CN105850102B - 服务链的控制 - Google Patents

服务链的控制 Download PDF

Info

Publication number
CN105850102B
CN105850102B CN201380081922.3A CN201380081922A CN105850102B CN 105850102 B CN105850102 B CN 105850102B CN 201380081922 A CN201380081922 A CN 201380081922A CN 105850102 B CN105850102 B CN 105850102B
Authority
CN
China
Prior art keywords
service
data packet
address
chain
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380081922.3A
Other languages
English (en)
Other versions
CN105850102A (zh
Inventor
F.科特斯戈梅斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN105850102A publication Critical patent/CN105850102A/zh
Application granted granted Critical
Publication of CN105850102B publication Critical patent/CN105850102B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/0826Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for reduction of network costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/083Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for increasing network speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/695Types of network addresses using masks or ranges of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及配置成控制在提供多个服务提供模块(300)的服务网络(400)中提供的服务链的服务控制实体(100),其中从源地址到目的地地址的数据分组流的数据分组通过服务网络(400)传送以应用服务链到数据分组流。链控制单元(110)确定要应用到不同数据分组流的可能服务链,并且为每个服务链识别应用到数据分组流的服务的预定义的序列和提供在服务的预定义的序列中包含的服务的服务提供模块(300),以及识别不得不以什么顺序通过识别的服务提供模块(300)以便应用服务的预定义的序列到数据分组流。模块控制单元(120)控制服务提供模块(300),并且指派端到端层的底层的入口网络地址到服务链中包含的每个识别的服务提供模块(300),其中,模块控制单元(120)指派入口网络地址到在对应服务链中使用的服务提供模块,使得服务提供模块的入口网络地址和作为对应服务链中随后服务提供模块的相邻服务提供模块的入口网络地址根据预定义关系相互相关。

Description

服务链的控制
技术领域
本发明涉及配置成控制提供了多个服务提供模块的服务网络中提供的服务链的服务控制实体,以及涉及由服务控制实体控制服务链的方法。此外,本发明涉及配置成提供服务到数据分组流的服务提供模块,以及涉及由服务提供模块提供服务的方法。
背景技术
图1中示出服务接入提供商的一般体系结构。在端用户(未显示)与因特网30或任何其它数据网络(PDN)之间的数据业务通过服务网络10,其中,数据业务由一个或几个服务提供模块处理。诸如2G/3G、LTE和固定线路接入网络的接入网络51、52、53连接到网关40。视接入类型而定,这能够是BNG(边界网络网关)、GGSN(网关GPRS支持节点)或PGW(分组网关)。在数据分组流激活时,网关为端用户提供IP地址。它处理鉴权、记帐和计费,并且它可执行另外的任务,像充当3GPP网络中的PCEF(策略和计费实行功能)。网关40是在本申请中指运营商受控网络的服务网络的入口点,网络具有附连的提供为运营商或端用户增值的服务的一个或更多个模块。所述服务的示例是防火墙、HTTP报头富集或内容过滤模块。
如图1中所示的,运营商朝向因特网的界线是互连点20 (PoI),因为分配到端用户的IP地址通常是私有IP地址,到公共IP地址的网络地址转换21 (NAT)通常靠近PoI 20执行。
利用当前技术,服务网络中的分配增值服务不灵活。以复杂的网络和服务配置为代价,由选择的服务基于端用户数据业务或数据流的类型、源或目的地来对其进行处理仅在有限范围内是可能的。
电信网络经常包括透明地处理遍历它们的业务的多个透明增值服务(TVAS),也称为服务提供模块。如在图1中所示的逻辑网络体系结构中,TVAS连接到且在逻辑上属于服务网络。
利用“经典”服务网络,意味着由传输基础设施和实施服务的硬件设备组成的网络,其中,使用的大部分硬件组件的主要用途是支持服务的执行和引导通过它们的业务。
术语“透明”在此情况下用于指未以任何方式明确由业务本身寻址(address),并且完全在电信提供商控制下的业务处理功能。这不同于像DNS(域名服务器)被引导的CDN(内容输送网络)服务器、由IMS(IP多媒体子系统)实施并且明确经SIP(会话发起协议)寻址的可配置的HTTP代理或服务的功能。因此,“透明”指请求数据分组流的用户不知道提供的服务,并且不直接寻址服务。
应注意的是,术语“增值服务”要被给出非常宽泛的解释,包括可以是对端用户的价值、对网络提供商的价值或可能对其它方的价值的实际和潜在增值。
由TVAS提供的服务的示例能够是:
-防火墙
-蠕虫过滤器/防病毒
-内容过滤
-家长控制
-透明因特网高速缓存
-HTTP报头富集
-深度分组检查区分
TVAS相对非透明VAS的差别主要原因是透明网络在TVAS的使用中起到核心作用,这是因为它是能够指引业务到一个TVAS或节点的唯一实体。根据“透明”的定义,通信端点能够不引导TVAS的使用。同样地,大多数现有TVAS不实施对其它潜在TVAS的任何认知或在它们之间进行链接,并且因此能够不引导业务到另一TVAS。
同时,由于当前TVAS产品经常基于连网设备平台或利用此类平台,TVAS部署在传统网络中的需要导致在服务实施本身与透明网络之间的强烈相关性。这些相关性的示例是:
- 尽管实际上只处理业务的一小部分,但由于对遍历它们的所有业务的需要,在高吞吐量路由选择/交换平台上的TVAS
- 对与传输装备比较的高可用性的需要,即使服务本身不要求此类高可用性。应确保经TVAS发送的业务不会由于TVAS失效而被丢弃。
- 集成NAT/NAPT(网络地址和端口转换)功能性以引导返回业务回到相同功能
- 在其中有态TVAS功能要求对正确实例的智能负载平衡的情况下,与负载平衡功能的强集成。这可导致TVAS产品包括两个负载平衡器作为组件,或者创建像实例的最大数量或在负载平衡器与TVAS服务器之间严格的连接性要求的限制。
引导业务通过服务提供模块或TVAS链的一种方案是使用软件定义的网络技术而无需NAPT(网络地址和端口转换)来控制上行链路和下行链路业务。
如图2中所示的,想法是由中央控制器70控制TVAS 81、82链。如图2中所示的,所有TVAS 81、82、网关40和PoI 20均连接到OpenFlow网络。控制器70为每个数据流提供通过OpenFlow网络,通过其五元组(源IP地址、目的地IP地址、源端口、目的地端口和协议号)识别的路径。OpenFlow交换机61、62、63主要基于匹配五元组信息和其流表中的条目来做出转发决定。如果未发现匹配,则转发分组到控制器70以用于分析。控制器又配置通过OpenFlow网络60的双向路径。通过此能够在每数据流基础上实现服务网络中的业务引导。
业界存在将服务和应用从专用硬件设备转到数据中心的虚拟化环境的明显趋势。以RFx:s(对[信息、投标、报价、标书]的请求)请求虚拟的所有类型的以软件为中心的产品,并且尤其是TVAS的供货商将其产品提供为虚拟设备。
虽然存在极其数据平面处理密集的一些TVAS,这些TVAS如果部署为虚拟设备,则可造成相当大的性能退化,但存在极可能如在不远的将来一样被广泛部署的其它TVAS。即使对于十分数据平面处理极其密集的那些TVAS,可能它们最终也将被虚拟化,如果未被虚拟化为典型的数据中心COTS(现成组件)硬件,至少被虚拟化为设计成支持正好此类应用和服务的有效虚拟化的未面世硬件体系结构。
预期TVAS的虚拟化将对如何实施服务链接有直接的影响。下面的因素能够具有决定性的影响:
- 虚拟(vTVAS)将在不同数据中心刀片上以低成本的不同“大小”,并且如编排系统所决定的一样可部署/可例示。这允许实现像如下的可能性:
- 使实例专用于特定服务链(以便不再需要将来自此类TVAS实例的业务重新分类)
- 选择实例的位置,以便用于相同链的所有TVAS实例并置,或者位于相互靠近
- 创建链接那些TVAS实例的虚拟网络拓扑,以便传统路由选择/转发机制能够处理业务引导
- 虚拟化传统服务和应用的过程将要求一些软件开发,并且在进行此开发时,预期传统裸机TVAS的虚拟化版本能够获得另外的功能性,像:
- 从入口到出口,VLAN标记的留存
- 实例的“大小”(特性、许可负载)方面的可变性,实例与像CPU性能和存储器容量的计算资源直接相关
- 提供有关当前负载的反馈/信息以便允许通过添加或移除实例以适应变化的容量需要,实现自动横向扩展和向内扩展。
根据网络功能虚拟化(NFV)倡议(“网络功能虚拟化,简介、益处、使能器、挑战及行动呼吁”("Network Functions Virtualization, An Introduction, Benefits,Enablers, Challenges and Call for Action", SDN and OpenFlow SDN and OpenFlowWorld Congress, October 2012)),即使界定到服务链接的入口的实体(通常为移动网络中的GGSN或PGW和固定网络中的BNG)可作为虚拟化设备移入数据中心。
用于传统TVAS的基于SDN的业务引导方法十分强大,但由于其对SDN受控数据平面装置、对SDN控制器及对源NAPT装置的需求,也复杂且成本高的。可扩展性和对关于以有线线速处理高带宽的能力的怀疑也是个问题。
TVAS的虚拟化因此带来了未由当前基于SDN的解决方案利用的高效率简化改进的可能性。通过利用与即将到来的虚拟化过程或者适用于全新虚拟TVAS产品的TVAS更改而简化服务链的方案十分保守,并且限于添加像VALN标记或更多常规标记或标签的留存的修改,以便促进使用或改进传统业务引导方法的效率。
在只利用标记的保持情况下,得到的基于SDN的方法通过降低在每个虚拟TVAS后对服务重新规范的需要,而获得了定量化改进,但它们共享上面讨论的体系结构复杂性和相当大部分的成本。
基于为每个单链创建专用实例并且使用云编排以创建实行业务引导的虚拟拓扑以及获得业务流以有效地使用基础物理拓扑的方案两者的方案隐含可能导致处理能力低效使用和复杂化的大量缺点和折中。此类缺点和折中的示例是:
- 不同TVAS,由于它们实施的服务的性质,可在每计算能力或存储容量的单位能够处理的流的数量方面呈现巨大的差别。每链的vTVAS例示可导致极低利用的vTVAS实例
- 一些TVAS要求在实例之间的协作/同步,以实现其目标(示例:透明高速缓存、内容输递网络、僵尸网络攻击检测)。大量小尺寸的vTVAS能够导致高度低效。
- 如果有包括非虚拟化TVAS(如上提及的,对于极其数据平面密集的服务,其虚拟化可比其它服务来得更迟得多或者可能从没有来)的需要,则将需要用于每链的专用硬件设备,或者方法将不得不与上述传统方法之一组合,并且继承所有其缺点。
虽然在前面的段落中未明确描述,但在TVAS内实施有关服务链
接和有关邻居TVAS(包括其编号(不同TVAS和不同实例)及其地址)的认知将也是可能的,以便它们能够明确发送业务到链中的下一TVAS,并且对服务链中的添加,移除或其它更改做出反应。虽然这是可能的,但复杂度将相当高,并且它将在某时以多供货商方式成功实施是极不可能的。
相应地,存在当数据分组流通过服务链时避免至少一些上面提及的缺点以及提供有效控制数据流通过服务链的可能性的需要。
发明内容
此需要通过独立权利要求项的特征来满足。在随附权利要求项中描述了其它实施例。
根据本发明的第一方面,提供了配置成控制在提供多个服务提供模块的服务网络中提供的服务链的服务控制实体。从源地址到目的地地址的数据分组流的数据分组通过服务网络传送,以应用服务链到数据分组流,其中,在服务链中应用服务的预定义的序列到数据分组流,其中,端到端层用于引导数据分组流从源地址到目的地地址。不同数据分组流能够通过服务网络传送,以应用流相关服务链到对应数据分组流。服务控制实体包括链控制单元,链控制单元配置成确定要应用到不同数据分组流的可能服务链,并且配置成为每个服务链识别在通过对应服务链时应用到数据分组流的服务的预定义的序列。链控制单元还配置成为每个服务链识别提供在服务的预定义的序列中包含的服务的服务提供模块,并且配置成识别不得不以什么顺序通过识别的服务提供模块以便应用服务的预定义的序列到数据分组流。服务控制实体的模块控制单元配置成控制服务提供模块,并且配置成指派端到端层的底层(underlying layer)的入口网络地址到服务链中包含的每个识别的服务提供模块,底层在服务网络中用于将数据分组流指引到服务链的下一服务提供模块。模块控制单元为服务链中的每个服务提供模块指派入口网络地址到对应服务链中使用的服务提供模块,以这样的方式服务提供模块的入口网络地址和作为对应服务链中随后服务提供模块的相邻服务提供模块的入口网络地址根据预定义关系相互相关。服务控制实体还包括配置成通知服务链分类单元在每个服务链中提供的第一服务提供模块的入口网络地址的传送器,服务链分类单元识别进入服务网络的数据分组流并且识别要应用到每个数据分组流的服务链。
服务控制实体知道不得不以什么顺序通过不同服务提供模块以便应用某个服务链。此外服务控制实体控制服务提供模块,以这样的方式它指派入口网络地址到遵循预定义的关系的服务链中包含的服务提供模块。此外,每个服务链分类单元被通知在不同服务链中每个入口点的入口网络地址,以便服务链分类单元只需将数据分组流的数据分组转发到识别的链的第一服务提供模块。
在来自相邻服务提供模块的入口网络地址遵循预定义的关系时,知道预定义的关系的服务提供模块能够将数据分组流指引到链中的下一服务提供模块。
模块控制单元可能配置成使用底层的可能网络地址的预定义的范围来指派入口网络地址。此外,模块控制单元能够配置成为每个可能服务链使用在预定义的范围内预定义的范围的子范围。子范围能够是预定义的范围的子集或一部分。对于每个可能服务链,使用预定义的范围的一部分或子集。每个服务链使用底层的网络地址的链特定子集来定义服务链。
底层的入口网络地址可以是以太网MAC地址(媒体访问控制)。在另一实施例中,底层的入口网络地址是添加到数据分组流的封装端到端层地址。
模块控制单元可控制每个服务链中的服务提供模块,以这样的方式服务提供模块使用预定义的关系,基于预定义的关系修改接收到的数据分组流的数据分组中包含的底层的入口网络地址,并且使用根据预定义的关系修改的该修改的入口网络地址作为底层的目的地网络地址,以将数据分组流转发到服务链中的下一服务提供模块。
在此实施例中,服务链中的不同服务提供模块使用预定义的关系,并且通过应用预定义的关系到入口网络地址以便生成数据分组应转发到的目的地网络地址,确定链中下一服务提供模块的目的地网络地址。一旦数据分组流转发到服务链中的第一服务提供模块,每个服务提供模块便能够确定应将数据分组流发送到哪里,而无需来自外部的进一步指示。这适用于除链中最后一个服务提供模块外链的所有服务提供模块。
模块控制单元可控制每个服务链中数据分组流通过的最后服务提供模块,以这样的方式每个服务链中的最后服务提供模块丢弃接收到的数据分组流的数据分组中的入口目的地地址,并且将端到端层的目的地地址考虑在内,转发接收到的数据分组流的分组。此最后服务提供模块因此将业务作为传统路由选择装置处理。数据分组根据例如第3层IP转发规则的端到端层的转发规则而路由,而不是修正入口网络地址以便确定目的地地址。
端到端层能够是已知OSI层结构的第三层,底层是OSI层模型的第二层。
在底层的可能网络地址的预定义的范围内,模块控制单元可使用以下部分至少之一:指示底层的网络地址在服务网络内在本地管理的可能网络地址的预定义的范围内的部分、可用于指示服务网络内数据分组流的流方向的预定义的范围内的又一部分。第三部分可用于识别服务链,并且最后但并非最不重要的,第四部分能够包含由服务链使用的底层的网络地址。最后或第四部分对应于子范围或附属范围,并且包含由服务提供模块使用的网络地址,因此包含入口网络地址。
服务链内可能服务提供模块用于提供单个服务,例如,用于负载平衡。在本上下文中,链控制单元能够在每个服务链中确定在服务链内用于提供单个服务的服务提供模块的最大数量。模块控制单元然后指派与如服务提供模块的确定的最大数量一样多的入口网络地址到每个服务链中的第一服务提供模块。这使得易于使用服务链中的几个服务提供模块。对于提供相同服务的每个服务提供模块,指派不同入口网络地址到链的第一服务提供模块,以便存在与提供单个服务的服务模块一样多的不同服务链。如从上述内容中能够看到的,可指派底层的几个入口网络地址到单个服务提供模块。
此外,本发明涉及由服务控制实体实施的对应方法,其中根据方法的一个步骤,确定要应用到不同数据分组流的可能服务链。此外,为每个服务链识别在通过对应服务链时应用到数据分组流的服务的预定义的序列。此外,为每个服务链识别提供在服务的预定义的序列中包含的服务的服务提供模块,并且识别不得不以什么顺序通过识别的服务提供模块以便应用服务的预定义的序列到数据分组流。此外,指派端到端层的底层的入口网络地址到服务链中每个识别的服务提供模块,其中,底层的网络地址在服务网络中用于指引数据分组流到链的下一服务提供模块。入口网络地址被指派到对应服务链中服务提供模块,以这样的方式服务提供模块的入口网络地址和作为对应服务链中随后服务提供模块的相邻服务提供模块的入口网络地址根据预定义关系相互相关。此外,服务链分类单元被通知在每个服务链中提供的第一服务提供模块的入口网络地址。
本发明还涉及在服务网络中提供服务到数据分组流的服务提供模块。服务提供模块包括接收器,接收器配置成接收数据分组流之一的数据分组,数据分组包括端到端层的底层的入口网络地址,入口网络地址在服务网络中用作将数据分组流指引到服务提供模块的入口地址。此外服务提供模块包括配置成处理数据分组流的数据分组以便应用由服务提供模块提供的服务的处理单元。处理单元配置成在应用服务到数据分组时,保持底层的入口网络地址。提供了地址计算单元,该单元配置成计算数据分组流将传送到的服务链中的下一服务提供模块的底层的目的地地址。地址计算单元配置成基于底层的入口网络地址,并且基于提供在接收到的数据分组流的数据分组中包含的入口网络地址与底层的目的地地址之间关系的预定义的关系,计算目的地地址。传送器使用下一服务提供模块的底层的计算的目的地地址,将数据分组流的数据分组传送到服务链中下一服务提供模块。
服务提供模块留存入口网络地址,并且使用后者为服务链的下一服务计算数据分组流将传送到的目的地地址。用于基于入口网络地址来确定目的地地址的预定义的关系能够是十分简单的关系,例如,服务提供模块可只将网络地址增加一。然而,应理解的是,使服务链中第二相邻服务提供模块的入口网络地址和第一服务提供模块的入口网络地址相关的任何其它关系均可使用。服务提供模块修改目的地地址(它是第2层帧的MAC地址或封装分组的第3层地址)并且使用修改的地址作为目的地地址。
服务提供模块的接收器可配置成向上传递底层的入口网络地址到端到端层,并且地址计算单元可在处理后将计算的目的地地址向下传递到底层,在其中它用作数据分组流的数据分组的目的地地址。服务提供模块向上传递网络地址到端到端层,而不是忽略底层的网络。计算的目的地地址从端到端层传递回底层。接收器可向上传递底层的入口网络地址到端到端层,其中,地址计算单元将计算的目的地地址向下传递到底层,在其中它用作数据分组流的分组的目的地地址。
服务提供模块还能够包括配置成指派底层的网络地址到服务提供模块的端口的端口控制单元,其中,在接收到用于指派网络地址到端口(包括要被指派的入口网络地址)的命令时,端口控制单元指派入口网络地址到服务提供模块的端口之一。
可从服务控制实体接收命令。
此外传送器可传送指派的网络地址到服务网络的转发装置,通知服务网络的转发实体网络地址被指派到的端口。在指派的网络地址是MAC地址时,使用无故ARP消息,能够将指派的网络地址传送到转发实体,以通知第2层传输装备MAC的位置。
也可能利用在不同服务提供模块之间流动的IP分组的封装,而不是使用第2层MAC地址。在此实施例中,在基于封装的端到端层地址将数据分组流的数据分组传送到服务链中的下一服务提供模块前,地址计算单元将封装端到端层地址作为目的地地址添加到接收到的数据分组。此外,地址计算单元配置成在应用服务到接收到的数据分组流的数据分组前,移除接收到的数据分组流的数据分组中的封装。
此外本发明涉及由服务提供模块提供服务的对应方法。在此方法中,接收数据分组流的数据分组,数据分组包括端到端层的底层的入口网络地址,该入口网络地址在服务网络中用作将数据分组流指引到服务提供模块的入口地址。此外,处理所述一个数据分组流的数据分组,以便应用由服务提供模块提供的服务,其中,在处理后保持底层的入口网络地址。此外,计算数据分组流将传送到的服务链中的下一服务提供模块的底层的目的地地址。基于底层的入口网络地址,并且基于提供在接收到的数据分组流的数据分组中包含的入口网络地址与底层的目的地地址之间关系的预定义的关系,计算目的地地址。此外,使用下一服务提供模块的底层的计算的目的地地址,将数据分组流的分组传送到服务链中下一服务提供模块。
上面提及的特征和下面还将解释的特征不但可单独或如明确指示的一样组合使用,而且可以以其它组合使用。除非另有明确提及,否则本发明的特征和实施例可组合。
附图说明
在结合附图阅读时,本发明的各种特征和实施例将变得更明了。在这些图形中,
图1显示服务接入提供商的网络体系结构,
图2显示在软件定义的网络中的业务引导,
图3显示结合本发明的特征的应用服务链的数据分组流的控制,
图4显示MAC地址格式的示意图,
图5显示两个不同服务链和有关MAC地址的第一示例,
图6显示在结合双向服务链使用的服务链中使用的MAC地址的另一示例,
图7显示其中不同服务提供模块提供相同服务的服务链中带有MAC地址的两个表格,
图8显示结合本发明的特征的服务控制实体的示意框图,
图9显示结合本发明的特征的服务提供模块的示意框图,
图10显示如何基于遍历服务链的数据分组流中预定义的关系,修正入口网络地址的示意框图,
图11示出包括由服务控制实体实施的以控制通过服务链的数据分组流的步骤的流程图,以及
图12显示包括在应用服务到数据分组流时由服务链中服务提供模块实施的步骤的流程图。
具体实施方式
在以下中,将参照附图详细地描述本发明。需要理解的是,不得以限制意义理解实施例的以下描述。图形要视为示意性表示,并且图中示出的元素不一定按比例显示。相反,各种元素被表示使得其功能和一般用途变得对本领域技术人员明了。图中显示的各种功能块、装置、组件或功能单元之间的任何连接或耦合可通过间接连接或耦合实施。除非另有明确说明,否则,组件之间的耦合也可通过无线连接建立。此外,功能块可在硬件、固件、软件或其组合中实施。
图3显示其中可使用本发明的系统体系结构。提供了控制不同服务提供模块(图3中命名为TVAS 300)的服务控制实体100。用户装置80可从服务器35请求数据分组流。来自服务器35的数据业务通过因特网30,到达互连点PoI 20,并且进入其中提供了服务链分类单元200的服务网络400,服务链分类单元基于输入数据分组或帧的服务特性,将其分类到不同服务链中。如下面将进一步详细解释的,此外服务链分类单元200将数据分组流发送到选择的服务链的第一MAC地址。服务提供单元300提供诸如防火墙、蠕虫过滤器、内容过滤、家长控制、深度分组检查等的服务。服务提供模块300附连到转发装置150。数据分组流的数据分组通过不同服务提供模块时,数据分组被传送到转发装置,其中,数据分组流通过附连的服务提供模块。在下行链路方向上,在数据分组流离开服务网络时,数据分组通过网关40和接入网络50。
在以下中,我们将讨论由服务链控制实体和服务提供模块300实施的一些主要步骤,其中,以太网MAC地址用作入口网络地址。然而,如下面将进一步指定的,可通过添加封装来使用在MAC地址上方的层的地址,而不是使用MAC地址。在图3中,端到端层用于将业务从用户装置80引导到服务器35,并且在另一方向上从服务器35引导到用户装置80。此网络地址是利用普通或可转换寻址方案在连接到网络的节点之间提供连接性的端到端层地址。在服务网络400中,在端到端层下的底层用于指引业务到不同服务提供模块300或转发装置150。在底层用于在相邻节点之间提供连接性时,这意味着它不一定指物理邻近。在相邻节点之间的连接性可能与其它端到端层利用相同技术,因为它是在IP或MPLS(多协议标签交换)网络中使用隧穿时的情况。服务控制实体100预留一定范围的以太网MAC地址,基本上是在本地管理单播地址的整个范围的子集,即,八位字节形式xxx xxx10中的第一个。此可能网络地址的预定义范围然后被进一步拆分成更小的范围或子范围,这些更小范围或子范围用于服务网络400中提供的不同服务链。服务控制实体100知道在服务网络400中可应用到数据分组流的可能服务链。在服务链接域的入口的服务链分类单元200将分组发送到为从分类过程得到的服务链预留的第一MAC地址。服务控制实体100以与遍历服务提供模块相同的顺序为每个服务提供模块300指派来自链特定MAC子集的MAC地址到服务提供模块300的入口端口。在本上下文中,人们可注意到,一个服务提供模块可在相同入口端口上具有许多不同MAC地址。在服务提供模块中,从通过服务提供模块的入口分组留存目的地以太网MAC地址,并且使用预定义的关系修正留存的MAC地址的值,例如,可将MAC地址值递增一,并且然后由出口使用此地址将数据分组流的数据分组转发到附连到转发装置150之一的下一服务提供模块。例如带有在为每个链预留的MAC地址范围中最高MAC地址的服务提供模块的在每个链中的最后服务提供模块作为传统路由选择装置处理业务。它丢弃地址,并且根据第3层IP转发规则路由分组,而不是留存和递增入口目的地MAC地址。
应注意的是,上述服务链是单向的,如不同于在其它已知解决方案中服务链的意义。通过为上行链路服务链和下行链路服务链应用上述步骤来处理双向业务,每个链使用不同MAC子集以便模仿技术领域中熟知的方法,其中,服务链的上行链路和下行链路遍历是对称的,两个服务链可能包括相反顺序的完全相同的服务提供模块。然而,在上行链路和下行链路遍历不一定对称的情况下,其它情形是可能的。
概括来讲,服务控制实体100实施必需的逻辑以将服务链映射到MAC地址范围,指派和供应在对应TVAS或服务提供实体的入口MAC地址,并且通知服务链分类单元200哪个第一MAC地址用于每个服务链。PoI 20是在服务网络与因特网或外部网络之间边界的互连的点,通过互联网或外部网络,能够到达端用户的端到端通信的另一端点。
此服务链分类单元200基于输入分组或帧的服务特性或策略,将其分类到不同服务链中,并且将分组发送到用于选择的服务链的第一MAC地址。此实体可在网关和/或PoI20内并置,或者它可能经转发装置150连接。在任何情况下,进入服务网络400并且请求服务链接的任何数据分组业务均通过此实体。
转发装置150完全不知道服务链接,并且使用已知机制进行转发。在上述实施例,转发装置使用以太网转发。在两个服务提供模块之间可能使用IP隧道的备选实施例中,转发模块基于隧道的目的地IP地址,转发或路由业务。
结合图4,更详细解释MAC地址的哪个部分可由本发明使用来控制服务链。关于图4,以太网MAC地址是6字节或48个比特长,其中,第一字节的最高有效比特指示地址是单播还是多播,以及地址是全局唯一的还是在本地管理。在下述示例中,我们假设MAC地址的完全范围专用于服务链接,其第一字节是以二进制描述的00000010。如从图4能够看到的,在数字的此序列中数字1指示它是在本地管理的地址。此外这暗示40个比特的剩余范围。
下一假设是在一个并且相同服务链中要链接的服务提供模块的合理的最大数是16,这要求4个比特以便进行编码。根据这些假设,将采用以下模式,为每个服务链预留16个MAC地址的子集:
服务链0 => MAC 02:00:00:00:00:00到02:00:00:00:00:0f
服务链1 => MAC 02:00:00:00:00:10到02:00:00:00:00:1f
服务链1048576 => MAC 02:00:00:10:00:00到02:00:00:10:00:0f
这意味着支持多达大约68,000,000,000个单向服务链或大约34,000,000,000个双向服务链。结合图5,显示了两个不同的服务链。第一服务链包括服务提供模块TVAS-A、TVAS-B和PoI-A,并且另一服务链包括服务提供模块TVAS-B、TVAS-A、TVAS-C和PoI-A。服务提供模块将获得指派到用于如图5中所示的两个服务链的其上行链路入口接口的指派的MAC地址。请注意,本发明中显示的MAC地址大多数以十六进制形式指示。在图5中显示的示例中,最后字节指示每链使用的MAC地址,而图5中显示的第一字节中的数字2指示MAC地址在本地管理。可能的服务链能够包括以下服务链:深度分组检查服务、报头富集服务和防火墙服务。另一示例将是:视频优化服务、网络地址转换服务、内容过滤服务。
在以下中,结合图6,更详细地解释双向服务链的处理。
首先,为促进适用于相同业务的上行链路和下行链路服务链的相关,在此示例中,我们使用MAC地址的第9个比特(即,预留范围的最高有效比特)指示上行链路(0)或下行链路(1),同时使所有其它比特保持相等。这暗示对应于服务链0的下行链路服务链将是服务链0x800000000 [TVAS-B, TVAS-A, GW-A],并且对应于服务链1的将是服务链0x800000001[TVAS-C, TVAS-A, TVAS-B, GW-A],这导致对应实例具有如图6中所示的指派到其下行链路入口接口的MAC地址。
在以下中,讨论在服务提供模块内的业务处理。
在服务提供模块内,在其内容要由服务提供模块处理的第2帧到达时,不但向上传递必需传递到更高层以便处理的第3层分组,而且向上传递与分组一起接收到的目的地第2层MAC地址。对于第3层服务提供模块,将第2层信息传递到更高协议层的要求可以是不常见的;然而,它在本发明中用于确定下一服务提供模块的目的地地址。在本上下文中,应注意的是,不遵守分层连网规则是服务提供模块的本性。根据定义,服务提供模块确实如第7层应用一样处理有效负载的内容,但它确实伪装第2层或第3层装置的行为,留存或伪装在那些层的报头。
处理分组以便应用请求的服务的服务提供模块在其处理工作结束时,可递增接收到的第2层MAC地址,并且将它传递到协议栈的第2层以便将它用作输出分组的目的地地址。此递增反映在服务提供模块中用于确定目的地地址的预确定的关系。此预定义的关系可由服务控制实体实施。然而,如何修正入口网络地址的预定义的关系也可在服务提供模块内直接实施或预配置或手动配置,以进行地址计算操作。因此,服务控制实体不必以集中方式在服务提供模块中存储预定义的关系。预定义的关系也可在设计服务提供模块时预配置,或者可由网络的操作员手动配置。
服务提供模块可发送用于单个输入分组的几个输出分组,丢弃分组,或者将几个输入分组组合成不同数量的输出分组。在显示的示例中,从带有MAC地址“A”的输入分组的处理产生的输出分组应当留下具有“A+1”为目的地的服务提供模块。
在TVAS处理是非侵入式情况下,即,它只读取分组而没有应用任何修改到内容,则整个发明能够轻松地在协议栈的第2层部分中实施,而无需将MAC地址信息传递到更高层的软件。
应注意的是,TVAS具有不但更改已处理数据的内容,而且更改IP报头的充分自由。应用网络地址转换(NAT)、隧穿或影响IP报头的任何其它机制不阻止服务链接使分组保持通过正确的TVAS链。这与传统机制相比是个大的优点。
对于作为HTTP代理工作的TVAS的类型,能够轻松地给出TVAS能够如何利用此灵活性的示例。如由IETF RFC 2068定义的第一代HTTP代理的工作方式是配置UE HTTP客户端使用HTTP代理的IP地址作为IP目的地,客户端然后使用不同HTTP连接和由HTTP代理拥有的IP地址作为朝向另一端的HTTP服务器的源。由于此类型的代理要求修改UE(用户实体)HTTP客户端,并且由于客户端如果愿意,则然后能够轻松绕过代理,因此,许多理代HTTP代理属于TVAS的类别,并且作为透明代理工作,也称为拦截代理、内联代理或强制代理。透明代理在网络层拦截普通通信而不要求任何特殊客户端配置。现在,透明代理能够实施不同级别的“透明性”。
1. 在它在服务器侧上使用其自己的地址时,“半透明”模式只在客户端侧是透明的(伪装服务器的IP地址的所有权)。此模式具有重要的优点,像降低在代理的资源使用,并且允许朝向处理多个流的服务器的更高效通信。它也可能用于向用户提供一定程度的匿名,或者避免对网络地址转换的需要。但此模式不适合最新的服务链接解决方案,这是因为遍历半透明代理的分组不留存IP报头,并且因此它们不能被许多服务链接解决方案识别为属于相同流。
2. “完全透明”模式,其中代理在两侧上是透明的,也在其与服务器的通信中伪造客户端的IP地址。这要求更复杂且更低效的实施,但由于它是在许多当前服务链接解决方案中可使用的唯一方式,因此,它是一些产品支持的部署模式。
对于基于SDN的服务链接解决方案,只“完全透明”模式可使用。
“半透明”部署模式将违反解决方案,并且此类TVAS不能使用。
应当注意的是,在服务器侧上移除透明要求可有相当大的优点,像
实行下行链路回归而不对网络和性能或资源使用改进提出另外的
要求。
回到参照提供服务链的服务控制实体,图3的服务控制实体100指派MAC地址到对应服务提供模块的入口接口。
指派本身暗示在vTVAS情况下将那些MAC地址绑定到属于vTVAS实例的虚拟NIC(网络接口卡),或者将那些MAC地址绑定到属于硬件设备类型的TVAS的物理以太网接口。这是连网过程中的普通操作。数据中心环境中的编排系统通常确实指派不同MAC到在服务器刀片上的不同虚拟机,并且硬件设备确实也指派几个MAC地址到其硬件接口,例如在实施像VRRP的高可用性机制时。本发明在更高标度执行该操作,其中,几十或成百上千个MAC地址能够被指派到相同虚拟或物理接口,但这不应导致任何实施困难。虽然ARP业务量将增加,但利用当前网络环境中使用的带宽值,量或ARP业务将还是创建可忽略的负载。
在MAC地址指派时,获得新MAC地址的TVAS(更准确地说,托管它的操作系统)应发送无故ARP消息以通知第2层传输装备MAC的位置。为避免截止,应确保常规业务与源使用相同MAC地址,或者无故ARP消息应定期发送。用于传递MAC地址的位置到第2层交换装备的其它机制也是可能的。
服务器上的物理以太网端口如果不能明确配置要求数量的MAC地址,则能够使用混杂以太网模式获得发送到所有MAC的业务。由于指派的MAC经无故ARP而变得为交换基础设施所知,并且由于今天的以太网交换机确实全部实施MAC学习,因此,这将不会产生任何性能影响。
指派业务流到服务链的服务链分类单元确保在数据分组进入服务网络域时,数据分组流的数据分组发送到链中第一服务提供模块的MAC地址。服务分类步骤然后导致指派第一服务提供模块的MAC地址作为离开服务链分类单元200的以太网帧的目的地。无需其它进一步处理。如从图3能够推断的,服务分类应对上行链路和下行链路方向均进行。由转发装置进行的业务转发可根据已知第2层以太网技术实施。对于上述实施例,要求用于所有TVAS的共用第2层域。
应当注意到的是,这不排除在地理区域内扩展和/或其中服务网络的几个子集经第3层网络互连的服务网络的使用。在数据中心和云环境中,可能和常见的惯例是使用封装技术实现共用第2层域涉及几个数据中心和以其它方式不相交的网络段。
每个链中的最后服务提供模块与链中的其它服务提供模块表现不同。链中的此最后服务提供模块表现得像传统服务提供模块一样,其中,输出分组不使用通过输入分组的MAC地址的算术递增推导的目的地MAC地址,但其中,输出分组根据传统第3层转发机制路由或转发。这可以是下一跳的选择中目的地IP地址的查找和使用由此类下一跳拥有的MAC地址。
在功能要求将导致将不具有第3层能力的服务提供模块指定为链中的最后服务提供模块的情况下,则应通过将传统第3层路由器作为出口节点添加到链来扩展链。虽然由于缺乏有效负载处理功能性而通常不被认为是服务提供模块,但第3层路由器能够用作出口服务提供模块而无任何缺点。
在以下中,公开了如何获得在不同TVAS实例之间的负载平衡,例如,在提供几个TVAS以应用单个服务时。
如果在硬件的一个特定件上部署的TVAS实施不能处理所有要求的业务,并且如果不能利用或低效地利用功能更强大的硬件,则完成要求的常见方式是以协调方式使用TVAS的多个实例,即,多件硬件。这能够在数据中心环境中轻松实现,其中,此类实例能够由编排系统自动创建(和销毁)。
不同TVAS由于其实施的服务的不同相对处理和存储需要而具有极不相同的处理容量。
TVAS容量经常取决于处理的流的数量、处理的吞吐量、处理的订户的数量或其组合。假设有相同基础硬件,一个特定TVAS A可能能够处理X个数量流,而另一TVAS B可能能够处理100倍X个数量的流。
虽然直至某个点,可能在不同硬件上部署不同TVAS以便补偿那些容量差别,但这只能够补偿容量的小差别。特别是在最佳可能硬件只能够接受要求的业务总量的一部分的情况下,可能相同的最高性能硬件用于两种TVAS类型,以便每个类型需要的实例的数量将采用与其相对容量相同的比例。
关于吞吐量(例如,兆比特/秒),比例可类似,但它也可以成反比(即,TVAS A处理Y兆比特/秒,并且TVAS B处理1/100倍Y)。这暗示不同TVAS类型的实例的数量的比例也取决于在处理的实际业务,并且可从一个网络运营商到另一网络运营商更改,甚至随着时间在一个单网络运营商内更改。
能够处理任何TVAS的多个实例的要求因此对于任何服务链接解决方案是至关重要的。本发明轻松地完成此要求,并且虽然最终它只是将带有TVAS的多个实例的链作为多个链处理,但它确实允许以具有几个优点的十分简单的方式进行此操作:
- 用于在一个特定服务链内支持多个实例(即,TVAS类型的有序集)的MAC地址范围具有能够用于识别该特定服务链的共用部分
- 在创建或销毁TVAS实例时,业务的特定子集向或从那些新实例移动,而对保持使用与以前完全相同TVAS实例的剩余业务无任何影响。与TVAS的创建或移除导致流的完全重新分发,对有态TVAS有严重影响的其它传统解决方案相比,这是巨大的优点。
优选实施例通过以下操作工作:
- 从用于服务链接的MAC地址范围预留多个比特以支持多个实例。
- 它确实指派通过那些预留比特的所有可能值的置换得到的所有MAC地址,而不是指派每服务链一个单MAC地址到该服务链中每个TVAS的入口端口。
- 那些MAC地址被指派到该特定TVAS的不同现有实例。
- 如果创建了新实例,则从以前的实例将MAC移到新实例。
- 如果销毁了实例,则将它们原来指派的MAC移到剩余实例。
- 注意,预留以支持多个实例的比特的数量可从一个链到另一个链不同。虽然5个比特(32个实例)可对于大多数链是个适合的选择,但不排除对链可能过载的链不使用比特或只使用1或2个比特,以便避免在网络中使用太多MAC地址,或者在可要求扩展到数百个实例的情况下,使用8个或更多个比特。
基于上面给出的示例和图4的讨论功能,结合图7解释用于多个实例的示例。
MAC范围02:xx:xx:xx:xx:xx被预留用于服务链接。该范围的最后4个比特被预留用于链内的TVAS。第一服务链可由TVAS-A、TVAS-B和PoI-A组成,并且第二服务链可由TVAS-B、TVAS-A、TVAS-C、PoI-A组成。此外,假设多达4个实例的可扩展性足以用于这两个链,并且MAC范围的两个最左比特被预留用于此。此外,在图7的实施例中,假设有TVAS-A的两个实例。结果MAC指派将如图7中所示。图7的上半部分描述第一服务链,而第二服务链在图7的下半部分中显示。
如图7中所示的,在MAC地址的第二字节中,描述了4个实例。
如从上述示例能够看到的,可能网络地址能够包含不同部分:第一部分,上述示例中的第一字节在其最后比特中的编码,地址在本地管理。地址的第二部分能够指示流的方向,在上述示例中,第二字节的第一比特。第三部分描述链编号,并且能够在上面提及的第二部分与下面提及的第四部分之间的剩余比特中找到。第四部分描述链内的服务提供模块实例。在图7中显示的示例中,由于不必描述扩展性解决方案,因此,第二部分未使用。第三部分还被拆分成两个不同部分以支持负载平衡。在图7的示例中,有提供每链多达4个实例的可扩展性的第一第三部分和编码实际服务链的第二第三部分。
在一个实施例中,地址可只具有关于链编号的第三部分和描述服务提供模块编号的第四部分。第二部分也可编码在第三部分内。
上述发明的可扩展性相当高。可能与此类多实例要求的备选解决方案相比,上述支持多个实例的优选实施例显得浪费大量的MAC地址,但进行此操作的主要原因是即使MAC地址的使用存在此类浪费,可扩展量仍很高。基本上,确定可扩展性的公式为:
#服务链 * Max(#TVAS每链) * Max(#实例每链) < 2#bits_In_range
在为服务链接预留有40个比特的上面使用的示例中,这将允许像如下的组合:
8120个服务链,其中每链多达128个TVAS,其中每TVAS有多达1百万个实例
即使如果决定只为此预留30个比特(尽管可能有任何原因限制用于本地管理域的MAC范围的使用),本发明仍能够支持8120个链 * 128个TVAS * 1024个实例每TVAS 。
注意的是,通过在MAC范围中使用多达全部46个可用比特(即,也使用第一八位字节的最左6个比特),或者通过以不同方式为不同链在服务链、TVAS类型和实例之间拆分范围,可扩展性还能够变得更高得多。但考虑到即使通过最平常的方案实现的极大可扩展性,可能不需要此类优化。
实际上,实际上可使用的MAC地址的数量不完全取决于地址空间,而是也取决于交换装备存储和处理大量地址的能力。在今天的数据中心使用的当前第2层交换装备由于其转发表的有限大小,具有大约32,000个MAC地址的限制。另一方面,交换装备要处理的MAC地址的数量与在前面公司中使用的“...的最大数量”不成比例,而是与以下所述成比例:
- 部署的服务链的实际数量
- 每链使用的TVAS的平均数量
- 每链预期(和供应)的实例的平均最大数量
使用所有服务链,所有链具有最高数量的TVAS,以及所有TVAS预期最高数量的实例的最差情况中的下限将仍允许实现像如下所述的数字:
32个服务链,其中每链多达32个TVAS,其中每TVAS多达32个实例
但在有更低平均的任何实际部署中,处理成百上千个服务链,每链数十个TVAS和每TVAS成百上千个实例将根本不是问题。
在链中将传统TVAS添加为“下一TVAS”应可能完成而对解决方案根本无任何更改。大多数传统TVAS确实允许指派另外的MAC地址到其入口接口而无需修改其实施,或需要轻微调谐其基础操作系统,这能够通过配置或补丁来实现而不是新实施。如果碰巧有不允许此操作的TVAS,则实施有效MAC转换实体是很简单的,该MAC转换实体只接收发送到根据本发明,应属于传统TVAS的所有MAC地址的输入分组,并且在将它们发送出之前,将目的地MAC地址替换成传统TVAS的实际MAC地址。此类转换实体能够是专用虚拟机(可能与位于一些链中一个传统TVAS前的TVAS共同托管,或者与传统TVAS共同托管),能够是OpenFlow交换机或vSwitch或专用设备。
在基于本发明的解决方案中使用传统TVAS的负面影响来自需要在传统TVAS的出口将业务重新分类,以将它发送到每个链中的后面TVAS。为此,能够使用基本上在本发明的介绍部分中描述的任何传统解决方案,它们有自己的优点和缺点。
如果选择基于SDN的方案,则离开传统TVAS的业务将要转到实施流规则以将业务重新分类的OpenFlow交换机,但交换机然后根据本发明将它转发到下一MAC地址,而不是使用原来的基于SDN方案的转发步骤。
如果选择基于VLAN/元数据留存的解决方案,并且在它们不支持VLAN/元数据留存时使用专用TVAS实例,则存在两种可能性:
1. 如果传统TVAS不支持留存,则解决方案极其简单,并且我们只需在出口也有MAC转换实体以将输出业务分发到指派到链中下一TVAS的所有MAC地址。通过配置IP地址为ECMP(等价多径)默认网关,并且确保对那些IP地址的ARP查询产生所需MAC地址,甚至可能可避免此类实体。应当注意到的是,虽然用于此对策的成本极低,但它确实继承了基于VLAN/元数据的服务链接解决方案的缺点,即,需要每链的专用TVAS,这严重限制了能够有效支持的服务链的数量。
2. 如果传统TVAS支持VLAN/元数据留存,则我们能够在TVAS的入口和出口类似地使用转换实体,以便从MAC转换到VLAN标记/元数据和从VLAN标记/元数据转换到MAC,并且这样,避免了对重新分类的需要。
为使基于本发明的服务链接解决方案优于传统解决方案,相当大数量的TVAS(相当大的比例或特定TVAS处理相当大部分的业务)将实施它。与传统TVAS的组合仍是可能的。
在上述示例中,底层的入口网络地址是第2层MAC地址。然而,通过添加在服务提供模块之间流动的IP分组的封装,也能够利用本发明。在功能上,在带有第2层报头的第2层帧内第3层分组的成帧相当于封装。
如果有任何原因要优选第3层解决方案,像频率的混合数据中心和非数据中心部署,则通过添加IP封装(例如,GRE、IP-in-IP、L2TP……),也能够实施本发明,其中,应用相同的上述原理到封装的分组的目的地IP地址的预留子范围而不是到第2层帧的目的地MAC地址的预留子范围。
TVAS将明显需要支持要使用的特定封装和解封装,但这是相当简单的要求。
出于可扩展性原因,由于为不同目的而指派的比特的可用数量更高,因此,可能优选的是使用IPv6地址。
应当注意到的是,本发明明确提及目的地址的功能修改,而无论它是第2层帧的MAC地址或封装分组的第3层地址。上面的描述明确使用算术递增,但可使用其它预定义的关系。
目的地地址外其它字段的功能修改的使用不在本发明的范围内(并且在根本上是不同的),因为这将未能实现本发明的主要成就,即在转发基于目的地地址的情况下,能够利用传统传输基础设施。
虽然本节描述第3层实施例,但应当注意到的是,优选的第2层实施例对于在地理区域内扩展和/或服务网络的几个子集经第3层网络互连的服务网络也是适当的。在数据中心和云环境中,可能和通常使用的是使用封装技术实现共用第2层域涉及几个数据中心和在其它情况下不相交的网络段。
结合图8和9,更详细讨论在服务控制实体和服务提供模块中提供的不同功能单元。
图8是指派网络地址到服务提供模块,识别可能服务链等的服务控制实体100的示意框图。提供了链控制单元110,它确定可能服务链,为每个服务链确定应用到数据分组流的服务的序列,以及确定提供要求的服务链的服务提供模块。模块控制单元120然后指派底层的入口网络地址到服务提供模块。在数据库130中,可存储不同的可能服务链。此外,在数据库中也可存储由服务提供模块300用于修正入口网络地址的预定义的关系。为实现到服务控制实体100外的其它节点或部分的通信,以示意图方式显示了包括传送器141和接收器142的输入输出单元140。应理解的是,输入输出只是示意表示,并且输入输出单元可包含能够与不同通信协议进行通信的不同接口。此外,应理解的是,服务控制实体可包括图8的上下文中未显示的另外功能实体。此外,应理解的是,不同的功能实体无需以实体的此显示的分隔方式提供。作为硬件、软件或硬件和软件的组合,不同功能实体可包含到单个单元中,或者一些功能单元可包含到单个单元中。
图9显示服务提供模块300的示意图。服务提供模块包括输入输出单元340,其中以示意图方式显示了传送器341和接收器342,传送器用于将数据分组或控制信号传送到外部,而接收器用于接收数据或控制信号。除其它之外,接收器342可以用于接收数据分组流的数据分组。提供的处理单元310除其它之外,提供用于处理接收到的数据分组流的数据分组以便应用服务提供模块300提供的服务。地址计算单元320基于入口网络地址和基于预定义的关系,计算底层的目的地地址。传送器342将数据分组传送到服务链中的下一服务提供模块,或者如果这是最后服务提供模块,则传送到数据流退出服务网络的网关或PoI。端口控制单元330指派网络地址到服务提供模块的端口。
上面结合图8做出的与图8中显示的功能单元有关的一般陈述也适用于图9。
结合图10,以示意图方式显示网络地址从一个服务提供模块到下一服务提供模块的递增。数据分组流由服务提供模块的第一模块300-1接收。数据分组可来源于服务链分类单元200,该单元将数据分组流的数据分组传送到链中的第一服务提供模块,此处为模块300-1。模块300-1应用需要的服务,并且还确定数据分组传递到的目的地地址。此目的地地址计算是基于预定义的关系,在显示的示例中是网络地址简单递增一。相同过程在模块300-2和300-3中执行,这意味着在每个模块中,应用预定义的关系到入口网络地址以计算目的地地址和下一跳。链中的最后服务提供基本模块然后不递增接收到的网络地址,而是根据传统第3层转发机制路由或转发数据分组。
结合图11,概括由服务控制实体100执行的主要步骤。在第一步骤110中,确定在服务网络内的可能服务链。对于每个确定的服务链,在步骤111中确定在服务链中应用的服务的序列。在步骤112中,识别例如能够提供每个服务链需要的服务的服务提供模块。此外,在步骤112中,确定通过顺序,这意味着确定不得不以什么顺序通过不同服务提供模块以便获得服务的要求的序列。然后,可能在步骤113中指派入口网络地址到不同服务提供模块。入口网络地址的指派使得在每个服务提供模块基于预定义的关系确定目的地地址时,数据流被指引到服务链中正确的服务提供模块。另外,在步骤114中,服务链分类单元得知为每个服务链提供的第一入口网络地址。利用此知识,服务链分类单元然后能够将输入数据业务流分发到不同服务链。
结合图12,概括由服务提供模块300执行的主要步骤。在步骤120中,接收如由服务提供模块指派的入口网络地址。在步骤121中,指派入口网络地址到端口之一。在如步骤122中所示接收数据分组流时,服务提供模块能够在步骤123中应用要求的服务。在数据分组流能够传递到下一服务提供模块前,在步骤124中计算目的地地址,计算使用使入口网络地址与下一服务提供模块的目的地网络地址相关的预定义的关系。最后但并非最不重要的,在步骤124中,将数据分组流传送到在步骤125中的计算的目的地地址。
上述讨论的发明具有几个优点。首先,不存在对连网基础设施的服务链接特定要求。不存在另外的要求,因此能够使用今天的传统第2层交换机而不是SDN传输装备,或者不是大量的SDN软件交换机加上无源硬件交换机的复杂组合。此外,支持非透明服务提供模块而不干扰服务链接。如果有利于修改IP报头,则能够更改TVAS实施。无需另外的控制实体或控制接口。此外,能够轻松支持虚拟TVAS和硬件设备TVAS。另外,在留存流状态的同时能够创建或销毁TVAS实例。在创建或销毁TVAS实例时,业务的特定子集向或从那些实例移动,而对保持使用与以前完全相同TVAS实例的剩余业务无任何影响。
TVAS无需对链中以前或随后TVAS进行任何各类的认知。它们不以任何方式受链中任何其它TVAS的添加、移除或存在影响。如上提及的,解决方案在所有维、TVAS的数量、每TVAS实例的数量和不同链的数量方面可扩展。此外,能够以任何顺序链接TVAS,并且除常见的对称链情况外,支持上行链路和下行链路任意链。这能够在单向TVAS是一个方向的服务链的一部分而在相反方向被忽略的情况下是有用的。由于分组大小未增大,因此,MTU(最大传送单元)问题被完全避免(在优选实施例中,即第2层)。

Claims (18)

1.一种配置成控制在提供多个服务提供模块(300)的服务网络(400)中提供的服务链的服务控制实体(100),其中从源地址到目的地地址的数据分组流的数据分组通过所述服务网络(400)传送以应用服务链到所述数据分组流,其中在服务链中应用服务的预定义的序列到所述数据分组流,端到端层用于引导所述数据分组流从所述源地址到所述目的地地址,其中不同数据分组流通过所述服务网络(400)传送,以应用流相关的服务链到对应数据分组流,所述服务控制实体(100)包括:
-链控制单元(110),配置成确定要应用到所述不同数据分组流的可选服务链,并且配置成为每个服务链识别在通过所述对应服务链时应用到所述数据分组流的服务的所述预定义的序列,所述链控制单元还配置成为每个服务链识别提供在服务的所述预定义的序列中包含的所述服务的所述服务提供模块(300),以及确定通过所识别的服务提供模块(300)的顺序以便应用服务的所述预定义的序列到所述数据分组流,
-模块控制单元(120),配置成控制所述服务提供模块(300),并且配置成指派所述端到端层的底层的入口网络地址到所述服务链中包含的每个所述识别的服务提供模块(300),所述入口网络地址在所述服务网络中用于将所述数据分组流指引到所述服务链的下一服务提供模块(300),其中所述模块控制单元(120)为所述服务链中的每个所述服务提供模块指派入口网络地址到在所述对应服务链中使用的所述服务提供模块,以这样的方式服务提供模块的所述入口网络地址和所述对应服务链中的下一服务提供模块的所述入口网络地址根据预定义关系相互相关,
-传送器(141),配置成通知服务链分类单元(200)在每个服务链中提供的第一服务提供模块的所述入口网络地址,所述服务链分类单元(200)识别进入所述服务网络(400)的所述数据分组流并且识别要应用到每个数据分组流的所述服务链。
2.如权利要求1所述的服务控制实体(100),其中所述模块控制单元(120)配置成使用所述底层的可选网络地址的预定义的范围来指派入口网络地址,并且配置成为所述可选服务链中的每一个使用在所述预定义的范围内的所述预定义的范围的子范围。
3.如权利要求1或2所述的服务控制实体(100),其中所述模块控制单元(120)配置成控制在每个所述服务链中的所述服务提供模块(300),以这样的方式所述服务提供模块(300)使用所述预定义的关系,基于所述预定义的关系修改接收到的数据分组流的数据分组中包含的所述底层的所述入口网络地址,并且使用根据所述预定义的关系修改的入口网络地址作为所述底层的目的地网络地址,以将所述数据分组流转发到所述服务链的所述下一服务提供模块。
4.如权利要求1或2所述的服务控制实体(100),其中所述模块控制单元(120)配置成控制每个服务链中所述数据分组流通过的最后服务提供模块,以这样的方式每个服务链中的所述最后服务提供模块丢弃接收到的数据分组流的数据分组中的入口目的地地址,并且将所述端到端层的所述目的地地址考虑在内,转发所述接收到的数据分组流的所述数据分组。
5.如权利要求2所述的服务控制实体(100),其中所述模块控制单元(120)配置成通过以下方式使用在可选网络地址的所述预定义的范围内的以下部分至少之一:指示所述底层的所述网络地址在所述服务网络内在本地管理的可选网络地址的所述预定义的范围内的部分、指示所述服务网络内所述数据分组流的流方向的可选网络地址的所述预定义的范围内的部分、识别所述服务链的可选网络地址的所述预定义的范围内的部分、包含由服务链使用的所述底层的所述网络地址的可选网络地址的所述预定义的范围内的部分。
6.如权利要求1或2所述的服务控制实体(100),其中所述链控制单元(110)配置成在每个服务链中确定用于在服务链内提供单个服务的服务提供模块(300)的最大数量,其中所述模块控制单元(120)配置成指派与如服务提供模块的所述确定的最大数量一样多的入口网络地址到每个服务链中的所述第一服务提供模块。
7.如权利要求1或2所述的服务控制实体(100),其中所述底层的所述入口网络地址是以太网MAC地址。
8.如权利要求1或2所述的服务控制实体(100),其中所述底层的所述入口网络地址是添加到所述数据分组流的封装的端到端层地址。
9.一种由服务控制实体(100)控制在提供多个服务提供模块(300)的服务网络(400)中提供的服务链的方法,其中从源地址到目的地地址的数据分组流的数据分组通过所述服务网络传送以应用服务链到所述数据分组流,其中在服务链中应用服务的预定义的序列到所述数据分组流,端到端层用于引导所述数据分组流从所述源地址到所述目的地地址,其中不同数据分组流通过所述服务网络(400)传送,以应用流相关的服务链到对应数据分组流,所述方法包括以下步骤:
-确定要应用到所述不同数据分组流的可选服务链,
-为每个服务链识别在通过所述对应服务链时应用到所述数据分组流的服务的所述预定义的序列,
-为每个服务链识别提供在服务的所述预定义的序列中包含的所述服务的所述服务提供模块,
-确定通过所识别的服务提供模块的顺序以便应用服务的所述预定义的序列到所述数据分组流,
-指派所述端到端层的底层的入口网络地址到所述服务链中包含的每个所述识别的服务提供模块,所述入口网络地址在所述服务网络中用于将所述数据分组流指引到所述服务链的下一服务提供模块,其中所述入口网络地址被指派到在所述对应服务链中使用的所述服务提供模块,以这样的方式服务提供模块的所述入口网络地址和所述对应服务链中的下一服务提供模块的所述入口网络地址根据预定义关系相互相关,
-通知服务链分类单元在每个服务链中提供的第一服务提供模块的所述入口网络地址,所述服务链分类单元识别进入所述服务网络的所述数据分组流并且识别要应用到每个数据分组流的所述服务链。
10.如权利要求9所述的方法,其中每个所述服务链中的所述服务提供模块被控制,以这样的方式所述服务提供模块使用所述预定义的关系,基于所述预定义的关系修改接收到的数据分组流的数据分组中包含的所述底层的所述入口网络地址,并且使用根据所述预定义的关系修改的入口网络地址作为所述底层的目的地网络地址,以将所述数据分组流转发到所述服务链的所述下一服务提供模块。
11.如权利要求9或10所述的方法,其中在每个服务链中,确定在服务链内用于提供单个服务的服务提供模块的最大数量,并且指派与如服务提供模块的所述确定的最大数量一样多的入口网络地址到每个服务链中的所述第一服务提供模块。
12.一种配置成提供服务到服务网络(400)中的数据分组流的服务提供模块(300),所述服务网络中提供多个服务提供模块(300),其中从源地址到目的地地址的数据分组流的数据分组通过所述服务网络传送以应用服务链到所述数据分组流,其中在服务链中应用服务的预定义的序列到所述数据分组流,端到端层用于引导所述数据分组流从所述源地址到所述目的地地址,其中不同数据分组流通过所述服务网络(400)传送,以应用流相关的服务链到对应数据分组流,所述服务提供模块包括:
-接收器(342),配置成接收所述数据分组流中的一个数据分组流的数据分组,所述数据分组包括所述端到端层的底层的入口网络地址,所述入口网络地址在所述服务网络(400)中用作将所述数据分组流指引到所述服务提供模块的入口地址,
-处理单元(310),配置成处理所述一个数据分组流的所述数据分组,以便应用由所述服务提供模块提供的所述服务,其中所述处理单元配置成在应用所述服务到所述数据分组时,保持所述底层的所述入口网络地址,
-地址计算单元(320),配置成计算所述数据分组流将被传送到的所述服务链中的下一服务提供模块的所述底层的目的地地址,其中所述地址计算单元配置成基于所述底层的所述入口网络地址,并且基于提供在接收到的数据分组流的数据分组中包含的所述入口网络地址与所述底层的所述目的地地址之间的关系的预定义的关系,计算所述目的地地址,
-传送器(341),配置成使用所述下一服务提供模块的所述底层的所述计算的目的地地址,将所述数据分组流的所述数据分组传送到所述服务链中所述下一服务提供模块。
13.如权利要求12所述的服务提供模块(300),其中所述接收器(342)配置成向上传递所述底层的所述入口网络地址到所述端到端层,其中所述地址计算单元(320)配置成将所述计算的目的地地址向下传递到所述底层,在其中它用作所述数据分组流的所述数据分组的目的地地址。
14.如权利要求12或13所述的服务提供模块(300),还包括配置成指派所述底层的网络地址到所述服务提供模块的端口的端口控制单元(330),其中在接收到用于指派网络地址到端口,包括要指派的所述入口网络地址的命令时,所述端口控制单元指派入口网络地址到所述服务提供模块的所述端口之一。
15.如权利要求14所述的服务提供模块(300),其中所述传送器(341)配置成传送所述指派的网络地址到所述服务网络的转发装置(150),通知所述服务网络的所述转发装置所述网络地址指被派到的所述端口。
16.如权利要求12或13所述的服务提供模块(300),其中所述地址计算单元(320)配置成在基于封装的端到端层地址,将所述数据分组流的所述数据分组传送到所述服务链中所述下一服务提供模块前,将所述封装的端到端层地址作为目的地地址添加到所述接收到的数据分组,并且配置成在应用所述服务到所述接收到的数据分组流的所述数据分组前,移除所述接收到的数据分组流的所述数据分组中的所述封装。
17.一种由服务提供模块(300)提供服务到服务网络(400)中数据分组流的方法,所述服务网络中提供多个服务提供模块,其中从源地址到目的地地址的数据分组流的数据分组通过所述服务网络传送以应用服务链到所述数据分组流,其中在服务链中应用服务的预定义的序列到所述数据分组流,端到端层用于引导所述数据分组流从所述源地址到所述目的地地址,其中不同数据分组流通过所述服务网络传送,以应用流相关的服务链到对应数据分组流,所述方法包括以下步骤:
-接收所述数据分组流中的一个数据分组流的数据分组,所述数据分组包括所述端到端层的底层的入口网络地址,所述入口网络地址在所述服务网络中用作将所述数据分组流指引到所述服务提供模块的入口地址,
-处理所述一个数据分组流的所述数据分组,以便应用由所述服务提供模块提供的所述服务,其中在所述处理后保持所述底层的所述入口网络地址,
-计算所述数据分组流将被传送到的所述服务链中的下一服务提供模块的所述底层的目的地地址,其中基于所述底层的所述入口网络地址,并且基于提供在所述接收到的数据分组流的所述数据分组中包含的所述入口网络地址与所述底层的所述目的地地址之间的关系的预定义的关系,计算所述目的地地址,以及
-使用所述下一服务提供模块的所述底层的所述计算的目的地地址,将所述数据分组流的所述数据分组传送到所述服务链中所述下一服务提供模块。
18.如权利要求17所述的方法,其中所述底层的所述入口网络地址被向上传递到所述服务提供模块的所述端到端层,并且所述计算的目的地地址被向下传递到所述底层,在其中它用作所述数据分组流的所述数据分组的目的地地址。
CN201380081922.3A 2013-10-29 2013-10-29 服务链的控制 Active CN105850102B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2013/072565 WO2015062627A1 (en) 2013-10-29 2013-10-29 Control of a chain of services

Publications (2)

Publication Number Publication Date
CN105850102A CN105850102A (zh) 2016-08-10
CN105850102B true CN105850102B (zh) 2020-05-12

Family

ID=49515351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380081922.3A Active CN105850102B (zh) 2013-10-29 2013-10-29 服务链的控制

Country Status (4)

Country Link
US (1) US10079897B2 (zh)
EP (1) EP3063923B1 (zh)
CN (1) CN105850102B (zh)
WO (1) WO2015062627A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10956485B2 (en) 2011-08-31 2021-03-23 Google Llc Retargeting in a search environment
US10630751B2 (en) 2016-12-30 2020-04-21 Google Llc Sequence dependent data message consolidation in a voice activated computer network environment
US10431209B2 (en) 2016-12-30 2019-10-01 Google Llc Feedback controller for data transmissions
US9703757B2 (en) 2013-09-30 2017-07-11 Google Inc. Automatically determining a size for a content item for a web page
US10614153B2 (en) 2013-09-30 2020-04-07 Google Llc Resource size-based content item selection
US9645899B1 (en) * 2013-12-19 2017-05-09 Amdocs Software Systems Limited System, method, and computer program for managing fault recovery in network function virtualization (NFV) based networks
WO2015106249A1 (en) * 2014-01-13 2015-07-16 Futurewei Technologies, Inc. Packet labeling in a virtual network
WO2015143610A1 (zh) * 2014-03-24 2015-10-01 华为技术有限公司 一种nfv系统的业务实现方法及通信单元
CN104980361B (zh) 2014-04-01 2018-09-21 华为技术有限公司 一种负载均衡方法、装置及系统
CN104980348A (zh) * 2014-04-04 2015-10-14 中兴通讯股份有限公司 业务链路由方法及系统、及系统中的设备
CN105379218B (zh) * 2014-06-17 2018-09-07 华为技术有限公司 业务流的处理方法、装置及设备
EP3021534B1 (en) * 2014-11-14 2018-01-10 Telefonica S.A. A network controller and a computer implemented method for automatically define forwarding rules to configure a computer networking device
US10374833B2 (en) * 2014-12-03 2019-08-06 Hewlett Packard Enterprise Development Lp Modifying an address to forward a packet to a service function
EP3238057A1 (en) * 2014-12-24 2017-11-01 Koninklijke KPN N.V. Method for controlling on-demand service provisioning
CN105242956B (zh) * 2015-09-15 2018-06-12 中国人民解放军信息工程大学 虚拟功能服务链部署系统及其部署方法
WO2017114757A1 (en) 2015-12-28 2017-07-06 Koninklijke Kpn N.V. Method for providing a service to a user equipment connected to a first operator network via a second operator network
US9860195B2 (en) * 2015-12-31 2018-01-02 Hughes Network Systems, Llc Method and system of providing carrier grade NAT (CGN) to a subset of a subscriber base
US10547692B2 (en) * 2016-02-09 2020-01-28 Cisco Technology, Inc. Adding cloud service provider, cloud service, and cloud tenant awareness to network service chains
US10097402B2 (en) 2016-05-11 2018-10-09 Hewlett Packard Enterprise Development Lp Filter tables for management functions
CN106572011B (zh) * 2016-11-08 2019-09-17 新华三技术有限公司 数据流转发方法和装置
US10164914B2 (en) 2016-11-16 2018-12-25 Sprint Communications Company L.P. Network function virtualization (NFV) software-defined network (SDN) network-to-network interfaces (NNIs)
US11558246B2 (en) * 2016-12-09 2023-01-17 British Telecommunications Public Limited Company Implementing service function chains
WO2018112716A1 (en) * 2016-12-19 2018-06-28 Arris Enterprises Llc System and method for enabling coexisting hotspot and dmz
US10404456B2 (en) 2016-12-29 2019-09-03 Sprint Communications Company L.P. Network function virtualization (NFV) hardware trusted hosted MANO
US10230632B2 (en) * 2017-04-05 2019-03-12 At&T Intellectual Property I, L.P. Systems and methods for tunnel free connectionless packet routing to a service edge
CN107920023B (zh) * 2017-12-29 2021-01-19 深信服科技股份有限公司 一种安全资源池的实现方法及系统
US11956203B2 (en) * 2019-04-04 2024-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Service handling in software defined networking based container orchestration systems
EP3751532A1 (en) * 2019-06-13 2020-12-16 Rohde & Schwarz GmbH & Co. KG Remote access and control system and corresponding method
CN113726915A (zh) * 2020-05-25 2021-11-30 华为技术有限公司 网络系统及其中的报文传输方法和相关装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8923294B2 (en) * 2011-06-28 2014-12-30 Polytechnic Institute Of New York University Dynamically provisioning middleboxes
US10097452B2 (en) * 2012-04-16 2018-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Chaining of inline services using software defined networking
US9668161B2 (en) * 2012-07-09 2017-05-30 Cisco Technology, Inc. System and method associated with a service flow router
US9407540B2 (en) * 2013-09-06 2016-08-02 Cisco Technology, Inc. Distributed service chaining in a network environment
US9203765B2 (en) * 2013-08-30 2015-12-01 Cisco Technology, Inc. Flow based network service insertion using a service chain identifier
US9755960B2 (en) * 2013-09-30 2017-09-05 Juniper Networks, Inc. Session-aware service chaining within computer networks

Also Published As

Publication number Publication date
WO2015062627A1 (en) 2015-05-07
US10079897B2 (en) 2018-09-18
CN105850102A (zh) 2016-08-10
EP3063923A1 (en) 2016-09-07
US20160308981A1 (en) 2016-10-20
EP3063923B1 (en) 2019-10-16

Similar Documents

Publication Publication Date Title
CN105850102B (zh) 服务链的控制
CN107566440B (zh) 软件定义的网络环境中服务的自动发现和自动扩缩
US10237379B2 (en) High-efficiency service chaining with agentless service nodes
US10567288B1 (en) Automatic discovery, scaling, and load balancing of multiple cloud data centers in a software-defined network environment
US10616108B2 (en) Scalable MAC address virtualization
US8825829B2 (en) Routing and service performance management in an application acceleration environment
KR101900536B1 (ko) Openflow 데이터 플레인 및 컨트롤 플레인을 갖는 클라우드 컴퓨터에서의 3g 패킷 코어의 구현
US9167501B2 (en) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US9590898B2 (en) Method and system to optimize packet exchange between the control and data plane in a software defined network
CN101399742B (zh) 数据业务网络系统及数据业务的处理方法
KR20130060291A (ko) 컴퓨터 시스템 및 컴퓨터 시스템에 있어서의 통신 방법
US11956141B2 (en) Service chaining with physical network functions and virtualized network functions
EP3026851B1 (en) Apparatus, network gateway, method and computer program for providing information related to a specific route to a service in a network
Yamanaka et al. Openflow networks with limited l2 functionality
Menachi et al. Scalable, hierarchical, Ethernet transport network architecture (HETNA)
RU2291580C1 (ru) Способ рассылки широковещательных сообщений
KR102527370B1 (ko) 공인 ip와 사설 ip를 함께 제공하는 nfv 기반의 인터넷 서비스를 위한 서비스 펑션 체이닝을 통한 동적 서비스 구성 방법
Chuangchunsong et al. Performance of intra and inter communications of IPv4-in-IPv6 tunneling mechanisms
Dong et al. Multiple concentrator 4over6 optimization in IPv6 access network
Kataoka et al. Orchestrating distributed mode of nfv
NAKAMURA Improving Packet Transport in Virtual Networking by Encapsulation Techniques

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant