CN112470436B - 用于提供多云连通性的系统、方法、以及计算机可读介质 - Google Patents

用于提供多云连通性的系统、方法、以及计算机可读介质 Download PDF

Info

Publication number
CN112470436B
CN112470436B CN201980047150.9A CN201980047150A CN112470436B CN 112470436 B CN112470436 B CN 112470436B CN 201980047150 A CN201980047150 A CN 201980047150A CN 112470436 B CN112470436 B CN 112470436B
Authority
CN
China
Prior art keywords
cloud
new virtual
router
virtual private
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980047150.9A
Other languages
English (en)
Other versions
CN112470436A (zh
Inventor
杰罗姆·托莱特
阿兰·菲奥科
安德烈·吉恩-玛丽·苏尔科夫
巴勃罗·卡马里洛·加维亚
克拉伦斯·菲尔斯菲斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN112470436A publication Critical patent/CN112470436A/zh
Application granted granted Critical
Publication of CN112470436B publication Critical patent/CN112470436B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/03Topology update or discovery by updating link state protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer Security & Cryptography (AREA)

Abstract

用于提供多云连通性的系统、方法、以及计算机可读介质。一种方法可以包括将新的虚拟私有云(VPC)添加到多云环境中,所述多云环境包括私有网络和VPC,这些VPC经由分段路由(SR)域和这些VPC和私有网络上的相应虚拟路由器而连接到该私有网络。该方法可以包括:在新的VPC上部署新的虚拟路由器,在多云环境中的BGP控制器处注册新的虚拟路由器,以及在BGP控制器处从新的虚拟路由器接收拓扑信息。该方法还可以包括:根据基于拓扑信息计算的路径来标识多云环境中的路由,将包括路由、SR标识符和SR策略的路由信息发送到新的虚拟路由器,并且基于该路由信息来提供私有网络、VPC、和新的VPC之间的互连性。

Description

用于提供多云连通性的系统、方法、以及计算机可读介质
相关申请的交叉引用
本申请要求于2018年7月17日提交的、题为“使用SRV6和BGP的多云连通性(MULTI-CLOUD CONNECTIVITY USING SRV6 AND BGP)”的美国非临时专利申请No.16/037,765的权益和优先权,该美国非临时专利申请的内容通过引用以其整体明确地并入本文。
技术领域
本技术涉及云计算,并且更具体地涉及多云连通性(connectivity)。
背景技术
无处不在的连网(Internet-enabled)设备快速提升了对互联网服务和内容的需求。我们已经成为用户愈加依赖网络服务和内容的互联社会。这场与互联网相连的革命给服务和内容提供商(他们往往要努力服务大量的用户请求,而不降低用户对性能的期望)带来了巨大挑战。例如,云提供商通常需要大型且复杂的数据中心来追赶用户对网络和内容的需求。这些数据中心通常配备有被配置为托管特定服务的服务器农场(server farm),并包括被配置为将业务路由进和路由出数据中心的大量交换机和路由器。在许多情况下,期望特定数据中心来处理数百万个业务流和服务请求。
类似地,由诸如企业之类的私有实体托管的私有网络对计算资源和性能的需求也在不断增长。为了满足这样的不断增长的需求,私有网络经常从公共云提供商购买计算资源和服务。例如,私有实体可以在公共云提供商上创建虚拟私有云,并将虚拟私有云连接到其私有网络,以便增加其可用的计算资源和能力。可以在特定提供商云或云区域上创建这样的虚拟私有云。私有实体可以基于邻近度、成本、性能、服务等来选择在何处建立虚拟私有云。不幸的是,尽管私有实体可用的云提供商和区域的数量在持续增长,但是由不同云提供商和区域实现的工具集、架构、以及应用编程接口(API)缺乏统一性,这给想要在不同云提供商或区域上部署虚拟私有云的实体带来了巨大挑战。实体常常无法连接到不同云提供商或区域,或无法保持各种云提供商或区域之间的互连性。在许多情况下,在云或区域之间建立连通性可能非常困难,需要进行耗时的配置工作,并且需要特定的网络设备或专用基础架构。
附图说明
为了描述可以获得本公开的以上提及的优点和特征以及其他优点和特征的方式,将通过参考在附图中示出的本公开的具体实施例来呈现对以上简要描述的原理的更具体描述。应理解,这些附图仅描绘了本公开的示例性实施例,并且因此不应被认为是对其范围的限制,通过使用附图来以附加的特征和细节描述和解释本文的原理,其中:
图1示出了可以由多云环境中的一个或多个云实现的示例云数据中心架构100的示图;
图2示出了具有SRv6叠加网(overlay)的示例多云环境的示图;
图3A示出了示例IPv6和SRv6分组;
图3B示出了IPv6和SRv6报头中的示例目的地字段的示意图;
图4示出了基于相应IPv6和SRv6报头进行的示例SRv6业务流;
图5A示出了用于在具有SRv6叠加网的多云环境(例如,图2所示的多云环境)中创建虚拟私有云(VPC)的示例组件和交互的示图;
图5B至图5E示出了用于在具有SRv6叠加网的多云环境(例如,图2所示的多云环境)中创建和互连VPC的示例场景;
图6示出了示例服务链接业务流,其中,在具有SRv6叠加网的多云环境(例如,图2所示的多云环境)中,通过SRv6叠加网来使分组被引导通过VPC上的节点;
图7示出了用于经由SRv6和BGP来建立多云连通性的示例方法;
图8示出了根据各种实施例的示例网络设备;并且
图9示出了根据各种实施例的示例计算设备。
具体实施方式
下面详细讨论本公开的各种实施例。尽管讨论了具体实现方式,但是应理解,仅出于说明的目的而这样做。相关领域的技术人员将认识到,可以在不背离本公开的精神和范围的情况下,使用其他组件和配置。
概述
本公开的附加特征和优点将在下面的描述中阐述,并且将从该描述中部分地显而易见,或者可以通过实践本文公开的原理来获知。本公开的特征和优点可以通过在所附权利要求中特别指出的手段和组合来实现和获得。根据以下描述和所附权利要求,本公开的这些和其他特征将变得更加显而易见,或者可以通过实践本文阐述的原理来获知。
本文公开了用于使用SRv6来建立和管理云之间的连通性的系统、方法、以及计算机可读介质。在一些示例中,一种方法可以包括将新的虚拟私有云(VPC)添加多云环境中,该多云环境包括私有网络和一个或多个虚拟VPC,这一个或多个虚拟VPC经由分段路由(Segment Routing,SR)域(例如,SRv6叠加网)以及一个或多个VPC和私有网络上的相应虚拟路由器而连接到该私有网络。该方法还可以包括:在新的VPC上部署新的虚拟路由器,该新的虚拟路由器被配置为路由新的VPC的传入业务和传出业务,并在在新的VPC上部署新的虚拟路由器之后,在与私有网络相关联的边界网关协议(BGP)控制器处注册该虚拟路由器。该方法可以包括:在BGP控制器和新的虚拟路由器之间建立连接,并且在BGP控制器处并且从新的虚拟路由器接收与新的VPC相关联的拓扑信息。
该方法还可以包括根据基于拓扑信息计算的一个或多个路径来标识多云环境中的路由。一个或多个路径可以是在私有网络、一个或多个VPC和新的VPC之间的相应路径。在某些情况下,一个或多个路径可以是由路径计算引擎基于拓扑信息计算的最佳路径。一旦标识出路由,BGP控制器就可以向新的虚拟路由器发送路由信息,以便跨多云环境进行通信。路由信息可以包括与多云环境相关联的路由、分段路由标识符和分段路由策略。该方法还可以包括:基于路由信息来经由分段路由域、相应虚拟路由器以及新的虚拟路由器提供私有网络、一个或多个VPC和新的VPC之间的互连性。例如,相应虚拟路由器和新的虚拟路由器可以使用路由、分段路由标识符、以及分段路由策略来跨多云环境路由业务。相应虚拟路由器和新的虚拟路由器可以是支持SRv6的节点(SRv6-capable node),其可以使用分段路由标识符来将业务引导到分段路由域上的目的地。
示例实施例的描述
所公开的技术提供了用于建立和管理云之间的连通性的有效且用户友好的策略。本技术涉及用于使用基于IPv6的分段路由(SR)(以下称为“SRv6”)和边界网关协议(BGP)来进行多云连通性的系统、方法、以及计算机可读介质。本技术将在下面的公开中描述为如下。讨论从对SRv6和IPv6的概述开始。随后将描述示例云数据中心架构和具有SRv6叠加网的示例多云环境(如图1和图2所示),以及使用SRv6和BGP的多云连通性策略和示例(如图3-图7所示)。该讨论以对示例网络设备(如图8所示)以及示例计算设备(如图9所示)的描述结束,包括适合于托管软件应用和执行计算操作的示例硬件组件。本公开现在转向对IPv6和SRv6的概述讨论。
本文的方法可以利用分段路由(SR)来将连接或通信请求引导向不同云或云区域上的服务器或节点。下文进一步描述的IPv6和SR可以用于在限制状态信息的同时有效地引导请求。将基于IPv6和SRv6报头来将请求路由到SR分组中标识的节点。IPv6报头可以包括源地址(SA)和目的地地址(DA),例如目的地服务器或节点。SR报头可以包括SR节点(例如,S1、S2、S3等)的列表以及标识剩余的目的地服务器或节点的数量的剩余分段(SegmentLeft,SL)计数器。
IPv6环境
在IPv6环境(例如以IPv6为中心的数据中心)中,可以经由IPv6物理前缀来到达服务器。服务器可以在分配有IPv6虚拟地址(VIP)的隔离环境(例如,虚拟机(VM)或软件容器)中运行应用服务。在某些情况下,可以在服务器上部署虚拟交换机(例如,Open vSwitch、矢量分组处理等),以在服务器上的物理和虚拟接口之间路由分组。这允许网络(例如,数据中心)完全进行第3层路由,而不必部署诸如VLAN或VXLAN之类的第2层隧道。
可以通过几种方式来实现对与在数据中心中运行的不同应用对应的VIP的路由。在某些示例中,虚拟交换机可以运行内部网关协议(IGP),以传播到VIP的直接路由。其他示例可以使用移动性协议,例如针对IPv6的标识符定位器寻址,其中,边缘路由器执行物理地址和虚拟地址之间的转换。此外,网络设备可以使用边界网关协议(BGP)来交换路由信息。如将在下面进一步解释的,本文的方法实现分段路由以建立和管理云之间的连通性。
分段路由(SR)
SR是一种源路由范式(paradigm),最初是为业务工程设计的,它允许分组在SR域内遵循由分段列表定义的预定义路径。本文的方法利用SRv6架构和IPv6连通性来有效地创建和管理多云连通性。
可以通过在IPv6分组中实现IPv6和SRv6报头来一起利用SRv6和IPv6。例如,在某些情况下,可以实现IPv6扩展报头以标识SR的分段列表和计数器剩余分段,该计数器剩余分段指示在到达分组的最终目的地之前要处理的剩余分段的数量。在SRv6分组中,IPv6目的地地址可以用下一分段的地址覆写。这样,分组可以通过支持SR的路由器,直到到达下一预期的SR跃点(hop)为止。在接收到SRv6分组之后,支持SR的路由器将使目的地地址设置为下一分段的地址,并使剩余分段计数器递减。当分组到达最后一个SR跃点时,将分组的最终目的地复制到IPv6目的地地址字段。根据报头中的标志的值,可以由最后的SR跃点来将SRv6报头剥离,以便目的地接收到原始的IPv6分组。
图1示出了可以由多云环境中的一个或多个云实现的示例云数据中心架构100的示图。云数据中心架构100可以包括云104,其可以是私有云、公共云、混合云、虚拟私有云(VPC)、云区域等。云104可以托管一个或多个数据中心和/或网络。例如,云104可以包括单个数据中心或多个数据中心。云104可以在物理上位于一个地理位置或分布在多个地理位置。此外,云104可以包括转发器侧和服务器侧的架构或组件。
云104交换机106-1至106-N(以下统称为“106”)和108-1至108-N(以下统称为“108”)被配置为在云数据中心架构100中路由业务。交换机106、108可以包括具有第2层(L2)和/或第3层(L3)能力的任何网络设备。在该示例中,交换机106表示骨干交换机(spineswitch),而交换机108表示叶片交换机(leaf switch)。
客户端102可以连接到云104并经由交换机106、108访问应用服务器110-1至110-N(以下统称为“110”)。客户端102可以是诸如云网络或数据中心之类的网络(例如,私有云、公共云、混合云、云区域或分段、虚拟私有云等)或诸如膝上型计算机、台式机、平板电脑、移动电话、服务器、智能设备(例如,智能电视、智能手表等)、物联网(IoT)设备之类的任何计算设备。
交换机106可以用作云104中的边缘设备,并向和从云104路由业务。因此,交换机106可以用作云104的出口点和入口点。交换机106还可以将业务在云104中路由到交换机108,该交换机108可以将业务在云104中路由到其他节点(例如,设备、防火墙、负载平衡器等)和应用服务器110。
应用服务器110可以表示在云104中托管应用、隔离环境或服务的物理机器和/或资源。例如,应用服务器110可以是在云104中运行各种应用的物理服务器。应用服务器110可以在诸如VM或软件容器之类的隔离环境中运行它们的一些或全部应用。在一些情况下,应用可以在云104中由多个应用服务器110托管和/或在其上运行。例如,多个应用服务器110可以运行应用的实例(例如,虚拟实例、副本、并行实例、镜像实例等)。
应用服务器110可以包括物理网络接口(例如,NIC)以与其他设备或服务(例如,云数据中心架构100中的设备或服务)进行通信。可以为物理网络接口分配用于这样的通信的物理前缀或网络地址。应用服务器110还可以包括可以提供网络接口和连接的虚拟或抽象表示的一个或多个虚拟接口(例如,vNIC)。虚拟接口可以提供更多的灵活性和网络能力,以及各种其他优点或服务,例如链接或数据的聚合、数据或网络的隔离、应用和系统业务的解耦、网络接口的扩展、网络冗余、专用链接,等等。可以在云104中为虚拟接口分配虚拟地址(例如,VIP)。虚拟地址可以标识虚拟接口以及与应用服务器110上的虚拟地址相关联的任何应用或隔离环境。
例如,可以在云104中为应用分配虚拟地址,该虚拟地址可以用于在云104中标识应用并向该应用和从该应用路由业务。虚拟地址可以用于向下述项引导业务并从下述项引导业务:在应用服务器110中的一个或多个上运行的应用的虚拟实例。在某些情况下,虚拟地址可以被映射到多个应用服务器110上的同一应用,并且可以用于与多个应用服务器110中的任意者上的应用的实例进行通信。
在某些情况下,应用服务器110可以包括诸如OVS或VPP之类的虚拟交换机,其可以向应用服务器110路由业务和从应用服务器110路由业务。例如,虚拟交换机可以在应用服务器上的物理网络接口与虚拟网络接口之间、应用服务器上的应用和/或隔离环境之间、以及应用服务器与应用服务器外部的设备或应用之间路由业务。为了说明,应用服务器可以运行被分配给不同虚拟接口和虚拟地址的多个工作负载(例如,不同VM或容器中的应用)。通过转换工作负载的虚拟地址并与虚拟接口以及应用服务器上的其他网络接口(例如,(一个或多个)物理网络接口)进行通信,应用服务器上的虚拟交换机可以向不同工作负载路由业务并从不同工作负载路由业务。
图2示出了具有SRv6叠加网202的示例多云环境200的示图。多云环境200包括通过SRv6叠加网202被互连的云104A-G,该SRv6叠加网202使用SRv6来在云104A-G之间路由业务。在该示例中,云104A表示私有云或站点,而云104B-G表示公共云。此外,云104B、104C、104D包括为云104A配置并且由云104B、104C、104D托管的虚拟私有云(VPC)206、208、210。如该示例中所示,云104E-G不包括与云104A相关联的VPC。然而,如下所述,本文的方法可以允许在云104E-G中的任意者上为云104A创建VPC。
控制器212可以与云104A-G上的网关216A-G进行交互以:收集拓扑信息,执行路径计算,跨云104A-G和/或VPC 206-210传播路由,跨云104A-G和/或VPC 206-210传播分段路由标识符(SID)和策略,执行业务工程等。控制器212可以是例如具有路径计算引擎的BGP控制器。控制器212可以驻留在云104A或任何其他网络或云上。网关216A-G可以是例如在云104A-G处可用的虚拟网关。在某些情况下,虚拟网关可以包括矢量分组处理引擎(VPP)。
控制器212可以从云104A-G和/或VPC 206-210收集拓扑信息,并使用一个或多个协议(例如,OSPF(开放式最短路径优先)、IS-IS(中间系统到中间系统)、BGP链路状态(BGP-LS)、BGP业务工程(BGP-TE)等)来传播转发规则和SR ID(例如,SID)和策略。例如,控制器212可以使用BGP-LS协议从网关216A-G收集云104A-G和/或VPC 206-210的拓扑信息。控制器212还可以包括用于计算网关216A-G之间的最佳路径的路径计算引擎(PCE)。控制器212可以使用所收集的拓扑信息和/或云信息来执行路径计算。控制器212然后可以使用BGP-TE来在网关216A-G上填充可达性信息,例如转发规则和SR ID和策略。
网关216A-G可以包括下述控制平面:其与BGP-LS和BGP-TE接口连接以从控制器212接收转发规则和SR ID和策略。网关216A-G还可以包括下述数据平面:其对IPv4和/或IPv6分组进行处理并且能够将IPv4或IPv6分组封装/解封装为SRv6分组。此外,网关216A-G可以包括BGP代理218A-G,例如GoBGP代理,以与控制器212或任意BGP对等方进行交互。在一些情况下,网关216A-G还可以包括基于IP SLA(互联网协议服务等级协议)的活动测量系统,以收集网络性能信息并监测网关216A-G之间的服务质量(QoS)。
控制器212可以经由IPv4或IPv6与云104A-G进行通信。SRv6叠加网202可以包括支持SRv6的节点,这些节点能够使用SRv6来通过SRv6叠加网202路由业务,如下面进一步解释的。
图3A示出了用于经由SRv6叠加网202而路由的业务的示例SRv6分组300。SRv6分组300包括有效载荷302、IPv6报头304、和SR报头306。SR报头306可以包括分段字段312,该分段字段312包含分段列表314或SR列表。分段列表314可以包括SRv6分组300的一组目的地节点。例如,分段列表314可以包括来自图1所示的云104的应用服务器110-1(S1)和应用服务器110-2(S2)。分段列表314中的目的地节点可以驻留在一个云(例如,104)或多个云(例如,104A-G)上。分段列表314还可以包括用于每个分段的相应功能,如下面参考图3B进一步描述的。
SR报头306中的分段列表314可以被SRv6叠加网202中的节点用来将分组300引导到分段列表314中的目的地节点(例如,应用服务器110-1和110-2)。分段列表314标识沿分组的路径的每个分段(例如,支持SRv6的节点)。每个支持SRv6的节点都可以维护在该节点处实例化的SRv6分段列表。支持SRv6的节点可以使用其SRv6分段列表来将分组路由到分段列表314中的下一分段。
分段字段312还可以包括计数器318,称为剩余分段,其标识活动分段。随着分组通过IPv6网络行进,每当支持SRv6的节点接收到该分组时,计数器318的值就会减少1。
IPv6报头304可以包括源地址字段310和目的地地址字段308。源地址字段310可以标识分组300的源,例如客户端102。源地址字段310可以包括分组300的原始源的网络地址、分组300的返回目的地、和/或分组300的当前源或发送者。源字段310还可以包括将由在源字段310中标识的节点实现的命令或功能,如将在下面进一步描述的。
目的地地址字段308可以标识来自分段列表314的下一分段或节点。在该示例中,目的地地址字段308标识服务器110-1(S1),该服务器110-1(S1)是分组300的分段列表314中的第一目的地节点。目的地地址字段308可以用于将分组300引导到下一目的地。即使分组300遍历非SR感知的节点,IPv6报头304中的目的地字段308也可以允许分组300被路由。
目的地地址字段308可以包括所标识的节点或分段的网络前缀。例如,目的地地址字段308可以包括服务器110-1(S1)的物理前缀。这可以确保将分组300发送到作为分组300的第一目的地的那个节点或分段(例如,服务器110-1(S1))。在服务器110-1(S1)对分组300进行处理之后,服务器110-1(S1)可以将分组300转发到分段列表314中的下一分段,在该示例中为服务器110-2(S2)。当转发分组时,服务器110-1(S1)可以覆写IPv6报头304上的目的地地址字段308,以将服务器110-2(S2)标识为目的地,这确保了分组300被路由到服务器110-2(S2)。服务器110-2(S2)然后可以基于目的地地址字段308来接收分组300。这样,SR报头306中的分段列表314以及IPv6报头304中的目的地地址字段308可以用于将分组300推送到分段列表314中的目的地节点。
如将进一步解释的,分段列表314和/或目的地地址字段308可以包括将由相关联的节点或分段实现的功能或命令(以下称为“SR功能”)。例如,目的地地址字段308可以标识应用服务器110-1(S1)并且包括将由应用服务器110-1(S1)应用的功能,例如连接功能(应用服务器110-1(S1)可以将其解释为与和该功能相关联的应用或节点进行连接的请求)。目的地地址字段308可以包含分组300的状态,包括分组的下一目的地,源或返回节点,以及用于这样的节点或分段的任何命令或功能。
类似地,分段列表314可以包括用于分段列表314中的分段的命令或功能。例如,分段列表314可以包括用于每个目的地节点或分段的连接功能、用于分段列表314中的最后一个分段的强制连接功能、一个或多个分段的一个或多个参数(例如,资源标识符、流标识符等)、状态信息,等等。
SR功能可以将要由节点采取的动作直接编码在SR报头306和/或IPv6报头304中。SR功能由支持SRv6的节点在本地执行。示例SR功能包括但不限于End(即,端点功能)、End.X(即,具有第3层交叉连接的端点功能)、End.T(即,具有特定IPv6表查找的端点功能)、End.S(即,在表T中搜索目标的端点)、End.B6(即,与SRv6策略绑定的端点)等。例如,在包含s::cj的SR报头(306)中,s::cj表示到节点s的最短路径,以及到邻居j的x连接功能(功能c)。
在一些示例中,可以为每个节点分配整个IPv6前缀。因此,前缀中的低位字节可以用于指定不同的SR功能。在一些情况下,SR功能可以取决于分段列表314中的第一分段的地址(例如,功能的“发送者”)。为了说明,当物理前缀为s的节点接收到具有包含(x,...,s::f,...)的SR报头306的分组时,SR报头306将触发节点s来执行具有自变量x的功能f,由s.f(x)表示。
图3B示出了IPv6报头304中的示例目的地地址字段308的示意图。目的地地址字段308可以包括128位,其可以被分段以包括用于节点前缀326的、来自前64位的第一分段320,用于SR功能328的、来自下一32位的第二分段322,以及用于SR功能328的、包括任何自变量330的、来自下一32位的第三分段324。尽管该示例说明了将目的地地址字段308分段为64位的分段、32位的分段、和32位的分段,但是应注意,目的地地址字段308允许灵活的位选择,并且因此可以以其他方式被分段。图3B中的示例是为了说明和解释的目的而提供的。
节点前缀326可以包括下一分段或节点的物理前缀。SR功能328可以包括与节点前缀326相关联的命令或功能。在某些情况下,第三分段324可以被进一步分段为子分段,这些子分段可以包括用于SR功能328的自变量。自变量可以用于传递用于SR功能328的特定参数。
图4示出了基于相应IPv6和SRv6报头404、406、408进行的示例SRv6业务(例如,SRv6分组300)流。在该示例中,客户端102将分组402发送到交换机108-N。对于该业务,分组402可以将客户端设备102标识为源,并标识目的地地址。
交换机108-N可以基于IPv6和SRv6报头404来接收分组402并将该分组转发到应用服务器110-1(S1)。报头404中的SRv6报头可以包括将应用服务器110-1、110-2、110-3标识为目的地分段的分段列表410。报头404中的SRv6报头还可以包括标识分段列表410中的剩余分段或跃点的数量的剩余分段(SL)计数器412。
应用服务器110-1(S1)可以从交换机108-N接收分组402并对其进行处理。然后,应用服务器110-1(S1)可以基于报头406中的分段列表410,将分组402转发到应用服务器110-2(S2),该应用服务器110-2(S2)是分段列表410中的下一分段。应用服务器110-1(S1)还可以使标识分段列表410中的剩余分段或跃点的数量的SL计数器412递减。
应用服务器110-2(S2)可以从应用服务器110-1(S1)接收分组402并对其进行处理。然后,应用服务器110-2(S2)可以基于报头408中的分段列表410,将分组402转发到应用服务器110-3(S3),该应用服务器110-3(S3)是分段列表410中的下一分段。应用服务器110-2(S2)还可以使标识分段列表410中的剩余分段或跃点的数量的SL计数器412递减。
应用服务器110-3(S3)可以从应用服务器110-2(S2)接收分组402并对其进行处理。应用服务器110-3(S3)是分段列表410中的最后一个分段。因此,应用服务器110-3(S3)可以使标识分段列表410中的剩余分段或跃点的数量的SL计数器412递减,而无需将分组转发到另一目的地分段。
图5A示出了用于在具有SRv6叠加网202的多云环境(例如,图2所示的多云环境200)上的云104B和104C中创建VPC的示例组件和交互的示图500。在该示例中,云104B表示云提供商A的东部区域云,而云104C表示与云提供商B相关联的云。在云104B和104C上为与云104A(例如,企业网络或私有云)相关联的客户端创建VPC 206和208。VPC 206和208可以与云104A互连并且彼此互连。此外,VPC 206和208可以用作托管在云104B和104C中的云104A的虚拟扩展。
当与云104A相关联的客户端在云104B和104C上创建新的VPC(例如,VPC 206和208)时,脚本或程序可以被触发/调用以在云104B和104C上部署网关216B和216C以及代理218B和218C。每个云提供商(例如,云104B和104C)可以具有特定应用编程接口(API),以使这样的部署成为可能。网关216B和216C以及代理218B和218C可以被部署在云104B和104C上的VM或节点(例如,服务器、软件容器等)上。在一些情况下,网关216B和216C以及代理218B和218C可以被部署在来自与云104B和104C相关联的(一个或多个)云市场中心(cloudmarket place)的VM中。
网关216B和216C可以用作第3层(L3)路由器,用于向VPC(例如,206和208)传送业务并从VPC(例如,206和208)传送业务。网关216B和216C以及代理218B和218C一旦被部署可以利用控制器212进行宣布并注册它们自己。控制器212的地址可以在SaaS(软件即服务)模型的情况下被预先配置,或者如果客户端想要操作其自己的控制器,则可以由客户端手动定义。
控制器212可以检查是否允许新创建的网关(216B-C)连接到控制器212。各种策略可被考虑,这可取决于不同的定价模型(例如,对每个BGP控制器同时存在的虚拟网关的数量的数量限制等)。一旦与控制器212建立了连接,网关216B和216C就可以开始向控制器212宣布VPC 206、208中的私有网络。该通信例如可以通过BGP-LS来实现。
控制器212然后可以将路由、SR ID(SID)和SR策略发送到网关216B和216C。如果需要的话,BGP代理218B和218C还可以配置安全保护,例如BGPSec协议。在某些情况下,网络服务协调器(NSO)502可以被部署为与控制器212进行通信,以促进各种云(例如,云104A-C)上的资源的协调。
网关216B和216C可以使用路由、SID、和SR策略来将业务路由到SRv6叠加网202中的分段。当网关216B和216C接收到具有SRv6报头的分组时,网关216B和216C可以基于SRv6报头来将分组路由到目的地节点并执行SR功能。在某些情况下,本文的方法可以实现适用于End、End.X、End.T和SR代理功能的新式SRv6功能特性,该新式SRv6功能特性会在分组流出云(例如,104A、104B、104C)时修改IPv6源地址(SA),以便避免RPF(反向路径转发)检查失败。
如上文说明,本文的方法提供了用于为客户端(例如,云104A)容易且有效地添加新区域或VPC的技术。该过程可以包括:在特定的云或云区域中创建新的VPC,在该云或云区域上为新的VPC加载已被提前配置(pre-staged)以向控制器(例如,控制器212)注册的虚拟网关,并经由该控制器来向虚拟网关发送路由、SID、和SR策略。此外,添加新区域或VPC并不会影响其他现有区域(即,不会更改其他站点)。由于新创建的虚拟网关从控制器(212)接收其配置,任意区域到任意区域路由或任意VPC到任意VPC路由被启用,而无需在该过程中干预现有区域。
例如,图5B示出了在多云环境中在不同的云(104D)上创建的并与云104A以及云104B和104C上的VPC 206和208互连的新的VPC 210。在该示例中,新的VPC 210被创建在云A(例如,104D)的西部区域中。客户端(例如,云104A)首先在云104D上创建新的VPC 210。然后,客户端将虚拟网关216D和BGP代理218D加载到云104D上。虚拟网关216D和BGP代理218D可以被加载在云104D上的一个或多个以下各项中:VM、服务器、软件容器、节点等。例如,虚拟网关216D可以经由在与云104D相关联的云市场中心上可用的VM来部署。
客户端可以提前将虚拟网关216D(包括BGP代理218D)配置以向控制器212进行注册。一旦虚拟网关216D已经与控制器212连接并向其进行了注册,控制器212就可以从虚拟网关216D收集拓扑信息。例如,控制器212可以使用BGP-LS来收集拓扑信息。控制器212可以计算新的VPC 210与云104A以及VPC 206和208之间的最佳路径。更具体地,控制器212可以计算各个位置(例如,104A、206、208)处的虚拟网关216A-D之间的路径。控制器212可以使用路径计算引擎来计算路径。
控制器212然后将路由、SID和SR策略发送到虚拟网关216D。SID可以对应于SRv6叠加网202中的SR感知的节点。路由、SID和SR策略可以用于通过SRv6叠加网202来在虚拟网关216A-D之间路由业务。这提供了虚拟网关216A-D之间的互连性,并且因此提供了云104A与VPC 206、208、和210之间的互连性。这样的互连性包括云104A和VPC 206、208、210之间的任意者到任意者连通性。在一些示例中,控制器212可以经由BGP SR-TE来用特定转发规则填充虚拟网关216D。虚拟网关216D可以将转发规则添加到其转发表中,虚拟网关216D可以使用该转发表来确定在新的VPC 210与云104A以及VPC 206和208之间路由业务的位置或方式。
用于配置新的VPC 210和将新的VPC 210与云104A以及VPC 206和208互连的过程可以是自动化的或基本上自动化的,并且可以在不修改其他现有云或区域(例如,云104A以及VPC 206和208)的情况下完成。
在某些情况下,可以在SRv6叠加网202中部署互联网边缘路由器(物理的或虚拟的),以将不同的区域/网络(例如,云104A以及VPC 206和208)连接到互联网214。例如,参考图5C,可以将互联网边缘路由器204插入SRv6叠加网202中。控制器212可以将路由、SID、和SR策略发送到互联网边缘路由器204。控制器212可以使用BGP SR-TE来用适当的转发数据填充互联网边缘路由器204。互联网边缘路由器204然后可以在互联网214与不同的区域/网络(例如,云104A以及VPC 206和208)之间路由业务。
参考图5D,可以在SRv6叠加网202中部署互联网边缘路由器204A-C(物理的或虚拟的),以提供不同的区域/网络(例如,云104A以及VPC 206和208)对多个互联网对等点214A、214B和内容传递网络504的访问。控制器212可以将路由、SID、和SR策略发送到互联网边缘路由器204A-C,互联网边缘路由器204A-C可以使用路由、SID和SR策略来实现到互联网对等点214A、214B和内容传递网络504的连通性。控制器212可以使用BGP SR-TE来用适当的转发数据填充互联网边缘路由器204A-C。互联网边缘路由器204A-C然后可以提供不同的区域/网络(例如,云104A以及VPC 206和208)对互联网对等点214A、214B和内容传递网络504的直接访问。
参考图5E,在一些示例中,控制器212和NSO 502可以是由云提供商104E提供的云服务。控制器212和NSO 502可以由云104E托管,并且被配置为从不同的区域/网络(例如,云104A以及VPC 206和208)上的虚拟网关216A-C收集拓扑信息,计算路径,并将路由、SID、和SR策略发送到虚拟网关216A-C和互联网边缘路由器204A-C。
图6示出了示例服务链接业务流600,其中,通过SRv6叠加网202来使分组被引导通过根据本文的方法互连的、云104B、104C、104D中的VPC 206、208、210上的节点。在该示例中,云104B表示位于云提供商A的区域1中的云,云104C表示位于云提供商B的区域2中的云,而云104D表示位于云提供商A的区域2中的云。云104B、104C、和104D分别包括如前所述配置的VPC 206、208、和210。此外,VPC 206、208、和210分别包括如前所述配置的虚拟网关216B、216C、和216D。虚拟网关216B、216C和216D都是支持SRv6的节点。
此外,VPC 206包括服务器602(服务器1),VPC 208包括服务器604(服务器4)和606(服务器5),并且VPC 210包括服务器608(服务器2)和610(服务器3)。虚拟网关216B、216C、和216D可以将VPC 206、208、和210互连,并将分组路由到VPC 206、208、和210上的各种服务器(602、604、606、608、610),如业务流600所示。
在该示例中,服务器602(服务器1)将分组612发送到虚拟网关216B。分组612包括IPv4报头614,其具有对应于服务器602(服务器1)的源地址616A(SA)和对应于VPC 210上的服务器608(服务器2)的目的地地址616B(DA)。虚拟网关216B接收分组612并用SRv6报头622和IPv6报头624来封装分组612,以创建SRv6分组618,用于通过SRv6叠加网202进行路由。然后,虚拟网关216B经由互联网214和SRv6叠加网202来将分组618发送到虚拟网关216C(C2)。
SRv6报头622可以包括与为业务配置的服务链相关联的分段列表。分段列表包括分段628A和分段628B。分段628A表示VPC 208上的虚拟网关216C,而分段628B表示VPC 210上的虚拟网关216D。此外,分段628A和628B与在接收到分组618时将由分段628A和628B执行的相应SR功能相关联。在该示例中,分段628A与功能C4相关联,其指示虚拟网关216C(例如,分段628A)x连接到服务器4(604),并且分段628B与功能C2相关联,其指示虚拟网关216D(例如,分段628B)x连接(功能C)到服务器2(608)。SRv6报头622中的分段列表还包括计数器630A,其标识活动分段或剩余分段。服务器4(604)可以表示服务链中的第一个服务,而服务器2(608)可以表示服务链中的下一个服务。因此,虚拟网关216B-D可以使用包括相关联的SR功能的分段列表(628A,628B)来引导分组618通过服务链。
分组618的IPv6报头624可以包括对应于虚拟网关216B(例如,C1)的源地址626A和对应于VPC 208上的虚拟网关216C的目的地地址626B。IPv6报头624中的目的地地址626B还可以包括将在接收到分组时由虚拟网关216C执行的功能。在该示例中,功能是C4,如前所述,其指示虚拟网关216C(例如,分段628A)x连接(功能C)到服务器4(604)。
当虚拟网关216C(C2)接收到分组618时,它查看SRv6报头622中的分段列表和相关联的功能以及IPv6报头624上的目的地地址626B和相关联的功能,以确定如何处理分组618。虚拟网关216C(C2)然后执行在分段628A的SRv6报头622和IPv6报头624中定义的对应于虚拟网关216C(C2)的功能C4。因此,基于功能C4,虚拟网关216C(C2)将分组618发送到服务器4(604)。服务器4(604)可以接收分组618并相应地对其进行处理。
虚拟网关216C(C2)还对SRv6报头622上的分段列表中的下一分段628B进行标识,并确定分组618应当被路由到虚拟网关216D。虚拟网关216C(C2)修改分组618以发送到下一分段628B(虚拟网关216D)。经修改的分组620包括新计数器630B,其表示旧计数器630A的新的剩余分段值减小1。经修改的分组620还包括经修改的IPv6报头632。经修改的IPv6报头632标识与包括在分组618的IPv6报头624中的源地址相同的源地址626A,以及对应于下一分段628B(虚拟网关216D)的新目的地地址626C(C3)。新目的地地址626C(C3)还与将在接收到分组时由下一分段628B执行的功能相关联。在该示例中,功能是C2,其指示下一分段628B(虚拟网关216D)x连接(功能C)到服务器2(608)。
虚拟网关216C(C2)然后将经修改的分组620发送到被标识为SRv6报头622中的下一分段628B的虚拟网关216D(C3)。当虚拟网关216D(C3)接收到经修改的分组620时,它查看SRv6报头622中的分段列表和相关联的功能以及IPv6报头632中的目的地地址626和相关功能,以确定如何处理经修改的分组620。虚拟网关216C(C2)然后执行在分段628B的SRv6报头622和IPv6报头632中定义的对应于虚拟网关216D(C3)的功能C2。基于功能C2,虚拟网关216D(C3)将分组612发送到服务器2(608),该服务器2(608)是流600中的最终目的地。服务器2(608)可以接收分组612并相应地对其进行处理。
如上所述,虚拟网关(例如,216B-D)可以通过SRv6叠加网202执行服务插入和基于SRv6的服务链接。在某些情况下,虚拟网关可以使用BGP-TE来执行服务链分发。此外,在某些情况下,虚拟网关可以基于BGP策略(例如,位置、内部业务与外部业务、互联网、内联网等)来执行服务链接。虚拟网关还可以执行基于SRv6的负载平衡和基于性能的路由。例如,虚拟网关可以测量它们之间的延迟。控制器212可以使用延迟测量结果来计算最佳路径或VPC,以达到由诸如虚拟IP(VIP)或任播地址之类的地址标识的给定服务。虚拟网关可以跨不同云提供商和/或云提供商区域来互连VPC。本文的技术允许与私有云或网络相关联的客户端容易地在不同的云提供商或云提供商区域上部署新的VPC,并将这些VPC与客户端的网络和已建立的任何其他VPC进行互连。
在描述了示例系统和概念之后,本公开现在转向图7中所示的方法。本文概述的步骤是示例,并且可以以其任何组合来实施,包括排除、添加或修改某些步骤的组合。
在步骤702,可以将新的VPC(例如,210)添加到多云环境(例如,200)中,该多云环境包括私有网络(例如,104A)和一个或多个VPC(例如,206、208),这一个或多个VPC经由分段路由域(例如,SRv6叠加网202)以及这一个或多个VPC和私有网络上的相应虚拟路由器(例如,虚拟网关216A-C)连接到该私有网络。
在步骤704,可以在新的VPC上部署新的虚拟路由器(例如,虚拟网关216D)。该新的虚拟路由器可以路由新的VPC的传入业务和传出业务。在某些情况下,可以经由通过与托管新的VPC的云提供商相关联的云市场中心获得的VM、服务器、或软件容器来部署新的虚拟路由器。
在步骤706,可以在分段路由域中的BGP控制器(例如,212)处注册该新的虚拟路由器。在某些情况下,可以提前对新的虚拟路由器进行配置,以便在部署时向BGP控制器进行注册。
在步骤708,BGP控制器可以从新的虚拟路由器接收与该新的VPC相关联的拓扑信息。在某些情况下,BGP控制器可以经由BGP-LS来接收拓扑信息。
在步骤710,BGP控制器可以根据基于拓扑信息计算的一个或多个路径来标识多云环境中的路由。这一个或多个路径可以是在私有网络、一个或多个VPC、和新的VPC之间计算的最佳路径。例如,BGP控制器可以包括路径计算引擎,该路径计算引擎可以基于拓扑信息来计算路径。
在步骤712,BGP控制器可以向新的虚拟路由器发送路由信息,以便跨多云环境进行通信。路由信息包括与多云环境相关联的路由、分段路由标识符(例如,SID)和分段路由策略。分段路由标识符可以对应于多云环境上的支持SRv6的节点,例如相应虚拟路由器和新的虚拟路由器。例如,BGP控制器可以使用BGP-TE来在新的虚拟路由器上填充路由信息。
在步骤714,基于路由信息,该方法可以经由分段路由域、相应虚拟路由器、和新的虚拟路由器来在私有网络、一个或多个VPC和新的VPC之间提供互连性。如前所述,相应虚拟路由器和新的虚拟路由器可以基于路由、分段路由标识符、和分段路由策略来在私有网络、一个或多个VPC、和新的VPC之间路由业务。
在某些情况下,可以在分段路由域中部署互联网边缘路由器(例如,204),以提供到私有网络、一个或多个VPC、和新的VPC的互联网连通性。BGP控制器可以向互联网边缘路由器发送与多云环境相关联的路由信息。路由信息可以使互联网边缘路由器能够将私有网络、一个或多个VPC、和新的VPC连接到互联网。
现在,本公开转向图8和图9,其示出了示例网络设备和计算设备,例如交换机、路由器、负载平衡器、客户端设备,等等。
图8示出了适于执行交换、路由、负载平衡、和其他联网操作的示例网络设备800。网络设备800包括中央处理单元(CPU)804、接口802、和连接810(例如,PCI总线)。当在适当的软件或固件的控制下动作时,CPU 804负责执行分组管理、错误检测、和/或路由功能。CPU804优选地在包括操作系统和任何适当的应用软件的软件的控制下完成所有这些功能。CPU804可以包括一个或多个处理器808,例如来自INTEL X86系列微处理器的处理器。在某些情况下,处理器808可以是专门设计的硬件,用于控制网络设备800的操作。在一些情况下,存储器806(例如,非易失性RAM、ROM等)也形成CPU 804的一部分。然而,可能存在许多不同的方式来使存储器耦合到系统。
接口802通常被提供为模块化接口卡(有时称为“线卡”)。通常,它们控制在网络上发送和接收数据分组,并且有时支持与网络设备800一起使用的其他外围设备。可以提供的接口是以太网接口、帧中继接口、电缆接口、DSL接口、令牌环接口等。另外,可以提供各种非常高速的接口,例如快速令牌环接口、无线接口、以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口、WIFI接口、3G/4G/5G蜂窝接口、CAN总线、LoRA等。通常,这些接口可以包括适于与适当的介质进行通信的端口。在某些情况下,它们还可以包括独立的处理器,而在某些情况下,包括易失性RAM。独立处理器可以控制诸如分组交换、介质控制、信号处理、密码处理、和管理之类的通信密集型任务。通过为通信密集型任务提供单独的处理器,这些接口允许主微处理器804有效地执行路由计算、网络诊断、安全功能等。
尽管图8所示的系统是本技术的一种特定的网络设备,但是决不是可以在其上实现本技术的唯一网络设备架构。例如,经常使用具有处理通信以及路由计算等的单个处理器的架构。此外,其他类型的接口和介质也可以与网络设备800一起使用。
不管网络设备的配置如何,它都可以采用一个或多个存储器或存储器模块(包括存储器806),所述存储器或存储器模块被配置为存储用于通用网络操作的程序指令以及本文描述的漫游、路由优化和路由功能的机制。例如,程序指令可以控制操作系统和/或一个或多个应用的操作。一个或多个存储器还可以被配置为存储诸如移动性绑定、注册、和关联表之类的表。存储器806还可以保持各种软件容器以及虚拟化的执行环境和数据。
网络设备800还可以包括专用集成电路(ASIC),该ASIC可以被配置为执行路由和/或交换操作。例如,ASIC可以经由连接810与网络设备800中的其他组件进行通信,以交换数据和信号并协调由网络设备800进行的各种类型的操作,例如路由、交换和/或数据存储操作。
图9示出了计算系统架构900,其中,系统的组件使用诸如总线之类的连接905彼此电通信。示例性系统900包括处理单元(CPU或处理器)910和系统连接905,该系统连接905将包括例如系统存储器915、只读存储器(ROM)920和随机存取存储器(RAM)925的各种系统组件耦合到处理器910。系统900可以包括高速存储器的缓存,其与处理器910直接连接、紧邻处理器910、或集成为处理器910的一部分。系统900可以将数据从存储器915和/或存储设备930复制到缓存912,以供处理器910快速访问。以此方式,缓存可以提供性能提升,从而避免了处理器910在等待数据时的延迟。这些和其他模块可以控制或被配置为控制处理器910来执行各种动作。其他系统存储器915也可以是可用的。存储器915可以包括具有不同性能特性的多种不同类型的存储器。处理器910可以包括任何通用处理器以及硬件或软件服务,例如存储在存储设备930中的服务1 932、服务2 934和服务3 936,这些服务被配置为控制处理器910以及其中软件指令被并入到实际的处理器设计中的专用处理器。处理器910可以是完全独立的计算系统,包含多个核或处理器、总线、存储器控制器、缓存等。多核处理器可以是对称的或非对称的。
为了使用户能够与计算设备900进行交互,输入设备945可以表示任意数量的输入机制,例如用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、运动输入、语音,等等。输出设备935也可以是本领域技术人员已知的多种输出机制中的一种或多种。在一些情况下,多模式系统可以使用户能够提供多种类型的输入以与计算设备900进行通信。通信接口940通常可以支配和管理用户输入和系统输出。对于在任何特定硬件布置上的操作没有限制,并且因此随着改进的硬件或固件布置的开发,这里的基本功能能够很容易地由它们来替换。
存储设备930是非易失性存储器,并且可以是硬盘或可以存储可由计算机访问的数据的其他类型的计算机可读介质,例如磁带、闪存卡、固态存储器设备、数字通用磁盘、盒式磁带、随机存取存储器(RAM)925、只读存储器(ROM)920、以及它们的混合。
存储设备930可以包括用于控制处理器910的服务932、934、936。其他硬件或软件模块可被预计。存储设备930可以连接到系统连接905。一方面,执行特定功能的硬件模块可以包括存储在计算机可读介质中的软件组件,以及与执行该功能的必要硬件组件(例如,处理器910、连接905、输出设备935等)。
为了解释的清楚,在某些情况下,本技术可以被表示为包括各个功能块,这些功能块包括包含以下各项的功能块:设备、设备组件、以软件实现的方法中的步骤或例程、或硬件和软件的组合。
在一些实施例中,计算机可读存储设备、介质、和存储器可以包括包含比特流等的电缆或无线信号。然而,当提及时,非暂态计算机可读存储介质明确地排除诸如能量、载波信号、电磁波、和信号本身之类的介质。
可以使用存储在计算机可读介质中或以其他方式可从计算机可读介质获得的计算机可执行指令来实现根据上述示例的方法。这样的指令可以包括例如引起或以其他方式配置通用计算机、专用计算机、或专用处理设备以执行特定功能或功能组的指令和数据。所使用的部分计算机资源可以通过网络访问。计算机可执行指令可以是例如二进制、中间格式指令,例如汇编语言、固件、或源代码。可以用于存储指令、在根据所述示例的方法期间使用的信息和/或创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、配备有非易失性存储器的USB设备、网络存储设备,等等。
实现根据这些公开的方法的设备可以包括硬件、固件和/或软件,并且可以采用多种形状因子中的任何一种。这样的形状因子的典型示例包括膝上型计算机、智能电话、小形状因子的个人计算机、个人数字助理、机架安装设备、独立设备等。本文描述的功能性还可以体现在外围设备或附加卡中。作为进一步的示例,这样的功能性也可以在不同芯片或在单个设备中执行的不同进程之间的电路板上实现。
指令、用于传达这样的指令的介质、用于执行这样的指令的计算资源、以及用于支持这样的计算资源的其他结构是用于提供这些公开中描述的功能的装置。
尽管使用各种示例和其他信息来解释所附权利要求的范围内的各个方面,但是不应基于这样的示例中的特定特征或布置来暗示对权利要求的限制,因为本领域的普通技术人员将能够使用这些示例来导出各种各样的实现方式。此外,虽然可能已经用特定于结构特征和/或方法步骤的示例的语言描述了一些主题,但是应理解,所附权利要求中限定的主题不一定限于这些描述的特征或动作。例如,这样的功能性可以不同地分布在除本文所标识的那些组件之外的组件中或在除本文所标识的那些组件之外的组件中执行。而是,将描述的特征和步骤公开为在所附权利要求的范围内的系统的组件和方法的示例。
记载“集合中的至少一个”的权利要求语言表示该集合中的一个成员或该集合中的多个成员满足权利要求。例如,记载“A和B中的至少一个”的权利要求语言是指A、B、或A和B。

Claims (20)

1.一种用于提供多云连通性的方法,包括:
将新的虚拟私有云添加到多云环境中,所述多云环境包括私有网络和一个或多个虚拟私有云,所述一个或多个虚拟私有云经由分段路由域以及所述一个或多个虚拟私有云和所述私有网络上的相应虚拟路由器而连接到所述私有网络,其中,所述分段路由域包括SRv6叠加网;
在所述新的虚拟私有云上部署新的虚拟路由器,所述新的虚拟路由器被配置为路由所述新的虚拟私有云的传入业务和传出业务;
在所述多云环境中的边界网关协议BGP控制器处注册所述新的虚拟路由器;
在所述BGP控制器处并且从所述新的虚拟路由器接收与所述新的虚拟私有云相关联的拓扑信息;
根据基于所述拓扑信息计算的一个或多个路径来标识所述多云环境中的路由,其中,所述一个或多个路径在以下各项中的至少一者之间:所述多云环境上的所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云;
通过所述BGP控制器向所述新的虚拟路由器发送路由信息,以便跨所述多云环境进行通信,该路由信息包括与所述多云环境相关联的路由、分段路由标识符和分段路由策略;并且
基于所述路由信息,来经由所述分段路由域、所述相应虚拟路由器和所述新的虚拟路由器提供所述多云环境上的所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云之间的互连性。
2.根据权利要求1所述的方法,还包括:
通过所述BGP控制器向部署在所述分段路由域中的互联网边缘路由器发送与所述多云环境相关联的路由信息,该路由信息使所述互联网边缘路由器能够将所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云连接到互联网。
3.根据权利要求1或2所述的方法,其中,所述新的虚拟私有云和所述一个或多个虚拟私有云运行一个或多个相应BGP代理。
4.根据权利要求1所述的方法,其中,所述分段路由标识符对应于所述相应虚拟路由器和所述新的虚拟路由器,并且其中,所述相应虚拟路由器和所述新的虚拟路由器包括支持SRv6的节点。
5.根据权利要求4所述的方法,还包括:
基于所述分段路由标识符,来经由所述SRv6叠加网在所述相应虚拟路由器或所述新的虚拟路由器中的至少两个虚拟路由器之间路由SRv6业务。
6.根据权利要求1所述的方法,还包括:
基于所述拓扑信息,来经由所述BGP控制器计算所述多云环境上的所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云之间的一个或多个路径,所述一个或多个路径包括有所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云之间的相应最佳路径。
7.根据权利要求1所述的方法,其中,所述拓扑信息是由所述BGP控制器经由BGP链路状态协议BGP-LS接收的。
8.根据权利要求1所述的方法,其中,所述路由信息是由所述BGP控制器经由BGP业务工程BGP-TE发送的。
9.根据权利要求1所述的方法,其中,所述相应虚拟路由器和所述新的虚拟路由器是经由来自与一个或多个云提供商相关联的云市场的相应虚拟机部署的,所述一个或多个云提供商托管所述一个或多个虚拟私有云和所述新的虚拟私有云。
10.根据权利要求9所述的方法,其中,所述相应虚拟路由器和所述新的虚拟路由器已被提前配置以与所述BGP控制器连接并向所述BGP控制器进行注册。
11. 一种用于提供多云连通性的系统,包括:
一个或多个处理器;以及
至少一种计算机可读存储介质,具有存储在其中的指令,所述指令在由所述一个或多个处理器执行时,使得所述系统执行以下操作:
将新的虚拟私有云添加到多云环境中,所述多云环境包括与云消费者相关联的私有网络和一个或多个虚拟私有云,所述一个或多个虚拟私有云经由分段路由域以及所述一个或多个虚拟私有云和所述私有网络上的相应虚拟路由器而连接到所述私有网络,其中,所述分段路由域包括SRv6叠加网;
响应于添加所述新的虚拟私有云,而在所述新的虚拟私有云上部署新的虚拟路由器,所述新的虚拟路由器被配置为路由所述新的虚拟私有云的传入业务和传出业务;
从所述新的虚拟路由器接收与所述新的虚拟私有云相关联的拓扑信息;
根据基于所述拓扑信息计算的一个或多个路径来标识所述多云环境中的路由,其中,所述一个或多个路径在以下各项中的至少一者之间:所述多云环境上的所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云;并且
向所述新的虚拟路由器发送路由信息,以便互连所述多云环境中的所述新的虚拟私有云、所述一个或多个虚拟私有云和所述私有网络,所述路由信息包括与所述多云环境相关联的路由、分段路由标识符和分段路由策略。
12.根据权利要求11所述的系统,所述至少一种计算机可读存储介质存储有附加指令,所述附加指令在由所述一个或多个处理器执行时,使得所述系统执行以下操作:
向部署在所述分段路由域上的互联网边缘路由器发送与所述多云环境相关联的路由信息,所述路由信息使所述互联网边缘路由器能够将所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云连接到互联网。
13.根据权利要求11或12所述的系统,其中,所述分段路由标识符对应于所述相应虚拟路由器和所述新的虚拟路由器,并且其中,所述相应虚拟路由器和所述新的虚拟路由器包括支持SRv6的节点。
14.根据权利要求11所述的系统,所述至少一种计算机可读存储介质存储有附加指令,所述附加指令在由所述一个或多个处理器执行时,使得所述系统执行以下操作:
基于所述拓扑信息,来计算所述多云环境上的所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云之间的一个或多个路径,所述一个或多个路径包括有所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云之间的相应最佳路径。
15.根据权利要求11所述的系统,其中,所述拓扑信息是由所述系统经由BGP链路状态协议BGP-LS接收的,并且其中,所述系统包括BGP控制器。
16.根据权利要求11所述的系统,所述至少一种计算机可读存储介质存储有附加指令,所述附加指令在由所述一个或多个处理器执行时,使得所述系统执行以下操作:
为所述多云环境中的SRv6业务实现特定SRv6功能,当所述SRv6业务从所述多云环境中的特定云流出时,所述特定SRv6功能对与所述SRv6业务相关联的IPv6源地址进行修改,以防止反向路径转发RPF检查失败,其中,所述特定SRv6功能适用于以下各项中的至少一项:SRv6 End功能、SRv6 End.T功能和SRv6 End.X功能、或一个或多个SRv6代理功能。
17.一种非暂态计算机可读存储介质,包括:
存储在其中的指令,所述指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行以下操作:
将新的虚拟私有云添加到多云环境中,所述多云环境包括与云消费者相关联的私有网络和一个或多个虚拟私有云,所述一个或多个虚拟私有云经由分段路由域以及所述一个或多个虚拟私有云和所述私有网络上的相应虚拟路由器而连接到所述私有网络,其中,所述分段路由域包括SRv6叠加网;
响应于添加所述新的虚拟私有云,而在所述新的虚拟私有云上部署新的虚拟路由器,所述新的虚拟路由器被配置为路由所述新的虚拟私有云的传入业务和传出业务;
从所述新的虚拟路由器接收与所述新的虚拟私有云相关联的拓扑信息;
根据基于所述拓扑信息计算的一个或多个路径来标识所述多云环境中的路由,其中,所述一个或多个路径在以下各项中的至少一者之间:所述多云环境上的所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云;并且
向所述新的虚拟路由器发送路由信息,以便互连所述多云环境中的所述新的虚拟私有云、所述一个或多个虚拟私有云和所述私有网络,所述路由信息包括与所述多云环境相关联的路由、分段路由标识符和分段路由策略。
18.根据权利要求17所述的非暂态计算机可读存储介质,其存储有附加指令,所述附加指令在由所述一个或多个处理器执行时,使得所述一个或多个处理器执行以下操作:
向部署在所述分段路由域上的互联网边缘路由器发送与所述多云环境相关联的路由信息,所述路由信息使所述互联网边缘路由器能够将所述私有网络、所述一个或多个虚拟私有云和所述新的虚拟私有云连接到互联网。
19.根据权利要求17或18所述的非暂态计算机可读存储介质,其中,所述分段路由标识符对应于所述相应虚拟路由器和所述新的虚拟路由器,并且其中,所述相应虚拟路由器和所述新的虚拟路由器包括支持SRv6的节点。
20.根据权利要求17所述的非暂态计算机可读存储介质,其中,所述拓扑信息是经由BGP链路状态协议BGP-LS接收的,并且其中,所述路由信息是经由BGP业务工程BGP-TE发送的。
CN201980047150.9A 2018-07-17 2019-07-17 用于提供多云连通性的系统、方法、以及计算机可读介质 Active CN112470436B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/037,765 US20200028758A1 (en) 2018-07-17 2018-07-17 Multi-cloud connectivity using srv6 and bgp
US16/037,765 2018-07-17
PCT/US2019/042131 WO2020018623A1 (en) 2018-07-17 2019-07-17 Multi-cloud connectivity using srv6 and bgp

Publications (2)

Publication Number Publication Date
CN112470436A CN112470436A (zh) 2021-03-09
CN112470436B true CN112470436B (zh) 2022-10-21

Family

ID=67480460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980047150.9A Active CN112470436B (zh) 2018-07-17 2019-07-17 用于提供多云连通性的系统、方法、以及计算机可读介质

Country Status (8)

Country Link
US (1) US20200028758A1 (zh)
EP (1) EP3824602B1 (zh)
JP (1) JP7281531B2 (zh)
KR (1) KR20210029203A (zh)
CN (1) CN112470436B (zh)
AU (1) AU2019307597B2 (zh)
CA (1) CA3106407C (zh)
WO (1) WO2020018623A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10193749B2 (en) 2016-08-27 2019-01-29 Nicira, Inc. Managed forwarding element executing in public cloud data compute node without overlay network
US10567482B2 (en) 2017-08-24 2020-02-18 Nicira, Inc. Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table
US10778579B2 (en) 2017-08-27 2020-09-15 Nicira, Inc. Performing in-line service in public cloud
US11343229B2 (en) 2018-06-28 2022-05-24 Vmware, Inc. Managed forwarding element detecting invalid packet addresses
US11159569B2 (en) * 2018-08-20 2021-10-26 Cisco Technology, Inc. Elastic policy scaling in multi-cloud fabrics
US11196591B2 (en) 2018-08-24 2021-12-07 Vmware, Inc. Centralized overlay gateway in public cloud
US11374794B2 (en) * 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
US11533253B2 (en) * 2019-01-30 2022-12-20 At&T Intellectual Property I, L.P. Connectionless segment routing for 5G or other next generation network
CN114915585A (zh) * 2019-03-11 2022-08-16 华为技术有限公司 报文处理方法、装置、设备及系统
US11159480B2 (en) * 2019-03-26 2021-10-26 Cisco Technology, Inc. Identifier locator addressing for IPv6-based software defined fabric
US10911310B2 (en) * 2019-05-20 2021-02-02 Citrix Systems, Inc. Network traffic steering with programmatically generated proxy auto-configuration files
US11343185B2 (en) 2019-05-20 2022-05-24 Citrix Systems, Inc. Network traffic steering with programmatically generated proxy auto-configuration files
US10833961B1 (en) * 2019-06-27 2020-11-10 Verizon Patent And Licensing Inc. Configuration and/or deployment of a service based on location information and network performance indicators of network devices that are to be used to support the service
US10938717B1 (en) * 2019-09-04 2021-03-02 Cisco Technology, Inc. Policy plane integration across multiple domains
US11533231B2 (en) * 2019-11-29 2022-12-20 Amazon Technologies, Inc. Configuration and management of scalable global private networks
US11336528B2 (en) 2019-11-29 2022-05-17 Amazon Technologies, Inc. Configuration and management of scalable global private networks
US11729077B2 (en) * 2019-11-29 2023-08-15 Amazon Technologies, Inc. Configuration and management of scalable global private networks
CN113315702A (zh) * 2020-02-26 2021-08-27 华为技术有限公司 一种传输节点标识的方法、设备及系统
CN113852550A (zh) * 2020-06-28 2021-12-28 华为技术有限公司 发送报文的方法、装置、网络设备、系统及存储介质
US11652736B2 (en) * 2020-06-30 2023-05-16 Amazon Technologies, Inc. Transmitting network traffic to a pool of redundant network appliances
US11595307B1 (en) 2020-09-25 2023-02-28 Amazon Technologies, Inc. Customized tuple definition for hashing at a network appliance routing service
US20220141189A1 (en) * 2020-10-30 2022-05-05 Salesforce.Com, Inc. Enabling private communication in public multi-cloud environments
US11601358B2 (en) * 2020-12-17 2023-03-07 HashiCorp Cross datacenter communication using a mesh gateway
US11336515B1 (en) 2021-01-06 2022-05-17 Cisco Technology, Inc. Simultaneous interoperability with policy-aware and policy-unaware data center sites
US11838273B2 (en) * 2021-03-29 2023-12-05 Amazon Technologies, Inc. Extending cloud-based virtual private networks to radio-based networks
CN113206776A (zh) * 2021-04-26 2021-08-03 中国联合网络通信集团有限公司 混合云网络连接方法、系统及控制器
CN113259272B (zh) * 2021-05-13 2022-05-27 中国建设银行股份有限公司 一种基于虚拟网关的流量管理方法、装置及设备
CN113645271B (zh) * 2021-06-30 2023-11-07 济南浪潮数据技术有限公司 一种资源扩展装置及方法
CN115695084A (zh) * 2021-07-28 2023-02-03 中国电信股份有限公司 报文处理方法、装置及通信系统
US11979318B2 (en) * 2021-08-09 2024-05-07 Microsoft Technology Licensing, Llc Egress traffic engineering in public clouds with commodity routers on the WAN edge
US11563678B1 (en) 2021-08-09 2023-01-24 Microsoft Technology Licensing, Llc Orchestration of overlay paths for wide area network virtualization
CN113810276A (zh) * 2021-08-31 2021-12-17 锐捷网络股份有限公司 一种段路由故障处理方法、装置、电子设备及存储介质
CN114006857B (zh) * 2021-10-14 2023-03-31 新华三信息安全技术有限公司 路径规划方法及装置
CN113992672A (zh) * 2021-10-26 2022-01-28 中国电信股份有限公司 多云网络管理方法及相关设备
CN114826887A (zh) * 2022-03-21 2022-07-29 阿里云计算有限公司 私网连接通信方法和系统
CN114844855B (zh) * 2022-04-24 2024-05-17 京东科技信息技术有限公司 一种网络互通访问策略的生成方法和装置
CN116016320B (zh) * 2022-12-30 2024-03-19 中国联合网络通信集团有限公司 数据传输方法、装置及计算机可读存储介质
CN116132435B (zh) * 2023-02-17 2023-09-01 成都道客数字科技有限公司 一种容器云平台的双栈跨节点通信方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036919A (zh) * 2011-09-30 2013-04-10 上海贝尔股份有限公司 用于实现虚拟机在虚拟私有云内的迁移的方法和设备
US9042403B1 (en) * 2011-03-30 2015-05-26 Amazon Technologies, Inc. Offload device for stateless packet processing
CN105227454A (zh) * 2014-06-18 2016-01-06 中兴通讯股份有限公司 虚拟路由系统及方法
CN107079046A (zh) * 2014-10-30 2017-08-18 甲骨文国际公司 用于为动态云提供子网经管(sa)查询高速缓存的系统和方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8102775B2 (en) * 2007-03-12 2012-01-24 Cisco Technology, Inc. Joining tree-based networks into an autonomous system using peer connections between the tree-based networks
JP5482453B2 (ja) * 2010-05-27 2014-05-07 富士通株式会社 ルータ、情報処理装置及びプログラム
US9019865B2 (en) * 2011-03-04 2015-04-28 Juniper Networks, Inc. Advertising traffic engineering information with the border gateway protocol
US9912577B2 (en) * 2014-04-17 2018-03-06 Cisco Technology, Inc. Segment routing—egress peer engineering (SP-EPE)
US10140140B2 (en) * 2015-06-30 2018-11-27 Microsoft Technology Licensing, Llc Cloud virtual machine customization using extension framework
US10165093B2 (en) * 2015-08-31 2018-12-25 Cisco Technology, Inc. Generating segment routing conduit in service provider network for routing packets
US10117285B2 (en) * 2015-12-16 2018-10-30 Verizon Patent And Licensing Inc. Cloud WAN overlay network
JP6647179B2 (ja) * 2016-09-02 2020-02-14 日本電信電話株式会社 経路変換制御装置、経路変換制御方法および経路変換制御プログラム
US10148564B2 (en) * 2016-09-30 2018-12-04 Juniper Networks, Inc. Multiple paths computation for label switched paths

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9042403B1 (en) * 2011-03-30 2015-05-26 Amazon Technologies, Inc. Offload device for stateless packet processing
CN103036919A (zh) * 2011-09-30 2013-04-10 上海贝尔股份有限公司 用于实现虚拟机在虚拟私有云内的迁移的方法和设备
CN105227454A (zh) * 2014-06-18 2016-01-06 中兴通讯股份有限公司 虚拟路由系统及方法
CN107079046A (zh) * 2014-10-30 2017-08-18 甲骨文国际公司 用于为动态云提供子网经管(sa)查询高速缓存的系统和方法

Also Published As

Publication number Publication date
CA3106407C (en) 2024-04-02
CN112470436A (zh) 2021-03-09
AU2019307597A1 (en) 2021-02-04
KR20210029203A (ko) 2021-03-15
JP7281531B2 (ja) 2023-05-25
EP3824602A1 (en) 2021-05-26
WO2020018623A1 (en) 2020-01-23
JP2021530908A (ja) 2021-11-11
AU2019307597B2 (en) 2024-04-04
EP3824602B1 (en) 2022-05-18
US20200028758A1 (en) 2020-01-23
CA3106407A1 (en) 2020-01-23

Similar Documents

Publication Publication Date Title
CN112470436B (zh) 用于提供多云连通性的系统、方法、以及计算机可读介质
US11283707B2 (en) Segment routing with fast reroute for container networking
US11063819B2 (en) Managing use of alternative intermediate destination computing nodes for provided computer networks
US20230171193A1 (en) Tunnel-based service insertion in public cloud environments
US10116559B2 (en) Operations, administration and management (OAM) in overlay data center environments
US9736016B2 (en) Managing failure behavior for computing nodes of provided computer networks
US9864727B1 (en) Providing dynamically scaling computing load balancing
US10999195B1 (en) Multicast VPN support in data centers using edge replication tree
US11627080B2 (en) Service insertion in public cloud environments
US11863454B2 (en) Systems and methods for scalable validation of multiple paths in a network using segment routing
US11032162B2 (en) Mothod, non-transitory computer-readable storage medium, and computer system for endpoint to perform east-west service insertion in public cloud environments
CN113545130A (zh) 利用分布式散列的无线客户端的快速漫游和统一策略
US20240187346A1 (en) Systems and methods for scalable validation of multiple paths in a network using segment routing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant