CN111478846B - 一种云网环境下实现多租户网络的方法及设备、介质 - Google Patents

一种云网环境下实现多租户网络的方法及设备、介质 Download PDF

Info

Publication number
CN111478846B
CN111478846B CN202010192021.3A CN202010192021A CN111478846B CN 111478846 B CN111478846 B CN 111478846B CN 202010192021 A CN202010192021 A CN 202010192021A CN 111478846 B CN111478846 B CN 111478846B
Authority
CN
China
Prior art keywords
network
vxlan
switch
cloud platform
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010192021.3A
Other languages
English (en)
Other versions
CN111478846A (zh
Inventor
伍军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cisco Networking Technology Co Ltd
Original Assignee
Inspur Cisco Networking Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cisco Networking Technology Co Ltd filed Critical Inspur Cisco Networking Technology Co Ltd
Priority to CN202010192021.3A priority Critical patent/CN111478846B/zh
Publication of CN111478846A publication Critical patent/CN111478846A/zh
Application granted granted Critical
Publication of CN111478846B publication Critical patent/CN111478846B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种云网环境下实现多租户网络的方法及设备、介质。云网环境包括云平台、为云平台提供数据交换服务的Spine‑Leaf结构的交换机网络、控制交换机网络的SDN控制器,方法包括:响应于在虚拟可扩展局域网VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,虚拟机承载于对应的租户网络;通过调用第一机制驱动,将VXLAN端口与VXLAN绑定;通过调用第二机制驱动,将VXLAN端口与VLAN绑定;根据VXLAN端口与VXLAN、VLAN之间的绑定关系,对各所述租户网络进行隔离。本申请能够实现高性能、稳定且易于维护的多租户网络。

Description

一种云网环境下实现多租户网络的方法及设备、介质
技术领域
本申请涉及云计算技术领域,尤其涉及一种云网环境下实现多租户网络的方法及设备、介质。
背景技术
在云计算中,服务器虚拟化将物理服务器虚拟化成若干个虚拟机,每个虚拟机运行着独立的操作系统。每个租户拥有虚拟机资源池中的一个虚拟机或一组虚拟机,比如,在一个物理服务器中有5个虚拟机分属于3个租户,虚拟机A和B属于租户X;虚拟机C和D属于租户Y;虚拟机E属于租户Z。因此,多租户网络必须能够满足虚拟机之间的隔离需求,虚拟机A、B不能和虚拟机C、D通讯,即A、B和C、D应当是隔离的,类似地,虚拟机E也应当与A、B、C、D是隔离的,这是云服务提供商应当保证的,因此,每个租户都应当有自己的独立的租户网络。
虚拟可扩展局域网(Virtual eXtensible Local Area Network,VXLAN)是一种隧道技术,将原始二层(L2)数据帧加上VXLAN头部一起封装在一个用户数据报协议(UserDatagram Protocol,UDP)数据包里,能在三层(L3)网络的基础上建立二层以太网网络隧道,从而实现跨地域的二层互连。同时,满足数据中心大二层虚拟机迁移和多租户需求。
VXLAN隧道端点(VXLAN Tunnel End Point,VTEP)作为VXLAN的边缘设备,针对VXLAN的处理都在VTEP上进行,比如,识别以太网数据帧所属的VXLAN,基于VXLAN对数据帧进行二层转发、封装/解封装报文等。VTEP可以是一台独立的物理交换机,也可以是虚拟机所在的服务器上的虚拟交换机。
在现有技术中,一种VXLAN类型的租户网络是基于虚拟交换机作为VTEP实现的,即软件VTEP方式。但是,该方式的处理性能较低,其流表也较复杂,给部署和运维人员带来了极大的不便。
发明内容
本申请实施例提供云网环境下实现多租户网络的方法及设备、介质,用以解决现有技术中的如下技术问题:现有技术一种VXLAN类型的租户网络是基于虚拟交换机作为VTEP实现的,即软件VTEP方式,但是,该方式的处理性能较低,其流表也较复杂,给部署和运维人员带来了极大的不便。
本申请实施例采用下述技术方案:
一种云网环境下实现多租户网络的方法,所述云网环境包括云平台、为所述云平台提供数据交换服务的叶脊(Spine-Leaf)结构的交换机网络、控制所述交换机网络的软件定义网络(Network Defined Software,SDN)控制器,所述方法包括:
响应于在VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,所述虚拟机承载于对应的租户网络;
通过调用第一机制驱动,将所述VXLAN端口与所述VXLAN绑定;
通过调用第二机制驱动,将所述VXLAN端口与虚拟局域网(Virtual Local AreaNetwork,VLAN)绑定;
根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离。
可选地,所述云平台包括控制节点和计算节点,所述控制节点连接所述SDN控制器和/或所述交换机网络中的Leaf交换机,所述SDN控制器连接所述交换机网络,所述计算节点连接所述交换机网络中的Leaf交换机。
可选地,所述云平台与所述SDN控制器通过指定的集成模块集成;
所述方法还包括:
通过集成模块,获取所述云平台的L2数据或者L3数据,并将所述L2数据或者L3数据转发给所述SDN控制器。
可选地,根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离,包括:
根据所述VXLAN端口与所述VLAN之间的绑定关系,在所述计算节点中,对各所述租户网络的L2数据进行隔离;
根据所述VXLAN端口与所述VXLAN之间的绑定关系,在所述交换机网络中,对各所述租户网络的L2数据进行隔离。
可选地,所述方法还包括:
通过所述集成模块,所述云平台将所述VXLAN的信息同步给所述SDN控制器。
可选地,所述方法还包括:
响应于基于所述云平台的配置操作,在所述SDN控制器中配置VLAN与VXLAN之间的映射关系。
可选地,所述云平台包括Neutron,所述集成模块包括networking-odl,所述SDN控制器包括OpenDaylight。
可选地,所述第一机制驱动包括opendaylight_v2;和/或所述第二机制驱动包括openvswitch。
一种云网环境下实现多租户网络的设备,所述云网环境包括云平台、为所述云平台提供数据交换服务的Spine-Leaf结构的交换机网络、控制所述交换机网络的SDN控制器,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
响应于在VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,所述虚拟机承载于对应的租户网络;
通过调用第一机制驱动,将所述VXLAN端口与所述VXLAN绑定;
通过调用第二机制驱动,将所述VXLAN端口与VLAN绑定;
根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离。
一种云网环境下实现多租户网络的介质,存储有计算机可执行指令,所述云网环境包括云平台、为所述云平台提供数据交换服务的Spine-Leaf结构的交换机网络、控制所述交换机网络的SDN控制器,所述计算机可执行指令设置为:
响应于在VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,所述虚拟机承载于对应的租户网络;
通过调用第一机制驱动,将所述VXLAN端口与所述VXLAN绑定;
通过调用第二机制驱动,将所述VXLAN端口与VLAN绑定;
根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:能够实现高性能、稳定且易于维护的多租户网络;本申请的方案基于硬件VTEP实现,提高了系统整体的吞吐量,降低了VXLAN封装给服务器带来的性能损耗;降低了流表数量和复杂度,提高了系统的稳定性;网络拓扑具有更好的可扩性,更容易集成网络服务和裸金属服务,以实现云网环境中的各种高级服务。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请的一些实施例提供的一种云网环境的架构示意图;
图2为本申请的一些实施例提供的一种云网环境下实现多租户网络的方法的流程示意图;
图3为本申请的一些实施例提供的一种应用场景下,云平台和SDN控制器的集成原理示意图;
图4为本申请的一些实施例提供的一种应用场景下,将VXLAN端口与VXLAN、VLAN进行绑定的流程示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的一些实施例提供了一种云网环境,该云网环境也可以称为云网一体化环境,其中的设备或者功能模块之间的配合更为合理高效,提高了整个环境的一体化程度,图1为该云网环境的架构示意图。
在图1中,云网环境包括云平台、为云平台提供数据交换服务的Spine-Leaf结构的交换机网络、控制交换机网络的SDN控制器。云平台包括控制节点和计算节点,控制节点和计算节点的业务网卡可以接入交换机网络中的Leaf交换机,控制节点还可以连接SDN控制器,以向SDN控制器下发送数据,交换机网络中的交换机通过SDN控制器下发配置,运行相应的路由协议,比如,BGP EVPN协议。
基于图1中的云网环境,本申请的一些实施例提供了一种云网环境下实现多租户网络的方法,图2为该方法的流程示意图。
图2中的流程包括如下步骤:
S200:响应于在VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,所述虚拟机承载于对应的租户网络。
在本申请的一些实施例中,各租户网络分别对应于不同的虚拟机,每个租户网络可以对应于一个或者多个虚拟机。
S202:通过调用第一机制驱动,将所述VXLAN端口与所述VXLAN绑定。
S204:通过调用第二机制驱动,将所述VXLAN端口与VLAN绑定。
在本申请的一些实施例中,VXLAN端口与VXLAN、VLAN通过层次化端口绑定(Hierarchical Port Binding,HPB)机制进行绑定,以便在一个分层的虚拟网络中使用不同的网络段,在不同的网络级别可能存在不同的网络类型(比如,VLAN、VXLAN等),它可能是由一个或多个顶层的静态网络段与在底层的动态分配的网络段组成。
S206:根据VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离。
在本申请的一些实施例中,基于云网环境的分层结构,在不同的层次上,可以基于交换机网络提供的硬件VTEP,用差异化的机制隔离租户网络。比如,根据VXLAN端口与VLAN之间的绑定关系,在计算节点中,对各租户网络的L2数据进行隔离,比如,在计算节点和Leaf交换机之间使用VLAN封装虚拟机的业务流量;根据VXLAN端口与VXLAN之间的绑定关系,在交换机网络中,对各租户网络的L2数据进行隔离,比如,在Leaf交换机和Spine交换机间使用VXLAN封装虚拟机的业务流量;在具体的物理交换机上,对各租户网络的L3数据通过虚拟路由转发(Virtual Routing Forwarding,VRF)进行隔离;等等。
在本申请的一些实施例中,云平台与SDN控制器通过指定的集成模块集成,通过集成模块,获得云平台的二层L2数据或者三层L3数据,并将所述L2数据或者L3数据转发给SDN控制器。为了便于理解,本申请的一些实施例还提供了一种应用场景下,云平台和SDN控制器的集成原理示意图,如图3所示。
在图3的应用场景下,云平台为OpenStack,SDN控制器为OpenDaylight,集成模块通过Networking-odl实现,Networking-odl包含ML2 driver和L3plugin模块,可以支持OpenStack Neutron L2和L3的应用程序接口,再转发数据到OpenDaylight上。
在图3中,OpenStack的控制节点通过Neutron ML2与SDN控制器连接,并向OpenDaylight转发数据,比如,Neutron ML2可以将VXLAN的信息向OpenDaylight同步,以更准确地进行多租户网络隔离。Neutron Ml2中配置项tenant_network_types配置为vxlan,则对于云平台用户而言,其创建的租户网络类型为VXLAN;Neutron Ml2中配置项mechanism_drivers,比如,配置为opendaylight_v2和openvswitch,对于虚拟机对应的端口会绑定到这两个机制驱动上,在这种情况下,上述的第一机制驱动即为opendaylight_v2,上述的第二机制驱动即为openvswitch。Neutron Ml2中配置项vni_ranges和network_vlan_ranges根据实际情况分别配置为VXLAN和VLAN的范围。
为了便于理解,下面的一些实施例继续沿用图3的应用场景进行说明。在该应用场景下,图2的方法的执行主体包括Neutron,具体参见图4,图4为本申请的一些实施例提供的该应用场景下,将VXLAN端口与VXLAN、VLAN进行绑定的流程示意图。
假定云平台用户调用应用程序接口将虚拟机创建在某VXLAN(记作VXLAN A)中,随后执行图4中的流程,包括如下步骤:
Neutron创建一个VXLAN A的端口,发送相应的绑定请求至Neutron ML2;
Neutron Ml2调用opendaylight_v2将VXLAN A与该端口进行绑定;
opendaylight_v2申请一个VLAN(记作VLAN B);
Neutron Ml2调用openvswitch,将VLAN B与该端口进行绑定;
Neutron通过networking-odl将VXLAN A的信息同步到OpenDaylight。
在本申请的一些实施例中,根据云平台的配置,相应地在SDN控制器中配置VLAN与VXLAN之间的映射关系,配置过程可以自动同步实现,或者也可以由用户手动指定。以自动同步为例,当Neutron通过networking-odl将VXLAN网络的信息同步到SDN控制器后,SDN控制器可以采用与opendaylight_v2一致的算法来确保得到的VLAN ID一致。
基于本申请提供的方案,由于是基于硬件VTEP实现,因此提高了系统整体的吞吐量,降低了VXLAN封装给服务器带来的性能损耗;由于采用了Neutron HPB的机制,因此降低了openvswitch上的流表数量和复杂度,提高了系统的稳定性;不仅如此,网络拓扑具有更好的可扩性,更容易集成网络层向上的更高层的网络服务和裸金属服务,以实现云网一体化环境中的各种高级服务。
基于同样的思路,本申请的一些实施例还提供了上述系统对应的设备、介质。
一种云网环境下实现多租户网络的设备,所述云网环境包括云平台、为所述云平台提供数据交换服务的Spine-Leaf结构的交换机网络、控制所述交换机网络的SDN控制器,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
响应于在VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,所述虚拟机承载于对应的租户网络;
通过调用第一机制驱动,将所述VXLAN端口与所述VXLAN绑定;
通过调用第二机制驱动,将所述VXLAN端口与VLAN绑定;
根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离。
一种云网环境下实现多租户网络的介质,存储有计算机可执行指令,所述云网环境包括云平台、为所述云平台提供数据交换服务的Spine-Leaf结构的交换机网络、控制所述交换机网络的SDN控制器,所述计算机可执行指令设置为:
响应于在VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,所述虚拟机承载于对应的租户网络;
通过调用第一机制驱动,将所述VXLAN端口与所述VXLAN绑定;
通过调用第二机制驱动,将所述VXLAN端口与VLAN绑定;
根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法、设备和介质实施例而言,由于其基本相似于系统实施例,所以描述的比较简单,相关之处参见系统实施例的部分说明即可。
本申请实施例提供的方法、介质与系统是对应的,因此,方法、设备和介质也具有与其对应的系统类似的有益技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为系统、设备、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种云网环境下实现多租户网络的方法,其特征在于,所述云网环境包括云平台、为所述云平台提供数据交换服务的叶脊Spine-Leaf结构的交换机网络、控制所述交换机网络的软件定义网络SDN控制器;其中,所述云平台包括控制节点和计算节点,所述控制节点和计算节点的业务网卡用于接入所述交换机网络中的Leaf交换机,所述控制节点还用于连接所述SDN控制器,以向所述SDN控制器发送数据;所述交换机网络中的交换机通过所述SDN控制器下发配置,运行相应的路由协议;
所述方法包括:
所述云平台,响应于在虚拟可扩展局域网VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,所述虚拟机承载于对应的租户网络;
所述交换机网络,通过调用第一机制驱动,将所述VXLAN端口与所述VXLAN绑定;
所述交换机网络,通过调用第二机制驱动,将所述VXLAN端口与虚拟局域网VLAN绑定;
所述SDN控制器,根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离,具体包括:
根据所述VXLAN端口与所述VLAN之间的绑定关系,在所述计算节点中,对各所述租户网络的L2数据进行隔离;
在所述计算节点和所述Leaf交换机之间使用VLAN封装虚拟机的业务流量;根据所述VXLAN端口与所述VXLAN之间的绑定关系,在所述交换机网络中,对各所述租户网络的L2数据进行隔离;
在所述Leaf交换机和Spine交换机间使用VXLAN封装虚拟机的业务流量。
2.如权利要求1所述的方法,其特征在于,所述云平台包括控制节点和计算节点,所述控制节点连接所述SDN控制器和/或所述交换机网络中的Leaf交换机,所述SDN控制器连接所述交换机网络,所述计算节点连接所述交换机网络中的Leaf交换机。
3.如权利要求1所述的方法,其特征在于,所述云平台与所述SDN控制器通过指定的集成模块集成;
所述方法还包括:
通过所述集成模块,获取所述云平台的二层L2数据或者三层L3数据 ,并将所述L2数据或者L3数据转发给所述SDN控制器。
4.如权利要求2所述的方法,其特征在于,根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离,包括:
根据所述VXLAN端口与所述VLAN之间的绑定关系,在所述计算节点中,对各所述租户网络的L2数据进行隔离;
根据所述VXLAN端口与所述VXLAN之间的绑定关系,在所述交换机网络中,对各所述租户网络的L2数据进行隔离。
5.如权利要求3所述的方法,其特征在于,所述方法还包括:
通过所述集成模块,所述云平台将所述VXLAN的信息同步给所述SDN控制器。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
响应于基于所述云平台的配置操作,在所述SDN控制器中配置VLAN与VXLAN之间的映射关系。
7.如权利要求3~6任一项所述的方法,其特征在于,所述云平台包括Neutron,集成模块包括networking-odl,所述SDN控制器包括OpenDaylight。
8.如权利要求 1 ~ 6任一项所述的方法,其特征在于,所述第一机制驱动包括opendaylight_v2;和/或所述第二机制驱动包括openvswitch。
9.一种云网环境下实现多租户网络的设备,其特征在于,所述云网环境包括云平台、为所述云平台提供数据交换服务的叶脊Spine-Leaf结构的交换机网络、控制所述交换机网络的软件定义网络SDN控制器;其中,所述云平台包括控制节点和计算节点,所述控制节点和计算节点的业务网卡用于接入所述交换机网络中的Leaf交换机,所述控制节点还用于连接所述SDN控制器,以向所述SDN控制器发送数据;所述交换机网络中的交换机通过所述SDN控制器下发配置,运行相应的路由协议;
所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够使得:
所述云平台,响应于在虚拟可扩展局域网VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,所述虚拟机承载于对应的租户网络;
所述交换机网络,通过调用第一机制驱动,将所述VXLAN端口与所述VXLAN绑定;
所述交换机网络,通过调用第二机制驱动,将所述VXLAN端口与虚拟局域网VLAN绑定;
所述SDN控制器,根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离,具体包括:
根据所述VXLAN端口与所述VLAN之间的绑定关系,在所述计算节点中,对各所述租户网络的L2数据进行隔离;
在所述计算节点和所述Leaf交换机之间使用VLAN封装虚拟机的业务流量;根据所述VXLAN端口与所述VXLAN之间的绑定关系,在所述交换机网络中,对各所述租户网络的L2数据进行隔离;
在所述Leaf交换机和Spine交换机间使用VXLAN封装虚拟机的业务流量。
10.一种云网环境下实现多租户网络的介质,存储有计算机可执行指令,其特征在于,所述云网环境包括云平台、为所述云平台提供数据交换服务的叶脊Spine-Leaf结构的交换机网络、控制所述交换机网络的软件定义网络SDN控制器;其中,所述云平台包括控制节点和计算节点,所述控制节点和计算节点的业务网卡用于接入所述交换机网络中的Leaf交换机,所述控制节点还用于连接所述SDN控制器,以向所述SDN控制器发送数据;所述交换机网络中的交换机通过所述SDN控制器下发配置,运行相应的路由协议;
所述计算机可执行指令设置为能够使得:
所述云平台,响应于在虚拟可扩展局域网VXLAN中创建虚拟机的操作,创建相应的VXLAN端口,所述虚拟机承载于对应的租户网络;
所述交换机网络,通过调用第一机制驱动,将所述VXLAN端口与所述VXLAN绑定;
所述交换机网络,通过调用第二机制驱动,将所述VXLAN端口与虚拟局域网VLAN绑定;
所述SDN控制器,根据所述VXLAN端口与所述VXLAN、所述VLAN之间的绑定关系,对各所述租户网络进行隔离,具体包括:
根据所述VXLAN端口与所述VLAN之间的绑定关系,在所述计算节点中,对各所述租户网络的L2数据进行隔离;
在所述计算节点和所述Leaf交换机之间使用VLAN封装虚拟机的业务流量;根据所述VXLAN端口与所述VXLAN之间的绑定关系,在所述交换机网络中,对各所述租户网络的L2数据进行隔离;
在所述Leaf交换机和Spine交换机间使用VXLAN封装虚拟机的业务流量。
CN202010192021.3A 2020-03-18 2020-03-18 一种云网环境下实现多租户网络的方法及设备、介质 Active CN111478846B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010192021.3A CN111478846B (zh) 2020-03-18 2020-03-18 一种云网环境下实现多租户网络的方法及设备、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010192021.3A CN111478846B (zh) 2020-03-18 2020-03-18 一种云网环境下实现多租户网络的方法及设备、介质

Publications (2)

Publication Number Publication Date
CN111478846A CN111478846A (zh) 2020-07-31
CN111478846B true CN111478846B (zh) 2022-01-21

Family

ID=71747541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010192021.3A Active CN111478846B (zh) 2020-03-18 2020-03-18 一种云网环境下实现多租户网络的方法及设备、介质

Country Status (1)

Country Link
CN (1) CN111478846B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112929206B (zh) * 2021-01-22 2023-02-28 浪潮思科网络科技有限公司 一种云网环境下云物理机配置的方法与装置
CN112804112B (zh) * 2021-04-12 2021-07-30 杭州网银互联科技股份有限公司 一种sd-wan网络环境中多云访问的方法
CN113395328B (zh) * 2021-05-24 2022-11-11 浪潮思科网络科技有限公司 一种基于混合Overlay的云虚拟机与云物理机通信方法及系统
CN114024921B (zh) * 2021-10-14 2024-05-28 郑州浪潮数据技术有限公司 一种隧道协同方法、装置、设备及可读存储介质
CN113949630B (zh) * 2021-10-25 2024-03-26 浪潮思科网络科技有限公司 一种跨云网融合环境的数据中心互联方法、设备及介质
CN114500284A (zh) * 2022-04-19 2022-05-13 之江实验室 用于多模态智慧网络的半物理半虚拟网络仿真平台及方法
CN115996136B (zh) * 2022-09-29 2024-03-26 华数云科技有限公司 一种基于sdn的多租户场景下云安全能力实现方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873373A (zh) * 2012-12-11 2014-06-18 杭州华三通信技术有限公司 一种组播数据报文转发方法及设备
CN107135134A (zh) * 2017-03-29 2017-09-05 广东网金控股股份有限公司 基于虚拟交换机和sdn技术的私用网络接入方法和系统
CN107809367A (zh) * 2017-11-07 2018-03-16 锐捷网络股份有限公司 一种sdn网络的设备上线方法及sdn控制器、网络设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9747249B2 (en) * 2014-12-29 2017-08-29 Nicira, Inc. Methods and systems to achieve multi-tenancy in RDMA over converged Ethernet

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873373A (zh) * 2012-12-11 2014-06-18 杭州华三通信技术有限公司 一种组播数据报文转发方法及设备
CN107135134A (zh) * 2017-03-29 2017-09-05 广东网金控股股份有限公司 基于虚拟交换机和sdn技术的私用网络接入方法和系统
CN107809367A (zh) * 2017-11-07 2018-03-16 锐捷网络股份有限公司 一种sdn网络的设备上线方法及sdn控制器、网络设备

Also Published As

Publication number Publication date
CN111478846A (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
CN111478846B (zh) 一种云网环境下实现多租户网络的方法及设备、介质
CN111800329B (zh) 一种基于sdn与ovn的报文转发方法、设备及介质
US12015552B2 (en) Layer-2 networking information in a virtualized cloud environment
US11005752B2 (en) Packet transmission
EP2891282B1 (en) System and method providing distributed virtual routing and switching (dvrs)
CN109716717A (zh) 从软件定义的网络控制器管理虚拟端口信道交换机对等体
CN104871483A (zh) 对于基于mpls的虚拟私有云联网的ip组播服务加入过程
CN104823405A (zh) 对于基于mpls的虚拟私有云联网的ip组播服务离开过程
CN111064649B (zh) 一种分层端口绑定实现方法、装置、控制设备及存储介质
CN103200069A (zh) 一种报文处理的方法和设备
CN108632122B (zh) 一种实现双控制平面的方法、装置
CN112104499B (zh) 一种容器网络模型构建方法、装置、设备及介质
CN106899478B (zh) 电力测试业务通过云平台实现资源弹性扩展的方法
US20240031282A1 (en) Layer-2 networking span port in a virtualized cloud environment
CN111756629B (zh) 设备接入overlay网络及通信的方法、装置、设备、网络及介质
JP2022507436A (ja) データセンターのトラフィック共有方法、装置、デバイスおよび記憶媒体
CN105635190A (zh) 数据中心网络中的服务执行方法及装置
US20230370371A1 (en) Layer-2 networking storm control in a virtualized cloud environment
CN103825815B (zh) 网络虚拟边界设备间进行冗余备份的方法、设备及系统
CN110191042B (zh) 一种报文转发方法及装置
CN112929206B (zh) 一种云网环境下云物理机配置的方法与装置
US20240121186A1 (en) Layer-2 networking using access control lists in a virtualized cloud environment
CN113395328B (zh) 一种基于混合Overlay的云虚拟机与云物理机通信方法及系统
EP4272383B1 (en) Layer-2 networking information in a virtualized cloud environment
CN117579314A (zh) 一种云网融合环境中高速访问的方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant