CN106712988A - 一种虚拟网络管理方法及装置 - Google Patents

一种虚拟网络管理方法及装置 Download PDF

Info

Publication number
CN106712988A
CN106712988A CN201510527718.0A CN201510527718A CN106712988A CN 106712988 A CN106712988 A CN 106712988A CN 201510527718 A CN201510527718 A CN 201510527718A CN 106712988 A CN106712988 A CN 106712988A
Authority
CN
China
Prior art keywords
vswitch
information
hypervisor
virtual network
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510527718.0A
Other languages
English (en)
Other versions
CN106712988B (zh
Inventor
崔凯
牟彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201510527718.0A priority Critical patent/CN106712988B/zh
Priority to PCT/CN2016/095687 priority patent/WO2017032251A1/zh
Priority to EP16838510.2A priority patent/EP3327994B1/en
Priority to US15/744,704 priority patent/US10572291B2/en
Priority to JP2018510364A priority patent/JP6574304B2/ja
Publication of CN106712988A publication Critical patent/CN106712988A/zh
Application granted granted Critical
Publication of CN106712988B publication Critical patent/CN106712988B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种虚拟网络管理方法及装置,该方法包括:为第一Hypervisor管理器和第二Hypervisor管理器分别创建第一Domain和第二Domain;创建拓扑管理信息,拓扑管理信息包括第一VM和第二VM所在的虚拟网络拓扑信息以及预设的第一配置信息和第二配置信息;在拓扑管理信息与第一Domain和第二Domain进行关联后,将拓扑管理信息中的第一配置信息和第二配置信息分别下发到第一Hypervisor管理器和第二Hypervisor管理器,其中第一配置信息用于第一vSwitch指导第一VM上的报文转发,第二配置信息用于第二vSwitch指导第二VM上的报文转发。

Description

一种虚拟网络管理方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种虚拟网络管理方法及装置。
背景技术
目前在数据中心会存在许多异构的超级管理器Hypervisor用于管理不同的VM(Virtual Manufacturing,虚拟机),而这些Hypervisor以及负责Hypervisor中虚拟网络转发工作的vSwitch(Virtual Switch,虚拟交换机)通常由不同的Hypervisor管理器进行管理。由于不同的Hypervisor管理器管理的vSwitch会通过不同的方式上线,因此不同的Hypervisor管理器都会由不同的SDNController或SDN Controller集群来管理,又因为不同的SDN Controller不能感知对方的overlay叠加网络,因此导致异构Hypervisor的VM之间无法通过Overlay直接通信。
发明内容
有鉴于此,本发明提供一种报文转发方法及装置来解决异构Hypervisor的VM之间无法通过Overlay直接通信的问题。
具体地,本发明是通过如下技术方案实现的:
一种虚拟网络管理方法,所述方法应用于虚拟网络中的SDN控制器,所述虚拟网络中包括管理第一虚拟机VM的第一Hypervisor管理器,以及管理第二VM的第二Hypervisor管理器,所述方法包括:
为所述第一Hypervisor管理器和第二Hypervisor管理器分别创建第一Domain和第二Domain;
创建拓扑管理信息,所述拓扑管理信息包括第一VM和第二VM所在的虚拟网络拓扑信息以及预设的第一配置信息和第二配置信息;
在所述拓扑管理信息与所述第一Domain和第二Domain进行关联后,将拓扑管理信息中的所述第一配置信息和第二配置信息分别下发到第一Hypervisor管理器和第二Hypervisor管理器管理的第一vSwitch和第二vSwitch,其中所述第一配置信息用于第一vSwitch指导所述第一VM上的报文转发,所述第二配置信息用于第二vSwitch指导所述第二VM上的报文转发。
进一步的,所述方法还包括:
当第三vSwitch在第一Hypervisor管理器上上线时,接收所述第三vSwitch发送的vSwitch上线消息;
根据所述vSwitch上线消息在所述第一Hypervisor管理器对应的第一Domain中创建所述第三vSwitch的记录。
进一步的,所述方法还包括:
当第三VM在第一Hypervisor管理器上上线时,接收所述第三VM对应的vSwitch发送的VM上线消息;
根据所述VM上线消息在拓扑管理信息中添加所述第三VM的记录。
进一步的,所述方法还包括:
接收所述第一vSwitch上送的报文,所述报文的源端虚拟设备为第一VM,目标端虚拟设备为第二VM;
根据所述虚拟网络拓扑信息判断所述第一VM和第二VM是否允许互通;
若是,则创建第一流表并下发到所述第一vSwitch,以使所述第一vSwitch将所述报文发送到所述第二VM对应的所述第二vSwitch;
接收第二vSwitch上送的所述报文;
创建第二流表并下发到第二vSwitch,以使所述第二vSwitch根据所述第二流表将所述报文发送到第二VM。
进一步的,所述判断所述第一VM和第二VM是否允许互通,具体为:
在所述虚拟网络拓扑信息中查找所述第一VM和第二VM是否属于同一虚拟路由器vRouter,若是,则所述第一VM和第二VM允许互通。
进一步的,所述创建第一流表,包括:
在所述虚拟网络拓扑信息中查找所述第二VM对应的虚拟IP地址及上线端口;
在所述第二配置信息中查找第二VM对应的第二vSwitch的隧道封装信息;
创建第一流表,所述第一流表包括所述第二VM的虚拟IP地址、上线端口以及所述隧道封装信息。
进一步的,所述创建第二流表,包括:
在所述虚拟网络拓扑信息中查找第二VM在第二vSwitch上的上线端口;
创建第二流表,所述第二流表包括所述第二VM的上线端口。
基于相同的构思,本发明还提供一种虚拟网络管理装置,所述装置应用于虚拟网络中的SDN控制器,所述虚拟网络中包括管理第一VM的第一Hypervisor管理器,以及管理第二VM的第二Hypervisor管理器,所述装置包括:
第一创建单元,用于为所述第一Hypervisor管理器和第二Hypervisor管理器分别创建第一Domain和第二Domain;
第二创建单元,用于创建拓扑管理信息,所述拓扑管理信息包括第一VM和第二VM所在的虚拟网络拓扑信息以及预设的第一配置信息和第二配置信息;
信息下发单元,用于在所述拓扑管理信息与所述第一Domain和第二Domain进行关联后,将拓扑管理信息中的所述第一配置信息和第二配置信息分别下发到第一Hypervisor管理器和第二Hypervisor管理器管理的第一vSwitch和第二vSwitch,其中所述第一配置信息用于第一vSwitch指导所述第一VM上的报文转发,所述第二配置信息用于第二vSwitch指导所述第二VM上的报文转发。
进一步的,所述装置还包括:
第一上线单元,用于当第三vSwitch在第一Hypervisor管理器上上线时,接收所述第三vSwitch发送的vSwitch上线消息;根据所述vSwitch上线消息在所述第一Hypervisor管理器对应的第一Domain中创建所述第三vSwitch的记录。
进一步的,所述装置还包括:
第二上线单元,用于当第三VM在第一Hypervisor管理器上上线时,接收所述第三VM对应的vSwitch发送的VM上线消息;根据所述VM上线消息在拓扑管理信息中添加所述第三VM的记录。
进一步的,所述装置还包括转发控制单元,所述转发控制单元具体包括:
第一接收子单元,用于接收所述第一vSwitch上送的报文,所述报文的源端虚拟设备为第一VM,目标端虚拟设备为第二VM;
互通判断子单元,用于根据所述虚拟网络拓扑信息判断所述第一VM和第二VM是否允许互通;
第一创建子单元,用于在所述第一VM和第二VM许互通时,创建第一流表并下发到所述第一vSwitch,以使所述第一vSwitch将所述报文发送到所述第二VM对应的所述第二vSwitch;
第二接收子单元,用于接收第二vSwitch上送的所述报文;
第二创建子单元,用于创建第二流表并下发到第二vSwitch,以使所述第二vSwitch根据所述第二流表将所述报文发送到第二VM。
进一步的,所述互通判断子单元,具体用于在所述虚拟网络拓扑信息中查找所述第一VM和第二VM是否属于同一vRouter,若是,则所述第一VM和第二VM允许互通。
进一步的,所述第一创建子单元,具体用于在所述虚拟网络拓扑信息中查找所述第二VM对应的虚拟IP地址及上线端口;在所述第二配置信息中查找第二VM对应的第二vSwitch的隧道封装信息;创建第一流表,所述第一流表包括所述第二VM的虚拟IP地址、上线端口以及所述隧道封装信息。
进一步的,所述第二创建子单元,具体用于在所述虚拟网络拓扑信息中查找第二VM在第二vSwitch上的上线端口;创建第二流表,所述第二流表包括所述第二VM的上线端口。
由此可见,本发明可以通过为异构的Hypervisor管理器创建不同的Domain,并通过拓扑管理信息管理多个Domain的虚拟网络拓扑,以使SDN控制器可以统一管理异构的Hypervisor管理器,使异构Hypervisor中的VM可以通过Overlay网络实现互通,从而可以简化转发过程,提高转发效率,降低管理难度。
附图说明
图1是现有技术中虚拟网络管理的组网示意图;
图2是本发明一种示例性实施方式中的一种虚拟网络管理方法的处理流程图;
图3是本发明一种示例性实施方式中的虚拟网络架构图;
图4是本发明一种示例性实施方式中vSwitch1、vSwitch3、SDN控制器的交互流程图;
图5是本发明一种示例性实施方式中的虚拟网络管理装置所在的SDN控制器的硬件结构图;
图6是本发明一种示例性实施方式中的一种虚拟网络管理装置的逻辑结构图。
具体实施方式
请参考图1,是现有技术中虚拟网络管理的组网示意图。通常来讲在数据中心中会存在多个不同架构的Hypervisor用来管理和控制VM向用户提供计算服务,而异构的Hypervisor又由不同的Hypervisor管理器管理,例如Hypervisor管理器1管理Hypervisor1,Hypervisor管理器2管理Hypervisor2。而提供网络服务相关的转发引擎一般会安装在Hypervisor之中,称为vSwitch。由于vSwitch在不同的Hypervisor中会通过不同的方式上线,所以在传统的数据中心中需要不同的SDN控制器对异构的Hypervisor进行管理。Hypervisor中的VM通常可以通过该Hypervisor对应的vSwitch进行交互,每个vSwitch可以连接多个VM。
然而,当vSwitch1下的VM1向vSwitch2下的VM2发送报文时,由于VM1和VM2所在的Hypervisor由不同的SDN控制器进行管理,不同SDN控制器不能感知对方的Overlay网络,因此VM1与VM2无法通过Overlay网络直接通信。现有技术的解决方法通常是利用传统网络进行转发,其转发过程为:VM1→vSwitch1→GW1VTEP Router→GW2VTEP Router→vSwitch2→VM2,如图1中的虚线箭头所示。对于这样的转发路径还需要在SDN控制器1与SDN控制器2中分别进行配置。由于上述转发方式过程较为复杂,导致报文的转发效率较低。另外,对于数据中心管理来讲,不同的SDN控制器需使用不同的APP(Application,计算机应用程序)进行管理,例如APP1管理SDN控制器1、APP2管理SDN控制器2,导致数据中心的管理难度较大。
为了解决现有技术存在的问题,本发明提供的虚拟网络管理方法及装置可以通过为异构的Hypervisor管理器创建不同的Domain,并通过拓扑管理信息来管理多个Domain的虚拟网络拓扑,以使SDN控制器可以统一管理异构的Hypervisor管理器,使异构Hypervisor中的VM可以通过Overlay网络实现互通,从而可以简化转发过程,提高转发效率,降低管理难度。
请参考图2,是本发明一种示例性实施方式中的一种虚拟网络管理方法的处理流程图,所述方法应用于虚拟网络中的SDN控制器,所述虚拟网络中包括管理第一VM的第一Hypervisor管理器,以及管理第二VM的第二Hypervisor管理器,所述方法包括:
步骤201、为所述第一Hypervisor管理器和第二Hypervisor管理器分别创建第一Domain和第二Domain;
在本发明可选的实施例中,搭建虚拟网络架构时,SDN控制器可以通过不同的Domain来管理不同的Hypervisor管理器,即SDN控制器为第一Hypervisor管理器和第二Hypervisor管理器分别创建第一Domain和第二Domain。
步骤202、创建拓扑管理信息,所述拓扑管理信息包括第一VM和第二VM所在的虚拟网络拓扑信息以及预设的第一配置信息和第二配置信息;
在本实施例中,SDN控制器还可以根据管理员预先配置的虚拟网络拓扑创建拓扑管理信息,该拓扑管理信息中包括参与转发的第一Domain和第二Domain的虚拟网络拓扑,其中包括第一VM和第二VM对应的虚拟网络拓扑信息,例如第一VM和第二VM分别对应的虚拟IP地址以及上线端口等。另外该拓扑管理信息中还包括管理员预先为异构Hypervisor设置的不同的vSwitch配置信息,例如为第一Hypervisor管理器的vSwitch设置的第一配置信息,以及为第二Hypervisor管理器的vSwitch设置的第二配置信息。所述配置信息通常包括vSwitch的名称、转发模式、虚拟MAC地址以及VXLAN等内容。本发明可选的实施例中,创建该拓扑管理信息也可以通过VDS(vNetwork Distributed vSwitch,虚拟分布式交换机)实现。
步骤203、在所述拓扑管理信息与所述第一Domain和第二Domain进行关联后,将拓扑管理信息中的所述第一配置信息和第二配置信息分别下发到第一Hypervisor管理器和第二Hypervisor管理器管理的第一vSwitch和第二vSwitch,其中所述第一配置信息用于第一vSwitch指导所述第一VM上的报文转发,所述第二配置信息用于第二vSwitch指导所述第二VM上的报文转发。
在本实施例中,SDN控制器可以将所述拓扑管理信息与所述第一Domain和第二Domain分别进行关联,然后将拓扑管理信息中的第一配置信息下发到第一Domain管理的第一Hypervisor管理器上,将第二配置信息下发到第二Domain管理的第二Hypervisor管理器上。所述第一Hypervisor管理器可将收到的所述第一配置信息下发到自身的第一vSwitch,该第一vSwitch可以根据该第一配置信息指导第一VM上的报文转发。所述第二Hypervisor管理器可将收到的所述第二配置信息下发到自身的第二vSwitch,该第二vSwitch可以根据该第二配置信息指导第二VM上的报文转发。
因此,SDN控制器可以根据所述虚拟网络拓扑信息控制所述第一vSwitch和所述第二vSwitch转发位于异构Hypervisor的所述第一VM和所述第二VM的交互报文。
由此可见,本发明可以通过为异构的Hypervisor管理器创建不同的Domain,并通过拓扑管理信息管理多个Domain的虚拟网络拓扑,以使SDN控制器可以统一管理异构的Hypervisor管理器,使异构Hypervisor中的VM可以通过Overlay网络实现互通,从而可以简化转发过程,提高转发效率,降低管理难度。
虚拟网络架构搭建完成后,如果有新的vSwitch或者VM上线时,SDN控制器可以根据vSwitch的反馈信息及时获知新上线的虚拟网络设备信息。
具体的说,当第三vSwitch在第一Hypervisor管理器上上线时,SDN控制器可以接收第三vSwitch发送的openflow连接请求,以及vSwitch上线消息,例如Add switch的openflow消息,之后SDN控制器可以根据所述vSwitch上线消息在第一Hypervisor管理器对应的第一Domain中创建所述第三vSwitch的记录;当第三VM在第一Hypervisor管理器上上线时,SDN控制器可以接收所述第三VM对应的vSwitch发送的VM上线消息,例如portstatus的openflow消息,则SDN控制器可以根据该VM上线消息在拓扑管理信息中添加所述第三VM的记录,记录中包括该第三VM的虚拟IP地址、上线端口等信息。因此SDN控制器可以利用不同的Domain来管理异构的Hypervisor管理器,并通过虚拟网络拓扑实现对虚拟网络设备的管理,从而可以使SDN控制器对异构的Hypervisor的管理更加高效。
在本发明可选的实施例中,当第一VM向第二VM发送报文时,该报文首先会上送到第一vSwitch,然后第一vSwitch可以将该报文上送到SDN控制器。SDN控制器收到该报文后,可以解析报文的源地址和目标地址,确定该报文的源端虚拟设备为第一VM,目标端虚拟设备为第二VM。
SDN控制器可以根据所述虚拟网络拓扑信息判断所述第一VM和第二VM是否允许互通。由于本发明的SDN控制器可以统一管理异构的第一Hypervisor管理器和第二Hypervisor管理器,那么当第一Hypervisor管理器中的第一VM和第二Hypervisor管理器中的第二VM被配置到同一Overlay网络时,可以允许第一VM和第二VM互通。
在本发明优选的实施例中,拓扑管理信息中通常可以包括多个虚拟路由器vRouter,每个vRouter中包括多个子网subnet,每个subnet包括多个VM。由于不同的vRouter之间不能互通,因此SDN控制器在处理报文时,需要判断报文的源端虚拟设备和目标端虚拟设备是否能够互通。具体来讲,SDN控制器在处理上述报文时,需要在拓扑管理信息中查找所述第一VM和第二VM是否属于同一vRouter,若是,则可以确定所述第一VM和第二VM允许互通;反之,则不能互通。
当SDN控制器确定所述第一VM和第二VM允许互通时,可以进一步在本地管理的虚拟网络拓扑信息中查找到所述第二VM对应的虚拟IP地址及上线端口;并且在第二Domain中查找第二VM对应的第二vSwitch的隧道封装信息;之后,SDN控制器可以根据上述信息创建第一流表,所述第一流表包括所述第二VM的虚拟IP地址、上线端口以及所述隧道封装信息。SDN控制器将该第一流表下发到第一vSwitch上后,可以指导第一vSwitch根据该第一流表将报文封装后通过Overlay网络转发到第二vSwitch。当第二vSwitch收到封装后的报文后,可以对其解封装,并转发到SDN控制器。SDN控制器可以进一步在自身的虚拟网络拓扑中查找第二VM在第二vSwitch上上线时对应的上线端口,并根据该上线端口以及第二VM的虚拟IP地址创建第二转发流表并下发到第二vSwitch,以指导第二vSwitch将该报文转发到第二VM。
相对于现有技术中依靠外网的转发路径,本发明通过对异构的Hypervisor的统一管理,简化跨vSwitch的转发步骤,提高转发效率。
为使本发明的目的、技术方案及优点更加清楚明白,以下基于图3的虚拟网络架构图,对本发明所述方案作进一步地详细说明。
假设管理员配置的虚拟网络中分别包括KVM(Kernel-based VirtualMachine,基于内核的虚拟机)Hypervisor管理器、虚拟管理中心vCenterHypervisor管理器、云计算管理平台CAS Hypervisor管理器,其中KVMHypervisor管理器中分别管理vSwitch1及其对应的KVM Hypervisor1、vSwitch2及其对应的KVM Hypervisor2;vCenter Hypervisor管理器中分别管理vSwitch3及其对应的ESXi Hypervisor3、vSwitch4及其对应的ESXiHypervisor4;CAS Hypervisor管理器中分别管理vSwitch5及其对应的CASHypervisor5、vSwitch6及其对应的CAS Hypervisor6;并且每个Hypervisor中包括由1到n的多个VM。
在本实施例中,数据中心管理平台可以通过一个APP对SDN控制器进行管理,并由该SDN控制器统一对上述虚拟网络设备进行Domain管理和虚拟网络拓扑管理。所谓的Domain管理,即SDN控制器中可以为不同类型的Hypervisor管理器创建不同的Domain,例如KVM Hypervisor管理器对应KVM类型的Domain1、vCenter Hypervisor管理器对应vCenter类型的Domain2、CAS Hypervisor管理器对应CAS类型的Domain3;每个Domain可以管理其对应的Hypervisor管理器中的虚拟网络设备,并记录每个vSwitch的隧道封装信息,如隧道类型、虚拟IP地址等。SDN控制器上还会创建拓扑管理信息,其中包括由1到n的多个vRouter—network—subnet—VM的管理架构,其中,subnet可代表子网,每个子网中包括多个VM,多个子网组成子网集合network,而vRouter可以虚拟连接多个子网,同一个vRouter中的VM可以允许互通。拓扑管理信息中可以记录每个VM的虚拟IP地址及上线端口。之后,SDN控制器可以把拓扑管理信息和所有参与虚拟交换的Domain进行关联,并将拓扑管理信息中的相关配置参数下发到每个Domain对应的Hypervisor管理器上。
当图3中,KVM Hypervisor1上的VM11要向vCenter Hypervisor3上的VM31发送报文时,根据本发明提供的虚拟网络管理方法,vSwitch1、vSwitch3、SDN控制器的交互流程如图4所示,其中包括:
VM11向KVM Hypervisor1上的vSwitch1发送ARP(Address ResolutionProtocol,地址解析协议)请求报文,其中包括VM11的虚拟IP地址和VM31的虚拟IP地址。
vSwitch1收到ARP请求报文后,通过openflow协议将该ARP请求报文上送到SDN控制器。
SDN控制器收到该ARP请求报文后,根据VM11和VM31的虚拟IP地址查找VM11和VM31分别所在的vRouter,并判断VM11和VM31是否允许互通。如果VM31和VM11位于同一vRouter,则证明VM11和VM31可以允许互通,因此可使用网关或VM31的MAC地址做为ARP应答,在本实施例中使用VM31的MAC地址作为ARP应答,并把ARP应答报文下发到vSwitch1。
vSwitch1收到ARP应答报文后,把ARP应答报文转发给VM11。
VM11获取ARP应答报文中的VM31的MAC地址,创建IP报文发送到vSwitch1,其中该IP报文的源IP地址为VM11的虚拟IP地址,目的IP地址为VM31的虚拟IP地址,源MAC地址为VM11的MAC地址,目的MAC地址为VM31的MAC地址。
vSwitch1收到该IP报文后,通过openflow协议将该IP报文上送到SDN控制器。
SDN控制器收到该IP报文后,根据VM11和VM31的虚拟IP地址查找VM11和VM31分别所在的vRouter,并判断VM11和VM31是否允许互通。如果VM31和VM11位于同一vRouter,则证明VM11和VM31可以允许互通,因此可以向vSwitch1下发第一流表,其中源IP地址为VM11的虚拟IP地址,目的IP地址为VM31的虚拟IP地址,源MAC地址为VM11的MAC地址,目的MAC地址为VM31的MAC地址,以及隧道封装信息,其中封装类型为VXLAN,以及vSwitch1的虚拟IP地址和vSwitch3的虚拟IP地址。
vSwitch1收到第一流表后,根据第一流表将IP报文进行VXLAN封装送往vSwitch3。
vSwitch3收到vSwitch1发送的VXLAN报文时,对该VXLAN报文进行VXLAN解封装,获取其中的IP报文,之后将该IP报文上送SDN控制器。
SDN控制器根据IP报文中的目的IP地址查找目的VM(VM31)对应的vSwitch3的上线端口,向vSwitch3下发去往VM31的第二流表,其中包括源IP地址为VM11的虚拟IP地址,目的IP地址为VM31的虚拟IP地址,源MAC地址为VM11的MAC地址,目的MAC地址为VM31的MAC地址,以及VM31对应的上线端口。
vSwitch3接收SDN控制器下发的第二流表,并根据该第二流表将该IP报文转发到VM31,从而实现VM11与VM31互访。
由此可见,本发明可以通过统一管理异构Hypervisor的Hypervisor管理器,使异构Hypervisor中的VM可以通过Overlay网络实现互通,从而可以简化转发过程,提高转发效率,降低管理难度。
基于相同的构思,本发明还提供一种虚拟网络管理装置,所述装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,本发明的虚拟网络管理装置作为一个逻辑意义上的装置,是通过其所在SDN控制器的CPU将存储器中对应的计算机程序指令读取后运行而成。
请参考图5及图6,是本发明一种示例性实施方式中的一种虚拟网络管理装置600,所述装置应用于虚拟网络中的SDN控制器,所述虚拟网络中包括管理第一VM的第一Hypervisor管理器,以及管理第二VM的第二Hypervisor管理器,所述装置基本运行环境包括CPU,存储器以及其他硬件,从逻辑层面上来看,所述装置600包括:
第一创建单元601,用于为所述第一Hypervisor管理器和第二Hypervisor管理器分别创建第一Domain和第二Domain;
第二创建单元602,用于创建拓扑管理信息,所述拓扑管理信息包括第一VM和第二VM所在的虚拟网络拓扑信息以及预设的第一配置信息和第二配置信息;
信息下发单元603,用于在所述拓扑管理信息与所述第一Domain和第二Domain进行关联后,将拓扑管理信息中的所述第一配置信息和第二配置信息分别下发到第一Hypervisor管理器和第二Hypervisor管理器管理的第一vSwitch和第二vSwitch,其中所述第一配置信息用于第一vSwitch指导所述第一VM上的报文转发,所述第二配置信息用于第二vSwitch指导所述第二VM上的报文转发。
可选的,所述装置600还包括:
第一上线单元605,用于当第三vSwitch在第一Hypervisor管理器上上线时,接收所述第三vSwitch发送的vSwitch上线消息;根据所述vSwitch上线消息在所述第一Hypervisor管理器对应的第一Domain中创建所述第三vSwitch的记录。
可选的,所述装置600还包括:
第二上线单元606,用于当第三VM在第一Hypervisor管理器上上线时,接收所述第三VM对应的vSwitch发送的VM上线消息;根据所述VM上线消息在拓扑管理信息中添加所述第三VM的记录。
可选的,所述装置600还包括转发控制单元604,所述转发控制单元604具体包括:
第一接收子单元6041,用于接收所述第一vSwitch上送的报文,所述报文的源端虚拟设备为第一VM,目标端虚拟设备为第二VM;
互通判断子单元6042,用于根据所述虚拟网络拓扑信息判断所述第一VM和第二VM是否允许互通;
第一创建子单元6043,用于在所述第一VM和第二VM许互通时,创建第一流表并下发到所述第一vSwitch,以使所述第一vSwitch将所述报文发送到所述第二VM对应的所述第二vSwitch;
第二接收子单元6044,用于接收第二vSwitch上送的所述报文;
第二创建子单元6045,用于创建第二流表并下发到第二vSwitch,以使所述第二vSwitch根据所述第二流表将所述报文发送到第二VM。
可选的,所述互通判断子单元6042,具体用于在所述虚拟网络拓扑信息中查找所述第一VM和第二VM是否属于同一vRouter,若是,则所述第一VM和第二VM允许互通。
可选的,所述第一创建子单元6043,具体用于在所述虚拟网络拓扑信息中查找所述第二VM对应的虚拟IP地址及上线端口;在所述第二配置信息中查找第二VM对应的第二vSwitch的隧道封装信息;创建第一流表,所述第一流表包括所述第二VM的虚拟IP地址、上线端口以及所述隧道封装信息。
可选的,所述第二创建子单元6045,具体用于在所述虚拟网络拓扑信息中查找第二VM在第二vSwitch上的上线端口;创建第二流表,所述第二流表包括所述第二VM的上线端口。
由此可见,本发明可以通过为异构的Hypervisor管理器创建不同的Domain,并通过拓扑管理信息管理多个Domain的虚拟网络拓扑,以使SDN控制器可以统一管理异构的Hypervisor管理器,使异构Hypervisor中的VM可以通过Overlay网络实现互通,从而可以简化转发过程,提高转发效率,降低管理难度。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (14)

1.一种虚拟网络管理方法,其特征在于,所述方法应用于虚拟网络中的软件定义网络SDN控制器,所述虚拟网络中包括管理第一虚拟机VM的第一超级管理器Hypervisor管理器,以及管理第二VM的第二Hypervisor管理器,所述方法包括:
为所述第一Hypervisor管理器和第二Hypervisor管理器分别创建第一计算域Domain和第二Domain;
创建拓扑管理信息,所述拓扑管理信息包括第一VM和第二VM所在的虚拟网络拓扑信息以及预设的第一配置信息和第二配置信息;
在所述拓扑管理信息与所述第一Domain和第二Domain进行关联后,将拓扑管理信息中的所述第一配置信息和第二配置信息分别下发到第一Hypervisor管理器和第二Hypervisor管理器管理的第一vSwitch和第二vSwitch,其中所述第一配置信息用于第一vSwitch指导所述第一VM上的报文转发,所述第二配置信息用于第二vSwitch指导所述第二VM上的报文转发。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当第三vSwitch在第一Hypervisor管理器上上线时,接收所述第三vSwitch发送的vSwitch上线消息;
根据所述vSwitch上线消息在所述第一Hypervisor管理器对应的第一Domain中创建所述第三vSwitch的记录。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当第三VM在第一Hypervisor管理器上上线时,接收所述第三VM对应的vSwitch发送的VM上线消息;
根据所述VM上线消息在拓扑管理信息中添加所述第三VM的记录。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第一vSwitch上送的报文,所述报文的源端虚拟设备为第一VM,目标端虚拟设备为第二VM;
根据所述虚拟网络拓扑信息判断所述第一VM和第二VM是否允许互通;
若是,则创建第一流表并下发到所述第一vSwitch,以使所述第一vSwitch将所述报文发送到所述第二VM对应的所述第二vSwitch;
接收第二vSwitch上送的所述报文;
创建第二流表并下发到第二vSwitch,以使所述第二vSwitch根据所述第二流表将所述报文发送到第二VM。
5.根据权利要求4所述的方法,其特征在于,所述判断所述第一VM和第二VM是否允许互通,具体为:
在所述虚拟网络拓扑信息中查找所述第一VM和第二VM是否属于同一虚拟路由器vRouter,若是,则所述第一VM和第二VM允许互通。
6.根据权利要求4所述的方法,其特征在于,所述创建第一流表,包括:
在所述虚拟网络拓扑信息中查找所述第二VM对应的虚拟IP地址及上线端口;
在所述第二配置信息中查找第二VM对应的第二vSwitch的隧道封装信息;
创建第一流表,所述第一流表包括所述第二VM的虚拟IP地址、上线端口以及所述隧道封装信息。
7.根据权利要求4所述的方法,其特征在于,所述创建第二流表,包括:
在所述虚拟网络拓扑信息中查找第二VM在第二vSwitch上的上线端口;
创建第二流表,所述第二流表包括所述第二VM的上线端口。
8.一种虚拟网络管理装置,其特征在于,所述装置应用于虚拟网络中的SDN控制器,所述虚拟网络中包括管理第一VM的第一Hypervisor管理器,以及管理第二VM的第二Hypervisor管理器,所述装置包括:
第一创建单元,用于为所述第一Hypervisor管理器和第二Hypervisor管理器分别创建第一Domain和第二Domain;
第二创建单元,用于创建拓扑管理信息,所述拓扑管理信息包括第一VM和第二VM所在的虚拟网络拓扑信息以及预设的第一配置信息和第二配置信息;
信息下发单元,用于在所述拓扑管理信息与所述第一Domain和第二Domain进行关联后,将拓扑管理信息中的所述第一配置信息和第二配置信息分别下发到第一Hypervisor管理器和第二Hypervisor管理器管理的第一vSwitch和第二vSwitch,其中所述第一配置信息用于第一vSwitch指导所述第一VM上的报文转发,所述第二配置信息用于第二vSwitch指导所述第二VM上的报文转发。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一上线单元,用于当第三vSwitch在第一Hypervisor管理器上上线时,接收所述第三vSwitch发送的vSwitch上线消息;根据所述vSwitch上线消息在所述第一Hypervisor管理器对应的第一Domain中创建所述第三vSwitch的记录。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二上线单元,用于当第三VM在第一Hypervisor管理器上上线时,接收所述第三VM对应的vSwitch发送的VM上线消息;根据所述VM上线消息在拓扑管理信息中添加所述第三VM的记录。
11.根据权利要求8所述的装置,其特征在于,所述装置还包括转发控制单元,所述转发控制单元具体包括:
第一接收子单元,用于接收所述第一vSwitch上送的报文,所述报文的源端虚拟设备为第一VM,目标端虚拟设备为第二VM;
互通判断子单元,用于根据所述虚拟网络拓扑信息判断所述第一VM和第二VM是否允许互通;
第一创建子单元,用于在所述第一VM和第二VM许互通时,创建第一流表并下发到所述第一vSwitch,以使所述第一vSwitch将所述报文发送到所述第二VM对应的所述第二vSwitch;
第二接收子单元,用于接收第二vSwitch上送的所述报文;
第二创建子单元,用于创建第二流表并下发到第二vSwitch,以使所述第二vSwitch根据所述第二流表将所述报文发送到第二VM。
12.根据权利要求11所述的装置,其特征在于,
所述互通判断子单元,具体用于在所述虚拟网络拓扑信息中查找所述第一VM和第二VM是否属于同一vRouter,若是,则所述第一VM和第二VM允许互通。
13.根据权利要求11所述的装置,其特征在于,
所述第一创建子单元,具体用于在所述虚拟网络拓扑信息中查找所述第二VM对应的虚拟IP地址及上线端口;在所述第二配置信息中查找第二VM对应的第二vSwitch的隧道封装信息;创建第一流表,所述第一流表包括所述第二VM的虚拟IP地址、上线端口以及所述隧道封装信息。
14.根据权利要求11所述的装置,其特征在于,
所述第二创建子单元,具体用于在所述虚拟网络拓扑信息中查找第二VM在第二vSwitch上的上线端口;创建第二流表,所述第二流表包括所述第二VM的上线端口。
CN201510527718.0A 2015-08-25 2015-08-25 一种虚拟网络管理方法及装置 Active CN106712988B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201510527718.0A CN106712988B (zh) 2015-08-25 2015-08-25 一种虚拟网络管理方法及装置
PCT/CN2016/095687 WO2017032251A1 (zh) 2015-08-25 2016-08-17 虚拟网络管理
EP16838510.2A EP3327994B1 (en) 2015-08-25 2016-08-17 Virtual network management
US15/744,704 US10572291B2 (en) 2015-08-25 2016-08-17 Virtual network management
JP2018510364A JP6574304B2 (ja) 2015-08-25 2016-08-17 仮想ネットワーク管理

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510527718.0A CN106712988B (zh) 2015-08-25 2015-08-25 一种虚拟网络管理方法及装置

Publications (2)

Publication Number Publication Date
CN106712988A true CN106712988A (zh) 2017-05-24
CN106712988B CN106712988B (zh) 2019-11-12

Family

ID=58099599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510527718.0A Active CN106712988B (zh) 2015-08-25 2015-08-25 一种虚拟网络管理方法及装置

Country Status (5)

Country Link
US (1) US10572291B2 (zh)
EP (1) EP3327994B1 (zh)
JP (1) JP6574304B2 (zh)
CN (1) CN106712988B (zh)
WO (1) WO2017032251A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108418705A (zh) * 2018-01-29 2018-08-17 山东汇贸电子口岸有限公司 虚拟机与容器混合嵌套架构的虚拟网络管理方法及系统

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9990222B2 (en) 2016-03-18 2018-06-05 Airwatch Llc Enforcing compliance rules against hypervisor and virtual machine using host management component
US10693732B2 (en) 2016-08-03 2020-06-23 Oracle International Corporation Transforming data based on a virtual topology
US10389628B2 (en) 2016-09-02 2019-08-20 Oracle International Corporation Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network
DE102016219854A1 (de) * 2016-10-12 2018-04-12 Siemens Aktiengesellschaft Computersystem und Verfahren zum dynamischen Anpassen eines software-definierten Netzwerks
US10462013B2 (en) * 2017-02-13 2019-10-29 Oracle International Corporation Implementing a single-addressable virtual topology element in a virtual topology
KR102008918B1 (ko) * 2017-10-13 2019-08-08 엔에이치엔 주식회사 클라우드 네트워크 구성
CN111865629B (zh) * 2019-04-26 2023-08-29 伊姆西Ip控股有限责任公司 用于配置服务实例的方法、设备和计算机程序产品
CN110351135B (zh) * 2019-06-28 2022-03-25 新华三技术有限公司合肥分公司 多dc中的网络设备配置方法及装置
US11153261B2 (en) * 2020-01-22 2021-10-19 Cisco Technology, Inc. Routing traffic for virtualized/containerized network functions
US11740919B2 (en) * 2020-05-18 2023-08-29 Dell Products L.P. System and method for hardware offloading of nested virtual switches
CN112910776B (zh) * 2021-01-18 2022-10-18 北京火山引擎科技有限公司 一种数据转发方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710432A (zh) * 2012-04-27 2012-10-03 北京云杉世纪网络科技有限公司 云计算数据中心中的虚拟网络管理系统及方法
CN103051529A (zh) * 2012-12-20 2013-04-17 华为技术有限公司 一种报文的处理方法和装置
CN104518935A (zh) * 2013-09-27 2015-04-15 华为技术有限公司 实现虚拟网络通信的方法、装置和系统
US20150139238A1 (en) * 2013-11-18 2015-05-21 Telefonaktiebolaget L M Ericsson (Publ) Multi-tenant isolation in a cloud environment using software defined networking
WO2015092568A1 (en) * 2013-12-18 2015-06-25 Telefonaktiebolaget L M Ericsson (Publ) System and method for virtualizing a remote device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3204215A1 (en) 2009-04-01 2010-10-07 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US8675644B2 (en) * 2009-10-16 2014-03-18 Oracle America, Inc. Enhanced virtual switch
US8718070B2 (en) * 2010-07-06 2014-05-06 Nicira, Inc. Distributed network virtualization apparatus and method
US9769061B2 (en) 2012-05-23 2017-09-19 Brocade Communications Systems, Inc. Integrated heterogeneous software-defined network
US8942237B2 (en) 2012-06-20 2015-01-27 International Business Machines Corporation Hypervisor independent network virtualization
US9036639B2 (en) 2012-11-29 2015-05-19 Futurewei Technologies, Inc. System and method for VXLAN inter-domain communications
US9477506B2 (en) * 2013-02-12 2016-10-25 Futurewei Technologies, Inc. Dynamic virtual machines migration over information centric networks
JP2014182576A (ja) 2013-03-19 2014-09-29 Hitachi Ltd 構成管理装置と構成管理方法及び構成管理プログラム
CN104253770B (zh) * 2013-06-27 2017-07-14 新华三技术有限公司 实现分布式虚拟交换机系统的方法及设备
CN103516802B (zh) 2013-09-30 2017-02-08 中国科学院计算技术研究所 一种实现跨异构虚拟交换机无缝迁移的方法和装置
US9794128B2 (en) * 2013-12-30 2017-10-17 International Business Machines Corporation Overlay network movement operations
WO2015100656A1 (zh) 2013-12-31 2015-07-09 华为技术有限公司 一种实现虚拟机通信的方法和装置
US10097372B2 (en) * 2014-01-09 2018-10-09 Ciena Corporation Method for resource optimized network virtualization overlay transport in virtualized data center environments
US9389899B2 (en) 2014-01-27 2016-07-12 Red Hat Israel, Ltd. Fair unidirectional multi-queue virtual machine migration
US10079694B2 (en) * 2014-08-29 2018-09-18 Nokia Of America Corporation Scalable virtual networks in SDN-based ethernet networks using VLANs

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710432A (zh) * 2012-04-27 2012-10-03 北京云杉世纪网络科技有限公司 云计算数据中心中的虚拟网络管理系统及方法
CN103051529A (zh) * 2012-12-20 2013-04-17 华为技术有限公司 一种报文的处理方法和装置
CN104518935A (zh) * 2013-09-27 2015-04-15 华为技术有限公司 实现虚拟网络通信的方法、装置和系统
US20150139238A1 (en) * 2013-11-18 2015-05-21 Telefonaktiebolaget L M Ericsson (Publ) Multi-tenant isolation in a cloud environment using software defined networking
WO2015092568A1 (en) * 2013-12-18 2015-06-25 Telefonaktiebolaget L M Ericsson (Publ) System and method for virtualizing a remote device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108418705A (zh) * 2018-01-29 2018-08-17 山东汇贸电子口岸有限公司 虚拟机与容器混合嵌套架构的虚拟网络管理方法及系统
CN108418705B (zh) * 2018-01-29 2021-01-08 浪潮云信息技术股份公司 虚拟机与容器混合嵌套架构的虚拟网络管理方法及系统

Also Published As

Publication number Publication date
EP3327994B1 (en) 2021-12-15
EP3327994A1 (en) 2018-05-30
US20180210750A1 (en) 2018-07-26
WO2017032251A1 (zh) 2017-03-02
JP2018525937A (ja) 2018-09-06
EP3327994A4 (en) 2018-05-30
US10572291B2 (en) 2020-02-25
CN106712988B (zh) 2019-11-12
JP6574304B2 (ja) 2019-09-11

Similar Documents

Publication Publication Date Title
CN106712988A (zh) 一种虚拟网络管理方法及装置
US11362986B2 (en) Resolution of domain name requests in heterogeneous network environments
CN103997414B (zh) 生成配置信息的方法和网络控制单元
US9407580B2 (en) Maintaining data stored with a packet
CN104601432B (zh) 一种报文传输方法和设备
CN105681075B (zh) 基于混合云平台的网络管理系统
CN104702479B (zh) Sdn网络中建立隧道的方法和装置
CN104202266B (zh) 一种通信方法、交换机、控制器及通信系统
JP5855630B2 (ja) 仮想ローカルエリアネットワークのクラウドアプライアンスを管理するための管理サーバおよびその管理方法
CN105591863B (zh) 一种实现虚拟私有云网络与外部网络互通的方法和装置
CN104618194B (zh) 软件定义网络报文监控方法和sdn控制器、交换设备
CN104010049B (zh) 基于sdn的以太网ip报文封装方法及网络隔离和dhcp实现方法
CN105991387A (zh) 虚拟扩展局域网的报文传输方法和装置
CN104168209B (zh) 多接入sdn网络报文转发方法和控制器
CN104135446B (zh) 基于SDN实现IPv4向IPv6过渡的系统及方法
CN107547349A (zh) 一种虚拟机迁移的方法及装置
CN107306215B (zh) 一种数据处理方法、系统及节点
CN110290045A (zh) 一种云架构下网络靶场软硬结合模型构建方法
CN104301129A (zh) 一种软件定义网络中的动态主机配置方法及系统
WO2020220459A1 (zh) 基于VXLAN和OpenFlow的虚拟家庭网络共享方法及系统
CN108989071A (zh) 虚拟服务提供方法、网关设备及存储介质
CN108574613A (zh) Sdn数据中心的二层互通方法及装置
CN105933235B (zh) 数据通信方法及装置
CN106161115A (zh) 一种应用于vxlan的设备管理方法及装置
CN108512737B (zh) 一种数据中心ip层互联的方法和sdn控制器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant