CN107231307A - 用于防止数据中心架构内子网间流量转接的方法、系统和装置 - Google Patents

用于防止数据中心架构内子网间流量转接的方法、系统和装置 Download PDF

Info

Publication number
CN107231307A
CN107231307A CN201610554583.1A CN201610554583A CN107231307A CN 107231307 A CN107231307 A CN 107231307A CN 201610554583 A CN201610554583 A CN 201610554583A CN 107231307 A CN107231307 A CN 107231307A
Authority
CN
China
Prior art keywords
data center
node
route
leaf node
backbone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610554583.1A
Other languages
English (en)
Other versions
CN107231307B (zh
Inventor
林雯
J·E·德拉克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Peribit Networks Inc
Original Assignee
Peribit Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peribit Networks Inc filed Critical Peribit Networks Inc
Publication of CN107231307A publication Critical patent/CN107231307A/zh
Application granted granted Critical
Publication of CN107231307B publication Critical patent/CN107231307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/025Updating only a limited number of routers, e.g. fish-eye update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/72Routing based on the source address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation

Abstract

本发明的各实施例总体上涉及用于防止数据中心架构内子网间流量转接的方法、系统和装置。具体地,所公开的用于防止数据中心架构内子网间流量转接的计算机实现的方法可以包括(1)在数据中心的叶节点处检测将路由公告给与该数据中心对接的另一数据中心的脊柱节点的路由公告,(2)在叶节点处标识路由公告中包括的脊柱节点的IP标识符,(3)在叶节点处至少部分基于路由公告中标识的IP标识符来确定路由对应于脊柱节点,继而响应于确定路由对应于脊柱节点,(4)在叶节点处拒绝去往脊柱节点的路由从而使得叶节点不得知去往脊柱节点的路由。还公开了各种其他方法、系统和装置。

Description

用于防止数据中心架构内子网间流量转接的方法、系统和 装置
技术领域
本发明总体上涉及计算机网络,具体地涉及用于防止数据中心架构内子网间流量转接的方法、系统和装置。
背景技术
在数据中心架构中,网络核心可以将多个数据中心彼此连接。此网络核心可以促进子网间流量从一个数据中心流向另一个数据中心。例如,第一数据中心内的叶子节点可以经由网络核心将子网间流量转移到第二数据中心的脊柱节点。在一个示例中,第二数据中心内的脊柱节点可能将子网间流量返回第一数据中心内的叶节点(或另一叶节点)的效率较低。此路由效率低在某些时候被称为转接(tromboning)。
遗憾的是,转接可能触发数据中心内的若干负面影响。第一,转接可能导致跨网络核心和/或数据中心内的网络延迟增加。第二,转接可能导致跨网络核心和/或数据中心内的网络链路拥挤和/或带宽消耗增加。第三,转接可能导致由于网络延迟增加、网络链路拥挤和/或带宽消耗增加造成的因特网访问较慢。
因此,本公开标识并解决对用于防止数据中心架构内子网间流量转接的附加并改进的方法、系统和装置的需求。
发明内容
如下文更详细所述,本公开总体上涉及用于防止数据中心架构内子网间流量转接的方法、系统和装置。在一个示例中,一种用于完成这种任务的方法可以包括(1)在数据中心的叶节点处,检测将路由公告给与数据中心对接的另一数据中心的脊柱节点的路由公告,(2)在数据中心的叶节点处,标识路由公告中包括的另一数据中心的脊柱节点的因特网协议(IP)标识符,(3)在数据中心的叶节点处,至少部分基于路由公告中标识的IP标识符来确定路由对应于另一数据中心的脊柱节点,继而响应于确定路由对应于另一数据中心的脊柱节点,(4)在数据中心的叶节点处拒绝去往另一数据中心的脊柱节点的路由,从而使得叶节点不得知去往另一数据中心的脊柱节点的路由。
类似地,一种用于实现上述方法的系统可以包括(1)在数据中心的叶节点处的存储器中存储的检测模块,检测将路由公告给与数据中心对接的另一数据中心的脊柱节点的路由公告,(2)在数据中心的叶节点处的存储器中存储的标识模块,标识路由公告中包括的另一数据中心的脊柱节点的IP标识符,(3)在数据中心的叶节点处的存储器中存储的确定模块,至少部分基于路由公告中标识的IP标识符来确定路由对应于另一数据中心的脊柱节点,(4)在数据中心的叶节点处的存储器中存储的路由模块,在数据中心的叶节点处拒绝去往另一数据中心的脊柱节点的路由,从而使得叶节点不得知去往另一数据中心的脊柱节点的路由,以及(5)至少一个物理处理器,被配置为执行检测模块、标识模块、确定模块和路由模块。
一种用于实现上述方法的装置可以包括(1)存储器设备,在数据中心的叶节点处,存储定义去往数据中心内其他节点的路径的路由,(2)处理单元,通信耦合至在数据中心的叶节点处的存储器设备,其中处理单元(A)检测将路由公告给与数据中心对接的另一数据中心的脊柱节点的路由公告,(B)标识路由公告中包括的另一数据中心的脊柱节点的IP标识符,(C)至少部分基于路由公告中标识的IP标识符来确定路由对应于另一数据中心的脊柱节点,继而(4)响应于确定路由对应于另一数据中心的脊柱节点,拒绝去往另一数据中心的脊柱节点的路由,从而使得叶节点不得知去往另一数据中心的脊柱节点的路由。
来自上面提到的实施例中的任何实施例的特征根据在这里描述的一般原则可以相互结合被使用。这些以及其他的实施例、特征和优点在结合附图和权利要求阅读以下具体实施方式之后将得到更充分的理解。
附图说明
附图图示了若干示例性实施例并且是本说明书的一部分。与以下描述一起,这些附图展示并说明了本公开内容的各种原理。
图1是用于防止数据中心架构内子网间流量转接的示例性系统的框图。
图2是用于防止数据中心架构内子网间流量转接的示例性系统的框图。
图3是用于防止数据中心架构内子网间流量转接的示例性系统的框图。
图4是用于防止数据中心架构内子网间流量转接的示例性方法的流程图。
图5是能够实施在这里描述和/或例示的实施例中的一个或多个和/或能够结合在这里描述和/或例示的实施例中的一个或多个而被使用的示例性计算系统的框图。
贯穿附图,相同的标号和描述指示相似但是不一定相同的要素。尽管在这里描述的示例性实施例易受各种修改和备选形式影响,但是在附图中已经通过示例方式示出并且将在这里详细描述特定实施例。然而,在这里描述的示例性实施例并非旨在限制于所公开的具体形式。相反,本公开内容涵盖落入所附权利要求的范围内的所有修改、等价物和备选物。
具体实施方式
本公开描述了用于防止数据中心架构内子网间流量转接的各种方法、系统和装置。如下文更详细所述,本公开的系统和方法可以使得本地数据中心内叶节点能够在去往本地数据中心内的脊柱节点的路由与去往远程数据中心内的脊柱节点的路由之间进行区分。通过在这种路由之间进行区分,这些系统和方法可以使得叶节点得知去往本地数据中心内的脊柱节点的路由,但不得知去往远程数据中心内的脊柱节点的路由。因此,这些系统和方法可以使得叶节点总是向本地数据中心内的脊柱节点转发目的地是本地数据中心内另一叶节点的子网间流量,而不是向简单地将流量返回到本地数据中心内该另一叶节点的远程数据中心内的脊柱节点转发上述流量,由此产生跨数据中心的转接影响。
本文所使用的术语“转接”和短语“去转接”通常指的是产生子网间流量经由网络核心从本地数据中心转移到远程数据中心继而经由网络核心回到本地数据中心的任意类型或形式的次优路由。本文所使用的术语“数据中心架构”通常指的是包括一个或多个数据中心的任意类型或形式的网络配置和/或架构。
下面将参考图1至图3提供用于防止数据中心架构内子网间流量转接的示例性系统的详细描述。对应的计算机实现的方法的详细描述将结合图4提供。另外,能够实现本文所述一个或多个实现方式的示例性计算系统的详细描述将结合图5提供。
图1是用于防止数据中心架构内子网间流量转接的示例性系统100的框图。如图所示,示例性系统100可以包括用于执行一个或多个任务的一个或多个模块102。例如,并且如下文更详细所述,示例性系统100可以包括检测模块104,该检测模块104在数据中心的叶节点处检测将路由公告给与该数据中心对接的另一数据中心的脊柱节点的路由公告。示例性系统100还可以包括标识模块106,该标识模块106在数据中心的叶节点处标识路由公告中包括的该另一数据中心的脊柱节点的IP标识符。示例性系统100可以进一步包括确定模块108,该确定模块108在数据中心的叶节点处至少部分基于路由公告中标识的IP标识符来确定路由对应于该数据中心的脊柱节点。
另外,并且如下文更详细所述,示例性系统100可以包括路由模块110,该路由模块110响应于确定路由对应于该另一数据中心的脊柱节点而拒绝去往该另一数据中心的脊柱节点的路由从而使得叶节点不得知去往该另一数据中心的脊柱节点的路由。此外,示例性系统100可以包括转发模块112,该转发模块112经由去往数据中心的脊柱节点的路由向另一叶节点转发分组。最后,示例性系统100可以包括接收模块114,该接收模块114在数据中心的叶节点处从该另一数据中心的脊柱节点接收分组即使该叶节点还不得知去往该另一数据中心的脊柱节点的路由。虽然图示为单独元件,但是图1中的一个或多个模块102可以表示单个模块或应用(诸如网络操作系统)的各部分。
在某些实施例中,图1的一个或多个模块102可以表示一个或多个软件应用或程序,当由计算设备执行时,使得该计算设备执行一个或多个任务。例如,并且如下文更详细所述,一个或多个模块102可以表示被存储并配置为在一个或多个计算设备上运行的软件模块,诸如图2中图示的任意设备(例如,叶节点202和叶节点204、脊柱节点206和脊柱节点208、以及结构节点210和结构节点212)、图3中图示的任意设备(例如,叶节点302和叶节点304、脊柱节点306和脊柱节点308、以及结构节点310和结构节点312)和/或图5中的计算设备500。图1中的一个或多个模块102还可以表示被配置为执行一个或多个任务的一个或多个专用计算机的全部或各部分。
如图1所示,系统100还可以包括一个或多个路由表,诸如路由表120。在一个示例中,路由表120可以包括和/或表示定义去往数据中心内或跨数据中心的多个网络目的地的路径的多个路由。如本文所使用的术语“路径”通常指的是促进数据中心内或跨数据中心的源与目的地之间的通信和/或流量流。如本文所使用的术语“路由”通常指的是指示或标识数据中心内或跨数据中心的路径的任意类型或形式的信息、数据和/或表示。
路由表120通常表示包括、存储和/或标识一个或多个路由的任意类型或形式的表和/或数据库。路由表120可以包括以各种方式布置和/或组织的多个路由。每个路由可以指示和/或标识表示路径的各种信息和/或数据。这种信息和/或数据的示例包括但不限于目的地设备的IP地址、网关设备的IP地址、目的地或网关设备的路由前缀、标识服务提供商的订户的订户标识符、标识网络内社区的社区标识符、路由目标、下一跳的IP地址、上述各项中一个或多个的组合或变体、和/或任意其他适当的信息或数据。
图1中示例性系统100可以通过各种方式实现。例如,示例性系统100的全部或一部分可以表示图2中示例性系统200的各部分。如图2中所示,系统200可以包括和/或表示数据中心220。在此示例中,数据中心220可以包括叶节点202和叶节点204、脊柱节点206和脊柱节点208、以及结构节点210和结构节点212。虽然图2仅图示了数据中心220内的叶节点202和叶节点204、脊柱节点206和脊柱节点208、以及结构节点210和结构节点212,但是各种其他网络节点、计算系统和/或虚拟机(图2中未示出)可以表示数据中心220的一部分和/或包括在数据中心220中。
在一个示例中,叶节点202可以由一个或多个模块102编程。在此示例中,叶节点202可以包括、存储和/或维护路由表120。虽然不必以图2中的方式图示,但是叶节点204也可以由一个或多个模块102编程。附加地或备选地,叶节点204可以包括、存储和/或维护路由表。
作为另一示例,示例性系统100的全部或一部分可以表示图3中示例性系统300的各部分。如图3中所示,系统300可以包括经由网络核心330与数据中心220通信的数据中心320。在此示例中,数据中心320可以包括叶节点302和叶节点304、脊柱节点306和脊柱节点308、以及结构节点310和结构节点312。虽然图3仅图示了数据中心320内的叶节点302和叶节点304、脊柱节点306和脊柱节点308、以及结构节点310和结构节点312,但是各种其他网络节点、计算系统和/或虚拟机(图3中未示出)可以表示数据中心320的一部分和/或包括在数据中心320中。
虽然不必以图3中的方式图示,但是叶节点302可以由一个或多个模块102编程。在此示例中,叶节点302可以包括、存储和/或维护路由表。叶节点304也可以由一个或多个模块102编程。附加地或备选地,叶节点304可以包括、存储和/或维护路由表。
在一个示例中,来自图1的一个或多个模块102可以在由图2中叶节点202的至少一个处理器执行时使得叶节点202防止跨数据中心220和数据中心320的子网间流量转接。例如,并且如下文更详细所述,一个或多个模块102可以使得叶节点202(1)检测将路由公告给与数据中心220对接的数据中心320的脊柱节点306或脊柱节点308的路由公告,(2)标识路由公告中包括的脊柱节点306或308的IP标识符,(3)至少部分基于路由公告中标识的IP标识符来确定路由对应于脊柱节点306或脊柱节点308,继而响应于确定路由对应于脊柱节点306或脊柱节点308,(4)拒绝去往脊柱节点306或308的路由从而使得叶节点202不得知去往脊柱节点306或脊柱节点308的路由。
叶节点202、204、302和/或304各自通常表示促进数据中心和/或网络内通信和/或网络流量的任意类型或形式的设备、系统和/或机制。在一个示例中,叶节点202、204、302和/或304可以各自表示网络交换机。在此示例中,叶节点202、204、302和/或304可以各自促进和/或支持层2桥接和/或交换。附加地或备选地,叶节点202、204、302和/或304可以各自转发层2流量。叶节点202、204、302和/或304的示例包括但不限于交换机、集线器、路由器、调制解调器、桥接器、中继器、网关、复用器、网络适配器、网络接口、网络机柜、机箱、服务器、计算设备、上述各项中一个或多个上运行的虚拟机、上述各项中一个或多个的各部分、上述各项中一个或多个的组合或变体和/或任意其他适当的叶节点。
脊柱节点206、208、306和/或308各自通常表示促进数据中心和/或网络内通信和/或网络流量的任意类型或形式的设备、系统和/或机制。在一个示例中,脊柱节点206、208、306和/或308可以各自表示路由器(诸如,网关路由器)。在此示例中,脊柱节点206、208、306和/或308可以各自促进和/或支持层3路由以及转发层2和/或层3流量。附加地或备选地,脊柱节点206、208、306和/或308可以各自执行路由和网关功能。脊柱节点206、208、306和/或308还可以通过多协议标签交换(MPLS)封装或虚拟可扩展局域网(VXLAN)封装的方式实现和/或支持以太虚拟专用网络(EVPN)功能。脊柱节点206、208、306和/或308的示例包括但不限于路由器、网关、交换机、集线器、调制解调器、桥接器、中继器、复用器、网络适配器、网络接口、网络机柜、机箱、服务器、计算设备、上述各项中一个或多个上运行的虚拟机、上述各项中一个或多个的各部分、上述各项中一个或多个的组合或变体和/或任意其他适当的脊柱节点。
结构节点210、212、310和/或312各自通常表示能够建立和/或形成数据中心和/或网络之间物理和/或虚拟互连的任意类型或形式的设备、系统和/或机制。在一个示例中,结构节点210、212、310和/或312可以各自表示网络交换机。在此示例中,结构节点210、212、310和/或312可以各自支持和/或促进数据中心220内和/或跨数据中心220和数据中心320的全网状覆盖隧道。例如,结构节点210、212、310和/或312可以通过VXLAN来促进和/或实现EVPN。附加地或备选地,结构节点210、212、310和/或312可以通过MPLS网络来促进和/或实现EVPN。结构节点210、212、310和/或312的示例包括但不限于交换机、集线器、路由器、调制解调器、桥接器、中继器、网关、复用器、网络适配器、网络接口、网络机柜、机箱、服务器、计算设备、上述各项中一个或多个上运行的虚拟机、上述各项中一个或多个的各部分、上述各项中一个或多个的组合或变体和/或任意其他适当的叶节点。
网络核心330通常表示将数据中心和/或网络彼此对接的任意类型或形式的网络互连、路径和/或链路。在一个示例中,网络核心330可以包括和/或表示促进跨数据中心220和数据中心230和/或数据中心220和数据中心230之间通信的一个或多个VXLAN和/或MPLS链路和/或电缆。在此示例中,网络核心330可以使得叶节点202能够建立去往数据中心320内一个或多个叶节点302和304和/或脊柱节点306和308的VXLAN和/或MPLS隧道。
数据中心220和数据中心320各自通常表示能够出于特定目的存储、管理和/或转移数据的任意类型和/或形式的集中化物理和/或虚拟设施。在一个示例中,数据中心220和数据中心320可以各自包括和/或实现多级(例如,5级)克洛斯(Clos)网络。在此示例中,数据中心220和数据中心320可以各自组织和/或转移子网间和/或虚拟局域网间(VLAN)流量。
图4是用于防止数据中心架构内子网间流量转接的示例性计算机实现的方法400的流程图。图4中所示步骤可以由任意适当的计算机可执行代码和/或计算系统执行。在某些实施例中,图4中所示步骤可以由图1中的系统100、图2中的系统200和/或图5中的计算系统500的一个或多个部件执行。
如图4所示,在步骤410,本文所述的一个或多个系统可以在数据中心的叶节点处检测将路由公告给与该数据中心对接的另一数据中心的脊柱节点的路由公告。例如,检测模块104可以作为叶节点202的一部分检测将路由公告给数据中心320的脊柱节点306或308的路由公告。在一个示例中,路由公告可以包括和/或表示类型1或类型2公告。附加地或备选地,路由公告可以公告和/或标识针对脊柱节点306或308上集成的路由桥接(IRB)接口的媒体访问控制(MAC)地址的单宿主或多宿主以太段标识符(ESI)的每个EVPN路由转发实例(EVI)自动发现(A-D)路由。路由公告中公告的路由类型示例包括但不限于以太A-D路由、MAC公告路由、包容性多播路由、以太段路由、IP前缀路由、边界网关协议(BGP)路由、上述各项中一个或多个的组合或变体、和/或任意其他适当的路由类型。
本文所述系统可以通过各种方式和/或上下文来执行步骤410。在某些示例中,检测模块104可以检测路由公告同时监测正由数据中心220和数据中心320内节点公告的新的和/或更新的路由。例如,数据中心320内的脊柱节点306或脊柱节点308可以生成将路由公告给脊柱节点306或脊柱节点308的路由公告。在此示例中,脊柱节点306或脊柱节点308可以经由网络核心330将此路由公告传输、多播和/或广播给数据中心220。当路由公告到达数据中心220内的叶节点202时,检测模块104可以接收和/或检测路由公告。
返回图4,在步骤420,本文所述的一个或多个系统可以在数据中心的叶节点处标识路由公告中包括的该另一数据中心的脊柱节点的IP标识符。例如,标识模块106可以作为叶节点202的一部分标识路由公告中包括的脊柱节点306或脊柱节点308的IP标识符。IP标识符的示例包括但不限于IP地址(诸如,选播IP地址和/或虚拟隧道终端(VTEP)IP地址)、路由区分符、路由目标、MAC地址、上述各项中一个或多个的组合或变体、和/或任意其他适当类型的IP标识符。
本文所述的系统可以通过各种方式和/或上下文来执行步骤420。在某些示例中,标识模块106可以通过分析路由公告来标识IP标识符。例如,标识模块106可以解析路由公告和/或针对任意IP标识符搜索路由公告。在解析和/或搜索路由公告时,标识模块106可以标识路由公告内的一个或多个IP标识符。
在某些示例中,路由公告内标识的一个或多个IP标识符可以对应于数据中心220和数据中心320内的多个节点。例如,标识模块106可以标识路由公告内对脊柱节点306或脊柱节点308不是唯一的IP标识符。相反,此IP标识符可以对应于所有脊柱节点206、208、306和/或308。
然而,路由公告内标识的一个或多个IP标识符可以对于其路由正被公告的节点是特定和/或唯一的。例如,标识模块106可以标识路由公告内对脊柱节点306是特定或唯一的IP标识符。换言之,此IP标识符可以具有与脊柱节点306的一对一关系。
返回图4,在步骤430,本文所述的一个或多个系统可以在数据中心的叶节点处至少部分基于路由公告中标识的IP标识符来确定路由对应于该另一数据中心的脊柱节点。例如,确定模块108可以作为叶节点202的一部分至少部分基于路由公告中标识的IP标识符来确定路由对应于数据中心320的脊柱节点306或脊柱节点308。换言之,确定模块108可以确定此路由定义经由网络核心330去往数据中心320的脊柱节点306或脊柱节点308的路径。
本文所述的系统可以通过各种方式和/或上下文来执行步骤430。在某些示例中,确定模块108可以通过将路由公告中标识的IP标识符与列表进行比较来确定路由对应于数据中心320内的脊柱节点之一。例如,确定模块108可以将路由公告中标识的IP标识符与已知对应于数据中心320的脊柱节点的IP标识符的黑名单进行比较。在通过此方式将路由公告中标识的IP标识符与黑名单进行比较之后,确定模块108可以确定路由公告中标识的IP标识符匹配来自黑名单的IP标识符之一。因此,确定模块108可以确定路由公告中公告的路由导向数据中心320内的脊柱节点之一,而不是数据中心220内的脊柱节点之一。
作为特定示例,标识模块106可以标识路由公告内的下一跳IP地址。确定模块108继而可以将此下一跳IP地址与包括和/或标识数据中心320内脊柱节点306和脊柱节点308的下一跳IP地址的列表进行比较。在通过此方式将路由公告内标识的下一跳IP地址与列表进行比较之后,确定模块108可以确定此下一跳IP地址包括和/或标识在该列表中。因此,确定模块108可以确定叶节点202不得知此路由公告内公告的路由。
作为另一示例,标识模块106可以标识路由公告内社区标识符和/或路由目标。例如,脊柱节点306或脊柱节点308可以将社区标识符和/或路由目标包括和/或插入至路由公告。在此示例中,社区标识符和/或路由目标可以将数据中心320标识和/或指示为路由公告的源。因此,确定模块108可以确定叶节点202不得知此路由公告内公告的路由。
针对这些示例,确定模块108可以为了避免跨网络核心330反复转接流量而进行这些确定。换言之,由于叶节点202无法得知此类路由,因此叶节点202可能无法将流量转发给数据中心320内的脊柱节点。因此,叶节点202可以被限制选择数据中心220内的脊柱节点206和脊柱节点208之一以促进层3路由,由此防止目的地是附接到数据中心220内叶节点204的计算系统的流量的转接。
返回图4,在步骤440,本文所述的一个或多个系统可以在叶节点处拒绝去往该另一数据中心的脊柱节点的路由从而使得叶节点不得知去往该另一数据中心的脊柱节点的路由。例如,路由模块110可以作为叶节点202的一部分响应于确定路由对应于数据中心320内的脊柱节点之一拒绝路由公告中公告的路由。由于此拒绝,叶节点202可能无法得知去往数据中心320内该脊柱节点的路由。
本文所述的系统可以通过各种方式和/或上下文来执行步骤440。在某些示例中,路由模块110可以通过拒绝将路由添加到叶节点202中包括的路由表120来拒绝该路由。例如,路由模块110可以指导叶节点202忽视和/或忽略路由公告中公告的路由。由于该指导,叶节点202可能无法得知路由公告中公告的路由。通过以此方式拒绝将路由添加到路由表120,路由模块110可以强制叶节点202将目的地是叶节点204的流量转发给数据中心220内的脊柱节点206或脊柱节点208。
换言之,路由模块110可以防止叶节点202经由数据中心320内脊柱节点306或脊柱节点308转发目的地是叶节点204的流量。因此,路由模块110可以确保叶节点202不经由去往数据中心320内脊柱节点306或脊柱节点308的路由将流量转发给叶节点204。例如,标识模块106可以在叶节点202标识待向附接到数据中心220的叶节点204的计算系统(诸如,虚拟机)转发的分组。在此示例中,标识模块106可以标识去往数据中心220的脊柱节点206或脊柱节点208的路由。叶节点202可能早先已经得知了此路径,这是由于此路径是去往数据中心220的脊柱节点206或脊柱节点208而不是去往数据中心320的脊柱节点306或脊柱节点308。
一旦此路由被标识,本文所述的一个或多个系统可以经由去往脊柱节点306或脊柱节点308的路由将分组转发给叶节点204。例如,转发模块112可以作为叶节点202的一部分经由去往脊柱节点206或脊柱节点208的路由将分组转发给叶节点204。更具体地,转发模块112可以将分组转发给数据中心220的脊柱节点206或脊柱节点208。在接收到分组之后,脊柱节点206或208可以转而将该分组转发给叶节点204。通过以此方式将分组转发给脊柱节点206或脊柱节点208,转发模块112可以确保分组在去往叶节点204的途中不穿过数据中心320的脊柱节点306或脊柱节点308。
在某些示例中,叶节点202可以促进和/或支持数据中心220内的层2桥接和/或交换。例如,标识模块106可以标识来自附接到叶节点202的源虚拟机的分组。标识模块106继而可以至少部分基于分组的目的地IP地址确定该分组的目的地是附接到数据中心220内叶节点204的虚拟机。在源虚拟机和目的地虚拟机包括在相同子网的情况下,转发模块112能够通过层2桥接和/或交换的方式将分组从叶节点202直接转发给叶节点204。然而,在源虚拟机和目的地虚拟机包括在不同子网的情况下,转发模块112可能无法通过层2桥接和/或交换的方式将分组从叶节点202直接转发给叶节点204。
继续此示例,叶节点202可能无法促进和/或支持数据中心220内或跨数据中心220和数据中心320的层3路由。与之相反,脊柱节点206和脊柱节点208可以各自能够促进和/或支持数据中心220内或跨数据中心220和数据中心320的层3路由。因此,在源虚拟机和目的地虚拟机包括在不同子网的情况下,叶节点202可以依赖脊柱节点206或脊柱节点208来促进分组的层3路由。由于路由模块110拒绝了去往脊柱节点306和脊柱节点308的路由,因此标识模块106可以被限制选择去往数据中心220内脊柱节点206或脊柱节点208的路由。在选择路由之后,转发模块112可以向分组指派对应脊柱节点的MAC地址,继而将该分组转发给该脊柱节点。
在从叶节点202接收分组之后,脊柱节点可以至少部分基于分组的目的地IP地址查找脊柱节点的路由表中对应于叶节点204的层3路由。在此查找期间,脊柱节点可以标识对应于叶节点204的层3路由。此层3路由可以标识和/或指示与包括目的地虚拟机的子网相关联的桥域。脊柱节点继而可以根据路由表中标识的层3路由经由叶节点204将分组转发给目的地虚拟机。
虽然叶节点202可能无法将流量直接转发给数据中心320内的脊柱节点306和脊柱节点308,但是叶节点202能够直接从脊柱节点306和脊柱节点308接收流量。在一个示例中,本文所述的一个或多个系统可以在叶节点202处从脊柱节点306或脊柱节点308接收分组,即便叶节点202尚不得知去往脊柱节点306和脊柱节点308的路由。例如,接收模块114可以作为叶节点202的一部分处从脊柱节点306或脊柱节点308接收分组,即便叶节点202尚不得知去往脊柱节点306和脊柱节点308的路由。在此示例中,分组可以源自附接到数据中心320内叶节点302或叶节点304的计算系统(诸如,虚拟机)。在叶节点202处接收分组之后,转发模块112可以将分组转发给附接到叶节点202的计算系统(诸如,虚拟机)。
如上文结合图1至图4所述,处理数据中心架构内流量的叶节点可以在去往本地数据中心内的脊柱节点的路由与去往远程数据中心内的脊柱节点的路由之间进行区分。通过在这种路由之间进行区分,这些叶节点可以得知去往本地数据中心内的脊柱节点的路由,并拒绝去往远程数据中心内的脊柱节点的路由。因此,这些叶节点总是向本地数据中心内的脊柱节点转发目的地是本地数据中心内另一叶节点的子网间流量,而不是将此流量转发给远程数据中心内的脊柱节点。通过这样做,这些叶节点可以防止跨数据中心的转接,由此减少网络延迟、缓解拥挤网络链路、减少带宽消耗和/或增加因特网访问速度。
图5是示例性计算系统500的框图,计算系统500能够实施这里所描述和/或所例示的实施例中的一个或多个实施例,和/或结合这里所描述和/或所例示的实施例中的一个或多个实施例而被使用。在一些实施例中,计算系统500的全部或者一部分可以单独地或者结合其他元件地执行结合图3所描述的步骤中的一个或多个步骤,和/或可以是用于单独地或者结合其他元件地执行结合图3所描述的步骤中的一个或多个步骤的装置。计算系统500的全部或者一部分也可以执行这里所描述和/或所例示的任何其他步骤、方法或过程,和/或可以是执行和/或实施这里所描述和/或所例示的任何其他步骤、方法或过程的装置。在一个示例中,计算系统500可以包括和/或表示执行和/或构成用于执行和/或实现本文所述和/或所示的任意其他步骤、方法或过程的模块的装置。
计算系统500宽泛地表示任何类型或形式的电负载,包括能够执行计算机可读指令的单个或多个处理器计算设备或系统。计算系统500的示例包括但不限于工作站、膝上型计算机、客户侧终端、服务器、分布式计算系统、移动设备、网络交换机、网络路由器(例如,主干路由器、边缘路由器、核心路由器、移动服务路由器、宽带路由器等)、网络电器(例如,网络安全电器、网络控制电器、网络定时电器、SSL VPN(安全套接字层虚拟专用网)电器等)、网络控制器、网关(例如,服务网关、移动分组网关、多接入网关、安全网关等)和/或任何其他类型或形式的计算系统或设备。
计算系统500可以被编程、被配置和/或以其他方式被设计,以遵从一个或多个网络协议。根据某些实施例,计算系统500可以被设计为与开放系统互连(OSI)参考模型的一个或多个层的协议(诸如物理层协议、链路层协议、网络层协议、传输层协议、会话层协议、表示层协议和/或应用层协议)一起工作。例如,计算系统500可以包括根据通用串行总线(USB)协议、电气和电子工程师协会(IEEE)1394协议、以太网协议、Tl协议、同步光纤网络(SONET)协议、同步数字阶层(SDH)协议、综合业务数字网(ISDN)协议、异步传输模式(ATM)协议、点对点协议(PPP)、通过以太网的点对点协议(PPPoE)、通过ATM的点对点协议(PPPoA)、蓝牙协议、IEEE802.XX协议、帧中继协议、令牌环协议、生成树协议、MPLS协议和/或任何其他合适的协议而配置的网络设备。
计算系统500可以包括各种网络和/或计算组件。例如,计算系统500可以包括至少一个硬件处理器514和系统存储器516。处理器514一般性地表示能够处理数据或者解译和执行指令的任何类型或形式的处理单元。例如,处理器514可以表示专用集成电路(ASIC)、片上系统(例如,网络处理器)、硬件加速器、通用处理器和/或任何其他适当的处理元件。
处理器514可以根据上面所讨论的联网协议中的一个或多个联网协议来处理数据。例如,处理器514可以执行或实施协议栈的一部分、可以处理分组、可以执行存储器操作(例如,将用于稍后处理的分组排队)、可以执行终端用户应用和/或可以执行任何其他处理任务。
系统存储器516一般性地表示能够存储数据和/或其他计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。系统存储器516的示例包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、闪存或任何其他合适的存储器设备。虽然未被要求,但是在某些实施例中,计算系统500可以包括易失性存储单元(诸如,例如,系统存储器516)和非易失性存储设备(诸如,例如,如在下面详细描述的主存储设备532)。系统存储器516可以被实施为网络设备中的共享式存储器和/或分布式存储器。另外,系统存储器516可以存储分组和/或在联网操作中使用的其他信息。在一个示例中,系统存储器516可以包括和/或存储来自图1的一个或多个模块102。
在某些实施例中,示例性计算系统500还可以包括除了处理器514和系统存储器516之外的一个或多个组件或元件。例如,如图5中所图示的,计算系统500可以包括存储器控制器518、输入/输出(I/O)控制器520以及通信接口522,它们中的每个都可以经由通信基础设施512而被互连。通信基础设施512一般性地表示能够有助于计算设备的一个或多个组件之间的通信的任何类型或形式的基础设施。通信基础设施512的示例包括但不限于通信总线(诸如串行ATA(SATA)、工业标准结构(ISA)、外围组件互连(PCI)、PCI高速(PCIe)和/或任何其他适当总线),以及网络。
存储器控制器518一般性地表示能够处置存储器或数据或者控制计算系统500的一个或多个组件之间的通信的任何类型或形式的设备。例如,在某些实施例中,存储器控制器518可以经由通信基础设施512来控制处理器514、系统存储器516、以及I/O控制器520之间的通信。在一些实施例中,存储器控制器518可以包括直接存储器访问(DMA)单元,该直接存储器访问单元可以向链路适配器或者从链路适配器传送数据(例如,分组)。
I/O控制器520一般性地表示能够协调和/或控制计算设备的输入和输出功能的任何类型或形式的设备或模块。例如,在某些实施例中,I/O控制器520可以控制或有助于计算系统500的一个或多个元件(诸如处理器514、系统存储器516、通信接口522、以及存储接口530)之间的数据传送。
通信接口522宽泛地表示能够有助于示例性计算系统500与一个或多个附加设备之间的通信的任何类型或形式的通信设备或适配器。例如,在某些实施例中,通信接口522可以有助于计算系统500与包括附加计算系统的私有或公有网络之间的通信。通信接口522的示例包括但不限于链路适配器、有线网络接口(诸如网络接口卡)、无线网络接口(诸如无线网络接口卡)、以及任何其他适当的接口。在至少一个实施例中,通信接口522可以经由通向网络(诸如因特网)的直接链路而提供通向远程服务器的直接连接。通信接口522也可以通过例如局域网(诸如以太网)、个域网、广域网、私有网络(例如,虚拟专用网络)、电话或电缆网络、蜂窝电话连接、卫星数据连接或者任何其他适当的连接,来间接地提供这样的连接。
在某些实施例中,通信接口522也可以表示被配置为经由外部总线或通信信道来有助于计算系统500与一个或多个附加网络或存储设备之间的通信的主机适配器。主机适配器的示例包括但不限于小型计算机系统接口(SCSI)主机适配器、通用串行总线(USB)主机适配器、IEEE 1394主机适配器、先进技术附件(ATA)主机适配器、并行ATA(PATA)主机适配器、串行ATA(SATA)主机适配器、以及外部SATA(eSATA)主机适配器、光纤信道接口适配器、以太网适配器等。通信接口522也可以使得计算系统500能够参与分布式或远程计算。例如,通信接口522可以从远程设备接收指令或者向远程设备发送指令以用于执行。
如图5中所图示的,示例性计算系统500也可以包括经由存储接口530而耦合到通信基础设施512的主存储设备532和/或备份存储设备534。存储设备532和534一般性地表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。例如,存储设备532和534可以表示磁盘驱动器(例如,所谓的硬盘驱动器)、固态驱动器、软盘驱动器、磁带驱动器、光盘驱动器、闪存驱动器等。存储接口530一般性地表示用于在存储设备532和534与计算系统500的其他组件之间传送数据的任何类型或形式的接口或设备。
在某些实施例中,存储设备532和534可以被配置为从可移除存储单元读取和/或向可移除存储单元写入,该可移除存储单元被配置为存储计算机软件、数据或其他计算机可读信息。适当的可移除存储单元的示例包括但不限于软盘、磁带、光盘、闪存设备等。存储设备532和534也可以包括用于允许计算机软件、数据或其他计算机可读指令被加载到计算系统500中的其他类似的结构或设备。例如,存储设备532和534可以被配置为读取和写入软件、数据或其他计算机可读信息。存储设备532和534可以是计算系统500的一部分或者可以是通过其他接口系统访问的分开的设备。
许多其他的设备或子系统可以被连接到计算系统500。相反地,为了实践这里所描述和/或例示的各实施例,不必出现图5中所图示的所有组件和设备。上面所提及的设备和子系统也可以按照与图5中所示出的方式不同的方式被互连。计算系统500也可以采用任何数量的软件、固件和/或硬件配置。例如,这里所公开的示例性实施例中的一个或多个可以被编码为计算机可读介质上的计算机程序(也被称为计算机软件、软件应用、计算机可读指令或者计算机控制逻辑)。术语“计算机可读介质”一般指代能够存储或携带计算机可读指令的任何形式的设备、载体或介质。计算机可读介质的示例包括但不限于:传输型介质,诸如载波;以及非瞬态型介质,诸如磁存储介质(例如,硬盘驱动器和软盘)、光存储介质(例如,压缩盘(CD)和数字视频盘(DVD))、电子存储介质(例如,固态驱动器和闪存介质);以及其他分布系统。
虽然前述公开内容使用具体框图、流程图以及示例阐述了各种实施例,但是使用宽范围的硬件、软件、或者固件(或它们的任何组合)配置,可以个别地和/或共同地实施这里所描述和/或例示的每个框图组件、流程图步骤、操作和/或组件。此外,包含在其他组件内的组件的任何公开内容应当被考虑为本质上是示例性的,因为能够实施许多其他架构来实现相同的功能。
在一些示例中,图1中的系统100的全部或者一部分可以表示云计算或基于网络的环境的部分。云计算或基于网络的环境可以经由因特网来提供各种服务和应用。这些云计算和基于网络的服务(例如,软件即服务、平台即服务、基础设施即服务等)可以通过web浏览器或其他远程接口而是可访问的。这里所描述的各种功能也可以提供网络交换能力、网关接入能力、网络安全功能、用于网络的内容缓存和交付服务、网络控制服务和/或其他联网功能。
此外,这里所描述的模块中的一个或多个模块可以将数据、物理设备和/或物理设备的表示从一种形式变换为另一种形式。例如,这里所记载的模块中的一个或多个模块可以通过在计算设备上执行、在计算设备上存储数据和/或以其他方式与计算设备交互,而将处理器、易失性存储器、非易失性存储器和/或物理计算机设备的任何其他部分从一种形式变换为另一种形式。
这里所描述和/或例示的步骤的过程参数和次序仅通过示例的方式给出,并且能够根据需要而变化。例如,虽然这里所例示和/或描述的步骤可以以特定的顺序被示出或讨论,但是这些步骤并非必然需要按照所例示或讨论的顺序被执行。这里所描述和/或例示的各种示例性方法也可以省略这里所描述或例示的步骤中的一个或多个步骤或者包括除了所公开的那些步骤之外的附加步骤。
已经提供了前面的描述,从而使得本领域的技术人员能够最好地利用这里所公开的示例性实施例的各个方面。这一示例性描述并非旨在是详尽的或者被限制为所公开的任何精确形式。在不脱离本公开的精神和范围的情况下,许多修改和变型是可能的。这里所公开的实施例应当在各方面被考虑为是说明性而非限制性的。在确定本公开的范围时,应当对所附权利要求以及它们的等价物做出参考。
除非另有指明,说明书和权利要求中所使用的术语“连接至”和“耦合至”(以及它们的派生词),将被解释为准许直接和间接(即,经由其他元件或组件)连接两者。此外,如说明书和权利要求中所使用的术语“一”或“一种”,将被解释为意指“至少一个”。最后,为使用的简单性,说明书和权利要求中所使用的术语“包括”和“具有”(以及它们的派生词)与词语“包含”是可互换的并且与词语“包含”具有相同含义。

Claims (15)

1.一种方法,包括:
在数据中心的叶节点处,检测将路由公告给与所述数据中心对接的另一数据中心的脊柱节点的路由公告;
在所述数据中心的所述叶节点处,标识所述路由公告中包括的所述另一数据中心的所述脊柱节点的因特网协议(IP)标识符;
在所述数据中心的所述叶节点处,至少部分基于所述路由公告中标识的所述IP标识符来确定所述路由对应于所述另一数据中心的所述脊柱节点;以及
响应于确定所述路由对应于所述另一数据中心的所述脊柱节点,在所述数据中心的所述叶节点处拒绝去往所述另一数据中心的所述脊柱节点的所述路由,从而使得所述叶节点不得知去往所述另一数据中心的所述脊柱节点的所述路由。
2.根据权利要求1所述的方法,进一步包括:
在所述数据中心的所述叶节点处,标识待转发给所述数据中心的另一叶节点的分组;
在所述数据中心的所述叶节点处,标识去往所述数据中心的脊柱节点的路由;以及
经由去往所述数据中心的所述脊柱节点的所述路由,将所述分组转发给所述另一叶节点。
3.根据权利要求2所述的方法,其中在所述数据中心的所述叶节点处拒绝所述路由包括确保所述叶节点不经由去往所述另一数据中心的所述脊柱节点的所述路由将所述分组转发给所述另一叶节点。
4.根据权利要求2所述的方法,其中经由去往所述数据中心的所述脊柱节点的所述路由将所述分组转发给所述另一叶节点包括确保所述分组在去往所述另一叶节点的途中不穿过所述另一数据中心的所述脊柱节点。
5.根据权利要求2所述的方法,其中拒绝去往所述另一数据中心的所述脊柱节点的所述路由包括以下至少一项:
拒绝向所述数据中心的所述叶节点的路由表添加去往所述另一数据中心的所述脊柱节点的所述路由;以及
强制所述数据中心的所述叶节点经由去往所述数据中心的所述脊柱节点的所述路由将所述分组转发给所述另一叶节点。
6.根据权利要求2所述的方法,其中:
标识去往所述数据中心的所述脊柱节点的所述路由包括:
确定所述数据中心的所述另一叶节点包括在与所述叶节点不同的子网中;以及
响应于确定所述数据中心的所述另一叶节点包括在与所述叶节点不同的子网中,标识去往所述数据中心的所述脊柱节点的所述路由;以及
经由去往所述数据中心的所述脊柱节点的所述路由将所述分组转发给所述另一叶节点包括将所述分组转发给所述数据中心的所述脊柱节点以促进在所述数据中心的所述脊柱节点处所述分组的层3路由。
7.根据权利要求1所述的方法,进一步包括:
在所述数据中心的所述叶节点处,标识待转发给所述另一数据中心的叶节点的分组;
在所述数据中心的所述叶节点处,标识去往所述数据中心的脊柱节点的路由;以及
经由去往所述数据中心的所述脊柱节点的所述路由将所述分组转发给所述另一数据中心的所述叶节点。
8.根据权利要求1所述的方法,进一步包括在所述数据中心的所述叶节点处,从所述另一数据中心的所述脊柱节点接收分组,即使所述叶节点尚未得知去往所述另一数据中心的所述脊柱节点的所述路由。
9.根据权利要求8所述的方法,进一步包括将接收自所述另一数据中心的所述脊柱节点的所述分组转发给其流量由所述叶节点处理的计算系统。
10.根据权利要求1所述的方法,其中所述IP标识符包括以下至少一项:
所述脊柱节点的IP地址;
去往所述脊柱节点的所述路由的路由区分符;
应用于与所述另一数据中心对应的路由的路由目标;以及
所述脊柱节点的媒体访问控制(MAC)地址。
11.一种系统,包括:
检测模块,其在数据中心的叶节点处的存储器中存储,所述检测模块检测将路由公告给与所述数据中心对接的另一数据中心的脊柱节点的路由公告;
标识模块,其在所述数据中心的所述叶节点处的存储器中存储,所述标识模块标识所述路由公告中包括的所述另一数据中心的所述脊柱节点的因特网协议(IP)标识符;
确定模块,其在所述数据中心的所述叶节点处的存储器中存储,所述确定模块至少部分基于所述路由公告中标识的所述IP标识符来确定所述路由对应于所述另一数据中心的所述脊柱节点;
路由模块,其在所述数据中心的所述叶节点处的存储器中存储,所述路由模块在所述数据中心的所述叶节点处拒绝去往所述另一数据中心的所述脊柱节点的所述路由,从而使得所述叶节点不得知去往所述另一数据中心的所述脊柱节点的所述路由;以及
至少一个物理处理器,其被配置为执行所述检测模块、所述标识模块、所述确定模块和所述路由模块。
12.根据权利要求11所述的系统,其中:
所述标识模块:
标识待转发给所述数据中心的另一叶节点的分组;以及
标识去往所述数据中心的脊柱节点的路由;
进一步包括转发模块,其在所述数据中心的所述叶节点处的存储器中存储,所述转发模块经由去往所述数据中心的所述脊柱节点的所述路由将所述分组转发给所述另一叶节点;以及
其中所述物理处理器进一步被配置为执行所述转发模块。
13.根据权利要求12所述的系统,其中所述路由模块确保所述叶节点不经由去往所述另一数据中心的所述脊柱节点的所述路由将所述分组转发给所述另一叶节点。
14.根据权利要求12所述的系统,其中所述转发模块确保所述分组在去往所述另一叶节点的途中不穿过所述另一数据中心的所述脊柱节点。
15.一种装置,包括:
存储器设备,在数据中心的叶节点处,存储定义去往所述数据中心内其他节点的路径的路由;以及
处理单元,在所述数据中心的所述叶节点处通信耦合至所述存储器设备,其中所述处理单元:
检测将路由公告给与所述数据中心对接的另一数据中心的脊柱节点的路由公告;
标识所述路由公告中包括的所述另一数据中心的所述脊柱节点的因特网协议(IP)标识符;
至少部分基于所述路由公告中标识的所述IP标识符来确定所述路由对应于所述另一数据中心的所述脊柱节点;以及
响应于确定所述路由对应于所述另一数据中心的所述脊柱节点,拒绝去往所述另一数据中心的所述脊柱节点的所述路由,从而使得所述叶节点不得知去往所述另一数据中心的所述脊柱节点的所述路由。
CN201610554583.1A 2016-03-24 2016-07-14 用于防止数据中心架构内子网间流量转接的方法、系统和装置 Active CN107231307B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/079,250 US10187290B2 (en) 2016-03-24 2016-03-24 Method, system, and apparatus for preventing tromboning in inter-subnet traffic within data center architectures
US15/079,250 2016-03-24

Publications (2)

Publication Number Publication Date
CN107231307A true CN107231307A (zh) 2017-10-03
CN107231307B CN107231307B (zh) 2020-04-21

Family

ID=56737875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610554583.1A Active CN107231307B (zh) 2016-03-24 2016-07-14 用于防止数据中心架构内子网间流量转接的方法、系统和装置

Country Status (3)

Country Link
US (1) US10187290B2 (zh)
EP (1) EP3223476B1 (zh)
CN (1) CN107231307B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112840333A (zh) * 2018-08-23 2021-05-25 阿尔库斯有限公司 具有确定性主机学习以及本地化集成的路由和桥接的主机路由覆盖

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10034407B2 (en) 2016-07-22 2018-07-24 Intel Corporation Storage sled for a data center
US10516549B2 (en) * 2016-08-02 2019-12-24 Cisco Technology, Inc. Multicast service with is-is spine-leaf extension in a fabric network
US20180150256A1 (en) 2016-11-29 2018-05-31 Intel Corporation Technologies for data deduplication in disaggregated architectures
US11303701B2 (en) * 2016-12-11 2022-04-12 Nicira Inc. Handling failure at logical routers
US10333836B2 (en) * 2017-04-13 2019-06-25 Cisco Technology, Inc. Convergence for EVPN multi-homed networks
US10567228B2 (en) * 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
CN108632145B (zh) * 2017-08-29 2020-01-03 新华三技术有限公司 一种报文转发方法和叶子节点设备
US11212210B2 (en) 2017-09-21 2021-12-28 Silver Peak Systems, Inc. Selective route exporting using source type
US10848416B2 (en) 2017-10-17 2020-11-24 Juniper Networks, Inc. Reduced configuration for multi-stage network fabrics
CN112929241B (zh) * 2021-03-26 2022-06-21 新华三信息安全技术有限公司 一种网络测试方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791054A (zh) * 2004-12-14 2006-06-21 华为技术有限公司 一种虚拟路由器方式的虚拟专用网络的组播方法
CN101022333A (zh) * 2007-02-01 2007-08-22 华为技术有限公司 组密钥控制报文的分发系统、方法和装置
US20090109889A1 (en) * 2007-10-30 2009-04-30 Honeywell International Inc. System and method for providing simultaneous connectivity between devices in an industrial control and automation or other system
CN103797463A (zh) * 2011-07-27 2014-05-14 阿尔卡特朗讯公司 用于在云环境中指派虚拟资源的方法和设备
US8953626B2 (en) * 2001-10-19 2015-02-10 Juniper Networks, Inc. Network routing using indirect next hop data
US20150103841A1 (en) * 2012-12-20 2015-04-16 Cisco Technology, Inc. Intelligent Host Route Distribution for Low Latency Forwarding and Ubiquitous Virtual Machine Mobility in Interconnected Data Centers
US20150312134A1 (en) * 2014-04-23 2015-10-29 Cisco Technology Inc. System and method for enabling conversational learning in a network environment
CN105227454A (zh) * 2014-06-18 2016-01-06 中兴通讯股份有限公司 虚拟路由系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8948181B2 (en) * 2012-10-23 2015-02-03 Cisco Technology, Inc. System and method for optimizing next-hop table space in a dual-homed network environment
US9137119B2 (en) * 2013-03-07 2015-09-15 Cisco Technology, Inc. Efficient handling of multi-destination traffic in an internet protocol fabric data center
US9912584B2 (en) * 2014-11-07 2018-03-06 Cisco Technology, Inc. Data center inbound routing optimization in the event of virtual machine mobility

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8953626B2 (en) * 2001-10-19 2015-02-10 Juniper Networks, Inc. Network routing using indirect next hop data
CN1791054A (zh) * 2004-12-14 2006-06-21 华为技术有限公司 一种虚拟路由器方式的虚拟专用网络的组播方法
CN101022333A (zh) * 2007-02-01 2007-08-22 华为技术有限公司 组密钥控制报文的分发系统、方法和装置
US20090109889A1 (en) * 2007-10-30 2009-04-30 Honeywell International Inc. System and method for providing simultaneous connectivity between devices in an industrial control and automation or other system
CN103797463A (zh) * 2011-07-27 2014-05-14 阿尔卡特朗讯公司 用于在云环境中指派虚拟资源的方法和设备
US20150103841A1 (en) * 2012-12-20 2015-04-16 Cisco Technology, Inc. Intelligent Host Route Distribution for Low Latency Forwarding and Ubiquitous Virtual Machine Mobility in Interconnected Data Centers
US20150312134A1 (en) * 2014-04-23 2015-10-29 Cisco Technology Inc. System and method for enabling conversational learning in a network environment
CN105227454A (zh) * 2014-06-18 2016-01-06 中兴通讯股份有限公司 虚拟路由系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112840333A (zh) * 2018-08-23 2021-05-25 阿尔库斯有限公司 具有确定性主机学习以及本地化集成的路由和桥接的主机路由覆盖
CN112840333B (zh) * 2018-08-23 2023-12-29 阿尔库斯有限公司 具有确定性主机学习以及本地化集成的路由和桥接的主机路由覆盖

Also Published As

Publication number Publication date
US20170279705A1 (en) 2017-09-28
US10187290B2 (en) 2019-01-22
EP3223476B1 (en) 2019-09-18
CN107231307B (zh) 2020-04-21
EP3223476A1 (en) 2017-09-27

Similar Documents

Publication Publication Date Title
CN107231307A (zh) 用于防止数据中心架构内子网间流量转接的方法、系统和装置
CN107231304B (zh) 用于使用最小转发信息库来转发网络流量方法、系统和装置
CN108243103B (zh) 用于在克洛斯网络中分配路由协议信息的装置、系统和方法
CN113261242B (zh) 通信系统和由通信系统实现的方法
CN105830406A (zh) 用于支持软件定义网络中的灵活查找关键字的方法、设备和系统
CN107426343B (zh) 用于跨网络内的多个接口代理子网内流量的方法、系统和装置
CN113347097B (zh) 用于跨标签交换路径提供节点保护的装置、系统和方法
EP3226492B1 (en) Method, system, and apparatus for improving forwarding capabilities during route convergence
US9497124B1 (en) Systems and methods for load balancing multicast traffic
CN109936516A (zh) 用于跨多个网络传输选项促进透明服务映射的系统和方法
EP3253012A1 (en) Method and apparatus for obtaining port path
US9451053B1 (en) Systems and methods for interfacing software-defined networks with non-software-defined networks
EP3382956B1 (en) Apparatus, system, and method for facilitating controller-based multicast signaling
CN108574633A (zh) 用于跨网络内的标签交换路径来共享标签的装置、系统和方法
US10644902B1 (en) Method, system, and apparatus for classifying uplink and downlink traffic in networks
CN108512756A (zh) 促进iBGP对等体的标签标识的路由决策的装置、系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant