CN111294268B - 避免ip地址冲突的方法及装置 - Google Patents
避免ip地址冲突的方法及装置 Download PDFInfo
- Publication number
- CN111294268B CN111294268B CN201811495349.1A CN201811495349A CN111294268B CN 111294268 B CN111294268 B CN 111294268B CN 201811495349 A CN201811495349 A CN 201811495349A CN 111294268 B CN111294268 B CN 111294268B
- Authority
- CN
- China
- Prior art keywords
- vxlan
- message
- address
- vtep
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种避免IP地址冲突的方法及装置,涉及互联网技术领域。第一VTEP通过第一虚拟以太设备VETH接收第一虚拟设备发送的第一报文;其中,该第一报文的目的设备为第二虚拟设备;第一VETH和第一VTEP唯一对应第一虚拟设备。该第一VTEP封装该第一报文,获得第一VXLAN报文;其中,第一VXLAN报文的外层源IP地址为第一虚拟设备的IP地址,第一VXLAN报文的外层目的IP地址为第二虚拟设备的IP地址;第一VTEP发送第一VXLAN报文。本申请用于避免在多租户场景下,IP地址冲突导致的不同租户的流量不能正确转发的问题。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及避免互联网协议(Internet Protocol,IP)地址冲突的方法及装置。
背景技术
多租户场景是云生产环境中的一种常见的场景。在多租户场景中,各个租户之间相互隔离,独立管理各类资源,例如IP地址、存储空间等。从租户的角度来说,同一租户的虚拟机(virtual machine,VM)之间通过租户的私有网络通信。从云平台的角度来说,同一租户的各个虚拟机可能位于不同节点,甚至是不同的数据中心,因此云平台采用虚拟扩展局域网(Virtual eXtensible Local Area Network,VXLAN)技术实现同一租户的各个虚拟机之间的二层通信。
当前,为了便于管理和扩展租户,云平台给每个租户分配的网段是一样的,从而不同租户的虚拟机可能使用相同的IP地址。这样一来,当VXLAN隧道终结端点(VXLAN tunnelendpoint,VTEP)连接的不同租户的虚拟机使用的IP地址发生冲突时,VTEP无法正确区分不同租户的流量,导致不同租户的流量无法正确转发。
发明内容
本申请提供一种避免IP地址冲突的方法及装置,用于解决在多租户的场景下,IP地址冲突导致不同租户的流量无法被正确转发的问题。
为达到上述目的,本申请提供如下技术方案:
第一方面,提供一种避免IP地址冲突的方法,包括:第一VTEP通过第一虚拟以太设备(Virtual Ethernet,VETH)接收第一虚拟设备发送的第一报文;第一报文的目的设备为第二虚拟设备;第一VETH和第一VTEP唯一对应第一虚拟设备;第一VTEP封装第一报文,获得第一VXLAN报文;其中,第一VXLAN报文的外层源IP地址为第一虚拟设备的IP地址,外层目的IP地址为第二虚拟设备的IP地址;第一VXLAN报文还包括第一虚拟设备的虚拟扩展局域网网络标识(VXLAN network identifier,VNI);第一VTEP发送第一VXLAN报文。
基于上述技术方案,由于第一虚拟设备具有唯一对应的VETH和VTEP,因此第一虚拟设备发送的第一报文的VXLAN封装过程是独立于其他虚拟设备的,保证第一报文能够被正确封装为第一VXLAN报文,该第一VXLAN报文具有第一虚拟设备的VNI,从而在多租户场景下,避免不同租户的虚拟设备的IP地址发生冲突。这样一来,不同租户的流量能够被正确转发。
一种可能的设计中,该方法还包括:控制节点为第一VTEP配置第一虚拟设备的VNI。
一种可能的设计中,该方法还包括:第一VTEP接收第四VXLAN报文,第四VXLAN报文的外层目的IP地址为第一虚拟设备的IP地址;第一VTEP解封装第四VXLAN报文,获得第二报文,第二报文的目的IP地址为第一虚拟设备的IP地址;第一VTEP通过第一VETH将第二报文发送给第一虚拟设备。基于该技术方案,由于第一虚拟设备具有唯一对应的VETH和VTEP,因此第四VXLAN报文的解封装过程是独立于其他虚拟设备的,使得第一虚拟设备能够正常接收到第二报文。
一种可能的设计中,第一虚拟设备和第二虚拟设备位于不同的数据中心。
一种可能的设计中,在第一VTEP发送第一VXLAN报文之后,该方法还包括:第一VXLAN网关接收第一VXLAN报文;第一VXLAN网关封装第一VXLAN报文,获得第二VXLAN报文;其中,第二VXLAN报文的外层源IP地址为第一VXLAN网关的IP地址,目的IP地址为第二VXLAN网关的IP地址;第一VXLAN网关向第二VXLAN网关发送第二VXLAN报文;第二VXLAN网关解封装第二VXLAN报文,获得第一VXLAN报文;第二VXLAN网关向第二VTEP发送第一VXLAN报文;第二VTEP解封装第一VXLAN报文,获得第一报文;第二VTEP通过第二VETH将第一报文发送给第二虚拟设备。这样一来,第一VXLAN报文能够从第一虚拟设备所在的数据中心发送到第二虚拟设备所在的数据中心,从而保证第二虚拟设备能够接收到第一报文。
一种可能的设计中,在第一VTEP发送第一VXLAN报文之后,该方法还包括:第一VXLAN网关接收第一VXLAN报文;第一VXLAN网关解封装第一VXLAN报文,获得第一报文;第一VXLAN网关封装第一报文,获得第三VXLAN报文;其中,第三VXLAN报文的外层源IP地址为第一VXLAN网关的IP地址,目的IP地址为第二VXLAN网关的IP地址;第一VXLAN网关向第二VXLAN网关发送第三VXLAN报文;第二VXLAN网关解封装第三VXLAN报文,获得第一报文;第二VXLAN网关封装第一报文,获得第一VXLAN报文;第二VXLAN网关向第二VTEP发送第一VXLAN报文;第二VTEP解封装第一VXLAN报文,获得第一报文;第二VTEP通过第二VETH将第一报文发送给第二虚拟设备;其中,第二VTEP和第二VETH唯一对应第二虚拟设备。这样一来,第一VXLAN报文能够从第一虚拟设备所在的数据中心发送到第二虚拟设备所在的数据中心,从而保证第二虚拟设备能够接收到第一报文。
第二方面,提供一种第一VTEP,包括:接收模块,用于通过第一VETH接收第一虚拟设备发送的第一报文;第一报文的目的设备为第二虚拟设备;第一VETH和第一VTEP唯一对应第一虚拟设备。处理模块,用于封装第一报文,获得第一VXLAN报文;其中,第一VXLAN报文的外层源IP地址为第一虚拟设备的IP地址,外层目的IP地址为第二虚拟设备的IP地址;第一VXLAN报文还包括第一虚拟设备的VNI。发送模块,用于发送第一VXLAN报文。
一种可能的设计中,第一VTEP配置有第一虚拟设备的VNI。
一种可能的设计中,接收模块,还用于接收第四VXLAN报文,第四VXLAN报文的外层目的IP地址为第一虚拟设备的IP地址。处理模块,还用于解封装第四VXLAN报文,获得第二报文,第二报文的目的IP地址为第一虚拟设备的IP地址。发送模块,还用于通过第一VETH将第二报文发送给第一虚拟设备。
一种可能的设计中,第一虚拟设备和第二虚拟设备位于不同的数据中心。
第三方面,提供一种通信系统,该通信系统包括:第一虚拟设备、第一VTEP、第一VETH、第二虚拟设备、第二VETH、以及第二VTEP;其中,第一VTEP和第一VETH唯一对应第一虚拟设备;第二VTEP和第二VETH唯一对应第二虚拟设备。第一虚拟设备,用于向第一VETH发送第一报文;第一报文的目的设备为第二虚拟设备。第一VETH,用于接收第一虚拟设备发送的第一报文;将第一报文发送给第一VTEP。第一VTEP,用于接收第一报文;封装第一报文,获得第一VXLAN报文;其中,第一VXLAN报文的外层源IP地址为第一虚拟设备的IP地址,外层目的IP地址为第二虚拟设备的IP地址;第一VXLAN报文还包括第一虚拟设备的VNI;发送第一VXLAN报文。第二VTEP,用于接收第一VXLAN报文;解封装第一VXLAN报文,获得第一报文;向第二VETH发送第一报文。第二VETH,用于接收第二VTEP发送的第一报文;将第一报文发送给第二虚拟设备。第二虚拟设备,用于接收第一报文。
一种可能的设计中,该通信系统还包括:第一VXLAN网关和第二VXLAN网关。第一VXLAN网关,用于接收第一VTEP发送的第一VXLAN报文;封装第一VXLAN报文,获得第二VXLAN报文;其中,第二VXLAN报文的外层源IP地址为第一VXLAN网关的IP地址,目的IP地址为第二VXLAN网关的IP地址;向第二VXLAN网关发送第二VXLAN报文。第二VXLAN网关,用于接收第二VXLAN报文;解封装第二VXLAN报文,获得第一VXLAN报文;向第二VTEP发送第一VXLAN报文。
一种可能的设计中,该通信系统还包括:第一VXLAN网关和第二VXLAN网关。第一VXLAN网关,用于接收第一VTEP发送的第一VXLAN报文;解封装第一VXLAN报文,获得第一报文;封装第一报文,获得第三VXLAN报文;其中,第三VXLAN报文的外层源IP地址为第一VXLAN网关的IP地址,目的IP地址为第二VXLAN网关的IP地址;向第二VXLAN网关发送第三VXLAN报文。第二VXLAN网关,用于接收第三VXLAN报文;解封装第三VXLAN报文,获得第一报文;封装第一报文,获得第一VXLAN报文;向第二VTEP发送第一VXLAN报文。
第四方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有程序指令,所述程序指令被计算机执行时,使得所述计算机执行上述第一方面任一项所述的避免IP地址冲突的方法。
第五方面,提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面任一项所述的避免IP地址冲突的方法。
上述第二方面至第五方面中任一种设计方式所带来的技术效果可参见第一方面中不同设计方式所带来的技术效果,此处不再赘述。
附图说明
图1为一种VXLAN网络的示意图;
图2为一种避免IP地址冲突的方法的示意图;
图3为另一种避免IP地址冲突的方法的示意图;
图4为本申请实施例提供的一种数据中心的架构示意图;
图5为本申请实施例提供的一种配置方法的流程图;
图6为本申请实施例提供的一种避免IP地址冲突的方法的流程图一;
图7为本申请实施例提供的一种避免IP地址冲突的方法的流程图二;
图8为本申请实施例提供的一种避免IP地址冲突的方法的流程图三;
图9为本申请实施例提供的一种避免IP地址冲突的方法的流程图四;
图10为本申请实施例提供的一种避免IP地址冲突的方法的流程图五;
图11为本申请实施例提供的一种避免IP地址冲突的方法的流程图六;
图12为本申请实施例提供的一种VTEP的结构示意图;
图13为本申请实施例提供的一种VETH的结构示意图;
图14为本申请实施例提供的一种虚拟设备的结构示意图;
图15为本申请实施例提供的一种服务器的结构示意图;
图16为本申请实施例提供的一种通信系统的结构示意图;
图17为本申请实施例提供的另一种通信系统的结构示意图。
具体实施方式
VXLAN技术是一种网络虚拟化技术。VXLAN技术通过建立VXLAN隧道,在现有网络架构上创建大量的虚拟可扩展局域网,不同的虚拟可扩展局域网使用VNI进行标识。
VTEP为VXLAN隧道的端点,用于VXLAN报文的封装和解封装。当前,VTEP与物理网络相连,分配的地址为IP地址。VXLAN报文中外层源IP地址为执行VXLAN封装的VTEP的IP地址,VXLAN报文中外层目的IP地址为对端执行解封装操作的VTEP的IP地址。可以理解的是,一对VTEP之间能构建一个VXLAN隧道。在VXLAN网络中,由于每个租户可以自己配置虚拟局域网,因此,一个租户的某个虚拟局域网可能与另一租户的某个虚拟局域网具有相同的标识。
下面结合图1来介绍IP地址冲突。如图1所示,假设VM_A与VM_B是租户1的虚拟机,VM_C是租户2的虚拟机。VM_A的IP地址为:192.168.10.253,媒体访问控制(media accesscontrol,MAC)地址为mac_A,租户1为VM_A分配的虚拟局域网(Virtual Local AreaNetwork,VLAN)标识(identifier,ID)为4091。VM_B的IP地址为:192.168.10.254,MAC地址为mac_B,租户1为VM_B分配的VLAN ID为4091。VM_C的IP地址为:192.168.10.254,MAC地址为mac_C,租户2为VM_C分配的VLAN ID为4091。VTEP1的IP地址为:ip_D,MAC地址为mac_D。VTEP2的IP地址为:ip_E,MAC地址为mac_E。
VM_A发送报文1,该报文1的目的设备为VM_B,该报文1的源IP地址为192.168.10.253,目的IP地址为192.168.10.254,VLAN ID为4091。
VTEP1将该报文1封装为VXLAN报文,该VXLAN报文的外层源IP地址为ip_D,外层目的IP地址为ip_E,外层源MAC地址为mac_D,外层目的MAC地址为mac_E。
VTEP1将该VXLAN报文发送给VTEP2。
VTEP2接收到VXLAN报文后,解封装该VXLAN报文,获得报文1。
由于VM_B和VM_C具有相同的IP地址和相同的VLAN ID,这样一来,VTEP2可能错误地将报文1转发给VM_C,而不是将报文1转发给VM_B。
可见,IP地址冲突导致租户的流量不能被正确转发到目的端,影响同一租户的不同虚拟机之间的正常通信。
传统的避免IP地址冲突的方法包括以下两种:
方式一、如图2所示,每个租户在一个主机上配置有对应的独立的虚拟交换机(vSwitch)/网桥(bridge)。图中以一个租户在一个主机(host)上部署了一个虚拟机为例说明,实际部署中,一个租户在一个主机上会部署多个虚拟机。同一租户的两个vSwitch/bridge之间建立VXLAN隧道,以实现这该租户的位于不同host上的两个虚拟机之间的通信。
方式一的缺点在于,在多租户场景下,由于一个服务器会部署多个虚拟机,该多个虚拟机可能属于不同的租户,采用一个租户对应一个vSwitch/bridge的方式,服务器需要创建非常多的vSwitch/bridge,而vSwitch/bridge会导致服务器的较大开销,从而严重影响服务器的性能。
方式二、如图3所示,每一个租户分配有对应的VLAN ID,且每个租户分配的VLANID互不相同。这样一来,多个租户的虚拟机可以共用同一vSwitch/bridge。vSwitch/bridge根据VLAN ID和VNI之间的映射关系转发报文。
方式二的缺点在于,在多租户场景下,系统需要为每一个租户分配一个或多个VLAN ID,且每个租户分配的VLAN ID互不相同,这样限制了租户可以使用的虚拟局域网的数量,限制了网络规模。另外,系统还需维护VLAN ID与VNI之间的映射关系,这增大了系统的管理成本和维护成本。
可见,传统的避免IP地址冲突的方法并不适用于多租户场景。为此,本申请实施例提供一种新的避免IP地址冲突的方法。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
在本申请的描述中,除非另有说明,“/”表示“或”的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,“至少一个”是指一个或多个,“多个”是指两个或两个以上。“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
此外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请实施例所提供的技术方案适用于云计算系统,所述云计算系统包括一个或多个数据中心,不同数据中心中的服务器之间通过VXLAN隧道通信。如图4所示,为本申请实施例提供的一种数据中心的架构图,该数据中心包括控制节点(图4中仅示出一个)和多个计算节点。
其中,所述控制节点用于管理计算节点,例如可以在计算节点上创建虚拟机或者容器(container)。
所述计算节点用于承担云计算的主要功能,向用户提供相应的云服务。计算节点上可以部署虚拟机和容器。需要说明的是,虚拟机指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。容器是通过对“用户空间”的抽象化处理提供操作系统层级的虚拟化机制。
如图5所示,为本申请实施例提供的一种配置方法,包括:
S101、控制节点为虚拟设备创建唯一对应的VETH和VTEP。
其中,所述虚拟设备可以为容器,也可以为虚拟机。需要说明的是,若所述虚拟设备是容器,则容器对应的虚拟以太设备VETH在该容器中,容器对应的VTEP在该容器所属的虚拟机或者宿主机中。若所述虚拟设备是虚拟机,则虚拟机对应的VETH在该虚拟机中,虚拟机对应的VTEP在该虚拟机所在的宿主机中。
在本申请实施例中,虚拟设备、VETH和VTEP三者之间存在一一对应关系。所述VETH相当于虚拟设备的逻辑接口,用于为虚拟设备提供与外界通信的功能。所述VTEP用于将报文封装为VXLAN报文,或者解封装VXLAN报文。
需要说明的是,所述控制节点可以在创建所述虚拟设备时,一并创建所述虚拟设备唯一对应的VETH和VTEP。或者,所述控制节点在创建所述虚拟设备时,不创建所述虚拟设备唯一对应的VETH和VTEP;之后,所述控制节点接收到相应的触发指令,再创建所述虚拟设备唯一对应的VETH和VTEP。
可选的,所述VETH和所述VTEP通过Linux的ip link命令行工具来创建。
S102、所述控制节点为所述虚拟设备唯一对应的VTEP配置所述虚拟设备的VNI。
可以理解的是,所述虚拟设备的VNI即为所述虚拟设备所属租户的VNI。
这样一来,所述VTEP封装所述虚拟设备发送的报文,获得VXLAN报文,该VXLAN报文携带所述虚拟设备的VNI。
图5所示的配置方法可以在本申请实施例提供的避免IP地址冲突的方法之前执行。
如图6所示,本申请实施例提供的一种避免IP地址冲突的方法,该方法包括以下步骤:
S201、第一VTEP通过第一VETH接收到第一虚拟设备发送的第一报文。
其中,所述第一报文的目的设备为第二虚拟设备。所述第一VTEP和所述第一VETH唯一对应所述第一虚拟设备。
需要说明的是,所述第一虚拟设备会根据报文中目的地址所在的网段,确定是否通过所述第一VETH向外发送。也就是说,若报文的目的地址属于第一网段,则所述第一虚拟设备通过所述第一VETH发送所述报文。若报文的目的地址属于第二网段,则所述第一虚拟设备通过其他逻辑接口发送所述报文。
可选的,所述第一网段包括一个或多个网段。所述第二网段包括除了所述第一网段之外的其他网段。即当所述第一网段与第二网段属于不同的网段时,所述第一虚拟设备通过所述第一VETH发送所述报文。
S202、所述第一VTEP封装所述第一报文,获得第一VXLAN报文。
其中,所述第一VXLAN报文的外层源IP地址为所述第一虚拟设备的IP地址,外层目的IP地址为所述第二虚拟设备的IP地址。
另外,由于所述第一VTEP配置有所述第一虚拟设备的VNI,因此,所述第一VXLAN报文还包括所述第一虚拟设备的VNI。
在一个实施方式中,第一VTEP为该第一报文添加第一VXLAN头,获得第一VXLAN报文。第一VXLAN头中的外层源IP地址为所述第一虚拟设备的IP地址,外层目的IP地址为所述第二虚拟设备的IP地址。
S203、所述第一VTEP向第二VTEP发送所述第一VXLAN报文。
S204、所述第二VTEP解封装所述第一VXLAN报文,获得所述第一报文。
S205、所述第二VTEP通过第二VETH向所述第二虚拟设备发送所述第一报文。
其中,所述第二VTEP和所述VETH唯一对应所述第二虚拟设备。
基于图6所示的技术方案,由于虚拟设备具有唯一的VETH和VTEP,因此不同租户的虚拟设备发送的报文的封装/解封装过程是相互独立的,同时VTEP封装生成的VXLAN报文具有该VTEP唯一对应的虚拟设备的VNI,从而在不同租户的虚拟设备具有相同的IP地址的情况下,保证不同租户的流量能够被正确转发。
作为一种实现方式,若所述第一虚拟设备和所述第二虚拟设备处于不同数据中心,则如图7所示,图6中的步骤S203可以包括以下步骤:
S301、所述第一VTEP向第一VXLAN网关发送所述第一VXLAN报文。
可以理解的是,所述第一VXLAN网关即为所述第一虚拟设备所在数据中心的VXLAN网关。
S302、所述第一VXLAN网关将所述第一VXLAN报文封装为第二VXLAN报文。
在一个实施方式中,所述第一VXLAN网关为所述第一VXLAN报文添加第二VXLAN头,得到第二VXLAN报文。经过上述封装,第二VXLAN报文包括两个外层VXLAN头。
其中,所述第二VXLAN头中的外层源IP地址为所述第一VXLAN网关的IP地址,外层目的IP地址为第二VXLAN网关的IP地址。可以理解的是,所述第二VXLAN网关即为所述第二虚拟设备所在数据中心的VXLAN网关。
作为一种实现方式,所述第一VXLAN网关根据所述第一VXLAN报文的外层目的IP地址和VNI,以及转发表,确定下一跳的地址,也即确定第二VXLAN网关的IP地址,然后根据该第二VXLAN网关的IP地址为所述第一VXLAN报文添加所述第二VXLAN头。
其中,所述转发表包含IP地址、VNI以及下一跳的地址之间的对应关系。所述转发表可以是预先配置的或者是第一VXLAN网关动态学习生成的,本申请实施例对此不予限定。
S303、所述第一VXLAN网关向所述第二VXLAN网关发送所述第二VXLAN报文。
S304、所述第二VXLAN网关解封装所述第二VXLAN报文,获得所述第一VXLAN报文。
S305、第二VXLAN网关向第二VTEP发送第一VXLAN报文。
基于图7所示的技术方案,所述第一VXLAN报文能从所述第一虚拟设备所在的数据中心发送到所述第二虚拟设备所在的数据中心,进而所述第二VTEP能够接收到所述第一VXLAN报文。
作为另一种实现方式,若第一虚拟设备和第二虚拟设备处于不同数据中心,则如图8所示,图6中的步骤S203可以包括以下步骤:
S401、所述第一VTEP向所述第一VXLAN网关发送所述第一VXLAN报文。
S402、所述第一VXLAN网关解封装所述第一VXLAN报文,获得所述第一报文。
S403、所述第一VXLAN网关封装所述第一报文,获得第三VXLAN报文。
在一个实施方式中,所述第一VXLAN网关为所述第一报文添加第三VXLAN头,得到第三VXLAN报文,所述第三VXLAN头中的外层源IP地址为所述第一VXLAN网关的IP地址,外层目的IP地址为第二VXLAN网关的IP地址。
作为一种实现方式,所述第一VXLAN网关根据所述第一VXLAN报文的外层目的IP地址和VNI,以及转发表,确定下一跳的地址,也即确定第二VXLAN的IP地址,然后根据该第二VXLAN网关的IP地址为所述第一报文添加所述第三VXLAN头。
其中,所述转发表包含IP地址、VNI以及下一跳的地址之间的对应关系。所述转发表可以是预先配置的或者是第一VXLAN网关动态学习生成的,本申请实施例对此不予限定。
S404、所述第一VXLAN向所述第二VXLAN网关发送所述第三VXLAN报文。
S405、所述第二VXLAN网关解封装所述第三VXLAN报文,获得所述第一报文。
S406、所述第二VXLAN网关封装所述第一报文,获得所述第一VXLAN报文。
S407、所述第二VXLAN网关向所述第二VTEP发送所述第一VXLAN报文。
基于图8所示的技术方案,所述第一VXLAN报文能从所述第一虚拟设备所在的数据中心发送到所述第二虚拟设备所在的数据中心,进而所述第二VTEP能够接收到所述第一VXLAN报文。
可以理解的是,一方面,相比于所述第二VXLAN报文,所述第三VXLAN报文少了一层VXLAN封装,即少了一个VXLAN头,因此所述第三VXLAN报文的冗余较少。这样一来,相比于图7所示的技术方案,图8所示的技术方案的传输开销较小。另一方面,相比于图8所示的技术方案,图7所示的技术方案在流程上更为简单,有利于减少时延。
可见,图7所示的技术方案与图8所示的技术方案各有优点,因此,本领域技术人员可结合具体应用场景,从图7所示的技术方案和图8所示的技术方案中,选择合适的技术方案,本申请实施例对此不作任何限定。
如图9所示,为本申请实施例提供的另一种避免IP地址冲突的方法,该方法包括以下步骤:
S501、所述第二VTEP通过所述第二VETH接收所述第二虚拟设备发送的第二报文。
其中,所述第二报文的目的设备为所述第一虚拟设备。所述第二报文的目的IP地址为所述第一虚拟设备的IP地址。
示例性的,所述第二报文可以为所述第一报文的响应报文。例如,所述第一报文为ARP请求报文,所述第二报文为ARP响应报文。或者,所述第二报文也可以是与所述第一报文无关的其他报文。
S502、所述第二VTEP封装所述第二报文,获得所述第四VXLAN报文。
其中,所述第四VXLAN报文的外层源IP地址为所述第二虚拟设备的IP地址,外层目的IP地址为所述第一虚拟设备的IP地址。
S503、所述第二VTEP向所述第一VTEP发送所述第四VXLAN报文。
S504、所述第一VTEP解封装所述第四VXLAN报文,获得所述第二报文。
S505、所述第一VTEP通过所述第一VETH向所述第一虚拟设备发送所述第二报文。
基于图9所示的技术方案,由于虚拟设备具有唯一的VETH和VTEP,因此不同租户的虚拟设备发送的报文的封装/解封装过程是相互独立的,同时VTEP封装生成的VXLAN报文具有该VTEP唯一对应的虚拟设备的VNI,从而在不同租户的虚拟设备具有相同的IP地址的情况下,保证不同租户的流量能够被正确转发。
作为一种实现方式,若所述第一虚拟设备和所述第二虚拟设备位于不同的数据中心,如图10所示,所述S503可以包括以下步骤:
S601-S605、具体描述可参考步骤S301-S305,在此不予赘述。区别在于,第五VXLAN报文的外层源IP地址为第二VXLAN网关的IP地址,外层目的IP地址为第一VXLAN网关的IP地址。
作为另一种实现方式,若所述第一虚拟设备和所述第二虚拟设备位于不同的数据中心中,如图11所示,所述S503可以包括以下步骤:
S701-S707、具体描述可参考步骤S401-S407,在此不予赘述。区别在于,第六VXLAN报文的外层源IP地址为第二VXLAN网关的IP地址,外层目的IP地址为第一VXLAN网关的IP地址。
上述主要从方法的角度对本申请实施例提供的方案进行了介绍。可以理解的是,为了实现上述功能,VTEP等装置包含了执行每一个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件来实现,或者以硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对VTEP等装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图12所示,为本申请实施例提供的一种VTEP,该VTEP可以为上述实施例中的第一VTEP或者第二VTEP。该VTEP包括:接收模块11、处理模块12以及发送模块13。
若所述VTEP为第一VTEP,所述接收模块11用于支持第一VTEP执行图6中的步骤S201、图9中的步骤S503、图10中的步骤S605、图11中的步骤S707。所述处理模块12用于支持第一VTEP执行图6中的步骤S202和图9中的步骤S504。所述发送模块13用于支持第一VTEP执行图6中的步骤S203、图7中的步骤S301、图8中的步骤S401和图9中的步骤S505。
若所述VTEP为第二VTEP,所述接收模块11用于支持第二VTEP执行图6中的步骤S203、图7中的步骤S305、图8中的步骤S407和图9中的步骤S501。所述处理模块12用于支持第二VTEP执行图6中的步骤S204和图9中的步骤S502。所述发送模块13用于支持第二VTEP执行图6中的步骤S205、图9中的步骤S503、图10中的步骤S601和图11中的步骤S701。
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
如图13所示,为本申请实施例提供的一种VETH,该VETH可以为上述实施例中的第一VETH或者第二VETH。该VETH包括:接收模块21和发送模块22。若该VETH为第一VETH,则所述接收模块21用于接收第一虚拟设备发送的第一报文,所述发送模块22用于向所述第一VTEP发送所述第一报文;或者,所述接收模块21用于接收所述第一VTEP发送的所述第二报文,所述发送模块22用于向所述第一虚拟设备发送所述第二报文。若该VETH为第二VETH,则所述接收模块21用于接收第二虚拟设备发送的第二报文,所述发送模块22用于向所述第二VTEP发送所述第二报文;或者,所述接收模块21用于接收所述第二VTEP发送的所述第一报文,所述发送模块22用于向所述第二虚拟设备发送所述第一报文。
如图14所示,为本申请实施例提供的一种虚拟设备,该虚拟设备可以为上述实施例中的第一虚拟设备或者第二虚拟设备。该虚拟设备包括:接收模块31和发送模块32。若该虚拟设备为第一虚拟设备,则所述接收模块31用于通过所述第一VETH接收所述第二报文,所述发送模块32用于通过所述第一VETH发送所述第一报文。若该虚拟设备为第二虚拟设备,则所述接收模块31用于通过所述第二VETH接收所述第一报文,所述发送模块32用于通过所述第二VETH发送所述第二报文。
应理解的是,本申请实施例所提供的虚拟设备、VTEP和VETH可以通过专用集成电路(application-specific integrated circuit,ASIC)实现,或可编程逻辑器件(programmable logic device,PLD)实现,上述PLD可以是复杂程序逻辑器件(complexprogrammable logical device,CPLD),现场可编程门阵列(field-programmable gatearray,FPGA),通用阵列逻辑(generic array logic,GAL)或其任意组合。或者,若实施例所述的方法以软件来实现时,虚拟设备、VTEP和VETH的各个模块也可以为软件模块。
如图15所示,为本申请实施例提供的一种服务器的结构示意图,所述服务器可以作为承载上述虚拟设备、VETH以及VTEP的宿主机。或者,所述服务器还可以作为上述方法实施例所述的控制节点。该服务器包括处理器41、存储器42和通信接口43。所述处理器41、存储器42以及通信即可43通过总线44连接。其中,所述存储器42存储有指令,所述处理器执行所述指令以实现上述图5至图11所示的方法。
其中,处理器41可以是中央处理器单元,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,数字信号处理器和微处理器的组合等等。
通信接口43用于与其他设备或通信网络通信,如该通信网络可以是以太网、无线接入网、无线局域网等。
存储器42可以是只读存储器或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器、只读光盘或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器42可以独立存在,通过通信总线与处理41相连接。存储器42也可以和处理器41集成在一起。
总线44可以是外设部件互连标准总线或扩展工业标准结构总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图15中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令;当所述计算机可读存储指令在计算机上运行时,所述计算机执行如图5至图11所示的方法。
本申请实施例还提供一种芯片系统,该芯片系统包括处理器,用于支持计算机实现图5至图11所示的方法。在一种可能的设计中,该芯片系统还包括存储器。该存储器,用于保存核心网设备必要的程序指令和数据。当然,存储器也可以不在芯片系统中。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定。
本申请实施例还提供一种包含计算机指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行图5至图11所示的方法。
如图16所示,本申请实施例还提供一种通信系统,该通信系统包括:第一虚拟设备、第一VETH、第一VTEP、第二虚拟设备、第二VETH以及第二VTEP。该通信系统用于执行图6或图9所示的技术方案。
若所述第一虚拟设备和所述第二虚拟设备位于不同的数据中心,则如图17所示,通信系统还包括第一VXLAN网关和第二VXLAN网关。该通信系统用于执行图7、图8、图10或图11所示的技术方案。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机执行指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digitalsubscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (14)
1.一种避免互联网协议IP地址冲突的方法,其特征在于,包括:
第一虚拟扩展局域网隧道终结端点VTEP通过第一虚拟以太设备VETH接收第一虚拟设备发送的第一报文;所述第一报文的目的设备为第二虚拟设备;所述第一VETH和所述第一VTEP唯一对应所述第一虚拟设备;
所述第一VTEP封装所述第一报文,获得第一虚拟扩展局域网VXLAN报文;其中,所述第一VXLAN报文的外层源IP地址为所述第一虚拟设备的IP地址,外层目的IP地址为所述第二虚拟设备的IP地址;所述第一VXLAN报文还包括所述第一虚拟设备的虚拟扩展局域网网络标识VNI;
所述第一VTEP发送所述第一VXLAN报文。
2.根据权利要求1所述的避免IP地址冲突的方法,其特征在于,所述方法还包括:
为所述第一VTEP配置所述第一虚拟设备的所述VNI。
3.根据权利要求1或2所述的避免IP地址冲突的方法,其特征在于,所述方法还包括:
所述第一VTEP接收第四VXLAN报文,所述第四VXLAN报文的外层目的IP地址为所述第一虚拟设备的IP地址;
所述第一VTEP解封装所述第四VXLAN报文,获得第二报文;所述第二报文的目的IP地址为所述第一虚拟设备的IP地址;
所述第一VTEP通过所述第一VETH将所述第二报文发送给所述第一虚拟设备。
4.根据权利要求1所述的避免IP地址冲突的方法,其特征在于,所述第一虚拟设备和所述第二虚拟设备位于不同的数据中心。
5.根据权利要求4所述的避免IP地址冲突的方法,其特征在于,在所述第一VTEP发送所述第一VXLAN报文之后,所述方法还包括:
第一VXLAN网关接收所述第一VXLAN报文;
所述第一VXLAN网关封装所述第一VXLAN报文,获得第二VXLAN报文;其中,所述第二VXLAN报文的外层源IP地址为所述第一VXLAN网关的IP地址,目的IP地址为第二VXLAN网关的IP地址;
所述第一VXLAN网关向第二VXLAN网关发送所述第二VXLAN报文;
所述第二VXLAN网关解封装所述第二VXLAN报文,获得所述第一VXLAN报文;
所述第二VXLAN网关向第二VTEP发送所述第一VXLAN报文;
所述第二VTEP解封装所述第一VXLAN报文,获得所述第一报文;
所述第二VTEP通过第二VETH将所述第一报文发送给所述第二虚拟设备。
6.根据权利要求4所述的避免IP地址冲突的方法,其特征在于,在所述第一VTEP发送所述第一VXLAN报文之后,所述方法还包括:
第一VXLAN网关接收所述第一VXLAN报文;
所述第一VXLAN网关解封装所述第一VXLAN报文,获得所述第一报文;
所述第一VXLAN网关封装所述第一报文,获得第三VXLAN报文;其中,所述第三VXLAN报文的外层源IP地址为所述第一VXLAN网关的IP地址,目的IP地址为第二VXLAN网关的IP地址;
所述第一VXLAN网关向所述第二VXLAN网关发送所述第三VXLAN报文;
所述第二VXLAN网关解封装所述第三VXLAN报文,获得所述第一报文;
所述第二VXLAN网关封装所述第一报文,获得所述第一VXLAN报文;
所述第二VXLAN网关向第二VTEP发送所述第一VXLAN报文;
所述第二VTEP解封装所述第一VXLAN报文,获得所述第一报文;
所述第二VTEP通过第二VETH将所述第一报文发送给所述第二虚拟设备;其中,所述第二VTEP和所述第二VETH唯一对应所述第二虚拟设备。
7.一种第一虚拟扩展局域网隧道终结端点VTEP,其特征在于,包括:
接收模块,用于通过第一虚拟以太设备VETH接收第一虚拟设备发送的第一报文;所述第一报文的目的设备为第二虚拟设备;所述第一VETH和所述第一VTEP唯一对应所述第一虚拟设备;
处理模块,用于封装所述第一报文,获得第一虚拟扩展局域网VXLAN报文;其中,所述第一VXLAN报文的外层源IP地址为所述第一虚拟设备的IP地址,外层目的IP地址为所述第二虚拟设备的IP地址;所述第一VXLAN报文还包括所述第一虚拟设备的虚拟扩展局域网网络标识VNI;
发送模块,用于发送所述第一VXLAN报文。
8.根据权利要求7所述的第一VTEP,其特征在于,所述第一VTEP配置有所述第一虚拟设备的所述VNI。
9.根据权利要求7或8所述的第一VTEP,其特征在于,
所述接收模块,还用于接收第四VXLAN报文,所述第四VXLAN报文的外层目的IP地址为所述第一虚拟设备的IP地址;
所述处理模块,还用于解封装所述第四VXLAN报文,获得第二报文;所述第二报文的目的IP地址为所述第一虚拟设备的IP地址;
所述发送模块,还用于通过所述第一VETH将所述第二报文发送给所述第一虚拟设备。
10.根据权利要求7所述的第一VTEP,其特征在于,所述第一虚拟设备和所述第二虚拟设备位于不同的数据中心。
11.一种通信系统,其特征在于,所述通信系统包括:第一虚拟设备、第一虚拟扩展局域网隧道终结端点VTEP、第一虚拟以太设备VETH、第二虚拟设备、第二VETH、以及第二VTEP;其中,所述第一VTEP和所述第一VETH唯一对应所述第一虚拟设备;所述第二VTEP和所述第二VETH唯一对应所述第二虚拟设备;
所述第一虚拟设备,用于向所述第一VETH发送第一报文;所述第一报文的目的设备为第二虚拟设备;
所述第一VETH,用于接收所述第一虚拟设备发送的所述第一报文;将所述第一报文发送给所述第一VTEP;
所述第一VTEP,用于接收所述第一报文;封装所述第一报文,获得第一虚拟扩展局域网VXLAN报文;其中,所述第一VXLAN报文的外层源IP地址为所述第一虚拟设备的IP地址,外层目的IP地址为所述第二虚拟设备的IP地址;发送所述第一VXLAN报文;所述第一VXLAN报文还包括所述第一虚拟设备的虚拟扩展局域网网络标识VNI;
所述第二VTEP,用于接收所述第一VXLAN报文;解封装所述第一VXLAN报文,获得所述第一报文;向所述第二VETH发送所述第一报文;
所述第二VETH,用于接收所述第二VTEP发送的第一报文;将所述第一报文发送给所述第二虚拟设备;
所述第二虚拟设备,用于接收所述第一报文。
12.根据权利要求11所述的通信系统,其特征在于,所述通信系统还包括:第一VXLAN网关和第二VXLAN网关;
所述第一VXLAN网关,用于接收所述第一VTEP发送的所述第一VXLAN报文;封装所述第一VXLAN报文,获得第二VXLAN报文;其中,所述第二VXLAN报文的外层源IP地址为所述第一VXLAN网关的IP地址,目的IP地址为第二VXLAN网关的IP地址;向所述第二VXLAN网关发送所述第二VXLAN报文;
所述第二VXLAN网关,用于接收所述第二VXLAN报文;解封装所述第二VXLAN报文,获得所述第一VXLAN报文;向所述第二VTEP发送所述第一VXLAN报文。
13.根据权利要求11所述的通信系统,其特征在于,所述通信系统还包括:第一VXLAN网关和第二VXLAN网关;
所述第一VXLAN网关,用于接收所述第一VTEP发送的所述第一VXLAN报文;解封装所述第一VXLAN报文,获得所述第一报文;封装所述第一报文,获得第三VXLAN报文;其中,所述第三VXLAN报文的外层源IP地址为所述第一VXLAN网关的IP地址,目的IP地址为第二VXLAN网关的IP地址;向所述第二VXLAN网关发送所述第三VXLAN报文;
所述第二VXLAN网关,用于接收所述第三VXLAN报文;解封装所述第三VXLAN报文,获得所述第一报文;封装所述第一报文,获得所述第一VXLAN报文;向所述第二VTEP发送所述第一VXLAN报文。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有程序指令,所述程序指令被计算机执行时,使得所述计算机执行如权利要求1至6任一项所述的避免IP地址冲突的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811495349.1A CN111294268B (zh) | 2018-12-07 | 2018-12-07 | 避免ip地址冲突的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811495349.1A CN111294268B (zh) | 2018-12-07 | 2018-12-07 | 避免ip地址冲突的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111294268A CN111294268A (zh) | 2020-06-16 |
CN111294268B true CN111294268B (zh) | 2021-06-08 |
Family
ID=71025758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811495349.1A Active CN111294268B (zh) | 2018-12-07 | 2018-12-07 | 避免ip地址冲突的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111294268B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114157632B (zh) * | 2021-10-12 | 2023-11-21 | 北京华耀科技有限公司 | 网络隔离方法、装置、设备和存储介质 |
CN114024932A (zh) * | 2021-10-29 | 2022-02-08 | 济南浪潮数据技术有限公司 | 一种节点访问控制方法、节点访问管理方法、装置及介质 |
CN114615079A (zh) * | 2022-03-31 | 2022-06-10 | 深信服科技股份有限公司 | 一种数据处理方法、装置、设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601427A (zh) * | 2013-10-31 | 2015-05-06 | 杭州华三通信技术有限公司 | 数据中心网络中的报文转发方法及装置 |
CN106817291A (zh) * | 2015-11-30 | 2017-06-09 | 中兴通讯股份有限公司 | Vxlan实现装置及其工作方法 |
CN107070691A (zh) * | 2017-01-12 | 2017-08-18 | 阿里巴巴集团控股有限公司 | Docker容器的跨主机通信方法和系统 |
CN107959614A (zh) * | 2017-10-30 | 2018-04-24 | 广东睿江云计算股份有限公司 | 一种基于网络命名空间的多租户自定义组网方法、系统 |
CN108566445A (zh) * | 2018-03-15 | 2018-09-21 | 华为技术有限公司 | 一种报文传输方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9692698B2 (en) * | 2014-06-30 | 2017-06-27 | Nicira, Inc. | Methods and systems to offload overlay network packet encapsulation to hardware |
US9747249B2 (en) * | 2014-12-29 | 2017-08-29 | Nicira, Inc. | Methods and systems to achieve multi-tenancy in RDMA over converged Ethernet |
US10296370B2 (en) * | 2017-05-30 | 2019-05-21 | Nicira, Inc. | Port mirroring in a virtualized computing environment |
-
2018
- 2018-12-07 CN CN201811495349.1A patent/CN111294268B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601427A (zh) * | 2013-10-31 | 2015-05-06 | 杭州华三通信技术有限公司 | 数据中心网络中的报文转发方法及装置 |
CN106817291A (zh) * | 2015-11-30 | 2017-06-09 | 中兴通讯股份有限公司 | Vxlan实现装置及其工作方法 |
CN107070691A (zh) * | 2017-01-12 | 2017-08-18 | 阿里巴巴集团控股有限公司 | Docker容器的跨主机通信方法和系统 |
CN107959614A (zh) * | 2017-10-30 | 2018-04-24 | 广东睿江云计算股份有限公司 | 一种基于网络命名空间的多租户自定义组网方法、系统 |
CN108566445A (zh) * | 2018-03-15 | 2018-09-21 | 华为技术有限公司 | 一种报文传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111294268A (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111885075B (zh) | 容器通信方法、装置、网络设备及存储介质 | |
US10063470B2 (en) | Data center network system based on software-defined network and packet forwarding method, address resolution method, routing controller thereof | |
CN109660443B (zh) | 基于sdn的物理设备与虚拟网络通信方法和系统 | |
JP6605713B2 (ja) | クラウドコンピューティングシステムにおけるパケット処理方法、ホスト及びシステム | |
WO2018137369A1 (zh) | 混合云管理方法、装置和计算设备 | |
US11831551B2 (en) | Cloud computing data center system, gateway, server, and packet processing method | |
CN107579900B (zh) | 从vlan网络接入vxlan网络的方法、装置及系统 | |
CN111092801B (zh) | 数据传输方法及装置 | |
EP3197107B1 (en) | Message transmission method and apparatus | |
WO2018032910A1 (zh) | 一种跨网络通信的方法、设备 | |
US20130124750A1 (en) | Network virtualization without gateway function | |
WO2018019092A1 (zh) | 一种网络中vlan id分配的方法及控制器 | |
CN109617995B (zh) | 对租户集群vpc内部容器的管理系统、方法及电子设备 | |
US20140006585A1 (en) | Providing Mobility in Overlay Networks | |
CN112702252A (zh) | 一种报文处理方法、系统及相关设备 | |
CN111294268B (zh) | 避免ip地址冲突的方法及装置 | |
WO2017113300A1 (zh) | 路由确定方法、网络配置方法以及相关装置 | |
JP2019033534A (ja) | データパケット転送 | |
EP3125504B1 (en) | Resource allocation method, packet communication method and device | |
CN104272668A (zh) | 层3覆盖网关 | |
CN110213148B (zh) | 一种数据传输的方法、系统及装置 | |
CN110311860B (zh) | Vxlan下多链路负载均衡方法及装置 | |
CN110063045B (zh) | 云计算系统中的报文处理方法及设备 | |
CN107645433B (zh) | 报文转发方法及装置 | |
CN111556110B (zh) | 一种用于私有云系统的不同物理业务网络自动化适配方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |