CN104782104B - 使用站点虚拟mac地址的otv缩放 - Google Patents
使用站点虚拟mac地址的otv缩放 Download PDFInfo
- Publication number
- CN104782104B CN104782104B CN201380056898.8A CN201380056898A CN104782104B CN 104782104 B CN104782104 B CN 104782104B CN 201380056898 A CN201380056898 A CN 201380056898A CN 104782104 B CN104782104 B CN 104782104B
- Authority
- CN
- China
- Prior art keywords
- network
- mac address
- layer
- packet
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 101000641224 Homo sapiens Vimentin-type intermediate filament-associated coiled-coil protein Proteins 0.000 claims abstract description 6
- 102100034331 Vimentin-type intermediate filament-associated coiled-coil protein Human genes 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 10
- 238000005516 engineering process Methods 0.000 abstract description 10
- 238000004891 communication Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 4
- 101100513046 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) eth-1 gene Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000012010 growth Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 101000746134 Homo sapiens DNA endonuclease RBBP8 Proteins 0.000 description 1
- 101000969031 Homo sapiens Nuclear protein 1 Proteins 0.000 description 1
- 102100021133 Nuclear protein 1 Human genes 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于提供扩展的第2层网络的技术。实施例在扩展的第2层网络内的第一第2层网络中的第一网络设备处接收指定目的地介质访问控制(MAC)地址的数据分组。当确定目的地MAC地址是站点虚拟MAC(S‑VMAC)地址时,数据分组被转发到扩展的第2层网络内的第二第2层网络中并且与该S‑VMAC地址相关联的第二网络设备,其中第二网络设备被配置为基于数据分组中指定的互联网协议(IP)地址来确定数据分组的第二目的地MAC地址,并且还被配置为将数据分组转发到与确定的第二目的地MAC地址相关联的目的地设备。
Description
相关申请交叉引用
本申请要求于2012年10月31日提交的、序列号为13/664905的美国专利申请的权益,其被通过引用结合于此。
技术领域
本公开中呈现的实施例一般涉及将第2层的连通性扩展为跨越多个站点,并且更具体地涉及使用站点虚拟MAC地址来将第2层流量路由到位于远程站点的主机的技术。
背景技术
流入网络设备(例如,路由器、交换机、桥接器、服务器等)中的流量一般由多个抽象层(例如,开放式系统互连(OSI)模型)组成。这些逻辑层中的每一个一般涉及相似性质的通信功能。例如,OSI模型的第2层被称为数据链路层并且使用物理地址(例如,介质访问控制(MAC)地址)来交换流量。第2层封装一般提供在网络实体之间传输数据的机制,并且还可被用于对第1层进行纠错。作为另一示例,第3层流量被称为网络层流量并且使用逻辑寻址(例如,互联网协议(IP)地址)来路由流量。第3层封装一般提供用于在第一网络上的源主机到位于第二网络上的目的地主机之间传输数据的机制。
一般地,路由器可被配置为从一个网络向另一网络转发分组。例如,路由器可接收分组、检查该分组头中的IP地址、并且将该IP地址与存储在路由器的内部路由表中的路由信息进行比较以确定对该分组做什么。例如,路由器可基于路由器的内部路由表中的信息确定该分组的目的地,并且可朝该目的地转发该分组。由于该分组从一个路由器到另一个路由器地交换,因此其IP地址可保持不变,但是其MAC地址可被更新为沿该路径的下一个路由器接口。
覆盖传输虚拟化(OTV)提供了使用已经存在的第3层网络来将第2层的连通性扩展为跨越不同站点的解决方案。通过OTV,跨越多个数据中心的第2层扩展通过在每个数据中心处配置一个或多个OTV边界设备以将一组虚拟局域网(VLAN)扩展为跨越该多个数据中心而实现。通过这样做,远程站点MAC地址能够被安装在边界设备上,使得第一数据中心内的主机能够使用第2层通信来访问其他数据中心内的主机。作为结果,这些技术能够将第2层的连通性扩展为跨域多个不同的站点。
附图说明
为了使本公开的上述特征能够被具体地理解,通过引用实施例可获得对上面简要总结的本公开的更具体的说明,这些实施例中的一些被示于附图中。但是,应该注意的是,附图只示出了本公开的典型实施例,因此不应被认为是对其范围的限制,因为本公开可承认其他等同效果的实施例。
图1示出了根据这里所述的一个实施例的第2层扩展网络。
图2示出了根据这里所述的一个实施例的配置有OTV组件的第2层扩展网络。
图3是示出了根据这里所述的一个实施例的用于返回主机的MAC地址的方法的流程图。
图4是示出了根据这里所述的一个实施例的用于路由数据分组的方法的流程图。
图5是示出了根据这里所述的一个实施例的用于路由从远程站点接收的数据分组的方法的流程图。
图6是示出了根据这里所述的一个实施例的配置有OTV组件的第2层扩展网络的框图。
具体实施方式
概述
一个实施例提供了提供扩展的第2层网络的方法。该方法包括:在扩展的第2层网络内的第一第2层网络中的第一网络设备处接收指定目的地介质访问控制(MAC)地址的数据分组。该方法还包括:当确定目的地MAC地址是站点虚拟MAC(S-VAMC)地址时,将该数据分组转发到扩展的第2层网络内的第二第2层网络中并且与该S-VAMC地址相关联的第二网络设备,其中,该第二网络设备被配置为基于该数据分组中指定的互联网协议(IP)地址来确定该数据分组的第二目的地MAC地址,并且该第二网络设备还被配置为将该数据分组转发到与经确定的第二目的地MAC地址相关联的目的地设备。
示例性实施例
使用OTV扩展为跨越多个数据中心的第2层网络的一个挑战是控制各种边界设备上的MAC地址表的大小。也就是说,在使用OTV扩展的传统网络中,在第一数据中心处的边界设备会需要被配置有针对每个其他数据中心处的每个主机的MAC地址。随着第2层扩展网络的增长,这些MAC地址表快速增长到过度大。作为结果,扩展网络的总大小会由边界设备的MAC地址表的最大大小来限制。这些限制在片上系统(SOC)网络设备中会更加明显,其中例如系统存储器的资源有更多限制。
这一网络的示例被示于图1中,其示出了根据这里所述的一个实施例的第2层扩展网络。如示,系统100包括通过覆盖网络130互连的第一数据中心110和第二数据中心120。在这里,数据中心110、120中的每一个可维护独立的第2层网络,并且这些第2层网络可通过使用OTV在逻辑上被结合到扩展的第2层网络中。通过这样做,第一数据中心110的第2层网络内的主机1 140可向第二数据中心120的第2层网络内的主机2 150发送第2层网络流量。也就是说,第一数据中心110的网络内的边界设备可被配置有指定主机1的MAC地址以及主机2的MAC地址的MAC地址表。当接收去往主机2的MAC地址的数据分组时,边界设备可通过覆盖网络130将数据分组发送到第二数据中心120的边界设备,然后第二数据中心120可将数据分组路由到主机2。虽然该解决方案对于包含相对较少数量的远程主机的小规模扩展网络是足够的,但是在处理更大数量的远程主机时,边界设备上的MAC地址表可增长到过度大。
同样,实施例包括用于提供扩展的第2层网络的技术。该扩展网络可跨越例如通过第2层数据中心互连进行连接的多个数据中心。第一第2层网络中的第一网络边界设备可接收指定目的地介质访问控制(MAC)地址的数据分组。然后第一网络边界设备上的逻辑可确定该目的地MAC地址是否是站点虚拟MAC(S-VMAC)地址。一般地,S-VMAC地址是分配给给定OTV站点中的每个第2层网络或分配给扩展的第2层网络内的整个OTV站点的逻辑标识符。例如,第一数据中心可被分配“S1-VMAC”的S-VMAC地址,而第二数据中心可被分配“S2-VMAC”的S-VMAC地址。
因此,扩展的第2层网络内的每个网络边界设备上的MAC地址表可被预配置有表征这些S-VMAC地址和被配置为处理指向这些S-VMAC地址的数据分组的逻辑的信息。例如,返回该示例,第一网络边界设备上的逻辑可访问第一网络边界设备上的MAC地址表,并且可确定由数据分组指定的目的地MAC地址是与扩展的第2层网络内的第二第2层网络中的第二网络设备相关联的S-VMAC地址。基于该确定,第一网络边界设备内的逻辑可将数据分组转发到与该S-VMAC地址相关联的第二网络设备。
当从第一网络设备接收数据分组时,第二网络设备可确定与目的地IP地址相关联的目的地介质访问控制(MAC)地址。例如,第二网络设备上的逻辑可访问第二网络设备上的IP地址到MAC地址绑定表(例如,邻接表)以确定与目的地IP地址相关联的目的地MAC地址。一旦目的地MAC地址被确定,则第二网络设备上的逻辑可将数据分组转发到与目的地MAC地址相关联的第二第2层网络内的目的地设备。
有利地,这样做允许扩展的第2层网络内的边界设备维护扩展的第2层网络内的每个远程边界设备的单个S-VMAC地址。也就是说,如上所述,传统OTV使能网络中的边界设备在它们各自的MAC地址表中为每个远程第2层网络内的每个单独主机维护单独的MAC地址。这进而能够导致这些MAC地址表增长到过度大,并且可有效地限制扩展第2层网络的总大小。通过允许边界设备为每个远程边界设备只维护单个S-VMAC地址,实施例更有效地使用边界设备上的MAC地址表,从而可提供比传统解决方案更大的扩展第2层网络。
被配置为使用S-VMAC地址的系统的示例被示于图2中,其示出了根据这里所述的一个实施例的配置有OTV组件的第2层扩展网络。如示,系统200包括通过数据中心互连(DCI)第2层扩展网络230互连的第一数据中心网络210和第二数据中心网络220。如示,第一数据中心网络210包含配置有OTV组件2451的边界网络设备2401,而第二数据中心网络220包含配置有OTV组件2452的边界网络设备2402。此外,第一数据中心网络210包括主机2501-2,而第二数据中心网络220包括主机2503-4。DCI第2层扩展网络230可以是例如现有的服务提供商第3层网络。然而,更一般地,预期连接数据中心210、220的任意类型的网络可被使用,与这里所述的实施例一致。
在所述实施例中,主机2501-4和边界设备2401-2中的每一个被配置有各自的MAC地址2701-6。同样,对于第一数据中心网络210内的第2层通信,主机2501-2和边界设备2401可使用MAC地址2701-3彼此通信(并且使用其各自的MAC地址与第一数据中心网络210内的其他设备通信)。例如,主机2501可发送请求与第一IP地址相关联的MAC地址的ARP请求。当接收到该ARP请求时,主机2502可响应于该ARP请求而返回MAC地址2703。然后,主机2501可通过将流量定址到MAC地址2703来将第2层流量发送到主机2502。第二数据中心网络220内的第2层通信可以以类似的方式处理。
此外,OTV组件2451-2可被配置为使用S-VMAC地址2601-2来处理通过扩展的第2层网络的第2层通信。也就是说,OTV组件2451可被配置为管理通过DCI第2层扩展网络230去往和来自第二数据中心网络220的第2层通信,而OTV组件2452可被配置为管理通过DCI第2层扩展网络230去往和来自第一数据中心网络210的第2层通信。在一个实施例中,OTV组件2451-2可被预配置有将S-VMAC地址2601-2分配给边界设备2401-2的数据。在特定实施例中,OTV组件2451-2中的一个或多个被配置为将S-VMAC地址2601-2动态分配给边界设备2401-2。
一般地,OTV组件2451-2中的每一个被配置为基于分配的S-VMAC地址2601-2通过DCI第2层扩展网络230来将第2层流量转发到其各自的远程网络210、220。例如,主机2501可将ARP请求发送到边界设备2401,请求与特定IP地址相关联的MAC地址。边界设备2401上的OTV组件2451可确定特定IP地址与位于第二数据中心网络220内的主机相关联。在做出该确定中,OTV组件2451可参考存储在边界设备2401上的IP到MAC地址绑定表。该表的示例被示于下面的表1中。
IP地址 | MAC地址 |
主机1-IP | 主机1-MAC |
主机2-IP | 主机2-MAC |
主机3-IP | S2-VMAC |
主机4-IP | S2-VMAC |
表1-数据中心1硬件IP到MAC地址绑定表
因此,在该示例中,OTV组件2451可确定第二IP地址(例如,主机3-IP,其表示对应于主机2503的IP地址)对应于目的地MAC地址“S2-VMAC”。当确定第二IP地址与远程主机相关联时,OTV组件2451可响应于ARP请求而将地址“S2-VMAC”(即,与第二数据中心网络220相关联的S-VMAC地址2602)返回到主机2501。然后主机2501上的逻辑可用返回的对应于该特定IP地址的S-VMAC地址2602来更新其本地ARP缓存。
在稍后的时刻,主机2501可基于主机2501的本地ARP缓存来生成指向地址“S2-VMAC”的第2层流量。当接收到该第2层流量时,OTV组件2451可参考MAC地址表来确定如何适当地交换该流量。该表的示例被示于下面的表2中。
VLAN | 目的地MAC地址 | 目的地接口 |
10 | 主机1-MAC | Eth1/5 |
11 | 主机2-MAC | Eth1/5 |
10 | S2-VMAC | 覆盖 |
11 | S2-VMAC | 覆盖 |
表2-数据中心1硬件MAC地址表
在这里,当从主机2501接收到定址到地址“S2-VMAC”(即,S-VMAC地址2602)的网络帧时,OTV组件2451可参考MAC地址表来确定到VLAN“10”和“11”二者的该S-VMAC地址的帧通过“覆盖”网络(即,DCI第2层扩展网络230)来发送。然后OTV组件2451可将这些网络帧通过DCI第2层扩展网络230转发到边界设备2402上的OTV组件2452。
当从OTV组件2451接收到网络帧时,OTV组件2452可访问边界设备2402上的IP到MAC地址绑定表(例如,邻接表)以确定要将网络帧转发到的MAC地址。该表的示例被示于下面的表3中。
IP地址 | MAC地址 |
主机3-IP | 主机3-MAC |
主机4-IP | 主机4-MAC |
表3-数据中心2硬件IP到MAC地址绑定表
在这里,OTV组件2452可分析转发的数据分组,并且可确定在转发的数据分组中指定的目的地IP地址是“主机3-IP”,并且IP到MAC地址绑定表指示该IP地址对应于第二数据中心网络220上具有MAC地址2705(即,“主机3-MAC”)的主机2503。然后OTV组件2452可通过用主机2503的MAC地址2705替换S-VMAC地址2602来改变转发的数据分组中指定的目的地MAC地址。此外,OTV组件2452可访问边界设备2402上的MAC地址表以确定如何将进来的流量切换到MAC地址“主机3-MAC”。该MAC地址表的示例被示于下面的表4中。
VLAN | 目的地MAC地址 | 目的地接口 |
10 | 主机3-MAC | Eth2/10 |
11 | 主机4-MAC | Eth2/10 |
10 | S1-VMAC | 覆盖 |
11 | S1-VMAC | 覆盖 |
表4-数据中心2MAC地址表
在该示例中,OTV组件2452可访问表3所示的MAC地址表,并且可确定到MAC地址“主机3-MAC”的流量应在VLAN 10上并且使用接口“Eth2/10”来发送。然后OTV组件2452可将经改变的数据分组转发到主机2503。
有利地,这样做提供了包含第一数据中心网络210和第二数据中心网络220的扩展的第2层网络。此外,上述技术以比传统OTV技术更有效的方式提供扩展的第2层网络。也就是说,由于所述示例中的边界设备2401-2维护扩展的第2层网络内的每个数据中心的S-VMAC地址而不是扩展的第2层网络内的每个远程主机的独立的MAC地址,因此这些MAC地址表的大小不直接基于扩展的第2层网络内的主机总数。同样,通过为每个独立的站点网络(例如,数据中心网络210和220)使用S-VMAC地址,在边界设备2401-2上的MAC地址表变得过度大之前,扩展的第2层网络可变得比传统扩展的第2层网络大得多。这些优势在例如片上系统(SOC)边界设备(其中存储器资源可被严重约束)中尤其明显。
此外,虽然以上示例包括从第一数据中心网络210到第二数据中心网络220的网络流量流,但是该示例只为示意性的目的。一般地,起源于第二数据中心网络220中并且去往第一数据中心网络210中的远程主机的第2层通信可以以类似的方式处理。此外,虽然图2示出了通过DCI第2层扩展网络230互连的两个数据中心网络210、220,但是广泛地预期任意数量的不同网络可使用上述技术在扩展的第2层网络下连接在一起。
图3是示出了根据这里所述的一个实施例的用于返回主机的MAC地址的方法的流程图。如示,方法300开始于块310,其中边界设备240上的OTV组件245接收来自第一主机并且指定与第二主机相关联的IP地址的ARP请求。当接收到该ARP请求时,OTV组件245确定与该IP地址相关联的第二主机是否位于远程站点(块315)。也就是说,OTV组件245确定第二主机是否位于与边界设备240不同的物理第2层网络内。例如,如果OTV组件245位于第一数据中心处的边界设备240上并且确定第二主机位于第二数据中心的网络上,则OTV组件245可确定第二主机位于远程站点。
如果OTV组件245确定第二主机位于远程站点,则OTV组件245确定与该远程站点相关联的S-VMAC地址,并且响应于ARP请求而返回确定的S-VMAC地址(块325)。另一方面,如果第二主机位于本地站点,则方法300结束。在这种情况下,第二主机可响应于ARP请求而返回其MAC地址。一旦OTV组件245返回S-VMAC地址,则方法300结束。
响应于接收MAC地址或S-VMAC地址,第一主机上的逻辑随后可用接收到的地址来更新第一主机上的ARP缓存。例如,如果OTV组件245响应于ARP请求而返回第二主机的S-VMAC地址,则第一主机上的逻辑可更新其本地ARP缓存以创建IP地址与返回的S-VMAC地址之间的关联。如果在稍后的时刻,第一主机希望将网络帧发送到第二主机,则第一主机随后可将该网络帧内的目的地MAC地址指定为返回的S-VMAC地址。
图4是示出了根据这里所述的一个实施例的用于路由数据分组的方法的流程图。如示,方法400开始于块410,其中OTV组件245接收来自第一主机的数据分组。当接收到数据分组时,OTV组件245分析该数据分组并且确定该数据分组的目的地MAC地址。此外,OTV组件245确定该目的地MAC地址是否是S-VMAC地址(块415)。
如果OTV组件245确定目的地MAC地址是S-VMAC地址,则OTV组件245确定数据分组要路由到的远程设备,并且将数据分组转发到该远程设备(块425)。例如,OTV组件245可访问边界设备240上的MAC地址表,并且可确定针对特定VLAN并且定址到S-VMAC地址“S2-VMAC”的网络流量应通过“覆盖”接口(例如,连接两个或两个以上数据中心的现有服务提供商第3层网络,例如,图2所示的DCI互连网络230)发送到具有特定IP地址的远程网络设备,并且可相应地转发该网络流量。如果OTV组件245确定数据分组中指定的目的地MAC地址不是S-VMAC地址,则OTV组件245将该数据分组转发到与该目的地MAC地址相关联的本地设备(块420)。一旦OTV组件245将该分组路由到远程边界设备或本地设备,则方法400结束。
当从远程边界设备接收到定址到S-VMAC地址的数据分组时,OTV组件245可确定与该数据分组相关联的本地MAC地址,并且将该数据分组转发到该本地MAC地址。这一方法的示例被示于图5中,其是示出了根据这里所述的一个实施例的用于路由从远程站点接收的数据分组的方法的流程图。如示,方法500开始于块510,其中第一边界设备上的OTV组件245从远程边界设备接收数据分组。在这里,接收到的分组被定址到与第一边界设备相关联的S-VMAC地址。例如,该数据分组可使用上述方法400来转发。
当接收到该数据分组时,OTV组件245分析该数据分组以确定该数据分组的目的地IP地址。基于该目的地IP地址,OTV组件245确定该数据分组的目的地MAC地址(块515)。例如,OTV组件245可查询第一边界设备上的IP到MAC地址绑定表(例如,邻接表)以确定对应于该数据分组的目的地IP地址的目的地MAC地址。当确定了目的地MAC地址,OTV组件245重写该数据分组网络帧中的MAC地址以用确定的目的地MAC地址替换S-VMAC目的地地址(块520)。此外,OTV组件245可查询第一边界设备上的MAC地址表以确定如何将网络流量发送到确定的目的地MAC地址(例如,使用哪个接口,使用哪个VLAN等)。然后OTV组件245将经改变的网络帧发送到目的地MAC地址(块525),并且方法500结束。有利地,这样做提供了扩展的第2层网络而最小化由扩展网络内的各边界设备维护的MAC地址表的大小。
图6示出了根据这里所述的一个实施例的通信网络。通信网络600包括多个计算设备605和边界网络设备630。每个计算设备(或终端设备或主机)6051-3包括处理器610、存储器615和网络适配器625。处理器610可以是能够执行这里所述的功能的任意处理元件。处理器610表示单个处理器、多个处理器、具有多个核的处理器及其组合。存储器615可以是易失性或非易失性存储器,并且包括:RAM、闪存、缓存、磁盘驱动器等。虽然被示为单个实体,但是存储器615可被分为不同的存储器存储元件,例如,RAM及一个或多个硬盘驱动器。
网络适配器625协助计算设备605和边界网络设备630之间的通信。网络适配器可使用有线或无线通信技术来向边界网络设备630发送数据并从边界网络设备630接收数据。例如,应用620可使用网络适配器来实现到其他计算设备6052,3的通信。
边界网络设备630包括处理器635、通信端口640和存储器645。处理器635可以是能够执行这里所述的功能的任意处理元件。处理器635表示单个处理器、多个处理器、具有多个核的处理器及其组合。存储器645可以是易失性或非易失性存储器,并且包括:RAM、闪存、缓存、磁盘驱动器等。存储器645包括OTV组件245。如上所述,边界网络设备6301-3内的OTV组件245一般被配置为通过使用S-VMAC地址来提供有效的扩展第2层网络。此外,存储器645还可包括用于在通信网络600中转发数据的网络逻辑(例如,内容可寻址存储器)。边界网络设备630还可包括用于配置并管理转发逻辑的控制平面(control plane)。
边界网络设备630可使用端口640耦合到一个或多个计算设备605、其他网络设备或二者的组合。例如,网络655表示从一个终端设备向另一个终端设备转发数据平面流量的一个或多个网络设备。该网络可以是WAN(例如,互联网)或LAN。除了转发数据平面流量,网络655可在网络设备630之间或网络设备630与计算设备605之间转发管理平面或控制平面流量。在一个实施例中,每个边界网络设备6301-3驻留在不同站点(例如,数据中心)处,并且网络655表示DCI互连网络(例如,现有的服务提供商第3层网络)。
如上所述,OTV组件245一般被配置为提供扩展的第2层网络,其中连接的计算设备(例如,边界网络设备6301的计算设备6051)能够使用S-VMAC地址来向远程计算设备(例如,计算设备6052)发送第2层网络流量。例如,边界网络设备6301内的OTV组件245可接收指定第一目的地MAC地址的数据分组。当确定目的地MAC地址是S-VMAC地址时,OTV组件245可向第二网络设备(例如,通过网络655向边界网络设备6302)转发数据分组。例如,OTV组件245可访问边界网络设备6301上的MAC地址表,并且可确定定址到特定S-VMAC地址的数据分组应通过网络655路由到与边界网络设备6302相关联的IP地址。
当接收到转发的数据分组时,边界网络设备6302上的OTV组件245可确定与数据分组中指定的目的地IP地址相关联的目的地MAC地址。例如,OTV组件245可访问边界网络设备6302上的ARP表以确定与数据分组中指定的目的地IP地址相关联的目的地MAC地址。然后OTV组件245可将数据分组转发到与目的地MAC地址相关联的目的地设备。例如,假设确定的MAC地址对应于计算设备6052,则OTV组件245可将数据分组转发到计算设备6052。有利地,这样做提供了扩展的第2层网络,其中计算设备6051-3可使用第2层通信与扩展的第2层网络内的远程设备通信。
此外,特别预期实施例可通过云计算基础设施提供给终端用户。云计算一般指将可扩展的计算资源通过网络作为服务来提供。更正式地,云计算可被定义为一种计算能力,其提供计算资源与其基础技术架构(例如,服务器、存储设备、网络)之间的抽象,实现对可配置计算资源的共享池的方便、按需的网络访问,该计算资源能够以最少的管理开销或服务提供商交互来快速地供应和释放。因此,云计算允许用户访问“云”中的虚拟计算资源(例如,存储、数据、应用,甚至是完全虚拟化的计算系统)而不管用于提供计算资源的基础物理系统(或这些系统的位置)。
云计算资源可基于按次计费来提供给用户,其中用户只针对实际使用的计算资源(例如,用户消耗的存储空间量或用户实例化的(instantiated)虚拟化系统的数量)承担费用。用户可在任意时刻、从跨越互联网的任意地点访问驻留于云中的任意资源。在本公开的上下文中,OTV组件245可在云的第一数据中心中的边界网络设备上执行,并且可将S-VMAC地址与云的另一数据中心相关联。OTV组件245可响应于来自第一数据中心处的主机的ARP请求而返回S-VMAC地址,其指定与云的另一数据中心处的远程主机相关联的目的地IP地址。当接收到将S-VMAC地址指定为目的地地址的网络流量时,OTV组件245可将网络流量转发到另一数据中心处的远程边界设备。远程边界设备上的OTV组件245可基于数据分组中指定的目的地IP地址来确定另一数据中心内的目的地MAC地址,并且可将数据分组转发到确定的目的地MAC地址。有利地,这样做提供了针对云的两个或两个以上数据中心的扩展第2层网络,其可由用户从附接到连接到该云的网络(例如,互联网)的任意计算系统访问。
虽然先前的讨论指向本公开的实施例,但是本公开的其他及进一步的实施例可在不脱离其基本范围的情况下被设计。例如,本公开的方面可以硬件或软件或硬件与软件的结合实现。本公开的一个实施例可被实现为由计算机系统使用的程序产品。程序产品的一个或多个程序定义实施例(包括这里所述的方法)的功能,并且可被包含在各种计算机可读存储介质上。示意性计算机可读存储介质包括但不限于:(i)信息在其上被永久存储的不可写存储介质(例如,计算机内的只读存储器设备,例如,CD-ROM驱动可读的CD-ROM盘、闪存、ROM芯片或任意类型的固态非易失性半导体存储器);以及(ii)在其上存储可改变信息的可写存储介质(例如,软盘驱动或硬盘驱动内的软盘或任意类型的固态随机存取半导体存储器)。当该计算机可读存储介质携带指导本公开的功能的计算机可读指令时,该计算机可读存储介质就是本公开的实施例。
附图中的流程图和框图示出了根据各个实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这一方面,流程图或框图中的每个块可表示包括用于实现一个或多个指定的逻辑功能的一个或多个可执行指令的代码的模块、段或部分。还应注意的是,在一些替换实现中,块中标注的功能可以不按照图中标注的顺序发生。例如,以连续方式示出的两个块实际上大体同时执行,或者有时这些块能够以相反的顺序执行,这取决于所涉及的功能。还将注意的是,框图和/或流程图的每个块以及框图和/或流程图中的块的组合可通过执行特定功能或动作的专用的基于硬件的系统或专用硬件和计算机指令的组合来实现。
鉴于以上内容,本公开的范围由所附权利要求来确定。
Claims (18)
1.一种提供扩展的第2层网络的方法,包括:
在所述扩展的第2层网络内的第一第2层网络中的第一网络设备处接收指定目的地介质访问控制MAC地址的数据分组;以及
当确定所述目的地MAC地址是站点虚拟MAC S-VMAC地址时,访问所述MAC地址表以确定与所述S-VMAC地址相对应的接口并且使用所确定的接口来将所述数据分组转发到所述扩展的第2层网络内的第二第2层网络中并且与所述S-VMAC地址相关联的第二网络设备,其中属于第一虚拟局域网VLAN的所述第二第2层网络内的所有远程主机均由所述MAC地址表内的单个条目来表示,其中所述第二网络设备被配置为基于所述数据分组中指定的互联网协议IP地址来确定所述数据分组的第二目的地MAC地址,并且还被配置为将所述数据分组转发到与确定的第二目的地MAC地址相关联的目的地设备。
2.如权利要求1所述的方法,其中所述第二网络设备还被配置为将所述确定的第二目的地MAC地址写到封装所述数据分组的网络帧,从而替换所述数据分组内的S-VMAC地址。
3.如权利要求1所述的方法,还包括:
当确定所述目的地MAC地址不是站点虚拟MAC地址时,将所述数据分组转发到与所述目的地MAC地址相关联的目的地设备。
4.如权利要求1所述的方法,还包括:
接收指定所述IP地址的地址解析协议ARP请求;
确定所述IP地址对应于所述第二第2层网络内的远程主机;以及
响应于所述ARP请求,返回与所述第二网络设备相关联的S-VMAC地址。
5.如权利要求1所述的方法,还包括:通过访问所述第一网络设备上的所述MAC地址表来确定用于将所述数据分组转发到所述第二网络设备的路由信息,其中所述路由信息包括接口标识符、与所述第二网络设备相关联的IP地址以及VLAN标识符中的至少一个。
6.如权利要求1所述的方法,还包括:
将所述S-VMAC地址动态分配给所述扩展的第2层网络内的所述第二网络设备,其中所述S-VMAC地址是包括所述第二网络设备的物理第2层网络的唯一逻辑标识符。
7.一种扩展的第2层网络内的第一第2层网络中的网络边界设备,包括:
处理器;以及
存储器,所述存储器包含程序,所述程序当被所述处理器执行时执行操作,所述操作包括:
接收指定目的地介质访问控制MAC地址的数据分组;以及
当确定所述目的地MAC地址是站点虚拟MAC S-VMAC地址时,访问所述MAC地址表以确定与所述S-VMAC地址相对应的接口并且使用所确定的接口来将所述数据分组转发到所述扩展的第2层网络内的第二第2层网络中并且与所述S-VMAC地址相关联的第二网络设备,
其中属于第一虚拟局域网VLAN的所述第二第2层网络内的所有远程主机均由所述MAC地址表内的单个条目来表示,
其中所述第二网络设备被配置为基于所述数据分组中指定的互联网协议IP地址来确定所述数据分组的第二目的地MAC地址,并且还被配置为将所述数据分组转发到与确定的第二目的地MAC地址相关联的目的地设备。
8.如权利要求7所述的网络边界设备,其中所述第二网络设备还被配置为将所述确定的第二目的地MAC地址写到封装所述数据分组的网络帧,从而替换所述数据分组内的S-VMAC地址。
9.如权利要求7所述的网络边界设备,所述操作还包括:
当确定所述目的地MAC地址不是站点虚拟MAC地址时,将所述数据分组转发到与所述目的地MAC地址相关联的目的地设备。
10.如权利要求7所述的网络边界设备,所述操作还包括:
接收指定所述IP地址的地址解析协议ARP请求;
确定所述IP地址对应于所述第二第2层网络内的远程主机;以及
响应于所述ARP请求,返回与所述第二网络设备相关联的S-VMAC地址。
11.如权利要求7所述的网络边界设备,所述操作还包括:通过访问所述网络边界设备上的所述MAC地址表来确定用于将所述数据分组转发到所述第二网络设备的路由信息,其中所述路由信息包括接口标识符、与所述第二网络设备相关联的IP地址以及VLAN标识符中的至少一个。
12.如权利要求7所述的网络边界设备,所述操作还包括:
将所述S-VMAC地址动态分配给所述扩展的第2层网络内的所述第二网络设备,其中所述S-VMAC地址是包括所述第二网络设备的物理第2层网络的唯一逻辑标识符。
13.一种计算机可读介质,其上存储有用于提供扩展的第2层网络的指令,所述指令当被计算机执行时使得所述计算机执行操作,所述操作包括:
在所述扩展的第2层网络内的第一第2层网络中的第一网络设备处接收指定目的地介质访问控制MAC地址的数据分组;
当确定所述目的地MAC地址是站点虚拟MAC S-VMAC地址时,访问所述MAC地址表以确定与所述S-VMAC地址相对应的接口并且使用所确定的接口来将所述数据分组转发到所述扩展的第2层网络内的第二第2层网络中并且与所述S-VMAC地址相关联的第二网络设备,其中属于第一虚拟局域网VLAN的所述第二第2层网络内的所有远程主机均由所述MAC地址表内的单个条目来表示,其中所述第二网络设备被配置为基于所述数据分组中指定的互联网协议IP地址来确定所述数据分组的第二目的地MAC地址,并且还被配置为将所述数据分组转发到与确定的第二目的地MAC地址相关联的目的地设备。
14.如权利要求13所述的计算机可读介质,其中所述第二网络设备还被配置为将所述确定的第二目的地MAC地址写到封装所述数据分组的网络帧,从而替换所述数据分组内的S-VMAC地址。
15.如权利要求13所述的计算机可读介质,所述操作还包括:
当确定所述目的地MAC地址不是站点虚拟MAC地址时,将所述数据分组转发到与所述目的地MAC地址相关联的目的地设备。
16.如权利要求13所述的计算机可读介质,所述操作还包括:
接收指定所述IP地址的地址解析协议ARP请求;
确定所述IP地址对应于所述第二第2层网络内的远程主机;以及
响应于所述ARP请求,返回与所述第二网络设备相关联的S-VMAC地址。
17.如权利要求13所述的计算机可读介质,所述操作还包括:
通过访问所述第一网络设备上的MAC地址表以确定用于将所述数据分组转发到所述第二网络设备的路由信息,
其中所述路由信息包括接口标识符、与所述第二网络设备相关联的IP地址以及VLAN标识符中的至少一个。
18.如权利要求13所述的计算机可读介质,所述操作还包括:
将所述S-VMAC地址动态分配给所述扩展的第2层网络内的所述第二网络设备,其中所述S-VMAC地址是包括所述第二网络设备的物理第2层网络的唯一逻辑标识符。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/664,905 | 2012-10-31 | ||
US13/664,905 US8976792B2 (en) | 2012-10-31 | 2012-10-31 | OTV scaling: site virtual MAC address |
PCT/US2013/066684 WO2014070590A1 (en) | 2012-10-31 | 2013-10-24 | Otv scaling using site virtual mac addresses |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104782104A CN104782104A (zh) | 2015-07-15 |
CN104782104B true CN104782104B (zh) | 2018-03-20 |
Family
ID=49553859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380056898.8A Active CN104782104B (zh) | 2012-10-31 | 2013-10-24 | 使用站点虚拟mac地址的otv缩放 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8976792B2 (zh) |
EP (1) | EP2915315B1 (zh) |
CN (1) | CN104782104B (zh) |
WO (1) | WO2014070590A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103179228B (zh) * | 2013-04-02 | 2015-08-19 | 杭州华三通信技术有限公司 | 因特网协议地址解析方法及边缘节点 |
JP6036506B2 (ja) * | 2013-04-15 | 2016-11-30 | 富士通株式会社 | 障害影響範囲を特定するためのプログラム及び情報処理装置 |
JP2016103731A (ja) * | 2014-11-28 | 2016-06-02 | 株式会社日立製作所 | 計算機システム、ゲートウェイ、および、転送制御方法 |
US10491476B2 (en) | 2017-08-22 | 2019-11-26 | Cisco Technology, Inc. | Extending a virtual local area network across a layer 2 data center interconnect |
CN108989220B (zh) * | 2018-09-05 | 2021-04-02 | 中国联合网络通信集团有限公司 | 路由方法和路由系统 |
US11425147B2 (en) * | 2019-03-01 | 2022-08-23 | Oracle International Corporation | In-service data plane encryption verification |
US11057350B2 (en) | 2019-05-30 | 2021-07-06 | Cisco Technology, Inc. | Layer 2 mobility for hybrid multi-cloud deployments without host-overlay |
US11438237B1 (en) * | 2020-01-21 | 2022-09-06 | Vmware, Inc. | Systems and methods for determining physical links between network devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009018127A1 (en) * | 2007-07-31 | 2009-02-05 | Cisco Technology, Inc. | Overlay transport virtualization |
CN102457586A (zh) * | 2010-10-18 | 2012-05-16 | 中兴通讯股份有限公司 | 一种实现二层网络的扩展方法及扩展的二层网络 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4647825B2 (ja) * | 2001-04-27 | 2011-03-09 | 富士通セミコンダクター株式会社 | パケット送受信システム、ホスト、および、プログラム |
AU2011276409B2 (en) * | 2010-06-29 | 2015-05-07 | Huawei Technologies Co., Ltd. | Asymmetric network address encapsulation |
-
2012
- 2012-10-31 US US13/664,905 patent/US8976792B2/en active Active
-
2013
- 2013-10-24 WO PCT/US2013/066684 patent/WO2014070590A1/en active Application Filing
- 2013-10-24 CN CN201380056898.8A patent/CN104782104B/zh active Active
- 2013-10-24 EP EP13789116.4A patent/EP2915315B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009018127A1 (en) * | 2007-07-31 | 2009-02-05 | Cisco Technology, Inc. | Overlay transport virtualization |
CN102457586A (zh) * | 2010-10-18 | 2012-05-16 | 中兴通讯股份有限公司 | 一种实现二层网络的扩展方法及扩展的二层网络 |
Also Published As
Publication number | Publication date |
---|---|
EP2915315B1 (en) | 2020-06-10 |
EP2915315A1 (en) | 2015-09-09 |
US20140119372A1 (en) | 2014-05-01 |
US8976792B2 (en) | 2015-03-10 |
CN104782104A (zh) | 2015-07-15 |
WO2014070590A1 (en) | 2014-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104782104B (zh) | 使用站点虚拟mac地址的otv缩放 | |
US10708125B1 (en) | Gateway configuration using a network manager | |
US11343152B2 (en) | Traffic management for smart network interface cards | |
CN104937885B (zh) | 用于结构交换机的全局vlan | |
CN104350467B (zh) | 用于使用sdn的云安全性的弹性实行层 | |
US10848423B1 (en) | Multi-account gateway | |
TWI543566B (zh) | 基於軟體定義網路的資料中心網路系統及其封包傳送方法、位址解析方法與路由控制器 | |
CN105591978B (zh) | 基于网络的服务功能链接 | |
CN104488234B (zh) | 用于在大型数据中心处的三层网络架构上缩放IPv6的系统和方法 | |
CN103890751B (zh) | 逻辑l3路由 | |
CN104823405B (zh) | 对于基于mpls的虚拟私有云联网的ip组播服务离开过程 | |
CN104012057B (zh) | 用于网络光纤信道网络的灵活且可扩缩的增强的传输选择方法 | |
CN103595648B (zh) | 用于在服务器的接收侧进行负载均衡的方法和系统 | |
CN103748558B (zh) | 用于在物理网络上覆盖虚拟网络的系统和方法 | |
CN104717081B (zh) | 一种网关功能的实现方法及装置 | |
CN105830405B (zh) | 用于可扩展的域间覆盖联网的系统和方法 | |
WO2014136864A1 (ja) | パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム | |
JP6248938B2 (ja) | 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム | |
CN108475244A (zh) | 加速网络分组处理 | |
CN107925622A (zh) | 用于在高性能计算环境中允许多个全局标识符(gid)子网前缀值同时用于传入分组处理的系统和方法 | |
EP3211858B1 (en) | Networking method for datacenter network and datacenter network | |
CN107409066A (zh) | 用于自动检测和配置服务器上行链路网络接口的系统和方法 | |
CN104954288B (zh) | 信息发送方法、装置及通信系统 | |
CN108062482A (zh) | 向虚拟云基础结构提供虚拟安全装置架构 | |
CN106576075A (zh) | 虚拟分布式路由环境中的进入ecmp |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |