CN104283756B - 一种实现分布式多租户虚拟网络的方法和装置 - Google Patents

一种实现分布式多租户虚拟网络的方法和装置 Download PDF

Info

Publication number
CN104283756B
CN104283756B CN201310277240.1A CN201310277240A CN104283756B CN 104283756 B CN104283756 B CN 104283756B CN 201310277240 A CN201310277240 A CN 201310277240A CN 104283756 B CN104283756 B CN 104283756B
Authority
CN
China
Prior art keywords
virtual machine
flow table
table item
source
openflow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310277240.1A
Other languages
English (en)
Other versions
CN104283756A (zh
Inventor
王松波
林涛
张寅飞
任维春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201310277240.1A priority Critical patent/CN104283756B/zh
Priority to PCT/CN2014/081042 priority patent/WO2015000386A1/en
Priority to EP14819803.9A priority patent/EP3017569B1/en
Priority to US14/895,189 priority patent/US10298519B2/en
Publication of CN104283756A publication Critical patent/CN104283756A/zh
Application granted granted Critical
Publication of CN104283756B publication Critical patent/CN104283756B/zh
Priority to US16/404,967 priority patent/US10791066B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC

Abstract

本发明提供了一种实现分布式多租户虚拟网络的方法和装置,技术方案为:利用OpenFlow系统架构,通过OpenFlow协议部署数据中心的多租户分布式虚拟网络。系统由部署在一台服务器中的OpenFlow控制器和部署在其它各服务器上的OpenFlow交换机组成。在OpenFlow控制器中配置虚拟网络信息并根据配置的虚拟网络信息控制虚拟网络中虚拟网络实例之间的报文转发流程。本发明能够减少以太网报文负荷,并能够支持虚拟网络的无限扩展。

Description

一种实现分布式多租户虚拟网络的方法和装置
技术领域
本申请涉及通信技术领域,特别涉及一种实现分布式多租户虚拟网络的方法和装置。
背景技术
数据中心的虚拟化技术主要包括3方面内容:网络虚拟化、存储虚拟化和服务器虚拟化,最主要的是服务器虚拟化。通过专用的虚拟化软件(如VMware)管理,一台物理服务器能虚拟出多台虚拟机VM,每个VM独立运行,互不影响,都有自己的操作系统和应用程序和虚拟的硬件环境,包括虚拟CPU、内存、存储设备、IO设备、虚拟交换机等。其中,虚拟交换机的应用日益广泛。
目前,在虚拟交换机中开始应用边缘虚拟桥接技术EVB。EVB技术分为交换机EVB技术和服务器EVB技术。服务器EVB技术应用于数据中心服务器,在其上的虚拟交换机中实现,用于简化虚拟服务器的流量转发实现,对虚拟服务器的网络交换、流量管理和策略下发进行集中控制,并能在虚拟迁移时实现网络管理和策略的自动迁移。支持EVB的虚拟交换机分为VEB(Virtual Ethernet Bridge,虚拟边缘交换机)和VEPA(Virtual Edge PortAggregator,虚拟边缘端口汇聚)。
VEPA将虚拟机产生的网络流量全部交由与服务器相连的物理交换机进行处理,即使同一台服务器上的虚拟机间流量,也将在物理交换机上查表处理后,再回到目的虚拟机上。VEPA方式不仅借助物理交换机解决了虚拟机间流量转发,同时还实现了对虚拟机流量的监管,并且将虚拟机接入层网络纳入到传统服务器接入网络管理体系中。
OpenFlow技术最早由斯坦福大学提出,旨在基于现有TCP/IP技术条件,以创新的网络互联理念解决当前网络面对新业务产生的种种瓶颈。OpenFlow的核心思想是将原本完全由交换机/路由器控制的数据包转发过程,转化为由OpenFlow交换机和OpenFlow控制器(Controller)来共同完成,从而实现了数据转发和路由控制的分离。OpenFlow技术的提出给网络虚拟化的发展带来无限可能。
参见图1,图1是现有技术OpenFlow组网示意图,其中包括通过安全通道互联的OpenFlow交换机和OpenFlow控制器。OpenFlow交换机在本地维护一个流表(Flow Table),流表由很多个流表项组成。每个流表项就是一个转发规则,由包头域(header field)、计数器(counters)和行动(action)组成;其中包头域可以包括进入接口,源MAC地址、目标MAC地址、类型,vlan id,vlan优先级,源IP地址、目标IP地址、协议、IP ToS位,TCP/UDP目标端口、TCP/UDP源端口等多个域,是流表项的标识;计数器用来计数流表项的统计数据;行动标明了与该流表项匹配的数据包应该执行的操作。数据包进入OpenFlow交换机之后,通过查询流表来获得转发的目的端口:如果在流表中有对应项,则直接进行快速转发;如果在流表中没有对应项,数据包就会被发送到控制服务器进行传输路径的确认,再根据下发结果进行转发。
在现代化企业中,多个部门的信息数据共享数据中心网络,不同部门的信息数据具有不同转发策略,构成多租户虚拟网络。如图2所示的数据中心网络示意图,其中包括站点网络A和站点网络B,租户1和租户2共享站点网络A和站点网络B中的硬件设施(路由器,交换机),使得数据中心网络成为多租户虚拟网络,在数据中心网络中,租户A和租户B之间的应用程序以及数据是相互隔离的。
目前多采用VLAN实现多租户虚拟网络。IEEE802.Q规范定义了VLAN网桥操作,允许在桥接局域网结构中实现定义、运行以及管理VLAN拓扑结构等操作,为标识带有VLAN信息的以太帧建立了一种标准方法。IEEE802.Q使用VLAN将网络划分成多个逻辑单元,通过为每个租户分配一个或多个VLAN,使得每个租户可以拥有独立于其它租户的数据中心网络。
采用VLAN实现多租户虚拟网络具有以下缺点:以太网报文中需要携带VLAN标签,导致报文负荷比较大;IEEE802.1Q规定仅支持4K个VLAN,使得虚拟网络的扩展受限。
发明内容
有鉴于此,本发明的目的在于提供一种实现分布式多租户虚拟网络的方法,该方法能够减少以太网报文负荷,并能够支持虚拟网络的无限扩展。
为实现上述目的,本发明提供的技术方案为:
一种实现分布式多租户虚拟网络的方法,所述多租户虚拟网络中的一台服务器上部署有OpenFlow控制器,其它服务器中部署有虚拟机和OpenFlow交换机,该方法包括:
在OpenFlow控制器中配置虚拟网络的信息,所述虚拟网络的信息包括该虚拟网络中所有虚拟机信息以及虚拟机之间的访问策略信息,所述虚拟机信息包括该虚拟机的MAC地址;
OpenFlow控制器接收到任一OpenFlow交换机发送的携带以太网报文的报文头信息的packet-in消息时,根据配置的虚拟网络信息判断以太网报文头信息中的源MAC地址对应的源虚拟机和目的MAC地址对应的目的虚拟机是否属于同一虚拟网络,如果是,则根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项并下发到该任一OpenFlow交换机,以使该任一OpenFlow交换机根据该下发的流表项处理所述以太网报文;
其中,所述packet-in消息是该任一OpenFlow交换机接收到所述以太网报文且确定不存在所述以太网报文对应的流表项之后发送的。
一种实现分布式多租户虚拟网络的装置,所述数据中心网络中的一台服务器上部署有OpenFlow控制器,其它服务器中部署有虚拟机和OpenFlow交换机,该装置应用于所述OpenFlow控制器,包括:配置单元、接收单元、判断单元、控制单元、发送单元;
所述配置单元,用于在所述OpenFlow控制器中配置虚拟网络的信息,所述虚拟网络的信息包括该虚拟网络中所有虚拟机信息以及虚拟机之间的访问策略信息,所述虚拟机信息包括该虚拟机的MAC地址;
所述接收单元,用于接收任一OpenFlow交换机发送的携带以太网报文的报文头信息的packet-in消息;所述packet-in消息是该OpenFlow交换机接收到所述以太网报文且确定不存在所述以太网报文对应的流表项之后发送的;
所述判断单元,用于接收单元接收到该OpenFlow交换机发送的携带以太网报文头信息的packet-in消息时,根据配置的虚拟网络信息判断以太网报文头信息中的源MAC地址对应的源虚拟机和目的MAC地址对应的目的虚拟机是否属于同一虚拟网络;
所述控制单元,用于判断单元判定所述以太网报文头信息中的源MAC地址对应的源虚拟机和目的MAC地址对应的目的虚拟机属于同一虚拟网络时,则根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项;
所述发送单元,用于将控制单元生成的该源虚拟机到目的虚拟机的流表项下发到该任一OpenFlow交换机,以使该任一OpenFlow交换机根据该下发的流表项处理所述以太网报文。
综上所述,本发明通过在数据中心网络中的一台服务器上配置OpenFlow控制器,在其它服务器中配置OpenFlow交换机,形成OpenFlow系统架构;通过在OpenFlow控制器中配置虚拟网络信息,并在OpenFlow交换机转发虚拟网络中的虚拟机之间的以太网报文且未查找到对应流表项时,由控制服务器根据配置的虚拟网络信息进行同一虚拟网络内的转发确认及相应流表项的生成和下发,使该OpenFlow交换机可以根据下发的流表项转发以太网报文。本发明不再使用传统虚拟网络基于IEEE802.1Q协议创建VLAN的管理方法,不需要在以太网报文中携带VLAN标签,因此可以减少以太网报文负荷;另外,本发明是通过在控制服务器中配置虚拟网络信息并根据配置的虚拟网络信息实现对虚拟网络的管理,不再受IEEE802.1Q中VLAN标签只支持4096个VLAN的方式,因此可以无限制的扩展虚拟网络。
附图说明
图1是现有技术OpenFlow组网示意图;
图2是现有技术数据中心网络示意图;
图3是本发明实施例分布式多租户虚拟网络的系统架构示意图;
图4是本发明实施例报文转发流程示意图;
图5是本发明实施例实现分布式多租户虚拟网络的方法流程图;
图6是本发明实施例实现分布式多租户虚拟网络的装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
本发明实施例中,利用OpenFlow系统架构,通过OpenFlow协议部署数据中心的多租户分布式虚拟网络。系统由控制服务器和部署在各服务器上的OpenFlow交换机组成,在控制服务器中配置虚拟网络信息并由控制服务器管理虚拟网络。
参见图3,图3是本发明实施例分布式多租户虚拟网络的系统架构示意图,如图3所示,系统包括部署在服务器0上的OpenFlow控制器和部署在服务器1上OpenFlow交换机以及部署在服务器2上的OpenFlow交换机,为了实现多租户,在服务器1中还部署了多个虚拟机:VM-A、VM-B、VM-C、VM-D,在服务器2中部署了多个虚拟机:VM-A’、VM-B’、VM-C’、VM-D’。将VM-A、VM-B、VM-A’、VM-B’划归到Rose虚拟网络,将VM-C、VM-D、VM-C’、VM-D’划归到Bob虚拟网络,从而形成由Rose和Bob两个虚拟网络。图3中,服务器1和服务器2上部署的OpenFlow交换机通过一上行接口(uplink口)连接至外部的物理交换机,同时还通过一下行接口与自身所在服务器上部署的各个VM对应连接。
在本发明实施例中,要实现图3所示的系统架构,首先需要在控制服务器中配置虚拟网络信息:Rose虚拟网络信息和Bob虚拟网络信息。在实际应用中,可以根据实际需求在控制服务器中配置多个虚拟网络的虚拟网络信息。配置的虚拟网络信息中可以包括以下内容:虚拟网络标识、虚拟网络的网关IP地址及掩码、该虚拟网络中的所有虚拟机信息、以及虚拟机之间的访问策略信息等,其中,虚拟机信息包括虚拟机标识、虚拟机的MAC地址、虚拟机连接的OpenFlow交换机及连接端口等信息。这里,所述连接端口是指该OpenFlow交换机上与虚拟机连接的下行接口。
在控制服务器中配置虚拟网络信息的例子如下(采用Json格式):
其中,
virtual Network ID表示虚拟网络标识,其值为Rose,代表标识为Rose的虚拟网络;
Instance ID表示虚拟机标识,在上述配置信息中,虚拟机标识有四个:VM-A、VM-B、VM-A’、VM-B’,代表四个虚拟机;紧跟在每个Instance ID下面一行的MAC Address表示该Instance ID代表的虚拟机的MAC地址,例如VM-A代表的虚拟机的MAC地址为00.00.00.00.00.01;
Policy-ID表示该虚拟网络的访问策略标识,其值为Rose-Policy-test1,在Rose-Policy-test1代表的访问策略中,“VM-A deny VM-B”表示禁止VM-A和VM-B互访;“VM-Apermit VM-A’”表示允许VM-A和VM-A’互访。在实际应用中,这些访问策略可以根据实际需求定义,例如允许VM-A到VM-B’的单向访问等。
在OpenFlow控制器中配置了虚拟网络信息后,就可以根据配置的虚拟网络信息管理和控制虚拟网络中任意两个虚拟机之间的互访。下面以虚拟网络Rose中VM-A到VM-A’的访问为例,对OpenFlow控制器管理虚拟网络的过程进行说明:
参见图4,图4是本发明实施例报文转发流程示意图,以图3中服务器1的VM-A访问服务器2的VM-A’为例,包括以下步骤:
步骤401、VM-A发送以太网报文,部署在服务器1中的OpenFlow交换机接收该以太网报文并查找该以太网报文对应的流表项。
步骤402,判断是否查找到该以太网报文对应的流表项,如果查找到,则转至步骤408执行,否则,继续执行步骤403。
步骤403、部署在服务器1中的OpenFlow交换机向OpenFlow控制器发送携带以太网报文头信息的packet-in消息。
这里,packet-in消息中还可以携带以太网报文其它部分的信息,具体可以参照OpenFlow协议规定。
步骤404、OpenFlow控制器接收到packet-in消息后,根据packet-in消息携带的以太网报文头信息确定以太网报文的源虚拟机VM-A以及目的虚拟机VM-A’。
根据以太网报文头中的源MAC地址确定以太网报文的源虚拟机,也即发送以太网报文的虚拟机,根据以太网报文中的目的MAC地址确定以太网报文的目的虚拟机,也即要接收该以太网报文的虚拟机。
步骤405、OpenFlow控制器根据配置的虚拟网络信息判断VM-A和VM-A’是否在同一虚拟网络,如果是,则继续执行步骤406,否则,转至步骤409执行。
步骤406、控制服务器查找VM-A和VM-A’所在虚拟网络的访问策略信息,确定VM-A和VM-A’之间的访问策略,根据VM-A和VM-A’之间的访问策略生成VM-A到VM-A’的流表项,并将该流表项下发到部署在服务器1中的OpenFlow交换机。
这里,在访问策略允许VM-A和VM-A’互访时,根据VM-A和VM-A’之间的访问策略生成VM-A到VM-A’的流表项的包头域中,进入接口为VM-A连接的部署在服务器1上的OpenFlow交换机上的端口;源MAC地址为VM-A的MAC地址;目的MAC地址为VM-A’的MAC地址;行动为通过服务器1的上行接口(uplink接口)转发所匹配的报文,该上行接口为该服务器1上连接至外部物理交换机的接口,也是部署在服务器1上的OpenFlow交换机连接至外部物理交换机的接口,该接口预先被配置加入图3所示的分布式虚拟交换机系统。在访问策略禁止VM-A和VM-A’互访时,可以生成用于丢弃报文的流表项,其中,该流表项的包头域与访问策略允许VM-A和VM-A’互访时生成的VM-A到VM-A’的流表项的包头域相同,行动包括:丢弃所匹配的报文。
本步骤中,根据VM-A和VM-A’之间的访问策略生成VM-A到VM-A’的流表项时,还可以进一步根据VM-A和VM-A’之间的访问策略生成VM-A’到VM-A的流表项,并下发到部署在在服务器1中的OpenFlow交换机。其中,在访问策略允许VM-A和VM-A’互访时,根据VM-A和VM-A’之间的访问策略生成VM-A’到VM-A的流表项的包头域中,进入接口为服务器1上的OpenFlow交换机上连接至外部物理交换机的uplink接口;源MAC地址为VM-A’的MAC地址;目的MAC地址为VM-A的MAC地址;行动为通过服务器1上的OpenFlow交换机上连接至VM-A的下行接口转发所匹配的报文。在访问策略禁止VM-A和VM-A’互访时,可以生成用于丢弃报文的流表项,其中,该流表项的包头域与访问策略允许VM-A和VM-A’互访时生成的VM-A’到VM-A的流表项的包头域相同,行动包括:丢弃所匹配的报文。
本实施例中,OpenFlow交换机可以是支持虚拟边缘端口汇聚(VEPA)转发模式的虚拟交换机。
步骤407、部署在服务器1中的OpenFlow交换机根据下发的流表项转发以太网报文,报文转发流程结束。
此后,部署在服务器1中的OpenFlow交换机将会根据该下发的流表项转发后续的从VM-A发往VM-A’的以太网报文。
步骤408、根据查找到的流表项转发以太网报文,报文转发流程结束。
步骤409、丢弃以太网报文,报文转发流程结束。
本步骤中,在丢弃以太网报文时,还可以生成用于丢弃该类以太网报文(这里将具有相同源MAC地址和目的MAC地址的以太网归为同一类以太网报文)的流表项并下发到部署在服务器1中的OpenFlow交换机,使得后续接收到该类以太网报文时根据该流表项执行报文丢弃操作。
图4所示本发明实施例中,由于控制服务器在步骤406中生成VM-A到VM-A’的流表项时,已经确定了以太网报文在服务器1中的出接口(即上述的uplink口),因此,在下发VM-A到VM-A’的流表项时,还可以将以太网报文的出接口信息携带在packet-out消息发送到部署在服务器1中的OpenFlow交换机,从而使得部署在服务器1中的OpenFlow交换机直接根据packet-out消息中携带的出接口信息转发以太网报文,不再执行步骤407中根据下发的流表项转发以太网报文的操作。
以上是VM-A访问VM-A’时,VM-A所在服务器1对VM-A发往VM-A’的以太网报文的转发处理流程。当以太网报文到达VM-A’所在服务器2时,部署在服务器2中的OpenFlow交换机也需要对以太网报文执行转发处理,其报文转发处理流程与图4所示报文转发流程相同,不再赘述,不同之处在于,发送侧和接收侧的OpenFlow交换机查找到或生成的流表项中的具体内容不同。
在实际应用中,可以允许虚拟机在其所在虚拟网络的多个服务器之间进行迁移,当发生虚拟机迁移时,虚拟机迁移前所在服务器中的OpenFlow交换机以及虚拟机迁移后所在服务器中的OpenFlow交换机都可以感知到该迁移事件,虚拟机迁移后所在服务器的OpenFlow交换机还会将该虚拟机迁移事件通知给OpenFlow控制器,OpenFlow控制器接收到该虚拟机迁移事件通知后,需要更新发生迁移的虚拟机的虚拟机信息。例如,Rose虚拟网络中的VM-A从服务器1迁移到服务器2,服务器2中的OpenFlow交换机会向OpenFlow控制器发送虚拟机迁移事件通知,OpenFlow控制器接收到该虚拟机迁移事件通知后,需要对Rose虚拟网络信息中VM-A对应的虚拟机信息进行修改。
另外,由于虚拟机迁移后,相应的流表项也会发生变化,例如,VM-A从服务器1迁移到服务器2后,由于迁移后VM-A所在的服务器及连接的OpenFlow交换机发生变化,从迁移后VM-A到VM-B、VM-A’、以及VM-B’的流表项与迁移前VM-A到VM-B、VM-A’、以及VM-B’的流表项均不相同,不能再按照原来的流表项进行以太网报文转发,从VM-B、VM-A’、VM-B’到迁移后VM-A的流表项与原来的从VM-B、VM-A’、VM-B’到迁移前VM-A的流表项也均不相同,不能再按照原来的流表项进行以太网报文转发。
为此,OpenFlow控制器在接收到虚拟机迁移后所在服务器发送的虚拟机迁移事件通知后,还需要根据该虚拟机当前连接的OpenFlow交换机(也即该虚拟机迁移后所在服务器中的OpenFlow交换机)及连接端口信息,更新该虚拟机与其所在虚拟网络中其它各虚拟机之间的流表项,并将生成的流表项下发到该虚拟机当前连接的OpenFlow交换机。
基于以上的原理性说明,本发明提供了一种实现分布式多租户虚拟网络的方法,下面结合图5进行说明。
图5是本发明实施例实现分布式多租户虚拟网络的方法流程图,其中,分布式多租户虚拟网络中的一台服务器上部署有OpenFlow控制器,其它服务器中部署有虚拟机和OpenFlow交换机,该方法主要包括以下步骤:
步骤501、在OpenFlow控制器中配置虚拟网络信息。
这里,所述虚拟网络信息包括该虚拟网络中所有虚拟机信息和该虚拟网络中的虚拟机之间的访问策略信息,所述虚拟机信息包括虚拟机标识和虚拟机的MAC地址。
步骤502、OpenFlow控制器接收到任一OpenFlow交换机发送的携带以太网报文头信息的packet-in消息时,根据配置的虚拟网络信息判断以太网报文头信息中的源MAC地址对应的源虚拟机和目的MAC地址对应的目的虚拟机是否属于同一虚拟网络,如果是,则根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项并下发到该OpenFlow交换机,以使该任一OpenFlow交换机根据该下发的流表项处理所述以太网报文。
这里,所述packet-in消息是该任一OpenFlow交换机接收到所述以太网报文且确定不存在所述以太网报文对应的流表项之后向OpenFlow控制器发送的。
所述虚拟机信息还可以包括虚拟机连接的OpenFlow交换机及连接端口信息,所述OpenFlow交换机为支持虚拟边缘端口汇聚VEPA转发模式的虚拟交换机,所述OpenFlow交换机通过一上行接口连接至外部的物理交换机。
所述生成该源虚拟机到目的虚拟机的流表项,包括:
在该源虚拟机和目的虚拟机之间的访问策略信息允许该源虚拟机和目的虚拟机互访时,生成第一流表项,该第一流表项包头域包括:源MAC地址为源虚拟机的MAC地址;目的MAC地址为目的虚拟机的MAC地址;进入接口为该任一OpenFlow交换机上连接至该源虚拟机的下行接口;该第一流表项的行动包括:通过该任一OpenFlow交换机上连接至外部物理交换机的上行接口转发所匹配的报文;
在该源虚拟机和目的虚拟机之间的访问策略信息禁止该源虚拟机和目的虚拟机互访时,生成第二流表项,该第二流表项包头域与所述第一流表项相同,该第二流表项的行动包括:丢弃所匹配的报文。
另外,根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项并下发到该任一OpenFlow交换机时,还可以同时根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该目的虚拟机到源虚拟机的流表项并下发到该任一OpenFlow交换机。
所述生成该目的虚拟机到源虚拟机的流表项,包括:
在该源虚拟机和目的虚拟机之间的访问策略信息允许该源虚拟机和目的虚拟机互访时,生成第三流表项,该第三流表项包头域包括:源MAC地址为目的虚拟机的MAC地址;目的MAC地址为源虚拟机的MAC地址;进入接口为该任一OpenFlow交换机上连接至外部物理交换机的上行接口;该第三流表项的行动包括:通过该任一OpenFlow交换机上连接至该源虚拟机的下行接口转发所匹配的报文;
在该源虚拟机和目的虚拟机之间的访问策略信息禁止该源虚拟机和目的虚拟机互访时,生成第四流表项,该第四流表项包头域与所述第三流表项相同,该第四流表项的行动包括:丢弃所匹配的报文。
图5所示本发明实施例中,当发生虚拟机迁移时,OpenFlow控制器还会接收到OpenFlow交换机发送的虚拟机迁移事件通知,这时,需将更新虚拟网络信息中该发生迁移的虚拟机的虚拟机信息,并根据该虚拟机当前连接的OpenFlow交换机及连接端口信息,更新该虚拟机与其所在虚拟网络中其它各虚拟机之间的流表项,并将生成的流表项下发到该虚拟机当前连接的OpenFlow交换机;其中,所述虚拟机迁移事件通知是该虚拟机当前连接的OpenFlow交换机检测到有虚拟机迁移到该虚拟机当前连接的OpenFlow交换机所在服务器时发送的。
图5所示本发明实施例中,OpenFlow控制器将生成的所述以太网报文的源虚拟机到目的虚拟机的流表项下发到OpenFlow交换机时,还可以向该OpenFlow交换机发送携带所述以太网报文的出接口信息的packet-out消息,以使该OpenFlow交换机在接收到该Packet-out消息的情况下根据该packet-out消息携带的出接口信息转发所述以太网报文,未接收到该Packet-out消息的情况下根据该下发的流表项处理所述以太网报文。
本发明还提供了一种在数据中心网络中实现分布式多租户虚拟网络的装置,下面结合图6进行说明。
参见图6,图6是本发明实施例实现分布式多租户虚拟网络的装置的结构示意图,所述分布式多租户虚拟网络中的一台服务器上部署有OpenFlow控制器,其它服务器中部署有虚拟机和OpenFlow交换机,该装置应用于所述OpenFlow控制器,包括:配置单元601、接收单元602、判断单元603、控制单元604、发送单元605;其中
配置单元601,用于在所述OpenFlow控制器中配置虚拟网络的信息,所述虚拟网络的信息包括该虚拟网络中所有虚拟机信息以及虚拟机之间的访问策略信息,所述虚拟机信息包括该虚拟机的MAC地址;
接收单元602,用于接收任一OpenFlow交换机发送的携带以太网报文的报文头信息的packet-in消息;所述packet-in消息是该OpenFlow交换机接收到所述以太网报文且确定不存在所述以太网报文对应的流表项之后发送的;
判断单元603,用于接收单元602接收到该OpenFlow交换机发送的携带以太网报文头信息的packet-in消息时,根据配置单元601配置的虚拟网络信息判断以太网报文头信息中的源MAC地址对应的源虚拟机和目的MAC地址对应的目的虚拟机是否属于同一虚拟网络;
控制单元604,用于判断单元603判定所述以太网报文头信息中的源MAC地址对应的源虚拟机和目的MAC地址对应的目的虚拟机属于同一虚拟网络时,则根据配置单元601配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项;
发送单元605,用于将控制单元604生成的该源虚拟机到目的虚拟机的流表项下发到该任一OpenFlow交换机,以使该任一OpenFlow交换机根据该下发的流表项处理所述以太网报文。
上述装置中,
所述虚拟机信息还包括虚拟机连接的OpenFlow交换机及连接端口信息,所述OpenFlow交换机为支持虚拟边缘端口汇聚VEPA转发模式的虚拟交换机,所述OpenFlow交换机通过一上行接口连接至外部的物理交换机;
所述控制单元604生成该源虚拟机到目的虚拟机的流表项,包括:
在该源虚拟机和目的虚拟机之间的访问策略信息允许该源虚拟机和目的虚拟机互访时,生成第一流表项,该第一流表项包头域包括:源MAC地址为源虚拟机的MAC地址;目的MAC地址为目的虚拟机的MAC地址;进入接口为该任一OpenFlow交换机上连接至该源虚拟机的下行接口;该第一流表项的行动包括:通过该任一OpenFlow交换机上连接至外部物理交换机的上行接口转发所匹配的报文;
在该源虚拟机和目的虚拟机之间的访问策略信息禁止该源虚拟机和目的虚拟机互访时,生成第二流表项,该第二流表项包头域与所述第一流表项相同,该第二流表项的行动包括:丢弃所匹配的报文。
上述装置中,
所述控制单元604在根据配置单元601配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项时,进一步根据配置单元601配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该目的虚拟机到源虚拟机的流表项;
所述发送单元605,用于将控制单元604生成的该目的虚拟机到源虚拟机的流表项下发到该任一OpenFlow交换机。
上述装置中,
所述控制单元604生成该目的虚拟机到源虚拟机的流表项,包括:
在该源虚拟机和目的虚拟机之间的访问策略信息允许该源虚拟机和目的虚拟机互访时,生成第三流表项,该第三流表项包头域包括:源MAC地址为目的虚拟机的MAC地址;目的MAC地址为源虚拟机的MAC地址;进入接口为该任一OpenFlow交换机上连接至外部物理交换机的上行接口;该第三流表项的行动包括:通过该任一OpenFlow交换机上连接至该源虚拟机的下行接口转发所匹配的报文;
在该源虚拟机和目的虚拟机之间的访问策略信息禁止该源虚拟机和目的虚拟机互访时,生成第四流表项,该第四流表项包头域与所述第三流表项相同,该第四流表项的行动包括:丢弃所匹配的报文。
上述装置中,
所述接收单元602,进一步用于接收该任一OpenFlow交换机发送的虚拟机迁移事件通知;
所述控制单元604,进一步用于接收单元602接收到该任一OpenFlow交换机发送的虚拟机迁移事件通知时,更新发生迁移的虚拟机的虚拟机信息,并根据该虚拟机当前连接的OpenFlow交换机及连接端口信息,更新该虚拟机与其所在虚拟网络中其它各虚拟机之间的流表项;其中,所述虚拟机迁移事件通知是该任一OpenFlow交换机检测到有虚拟机迁移到该任一OpenFlow交换机所在服务器时发送的;
所述发送单元,用于将控制单元生成该发生迁移的虚拟机与其所在虚拟网络中其它各虚拟机之间的流表项下发到该任一OpenFlow交换机。。
上述装置还包括发送单元605;
所述发送单元605,用于将控制单元604根据配置单元601配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项下发到该任一OpenFlow交换机时,进一步向该任一OpenFlow交换机发送携带所述以太网报文的出接口信息的packet-out消息,以使该任一OpenFlow交换机在接收到该Packet-out消息的情况下根据该packet-out消息携带的出接口信息转发所述以太网报文,未接收到该Packet-out消息的情况下根据该下发的流表项处理所述以太网报文。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种实现分布式多租户虚拟网络的方法,其特征在于,所述多租户虚拟网络中的一台服务器上部署有OpenFlow控制器,其它服务器中部署有虚拟机和OpenFlow交换机,该方法包括:
在OpenFlow控制器中配置虚拟网络的信息,所述虚拟网络的信息包括该虚拟网络中所有虚拟机信息以及虚拟机之间的访问策略信息,所述虚拟机信息包括该虚拟机的MAC地址;
OpenFlow控制器接收到任一OpenFlow交换机发送的携带以太网报文的报文头信息的packet-in消息时,根据配置的虚拟网络信息判断以太网报文头信息中的源MAC地址对应的源虚拟机和目的MAC地址对应的目的虚拟机是否属于同一虚拟网络,如果是,则根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项并下发到该任一OpenFlow交换机,以使该任一OpenFlow交换机根据该下发的流表项处理所述以太网报文;
其中,所述packet-in消息是该任一OpenFlow交换机接收到所述以太网报文且确定不存在所述以太网报文对应的流表项之后发送的。
2.根据权利要求1所述的方法,其特征在于,
所述虚拟机信息还包括虚拟机连接的OpenFlow交换机及连接端口信息,所述OpenFlow交换机为支持虚拟边缘端口汇聚VEPA转发模式的虚拟交换机,所述OpenFlow交换机通过一上行接口连接至外部的物理交换机;
所述生成该源虚拟机到目的虚拟机的流表项,包括:
在该源虚拟机和目的虚拟机之间的访问策略信息允许该源虚拟机和目的虚拟机互访时,生成第一流表项,该第一流表项包头域包括:源MAC地址为源虚拟机的MAC地址;目的MAC地址为目的虚拟机的MAC地址;进入接口为该任一OpenFlow交换机上连接至该源虚拟机的下行接口;该第一流表项的行动包括:通过该任一OpenFlow交换机上连接至外部物理交换机的上行接口转发所匹配的报文;
在该源虚拟机和目的虚拟机之间的访问策略信息禁止该源虚拟机和目的虚拟机互访时,生成第二流表项,该第二流表项包头域与所述第一流表项相同,该第二流表项的行动包括:丢弃所匹配的报文。
3.根据权利要求2所述的方法,其特征在于,
根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项并下发到该OpenFlow交换机时,进一步根据配置的 虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该目的虚拟机到源虚拟机的流表项并下发到该OpenFlow交换机。
4.根据权利要求3所述的方法,其特征在于,
所述生成该目的虚拟机到源虚拟机的流表项,包括:
在该源虚拟机和目的虚拟机之间的访问策略信息允许该源虚拟机和目的虚拟机互访时,生成第三流表项,该第三流表项包头域包括:源MAC地址为目的虚拟机的MAC地址;目的MAC地址为源虚拟机的MAC地址;进入接口为该任一OpenFlow交换机上连接至外部物理交换机的上行接口;该第三流表项的行动包括:通过该任一OpenFlow交换机上连接至该源虚拟机的下行接口转发所匹配的报文;
在该源虚拟机和目的虚拟机之间的访问策略信息禁止该源虚拟机和目的虚拟机互访时,生成第四流表项,该第四流表项包头域与所述第三流表项相同,该第四流表项的行动包括:丢弃所匹配的报文。
5.根据权利要求4所述的方法,其特征在于,该方法进一步包括:
OpenFlow控制器接收到该任一OpenFlow交换机发送的虚拟机迁移事件通知时,更新发生迁移的虚拟机的虚拟机信息,并根据该虚拟机当前连接的OpenFlow交换机及连接端口信息,更新该虚拟机与其所在虚拟网络中其它各虚拟机之间的流表项,并将生成的流表项下发到该任一OpenFlow交换机;其中,所述虚拟机迁移事件通知是该任一OpenFlow交换机检测到有虚拟机迁移到该任一OpenFlow交换机所在服务器时发送的。
6.根据权利要求1所述的方法,其特征在于,
所述根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项并下发到该OpenFlow交换机时,进一步向该OpenFlow交换机发送携带所述以太网报文的出接口信息的packet-out消息,以使该OpenFlow交换机在接收到该Packet-out消息的情况下根据该packet-out消息携带的出接口信息转发所述以太网报文,未接收到该Packet-out消息的情况下根据该下发的流表项处理所述以太网报文。
7.一种在数据中心网络中实现分布式多租户虚拟网络的装置,其特征在于,所述数据中心网络中的一台服务器上部署有OpenFlow控制器,其它服务器中部署有虚拟机和OpenFlow交换机,该装置应用于所述OpenFlow控制器,包括:配置单元、接收单元、判断单元、控制单元、发送单元;
所述配置单元,用于在所述OpenFlow控制器中配置虚拟网络的信息,所述虚拟网络的信息包括该虚拟网络中所有虚拟机信息以及虚拟机之间的访问策略信息,所述 虚拟机信息包括该虚拟机的MAC地址;
所述接收单元,用于接收任一OpenFlow交换机发送的携带以太网报文的报文头信息的packet-in消息;所述packet-in消息是该OpenFlow交换机接收到所述以太网报文且确定不存在所述以太网报文对应的流表项之后发送的;
所述判断单元,用于接收单元接收到该OpenFlow交换机发送的携带以太网报文头信息的packet-in消息时,根据配置的虚拟网络信息判断以太网报文头信息中的源MAC地址对应的源虚拟机和目的MAC地址对应的目的虚拟机是否属于同一虚拟网络;
所述控制单元,用于判断单元判定所述以太网报文头信息中的源MAC地址对应的源虚拟机和目的MAC地址对应的目的虚拟机属于同一虚拟网络时,则根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项;
所述发送单元,用于将控制单元生成的该源虚拟机到目的虚拟机的流表项下发到该任一OpenFlow交换机,以使该任一OpenFlow交换机根据该下发的流表项处理所述以太网报文。
8.根据权利要求7所述的装置,其特征在于,
所述虚拟机信息还包括虚拟机连接的OpenFlow交换机及连接端口信息,所述OpenFlow交换机为支持虚拟边缘端口汇聚VEPA转发模式的虚拟交换机,所述OpenFlow交换机通过一上行接口连接至外部的物理交换机;
所述控制单元生成该源虚拟机到目的虚拟机的流表项,包括:
在该源虚拟机和目的虚拟机之间的访问策略信息允许该源虚拟机和目的虚拟机互访时,生成第一流表项,该第一流表项包头域包括:源MAC地址为源虚拟机的MAC地址;目的MAC地址为目的虚拟机的MAC地址;进入接口为该任一OpenFlow交换机上连接至该源虚拟机的下行接口;该第一流表项的行动包括:通过该任一OpenFlow交换机上连接至外部物理交换机的上行接口转发所匹配的报文;
在该源虚拟机和目的虚拟机之间的访问策略信息禁止该源虚拟机和目的虚拟机互访时,生成第二流表项,该第二流表项包头域与所述第一流表项相同,该第二流表项的行动包括:丢弃所匹配的报文。
9.根据权利要求8所述的装置,其特征在于,
所述控制单元在根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项并下发到该OpenFlow交换机时,进一步根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该 目的虚拟机到源虚拟机的流表项;
所述发送单元,用于将控制单元生成的该目的虚拟机到源虚拟机的流表项下发到该任一OpenFlow交换机。
10.根据权利要求9所述的装置,其特征在于,
所述控制单元生成该目的虚拟机到源虚拟机的流表项,包括:
在该源虚拟机和目的虚拟机之间的访问策略信息允许该源虚拟机和目的虚拟机互访时,生成第三流表项,该第三流表项包头域包括:源MAC地址为目的虚拟机的MAC地址;目的MAC地址为源虚拟机的MAC地址;进入接口为该任一OpenFlow交换机上连接至外部物理交换机的上行接口;该第三流表项的行动包括:通过该任一OpenFlow交换机上连接至该源虚拟机的下行接口转发所匹配的报文;
在该源虚拟机和目的虚拟机之间的访问策略信息禁止该源虚拟机和目的虚拟机互访时,生成第四流表项,该第四流表项包头域与所述第三流表项相同,该第四流表项的行动包括:丢弃所匹配的报文。
11.根据权利要求10所述的装置,其特征在于,
所述接收单元,进一步用于接收该任一OpenFlow交换机发送的虚拟机迁移事件通知;
所述控制单元,进一步用于接收单元接收到该任一OpenFlow交换机发送的虚拟机迁移事件通知时,更新发生迁移的虚拟机的虚拟机信息,并根据该虚拟机当前连接的OpenFlow交换机及连接端口信息,更新该虚拟机与其所在虚拟网络中其它各虚拟机之间的流表项;其中,所述虚拟机迁移事件通知是该任一OpenFlow交换机检测到有虚拟机迁移到该任一OpenFlow交换机所在服务器时发送的;
所述发送单元,用于将控制单元生成该发生迁移的虚拟机与其所在虚拟网络中其它各虚拟机之间的流表项下发到该任一OpenFlow交换机。
12.根据权利要求11所述的装置,其特征在于,
所述发送单元,用于将控制单元根据配置的虚拟网络信息中该源虚拟机和目的虚拟机之间的访问策略信息生成该源虚拟机到目的虚拟机的流表项下发到该任一OpenFlow交换机时,向该任一OpenFlow交换机发送携带所述以太网报文的出接口信息的packet-out消息,以使该任一OpenFlow交换机在接收到该Packet-out消息的情况下根据该packet-out消息携带的出接口信息转发所述以太网报文,未接收到该Packet-out消息的情况下根据该下发的流表项处理所述以太网报文。
CN201310277240.1A 2013-07-02 2013-07-02 一种实现分布式多租户虚拟网络的方法和装置 Active CN104283756B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201310277240.1A CN104283756B (zh) 2013-07-02 2013-07-02 一种实现分布式多租户虚拟网络的方法和装置
PCT/CN2014/081042 WO2015000386A1 (en) 2013-07-02 2014-06-27 Virtual network
EP14819803.9A EP3017569B1 (en) 2013-07-02 2014-06-27 Virtual network
US14/895,189 US10298519B2 (en) 2013-07-02 2014-06-27 Virtual network
US16/404,967 US10791066B2 (en) 2013-07-02 2019-05-07 Virtual network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310277240.1A CN104283756B (zh) 2013-07-02 2013-07-02 一种实现分布式多租户虚拟网络的方法和装置

Publications (2)

Publication Number Publication Date
CN104283756A CN104283756A (zh) 2015-01-14
CN104283756B true CN104283756B (zh) 2017-12-15

Family

ID=52143100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310277240.1A Active CN104283756B (zh) 2013-07-02 2013-07-02 一种实现分布式多租户虚拟网络的方法和装置

Country Status (4)

Country Link
US (2) US10298519B2 (zh)
EP (1) EP3017569B1 (zh)
CN (1) CN104283756B (zh)
WO (1) WO2015000386A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150180769A1 (en) * 2013-12-20 2015-06-25 Alcatel-Lucent Usa Inc. Scale-up of sdn control plane using virtual switch based overlay
CN105490960B (zh) * 2014-09-15 2019-10-18 南京中兴软件有限责任公司 基于sdn架构的报文转发方法及系统
CN105763512B (zh) * 2014-12-17 2019-03-15 新华三技术有限公司 Sdn虚拟化网络的通信方法和装置
US10805337B2 (en) * 2014-12-19 2020-10-13 The Boeing Company Policy-based network security
WO2016114701A1 (en) 2015-01-12 2016-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods and modules for managing packets in a software defined network
CN104580505A (zh) * 2015-01-26 2015-04-29 中国联合网络通信集团有限公司 一种租户隔离方法及系统
CN104579898A (zh) * 2015-01-26 2015-04-29 中国联合网络通信集团有限公司 一种租户隔离方法及系统
US10341188B2 (en) * 2015-01-27 2019-07-02 Huawei Technologies Co., Ltd. Network virtualization for network infrastructure
CN105991438B (zh) * 2015-01-30 2019-10-15 华为技术有限公司 基于虚拟二层网络中数据包的处理方法和装置
CN105991389B (zh) * 2015-02-11 2019-04-12 新华三技术有限公司 一种虚拟可扩展局域网报文的转发方法和装置
CN106034052B (zh) * 2015-03-13 2019-05-17 北京网御星云信息技术有限公司 一种对虚拟机间二层流量进行监控的系统及方法
CN106034077B (zh) * 2015-03-18 2019-06-28 华为技术有限公司 一种动态路由配置方法、装置及系统
US10747564B2 (en) * 2015-04-02 2020-08-18 Vmware, Inc. Spanned distributed virtual switch
CN104852840B (zh) * 2015-05-28 2018-08-24 新华三技术有限公司 一种控制虚拟机之间互访的方法及装置
CN106385365B (zh) * 2015-08-07 2019-09-06 新华三技术有限公司 基于开放流Openflow表实现云平台安全的方法和装置
CN105376256A (zh) * 2015-12-08 2016-03-02 国云科技股份有限公司 一种基于Openflow对用户访问虚拟机进行控制的方法
CN106936777B (zh) * 2015-12-29 2020-02-14 中移(苏州)软件技术有限公司 基于OpenFlow的云计算分布式网络实现方法、系统
CN105471662B (zh) * 2015-12-30 2019-02-26 中电长城网际系统应用有限公司 云服务器、虚拟网络策略集中控制系统和方法
CN105553746A (zh) * 2016-01-08 2016-05-04 广州西麦科技股份有限公司 一种基于sdn的配置自动迁移的系统及其方法
CN106383736B (zh) * 2016-09-21 2019-10-11 新华三技术有限公司 端口扩展方法和装置
CN108322377A (zh) * 2017-12-15 2018-07-24 杭州达乎科技有限公司 基于sdn网扩大vlan使用范围的方法、装置、产品及存储介质
CN110995621B (zh) * 2019-11-20 2021-08-17 锐捷网络股份有限公司 一种选择上行口进行通信的方法和交换机
CN112910776B (zh) * 2021-01-18 2022-10-18 北京火山引擎科技有限公司 一种数据转发方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571738A (zh) * 2010-12-08 2012-07-11 中国电信股份有限公司 基于虚拟局域网交换的入侵防御方法与系统
CN102739549A (zh) * 2012-07-13 2012-10-17 华为技术有限公司 接收报文的方法、发送报文的方法及装置
CN102857416A (zh) * 2012-09-18 2013-01-02 中兴通讯股份有限公司 一种实现虚拟网络的方法和虚拟网络
CN103081418A (zh) * 2010-09-09 2013-05-01 日本电气株式会社 计算机系统和计算机系统中的通信方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100455130B1 (ko) * 2000-12-23 2004-11-08 엘지전자 주식회사 가상 에이알피 패킷을 이용한 프록시 에이알피 동작 방법
US20070022474A1 (en) * 2005-07-21 2007-01-25 Mistletoe Technologies, Inc. Portable firewall
CN100553220C (zh) 2007-08-22 2009-10-21 杭州华三通信技术有限公司 一种实现vlan内下行用户隔离的方法及设备
WO2010115060A2 (en) * 2009-04-01 2010-10-07 Nicira Networks Method and apparatus for implementing and managing virtual switches
EP3432524B1 (en) 2009-09-24 2024-05-01 Zoom Video Communications, Inc. System and method for identifying communication between virtual servers
WO2011083780A1 (ja) * 2010-01-05 2011-07-14 日本電気株式会社 通信システム、制御装置、処理規則の設定方法、パケットの送信方法およびプログラム
US20110299533A1 (en) 2010-06-08 2011-12-08 Brocade Communications Systems, Inc. Internal virtual network identifier and internal policy identifier
US8761187B2 (en) 2011-06-14 2014-06-24 Futurewei Technologies, Inc. System and method for an in-server virtual switch
US9424144B2 (en) 2011-07-27 2016-08-23 Microsoft Technology Licensing, Llc Virtual machine migration to minimize packet loss in virtualized network
US9185056B2 (en) * 2011-09-20 2015-11-10 Big Switch Networks, Inc. System and methods for controlling network traffic through virtual switches
US9178833B2 (en) * 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US20130195113A1 (en) * 2012-01-30 2013-08-01 Dell Products, Lp System and Method for Network Switch Data Plane Virtualization
US9350671B2 (en) * 2012-03-22 2016-05-24 Futurewei Technologies, Inc. Supporting software defined networking with application layer traffic optimization
US8989188B2 (en) * 2012-05-10 2015-03-24 Cisco Technology, Inc. Preventing leaks among private virtual local area network ports due to configuration changes in a headless mode
US9178715B2 (en) * 2012-10-01 2015-11-03 International Business Machines Corporation Providing services to virtual overlay network traffic
US9215093B2 (en) * 2012-10-30 2015-12-15 Futurewei Technologies, Inc. Encoding packets for transport over SDN networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103081418A (zh) * 2010-09-09 2013-05-01 日本电气株式会社 计算机系统和计算机系统中的通信方法
CN102571738A (zh) * 2010-12-08 2012-07-11 中国电信股份有限公司 基于虚拟局域网交换的入侵防御方法与系统
CN102739549A (zh) * 2012-07-13 2012-10-17 华为技术有限公司 接收报文的方法、发送报文的方法及装置
CN102857416A (zh) * 2012-09-18 2013-01-02 中兴通讯股份有限公司 一种实现虚拟网络的方法和虚拟网络

Also Published As

Publication number Publication date
EP3017569B1 (en) 2019-08-28
US20190260693A1 (en) 2019-08-22
US10298519B2 (en) 2019-05-21
EP3017569A4 (en) 2017-03-08
US10791066B2 (en) 2020-09-29
EP3017569A1 (en) 2016-05-11
CN104283756A (zh) 2015-01-14
WO2015000386A1 (en) 2015-01-08
US20160127272A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
CN104283756B (zh) 一种实现分布式多租户虚拟网络的方法和装置
JP6508256B2 (ja) 通信システム、通信装置、制御装置、パケットフローの転送経路の制御方法及びプログラム
CN105376154B (zh) 渐进式mac地址学习
CN104285416B (zh) 在存储区域网络中端接覆盖隧道的虚拟路由器
CN102857416B (zh) 一种实现虚拟网络的方法、控制器和虚拟网络
CN104243270B (zh) 一种建立隧道的方法和装置
CN104937885B (zh) 用于结构交换机的全局vlan
CN104468394B (zh) 一种vxlan网络中报文转发方法及装置
CN104584491B (zh) 提供分布式虚拟路由和交换(dvrs)的系统和方法
JP4598462B2 (ja) L2−vpnサービスを提供するプロバイダ網、及びエッジルータ
JP5991424B2 (ja) パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム
CN108574616A (zh) 一种处理路由的方法、设备及系统
CN103905315B (zh) 传送网络中所用的路由信息的虚拟化和分发的方法、设备和系统
CN104320267B (zh) 基于SDN框架实现VxLAN的ARP广播抑制系统及方法
CN103391296B (zh) 一种控制器、转发器及通道建立方法和系统
WO2021007963A1 (zh) 路由分发方法及控制器、信息路由方法及网络节点设备
CN106953788A (zh) 一种虚拟网络控制器及控制方法
CN107864061A (zh) 一种在私有云中虚拟机端口限速和镜像的方法
CN103081418A (zh) 计算机系统和计算机系统中的通信方法
CN106936777A (zh) 基于OpenFlow的云计算分布式网络实现方法、系统
CN102244609B (zh) 解决vpls接入l3故障切换导致断流的方法及路由器
CN106936715A (zh) 虚拟机报文控制方法及装置
CN105721321B (zh) 一种等价多路径的出接口更新方法及装置
TWI759571B (zh) 基於流表的資料傳送方法
CN105516025B (zh) 端到端的路径控制和数据传输方法、OpenFlow控制器和交换机

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Applicant before: Huasan Communication Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant