CN108200225B - 不对称网络地址封装 - Google Patents
不对称网络地址封装 Download PDFInfo
- Publication number
- CN108200225B CN108200225B CN201810144866.8A CN201810144866A CN108200225B CN 108200225 B CN108200225 B CN 108200225B CN 201810144866 A CN201810144866 A CN 201810144866A CN 108200225 B CN108200225 B CN 108200225B
- Authority
- CN
- China
- Prior art keywords
- mac
- host
- frame
- address
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2596—Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/59—Network arrangements, protocols or services for addressing or naming using proxies for addressing
Abstract
一种网络部件包括:接收器,其用于从本地主机接收输出帧;逻辑电路,其用于将所述输出帧中目标主机的目的地址(DA)映射到所述目标主机的目标位置的DA,并使用所述目标位置的所述DA来封装所述输出帧;以及发射器,其用于从本地交换机接收预封装的输出帧,并将所述预封装的输出帧发送到目标位置上的网关,其中所述发射器不封装从本地交换机接收的帧,且解封装源自远程网关的以本地主机为目的地的输入帧。
Description
相关申请案的交叉参考
本发明要求2011年3月7日由琳达·邓巴(Linda Dunbar)等人递交的发明名称为“目录服务器辅助地址解析”(Directory Server Assisted Address Resolution)的第61/449,918号美国临时专利申请案,2010年8月17日由琳达·邓巴等人递交的发明名称为“用于大型二层中目标主机的代表网关和代理以及重复互联网协议地址的地址解析”(Delegate Gateways and Proxy for Target hosts in Large Layer Two and AddressResolution with Duplicated Internet Protocol Addresses)的第61/374,514号美国临时专利申请案,2010年6月29日由琳达·邓巴等人递交的发明名称为“跨过多个地址域从二层到二层”(Layer 2 to layer 2 Over Multiple Address Domains)的第61/359,736号美国临时专利申请案,以及2010年11月8日由琳达·邓巴等人递交的发明名称为“不对称网络地址封装”(Asymmetric Network Address Encapsulation)第61/411,324号美国临时专利申请案的在先申请优先权,所有在先申请的内容以引入的方式并入本文本中,如全文再现一般。
关于由联邦政府赞助的研究或开发的声明
不适用。
参考缩微胶片附录
不适用。
技术领域
无
背景技术
现代通信和数据网络由在整个网络中传输数据的节点组成。节点可包括在整个网络中传输各个数据包或数据帧的路由器、交换机、网桥或其组合。一些网络可提供将数据帧从网络中的一个节点转发到另一个节点的数据服务,该服务不使用中间节点上的预置路由。其他网络可沿预置或预定路径,将数据帧从网络中的一个节点转发到另一个节点。
发明内容
在一项实施例中,本发明包括一种设备,所述设备包括:交换机,其连接到多个节点且用于封装源自所述节点的多个输出帧,方法是向所述输出帧添加帧头;以及网关,所述网关包括多个下游端口,所述下游端口连接到多个本地交换机,所述多个本地交换机连接到本地站点中的多个本地节点,所述网关还包括多个上游端口,所述上游端口连接到网络中的多个远程网关和多个核心交换机,且所述网关用于解封装从所述远程网关下的多个远程节点到经由所述网关下包括所述交换机在内的与所述本地交换机连接的所述本地节点的多个输入帧,方法是将帧头从所述输入帧删除,其中通过所述交换机向所述输出帧添加所述帧头缩小了所述网络中的所述远程网关和所述核心交换机中用于从所述节点转发所述输出帧的转发地址表的大小。
在另一项实施例中,本发明包括一种网络部件,所述网络部件包括:接收器,其用于从本地主机接收输出帧;逻辑电路,其用于将所述输出帧中目标主机的目的地址(DA)映射到所述目标主机的目标位置的DA,并使用所述目标位置的所述DA来封装所述输出帧;以及发射器,其用于从本地交换机接收预封装的输出帧,并将所述预封装的输出帧发送到目标位置上的网关,
其中所述发射器不封装从本地交换机接收的帧,并解封装从远程网关发往本地主机的输入帧。
在又一项实施例中,本发明包括一种方法,所述方法包括:在本地节点中接收来自本地主机的以远程主机为目的地的帧;将地址解析请求发送到地址解析协议(ARP)或邻居发现(ND)/目录服务(DS)服务器,以检索所述远程主机的地址映射;基于所述远程主机的所述地址映射,向所述帧添加外部帧头(outer header);以及将所述帧发送到网关交换机,所述网关交换机经由远程网关交换机将所述帧转发到所述远程主机。
结合附图和所附权利要求书所进行的以下详细描述将有助于更清楚地了解本发明的这些和其它特征。
附图说明
为了更完整地理解本发明,现参考以下结合附图和具体实施方式而进行的简要描述,其中相同参考标号表示相同部分。
图1是虚拟专用局域网(LAN)服务(VPLS)互联LAN的一项实施例的示意图。
图2是虚拟二层网络的一项实施例的示意图。
图3是边界控制机制的一项实施例的示意图。
图4是数据帧转发方案的一项实施例的示意图。
图5是数据帧转发方案的另一项实施例的示意图。
图6是数据帧转发方案的另一项实施例的示意图。
图7是互联二层站点的一项实施例的示意图。
图8是跨过多个地址域的二层扩展的一项实施例的示意图。
图9是跨过多个地址域的伪二层网络的一项实施例的示意图。
图10是域地址限制机制的一项实施例的示意图。
图11是数据帧转发方案的另一项实施例的示意图。
图12是数据帧转发方案的另一项实施例的示意图。
图13是数据帧转发方案的另一项实施例的示意图。
图14是数据帧转发方案的另一项实施例的示意图。
图15是广播方案的一项实施例的示意图。
图16是广播方案的另一项实施例的示意图。
图17是互联网络区域的一项实施例的示意图。
图18是互联网络区域的另一项实施例的示意图。
图19是ARP代理方案的一项实施例的示意图。
图20是数据帧转发方案的另一项实施例的示意图。
图21是ARP代理方案的另一项实施例的示意图。
图22是故障接管方案的一项实施例的示意图。
图23是物理服务器的一项实施例的示意图。
图24是不对称网络地址封装方案的一项实施例的示意图。
图25是ARP处理方案的一项实施例的示意图。
图26是扩展ARP有效负载的一项实施例的示意图。
图27是另一个数据帧转发方案的一项实施例的示意图。
图28是增强型ARP处理方法的一项实施例的协议图。
图29是扩展地址解析方法的一项实施例的协议图。
图30是网络部件单元的一项实施例的示意图。
图31是通用计算机系统的一项实施例的示意图。
具体实施方式
首先应理解,尽管下文提供一项或多项实施例的说明性实施方案,但所公开的系统和/或方法可使用任何数目的技术来实施,无论该技术是当前已知还是现有的。本发明决不应限于下文所说明的说明性实施方案、附图和技术,包括本文所说明并描述的示例性设计和实施方案,而是可在所附权利要求书的范围以及其等效物的完整范围内修改。
可为二层或三层网络的现代数据网络连接到可能需要跨过多个位置或站点的云服务和虚拟机(VM)。有时,连接服务器集群(或VM)和存储装置的数据中心的二层网络必需跨过多个位置。数据中心网络也可能需要留在二层层级,以支持已部署的应用程序,从而节约例如几百万美元的成本。服务器集群和/或存储装置之间的二层通信包括负载平衡、数据库集群、虚拟服务器故障恢复、网络层(三层)下的透明操作、跨过多个位置来扩展子网,以及冗余。二层通信还包括应用程序之间的保活机制。一些应用程序需要相同IP地址以在多个位置上进行通信,在这些位置上,一个服务器可能为主用的,另一个服务器可能为备用的。(不同位置上的)主备用服务器可在彼此之间交换保活消息,这可能需要二层保活机制。
图1所示为VPLS互联局域网(LAN)100的一项实施例。VPLS互联LAN 100是可扩展机制,其可用于跨过例如物理位置等多个DC位置来连接二层网络,以建立统一或平面二层网络。VPLS互联LAN 100可包括VPLS 110和多个LAN 120,其中所述多个LAN可经由例如边缘路由器等多个边缘节点112连接到VPLS 110。每个LAN 120可包括连接到相应边缘节点112的多个二层交换机122、连接到相应二层交换机的多个接入交换机124、连接到相应接入交换机124的多个VM 126。VPLS互联LAN 100的各部分可如图1所示布局。
VPLS 110可为用于跨过不同位置或DC来连接LAN 120的任何网络。例如,VPLS 110可包括三层网络,以跨过不同DC将LAN 120互联。二层交换机122可用于在开放式系统互联(OSI)模型数据链路层上进行通信。数据链路协议的实例包括LAN以太网、点到点协议(PPP)、高级数据链路控制(HDLC),以及用于点对点连接的高级数据通信控制协议(ADCCP)。接入交换机124可用于在二层交换机122和VM 126之间转发数据。VM 126可包括系统虚拟机,其提供系统平台,例如运行程序或应用程序的操作系统(OS)和/或流程虚拟机。每个LAN120中的VM 126可分布在多个处理器、中央处理器(CPU)或计算机系统上。LAN 120中的多个VM 126也可分享相同的系统资源,例如磁盘空间、存储器、处理器和/或其他计算资源。VM126可布置在机箱上,且经由例如接入交换机124连接到相应LAN 120。
VPLS互联LAN 100的一些方面可造成不实际或不需要的实施问题。一方面,VPLS110可能需要实施支持多协议标记交换(MPLS)的广域网(WAN)。但是,一些运营商不支持WAN上的MPLS,且因此在实施VPLS互联LAN 100时可能有困难。此外,要解析例如跨过LAN 120的VM 126的主机链路层地址,可能需要第四版IP(IPv4)ARP或第六版IP(IPv6)ND协议,例如互联网工程任务组(IETF)请求注解(RFC)826中说明的IPv4ARP,以及由IETF RFC 4861说明的IPv6 ND,二者以引入的方式并入本文本中。ARP可使请求泛洪到所有的互联LAN 120,且因此耗尽大量系统资源(例如带宽)。当LAN 120和/或VM 126的数量增加时,此ARP泛洪机制可因可扩展性问题受到损失。VPLS互联LAN 100也需要设置网状伪线(PM)来连接到LAN 120,这可能需要对隧道进行密集配置和状态维护。在一些情形下,VPLS 110可使用边界网关协议(BGP)来发现LAN 120,并为每个LAN 120构建网状PM。
光传输虚拟化(OTV)是另一个可扩展机制,其已被提议用于跨过多个位置或DC来连接二层网络,以建立平面二层网络。OTV是思科(Cisco)提议的一种方法,其取决于二层通信的IP封装。OTV可使用中间系统到中间系统(IS-IS)路由协议,以将每个位置(例如DC)内的MAC可达性分配到其他位置。OTV方案也可能具有一些不实际或不需要的方面。一方面,OTV可能需要提供商核心IP网络维护相对大量的组播组。因为每个LAN可具有单独的重叠拓扑,因此由服务提供商IP网络维护的重叠拓扑可能相对大量,从而可成为核心网络的负担。OTV也可能需要边缘节点使用互联网组管理协议(IGMP)来加入IP域中不同的组播组。如果每个边缘节点连接到多个VLAN,则每个边缘节点可能需要加入多个IGMP组。
在OTV中,例如每个位置上的网关等边缘装置可为IP主机,所述IP主机之间相距一个跃点,因此可能不需要在边缘装置之间实施链路状态协议来交换可达性信息。但是,链路状态也可用于验证同位体,如果同位体通过发送第3版IGMP(IGMPv3)报告加入VLAN,则OTV中可能需要执行该操作。或者,OTV可使用BGP验证方法。但是,BGP验证定时可能不同于IS-IS验证定时。例如,BGP可能适合秒级性能,IS-IS可能适合亚秒级性能。此外,IS-IS协议可能不适合在OTV系统中的每个位置上处理实质大量的主机和VM,例如数以万计的主机和VM。OTV可能也不适合支持数以万计的闭合用户组。
本文所揭示的系统和方法用于提供可扩展机制,以在多个不同位置上连接多个二层网络,从而获得平面或单个二层网络。可扩展机制可解决用于获得跨过多个位置的平面二层网络的一些方面或挑战。可扩展机制可通过支持应用程序的可扩展地址解析且使网络交换机保存与跨过位置的所有或多个主机关联的多个地址来促进跨过位置的拓扑发现。可扩展机制也可支持组播组,并促进在不同位置之间转发业务以及例如向未知主机地址广播业务。
所述方法包络边界控制机制,以在多个位置上扩展相对大的平面二层。因此,应用程序、服务器和/或VM可能不知道虚拟二层网络,其包括通过例如三层、2.5层或二层网络等另一个网络互联的多个二层网络。二层网络可能位于不同或单独的物理位置、一个位置的多个层面或者通过三层互联的多个排。协议独立地址解析机制也可以使用,且可适合在多个位置上处理相对大的虚拟二层网络和/或实质大量的二层网络。
图2所示为跨过不同DC或物理位置的虚拟二层网络200的一项实施例。虚拟二层网络200可为可扩展机制,其用于跨过例如地理位置或DC等多个位置或一个数据中心内的多个站点来连接二层网络,以建立统一或平面二层网络。虚拟二层网络200可包括服务网络210和多个二层网络220,其中所述多个二层网络220可经由例如边缘路由器等多个边缘节点212连接到服务网络210。本文中的服务网络210可指互联网络,例如服务提供商网络、核心网络、三层网络、二层或2.5层网络,或者将多个站点中的部件进行连接或互联的任何其他网络。每个二层网络220可包括连接到相应边缘节点212的多个L2GW 222,以及可连接到L2GW 222的多个中间交换机224。虚拟二层网络200的各部分可如图2所示布局。中间交换机224也可连接到多个主机和/或VM(未图示)。
服务网络210可为经建立以使例如服务提供商网络等二层网络220互联的任何网络。例如,服务网络210可为二层、2.5层或三层网络,例如虚拟专用网(VPN)。服务网络210可能不知道L2GW 222后面的所有地址,例如MAC地址。L2GW 222可为每个DC位置上的边界节点,且具有在DC位置上进行内部通信的二层接口。L2GW 222和中间交换机224可使用主机的相应MAC地址来在相同二层网络220内的相同位置上与主机和/或VM进行通信。但是,L2GW222和中间交换机224可能不需要知道其他二层网络220中主机/VM的MAC地址。相反,一个二层网络220中的主机可将(另一位置或站点上)另一个二层网络220的L2GW 222的地址用作目的地址,以与其他二层网络中的目标主机通信。当帧(例如以太网帧)到达例如其他二层网络等目标站点的L2GW 222时,L2GW 222可基于帧的有效负载中携载的IP地址,例如使用网络地址翻译(NAT)表或MAC地址翻译(MAT)表来翻译目标主机的目的地址,如下文所述。
在一项实施例中,每个L2GW 222可在本地IP地址信息表(Local-IPAddrTable)中保存L2GW 222的相同二层网络220内的所有主机/VM的地址。L2GW 222也可用于实施代理ARP功能,如下文所述。此外,L2GW 222可保存MAC转发表,其可包括非IP应用程序的MAC地址。MAC地址可包括主机/VM的MAC地址,以及例如相同二层网络220等相同位置内的中间交换机224的MAC地址。
L2GW 222可将所有主用VLAN和其位置上每个VLAN下的本地主机的所有IP地址通知给其他位置(例如其他二层网络220)上的同位体(例如其他L2GW 222)。如果域内有非IP应用程序,则L2GW 222也可将这些非IP应用程序的MAC地址和VLAN通知给其同位体。二层站点或二层网络220可具有许多VLAN,其为操作方便而在L2GW 222端口和中间交换机224端口上启动。因此,无需额外配置即可移动属于任何已启动VLAN的VM或主机。一个站点(或二层网络220)中的主用VALN可具有属于此VLAN的主机,所述主机位于此站点内。即使L2GW 222仅可保存在所在本地站点中主用的VLAN的地址信息(例如每个L2GW 222的远程IP地址信息表中),跨过不同位置的L2GW 222也可获得所有其他位置的主机IP地址。如果本地域中没有属于VLAN的VLAN标识符(VID)的主机,则可能不需要保存此VID的远程主机信息,因为此VID可能没有以本地域为目标的通信。虽然VLAN可分配有多个VID(例如,如IEEE 802.1Q中所述),但本文中使用的术语VLAN和VID可互换,用来指已建立的VLAN。因此,每个L2GW 222可将属于(例如二层网络220上的)一个位置的每个IP地址组映射到属于相同位置的相应L2GW222的MAC地址。L2GW 222也在其Local-IPAddrTable发生更改以更新其他同位体中的信息时,将地址信息的更新发送至同位体。这样可以递增方式更新地址信息并在每个L2GW 222中进行映射。
图3所示为边界控制机制300的一项实施例。边界控制机制300可为可扩展机制,其用于跨过多个站点、位置或DC建立平面或虚拟二层网络。虚拟二层网络可包括服务网络310和多个二层网络320,其中所述多个二层网络可经由例如边缘路由器等多个边缘节点312连接到服务网络310。每个二层网络220可包括连接到相应边缘节点312的多个L2GW 322,以及可连接到L2GW 322的多个中间交换机324。中间交换机324也可连接到(可到达)例如在VM或服务器上实例化的主机326。虚拟二层网络的各部分可如图2所示布局,且可类似于虚拟二层网络200的相应部分。
基于边界控制机制300,每个L2GW 322可保存属于在相应本地二层站点,例如相应二层网络320,中主用的VLAN的所有位置上的主机IP地址。每个L2GW 322也可知道其他位置上同位体L2GW 322的MAC地址。但是,L2GW 322可不保存其他位置上的主机的MAC地址,这样可实质缩小在L2GW 322之间交换(且存储)的数据的大小,因为虽然可能不概括MAC地址,但可能概括IP地址(例如,10.1.1.x可表示255个主机)。L2GW 322上保存的IP地址可映射到相同位置的相应L2GW 322的MAC地址。具体而言,属于每个位置或二层网络300的每个主机IP地址集可映射到该位置上L2GW 322的MAC地址。但是,L2GW 322可在不同位置之间交换用于运行非IP应用程序的节点的多个MAC地址。
为支持跨过虚拟二层网络的不同位置的地址解析,ARP(或ND)请求可从第一主机326(主机A)发送,并由第一位置或二层网络320中的相应本地L2GW 322拦截。主机A可发送ARP请求,以获得第二位置或二层网络320中第二主机326(主机B)的MAC地址。如果本地L2GW322具有与主机A属于相同VLAN的主机B的条目,例如主机B的IP地址,则本地L2GW 322可通过将自己的MAC地址发送至主机A来响应ARP/ND请求。或者,本地L2GW 322可在ARP/ND响应中将相应L2GW的MAC地址(主机B的位置)发送至主机A。如果本地L2GW 322不保存或存储VLAN的主机B的条目,则本地L2GW 322可假设主机B不存在。例如,L2GW 322可定期或按周期用自己的本地主机IP地址及相应VLAN来对同位体进行更新。可能的情况是,一些L2GW 322可能没有接收到一些VLAN的其他位置上新配置主机的IP地址的更新。在这种情况下,不会发回响应,且请求实体(主机A)可能发送针对目标主机的多条ARP/ND请求。
在一项实施例中,L2GW 222可将每个VLAN下本地主机的多个集合IP地址发送至其他二层站点中的其他L2GW 222。集合地址中的条目数量可实质小于L2GW 222的Local-IPAddrTable中的相应条目数量。在一些实施例中,L2GW 222可向其他二层站点中的所有其他L2GW 222发送请求,以请求远程站点中单个VLAN(或任一VLAN)下的IP地址(以集合形式)。当属于非主用VLAN的主机添加到L2GW 222的本地站点时,这可能很实用。
表1所示为根据边界控制机制300将主机地址映射到相应L2GW的MAC地址和VLAN的一个实例。多个L2GW MAC地址(例如L2GW1MAC和L2GW2 MAC)可映射到多个相应主机地址。每个L2GW MAC地址可映射到可与相同位置或DC关联的多个VLAN(例如VLAN#、VLAN-x等)中的多个主机IP(或MAC)地址。每个VLAN也可包括主机的多个虚拟专用组(VPG)(或闭合用户组)。VPG可为主机和/或VM集群,其属于二层域(或L2域),且可经由二层彼此进行通信。本文中使用的二层域可指二层网络中的子位置或子站点。当二层网络跨过多个站点或位置时,本文中的每个站点可称为二层域。本文中使用的术语二层域、二层站点和二层区域可互换。本文中使用的术语域、站点和区域也可互换。VPG中的主机也可具有建立于主机之间的组播组。VPG内的主机/VM可跨过多个物理位置。在很多情况下,一个VLAN可对一个用户专用,例如每个VLAN可只有一个VPG。因此,在此类情况下,表中不需要有VPG列(或属性)。
例如,VLAN#可包括多个VPG中的多个主机,包括G-x1、G-x2等,而且,每个VPG可包括多个主机。例如在VLAN#和VLAN-x等的情况下,对于IP应用程序而言,每个VLAN中的主机IP地址可映射到相同位置上的相应L2GW MAC地址。可通过概括IP地址来减少表中的条目数。例如在VLAN-x1的情况下,对于非IP应用程序而言,每个VLAN中的主机MAC地址可映射到VLAN的相同位置上的相应L2GW MAC地址。在一些情况下,每个VLAN可只有一个VPG,且因此可不需要表1中的VPG列。
表1:边界控制机制
图4所示为可用于跨过多个位置或DC的虚拟二层网络中的数据帧转发方案400的一项实施例。虚拟二层网络可包括服务网络410和多个二层网络420,其中所述多个二层网络420可经由例如边缘路由器等多个边缘节点412连接到服务网络410。每个二层网络420可包括连接到相应边缘节点412的多个L2GW 422,以及可连接到L2GW 422的多个中间交换机424。中间交换机424也可连接到主机426,例如VM。虚拟二层网络的各部分可如图4所示布局,且可类似于虚拟二层网络200的相应部分。
基于数据帧转发方案400,L2GW 422可支持用于MAC-in-MAC的电气和电子工程师学会(IEEE)802.1ah标准,所述标准以引入的方式并入本文本中,其使用以太类型字段来表示内部帧(inner frame)需要MAC地址翻译。例如,第一L2GW 422(GW1)可从第一位置(位置1)上的第一主机426(主机A)接收帧440,例如以太网帧。帧440可预期发送到第二位置(位置2)上的第二主机426(主机B)。帧440可包括GW1的MAC目的地址(MAC-DA)442(L2GW-位置1)、主机A的MAC源地址(MAC-SA)444(A的MAC)、主机B的IP目的地址(IP-DA)446(B)、主机A的IP源地址(IP-SA)448(A),以及有效负载。然后,GW1可将外部MAC帧头(outer MAC header)添加到帧440,以获得内部帧460。外部MAC帧头可包括GW2的MAC-DA 462(L2GW-位置2)、GW1的MAC-SA 464(L2GW-位置1),以及表示内部帧460需要MAC地址翻译的以太类型466。内部帧460也可包括GW1的MAC-DA 468(L2GW-位置1),以及主机A的MAC-SA 470(A的MAC)。然后,内部帧460可在服务网络410中被转发至GW2,其可处理外部MAC帧头,以翻译帧的MAC地址。因此,GW2可获得第二帧480,其可包括主机B的MAC-DA 482(B的MAC)、主机A的MAC-SA 484(A的MAC)、主机B的IP-DA486(B)、主机A的IP-SA 488(A),以及有效负载。然后,第二帧480可被转发至位置2上的主机B。
数据帧转发方案400在实施时比思科的OTV方案简单,思科的OTV方案需要封装外部IP帧头。此外,许多以太网芯片支持IEEE 802.1ah。可使用服务实例标签(I-TAG),例如802.1ah中所指定的来区分不同的VPG。因此,I-TAG字段也可用于数据帧转发方案400中,以在例如服务网络410中区分提供商域的多个VPG。GW2可使用MAT执行上述MAC翻译方案,类似于使用NAT将公共IP翻译成专用IP。与基于传输控制协议(TCP)会话的NAT方案不同,MAT方案可基于使用内部IP地址来找到MAC地址。
图5所示为用于非IP应用程序的另一个数据帧转发方案500的一项实施例。数据帧转发方案500可使用非IP主机的MAC地址,或者不实施IP地址而实施非IP应用程序以在虚拟二层网络中不同位置上的主机之间转发帧的主机的MAC地址。虚拟二层网络可包括服务网络510和多个二层网络520,其中所述多个二层网络520可经由例如边缘路由器等多个边缘节点512连接到服务网络510。每个二层网络520可包括连接到相应边缘节点512的多个L2GW522,以及可连接到L2GW 522的多个中间交换机524。中间交换机524也可连接到主机526,例如VM。虚拟二层网络的各部分可如图5所示布局,且可类似于虚拟二层网络200的相应部分。
基于数据帧转发方案500,L2GW 522可支持用于MAC-in-MAC的IEEE 802.1ah。例如,第一L2GW 520(GW1)可从第一位置(位置1)上的第一主机526(主机A)接收帧540,例如以太网帧。帧540可预期发送到或发往第二位置(位置2)上的第二主机526(主机B)。帧540可包括GW1的MAC-DA 542(L2GW-位置1)、主机A的MAC-SA 544(A的MAC),以及有效负载。然后,GW1可将外部MAC帧头添加到帧540,以获得内部帧560。外部MAC帧头可包括GW2的MAC-DA 562(L2GW-位置2)、GW1的MAC-SA 564(L2GW-位置1),以及表示内部帧560是MAC-in-MAC帧的以太类型566。内部字段560也可包括主机B的MAC-DA 568(B的MAC),以及主机A的MAC-SA 570(A的MAC)。然后,内部帧560可在服务网络510中被转发至GW2,其可处理内部帧560以获得第二帧580。第二帧580可包括主机B的MAC-DA 582(B的MAC)、主机A的MAC-SA 584(A的MAC),以及有效负载。然后,第二帧580可被转发至位置2上的主机B。
数据帧转发方案500在实施时比思科的OTV方案简单,思科的OTV方案需要封装外部IP帧头。此外,许多以太网芯片支持IEEE 802.1ah。可使用802.1ah中所述的I-TAG来区分不同的VPG。因此,I-TAG字段也可用于数据帧转发方案500中,以在例如服务网络510中区分提供商域的多个VPG。GW2可如上文所述处理第二帧580,而不执行MAC翻译方案。
图6所示为可用于跨过多个位置的虚拟二层网络中的另一个数据帧转发方案600的一项实施例。数据帧转发方案600可用于从主机转发帧,所述主机在虚拟二层网络中从先前位置移动到新位置,且保存第二主机的相同学习MAC地址。虚拟二层网络可包括服务网络610和多个二层网络620,其中所述多个二层网络620可经由例如边缘路由器等多个边缘节点612连接到服务网络610。每个二层网络620可包括连接到相应边缘节点612的多个L2GW622,以及可连接到L2GW 622的多个中间交换机624。中间交换机624也可连接到主机626,例如VM。虚拟二层网络的各部分可如图6所示布局,且可类似于虚拟二层网络200的相应部分。
当第一主机626(主机A)从先前位置(位置1)移动到新位置(位置3)时,主机A仍可使用第二主机626(主机B)的相同学习MAC地址。根据数据帧转发方案600,位置3的L2GW 622(GW3)可使用以太类型字段表示内部帧需要MAC地址翻译,来支持802.1ah MAC-in-MAC。GW3可实施类似于数据帧转发方案400的数据帧转发方案,以使用外部MAC帧头中的GW2的MAC地址来将数据发送至位置2的第二L2GW 622(GW2)。因此,(对于数据帧转发方案400而言,)GW2可解封装外部MAC帧头,并执行MAC地址翻译,如上文所述。
例如,GW3可从移动到位置3后的主机A接收帧640,例如以太网帧。帧640可预期发送到位置2上的主机B。帧640可包括位置1的先前L2GW 622(GW1)的MAC-DA642(L2GW-位置1)、主机A的MAC-SA 644(A的MAC)、主机B的IP-DA 646(B)、主机A的IP-SA 648(A),以及有效负载。然后,GW3可将外部MAC帧头添加到帧640,以获得内部帧660。外部MAC帧头可包括GW2的MAC-DA 662(L2GW-位置2)、GW1的MAC-SA 664(L2GW-位置1),以及表示内部帧660需要MAC地址翻译的以太类型666。内部帧660也可包括主机B的MAC-DA 668(B的MAC),以及主机A的MAC-SA 670(A的MAC)。然后,内部帧660可在服务网络610中被转发至GW2,其可处理外部MAC帧头,以翻译帧的MAC地址。因此,GW2可获得第二帧680,其可包括主机B的MAC-DA 682(B的MAC)、主机A的MAC-SA 684(A的MAC),以及有效负载。然后,第二帧680可被转发至位置2上的主机B。
此外,主机B可从位置2移动到另一个位置,例如位置4(未图示)。如果GW2已知道,主机B已从位置2移动到位置4,那么GW2可将位置4上另一个L2GW 622(GW4)的MAC地址用作外部MAC帧头中的MAC-DA,如上文所述。如果GW2还不知道,主机B已从位置2移动到位置4,那么帧可在没有外部MAC帧头的情况下由GW2转发。这样,帧可能例如在服务网络610中丢失。帧可能暂时丢失,直到主机B将其新位置通知给GW2或位置2之后,GW2重新发送帧为止。
图7所示为可实施与上述虚拟二层网络类似的边界控制机制的互联二层站点(或区域)700的一项实施例。互联二层站点700可包括通过多个边界或边缘节点712连接的多个L2GW 722。例如边缘路由器等边缘节点可属于服务网络,例如三层网络。互联二层站点700也可包括连接到L2GW 722的多个中间交换机724,以及连接到中间交换机724的多个VM726。L2GW 722、中间交换机724和VM 726可支持对应于多个二层(L2)地址域的多个子集。互联二层站点700的各部分可如图7所示布局,且可类似于虚拟二层网络200的相应部分。
每个二层地址域可使用边界控制机制,例如边界控制机制300,在所述边界控制机制中,每个二层域内的中间交换机724和VM 726可知道本地MAC地址,但不知道其他二层地址域中主机、服务器和/或VM 726的MAC地址和VLAN。但是,主机、服务器和/或VM 726可在不知道不同二层域的情况下与彼此通信,如在单个平面二层网络中一样。二层域可经由边界或边缘节点712彼此互联,所述边缘或边界节点可在核心网络或服务提供商网络(未图示)上互联。L二层地址域可位于一个DC站点或多个地理站点上。本文中,跨过多个站点(位置)的互联二层站点700的结构也可指通过服务网络(3层、2.5层、二层或其他网络)互联的多个站点上的二层扩展、通过服务网络互联的站点上的伪二层网络、虚拟二层或伪二层网络。
图8所示为通过服务网络互联的多个站点上的二层扩展800的一项实施例。二层扩展800可包括连接到多个边界或边缘节点812的多个L2GW 822,所述多个边界或边缘节点可属于服务提供商或核心网络(未图示)。二层扩展800也可包括连接到L2GW 822的多个中间交换机824,以及连接到中间交换机824的多个主机/服务器/VM 826。中间交换机824和主机/服务器/VM 826可分开或布置在多个二层地址域中。例如,其中一个二层站点如图8中的虚线圆圈所述。L2GW 822、中间交换机824和主机/服务器/VM 826可对应于一个或多个DC位置上的二层网络。二层扩展800的各部分可如图8所示布局,且可类似于虚拟二层网络200的相应部分。
图9是跨过多个位置的伪二层网络900的一项实施例的示意图。伪二层网络900可为这样一个机制,其用于跨过例如地理位置或DC等多个位置来连接二层,以建立一个平面二层网络。伪二层网络900可包括服务提供商或核心网络910和多个二层网络域920,其中所述多个二层网络域920可经由例如边缘路由器等多个边缘节点912连接到服务提供商或核心网络910。每个二层站点920可位于不同DC站点(或层面,或区段)或位置,且可包括连接到相应边缘节点912的多个L2GW 922,以及连接到相应L2GW 922的多个中间交换机924。中间交换机924也可连接到多个主机/服务器/VM(未图示)。伪二层网络900的各部分可如图9所示布局,且可类似于虚拟二层网络200的相应部分。
图10所示为域地址限制机制1000的一项实施例。域地址限制机制1000可用于多个站点上的伪二层网络中,以处理不同二层站点之间的地址解析。多个站点上的伪二层网络可包括服务网络1010和多个二层网络站点1020,其中所述多个二层网络站点1020可经由多个边缘节点1012连接到服务网络1010。二层站点1020可位于相同或不同DC站点上,且可包括连接到相应边缘节点1012的多个L2GW 1022,以及连接到相应L2GW 1022的多个中间交换机1024。中间交换机1024也可连接到多个主机/服务器/VM 1026。伪二层网络的各部分可如图10所示布局,且可类似于虚拟二层网络200的相应部分。
具体而言,一个二层站点1020中L2GW 1022的MAC地址可用作此本地站点之外的所有或多个主机的代理。在第一选择(选择1)中,二层站点1020中本地L2GW 1022的MAC地址可用作其他二层网络站点1020中主机的代理。在此情形下,相同本地二层站点1020中的中间交换机1024和主机/服务器/VM 1026只学习本地主机的地址。其他二层站点1020中外部L2GW 1022的MAC地址可不为本地二层站点1020所学习。
或者,在第二选择(选择2)中,远程二层站点1020中L2GW 1022的MAC地址可用作位于相应站点中所有主机的代理。在此选择的情况下,其他二层站点1020的外部L2GW 1022的MAC地址可在每个二层站点1020中进行学习。在此选择的情况下,例如当主机要与远程二层站点1020中的主机通信且请求外部主机的地址时,可响应于本地主机的ARP/ND请求,返回对应于二层站点1020的远程L2GW 1022的MAC地址,即目标主机的位置。在一些情况下,相比选择1而言,选择2可具有一些优势。
根据域地址限制机制1000,每个L2GW 1022可例如使用反向ARP方案或其他方法,知道L2GW 1022的相同本地二层站点1020中的所有主机地址。每个L2GW 1022也可将主机IP地址和相应VLAN(或VID)通知给其他二层站点1020中的其他L2GW 1022。
要解析跨过不同站点的一个二层内的地址,ARP/ND请求可从第一主机1026(主机A)发送至第一站点(站点1)中的相应本地L2GW 1022。主机A可发送ARP/ND请求,以获得第二站点(站点2)中第二主机1026(主机B)的MAC地址。如果本地L2GW 1022具有VLAN的主机B的条目,例如相同VLAN下的主机B的IP地址,则本地L2GW 1022可通过将自己的MAC地址(选择1)或与站点2中的主机B关联的第二L2GW 1022的MAC地址(选择2)发送至主机A,来响应ARP请求。从例如站点1等一个站点发送的ARP/ND请求可由本地L2GW 1022拦截,且可不被(本地L2GW 1022)转发至另一站点。如果本地L2GW 1022不包括相同VLAN下主机B的条目,则本地L2GW 1022可假设主机B不存在,且可不向主机A发送响应。每个站点的L2GW 1022可定期或按周期将其本地主机IP地址以及相应VLAN的更新发送至响应的同位体L2GW 1022。可能的情况是,一些L2GW 1022可能没有接收到其他位置上新配置主机的IP地址。通常,如果没有接收到响应,则主机A可重复发送ARP/ND请求。
图11所示为可用于在多个站点上的一个伪二层网络内转发消息或帧的数据帧转发方案1100的一项实施例。多个站点上的伪二层网络可包括服务提供商或核心网络1110和多个二层网络域1120,其中所述多个二层网络域1120可经由多个边缘节点1112通过服务提供商或核心网络1110连接。二层网络域1120可位于一个或多个DC站点或位置上,且可包括连接到相应边缘节点1112的多个L2GW 1122,以及连接到相应L2GW 1122的多个中间交换机1124。中间交换机1124也可连接到多个主机/服务器/VM 1126。伪二层网络的各部分可如图11所示布局,且可类似于虚拟二层网络200的相应部分。
基于数据帧转发方案1100,第一L2GW 1022(GW1)可从第一地址域1120(域1)中的第一主机1126(主机A)接收第一帧1140,例如以太网帧。第一帧1140可预期发送到第二地址域1120(域2)中的第二主机1126(主机B)。第一帧1140可包括L2GW 1122的MAC-DA 1142(GW)。主机A可在ARP响应中获得GW的MAC地址,所述ARP响应是GW1对主机B的ARP请求作出的响应。GW可对应于域1中的GW1(根据选择1),或者对应于域2中的第二L2GW 1122(GW2)(根据选择2)。第一帧1140也可包括主机A的MAC-SA 1144(A的MAC)、主机B的IP-DA 1146(B)、主机A的IP-SA 1148(A),以及有效负载。
基于选择1,GW1可接收第一帧1140,查找主机B的VID/目的IP地址(例如,如主机B的IP-DA 1146所示),并将第一帧1140中GW的MAC-DA 1142替换为内部帧1160中GW2的MAC-DA 1162。GW1也可将第一帧1140中主机A的MAC-SA 1144(A的MAC)替换为内部帧1160中GW1的MAC-SA 1164。内部帧1160也可包括主机B的IP-DA 1166(B)、主机A的IP-SA 1168(A),以及有效负载。GW1可经由服务提供商或核心网络1110将内部帧1160发送至域2。根据选择2,GW1可例如基于访问表,滤出预期发送到GW2或任何其他外部L2GW 1122的所有数据帧,将数据帧的源地址(主机A的MAC-SA 1144或A的MAC)替换为GW1自己的MAC地址,然后基于目的MAC转发数据帧。
GW2可接收内部帧1160,并处理内部帧1160,以翻译帧的MAC地址。基于选择1,GW2可接收内部帧1160,查找主机B的VID/目的IP地址(例如,如主机B的IP-DA 1166所示),并将内部帧1160中GW2的MAC-DA 1162替换为第二帧1180中主机B的MAC-DA 1182(B的MAC)。GW2也可将内部帧1160中GW1的MAC-SA 1164替换为第二帧1180中GW2的MAC-SA 1184。第二帧1180也可包括主机B的IP-DA 1186(B)、主机A的IP-SA 1188(A),以及有效负载。然后,GW2可将第二帧1180发送至目的主机B。根据选择2,GW2只可查找主机B的VID/目的IP地址(例如,如主机B的IP-DA 1166所示),并将GW2的MAC-DA 1162替换为第二帧1180中主机B的MAC-DA1182(B的MAC)。但是,GW2可保存MAC-SA 1164。
如上文所述,GW2可执行MAC地址翻译,方法是,使用内部帧1160中主机B的IP-DA1166找到第二帧1180中主机B的相应MAC-DA 1182(B的MAC)。此MAC翻译步骤可需要约与NAT方案等量的工作,例如用于将公共IP地址翻译成专用IP地址。数据帧转发方案1100中的MAC地址翻译可基于使用主机IP地址找到相应MAC地址,而NAT方案基于TCP会话。
图12所示为可用于在多个地址域上的伪二层网络之间转发消息或帧的另一个数据帧转发方案1200的一项实施例。具体而言,伪二层网络可经由IP/MPLS网络互联。地址域上的伪二层网络可包括IP/MPLS网络1210和多个二层网络域1220,其中所述多个二层网络域1220可经由多个边缘节点1212连接到IP/MPLS网络1210。IP/MPLS网络210可提供IP服务,以支持例如二层网络域1220等地址域之间的中间域(inter domain)。二层网络域1220可位于一个或多个DC站点或位置上,且可包括连接到相应边缘节点1212的多个L2GW 1222,以及连接到相应L2GW 1222的多个中间交换机1224。中间交换机1224也可连接到多个主机/服务器/VM 1226。伪二层网络的各部分可如图12所示布局,且可类似于虚拟二层网络200的相应部分。
基于数据帧转发方案1200,第一L2GW 1022(GW1)可从第一地址域(域1)中的第一主机1226(主机A)接收第一帧1240,例如以太网帧。第一帧1240可预期发送到第二地址域(域2)中的第二主机1226(主机B)。第一帧1240可包括L2GW 1222的MAC-DA 1242(GW)。主机A可在ARP响应中获得GW的MAC地址,所述ARP响应是GW1对主机B的ARP请求作出的响应。GW可对应于域1中的GW1(根据选择1),或者对应于域2中的第二L2GW 1222(或GW2)(根据选择2)。第一帧1240也可包括主机A的MAC-SA 1244(A的MAC)、主机B的IP-DA 1246(B)、主机A的IP-SA 1248(A),以及有效负载。
GW1可接收第一帧1240,并基于两个选择中的一个选择来处理帧。在第一选择中,GW1可接收第一帧1240,并添加IP帧头,以获得内部帧1250。IP帧头可包括GW2的IP-DA1251,以及GW1的IP-SA 1252。GW1也可处理类似于数据帧转发方案1100的第一帧1240,以在内部帧1250中获得GW2的MAC-DA 1253、GW1的MAC-SA 1254、主机B的IP-DA 1256(B),以及主机的IP-SA 1257(A)。GW1可经由IP/MPLS网络1210将内部帧1250发送至GW2。GW2可接收内部帧1250,并处理类似于数据帧转发方案1100的内部帧1250,以获得第二帧1280,所述第二帧1280包括主机B的MAC-DA 1282(B的MAC)、GW1(根据选择1)或GW2(根据选择2)的MAC-SA1284、主机B的IP-DA 1286(B)、主机A的IP-SA 1288(A),以及有效负载。然后,GW2可将第二帧1250转发至主机B。
在第二选择中,GW1可接收第一帧1240,并将第一帧1240中GW的MAC-DA 1242替换为内部帧1260中GW2的IP-DA 1262。GW1也可将第一帧1240中主机A的MAC-SA 1244(A的MAC)替换为内部帧1260中GW1的IP-SA 1264。内部帧1260也可包括主机B的IP-DA 1266(B)、主机A的IP-SA 1268(A),以及有效负载。GW1可经由IP/MPLS网络1210将内部帧1260发送至GW2。GW2可接收内部帧1260,并将内部帧1260中GW2的IP-DA 1162替换为第二帧1280中主机B的MAC-DA 1282(B的MAC)。GW2也可将内部帧1260中GW1的IP-SA 1264替换为第二帧1280中GW2(根据选择1)或GW1(根据选择2)的MAC-SA 1284。第二帧1280也可包括主机B的IP-DA 1286(B)、主机A的IP-SA 1288(A),以及有效负载。然后,GW2可将第二帧1250转发至主机B。
在上述跨过多个域的伪二层扩展或网络中,每个L2GW可用于L2GW的相应地址域中每个VLAN中所有主机的IP-MAC映射。每个L2GW也可定期或按周期将相应地址域中每个VLAN中所有主机的IP地址发送至其他地址域中的其他L2GW。因此,地址域中的L2GW可获得用于伪二层网络的所有地址域的每个VLAN下的主机的IP地址。每个地址域中主机的MAC地址可不由本地L2GW发送至其他地址域的L2GW,这样可实质缩小L2GW之间交换的数据的大小。但是,例如,如果非IP应用程序的数量相对较少,则不同地址域的L2GW之间可交换对应于非IP应用程序的MAC地址。BGP或类似方法可用于在跨过地址域的L2GW之间交换地址信息,包括更新。
表2所示为在伪二层网络中将主机地址映射到相应L2GW的MAC地址的一个实例。多个L2GW MAC地址(例如GW-A MAC和GW-B MAC)可映射到多个相应主机地址。每个L2GW MAC地址可映射到多个VLAN(例如,VID-1、VID-2、VID-n等)中的多个主机IP(或MAC)地址,所述VLAN可位于相同地址域中。
表2:IP-MAC映射
上述伪二层扩展或网络方案可限制地址域中的任何交换机/服务器/VM对另一地址域的MAC地址的学习。所述方案也可提供可扩展机制,以连接多个位置上实质大型二层网络。在跨过多个地址域的相对大型二层网络中,所述方案可限制可被伪二层网络中任何交换机学习的MAC地址的数量,在伪二层网络中,每个交换机可只学习交换机的本地地址域的MAC地址。所述方案也可使用跨过地址域的可扩展地址解析来提供跨过多个地址域的可达性发现。此外,所述方案可促进地址域之间的转发以及对未知地址的广播,且可支持组播组。
图13所示为可用于在多个地址域和位置上的伪二层网络之间转发消息或帧的另一个数据帧转发方案1300的一项实施例。数据帧转发方案1300可基于上述选择1,且可用于从在伪二层网络中从先前位置移动到新位置的主机转发帧,且保存第二主机的相同学习MAC地址。伪二层网络可包括服务提供商或核心网络1310和多个二层网络域1320,其中所述多个二层网络域1320可经由多个边缘节点1112连接到服务提供商或核心网络1310。二层网络域1320可位于多个DC站点或位置上,且可包括连接到相应边缘节点1312的多个L2GW1322,以及连接到相应L2GW 1322的多个中间交换机1324。中间交换机1324也可连接到多个主机/服务器/VM 1326。伪二层网络的各部分可如图13所示布局,且可类似于虚拟二层网络200的相应部分。
基于数据帧转发方案1300,GW3可从由位置1移动到位置3后的第一主机1326(主机A)接收第一帧1340,例如以太网帧。帧1340可预期发送到位置2上的第二主机1326(主机B)。第一帧1340可包括位置1上GW1的MAC-DA 1342、主机A的MAC-SA 1344(A的MAC)、主机B的IP-DA 1346(B)、主机A的IP-SA 1348(A),以及有效负载。GW3可处理第一帧1340,并将第一帧1340中主机A的MAC-SA 1344(A的MAC)替换为第一内部帧1350中GW3的MAC-SA1354,例如类似于数据帧转发方案1100。第一内部帧1350也可包括GW1的MAC-DA 1352、主机B的IP-DA1356(B)、主机A的IP-SA 1358(A),以及有效负载。GW3可经由服务提供商或核心网络1310将第一内部帧1350发送至位置1。
GW1可接收第一内部帧1350,查找主机B的VID/目的IP地址(例如,如主机B的IP-DA1356所示),并将第一帧1340中GW1的MAC-DA 1352替换为第二内部帧1360中GW2的MAC-DA1362。第二内部帧1360也可包括GW3的MAC-SA 1364、主机B的IP-DA 1366(B)、主机A的IP-SA1368(A),以及有效负载。GW1可经由服务提供商或核心网络1310将第二内部帧1360发送至位置2。
GW2可接收第二内部帧1360,并处理第二内部帧1360,以翻译帧的MAC地址。GW2可接收第二内部帧1360,查找主机B的VID/目的IP地址(例如,如主机B的IP-DA 1366所示),并将内部帧1360中GW2的MAC-DA 1362替换为第二帧1380中主机B的MAC-DA 1382(B的MAC)。GW2也可将第二内部帧1360中GW3的MAC-SA 1364替换为GW2的MAC-SA 1384。然后,GW2可将第二帧1380发送至目的主机B。
此外,主机B可从位置2移动到另一个位置,例如位置4(未图示)。如果GW2已知主机B已从位置2移动到位置4,那么GW2可将更新发送至其同位体(其他位置上的其他L2GW1322)。当位置4上的L2GW 1322(GW4)知道已将主机B添加到所在域时,GW4也可更新其同位体。因此,每个L2GW 1322可已更新关于主机B的地址信息。如果L2GW 1322还不知道主机B已从位置2移动到位置4,那么L2GW 1322仍可将预期发送到主机B的帧从本地主机发送至位置2。反过来,GW2可接收并转发位置2上的帧,所述帧在位置2上丢失,因为主机B已离开位置2。帧可能暂时丢失,直到主机B将其新位置通知给L2GW 1322之后,L2GW 1322重新发送帧为止。
图14所示为可用于在多个站点或域上的伪二层网络之间转发消息或帧的另一个数据帧转发方案1400的一项实施例。数据帧转发方案1400可基于上述选择2,且可用于从在伪二层网络中从先前位置移动到新位置的主机转发帧,且保存第二主机的相同学习MAC地址。伪二层网络可包括服务网络1410和多个二层网络域1420,其中所述多个二层网络域1420可经由多个边缘节点1412通过服务网络1410连接。二层网络域1420可位于多个DC站点或位置上,且可包括连接到相应边缘节点1412的多个L2GW 1422,以及(直接或间接)连接到相应L2GW 1422的多个中间交换机1424。中间交换机1424也可(直接或间接)连接到多个主机/服务器/VM 1426。伪二层网络的各部分可如图14所示布局,且可类似于虚拟二层网络200的相应部分。
基于数据帧转发方案1400,GW3可从由位置1移动到位置3后的第一主机1426(主机A)接收第一帧1440,例如以太网帧。帧1440可预期发送到位置2上的第二主机1426(主机B)。第一帧1340可包括位置2上GW2的MAC-DA 1442、主机A的MAC-SA 1444(A的MAC)、主机B的IP-DA 1446(B)、主机A的IP-SA 1448(A),以及有效负载。GW3可处理第一帧1440,并将第一帧1440中主机A的MAC-SA 1444(A的MAC)替换为内部帧1460中GW3的MAC-SA 1464,例如类似于数据帧转发方案1100。内部帧1460也可包括GW2的MAC-DA 1462、主机B的IP-DA 1466(B)、主机A的IP-SA 1468(A),以及有效负载。GW3可经由服务提供商或核心网络1410将内部帧1460发送至位置2。
GW2可接收内部帧1460,并处理内部帧1460,以翻译帧的MAC地址。GW2可接收内部帧1460,查找主机B的VID/目的IP地址(例如,如主机B的IP-DA 1466所示),并将内部帧1460中GW2的MAC-DA 1462替换为第二帧1480中主机B的MAC-DA 1482(B的MAC)。内部帧1460也可GW3的MAC-SA 1484。然后,GW2可将第二帧1480发送至目的主机B。
此外,主机B可从位置2移动到另一个位置,例如位置4(未图示)。如果GW2已知主机B已从位置2移动到位置4,那么GW2可将更新发送至其同位体(其他位置上的其他L2GW1322)。当位置4上的L2GW 1322(GW4)知道已将主机B添加到所在域时,GW4也可更新其同位体。因此,每个L2GW 1322可已更新关于主机B的地址信息。如果L2GW 13222还不知道主机B已从位置2移动到位置4,那么L2GW 1322仍可将预期发送到主机B的帧从本地主机发送至位置2。反过来,GW2可接收并转发位置2上的帧,所述帧在位置2上丢失,因为主机B已离开位置2。帧可能暂时丢失,直到主机B将其新位置通知给L2GW 1322之后,L2GW 1322重新发送帧为止。
上述伪二层扩展或网络可支持每个地址域中的地址解析,且可使用一种机制以保存当前使用所在域/位置中的所有主机的IP地址更新的L2GW。地址解析和IP地址更新可实施于两种情况中的一种情况中。第一种情况对应于主机或VM在被添加时或移动到网络后,用于发送无偿ARP消息的情况。第二种情况对应于添加到或移动到网络的主机或VM不发送ARP通知的情况。这两种情况可如以上虚拟二层网络中所述那样处理。
上述虚拟二层网络和类似的伪二层网络可支持每个位置/域中的地址解析,且可支持一种机制以保存当前使用所在位置/域中其本地主机的IP地址更新的每个L2GW。在一种情况中,当主机或VM添加到网络时,主机或VM可向其二层网络或局域发送ARP通知,例如无偿ARP消息。在另一种情况中,添加到网络的主机或VM可不发送ARP通知。
在第一种情况中,二层网络或位置/域中的新VM可将无偿ARP消息发送至L2GW。当L2GW接收无偿ARP消息时,L2GW可更新其本地IPAddrTable,但可不将无偿ARP消息转发至其他位置/域或二层网络。此外,L2GW可针对IPAddrTable中的每个条目使用定时器,以处理关闭情况或从位置/域中删除主机的情况。如果条目的定时器即将到期,那么L2GW可(例如经由单播)将ARP发送至条目的主机。将ARP作为单播消息发送而不广播ARP可避免使主机和L2GW的本地二层域泛洪。当主机从第一位置移动到第二位置时,L2GW可从第一位置和/或第二位置接收更新消息。如果L2GW检测到主机存在于第一位置和第二位置中,则L2GW可发送第一位置上的本地ARP消息,以检验主机不再存在于第一位置上。当确定主机不再存在于第一位置中时,例如如果没有检测到对ARP消息作出的响应,那么L2GW可相应地更新自己的本地IPAddrTable。如果L2GW接收到对其位置的ARP消息作出的响应,则可使用BGP的MAC多归属机制。
在第二种情况中,一个位置上的新主机可不发送ARP通知。在此情况下,当(例如主机上的)应用程序需要解析IP主机的MAC地址时,应用程序可发出可在该位置上广播的ARP请求。ARP请求可例如通过实施代理ARP功能,由L2GW(架顶式(ToR)交换机)拦截。在相对大型的DC中,L2GW可能无法处理所有ARP请求。相反,多个L2GW代表(例如ToR交换机)可拦截ARP通知。L2GW可将从其他位置学习的IP地址(例如IP地址的概括)下推至相应代表(ToR交换机)。然后,代表可拦截来自主机或本地服务器的ARP请求。如果来自主机或服务器的ARP请求中的IP地址存在于L2GW的IPAddrTable中,那么L2GW可将具有L2GW的MAC地址的ARP响应返回到主机或服务器,而不再转发广播的ARP请求。对于非IP应用程序,例如不使用IP直接在以太网上运行的应用程序,所述应用程序可在发送数据时将MAC地址用作DA。非IP应用程序在发送数据帧之前可不发送ARP消息。可使用未知泛洪或多MAC注册协议(MMRP)来转发数据帧。
在一种情况中,(例如主机上的)应用程序可在加入一个位置上的互联二层网络中的一个网络时发送无偿ARP消息,以获得目标IP地址的MAC地址。当L2GW或其代表(例如ToR交换机)可接收ARP请求并校验其IP主机表时。如果表中发现IP地址,则L2GW可将ARP回复发送至应用程序。如果目标IP地址对应于另一个位置上的IP主机,则L2GW可在回复中发送其MAC地址。如果没有发现IP地址,则L2GW可不发送回复,从而可保存所有位置上的主机的当前或最新更新的IP地址。在相对大型的DC中,例如在相同位置上,可使用多个L2GW,在该位置上,每个L2GW可处理VLAN的子集。因此,每个L2GW可需要保存IP地址的子集,其包括相应VLAN中主机的IP地址。
在例如包括数以万计VM的实质大型DC的情况下,单个节点难以处理所有ARP请求和/或无偿ARP消息。在此情况下,可考虑几种方案。例如,可使用多个节点或L2GW来处理DC内不同VLAN子集,如上所述。或者或此外,多个代表可分配给每个位置上的L2GW。例如,可使用多个ToR交换机或接入交换机。每个L2GW的代表可负责拦截其相应下行链路上或采用端口绑定协议形式的无偿ARP消息。代表可将整合地址表(AddressList)发送至其L2GW。L2GW也可将其学习的IP地址表从其他位置下推到其代表。如果一个位置上有多个L2GW负责不同的VLAN子集,则代表可能需要发送多条整合消息,所述多条整合消息包括与相应L2GW关联的VLAN中的每个AddressList。
与思科的OTV方案相比,使用上述虚拟二层网络可实质缩小每个位置上的中间交换机上的转发表的大小。例如,假设大多数主机运行IP应用程序,则一个位置上的交换机可能不需要学习其他位置上的IP主机的MAC地址。此方案也可实质缩小在L2GW之间交换的地址信息的大小。例如,可包括成千上万个VM的子网可映射到L2GW MAC地址。虚拟二层网络的分层二层方案可使用受商用以太网芯片组支持的802.1ah标准,而思科的方案则使用专有IP封装。这两个方案可将同位体位置网关装置(L2GW)地址用作外部目的地址。分层二层方案可也使用地址翻译,其可由当前IP网关支持。但是,分层二层方案可使用MAC地址翻译,而不使用IP地址翻译。MAC地址翻译可能需要电信级NAT实施方案,其可针对数以万计的地址执行翻译。
在一项实施例中,VLAN可跨过多个位置。因此,组播组也可跨过多个位置。具体而言,组播组可跨过虚拟二层网络中的位置子集。例如,如果虚拟二层网络中有约十个位置,则组播组只可跨过这十个位置中的三个位置。一个服务实例内的组播组可通过网络管理员系统(NMS)进行配置,或者可使用MMRP在二层中自动建立。因为L2GW支持802.1ah,所以L2GW可具有内置部件,以将用户组播组映射到核心网络中的合适组播组。在最糟糕的情形中,L2GW可将组播数据帧复制到服务实例的所有位置。例如,根据微软研究数据,约四分之一的业务可流向不同位置。因此,L2GW进行的复制可比在提供商核心中实施复杂机制简单。
虚拟二层网络可支持广播业务,例如用于ARP请求和/或动态主机配置协议(DHCP)请求。可通过在每个位置上创建例如ToR交换机等多个ARP代表来支持广播业务。也可通过将新部件添加到代表的端口绑定协议以保存来自服务器的所有IP主机的当前更新,来支持广播业务。此外,L2GW可定期或按周期从其他位置下推所有学习的主机IP地址。
在一些情况下,L2GW可接收未知DA。L2GW可保存所在位置上的所有主机(或应用程序)的当前更新,并定期或按周期将其地址信息推到所有同位体(其他位置上的其他L2GW)。如果L2GW接收包括未知DA的帧,则L2GW可将帧广播至其他位置。为避免网络上的攻击,可对L2GW转发或广播所接收的未知DA的最大次数进行限制。L2GW可用于学习另一个位置上的中间交换机的地址,以避免在将地址发送至其他位置之前,弄错未知地址的中间交换机地址。虽然每个DC位置上可能有数以万计的VM,但可限制每个DC上的交换机的数量,例如ToR或接入交换机、行末或聚合交换机和/或核心交换机的数量。L2GW可例如经由桥接协议数据单元(BPDU),通过每个交换机提前学习一个位置上的所有中间交换机的MAC地址。消息可不直接发送至中间交换机,管理系统或操作、管理和维护(OAM)消息除外。预期或用于接收NMS/OAM消息的中间交换机可通过将自主消息发送至NMS或MMRP通知,来让位置上的其他交换机学习该中间交换机的MAC地址。
在一些实施例中,L2GW可例如不使用IS-IS而使用BGP来交换地址信息。多个选择可用于控制二层(L2)通信。例如,转发选择可包括只使用MAC和MAC的二层转发、MPLS上的二层转发,以及三层网络中的二层转发。二层控制面的选择可包括二层IS-IS网状控制、2.5层MPLS静态控制、标签分发协议(LDP)、使用基于内部网关协议(IGP)约束的最短路径优先(CSFP)的资源预留协议(RSVP)-流量工程(TE),以及BGP发现。也可考虑一些VLAN映射问题,例如唯一性所需的VLAN-MAC映射,以及网络桥接VLAN(例如VLAN-4K)对于DC而言是否可能太小。表3所示为可用于二层控制面的多个控制面选择。选择可基于IEEE 802.1ah、IEEE802.1q和IEEE 802.1aq,所有这些内容均以引入的方式并入本文本中。表4所示为表2中的控制面选择的一些优势和劣势(优点和缺点)。
表3:二层控制面选择
表4:控制面选择
思科的OTV和可在虚拟二层网络中受到支持的BGP之间可存在多个差异。例如,OTV基本方面可包括OTV组播组、可能需要MT-IS-IS的OTV IS-IS使用,以及OTV转发。此外,BGP可支持例如用于DC组播组的BGP-MAC映射和IP重叠。BGP-MAC映射也可使用MT-BGP。此外,IBGP可由MT-IS-IS支持,并通过使用同位体拓扑的IS-IS(例如标签交换路径验证(LSVP))来获得支持。
在上述虚拟二层网络中,一个二层网络(或DC)内应用程序的数量可例如随时间的推移而实质增加。因此,可能需要一种机制来避免与实质大型的二层网络关联的问题。这些问题可包括服务器/主机及其应用程序的意外行为。例如,服务器/主机可对应于不同开发商,其中一些服务器/主机可用于发送ARP消息,而另一些可用于广播消息。此外,成本较低的典型二层交换机可不具有用以阻碍数据帧广播,或实施策略以限制泛洪和广播的复杂功能。主机或应用程序也可频繁使MAC地址到目标IP的映射无效,例如约几分钟一次。例如当主机执行(从主用到备用的)交换时,或者当主机的软件发生故障时,主机也可频繁发出无偿ARP消息。在一些情况下,二层网络部分可分成较小的分组,以将广播限制在较少量的节点中。
图15所示为可用于例如VLAN等二层网络/域中的典型广播方案1500的一项实施例,所述二层网络/域可为上述虚拟二层网络或伪二层网络的一部分。二层网络/域或VLAN可包括多个接入交换机(AS)1522,其位于区1530中,例如DC中。VLAN也可包括连接到AS1522的多个闭合用户组(CUG)1535。每个CUG 1535可包括连接到AS 1522的多个行末(EoR)交换机1524、连接到EoR交换机1524的多个ToR交换机1537,以及连接到ToR交换机1537的多个服务器/VM 1539。AS 1522可连接到其他DC上的多个区(未图示),所述其他DC可对应于虚拟二层网络或伪二层网络的其他二层网络/域。二层网络/域或区1530的各部分可如图15所示布局。
典型广播方案1500可因广播可扩展性问题受到损失。例如,具有未知DA的帧可在区1530内泛洪到VLAN中的所有终端系统。例如,具有未知DA的帧可泛洪到CUG 1535中AS1522中的所有或多个服务器/VM 1539,如图15中的虚线箭头所示。具有未知地址的帧也可经由AS 1522以相反的方向泛洪到核心中的(其他DC中的)多个其他区,这样可关联与区1530相同的服务。帧可进一步泛洪到其他区中的多个VM,从而可到达成千上万个VM。用于未知DA的此广播方案在例如包括许多DC的相对大型网络中的效率可能较低。
图16所示为可用于例如VLAN等二层网络/域中的另一个广播方案1600的一项实施例,所述二层网络/域可为上述虚拟二层网络或伪二层网络的一部分。与广播方案1500相比,广播方案1600的可控制性更强,且因此可扩展性更强且效率更高。二层网络/域或VLAN可包括多个AS 1622,其位于区1630中,例如DC中。VLAN也可包括连接到AS 1622的多个CUG1635。每个CUG 1635可包括连接到AS 1622的多个EoR交换机1624、连接到EoR交换机1624的多个ToR交换机1637,以及连接到ToR交换机1637的多个服务器/VM 1639。AS 1622可连接到其他DC上的多个区(未图示),所述其他DC可对应于虚拟二层网络或伪二层网络的其他二层网络/域。二层网络/域或区1630的各部分可如图16所示布局。
要控制或限制广播方案1600的广播范围,具有未知DA的帧仅可在区1530内泛洪到单个根,例如泛洪到可指定为广播服务器的一个服务器/VM 1639,或者泛洪到AS 1622。帧可使用以广播服务器为根的根到多点(RMP)VLAN配置,例如RMP VLAN的推VLAN标签而泛洪到根。但是,泛洪的帧可不被转发至所有其他服务器,例如非广播服务器的其他服务器,从而节省链路资源并省去对无关帧的服务器处理。此外,转发的帧可不被转发至核心,例如转发至其他区或DC。
在一些实施例中,广播服务器可托管代理ARP服务器、DHCP服务器和/或其他特定功能服务器,例如用以提高效率、可扩展性和/或安全性。例如,广播服务器可用于在只允许所选广播服务的DC中提供安全性。如果没有选择任何已知服务,则具有未知DA的数据帧可从第一或初始VLAN上的广播服务器泛洪。广播方案1600可用于处理用户应用程序可使用二层广播的情况。数据速率限制器也可用于防止出现广播风暴,例如避免广播业务过多。
如上所述,当在DC中引入服务器虚拟化时,DC中的主机的数量可例如随时间的推移而实质增加。通过使用服务器虚拟化,最初可托管一个终端站的每个物理服务器可变得能够托管几百个终端站或VM。可在服务器之间灵活地添加、删除和/移动VM,这样可提高服务器的性能和使用。此性能可用作云计算服务的构建模块,例如以提供由用户控制的虚拟子网和虚拟主机。云计算服务提供的用户控制虚拟子网可允许用户定义具有相应IP地址和策略的子网。
虚拟主机的快速增加可对网络和服务器造成实质影响。例如,导致的一个问题可能是,处理主机发送的频繁ARP请求,例如第4版ARP IP(IPv4)请求;或者邻居发现(ND)请求,例如第6版ND IP(IPv6)请求。DC中的主机可因缓存或条目在约几分钟内无效而频繁发出此类请求。在DC中有数以万计可具有不同MAC地址的主机的情况下,每秒发出的ARP或ND消息或请求的数量可达到约每秒1,000至10,000条请求以上。此请求速率或频率可对主机造成大量计算负担。与DC中存在实质大量的虚拟主机关联的另一个问题可能是,一个VLAN内存在重复IP地址,其可导致ARP或ND方案无法正常运行。一些负载平衡技术也可能需要多个主机,其服务于使用相同IP地址但使用不同MAC地址的相同应用程序。一些云计算服务可允许用户使用自己的子网,所述子网在子网之间具有IP地址和自定义策略。因此,可能无法为每个用户指定VLAN,因为一些系统中的最大可用VLAN数量可为约4095,而可能有几十万个用户子网。在此情况中,一个VLAN中可能存在不同用户子网中的重复IP地址。
在一项实施例中,可用于实质大型的二层网络中的可扩展地址解析机制可包括单个VLAN,其包括大量主机,例如VM和/或终端站。此外,本文描述了一种用于在具有重复IP地址的VLAN中正确解析地址的机制。所述机制可用于ARP IPv4地址和ND IPv6地址。
图17所示为在诸如以太网等桥接二层网络中的互联网络区域1700的一项实施例。所述桥接二层网络可包括核心区域1710中的多个核心网桥1712,其可连接到多个区域1720。二层桥接网络也可包括多个DBB 1722,其可以是核心区域1710和区域1720的一部分,因此可将核心区域1710和区域1720互联。每个区域1720也可包括多个中间交换机1724,其连接到相应DBB 1722;以及多个终端站1726,例如服务器/VM,其连接到相应中间交换机1724。互联网络区域1700的各部分可如图17所示布局。
图18所示为互联网络区域1800的另一项实施例,其中所述互联网络区域1800的配置类似于互联网络区域1700。互联网络区域1800可包括核心区域1810中的多个核心网桥1812和多个DBB 1822(例如,ToR交换机)或区域边界交换机。互联网络区域1800也可包括多个区域1820中的多个中间交换机1824和多个终端站1826,例如服务器/VM。区域1820也可包括DBB 1822,其将区域1820连接到核心区域1810。互联网络区域1800的各部分可如图18所示布局。可在互联网络区域1800中建立VLAN,如图18中的粗实线所示。VLAN可与VID关联,且可在核心网桥1810中的一个核心网桥1812、区域1820中的DBB 1822子集与区域1820中的中间交换机1824和服务器/VM 1826子集之间建立。
区域1820中的DBB 1822可知道并保存区域1820中每个终端站1826的<MAC,VID>对。该地址信息可由终端站1826经由边缘虚拟桥接(EVB)虚拟站接口(VSI)发现和配置协议(VDP)传达给相应区域1820中的相应DBB 1822。DBB 1822也可通过其他DBB 1822注册该信息,例如经由MMRP。或者,该地址信息可由终端站1826通过使用无偿ARP消息或从NMS发送配置消息而传达给相应的DBB 1822。
在一项实施例中,可实施可扩展地址解析机制,以支持互联网络区域1800中包括相对较大数目的主机的VLAN。具体而言,可将一个区域1820中的DBB 1822的MAC地址和VLAN的VID用作对其他区域1820对该区域的主机地址的ARP请求的响应。在某些情况下,DS可用于在DS无法处理各个终端站1826或主机的相对较大数目的消息时,获得区域1820中终端站1826的概括地址信息。在这种情况下,区域1820中的DBB 1822可终止该区域主机的所有无偿ARP消息,或者侦听从所在区域1920发送的所有无偿ARP消息,并作为替代而发出无偿组通知,例如,以概括DS的主机地址信息。DBB可发送自己的无偿ARP通知,以将所在区域1820中的所有主机IP地址通知给其他区域1820。
此外,区域1820中的DBB 1822可作用ARP代理,方法是例如经由核心区域1810中的核心网桥1812将自己的MAC地址发送给其他区域1820。核心网桥1812可仅知道区域1820中的DBB 1822的MAC地址,但不知道中间交换机1824和终端站1826或主机的MAC地址,从而使得该方案更具可扩展性。例如,当第一区域1820中的第一终端站1826发送对第二区域1820中的第二终端站1826的地址的ARP请求时,可响应于第一终端站1826,返回第二区域1820的DBB 1822的MAC地址。
图19所示为可用于二层桥接网络,例如互联网络区域1800中的ARP代理方案1900的一项实施例。二层桥接网络可包括核心区域1910;连接到核心区域1910的多个DBB 1922或区域边界交换机;以及连接到所在区域中的相应DBB 1922的多个终端站1926(例如VM)。二层桥接网络也可包括DS 1940,例如,其可经由核心区域1910连接到DBB 1922。DBB 1922和终端站1926可属于建立于二层桥接网络中并与VID关联的VLAN。二层桥接网络的各部分可如图19所示布局。
基于ARP代理方案1900,第一DBB 1922(DBB X)可拦截源自所在本地区域中的第一终端站1926的ARP请求。ARP请求可针对另一区域中的第二终端站1926的MAC地址。ARP请求可包括第二终端站1926的IP DA(10.1.0.2),以及第一终端站1926的IP源地址(SA)(10.1.0.1)和MAC SA(A)。第一终端站1926可将其他终端站1922的IP地址保存在VM ARP表1960中。DBB X可发送DS查询,以从DS 1940获得第二终端站1926的MAC地址。DS查询可包括第二终端站1926的IP地址(10.1.0.2),以及第一终端站1926的IP SA(10.1.0.1)和MAC SA(A)。DS 1940可将IP地址、MAC地址和关于关联DBB 1922或终端站1926(主机)的位置的信息保存在DS地址表1950中。
随后,DS 1940可向DBB X返回DS响应,该响应中包括第二终端站1926的IP地址(10.1.0.2)和与其他区域中的第二终端站1926关联的第二DBB 1926(DBB Y)的MAC地址(Y),如DS地址表1950所示。反过来,DBB X可向第一终端站1926发送ARP响应,该响应中包括第一终端站1926的IP DA(10.1.0.1)和MAC DA(A)、第二终端站1926的IP SA(10.1.0.2),以及DBB Y的MAC地址(Y)。随后,第一终端站1926可将DBB Y的MAC地址(Y)与VM ARP表1960中第二终端站1926的IP地址(10.1.0.2)关联。第一终端站1926可将DBB Y的MAC地址用作DA,以转发预期发送给第二终端站1926的帧。
在ARP代理方案1900中,DBB 1922只需要保存区域中的其他DBB 1922的MAC地址,而无需保存区域中的主机的MAC和IP地址。由于如上所述,发送到DBB 1922的数据帧中的DA仅对应于DBB MAC地址,因此DBB 1922无需知道其他地址,从而使得该方法更具可扩展性。
图20所示为可用于二层桥接网络,例如互联网络区域1800中的数据帧转发方案2000的一项实施例。二层桥接网络可包括核心区域2010;多个区域2020中连接到核心区域2010的多个DBB 2022或区域边界交换机;以及在所在区域2020中连接到相应DBB 2022的多个中间交换机2024和终端站2026(例如VM)。区域2020中的某些DBB 2022、中间交换机2024和终端站2026可属于建立于二层桥接网络中并与VID关联的VLAN。二层桥接网络的各部分可如图20所示布局。
数据帧转发方案2000可基于DBB 2022上的MAT,其与IP NAT类似。MAT可包括使用内部IP DA和ARP表来查找相应MAC DA。例如,第一DBB 2022(DBB1)可从第一区域(区域1)中的第一终端站2026(主机A)接收帧2040,例如以太网帧。帧2040可预期发送给第二区域(区域2)中的第二终端站2026(主机B)。帧2040可包括区域2中的第二DBB(DBB2)的MAC-DA2042、主机A的MAC-SA 2044(A的MAC)、主机B的IP-DA 2046(B)、主机A的IP-SA2048(A);以及有效负载。DBB1可经由核心区域2010将帧2040转发到区域2。区域2中的第二DBB 2022(DBB2)可接收帧2040,并用第二帧2080中主机B的MAC-DA 2082(B的MAC)替换帧2040中DBB2的MAC-DA 2042(DBB2)。DBB2可基于主机B的IP-DA 2046(B)和相应ARP表中的相应条目,确定B的MAC。第二帧也可包括主机A的MAC-SA 2084(A的MAC)、主机B的IP-DA2086(B)、主机A的IP-SA 2088(A);以及有效负载。DBB2可将第二帧2080发送到区域2中的主机B。由于区域2接收的帧中的SA未改变,因此数据帧转发方案2000不会影响网络中所实施的DHCP。
在上述网络中,核心区域的核心网桥或交换机,例如核心区域1810中的核心网桥1812可能只需保存区域中的DBB的MAC地址,而无需保存区域中的主机的MAC和IP地址。由于如上所述,经由核心区域转发的数据帧中的DA可能仅对应于DBB MAC地址,因此核心网桥无需知道其他地址。DBB的MAC地址可保存在核心网桥的转发数据库(FDB)中。核心网桥或交换机可经由基于链路状态的协议,学习所有DBB的拓扑。例如,DBB可例如使用IEEE 802.1aq、多链路透明互联(TRILL)或基于IP的核心来发出链路状态公告(LSA)。如果核心网桥之间使用了生成树协议(STP),则将停用核心网桥中的MAC地址学习。在这种情况下,DBB可将自己注册到核心网桥。
在一项实施例中,如果不使用DS,则DBB可作为ARP代理,如上所述。终端站可发送无偿ARP消息,以通报自己的MAC地址。DBB也可发送无偿组通知,以通报所在本地区域内所有主机的MAC地址和IP地址。可使用无偿组通知来将MAC和IP地址通知给其他区域中其他DBB。所通知的MAC地址和IP地址可用于其他DBB中,以根据主机IP DA来翻译所接收的帧中的DBB MAC DA。DBB可发送无偿组ARP,以通报与该DBB关联的每个VLAN的主机IP地址子集。无偿组ARP可包括从主机IP地址子集到DBB的多个VLAN的映射。
表5所示为一项从主机IP地址到互联区域中的相应DBB MAC地址的映射实例。该映射可由DBB在无偿组ARP中发送,以通报与该DBB关联的每个VLAN的主机IP地址。DBB MAC地址(DBB-MAC)可映射到多个相应主机IP地址。每个DBB MAC地址可映射到多个VLAN(例如,VID-1、VID-2、VID-n等)中的多个主机IP地址,所述VLAN可位于相同或不同区域中。
表5:由无偿组ARP携载的信息
在某些情况下,互联区域中的多个主机可具有相同的IP地址,且可与相同VLAN(或VID)关联。例如,云计算服务的虚拟子网可允许用户指定自己的专用IP地址。云计算服务所提供的虚拟子网的数目可明显超出所允许的VLAN的总数目(例如,约4095个VLAN)。因此,多个虚拟主机(例如VM或虚拟终端站)能够具有相同的IP地址,但所具有的MAC地址不同。在其他情况下,多个终端站可使用相同的IP地址但不同的MAC地址来为相同应用程序提供服务。
在一项实施例中,DBB可分配有多个MAC地址,其在本文本中称为代表MAC地址,例如,以区分使用相同(重复)IP地址的不同主机。DBB也可与多个VLAN关联。此外,DBB上的每个VLAN可与多个子网或虚拟子网关联,例如,所述子网包括VLAN内的不同主机子集。虚拟子网可与多个子网ID关联。如果主机的重复IP地址数明显小于VLAN的虚拟子网数,则DBB的代表MAC地址数也可能明显较少。
图21所示为可用于二层桥接网络中的互联网络区域的ARP代理方案2100的一项实施例。二层桥接网络可包括核心区域2110、连接到核心区域2110的多个DBB 2122或区域边界交换机;以及在所在区域中连接到相应DBB 2122的多个终端站2126(例如VM)。二层桥接网络也可包括DS 2140,例如,其可经由核心区域2110连接到DBB 2122。DBB 2122和终端站2126可属于建立于二层桥接网络中的VLAN。二层桥接网络的各部分可如图21所示布局。
基于ARP代理方案2100,第一DBB 2122(DBB X)可拦截源自所在本地区域中的第一终端站2226的ARP请求。ARP请求可针对另一区域中的第二终端站2126的MAC地址。ARP请求可包括第二终端站2126的IP DA(10.1.0.2),以及第一终端站2126的IP SA(10.1.0.1)和MAC SA(A)。第一终端站2126可将其他终端站2122的IP地址保存在VM ARP表2160中。随后,DBB X可转发DS查询,以从DS 2140获得第二终端站2126的MAC地址。DS查询可包括第二终端站2126的IP地址(10.1.0.2),以及第一终端站2126的IP SA(10.1.0.1)和MAC SA(A)。DS2140可将IP地址、MAC地址、VLAN ID或VID、用户(虚拟子网)ID和关于关联DBB 2122或终端站2126的位置的信息保存在DS地址表2150中。
DS 2140可使用DS查询中的MAC SA(A)来确定哪个用户(虚拟子网)ID属于请求的VM(第一终端站2126)。例如,根据DS地址表2150,用户ID“Joe”对应于MAC SA(A)。随后,DS2140可向DBB X返回DS响应,该响应中包括第二终端站2126的IP地址(10.1.0.2)和与第一终端站2126的用户ID(Joe)关联的第二DBB 2126(DBB Y)的代表MAC地址(Y1)。反过来,DBBX可向第一终端站2126发送ARP响应,该响应中包括第一终端站2126的IP DA(10.1.0.1)和MAC DA(A)、第二终端站2126的IP SA(10.1.0.2),以及DBB Y的代表MAC地址(Y1)。随后,第一终端站2126可将DBB Y的代表MAC地址(Y1)与VM ARP表2160中第二终端站2126的IP地址(10.1.0.2)关联。第一终端站2126可将DBB Y的代表MAC地址用作DA,以转发预期发送给第二终端站2126的帧。
另一区域中的第三终端站2126也可向第三终端站区域中的相应本地DBB 2122(DBB Z)发送ARP请求(针对第二终端站2126)。随后,DBB Z可与DS 2140通信,如上所述,并相应地向第三终端站2126返回ARP响应,该响应中包括第三终端站2126的IP DA(10.1.0.3)和MAC DA、第二终端站2126的IP SA(10.1.0.2),以及与DS地址表2150中第三终端站2126的用户ID“Bob”关联的DBB Y的代表MAC地址(Y2)。随后,第三终端站2126可将DBB Y的代表MAC地址(Y2)与第三终端站2126的VM ARP表2170中第二终端站2126的IP地址(10.1.0.2)关联。第三终端站2126可将该DBB Y的代表MAC地址用作DA,以转发预期发送给第二终端站2126的帧。
表6所示为一项从重复主机IP地址到互联区域中的VLAN中的相应代表DBB MAC地址的映射实例。重复主机地址可由多个主机用于一个目标应用程序或主机。代表MAC DBB地址可分配给使用相同应用程序(或与相同主机通信)的不同主机。对于每个VLAN,主机IP地址可映射到多个主机的多个代表DBBMAC地址(MAC-12、MAC-13、MAC-14等),例如,所述主机与VLAN的不同子网关联。代表DBB MAC地址也可与基本(初始)DBB MAC地址(MAC-11)关联。相同IP的基本和代表DBB MAC地址可基于VLAN的不同而不同。当VLAN不具有代表地址时,可将DBB基本地址用于该VLAN。如果一个VLAN内具有约10个重复IP地址,则表6中可包括约10列(10个MAC地址)。
表6:重复IP地址的MAT
表7所示为一项从主机IP地址到多个代表MAC地址的映射实例,例如,所述多个代表MAC地址用于多个子网。该映射可由DBB在无偿组ARP中发送,以通报与该DBB关联的每个VLAN的主机IP地址。每个代表MAC地址(DBB-MAC1、DBB-MAC2等)可映射到子网中的多个相应主机IP地址。每个代表DBB MAC地址可与主机IP地址的用户或虚拟子网ID关联。每个代表DBBMAC地址的主机IP地址也可对应于多个VLAN(VID-1、VID-2、VID-n等)。每个子网中的主机IP地址可以不同。重复主机IP地址可与相同VLAN关联,但与不同用户ID关联,可映射到不同代表DBB MAC地址。
表7:由无偿组ARP携载的信息
图22所示为可用于二层桥接网络中的互联网络区域的故障接管方案2200的一项实施例。故障接管方案2100可在互联区域中的任意DBB(例如ToR交换机)发生故障时使用。二层桥接网络可包括核心区域1810中的多个核心网桥2212和多个DBB 2222或区域边界交换机,以及多个区域2220。区域2220可包括DBB 2222、多个中间交换机2224,以及多个终端站2226,例如服务器/VM。二层桥接网络也可包括DS(未图示),例如,其可经由核心区域2210连接到DBB 2222。某些DBB 2222、中间交换机2224和终端站2226可属于建立于二层桥接网络中的VLAN。二层桥接网络的各部分可如图22所示布局。
当VLAN中的主用DBB 2222发生故障时,VLAN可使用一个或多个备用DBB 2222建立。备用DBB 222可与属于该VLAN的至少一些中间交换机2224建立活动连接,且可能与新核心网桥2212建立活动连接。这如图22中的虚线所示。因此,到VLAN的终端站2226的路径不会丢失,从而允许终端站2226经由VLAN通信。当VLAN中的DBB 222发生故障时,可将所述故障通知给DS,例如,通过向DS发送显式消息或使用保活方法。因此,DBB可在DS地址表的条目中用备用的新DBB 2222的信息替换VLAN中故障DBB和可能的其他初始DBB 2222的地址信息,所述新DBB 2222随后用于替换故障和其他初始DBB 2222。所替代的故障和初始DBB如图22中的圆圈所示。在检测到故障DBB 2222时,替代DBB可向DS或核心区域2010发送LSA,以表明所述替代DBB 2222可获得故障DBB的地址,包括所有代表地址。
凭借服务器虚拟化,物理服务器可托管更多VM,例如数千虚拟终端站或VM。这可显著提高DC中虚拟主机的数目。例如,对于具有约50,000个服务器的相对较大DC,其中每个服务器最多可支持约128个VM;DC中VM的总数可等于约50,000x128个VM,即约6,400,000个VM)。为了在此类大型服务器池间实现资源的动态分配,可在DC中使用基于以太网的二层网络。此类具有大量潜在虚拟主机的大型二层网络对相应的以太网技术提出了一项新的挑战。例如,一个问题可以在于MAC转发表基于平面MAC地址空间的可扩展性。另一个问题可能在于对由ARP或其他广播业务引起的广播风暴的处理。
缩小网络核心中的MAC转发表大小的一种方法可能是,例如,根据IEEE 802.1ah和TRILL使用网络地址封装,本文本中将MAC转发表称为FDB。802.1ah和TRILL的网络地址封装分别如IEEE P802.1ah/D4.2标准和IETF草案draft-ietf-trill-rbridge-protol-12-txt所述,这些内容均以引入方式并入本文本中。凭借网络地址封装,可将核心交换机中的FDB条目数减少到网络中的交换机(包括边缘和核心交换机)总数,与VM数无关。例如,如果每个边缘交换机具有约20个服务器,则具有约50,000个服务器的网络中的边缘交换机数可等于约50,000/20,即约2,500。但是,由于进行数据路径MAC地址学习,边缘交换机(例如DC中的ToR交换机)的FDB大小大致与未使用网络地址封装时相同,FDB大小非常大。
即使ToR交换机选择性进行MAC学习,FDB大小仍然十分大。例如,如果ToR交换机具有约40个下游端口,则一对ToR交换机最多可具有连接到ToR交换机的约40个双归属服务器。如果服务器最多支持约128个VM,则ToR交换机可具有连接到ToR交换机且处于正常操作中的约128x40/2个VM,即约2,560个VM,例如,当TOR交换机处理约相同数目的VM时。如果一个ToR交换机出现故障,则VM数可能增加到约5,120。如果每个VM平均以同步方式与约10个远程VM通信,则ToR交换机FDB大小(例如条目数)可至少与约2,560(本地VM)+2,560x10(远程VM)+2,500(ToR交换机)个条目,即约30,660个条目成比例,在故障情况下其可能进一步翻倍。
802.1ah和TRILL中的网络地址封装可以是对称的。具体而言,相同交换机,例如边缘交换机可进行地址封装。802.1ah和TRIL中的对称网络地址封装的问题在于,边缘交换机需要跟踪与本地VM通信的远程VM。远程VM数可能显著变化。A·格林伯格(A.Greenberg)等人在标题为“迈向下一代数据中心结构:可扩展性和商品化(Towards a Next GenerationData Center Architecture:Scalability and Commoditization)”的论文中提出了一种解决方法,其中所述论文发表于PRESTO 08中,以引入方式并入本文本中;所述方法是将网络地址封装过程移到VM内,从而将交换机FDB大小降至最小,可等于本地VM数加上网络中边缘交换机数的和(例如等于上述实例中的约2,560+2,500个条目,即约5,060个条目)。该方法的缺点在于,需要改变来宾操作系统(OS)协议栈。
作为替代,将网络地址封装移到物理服务器的虚拟交换机(例如,管理程序内)可缩小边缘交换机FDB大小,并避免改变来宾OS协议栈,如下文详细介绍。此类网络地址封装在本文本中称为不对称网络地址封装,因为地址解封装仍然在边缘交换机的其他区域进行。这种不对称网络地址封装机制可减少保存在中间/边缘交换机或路由器的FDB中的地址量。
不对称网络地址封装方案可在包括边缘和核心交换机的二层网络中实施,例如在上述不同网络实施例中实施。例如,边缘交换机可对应于DC中的ToR交换机。每个边缘交换机可分配有唯一ID,其可以是MAC地址(在802.1ah中),约16位的昵称(在TRILL中),或IP地址。网络可用于基于从入边缘交换机到出边缘交换机的帧的帧头中所携载的目的边缘交换机ID,转发所述帧。所述帧可使用任何传输技术在网络内进行转发。所述不对称网络地址封装方案可类似于802.1ah中的地址封装方案,也称为MAC-in-MAC。MAC学习可在网络中停用,但在边缘交换机服务器对接端口上启用。本文本中的术语“服务器”、“终端站”和“主机”可互换使用。本文中的术语“服务器”、“VM”、“虚拟终端站”和“虚拟主机”也可互换使用。
在MAC-in-MAC中,有两种类型的MAC地址:分配给边缘交换机的MAC地址,也称为网络地址或骨干MAC(B-MAC)地址;以及VM所用的MAC地址,也称为用户MAC(C-MAC)地址。图23所示为典型物理服务器2300的一项实施例,所述物理服务器2300可为DC中的双归属服务器。物理服务器2300可包括虚拟交换机2310、多个VM 2340,以及多个物理网络接口卡(pNIC)2350。虚拟交换机2310可包括ARP代理2330和FDB 2320,所述FDB 2320可包括本地FDB 2322和远程FDB 2324。虚拟交换机2310可位于物理服务器2300的管理程序中。虚拟交换机2310也可经由VM 2340的多个相应虚拟网络接口卡(NIC)2342和虚拟交换机2310的多个相应虚拟交换机端口2312连接到VM。虚拟交换机2310也可经由虚拟交换机2310的多个相应虚拟交换机中继端口2314连接到pNIC 2312。pNIC 2350可用作虚拟交换机2310的上行链路或中继。物理服务器2300可经由物理服务器2300的相应pNIC 2350连接到多个边缘交换机2360。因此,边缘交换机2360可经由物理服务器2300的部件(pNIC 2350和虚拟交换机2310)连接到VM 2340。物理服务器2300的各部件可如图23所示布局。
为了使负载平衡,可基于业务的虚拟端口ID或VM源C-MAC地址,将业务分配给中继(pNIC 2350)。每个VM 2340可具有分配有唯一C-MAC地址的虚拟NIC 2342。VM 2340可在正常操作中将业务发送到边缘交换机2360。例如,第一VM 2340(VM1)可经由相应的第一边缘交换机2350(边缘交换机X),发送预期发送给网络中的其他物理服务器中的外部VM(未图示)的多个帧。第二边缘交换机2360(边缘交换机R)可以是边缘交换机X的备用设备。当因发生故障(例如相应pNIC 2350发生故障;pNIC 2350与边缘交换机X之间的链路发生故障;或边缘交换机X发生故障)而导致边缘交换机X不可到达时,虚拟交换机2310可随后将帧发送到边缘交换机R。
在FDB 2320中,本地FDB 2322可对应于本地VM(VM 2340),且可包括多个C-MAC目的地址(C-MAC DA)、多个VLAN ID,以及多个关联的虚拟交换机端口ID。C-MAC DA和VLAN ID可用于查找本地FDB 2322,以获得相应虚拟交换机端口ID。远程FDB 2324可对应于外部VM(其他物理服务器中),且可包括多个B-MAC目的地址(B-MAC DA),以及与B-MAC DA关联的多个C-MAC DA。C-MAC DA可用于通过本地VM来查找远程FDB 2324,以获得相应B-MAC DA。远程FDB 2324可由ARP代理2330填充,如下所述。
基于对称地址封装,可对源自VM 2340的以太网帧删除标记或添加标记。如果所述帧未标记,则可使用分配给相应虚拟交换机端口2312的VLAN ID。在从VM 2340到边缘交换机2360的上游方向中,虚拟交换机2310可在从VM 2340接收以太网帧后,执行以下步骤:
步骤1:使用本地FDB 2322的检查表中的C-MAC DA和VLAN ID。如果发现匹配,则将帧转发到匹配FDB条目中指出的虚拟交换机端口2312(通过虚拟交换机端口ID)。否则,转到步骤2。
步骤2:使用远程FDB 2324的检查表中的C-MAC DA。如果发现匹配,则基于不对称网络地址封装(上述)而执行MAC-in-MAC封装,并将帧转发到与帧中的C-MAC SA关联的虚拟交换机中继端口2314。否则,转到步骤3。
步骤3:丢弃所述帧,并将增强型ARP请求发送到网络中的ARP服务器(未图示)。
图24所示为可用于物理服务器中的不对称网络地址封装方案2400的一项实施例。基于不对称网络地址封装方案2400,在上游方向上,VM 2402可发送预期发送给网络中的另一物理服务器中的另一外部或远程VM的帧。所述帧可包括远程VM的C-MAC DA(B)2410、VM2402的C-MAC SA(A)2412、VM 2402的VLAN的C-VLAN ID 2414、数据或有效负载2416,以及帧校验序列(FCS)2418。VM 2402可将帧发送到虚拟交换机2404。
虚拟交换机2404(相同物理服务器中)可从VM 2402接收帧。虚拟交换机2404可处理所述帧,并向所述帧添加帧头,以获得MAC-in-MAC帧。帧头可包括B-MAC DA(Y)2420、B-MAC SA(0)2422、B-VLAN ID 2424以及实例服务ID(I-SID)2426。B-MAC地址(Y)可与边缘交换机2406中的C-MAC DA(B)2410关联。B-MAC地址(Y)可指示具有C-MAC地址(B)的远程VM的位置。B-MAC SA 2422可通过虚拟交换机2404设置成零。B-VLAN ID 2424可设置成C-VLANID 2414。I-SID 2426可以是可选的,且如果以太网帧仅发送到C-MAC DA(B),则可不用于帧头中。随后,虚拟交换机2404可向边缘交换机2406发送MAC-in-MAC帧。
边缘交换机2406(连接到物理服务器)可从虚拟交换机2404接收MAC-in-MAC帧。边缘交换机2406可处理所述MAC-in-MAC帧中的帧头,以获得MAC-in-MAC帧中的新帧头。新帧头可包括B-MAC DA(Y)2440、B-MAC SA(X)2442、B-VLAN ID 2444和I-SID 2446。B-MAC SA(X)2442可设置成边缘交换机2406的B-MAC地址(X)。B-VLAN ID 2444可出于与网络中的VLAN匹配的需要而改变。帧头的剩余字段可不变。随后,边缘交换机2406可基于B-MAC DA(Y)2442且可能基于B-VAN ID 2444,经由网络核心2408,例如核心网络或网络核心区域,转发新MAC-in-MAC帧。
在下游方向上,边缘交换机2406可从网络核心2408接收MAC-in-MAC帧,并进行帧解封装。MAC-in-MAC帧可包括从远程VM发送到VM 2402的帧头和初始帧。所述帧头可包括边缘交换机2406的B-MAC DA(X)2460、对应于远程VM和边缘交换机2406的B-MAC SA(Y)2462、远程VM的VLAN的B-VLAN ID 2464,以及I-SID 2466。远程VM的初始帧可包括VM 2402的C-MAC DA(A)2470、远程VM的C-MAC SA(B)2472、与VM 2402关联的C-VLAN ID 2474、数据或有效负载2476,以及FCS 2478。边缘交换机2406可将帧头从MAC-in-MAC帧中删除,并将剩余的初始帧转发到虚拟交换机2404。边缘交换机2406可使用C-MAC DA(A)2470和C-VLAN ID2474来查找自己的转发表,以获得输出交换机端口ID,并在与相应交换机端口对接或连接到相应交换机端口的物理服务器上向外转发初始帧。反过来,虚拟交换机2404可将初始帧转发到VM 2402。虚拟交换机2404可基于C-MAC DA(A)2470和C-VLAN ID 2474,将初始帧转发到VM 2402。
边缘交换机2406中的转发表可包括本地FDB和远程FDB。本地FDB可用于为本地VM转发帧,且可经由MAC学习进行填充,并经由所接收的帧中的C-MAC DA和C-VLAN ID进行索引编制。远程FDB可用于将帧转发到远程VM,且可通过路由协议或集中控制/管理平面进行填充,并通过所接收的帧中的B-MAC DA,且可能通过其中的B-VLAN ID进行索引编制。
在不对称地址封装方案2400中,MAC-in-MAC封装可在虚拟交换机2404中进行,而MAC-in-MAC解封装可在边缘交换机2406中进行。因此,边缘交换机中的FDB大小明显缩小且更加易于管理,即使对于大型二层网络,例如巨大DC也是如此。虚拟交换机2404中的远程FDB大小可取决于与本地VM,例如VM 2402通信的远程VM数。例如,如果虚拟交换机支持约128个本地VM,且每个本地VM平均同时与约10个远程VM通信,则远程FDB可包括约128x10个条目,即约1,289)个条目。
图25所示为可用于物理服务器2300中的ARP处理方案2500的一项实施例。基于ARP处理方案2500,VM 2502可广播针对远程VM的ARP请求。ARP请求可包括指示广播消息的C-MAC DA(BC)2510、VM 2502的C-MAC SA(A)2512、VM 2502的VLAN的C-VLAN ID 2514、ARP有效负载2516,以及FCS 2518。
虚拟交换机2504(相同服务服务器中)可用于拦截源自本地VM的所有ARP消息,所述虚拟交换机2504可拦截针对远程VM的ARP请求。虚拟交换机2504中的ARP代理可处理ARP请求,并向帧中添加帧头,以获得单播扩展ARP(ERAP)消息。所述帧可使用MAC-in-MAC进行封装,例如类似于不对称网络地址封装方案2400。帧头可包括B-MAC DA 2520、B-MAC SA(0)2522、B-VLAN ID 2524和I-SID 2526。B-MAC DA 2520可与网络中的ARP服务器2508关联。B-VLAN ID 2524可设置成C-VLAN ID 2514。I-SID 2526可以可选,且可不使用。EARP消息也可包括C-MAC DA(Z)2528、C-MAC SA(A)2530、C-VLAN ID 2532、EARP有效负载2534,以及FCS2536。在EARP消息中,ARP代理可分别用远程VM的C-MAC DA(Z)2528和EARP有效负载2534来替换所接收的帧中的C-MAC DA(BC)2510和ARP有效负载2516。随后,虚拟交换机2504可向边缘交换机2506发送EARP消息。
边缘交换机2506可处理EARP消息中的帧头,以获得新帧头。新帧头可包括B-MACDA(Y)2540、B-MAC SA(X)2542、B-VLAN ID 2544和I-SID 2546。B-MAC SA(X)2542可设置成边缘交换机2506的B-MAC地址(X)。B-VLAN ID 2544可出于与网络中的VLAN匹配的需要而改变。帧头的剩余字段可不变。随后,边缘交换机2506可将新EARP消息转发到网络中的ARP服务器2508。
ARP服务器2508可处理所接收的EARP消息,且可向边缘交换机2506返回EARP回复。EARP回复可包括帧头和ARP帧。帧头可包括边缘交换机2506的B-MC DA(X)2560、ARP服务器2508的B-MAS SA 2562、B-VLAN ID 2564,以及I-SID 2566。ARP帧可包括VM 2502的C-MACDA(A)2568、所请求的远程VM的C-MAC SA(Z)2570、C-VLAN ID 2572、EARP有效负载2574,以及FCS 2576。边缘交换机2506可通过删除帧头来解封装EARP消息,并将ARP帧转发到虚拟交换机2504。虚拟交换机2504可处理ARP帧,并相应地向VM 2502发送ARP回复。ARP回复可包括VM 2502的C-MAC DA(A)2590、与远程VM的位置关联的C-MAC SA(B)2592、C-VLAN ID 2594、ARP有效负载2596,以及FCS 2598。
虚拟交换机2504中的ARP代理也可使用EARP消息来填充边缘交换机2506中的远程FDB。ARP代理可用可存在于EARP有效负载2574中的远程C-MAC和远程交换机B-MAC对来填充FDB表中的条目。C-MAC和远程交换机B-MAC可分别存在于EARP有效负载2574中的发送者硬件地址(SHA)字段和发送者位置地址(SLA)字段中。
包括虚拟交换机2504的物理服务器中的管理程序也可以类似于ARP处理方案2500的方式,将VM,例如本地VM 2502或远程VM注册到ARP服务器2508。在这种情况下,虚拟交换机2504可基于所有发送者字段等于所有目标字段,将单播EARP帧发送到ARP服务器2508。注册VM的另一种方法如熊瑜(Y.Xiong)等人递交的发明名称为“用于具有重复主机IP地址的可扩展以太网络的MAC地址代表方案(A MAC Address Delegation Scheme for ScalableEthernet Networks with Duplicated Host IP Addresses)”的第61/389,747号美国临时专利申请案所述,该申请内容以引入方式并入本文本中。该方案可处理IP地址重复情况。
图26所示为可用于ARP处理方案2500,例如EARP有效负载2574的EARP有效负载2600的一项实施例。EARP有效负载2600可包括硬件类型(HTYPE)2610、协议类型(PTYPE)2612、硬件地址长度(HLEN)2614、协议地址长度(PLEN)2616、操作字段(OPER)2618、SHA2620、发送者协议地址(SPA)2622、目标硬件地址(THA)2624,以及目标协议地址(TPA)2626,这些可以是典型ARP消息的元素。此外,EARP有效负载2600可包括SLA 2628和目标位置地址(TLA)2630。图6还图示了EARP有效负载2600中的每个字段的位偏移,所述位偏移也以位为单位指示每个字段的大小。
在网络中使用ARP服务器(例如,ARP服务器2508)并停用MAC学习的一个问题在于,VM将因相应边缘交换机或将ARP服务器连接到边缘交换机的链路发生故障而不可到达。在这种情况下,虚拟交换机可能需要一段时间才能知道该VM的新边缘交换机或替代边缘交换机的新位置。例如,如果物理服务器2300中的边缘交换机X不可到达,则虚拟交换机2310可将帧从VM1转发到边缘交换机R,其可成为VM1的新位置。
为了缩短虚拟交换机2310就VM的新位置而更新远程FDB的时间,可使用无偿EARP消息。虚拟交换机2310可首先经由MAC-in-MAC封装帧向边缘交换机R发送无偿EARP消息,其中包括设置成广播地址(BC)的B-MAC DA。在无偿EARP消息中,SHA(例如SHA 2620)可设置成等于THA(例如THA 2624);SPA(例如SPA 2622)可设置成等于TPA(例如TPA 2626);且SLA(例如SLA 2628)可设置成等于TLA(例如TLA 2630)。随后,例如,边缘交换机R可经由分发树,将无偿EARP消息发送到网络中的多个或所有其他边缘交换机。当边缘交换机接收到无偿EARP消息时,边缘交换机可解封装该消息,并在边缘交换机的服务器对接端口上发出消息。当虚拟交换机随后接收到无偿EARP消息时,如果SHA已存在于相应远程FDB中,则虚拟交换机可更新该远程FDB。网络中的ARP服务器可以相同方式更新受影响VM的新位置。
上述不对称网络地址封装方案可使用一项实施例中的MAC-in-MAC封装。或者,该方案可扩展到其他封装方法。如果网络中支持并使用TRILL,其中边缘交换机用16位昵称标识;则不对称网络地址封装方案中可使用TRILL封装。或者,如果边缘交换机用IP地址标识,则可使用IP-in-IP封装。此外,网络地址封装可在虚拟交换机层级进行,且网络地址解封装可在边缘交换机层级进行。通常情况下,网络地址封装方案可应用于任何层级或任何网络部件,只要封装和解封装始终在不同层级或部件中进行即可。
在分成各区域的桥接网络中,例如在互联网络区域1800中,DBB可以是参与多个区域的网桥。DBB的地址可在本文本中称为网络地址,以将DBB的地址与每个区域中的VM的C-MAC地址区分开来。通过使用上述不对称地址封装方案,网络地址的封装可在更加接近主机的交换机,或更加接近虚拟主机的虚拟交换机中进行。例如,中间交换机1824,例如ToR交换机可进行网络地址封装。中间交换机1824可封装源自主机子集且包括目标DBB地址的数据帧。但是,中间交换机1824无法改变源自网络侧,例如核心区域1810中的DBB 1822的数据帧。目标DBB 1822位于中间交换机1824的上一级,可解封装源自网络侧(核心区域1810)的数据帧,并将所解封装的数据帧转发到所在区域内的主机。
在一项实施例中,物理服务器(例如终端站1826)内的虚拟交换机可进行网络地址封装,而目标DBB 1822可进行网络地址解封装。在这种情况下,进行解封装的DBB 1822可在进行封装的虚拟交换机(终端站1826中)之上两级。
连接到DBB 1822(例如核心区域1810)的桥接网络可以基于IP。将DBB互联的核心网络(或区域)可以是三层虚拟专用网(VPN)、二层VPN,或标准IP网。在这种情况下,DBB可用合适的目标DBB地址,其可以是IP或MPLS帧头来封装源自所在本地区域的MAC数据帧。
图27所示为可用于二层桥接网络,例如互联网络区域1800中的数据帧转发方案2700的一项实施例。数据帧转发方案2700也可实施上述不对称网络地址封装方案。二层桥接网络可包括核心区域2710、连接到核心区域2710的多个区域2720中的多个DBB 2722或区域边界交换机,以及在所在区域2720中连接到相应DBB 2022的多个中间或边缘交换机2724和物理服务器2726。物理服务器2726可包括多个VM和虚拟交换机(未图示)。区域2720中的某些DBB 2722、中间/边缘交换机2724和物理服务器2726可属于建立于二层桥接网络中并与VLAN ID关联的VLAN。二层桥接网络的各部分可如图27所示布局。
根据不对称网络地址封装方案,中间/边缘交换机2724可从第一区域(区域1)中的物理服务器2726中的第一VM(主机A)接收帧2740,例如以太网帧。帧2040可预期发送给第二区域(区域2)中的第二物理服务器2726中的第二VM(主机B)。帧2040可包括区域2中的第二DBB(DBB2)的B-MAC DA 2742、主机A的B-MAC SA 2744(ToR A)、主机B的C-MAC DA 2746(B)、主机A的C-MAC SA 2748(A)、主机A的IP-SA 2750(A)、主机B的IP-DA 2752(B),以及有效负载。中间/边缘交换机2724可将帧2040转发到区域1中的第一DBB 2722(DBB1)。DBB1可接收并处理帧2740,以获得内部帧2760。内部帧2760可包括DBB2的B-MAC DA 2762、DBB1的B-MACSA 2764、主机B的C-MAC DA 2766(B)、主机A的C-MAC SA 2768(A)、主机A的IP-SA 2770(A)、主机B的IP-DA 2752(B),以及有效负载。随后,DBB1可经由核心区域2710将内部帧2760转发到区域2。
区域2中的DBB2可接收并解封装内部帧2740,以获得第二帧2780。DBB2可从内部帧2760中删除DBB2的B-MAC DA 2762和B-MAC SA 2764,以获得第二帧2780。因此,第二帧2780可包括主机B的C-MAC DA 2782(B)、主机A的C-MAC SA 2784(A)、主机A的IP-SA 2786(A)、主机B的IP-DA 2788(B),以及有效负载。DBB2可将第二帧2780发送到区域2中的主机B。
在数据帧转发方案2700中,中间/边缘交换机2724可不对从连接到中间/边缘交换机2724的本地物理服务器2724接收的帧执行MAC-in-MAC功能。在另一项实施例中,第一帧2740的封装过程可由物理服务器2726中的虚拟交换机,而不由中间/边缘交换机2724执行,所述虚拟交换机可转发第一帧2740,而不进行从物理服务器2726到相应DBB 2722的处理。
图28所示为可用于二层桥接网络,例如互联网络区域1800中的增强型ARP处理方法2800的一项实施例。增强型ARP处理方法2900可从步骤2801开始,在该步骤中,本地主机2810可经由第一网桥2820,例如本地DBB将ARP请求发送到本地位置2830。本地位置2830可对应于与本地主机2810相同的位置或区域。可发送ARP请求,以获得与远程主机2860关联的MAC地址。本地主机2810可分配有IP地址IPA和MAC地址A。远程主机2860可分配有IP地址IPB和MAC地址B。ARP请求可包括本地主机2810的SA MAC地址A和SA IP地址IPA。ARP请求也可包括远程主机2860的设置成零的DA MAC地址,以及DA IP地址IPB。本地位置2830可将ARP请求转发到网络中的ARP服务器2840。
在步骤2802中,ARP服务器2840可向第一网桥2820发送EARP响应。EARP响应可包括本地主机2810的SA MAC地址A和SA IP地址IPA、远程主机2860的DA MAC地址B和DA IP地址IPB,以及远程主机2860的远程位置2850中的第二网桥的MAC地址。在步骤2803中,第一网桥2820可处理/解封装EARP响应,并向本地主机2810发送ARP响应。ARP响应可包括本地主机2810的MAC地址A和IP地址IPA,以及远程主机2860的MAC地址B和IP地址IPB。因此,本地主机2810可知道远程主机2860的MAC地址B。第一网桥2820也可(在本地表中)将远程位置2850中的远程网桥的MAC地址Y与远程主机2860的IP地址IPB关联。第一网桥2820无需存储远程主机2860的MAC地址B。
在步骤2804中,本地主机2810可向第一网桥2820发送预期发送给远程主机2860的数据帧。所述数据帧可包括本地主机2810的SA MAC地址和SA IP地址,以及远程主机2860的DA MAC地址和DA IP地址。在步骤2805中,第一网桥2820可接收和处理/封装数据帧,以获得内部帧。所述内部帧可包括第一网桥2820的SA MAC地址X、远程网桥的DA MAC地址Y、远程主机2860的DA MAC地址B和DA IP地址IPB,以及本地主机2810的SA MAC地址A和SA IP地址IPA。在步骤2806中,远程位置2850中的远程网桥可接收内部帧,并通过删除第一网桥2820的SA MAC地址X和远程网桥的DA MAC地址Y来处理/解封装所述内部帧,从而获得第二帧。因此,第二帧可类似于从本地主机2810发送的初始帧。随后,远程网桥可将第二帧发送到远程主机2860。之后,方法2800可结束。
在增强型ARP处理方法2800中,核心网络可使用802.1aq或TRILL来进行拓扑发现。如果核心网络使用802.1aq来进行拓扑发现,则第一网桥2820无法封装从本地主机2810发送的帧,且可在不进行处理的情况下将帧转发到远程位置2850。此外,通过核心网络转发的帧可仅在第二位置2850中,且仅在帧中所指示的出端口未被学习时进行泛洪。
在一项实施例中,扩展地址解析方案可由区域网关或网关节点实施,所述网关节点可以是TRILL边缘节点、MAC-in-MAC边缘节点,或任何其他类型的重叠网络边缘节点。扩展地址解析方案可基于由二层桥接网络中的多个区域中的DBB实施的ARP代理方案,例如ARP代理方案1900。例如,可连接到多个物理服务器的中间/边缘节点2724和/或VM可实施类似于上述ARP代理方案的扩展地址解析方案。网关节点可使用ARP代理方案中的DS服务器来解析目标目的地(例如主机)与出边缘节点之间的映射。出边缘节点可以是目标区域网关、TRILL出节点、MAC-in-MAC边缘节点,或任何其他类型的重叠网络边缘节点。源自DS的回复也可以是上述的EARP回复。
可使用扩展地址解析方案来扩展具有大量主机的DC网络。重叠网络(例如桥接网络)可以是MAC-in-MAC、TRILL,或其他类型的三层或二层以太网络。重叠网络边缘可以是网络交换机,例如接入交换机(或ToR交换机)或聚合交换机(或EoR交换机)。重叠网络边缘也可对应于服务器中的虚拟交换机。重叠网络对扩展地址解析方案的使用可能有两种情况。第一种情况对应于对称方案,例如TRILL或MAC-in-MAC网络。在这种情况下,重叠边缘节点可既执行封装部分,又执行解封装部分。第二种情况对应于不对称方案,其中重叠网络可实施上述不对称网络地址封装方案。
图29所示为可在重叠网络中实施的扩展地址解析方法2900的一项实施例。扩展地址解析方法2900可从步骤2901开始,在该步骤中,第一VM 2910(VM A)可向第一网关交换机或管理程序(HV)2920(HV A)发送以第二VM 2980(VM B)为目的地的帧或信息包。VM A和VMB可以是不同区域中的终端主机。VM A可连接到第一区域中的HV A,且VM B可连接到第二区域中的第二网关交换机或HV 2970(HV B)。HV可以是重叠网络节点,用于封装数据帧或信息包,或在数据帧或信息包上添加重叠网络地址帧头。在该对称方案情况下,HV可以是DBB、TRILL边缘节点,或MAC-in-MAC边缘节点。在不对称方案情况下,HV可以是管理程序内的虚拟交换机、网关交换机或接入交换机。
在步骤2902中,HV A可向ARP服务器2930发送地址解析(AR)请求,以对于对称方案,检索从VM B IP地址到VM B MAC地址和HV B MAC地址对的映射。ARP服务器可包括或对应于DS服务器,例如DS 1940。在不对称方案中,映射可从VM B IP地址到VM B MAC地址和第二DBB 2960(DBB B)MAC地址对。DBB B可以是VM B相同区域中的远程DBB。
HV A也可用于拦截源自本地VM的(广播的)ARP请求,并将ARP请求转发到DS服务器。随后,HV A可检索源自DS服务器的EARP回复,并缓存目标地址与目标网关地址(EARP回复中指示)之间的映射。目标网关地址也可在本文本中称为目标位置地址。在另一项实施例中,作为对通过HV A拦截ARP请求的替代,DS服务器可在VM在区域之间移动或迁移时,定期或按周期向HV A发送整合映射信息。所述整合映射信息可包括与上述虚拟二层网络中的L2GW交换的相同信息。例如,整合映射信息可以无偿组通知进行格式化,如上所述。
在步骤2903中,对于对称方案,HV A可创建包括(SA:VM A MAC,DA:VM B MAC)的内部地址帧头和包括(SA:HV A MAC,DA:HV B MAC)的外部帧头。在不对称方案中,外部帧头可包括(SA:HV A MAC,DA:DBB B MAC)。HV A可向从VM A接收的帧添加内部帧头和外部帧头,并将所得到的帧发送到连接到相同区域中的HV A的网桥2940。在该区域中,外部帧头的DA未知,所述外部帧头可以是HV B MAC或DBB B MAC。
在步骤2904中,可将帧从网桥2940转发到区域中的第一DBB 2950(DBB A)。在DBBA中,可已知DA HV B MAC或DBB B MAC,因为在核心进行操作时,核心中可停用路由转发(例如802.1aq SPBM或TRILL)和学习。在步骤2905中,DBB A可将帧转发到DBB B。
在步骤2906中,对于对称方案,由于DBB可知道源自路由子系统的所有HV地址,因此DBB B可将帧转发到HV B。在不对称方案中,由于区域中可能已注册且已知该区域的本地地址,因此DBB可删除包括(DA:DBB MAC)的外部帧头,并将帧转发到剩余帧头中的VM BMAC。
在步骤2907中,对于对称方案,由于HV B已知服务器的本地地址,因此HV B可接收帧,删除包括(DA:HV B MAC)的外部帧头,并将所得到的帧转发到剩余帧头中的VM B MAC。此外,HV B可学习从VM A MAC(剩余帧头中的SA)到HV A MAC(所删除的帧头中的SA)的映射,其随后可用于从VM B到VM A的回复帧中。在不对称方案中,除了将帧转发到VM B之外,HV B可向ARP(或DS)服务器2930发送ARP消息,以检索从VM A MAC(剩余帧头中的SA)到DBBA MAC的映射,其随后可用于从VM B到VM A的回复帧中。
随后,VM B可发送以VM A(IP目的地址)为目的地的帧。在步骤2908中,对于对称方案,HV B可向帧创建包括(SA:VM B MAC,DA:VM A MAC)的内部地址帧头和包括(SA:HV BMAC,DA:HV A MAC)的外部帧头。HV B可保存之前接收到的消息或AR响应中的从VM A IP到VM AMAC映射,以及VM A MAC到HV A MAC映射。在不对称方案中,外部帧头可包括(SA:HV BMAC,DA:DBB A MAC)。HV B可保存之前接收到的AR响应中的VM A MAC到DBB A MAC映射。或者,HV B可向ARP(或DS)服务器发送ARP消息,以根据需要对映射进行检索。随后,可以与上述步骤相同的方式将帧从VM B转发到VM A(例如以相反方向)。随后,方法2900可结束。
在一项实施例中,一种网络可包括交换机,其连接到多个节点,且用于封装源自节点的多个输出帧,方法是向所述输出帧添加帧头。所述网络也可包括网关,其包括多个下游端口,所述下游端口连接到多个本地交换机,所述多个本地交换机连接到本地站点中的多个本地节点;以及上游端口,所述上游端口连接到网路中的多个远程网关和多个核心交换机。所述网关可用于解封装从所述远程网关下的多个远程节点到经由所述网关下包括所述交换机在内的本地交换机连接的本地节点的多个输入帧,方法是将帧头从所述输入帧中删除。通过所述交换机向所述输出帧添加帧头可缩小所述网络中的所述远程网关和所述核心交换机中用于从节点转发输出帧的转发地址表的大小。
此外,交换机可以是虚拟交换机,或非虚拟或物理交换机。连接到交换机的节点可包括多个主机、应用程序、虚拟机、服务器、其他网络通信部件,或这些项的组合。此外,所述网关可接收多个预封装的数据帧,所述数据帧的外部帧头中具有用以指示远程网关交换机的目的地址字段。封装可由连接到网关交换机的下游端口的本地交换机进行。网关也可不进行封装即将多个预封装的数据帧转发到远程网关交换机。
此外,如果帧由网关下的一个本地交换机进行封装,则帧中的外部帧头中的源地址字段可以是网关的代理或代表地址。通过在外部帧头的源地址字段中使用网关的代理或代表地址,可通过从具有与网关地址匹配的源地址的一个本地交换机接收帧来防止混乱,并防止本地交换机和本地节点的地址对远程网关交换机和核心交换机可见。网关下的本地交换机可从网关接收解封装的数据帧,并基于本地交换机的FDB,将源自网关的解封装的数据帧转发到本地节点。对于连接到网关、远程网关和核心交换机下的本地交换机的本地节点,网关的转发地址表可包括所述本地节点的本地FDB或FIB。FDB或FIB可能不包括远程网关下的远程节点的条目。核心交换机中的FDB可能仅包括网关,包括所述网关和远程网关,的条目。
通过将帧头从源自远程s的输入帧删除,可缩小本地交换机中用于将帧转发到本地节点的转发地址表的大小。本地交换机中的FDB或FIB可能不需要远程网关或远程网关下的远程节点的条目。网关下的本地交换机的FDB或FIB可包括多个本地网关,包括所述网关,下的所有本地节点的条目。交换机也可包括ARP代理,用于处理源自本地节点的ARP/ND请求。
图30所示为网络部件单元3000的一项实施例,所述网络部件单元3000可为通过网络发送/接收信息包的任何装置。例如,网络部件单元3000可位于虚拟/伪二层网络中的不同位置/域中的L2GW上。网络部件单元3000可包括:一个或多个入端口或单元3010,用于从其他网络部件接收信息包、对象或TLV;逻辑电路3020,用于确定将信息包发送到哪个网络部件;以及一个或多个出端口或单元3030,用于将帧传输到其他网络部件。
上述网络部件可在任何通用网络部件上实施,例如计算机系统或特定网络部件,其具有足够的处理能力、存储资源和网络吞吐能力来处理其上的必要工作量。图31所示为一种典型的通用计算机系统3100,其适用于实施本文所揭示的部件的一项或多项实施例。通用计算机系统3100包括:处理器3102(可称为CPU),其与包括辅助存储器3104、只读存储器(ROM)3106、随机存取存储器(RAM)3108在内的存储装置通信;输入/输出(I/O)装置3110;以及网络连接装置3112。处理器3102可作为一个或多个CPU芯片实施,或者可为一个或多个专用集成电路(ASIC)的一部分。
辅助存储器3104通常包括一个或多个磁盘驱动器或磁带驱动器,且用于对数据进行非易失性存储,且如果RAM 3108的容量不足以存储所有工作数据,则用作溢流数据存储装置。辅助存储器3104可用于存储程序,当选择执行这些程序时,将所述程序加载到RAM3108中。ROM 3106用于存储在程序执行期间读取的指令以及可能的数据。ROM 3106为非易失性存储装置,它的存储容量相对于辅助存储器3104的较大存储容量而言通常较小。RAM3108用于存储易失性数据,还可能用于存储指令。对ROM 3106和RAM 3108的访问通常均快于辅助存储器3104。
本发明揭示了至少一项实施例,而且所属领域的一般技术人员对实施例和/或实施例的特征做出的变化、组合和/或修改均在本发明的范围内。通过组合、合并和/或忽略实施例的特征而得到的替代性实施例也在本发明的范围内。在明确说明数字范围或限制的情况下,应将此类表达范围或限制理解成包含属于明确说明的范围或限制内的类似量值的迭代范围或限制(例如,从约为1到约为10包含2、3、4等;大于0.10包含0.11、0.12、0.13等)。例如,每当揭示具有下限Rl和上限Ru的数值范围时,具体是揭示属于所述范围的任何数字。具体而言,在所述范围内的以下数字是明确揭示的:R=Rl+k*(Ru-Rl),其中k为从1%到100%范围内以1%递增的变量,即,k为1%、2%、3%、4%、7%、……、70%、71%、72%、……、97%、96%、97%、98%、99%或100%。此外,由上文中定义的两个数字R定义的任何数字范围也是具体揭示的。相对于权利要求书的任一元素使用术语“选择性地”即意味着所述元素是需要的,或者所述元素是不需要的,这两种替代方案均在所述权利要求书的范围内。应将使用诸如“包括”、“包含”和“具有”等范围较大的术语理解成提供对诸如由“由…组成”、“基本上由…组成”以及“大体上由…组成”等范围较小的术语的支持。因此,保护范围不受上文所述说明书的限制,而是由所附权利要求书界定,所述范围包含所附权利要求书的标的物的所有等效物。每一和每条权利要求作为进一步揭示内容并入说明书中,且所附权利要求书是本发明的实施例。揭示内容中对参考的论述并非承认其为现有技术,尤其是公开日期在本申请案的优先权日期后的任何参考。本发明中所引用的所有专利、专利申请案和公开案的揭示内容以引入的方式并入本文本中,以提供补充本发明的示例性、程序性或其他细节。
虽然本发明中已提供若干实施例,但应理解,在不脱离本发明的精神或范围的情况下,所揭示的系统和方法可以许多其它具体形式来实施。本发明的实例应视为说明性的而非限制性的,且本发明不限于本文本所给出的细节。例如,各元件或部件可在另一系统中组合或合并,或某些特征可省略或不实施。
另外,在不脱离本发明的范围的情况下,各种实施例中描述和说明为离散或单独的技术、系统、子系统和方法可与其他系统、模块、技术或方法组合或合并。所示或所述的彼此耦接、直接耦接或通信的其他项可以电气方式、机械方式或其他方式经由某些接口、装置或中间部件而间接耦接或通信。改变、替换和更改的其他实例可由所属领域的技术人员确定,且在不脱离本文本中所揭示的精神和范围的情况下实施。
Claims (25)
1.一种网络部件,包括:
接收器,其用于从本地主机接收输出帧,其中所述输出帧包括目标主机的用户-媒体接入控制C-MAC目的地址DA、所述本地主机的C-MAC源地址SA、所述本地主机的用户-虚拟局域网C-VLAN标识符ID、有效负载,以及帧校验序列FCS;
逻辑电路,其用于将所述输出帧中的目标主机的DA映射到所述目标主机的目标位置的DA,并使用所述目标位置的所述DA来封装所述输出帧,其中所封装的输出帧包括所述输出帧和输出帧头,所述输出帧头包括所述目标主机的所述目标位置的骨干-媒体接入控制B-MAC目的地址DA、B-MAC源地址SA、骨干-虚拟局域网B-VLAN标识符ID,以及实例服务标识符I-SID;以及
发射器,其用于从虚拟交换机接收预封装的输出帧,并将所述预封装的输出帧发送到边缘交换机,经过核心网络传输到所述目标位置上的网关,
其中所述发射器不封装从本地交换机接收的所述预封装的帧,并解封装从远程网关发往本地主机的输入帧,其中所述输入帧包括所述本地主机的用户-媒体接入控制C-MAC目的地址DA、所述目标主机的C-MAC源地址SA、所述目标主机的用户-虚拟局域网C-VLAN标识符ID、有效负载、帧校验序列(FCS),以及帧头,所述帧头包括所述目标主机的骨干-媒体接入控制B-MAC目的地址DA、所述目标主机的所述目标位置的B-MAC SA、骨干-虚拟局域网B-VLAN标识符ID,以及实例服务标识符I-SID。
2.根据权利要求1所述的网络部件,其中所述本地主机位于虚拟机或物理服务器上。
3.根据权利要求1所述的网络部件,其中所述B-MAC SA是骨干节点的代理或代表地址。
4.根据权利要求1所述的网络部件,其中输入帧由所述发射器通过将所述帧头从所述输入帧删除的方式进行解封装。
5.根据权利要求1所述的网络部件,其中核心交换机上的转发数据库FDB中的条目数与以下项的乘积成比例:本地主机数,以及具有与所述本地主机通信的远程主机的远程网关数。
6.根据权利要求1所述的网络部件,其中从所述本地主机接收的基于第四版互联网协议IPv4的地址解析协议ARP请求或基于第六版互联网协议IPv6的网络发现ND请求的封装方法是:将所述ARP或组播邻居发现ND请求中的广播DA映射到一个或多个目录服务器的DA;使用所述目录服务器的DA来封装所述ARP请求或所述ND请求,以获得扩展ARP/ND回复;以及将所封装的ARP/ND请求发送到所述目录服务器。
7.一种方法,包括:
在本地主机中接收以远程主机为目的地的帧;
向地址解析协议ARP或邻居发现ND/目录服务DS服务器发送地址解析请求,以获取所述远程主机的地址映射,其中所述地址映射通过对称地址解析方案将所述远程主机的互联网协议IP地址与所述远程主机的媒体接入控制MAC地址和远程网关交换机的MAC地址关联;
基于所述远程主机的所述地址映射,向所述帧添加内部帧头和外部帧头;以及
将所述帧发送到网关交换机,所述网关交换机经由所述远程网关交换机将所述帧转发到所述远程主机。
8.根据权利要求7所述的方法,其中所述帧的内部帧头包括所述本地主机的媒体接入控制MAC源地址SA和所述远程主机的MAC目的地址DA,且其中所述外部帧头包括所述网关交换机的MAC源地址SA和所述远程网关交换机的MAC DA。
9.根据权利要求7所述的方法,其中在所述帧发送到远程主机之前,所述远程网关交换机将所述外部帧头从所述帧删除。
10.一种方法,包括:
在本地主机中接收以远程主机为目的地的帧;
向地址解析协议ARP或邻居发现ND/目录服务DS服务器发送地址解析请求,以获取所述远程主机的地址映射,其中所述地址映射通过不对称地址解析方案将所述远程主机的互联网协议IP地址与所述远程主机的媒体接入控制MAC地址和区域边界桥DBB的MAC地址关联;
基于所述远程主机的所述地址映射,向所述帧添加内部帧头和外部帧头;以及
将所述帧发送到网关交换机,所述网关交换机经由所述DBB将所述帧转发到所述远程主机。
11.根据权利要求10所述的方法,所述外部帧头中包括所述本地主机的MAC源地址SA和所述DBB的MAC DA。
12.根据权利要求10所述的方法,其中在所述帧发送到所述远程主机之前,所述DBB将所述外部帧头从所述帧删除。
13.一种数据帧转发方法,由网络部件执行,所述方法包括:
从本地主机接收输出帧,其中所述输出帧包括目标主机的用户-媒体接入控制C-MAC目的地址DA、所述本地主机的C-MAC源地址SA、所述本地主机的用户-虚拟局域网C-VLAN标识符ID、有效负载,以及帧校验序列FCS;
将所述输出帧中的目标主机的DA映射到所述目标主机的目标位置的DA,并使用所述目标位置的所述DA来封装所述输出帧,其中所封装的输出帧包括所述输出帧和输出帧头,所述输出帧头包括所述目标主机的所述目标位置的骨干-媒体接入控制B-MAC目的地址DA、B-MAC源地址SA、骨干-虚拟局域网B-VLAN标识符ID,以及实例服务标识符I-SID;以及
从虚拟交换机接收预封装的输出帧,并将所述预封装的输出帧发送到边缘交换机,经过核心网络传输到所述目标位置上的网关,
不封装从本地交换机接收的所述预封装的帧,并解封装从远程网关发往本地主机的输入帧,其中所述输入帧包括所述本地主机的用户-媒体接入控制C-MAC目的地址DA、所述目标主机的C-MAC源地址SA、所述目标主机的用户-虚拟局域网C-VLAN标识符ID、有效负载、帧校验序列(FCS),以及帧头,所述帧头包括所述目标主机的骨干-媒体接入控制B-MAC目的地址DA、所述目标主机的所述目标位置的B-MAC SA、骨干-虚拟局域网B-VLAN标识符ID,以及实例服务标识符I-SID。
14.根据权利要求13所述的方法,其中所述本地主机位于虚拟机或物理服务器上。
15.根据权利要求13所述的方法,其中所述B-MAC SA是骨干节点的代理或代表地址。
16.根据权利要求13所述的方法,其中输入帧通过将所述帧头从所述输入帧删除的方式进行解封装。
17.根据权利要求13所述的方法,其中核心交换机上的转发数据库FDB中的条目数与以下项的乘积成比例:本地主机数,以及具有与所述本地主机通信的远程主机的远程网关数。
18.根据权利要求13所述的方法,其中从所述本地主机接收的基于第四版互联网协议IPv4的地址解析协议ARP请求或基于第六版互联网协议IPv6的网络发现ND请求的封装方法是:将所述ARP或组播邻居发现ND请求中的广播DA映射到一个或多个目录服务器的DA;使用所述目录服务器的DA来封装所述ARP请求或所述ND请求,以获得扩展ARP/ND回复;以及将所封装的ARP/ND请求发送到所述目录服务器。
19.一种网络部件,包括:
接收器,用于在本地主机中接收以远程主机为目的地的帧;
发射器,用于向地址解析协议ARP或邻居发现ND/目录服务DS服务器发送地址解析请求,以获取所述远程主机的地址映射,其中所述地址映射通过对称地址解析方案将所述远程主机的互联网协议IP地址与所述远程主机的媒体接入控制MAC地址和远程网关交换机的MAC地址关联;
逻辑电路,用于基于所述远程主机的所述地址映射,向所述帧添加内部帧头和外部帧头;以及
所述发射器,还用于将所述帧发送到网关交换机,所述网关交换机经由所述远程网关交换机将所述帧转发到所述远程主机。
20.根据权利要求19所述的网络部件,其中所述帧的内部帧头包括所述本地主机的媒体接入控制MAC源地址SA和所述远程主机的MAC目的地址DA,且其中所述外部帧头包括所述网关交换机的MAC源地址SA和所述远程网关交换机的MAC DA。
21.根据权利要求19所述的网络部件,其中在所述帧发送到远程主机之前,所述远程网关交换机将所述外部帧头从所述帧删除。
22.一种网络部件,包括:
接收器,用于在本地主机中接收以远程主机为目的地的帧;
发射器,用于向地址解析协议ARP或邻居发现ND/目录服务DS服务器发送地址解析请求,以获取所述远程主机的地址映射,其中所述地址映射通过不对称地址解析方案将所述远程主机的互联网协议IP地址与所述远程主机的媒体接入控制MAC地址和区域边界桥DBB的MAC地址关联;
逻辑电路,用于基于所述远程主机的所述地址映射,向所述帧添加内部帧头和外部帧头;以及
所述发射器,还用于将所述帧发送到网关交换机,所述网关交换机经由所述DBB将所述帧转发到所述远程主机。
23.根据权利要求22所述的网络部件,所述外部帧头中包括所述本地主机的MAC源地址SA和所述DBB的MAC DA。
24.根据权利要求22所述的网络部件,其中在所述帧发送到所述远程主机之前,所述DBB将所述外部帧头从所述帧删除。
25.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求7-9中任一项所述的方法、或实现如权利要求10-12中任一项所述的方法、或实现如权利要求13-18中任一项所述的方法。
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35973610P | 2010-06-29 | 2010-06-29 | |
US61/359,736 | 2010-06-29 | ||
US37451410P | 2010-08-17 | 2010-08-17 | |
US61/374,514 | 2010-08-17 | ||
US41132410P | 2010-11-08 | 2010-11-08 | |
US61/411,324 | 2010-11-08 | ||
US201161449918P | 2011-03-07 | 2011-03-07 | |
US61/449,918 | 2011-03-07 | ||
CN201180031477.0A CN104396192B (zh) | 2010-06-29 | 2011-06-29 | 不对称网络地址封装 |
PCT/US2011/042467 WO2012006198A2 (en) | 2010-06-29 | 2011-06-29 | Asymmetric network address encapsulation |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180031477.0A Division CN104396192B (zh) | 2010-06-29 | 2011-06-29 | 不对称网络地址封装 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108200225A CN108200225A (zh) | 2018-06-22 |
CN108200225B true CN108200225B (zh) | 2022-04-12 |
Family
ID=45352521
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180031477.0A Active CN104396192B (zh) | 2010-06-29 | 2011-06-29 | 不对称网络地址封装 |
CN201180032113.4A Active CN102971992B (zh) | 2010-06-29 | 2011-06-29 | 虚拟专用局域网设备、网络组件和数据帧转发方法 |
CN201810144866.8A Active CN108200225B (zh) | 2010-06-29 | 2011-06-29 | 不对称网络地址封装 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180031477.0A Active CN104396192B (zh) | 2010-06-29 | 2011-06-29 | 不对称网络地址封装 |
CN201180032113.4A Active CN102971992B (zh) | 2010-06-29 | 2011-06-29 | 虚拟专用局域网设备、网络组件和数据帧转发方法 |
Country Status (11)
Country | Link |
---|---|
US (4) | US8937950B2 (zh) |
EP (3) | EP3703345A1 (zh) |
JP (1) | JP5830093B2 (zh) |
CN (3) | CN104396192B (zh) |
AU (1) | AU2011276409B2 (zh) |
BR (1) | BR112012033693B8 (zh) |
CA (1) | CA2804141C (zh) |
MX (1) | MX2013000140A (zh) |
RU (1) | RU2551814C2 (zh) |
SG (2) | SG10201505168TA (zh) |
WO (2) | WO2012006198A2 (zh) |
Families Citing this family (260)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9769016B2 (en) | 2010-06-07 | 2017-09-19 | Brocade Communications Systems, Inc. | Advanced link tracking for virtual cluster switching |
US9270486B2 (en) | 2010-06-07 | 2016-02-23 | Brocade Communications Systems, Inc. | Name services for virtual cluster switching |
US8989186B2 (en) | 2010-06-08 | 2015-03-24 | Brocade Communication Systems, Inc. | Virtual port grouping for virtual cluster switching |
US9461840B2 (en) | 2010-06-02 | 2016-10-04 | Brocade Communications Systems, Inc. | Port profile management for virtual cluster switching |
US9716672B2 (en) | 2010-05-28 | 2017-07-25 | Brocade Communications Systems, Inc. | Distributed configuration management for virtual cluster switching |
US8867552B2 (en) | 2010-05-03 | 2014-10-21 | Brocade Communications Systems, Inc. | Virtual cluster switching |
US9001824B2 (en) | 2010-05-18 | 2015-04-07 | Brocade Communication Systems, Inc. | Fabric formation for virtual cluster switching |
JP5617137B2 (ja) | 2010-05-28 | 2014-11-05 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 仮想レイヤ2およびそれをスケーラブルにするための機構 |
US9246703B2 (en) | 2010-06-08 | 2016-01-26 | Brocade Communications Systems, Inc. | Remote port mirroring |
US9628293B2 (en) | 2010-06-08 | 2017-04-18 | Brocade Communications Systems, Inc. | Network layer multicasting in trill networks |
US8446914B2 (en) | 2010-06-08 | 2013-05-21 | Brocade Communications Systems, Inc. | Method and system for link aggregation across multiple switches |
US9608833B2 (en) | 2010-06-08 | 2017-03-28 | Brocade Communications Systems, Inc. | Supporting multiple multicast trees in trill networks |
US9806906B2 (en) | 2010-06-08 | 2017-10-31 | Brocade Communications Systems, Inc. | Flooding packets on a per-virtual-network basis |
EP3703345A1 (en) | 2010-06-29 | 2020-09-02 | Huawei Technologies Co., Ltd. | Asymmetric network address encapsulation |
US9807031B2 (en) | 2010-07-16 | 2017-10-31 | Brocade Communications Systems, Inc. | System and method for network configuration |
US8699499B2 (en) * | 2010-12-08 | 2014-04-15 | At&T Intellectual Property I, L.P. | Methods and apparatus to provision cloud computing network elements |
US8918835B2 (en) * | 2010-12-16 | 2014-12-23 | Futurewei Technologies, Inc. | Method and apparatus to create and manage virtual private groups in a content oriented network |
WO2012142750A1 (zh) * | 2011-04-19 | 2012-10-26 | 华为技术有限公司 | 一种地址解析的方法,装置和系统 |
US9270572B2 (en) | 2011-05-02 | 2016-02-23 | Brocade Communications Systems Inc. | Layer-3 support in TRILL networks |
US9100213B1 (en) * | 2011-06-08 | 2015-08-04 | Juniper Networks, Inc. | Synchronizing VPLS gateway MAC addresses |
US9407533B2 (en) | 2011-06-28 | 2016-08-02 | Brocade Communications Systems, Inc. | Multicast in a trill network |
US8948056B2 (en) | 2011-06-28 | 2015-02-03 | Brocade Communication Systems, Inc. | Spanning-tree based loop detection for an ethernet fabric switch |
US9401861B2 (en) | 2011-06-28 | 2016-07-26 | Brocade Communications Systems, Inc. | Scalable MAC address distribution in an Ethernet fabric switch |
US8885641B2 (en) | 2011-06-30 | 2014-11-11 | Brocade Communication Systems, Inc. | Efficient trill forwarding |
CN102869012B (zh) * | 2011-07-05 | 2018-11-06 | 横河电机株式会社 | 无线局域网接入点设备和系统以及相关方法 |
US9054886B2 (en) * | 2011-07-11 | 2015-06-09 | Oracle International Corporation | System and method for using a multicast group to support a flooding mechanism in a middleware machine environment |
US9332005B2 (en) | 2011-07-11 | 2016-05-03 | Oracle International Corporation | System and method for providing switch based subnet management packet (SMP) traffic protection in a middleware machine environment |
US9379935B2 (en) * | 2011-07-29 | 2016-06-28 | Verizon Patent And Licensing Inc. | Cached routing service |
US9444651B2 (en) | 2011-08-17 | 2016-09-13 | Nicira, Inc. | Flow generation from second level controller to first level controller to managed switching element |
CN107071088B (zh) * | 2011-08-17 | 2020-06-05 | Nicira股份有限公司 | 逻辑l3路由 |
US9736085B2 (en) * | 2011-08-29 | 2017-08-15 | Brocade Communications Systems, Inc. | End-to end lossless Ethernet in Ethernet fabric |
JP5712870B2 (ja) * | 2011-08-30 | 2015-05-07 | 富士通株式会社 | 通信方法、通信装置、および通信プログラム |
US8817782B2 (en) * | 2011-09-28 | 2014-08-26 | Avaya Inc. | Method to route multicast data in SPB network by establishing the virtual PIM adjacency across the SPB networks in a single PIM domain |
US9699117B2 (en) | 2011-11-08 | 2017-07-04 | Brocade Communications Systems, Inc. | Integrated fibre channel support in an ethernet fabric switch |
US9450870B2 (en) | 2011-11-10 | 2016-09-20 | Brocade Communications Systems, Inc. | System and method for flow management in software-defined networks |
US8767737B2 (en) * | 2011-11-30 | 2014-07-01 | Industrial Technology Research Institute | Data center network system and packet forwarding method thereof |
FR2983669B1 (fr) * | 2011-12-05 | 2014-06-13 | Sagemcom Broadband Sas | Passerelle adaptee pour la vod |
WO2013088251A1 (en) * | 2011-12-16 | 2013-06-20 | Marvell Israel (M.I.S.L) Ltd. | Scaling address resolution for massive data centers |
US9363225B2 (en) * | 2012-01-12 | 2016-06-07 | Cisco Technology, Inc. | Connecting layer-2 domains over layer-3 networks |
US8995272B2 (en) | 2012-01-26 | 2015-03-31 | Brocade Communication Systems, Inc. | Link aggregation in software-defined networks |
US8990371B2 (en) * | 2012-01-31 | 2015-03-24 | International Business Machines Corporation | Interconnecting data centers for migration of virtual machines |
US9001651B2 (en) * | 2012-02-06 | 2015-04-07 | Verizon Patent And Licensing Inc. | Method for call admission control in MPLS networks |
CN102572012B (zh) * | 2012-02-14 | 2015-07-08 | 华为技术有限公司 | 一种消息处理方法、交换机及系统 |
EP2813032B1 (en) * | 2012-02-24 | 2018-05-02 | Huawei Technologies Co., Ltd. | Balancing of forwarding and address resolution in overlay networks |
US9742693B2 (en) | 2012-02-27 | 2017-08-22 | Brocade Communications Systems, Inc. | Dynamic service insertion in a fabric switch |
CN103297354B (zh) * | 2012-03-02 | 2017-05-03 | 日电(中国)有限公司 | 服务器互连系统、服务器和数据转发方法 |
US20140079072A1 (en) * | 2012-03-12 | 2014-03-20 | Dan Simcha Shechter Gelles | Indirect communication in secondary virtual local access networks |
US9154416B2 (en) | 2012-03-22 | 2015-10-06 | Brocade Communications Systems, Inc. | Overlay tunnel in a fabric switch |
US8804494B1 (en) * | 2012-04-04 | 2014-08-12 | Wichorus, Inc. | Methods and apparatus for improving network performance using virtual instances for system redundancy |
US8923149B2 (en) * | 2012-04-09 | 2014-12-30 | Futurewei Technologies, Inc. | L3 gateway for VXLAN |
CN103379185B (zh) * | 2012-04-26 | 2016-08-03 | 华为技术有限公司 | 一种网络地址转换的方法、设备和系统 |
CN102710509B (zh) * | 2012-05-18 | 2015-04-15 | 杭州华三通信技术有限公司 | 一种数据中心自动配置方法及其设备 |
US9374301B2 (en) | 2012-05-18 | 2016-06-21 | Brocade Communications Systems, Inc. | Network feedback in software-defined networks |
US10277464B2 (en) | 2012-05-22 | 2019-04-30 | Arris Enterprises Llc | Client auto-configuration in a multi-switch link aggregation |
CN104272668B (zh) | 2012-05-23 | 2018-05-22 | 博科通讯系统有限公司 | 层3覆盖网关 |
US8989189B2 (en) * | 2012-06-07 | 2015-03-24 | Cisco Technology, Inc. | Scaling IPv4 in data center networks employing ECMP to reach hosts in a directly connected subnet |
US8942237B2 (en) * | 2012-06-20 | 2015-01-27 | International Business Machines Corporation | Hypervisor independent network virtualization |
US9106706B2 (en) * | 2012-07-18 | 2015-08-11 | Accedian Networks Inc. | Systems and methods of using beacon messages to discover devices across subnets |
JP5810047B2 (ja) * | 2012-07-25 | 2015-11-11 | 日本電信電話株式会社 | 通信システム、及びパケット通信方法 |
US9008085B2 (en) | 2012-08-15 | 2015-04-14 | International Business Machines Corporation | Network interface card having overlay gateway functionality |
US9602430B2 (en) | 2012-08-21 | 2017-03-21 | Brocade Communications Systems, Inc. | Global VLANs for fabric switches |
JP2014045238A (ja) * | 2012-08-24 | 2014-03-13 | Fujitsu Ltd | 情報処理システム、中継装置、情報処理装置、及び情報処理方法。 |
US9794171B2 (en) | 2012-08-30 | 2017-10-17 | Hewlett Packard Enterprise Department LP | Modification or addition to forwarding table based on address |
ES2710295T3 (es) * | 2012-09-14 | 2019-04-24 | Fluidmesh Networks S R L | Método y sistema de gestión de movilidad en redes conmutadas por etiquetas |
CN103685035B (zh) * | 2012-09-26 | 2018-04-27 | 深圳市腾讯计算机系统有限公司 | 路由更新方法、交换机及系统 |
US8831000B2 (en) * | 2012-10-10 | 2014-09-09 | Telefonaktiebolaget L M Ericsson (Publ) | IP multicast service join process for MPLS-based virtual private cloud networking |
US8953618B2 (en) | 2012-10-10 | 2015-02-10 | Telefonaktiebolaget L M Ericsson (Publ) | IP multicast service leave process for MPLS-based virtual private cloud networking |
CN102882781B (zh) * | 2012-10-11 | 2015-03-18 | 华为技术有限公司 | 一种报文发送的方法、路由器桥及系统 |
US9240944B2 (en) * | 2012-10-19 | 2016-01-19 | Cisco Technology, Inc. | Overlay services in communication networks |
CN103795623B (zh) * | 2012-10-26 | 2017-03-15 | 杭州华三通信技术有限公司 | 一种在虚拟设备间实现流量互通的方法和装置 |
US8976792B2 (en) * | 2012-10-31 | 2015-03-10 | Cisco Technology, Inc. | OTV scaling: site virtual MAC address |
CN103795603B (zh) * | 2012-11-01 | 2017-08-11 | 新华三技术有限公司 | 一种基于多网卡的边缘虚拟桥接的实现方法和设备 |
US9401872B2 (en) | 2012-11-16 | 2016-07-26 | Brocade Communications Systems, Inc. | Virtual link aggregations across multiple fabric switches |
US9661031B1 (en) * | 2012-11-27 | 2017-05-23 | Cisco Technology, Inc. | Method and apparatus to establish communication for layer 2 switched packets with network address translation (NAT) |
US8929225B2 (en) | 2012-12-07 | 2015-01-06 | Hewlett-Packard Development Company, L.P. | Customer edge device problem identification |
JP6003611B2 (ja) * | 2012-12-17 | 2016-10-05 | 富士通株式会社 | 中継装置、中継装置の制御プログラム及び中継装置の制御方法 |
US9413691B2 (en) | 2013-01-11 | 2016-08-09 | Brocade Communications Systems, Inc. | MAC address synchronization in a fabric switch |
US9350680B2 (en) | 2013-01-11 | 2016-05-24 | Brocade Communications Systems, Inc. | Protection switching over a virtual link aggregation |
US9548926B2 (en) | 2013-01-11 | 2017-01-17 | Brocade Communications Systems, Inc. | Multicast traffic load balancing over virtual link aggregation |
US9116727B2 (en) | 2013-01-15 | 2015-08-25 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Scalable network overlay virtualization using conventional virtual switches |
US9565113B2 (en) | 2013-01-15 | 2017-02-07 | Brocade Communications Systems, Inc. | Adaptive link aggregation and virtual link aggregation |
KR101978173B1 (ko) | 2013-01-18 | 2019-05-14 | 삼성전자주식회사 | 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자 |
CN103944826B (zh) * | 2013-01-22 | 2017-03-15 | 杭州华三通信技术有限公司 | Spbm网络中的表项聚合方法及设备 |
US9565099B2 (en) | 2013-03-01 | 2017-02-07 | Brocade Communications Systems, Inc. | Spanning tree in fabric switches |
US8982707B2 (en) * | 2013-03-14 | 2015-03-17 | Cisco Technology, Inc. | Interoperability of data plane based overlays and control plane based overlays in a network environment |
US9191314B2 (en) | 2013-03-15 | 2015-11-17 | Avaya Inc. | In-band management using L2 addresses over B-VLAN in an SPBm network |
WO2014145750A1 (en) * | 2013-03-15 | 2014-09-18 | Brocade Communications Systems, Inc. | Scalable gateways for a fabric switch |
WO2014139157A1 (zh) * | 2013-03-15 | 2014-09-18 | 华为技术有限公司 | 一种报文处理的方法、报文设备和系统 |
US9559952B2 (en) * | 2013-05-06 | 2017-01-31 | Cisco Technology, Inc. | Routing internet protocol version 6 link-local addresses in a network environment |
CN104168184B (zh) * | 2013-05-17 | 2017-07-14 | 新华三技术有限公司 | 报文转发方法及设备 |
CN104219124B (zh) * | 2013-05-30 | 2018-07-17 | 新华三技术有限公司 | 一种流量转发方法及设备 |
US9699001B2 (en) | 2013-06-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Scalable and segregated network virtualization |
US9565028B2 (en) | 2013-06-10 | 2017-02-07 | Brocade Communications Systems, Inc. | Ingress switch multicast distribution in a fabric switch |
US9467366B2 (en) * | 2013-07-03 | 2016-10-11 | Avaya Inc. | Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network |
US9515924B2 (en) | 2013-07-03 | 2016-12-06 | Avaya Inc. | Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network |
US9060027B2 (en) * | 2013-07-05 | 2015-06-16 | Cisco Technology, Inc. | Assigning location identifiers to nodes in a distributed computer cluster network environment |
US9130775B2 (en) * | 2013-07-10 | 2015-09-08 | Cisco Technology, Inc. | Support for virtual extensible local area network segments across multiple data center sites |
EP3025453B1 (en) * | 2013-07-26 | 2019-12-04 | Koninklijke KPN N.V. | Probe routing in a network |
WO2015011273A1 (en) * | 2013-07-26 | 2015-01-29 | Koninklijke Kpn N.V. | Probe routing in a network |
US9426060B2 (en) * | 2013-08-07 | 2016-08-23 | International Business Machines Corporation | Software defined network (SDN) switch clusters having layer-3 distributed router functionality |
US9203781B2 (en) * | 2013-08-07 | 2015-12-01 | Cisco Technology, Inc. | Extending virtual station interface discovery protocol (VDP) and VDP-like protocols for dual-homed deployments in data center environments |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US9531676B2 (en) | 2013-08-26 | 2016-12-27 | Nicira, Inc. | Proxy methods for suppressing broadcast traffic in a network |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9806949B2 (en) | 2013-09-06 | 2017-10-31 | Brocade Communications Systems, Inc. | Transparent interconnection of Ethernet fabric switches |
US9509522B2 (en) * | 2013-09-24 | 2016-11-29 | Hewlett Packard Enterprise Development Lp | Forwarding multicast data packets |
US9374310B2 (en) * | 2013-10-08 | 2016-06-21 | Dell Products L.P. | Systems and methods of inter data center out-bound traffic management |
US9910686B2 (en) | 2013-10-13 | 2018-03-06 | Nicira, Inc. | Bridging between network segments with a logical router |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9912612B2 (en) | 2013-10-28 | 2018-03-06 | Brocade Communications Systems LLC | Extended ethernet fabric switches |
US9118554B2 (en) | 2013-10-28 | 2015-08-25 | Dell Products L.P. | System and method for automated DCB configuration of access switches |
CN104601427B (zh) * | 2013-10-31 | 2018-03-06 | 新华三技术有限公司 | 数据中心网络中的报文转发方法及装置 |
CN104754003B (zh) * | 2013-12-30 | 2019-01-08 | 腾讯科技(深圳)有限公司 | 传输数据的方法及系统 |
US9548873B2 (en) | 2014-02-10 | 2017-01-17 | Brocade Communications Systems, Inc. | Virtual extensible LAN tunnel keepalives |
CN104869042B (zh) * | 2014-02-20 | 2018-07-13 | 华为技术有限公司 | 报文转发方法和装置 |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US10581758B2 (en) | 2014-03-19 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Distributed hot standby links for vLAG |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9825854B2 (en) * | 2014-03-27 | 2017-11-21 | Nicira, Inc. | Host architecture for efficient cloud service access |
US9794186B2 (en) * | 2014-03-27 | 2017-10-17 | Nicira, Inc. | Distributed network address translation for efficient cloud service access |
US9559950B2 (en) | 2014-03-31 | 2017-01-31 | Tigera, Inc. | Data center networks |
US9344364B2 (en) | 2014-03-31 | 2016-05-17 | Metaswitch Networks Ltd. | Data center networks |
US9813258B2 (en) | 2014-03-31 | 2017-11-07 | Tigera, Inc. | Data center networks |
US9794079B2 (en) * | 2014-03-31 | 2017-10-17 | Nicira, Inc. | Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks |
US10063473B2 (en) | 2014-04-30 | 2018-08-28 | Brocade Communications Systems LLC | Method and system for facilitating switch virtualization in a network of interconnected switches |
US9800471B2 (en) | 2014-05-13 | 2017-10-24 | Brocade Communications Systems, Inc. | Network extension groups of global VLANs in a fabric switch |
US9525627B2 (en) | 2014-05-27 | 2016-12-20 | Google Inc. | Network packet encapsulation and routing |
WO2015197136A1 (en) * | 2014-06-27 | 2015-12-30 | Nokia Solutions And Networks Oy | Ultra high-speed mobile network based on layer-2 switching |
US10616108B2 (en) | 2014-07-29 | 2020-04-07 | Avago Technologies International Sales Pte. Limited | Scalable MAC address virtualization |
US9544219B2 (en) | 2014-07-31 | 2017-01-10 | Brocade Communications Systems, Inc. | Global VLAN services |
US9807007B2 (en) | 2014-08-11 | 2017-10-31 | Brocade Communications Systems, Inc. | Progressive MAC address learning |
US10230431B2 (en) | 2014-09-12 | 2019-03-12 | Parallel Wireless, Inc. | Low-latency inter-eNodeB coordinated multi-point transmission |
US9787499B2 (en) * | 2014-09-19 | 2017-10-10 | Amazon Technologies, Inc. | Private alias endpoints for isolated virtual networks |
US9768980B2 (en) * | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US9524173B2 (en) | 2014-10-09 | 2016-12-20 | Brocade Communications Systems, Inc. | Fast reboot for a switch |
US9699029B2 (en) | 2014-10-10 | 2017-07-04 | Brocade Communications Systems, Inc. | Distributed configuration management in a switch group |
CN104320342B (zh) * | 2014-10-29 | 2017-10-27 | 新华三技术有限公司 | 一种多链路透明互联网络中报文转发方法和装置 |
CN104301232B (zh) * | 2014-10-29 | 2017-10-03 | 新华三技术有限公司 | 一种多链路透明互联网络中报文转发方法和装置 |
US9825858B2 (en) * | 2014-11-25 | 2017-11-21 | Huawei Technologies Co., Ltd. | Method to optimize flow-based network function chaining |
CN105721322A (zh) * | 2014-12-03 | 2016-06-29 | 中兴通讯股份有限公司 | 在trill网络中传输组播数据的方法、装置和系统 |
US9626255B2 (en) | 2014-12-31 | 2017-04-18 | Brocade Communications Systems, Inc. | Online restoration of a switch snapshot |
US10003552B2 (en) | 2015-01-05 | 2018-06-19 | Brocade Communications Systems, Llc. | Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches |
US9942097B2 (en) | 2015-01-05 | 2018-04-10 | Brocade Communications Systems LLC | Power management in a network of interconnected switches |
US10079779B2 (en) | 2015-01-30 | 2018-09-18 | Nicira, Inc. | Implementing logical router uplinks |
GB2536005B (en) * | 2015-03-02 | 2021-09-29 | Advanced Risc Mach Ltd | Initialising control data for a device |
CN106034060A (zh) * | 2015-03-09 | 2016-10-19 | 中兴通讯股份有限公司 | 一种实现虚拟网络的方法及系统 |
US10038592B2 (en) | 2015-03-17 | 2018-07-31 | Brocade Communications Systems LLC | Identifier assignment to a new switch in a switch group |
US9807005B2 (en) | 2015-03-17 | 2017-10-31 | Brocade Communications Systems, Inc. | Multi-fabric manager |
JP2016192660A (ja) * | 2015-03-31 | 2016-11-10 | 日本電気株式会社 | ネットワークシステム、ネットワーク制御方法、制御装置および運用管理装置 |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US10798048B2 (en) * | 2015-04-07 | 2020-10-06 | Nicira, Inc. | Address resolution protocol suppression using a flow-based forwarding element |
US10579406B2 (en) | 2015-04-08 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | Dynamic orchestration of overlay tunnels |
US9813329B2 (en) * | 2015-06-01 | 2017-11-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for multi-chassis redundancy using anycast and GTP TEID |
US10225142B2 (en) * | 2015-06-30 | 2019-03-05 | Vmware, Inc. | Method and system for communication between a management-server and remote host systems |
US10361952B2 (en) | 2015-06-30 | 2019-07-23 | Nicira, Inc. | Intermediate logical interfaces in a virtual distributed router environment |
US10439929B2 (en) | 2015-07-31 | 2019-10-08 | Avago Technologies International Sales Pte. Limited | Graceful recovery of a multicast-enabled switch |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10171303B2 (en) | 2015-09-16 | 2019-01-01 | Avago Technologies International Sales Pte. Limited | IP-based interconnection of switches with a logical chassis |
US10079798B2 (en) | 2015-10-23 | 2018-09-18 | Inernational Business Machines Corporation | Domain intercommunication in shared computing environments |
WO2017075625A1 (en) | 2015-10-31 | 2017-05-04 | Parallel Wireless, Inc. | Elastic scheduling |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US9912614B2 (en) | 2015-12-07 | 2018-03-06 | Brocade Communications Systems LLC | Interconnection of switches based on hierarchical overlay tunneling |
US11070395B2 (en) * | 2015-12-09 | 2021-07-20 | Nokia Of America Corporation | Customer premises LAN expansion |
US10231108B2 (en) * | 2015-12-11 | 2019-03-12 | Google Llc | Virtual addressing for mesh networks |
CN106888275B (zh) * | 2015-12-16 | 2019-06-14 | 中国电信股份有限公司 | 虚拟网络隧道终点映射表管理方法和系统 |
AU2017207499B2 (en) | 2016-01-13 | 2021-02-11 | Parallel Wireless, Inc. | Inter-cell fractional frequency reuse scheduler |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
CN107517160B (zh) * | 2016-06-15 | 2020-08-18 | 阿尔格布鲁控股有限公司 | 一种用于跨不同自治系统进行数据路由的方法、装置及系统 |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
KR102135651B1 (ko) * | 2016-06-30 | 2020-07-20 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 관리 기능 대상을 위한 관리 방법 및 장치 |
US10142264B2 (en) * | 2016-07-29 | 2018-11-27 | Cisco Technology, Inc. | Techniques for integration of blade switches with programmable fabric |
CN106302661B (zh) * | 2016-08-02 | 2019-08-13 | 网宿科技股份有限公司 | P2p数据加速方法、装置和系统 |
US10333959B2 (en) | 2016-08-31 | 2019-06-25 | Nicira, Inc. | Use of public cloud inventory tags to configure data compute node for logical network |
US10193749B2 (en) | 2016-08-27 | 2019-01-29 | Nicira, Inc. | Managed forwarding element executing in public cloud data compute node without overlay network |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10237090B2 (en) | 2016-10-28 | 2019-03-19 | Avago Technologies International Sales Pte. Limited | Rule-based network identifier mapping |
CN106506378B (zh) * | 2016-11-10 | 2019-09-06 | 杭州迪普科技股份有限公司 | Mac地址表的更新方法和装置 |
CN106658479B (zh) * | 2016-11-16 | 2020-12-11 | 广东新岸线科技有限公司 | 一种无线网络融合的实现方法 |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US10959275B2 (en) * | 2017-01-06 | 2021-03-23 | Parallel Wireless, Inc. | X2 brokering with aggregation optimization |
US11240879B2 (en) * | 2017-01-06 | 2022-02-01 | Parallel Wireless, Inc. | X2 brokering with aggregation optimization |
WO2018137196A1 (zh) | 2017-01-25 | 2018-08-02 | 华为技术有限公司 | 一种网络切片的管理方法、管理单元和系统 |
CN107426346B (zh) * | 2017-07-06 | 2020-11-17 | 浙江宇视科技有限公司 | 一种二层报文安全穿越三层网络的方法及系统 |
US10491476B2 (en) * | 2017-08-22 | 2019-11-26 | Cisco Technology, Inc. | Extending a virtual local area network across a layer 2 data center interconnect |
US10491516B2 (en) | 2017-08-24 | 2019-11-26 | Nicira, Inc. | Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table |
US10567482B2 (en) | 2017-08-24 | 2020-02-18 | Nicira, Inc. | Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table |
US10778579B2 (en) | 2017-08-27 | 2020-09-15 | Nicira, Inc. | Performing in-line service in public cloud |
US11627478B2 (en) | 2017-10-18 | 2023-04-11 | Parallel Wireless, Inc. | Virtualized cell architecture |
US11055125B2 (en) | 2017-11-10 | 2021-07-06 | Microsoft Technology Licensing, Llc | Virtual machine client-side virtual network change |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
CN109803029B (zh) * | 2017-11-17 | 2020-11-06 | 华为技术有限公司 | 数据处理方法、装置及设备 |
CN109861926B (zh) * | 2017-11-30 | 2023-02-07 | 中兴通讯股份有限公司 | 报文的发送、处理方法、装置、节点、处理系统和介质 |
US10862753B2 (en) | 2017-12-04 | 2020-12-08 | Nicira, Inc. | High availability for stateful services in public cloud logical networks |
US10601705B2 (en) | 2017-12-04 | 2020-03-24 | Nicira, Inc. | Failover of centralized routers in public cloud logical networks |
US10404489B2 (en) * | 2018-01-12 | 2019-09-03 | Extreme Networks, Inc. | Systems and methods for bootstrapping multicast state without using a nick-name |
US10698709B2 (en) | 2018-03-07 | 2020-06-30 | Microsoft Technology Licensing, Llc | Prediction of virtual machine demand |
US10904148B2 (en) * | 2018-03-12 | 2021-01-26 | Nicira, Inc. | Flow-based local egress in a multisite datacenter |
US10547510B2 (en) * | 2018-04-23 | 2020-01-28 | Hewlett Packard Enterprise Development Lp | Assigning network devices |
WO2019209922A1 (en) * | 2018-04-24 | 2019-10-31 | Parallel Wireless, Inc. | Xx brokering with aggregation optimization |
US11343229B2 (en) | 2018-06-28 | 2022-05-24 | Vmware, Inc. | Managed forwarding element detecting invalid packet addresses |
CN110661714B (zh) * | 2018-06-30 | 2022-06-28 | 华为技术有限公司 | 发送bgp消息的方法、接收bgp消息的方法以及设备 |
US10491466B1 (en) | 2018-08-24 | 2019-11-26 | Vmware, Inc. | Intelligent use of peering in public cloud |
US11196591B2 (en) | 2018-08-24 | 2021-12-07 | Vmware, Inc. | Centralized overlay gateway in public cloud |
US11374794B2 (en) | 2018-08-24 | 2022-06-28 | Vmware, Inc. | Transitive routing in public cloud |
US10862807B2 (en) * | 2018-09-19 | 2020-12-08 | Cisco Technology, Inc. | Packet telemetry data via first hop node configuration |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
SE1950056A1 (en) | 2019-01-17 | 2020-07-18 | Telia Co Ab | Methods and apparatuses for switching frames in a network topology |
CN112913198A (zh) * | 2019-04-15 | 2021-06-04 | 慧与发展有限责任合伙企业 | 分支网关之间的动态客户端平衡 |
CN110191202B (zh) * | 2019-05-06 | 2020-11-20 | 视联动力信息技术股份有限公司 | 一种设备接入地址确定方法及装置 |
US11057350B2 (en) * | 2019-05-30 | 2021-07-06 | Cisco Technology, Inc. | Layer 2 mobility for hybrid multi-cloud deployments without host-overlay |
US10778457B1 (en) | 2019-06-18 | 2020-09-15 | Vmware, Inc. | Traffic replication in overlay networks spanning multiple sites |
US10812446B1 (en) | 2019-07-22 | 2020-10-20 | Cisco Technology, Inc. | Dynamic host configuration across multiple sites in software defined access networks |
US11159343B2 (en) | 2019-08-30 | 2021-10-26 | Vmware, Inc. | Configuring traffic optimization using distributed edge services |
US10855644B1 (en) | 2019-09-09 | 2020-12-01 | Vmware, Inc. | Address resolution protocol entry verification |
US11218360B2 (en) | 2019-12-09 | 2022-01-04 | Quest Automated Services, LLC | Automation system with edge computing |
US11102146B2 (en) * | 2019-12-09 | 2021-08-24 | Mellanox Technologies Tlv Ltd. | Scalable pipeline for EVPN multi-homing |
US11561916B2 (en) * | 2020-01-13 | 2023-01-24 | Hewlett Packard Enterprise Development Lp | Processing task deployment in adapter devices and accelerators |
SE2050048A1 (en) | 2020-01-22 | 2021-07-23 | Telia Co Ab | Method and System for Switching Data Frames in a Network |
CN113347281A (zh) * | 2020-03-02 | 2021-09-03 | 广州虎牙科技有限公司 | 数据传输方法、装置、电子设备及存储介质 |
US11356363B2 (en) | 2020-03-26 | 2022-06-07 | Red Hat, Inc. | Location change notification handling |
US11496437B2 (en) | 2020-04-06 | 2022-11-08 | Vmware, Inc. | Selective ARP proxy |
US11689455B2 (en) | 2020-05-28 | 2023-06-27 | Oracle International Corporation | Loop prevention in virtual layer 2 networks |
JP2023535149A (ja) | 2020-07-14 | 2023-08-16 | オラクル・インターナショナル・コーポレイション | Vlanスイッチングおよびルーティングサービスのためのシステムおよび方法 |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11290380B2 (en) * | 2020-07-30 | 2022-03-29 | S.C Correct Networks S.R.L. | Method for transferring information across a data center network |
CN114124617A (zh) * | 2020-08-31 | 2022-03-01 | 华为技术有限公司 | 一种通信方法、装置、设备及系统 |
US11757773B2 (en) | 2020-12-30 | 2023-09-12 | Oracle International Corporation | Layer-2 networking storm control in a virtualized cloud environment |
US11671355B2 (en) | 2021-02-05 | 2023-06-06 | Oracle International Corporation | Packet flow control in a header of a packet |
US11777897B2 (en) | 2021-02-13 | 2023-10-03 | Oracle International Corporation | Cloud infrastructure resources for connecting a service provider private network to a customer private network |
US11805101B2 (en) | 2021-04-06 | 2023-10-31 | Vmware, Inc. | Secured suppression of address discovery messages |
US11757702B2 (en) * | 2021-04-08 | 2023-09-12 | Cisco Technology, Inc. | Automated and scalable multi-level redundancy for cloud infrastructure |
US11818001B2 (en) * | 2021-10-28 | 2023-11-14 | Nutanix, Inc. | Method and system for efficient layer-2 extension for independently-managed subnets |
US11968115B2 (en) | 2021-10-31 | 2024-04-23 | Avago Technologies International Sales Pte. Limited | Method for verifying data center network performance |
US11616716B1 (en) * | 2021-12-10 | 2023-03-28 | Amazon Technologies, Inc. | Connection ownership gossip for network packet re-routing |
US11924096B2 (en) | 2022-07-15 | 2024-03-05 | Cisco Technology, Inc. | Layer-2 mesh replication |
CN115499392A (zh) * | 2022-08-22 | 2022-12-20 | 中国电信股份有限公司 | 租户隔离服务方法、装置,以及,电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026591A (zh) * | 2007-04-13 | 2007-08-29 | 杭州华为三康技术有限公司 | 一种网段地址重叠的用户互访方法及路由转发设备 |
CN101068198A (zh) * | 2007-01-29 | 2007-11-07 | 当代天启技术(北京)有限公司 | 楼宇系统中传输信息的方法、装置和系统 |
CN101083654A (zh) * | 2007-07-04 | 2007-12-05 | 海南二十一世纪度假管理有限公司 | B/s架构的度假计划网络管理方法 |
CN101163073A (zh) * | 2007-11-14 | 2008-04-16 | 当代天启技术(北京)有限公司 | 智能家居系统的组网方法、数据传输方法及智能家居系统 |
Family Cites Families (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0626339B2 (ja) | 1987-11-13 | 1994-04-06 | 日本電気株式会社 | ルーティング表学習方式 |
US5604867A (en) | 1994-07-22 | 1997-02-18 | Network Peripherals | System for transmitting data between bus and network having device comprising first counter for providing transmitting rate and second counter for limiting frames exceeding rate |
JP2980172B2 (ja) * | 1997-06-11 | 1999-11-22 | 日本電気株式会社 | コネクションレス通信装置 |
EP0978977A1 (en) * | 1998-08-07 | 2000-02-09 | International Business Machines Corporation | A method and system for improving high speed internetwork data transfers |
US6256314B1 (en) * | 1998-08-11 | 2001-07-03 | Avaya Technology Corp. | Apparatus and methods for routerless layer 3 forwarding in a network |
US6839348B2 (en) | 1999-04-30 | 2005-01-04 | Cisco Technology, Inc. | System and method for distributing multicasts in virtual local area networks |
US7752024B2 (en) | 2000-05-05 | 2010-07-06 | Computer Associates Think, Inc. | Systems and methods for constructing multi-layer topological models of computer networks |
US7111163B1 (en) * | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
JP4183379B2 (ja) | 2000-11-27 | 2008-11-19 | 富士通株式会社 | ネットワーク及びエッジルータ |
US7260648B2 (en) | 2001-01-25 | 2007-08-21 | Ericsson, Inc. | Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks |
US7039005B2 (en) * | 2001-10-02 | 2006-05-02 | Fujitsu Limited | Protection switching in a communications network employing label switching |
US7072337B1 (en) * | 2002-01-25 | 2006-07-04 | 3Com Corporation | System and method for resolving network addresses for network devices on distributed network subnets |
US7260097B2 (en) | 2002-01-30 | 2007-08-21 | Nortel Networks Limited | Label control method and apparatus for virtual private LAN segment networks |
US20040003094A1 (en) * | 2002-06-27 | 2004-01-01 | Michael See | Method and apparatus for mirroring traffic over a network |
JP2005533445A (ja) * | 2002-07-16 | 2005-11-04 | エンテラシス ネットワークス, インク. | 仮想階層ローカルエリアネットワークのための装置及び方法 |
US7339929B2 (en) * | 2002-08-23 | 2008-03-04 | Corrigent Systems Ltd. | Virtual private LAN service using a multicast protocol |
US7180899B2 (en) * | 2002-10-29 | 2007-02-20 | Cisco Technology, Inc. | Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism |
US7606939B1 (en) * | 2002-10-31 | 2009-10-20 | Cisco Technology, Inc. | Scaling private virtual local area networks (VLANs) across large metropolitan area networks (MANs). |
US7386605B2 (en) | 2002-11-05 | 2008-06-10 | Enterasys Networks, Inc. | Methods and apparatus for automated edge device configuration in a heterogeneous network |
WO2004073262A1 (ja) * | 2003-02-12 | 2004-08-26 | Fujitsu Limited | Rpr装置 |
US20040160895A1 (en) | 2003-02-14 | 2004-08-19 | At&T Corp. | Failure notification method and system in an ethernet domain |
US20040165600A1 (en) | 2003-02-21 | 2004-08-26 | Alcatel | Customer site bridged emulated LAN services via provider provisioned connections |
US7619966B2 (en) * | 2003-02-21 | 2009-11-17 | Alcatel Lucent | Hybrid virtual private LAN extensions |
US7643424B2 (en) * | 2003-03-22 | 2010-01-05 | At&T Intellectual Property L, L.P. | Ethernet architecture with data packet encapsulation |
US20040202199A1 (en) | 2003-04-11 | 2004-10-14 | Alcatel | Address resolution in IP interworking layer 2 point-to-point connections |
US7006499B2 (en) | 2003-04-28 | 2006-02-28 | Alcatel Ip Networks, Inc. | Source identifier for MAC address learning |
US7849217B2 (en) | 2003-04-30 | 2010-12-07 | Cisco Technology, Inc. | Mobile ethernet |
US7398322B1 (en) | 2003-05-20 | 2008-07-08 | Sun Microsystems, Inc. | System using routing bridges to transparently interconnect multiple network links to form a single virtual network link |
US7509673B2 (en) * | 2003-06-06 | 2009-03-24 | Microsoft Corporation | Multi-layered firewall architecture |
US7447203B2 (en) * | 2003-07-29 | 2008-11-04 | At&T Intellectual Property I, L.P. | Broadband access for virtual private networks |
US7386606B2 (en) * | 2003-09-12 | 2008-06-10 | Microsoft Corporation | Self-organizing overlay networks |
US7693158B1 (en) * | 2003-12-22 | 2010-04-06 | Extreme Networks, Inc. | Methods and systems for selectively processing virtual local area network (VLAN) traffic from different networks while allowing flexible VLAN identifier assignment |
US20050138149A1 (en) * | 2003-12-23 | 2005-06-23 | Jagjeet Bhatia | Method and system for increasing available user VLAN space |
WO2005069551A1 (ja) * | 2004-01-16 | 2005-07-28 | Nippon Telegraph And Telephone Corporation | ユーザmacフレーム転送方法、エッジ転送装置、およびプログラム |
US7436782B2 (en) | 2004-03-25 | 2008-10-14 | Alcatel Lucent | Full mesh LSP and full mesh T-LDP provisioning between provider edge routers in support of Layer-2 and Layer-3 virtual private network services |
CN100454890C (zh) * | 2004-04-01 | 2009-01-21 | 华为技术有限公司 | 基于虚拟局域网的数据交换方法 |
US8923292B2 (en) * | 2004-04-06 | 2014-12-30 | Rockstar Consortium Us Lp | Differential forwarding in address-based carrier networks |
JP2005323316A (ja) * | 2004-05-11 | 2005-11-17 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ装置 |
US8289964B2 (en) | 2004-06-28 | 2012-10-16 | Rockstar Bidco, L.P. | Layer-2 to MPLS service mediation architecture |
US7660241B2 (en) | 2004-07-20 | 2010-02-09 | Alcatel Lucent | Load balancing in a virtual private network |
CN101040489B (zh) * | 2004-10-22 | 2012-12-05 | 思科技术公司 | 用于统一输入/输出和降低延迟的网络设备体系结构 |
CN1943190B (zh) * | 2005-03-08 | 2011-08-31 | 日本电信电话株式会社 | 洪泛抑制方法 |
US9088669B2 (en) * | 2005-04-28 | 2015-07-21 | Cisco Technology, Inc. | Scalable system and method for DSL subscriber traffic over an Ethernet network |
US8194656B2 (en) * | 2005-04-28 | 2012-06-05 | Cisco Technology, Inc. | Metro ethernet network with scaled broadcast and service instance domains |
KR100694296B1 (ko) | 2005-11-08 | 2007-03-14 | 한국전자통신연구원 | 가상 인터페이스 기반의 2 계층 멀티캐스트 스위칭 및 3계층 멀티캐스트 라우팅 동시 제공 시스템 및 그 방법 |
JP4231042B2 (ja) * | 2005-11-16 | 2009-02-25 | 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ | 通信方法、移動エージェント装置、及びホームエージェント装置 |
US8018964B2 (en) * | 2005-12-16 | 2011-09-13 | Cisco Technology, Inc. | Multicast operations using prioritized state information |
US20070140271A1 (en) | 2005-12-21 | 2007-06-21 | Amante Shane M | Method and system for terminating SONET/SDH circuits in an IP network |
US20080019385A1 (en) | 2005-12-30 | 2008-01-24 | Huawei Technologies Co., Inc. (Usa) | System and method of mapping between local and global service instance identifiers in provider networks |
CN100596094C (zh) * | 2005-12-31 | 2010-03-24 | 华为技术有限公司 | 多点到多点的业务实现方法及交换设备 |
US7633956B1 (en) * | 2006-01-19 | 2009-12-15 | Cisco Technology, Inc. | System and method for providing support for multipoint L2VPN services in devices without local bridging |
US8369357B2 (en) | 2006-02-28 | 2013-02-05 | Cisco Technology, Inc. | System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an internet protocol network environment |
US7724745B1 (en) * | 2006-03-09 | 2010-05-25 | Cisco Technology, Inc. | Method and device for efficient transmission of flood data frames in a backbone network |
CN100521653C (zh) * | 2006-05-18 | 2009-07-29 | 华为技术有限公司 | 骨干桥接技术嵌套组网的方法和系统 |
JP4791252B2 (ja) * | 2006-05-22 | 2011-10-12 | 株式会社日立製作所 | パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法 |
CN101102264B (zh) | 2006-07-04 | 2011-07-20 | 华为技术有限公司 | 一种以太网转发数据的方法和一种以太网系统 |
KR100754649B1 (ko) | 2006-07-24 | 2007-09-05 | 삼성전자주식회사 | 브리지 기반 무선 기지국 기간망 시스템 및 그 신호 처리방법 |
CN101127696B (zh) | 2006-08-15 | 2012-06-27 | 华为技术有限公司 | 二层网络中的数据转发方法和网络及节点设备 |
CN101132285A (zh) * | 2006-08-23 | 2008-02-27 | 华为技术有限公司 | 一种实现mac-in-mac的系统及方法 |
US7876765B2 (en) * | 2006-09-29 | 2011-01-25 | Intel Corporation | Method for supporting IP network interconnectivity between partitions in a virtualized environment |
US8531991B2 (en) * | 2006-10-16 | 2013-09-10 | Cisco Technology, Inc. | Multi-chassis emulated switch |
US8208463B2 (en) * | 2006-10-24 | 2012-06-26 | Cisco Technology, Inc. | Subnet scoped multicast / broadcast packet distribution mechanism over a routed network |
US7684352B2 (en) | 2006-11-02 | 2010-03-23 | Nortel Networks Ltd | Distributed storage of routing information in a link state protocol controlled network |
US8270319B2 (en) * | 2006-12-14 | 2012-09-18 | Rockstart Bidco, LP | Method and apparatus for exchanging routing information and establishing connectivity across multiple network areas |
US8223668B2 (en) | 2006-12-14 | 2012-07-17 | Rockstar Bidco Lp | Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas |
US20080159277A1 (en) | 2006-12-15 | 2008-07-03 | Brocade Communications Systems, Inc. | Ethernet over fibre channel |
US8259720B2 (en) * | 2007-02-02 | 2012-09-04 | Cisco Technology, Inc. | Triple-tier anycast addressing |
US8416789B1 (en) | 2007-02-05 | 2013-04-09 | World Wide Packets, Inc. | Multipoint packet forwarding using packet tunnels |
US7693164B1 (en) | 2007-02-05 | 2010-04-06 | World Wide Packets, Inc. | Configuring a packet tunnel network |
US8416790B1 (en) | 2007-02-05 | 2013-04-09 | World Wide Packets, Inc. | Processing Ethernet packets associated with packet tunnels |
JP4747118B2 (ja) | 2007-03-05 | 2011-08-17 | 富士通株式会社 | ルータ、通信保証方法および通信保証プログラム |
US7852787B2 (en) | 2007-03-23 | 2010-12-14 | Clearwire Legacy Llc | Extensible micro-mobility wireless network architecture |
CN101022394B (zh) * | 2007-04-06 | 2010-05-26 | 杭州华三通信技术有限公司 | 一种实现虚拟局域网聚合的方法及汇聚交换机 |
US8363657B2 (en) * | 2007-05-23 | 2013-01-29 | Apple Inc. | SIP-enabled framework for multi-domain roaming control plane in a WiMAX access network |
US7817467B2 (en) * | 2007-09-07 | 2010-10-19 | Micron Technology, Inc. | Memory controller self-calibration for removing systemic influence |
JPWO2009051179A1 (ja) | 2007-10-18 | 2011-03-03 | アイピー インフュージョン インコーポレイテッド | キャリアネットワーク接続装置およびキャリアネットワーク |
EP2274897B1 (en) | 2007-11-26 | 2012-01-11 | Telefonaktiebolaget LM Ericsson (publ) | Technique for address resolution in a data transmission network |
US20090141727A1 (en) * | 2007-11-30 | 2009-06-04 | Brown Aaron C | Method and System for Infiniband Over Ethernet by Mapping an Ethernet Media Access Control (MAC) Address to an Infiniband Local Identifier (LID) |
US8194674B1 (en) | 2007-12-20 | 2012-06-05 | Quest Software, Inc. | System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses |
US20090168780A1 (en) * | 2007-12-31 | 2009-07-02 | Nortel Networks Limited | MPLS P node replacement using a link state protocol controlled ethernet network |
US7894450B2 (en) * | 2007-12-31 | 2011-02-22 | Nortel Network, Ltd. | Implementation of VPNs over a link state protocol controlled ethernet network |
US8160063B2 (en) * | 2008-06-09 | 2012-04-17 | Microsoft Corporation | Data center interconnect and traffic engineering |
US8259569B2 (en) * | 2008-09-09 | 2012-09-04 | Cisco Technology, Inc. | Differentiated services for unicast and multicast frames in layer 2 topologies |
US20100111086A1 (en) | 2008-11-05 | 2010-05-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Multicast and bidirectional unicast signaling in single root multipoint services using rsvp-te |
CN101465889B (zh) | 2008-12-03 | 2011-06-22 | 北京星网锐捷网络技术有限公司 | 网络地址转换设备及其响应地址解析协议请求的方法 |
US8509248B2 (en) * | 2008-12-29 | 2013-08-13 | Juniper Networks, Inc. | Routing frames in a computer network using bridge identifiers |
US8166187B2 (en) | 2009-01-28 | 2012-04-24 | Cisco Technology, Inc. | Distributed IP gateway based on sharing a MAC address and IP address concurrently between a first network switching device and a second network switching device |
US8549178B2 (en) * | 2009-05-29 | 2013-10-01 | Futurewei Technologies, Inc. | Using provider backbone bridged network to reduce the number of media access control addresses visible to core bridges in the data center |
US8532108B2 (en) | 2009-09-30 | 2013-09-10 | Alcatel Lucent | Layer 2 seamless site extension of enterprises in cloud computing |
US20110141914A1 (en) | 2009-12-15 | 2011-06-16 | Chen-Yui Yang | Systems and Methods for Providing Ethernet Service Circuit Management |
US8363666B2 (en) | 2010-02-22 | 2013-01-29 | Cisco Technology, Inc. | Multiple network architecture providing for migration of devices |
US8576844B1 (en) * | 2010-04-16 | 2013-11-05 | Juniper Networks, Inc. | Forwarding multicast packets in a VPLS router on the basis of MAC addresses |
US8625616B2 (en) * | 2010-05-11 | 2014-01-07 | Brocade Communications Systems, Inc. | Converged network extension |
JP5617137B2 (ja) | 2010-05-28 | 2014-11-05 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 仮想レイヤ2およびそれをスケーラブルにするための機構 |
US8705542B2 (en) * | 2010-06-17 | 2014-04-22 | Telfonaktiebolaget Lm Ericsson (Publ) | L2 method for partial VLAN service migration |
EP3703345A1 (en) | 2010-06-29 | 2020-09-02 | Huawei Technologies Co., Ltd. | Asymmetric network address encapsulation |
EP2589208A1 (en) | 2010-06-29 | 2013-05-08 | Huawei Technologies Co., Ltd. | Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8473557B2 (en) | 2010-08-24 | 2013-06-25 | At&T Intellectual Property I, L.P. | Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network |
US9154327B1 (en) * | 2011-05-27 | 2015-10-06 | Cisco Technology, Inc. | User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network |
JP5398787B2 (ja) | 2011-06-22 | 2014-01-29 | アラクサラネットワークス株式会社 | 仮想ネットワーク接続方法、ネットワークシステム及び装置 |
US8681606B2 (en) * | 2011-08-30 | 2014-03-25 | International Business Machines Corporation | Implementing redundancy on infiniband (IB) networks |
US8560663B2 (en) * | 2011-09-30 | 2013-10-15 | Telefonaktiebolaget L M Ericsson (Publ) | Using MPLS for virtual private cloud network isolation in openflow-enabled cloud computing |
-
2011
- 2011-06-29 EP EP20170615.7A patent/EP3703345A1/en not_active Withdrawn
- 2011-06-29 SG SG10201505168TA patent/SG10201505168TA/en unknown
- 2011-06-29 BR BR112012033693A patent/BR112012033693B8/pt not_active IP Right Cessation
- 2011-06-29 WO PCT/US2011/042467 patent/WO2012006198A2/en active Application Filing
- 2011-06-29 MX MX2013000140A patent/MX2013000140A/es active IP Right Grant
- 2011-06-29 WO PCT/US2011/042409 patent/WO2012006170A2/en active Application Filing
- 2011-06-29 US US13/172,796 patent/US8937950B2/en active Active
- 2011-06-29 CN CN201180031477.0A patent/CN104396192B/zh active Active
- 2011-06-29 RU RU2013103703/08A patent/RU2551814C2/ru active
- 2011-06-29 CN CN201180032113.4A patent/CN102971992B/zh active Active
- 2011-06-29 EP EP11735717A patent/EP2569905A2/en not_active Ceased
- 2011-06-29 JP JP2013518676A patent/JP5830093B2/ja active Active
- 2011-06-29 EP EP11730840.3A patent/EP2589188B1/en active Active
- 2011-06-29 AU AU2011276409A patent/AU2011276409B2/en active Active
- 2011-06-29 US US13/172,554 patent/US9014054B2/en active Active
- 2011-06-29 SG SG2012096483A patent/SG186487A1/en unknown
- 2011-06-29 CA CA2804141A patent/CA2804141C/en active Active
- 2011-06-29 CN CN201810144866.8A patent/CN108200225B/zh active Active
-
2014
- 2014-11-25 US US14/552,767 patent/US10389629B2/en active Active
-
2015
- 2015-04-17 US US14/689,911 patent/US10367730B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101068198A (zh) * | 2007-01-29 | 2007-11-07 | 当代天启技术(北京)有限公司 | 楼宇系统中传输信息的方法、装置和系统 |
CN101026591A (zh) * | 2007-04-13 | 2007-08-29 | 杭州华为三康技术有限公司 | 一种网段地址重叠的用户互访方法及路由转发设备 |
CN101083654A (zh) * | 2007-07-04 | 2007-12-05 | 海南二十一世纪度假管理有限公司 | B/s架构的度假计划网络管理方法 |
CN101163073A (zh) * | 2007-11-14 | 2008-04-16 | 当代天启技术(北京)有限公司 | 智能家居系统的组网方法、数据传输方法及智能家居系统 |
Also Published As
Publication number | Publication date |
---|---|
CA2804141C (en) | 2017-10-31 |
JP2013535870A (ja) | 2013-09-12 |
RU2013103703A (ru) | 2014-09-20 |
JP5830093B2 (ja) | 2015-12-09 |
EP2589188A1 (en) | 2013-05-08 |
CA2804141A1 (en) | 2012-01-12 |
CN102971992B (zh) | 2016-03-09 |
BR112012033693B8 (pt) | 2022-07-19 |
EP2569905A2 (en) | 2013-03-20 |
US20150078387A1 (en) | 2015-03-19 |
US20150222534A1 (en) | 2015-08-06 |
EP3703345A1 (en) | 2020-09-02 |
CN104396192A (zh) | 2015-03-04 |
CN108200225A (zh) | 2018-06-22 |
SG186487A1 (en) | 2013-02-28 |
US10389629B2 (en) | 2019-08-20 |
BR112012033693A2 (pt) | 2016-12-06 |
CN104396192B (zh) | 2018-03-06 |
SG10201505168TA (en) | 2015-09-29 |
CN102971992A (zh) | 2013-03-13 |
US8937950B2 (en) | 2015-01-20 |
WO2012006170A2 (en) | 2012-01-12 |
RU2551814C2 (ru) | 2015-05-27 |
MX2013000140A (es) | 2013-07-03 |
US9014054B2 (en) | 2015-04-21 |
WO2012006198A2 (en) | 2012-01-12 |
BR112012033693B1 (pt) | 2022-05-17 |
EP2589188B1 (en) | 2020-04-22 |
AU2011276409B2 (en) | 2015-05-07 |
US10367730B2 (en) | 2019-07-30 |
US20110317703A1 (en) | 2011-12-29 |
US20120008528A1 (en) | 2012-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108200225B (zh) | 不对称网络地址封装 | |
US9912495B2 (en) | Virtual layer 2 and mechanism to make it scalable | |
US8897303B2 (en) | Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses | |
AU2011276409A1 (en) | Asymmetric network address encapsulation | |
Lasserre et al. | L2VPN Working Group Nabil Bitar Internet Draft Verizon Intended status: Informational Expires: April 2012 Florin Balus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |