CN112486626A - 一种确定虚拟机迁移的方法和装置 - Google Patents

一种确定虚拟机迁移的方法和装置 Download PDF

Info

Publication number
CN112486626A
CN112486626A CN202011270957.XA CN202011270957A CN112486626A CN 112486626 A CN112486626 A CN 112486626A CN 202011270957 A CN202011270957 A CN 202011270957A CN 112486626 A CN112486626 A CN 112486626A
Authority
CN
China
Prior art keywords
arp
vtep
migrated
address
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011270957.XA
Other languages
English (en)
Inventor
高远
孙兴国
梁文辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202011270957.XA priority Critical patent/CN112486626A/zh
Publication of CN112486626A publication Critical patent/CN112486626A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/58Caching of addresses or names
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例提供了一种确定虚拟机VM迁移的方法和装置。该方法包括:VM发生迁移后,迁入的设备通过本地接口获取VM的MAC地址,迁入的设备判断此前已经从迁出的设备学习到所述MAC地址,则确定该VM发生迁移。该方法进一步包括:迁入的设备向所述VM发出ARP请求,响应于收到VM的响应,进一步确认所述VM发生迁移。根据本申请实施例提供的方法,当VM发生迁移后,VM的迁入设备仅需获取VM的MAC地址,即可确定VM发生迁移。迁入设备不必受限于虚拟机发送免费ARP报文来感知VM迁入,有效提高了对虚拟机配置的兼容性。

Description

一种确定虚拟机迁移的方法和装置
本申请是申请号为201610777000.1,申请日为2016年08月30日提交中国国家知识产权局的中国专利申请的分案申请。
技术领域
本申请涉及通信技术领域,尤其涉及一种确定虚拟机(英文:Virtual Machine,VM)迁移的方法及其装置。
背景技术
在云计算的多租户环境中,每个租户都需要分配一个能够与其它逻辑网络进行很好隔离的逻辑网络,逻辑网络的隔离可以通过虚拟可扩展局域网(英文:VirtualExtensible Local Area Network,VXLAN)技术来实现。VXLAN网络通过24bit的VXLAN网络标识(VXLAN network ident ifier,VNI)来标识。
一般情况下,VXLAN会在数据中心(英文:Data Center,DC)网络中部署,VXLAN隧道端点(英文:VXLAN Tunnel Endpoint,VTEP)负责VXLAN报文的封装和解封装。VTEP之间通过VXLAN隧道通信。
随着DC的服务器虚拟化技术的大量使用,DC中经常会进行虚拟机(英文:VirtualMachine,VM)迁移。现有技术中,当虚拟机从第一VTEP迁移到第二VTEP下时,VM向所述第二VTEP发送免费地址解析协议(英文:Address Resolution Protocol,ARP)报文。第二VTEP通过免费ARP学习所述VM的主机路由,并将学习到的所述VM的主机路由与之前从第一VTEP获取的以太网虚拟私有网络(英文:Ethernet Virtual Private Network,EVPN)集成路由和桥接(英文:Integrated Routing and Bridging,IRB)路由比较,以确定所述VM是否发生迁移。
由上可知,现有技术中,依赖于VM发送免费ARP报文来感知虚拟机发生迁移,但是目前,很多厂商的VM迁移后不会发送免费ARP报文,而是发送比如反向地址解析协议(英文:Reverse Address Resolut ion Protocol,RARP)报文。RARP报文只携带所述虚拟机的媒体接入控制(英文:Media Access Control,MAC)地址,现有技术中,迁入的VTEP无法根据RARP报文确认虚拟机发生迁移。
进一步的,现有技术中,虚拟机迁出的VTEP也无法快速感知到接入的虚拟机迁出,从而导致网络无法及时的进行路由收敛。
发明内容
本申请实施例提供了一种确定虚拟机迁移的方法、装置和系统,使得VM迁移后,迁入设备不必受限于虚拟机发送免费ARP报文来感知VM迁入,有效提高了对虚拟机配置的兼容性。进一步的,迁出设备能够快速,准确的感知到虚拟机发生迁移。
第一方面,本申请实施例提供了一种确定虚拟机VM迁移的方法。首先,第一VTEP设备从第一接口获取该VM的MAC地址。其中,该第一接口与接入电路AC连接,该第一接口例如可以是VTEP的eth1接口。该第一VTEP设备以该MAC地址为关键字,查找该第一VTEP设备保存的ARP缓存Cache表。根据查表的结果,确定该ARP Cache表中记录该VM接入第二VTEP设备。该第一VTEP设备根据该ARP Cache表获取该VM的互联网协议(英文:Internet Protocol,IP)地址,并以该IP地址为目的IP地址构造ARP单播请求报文。将该ARP单播请求报文发送到上述的第一接口。如果该第一VTEP设备从该第一接口接收到所述VM发送的针对该ARP单播请求报文的ARP响应报文,则确定所述VM发生迁移。即VM由其他的VTEP设备迁移至第一VTEP设备。
由此可见,根据本申请实施例提供的方法,当VM发生迁移后,VM的迁入设备仅需获取VM的MAC地址,即可通过查找ARP Cache表获取该VM的IP地址,进一步通过ARP学习,来确定VM是否发生迁移。使得VM迁移后,迁入设备不必受限于虚拟机发送免费ARP报文来感知VM迁入,有效提高了对虚拟机配置的兼容性。
结合第一方面,在第一方面的第一种可能的实现方式中,所述方法还包括:所述第一VTEP设备根据所述ARP单播请求报文或所述ARP响应报文,生成所述VM的主机路由,并将所述VM的主机路由同步给其它VTEP设备。
通过在VTEP设备间同步各自接入的虚拟机的主机路由,从而各VTEP设备获取所有对端VTEP设备接入虚拟机的主机路由,能够加快网络路由收敛的速度。
结合第一方面以及上述可能的实现方式,在第一方面的第二种可能的实现方式中,所述第一VTEP设备确定所述VM发生迁移后,所述第一VTEP设备根据所述VM迁移后接入的VTEP的IP地址更新与所述VM对应的ARP Cache表项信息,并将所述ARP Cache表项信息同步给其它VTEP设备。
通过在VTEP设备间同步ARP Cache表信息,从而各VTEP设备获取所有对端VTEP设备保存的ARP Cache表信息,进而获取所有对端VTEP设备保存的接入虚拟机的路由信息,在虚拟机发生迁移时,通过查找ARP Cache表,能够快速,准确的感知虚拟机的迁移。
结合第一方面以及上述可能的实现方式,在第一方面的第三种可能的实现方式中,所述第一VTEP设备根据所述第一接口接收到的所述VM发送的反向地址解析协议RARP报文或免费ARP报文,获取所述VM的MAC地址。
第二方面,本申请实施例提供了一种确定虚拟机VM迁移的方法。首先,第二VTEP设备接收第一VTEP设备发送的与所述VM对应的ARP Cache表项信息。根据接收到的该ARPCache表项信息,该第二VTEP设备确定该ARP Cache表项信息记录该VM接入该第一VTEP设备。该第二VTEP设备确定第二VTEP设备保存的ARP Cache表中记录所述VM为接入该第二VTEP设备的本地主机。即第二VTEP设备接收到第一VTEP设备发送的ARP Cache表项信息中记录该VM接入该第一VTEP设备,然而第二VTEP设备自身保存的表中的记录为:该VM是接入自身的本地设备。由此,第二设备获取所述VM的IP地址,可以通过自身保存的ARP Cache表获取该IP地址,也可以通过第一VTEP设备发送的ARP Cache表项信息获取该IP地址。第二设备获取所述VM的IP地址以后,以该IP地址为目的IP地址,构造并发送ARP单播请求报文。如果所述第二VTEP设备在预定时间内未接收到所述VM发送的、针对该ARP单播请求报文的ARP响应报文,则该第二VTEP设备该VM发生迁移,即由第二VTEP设备迁出。
通过本实施例提供的方法,VTEP设备在接收到所有对端设备发送的ARP Cache表项信息后,触发VTEIP设备确定虚拟机是否发生迁移,从而能够快速,准确的感知虚拟机迁移。
结合第二方面,在第二方面第一种可能的实现方式中,在所述第二VTEP设备确定所述VM发生迁移后,所述第二VTEP设备在所述第二VTEP设备自身保存的ARP表中删除与所述VM对应的ARP表项。
当第二VTEP设备在预定时间内,未接收到所述第二ARP响应报文,则在该第二VTEP设备自身保存的ARP表中删除与所述第一VM对应的ARP表项,而不必等到所述ARP表项老化时间到达后再进行老化。由此节省所述ARP表项信息对所述ARP表资源的占用。
结合第二方面以及上述可能的实现方式,在第二方面第二种可能的实现方式中,在所述第二VTEP设备确定所述VM发生迁移后,所述第二VTEP设备撤销指向所述第二VTEP设备的所述VM的主机路由,并向其他VTEP设备发送控制信息。所述控制信息用于指示所述其他VTEP设备撤销指向所述第二VTEP设备的所述VM的的主机路由。
由此,当VTEP设备确认接入自身的主机设备发生迁移时,通过撤销迁出的虚拟机的主机路由,同时发送撤销该迁出的虚拟机的主机路由至其他VTEP设备,从而加快路由收敛的速度。
结合第二方面以及上述可能的实现方式,在在第二方面第三种可能的实现方式中,在所述第二VTEP设备确定所述VM发生迁移后,所述第二VTEP设备利用所述第一VTEP设备发送的所述ARP Cache表项信息更新所述第二VTEP设备保存的ARP Cache表中与所述VM对应的ARP Cache表项。
VTEP设备根据获取到对端VTEP设备发送的同步ARP Cache表信息后,更新自身保存的ARP Cache表信息,并且实时更新所有对端VTEP设备保存的接入虚拟机的主机路由,在虚拟机发生迁移时,通过查找ARP Cache表,能够快速,准确的感知虚拟机的迁移,加速路由的收敛。
第三方面,本申请实施例提供了一种确定虚拟机迁移的装置,用于执行第一方面或第一方面的任意可能的实现方式中的方法。具体地,该装置包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的模块。
第四方面,本申请实施例提供了一种确定虚拟机迁移的装置,用于执行第二方面或第二方面的任意可能的实现方式中的方法。具体地,该装置包括用于执行第二方面或第二方面的任意可能的实现方式中的方法的模块。
第五方面,本申请实施例提供了一种通信系统,包括第三方面提供的装置和第四方面提供的装置。
第六方面,本申请实施例提供了一种确定虚拟机迁移的装置,所述装置包括:输入接口、输出接口、处理器和存储器。其中,输入接口、输出接口、处理器以及所述存储器之间可以通过总线系统相连。该存储器用于存储程序、指令或代码,所述处理器用于执行所述存储器中的程序、指令或代码,完成第一方面或第一方面的任意可能的实现方式中的方法。
第七方面,本申请实施例提供了一种确定虚拟机迁移的装置,所述装置包括:输入接口、输出接口、处理器和存储器。其中,输入接口、输出接口、处理器以及所述存储器之间可以通过总线系统相连。该存储器用于存储程序、指令或代码,所述处理器用于执行所述存储器中的程序、指令或代码,完成第二方面或第二方面的任意可能的实现方式中的方法。
第八方面,本申请实施例提供了一种通信系统,包括第六方面提供的装置和第七方面提供的装置。
第九方面,本申请提实施例供了一种计算机可读存储介质,用于存储计算机程序,该计算机程序用于执行第一方面、第二方面、第一方面任意可能的实现方式或第二方面任意可能的实现方式中的方法的指令。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例涉及一种应用场景示意图;
图2为本申请实施例所涉及的一种确定虚拟机迁移的方法流程图;
图3为本发明实施例所涉及的另一种确定虚拟机迁移的方法流程图
图4为本申请实施例提供的一种确定虚拟机迁移的装置的结构示意图;
图5为本申请实施例提供的另一种确定虚拟机迁移的装置的结构示意图;
图6为本申请实施例提供的一种确定虚拟机迁移的装置的硬件结构示意图;
图7为本申请实施例提供的另一种确定虚拟机迁移的装置的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本申请保护的范围。
本申请实施例描述的应用场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对本申请实施例提供的技术方案的限定。本领域普通技术人可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适应。
除非有相反的说明,本申请实施例提及“第一”、“第二”等序数词用于对多个对象进行区分,不用于限定多个对象的顺序。下面结合图1对本申请实施例的应用场景进行示例性的说明。
图1示例性的示出了本申请实施例应用的VXLAN网络100.该网络100包括核心层设备spine1和spine2,以及接入层设备leaf1、leaf2和leaf3;其中,核心层设备spine1和spine2不感知VXLAN网络业务,仅用于转发互联网协议IP报文。接入层设备leaf1、leaf2和leaf3为VXLAN网络100的边缘节点,用于接入用户的虚拟机。由图1可知,VM1和VM2通过leaf1接入VXLAN网络100,VM3通过leaf3接入VXLAN网络100。leaf1、leaf2和leaf3作为VXLAN网络的VTEP。在leaf1、leaf2和leaf3上分别部署VXLAN三层网关。三个VXLAN三层网关两两之间建立VXLAN隧道,并通过边界网关协议(英文:Border Gateway Protocol,BGP)发布通过自身接入VXLAN网络100的VM的主机路由给其它BGP邻居,从而实现跨leaf节点的VM之间的相互通信。可选的,三个VXLAN三层网关都部署中间系统到中间系统(英文:Intermediate System to Intermediate System,ISIS)协议,通过链路状态协议数据模块(link state protocol data unit,LSP)报文携带接入经由自身接入VXLAN网络100的VM的主机路由给其它VXLAN三层网关设备,从而实现跨leaf节点的VM之间的相互通信
图1中,VM1的IP地址为IP_1,媒体接入控制(英文:Media Access Control,MAC)地址为MAC_1;VM2的IP地址为IP_2,MAC地址为MAC_2;VM3的IP地址为IP_3,MAC地址为MAC_3。leaf1用于接入主机设备的VTEP的IP地址为VTEP_1。leaft2的用于接入主机设备的VTEP的IP地址为VTEP_2。leaf3的用于接入主机设备的VTEP的IP地址为VTEP_3。所述主机设备可以是VM,可以是服务器,也可以是一台个人计算机(英文:Personal Computer,PC)等有自身的IP地址和MAC地址的设备。
图2示例性的示出了本申请实施例提供的一种确定虚拟机VM迁移的方法200。该方法200可以应用于如图1所示的VXLAN网络100,但本申请实施例不限于此。
S201、第一VTEP设备从该第一VTEP设备的第一接口获取第一VM的第一MAC地址。
所述第一VTEP设备,可以用于将所述第一VM接入VXLAN网络。示例地,所述第一VTEP设备,可以为图1所示的leaf3。所述第一VM可以为图1所示的VM1。该第一接口与接入线路(英文:Attachment Circuit,AC)连接。例如,该第一接口可以为leaf3的eth1接口。本申请实施例对此不作具体限定。
在一个具体的实施方式中,所述第一VTEP设备接收所述第一VM发送的免费ARP报文,所述免费ARP报文中携带有所述第一VM的第一MAC地址。所述第一VTEP设备从所述免费ARP报文获取所述第一MAC地址。具体地,当VM1由leaf1迁移到leaf3后,VM1发送免费ARP报文,该免费ARP报文包括VM1的MAC地址。leaf3从eth1接口接收到VM1发送的免费ARP报文,获取所述VM1的MAC地址。
在另一个具体的实施方式中,所述第一VTEP设备接收所述第一VM发送的RARP报文,所述RARP报文中携带有所述第一VM的第一MAC地址。所述第一VTEP设备从所述RARP报文获取所述第一MAC地址。具体地,当VM1从leaf1迁移到leaf3后,VM1发送RARP报文,leaf3从eth1接口接收到VM1发送的RARP报文,获取所述VM1的MAC地址。
S202、第一VTEP设备确定该第一VTEP设备保存的ARP Cache表记录所述VM接入第二VTEP设备。
具体的,所述第一VTEP设备根据所述第一MAC地址,在自身保存的地址解析协议缓存ARP Cache表中,以所述第一MAC地址为关键字,进行ARP Cache表查找,确定自身保存的ARP Cache表记录所述VM接入第二VTEP设备。
所述第二VTEP设备具体可以是图1所示的leaf1。
所述ARP Cache表包括:接入VTEP设备的主机设备的IP地址、该主机设备的MAC地址、该主机设备所属的VXLAN网络标识(英文:VXLAN Network Identifier,VNI)以及该主机设备接入的VTEP的IP地址。VTEP设备通过BGP协议,将自身生成并保存的ARP Cache表的表项信息同步给其它VTEP设备。在VTEP设备上,通过查询ARP Cache表,可以知道其它主机分布在哪个VTEP上以及该主机的IP地址,MAC地址等信息。
所述ARP Cache表的基本格式,可以如表1所示:
IP MAC VNI VTEP
IP_1 MAC_1 1000 VTEP_1
IP_2 MAC_2 1000 VTEP_1
IP_3 MAC_3 1000 VTEP_3
表1
其中,“IP”字段表示VTEP上接入的主机设备的IP地址;“MAC”字段表示所述主机设备的MAC地址;“VNI”字段表示所述主机设备所属的VXLAN网络标识;
“VTEP”字段表示所述主机设备接入的VTEP的IP地址。
下面结合图1对表1做进一步说明:表1具体为leaf3上保存的ARP Cache表。其中,表1中包含了VM1-VM3的IP地址、MAC地址、VNI以及接入的VTEP的IP地址。leaf3可以根据VM1、VM2和VM3接入的所述VTEP的IP地址,确定所述VM3为接入自身的本地主机,而VM1和VM2为接入其它VTEP设备的远端主机。
所述ARP Cache表的基本格式,也可以如表2所示:
IP MAC VNI VTEP FLAG
IP_1 MAC_1 1000 VTEP_1 remote
IP_2 MAC_2 1000 VTEP_1 remote
IP_3 MAC_3 1000 VTEP_3 local
表2
表2和表1共同的字段说明参见对于表1的说明,此处不再赘述。表2与表1的区别在于所述ARP Cache表中还包括“FLAG”字段。在表2中,所述“FLAG”表示标识信息,用于标识主机设备相对于本地VTEP设备是本地主机还是远端主机,其中“remote”用于标识主机设备相对于本地VTEP设备是远端主机,“local”用于标识主机设备相对于本地VTEP设备是本地主机。
结合图1对表2进行说明:表2具体为leaf3上保存的ARP Cache表。leaf3节点通过查找该ARP Cache表确定VM3对应的ARP Cache表项中,“FLAG”显示为“local”,而VM1和VM2对应的ARP Cache表项中,“FLAG”显示为“remote”,由此确定VM3为接入leaf3自身的本地主机,而VM1和VM2则为远端主机。
当VM1由leaf1迁移至leaf3以后,leaf3从所述eth1接口接收到VM1发送的免费ARP报文或RARP报文,获取所述VM1的MAC地址。leaf3以所述VM1的MAC地址为关键字,在leaf3保存的ARP Cache表中进行查找,根据所述ARP Cache表中记录的VM1接入的“VTEP”或“FLAG”,可以确定该ARP Cache表中记录VM1接入其它的VTEP设备,即非本地主机设备。
本领域技术人员可以理解,表1和表2仅用于对ARP Cache表的形式进行示例性的说明,本申请实施例对此不作具体限定。
下文中,本申请实施例中各VTEP设备保存的ARP Cache表均以表2的形式为例进行说明。
S203、所述第一VTEP设备获取所述第一VM的第一IP地址。
具体的,S202后,leaf3以所述第一MAC地址为关键字,查找leaf3本地保存的ARPCache表,命中保存有所述第一MAC地址的ARP Cache表项,进而从命中的所述ARP Cache表项中获取所述第一IP地址。
S204、所述第一VTEP设备以所述第一IP地址为目的IP地址,生成并发送第一ARP单播请求报文。
当第一VTEP设备从所述第一接口接收到所述第一VM发送的免费ARP报文或RARP报文,获得所述第一MAC地址。但是通过查找第一VTEP设备保存的ARP Cache表发现在ARPCache表中记录所述第一VM为接入其它VTEP设备的远端主机。由此,第一设备通过查表获取所述第一IP地址,生成并发送第一ARP单播请求报文。将该第一ARP淡泊请求报文发送至所述第一接口,以探测是否能够收到第一VM发送的ARP响应报文,以此来确定所述第一VM是否已经迁入。
具体地,在S201中,leaf3确定所述VM1从eth1接口接入,但是通过查找ARP Cache表发现在ARP Cache表中记录所述VM1为接入VTEP_1的远端主机。因此,leaf3在获取所述VM1的IP地址以后,以所述VM1的IP地址为目的IP地址生成ARP单播请求报文,并将该ARP单播请求报文发送到eth1接口上,探测是否能够收到VM1回应的ARP响应报文。以此确认所述VM1是否发生迁移,即是否是接入自身的本地设备。
S205、所述第一VTEP设备收到所述第一VM发送的第一ARP响应报文。
具体的,leaf3发送所述ARP单播请求报文,在指定时间内收到所述VM1发送的针对所述第一ARP单播请求报文的第一ARP响应报文,则表示所述VM1迁入。
S206、所述第一VTEP设备确定所述第一VM发生迁移。
由此可见,根据本申请实施例提供的方法,当VM发生迁移后,VM的迁入设备仅需获取VM的MAC地址,即可通过查找ARP Cache表获取该VM的IP地址,进一步通过ARP学习,来确定VM是否发生迁移。使得VM迁移后,迁入设备不必受限于虚拟机发送免费ARP报文来感知VM迁入,有效提高了对虚拟机配置的兼容性。
可选的,所述方法200还可以包括S207:第一VTEP设备根据所述ARP单播请求报文或所述ARP响应报文,生成所述第一VM的主机路由,并将所述主机路由同步给其它VTEP设备。
所述第一VTEP设备通过发送所述第一ARP单播请求报文或者通过接收到的所述VM发送的所述第一ARP响应报文,生成所述第一VM的主机路由。
在一个具体的实施方式中,所述第一VTEP设备从所述第一接口发送所述第一ARP单播请求报文或从所述第一接口接收到所述ARP响应报文,第一VTEP设备将学习到的ARP表项转化为一条指向所述第一VM的主机路由,并通过路由协议将该第一VM的主机路由发布给其它的VTEP设备。具体的,所述第一VTEP设备通过所述第一ARP单播请求报文或所述ARP响应报文,获取所述第一VM的IP地址以及对应的物理接口,由此生成包含所述物理接口信息的路由表项,即所述第一VM的主机路由。当网络中设备想要访问该第一VM时,会根据最长匹配查找到该第一VM的主机路由,将流量发送到该第一VTEP设备。
所述第一VTEP设备将所述主机路由同步给其它的VTEP设备。可选的,所述第一VTEP设备可以通过BGP报文发布所述主机路由。可选的,所述第一VTEP设备也可以通过LSP报文发布所述主机路由。其他的VTEP设备接收到该第一VTEP设备发送的BGP报文或LSP报文时,将报文中携带的第一VM的主机路由在本地存储,并标识是由该第一VTEP设备同步的主机路由。
通过在VTEP设备间同步各自接入的虚拟机的主机路由,从而各VTEP设备获取所有对端VTEP设备接入虚拟机的主机路由,能够加快网络路由收敛的速度。
可选的,在S206以后,所述方法200还可以包括S208:所述第一VTEP设备更新所述ARP Cache表,得到更新后的与所述第一VM对应的ARP Cache表项信息,并将所述更新后的与所述第一VM对应的ARP Cache表项信息同步给其它VTEP设备。
在一个具体的实施方式中,结合图1:leaf3确定所述VM1为本地主机后,更新本地保存的所述ARP Cache表,将与VM1的对应的ARP Cache表项信息进行更新,得到更新后的与所述VM对应的ARP Cache表项信息,并将所述更新后的与所述VM对应的ARP Cache表项信息同步给其它VTEP设备。
VM1迁入之前,leaf3上本地保存的ARP Cache表为表2时,确定VM1迁入后,leaf3将所述ARP Cache表更新,如表3所示:
Figure BDA0002777681860000081
Figure BDA0002777681860000091
表3
通过在VTEP设备间同步ARP Cache表信息,从而各VTEP设备获取所有对端VTEP设备保存的ARP Cache表信息,进而获取所有对端VTEP设备保存的接入虚拟机的路由信息,在虚拟机发生迁移时,通过查找ARP Cache表,能够快速,准确的感知虚拟机的迁移。
本申请实施例对于S206-S208的执行顺序不作限定。例如:S206可以先于S207执行,也可以后于S207执行。同理,对于S207和S208的顺序也不作具体限定。
图3示例性的示出了本申请实施例提供的一种确定虚拟机VM迁移的方法300。该方法300可以应用于如图1所示的VXLAN网络100,但本申请实施例不限于此。
S301、第二VTEP设备接收第一VTEP设备发送的与所述第一VM对应的ARP Cache表项信息。
所述第二VTEP设备,可以用于接入虚拟机VM。在一个具体的实施方式中,所述第二VTEP设备,可以为图1所示的leaf1。所述第一VM为图1所示的VM1。所述第一VTEP设备为图1所示的leaf3。VM1从leaf1迁移到leaf3后,leaf3感知到VM1的迁移以后,更新本地保存的ARP Cache表,得到更新后的与所述第一VM对应的ARP Cache表项信息,并将所述更新后的与所述第一VM对应的ARP Cache表项信息同步给其它VTEP设备,例如,图1所示的leaf1和leaf2。
ARP Cache表的相关说明参见方法200中的描述,此处不再赘述。
S302、第二VTEP设备确定所述ARP Cache表项信息中记录所述第一VM接入所述第一VTEP设备。
第二VTEP设备从所述ARP Cache表项信息中确定所述第一VM接入的VTEP的IP地址,进而确定所述第一VM接入第一VTEP。
具体的,结合图1,leaf1从所述ARP Cache表项信息中确定所述VM1接入的VTEP的IP地址为VTEP_3,进而确定所述ARP Cache表项信息中记录所述VM1接入leaf3。
S303、第二VTEP设备确定该第二VTEP设备保存的ARP Cache表中记录所述第一VM为本地主机。
所述第二VTEP设备从接收到的所述ARP Cache表项信息中确定所述第一VM为接入到所述第一VTEP设备的主机后,根据接收到的所述ARP Cache表项信息获取所述第一VM的第一MAC地址或者第一IP地址,以该第一MAC地址或者第一IP地址为关键字,查找第二VTEP设备保存的ARP Cache表,命中所述第一VM的ARP Cache表项信息,从该ARP Cache表项信息中,根据所述第一VM接入的VTEP的IP地址或者“FLAG”标识信息,确定该第二VTEP设备保存的ARP Cache表中记录所述第一VM为本地主机。
S304、第二VTEP设备获取所述第一VM的所述第一IP地址,并以所述第一IP地址为目的IP地址,生成并发送第二ARP单播请求报文。
可选的,所述第二VTEP设备从接收到的所述第一VTEP设备发送的所述第一VM的ARP Cache表项信息中获取所述第一IP地址。可选的,所述第二VTEP设备也可以从该第二VTEP设备保存的ARP Cache表中获取所述第一IP地址。
所述第二VTEP设备获取到所述第一IP地址以后,以该第一IP地址为目的IP地址,生成第二ARP单播请求报文,并将该第二ARP单播请求报文发送到对应的AC侧接口,以探测能否接收到所述第一VM回应的第二ARP响应报文。
S305、第二VTEP设备在预定时间内未收到所述第一VM发送的所述第二ARP响应报文,则确定所述第一VM发生迁移。
在一个具体的实施方式中,由于所述一VM已经由该第二VTEP设备迁移到该第一VTEP设备下,所以预定时间内,该第二VTEP设备无法收到所述第一VM回应的第二ARP响应报文,则确定所述第一VM已经迁出。
通过本实施例提供的方法,VTEP设备在接收到所有对端设备发送的ARP Cache表项信息后,触发VTEIP设备确定虚拟机是否发生迁移,从而能够快速,准确的感知虚拟机迁移。
可选的,S305之后,所述方法300还包括S306:所述第二VTEP设备在该第二VTEP设备自身保存的ARP表中删除与所述第一VM对应的ARP表项。
当第二VTEP设备在预定时间内,未接收到所述第二ARP响应报文,则在该第二VTEP设备自身保存的ARP表中删除与所述第一VM对应的ARP表项,而不必等到所述ARP表项老化时间到达后再进行老化。由此节省所述ARP表项信息对所述ARP表资源的占用。
可选的,S305之后,所述方法300还包括S307:
所述第二VTEP设备撤销指向所述第二VTEP设备的所述第一VM的主机路由,并向其他VTEP设备发送控制信息,所述控制信息用于指示所述其他VTEP设备撤销指向所述第二VTEP设备的所述第一VM的的主机路由。
在一个具体的实施方式中,所述控制信息为BGP更新消息,第二VTEP设备确定接入的VM1已经迁出时,可以通过向其它VTEP设备发送该BGP报文,携带所述第一VM的主机地址,用于撤销所述VM的主机路由。
在另一个具体的实施方式中,所述控制信息还可以是路径计算模块通信协议(英文:Path Computation Element Protocol,PCEP)消息,通过在PCEP消息中定义新的路由对象以及新的消息类型,用于撤销所述第一VM的主机路由。所述新的路由对象携带所述第一VM的主机地址,所述新的消息类型用于指示该PCEP消息是用于撤销所述第一VM的主机路由。
应理解,上述列举的控制信息的类型仅为示例性说明,不应对本申请构成任何限定。本申请对于撤销所述第一VM的主机路由所使用的的具体协议不做限定。
由此,当VTEP设备确认接入自身的主机设备发生迁移时,通过撤销迁出的虚拟机的主机路由,同时发送撤销该迁出的虚拟机的主机路由至其他VTEP设备,从而加快路由收敛的速度。
可选的,S305之后,所述方法300还可以包括S308:所述第二VTEP设备利用所述第一VTEP设备发送的ARP Cache表项信息更新所述第二VTEP设备保存的ARP Cache表中与所述第一VM对应的ARP Cache表项。
在一个具体的实施方式中,结合图1:leaf1确定VM1迁出之后,更新本地保存的ARPCache表。VM1迁出之前,leaf1上本地保存的ARP Cache表,如表4所示:
IP MAC VNI VTEP FLAG
IP_1 MAC_1 1000 VTEP_1 local
IP_2 MAC_2 1000 VTEP_1 local
IP_3 MAC_3 1000 VTEP_3 remote
表4
当leaf1确定VM1迁移到leaf3之后,更新本地保存的ARP Cache表,如表5所示:
IP MAC VNI VTEP FLAG
IP_1 MAC_1 1000 VTEP_3 remote
IP_2 MAC_2 1000 VTEP_1 local
IP_3 MAC_3 1000 VTEP_3 remote
表5
VTEP设备根据获取到对端VTEP设备发送的同步ARP Cache表信息后,更新自身保存的ARP Cache表信息,并且实时更新所有对端VTEP设备保存的接入虚拟机的主机路由,在虚拟机发生迁移时,通过查找ARP Cache表,能够快速,准确的感知虚拟机的迁移,加速路由的收敛。
需要说明的是,S306-S308的执行顺序不分先后,本申请实施例对此不作限定。
以上,结合图1至图3详细说明了根据本申请实施例提供的确定虚拟机迁移的方法。以下,结合图4-图7详细说明根据本申请实施例提供的用于确定虚拟机迁移的装置和系统。
图4是根据本申请一实施例的确定虚拟机迁移的装置400的示意图。该装置400可以是图1中的leaf1至leaf3中任一个节点设备,可以用于执行图2所示的方法。如图4所示,该装置400包括:处理模块401,发送模块402和接收模块403。
该处理模块401用于从所述第一VTEP设备的接入电路AC侧的第一接口获取所述第一VM的第一媒体接入控制MAC地址。该处理模块401还用于以所述第一MAC地址为关键字,查找该第一VTEP设备保存的地址解析协议缓存ARP Cache表,并确定所述ARP Cache表记录所述第一VM接入第二VTEP设备。该处理模块,进一步用于根据所述ARP Cache表获取所述第一VM的第一IP地址,并以所述第一IP地址为目的IP地址,生成第一ARP单播请求报文。该发送模块402,用于发送所述第一ARP单播请求报文。该接收模块403,用于从所述第一接口接收所述第一VM发送的针对所述第一ARP单播请求报文的第一ARP响应报文。响应于接收到所述第一ARP响应报文,所述处理模块401,还用于确定所述第一VM发生迁移。
由此可见,当VM发生迁移后,VM的迁入设备仅需获取VM的MAC地址,即可确定VM发生迁移。使得VM迁移后,迁入设备不必受限于虚拟机发送免费ARP报文来感知VM迁入,有效提高了对虚拟机配置的兼容性。
可选的,所述处理模块401,还用于根据所述第一ARP单播请求报文或所述第一ARP响应报文,生成所述第一VM的主机路由,并将所述第一VM的主机路由同步给其它VTEP设备。
通过在VTEP设备间同步各自接入的虚拟机的主机路由,从而各VTEP设备获取所有对端VTEP设备接入虚拟机的主机路由,能够加快网络路由收敛的速度。
可选的,所述处理模块401,还用于在确定所述第一VM发生迁移后,根据所述第一VM迁移后接入的VTEP的IP地址更新与所述第一VM对应的ARP Cache表项信息,并将所述ARPCache表项信息同步给其它VTEP设备。
通过在VTEP设备间同步ARP Cache表信息,从而各VTEP设备获取所有对端VTEP设备保存的ARP Cache表信息,进而获取所有对端VTEP设备保存的接入虚拟机的路由信息,在虚拟机发生迁移时,通过查找ARP Cache表,能够快速,准确的感知虚拟机的迁移。
可选的,所述所述处理模块,用于根据所述第一接口接收到的所述第一VM发送的反向地址解析协议RARP报文或免费ARP报文,获取所述第一VM的所述第一MAC地址。
根据本申请实施例的装置400中的各模块和上述其它操作和/或功能分别为了实现图2中方法200的相应流程,为了简洁,此处不再赘述。
图5是根据本申请实施例的确定虚拟机迁移的装置500的示意图。该装置500可以用于执行图2所示的方法。如图5所示,该装置500包括:接收模块501,处理模块502以及发送模块503。
所述接收模块501用于接收第一VTEP设备发送的与所述第一VM对应的地址解析协议缓存ARP Cache表项信息。所述处理模块502用于确定所述ARP Cache表项信息记录所述第一VM接入所述第一VTEP设备,并确定所述第二VTEP设备保存的ARP Cache表中记录所述第一VM为接入所述第二VTEP设备的本地主机。所述处理模块502还用于获取所述第一VM的第一IP地址,并以所述第一IP地址为目的IP地址,生成第二ARP单播请求报文。所述发送模块503用于发送所述第二ARP单播请求报文。所述处理模块502还用于当所述接收模块501在预定时间内未接收到所述第一VM发送的、针对所述第二ARP单播请求报文的第二ARP响应报文时,确定所述第一VM发生迁移。
由此可见,VTEP设备在接收到所有对端设备发送的ARP Cache表项信息后,触发VTEIP设备确定虚拟机是否发生迁移,从而能够快速,准确的感知虚拟机迁移。
可选的,所述处理模块502,还用于在确定所述第一VM发生迁移后,在所述第二VTEP设备保存的ARP表中删除与所述第一VM对应的ARP表项。
由此可见,当第二VTEP设备在预定时间内,未接收到所述第二ARP响应报文,则在该第二VTEP设备自身保存的ARP表中删除与所述第一VM对应的ARP表项,而不必等到所述ARP表项老化时间到达后再进行老化。由此节省所述ARP表项信息对所述ARP表资源的占用。
可选的,所述处理模块502,还用于在确定所述第一VM发生迁移后,撤销指向所述第二VTEP设备的所述第一VM的主机路由,并向其他VTEP设备发送控制信息,所述控制信息用于指示所述其他VTEP设备撤销指向所述第二VTEP设备的所述第一VM的的主机路由。所述发送模块503还用于向所述其它VTEP设备发送所述控制信息。
由此,当VTEP设备确认接入自身的主机设备发生迁移时,通过撤销迁出的虚拟机的主机路由,同时发送撤销该迁出的虚拟机的主机路由至其他VTEP设备,从而加快路由收敛的速度。
可选的,所述处理模块502,还用于在确定所述第一VM发生迁移后,利用所述第一VTEP设备发送的所述ARP Cache表项信息更新所述第二VTEP设备保存的ARP Cache表中与所述第一VM对应的ARP Cache表项。
VTEP设备根据获取到对端VTEP设备发送的同步ARP Cache表信息后,更新自身保存的ARP Cache表信息,并且实时更新所有对端VTEP设备保存的接入虚拟机的主机路由,在虚拟机发生迁移时,通过查找ARP Cache表,能够快速,准确的感知虚拟机的迁移,加速路由的收敛。
根据本申请实施例的装置500中的各模块和上述其它操作和/或功能分别为了实现图3中方法300的相应流程,为了简洁,此处不再赘述。
本申请上述实施例中提供的装置400和装置500,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或部分功能。
图6是根据本申请实施例的确定虚拟机迁移的装置600的另一示意图。该装置600,能够用于执行图2中的方法200。如图6所示,该装置600包括:输入接口601、输出接口602、处理器603和存储器604。该输入接口601、输出接口602、处理器603和存储器604可以通过总线系统605相连。
所述存储器604用于存储包括程序、指令或代码。所述处理器604,用于执行所述存储器604中的程序、指令或代码,以控制输入接口601接收信号、控制输出接口602发送信号以及完成S201-S208中的操作。
图7是根据本申请一实施例的确定虚拟机迁移的装置700的另一示意图。该网络设备700能够用于执行图3中的方法300。如图7所示,该网络设备700包括:输入接口701、输出接口702、处理器703和存储器704。该输入接口701、输出接口702、处理器703和存储器704可以通过总线系统705相连。
所述存储器704用于存储包括程序、指令或代码。所述处理器704,用于执行所述存储器704中的程序、指令或代码,以控制输入接口701接收信号、控制输出接口702发送信号以及完成S301-S308中的操作。
应理解,在本申请实施例中,该处理器603和处理器703可以是中央处理模块(Central Processing Unit,简称为“CPU”),还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器604和存储器704可以包括只读存储器和随机存取存储器,并分别向处理器603和处理器703提供指令和数据。存储器604或存储器704的一部分还可以包括非易失性随机存取存储器。例如,存储器604或存储器704还可以存储设备类型的信息。
该总线系统605和总线系统705除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线系统。
在实现过程中,方法200和方法300的各步骤可以分别通过处理器603和处理器703中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的定位方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质分别位于存储器604和存储器704中,处理器603读取存储器604中的信息,处理器703读取存储器704中的信息,结合其硬件分别完成上述方法200和方法300的步骤。为避免重复,这里不再详细描述。
需要说明的是,图4和图6所提供的装置,图5和图7所提供的装置,应用于图1所示的网络100中,实现确定虚拟机迁移的方法。一个具体的实施方式中,图4中的处理模块401可以用图6的处理器603实现,发送模块402可以由图6的输出接口602实现,接收模块403可以用由图6的输入接口601实现。同理,图5中的处理模块502用图7的处理器703实现,发送模块503可以由图7的输出接口702实现,接收模块501可以用由图7的输入接口701实现。
本申请还提供了一种通信系统,包括图4对应的实施例所提供的装置以及图5对应的实施例所提供的装置。所述通信系统用于执行图2对应的实施例的方法200和图3对应的实施例的方法300。
本申请还提供了一种通信系统,包括图5对应的实施例所提供的装置以及图7对应的实施例所提供的装置。所述通信系统用于执行图2对应的实施例的方法200和图3对应的实施例的方法300。
应理解,在本申请的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请所描述的功能可以用硬件、软件或它们的任意组合来实现。所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书的各个部分均采用递进的方式进行描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点介绍的都是与其他实施例不同之处。尤其,对于装置和系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例部分的说明即可。
最后,需要说明的是:以上所述仅为本申请技术方案的较佳实施例而已,并非用于限定本申请的保护范围。显然,本领域技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (15)

1.一种确定虚拟机VM迁移的方法,其特征在于,所述方法包括:
所述VM从第二设备迁移到第一设备后,所述第一设备通过本地接口获取所述VM的媒体接入控制MAC地址;
所述第一设备根据所述MAC地址,向所述VM发送地址解析协议ARP请求;
接收所述VM发送的ARP响应;
确定所述VM发生迁移。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述第一设备将到达所述VM的路由通告给所述第二设备。
3.根据权利要求1或2所述的方法,其特征在于,所述第一设备通过本地接口获取所述VM的MAC地址,包括:
所述第一设备根据从所述本地接口获取的报文,获取所述VM的MAC地址。
4.根据权利要求3所述的方法,其特征在于,所述报文为所述VM发送的免费ARP报文或反向地址解析协议RARP报文。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
所述第一设备保存所述MAC地址和所述本地接口的对应关系。
6.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
所述第一设备更新本地保存的APR表,以保存所述MAC地址和所述本地接口的对应关系。
7.一种确定虚拟机VM迁移的方法,其特征在于:由第二设备执行,所述方法包括:
接收第一设备发送的到达所述VM的路由,所述VM的路由包括所述VM的MAC地址;
发送地址解析协议ARP请求以确定所述VM是否发生迁移;
响应于未接收到所述VM发送的、针对所述ARP请求的响应,则确定所述VM发生迁移。
8.根据要求要求7所述的方法,其特征在于,在发送所述ARP请求之前,所述方法还包括:
根据所述MAC地址,确定所述第二设备包括所述VM接入到所述第二设备的记录。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
在所述第二设备本地保存的ARP表中删除与所述VM对应的ARP表项。
10.根据权利要求7或8所述的方法,其特征在于:所述方法还包括:
更新所述第二设备本地保存的ARP表中与所述VM对应的ARP表项。
11.根据权利要求7-10任一项所述的方法,其特征在于:所述方法还包括:
撤销指向所述第二设备的所述VM的路由。
12.一种第一设备,其特征在于,包括:
存储器,存储有指令;
处理器,执行所述指令,以使得所述第一设备执行权利要求1-6任一项所述的方法。
13.一种第二设备,包括:
存储器,存储有指令;
处理器,执行所述指令,以使得所述第二设备执行权利要求7-11任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,包括计算机可读指令,当所述指令在计算机上运行时,使得所述计算机执行权利要求1-11任一项所述的方法。
15.一种通信系统,包括权利要求12所述的第一设备和权利要求13所述的第二设备。
CN202011270957.XA 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置 Pending CN112486626A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011270957.XA CN112486626A (zh) 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610777000.1A CN107783815B (zh) 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置
CN202011270957.XA CN112486626A (zh) 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610777000.1A Division CN107783815B (zh) 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置

Publications (1)

Publication Number Publication Date
CN112486626A true CN112486626A (zh) 2021-03-12

Family

ID=61299949

Family Applications (4)

Application Number Title Priority Date Filing Date
CN202011270957.XA Pending CN112486626A (zh) 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置
CN202011270966.9A Active CN112486627B (zh) 2016-08-30 2016-08-30 一种虚拟机迁移的方法和装置
CN202111098112.1A Pending CN113946416A (zh) 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置
CN201610777000.1A Active CN107783815B (zh) 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置

Family Applications After (3)

Application Number Title Priority Date Filing Date
CN202011270966.9A Active CN112486627B (zh) 2016-08-30 2016-08-30 一种虚拟机迁移的方法和装置
CN202111098112.1A Pending CN113946416A (zh) 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置
CN201610777000.1A Active CN107783815B (zh) 2016-08-30 2016-08-30 一种确定虚拟机迁移的方法和装置

Country Status (4)

Country Link
US (2) US10853127B2 (zh)
EP (3) EP3913480B1 (zh)
CN (4) CN112486626A (zh)
WO (1) WO2018040530A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486627A (zh) * 2016-08-30 2021-03-12 华为技术有限公司 一种确定虚拟机迁移的方法和装置
CN113938354A (zh) * 2021-10-12 2022-01-14 中国联合网络通信集团有限公司 路由信息更新方法、装置、电子设备和计算机可读介质
CN115065630A (zh) * 2022-05-10 2022-09-16 深信服科技股份有限公司 虚拟路由器的迁移方法、装置、电子设备及存储介质

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259356B (zh) * 2017-04-25 2020-08-04 新华三技术有限公司 路由控制方法和装置
CN108322376B (zh) * 2017-06-26 2020-02-11 新华三技术有限公司 路由同步方法、装置及机器可读存储介质
US10911397B2 (en) * 2017-07-31 2021-02-02 Nicira, Inc. Agent for implementing layer 2 communication on layer 3 underlay network
CN109697121B (zh) * 2017-10-20 2023-05-05 伊姆西Ip控股有限责任公司 用于向应用分配处理资源的方法、设备和计算机可读介质
CN109697120B (zh) * 2017-10-20 2023-06-27 伊姆西Ip控股有限责任公司 用于应用迁移的方法、电子设备
CN109697115B (zh) * 2017-10-20 2023-06-06 伊姆西Ip控股有限责任公司 用于调度应用的方法、装置以及计算机可读介质
CN108199967B (zh) * 2018-03-30 2020-08-11 新华三技术有限公司 路由处理方法及装置
CN109412925B (zh) * 2018-09-30 2021-06-18 锐捷网络股份有限公司 基于vtep的转发表项更新方法及vtep
CN109450767B (zh) * 2018-10-26 2020-06-12 新华三技术有限公司 一种报文处理方法和装置
CN109391534B (zh) * 2018-10-26 2021-05-07 新华三技术有限公司合肥分公司 一种接入模式更新方法及装置
US11368484B1 (en) * 2019-04-26 2022-06-21 Cisco Technology, Inc Endpoint security mechanism to detect IP theft on a virtual machine mobility in switch fabric
CN113296869B (zh) * 2020-02-24 2023-01-13 华为技术有限公司 一种虚拟机vm的迁移方法及装置
EP4113916A4 (en) * 2020-02-28 2023-03-15 New H3C Technologies Co., Ltd. METHOD AND DEVICE FOR ROUTE UPDATE
CN113660164A (zh) * 2020-05-12 2021-11-16 华为技术有限公司 一种报文转发方法及网络设备
CN111736958B (zh) * 2020-06-29 2023-06-30 中国联合网络通信集团有限公司 虚拟机迁移方法、系统、计算机设备及存储介质
CN111770035B (zh) * 2020-06-30 2022-09-09 中国联合网络通信集团有限公司 Mac地址表更新方法、装置、报文发送方法及电子设备
CN111988223B (zh) * 2020-08-19 2022-04-08 杭州迪普科技股份有限公司 虚拟机迁移方法与网络系统
CN112565476A (zh) * 2020-12-01 2021-03-26 中国联合网络通信集团有限公司 虚拟机创建方法、arp代理网关及vtep
CN113037883B (zh) * 2021-02-23 2022-06-10 中国联合网络通信集团有限公司 一种mac地址表项的更新方法及装置
CN113300931B (zh) * 2021-05-12 2022-11-18 中国联合网络通信集团有限公司 一种虚拟机迁移发现方法及vtep
CN113347101B (zh) * 2021-06-01 2022-11-15 中国联合网络通信集团有限公司 一种路由信息的发送控制方法、vtep及计算机可读存储介质
CN113612782B (zh) * 2021-08-06 2023-02-17 中国联合网络通信集团有限公司 虚拟机迁移验证方法及装置
CN113810511B (zh) * 2021-08-06 2024-03-19 锐捷网络股份有限公司 Arp表的更新方法及装置
CN113703921A (zh) * 2021-08-30 2021-11-26 中国联合网络通信集团有限公司 虚拟机迁移方法、装置及交换机
US20230132016A1 (en) * 2021-10-21 2023-04-27 Arista Networks, Inc. Host routing with virtual machine mobility
CN115396488A (zh) * 2022-08-23 2022-11-25 中国联合网络通信集团有限公司 Vm迁移方法、云管理平台、sdn控制器、装置及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801715A (zh) * 2012-07-30 2012-11-28 华为技术有限公司 一种网络中虚拟机迁移的方法、网关及系统
US20140064104A1 (en) * 2012-08-30 2014-03-06 Cisco Technology, Inc. Host Detection by Top of Rack Switch Devices in Data Center Environments
JP2015002438A (ja) * 2013-06-14 2015-01-05 日本電信電話株式会社 通信システム、管理装置、管理方法および管理プログラム
US20150281067A1 (en) * 2013-12-31 2015-10-01 Huawei Technologies Co.,Ltd. Method and apparatus for implementing communication between virtual machines
US20160028624A1 (en) * 2013-04-16 2016-01-28 Hangzhou H3C Technologies Co., Ltd. Virtual machine migration

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532116B2 (en) * 2009-07-21 2013-09-10 Cisco Technology, Inc. Extended subnets
US9900224B2 (en) * 2011-08-04 2018-02-20 Midokura Sarl System and method for implementing and managing virtual networks
CN103430149B (zh) * 2011-08-15 2016-03-30 华为技术有限公司 虚拟机迁移通知方法和系统
JP5712870B2 (ja) * 2011-08-30 2015-05-07 富士通株式会社 通信方法、通信装置、および通信プログラム
CN103379010B (zh) * 2012-04-20 2018-09-21 中兴通讯股份有限公司 一种虚拟网络实现方法及系统
CN103227843B (zh) * 2012-08-31 2016-05-04 杭州华三通信技术有限公司 一种物理链路地址管理方法及装置
US9055000B1 (en) * 2012-12-17 2015-06-09 Juniper Networks, Inc. Distributed network subnet
JP6056578B2 (ja) * 2013-03-19 2017-01-11 富士通株式会社 仮想マシンの移動終了を検出する装置、方法、及びプログラム
US20140376550A1 (en) * 2013-06-24 2014-12-25 Vmware, Inc. Method and system for uniform gateway access in a virtualized layer-2 network domain
US9515924B2 (en) * 2013-07-03 2016-12-06 Avaya Inc. Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network
US9282033B2 (en) * 2013-08-06 2016-03-08 Cisco Technology, Inc. Intelligent handling of virtual machine mobility in large data center environments
KR20150030099A (ko) * 2013-09-11 2015-03-19 한국전자통신연구원 주소 결정 시스템 및 방법
CN103647853B (zh) * 2013-12-04 2018-07-03 华为技术有限公司 一种在VxLAN中发送ARP报文发送方法、VTEP及VxLAN控制器
US9413713B2 (en) * 2013-12-05 2016-08-09 Cisco Technology, Inc. Detection of a misconfigured duplicate IP address in a distributed data center network fabric
WO2015085523A1 (zh) * 2013-12-11 2015-06-18 华为技术有限公司 一种虚拟可扩展局域网的通信方法、装置和系统
US9509603B2 (en) * 2014-03-31 2016-11-29 Arista Networks, Inc. System and method for route health injection using virtual tunnel endpoints
US10616108B2 (en) * 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9590824B1 (en) * 2014-08-05 2017-03-07 Cisco Technology, Inc. Signaling host move in dynamic fabric automation using multiprotocol BGP
CN105471744B (zh) * 2014-09-19 2018-10-09 新华三技术有限公司 一种虚拟机迁移方法和装置
CN105743792A (zh) * 2014-12-12 2016-07-06 中兴通讯股份有限公司 流表更新方法及装置
US9733968B2 (en) * 2015-03-16 2017-08-15 Oracle International Corporation Virtual machine (VM) migration from switched fabric based computing system to external systems
WO2016160043A1 (en) * 2015-04-03 2016-10-06 Hewlett Packard Enterprise Development Lp Address cache for tunnel endpoint associated with an overlay network
US10554620B2 (en) * 2015-05-29 2020-02-04 Cisco Technology, Inc. Default gateway extension
US9985837B2 (en) * 2015-07-23 2018-05-29 Cisco Technology, Inc. Refresh of the binding tables between data-link-layer and network-layer addresses on mobility in a data center environment
EP3332518A4 (en) * 2015-08-04 2019-04-03 Nokia Technologies Oy CONNECTION OF OVERLAY NETWORKS
US9935862B2 (en) * 2015-09-08 2018-04-03 At&T Intellectual Property I, L.P. Low-impact proactive monitoring of customer access to virtualized network elements in a cloud platform
US20170373973A1 (en) * 2016-06-27 2017-12-28 Juniper Networks, Inc. Signaling ip address mobility in ethernet virtual private networks
US10320838B2 (en) * 2016-07-20 2019-06-11 Cisco Technology, Inc. Technologies for preventing man-in-the-middle attacks in software defined networks
US10110469B2 (en) * 2016-07-21 2018-10-23 Cisco Technology, Inc. Detecting and preventing network loops
CN112486626A (zh) * 2016-08-30 2021-03-12 华为技术有限公司 一种确定虚拟机迁移的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801715A (zh) * 2012-07-30 2012-11-28 华为技术有限公司 一种网络中虚拟机迁移的方法、网关及系统
US20140064104A1 (en) * 2012-08-30 2014-03-06 Cisco Technology, Inc. Host Detection by Top of Rack Switch Devices in Data Center Environments
US20160028624A1 (en) * 2013-04-16 2016-01-28 Hangzhou H3C Technologies Co., Ltd. Virtual machine migration
JP2015002438A (ja) * 2013-06-14 2015-01-05 日本電信電話株式会社 通信システム、管理装置、管理方法および管理プログラム
US20150281067A1 (en) * 2013-12-31 2015-10-01 Huawei Technologies Co.,Ltd. Method and apparatus for implementing communication between virtual machines

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486627A (zh) * 2016-08-30 2021-03-12 华为技术有限公司 一种确定虚拟机迁移的方法和装置
CN112486627B (zh) * 2016-08-30 2022-04-12 华为技术有限公司 一种虚拟机迁移的方法和装置
CN113938354A (zh) * 2021-10-12 2022-01-14 中国联合网络通信集团有限公司 路由信息更新方法、装置、电子设备和计算机可读介质
CN115065630A (zh) * 2022-05-10 2022-09-16 深信服科技股份有限公司 虚拟路由器的迁移方法、装置、电子设备及存储介质
CN115065630B (zh) * 2022-05-10 2024-04-09 深信服科技股份有限公司 虚拟路由器的迁移方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
EP3401783A4 (en) 2019-03-27
EP3913480B1 (en) 2022-10-26
US20210200578A1 (en) 2021-07-01
CN107783815A (zh) 2018-03-09
US20190034226A1 (en) 2019-01-31
WO2018040530A1 (zh) 2018-03-08
CN113946416A (zh) 2022-01-18
CN107783815B (zh) 2020-12-01
EP3401783A1 (en) 2018-11-14
CN112486627B (zh) 2022-04-12
EP3401783B1 (en) 2022-12-21
US10853127B2 (en) 2020-12-01
CN112486627A (zh) 2021-03-12
EP3913480A1 (en) 2021-11-24
EP4220395A1 (en) 2023-08-02

Similar Documents

Publication Publication Date Title
CN112486627B (zh) 一种虚拟机迁移的方法和装置
JP6934142B2 (ja) データ処理
CN107070691B (zh) Docker容器的跨主机通信方法和系统
US20150358232A1 (en) Packet Forwarding Method and VXLAN Gateway
EP3282649B1 (en) Data packet forwarding
US10394784B2 (en) Technologies for management of lookup tables
US20150172156A1 (en) Detecting end hosts in a distributed network environment
CN107682275B (zh) 报文监控方法及装置
WO2016066119A1 (en) Deployment of virtual extensible local area network
US10122548B2 (en) Services execution
CN107493222B (zh) 一种vxlan报文转发的方法及装置
US10313224B2 (en) Seamless host mobility
US10574570B2 (en) Communication processing method and apparatus
CN106878288B (zh) 一种报文转发方法及装置
WO2016082528A1 (zh) 数据中心网关间虚拟机位置信息同步的方法、网关及系统
WO2014079005A1 (zh) Mac地址强制转发装置及方法
US9197598B2 (en) MAC address distribution
WO2014154124A1 (en) Packet forwarding
US20120324536A1 (en) Virtual extended network
CN113056895B (zh) 用于将现有访问控制列表策略迁移到基于意图的策略且反之亦然的系统和方法
CN107517129B (zh) 一种基于OpenStack配置设备上行接口的方法和装置
US9584339B2 (en) Connecting a PVLAN switch to a non-PVLAN device
CN109450767B (zh) 一种报文处理方法和装置
CN109088767B (zh) 路由更新方法及装置
CN108712316B (zh) 一种虚拟机的接入配置方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination