CN105830405B - 用于可扩展的域间覆盖联网的系统和方法 - Google Patents
用于可扩展的域间覆盖联网的系统和方法 Download PDFInfo
- Publication number
- CN105830405B CN105830405B CN201480067501.XA CN201480067501A CN105830405B CN 105830405 B CN105830405 B CN 105830405B CN 201480067501 A CN201480067501 A CN 201480067501A CN 105830405 B CN105830405 B CN 105830405B
- Authority
- CN
- China
- Prior art keywords
- value
- host
- covering
- domain
- covering domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
- H04L12/4679—Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在一个示例实施例中提供了一种示例方法,该示例方法包括:接收与位于第一覆盖域中的主机相关联的第一值;将第一值转换为第二值,该第二值是第二覆盖域中的本地值;将第二值和对应的第一值存储在第二覆盖域的映射表中;以及在第二覆盖域中公告针对主机的第二值。
Description
技术领域
本公开一般地涉及数据网络,更具体地涉及一种用于数据网络中的可扩展的域间覆盖联网的方法、系统、和装置。
背景技术
随着覆盖网络数目的激增,将数据网络中的多个组织的覆盖网络互连成为基本要求。具有虚拟的覆盖网络的组织的数目不断增多,用来以可扩展的方式提供这种互连机制的要求对这些虚拟网络的成功非常关键。
在最简单的互连模型中,覆盖网络在组织边缘处被完全终止,并且被映射到由数据发送服务的服务提供商或者对等组织管理的不同覆盖网络。在任意情况下,组织之间的边缘设备必须保持相互对等的所有组织的所有路由的全状态。随着移动性被更广泛地采用,不同组织的路由信息变得非常颗粒化,并且不会得益于边缘设备中的概述。最终结果是边缘设备必须保持的信息和状态数量的爆炸式增长。
附图说明
为了提供对本公开、及其特征和优点的更完整的理解,结合附图参考以下说明,其中相同的参考标号标识相似的部分,其中:
图1A是示出了在其中可以实现本公开的示例实施例的网络的简化框图;
图1B是示出了根据本公开的示例实施例的映射表数据的示意图;
图1C是示出了根据本公开的示例实施例的主机位置表数据的示意图;
图2A是示出了根据本公开的示例实施例的可以与配置用于覆盖互通的信息的过程相关联的操作的图1A的网络的简化框图;
图2B是示出了根据本公开的示例实施例的可以与图2A的过程相关联的操作的流程图;
图3A是示出了根据本公开的示例实施例的可以与使用覆盖互通发送数据的过程相关联的操作的图1A的网络的简化框图;
图3B是示出了根据本公开的示例实施例的可以与图3A的过程相关联的操作的流程图;以及
图4是可以被用于根据本公开的示例实施例的覆盖互通的节点的简化功能框图。
具体实施方式
概述
在一个示例实施例中提供了一种示例方法,包括:接收与位于第一覆盖域中的主机相关联的第一值;将第一值转换为第二值,第二值是第二覆盖域中的本地值;将第二值和对应的第一值存储在第二覆盖域的映射表中;以及在第二覆盖域中公告针对主机的第二值。在更具体的实施例中,公告第二值包括:向第二覆盖域中的隧道端点发送与主机相关联的第二值。在某些情况下,该方法可以包括:将与主机相关联的第二值存储在第二覆盖域的主机位置表中。转换和存储可以在例如,第二覆盖域的网关中被执行。公告第二值可以包括在第二覆盖域中公告与主机相关联的网关。
在一些实施方式中,第一值包括隧道端点标识符和第一虚拟网络标识符,该隧道端点标识符和第一虚拟网络标识符分别标识与第一覆盖域中的主机相关联的隧道端点和虚拟网络,并且转换可以包括将隧道端点标识符转换为第二覆盖域中的网关的网关标识符并且将第一虚拟网络标识符转换为第二覆盖域中的虚拟网络的第二虚拟网络标识符,以生成第二值。
公告第二值可以包括:向第二虚拟网络中的隧道端点发送作为第二值的网关标识符和第二虚拟网络标识符、以及第二值与主机相关联的指示。存储进一步包括:存储封装指示符和第一值,封装指示符指示用于第一覆盖域的封装机制。
主机可以是例如,目的地主机,并且该方法可以进一步包括:将所公告的第二值作为目的地主机的位置存储在第二覆盖域的主机位置表中;从源主机接收被定向到目的地主机的分组;以及发送被定向到第二覆盖域中的第二值的分组。在其他实施例中,该方法可以包括:接收被定向到第二覆盖域中的第二值的分组;以及将第二值匹配到第一覆盖域的第一值;以及通过将分组定向到第一覆盖域中的第一值,将分组发送到目的地主机。
示例实施例
现在参考图1A,示出了可以在其中实现本公开的示例实施例的网络100的简化框图。图1A示出了网络100,网络100包括覆盖域2(OD2)108、覆盖域1(OD1)134、覆盖域3(OD3)120、隧道端点11(TEP11)136、隧道端点12(TEP12)140、隧道端点21(TEP21)114、隧道端点22(TEP22)110、隧道端点31(TEP31)126、隧道端点32(TEP32)122、域网关1(DG1)132、域网关2(DG2)118、域网关3(DG3)130、核心网144、以及主机H1 138、H11 142、H2 116、H22 112、H3128、和H33 124。图1A还示出了与DG1 132相关联的DG映射表104和与TEP12 140相关联的TEP主机位置表102的表示。覆盖域(覆盖域1 134、覆盖域2 108、以及覆盖域3 120)是网络100的多个部分,这些部分是从覆盖角度看的自治覆盖网络或系统并且可以代表在其中可以实现示例实施例的诸如组织网络之类的任意类型的网络或系统。覆盖域是可以被互连并且可以通过使用本公开的示例实施例通信的网络。图1A的实施例的隧道端点(隧道端点11(TEP11)136、隧道端点12(TEP12)140、隧道端点21(TEP21)114、隧道端点22(TEP22)110、隧道端点31(TEP31)126、以及隧道端点32(TEP32)122)可以被实现为边缘节点或设备,覆盖域可以在该边缘节点或设备处开始以及终止数据流量的封装或解封装。
在本公开的示例实施例中公开了用于互连数据网络中的覆盖域的方法、系统和装置。该方法、系统和装置的示例实施例允许在无需保持处于这些覆盖域的边界处的网络路由器或节点中的所有路由状态/信息的条件下的覆盖域互连。示例实施例还提供了域之间的虚拟网络标识符(VNID)的转换,并且在边界路由器或节点处提供了封装格式的终止和转换,以允许使用不同覆盖封装的覆盖域之间的互操作性。
在一个示例实施例中,该方法、系统和装置可以被实现在包括多个覆盖域的网络中。从覆盖域角度看每个覆盖域都是自治系统,并且还包括由虚拟网络标识符(VNID)标识的一个或多个片段或虚拟网络。每个覆盖域还具有位于其边界上的至少一个边缘设备(域网关),以通过核心网和一个或多个隧道端点(TEP)提供与其他覆盖域的连接,其中这些隧道端点包括被附着到相互之间进行通信的终端主机的目的地TEP(DTEP)和源TEP(STEP)。在示例实施例中,覆盖控制平面可以被实现在该网络中。覆盖控制平面提供覆盖域之间的用于连接这些覆盖域的信息的交换。例如,覆盖控制平面可以在覆盖域之间实现用于连接这些覆盖域的信息的公告。
域网关可以充当用于映射经由覆盖控制平面接收的信息的覆盖控制平面转换点,并且可以将本地值转换为远程值。域网关包括本地<DTEP,VNID>值的列表,这些本地<DTEP,VNID>值分别代表被映射到其的对应的远程位置<DTEP,VNID,Encap.>值。在本实施例中,当本地域网关接收到作为远程覆盖网络的特定远程主机的值的覆盖控制平面信息时,并不存储该主机信息而是将远程<DTEP,VNID>值转换为本地覆盖网络的对应的本地<DTEP,VNID>值,存储对应的远程值和本地值,并且向本地覆盖域中的STEP公告或者转发远程主机的本地<DTEP,VNID>值映射信息。
一旦STEP接收到转换后的信息,STEP即具有针对该特定远程主机的完整覆盖转发信息。本公开和权利要求中使用的术语“公告”或者“被公告”可以包括将值发送给用于实现示例实施例的功能的适当域网关和隧道端点的任意传输、发送方法。术语“转换”或者“进行转换”意欲包括将值转变为对应值的任意方法,包括例如,使用查找表、软件程序、或者存储在任意类型的存储器中的值。
在示例实施例的操作中,从第一覆盖网络中的源主机发送到第二覆盖网络中的目的地主机的流量的本地<目的地隧道端点、虚拟网络ID>(<DTEP,VNID>)元组可以在第一覆盖网络的边缘处被唯一地映射到远程<DTEP,VNID,Encap-type>元组。该映射为第一覆盖网络的边缘处的域网关路由器提供了足够的信息以利用正确的远程VNID和正确的封装将流量转发给正确的远程目的地隧道端点。由于大量主机可以被附着到给定的隧道端点,所以在域网关上使用远程<DTEP,VNID>作为目的地显著减少了需要在域网关处被保持的状态信息的数量。
本公开的实施例的使用避免了在域网关上创建虚拟路由功能(VRF)。即使有32KVRF支持,虚拟网络的数目也会非常大。100,000个虚拟网络需要六个盒子,1000个边缘节点的FIB条目的数目是(1000)(100)=100,1000FIB条目(每个虚拟节点100个虚拟网络)。这些实施例可以被用于基于IP和MAC二者的租借路由条目(分别为L3和L2),并且类似地用于由控制平面安装的单播MAC。另外,本公开的实施例相对于数据中心网关而言提供了以下益处,即数据中心网关仅处理虚拟网络实例(VNI)+TDA,而不处理内部MAC。
隧道端点可以被实现在可以执行根据本公开的实施例的路由或交换功能的任意类型的网络节点中。隧道端点可以被称为源TEP(STEP)或者目的地TEP(DTEP),源TEP和目的地TEP分别是封装设备和解封装设备。可以利用位于不同覆盖域中的源TEP和目的地TEP来说明示例实施例。域网关(域网关1(DG1)132、域网关2(DG2)118、以及域网关3(DG3)130)是覆盖域的边界处的节点或设备,覆盖域间数据流量封装和虚拟网络标识符(VNID)在这些节点或设备中被转换或重写。
域网关可以位于网络中,例如,位于数据流量热点处,以减少必须被保持的状态信息的数量。域网关可以被实现在可以执行根据本公开实施例的路由或交换功能的任意类型的网络节点中。主机(H1 138、H11 142、H2 116、H22 112、H3 128、以及H33 124)附着到覆盖域中的网络,并且代表它们中间进行通信的实体。主机可以是传送去往或来自网络的数据的任意种类的设备或节点,例如,PC计算机、移动设备、数据存储设备、服务器计算机、多媒体设备、其他类型的网络等。每个主机可以与终端主机ID(EID)相关联。
尽管图1A的示例实施例的框图示出了与DG1 132相关联的DG映射表104、和与TEP12 140相关联的TEP主机位置表102,但是表104和102中存储的信息/值可以被存储在网络100中的其他位置的任意类型的存储器中,可以从该存储器存取这些信息或值用于执行实施例的功能。DG映射表104和主机位置表102也可以被实现在任意适当类型的存储器或数据结构中。图1A的实施例的核心网144代表任意类型的电信或数据网络,或者可以在域网关DGG1 132、DG3 130、以及DG2 118之间传输数据和通信,用于主机H1 138、H11 142、H2 116、H22 112、H33 128、以及H33 124之间的通信的网络类型的任意组合。
虚拟网络标识符(VNID)可以被用来标识覆盖域中的分段。分段也可以被称为虚拟网络(VN)。VNID在覆盖域中是唯一的,并且它们的有效性的范围是该覆盖域。VNID横跨覆盖域不需要是唯一的,并且不要求横跨覆盖域的唯一性。
在图1A的网络中,覆盖控制平面(OCP)是根据示例实施例被实现的。覆盖控制平面是将每个主机的EID的映射信息传递到每个主机的EID所附着的隧道端点和虚拟网络标识符(<TEP,VNID>)的覆盖协议。当覆盖控制平面跨越覆盖域时,<TEP,VNID>值可以被转换为接收覆盖控制平面消息的覆盖域中的本地意义的值。覆盖控制平面协议可以是诸如边界网关协议(BGP)之类的分布路由协议、或者诸如定位符/标识符分离协议(LISP)之类的基于控制器或映射数据库的内拉式协议。
示例实施例提供了一种在诸如图1A的网络之类的网络中互连覆盖域,而无需在域网关处保持多个覆盖域的主机中的每个主机的多个EID的专用可达性信息的方法、系统和装置。这些实施例利用将域网关处维护的状态限制到本地和远程目的地隧道端点(DTEP)和VNID之间的映射的机制。DTEP由其IP地址代表,该IP地址被假设是唯一的并且是通过不同覆盖域可达的。
即使横跨覆盖域存在VNID值冲突的情况下,元组<DTEP,VNID>也可以是唯一的。在这些实施例中,本地<DTEP,VNID>元组可以在域网关处被唯一地映射到远程<DTEP,VNID,Encap>元组,其中Encap规定目的地封装类型,并且这种映射为域网关提供了足以将流量以正确的远程VNID和封装转发给正确的远程DTEP的信息。由于大量主机的EID可以附着到给定隧道端点,所以在域网关上使用远程<DTEP,VNID>作为目的地将显著减少需要在域网关处维持的状态量。例如,在N个EID附着到一个隧道端点的情况中,可以认为从N减少到了1。
覆盖控制平面可以被配置为实现信息的交换,以互连覆盖域。域网关可以充当用于经由覆盖控制平面接收到的映射信息的覆盖控制平面转换点。主机的EID被附着到的远程<DTEP,VNID>值可以在接收到覆盖控制协议信息的站点处被转换为本地<DTEP,VNID>值。例如,域网关可以具有本地<DTEP,VNID>值的列表,这些本地<DTEP,VNID>值中的每个值可以代表远程位置并且可以具有被映射到其的对应的远程<DTEP,VNID,Encap>值。
当本地域网关接收到针对主机的专用“远程”EID的覆盖控制平面路由信息时(而不是存储该EID信息),可以将远程<DTEP,VNID>值转换为对应的本地<DTEP,VNID>值。域网关随后可以将EID到本地<DTEP,VNID>的映射信息中继给处于其本地OD中的源TEP(STEP)。一旦STEP接收到转换后的信息,即具有了针对特定EID的全部覆盖转发信息。替代地,该机制可以通过仅转换VNID并且横跨覆盖域保持DTEP恒定来实现。
本地<DTEP,VNID>和远程<DTEP,VNID,Dest-Encap-Type>值之间的映射可以被提前编程在域网关(DG)上。这些映射可以由控制器自动分发或者被手动提供。仅VNID被转换并且DTEP被保持恒定的替代实施在配置这些映射的任务方面更为简单。DTEP不被转换的这种替代要求通过以下方式建立路由:域网关可以在覆盖域之间的路径上。例如,使用专用本地DTEP可以允许对这种行为的更加细节的控制。
现在参考图2A和2B,图2A是示出了配置用于覆盖互通的信息的示例过程的图1A的网络的简化框图,并且图2B是示出了可以与根据本公开实施例的图2A的过程相关联的示例操作的流程图。图2A和2B示出了覆盖域2 108的主机H22 112通过控制平面被公告给网络,以使覆盖域1 134的主机H11 142可以通过网络100向H22 112传送数据的示例。图2A示出了通过网络100的从TEP22 110到TEP12 140的通信流,其中参考标号202-212示出了该过程中的多个点处的流动路径。图2B的操作的参考标号202-212与图2A的参考标号202-212相关。
过程开始于202,其中<H22,TEP22,VNID2>在覆盖域2 108中被公告给DG2 118,DG2118是核心网144和覆盖域2 108之间的边界节点。本公开和权利要求中使用的术语“公告”或者“被公告”可以包括将<H22,TEP22,VNID2>值发送给适当的域网关,用于实现示例实施例的功能的任何传输、发送方法。在204,DG2 118随后仅将H22编程在软件存储器中。在206,DG2 118促使<H22,TEP22,VNID2>通过核心网144被公告给DG1 132,其中DG1 132是核心网144和覆盖域1 134之间的边界节点。
在208,DG1 132将远程TEP、VNID值转换为本地值。例如,DG1 132可以将远程<H22,TEP22,VNID2>的值转换为本地值,例如,值<DG1IP2,VNID1>。本地值可以被DG1 132用在覆盖域1 134中,以将从覆盖域1 134中的主机发送的数据映射到远程覆盖域2 108中的主机的正确目的地。本地到远程值转换可以被存储在DG1 132中的映射表中。
现在参考图1B,图1B示出了根据本公开的示例实施例的用于DG1 132的映射表104。表104包括示例本地条目104a和104b,以及远程条目104c和104d。值104a<DG1IP1,VNID>被映射到值104d<TEP21,VND2,Encap>,并且值104b<DG1IP2,VNID1>被映射到值104c<TEP22,VNID2,Encap>。在图2A和2B的示例过程中,本地值104b和远程值104c可以在208处被输入。接下来,在210,DG1 132在覆盖域1 134中公告针对远程主机H22,<H22,DG1IP2,VNID1>的被映射的本地值<DG1IP2,VNID1>。例如,TEP12 212可以接收所公告的远程值,并且将该远程值存储在与H22 112相关联的主机位置表中,以在附着到TEP12 212的主机(例如,H11142)有数据要发送给覆盖域2 108中的目的地H22 112时使用。
现在参考图1C,图1C示出了根据本公开的示例实施例的用于TEP12 212的主机位置表102。主机位置表102包括处于行102a、102b以及102c中的条目,每个条目都包括目的地主机。每个目的地主机被与远程值TEP和VNID条目相关联。例如,条目102a是针对具有远程值TEP11和VNID1的主机H1的,条目102c是针对具有远程值TEP DG1IP2和VNID1的主机H22的。如果附着到TEP12 212的主机(例如,主机H11 142)有数据要发送给目的地主机H22,则主机位置表102可以根据示例实施例被用来适当地路由该数据。
图2A示出了主机H22 112的信息如何被覆盖控制平面处理的示例。覆盖控制平面通过利用对于其他覆盖域中的可能STEP来说是本地的适当域网关来传送针对主机的DTEP信息,来针对处于不同覆盖域(例如,覆盖域1 134、覆盖域2 108、以及覆盖域3 120)中的多个DTEP和STEP执行相似的信息传输。例如,覆盖域1 134的TEP12 140也可以在其主机位置表102中具有针对覆盖域3 120的H2 128或H33 124的条目,这些条目是由覆盖控制平面中的相同过程配置的。
现在参考图3A和3B,图3A是示出了使用覆盖互通发送数据的示例过程的图1A的网络的简化框图,图2B是示出了可以与根据本公开的示例实施例的图2A的过程相关联的操作的流程图。图3A和3B示出了当覆盖域1 134中的附着到VNID1上的TEP12的本地主机H11 142需要向覆盖域2 108中的附着到VNID2上的TEP22 110的远程主机H22 112发送分组时发生的过程。图3A示出了从TEP12 140到TEP22 110的通过网络100的通信流,其中参考标号302-314示出了过程中的多点处的流动路径。图3B的操作的参考标号302-314与图3A的信号流的参考标号302-314相关。
过程开始于302,其中H11 142发布具有源H11和目的地H22的分组。在304,TEP12140接收该分组,并且基于目的地H22执行查找。在306,TEP12 140在其主机位置表102中找出指向本地值<DG1IP1,VNID1>的针对H22的匹配。该匹配是基于主机位置表102中的条目102c的。
在308,TEP12 140将针对H22的流量封装到远程值<DG1IP1,VNID1>。DG1IP1是DG1在覆盖域1 134中的地址。在替代实施例中,在TEP22值将不被转换的情况下,DG1IP1可以等于仅可以经由DG1 132到达的远程TEP22值。接下来,在310,DG1 132从TEP12 140接收封装后的流量,并且在其转换表104中进行查找。在312,DG1 132确定本地值<DG1IP1,VNID1>映射到远程值<TEP22,VNID2,Encap>。该映射判定基于在表104中将条目104b映射到条目104c。接下来,在314,DG1 132移除本地封装,并且将其替换为用于将流量发送至<TEP22,VNID2>的封装值(按照条目104c中规定的封装值进行封装)。
如所描述的,DG1 132不在其表格中维持针对H22的任何端点识别状态(EID),并且能够在覆盖域之间转换VNID。DG1 132还能够在域之间改变封装。在示例实施例中,存在用于ECMP/多归属的两个选项。如果目的地主机双归属于两个出口边缘节点(DTEP),则虚拟IP(VIP)可以被用于这两个边缘节点,从而使得域网关处的查找仅基于一个IP地址。否则,可以使用两个FIB条目。替代地,覆盖控制协议可以提供两个或更多个映射,每个映射具有针对ECMP的VNID和TEP目的地地址。
现在参考图4,图4示出了可以被用来实现根据本公开的示例实施例的覆盖网络互通的节点400的简化功能框图。节点400包括处理电路402、交换/路由功能408、I/O端口410、以及存储器404。处理电路402可以包括实现一个或多个处理器、或者被实现在硬件和/或软件的任意组合中的电路,根据存储器404中存储的程序控制交换/路由功能408适当地路由流量,并且根据示例实施例存储并提取存储表406中的信息。在本公开中,术语“处理电路”或“处理器”的使用可以表示用于执行根据示例实施例的过程的任意功能实施方式。
节点400可以被用来实现根据示例实施例的域网关。节点400可以被实现为充当例如,图1A的DG1 132。节点400在I/O端口410上接收并发送数据流量,该数据流量例如,在DG1132的情况下是在核心网144与覆盖域1 134之间流动的数据流量。在示例实施例中,处理电路402可以被配置为促使DG1 132根据针对图2A和3A描述的过程进行操作,并且存储表406可以包括覆盖控制平面DG映射表104,该覆盖控制平面DG映射表包括本地<DGIP,VNID>到远程<TEP,VNID,Encap>信息。节点400可以被实现在可以执行根据本公开的实施例的路由或交换功能的任意类型的网络节点中。
实现在诸如,TEP12 140的隧道端点(TEP)中的覆盖网络互通的功能也可以由图4的节点400的功能块表示。在TEP12 140的情况中,处理电路402和存储器404可以被配置为促使TEP12根据针对图2A和3A描述的与TEP12 140相关的过程操作进行操作,并且存储表406可以包括覆盖控制平面主机位置表102,该覆盖控制平面主机位置表包括远程主机位置信息,例如,<H22,DG1IP2,VNID1>位置信息。在示例实施例中,TEP可以被实现在可以根据本公开的实施例执行路由或交换功能的任意类型的网络节点中,例如,TEP可以被实现在虚拟或者物理交换机或路由器等中。
在本公开的基础架构的术语中,节点、网关、路由器、处理器核、刀片服务器、服务元件、以及任何设备、主机、或服务器是可以有助于这里讨论的网络通信活动的网络元件(这些网络元件与“装置”和“节点”是同义的)。如本说明书中所使用的,术语“网络元件”是意欲覆盖路由器、交换机、有线电视盒、网关、桥接器、负载均衡器、蜂窝和WiMAX接入集中器、防火墙、在线服务节点、代理、服务器、处理器、模块、端点、用户设备、任意种类的手持设备、或者可操作以在网络环境中交换信息的任何其他适当的设备、组件、元件、专有设备、或者对象。这些网络元件可以包括有助于其操作的任何适当的硬件、软件、组件、模块、接口、或者对象。这可以包括允许数据或信息的有效交换的适当算法、通信协议、以及接口。
在一种实施方式中,网络设备、交换机、路由器、处理器核、刀片服务器、服务元件等中的任意一个包括实现(或者促进)这里讨论的网络通信活动的软件。这可以包括例如,图4中示出的处理电路401、交换/路由功能408、存储表406等的实例的实施方式,其中这些模块相互作用,执行往复功能,和/或通过网络与对等方协调它们的活动。
例如,处理电路401、交换/路由功能408、存储表406等的实例可以被提供在交换机、网关、路由器、服务器等中。另外,这些元件中的每个元件可以具有有助于这里描述的任意操作的内部结构(例如,处理器、存储器元件等)。在其他实施例中,这些网络通信活动可以在这些元件外部被执行,或者被包括在一些其他网络元件中,以实现期望的功能。替代地,前述网络元件中的任意一个网络元件可以包括可以与其他网络元件协调以便实现这里描述的网络通信活动的软件(或者往复软件)。在其他实施例中,一个或多个设备(例如,服务器)可以包括有助于这里针对覆盖网络路由活动讨论的操作的任何适当的算法、硬件、软件、组件、模块、接口、或者对象等。
另外,网络元件还可以包括用于在网络环境中接收、发送、和/或传送数据或信息的接口。另外,与各种节点相关联的处理器和存储器元件中的一些可以被移除或者合并,从而使得单个处理器和单个存储器元件负责某些活动。在一般意义上,附图中描绘的布置可以在他们的表示中更加逻辑化,其中物理架构可以包括这些元件的各种置换、组合、和/或混合。还必须注意,无数的可能设计配置可以被用来实现这里概述的操作目标。因此,相关联的架构具有各种各样的替代布置、设计选择、设备可能性、硬件配置、软件实施方式、等同选项等。
在一些示例实施例中,一个或多个存储器元件可以存储用于这里描述的操作的数据。这样的存储器元件包括能够将指令(例如,软件、逻辑、代码等)存储在非暂态媒介中,从而使得这些指令被执行以实现本说明书中记载的活动的存储器元件。处理器可以执行与数据相关联的任何类型的指令,以实现本说明书中详细描述的操作。在另一示例中,这里概述的活动可以被利用固定逻辑或者可编程逻辑(例如,由处理器执行的软件/计算机指令)实现,并且这里标识的元件可以是某些类型的可编程处理器、可编程逻辑(例如,现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))、包括数字逻辑的ASIC、软件、代码、电子指令、闪存、光盘、CD-ROM、DVD ROM、磁或光卡、用于存储电子指令的任意类型的机器可读介质、或者它们的任何适当的组合。
这些节点可以在适当的情况下基于特定需要,进一步将信息保存在任意适当类型的非暂态存储介质(例如,随机存取存储器(RAM)、只读存储器(ROM)、现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程ROM(EEPROM)等)、软件、硬件、或者任何其他适当的组件、器件、元件、或者对象中。在通信网络中被跟踪、发送、接收、或者存储的信息可以基于特定需求和实施方式,被提供在任何数据库、寄存器、表格、高速缓存、队列、控制列表、或者存储结构中,所有这些可以在任何适当的时间帧中被参考。这里讨论的存储器条目中的任意一个存储器条目应该被理解为被覆盖在广义术语“存储器”或者“存储器元件”中。类似地,本说明书中记载的任何潜在的处理元件、模块、和机器应该被理解为被覆盖在广义术语“处理器”中。
同样重要的是注意,参考前述附图描述的操作仅示出了可以被系统或者在系统中被执行的可能场景中的一些场景。这些操作中的一些操作可以在适当的情况下被删除或者移除,或者可以在不偏离所讨论的概念的范围的情况下被改变、修改、或者明显改变。另外,这些操作相互之间的时序可以被显著变更,并且仍然可以实现本公开中教导的结果。前述操作流可以出于示例和讨论的目的被提供。系统提供的实质的灵活性在于,任何适当的布置、时间顺序、配置、和定时机制可以被提供,而不偏离所讨论的概念的教导。
注意,在本说明书中,对包括在“一个实施例”、“示例实施例”、“实施例”、“另一实施例”、“一些实施例”、“各种实施例”、“其他实施例”、“替代实施例”等中的各种特征(例如,元件、结构、模块、组件、步骤、操作、特性等)的引用意欲表示,任何这样的特征被包括在本公开的一个或多个实施例中,但是可以或者不一定被结合在相同的实施例中。还需要注意,用在本说明书中的“申请”可以包括包含有可以被理解并可以在计算机上被处理的指令的可执行文件,并且还可以包括在执行期间加载的库模块、对象文件、系统文件、硬件逻辑、软件逻辑、或者任何其他可执行模块。
尽管已经参考特定布置和配置详细描述了本公开,但是这些示例配置和布置可以在不偏离本公开的范围的条件下被显著修改。另外,尽管已经参考有助于通信处理的操作和特定元件示出了通信网络,但是这些元件和操作可以由实现了通信网络的期望功能的任何适当的架构或者处理替换。
本领域技术人员可以确定很多其他改变、替代、变形、修改、和修正,并且期望本公开覆盖落入所附权利要求的范围内的所有这些改变、替代、变形、修改、和修正。为了帮助美国专利商标局(USPTO)和本申请发布的任何专利的任何阅读者理解所附权利要求,申请人希望申明申请人:(a)不希望所附权利要求中的任意一个权利要求从其递交之日起激发35U.S.C.Section 112第6段,除非用词“用于...的装置”、或者“用于...的步骤”被具体用在特定权利要求中;(b)不希望说明书中的任何生命以任何没有反映在权利要求中的方式限制本公开。
Claims (17)
1.一种用于域间覆盖联网的方法,包括:
接收与位于第一覆盖域中的主机相关联的第一值;
将所述第一值转换为第二值,所述第二值是第二覆盖域中的本地值;
将所述第二值和对应的第一值存储在所述第二覆盖域的映射表中;及
在所述第二覆盖域中公告针对所述主机的所述第二值,
其中,所述第一值包括隧道端点标识符和第一虚拟网络标识符,所述隧道端点标识符和所述第一虚拟网络标识符分别标识与所述第一覆盖域中的所述主机相关联的隧道端点和虚拟网络,并且其中,所述转换包括:
将所述隧道端点标识符转换为所述第二覆盖域中的网关的网关标识符,并且将所述第一虚拟网络标识符转换为所述第二覆盖域中的虚拟网络的第二虚拟网络标识符,以生成所述第二值。
2.如权利要求1所述的方法,其中,公告所述第二值包括:将与所述主机相关联的所述第二值发送到所述第二覆盖域的隧道端点。
3.如权利要求2所述的方法,还包括:
将与所述主机相关联的所述第二值存储在所述第二覆盖域的主机位置表中。
4.如权利要求1所述的方法,其中,所述转换和存储在所述第二覆盖域的网关中被执行。
5.如权利要求4所述的方法,其中,公告所述第二值包括:在所述第二覆盖域中公告与所述主机相关联的所述网关。
6.如权利要求1所述的方法,其中,公告所述第二值包括:向所述第二虚拟网络中的隧道端点发送作为所述第二值的所述网关标识符和所述第二虚拟网络标识符以及所述第二值与所述主机相关联的指示。
7.如权利要求1所述的方法,其中,所述存储还包括:存储封装指示符和所述第一值,所述封装指示符指示用于所述第一覆盖域的封装机制。
8.如权利要求1所述的方法,其中,所述主机包括目的地主机,并且所述方法还包括:
将所公告的第二值作为所述目的地主机的位置存储在所述第二覆盖域的主机位置表中;
从源主机接收被定向到所述目的地主机的分组;以及
发送被定向到所述第二覆盖域中的所述第二值的所述分组。
9.如权利要求8所述的方法,还包括:
接收被定向到所述第二覆盖域中的所述第二值的所述分组;
将所述第二值匹配到所述第一覆盖域的所述第一值;以及
通过将所述分组定向到所述第一覆盖域中的所述第一值,将所述分组发送至所述目的地主机。
10.一种用于域间覆盖联网的装置,包括:
一个或多个处理器,以及
包括指令的存储器,所述指令在被所述一个或多个处理器执行时使得所述装置:
接收与位于第一覆盖域中的主机相关联的第一值;
将所述第一值转换为第二值,所述第二值是第二覆盖域中的本地值;
将所述第二值和对应的第一值存储在所述第二覆盖域的映射表中;及
在所述第二覆盖域中发起针对所述主机的所述第二值的公告,
其中,所述第一值包括隧道端点标识符和第一虚拟网络标识符,所述隧道端点标识符和所述第一虚拟网络标识符分别标识与所述第一覆盖域中的所述主机相关联的隧道端点和虚拟网络,并且,
其中,所述装置被配置为将所述隧道端点标识符转换为所述第二覆盖域中的网关的网关标识符,并且将所述第一虚拟网络标识符转换为所述第二覆盖域中的虚拟网络的第二虚拟网络标识符,以生成所述第二值。
11.如权利要求10所述的装置,其中,所述装置被配置为存储封装指示符和所述第一值,所述封装指示符指示用于所述第一覆盖域的封装机制。
12.如权利要求10所述的装置,其中,公告所述第二值包括:向所述第二虚拟网络中的隧道端点发送作为所述第二值的所述网关标识符和所述第二虚拟网络标识符以及所述第二值与所述主机相关联的指示。
13.一个或多个非暂态有形介质,包括供执行的代码,所述代码在被处理器执行时可操作以执行包括以下各项的操作:
接收与位于第一覆盖域中的主机相关联的第一值;
将所述第一值转换为第二值,所述第二值是第二覆盖域中的本地值;
将所述第二值和对应的第一值存储在所述第二覆盖域的映射表中;及
在所述第二覆盖域中公告针对所述主机的所述第二值,
其中,所述第一值包括隧道端点标识符和第一虚拟网络标识符,所述隧道端点标识符和所述第一虚拟网络标识符分别标识与所述第一覆盖域中的所述主机相关联的隧道端点和虚拟网络,并且其中,所述转换包括:
将所述隧道端点标识符转换为所述第二覆盖域中的网关的网关标识符,并且将所述第一虚拟网络标识符转换为所述第二覆盖域中的虚拟网络的第二虚拟网络标识符,以生成所述第二值。
14.如权利要求13所述的介质,其中,公告所述第二值包括:向所述第二覆盖域的隧道端点发送与所述主机相关联的所述第二值。
15.如权利要求14所述的介质,所述操作还包括:
将与所述主机相关联的所述第二值存储在所述第二覆盖域的主机位置表中。
16.如权利要求13所述的介质,其中,所述转换和存储在所述第二覆盖域的网关中被执行。
17.如权利要求16所述的介质,其中,公告所述第二值包括在所述第二覆盖域中公告与所述主机相关联的所述网关。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/103,633 US9565034B2 (en) | 2013-12-11 | 2013-12-11 | System and method for scalable inter-domain overlay networking |
US14/103,633 | 2013-12-11 | ||
PCT/US2014/068972 WO2015088924A1 (en) | 2013-12-11 | 2014-12-07 | System and method for scalable inter-domain overlay networking |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105830405A CN105830405A (zh) | 2016-08-03 |
CN105830405B true CN105830405B (zh) | 2019-07-05 |
Family
ID=52293186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480067501.XA Active CN105830405B (zh) | 2013-12-11 | 2014-12-07 | 用于可扩展的域间覆盖联网的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9565034B2 (zh) |
EP (1) | EP3080958B1 (zh) |
CN (1) | CN105830405B (zh) |
WO (1) | WO2015088924A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9565034B2 (en) | 2013-12-11 | 2017-02-07 | Cisco Technology, Inc. | System and method for scalable inter-domain overlay networking |
US9577927B2 (en) * | 2014-06-30 | 2017-02-21 | Nicira, Inc. | Encoding control plane information in transport protocol source port field and applications thereof in network virtualization |
US20170048139A1 (en) * | 2015-08-14 | 2017-02-16 | Futurewei Technologies, Inc. | Interconnecting an Overlay Management Control Network (OMCN) to a Non-OMCN |
US10153918B2 (en) | 2015-08-27 | 2018-12-11 | Nicira, Inc. | Joining an application cluster |
US10462011B2 (en) | 2015-08-27 | 2019-10-29 | Nicira, Inc. | Accessible application cluster topology |
US10122626B2 (en) * | 2015-08-27 | 2018-11-06 | Nicira, Inc. | Self-managed overlay networks |
US10075304B2 (en) * | 2015-10-30 | 2018-09-11 | Microsoft Technology Licensing, Llc | Multiple gateway operation on single operating system |
US10476700B2 (en) * | 2016-08-04 | 2019-11-12 | Cisco Technology, Inc. | Techniques for interconnection of controller- and protocol-based virtual networks |
US10735217B2 (en) * | 2018-11-21 | 2020-08-04 | Cisco Technology, Inc. | Distributed internet access in an overlay fabric using combined local and remote extranet policies |
US10999197B2 (en) * | 2018-11-30 | 2021-05-04 | Cisco Technology, Inc. | End-to-end identity-aware routing across multiple administrative domains |
US10826826B1 (en) * | 2019-05-08 | 2020-11-03 | Cisco Technology, Inc. | Supporting overlay networks for multiple autonomous systems and underlays |
US12041451B2 (en) * | 2021-12-10 | 2024-07-16 | Cisco Technology, Inc. | Systems and methods for detecting domain changes in an SD-WAN environment |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902451A (zh) * | 2008-11-14 | 2010-12-01 | 丛林网络公司 | Mpls网络内的汇总和最长前缀匹配 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185107B1 (en) * | 2002-10-02 | 2007-02-27 | Cisco Technology Inc. | Redirecting network traffic through a multipoint tunnel overlay network using distinct network address spaces for the overlay and transport networks |
US7483387B2 (en) | 2005-05-23 | 2009-01-27 | Cisco Technology, Inc. | Hierarchical label distribution for inter-area summarization of edge-device addresses |
US8166205B2 (en) * | 2007-07-31 | 2012-04-24 | Cisco Technology, Inc. | Overlay transport virtualization |
JP4885819B2 (ja) | 2007-10-22 | 2012-02-29 | 富士通株式会社 | 通信装置 |
US8259571B1 (en) * | 2010-03-26 | 2012-09-04 | Zscaler, Inc. | Handling overlapping IP addresses in multi-tenant architecture |
US9736054B2 (en) * | 2011-10-05 | 2017-08-15 | Cisco Technology, Inc. | Multicast active source discovery and management for layer-2 interconnect solutions |
US20130103834A1 (en) * | 2011-10-21 | 2013-04-25 | Blue Coat Systems, Inc. | Multi-Tenant NATting for Segregating Traffic Through a Cloud Service |
US20130142201A1 (en) * | 2011-12-02 | 2013-06-06 | Microsoft Corporation | Connecting on-premise networks with public clouds |
US9325562B2 (en) * | 2012-05-15 | 2016-04-26 | International Business Machines Corporation | Overlay tunnel information exchange protocol |
US8750288B2 (en) * | 2012-06-06 | 2014-06-10 | Juniper Networks, Inc. | Physical path determination for virtual network packet flows |
EP2891277B1 (en) * | 2012-09-26 | 2017-08-09 | Huawei Technologies Co., Ltd. | Overlay virtual gateway for overlay networks |
US9083650B2 (en) * | 2012-10-16 | 2015-07-14 | Cable Television Laboratories, Inc. | Overlay network |
US9240944B2 (en) * | 2012-10-19 | 2016-01-19 | Cisco Technology, Inc. | Overlay services in communication networks |
US9699082B2 (en) | 2013-08-27 | 2017-07-04 | Cisco Technology, Inc. | Inter-domain network tenant identifier |
US9565034B2 (en) | 2013-12-11 | 2017-02-07 | Cisco Technology, Inc. | System and method for scalable inter-domain overlay networking |
-
2013
- 2013-12-11 US US14/103,633 patent/US9565034B2/en active Active
-
2014
- 2014-12-07 WO PCT/US2014/068972 patent/WO2015088924A1/en active Application Filing
- 2014-12-07 EP EP14824622.6A patent/EP3080958B1/en active Active
- 2014-12-07 CN CN201480067501.XA patent/CN105830405B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902451A (zh) * | 2008-11-14 | 2010-12-01 | 丛林网络公司 | Mpls网络内的汇总和最长前缀匹配 |
Also Published As
Publication number | Publication date |
---|---|
WO2015088924A1 (en) | 2015-06-18 |
US9565034B2 (en) | 2017-02-07 |
EP3080958A1 (en) | 2016-10-19 |
EP3080958B1 (en) | 2018-08-29 |
CN105830405A (zh) | 2016-08-03 |
US20150163323A1 (en) | 2015-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105830405B (zh) | 用于可扩展的域间覆盖联网的系统和方法 | |
CN111742525B (zh) | 多云vpc路由和注册 | |
US10708125B1 (en) | Gateway configuration using a network manager | |
US11470001B2 (en) | Multi-account gateway | |
CN105359465B (zh) | 用于扩展跨多个数据中心站点的虚拟可扩展局域网段的方法和装置 | |
US9942142B2 (en) | Using segmentation identification to identify destination node within network environment | |
CN102801715B (zh) | 一种网络中虚拟机迁移的方法、网关及系统 | |
CN102334111B (zh) | 为受管计算机网络提供逻辑联网功能 | |
US20230090829A1 (en) | Virtualized network functions through address space aggregation | |
CN107465590A (zh) | 网络基础设施系统、路由网络业务的方法及计算机可读介质 | |
CN107925622A (zh) | 用于在高性能计算环境中允许多个全局标识符(gid)子网前缀值同时用于传入分组处理的系统和方法 | |
CN104811382B (zh) | 数据包的处理方法与装置 | |
CN109245984A (zh) | 一种报文传输方法、一种信息处理方法及其相关设备 | |
CN104038401A (zh) | 用于分布式覆盖虚拟环境的互操作性 | |
US20190158400A1 (en) | Configuration mechanisms in a switchless network | |
CN104782104B (zh) | 使用站点虚拟mac地址的otv缩放 | |
CN105991438B (zh) | 基于虚拟二层网络中数据包的处理方法和装置 | |
CN108199958A (zh) | 一种通用的安全资源池服务链实现方法及系统 | |
CN104869063A (zh) | 虚拟子网中的主机路由处理方法及相关设备和通信系统 | |
EP3457640B1 (en) | Route establishment and message sending | |
CN107547665A (zh) | 一种dhcp地址分配的方法、设备及系统 | |
CN105763411B (zh) | 一种建立组播隧道的方法及装置 | |
CN104486225B (zh) | 应用于trill网络中的报文转发方法和设备 | |
JP6379702B2 (ja) | データ転送システム、データ転送サーバ、データ転送方法、および、プログラム | |
CN109479027A (zh) | 用于互连基于控制器的虚拟网络和基于协议的虚拟网络的技术 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |