CN108075956A - 一种数据处理方法和装置 - Google Patents
一种数据处理方法和装置 Download PDFInfo
- Publication number
- CN108075956A CN108075956A CN201611033001.1A CN201611033001A CN108075956A CN 108075956 A CN108075956 A CN 108075956A CN 201611033001 A CN201611033001 A CN 201611033001A CN 108075956 A CN108075956 A CN 108075956A
- Authority
- CN
- China
- Prior art keywords
- network identity
- target
- destination address
- outgoing interface
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Abstract
本申请实施例提供了一种数据处理方法和相应的一种数据处理装置,该方法应用于可扩展虚拟局域网络的第一边缘设备,包括:接收目标报文,确定所述目标报文的目标网络标识和目标目的地址;依据所述目标网络标识和目标目的地址与本地存储的网络标识、目的地址以及出接口的对应关系的匹配结果,确定所述目标报文对应的目标出接口;通过所述目标出接口发送所述目标报文。本申请实施例通过匹配目的地址和网络标识来转发报文,规避了原先只命中目的地址就转发报文,解决了具有相同MAC地址而属于不同VLAN的多个虚拟机不能接入同一个VXLAN的问题。
Description
技术领域
本申请涉及计算机网络技术领域,特别是涉及一种数据处理方法和一种数据处理装置。
背景技术
随着网络技术的快速发展,可扩展虚拟局域网络(Virtual eXtensible LocalArea Network,VXLAN)可以基于网络协议(Internet Protocol,IP)网络组建大二层网络,为分散的物理站点提供二层互联,并能够为不同的租户提供业务隔离,使得网络部署和维护更加容易。
发明内容
本申请实施例提供了一种数据处理方法和相应的一种数据处理装置,以基于主机地址和网络标识实现VXLAN的转发,从而解决现有技术中接入到同一个VXLAN的各虚拟局域网络(Virtual Local Area Network,VLAN)不能存在相同媒体访问控制(Media AccessControl,MAC)地址的问题。
为了解决上述问题,本申请实施例公开了一种数据处理方法,该方法应用于可扩展虚拟局域网络的第一边缘设备,包括:
接收目标报文,确定所述目标报文的目标网络标识和目标目的地址;
依据所述目标网络标识和目标目的地址与本地存储的网络标识、目的地址以及出接口的对应关系的匹配结果,确定所述目标报文对应的目标出接口;
通过所述目标出接口发送所述目标报文。
本申请实施例还公开了一种数据处理装置,该装置应用于可扩展虚拟局域网络的第一边缘设备,所述装置包括:
接收模块,用于接收目标报文,确定所述目标报文的目标网络标识和目标目的地址;
第一处理模块,用于依据所述目标网络标识和目标目的地址与本地存储的网络标识、目的地址以及出接口的对应关系的匹配结果,确定所述目标报文对应的目标出接口;
发送模块,用于通过所述目标出接口发送所述目标报文。
本申请实施例包括以下优点:
本申请实施例中,VXLAN的边缘设备在接收到目标报文时,可以确定该目标报文的目标网络标识和目标目的地址,从而采用目标网络标识和目标目的地址在本地存储的网络标识、目的地址以及出接口的对应关系中进行匹配,以基于匹配结果确定目标报文对应的目标出接口,亦即,在接收到业务报文时,通过匹配目的地址和网络标识来转发业务报文,规避了原先只命中目的地址就转发业务报文,如避免了原先的VXLAN二层转发只命中MAC地址就根据MAC表中的接口(Interface)数据转发业务报文的情形,从而解决了具有相同MAC地址而属于不同VLAN的多个虚拟机不能接入同一个VXLAN的问题。
附图说明
图1是本申请的一种数据处理方法实施例的步骤流程图;
图2是本申请的一种数据处理方法优选实施例的步骤流程图;
图3是本申请一个具体示例中的属于不同VLAN的MV接入到一个VXLAN的示意图;
图4是本申请一个实施例中边缘设备对主机发送的访问报文进行重新封装的步骤流程图;
图5是本申请的一种数据处理装置实施例的结构框图;
图6是本申请的一种数据处理装置优选实施例的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
VXLAN技术将已有的三层物理网络作为下层(Underlay)网络,在其上构建出虚拟的二层网络,即上层(Overlay)网络。Overlay网络通过封装技术、利用Underlay网络提供的三层转发路径,实现租户二层报文跨越三层网络在不同站点间传递。对于租户来说,Underlay网络是透明的,同一租户的不同站点就像工作在一个局域网中。
以太网虚拟专用网络(Ethernet Virtual Private Network,EVPN)继承了VXLAN的优势,并且可以通过多协议边界网关协议(Multi Protocol-Border Gateway Protocol,MP-BGP)实现VXLAN隧道端点(VXLAN Tunnel End Point,VTEP)自动发现、VXLAN隧道自动建立、VXLAN隧道与VXLAN自动关联,无需用户手工配置,降低了网络部署难度。具体的,EVPN是一种二层虚拟专用网络(Virtual Private Network,VPN)技术,分离控制平面与数据平面;控制平面采用MP-BGP通告EVPN路由信息;数据平面采用VXLAN封装方式转发报文。当租户的物理站点分散在不同位置时,EVPN可以基于已有的服务提供商或企业IP网络,为同一租户的相同子网提供二层互联;通过EVPN网关为同一租户的不同子网提供三层互联,并为其提供与外部网络的三层互联。
需要说明的是,VTEP上为一个VXLAN提供二层交换服务的虚拟交换(VirtualSwitch Instance,VSI)实例,可以作为VTEP上的一台基于VXLAN进行二层转发的虚拟交换机,它具有传统以太网交换机的所有功能,包括源MAC地址学习、MAC地址老化、泛洪等。其中,VSI可以与VXLAN一一对应;VTEP可以是一台独立的物理设备,也可以是虚拟机(VirtualMachine,VM)所在的服务器。例如,在一台服务器上可以创建多台虚拟机,不同的虚拟机可以属于不同的VXLAN。其中,属于相同VXLAN的虚拟机处于同一个逻辑二层网络,彼此之间二层互通;属于不同VXLAN的虚拟机之间二层隔离。
目前EVPN协议定义VXLAN的转发只根据MAC地址来进行。本申请的发明人发现:具有相同MAC地址的两个或两个以上的虚拟机即使分别属于不同VLAN,但是也无法同时接入同一个VXLAN。具体的,一个VXLAN对应于一个广播域。当具有相同MAC地址且分别属于不同VLAN的多个虚拟机想要接入同一个VXLAN,而VXLAN的边缘设备按照目前EVPN协议,仅学习一个VLAN的MAC地址,即只能支持接入一个VLAN的虚拟机,导致具有相同MAC地址且属于其他VLAN的虚拟机不能接入该VXLAN。
需要说明的是,在基于IP网络组建大二层网络中,VXLAN的相关处理通常在VXLAN隧道端点(VXLAN Tunnel End Point,VTEP)上进行,即IP核心网络的边缘设备需要进行VXLAN处理,而网络中间设备只需根据IP头转发报文,降低了网络部署的难度和费用。本申请实施例可以将VTEP称为VXLAN的边缘设备,以及可以将VTEP下挂的VM称为主机。
本申请实施例的核心构思之一在于,VXLAN的边缘设备可以基于MAC地址和VLAN实现VXLAN的转发,从而解决了具有相同MAC地址而属于不同VLAN的多个虚拟机不能接入同一个VXLAN的问题。本申请实施例可以将对接收到的报文进行处理的边缘设备称为第一边缘设备,以及可以将与该第一边缘设备相连的边缘设备称为第二边缘设备,如可以将与第一边缘设备建立邻居关系的边缘设备称为第二边缘设备。
参照图1,示出了本申请的一种数据处理方法实施例的步骤流程图。本申请实施例提供的数据处理方法可以应用于VXLAN的第一边缘设备中,具体可以包括如下步骤:
步骤102,接收目标报文,确定所述目标报文的目标网络标识和目标目的地址。
本申请实施例中,将第一边缘设备在接收到的报文(例如数据报文、协议报文等)称为目标报文。当第一边缘设备接收到目标报文,可以从该目标报文中获取该目标报文所携带的目标目的地址,以及确定该目标报文所需要访问的虚拟局域网络对应的目标网络标识。其中,目标目的地址可以包括:用于确定所需要访问的目的地址,如MAC地址、IP地址等主机地址;目标网络标识可以用于确定所需要访问的虚拟局域网络,具体可以用于确定目标目的地址所属的虚拟局域网络,如虚拟局域网络标识(VLAN tag)。
步骤104,依据所述目标网络标识和目标目的地址与本地存储的网络标识、目的地址以及出接口的对应关系的匹配结果,确定所述目标报文对应的目标出接口。
第一边缘设备在确定目标目的地址和目标网络标识后,可以采用该目标目的地址和目标网络标识进行匹配,以基于匹配结果确定该目标报文对应的出接口。具体的,第一边缘设备可以预先在本地中存储网络标识、目的地址以及出接口的对应关系,从而可以在后续转发目标报文时,可以获取本地存储的网络标识、目的地址以及出接口的对应关系,以采用目标报文携带的目标地址与获取的对应关系中的目的地址进行匹配,以及采用目标报文对应的目标目的地址与获取的对应关系中的网络标识进行匹配。当目标目的地址与对应关系中的目的地址匹配,以及目标网络标识与该对应关系中的目的地址匹配时,即在目标目的地址和目标网络标识与对应关系中的目的地址和网路标识都匹配时,可以将该对应关系中记录的出接口作为该目标报文的目标出接口。
步骤106,通过所述目标出接口发送所述目标报文。
第一边缘设备在确定目标出接口后,可以通过该目标出接口将目标报文转发出去,从而完成转发业务,使得该目标报文可以对该目标网络标识对应的虚拟局域网中的目标目的地址对应的主机进行访问。
在本申请实施例,VXLAN的第一边缘设备在接收到目标报文时,可以通过将目标报文中携带的目标目的地址和目标网络标识与本地存储对应关系中的目的地址和网络标识进行匹配,确定目标出接口,以通过该目标出接口发送该目标报文,亦即,在接收到业务报文时,通过匹配目的地址和网络标识来转发业务报文,规避了原先只命中目的地址就转发业务报文,如避免了原先的VXLAN二层转发只命中MAC地址就根据MAC表中的接口(Interface)数据转发业务报文的情形,从而解决了具有相同MAC地址而属于不同VLAN的多个虚拟机不能接入同一个VXLAN的问题。
作为本申请的一个具体示例,第一边缘设备可以采用地址转发表来存储本地所存储的目的地址、网络标识以及出接口的对应关系。具体的,该地址转发表中的每一个转发表项可以用于记录每个对应关系中目的地址、网络标识以及出接口。第一边缘设备在确定目标报文的目标网络标识和目标目的地址后,可以依据目标网络标识和目标目的地址查找该地址转发表中的转发表项,若转发表项中的网络标识与该目标网络标识相匹配,且该转发表项中的目的地址与该目标目的地址相匹配,则可以将该转发表项中记录的出接口作为目标出接口,以通过目标出接口将该目标报文转发出去。
在本申请的一个可选实施例中,获取本地存储的网络标识、目的地址以及出接口的对应关系的步骤,可以包括:依据输入的配置信息获取出接口与目的地址以及网络标识之间的对应关系;或者,依据主机发送的通告报文获取出接口与目的地址以及网络标识之间的对应关系。具体的,用户可以通过输入配置信息,以通过配置的方式在第一边缘设备上配置目的地址、网络标识和出接口的对应关系,从而使得第一边缘设备可以基于该对应关系确定目标报文的出接口。其中,配置信息具体可以包括网络标识、目的地址、出接口对应的接口标识等参数信息,用于配置网络标识、目的地址与出接口之间的对应关系。该出接口为第一边缘设备上的接口,具体可以包括第一边缘设备与主机连接的接口、第一边缘设备与其他边缘设备连接的接口等。可选的,第一边缘设备在检测到用户所输入的配置信息时,可以从该配置信息中提取其所携带的诸如网络标识、目的地址、出接口对应的接口标识等参数,从而可以采用网络标识、目的地址以及出接口对应的接口标识,配置网络标识、目的地址与出接口之间的对应关系。
此外,第一边缘设备也可以依据主机发送的通告报文确定出接口与目的地址以及网络标识之间的对应关系,并且可以将确定的对应关系存储在本地中。其中,通告报文可以携带有主机地址和网络标识。该主机地址可以为发送该通告报文的主机的MAC地址、IP地址等,该网络标识可以为发送该通告报文的主机所属网络的VLAN tag。第一边缘设备可以将接收该通告报文的接口作为该主机所对应的出接口,且可以将该通告报文所携带的主机地址作为目的地址,进而可以针对该通告报文,构建目的地址、网络标识与出接口的对应关系,并且可以存储在本地中。
可选的,依据主机发送的通告报文获取出接口与目的地址以及网络标识之间的对应关系,包括:接收主机发送的通告报文,将接收所述通告报文的接口作为所述出接口,并记录所述出接口与所述通告报文中携带的目的地址以及网络标识之间的对应关系。
结合上述的具体示例,第一边缘设备可以对应关系存储在转发表项中。第一边缘设备在接收到主机所发送的通告报文时,可以依据该通告报文生成对应的转发表项。其中,所述转发表项包含所述通告报文携带的主机地址和网络标签。具体的,主机在上线后,可以通过广播形式发送携带主机地址和网络标识的通告报文,以接入VXLAN。其中,主机地址可以用于确定发送该通告报文的主机,如MAC地址、IP地址等;网络标识可以用于确定发送该通告报文的主机所属的虚拟局域网络,如虚拟局域网络标识(VLAN tag)。VXLAN的第一边缘设备在接收到该通告报文时,可以通过对该通告报文进行解析,解析出该通告报文所携带的主机地址和网络标识,从而可以基于该通告报文所携带的主机地址和网络标识,以及接收到该通告报文的接口,生成对应的转发表项。该转发表项可以包含主机地址、网络标识、接口数据等参数,本申请实施例对此不作限制。
第一边缘设备在生成转发表项后,可以对该生成的转发表项进行保存,以方便后续数据处理,如基于保存的转发表项实现业务报文的转发。具体而言,在接收到业务报文时,第一边缘设备可以将业务报文中所携带的目标目的地址与转发表项中的主机地址进行匹配,以及将业务报文中所携带的目标网络标识与转发表项中的网络标识进行匹配。若转发表项中的主机地址与目标目的地址匹配,且该转发表项中的网络标识与目标网络标识匹配,则可以基于该转发表项中的接口数据确定该业务报文对应目标接口,以通过该目标接口对该业务报文进行转发。
综上所述,VXLAN的边缘设备在主机上线时,可以依据该主机发送的通告报文生成转发表项,该转发表项包含了通告报文携带的主机地址和网络标识;以及,可以依据转发表项中的主机地址和网络标识来转发业务报文,亦即,在接收到主机的业务报文时,通过将业务报文中携带的目标目的地址和目标网络标识与转发表项中的主机地址和网络标识进行匹配,来转发业务报文,规避了原先只命中主机地址就转发业务报文,如避免了原先的VXLAN二层转发只命中MAC地址就根据MAC表中的接口(Interface)数据转发业务报文的情形,从而解决了具有相同MAC地址而属于不同VLAN的多个虚拟机不能接入同一个VXLAN的问题。
实际上,VXLAN的边缘设备可以连接多台主机,以及可以依据每一上线主机发送的通告报文生成其对应的转发表项,并保存,从而可以基于各台主机对应的转发表项,对各主机的业务报文进行转发。可选的,应用于VXLAN的第一边缘设备的数据处理方法,还可以包括:对各主机的转发表项进行保存,生成地址转发表。VXLAN的边缘设备在接收到业务报文时,可以通过查询预先生成的地址转发表,来确定该业务报文对应的转发表项,进而可以将业务报文从该转发表项中的接口数据对应目标接口转发出去。
在具体实现中,第一边缘设备可以依据主机发送的通告报文携带的主机地址和网络标识,生成第一报文,并将第一报文发送给其他边缘设备,从而使得替他边缘设备可以依据该第一报文记录出接口与第一报文中所携带的网络标识以及主机地址之间的对应关系。同理,第一边缘设备也可以依据其他边缘设备发送的第一报文,记录第一报文中所携带的网络标识以及主机地址之间的对应关系。因此,在本申请的一个可选实施例中,该数据处理方法还可以包括:在所述第一边缘设备获取了出接口、目的地址以及网络标识的对应关系后,将所述对应关系中的目的地址以及网络标识发送给第三边缘设备。
本申请实施例中,第三边缘设备可以用于表征与第一边缘设备连接的其他边缘设备,如可以包含第二边缘设备。可选的,所述依据主机发送的通告报文获取出接口与目的地址以及网络标识之间的对应关系,具体可以包括:接收第二边缘设备发送的携带目的地址和网络标识的第一报文,并将用于接收所述第一报文的接口作为出接口,并记录所述出接口与所述第一报文中携带的目的地址以及网络标识之间的对应关系,其中,所述第一报文中携带的目的地址以及网络标识为第二边缘设备根据主机发送的通告报文获取的。
参照图2,示出了本申请的一种数据处理方法可选实施例的步骤流程图,具体可以包括如下步骤:
步骤202,接收目标报文,确定所述目标报文的目标网络标识和目标目的地址。
在本申请实施例中。目标报文可以携带有目标目的地址、源主机地址、等参数信息。其中,目标目的地址可以用于目标报文所需要访问的地址,源主机地址可以用于表征发送该目标报文的源地址。第一边缘设备在接收到目标报文时,可以对该目标报文进行解析,以获取到该目标报文所携带的目标目的地址,即确定出该目标报文的目标目的地址。第一边缘设备还可以基于接收到该目标报文的接口,确定出该目标报文对应的第一网络标识,进而可以将目标报文对应的第一网络标识作为目标网络标识。该第一网络标识可以用于标识发送该目标报文的主机地址所属的虚拟局域网,如可以是接收到该目标报文的接口对应的网络标识。
可选的,该目标报文可以携带有第二网络标识,该第二网络标识可以用于标识该目标报文所需要访问的虚拟虚拟局域网。在本申请的一个可选实施例中,若所述目标报文对应的第一网络标识与所述目标报文所要访问的第二网络标识不一致时,可以判断是否存在第一网络标识与第二网络标识的映射关系;若存在,则可以将所述第二网络标识作为目标网络标识;若不存在,则可以构建第一网络标识与第二网络标识的映射关系,以及将所述第二网络标识作为目标网络标识。在其中一个可选实施例中,若本地存储了该源主机地址以及接收该目标报文的接口与网络标识之间的映射关系,第一边缘设备可以依据该目标报文所携带的目标目的地址和接收该目标报文的接口,查找本地所缓存的映射关系,以将与该源主机地址以及接收该目标报文的接口具有映射关系的网络标识,确定为该目标报文对应的第二网络标识。
步骤204,检测记录的对应关系中是否存在与所述目标网络标识和目标目的地址相匹配的出接口。
在转发目标报文时,第一边缘设备可以通过检测记录的对应关系中是否存在与目标网络标识以及目标目的地址相匹配的出接口,来确定是否可以对该目标报文进行转发。若存在与目标网络标识以及目标目的地址相匹配的出接口,则可以执行步骤206;若不存在与目标网络标识以及目标目的地址相匹配的出接口,则可以不对该目标报文进行发送,可选的,可以丢弃该目标报文,本申请实施例对此不作限制。
步骤206,将与所述目标网络标识和目标目的地址相匹配的出接口,确定为目标报文对应的目标出接口。
步骤208,通过所述目标出接口发送所述目标报文。
在确定目标出接口后,第一边缘设备可以通过该目标出接口,对该目标报文进行转发。
作为本申请的一个具体应用,VXLAN的边缘设备在接收到通告报文时,可以从接收到通告报文中提取主机地址和网络标识;以及可以基于接收到该通告报文的接口,确定对应的接口数据;从而可以采用所述接口数据、主机地址和网络标识,生成对应的转发表项。例如,当VTEP下挂的VM上线之后,在该VM上报免费地址解析协议(Address ResolutionProtocol,ARP)报文之后,可以在VTEP上面形成MAC转发表项。
具体的,如图3所示,在VTEP1下挂的MV1和MV2上线后,VTEP1可以依据MV1发送的通告报文生成MV1对应的转发表项,以及可以依据MV2发送的通告报文生成MV1对应的转发表项,如表1所示。其中,表1中第二行表项为MV1对应的转发表项,表1中第三行表项为MV1对应的转发表项。
目的mac | vlan tag | vsi vni | interface |
A-A-A | 3 | 10000 | g0/1 |
A-A-A | 4 | 10000 | g0/2 |
表1
在表1中,目的mac可以用于表征MV的主机地址;vlan tag可以用于表征MV所接入的VLAN;vsi vni可以用于标识VXLAN;interface可以用于表征MV对应的接口,亦即,VTEP可以通过该接口接收或转发该MV的报文,如接收该MV的通告报文、将访问该MV的业务报文转发给该MV,接收该MV访问其他MV的报文等。
需要说明的是,VXLAN可以通过虚拟可扩展局域网身份证(VXLANIdentification,VXLAN ID)来标识,VXLAN ID又可以称为VXLAN网络标识符(VXLANNetwork Identifier,VNI)。
VXLAN的边缘设备在接收到业务报文时,可以从该业务报文中提取其所携带的目标目的地址和目标网络标识,进而可以基于提取到的目标目的地址和目标网络标识对地址转发表进行查找,以确定对应的目标转发项。在查找的过程中,可以检测地址转发表中的各转发表项的网络标识和主机地址是否与目标网络标识和目标目的地址匹配;若检测到某一转发表项中的网络标识与目标网络标识匹配,且该转发表项中的主机地址与目标目的地址匹配,则可以将该转发表项确定为该业务报文对应的目标转发表项。在确定目标转发表项后,VXLAN的边缘设备可以依据该目标转发表项中接口数据确定目标接口,以从该目标接口将业务报文转发出去。
本申请实施例通过扩展VXLAN的边缘设备中转发表项的命中索引,使得VXLAN的边缘设备满足了不同的VLAN需要支持相同主机地址的需求。具体的,原先的VXLAN二层转发,只会命中MAC地址,就根据MAC表中的接口数据转发出去;而本申请实施例更改了VXLAN中二层转发命中索引,以在命中主机地址和VLAN时,转发业务报文,亦即,提出了基于VLAN和MAC来同时指导转发的思想,从而解决了解决不同VLAN,相同MAC同时接入一个VXLAN的问题。
可选的,VXLAN的边缘设备在生成地址转发表后,可以将该地址转发表中记录的转发信息同步给邻居设备,以使邻居设备可以依据同步的转发信息进行更新。可选的,VXLAN的边缘设备可以从所述地址转发表中提取同一主机地址对应的各网络标识;采用所提取的各网络标识,生成对应的路由报文;将所述路由报文发送给邻居设备,以使所述邻居设备依据所述路由报文更新邻居设备中的地址转发表。
其中,路由报文可以包含多个字段,以携带各参数信息,具体可以包含MAC地址字段、VLAN tag字段、多协议标签交换(Multi-Protocol Label Switching,MPLS)标签(Label)字段等。其中,MAC地址字段可以用于填充主机地址;VLAN tag字段可以用于填充主机地址对应的各网络标识;MPLS Label字段可以用于填充多协议标签交换标签,如可以填充vsi vni。
在生成路由报文后,VTEP可以通过VXLAN隧道将路由报文发送给远端VTEP。远端VTEP在接收到该路由报文后,可以对该路由报文进行解析,以获取到路由报文携带的主机地址和其对应的各网络标识,以及MPLS Label,对其所保存的地址转发表进行更新。
需要说明的是,路由报文还可以包含预留的扩展字段,以便可以采用该预留的扩展字段携带其他参数信息,如携带网络层对应的网络标识,本申请实施例对此不作限制。
参照图3,示出了本申请一个具体示例中的属于不同VLAN的MV接入到一个VXLAN的示意图。
作为本申请的一个具体示例,VTEP1生成MAC转发表之后,可以将MAC转发表中记录的表信息同步给所有的边界网关协议(Border Gateway Protocol,BGP)EVPN邻居设备,如图3中的VTEP2。
具体的,VTEP1在生成MAC地址转发表,如上述表1所示,可以从该MAC地址转发表中提取主机地址“A-A-A”对应的网络标识,即提取到网络标识为vlan tag“3”和vlan tag“4”,并且可以基于提取到网络标识生成vlan tag清单(list);以及,可以将该vlan tag list填充至可达性消息中增加的VLAN tag字段,生成对应的路由报文,如生成EVPN 2类MAC路由报文;从而可以通过VXLAN隧道将生成的EVPN 2类MAC路由报文发送给VTEP2。
VTEP2在接收到该EVPN 2类MAC路由报文后,可以通过对其进行解析,发现MAC地址字段后面跟着vlan tag list对应新增的字段,即VLAN tag字段,从而可以基于MAC地址字段和VLAN tag字段所携带的参数确定主机地址“A-A-A”是来自不同的VLAN,以及可以新建对应远端同步的MAC转发表项,如表2所示。其中,tunnel0可以用于确定VTEP2与VTEP1之间的点到点逻辑隧道(tunnel)。
目的mac | vlan tag | vsi vni | interface |
A-A-A | 3 | 10000 | tunnel0 |
A-A-A | 4 | 10000 | tunnel0 |
表2
本申请实施例通过对EVPN的2类MAC路由进行扩展,在可达性消息中增加了VLANtag字段,从而可以在增加的VLAN tag字段中填充同一主机地址对应的各网络标识,生成EVPN同步路由报文,使得VXLAN的边缘设备可以依据EVPN同步路由报文携带的MAC地址和VLAN tag生成MAC转发表项,以基于该MAC转发表项实现转发主机的业务报文。
本申请实施中,VXLAN的边缘设备在进行VXLAN报文封装的时候,可以在VXLAN头的保留字段,携带对端接入控制器(AccessController,AC)所需的VLAN tag,以用于转发不同VLAN相同MAC的业务报文。
参照图4,示出了本申请一个实施例中边缘设备对主机发送的访问报文进行重新封装的步骤流程图,具体可以包括如下步骤:
步骤402,依据预先配置的映射关系,确定访问报文对应的目标网络标识。
其中,访问报文可以用于对目标主机进行访问,如第一边缘设备下挂的上线主机针对目标主机所生成的访问报文。目标网络标识可以用于确定所述目标主机所属的虚拟局域网络。
步骤404,采用目标网络标识对所述访问报文进行重新封装,生成对应的业务报文。
具体而言,本申请实施例新增了VXLAN对vlan tag进行封装的思想,从而使得访问报文在VTEP上进行vxlan封装时,可以根据默认的映射关系或者人工更改的映射关系,使用vxlan头中的保留字段将映射的vlan tag一起进行vxlan封装,生成对应的业务报文,以将携带vlan tag的业务报文转发给目标主机所接入的VTEP。
例如,目前vxlan头中有2个保留字段,分别标识为Reserved1和Reserved2,可以选择其中任意一个保留字段携带vlan tag的值,如可以在Reserved1字段携带vlan tag的值,也可以在Reserved2字段携带vlan tag的值,本申请对此不作限制。
作为本申请的一个具体示例,若图3中的VM3想访问VM1,则在VTEP2上进行vxlan封装时,可以根据预先配置的映射关系将目标网络标识vlan tag3封装到vxlan头中的保留字段,即在VXLAN封装的头中所携带的VLAN tag就是3,生成业务报文。当业务报文到达VTEP1后,VTEP1可以对业务报文进行vxlan解封装。在解封装的时候,VTEP1可以发现vxlan头携带中携带vlan tag,从而可以确定在匹配MAC转发表的时候,除了需要命中MAC还需要命中vlan tag。这样,VTEP1根据上述表1的转发表项,在命中之后,可以确定该业务报文对应的出接口为g0/1,以通过出接口g0/1将业务报文转发给VM1,从而完成了VM3和VM1之间的业务转发。
在本申请的一个优选实施例中,映射关系的配置方式,具体可以包括:通过检测上线主机所属的虚拟局域网,建立所述上线主机与所属的虚拟局域网的网络标识之间的映射关系;和/或,在检测到针对上线主机输入的映射信息时,建立所述上线主机与所述映射信息终中的网络标识之间的映射关系。
作为本申请的一个具体应用,VTEP下挂的主机接入的VLAN tag可以与地址转发表中的网络标识进行匹配,以确定业务报文所需要封装的VLANtag。例如,图3中的接入VLAN为3的VM3,在VM3想访问A-A-A的时候,默认访问的是上述表2中第一条VLAN为3的A-A-A,即可以访问vlan tag为3的VM1设备。若VTEP2上的用户可以进行人工干预,将VTEP2的AC为VLANtag 3的接入映射到VLAN4,则VM3可以访问vlan tag为4的VM2。
同理,通过人工的映射,图3中的VM4也可以访问VM1或者VM2。具体的,VTEP2在检测到针对上线主机VM4输入的映射信息时,可以建立上线主机VM4与映射信息终中的网络标识之间的映射关系,如在映射信息终中的vlan tag为3时,创建VM4与vlan 3之间的映射关系,使得VM4可以访问VM1;或者,在映射信息终中的vlan tag为4时,创建VM4与vlan 4之间的映射关系,使得VM4可以访问VM2。
VXLAN通常应用于数据中心网络。本申请实施通过扩展EVPN 2类路由,在数据中心之间2层的转发消息同步和转发的时候,可以将本数据中心内部的所有的二层业务都映射到两个数据中心之间的映射(mapping)vni上面去,从而节省了边缘(Edge Device,ED)设备上VXLAN业务的资源。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图5,示出了本申请的一种数据处理装置实施例的结构框图。
本申请实施例的数据处理装置可以用于可扩展虚拟局域网络的第一边缘设备中,具体可以包括如下模块:
接收模块502,用于接收目标报文,确定所述目标报文的目标网络标识和目标目的地址;
第一处理模块504,用于依据所述目标网络标识和目标目的地址与本地存储的网络标识、目的地址以及出接口的对应关系的匹配结果,确定所述目标报文对应的目标出接口;
发送模块506,用于通过所述目标出接口发送所述目标报文。
参照图6,示出了本申请的一种数据处理装置可选实施例的结构框图。
在本申请的一个可选实施中,该数据处理装置还包括:第二处理模块508。第二处理模块508,可以用于依据输入的配置信息获取出接口与目的地址以及网络标识之间的对应关系;或者,用于依据主机发送的通告报文获取出接口与目的地址以及网络标识之间的对应关系。
可选的,第二处理模块508,具体可以用于接收主机发送的通告报文,将接收所述通告报文的接口作为所述出接口,并记录所述出接口与所述通告报文中携带的目的地址以及网络标识之间的对应关系;或者,具体用于接收第二边缘设备发送的携带目的地址和网络标识的第一报文,并将用于接收所述第一报文的接口作为出接口,并记录所述出接口与所述第一报文中携带的目的地址以及网络标识之间的对应关系,其中,所述第一报文中携带的目的地址以及网络标识为第二边缘设备根据主机发送的通告报文获取的。
在本申请的一个可选实施中,发送模块506,还用于当所述第一边缘设备通过所述第二处理模块508获取了出接口、目的地址以及网络标识的对应关系后,将所述对应关系中的目的地址以及网络标识发送给第三边缘设备。
在本申请的一个可选实施中,接收模块502具体用于在接收到目标报文时,将所述目标报文中携带的第一目的地址作为目标目的地址,以及将所述目标报文对应的第一网络标识作为目标网络标识。
可选的,该接收模块502,还具体用于若所述目标报文对应的第一网络标识与所述目标报文所要访问的第二网络标识不一致时,判断是否存在第一网络标识与第二网络标识的映射关系,若存在,则将所述第二网络标识作为目标网络标识。
在本申请的一个可选实施中,第一处理模块504,具体可以用于检测记录的对应关系中是否存在与所述目标网络标识和目标目的地址相匹配的出接口;若存在,则将与所述目标网络标识和目标目的地址相匹配的出接口确定为所述目标出接口。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种数据处理方法和一种数据处理装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (14)
1.一种数据处理方法,其特征在于,所述方法应用于可扩展虚拟局域网络的第一边缘设备,所述方法包括:
接收目标报文,确定所述目标报文的目标网络标识和目标目的地址;
依据所述目标网络标识和目标目的地址与本地存储的网络标识、目的地址以及出接口的对应关系的匹配结果,确定所述目标报文对应的目标出接口;
通过所述目标出接口发送所述目标报文。
2.根据权利要求1所述的方法,其特征在于,获取本地存储的网络标识、目的地址以及出接口的对应关系的步骤,包括:
依据输入的配置信息获取出接口与目的地址以及网络标识之间的对应关系;或者,依据主机发送的通告报文获取出接口与目的地址以及网络标识之间的对应关系。
3.根据权利要求2所述的方法,其特征在于,所述依据主机发送的通告报文获取出接口与目的地址以及网络标识之间的对应关系,包括:
接收主机发送的通告报文,将接收所述通告报文的接口作为所述出接口,并记录所述出接口与所述通告报文中携带的目的地址以及网络标识之间的对应关系;或者,
接收第二边缘设备发送的携带目的地址和网络标识的第一报文,并将用于接收所述第一报文的接口作为出接口,并记录所述出接口与所述第一报文中携带的目的地址以及网络标识之间的对应关系,其中,所述第一报文中携带的目的地址以及网络标识为第二边缘设备根据主机发送的通告报文获取的。
4.根据权利要求2或3所述的方法,其特征在于,当所述第一边缘设备获取了出接口、目的地址以及网络标识的对应关系后,所述方法还包括:将所述对应关系中的目的地址以及网络标识发送给第三边缘设备。
5.根据权利要求1所述的方法,其特征在于,所述确定所述目标报文的目标网络标识和目标目的地址的步骤,包括:
在接收到目标报文时,将所述目标报文中携带的第一目的地址作为目标目的地址,以及将所述目标报文对应的第一网络标识作为目标网络标识。
6.根据权利要求5所述的方法,其特征在于,所述确定所述目标报文的目标网络标识的步骤,还包括:
若所述目标报文对应的第一网络标识与所述目标报文所要访问的第二网络标识不一致时,判断是否存在第一网络标识与第二网络标识的映射关系,若存在,则将所述第二网络标识作为目标网络标识。
7.根据权利要求1至3任一所述的方法,其特征在于,所述依据所述目标网络标识和目标目的地址与本地存储的网络标识、目的地址以及出接口的对应关系的匹配结果,确定所述目标报文对应的目标出接口的步骤,具体包括:
检测记录的对应关系中是否存在与所述目标网络标识和目标目的地址相匹配的出接口;若存在,则将与所述目标网络标识和目标目的地址相匹配的出接口确定为所述目标出接口。
8.一种数据处理装置,其特征在于,所述装置应用于可扩展虚拟局域网络的第一边缘设备,所述装置包括:
接收模块,用于接收目标报文,确定所述目标报文的目标网络标识和目标目的地址;
第一处理模块,用于依据所述目标网络标识和目标目的地址与本地存储的网络标识、目的地址以及出接口的对应关系的匹配结果,确定所述目标报文对应的目标出接口;
发送模块,用于通过所述目标出接口发送所述目标报文。
9.根据权利要求8所述的装置,其特征在于,还包括:
第二处理模块,用于依据输入的配置信息获取出接口与目的地址以及网络标识之间的对应关系;或者,依据主机发送的通告报文获取出接口与目的地址以及网络标识之间的对应关系。
10.根据权利要求9所述的装置,其特征在于,
所述第二处理模块,具体用于接收主机发送的通告报文,将接收所述通告报文的接口作为所述出接口,并记录所述出接口与所述通告报文中携带的目的地址以及网络标识之间的对应关系;或者,具体用于接收第二边缘设备发送的携带目的地址和网络标识的第一报文,并将用于接收所述第一报文的接口作为出接口,并记录所述出接口与所述第一报文中携带的目的地址以及网络标识之间的对应关系,其中,所述第一报文中携带的目的地址以及网络标识为第二边缘设备根据主机发送的通告报文获取的。
11.根据权利要求9或10所述的装置,其特征在于,所述发送模块,还用于当所述第一边缘设备通过所述第二处理模块获取了出接口、目的地址以及网络标识的对应关系后,将所述对应关系中的目的地址以及网络标识发送给第三边缘设备。
12.根据权利要求8所述的装置,其特征在于,所述接收模块,具体用于在接收到目标报文时,将所述目标报文中携带的第一目的地址作为目标目的地址,以及将所述目标报文对应的第一网络标识作为目标网络标识。
13.根据权利要求12所述的装置,其特征在于,所述接收模块,还具体用于若所述目标报文对应的第一网络标识与所述目标报文所要访问的第二网络标识不一致时,判断是否存在第一网络标识与第二网络标识的映射关系,若存在,则将所述第二网络标识作为目标网络标识。
14.根据权利要求8至10任一所述的装置,其特征在于,所述第一处理模块,具体用于检测记录的对应关系中是否存在与所述目标网络标识和目标目的地址相匹配的出接口;若存在,则将与所述目标网络标识和目标目的地址相匹配的出接口确定为所述目标出接口。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611033001.1A CN108075956B (zh) | 2016-11-16 | 2016-11-16 | 一种数据处理方法和装置 |
JP2019523667A JP6934142B2 (ja) | 2016-11-16 | 2017-11-10 | データ処理 |
EP17870707.1A EP3544240B1 (en) | 2016-11-16 | 2017-11-10 | Data processing |
US16/349,525 US11082341B2 (en) | 2016-11-16 | 2017-11-10 | Data processing |
PCT/CN2017/110358 WO2018090872A1 (zh) | 2016-11-16 | 2017-11-10 | 数据处理 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611033001.1A CN108075956B (zh) | 2016-11-16 | 2016-11-16 | 一种数据处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108075956A true CN108075956A (zh) | 2018-05-25 |
CN108075956B CN108075956B (zh) | 2020-05-22 |
Family
ID=62145225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611033001.1A Active CN108075956B (zh) | 2016-11-16 | 2016-11-16 | 一种数据处理方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11082341B2 (zh) |
EP (1) | EP3544240B1 (zh) |
JP (1) | JP6934142B2 (zh) |
CN (1) | CN108075956B (zh) |
WO (1) | WO2018090872A1 (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965131A (zh) * | 2018-07-27 | 2018-12-07 | 新华三技术有限公司 | 一种报文转发的方法及装置 |
CN109450767A (zh) * | 2018-10-26 | 2019-03-08 | 新华三技术有限公司 | 一种报文处理方法和装置 |
CN109639556A (zh) * | 2019-01-07 | 2019-04-16 | 新华三技术有限公司 | 一种转发表项的上报方法及vtep设备 |
CN109743256A (zh) * | 2019-03-22 | 2019-05-10 | 成都西加云杉科技有限公司 | 报文转发方法及装置 |
CN110505140A (zh) * | 2019-10-09 | 2019-11-26 | 中国联合网络通信集团有限公司 | 基于VxLAN的报文转发方法和网络 |
CN110958461A (zh) * | 2019-11-08 | 2020-04-03 | 视联动力信息技术股份有限公司 | 一种视联网服务器连接状态的检测方法及装置 |
CN111541651A (zh) * | 2020-03-31 | 2020-08-14 | 新华三技术有限公司 | 一种通信方法及装置 |
WO2021013233A1 (zh) * | 2019-07-24 | 2021-01-28 | 深圳市中兴微电子技术有限公司 | Evpn报文转发方法、系统、存储介质和终端 |
CN112491713A (zh) * | 2019-09-11 | 2021-03-12 | 华为技术有限公司 | 一种数据传输的控制方法及装置 |
CN113364893A (zh) * | 2020-03-06 | 2021-09-07 | 华为技术有限公司 | 数据传输方法、装置及系统 |
CN113438329A (zh) * | 2020-03-23 | 2021-09-24 | 华为技术有限公司 | Mac地址发送方法、装置和系统 |
CN113645081A (zh) * | 2021-08-17 | 2021-11-12 | 浪潮思科网络科技有限公司 | 一种云网环境中实现租户网络多出口的方法、设备及介质 |
CN113872861A (zh) * | 2020-06-30 | 2021-12-31 | 华为技术有限公司 | 一种生成表项的方法、发送报文的方法及设备 |
CN114024898A (zh) * | 2021-11-09 | 2022-02-08 | 湖北天融信网络安全技术有限公司 | 报文传输方法、装置、设备及存储介质 |
CN114285661A (zh) * | 2021-12-28 | 2022-04-05 | 中国银联股份有限公司 | 一种私有网络接入方法、装置、设备及存储介质 |
CN114430394A (zh) * | 2021-12-29 | 2022-05-03 | 中国电信股份有限公司 | 报文处理方法、装置、电子设备及可读存储介质 |
WO2022183927A1 (zh) * | 2021-03-02 | 2022-09-09 | 华为技术有限公司 | 一种报文传输方法及装置 |
CN115118547A (zh) * | 2022-06-24 | 2022-09-27 | 深圳震有科技股份有限公司 | F5g终端vlan聚合方法、系统、装置和存储介质 |
CN115426314A (zh) * | 2022-08-08 | 2022-12-02 | 中国电信股份有限公司 | 一种通信方法、装置、网络设备及处理器可读存储介质 |
CN116366542A (zh) * | 2021-12-27 | 2023-06-30 | 成都鼎桥通信技术有限公司 | 数据传输方法和相关设备 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395659B (zh) * | 2017-03-28 | 2021-08-24 | 创新先进技术有限公司 | 一种业务受理及共识的方法及装置 |
CN108712316B (zh) * | 2018-05-30 | 2020-12-08 | 新华三技术有限公司 | 一种虚拟机的接入配置方法、装置和系统 |
US11201781B2 (en) * | 2019-03-12 | 2021-12-14 | Arista Networks, Inc. | Systems and methods for automatically configuring network isolation |
US11502874B2 (en) * | 2019-10-16 | 2022-11-15 | Arista Networks, Inc. | Filtering advertising of route advertisements based on virtual network identifiers |
US11206155B2 (en) | 2019-10-16 | 2021-12-21 | Arista Networks, Inc. | Filtering advertising of route advertisements based on virtual network identifiers |
CN112787932B (zh) * | 2019-11-05 | 2022-09-02 | 华为技术有限公司 | 一种用于生成转发信息的方法、装置和系统 |
CN113141291B (zh) * | 2020-01-17 | 2022-07-26 | 华为技术有限公司 | 一种数据传输方法及相关的设备和系统 |
CN112269798B (zh) * | 2020-10-29 | 2023-07-28 | 维沃移动通信有限公司 | 信息显示方法、装置和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970227A (zh) * | 2012-11-12 | 2013-03-13 | 盛科网络(苏州)有限公司 | 在asic中实现vxlan报文转发的方法和装置 |
CN104092595A (zh) * | 2014-07-21 | 2014-10-08 | 杭州华三通信技术有限公司 | 基于802.1br的虚拟化系统中的报文处理方法及装置 |
EP2890064A1 (en) * | 2013-12-26 | 2015-07-01 | Huawei Technologies Co., Ltd. | Packet forwarding method and system |
CN104954218A (zh) * | 2014-03-24 | 2015-09-30 | 杭州华三通信技术有限公司 | 分布式虚拟交换装置及转发方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150124612A1 (en) * | 2012-06-07 | 2015-05-07 | Michael Schlansker | Multi-tenant network provisioning |
US9210079B2 (en) * | 2012-08-14 | 2015-12-08 | Vmware, Inc. | Method and system for virtual and physical network integration |
CN104113459A (zh) | 2013-04-16 | 2014-10-22 | 杭州华三通信技术有限公司 | 一种evi网络中虚拟机平滑迁移方法和装置 |
JP2016149701A (ja) | 2015-02-13 | 2016-08-18 | 日本電信電話株式会社 | ネットワークシステムおよびパケット転送方法 |
JP6434821B2 (ja) | 2015-02-19 | 2018-12-05 | アラクサラネットワークス株式会社 | 通信装置及び通信方法 |
-
2016
- 2016-11-16 CN CN201611033001.1A patent/CN108075956B/zh active Active
-
2017
- 2017-11-10 WO PCT/CN2017/110358 patent/WO2018090872A1/zh unknown
- 2017-11-10 JP JP2019523667A patent/JP6934142B2/ja active Active
- 2017-11-10 EP EP17870707.1A patent/EP3544240B1/en active Active
- 2017-11-10 US US16/349,525 patent/US11082341B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970227A (zh) * | 2012-11-12 | 2013-03-13 | 盛科网络(苏州)有限公司 | 在asic中实现vxlan报文转发的方法和装置 |
EP2890064A1 (en) * | 2013-12-26 | 2015-07-01 | Huawei Technologies Co., Ltd. | Packet forwarding method and system |
CN104954218A (zh) * | 2014-03-24 | 2015-09-30 | 杭州华三通信技术有限公司 | 分布式虚拟交换装置及转发方法 |
CN104092595A (zh) * | 2014-07-21 | 2014-10-08 | 杭州华三通信技术有限公司 | 基于802.1br的虚拟化系统中的报文处理方法及装置 |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965131A (zh) * | 2018-07-27 | 2018-12-07 | 新华三技术有限公司 | 一种报文转发的方法及装置 |
CN109450767A (zh) * | 2018-10-26 | 2019-03-08 | 新华三技术有限公司 | 一种报文处理方法和装置 |
WO2020083380A1 (zh) * | 2018-10-26 | 2020-04-30 | 新华三技术有限公司 | 报文处理 |
CN109639556A (zh) * | 2019-01-07 | 2019-04-16 | 新华三技术有限公司 | 一种转发表项的上报方法及vtep设备 |
CN109639556B (zh) * | 2019-01-07 | 2021-05-28 | 新华三技术有限公司 | 一种转发表项的上报方法及vtep设备 |
CN109743256A (zh) * | 2019-03-22 | 2019-05-10 | 成都西加云杉科技有限公司 | 报文转发方法及装置 |
WO2021013233A1 (zh) * | 2019-07-24 | 2021-01-28 | 深圳市中兴微电子技术有限公司 | Evpn报文转发方法、系统、存储介质和终端 |
CN112491713A (zh) * | 2019-09-11 | 2021-03-12 | 华为技术有限公司 | 一种数据传输的控制方法及装置 |
CN110505140A (zh) * | 2019-10-09 | 2019-11-26 | 中国联合网络通信集团有限公司 | 基于VxLAN的报文转发方法和网络 |
CN110505140B (zh) * | 2019-10-09 | 2021-07-20 | 中国联合网络通信集团有限公司 | 基于VxLAN的报文转发方法和网络 |
CN110958461A (zh) * | 2019-11-08 | 2020-04-03 | 视联动力信息技术股份有限公司 | 一种视联网服务器连接状态的检测方法及装置 |
CN110958461B (zh) * | 2019-11-08 | 2022-05-06 | 视联动力信息技术股份有限公司 | 一种视联网服务器连接状态的检测方法及装置 |
CN113364893A (zh) * | 2020-03-06 | 2021-09-07 | 华为技术有限公司 | 数据传输方法、装置及系统 |
CN113438329A (zh) * | 2020-03-23 | 2021-09-24 | 华为技术有限公司 | Mac地址发送方法、装置和系统 |
WO2021190251A1 (zh) * | 2020-03-23 | 2021-09-30 | 华为技术有限公司 | Mac地址发送方法、装置、系统及相关设备 |
CN113438329B (zh) * | 2020-03-23 | 2023-02-10 | 华为技术有限公司 | Mac地址发送方法、装置和系统 |
CN111541651A (zh) * | 2020-03-31 | 2020-08-14 | 新华三技术有限公司 | 一种通信方法及装置 |
CN111541651B (zh) * | 2020-03-31 | 2022-10-21 | 新华三技术有限公司 | 一种通信方法及装置 |
CN113872861A (zh) * | 2020-06-30 | 2021-12-31 | 华为技术有限公司 | 一种生成表项的方法、发送报文的方法及设备 |
WO2022183927A1 (zh) * | 2021-03-02 | 2022-09-09 | 华为技术有限公司 | 一种报文传输方法及装置 |
CN113645081A (zh) * | 2021-08-17 | 2021-11-12 | 浪潮思科网络科技有限公司 | 一种云网环境中实现租户网络多出口的方法、设备及介质 |
CN113645081B (zh) * | 2021-08-17 | 2024-03-29 | 浪潮思科网络科技有限公司 | 一种云网环境中实现租户网络多出口的方法、设备及介质 |
CN114024898A (zh) * | 2021-11-09 | 2022-02-08 | 湖北天融信网络安全技术有限公司 | 报文传输方法、装置、设备及存储介质 |
CN116366542A (zh) * | 2021-12-27 | 2023-06-30 | 成都鼎桥通信技术有限公司 | 数据传输方法和相关设备 |
CN114285661A (zh) * | 2021-12-28 | 2022-04-05 | 中国银联股份有限公司 | 一种私有网络接入方法、装置、设备及存储介质 |
CN114285661B (zh) * | 2021-12-28 | 2023-06-30 | 中国银联股份有限公司 | 一种私有网络接入方法、装置、设备及存储介质 |
CN114430394A (zh) * | 2021-12-29 | 2022-05-03 | 中国电信股份有限公司 | 报文处理方法、装置、电子设备及可读存储介质 |
CN114430394B (zh) * | 2021-12-29 | 2023-06-23 | 中国电信股份有限公司 | 报文处理方法、装置、电子设备及可读存储介质 |
CN115118547A (zh) * | 2022-06-24 | 2022-09-27 | 深圳震有科技股份有限公司 | F5g终端vlan聚合方法、系统、装置和存储介质 |
CN115426314A (zh) * | 2022-08-08 | 2022-12-02 | 中国电信股份有限公司 | 一种通信方法、装置、网络设备及处理器可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3544240B1 (en) | 2023-03-29 |
JP2019534648A (ja) | 2019-11-28 |
US20190349295A1 (en) | 2019-11-14 |
EP3544240A4 (en) | 2019-12-11 |
JP6934142B2 (ja) | 2021-09-15 |
EP3544240A1 (en) | 2019-09-25 |
CN108075956B (zh) | 2020-05-22 |
US11082341B2 (en) | 2021-08-03 |
WO2018090872A1 (zh) | 2018-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108075956A (zh) | 一种数据处理方法和装置 | |
US11204791B2 (en) | Dynamic virtual machine network policy for ingress optimization | |
CN105763512B (zh) | Sdn虚拟化网络的通信方法和装置 | |
US10735217B2 (en) | Distributed internet access in an overlay fabric using combined local and remote extranet policies | |
CN103841028B (zh) | 一种报文转发方法及设备 | |
US20180069792A1 (en) | Packet Processing Method, and Device and System | |
US11032183B2 (en) | Routing information validation in SDN environments | |
CN111130981B (zh) | 一种mac地址的代理应答方法及装置 | |
CN104601472B (zh) | 在芯片中实现vxlan网关分布式路由的方法及报文处理系统 | |
WO2015062529A1 (en) | Packet forwarding in data center network | |
CN105634770B (zh) | 部署虚拟扩展局域网的方法和装置 | |
CN103685010B (zh) | 一种报文转发方法和边缘设备 | |
WO2015165311A1 (zh) | 传输数据报文的方法和供应商边缘设备 | |
CN109995634A (zh) | 一种组播虚拟专用网络的承载方法和设备 | |
CN107547349A (zh) | 一种虚拟机迁移的方法及装置 | |
CN106878048A (zh) | 故障处理方法及装置 | |
CN102484604A (zh) | 用于在网络区域之间路由数据的技术 | |
CN108199963A (zh) | 报文转发方法和装置 | |
CN106572021B (zh) | 一种实现网络虚拟化叠加的方法与网络虚拟化边缘节点 | |
CN105591907B (zh) | 一种路由获取方法和装置 | |
US11516184B2 (en) | Firewall service insertion across secure fabric preserving security group tags end to end with dual homed firewall | |
CN105634901B (zh) | 基于cas vxlan的mac地址信息同步方法及装置 | |
CN106878136A (zh) | 一种报文转发方法及装置 | |
US20180077047A1 (en) | Seamless host mobility | |
EP3457640B1 (en) | Route establishment and message sending |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |