CN105306333A - 跨越多个网络的服务链接 - Google Patents
跨越多个网络的服务链接 Download PDFInfo
- Publication number
- CN105306333A CN105306333A CN201510385904.5A CN201510385904A CN105306333A CN 105306333 A CN105306333 A CN 105306333A CN 201510385904 A CN201510385904 A CN 201510385904A CN 105306333 A CN105306333 A CN 105306333A
- Authority
- CN
- China
- Prior art keywords
- network
- route
- service
- router
- amendment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/30—Routing of multiclass traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及跨越多个网络的服务链接。在一些示例中,一种控制器,包括:一个或多个处理器;控制单元,该控制单元被配置为从第一网络中的路由器获取路由,该路由向由第一网络可到达的地址前缀指定下一跳;以及服务链单元,该服务链单元被配置为生成修改的路由,该修改的路由将服务节点指定为针对地址前缀的下一跳,其中该服务节点在第一网络之外,并且其中控制单元被进一步配置为向第二网络发送修改的路由,修改的路由被标记有被配置用于第二网络的提供商边缘路由器的输入路由目标,使得来自第一网络并且去往第二网络的流量被转发至服务节点。
Description
技术领域
本发明涉及计算机网络,并且更具体地,涉及将网络服务应用于通过计算机网络的网络流量。
背景技术
计算机网络由节点的集合以及将节点相互连接的链接的集合组成。例如,计算机网络可以由路由器的集合组成,而链接的集合可以是路由器之间的线缆。当网络中的第一节点向网络中的第二节点发送消息时,该消息可以经过许多链接和许多节点。消息在从第一节点去往第二节点的同时经过的链接和节点的集合被称为通过网络的路径。
网络运营商可以部署一个或多个网络服务以实现应用网络服务(诸如防火墙、运营级网络地址转换(CG-NAT)、用于视频的性能增强代理、传输控制协议(TCP)优化和头部富集(headerenrichment)、高速缓存、以及负载平衡)的服务点。此外,网络运营商可以配置服务链,每个服务链标识将被应用于映射到相应服务链的分组流的网络服务的集合。换句话说,服务链限定将以特定顺序被应用的一个或多个网络服务,以向绑定到服务链的分组流提供用于应用的组合服务。
发明内容
通常,描述了其中集中控制器构建跨越多个网络的服务链的技术。此外,集中控制器可以考虑到网络间服务链的构建而不要求直接重新编程或重新配置分离网络的提供商边缘路由器。例如,集中控制器可以自动地在网络之间同步任何网络内路由前缀和为了构造服务链可能需要的下一跳信息。
在一个示例实施方式中,例如,控制器可以自动地配置虚拟专用网络以建立虚拟网络拓扑,从而引导通信流量沿着向该通信流量提供网络服务的服务节点的链(或“服务链”)。例如,以集中方式控制一个或多个网络内的路由的控制器可以修改从目的地网络获取的路由,以将去往与所获取的路由相关联的前缀的流量引导至服务节点而非目的地网络。然后,控制器可以将修改的路由重新创建到针对目的地网络的路由实例中,以使得参与该路由实例的路由器输入修改的重新创建的路由。路由实例可以对应于虚拟路由和转发实例(VRF)或网络。在将修改的路由重新创建到针对目的地网络的路由实例中的过程中,控制器可以为修改的路由设置路由目标,该路由目标是与路由实例相关联的路由目标。
具有路由实例的PE路由器确保与路由目标相关联的任何路由被分发给具有与路由目标相关联的路由实例的每个PE路由器。因此,通过为修改的路由设置作为路由实例的路由目标的路由目标,控制器可以使得具有路由实例的每个PE路由器接收修改的路由并且将修改的路由安装至其路由实例,而不需要控制器必须利用与针对目的地网络的路由实例相关联的路由目标来对每个PE路由器编程。以这种方式,该技术可以避免利用新路由目标来重新配置PE路由器,因为PE路由器可以输入重新创建的修改的路由并且根据修改的路由将网络流量引导至服务节点。
在一个示例中,一种方法包括:由控制器从第一网络中的路由器获取向第一网络可到达的地址前缀指定下一跳的路由;由控制器生成修改的路由,该修改的路由将服务节点指定为针对地址前缀的下一跳,其中该服务节点在第一网络之外;以及由控制器向第二网络发送修改的路由,修改的路由被标记有被配置用于第二网络的提供商边缘路由器的输入路由目标,使得来自第一网络并且去往第二网络的流量被转发至服务节点。
在另一示例中,控制器包括:一个或多个处理器;控制单元,该控制单元被配置为从第一网络中的路由器获取向第一网络可到达的地址前缀指定下一跳的路由;以及服务链单元,该服务链单元被配置为生成修改的路由,该修改的路由将服务节点指定为针对地址前缀的下一跳,其中该服务节点在第一网络之外,并且其中该控制单元被进一步配置为向第二网络发送修改的路由,修改的路由被标记有被配置用于第二网络的提供商边缘路由器的输入路由目标,使得来自第一网络并且去往第二网络的流量被转发至服务节点。
在另一示例中,非瞬态计算机可读介质包含指令。该指令使得一个或多个可编程处理器:由控制器从第一网络中的路由器获取向第一网络可到达的地址前缀指定下一跳的路由;由控制器生成修改的路由,该修改的路由将服务节点指定为针对地址前缀的下一跳,其中该服务节点在第一网络之外;以及由控制器向第二网络发送修改的路由,修改的路由被标记有被配置用于第二网络的提供商边缘路由器的输入路由目标,使得来自第一网络并且去往第二网络的流量被转发至服务节点。
在以下附图和描述中阐述了本发明的一个或多个实施例的细节。本发明的其他特征、目标和优点将从描述和附图中以及从权利要求中显而易见。
附图说明
图1是图示根据本文所描述的技术的示例网络系统的框图。
图2是图示根据本文所描述的技术的示例网络系统的框图。
图3是图示根据本公开中所描述的技术的示例网络系统的框图。
图4是图示根据本公开中所描述的技术的示例网络系统的框图。
图5是图示根据本文所描述的技术的由控制器生成的示例路由协议广告的概念视图的框图。
图6进一步详细图示了根据本文所描述的技术的示例控制器操作。
图7是图示根据本公开中所描述的技术的用于控制器的操作的示例模式的流程图。
在附图和文本中,类似的参考字符表示类似的元件。
具体实施方式
图1图示了根据本文所描述的系统的示例网络系统。图1的示例网络系统包括服务提供商网络2,其操作为用以向订户设备16A-16N(统称为“订户设备16”)提供基于分组的网络服务的专用网络。即,服务提供商网络2为订户设备16提供网络接入的认证和建立,使得订户设备可以开始与PDN12交换数据分组,PDN12可以表示服务提供商的基于内部分组的网络或者基于外部分组的网络,诸如因特网。
在图1的示例中,服务提供商网络2包括接入网络6(“接入网络6”),其经由服务提供商核心网络7和网关8提供到分组数据网络(PDN)12的连接。服务提供商核心网络7和PDN12提供可用于由订户设备16请求并使用的基于分组的服务。作为示例,例如,核心网络7和/或PDN12可以提供批量数据传送、互联网协议电话(VoIP)、互联网协议电视(IPTV)、短消息服务(SMS)、无线应用协议(WAP)服务、或者用户定制应用服务。例如,分组数据网络12可以包括由操作接入网络6、企业IP网络或者它们的一些组合的服务提供商所操作的局域网(LAN)、广域网(WAN)、因特网、虚拟LAN(VLAN)、企业LAN、层3虚拟专用网络(VPN)、互联网协议(IP)内联网。在各种实施例中,PDN12被连接至公共WAN、因特网或者其他网络。分组数据网络12执行一个或多个分组数据协议(PDP),诸如IP(IPv4和/或IPv6)、X.25或者点对点协议(PPP),以实现PDN12服务的基于分组的传送。
订户设备16经由接入网络6连接至网关8以接收到用于由订户设备16托管的应用的订户服务的连接。例如,订户可以表示企业、住宅订户或者移动订户。例如,订户设备16可以是个人计算机、膝上型计算机或者与订户相关联的其他类型的计算设备。此外,订户设备16可以包括经由无线电接入网络(RAN)4访问服务提供商网络2的数据服务的移动设备。示例移动订户设备包括移动电话、膝上型或桌上型计算机(例如具有3G无线卡)、能够无线操作的上网本、视频游戏设备、寻呼机、智能电话、个人数据助理(PDA)等。每个订户设备16可以运行各种软件应用,诸如文字处理和其他办公支持软件、网页浏览软件、支持语音呼叫的软件、视频游戏、视频会议和电子邮件等。订户设备16经由包括有线和/或无线通信链接的接入链接连接至接入网络6。本文使用的术语“通信链接”包括任何形式的传输介质(有线的或无线的),并且可以包括诸如网络设备的中间节点。例如,每个接入链接可以包括对称DSL网络、WiMAX、T-1线、集成服务数字网络(ISDN)、有线以太网或者蜂窝无线电链接的方面。
网络服务提供商操作或者在一些情况下租借接入网络6的元件以在订户设备16和网关8之间提供分组传输。接入网络6表示聚集来自一个或多个订户的数据流量用于向/从服务提供商的服务提供商核心网络7传输的网络。接入网络6包括执行通信协议以传输控制和用户数据来促进订户设备16和网关8之间的通信的网络节点。接入网络6可以包括宽带接入网络、网络、无线LAN、公共交换电话网络(PSTN)或其他类型的接入网络,并且可以包括或者以其他方式提供用于蜂窝接入网络(诸如图1的无线电接入网络(RAN)4)的连接。接入网络6的示例还可以包括符合通用移动电信系统(UMTS)架构、称为长期演进(LTE)的UMTS的演进、由因特网工程任务组(IETE)标准化的移动IP、以及由第三代合作伙伴项目(3GPP)、第三代合作伙伴项目2(3GGP/2)和微波存取全球互通(WiMAX)论坛提出的其他标准的网络。
服务提供商核心网络7(以下称为“核心网络7”)提供到附接至接入网络6的订户设备16的基于分组的连接,以用于访问PDN12。核心网络7可以表示由服务提供商拥有以及操作的公共网络以互连多个网络,该多个网络可以包括接入网络6。核心网络7可以实施多协议标记交换(MPLS)转发,并且在这种情况下,核心网络7可以被称为MPLS网络或MPLS主干。在一些情况下,核心网络7表示多个互连的自主系统,诸如因特网,其提供来自一个或多个服务提供商的服务。PDN12可以表示,例如由诸如客户边缘交换机或路由器的客户边缘设备耦合至核心网络7的边缘网络。PDN12可以包括数据中心。
例如,在网络2的包括有线/宽带接入网络的示例中,网关8可以表示宽带网络网关(BNG)、宽带远程接入服务器(BRAS)、MPLS提供商边缘(PE)路由器、核心路由器或网关、或者电缆调制终端系统(CMTS)。在网络2的包括蜂窝接入网络作为接入网络6的示例中,网关8可以表示移动网关,例如,网关通用分组无线服务(GPRS)服务节点(GGSN)、接入网关(aGW)、或者分组数据网络(PDN)网关(PGW)。在其他示例中,关于网关8描述的功能可以在交换机、服务卡或者其他网络元件或部件中实施。
管理网络2的至少部分的网络服务提供商通常向与访问服务提供商网络的设备(例如,订户设备16)相关联的订户提供服务。例如,所提供的服务可以包括传统的因特网接入、互联网协议电话(VoIP)、视频和多媒体服务、以及安全服务。如以上关于接入网络6所描述的,核心网络7可以支持多种类型的接入网络基础设施,这些接入网络基础设施连接至服务提供商网络接入网关以提供到所提供的服务的访问。在一些情况下,网络系统可以包括附接至具有可变架构的多个不同的接入网络6的订户设备16。
通常,订户设备16中的任何一个或多个订户设备可以通过向网关8发送会话请求来请求授权和数据服务。反过来,网络8通常访问认证、授权和计费(AAA)服务器11来认证请求网络接入的订户设备。一旦被认证,订户设备16中的任何订户设备就可以朝服务提供商核心网络7发送订户数据流量,以便于访问和接收由PDN12提供的服务,并且这些分组穿越网关8作为至少一个分组流的一部分。图1所示的流27表示经由网关8来自任何一个或多个订户设备16并导向PDN12的一个或多个上游分组流,网关8是用于来自订户的流量的、用于PDN12的下一跳。网关8包括针对其面向核心的接口上的流量路由及转发的路由实例18A。术语“分组流”、“通信流量”或者仅仅“流”指代源于特定源设备以及被发送至特定目的地设备的分组的集合。例如,上游(源自订户设备16中的一个订户设备)或下游(去往订户设备16中的一个订户设备)方向的单个分组流可以由5元组来标识:<源网络地址,目的地网络地址、源端口、目的地端口、协议>。该5元组一般标识与接收到的分组对应的分组流。n元组指代从5元组中提取的任意n项。例如,用于分组的2元组可以指代用于该分组的<源网络地址,目的地网络地址>或<源网络地址,源端口>的组合。此外,订户设备可以在向服务提供商网络2认证并建立用于接收数据服务的通信会话时发起多个分组流。
如本文所描述的,服务提供商网络2包括具有为网络服务提供执行环境的服务节点10A-10N的集群的服务综合体9。即,服务节点10中的每个服务节点应用一个或多个服务。作为示例,服务节点10可以应用防火墙和安全服务、运营级网络地址转换(CG-NAT)、媒体优化(语音/视频)、IPSec/VPN服务、深度包检测(DPI)、HTTP过滤、计数、计费、收费、以及分组流的负载平衡或者应用于网络流量的其他类型的服务。以这种方式,服务节点10中的每个服务节点表示服务实例。
网关8可以表示用于服务综合体9的网关节点,服务综合体9是将服务综合体的虚拟网络连接至物理网络(诸如因特网、客户VPN(例如L3VPN))、另一数据中心或者非虚拟服务器的物理网关路由器或交换机。在这种示例中,服务综合体9可以包括层2(L2)和层3(L3)交换和路由部件,它们在虚拟环境内执行服务节点10中的一个或多个服务节点的服务器(未示出)之间提供点对点连接。即,服务节点10中的一个或多个服务节点可以在虚拟计算环境中作为虚拟机运行。此外,计算环境可以包括诸如基于X86处理器的服务器的通用计算设备的可扩展集群。作为另一实例,计算节点10可以包括通用计算设备和特殊目的应用的组合。
如被虚拟化的,通过虚拟存储器的分配、处理器利用、存储和网络策略,由服务节点10提供的单个网络服务可以正如在现代数据中心中一样缩放,以及通过添加附加的负载平衡的虚拟机来水平地缩放。在一个示例中,服务综合体9包括实施工业标准协议的互连的、高性能的、现成的、基于分组的路由器和交换机的集合。在一个示例中,服务综合体9可以包括现成的部件,它们提供以太网承载互联网协议(IP)(IPoE)的点对点连接。
再次在这种示例中,SDN控制器19提供用于配置和管理服务综合体9的路由和交换基础设施的高级别控制器。SDN控制器19提供逻辑地并且在一些情况下物理地集中的控制器,用于促进服务综合体内的一个或多个虚拟网络的操作。关于与服务综合体9的其他设备或者其他软件定义的网络结合操作为虚拟网络控制器的SDN控制器19的附加信息在于2013年6月5日提交的名称为“PHYSICALPATHDETERMINATIONFORVIRTUALNETWORKPACKETFLOWS”的国际申请号PCT/US2013/044378中被找到,该申请通过视同全文引用被并入于此。
如图1所示,网关8通过由服务节点10提供的服务的限定集合来引导单个订户分组流27。即,每个订户分组流可以通过由服务节点10提供的服务的特定排序的组合来被转发,每个排序的集合在此被称为“服务链”。在图1的示例中,一个或多个订户分组流27被引导沿着第一服务链28A,并且因此,以该顺序接收由服务节点10A、10B和10N应用的服务。类似地,一个或多个用户数据流27被引导沿着第二服务链28B,并且因此,接收由服务节点10C、10B和10N应用的服务。
以这种方式,订户流27可以根据由服务提供商配置的服务链被服务节点10处理为接入网络6和PDN12之间的分组流。在所示示例中,服务链28A根据列出的排序标识节点10A、10B和10N的排序的集合。服务链28B标识节点10C、10B和10N的排序的集合。因此,根据服务链28A处理的分组流27跟随穿越节点10A、10B的服务路径,并且最后节点10N作为服务链28A的终端节点。特定节点10可以支持多个服务链。在该示例中,服务节点10B支持服务链28A、28B。
一旦在服务链的终端节点(即,将服务应用于沿着特定服务路径流动的分组的最后的节点10)处被处理,终端节点可以引导流量返回网关8用于进一步处理和/或根据包括针对PDN12的路由的路由实例18B转发至PDN12。例如,流量工程服务路径可以以网关8开始并且终止于网关18。在一些情况下,独立的网络设备(逻辑的或物理的)可以开始和终止服务链28中的任何服务链。
然而,“服务链”限定将以特定顺序被应用的一个或多个服务,以向绑定到服务链的分组流提供用于应用的组合服务,“服务隧道”或“服务路径”指代由服务链处理的分组流所采取的逻辑的和/或物理的路径连同用于根据服务链排序转发分组流的转发状态。每个服务链都可以与相应的服务隧道相关联,并且与每个订户设备16相关联的分组流根据与相应用户相关联的服务简档沿着服务隧道流动。表示为服务链28A、28B的箭头图示了被映射到服务链28A、28B的分组流所采取的相应路径。例如,给定订户可以与特定的服务简档相关联,特定服务简档反过来被映射至与服务链28A相关联的服务隧道。类似地,另一订户可以与不同的服务简档相关联,不同的服务概况反过来被映射至与服务链28B相关联的服务隧道。在一些情况下,在认证和建立用于订户的访问会话之后,网关8可以引导针对订户的分组流沿着适当的服务隧道,从而使得服务综合体9为给定订户应用必需的排序的服务。
服务节点10可以使用引导分组流的分组沿着服务链28A、28B的内部配置的转发状态来实施服务链28A、28B,用于根据所标识的服务节点10的集合来处理。这种转发状态可以使用网络隧道(诸如互联网协议(IP)或通用路由封装(GRE)隧道)或者通过使用虚拟局域网(VLAN)、多协议标签交换(MPLS)技术等来指定用于在服务节点10之间隧穿的隧道接口。在一些情况下,真实的或虚拟的交换机、路由器或者互连服务节点10的其他网络元件可以被配置为根据服务链28A、28B将分组流引导至服务节点10。用于给定服务链28A的一个或多个隧道端点均可以与覆盖物理承载网络的不同虚拟专用网络相关联。这种隧道端点可以被逻辑定位并且由具有用于隧道端点的虚拟专用网络的路由实例(例如,VRF)的网络元件实施。这种网络元件,无论是物理的还是虚拟的,可以被认为是并且备选地称为用于隧道端点的虚拟专用网络的提供商边缘(PE)路由器。网络元件可以是用于多个虚拟专用网络的PE路由器。
在图1中,软件定义的联网(SDN)控制器19提供用于配置和管理服务提供商网络2的路由和交换基础设施(例如,网关8、核心网络7和服务节点10)的高级别控制器。在一些情况下,SDN控制器19管理增值服务综合体9的操作环境内的虚拟机的部署。SDN控制器19与网关8通信以指定服务链28A、28B信息。由SDN控制器19提供的服务链信息可以指定由服务节点10提供的增值服务、用于沿着服务路径隧穿或者传输(例如,MPLS或IP隧道)分组流的流量工程信息(例如,标签或下一跳)、速率限制、指定用于将分组流与特定服务链28A、28B匹配的标准的服务类型(TOS)标记或分组分类符的任何组合和排序。此外,在于2013年6月5日提交的PCT国际专利申请PCT/US13/44378中描述了用于软件定义的网络的SDN控制器的示例细节,其全部内容通过引用被并入于此。
服务提供商网络2可以包括认证、授权和计费服务器11(AAA服务器11)。例如,在检测到新的通信流量时,网关8就可以例如通过半径或直径协议向AAA服务器11认证新订户,并且此时接收限定将被应用于订户的服务或者将订户所预期的各种流量映射至一个或多个服务流的服务简档或其他信息。在检测到新的流时,网关8基于服务简档和业务类型来选择用于该流的服务链。例如,网关8基于针对用户接收的服务简档和/或基于流量的类型(例如,HTTP流量或VoIP流量)来选择用于分组的服务链中的一个服务链。
服务节点10可以接收来自服务提供商网络的其他元件(诸如SDN控制器19、AAA服务器11、策略控制服务器14或者配置服务链的其他订户控制系统)的订户特定的服务需求。例如,当处理分组流时,服务节点10可以发出订户特定的服务需求。由SDN控制器19或AAA服务器11返回的订户特定的服务需求包括策略、服务等级协议参数、描述将被应用于特定订户的服务的信息等。
作为具体实例,服务节点10中的一个或多个服务节点可以实施用于订户设备16的策略和计费控制(PCC)功能。响应于由服务节点10中的任何服务节点发出的查询,策略控制服务器14发出响应以通过策略接口向请求设备节点提供一个或多个策略规则,每个策略规则指定由接入网络6的网络元件启用服务数据流的检测并且限定用于应用的策略控制、计费或应用检测参数的信息集合。策略控制服务器14可以向一个或多个服务节点10提供用于移动(例如,3GPP)订户设备或者备选地或附加地用于宽带/有线订户设备的策略控制和计费规则功能(PCRF)。
例如,服务节点10中的一个或多个服务节点可以提供用于策略执行模块的操作环境,该策略执行模块根据策略规则执行基于订户的策略和计费控制。在一些示例中,由服务节点10呈现的策略接口可以表示由一个或多个服务节点提供的Gx和/或Sd接口/参考点。在一些情况下,由策略控制服务器14向网关8提供的策略规则包括PCC规则,并且在服务节点10上执行的策略执行模块表示策略和计费执行功能(PCEF)。在一些情况下,策略规则还可以或者备选地包括应用检测和控制(ADC)规则,并且由一个或多个服务节点实施的策略执行模块可以表示流量检测功能(TDF)。在一些情况下,服务节点10的策略执行模块可以表示用于BPCF框架的策略决策点。在2010年9月的技术规范集团服务和系统方面的第三代合作伙伴项目的“3GPPTS23.203–PolicyandChargingControlArchitecture(Release10)”版本10.1.0以及2012年2月的“3GPPTS29.212–PolicyandChargingControl(PCC),ReferencePoints(Release11)”版本11.7.0中找到关于策略和计费控制的进一步细节,它们各自通过引用以其整体被并入于此。
根据本公开的技术,服务提供商网络2可以包括服务提供商系统24。通常,服务提供商系统24可以向SDN控制器19发送使得SDN控制器19验证、提供和/或管路由服务提供商网络2提供的服务的请求。服务提供商系统24可以向SDN控制器19的接口20发送数据交换格式化的消息,该数据交换格式化的消息包括验证、提供和/或管理由服务提供商网络2提供的服务的请求。在一些实例中,服务提供商系统24由管理服务提供商网络2的服务提供商实施和操作。在这种示例中,服务提供商的客户可以使用客户端设备(未示出)与服务提供商系统24交互。例如,服务提供商系统24可以提供包括图形用户接口和/或应用编程接口(API)的入口,该入口允许客户提交针对网络服务的请求。客户的示例可以包括大学、企业、或者购买或以其他方式使用由服务提供商网络2提供的服务的任何其他实体。在其他示例中,服务提供商系统24可以由客户而非管理服务提供商网络2的服务提供商拥有、操作和/或维护。
服务提供商系统24可以向SDN控制器19的接口20发送数据交换格式化的消息以请求网络服务。在一些示例中,根据无状态的、客户端-服务器通信架构来实施接口20。无状态的、客户端-服务器通信架构可以依赖于可高速缓存的协议。作为示例,接口20可以根据表述性状态转移(REST)软件架构来实施,以与服务提供商系统24发送和接收数据交换格式化的消息。数据交换格式化的消息可以符合开放标准格式,该开放标准格式使用人类可读的文本来传送包括属性值对的数据对象。数据接口格式化的消息格式的示例是在RFC-7159和ECMA-404中描述的JavaScriptObjectNotation(JSON)。
为了向SDN控制器19提交请求,服务提供商系统24可以生成包括服务抽象的数据接口格式化的消息。服务抽象可以包括由客户请求的网络的一个或多个服务和/或资源的定义。作为一个示例,服务抽象可以在一个或多个客户站点之间指定由客户请求的虚拟专用网络(VPN)服务。服务提供商系统24可以根据针对定义数据接口格式化的消息的结构、内容和/或语义的需求的一个或多个方案来在数据接口格式化的消息中构建服务抽象。在一些示例中,SDN控制器19可以为接口20存储并提供方案,这些方案可以由服务提供商24检索到。在其他示例中,服务提供商系统24可以从除SDN控制器19之外的源接收方案。
在数据接口格式化的消息中指定的服务抽象的示例可以包括以下内容:
属性“service_name”、“service_type”、“customer”、“sites”、“topology”以及“qos_profile”属性与对应值一起统一定义用以在客户站点SFO、LAX、NYC和DFW之间配置具有服务简档的黄金质量的全网状VPN的请求。以上服务抽象符合在本公开的结尾处描述的方案。
响应于由客户提供的用于请求服务的输入,服务提供商系统24可以生成数据接口格式化的消息,该数据接口格式化的消息包括定义服务的服务抽象,诸如以上针对VPN服务所描述的。服务提供商系统24向接口20发送数据接口格式化的消息。服务提供模块26可以实现由数据接口格式化的消息所表示的网络的状态。即,服务提供模块26可以将定义服务的服务抽象的高级别数据模型转换为适合于与例如包括服务节点10和服务提供商核心7的网络元件交互的低级别形式。SDN控制器19可以验证消息中包括的请求,并且在存在充足的资源以满足请求时提供服务。以这种方式,接口20和服务提供模块26可以在SDN控制器19的顶部上提供灵活的服务抽象层,该灵活的服务抽象层可以支持快速变化的服务类型、适应实时网络资源、以及执行商业逻辑。
服务提供商系统24可以被实施为硬件、软件和/或硬件和软件的组合。尽管在图1中被示为单独的系统,但本公开中描述的服务提供商系统24的任何功能集合可以被实施在SDN控制器19、网关8、AAA服务器111、策略控制服务器14或任何其他适当的设备中。
如上所述,服务节点10可以使用内部配置的转发状态来实施服务链28A、28B,该转发状态引导分组流的分组沿着服务链28A、28B,用于根据所标识的服务节点10的集合进行处理。这种转发状态可以使用网络隧道(诸如互联网协议(IP)、多协议标签交换(MPLS)标签交换路径(LSP)、通用路由封装(GRE)隧道)或者通过使用虚拟局域网(VLAN)、VxLAN技术等来指定用于在服务节点10之间隧穿的隧道接口。MPLS或VxLAN标签可以向在隧道端点上执行的虚拟路由器指定用于隧道化分组的路由实例,利用该路由实例将隧道化分组转发至服务节点10中的适当的一个服务节点。在于2014年3月31日提交的名称为“HIGH-PERFORMANCE,SCALABLEANDDROP-FREEDATACENTERSWITCHFABRIC”的美国临时专利申请第61/973,045号中找到了关于虚拟路由和转发的附加信息,其全部内容通过引用被并入于此。在一些情况下,互连服务节点10的真实的或虚拟的交换机、路由器或其他网络元件可以被配置为根据服务链28A、28B将分组流引导至服务节点10。
根据本文描述的技术,SDN控制器19向服务提供商网络2的其他部件提供转发信息以引导该部件沿着服务链28A、28B转发流量。例如,对于服务链28A而言,SDN控制器19可以提供包括用于服务节点10A、10B和10N的虚拟接口的相应路由实例以及网关8的至少一个路由实例,以引导流量沿着服务链28A从网关9到服务节点10A、到服务节点10B、到服务节点10N,并再次回到网关8。更具体地,SND控制器19可以与虚拟路由器和网关8通信以(1)在虚拟和/或物理网络内操纵路由目标并向服务节点10提供服务器和/或广告路由,和/或(2)操纵下一跳和/或从路由实例到路由实例的路由的标签以引导流量通过路由实例的正确序列,以及相应得,用于服务节点10的虚拟接口的正确序列,以便于实现服务链28A。
在一些实例中,SDN控制器19自动地配置虚拟专用网络以建立虚拟网络拓扑,从而引导通信流量沿着包括向通信流量提供服务的服务节点10的服务链28A。例如,SDN控制器19可以修改从针对网络流量的目的地网络获取的路由以引导去往与所获取路由相关联的前缀的流量沿着服务链28A而非直接去往目的地网络。然后,SDN控制器19可以将修改的路由重新创建到路由实例中,以使得参与(或“具有”)路由实例的物理或虚拟路由器导入修改的重新创建的路由。路由实例可以对应于虚拟路由和转发实例(VRF)。在将修改的路由重新创建到路由实例中的过程中,SDN控制器19可以为修改的路由设置路由目标,该路由目标是与路由实例相关联的路由目标。
具有路由实例的提供商边缘(PE)路由器,诸如网关8或实施任何服务节点10的网络元件,确保与路由目标相关联的任何路由都被分发给具有与路由目标相关联的路由实例的每个PE路由器。因此,通过为修改的路由设置作为路由实例的路由目标的路由目标,SDN控制器19可以使得具有路由实例的每个PE路由器接收修改的路由并将修改的路由安装至其路由实例,而不需要SDN控制器19必须利用与针对目的地网络的路由实例相关联的路由目标来对每个PE路由器编程。以这种方式,该技术可以避免利用新的路由目标重新配置PE路由器,因为PE路由器可以输入重新创建的修改的路由并且根据修改的路由引导网络流量沿着服务链28。
图2是图示了由示例控制器支持的服务链的示例集合的框图。具体地,图2图示了由网关30支持的服务链34A-34E的集合。在一个示例中,网关30可以表示图1的网关8,使得服务链34表示由服务节点10提供的服务链28的示例集合。
在该实例中,一个或多个订户分组流36A被引导沿着服务链34A,以接收网络地址转换(NAT)服务38。类似地,一个或多个订户分组流36B被引导沿着第二服务链34B,用于HTTP过滤服务40、NAT服务42和会话边界控制器(SBC)服务43的应用,用于互联网协议电话(VoIP)处理和控制。在服务链34C中,分组流36C仅被引导至HTTP过滤服务44。在服务链34D中,分组流36D被引导至HTTP过滤器46,随后被引导至防火墙服务48。作为另一示例,分组流36E被引导沿着服务链34E,用于HTTP过滤器50、NAT52和入侵检测和防止(例如,深度数据包检测)服务54的应用。NAT服务38、42和52,HTTP过滤服务40、44、46和50,SBC服务43,防火墙服务48以及IDP54中的每一个可以表示服务节点10中的任何服务节点的示例。
图3是图示根据本公开中所描述的技术的示例网络系统的框图。网络系统102包括网络106A-106B(统称为“网络106”),其具有相应的提供商边缘(PE)路由器108A-108B(统称为“PE路由器108”)、SDN控制器19和服务节点10。网络系统102可以表示图1的服务提供商网络2的示例方面的至少一部分,诸如与由服务综合体9表示的数据中心边缘组合的网关8。
提供商边缘(PE)路由器108将附接电路延伸到客户边缘(CE)设备,以向客户提供服务。在一些情况下,网络系统102实施BGP/多协议标签交换(BGP/MPLS)互联网协议(IP)虚拟专用网络(VPN)以通过确保来自不同VPN的路由保持独特和独立来隔离针对不同客户的流量,而不管用于相应客户的VPN是否具有重叠的地址空间。针对于被配置用于网络系统2并且特定PE路由器108参与其中的每个VPN,PE路由器维护VPN路由和转发实例(VRF)。通常,连接PE路由器和CE设备的每个附接电路都与CRF相关联。针对任何给定的VPN,PE路由器108在一些情况下从CE设备学习用于VPN的路由,并且将VPN路由安装到对应的VRF,PE路由器108使用该VRF来转发流量。此外,PE路由器108使用BGP向其他PE路由器108(或其他网络的PE路由器)分发学到的VPN路由。在Rosen&Rekhter的2006年2月的互联网工程任务组网络工作小组的注释请求4364“BGP/MPLSIPVirtualPrivateNetworks(VPNs)”中详细描述了BGP/MPLSIPVPN,其内容通过引用以其整体被并入于此(以下称为“RFC4364”)。
在使用BGP/MPLSIPVPN的情况下,PE路由器108使用路由目标(RT)扩展团体(“路由目标”)来控制路由进入VRF的分发。针对使用BGP对等的PE路由器的给定集合,每个PE路由器仅存储接收到并标记有与具有被配置用于PE路由器的本地CE附接电路的VRF相对应的路由目标的VPN路由。PE路由器可以丢弃其接收的所有其他VPN路由。
PE路由器108可以执行一个或多个内部网关协议,诸如开放最短路径优先(OSPF)、路由信息协议(RIP)、中间系统到中间系统(IS-IS)、内部网关路由协议(IGRP)、增强的IGRP(EIGRP)以及内部边界网关协议(iBGP)。PE路由器108逻辑地位于相应网络106的“边缘”处,并且可以将附接电路延伸到客户边缘(CE)设备或客户设备来向一个或多个客户提供服务。网络106的两者之一或者两者可以表示为网络系统102建立的物理或虚拟网络(例如,VPN),并且因此PE路由器108的两者之一或者两者可以表示在一个或多个真实服务器上执行的虚拟PE。PE路由器108中的任何PE路由器可以备选地表示“外部”PE路由器,诸如到网络系统102的数据中心网关(例如,图1的网关8),控制器19可以根据路由协议(例如,BGP)来与其对等,但是其不可通过SDN控制器19配置有路由。即,在一些示例中,例如,网络106A的其他PE路由器可以是由SDN控制器19可配置的虚拟路由器,而PE路由器108A可以是由SDN控制器不可配置的但是能够与网络106A交换网络分组的物理路由器。作为一个示例,在一些情况下,SDN控制器19可以不能够配置用于PE路由器108A的虚拟路由和转发实例(VRF)的路由目标,因为PE路由器108A是不向SDN控制器19暴露结构接口的物理路由器。以下进一步详细描述VRF。
CE设备(图3中未示出)可以分别表示位于客户站点处的网络设备,该网络设备连接至网络106中的任意网络以接收服务。尽管本文中被称为设备,但是例如,CE和客户设备(图3中也未示出)可以表示物理或虚拟机(VM)、路由器、交换机、设备和控制器。此外,诸如应用VM的客户设备可以被认为是来自相应VPN的CE设备,尽管不实施传统的边缘功能,诸如使用一个或多个路由协议。
网络系统102的部件实施虚拟专用网络(VPN)以通过确保来自不同VPN的路由保持独特和独立来隔离流量,而不论多个VPN是否具有重叠的地址空间。在一些情况下,VPN表示互联网协议VPN(IPVPN),诸如BGP/多协议标签交换(BGP/MPLS)IPVPN。针对被配置用于网络系统102并且PE路由器108中的特定PE路由器参与其中的每个VPN,PE路由器可以实施VPN路由和转发实例(VRF)。实施网络系统102的VRF的PE路由器可以具有用于VRF的独特的路由表,PE路由器通过该路由表转发与VRF相关联的网络分组。因为用于VRF的该独特的路由表以及VRF自身通常可互换地被参考,所以在这一方面,PE路由器还可以被称为“具有”VRF。连接PE路由器108中的一个PE路由器和CE/客户设备的每个附接电路还可以与VRF相关联。
针对任何给定的VPN,PE路由器108经由用于VPN的附接电路从连接至PE路由器108的CE设备以及从标记有与具有被配置用于PE路由器的附接电路的VRF对应的路由目标的其相应的网络106内的路由广告中学习用于VPN的路由。PE路由器108的一个或多个VRF可以被配置有路由目标,以引导PE路由器将所有接收到的标记有路由目标的路由导入到VRF中。此外,PE路由器108可以使用诸如BGP的路由协议向服务提供商网络4的其他PE路由器108分发学到的VPN路由。在上述RFC4364中详细描述了BGP/MPLSIPVPN。在所示示例中,PE路由器108A被配置为输入标记有100的路由目标的路由,以及PE路由器108B被配置为输出标记有200的路由目标的路由。网络106中的每个网络可以与不同的VRF相关联。用于网络106A的VRF与100的路由目标相关联,以及用于网络106B的VRF与200的路由目标相关联。
在单个VPN内,PE路由器108的对可以通过双向隧道(为了简化说明未示出)连接,该双向隧道可以包括至少一个MPLS标签交换路径(LSP)、通用路由封装隧道、VxLAN或者PE路由器108的对之间的能够在PE路由器之间隧穿IP流量的其他适当的隧道化连接。例如,PE路由器108可以使用资源预留协议(RSVP)或标签分发协议(LDP)来建立隧道。
网络系统102可以附加地包括一个或多个核心(P)路由器(为了简化说明未示出),该一个或多个P路由器至少部分地实施用于IPVPN的、PE路由器8的对之间的隧道。例如,P路由器可以支持MPLSLSP或标签分发协议(LDP)功能,但是P路由器不一定需要支持VPN功能。网络系统102可以包括用于覆盖于其上的网络106的数据交换机结构底层。
服务节点10表示将服务应用于由服务节点10接收的网络流量的物理或虚拟节点。例如,服务节点10可以向网络流量应用诸如防火墙、DPI、IDS、IPS、运营级网络地址转换(CG-NAT)、用于视频的性能增强代理、传输控制协议(TCP)优化和头部富集、高速缓存、以及负载平衡的网络服务。
服务节点10可以表示设备(例如,防火墙设备、VPN设备等)、服务器、单个设备或服务器的部件或模块、在服务器上执行的虚拟机或者上述的任何组合。服务节点10可以是作为增值服务综合体的一部分来管理的设备,该设备可以表示数据中心。在一些情况下,服务节点10还可以通过核心网络的一个或多个交换机或虚拟交换机被耦合,在一些情况下,可以是用于来自网络106中的任何网络的网关的分组流的内联、或者上述的任何组合。服务节点10可以表示由SDN控制器19编排的虚拟机,SDN控制器19根据本文所描述的技术通过根据由一个或多个服务链指定的排序将分组顺序地引导至服务节点10来实施服务链。服务节点10可以与IP地址相关联,服务节点通过IP地址是可寻址的以引导网络流量。在一些示例中,服务节点10可以备选地被称为“服务点”、“增值服务(VAS)点”或节点、或者“网络功能虚拟化(NFV)节点”。网络功能虚拟化涉及在虚拟机中而非在物理硬件设备上的联网功能(诸如防火墙、入侵检测或防止系统(IDS/IPS)、深度数据包检测(DPI)、高速缓存、广域网(WAN)优化等)的编排和管理。服务提供商网络中的网络功能虚拟化可以提供用于边缘网络(诸如商业边缘服务、宽带用户管理边缘网络和移动边缘网络)的增值服务(VAS)。图1的接入网络6是用于图1的服务提供商网络2的边缘网络的示例。
表示为服务路径103的箭头图示了由映射至用于服务路径103的对应服务链的分组流所采取的路径。控制器19可以计算和建立服务路径103。
控制器19(至少部分地)管理网络系统102的VPN以沿着服务路径103将流量引导至服务节点10,并且此后引导至PE路由器108B。流量可以去往由PE路由器108B发起的地址前缀以及源于由PE路由器108A发起的地址前缀。SDN控制器19可以表示一个或多个服务器、设备、专用控制器设备、或者上述的任何组合,其执行用以管理网络系统102的VPN的过程。在所示示例中,SDN控制器19与网络106A的设备建立路由协议会话109以交换向目的地地址前缀广告路由的路由协议通信。路由协议广告可以包括标识VPN的MPLS标签、目的地地址前缀、路由目标、以及用于去往目的地地址前缀内的地址的流量的下一跳路由器。路由协议会话109可以表示与网络106A的一个或多个PE路由器的一个或多个BGP对等会话,并且在这种情况下用于协议会话的路由协议广告可以是被扩展以包括多协议可达NLRI(MP-REACHNLRI)的BGP更新(UPDATE)消息。在Bates等人的2000年6月的互联网工程任务组网络工作小组的注释请求2858“MultiprotocolExtensionsforBGP-4”中详细描述了多协议可达NLRI,其通过引用以其整体被并入于此(以下称为“RFC2858”)。
SDN控制器19进一步经由通信会话111与网络106B的至少一个设备交换通信。通信会话111可以表示可扩展消息和表示协议(XMPP)会话或者用于适合于交换控制状态的另一通信协议的会话。尽管描述为“会话”,但是通信会话可以不一定是有状态的。经由通信会话111,PE108B可以与SDN控制器19交换控制状态。例如,PE108B可以提供由网络106B可到达的路由,包括用于前缀P1的路由。路由可以包括前缀P1、用于网络106B的虚拟网络标识符以及用于执行PE路由器108B(例如,真实服务器)的网络元件的物理网络地址中的一个或多个。
根据本文所描述的技术,SDN控制器19经由通信会话111接收针对地址前缀P1的用于网络106B的至少一个路由,PE路由器108B是针对地址前缀P1的下一跳路由器。为了建立服务路径103以将源于网络106A并且去往前缀P1的流量引导至服务节点10用于处理,控制器17修改在来自网络6B的路由协议广告中接收到的针对P1的下一跳以涉及服务节点10的接口。在一些示例中,修改针对P1的、在路由协议广告中的下一跳可以包括修改用于底层物理网络的目的地网络地址以指向执行服务节点10的服务器的网络地址或者诸如防火墙或负载平衡设备的服务设备的网络地址。在一些示例中,修改针对P1的、在路由协议广告中的下一跳还可以包括或者备选地包括修改标签或其他虚拟网络标识符、隧道封装信息、或者向网络106A和(在一些情况下)底层物理网络的组合标识服务节点10的其他下一跳信息。
例如,SDN控制器19可以生成、或者经由通信会话111从PE108B获取将PE路由器10B指定为下一跳的路由。该路由还可以包括虚拟网络标识符,该虚拟网络标识符当位于用于经封装的数据流量的隧道封装头部中时,与针对网络106B的路由实例相关联。SDN控制器19可以修改下一跳来反而将服务节点10标识为下一跳地址。例如,修改的下一跳地址可以对应于真实服务器到底层物理网络的接口或者用于服务设备/控制器的接口。此外,在一些情况下,SDN控制器19可以修改下一跳以包括标识用于服务节点10的路由实例的虚拟网络标识符。此外,在一些情况下,SDN控制器19可以修改路由区分器。作为结果,如以下进一步详细描述的,在其中服务节点10由在具有一个或多个路由实例的服务器上执行的虚拟机应用的情况下,用于服务的虚拟路由器可以将包括虚拟网络标识符的服务路径103业务引导至服务节点10,该服务节点10在虚拟路由器中与路由实例相关联。
然后,SDN控制器19向网络106A广告P1作为路由协议消息107中的路由,该路由如上所述被修改为具有设置为服务节点10“左”接口的下一跳并且被标记有100的路由目标。由SDN控制器19进入网络106A的这种广告可以备选地被称为“重新创建”以区分可能已经由路由器108B执行的原始创建。作为结果,PE路由器108A(以及网络106A的被配置为输入路由目标100的其他PE路由器)输入针对网络106A的具有前缀P1以及设置为服务节点10接口及其VRF的下一跳的路由。已经输入在路由协议消息107中广告的路由,PE路由器108A将去往P1的网络流量转发至路由下一跳,即,服务节点10。在一些示例中,路由协议消息107中的路由可以包括标识由具有由路由指定的下一跳可寻址的接口的服务器执行为虚拟机的服务节点10的标签。该VRF可以备选地被称为“服务VRF”或“服务路由实例”,并且可以是服务节点10所特有的,例如,为了将流量引导至服务节点10的目的由SDN控制器19或者另一实体建立的。
SDN控制器19以这种方式,不需要必须利用新路由目标来配置PE路由器108A以输入针对网络106B的与VRF相关联的路由,然而能够观察/获取用于网络106B的前缀并且能够引导去往网络106B的流量沿着服务路径103。以上描述的技术可以具体应用于网络系统2的拓扑,其中PE路由器108A是物理的、外部的或者网关路由器,SDN控制器19在其上几乎不具有配置能力,诸如配置用于VPN的输入路由目标的能力。即,SDN控制器19可以使用本文所描述的技术来使得PE路由器108A输入针对其他网络的路由,尽管在一些实例中SDN控制器19不能够利用输入路由目标来配置PE路由器108A。
图4是图示根据本公开中所描述的技术的示例网络系统的框图。为了简化说明的目的,没有示出网络系统120的SDN控制器19和PE路由器(例如,包括虚拟路由器)之间的任何路由协议或其他通信会话。示例网络系统120包括具有两个服务节点10A-10B(它们可以表示图1至图3的任何示例服务节点10)的服务路径123。SDN控制器19执行类似于以上关于在网络106A中重新创建指定用于VM116A和VPN站点104B中的至少一个的地址前缀以及设置为服务节点10A的接口的下一跳的路由所描述的技术。在一些示例中,路由进一步指定向具有VRF114A的PE路由器标识服务节点10A的标签,例如,通过标识VRF114本身,其与用以将流量导向在主控服务虚拟机的下一跳服务器上执行服务节点10A的服务虚拟机的转发信息相关联。SDN控制器19可以分配用于VRF114的标签以允许在下一跳服务器上执行的虚拟路由器将标记有标签的流量导向执行服务节点10A的服务虚拟机。
类似地,SDN控制器19利用地址前缀重新创建路由至与服务节点10A、10B相关联的相应VRF114A、114B,以使得服务节点10A将去往地址前缀的流量引导至服务节点10B,并且使得服务节点10A将去往地址前缀的流量引导至PE路由器8B。在使用路由协议消息107A-107C重新创建路由的过程中,SDN控制器19包括先前被配置用于网络106A、VRF114A和VRF114B的输入路由目标。例如,SDN控制器19利用PE路由器108A和网络106A的潜在其他PE路由器被配置为输入的100的路由目标来标记路由协议消息107A中的路由。作为结果,PE路由器108A可以将路由输入至由PE路由器108B托管的前缀而不利用新的输入目标来被重新配置,路由使得PE路由器108A将由PE路由器108A接收的并且去往前缀的流量转发至服务节点10A。
图5是图示根据本文所描述的技术由控制器生成的示例路由协议广告的概念视图的框图。在该示例中,路由协议广告是BGP更新消息200,其符合MP-BGP并且包括广告用于服务节点的NLRI的MP-REACH-NLRI204。为了说明的目的,以下关于图4的网络系统120的设备描述了BGP更新消息200的字段和值。例如,BGP更新消息200可以表示图4的路由协议消息107A的示例实例。仍为了说明的目的,使用字形而非分组字段来图示BGP更新消息200。
BGP更新消息200包括路径属性201,其包括源202A、AS路径202B、下一跳202C和MP-REACH-NLRI204。每个路径属性201都可以包括可变长度的元组<属性类型,属性长度,属性值>。
在该示例中,扩展的BGP更新消息200的MP-REACH-NLRI204指定为1的地址族标识符(AFI)206A,以指示IPv4网络地址连同用于128的后续AFI(SAFI)106B的值,以将NLRI212标识为由AFI/SFAI组合1/128限定的具有MPLS标签的VPN-IPv4地址。在一些情况下,AFI206A和SAFI206B可以具有不同的值,如由私有团体或IANA所指派的。MP-REACH-NLRI204还指定VPN下一跳206C,其是路由区别器(RD)和IPv4前缀的组合。
MP-REACH-NLRI204进一步包括NLRI212以标识可到达的IPv4前缀212C并提供MPLS标签212A以在具有VRF的虚拟路由器上标识用于前缀的VRF,并且因此提供接入或者将服务应用于去往前缀212C的流量。
根据本文所描述的技术,诸如SDN控制器19的控制器可以接收用于网络的具有MPLS标签的VPN-IPv4地址前缀。在一些示例中,网络可以主控前缀。为了提供服务链的链接,SDN控制器19广告将针对地址前缀的路由广告到另一网络中,以使得该网络的设备输入该路由并且将去往地址前缀的流量引导至服务节点。
例如,如关于图4所描述的,SDN控制器19可以接收由PE路由器108B可到达的IPv4前缀。IPv4前缀可以具有相关联的路由区别器,并且例如,进一步与标签和针对CE110B或VM116B的下一跳相关联,并且因此表示具有MPLS标签的VPN-IPv4地址前缀。为了在网络106A中重新创建前缀以便于引导流量,SDN控制器19可以生成扩展的BGP更新消息200。SDN控制器19生成BGP更新消息200,使得下一跳202C的值可以指定执行服务节点10A的真实服务器或控制器。在MP-REACH-NLRI202内,下一跳206C可以指定用于虚拟机的IPv4地址。在其中服务节点10A没有被虚拟化的情况下,下一跳206C和下一跳202C可以指定相同的IPv4前缀。SDN控制器19进一步生成BGP更新消息200,使得用于前缀212C(可被PE路由器108A达到且被重新创建的前缀)的NLRI212中的标签212不是向真实或虚拟PE路由器标识网络106B,反而标识具有服务节点10A的VRF114A。以这种方式,用于服务节点10A的PE路由器可以适当地标识VRF114A并且将业务转发至服务节点10A用于由服务节点10A提供的服务的应用。
SDN控制器19以使得PE路由器108A输入MP-REACH-NRLI204的方式进一步生成BGP更新消息200。例如,SDN控制器19存储指定输入路由目标100至PE路由器108A的结构数据,并且SDN控制器19设置扩展团体属性214以包括具有100的值214B的路由目标214A。换句话说,SDN控制器19利用RT=100标记MP-REACH-MRLI204。
SDN控制器19重新创建用于网络106B的、并且在该示例中使用具有PE路由器108A的BGP会话在网络106A中的MP-REACH-NRLI204中表示的前缀。SDN控制器19经由BGP会话向PE路由器108A发送BGP更新200,例如,作为路由协议消息107A。通过以利用用于PE路由器108A的输入路由目标标记MP-REACH-NRLI204的方式生成和广告BGP更新消息200,SDN控制器19使得PE路由器108A输入MP-REACH-NRLI204。此后,PE路由器108A可以沿着服务路径123将指向IPv4前缀212C的流量引导至服务节点10A。
图6进一步详细图示了根据本文描述的技术进行操作的示例控制器。虚拟网络控制器(VNC)228可以表示图1至图4的SDN控制器19的示例实例。尽管示出和描述为物理分布的和“虚拟的”网络控制器,但VNC228的一些示例可以被物理地和逻辑地集中在设备或服务器内。
如图7的示例所示,虚拟网络控制器(VNC)228包括一个或多个虚拟网络控制器(“VNC”)节点252A-252N(统称为“VNC节点252”)。VNC节点252中的每个VNC节点可以表示图4的虚拟网络控制器22的VNC节点80中的任何VNC节点。根据网络上操作的对等协议相互对等的VNC节点252可以表示交换机结构或者L2/L3IP结构的示例实例。在所示示例中,NVC节点252使用边界网关协议(BGP)实施(对等协议的实例)来相互对等。在这种情况下,VNC节点252A和252N可以表示使用对等协议对等的第一控制器节点设备和第二控制器节点设备。VNC节点252包括用以发现网络的网络元件的相应的网络发现模块264A-264N。
VNC节点252使用对等协议相互提供与至少部分地由VNC节点252管理的虚拟网络的相应元件相关的信息。例如,VNC节点252A可以管理操作为用于虚拟网络的虚拟网络交换机的一个或多个服务器的第一集合。VNC节点252A可以通过BGP268A向VNC节点252N发送与服务器的第一集合的管理或操作相关的信息。例如,由VNC节点252管理的其他元件可以包括网络控制器和/或设备、网络基础设施设备(例如,L2或L3交换机)、通信链接、防火墙以及VNC节点252。因为VNC节点252具有对等关系而非主从关系,所以信息可以在VNC节点252之间被充分地容易地共享。此外,VNC节点252的硬件和/或软件可以被充分地容易地替换,提供令人满意的资源可替代性。
VNC节点252中的每个VNC节点可以包括用于执行基本类似的功能的基本类似的部件,以下主要关于VNC节点252A来描述所述功能。VNC节点252A可以包括用于存储与由VNC节点252A管理的元件的第一集合相关的诊断信息的分析数据库256A。VNC节点252A可以共享与由VNC节点252A管理的元件的第一集合的一个或多个元件相关的并且被存储在分析数据库256中的至少一些诊断信息,以及接收与由VNC节点252中的其他VNC节点管理的元件中的任何元件相关的至少一些诊断信息。例如,分析数据库256A可以表示分布式哈希表(DHT),或者用于与VNC节点252中的其他VNC节点协作以分布式方式存储用于网络元件的诊断信息的任何适当数据结构。分析数据库256A-256N(统称为“分析数据库256”)可以至少部分地表示图4的分布式虚拟网络控制器22的分布式数据库82中的一个分布式数据库。
VNC节点252A可以包括用于存储与由VNC节点252A管理的元件的第一集合相关的配置信息。VNC节点252A的控制平面部件可以使用接口240A将配置信息存储至配置数据库260A,接口240A可以表示用于元数据接入点(IF-MAP)协议实施的接口。VNC节点252A可以共享与由VNC节点252A管理的元件的第一集合中的一个或多个元件相关的并且被存储在配置数据库260A中的至少一些配置信息,以及接收与由VNC节点252中的其他VNC节点管理的元件中的任何元件相关的至少一些配置信息。例如,配置数据库260A可以表示分布式哈希表(DHT),或者用于与其他VNC节点252协作以分布式方式存储配置信息的任何适当的数据结构。RIB中的部分可以由控制节点存储以促进网络发现模块和BGP268的操作。
虚拟网络控制器228可以由执行模块230表示的所示虚拟网络控制器操作中的任何一个或多个虚拟网络控制器操作,模块230可以包括编排232、用户接口234、VNC全局负载平衡236以及一个或多个应用238。例如,VNC228通过在数据中心服务器中生成/去除虚拟机、调整计算能力、分配网络存储资源以及修改连接虚拟网络的虚拟交换机的虚拟拓扑来执行编排模块232以促进响应于动态需求环境的一个或多个虚拟网络的操作。由VNC228执行的VNC全局负载平衡236支持,例如,VNC节点252之间的分析、配置、通信任务的负载平衡。应用238可以表示由VNC节点252执行的一个或多个网络应用,例如,以改变物理和/或虚拟网络的拓扑、增加服务或影响分组转发。
用户接口234包括可用于管理员(或软件代理)以控制VNC节点252的操作的接口。例如,用户接口234可以包括方法,管理员可通过该方法来修改,例如,VNC节点252A的配置数据库260A。由VNC228操作的一个或多个虚拟网络的管理可以由提供单个管理点的一致用户接口234处理,这可以降低该一个或多个虚拟网络的管理成本。
VNC节点252A可以包括诸如控制平面虚拟机(VM)262A的控制单元,其执行控制平面协议以控制和监控网络元件的集合。在一些情况下,控制平面VM262A可以表示本机过程。在所示示例中,控制VM262A执行BGP268A,以向例如控制VNC节点252N的控制平面虚拟机262N提供与由VNC节点252A管理的元件的第一集合相关的信息。控制平面VM262A可以使用基于开放标准的协议(例如,基于BGP的L3VPN)以向其他控制平面实例和/或其他第三方联网设备分发关于其虚拟网络的信息。给定根据本文描述的一个或多个方面的基于对等的模型,不同的控制平面实例(例如,控制平面VM262A-262N的不同实例)可以执行不同的软件版本。在一个或多个方面中,例如,控制平面VM262A可以包括特定版本的软件类型,并且控制平面VM262N可以包括相同类型的软件的不同版本。控制节点设备的对等配置可以启用用于控制平面VM262A-262N的不同软件版本的使用。由相应的VNC节点252执行多个控制平面VM可以防止单个故障点的突现。
控制平面VM262A可以使用通信协议与物理和虚拟路由器通信。虚拟路由器或交换机促进一个或多个虚拟网络中的覆盖网络。在所示示例中,控制平面VM262A使用可扩展消息和表示协议(XMPP)266A来与用于虚拟网络的至少一个虚拟路由器通信。虚拟网络路由数据、统计收集、日志和配置信息可以根据XMPP266A被发送为用于在控制平面262A和虚拟路由器之间通信的XML文档。控制平面VM262A反过来可以将数据路由至其他XMPP服务器(诸如分析收集器)或者可以检索代表一个或多个虚拟网络交换机的配置信息。控制平面VM262A可以进一步执行通信接口240A用于与配置数据库260A相关联的配置虚拟机(VM)258A进行通信。通信接口240A可以表示IF-MAP接口。
VNC节点252A可以进一步包括用以存储用于网络元件的配置信息并且管理配置数据库260A的配置VM108A。尽管被描述为虚拟机,但配置VM258A可以在一些方面中表示在VNC节点252A的操作系统上执行的本机过程。配置VM258A和控制平面VM262A可以使用IF-MAP通过使用XMPP的通信接口244A进行通信。在一些方面中,配置VM288A可以包括水平可缩放多租户IF-MAP服务器和表示配置数据库260A的基于分布式哈希表(DHT)的IF-MAP数据库。在一些方面中,配置VM258A可以包括配置转换器,该配置转换器可以将用户友好的高级别虚拟网络配置转换为可以使用配置数据库260A来存储的基于标准的协议配置(例如,BGPL3VPN配置)。通信接口240可以包括用于与其他网络元件通信的IF-MAP接口。假定可以动态更新IF-MAP方案,IF-MAP的使用可以使得虚拟网络配置的存储和管理非常灵活且可扩展。有利地,虚拟网络控制器228的方面对于新应用238来说是灵活的。
VNC节点252A可以进一步包括用以存储与由VNC节点252A管理的元件的至少第一集合相关的诊断信息(和/或可见性信息)的分析虚拟机(VM)254A。控制平面VM和分析VM254可以通过通信接口246A使用XMPP实施来通信。尽管被描述为虚拟机,但是分析VM254A在一些方面中可以表示在VNC节点252A的操作系统上执行的本机过程。
分析VM254A可以包括分析数据库256A,分析数据库256A可以存储用于虚拟网络的可见性数据。可见性信息可以描述分布式VNC228自身和客户网络的可见性。分布式数据库可以包括第一侧的XMPP接口和第二侧的REST/JASON/XMPP接口。
虚拟路由器可以由VNC228控制,实施用于一个或多个端点和/或一个或多个主机的层3转发和策略执行点。该一个或多个端点和/或一个或多个主机可以由于来自控制平面VM262A的配置被分类到虚拟网络中。控制平面VM262A还可以将用于每个端点的虚拟到物理映射分发到所有其他端点作为路由。这些路由可以给出将虚拟IP匹配到物理IP的下一跳和使用的封装技术(例如,IPinIP、NVGRE、VXLAN等中的一个)。虚拟路由器可以对使用的实际隧道化封装不可知。例如,使用地址解析协议(ARP)、动态主机配置协议(DHCP)、域名服务(DNS)等中的一个,虚拟路由器还可以捕获感兴趣的层2(L2)分组、广播分组和/或用于分组的实施代理。
在一些情况下,可以由不同的供应者来提供不同的VNC节点252。然而,VNC节点252的对等配置可以启用由用于实施分布式VNC228的VNC节点252的不同供应商提供的不同硬件和/或软件的使用。根据以上操作的系统可以向端主机提供网络拓扑的逻辑图,无论物理网络拓扑、接入类型和/或位置如何。分布式VNC228提供用于网络运营商和/或应用的编程方式,以改变拓扑、影响分组转发、和/或添加服务,以及网络服务(例如,防火墙)的水平缩放,而不改变网络的端主机视图。
由模块230表示的任何虚拟网络控制器操作可以引导/请求VNC节点252建立用于引导流量通过服务节点10从源网络到目的地网络的服务链。例如,UI234可以接收用以创建用于客户端流量的服务链的客户端请求。作为另一示例,应用238中的一个应用可以请求用于应用的应用流量的服务链。
控制平面VM262A-260N还包括相应的服务链单元270A-270N,它们根据本公开中描述的技术来实施服务链。为了简化描述的目的,以下关于服务链单元270A来描述服务链单元270A-270N的操作。服务链单元270A监控由控制平面VM262经由BGP268从由VNC228控制的元件的网络中获取的路由,以及在一些情况下由VNC228生成的用于配置元件的路由。
根据本文所描述的技术,服务链单元270A可以部分地通过将路由修改和重建创建到由VNC228控制的元件的网络中来建立所请求的服务链。例如,为了经由服务节点将流量从源网络引导至目的地网络,服务链单元270A可以从目的地网络获取路由,修改路由以替换下一跳以及(在一些情况下)指定服务节点的标签,并且将修改的路由重建创建到源网络中。为了将修改的路由重新创建到源网络中,服务链单元270A可以使用BGP268A来发送利用作为针对源网络的输入路由目标的路由目标标记的修改的路由。以这种方式,VNC228使得源网络输入修改的路由,并且作为结果源网络将流量经由服务节点引导至目的地网络。
图7是图示根据本公开中描述的技术的用于控制器的操作的示例模式的流程图。虽然关于图1的SDN控制器19来描述,但是操作300的示例模式可以由任何控制器、服务器、设备、管理系统或者其他适当的网络设备来应用,以执行本文所描述的技术。
SDN控制器19接收限定用于引导流量经由服务节点从源网络到目的地网络的服务链的请求(302)。网络106A可以表示源网络,网络106B可以表示目的地网络,以及服务节点10可以表示服务节点。SDN控制器19可以获取(例如,存储、生成或接收)针对目的地网络的路由,该路由指定针对目的地网络的下一跳(304)。SDN控制器19修改路由的下一跳以指定服务节点(306)。修改下一跳可以包括设置用于主控服务节点的服务的物理地址,以及在一些情况下,设置向路由器标识与服务节点相关联的路由实例的标签。然后,SDN控制器19可以通过向源网络发送路由协议广告来重新创建修改的路由,路由协议广告包括修改的路由并且被标记有针对源网络的输入路由目标(308-310)。作为结果,源网络的PE路由器输入该广告的、修改的路由,并且将去往目的地网络的流量引导至用于服务应用的服务节点。
本文所描述的技术可以在硬件、软件、固件或它们的任何组合中实施。描述为模块、单元或部件的各种特征可以在集成逻辑设备中一起被实施,或者被分离得实施为分立的但是彼此协作的逻辑设备或者其他硬件设备。在一些情况下,电子电路的各个特征可以被实施为一个或多个集成电路设备,诸如集成电路芯片或芯片组。
如果被实施在硬件中,则本公开可以涉及诸如处理器或集成电路设备(诸如集成电路芯片或芯片组)的装置。备选地或附加地,如果被实施在软件或固件中,则可以至少部分地由包括指令的计算机可读数据存储介质来实现该技术,指令在被执行时使得处理器执行上述方法中的一种或多种方法。例如,计算机可读数据存储介质可以存储这些指令用于由处理器执行。
计算机可读机制可以形成计算机程序产品的一部分,其可以包括封装材料。计算机可读介质可以包括计算机数据存储介质,诸如随机存取存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、电可擦除可编程只读存储器(EEPROM)、闪存、磁或光数据存储介质等。在一些示例中,制品可以包括一个或多个计算机可读存储介质。
在一些示例中,计算机可读存储介质可以包括非瞬态介质。术语“非瞬态”可以表示不以载波或传播的信号体现的存储介质。在某些示例中,非瞬态存储介质可以存储可随时间变化的数据(例如,在RAM或高速缓存中)。
代码或指令可以是被包括一个或多个处理器(诸如一个或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他等效集成或分立逻辑电路)的处理电路所执行的软件和/或固件。因此,本文使用的术语“处理器”可以表示任何前述结构或者适合于实施本文所述技术的任何其他结构。此外,在一些方面中,本公开中描述的功能可以被提供在软件模块或硬件模块内。
此外或者作为上述的备选方案,描述了以下示例。以下示例中的任何示例中描述的特征可以被本文所描述的其他示例中的任何示例所利用。
示例1一种方法,包括:由控制器从第一网络中的路由器获取路由,所述路由向由所述第一网络可到达的地址前缀指定下一跳;由所述控制器生成修改的路由,所述修改的路由将服务节点指定为针对所述地址前缀的所述下一跳,其中所述服务节点在所述第一网络之外;以及由所述控制器向第二网络发送所述修改的路由,所述修改的路由被标记有被配置用于所述第二网络的提供商边缘路由器的输入路由目标,使得来自所述第一网络并且去往所述第二网络的流量被转发至所述服务节点。
示例2根据示例1所述的方法,其中标记有所述输入路由目标的所述修改的路由使得所述第二网络的所述提供商边缘路由器输入所述修改的路由并且将去往所述地址前缀的流量引导至所述服务节点。
示例3根据示例1所述的方法,其中向所述第二网络发送所述修改的路由包括:由所述控制器生成符合路由协议的路由协议广告,所述路由协议广告包括所述修改的路由并且被标记有所述输入路由目标;以及从所述控制器向所述第二网络发送所述路由协议广告。
示例4根据示例1所述的方法,其中向所述第二网络发送所述修改的路由包括:由所述控制器生成符合边界网关协议(BGP)的BGP更新消息,所述BGP更新消息包括所述修改的路由并且包括用于指定所述输入路由目标的路由目标的扩展团体属性;以及经由与所述第二网络的路由器的BGP会话,从所述控制器向所述第二网络的所述路由器发送所述BGP更新消息。
示例5根据示例1所述的方法,其中生成将所述服务节点指定为针对所述地址前缀的所述下一跳的所述修改的路由包括:由所述控制器生成所述修改的路由,以将用于网络设备的网络地址指定为所述下一跳,所述网络设备应用所述服务节点的服务。。
示例6根据示例1所述的方法,其中生成将所述服务节点指定为针对所述地址前缀的所述下一跳的所述修改的路由包括:由所述控制器生成所述修改的路由,以指定标识包括所述服务节点的路由实例的虚拟网络标识符。
示例7根据示例1所述的方法,其中所述第一网络包括虚拟专用网络,其中所述路由包括用于所述虚拟专用网络的、具有多协议标签交换(MPLS)标签的虚拟专用网络(VPN)-IPv4前缀,并且其中生成将所述服务节点指定为针对所述地址前缀的所述下一跳的所述修改的路由包括:由所述控制器生成所述修改的路由,以指定用于主控所述服务节点的网络设备的网络地址、向所述网络设备的虚拟路由器标识用于所述服务节点的路由实例的MPLS标签、以及用于由所述网络设备主控的并且执行所述服务节点的虚拟机的虚拟专用网络地址。
示例8根据示例1所述的方法,其中所述第二网络包括虚拟专用网络,并且其中所述提供商边缘路由器包括物理网关路由器,所述物理网关路由器将所述虚拟专用网络连接至耦合到所述网关路由器的物理网络。
示例9根据示例1所述的方法,其中所述控制器不能够配置所述第二网络的所述提供商边缘路由器的输入路由目标。
示例10一种控制器,包括:一个或多个处理器;控制单元,所述控制单元被配置用于由所述一个或多个处理器执行,以从第一网络中的路由器获取路由,所述路由向由所述第一网络可到达的地址前缀指定下一跳;以及服务链单元,所述服务链单元被配置用于由所述一个或多个处理器执行,以生成修改的路由,所述修改的路由将服务节点指定为针对所述地址前缀的所述下一跳,其中所述服务节点在所述第一网络之外,并且其中所述控制单元被进一步配置为向第二网络发送所述修改的路由,所述修改的路由被标记有被配置用于所述第二网络的提供商边缘路由器的输入路由目标,使得来自所述第一网络并且去往所述第二网络的流量被转发至所述服务节点。
示例11根据实例10的控制器,其中标记有所述输入路由目标的所述修改的路由使得所述第二网络的所述提供商边缘路由器输入所述修改的路由并且将去往所述地址前缀的流量引导至所述服务节点。
示例12根据实例10的控制器,其中为了将所述修改的路由发送至所述第二网络,所述控制单元被进一步配置为:生成符合路由协议的路由协议广告,所述路由协议广告包括所述修改的路由并且被标记有所述输入路由目标;以及从所述控制器向所述第二网络发送所述路由协议广告。
示例13根据实例10的控制器,其中为了向所述第二网络发送所述修改的路由,所述控制单元被进一步配置为:生成符合边界网关协议(BGP)的BGP更新消息,所述BGP更新消息包括所述修改的路由并且包括用于指定所述输入路由目标的路由目标的扩展团体属性;以及经由与所述第二网络的路由器的BGP会话,向所述第二网络的所述路由器发送所述BGP更新消息。
示例14根据实例10的控制器,其中为了生成将所述服务节点指定为针对所述地址前缀的所述下一跳的所述修改的路由,所述服务单元被进一步配置为生成所述修改的路由,以将用于网络设备的网络地址指定为所述下一跳,所述网络设备应用所述服务节点的服务。
示例15根据实例10的控制器,其中生成将所述服务节点指定为针对所述地址前缀的所述下一跳的所述修改的路由,所述服务单元被进一步配置为生成所述修改的路由,以指定标识包括所述服务节点的路由实例的虚拟网络标识符。
示例16根据实例10的控制器,其中所述第一网络包括虚拟专用网络,其中所述路由包括用于所述虚拟专用网络的、具有多协议标签交换(MPLS)标签的虚拟专用网络(VPN)-IPv4前缀,并且其中生成将所述服务节点指定为针对所述地址前缀的所述下一跳的所述修改的路由包括:由所述控制器生成所述修改的路由,以指定用于主控所述服务节点的网络设备的网络地址、向所述网络设备的虚拟路由器标识用于所述服务节点的路由实例的MPLS标签、以及用于由所述网络设备主控的并且执行所述服务节点的虚拟机的虚拟专用网络地址。
示例17根据实例10的控制器,其中所述第二网络包括虚拟专用网络,并且其中所述提供商边缘路由器包括物理网关路由器,所述物理网关路由器将所述虚拟专用网络连接至耦合到所述网关路由器的物理网络。
示例18根据实例10的控制器,其中所述控制器不能够配置所述第二网络的所述提供商边缘路由器的输入路由目标。
示例19一种包括指令的非瞬态计算机可读介质,所述指令用于使得一个或多个可编程处理器:由控制器从第一网络中的路由器获取路由,所述路由向由所述第一网络可到达的地址前缀指定下一跳;由所述控制器生成修改的路由,所述修改的路由将服务节点指定为针对所述地址前缀的所述下一跳,其中所述服务节点在所述第一网络之外;以及由所述控制器向第二网络发送所述修改的路由,所述修改的路由被标记有被配置用于所述第二网络的提供商边缘路由器的输入路由目标,使得来自所述第一网络并且去往所述第二网络的流量被转发至所述服务节点。
此外,在上述示例中的任何示例中阐述的具体特征中的任何特征可以与所描述的技术的有利示例进行组合。即,具体特征中的任何特征通常都可应用于本发明的所有示例。已经描述了本发明的各种示例。
Claims (11)
1.一种方法,包括:
由控制器从第一网络中的路由器获取路由,所述路由向由所述第一网络可到达的地址前缀指定下一跳;
由所述控制器生成修改的路由,所述修改的路由将服务节点指定为针对所述地址前缀的所述下一跳,其中所述服务节点在所述第一网络之外;以及
由所述控制器向第二网络发送所述修改的路由,所述修改的路由被标记有被配置用于所述第二网络的提供商边缘路由器的输入路由目标,使得来自所述第一网络并且去往所述第二网络的流量被转发至所述服务节点。
2.根据权利要求1所述的方法,其中标记有所述输入路由目标的所述修改的路由使得所述第二网络的所述提供商边缘路由器输入所述修改的路由并且将去往所述地址前缀的流量引导至所述服务节点。
3.根据权利要求1和2的任意组合所述的方法,其中向所述第二网络发送所述修改的路由包括:
由所述控制器生成符合路由协议的路由协议广告,所述路由协议广告包括所述修改的路由并且被标记有所述输入路由目标;以及
从所述控制器向所述第二网络发送所述路由协议广告。
4.根据权利要求1-3的任意组合所述的方法,其中向所述第二网络发送所述修改的路由包括:
由所述控制器生成符合边界网关协议(BGP)的BGP更新消息,所述BGP更新消息包括所述修改的路由并且包括用于指定所述输入路由目标的路由目标的扩展团体属性;以及
经由与所述第二网络的路由器的BGP会话,从所述控制器向所述第二网络的所述路由器发送所述BGP更新消息。
5.根据权利要求1-4的任意组合所述的方法,其中生成将所述服务节点指定为针对所述地址前缀的所述下一跳的所述修改的路由包括:
由所述控制器生成所述修改的路由,以将用于网络设备的网络地址指定为所述下一跳,所述网络设备应用所述服务节点的服务。
6.根据权利要求1-5的任意组合所述的方法,其中生成将所述服务节点指定为针对所述地址前缀的所述下一跳的所述修改的路由包括:
由所述控制器生成所述修改的路由,以指定标识包括所述服务节点的路由实例的虚拟网络标识符。
7.根据权利要求1-6的任意组合所述的方法,
其中所述第一网络包括虚拟专用网络,
其中所述路由包括用于所述虚拟专用网络的、具有多协议标签交换(MPLS)标签的虚拟专用网络(VPN)-IPv4前缀,并且
其中生成将所述服务节点指定为针对所述地址前缀的所述下一跳的所述修改的路由包括:
由所述控制器生成所述修改的路由,以指定用于主控所述服务节点的网络设备的网络地址、向所述网络设备的虚拟路由器标识用于所述服务节点的路由实例的MPLS标签、以及用于由所述网络设备主控的并且执行所述服务节点的虚拟机的虚拟专用网络地址。
8.根据权利要求1-7的任意组合所述的方法,
其中所述第二网络包括虚拟专用网络,并且
其中所述提供商边缘路由器包括物理网关路由器,所述物理网关路由器将所述虚拟专用网络连接至耦合到所述网关路由器的物理网络。
9.根据权利要求1-8的任意组合所述的方法,其中所述控制器不能够配置所述第二网络的所述提供商边缘路由器的输入路由目标。
10.一种控制器,包括:
一个或多个处理器;
控制单元,所述控制单元被配置用于由所述一个或多个处理器执行,以从第一网络中的路由器获取路由,所述路由向由所述第一网络可到达的地址前缀指定下一跳;以及
服务链单元,所述服务链单元被配置用于由所述一个或多个处理器执行,以生成修改的路由,所述修改的路由将服务节点指定为针对所述地址前缀的所述下一跳,其中所述服务节点在所述第一网络之外,并且
其中所述控制单元被进一步配置为向第二网络发送所述修改的路由,所述修改的路由被标记有被配置用于所述第二网络的提供商边缘路由器的输入路由目标,使得来自所述第一网络并且去往所述第二网络的流量被转发至所述服务节点。
11.根据权利要求10所述的控制器,进一步包括:
用于执行由权利要求1至9中的任一项记载的所述方法的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/320,079 US9634936B2 (en) | 2014-06-30 | 2014-06-30 | Service chaining across multiple networks |
US14/320,079 | 2014-06-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105306333A true CN105306333A (zh) | 2016-02-03 |
CN105306333B CN105306333B (zh) | 2019-11-29 |
Family
ID=53513983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510385904.5A Active CN105306333B (zh) | 2014-06-30 | 2015-06-30 | 用于跨越多个网络进行服务链接的方法和控制器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9634936B2 (zh) |
EP (1) | EP2963866B1 (zh) |
CN (1) | CN105306333B (zh) |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357634A (zh) * | 2016-09-06 | 2017-01-25 | 刘昱 | 功能服务管理方法及装置 |
CN107666442A (zh) * | 2016-07-29 | 2018-02-06 | 北京金山云网络技术有限公司 | 一种基于软件定义网络sdn的虚拟网络控制方法和装置 |
JP2018032953A (ja) * | 2016-08-23 | 2018-03-01 | 富士通株式会社 | サーバ装置及び仮想通信構築方法 |
CN108173893A (zh) * | 2016-12-07 | 2018-06-15 | 诺基亚技术有限公司 | 用于连网的方法和设备 |
CN108206860A (zh) * | 2016-12-20 | 2018-06-26 | 汤姆逊许可公司 | 用于管理网络装置上的服务链的方法、相应的网络装置 |
CN108270688A (zh) * | 2016-12-31 | 2018-07-10 | 中国移动通信集团江西有限公司 | 互联网出口流量均衡控制的实现方法及系统 |
CN108989213A (zh) * | 2017-05-31 | 2018-12-11 | 瞻博网络公司 | 使用虚拟节点之间的所选择的结构路径传输lsp设置 |
CN108989203A (zh) * | 2017-05-31 | 2018-12-11 | 瞻博网络公司 | 通告用于虚拟节点中的服务路由的选定结构路径 |
CN109565472A (zh) * | 2016-08-05 | 2019-04-02 | 华为技术有限公司 | 虚拟网络中基于切片/服务的路由 |
CN110099137A (zh) * | 2018-01-29 | 2019-08-06 | 慧与发展有限责任合伙企业 | 地址转换 |
WO2019238101A1 (en) * | 2018-06-14 | 2019-12-19 | Huawei Technologies Co., Ltd. | System and method of dynamically managed transport for mobile networks |
CN111371706A (zh) * | 2018-12-26 | 2020-07-03 | 瞻博网络公司 | 跨物理和虚拟化工作负载使用虚拟化覆盖的具有多个协议的云网络 |
CN111614560A (zh) * | 2020-05-25 | 2020-09-01 | 山东汇贸电子口岸有限公司 | 一种分布式动态路由方法 |
CN111937355A (zh) * | 2017-12-06 | 2020-11-13 | 华为技术有限公司 | 在计算机网络中建立虚拟网络路由 |
CN112019437A (zh) * | 2019-05-31 | 2020-12-01 | 瞻博网络公司 | 网络间服务链 |
CN112039748A (zh) * | 2016-06-30 | 2020-12-04 | 丛林网络公司 | 软件定义的网络环境中服务的自动发现和自动扩缩 |
CN112154627A (zh) * | 2018-02-15 | 2020-12-29 | 128技术公司 | 服务相关的路由方法和装置 |
CN112640372A (zh) * | 2018-08-24 | 2021-04-09 | 甲骨文国际公司 | 提供移动设备连接性的方法、系统和计算机可读介质 |
CN112688871A (zh) * | 2019-10-18 | 2021-04-20 | 阿尔格布鲁控股有限公司 | 使用客户专用隧道的外部自治系统中的路由控制 |
CN112953782A (zh) * | 2018-02-07 | 2021-06-11 | 瞻博网络公司 | 宽带网络网关控制器、边缘路由器及管理订户登录的方法 |
CN112954084A (zh) * | 2019-12-11 | 2021-06-11 | 中移物联网有限公司 | 边缘计算的处理方法、网络功能实例及边缘服务管控中心 |
CN113169930A (zh) * | 2018-11-30 | 2021-07-23 | 思科技术公司 | 跨多个管理域的端到端身份知晓路由 |
CN113316925A (zh) * | 2019-01-21 | 2021-08-27 | 威睿公司 | 确定网络配置依赖关系的跨度 |
CN113328934A (zh) * | 2020-02-28 | 2021-08-31 | 瞻博网络公司 | 用于将服务映射到隧道的基于服务的传输类别 |
CN113542111A (zh) * | 2020-04-20 | 2021-10-22 | 华为技术有限公司 | 一种报文转发方法及网络设备 |
CN113765782A (zh) * | 2020-06-04 | 2021-12-07 | 瞻博网络公司 | 使用前缀独立收敛的针对底层故障的局部修复 |
CN114039912A (zh) * | 2020-07-20 | 2022-02-11 | 瞻博网络公司 | 基于物理硬件地址生成虚拟专用网络地址的路由区分符 |
CN114584511A (zh) * | 2020-11-30 | 2022-06-03 | 瞻博网络公司 | 在公有云计算基础架构和数据中心之间扩展软件定义网络 |
CN115150114A (zh) * | 2021-03-30 | 2022-10-04 | 瞻博网络公司 | 使用网段前缀的动态获知的基于意图的企业安全 |
CN115191108A (zh) * | 2020-02-26 | 2022-10-14 | 思科技术公司 | 多架构云网络中的服务链 |
US11870677B2 (en) | 2020-06-04 | 2024-01-09 | Juniper Networks, Inc. | Liveness detection and route convergence in software-defined networking distributed system |
US11881963B2 (en) | 2020-02-28 | 2024-01-23 | Juniper Networks, Inc. | Service-based transport classes for mapping services to tunnels |
Families Citing this family (161)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5618886B2 (ja) * | 2011-03-31 | 2014-11-05 | 株式会社日立製作所 | ネットワークシステムおよび計算機振り分け装置、計算機振り分け方法 |
US9225638B2 (en) | 2013-05-09 | 2015-12-29 | Vmware, Inc. | Method and system for service switching using service tags |
US10749711B2 (en) | 2013-07-10 | 2020-08-18 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
US9467369B2 (en) | 2013-08-02 | 2016-10-11 | Time Warner Cable Enterprises Llc | Packetized content delivery apparatus and methods |
US20150172192A1 (en) * | 2013-12-12 | 2015-06-18 | International Business Machines Corporation | Software-defined networking physical controller |
US10116514B1 (en) * | 2015-03-30 | 2018-10-30 | Amdocs Development Limited | System, method and computer program for deploying an orchestration layer for a network based on network function virtualization (NFV) |
CN107342952B (zh) * | 2014-04-01 | 2022-03-01 | 华为技术有限公司 | 业务链路选择控制方法以及设备 |
US20170118088A1 (en) * | 2014-06-19 | 2017-04-27 | Nec Corporation | Service chain management apparatus, service chain management system, service chain management method, and program recording medium |
US9913198B2 (en) | 2014-09-10 | 2018-03-06 | Comcast Cable Communications, Llc | Systems and methods for routing data |
EP3198795A1 (en) * | 2014-09-23 | 2017-08-02 | Nokia Solutions and Networks Oy | Control of communication using service function chaining |
US20160094668A1 (en) * | 2014-09-29 | 2016-03-31 | Alcatel-Lucent Usa Inc. | Method and apparatus for distributed customized data plane processing in a data center |
US9825810B2 (en) | 2014-09-30 | 2017-11-21 | Nicira, Inc. | Method and apparatus for distributing load among a plurality of service nodes |
US10135737B2 (en) | 2014-09-30 | 2018-11-20 | Nicira, Inc. | Distributed load balancing systems |
US10129077B2 (en) | 2014-09-30 | 2018-11-13 | Nicira, Inc. | Configuring and operating a XaaS model in a datacenter |
US20170230252A1 (en) * | 2014-10-24 | 2017-08-10 | ZTE CORPORATION (CHINA) ZTE Plaza | Method and system for deep stats inspection (dsi) based smart analytics for network/service function chaining |
US9565135B2 (en) * | 2014-10-31 | 2017-02-07 | Futurewei Technologies, Inc. | System and method for service chaining with tunnel chains in software defined network |
US10070155B2 (en) * | 2014-11-10 | 2018-09-04 | Time Warner Cable Enterprises Llc | Packetized content delivery apparatus and methods |
US20160173392A1 (en) * | 2014-12-15 | 2016-06-16 | Tieto Oyj | Service Chain Management |
CN105812269B (zh) * | 2014-12-31 | 2019-04-23 | 华为技术有限公司 | Sdn中创建端口组的方法、sdn控制器及网络系统 |
US9794193B2 (en) * | 2015-01-30 | 2017-10-17 | Gigamon Inc. | Software defined visibility fabric |
JP6406425B2 (ja) | 2015-03-04 | 2018-10-17 | 日本電気株式会社 | 通信システムにおけるデータセンタ、通信装置、通信方法および通信制御方法 |
US10594743B2 (en) | 2015-04-03 | 2020-03-17 | Nicira, Inc. | Method, apparatus, and system for implementing a content switch |
US10425382B2 (en) | 2015-04-13 | 2019-09-24 | Nicira, Inc. | Method and system of a cloud-based multipath routing protocol |
US10135789B2 (en) | 2015-04-13 | 2018-11-20 | Nicira, Inc. | Method and system of establishing a virtual private network in a cloud service for branch networking |
US10498652B2 (en) | 2015-04-13 | 2019-12-03 | Nicira, Inc. | Method and system of application-aware routing with crowdsourcing |
US9485219B1 (en) * | 2015-05-13 | 2016-11-01 | Parallels IP Holdings GmbH | VPN for containers and virtual machines in local area networks |
US9716688B1 (en) * | 2015-05-13 | 2017-07-25 | Parallels International Gmbh | VPN for containers and virtual machines in local area networks |
US9954799B2 (en) * | 2015-05-14 | 2018-04-24 | International Business Machines Corporation | Adaptive service chain management |
US10541966B1 (en) * | 2015-07-02 | 2020-01-21 | Aviatrix Systems, Inc. | System and method for enabling communication between networks with overlapping IP address ranges |
US10033622B2 (en) * | 2015-08-07 | 2018-07-24 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Controller-based dynamic routing in a software defined network environment |
US9723106B2 (en) * | 2015-08-28 | 2017-08-01 | Cisco Technology, Inc. | Service function chaining branching |
US11082515B2 (en) * | 2015-09-26 | 2021-08-03 | Intel Corporation | Technologies for offloading data object replication and service function chain management |
US20170093698A1 (en) * | 2015-09-30 | 2017-03-30 | Huawei Technologies Co., Ltd. | Method and apparatus for supporting service function chaining in a communication network |
US10172037B2 (en) * | 2015-11-16 | 2019-01-01 | Cisco Technology, Inc. | Load balancing in a distributed gateway deployment |
US10355969B2 (en) | 2015-12-25 | 2019-07-16 | KN Install Solutions (N.IRE) Limited | Data driven orchestrated network using a light weight distributed sdn controller |
US10397108B2 (en) * | 2016-01-25 | 2019-08-27 | Futurewei Technologies, Inc. | Service function chaining across multiple subnetworks |
CN107026791B (zh) | 2016-01-29 | 2021-02-12 | 华为技术有限公司 | 虚拟专用网络vpn业务优化方法和设备 |
CN105763606B (zh) * | 2016-02-04 | 2019-04-09 | 新华三技术有限公司 | 一种服务链代理聚合的方法及系统 |
GB2547485A (en) * | 2016-02-22 | 2017-08-23 | Aria Networks Ltd | Management of data transport networks |
US10111127B2 (en) | 2016-02-26 | 2018-10-23 | At&T Intellectual Property I, L.P. | Enhanced software-defined network controller to support ad-hoc radio access networks |
US10237187B2 (en) * | 2016-04-29 | 2019-03-19 | Citrix Systems, Inc. | System and method for service chain load balancing |
CN107360089B (zh) * | 2016-05-10 | 2021-03-19 | 新华三技术有限公司 | 一种路由建立方法、业务数据转换方法及装置 |
CN107404439B (zh) * | 2016-05-18 | 2020-02-21 | 华为技术有限公司 | 用于重定向数据流的方法和系统、网络设备和控制设备 |
US10389621B2 (en) * | 2016-05-24 | 2019-08-20 | Level 3 Communications, Llc | Route selection system for a communication network and method of operating the same |
US9892622B2 (en) | 2016-05-27 | 2018-02-13 | At&T Intellectual Property I, L.P. | Emergency event virtual network function deployment and configuration |
US10439814B1 (en) * | 2016-06-29 | 2019-10-08 | Amazon Technologies, Inc. | Resource advertisement and routing via discovery configuration |
US10613991B2 (en) * | 2016-08-01 | 2020-04-07 | Hewlett Packard Enterprise Development Lp | Transparent routers to provide services |
CN107770073B (zh) * | 2016-08-19 | 2020-06-02 | 华为技术有限公司 | 一种信息同步的方法,装置及系统 |
US10158565B2 (en) * | 2016-08-26 | 2018-12-18 | Cisco Technology, Inc. | Network services across non-contiguous subnets of a label switched network separated by a non-label switched network |
CN107787020B (zh) * | 2016-08-26 | 2020-12-08 | 华为技术有限公司 | 一种sfc网络中同步拓扑信息的方法及路由网元 |
US10397136B2 (en) | 2016-08-27 | 2019-08-27 | Nicira, Inc. | Managed forwarding element executing in separate namespace of public cloud data compute node than workload application |
US11277338B2 (en) | 2016-09-26 | 2022-03-15 | Juniper Networks, Inc. | Distributing service function chain data and service function instance data in a network |
US10425667B2 (en) * | 2016-10-03 | 2019-09-24 | Cisco Technology, Inc. | Network layer transport of video characteristics for use by network function in a service function chain |
US10250500B2 (en) | 2016-12-30 | 2019-04-02 | Juniper Networks, Inc. | Performing a service on a packet |
US20200036624A1 (en) | 2017-01-31 | 2020-01-30 | The Mode Group | High performance software-defined core network |
US10992568B2 (en) | 2017-01-31 | 2021-04-27 | Vmware, Inc. | High performance software-defined core network |
US11121962B2 (en) | 2017-01-31 | 2021-09-14 | Vmware, Inc. | High performance software-defined core network |
US10992558B1 (en) | 2017-11-06 | 2021-04-27 | Vmware, Inc. | Method and apparatus for distributed data network traffic optimization |
US11252079B2 (en) | 2017-01-31 | 2022-02-15 | Vmware, Inc. | High performance software-defined core network |
US20180219765A1 (en) * | 2017-01-31 | 2018-08-02 | Waltz Networks | Method and Apparatus for Network Traffic Control Optimization |
US11706127B2 (en) | 2017-01-31 | 2023-07-18 | Vmware, Inc. | High performance software-defined core network |
US10778528B2 (en) | 2017-02-11 | 2020-09-15 | Nicira, Inc. | Method and system of connecting to a multipath hub in a cluster |
US10200274B1 (en) * | 2017-02-17 | 2019-02-05 | Juniper Networks, Inc. | Enhanced traffic flow in software-defined networking controller-based architecture |
US10516550B2 (en) * | 2017-02-27 | 2019-12-24 | Futurewei Technologies, Inc. | Traffic engineering service mapping |
US10575220B2 (en) * | 2017-03-21 | 2020-02-25 | Electronics And Telecommunications Research Institute | Session management method based on reallocation of PDU session anchor device, and device performing the session management method |
US10594514B2 (en) * | 2017-03-29 | 2020-03-17 | At&T Intellectual Property I, L.P. | Method and apparatus for creating border gateway protocol reachability on demand in a multi-protocol label switching network |
US10749841B2 (en) | 2017-04-10 | 2020-08-18 | At&T Intellectual Property I, L.P. | Border gateway protocol multipath scaled network address translation system |
US10824454B2 (en) * | 2017-06-15 | 2020-11-03 | At&T Intellectual Property I, L.P. | 5G dynamic slice and network identity instantiation, termination, and access management system and method |
CN111490923B (zh) * | 2017-06-16 | 2021-10-01 | 华为技术有限公司 | 基于bras系统的报文封装方法、装置及系统 |
US10523539B2 (en) | 2017-06-22 | 2019-12-31 | Nicira, Inc. | Method and system of resiliency in cloud-delivered SD-WAN |
CN108259366B (zh) * | 2017-07-25 | 2021-09-21 | 新华三技术有限公司 | 一种报文转发方法及装置 |
US10523560B2 (en) * | 2017-07-28 | 2019-12-31 | Juniper Networks, Inc. | Service level agreement based next-hop selection |
US10567482B2 (en) | 2017-08-24 | 2020-02-18 | Nicira, Inc. | Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table |
CN111052686B (zh) * | 2017-08-27 | 2022-03-29 | Nicira股份有限公司 | 在公共云中执行在线服务的方法和机器可读介质 |
GB2566051B (en) * | 2017-08-31 | 2020-01-08 | Metaswitch Networks Ltd | Media Bypass |
US10959098B2 (en) | 2017-10-02 | 2021-03-23 | Vmware, Inc. | Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node |
US11089111B2 (en) | 2017-10-02 | 2021-08-10 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10999165B2 (en) * | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US11115480B2 (en) | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10594516B2 (en) | 2017-10-02 | 2020-03-17 | Vmware, Inc. | Virtual network provider |
US11025539B1 (en) | 2017-10-04 | 2021-06-01 | Cisco Technology, Inc. | Overlay network hardware service chaining |
US10797966B2 (en) | 2017-10-29 | 2020-10-06 | Nicira, Inc. | Service operation chaining |
US11223514B2 (en) | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
US10715415B2 (en) * | 2017-11-28 | 2020-07-14 | T-Mobile Usa, Inc. | Remotely and dynamically injecting routes into an IP network |
US10432524B2 (en) | 2017-12-20 | 2019-10-01 | At&T Intellectual Property I, L.P. | Parallelism for virtual network functions in service function chains |
US10680944B2 (en) * | 2018-01-19 | 2020-06-09 | Juniper Networks, Inc. | Arbitrating mastership between redundant control planes of a virtual node |
US10797910B2 (en) | 2018-01-26 | 2020-10-06 | Nicira, Inc. | Specifying and utilizing paths through a network |
CN111771365B (zh) | 2018-02-26 | 2022-11-15 | 特许通讯运营公司 | 用于打包内容路由和分发的设备和方法 |
EP3766217A1 (en) * | 2018-03-12 | 2021-01-20 | Telefonaktiebolaget LM Ericsson (publ) | A system in a data processing network and a method therein for enabling routing of data flows to or from a service in the data processing network |
CN110300277B (zh) * | 2018-03-21 | 2021-01-01 | 视联动力信息技术股份有限公司 | 一种基于视联网的数据转发方法及装置 |
US10805192B2 (en) | 2018-03-27 | 2020-10-13 | Nicira, Inc. | Detecting failure of layer 2 service using broadcast messages |
CN110557317B (zh) * | 2018-06-01 | 2022-05-13 | 华为技术有限公司 | 管理虚拟专用网络的方法和设备 |
US11343229B2 (en) | 2018-06-28 | 2022-05-24 | Vmware, Inc. | Managed forwarding element detecting invalid packet addresses |
US11374794B2 (en) | 2018-08-24 | 2022-06-28 | Vmware, Inc. | Transitive routing in public cloud |
US11196591B2 (en) | 2018-08-24 | 2021-12-07 | Vmware, Inc. | Centralized overlay gateway in public cloud |
CN113660161A (zh) * | 2018-08-30 | 2021-11-16 | 华为技术有限公司 | 通信方法和通信设备 |
US11595250B2 (en) | 2018-09-02 | 2023-02-28 | Vmware, Inc. | Service insertion at logical network gateway |
US10708125B1 (en) * | 2018-09-05 | 2020-07-07 | Amazon Technologies, Inc. | Gateway configuration using a network manager |
US11463399B2 (en) * | 2018-12-15 | 2022-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient network address translation (NAT) in cloud networks |
US10855588B2 (en) | 2018-12-21 | 2020-12-01 | Juniper Networks, Inc. | Facilitating flow symmetry for service chains in a computer network |
US11082337B2 (en) * | 2019-02-15 | 2021-08-03 | Juniper Networks, Inc. | Support for multiple virtual networks over an underlay network topology |
US10834669B2 (en) | 2019-02-22 | 2020-11-10 | Vmware, Inc. | Stateful network slice selection using replay of connection handshake |
US11146964B2 (en) | 2019-02-22 | 2021-10-12 | Vmware, Inc. | Hierarchical network slice selection |
US11246087B2 (en) * | 2019-02-22 | 2022-02-08 | Vmware, Inc. | Stateful network slice selection using slice selector as connection termination proxy |
US11483762B2 (en) | 2019-02-22 | 2022-10-25 | Vmware, Inc. | Virtual service networks |
US11036538B2 (en) | 2019-02-22 | 2021-06-15 | Vmware, Inc. | Providing services with service VM mobility |
US11024144B2 (en) | 2019-02-22 | 2021-06-01 | Vmware, Inc. | Redirecting traffic from mobile device to initial slice selector for connection |
US10939369B2 (en) | 2019-02-22 | 2021-03-02 | Vmware, Inc. | Retrieval of slice selection state for mobile device connection |
US11201800B2 (en) * | 2019-04-03 | 2021-12-14 | Cisco Technology, Inc. | On-path dynamic policy enforcement and endpoint-aware policy enforcement for endpoints |
US11411843B2 (en) * | 2019-08-14 | 2022-08-09 | Verizon Patent And Licensing Inc. | Method and system for packet inspection in virtual network service chains |
US11178016B2 (en) | 2019-08-26 | 2021-11-16 | Vmware, Inc. | Performing slice based operations in a data plane circuit |
US11153230B2 (en) | 2019-08-27 | 2021-10-19 | Vmware, Inc. | Having a remote device use a shared virtual network to access a dedicated virtual network defined over public clouds |
US11044190B2 (en) | 2019-10-28 | 2021-06-22 | Vmware, Inc. | Managing forwarding elements at edge nodes connected to a virtual network |
US11283717B2 (en) | 2019-10-30 | 2022-03-22 | Vmware, Inc. | Distributed fault tolerant service chain |
US11140218B2 (en) | 2019-10-30 | 2021-10-05 | Vmware, Inc. | Distributed service chain across multiple clouds |
US11489783B2 (en) | 2019-12-12 | 2022-11-01 | Vmware, Inc. | Performing deep packet inspection in a software defined wide area network |
US11394640B2 (en) | 2019-12-12 | 2022-07-19 | Vmware, Inc. | Collecting and analyzing data regarding flows associated with DPI parameters |
US11223494B2 (en) * | 2020-01-13 | 2022-01-11 | Vmware, Inc. | Service insertion for multicast traffic at boundary |
US11659061B2 (en) | 2020-01-20 | 2023-05-23 | Vmware, Inc. | Method of adjusting service function chains to improve network performance |
US11153406B2 (en) | 2020-01-20 | 2021-10-19 | Vmware, Inc. | Method of network performance visualization of service function chains |
US11722925B2 (en) | 2020-01-24 | 2023-08-08 | Vmware, Inc. | Performing service class aware load balancing to distribute packets of a flow among multiple network links |
US11368387B2 (en) | 2020-04-06 | 2022-06-21 | Vmware, Inc. | Using router as service node through logical service plane |
CN113542112B (zh) * | 2020-04-20 | 2023-11-21 | 华为技术有限公司 | 一种报文转发方法及网络设备 |
US11546245B2 (en) * | 2020-06-24 | 2023-01-03 | Vmware, Inc. | System and method for data route discovery through cross-connection tunnels |
US11477127B2 (en) | 2020-07-02 | 2022-10-18 | Vmware, Inc. | Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN |
US11178041B1 (en) | 2020-07-07 | 2021-11-16 | Juniper Networks, Inc. | Service chaining with physical network functions and virtualized network functions |
US11709710B2 (en) | 2020-07-30 | 2023-07-25 | Vmware, Inc. | Memory allocator for I/O operations |
US11575591B2 (en) | 2020-11-17 | 2023-02-07 | Vmware, Inc. | Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN |
US11743180B2 (en) * | 2020-11-20 | 2023-08-29 | At&T Intellectual Property I, L.P. | System and method for routing traffic onto an MPLS network |
US11575600B2 (en) | 2020-11-24 | 2023-02-07 | Vmware, Inc. | Tunnel-less SD-WAN |
US11611625B2 (en) | 2020-12-15 | 2023-03-21 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11734043B2 (en) | 2020-12-15 | 2023-08-22 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11252672B1 (en) * | 2020-12-18 | 2022-02-15 | Versa Networks, Inc. | Access point radio channel configuration using multiprotocol border gateway protocol |
US11601356B2 (en) | 2020-12-29 | 2023-03-07 | Vmware, Inc. | Emulating packet flows to assess network links for SD-WAN |
US11792127B2 (en) | 2021-01-18 | 2023-10-17 | Vmware, Inc. | Network-aware load balancing |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
US20220286914A1 (en) | 2021-03-05 | 2022-09-08 | Vmware, Inc. | Ric sdk |
US11716283B2 (en) | 2021-03-05 | 2023-08-01 | Oracle International Corporation | Methods, systems, and computer readable media for selecting a software defined wide area network (SD-WAN) link using network slice information |
US11836551B2 (en) | 2021-03-05 | 2023-12-05 | Vmware, Inc. | Active and standby RICs |
CN115250262A (zh) * | 2021-04-28 | 2022-10-28 | 中兴通讯股份有限公司 | 消息发送方法及装置、消息接收方法及装置、存储介质 |
US12009987B2 (en) | 2021-05-03 | 2024-06-11 | VMware LLC | Methods to support dynamic transit paths through hub clustering across branches in SD-WAN |
US11388086B1 (en) | 2021-05-03 | 2022-07-12 | Vmware, Inc. | On demand routing mesh for dynamically adjusting SD-WAN edge forwarding node roles to facilitate routing through an SD-WAN |
US11729065B2 (en) | 2021-05-06 | 2023-08-15 | Vmware, Inc. | Methods for application defined virtual network service among multiple transport in SD-WAN |
WO2022251307A1 (en) * | 2021-05-27 | 2022-12-01 | Cisco Technology, Inc. | Using global virtual network instance (vni) labels to signal a service chain |
US20220385575A1 (en) | 2021-05-27 | 2022-12-01 | Cisco Technology, Inc. | Encoding end-to-end tenant reachability information in border gateway protocol (bgp) communities |
US11489720B1 (en) | 2021-06-18 | 2022-11-01 | Vmware, Inc. | Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics |
US12015536B2 (en) | 2021-06-18 | 2024-06-18 | VMware LLC | Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds |
US12047282B2 (en) | 2021-07-22 | 2024-07-23 | VMware LLC | Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN |
US11375005B1 (en) | 2021-07-24 | 2022-06-28 | Vmware, Inc. | High availability solutions for a secure access service edge application |
US20230074222A1 (en) * | 2021-09-03 | 2023-03-09 | Cisco Technology, Inc. | Techniques for allowing software defined (sd) network fabrics to accept network devices from other fabric technologies |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
WO2023102036A1 (en) * | 2021-12-01 | 2023-06-08 | Aviatrix Systems, Inc. | System and method for cloud-based filtering and modification of messages with overlapping addresses |
CN114221898B (zh) * | 2021-12-29 | 2023-11-10 | 优刻得科技股份有限公司 | 报文处理方法及网络系统 |
US20230379191A1 (en) * | 2022-05-23 | 2023-11-23 | Google Llc | Full Mesh Proxyless Connectivity Between Networks |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
CN116248570B (zh) * | 2022-12-16 | 2024-05-14 | 中国联合网络通信集团有限公司 | 服务链配置方法、装置及存储介质 |
US20240205078A1 (en) | 2022-12-19 | 2024-06-20 | VMware LLC | Configuring different inter- and intra- communication protocols for components in a ran system |
US12034587B1 (en) | 2023-03-27 | 2024-07-09 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
US12057993B1 (en) | 2023-03-27 | 2024-08-06 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060291445A1 (en) * | 2005-06-14 | 2006-12-28 | Luca Martini | Method for auto-routing of multi-hop pseudowires |
US20080101385A1 (en) * | 2006-10-30 | 2008-05-01 | At&T Knowledge Ventures, L.P. | System and method for filtering routing updates |
CN101340372A (zh) * | 2008-08-21 | 2009-01-07 | 中国移动通信集团公司 | 号码自动路由方法、更新方法、撤销方法、路由器及设备 |
CN101686174A (zh) * | 2008-09-27 | 2010-03-31 | 国际商业机器公司 | 基于mpls的实现服务流的方法和系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7307990B2 (en) * | 1999-01-19 | 2007-12-11 | Cisco Technology, Inc. | Shared communications network employing virtual-private-network identifiers |
US7756998B2 (en) * | 2004-02-11 | 2010-07-13 | Alcatel Lucent | Managing L3 VPN virtual routing tables |
US7859992B2 (en) * | 2005-07-07 | 2010-12-28 | Solace Systems, Inc. | Router redundancy in data communication networks |
US7839847B2 (en) * | 2006-05-08 | 2010-11-23 | Cisco Technology, Inc. | Methods and apparatus providing VPN traffic matrix construction |
US20100027549A1 (en) * | 2008-07-31 | 2010-02-04 | Michael Satterlee | Method and apparatus for providing virtual private network identifier |
US8422502B1 (en) * | 2008-08-13 | 2013-04-16 | Packet Design, Inc. | System and method for identifying VPN traffic paths and linking VPN traffic and paths to VPN customers of a provider |
US8705513B2 (en) * | 2009-12-15 | 2014-04-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks |
US8411667B2 (en) * | 2009-12-15 | 2013-04-02 | At&T Intellectual Property I, L.P. | Methods, apparatus and articles of manufacture to manipulate packet routing |
US8923294B2 (en) | 2011-06-28 | 2014-12-30 | Polytechnic Institute Of New York University | Dynamically provisioning middleboxes |
US9710762B2 (en) | 2012-06-06 | 2017-07-18 | Juniper Networks, Inc. | Dynamic logging |
US8989192B2 (en) | 2012-08-15 | 2015-03-24 | Futurewei Technologies, Inc. | Method and system for creating software defined ordered service patterns in a communications network |
US9621460B2 (en) * | 2013-01-14 | 2017-04-11 | Versa Networks, Inc. | Connecting multiple customer sites over a wide area network using an overlay network |
US9143395B2 (en) * | 2013-07-05 | 2015-09-22 | Cisco Technology, Inc. | Scalable BGP protection from edge node failure using context labels in data packets identifying backup router mirror table |
-
2014
- 2014-06-30 US US14/320,079 patent/US9634936B2/en active Active
-
2015
- 2015-06-26 EP EP15174107.1A patent/EP2963866B1/en active Active
- 2015-06-30 CN CN201510385904.5A patent/CN105306333B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060291445A1 (en) * | 2005-06-14 | 2006-12-28 | Luca Martini | Method for auto-routing of multi-hop pseudowires |
US20080101385A1 (en) * | 2006-10-30 | 2008-05-01 | At&T Knowledge Ventures, L.P. | System and method for filtering routing updates |
CN101340372A (zh) * | 2008-08-21 | 2009-01-07 | 中国移动通信集团公司 | 号码自动路由方法、更新方法、撤销方法、路由器及设备 |
CN101686174A (zh) * | 2008-09-27 | 2010-03-31 | 国际商业机器公司 | 基于mpls的实现服务流的方法和系统 |
Cited By (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039748B (zh) * | 2016-06-30 | 2022-05-24 | 丛林网络公司 | 软件定义的网络环境中服务的自动发现和自动扩缩 |
CN112039748A (zh) * | 2016-06-30 | 2020-12-04 | 丛林网络公司 | 软件定义的网络环境中服务的自动发现和自动扩缩 |
CN107666442B (zh) * | 2016-07-29 | 2019-09-17 | 北京金山云网络技术有限公司 | 一种基于软件定义网络sdn的虚拟网络控制方法和装置 |
CN107666442A (zh) * | 2016-07-29 | 2018-02-06 | 北京金山云网络技术有限公司 | 一种基于软件定义网络sdn的虚拟网络控制方法和装置 |
CN109565472A (zh) * | 2016-08-05 | 2019-04-02 | 华为技术有限公司 | 虚拟网络中基于切片/服务的路由 |
US11882027B2 (en) | 2016-08-05 | 2024-01-23 | Huawei Technologies Co., Ltd. | End point to edge node interaction in wireless communication networks |
CN109565472B (zh) * | 2016-08-05 | 2021-04-20 | 华为技术有限公司 | 虚拟网络中基于切片/服务的路由方法和设备 |
US11165689B2 (en) | 2016-08-05 | 2021-11-02 | Huawei Technologies Co., Ltd | Service-based traffic forwarding in virtual networks |
JP2018032953A (ja) * | 2016-08-23 | 2018-03-01 | 富士通株式会社 | サーバ装置及び仮想通信構築方法 |
CN106357634A (zh) * | 2016-09-06 | 2017-01-25 | 刘昱 | 功能服务管理方法及装置 |
CN108173893B (zh) * | 2016-12-07 | 2021-07-09 | 诺基亚技术有限公司 | 用于连网的方法和设备 |
US11178595B2 (en) | 2016-12-07 | 2021-11-16 | Nokia Technologies Oy | Method and device for networking |
CN108173893A (zh) * | 2016-12-07 | 2018-06-15 | 诺基亚技术有限公司 | 用于连网的方法和设备 |
CN108206860A (zh) * | 2016-12-20 | 2018-06-26 | 汤姆逊许可公司 | 用于管理网络装置上的服务链的方法、相应的网络装置 |
CN108270688A (zh) * | 2016-12-31 | 2018-07-10 | 中国移动通信集团江西有限公司 | 互联网出口流量均衡控制的实现方法及系统 |
CN108989203A (zh) * | 2017-05-31 | 2018-12-11 | 瞻博网络公司 | 通告用于虚拟节点中的服务路由的选定结构路径 |
CN108989203B (zh) * | 2017-05-31 | 2021-06-18 | 瞻博网络公司 | 通告用于虚拟节点中的服务路由的选定结构路径 |
CN108989213A (zh) * | 2017-05-31 | 2018-12-11 | 瞻博网络公司 | 使用虚拟节点之间的所选择的结构路径传输lsp设置 |
CN111937355A (zh) * | 2017-12-06 | 2020-11-13 | 华为技术有限公司 | 在计算机网络中建立虚拟网络路由 |
CN111937355B (zh) * | 2017-12-06 | 2021-11-19 | 华为技术有限公司 | 在计算机网络中建立虚拟网络路由 |
CN110099137A (zh) * | 2018-01-29 | 2019-08-06 | 慧与发展有限责任合伙企业 | 地址转换 |
CN110099137B (zh) * | 2018-01-29 | 2022-03-01 | 慧与发展有限责任合伙企业 | 一种用于地址转换的方法、设备及系统 |
CN112953782B (zh) * | 2018-02-07 | 2024-03-22 | 瞻博网络公司 | 宽带网络网关控制器、边缘路由器及管理订户登录的方法 |
US11818009B2 (en) | 2018-02-07 | 2023-11-14 | Juniper Networks, Inc. | Self-driven and adaptable multi-vBNG management orchestration |
CN112953782A (zh) * | 2018-02-07 | 2021-06-11 | 瞻博网络公司 | 宽带网络网关控制器、边缘路由器及管理订户登录的方法 |
CN112154627A (zh) * | 2018-02-15 | 2020-12-29 | 128技术公司 | 服务相关的路由方法和装置 |
CN112154627B (zh) * | 2018-02-15 | 2023-08-01 | 128技术公司 | 服务相关的路由方法和装置 |
WO2019238101A1 (en) * | 2018-06-14 | 2019-12-19 | Huawei Technologies Co., Ltd. | System and method of dynamically managed transport for mobile networks |
CN112640372A (zh) * | 2018-08-24 | 2021-04-09 | 甲骨文国际公司 | 提供移动设备连接性的方法、系统和计算机可读介质 |
CN113169930B (zh) * | 2018-11-30 | 2022-12-27 | 思科技术公司 | 跨多个管理域的端到端身份知晓路由 |
CN113169930A (zh) * | 2018-11-30 | 2021-07-23 | 思科技术公司 | 跨多个管理域的端到端身份知晓路由 |
CN111371706B (zh) * | 2018-12-26 | 2022-10-04 | 瞻博网络公司 | 跨物理和虚拟化工作负载使用虚拟化覆盖的具有多个协议的云网络 |
CN111371706A (zh) * | 2018-12-26 | 2020-07-03 | 瞻博网络公司 | 跨物理和虚拟化工作负载使用虚拟化覆盖的具有多个协议的云网络 |
CN113316925A (zh) * | 2019-01-21 | 2021-08-27 | 威睿公司 | 确定网络配置依赖关系的跨度 |
CN113316925B (zh) * | 2019-01-21 | 2023-07-04 | 威睿公司 | 确定网络配置依赖关系的跨度 |
US20210243118A1 (en) | 2019-05-31 | 2021-08-05 | Juniper Networks, Inc. | Inter-network service chaining |
CN112019437A (zh) * | 2019-05-31 | 2020-12-01 | 瞻博网络公司 | 网络间服务链 |
US11824775B2 (en) | 2019-05-31 | 2023-11-21 | Juniper Networks, Inc. | Inter-network service chaining |
CN112688871A (zh) * | 2019-10-18 | 2021-04-20 | 阿尔格布鲁控股有限公司 | 使用客户专用隧道的外部自治系统中的路由控制 |
CN112954084A (zh) * | 2019-12-11 | 2021-06-11 | 中移物联网有限公司 | 边缘计算的处理方法、网络功能实例及边缘服务管控中心 |
CN115191108A (zh) * | 2020-02-26 | 2022-10-14 | 思科技术公司 | 多架构云网络中的服务链 |
CN113328934A (zh) * | 2020-02-28 | 2021-08-31 | 瞻博网络公司 | 用于将服务映射到隧道的基于服务的传输类别 |
US11881963B2 (en) | 2020-02-28 | 2024-01-23 | Juniper Networks, Inc. | Service-based transport classes for mapping services to tunnels |
CN113542111A (zh) * | 2020-04-20 | 2021-10-22 | 华为技术有限公司 | 一种报文转发方法及网络设备 |
CN113542111B (zh) * | 2020-04-20 | 2024-05-14 | 华为技术有限公司 | 一种报文转发方法及网络设备 |
CN111614560A (zh) * | 2020-05-25 | 2020-09-01 | 山东汇贸电子口岸有限公司 | 一种分布式动态路由方法 |
US11870677B2 (en) | 2020-06-04 | 2024-01-09 | Juniper Networks, Inc. | Liveness detection and route convergence in software-defined networking distributed system |
CN113765782A (zh) * | 2020-06-04 | 2021-12-07 | 瞻博网络公司 | 使用前缀独立收敛的针对底层故障的局部修复 |
CN114039912A (zh) * | 2020-07-20 | 2022-02-11 | 瞻博网络公司 | 基于物理硬件地址生成虚拟专用网络地址的路由区分符 |
CN114039912B (zh) * | 2020-07-20 | 2023-12-19 | 瞻博网络公司 | 用于改进路由通告的方法以及软件定义网络控制器 |
CN114584511A (zh) * | 2020-11-30 | 2022-06-03 | 瞻博网络公司 | 在公有云计算基础架构和数据中心之间扩展软件定义网络 |
CN114584511B (zh) * | 2020-11-30 | 2024-02-23 | 瞻博网络公司 | 在公有云计算基础架构和数据中心之间扩展软件定义网络 |
CN115150114A (zh) * | 2021-03-30 | 2022-10-04 | 瞻博网络公司 | 使用网段前缀的动态获知的基于意图的企业安全 |
CN115150114B (zh) * | 2021-03-30 | 2024-06-04 | 瞻博网络公司 | 使用网段前缀的动态获知的基于意图的企业安全 |
Also Published As
Publication number | Publication date |
---|---|
CN105306333B (zh) | 2019-11-29 |
US20150381493A1 (en) | 2015-12-31 |
US9634936B2 (en) | 2017-04-25 |
EP2963866B1 (en) | 2018-05-02 |
EP2963866A3 (en) | 2016-01-27 |
EP2963866A2 (en) | 2016-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105306333B (zh) | 用于跨越多个网络进行服务链接的方法和控制器 | |
CN107566440B (zh) | 软件定义的网络环境中服务的自动发现和自动扩缩 | |
CN107872392B (zh) | 分配服务功能链数据和服务功能实例数据的方法和装置 | |
US11784927B1 (en) | Layer three instances for a cloud-based services exchange | |
US10700891B2 (en) | Method for implementing service chain, device, and system | |
US10986024B1 (en) | Dynamic prefix list for route filtering | |
CN113169967B (zh) | 动态的基于意图的防火墙 | |
JP6491241B2 (ja) | クラウドベースのサービス交換 | |
US10454821B2 (en) | Creating and maintaining segment routed traffic engineering policies via border gateway protocol | |
CN104519121B (zh) | 计算机网络内的会话感知服务链 | |
US9853898B1 (en) | Dynamic service chain provisioning | |
US8307422B2 (en) | Routing device having integrated MPLS-aware firewall | |
US8316435B1 (en) | Routing device having integrated MPLS-aware firewall with virtual security system support | |
CN107018057B (zh) | 通过城域接入网的快速路径内容传送 | |
US9871675B2 (en) | Interconnecting virtual private networks | |
US10165092B2 (en) | Using a network service header to manage a network-as-a-system | |
JP5860423B2 (ja) | キャリア網仮想化システム及び方法 | |
Wu et al. | YANG data model for L3VPN service delivery | |
US20230261963A1 (en) | Underlay path discovery for a wide area network | |
Tulloch et al. | Microsoft System Center-Network Virtualization and Cloud Computing | |
CN107040442A (zh) | 通信方法、通信系统和城域传送网的缓存路由器 | |
WO2023158959A1 (en) | Underlay path discovery for a wide area network | |
Filter-Based | I2RS Working Group L. Dunbar Internet-Draft S. Hares Intended status: Informational Huawei Expires: September 25, 2015 J. Tantsura Ericsson |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |