CN109587286B - 一种设备接入控制方法及装置 - Google Patents
一种设备接入控制方法及装置 Download PDFInfo
- Publication number
- CN109587286B CN109587286B CN201811609870.3A CN201811609870A CN109587286B CN 109587286 B CN109587286 B CN 109587286B CN 201811609870 A CN201811609870 A CN 201811609870A CN 109587286 B CN109587286 B CN 109587286B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- arp
- access switch
- access
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种设备接入控制方法及装置,该方法包括:接收云平台发送的第一虚拟机的第一端口信息,所述第一端口信息包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所在第一虚拟化服务器的主机标识;根据所述第一虚拟化服务器的主机标识确定所述第一虚拟机接入的第一接入交换机以及所述第一虚拟机所接入的所述第一接入交换机的第一接入端口;向所述第一接入交换机发送所述第一虚拟机的第一ARP表项,以使所述第一接入交换机根据所述第一ARP表项生成EVPN二类路由;其中,所述第一ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第一接入端口的信息。应用本发明实施例可以提高组网稳定性和安全性。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种设备接入控制方法及装置。
背景技术
SDN(Software Defined Network,软件定义网络)是一种新型网络创新架构,其核心思想是将网络设备的控制层面与转发层面分离,以实现对网络流量的灵活控制,为网络及应用的创新提供良好的平台。
在云环境中,云平台(如Openstack(一种云计算管理平台))用于管理IaaS(Infrastructure as a Service,基础设施即服务)层虚拟网络,对计算、存储以及网络等资源进行控制。云平台可以通过RESTful(遵守REST(Representational State Transfer,表征状态转移)原则的web服务)API(Application Programming Interface,应用程序编程接口)方式将虚拟网络信息传递给SDN控制器,SDN控制器通过南向接口将虚拟网络信息转换成网络设备的配置和表项,将虚拟网络落实在设备层面。
在云化数据中心(也可以称为云数据中心)中,采用云平台结合SDN是比较常见的架构,而EVPN(Ethernet Virtual Private Network,以太网虚拟专用网)是目前比较主流的SDN网络控制平面协议。
云平台将虚拟机的port(端口)信息发送到SDN控制器,SDN控制器根据port信息中的主机ID(标识)和交换机上报的LLDP(Link Layer Discovery Protocol,链路层发现协议)信息确定虚拟机实际接入的交换机(接入交换机)和具体物理端口。虚拟机通过发送ARP(Address Resolution Protocol,地址解析协议)报文,使接入交换机生成该虚拟机的EVPN二类路由(EVPN MAC(Media Access Control,媒体访问控制)/IP(Internet Protocol,互联网协议)Advertisement route,EVPN MAC/IP通知路由,简称EVP二类路由),通过该EVPN二类路由,其他属于相同私有网络的虚拟机可以向该虚拟机发送报文。
然而实践发现,在采用云平台结合SDN的云化数据中心组网(也可以称为云数据中心SDN组网)中,当虚拟机出现异常,比如发送错误的ARP报文,或出现伪造的ARP报文时,会造成不必要的表项资源消耗,甚至路由信息错误,导致业务流量中断。
此外,当虚拟机发送ARP报文失败时,会导致接入交换机无法生成对应的EVPN二类路由,导致该虚拟机无法被访问。
发明内容
本发明提供一种设备接入控制方法及装置,以解决现有采用云平台结合SDN的云化数据中心组网中虚拟机发送ARP报文异常导致的网络业务流量中断的问题。
根据本发明实施例的第一方面,提供一种设备接入控制方法,应用于采用云平台结合SDN的云化数据中心组网中的SDN控制器,所述云化数据中心组网中的接入交换机禁用VXLAN Overlay ARP报文学习功能,所述方法包括:
接收云平台发送的第一虚拟机的第一端口信息,所述第一端口信息包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所在第一虚拟化服务器的主机标识;
根据所述第一虚拟化服务器的主机标识确定所述第一虚拟机接入的第一接入交换机以及所述第一虚拟机所接入的所述第一接入交换机的第一接入端口;
向所述第一接入交换机发送所述第一虚拟机的第一地址解析协议ARP表项,以使所述第一接入交换机根据所述第一ARP表项生成EVPN二类路由;其中,所述第一ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第一接入端口的信息。
根据本发明实施例的第二方面,提供一种设备接入控制方法,应用于采用云平台结合SDN的云化数据中心组网中的接入交换机,其特征在于,所述接入交换机禁用VXLANOverlay ARP报文学习功能,所述方法包括:
接收SDN控制器发送的第一虚拟机的第一ARP表项,所述第一ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所接入的第一接入交换机的第一接入端口的信息;
根据所述第一ARP表项生成EVPN二类路由,并对所述EVPN二类路由进行发布。
根据本发明实施例的第三方面,提供一种设备接入控制装置,应用于采用云平台结合SDN的云化数据中心组网中的SDN控制器,所述云化数据中心组网中的接入交换机禁用VXLAN Overlay ARP报文学习功能,所述装置包括:
接收单元,用于接收云平台发送的第一虚拟机的第一端口信息,所述第一端口信息包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所在第一虚拟化服务器的主机标识;
确定单元,用于根据所述第一虚拟化服务器的主机标识确定所述第一虚拟机接入的第一接入交换机以及所述第一虚拟机所接入的所述第一接入交换机的第一接入端口;
发送单元,用于向所述第一接入交换机发送所述第一虚拟机的第一ARP表项,以使所述第一接入交换机根据所述第一ARP表项生成EVPN二类路由;其中,所述第一ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第一接入端口的信息。
根据本发明实施例的第四方面,提供一种设备接入控制装置,应用于采用云平台结合SDN的云化数据中心组网中的接入交换机,所述接入交换机禁用VXLAN Overlay ARP报文学习功能,所述装置包括:
接收单元,用于接收SDN控制器发送的第一虚拟机的第一ARP表项,所述第一ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所接入的第一接入交换机的第一接入端口的信息;
生成单元,用于根据所述第一ARP表项生成EVPN二类路由;
发布单元,用于对所述EVPN二类路由进行发布。
应用本发明实施例,通过SDN控制器向接入交换机发送虚拟机的ARP表项,由接入交换机根据SDN控制器发送的虚拟机的ARP表项生成EVPN二类路由,并对EVPN二类路由进行发布,与现有技术中接入交换机根据虚拟机发送的ARP报文生成EVPN二类路由的实现方式相比,避免了虚拟机发送错误的ARP报文或伪造ARP报文导致的路由信息错误,也避免了由于ARP报文发送失败导致的虚拟机无法被访问,提高了采用云平台结合SDN的云化数据中心组网的可靠性。
附图说明
图1是本发明实施例提供的一种设备接入控制系统的架构示意图;
图2是本发明实施例提供的一种设备接入控制方法的流程示意图;
图3是本发明实施例提供的一种设备接入控制方法的流程示意图;
图4是本发明实施例提供的一种具体应用场景的架构示意图;
图5是本发明实施例提供的另一种具体应用场景的架构示意图;
图6是本发明实施例提供的一种设备接入控制装置的结构示意图;
图7是本发明实施例提供的一种设备接入控制装置的结构示意图;
图8是本发明实施例提供的另一种设备接入控制装置的结构示意图;
图9是本发明实施例提供的一种设备接入控制装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,下面先对本发明实施例适用的系统架构进行简单说明。
请参见图1,为本发明实施例提供的一种设备接入控制系统的架构示意图,如图1所示,该设备接入控制系统包括云平台、SDN控制器、接入交换机、虚拟化服务器以及部署在虚拟化服务器上的虚拟机(Virtual Machine,简称VM);其中:
需要说明的是,在本发明实施例中,云平台可以为运行有指定软件系统的设备(如物理服务器)或设备集群,该设备或设备集群通过所运行的软件系统对IaaS层虚拟网络进行管理,对计算、存储以及网络等资源进行控制;SDN控制器与接入交换机之间还可以存在汇聚交换机等交换设备(图1中未示出),本发明实施例对此不做限定。
接入交换机设置禁用VXLAN(Virtual Extensible Local Area Network,虚拟可扩展局域网)Overlay(上层)ARP报文学习功能,接入交换机禁用VXLAN Overlay ARP报文功能后,虚拟机发送的ARP报文或RARP(Reverse ARP,反向ARP)报文将无法触发接入交换机生成动态ARP表项或触发接入交换机进行EVPN二类路由的更新。
本发明实施例中,云平台可以向SDN控制器发送虚拟机的端口信息;其中,该虚拟机的端口信息可以包括虚拟机的MAC地址、IP地址以及虚拟机所在虚拟化服务器的主机标识(Host ID)等。
SDN控制器接收到云平台发送的虚拟机的端口信息时,可以根据其中包括的主机标识确定虚拟机所接入的接入交换机,以及该虚拟机所接入的接入交换机的接入端口,并向该接入交换机发送虚拟机的ARP表项;其中,该ARP表项可以包括虚拟机的MAC地址、IP地址以及所接入的接入交换机的接入端口的信息。
接入交换机接收到SDN控制器发送的虚拟机的ARP表项时,可以根据虚拟机的ARP表项生成EVPN二类路由,并对EVPN路由进行发布。
可见,在本发明实施例中,通过SDN控制器向接入交换机发送虚拟机的ARP表项,由接入交换机根据SDN控制器发送的虚拟机的ARP表项生成EVPN二类路由,并对EVPN二类路由进行发布,与现有技术中接入交换机根据虚拟机发送的ARP报文生成EVPN二类路由的实现方式相比,避免了虚拟机发送错误的ARP报文或伪造ARP报文导致的路由信息错误,也避免了由于ARP报文发送失败导致的虚拟机无法被访问,提高了采用云平台结合SDN的云化数据中心组网的可靠性。
此外,在本发明实施例中,SDN控制器通过下发配置的方式将ARP表项下发给各接入交换机,从而,即使SDN控制器由于故障或网络原因等与接入交换机设备断开连接,接入交换机仍然可以根据所接收到的ARP表项进行设备的接入处理,其具体实现在此不做赘述。
请参见图2,为本发明实施例提供的一种设备接入控制方法的流程示意图,其中,该设备接入控制方法可以应用于采用云平台结合SDN的云化数据中心组网中的SDN控制器,如图1所示的设备接入控制系统中的SDN控制器,如图2所示,该设备接入控制方法可以包括以下步骤:
步骤201、接收云平台发送的第一虚拟机的第一端口信息,该第一端口信息包括第一虚拟机的MAC地址、IP地址以及第一虚拟机所在虚拟化服务器的主机标识。
本发明实施例中,第一虚拟机并不特指某一固定的虚拟机,而是可以指代采用云平台结合SDN的云化数据中心组网中的任一虚拟机,本发明实施例后续不再复述。
本发明实施例中,云平台可以向SDN控制器发送虚拟机的port信息(即端口信息),其中,虚拟机的port信息可以包括但不限于虚拟机的MAC地址、IP地址以及虚拟机所在虚拟化服务器的主机标识等。
其中,云平台向SDN控制器发送port信息的具体实现可以参见现有采用云平台结合SDN的云化数据中心组网中的相关实现,本发明实施例在此不做赘述。
步骤S202、根据第一虚拟化服务器的主机标识确定第一虚拟机接入的第一接入交换机。
当SDN控制器接收到第一虚拟机的port信息(本文中称为第一port信息)时,可以根据第一虚拟化服务器的主机标识确定第一虚拟机接入的接入交换机(本文中称为第一接入交换机)以及第一虚拟机所接入的第一接入交换机的接入端口(第一接入交换机上的物理端口,本文中称为第一接入端口)。
例如,SDN控制器可以根据第一虚拟化服务器的主机标识查询接入交换机上报的LLDP信息,其中,该LLDP信息包括各虚拟化服务器的系统名称(system name)、虚拟化服务器接入的接入交换机以及虚拟化服务器所接入的接入交换机上的接入端口(接入交换机上的物理端口)等信息。
其中,虚拟化服务器向SDN控制器上报LLDP信息的具体实现可以参见现有采用云平台结合SDN的云化数据中心组网中的相关实现,本发明实施例对此不做赘述。
SDN控制器可以查询包括的系统名称与第一虚拟化服务器的主机标识相同的LLDP信息,并将查询到的LLDP信息中包括的虚拟化服务器接入的接入交换机以及虚拟化服务器所接入的接入交换机上的接入端口确定为第一接入交换机以及第一接入端口。
步骤203、向第一接入交换机发送的第一虚拟机的第一ARP表项,以使第一接入交换机根据第一ARP表项生成EVPN二类路由;其中,该第一ARP表项包括第一虚拟机的MAC地址、IP地址以及第一接入端口的信息。
本发明实施例中,SDN控制器确定了第一虚拟机接入的第一接入交换机以及第一虚拟机所接入的第一接入交换机的第一接入端口之后,可以向第一接入交换机发送第一虚拟机的ARP表项(本文中称为第一ARP表项);其中,该第一ARP表项可以包括第一虚拟机的MAC地址、IP地址以及第一接入端口的信息。
其中,第一接入交换机接收到第一虚拟机的ARP表项之后的处理流程可以参见图3所示方法流程中的相关描述,本发明实施例在此不做赘述。
请参见图3,为本发明实施例提供的一种设备接入控制方法的流程示意图,其中,该设备接入控制方法可以应用于采用云平台结合SDN的云化数据中心组网中的任一接入交换机(下文中以第一接入交换机为例),如图1所示的设备接入控制系统中的任一接入交换机,如图3所示,该设备接入控制方法可以包括以下步骤:
步骤301、接收SDN控制器发送的第一虚拟机的第一ARP表项;其中,该第一ARP表项包括第一虚拟机的MAC地址、IP地址以及第一虚拟机所接入的第一接入交换机的第一接入端口的信息。
本发明实施例中,SDN控制器向第一接入交换机发送第一虚拟机的第一ARP表项的具体实现可以参见图2所示方法流程中的相关描述,本发明实施例在此不再赘述。
步骤302、根据第一ARP表项生成EVPN二类路由,并对EVPN二类路由进行发布。
本发明实施例中,第一接入交换机接收到SDN控制器发送的第一ARP表项时,第一接入交换机可以根据该第一ARP表项生成对应的EVPN二类路由。
其中,接入交换机接收到SDN控制器发送的第一ARP表项时,接入交换机的EVPN模块可以根据该第一ARP表项中的ARP信息(如第一虚拟机的MAC地址、IP地址以及第一虚拟机所接入的第一接入交换机的第一接入端口的信息等)生成EVPN二类路由,其中,EVPN模块根据ARP信息成生成EVPN二类路由的具体实现可以参见现有EVPN协议中的相关描述,本发明实施例在此不做赘述。
本发明实施例中,第一接入交换机根据第一ARP表项生成EVPN二类路由之后,可以对所生成的EVPN二类路由进行发布,如发布给第一接入交换机的BGP(Border GatewayProtocol,边界网关协议)EVPN peer(对等体)。
其中,第一接入交换机的BGP EVPN peer可以为与该第一接入交换机之间建立有VXLAN隧道的交换机(可以包括接入交换机或/和汇聚交换机)。
可见,在图2和图3所示方法流程中,通过SDN控制器向接入交换机发送虚拟机的ARP表项,由接入交换机根据SDN控制器发送的虚拟机的ARP表项生成EVPN二类路由,并对EVPN二类路由进行发布,与现有技术中接入交换机根据虚拟机发送的ARP报文生成EVPN二类路由的实现方式相比,避免了虚拟机发送错误的ARP报文或伪造ARP报文导致的路由信息错误,也避免了由于ARP报文发送失败导致的虚拟机无法被访问,提高了采用云平台结合SDN的云化数据中心组网的可靠性。
进一步地,在本发明实施例中,当虚拟机发生迁移时,即虚拟机从原先部署的虚拟化服务器迁移到另一个虚拟化服务器时,需要及时更新虚拟机的EVPN二类路由,以保证数据正确转发。
相应地,在本发明其中一个实施例中,上述步骤201中的接收云平台发送的第一虚拟机的第一端口信息之后,还可以包括:
接收云平台发送的第一虚拟机的第二端口信息,第二端口信息包括第一虚拟机的MAC地址、IP地址以及第一虚拟机所在第二虚拟机服务器的主机标识;
根据第二虚拟化服务器的主机标识确定第一虚拟机接入的第二接入交换机以及第一虚拟机所接入的第二接入交换机的第二接入端口,并向第二接入交换机发送第一虚拟机的第二ARP表项,以使第二接入交换机根据第二ARP表项生成EVPN路由;其中,第二ARP表项包括第一虚拟机的MAC地址、IP地址以及第二接入端口的信息;以及,
向第一接入交换机发送针对第一ARP表项的删除指令,以使第一接入交换机删除第一ARP表项,并撤销第一ARP表项对应的EVPN二类路由。
在该实施例中,当第一虚拟机发生迁移时,即第一虚拟机从第一虚拟化服务器迁移到其它虚拟化服务器(本文中称为第二虚拟化服务器)时,第一虚拟机的port信息中主机标识会被云平台更新为第二虚拟化服务器的主机标识(即由第一虚拟化服务器的主机标识更新为第二虚拟化服务器的主机标识)。
云平台可以将第一虚拟机更新后的端口信息(本文中称为第二端口信息)发送给SDN控制器。
SDN控制器接收到第一虚拟机的第二端口信息时,发现本地存在虚拟机的MAC地址和IP地址与第二端口信息中包括的MAC地址和IP地址相同,但是虚拟化服务器的主机标识与该第二端口信息中的虚拟化服务器的主机标识不同的端口信息(即第一虚拟机的第一端口信息),从而,SDN控制器确定第一虚拟机发生迁移。
此时,一方面,为了保证访问第一虚拟机的流量能够正常被转发,SDN控制器可以根据第一虚拟机的第二端口信息中包括的虚拟化服务器的主机标识(即第二虚拟化服务器的主机标识)确定第一虚拟机迁移后接入的接入交换机(本文中称为第二接入交换机),以及第一虚拟机所接入的第二接入交换机的接入端口(本文中称为第二接入端口)。
SDN控制器确定了第一虚拟机迁移后接入的第二接入交换机以及第二接入端口之后,SDN控制器可以向第二接入交换机发送第一虚拟机的ARP表项(本文中称为第二ARP表项),该第二ARP表项可以包括第一虚拟机的MAC地址、IP地址以及第二接入端口的信息。
其中,SDN控制器向第二接入交换机发送第一虚拟机的第一ARP表项,以及第二接入交换机接收到第一虚拟机的第二ARP表项之后的处理流程可以参见上文中描述的SDN控制器向第一接入交换机发送第一虚拟机的第一ARP表项以及第一接入交换机接收到第一虚拟机的第一ARP表项之后的处理流程,本发明实施例在此不做赘述。
另一方面,为了避免访问第一虚拟机的流量被错误地转发至第一虚拟化服务器,SDN控制器还可以向第一接入交换机发送针对第一ARP表项的删除指令;其中,该第一ARP表项的删除指令中可以包括第一虚拟机的MAC地址、IP地址以及第一接入端口的信息。
第一接入交换机接收到该针对第一ARP表项的删除指令时,可以查询与其中携带的第一虚拟机的MAC地址、IP地址以及第一接入端口信息匹配的ARP表项(即第一ARP表项),并撤销第一ARP表项对应的EVPN二类路由。
其中,第一接入交换机撤销第一ARP表项对应的EVPN二类路由时,一方面可以删除本地保存的第一ARP表项对应的EVPN二类路由,另一方面,可以向BGP EVPN peer发送EVPN二类路由撤销通告消息,以使其他接入交换机在接收到该EVPN二类路由撤销通告消息时,删除对应的EVPN二类路由;其中,该EVPN二类路由撤销通告消息中可以携带第一ARP表项中包括的MAC地址和IP地址等信息,从而其他接入交换机可以根据该MAC地址和IP地址等信息删除匹配的EVPN二类路由。
进一步地,在本发明实施例中,当某虚拟机被删除时,需要及时删除对应的ARP表项,并撤销对应的EVPN二类路由,以节省资源。
相应地,在本发明其中一个实施例中,本发明实施例提供的设备接入控制方法还可以包括:
SDN控制器接收云平台发送的第二虚拟机的端口删除信息,该端口删除信息包括第二虚拟机的MAC地址、IP地址以及第二虚拟机所在第三虚拟化服务器的主机标识;
根据第三虚拟化服务器的主机标识确定第二虚拟机接入的第三接入交换机以及第二虚拟机所接入的第三接入交换机的第三接入端口;
向第三接入交换机发送携带第三虚拟机的MAC地址、IP地址以及第三接入端口的信息的ARP表项删除指令,以使第三接入交换机删除包括第三虚拟机的MAC地址、IP地址以及第三接入端口的信息的第三ARP表项,并撤销第三ARP表项对应的EVPN二类路由。
在该实施例中,第二虚拟机并不特指某一固定的虚拟机,而是可以指代采用云平台结合SDN的云化数据中心组网中的任一虚拟机,本发明实施例后续不再复述。
其中,该第二虚拟机和第一虚拟机可以为同一虚拟机,也可以为不同虚拟机。
在该实施例中,当第二虚拟机删除时,云平台可以向SDN控制器发送第二虚拟机的端口删除信息,该端口删除信息中可以包括但不限于第二虚拟机的MAC地址、IP地址以及第二虚拟机所在虚拟化服务器(第二虚拟机删除前所在的虚拟化服务器,本文中称为第三虚拟化服务器)的主机标识。
SDN控制器接收到第二虚拟机的端口删除信息时,可以根据第三虚拟机服务器的主机标识确定第二虚拟机接入的接入交换机(本文中称为第三接入交换机)以及第二虚拟机所接入的第三接入交换机的接入端口(本文中称为第三接入端口)。
SDN控制器确定了第二虚拟机接入的第三接入交换机以及第三接入端口之后,可以向第三接入交换机发送携带该第三虚拟机的MAC地址、IP地址以及第三接入端口的信息的ARP表项删除指令。
第三接入交换机接收到该ARP表项删除指令时,可以删除包括第三虚拟机的MAC地址、IP地址以及第三接入端口的信息的ARP表项(本文中称为第三ARP表项),并撤销第三ARP表项对应的EVPN二类路由。
进一步地,在本发明实施例中,考虑到虚拟机创建之后,启动之前,通常不会有流量交互需求,因此,若在虚拟机启动之前就在对应的接入交换机上生成对应的EVPN二类路由并发布可能会造成资源浪费。
相应地,在本发明其中一个实施例中,上述步骤302中,根据第一ARP表项生成EVPN二类路由,可以包括:
当接收到与第一ARP表项匹配的ARP报文或反向ARP报文时,根据第一ARP表项生成EVPN二类路由。
在该实施例中,第一接入交换机接收到第一虚拟机的第一ARP表项时,并不会直接根据该第一ARP表项生成对应的EVPN二类路由,而是先将该第一ARP表项设置为未激活状态。
当第一接入交换机接收到ARP报文或RARP报文时,第一接入交换机可以查询是否存在与该ARP报文或RARP报文匹配的ARP表项。
其中,对于任一ARP报文,当某ARP表项中包括的MAC地址和IP地址均与该ARP报文的源MAC地址和源IP地址相同,且该ARP表项中包括端口的信息与第一接入交换机接收到该ARP报文的端口的信息相同,则第一接入交换机确定该ARP报文与该ARP表项匹配。
对于任一RARP报文,当某ARP表项中包括的MAC地址与该RARP报文的源MAC地址相同,且该ARP表项中包括端口的信息与第一接入交换机接收到该RARP报文的端口的信息相同,则第一接入交换机确定该RARP报文与该ARP表项匹配。
在该实施例中,当第一接入交换机接收到与第一ARP表项匹配的ARP报文或RARP报文时,可以将该第一ARP表项设置为激活状态,并根据该第一ARP表项生成EVPN二类路由。
为了使本领域技术人员更好地理解本发明实施例提供的技术方案,下面结合具体应用场景对本发明实施例提供的技术方案进行说明。
请参见图4,为本发明实施例提供的一种具体应用场景的架构示意图,如图4所示,在该应用场景中,以云平台为Openstack云平台为例,数据中心采用Leaf(叶节点)-Spine(脊柱节点)架构,Leaf节点作为接入交换机,Leaf节点与Spine节点之间建立VXLAN隧道,即Leaf节点和Spine节点互为BGP EVPN peer,Spine节点作为Leaf节点的RR(RouteReflector,路由反射器),各Leaf节点禁用VXLAN Overlay ARP报文学习功能。
基于图4所示应用场景,本发明实施例提供的设备接入控制方案实现流程如下:
一、信息收集
1、SDN控制器接收Openstack云平台发送的虚拟机的port信息,该虚拟机的port信息可以包括但不限于:虚拟机的MAC地址、IP地址以及虚拟机所在虚拟化服务器的主机标识。
2、虚拟机所接入的所有VTEP(Vxlan Tunnel Endpoint,VXLAN隧道端点)设备(即图4中的Leaf节点和Spine节点)都已经被SDN控制器纳管,每个VTEP设备的IP地址都是其在SDN网络的唯一标识。
3、虚拟化服务器周期性地向所接入的Leaf节点发送LLDP报文,该LLDP报文中会携带虚拟化服务器的主机标识(通过system name字段携带);Leaf节点接收到LLDP报文,将包括该LLDP报文中携带的主机标识(即虚拟化服务器的主机标识)、接收到该LLDP报文的端口(即虚拟化服务器所接入的接入端口)以及自身的标识(即虚拟化服务器所接入的Leaf节点的标识)的LLDP信息上报给SDN控制器,SDN控制器通过南向接口获取各虚拟化服务器的LLDP信息,该LLDP信息可以包括虚拟化服务器的主机标识、虚拟化服务器接入的Leaf节点的标识(如IP地址)以及虚拟化服务器所接入的接入端口(Leaf节点上的物理端口)的信息。
二、设备接入控制
1、当SDN控制器接收到Openstack云平台发送的虚拟机的port信息时,根据该虚拟机的port信息中的主机标识字段,查询对应的虚拟化服务器的LLDP信息,以确定虚拟机接入的Leaf节点和虚拟机接入的Leaf节点的接入端口。
在该实施例中,以VM1为例,SDN控制器接收Openstack云平台发送的VM1的port信息,该VM1的port信息包括VM1的MAC地址(假设为MAC1)、IP地址(假设为IP1)以及VM1所在虚拟化服务器的主机标识(即虚拟化服务器1的主机标识,假设虚拟化服务器1的主机标识为Host ID1)。
SDN控制器根据虚拟化服务器1的主机标识(Host ID1)查询虚拟化服务器的LLDP信息,以确定虚拟化服务器1的LLDP信息(即system name字段的值为Host ID1的LLDP信息)。
SDN控制器根据虚拟化服务器1的LLDP信息中包括的Leaf节点(即Leaf节点1)的IP(假设为IP2)地址以及接入端口(假设为port11)的信息,确定VM1接入的Leaf节点以及接入端口的信息,确定VM1接入Leaf节点1的port11。
2、SDN控制器通过南向接口向虚拟机接入的接入Leaf节点发送虚拟机的ARP表项,该ARP表项包括虚拟机的MAC地址、IP地址以及接入端口的信息。
在该实施例中,SDN控制器可以向Leaf节点1发送VM1的ARP表项,该ARP表项包括VM1的MAC地址(MAC1)、IP地址(IP1)以及VM1的接入端口(port11)的信息。
在该实施例中,Leaf节点1接收到VM1的ARP表项时,将该ARP表项设置为未激活状态,此时,Leaf节点1不会根据VM1的ARP表项生成EVPN二类路由。
可见,Leaf节点上的ARP表项不需要根据VM发送的ARP报文或RARP报文生成,而是由SDN控制器通过配置下发的方式发送给Leaf节点,避免了VM发送ARP报文异常(如发送错误ARP报文、伪造ARP报文等)导致的错误ARP表项的出现,提高了组网的可靠性。
3、当Leaf节点接收到虚拟机发送的ARP报文或RARP报文时,将SDN控制器下发的该虚拟机的ARP表项激活,根据激活的ARP表项生成对应的EVPN二类路由,并通告给BGP EVPNpeer。
在该实施例中,Leaf节点1接收到VM1发送的ARP报文或RARP报文(以ARP报文为例)时,根据该ARP报文的源MAC地址、源IP地址以及接入端口信息查询SDN控制器发送的ARP表项,发现存在匹配的ARP表项(即VM1的ARP表项)。
此时,Leaf节点1可以将VM1的ARP表项设置为激活状态,根据该VM1的ARP表项生成EVPN二类路由。
Leaf节1生成VM1的ARP表项对应的EVPN二类路由之后,可以向BGP EVPN peer发布,即向Spine节点1~Spine节点n同步,由Spine节点向其它Leaf节点发布。
可见,Leaf节点接收到SDN控制器发送的ARP表项时,先将其设置为未激活状态,并在接收到匹配的ARP报文或RARP报文时,将其设置为激活状态,避免了VM创建但未启动的情况下Leaf节点生成对应的EVPN二类路由并发布造成的资源浪费。
4、当虚拟机发生迁移时,Openstack云平台中的该虚拟机的port信息中的虚拟化服务器的主机标识会更新为虚拟机迁移后所在虚拟化服务器的主机标识,此时,Openstack云平台可以将虚拟机的port信息更新通知给SDN控制器,由SDN控制器撤销虚拟机迁移前对应的ARP表项,并重新下发虚拟机迁移后对应的ARP表项。
在该实施例中,请参见图5,以VM1由虚拟化服务器1迁移到虚拟化服务器2为例,当VM1由虚拟化服务器1迁移到虚拟化服务器2时,Openstack云平台中VM1的port信息中的虚拟化服务器的主机标识由Host ID1更新为虚拟化服务器2的主机标识(假设为Host ID2),Openstack云平台向SDN控制发送VM1的更新后的port信息。
SDN控制器接收到Openstack云平台发送的VM1的更新后的port信息时,一方面,SDN控制器根据更新后的port信息中的虚拟化服务器的主机标识(即Host ID2)确定VM1当前接入的Leaf节点以及接入端口(假设为Leaf节点2的port22),此时,SDN控制器可以向Leaf节点2发送VM1的ARP表项,该ARP表项包括MAC1、IP1以及port22的信息。
其中,Leaf节点2接收到VM1的ARP表项之后的处理流程可以参见上文中描述的Leaf节点1接收到VM1的ARP表项之后的处理流程,本发明实施例对此不做赘述。
另一方面,SDN控制器可以向Leaf节点1发送针对VM1的ARP表项的删除指令,该ARP表项的删除指令中可以携带MAC1、IP1以及port11的信息;Leaf节点1接收到该ARP表项删除指令时,可以删除VM1的ARP表项,并撤销VM1的ARP表项对应的EVPN二类路由。
可见,SDN控制器根据云平台下发的端口信息确定VM发生迁移时,向VM迁移前接入的Leaf节点发送ARP表项的删除指令,并向VM迁移后接入的Leaf节点下发ARP表项,保证了VM迁移场景下的报文正确转发。
5、当虚拟机删除时,Openstack云平台可以向SDN发送虚拟机的port删除信息,由SDN控制器删除对应的ARP表项。
在该实施例中,以图4所示组网为例,当VM1删除时,Openstack云平台可以向SDN控制器发送针对VM1的port删除信息。
SDN控制器接收到VM1的port删除信息时,向Leaf节点1发送携带VM1的MAC地址(即MAC1)、IP地址(即IP1)以及VM1的接入端口(即port11)的信息的ARP表项删除指令。
Leaf节点1接收到该ARP表项删除指令时,删除VM1的ARP表项,并撤销对应的EVPN二类路由。
可见,SDN控制器根据云平台下发的端口删除信息,向VM接入的Leaf节点发送ARP表项的删除指令,由Leaf节点删除对应的ARP表项,并撤销对应的EVPN二类路由,节省了系统资源。
通过以上描述可以看出,在本发明实施例提供的技术方案中,通过SDN控制器向接入交换机发送虚拟机的ARP表项,由接入交换机根据SDN控制器发送的虚拟机的ARP表项生成EVPN二类路由,并对EVPN二类路由进行发布,与现有技术中接入交换机根据虚拟机发送的ARP报文生成EVPN二类路由的实现方式相比,避免了虚拟机发送错误的ARP报文或伪造ARP报文导致的路由信息错误,也避免了由于ARP报文发送失败导致的虚拟机无法被访问,提高了采用云平台结合SDN的云化数据中心组网的可靠性。
请参见图6,为本发明实施例提供的一种设备接入控制装置的结构示意图,其中,该装置可以应用于上述方法实施例中的SDN控制器,如图6所示,该设备接入控制装置可以包括:
接收单元610,用于接收云平台发送的第一虚拟机的第一端口信息,所述第一端口信息包括所述第一虚拟机的媒体访问控制MAC地址、互联网协议IP地址以及所述第一虚拟机所在第一虚拟化服务器的主机标识;
确定单元620,用于根据所述第一虚拟化服务器的主机标识确定所述第一虚拟机接入的第一接入交换机以及所述第一虚拟机所接入的所述第一接入交换机的第一接入端口;
发送单元630,用于向所述第一接入交换机发送所述第一虚拟机的第一地址解析协议ARP表项,以使所述第一接入交换机根据所述第一ARP表项生成以太网虚拟专用网EVPN二类路由;其中,所述第一ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第一接入端口的信息。
在可选实施例中,所述接收单元610,还用于接收所述云平台发送的所述第一虚拟机的第二端口信息,所述第二端口信息包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所在第二虚拟化服务器的主机标识;
所述确定单元620,还用于根据所述第二虚拟化服务器的主机标识确定所述第一虚拟机接入的第二接入交换机以及所述第一虚拟机所接入的所述第二接入交换机的第二接入端口;
所述发送单元630,还用于向所述第二接入交换机发送所述第一虚拟机的第二ARP表项,以使所述第二接入交换机根据所述第二ARP表项生成EVPN路由;其中,所述第二ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第二接入端口的信息;
所述发送单元630,还用于向所述第一接入交换机发送针对所述第一ARP表项的删除指令,以使所述第一接入交换机删除所述第一ARP表项,并撤销所述第一ARP表项对应的EVPN二类路由。
在可选实施例中,所述接收单元610,还用于接收所述云平台发送的第二虚拟机的端口删除信息,所述端口删除信息包括所述第二虚拟机的MAC地址、IP地址以及所述第二虚拟机所在第三虚拟化服务器的主机标识;
所述确定单元620,还用于根据所述第三虚拟化服务器的主机标识确定所述第二虚拟机接入的第三接入交换机以及所述第二虚拟机所接入的所述第三接入交换机的第三接入端口;
所述发送单元630,还用于向所述第三接入交换机发送携带所述第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的ARP表项删除指令,以使所述第三接入交换机删除包括所述第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的第三ARP表项,并撤销所述第三ARP表项对应的EVPN二类路由。
在可选实施例中,所述发送单元630,具体用于向所述第一接入交换机发送所述第一虚拟机的第一ARP表项,以使所述第一接入交换机将所述第一ARP表项设置为未激活状态,并在接收到与所述第一ARP表项匹配的ARP报文或反向ARP报文时,将所述第一ARP表项设置为激活状态,并根据激活状态的所述第一ARP表项生成以太网虚拟专用网EVPN二类路由。
请参见图7,为本发明实施例提供的一种设备接入控制装置的结构示意图,其中,该装置可以应用于上述方法实施例中的接入交换机,如图7所示,该设备接入控制装置可以包括:
接收单元710,用于接收SDN控制器发送的第一虚拟机的第一ARP表项,所述第一ARP表项包括所述第一虚拟机的媒体访问控制MAC地址、互联网协议IP地址以及所述第一虚拟机所接入的第一接入交换机的第一接入端口的信息;
生成单元720,用于根据所述第一ARP表项生成以太网虚拟专用网EVPN二类路由;
发布单元730,用于对所述EVPN二类路由进行发布。
在可选实施例中,所述生成单元720,具体用于当所述接收单元710接收到与所述第一ARP表项匹配的ARP报文或反向ARP报文时,根据所述第一ARP表项生成EVPN二类路由。
请一并参见图8,为本发明实施例提供的另一种设备接入控制装置的结构示意图,如图8所示,在图7所示设备接入控制装置的基础上,图8所示设备接入控制装置还可以包括:
设置单元740,用于当所述接收单元710接收到SDN控制器发送的第一虚拟机的第一ARP表项时,将所述第一ARP表项设置为未激活状态;
所述设置单元740,还用于当所述接收单元710接收到与所述第一ARP表项匹配的ARP报文或反向ARP报文时,将所述第一ARP表项设置为激活状态;
所述生成单元720,具体用于根据激活状态的所述第一ARP表项生成EVPN二类路由。
请一并参见图9,为本发明实施例提供的另一种设备接入控制装置的结构示意图,如图9所示,在图7所示设备接入控制装置的基础上,图9所示设备接入控制装置还可以包括:
删除单元750,用于当所述当接收单元710接收到所述SDN控制器发送的针对所述第一ARP表项的删除指令时,删除所述第一ARP表项;其中,所述针对所述第一ARP表项的删除指令是所述SDN控制器接收到云平台发送的所述第一虚拟机的第二端口信息时发送的,所述第二端口信息包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所在第二虚拟化服务器的主机标识;
撤销单元760,用于撤销所述第一ARP表项对应的EVPN二类路由。
在可选实施例中,所述删除单元750,还用于当所述接收单元710接收到所述SDN控制器发送的携带所述第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的ARP表项删除指令时,删除包括所述第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的第三ARP表项;其中,所述携带所述第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的ARP表项删除指令是所述SDN控制接收到云平台发送的第二虚拟机的端口删除信息时发送的,所述端口删除信息包括所述第二虚拟机的MAC地址、IP地址以及所述第二虚拟机所在第三虚拟化服务器的主机标识;
所述撤销单元760,还用于撤销所述第三ARP表项对应的EVPN二类路由。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例可见,通过SDN控制器向接入交换机发送虚拟机的ARP表项,由接入交换机根据SDN控制器发送的虚拟机的ARP表项生成EVPN二类路由,并对EVPN二类路由进行发布,与现有技术中接入交换机根据虚拟机发送的ARP报文生成EVPN二类路由的实现方式相比,避免了虚拟机发送错误的ARP报文或伪造ARP报文导致的路由信息错误,也避免了由于ARP报文发送失败导致的虚拟机无法被访问,提高了采用云平台结合SDN的云化数据中心组网的可靠性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (15)
1.一种设备接入控制方法,应用于采用云平台结合软件自定义网络SDN的云化数据中心组网中的SDN控制器,其特征在于,所述云化数据中心组网中的接入交换机禁用虚拟可扩展局域网VXLAN上层Overlay地址解析协议ARP报文学习功能,所述方法包括:
接收云平台发送的第一虚拟机的第一端口信息,所述第一端口信息包括所述第一虚拟机的媒体访问控制MAC地址、互联网协议IP地址以及所述第一虚拟机所在第一虚拟化服务器的主机标识;
根据所述第一虚拟化服务器的主机标识确定所述第一虚拟机接入的第一接入交换机以及所述第一虚拟机所接入的所述第一接入交换机的第一接入端口;其中,根据所述第一虚拟化服务器的主机标识查询包括的系统名称与第一虚拟化服务器的主机标识相同的LLDP信息,并将查询到的LLDP信息中包括的虚拟化服务器接入的接入交换机以及虚拟化服务器所接入的接入交换机上的接入端口确定为第一接入交换机以及第一接入端口;
向所述第一接入交换机发送所述第一虚拟机的第一ARP表项,以使所述第一接入交换机根据所述第一ARP表项生成以太网虚拟专用网EVPN二类路由;其中,所述第一ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第一接入端口的信息。
2.根据权利要求1所述的方法,其特征在于,所述接收云平台发送的第一虚拟机的第一端口信息之后,还包括:
接收所述云平台发送的所述第一虚拟机的第二端口信息,所述第二端口信息包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所在第二虚拟化服务器的主机标识;
根据所述第二虚拟化服务器的主机标识确定所述第一虚拟机接入的第二接入交换机以及所述第一虚拟机所接入的所述第二接入交换机的第二接入端口,并向所述第二接入交换机发送所述第一虚拟机的第二ARP表项,以使所述第二接入交换机根据所述第二ARP表项生成EVPN路由;其中,所述第二ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第二接入端口的信息;以及,
向所述第一接入交换机发送针对所述第一ARP表项的删除指令,以使所述第一接入交换机删除所述第一ARP表项,并撤销所述第一ARP表项对应的EVPN二类路由。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述云平台发送的第二虚拟机的端口删除信息,所述端口删除信息包括所述第二虚拟机的MAC地址、IP地址以及所述第二虚拟机所在第三虚拟化服务器的主机标识;
根据所述第三虚拟化服务器的主机标识确定所述第二虚拟机接入的第三接入交换机以及所述第二虚拟机所接入的所述第三接入交换机的第三接入端口;
向所述第三接入交换机发送携带第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的ARP表项删除指令,以使所述第三接入交换机删除包括所述第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的第三ARP表项,并撤销所述第三ARP表项对应的EVPN二类路由。
4.根据权利要求1所述的方法,其特征在于,所述向所述第一接入交换机发送所述第一虚拟机的第一ARP表项,以使所述第一接入交换机根据所述第一ARP表项生成以太网虚拟专用网EVPN二类路由,包括:
向所述第一接入交换机发送所述第一虚拟机的第一ARP表项,以使所述第一接入交换机将所述第一ARP表项设置为未激活状态,并在接收到与所述第一ARP表项匹配的ARP报文或反向ARP报文时,将所述第一ARP表项设置为激活状态,并根据激活状态的所述第一ARP表项生成以太网虚拟专用网EVPN二类路由。
5.一种设备接入控制方法,应用于采用云平台结合软件自定义网络SDN 的云化数据中心组网中的接入交换机,其特征在于,所述接入交换机禁用虚拟可扩展局域网VXLAN上层Overlay地址解析协议ARP报文学习功能,所述方法包括:
接收SDN控制器发送的第一虚拟机的第一ARP表项,所述第一ARP表项包括所述第一虚拟机的媒体访问控制MAC地址、互联网协议IP地址以及所述第一虚拟机所接入的第一接入交换机的第一接入端口的信息;其中,所述第一虚拟机所接入的第一接入交换机的第一接入端口的信息为:所述SDN控制器根据第一虚拟化服务器的主机标识查询到的LLDP信息中包括的虚拟化服务器接入的接入交换机以及虚拟化服务器所接入的接入交换机上的接入端口;所述LLDP信息包括的系统名称与第一虚拟化服务器的主机标识相同;
根据所述第一ARP表项生成以太网虚拟专用网EVPN二类路由,并对所述EVPN二类路由进行发布。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一ARP表项生成EVPN二类路由,包括:
当接收到与所述第一ARP表项匹配的ARP报文或反向ARP报文时,根据所述第一ARP表项生成EVPN二类路由。
7.根据权利要求6所述的方法,其特征在于,所述接收SDN控制器发送的第一虚拟机的第一ARP表项之后,所述方法还包括:
将所述第一ARP表项设置为未激活状态;
所述当接收到与所述第一ARP表项匹配的ARP报文或反向ARP报文时,根据所述第一ARP表项生成EVPN二类路由,包括:
将所述第一ARP表项设置为激活状态,并根据激活状态的所述第一ARP表项生成EVPN二类路由。
8.根据权利要求5所述的方法,其特征在于,所述根据所述第一ARP表项生成以太网虚拟专用网EVPN二类路由,并对所述EVPN二类路由进行发布之后,还包括:
当接收到所述SDN控制器发送的针对所述第一ARP表项的删除指令时,删除所述第一ARP表项,并撤销所述第一ARP表项对应的EVPN二类路由;其中,所述针对所述第一ARP表项的删除指令是所述SDN控制器接收到云平台发送的所述第一虚拟机的第二端口信息时发送的,所述第二端口信息包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所在第二虚拟化服务器的主机标识。
9.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当接收到所述SDN控制器发送的携带第三虚拟机的MAC地址、IP地址以及第三接入端口的信息的ARP表项删除指令时,删除包括所述第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的第三ARP表项,并撤销所述第三ARP表项对应的EVPN二类路由;其中,所述携带所述第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的ARP表项删除指令是所述SDN控制接收到云平台发送的第二虚拟机的端口删除信息时发送的,所述端口删除信息包括所述第二虚拟机的MAC地址、IP地址以及所述第二虚拟机所在第三虚拟化服务器的主机标识。
10.一种设备接入控制装置,应用于采用云平台结合软件自定义网络SDN的云化数据中心组网中的SDN控制器,其特征在于,所述云化数据中心组网中的接入交换机禁用虚拟可扩展局域网VXLAN上层Overlay地址解析协议ARP报文学习功能,所述装置包括:
接收单元,用于接收云平台发送的第一虚拟机的第一端口信息,所述第一端口信息包括所述第一虚拟机的媒体访问控制MAC地址、互联网协议IP地址以及所述第一虚拟机所在第一虚拟化服务器的主机标识;
确定单元,用于根据所述第一虚拟化服务器的主机标识确定所述第一虚拟机接入的第一接入交换机以及所述第一虚拟机所接入的所述第一接入交换机的第一接入端口;其中,根据所述第一虚拟化服务器的主机标识查询包括的系统名称与第一虚拟化服务器的主机标识相同的LLDP信息,并将查询到的LLDP信息中包括的虚拟化服务器接入的接入交换机以及虚拟化服务器所接入的接入交换机上的接入端口确定为第一接入交换机以及第一接入端口;
发送单元,用于向所述第一接入交换机发送所述第一虚拟机的第一地址解析协议ARP表项,以使所述第一接入交换机根据所述第一ARP表项生成以太网虚拟专用网EVPN二类路由;其中,所述第一ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第一接入端口的信息。
11.根据权利要求10所述的装置,其特征在于,
所述接收单元,还用于接收所述云平台发送的所述第一虚拟机的第二端口信息,所述第二端口信息包括所述第一虚拟机的MAC地址、IP地址以及所述第一虚拟机所在第二虚拟化服务器的主机标识;
所述确定单元,还用于根据所述第二虚拟化服务器的主机标识确定所述第一虚拟机接入的第二接入交换机以及所述第一虚拟机所接入的所述第二接入交换机的第二接入端口;
所述发送单元,还用于向所述第二接入交换机发送所述第一虚拟机的第二ARP表项,以使所述第二接入交换机根据所述第二ARP表项生成EVPN路由;其中,所述第二ARP表项包括所述第一虚拟机的MAC地址、IP地址以及所述第二接入端口的信息;
所述发送单元,还用于向所述第一接入交换机发送针对所述第一ARP表项的删除指令,以使所述第一接入交换机删除所述第一ARP表项,并撤销所述第一ARP表项对应的EVPN二类路由。
12.根据权利要求10所述的装置,其特征在于,
所述接收单元,还用于接收所述云平台发送的第二虚拟机的端口删除信息,所述端口删除信息包括所述第二虚拟机的MAC地址、IP地址以及所述第二虚拟机所在第三虚拟化服务器的主机标识;
所述确定单元,还用于根据所述第三虚拟化服务器的主机标识确定所述第二虚拟机接入的第三接入交换机以及所述第二虚拟机所接入的所述第三接入交换机的第三接入端口;
所述发送单元,还用于向所述第三接入交换机发送携带第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的ARP表项删除指令,以使所述第三接入交换机删除包括所述第三虚拟机的MAC地址、IP地址以及所述第三接入端口的信息的第三ARP表项,并撤销所述第三ARP表项对应的EVPN二类路由。
13.一种设备接入控制装置,应用于采用云平台结合软件自定义网络SDN的云化数据中心组网中的接入交换机,其特征在于,所述接入交换机禁用虚拟可扩展局域网VXLAN上层Overlay地址解析协议ARP报文学习功能,所述装置包括:
接收单元,用于接收SDN控制器发送的第一虚拟机的第一ARP表项,所述第一ARP表项包括所述第一虚拟机的媒体访问控制MAC地址、互联网协议IP地址以及所述第一虚拟机所接入的第一接入交换机的第一接入端口的信息;其中,所述第一虚拟机所接入的第一接入交换机的第一接入端口的信息为:所述SDN控制器根据第一虚拟化服务器的主机标识查询到的LLDP信息中包括的虚拟化服务器接入的接入交换机以及虚拟化服务器所接入的接入交换机上的接入端口;所述LLDP信息包括的系统名称与第一虚拟化服务器的主机标识相同;
生成单元,用于根据所述第一ARP表项生成以太网虚拟专用网EVPN二类路由;
发布单元,用于对所述EVPN二类路由进行发布。
14.根据权利要求13所述的装置,其特征在于,
所述生成单元,具体用于当所述接收单元接收到与所述第一ARP表项匹配的ARP报文或反向ARP报文时,根据所述第一ARP表项生成EVPN二类路由。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
设置单元,用于当所述接收单元接收到SDN控制器发送的第一虚拟机的第一ARP表项时,将所述第一ARP表项设置为未激活状态;
所述设置单元,还用于当所述接收单元接收到与所述第一ARP表项匹配的ARP报文或反向ARP报文时,将所述第一ARP表项设置为激活状态;
所述生成单元,具体用于根据激活状态的所述第一ARP表项生成EVPN二类路由。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811609870.3A CN109587286B (zh) | 2018-12-27 | 2018-12-27 | 一种设备接入控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811609870.3A CN109587286B (zh) | 2018-12-27 | 2018-12-27 | 一种设备接入控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109587286A CN109587286A (zh) | 2019-04-05 |
CN109587286B true CN109587286B (zh) | 2022-05-31 |
Family
ID=65932046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811609870.3A Active CN109587286B (zh) | 2018-12-27 | 2018-12-27 | 一种设备接入控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109587286B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111030926B (zh) * | 2019-12-20 | 2021-07-27 | 苏州浪潮智能科技有限公司 | 一种提高网络高可用性的方法及装置 |
CN113574834B (zh) | 2020-02-28 | 2022-11-25 | 新华三技术有限公司 | 路由更新方法和装置 |
CN111399775A (zh) * | 2020-03-12 | 2020-07-10 | 山东汇贸电子口岸有限公司 | 一种基于OpenStack环境的资源清理方法和系统 |
CN112019653B (zh) * | 2020-09-09 | 2022-08-12 | 迈普通信技术股份有限公司 | 接入交换机、ip地址部署方法、装置及可读存储介质 |
CN112671629B (zh) * | 2020-09-24 | 2023-01-03 | 紫光云技术有限公司 | 一种云网络下专线接入的实现方法 |
CN112948057B (zh) * | 2021-03-08 | 2023-07-21 | 中国联合网络通信集团有限公司 | 虚拟机迁移控制方法、云管理平台、sdn管理器 |
CN115811465A (zh) * | 2021-09-13 | 2023-03-17 | 中兴通讯股份有限公司 | 网络配置方法、代理组件、控制器、电子设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763121A (zh) * | 2013-12-24 | 2014-04-30 | 杭州华三通信技术有限公司 | 一种网络配置信息快速下发的方法及装置 |
CN103841189A (zh) * | 2014-02-28 | 2014-06-04 | 上海斐讯数据通信技术有限公司 | 控制云计算中心服务器之间数据通信的方法 |
CN104115453A (zh) * | 2013-12-31 | 2014-10-22 | 华为技术有限公司 | 一种实现虚拟机通信的方法和装置 |
CN105391568A (zh) * | 2014-09-05 | 2016-03-09 | 华为技术有限公司 | 一种软件定义网络sdn的实现方法、装置和系统 |
CN105429946A (zh) * | 2015-10-28 | 2016-03-23 | 广州西麦科技股份有限公司 | 一种基于sdn虚拟交换机的防伪造ip的系统及方法 |
CN108023801A (zh) * | 2016-10-31 | 2018-05-11 | 中国电信股份有限公司 | 异构网络的资源调度方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103414626A (zh) * | 2013-08-28 | 2013-11-27 | 盛科网络(苏州)有限公司 | 基于网络虚拟化的报文处理方法及装置 |
KR20150030099A (ko) * | 2013-09-11 | 2015-03-19 | 한국전자통신연구원 | 주소 결정 시스템 및 방법 |
CN104243265B (zh) * | 2014-09-05 | 2018-01-05 | 华为技术有限公司 | 一种基于虚拟机迁移的网关控制方法、装置及系统 |
CN104243316B (zh) * | 2014-09-25 | 2018-07-24 | 新华三技术有限公司 | 一种主机学习方法以及装置 |
CN105430113B (zh) * | 2015-11-03 | 2018-07-03 | 上海斐讯数据通信技术有限公司 | Sdn网络arp报文处理方法、系统、控制器及交换机 |
US10530867B2 (en) * | 2017-02-20 | 2020-01-07 | International Business Machines Corporation | Software-defined networking proxy gateway |
CN108574614B (zh) * | 2017-03-10 | 2020-11-17 | 华为技术有限公司 | 一种报文处理方法、设备及网络系统 |
CN109067937B (zh) * | 2018-09-30 | 2021-08-17 | 锐捷网络股份有限公司 | 终端准入控制方法、装置、设备、系统及存储介质 |
-
2018
- 2018-12-27 CN CN201811609870.3A patent/CN109587286B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763121A (zh) * | 2013-12-24 | 2014-04-30 | 杭州华三通信技术有限公司 | 一种网络配置信息快速下发的方法及装置 |
CN104115453A (zh) * | 2013-12-31 | 2014-10-22 | 华为技术有限公司 | 一种实现虚拟机通信的方法和装置 |
CN103841189A (zh) * | 2014-02-28 | 2014-06-04 | 上海斐讯数据通信技术有限公司 | 控制云计算中心服务器之间数据通信的方法 |
CN105391568A (zh) * | 2014-09-05 | 2016-03-09 | 华为技术有限公司 | 一种软件定义网络sdn的实现方法、装置和系统 |
CN105429946A (zh) * | 2015-10-28 | 2016-03-23 | 广州西麦科技股份有限公司 | 一种基于sdn虚拟交换机的防伪造ip的系统及方法 |
CN108023801A (zh) * | 2016-10-31 | 2018-05-11 | 中国电信股份有限公司 | 异构网络的资源调度方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109587286A (zh) | 2019-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109587286B (zh) | 一种设备接入控制方法及装置 | |
US11863625B2 (en) | Routing messages between cloud service providers | |
US9674139B2 (en) | Detection of a misconfigured duplicate IP address in a distributed data center network fabric | |
US7894335B2 (en) | Redundant routing capabilities for a network node cluster | |
US10572291B2 (en) | Virtual network management | |
US10237179B2 (en) | Systems and methods of inter data center out-bound traffic management | |
US11671363B2 (en) | Method and apparatus for cross-service-zone communication, and data center network | |
EP2687983A1 (en) | Hierarchical system for managing a plurality of virtual machines, method and computer program | |
CN105577723B (zh) | 虚拟化网络中实现负载分担的方法和装置 | |
CN108667575B (zh) | 一种bras转控分离的备份方法和装置 | |
US20140344424A1 (en) | System, method and computer-readable medium | |
US11997015B2 (en) | Route updating method and user cluster | |
CN110474802B (zh) | 设备切换方法及装置、服务系统 | |
CN110855488B (zh) | 一种虚拟机接入方法及装置 | |
CN105704042A (zh) | 报文处理方法、bng及bng集群系统 | |
CN108540386B (zh) | 一种防止业务流中断方法及装置 | |
JP6299745B2 (ja) | 通信システム、制御装置、通信方法及びプログラム | |
KR101644678B1 (ko) | 네크워크 입출력 가상화 환경에서 가상 머신의 이동성 지원 방법 및 이를 수행하는 장치 | |
CN112751766A (zh) | 报文转发方法、装置及计算机存储介质 | |
JP2012203421A (ja) | 情報処理方法、管理サーバおよび管理プログラム | |
KR102567139B1 (ko) | 엣지 플랫폼 관리장치 및 엣지 플랫폼 관리장치의 동작 방법 | |
US20220078233A1 (en) | Transferring state information of resources | |
EP4184822A1 (en) | Method and apparatus for keeping user terminal alive | |
CN115134232A (zh) | 一种虚拟路由器管理方法、设备、系统和存储介质 | |
CN114826887A (zh) | 私网连接通信方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230612 Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd. Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466 Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd. |