CN109787877B - 箱型交换机、网络接口卡、及封包转送的管理方法 - Google Patents
箱型交换机、网络接口卡、及封包转送的管理方法 Download PDFInfo
- Publication number
- CN109787877B CN109787877B CN201711104527.9A CN201711104527A CN109787877B CN 109787877 B CN109787877 B CN 109787877B CN 201711104527 A CN201711104527 A CN 201711104527A CN 109787877 B CN109787877 B CN 109787877B
- Authority
- CN
- China
- Prior art keywords
- packet
- port
- area network
- virtual area
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
Abstract
一种箱型交换机,其具有网络接口卡。网络接口卡在源自内网网络协定位址的封包内加入第一虚拟区网识别标签,使得源自内网网络协定位址的封包不会被往箱型交换机之外转送。此外,网络接口卡还在源自外网网络协定位址的封包内加入第二虚拟区网识别标签,使得源自外网网络协定位址的封包可以被往箱型交换机之外转送。
Description
技术领域
本申请主要关于封包转送的管理技术,特别涉及一种适用于箱型交换机的封包转送的管理方法。
背景技术
随着网络技术的快速发展,人们对于网络频宽的需求不仅开始逐年提高且对于网络环境的需求也时常有所变化,因此,在网络环境的架设方面需要考量到可动态且简易地进行调整。
由于箱型交换机(switch chassis)可视不同的网络环境需求而选择性地搭载不同的通信元件,例如:一或多张网络接口等。因此,箱型交换机被广泛地应用在网络环境的架设,而因为箱形交换器通常包含多张卡,所以衍生出管理这些卡的需求。此外,若一网络环境中设置有多台箱形交换机,则除了管理每台箱型交换机内的多张卡之外,还有管理多台箱形交换机的需求。
一般来说,箱型交换机中的每张网络接口卡都至少会被分别配置一个内网(internal)网络协定(Internet Protocol,IP)位址及一个外网(external)网络协定位址,其中外网网络协定位址是由动态主机组态协定(Dynamic Host Configuration Protocol,DHCP)伺服器所配置,在由包含至少二箱形交换器组成的网络环境中具有唯一的识别性,主要用于对他台箱型交换机的网络接口卡进行管理之用;相较之下,内网网络协定位址是根据每张网络接口卡在箱型交换机内的插槽位置而定,明确来说,每个插槽位置都各自对应到一固定的内网网络协定位址,而每张网络接口卡是根据其安装的插槽位置而被配置内网网络协定位址,用于对箱型交换机内部的网络接口卡进行管理之用。
如此一来,每个箱型交换机内同一个插槽位置的网络接口卡就会被配置同一个内网网络协定位址。在一个由多个箱型交换机所构成的网络环境中,如果箱型交换机之间以内网网络协定位址来转送封包时,即可能发生网络协定位址冲突(IP conflict)的问题。
图1是显示箱型交换机之间的通信因为使用内网网络协定位址而发生网络协定位址冲突的示意图。如图1所示,当两台箱型交换机内的相同插槽位置与内网网络协定位址的对应关系是采用相同的配置规则时,两台箱型交换机内相同插槽位置的网络接口卡会被配置相同的内网网络协定位址。在此设定之下,首先由箱型交换机A中的网络接口卡1使用内网网络协定位址(如:169.254.251.1)转送封包X,在封包X抵达路由器时,路由器会将封包X的来源网络协定位址以及抵达的端口(如:port-1)记录在转送表中;接着,箱型交换机B中的网络接口卡1使用了相同的内网网络协定位址(如:169.254.251.1)转送封包Y,在封包Y抵达路由器时,路由器会将封包Y的来源网络协定位址以及抵达的端口(如:port-2)记录在转送表中。
由于转送表的记录方式是以来源网络协定位址为主键(primary key),所以先前封包X的数据会被封包Y的数据复写,而使得转送表所记录的内网网络协定位址169.254.251.1是关连到端口port-2。之后,当有任何封包想要送往箱型交换机A中的网络接口卡1时,封包在路由器就会被错误地转送到箱型交换机B中的网络接口卡1。
因此,极需有一种封包转送的管理方法,可以有效解决上述问题。
发明内容
为了解决上述问题,本申请提出一种适用于箱型交换机的封包转送的管理方法,主要通过在箱型交换机之内建立虚拟区网(Virtual Local Area Network,VLAN)来阻挡使用内网网络协定位址的封包往外转送,同时不影响到使用外网网络协定位址的封包转送。
本申请的一实施例提供了一种箱型交换机,包括一网络接口卡。上述网络接口卡包括进行对上述箱型交换机以外的通信所用的一对外端口。上述网络接口卡用以处理源自一内网网络协定位址的一第一封包、以及源自一外网网络协定位址的一第二封包。上述第一封包的处理包括:在上述第一封包内加入一第一虚拟区网识别标签,根据上述第一虚拟区网识别标签以及上述第一封包所包括的一第一目的媒体存取控制(Media AccessControl,MAC)位址决定上述第一封包的一第一外出端口(egress port),以及当上述第一外出端口为上述对外端口时丢弃上述第一封包。上述第二封包的处理包括:在上述第二封包内加入一第二虚拟区网识别标签,根据上述第二虚拟区网识别标签以及上述第二封包所包括的一第二目的媒体存取控制位址决定上述第二封包的一第二外出端口,将上述第二识别标签从上述第二封包中移除并通过上述第二外出端口传送上述第二封包。
本申请的另一实施例提供了一种封包转送的管理方法,适用于一箱型交换机中的一网络接口卡。上述封包转送的管理方法包括以下步骤:处理源自一内网网络协定位址的一第一封包;以及处理源自一外网网络协定位址的一第二封包。上述第一封包的处理包括:在上述第一封包内加入一第一虚拟区网识别标签,根据上述第一虚拟区网识别标签以及上述第一封包所包括的一第一目的媒体存取控制位址决定上述第一封包的一第一外出端口,以及当上述第一外出端口为对上述箱型交换机以外的通信所用的一对外端口时丢弃上述第一封包。上述第二封包的处理包括:在上述第二封包内加入一第二虚拟区网识别标签,根据上述第二虚拟区网识别标签以及上述第二封包所包括的一第二目的媒体存取控制位址决定上述第二封包的一第二外出端口,将上述第二虚拟区网识别标签从上述第二封包中移除并通过上述第二外出端口传送上述第二封包。
本申请的又一实施例提供了一种网络接口卡,设置于一箱型交换机中。上述网络接口卡包括:一对外端口,用以进行对上述箱型交换机以外的通信所用;一控制器,用以产生源自一内网网络协定位址的一第一封包、以及源自一外网网络协定位址的一第二封包;以及一交换装置,用以在上述第一封包内加入一第一虚拟区网识别标签,根据上述第一虚拟区网识别标签以及上述第一封包所包括的一第一目的媒体存取控制位址决定上述第一封包的一第一外出端口,当上述第一外出端口为上述对外端口时丢弃上述第一封包,在上述第二封包内加入一第二虚拟区网识别标签,根据上述第二虚拟区网识别标签以及上述第二封包所包括的一第二目的媒体存取控制位址决定上述第二封包的一第二外出端口,将上述第二虚拟区网识别标签从上述第二封包中移除并通过上述第二外出端口传送上述第二封包。
关于本申请其他附加的特征与优点,此领域的熟习技术人士,在不脱离本申请的构思和范围内,当可根据本公开实施方法中所公开的箱型交换机、网络接口卡、及封包转送的管理方法做些许的变动与润饰而得到。
附图说明
图1是显示箱型交换机之间的通信因为使用内网网络协定位址而发生网络协定位址冲突的示意图。
图2是根据本申请一实施例所述的网络环境架构图。
图3是根据本申请一实施例所述的交换卡的示意图。
图4是根据本申请一实施例所述的线路卡的示意图。
图5是根据本申请一实施例所述针对使用内网网络协定位址的封包进行转送管理的方法流程图。
图6是根据本申请一实施例所述针对使用内网网络协定位址的封包所进行的转送管理的作业示意图。
图7是根据本申请另一实施例所述针对使用内网网络协定位址的封包所进行的转送管理的作业示意图。
第8A~8B图是根据本申请一实施例所述针对使用外网网络协定位址的封包进行转送管理的方法流程图。
图9是根据本申请一实施例所述针对使用外网网络协定位址的封包所进行的转送管理的作业示意图。
图10是根据本申请另一实施例所述针对使用外网网络协定位址的封包所进行的转送管理的作业示意图。
附图标记说明:
200 网络环境
10 路由器
20、30 箱型交换机
310、320、410、420 控制器
330、430 交换装置
340-1~340-8、440-1~440-4 对内端口
340-9 对外端口
S510~S570、S810~S890 步骤编号
6a~6f、7a~7e、9a~9f、10a~10f 步骤编号
A、B 箱型交换机
具体实施方式
本章节所叙述的是实施本申请的优选方式,目的在于说明本申请的构思而非用以限定本申请的保护范围,当可理解的是,使用于本说明书中的「包含」、「包括」等词,是用以表示存在特定的技术特征、数值、方法步骤、作业处理、元件以及/或组件,但并不排除可加上更多的技术特征、数值、方法步骤、作业处理、元件、组件,或以上的任意组合。
图2是根据本申请一实施例所述的网络环境架构图。网络环境200为一区域网络,且包括路由器10、以及至少两台箱型交换机20~30,其中箱型交换机20~30是通过路由器10而相连。
区域网络可以是由以太网、无线保真(Wireless Fidelity,WiFi)网络、双绞线(Twisted Pair)网络、或同轴电缆(Coaxial cable)网络等所建构的网络,又可称为内网,其通常覆盖局部区域,例如:办公室、或建筑物内的某楼层。
路由器10主要负责提供区域网络内的路由与转送的功能,实现了箱型交换机20与30之间的封包交换、以及箱型交换机20/30与区域网络内的其他网络终端装置之间的封包交换。此外,虽未示出的,路由器10还可桥接区域网络到外部的广域网络,提供区域网络对外的路由与转送的功能。
箱型交换机20与30皆具有多个插槽(slot),每个插槽可供一网络接口卡的接入。举例来说,网络接口卡可以是交换卡(fabric card)或线路卡(line card),而插槽可再细分为交换卡插槽以及线路卡插槽,分别用以供交换卡及线路卡的接入。特别是,箱型交换机20与30针对内部网络接口卡的内网网络协定位址的配置规则是相同的。也就是说,箱型交换机20与30内相同插槽位置的网络接口卡(如:线路卡/交换卡)会被配置相同的内网网络协定位址。
箱型交换机20与30主要针对区域网络提供网络架构的可调制性,通过箱型交换机20与30内部的网络接口卡的组态,可动态适应区域网络的网络架构改变,以容纳更多或更少的网络终端装置。举例来说,箱型交换机20与30之中的每一张网络接口卡(如:线路卡)皆可进一步耦接至一网络终端装置,例如:笔记本电脑、台式电脑、智能手机、平板电脑、工作站、或伺服器等。
图3是根据本申请一实施例所述的交换卡的示意图。在此实施例,箱型交换机20与30皆包括4张交换卡以及8张线路卡,其中每张交换卡的硬件架构如图3所示,包括控制器310、控制器320、交换装置330、对内端口340-1~340-8、以及对外端口340-9。
控制器310与320的任一者可为通用处理器、中央处理器(Central ProcessingUnit,CPU)、微处理器(Micro Control Unit,MCU)、应用处理器(Application Processor,AP)、或数字信号处理器(Digital Signal Processor,DSP)等,其可包括各式电路逻辑,用以提供数据处理及运算的功能、控制交换装置330的运行以进行封包转送的管理作业。
另外,控制器310与320的每一者皆被配置一内网网络协定位址以及一外网网络协定位址。
交换装置330是用以接收控制器310或320的控制信号以提供封包转送的功能。在一实施例,交换装置330可以是依循IEEE 802.3、802.3u、802.3ab、以及802.3x等标准规格的(千兆)以太网((Gibabit)Ethernet)交换器,例如:博通(Broadcom)的BCM5396芯片。
在一实施例,交换装置330可包括一储存装置,例如:随机存取存储器(RandomAccess Memory,RAM)、快闪(flash)存储器、快取(cache)存储器、或其他类型的存储器、或其他储存媒体,用以储存机器可读取的指令或程序码、以及数据,例如:记录封包参数的转送表格(forwarding table)、以及虚拟区网设定参数的虚拟区网表格等。
对内端口340-1~340-8是分别用以耦接至箱型交换机20或30内的8张线路卡,用以接收来自线路卡的封包、以及传送/转送封包到线路卡。
对外端口340-9是用以耦接到箱型交换机20或30的对外通信端口,用以作为外部装置对箱型交换机20或30进行网管的存取端口、以及传送/转送封包到箱型交换机20或30之外的其余箱型交换机或网络终端装置。
值得注意的是,控制器310或320可执行交换装置330内的设定档,让交换装置330建立第一虚拟区网与第二虚拟区网、以及其所各自对应的成员端口,其中第一虚拟区网是特别为了处理使用内网网络协定位址的封包而建立的,而第二虚拟区网是特别为了处理使用外网网络协定位址的封包而建立的。在一实施例,除了对外端口340-9以外的所有端口都设为第一虚拟区网的成员端口,而所有端口都设为第二虚拟区网的成员端口。
图4是根据本申请一实施例所述的线路卡的示意图。在此实施例,箱型交换机20与30皆包括4张交换卡以及8张线路卡,其中每张线路卡的硬件架构如图4所示,包括控制器410、控制器420、交换装置430、以及对内端口440-1~440-4。
控制器410与420的任一者可为通用处理器、中央处理器、微处理器、应用处理器、或数字信号处理器等,其可包括各式电路逻辑,用以提供数据处理及运算的功能、控制交换装置430的运行以进行封包转送的管理作业。另外,控制器410与420的每一者皆被配置一内网网络协定位址以及一外网网络协定位址。
交换装置430是用以接收控制器410或420的控制信号以提供封包转送的功能。在一实施例,交换装置430可以是依循IEEE 802.3、802.3u、802.3ab、以及802.3x等标准规格的(千兆)以太网交换器,例如:博通的BCM5389芯片。
在一实施例,交换装置430可包括一储存装置,例如:随机存取存储器、快闪存储器、快取存储器、或其他类型的存储器、或其他储存媒体,用以储存机器可读取的指令或程序码、以及数据。
对内端口440-1~440-4是分别用以耦接至箱型交换机20或30内的4张交换卡,用以接收来自交换卡的封包、以及传送/转送封包到交换卡。
值得注意的是,控制器410或420可执行交换装置430内的设定档,让交换装置430建立第一虚拟区网与第二虚拟区网、以及其所各自对应的成员端口,其中第一虚拟区网是特别为了处理使用内网网络协定位址的封包而建立的,而第二虚拟区网是特别为了处理使用外网网络协定位址的封包而建立的。当可理解的是,虽然图4所示的线路卡并未包括对外端口(如:对外端口340-9),但是本申请不在此限,也就是说,在其他实施例,线路卡亦可包括一对外端口,而当线路卡包括有对外端口时,就可以把除了对外端口以外的所有端口都设为第一虚拟区网的成员端口,且所有端口都设为第二虚拟区网的成员端口。
该领域的熟习技艺人士当可理解,控制器310、320、410、420中的电路逻辑通常可包括多个晶体管,用以控制该电路逻辑的运行以提供所需的功能及作业。更进一步的,晶体管的特定结构及其之间的连结关系通常是由编译器所决定,例如:暂存器转移语言(Register Transfer Language,RTL)编译器可由处理器所运行,将类似组合语言码的指令档(script)编译成适用于设计或制造该电路逻辑所需的形式。
当可理解的是,第3、4图所示的元件仅用以提供一对其进行说明范例,并非用以限制本申请的保护范围。举例来说,交换卡或线路卡可仅包括单一控制器或更多控制器;或者,箱型交换机20与30所包括的交换卡数量可以少于多于4张、线路卡的数量可以少于多于8张,而交换卡与线路卡中的对内端口数量则可相应调整。
图5是根据本申请一实施例所述针对使用内网网络协定位址的封包进行转送管理的方法流程图。在此实施例,封包转送的管理方法是适用于箱型交换机内的网络接口卡(如:交换卡或线路卡)。
首先,接收到源自内网网络协定位址的封包(步骤S510),明确来说,封包的标头部分带有多个封包参数,包括来源网络协定位址、目的网络协定位址、来源媒体存取控制(Media Access Control,MAC)位址、以及目的媒体存取控制位址等,其中来源网络协定位址是用以指示该封包是从哪个网络协定位址所发起传送,而当来源网络协定位址为内网网络协定位址时,则表示该封包是源自内网网络协定位址。
接着,在封包内加入对应至第一虚拟区网的识别标签(步骤S520),明确来说,此识别标签是用以指示虚拟区网识别码,例如:可将第一虚拟区网的识别码设为4088。
然后,决定封包的进入端口(ingress port)是否为第一虚拟区网的成员端口(步骤S530),若是,则根据识别标签以及封包的目的媒体存取控制位址去查询转送表格以决定该封包的外出端口(egress port)(步骤S540)。
继续步骤S540,决定外出端口是否为第一虚拟区网的成员端口(步骤S550),若是,则通过外出端口转送该封包(步骤S560),并结束流程。
继续步骤S550,若外出端口不是第一虚拟区网的成员端口,则将该封包直接丢弃不进行转送(步骤S570),并结束流程。
继续步骤S530,若进入端口不是第一虚拟区网的成员端口,则流程进入步骤S570。
图6是根据本申请一实施例所述针对使用内网网络协定位址的封包所进行的转送管理的作业示意图。在此实施例,当箱型交换机12内的一交换卡要PING一线路卡时,便会送出使用内网网络协定位址的封包,明确来说,此封包的来源网络协定位址是交换卡的一控制器(如:控制器310)被配置的内网网络协定位址,而目的网络协定位址是线路卡的一控制器(如:控制器410)被配置的内网网络协定位址。
首先,在步骤6a,控制器310决定要PING控制器410,于是产生第三层(指:开放式系统互联通信参考模型(Open System Interconnection Reference Model)中的网络层)封包(也就是图5所述使用内网网络协定位址的封包),并于封包内加入虚拟区网识别标签TAG。
明确来说,封包的标头部分包括了:目的网络协定位址、来源网络协定位址、虚拟区网识别标签TAG、来源媒体存取控制位址、以及目的媒体存取控制位址,其中,目的网络协定位址为169.254.251.1,来源网络协定位址为169.254.251.33,虚拟区网识别标签TAG是用以记录虚拟区网识别码4088,来源媒体存取控制位址标示为FC1,目的媒体存取控制位址标示为LC1。
接着,在步骤6b,控制器310将封包送到交换装置330的端口14,也就是说,端口14为进入端口。
在步骤6c,交换装置330对封包进行入口检查(ingress check),明确来说,入口检查是根据封包的虚拟区网识别码4088以及进入端口14去查询虚拟区网表格(在图中标示为VLAN表格),以决定进入端口14是否为虚拟区网的合法端口。在此实施例,虚拟区网表格中记载的,针对虚拟区网识别码4088,除了对外端口以外的所有端口皆被设为合法端口,其中对外端口为端口9,所以进入端口14合法端口,即该封包通过入口检查。
在步骤6d,交换装置330对封包进行媒体存取控制中继(relay)处理,明确来说,媒体存取控制中继处理是根据封包的目的媒体存取控制位址LC1以及虚拟区网识别码4088去查询转送表格,以决定封包的外出端口。在此实施例,外出端口为端口5。
接着,在步骤6e,交换装置330对封包进行出口检查(egress check),明确来说,出口检查是根据封包的虚拟区网识别码4088以及外出端口5去查询虚拟区网表格,以决定外出端口5是否为虚拟区网的合法端口。在此实施例,由于外出端口5并非端口9,所以为合法端口,即该封包通过出口检查。
最后,在步骤6f,交换装置330将封包通过端口5进行转送。
图7是根据本申请另一实施例所述针对使用内网网络协定位址的封包所进行的转送管理的作业示意图。
首先,在步骤7a,控制器310决定要使用内网网络协定位址去PING网络终端装置13,于是产生第三层封包(也就是图5所述使用内网网络协定位址的封包),并于封包内加入虚拟区网识别标签TAG。
明确来说,封包的标头部分包括了:目的网络协定位址、来源网络协定位址、虚拟区网识别标签TAG、来源媒体存取控制位址、以及目的媒体存取控制位址,其中,目的网络协定位址为169.254.251.99,来源网络协定位址为169.254.251.33,虚拟区网识别标签TAG是用以记录虚拟区网识别码4088,来源媒体存取控制位址标示为FC1,目的媒体存取控制位址标示为PC。
接着,在步骤7b,控制器310将封包送到交换装置330的端口14,也就是说,端口14为进入端口。
在步骤7c,交换装置330对封包进行入口检查,明确来说,入口检查是根据封包的虚拟区网识别码4088以及进入端口14去查询虚拟区网表格,以决定进入端口14是否为虚拟区网的合法端口。在此实施例,虚拟区网表格中记载的,针对虚拟区网识别码4088,除了对外端口以外的所有端口皆被设为合法端口,其中对外端口为端口9,所以进入端口14合法端口,即该封包通过入口检查。
在步骤7d,交换装置330对封包进行媒体存取控制中继处理,明确来说,媒体存取控制中继处理是根据封包的目的媒体存取控制位址PC以及虚拟区网识别码4088去查询转送表格,以决定封包的外出端口。在此实施例,外出端口为端口9。
接着,在步骤7e,交换装置330对封包进行出口检查,明确来说,出口检查是根据封包的虚拟区网识别码4088以及外出端口9去查询虚拟区网表格,以决定外出端口9是否为虚拟区网的合法端口。在此实施例,由于外出端口9并非合法端口,即该封包未通过出口检查,所以直接丢弃(drop)该封包。
值得注意的是,第5~7图所述第一虚拟区网是特别为了处理使用内网网络协定位址的封包而建立的。明确来说,是为了避免使用内网网络协定位址的封包往外转送,造成网络协定位址冲突。然而,对于使用外网网络协定位址的封包而言,上述第一虚拟区网将会造成使用外网网络协定位址的封包无法被顺利转送。因此,本申请除了在箱型交换机内建立上述第一虚拟区网之外,还建立了第二虚拟区网,以特别处理使用外网网络协定位址的封包。
第8A~8B图是根据本申请一实施例所述针对使用外网网络协定位址的封包进行转送管理的方法流程图。在此实施例,封包转送的管理方法是适用于箱型交换机内的网络接口卡(如:交换卡或线路卡)。
首先,接收到源自外网网络协定位址的封包(步骤S810),明确来说,封包的标头部分带有多个封包参数,包括来源网络协定位址、目的网络协定位址、来源媒体存取控制位址、以及目的媒体存取控制位址等,其中来源网络协定位址是用以指示该封包是从哪个网络协定位址所发起传送,而当来源网络协定位址为外网网络协定位址时,则表示该封包是源自外网网络协定位址。
接着,决定该封包是否是从对外端口所接收到的(步骤S820),若是,则决定该封包是否带有虚拟区网的识别标签(步骤S830)。若该封包未带有虚拟区网的识别标签,则在封包内加入对应至第二虚拟区网的识别标签(步骤S840),明确来说,此识别标签是用以指示虚拟区网识别码,例如:可将第二虚拟区网的识别码设为4089。
继续步骤S820,若该封包不是由对外端口所接收到的,则流程进入步骤S840。
继续步骤S830,若该封包已带有虚拟区网的识别标签,则流程进入步骤S850。
在步骤S850,决定封包的进入端口是否为第二虚拟区网的成员端口(步骤S850),若是,则根据虚拟区网识别标签以及封包的目的媒体存取控制位址去查询转送表格以决定该封包的外出端口(步骤S860)。
然后,决定外出端口是否为第二虚拟区网的成员端口(步骤S870),若是,则将虚拟区网识别标签从封包中移除并通过外出端口转送封包(步骤S880),并结束流程。
继续步骤S850,若进入端口不是第二虚拟区网的成员端口,则将该封包直接丢弃不进行转送(步骤S890),并结束流程。
继续步骤S870,若外出端口不是第二虚拟区网的成员端口,则流程进入步骤S890,然后结束流程。
图9是根据本申请一实施例所述针对使用外网网络协定位址的封包所进行的转送管理的作业示意图。
首先,在步骤9a,控制器310决定要使用外网网络协定位址去PING控制器410,于是产生第三层封包(也就是图5所述使用外网网络协定位址的封包)。
明确来说,封包的标头部分包括了:目的网络协定位址、来源网络协定位址、来源媒体存取控制位址、以及目的媒体存取控制位址,其中,目的网络协定位址为192.168.1.1,来源网络协定位址为191.168.1.33,来源媒体存取控制位址标示为FC1,目的媒体存取控制位址标示为LC1。
接着,在步骤9b,控制器310将封包送到交换装置330的端口14,也就是说,端口14为进入端口。
在步骤9c,交换装置330先针对使用外网网络协定位址的封包,在封包内加入虚拟区网识别标签TAG,在此实施例,虚拟区网识别码为4089。然后,再对封包进行入口检查,明确来说,入口检查是根据封包的虚拟区网识别码4089以及进入端口14去查询虚拟区网表格,以决定进入端口14是否为虚拟区网的合法端口。在此实施例,虚拟区网表格中记载的,针对虚拟区网识别码4089,所有端口皆被设为合法端口,所以进入端口14合法端口,即该封包通过入口检查。
在步骤9d,交换装置330对封包进行媒体存取控制中继处理,明确来说,媒体存取控制中继处理是根据封包的目的媒体存取控制位址LC1以及虚拟区网识别码4089去查询转送表格,以决定封包的外出端口。在此实施例,外出端口为端口5。
接着,在步骤9e,交换装置330对封包进行出口检查,明确来说,出口检查是根据封包的虚拟区网识别码4089以及外出端口5去查询虚拟区网表格,以决定外出端口5是否为虚拟区网的合法端口。在此实施例,由于外出端口5为合法端口,所以该封包通过出口检查。然后,交换装置330将虚拟区网识别标签TAG从封包中移除。
最后,在步骤9f,交换装置330将封包通过端口5进行转送。
图10是根据本申请另一实施例所述针对使用外网网络协定位址的封包所进行的转送管理的作业示意图。
首先,在步骤10a,控制器310决定要使用外网网络协定位址去PING网络终端装置13,于是产生第三层封包(也就是图5所述使用外网网络协定位址的封包)。
明确来说,封包的标头部分包括了:目的网络协定位址、来源网络协定位址、来源媒体存取控制位址、以及目的媒体存取控制位址,其中,目的网络协定位址为192.168.1.99,来源网络协定位址为191.168.1.33,来源媒体存取控制位址标示为FC1,目的媒体存取控制位址标示为PC。
接着,在步骤10b,控制器310将封包送到交换装置330的端口14,也就是说,端口14为进入端口。
在步骤10c,交换装置330先针对使用外网网络协定位址的封包,在封包内加入虚拟区网识别标签TAG,在此实施例,虚拟区网识别码为4089。然后,再对封包进行入口检查,明确来说,入口检查是根据封包的虚拟区网识别码4089以及进入端口14去查询虚拟区网表格,以决定进入端口14是否为虚拟区网的合法端口。在此实施例,虚拟区网表格中记载的,针对虚拟区网识别码4089,所有端口皆被设为合法端口,所以进入端口14合法端口,即该封包通过入口检查。
在步骤10d,交换装置330对封包进行媒体存取控制中继处理,明确来说,媒体存取控制中继处理是根据封包的目的媒体存取控制位址PC以及虚拟区网识别码4089去查询转送表格,以决定封包的外出端口。在此实施例,外出端口为端口9。
接着,在步骤10e,交换装置330对封包进行出口检查,明确来说,出口检查是根据封包的虚拟区网识别码4089以及外出端口9去查询虚拟区网表格,以决定外出端口9是否为该虚拟区网的合法端口。在此实施例,由于所有端口皆被设为该虚拟区网的合法端口,所以该封包通过出口检查。然后,交换装置330将虚拟区网识别标签TAG从封包中移除。
最后,在步骤10f,交换装置330将封包通过端口9进行转送。
根据前述第5~10图的实施例,当可理解的是,本申请的封包转送的管理方法通过在箱型交换机建立虚拟区网的方式,不仅可阻挡使用内网网络协定位址的封包往外转送,且同时还能够不影响到使用外网网络协定位址的封包转送。因此,有效解决了箱型交换机对外以内网网络协定位址来转送封包时所存在的网络协定位址冲突的问题。
本申请虽以各种实施例公开如上,然而其仅为范例参考而非用以限定本申请的范围,任何熟习此项技艺者,在不脱离本申请的构思和范围内,当可做些许的变动与润饰。例如:虽然第6~7、9~10图的实施例是以交换卡为例进行说明,但只要线路卡的设计包括有对外端口,亦可实施本申请所述的封包转送的管理方法。因此上述实施例并非用以限定本申请的范围,本申请的保护范围当视后附的权利要求所界定者为准。
于权利要求中所使用的「第一」、「第二」等词是用来修饰权利要求中的元件,并非用来表示之间具有优先权顺序,先行关系,或者是一个元件先于另一个元件,或者是执行方法步骤时的时间先后顺序,仅用来区别具有相同名字的元件。
Claims (11)
1.一种箱型交换机,包括:
一网络接口卡,包括进行对上述箱型交换机以外的通信所用的一对外端口,并用以处理源自一内网网络协定IP位址的一第一封包、以及源自一外网网络协定位址的一第二封包;
其中上述第一封包的处理包括:在上述第一封包内加入一第一虚拟区网识别标签,根据上述第一虚拟区网识别标签以及上述第一封包所包括的一第一目的媒体存取控制MAC位址决定上述第一封包的一第一外出端口,以及当上述第一外出端口为上述对外端口时丢弃上述第一封包;以及
其中上述第二封包的处理包括:在上述第二封包内加入一第二虚拟区网识别标签,根据上述第二虚拟区网识别标签以及上述第二封包所包括的一第二目的媒体存取控制位址决定上述第二封包的一第二外出端口,将上述第二虚拟区网识别标签从上述第二封包中移除并通过上述第二外出端口转送上述第二封包。
2.如权利要求1所述的箱型交换机,其中上述第一封包的处理还包括:当上述第一外出端口不是上述对外端口时,通过上述第一外出端口转送上述第一封包。
3.如权利要求1所述的箱型交换机,其中上述网络接口卡还包括一控制器以及一交换装置,上述控制器用以产生上述第一封包以及上述第二封包,上述交换装置用以执行上述第一封包的处理以及上述第二封包的处理。
4.如权利要求3所述的箱型交换机,其中上述交换装置还维护一转送表格以记录上述第一虚拟区网识别标签以及上述第一目的媒体存取控制位址所对应的外出端口,当对应的外出端口为上述对外端口时,丢弃上述第一封包,以及当对应的外出端口不是上述对外端口时,则转送上述第一封包。
5.一种封包转送的管理方法,适用于一箱型交换机中的一网络接口卡,包括:
处理源自一内网网络协定位址的一第一封包,其中上述第一封包的处理包括:在上述第一封包内加入一第一虚拟区网识别标签,根据上述第一虚拟区网识别标签以及上述第一封包所包括的一第一目的媒体存取控制位址决定上述第一封包的一第一外出端口,以及当上述第一外出端口为对上述箱型交换机以外的通信所用的一对外端口时丢弃上述第一封包;以及
处理源自一外网网络协定位址的一第二封包,其中上述第二封包的处理包括:在上述第二封包内加入一第二虚拟区网识别标签,根据上述第二虚拟区网识别标签以及上述第二封包所包括的一第二目的媒体存取控制位址决定上述第二封包的一第二外出端口,将上述第二虚拟区网识别标签从上述第二封包中移除并通过上述第二外出端口传送上述第二封包。
6.如权利要求5所述的封包转送的管理方法,其中上述第一封包的处理还包括:
当上述第一外出端口不是上述对外端口时,通过上述第一外出端口传送上述第一封包。
7.如权利要求5所述的封包转送的管理方法,还包括:
由上述网络接口卡的一控制器产生上述第一封包以及上述第二封包;以及
由上述网络接口卡的一交换装置执行上述第一封包的处理以及上述第二封包的处理。
8.如权利要求5所述的封包转送的管理方法,还包括:
由上述交换装置维护一转送表格以记录上述第一虚拟区网识别标签以及上述第一目的媒体存取控制位址所对应的外出端口,当对应的外出端口为上述对外端口时,丢弃上述第一封包,以及当对应的外出端口不是上述对外端口时,转送上述第一封包。
9.一种网络接口卡,设置于一箱型交换机中,包括:
一对外端口,用以进行对上述箱型交换机以外的通信所用;
一控制器,用以产生源自一内网网络协定位址的一第一封包、以及源自一外网网络协定位址的一第二封包;以及
一交换装置,用以在上述第一封包内加入一第一虚拟区网识别标签,根据上述第一虚拟区网识别标签以及上述第一封包所包括的一第一目的媒体存取控制位址决定上述第一封包的一第一外出端口,当上述第一外出端口为上述对外端口时丢弃上述第一封包,在上述第二封包内加入一第二虚拟区网识别标签,根据上述第二虚拟区网识别标签以及上述第二封包所包括的一第二目的媒体存取控制位址决定上述第二封包的一第二外出端口,将上述第二虚拟区网识别标签从上述第二封包中移除并通过上述第二外出端口传送上述第二封包。
10.如权利要求9所述的网络接口卡,其中上述交换装置还当上述第一外出端口不是上述对外端口时,通过上述第一外出端口转送上述第一封包。
11.如权利要求10所述的网络接口卡,其中上述交换装置还维护一转送表格以记录上述第一虚拟区网识别标签以及上述第一目的媒体存取控制位址所对应的外出端口,当对应的外出端口为上述对外端口时,丢弃上述第一封包,以及当对应的外出端口不是上述对外端口时,则转送上述第一封包。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711104527.9A CN109787877B (zh) | 2017-11-10 | 2017-11-10 | 箱型交换机、网络接口卡、及封包转送的管理方法 |
US15/991,456 US10382363B2 (en) | 2017-11-10 | 2018-05-29 | Chassis switches, network interface cards, and methods for management of packet forwarding |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711104527.9A CN109787877B (zh) | 2017-11-10 | 2017-11-10 | 箱型交换机、网络接口卡、及封包转送的管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109787877A CN109787877A (zh) | 2019-05-21 |
CN109787877B true CN109787877B (zh) | 2020-12-25 |
Family
ID=66433671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711104527.9A Expired - Fee Related CN109787877B (zh) | 2017-11-10 | 2017-11-10 | 箱型交换机、网络接口卡、及封包转送的管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10382363B2 (zh) |
CN (1) | CN109787877B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111459A (zh) * | 2009-12-28 | 2011-06-29 | 中兴通讯股份有限公司 | Ip语音设备主备切换中的通话维护方法及装置 |
US8194674B1 (en) * | 2007-12-20 | 2012-06-05 | Quest Software, Inc. | System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses |
CN102986179A (zh) * | 2010-06-08 | 2013-03-20 | 博科通讯系统有限公司 | 用于处理和/或转发包的方法和设备 |
CN104022973A (zh) * | 2014-06-18 | 2014-09-03 | 福建星网锐捷网络有限公司 | 报文转发方法、交换模块、防火墙卡和交换机 |
CN104518937A (zh) * | 2013-09-30 | 2015-04-15 | 张永杰 | 虚拟局域网vlan多设备间通信的方法及装置 |
CN105635332A (zh) * | 2015-12-21 | 2016-06-01 | 国云科技股份有限公司 | 一种多虚拟机共用单外网ip的方法 |
CN105812340A (zh) * | 2014-12-31 | 2016-07-27 | 杭州华三通信技术有限公司 | 一种虚拟网络访问外网的方法和装置 |
CN106341298A (zh) * | 2015-07-06 | 2017-01-18 | 中兴通讯股份有限公司 | 报文发送方法及装置 |
US9705847B2 (en) * | 2013-11-13 | 2017-07-11 | Institute For Information Industry | Management server and management method thereof for managing cloud appliances in virtual local area networks |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8072979B2 (en) * | 2002-06-07 | 2011-12-06 | The Distribution Systems Research Institute | Terminal-to-terminal communication control system for IP full service |
US7492763B1 (en) * | 2004-07-16 | 2009-02-17 | Applied Micro Circuits Corporation | User-specified key creation from attributes independent of encapsulation type |
US20070091907A1 (en) * | 2005-10-03 | 2007-04-26 | Varad Seshadri | Secured media communication across enterprise gateway |
JP5716741B2 (ja) * | 2010-06-09 | 2015-05-13 | 日本電気株式会社 | 通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム |
US8910300B2 (en) * | 2010-12-30 | 2014-12-09 | Fon Wireless Limited | Secure tunneling platform system and method |
US9369426B2 (en) * | 2011-08-17 | 2016-06-14 | Nicira, Inc. | Distributed logical L3 routing |
US10193829B2 (en) * | 2013-03-12 | 2019-01-29 | Omega Switching Systems, Llc | Indefinitely expandable high-capacity data switch |
EP2784982B1 (en) * | 2013-03-25 | 2020-08-19 | Sandvine Corporation | System and method for subscriber aware network monitoring |
TWI520530B (zh) * | 2013-05-17 | 2016-02-01 | 智邦科技股份有限公司 | 封包交換裝置及方法 |
US9634927B1 (en) * | 2015-03-13 | 2017-04-25 | Cisco Technology, Inc. | Post-routed VLAN flooding |
-
2017
- 2017-11-10 CN CN201711104527.9A patent/CN109787877B/zh not_active Expired - Fee Related
-
2018
- 2018-05-29 US US15/991,456 patent/US10382363B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8194674B1 (en) * | 2007-12-20 | 2012-06-05 | Quest Software, Inc. | System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses |
CN102111459A (zh) * | 2009-12-28 | 2011-06-29 | 中兴通讯股份有限公司 | Ip语音设备主备切换中的通话维护方法及装置 |
CN102986179A (zh) * | 2010-06-08 | 2013-03-20 | 博科通讯系统有限公司 | 用于处理和/或转发包的方法和设备 |
CN104518937A (zh) * | 2013-09-30 | 2015-04-15 | 张永杰 | 虚拟局域网vlan多设备间通信的方法及装置 |
US9705847B2 (en) * | 2013-11-13 | 2017-07-11 | Institute For Information Industry | Management server and management method thereof for managing cloud appliances in virtual local area networks |
CN104022973A (zh) * | 2014-06-18 | 2014-09-03 | 福建星网锐捷网络有限公司 | 报文转发方法、交换模块、防火墙卡和交换机 |
CN105812340A (zh) * | 2014-12-31 | 2016-07-27 | 杭州华三通信技术有限公司 | 一种虚拟网络访问外网的方法和装置 |
CN106341298A (zh) * | 2015-07-06 | 2017-01-18 | 中兴通讯股份有限公司 | 报文发送方法及装置 |
CN105635332A (zh) * | 2015-12-21 | 2016-06-01 | 国云科技股份有限公司 | 一种多虚拟机共用单外网ip的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109787877A (zh) | 2019-05-21 |
US10382363B2 (en) | 2019-08-13 |
US20190149484A1 (en) | 2019-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5962808B2 (ja) | スイッチシステム、スイッチ制御方法、及び記憶媒体 | |
KR101574167B1 (ko) | 네트워크 시스템 및 경로 제어 방법 | |
US20200244569A1 (en) | Traffic Forwarding Method and Traffic Forwarding Apparatus | |
US8750106B2 (en) | Interface control system and interface control method | |
EP3493508A1 (en) | Separation of control plane function and forwarding plane function of broadband remote access server | |
US20020010869A1 (en) | MAC address-based communication restricting method | |
US20140022894A1 (en) | Network system, switch and connected terminal detection method | |
KR101401874B1 (ko) | 통신제어 시스템, 스위칭 노드, 통신제어 방법, 및 통신제어용 프로그램 | |
US20090190588A1 (en) | Data Packet Switching | |
US6980547B1 (en) | Distributed switch/router silicon engine | |
CN108667638A (zh) | 一种网络业务配置方法及网络管理设备 | |
EP2446592A2 (en) | Method and apparatus for simulating ip multinetting | |
CN107968849B (zh) | 一种网络专线接驳的方法及装置 | |
US10171306B2 (en) | Automatic discovery and provisioning of multi-chassis etherchannel peers | |
CN108833284B (zh) | 一种云平台和idc网络的通信方法及装置 | |
US10965596B2 (en) | Hybrid services insertion | |
CN109787877B (zh) | 箱型交换机、网络接口卡、及封包转送的管理方法 | |
EP2759097A1 (en) | Method and apparatus for null virtual local area network identification translation | |
TWI738918B (zh) | 箱型交換機、網路介面卡、及封包轉送之管理方法 | |
US20150117448A1 (en) | Packet transfer system | |
US7969994B2 (en) | Method and apparatus for multiple connections to group of switches | |
CN114124804A (zh) | 一种通信方法、装置以及系统 | |
Li et al. | SDN-based switch implementation on network processors | |
CN116016034B (zh) | 一种基于sdn的业务路径调度方法及装置 | |
KR100550013B1 (ko) | 라우터와 가상근거리통신망간의 패킷 통신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201225 Termination date: 20211110 |