CN105812260A - 一种控制mac地址转发表发送的方法、装置及系统 - Google Patents
一种控制mac地址转发表发送的方法、装置及系统 Download PDFInfo
- Publication number
- CN105812260A CN105812260A CN201410856326.4A CN201410856326A CN105812260A CN 105812260 A CN105812260 A CN 105812260A CN 201410856326 A CN201410856326 A CN 201410856326A CN 105812260 A CN105812260 A CN 105812260A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- mac address
- address
- forwarding table
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及通信技术领域,公开了一种控制MAC地址转发表发送的方法、装置及系统,在该方案中,确定目的IP地址与源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据ARP请求报文生成发送至网关的第一MAC地址转发表,确定源虚拟机所附着的网关的IP地址中存在与目的IP地址相同的IP地址时,才根据ARP请求报文生成发送至网关的第一MAC地址转发表,并将第一MAC地址转发表发送至网关,这样,确定源虚拟机所附着的网关在不需要用到第一MAC地址转发表时,就不需要向源虚拟机所附着的网关下发第一MAC地址转发表,因此,提高了源虚拟机所附着的网关的存储资源的利用率。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种控制媒体接入控制MAC地址转发表发送的方法、装置及系统。
背景技术
通信网络经过电路交换的发展,满足了人们打电话、数字程序控制的需求,并且是一个从物理层到应用层完备的协议体系,非常好的支持了网络和应用之间的协调,比如上层感知底层的这个故障,上层流量控制和网络状况的配合等。
分组交换,尤其是IP(InternetProtocol,互联网协议)网络的兴起,为网络互连和网络资源的复用提供了条件,随着科技的发展,在IP网络的基础上衍生了SDN(SoftwareDefinedNetwork,软件定义网络),SDN是一种新型网络架构,其核心技术将网络设备控制面与数据面分离开来,实现了网络流量的灵活控制,为核心网络及应用的创新提供了良好的平台。
在数据中心网络中,需要通过不同的VLAN(VirtualLocalAreaNetwork,虚拟局域网)来隔离不同租户(tenant)的数据流,但传统的VLAN只有4094个,无法满足超过4K租户的隔离需求。由此产生了VxLAN(VirtualeXtensibleLAN,虚拟可扩展局域网)技术,VxLAN技术使同一个VxLAN中的多个VM(VirtualMachine,虚拟机)可以跨三层网络进行通信,可以有效突破传统VLAN的4K租户的限制,因此,应用越来越广泛。
现有技术中,在SDN网络架构下采用VxLAN技术进行通信时,SDN控制器在创建VM后,就会将该VM的MAC地址转发表下发至该VM所属的VxLAN网关上;而一个VxLAN网关下可能有多个VM,此时,VxLAN网关上需要存储大量的MAC(MediumAccessControl,媒体接入控制)地址转发表,而不是在所有时刻都需要每一个VM的MAC地址转发表,因此,目前的VxLAN网关中存储资源浪费较严重的缺陷。
发明内容
本发明实施例提供一种控制MAC地址转发表发送的方法、装置及系统,用以解决现有技术中存在的VxLAN网关中存储资源浪费较严重的缺陷。
本发明实施例提供的具体技术方案如下:
第一方面,提供一种控制媒体接入控制MAC地址转发表发送的方法,包括:
软件定义网络SDN控制器接收源虚拟机通过所述源虚拟机所附着的第一机架TOR交换机发送的地址解析协议ARP请求报文,所述ARP请求报文携带目的互联网协议IP地址;
所述SDN控制器确定所述目的IP地址与所述源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据所述ARP请求报文生成发送至所述源虚拟机所附着的网关的第一MAC地址转发表。
结合第一方面,在第一种可能的实现方式中,所述SDN控制器接收所述ARP请求报文之后,还包括:
所述SDN控制器确定所述源虚拟机和所述目的IP地址对应的目的虚拟机进行交互时的隧道为所述第一TOR交换机和所述目的虚拟机所附着的第二TOR交换机之间的第一隧道;
所述SDN控制器向所述第一TOR交换机返回第二MAC地址转发表,所述第二MAC地址转发表中携带所述目的虚拟机的MAC地址和所述第一隧道之间的映射关系。
结合第一方面,在第二种可能的实现方式中,所述SDN控制器接收所述ARP请求报文之后,还包括:
所述SDN控制器确定所述源虚拟机所附着的网关的IP地址中存在与所述目的IP地址相同的IP地址时,确定所述源虚拟机和所述目的IP地址对应的目的虚拟机进行交互时的隧道为所述第一TOR交换机和所述网关之间的第二隧道;
所述SDN控制器根据所述ARP请求报文生成第一MAC地址转发表,所述第一MAC地址转发表包括所述源虚拟机的MAC地址和所述第二隧道之间的映射关系;
所述SDN控制器将生成的第一MAC地址转发表发送至所述网关。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述SDN控制器确定所述源虚拟机所附着的网关的IP地址中存在与所述目的IP地址相同的IP地址时,还包括:
所述SDN控制器向所述第一TOR交换机返回第二MAC地址转发表,所述第二MAC地址转发表中携带所述网关的MAC地址和所述第二隧道之间的映射关系。
第二方面,提供一种软件定义网络SDN控制器,包括:
接收单元,用于接收源虚拟机通过所述源虚拟机所附着的第一机架TOR交换机发送的地址解析协议ARP请求报文,所述ARP请求报文携带目的互联网协议IP地址;
判定单元,用于确定所述目的IP地址与所述源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据所述ARP请求报文生成发送至所述源虚拟机所附着的网关的第一MAC地址转发表。
结合第二方面,在第一种可能的实现方式中,还包括第一确定单元和第一发送单元,所述第一确定单元用于确定所述源虚拟机和所述目的IP地址对应的目的虚拟机进行交互时的隧道为所述第一TOR交换机和所述网关之间的第二隧道;
所述第一发送单元用于向所述第一TOR交换机返回第二MAC地址转发表,所述第二MAC地址转发表中携带所述目的虚拟机的MAC地址和所述第一隧道之间的映射关系。
结合第二方面,在第二种可能的实现方式中,还包括第二确定单元,用于在所述判定单元确定所述源虚拟机所附着的网关的IP地址中存在与所述目的IP地址相同的IP地址时,确定所述源虚拟机和所述目的IP地址对应的目的虚拟机进行交互时的隧道为所述第一TOR交换机和所述网关之间的第二隧道;
根据所述ARP请求报文生成第一MAC地址转发表,所述第一MAC地址转发表包括所述源虚拟机的MAC地址和所述第二隧道之间的映射关系;
还包括第二发送单元,用于将生成的第一MAC地址转发表发送至所述网关。
结合第二方面的第二种可能的实现方式,在第三种可能的实现方式中,所述第二发送单元还用于向所述第一TOR交换机返回第二MAC地址转发表,所述第二MAC地址转发表中携带所述网关的MAC地址和所述第二隧道之间的映射关系。
第三方面,提供一种软件定义网络SDN控制系统,包括如第二方面或者第二方面的第一种可能的实现方式至第三中可能的实现方式所述的SDN控制器。
现有技术中,VxLAN网关中在任何时刻均存储有该网关下的所有VM的MAC地址转发表,因此,存在资源浪费较严重的缺陷,本发明实施例中,接收源虚拟机通过源虚拟机所附着的第一TOR(TopofRack,机架)交换机发送的ARP请求报文,ARP请求报文携带目的IP地址;确定目的IP地址与源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据ARP请求报文生成发送至网关的第一MAC地址转发表,这样,确定源虚拟机所附着的网关在不需要用到第一MAC地址转发表时,就不需要向源虚拟机所附着的网关下发第一MAC地址转发表,因此,提高了源虚拟机所附着的网关的存储资源的利用率。
附图说明
图1为本发明实施例中控制MAC地址转发表发送的一种流程图;
图2A为本发明实施例中一种SDN网络架构示意图;
图2B为本发明实施例中控制MAC地址转发表发送的一个实施例;
图3为本发明实施例中控制MAC地址转发表发送的另一个实施例;
图4A为本发明实施例中SDN控制器的一种结构示意图;
图4B为本发明实施例中SDN控制器的另一种结构示意图;
图5为本发明实施例中SDN控制系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
另外,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字母“/”,一般表示前后关联对象是一种“或”的关系。本发明实施例中提到的“网关”可以是普通网关或者VxLAN网关。
下面结合说明书附图对本发明优选的实施方式进行详细说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
下面结合附图对本发明优选的实施方式进行详细说明。
实施例一
参阅图1所示,本发明实施例中,一种控制MAC地址转发表发送的方法包括:
S100:SDN控制器接收源虚拟机通过源虚拟机所附着的第一TOR交换机发送的ARP请求报文,ARP请求报文携带目的IP地址;
S110:SDN控制器确定目的IP地址与源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据ARP请求报文生成发送至源虚拟机所附着的网关的第一MAC地址转发表。
可选地,该实施例中的网关可以是VxLAN网关。
可选地,该实施例可以基于图2A所示的SDN网络架构。
本发明实施例中,可选的,源虚拟机发送ARP请求报文后,第一TOR交换机获取到该ARP请求报文后根据Openflow协议进行发送。
在实际应用中,无论源虚拟机和目的虚拟机是否属于同一网段下,源虚拟机和目的虚拟机之间实现交互都要通过第一TOR交换机进行,因此,第一TOR交换机也要获取MAC地址转发表。因此,本发明实施例中,进一步的,SDN控制器接收ARP请求报文之后,该控制MAC地址转发表发送的方法还可以包括:
SDN控制器确定源虚拟机和目的虚拟机进行交互时的隧道为第一TOR交换机和所述目的IP地址对应的目的虚拟机所附着的第二TOR交换机之间的第一隧道;
SDN控制器向第一TOR交换机返回第二MAC地址转发表,第二MAC地址转发表中携带目的虚拟机和第一隧道之间的映射关系。
这样,第一TOR交换机接收到源虚拟机发送的数据报文时就可以根据第二MAC地址转发表将数据报文进行转发。
本发明实施例中,SDN控制器存储有由该SDN控制器控制的所有网关、所有TOR交换机和所有虚拟机的网络拓扑,SDN控制器在确定第一隧道时,可选的,根据存储的网络拓扑中的源虚拟机所连接的TOR交换机和目的虚拟机所连接的TOR交换机之间的拓扑关系来确定第一隧道。
例如,SDN控制器下有一个网关、两个TOR交换机:TOR交换机1和TOR交换机2,TOR交换机1与虚拟机1相连,TOR交换机2与虚拟机2相连,网关与TOR交换机1之间为隧道1、网关与TOR交换机2之间为隧道2、TOR交换机1与TOR交换机2之间为隧道3,SDN控制器中存在如上网络拓扑,则SDN控制器确定虚拟机1和属于同一网段的虚拟机2进行交互时的隧道时,根据TOR交换机1与TOR交换机2之间网络拓扑,确定该隧道为TOR交换机1和TOR交换机2的隧道3。
上述讲述的是TOR交换机1与TOR交换机2之间只有一条隧道的情况,在实际应用中,TOR交换机1与TOR交换机2之间可能存在有多条隧道,在这种情况下,选择TOR交换机1与TOR交换机2之间的任意一条隧道作为虚拟机1和属于同一网段的虚拟机2进行交互时的隧道即可,在此不再进行一一详述。
上述讲述的是,目的IP地址和源虚拟机所属的网关的任意一IP地址均不同的情况,在实际应用中,源虚拟机所属的网关的IP地址中可能存在与ARP请求报文中携带的目的IP地址相同的IP地址,也就是说,源虚拟机和目的虚拟机属于同一网段下,此时,要执行如下操作,例如:SDN控制器接收ARP请求报文之后,该方法还可以包括:
SDN控制器确定源虚拟机所附着的网关的IP地址中存在与目的IP地址相同的IP地址时,确定源虚拟机和目的IP地址对应的目的虚拟机进行交互时的隧道为第一TOR交换机和网关之间的第二隧道;
SDN控制器根据ARP请求报文生成第一MAC地址转发表,第一MAC地址转发表包括源虚拟机的MAC地址和第二隧道之间的映射关系;
SDN控制器将生成的第一MAC地址转发表发送至网关。
这样,网关接收到源虚拟机发送的数据报文后,广播至目的虚拟机,由于数据报文中携带目的虚拟机的IP地址,目的虚拟机接收到数据报文后,会向源虚拟机返回响应报文,网关接收到目的虚拟机的响应报文后,就可以根据第一MAC地址转发表将响应报文发送至源虚拟机。
本发明实施例中,也要向第一TOR交换机发送第二MAC地址转发表,具体在实现过程中,可以采用如下方式,例如,SDN控制器确定所述源虚拟机所附着的网关的IP地址中存在与所述ARP请求报文携带的目的IP地址相同的IP地址时,该方法还可以包括:
SDN控制器向第一TOR交换机返回第二MAC地址转发表,第二MAC地址转发表中携带网关的MAC地址和第二隧道之间的映射关系。
可选的,与确定第一隧道时相同,SDN控制器在确定第二隧道时,可以根据存储的网络拓扑中的源虚拟机所连接的TOR交换机和网关之间的拓扑关系来确定第二隧道。
例如,SDN控制器下有一个网关、两个TOR交换机:TOR交换机1和TOR交换机2,TOR交换机1与虚拟机1相连,TOR交换机2与虚拟机2相连,网关与TOR交换机1之间为隧道1、网关与TOR交换机2之间为隧道2、TOR交换机1与TOR交换机2之间为隧道3,SDN控制器中存在如上网络拓扑,则SDN控制器确定虚拟机1和属于不同网段的虚拟机2进行交互时的隧道时,根据TOR交换机1与网关之间网络拓扑,确定该隧道为TOR交换机1和网关之间的隧道1。
上述讲述的是TOR交换机1与网关之间只有一条隧道的情况,在实际应用中,TOR交换机1与网关之间可能存在有多条隧道,在这种情况下,选择TOR交换机1与网关之间的任意一条隧道作为虚拟机1和属于不同网段的虚拟机2进行交互时的隧道即可,在此不再进行一一详述。
也就是说,源虚拟机的IP地址和目的虚拟机的IP地址属于同一网段时,还是属于不同网段时,都要向第一TOR交换机返回第二MAC地址转发表,只不过源虚拟机的IP地址和目的虚拟机的IP地址属于同一网段,还是属于不同网段,第二MAC地址转发表中携带的内容不同。源虚拟机的IP地址和目的虚拟机的IP地址属于同一网段时,第二MAC地址转发表中携带目的虚拟机的MAC地址和第一隧道之间的映射关系,源虚拟机的IP地址和目的虚拟机的IP地址属于不同网段时,第二MAC地址转发表中携带的是网关的MAC地址和第二隧道之间的映射关系。
可选地,本发明实施例中,无论源虚拟机的IP地址和目的虚拟机的IP地址是否属于同一网段,SDN控制器接收ARP请求报文之后,该方法还可以包括:
通过第一TOR交换机向源虚拟机返回ARP响应报文。
可选地,本发明实施例中,ARP响应报文包括目的MAC地址,如果源虚拟机的IP地址和目的虚拟机的IP地址属于同一网段,则目的MAC地址为目的虚拟机的MAC地址,如果源虚拟机的IP地址和目的虚拟机的IP地址属于不同网段,则目的MAC地址为网关的MAC地址。
虽然,源虚拟机和目的虚拟机属于不同的网段时,数据报文中携带的目的MAC地址是不同的,但是,数据报文中携带的IP地址都是目的虚拟机的IP地址。
也就是说,源虚拟机和目的虚拟机属于同一网段时,源虚拟机中发送的数据报文中携带的目的IP是目的虚拟机的IP地址,携带的目的MAC地址是目的虚拟机的MAC地址;源虚拟机和目的虚拟机属于不同网段时,源虚拟机中发送的数据报文中携带的目的IP是目的虚拟机的IP地址,携带的目的MAC地址是网关的MAC地址。
本发明实施例中,ARP请求报文还可以携带源虚拟机的MAC地址,源虚拟机的IP地址,用于网关或者目的虚拟机学习到源虚拟机的MAC地址与IP地址之间的映射关系。
综上所述,本发明实施例中,确定目的IP地址与源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据ARP请求报文生成发送至网关的第一MAC地址转发表;确定源虚拟机所附着的网关的IP地址中存在与目的IP地址相同的IP地址时,才根据ARP请求报文生成发送至网关的第一MAC地址转发表,并将第一MAC地址转发表发送至网关。这样,确定源虚拟机所附着的网关在不需要用到第一MAC地址转发表时,就不需要向源虚拟机所附着的网关下发第一MAC地址转发表,因此,提高了源虚拟机所附着的网关的存储资源的利用率。
为了更好地理解本发明实施例,以下给出具体应用场景,针对控制MAC地址转发表发送的过程,做出进一步详细描述。本发明实施例中控制MAC地址转发表发送的方法基于图2A所示的一种SDN网络架构。图2A中,VM1的IP地址是10.10.10.1,VM1通过TOR交换机1的接口1与TOR交换机1通信。VM2的IP地址是10.10.10.2,VM2通过TOR交换机2的接口2与TOR交换机2通信。VM3的IP地址是30.30.30.1,VM3通过TOR交换机3的接口3与TOR交换机3通信。也就是说,VM1的IP地址、VM2的IP地址与VxLAN网关的其中一个IP地址10.10.10.9位于同一网段,VM3的IP地址与VxLAN网关的其中一个IP地址30.30.30.9位于同一网段,VM3的IP地址与VM1的IP地址、VM2的IP地址位于不同网段。TOR交换机1通过隧道1与VxLAN网关通信,TOR交换机1通过隧道2与TOR交换机2通信。VxLAN网关可以包括多个IP地址,比如VxLAN网关可以包括两个IP地址:10.10.10.9及30.30.30.9。VM1通过TOR交换机1与VxLAN网关通信。SDN控制器控制包括VxLAN网关、VM1、VM2、VM3、TOR交换机1、TOR交换机2和TOR交换机3的通信过程。
本发明实施例中,控制MAC地址转发表发送的方法如图2B所示,该方法包括:
S200:VM1发送ARP请求报文,该ARP请求报文中携带的目的IP地址为VM2的IP地址;
S210:VM1所附着的TOR交换机1接收VM1发送的ARP请求报文,并将该ARP请求报文通过隧道1发送至SDN控制器;
S220:SDN控制器确定该ARP请求报文中携带的目的IP地址和VxLAN网关的任意一IP地址均不同,禁止根据该ARP请求报文生成发送至VxLAN网关的第一MAC地址转发表;
S230:SDN控制器根据存储的网络拓扑,确定VM1和VM2交互时要通过TOR交换机1和TOR交换机2之间的隧道2;
S240:SDN控制器生成第二MAC地址转发表,并将第二MAC地址转发表发送至TOR交换机1,第二MAC地址转发表中携带VM2的MAC地址和隧道2的映射关系以及接口1与VM1的MAC地址之间的映射关系;
S250:SDN控制器通过TOR交换机1向VM1返回ARP响应报文,其中,ARP响应报文中携带VM2的MAC地址。
在该实施例中,第二MAC地址转发表如表1所示:
表1TOR交换机1中的第二MAC地址转发表
MAC地址 | MAC出口信息 |
VM1 | 接口1 |
VM2 | 隧道2 |
上述讲述的是VM1为源虚拟机,VM2为目的虚拟机,按照图2A所示的网络架构图的场景下VM1与VM2之间通信时SDN控制器控制MAC地址表发送的过程,但是,在应用中,也可能为VM2为源虚拟机,VM1为目的虚拟机这种情况,此时,SDN控制器会向TOR交换机2下发第三MAC地址转发表,如表2所示,第三MAC地址转发表包括VM1的MAC地址与隧道2之间的映射关系,以及VM2的MAC地址与接口2之间的映射关系。
表2TOR交换机2中的第三MAC地址转发表
MAC地址 | MAC出口信息 |
VM1 | 隧道2 |
VM2 | 接口2 |
实施例三
实施例二讲述的是目的IP地址和VxLAN网关的IP地址不同的情况,在实际应用中,目的IP地址和VxLAN网关的某个IP地址可能相同,下面以实施例三进行说明。
为了更好地理解本发明实施例,以下给出具体应用场景,针对控制MAC地址转发表发送的过程,作出进一步详细描述。本发明实施例中控制MAC地址转发表发送的方法基于图2A所示的一种SDN网络架构。
本发明实施例中控制MAC地址转发表发送的方法如图3所示,该方法包括:
S300:VM1发送ARP请求报文,ARP请求报文中携带的目的IP地址为VxLAN网关的某一IP地址;
S310:VM1所附着的TOR交换机1接收ARP请求报文,并将ARP请求报文发送至SDN控制器;
S320:SDN控制器确定VxLAN网关的IP地址中存在与目的IP地址相同的IP地址,根据该ARP请求报文生成发送至VxLAN网关的第一MAC地址转发表,并将第一MAC地址转发表发送至VxLAN网关,第一MAC地址转发表中携带VM1的MAC地址与隧道1的映射关系;
S330:SDN控制器根据存储的网络拓扑,确定VM1和VxLAN网关交互时要通过TOR交换机1和VxLAN网关之间的隧道1;
S340:SDN控制器生成第二MAC地址转发表,并将第二MAC地址转发表发送至TOR交换机1,第二MAC地址转发表中携带VM1的MAC地址和接口1的映射关系,以及VxLAN网关的MAC地址与隧道1之间的映射关系;
S350:SDN控制器通过TOR交换机1向VM1返回ARP响应报文,该ARP响应报中携带VxLAN网关的MAC地址。
在实施例三中,如表3所示,第一MAC地址转发表包括VM1的MAC地址与隧道1的映射关系。如表4所示,第二MAC地址转发表包括VM1的MAC地址与接口1之间的映射关系,以及VxLAN网关的MAC地址与隧道1之间的映射关系。
表3VxLAN网关中的第一MAC地址转发表
MAC地址 | MAC出口信息 |
VM1 | 隧道1 |
表4TOR交换机1中的第二MAC地址转发表
MAC地址 | MAC出口信息 |
VM1 | 接口1 |
VxLAN网关 | 隧道1 |
上述讲述的是VM1为源虚拟机,VM3为目的虚拟机,如按照图2A所示的SDN网络架构,但是,应用中,可以是VM3为源虚拟机,VM1为目的虚拟机这种情况,此时,SDN控制器会向TOR交换机3下发第四MAC地址转发表。如表5所示,第四MAC地址转发表包括VM1的MAC地址与隧道3的映射关系,以及VM3的MAC地址与接口3的映射关系。其中,隧道3为TOR交换机3与TOR交换机1之间通信的隧道,接口3为TOR交换机3与VM3通信的接口。
表5TOR交换机3中的第四MAC地址转发表
MAC地址 | MAC出口信息 |
VM1 | 隧道3 |
VM3 | 接口3 |
基于上述相应方法的技术方案,参阅图4A所示,本发明实施例提供一种SDN控制器4000,该SDN控制器4000包括接收单元40、判定单元41,其中:
接收单元40,用于接收源虚拟机通过源虚拟机所附着的第一机架TOR交换机发送的地址解析协议ARP请求报文,ARP请求报文携带目的互联网协议IP地址;
判定单元41,用于确定目的IP地址与源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据ARP请求报文生成发送至源虚拟机所附着的网关的第一MAC地址转发表。
本发明实施例中,进一步的,还包括第一确定单元和第一发送单元,第一确定单元用于确定源虚拟机和目的IP地址对应的目的虚拟机进行交互时的隧道为第一TOR交换机和目的虚拟机所附着的第二TOR交换机之间的第一隧道;
第一发送单元用于向第一TOR交换机返回第二MAC地址转发表,第二MAC地址转发表中携带目的虚拟机的MAC地址和第一隧道之间的映射关系。
本发明实施例中,进一步的,还包括第二确定单元,用于在判定单元41确定源虚拟机所附着的网关的IP地址中存在与目的IP地址相同的IP地址时,确定源虚拟机和目的IP地址对应的目的虚拟机进行交互时的隧道为第一TOR交换机和网关之间的第二隧道;
根据ARP请求报文生成第一MAC地址转发表,第一MAC地址转发表包括源虚拟机的MAC地址和第二隧道之间的映射关系;
还包括第二发送单元,用于将生成的第一MAC地址转发表发送至网关。
本发明实施例中,进一步的,第二发送单元还用于向第一TOR交换机返回第二MAC地址转发表,第二MAC地址转发表中携带网关和第二隧道之间的映射关系。
如图4B所示,为本发明实施例提供的SDN控制器4000的另一种结构示意图,该SDN控制器4000包括收发器400、通信总线410、存储器420及处理器430,其中:
收发器400,用于接收源虚拟机通过源虚拟机所附着的第一机架TOR交换机发送的地址解析协议ARP请求报文,ARP请求报文携带目的互联网协议IP地址;
通信总线410,用于处理器430、收发器400及存储器420之间的连接通信;
存储器420,用于存储程序代码;
处理器430,用于调用存储器420中存储的程序代码,并执行如下操作:
确定目的IP地址与源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据ARP请求报文生成发送至源虚拟机所附着的网关的第一MAC地址转发表。
本发明实施例中,进一步的,处理器430还用于确定源虚拟机和目的IP地址对应的目的虚拟机进行交互时的隧道为第一TOR交换机和目的虚拟机所附着的第二TOR交换机之间的第一隧道;
收发器400还用于向第一TOR交换机返回第二MAC地址转发表,第二MAC地址转发表中携带目的虚拟机的MAC地址和第一隧道之间的映射关系。
本发明实施例中,进一步的,处理器430还用于确定源虚拟机所附着的网关的IP地址中存在与目的IP地址相同的IP地址时,确定源虚拟机和目的IP地址对应的目的虚拟机进行交互时的隧道为第一TOR交换机和网关之间的第二隧道;
根据ARP请求报文生成第一MAC地址转发表,第一MAC地址转发表包括源虚拟机的MAC地址和第二隧道之间的映射关系;
收发器400还用于将生成的第一MAC地址转发表发送至网关。
本发明实施例中,进一步的,收发器400还用于向第一TOR交换机返回第二MAC地址转发表,第二MAC地址转发表中携带网关的MAC地址和第二隧道之间的映射关系。
基于上述相应方法的技术方案,参阅图5所示,本发明实施例提供一种SDN控制系统5000,该系统包括如图4A或图4B所示的SDN控制器。
综上所述,本发明实施例中,确定目的IP地址与源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据ARP请求报文生成发送至网关的第一MAC地址转发表,确定源虚拟机所附着的网关的IP地址中存在与目的IP地址相同的IP地址时,才根据ARP请求报文生成发送至网关的第一MAC地址转发表,并将第一MAC地址转发表发送至网关,这样,确定源虚拟机所附着的网关在不需要用到第一MAC地址转发表时,就不需要向源虚拟机所附着的网关下发第一MAC地址转发表,因此,提高了源虚拟机所附着的网关的存储资源的利用率。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种控制媒体接入控制MAC地址转发表发送的方法,其特征在于,包括:
软件定义网络SDN控制器接收源虚拟机通过所述源虚拟机所附着的第一机架TOR交换机发送的地址解析协议ARP请求报文,所述ARP请求报文携带目的互联网协议IP地址;
所述SDN控制器确定所述目的IP地址与所述源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据所述ARP请求报文生成发送至所述源虚拟机所附着的网关的第一MAC地址转发表。
2.如权利要求1所述的方法,其特征在于,所述SDN控制器接收所述ARP请求报文之后,还包括:
所述SDN控制器确定所述源虚拟机和所述目的IP地址对应的目的虚拟机进行交互时的隧道为所述第一TOR交换机和所述目的虚拟机所附着的第二TOR交换机之间的第一隧道;
所述SDN控制器向所述第一TOR交换机返回第二MAC地址转发表,所述第二MAC地址转发表中携带所述目的虚拟机的MAC地址和所述第一隧道之间的映射关系。
3.如权利要求1所述的方法,其特征在于,所述SDN控制器接收所述ARP请求报文之后,还包括:
所述SDN控制器确定所述源虚拟机所附着的网关的IP地址中存在与所述目的IP地址相同的IP地址时,确定所述源虚拟机和所述目的IP地址对应的目的虚拟机进行交互时的隧道为所述第一TOR交换机和所述网关之间的第二隧道;
所述SDN控制器根据所述ARP请求报文生成第一MAC地址转发表,所述第一MAC地址转发表包括所述源虚拟机的MAC地址和所述第二隧道之间的映射关系;
所述SDN控制器将生成的第一MAC地址转发表发送至所述网关。
4.如权利要求3所述的方法,其特征在于,所述SDN控制器确定所述源虚拟机所附着的网关的IP地址中存在与所述目的IP地址相同的IP地址时,还包括:
所述SDN控制器向所述第一TOR交换机返回第二MAC地址转发表,所述第二MAC地址转发表中携带所述网关的MAC地址和所述第二隧道之间的映射关系。
5.一种软件定义网络SDN控制器,其特征在于,包括:
接收单元,用于接收源虚拟机通过所述源虚拟机所附着的第一机架TOR交换机发送的地址解析协议ARP请求报文,所述ARP请求报文携带目的互联网协议IP地址;
判定单元,用于确定所述目的IP地址与所述源虚拟机所附着的网关的任意一IP地址均不相同时,禁止根据所述ARP请求报文生成发送至所述源虚拟机所附着的网关的第一MAC地址转发表。
6.如权利要求5所述的SDN控制器,其特征在于,还包括第一确定单元和第一发送单元,所述第一确定单元用于确定所述源虚拟机和所述目的IP地址对应的目的虚拟机进行交互时的隧道为所述第一TOR交换机和所述目的虚拟机所附着的第二TOR交换机之间的第一隧道;
所述第一发送单元用于向所述第一TOR交换机返回第二MAC地址转发表,所述第二MAC地址转发表中携带所述目的虚拟机的MAC地址和所述第一隧道之间的映射关系。
7.如权利要求5所述的SDN控制器,其特征在于,还包括第二确定单元,用于在所述判定单元确定所述源虚拟机所附着的网关的IP地址中存在与所述目的IP地址相同的IP地址时,确定所述源虚拟机和所述目的IP地址对应的目的虚拟机进行交互时的隧道为所述第一TOR交换机和所述网关之间的第二隧道;
根据所述ARP请求报文生成第一MAC地址转发表,所述第一MAC地址转发表包括所述源虚拟机的MAC地址和所述第二隧道之间的映射关系;
还包括第二发送单元,用于将生成的第一MAC地址转发表发送至所述网关。
8.如权利要求7所述的SDN控制器,其特征在于,所述第二发送单元还用于向所述第一TOR交换机返回第二MAC地址转发表,所述第二MAC地址转发表中携带所述网关的MAC地址和所述第二隧道之间的映射关系。
9.一种软件定义网络SDN控制系统,其特征在于,包括如权利要求5-8所述的SDN控制器。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410856326.4A CN105812260B (zh) | 2014-12-31 | 2014-12-31 | 一种控制mac地址转发表发送的方法、装置及系统 |
EP15875131.3A EP3229421B1 (en) | 2014-12-31 | 2015-12-22 | Media access control address forwarding table transmission control method, apparatus, and system |
PCT/CN2015/098223 WO2016107453A1 (zh) | 2014-12-31 | 2015-12-22 | 一种控制mac地址转发表发送的方法、装置及系统 |
US15/638,085 US10491450B2 (en) | 2014-12-31 | 2017-06-29 | Method, apparatus, and system for controlling sending of MAC address forwarding table |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410856326.4A CN105812260B (zh) | 2014-12-31 | 2014-12-31 | 一种控制mac地址转发表发送的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105812260A true CN105812260A (zh) | 2016-07-27 |
CN105812260B CN105812260B (zh) | 2019-03-19 |
Family
ID=56284232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410856326.4A Active CN105812260B (zh) | 2014-12-31 | 2014-12-31 | 一种控制mac地址转发表发送的方法、装置及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10491450B2 (zh) |
EP (1) | EP3229421B1 (zh) |
CN (1) | CN105812260B (zh) |
WO (1) | WO2016107453A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322393A (zh) * | 2017-01-18 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 路由链路管理方法和系统、虚拟路由网关和宿主机网关 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
WO2015184586A1 (zh) * | 2014-06-03 | 2015-12-10 | 华为技术有限公司 | 开放流通信方法、系统、控制器和业务网关 |
US10686665B2 (en) * | 2017-08-11 | 2020-06-16 | Avaya Inc. | Discovery and configuration of an open networking adapter in a fabric network |
US10608844B2 (en) | 2017-10-02 | 2020-03-31 | Vmware, Inc. | Graph based routing through multiple public clouds |
US11115480B2 (en) | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US11223514B2 (en) * | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
US11656775B2 (en) * | 2018-08-07 | 2023-05-23 | Marvell Asia Pte, Ltd. | Virtualizing isolation areas of solid-state storage media |
US11121985B2 (en) | 2019-08-27 | 2021-09-14 | Vmware, Inc. | Defining different public cloud virtual networks for different entities based on different sets of measurements |
CN111130976B (zh) * | 2019-11-15 | 2022-04-22 | 苏州浪潮智能科技有限公司 | 一种配置白盒交换机虚拟局域网的方法、设备及介质 |
CN110838966B (zh) * | 2019-11-20 | 2022-03-01 | 紫光华山科技有限公司 | 一种设备连接控制方法及装置 |
US11601356B2 (en) | 2020-12-29 | 2023-03-07 | Vmware, Inc. | Emulating packet flows to assess network links for SD-WAN |
US11792127B2 (en) | 2021-01-18 | 2023-10-17 | Vmware, Inc. | Network-aware load balancing |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
US12009987B2 (en) | 2021-05-03 | 2024-06-11 | VMware LLC | Methods to support dynamic transit paths through hub clustering across branches in SD-WAN |
US12015536B2 (en) | 2021-06-18 | 2024-06-18 | VMware LLC | Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
CN116418863B (zh) * | 2023-06-09 | 2023-09-15 | 安徽华云安科技有限公司 | 基于socks5透明代理的通信方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013078087A (ja) * | 2011-09-30 | 2013-04-25 | Ntt Communications Kk | Vpn終端装置、通信システム、パケット転送方法、及びプログラム |
US20140112122A1 (en) * | 2012-10-23 | 2014-04-24 | Cisco Technology, Inc. | System and method for optimizing next-hop table space in a dual-homed network environment |
CN103905577A (zh) * | 2012-12-28 | 2014-07-02 | 中兴通讯股份有限公司 | 一种地址解析协议报文的处理方法和系统 |
CN104115453A (zh) * | 2013-12-31 | 2014-10-22 | 华为技术有限公司 | 一种实现虚拟机通信的方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10454760B2 (en) * | 2012-05-23 | 2019-10-22 | Avago Technologies International Sales Pte. Limited | Layer-3 overlay gateways |
US9036639B2 (en) * | 2012-11-29 | 2015-05-19 | Futurewei Technologies, Inc. | System and method for VXLAN inter-domain communications |
US9374323B2 (en) * | 2013-07-08 | 2016-06-21 | Futurewei Technologies, Inc. | Communication between endpoints in different VXLAN networks |
CN104243318B (zh) * | 2014-09-29 | 2018-10-09 | 新华三技术有限公司 | Vxlan网络中的mac地址学习方法及装置 |
US10020960B2 (en) * | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US9838337B1 (en) * | 2014-09-30 | 2017-12-05 | Juniper Networks, Inc. | Automatic virtual local area network (VLAN) provisioning in data center switches |
CN105577548B (zh) * | 2014-10-10 | 2018-10-09 | 新华三技术有限公司 | 一种软件定义网络中报文处理方法和装置 |
-
2014
- 2014-12-31 CN CN201410856326.4A patent/CN105812260B/zh active Active
-
2015
- 2015-12-22 EP EP15875131.3A patent/EP3229421B1/en active Active
- 2015-12-22 WO PCT/CN2015/098223 patent/WO2016107453A1/zh active Application Filing
-
2017
- 2017-06-29 US US15/638,085 patent/US10491450B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013078087A (ja) * | 2011-09-30 | 2013-04-25 | Ntt Communications Kk | Vpn終端装置、通信システム、パケット転送方法、及びプログラム |
US20140112122A1 (en) * | 2012-10-23 | 2014-04-24 | Cisco Technology, Inc. | System and method for optimizing next-hop table space in a dual-homed network environment |
CN103905577A (zh) * | 2012-12-28 | 2014-07-02 | 中兴通讯股份有限公司 | 一种地址解析协议报文的处理方法和系统 |
CN104115453A (zh) * | 2013-12-31 | 2014-10-22 | 华为技术有限公司 | 一种实现虚拟机通信的方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322393A (zh) * | 2017-01-18 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 路由链路管理方法和系统、虚拟路由网关和宿主机网关 |
CN108322393B (zh) * | 2017-01-18 | 2021-03-16 | 阿里巴巴集团控股有限公司 | 路由链路管理方法和系统、虚拟路由网关和宿主机网关 |
Also Published As
Publication number | Publication date |
---|---|
CN105812260B (zh) | 2019-03-19 |
WO2016107453A1 (zh) | 2016-07-07 |
EP3229421B1 (en) | 2021-02-24 |
US20170302501A1 (en) | 2017-10-19 |
EP3229421A4 (en) | 2017-11-15 |
US10491450B2 (en) | 2019-11-26 |
EP3229421A1 (en) | 2017-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105812260A (zh) | 一种控制mac地址转发表发送的方法、装置及系统 | |
US9419811B2 (en) | Automatic fabric multicast group selection in a dynamic fabric automation network architecture | |
CN108768692B (zh) | 一种网络创建方法、相关设备及系统 | |
US20180077048A1 (en) | Controller, control method and program | |
CN105577548A (zh) | 一种软件定义网络中报文处理方法和装置 | |
CN105323136A (zh) | 信息的处理方法及装置 | |
EP3142305A1 (en) | Flow table management method and relevant device and system | |
CN109660441B (zh) | Overlay网络中组播复制的方法及装置 | |
CN104468368B (zh) | 配置bgp邻居的方法及装置 | |
EP3096490A1 (en) | Method for realizing network virtualization and related device and communication system | |
CN106936939A (zh) | 一种报文处理方法、相关装置及nvo3网络系统 | |
CN105791175A (zh) | 软件定义网络中控制传输资源的方法及设备 | |
EP3327994A1 (en) | Virtual network management | |
CN104243265A (zh) | 一种基于虚拟机迁移的网关控制方法、装置及系统 | |
CN105471744A (zh) | 一种虚拟机迁移方法和装置 | |
JP6633775B2 (ja) | パケット伝送 | |
CN108600415A (zh) | 一种虚拟网络访问外网的方法、系统及sdn控制器 | |
US20180088972A1 (en) | Controller, control method and program | |
CN106302320A (zh) | 用于对用户的业务进行授权的方法、装置及系统 | |
CN105681198A (zh) | 一种业务链处理方法、设备及系统 | |
CN105763440A (zh) | 一种报文转发的方法和装置 | |
CN104394083A (zh) | 转发表项处理的方法、报文转发的方法及其装置和系统 | |
CN105453513A (zh) | 报文转发方法、转发表项下发方法及网络设备 | |
CN103916320B (zh) | 一种vm设备跨网迁移后的报文处理方法及装置 | |
CN105099953A (zh) | 云数据中心虚拟网络的隔离方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |