CN104106240A - 覆盖网络中转发和地址解析的平衡 - Google Patents
覆盖网络中转发和地址解析的平衡 Download PDFInfo
- Publication number
- CN104106240A CN104106240A CN201380008522.XA CN201380008522A CN104106240A CN 104106240 A CN104106240 A CN 104106240A CN 201380008522 A CN201380008522 A CN 201380008522A CN 104106240 A CN104106240 A CN 104106240A
- Authority
- CN
- China
- Prior art keywords
- node
- virtual network
- network example
- appointment
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/03—Topology update or discovery by updating link state protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种网络节点,包括一个处理器,用于维护一个或多个虚拟网络实例的多个映射条目;接收第一虚拟网络实例内的数据包,其中所述数据包包括内部目的地地址;匹配所述内部目的地地址和其中一个映射条目;获取对应于所匹配的映射条目的外部目的地地址;使用所述外部目的地地址封装所述数据包;以及基于所述外部目的地地址,转发所述封装的数据包,其中所述映射条目映射出参与所述第一虚拟网络实例的多个末端节点的所有地址。
Description
相关申请案交叉申请
本发明要求2012年2月24日由琳达·邓巴等人递交的发明名称为“覆盖网络中转发和地址解析的平衡”的第61/602935号美国临时专利申请案的在先申请优先权,该在先申请的内容以引入的方式并入本文本中,如全文再现一般。
关于由联邦政府赞助的
研究或开发的声明
不适用。
缩微平片附件的引用
不适用。
背景技术
虚拟和覆盖网络技术已经在效率、成本和处理功率方面极大改善了通信和数据网络的实施方式。覆盖网络可以是一个建立在服务承载网络之上的虚拟环境。覆盖网络内的节点可以通过虚拟和/或逻辑链路进行连接,这些虚拟和/或逻辑链路可对应于服务承载网络中的节点和物理链路。覆盖网络可以划分成虚拟网络实例(例如互联网协议(IP)子网),这些虚拟网络实例可以使用覆盖网络同时执行不同的应用和服务。此外,计算、存储和/或网元等虚拟资源可以灵活地重新分配或在整个覆盖网络中移动。例如,数据中心内的主机和虚拟机(VM)可以迁移到任何具有可用资源的虚拟化服务器中以执行各种应用和服务。因此,虚拟和覆盖网络技术一直是通过减少网络开销同时提高网络吞吐量来改进当今通信和数据网络的关键。
然而,许多当今网络庞大而复杂,使得网络包括大量的末端节点(例如,主机和VM),它们可能不会基于其地址前缀(例如IP子网前缀)放置。因此,路由器可能无法聚合它们转发数据库中的地址(例如192.2.1的一个条目来表示256个末端节点)。例如,由于业务需求和非常先进的服务器虚拟化技术,高度虚拟化数据中心可以拥有成千上万到数以百万计的主机和VM。为了隐藏网络中的大量末端节点,入口边界节点可以将末端节点的地址映射到覆盖网络内的出口边界节点。因此,当末端节点不是基于它们的地址前缀放置时,边界节点需要维护网络内大量的无数末端节点的映射数据。然而,边界节点的存储容量和处理能力是有限的,这样会妨碍边界节点保存所有映射信息。由于每个边界节点可能需要保存所有映射信息,所以安装额外的边界节点可能不会改善这种情况。因此,许多当今的网络实施各种方法以补偿在边界节点中发现的映射不足。
一种补偿边界节点的映射能力不足的方法是,当目的地未知时,泛洪接收到的数据包。例如,入口边界节点可以接收来自源末端节点的数据包并且不能识别出哪个出口边界节点可以到达目标末端节点。入口边界节点可以使用组播目的地地址封装数据包以及将该封装的数据包泛洪到其他可在虚拟网络实例内拥有附接的末端节点的边界节点。然而,不断泛洪数据包会显著影响网络性能和容量。当目标末端节点停止服务时或当末端节点(例如VM)不断在覆盖网络内迁移时,可以不断地传输广播帧。
或者,边界节点可以发送内部网关协议(IGP)公告等广播消息,该消息向虚拟网络实例内的所有其他边界节点通报附接到该边界节点的特定末端节点。IGP公告的示例可以是链路状态路由协议,如Internet工程任务组(IETF)draft-itself-trill-esadi-01,2012年10月2日发表的标题为“多链接透明互联(TRILL):终端地址分布信息(ESADI)”中所描述,其内容以引入的方式并入本文本中,如全文再现一般。所有接收该广播消息的边界节点随后处理和缓存末端节点的映射条目。不断处理该广播消息加上在覆盖网络内处理行进的数据流量可能会使边界节点成为网络的瓶颈。因此,需要其他方法以有效管理网络中的末端节点和边界节点之间的数据流量和地址解析。
发明内容
在一项实施例中,本发明包括一种含有处理器的网络,所述处理器用于维护一个或多个虚拟网络实例的多个映射条目;在第一虚拟网络实例内接收数据包,其中所述数据包包括内部目的地地址;匹配所述内部目的地地址和其中一个映射条目;获取对应于所述匹配的映射条目的外部目的地地址;使用所述外部目的地地址封装所述数据包;以及基于所述外部目的地地址转发所述封装的数据包,其中所述映射条目映射出参与所述第一虚拟网络实例的多个末端节点的所有地址。
在又一项实施例中,本发明包括一种含有处理器的网络节点,该处理器用于保存虚拟网络实例集的多个映射条目;接收与第一虚拟网络实例相关联的连接状态消息;确定是否是在所述虚拟网络实例集内找到所述第一虚拟网络实例,以及当在所述虚拟网络实例集中找到所述第一虚拟网络实例时,更新所述映射条目,其中所述连接状态消息指示所述第一虚拟网络实例内连接的状态,以及所述映射条目映射出参与所述第一虚拟网络实例的多个末端节点的所有地址。
在又一项实施例中,本发明包括一种用于保存一个节点内一个或多个虚拟网络实例的多个映射条目的方法,其中所述方法包括:发送请求去掉作为第一虚拟网络实例的第一指定的目录节点的节点的第一消息;确定是否从第一虚拟网络实例的第二指定的目录节点接收第一回复消息;当接收到所述回复消息,删除所述第一虚拟网络实例的映射条目,以及当选择所述节点作为所述指定的目录节点时,发送包含虚拟网络实例的通知消息,其中所述回复消息指示参与所述第一虚拟网络实例的第二指定的目录节点将保存所述第一虚拟网络实例的所述映射条目,以及所述第一虚拟网络实例的所述映射条目提供多个与参与所述第一虚拟网络实例的多个末端节点地址相关联的边界节点地址。
结合附图和权利要求书,可从以下的详细描述中更清楚地理解这些和其他特征。
附图说明
为了更完整地理解本发明,现在参考以下结合附图和详细描述进行的简要描述,其中相同参考标号表示相同部分。
图1是包括多个虚拟网络实例的网络的实施例的示意图。
图2A是网络的另一实施例的示意图。
图2B是网络的另一实施例的示意图。
图3A是用于在虚拟网络实例内选择指定的目录节点的方法的实施例的流程图。
图3B是用于在虚拟网络实例内选择非指定的目录节点的方法的实施例的流程图。
图4是用于在没有目录节点的情况下获取映射信息的方法的实施例的流程图。
图5是描述“连接状态”消息500的实施例的表项的表。
图6是描述由指定的目录节点发送的通知消息的实施例的表项的表。
图7是描述由指定的目录节点发送的通知消息的实施例的表项的表。
图8是用于节点去掉其作为虚拟网络实例的指定的目录节点的角色的方法的实施例的流程图。
图9是描述虚拟网络实例优先级表的实施例的元素的表。
图10是描述指定的目录节点优先级表的实施例的元素的表。
图11是适用于实施本发明的若干实施例的通用计算机系统的一项实施例的示意图。
具体实施方式
最初应理解,尽管下文提供一个或多个实施例的说明性实施方案,但可使用任意数目的当前已知或现有的技术来实施所公开的系统和/或方法。本发明决不应限于下文所描述的说明性实施方案、图式和技术,包含本文所说明并描述的示范性设计和实施方案,而是可在所附权利要求书的范围以及其均等物的完整范围内修改。
在当今的网络中,网关路由器等边界节点可以用作覆盖网络内末端节点和其他边界节点之间的通信网关。为了促进通信,边界节点可以将末端节点的地址映射到其他边界节点。例如,入口边界节点可以接收来自覆盖网络中源末端节点的数据包以及将位于该数据包中的目的地地址映射到服务承载网络的出口边界节点。该入口边界节点可使用包括出口边界节点的地址的外部帧头封装该数据包以及在覆盖网络内传输该封装的数据包以到达该出口边界节点。当该封装的数据包到达该出口边界节点时,该出口边界节点可以解封装数据包的外部帧头并且基于目的地地址将该解封装的数据包转发到目标末端节点。
本文所公开的是一种管理覆盖网络中转发和/或地址解析的方法、装置和系统。该覆盖网络划可以划分成多个虚拟网络实例。针对每个虚拟网络实例,可以选择一个或多个指定的覆盖边缘节点或指定的目录节点以将末端节点地址映射到参与特定虚拟网络实例的边界节点的地址。本发明的剩余部分为了简明起见将参考指定的覆盖边缘节点和指定的目录节点作为指定的目录节点。选择指定的目录节点可以基于采用阀值、为虚拟网络实例确定传输数据包的频率,和/或网络管理员分配指定的目录节点。指定的目录节点可以从目录节点获取映射信息和/或监听边界节点的IGP公告(例如链路状态公告),该边界节点通知附接到该边界节点的末端节点的连接状态。另外,没有被选择作为指定的边界节点的边界节点可以将映射请求发送到指定的目录节点以获取特定虚拟网络实例中末端节点(例如主机)的映射信息。当负责所有虚拟网络实例的指定的目录节点的资源超过一定限制时,指定的目录节点还可以放弃作为特定虚拟网络实例的指定的目录节点的责任以及重新分配给其他节点。
图1是包括多个虚拟网络实例的网络100的实施例的示意图。具体而言,图1示出了虚拟网络实例108a到108c之间的相互关系。在一项实施例中,网络100可以是一种使用IP地址的网络,这些IP地址可以基于端口/链路、平面地址或可不细分的地址(例如在电子和电气工程师(IEEE)802.1Q标准中定义的媒体接入控制(MAC)地址,其内容以引入的方式并入本文本中)不聚合。在另一项实施例中,网络100可以是一种具有分段地址的网络。例如,当一个IP子网跨过多个网关节点端口时,网络100可拥有分段地址,而每个边界节点端口可拥有一个或多个启用的IP子网。网络100可以是一种包括一个或多个虚拟网络实例(例如IP子网)、局域网(LAN)、城域网(MAN)和/或广域网(WAN)的网络。在一项实施例中,网络100可以是一种数据中心网络。
网络100可以包括一种覆盖网络,该覆盖网络可以是能够支持一个或多个虚拟网络实例的任何物理网络。覆盖网络可在开放系统互连(OSI)的第一层、二层或三层操作。覆盖网络可包括边界节点106、路由器和交换机等内部核心节点,以及多个物理链路。边界节点106和内部核心节点可以通过覆盖网络中的物理链路彼此耦合。物理链路可包括,但不限于光纤链路、电学链路,以及无线链路。物理链路可包括单个链路、一系列平行链路、覆盖网络中的多个互连核心节点,或各种其组合。边界节点106可包括网关节点、接入交换机、机架交换机(ToR)、服务器内的虚拟交换机,以及可使用外部地址帧头封装或解封装来自或到达末端节点的包的任何其他设备。覆盖网络可以是一种包括,但不限于互联网协议(IP)网络、虚拟局域网(VLAN)、TRILL网络、运营商骨干(PBB)网络、最短路径桥接(SPB)网络、通用路由封装协议(GRE)网络、名址分离网络协议(LISP)网络,以及光传输虚拟化(OTV)(使用用户数据报协议(UDP))的网络。该覆盖网络可以由边界节点限定,这些边界节点封装从覆盖网络之外接收的数据帧的另一帧头(例如,IP帧头、MAC帧头、TRILL帧头),以及解封装从覆盖网络内接收的数据帧的帧头并且将数据帧转发到它们在覆盖网络之外的目的地。
覆盖网络可包括多个虚拟网络实例108a至108c,例如划分网络100的IP子网。在本发明中,虚拟网络实例108a至108c可以统称为虚拟网络实例108。虚拟网络实例108可以由覆盖网络中的许多不同类型的虚拟网络标识符表示,例如VLAN标识符(VLAN-ID)、服务实例标识符(ISID)、子网地址、GRE关键字段、多协议标记交换(MPLS)帧头,以及所属领域的技术人员已知的任何其他标识符。在一项实施例中,每个虚拟网络实例108可以由一个虚拟网络标识符表示。其他实施例可通过使用一个以上的虚拟网络标识符表示虚拟网络实例来限制数据流量的转发。
每个虚拟网络实例108可包括一个或多个边界节点106、一个或多个末端节点110a至110r,以及多个逻辑连接118。在每个虚拟网络实例108内,逻辑连接118可互连边界节点106、末端节点110a至110r,以及图1中未示出的其他节点。逻辑连接118可对应于一个或多个物理链路以及可用于在虚拟网络实例108内的边界节点106、末端节点110a至110r,以及其他节点之间传输数据。逻辑连接118的类型可包括,但不限于MPLS隧道、标签交换路径(LSP)隧道、GRE隧道,以及IP隧道。可以根据服务承载网络和覆盖网络的类型使用不同的逻辑连接118。末端节点110a至110r可以在本发明中统称为末端节点110。
每个虚拟网络实例108的网络布局和拓扑彼此之间可能有所不同。例如,在图1中,虚拟网络实例108内的边界节点106可以以网状拓扑连接,而边界节点A和D106通过虚拟网络实例108c中的边界节点B106连接。此外,虚拟网络实例108b可以以环形网拓扑连接边界节点A、B和C106。所属领域的普通技术人员意识到可以在虚拟网络实例108中实施各种网络拓扑和布局。
在一项实施例中,末端节点110可以位于服务承载网络之外(例如数据中心网络之外)和覆盖网络之内。服务承载网络可以是一个不同于覆盖网络的自治系统或网络。在一项实施例中,服务承载网络和覆盖网络可以是客户端-服务器关系,在该关系中,客户端网络表示覆盖网络,而服务器网络表示服务承载网络。末端节点110可以是包括服务器、存储设备、主机、虚拟化服务器、VM以及其他设备的客户端中心设备,其可以将数据发送到覆盖网络或接收来自覆盖网络的数据。末端节点110可用于加入和参与虚拟网络实例。例如,图1示出了末端节点110a至110h可以位于虚拟网络实例108a之内;末端节点110i至110n可以位于虚拟网络实例108b之内;以及末端节点110o至110r可以位于虚拟网络实例108c之内。
每个边界节点106可以通过逻辑连接118直接附接到给定的虚拟网络实例内的一个或多个末端节点110。图1示出了边界节点A106可以直接附接到末端节点110a、b、i、j和q;边界节点B106可以直接附接到末端节点110c、d、k、l和r;边界节点C106可以直接附接到末端节点110e、f、m和n;以及边界节点D106可以直接附接到末端节点110g、h、o和p。边界节点106可用于将直接附接的末端节点110的地址映射到附接的末端节点110参与的一些虚拟网络实例108的其他边界节点106。例如,边界节点A106可以将边界节点B-D106的地址映射到虚拟网络实例108a中的末端节点110a和110b的地址,反之亦然。
边界节点106的映射条目的数目可以基于附接的末端节点110参与的虚拟网络实例。例如,在图1中,边界节点A106附接到末端节点110a、b、i、j和q。末端节点110a和110b参与虚拟网络实例108a;末端节点110i和110j参与虚拟网络实例108b;以及末端节点110q参与虚拟网络实例108c。因此,边界节点A106可用于将虚拟网络实例108a至108c内的其他边界节点106(例如边界节点B和C106)的地址映射到末端节点110a、b、i、j和q的目标目的地地址。如果存储空间允许,边界节点106可用于将位于所有虚拟网络实例中的所有虚拟节点的地址映射到所有末端节点110的目标目的地地址。边界节点106的另一实施例可以将指定数目的虚拟网络实例108(例如少于覆盖网络内的所有虚拟网络实例)内的其他边界节点106的地址映射到所有末端节点110的目标目的地地址。
指定的目录节点可以是任何用于解析由特定虚拟网络实例内的边界节点106接收的未知目的地地址(例如末端节点110的地址)的节点。换句话说,指定的目录节点可以将所有参与特定虚拟网络实例的末端节点110的目标目的地地址映射到位于特定虚拟网络实例内的所有边界节点106的地址。以图1为例,可以选择边界节点A106作为虚拟网络实例108b的指定的目录节点。作为指定的目录节点,边界节点A106可以将末端节点110i至110n的目标目的地地址映射到位于虚拟网络实例108b中的边界节点A至C106的地址。如果边界节点B106接收具有未知目的地地址的虚拟网络实例108b中的数据包,边界节点B106可以从指定的目录节点(例如边界节点A106)获取目的地地址的映射信息。在另一项实施例中,边界节点B106可以将数据包转发到指定的目录节点(例如边界节点A106),而指定的目录节点可以将该数据包转发到合适的节点。指定的目录节点可以包括,但不限于边界节点106、目录节点、接入交换机,以及ToR交换机。
可以选择一个或多个边界节点106作为虚拟网络实例108内指定的目录节点。以图1为例,可以选择边界节点A至C106作为指定的目录节点并且将映射提供给所有参与虚拟网络实例108a的末端节点110。边界节点106还可以是边界节点106参与的一个或多个虚拟网络实例的指定的目录节点。如图1所示,边界节点A106可以参与虚拟网络实例108a至108c。可以选择边界节点A106作为两个虚拟网络实例108或所有三个虚拟网络实例108的指定的目录节点。作为所有三个虚拟网络实例的指定的目录节点,边界节点A106可以将映射提供给所有参与虚拟网络实例108a至108c的末端节点110。在另一项实施例中,由于缺少资源,边界节点A106可能无法将映射提供给所有参与虚拟网络实例108c的末端节点110,因此,边界节点A106可以是虚拟网络实例108a和108b而不是虚拟网络实例108c的指定的目录节点。当边界节点A106位于“X”个虚拟网络实例内,边界节点A106的其他实施例可能存在,但是,边界节点A106可以是“Y”个虚拟网络实例的指定的目录节点,其中“Y”小于“X”。例如,边界节点A106可以位于4000个VLAN中,但可以是4000个VLAN中的1000个VLAN的指定的目录节点。
在一项实施例中,指定的目录节点可以公告一个通知消息,而没有被选择作为指定的目录节点的其他节点可以不公告一个通知消息。指定的目录节点可在每个虚拟网络实例内传输该通知消息,在每个虚拟网络实例内,已经选择节点作为指定的目录节点。该通知消息可提供已经选择节点作为指定的目录节点的虚拟网络实例和其他可达性信息。以图1为例,边界节点A106可以公告边界节点A106可以选择作为虚拟网络实例108a和虚拟网络实例108b的指定的目录节点,而边界节点B106可以通告选择边界节点B106作为虚拟网络实例108b的指定的目录节点。由每个指定的目录节点公告的通知消息可以由覆盖网络内的其他边界节点106处理。该通知消息将在图6中详细论述。
图2A是网络200的另一实施例的示意图。更具体而言,图2A示出了虚拟网络实例108b。回想上文,虚拟网络实例108b可包括边界节点A至C106、末端节点110i至110n,以及逻辑连接118。图2A示出了可以选择边界节点B106作为虚拟网络实例108b的指定的目录节点,而没有选择边界节点A和C106作为指定的目录节点。如上所述,其他实施例可以为虚拟网络实例108b选择一个以上的指定的目录节点。
如图2A所示,边界节点A106可以接收来自末端节点110i的数据包202。数据包202可包括在虚拟网络实例108b中边界节点A106不具有映射信息的内部目的地地址。在一项实施例中,内部目的地地址可以是表示末端节点110i的目标目的地地址的MAC地址。当边界节点A106接收数据包202时,边界节点A106可使用包括外部目的地地址的外部帧头封装数据包202,该外部目的地地址参考虚拟网络实例108b中的指定的目录节点。在该实例中,外部帧头中的外部目的地地址可参考边界节点B106。在边界节点A106使用外部帧头封装数据包202之后,边界节点A106可将封装的数据包204传输到边界节点B106。在另一项实施例中,多个指定的目录节点位于虚拟网络实例108b中,边界节点A106可以在多个指定的目录节点之间执行负载均衡以确定哪个指定的目录节点接收封装的数据包204。
当边界节点B106作为指定的目录节点接收封装的数据包204时,边界节点B106可随后解封装该外部帧头以及将内部目的地地址映射到参考虚拟网络实例108b内的合适边界节点106的地址。作为指定的目录节点的边界节点B106可确定内部帧头内的内部目的地地址是否标识直接附接的边界节点B106的末端节点110,例如末端节点110k和110l。如果内部目的地地址不参考直接附接的末端节点110,则边界节点B106可封装和传输所封装的数据包206到合适的边界节点106。所封装的数据包206可包括参考合适边界节点106的外部帧头(例如TRILL帧头)内的外部目的地地址。在图2A中,最新封装的数据包206可随后传输到边界节点C106。作为合适的边界节点106,边界节点C106可接收最新封装的数据包206、解封装所封装的数据包,以及将所解封装的数据包转发到合适的末端节点110。
图2A还示出了目录节点220可耦接到边界节点A至C106。目录节点220可以是中心编排系统或任何其他提供管理功能、末端节点110位置信息,和/或网络拓扑信息的设备。在一项实施例中,目录节点220可以提供参与虚拟网络实例108b的所有末端节点的所有映射信息。目录节点220可以位于覆盖网络之内。指定的目录节点(例如边界节点B106)可以从目录节点220获取虚拟网络实例108b的一些或所有映射信息。在另一项实施例中,其中目录节点220不存在,指定的目录节点可以使用IGP公告,例如IETFdraft-ietf-trill-esadi-01,标题为“多链接透明互联(TRILL):终端地址分布信息(ESADI)”,获取映射信息。IGP公告可以提供可达性信息,该可达性信息可包括末端节点地址、末端节点到末端节点路由、MAC地址,以及虚拟网络实例信息。边界节点106可公告该可达性信息,但是只有选择作为指定的目录节点的节点可以处理该IGP公告。在没有目录服务器的情况下获取映射信息将在图4中详细论述。
一个以上的边界节点106可以通过逻辑连接118直接连接到末端节点110。在图2A中,边界节点A和B106可以直接连接到末端节点110i。当一个或多个末端节点110连接到虚拟网络实例108b内的多个边界节点106时,每个边界节点106可公告“连接状态”消息,该消息指示到每个直接附接的末端节点110的连接是否可操作。“连接状态”消息的公告可以指示该连接目前对于每个直接附接的末端节点110是否可操作。例如,边界节点A106和末端节点110i之间的逻辑连接118可能会遇到阻止两个节点之间进行通信的故障。边界节点A106可为末端节点110i公告“故障”连接状态。另一方面,边界节点B106和末端节点110i之间的逻辑连接118可操作。边界节点B106可为末端节点110i公告“正常”连接状态。虚拟网络实例108b内的指定的目录节点可以接收“连接状态”消息并可使用该信息更新映射条目。所有其他未选择作为虚拟网络实例108b内的指定的目录节点的节点可以忽略或丢弃该“连接状态”消息。对于特定虚拟网络实例108,当到末端节点110的连接改变(例如,从“正常”状态变为“故障”状态)时,每个边界节点106可公告“连接状态”消息。“连接状态”消息的内容将在图5中详细论述。
图2B是网络208的另一实施例的示意图。如图2A所述,当边界节点A106接收数据包202并且内部目的地地址未知时,边界节点A106可封装外部帧头并将数据包转发到边界节点。在图2B中,边界节点A106可将映射请求210发送到边界节点B106,而不是将封装的包发送到指定的目录节点(例如边界节点B106)。发送映射请求210可防止边界节点A106将数据包202泛洪到虚拟网络实例108b内的其他节点。边界节点B106可接收映射请求210并且将回复消息212(可包括合适的映射地址)传输回边界节点A106。边界节点A106可接收回复消息212并更新自己的映射信息。然后,边界节点A106可使用标识合适边界节点106的外部目的地地址封装帧202,以及将该封装的帧214发送到合适的边界节点106(例如边界节点C106)。边界节点A106可缓存其他未在图2B中示出的传入数据包,直到边界节点A106接收来自边界节点B106的回复消息212。
指定的目录节点可用于提供转发能力和/或映射能力。在网络208中,每个指定的目录节点可将能力通知消息发送到边界节点106,这样边界节点106可以知道指定的目录节点是否能够提供映射信息。回想上文,在图2A中,指定的目录节点可接收来自边界节点106的数据包并将从边界节点106接收的数据包转发到目标末端节点110。在该实施例中,可以指定该指定的目录节点提供转发能力。当指定的目录节点用于支持映射能力时,该指定的目录节点可以将映射信息提供给边界节点106。能力通知消息将在图7中详细论述。
图3A是用于在虚拟网络实例内选择指定的目录节点的方法300的实施例的流程图。方法300可以在方框302处开始并且选择位于虚拟网络实例内的节点。该节点可以是边界节点、目录节点,或任何类型的可用于管理虚拟网络实例内末端节点和边界节点的映射信息的节点。一旦方法300选择一个节点,方法300继续方框304。
在方框304处,方法300确定直接附接到虚拟网络实例内节点的末端节点的数目是否超过阀值。该阀值可以是一个数字和/或由操作人员或网络管理员设置的百分比。例如,当虚拟网络实例(例如VLAN)具有在50个边界节点之间分布的100个末端节点时,该阀值可以设置为5%或5个末端节点。如果直接附接到节点的末端节点的数目超过该阀值,则方法300可移动到方框310。相反地,如果直接附接到节点的末端节点的数目没有超过该阀值,则方法300可移动到方框306。
在方框306处,方法300可确定节点接收来自虚拟网络实例的数据包的频率。例如,该节点可以是传输和接收来自多个虚拟网络实例和/或覆盖网络的数据包的边界节点。该节点在超过90%的时间可以接收来自虚拟网络实例的数据包。方法300随后可确定节点频繁接收来自虚拟网络实例的数据包。当节点频繁接收来自虚拟网络实例的数据包时,网络300可以前进到方框310。然而,当节点没有频繁接收来自虚拟网络实例的数据包时,方300可以前进到方框308。
在方框308处,方法300可确定网络管理员和/或操作人员是否可能已经将该节点配置为指定的目录节点。例如,当网络管理员初始配置虚拟网络实例时,可以静态地将某些边界节点配置为指定的目录节点。即使网络管理员随后将一些直接附接到边界节点的末端节点移动到虚拟网络实例内的另一位置,边界节点仍然是虚拟网络实例的指定的目录节点。如果方法300确定网络管理员和/或操作人员已经将节点配置为指定的目录节点,则方法300继续方框310;否则,方法300停止。在方框310处,方法300可选择该节点作为虚拟网络实例的指定的目录节点。如上所述,指定的目录节点可用于保存虚拟网络实例内末端节点和边界节点的所有映射信息。提供虚拟网络实例列表的节点将通知消息公告给边界节点,在虚拟网络实例列表内,该节点为指定的目录节点。该通知消息将在图6中详细论述。
图3B是用于在虚拟网络实例内选择非指定的目录节点的方法350的实施例的流程图。与方法300相比,方法350可以确定是否可选择一个节点作为非指定的目录节点或可不选择作为指定的目录节点的一个节点。方法350的方框352基本上类似于方法300的方框302。在方框354处,方法350可以使用阀值作为“未指定阀值”以选择非指定的目录节点而不是选择指定的目录节点。如果直接附接到节点的末端节点的数目小于阀值,则方法350可移动到方框360并选择该节点作为非指定的目录节点。然而,如果直接附接到该节点的末端节点的数目不小于该阀值,则方法350可移动到方框356。
在方框356处,如果方法350确定该节点很少接收来自虚拟网络实例的数据包,则方法350可移动到方框360以选择该节点作为非指定的目录节点。例如,该节点在少于10%的时间可以接收来自虚拟网络实例的数据包。当该节点很少(例如少于10%的时间)接收来自虚拟网络实例的数据包时,方法350可前进到方框358。在方框358处,方法350可确定网络管理员是否已经选择该节点作为非指定的目录节点。当网络管理员已经选择该节点作为非指定的目录节点时,方法350可前进到方框360并选择该节点作为非指定的目录节点。否则,如果网络管理员没有选择该节点作为非指定的目录节点,方法350可停止。
图4是用于在没有目录节点的情况下获取映射信息的方法400的实施例的流程图。方法400涉及可不包括目录节点的网络,以及可以使用IGP路由协议从边界节点获取映射信息。为了更新指定的目录节点中的映射信息,边界节点可通过IGP公告为直接附接的末端节点公告可达性信息。IGP公告可以是链路状态公告,例如向参与给定虚拟网络实例的其他节点广播的中间系统到中间系统(IS-IS)链路状态公告。给定虚拟网络实例的指定的目录节点可处理该消息以更新映射信息。没有选择作为指定的目录节点和参与虚拟网络实例的节点可忽略和/或丢弃IGP公告消息。指定的目录节点还可处理在给定虚拟网络实例内传输的“连接状态”消息,而未选择作为指定的目录节点的其他节点可丢弃IGP公告。
方法400可在方框402处开始并接收来自参与给定虚拟网络实例的边界节点的IGP公告。方法400随后可前进到方框404以确定是否已经选择该节点作为给定虚拟网络实例的指定的目录节点。在方框404处,方法400可通过图3A和图3B中所述的方法确定是否已经选择该节点作为指定的边界节点。如果没有选择该节点作为指定的目录节点,方法400可前进到方框406并丢弃IGP公告包。然而,如果已经选择该节点作为指定的目录节点,则该节点可前进到方框408。在方框408处,方法400可更新映射信息。然后,方法400可前进到方框410。
在方框410处,方法400可确定末端节点是否附接到多个参与给定虚拟网络实例的边界节点。如果方法400确定末端节点附接到多个参与给定虚拟网络实例的边界节点,则方法前进到方框412。然而,如果方法400确定末端节点没有附接到多个参与给定虚拟网络实例的边界节点,则方法400停止。返回方框412,方框412和414基本上类似于方法300的方框306和308。在方法400完成方框414之后,方法400结束。
图5是描述“连接状态”消息500的实施例的元素的表。回想上文,边界节点可传输通知直接附接到边界节点的末端节点的连接状态的“连接状态”消息。当边界节点和一个或多个直接附接到边界节点的末端节点之间的连接状态发生改变时,边界节点可传输“连接状态”消息。该“连接状态”消息可提供直接附接的末端节点参与的虚拟网络实例和连接的状态。接收“连接状态”消息和参与虚拟网络实例的指定的目录节点可处理该消息以更新映射信息。没有选择作为指定的目录节点和参与虚拟网络实例的节点可忽略和/或丢弃“连接状态”消息。该“连接状态”消息可广播为具有扩展的类型-长度-值(TLV)的链路状态公告(例如IS-IS)。
“连接状态”消息500可包括边界地址字段502、末端节点地址字段504、虚拟网络实例标识符字段506,以及连接状态字段508。边界节点地址字段502可指示传输“连接状态”消息500的边界节点的地址。边界节点地址A可以是传输“连接状态”消息500的边界节点的地址。末端节点地址504可指示直接附接到传输“连接状态”消息500的边界节点的末端节点的地址。在图5中,边界节点地址A可以直接附接到末端节点地址#1-#3。在一项实施例中,边界节点地址A和末端节点地址#1-#3可以是媒体接入控制(MAC)地址。为了简明起见,末端节点地址#1-#3将称为末端节点#1-#3。虚拟网络实例标识符字段506可以标识末端节点可参与的虚拟网络实例。图5示出了末端节点#1和末端节点#2可以参与虚拟网络实例#1以及末端节点#3可以参与虚拟网络实例#2。如上所述,VLAN ID和其他标识符(例如ISID)可以用于标识虚拟网络实例。连接状态字段508可指示该连接在由虚拟网络实例标识符字段506标识的虚拟网络实例内是“正常”(例如可以传输数据)还是“故障”(例如不能传输数据)。图5所示为虚拟网络实例#1中末端节点#1和虚拟网络实例#2中末端节点#3的连接状态可能是“正常”,而虚拟网络实例#1中末端节点#2的连接状态可能是“正常”。以图1为例,边界节点A106可以直接连接到虚拟网络实例108a内的末端节点110a和110b以及虚拟网络实例108b内的末端节点110i。当虚拟网络实例108a中的末端节点110a的连接状态从“正常”状态转变到“故障”状态时,边界节点A106可在虚拟网络实例108a内传输“连接状态”消息500。
图6是描述由指定的目录节点发送的通知消息600的实施例的元素的表。通知消息600可包括指定的目录节点地址字段602和虚拟网络实例列表字段604。指定的目录节点地址字段602可指示传输通知消息600的节点的地址。在图6中,指定的目录节点地址B可以是传输通知消息600的指定的目录节点的地址。虚拟网络实例列表字段604可指示已经选择节点作为指定的目录节点的虚拟网络实例。在图6中,指定的目录节点B可以是虚拟网络实例#1和虚拟网络实例#2的指定的目录节点。在一项实施例中,虚拟网络实例列表字段604可通过使用与图5中在虚拟网络标识符字段506中使用的标识符基本上类似的标识符标识虚拟网络实例。以图1为例,图6示出了可以选择边界节点B106作为虚拟网络实例108a(例如虚拟网络实例#1)和108b(例如虚拟网络实例#2)的指定的目录节点。在一项实施例中,通知消息600可以是具有扩展的类型-长度-值(TLV)的链路状态公告。
图7是描述由指定的目录节点发送的能力通知消息700的实施例的元素的表。能力通知消息700可包括指定的目录节点地址702、虚拟网络实例列表字段704,以及能力字段706。指定的目录节点地址702和虚拟网络实例列表字段704可基本上类似于指定的目录节点地址602和虚拟网络实例列表字段604。在图7中,指定的目录节点地址B可以是提供能力通知消息700的指定的目录节点的地址,以及虚拟网络实例#1-#3可以是已经选择节点作为指定的目录节点的虚拟网络实例。能力字段706可指示指定的目录节点的配置类型。图7示出了指定的目录节点在虚拟网络实例#1内可以配置有转发能力和映射能力,而对于虚拟网络实例#2和#3,指定的目录节点可以具有转发能力而没有映射能力。如图2A中所述,指定的目录节点可以根据内部目的地地址接收来自边界节点的数据包,该边界节点不知道将数据包转发到哪里。指定的目录节点可以使用合适的外部目的地地址封装数据包并将数据包转发到合适的边界节点。指定的目录节点还可以配置有映射能力。回想上文,在图2B中,指定的目录节点可以接收来自边界节点的映射请求并使用映射信息回复。之后,边界节点可将数据包传输到合适的边界节点。与通知消息600类似,能力通知消息700可以是具有扩展的类型-长度-值(TLV)的链路状态公告。
图8是用于节点去掉其作为虚拟网络实例的指定的目录节点的角色的方法800的实施例的流程图。作为指定的边界节点,节点可以因映射条目变得超负荷和/或称为处理瓶颈。当分配管理映射条目和/或映射信息的资源超过一定阀值时,指定的目录节点可以减轻一些工作量。为了减轻节点的工作量,该节点可以减少节点作为指定的目录节点的虚拟网络实例的数目。当已经在虚拟网络实例内选择至少一个其他指定的目录节点时,该节点可以去掉作为给定虚拟网络实例的指定的目录节点的角色。当没有其他指定的目录节点可用来接手指定的目录节点角色时,节点可发送“请求卸载”消息以选择其他节点作为指定的目录节点。
方法800从方框802处开始并选择一个或多个要去掉的虚拟网络实例作为指定的目录节点。每个指定的目录节点可保存每个支持的虚拟网络实例的优先级值。当存在多个可删除映射条目的虚拟网络实例时,指定的目录节点可从具有较低优先级值的虚拟网络实例开始。在一项实施例中,优先级可以由网络管理员和/或操作人员配置。网络管理员和/或操作人员可选择至少两个指定的目录节点以保存每个虚拟网络实例的映射信息。或者,可以基于到达参与虚拟网络实例的末端节点的难度计算优先级值。例如,往返时延计算、链路数目,以及带宽可以是确定到达末端节点的难度级别的一些方式。还可以基于请求给定虚拟网络实例的映射条目的频率确定优先级值。如果处于一定时间阀值内,没有请求给定虚拟网络实例的映射条目,那么方法800可降低优先级。
在方法800结束选择虚拟网络实例之后,方法800可移动到方框804并将放弃消息发送到所有其他参与特定虚拟网络实例的指定的目录节点。该放弃消息指示该节点想要删除其作为特定虚拟网络实例的指定的目录节点的角色。换句话说,该节点不再想存储参与特定虚拟网络实例的末端节点和边界节点的映射信息。参与特定虚拟网络实例的指定的目录节点可处理放弃消息,而其他非指定的目录节点可忽略或丢弃放弃消息。以图2A为例,作为指定的目录节点的边界节点B106可在虚拟网络实例108a内发送放弃消息。由于边界节点106都不是指定的目录节点,边界节点A和C106可忽略或丢弃放弃消息。在另一项实施例中,放弃消息可包括虚拟网络实例的列表(例如,虚拟网络实例#1、虚拟网络实例#2等),在该虚拟网络实例列表内,节点想要去掉作为指定的目录节点的角色。
方法800随后可移动到方框806并确定“okay”消息是否从另一参与特定虚拟网络实例的指定的目录节点接收。在接收放弃消息之后,其他参与特定虚拟网络实例的指定的目录节点可以发送“okay”消息。当放弃消息包括虚拟网络实例的列表时,方法800可接收来自其他参与一个或多个在放弃消息中列出的虚拟网络实例的指定的目录节点的多个“okay”消息。如果方法800接收一个或多个“okay”消息,方法800继续方框808。然而,如果方法800不接收okay消息,则方法800移动到方框812。
在方框808处,方法800删除参与虚拟网络实例的末端节点和边界节点的地址映射。如方框806中所述,方法800可接收一个以上的对应于一个以上的虚拟网络实例的“okay”消息。方法800可删除每个对应于每个接收的“okay”消息的虚拟网络实例的映射条目。例如,放弃消息包括虚拟网络实例#1、虚拟网络实例#2,以及虚拟网络实例#3。在方框806处,方法800接收来自虚拟网络实例#1的“okay”消息。在方框808,方法800删除虚拟网络实例#1的映射条目。方法800随后前进到方框810并发送如图6所述的通知消息和更新的虚拟网络实例列表,该节点仍然作为指定的目录节点。然后,方法800可结束。
返回方框812,当方法800没有接收放弃消息中列出的特定虚拟网络实例的“okay”消息时,方法800可将“请求卸载”消息发送到参与虚拟网络实例的边界节点。“请求卸载”消息可请求其他边界节点接手指定的网络实例的指定的目录节点。在实施例中,“请求卸载”消息可以列出一个以上的边界节点可能需要接手指定的目录节点的虚拟网络实例。随后,方法800前进到方框814。
在方框814处,方法800可从一个或多个愿意接手指定的虚拟网络实例的指定的目录节点角色的边界节点接收响应消息。然后,方法800移动到方框816以发送参与指定的虚拟网络实例的末端节点的映射信息。在另一实施例中,愿意接手指定角色的边界节点可获取目录节点的映射信息。方法800随后可继续到方框816并从愿意接手指定的目录节点角色的边界节点接收如图6中所述的通知消息。一旦边界节点已经获得映射信息以成为指定的目录节点,边界节点可发送传送到节点的通知消息,在该通知消息中,边界节点是特定虚拟网络实例的指定的目录节点。边界节点可以从目录服务器和/或从指定的目录节点获取转发信息。在这时,方法800可环回到802。
图9是描述虚拟网络实例优先级表900的实施例的元素的表。如前所述,虚拟网络实例可具有一个或多个提供虚拟网络实例的映射信息的指定的目录节点。参与虚拟网络实例的指定的目录节点可具有不同的优先级确定是否保持指定的目录节点角色。所分配的优先级和能力可确定指定的目录节点可放弃哪个虚拟网络实例。虚拟网络实例优先级表900可以存储在指定的目录节点、目录节点,和/或一些其他网络设备内。在图9中,指定的目录节点C可放弃指定的目录节点角色,而指定的目录节点A和B可以不放弃指定的目录节点角色。当指定的目录节点C变得超负荷时,由于已经给虚拟网络实例#1分配较低的优先级值和/或“可选保持”能力,指定的目录节点可删除虚拟网络实例#1的映射条目。
虚拟网络实例优先级表900可包括虚拟网络实例ID字段902、指定的目录节点地址字段904、能力字段906,以及优先级字段908。虚拟网络实例ID字段902可指示虚拟网络实例可包括参与虚拟网络实例的一个或多个指定的目录节点。指定的目录节点字段904可指示参与虚拟网络实例的指定的目录节点的地址。在图9中,具有指定的目录节点地址A、指定的目录节点地址B和指定的目录节点地址C的三个指定的目录节点可参与虚拟网络实例#1。能力字段906指示指定的目录节点是否需要保持指定的目录节点角色。当能力等于“必须保持”时,则指定的目录节点可以不将指定的目录节点角色重新分配给其他指定的目录节点和/或边界节点。然而,当能力等于“可选保持”时,指定的目录节点可放弃指定的目录节点角色。如图9所示,指定的目录节点A和B必须保持指定的目录节点角色,而指定的目录节点C可以选择放弃指定的目录节点角色。优先级字段908可指示保持指定的目录节点角色的指定的目录节点的优先级。在图9中,“高优先级”可分配给边界节点A和B,而“中优先级”可分配给边界节点C。
图10是描述指定的目录节点优先级表1000的实施例的元素的表。指定的目录节点优先级表1000可包括指定的目录节点地址字段1002、虚拟网络实例列表字段1004、能力字段1006,以及权重字段1008。指定的目录节点地址字段1002、虚拟网络实例列表字段1004和能力字段1006可基本上类似于如图7所述的指定的目录节点地址字段702、虚拟网络实例列表字段704和能力字段706。类似于图7,指定的目录节点地址B可指示节点的地址,以及虚拟网络实例#1-#3可指示已经选择节点作为指定的目录节点的虚拟网络实例。权重字段1008可指示保持对应的虚拟网络实例的指定的目录节点的优先级。可以基于虚拟网络实例处指定的目录节点的转发能力和带宽计算该权重。另一实施例可基于附接到参与虚拟网络实例的指定的目录节点的末端节点的百分比计算该权重。权重值越低,给予虚拟网络实例的优先级越低。类似于虚拟网络实例优先级表900,指定的目录节点优先级表1000可以存储在指定的目录节点、目录节点,和/或一些其他网络设备内。
在一项实施例中,权重字段1008的权重值的范围可以从1到100,其中100是转发到末端节点最方便的方式,而1是最不方便的方式。一种计算权重的方式可以是以虚拟网络实例的指定的目录节点的转发能力和带宽为基础的权重级别。另一实施例可基于附接到参与虚拟网络实例的指定的目录节点的末端节点的百分比计算该权重值。附接到指定的目录节点的末端节点的百分比越高,指定的目录节点能够将帧在一跳内直接转发到目的地的百分比越高。在图10中,指定的目录节点A可参与三个虚拟网络实例。针对虚拟网络实例#1,权重级别可以在50%,针对虚拟网络实例#2,权重级别可以在40%,针对虚拟网络实例#3,权重级别可以在10%。虚拟网络实例#3可具有最低权重和最低优先级。因此,当放弃虚拟网络实例的指定的目录节点的角色时,在放弃虚拟网络实例#2和虚拟网络实例#1之前,指定的目录节点A可先放弃虚拟网络实例#3。
上述方案可在任意通用计算机系统上实施,例如计算机或网络部件,其具有足够的处理能力、存储资源以及网络吞吐能力来处理其上的必要工作量。图11示出了通用计算机系统1100的示意图,其适用于实施本文所公开的方法的一项或多项实施例,例如,边界节点106、末端节点108以及目录节点220。计算机系统1100包括处理器1102(其可以称为中央处理器单元或CPU),所述处理器与包括以下项的存储设备进行通信:辅助存储器1104、只读存储器(ROM)1106、随机存取存储器(RAM)1108、发射器/接收器1112、输入/输出(I/O)设备1110。尽管处理器1102被图示为单个处理器,但是它并非受到此类限制而是可以包括多个处理器。处理器1102可以实施为一个或多个CPU芯片、核(比如多核处理器)、现场可编程门阵列(FPGA)、专用集成电路(ASIC),和/或数字信号处理器(DSP),并且/或者可以是一个或多个ASIC的一部分。处理器1102可以用于实施本文本所述的任一方案,例如,方法300、方法350、方法400以及方法800。处理器1102可以使用硬件、软件或两者结合来实施。
辅助存储器1104通常包括一个或多个磁盘驱动器或磁带驱动器,用于数据的非易失性存储,而且如果RAM1108的容量不足以存储所有工作数据,所述辅助存储器则用作溢流数据存储设备。辅助存储器1104可以用于存储程序,当选择执行这些程序时,所述程序将加载到RAM1108中。ROM1106用于存储在程序执行期间读取的指令以及可能读取的数据。ROM1106为非易失性存储设备,其存储容量相对于辅助存储器1104的较大存储容量而言通常较小。RAM1108用于存储易失性数据,还可能用于存储指令。访问ROM1106和RAM1108通常比访问辅助存储器1104要快。辅助存储器1104、ROM1106和/或RAM1108可以是非瞬时计算机可读介质,可以不包括瞬时、传播的信号。辅助存储器1104、ROM1106或RAM1108中的任意一个可以称为存储器,或这些模块可以统称为存储器。辅助存储器1104、ROM1106或RAM1108中的任意一个可以如本文所述用来存储映射信息。处理器1102可以在存储器中生成映射信息和/或对来自存储器的映射信息进行检索。
发射器/接收器1112可用作边界节点106、末端节点108以及目录节点220的输出和/或输入设备。例如,如果发射器/接收器1112用作发射器,其可将数据传出计算机系统1100。如果发射器/接收器1112用作接收器,其可将数据传入计算机系统1100。发射器/接收器1112可采用以下形式:调制解调器、调制解调器银行、以太网卡、通用串行总线(USB)接口卡、串行接口、令牌环卡、光纤分布式数据接口(FDDI)卡、无线局域网(WLAN)卡、无线收发器卡(例如,码分多址(CDMA)、全球移动通信系统(GSM)、长期演进(LTE)、全球微波接入互操作性(WiMAX)和/或其他空中接口协议无线收发器卡),以及其他公知网络设备。发射器/接收器1112可使处理器1102能够与因特网或一个或多个内网进行通信。I/O设备1110可包括视频监控器,液晶显示器(LCD),触屏显示器,或其他类型的用于显示视频的视频显示器,也可包含捕获视频的视频录像设备。I/O设备1110可包括一个或多个键盘、鼠标、轨迹球或其他公知的输入设备。
应理解,通过将可执行指令编程和/或加载至计算机系统1100,处理器1102、RAM1108和ROM1106中的至少之一被改变,将计算机系统1100的一部分转换成特定机器或装置,例如,本发明宣扬的拥有新颖功能的视频编解码器。加载可执行软件至计算机所实现的功能可以通过公知设计规则转换成硬件实施,这在电力工程和软件工程领域是很基础的。决定使用软件还是硬件来实施一个概念通常取决于对设计稳定性及待生产的单元数量的考虑,而不是从软件领域转换至硬件领域中所涉及的任何问题。一般来说,经常变动的设计更适于在软件中实施,因为重新编写硬件实施比重新编写软件设计更为昂贵。一般来说,稳定及大规模生产的设计更适于在如专用集成电路(ASIC)这样的硬件中实施,因为运行硬件实施的大规模生产比软件实施更为便宜。设计通常可以以软件形式进行开发和测试,之后通过公知设计规则转变成专用集成电路中等同的硬件实施,该集成电路硬线软件指令。由新ASIC控制的机器是一特定的机器或装置,同样地,编程和/或加载有可执行指令的电脑可视为特定的机器或装置。
本发明公开至少一项实施例,且所属领域的普通技术人员对所述实施例和/或所述实施例的特征作出的变化、组合和/或修改均在本发明公开的范围内。因组合、合并和/或省略所述实施例的特征而得到的替代性实施例也在本发明的范围内。应当理解的是,本发明已明确阐明了数值范围或限制,此类明确的范围或限制应包括涵盖在上述范围或限制(如从大约1至大约10的范围包括2、3、4等;大于0.10的范围包括0.11、0.12、0.13等)内的类似数量级的迭代范围或限制。例如,每当公开具有下限Rl和上限Ru的数值范围时,具体是公开落入所述范围内的任何数字。具体而言,特别公开所述范围内的以下数字:R=R1+k*(Ru–R1),其中k为从1%到100%范围内以1%递增的变量,即,k为1%、2%、3%、4%、7%、…、70%、71%、72%、…、97%、96%、97%、98%、99%或100%。此外,还特此公开了,上文定义的两个R值所定义的任何数值范围。除非另有说明,否则使用术语约是指随后数字的±10%。相对于权利要求的某一要素,术语“可选择”的使用表示该要素可以是“需要的”,或者也可以是“不需要的”,二者均在所述权利要求的范围内。使用如“包括”、“包含”和“具有”等较广术语应被理解为提供对如“由…组成”、“基本上由…组成”以及“大体上由…组成”等较窄术语的支持。因此,保护范围不受上文所述的限制,而是由所附权利要求书定义,所述范围包含所附权利要求书的标的物的所有等效物。每项和每条权利要求作为进一步公开的内容并入说明书中,且权利要求书是本发明的实施例。所述揭示内容中的参考的论述并不是承认其为现有技术,尤其是具有在本申请案的在先申请优先权日期之后的公开日期的任何参考。本发明中所引用的所有专利、专利申请案和公开案的揭示内容特此以引用的方式并入本文本中,其提供补充本发明的示例性、程序性或其他细节。
虽然本发明中已提供若干实施例,但应理解,在不脱离本发明的精神或范围的情况下,本发明所公开的系统和方法可以以许多其他特定形式来体现。本发明的实例应被视为说明性而非限制性的,且本发明并不限于本文本所给出的细节。例如,各种元件或部件可以在另一系统中组合或合并,或者某些特征可以省略或不实施。
此外,在不脱离本发明的范围的情况下,各种实施例中描述和说明为离散或单独的技术、系统、子系统和方法可以与其他系统、模块、技术或方法进行组合或合并。展示或论述为彼此耦接或直接耦接或通信的其他项也可以采用电方式、机械方式或其他方式通过某一接口、装置或中间部件间接地耦接或通信。其他变化、替代和改变的示例可以由本领域的技术人员在不脱离本文精神和所公开的范围的情况下确定。
Claims (20)
1.一种网络节点,其特征在于,包括:
一个处理器,用于:
维护一个或多个虚拟网络实例的多个映射条目;
在第一虚拟网络实例内接收数据包,其中所述数据包包括内部目的地地址;
匹配所述内部目的地地址和其中一个映射条目;
获取对应于所述匹配的映射条目的外部目的地地址;
使用所述外部目的地地址封装所述数据包;以及
基于所述外部目的地地址转发所述封装的数据包,
其中所述映射条目映射出参与所述第一虚拟网络实例的多个末端节点的所有地址。
2.根据权利要求1所述的网络节点,其特征在于,所述处理器还用于公告提供目录服务或转发服务给一个或多个虚拟网络实例的能力。
3.根据权利要求2所述的网络节点,其特征在于,所述处理器还用于从第一节点接收由所述网络节点维护的一组虚拟网络实例内的内部目的地地址的映射请求消息以及将所述内部目的地地址和所述映射请求消息请求的外部目的地地址的映射转发到所述第一节点。
4.根据权利要求1所述的网络节点,其特征在于,所述处理器还用于公告多个虚拟网络实例,其中所述网络节点维护所述多个虚拟网络实例的映射条目。
5.根据权利要求1所述的网络节点,其特征在于,所述处理器还用于公告多个连接的连接状态,其中所述连接将所述网络节点耦接到一些末端节点。
6.根据权利要求1所述的网络节点,其特征在于,所述处理器还用于接收来自节点的多个映射条目。
7.根据权利要求1所述的网络节点,其特征在于,参与所述第一虚拟网络实例的所述多个末端节点的地址映射到多个用于与所述第一虚拟网络实例和服务承载网络进行通信的多个边界节点。
8.根据权利要求1所述的网络节点,其特征在于,所述处理器还用于公告一个或多个虚拟网络实例的转发能力。
9.根据权利要求1所述的网络节点,其特征在于,所述第一虚拟网络实例包括多个末端节点,以及所述处理器还用于,当直接连接到所述网络节点的虚拟网络实例中的末端节点的数目超过阀值时,维护所述第一虚拟网络实例中所有末端节点的映射条目。
10.根据权利要求9所述的网络节点,其特征在于,所述处理器还用于,当第二节点已经同意维护所述第一虚拟网络实例的所述映射条目时,删除所述第一虚拟网络实例的所述映射条目,以及所述处理器还用于,当直接连接到所述网络节点的所述虚拟网络实例中的末端节点的数目在某个阀值以下,不维护所述第一虚拟网络实例中的末端节点的映射条目。
11.根据权利要求1所述的网络节点,其特征在于,所述处理器还用于优先排序具有所述网络节点维护的映射条目的虚拟网络实例。
12.一种网络节点,其特征在于,包括:
一个处理器,用于:
维护虚拟网络实例集的多个映射条目;
接收与第一虚拟网络实例相关联的连接状态消息;
确定是否是在所述虚拟网络实例集内找到所述第一虚拟网络实例;以及
当在所述虚拟网络实例内找到所述第一虚拟网络实例时,更新所述映射条目,
其中所述连接状态消息指示所述第一虚拟网络实例内的连接状态,以及
其中所述映射条目映射出参与所述第一虚拟网络实例的多个末端节点的所有地址。
13.根据权利要求12所述的网络节点,其特征在于,所述连接状态消息是链路状态公告,以及所述处理器还用于,当在所述虚拟网络实例集内没有找到所述第一虚拟网络实例时,丢弃所述连接状态消息。
14.根据权利要求12所述的网络节点,其特征在于,所述处理器还用于公告所述虚拟网络实例集和提供所述映射条目给其他节点的能力和公告所述虚拟网络实例集的转发能力。
15.根据权利要求14所述的网络节点,其特征在于,所述处理器进一步用于:
接收所述第一虚拟网络实例内的映射请求消息,其中所述映射请求包括虚拟网络实例中的目标目的地地址;
将所述目标目的地地址映射到所述目标附接到的边界节点地址;以及
传输所述边界节点地址,
其中所述边界节点地址表示参与所述第一虚拟网络实例的边界节点。
16.根据权利要求12所述的网络节点,其特征在于,所述映射条目包括多个对应于参与所述虚拟网络实例集的多个节点的平面或分段地址;以及所述多个节点表示参与所述虚拟网络实例的所有节点。
17.一种用于维护节点内一个或多个虚拟网络实例的多个映射条目,其特征在于,所述方法包括:
发送请求所述节点去掉作为第一虚拟网络实例的第一指定的目录节点的第一消息;
确定是否从所述第一虚拟网络实例的第二指定的目录节点接收第一回复消息;
当接收到所述回复消息时,删除所述第一虚拟网络实例的所述映射条目;以及
当所述节点选择作为所述指的的目录节点时,发送包括第二虚拟网络实例的通知消息,
其中所述回复消息指示参与所述第一虚拟网络实例的第二指定的目录节点将维护所述第一虚拟网络实例的所述映射条目,以及
所述第一虚拟网络实例的所述映射条目提供与参与所述第一虚拟网络实例的多个末端节点地址相关联的多个边界节点地址。
18.根据权利要求17所述的方法,其特征在于,进一步包括:
发送请求边界节点接手第二指定的目录节点的第二消息;
接收第二回复消息;以及
发送所述第一虚拟网络实例的所述映射条目或请求所述边界节点从目录服务获取映射条目。
19.根据权利要求17所述的方法,其特征在于,所述第一虚拟网络实例比所述节点维护的第二虚拟网络实例具有较低的优先级值,以及根据所述节点的转发能力计算所述第一虚拟网络实例的所述优先级值。
20.根据权利要求17所述的方法,其特征在于,进一步包括,当已经删除所述第一虚拟网络实例的映射条目时,将数据包转发到所述第一网络实例内的第二指定的节点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261602935P | 2012-02-24 | 2012-02-24 | |
US61/602,935 | 2012-02-24 | ||
PCT/US2013/027508 WO2013126837A1 (en) | 2012-02-24 | 2013-02-22 | Balancing of forwarding and address resolution in overlay networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104106240A true CN104106240A (zh) | 2014-10-15 |
CN104106240B CN104106240B (zh) | 2017-10-10 |
Family
ID=47884529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380008522.XA Active CN104106240B (zh) | 2012-02-24 | 2013-02-22 | 覆盖网络中转发和地址解析的平衡 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9426068B2 (zh) |
EP (1) | EP2813032B1 (zh) |
CN (1) | CN104106240B (zh) |
WO (1) | WO2013126837A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107959654A (zh) * | 2016-10-14 | 2018-04-24 | 北京金山云网络技术有限公司 | 一种数据传输方法、装置及混合云系统 |
CN116418600A (zh) * | 2023-06-09 | 2023-07-11 | 安徽华云安科技有限公司 | 节点安全运维方法、装置、设备以及存储介质 |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10404583B1 (en) * | 2012-12-27 | 2019-09-03 | Sitting Man, Llc | Routing methods, systems, and computer program products using multiple outside-scope identifiers |
US10411998B1 (en) * | 2012-12-27 | 2019-09-10 | Sitting Man, Llc | Node scope-specific outside-scope identifier-equipped routing methods, systems, and computer program products |
US10587505B1 (en) | 2012-12-27 | 2020-03-10 | Sitting Man, Llc | Routing methods, systems, and computer program products |
US10397101B1 (en) * | 2012-12-27 | 2019-08-27 | Sitting Man, Llc | Routing methods, systems, and computer program products for mapping identifiers |
US10904144B2 (en) | 2012-12-27 | 2021-01-26 | Sitting Man, Llc | Methods, systems, and computer program products for associating a name with a network path |
US10447575B1 (en) | 2012-12-27 | 2019-10-15 | Sitting Man, Llc | Routing methods, systems, and computer program products |
US10411997B1 (en) * | 2012-12-27 | 2019-09-10 | Sitting Man, Llc | Routing methods, systems, and computer program products for using a region scoped node identifier |
US10419334B1 (en) * | 2012-12-27 | 2019-09-17 | Sitting Man, Llc | Internet protocol routing methods, systems, and computer program products |
US10419335B1 (en) * | 2012-12-27 | 2019-09-17 | Sitting Man, Llc | Region scope-specific outside-scope indentifier-equipped routing methods, systems, and computer program products |
US10404582B1 (en) | 2012-12-27 | 2019-09-03 | Sitting Man, Llc | Routing methods, systems, and computer program products using an outside-scope indentifier |
US10212076B1 (en) * | 2012-12-27 | 2019-02-19 | Sitting Man, Llc | Routing methods, systems, and computer program products for mapping a node-scope specific identifier |
US10397100B1 (en) * | 2012-12-27 | 2019-08-27 | Sitting Man, Llc | Routing methods, systems, and computer program products using a region scoped outside-scope identifier |
US9590850B2 (en) * | 2013-08-08 | 2017-03-07 | Cisco Technology, Inc. | Discovery of connectivity and compatibility in a communication network |
EP3053053A4 (en) * | 2013-09-30 | 2017-05-31 | Hewlett-Packard Enterprise Development LP | Software-defined network application deployment |
EP3043519B1 (en) * | 2013-10-18 | 2019-08-28 | Huawei Technologies Co., Ltd. | Method, controller, forwarding device, and network system for forwarding packets |
US9397946B1 (en) | 2013-11-05 | 2016-07-19 | Cisco Technology, Inc. | Forwarding to clusters of service nodes |
US9769078B2 (en) | 2013-11-05 | 2017-09-19 | Cisco Technology, Inc. | Dynamic flowlet prioritization |
US9374294B1 (en) | 2013-11-05 | 2016-06-21 | Cisco Technology, Inc. | On-demand learning in overlay networks |
US9825857B2 (en) | 2013-11-05 | 2017-11-21 | Cisco Technology, Inc. | Method for increasing Layer-3 longest prefix match scale |
US9502111B2 (en) | 2013-11-05 | 2016-11-22 | Cisco Technology, Inc. | Weighted equal cost multipath routing |
US10778584B2 (en) | 2013-11-05 | 2020-09-15 | Cisco Technology, Inc. | System and method for multi-path load balancing in network fabrics |
US9674086B2 (en) | 2013-11-05 | 2017-06-06 | Cisco Technology, Inc. | Work conserving schedular based on ranking |
US9655232B2 (en) | 2013-11-05 | 2017-05-16 | Cisco Technology, Inc. | Spanning tree protocol (STP) optimization techniques |
US9888405B2 (en) | 2013-11-05 | 2018-02-06 | Cisco Technology, Inc. | Networking apparatuses and packet statistic determination methods employing atomic counters |
US9876711B2 (en) | 2013-11-05 | 2018-01-23 | Cisco Technology, Inc. | Source address translation in overlay networks |
US10951522B2 (en) * | 2013-11-05 | 2021-03-16 | Cisco Technology, Inc. | IP-based forwarding of bridged and routed IP packets and unicast ARP |
EP3066796B1 (en) * | 2013-11-05 | 2020-01-01 | Cisco Technology, Inc. | Network fabric overlay |
CN103701710B (zh) | 2013-12-20 | 2017-01-11 | 杭州华为数字技术有限公司 | 一种数据传输方法、核心转发设备以及端点转发设备 |
US10154073B2 (en) * | 2014-01-16 | 2018-12-11 | Nec Corporation | Packet forwarding apparatus for handling multicast packet |
US10120729B2 (en) | 2014-02-14 | 2018-11-06 | Vmware, Inc. | Virtual machine load balancing |
US9763135B1 (en) | 2014-08-06 | 2017-09-12 | Cisco Technology, Inc. | Load balancing with mobile resources |
US10038629B2 (en) | 2014-09-11 | 2018-07-31 | Microsoft Technology Licensing, Llc | Virtual machine migration using label based underlay network forwarding |
US9900263B2 (en) * | 2014-09-29 | 2018-02-20 | Alcatel-Lucent Usa Inc. | Non-overlay resource access in datacenters using overlay networks |
US9923800B2 (en) * | 2014-10-26 | 2018-03-20 | Microsoft Technology Licensing, Llc | Method for reachability management in computer networks |
US9936014B2 (en) | 2014-10-26 | 2018-04-03 | Microsoft Technology Licensing, Llc | Method for virtual machine migration in computer networks |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10243914B2 (en) | 2015-07-15 | 2019-03-26 | Nicira, Inc. | Managing link aggregation traffic in edge nodes |
US9992153B2 (en) * | 2015-07-15 | 2018-06-05 | Nicira, Inc. | Managing link aggregation traffic in edge nodes |
WO2017148512A1 (en) * | 2016-03-02 | 2017-09-08 | Nokia Solutions And Networks Oy | Data center managed connectivity |
EP3425855B1 (en) * | 2016-03-02 | 2020-04-22 | Nec Corporation | Network system, control device, method and program for building virtual network function |
US10212035B2 (en) | 2016-04-27 | 2019-02-19 | At&T Intellectual Property I, L.P. | Message flow management for virtual networks |
US10171357B2 (en) * | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10771390B2 (en) * | 2017-06-18 | 2020-09-08 | Cisco Technology, Inc. | Techniques for optimizing egress tunnel router failure scenarios in intelligent wide area networks |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
CN110912795B (zh) | 2018-09-14 | 2022-04-15 | 中兴通讯股份有限公司 | 一种传输控制方法、节点、网络系统及存储介质 |
US11159344B1 (en) * | 2019-11-29 | 2021-10-26 | Amazon Technologies, Inc. | Connectivity of cloud edge locations to communications service provider networks |
US11689455B2 (en) | 2020-05-28 | 2023-06-27 | Oracle International Corporation | Loop prevention in virtual layer 2 networks |
US20220210063A1 (en) | 2020-12-30 | 2022-06-30 | Oracle International Corporation | Layer-2 networking information in a virtualized cloud environment |
US11671355B2 (en) * | 2021-02-05 | 2023-06-06 | Oracle International Corporation | Packet flow control in a header of a packet |
US11777897B2 (en) | 2021-02-13 | 2023-10-03 | Oracle International Corporation | Cloud infrastructure resources for connecting a service provider private network to a customer private network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040184408A1 (en) * | 2003-03-22 | 2004-09-23 | Sbc Properties, L.P. | Ethernet architecture with data packet encapsulation |
CN101765827A (zh) * | 2007-07-31 | 2010-06-30 | 思科技术公司 | 交叠传送虚拟化 |
US20110317703A1 (en) * | 2010-06-29 | 2011-12-29 | Futurewei Technologies, Inc. | Asymmetric Network Address Encapsulation |
WO2012006190A1 (en) * | 2010-06-29 | 2012-01-12 | Huawei Technologies Co., Ltd. | Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100529866B1 (ko) * | 2001-08-07 | 2005-11-22 | 가부시키가이샤후지쿠라 | Mac 브리지의 주소 관리 방법 및 mac 브리지 |
US6832304B2 (en) * | 2002-01-17 | 2004-12-14 | Dell Products L.P. | System, method and computer program product for mapping system memory in a multiple node information handling system |
US7251698B2 (en) * | 2002-05-28 | 2007-07-31 | Newisys, Inc. | Address space management in systems having multiple multi-processor clusters |
US7281055B2 (en) * | 2002-05-28 | 2007-10-09 | Newisys, Inc. | Routing mechanisms in systems having multiple multi-processor clusters |
US7143188B2 (en) * | 2002-06-13 | 2006-11-28 | Nvidia Corporation | Method and apparatus for network address translation integration with internet protocol security |
US7363463B2 (en) * | 2005-05-13 | 2008-04-22 | Microsoft Corporation | Method and system for caching address translations from multiple address spaces in virtual machines |
US7656792B2 (en) * | 2006-11-02 | 2010-02-02 | Nortel Networks Limited | Method and apparatus for computing alternate multicast/broadcast paths in a routed network |
CN101247317B (zh) * | 2007-02-15 | 2011-07-20 | 华为技术有限公司 | 路由切换方法及系统 |
EP2489172B1 (en) * | 2010-05-28 | 2020-03-25 | Huawei Technologies Co., Ltd. | Virtual layer 2 and mechanism to make it scalable |
US9672503B2 (en) * | 2013-05-21 | 2017-06-06 | Amazon Technologies, Inc. | Bandwidth metering in large-scale networks |
US9225597B2 (en) * | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
-
2013
- 2013-02-22 WO PCT/US2013/027508 patent/WO2013126837A1/en active Application Filing
- 2013-02-22 EP EP13709635.0A patent/EP2813032B1/en active Active
- 2013-02-22 CN CN201380008522.XA patent/CN104106240B/zh active Active
- 2013-02-22 US US13/775,044 patent/US9426068B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040184408A1 (en) * | 2003-03-22 | 2004-09-23 | Sbc Properties, L.P. | Ethernet architecture with data packet encapsulation |
CN101765827A (zh) * | 2007-07-31 | 2010-06-30 | 思科技术公司 | 交叠传送虚拟化 |
US20110317703A1 (en) * | 2010-06-29 | 2011-12-29 | Futurewei Technologies, Inc. | Asymmetric Network Address Encapsulation |
WO2012006190A1 (en) * | 2010-06-29 | 2012-01-12 | Huawei Technologies Co., Ltd. | Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses |
Non-Patent Citations (2)
Title |
---|
H. GROVER 等: "Overlay Transport Virtualization draft-hasmit-otv-00", 《IETF NETWORK WORKING GROUP INTERNET-DRAFT》 * |
Overlay Transport Virtualization draft-hasmit-otv-00;H. Grover 等;《IETF Network Working Group Internet-Draft》;20100413;全文 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107959654A (zh) * | 2016-10-14 | 2018-04-24 | 北京金山云网络技术有限公司 | 一种数据传输方法、装置及混合云系统 |
CN107959654B (zh) * | 2016-10-14 | 2020-09-25 | 北京金山云网络技术有限公司 | 一种数据传输方法、装置及混合云系统 |
CN116418600A (zh) * | 2023-06-09 | 2023-07-11 | 安徽华云安科技有限公司 | 节点安全运维方法、装置、设备以及存储介质 |
CN116418600B (zh) * | 2023-06-09 | 2023-08-15 | 安徽华云安科技有限公司 | 节点安全运维方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20130227108A1 (en) | 2013-08-29 |
EP2813032B1 (en) | 2018-05-02 |
WO2013126837A1 (en) | 2013-08-29 |
EP2813032A1 (en) | 2014-12-17 |
CN104106240B (zh) | 2017-10-10 |
US9426068B2 (en) | 2016-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104106240A (zh) | 覆盖网络中转发和地址解析的平衡 | |
CN104106242B (zh) | 分片网络中委托转发和地址解析 | |
CN106789667B (zh) | 一种数据转发方法、相关设备及系统 | |
EP4258598A1 (en) | Computing power application traffic forwarding method and apparatus | |
CN102792649B (zh) | 链路状态控制的二层网络的服务优先级排序 | |
US8885643B2 (en) | Method for multicast flow routing selection | |
US7729350B2 (en) | Virtual multicast routing for a cluster having state synchronization | |
CN102223303A (zh) | 一种基于多链接透明互联的负载均衡方法和路由桥 | |
CN102244614B (zh) | 报文转发方法、系统及路由交换机 | |
CN103684960A (zh) | 网络系统以及虚拟节点的迁移方法 | |
CN104335537A (zh) | 用于层2多播多路径传送的系统和方法 | |
CN103873373A (zh) | 一种组播数据报文转发方法及设备 | |
CN104378297A (zh) | 一种报文转发方法及设备 | |
US20200244486A1 (en) | Dynamic customer vlan identifiers in a telecommunications network | |
JP2012528552A (ja) | アジャイルデータセンタネットワークアーキテクチャ | |
CN103139075B (zh) | 一种报文传输方法和设备 | |
CN115225722A (zh) | 算力资源的通告方法及装置、存储介质、电子装置 | |
CN103166858A (zh) | 一种报文传输方法和设备 | |
JP2020527918A (ja) | データフロー伝送 | |
WO2015039617A1 (zh) | 一种报文处理方法、系统及设备 | |
US10382391B2 (en) | Systems and methods for managing network address information | |
CN104429022A (zh) | 通信网络中的连通性故障管理 | |
US10164795B1 (en) | Forming a multi-device layer 2 switched fabric using internet protocol (IP)-router / switched networks | |
EP3503484A1 (en) | Message transmission method, device and network system | |
US10212079B2 (en) | Router advertisement caching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |