CN106341333A - 应用于vxlan中的丢包定位方法和装置 - Google Patents

应用于vxlan中的丢包定位方法和装置 Download PDF

Info

Publication number
CN106341333A
CN106341333A CN201510406748.6A CN201510406748A CN106341333A CN 106341333 A CN106341333 A CN 106341333A CN 201510406748 A CN201510406748 A CN 201510406748A CN 106341333 A CN106341333 A CN 106341333A
Authority
CN
China
Prior art keywords
message
analog
packet loss
equipment
vtep
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510406748.6A
Other languages
English (en)
Other versions
CN106341333B (zh
Inventor
高瑞昌
乔剡
鄢能
缪琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201510406748.6A priority Critical patent/CN106341333B/zh
Priority to JP2018520012A priority patent/JP6514415B2/ja
Priority to EP16823837.6A priority patent/EP3306877B1/en
Priority to US15/743,192 priority patent/US10484259B2/en
Priority to PCT/CN2016/089345 priority patent/WO2017008690A1/zh
Publication of CN106341333A publication Critical patent/CN106341333A/zh
Application granted granted Critical
Publication of CN106341333B publication Critical patent/CN106341333B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/583Stackable routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了应用于VXLAN中的丢包定位方法和装置。本发明中,当两个VM之间的业务报文无法到达对方时,通过模拟该业务报文的业务转发路径能够快速锁定业务报文转发过程中发生丢失的设备,这相比现有技术在业务转发路径的所有设备上配置流统计而言,快速、简单、并大大减少工作量。

Description

应用于VXLAN中的丢包定位方法和装置
技术领域
本申请涉及网络通信技术,特别涉及应用于虚拟扩展局域网(VXLAN:Virtual eXtensible Local Area Network)中的丢包定位方法和装置。
背景技术
VXLAN,是一种将二层报文用三层协议进行封装的技术,主要原理为:引入一个用户数据包协议(UDP:User Datagram Protocol)格式的外层隧道,作为数据路径层,而原有的报文数据作为净荷来传输。
由于净荷的外层采用了UDP作为传输手段,这可以保证净荷顺利在二、三层网络中传输,实现了二层网络覆盖(overlay)三层网络的能力。这里,为方便描述,将覆盖的虚拟网络称为overlay网络,而将被覆盖的物理承载网络称为underlay网络,图1简单示出了overlay网络和underlay网络的结构。
在overlay网络中,引入了隧道端点(VTEP:VXLAN Tunnel End Point)来完成报文的VXLAN封装和VXLAN解封装。VTEP与underlay网络连接,分配有物理网络的IP地址,该IP地址与overlay网络无关。
在overlay网络中,当服务器上虚拟出的虚拟机(VM:Virtual Machine)作为源VM发送的报文未到达要访问的目的VM时,则需要在从源VM至目的VM的业务转发路径所经由的所有设备上配置流统计,以便定位出源VM与目的VM无法通信时具体在哪个设备上丢包。然而在从源VM至目的VM的业务路径所经由的所有设备上配置流统计,工作量非常大,尤其是在规模很大或者结构很复杂的组网中。
发明内容
本申请提供了应用于VXLAN中的丢包定位方法和装置,以在两个VM无法通信时,通过仿真方式定位出这两个VM通信时的丢包位置。
本申请提供的技术方案包括:
一种应用于虚拟扩展局域网VXLAN中的丢包定位方法,该方法包括:
第一隧道端点VTEP在本地接入的第一虚拟机VM发送的业务报文未到达第二VM时,确定用于模拟所述业务报文从第一VM转发至第二VM的业务转发路径的模拟报文;所述模拟报文与所述业务报文的报文特征参数相同;
第一VTEP按照本地芯片转发逻辑对模拟报文的报文特征参数进行计算确定UDP源端口号,利用为模拟报文确定的UDP源端口号和本地存在的与模拟报文匹配的寄存器表项中的VXLAN隧道标识对模拟报文进行VXLAN封装并通过所述VXLAN隧道标识对应的VXLAN隧道转发,以使接收到VXLAN封装的模拟报文的设备向丢包定位设备发送供所述丢包定位设备定位所述业务报文丢包位置的丢包定位参数。
一种应用于虚拟扩展局域网VXLAN中的丢包定位装置,所述装置应用于第一隧道端点VTEP,该装置包括:
确定单元,用于在所述VTEP本地接入的第一虚拟机VM发送的业务报文未到达第二VM时,确定用于模拟所述业务报文从第一VM转发至第二VM的业务转发路径的模拟报文;所述模拟报文与所述业务报文的报文特征参数相同;
转发单元,用于按照第一VTEP本地的芯片转发逻辑对模拟报文的报文特征参数进行计算确定UDP源端口号,利用为模拟报文确定的UDP源端口号和本地存在的与模拟报文匹配的寄存器表项中的VXLAN隧道标识对模拟报文进行VXLAN封装并通过所述VXLAN隧道标识对应的VXLAN隧道转发,以使接收到VXLAN封装的模拟报文的设备向丢包定位设备发送供所述丢包定位设备定位所述业务报文丢包位置的丢包定位参数。
由以上技术方案可以看出,本发明中,当两个VM之间的业务报文无法到达对方时,通过模拟该业务报文的业务转发路径能够快速锁定业务报文转发过程中发生丢失的设备,这相比现有技术在业务转发路径的所有设备上配置流统计而言,快速、简单、并大大减少工作量。
附图说明
图1为overlay网络和underlay网络的结构示意图;
图2为本发明提供的方法流程图;
图3为本发明实施例1提供的应用组网图;
图4为本发明实施例2提供的应用组网图;
图5为本发明提供的装置结构图;
图6为本发明提供的图5所示装置的硬件结构图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
参见图2,图2为本发明提供的方法流程图。如图2所示,该流程可包括以下步骤:
步骤201,第一VTEP在本地接入的第一VM发送的业务报文未到达第二VM时,确定用于模拟从第一VM至第二VM的业务转发路径的模拟报文。
在本发明中,第一VTEP、第一VM、第二VM只是为便于描述进行的命名而已,并非限定本发明。
在本发明中,模拟报文的报文特征参数与第一VM发送的未到达第二VM的业务报文的报文特征参数相同。这里,报文特征参数可以为报文五元组,也可以为报文七元组。其中,报文五元组包括以下参数:目的IP地址、源IP地址、目的端口号号、源端口号号、协议类型;报文七元组包括以下参数:目的IP地址、源IP地址、目的MAC地址、源MAC地址、目的端口号号、源端口号号、协议类型。
相比于第一VM发送的未到达第二VM的业务报文,本发明中,作为一个优选实施例,模拟报文不带有载荷。
步骤202,第一VTEP按照本地芯片转发逻辑对模拟报文的报文特征参数进行计算确定外层UDP源端口号,利用为模拟报文确定的外层UDP源端口号和本地存在的与模拟报文匹配的寄存器表项中的VXLAN隧道标识对模拟报文进行VXLAN封装并通过所述VXLAN隧道标识对应的VXLAN隧道转发VXLAN封装的模拟报文,以使接收到VXLAN封装的模拟报文的中间设备向丢包定位设备发送供所述丢包定位设备定位所述业务报文丢包位置的丢包定位参数。
在VXLAN封装中外层UDP头(Outer UDP Header)的UDP源端口号一般是第一VTEP自动按照本地芯片转发逻辑对报文的报文特征参数(比如报文的目的IP地址等)计算出来的,该芯片转发逻辑由芯片厂商设置,一般不公开,基于此,本发明为模拟从第一VM至第二VM的业务转发路径,就需要第一VTEP按照与上述业务报文的相同处理方式处理上述模拟报文,具体如步骤202所述,即重新按照与上述业务报文相同的转发逻辑对模拟报文执行转发处理。因为模拟报文的报文特征参数与第一VM发送的但未到达第二VM的业务报文的报文特征参数相同,这样,第一VTEP按照本地芯片转发逻辑对模拟报文的报文特征参数计算出来外层UDP头的UDP源端口号就应该与为上述业务报文计算出来的外层UDP头的UDP源端口号完全相同。
还有,本发明中,步骤202中与模拟报文匹配的寄存器表项中的VXLAN隧道标识是第一VTEP在发送上述业务报文时使用的VXLAN隧道对应的VXLAN隧道标识,这能够保证模拟报文和上述的业务报文通过同一个VXLAN隧道转发,以保证真实模拟业务报文的业务转发路径。本发明中,与模拟报文匹配的寄存器表项可通过访问控制列表(ACL:Access ControlList)表项,ACL表项中的匹配项为模拟报文的报文特征参数、模拟报文的标识(为避免影响UDP源端口号的计算,这里模拟报文的标识在模拟报文的位置不同于报文特征参数的位置),ACL表项中的处理动作为分配上述的VXLAN隧道标识给模拟报文。
在VXLAN中,一般会有控制器控制管理VTEP,基于此,当VXLAN中存在控制器时,作为本发明的一个优选实施例,上述的丢包定位设备可为VXLAN中用于管理VTEP的控制器。
当丢包定位设备为控制器时,作为本发明一个实施例,上述步骤201中第一VTEP确定用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:第一VTEP接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文;
当丢包定位设备为控制器,作为本发明一个实施例,上述步骤202中本地存在的与模拟报文匹配的寄存器表项由控制器在确定出第一VM发送的业务报文未到达第二VM时生成并发送给第一VTEP的。
需要说明的是,当控制器为丢包定位设备时,第一VTEP可以为单一设备,也可以是跨设备聚合的堆叠设备。
其中,当第一VTEP为单一设备时,因为控制器具有网络的全局拓扑信息,其能直接确定出上述的业务报文是从第一VTEP发出去的,因此可直接向第一VTEP1发送上述的模拟报文和与模拟报文匹配的寄存器表项即可。
而当第一VTEP是跨设备聚合的堆叠设备时,在应用中,控制器无法知道上述的业务报文具体哈希到堆叠设备中哪台成员设备(业务报文进入不同的成员设备,业务转发路径可能会不同)。因此控制器需要和堆叠设备交互,获取堆叠设备是由几台成员设备堆叠组成,并且获取各成员设备的设备标识比如slot号。基于此,作为一个优选实施例,上述第一VTEP接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文确定实现时可通过以下两种方式中任一方式实现:
方式1:
本方式1下,控制器向第一VTEP中每一成员设备发送用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文,这里,控制器向每一成员设备发送的模拟报文除了携带上述的报文特征参数外还额外携带该成员设备的设备标识。比如,第一VTEP由成员设备至3组成,则本方式1下,控制器向成员设备1发送的模拟报文除了携带上述的报文特征参数外还携带成员设备1的设备标识,控制器向成员设备2发送的模拟报文除了携带上述的报文特征参数外还携带成员设备2的设备标识,控制器向成员设备3发送的模拟报文除了携带上述的报文特征参数外还携带成员设备3的设备标识。
本方式1下,设备标识在模拟报文的位置与模拟报文的报文特征参数在模拟报文的位置不同,以防止设备标识会干扰第一VTEP利用报文特征参数计算UDP源端口号。
基于以上描述,本方式1下,第一VTEP接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文可包括:
第一VTEP中每一成员设备接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径、且携带本设备的设备标识的模拟报文。
当第一VTEP中每一成员设备接收到用于模拟业务报文从第一VM转发至第二VM的业务转发路径、且携带本设备的设备标识的模拟报文时,按照图2所示流程步骤202执行操作,不影响整个流程。本方式1下,控制器会向第一VTEP中各个成员设备发送相同的与模拟报文匹配的寄存器表项。
方式2:
本方式2应用在堆叠设备中成员设备在本地成员端口学习源MAC地址的场景。
本方式2下,控制器向第一VTEP中每一成员设备发送设定报文,该设定报文携带了用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文。本方式2下,设定报文的源MAC地址为第一VM的MAC地址,设定报文携带的模拟报文相比方式1,不再额外携带该成员设备的设备标识,仅携带上述的报文特征参数。举例描述,比如,第一VTEP由成员设备至3组成,则本方式2下,控制器向成员设备1、成员设备2、成员设备3发送相同的设定报文,该设定报文的源MAC地址为第一VM的MAC地址,设定报文携带的模拟报文携带上述的报文特征参数。
基于此,本方式2下,第一VTEP接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文可包括:
第一VTEP中每一成员设备接收控制器发送的携带用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文的设定报文;
检查所述设定报文的源MAC地址是否命中本成员设备已学习的源MAC地址,如果是,从所述设定报文中解析出用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文。本方式2下,相比于方式1,模拟报文不需要携带成员设备的设备标识,且保证只有命中报文源MAC地址的成员设备执行图2所示流程。
作为本发明的另一个优选实施例,不管VXLAN中是否存在上述的控制器,上述的丢包定位设备也可为第一VTEP。
当丢包定位设备为第一VTEP时,作为本发明的一个实施例,上述步骤201中确定用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:生成用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文。
当丢包定位设备为第一VTEP时,作为本发明的一个实施例,上述步骤202中本地存在的与模拟报文匹配的寄存器表项是第一VTEP在确定出第一VM发送的业务报文未到达第二VM时生成的。
本发明中,为区分VXLAN封装的上述业务报文,第一VTEP发送的VXLAN封装的模拟报文中VXLAN头内指定保留字段(本发明以VXLAN头内的第一个保留字段为例)为设定值比如100。
当第一VTEP发送VXLAN封装的模拟报文后,处于从第一VM至第二VVM的业务转发路径上的设备会接收到VXLAN封装的模拟报文,优选地,接收到VXLAN封装的模拟报文的设备可利用模拟报文的VXLAN封装匹配本地保存的匹配规则,如果匹配成功,则向丢包定位设备发送供丢包定位设备定位上述业务报文丢包位置的丢包定位参数。这里的匹配规则可为丢包定位设备发送的,也可为预先配置的,本发明并不具体限定。下述两个实施例均以丢包定位设备发送匹配规则为例。具体地,结合上面描述的VXLAN封装,这里的匹配规则具体可为:外层UDP头内UDP目的端口号为VXLAN协议规定的设定端口号,且VXLAN头内的指定保留字段(本发明以VXLAN头内的第一个保留字段为例)内的数值为设定值比如100。
本发明中,接收到VXLAN封装的模拟报文的设备发送的丢包定位参数具体实现时至少可包括:接收到VXLAN封装的模拟报文的设备的设备标识。优选地,本发明中,为定位出上述业务报文经由的业务转发路径,丢包定位参数还可进一步包含收到VXLAN封装的模拟报文的端口的标识。
需要说明的是,在本发明中,通常情况下,接收到VXLAN封装的模拟报文的设备不会为第二VM接入的第二VTEP,因为VXLAN封装的模拟报文是在上述的业务报文丢包时才会发送的,其一般不会成功到达第二VM接入的第二VTEP的,基于此,接收到VXLAN封装的模拟报文的设备除了向丢包定位设备发送丢包定位参数外,还会继续按照VXLAN封装中外层IP头的目的IP地址确定转发路径并转发接收的VXLAN封装的模拟报文。其中,在按照VXLAN封装中外层IP头的目的IP地址确定的转发路径为多条等价路径时,可通过基于VXLAN封装中UDP源端口号进行哈希运算确定一个转发路径转发接收的VXLAN封装的模拟报文。而在其他一些情况下,VXLAN封装的模拟报文也有可能成功到达第二VM接入的第二VTEP,为防止干扰正常的业务,本发明中,当第二VTEP接收到VXLAN封装的模拟报文时,其会向丢包定位设备发送丢包定位参数,但不再继续转发模拟报文,而是丢弃接收的VXLAN封装的模拟报文。这里简单举例描述第二VTEP接收到VXLAN封装的模拟报文的情况,比如,第二VTEP丢包的情况,或者以下情况:第一VM访问第二VM时同时发送N(N大于1)个相同业务报文给第二VM,结果有M(M小于N)个业务报文成功到达第二VM,即N-M个业务报文未到达第二VM,假如第一VTEP按照类似图2所示的流程确定N个模拟报文并按照本地芯片转发逻辑分别对N个模拟报文进行VXLAN封装并转发,则就会有M个模拟报文到达第二VTEP,第二VTEP会丢弃收到的VXLAN封装的模拟报文。
本发明中,不管丢包定位设备是上述的控制器,还是第一VTEP,接收到VXLAN封装的模拟报文的设备会向丢包定位设备发送丢包定位参数,当丢包定位设备收到丢包定位参数后,基于收到的丢包定位参数定位出从第一VM至第二VM的丢包设备。
这里基于收到的丢包定位参数定位出从第一VM至第二VM的丢包设备具体可为以下两种实现方式:
方式a:
本方式a下,控制器是集中在一个固定的时间基于收到的丢包定位参数定位出从第一VM至第二VM的丢包设备。
具体地,本方式a下,基于收到的丢包定位参数定位出从第一VM至第二VM的丢包设备包括:
检测设定的丢包定位时间是否达到,如果达到,则从已接收的所有丢包定位参数中确定出最后收到的丢包定位参数,将该最后收到的丢包定位参数中的设备标识对应的设备确定为丢包设备。
本方式a下,设定的丢包定位时间可根据实际情况设置,但一般都会远远大于模拟报文从两个不同设备之间转发的时间。
至此,完成方式a的描述。
方式b:
本方式b下,控制器并非是集中在一个固定的时间基于收到的丢包定位参数定位出从第一VM至第二VM的丢包设备,而是随着模拟报文的转发而执行。
本方式b下,基于收到的丢包定位参数定位出从第一VM至第二VM的丢包设备包括:
在每次接收到丢包定位参数时将该丢包定位参数作为当前丢包定位参数,确定收到当前丢包定位参数的时间,在该确定的时间之后的设定时间内如果再接收到丢包定位参数,则返回将该丢包定位参数作为当前丢包定位参数的操作,在该确定的时间之后的设定时间如果未接收到丢包定位参数,确定当前丢包定位参数中的设备标识对应的设备为丢包设备。
在方式b中,设定时间大于模拟报文从两个不同设备之间转发的时间。
至此,完成方式b的描述。
本发明中,不管是方式a还是方式b,最终会从第一VM接入的第一VTEP至第二VM接入的第二VTEP之间确定出丢包设备。
至此,完成图2所示的流程。
通过图2所示的流程可以看出,本发明中,通过模拟业务报文的业务转发路径能够快速锁定业务报文转发过程中发生丢失的设备,这相比现有技术在业务转发路径的所有设备上配置流统计而言,快速、简单、并大大减少工作量。
下面通过两个实施例对本发明提供的方法进行描述:
实施例1:
图3为本发明提供的实施例1的应用组网图。在图3中,Overlay网络仅示出两个VTEP:VTEP1和VTEP2,VM1连接VTEP1,VM2连接VTEP2,VM1、VM2是两个不同服务器上虚拟出的虚拟机,控制器控制VTEP1和VTEP2,underlay网络仅示出6个设备,分别为设备31至设备36。在图3中,丢包定位设备为控制器。
在图3中,以VM1发送的业务报文(记为报文0)未成功到达要访问的VM2为例,VTEP1为单一设备。
控制器构造一个报文特征参数与报文0的报文特征参数完全相同的模拟报文(记为报文1),发送报文1至VTEP1。报文特征参数如上限定,这里不再赘述。
控制器还生成与报文1匹配的寄存器表项,发送寄存器表项至VTEP1。这里寄存器表项中可包含报文1的报文特征参数比如源IP地址和目的IP地址、报文1作为模拟报文的标识和转发报文0的VXLAN隧道标识(以VXLAN隧道100为例)。
控制器下发匹配规则至介于VTEP1与VTEP2之间的设备(即设备31至设备36)以及VTEP2。图3因为线路比较多,没有示出控制器发送匹配规则给图3中的设备31至设备35的线路。这里,匹配规则可为:VXLAN封装中VXLAN头内第一个保留字段为设定值,且VXLAN封装中外层UDP头内的UDP目的端口号为设定的VXLAN端口号。
VTEP1接收控制器发送的报文1,按照本地芯片转发逻辑对报文1的报文特征参数进行计算确定UDP源端口号,利用为报文1确定的UDP源端口号和控制器发送的与报文1匹配的寄存器表项中的VXLAN隧道100对报文1进行VXLAN封装并通过VXLAN隧道100对应的VXLAN隧道转发VXLAN封装的报文1。这里,报文1的VXLAN封装相比于报文0的VXLAN封装有如下区别:VXLAN头内第一个保留字段的数值为设定值。报文1的VXLAN封装中外层UDP头内的UDP源端口号为报文1被确定的UDP源端口号,UDP目的端口号为VXLAN协议规定的设定端口号,外层IP头的外层目的IP地址为VTEP2的IP地址、外层源IP地址为VTEP1的IP地址。为便于描述,这里将VXLAN封装的报文1称为报文2。
设备31收到报文2,发现报文2的VXLAN封装中VXLAN头内的第一个保留字段内的数值为设定值,且VXLAN封装中外层UDP头内的目的UDP端口号为VXLAN协议规定的设定端口号,满足控制器下发的匹配规则,则上送丢包定位参数至控制器,这里的丢包定位参数至少包括:设备31的设备标识。
同时,设备31会依据报文2的VXLAN封装中外层IP头的外层目的IP地址确定到达该外层目的IP地址的路径,结果发现该路径不止一条,为两条等价路径,依次为:设备31->设备32->设备33->设备34->设备35->VTEP2;设备31->设备36->设备33->设备34->设备35->VTEP2;基于此,设备31对报文2的VXLAN封装中外层UDP头的UDP源端口号进行哈希运算,依据哈希结果选择设备31->设备32->设备33->设备34->设备35->VTEP2这一路径继续转发收到的报文2;
设备32至设备35收到报文2后的处理类似设备31的处理,这里不再赘述。
VTEP2收到报文2后,发现报文2的VXLAN封装中VXLAN头内的第一个保留字段内的数值为设定值,且VXLAN封装中外层UDP头内的UDP目的端口号为VXLAN协议规定的设定端口号,满足控制器发送的匹配规则,则发送丢包定位参数至控制器,并发现VXLAN封装中外层IP头的外层目的IP地址为本VTEP2的IP地址,则丢弃接收的报文2。
控制器对收到的所有丢包定位参数进行汇总和统计以定位出丢包设备。基于上述的方式a举例描述控制器如何定位出丢包设备:
比如,控制器收到的丢包定位参数为:
(设备31)、(设备32)、(设备33)、(设备34)。
控制器基于上述的方式a,在设定的丢包定位时间到达时,从已接收的所有丢包定位参数中确定出最后收到的丢包定位参数即(设备34),将该最后收到的丢包定位参数中的设备34对应的设备确定为丢包设备,即定位上述的报文0在设备34丢包。
也即,控制器通过对收到的丢包定位参数进行汇总和统计定位出报文0的丢包设备。
至此,完成实施例1的描述。
实施例2:
图4为本发明提供的实施例2的应用组网图。在图4中,Overlay网络仅示出两个VTEP:VTEP3和VTEP4,VM3连接VTEP3,VM4连接VTEP4,VM3、VM4是两个不同服务器上虚拟出的虚拟机,underlay网络仅示出5个设备,分别为设备41至设备45。在图4中,丢包定位设备为VTEP3。
在图4中,以VM3发送的业务报文(记为报文40)未成功到达要访问的VM4为例。
VTEP3构造一个报文特征参数与报文40的报文特征参数完全相同的模拟报文(记为报文41)。报文特征参数如上限定,这里不再赘述。
VTEP3在本地存储与报文41匹配的寄存器表项。寄存器表项中可包含报文41的报文特征参数比如源IP地址和目的IP地址、报文41作为模拟报文的标识和转发报文40的VXLAN隧道标识(以VXLAN隧道400为例)。
VTEP3发送匹配规则给介于VTEP3与VTEP4之间的设备(即设备41至设备45)以及VTEP4。图4因为线路比较多,没有示出控制器发送匹配规则的线路。
这里,匹配规则可为:VXLAN封装中VXLAN头内第一个保留字段为设定值,且VXLAN封装中外层UDP头内的UDP目的端口号为设定的VXLAN端口号。
VTEP3按照本地芯片转发逻辑对报文41的报文特征参数进行计算确定UDP源端口号,利用为报文41确定的UDP源端口号和本地预先配置的与报文41匹配的寄存器表项中的VXLAN隧道400对报文41进行VXLAN封装并通过VXLAN隧道400对应的VXLAN隧道转发VXLAN封装的报文41。这里,报文41的VXLAN封装相比于报文40的VXLAN封装有如下区别:VXLAN头内第一个保留字段的数值为设定值。报文41的VXLAN封装中外层UDP头内的UDP源端口号为报文41被确定的UDP源端口号,UDP目的端口号为VXLAN协议规定的设定端口号,外层IP头的外层目的IP地址为VTEP4的IP地址、外层源IP地址为VTEP3的IP地址。为便于描述,这里将VXLAN封装的报文41称为报文42。
设备41收到报文42,发现报文42的VXLAN封装中VXLAN头内的第一个保留字段内的数值为设定值,且VXLAN封装中外层UDP头内的目的UDP端口号为VXLAN协议规定的设定端口号,满足VTEP3下发的匹配规则,则发送丢包定位参数至VTEP3,这里的丢包定位参数至少包括:设备41的设备标识。
同时,设备41会依据报文42的VXLAN封装中外层IP头的外层目的IP地址确定到达该外层目的IP地址的路径,结果发现该路径不止一条,为两条等价路径,依次为:设备41->设备42->设备43->设备44->VTEP4;设备41->设备45->设备43->设备44->VTEP4;基于此,设备41对报文42的VXLAN封装中外层UDP头的UDP源端口号进行哈希运算,依据哈希结果选择设备41->设备42->设备43->设备44->VTEP4这一路径继续转发收到的报文42;
设备42至设备45收到报文42后的处理类似设备41的处理,这里不再赘述。
VTEP4收到报文42后,发现报文42的VXLAN封装中VXLAN头内的第一个保留字段内的数值为设定值,且VXLAN封装中外层UDP头内的UDP目的端口号为VXLAN协议规定的设定端口号,满足VTEP3发送的匹配规则,则发送丢包定位参数至VTEP3,并发现VXLAN封装中外层IP头的外层目的IP地址为本VTEP4的IP地址,则丢弃接收的报文42。
VTEP3依据收到的丢包定位参数定位出丢包设备。基于上述的方式b举例描述VTEP3如何定位出丢包设备:
比如,VTEP3先收到设备41发送的丢包定位参数,将设备41发送的丢包定位参数作为当前丢包定位参数,确定收到当前丢包定位参数的时间为时间T1,检查在T1之后的设定时间比如100ms内是否再接收到丢包定位参数,结果发现又收到设备42发送的丢包定位参数,则将设备42发送的丢包定位参数作为当前丢包定位参数,确定收到当前丢包定位参数的时间为时间T2,检查在T2之后的设定时间比如100ms内是否再接收到丢包定位参数,结果发现又收到设备43发送的丢包定位参数,则将设备43发送的丢包定位参数作为当前丢包定位参数,确定收到当前丢包定位参数的时间为时间T3,检查在T3之后的设定时间比如100ms内是否再接收到丢包定位参数,结果发现未再收到丢包定位参数,则将设备43确定为丢包设备,即定位上述的报文40在设备43丢包。
至此,完成实施例2的描述。
以上对本发明提供的方法进行了描述,下面对本发明提供的装置进行描述:
参见图5,图5为本发明提供的装置结构图。如图5所示,该装置包括:
确定单元,用于在第一隧道端点VTEP本地接入的第一虚拟机VM发送的业务报文未到达第二VM时,确定用于模拟所述业务报文从第一VM转发至第二VM的业务转发路径的模拟报文;所述模拟报文与所述业务报文的报文特征参数相同;
转发单元,用于按照第一VTEP本地的芯片转发逻辑对模拟报文的报文特征参数进行计算确定UDP源端口号,利用为模拟报文确定的UDP源端口号和本地存在的与模拟报文匹配的寄存器表项中的VXLAN隧道标识对模拟报文进行VXLAN封装并通过所述VXLAN隧道标识对应的VXLAN隧道转发,以使接收到VXLAN封装的模拟报文的设备向丢包定位设备发送供所述丢包定位设备定位所述业务报文丢包位置的丢包定位参数。
优选地,如果所述丢包定位设备为VXLAN中用于管理VTEP的控制器,所述确定单元确定用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文;
优选地,如果所述丢包定位设备为第一VTEP,所述确定单元确定用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:生成用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文。
优选地,所述与模拟报文匹配的寄存器表项中的VXLAN隧道标识是第一VTEP发送所述业务报文时使用的VXLAN隧道对应的VXLAN隧道标识;
优选地,如果所述丢包定位设备为VXLAN中用于管理VTEP的控制器,所述本地存在的与模拟报文匹配的寄存器表项由控制器在确定出第一VM发送的业务报文未到达第二VM时生成并发送给第一VTEP的;
优选地,如果所述丢包定位设备为第一VTEP,所述本地存在的与模拟报文匹配的寄存器表项是第一VTEP在确定出第一VM发送的业务报文未到达第二VM时生成的。
优选地,如果所述丢包定位设备为第一VTEP,如图6所示,该装置进一步包括:
接收单元,用于接收收到VXLAN封装的模拟报文的设备发送的丢包定位参数,丢包定位参数至少包括:收到VXLAN封装的模拟报文的设备的设备标识;
定位单元,用于基于收到的丢包定位参数定位出从第一VM至第二VM的丢包设备。
优选地,当所述丢包定位设备为VXLAN中用于管理VTEP的控制器时,如果所述第一VTEP为跨设备聚合的堆叠设备,所述接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:
接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径、且携带所述第一VTEP中成员设备的设备标识的模拟报文,所述设备标识在模拟报文的位置不同于报文特征参数在模拟报文的位置;或者,
接收控制器发送的携带了用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文的设定报文,所述设定报文的源MAC地址为所述第一VM的MAC地址;
检查所述设定报文的源MAC地址是否命中所述第一VTEP中成员设备已学习的源MAC地址,如果是,从所述设定报文中解析出用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文。
至此,完成图5所示装置的结构图。
本发明还提供了图5所示装置的硬件结构图。参见图6,图6为本发明提供的图5所示装置的硬件结构图。
如图6,该硬件结构图可包括:
CPU和存储器。
存储器,用于存放确定单元、转发单元;
CPU,用于存放确定单元运行的控制程序以控制存储器中的确定单元执行如上所述的操作;用于存放转发运行的控制程序以控制存储器中的转发单元执行如上所述的操作。
优选地,存储器,进一步用于存放接收单元、定位单元;
CPU,进一步用于存放接收单元运行的控制程序以控制存储器中的接收单元执行如上所述的操作;进一步用于存放定位单元运行的控制程序以控制存储器中的定位单元执行如上所述的操作。
至此,完成图6所示的设备硬件结构图。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种应用于虚拟扩展局域网VXLAN中的丢包定位方法,其特征在于,该方法包括:
第一隧道端点VTEP在本地接入的第一虚拟机VM发送的业务报文未到达第二VM时,确定用于模拟所述业务报文从第一VM转发至第二VM的业务转发路径的模拟报文;所述模拟报文与所述业务报文的报文特征参数相同;
第一VTEP按照本地芯片转发逻辑对模拟报文的报文特征参数进行计算确定UDP源端口号,利用为模拟报文确定的UDP源端口号和本地存在的与模拟报文匹配的寄存器表项中的VXLAN隧道标识对模拟报文进行VXLAN封装并通过所述VXLAN隧道标识对应的VXLAN隧道转发,以使接收到VXLAN封装的模拟报文的设备向丢包定位设备发送供所述丢包定位设备定位所述业务报文丢包位置的丢包定位参数。
2.根据权利要求1所述的方法,其特征在于,如果所述丢包定位设备为VXLAN中用于管理VTEP的控制器,所述第一VTEP确定用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:第一VTEP接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文;
如果所述丢包定位设备为第一VTEP,所述第一VTEP确定用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:第一VTEP生成用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文。
3.根据权利要求1所述的方法,其特征在于,所述与模拟报文匹配的寄存器表项中的VXLAN隧道标识是第一VTEP发送所述业务报文时使用的VXLAN隧道对应的VXLAN隧道标识;
如果所述丢包定位设备为VXLAN中用于管理VTEP的控制器,所述本地存在的与模拟报文匹配的寄存器表项由控制器在确定出第一VM发送的业务报文未到达第二VM时生成并发送给第一VTEP的;
如果所述丢包定位设备为第一VTEP,所述本地存在的与模拟报文匹配的寄存器表项是第一VTEP在确定出第一VM发送的业务报文未到达第二VM时生成的。
4.根据权利要求1所述的方法,其特征在于,如果所述丢包定位设备为第一VTEP,该方法进一步包括:
接收收到VXLAN封装的模拟报文的设备发送的丢包定位参数,丢包定位参数至少包括:收到VXLAN封装的模拟报文的设备的设备标识;
基于收到的丢包定位参数定位出从第一VM至第二VM的丢包设备。
5.根据权利要求2所述的方法,其特征在于,当所述丢包定位设备为VXLAN中用于管理VTEP的控制器时,如果所述第一VTEP为跨设备聚合的堆叠设备,所述第一VTEP接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:
第一VTEP中每一成员设备接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径、且携带本设备的设备标识的模拟报文,所述设备标识在模拟报文的位置不同于报文特征参数在模拟报文的位置;或者,
第一VTEP中每一成员设备接收控制器发送的携带了用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文的设定报文,所述设定报文的源MAC地址为所述第一VM的MAC地址;
检查所述设定报文的源MAC地址是否命中本设备已学习的源MAC地址,如果是,从所述设定报文中解析出用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文。
6.一种应用于虚拟扩展局域网VXLAN中的丢包定位装置,其特征在于,所述装置应用于第一隧道端点VTEP,该装置包括:
确定单元,用于在所述VTEP本地接入的第一虚拟机VM发送的业务报文未到达第二VM时,确定用于模拟所述业务报文从第一VM转发至第二VM的业务转发路径的模拟报文;所述模拟报文与所述业务报文的报文特征参数相同;
转发单元,用于按照第一VTEP本地的芯片转发逻辑对模拟报文的报文特征参数进行计算确定UDP源端口号,利用为模拟报文确定的UDP源端口号和本地存在的与模拟报文匹配的寄存器表项中的VXLAN隧道标识对模拟报文进行VXLAN封装并通过所述VXLAN隧道标识对应的VXLAN隧道转发,以使接收到VXLAN封装的模拟报文的设备向丢包定位设备发送供所述丢包定位设备定位所述业务报文丢包位置的丢包定位参数。
7.根据权利要求6所述的装置,其特征在于,如果所述丢包定位设备为VXLAN中用于管理VTEP的控制器,所述确定单元确定用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文;
如果所述丢包定位设备为第一VTEP,所述确定单元确定用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:生成用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文。
8.根据权利要求6所述的装置,其特征在于,所述与模拟报文匹配的寄存器表项中的VXLAN隧道标识是第一VTEP发送所述业务报文时使用的VXLAN隧道对应的VXLAN隧道标识;
如果所述丢包定位设备为VXLAN中用于管理VTEP的控制器,所述本地存在的与模拟报文匹配的寄存器表项由控制器在确定出第一VM发送的业务报文未到达第二VM时生成并发送给第一VTEP的;
如果所述丢包定位设备为第一VTEP,所述本地存在的与模拟报文匹配的寄存器表项是第一VTEP在确定出第一VM发送的业务报文未到达第二VM时生成的。
9.根据权利要求6所述的装置,其特征在于,如果所述丢包定位设备为第一VTEP,该装置进一步包括:
接收单元,用于接收收到VXLAN封装的模拟报文的设备发送的丢包定位参数,丢包定位参数至少包括:收到VXLAN封装的模拟报文的设备的设备标识;
定位单元,用于基于收到的丢包定位参数定位出从第一VM至第二VM的丢包设备。
10.根据权利要求7所述的装置,其特征在于,当所述丢包定位设备为VXLAN中用于管理VTEP的控制器时,如果所述第一VTEP为跨设备聚合的堆叠设备,所述接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文包括:
接收控制器发送的用于模拟业务报文从第一VM转发至第二VM的业务转发路径、且携带所述第一VTEP中成员设备的设备标识的模拟报文,所述设备标识在模拟报文的位置不同于报文特征参数在模拟报文的位置;或者,
接收控制器发送的携带了用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文的设定报文,所述设定报文的源MAC地址为所述第一VM的MAC地址;
检查所述设定报文的源MAC地址是否命中所述第一VTEP中成员设备已学习的源MAC地址,如果是,从所述设定报文中解析出用于模拟业务报文从第一VM转发至第二VM的业务转发路径的模拟报文。
CN201510406748.6A 2015-07-10 2015-07-10 应用于vxlan中的丢包定位方法和装置 Active CN106341333B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201510406748.6A CN106341333B (zh) 2015-07-10 2015-07-10 应用于vxlan中的丢包定位方法和装置
JP2018520012A JP6514415B2 (ja) 2015-07-10 2016-07-08 Vxlanにおけるパケットロスの位置特定
EP16823837.6A EP3306877B1 (en) 2015-07-10 2016-07-08 Packet loss positioning in vxlan
US15/743,192 US10484259B2 (en) 2015-07-10 2016-07-08 Packet loss locating in VXLAN
PCT/CN2016/089345 WO2017008690A1 (zh) 2015-07-10 2016-07-08 Vxlan中的丢包定位

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510406748.6A CN106341333B (zh) 2015-07-10 2015-07-10 应用于vxlan中的丢包定位方法和装置

Publications (2)

Publication Number Publication Date
CN106341333A true CN106341333A (zh) 2017-01-18
CN106341333B CN106341333B (zh) 2019-07-19

Family

ID=57756842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510406748.6A Active CN106341333B (zh) 2015-07-10 2015-07-10 应用于vxlan中的丢包定位方法和装置

Country Status (5)

Country Link
US (1) US10484259B2 (zh)
EP (1) EP3306877B1 (zh)
JP (1) JP6514415B2 (zh)
CN (1) CN106341333B (zh)
WO (1) WO2017008690A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737221A (zh) * 2018-06-28 2018-11-02 新华三技术有限公司 丢包检测方法及通信链路系统
WO2021013205A1 (zh) * 2019-07-25 2021-01-28 华为技术有限公司 丢包定位方法、装置及系统、计算机存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3516829B1 (en) * 2016-09-26 2021-07-07 Nant Holdings IP, LLC Virtual circuits in cloud networks
CN108667945B (zh) * 2017-03-30 2020-10-23 华为技术有限公司 一种报文传输方法及装置
CN111371667A (zh) * 2019-10-23 2020-07-03 上海科技网络通信有限公司 一种面向云计算环境下基于VxLAN技术的LTE VPDN组网方法
JP2021182689A (ja) * 2020-05-19 2021-11-25 富士通株式会社 スイッチ特定方法、及びスイッチ特定プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640629A (zh) * 2008-07-29 2010-02-03 华为技术有限公司 一种链路丢包监控的方法和双向转发探测设备
EP2289249A1 (en) * 2008-06-13 2011-03-02 Telefonaktiebolaget L M Ericsson (PUBL) Packet loss analysis
CN102118277A (zh) * 2009-12-30 2011-07-06 华为技术有限公司 丢包检测方法和装置及路由器
US8619588B2 (en) * 2010-04-07 2013-12-31 Avaya Inc. System and method for predicting video transmission quality through a network
CN103580953A (zh) * 2013-10-21 2014-02-12 华为技术有限公司 一种故障检测的方法及设备
CN104601472A (zh) * 2015-02-04 2015-05-06 盛科网络(苏州)有限公司 在芯片中实现vxlan网关分布式路由的方法及报文处理系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7483379B2 (en) * 2002-05-17 2009-01-27 Alcatel Lucent Passive network monitoring system
EP1555788A1 (en) 2004-01-15 2005-07-20 Alcatel Method for improving the quality of an encoded video bit stream transmitted over a wireless link, and corresponding receiver
CN100463418C (zh) 2005-11-23 2009-02-18 杭州华三通信技术有限公司 网络性能测试方法、系统及网络设备
CN101166122B (zh) * 2006-10-18 2011-06-22 中兴通讯股份有限公司 一种实现通信终端间网络故障的定位方法
JP5718802B2 (ja) * 2011-12-06 2015-05-13 日本電信電話株式会社 品質劣化区間推定システム及び方法
CN102546243A (zh) 2011-12-23 2012-07-04 广东电网公司电力科学研究院 基于SP Guru的电力调度数据网故障仿真分析方法
US9736211B2 (en) * 2012-08-27 2017-08-15 Vmware, Inc. Method and system for enabling multi-core processing of VXLAN traffic
US8931046B2 (en) * 2012-10-30 2015-01-06 Stateless Networks, Inc. System and method for securing virtualized networks
US9374323B2 (en) * 2013-07-08 2016-06-21 Futurewei Technologies, Inc. Communication between endpoints in different VXLAN networks
US9264330B2 (en) * 2013-10-13 2016-02-16 Nicira, Inc. Tracing host-originated logical network packets
US9325617B2 (en) * 2013-12-09 2016-04-26 International Business Machines Corporation Overlay capabilities exchange using DCBX
KR102122949B1 (ko) * 2014-01-24 2020-06-16 한국전자통신연구원 네트워크를 통해 연결된 세그먼트들을 관리하는 방법 및 장치
US9894122B2 (en) * 2014-10-16 2018-02-13 Cisco Technology, Inc. Traceroute in virtual extenisble local area networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2289249A1 (en) * 2008-06-13 2011-03-02 Telefonaktiebolaget L M Ericsson (PUBL) Packet loss analysis
CN101640629A (zh) * 2008-07-29 2010-02-03 华为技术有限公司 一种链路丢包监控的方法和双向转发探测设备
CN102118277A (zh) * 2009-12-30 2011-07-06 华为技术有限公司 丢包检测方法和装置及路由器
US8619588B2 (en) * 2010-04-07 2013-12-31 Avaya Inc. System and method for predicting video transmission quality through a network
CN103580953A (zh) * 2013-10-21 2014-02-12 华为技术有限公司 一种故障检测的方法及设备
CN104601472A (zh) * 2015-02-04 2015-05-06 盛科网络(苏州)有限公司 在芯片中实现vxlan网关分布式路由的方法及报文处理系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NIKHIL HANDIGOL ET AL.: "I Know What Your Packet Did Last Hop: Using", 《THE ADVANCED COMPUTING SYSTEMS ASSOCIATION》 *
高中耀,程光: "TCP报文丢包定位方法研究", 《计算机工程与应用》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737221A (zh) * 2018-06-28 2018-11-02 新华三技术有限公司 丢包检测方法及通信链路系统
CN108737221B (zh) * 2018-06-28 2020-09-15 新华三技术有限公司 丢包检测方法及通信链路系统
WO2021013205A1 (zh) * 2019-07-25 2021-01-28 华为技术有限公司 丢包定位方法、装置及系统、计算机存储介质

Also Published As

Publication number Publication date
WO2017008690A1 (zh) 2017-01-19
US20180205623A1 (en) 2018-07-19
EP3306877B1 (en) 2020-12-30
US10484259B2 (en) 2019-11-19
JP6514415B2 (ja) 2019-05-15
JP2018521606A (ja) 2018-08-02
EP3306877A1 (en) 2018-04-11
CN106341333B (zh) 2019-07-19
EP3306877A4 (en) 2018-06-27

Similar Documents

Publication Publication Date Title
CN106341333A (zh) 应用于vxlan中的丢包定位方法和装置
US11782868B2 (en) Methods and systems to achieve multi-tenancy in RDMA over converged Ethernet
CN108234235B (zh) 用于数据监控的方法、网络设备以及计算机可读存储介质
CN105634956B (zh) 一种报文转发方法、装置和系统
CN105207873B (zh) 一种报文处理方法和装置
CN104022953B (zh) 基于开放流Openflow的报文转发方法和装置
CN105376154B (zh) 渐进式mac地址学习
CN104410541B (zh) Vxlan内层虚拟机流量在中间交换机上进行统计的方法及装置
US9590820B1 (en) Methods and apparatus for improving load balancing in overlay networks
CN111193653B (zh) 数据传输方法、装置、设备及存储介质
CN103841023B (zh) 数据转发的方法和设备
CN103391296B (zh) 一种控制器、转发器及通道建立方法和系统
CN104092595B (zh) 基于802.1br的虚拟化系统中的报文处理方法及装置
CN108307434A (zh) 用于流控制的方法和设备
US9900238B2 (en) Overlay network-based original packet flow mapping apparatus and method therefor
CN102238230A (zh) 用于在云计算中卸载隧道数据包的方法和系统
CN106330597B (zh) Vxlan隧道端点vtep之间的路径可达检测方法和装置
CN106209689B (zh) 从vxlan至vlan的组播数据报文转发方法和设备
EP3720075B1 (en) Data transmission method and virtual switch
CN105991387A (zh) 虚拟扩展局域网的报文传输方法和装置
CN103581274B (zh) 一种堆叠系统中报文转发方法和装置
CN106209648B (zh) 跨虚拟可扩展局域网的组播数据报文转发方法和设备
CN106254256A (zh) 基于三层vxlan网关的数据报文转发方法和设备
CN107547342A (zh) 基于vxlan隧道的报文广播方法和装置
CN106209638A (zh) 从虚拟局域网至虚拟可扩展局域网的报文转发方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant