CN111404797A - 控制方法、sdn控制器、sdn接入点、sdn网关及ce - Google Patents

控制方法、sdn控制器、sdn接入点、sdn网关及ce Download PDF

Info

Publication number
CN111404797A
CN111404797A CN201910002909.3A CN201910002909A CN111404797A CN 111404797 A CN111404797 A CN 111404797A CN 201910002909 A CN201910002909 A CN 201910002909A CN 111404797 A CN111404797 A CN 111404797A
Authority
CN
China
Prior art keywords
sdn
message
network
label
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910002909.3A
Other languages
English (en)
Other versions
CN111404797B (zh
Inventor
王瑞雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910002909.3A priority Critical patent/CN111404797B/zh
Publication of CN111404797A publication Critical patent/CN111404797A/zh
Application granted granted Critical
Publication of CN111404797B publication Critical patent/CN111404797B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种控制方法、软件定义网络(SDN)控制器、SDN接入点、SDN网关(GW)以及计算机可读存储介质,其中方法包括:SDN控制器确定至少一个NFV网元所对应的至少一个SDN接入点;其中,所述SDN接入点为虚拟交换机或SDN硬件交换机;生成虚拟局域网VLAN与虚拟扩展局域网VXLAN之间的映射关系;将所述VLAN与VXLAN之间的映射关系配置到所述SDN硬件交换机。

Description

控制方法、SDN控制器、SDN接入点、SDN网关及CE
技术领域
本发明涉及信息处理技术领域,尤其涉及一种控制方法、软件定义网络(SoftwareDefined Network,SDN)控制器、SDN接入点、SDN网关(GW,GateWay)、CE以及计算机可读存储介质。
背景技术
随着通信网络正式进入通信4.0时代,需要IT和CT产业深度融合,其核心特征包括敏捷化、开放化、软件化和虚拟化。NFV是网元功能的革新,通过虚拟化技术(NFV)实现软硬件分离,电信网元功能以软件形式承载在统一资源池上形成电信云。
目前,基于SDN/NFV技术的云计算中心网络与传统SDN网络架构保持统一。对于现有SDN/NFV云计算中心网络,主要解决的是通过SDN网络实现电信云内网络自动化开通,实现NFV网元灵活、快速部署,区别于传统私有云和公有云的IT云,电信云内NFV网元的性能和功能对SDN网络提出了新的要求,但是,存在如下问题:
问题一:电信云NFV网元(或不同的VNFC)性能要求不同,部署在不同类型虚拟机上,对于转发性能要求不高的NFV网元(或不同的VNFC),部署在普通虚拟化服务器上,采用虚拟交换机(vSwitch)作为SDN网络的接入点,即报文出服务器时封装VXLAN;对于转发性能较高的网元,部署在采用SR-IOV加速技术的服务器上,此时流量不再经过虚拟交换机(vSwitch),由于网卡不具备封装VXLAN的能力,报文出服务器虚拟层只能封装VLAN。如图1所示,VNF1和VNF3创建的网络类型不同,导致两者无法实现二层互通,只能采用三层互通,而三层互通要求在交换机手动配置网关等,无法实现网络自动化开通。此外,VLAN类型的网络存在4096限制,可能无法满足后续电信云的业务需求。
问题二:由于NFV网元厂家众多,各厂家的各类网元实现方式及网络需求也各不相同,甚至不同厂家对于同一网元的实现也存在差异,如图2所示,这将导致无法采用同一套SDN方案在同一个资源池承载多厂家NFV网元。
发明内容
为解决上述技术问题,本发明实施例提供了一种控制方法、软件定义网络(SDN)控制器、SDN接入点、SDN网关(GW)以及计算机可读存储介质。
第一方面,提供了一种控制方法,应用于SDN控制器,所述方法包括:
SDN控制器确定至少一个NFV网元所对应的至少一个SDN接入点;其中,所述SDN接入点为虚拟交换机或SDN硬件交换机;
生成虚拟局域网VLAN与虚拟扩展局域网VXLAN之间的映射关系;
将所述VLAN与VXLAN之间的映射关系配置到所述至少一个SDN接入点。
第二方面,提供了一种控制方法,应用于SDN硬件交换机,所述方法包括:
获取SDN控制器配置的VLAN与VXLAN之间的映射关系;
根据报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系,对所述报文进行封装,发出封装后的报文。
第三方面,提供了一种控制方法,应用于SDN网关,所述方法包括:
接收到SDN网络的网元内通信报文,不对报文进行VXLAN解封装,直接进行转发;
或者,
接收到SDN网络的网元间及外部网络通信的报文,对报文进行VXLAN解封装,并根据配置在SDN网关上的VLAN与VXLAN转发映射表确定所述报文的外层VLAN标签;基于确定的所述报文的外层VLAN标签对解封装后的报文进行再次封装,将所述报文携带两层VLAN标签后发送至出口路由器。
第四方面,提供了一种控制方法,应用于出口路由器CE,所述方法包括:
获取SDN网关发来的携带两层VLAN标签的报文,查表后将所述携带两层VLAN标签的报文发出;其中,所述报文为SDN网络的网元间及外部网络通信的报文。
第五方面,提供了一种SDN控制器,包括:
第一处理器,用于确定至少一个NFV网元所对应的至少一个SDN接入点;其中,所述SDN接入点为虚拟交换机或SDN硬件交换机;生成虚拟局域网VLAN与虚拟扩展局域网VXLAN之间的映射关系;
第一通信接口,用于将所述VLAN与VXLAN之间的映射关系配置到所述SDN硬件交换机。
第六方面,提供了一种SDN硬件交换机,包括:
第二通信接口,用于获取SDN控制器配置的VLAN与VXLAN之间的映射关系;
第二处理器,用于根据报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系,对所述报文进行封装;
第三通信接口,用于发出封装后的报文。
第七方面,提供了一种SDN网关,包括:
第四通信接口,用于接收到SDN网络的网元内通信报文,不对报文进行VXLAN解封装,直接进行转发;
或者,
所述第四通信接口,用于接收到SDN网络的网元间及外部网络通信的报文;
第三处理器,用于对报文进行VXLAN解封装,并根据配置在SDN网关上的VLAN与VXLAN转发映射表确定所述报文的外层VLAN标签;基于确定的所述报文的外层VLAN标签对解封装后的报文进行再次封装;
第五通信接口,用于将所述报文携带两层VLAN标签后发送至出口路由器。
第八方面,提供了一种CE,包括:
第六通信单元,用于获取SDN网关发来的携带两层VLAN标签的报文,查表后将所述携带两层VLAN标签的报文发出;其中,所述报文为SDN网络的网元间及外部网络通信的报文。
第九方面,提供了一种计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述第一方面至第二方面中的任一方面或其各实现方式中的方法。
本发明实施例的技术方案,就能够为NFV网元选择对应类型的SDN,进而确定了VLAN与VXLAN之间的映射关系,并且将该映射关系配置到SDN接入点以及SDN网关上。如此,就能够使得NFV网元灵活部署,并且由于增加了VLAN与VXLAN之间的对应关系,能够解决非SDN网络下VLAN标识的4096限制的问题;进而实现在面向电信云场景及NFV三层解耦背景下,电信云NFV网元网络的灵活部署和自动开通,满足于NFV网元的快速、灵活上线和统一运维的要求。
附图说明
图1是本申请实施例提供的一种通信系统架构的示意性图1。
图2是本申请实施例提供的一种通信系统架构的示意性图2。
图3为本发明实施例提供的一种控制方法流程示意图1;
图4为本发明实施例提供的一种处理场景示意图1;
图5为本发明实施例提供的一种控制方法流程示意图2;
图6为本发明实施例提供的一种VLAN与VXLAN映射处理示意图1;
图7为本发明实施例提供的一种VLAN与VXLAN映射处理示意图2;
图8为本发明实施例提供的一种控制方法流程示意图3;
图9为本发明实施例提供的一种报文传输示意图;
图10为本发明实施例提供的一种SDN控制器组成结构示意图;
图11是本申请实施例提供的一种SDN接入点示意性框图;
图12是本申请实施例提供的一种SDN网关示意性图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图3所示,本发明实施例提供了一种控制方法,应用于SDN控制器,所述方法包括:
步骤301:SDN控制器确定至少一个NFV网元所对应的至少一个SDN接入点;其中,所述SDN接入点为虚拟交换机或SDN硬件交换机;
步骤302:生成虚拟局域网VLAN与虚拟扩展局域网VXLAN之间的映射关系;
步骤303:将所述VLAN与VXLAN之间的映射关系配置到所述SDN硬件交换机。
本实施例将SDN控制引入电信云NFV网络架构,根据不同NFV网元的性能要求,灵活部署NFV网元(或不同的VNFC)接入到普通虚拟化服务器或SR-IOV服务器;定义NFV网元流量VLAN标签,统一NFV网元转发网络模型,为电信云NFV网元的灵活部署和自动化开通提供可行机制。
具体来说,前述步骤301中,所述SDN控制器确定至少一个NFV网元所对应的至少一个SDN接入点,包括:
当所述NFV网元为SR-IOV(Single-root I/O virtualization,单根I/O虚拟化)加速技术服务器时,将SDN硬件交换机作为所述NFV网元的SDN接入点;当所述NFV网元为非SR-IOV加速技术服务器时,将虚拟交换机作为所述NFV网元的SDN接入点。
其中,所述非SR-IOV,可以为普通的虚拟化服务器,也就是可以理解为不具备加速技术的虚拟化服务器。
也就是说,通过前述步骤301,能够根据电信云NFV网元业务性能及通信需求,灵活部署NFV网元,根据网元的部署场景,选择VSW或者SDN ToR作为SDN接入点。如图1所示,对于普通的虚拟化服务器,VSW将作为SDN的接入点;对于采用SR-IOV加速技术的虚拟化服务器,由于网卡不具备封装VXLAN的能力,报文出服务器虚拟层只能封装VLAN,故SDN ToR作为SDN的接入点(即VXLAN报文封装点),通过层次化端口绑定机制实现电信云内全VXLAN类型网络的创建。
进一步地,结合图4,对前述步骤302以及步骤303中涉及到的VLAN以及VXLAN之间的映射关系的生成以及配置,具体说明如下:
所述生成VLAN与VXLAN之间的映射关系之前,所述方法还包括:接收云管理平台下发的网络资源需求;其中,所述网络资源需求指示网络类型为VXLAN类型。
其中,所述云管理平台可以为OpenStack;具体的,如图4所示,所述接收云管理平台下发的网络资源需求可以为接收OpenStack通过Neutron模块向SDN控制器下发的网络资源需求;即图4中的步骤1,由OpenStack向SDN控制器下发创建VXLAN类型网络的指示。
所述网络资源需求中,还可以包括有IP地址、创建的网络类型等信息,只是本实施例不再穷举。并且,所述网络资源需求中还需要为SDN控制器指示所建立的网络类型均为VXLAN类型,从而解决了非SDN网络下VLAN标识的4096限制。
所述生成VLAN与VXLAN之间的映射关系之后,所述方法还包括:将所述VLAN与VXLAN之间的映射关系写入云管理平台的数据库。
对于SR-IOV虚拟化服务器,采用层次化端口绑定方式实现VXLAN网络创建。层次化端口绑定,也即是,通过SDN TOR实现网络标示从VLAN到VXLAN的映射,该映射关系由SDN控制器生成,在生成了VLAN与VXLAN之间的映射关系之后,反写入云管理平台的数据库即OpenStack数据库,如图4的步骤2,SDN控制器完成VLAN标识的分配,也就是VLAN与VXLAN之间的映射关系,并反馈给OpenStack的数据库。
进而,执行图4中的步骤3,可以由云管理平台的SR-IOV Dirver将VLAN与VXLAN之间的映射关系配置到服务器的SR-IOV Agent上。
另外,如前述步骤303,将所述VLAN与VXLAN之间的映射关系配置到所述至少一个SDN接入点;可以为,将所述VLAN与VXLAN之间的映射关系配置到至少一个SDN接入点中的SDN硬件交换机上。也就是说,SDN TOR即SDN硬件交换机上的VLAN与VXLAN之间的映射关系的配置由SDN控制器自动下发。
其中,所述生成虚拟局域网VLAN与虚拟扩展局域网VXLAN之间的映射关系,包括:
基于VLAN的标识、以及对应的SDN硬件交换机的端口编号,生成VXLAN的标识,将VLAN的标识与VXLAN的标识之间的映射关系作为VLAN与VXLAN之间的映射关系。
具体来说,VLAN与VXLAN之间的映射关系同时由Port和VLAN公共决定,即PORT+VLAN=VXLAN,从而实现TOR交换机每个端口下可以配置4096个VLAN网络,打破了传统VLAN的限制。
这里还需要指出的是,所述方法还包括:为SDN网关配置VLAN与VXLAN转发映射表。比如,参见图4中步骤5,其中,SDN控制器向SDN网关以及SDN网络的叶子(Leaf)节点发送VLAN与VXLAN之间的关系的相关配置,也就是下发VXLAN与VLAN绑定的相关配置。
如此,可以看出,通过采用上述方案,就能够为NFV网元选择对应类型的SDN,进而确定了VLAN与VXLAN之间的映射关系,并且将该映射关系配置到SDN接入点以及SDN网关上。如此,就能够使得NFV网元灵活部署,并且由于增加了VLAN与VXLAN之间的对应关系,能够解决非SDN网络下VLAN标识的4096限制的问题;进而实现在面向电信云场景及NFV三层解耦背景下,电信云NFV网元网络的灵活部署和自动开通,满足于NFV网元的快速、灵活上线和统一运维的要求。
如图5所示,本发明实施例提供了一种控制方法,应用于SDN硬件交换机,所述方法包括:
步骤501:获取SDN控制器配置的VLAN与VXLAN之间的映射关系;
步骤502:根据报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系,对所述报文进行封装,发出封装后的报文。
本实施例中SDN硬件交换机主要针对网络接入侧转发行为。
所述根据报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系,对所述报文进行封装,发出封装后的报文,包括:
针对NFV网元内部通信的报文不设置内层VLAN标签,仅携带外层VLAN标签;其中,所述外层VLAN标签为根据VLAN与VXLAN之间的映射关系配置;
根据报文携带的所述外层VLAN标签、及所述VLAN与VXLAN之间的映射关系,对报文进行封装,发出封装后的报文。
或者,针对NFV网元间通信的报文设置内层VLAN标签以及外层VLAN标签;其中,所述外层VLAN标签为根据VLAN与VXLAN之间的映射关系配置;
根据所述报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系对报文进行封装,发出封装后的报文。
其中,所述根据所述VLAN与VXLAN之间的映射关系对报文进行封装,发出封装后的报文,包括:
针对所述携带有一层VLAN标签的报文,根据所述VLAN与VXLAN之间的映射关系对报文进行封装,发出封装后的报文;
或者,
针对所述携带有两层VLAN标签的报文,根据所述VLAN与VXLAN之间的映射关系对报文外层VLAN进行重封装,发出封装后的报文。
具体的,不同流向的流量对VLAN标签的要求不同,在电信云场景,NFV网元内部传输的报文可以为东西向流量,所述东西向流量具体指的是NFV网元内部多个虚拟机(VNFC)之间的流量(包括二层、三层通信流量,暂不考虑网元跨DC部署);NFV网元外部传输的报文可以为南北向流量,所述南北向流量具体指的是NFV网元间通信流量、NFV网元与用户侧通信流量、访问公网、IP专网等流量。
为统一不同NFV网元对网络的需求,要求虚拟化网元的东西向流量不携带VLAN标签,南北向流量必须携带且仅携带一层VLAN标签,用于表示该报文携带的业务信息同时隔离不同VLAN类型的报文(该VLAN由运营商统一规划)。
可以参见图4中的步骤4,报文到达SDN接入点,具体的为到达SR IOV服务器时,进行转发时,设备不处理内部VLAN信息,根据控制器下发的信息封装VXLAN头,并采用QinVXLAN封装实现报文转发并透传VLAN信息。也即是,对于东西向流量,报文不携带VLAN标签,经过SDN转发设备后,根据虚拟层创建的网络信息,封装外层VXLAN。对于南北向流量,报文从Guest OS发出时携带一层VLAN标签(可以为图4中的C-VLAN),当经过SDN转发设备时,根据虚拟层创建的网络信息,由SDN转发设备封装外层VXLAN。P-VLAN即为VXLAN,C-VLAN则用于标识业务或标识用户的VLAN标签。
如图6所示,网元东西向和管理流量不携带任何VLAN信息,经过SDN转发设备后正常转发。南北向流量发出报文携带的业务VLAN均为30,对于接入vSwitch侧的流量,经过vSwitch后查询流表并根据转发信息封装VXLAN标示后进行转发;对于接入SDN-TOR的网元,从Guest OS发出时携带内层VLAN 30,到达服务器网卡时,根据openstack的SR-IOV agent配置的VLAN信息,封装成QinQ报文送到SDN TOR交换机,交换机通过映射实现VXLAN网络的接入,封装QinVXLAN报文后实现转发。
如此,可以看出,通过采用上述方案,就能够确定了VLAN与VXLAN之间的映射关系,并且将该映射关系配置到SDN接入点以及SDN网关上;进而SDN接入点根据VLAN以及VXLAN之间的映射关系来对报文进行处理。如此,由于增加了VLAN与VXLAN之间的对应关系,能够解决非SDN网络下VLAN标识的4096限制的问题;进而实现在面向电信云场景及NFV三层解耦背景下,电信云NFV网元网络的灵活部署和自动开通,满足于NFV网元的快速、灵活上线和统一运维的要求。
本实施例提供了一种控制方法,应用于SDN网关,所述方法包括:
接收到SDN网络的网元内通信报文,不对报文进行VXLAN解封装,直接进行转发;
或者,
接收到SDN网络的网元间及外部网络通信的报文,对报文进行VXLAN解封装,并根据配置在SDN网关上的VLAN与VXLAN转发映射表确定所述报文的外层VLAN标签;基于确定的所述报文的外层VLAN标签对解封装后的报文进行再次封装,将所述报文携带两层VLAN标签后发送至出口路由器。
针对SDN网关,主要描述了网络出口侧转发行为,下面分以下两种处理方式进行说明:
处理方式一、
所述接收到SDN网络的网元间及外部网络通信的报文,包括:接收到虚拟交换机透传的封装有VXLAN标签的报文;或者,接收到SDN硬件交换机发来的根据VLAN与VXLAN之间的映射关系封装后的报文。
服务器东西向流量可以为二层,也可以为三层;南北向流量为三层流量,其IP地址由EMS配置下发,网关地址配置在CE路由器上。对于网元内东西向流量由SDN控制器自动开通;对于网元间的南北向流量,SDN网络提供overlay L2隧道到SDN网关GW。
所述对报文进行VXLAN解封装,可以为由SDN网关将报文中的VXLAN头去掉。
根据配置在SDN网关上的VLAN与VXLAN转发映射表确定所述报文的外层VLAN标签,包括:根据配置在SDN网关上的VLAN与VXLAN转发映射表,将接收到的SDN网络的报文中的VXLAN标签转换为所述报文的外层VLAN标签。
相应的,所述方法还包括:
接收到出口路由器发来的报文;根据VLAN与VXLAN转发映射表对外部发向SDN网络的报文中的VLAN标签转换为VXLAN标签后,发送至目标主机。
也就是说,在向CE发送报文的时候,SDN网关需要将VXLAN转换为VLAN标签,此时待发送的报文中包含有两层VLAN标签,然后将封装好的报文发送至CE;
在接收到CE发来的报文之后,SDN网关将其中的VLAN标签转换为VXLAN之后进行封装,再传输至目标主机。
具体来说,SDN网关GW将外层VXLAN头剥掉,转成VLAN头并上送CE查表;回程流量到达CE后,基于网关DMAC和主机DIP查表,在ARP表中查询主机MAC查询VLAN信息,封装QinQ报文后送回SDN GW,SDN GW查表后替换外层VLAN并封装VXLAN送至目标主机。
如图7所示,根据部署NFV网元的服务器类型,当VLAN10的报文出普通服务器时,将直接封装VXLAN标签,即VNI20,经普通ToR透传至SDN GW,在SDN GW解VXLAN封装并根据VLAN-VXLAN的转发映射表封装VLAN60的标示送出,在路由设备查表转发,回程流量过程与之相反;当VLAN20的报文出SR-IOV虚拟化服务器时,将封装一临时VLAN标示,也即是VLAN80,上送至SND-ToR,在SDN ToR处,根据层次化端口绑定方案获得的VLAN和VXLAN映射关系,将临时的VLAN80改封装为VNI80并上送报文至SDN GW,在SDN GW同样解封装VXLAN,根据查表信息封装VLAN标示,上送路由设备作进一步转发处理,回程流量过程与之相反。
处理方式二、
与处理方式一不同在于,本处理方式中对于电信云内部NFV网元之间的互访流量即报文直接从SDN GW转发到对应的SDN TOR,详见后续说明;对于需要出电信云访问外部网元的流量即报文,依然参照处理方式一的流程进行处理,这部分处理不再进行赘述。
所述接收到SDN网络的网元内通信报文,对报文同时进行VXLAN和内层VLAN解封装,直接进行查表转发,包括:接收到SDN网络的网元内通信报文,直接进行转发,不处理报文接收到SDN网络的网元间通信报文,当两个网元部署在一个资源池内时,基于外层VXLAN及内层VLAN标签查找转发表,将所述内部NFV网元之间传输的报文封装成VXLAN报文后发送至对应的SDN硬件交换机或虚拟交换机。
也就是说,所有南北向流量绕转CE,从而会带来额外的带宽消耗,在电信云规模较大时,对CE和SDN GW之间链路带宽要求较大。因此,对于规模较大的电信云资源池也可在SDN GW上直接完成QinVXLAN的终结,由于此时需要CE和SDN控制器之间运行动态路由协议(包括但不限于OSPF、BGP、EVPN等),控制器基于学习到的QinQ信息及其转发表信息,根据原有VXLAN和VLAN到的对应管理,配置生成对应转发表项下发到SDN GW。
进一步地,当报文上送SDN GW后,拆除外层VXLAN报文后根据VNI进入相应的VRF,在基于内层VLAN信息查找对应转发表,实现报文内的转发。
如此,可以看出,通过采用上述方案,就能够确定了VLAN与VXLAN之间的映射关系,并且将该映射关系配置到SDN接入点以及SDN网关上;进而根据VLAN以及VXLAN之间的映射关系来对报文进行处理。如此,由于增加了VLAN与VXLAN之间的对应关系,能够解决非SDN网络下VLAN标识的4096限制的问题;进而实现在面向电信云场景及NFV三层解耦背景下,电信云NFV网元网络的灵活部署和自动开通,满足于NFV网元的快速、灵活上线和统一运维的要求。
本发明还提供一种控制方法,应用于出口路由器CE,如图8所示,所述方法包括:
步骤801:获取SDN网关发来的携带两层VLAN标签的报文,查表后将所述携带两层VLAN标签的报文发出;其中,所述报文为SDN网络的网元间及外部网络通信的报文。
另外,本实施例提供的所述方法还包括:
接收到外部向SDN网络中的目标主机发送的报文;查找所述报文目的地址信息对应的VLAN信息,将所述VLAN信息作为所述报文的外层VLAN标签进行封装,将封装后的报文发送至SDN网关。
所述查找所述报文对应的VLAN信息,将所述VLAN信息作为所述报文的外层VLAN标签进行封装,包括:
基于网关DMAC地址和主机DIP查表,在地址解析协议表中查询主机MAC VLAN信息;将所述VLAN信息作为报文的外层VLAN标签,对报文进行封装。
本实施例主要应用在出口侧转发行为的处理中,比如,
服务器东西向流量可以为二层,也可以为三层;南北向流量为三层流量,其IP地址由EMS配置下发,网关地址配置在CE路由器上。对于网元内东西向流量由SDN控制器自动开通;对于网元间的南北向流量,SDN网络提供overlay L2隧道到SDN GW,SDN GW将外层VXLAN头剥掉,转成VLAN头并上送CE查表,回程流量到达CE后,基于网关DMAC和主机DIP查表,在ARP表中查询主机MAC查询VLAN信息,封装QinQ报文后送回SDN GW,SDN GW查表后替换外层VLAN并封装VXLAN送至目标主机。
另外一种场景,所有南北向流量绕转CE,会带来额外的带宽消耗,在电信云规模较大时,对CE和SDN GW之间链路带宽要求较大。对于规模较大的电信云资源池也可在SDN GW上直接完成QinVXLAN的终结,由于此时需要CE和SDN控制器之间运行动态路由协议(包括但不限于OSPF、BGP、EVPN等),控制器基于学习到的QinQ信息及其转发表信息,根据原有VXLAN和VLAN到的对应管理,配置生成对应转发表项下发到SDN GW。
如图9所示,本发明实施例提供了一种SDN控制器,包括:
第一处理器91,确定至少一个NFV网元所对应的至少一个SDN接入点;其中,所述SDN接入点为虚拟交换机或SDN硬件交换机;生成虚拟局域网VLAN与虚拟扩展局域网VXLAN之间的映射关系;
第一通信接口92,将所述VLAN与VXLAN之间的映射关系配置到所述SDN硬件交换机。
本实施例将SDN控制引入电信云NFV网络架构,根据不同NFV网元的性能要求,灵活部署NFV网元(或不同的VNFC)接入到普通虚拟化服务器或SR-IOV服务器;定义NFV网元流量VLAN标签,统一NFV网元转发网络模型,为电信云NFV网元的灵活部署和自动化开通提供可行机制。
具体来说,所述第一处理器91,当所述NFV网元为SR-IOV(Single-root I/Ovirtualization,单根I/O虚拟化)加速技术服务器时,将SDN硬件交换机作为所述NFV网元的SDN接入点;当所述NFV网元为非SR-IOV加速技术服务器时,将虚拟交换机作为所述NFV网元的SDN接入点。
其中,所述非SR-IOV,可以为普通的虚拟化服务器,也就是可以理解为不具备加速技术的虚拟化服务器。
也就是说,根据电信云NFV网元业务性能及通信需求,灵活部署NFV网元,根据网元的部署场景,选择VSW或者SDN ToR作为SDN接入点。如图1所示,对于普通的虚拟化服务器,VSW将作为SDN的接入点;对于采用SR-IOV加速技术的虚拟化服务器,由于网卡不具备封装VXLAN的能力,报文出服务器虚拟层只能封装VLAN,故SDN ToR作为SDN的接入点(即VXLAN报文封装点),通过层次化端口绑定机制实现电信云内全VXLAN类型网络的创建。
进一步地,第一通信接口92,接收云管理平台下发的网络资源需求;其中,所述网络资源需求指示网络类型为VXLAN类型。
其中,所述云管理平台可以为OpenStack;具体的,如图4所示,所述接收云管理平台下发的网络资源需求可以为接收OpenStack通过Neutron模块向SDN控制器下发的网络资源需求;即图4中的步骤1,由OpenStack向SDN控制器下发创建VXLAN类型网络的指示。
所述网络资源需求中,还可以包括有IP地址、创建的网络类型等信息,只是本实施例不再穷举。并且,所述网络资源需求中还需要为SDN控制器指示所建立的网络类型均为VXLAN类型,从而解决了非SDN网络下VLAN标识的4096限制。
所述生成VLAN与VXLAN之间的映射关系之后,所述方法还包括:将所述VLAN与VXLAN之间的映射关系写入云管理平台的数据库。
对于SR-IOV虚拟化服务器,采用层次化端口绑定方式实现VXLAN网络创建。层次化端口绑定,也即是,通过SDN TOR实现网络标示从VLAN到VXLAN的映射,该映射关系由SDN控制器生成,在生成了VLAN与VXLAN之间的映射关系之后,反写入云管理平台的数据库即OpenStack数据库,如图4的步骤2,SDN控制器完成VLAN标识的分配,也就是VLAN与VXLAN之间的映射关系,并反馈给OpenStack的数据库。
进而,执行图4中的步骤3,可以由云管理平台的SR-IOV Dirver将VLAN与VXLAN之间的映射关系配置到服务器的SR-IOV Agent上。
另外,第一通信接口92,将所述VLAN与VXLAN之间的映射关系配置到所述至少一个SDN接入点;可以为,将所述VLAN与VXLAN之间的映射关系配置到至少一个SDN接入点中的SDN硬件交换机上。也就是说,SDN TOR即SDN硬件交换机上的VLAN与VXLAN之间的映射关系的配置由SDN控制器自动下发。
其中,所述第一处理器91,基于VLAN的标识、以及对应的SDN硬件交换机的端口编号,生成VXLAN的标识,将VLAN的标识与VXLAN的标识之间的映射关系作为VLAN与VXLAN之间的映射关系。
具体来说,VLAN与VXLAN之间的映射关系同时由Port和VLAN公共决定,即PORT+VLAN=VXLAN,从而实现TOR交换机每个端口下可以配置4096个VLAN网络,打破了传统VLAN的限制。
这里还需要指出的是,所述方法还包括:为SDN网关配置VLAN与VXLAN转发映射表。比如,参见图4中步骤5,其中,SDN控制器向SDN网关以及SDN网络的叶子(Leaf)节点发送VLAN与VXLAN之间的行社关系的相关配置,也就是下发VXLAN与VLAN绑定的相关配置。
如此,可以看出,通过采用上述方案,就能够为NFV网元选择对应类型的SDN,进而确定了VLAN与VXLAN之间的映射关系,并且将该映射关系配置到SDN接入点以及SDN网关上。如此,就能够使得NFV网元灵活部署,并且由于增加了VLAN与VXLAN之间的对应关系,能够解决非SDN网络下VLAN标识的4096限制的问题;进而实现在面向电信云场景及NFV三层解耦背景下,电信云NFV网元网络的灵活部署和自动开通,满足于NFV网元的快速、灵活上线和统一运维的要求。
如图10所示,本发明实施例提供了一种SDN接入点,包括:
第二通信接口1001,获取SDN控制器配置的VLAN与VXLAN之间的映射关系;
第二处理器1002,根据报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系,对所述报文进行封装;
第三通信接口1003,发出封装后的报文。
本实施例中SDN接入点主要针对网络接入侧转发行为。
所述第二处理器1002,针对NFV网元内部通信的报文不设置内层VLAN标签,仅携带外层VLAN标签;其中,所述外层VLAN标签为根据VLAN与VXLAN之间的映射关系配置;根据报文携带的所述外层VLAN标签、及所述VLAN与VXLAN之间的映射关系,对报文进行封装。
或者,第二处理器1002,针对NFV网元间通信的报文设置内层VLAN标签以及外层VLAN标签;其中,所述外层VLAN标签为根据VLAN与VXLAN之间的映射关系配置;根据所述报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系对报文进行封装。
其中,所述第二处理器1002,针对所述携带有一层VLAN标签的报文,根据所述VLAN与VXLAN之间的映射关系对报文进行封装;
或者,
针对所述携带有两层VLAN标签的报文,根据所述VLAN与VXLAN之间的映射关系对报文外层VLAN进行重封装,发出封装后的报文。
具体的,不同流向的流量对VLAN标签的要求不同,在电信云场景,NFV网元内部传输的报文可以为东西向流量,所述东西向流量具体指的是NFV网元内部多个虚拟机(VNFC)之间的流量(包括二层、三层通信流量,暂不考虑网元跨DC部署);NFV网元外部传输的报文可以为南北向流量,所述南北向流量具体指的是NFV网元间通信流量、NFV网元与用户侧通信流量、访问公网、IP专网等流量。
为统一不同NFV网元对网络的需求,要求虚拟化网元的东西向流量不携带VLAN标签,南北向流量必须携带且仅携带一层VLAN标签,用于表示该报文携带的业务信息同时隔离不同VLAN类型的报文(该VLAN由运营商统一规划)。
可以参见图4中的步骤4,报文到达SDN接入点,具体的为到达SR IOV服务器时,进行转发时,设备不处理内部VLAN信息,根据控制器下发的信息封装VXLAN头,并采用QinVXLAN封装实现报文转发并透传VLAN信息。也即是,对于东西向流量,报文不携带VLAN标签,经过SDN转发设备后,根据虚拟层创建的网络信息,封装外层VXLAN。对于南北向流量,报文从Guest OS发出时携带一层VLAN标签(可以为图4中的C-VLAN),当经过SDN转发设备时,根据虚拟层创建的网络信息,由SDN转发设备封装外层VXLAN。P-VLAN即为VXLAN,C-VLAN则用于标识业务或标识用户的VLAN标签。
如图6所示,网元东西向和管理流量不携带任何VLAN信息,经过SDN转发设备后正常转发。南北向流量发出报文携带的业务VLAN均为30,对于接入vSwitch侧的流量,经过vSwitch后查询流表并根据转发信息封装VXLAN标示后进行转发;对于接入SDN-TOR的网元,从Guest OS发出时携带内层VLAN 30,到达服务器网卡时,根据openstack的SR-IOV agent配置的VLAN信息,封装成QinQ报文送到SDN TOR交换机,交换机通过映射实现VXLAN网络的接入,封装QinVXLAN报文后实现转发。
如此,可以看出,通过采用上述方案,就能够确定了VLAN与VXLAN之间的映射关系,并且将该映射关系配置到SDN接入点以及SDN网关上;进而SDN接入点根据VLAN以及VXLAN之间的映射关系来对报文进行处理。如此,由于增加了VLAN与VXLAN之间的对应关系,能够解决非SDN网络下VLAN标识的4096限制的问题;进而实现在面向电信云场景及NFV三层解耦背景下,电信云NFV网元网络的灵活部署和自动开通,满足于NFV网元的快速、灵活上线和统一运维的要求。
如图11所示,本实施例提供了一种SDN网关,包括:
第四通信接口1101,接收到SDN网络的网元内通信报文,不对报文进行VXLAN解封装,直接进行转发;或者,
接收到SDN网络的网元间及外部网络通信的报文;
第三处理器1102,对报文进行VXLAN解封装,并根据配置在SDN网关上的VLAN与VXLAN转发映射表确定所述报文的外层VLAN标签;基于确定的所述报文的外层VLAN标签对解封装后的报文进行再次封装;
第五通信接口1103,将所述报文携带两层VLAN标签后发送至出口路由器。
针对SDN网关,主要描述了网络出口侧转发行为,下面分以下两种处理方式进行说明:
处理方式一、
所述第四通信接口1101,接收到虚拟交换机透传的封装有VXLAN标签的报文;或者,接收到SDN硬件交换机发来的根据VLAN与VXLAN之间的映射关系封装后的报文。
服务器东西向流量可以为二层,也可以为三层;南北向流量为三层流量,其IP地址由EMS配置下发,网关地址配置在CE路由器上。对于网元内东西向流量由SDN控制器自动开通;对于网元间的南北向流量,SDN网络提供overlay L2隧道到SDN网关GW。
所述对报文进行VXLAN解封装,可以为由SDN网关将报文中的VXLAN头去掉。
第三处理器1102,根据配置在SDN网关上的VLAN与VXLAN转发映射表,将接收到的SDN网络的报文中的VXLAN标签转换为所述报文的外层VLAN标签。
所述第五通信接口1103接收到出口路由器发来的报文;第三处理器1102根据VLAN与VXLAN转发映射表对外部发向SDN网络的报文中的VLAN标签转换为VXLAN标签后,发送至目标主机。
也就是说,在向CE发送报文的时候,SDN网关需要将VXLAN转换为VLAN标签,此时待发送的报文中包含有两层VLAN标签,然后将封装好的报文发送至CE;
在接收到CE发来的报文之后,SDN网关将其中的VLAN标签转换为VXLAN之后进行封装,再传输至目标主机。
具体来说,SDN网关GW将外层VXLAN头剥掉,转成VLAN头并上送CE查表;回程流量到达CE后,基于网关DMAC和主机DIP查表,在ARP表中查询主机MAC查询VLAN信息,封装QinQ报文后送回SDN GW,SDN GW查表后替换外层VLAN并封装VXLAN送至目标主机。
如图8所示,根据部署NFV网元的服务器类型,当VLAN10的报文出普通服务器时,将直接封装VXLAN标签,即VNI20,经普通ToR透传至SDN GW,在SDN GW解VXLAN封装并根据VLAN-VXLAN的转发映射表封装VLAN60的标示送出,在路由设备查表转发,回程流量过程与之相反;当VLAN20的报文出SR-IOV虚拟化服务器时,将封装一临时VLAN标示,也即是VLAN80,上送至SND-ToR,在SDN ToR处,根据层次化端口绑定方案获得的VLAN和VXLAN映射关系,将临时的VLAN80改封装为VNI80并上送报文至SDN GW,在SDN GW同样解封装VXLAN,根据查表信息封装VLAN标示,上送路由设备作进一步转发处理,回程流量过程与之相反。
处理方式二、
与处理方式一不同在于,本处理方式中对于电信云内部NFV网元之间的互访流量即报文直接从SDN GW转发到对应的SDN TOR,详见后续说明;对于需要出电信云访问外部网元的流量即报文,依然参照处理方式一的流程进行处理,这部分处理不再进行赘述。
接收到SDN网络的网元内通信报文,直接进行转发,不处理报文接收到SDN网络的网元间通信报文,当两个网元部署在一个资源池内时,基于外层VXLAN及内层VLAN标签查找转发表,将所述内部NFV网元之间传输的报文封装成VXLAN报文后发送至对应的SDN硬件交换机或虚拟交换机。
也就是说,所有南北向流量绕转CE,从而会带来额外的带宽消耗,在电信云规模较大时,对CE和SDN GW之间链路带宽要求较大。因此,对于规模较大的电信云资源池也可在SDN GW上直接完成QinVXLAN的终结,由于此时需要CE和SDN控制器之间运行动态路由协议(包括但不限于OSPF、BGP、EVPN等),控制器基于学习到的QinQ信息及其转发表信息,根据原有VXLAN和VLAN到的对应管理,配置生成对应转发表项下发到SDN GW。
进一步地,当报文上送SDN GW后,拆除外层VXLAN报文后根据VNI进入相应的VRF,在基于内层VLAN信息查找对应转发表,实现报文内的转发。
如此,可以看出,通过采用上述方案,就能够确定了VLAN与VXLAN之间的映射关系,并且将该映射关系配置到SDN接入点以及SDN网关上;进而根据VLAN以及VXLAN之间的映射关系来对报文进行处理。如此,由于增加了VLAN与VXLAN之间的对应关系,能够解决非SDN网络下VLAN标识的4096限制的问题;进而实现在面向电信云场景及NFV三层解耦背景下,电信云NFV网元网络的灵活部署和自动开通,满足于NFV网元的快速、灵活上线和统一运维的要求。
一种器CE,如图12所示,包括:
第六通信单元1201,用于获取SDN网关发来的携带两层VLAN标签的报文,查表后将所述携带两层VLAN标签的报文发出;其中,所述报文为SDN网络的网元间及外部网络通信的报文。
另外,所述CE还包括:
第四处理单元1202,用于查找所述报文目的地址信息对应的VLAN信息,将所述VLAN信息作为所述报文的外层VLAN标签进行封装;
所述第六通信单元1201,用于接收到外部向SDN网络中的目标主机发送的报文;以及,将封装后的报文发送至SDN网关。
所述第四处理单元1202,用于基于网关DMAC地址和主机DIP查表,在地址解析协议表中查询主机MAC VLAN信息;将所述VLAN信息作为报文的外层VLAN标签,对报文进行封装。
本实施例主要应用在出口侧转发行为的处理中,比如,
服务器东西向流量可以为二层,也可以为三层;南北向流量为三层流量,其IP地址由EMS配置下发,网关地址配置在CE路由器上。对于网元内东西向流量由SDN控制器自动开通;对于网元间的南北向流量,SDN网络提供overlay L2隧道到SDN GW,SDN GW将外层VXLAN头剥掉,转成VLAN头并上送CE查表,回程流量到达CE后,基于网关DMAC和主机DIP查表,在ARP表中查询主机MAC查询VLAN信息,封装QinQ报文后送回SDN GW,SDN GW查表后替换外层VLAN并封装VXLAN送至目标主机。
另外一种场景,所有南北向流量绕转CE,会带来额外的带宽消耗,在电信云规模较大时,对CE和SDN GW之间链路带宽要求较大。对于规模较大的电信云资源池也可在SDN GW上直接完成QinVXLAN的终结,由于此时需要CE和SDN控制器之间运行动态路由协议(包括但不限于OSPF、BGP、EVPN等),控制器基于学习到的QinQ信息及其转发表信息,根据原有VXLAN和VLAN到的对应管理,配置生成对应转发表项下发到SDN GW。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
可选的,该计算机可读存储介质可应用于本申请实施例中的任意一种网络设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,)ROM、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (37)

1.一种控制方法,应用于软件定义网络SDN控制器,所述方法包括:
SDN控制器确定至少一个NFV网元所对应的至少一个SDN接入点;其中,所述SDN接入点为虚拟交换机或SDN硬件交换机;
生成虚拟局域网VLAN与虚拟扩展局域网VXLAN之间的映射关系;
将所述VLAN与VXLAN之间的映射关系配置到所述SDN硬件交换机。
2.根据权利要求1所述的方法,其特征在于,所述SDN控制器确定至少一个NFV网元所对应的至少一个SDN接入点,包括:
当所述NFV网元为SR-IOV加速技术服务器时,将SDN硬件交换机作为所述NFV网元的SDN接入点;
当所述NFV网元为非SR-IOV加速技术服务器时,将虚拟交换机作为所述NFV网元的SDN接入点。
3.根据权利要求1所述的方法,其特征在于,所述生成VLAN与VXLAN之间的映射关系之前,所述方法还包括:
接收云管理平台下发的网络资源需求;其中,所述网络资源需求指示网络类型为VXLAN类型。
4.根据权利要求1所述的方法,其特征在于,生成VLAN与VXLAN之间的映射关系之后,所述方法还包括:
将所述VLAN与VXLAN之间的映射关系写入云管理平台的数据库。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述生成虚拟局域网VLAN与虚拟扩展局域网VXLAN之间的映射关系,包括:
基于VLAN的标识、以及对应的SDN硬件交换机的端口编号,生成VXLAN的标识,将VLAN的标识与VXLAN的标识之间的映射关系作为VLAN与VXLAN之间的映射关系。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
为SDN网关配置VLAN与VXLAN转发映射表。
7.一种控制方法,应用于SDN硬件交换机,所述方法包括:
获取SDN控制器配置的VLAN与VXLAN之间的映射关系;
根据报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系,对所述报文进行封装,发出封装后的报文。
8.根据权利要求7所述的方法,其特征在于,所述根据报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系,对所述报文进行封装,发出封装后的报文,包括:
针对NFV网元内部通信的报文不设置内层VLAN标签,仅携带外层VLAN标签;其中,所述外层VLAN标签为根据VLAN与VXLAN之间的映射关系配置;
根据报文携带的所述外层VLAN标签、及所述VLAN与VXLAN之间的映射关系,对报文进行封装,发出封装后的报文。
9.根据权利要求7所述的方法,其特征在于,所述根据报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系,对所述报文进行封装,发出封装后的报文,包括:
针对NFV网元间通信的报文设置内层VLAN标签以及外层VLAN标签;其中,所述外层VLAN标签为根据VLAN与VXLAN之间的映射关系配置;
根据所述报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系对报文进行封装,发出封装后的报文。
10.根据权利要求9所述的方法,其特征在于,所述根据所述报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系对报文进行封装,发出封装后的报文,包括:
针对所述携带有一层VLAN标签的报文,根据所述VLAN与VXLAN之间的映射关系对报文进行封装,发出封装后的报文;
或者,
针对所述携带有两层VLAN标签的报文,根据所述VLAN与VXLAN之间的映射关系对报文外层VLAN进行重封装,发出封装后的报文。
11.一种控制方法,应用于SDN网关,所述方法包括:
接收到SDN网络的网元内通信报文,不对报文进行VXLAN解封装,直接进行转发;
或者,
接收到SDN网络的网元间及外部网络通信的报文,对报文进行VXLAN解封装,并根据配置在SDN网关上的VLAN与VXLAN转发映射表确定所述报文的外层VLAN标签;基于确定的所述报文的外层VLAN标签对解封装后的报文进行再次封装,将所述报文携带两层VLAN标签后发送至出口路由器。
12.根据权利要求11所述的方法,其特征在于,所述接收到SDN网络的网元间及外部网络通信的报文,包括:
接收到虚拟交换机透传的封装有VXLAN标签的报文;
或者,接收到SDN硬件交换机发来的根据VLAN与VXLAN之间的映射关系封装后的报文。
13.根据权利要求11或12所述的方法,其特征在于,所述根据配置在SDN网关上的VLAN与VXLAN转发映射表确定所述报文的外层VLAN标签,包括:
根据配置在SDN网关上的VLAN与VXLAN转发映射表,将接收到的SDN网络的报文中的VXLAN标签转换为所述报文的外层VLAN标签。
14.根据权利要求11所述的方法,其特征在于,所述方法还包括:
接收到出口路由器发来的报文;
根据VLAN与VXLAN转发映射表对外部发向SDN网络的报文中的VLAN标签转换为VXLAN标签后,发送至目标主机。
15.根据权利要求11所述的方法,其特征在于,所述接收到SDN网络的网元内通信报文,对报文同时进行VXLAN和内层VLAN解封装,直接进行查表转发,包括:
接收到SDN网络的网元内通信报文,直接进行转发,不处理报文;
接收到SDN网络的网元间通信报文,当两个网元部署在一个资源池内时,基于外层VXLAN及内层VLAN标签查找转发表,将所述内部NFV网元之间传输的报文封装成VXLAN报文后发送至对应的SDN硬件交换机或虚拟交换机。
16.一种控制方法,应用于出口路由器CE,所述方法包括:
获取SDN网关发来的携带两层VLAN标签的报文,查表后将所述携带两层VLAN标签的报文发出;其中,所述报文为SDN网络的网元间及外部网络通信的报文。
17.根据权利要求16所述的方法,其特征在于,所述方法还包括:
接收到外部向SDN网络中的目标主机发送的报文;
查找所述报文目的地址信息对应的VLAN信息,将所述VLAN信息作为所述报文的外层VLAN标签进行封装,将封装后的报文发送至SDN网关。
18.根据权利要求17所述的方法,其特征在于,所述查找所述报文对应的VLAN信息,将所述VLAN信息作为所述报文的外层VLAN标签进行封装,包括:
基于网关DMAC地址和主机DIP查表,在地址解析协议表中查询主机MAC VLAN信息;
将所述VLAN信息作为报文的外层VLAN标签,对报文进行封装。
19.一种SDN控制器,包括:
第一处理器,用于确定至少一个NFV网元所对应的至少一个SDN接入点;其中,所述SDN接入点为虚拟交换机或SDN硬件交换机;生成虚拟局域网VLAN与虚拟扩展局域网VXLAN之间的映射关系;
第一通信接口,用于将所述VLAN与VXLAN之间的映射关系配置到所述SDN硬件交换机。
20.根据权利要求19所述的SDN控制器,其特征在于,所述第一处理器,用于当所述NFV网元为SR-IOV加速技术服务器时,将SDN硬件交换机作为所述NFV网元的SDN接入点;
当所述NFV网元为非SR-IOV加速技术服务器时,将虚拟交换机作为所述NFV网元的SDN接入点。
21.根据权利要求19所述的SDN控制器,其特征在于,所述第一通信接口,用于接收云管理平台下发的网络资源需求;其中,所述网络资源需求指示网络类型为VXLAN类型。
22.根据权利要求19所述的SDN控制器,其特征在于,所述第一通信接口,用于将所述VLAN与VXLAN之间的映射关系写入云管理平台的数据库。
23.根据权利要求19-22任一项所述的SDN控制器,其特征在于,所述第一处理器,用于基于VLAN的标识、以及对应的SDN硬件交换机的端口编号,生成VXLAN的标识,将VLAN的标识与VXLAN的标识之间的映射关系作为VLAN与VXLAN之间的映射关系。
24.根据权利要求23所述的SDN控制器,其特征在于,所述第一通信接口,用于为SDN网关配置VLAN与VXLAN转发映射表。
25.一种SDN硬件交换机,包括:
第二通信接口,用于获取SDN控制器配置的VLAN与VXLAN之间的映射关系;
第二处理器,用于根据报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系,对所述报文进行封装;
第三通信接口,用于发出封装后的报文。
26.根据权利要求25所述的SDN硬件交换机,其特征在于,所述第二处理器,用于针对NFV网元内部通信的报文不设置内层VLAN标签,仅携带外层VLAN标签;其中,所述外层VLAN标签为根据VLAN与VXLAN之间的映射关系配置;根据报文携带的所述外层VLAN标签、及所述VLAN与VXLAN之间的映射关系,对报文进行封装。
27.根据权利要求25所述的SDN硬件交换机,其特征在于,所述第二处理器,用于针对NFV网元间通信的报文设置内层VLAN标签以及外层VLAN标签;其中,所述外层VLAN标签为根据VLAN与VXLAN之间的映射关系配置;根据所述报文携带的外层VLAN标签及所述VLAN与VXLAN之间的映射关系对报文进行封装。
28.根据权利要求27所述的SDN硬件交换机,其特征在于,所述第二处理器,用于针对所述携带有一层VLAN标签的报文,根据所述VLAN与VXLAN之间的映射关系对报文进行封装;
或者,
针对所述携带有两层VLAN标签的报文,根据所述VLAN与VXLAN之间的映射关系对报文外层VLAN进行重封装,发出封装后的报文。
29.一种SDN网关,包括:
第四通信接口,用于接收到SDN网络的网元内通信报文,不对报文进行VXLAN解封装,直接进行转发;
或者,
所述第四通信接口,用于接收到SDN网络的网元间及外部网络通信的报文;
第三处理器,用于对报文进行VXLAN解封装,并根据配置在SDN网关上的VLAN与VXLAN转发映射表确定所述报文的外层VLAN标签;基于确定的所述报文的外层VLAN标签对解封装后的报文进行再次封装;
第五通信接口,用于将所述报文携带两层VLAN标签后发送至出口路由器。
30.根据权利要求29所述的SDN网关,其特征在于,所述第四通信接口,用于接收到虚拟交换机透传的封装有VXLAN标签的报文;
或者,接收到SDN硬件交换机发来的根据VLAN与VXLAN之间的映射关系封装后的报文。
31.根据权利要求29或30所述的SDN网关,其特征在于,所述第三处理器,用于根据配置在SDN网关上的VLAN与VXLAN转发映射表,将接收到的SDN网络的报文中的VXLAN标签转换为所述报文的外层VLAN标签。
32.根据权利要求29所述的SDN网关,其特征在于,所述第五通信接口,用于接收到出口路由器发来的报文;
所述第三处理器,用于根据VLAN与VXLAN转发映射表对外部发向SDN网络的报文中的VLAN标签转换为VXLAN标签后,通过第四通信接口发送至目标主机。
33.根据权利要求29所述的SDN网关,其特征在于,所述第四通信接口接收到SDN网络的网元内通信报文,直接进行转发,不处理报文;
或者,
所述第四通信单元,接收到SDN网络的网元间通信报文;
相应的,所述第三处理器,用于当两个网元部署在一个资源池内时,基于外层VXLAN及内层VLAN标签查找转发表,将所述内部NFV网元之间传输的报文封装成VXLAN报文后发送至对应的SDN硬件交换机或虚拟交换机。
34.一种CE,包括:
第六通信单元,用于获取SDN网关发来的携带两层VLAN标签的报文,查表后将所述携带两层VLAN标签的报文发出;其中,所述报文为SDN网络的网元间及外部网络通信的报文。
35.根据权利要求34所述的CE,其特征在于,所述CE还包括:
第四处理单元,用于查找所述报文目的地址信息对应的VLAN信息,将所述VLAN信息作为所述报文的外层VLAN标签进行封装;
所述第六通信单元,用于接收到外部向SDN网络中的目标主机发送的报文;以及,将封装后的报文发送至SDN网关。
36.根据权利要求35所述的CE,其特征在于,所述第四处理单元,用于基于网关DMAC地址和主机DIP查表,在地址解析协议表中查询主机MACVLAN信息;将所述VLAN信息作为报文的外层VLAN标签,对报文进行封装。
37.一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现权利要求1-18任一项所述方法的步骤。
CN201910002909.3A 2019-01-02 2019-01-02 控制方法、sdn控制器、sdn接入点、sdn网关及ce Active CN111404797B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910002909.3A CN111404797B (zh) 2019-01-02 2019-01-02 控制方法、sdn控制器、sdn接入点、sdn网关及ce

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910002909.3A CN111404797B (zh) 2019-01-02 2019-01-02 控制方法、sdn控制器、sdn接入点、sdn网关及ce

Publications (2)

Publication Number Publication Date
CN111404797A true CN111404797A (zh) 2020-07-10
CN111404797B CN111404797B (zh) 2022-02-11

Family

ID=71430225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910002909.3A Active CN111404797B (zh) 2019-01-02 2019-01-02 控制方法、sdn控制器、sdn接入点、sdn网关及ce

Country Status (1)

Country Link
CN (1) CN111404797B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187610A (zh) * 2020-09-24 2021-01-05 北京赛宁网安科技有限公司 一种网络靶场的网络隔离系统与方法
CN113904986A (zh) * 2021-09-29 2022-01-07 烽火通信科技股份有限公司 vxlan虚拟网络和vlan网络二层互通方法及设备
CN116436729A (zh) * 2023-06-08 2023-07-14 武汉绿色网络信息服务有限责任公司 报文传输方法、组网系统及接入云网关

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601432A (zh) * 2014-12-31 2015-05-06 杭州华三通信技术有限公司 一种报文传输方法和设备
CN104869013A (zh) * 2015-04-24 2015-08-26 杭州华三通信技术有限公司 一种基于sdn的网关配置方法及sdn控制器
US20150288541A1 (en) * 2014-04-03 2015-10-08 Centurylink Intellectual Property Llc Network Functions Virtualization Interconnection Gateway
CN105429870A (zh) * 2015-11-30 2016-03-23 北京瑞和云图科技有限公司 Sdn环境下的vxlan安全网关装置及其应用方法
CN105763512A (zh) * 2014-12-17 2016-07-13 杭州华三通信技术有限公司 Sdn虚拟化网络的通信方法和装置
US20160219076A1 (en) * 2015-01-26 2016-07-28 Sprint Communications Company L.P. Hardware trust for integrated network function virtualization (nfv) and software defined network (sdn) systems
KR101686995B1 (ko) * 2015-07-08 2016-12-16 주식회사 케이티 소프트웨어 정의 네트워크와 네트워크 기능 가상화를 이용하는 IPSec VPN 장치, IPSec VPN 시스템 및 IPSec VPN 방법
CN106921551A (zh) * 2015-12-24 2017-07-04 中国电信股份有限公司 虚拟通信方法、系统及设备
EP3264691A1 (en) * 2016-06-30 2018-01-03 Juniper Networks, Inc. Auto discovery and auto scaling of services in software-defined network environment
CN107666442A (zh) * 2016-07-29 2018-02-06 北京金山云网络技术有限公司 一种基于软件定义网络sdn的虚拟网络控制方法和装置
CN107733765A (zh) * 2016-08-12 2018-02-23 中国电信股份有限公司 映射方法、系统和相关设备
CN108123897A (zh) * 2017-12-04 2018-06-05 深圳市华讯方舟软件信息有限公司 一种sdn和nfv异构网络融合的方法、网关
CN108234270A (zh) * 2016-12-21 2018-06-29 中国电信股份有限公司 实现虚拟可扩展局域网多域并存的方法和系统
US20180302343A1 (en) * 2017-04-14 2018-10-18 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. System and method for convergence of software defined network (sdn) and network function virtualization (nfv)
CN108768692A (zh) * 2018-04-18 2018-11-06 华为技术有限公司 一种网络创建方法、相关设备及系统

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150288541A1 (en) * 2014-04-03 2015-10-08 Centurylink Intellectual Property Llc Network Functions Virtualization Interconnection Gateway
CN105763512A (zh) * 2014-12-17 2016-07-13 杭州华三通信技术有限公司 Sdn虚拟化网络的通信方法和装置
CN104601432A (zh) * 2014-12-31 2015-05-06 杭州华三通信技术有限公司 一种报文传输方法和设备
US20160219076A1 (en) * 2015-01-26 2016-07-28 Sprint Communications Company L.P. Hardware trust for integrated network function virtualization (nfv) and software defined network (sdn) systems
CN104869013A (zh) * 2015-04-24 2015-08-26 杭州华三通信技术有限公司 一种基于sdn的网关配置方法及sdn控制器
KR101686995B1 (ko) * 2015-07-08 2016-12-16 주식회사 케이티 소프트웨어 정의 네트워크와 네트워크 기능 가상화를 이용하는 IPSec VPN 장치, IPSec VPN 시스템 및 IPSec VPN 방법
CN105429870A (zh) * 2015-11-30 2016-03-23 北京瑞和云图科技有限公司 Sdn环境下的vxlan安全网关装置及其应用方法
CN106921551A (zh) * 2015-12-24 2017-07-04 中国电信股份有限公司 虚拟通信方法、系统及设备
EP3264691A1 (en) * 2016-06-30 2018-01-03 Juniper Networks, Inc. Auto discovery and auto scaling of services in software-defined network environment
CN107666442A (zh) * 2016-07-29 2018-02-06 北京金山云网络技术有限公司 一种基于软件定义网络sdn的虚拟网络控制方法和装置
CN107733765A (zh) * 2016-08-12 2018-02-23 中国电信股份有限公司 映射方法、系统和相关设备
CN108234270A (zh) * 2016-12-21 2018-06-29 中国电信股份有限公司 实现虚拟可扩展局域网多域并存的方法和系统
US20180302343A1 (en) * 2017-04-14 2018-10-18 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. System and method for convergence of software defined network (sdn) and network function virtualization (nfv)
CN108123897A (zh) * 2017-12-04 2018-06-05 深圳市华讯方舟软件信息有限公司 一种sdn和nfv异构网络融合的方法、网关
CN108768692A (zh) * 2018-04-18 2018-11-06 华为技术有限公司 一种网络创建方法、相关设备及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄志兰等: "基于OpenDaylight和白盒机的通用SDN系统设计与实现", 《广东通信技术》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187610A (zh) * 2020-09-24 2021-01-05 北京赛宁网安科技有限公司 一种网络靶场的网络隔离系统与方法
CN112187610B (zh) * 2020-09-24 2021-11-16 北京赛宁网安科技有限公司 一种网络靶场的网络隔离系统与方法
CN113904986A (zh) * 2021-09-29 2022-01-07 烽火通信科技股份有限公司 vxlan虚拟网络和vlan网络二层互通方法及设备
CN113904986B (zh) * 2021-09-29 2022-11-18 烽火通信科技股份有限公司 vxlan虚拟网络和vlan网络二层互通方法及设备
CN116436729A (zh) * 2023-06-08 2023-07-14 武汉绿色网络信息服务有限责任公司 报文传输方法、组网系统及接入云网关
CN116436729B (zh) * 2023-06-08 2023-09-08 武汉绿色网络信息服务有限责任公司 报文传输方法、组网系统及接入云网关

Also Published As

Publication number Publication date
CN111404797B (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
US11929945B2 (en) Managing network traffic in virtual switches based on logical port identifiers
US11374899B2 (en) Managing network connectivity between cloud computing service endpoints and virtual machines
CN107370642B (zh) 一种基于云平台多租户网络平稳度监测系统和方法
CN105207873B (zh) 一种报文处理方法和装置
CN103200069B (zh) 一种报文处理的方法和设备
CN108632098B (zh) 流分类器、业务路由触发器、报文处理的方法和系统
US8819267B2 (en) Network virtualization without gateway function
EP3197107B1 (en) Message transmission method and apparatus
CN111800326B (zh) 报文传输方法及装置、处理节点及存储介质
US20160261496A1 (en) Packet forwarding in data center network
CN107770026B (zh) 租户网络数据传输方法、租户网络系统和相关设备
CN107968749B (zh) 实现QinQ路由终结的方法、交换芯片及交换机
CN104350467A (zh) 用于使用sdn的云安全性的弹性实行层
CN107733795B (zh) 以太网虚拟私有网络evpn与公网互通方法及其装置
CN111404797B (zh) 控制方法、sdn控制器、sdn接入点、sdn网关及ce
US20230300070A1 (en) Packet Sending Method, Device, and System
CN113472650A (zh) 报文处理方法、设备、系统及存储介质
WO2019214612A1 (zh) 传输报文的方法和装置
CN113973082A (zh) 一种报文处理方法及网络设备
CN112822104A (zh) 一种数据报文的处理方法、设备、存储介质及系统
CN110191042B (zh) 一种报文转发方法及装置
EP4329248A1 (en) Packet forwarding method and apparatus, network device, and storage medium
JP2023532737A (ja) パケット処理方法およびネットワークデバイス
CN116488958A (zh) 网关处理方法、虚拟接入网关、虚拟业务网关及相关设备
EP3369217B1 (en) Multiple gateway operation on single operating system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant