CN107659484A - 从vlan网络接入vxlan网络的方法、装置及系统 - Google Patents

从vlan网络接入vxlan网络的方法、装置及系统 Download PDF

Info

Publication number
CN107659484A
CN107659484A CN201710955074.4A CN201710955074A CN107659484A CN 107659484 A CN107659484 A CN 107659484A CN 201710955074 A CN201710955074 A CN 201710955074A CN 107659484 A CN107659484 A CN 107659484A
Authority
CN
China
Prior art keywords
vlan
vxlan
gateway devices
subnets
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710955074.4A
Other languages
English (en)
Other versions
CN107659484B (zh
Inventor
周遵亮
张建辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruijie Networks Co Ltd
Original Assignee
Ruijie Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruijie Networks Co Ltd filed Critical Ruijie Networks Co Ltd
Priority to CN201710955074.4A priority Critical patent/CN107659484B/zh
Publication of CN107659484A publication Critical patent/CN107659484A/zh
Application granted granted Critical
Publication of CN107659484B publication Critical patent/CN107659484B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请实施例提供一种从VLAN网络接入VXLAN网络的方法、装置及系统。其中,方法包括:在VXLAN网关设备上配置VXLAN子网,VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同;配置VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为VLAN网关设备的IP地址和MAC地址;在VXLAN网关设备与第一VTEP设备之间创建第一逻辑链路,并将第一逻辑链路配置为VXLAN网络外部的逻辑链路,以将VXLAN子网与VLAN子网连通。本申请实施例可以将VLAN网络接入VXLAN网络,为VM迁移提供条件,同时降低实现成本,降低出错概率。

Description

从VLAN网络接入VXLAN网络的方法、装置及系统
技术领域
本申请涉及网络通信技术领域,尤其涉及一种从VLAN网络接入VXLAN网络的方法、装置及系统。
背景技术
虚拟可扩展局域网(Virtual eXtensible Local Access Network,VXLAN)是对虚拟局域网(Virtual Local Access Network,VLAN)的扩展,是将二层建立在三层上的网络。VXLAN通过将二层数据封装到用户数据报协议(User Datagram Protocol,UDP)的方式来扩展二层网段的数量。
随着采用VXLAN网关的云数据中心的出现,在采用VLAN网关的传统数据中心和采用VXLAN网关的云数据中心之间可能需要进行业务迁移。在采用VLAN网关的传统数据中心中,一般采用服务器虚拟化技术开展业务。基于此,在采用VLAN网关的传统数据中心和采用VXLAN网关的云数据中心之间进行业务迁移,实质上是指虚拟机(Virtual Machine,VM)的迁移。为了保证VM迁移后正常可用,需要保证VM迁移前后处于同一个二三层网络中。这就需要构建跨数据中心的虚拟大二三层网络。
一种现有做法是:将传统数据中心的核心交换机和接入设备替换为支持VXLAN功能的设备,将核心交换机配置为VXLAN网关,将接入设备配置为VXLAN隧道终端(VXLANTunneling End Point,VTEP),以此实现虚拟大二三层网络架构。这种做法的问题是设备替换的规模大、成本高,同时需要人工修改采用VLAN网关的传统数据中心的大量配置,容易出现错误。
发明内容
本申请的多个方面提供一种从VLAN网络接入VXLAN网络的方法、装置及系统,用以在VXLAN网络中建立网关信息与VLAN子网相同的VXLAN子网,形成多网关设备并存的虚拟大二三层网络架构,为VM在VLAN网络与VXLAN网络之间进行迁移提供条件,同时降低实现成本,减少人工修改配置的操作,降低出错概率。
本申请实施例提供一种从VLAN网络接入VXLAN网络的方法,应用在VXLAN网关设备中,所述方法包括:
在所述VXLAN网关设备上配置VXLAN子网;其中,所述VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同,所述VLAN网关设备通过第一虚拟可扩展局域网隧道终端VTEP设备与所述VXLAN网关设备通信连接;
配置所述VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为所述VLAN网关设备的IP地址和MAC地址;
在所述VXLAN网关设备与所述第一VTEP设备之间创建第一逻辑链路,并将所述第一逻辑链路配置为所述VXLAN网络外部的逻辑链路,以将所述VXLAN子网与所述VLAN子网连通。
在一可选实施方式中,所述配置所述VXLAN子网的网关MAC地址为所述VLAN网关设备的MAC地址,包括:
基于地址解析协议ARP探测机制探测所述VLAN网关设备的MAC地址;
配置所述VXLAN子网的网关MAC地址为所述VLAN网关设备的MAC地址。
在一可选实施方式中,所述基于ARP探测机制探测所述VLAN网关设备的MAC地址,包括:
向所述VLAN网关设备发送源IP地址和源MAC地址分别为所述VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;
接收所述VLAN网关设备回复的源IP地址和源MAC地址分别为所述VLAN网关设备的IP地址和MAC地址的ARP应答报文。
在一可选实施方式中,所述方法还包括:
禁止在所述第一VTEP设备与所述VXLAN子网中的二层路由设备之间建立逻辑链路。
在一可选实施方式中,所述方法还包括:
禁止向所述第一VTEP设备发送以所述VLAN网关设备的IP地址为源IP地址、且以所述VLAN网关设备的MAC地址为源MAC地址的免费ARP报文。
在一可选实施方式中,所述方法还包括:
通过所述第一逻辑链路向所述VLAN子网中的虚拟机VM发送源IP地址和源MAC地址分别为所述VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;
通过所述第一逻辑链路接收所述VLAN子网中的VM回复的源IP地址和源MAC地址分别为所述VLAN子网中的VM的IP地址和MAC地址的ARP应答报文;
基于所述VLAN子网中的VM的MAC地址,通过所述第一逻辑链路向所述VLAN子网中的VM发送报文。
在一可选实施方式中,所述方法还包括:
通过所述第一逻辑链路接收所述VLAN网关设备发送的源IP地址和源MAC地址分别为所述VLAN子网中的VM的IP地址和MAC地址的ARP请求报文;
通过所述第一逻辑链路向所述VLAN网关设备发送所述VXLAN子网中的VM回复的源IP地址和源MAC地址分别为所述VXLAN子网中的VM的IP地址和MAC地址的ARP应答报文。
本申请实施例还提供一种虚拟可扩展局域网VXLAN网关设备,包括:
第一配置模块,用于在所述VXLAN网关设备上配置VXLAN子网;其中,所述VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同,所述VLAN网关设备通过第一虚拟可扩展局域网隧道终端VTEP设备与所述VXLAN网关设备通信连接;
第二配置模块,用于配置所述VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为所述VLAN网关设备的IP地址和MAC地址;
第三配置模块,用于在所述VXLAN网关设备与所述第一VTEP设备之间创建第一逻辑链路,并将所述第一逻辑链路配置为所述VXLAN网络外部的逻辑链路,以将所述VXLAN子网与所述VLAN子网连通。
在一可选实施方式中,所述第二配置模块,具体用于:
基于地址解析协议ARP探测机制探测所述VLAN网关设备的MAC地址;
配置所述VXLAN子网的网关MAC地址为所述VLAN网关设备的MAC地址。
在一可选实施方式中,所述第二配置模块,具体用于:
向所述VLAN网关设备发送源IP地址和源MAC地址分别为所述VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;
接收所述VLAN网关设备回复的源IP地址和源MAC地址分别为所述VLAN网关设备的IP地址和MAC地址的ARP应答报文。
本申请实施例还提供一种网络系统,包括:虚拟局域网VLAN网关设备、虚拟可扩展局域网VXLAN网关设备以及串接于所述VLAN网关设备和所述VXLAN网关设备之间的第一虚拟可扩展局域网隧道终端VTEP设备;
其中,所述VXLAN网关设备上配置有与所述VLAN网关设备对应的VLAN子网的网段信息相同的VXLAN子网,所述VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为所述VLAN网关设备的IP地址和MAC地址;所述第一VTEP设备上配置有所述VLAN子网的VLANID与所述VXLAN子网的虚拟可扩展局域网络标识VNI之间的映射关系;所述第一VTEP设备与VXLAN网关设备之间创建有第一逻辑链路。
在一可选实施方式中,所述VXLAN网关设备包括:
第一配置模块,用于在所述VXLAN网关设备上配置VXLAN子网;其中,所述VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同,所述VLAN网关设备通过第一虚拟可扩展局域网隧道终端VTEP设备与所述VXLAN网关设备通信连接;
第二配置模块,用于配置所述VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为所述VLAN网关设备的IP地址和MAC地址;
第三配置模块,用于在所述VXLAN网关设备与所述第一VTEP设备之间创建第一逻辑链路,并将所述第一逻辑链路配置为所述VXLAN网络外部的逻辑链路,以将所述VXLAN子网与所述VLAN子网连通。
在一可选实施方式中,所述第二配置模块,具体用于:
向所述VLAN网关设备发送源IP地址和源MAC地址分别为所述VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;
接收所述VLAN网关设备回复的源IP地址和源MAC地址分别为所述VLAN网关设备的IP地址和MAC地址的ARP应答报文。
在本申请实施例中,通过第一VTEP设备与VLAN网关设备连接,建立VLAN网络与VXLAN网络之间的物理通道的基础上,可以在VXLAN网关设备上配置与VLAN子网的网段信息相同的VXLAN子网,并配置VXLAN子网的网关IP地址和MAC地址为VLAN网关设备的IP地址和MAC地址,从而建立VLAN网络与VXLAN网络之间的二层通道,将VLAN网络成功接入VXLAN网络,形成多网关设备并存的虚拟大二三层网络架构,为VM迁移提供条件;通过在VXLAN网关设备与第一VTEP设备之间创建第一逻辑链路,并将第一逻辑链路配置为VXLAN网络外部的逻辑链路,在VLAN网络与VXLAN网络物理连通的基础上进一步在数据层面实现VXLAN子网与VLAN子网的连通。采用本实施例提供的VXLAN网关设备,在将VLAN网络接入VXLAN网络的过程中,只需增加一台VTEP设备即可,无需大规模替换网络设备,所以可以降低实现成本,而且VXLAN网关设备可以配置VLAN网关信息,减少了人工修改配置的操作,有利于降低出错概率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一实施例提供的VXLAN报文的格式示意图;
图2为本申请一实施例提供的一种应用场景中VLAN网关设备通过VTEP设备与VXLAN网关设备连接的示意图;
图3为本申请一实施例提供的从VLAN网络接入VXLAN网络的方法的流程示意图;
图4为本申请又一实施例提供的一种传统数据中心与云数据中心互联的结构示意图;
图5为本申请又一实施例提供的VXLAN网关设备的结构示意图;
图6为本申请又一实施例提供的VXLAN网关设备的结构示意图;
图7为本申请一实施例提供的一种网络系统的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对现有技术存在的需要将采用VLAN网关设备的传统数据中心的VM业务,平滑迁移到采用VXLAN网关设备的云数据中心的应用需求,本申请实施例给出一种可以在VLAN网络与VXLAN网络之间形成统一的二三层网络环境的解决方案,以便于VLAN网络中的VM平滑业务迁移到VXLAN网络中。
该解决方案的核心原理是:在VLAN网关设备旁串接一台VTEP设备作为平滑接入设备,连接到云数据中心的VXLAN网关设备,结合VXLAN网关设备配置VLAN网关设备对应的网关信息的过程,从而在无需改动传统数据中心的配置,也无需替换传统数据中心的网络设备的情况下,在VXLAN网络中建立网关信息与VLAN子网相同的VXALN子网,形成多网关设备并存的虚拟大二三层网络架构,为数据中心之间的业务迁移提供条件。该解决方案可以将采用VLAN网关设备的传统数据中心的VM业务,平滑迁移到采用VXLAN网关设备的云数据中心,但这并不意味着上述解决方案仅适用于这一种应用场景,凡是需要在VLAN网络与VXLAN网络之间形成统一的二三层网络环境的应用场景均可采用上述解决方案。
VXLAN网络的核心在于承载于物理网络上的隧道技术,这意味着需要对报文进行封装和解封装。在VXLAN网络中,采用MAC-in-UDP的报文封装格式。MAC-in-UDP的报文封装格式实际上是在原始的二层(Layer 2)网络包前加上VXLAN报头(VXLAN Header),然后放到UDP和互联网协议(Internet Protocol,IP)包中,从而在三层(Layer 3)网络上建立起了一条Layer 2的隧道。如图1所示,VXLAN报文的格式包括以下字段:
(1)原始的二层帧(Original L2frame):被封装到UDP包中。
(2)VXLAN报头(VXLAN Header):占用6个字节,目前使用的是Flags中的一个6bit的标识位和24bit的VXLAN网络标识(VXLAN Network identifier,VNI),其余部分没有定义,但是在使用的时候必须设置为0x0000。
(3)外层的UDP报头(Out UDP Header):占用6字节,包括源端口(Source Port)、VXLAN端口(VXLANPort)、UDP长度(UDP Length)以及校验和(Checksum)。VXLAN端口端口一般使用4776,但是可以根据需要进行修改,UDP的校验和必须设置成全0。
(4)外层的IP报文头(Out IP Header):占用20字节,包括IP头(IP Header MiscData)字段、协议(Protocol)字段、头部校验和(Header Checksum)、源IP地址(Source IP)以及目的IP地址(Destination IP)。Protocol字段的值为0x11,显示说明这是UDP数据包。Source IP是源VTEP设备的IP;Destination IP是目的VTEP设备的IP。目的IP地址可以是单播地址,也可以是多播地址。单播情况下,目的IP地址是单个目的VTEP设备的IP地址。在多播情况下引入VXLAN管理层,利用VNI和IP多播组的映射来确定多个目的VTEP设备。
(5)以太网报头(Ethernet Header):占用14个字节,包括目的地址(DestinationAddress)、源地址(Source Address)、VLAN类型(VLAN Type)、VLAN ID标签(VLAN ID Tag)以及以太网类型(EthernetType)。其中,Destination Address是目的VTEP设备的介质访问控制(Media Access Control,MAC)地址,即为本地下一跳的地址(通常是网关设备的MAC地址);VLAN Type被设置为0x6100;EthernetType被设置为0x6000,指明数据包为IPv4数据包。
VTEP设备是VXLAN网络中用于建立VXLAN隧道的端点设备,主要负责VXLAN网络中报文的封装和解封装。例如,VTEP设备在接收到来自VLAN网络中的原始以太网报文时,会将VLAN映射为VNI,按照MAC-in-UDP的报文封装格式添加VXLAN报头,将原始以太网报文封装为VXLAN报文;另外,在接收到来自VXLAN网络中的VXLAN报文时,也会按照MAC-in-UDP的报文封装格式解封装VXLAN报文,去掉VXLAN报头重新恢复为以太网报文。VTEP设备可由支持VXLAN的硬件设备或软件来实现。
由此可见,若要在VLAN与VXLAN之间进行业务迁移,两个网络之间必然需要报文传输,这就涉及报文的封装和解封装问题,于是可以在VLAN网关设备旁边串接一台VTEP设备,这样VLAN网关设备通过VTEP设备与VXLAN网关设备连接,不仅建立了VLAN与VXLAN之间的物理通道,而且VTEP设备可以解决VLAN与VXLAN互联之后报文的封装和解封装问题。
例如,在图2所示的应用场景中,各传统数据中心采用VLAN网关设备,云数据中心采用VXLAN网关设备。在图2中,VLAN网关设备旁边串接一台VTEP设备,VLAN网关设备通过VTEP设备与VXLAN网关设备连接,为实现VLAN与VXLAN的互联提供了物理基础。
在上述物理通道的基础上,可以在VXLAN网络中建立一个与VLAN网络中的二三层网络环境相同的二三层网络环境。具体的,VXLAN网关设备上可以配置与VLAN网关设备对应的VLAN子网的网段信息相同的VXLAN子网,VXLAN子网的网关IP地址和网关MAC地址分别为VLAN网关设备的IP地址和MAC地址;VTEP设备上配置有VLAN子网的VLAN ID与VXLAN子网的VNI之间的映射关系。基于VXLAN网关设备和VTEP设备上的这些配置信息,可以在VXLAN网络中建立一个网关信息与VLAN子网相同的VXLAN子网,这样VXLAN网络中相当于建立了虚拟二三层网络环境,该虚拟二三层网络环境与VLAN网络中的二三层网络环境相同,进而形成一个虚拟大二三层网络环境,为VM在VLAN网络与VXLAN网络之间的迁移提供了条件。
在形成虚拟大二三层网络环境之后,可以在VXLAN网关设备和与其串接的VTEP设备之间创建逻辑链路,以在数据层面实现VXLAN子网与VLAN子网的互通,为VXLAN子网中的VM与VLAN子网中的VM之间传输报文提供通信通道。基于此,本申请实施例提供一种从VLAN网络接入VXLAN网络的方法,重点描述VXLAN网关设备配置VLAN网关信息,并实现VXLAN子网与VLAN子网连通的过程。如图3所示,方法包括以下步骤:
301、在VXLAN网关设备上配置VXLAN子网;其中,VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同,VLAN网关设备通过第一虚拟可扩展局域网隧道终端VTEP设备与VXLAN网关设备通信连接。
302、配置VXLAN子网的网关IP地址和网关MAC地址分别为VLAN网关设备的IP地址和MAC地址。
303、在VXLAN网关设备与第一VTEP设备之间创建第一逻辑链路,并将第一逻辑链路配置为VXLAN网络外部的逻辑链路,以将VXLAN子网与VLAN子网连通。
其中,在VLAN网关设备与VXLAN网关设备之间串接一台VTEP设备,该VTEP设备是实现VLAN与VXLAN互联的物理基础。为便于描述和区分,将串接于VLAN网关设备与VXLAN网关设备之间的VTEP设备称为第一VTEP设备。
在第一VTEP设备上配置有VLAN子网的VLAN ID与VXLAN子网的VNI之间的映射关系。该映射关系是第一VTEP设备进行报文的封装和解封装的基础。换句话说,第一VTEP设备基于VLAN子网的VLAN ID与VXLAN子网的VNI之间的映射关系对VLAN网络与VXLAN网络之间的报文进行封装和解封装。
可选地,在步骤301和步骤302中,可以由管理人员手动在VXLAN网关设备上配置网段信息与VLAN网关设备对应VLAN子网相同的VXLAN子网,并配置VXLAN子网的网关IP地址和网关MAC地址分别为VLAN网关设备的IP地址和MAC地址。或者
可选地,在步骤301和步骤302中,VXLAN网关设备可以接收配置指令,其中,配置指令包括VLAN网关设备的IP地址、VLAN网关设备的MAC地址以及VLAN网关设备对应的VLAN子网的网段信息。然后,根据配置指令,在VXLAN网关设备上配置网段信息与VLAN网关设备对应VLAN子网相同的VXLAN子网,配置VXLAN子网的网关IP地址和网关MAC地址分别为VLAN网关设备的IP地址和MAC地址。其中,配置指令可以由管理员或配置人员通过命令行的方式向VXLAN网关设备下发。或者,也可以由管理员或配置人员通过控制器向VXLAN网关设备下发。或者
可选地,在步骤301和步骤302中,VXLAN网关设备可以接收配置指令,其中,配置指令包括VLAN网关设备的IP地址以及VLAN网关设备对应的VLAN子网的网段信息。通过自动探测的方式获取VLAN网关设备的MAC地址。基于此,可以根据配置指令在VXLAN网关设备上配置网段信息与VLAN网关设备对应VLAN子网相同的VXLAN子网,以及配置VXLAN子网的IP地址为VLAN网关设备的IP地址,并根据自动探测到的VLAN网关设备的MAC地址,配置VXLAN子网的网关MAC地址为自动探测到的VLAN网关设备的MAC地址,以便形成与VLAN网络中的二三层网络环境相同的虚拟二三层网络环境。例如,假设VLAN子网的网段信息为网段1.0,对应的VLAN网关设备的IP地址为1.1,则VXLAN网关设备需要创建VXLAN子网,该子网的网段为1.0,对应的网关IP地址为1.1。
在步骤302中,考虑到设备的MAC地址属于硬件地址,并且已经知道了VLAN网关设备的IP地址,于是VXLAN网关设备可以基于ARP探测机制探测VLAN网关设备的MAC地址。
可选地,VXLAN网关设备可以向VLAN网关设备发送源IP地址和源MAC地址分别为VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文,该ARP请求报文的目的IP地址为VLAN网关设备的IP地址,目的MAC地址为待探测的MAC地址。VLAN网关设备接收VXLAN网关设备发送的ARP请求报文并回复ARP应答报文。
VXLAN网关设备接收VLAN网关设备回复的源IP地址和源MAC地址分别为VLAN网关设备的IP地址和MAC地址的ARP应答报文;该ARP应答报文的目的IP地址和目的MAC地址分别为探测IP地址和探测MAC地址。
在该可选实施方式中,可以预先针对每个VLAN子网配置对应的探测IP地址和探测MAC地址。探测IP地址和探测MAC地址的作用是在探测对端MAC地址时,用以代替本端真实IP地址和真实MAC地址生成ARP请求报文。这是考虑到VLAN网络接入VXLAN网络之后,网络中会存在网关IP地址和网关MAC地址相同的VLAN子网和VXLAN子网,为避免ARP请求报文被拦截或发生地址冲突,在探测过程中使用探测IP地址和探测MAC地址。
在探测到VLAN网关设备的MAC地址之后,VXLAN网关设备可以配置VXLAN子网的网关MAC地址为VLAN网关设备的MAC地址。至此,在VXLAN网关设备上实现了与VLAN网关设备相同的一虚拟网关,VXLAN子网与VLAN子网之间实现物理层面的连通。
若要实现VXLAN子网与VLAN子网之间的正常通信,还需要实现VXLAN子网与VLAN子网之间在数据层面的连通。在步骤303中,在形成虚拟大二三层网络环境之后,可以在VXLAN网关设备和与其串接的VTEP设备之间创建第一逻辑链路,并将第一逻辑链路配置为VXLAN网络外部的逻辑链路,以在数据层面实现VXLAN子网与VLAN子网的连通,为VXLAN子网中的VM与VLAN子网中的VM之间传输报文提供通信通道。
值得说明的是,步骤303中实现VXLAN子网与VLAN子网的连通的方式并不唯一。下面结合图4所示网络架构详细说明另外的实现VXLAN子网与VLAN子网的连通的方式。
图4为本申请又一实施例提供的一种传统数据中心与云数据中心互联的结构示意图。
该网络系统包括两个传统数据中心DC1和DC2,假设DC1、DC2分别配置了网段1.0和网段2.0,对应的VLAN网关设备的IP地址分别为1.1和2.1,对应的VLAN ID分别为VLAN10和VLAN20。其中,网段1.0表示的子网简称为1.0子网,网段2.0表示的子网简称为2.0子网。DC1中的VM为1.0子网的VM,DC2中的VM为2.0子网的VM。为了实现业务迁移,需要完成以下配置操作:
1)VTEP设备上配置对应VLAN网关设备对应的VLAN ID以及VLAN ID和VNI的映射关系,例如VLAN10映射为VNI10,VLAN20映射为VNI20,VNI10表示一个VXLAN子网,VNI20表示另一个VXLAN子网。VTEP设备上连接VLAN网关设备的接口需要加入到VLAN10和VLAN20表示的VLAN子网中。VTEP设备上连接VXLAN网关设备的接口配置为路由口和IP地址,使VTEP设备和VXLAN网关设备之间形成三层互通。
2)云数据中心Cloud-DC中的VXLAN网关设备上配置1.0子网和2.0子网,对应的子网标识分别为VNI10和VNI20,对应的网关IP地址分别为1.1和2.1,对应的探测IP地址分别为1.2和2.2,探测MAC地址可以设置为VXLAN网关设备的硬件MAC地址。此时,Cloud-DC中的VM包含1.0子网和2.0子网的VM。
基于上述实施例,VLAN网络可以接入VXLAN网络,从而形成一种多网关设备并存的虚拟大二三层网络。在虚拟大二三层网络中,VXLAN网关设备上配置了网关信息与VLAN子网相同的VXLAN子网,对VM来说,对网关信息相同的VLAN子网和VXLAN子网是不会有感知的,会认为是同一网络环境,因此,VLAN子网内的VM可以在VLAN子网与网关信息相同的VXLAN子网之间任意迁移。
可选地,可以通过多种方式实现VXLAN子网与VLAN子网之间在数据层面的连通。例如,如图4所示,在第一VTEP设备与VXLAN网关设备之间创建第一逻辑链路,在VXLAN网关设备与VXLAN子网中的二层路由,例如为洋葱路由(The Onion Router,TOR)设备之间创建第二逻辑链路,以及在TOR设备与第一VTEP设备之间创建第三逻辑链路,从而在第一VTEP设备、TOR设备和VXLAN网关设备之间形成三角形逻辑链路。但是,这种三角形逻辑链路存在水平分割问题和第一VTEP设备上和TOR设备上MAC地址漂移的问题。
对于水平分割的问题:逻辑链路的水平分割指在OVERRLAY二层转发过程中,避免OVERRLAY二层报文转发的逻辑环路,禁止经VXLAN网络内部的逻辑链路(简称内部的逻辑链路)转发进来的单播或广播报文再转发至内部的逻辑链路。一般来说,第一逻辑链路和第二逻辑链路会配置为内部的逻辑链路。在硬件实现上,将内部的逻辑链路的源虚拟口(SourceVirtual Port,SVP)和目的虚拟口(Destination Virtual Port,DVP)的伪线PW属性均设置为1。当一个内部的逻辑链路(逻辑链路A)的SVP和另一个内部的逻辑链路(逻辑链路B)的DVP的PW属性均为1时,则阻断从逻辑链路A转发进来的报文再转发至逻辑链路B。反之亦然,当一个内部的逻辑链路(逻辑链路B)的SVP和另一个内部的逻辑链路(逻辑链路A)的DVP的PW属性均为1时,则阻断从逻辑链路B转发进来的报文再转发至逻辑链路A。按照逻辑链路的水平分割,VXLAN网络外部的逻辑链路(简称外部的逻辑链路)的SVP和DVP的PW属性为0,按照表1所示的转发逻辑,外部的逻辑链路可以与外部的逻辑链路之间进行转发,外部的逻辑链路也可以与内部的逻辑链路进行转发。
表1
SVP DVP OVERLAY二层互通性
外部的逻辑链路PW=0 外部的逻辑链路PW=0 转发
外部的逻辑链路PW=0 内部的逻辑链路PW=1 转发
内部的逻辑链路PW=1 外部的逻辑链路PW=0 转发
内部的逻辑链路PW=1 内部的逻辑链路PW=1 转发不通
在传统数据中心DC1下的主机host1要想访问云数据中心Cloud-DC下的host2的应用场景中,host1并没有host2的地址,可以发送ARP请求报文至VLAN网关设备,VLAN网关设备会发起host2的ARP请求报文打通。host2接收到ARP请求报文后,一个途径是将ARP应答报文通过第二逻辑链路发送至VXLAN网关设备,由VXLAN网关设备将ARP应答报文转发至第一VTEP设备。但是,由于第一VTEP设备与VXLAN网关设备之间建立的逻辑链路的为内部的逻辑链路,SVP与DVP的PW属性均为1。按照水平分割的原理,VXLAN网关设备无法将通过内部的逻辑链路(第二逻辑链路)接收的应答报文转发至内部的逻辑链路(第一逻辑链路)。
对于第一VTE设备和TOR设备上MAC地址漂移的问题:MAC地址漂移指的是在同一个局域网内,MAC地址表项的端口出现变更。例如,第一VTEO设备或TOR设备包括2个端口,分别为P1和P2。假设,在P1端口上学习到MAC1VNI1,则在地址表会生成MAC1+VN1—>P1的表项,表示从其他端口进来的报文目的MAC为MAC1,且VNI为VNI1,这时从其他端口进来的报文就会转发到P1口。后来,又在P2口上学习到同样的MAC1VNI,则在地址表上会将之前生成的表项覆盖,变成MAC1+VN1—>P2,于是将这类情况称之为MAC漂移或迁移。
在DC1下的主机host1要想访问Cloud-DC下的host2的应用场景中,host1并没有host2的地址,可以发送ARP请求报文至VLAN网关设备,VLAN网关设备会发起host2的ARP请求报文打通,此时可以将ARP请求报文通过第一逻辑链路发送至VXLAN网关设备,并通过第三逻辑链路发送至TOR设备;也可以将ARP请求报文通过第三逻辑链路发送至TOR设备。这样,一方面,TOR设备可从第二逻辑链路接收到ARP请求报文,学习到host1的MAC地址,则TOR设备的地址表项会将host1的MAC地址与连接第二逻辑链路的端口绑定。另一方面,TOR设备还会从第三逻辑链路接收到ARP请求报文,也学习到host1的MAC地址,则TOR设备的地址表项会重新将host1的MAC地址与连接第三逻辑链路的端口绑定。于是,TOR设备的MAC地址表项的端口出现变更,发生MAC地址漂移。
接着上述场景,一方面,在VXLAN网关设备通过第一逻辑链路接收到ARP请求报文后,如果VXLAN网关设备之前已学习到host2的ARP信息,可以代答一份应答报文,则第一VTEP设备的地址表项中将host2的MAC地址与连接第一逻辑链路的端口绑定。另一方面,host2通过第三逻辑链路接收到ARP请求报文后,也会响应于ARP请求报文,通过第三逻辑链路向第一VTEP设备回复一份ARP应答报文,则第一VTEP设备的地址表项又会将host2的MAC地址与连接第三逻辑链路的端口绑定。于是,第一VTEP设备的MAC地址表项的端口出现变更,发生MAC地址漂移。
可选地,可以通过在第一VTEP设备和TOR设备上设置静态网关MAC,且绑定连接指定逻辑链路的端口来解决MAC地址漂移的问题。例如,在第一VTEP设备的MAC地址表项中将host2的MAC地址与连接第一逻辑链路的端口绑定,以及在TOR设备的MAC地址表项中将host1的MAC地址与连接第二逻辑链路的端口绑定。这样,第一VTEP设备和TOR设备上不会出现MAC地址漂移,但又会出现水平分割的问题。因为,第一逻辑链路和第二逻辑链路均是内部的逻辑链路,其SVP和DVP的PW属性均为1,根据水平分割的原理,VXLAN网关设备无法将通过第二逻辑链路接收的ARP应答报文再转发至第一逻辑链路,也无法将通过第一逻辑链路接收的ARP请求报文再转发至第二逻辑链路。
上述实现VXLAN子网与VLAN子网的连通方式存在TOR设备和第一VTEP设备MAC地址漂移问题和水平分割问题,实现代价相对较大,需要采用其他技术手段进行解决。
基于第一VTEP设备、TOR设备和VXLAN网关设备之间三角形逻辑链路所存在的MAC地址漂移问题和水平分割问题,本实施例提出一种优选的实施方式,如步骤303所示,在VXLAN网关设备与第一VTEP设备之间创建第一逻辑链路。可选地,如果采用以太网虚拟专用网络(Ethernet Virtual Private Network,EVPN)协议,则由EVRN协议自动创建第一逻辑链路。如果不采用EVPN,在业务平滑迁移的场景中,可以通过命令行界面(Common LayerInterface,CLI)或者自动学习创建第一逻辑链路。其中,第一逻辑链路是叠加层OVERLAY的逻辑链路,OVERLAY二、三层单播报文以及二层广播报文能够通过第一逻辑链路进行转发。
可选地,VXLAN网关设备所在网络(可简称为VXLAN网络)内部两两网络设备之间也可以创建逻辑链路。如图4所示,VXLAN网络内部包括VXLAN网关设备、至少一个TOR设备和至少一个VM。可以在TOR设备与VXLAN网关设备之间,以及不同的TOR设备之间创建第二逻辑链路。
接着,将第一逻辑链路配置为VXLAN网络外部的逻辑链路(简称外部的逻辑链路),即将第一逻辑链路的SVP和DVP均设置为0。可选地,可以调用底层驱动将VXLAN网关设备内的水平分割寄存器中第一逻辑链路的SVP和DVP均设置为0。
这样,第一逻辑链路(外部的逻辑链路)与第二逻辑链路(内部的逻辑链路)之间的转发逻辑如表2所示。经第一逻辑链路转发进来的报文可以转发至第二的逻辑链路,经第二逻辑链路转发进来的报文可以转发至第一逻辑链路。至此,即可实现将VXLAN子网与VLAN子网之间在数据层面的连通。
表2
SVP DVP OVERLAY二层互通性
外部的逻辑链路PW=0 内部的逻辑链路PW=1 转发
内部的逻辑链路PW=1 外部的逻辑链路PW=0 转发
本实施例中,通过第一VTEP设备与VLAN网关设备连接,建立VLAN网络与VXLAN网络之间的物理通道的基础上,可以在本端配置与VLAN子网的网段信息相同的VXLAN子网,并配置VXLAN子网的网关IP地址和MAC地址为VLAN网关设备的IP地址和MAC地址,从而建立VLAN网络与VXLAN网络之间的二层通道,将VLAN网络成功接入VXLAN网络,形成多网关设备并存的虚拟大二三层网络架构,为VM迁移提供条件。采用本实施例提供的VXLAN网关设备,在将VLAN网络接入VXLAN网络的过程中,只需增加一台VTEP设备即可,无需大规模替换网络设备,所以可以降低实现成本,而且VXLAN网关设备可以配置VLAN网关信息,减少了人工修改配置的操作,有利于降低出错概率。
进一步地,通过在VXLAN网关设备与第一VTEP设备之间创建第一逻辑链路,并将第一逻辑链路配置为VXLAN网络外部的逻辑链路,从而通过创建一条逻辑链路即可实现VXLAN子网与VLAN子网的连通,需要处理的数据量小,同时解决了因水平分割引起的报文无法转发问题。
在图4示出的网络系统中,在VTEP设备与VXLAN网关设备之间搭建第一逻辑链路,在VXLAN网关设备与TOR设备之间搭建第二逻辑链路,以实现VLAN子网与VXLAN子网在数据层面的连通。可选地,为了避免第一VTEP设备和VXLAN子网中的TOR设备发生MAC地址漂移,禁止在第一VTEP设备与VXLAN子网中的二层路由设备之间建立逻辑链路,即禁止建立图4示出的第三逻辑链路。
由于VXLAN子网中的TOR设备不与第一VTEP设备建立逻辑链路,使得VLAN子网中的设备发送来的报文只会经第二逻辑链路发送至TOR设备,进而TOR设备的地址表项中会将VLAN子网中的设备的MAC地址与连接第二逻辑链路的端口绑定,使得VXLAN子网中的TOR设备上的MAC地址不再漂移。
由于不存在第三逻辑链路,VXLAN子网中的设备只能通过第一逻辑链路向第一VTEP设备发送报文。因此,第一VTEP设备的地址表项中会只将VXLAN子网中的设备的MAC地址与连接第一逻辑链路的端口绑定,使得第一VTEP上的MAC地址不再漂移。
由于第一VTEP上的MAC地址不再漂移以及TOR设备上的MAC地址不再漂移,可以不必在第一VTEP上和TOR设备上设置静态网关MAC,也不必绑定连接指定逻辑链路的端口。
本实施例中,通过在第一VTEP设备与VXLAN网关设备之间建立第一逻辑链路,并配置为VXLAN网络外部的逻辑链路,以及禁止在第一VTEP设备与VXLAN子网中的二层路由设备之间建立逻辑链路,可以同时解决第一VTEP设备和TOR设备上MAC地址漂移的问题和水平分割的问题。
进一步地,本实施例减少了逻辑链路的搭建、免于设置静态MAC和绑定连接指定逻辑链路的端口,降低实现成本。
在上述实施例或下述实施例中,VLAN网关设备向第一VTEP设备发送报文时,第一VTEP设备上与VLAN网关设备连接的端口会学习到VLAN网关设备的MAC地址,在第一VTEP设备的MAC地址表项中将VLAN网关设备的MAC地址与连接VLAN网关设备的端口绑定。由于在VXLAN网关设备上配置有与VLAN网关设备的IP地址和MAC地址分别相同的VXLAN子网的IP地址和MAC地址,则在VXLAN网关设备向第一VTEP设备发送免费ARP报文时,免费ARP报文的源IP地址和源MAC地址分别为VLAN网关设备的IP地址和MAC地址。这样,第一VTEP设备上与VXLAN网关设备连接的端口也会学习到VLAN网关设备的MAC地址,并在第一VTEP设备的MAC地址表项中将VLAN网关设备的MAC地址与连接VXLAN网关设备的端口绑定。
基于上述分析,如果VXLAN网关设备向第一VTEP设备发送免费ARP报文,在第一VTEP设备的MAC地址表项中VLAN网关设备的MAC地址会与不同的端口绑定,发生MAC地址漂移。为了解决这个问题,可以禁止向第一VTEP设备发送以VLAN网关设备的IP地址为源IP地址、且以VLAN网关设备的MAC地址为源MAC地址的免费ARP报文,以免第一VTEP设备的MAC地址表项中VLAN网关设备的MAC地址发生漂移。
可选地,在VXLAN网关设备的硬件设计上可以通过访问控制列表(Access ControlList,ACL)进行过滤。其中,ACL是路由器和交换机接口的指令列表,用来控制端口进出的数据包,告诉路由器和交换机哪些数据包可以接收、哪些数据包需要拒绝,保证网络资源不被非法使用和访问。本实施例中,可以通过ACL滤除从VXLAN网关设备发送的以VLAN网关设备的MAC地址为源MAC地址的免费ARP报文。
可选地,还可以在软件设计上,控制VXLAN网关设备不向外部的逻辑链路,即第一逻辑链路,发送以VLAN网关设备的IP地址为源IP地址,且以VLAN网关设备的MAC地址为源MAC地址的免费ARP报文。进而,实现禁止向第一VTEP设备发送以VLAN网关设备的IP地址为源IP地址、且以VLAN网关设备的MAC地址为源MAC地址的免费ARP报文。
下面通过VXLAN网关设备探测VLAN子网中的VM的MAC地址,以及VLAN网关设备获取VXLAN子网中的VM的MAC地址的应用场景,详细说明在本实施例提供的在从VLAN网络接入VXLAN网络的网络架构下,VLAN子网与VXLAN子网之间的通信过程。
VXLAN网关设备探测VLAN子网中的VM的MAC地址的应用场景:
VXLAN子网中的VM1要与VLAN子网中的VM2通信时,需要获知VM2的MAC地址。当VM1没有VM2的MAC地址时,可以将VM2的MAC地址的ARP请求报文上传到TOR设备,由TOR设备通过第二逻辑链路向VXLAN网关设备发送ARP请求报文。VXLAN网关设备响应于VM1发送的ARP请求报文,如果网关设备本地存储有VM2的MAC地址,可以代答一份报文至VM1;若网关设备本地没有VM2的MAC地址,则通过第一逻辑链路向第一VTEP设备发送源IP地址和源MAC地址分别为VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文。第一VTEP设备与第一逻辑链路连接的端口会学习到VLAN子网对应的探测IP地址和探测MAC地址,并在第一VTEP设备的地址表项中,将VLAN子网对应的探测IP地址和探测MAC地址与连接第一逻辑链路的端口绑定。然后,第一VTEP设备将ARP请求报文转发至VLAN网关设备,进而由VLAN网关设备将ARP请求报文转发至VLAN子网中的VM2。至此,实现了VXLAN网关设备通过第一逻辑链路向VLAN子网中的VM发送源IP地址和源MAC地址分别为VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文的过程。
在VLAN子网中的VM2接收到ARP请求报文后,生成源IP地址和源MAC地址分别为VLAN子网中的VM2的IP地址和MAC地址的ARP应答报文,并将该应答报文发送至最近的网关设备,即VLAN网关设备。VLAN网关设备接收到ARP应答报文后,将ARP应答报文转发至第一VTEP设备。第一VTEP设备查询自身的地址表项,获知VLAN子网对应的探测IP地址和探测MAC地址与连接第一逻辑链路的端口绑定,则第一VTEP设备将ARP应答报文发送至第一逻辑链路,并传送到VXLAN网关设备。VXLAN网关设备接收到ARP应答报文后,学习到VM2的MAC地址,并将ARP应答报文通过第二逻辑链路转发至TOR设备。TOR设备与第二逻辑链路连接的端口会学习到VM2的MAC地址,进而在TOR设备的地址表项中,将VM2的MAC地址与连接第二逻辑链路的端口绑定。TOR设备将ARP应答报文转发至VM1。至此,VM1也学习到VM2的MAC地址。可选地,VXLAN网关设备学习到VM2的MAC地址之后,可以基于VLAN子网中的VM2的MAC地址,通过第一逻辑链路向VLAN子网中的VM2发送报文。
VLAN网关设备获取VXLAN子网中的VM的MAC地址的应用场景:
VLAN子网中的VM2要与VXLAN子网中的VM1通信时,需要获知VM1的MAC地址。当VM2没有VM1的MAC地址时,可以将VM2的MAC地址的ARP请求报文上传到TOR设备后,由TOR设备通过第二逻辑链路向VXLAN网关设备发送ARP请求报文。VXLAN网关设备响应于VM1发送的ARP请求报文,如果有VM1的MAC地址,可以代答一份报文至VM2;若没有VM1的MAC地址,则向第一VTEP设备发送源IP地址和源MAC地址分别为VLAN子网中的VM2的IP地址和MAC地址的ARP请求报文。第一VTEP设备与VLAN网关设备连接的端口会学习到VM2的MAC地址,并在第一VTEP设备的地址表项中,将VM2的MAC地址与连接VLAN网关设备的端口绑定。然后,第一VTEP设备将ARP请求报文转发至VXLAN网关设备,进而VXLAN网关设备在通过第一逻辑链路接收VLAN网关设备发送的源IP地址和源MAC地址分别为VLAN子网中的VM的IP地址和MAC地址的ARP请求报文之后,将ARP请求报文通过第二逻辑链路转发至TOR设备,再由TOR设备将ARP请求报文转发至VXLAN子网中的VM1。在TOR设备接收到ARP请求报文时,会从连接第二逻辑链路的端口学习到VM2的MAC地址,并在TOR设备的地址表项中,将VM2的MAC地址与连接第二逻辑链路的端口绑定。
VM1接收到ARP请求报文之后,生成源IP地址和源MAC地址分别为VXLAN子网中的VM1的IP地址和MAC地址的ARP应答报文,并将该应答报文回复至与其连接的TOR设备。TOR设备查询自身的地址表项,获知VM2的MAC地址与连接第二逻辑链路的端口绑定,则将ARP应答报文发送至第二逻辑链路,并由第二逻辑链路传送至VXLAN网关设备。VXLAN网关设备接收到ARP应答报文后,将ARP应答报文通过第一逻辑链路转发至第一VTEP设备。第一VTEP设备与第一逻辑链路连接的端口会学习到VM1的MAC地址,进而在第一VTEP设备的地址表项中,将VM1的MAC地址与连接第一逻辑链路的端口绑定。通过查询第一VTEP设备的地址表项,获知VM2的MAC地址与连接VLAN网关设备的端口绑定,则第一VTEP设备将ARP应答报文转发至VLAN网关设备。VLAN网关设备接收到ARP应答报文后,学习到VM1的的MAC地址,并将ARP应答报文转发至VLAN子网中的VM2,VM2也学习到VM1的MAC地址。至此,实现了VXLAN网关设备通过第一逻辑链路向VLAN网关设备发送VXLAN子网中的VM1回复的源IP地址和源MAC地址分别为VXLAN子网中的VM1的IP地址和MAC地址的ARP应答报文的过程。
可选地,VLAN网关设备学习到VM1的MAC地址之后,可以基于VXLAN子网中的VM1的MAC地址,通过第一逻辑链路向VXLAN子网中的VM1发送报文。
在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
图5为本申请又一实施例提供的VXLAN网关设备的结构示意图。如图5所示,VXLAN网关设备包括:第一配置模块51、第二配置模块52和第三配置模块53。
第一配置模块51,用于在VXLAN网关设备上配置VXLAN子网;其中,VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同,VLAN网关设备通过第一虚拟可扩展局域网隧道终端VTEP设备与VXLAN网关设备通信连接。
第二配置模块52,用于配置VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为VLAN网关设备的IP地址和MAC地址。
第三配置模块53,用于在VXLAN网关设备与第一VTEP设备之间创建第一逻辑链路,并将第一逻辑链路配置为VXLAN网络外部的逻辑链路,以将VXLAN子网与VLAN子网连通。
在一可选实施方式中,第二配置模块52具体用于:基于地址解析协议ARP探测机制探测VLAN网关设备的MAC地址;配置VXLAN子网的网关MAC地址为VLAN网关设备的MAC地址。
第二配置模块52在基于ARP探测机制探测VLAN网关设备的MAC地址时,具体用于:向VLAN网关设备发送源IP地址和源MAC地址分别为VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;接收VLAN网关设备回复的源IP地址和源MAC地址分别为VLAN网关设备的IP地址和MAC地址的ARP应答报文。
在一可选实施方式中,如图6所示,VXLAN网关设备还包括:禁止模块54。
禁止模块54,用于禁止在第一VTEP设备与VXLAN子网中的二层路由设备之间建立逻辑链路。在一可选实施方式中,禁止模块54,还用于禁止向第一VTEP设备发送以VLAN网关设备的IP地址为源IP地址、且以VLAN网关设备的MAC地址为源MAC地址的免费ARP报文。
在一可选实施方式中,如图6所示,VXLAN网关设备还包括:接收模块55和发送模块56。
接收模块55,用于通过第一逻辑链路接收VLAN子网中的VM回复的源IP地址和源MAC地址分别为VLAN子网中的VM的IP地址和MAC地址的ARP应答报文。
发送模块56,用于通过第一逻辑链路向VLAN子网中的VM发送源IP地址和源MAC地址分别为VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文。可选地,发送模块56,还用于基于VLAN子网中的VM的MAC地址,通过第一逻辑链路向VLAN子网中的VM发送报文。
在一可选实施方式中,发送模块56,还用于通过第一逻辑链路接收VLAN网关设备发送的源IP地址和源MAC地址分别为VLAN子网中的VM的IP地址和MAC地址的ARP请求报文;通过第一逻辑链路向VLAN网关设备发送VXLAN子网中的VM回复的源IP地址和源MAC地址分别为VXLAN子网中的VM的IP地址和MAC地址的ARP应答报文。
本实施例提供的VXLAN网关设备,可用于执行上述方法实施例提供的流程,其具体执行逻辑不再赘述,可参见方法实施例的描述。
本实施例中,通过第一VTEP设备与VLAN网关设备连接,建立VLAN网络与VXLAN网络之间的物理通道的基础上,可以在本端配置与VLAN子网的网段信息相同的VXLAN子网,并配置VXLAN子网的网关IP地址和MAC地址为VLAN网关设备的IP地址和MAC地址,从而建立VLAN网络与VXLAN网络之间的二层通道,将VLAN网络成功接入VXLAN网络,形成多网关设备并存的虚拟大二三层网络架构,为VM迁移提供条件。采用本实施例提供的VXLAN网关设备,在将VLAN网络接入VXLAN网络的过程中,只需增加一台VTEP设备即可,无需大规模替换网络设备,所以可以降低实现成本,而且VXLAN网关设备可以配置VLAN网关信息,减少了人工修改配置的操作,有利于降低出错概率。
进一步地,通过在VXLAN网关设备与第一VTEP设备之间创建第一逻辑链路,并将第一逻辑链路配置为VXLAN网络外部的逻辑链路,从而只通过创建一条逻辑链路即可实现VXLAN子网与VLAN子网的连通,需要处理的数据量小,同时解决了因水平分割引起的报文无法转发问题。
图7为本申请一实施例提供的一种网络系统的结构示意图。如图7所示,该系统包括:VLAN网关设备10、VXLAN网关设备20以及串接于VLAN网关设备10和VXLAN网关设备20之间的VTEP设备30。VLAN网关设备10属于VLAN,VXLAN网关设备20属于VXLAN。VLAN网关设备10可以是一个或多个。VTEP设备30也可以是一个或多个。
其中,VLAN网关设备10与VTEP设备30之间可以是一一对应的关系,也可以是多对一的关系。例如,如果VLAN网关设备10和VXLAN网关设备20之间的连接链路是裸光纤或者波分,也就是VLAN网关设备10和VXLAN网关设备20为二层互联,则可以直接在VXLAN网关设备20上连接一台VTEP设备30,将各VLAN网关设备10直接接入即可,无需每个VLAN网关设备10都连接一台VTEP设备30。
其中,VXLAN网关设备20上配置有与VLAN网关设备10对应的VLAN子网的网段信息相同的VXLAN子网,VXLAN子网的网关IP地址和网关MAC地址分别为VLAN网关设备10的IP地址和MAC地址;VTEP设备30上配置有VLAN子网的VLAN ID与VXLAN子网的VNI之间的映射关系。
VTEP设备30与VXLAN网关设备20之间创建有第一逻辑链路,第一逻辑链路配置为VXLAN网络外部的逻辑链路,进而实现VLAN子网与VXLAN子网的连通。
在一可选实施方式中,VXLAN网关设备20的一种实现结构包括以下模块:
第一配置模块,用于在VXLAN网关设备上配置VXLAN子网;其中,VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同,VLAN网关设备通过第一虚拟可扩展局域网隧道终端VTEP设备与VXLAN网关设备通信连接。
第二配置模块,用于配置VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为VLAN网关设备的IP地址和MAC地址。
第三配置模块,用于在VXLAN网关设备与第一VTEP设备之间创建第一逻辑链路,并将第一逻辑链路配置为VXLAN网络外部的逻辑链路,以将VXLAN子网与VLAN子网连通。
可选地,第二配置模块具体用于:向VLAN网关设备发送源IP地址和源MAC地址分别为VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;接收VLAN网关设备回复的源IP地址和源MAC地址分别为VLAN网关设备的IP地址和MAC地址的ARP应答报文。
本实施例提供的网络系统是VLAN与VXLAN互联的结果,实际上一个多网关设备并存的虚拟大二三层网络系统,该网络系统不仅可以实现VLAN网络和VXLAN网络之间业务的平滑迁移,而且具有多网关设备,使得VM可以就近选择网关设备进行数据转发,避免了单网关架构所存在的数据流绕行的问题。而且,通过在VXLAN网关设备与第一VTEP设备之间创建第一逻辑链路,并将第一逻辑链路配置为外部的逻辑链路,实现VLAN子网与VXLAN子网在数据层面的连通,避免了水平分割和MAC地址漂移的问题。同时,搭建了逻辑链路较少、也无需配置静态网关MAC,使得VXLAN网关设备需要处理的数据量小,实现简便。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (13)

1.一种从虚拟局域网VLAN网络接入虚拟可扩展局域网VXLAN网络的方法,应用在VXLAN网关设备中,其特征在于,所述方法包括:
在所述VXLAN网关设备上配置VXLAN子网;其中,所述VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同,所述VLAN网关设备通过第一虚拟可扩展局域网隧道终端VTEP设备与所述VXLAN网关设备通信连接;
配置所述VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为所述VLAN网关设备的IP地址和MAC地址;
在所述VXLAN网关设备与所述第一VTEP设备之间创建第一逻辑链路,并将所述第一逻辑链路配置为所述VXLAN网络外部的逻辑链路,以将所述VXLAN子网与所述VLAN子网连通。
2.根据权利要求1所述的方法,其特征在于,所述配置所述VXLAN子网的网关MAC地址为所述VLAN网关设备的MAC地址,包括:
基于地址解析协议ARP探测机制探测所述VLAN网关设备的MAC地址;
配置所述VXLAN子网的网关MAC地址为所述VLAN网关设备的MAC地址。
3.根据权利要求2所述的方法,其特征在于,所述基于ARP探测机制探测所述VLAN网关设备的MAC地址,包括:
向所述VLAN网关设备发送源IP地址和源MAC地址分别为所述VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;
接收所述VLAN网关设备回复的源IP地址和源MAC地址分别为所述VLAN网关设备的IP地址和MAC地址的ARP应答报文。
4.根据权利要求1所述的方法,其特征在于,还包括:
禁止在所述第一VTEP设备与所述VXLAN子网中的二层路由设备之间建立逻辑链路。
5.根据权利要求1所述的方法,其特征在于,还包括:
禁止向所述第一VTEP设备发送以所述VLAN网关设备的IP地址为源IP地址、且以所述VLAN网关设备的MAC地址为源MAC地址的免费ARP报文。
6.根据权利要求1所述的方法,其特征在于,还包括:
通过所述第一逻辑链路向所述VLAN子网中的虚拟机VM发送源IP地址和源MAC地址分别为所述VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;
通过所述第一逻辑链路接收所述VLAN子网中的VM回复的源IP地址和源MAC地址分别为所述VLAN子网中的VM的IP地址和MAC地址的ARP应答报文;
基于所述VLAN子网中的VM的MAC地址,通过所述第一逻辑链路向所述VLAN子网中的VM发送报文。
7.根据权利要求1-6任一项所述的方法,其特征在于,还包括:
通过所述第一逻辑链路接收所述VLAN网关设备发送的源IP地址和源MAC地址分别为所述VLAN子网中的VM的IP地址和MAC地址的ARP请求报文;
通过所述第一逻辑链路向所述VLAN网关设备发送所述VXLAN子网中的VM回复的源IP地址和源MAC地址分别为所述VXLAN子网中的VM的IP地址和MAC地址的ARP应答报文。
8.一种虚拟可扩展局域网VXLAN网关设备,其特征在于,包括:
第一配置模块,用于在所述VXLAN网关设备上配置VXLAN子网;其中,所述VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同,所述VLAN网关设备通过第一虚拟可扩展局域网隧道终端VTEP设备与所述VXLAN网关设备通信连接;
第二配置模块,用于配置所述VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为所述VLAN网关设备的IP地址和MAC地址;
第三配置模块,用于在所述VXLAN网关设备与所述第一VTEP设备之间创建第一逻辑链路,并将所述第一逻辑链路配置为所述VXLAN网络外部的逻辑链路,以将所述VXLAN子网与所述VLAN子网连通。
9.根据权利要求8所述的VXLAN网关设备,其特征在于,所述第二配置模块,具体用于:
基于地址解析协议ARP探测机制探测所述VLAN网关设备的MAC地址;
配置所述VXLAN子网的网关MAC地址为所述VLAN网关设备的MAC地址。
10.根据权利要求9所述的VXLAN网关设备,其特征在于,所述第二配置模块,具体用于:
向所述VLAN网关设备发送源IP地址和源MAC地址分别为所述VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;
接收所述VLAN网关设备回复的源IP地址和源MAC地址分别为所述VLAN网关设备的IP地址和MAC地址的ARP应答报文。
11.一种网络系统,其特征在于,包括:虚拟局域网VLAN网关设备、虚拟可扩展局域网VXLAN网关设备以及串接于所述VLAN网关设备和所述VXLAN网关设备之间的第一虚拟可扩展局域网隧道终端VTEP设备;
其中,所述VXLAN网关设备上配置有与所述VLAN网关设备对应的VLAN子网的网段信息相同的VXLAN子网,所述VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为所述VLAN网关设备的IP地址和MAC地址;所述第一VTEP设备上配置有所述VLAN子网的VLANID与所述VXLAN子网的虚拟可扩展局域网络标识VNI之间的映射关系;所述第一VTEP设备与所述VXLAN网关设备之间创建有第一逻辑链路。
12.根据权利要求11所述的网络系统,其特征在于,所述VXLAN网关设备包括:
第一配置模块,用于在所述VXLAN网关设备上配置VXLAN子网;其中,所述VXLAN子网的网段信息与VLAN网关设备对应的VLAN子网的网段信息相同,所述VLAN网关设备通过第一虚拟可扩展局域网隧道终端VTEP设备与所述VXLAN网关设备通信连接;
第二配置模块,用于配置所述VXLAN子网的网关互联网协议IP地址和网关介质访问控制MAC地址分别为所述VLAN网关设备的IP地址和MAC地址;
第三配置模块,用于在所述VXLAN网关设备与所述第一VTEP设备之间创建第一逻辑链路,并将所述第一逻辑链路配置为所述VXLAN网络外部的逻辑链路,以将所述VXLAN子网与所述VLAN子网连通。
13.根据权利要求12所述的网络系统,其特征在于,所述第二配置模块,具体用于:
向所述VLAN网关设备发送源IP地址和源MAC地址分别为所述VLAN子网对应的探测IP地址和探测MAC地址的ARP请求报文;
接收所述VLAN网关设备回复的源IP地址和源MAC地址分别为所述VLAN网关设备的IP地址和MAC地址的ARP应答报文。
CN201710955074.4A 2017-10-13 2017-10-13 从vlan网络接入vxlan网络的方法、装置及系统 Active CN107659484B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710955074.4A CN107659484B (zh) 2017-10-13 2017-10-13 从vlan网络接入vxlan网络的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710955074.4A CN107659484B (zh) 2017-10-13 2017-10-13 从vlan网络接入vxlan网络的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN107659484A true CN107659484A (zh) 2018-02-02
CN107659484B CN107659484B (zh) 2020-08-21

Family

ID=61118033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710955074.4A Active CN107659484B (zh) 2017-10-13 2017-10-13 从vlan网络接入vxlan网络的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN107659484B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768692A (zh) * 2018-04-18 2018-11-06 华为技术有限公司 一种网络创建方法、相关设备及系统
CN108833250A (zh) * 2018-06-22 2018-11-16 山东超越数控电子股份有限公司 一种VxLAN与VLAN之间的转发方法
CN108833545A (zh) * 2018-06-19 2018-11-16 福建江夏学院 一种解决平滑迁移中心间主机跨overlay三层互访的方法
CN110401726A (zh) * 2018-04-24 2019-11-01 中兴通讯股份有限公司 地址解析协议报文的处理方法、装置及设备、存储介质
CN110838966A (zh) * 2019-11-20 2020-02-25 紫光华山科技有限公司 一种设备连接控制方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243265A (zh) * 2014-09-05 2014-12-24 华为技术有限公司 一种基于虚拟机迁移的网关控制方法、装置及系统
CN106130867A (zh) * 2016-08-30 2016-11-16 锐捷网络股份有限公司 跨数据中心的虚拟机通信方法及装置
CN106209638A (zh) * 2015-05-04 2016-12-07 杭州华三通信技术有限公司 从虚拟局域网至虚拟可扩展局域网的报文转发方法和设备
CN106549780A (zh) * 2015-09-18 2017-03-29 华为技术有限公司 一种网络配置方法、装置及系统
CN106998286A (zh) * 2017-05-05 2017-08-01 杭州迪普科技股份有限公司 一种vxlan报文转发方法及装置
CN107040441A (zh) * 2016-02-04 2017-08-11 华为技术有限公司 跨数据中心的数据传输方法、装置及系统
US20170257309A1 (en) * 2016-03-02 2017-09-07 Arista Networks, Inc. Network management system control service for vxlan on an mlag domain

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243265A (zh) * 2014-09-05 2014-12-24 华为技术有限公司 一种基于虚拟机迁移的网关控制方法、装置及系统
CN106209638A (zh) * 2015-05-04 2016-12-07 杭州华三通信技术有限公司 从虚拟局域网至虚拟可扩展局域网的报文转发方法和设备
CN106549780A (zh) * 2015-09-18 2017-03-29 华为技术有限公司 一种网络配置方法、装置及系统
CN107040441A (zh) * 2016-02-04 2017-08-11 华为技术有限公司 跨数据中心的数据传输方法、装置及系统
US20170257309A1 (en) * 2016-03-02 2017-09-07 Arista Networks, Inc. Network management system control service for vxlan on an mlag domain
CN106130867A (zh) * 2016-08-30 2016-11-16 锐捷网络股份有限公司 跨数据中心的虚拟机通信方法及装置
CN106998286A (zh) * 2017-05-05 2017-08-01 杭州迪普科技股份有限公司 一种vxlan报文转发方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YAOHUA YAN .ET: "Open vSwitch Vxlan Performance Acceleration in Cloud Computing Data Center", 《2016 5TH INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND NETWORK TECHNOLOGY (ICCSNT)》 *
马塞: "云计算中网络虚拟化技术的异构互通", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768692A (zh) * 2018-04-18 2018-11-06 华为技术有限公司 一种网络创建方法、相关设备及系统
CN108768692B (zh) * 2018-04-18 2020-07-28 华为技术有限公司 一种网络创建方法、相关设备及系统
CN110401726A (zh) * 2018-04-24 2019-11-01 中兴通讯股份有限公司 地址解析协议报文的处理方法、装置及设备、存储介质
CN108833545A (zh) * 2018-06-19 2018-11-16 福建江夏学院 一种解决平滑迁移中心间主机跨overlay三层互访的方法
CN108833250A (zh) * 2018-06-22 2018-11-16 山东超越数控电子股份有限公司 一种VxLAN与VLAN之间的转发方法
CN110838966A (zh) * 2019-11-20 2020-02-25 紫光华山科技有限公司 一种设备连接控制方法及装置
CN110838966B (zh) * 2019-11-20 2022-03-01 紫光华山科技有限公司 一种设备连接控制方法及装置

Also Published As

Publication number Publication date
CN107659484B (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
US10659358B2 (en) Method and apparatus for advanced statistics collection
CN107659484A (zh) 从vlan网络接入vxlan网络的方法、装置及系统
US10320664B2 (en) Cloud overlay for operations administration and management
US9438512B2 (en) Stacking metadata contexts for service chains
EP3058687B1 (en) Configurable service proxy mapping
US9338079B2 (en) Method of routing multicast traffic
CN104869042B (zh) 报文转发方法和装置
US9525563B2 (en) Forwarding packets in an edge device
CN104660508B (zh) 一种报文转发方法及装置
CN107579900A (zh) 从vlan网络接入vxlan网络的方法、装置及系统
US10924299B2 (en) Packet forwarding
CN104380658A (zh) 流分类器、业务路由触发器、报文处理的方法和系统
CN103200069A (zh) 一种报文处理的方法和设备
EP2748991A1 (en) Extension of logical networks across layer 3 virtual private networks
CN103227757A (zh) 一种报文转发方法及设备
CN107210961A (zh) 基于网络覆盖的环境中的优化的vrf(虚拟路由和转发)间的路由泄漏
EP3528441A1 (en) Message forwarding
CN107733795B (zh) 以太网虚拟私有网络evpn与公网互通方法及其装置
CN108173694A (zh) 一种数据中心的安全资源池接入方法及系统
CN105991435B (zh) 用于获取端口路径的方法及装置
CN108199958A (zh) 一种通用的安全资源池服务链实现方法及系统
CN104038422B (zh) 报文转发方法和网关
US11516184B2 (en) Firewall service insertion across secure fabric preserving security group tags end to end with dual homed firewall
CN109729012A (zh) 一种单播报文传输方法和装置
CN104253698B (zh) 报文组播的处理方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant