MAC地址和VLAN标识的以太网报文进行数据中心互联协议封装;
所述发送模块还用于,发送所述转发模块进行数据中心互联协议封装后的以太网报文。
9.如权利要求7所述的路由交换设备,其特征在于,所述接收模块还用于,接收大二层网络协议封装的以太网报文;
所述转发模块还用于,根据大二层网络协议封装确定本设备为所述大二层网络协议封装的以太网报文的目的设备,则解除大二层网络协议封装;根据解封装后的以太网报文的目的MAC地址在二层转发表中执行查找,根据与目的MAC地址匹配的二层转发表项出接口中达到其他数据中心的出接口对解封装后的以太网报文进行数据中心互联协议封装;
所述发送模块还用于,发送所述转发模块进行数据中心互联协议封装后的以太网报文。
10.如权利要求7所述的路由交换设备,其特征在于,所述接收模块还用于,接收数据中心互联协议封装的以太网报文,解封装得到以太网报文;
所述转发模块还用于,根据解封装后的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对解封装后的以太网报文进行大二层网络协议封装;
所述发送模块还用于,发送所述转发模块进行大二层网络协议封装后的以太网报文。
11.如权利要求7所述的路由交换设备,其特征在于,所述接收模块还用于,接收数据中心互联协议封装的以太网报文,解封装得到以太网报文;
所述转发模块还用于,根据解封装后的以太网报文的目的MAC地址在二层转发表执行查找,根据与目的MAC地址匹配的二层转发表项出接口中的三层转发标识,将解封装后的以太网报文的源MAC地址修改为该以太网报文的目的IP地址所属VLAN的网关的MAC地址,将解封装后的以太网报文的目的MAC地址修改为该以太网报文的目的IP地址对应的虚拟MAC地址,将解封装后的以太网报文的VLAN标识修改为该以太网报文的目的IP地址所属VLAN的标识;根据修改了MAC地址和VLAN标识的以太网报文的目的MAC地址在二层转发表执行查找;根据与的目的MAC地址匹配的二层转发表项出接口中到达大二层网络内的接入层设备的出接口对修改了MAC地址和VLAN标识的以太网报文进行大二层网络协议封装;
所述发送模块还用于,发送所述转发模块进行大二层网络协议封装后的以太网报文。
12.如权利要求7-11任意项所述的路由交换设备,其特征在于,所述大二层网络协议是多链路透明互联Trill协议或最短路径桥SPB协议;所述数据中心互联协议是覆盖传输虚拟化OTV协议或以太网虚拟互联EVI协议。
CN201310121231.3A 2012-08-31 2013-04-09 一种报文转发方法及设备 Active CN103227757B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201310121231.3A CN103227757B (zh) 2012-08-31 2013-04-09 一种报文转发方法及设备
US14/403,924 US9667541B2 (en) 2012-08-31 2013-09-02 Virtual MAC address, mask-based, packet forwarding
PCT/CN2013/082788 WO2014032624A1 (en) 2012-08-31 2013-09-02 Packet forwarding
US14/405,370 US9397943B2 (en) 2012-08-31 2013-09-02 Configuring virtual media access control addresses for virtual machines
PCT/CN2013/082781 WO2014032623A1 (en) 2012-08-31 2013-09-02 Configuring virtual media access control addresses for virtual machines
PCT/CN2013/082771 WO2014032620A1 (en) 2012-08-31 2013-09-02 Virtual mac address, mask-based, packet forwarding
US14/405,367 US9397942B2 (en) 2012-08-31 2013-09-02 Packet forwarding
EP13833309.1A EP2891284A4 (en) 2012-08-31 2013-09-02 PACKET RETRANSMISSION
EP13834080.7A EP2891304A4 (en) 2012-08-31 2013-09-02 PACKET TRANSMISSION VIA MASK-BASED VIRTUAL MAC ADDRESS
EP13832405.8A EP2891287A4 (en) 2012-08-31 2013-09-02 CONFIGURATION OF VIRTUAL MEDIA ACCESS CONTROL ADDRESSES FOR VIRTUAL MACHINES

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201210318996 2012-08-31
CN201210318996.1 2012-08-31
CN2012103189961 2012-08-31
CN201310121231.3A CN103227757B (zh) 2012-08-31 2013-04-09 一种报文转发方法及设备

Publications (2)

Publication Number Publication Date
CN103227757A true CN103227757A (zh) 2013-07-31
CN103227757B CN103227757B (zh) 2016-12-28

Family

ID=48838025

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201310121235.1A Active CN103259727B (zh) 2012-08-31 2013-04-09 一种报文转发方法及设备
CN201310121091.XA Active CN103227843B (zh) 2012-08-31 2013-04-09 一种物理链路地址管理方法及装置
CN201310121231.3A Active CN103227757B (zh) 2012-08-31 2013-04-09 一种报文转发方法及设备

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201310121235.1A Active CN103259727B (zh) 2012-08-31 2013-04-09 一种报文转发方法及设备
CN201310121091.XA Active CN103227843B (zh) 2012-08-31 2013-04-09 一种物理链路地址管理方法及装置

Country Status (4)

Country Link
US (3) US9667541B2 (zh)
EP (3) EP2891287A4 (zh)
CN (3) CN103259727B (zh)
WO (3) WO2014032624A1 (zh)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014032620A1 (en) * 2012-08-31 2014-03-06 Hangzhou H3C Technologies Co., Ltd. Virtual mac address, mask-based, packet forwarding
CN104301232A (zh) * 2014-10-29 2015-01-21 杭州华三通信技术有限公司 一种多链路透明互联网络中报文转发方法和装置
WO2015014316A1 (en) * 2013-08-02 2015-02-05 Hangzhou H3C Technologies Co., Ltd. Packet forwarding
CN104348696A (zh) * 2014-11-17 2015-02-11 京信通信系统(中国)有限公司 一种划分多vlan的方法和设备
CN104348717A (zh) * 2013-08-02 2015-02-11 杭州华三通信技术有限公司 报文转发方法和装置
CN104378297A (zh) * 2013-08-15 2015-02-25 杭州华三通信技术有限公司 一种报文转发方法及设备
CN104378296A (zh) * 2013-08-15 2015-02-25 杭州华三通信技术有限公司 一种报文转发方法及设备
CN104468370A (zh) * 2013-09-24 2015-03-25 杭州华三通信技术有限公司 一种组播数据报文转发方法及设备
CN104579973A (zh) * 2014-12-24 2015-04-29 北京华为数字技术有限公司 一种虚拟集群中的报文转发方法和装置
CN104639440A (zh) * 2015-02-02 2015-05-20 杭州华三通信技术有限公司 一种在网络中实现三层转发并封装协议信息的方法和装置
CN104660509A (zh) * 2013-11-19 2015-05-27 中国科学院声学研究所 一种接入网关中数据报文的转发处理方法
CN104954218A (zh) * 2014-03-24 2015-09-30 杭州华三通信技术有限公司 分布式虚拟交换装置及转发方法
CN105450529A (zh) * 2014-06-24 2016-03-30 华为技术有限公司 跨二层虚拟网络传输组播报文的方法、设备及系统
CN105721322A (zh) * 2014-12-03 2016-06-29 中兴通讯股份有限公司 在trill网络中传输组播数据的方法、装置和系统
WO2016124156A1 (en) * 2015-02-06 2016-08-11 Hangzhou H3C Technologies Co., Ltd. Packet transmission
WO2016124155A1 (en) * 2015-02-06 2016-08-11 Hangzhou H3C Technologies Co., Ltd. Packet transmission
CN105872117A (zh) * 2015-10-26 2016-08-17 乐视云计算有限公司 获取mac地址的方法、虚拟机管理器及系统
CN105991783A (zh) * 2015-02-06 2016-10-05 中兴通讯股份有限公司 一种媒体接入控制地址学习方法、设备和系统
CN106878052A (zh) * 2016-12-21 2017-06-20 新华三技术有限公司 一种用户迁移方法和装置
CN106936704A (zh) * 2015-12-30 2017-07-07 意法半导体公司 使用逐跳虚拟局域网分类进行多路径交换
CN107896249A (zh) * 2017-11-16 2018-04-10 中国平安人寿保险股份有限公司 跨网络区域数据访问方法、装置、设备及存储介质
CN108199960A (zh) * 2018-02-11 2018-06-22 迈普通信技术股份有限公司 组播数据报文转发方法、入口路由桥、出口路由桥及系统
CN108632074A (zh) * 2017-08-24 2018-10-09 新华三信息安全技术有限公司 一种业务配置文件下发方法和装置
CN109104700A (zh) * 2018-10-10 2018-12-28 中国电子科技集团公司第七研究所 一种适合于窄带无线通信网络的多目组播方法
CN109510751A (zh) * 2018-12-19 2019-03-22 迈普通信技术股份有限公司 一种报文转发方法及路由设备
CN111447295A (zh) * 2020-02-29 2020-07-24 新华三信息安全技术有限公司 一种硬件地址协商方法和装置
CN114143257A (zh) * 2020-09-03 2022-03-04 华为技术有限公司 一种生成表项的方法、发送报文的方法、设备及系统

Families Citing this family (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394831A (zh) * 2011-11-28 2012-03-28 杭州华三通信技术有限公司 基于虚拟机vm迁移的流量不中断方法和装置
EP2893674B1 (en) * 2012-09-04 2017-08-23 Telefonaktiebolaget LM Ericsson (publ) A method of operating a switch or access node in a network and a processing apparatus configured to implement the same
US9197553B2 (en) 2013-03-29 2015-11-24 Cisco Technology, Inc. Using a virtual internet protocol address to represent dually connected hosts in an internet protocol overlay network
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
US10749711B2 (en) 2013-07-10 2020-08-18 Nicira, Inc. Network-link method useful for a last-mile connectivity in an edge-gateway multipath system
US9509615B2 (en) * 2013-07-22 2016-11-29 Vmware, Inc. Managing link aggregation traffic in a virtual environment
US9686178B2 (en) 2013-07-22 2017-06-20 Vmware, Inc. Configuring link aggregation groups to perform load balancing in a virtual environment
US9350666B2 (en) * 2013-07-22 2016-05-24 Vmware, Inc. Managing link aggregation traffic in a virtual environment
US9806897B2 (en) 2013-09-17 2017-10-31 Cisco Technology, Inc. Bit indexed explicit replication forwarding optimization
US11451474B2 (en) 2013-09-17 2022-09-20 Cisco Technology, Inc. Equal cost multi-path with bit indexed explicit replication
US9942053B2 (en) 2013-09-17 2018-04-10 Cisco Technology, Inc. Bit indexed explicit replication using internet protocol version 6
US10218524B2 (en) 2013-09-17 2019-02-26 Cisco Technology, Inc. Bit indexed explicit replication for layer 2 networking
US10003494B2 (en) 2013-09-17 2018-06-19 Cisco Technology, Inc. Per-prefix LFA FRR with bit indexed explicit replication
US20150100560A1 (en) 2013-10-04 2015-04-09 Nicira, Inc. Network Controller for Managing Software and Hardware Forwarding Elements
EP3605971B1 (en) * 2013-11-05 2021-10-13 Cisco Technology, Inc. Network fabric overlay
US9413713B2 (en) * 2013-12-05 2016-08-09 Cisco Technology, Inc. Detection of a misconfigured duplicate IP address in a distributed data center network fabric
CN103731353B (zh) * 2013-12-26 2017-07-14 华为技术有限公司 虚拟机的物理地址获取方法
US10120729B2 (en) 2014-02-14 2018-11-06 Vmware, Inc. Virtual machine load balancing
JP6211975B2 (ja) * 2014-03-27 2017-10-11 株式会社日立製作所 ネットワーク延伸システム、制御装置、およびネットワーク延伸方法
US20150304450A1 (en) * 2014-04-17 2015-10-22 Alcatel Lucent Canada,Inc. Method and apparatus for network function chaining
TWI531908B (zh) * 2014-04-24 2016-05-01 A method of supporting virtual machine migration with Software Defined Network (SDN)
CN106464596B (zh) * 2014-06-03 2019-08-20 华为技术有限公司 开放流通信方法、系统、控制器和业务网关
CN105262685B (zh) * 2014-07-14 2018-10-09 新华三技术有限公司 一种报文处理方法和装置
CN104092614B (zh) * 2014-07-30 2017-07-04 新华三技术有限公司 更新地址解析信息的方法和装置
CN105471744B (zh) * 2014-09-19 2018-10-09 新华三技术有限公司 一种虚拟机迁移方法和装置
CN104320342B (zh) * 2014-10-29 2017-10-27 新华三技术有限公司 一种多链路透明互联网络中报文转发方法和装置
US10216535B2 (en) * 2015-01-09 2019-02-26 Mediatek Inc. Efficient MAC address storage for virtual machine applications
US9906378B2 (en) 2015-01-27 2018-02-27 Cisco Technology, Inc. Capability aware routing
US10423433B2 (en) * 2015-02-23 2019-09-24 Red Hat Israel, Inc. Scoped network address pool management
US10341221B2 (en) 2015-02-26 2019-07-02 Cisco Technology, Inc. Traffic engineering for bit indexed explicit replication
US10498652B2 (en) 2015-04-13 2019-12-03 Nicira, Inc. Method and system of application-aware routing with crowdsourcing
US10425382B2 (en) 2015-04-13 2019-09-24 Nicira, Inc. Method and system of a cloud-based multipath routing protocol
US10135789B2 (en) 2015-04-13 2018-11-20 Nicira, Inc. Method and system of establishing a virtual private network in a cloud service for branch networking
US9942058B2 (en) 2015-04-17 2018-04-10 Nicira, Inc. Managing tunnel endpoints for facilitating creation of logical networks
CN106209636B (zh) 2015-05-04 2019-08-02 新华三技术有限公司 从vlan至vxlan的组播数据报文转发方法和设备
CN106209637B (zh) 2015-05-04 2019-07-05 新华三技术有限公司 从虚拟可扩展局域网至虚拟局域网的报文转发方法和设备
CN106209648B (zh) 2015-05-04 2019-06-14 新华三技术有限公司 跨虚拟可扩展局域网的组播数据报文转发方法和设备
CN106209554B (zh) 2015-05-04 2019-12-13 新华三技术有限公司 跨虚拟可扩展局域网的报文转发方法和设备
CN106209638B (zh) 2015-05-04 2019-07-12 新华三技术有限公司 从虚拟局域网至虚拟可扩展局域网的报文转发方法和设备
CN106209689B (zh) * 2015-05-04 2019-06-14 新华三技术有限公司 从vxlan至vlan的组播数据报文转发方法和设备
US9825776B2 (en) * 2015-06-11 2017-11-21 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Data center networking
US10554484B2 (en) 2015-06-26 2020-02-04 Nicira, Inc. Control plane integration with hardware switches
US9992153B2 (en) 2015-07-15 2018-06-05 Nicira, Inc. Managing link aggregation traffic in edge nodes
US10243914B2 (en) 2015-07-15 2019-03-26 Nicira, Inc. Managing link aggregation traffic in edge nodes
US9847938B2 (en) 2015-07-31 2017-12-19 Nicira, Inc. Configuring logical routers on hardware switches
US9819581B2 (en) 2015-07-31 2017-11-14 Nicira, Inc. Configuring a hardware switch as an edge node for a logical router
US9967182B2 (en) 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
CN105072038B (zh) * 2015-08-28 2018-12-21 华讯方舟科技有限公司 一种数据报文转发方法及装置
US10313186B2 (en) 2015-08-31 2019-06-04 Nicira, Inc. Scalable controller for hardware VTEPS
US10187218B2 (en) * 2015-09-15 2019-01-22 Google Llc Systems and methods for processing packets in a computer network
US9880870B1 (en) * 2015-09-24 2018-01-30 Amazon Technologies, Inc. Live migration of virtual machines using packet duplication
US10263828B2 (en) 2015-09-30 2019-04-16 Nicira, Inc. Preventing concurrent distribution of network data to a hardware switch by multiple controllers
US10230576B2 (en) 2015-09-30 2019-03-12 Nicira, Inc. Managing administrative statuses of hardware VTEPs
US9979593B2 (en) 2015-09-30 2018-05-22 Nicira, Inc. Logical L3 processing for L2 hardware switches
US9948577B2 (en) 2015-09-30 2018-04-17 Nicira, Inc. IP aliases in logical networks with hardware switches
US10033647B2 (en) * 2015-10-13 2018-07-24 Oracle International Corporation System and method for efficient network isolation and load balancing in a multi-tenant cluster environment
CN105939268B (zh) * 2015-10-28 2019-11-08 杭州迪普科技股份有限公司 一种二层转发表项聚合方法及装置
US9806911B2 (en) * 2015-11-02 2017-10-31 International Business Machines Corporation Distributed virtual gateway appliance
US10250553B2 (en) 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US20170142234A1 (en) * 2015-11-13 2017-05-18 Microsoft Technology Licensing, Llc Scalable addressing mechanism for virtual machines
US9992112B2 (en) 2015-12-15 2018-06-05 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9998375B2 (en) 2015-12-15 2018-06-12 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9917799B2 (en) 2015-12-15 2018-03-13 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
CN106921551A (zh) * 2015-12-24 2017-07-04 中国电信股份有限公司 虚拟通信方法、系统及设备
CN105591927B (zh) * 2015-12-25 2019-04-30 迈普通信技术股份有限公司 一种基于trill网络的报文转发方法及路由桥
US10484282B2 (en) * 2016-01-12 2019-11-19 International Business Machines Corporation Interconnecting multiple separate openflow domains
US9917764B2 (en) 2016-01-22 2018-03-13 Lenovo Enterprise Solutions (Singapore) PTE., LTD. Selective network address storage within network device forwarding table
CN105763444B (zh) * 2016-01-27 2019-03-15 新华三技术有限公司 一种路由同步方法及装置
US9846602B2 (en) * 2016-02-12 2017-12-19 International Business Machines Corporation Migration of a logical partition or virtual machine with inactive input/output hosting server
US10129185B2 (en) 2016-03-11 2018-11-13 Centurylink Intellectual Property Llc System and method for implementing virtual platform media access control (MAC) address-based layer 3 network switching
US20180006969A1 (en) * 2016-06-29 2018-01-04 Cisco Technology, Inc. Technique for gleaning mac and ip address bindings
US10200343B2 (en) 2016-06-29 2019-02-05 Nicira, Inc. Implementing logical network security on a hardware switch
US10320838B2 (en) * 2016-07-20 2019-06-11 Cisco Technology, Inc. Technologies for preventing man-in-the-middle attacks in software defined networks
CN112486626A (zh) * 2016-08-30 2021-03-12 华为技术有限公司 一种确定虚拟机迁移的方法和装置
US10630743B2 (en) 2016-09-23 2020-04-21 Cisco Technology, Inc. Unicast media replication fabric using bit indexed explicit replication
CN106454500B (zh) * 2016-10-31 2019-09-10 北京小米移动软件有限公司 电视主机的地址分配方法及装置
US10637675B2 (en) 2016-11-09 2020-04-28 Cisco Technology, Inc. Area-specific broadcasting using bit indexed explicit replication
US10826715B2 (en) * 2016-12-02 2020-11-03 Datalogic Ip Tech S.R.L. Simple device replacement in a Profinet IO conformance class A (CCA) network through ubiquitous computing paradigm and combining a token ring approach with a ubicomp paradigm to prevent real-time performance drop
CN108234422B (zh) * 2016-12-21 2020-03-06 新华三技术有限公司 资源调度方法及装置
US10992558B1 (en) 2017-11-06 2021-04-27 Vmware, Inc. Method and apparatus for distributed data network traffic optimization
US11252079B2 (en) 2017-01-31 2022-02-15 Vmware, Inc. High performance software-defined core network
US11121962B2 (en) 2017-01-31 2021-09-14 Vmware, Inc. High performance software-defined core network
US20200036624A1 (en) 2017-01-31 2020-01-30 The Mode Group High performance software-defined core network
US20180219765A1 (en) 2017-01-31 2018-08-02 Waltz Networks Method and Apparatus for Network Traffic Control Optimization
US10992568B2 (en) 2017-01-31 2021-04-27 Vmware, Inc. High performance software-defined core network
US11706127B2 (en) 2017-01-31 2023-07-18 Vmware, Inc. High performance software-defined core network
US10778528B2 (en) 2017-02-11 2020-09-15 Nicira, Inc. Method and system of connecting to a multipath hub in a cluster
US10574528B2 (en) 2017-02-11 2020-02-25 Nicira, Inc. Network multi-source inbound quality of service methods and systems
US10447496B2 (en) 2017-03-30 2019-10-15 Cisco Technology, Inc. Multicast traffic steering using tree identity in bit indexed explicit replication (BIER)
US10516645B1 (en) * 2017-04-27 2019-12-24 Pure Storage, Inc. Address resolution broadcasting in a networked device
US10164794B2 (en) 2017-04-28 2018-12-25 Cisco Technology, Inc. Bridging of non-capable subnetworks in bit indexed explicit replication
CN108809905A (zh) * 2017-05-03 2018-11-13 湘潭大学 一种多接口协作的高吞吐多信道mac协议
US11418460B2 (en) * 2017-05-15 2022-08-16 Consensii Llc Flow-zone switching
US10523539B2 (en) 2017-06-22 2019-12-31 Nicira, Inc. Method and system of resiliency in cloud-delivered SD-WAN
US10491476B2 (en) * 2017-08-22 2019-11-26 Cisco Technology, Inc. Extending a virtual local area network across a layer 2 data center interconnect
US11089111B2 (en) 2017-10-02 2021-08-10 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US11102032B2 (en) 2017-10-02 2021-08-24 Vmware, Inc. Routing data message flow through multiple public clouds
US10959098B2 (en) 2017-10-02 2021-03-23 Vmware, Inc. Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node
US10999165B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
US10904148B2 (en) * 2018-03-12 2021-01-26 Nicira, Inc. Flow-based local egress in a multisite datacenter
CN108600106B (zh) * 2018-04-28 2019-06-14 北京邮电大学 一种低时延的数据交换装置及方法
CN109218198B (zh) * 2018-10-09 2021-03-26 迈普通信技术股份有限公司 数据交互方法、装置、mpls网络系统及储存介质
CN111182016B (zh) * 2018-11-12 2022-12-27 中移(杭州)信息技术有限公司 一种PPPoE拨号报文传输方法及装置
CN109617716B (zh) * 2018-11-30 2022-02-25 新华三技术有限公司合肥分公司 数据中心异常处理方法及装置
CN109600326B (zh) * 2018-12-24 2021-11-19 华为技术有限公司 数据或报文转发的方法、节点和系统
CN111432252B (zh) * 2019-01-09 2022-06-17 中央电视台 4k视音频流的安全控制系统、方法及计算机程序产品
US11300936B2 (en) * 2019-03-26 2022-04-12 Lenovo (Singapore) Pte. Ltd. Extracting EtherCAT datagrams from an EtherCAT frame
CN113728599A (zh) * 2019-05-23 2021-11-30 慧与发展有限责任合伙企业 促进将包高效地注入网络接口控制器(nic)中的输出缓冲区中的系统和方法
CN110062064B (zh) * 2019-05-30 2022-06-21 新华三信息安全技术有限公司 一种地址解析协议arp请求报文响应方法及装置
US10979300B2 (en) * 2019-06-20 2021-04-13 Kaloom Inc. Computing device and methods for synchronizing networking information with a topology server
US11252106B2 (en) 2019-08-27 2022-02-15 Vmware, Inc. Alleviating congestion in a virtual network deployed over public clouds for an entity
US11044190B2 (en) 2019-10-28 2021-06-22 Vmware, Inc. Managing forwarding elements at edge nodes connected to a virtual network
CN110912797B (zh) * 2019-11-18 2021-12-24 新华三大数据技术有限公司 一种广播报文的转发方法及装置
US11537422B2 (en) * 2019-11-20 2022-12-27 Red Hat, Inc. Virtual machine migration downtime reduction using a multicast address
US11489783B2 (en) 2019-12-12 2022-11-01 Vmware, Inc. Performing deep packet inspection in a software defined wide area network
US11394640B2 (en) 2019-12-12 2022-07-19 Vmware, Inc. Collecting and analyzing data regarding flows associated with DPI parameters
CN111147382B (zh) * 2019-12-31 2021-09-21 杭州迪普科技股份有限公司 报文转发方法和装置
CN111163187B (zh) * 2019-12-31 2022-08-16 奇安信科技集团股份有限公司 虚拟机网络端口的mac地址生成方法和装置
US20210234804A1 (en) 2020-01-24 2021-07-29 Vmware, Inc. Accurate traffic steering between links through sub-path path quality metrics
CN111654560B (zh) * 2020-06-02 2022-10-21 中电科航空电子有限公司 一种机载软硬堆叠交换机的物理地址表管理交互方法
US11477127B2 (en) 2020-07-02 2022-10-18 Vmware, Inc. Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN
US11363124B2 (en) 2020-07-30 2022-06-14 Vmware, Inc. Zero copy socket splicing
CN111935334B (zh) * 2020-08-14 2022-09-20 株洲市慧纳科技有限责任公司 智能分配网络地址的方法、系统、服务器及可读存储介质
CN112153169B (zh) * 2020-08-24 2022-03-25 烽火通信科技股份有限公司 一种vmac高速地址学习方法和电子设备
CN112073552B (zh) * 2020-08-28 2022-03-11 烽火通信科技股份有限公司 一种arp表项索引方法及系统
US11444865B2 (en) 2020-11-17 2022-09-13 Vmware, Inc. Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN
US11575600B2 (en) 2020-11-24 2023-02-07 Vmware, Inc. Tunnel-less SD-WAN
CN114650196B (zh) * 2020-12-17 2024-04-05 浙江宇视科技有限公司 一种vlan接口数据报文转发方法、装置、设备及存储介质
US11601356B2 (en) 2020-12-29 2023-03-07 Vmware, Inc. Emulating packet flows to assess network links for SD-WAN
CN112787938B (zh) * 2021-01-14 2022-09-20 北京星网锐捷网络技术有限公司 一种路由表项配置方法及装置
CN116783874A (zh) 2021-01-18 2023-09-19 Vm维尔股份有限公司 网络感知的负载平衡
CN113206792B (zh) * 2021-03-11 2022-05-27 新华三信息安全技术有限公司 一种报文转发方法及设备
CN115134299A (zh) * 2021-03-25 2022-09-30 华为技术有限公司 通信方法及装置
US11509571B1 (en) 2021-05-03 2022-11-22 Vmware, Inc. Cost-based routing mesh for facilitating routing through an SD-WAN
US11729065B2 (en) 2021-05-06 2023-08-15 Vmware, Inc. Methods for application defined virtual network service among multiple transport in SD-WAN
US11489720B1 (en) 2021-06-18 2022-11-01 Vmware, Inc. Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics
US11375005B1 (en) 2021-07-24 2022-06-28 Vmware, Inc. High availability solutions for a secure access service edge application
CN113824654B (zh) * 2021-09-28 2023-12-29 新华三信息安全技术有限公司 一种报文转发方法及设备
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
CN114070790B (zh) * 2021-11-15 2023-09-26 中国联合网络通信集团有限公司 Vpls设备中信息的转发方法、pe、系统、设备及介质
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs
CN115150136A (zh) * 2022-06-23 2022-10-04 中国电子科技集团公司第五十四研究所 一种基于sdn网络的mac地址跳变方法
US11870695B1 (en) * 2022-12-16 2024-01-09 Microsoft Technology Licensing, Llc Virtual machine migration on hypervisor network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616094A (zh) * 2009-08-10 2009-12-30 杭州华三通信技术有限公司 报文转发路径的获取方法和设备
CN102404179A (zh) * 2010-09-19 2012-04-04 杭州华三通信技术有限公司 一种报文处理的方法和装置

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112151B (fi) 1999-12-23 2003-10-31 Nokia Corp Sanoman välitys
US7908338B2 (en) 2000-12-07 2011-03-15 Sony Corporation Content retrieval method and apparatus, communication system and communication method
WO2002065725A2 (de) 2001-02-13 2002-08-22 Siemens Aktiengesellschaft Verfahren und anordnung zum ermitteln der virtuellen adresse eines endgerätes
CA2446698C (en) 2001-05-07 2010-03-23 Nokia Corporation Pre-emption of user data sent in signaling channels
CN100334849C (zh) 2003-07-31 2007-08-29 华为技术有限公司 独立虚拟局域网学习方式下实现地址同步的方法
US8094666B2 (en) 2005-06-30 2012-01-10 Telefonaktiebolaget L M Ericsson (Publ) Mapping an original MAC address of a terminal to a unique locally administrated virtual MAC address
CN100377537C (zh) 2005-08-09 2008-03-26 华为技术有限公司 报文生成方法
CN100499673C (zh) 2005-10-21 2009-06-10 华为技术有限公司 虚拟终端临时媒体访问控制地址动态变更的方法
US20070162594A1 (en) * 2006-01-12 2007-07-12 Microsoft Corporation Controlled disconnection of a network device
US7653038B2 (en) 2006-02-16 2010-01-26 Marvell World Trade Ltd. Dual MAC arbitration
CN100454901C (zh) * 2006-02-17 2009-01-21 华为技术有限公司 一种arp报文处理方法
US8144698B2 (en) * 2006-06-09 2012-03-27 Ericsson Ab Scalable data forwarding techniques in a switched network
CN101127696B (zh) * 2006-08-15 2012-06-27 华为技术有限公司 二层网络中的数据转发方法和网络及节点设备
CN100563211C (zh) * 2006-09-29 2009-11-25 华为技术有限公司 一种虚拟网关、虚拟子网的实现方法以及系统
CN101170490B (zh) 2006-10-24 2010-05-19 中兴通讯股份有限公司 Igmp报文传输方法
CN101262417B (zh) 2007-03-05 2010-09-01 中兴通讯股份有限公司 节约交换芯片mac地址空间的装置和方法
CN100490411C (zh) 2007-06-29 2009-05-20 华为技术有限公司 学习mac地址的方法及网元设备
EP2075959A1 (en) * 2007-12-27 2009-07-01 THOMSON Licensing Apparatus amd method for concurently accessing multiple wireless networks (WLAN/WPAN)
US8972978B2 (en) 2008-05-02 2015-03-03 Skytap Multitenant hosted virtual machine infrastructure
JP5083051B2 (ja) 2008-06-06 2012-11-28 富士通株式会社 監視システム、監視装置、被監視装置、監視方法
US7873711B2 (en) 2008-06-27 2011-01-18 International Business Machines Corporation Method, system and program product for managing assignment of MAC addresses in a virtual machine environment
US9014136B2 (en) 2008-10-13 2015-04-21 T-Mobile Usa, Inc. System and method to provide fast wide-area mobile IP handoffs
US8271775B2 (en) * 2008-12-17 2012-09-18 Cisco Technology, Inc. Layer two encryption for data center interconnectivity
US8966082B2 (en) 2009-02-10 2015-02-24 Novell, Inc. Virtual machine address management
US9817695B2 (en) 2009-04-01 2017-11-14 Vmware, Inc. Method and system for migrating processes between virtual machines
CN101521631B (zh) 2009-04-14 2012-05-23 华为技术有限公司 Vpls网络报文处理方法、设备及系统
US8224946B2 (en) 2009-04-24 2012-07-17 Rockstar Bidco, LP Method and apparatus for accommodating duplicate MAC addresses
CN101557341B (zh) * 2009-05-14 2011-10-26 中兴通讯股份有限公司 一种基于介质访问控制转发表的报文转发方法及系统
CN101626338B (zh) 2009-08-03 2011-11-23 杭州华三通信技术有限公司 一种实现多虚拟专用网实例的方法和设备
WO2011118586A1 (ja) 2010-03-24 2011-09-29 日本電気株式会社 通信システム、制御装置、転送ノード、処理規則の更新方法およびプログラム
EP2589208A1 (en) * 2010-06-29 2013-05-08 Huawei Technologies Co., Ltd. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
CN102025796B (zh) 2010-11-23 2014-06-11 中兴通讯股份有限公司 一种mac地址更新方法及装置、组播方法及装置
US8724629B1 (en) * 2011-06-13 2014-05-13 Juniper Networks, Inc. E-tree service having extended shared VLAN learning across VPLS network
US9112787B2 (en) * 2012-06-21 2015-08-18 Cisco Technology, Inc. First hop load balancing
US8806025B2 (en) 2012-06-25 2014-08-12 Advanced Micro Devices, Inc. Systems and methods for input/output virtualization
US9094459B2 (en) * 2012-07-16 2015-07-28 International Business Machines Corporation Flow based overlay network
CN103259727B (zh) * 2012-08-31 2016-12-28 杭州华三通信技术有限公司 一种报文转发方法及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616094A (zh) * 2009-08-10 2009-12-30 杭州华三通信技术有限公司 报文转发路径的获取方法和设备
CN102404179A (zh) * 2010-09-19 2012-04-04 杭州华三通信技术有限公司 一种报文处理的方法和装置

Cited By (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014032620A1 (en) * 2012-08-31 2014-03-06 Hangzhou H3C Technologies Co., Ltd. Virtual mac address, mask-based, packet forwarding
WO2014032623A1 (en) * 2012-08-31 2014-03-06 Hangzhou H3C Technologies Co., Ltd. Configuring virtual media access control addresses for virtual machines
WO2014032624A1 (en) * 2012-08-31 2014-03-06 Hangzhou H3C Technologies Co., Ltd. Packet forwarding
US9667541B2 (en) 2012-08-31 2017-05-30 Hewlett Packard Enterprise Development Lp Virtual MAC address, mask-based, packet forwarding
US9397943B2 (en) 2012-08-31 2016-07-19 Hangzhou H3C Technologies Co., Ltd. Configuring virtual media access control addresses for virtual machines
US9397942B2 (en) 2012-08-31 2016-07-19 Hangzhou H3C Technologies Co., Ltd. Packet forwarding
CN104348726B (zh) * 2013-08-02 2018-12-11 新华三技术有限公司 报文转发方法和装置
WO2015014316A1 (en) * 2013-08-02 2015-02-05 Hangzhou H3C Technologies Co., Ltd. Packet forwarding
CN104348717A (zh) * 2013-08-02 2015-02-11 杭州华三通信技术有限公司 报文转发方法和装置
US10397023B2 (en) 2013-08-02 2019-08-27 Hewlett Packard Enterprise Development Lp Packet forwarding
CN104348717B (zh) * 2013-08-02 2018-05-11 新华三技术有限公司 报文转发方法和装置
CN104348726A (zh) * 2013-08-02 2015-02-11 杭州华三通信技术有限公司 报文转发方法和装置
CN104378297A (zh) * 2013-08-15 2015-02-25 杭州华三通信技术有限公司 一种报文转发方法及设备
CN104378296A (zh) * 2013-08-15 2015-02-25 杭州华三通信技术有限公司 一种报文转发方法及设备
CN104378296B (zh) * 2013-08-15 2018-04-10 新华三技术有限公司 一种报文转发方法及设备
CN104378297B (zh) * 2013-08-15 2018-01-16 新华三技术有限公司 一种报文转发方法及设备
CN104468370B (zh) * 2013-09-24 2018-09-04 新华三技术有限公司 一种组播数据报文转发方法及设备
CN104468370A (zh) * 2013-09-24 2015-03-25 杭州华三通信技术有限公司 一种组播数据报文转发方法及设备
CN104660509A (zh) * 2013-11-19 2015-05-27 中国科学院声学研究所 一种接入网关中数据报文的转发处理方法
CN104660509B (zh) * 2013-11-19 2017-11-21 中国科学院声学研究所 一种接入网关中数据报文的转发处理方法
WO2015074423A1 (zh) * 2013-11-19 2015-05-28 中国科学院声学研究所 一种接入网关中数据报文的转发处理方法
CN104954218B (zh) * 2014-03-24 2018-02-09 新华三技术有限公司 分布式虚拟交换装置及转发方法
CN104954218A (zh) * 2014-03-24 2015-09-30 杭州华三通信技术有限公司 分布式虚拟交换装置及转发方法
CN105450529B (zh) * 2014-06-24 2019-02-12 华为技术有限公司 跨二层虚拟网络传输组播报文的方法、设备及系统
CN105450529A (zh) * 2014-06-24 2016-03-30 华为技术有限公司 跨二层虚拟网络传输组播报文的方法、设备及系统
CN104301232A (zh) * 2014-10-29 2015-01-21 杭州华三通信技术有限公司 一种多链路透明互联网络中报文转发方法和装置
CN104301232B (zh) * 2014-10-29 2017-10-03 新华三技术有限公司 一种多链路透明互联网络中报文转发方法和装置
CN104348696B (zh) * 2014-11-17 2018-03-27 京信通信系统(中国)有限公司 一种划分多vlan的方法和设备
CN104348696A (zh) * 2014-11-17 2015-02-11 京信通信系统(中国)有限公司 一种划分多vlan的方法和设备
CN105721322A (zh) * 2014-12-03 2016-06-29 中兴通讯股份有限公司 在trill网络中传输组播数据的方法、装置和系统
CN104579973A (zh) * 2014-12-24 2015-04-29 北京华为数字技术有限公司 一种虚拟集群中的报文转发方法和装置
CN104579973B (zh) * 2014-12-24 2018-09-21 北京华为数字技术有限公司 一种虚拟集群中的报文转发方法和装置
CN104639440A (zh) * 2015-02-02 2015-05-20 杭州华三通信技术有限公司 一种在网络中实现三层转发并封装协议信息的方法和装置
CN104639440B (zh) * 2015-02-02 2017-11-14 新华三技术有限公司 一种在网络中实现三层转发并封装协议信息的方法和装置
WO2016124156A1 (en) * 2015-02-06 2016-08-11 Hangzhou H3C Technologies Co., Ltd. Packet transmission
WO2016124155A1 (en) * 2015-02-06 2016-08-11 Hangzhou H3C Technologies Co., Ltd. Packet transmission
CN105991783A (zh) * 2015-02-06 2016-10-05 中兴通讯股份有限公司 一种媒体接入控制地址学习方法、设备和系统
CN105872117A (zh) * 2015-10-26 2016-08-17 乐视云计算有限公司 获取mac地址的方法、虚拟机管理器及系统
CN106936704B (zh) * 2015-12-30 2020-08-21 意法半导体公司 使用逐跳虚拟局域网分类进行多路径交换
CN106936704A (zh) * 2015-12-30 2017-07-07 意法半导体公司 使用逐跳虚拟局域网分类进行多路径交换
CN106878052A (zh) * 2016-12-21 2017-06-20 新华三技术有限公司 一种用户迁移方法和装置
CN108632074A (zh) * 2017-08-24 2018-10-09 新华三信息安全技术有限公司 一种业务配置文件下发方法和装置
CN107896249A (zh) * 2017-11-16 2018-04-10 中国平安人寿保险股份有限公司 跨网络区域数据访问方法、装置、设备及存储介质
CN107896249B (zh) * 2017-11-16 2020-08-04 中国平安人寿保险股份有限公司 跨网络区域数据访问方法、装置、设备及存储介质
CN108199960A (zh) * 2018-02-11 2018-06-22 迈普通信技术股份有限公司 组播数据报文转发方法、入口路由桥、出口路由桥及系统
CN109104700A (zh) * 2018-10-10 2018-12-28 中国电子科技集团公司第七研究所 一种适合于窄带无线通信网络的多目组播方法
CN109510751A (zh) * 2018-12-19 2019-03-22 迈普通信技术股份有限公司 一种报文转发方法及路由设备
CN111447295A (zh) * 2020-02-29 2020-07-24 新华三信息安全技术有限公司 一种硬件地址协商方法和装置
CN111447295B (zh) * 2020-02-29 2022-04-01 新华三信息安全技术有限公司 一种硬件地址协商方法和装置
CN114143257A (zh) * 2020-09-03 2022-03-04 华为技术有限公司 一种生成表项的方法、发送报文的方法、设备及系统
CN114143257B (zh) * 2020-09-03 2023-04-28 华为技术有限公司 一种生成表项的方法、发送报文的方法、设备及系统

Also Published As

Publication number Publication date
CN103227843B (zh) 2016-05-04
US20150222543A1 (en) 2015-08-06
EP2891284A4 (en) 2016-05-18
WO2014032624A1 (en) 2014-03-06
CN103227843A (zh) 2013-07-31
CN103259727A (zh) 2013-08-21
EP2891284A1 (en) 2015-07-08
US20150169351A1 (en) 2015-06-18
CN103227757B (zh) 2016-12-28
US9397942B2 (en) 2016-07-19
WO2014032620A1 (en) 2014-03-06
CN103259727B (zh) 2016-12-28
US9397943B2 (en) 2016-07-19
EP2891287A4 (en) 2016-04-20
WO2014032623A1 (en) 2014-03-06
EP2891287A1 (en) 2015-07-08
EP2891304A4 (en) 2016-06-29
US20150172190A1 (en) 2015-06-18
EP2891304A1 (en) 2015-07-08
US9667541B2 (en) 2017-05-30

Similar Documents

Publication Publication Date Title
CN103227843B (zh) 一种物理链路地址管理方法及装置
US11398921B2 (en) SDN facilitated multicast in data center
CN103270736B (zh) 一种网络设备
EP2600573B1 (en) Method for transmitting addresses correspondence relationship in second-layer protocol using link status routing
EP3275132B1 (en) Scalable handling of bgp route information in vxlan with evpn control plane
CN104396192B (zh) 不对称网络地址封装
US8948181B2 (en) System and method for optimizing next-hop table space in a dual-homed network environment
CN103139037B (zh) 用于实现灵活的虚拟局域网的方法和装置
US10887119B2 (en) Multicasting within distributed control plane of a switch
US8509248B2 (en) Routing frames in a computer network using bridge identifiers
US7787480B1 (en) Routing frames in a trill network using service VLAN identifiers
US10193707B2 (en) Packet transmission method and apparatus
US20150172222A1 (en) Data center ethernet switch fabric
US20130259050A1 (en) Systems and methods for multi-level switching of data frames
CN103200069A (zh) 一种报文处理的方法和设备
CN104660508A (zh) 一种报文转发方法及装置
JP2019521619A (ja) パケット転送
CN108540386A (zh) 一种防止业务流中断方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address