CN109845200B - 用于检测并防止网络环路的方法、系统、存储介质和装置 - Google Patents

用于检测并防止网络环路的方法、系统、存储介质和装置 Download PDF

Info

Publication number
CN109845200B
CN109845200B CN201780047467.3A CN201780047467A CN109845200B CN 109845200 B CN109845200 B CN 109845200B CN 201780047467 A CN201780047467 A CN 201780047467A CN 109845200 B CN109845200 B CN 109845200B
Authority
CN
China
Prior art keywords
virtual tunnel
tunnel endpoint
virtual
access control
media access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780047467.3A
Other languages
English (en)
Other versions
CN109845200A (zh
Inventor
纳塔拉詹·曼斯拉姆尔斯
文卡塔斯·斯里尼瓦桑
斯瓦米纳坦·纳拉亚南
阿穆布瑞什·尼兰詹·梅塔
阿南德·库马尔·辛格
阿努勒克哈·科德伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN109845200A publication Critical patent/CN109845200A/zh
Application granted granted Critical
Publication of CN109845200B publication Critical patent/CN109845200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/32Flooding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • H04L45/488Routing tree calculation using root node determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0003Two-dimensional division
    • H04L5/0005Time-frequency
    • H04L5/0007Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT
    • H04L5/0012Hopping in multicarrier systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

描述了用于检测网络环路的系统、方法和计算机可读存储介质。一种系统可针对来自网络中的多个虚拟隧道端点(VTEP)的每个VTEP识别相应的介质访问控制地址数据,所述相应的介质访问控制地址数据包括所述相应的VTEP的相应的本地接口介质访问控制地址以及由所述相应的VTEP学习到的相应的介质访问控制地址。所述系统可确定所述VTEP是否正在运行生成树协议(STP),并且由第一VTEP学习到的介质访问控制地址是否与第二VTEP的相应的本地接口介质访问控制地址匹配。当由所述第一VTEP学习到的所述介质访问控制地址与所述第二VTEP的相应的本地接口介质访问控制地址匹配时所述系统可检测到环路。当所述VTEP正在运行STP并且所述第一VTEP和所述第二VTEP看到相同的STP根桥接器时所述系统也可检测到环路。

Description

用于检测并防止网络环路的方法、系统、存储介质和装置
相关申请
本申请是于2016年7月21日提交的标题为“DETECTING AND PREVENTING NETWORKLOOPS”的美国非临时专利申请No.15/216,666的继续申请;并且同此提交的标题为“DETECTING AND PREVENTING NETWORK LOOPS”的代理人案号CPOL 1003450-US.02有关;其内容通过引用整体地并入本文。
技术领域
本技术涉及网络环路,并且更具体地涉及用于检测并防止网络环路的机制。
背景技术
随着工程师和制造商急于跟上改变的数据消费格局和渐增的网络可伸缩性要求,对网络数据的猛增需求已稳步推动了联网技术的演进。已精确地发展了各种网络技术以满足对网络数据的这种猛增需求。例如,覆盖网络解决方案(诸如虚拟可扩展局域网(VXLAN))以及虚拟化和云计算技术已作为对网络数据的这种增长需求的流行解决方案被越来越成功地广泛地实现在网络中。
然而,虽然网络技术中的进步已允许网络能够支持对网络数据的增加需求,但是它也已导致更大且更复杂的网络,涉及大量业务数据正在通过网络不断地路由。并且随着由网络处理的业务量增长,确保高效且无错误的路由和交换策略变得日益重要。准确地说,不良的路由和交换策略可对网络产生巨大负担,这仅随着业务量增长而恶化,并且可导致效率低且昂贵的业务路由和交换以及路由和交换错误,诸如路由抖动和网络环路。不足为奇,适当的布线和交换配置对处理大量业务来说也很重要,因为它们可帮助提高网络效率和环路。遗憾的是,随着网络的复杂性增长,管理网络中的各种布线、交换机和路由器配置并且检测网络中的精确故障点变得日益困难。
附图说明
为了描述可获得本公开的上述及其他优点和特征的方式,将通过参考被图示在附图中的其具体实施例来呈现上面简要地描述的原理的更特定描述。在理解这些附图仅描绘本公开的示例性实施例并且因此不应被认为是限制其范围后,通过使用附图来以附加详情和细节描述并说明本文的原理,在附图中:
图1A图示了示例网络架构的示意框图;
图1B图示了示例覆盖网络;
图2图示了网络设备的示例配置的示意图;
图3图示了示例环路的示意图;
图4图示了结构与L2网络之间的示例环路;
图5图示了用于检测环路的示例操作;
图6A图示了在环路拓扑中配置的示例路径的示意图;
图6B图示了基于设置在转发模式下的路径中的每个节点的节点数据库为图6A中的示例路径中的节点所编译的用于检测环路的故障诊断数据的表;
图7A图示了用于检测涉及设置在阻塞模式下的端口的环路的第一示例方法;
图7B图示了用于检测涉及设置在阻塞模式下的端口的环路的第二示例方法;
图8图示了用于检测具有设置在转发模式下的端口的路径中的环路的示例方法;
图9A图示了用于检测两个或更多个虚拟隧道端点之间的环路的第一示例方法;
图9B图示了用于检测两个或更多个虚拟隧道端点之间的环路的第二示例方法;
图9C图示了用于检测两个或更多个虚拟隧道端点之间的环路的第三示例方法;
图9D图示了用于检测环路的第四示例方法实施例;
图10图示了示例网络设备的示意图;以及
图11A和图11B图示了示例系统架构的示意图。
具体实施方式
在下面详细地讨论本公开的各种实施例。虽然讨论了具体实施方式,但是应该理解的是,这样做仅为了图示目的。相关领域的技术人员应认识到,在不脱离本公开的精神和范围的情况下,可以使用其他组件和配置。
概要
在独立权利要求中陈述本发明的各方面并且在从属权利要求中陈述优选的特征。一个方面的特征可以被单独或者与其他方面相结合地应用于每个方面。
如先前提及的,不适当的布线、交换机和路由器配置可对网络具有有害的且甚至毁灭性的影响。例如,网络中的不适当的布线或端口配置可导致在网络中形成转发环路。网络中的环路可严重地破坏并常常使网络瘫痪。在一些情况下,取决于外部连接,环路可在网络中甚至造成致命崩溃。此外,当通过连接到环路中的链路来发送广播或多播消息时,网络可能特别易受致命崩溃影响。然而随着在网络环境中实现新的更大网络和更复杂配置,错误检测和校正(诸如环路检测和校正)变成网络工程师的重大挑战。
然而,遗憾的是,当前解决方案未能针对尤其在更大更复杂环境上的不适当的布线、路由配置和软件错误提供适当的预防,并且缺少用于智能地且动态地检测此类不适当的配置和条件的有效机制。因此,实现允许智能地且有效地检测并校正网络中的网络环路的机制将是有利的。
可实现本文陈述的方法以解决上述问题,例如,通过检测网络中的环路并执行校正动作,诸如阻塞或者重新配置环路中的一个或多个链路。本文的方法提供了基于误布线、误配置、软件错误等检测网络中的环路的各种方式。
公开的是用于检测网络中的网络环路的系统、方法和非暂时性计算机可读存储介质。如下,相对于执行用于环路检测的步骤的系统来描述主题技术的方法。这里,系统可指代如在下面进一步描述的设备,诸如网络设备,包括交换机。
系统可识别处于阻塞状态的端口,所述端口使得能够丢弃具体类型的分组并防止端口转发具体类型的分组,以及确定端口是否仍然无法丢弃和/或将分组转发到环路中。例如,系统可确定通过系统上的硬件层(诸如系统上的ASIC(专用集成电路))经由端口发送的分组的第一数量。系统还可确定通过系统上的软件层经由端口发送的控制分组的第二数量。
系统可确定分组的第一数量是否大于控制分组的第二数量,并且当分组的第一数量大于控制分组的第二数量时,确定阻塞状态未能防止端口转发一种或多种类型的分组。
描述
所公开的技术解决在本领域中对网络中的网络环路的准确且高效检测的需要。公开的是用于检测网络环路的系统、方法和计算机可读存储介质。本文公开了如图1至图4中所图示的示例性系统和网络的简要介绍性描述。网络环路以及用于检测并防止网络环路的机制的详细描述然后将接着。应随着在本文中陈述各种实施例而描述这些变化。本公开现在转向图1。
图1A图示了示例网络架构100的示意框图。架构100包括网络结构112,在该网络结构112中主干交换机102A、102B、...、102N(统称为“102”)连接到叶交换机104A、104B、104C、...、104N(统称为“104”)。
主干交换机102可以是结构112中的第3层(“L3”)交换机。然而,在一些情况下,主干交换机102可另外或以其他方式执行第2层(“L2”)功能性。主干交换机102连接到结构112中的叶交换机104。叶交换机104可包括访问端口(或非结构端口)和结构端口。结构端口可向主干交换机102提供上行链路,然而访问端口可为设备、主机、VM或外部网络提供到结构112的连接。
叶交换机104可驻留在结构112与租户或客户空间之间的边界处。在一些情况下,叶交换机104可以是架顶式(“ToR”)交换机、聚合交换机、行尾(EoR)、行中间(MoR)交换机等。
叶交换机104可负责路由和/或桥接租户分组并应用网络策略。在一些情况下,叶交换机可执行一个或多个附加功能,诸如实现映射高速缓存、当在高速缓存中存在未命中时向代理功能发送分组,封装分组,实施入口或出口策略等。
此外,叶交换机104可包含虚拟交换和/或隧道功能性,诸如如在下面在图1B中所说明的虚拟隧道端点(VTEP)功能。因此,叶交换机104可将结构112连接到覆盖网络150和/或软件定义网络。
结构112中的网络连接可流经叶交换机104。叶交换机104可向结构112提供服务器、资源、端点、外部网络或VM访问,并且可将叶交换机104彼此连接。在一些情况下,叶交换机104可将端点组(“EPG”)连接到结构112和/或任何外部网络。例如,每个EPG可经由叶交换机104中的一个或多个连接到结构112。
端点110A-E(统称为“110”)可经由叶交换机104连接到结构112。例如,端点110A和110B可直接地连接到叶交换机104A,所述叶交换机104A可将端点110A和110B连接到结构112和/或叶交换机104中的其他任一个。类似地,端点110E可直接地连接到叶交换机104C,所述叶交换机104C可将端点110E连接到结构112和/或叶交换机104中的其他任一个。另一方面,端点110C和110D可经由L2网络106连接到叶交换机104B。此外,广域网(WAN)108可连接到叶交换机104N。
端点110可以包括任何通信设备,诸如计算机、服务器、交换机等。在一些情况下,端点110可包括配置有将覆盖网络(诸如下面的覆盖网络150)与结构112连接的虚拟隧道端点功能性的服务器或交换机。例如,在一些情况下,端点110可表示具有虚拟隧道端点能力并且运行虚拟环境(例如,管理程序、虚拟机、容器等)的主机(例如,服务器)。与端点110相关联的覆盖网络可托管物理设备,诸如服务器;应用;EPG;虚拟网段(segment);虚拟工作负载;等。同样地,端点110还可托管可与结构112或任何其他设备或网络(包括外部网络)连接的虚拟工作负载和应用。
图1B图示了示例覆盖网络150。覆盖网络150可使用覆盖协议(诸如VXLAN、VGRE、V03或STT)来在L2和/或L3分组中封装业务,所述L2和/或L3分组可跨越网络中的覆盖L3边界。如图1B中所图示的,覆盖网络150可包括经由网络结构112互连的主机110A-D。
可将主机110A-D配置为虚拟隧道端点(VTEP)158A-D,其可以是被配置为根据网络150的具体覆盖协议来封装并解封装数据业务的虚拟节点或交换机,用于覆盖网络150的各种虚拟网络标识符(VNID)152A-I。在一些实施例中,网络150可以是VXLAN网络,并且VTEP158A-D可以是VXLAN隧道端点。本文引用的VTEP不限于任何特定类型的覆盖或虚拟化网络技术。例如,VTEP可为任何类型的覆盖网络(包括但不限于VXLAN、VGRE、V03、STT等)提供隧道、封装和解封装功能性。
VNID可表示覆盖网络150中的分离虚拟网络。覆盖隧道(VTEP 158A-D)中的每一个均可包括一个或多个VNID。例如,VTEP 158A可包括VNID 1和2,VTEP 158B可包括VNID 2和3,VTEP 158C可包括VNID 1和2,并且VTEP 158D可包括VNID 1-3。如本领域的普通技术人员将容易地认识到,在其他实施例中,任何特定VTEP可具有许多VNID,包括多于图1B中所图示的3个VNID。
可根据具体VNID在逻辑上分离覆盖网络150中的业务。这样,意在供VNID 1使用的业务可由驻留在VNID 1中的设备访问,同时可防止驻留在其他VNID(例如,VNID 2和3)中的其他设备访问这种业务。换句话说,连接到具体VNID的设备或端点可与连接到相同的具体VNID的其他设备或端点进行通信,同时可使来自单独的VNID的业务隔离以防止其他具体VNID中的设备或端点访问不同的VNID中的业务。
端点和VM 154A-I可连接到它们相应的VNID或虚拟网段,并且与驻留在相同的VNID或虚拟网段中的其他端点或VM进行通信。例如,端点154A可与端点154C和VM 154E、154G进行通信,因为它们全部驻留在相同的VNID即VNID 1中。类似地,端点154B可与VM154F、154H进行通信,因为它们全部驻留在VNID 2中。
VTEP 158A-D可根据所实现的具体覆盖协议(诸如VXLAN)来封装针对覆盖网络150中的各种VNID 1-3的分组,所以可将业务适当地发送到正确的VNID和接受者。此外,当交换机、路由器或其他网络设备接收到要在覆盖网络150中发送到接受者的分组时,它可分析路由表,诸如查找表,以确定需要在哪里发送这种分组,使得业务到达适当的接受者。例如,如果VTEP 158A从端点154B接收到意在供端点154H使用的分组,则VTEP 15 8A可分析将预定端点(端点154H)映射到被配置为处理意在供端点154H使用的通信的具体交换机的路由表。VTEP 158A在它从端点154B接收到分组时可能最初不知道应该将这种分组发送到VTEP158D以便到达端点154H。因此,通过分析路由表,VTEP 158A可查找作为预定接受者的端点154H,并且确定应该将分组发送到VTEP 158D,如基于端点至交换机映射或绑定在路由表中所指定的,所以分组可被如预期发送到端点154H并且由端点154H接收。
然而,继续先前的示例,在许多实例中,VTEP 158A可以分析路由表并且未能找到与预定接受者(例如,端点154H)相关联的任何绑定或映射。这里,路由表可能仍然尚未学习到有关端点154H的路由信息。在此场景中,VTEP 158A可能很可能广播或者多播分组以确保与端点154H相关联的适当的交换机可接收该分组并且进一步将它路由到端点154H。
在一些情况下,可通过移除不必要的或陈旧的条目并且添加新的或必要的条目来动态地且连续地修改路由表,以便使路由表维持最新、准确且高效,同时减小或者限制表的大小。
如本领域的普通技术人员将容易地认识到,上面提供的示例和技术简单地用于清楚和说明目的,并且可包括许多附加概念和变型。
图2图示了网络设备104A的示例配置200的示意图。网络设备104可具有用于执行转发和路由操作的一个或多个ASIC(专用集成电路)以及用于执行转发和路由操作的CPU进程204。ASIC 202可特定于端口、线卡或一组端口。例如,在一些示例中,网络设备104A可具有用于每一端口和/或每一线卡的ASIC。用于端口或线卡的ASIC可针对该具体端口或线卡执行转发或路由操作。
ASIC 202可执行硬件路由,诸如转发、发送、接收等。网络设备104A还可包括用于路由操作(诸如转发、发送、接收等)的CPU进程204。CPU进程204可包括用于经由CPU进程204执行路由操作的软件。该软件可包括转发或管理程序引擎、路由表、安全和策略规则、设备和/或地址映射、端口配置和映射等。此外,CPU进程204可由网络设备104A的一个或多个处理器(未示出)驱动。
在一些情况下,CPU进程204可被配置为发送和/或接收网络设备104A的控制平面业务,诸如桥接协议数据单元(BPDU)分组、链路聚合控制协议(LACP)分组、链路层发现协议(LLDP)分组、cisco发现协议(CDP)分组、SYN/ACK分组等。CPU进程204还可被配置为发送和/或接收数据平面业务(例如,用户内容)。ASIC 202可被配置为发送和/或接收控制平面业务和/或数据平面业务。
ASIC 202和CPU进程204还可与彼此进行通信。例如,在一些情况下,ASIC 202可以被配置为与主机110A、110B进行通信,但是也可以与CPU进程204进行通信以将分组转发到CPU进程204或者请求路由或策略信息。ASIC 202还可以向CPU进程204咨询路由信息,诸如前缀查找。
在一些情况下,由网络设备104A处理的控制平面业务必须在到达CPU进程204之前通过ASIC 202运送。例如,控制平面业务可以被指定为由CPU进程204处理,但是可以在到达CPU进程204之前由ASIC 202处理。其他业务(诸如数据平面业务)的转发可由ASIC 202执行。然而,在一些情况下,ASIC 202可以向CPU进程204咨询转发判定。
CPU进程204可被配置为处理网络设备104A的所有控制平面业务(例如,BPDU类业务)。然而,由CPU进程204处理的控制平面业务还可由ASIC 202处理,所述ASIC 202还可以处理到和/或来自CPU进程204的所有控制平面业务。因此,如果CPU进程204在一小时时段期间处理200个控制平面分组,则ASIC 202还将“看到”或者处理那200个控制平面分组。
为了管理业务的路由和/或交换并且防止网络环路,ASIC 202和/或CPU进程204可被配置为在转发状态或阻塞状态下运行。例如,如果ASIC 202处于转发状态,则ASIC 202被允许转发由ASIC 202处理的任何业务。另一方面,如果ASIC 202被设置为阻塞状态,则ASIC202应该然后丢弃它接收的任何分组,而不是沿着其路径转发分组。在一些情况下,ASIC202仍然可以在处于阻塞状态的同时接收、发送和/或转发某种类型的业务,诸如控制平面业务(例如,BPDU类业务)。例如,某些协议(诸如STP(生成树协议))可以允许ASIC 202丢弃除用于管理和/或监视网络环路和/或其他条件的某些控制平面分组(诸如BPDU分组)之外的所有业务。
阻塞状态可特定于协议,诸如STP。此外,可按端口和/或按端口通道配置阻塞状态。例如,可将网络设备104A中的每个端口具体地设置为阻塞状态或转发状态。阻塞状态和转发状态可被配置为允许路由和/或交换业务,同时防止或者限制环路。环路可因各种原因而发生。例如,作为阻塞状态在硬件中未被适当地编程或者未适当地运行的软件错误的结果可创建环路。例如,如果ASIC 202未被适当地编程为在阻塞状态下运行,则ASIC 202将很可能继续转发应该被丢弃的分组,这可潜在地产生环路。
在另一场景中,由于不适当的配置或布线可创建环路。例如,端口可在环路中逻辑上和/或物理上连接,从而导致由那些端口处理的业务在环路中被转发。此外,在另一场景中,作为在网络中使用来防止环路的协议的禁用或失败的结果可创建环路。例如,如果在网络中实现STP以防止环路并且STP被禁用,则将另外由STP设置以在环路中丢弃分组的任何端口将在环路中转发此类分组。可通过本文公开的技术来检测、防止并校正所有这些网络环路场景。
本公开现在转向网络中的各种示例环路。
图3图示了示例环路308的示意图300。网络环路308可流经端口302-306。例如,端口302-306可以是网络设备中的个别端口,诸如叶104A或端口通道。网络环路308可以是示例网络环路。环路308可以是软件错误、STP的禁用和/或端口302-306的误配置或误布线的结果。环路308可以继续直到问题被校正并且/或者端口302-306中的一个被适当地设置为阻塞业务为止。
特别地,环路308是当在端口302-306中的一个上发送分组并且在环路中通过端口302-306转发分组时创建的。例如,如果端口302-306互连并且全部都被设置为转发模式,则将继续在环路308中通过端口302-306转发分组。
如果广播或多播分组由端口302-306中的一个发送,则由环路308生成的业务可使网络瘫痪并导致崩溃场景。这里,广播或多播分组将通过每当分组环回时创建它本身的多个副本以指数方式增加网络上的负载。最终,负载可能使网络负担过重从而导致网络的致命崩溃。
端口302-306可驻留在一个或多个网络设备(例如,交换机)上。网络设备可包括物理交换机(诸如ToR)和/或虚拟交换机,诸如运行交换和/或VTEP功能的软件交换机或管理程序。此外,端口可驻留在一个或多个网络(包括L2网络、VLAN、EPG、覆盖网络、L3网络等)上。
图4图示了结构112与L2网络106之间的示例环路400。结构112可包括托管ToR端口1和2(402,404)的一个或多个ToR交换机。ToR端口1和2(402,404)可将结构112连接到L2网络106。此外,ToR端口1和2(402,404)可通过L2网络106来互连。通过L2网络106的ToR端口1和2(402,404)之间的这种互连可产生环路400。特别地,当在ToR端口1和2(402,404)上到L2网络106的连接被设置为属于相同的桥接器域(“BD”)但是不同的VLAN或EPG时环路400可形成,同时ToR端口1和2(402,404)在L2网络106上被标记为相同VLAN的一部分。
例如,如果L2网络106在ToR端口1(402)上被配置为在VLAN 50和BD 1上,同时L2网络106在ToR端口2(404)上被配置为在相同的BD 1而是VLAN 60上(与VLAN 50相反),并且ToR端口1和2(402,404)全部在L2网络106上被标记为在VLAN 50上,则这可产生环路400。这里,ToR端口1和2将按照三角形通过L2网络106来互连,使得分组将在环路中遍历连接。
在这种情况下,STP不会打断环路400,因为STP BPDU在VLAN上但不通过BD洪泛。因为STP BPDU不跨越不同的VLAN,所以L2网络106中的交换机将不会通过其他端口发现在一个端口(具有该端口的VLAN)上发送的任何BPDU。因此,L2网络106将使端口保持在转发状态下。然而,从结构112的角度来看,两个端口都是相同洪泛域(相同BD)的一部分。因此,将形成环路400并且通过ToR端口1和2中的一个外出的分组将通过L2网络106被返回到结构。
为了在这种场景中检测环路400,结构112上的叶交换机可被配置为像在下面进一步描述的那样执行洪泛和学习操作。
图5图示了用于检测环路的示例操作500。在一些情况下,例如,操作500可检测作为端口和/或设备上的软件错误的结果而生成的环路。
一般地,阻塞端口(例如,STP阻塞端口)仅承载BPDU类业务(例如,STP BPDU、LACP、LLDP、CDP等)。所有这些分组在CPU(即,CPU进程204)处发起(TX)和/或终止(RX)。任何其他分组预期被硬件(例如,ASIC 202)丢弃。可监视进出CPU(例如,CPU进程204)的分组,并且可为这些端口和业务类收集数据以及业务速率。
例如,网络设备104的硬件(例如,ASIC 202)可获得TX/RX分组计数器和每端口速率、VLAN TX/RX计数器、丢弃计数器等的统计。
在CPU(例如,CPU进程204)针对BPDU类分组的发送/接收速率或统计的帮助下,我们可针对给定端口和/或VLAN确定在链路上预期的速率。对照各种硬件计数器(包括TX/RX速率、VLAN TX/RX速率、丢弃速率等)来比较这个可帮助确定在可以产生第2层环路的阻塞端口上发送/接收的任何额外分组。
另外,对于阻塞端口,如果接口在CPU(例如,CPU进程204)中接收到BPDU类之外的分组,则CPU可将此分组和/或端口标记为潜在环路,因此在BPDU类之外的分组不应该由CPU进程204接收。
用于操作500的图例如下:
CPU_TX_PPS可指代在端口上针对BPDU业务从CPU进程204发送的分组的速率或量。
CPU_RX_PPS可指代在端口上针对BPDU业务在CPU进程204中接收的分组的速率或量。
HW_TX_PPS可指代在端口上由硬件(即,ASIC 202)发送的分组的速率或量。
HW_RX_PPS可指代在端口上由硬件(即,ASIC 202)(即,ASIC 202)接收的分组的速率或量。
HW_DROP_RX_PPS可指代在端口上由硬件(即,ASIC 202)丢弃的接收分组的速率或量。
HW_DROP_TX_PPS可指代在端口上由硬件(即,ASIC 202)丢弃的发送分组的速率或量。
HW_VLAN_TX可指代通过端口在VLAN上发送的分组。
HW_VLAN_RX可指代通过端口在VLAN上接收的分组。
T1可指代分组速率或量的阈值(例如,100PPS)。例如,阈值t1可用于避免来自异常的不正确报告。此外,阈值t1可以是可选的,并且可以基于期望的容差或灵敏度来调整。
现在转向操作500,当HW_TX_PPS(510)大于CPU_TX_PPS(512)+t1(514)时,可以针对处于阻塞状态的端口来检测发送路径502上的网络环路。在稳定状态下,由硬件(即,ASIC202)发送的分组的速率或量应该与从CPU进程204为控制或BPDU类所生成的分组相同或基本上相同。因此,如果HW_TX_PPS(510)大于CPU_TX_PPS(512)+t1(514),则端口正在发送额外分组(即,被设置为被阻止或者丢弃的分组)。
阻塞端口可接收控制或BPDU类之外的一些业务,因为端口阻塞状态对网络设备(例如,叶104或主干102)而言是局部的并且通信的另一侧/端可以是转发。然而,当处于阻塞状态时,这些分组预期被丢弃。因此,当HW_RX_PPS(516)-WH_DROP_RX_PPS(518)大于CPU_RX_PPS(520)+t1(514)时,可针对处于阻塞状态的端口来检测接收路径504上的网络环路。也就是说,如果HW_RX_PPS(516)-HW_DROP_RX_PPS(518)大于CPU_RX_PPS(520)+t1(514),则端口不在丢弃控制或BPDU类之外的分组中的一些或全部。这可以是端口上的误配置或错误(诸如软件错误)的结果。
可针对在端口上仅具有一个VLAN的访问端口以及干线中的所有VLAN被标记为阻塞的干线端口来计算以上针对发送路径502和接收路径504的操作。
然而,在一些场景中,干线端口可承载多个VLAN,其中一些VLAN被设置在转发模式下并且其他VLAN在阻塞模式下。在此类场景中,操作可变化如下。
在VLAN发送路径506上,当HW_TX_PPS(510)-HW_VLAN_FWD_TX_PPS(520)大于用于阻塞Vlan的CPU_TX_PPS(CPU_VLAN_TX_PPS 522)的和+t1(514)时可检测到网络环路,其中HW_VLAN_FWD_TX_PPS(520)可指代端口处于转发状态的VLAN上的业务的速率或量。硬件(即,ASIC 202)可提供VLAN等级TX计数,所以我们可合并所有转发VLAN并确定速率。因为这些VLAN处于转发状态,所以此类分组预期在电线或链路上传出。如果HW_TX_PPS(510)-WH_VLAN_FWD_TX_PPS(520)大于用于阻塞Vlan的CPU_TX_PPS(522)的和+t1(514),其中HW_VLAN_FWD_TX_PPS(520),则端口很可能正在发送不应该被发送的额外分组,这可以指示环路。
此外,在VLAN接收路径508上,当HW_RX_PPS(516)-HW_VLAN_FWD_RX_PPS(524)-HW_DROP_RX_PPS 518)大于CPU_RX_PPS(520)+t1(514)时可检测到网络环路,其中HW_VLAN_FWD_RX_PPS(524)可指代端口处于转发状态的VLAN上的业务的速率。例如,如果HW_RX_PPS(516)-WH_VLAN_FWD_RX_PPS(524)-HW_DROP_RX_PPS 518)大于CPU_RX_PPS(520)+t1(514),则端口很可能正在接收应该但未被丢弃的额外分组。
硬件(即,ASIC 202)可提供VLAN等级RX计数,所以我们可合并所有转发VLAN并确定速率。因为这些VLAN处于转发状态,所以此类分组不预期被阻塞在接收路径508上。
图6A图示了在环路拓扑中配置的示例路径600的示意图。用于路径的环路拓扑可由一个或多个节点(即,端口、交换机、端口通道等)的误配置或用于防止环路的协议(例如,STP)的禁用产生。路径600包括节点602-608。节点602-608可包括网络设备(例如,交换机)、端口和/或端口通道。
路径600中的节点602-608全部处于转发状态。因此,因为节点602-608处于转发状态并且节点602-608中的至少两个(即,节点604、606)通过多于一个链路(链路612、614)互连,所以然后节点602-608被配置为在路径600中创建环路。
例如,在路径600中,节点A(602)经由链路L1(610)连接到节点B(604)。因此,由节点A(602)接收的业务经由链路L1(610)被转发到节点B(604)上。节点B(604)经由链路L2(612)和链路L3(614)连接到节点C(606)。由节点B(604)接收的业务因此经由链路L2(612)被转发到节点C(606)。节点C(606)经由链路L4(616)连接到节点D(608)。因此,由节点C从节点B接收的业务经由链路L4(616)被转发到节点D(608)。然而,因为节点C具有到节点B的第二链路,即链路L3(614),所以由节点C从节点B接收的业务也经由链路L3(614)被转发回到节点B,从而形成环路。
此外,可像在下面在图6B中进一步描述的那样检测路径600中的环路。
参考图6B,可编译故障诊断数据650以用于通过遍历节点602-608中的每一个处的路径600和链路L1-L4来检测路径600中的环路。故障诊断数据650可包括指定路径中的每个节点处的链路或互连以及针对每个节点的下一跳的数据库或表。
可通过遍历与在路径600中在转发模式下运行的端口(例如,节点602-608)相关联的所有链路并且为每跳构建节点数据库以及识别每个节点处的物理链路和下一跳来生成故障诊断数据650。
例如,故障诊断数据650可包括种子节点652、节点数据库654,物理链路656和下一跳658(例如,下一跳端口或交换机)。可通过遍历路径600中的每个链路来确定字段652-658的信息。
为了图示,我们通过遍历路径600中的链路LI(610)而开始。这里,种子节点652是节点A。用于节点A的节点数据库654将包括[‘A’],其是在路径600中迄今为止遍历的唯一节点。此外,在此跳处,与节点A相关联的物理是链路L1,并且经由链路L1用于节点A的下一跳是节点B。
我们然后遍历路径600中的下一个链路L2(612)。这里,种子节点652是节点B。用于节点B的节点数据库654将包括[‘A’,‘B’],其是在路径600中迄今为止遍历的唯一节点。在此跳处,与节点B相关联的物理链路是链路L2,并且经由链路L2用于节点B的下一跳是节点C。我们检查以看经由链路L2用于节点B的下一跳是否被列举在用于节点B的节点数据库654中。因为下一跳节点C未被列举在用于节点B的节点数据库654中,所以然后此时未识别环路。
接下来我们遍历路径600中的链路L4(616)。此时的种子节点652是节点C。用于节点C的节点数据库654将包括[‘A’,‘B’,‘C’],其是在路径600中迄今为止遍历的节点。在此跳处,与节点C相关联的物理链路是链路L4,并且通过链路L4用于节点C的下一跳是节点D。我们检查以看通过链路L4用于节点C的下一跳是否被列举在用于节点C的节点数据库654中。因为下一跳节点D未被列举在用于节点C的节点数据库654中,所以然后此时未识别环路。
我们然后遍历路径600中的链路L3(614)。种子节点652在这里也是节点C。用于节点C的节点数据库654将包括[‘A’,‘B’,‘C’],其是在路径600中迄今为止遍历的节点。此跳处的物理链路是链路L3,并且通过链路L3的下一跳是节点B。我们检查以看通过链路L3用于节点C的下一跳是否被列举在用于节点C的节点数据库654中。因为下一跳节点B被列举在用于节点C的节点数据库654中,所以然后我们检测到环路。
因此,通过比较故障诊断数据650中的节点数据库字段654和下一跳字段658,我们可识别在涉及种子节点字段652中的节点的路径中是否存在任何环路。例如,如果在下一跳字段658中列举的节点也存在于节点数据库字段654中则我们可检测到环路。
为了补救路径600中的环路,可禁用端口或者将端口设置为阻塞状态,以便阻塞通过节点B(604)与节点C(606)之间的链路L2(612)或链路L3(614)的业务。此外,当检测到环路时,可采取一个或多个校正和/或响应动作,诸如生成警报或通知、禁用一个或多个端口或设备、发送错误等。
在已公开一些基本系统组件和概念后,本公开现在转向图7和图10中所示的示例性方法实施例。为了清楚起见,在图1A、图1B和图2方面描述方法。本文概述的步骤是示例性的并且可被以其任何组合(包括排除、添加或者修改某些步骤的组合)实现。
图7A图示了用于检测涉及设置在阻塞模式下的端口的环路的第一示例方法。在步骤700处,方法可包括识别在网络设备(例如,叶104A)上处于阻塞状态的端口。阻塞状态可用于丢弃一种或多种类型的分组,诸如数据分组或非控制分组,并且防止端口转发一种或多种类型的分组。
在步骤702处,方法可包括确定由网络设备上的硬件元件(例如,ASIC 202)通过端口发送的分组的第一数量(例如,HW_TX_PPS)。分组可包括控制分组和/或数据分组。此外,分组的第一数量可指代在一段时间期间由网络设备上的硬件经由端口发送的分组的速率和/或量。硬件元件可以是网络设备上的ASIC,其可经由端口接收并发送分组。
在步骤704处,方法可包括确定由网络设备上的CPU进程(例如,CPU进程204)通过端口发送的控制分组的第二数量(例如,CPU_TX_PPS)。控制分组可包括桥接协议数据单元(BPDU)分组、链路聚合控制协议(LACP)分组、链路层发现协议(LLDP)分组、cisco发现协议(CDP)分组或任何其他控制分组。
在步骤706处,方法可包括确定分组的第一数量(即,来自步骤702)是否大于控制分组的第二数量(即,来自步骤704)。此计算可通过HW_TX_PPS>CPU_TX_PPS来表示,如图5中所图示的。当分组的第一数量大于控制分组的第二数量时,在步骤708处,方法可包括确定阻塞状态未能防止端口转发一种或多种类型的分组。换句话说,尽管被设置为阻塞此类分组但是端口已转发一种或多种类型的分组。这可指示端口正在转发被配置为阻塞或者丢弃的分组的软件错误。
在一些配置中,方法还可并入在步骤706处加到控制分组的第二数量的阈值(例如,T1)以防止或者限制不正确报告的数量(例如,HW_TX_PPS>CPU_TX_PPS+T1)。在此示例中,当分组的第一数量大于控制分组的第二数量加上阈值时确定阻塞状态失败。因此,阈值可确保只有当分组的第一数量超过控制分组的第二数量达多于一定量时才做出阻塞状态已失败的确定。这可防止或者限制误报或不正确读数的数量/量。
例如,如果分组的第一数量仅超过控制分组的第二数量达到5,则这种差可以归因于除阻塞状态下的故障以外的某个异常。因此,如果阈值被设置为高于5的数量,例如50,则此示例中的差5将不会触发端口的阻塞状态下的故障的确定。例如,可基于所期望的灵敏度调整阈值,或者基于历史数据或过去结果微调阈值。
端口可以是端口上的所有VLAN都被标记为阻塞的访问端口或干线端口。在一些情况下,端口还可包括不同的VLAN,其中一些VLAN被标记为阻塞并且其他VLAN被标记为转发。如果端口正在承载在端口上设置为转发的VLAN的业务则也可使用VLAN计数器。
例如,方法可包括确定由硬件元件在端口处于转发状态的VLAN上发送的分组的第三数量(例如,HW_VLAN_FWD_TX_PPS)。
方法然后可包括将由硬件元件通过端口发送的分组的第一数量减去由硬件元件在端口处于转发状态的VLAN上发送的分组的第三数量。此减法可产生分组的减去数量。接下来,方法可包括确定分组的减去数量是否大于由CPU进程通过端口发送的控制分组的第二数量。此计算可通过(HW_TX_PPS-HW_VLAN_FWD_TX_PPS)>用于阻塞VLAN的CPU_TX_PPS的和来表示,如图5中所图示的。
当减去数量大于由CPU进程发送的控制分组的第二数量时,方法可包括确定阻塞状态未能防止端口转发一种或多种类型的分组。减去数量大于由CPU进程发送的控制分组的第二数量可指示尽管被设置为阻塞或丢弃但是正在发送一种或多种类型的分组。
减法还可考虑阈值(例如,t1)以防止或者限制误报或其他异常。例如,方法可包括确定分组的减去数量是否大于由CPU进程通过端口发送的控制分组的第二数量加上阈值(例如,t1)。计算可通过((HW_TX_PPS-HW_VLAN_FWD_TX_PPS)>用于阻塞VLAN的CPU_TX_PPS的和+t1)来表示,如图5中所图示的。
图7B图示了用于检测涉及设置在阻塞模式下的端口的环路的第二示例方法。在步骤750处,方法可包括识别在网络设备(例如,叶104A)上处于阻塞状态的端口。阻塞状态可用于丢弃一种或多种类型的分组,诸如任何或所有非控制分组,并且防止端口转发一种或多种类型的分组。
在步骤752处,方法可包括确定由网络设备上的硬件元件(例如,ASIC 202)通过端口接收的分组的第一数量(例如,HW_RX_PPS)。在步骤754处,方法可包括确定由端口上的硬件元件丢弃的接收分组的第二数量(例如,HW_DROP_RX_PPS)。
在步骤756处,方法可包括确定由网络设备上的CPU进程(例如,CPU进程204)通过端口接收的控制分组的第三数量(例如,CPU_RX_PPS)。在步骤758处,方法可包括将分组的第一数量减去接收分组的第二数量以产生分组的减去数量(例如,HW_RX_PPS-HW_DROP_RX_PPS)。
在步骤760处,方法可包括确定分组的减去数量是否大于控制分组的第三数量(例如,HW_RX_PPS-HW_DROP_RX_PPS>CPU_RX_PPS)。在步骤762处,当分组的减去数量大于控制分组的第三数量时,方法可包括确定阻塞状态未能防止端口转发一种或多种类型的分组。
端口可以是具有标记为阻塞的所有VLAN的访问端口或干线端口。然而,在一些情况下,端口可包括多个VLAN,其中至少一个VLAN被标记为转发并且另一VLAN被标记为阻塞。在此类场景中,VLAN计数器可用于确定环路。
例如,方法可包括确定在端口处于转发状态的VLAN上通过端口的分组的第四数量(例如,HW_VLAN_FWD_RX_PPS)。
方法然后可包括将由硬件元件在端口上接收的分组的第一数量(例如,HW_RX_PPS)减去在端口处于转发状态的VLAN上的分组的第四数量(例如,HW_VLAN_FWD_RX_PPS)和被丢弃的接收分组的第二数量(例如,HW_DROP_RX_PPS),以产生分组的减去数量。
方法可包括确定分组的减去数量是否大于由CPU进程通过端口接收的控制分组的第三数量(例如,HW_RX_PPS-HW_VLAN_FWD_RX_PPS-HW_DROP_RX_PPS用于阻塞的VLAN)>用于阻塞VLAN的CPU_RX_PPS的和)。在一些情况下,方法还可包括加到由CPU进程接收的控制分组的第四数量的阈值(例如,t1)。
当减去数量大于由CPU进程接收的控制分组的第三数量时,方法可包括确定阻塞状态未能使端口丢弃一种或多种类型的分组。在一些情况下,阈值可被包括在计算中,使得当减去数量大于由CPU进程接收的控制分组的第四数量加上阈值时确定阻塞状态已失败。
图8图示了用于检测具有设置在转发模式下的端口的路径中的环路的示例方法。在步骤800处,方法可包括识别沿着路径(例如,路径600)处于软件转发状态的一组端口(例如,节点602-608)。
在步骤802处,方法可包括遍历路径中的端口之间的每个链路(例如,链路L1-L4610-616)。遍历每个链路可意指遵循路径中的每个链路、识别路径中的每个链路、识别沿着路径的每跳、识别沿着路径的跳的顺序、理解通过路径中的链路的通信的流、准备遵循路径中的链路以像在下面进一步描述的那样探知每跳处的信息和/或对路径中的链路的任何其他分析。
在步骤804处,方法可包括,针对每个链路处的每跳,识别下一跳(例如,下一跳658)和一个或多个先前跳(例如,节点数据库654)。
在步骤806处,方法可包括针对每个链路处的每跳,将下一跳与一个或多个先前跳中的每一个相比较。当下一跳与来自一个或多个先前跳的跳匹配时,在步骤808处,方法可包括检测路径中(例如,路径600)的环路。
当环路被识别时,方法可包括生成警报或通知以通知用户或设备已在路径中检测到环路。方法还可包括将路径中的一个或多个端口设置为阻塞状态。特别地,方法可包括将导致环路的端口设置为阻塞状态以便打断环路。
图9A图示了用于检测两个或更多个虚拟隧道端点之间的环路的第一示例方法。虚拟隧道端点(VTEP)可以是被配置为封装/解封分组以便在底层(诸如结构112)与覆盖(诸如覆盖网络150)之间传送的物理和/或虚拟系统(例如,叶104和/或VTEP 158A-D)。如本文所使用的,VTEP不一定限于任何具体覆盖协议,诸如VXLAN,并且可用任何覆盖技术或协议(包括当前的覆盖协议和技术以及将来的覆盖技术和协议)加以实现。
此示例方法可与控制器一起使用洪泛和学习或EVPN来检测环路。EVPN(以太网VPN)使得能够使用第2层(L2)虚拟桥接器来连接一组分散的客户站点或数据中心。
在步骤900处,每个VTEP(例如,叶104)向控制器114通告所有其本地接口介质访问控制(MAC)地址以及交换机MAC地址。例如,如果VTEP 104A具有32个本地接口,则它将通告用于那32个接口的MAC地址以及VTEP的交换机MAC地址,从而通告33个MAC地址。可周期性地、按预定计划或者响应于事件而发送这些更新或通告。例如,每当VTEP启动时,每当交换机被配置或者启用以作为VTEP运行时,或者每当本地接口MAC地址(诸如用户定义的MAC地址)存在任何配置变化时,可发送更新或通告。
在步骤902处,每当检测到新的MAC地址时每个VTEP将其MAC表更新到控制器114。在步骤904处,每个VTEP针对每个配置的VLAN通告其STP根桥接器标识符(ID)。每次STP桥接器ID改变、新的VLAN被添加、根桥接器被选择等时可发送更新。
控制器114可使用此信息来然后检测环路如下。
在步骤906处,如果两个VTEP不是vPC对等体(例如,在虚拟端口以太通道或虚拟端口通道(vPC)中)或多宿主对等体(即,根据如通过引用整体地并入本文的RFC 7432中所描述的多宿主场景),并且两个VTEP对于任何VLAN看到相同的STP根桥接器ID,则控制器114确定两个VTEP共享相同的LAN网段(例如,位于相同的LAN网段中)。如果两个VTEP共享相同的本地LAN网段或者具有到相同的本地LAN网段的连接,则这种配置可导致L2环路。因此,通过确定两个VTEPS共享相同的LAN网段,控制器114推理VTEP被配置在环路中。
在步骤908处,当第一VTEP(例如,叶104A)在其MAC表中学习到第二VTEP(例如,叶104B)的本地接口MAC时,控制器114可确定第一VTEP和第二VTEP共享相同的LAN网段(例如,位于相同的LAN网段中),并且因此被配置在环路中。异常可以是在第一VTEP和第二VTEP是多宿主对等体(例如,根据RFC7432的多宿主)的情况下。如果VTEP是多宿主对等体,则当不存在环路时VTEP将能够相互学习。
另一异常可以是当第一VTEP和第二VTEP是vPC对等体时。例如,如果VTEP是vPC对等体,则VTEP可在MCT(多机架干线)上相互学习。然而,如果vPC对等体在除MCT以外的任何接口上相互学习,则应该将此类vPC对等体视为vPC对等体之间的环路。
在步骤910处,当控制器114检测到环路时,它可通过在两个VTEP中的一个上挂起VLAN如下来打断环路。在步骤912处,如果VTEP中的一个是根桥接器,则控制器114可在另一个VTEP的根端口上挂起VLAN。在步骤914处,如果两个VTEP都是非根,则控制器114可在这些VTEP中的一个上的根端口上挂起VLAN。控制器114可使用VTEP的IP来判定应该挂起哪一个VLAN。在一些示例中,具有最低VTEP IP的VTEP可以是所指定的VTEP并且在另一个VTEP上可挂起VLAN。
在步骤916处,如果未配置STP并且使用学习到的接口或交换机MAC检测到环路,则控制器114可在学习到对等体VTEP的接口或交换机MAC的接口上挂起VLAN。可使用与仲裁器相同的VTEP ID来判定应该在哪一个VTEP上挂起VLAN。
图9B图示了用于检测两个或更多个虚拟隧道端点之间的环路的第二示例方法。此示例方法可以在没有控制器的情况下使用洪泛和学习来检测环路。在步骤920处,每个VTEP(例如,叶104)经由消息向多播组通告所有其本地接口介质访问控制(MAC)地址以及交换机MAC地址。消息可通过所有VTEP都知道的UDP端口号。除此之外,每个VTEP还应该经由消息向多播组通告其STP根桥接器ID以及每个配置的VLAN。
一旦跨越VTEP交换了信息,每个VTEP就可使用此信息来然后检测环路如下。
在步骤922处,如果一VTEP确定另一VTEP不是VPC对等体或多宿主VTEP(例如,如RFC 7432中所描述的多宿主),并且该VTEP对于任何VLAN看到与另一个VTEP相同的STP根桥接器ID,则该VTEP可确定两个VTEP在相同的LAN网段中,并且因此被配置在环路中。
在步骤924处,当第一VTEP(例如,叶104A)在其MAC表中学习到第二VTEP(例如,叶104B)的本地接口MAC时,第一VTEP可确定第一VTEP和第二VTEP共享相同的LAN网段,并且因此被配置在环路中。异常可以是在第一VTEP和第二VTEP是多宿主对等体的情况下,VTEP将能够相互学习。
另一异常可以是当第一VTEP和第二VTEP是vPC对等体时。例如,如果VTEP是vPC对等体,则VTEP可在MCT上相互学习。然而,如果vPC对等体在除MCT以外的任何接口上相互学习,则应该将此类vPC对等体视为vPC对等体之间的环路。
在步骤926处,当VTEP检测到环路时,它可通过在两个VTEP中的一个上挂起VLAN如下来打断环路。在步骤928处,如果这些VTEP中的一个是根桥接器,则VTEP可在不是根桥接器的VTEP的根端口上挂起VLAN。在步骤930处,如果两个VTEP是非根,则VTEP可在这些VTEP中的一个上的根端口上挂起VLAN。VTEP的IP可用于判定应该挂起哪一个VLAN。在一些示例中,具有最低VTEP IP的VTEP可以是所指定的VTEP并且在另一个VTEP上可挂起VLAN。
在步骤932处,如果未配置STP并且使用学习到的接口或交换机MAC检测到环路,则VTEP可在学习到对等体VTEP的接口或交换机MAC的接口上挂起VLAN。可使用与仲裁器相同的VTEP ID来判定应该在哪一个VTEP上挂起VLAN。
图9C图示了用于检测两个或更多个虚拟隧道端点之间的环路的第三示例方法。此示例方法可在没有控制器的情况下使用EVPN来检测环路。
在步骤940处,每个VTEP通过EVPN通告所有它自己的接口MAC和交换机MAC。在步骤942处,每个VTEP通过EVPN针对每个VLAN通告其STP根桥接器ID。在步骤944处,所有VTEP构建远程VTEP接口MAC和交换机MAC的相应表。在步骤946处,所有VTEP针对每个VLAN构建远程VTEP的相应表及其STP根桥接器ID。
在步骤948处,如果VTEP看到它自己的STP根桥接器ID中的任一个由不是其vPC对等体或者因该VTEP成多宿主的VTEP通告,则VTEP与这种其他VTEP共享相同的LAN网段,并且因此具有环路。
在步骤950处,当VTEP在其本地LAN网段后面学习到主机MAC时,VTEP可对照远程VTEP接口和交换机MAC表来检查,并且执行步骤952-956以检测环路。
图9D图示了用于检测环路的第四示例方法实施例。该方法可允许通过通过向本地LAN网段发送单播ARP请求而验证主机(例如,110A)MAC移动是合法移动来检测环路。主机移动可以各种方式发生。例如,主机移动可包括相同的IP但不同的MAC(例如,VMOTION),或者包括相同的IP和相同的MAC。
在步骤960处,当VTEP确定本地主机被声明为被移动到另一VTEP(例如,通过MAC移动或EVPN路由通告)时,它可向本地LAN网段(例如,网络106)发送单播ARP请求(例如,针对该主机MAC)以查看主机是否仍然是本地的。
在步骤962处,如果VTEP接收到响应,则检测到环路。在步骤964处,如果VTEP确实未接收到响应,则移动是有效移动。
在步骤966处,当VTEP确定远程主机声明为在其本地LAN网段后面移动时,VTEP可向远程VTEP发送单播ARP请求。
在步骤968处,如果VTEP接收到响应(例如,来自远程VTEP或本地LAN网段),则VTEP确定存在环路。作为响应,可像先前提及的那样挂起VLAN以打断环路。
在步骤970处,如果VTEP确实未接收到响应,则VTEP确认移动是有效的。
图10图示了适合于高可用性和故障转移的示例网络设备1000。网络设备1000可包括主中央处理单元(CPU)1004、接口1002和总线1010(例如,PCI总线)。当在适当的软件或固件的控制下行动时,CPU 1004可负责执行分组管理、错误检测和/或路由功能。CPU 1004可在包括操作系统和任何适当的应用软件的软件的控制下完成所有这些功能。CPU 1004可以包括一个或多个处理器1008,诸如来自Motorola系列微处理器或MIPS系列微处理器的处理器。在替代配置中,处理器1008是用于控制网络设备1000的操作的专门地设计的硬件。在一些情况下,存储器1006(诸如非易失性RAM、ROM、TCAM等)也可形成CPU 1004的一部分。然而,存在能将存储器耦合到网络设备1000的许多不同的方式。
可将接口1002作为接口卡(有时称为“线卡”)来提供。
一般地,接口1002可控制通过网络发送和接收分组,并且支持与网络设备1000一起使用的其他外围设备。在可以提供的接口当中的是以太网接口、帧中继接口、电缆接口、DSL接口、令牌环接口、第1层接口、光纤接口等。此外,可以提供各种甚高速接口,诸如快速令牌环接口、无线接口、以太网接口、千兆以太网接口(例如,10、25、40、50、100GbE等)、ATM接口、HSSI接口、POS接口、FDDI接口等。一般地,这些接口可以包括适于与适当的介质通信的端口。在一些情况下,它们还可以包括独立处理器,并且在一些实例中,包括易失性RAM。独立处理器可以控制如分组交换、介质控制和管理这样的通信密集任务。通过为通信密集任务提供单独的处理器,这些接口允许主微处理器1004高效地执行路由计算、网络诊断、安全功能等。
网络设备1000还可包括专用集成电路或ASIC 1012。ASIC 1012可经由总线1010与网络设备1000中的其他组件(例如,接口1002、CPU 1004、存储器1006、处理器1008等)进行通信。ASIC 1012可以是为特定用途(诸如路由操作,包括转发操作)所定制的集成电路。
尽管图3中所示的系统是本发明的一个具体网络设备,然而它决不是可在上面实现本发明的唯一网络设备架构。例如,常常使用具有处理通信以及路由计算等的单个处理器的架构。进一步地,其他类型的接口和介质也能与路由器一起使用。
不管网络设备的配置如何,它可以采用被配置为存储用于针对本文描述的漫游、路由优化和路由功能的通用网络操作和机制的程序指令的一个或多个存储器或存储器模块(包括存储器1006)。例如,程序指令可以控制操作系统和/或一个或多个应用的操作。一个或多个存储器还可以被配置为存储诸如移动性绑定、注册和关联表等的表。
图11A和图11B图示了示例系统实施例。当实践本技术时更适当的实施例对于本领域的普通技术人员而言将是显而易见的。本领域的普通技术人员还将容易地领会的是,其他系统实施例也是可能的。
图11A图示了常规系统总线计算系统架构1100,其中系统的组件使用总线1106彼此电连通。示例性系统1100包括处理单元(CPU或处理器)1104和系统总线1106,所述系统总线1106将包括系统存储器1120(诸如只读存储器(ROM)1118和随机存取存储器(RAM)1116)的各种系统组件耦合到处理器1104。系统1100可包括与处理器1104直接地连接、与处理器1104极为接近或者作为处理器1104的一部分集成的高速存储器的高速缓存。系统1100可将数据从存储器1120和/或存储设备1108复制到高速缓存1102以便由处理器1104快速访问。以这种方式,高速缓存可通过避免处理器1104在等待数据时延迟的性能提高。这些和其他模块可控制或者被配置为控制处理器1104以执行各种动作。也可以使用其他系统存储器1120。存储器1120可包括具有不同的性能特性的多种不同类型的存储器。处理器1104可包括任何通用处理器以及被配置为控制处理器1104以及软件指令被并入到实际的处理器设计中的专用处理器的硬件模块或软件模块,诸如存储在存储设备1108中的模块1 1110、模块2 1112和模块3 1114。处理器1104可以基本上是完全独立计算系统,包含多个核心或处理器、总线、存储器控制器、高速缓存等。多核心处理器可以是对称的或不对称的。
为了使得用户能够与计算设备1100交互,输入设备1122可表示任何数量的输入机制,诸如用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、动作输入装置、语音等。输出设备1124也可以是为本领域的技术人员所知的许多输出机制中的一种或多种。在一些实例中,多模态系统可使得用户能够提供多种类型的输入来与计算设备1100进行通信。通信接口1126一般地可统治并管理用户输入和系统输出。对在任何特定硬件布置上操作没有限制,并且因此基本特征在这里可以容易地取代改进的硬件或固件布置。
存储设备1108是非易失性存储器并且可以是硬盘或可存储可由计算机访问的数据的其他类型的计算机可读介质,诸如磁盒、闪存卡、固态存储器设备、数字通用盘、盒式磁带、随机存取存储器(RAM)1116、只读存储器(ROM)1118及其混合。
存储设备1108可包括用于控制处理器1104的软件模块1110、1112、1114。设想了其他硬件或软件模块。存储设备1108可连接到系统总线1106。在一个方面中,执行特定功能的硬件模块可包括连同必要的硬件组件(诸如处理器1104、总线1106、输出设备(例如,显示器)1124等)一起存储在计算机可读介质中以执行该功能的软件组件。
系统1100还可包括专用集成电路或ASIC 1128。ASIC 1128可经由总线1106与系统1100中的其他组件(例如,组件1102-1126)进行通信。ASIC 1128可以是为特定用途(诸如路由操作,包括转发操作)所定制的集成电路。
图11B图示了具有可在执行所描述的方法并且生成和显示图形用户界面(GUI)时使用的芯片组架构的示例计算机系统1150。计算机系统1150是可用于实现所公开的技术的计算机硬件、软件和固件的示例。系统1150可包括处理器1152,表示能够执行被配置为执行识别的计算的软件、固件和硬件的任何数量的物理上和/或逻辑上根本不同的资源。处理器1152可与芯片组1154进行通信,所述芯片组1154可控制到处理器1152的输入和来自处理器1152的输出。在此示例中,芯片组1154将信息输出到输出设备1162,诸如显示器,并且可读取信息并向存储设备1164写入信息,所述存储设备1164例如可包括磁介质和固态介质。芯片组1154还可从RAM 1166读取数据并且将数据写入到RAM 1166。可提供用于与各种用户接口组件1158对接的桥接器1156以便与芯片组1154对接。此类用户接口组件1158可包括键盘、麦克风、触摸检测和处理电路、指点设备(诸如鼠标)等。一般而言,到系统1150的输入可来自各种源(机器生成的和/或人类生成的)中的任一种。
芯片组1154还可与可具有不同的物理接口的一个或多个通信接口490对接。此类通信接口可包括用于有线和无线局域网、用于宽带无线网络以及个域网的接口。用于生成、显示并使用本文公开的GUI的方法的一些应用可包括通过物理接口接收有序数据集或者由机器它本身通过处理器1152分析存储在存储装置1164或1166中的数据来生成。进一步地,机器可经由用户接口组件1158从用户接收输入并且执行适当的功能,诸如通过使用处理器1152来解释这些输入的浏览功能。
可领会的是,示例系统1100和1150可具有多于一个处理器或者是联网在一起以提供更大处理能力的计算设备的组或集群的一部分。
总之,描述了用于检测网络环路的系统、方法和计算机可读存储介质。在一个实施例中,系统可以针对来自网络中的多个VTEP的每个虚拟隧道端点(VTEP)识别相应的介质访问控制地址数据,所述相应的介质访问控制地址数据包括相应的VTEP的相应的本地接口介质访问控制地址以及由相应的VTEP学习到的相应的介质访问控制地址。系统可确定VTEP是否正在运行生成树协议(STP),并且由第一VTEP所学习到的介质访问控制地址是否与第二VTEP的相应的本地接口介质访问控制地址匹配。当由第一VTEP所学习到的介质访问控制地址与第二VTEP的相应的本地接口介质访问控制地址匹配时系统可检测到环路。当VTEP正在运行STP并且第一VTEP和第二VTEP看到相同的STP根桥接器时系统也可检测到环路。
为了说明的清楚,在一些实例中本技术可以被呈现为包括包括有含有设备、设备组件、在软件或硬件和软件的组合中具体实现的方法中的步骤或例行程序的功能块的个别功能块。
在一些实施例中,计算机可读存储设备、介质和存储器可包括包含比特流等的有线或无线信号。
可使用被存储或者可以其他方式从计算机可读介质获得的计算机可执行指令来实现根据上述示例的方法。此类指令可包括例如引起或者以其他方式将通用计算机、专用计算机或专用处理设备配置为执行某个功能或功能组的指令和数据。使用的计算机资源的部分可通过网络访问。计算机可执行指令可以是例如二进制文件、诸如汇编语言的中间格式指令、固件或源代码。可用于存储指令、所使用的信息和/或在根据描述的示例的方法期间创建的信息的计算机可读介质的示例包括磁盘或光盘、闪速存储器、提供有非易失性存储器的USB设备、联网存储设备等。
实现根据这些公开的方法的设备可包括硬件、固件和/或软件,并且可采用各种形状因数中的任一种。此类形状因素的典型示例包括膝上型电脑、智能电话、小形状因数个人计算机、个人数字助理、机架式设备、独立设备等。还可将本文描述的功能性具体实现在外围设备或附加卡中。作为另一示例,还可在不同芯片之间的电路板或在单个设备中执行的不同进程中实现这种功能性。指令、用于传达此类指令的介质、用于执行它们的计算资源以及用于支持此类计算资源的其他结构是用于提供这些公开中描述的功能的模块。
为了说明的清楚,在一些实例中本技术可以被呈现为包括包括有含有设备、设备组件、在软件或硬件和软件的组合中具体实现的方法中的步骤或例行程序的功能块的个别功能块。
尽管使用各种示例和其他信息来说明所附权利要求的范围内的方面,然而不应该基于此类示例中的特定特征或布置暗示对权利要求的限制,因为普通技术人员将能够使用这些示例来导出各式各样的实施方式。进一步地并且尽管可能已用特定于结构特征和/或方法步骤的示例的语言描述了一些主题,然而应当理解的是,所附权利要求中限定的主题不一定限于这些描述的特征或行为。例如,可不同地分布或者在除本文标识的那些组件以外的组件中执行这种功能性。相反,所描述的特征和步骤作为所附权利要求的范围内的系统和方法的组件的示例被公开。此外,叙述集合“中的至少一个”的权利要求语言表明该集合的一个成员或该集合的多个成员满足该权利要求。
本公开的声明包括:
声明l:一种方法,所述方法包括:识别在网络设备上处于阻塞状态的端口,所述阻塞状态用于丢弃一种或多种类型的分组并且防止所述端口转发所述一种或多种类型的分组;确定由所述网络设备上的硬件元件通过所述端口发送的分组的第一数量;确定由所述网络设备上的CPU进程通过所述端口发送的控制分组的第二数量;确定分组的第一数量是否大于控制分组的第二数量;以及当分组的第一数量大于控制分组的第二数量时,确定所述阻塞状态未能防止所述端口转发所述一种或多种类型的分组。
声明2:根据声明1所述的方法,其中,所述控制分组包括桥接协议数据单元(BPDU)分组、链路聚合控制协议(LACP)分组、链路层发现协议(LLDP)分组和cisco发现协议(CDP)分组中的至少一个。
声明3:根据声明1或声明2所述的方法,进一步包括:确定由所述硬件元件通过所述端口接收的分组的第三数量;确定由所述CPU进程通过所述端口接收的控制分组的第四数量;确定由所述硬件元件丢弃的与所述端口相关联的接收分组的第五数量;确定由所述硬件元件接收的分组的第三数量与由所述硬件元件丢弃的分组的第五数量之间的差是否大于由所述CPU进程接收的控制分组的第四数量;以及当所述差大于接收的控制分组的第四数量时,确定所述阻塞状态未能使所述端口丢弃所述一种或多种类型的分组。
声明4:根据声明1至3中的任一项所述的方法,其中,所述端口是访问端口或干线端口中的一个,其中,在所述干线端口上配置的所有虚拟局域网(VLAN)被标记为阻塞。
声明5:根据声明1至4中的任一项所述的方法,其中,所述端口与第一虚拟局域网和第二虚拟局域网相关联,其中,所述端口被配置为阻塞与所述虚拟局域网相关联的一种或多种类型的分组并且转发与所述第二虚拟局域网相关联的一种或多种类型的分组,所述方法进一步包括:确定通过所述端口发送的与所述第二虚拟局域网相关联的分组的第三数量;将由所述硬件元件通过所述端口发送的分组的第一数量减去与所述第二虚拟局域网相关联的分组的第三数量,以产生分组的减去数量;确定分组的减去数量是否大于由所述CPU进程通过所述端口发送的与一个或多个阻塞虚拟局域网相关联的控制分组的第四数量;以及当所述减去数量大于控制分组的第四数量时,确定所述阻塞状态未能防止所述端口转发所述一种或多种类型的分组。
声明6:根据声明1至5中的任一项所述的方法,其中,所述端口与第一虚拟局域网和第二虚拟局域网相关联,其中,所述端口被配置为阻塞与所述虚拟局域网相关联的分组并且转发与所述第二虚拟局域网相关联的分组,所述方法进一步包括:确定由所述硬件元件通过所述端口接收的分组的第三数量;确定由所述CPU进程通过所述端口接收的控制分组的第四数量,控制分组的第四数量与一个或多个阻塞虚拟局域网相关联;确定由所述硬件元件丢弃的与所述端口相关联的接收分组的第五数量,接收分组的第五数量与所述一个或多个阻塞虚拟局域网相关联;确定通过所述端口接收的与所述第二虚拟局域网相关联的分组的第六数量;将由所述硬件元件通过所述端口接收的分组的第三数量减去与所述第二虚拟局域网相关联的分组的第六数量和由所述硬件元件丢弃的与所述端口相关联的接收分组的第五数量,以产生分组的减去数量;确定分组的减去数量是否大于由所述CPU进程通过所述端口接收的控制分组的第四数量;以及当所述减去数量大于由所述CPU进程接收的控制分组的第四数量时,确定所述阻塞状态未能使所述端口丢弃所述一种或多种类型的分组。
声明7:根据声明1至6中的任一项所述的方法,其中,发送的分组的第一数量包括发送的分组的速率,并且其中,发送的控制分组的第二数量包括接收的控制分组的速率。
声明8:根据声明1至7中的任一项所述的方法,其中,所述一种或多种类型的分组包括排除所述控制分组的所有分组,其中,所述硬件元件包括专用集成电路。
声明9:一种网络设备,所述网络设备包括:一个或多个处理器;以及在其中存储有指令的计算机可读存储介质,所述指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:识别在所述网络设备上处于阻塞状态的端口,所述阻塞状态用于丢弃一种或多种类型的分组并且防止所述端口转发所述一种或多种类型的分组;确定由所述网络设备上的硬件元件通过所述端口发送的分组的第一数量;确定由所述网络设备上的CPU进程通过所述端口发送的控制分组的第二数量;确定分组的第一数量是否大于控制分组的第二数量;以及当分组的第一数量大于控制分组的第二数量时,检测与所述阻塞状态相关联的错误,所述错误包括防止所述端口转发所述一种或多种类型的分组的失败。
声明10:根据声明9所述的网络设备,其中,所述控制分组包括桥接协议数据单元(BPDU)分组、链路聚合控制协议(LACP)分组、链路层发现协议(LLDP)分组和cisco发现协议(CDP)分组中的至少一个。
声明11:根据声明9或10所述的网络设备,所述计算机可读介质具有存储在其中的指令,所述指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:确定由所述硬件元件通过所述端口接收的分组的第三数量;确定由所述CPU进程通过所述端口接收的控制分组的第四数量;确定由所述硬件元件丢弃的与所述端口相关联的接收分组的第五数量;确定由所述硬件元件接收的分组的第三数量与由所述硬件元件丢弃的分组的第五数量之间的差是否大于由所述CPU进程接收的控制分组的第四数量;以及当所述差大于接收的控制分组的第四数量时,检测到与所述阻塞状态相关联的错误,所述错误包括由所述端口在所述阻塞状态期间丢弃所述一种或多种类型的分组的失败。
声明12:根据声明9至11中的任一项所述的网络设备,其中,所述端口与第一虚拟局域网和第二虚拟局域网相关联,其中,所述端口被配置为阻塞与所述虚拟局域网相关联的一种或多种类型的分组并且转发与所述第二虚拟局域网相关联的一种或多种类型的分组,所述计算机可读介质具有存储在其中的指令,所述指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:确定通过所述端口发送的与所述第二虚拟局域网相关联的分组的第三数量;将由所述硬件元件通过所述端口发送的分组的第一数量减去与所述第二虚拟局域网相关联的分组的第三数量,以产生分组的调整后数量;确定分组的调整后数量是否大于由所述CPU进程通过所述端口发送的与一个或多个阻塞虚拟局域网相关联的控制分组的第四数量;以及当所述调整后数量大于所述第二数量时,在所述阻塞状态期间检测到错误,所述错误包括防止所述端口转发所述一种或多种类型的分组的失败。
声明13:根据声明9至12中的任一项所述的网络设备,其中,所述端口与第一虚拟局域网和第二虚拟局域网相关联,其中,所述端口被配置为阻塞与所述第一虚拟局域网相关联的一种或多种类型的分组并且转发与所述第二虚拟局域网相关联的一种或多种类型的分组。
声明14:根据声明9至12中的任一项所述的网络设备,其中,所述计算机可读介质存储附加指令,所述附加指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:确定由所述硬件元件通过所述端口接收的分组的数量;确定由所述CPU进程通过所述端口接收的控制分组的数量,由所述CPU进程接收的控制分组的数量与一个或多个阻塞虚拟局域网相关联;确定由所述硬件元件丢弃的与所述端口相关联的接收分组的数量,所述接收分组与一个或多个阻塞虚拟局域网相关联;确定通过所述端口接收的与所述第二虚拟局域网相关联的分组的数量;将由所述硬件元件通过所述端口接收的分组的数量减去与所述第二虚拟局域网相关联的分组的数量和由所述硬件元件丢弃的与所述端口相关联的接收分组的数量,以产生分组的减去数量;确定分组的减去数量是否大于由所述CPU进程通过所述端口接收的控制分组的数量;以及当所述减去数量大于由所述CPU进程接收的控制分组的数量时,确定所述阻塞状态未能使所述端口丢弃所述一种或多种类型的分组。
声明15:根据声明9至14中的任一项所述的网络设备,其中,所述一种或多种类型的分组包括排除所述控制分组的所有分组,其中,所述硬件元件包括专用集成电路。
声明16:一种在其中存储有指令的非暂时性计算机可读存储介质,所述指令当由处理器执行时,使所述处理器执行包括以下步骤的操作:识别在网络设备上处于阻塞状态的端口,所述阻塞状态使所述端口丢弃一种或多种类型的分组并且防止所述端口转发所述一种或多种类型的分组;确定由所述网络设备的硬件元件通过所述端口接收的分组的第一数量;确定由所述网络设备的CPU进程通过所述端口接收的控制分组的第二数量;确定经由所述端口接收并且由所述硬件元件丢弃的分组的第三数量;确定由所述硬件元件接收的分组的第一数量与由所述硬件元件丢弃的分组的第三数量之间的差是否大于由所述CPU进程接收的控制分组的第二数量;以及当所述差大于接收的控制分组的第二数量时,确定所述端口未能在所述阻塞状态期间丢弃所述一种或多种类型的分组。
声明17:根据声明16所述的非暂时性计算机可读存储介质存储附加指令,所述附加指令当由所述处理器执行时使所述处理器执行包括以下步骤的操作:确定由所述网络设备上的所述硬件元件通过所述端口发送的分组的第四数量;确定由所述网络设备上的所述CPU进程通过所述端口发送的控制分组的第五数量;确定发送的分组的第四数是否大于控制分组的第五数量;以及当分组的第四数量大于控制分组的第五数量时,检测到所述端口的阻塞状态的问题,所述问题基于所述端口已在所述阻塞状态期间转发了所述一种或多种类型的分组的确定。
声明18:根据声明16或17的非暂时性计算机可读存储介质,其中,所述端口与第一虚拟局域网和第二虚拟局域网相关联,其中,所述端口被配置为阻塞与所述第一虚拟局域网相关联的一种或多种类型的分组并且转发与所述第二虚拟局域网相关联的一种或多种类型的分组,所述非暂时性计算机可读存储介质存储附加指令,所述附加指令当由所述处理器执行时,使所述处理器执行包括以下步骤的操作:确定通过所述端口发送的与所述第二虚拟局域网相关联的分组的第四数量;将由所述硬件元件通过所述端口发送的分组的第五数量减去与所述第二虚拟局域网相关联的分组的第四数量,以产生分组的调整后数量;确定分组的调整后数量是否大于由所述CPU进程通过所述端口发送的控制分组的第六数量,其中,控制分组的第六数量与一个或多个阻塞虚拟局域网相关联;以及当所述调整后数量大于由所述CPU进程发送的控制分组的第六数量时,在所述阻塞状态期间检测到错误,所述错误基于所述端口已在所述阻塞状态期间转发了所述一种或多种类型的分组的确定。
声明19:根据声明16至18中的任一项所述的非暂时性计算机可读存储介质,其中,所述端口与第一虚拟局域网和第二虚拟局域网相关联,其中,所述端口被配置为阻塞与所述第一虚拟局域网相关联的一种或多种类型的分组并且转发与所述第二虚拟局域网相关联的一种或多种类型的分组,所述非暂时性计算机可读存储介质存储附加指令,所述附加指令当由所述处理器执行时,使所述处理器执行包括以下步骤的操作:确定通过所述端口接收的与所述第二虚拟局域网相关联的分组的第四数量;将由所述硬件元件通过所述端口接收的分组的第一数量减去与所述第二虚拟局域网相关联的分组的第四数量和由所述硬件元件丢弃的与所述端口相关联的接收分组的第三数量,以产生分组的调整后数量;确定分组的调整后数量是否大于由所述CPU进程通过所述端口接收的控制分组的第二数量,其中,控制分组的第二数量与一个或多个阻塞虚拟局域网相关联;以及当所述调整后数量大于由所述CPU进程收到的控制分组的第二数量时,确定所述端口已遇到错误,所述错误包括由所述端口在所述阻塞状态期间丢弃所述一种或多种类型的分组的失败。
声明20:根据声明16至19中的任一项所述的非暂时性计算机可读存储介质,其中,所述一种或多种类型的分组包括除所述控制分组之外的所有类型的分组,其中,所述控制分组包括桥接协议数据单元(BPDU)分组、链路聚合控制协议(LACP)分组、链路层发现协议(LLDP)分组和cisco发现协议(CDP)分组中的至少一个。
声明21:一种系统,所述系统包括用于执行根据声明1至8中的任一项的方法的模块。
声明22:一种方法,所述方法包括:识别具有多个跳的网络路径,所述多个跳包括相应的节点,其中,所述相应的节点全部被配置在转发模式下;遍历所述网络路径的至少一部分以针对来自所述相应的节点的每个节点识别相应的下一跳;基于针对每个节点的所述相应的下一跳,确定来自所述相应的节点的两个或更多个节点是否具有相同的相应的下一跳;以及当所述两个或更多个节点具有所述相同的相应的下一跳时,确定所述网络路径具有网络环路。
声明23:根据声明22所述的方法,其中,所述相应的节点包括设置在转发模式下的端口,其中,所述端口中的每一个均与相应的交换机相关联。
声明24:根据声明22或23所述的方法,其中,所述网络包括虚拟局域网,其中,确定所述网络路径具有所述网络环路包括确定所述虚拟局域网具有所述网络环路。
声明25:根据声明22至24中的任一项所述的方法,进一步包括:针对所述网络中的多个虚拟局域网中的每一个识别相应的网络路径,所述相应的网络路径包括相应的多个跳,所述相应的多个跳包括相应的多个节点,所述相应的多个节点被配置在转发模式下;遍历每个相应的网络路径以针对所述相应的多个节点中的每个相应的节点识别第二相应的下一跳;基于针对每个相应的节点的所述第二相应的下一跳,确定来自所述相应的多个节点的两个或更多个节点是否共同具有特定下一跳;以及当所述两个或更多个节点共同具有所述特定下一跳时,确定所述相应的虚拟局域网具有相应的网络环路。
声明26:根据声明22至25中的任一项所述的方法,进一步包括:针对来自所述相应的节点的每个节点,将所述相应的下一跳记录在数据库中的相应的下一跳字段中;并且其中,确定来自所述相应的节点的两个或更多个节点是否具有所述相同的相应的下一跳包括:针对来自所述相应的节点的每个节点,比较所述数据库中的所述相应的下一跳字段以产生比较;以及基于所述比较,确定所述相同的相应的下一跳是否被列举在与所述相应的节点中的两个或更多个相关联的所述相应的下一跳字段中。
声明27:根据声明22至26中的任一项所述的方法,进一步包括:当所述相同的相应的下一跳被列举在所述相应的下一跳字段中时:确定所述两个或更多个相应的节点具有所述相同的相应的下一跳;以及确定所述网络环路包括所述相应的节点中的两个或更多个。
声明28:根据声明22至27中的任一项所述的方法,其中,所述网络路径包括连接所述多个跳的多个链路,所述相应的节点中的每一个均与来自所述多个链路的相应的链路中的至少一个相关联,其中,针对每个节点识别所述相应的下一跳包括针对每个节点的每个相应的链路识别所述相应的下一跳。
声明29:根据声明22至28中的任一项所述的方法,其中,所述网络路径包括连接所述多个跳的多个链路,其中,来自所述相应的节点的一节点与来自所述多个链路的第一链路和第二链路相关联,其中,所述第一链路和所述第二链路将所述节点连接到不同的下一跳。
声明30:根据声明22至29中的任一项所述的方法,其中,所述不同的下一跳中的一个是所述相同的相应的下一跳,并且其中,所述节点是具有所述相同的相应的下一跳的所述两个或更多个节点中的一个。
声明31:根据声明22至30中的任一项所述的方法,其中,所述相同的相应的下一跳是来自所述相应的节点的第二节点,所述方法进一步包括确定所述网络环路是在所述节点与所述第二节点之间。
声明32:一种系统,所述系统包括:一个或多个处理器;以及在其中存储有指令的计算机可读介质,所述指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行根据声明22至31中的任一项的方法。
声明33:一种在其中存储有指令的非暂时性计算机可读介质,所述指令当由一个或多个处理器执行时,使所述一个或多个处理器执行根据声明22至31中的任一项的方法。
声明34:一种系统,所述系统包括用于执行根据声明22至31中的任一项的方法的模块。

Claims (22)

1.一种通信方法,所述通信方法包括:
针对来自网络中的多个虚拟隧道端点的每个虚拟隧道端点识别相应的介质访问控制地址数据,所述相应的介质访问控制地址数据包括所述相应的虚拟隧道端点的相应的本地接口介质访问控制地址中的至少一个以及由所述相应的虚拟隧道端点学习到的相应的介质访问控制地址中的至少一个;
确定所述多个虚拟隧道端点是否正在运行生成树协议;
基于所述相应的介质访问控制地址数据,确定由来自所述多个虚拟隧道端点的第一虚拟隧道端点学习到的介质访问控制地址是否与来自所述多个虚拟隧道端点的第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配;
在由所述第一虚拟隧道端点学习到的所述介质访问控制地址与所述第二虚拟隧道端点的所述相应的本地接口介质访问控制地址匹配时检测到第一网络环路;以及
在以下情况时检测到第二网络环路:
所述多个虚拟隧道端点正在运行生成树协议;并且
所述第一虚拟隧道端点和所述第二虚拟隧道端点与相同的生成树协议根桥接器相关联。
2.根据权利要求1所述的方法,其中,所述相应的介质访问控制地址数据是基于由所述网络中的所述多个虚拟隧道端点中的每一个发送的相应的通告而识别的。
3.根据权利要求2所述的方法,其中,所述相应的介质访问控制地址数据包括所述相应的介质访问控制地址的相应的介质访问控制表。
4.根据权利要求1至3中的任一项所述的方法,进一步包括:
确定所述第一虚拟隧道端点和所述第二虚拟隧道端点是虚拟端口通道对等体还是多宿主对等体;并且
其中,检测所述第一网络环路和检测所述第二网络环路包括确定所述第一虚拟隧道端点和所述第二虚拟隧道端点不是虚拟端口通道对等体或多宿主对等体。
5.根据权利要求1至3中的任一项所述的方法,进一步包括:
针对与所述相应的虚拟隧道端点相关联的每个虚拟局域网识别相应的生成树协议根桥接器标识符;
确定所述第一虚拟隧道端点和所述第二虚拟隧道端点与相同的生成树协议根桥接器标识符相关联;以及
在所述第一虚拟隧道端点和所述第二虚拟隧道端点与所述相同的生成树协议根桥接器标识符相关联时,确定所述第一虚拟隧道端点和所述第二虚拟隧道端点与所述相同的生成树协议根桥接器相关联。
6.根据权利要求5所述的方法,进一步包括:
基于所述相应的生成树协议根桥接器标识符,确定所述第一虚拟隧道端点和所述第二虚拟隧道端点中的第一个是根桥接器,以产生根桥接器确定;以及
响应于检测到所述第一网络环路或所述第二网络环路,基于所述根桥接器确定来在所述第一虚拟隧道端点和所述第二虚拟隧道端点中的第二个上挂起关联的虚拟局域网。
7.根据权利要求5所述的方法,进一步包括:
基于所述相应的生成树协议根桥接器标识符,确定所述第一虚拟隧道端点和所述第二虚拟隧道端点两者都不是根桥接器,以产生根桥接器确定;以及
响应于检测到所述第一网络环路或所述第二网络环路,基于所述根桥接器确定在包括所述第一虚拟隧道端点或所述第二虚拟隧道端点的特定虚拟隧道端点的根端口上挂起关联的虚拟局域网。
8.根据权利要求5所述的方法,进一步包括:
基于所述相应的介质访问控制地址数据,确定由所述第一虚拟隧道端点学习到的所述介质访问控制地址与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配;以及
响应于确定由所述第一虚拟隧道端点学习到的所述介质访问控制地址与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配,检测到所述第一网络环路。
9.根据权利要求8所述的方法,进一步包括:
确定所述多个虚拟隧道端点不在运行生成树协议;以及
响应于检测到所述第一网络环路并且确定所述多个虚拟隧道端点不在运行生成树协议,挂起与所述第一虚拟隧道端点的特定接口相关联的虚拟局域网,在所述第一虚拟隧道端点的特定接口上所述第一虚拟隧道端点学习到与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配的所述介质访问控制地址。
10.根据权利要求9所述的方法,进一步包括:
基于所述第一虚拟隧道端点和所述第二虚拟隧道端点的相应的网际协议地址,从所述第一虚拟隧道端点和所述第二虚拟隧道端点中选择要在上面挂起所述虚拟局域网的具体虚拟隧道端点,所述具体虚拟隧道端点是基于所述具体虚拟隧道端点与来自所述相应的网际协议地址的最低网际协议地址相关联的确定而选择的;以及
在与所选择的所述具体虚拟隧道端点相关联的一个或多个接口上挂起所述虚拟局域网。
11.根据权利要求1至3中的任一项所述的方法,进一步包括:
经由所述网络上的控制器从由来自所述多个虚拟隧道端点的每个相应的虚拟隧道端点在所述网络上洪泛的相应的介质访问控制地址通告获得所述相应的介质访问控制地址数据;并且
其中,所述通告是经由以太网虚拟专用网在所述网络上洪泛的。
12.一种通信系统,所述通信系统包括:
一个或多个处理器;以及
在其中存储有指令的计算机可读介质,所述指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:
针对来自网络中的多个虚拟隧道端点的每个虚拟隧道端点识别相应的介质访问控制地址数据,所述相应的介质访问控制地址数据包括所述相应的虚拟隧道端点的相应的本地接口介质访问控制地址中的至少一个以及由所述相应的虚拟隧道端点学习到的相应的介质访问控制地址中的至少一个;
确定所述多个虚拟隧道端点是否正在运行生成树协议;
基于所述相应的介质访问控制地址数据,确定由来自所述多个虚拟隧道端点的第一虚拟隧道端点学习到的介质访问控制地址是否与来自所述多个虚拟隧道端点的第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配;
在由所述第一虚拟隧道端点学习到的所述介质访问控制地址与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配时检测到第一网络环路;以及
在以下情况时检测到第二网络环路:
所述多个虚拟隧道端点正在运行生成树协议;并且
所述第一虚拟隧道端点和所述第二虚拟隧道端点与相同的生成树协议根桥接器相关联。
13.根据权利要求12所述的系统,其中,所述计算机可读介质存储附加指令,所述附加指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:
针对与所述相应的虚拟隧道端点相关联的每个虚拟局域网识别相应的生成树协议根桥接器标识符;
确定所述第一虚拟隧道端点和所述第二虚拟隧道端点与相同的生成树协议根桥接器标识符相关联;以及
在所述第一虚拟隧道端点和所述第二虚拟隧道端点与所述相同的生成树协议根桥接器标识符相关联时,确定所述第一虚拟隧道端点和所述第二虚拟隧道端点与所述相同的生成树协议根桥接器相关联。
14.根据权利要求13所述的系统,其中,所述计算机可读介质存储附加指令,所述附加指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:
基于所述相应的生成树协议根桥接器标识符,确定所述第一虚拟隧道端点和所述第二虚拟隧道端点中的第一个是根桥接器,以产生根桥接器确定;以及
响应于检测到所述第一网络环路和所述第二网络环路中的至少一个,基于所述根桥接器确定在所述第一虚拟隧道端点和所述第二虚拟隧道端点中的第二个上挂起关联的虚拟局域网。
15.根据权利要求13所述的系统,其中,所述计算机可读介质存储附加指令,所述附加指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:
基于所述相应的生成树协议根桥接器标识符,确定所述第一虚拟隧道端点和所述第二虚拟隧道端点两者都不是根桥接器,以产生根桥接器确定;以及
响应于检测到所述第一网络环路和所述第二网络环路,基于所述根桥接器确定在包括所述第一虚拟隧道端点或所述第二虚拟隧道端点的特定虚拟隧道端点的根端口上挂起关联的虚拟局域网。
16.根据权利要求13所述的系统,其中,所述计算机可读介质存储附加指令,所述附加指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:
基于所述相应的介质访问控制地址数据,确定由所述第一虚拟隧道端点学习到的所述介质访问控制地址与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配;
响应于确定由所述第一虚拟隧道端点学习到的所述介质访问控制地址与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配,检测到所述第一网络环路;
确定所述多个虚拟隧道端点不在运行生成树协议;以及
响应于检测到所述第一网络环路并且确定所述多个虚拟隧道端点不在运行生成树协议,挂起与所述第一虚拟隧道端点的特定接口相关联的虚拟局域网,在所述第一虚拟隧道端点的特定接口上所述第一虚拟隧道端点学习到与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配的所述介质访问控制地址。
17.根据权利要求16所述的系统,其中,所述计算机可读介质存储附加指令,所述附加指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:
基于所述第一虚拟隧道端点和所述第二虚拟隧道端点的相应的网际协议地址,从所述第一虚拟隧道端点和所述第二虚拟隧道端点中选择要在上面挂起所述虚拟局域网的具体虚拟隧道端点;以及
在与所选择的所述具体虚拟隧道端点相关联的一个或多个接口上挂起所述虚拟局域网。
18.一种在其中存储有指令的计算机可读存储介质,所述指令当由一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:
针对来自网络中的多个虚拟隧道端点的每个虚拟隧道端点识别相应的介质访问控制地址数据,所述相应的介质访问控制地址数据包括所述相应的虚拟隧道端点的相应的本地接口介质访问控制地址中的至少一个以及由所述相应的虚拟隧道端点学习到的相应的介质访问控制地址中的至少一个;
针对与所述相应的虚拟隧道端点相关联的每个虚拟局域网识别相应的生成树协议根桥接器标识符;
基于与每个相应的虚拟隧道端点相关联的所述相应的生成树协议根桥接器标识符,确定第一虚拟隧道端点和第二虚拟隧道端点是否与相同的生成树协议根桥接器标识符相关联;
基于所述相应的介质访问控制地址数据,确定由所述第一虚拟隧道端点学习到的介质访问控制地址是否与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配;以及
在以下各项中的至少一个时检测到网络环路:
所述第一虚拟隧道端点和所述第二虚拟隧道端点与所述相同的生成树协议根桥接器标识符相关联;并且
由所述第一虚拟隧道端点学习到的所述介质访问控制地址与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配。
19.根据权利要求18所述的计算机可读存储介质存储附加指令,所述附加指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:
基于所述相应的生成树协议根桥接器标识符,确定所述第一虚拟隧道端点和所述第二虚拟隧道端点中的第一个是根桥接器,以产生根桥接器确定;以及
响应于检测到所述网络环路,基于所述根桥接器确定在所述第一虚拟隧道端点和所述第二虚拟隧道端点中的第二个上挂起关联的虚拟局域网。
20.根据权利要求18或19所述的计算机可读存储介质存储附加指令,所述附加指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下步骤的操作:
基于所述相应的生成树协议根桥接器标识符,确定所述第一虚拟隧道端点和所述第二虚拟隧道端点两者都不是根桥接器,以产生根桥接器确定;以及
响应于检测到所述网络环路,基于所述根桥接器确定在包括所述第一虚拟隧道端点或所述第二虚拟隧道端点的特定虚拟隧道端点的根端口上挂起关联的虚拟局域网,所述特定虚拟隧道端点是基于所述特定虚拟隧道端点从所述第一虚拟隧道端点与所述第二虚拟隧道端点之间具有最低网际协议地址的确定从所述第一虚拟隧道端点与所述第二虚拟隧道端点之间选择的。
21.一种通信装置,所述通信装置包括:
用于针对来自网络中的多个虚拟隧道端点的每个虚拟隧道端点识别相应的介质访问控制地址数据的模块,所述相应的介质访问控制地址数据包括所述相应的虚拟隧道端点的相应的本地接口介质访问控制地址中的至少一个以及由所述相应的虚拟隧道端点学习到的相应的介质访问控制地址中的至少一个;
用于确定所述多个虚拟隧道端点是否正在运行生成树协议的模块;
用于基于所述相应的介质访问控制地址数据确定由来自所述多个虚拟隧道端点的第一虚拟隧道端点学习到的介质访问控制地址是否与来自所述多个虚拟隧道端点的第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配的模块;
用于在由所述第一虚拟隧道端点学习到的所述介质访问控制地址与所述第二虚拟隧道端点的相应的本地接口介质访问控制地址匹配时检测到第一网络环路的模块;以及
用于在以下情况时检测到第二网络环路的模块:
所述多个虚拟隧道端点正在运行生成树协议;并且
所述第一虚拟隧道端点和所述第二虚拟隧道端点与相同的生成树协议根桥接器相关联。
22.根据权利要求21所述的通信装置进一步包括用于实现根据权利要求2至11中的任一项所述的方法的模块。
CN201780047467.3A 2016-07-21 2017-07-06 用于检测并防止网络环路的方法、系统、存储介质和装置 Active CN109845200B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US15/216,666 2016-07-21
US15/216,666 US10110469B2 (en) 2016-07-21 2016-07-21 Detecting and preventing network loops
US15/232,655 2016-08-09
US15/232,655 US10079752B2 (en) 2016-07-21 2016-08-09 Detecting and preventing network loops
US15/232,591 2016-08-09
US15/232,591 US10516598B2 (en) 2016-07-21 2016-08-09 Detecting and preventing network loops
PCT/US2017/040819 WO2018017328A1 (en) 2016-07-21 2017-07-06 Detecting and preventing network loops

Publications (2)

Publication Number Publication Date
CN109845200A CN109845200A (zh) 2019-06-04
CN109845200B true CN109845200B (zh) 2021-07-13

Family

ID=60988977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780047467.3A Active CN109845200B (zh) 2016-07-21 2017-07-06 用于检测并防止网络环路的方法、系统、存储介质和装置

Country Status (4)

Country Link
US (5) US10110469B2 (zh)
EP (2) EP4020930A1 (zh)
CN (1) CN109845200B (zh)
WO (1) WO2018017328A1 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10110469B2 (en) 2016-07-21 2018-10-23 Cisco Technology, Inc. Detecting and preventing network loops
CN112486626A (zh) 2016-08-30 2021-03-12 华为技术有限公司 一种确定虚拟机迁移的方法和装置
US10469361B1 (en) * 2016-09-20 2019-11-05 Juniper Networks, Inc. Loop prevention for EVPN and PBB-EVPN
US10587507B2 (en) * 2017-11-09 2020-03-10 International Business Machines Corporation Routing between software defined networks and physical networks
US10608924B2 (en) 2018-07-23 2020-03-31 Cisco Technology, Inc. Methods and apparatuses for non-blocking IP multicast delivery of media data in a multi-spine network
US10680947B2 (en) 2018-07-24 2020-06-09 Vmware, Inc. Methods and apparatus to manage a physical network to reduce network dependencies in a multi-fabric virtual network
CN109462515A (zh) * 2018-09-11 2019-03-12 锐捷网络股份有限公司 环路处理方法、网络设备、mlag组网及存储介质
US11336509B2 (en) * 2018-10-31 2022-05-17 EMC IP Holding Company LLC Detecting single points of failure on a storage system
US10862801B1 (en) * 2018-11-15 2020-12-08 Juniper Networks, Inc. Selective media access control (MAC) learning and purging to reduce flooding and replication in a network
US10708198B1 (en) 2019-01-23 2020-07-07 Vmware, Inc. Methods and apparatus to reduce packet flooding and duplicate packets in a multi-fabric virtual network
US10659391B1 (en) 2019-01-23 2020-05-19 Vmware, Inc. Methods and apparatus to preserve packet order in a multi-fabric virtual network
EP3697102B1 (en) 2019-02-14 2021-10-13 Nokia Solutions and Networks Oy Loop detection in a passive optical lan network
US11374791B2 (en) 2019-07-31 2022-06-28 Hewlett Packard Enterprise Development Lp Orchestration of subnetwork extensions across a wide area network
US11516086B1 (en) 2019-09-04 2022-11-29 Cisco Technology, Inc. Method and apparatus for automated spanning-tree loop detection in networks
US11212217B2 (en) * 2019-10-30 2021-12-28 Dell Products L.P. Spanning tree enabled link aggregation system
US11463276B2 (en) 2019-11-21 2022-10-04 Oracle International Corporation System and method for providing a multi-dimensional ring-lattice network topology
US11444804B2 (en) * 2019-11-21 2022-09-13 Oracle International Corporation System and method for preventing switch loops in layer-2 networks
CN113014442B (zh) * 2019-12-19 2023-04-18 西安诺瓦星云科技股份有限公司 网口环路检测方法和网口环路检测系统
US11716276B2 (en) * 2020-03-06 2023-08-01 Juniper Networks, Inc. Detecting miswirings in a spine and leaf topology of network devices
CN113542112B (zh) * 2020-04-20 2023-11-21 华为技术有限公司 一种报文转发方法及网络设备
US11689455B2 (en) * 2020-05-28 2023-06-27 Oracle International Corporation Loop prevention in virtual layer 2 networks
JP2023535152A (ja) 2020-07-14 2023-08-16 オラクル・インターナショナル・コーポレイション 仮想レイヤ2ネットワーク
TWI733560B (zh) * 2020-08-13 2021-07-11 瑞昱半導體股份有限公司 網路交換器及其網路交換器系統
CN112134797B (zh) * 2020-09-04 2022-05-13 苏州浪潮智能科技有限公司 一种改善链路聚合协议超时的方法和设备
CN112491688B (zh) * 2020-11-18 2022-05-20 锐捷网络股份有限公司 一种环路检测方法、装置及可读存储介质
US11909636B2 (en) 2020-12-30 2024-02-20 Oracle International Corporation Layer-2 networking using access control lists in a virtualized cloud environment
US11671355B2 (en) 2021-02-05 2023-06-06 Oracle International Corporation Packet flow control in a header of a packet
US11777897B2 (en) 2021-02-13 2023-10-03 Oracle International Corporation Cloud infrastructure resources for connecting a service provider private network to a customer private network
US11855803B2 (en) * 2021-10-08 2023-12-26 Hewlett Packard Enterprise Development Lp Loop detection in a complex topology with multiple distributed tunnel fabrics
CN116016200A (zh) * 2021-10-22 2023-04-25 中兴通讯股份有限公司 网络环路分析方法、电子设备和计算机可读存储介质
CN114244916B (zh) * 2021-11-19 2022-11-18 国网经济技术研究院有限公司 一种智能电子设备的端口识别方法、电子设备和存储介质
CN114124619A (zh) * 2021-12-02 2022-03-01 深圳通康创智技术有限公司 子网连通方法、装置、计算机设备及存储介质
US20240022451A1 (en) * 2022-07-18 2024-01-18 Hewlett Packard Enterprise Development Lp Loop detection in virtual extensible local area network overlay
CN115333974B (zh) * 2022-08-10 2023-08-11 杭州云合智网技术有限公司 Drni网络中基于vsi的环路检测方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6765881B1 (en) * 2000-12-06 2004-07-20 Covad Communications Group, Inc. Virtual L2TP/VPN tunnel network and spanning tree-based method for discovery of L2TP/VPN tunnels and other layer-2 services
CN102232279A (zh) * 2011-06-17 2011-11-02 华为技术有限公司 以太网中环路位置检测的方法及以太网交换设备
CN104168140A (zh) * 2014-08-14 2014-11-26 杭州华三通信技术有限公司 Vtep异常情况处理方法及装置
CN104954218A (zh) * 2014-03-24 2015-09-30 杭州华三通信技术有限公司 分布式虚拟交换装置及转发方法
US9306837B1 (en) * 2013-03-08 2016-04-05 Cisco Technology, Inc. Source IP-based pruning of traffic toward dually-connected overlay hosts in a data communications environment

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6879588B1 (en) 1999-05-21 2005-04-12 Broadcom Corporation Address resolution snoop support for CPU
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US8649352B2 (en) * 2002-02-04 2014-02-11 Qualcomm Incorporated Packet forwarding methods for use in handoffs
US7668306B2 (en) * 2002-03-08 2010-02-23 Intel Corporation Method and apparatus for connecting packet telephony calls between secure and non-secure networks
US7715396B2 (en) * 2004-08-19 2010-05-11 Microsoft Corporation Network routing
DE602005018684D1 (de) * 2005-01-06 2010-02-11 Infra Com Ltd Fehlerdetektion und korrektur für drahtlose systeme im basisband
JP4747197B2 (ja) 2005-10-28 2011-08-17 パナソニック株式会社 トンネリングループ検出制御装置
US8418241B2 (en) * 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
EP2087656B1 (en) 2006-11-23 2015-01-07 Telefonaktiebolaget LM Ericsson (publ) Methods and arrangements for lan emulation in mobile networks
US7940776B2 (en) * 2007-06-13 2011-05-10 Cisco Technology, Inc. Fast re-routing in distance vector routing protocol networks
US7904582B2 (en) * 2007-08-27 2011-03-08 Alaxala Networks Corporation Network relay apparatus
US8166179B2 (en) * 2009-01-30 2012-04-24 Cisco Technology, Inc. Media streaming through a network address translation (NAT) device
US7979551B2 (en) * 2009-02-04 2011-07-12 Microsoft Corporation Enhancing availability of remote applications
CN102035710B (zh) * 2009-09-24 2014-04-09 中兴通讯股份有限公司 一种阻塞端口信息更新的方法及系统
US9234552B2 (en) * 2010-12-10 2016-01-12 Means Industries, Inc. Magnetic system for controlling the operating mode of an overrunning coupling assembly and overrunning coupling and magnetic control assembly having same
US20110122878A1 (en) * 2011-01-27 2011-05-26 Xiangming Li Method of percolation networking architecture for data transmission and routing
US8649379B2 (en) * 2011-03-15 2014-02-11 Force10 Networks, Inc. Method and apparatus for configuring a link aggregation group on a stacked switch
US8780927B2 (en) * 2011-03-15 2014-07-15 Telefonaktiebolaget L M Ericsson (Publ) Data network elements, crossbars, and methods providing coupling between remote PHY and MAC devices
WO2013006154A1 (en) 2011-07-01 2013-01-10 Hewlett-Packard Development Company L.P. Traffic forwarding in a point multi-point link aggregation using a link selector data table
US9178629B2 (en) * 2011-08-25 2015-11-03 Apple Inc. Non-synchronized radio-frequency testing
US9288555B2 (en) 2011-11-01 2016-03-15 Plexxi Inc. Data center network architecture
CN104272667B (zh) * 2012-04-05 2017-09-05 施耐德电器工业公司 诊断并报告网络中断
US9331872B2 (en) * 2012-05-22 2016-05-03 Cisco Technology, Inc. Implementing PVLANs in a large-scale distributed virtual switch
US8913482B2 (en) * 2012-06-01 2014-12-16 Telefonaktiebolaget L M Ericsson (Publ) Enhancements to PIM fast re-route with upstream activation packets
US9628285B2 (en) * 2012-06-01 2017-04-18 Telefonaktiebolaget L M Ericsson (Publ) Increasing failure coverage of MoFRR with dataplane notifications
US8824276B2 (en) * 2012-06-01 2014-09-02 Telefonaktiebolaget L M Ericsson (Publ) Increasing failure coverage of MOFRR with dataplane notifications
US9270581B2 (en) 2012-08-24 2016-02-23 Centurylink Intellectual Property Llc Stability site for VPLS multi-homing
US9148346B2 (en) 2012-09-05 2015-09-29 Brocade Communications Systems, Inc. Multiple ring identification and configuration protocol
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
RU2632145C2 (ru) * 2013-03-06 2017-10-02 Нек Корпорейшн Система связи, коммутатор, устройство управления, способ обработки пакетов и программа
WO2014147197A1 (en) * 2013-03-20 2014-09-25 Wolting Holding B.V. Compiler for and method for software defined networks
US9060020B2 (en) * 2013-04-01 2015-06-16 Arbor Networks, Inc. Adjusting DDoS protection based on traffic type
US9374308B2 (en) * 2013-08-30 2016-06-21 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Openflow switch mode transition processing
US9667556B2 (en) * 2013-09-24 2017-05-30 Nicira, Inc. Adjusting connection validating control signals in response to changes in network traffic
US9553845B1 (en) * 2013-09-30 2017-01-24 F5 Networks, Inc. Methods for validating and testing firewalls and devices thereof
US20150126132A1 (en) * 2013-11-01 2015-05-07 Apple Inc. Methods and apparatus for radio co-existence testing and verification of wireless systems
US9374294B1 (en) * 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US9819551B2 (en) * 2013-11-20 2017-11-14 Big Switch Networks, Inc. Systems and methods for testing networks with a controller
CN104753885B (zh) * 2013-12-30 2018-06-26 杭州华为数字技术有限公司 一种流表匹配的方法、装置和OpenFlow交换系统
US9906494B2 (en) * 2014-03-31 2018-02-27 Nicira, Inc. Configuring interactions with a firewall service virtual machine
JP6276126B2 (ja) * 2014-07-16 2018-02-07 株式会社日立製作所 問題構造抽出支援システム、問題構造抽出支援方法及びプログラム
US9686137B2 (en) * 2015-02-10 2017-06-20 Alcatel Lucent Method and system for identifying an outgoing interface using openflow protocol
US10084639B2 (en) 2015-03-20 2018-09-25 Oracle International Corporation System and method for efficient network reconfiguration in fat-trees
EP3266174B1 (en) * 2015-04-30 2021-07-14 Hewlett Packard Enterprise Development LP Uplink port oversubscription determination
CN106411820B (zh) * 2015-07-29 2019-05-21 中国科学院沈阳自动化研究所 一种基于sdn架构的工业通信流传输安全控制方法
US20170093713A1 (en) * 2015-09-28 2017-03-30 Palo Alto Research Center Incorporated Information-centric networking with small multi-path or single-path forwarding state
US9838284B2 (en) * 2015-10-14 2017-12-05 At&T Intellectual Property I, L.P. Dedicated software-defined networking network for performance monitoring of production software-defined networking network
US20170195222A1 (en) 2015-12-30 2017-07-06 Qualcomm Incorporated Routing frames in shared medium networks
US10091103B2 (en) * 2016-04-22 2018-10-02 Juniper Networks, Inc. Efficient synchronization of stored information using a parallel ring network topology
US10153973B2 (en) * 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10110469B2 (en) 2016-07-21 2018-10-23 Cisco Technology, Inc. Detecting and preventing network loops

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6765881B1 (en) * 2000-12-06 2004-07-20 Covad Communications Group, Inc. Virtual L2TP/VPN tunnel network and spanning tree-based method for discovery of L2TP/VPN tunnels and other layer-2 services
CN102232279A (zh) * 2011-06-17 2011-11-02 华为技术有限公司 以太网中环路位置检测的方法及以太网交换设备
US9306837B1 (en) * 2013-03-08 2016-04-05 Cisco Technology, Inc. Source IP-based pruning of traffic toward dually-connected overlay hosts in a data communications environment
CN104954218A (zh) * 2014-03-24 2015-09-30 杭州华三通信技术有限公司 分布式虚拟交换装置及转发方法
CN104168140A (zh) * 2014-08-14 2014-11-26 杭州华三通信技术有限公司 Vtep异常情况处理方法及装置

Also Published As

Publication number Publication date
US10516598B2 (en) 2019-12-24
US20180026810A1 (en) 2018-01-25
US20190036809A1 (en) 2019-01-31
US20180026872A1 (en) 2018-01-25
WO2018017328A1 (en) 2018-01-25
US10079752B2 (en) 2018-09-18
US20190020575A1 (en) 2019-01-17
EP3488567B1 (en) 2022-03-16
US10516600B2 (en) 2019-12-24
US10110469B2 (en) 2018-10-23
EP3488567A1 (en) 2019-05-29
US20180026871A1 (en) 2018-01-25
US10491508B2 (en) 2019-11-26
EP4020930A1 (en) 2022-06-29
CN109845200A (zh) 2019-06-04

Similar Documents

Publication Publication Date Title
CN109845200B (zh) 用于检测并防止网络环路的方法、系统、存储介质和装置
US11729059B2 (en) Dynamic service device integration
US10116559B2 (en) Operations, administration and management (OAM) in overlay data center environments
US11102059B2 (en) Virtual network health checker
US9444634B2 (en) Miscabling detection protocol
US10333836B2 (en) Convergence for EVPN multi-homed networks
US10341185B2 (en) Dynamic service insertion
CN113273142B (zh) 通信系统和通信方法
CN113261240A (zh) 使用可编程客户机进行多租户隔离
CN113261242B (zh) 通信系统和由通信系统实现的方法
US20160087885A1 (en) Connecting fabrics via switch-to-switch tunneling transparent to network servers
US9716687B2 (en) Distributed gateways for overlay networks
CN110061912B (zh) 仲裁虚拟节点的冗余控制平面之间的主控权
CN113302898A (zh) 将客户机-设备对等互联的虚拟路由控制器
US11252018B2 (en) Service chaining with service path monitoring

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant