CN113079030B - 配置信息下发方法和接入设备 - Google Patents
配置信息下发方法和接入设备 Download PDFInfo
- Publication number
- CN113079030B CN113079030B CN202010476513.5A CN202010476513A CN113079030B CN 113079030 B CN113079030 B CN 113079030B CN 202010476513 A CN202010476513 A CN 202010476513A CN 113079030 B CN113079030 B CN 113079030B
- Authority
- CN
- China
- Prior art keywords
- host
- software table
- table entry
- access device
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种配置信息下发方法和接入设备,其中方法包括:根据所述网络配置生成对应的软件表,所述软件表包括网络规划信息和安全策略信息;将所述软件表存储于缓存中;接收第一主机发送的上线请求报文,根据所述上线请求报文携带的信息查找所述软件表以确定命中的软件表项;将所述软件表项发送至转发芯片,以使得所述转发芯片生成与所述第一主机相关联的硬件表项接入设备只针对已经上线的主机在转发芯片上生成硬件表项。另外,在控制器异常时,当接入设备接收到主机发送的上线请求报文时,依然可以根据上线请求报文查找缓存中的软件表,新的主机上线、迁移不受影响,已经在线的业务也不受影响。
Description
技术领域
本公开涉及网络通信技术,特别涉及一种配置信息下发方法和接入设备。
背景技术
在SDN(Software defined network,软件定义网络)网络中,SDN控制器作为统一的控制平面,承担着整个网络的大脑的作用,指导网络设备的运行。一旦SDN控制器出现故障,将会使整个网络的控制平面瘫痪,引发整网中断事故。
当前控制器是通过集群方式来实现高可靠性。一旦集群出现问题或者控制器失联,一些需要控制器实时参与的功能将不能正常工作,比如新的虚拟机上线,虚拟机迁移等功能。
发明内容
本公开提供了一种配置信息下发方法和装置以及接入设备,用于解决现有技术中若控制器故障,一些需要控制器实时参与的工作无法处理的问题。
本公开的第一方面提供一种配置信息下发方法,应用于接入设备,包括:
接收控制器下发的网络配置;
根据所述网络配置生成对应的软件表,所述软件表包括网络规划信息和安全策略信息;
将所述软件表存储于缓存中;
接收第一主机发送的上线请求报文,根据所述上线请求报文携带的信息查找所述软件表以确定命中的软件表项;
将所述软件表项发送至转发芯片,以使得所述转发芯片生成与所述第一主机相关联的硬件表项。
本公开的第二方面还提供一种接入设备,包括处理器和存储器以及转发芯片,存储器用于存储程序指令,所述处理器用于调用存储器中的存储的程序指令,当使得所述接入设备执行以下步骤:
处理器接收控制器下发的网络配置;
处理器根据所述网络配置生成对应的软件表,所述软件表包括网络规划信息和安全策略信息;
处理器将所述软件表存储于缓存中;
处理器接收第一主机发送的上线请求报文,根据所述上线请求报文携带的信息查找所述软件表以确定命中的软件表项;
处理器将所述软件表项发送至转发芯片,以使得所述转发芯片生成与所述第一主机相关联的硬件表项。
本公开的第三方面还提供一种配置信息下发装置,该装置包括:接收模块、软件表生成模块、缓存模块、发送模块、硬件表生产模块;
接收模块,用于接收控制器下发的网络配置;
软件表生成模块,用于根据所述网络配置生成对应的软件表,所述软件表包括网络规划信息和安全策略信息;
缓存模块,用于将所述软件表存储于缓存中;
所述接收模块还用于接收第一主机发送的上线请求报文,根据所述上线请求报文携带的信息查找所述软件表以确定命中的软件表项;
发送模块,用于将所述软件表项发送至转发芯片,以使得所述转发芯片的硬件表生产模块生成与所述第一主机相关联的硬件表项。
可选的,软件表生成模块所生成的软件表中所述网络规划信息包括:端口号、VLAN标识、VXLAN标识之间的对应关系;
所述安全策略信息包括:主机的MAC地址与主机所属的安全组的标识的对应关系以及针对安全组的转发策略。
可选的,所述发送模块还用于广播路由更新消息,以使接收到路由更新消息的接入设备根据所述路由更新消息中包括所述第一主机的路由信息确定是否撤销与所述第一主机相关的路由信息。
所述接收模块还接收第二主机发送的上线请求报文时,接收模块触发根据软件表生成模块根据第二主机发送的上线请求报文查找缓存中的软件表是否存在命中的软件表项,若存在,则触发发送模块将命中的软件表项发送至转发芯片,以使得所述转发芯片的硬件表生产模块生成与所述第二主机相关的硬件表项。
可选的,所述上线请求报文为:地址解析协议ARP请求报文、或者动态主机配置协议DHCP请求报文。
可选的,当确定网络规划信息对应规划的主机全部下线,则将下线的主机对应的硬件表项删除;保持缓存中下线的主机与该硬件表项对应的软件表项不被删除,直至控制器下发删除指令。
本公开提供的配置信息下发方法、装置和接入设备,只针对已经上线的主机在转发芯片上生成硬件表项。另外,在控制器异常时,当接入设备接收到主机发送的上线请求报文时,依然可以根据上线请求报文查找缓存中的软件表,新的主机上线、迁移不受影响,已经在线的业务也不受影响。
附图说明
图1为本公开提供的网络架构示意图;
图2为本公开一实施例提供方法的流程图;
图3为本公开提供的接入设备的示意图;
图4为本公开一实施例提供的方法的流程图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
为例解决现有技术中存在的问题,可以通过预先在接入设备的转发芯片上部署与二层转发相关的配置,以VLAN与VXLAN的映射关系为例,SDN控制器预先指定接入设备的端口port1属于VLAN10,VLAN10与VXLAN100相对应,控制器会在接入设备的转发芯片上生成port1、VLAN10以及与VXLAN100的对应关系。这样,在虚拟机上线之前,与二层转发相关的配置已经部署完成,在虚拟机上线之后,虚拟机可以正常的通信。
本公开还提供了另外一种配置信息的下发方法,该下发方法中,接入设备只有识别到主机上线,才会在转发芯片上生成硬件表项,这样可以节约硬件表项,实现网络资源的按需下发。图1为本公开所提供的方法的流程示意图,本公开所提供的方法可以应用于三层交换设备,也可以称为接入设备,可以通过在接入设备上安装代理软件agent,以实现如图1或图4所示的方法的功能。当控制器管理多个接入设备时,每个接入设备上都安装有agent,并且控制器向多个接入设备分别下发相同的网络配置,由此,实现了对控制器的分布式代理的效果。图3为本公开提供的一种接入设备的结构示意图,如图3所示,接入设备包括:处理器301和存储器302以及转发芯片303。
其中,存储器302用于存储程序指令,所述处理器301用于调用存储器302中的存储的程序指令,当处理器301执行存储器302存储的程序指令时,用于执行本公开实施例一至二中所提供的任意方法。另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
本公开所提供的方法可以应用于图1所示的组网中,网络中包括控制器、多个接入设备、以及多个服务器,服务器上安装有多个虚拟主机以及虚拟交换机。但应当理解的是,本公开的方法并不局限于图1所示的组网中,例如,虚拟交换机和虚拟主机均可以为物理交换机、物理主机。
实施例一
如图1至图3所示,所述方法包括:
步骤102,接入设备接收控制器下发的网络配置。
步骤104,接入设备根据所述网络配置生成对应的软件表,所述软件表包括网络规划信息和安全策略信息。
在步骤102中,网络配置可以为与网络规划信息、安全策略信息有关的配置,相应的,接入设备在接收到网络配置之后,先在处理器中生成对应的软件表。
在步骤104中,网络规划信息可以包括:端口号、VLAN(Virtual Local AreaNetwork,虚拟局域网)标识、VXLAN(Virtual Extensible Local Area Network,虚拟扩展局域网)标识之间的对应关系,或者/和VXLAN与VPN的对应关系等。安全策略信息可以是主机的MAC(Media Access Control Address,以太网地址)地址与主机所属的安全组的标识的对应关系以及针对安全组的转发策略。安全组的转发策略指的是,针对属于该安全组的终端发送的报文究竟是允许转发还是拒绝转发。
可以采用不同的规划方式对安全组进行规划,例如,将符合一定特征的MAC地址所对应的终端加入到同一个安全组,或者将同一个VLAN的终端加入到同一个安全组。以根据安全组的转发策略,确定对来自于安全组的终端是否进行转发。本公开中对于安全组的规划方式并不加以限定。
步骤106,接入设备将所述软件表存储于缓存中。
步骤108,接入设备接收第一主机发送的上线请求报文,根据所述上线请求报文携带的信息查找所述软件表以确定命中的软件表项。
步骤110,接入设备将所述软件表项发送至转发芯片,以使得所述转发芯片生成与所述第一主机相关联的硬件表项。
当主机所在的服务器接入网络时,接入设备与服务器之间相互发送LLDP(LinkLayer Discovery Protocol,链路层发现协议),由此,接入设备与服务器通过LLDP报文感知互联的端口。
而当服务器上有主机首次接入网络时,主机会通过向接入设备发送上线请求报文当接入设备通过接收到的上线请求报文感知到有主机上线时,接入设备根据接入设备会将主机发送的上线请求报文以及此前接入设备根据LLDP报文所感知到的与主机所在的服务器的端口连接关系,上送给控制器一份。上线请求报文一般采用ARP(Address ResolutionProtocol,地址解析协议)报文或者DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)报文。由此,控制器会通过上线请求报文以及LLDP报文确定出主机是从接入设备的哪个端口上线了,后续控制器可以通过这些信息确定出网络中各个网络设备之间的拓扑连接关系,便于后续的管理。
再一方面,接入设备可以根据上线请求报文中携带的信息查找处理器中之前生成的软件表,如果接入设备的处理器中存在命中的软件表项,则将软件表项下发至转发芯片。
由此可见,本公开只是针对已经上线的主机才会向转发芯片下发此前生成的软件表项,节约了宝贵的硬件资源。同时,本公开所提供的方法,由于在控制器中已经生成了软件表项,因此,在控制器存在故障时,依然可以保证业务的正常运行,例如,对于虚拟机上线、裸设备上线等情况,都可以应对。
为了节约硬件表项,对于一些已经下线的主机所对应的硬件表项可以进行老化操作。在上述实施例的基础上,可选的,如图4所示,图4为本公开又一实施例提供的方法的流程示意图,该方法还包括:
步骤112,当接入设备确定网络规划信息对应规划的主机全部下线,则将下线的主机对应的硬件表项删除;
步骤114,保持缓存中下线的主机与该硬件表项对应的软件表项不被删除,直至控制器下发删除指令。
例如,当某一个VLAN对应的所有主机均下线了,则可以将该VLAN对应的硬件表项删除。当某一个安全组中包括的所有主机均下线了,则可以将该安全组对应硬件表项删除。但是,依然保持缓存中的软件表项不变。若控制器下发删除指令,该删除指令用于指示删除软件表项,此时软件表项才会被删除。
其中,一种确定主机下线的方式为:当接入设备超过预设时间未接收到主机发送的报文则认为主机下线。
本公开中以网络规划信息包括端口号、VLAN标识、VXLAN标识之间的对应关系、安全策略信息包括:主机的MAC地址与主机所属的安全组的标识的对应关系以及针对安全组的转发策略为例对实施例一所提供的方法做示例性的说明。
如图2和3所示,在控制器从云管理平台(图中未示出)接收到网络配置之后,控制器不管接入设备下挂的主机是否上线,均将该网络配置下发至接入设备1~3。由于网络配置中包括网络规划信息和安全策略信息,一般涉及到整个网络中的设备,因此,下发给接入设备1~3的网络配置完全相同。接入设备1~3均在各自的处理器的缓存中根据收到的网络配置生成软件表。本实施例生成的软件表包括:端口号、VLAN(Virtual Local AreaNetwork,虚拟局域网)标识、VXLAN(Virtual Extensible Local Area Network,虚拟扩展局域网)标识之间的对应关系、主机的MAC(Media Access Control Address,以太网地址)地址与主机所属的安全组的标识的对应关系、安全组的转发策略为例进行说明。
其中,表1示出了端口号、VLAN标识、VXLAN标识对应关系的软件表;一般来说,同一个VLAN下可以包括多个端口,即多个端口号可以对应同一个VLAN标识;一个VLAN对应一个VXLAN标识。
表2示出了MAC地址与安全组对应关系的软件表的软件表;表3示出了安全组的转发策略的软件表。其中,表3中的源安全组标识指的是发送报文的主机的MAC地址所对应的安全组的标识;目的安全组标识指的是接收上述报文的主机的MAC地址所对应的安全组的标识。
表1 Port-VLAN-VXLAN的软件表项
Port标识 | VLAN标识 | VXLAN标识 |
Port1 | VLAN10 | VXLAN100 |
Port2 | VLAN10 | VXLAN100 |
Port1 | VLAN20 | VXLAN200 |
…… | …… | …… |
Port24 | VLAN200 | VXLAN2000 |
表2 MAC-CLASSID的软件表项
主机的MAC地址 | 安全组标识 |
MAC1 | Class id1 |
MAC2 | Class id1 |
…… | …… |
MAC10 | Class id10 |
表3安全策略的软件表项
源安全组标识 | 目的安全组标识 | 策略 |
Class id1 | Class id10 | Permit |
Class id2 | Class id10 | deny |
…… | …… | …… |
Class id10 | Class id 1 | deny |
本公开中以第一主机为虚拟机VM1为例进行说明。
当VM1上线时,控制器会获取到VM1发送的上线请求报文的消息,上线请求报文会经由接入设备1,以上线请求报文为ARP报文为例,接入设备1从port1接收到VM1发送的ARP报文,ARP报文携带了VM1所属的VLAN标识。若接入设备1识别到ARP报文中的MAC地址为MAC1,VLAN标识为VLAN1O,相应的,可以根据VLAN10以及port1确定该ARP报文命中表1中的第一个表项、根据MAC地址命中表2中的第一个表项,由此确定了VM1所对应的VXLAN标识为VXLAN100,安全组的标识为class id 1。进一步的,可以根据表2确定的class id1,确定出表3中与class id1匹配的表项:即为表3中的第一个表项和第四个表项。
在确定出命中的软件表项之后,将这些软件表项发送给转发芯片,由此在转发芯片中生成对应的硬件表项。需要说明的是,硬件表项与软件表项在内容上是相同的。
在将软件表项发送至转发芯片之后,接入设备1在学习到终端的ARP表项之后,会通过广播路由更新消息对外发布VM1的主机信息,路由更新消息可以为BGP(BorderGatewayProtocol,边界网关协议)update。
在一种可选的实施方式中,当接入设备确定网络规划信息对应规划的主机全部下线,例如,VLAN10中规划了多个主机,即多个主机属于VLAN10,当VLAN10内规划的多个主机全部下线,则将下线的主机对应的硬件表项删除。
具体的,可以为针对相同VLAN对应的表项设置计时器,例如,对VLAN10设置一个计时器,该计时器用于统计在该VLAN10下上线的主机数量,当接入设备检测到VLAN10有主机上线时,则针对该VLAN10对应的计数器则计数值加1。当检测到该VLAN有主机下线时,则对应的计数器值减1。当该VLAN对应的计数器的计数值变为0时,则确定该VLAN所对应的主机全部下线,由此可以将该VLAN10对应的硬件表项删除。表4示出了一种为VLAN表项设置计时器示例,针对表4中的第一条表项和第二条表项,由于都是VLAN10对应的表项,实际上只有一个计时器在统计。
在一种可选的实施方式中,当接入设备超过预设时间未接收到某一主机发送的报文则认为该主机下线。具体的,可以通过转发芯片中已有的MAC地址表,确定与该MAC对应的主机是否下线。例如,当接入设备确定某一个主机对应的MAC地址表项被老化,则可以确定该主机下线。
当VLAN对应的多个主机全部下线时,可以根据最后下线的主机的MAC地址表项中,与该MAC对应的端口标识,进而可以通过端口标识查找表4,确定出该端口对应的VLAN,至此可以将转发芯片中与该VLAN对应的相关硬件表项删除。
同样道理的,可以为安全组设置计数器,当某一安全组所对应的全部主机均下线时,则可以将该安全组对应的硬件表项,例如Class id 1对应的安全组所对应的主机全部下线,则可以将表2与表3中涉及到Class id 1对应的表项全部删除。
可以看出,通过判断主机下线,删除对应的硬件表项,可以节约硬件资源。
表4
Port标识 | VLAN标识 | VXLAN标识 | 计数器 |
Port1 | VLAN10 | VXLAN100 | 17 |
Port2 | VLAN10 | VXLAN100 | 17 |
Port1 | VLAN20 | VXLAN200 | 5 |
…… | …… | …… | |
Port24 | VLAN200 | VXLAN2000 | 6 |
保持缓存中下线的主机与该硬件表项对应的软件表项不被删除,直至控制器下发删除指令。通过这种方式,当被删除硬件表项的主机再次上线时,可以从CPU的缓存中迅速的将软件表项下发至转发芯片,由此可以提高转发效率。
实施例二
在实施例一所提供的方法的基础上,本公开的方法中,当接入设备确定控制器故障时,依然可以保证业务的正常运转。
具体的,本公开所提供的方法还包括:
步骤202,当接收到第二主机发送的上线请求报文时,根据第二主机发送的上线请求报文查找缓存中的软件表是否存在命中的软件表项;
步骤204,若软件表中存在命中的表项,则将命中的软件表项发送至转发芯片,以使得所述转发芯片生成与所述第二主机相关的硬件表项。
本公开以第二主机为VM4为例对实施例二的方法进行说明,若VM4从接入设备2迁移到接入设备1,当完成迁移之后,VM4会向接入设备1发送上线请求报文,若接入设备1从Port2接收到VM4发送的上线请求报文,会根据VM4发送的上线请求报文携带的VLAN信息,查找缓存中的软件表,如果存在命中的软件表项,则将软件表项发送至接入设备1的转发芯片,由此,接入设备1在转发芯片中又生成了迁移之后的VM4的硬件表项。也就是本公开所提供的方法,只针对已经上线的主机在转发芯片上生成硬件表项。另外,在控制器异常时,当接入设备接收到主机发送的上线请求报文时,依然可以根据上线请求报文查找缓存中的软件表,新的主机上线、迁移不受影响,已经在线的业务也不受影响。
接入设备1还会向其他的接入设备广播路由更新信息,当接入设备2接收到接入设备1广播的针对VM4的路由更新信息之后,如果接入设备1中发现存在VM4的路由表项,则将VM4相关的路由表项删除。
实施例三
本公开还提供如图3所示的,接入设备,该接入设备包括处理器和存储器以及转发芯片,存储器用于存储程序指令,所述处理器用于调用存储器中的存储的程序指令,当使得所述接入设备执行以下步骤:
处理器接收控制器下发的网络配置;
处理器根据所述网络配置生成对应的软件表,所述软件表包括网络规划信息和安全策略信息;
处理器将所述软件表存储于缓存中;
处理器接收第一主机发送的上线请求报文,根据所述上线请求报文携带的信息查找所述软件表以确定命中的软件表项;
处理器将所述软件表项发送至转发芯片,以使得所述转发芯片生成与所述第一主机相关联的硬件表项。
可选的,处理器处理的网络规划信息包括:端口号、VLAN标识、VXLAN标识之间的对应关系;
所述安全策略信息包括:主机的MAC地址与主机所属的安全组的标识的对应关系以及针对安全组的转发策略。
可选的,当所述指令被处理器执行时,使得所述处理器执行以下步骤:
广播路由更新消息,以使接收到路由更新消息的接入设备根据所述路由更新消息中包括所述第一主机的路由信息确定是否撤销与所述第一主机相关的路由信息。
可选的,当所述指令被处理器执行时,使得所述处理器执行以下步骤:
当接收到第二主机发送的上线请求报文时,根据第二主机发送的上线请求报文查找缓存中的软件表是否存在命中的软件表项,若存在,则将命中的软件表项发送至转发芯片,以使得所述转发芯片生成与所述第二主机相关的硬件表项。
可选的,接入设备接收到的上线请求报文为:地址解析协议ARP请求报文、或者动态主机配置协议DHCP请求报文。
可选的,当确定网络规划信息对应规划的主机全部下线,则将下线的主机对应的硬件表项删除;保持缓存中下线的主机与该硬件表项对应的软件表项不被删除,直至控制器下发删除指令。
也就是本公开所提供的接入设备,只针对已经上线的主机在转发芯片上生成硬件表项。另外,在控制器异常时,当接入设备接收到主机发送的上线请求报文时,依然可以根据上线请求报文查找缓存中的软件表,新的主机上线、迁移不受影响,已经在线的业务也不受影响。
实施例四
本公开还提供一种配置信息下发装置,该装置包括:接收模块、软件表生成模块、缓存模块、发送模块、硬件表生成模块;
接收模块,用于接收控制器下发的网络配置;
软件表生成模块,用于根据所述网络配置生成对应的软件表,所述软件表包括网络规划信息和安全策略信息;
缓存模块,用于将所述软件表存储于缓存中;
所述接收模块还用于接收第一主机发送的上线请求报文,根据所述上线请求报文携带的信息查找所述软件表以确定命中的软件表项;
发送模块,用于将所述软件表项发送至转发芯片,以使得所述转发芯片的硬件表生产模块生成与所述第一主机相关联的硬件表项。
可选的,软件表生成模块所生成的软件表中所述网络规划信息包括:端口号、VLAN标识、VXLAN标识之间的对应关系;
所述安全策略信息包括:主机的MAC地址与主机所属的安全组的标识的对应关系以及针对安全组的转发策略。
可选的,所述发送模块还用于广播路由更新消息,以使接收到路由更新消息的接入设备根据所述路由更新消息中包括所述第一主机的路由信息确定是否撤销与所述第一主机相关的路由信息。
所述接收模块还接收第二主机发送的上线请求报文时,接收模块触发根据软件表生成模块根据第二主机发送的上线请求报文查找缓存中的软件表是否存在命中的软件表项,若存在,则触发发送模块将命中的软件表项发送至转发芯片,以使得所述转发芯片的硬件表生产模块生成与所述第二主机相关的硬件表项。
可选的,所述上线请求报文为:地址解析协议ARP请求报文、或者动态主机配置协议DHCP请求报文。
可选的,当硬件表生成模块确定网络规划信息对应规划的主机全部下线,则将下线的主机对应的硬件表项删除;软件表生产模块保持缓存中下线的主机与该硬件表项对应的软件表项不被删除,直至控制器下发删除指令。
本公开提供的配置信息下发装置,只针对已经上线的主机在转发芯片上生成硬件表项。另外,在控制器异常时,当接入设备接收到主机发送的上线请求报文时,依然可以根据上线请求报文查找缓存中的软件表,新的主机上线、迁移不受影响,已经在线的业务也不受影响。
为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
在本公开所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本公开的实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本公开各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个可读存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本公开的较佳实施例而已,并不用以限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开保护的范围之内。
Claims (10)
1.一种配置信息下发方法,应用于接入设备,其特征在于,所述方法包括:
接收控制器下发的网络配置;
根据所述网络配置生成对应的软件表;
将所述软件表存储于缓存中;
接收第一主机发送的上线请求报文,根据所述上线请求报文携带的信息查找所述软件表以确定命中的软件表项;
将所述软件表项发送至转发芯片,以使得所述转发芯片生成与所述第一主机相关联的硬件表项。
2.根据权利要求1所述的方法,其特征在于,所述软件表包括网络规划信息和安全策略信息。
3.根据权利要求2所述的方法,其特征在于,所述网络规划信息包括:端口号、VLAN标识、VXLAN标识之间的对应关系;
所述安全策略信息包括:主机的MAC地址与主机所属的安全组的标识的对应关系以及针对安全组的转发策略。
4.根据权利要求1所述的方法,其特征在于,将所述软件表项发送至转发芯片之后,所述方法还包括:
广播路由更新消息,以使接收到路由更新消息的接入设备根据所述路由更新消息中包括所述第一主机的路由信息确定是否撤销与所述第一主机相关的路由信息。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当确定网络规划信息对应规划的主机全部下线,则将下线的主机对应的硬件表项删除;
保持缓存中下线的主机与该硬件表项对应的软件表项不被删除,直至控制器下发删除指令。
6.一种接入设备,其特征在于,包括处理器和存储器以及转发芯片,存储器用于存储程序指令,所述处理器用于调用存储器中的存储的程序指令,当使得所述接入设备执行以下步骤:
处理器接收控制器下发的网络配置;
处理器根据所述网络配置生成对应的软件表;
处理器将所述软件表存储于缓存中;
处理器接收第一主机发送的上线请求报文,根据所述上线请求报文携带的信息查找所述软件表以确定命中的软件表项;
处理器将所述软件表项发送至转发芯片,以使得所述转发芯片生成与所述第一主机相关联的硬件表项。
7.根据权利要求6所述的接入设备,其特征在于,处理器生成的软件表中包括:网络规划信息和安全策略信息;其中,网络规划信息包括:端口号、VLAN标识、VXLAN标识之间的对应关系;
所述安全策略信息包括:主机的MAC地址与主机所属的安全组的标识的对应关系以及针对安全组的转发策略。
8.根据权利要求6所述的接入设备,其特征在于,当所述指令被处理器执行时,使得所述处理器执行以下步骤:
广播路由更新消息,以使接收到路由更新消息的接入设备根据所述路由更新消息中包括所述第一主机的路由信息确定是否撤销与所述第一主机相关的路由信息。
9.根据权利要求6所述的接入设备,其特征在于,当所述指令被处理器执行时,使得所述处理器执行以下步骤:
当接收到第二主机发送的上线请求报文时,根据第二主机发送的上线请求报文查找缓存中的软件表是否存在命中的软件表项,若存在,则将命中的软件表项发送至转发芯片,以使得所述转发芯片生成与所述第二主机相关的硬件表项。
10.根据权利要求6-9任一项所述的接入设备,其特征在于,
当确定网络规划信息对应规划的主机全部下线,则将下线的主机对应的硬件表项删除;
保持缓存中下线的主机与该硬件表项对应的软件表项不被删除,直至控制器下发删除指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010476513.5A CN113079030B (zh) | 2020-05-29 | 2020-05-29 | 配置信息下发方法和接入设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010476513.5A CN113079030B (zh) | 2020-05-29 | 2020-05-29 | 配置信息下发方法和接入设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113079030A CN113079030A (zh) | 2021-07-06 |
CN113079030B true CN113079030B (zh) | 2022-05-24 |
Family
ID=76609012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010476513.5A Active CN113079030B (zh) | 2020-05-29 | 2020-05-29 | 配置信息下发方法和接入设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113079030B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059822A (zh) * | 2016-06-29 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种配置信息的下发方法和装置 |
WO2018001242A1 (zh) * | 2016-06-30 | 2018-01-04 | 中兴通讯股份有限公司 | 一种数据报文处理方法及装置 |
CN107623636A (zh) * | 2016-07-13 | 2018-01-23 | 华为技术有限公司 | 一种用户隔离方法和交换机 |
CN108696434A (zh) * | 2017-04-11 | 2018-10-23 | 华为技术有限公司 | 一种转发数据报文的方法、设备和系统 |
CN109274592A (zh) * | 2018-11-22 | 2019-01-25 | 新华三技术有限公司 | Mac地址表项处理方法、装置以及计算机可读介质 |
CN110855488A (zh) * | 2019-11-13 | 2020-02-28 | 迈普通信技术股份有限公司 | 一种虚拟机接入方法及装置 |
-
2020
- 2020-05-29 CN CN202010476513.5A patent/CN113079030B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059822A (zh) * | 2016-06-29 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种配置信息的下发方法和装置 |
WO2018001242A1 (zh) * | 2016-06-30 | 2018-01-04 | 中兴通讯股份有限公司 | 一种数据报文处理方法及装置 |
CN107623636A (zh) * | 2016-07-13 | 2018-01-23 | 华为技术有限公司 | 一种用户隔离方法和交换机 |
CN108696434A (zh) * | 2017-04-11 | 2018-10-23 | 华为技术有限公司 | 一种转发数据报文的方法、设备和系统 |
CN109274592A (zh) * | 2018-11-22 | 2019-01-25 | 新华三技术有限公司 | Mac地址表项处理方法、装置以及计算机可读介质 |
CN110855488A (zh) * | 2019-11-13 | 2020-02-28 | 迈普通信技术股份有限公司 | 一种虚拟机接入方法及装置 |
Non-Patent Citations (2)
Title |
---|
Performance Analysis of SDN Switches with Hardware and Software Flow Tables;Piotr Rygielski等;《10th EAI International Conference on Performance Evaluation methodologies and Tools》;20170503;全文 * |
一种路由表三层下发算法;赵光富等;《电子科技》;20050330(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113079030A (zh) | 2021-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9674139B2 (en) | Detection of a misconfigured duplicate IP address in a distributed data center network fabric | |
US8989188B2 (en) | Preventing leaks among private virtual local area network ports due to configuration changes in a headless mode | |
US8521856B2 (en) | Dynamic network configuration | |
CN111638957B (zh) | 一种集群共享式公有云负载均衡的实现方法 | |
US8769040B2 (en) | Service providing system, a virtual machine server, a service providing method, and a program thereof | |
US9860117B2 (en) | Automatically generated virtual network elements for virtualized packet networks | |
CN109587286B (zh) | 一种设备接入控制方法及装置 | |
US9716687B2 (en) | Distributed gateways for overlay networks | |
JP2014135721A (ja) | データセンタネットワークのトラフィックを分配するための装置および方法 | |
EP2962194A1 (en) | Optimizing handling of virtual machine mobility in data center environments | |
US20140344424A1 (en) | System, method and computer-readable medium | |
US9509630B2 (en) | Method of selectively and seamlessly segregating SAN traffic in I/O consolidated networks | |
CN111736958A (zh) | 虚拟机迁移方法、系统、计算机设备及存储介质 | |
CN107623757B (zh) | 表项更新方法和装置 | |
CN106549780B (zh) | 一种网络配置方法、装置及系统 | |
US20180039505A1 (en) | Preventing flow interruption caused by migration of vm | |
CN111327509B (zh) | 一种信息更新方法及装置 | |
CN107517129B (zh) | 一种基于OpenStack配置设备上行接口的方法和装置 | |
US9984036B2 (en) | Communication system, control apparatus, communication method, and program | |
CN110661710B (zh) | 一种虚拟化系统的报文传输方法及装置 | |
CN113079030B (zh) | 配置信息下发方法和接入设备 | |
CN109246134B (zh) | 一种报文控制方法和装置 | |
CN115550290B (zh) | 一种在存储区域网络中实现Zone隔离的方法及设备 | |
CN106921553B (zh) | 在虚拟网络中实现高可用的方法及系统 | |
US9876689B1 (en) | Automatically generated virtual network elements for virtualized local area networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |