CN105340228A - 动态服务关联和按需服务供应 - Google Patents
动态服务关联和按需服务供应 Download PDFInfo
- Publication number
- CN105340228A CN105340228A CN201480034898.2A CN201480034898A CN105340228A CN 105340228 A CN105340228 A CN 105340228A CN 201480034898 A CN201480034898 A CN 201480034898A CN 105340228 A CN105340228 A CN 105340228A
- Authority
- CN
- China
- Prior art keywords
- service
- vlan
- edge switch
- carrying capacity
- traffic carrying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种边缘交换机,能够实现用于耦合到边缘交换机的终端设备的服务供应和动态服务关联。该边缘交换机保存通用用户简档,该通用用户简档包括用于将来自该终端设备的输入的业务量分类到虚拟局域网(VLAN)VLAN隧道服务的分类规则。一旦在该边缘交换机的接入端口上检测到输入的业务量,边缘交换机就接入该通用用户简档以确定该输入的业务量是否与该分类规则中的一个相匹配,以及如果匹配,则自动将该输入的业务量与该匹配分类规则指示的VLAN隧道服务相关联,以提供到与该VLAN隧道服务相关联的远程终端设备的基于隧道的连接。
Description
技术领域
本发明一般涉及数据网络,且特别地涉及数据网络内的服务供应和服务关联。
背景技术
数据网络允许许多不同的计算设备,例如个人计算机、IP电话设备或服务器彼此通信和/或与连接到该网络的各种其他网络元件或远程服务器通信。例如,数据网络可以包括但不限于城市以太网或企业以太网网络,其支持多种应用,包括例如通过IP的语音(VoIP)、数据和视频应用。这样的网络一般包括许多互连节点,通常称为交换机或路由器,用于传递通过网络的业务量(traffic)。
各种节点通常基于其在特定网络区域中的位置来区分,该网络依据网络的尺寸通常具有两个或三个“级”或“层”的特性。位于聚合层的交换机称为聚合交换机。常规地,三级网络包括边缘层、聚合层和核心层(而两级网络包括仅边缘层和核心层)。数据网络的边缘层包括边缘(也称为接入)网络,其典型地提供从企业网络或家庭网(例如局域网)到城市或核心网络的连接。边缘/接入层是网络的进入点,即客户网络名义上连接到的点,位于该边缘层的交换机称为边缘交换机。不同类型的边缘网络包括数字订户线、混合光纤同轴电缆(HFC)、光纤入户、以及企业网络,例如校园和数据中心网络。边缘交换机可以执行例如用于连接的设备的L2交换功能。边缘交换机一般连接到一个或多个企业交换机、企业服务器和/或客户网络中的其他终端设备,并还可以连接到终止来自多个边缘交换机的接入链路的聚合层。聚合交换机可以执行例如经由聚合链路从变化交换机接收的业务量的L2交换和L3路由。聚合层(在“三级”网络中)或边缘层(在“两级”网络中)连接到城市或核心网络层,其执行从聚合交换机或从边缘交换机接收的业务量的层3/IP路由。可以理解,在网络的每递进一层的交换机典型地具有更大的容量和更快的吞吐量。
虚拟局域网(VLAN)技术已经允许企业网在核心网上扩展其范围以使得LAN能够基于功能需求被划分,同时保持LAN上所有设备间的连接。为了VLAN转发数据到正确的目的地,通常在核心网中启用隧道协议,例如最短路径桥(SPB)、虚拟私人LAN服务(VPLS)、层3虚拟私人网络(L3VPN)或其他隧道协议,来在网络中的终端设备之间提供有效连接。在边缘网络,终端用户/设备被分类为各种VLAN隧道服务以在边缘交换机之间提供服务分布。例如,属于公共实体/组织的终端用户/设备,且由此公共VALN能够被分类为针对该VLAN的唯一VLAN隧道服务。
将边缘交换机的用户/接入端口上的输入的(incoming)客户业务量与特定VLAN隧道服务相关联的动作通常称为服务关联。得到的客户业务量与VLAN隧道服务之间的关联通常称为服务接入点(SAP)。在服务关联能够发生之前,VLAN隧道服务必须首先在称为服务供应的过程中在该数据网络中的边缘交换机上被配置。例如,当使用SPB隧道协议时,边缘交换机上的服务供应一般涉及定义边缘交换机上的SPBVLAN隧道服务的扩展服务ID(I-SID)和主干VLAN(BVLAN)。I-SID将一个或多个VLAN绑定到BVLAN。BVLAN通过用于提供边缘交换机之间的隧道连接的主干(或核心)网使用的特定BVLAN标签ID来标识。
传统地,服务供应和服务关联由网络管理员手动执行。因此,网络管理员必须提前知道将在边缘交换机的特定接入端口出现的分组类型(VLAN)并在该接入端口上配置合适的SAP。如果特定分组到达没有配置合适SAP的接入端口时,边缘交换机会丢弃该特定分组。这可以在特定接入端口上配置的SAP多于所需的情况下导致网络资源浪费。例如,如果网络管理员预期可以有10种不同类型的VLAN标签业务量将在特定接入端口出现,但是在任意给定时间,仅两条业务量进入特定接入端口,则在该接入端口有8个SAP处于空闲状态。此外,终端用户/设备不能方便地在同一个边缘交换机或不同边缘交换机的接入端口之间移动,因为每次终端用户/设备移动就需要管理员的干预。基于终端用户/设备的当前位置手动配置边缘交换机需要大量的劳力和时间,因此增加管理VLAN的成本。
附图说明
图1示出了服务网络的实施方式的示意性框图;
图2示出了服务网络内的边缘交换机的实施方式的示意性框图;
图3A-3C示出了边缘交换机的按需服务供应的实施方式;
图4A-4C示出了边缘交换机上的动态服务关联的实施方式;
图5示出了边缘交换机上的动态服务关联方法的示意性流程图;
图6示出了边缘交换机上的服务供应和服务关联示意性流程图;以及
图7示出了用于删除边缘交换机上的VLAN隧道服务的示意性流程图。
具体实施方式
图1示出了在网络设备之间提供虚拟局域网(VLAN)VLAN隧道服务的服务网络5(例如城市或企业以太网网络)的实施方式。图1中示出的服务网络5代表“两级”数据网络,包括边缘层和核心层。但是,应当注意服务网络可以包括另外的层,例如聚合层。
边缘层包括边缘交换机30a-30c,其提供从企业网20内的终端设备10a-10c到核心网50的连接。边缘交换机30a-30c可以执行例如用于终端设备10a-10c的L2交换功能。终端设备10a-10c可以包括例如一个或多个企业交换机、企业服务器和/或企业网络中的其他客户/终端设备。核心网层包括多个核心交换机40(为了方面仅示出了其中的一个),其执行从变化交换机30a-30c接收的业务量的层3/IP路由。
终端设备10a-10c的每一个可以与企业网20的特定虚拟局域网(VLAN)相关联。使用隧道协议,数据在同一个VLAN内的终端设备10a-10c之间通信,隧道协议例如是最短路径桥(SPB)、虚拟私人LAN服务(VPLS)、层3虚拟私人网(L3VPN)或其他隧道协议。在边缘交换机30a-30c内,终端用户10a-10c被分类为唯一VLAN隧道服务,其用于经由核心网50提供终端设备10a-10c之间的隧道连接。例如,如图1所示,终端设备A、B和C都在同一个VLAN中。为了使得终端设备A与终端设备B和C通信,在边缘交换机1和边缘交换机2和3之间设置VLAN隧道服务55。
根据各种实施方式,能够按需创建或删除VLAN隧道服务55。例如,边缘交换机1上的VLAN隧道服务55的服务供应能够通过从终端设备A接收的输入的业务量触发。作为另一个示例,边缘交换机1上的VLAN隧道服务55的服务删除能够通过在预定时段没有从终端设备A接收到任何输入的业务量来触发。此外,能够基于输入的业务量在边缘交换机1上动态创建终端设备A与VLAN隧道服务55之间的服务关联。
图2示出了服务网内的示意性边缘交换机30。该边缘交换机30包括多个接入时隙34,每个时隙包括多个接入端口32;和多个网络时隙33,每个包括多个网络端口31。边缘交换机30经由物理链路15(例如因特网链路)耦合到终端设备10,该物理链路15在边缘交换机30上的特定接入端口32处终止。边缘交换机30还经由一个或多个网络端口31耦合到服务网(即,其他核心/边缘交换机)。
边缘交换机30还包括交换机组织35、分类引擎36、计时器37、处理器38和非暂态存储设备39。分类引擎36包括处理器38可解译并可执行的算法(或指令集),用于使得处理器38执行用于按需服务供应和动态服务关联的操作。分类引擎36可以被存储在例如非暂态存储设备39中或边缘交换机30中的另一非暂态存储设备中。
这里使用的术语“处理器”一般理解为驱动通用计算机的设备。例如但不限于,“处理器”38可以包括微处理器、微控制器、中央处理单元(CPU)、场可编程门阵列(FPGA)、专用集成电路(ASIC)或任意其他处理设备中的一个或多个。此外,这里使用的术语“非暂态存储设备”一般理解为包括用于存储通用计算机使用的数据和/或程序的设备。例如但不限于,“非暂态存储设备”39可以包括数据存储设备、随机存取存储器(RAM)、只读存储器(ROM)、闪存、压缩盘、ZIP驱动、磁带驱动、数据库或其他类型的存储设备或存储介质中的一个或多个。
分类引擎36使用保存在存储器39内的通用用户简档(GUP)60中的用户简档信息自动进行对终端设备10的服务供应和服务关联。GUP60一般包括认证/授权信息,用于认证并授权终端设备接入服务网络;和用于提供特定QoS给来自终端设备的输入的业务量的各种服务质量(QoS)策略。
根据各种实施方式,GUP60被增强以包括分类规则65,用于自动进行服务供应和服务关联。这给网络管理员提供服务自动配置的能力,由此耦合到特定边缘交换机30的终端设备能够在认证网络接入的终端设备之后与隧道网络的远程位置(远程终端设备)无缝通信。因此,网络管理极大简化,因为不需要手动设置终端设备(用户)到服务关联或服务创建/供应以实现对远程网络的隧道接入。为了确保相似的终端用户/设备(即,相同VLAN内的终端设备)附着到相同的唯一VLAN隧道服务,网络管理员在服务网络内的每个边缘交换机提供用户简档信息的共集(认证/授权、QoS策略和分类规则65)。
在边缘交换机30内,分类引擎36使用分类规则65来在服务本身不可用的情况下创建VLAN隧道并在没有为特定接入端口32创建SAP的情况下确定服务关联点(SAP)应当与哪个VLAN隧道服务相关联。分类规则65能够使用OSI网络堆栈的不同层中的信息(例如MAC地址、IP地址、TCP/UDP端口、VLAN标记ID(如果包括了)或特定应用(即浏览器业务量))将特定接入端口(例如接入端口32a)上的输入的业务量与特定VLAN隧道服务相关联。
例如,分类引擎36能够从从终端设备10到达端口32a上的输入的业务量提取信息以确定该输入的业务量应当分类到的特定VLAN隧道服务。如果VLAN隧道服务不存在,则分类引擎36能够在边缘交换机30上创建VLAN隧道服务,创建用于接入端口32a的服务关联点(SAP),将SAP与VLAN隧道服务相关联并将输入的业务量的MAC地址附着到SAP以使得终端设备10能够得到VLAN隧道服务经由SAP定义的到服务网络的接入。SAP不仅由输入的业务量到达的时隙号和端口号来标识,也由与输入的业务量相关联的VLANID来标识。
在示意性实施方式中,当终端设备10首先在端口32a上被检测到时(例如,通过终端设备10通过链路15发送业务量到端口32a),处理器38执行分类引擎36以自动(不用管理员干预)将终端设备10与特定VLAN隧道服务相关联。在业务量为被标记的实施方式中(例如,VLAN标记标识符没有包含在终端设备10发送的数据帧中),处理器38从接收到的数据分组/帧提取终端设备10的MAC地址,并将GUP60中定义的认证/分类规则应用于终端设备10的MAC地址以确定与MAC地址相关联的VLAN。
一旦知道了在端口32a上终端设备10的MAC地址与特定VLAN相关联,分类引擎36得到分类规则65以确定分类规则65之一是否与输入的业务量(基于例如VLANID、MAC地址、IP地址、接入端口、应用等的一个或多个)相匹配。如果匹配,则分类引擎36将输入的业务量与匹配的分类规则指示的特定VLAN隧道服务相关联以经由网络端口31之一提供终端设备10与VLAN隧道服务相关联的远程终端设备之间的基于隧道的连接。例如,一旦已经为匹配端口32a上的输入的业务量的服务创建了SAP,则该输入的业务量能够经由交换机组织35在端口32a和网络端口31之一之间被交换以通过核心网经由该VLAN隧道服务被传送到与该VLAN相关联的远程终端设备。
计时器37可以包括例如多个老化(aging)计时器,由此老化计时器之一能够被指派给耦合到边缘交换机的接入端口32的每一个终端设备。作为示例,针对端口32a的老化计时器37能够在从终端设备10接收到输入的业务量时被初始化并在从终端设备10接收到新的输入的业务量时被重新初始化,由此当端口32a在老化计时器确定的预定时间段没有从终端设备10接收到任何输入的业务量时(即,计时器37终止),处理器38能够从边缘交换机30删除终端设备10的MAC地址,并移除MAC地址与SAP之间的关联。在进一步的实施方式中,针对耦合到端口32a的终端设备10的老化计时器37一旦终止,处理器38还可以在其他MAC地址与SAP不相关联的情况下删除该SAP和其到VLAN的关联,并可以在其他SAP没有与VLAN隧道服务相关联的情况下从边缘交换机30删除VLAN隧道服务本身。
现在参考图1和图2,如图1中可以看出,终端设备A、B和C位于服务网络的远程端。在示意性实施方式中,针对服务供应启用服务网络5,且因此隧道协议(例如SPB)运行在核心网50中以提供边缘交换机1、2和3之间的基于隧道的连接。如果终端设备A、B和C属于服务网络的共同实体(即,财政部),终端设备A、B和C需要在边缘交换机1、2和3之间供应VLAN隧道服务55以用于终端设备A、B和C进行通信。因此,网络管理员能够配置边缘交换机1、2和3的每一个以设置终端设备A、B和C的认证,并基于认证结果将该使用分类为属于财政部。
下面示出了存储在边缘交换机1上的包括采样分类规则65的采样GUP60。采样GUP60使得边缘交换机1能够关联从终端设备A到达时隙1端口1(端口1/1)的输入的业务量。
gupport1/1authenticationenabled
gupspb-profileSpb_profile_hometag-value20I-SID5000bvlan61
gupclassificationvlan-tag21spb-profileSpb_profile_home
gupport1/1port-typespb-access
gupport1/1default-spb-profileSpb_profile_home
gupport1/1mac-authenticationpass-alternatespb-profile
从以上GUP60能够看出,端口1/1上默认的VLAN隧道服务被标识为I-SID=500且BVLAN=61,端口1/1上具有VLAN标记ID=21的输入的业务量应当被分类到I-SID=500且BVLAN=61的VLAN隧道服务。此外,GUP60还给分类引擎36提供以认证终端设备A的MAC地址使用替换VLAN隧道服务的能力。该替换VLAN隧道服务可以例如通过匹配与边缘交换机1上不同端口相关联的分类规则65来确定。例如,分类引擎36能够为边缘交换机1上的每个端口搜索分类规则65以将VLANID匹配到特定VLAN隧道服务且然后在边缘交换机1上创建该VLAN隧道服务(如果还没有创建的话),创建端口1/1上的该特定VLAN隧道服务的SAP,并将终端设备A的MAC地址附着到该SAP。
再次参考图2,在另一个实施方式中,分类规则65还能够包括域/类型字段,由此相同的业务量模式(即来自相同终端设备/用户的业务量)能够被配置成基于该业务量被检测的域/类型(例如时隙/接入端口)被关联到不同的VLAN隧道服务。因此,网络管理员能够基于用户在哪里尝试接入网络来指定用户能够接入哪个VLAN隧道服务。
例如,GUP60能够被定义为包括表示为服务A和服务B的两个不同VLAN隧道服务实体的分类规则65。服务A给用户提供对企业网中所有服务器的接入,而服务B具有限制接入,并因此阻止用户接入会计和HR服务器。在该示例中,GUP60能够包括用于具有MAC地址00:00:00:00:00:01的终端设备(即,笔记本电脑)的两个分类规则65,如下:
在“办公室”域中,业务量应当具有到服务A的接入(I-SID=50000和主干VLAN100);以及
在“外部”域中,业务量应当具有到服务B的接入(I-SID=60000和主干VLAN200)。
可以基于从终端设备接收输入的业务量所在的特定时隙/端口来区分域。例如,当MAC地址为00:00:00:00:00:01的终端设备正尝试从办公室获得接入时,业务量从时隙1端口1进入到边缘交换机30,且当该相同的终端设备尝试从家里接入网络时,业务量进入到边缘交换机30的时隙2端口1。因此,分类规则65能够被定义为边缘交换机30的时隙1的所有端口是在“办公室”域中,而边缘交换机30的时隙2的所有端口是在“家庭”域中。因此,分类规则65能够被定义为当在“办公室”域来看时,业务量被分类到接入服务A,且当在“外部”域来看时,业务量被分类为接入服务B。
如果用户使用MAC地址为00:00:00:00:00:01且VLANID20的笔记本电脑插入到网络并连接到边缘交换机30的时隙1端口1,当分类引擎36检测到时隙1端口1上的数据业务量时,分类引擎36确定该业务流应当被分为服务A并与SAP{1/1/20}相关联。同样,如果用户使用MAC地址为00:00:00:00:00:01和VLANID20的笔记本电脑插入到网络并连接到边缘交换机30的时隙2端口1,当分类引擎36检测到时隙2端口1上的数据业务量时,分类引擎36确定该业务流应当被分类到服务B并与SAP{2/1/20}相关联。
拥有MAC00:00:00:00:00:01应当被分类为服务A或服务B的信息,有可以应用的三个不同情况:
(1)服务(A或B)不存在且SAP({1/1/20}或{2/1/20}在边缘交换机上不存在。
(2)服务(A或B)存在,但是SAP({1/1/20}或{2/1/20}不存在。
(3)服务(A或B)存在且SAP({1/1/20}或{2/1/20}存在。
现在参考图3A-3C,在上述的第一种情况中,并假定终端设备耦合到时隙1端口1(端口32),一旦在端口32上接收到输入的业务量70,该输入的业务量70被提供给分类引擎36以用于按需服务供应。初始,如图3A所示,在端口32上没有创建SAP。因此,分类引擎36提取输入的业务量70中的信息并将该信息与分类规则65进行比较以确定输入的业务量70应当与服务A相关联。分类引擎36然后确定在边缘交换机30上是否已经存在由I-SID=50000和主干VLAN=100唯一定义的服务。例如,服务A之前已经手动被创建或作为边缘交换机的另一端口上的业务量匹配其他分类规则的结果而动态地被创建。
如果服务A在边缘交换机30上不存在,如图3B所示,分类引擎36自动创建服务A80。如果服务A80已经存在边缘交换机30或在边缘交换机30上已经创建服务A80,分类引擎36则自动创建时隙=1、端口=1且VLANID=20标识的SAP85,如图3C中所示。分类引擎36还将SAP85与服务A80相关联以将输入的业务量70与服务A80相关联。
现在参考图4A-4C,在上述的第二种情形中,且再次假定终端设备耦合到时隙1端口1(端口32),一旦在端口32上接收到输入的业务量70,该输入的业务量70被提供给分类引擎36以用于服务关联。初始,如图4A所示,在断开32上没有创建SAP。因此,分类引擎36提取输入的业务量70中的信息并将该信息与分类规则65进行比较以确定该输入的业务量70应当与服务A相关联。分类引擎36然后确定在边缘交换机30上是否已经存在I-SID=50000和主干VLAN=100唯一定义的服务。例如,服务A可以之前已经手动被创建,或作为边缘交换机的另一端口上的业务量匹配其他分类规则的结果而动态地被创建。
如果服务A不存在,如图4A所示,分类引擎36然后自动创建时隙=1、端口=1和VLANID=20标识的SAP,如图4B所示。分类引擎36还将该SAP与服务A相关联以将输入的业务量70与服务A相关联。此外,如图4C所示,分类引擎36将MAC地址90(例如MAC地址00:00:00:00:00:01)附着到SAP85。应当理解在上述的第三种情况中,如果服务A存在且SAP存在,则MAC地址00:00:00:00:00:01可以已经附着到SAP且终端设备能够正常情况下经由SAP{1/1/20}得到对服务A定义的网络接入。
图5示出了示意性方法500,用于在启用服务供应的服务网络内的边缘交换机上的动态服务关联。边缘交换机保留通用用户简档,包括认证/QoS信息和用于将输入的业务量分类到特定VLAN隧道服务的分类规则。在510,在边缘交换机的特定接入端口上检测来自耦合到边缘交换机的企业网内的终端设备的输入的业务量。
在520,边缘交换机内的分类引擎接入通用用户简档中的分类规则,并在530,比较与输入的业务量相关联的信息(例如,MAC地址、VLAN标记ID、IP地址、接入端口、应用等)以确定输入的业务量是否与分类规则之一相匹配。如果匹配,则在540,输入的业务量与匹配分类规则指示的特定VLAN隧道服务相关联以经由服务网络提供基于隧道的连接到其他终端设备。例如,用于该接入端口的SAP与VLAN隧道服务相关联且终端设备的MAC地址被附着到该SAP。如果不匹配,则在550,输入的业务量被丢弃。
图6示出了示意性方法600,用于启用服务供应的服务网络内的边缘交换机上的按需服务供应和动态服务关联。在610,一旦在边缘交换机的特定接入端口从终端设备接收输入的业务量,边缘交换机内的分类引擎确定用于输入的业务量的VLAN隧道服务和SAP,如在图5中所述的。在615,确定边缘交换机上是否存在VLAN隧道服务。如果不存在,则在620-630,在边缘交换机上创建VLAN隧道服务,在边缘交换机上创建SAP以将特定接入端口上的输入的业务量关联到VLAN隧道服务,且在该特定接入端口上的输入的业务量源起的该终端设备的MAC地址与该SAP相关联。
如果在边缘交换机上不存在VLAN隧道服务,则在635,确定在边缘交换机上是否存在SAP。如果不存在,则在640-645,在边缘交换机上创建SAP以将该特定接入端口上的输入的业务量关联到VLAN隧道服务且该特定接入端口上输入的业务量源起的终端设备的MAC地址与该SAP相关联。如果在边缘交换机上不存在该SAP,则在650,该特定接入端口上的输入的业务量源起的终端设备的MAC地址与该SAP相关联(如果还没有)。
图7示出了示意性方法700,用于删除启用服务供应的服务网络内的边缘交换机上的VLAN隧道服务。在710,在边缘交换机的接入端口上从特定MAC地址内的终端设备的输入的分组/帧。在715,一旦接收到输入的分组/帧就初始化老化计时器。在720,确定老化计时器是否终止,且如果没有,则在725,确定是否已经在该接入端口从该MAC地址接收另一(新的)输入的分组/帧。如果在老化计时器终止之前接收了另一分组/帧,则在715重新初始化该老化计时器。
如果老化计时器在在接入端口上从MAC地址接收到另一分组/帧之前就终止,则在730,该MAC地址在该边缘交换机的接入端口上从SAP被删除。在735,然后确定是否有另外的与该SAP相关联的MAC地址。如果有,则保留该SAP直到与该SAP相关联的所有MAC地址被删除。一旦不再有与该SAP相关联的MAC地址,则在740,从边缘交换机删除该SAP和其到VLAN隧道服务的关联。在745,然后确定是否有另外的与VLAN隧道服务相关联的SAP。如果有,在边缘交换机上保留该VLAN隧道服务直到与该VLAN隧道服务相关联的所有SAP被删除。一旦不再有与该VLAN隧道服务相关联的SAP,在759,该VLAN隧道服务被删除。
这里使用的术语“基本”和“近似”提供其相应物件的行业可接受的宽容度和/或物件之间的相对性。这种行业可接受宽容度范围从低于1%到50%并对应于但不限于组件值、集成电路工艺变化、温度变化、上升和下降时间、和/或温度噪声。物件之间的这种相对性范围从少百分比的差值到大差值。这里还使用的术语“耦合到”和/或“耦合”和/或包括物件间的直接耦合和/或物件间经由中间物件的间接耦合(例如,物件包括但不限于组件、元件、电路和/或模块),其中为了间接耦合,中间物件不修改信号的信息但可以调节其电流水平、电压水平和/或功率水平。这里还使用的推定的耦合(即,通过推定一个元件耦合到另一元件)包括与“耦合到”相同的方式的两个物件之间的直接和间接耦合。这里使用的术语“可操作用于”表示物件包括处理模块、数据、输入、输出等的一个或多个以执行所述的或需要的相应功能。这里还使用的术语“连接到”和/或“连接”或“互连”包括节点/设备之间的直接连接或链路和/或经由中间物件(例如,物件包括但不限于组件、元件、电路、模块、节点、设备等)节点/设备之间的间接连接。这里还使用的推定的连接(例如通过推定一个元件连接到另一个元件)包括与“连接到”相同的方式在两个物件之间的直接和间接连接。
以上还借助示出指定功能的执行及其关系的方法步骤描述实施方式。为了便于描述这里任意定义这些功能建立块和方法步骤的边界和顺序。能够定义替换的边界和顺序,只要合适执行该指定的功能和关系。因此任意这样的替换边界或顺序在要求的发明的范围和实质内。类似地,这里也可以任意定义流程块以示出某明显的功能。在所使用的程度,可以以其他方式定义流程块边界和顺序且仍然执行某重要的功能。功能建立块和流程块和顺序的这样的替换定义在要求的发明的范围和实质内。本领域技术人员还可以理解该功能建立块和其他示出的块、模块和组件能够如所示被实施或通过执行合适的软件的一个或多个离散组件、网络、系统、数据库或处理模块等或其任意组合来实施。
Claims (10)
1.一种边缘交换机,该边缘交换机包括:
耦合到至少一个终端设备的接入端口;
耦合到核心网的网络端口;
用于存储通用用户简档的存储器,该通用用户简档包括用于将在所述接入端口上接收的业务量分类到虚拟局域网(VLAN)VLAN隧道服务的分类规则;以及
处理器,用于:
检测所述接入端口上输入的业务量;
接入所述通用用户简档以确定所述输入的业务量是否与所述分类规则中的一个分类规则相匹配;以及
如果所述输入的业务量与所述分类规则中的一个规则相匹配,则自动将所述输入的业务量与所述分类规则中的一个匹配分类规则指示的VLAN隧道服务相关联,以提供经由所述网络端口到与所述服务相关联的远程终端设备的基于隧道的连接。
2.如权利要求1所述的边缘交换机,其中所述处理器还:
根据所述输入的业务量确定用于所述VLAN隧道服务的服务标识符;
基于所述服务标识符确定所述边缘交换机上是否存在所述VLAN隧道服务;以及
如果存在,则创建用于所述接入端口的服务接入点(SAP),将所述SAP与所述VLAN隧道服务相关联,并且将发起所述输入的业务量的终端设备的媒体接入控制(MAC)地址附着到所述SAP,以将所述输入的业务量与所述SAP相关联。
3.如权利要求2所述的边缘交换机,其中所述SAP由时隙号、接入端口号以及VLAN标识符来标识。
4.如权利要求2所述的边缘交换机,该边缘交换机还包括:
老化计时器,当从所述终端设备接收到所述输入的业务量时所述老化计时器被初始化,并且当在所述老化计时器终止之前从所述终端设备接收到另外的输入的业务量时,所述老化计时器被重新初始化。
5.如权利要求4所述边缘交换机,其中当所述老化计时器终止时,所述处理器还:
从所述SAP删除所述终端设备的MAC地址;
确定是否有关联到所述SAP的另外的MAC地址;以及
如果没有,则删除所述SAP、以及所述SAP与所述VLAN隧道服务的关联。
6.如权利要求5所述的边缘交换机,其中当删除所述SAP时,所述处理器还:
确定是否有与所述VLAN隧道服务相关联的另外的SAP;以及
如果没有,则删除所述VLAN隧道服务。
7.如权利要求2所述的边缘交换机,其中如果在所述边缘交换机上不存在所述服务,则所述处理器还在所述交换机上创建所述VLAN隧道服务。
8.如权利要求1所述的边缘交换机,其中所述分类规则还包括指示所述VLAN隧道服务关联的时隙的域字段,并且所述分类规则使用所述域字段将不同的VLAN隧道服务与不同的时隙相关联。
9.一种非暂态存储设备,具有在该设备上有形实现并从该设备可访问的至少一个处理器能够解译的指令集,该指令集被配置成使得该处理器执行操作以用于:
检测边缘交换机的接入端口上输入的业务量,所述输入的业务量是由耦合到所述边缘交换机的终端设备发起的;
接入所述边缘交换机内的包括分类规则的通用用户简档以确定所述输入的业务量是否与所述分类规则中的一个分类规则相匹配;以及
如果所述输入的业务量与所述分类规则中的一个分类规则相匹配,则自动将所述输入的业务量与所述分类规则中的一个匹配分类规则指示的虚拟局域网(VLAN)VLAN隧道服务相关联,以提供经由所述网络端口到与所述VLAN隧道服务相关联的远程终端设备的基于隧道的连接。
10.一种用于动态服务关联的方法,该方法包括:
检测边缘交换机的接入端口上输入的业务量,所述输入的业务量是由耦合到所述边缘交换机的终端设备发起的;
接入所述边缘交换机内的包括分类规则的通用用户简档以确定所述输入的业务量是否与所述分类规则中的一个分类规则相匹配;以及
如果所述输入的业务量与该分类规则中的一个分类规则相匹配,则自动将所述输入的业务量与所述分类规则中的一个匹配分类规则指示的虚拟局域网(VLAN)VLAN隧道相关联,以提供经由所述网络端口到与所述VLAN隧道服务相关联的远程终端设备的基于隧道的连接。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/921,442 | 2013-06-19 | ||
US13/921,442 US20140376558A1 (en) | 2013-06-19 | 2013-06-19 | Dynamic Network Service Association and On Demand Service Provisioning |
PCT/US2014/040291 WO2014204636A1 (en) | 2013-06-19 | 2014-05-30 | Dynamic service association and on demand service provisioning |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105340228A true CN105340228A (zh) | 2016-02-17 |
Family
ID=51023168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480034898.2A Pending CN105340228A (zh) | 2013-06-19 | 2014-05-30 | 动态服务关联和按需服务供应 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20140376558A1 (zh) |
CN (1) | CN105340228A (zh) |
WO (1) | WO2014204636A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225198A (zh) * | 2020-02-05 | 2021-08-06 | 瞻博网络公司 | 检测vlan错误配置 |
CN113300928A (zh) * | 2020-02-21 | 2021-08-24 | 华为技术有限公司 | 一种传输业务报文的方法、设备和系统 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9794379B2 (en) * | 2013-04-26 | 2017-10-17 | Cisco Technology, Inc. | High-efficiency service chaining with agentless service nodes |
CN104426763B (zh) * | 2013-08-21 | 2018-10-26 | 南京中兴新软件有限责任公司 | 隧道切换方法、装置及交换机 |
US9549385B2 (en) | 2014-03-23 | 2017-01-17 | Avaya Inc. | Configuration of networks using client device access of remote server |
US10142342B2 (en) | 2014-03-23 | 2018-11-27 | Extreme Networks, Inc. | Authentication of client devices in networks |
US9531591B2 (en) * | 2014-03-23 | 2016-12-27 | Avaya Inc. | Configuration of networks using switch device access of remote server |
US9838337B1 (en) * | 2014-09-30 | 2017-12-05 | Juniper Networks, Inc. | Automatic virtual local area network (VLAN) provisioning in data center switches |
USRE48131E1 (en) | 2014-12-11 | 2020-07-28 | Cisco Technology, Inc. | Metadata augmentation in a service function chain |
US9660909B2 (en) | 2014-12-11 | 2017-05-23 | Cisco Technology, Inc. | Network service header metadata for load balancing |
US10404761B2 (en) * | 2016-02-04 | 2019-09-03 | Airwatch, Llc | Segregating VPN traffic based on the originating application |
US10187306B2 (en) | 2016-03-24 | 2019-01-22 | Cisco Technology, Inc. | System and method for improved service chaining |
US10931793B2 (en) | 2016-04-26 | 2021-02-23 | Cisco Technology, Inc. | System and method for automated rendering of service chaining |
US10419550B2 (en) | 2016-07-06 | 2019-09-17 | Cisco Technology, Inc. | Automatic service function validation in a virtual network environment |
US9998299B2 (en) * | 2016-07-20 | 2018-06-12 | Oracle International Corporation | Efficient transport of encapsulated media traffic over restrictive networks |
US10218616B2 (en) | 2016-07-21 | 2019-02-26 | Cisco Technology, Inc. | Link selection for communication with a service function cluster |
US10320664B2 (en) | 2016-07-21 | 2019-06-11 | Cisco Technology, Inc. | Cloud overlay for operations administration and management |
US10225270B2 (en) | 2016-08-02 | 2019-03-05 | Cisco Technology, Inc. | Steering of cloned traffic in a service function chain |
US10218593B2 (en) | 2016-08-23 | 2019-02-26 | Cisco Technology, Inc. | Identifying sources of packet drops in a service function chain environment |
US10554494B1 (en) | 2017-01-04 | 2020-02-04 | Juniper Networks, Inc. | Automatic ICCP provisioning and VLAN provisioning on an inter-chassis link in a MC-LAG |
US10225187B2 (en) | 2017-03-22 | 2019-03-05 | Cisco Technology, Inc. | System and method for providing a bit indexed service chain |
US10257033B2 (en) | 2017-04-12 | 2019-04-09 | Cisco Technology, Inc. | Virtualized network functions and service chaining in serverless computing infrastructure |
US10884807B2 (en) | 2017-04-12 | 2021-01-05 | Cisco Technology, Inc. | Serverless computing and task scheduling |
US10333855B2 (en) | 2017-04-19 | 2019-06-25 | Cisco Technology, Inc. | Latency reduction in service function paths |
US10554689B2 (en) | 2017-04-28 | 2020-02-04 | Cisco Technology, Inc. | Secure communication session resumption in a service function chain |
US10735275B2 (en) | 2017-06-16 | 2020-08-04 | Cisco Technology, Inc. | Releasing and retaining resources for use in a NFV environment |
US10798187B2 (en) | 2017-06-19 | 2020-10-06 | Cisco Technology, Inc. | Secure service chaining |
CN109120526B (zh) * | 2017-06-26 | 2021-06-01 | 北京华为数字技术有限公司 | 点对点的传输报文的方法和网络设备 |
US10397271B2 (en) | 2017-07-11 | 2019-08-27 | Cisco Technology, Inc. | Distributed denial of service mitigation for web conferencing |
US10673698B2 (en) | 2017-07-21 | 2020-06-02 | Cisco Technology, Inc. | Service function chain optimization using live testing |
US11063856B2 (en) | 2017-08-24 | 2021-07-13 | Cisco Technology, Inc. | Virtual network function monitoring in a network function virtualization deployment |
US10791065B2 (en) | 2017-09-19 | 2020-09-29 | Cisco Technology, Inc. | Systems and methods for providing container attributes as part of OAM techniques |
US11018981B2 (en) | 2017-10-13 | 2021-05-25 | Cisco Technology, Inc. | System and method for replication container performance and policy validation using real time network traffic |
US10541893B2 (en) | 2017-10-25 | 2020-01-21 | Cisco Technology, Inc. | System and method for obtaining micro-service telemetry data |
US10666612B2 (en) | 2018-06-06 | 2020-05-26 | Cisco Technology, Inc. | Service chains for inter-cloud traffic |
US11863377B2 (en) * | 2020-01-30 | 2024-01-02 | Dell Products L.P. | Discovery and configuration in computer networks |
CN113872845B (zh) * | 2020-06-30 | 2023-04-07 | 华为技术有限公司 | 建立vxlan隧道的方法及相关设备 |
CN113923054B (zh) * | 2021-12-10 | 2022-03-15 | 中国电子科技集团公司第二十八研究所 | 一种面向分级边缘用户的认证授权统一管控方法 |
CN114500176B (zh) * | 2022-03-29 | 2022-09-16 | 阿里云计算有限公司 | 用于vpn的多流负载均衡方法、装置、系统及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002017571A1 (en) * | 2000-08-24 | 2002-02-28 | Tiara Networks, Inc. | System and method for connecting geographically distributed virtual local area networks |
CN1744560A (zh) * | 2004-09-03 | 2006-03-08 | 上海贝尔阿尔卡特股份有限公司 | 一种控制网络mac地址冲突的方法、装置及其系统 |
CN102801591A (zh) * | 2012-07-02 | 2012-11-28 | 耿直 | 基于局域网的实时数据传输方法 |
US20130007193A1 (en) * | 2011-06-29 | 2013-01-03 | Broadcom Corporation | Identification of application sessions |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7796617B1 (en) * | 2004-02-23 | 2010-09-14 | Cisco Technology, Inc. | Method for providing protocol aggregation as an end-to-end service across a tunneling network |
US8422500B2 (en) * | 2004-07-02 | 2013-04-16 | Rockstar Consortium Us Lp | VLAN support of differentiated services |
JP2008524916A (ja) * | 2004-12-21 | 2008-07-10 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信システムにおけるパケットフローに関する装置及び方法 |
KR101114084B1 (ko) * | 2005-04-11 | 2012-02-21 | 엘지전자 주식회사 | 매개체 무관 핸드오버를 지원하는 통신방법 |
EP1737161A1 (en) * | 2005-06-20 | 2006-12-27 | Thomson Telecom Belgium | Device and method for managing two types of devices |
US7874007B2 (en) * | 2006-04-28 | 2011-01-18 | Microsoft Corporation | Providing guest users access to network resources through an enterprise network |
US20090092047A1 (en) * | 2007-10-08 | 2009-04-09 | Steven Gemelos | System to manage multilayer networks |
US9577842B2 (en) * | 2008-02-25 | 2017-02-21 | Cisco Technology, Inc. | Shared L2 bridging domains for L3 virtual networks |
US8599850B2 (en) * | 2009-09-21 | 2013-12-03 | Brocade Communications Systems, Inc. | Provisioning single or multistage networks using ethernet service instances (ESIs) |
US20110317708A1 (en) * | 2010-06-28 | 2011-12-29 | Alcatel-Lucent Usa, Inc. | Quality of service control for mpls user access |
US8588088B2 (en) * | 2010-11-01 | 2013-11-19 | Alcatel Lucent | Content based VLAN classification and framework for ethernet network to support content based bridging |
US9178791B2 (en) * | 2011-08-29 | 2015-11-03 | Itxc Ip Holdings S.A.R.L. | System and method for data acquisition in an internet protocol network |
US8775596B2 (en) * | 2011-09-13 | 2014-07-08 | Verizon Patent And Licensing Inc. | On-demand contextually aware steering rules |
-
2013
- 2013-06-19 US US13/921,442 patent/US20140376558A1/en not_active Abandoned
-
2014
- 2014-05-30 CN CN201480034898.2A patent/CN105340228A/zh active Pending
- 2014-05-30 WO PCT/US2014/040291 patent/WO2014204636A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002017571A1 (en) * | 2000-08-24 | 2002-02-28 | Tiara Networks, Inc. | System and method for connecting geographically distributed virtual local area networks |
CN1744560A (zh) * | 2004-09-03 | 2006-03-08 | 上海贝尔阿尔卡特股份有限公司 | 一种控制网络mac地址冲突的方法、装置及其系统 |
US20130007193A1 (en) * | 2011-06-29 | 2013-01-03 | Broadcom Corporation | Identification of application sessions |
CN102801591A (zh) * | 2012-07-02 | 2012-11-28 | 耿直 | 基于局域网的实时数据传输方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225198A (zh) * | 2020-02-05 | 2021-08-06 | 瞻博网络公司 | 检测vlan错误配置 |
US11902051B2 (en) | 2020-02-05 | 2024-02-13 | Juniper Networks, Inc. | Detecting VLAN misconfiguration |
CN113225198B (zh) * | 2020-02-05 | 2024-04-19 | 瞻博网络公司 | 检测vlan错误配置 |
CN113300928A (zh) * | 2020-02-21 | 2021-08-24 | 华为技术有限公司 | 一种传输业务报文的方法、设备和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20140376558A1 (en) | 2014-12-25 |
WO2014204636A1 (en) | 2014-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105340228A (zh) | 动态服务关联和按需服务供应 | |
US9385950B2 (en) | Configurable service proxy local identifier mapping | |
US9124485B2 (en) | Topology aware provisioning in a software-defined networking environment | |
EP2989757B1 (en) | A method and system for synchronizing with a neighbor in a distributed resilient network interconnect (drni) link aggregation group | |
US8854982B2 (en) | Method and apparatus for managing the interconnection between network domains | |
US9391803B2 (en) | Methods systems and apparatuses for dynamically tagging VLANs | |
US7710959B2 (en) | Private VLAN edge across multiple switch modules | |
CN102484604A (zh) | 用于在网络区域之间路由数据的技术 | |
KR101855742B1 (ko) | 소프트웨어 정의 네트워킹에서의 목적지 기반 패킷 전송 제어 방법 및 장치 | |
US9838337B1 (en) | Automatic virtual local area network (VLAN) provisioning in data center switches | |
US10673755B1 (en) | Multi-chassis link aggregation groups with more than two chassis | |
US8675669B2 (en) | Policy homomorphic network extension | |
US11296931B2 (en) | Method of deploying a network configuration in a datacenter having a point of presence | |
CN109756409B (zh) | 桥接转发方法 | |
US9923731B1 (en) | Seamless migration from multiple spanning tree protocol to ethernet ring protection switching protocol | |
US8665752B2 (en) | Network modeling, service provisioning, and service management | |
US8228823B2 (en) | Avoiding high-speed network partitions in favor of low-speed links | |
US8270318B1 (en) | Efficient switch-to-switch link discovery | |
US9240961B2 (en) | VLAN bridging path for virtual machines in MVRP environment without administrator intervention | |
CN103986692A (zh) | 基于无线接入点的数据转发方法及系统 | |
KR100462853B1 (ko) | 가상사설망 서비스 및 가입자 구분이 가능한레이블에지라우터의 라인 프로세서에서의 데이터 처리방법 | |
WO2018205728A1 (zh) | 用于处理堆叠分裂的方法、计算机设备及计算机可读存储介质 | |
CN114301736B (zh) | 一种混合组网下非对称标签的业务配置方法及相关设备 | |
US10601649B1 (en) | Stack switching detection and provisioning | |
US20140355475A1 (en) | System, devices and methods for facilitating coexistence of vlan labeling and fine-grained labeling rbridges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160217 |
|
WD01 | Invention patent application deemed withdrawn after publication |