CN111937358B - 用于结构边缘设备的多vrf通用设备互联网协议地址 - Google Patents
用于结构边缘设备的多vrf通用设备互联网协议地址 Download PDFInfo
- Publication number
- CN111937358B CN111937358B CN201980024054.2A CN201980024054A CN111937358B CN 111937358 B CN111937358 B CN 111937358B CN 201980024054 A CN201980024054 A CN 201980024054A CN 111937358 B CN111937358 B CN 111937358B
- Authority
- CN
- China
- Prior art keywords
- network device
- address
- network
- request packet
- forwarding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/72—Routing based on the source address
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4517—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using open systems interconnection [OSI] directories, e.g. X.500
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
可以提供用于结构边缘设备的多VRF通用设备互联网协议(IP)地址。该地址可以被用于在连接性消息中发送和接收用于结构边缘设备上的所有VRF的分组。首先,可以由第一网络设备响应于接收到连接性消息来创建请求分组。该请求分组可以具有与第一网络设备的地址相对应的源地址和与第一客户端设备的地址相对应的目的地地址。接下来,第一网络设备可以封装请求分组。然后,第一网络设备可以将经封装的请求分组转发到与第一客户端设备相关联的第二网络设备。
Description
本申请于2019年4月10日作为PCT国际专利申请被提交,并要求于2018年4月17日提交的美国非临时专利申请序列号15/955,493的优先权,其全部公开内容通过引用整体合并于此。
技术领域
本公开大体上涉及多VRF通用设备互联网协议地址。
背景技术
计算机网络或数据网络是允许计算机交换数据的电信网络。在计算机网络中,联网的计算设备使用数据链路彼此交换数据。使用或者电缆介质或者无线介质来建立节点之间的连接。最著名的计算机网络是互联网。
发起、路由和终止数据的网络计算机设备被称为网络节点。节点可以包括主机,诸如个人计算机、电话、服务器以及网络硬件。当一个设备能够与另一设备交换信息时,两个这样的设备可以被称为联网在一起,而无论它们是否彼此直接连接。计算机网络在用于承载其信号的传输介质、用于组织网络流量的通信协议、网络的大小、拓扑、和组织意图方面存在差异。
企业结构网络可以使用网络覆盖层,该网络覆盖层是共享底层物理网络的互连节点的虚拟网络。网络覆盖层的示例包括虚拟可扩展LAN(VXLAN)、使用通用路由封装的网络虚拟化(NVGRE)、大量链路的透明互连(TRILL)、以及位置/标识符分离协议(LISP)。LISP是一种网络体系结构和一组协议,它创建两个命名空间并使用两个IP地址:分配给终端主机的端点标识符(EID),和分配给构成底层路由系统的网络设备(例如,路由器)的路由定位符(RLOC)。
附图说明
结合在本公开中并构成本公开的一部分的附图示出了本公开的各种实施例。在附图中:
图1示出了用于提供针对结构边缘设备的多VRF通用设备互联网协议(IP)地址的系统;
图2是用于提供针对结构边缘设备的多VRF通用设备IP地址的方法的流程图;以及
图3示出了计算设备。
具体实施方式
概述
在独立权利要求中阐述本发明的各方面,并且在从属权利要求中阐述优选特征。一个方面的特征可单独应用于每个方面或与其它方面相结合地应用于每个方面。
可以提供针对结构边缘设备的多VRF通用设备互联网协议(IP)地址。首先,可以由第一网络设备创建请求分组。请求分组可以具有与第一网络设备的地址相对应的源地址和与第一客户端设备的地址相对应的目的地地址。接下来,第一网络设备可以封装请求分组。然后,第一网络设备可以将经封装的请求分组转发到与第一客户端设备相关联的第二网络设备。在另一实施例中,第一网络设备可以向第二网络设备发送请求分组。第一网络设备可以封装请求分组。然后,第一网络设备可以将经封装的请求分组转发到第二网络设备。
还描述了用于实现本文描述的方法的系统和装置,包括用于实现该方法的网络节点、计算机程序、计算机程序产品、计算机可读介质以及编码在有形介质上的逻辑。
前面的概述和下面的示例实施例两者都仅是示例和说明性的,并且不应被认为限制如所描述和要求保护的本公开的范围。此外,除了本文阐述的特征和/或变化之外,还可以提供特征和/或变化。例如,本公开的实施例可以针对示例实施例中描述的各种特征组合和子组合。
示例实施例
下面的详细描述参考附图。在可能的情况下,在附图和以下描述中使用相同的附图标记来指代相同或相似的元件。虽然可以描述本公开的实施例,但是修改、改编和其他实现方式是可能的。例如,可以对附图中所示的元件进行替换、添加或修改,并且可以通过对所公开的方法进行替换、重新排序或添加阶段来修改本文描述的方法。因此,以下详细描述不限制本公开。替代地,本公开的适当范围由所附权利要求限定。
结构网络可以包括网络拓扑,在该网络拓扑中,组件通过互连网络节点(例如,设备)彼此传递数据。结构网络可以包括覆盖层和底层。底层可以处理结构网络设备之间的连接性,而覆盖层可以处理通过结构网络的用户流量。结构网络覆盖层可以包括功能组件,例如结构边缘(FE)设备、结构中间设备、结构边界(FB)设备、和映射解析器/服务器。
在结构网络覆盖层中,FE设备可以包括例如定位符/ID分离协议(LISP)xTR(入口/出口隧道路由器)/PxTR(代理xTR)节点,并且FB设备可以包括例如LISP PxTR(代理xTR)节点。端点(例如,包括主机的客户端设备)可以附接到FE设备。端点可以在端点标识(EID)空间中,其中每个端点具有EID。结构网络中的每个设备(例如,FE设备和FB设备)可以配置有地址(例如,定位符地址)。FE设备可以向运行在映射解析器/服务器上的结构主机跟踪数据库注册发现的EID(来自端点),该映射解析器/服务器将发现的EID与例如发现它的FE设备的经配置定位符地址相关联。
当本地FE设备从本地端点接收到目的地为位置未知的远程端点(即,在远程FE设备上)的分组时,本地FE设备可以向映射解析器/服务器发送映射请求消息。一旦本地FE设备从映射解析器/服务器接收到回的将未知EID与远程定位符地址相关联的应答消息,则来自本地端点的所有后续的流量可以被封装(例如,被LISP封装)并被转发到远程定位符地址(即,远程FE设备)。一旦经封装的分组在远程FE设备上被接收到,则远程FE设备可以对分组进行解封装,并进行本机(natively)转发(例如,到远程端点)。
诸如虚拟可扩展局域网(VxLAN)或LISP之类的IP覆盖结构网络可以是用于传输终端用户层2和层3流量的流行网络拓扑。覆盖层中的客户端设备可以连接到FE设备(VxLAN中的VXLAN隧道端点(VTEP)或LISP中的入口隧道路由器(ITR)/出口隧道路由器(ETR)),这些FE设备可以将入口结构边缘处的数据分组封装在外部IP报头中,用于通过底层IP网络传输到出口FE设备,在出口FE设备中,数据分组被解封装并转发到最终目的地。
当结构提供层3服务时,来自客户端的地址解析协议(ARP)可以在入口FE处被解析,该入口FE可以是默认的层3网关。在延伸的层3网络中,同一子网可能存在于多个(或所有)FE处。这可能是有用的,因为IP子网可能不再与物理位置相关联,并且它可以使能客户端设备的移动性而不必获得新的IP地址。然而,在移动性事件之后,客户端设备可以与新的FE相关联,并且因此与新的默认网关相关联。为了无缝地促进这种移动性而不在新的位置重复ARP,所有FE设备可以共享共同的任播网关IP和MAC地址。这样,从客户端设备的角度来看,没有移动性(即,移动性无缝地发生)。
客户端设备可以包括覆盖设备,并且可以基于功能和分段要求而位于不同的虚拟路由和转发组(VRF)(即,子网)中。它们可以通过交换/桥接虚拟接口(SVI/BVI)连接到FE设备,如下所示:
接口vlan 100
ip vrf转发vpn100
ip地址10.10.100.1 255.255.255.0
接口vlan 200
ip vrf转发vpn100
ip地址10.10.101.1 255.255.255.0
在上面的示例中,VLAN 100和VLAN 200的任播网关IP地址分别为10.10.100.1和10.10.101.1。这些可以被配置在具有该VLAN的每个FE设备上的相应SVI上。客户端IP地址位于VRF vpn100以及子网10.10.100.0/24和10.10.101.0/24中。在VRF中可以有一个或多个VLAN。在该示例中,两个SVI共享同一VRF,但是它们也可以不同。SVI IP地址可以被认为是该VLAN中的所有客户端所看到的FE的共同标识,而与其所连接到的FE无关。该SVI IP地址可以是上述的任播IP地址。
如上所述,为了支持移动性,对于结构而言,无论客户端设备与哪个FE设备相关联(即,任播网关IP地址),向客户端设备呈现统一的标识都可以是有利的。可能有许多应用需要向非客户端设备呈现标识。在这种情况下,可能会出现问题,因为非客户端设备可能无法在FE设备之间进行区分,从而响应可能被发送到错误的FE设备。
此问题的示例可以包括从一个FE设备向远程客户端设备发送VRF ping。在该示例中,远程客户端设备可以具有为10.10.100.25的IP地址,并且可以与第二FE设备相关联。第一FE设备可以发送如下ping:
ping ip vrf vpn100 10.10.100.25
这样,第一FE设备可以构造源IP为其在vpn100中的地址(即,任播网关IP地址10.10.100.1)的互联网控制消息协议(ICMP)请求分组。ICMP请求分组可以被封装并传输到第二FE设备,在第二FE设备处,该ICMP请求分组可以被解封装并转发到远程客户端。远程客户端可以向10.10.100.1发送ICMP应答,这也是第二FE设备上的任播网关地址。因此,第二FE设备而不是第一FE设备接收应答。因此,此示例中的ping失败。更糟糕的是,当尝试pingVRF中的远程FE设备时,因为两个FE设备共享同一任播IP地址,因此ping在本地终止并看起来像成功。
该问题的一种解决方案可能是在每个FE设备上创建环回(loopback)接口(该环回接口在同一VRF中具有唯一的IP地址),并将该地址用于ping(或其他应用)。这种方法无法很好地缩放。在配置量、以及所消耗的IP地址数和转发表中的条目数方面,在每个FE设备上针对每个VRF创建环回地址是昂贵的。典型的结构网络可能具有多于100个的VRF和多于1000个的FE设备,从而导致额外的100,000个条目或更多。传统的FE设备通常可能支持较少的地址,例如,可能仅支持8000个子网条目和8000个主机路由,因此使得这种解决方案不可行。
图1示出了与本公开的实施例一致的用于提供针对结构边缘设备的多VRF通用设备互联网协议(IP)地址的系统100。如图1所示,系统100可以包括第一网络102、多个客户端设备104、和第二网络106。第一网络102可以包括多个网络设备,包括但不限于路由器110、第一网络设备112、第二网络设备114、中间网络设备(例如,路由器110)和边界设备116。多个客户端设备104可以包括第一客户端设备118、第二客户端设备120和第三客户端设备122。第二网络106可以包括在第一网络102外部的网络,例如互联网。
如图1所示,第一网络设备112可以具有通用IP地址(例如,10.1.2.3),第二网络设备114可以具有通用IP地址(例如,10.1.2.4),并且边界设备116可以具有通用IP地址(例如,10.1.2.5)。这些通用IP地址中的每个通用IP地址可以是上述各个设备中的每个设备上的所有VRF可到达的。第一网络设备112、第二网络设备114和边界设备116中的每一者可以具有同一任播IP地址(例如,10.10.100.1)。
系统100可以使用开放系统互连(OSI)模型,该模型表征并标准化电信或计算系统的通信功能而不考虑其底层内部结构和技术。这样,系统100上的通信可以包括层1数据、层2数据、和层3数据。层1可以提供用于在开放系统之间的传输链路上传输比特或比特组的服务,并且这使得电气、机械和握手过程成为必需。层2可以包括数据链路层,并且可以提供节点到节点的数据传送。层3可以包括网络层,并且可以提供将可变长度的数据序列(即,数据报)从一个设备传送到另一设备的功能和过程手段。
网络102中的多个网络设备可以包括但不限于例如交换机和路由器。网络102可以包括任何数量的网络设备。多个客户端设备104可以包括任意数量的客户端设备,并且不限于三个。多个客户端设备104中的每个可以包括希望通过网络102进行通信的任何类型的设备。例如,多个客户端设备104中的每个可以包括但不限于Wi-Fi接入点、蜂窝基站、平板设备、移动设备、智能电话、电话、远程控制设备、机顶盒、数字录像机、电缆调制解调器、个人计算机、网络计算机、大型机、路由器、或其他类似的基于微计算机的设备。
网络102可以包括结构网络。结构网络可以包括底层和覆盖层。底层可以处理结构元件(例如,网络设备)之间的连接性,而覆盖层可以处理进入结构的用户流量。流量可以通过结构边缘(FE)设备(例如,第一网络设备112、第二网络设备114和边界设备116)进入结构网络(即,网络102)。换句话说,第一网络设备112可以包括第一结构边缘设备,并且第二网络设备114可以包括第二结构边缘设备。可以经由多个网络设备内的多个中间网络设备通过网络102来路由流量。FE设备可以负责使用包含出口FE设备地址的结构报头来封装分组。当分组(例如,帧)到达出口FE设备时,结构报头可以被剥离并且本机分组可以根据内部地址被转发。结构网络可以能够在底层之上提供层2和层3服务。结构网络可以具有连接到其的端点(例如,多个客户端设备104)。
结构网络可以使用在所有FE节点上可用的多个任播地址。每个VLAN可以具有唯一的任播地址,并且任播地址可以存在于多个FE设备中的每一个处。任播地址可以用作相应VLAN上的多个客户端设备的默认任播网关IP地址,而与它可以连接到的FE设备无关。
图2是阐述与本公开的实施例一致的用于提供针对结构边缘设备的多VRF通用设备互联网协议(IP)地址的方法200中所涉及的大体阶段的流程图。可以使用如下面关于图1更详细地描述的第一网络设备112和第二网络设备114来实现方法200。如下面关于图3更详细描述的计算设备300可以包括用于第一网络设备112或第二网络设备114的操作环境。下面将更详细地描述实现方法200的阶段的方式。
方法200可以在开始框205处开始,并且进行到阶段210,在此阶段210,第一网络设备112可以接收连接性消息。例如,连接性消息可以包括试图对与第二网络设备114相关联的远程客户端设备(例如,第一客户端设备118)进行ping的ping请求。该连接性消息可以是IP分组,并且可以包括与第一网络设备112相对应的源IP地址和与第一客户端设备118相对应的目的地IP地址。连接性消息可以由系统管理员发起,并且可以被从网络控制器(未示出)发起,或者可以通过例如命令行接口(CLI)直接在第一网络设备112处被发起。
从其中第一网络设备112接收连接性消息的阶段210,方法200可以前进到阶段220,其中,第一网络设备112可以响应于接收到该连接性消息而创建请求分组。该请求分组可以包括但不限于互联网控制消息协议(ICMP)请求分组。该请求分组可以具有与第一网络设备112的地址相对应的源地址和与第一客户端设备118的地址相对应的目的地地址。与本公开的实施例一致,每个FE设备(例如,第一网络设备112和第二网络设备118)可以具有唯一的通用IP地址,该唯一的通用IP地址可以由FE设备上存在的所有VRF共享。因此,前述源地址可以包括第一网络设备112的唯一通用IP地址。在该示例中,第一网络设备112的唯一通用IP地址可以包括10.1.2.3。为了表达这一点,可以创建(即安装)具有该通用IP地址的特殊接口:
接口环回0
ip vrf全部
ip地址10.1.2.3 255.255.255.255
可选地,由于这可以是特定于软件定义访问(SDA)的,其中软件定义访问基于LISP控制平面,因此通用IP地址可以是LISP CLI的一部分。
例如:
路由器lisp
服务ipv4
接口环回0vrf所有
在该示例中,该FE(即,第一网络设备112)具有IP地址10.1.2.3,该IP地址可以被用于该网络设备上的所有VRF。同一IP地址可以不用在其他设备上,并且出于此目的,小范围的IP地址可以被保留。例如,该通用IP地址可以包括网络设备(即,FE设备)的路由器定位符(RLOC),该定位符可以是唯一的。因此,ping可能看上去如下所示。
ping ip vrf vpn100 10.10.100.25源10.1.2.3
该请求分组可以包括从该ping中提取的数据,例如,第一网络设备112的通用IP地址作为源IP地址(例如,10.1.2.3),并且第一客户端设备的地址作为目的地IP地址(即,100.10.10.25)。由于10.1.2.3可以是唯一的,所以与如上所述具有共享的共同任播网关IP地址的ping不同,与下面更详细描述的本公开的实施例一致的下面的ping可以成功地完成。
一旦第一网络设备112在阶段220中创建请求分组,该请求分组具有作为第一网络设备的通用IP地址的源IP地址(即,10.1.2.3)和第一客户端设备的目的地IP地址(即,100.10.10.25),则方法200可以继续到阶段230,其中,第一网络设备112可以封装请求分组。例如,第一网络设备112可以将该入口FE设备处的请求分组封装在外部IP报头中,以在网络102的底层上进行传输。外部IP报头可以包括作为第一网络设备112的通用IP地址的源IP地址(即,10.1.2.3)和作为第二网络设备114的通用IP地址的目的地IP地址(即,10.1.2.4)。
在阶段230中第一网络设备112封装请求分组之后,方法200可以进行到阶段240,其中,第一网络设备112可以将经封装的请求分组转发给与第一客户端设备118相关联的第二网络设备114。例如,第一网络设备112可以通过网络102的底层将经封装的请求分组转发给出口FE设备(即,第二网络设备114)。
从其中第一网络设备112将经封装的请求分组转发到第二网络设备114的阶段240,方法200可以前进到阶段250,其中,第二网络设备114可以对经封装的请求分组进行解封装(即,移除以上描述的外部IP报头)以在第二网络设备114上创建原始请求分组。
一旦在阶段250中第二网络设备114对经封装的请求分组进行解封装,则方法200可以继续前进到阶段260,其中,第二网络设备114可以将请求分组转发到第一客户端设备118。例如,出口FE设备(即,第二网络设备114)可以对经封装的请求分组进行解封装,并将其转发到其最终目的地(即,第一客户端设备118)。
在阶段260中第二网络设备114将请求分组转发到第一客户端设备118之后,方法200可以前进到阶段270,其中,第一客户端设备118可以响应于接收到请求分组而创建应答分组。该应答分组可以包括互联网控制消息协议(ICMP)应答分组。应答分组可以具有从请求分组的源地址提取的并且对应于第一网络设备112的地址的目的地地址。在该示例中,应答分组可以具有第一客户端设备118的源IP地址(即,10.10.100.25)和作为第一网络设备112的通用IP地址的目的地IP地址(即,10.1.2.3)。
从其中第一客户端设备118创建应答分组的阶段270,方法200可以前进到阶段280,其中,第一客户端设备118可以将应答分组发送到第一网络设备112。例如,如上所述,最初发起ping的入口FE设备(即,第一网络设备112)具有IP地址10.1.2.3,该IP地址可被用于此网络设备上的所有VRF。同一IP地址可以不用在其他设备上。应答分组可以包括从请求分组中提取的数据,例如,第一网络设备112的通用IP地址(例如,10.1.2.3)。由于10.1.2.3可以是唯一的,所以与如上所述具有共享的共同任播网关IP地址的ping不同,与本公开的实施例一致的ping可以成功完成并返回到最初发起ping的设备(即,第一网络设备112)。
例如,第一客户端设备118可以向第二网络设备114发送应答分组(例如,对ping的应答),其中第二网络设备114可以将该入口FE设备处的应答分组封装在外部IP报头中,以通过网络102的底层进行传输。外部IP报头可以包括作为第二网络设备118的通用IP地址的源IP地址(即,10.1.2.4)和作为第一网络设备112的通用IP地址的目的地IP地址(即,10.1.2.3)。
在第二网络设备114封装应答分组之后,第二网络设备114可以将经封装的应答分组转发到第一网络设备112。例如,第二网络设备114可通过网络102的底层将经封装的应答分组转发给出口FE设备(即,第一网络设备112)。
一旦第二网络设备114将经封装的应答分组转发到第一网络设备112,则第一网络设备112就可以对经封装的应答分组进行解封装(即,移除上述外部IP报头)以在第一网络设备112上创建原始应答分组。因此,与本公开的实施例一致,ping可以通过将其成功返回到最初发起ping的设备(即,第一网络设备112)来被完成。方法200然后可以在阶段290处结束。
前述过程也可以用于在第一网络102中的网络设备之间发送ping。例如,第一网络设备112可以对第二网络设备114进行ping。在这种情况下,请求分组可以具有与第一网络设备112的地址(例如,第一网络设备112的通用IP地址,例如10.1.2.3)相对应的源地址和与第二网络设备114的地址(例如,第二网络设备114的通用IP地址,例如10.1.2.4)相对应的目的地地址。
关于路由,实现方式可以是在所有VRF上分配所有FE设备的唯一通用IP地址;但是,这可能导致路由数量激增(即,FE设备的数量乘以VRF的数量)。为了解决该问题,与本公开的实施例一致,每个FE设备可以被分配仅单个地址,并且指示该地址在所有VRF上是通用的。尽管可以经由任何路由协议(OSPF、RIP、IS-IS等)来分配此IP地址,但由于可用协议的多样性以及对代码的影响,这可能不切实际。替代地,例如,这可以是使用被专门设计用于管理结构的协议来分配的,例如LISP或边界网关协议以太网虚拟专用网(BGP-EVPN)。
关于转发,考虑针对VxLAN的解决方案,该解决方案针对其他覆盖层可以是类似的。与本公开的实施例一致,解决转发的一种方式可以是使用三元内容可寻址存储器(TCAM)。在层3IP转发查找中,关键字可以包括(VRF,目的地IP)。本公开的实施例可以安装具有关键字(*,目的地IP)的条目(即,VRF字段是“不在意(don’t care)”)。由于对于所有VRF而言,跨底层到目的地FE设备的路由可以是相同的,因此可以共享邻接(adjacency),从而单个转发条目就可以足够了。为了填充VxLAN报头中的虚拟网络实例(VNI)字段,可以使用VRF到VNI转换表。因此,与本公开的实施例一致,不是具有等于FE设备数量乘以VRF数量的转发条目数量,而是可以将转发条目的数量减少为FE设备的数量(用于通用IP地址))加上VRF的数量(用于VRF到VNI的转换)。在有1,000个FE设备和100个VRF的示例中,转发条目的数量从100,000个转发条目减少到1100个。
虽然某些FE设备可以实现具有TCAM的转发信息库(FIB)表,但其他平台可以使用基数树或M-trie。考虑将12位VRF和32位IPv4查找拆分为(20+8+8+8)。在这种情况下,假设所有FE设备IP地址共享相同的前8位,则在顶层树中可能需要每VRF一个条目。可以共享树的其余层,并且可以最小化资源消耗。尽管可以使用TCAM实现方式,但这对于多个转发结构而言是可解决的。
本公开的实施例可以应用于任何IP覆盖层,诸如例如,VxLAN、LISP、和通用路由封装(GRE)。也可以使用多协议标签交换(MPLS),因为IP地址可以映射到所有VRF上的同一隧道标签堆栈上。然而,在所有提供商边缘设备处具有通用的每VRF VPN标签可能更高效,或者VPN标签的数量可能随之激增。
关于缩放,对于其中在设备上的所有VRF上使用相同IP地址或唯一IP地址的传统VRF配置,缩放要求可以是类似的(即,FE设备的数量乘以VRF的数量)。通过这种实现方式,因为地址被保证是相同的,所以用于优化FIB的过程以及路由分配适用。
因此,本公开的实施例可以提供在所有VRF上共享的FE设备的通用IP地址。这可以呈现针对FE设备的统一标识,并且可以使能需要针对FE设备到FE设备通信的唯一标识的许多应用,并且可以以可缩放、高效的方式进行。尽管存在许多可能的路由选项,但实现方式可以使用结构控制协议,例如,LISP和/或BGP-EVPN。
总之,可以提供用于结构边缘设备的多VRF通用设备互联网协议(IP)地址。该地址可以被用于在连接性消息中发送和接收针对结构边缘设备上的所有VRF的分组。首先,可以由第一网络设备响应于接收到连接性消息来创建请求分组。该请求分组可以具有与第一网络设备的地址相对应的源地址和与第一客户端设备的地址相对应的目的地地址。接下来,第一网络设备可以封装请求分组。然后,第一网络设备可以将经封装的请求分组转发到与第一客户端设备相关联的第二网络设备。
图3示出了计算设备300。如图3所示,计算设备300可以包括处理单元310和存储器单元315。存储器单元315可以包括软件模块320和数据库325。当在处理单元310上执行时,软件模块320可以执行用于提供针对结构边缘设备的多VRF通用设备互联网协议(IP)地址的过程,例如包括来自上面关于图2描述的方法200的任何一个或多个阶段。例如,计算设备300可以向以下各项中的任何一者提供操作环境:路由器110、第一网络设备112、第二网络设备114、边界设备116、第一客户端设备118、第二客户端设备120、或第三客户端设备122。路由器110、第一网络设备112、第二网络设备114、边界设备116、第一客户端设备118、第二客户端设备120、或第三客户端设备122可以在其他环境中操作,并且不限于计算设备300。
计算设备300可以使用如下各项来实现:Wi-Fi接入点、蜂窝基站、平板设备、移动设备、智能电话、电话、远程控制设备、机顶盒、数字录像机、电缆调制解调器、个人计算机、网络计算机、大型机、路由器、或其他类似的基于微计算机的设备。计算设备300可以包括任何计算机操作环境,诸如手持设备、多处理器系统、基于微处理器的或可编程的发送者电子设备、小型计算机、大型计算机等。计算设备300也可以在分布式计算环境中被实践,其中任务由远程处理设备执行。上述系统和设备是示例,并且计算设备300可以包括其他系统或设备。
本公开的实施例例如可以被实现为计算机过程(方法)、计算系统、或诸如计算机程序产品或计算机可读介质的制品。计算机程序产品可以是计算机系统可读并且编码用于执行计算机过程的指令的计算机程序的计算机存储介质。计算机程序产品还可以是在载体上的传播信号,其可由计算系统读取并且编码用于执行计算机过程的指令的计算机程序。因此,本公开可以体现在硬件和/或软件(包括固件、驻留软件、微代码等)中。换句话说,本公开的实施例可以采取计算机可用或计算机可读存储介质上的计算机程序产品的形式,该计算机可用或计算机可读存储介质具有体现在该介质中的计算机可用或计算可读程序代码,用于由指令执行系统使用或与其结合使用。计算机可用或计算机可读介质可以是能够包含、存储、通信、传播或传输程序以由指令执行系统、装置或设备使用或与其结合使用的任何介质。
计算机可用或计算机可读介质可以是例如但不限于电子,磁,光,电磁,红外,或半导体系统、装置、设备、或传播介质。更具体的计算机可读介质示例(非穷举列表),计算机可读介质可以包括:具有一根或多根导线的电连接、便携式计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、和便携式紧凑盘只读存储器(CD-ROM)。注意,计算机可用或计算机可读介质甚至可以是在其上打印程序的纸张或其他合适的介质,因为程序可以例如经由对纸张或其他介质的光学扫描来被电子捕获,然后在必要时以适当的方式被编译、解释或以其他方式处理,并且然后被存储在计算机存储器中。
虽然描述了本公开的某些实施例,但是可以存在其他实施例。此外,尽管将本公开的实施例被描述为与存储在存储器和其他存储介质中的数据相关联,但是数据也可以被存储在诸如辅助存储设备(如硬盘、软盘、或CD-ROM、来自互联网的载波、或其他形式的RAM或ROM)之类的其他类型的计算机可读介质上或被从中读取。此外,在不脱离本公开的情况下,可以以任何方式修改所公开的方法的阶段,包括通过重新排序阶段和/或插入或删除阶段。
此外,本公开的实施例可以在包括分立电子元件的电气电路、包含逻辑门的封装或集成电子芯片、利用微处理器的电路、或者在包含电子元件或微处理器的单个芯片上被实践。本公开的实施例还可以使用能够执行逻辑运算(例如,与、或、非)的其他技术来实践,包括但不限于机械、光学、流体和量子技术。另外,本发明的实施例可以在通用计算机内或在任何其它电路或系统中被实践。
本公开的实施例可以经由片上系统(SOC)来实践,其中图1中所示的组件中的每一者或许多组件可以被集成到单个集成电路上。这种SoC器件可以包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元和各种应用功能,所有这些可以被集成(或“烧制”)到芯片衬底上作为单个集成电路。当经由SoC进行操作时,本文关于本公开的实施例描述的功能可以经由与计算设备300的其他组件被集成在单个集成电路(芯片)上的专用逻辑来执行。
例如,以上参考根据本公开的实施例的方法、系统和计算机程序产品的框图和/或操作图示描述了本公开的实施例。框中所述的功能/动作可以不按任何流程图中所示的顺序发生。例如,取决于所涉及的功能/动作,连续示出的两个框实际上可以被基本上同时执行,或者这些框有时可以以相反的顺序执行。
虽然本说明书包括示例,但是本公开的范围由所附权利要求指示。此外,尽管本说明书是以特定于结构特征和/或方法动作的语言来描述的,但是权利要求书不限于上述特征或动作。而是,上述具体特征和动作被公开作为针对本公开的实施例的示例。
Claims (25)
1.一种用于结构边缘设备的多虚拟路由和转发组通用设备互联网协议地址的方法,包括:
由第一网络设备响应于接收到连接性消息而创建请求分组,所述请求分组具有与所述第一网络设备的地址相对应的源地址和与第一客户端设备的地址相对应的目的地地址,其中,所述源地址包括所述第一网络设备的通用地址,该通用地址是所述第一网络设备上的所有虚拟路由和转发组(VRF)能够到达的,其中所述第一网络设备还包括用于所述第一网络设备上的所有VRF的转发表,其中所述转发表中的条目的数量包括与所述第一网络设备相关联的网络中的网络设备的数量以及与所述第一网络设备相关联的VRF的数量,并且其中所述转发表包括VRF到虚拟网络实例(VNI)表;
由所述第一网络设备封装所述请求分组;以及
由所述第一网络设备将经封装的请求分组转发到与所述第一客户端设备相关联的第二网络设备。
2.根据权利要求1所述的方法,还包括:
创建所述第一网络设备的所述通用地址,所述通用地址是所述第一网络设备上的所有VRF能够到达的;以及
在路由表中安装针对所述第一网络设备的所述通用地址的转发条目,其中,该转发条目是能够被所述第一网络设备上的所有VRF使用的。
3.根据权利要求1或2所述的方法,还包括:
由所述第二网络设备对经封装的请求分组进行解封装,以在所述第二网络设备上创建所述请求分组;
由所述第二网络设备将所述请求分组转发到所述第一客户端设备;
由所述第一客户端设备响应于接收到所述请求分组而创建应答分组,所述应答分组具有从所述请求分组的所述源地址中提取的并且与所述第一网络设备的地址相对应的目的地地址;以及
由所述第一客户端设备将所述应答分组发送到所述第一网络设备。
4.根据权利要求3所述的方法,其中,将所述应答分组发送到所述第一网络设备包括:在路由表中查找至所述第一网络设备的路由,其中,在查找所述路由时所使用的关键字仅包括所述第一网络设备的地址,其中,所述第一网络设备的地址包括所述第一网络设备在连接所述第一网络设备和所述第二网络设备的网络的底层中的地址。
5.根据权利要求4所述的方法,其中,在所述路由表中查找所述路由包括:在包括如下查找表的所述路由表中查找所述路由:该查找表在开放系统互连(OSI)模型的层3中。
6.根据权利要求3所述的方法,其中,发送所述应答分组包括:发送包括互联网控制消息协议(ICMP)应答分组的所述应答分组。
7.根据权利要求1或2所述的方法,其中,创建具有与所述第一网络设备的地址相对应的所述源地址的所述请求分组包括:创建具有与所述第一网络设备的地址相对应的所述源地址的所述请求分组,其中,与所述第一网络设备的地址相对应的所述源地址包括所述第一网络设备在连接所述第一网络设备和所述第二网络设备的网络的底层中的地址。
8.根据权利要求1或2所述的方法,其中,创建具有与所述第一客户端设备的地址相对应的所述目的地地址的所述请求分组包括:创建具有与所述第一客户端设备的地址相对应的所述目的地地址的所述请求分组,其中,与所述第一客户端设备的地址相对应的所述目的地地址包括所述第一客户端设备在连接所述第一网络设备和所述第二网络设备的网络的覆盖层中的地址。
9.根据权利要求1或2所述的方法,其中,创建所述请求分组包括:创建包括互联网控制消息协议(ICMP)请求分组的所述请求分组。
10.根据权利要求1或2所述的方法,还包括:将至所述第一网络设备的路由安装在路由表中,其中,用于所安装的至所述第一网络设备的路由的关键字在与VRF相对应的字段中包括不在意值并在与目的地地址相对应的字段中包括地址值,该地址值包括所述第一网络设备在连接所述第一网络设备和所述第二网络设备的网络的底层中的地址。
11.根据权利要求10所述的方法,其中,将所述路由安装在所述路由表中包括:将所述路由安装在包括如下查找表的所述路由表中:该查找表在开放系统互连(OSI)模型的层3中。
12.一种用于结构边缘设备的多虚拟路由和转发组通用设备互联网协议地址的方法,包括:
创建第一网络设备的通用地址,该通用地址是所述第一网络设备上的所有VRF能够到达的,其中所述第一网络设备还包括用于所述第一网络设备上的所有VRF的转发表,其中所述转发表中的条目的数量包括与所述第一网络设备相关联的网络中的网络设备的数量以及与所述第一网络设备相关联的VRF的数量,并且其中所述转发表包括VRF到虚拟网络实例(VNI)表;以及
在路由表中安装针对所述第一网络设备的所述通用地址的转发条目,其中,该转发条目是能够被所述第一网络设备上的所有VRF使用的。
13.根据权利要求12所述的方法,还包括:
由所述第一网络设备响应于接收到连接性消息而创建请求分组,所述请求分组具有与所述第一网络设备的地址相对应的源地址和与第一客户端设备的地址相对应的目的地地址,其中,所述源地址包括所述第一网络设备的所述通用地址,所述通用地址是所述第一网络设备上的所有虚拟路由和转发组(VRF)能够到达的;
由所述第一网络设备封装所述请求分组;以及
由所述第一网络设备将经封装的请求分组转发到与所述第一客户端设备相关联的第二网络设备。
14.根据权利要求13所述的方法,还包括:
由所述第二网络设备对经封装的请求分组进行解封装,以在所述第二网络设备上创建所述请求分组;
由所述第二网络设备将所述请求分组转发到所述第一客户端设备;
由所述第一客户端设备响应于接收到所述请求分组而创建应答分组,所述应答分组具有从所述请求分组的所述源地址中提取的并且与所述第一网络设备的地址相对应的目的地地址;以及
由所述第一客户端设备将所述应答分组发送到所述第一网络设备。
15.根据权利要求14所述的方法,其中,将所述应答分组发送到所述第一网络设备包括:在所述路由表中查找至所述第一网络设备的路由,其中,在查找所述路由时所使用的关键字仅包括所述第一网络设备的所述通用地址。
16.根据权利要求14或15所述的方法,其中,发送所述应答分组包括:发送包括互联网控制消息协议(ICMP)应答分组的所述应答分组。
17.一种用于结构边缘设备的多虚拟路由和转发组通用设备互联网协议地址的装置,包括:
存储器存储设备;以及
处理单元,耦合到所述存储器存储设备,其中,所述处理单元被设置在第一网络设备中,并且所述处理单元用于进行以下操作:
响应于接收到连接性消息而创建请求分组,所述请求分组具有与所述第一网络设备的地址相对应的源地址和与第一客户端设备的地址相对应的目的地地址,其中,所述源地址包括所述第一网络设备的通用地址,该通用地址是所述第一网络设备上的所有虚拟路由和转发组(VRF)能够到达的,其中所述第一网络设备还包括用于所述第一网络设备上的所有VRF的转发表,其中所述转发表中的条目的数量包括与所述第一网络设备相关联的网络中的网络设备的数量以及与所述第一网络设备相关联的VRF的数量,并且其中所述转发表包括VRF到虚拟网络实例(VNI)表;
封装所述请求分组;以及
将经封装的请求分组转发到与所述第一客户端设备相关联的第二网络设备。
18.根据权利要求17所述的装置,其中,与所述第一网络设备的地址相对应的所述源地址包括:所述第一网络设备在连接所述第一网络设备和所述第二网络设备的网络的底层中的地址。
19.根据权利要求17或18所述的装置,其中,与所述第一客户端设备的地址相对应的所述目的地地址包括:所述第一客户端设备在连接所述第一网络设备和所述第二网络设备的网络的覆盖层中的地址。
20.根据权利要求17或18所述的装置,其中,所述处理单元还用于将至所述第一网络设备的路由安装在路由表中,其中用于所安装的至所述第一网络设备的路由的关键字在与子网相对应的字段中包括不在意值并在与目的地地址相对应的字段中包括地址值,该地址值包括所述第一网络设备在连接所述第一网络设备和所述第二网络设备的网络的底层中的地址。
21.一种用于结构边缘设备的多虚拟路由和转发组通用设备互联网协议地址的装置,包括:
创建模块,用于由第一网络设备响应于接收到连接性消息而创建请求分组,所述请求分组具有与所述第一网络设备的地址相对应的源地址和与第一客户端设备的地址相对应的目的地地址,其中,所述源地址包括所述第一网络设备的通用地址,该通用地址是所述第一网络设备上的所有虚拟路由和转发组(VRF)能够到达的,其中所述第一网络设备还包括用于所述第一网络设备上的所有VRF的转发表,其中所述转发表中的条目的数量包括与所述第一网络设备相关联的网络中的网络设备的数量以及与所述第一网络设备相关联的VRF的数量,并且其中所述转发表包括VRF到虚拟网络实例(VNI)表;
封装模块,用于由所述第一网络设备封装所述请求分组;以及
转发模块,用于由所述第一网络设备将经封装的请求分组转发到与所述第一客户端设备相关联的第二网络设备。
22.根据权利要求21所述的装置,还包括用于实现根据权利要求2至11中任一项所述的方法的模块。
23.一种用于结构边缘设备的多虚拟路由和转发组通用设备互联网协议地址的装置,包括:
创建模块,用于创建第一网络设备的通用地址,该通用地址是所述第一网络设备上的所有VRF能够到达的,其中所述第一网络设备还包括用于所述第一网络设备上的所有VRF的转发表,其中所述转发表中的条目的数量包括与所述第一网络设备相关联的网络中的网络设备的数量以及与所述第一网络设备相关联的VRF的数量,并且其中所述转发表包括VRF到虚拟网络实例(VNI)表;以及
安装模块,用于在路由表中安装针对所述第一网络设备的所述通用地址的转发条目,其中,该转发条目是能够被所述第一网络设备上的所有VRF使用的。
24.根据权利要求23所述的装置,还包括用于实现根据权利要求13至16中任一项所述的方法的模块。
25.一种计算机可读介质,包括指令,这些指令在由计算机执行时使所述计算机执行根据权利要求1至16中任一项所述的方法的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/955,493 | 2018-04-17 | ||
US15/955,493 US10673737B2 (en) | 2018-04-17 | 2018-04-17 | Multi-VRF universal device internet protocol address for fabric edge devices |
PCT/US2019/026803 WO2019204098A1 (en) | 2018-04-17 | 2019-04-10 | Multi-vrf universal device internet protocol address for fabric edge devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111937358A CN111937358A (zh) | 2020-11-13 |
CN111937358B true CN111937358B (zh) | 2022-09-13 |
Family
ID=66542509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980024054.2A Active CN111937358B (zh) | 2018-04-17 | 2019-04-10 | 用于结构边缘设备的多vrf通用设备互联网协议地址 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10673737B2 (zh) |
EP (2) | EP3782336B1 (zh) |
CN (1) | CN111937358B (zh) |
WO (1) | WO2019204098A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10904367B2 (en) * | 2017-09-29 | 2021-01-26 | Fungible, Inc. | Network access node virtual fabrics configured dynamically over an underlay network |
WO2019237010A1 (en) * | 2018-06-08 | 2019-12-12 | Fungible, Inc. | Early acknowledgment for write operations |
US11128491B2 (en) * | 2019-08-13 | 2021-09-21 | Cloudflare, Inc. | Network layer performance and security provided by a distributed cloud computing network |
CN113542112B (zh) * | 2020-04-20 | 2023-11-21 | 华为技术有限公司 | 一种报文转发方法及网络设备 |
US11296985B2 (en) * | 2020-07-27 | 2022-04-05 | Cisco Technology, Inc. | Normalized lookup and forwarding for diverse virtual private networks |
CN112333048B (zh) * | 2020-11-23 | 2022-03-11 | 中盈优创资讯科技有限公司 | 一种已开通业务的在线用户连通性检测方法及装置 |
US20230074222A1 (en) * | 2021-09-03 | 2023-03-09 | Cisco Technology, Inc. | Techniques for allowing software defined (sd) network fabrics to accept network devices from other fabric technologies |
US11824753B2 (en) | 2021-09-05 | 2023-11-21 | Cisco Technology, Inc. | Network node-to-node connectivity verification including data path processing of packets within a packet switching device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030094839A (ko) * | 2002-06-08 | 2003-12-18 | 엘지전자 주식회사 | 에이티엠 엠피엘에스 브이피엔 망에서의 반향 요청 방법 |
US6757281B1 (en) * | 1999-12-16 | 2004-06-29 | Xerox Corporation | Route server |
US6771662B1 (en) * | 2000-05-30 | 2004-08-03 | Hitachi, Ltd. | Label switching type of packet forwarding apparatus |
CN106301997A (zh) * | 2015-06-29 | 2017-01-04 | 中兴通讯股份有限公司 | 网关设备响应网络连通性方法和装置 |
CN106878259A (zh) * | 2016-12-14 | 2017-06-20 | 新华三技术有限公司 | 一种报文转发方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6985719B2 (en) * | 2000-12-21 | 2006-01-10 | Nokia, Inc. | Secure wireless backup mechanism |
WO2006118497A1 (en) * | 2005-04-29 | 2006-11-09 | Telefonaktiebolaget L M Ericsson (Publ) | Operator shop selection |
US20060274723A1 (en) * | 2005-06-01 | 2006-12-07 | Cisco Technology, Inc. | Method and system for customer-managed call routing |
US7747954B2 (en) * | 2006-03-23 | 2010-06-29 | Alcatel Lucent | Method and system for virtual private network connectivity verification |
US8929364B2 (en) * | 2007-11-06 | 2015-01-06 | Avaya Inc. | Supporting BGP based IP-VPN in a routed network |
JP5210245B2 (ja) * | 2009-05-28 | 2013-06-12 | アラクサラネットワークス株式会社 | ネットワーク中継装置およびネットワーク間中継方法 |
US9590914B2 (en) * | 2013-11-05 | 2017-03-07 | Cisco Technology, Inc. | Randomized per-packet port channel load balancing |
CN106209553B (zh) * | 2015-04-30 | 2019-07-23 | 华为技术有限公司 | 报文处理方法、设备及系统 |
US9800497B2 (en) * | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10171357B2 (en) * | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
-
2018
- 2018-04-17 US US15/955,493 patent/US10673737B2/en active Active
-
2019
- 2019-04-10 CN CN201980024054.2A patent/CN111937358B/zh active Active
- 2019-04-10 EP EP19724284.5A patent/EP3782336B1/en active Active
- 2019-04-10 WO PCT/US2019/026803 patent/WO2019204098A1/en unknown
- 2019-04-10 EP EP23201691.5A patent/EP4311196A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757281B1 (en) * | 1999-12-16 | 2004-06-29 | Xerox Corporation | Route server |
US6771662B1 (en) * | 2000-05-30 | 2004-08-03 | Hitachi, Ltd. | Label switching type of packet forwarding apparatus |
KR20030094839A (ko) * | 2002-06-08 | 2003-12-18 | 엘지전자 주식회사 | 에이티엠 엠피엘에스 브이피엔 망에서의 반향 요청 방법 |
CN106301997A (zh) * | 2015-06-29 | 2017-01-04 | 中兴通讯股份有限公司 | 网关设备响应网络连通性方法和装置 |
CN106878259A (zh) * | 2016-12-14 | 2017-06-20 | 新华三技术有限公司 | 一种报文转发方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US10673737B2 (en) | 2020-06-02 |
CN111937358A (zh) | 2020-11-13 |
EP4311196A1 (en) | 2024-01-24 |
EP3782336B1 (en) | 2023-10-25 |
EP3782336A1 (en) | 2021-02-24 |
WO2019204098A1 (en) | 2019-10-24 |
US20190319871A1 (en) | 2019-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111937358B (zh) | 用于结构边缘设备的多vrf通用设备互联网协议地址 | |
EP3863237B1 (en) | Packet forwarding method, packet transmission device, and packet reception device | |
CN106936777B (zh) | 基于OpenFlow的云计算分布式网络实现方法、系统 | |
US9444642B2 (en) | LAN multiplexing apparatus | |
KR102054338B1 (ko) | 개별 관리들을 이용하는 vlan 태깅된 패킷들의 가상 포워딩 인스턴스들의 원단 주소들로의 라우팅 | |
JP5410614B2 (ja) | クラウドコンピューティングにおける企業のレイヤ2シームレスサイト拡張 | |
CN110784411A (zh) | 建立bier转发表项的方法、装置和系统 | |
US9100213B1 (en) | Synchronizing VPLS gateway MAC addresses | |
EP3188422B1 (en) | Traffic black holing avoidance and fast convergence for active-active pbb-evpn redundancy | |
EP2528298A2 (en) | Method, device for implementing identifier and locator split, and method for data encapsulating | |
GB2497202A (en) | Transmitting frames between, possibly different, local VLANs by encapsulating frames for global VLAN tunnel | |
US10432578B2 (en) | Client address based forwarding of dynamic host configuration protocol response packets | |
US10454882B2 (en) | DHCP in layer-3 overlay with anycast address support and network address transparency | |
JP2014150364A (ja) | アドレス生成装置 | |
EP4189925A1 (en) | Normalized lookup and forwarding for diverse virtual private networks | |
WO2022117018A1 (zh) | 报文传输的方法和装置 | |
CN112822097A (zh) | 报文转发的方法、第一网络设备以及第一设备组 | |
WO2022007702A1 (zh) | 一种报文处理方法及网络设备 | |
CN116488958A (zh) | 网关处理方法、虚拟接入网关、虚拟业务网关及相关设备 | |
US11509536B2 (en) | Relay functionality in an application centric infrastructure (ACI) fabric | |
US11902166B2 (en) | Policy based routing in extranet networks | |
US10924395B2 (en) | Seamless multipoint label distribution protocol (mLDP) transport over a bit index explicit replication (BIER) core | |
WO2023125774A1 (zh) | 一种vxlan报文传输方法、网络设备及系统 | |
US20220070276A1 (en) | Boot server support in an enterprise fabric network | |
CN115695087A (zh) | 跨域局域网的建立方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |