CN108206860B - 用于管理网络装置上的服务链的方法、相应的网络装置 - Google Patents
用于管理网络装置上的服务链的方法、相应的网络装置 Download PDFInfo
- Publication number
- CN108206860B CN108206860B CN201711381977.2A CN201711381977A CN108206860B CN 108206860 B CN108206860 B CN 108206860B CN 201711381977 A CN201711381977 A CN 201711381977A CN 108206860 B CN108206860 B CN 108206860B
- Authority
- CN
- China
- Prior art keywords
- network
- data frame
- service
- network device
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 230000006870 function Effects 0.000 claims abstract description 117
- 238000012545 processing Methods 0.000 claims abstract description 32
- 238000013519 translation Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 5
- 230000005641 tunneling Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 108010079923 lambda Spi-1 Proteins 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4541—Directories for service discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2596—Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
网络装置(100)包括至少一个接入点接口(103)并被配置为操作多个网络功能(107、110),所述网络装置(100)被配置为与属于网络(105)的至少一个终端(106)通信,其中所述网络装置(104)包括至少一个分类器(108A),所述分类器被配置为通过将所述数据帧的地址替换为处理信息,修改来自所述一个终端(106)并且由所述接入点接口(103)接收的数据帧。
Description
技术领域
本公开通常涉及网络虚拟化,更具体地涉及与云商品计算硬件相关联的网络虚拟化服务和功能。
背景技术
本部分旨在向读者介绍领域的各个方面,这些方面可涉及下面所描述的和/或请求保护的本公开的各个方面。相信这一讨论有助于为读者提供背景信息,以便于更好地理解本公开的各个方面。因此,应该理解的是,这些声明是以这种方式阅读的,而不是作为对现有技术的承认。
住宅或企业网关是连接LAN(局域网)到因特网的网络装置。这种装置通常可提供除了作为电缆、DSL(数字用户线路)或光纤调制解调器—不同的特征,如路由器、DNS(域名系统)代理、本地DHCP(动态主机配置协议)服务器、无线接入点、防火墙、DynDNS、网桥等。
云技术(比如网络功能的虚拟化)的发展允许出现用于因特网接入的新架构,其中在住宅网关中运行的服务被移动到NSP(网络服务提供商)的数据中心中。通过降低住宅网关的复杂性,NSP希望减少市场部署新服务的时间以及简化故障排除操作。
网络功能虚拟化(NFV)能够以云提供方式直接从NSP的设备为家庭或企业网关提供网络功能。虚拟客户住所装置(vCPE)是所谓的网络功能虚拟化范例的一部分,该网络功能虚拟化是关于执行网络功能(例如,路由器、深度包检测、DNS服务器、防火墙)到托管(host)虚拟机基础设施的商品化硬件(例如,私有云或公共云基础设施)而不是需要特定的专用硬件。为此,家庭网关充当一个桥梁(BRG),且需要连接到云中的虚拟网关(vG),以到达在其中被提供及被运行网络功能的主机,即使是基本功能,比如DHCP、防火墙、DNS和UI(用户接口)。
vCPE基础设施是基于NFV基础设施的,其中实例化网络功能操作云基础设施以及通过服务路径互联网络功能。在vCPE基础设施中,取决于订户/客户计划,多个服务路径可以共存。因此,对应于订户的流(比如TCP/UDP流)的数据包(例如,IP数据包)—一旦到达vCPE基础设施—可以取决于所附的服务描述,由网络功能链来处理。
需要一种机制来建立这样的网络功能链(所谓的服务链),其中,不管数据包的目的地如何,必须沿着它们的服务路径(跨过实施给定处理的一组网络功能)转发数据包。
发明内容
本公开涉及一种在网络装置上实施的方法,该网络装置包括至少一个接入点接口并被配置为操作多个网络功能,所述网络装置被配置为与属于网络的至少一个终端通信,
其中所述方法包括:
-通过接入点接口接收来自所述一个终端的数据帧;
-通过将数据帧的地址替换为处理信息来修改所述数据帧。
因此,上述方法可以允许建立网络功能链,以沿着它们相关联的服务路径穿过一组网络功能转发在网络装置上接收的数据包,而无需为嵌入服务链接信息创建额外的头部。
在一个实施例中,所述方法可以包括基于所述处理信息将修改后的数据帧转发到网络功能以便处理。
在一个实施例中,所述处理信息可以包括至少以下参数:
-服务路径标识符,
-服务索引,
-客户标识符。
在一个实施例中,所述处理信息还可以包括以下参数中的至少一个:
-方向信息,
-上下文字段。
在一个实施例中,所述方法可以包括在它的通过网络功能的处理之后更新修改后的数据帧的服务索引。
在一个实施例中,替换后的地址可以对应于数据帧的目的地址或数据帧的源地址。
在一个实施例中,所述方法还可以包括在寻址网络功能之前以及当替换后的地址是数据帧的目的地址时:
-将数据帧的所述处理信息替换为要被寻址的所述网络功能的目的地址;以及
-将数据帧的源地址替换为所述处理信息。
在该实施例中,网络功能可以运行在操作模式1。
在一个实施例中,所述方法可以包括由网络功能链的最后一个网络功能将至少会话信息与已经生成数据帧的所述一个终端的源地址存储在查找表。
在一个实施例中,目的地址或源地址可以位于数据帧的头部。
在一个实施例中,目的地址或源地址可以是以太网帧的MAC地址。
在以太网帧的示例中,根据下列的分配,目的MAC地址(或源MAC地址)的48个比特可以被用于携带服务链信息:
-8个比特用于服务路径标识符SPI(表示256个不同的服务路径);
-7个比特用于服务索引SI(对应于经过的128个功能);
-24个比特用于租户标识符CID(从而超过1600万的订户可以由多租户VNF管理);
-1个比特用于方向指示。
在一个实施例中,设备和网络装置可以通过隧道协议互连。
本原理还涉及一种网络装置,其包括至少一个接入点接口并被配置为操作多个网络功能,所述网络装置被配置为与属于网络的至少一个终端通信,其中网络装置包括至少一个存储器和至少一个处理电路,该至少一个处理电路被配置为通过将数据帧的地址替换为处理信息,修改来自所述一个终端并且由接入点接口接收的数据帧。
另外,本原理还涉及一种网络装置,其包括至少一个接入点接口并被配置为操作多个网络功能,所述网络装置被配置为与属于网络的至少一个终端通信,
其中网络装置包括至少一个分类器,该分类器被配置为通过将数据帧的地址替换为处理信息,修改来自所述一个终端并且由接入点接口接收的数据帧。
在一个实施例中,所述处理信息可以包括至少以下参数:
-服务路径标识符,
-服务索引,
-客户标识符。
在一个实施例中,网络功能可以被配置为在处理之后更新修改后的数据帧的服务索引。
在一个实施例中,替换后的地址可以对应于数据帧的目的地址或数据帧的源地址。
在一个实施例中,所述网络装置还可以包括至少一个转发器,其被配置为基于它的处理信息将修改后的数据帧转发到网络功能以便处理。
在一个实施例中,转发器还可以被配置为在寻址网络功能之前以及当替换后的地址是数据帧的目的地址时:
-将数据帧的所述处理信息替换为要被寻址的网络功能的目的地址;以及
-将数据帧的源地址替换为所述处理信息。
在该实施例中,网络功能可以运行在操作模式1。
在一个实施例中,网络功能链的最后一个网络功能可以被配置为将至少会话信息与已经生成数据帧的所述一个终端的源地址存储在查找表。
在一个实施例中,目的地址可以是以太网帧的MAC地址。
在一个实施例中,所述网络装置可以被适配为通过隧道协议与设备互连。
另外,本公开还指向一种可由计算机读取的非暂时性程序存储设备,其有形地嵌入可由计算机执行的指令程序,以在网络装置上执行一种方法,该网络装置包括至少一个接入点接口并被配置为操作多个网络功能,所述网络装置被配置为与属于网络的至少一个终端通信,
其中所述方法包括:
-通过接入点接口接收来自所述一个终端的数据帧;
-通过将数据帧的地址替换为处理信息来修改所述数据帧。
本公开还涉及一种存储在非暂时性计算机可读介质上的计算机程序产品,其包括可由处理器执行的程序代码指令,以便在网络装置上实施一种方法,该网络装置包括至少一个接入点接口并被配置为操作多个网络功能,所述网络装置被配置为与连接到网络的至少一个设备通信,所述至少一个设备与属于网络的至少一个终端通信,
其中所述方法包括:
-通过接入点接口接收来自所述一个终端的数据帧;
-通过将数据帧的地址替换为处理信息来修改所述数据帧。
根据本公开的方法可在可编程设备上用软件实施。它可以只在硬件或软件中实施,也可以在其组合中实施。
由本公开的元件实施的一些过程可以是计算机实施的。因此,这些元件可以采用完全硬件的实施方式、完全软件的实施方式(包括固件、常驻软件、微代码等)或者软件和硬件方面相结合的实施方式的形式,这里这些实施方式可以都被称为“电路”、“模块”或者“系统”。此外,这些元件可以采用嵌入在嵌入任何有形媒介的计算机程序产品的形式,其中,所述任何有形媒介具有嵌入介质的计算机可用程序代码。
由于本公开的元件可以在软件中实施,因此本公开可以体现为计算机可读代码,以便提供给在任何合适的载体介质上的可编程设备。有形载体介质可以包括比如软盘、CD-ROM、硬盘驱动器、磁带装置或者固态存储器装置之类的存储介质。
因此,本公开提供了包括计算机可执行指令的计算机可读程序,其中所述计算机可执行指令使能计算机来执行上面所提到的方法。
与所公开的实施例在范围上相适应的某些方面在下文中阐述。应该理解的是,这些方面仅仅是向读者提供了本公开可采用的某些形式的简要概述,并且这些方面并不旨在限制本公开的范围。事实上,本公开可以包括以下可能未列出的各种方面。
附图说明
通过下面的没有限制的实施例和执行示例,将更好地理解和说明本公开,在该实施例和执行示例中涉及的附图:
-图1是适于实施本原理的某些实施例的网络基础设施的示例的示意图;
-图2是根据本原理的在网络装置中管理服务链的示例性方法的流程图;
-图3示出了根据本原理的网络装置的一个实施例的示意图;
-图4示出了根据本原理的图1的网络装置的每个终端/设备/主机的硬件配置的示例。
在任何可能的情况下,相同的参考数字将被用于贯穿这些附图以指代相同或类似的部分。
具体实施方式
下面的描述说明了本公开的原理。因此,可以理解的是,本领域技术人员能够设计出各种装置,尽管这里没有明确地描述或示出这些装置,但这些装置体现了本公开的原理并被包括在本公开的范围内。
这里所列举的所有示例和条件语言旨在教育的目的,以帮助读者理解由发明人贡献的本公开的原理和概念来推进本领域,并且被解释为对这些具体列举的示例和条件没有限制。
此外,这里列举原理、方面和本公开的实施例、以及其具体示例的所有声明,旨在包括其结构和功能的等效方式。此外,旨在使这些等效方式包括目前已知的等效方式以及将来开发的等效方式,即无论结构如何,执行相同功能的任何元件。
因此,例如,本领域的技术人员可以理解的是,这里所呈现的框图表示体现了本公开的原理的说明性电路的概念视图。类似的,可以理解的是,任何流程图、流程框图、状态转换框图、伪代码等表示各种过程,可以在计算机可读介质中基本上表示这些过程,并且不管是否明确示出这样的计算机或处理器,可以由计算机或处理器执行这些过程。
图中所示的各种元件的功能可以由专用硬件以及能够与适当的软件一起执行软件的硬件提供。当由处理器提供时,功能可以由单个专用处理器、由单个共享处理器或由其中一些处理器可以共享的多个单独的处理器提供。此外,术语“处理器”或“控制器”的明确使用不应被解释为专指能够执行软件的硬件,并且可以隐含地、没有限制地包括数字信号处理器(DSP)硬件、只读存储器(ROM)以便存储软件、随机存取存储器(RAM)和非易失性存储。
在这里的权利要求中,被表达为用于执行指定功能的部件和/或模块的任何元件旨在包括执行该功能的任何方式,包括,例如,a)执行该功能的电路元件的组合或者b)以任何形式的软件,因此包括固件、微代码等、与用于运行软件以执行该功能的适当的电路组合。如这样的权利要求所定义的本公开存在于一个事实,即由各种列举的部件提供的功能被组合并以权利要求需要的方式集中在一起。因此,认为可以提供这些功能的任何部件都等效于这里所示的功能。
此外,可以理解的是,为了更清楚理解本公开,简化了本公开的附图和描述以说明相关的元件,同时为了简洁,省略了在典型的数字多媒体内容分发方法、装置和系统中存在的许多其他元件。然而,由于这些元件在本领域是众所周知的,因此这里不提供对这些元件的详细讨论。这里的公开针对本领域技术人员所知的所有这些变形和修改。
图1是包括网络装置100(比如虚拟网关(vG)或虚拟客户住所装置(vCPE))和本地网络装置104(比如宽带住宅网关(BRG))的示例性网络基础设施的示意图。假设网关功能被分成两部分,通过隧道101互连,每个部分托管隧道端点(TEP)102、103。该隧道可以被用于从底层物理网络拓扑中提取(abstract),同时互连宽带住宅网关(BRG)104(也被称为网桥或交换机)以及在链路层上的虚拟网关(vG)100。
在一个实施例中,可以考虑(由宽带住宅网关104(BRG)表示的)左手侧是在客户的住所,而(由虚拟网关100表示的)右手侧可以位于由例如网络运营商托管的数据中心。该数据中心可以被分布在多个位置。在虚拟网关侧,网络功能在与家庭LAN提取互连的虚拟机内运行,即第2层虚拟网络覆盖,其是隧道101和家庭LAN 105的扩展。
应该理解,虚拟网关可以被托管回到物理网关,这是用于商业vCPE的方法。商业vCPE是被托管在住所装置,该住所装置(比如基于x86的)提供虚拟化的环境,该虚拟化环境相当于假设在运营商的云基础设施中存在的环境。
在一个实施例中,虚拟网关功能可以在任何可能的情况下由多个家庭LAN共享(或共用),以便于缩放和维护。BRG 104可以被连接到家庭(或商业)网络105(例如私人网络),比如LAN(局域网)或WLAN(无线局域网)。
虚拟网关部署可以由协调从宽带住宅网关104到托管虚拟网关100的数据中心的计算和网络配置的服务协调器(orchestrator)管理,以管理虚拟网关迁移、网络服务和功能添加/移除或QoS策略的调整。
如图1所示,虚拟网关100可以执行比如UI(用户接口)、DHCP服务器、DNS服务器、防火墙、NAT(网络地址转换)等的网络功能。
为了简洁明了,虚拟网关100中的某些元件没有在图1中示出。
在图1的示例性实施例中,虚拟网关100可以被连接到一个或多个宽带住宅网关104。每个BRG 104可以被链接到包括一个或多个终端106的局域网(LAN)105。
在数据中心的输入处,可以提供每个虚拟网关100的复用功能MUX,以确保物理宽带住宅网关104和相关联的虚拟网关功能之间的连接性。通过客户的设置,复用功能可以由协调器配置。例如,可通过可编程交换机实施该功能,该可编程交换机也可提供到广域网(WAN)300和云托管服务的连接性。在一个实施例中,它被假设为可能由专用硬件协助的大容量交换安排。它可以处理朝向每个BRG 104的隧道的终止,并且可以重新封装朝向对等vG服务的流量,或者在将流量传递给共享服务之前用客户ID标记流量。如图1的实施例所示,复用功能可以实施隧道端点(TEP)功能/接口103,以及可以在用于每个客户104的专用VxLAN(虚拟可扩展局域网)中重新封装流量。
根据从客户特定偏好派生的规则配置交换,可以允许构建连接服务的输入和输出的服务链。在高的水平上,网关定向的流量可以被交换到适当的网络功能(DHCP、DNS、防火墙、家长控制等),而WAN定向的流量被交换到NAT或防火墙服务。
每个BRG 104可以围绕它自身的交换结构(例如,交换安排或配置比如交换矩阵)构建,该交换结构互连不同的网络端口。每个BRG 104可以实施,尤其是用于使能BRG 104和vG 100之间的通用路由封装(GRE)隧道的逻辑。GRE隧道可以通过现有的过程(连续地由运营商实现的提供操作)来配置,该现有的过程如宽带论坛指定的一个过程。一旦BRG 104被连接到物理链接(例如xDSL)之后的接入网络,BRG 104可以广播DHCP请求以获得网络配置。这相应的配置可以包括BRG的IP地址和GRE隧道端点的IP地址,该GRE隧道端点的IP地址是托管虚拟网关100的隧道端点(TEP)虚拟功能的虚拟机的IP地址。需要注意的是,隧道可以依靠不同于GRE的协议(比如VLAN、L2TP、VxLAN)。
一旦获得了网络配置,每个BRG 104可以被配置为提供隧道接入101(例如GRE隧道接口),同时相应的虚拟网关100可以被自动配置为虚拟网关主机基础设施。
在一个实施例中,隧道端点(TEP)功能103可以被配置为终止用于传输第2层以太网数据包的隧道,并因此将LAN的广播域扩展到托管vG 100的数据中心。TEP功能103可以基于不同的分类方案(例如,假设每个客户一个隧道,通过在VxLAN ID和GRE隧道/客户ID之间的一对一映射的一个简单方案;或者另一种方案,在该方案中,每个客户有多个隧道/应用,允许每个隧道/应用一个VxLAN,而不是每个客户一个VxLAN)通过虚拟第2层网络覆盖转发以太网帧(例如,依靠VxLAN协议)。TEP功能103的确是管理用于来自LAN 104的第2层数据包的vG进入点。对称地,TEP功能103管理用于朝向订户的LAN 105发出的数据包的出口点。
虚拟网关服务对应于第3层(IP)网关服务。来自订户的LAN 105的数据根据服务路径通常穿过一系列的虚拟网络功能(VNF)比如防火墙、NAT、QOS、DNS、防火墙等,被转发到WAN接口。类似于TEP功能103,NAT虚拟网络功能107管理用于来自WAN 300的第3层(即IP)数据包的进入点。对称地,NAT功能管理用于向WAN 300发出的数据包的出口点。
为了简洁起见,假设对于所有出站服务,由vG基础设施托管的最后一个功能是NAT功能107。当然,还可以深思不同的其他安排(比如绕过用于访问运营商的IP网络的NAT功能的服务路径)。
如图1的实施例中和图2的示例性方法400中所示,vG100还可以包括入口分类器108A,其被配置为替换(步骤402)每个数据帧的目的(或源)地址—由终端106通过BRG 104发送且由TEP接口103接收(步骤401)—通过服务链信息(也被称为处理信息)。作为说明性而非限制性的示例,在下文中考虑以太网数据帧及它们对应的MAC地址。
应当理解的是,入口分类器108A和TEP 103可以形成单个实体,或者在变型中可以形成两个不同的实体,或者在另一个变型中,入口分类器可以被嵌入在TEP内。
服务链信息可以至少包括以下参数:
-在多个服务链中标识网络功能的服务链(或路径)的服务路径标识符(SPI)。网络功能链是网络功能的有序列表,
-提供服务链内的位置(即服务链的网络功能)的服务索引(SI),
-可由多租户功能使用以标识BRG 104的客户(或租户)标识符(CID)。
应该理解的是,服务链与每个终端相关联的方式可以基于订阅模式而变化。例如,对于所有的LAN的终端106的入站流量和出站流量,服务链可以与订户104相关联。可替换地,对于链接到同一LAN 105的某些终端106,服务链可以是不同的。此外,对于与同一LAN的终端106有关的入站流量和出站流量,服务链可以是不同的。VNF还可以与不同的服务链相关联,该不同的服务链与不同的客户相关联。
可选地,服务链信息还可以包括:
-用于区分入站和出站流量的方向指示;
-用于在沿着路径的实体之间交换信息的上下文字段。
在以太网数据帧的示例中,根据下列的分配,目的或源MAC(媒体访问控制)地址的48个比特可以被用于携带服务链信息:
-8个比特用于服务路径标识符SPI(表示256个不同的服务路径);
-7个比特用于服务索引SI(对应于经过的128个功能);
-24个比特用于租户标识符CID(从而超过1600万的订户可以由多租户VNF管理);
-1个比特用于方向指示;
-8个比特用于上下文字段。
由属于LAN 105的一个终端106生成的每个原始以太网帧可以嵌入终端的以太网MAC地址作为源MAC地址,而其目的MAC地址可以是默认网关(例如,BRG 104的MAC地址或当BRG 104表现得像网桥时,对应于如物理主机1的MAC地址或TEP 103的MAC地址的vG100的MAC地址)。
在本原理的实施例中,分类器108A可以与TEP接口103紧密耦合以便检索被用于匹配客户标识符CID的隧道标识。
根据本原理,vG100还可以包括一个或多个服务功能转发器SFF 109(例如,每个操作VNF的主机200至少一个SFF)。SFF 109可以被配置为接收(图2的步骤403)以太网帧:
-一旦以太网帧已经被修改了服务链信息,则从分类器108A中接收以太网帧;
-在处理完以太网帧之后从VNF接收以太网帧。SFF 109被配置为负责从VNF返回的以太网帧;
-从另一个SFF 109(例如属于另一个主机200)接收以太网帧。
每个SFF 109还可以被配置为根据被嵌入的服务链信息将从分类器108A或从VNF或从另一个SFF 109接收的以太网帧转发(图2的步骤405)到另一个VNF。最后,SFF 109还可以被配置为终止网络功能的服务链。
图3提供了一个说明性而非限制性的示例,其中虚拟网关100—实施本原理—处理来自或被传送到客户X 104的终端X1 106的以太网帧以及来自或被传送到客户Y 104的终端Y1 106的以太网帧(参见图1)。为了清楚起见,图1的某些元素未在图3中示出。
在这个示例中,用于来自终端X1的以太网帧的服务链接信息被设置为:
-CID=1,作为客户X的标识符;
-SPI=1,其标识由三个网络功能VNF 1.1、VNF 2.1和VNF 2.3(按此顺序)定义的服务路径SP1(或网络功能链);
-SI=3,被初始化为3,用于定义服务路径SP1的三个网络功能。
用于来自WAN 300并被定向到终端X1的以太网帧的服务链信息被设置为:
-CID=1,作为客户X的标识符;
-SPI=2,其标识由网络功能VNF 1.1定义的服务路径SP2;
-SI=1,被初始化为1,用于定义服务路径SP2的单个网络功能。
用于来自终端Y1的以太网帧的服务链信息被设置为:
-CID=2,作为客户Y的标识符;
-SPI=3,其标识由两个网络功能VNF 1.2和VNF 2.2(按此顺序)定义的服务路径SP3;
-SI=2,被初始化为2,用于定义服务路径SP3的两个网络功能。
用于来自WAN 300并被定向到终端Y1的以太网帧的服务链信息被设置为:
-CID=2,作为客户Y的标识符;
-SPI=4,其标识由网络功能VNF 2.2和VNF 1.2(按此顺序)定义的服务路径SP4;
-SI=2,被初始化为2,用于定义服务路径SP4的两个网络功能。
当在被分类器108A处理后从终端X1或Y1接收以太网帧时,第一SFF109A根据包括目的MAC地址的服务链信息将以太网帧传输(图2中的步骤405)到正确的网络功能VNF 110。应该理解的是,以一致的方式配置分类器108A和SFF 109A,以确保以太网帧遵循适当的服务路径(用于来自终端X1的以太网帧的SP1、用于来自终端Y1的以太网帧的SP3)。
在图3的示例中,对于服务链信息CID=1、SPI=1、SI=3,SFF 109A将入口以太网帧(来自终端X1)传输到VNF 1.1。在这种情况下,由SFF 109A转发的以太网帧可以具有以下格式:
根据本原理,每个VNF 110可以支持以下两种操作模式中的至少一种:
-模式1:监听其MAC地址。在模式1中,与VNF 110相关联的以太网有关接口被配置为仅接受具有与其接口配置相对应的目的MAC地址的以太网帧;
-模式2(默认模式):在混杂模式下监听。在模式2中,与VNF 110相关联的以太网有关接口被配置为不过滤进来的以太网帧,因此无论其目的MAC地址是什么,都接受以太网帧。
当VNF 110的以太网有关接口不支持模式2(只有模式1可用)时,与支持模式1的该VNF 110接口通信的SFF 109A、109B需要在通过所考虑的以太网接口将帧转发到VNF 110之前修改(图2的步骤404)以太网帧头部。具体地,SFF可以将位于以太网帧的目的MAC地址字段中的服务链信息替换为该VNF 110的MAC地址,并且可以将服务信息链信息移动到以太网帧的源MAC地址,从而从以太网帧中移除终端的源MAC地址。
在图3的示例中,对于服务链信息CID=1、SPI=1、SI=3、SFF 109A在已经修改了以太网帧头部之后将入口以太网帧(来自终端X1)传输到VNF 1.1(假设为操作模式1)。在这种情况下,由SFF 109A转发到SPI 1的第一VNF 1.1的以太网帧可以具有以下格式:
假设vG 100的VNF 110知道特定的配置(即,模式1或2),并被配置为解释包括如上所述的服务链信息格式的目的MAC地址头部(各自源MAC地址头部)。
在模式1下,VNF 110不具有已经产生以太网帧的原始终端106的源MAC地址。在必要时,例如可以使用ARP协议来检索所述终端106的MAC地址,这要归功于包括IP数据包的以太网帧的有效载荷中存在的源IP地址。
因此,每个VNF 110可以被配置为取决于操作模式接收(图2的步骤406)被寻址到其(模式1)或未被寻址到其(模式2)的以太网帧,并且处理服务链信息。具有客户标识符CID可以允许VNF 110是多租户的。
一旦处理了以太网帧,VNF 110还可以被配置为在已经更新(图2的步骤407)服务链信息(例如递减SI值)之后将其发送回SFF 109A。SFF 109A可以接收(图2的步骤408)处理后的以太网帧,并且可以根据模式2通过在必要时(例如,当进行处理的VNF处于模式1时)更新源和目的MAC地址头部来适配其数据包头部。当VNF 110支持模式2时,处理后的以太网帧可以由SFF 109A直接转发到另一个VNF 110或SFF 109B。
在图3的示例中,在通过VNF 1.1处理以太网帧之后,SFF 109A在已经修改了以太网帧头部之后,将以太网帧(来自终端X1)传输到服务路径SPI 1的下一个VNF 2.1。在这种情况下,由SFF 109A转发的以太网帧可以具有以下格式(SI参数由VNF递减):
当下一个SFF 109B被托管在单独的机器(例如,图1和图2中的主机2)中时,可以通过隧道技术(例如VxLAN)互连两个SFF 109A和109B,该隧道技术扩展了穿过物理交换机和/或互连属于vG基础设施的两个物理主机的路由器的第2层覆盖/虚拟网络。当接收隧道化的数据包时,进行接收的SFF109A、109B可以被配置为移除用于检索要被转发的内部以太网帧的外部数据包头部。
应该注意的是,当从运行在模式1或模式2的VNF接收以太网帧时,SFF 109可以保存所有参数以识别下一个VNF 110或下一个SFF 109,服务链信息被整体嵌入到帧中。
当服务链的最后一个VNF(它是vG100的出口点,并且在该示例中假设是NAT功能107)接收到入站以太网帧(来自终端106)时,该最后一个VNF可以将会话信息存储在查找表中,比如源和目标IP地址以及源和目标TCP/UDP端口号。另外,最后一个VNF可以分配一个新的源UDP/TCP端口号,并且可以通过WAN源IP地址来转换源IP地址。NAT功能107还可以存储源MAC地址(与已经生成以太网帧的终端106的MAC地址相对应)。
作为入站流量的一部分,从WAN 300进入vG 100并且与先前处理的入站以太网帧的同一会话有关的以太网帧,与NAT功能107(或最后的网络功能)耦合的出口分类器108B可以根据以下过程修改来自WAN 300的这些帧的以太网MAC头部:
-它将来自WAN 300的以太网帧的源MAC地址替换为在客户的LAN 105中的目标终端106的MAC地址(被先前存储在查找表中并从后者中检索);
-它将目标MAC地址替换为服务链信息。
在图3的示例中,在已经修改了以太网帧头部之后,对于服务链信息CID=1、SPI=2、SI=1,出口分类器108B将出口以太网帧(来自WAN 300并被定向终端X1)传输到SFF109A。在这种情况下,由分类器108B传送给SFF 109A的以太网帧可以具有以下格式:
应当理解的是,出口分类器108B和NAT功能107可以形成单个实体,或者在变型中形成两个不同的实体,或者在另一个变型中,NAT功能可以嵌入出口分类器。还应该注意的是,入口分类器108A和出口分类器108B可以由相同的主机200支持或不支持。
一旦以太网帧到达vG100的出口点(即,当帧来自WAN300时TEP 103),TEP 103可以被配置为:
-交换以太网帧的目标MAC地址和源MAC头部字段;
-通过虚拟网关MAC地址(比如物理主机1的MAC地址或TEP 103的MAC地址)更新源MAC地址字段(包括服务链信息)。
必要时,服务链信息可以被写入源地址字段,如上所述。SFF 109以相同的方式负责以太网帧,不管它们来自LAN 105的终端106还是来自WAN 300。
在符合本原理的另一个实施例中,不是在入口分类器或出口分类器处将数据帧的目的地址替换为服务链信息,而是可以通过类似的机制将数据帧的源地址替换为服务链信息。换句话说,在该实施例中,服务链信息没有被携带在头部目的地址中,而是被携带在源地址中。进入端口或覆盖可以被用于区分在源MAC地址中具有服务链信息的数据包与在目的MAC地址中具有服务链信息的数据包。
当然,在另一个实施例中,入口分类器可以将数据帧的目的地址替换为服务链信息,而出口分类器可以将数据帧的源地址替换为服务链信息,反之亦然。
由于本公开,服务链信息可以被嵌入在数据帧的目的地址(或源地址)中,而不会创建额外的头部消耗带宽。另外,因此,不需要适配来支持基于这种额外头部的数据帧的转发。
如图4所示,图4描绘了vG100的各个终端106、网络设备104和主机200中的每一个的硬件配置的一个示例,每一个可以包括中央处理单元(CPU)500(包括一个或多个处理器)、存储器501以及经由总线503连接在一起的一个或多个接口502。CPU 500被配置为用于处理各种数据以及用于控制各个终端106、网络设备104和主机200中的每一个的各种功能和组件。存储器501可以表示包括计算机程序产品和软件的比如RAM的暂时性存储器,以及比如ROM、硬盘驱动器或闪存之类的非暂时性存储器,以便根据需要处理和存储不同的文件和信息。图1中所示的上述功能和/或应用中的某些可以通过存储在存储器501中的计算机可读程序来实现。接口502被用于通过有线或无线连接在各个终端106、网络设备104和主机200之间进行通信。接口503还可以包括用户输入和/或输出元件(例如,触摸面板、显示屏、键盘、遥控器等)。
在附图中,需要理解的是,所示出的框或模块可以对应于功能模块,该功能模块可以对应于或者可以不对应于区分的物理单元。例如,多个这样的模块可以被关联在唯一的组件或电路中,或者对应于软件功能。此外,模块可以潜在地由单独的物理实体或软件功能组成。
在说明书、权利要求书和附图中公开的引用可以被独立地提供,也可以以任何适当的组合提供。在适当情况下,可以在硬件、软件或两者的组合中实施特征。
这里提到的“一个实施例”或“实施例”是指所描述的与实施例相关的特定特征、结构或者特性可以被包括在所描述的方法和装置中的至少一个实施中。说明书中各个地方的短语“在一个实施例中”的出现并不一定都是指同一实施例,也不是必然与其他实施例互斥的单独或者替代实施例。
权利要求中出现的参考数字仅以说明的方式进行,对权利要求的范围没有限制作用。
尽管这里已经描述了本公开的某些实施例,但本领域技术人员可以理解,其他的修改、变形和可能的公开是可能的。因此,这些修改、变形和可能性将被作为落入本公开的精神和范围内,并且因此构成了如这里所描述的和/或举例说明的本公开的一部分。
附图中的流程图和/或框图说明了根据本公开的各种实施例的系统、方法和计算机程序产品的可能实施的配置、操作和功能。在这方面,流程图或框图中的每个框可以表示模块、段或部分代码,该部分代码包括用于实施指定逻辑功能的一个或多个可执行指令。还应该注意的是,在一些可替代的实施中,在框中标出的功能可以不按附图中所示的顺序出现。例如,连续显示的两个框实际上可以同时执行,或者有时可以以相反的顺序执行这些框,或者可以按可替代的顺序执行这些框,这取决于所涉及的功能。还应该注意的是,框图和/或流程图说明中的每个框,以及在框图和/或流程图说明中的框的组合,可以由专用的基于硬件的系统,该专用的基于硬件的系统执行指定的功能或行为、或者专用的硬件和计算机指令的组合。虽然没有明确地描绘,但可以在任何组合或子组合中采用本实施例。
Claims (14)
1.一种在网络装置(100)上实施的方法,所述网络装置(100)包括至少一个隧道端点(103)并被配置为操作多个网络功能(107、110),所述网络装置被配置为经由至少一个局域网装置(104)与属于网络(105)的至少一个终端(106)通信,
其中所述方法(400)包括:
-通过所述隧道端点(103)接收来自所述至少一个终端(106)的数据帧;
-通过将数据帧的地址替换为服务链信息来修改(402)所述数据帧,其中,所述服务链信息用于建立网络功能链以沿着跨过一组网络功能(107、110)的相关联的服务路径转发数据包。
2.根据权利要求1所述的方法,包括基于所述服务链信息将修改后的数据帧转发(405)到网络功能(107、110)以便处理。
3.根据权利要求1或2所述的方法,其中所述数据帧是以太网数据帧,并且所述服务链信息包括至少以下参数:
-服务路径标识符,
-服务索引,
-客户标识符。
4.根据权利要求3所述的方法,包括在它的通过网络功能(107、110)的处理之后更新(407)修改后的以太网数据帧的服务索引。
5.根据权利要求1、2或4所述的方法,其中所述数据帧是以太网数据帧,并且替换后的地址对应于所述以太网数据帧的目的地址或所述以太网数据帧的源地址。
6.根据权利要求5所述的方法,还包括在寻址网络功能(107、110)之前以及当所述替换后的地址是所述以太网数据帧的目的地址时:
-将所述以太网数据帧的所述服务链信息替换(404)为要被寻址的所述网络功能(110)的目的地址;以及
-将所述以太网数据帧的源地址替换(404)为所述服务链信息。
7.根据权利要求1、2、4或6所述的方法,包括由网络功能(107、110)链的为网络地址转换功能的最后一个网络功能(107)将至少会话信息与已经生成所述数据帧的所述至少一个终端(106)的源地址存储在查找表。
8.一种网络装置,包括至少一个隧道端点(103)并被配置为操作多个网络功能(107、110),所述网络装置(100)被配置为经由至少一个局域网装置(104)与属于网络(105)的至少一个终端(106)通信,
其中所述网络装置(100)包括耦合到所述隧道端点(103)的至少一个分类器(108A),所述分类器被配置为通过将数据帧的地址替换为服务链信息,修改来自所述至少一个终端(106)并且由所述隧道端点(103)接收的数据帧,其中,所述服务链信息用于建立网络功能链以沿着跨过一组网络功能(107、110)的相关联的服务路径转发数据包。
9.根据权利要求8所述的网络装置,其中所述数据帧是以太网数据帧,并且所述服务链信息包括至少以下参数:
-服务路径标识符,
-服务索引,
-客户标识符。
10.根据权利要求9所述的网络装置,其中网络功能(110)被配置为在处理之后更新修改后的以太网数据帧的服务索引。
11.根据权利要求8至10中任一项所述的网络装置,其中所述数据帧是以太网数据帧,并且替换后的地址对应于所述以太网数据帧的目的地址或所述以太网数据帧的源地址。
12.根据权利要求11所述的网络装置,还包括至少一个转发器(109),其被配置为基于它的处理信息将修改后的数据帧转发到所述网络功能(107、110)中的一个以便处理。
13.根据权利要求12所述的网络装置,其中,所述转发器(109)还被配置为在寻址所述网络功能(107、110)之前以及当所述替换后的地址是所述数据帧的目的地址时:
-将所述以太网数据帧的所述服务链信息替换为要被寻址的所述网络功能(107、110)的目的地址;以及
-将所述以太网数据帧的源地址替换为所述服务链信息。
14.根据权利要求8至10和12至13中任一项所述的网络装置,其中网络功能(107、110)链的为网络地址转换功能的最后一个网络功能(107)被配置为将至少会话信息与已经生成所述数据帧的所述至少一个终端(106)的源地址存储在查找表。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16306734.1A EP3340581B1 (en) | 2016-12-20 | 2016-12-20 | Method for managing service chaining at a network equipment, corresponding network equipment |
EP16306734.1 | 2016-12-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108206860A CN108206860A (zh) | 2018-06-26 |
CN108206860B true CN108206860B (zh) | 2022-12-27 |
Family
ID=57755122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711381977.2A Active CN108206860B (zh) | 2016-12-20 | 2017-12-20 | 用于管理网络装置上的服务链的方法、相应的网络装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10868795B2 (zh) |
EP (1) | EP3340581B1 (zh) |
CN (1) | CN108206860B (zh) |
BR (1) | BR102017027297A2 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9225638B2 (en) | 2013-05-09 | 2015-12-29 | Vmware, Inc. | Method and system for service switching using service tags |
US9935827B2 (en) | 2014-09-30 | 2018-04-03 | Nicira, Inc. | Method and apparatus for distributing load among a plurality of service nodes |
US11296930B2 (en) | 2014-09-30 | 2022-04-05 | Nicira, Inc. | Tunnel-enabled elastic service model |
US10135737B2 (en) | 2014-09-30 | 2018-11-20 | Nicira, Inc. | Distributed load balancing systems |
US10609091B2 (en) | 2015-04-03 | 2020-03-31 | Nicira, Inc. | Method, apparatus, and system for implementing a content switch |
US10348638B2 (en) * | 2017-05-30 | 2019-07-09 | At&T Intellectual Property I, L.P. | Creating cross-service chains of virtual network functions in a wide area network |
US10805181B2 (en) | 2017-10-29 | 2020-10-13 | Nicira, Inc. | Service operation chaining |
US11012420B2 (en) | 2017-11-15 | 2021-05-18 | Nicira, Inc. | Third-party service chaining using packet encapsulation in a flow-based forwarding element |
US10797910B2 (en) | 2018-01-26 | 2020-10-06 | Nicira, Inc. | Specifying and utilizing paths through a network |
JP6888567B2 (ja) * | 2018-02-26 | 2021-06-16 | 日本電信電話株式会社 | 通信装置、通信方法、及びプログラム |
US10805192B2 (en) | 2018-03-27 | 2020-10-13 | Nicira, Inc. | Detecting failure of layer 2 service using broadcast messages |
JP6973326B2 (ja) * | 2018-08-15 | 2021-11-24 | 日本電信電話株式会社 | 通信システム及び通信方法 |
US11595250B2 (en) | 2018-09-02 | 2023-02-28 | Vmware, Inc. | Service insertion at logical network gateway |
US10944673B2 (en) | 2018-09-02 | 2021-03-09 | Vmware, Inc. | Redirection of data messages at logical network gateway |
CN110933591B (zh) * | 2018-09-18 | 2021-07-16 | 华为技术有限公司 | 认证方法、设备及系统 |
EP3850800A4 (en) * | 2018-10-08 | 2021-09-01 | Samsung Electronics Co., Ltd. | METHOD AND SYSTEM FOR THE TRANSFER OF DATA PACKAGES IN A SERVICE FUNCTION PATH OF A NETWORK |
US11042397B2 (en) | 2019-02-22 | 2021-06-22 | Vmware, Inc. | Providing services with guest VM mobility |
US11283717B2 (en) | 2019-10-30 | 2022-03-22 | Vmware, Inc. | Distributed fault tolerant service chain |
US11140218B2 (en) | 2019-10-30 | 2021-10-05 | Vmware, Inc. | Distributed service chain across multiple clouds |
US11223494B2 (en) | 2020-01-13 | 2022-01-11 | Vmware, Inc. | Service insertion for multicast traffic at boundary |
US11153406B2 (en) | 2020-01-20 | 2021-10-19 | Vmware, Inc. | Method of network performance visualization of service function chains |
US11659061B2 (en) | 2020-01-20 | 2023-05-23 | Vmware, Inc. | Method of adjusting service function chains to improve network performance |
EP3876475B1 (en) * | 2020-03-06 | 2024-05-01 | Deutsche Telekom AG | Method for an improved operation of a broadband access network of a telecommunications network |
US11212356B2 (en) | 2020-04-06 | 2021-12-28 | Vmware, Inc. | Providing services at the edge of a network using selected virtual tunnel interfaces |
US12074793B2 (en) * | 2020-07-01 | 2024-08-27 | Nippon Telegraph And Telephone Corporation | L2 switch, communication control method, and communication control program |
US11734043B2 (en) | 2020-12-15 | 2023-08-22 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11611625B2 (en) | 2020-12-15 | 2023-03-21 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
CN113660131B (zh) * | 2021-10-18 | 2022-01-07 | 武汉绿色网络信息服务有限责任公司 | 虚拟网络功能单元切换的方法、装置、控制器和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105765946A (zh) * | 2013-11-26 | 2016-07-13 | 瑞典爱立信有限公司 | 支持数据网络中的服务链接的方法和系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100886550B1 (ko) * | 2002-09-17 | 2009-03-02 | 삼성전자주식회사 | 아이피 어드레스 할당 장치 및 방법 |
FR2911742B1 (fr) * | 2007-01-18 | 2009-04-17 | Bouygues Telecom Sa | Procede de connexion d'un utilisateur d'un reseau de telephonie mobile a un service de transmission de donnees |
US8640220B1 (en) | 2009-09-09 | 2014-01-28 | Amazon Technologies, Inc. | Co-operative secure packet management |
CN103179228B (zh) | 2013-04-02 | 2015-08-19 | 杭州华三通信技术有限公司 | 因特网协议地址解析方法及边缘节点 |
EP3014819B1 (en) | 2013-08-05 | 2018-03-14 | Huawei Technologies Co., Ltd. | Method for packet tunneling through software defined network method of intelligently controlling flow of a packet through software defined network and system |
US9398486B2 (en) * | 2014-06-10 | 2016-07-19 | Cisco Technology, Inc. | Conveying subscriber information to service chain services using tunnel protocol header encapsulation for mobile network applications in a network environment |
US9634936B2 (en) * | 2014-06-30 | 2017-04-25 | Juniper Networks, Inc. | Service chaining across multiple networks |
US9923815B2 (en) * | 2014-11-11 | 2018-03-20 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Network based service function chaining on top of rack switches |
WO2016148001A1 (ja) * | 2015-03-13 | 2016-09-22 | 日本電気株式会社 | 通信装置とシステムと方法並びに割り当て装置とプログラム |
US9999178B2 (en) | 2015-06-12 | 2018-06-19 | Oxbo International Corporation | Cam for a windrow merger and pickup head having a variable radius |
WO2017113231A1 (zh) * | 2015-12-30 | 2017-07-06 | 华为技术有限公司 | 一种报文传输的方法、装置和系统 |
US11044203B2 (en) * | 2016-01-19 | 2021-06-22 | Cisco Technology, Inc. | System and method for hosting mobile packet core and value-added services using a software defined network and service chains |
US10187263B2 (en) * | 2016-11-14 | 2019-01-22 | Futurewei Technologies, Inc. | Integrating physical and virtual network functions in a service-chained network environment |
-
2016
- 2016-12-20 EP EP16306734.1A patent/EP3340581B1/en active Active
-
2017
- 2017-12-18 BR BR102017027297A patent/BR102017027297A2/pt unknown
- 2017-12-20 US US15/849,567 patent/US10868795B2/en active Active
- 2017-12-20 CN CN201711381977.2A patent/CN108206860B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105765946A (zh) * | 2013-11-26 | 2016-07-13 | 瑞典爱立信有限公司 | 支持数据网络中的服务链接的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3340581A1 (en) | 2018-06-27 |
US10868795B2 (en) | 2020-12-15 |
US20180176177A1 (en) | 2018-06-21 |
EP3340581B1 (en) | 2022-02-23 |
BR102017027297A2 (pt) | 2018-10-30 |
CN108206860A (zh) | 2018-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108206860B (zh) | 用于管理网络装置上的服务链的方法、相应的网络装置 | |
CN106936777B (zh) | 基于OpenFlow的云计算分布式网络实现方法、系统 | |
CN111740913B (zh) | 在计算机网络内转发网络流量的方法、路由器及可读介质 | |
EP3219057B1 (en) | Optimized inter-vrf (virtual routing and forwarding ) route leaking in network overlay based environments | |
US8830834B2 (en) | Overlay-based packet steering | |
EP3020164B1 (en) | Support for virtual extensible local area network segments across multiple data center sites | |
US7643488B2 (en) | Method and apparatus for supporting multiple customer provisioned IPSec VPNs | |
US9100213B1 (en) | Synchronizing VPLS gateway MAC addresses | |
EP3782336B1 (en) | Multi-vrf universal device internet protocol address for fabric edge devices | |
CA3071801C (en) | Virtualized network functions through address space aggregation | |
EP2548346B1 (en) | Packet node for applying service path routing at the mac layer | |
US12081367B2 (en) | Generating route target values for virtual private network routes | |
WO2017147027A1 (en) | Addressing for customer premises lan expansion | |
CN109391517B (zh) | 用于监控覆盖网络中的数据流量的方法 | |
EP3301860A1 (en) | Method for interconnecting virtual gateways and corresponding virtual gateway | |
CN115604056B (zh) | 下游vxlan标识符的高效存储实现 | |
US11855804B2 (en) | Storage-efficient implementation of downstream VXLAN identifiers | |
Jain | LAN Extension and Network Virtualization in Cloud Data Centers | |
JP2016149701A (ja) | ネットワークシステムおよびパケット転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190606 Address after: Paris France Applicant after: Interactive digital CE patent holding Co. Address before: I Si Eli Murli Nor, France Applicant before: THOMSON LICENSING |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |