CN115396259A - 用于动态激活分布式隧道结构中的虚拟网络的方法和系统 - Google Patents
用于动态激活分布式隧道结构中的虚拟网络的方法和系统 Download PDFInfo
- Publication number
- CN115396259A CN115396259A CN202111260352.7A CN202111260352A CN115396259A CN 115396259 A CN115396259 A CN 115396259A CN 202111260352 A CN202111260352 A CN 202111260352A CN 115396259 A CN115396259 A CN 115396259A
- Authority
- CN
- China
- Prior art keywords
- switch
- vlan
- tunnel
- computer system
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000004913 activation Effects 0.000 title claims abstract description 35
- 230000003213 activating effect Effects 0.000 claims abstract description 16
- 230000002776 aggregation Effects 0.000 claims description 185
- 238000004220 aggregation Methods 0.000 claims description 185
- 230000008569 process Effects 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 17
- 238000005538 encapsulation Methods 0.000 claims description 9
- 238000003860 storage Methods 0.000 claims description 9
- 230000009849 deactivation Effects 0.000 claims description 5
- 230000008878 coupling Effects 0.000 claims 2
- 238000010168 coupling process Methods 0.000 claims 2
- 238000005859 coupling reaction Methods 0.000 claims 2
- 239000004744 fabric Substances 0.000 description 51
- 238000004891 communication Methods 0.000 description 16
- 238000013507 mapping Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 230000005641 tunneling Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
- H04L12/4683—Dynamic sharing of VLAN information amongst network nodes characterized by the protocol used
- H04L12/4687—MVRP [multiple VLAN registration protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例涉及用于动态激活分布式隧道结构中的虚拟网络的方法和系统。提供了一种用于动态激活虚拟网络的系统。在操作期间,该系统可以将交换机作为隧道的隧道端点与远程交换机结合操作。隧道可以支持虚拟专用网(VPN)跨越交换机和远程交换机。系统可以维持针对虚拟局域网(VLAN)和对应的隧道网络标识符的不活动状态,隧道网络标识符标识针对隧道的VLAN。如果指示下游交换机处的VLAN的激活的通知被交换机接收到,则系统可以激活在交换机处的VLAN。然后,系统可以在VPN的路由过程中激活隧道网络标识符,从而允许经由隧道共享与VLAN相关联的媒体访问控制(MAC)地址。
Description
技术领域
本公开涉及通信网络。更具体地,本公开涉及一种用于动态激活分布式隧道结构中的虚拟网络的方法和系统。
附图说明
图1图示了根据本申请的方面的支持虚拟网络的动态激活的示例性网络。
图2A图示了根据本申请的方面的对分布式隧道结构中的虚拟网络的示例性动态激活。
图2B图示了根据本申请的方面的对分布式隧道结构中的虚拟网络的示例性动态禁用。
图3A图示了根据本申请的方面的用于动态激活分布式隧道结构中的虚拟网络的示例性通信。
图3B图示了根据本申请的方面的用于动态禁用分布式隧道结构中的虚拟网络的示例性通信。
图4A呈现了流程图,图示了根据本申请的方面的接入交换机管理传入主机的虚拟网络的过程。
图4B呈现了流程图,图示了根据本申请的方面的接入交换机管理离开主机的虚拟网络的过程。
图5A呈现了流程图,图示了根据本申请的方面的聚合交换机管理分布式隧道结构中的传入主机的虚拟网络的过程。
图5B呈现了流程图,图示了根据本申请的方面的聚合交换机管理分布式隧道结构中的离开主机的虚拟网络的过程。
图6图示了根据本申请的方面的支持虚拟网络的动态激活的示例性交换机。
在图中,相同的参考标号指代相同的图元件
具体实施方式
以下描述是为了使本领域中的任何技术人员都能够制作和使用本公开而被呈现的,并且是在特定应用和其要求的上下文中被提供的。对所公开的示例的各种修改对于本领域技术人员来说是显而易见的,并且在不偏离本发明的精神和范围的情况下,本文中所定义的一般原理可以应用于其他示例和应用。因此,本发明并不限于所示的方面,而是被给予与权利要求一致的最广泛的范围。
互联网是在物理和虚拟设备上运行的各种应用的传递介质。这些应用已经带来了日益增长的业务需求。作为结果,设备供应商竞相构建具有通用能力的交换机。为此,交换机可以支持不同的协议和服务。例如,交换机可以支持隧道化和虚拟专用网络(VPN)。然后,交换机可以支持在隧道上的针对VPN的覆盖路由。例如,以太网VPN(EVPN)可以作为覆盖部署在一组虚拟可扩展局域网(VXLAN)上。
为了在隧道上部署VPN,相应的隧道端点可以将相应的客户端虚拟局域网(VLAN)映射到对应的隧道网络标识符(TNI),该TNI可以标识针对隧道的虚拟网络。TNI可以出现在隧道头部中,该隧道头部对分组进行封装,并且用于经由隧道转发被封装的分组。例如,如果隧道是基于VXLAN而被形成的,则TNI可以是VXLAN头部的虚拟网络标识符(VNI),并且隧道端点可以是VXLAN隧道端点(VTEP)。如果需要层3路由和转发,则还可以将TNI映射到与隧道相关联的虚拟路由和转发(VRF)。
VPN可以部署在隧道上,这些隧道是在网络的骨干(或非接入)交换机之间形成的。例如,如果网络包括核心交换机、聚合交换机和接入交换机,则网络的核心交换机和接入交换机可以被称为骨干交换机。骨干交换机之间设置的隧道可以形成覆盖隧道结构。换言之,隧道结构的骨干交换机可以作为隧道端点操作,并且支持隧道上的路由。另一方面,接入交换机接收来自主机(或客户端设备)的分组,并且支持分组分布底层。由于VPN可以跨隧道结构分布,隧道结构上的VPN还可以被称为分布式隧道结构。
本技术的一个方面可以提供一种用于动态激活虚拟网络的系统。在操作期间,系统可以将交换机作为隧道的隧道端点与远程交换机结合操作。隧道可以支持VPN跨越交换机和远程交换机。系统可以维持针对VLAN以及标识针对隧道的VLAN的对应的隧道网络标识符的不活动状态。如果交换机接收到指示在下游交换机处VLAN的激活的通知,则系统可以激活交换机处的VLAN。然后,系统可以在VPN的路由过程中激活隧道网络标识符,从而允许经由隧道共享与VLAN相关联的媒体访问控制(MAC)地址。
在这方面的变型中,系统可以阻止交换机在针对隧道网络标识符的不活动状态下学习MAC地址。
在这方面的变型中,如果隧道网络标识符在VPN的路由过程中被激活,则系统可以经由隧道接收与VLAN相关联的多目的地业务。
在这方面的变型中,如果交换机接收到指示在下游交换机处的VLAN的禁用的第二通知,则系统可以确定VLAN在另一下游交换机中是否是活动的。如果VLAN在另一下游交换机中不是活动的,则系统可以禁用在交换机处的VLAN和隧道网络标识符。
在另一变型中,系统还可以通过从VPN的路由过程中撤回来禁用隧道网络标识符。
在这方面的变型中,系统可以维持指示符,其指示所有下游接入交换机之中的VLAN的初始激活和最终禁用。然后,系统可以基于指示符的值激活和禁用在交换机处的VLAN。
在这方面的变型中,下游交换机可以是VPN外的接入交换机。交换机可以是聚合交换机,其被配置为聚合来自一个或多个接入交换机的业务。
在这方面的变型中,通知可以是多VLAN注册协议(MVRP)数据单元。然后,交换机和下游交换机可以部署MVRP来发现VLAN。
在另一变型中,系统可以解封装从交换机与下游交换机之间的第二隧道接收到的分组的隧道封装头部。然后,系统可以基于解封装从分组获取MVRP数据单元。
在这方面的变型中,VLAN和隧道网络标识符可以在交换机处预先配置。然后,系统可以通过维持针对预先配置的不活动状态来维持针对隧道网络标识符的不活动状态。
本文中所描述的方面通过以下项来解决动态激活分布式隧道结构中的虚拟网络的问题:(i)从下游交换机获取关于与VLAN相关联的第一主机和最后的主机的通知;以及(ii)基于通知动态激活和禁用VLAN和对应的TNI。以这种方式,如果至少一个具有对应的VLAN的主机在其覆盖范围内,则交换机可以参与针对特定TNI的分布式隧道结构中的信息共享和路由。
通常,主机(可以是用户或客户端设备)需要认证才能连接到VPN(例如基于认证过程)。主机的示例可以包括但不限于膝上型计算机、桌上型计算机、打印机、蜂窝电话、平板计算机、物联网(IoT)设备和应用。利用现有技术,主机可以耦合到接入交换机,以用于接入结构。然后,接入交换机可以基于认证过程(诸如基于端口或基于用户名/密码的认证)从认证服务器对主机进行认证。基于端口的认证可以是基于电气和电子工程师协会(IEEE)802.1X标准。基于成功认证,接入交换机可以确定主机类型,并且基于主机类型将VLAN分配给主机。
主机类型可以指示主机的用户与关联于VPN的实体(例如企业或组织)之间的从属关系。主机类型可以指示以下一项或多项:部门、访问级别和通信域。例如,如果主机与具有管理权限的用户相关联,则主机可以被放置在管理员VLAN上。另一方面,如果主机与访客用户相关联,则主机可以被放置在访客VLAN上。然后,接入交换机可以经由所分配的VLAN将分组从主机转发给结构。换言之,接入交换机可以针对来自主机的分组执行VLAN标记。然而,由于不同类型的用户可以在任何时候耦合到接入交换机,并且这种接入模式可能不是可预测的,接入交换机在其覆盖范围内可能不具有属于特定VLAN的主机。为了确保属于该VLAN的主机能够加入接入交换机的覆盖范围并且发送分组,接入交换机可能需要维持网络中所配置的所有VLAN。
由于隧道结构的聚合交换机被配置为聚合来自接入交换机的业务,相应的接入交换机通常耦合到聚合交换机。因此,接入交换机所转发的分组可以经由聚合交换机进入隧道结构。在接收到分组时,聚合交换机可以确定与分组的VLAN相关联的TNI,并且基于分组的头部信息确定远程隧道端点。聚合交换机可以维持VLAN与TNI之间的映射,用于确定TNI。然后,聚合交换机可以利用隧道头部对分组进行封装,该隧道头部具有TNI以及与远程隧道端点对应的目的地地址。随后,聚合交换机可以通过隧道将封装分组转发给远程隧道端点。为了确定远程隧道端点和相关联的转发信息,聚合交换机需要参与基于TNI的与VPN相关联的路由过程。参与可以包括与分布式隧道结构的其余部分共享(例如发送和接收)路由信息。
由于主机和接入交换机之间的关联的不可预测性,聚合交换机可以在该VLAN上接收业务,这也是不可预测的。因此,聚合交换机可能需要参与VPN中的相应的TNI的路由和转发。例如,如果VPN是EVPN并且TNI是VNI,则聚合交换机可以参与关联于针对相应的VNI的EVPN的VRF。因此,聚合交换机可以与TNI的结构的其他交换机交换广播信息(例如作为包容性多播以太网标签(IMET)路由)。即使聚合交换机在VLAN上可能没有下游主机(例如经由接入交换机耦合),对应的TNI也可以成为广播域的部分。作为结果,聚合交换机可能不一定接收到与VLAN相关联的多目的地业务,诸如广播、未知单播和多播(BUM)业务。
此外,为了标识从接入交换机接收到的针对分组的远程隧道端点,聚合交换机可能需要知道相应的主机的标识信息,诸如媒体访问控制(MAC)地址,该主机经由隧道结构的相应远程交换机可达。分布式隧道结构可以通过在分布式隧道结构的交换机之间共享学习到的MAC地址来支持这种特征。然而,如果聚合交换机没有耦合到属于VLAN的下游主机,则聚合交换机不需要学习该VLAN上的主机的MAC地址。因此,不一定学习到的地址可能会使交换机硬件的有限资源紧张。此外,如果聚合交换机需要维持耦合到隧道结构的所有主机的MAC地址并且参与所有广播域,则对聚合交换机进行分类和故障排除可能会变得容易出错和繁琐。
为了解决这个问题,相应的聚合交换机可以被配置有针对网络的相应的VLAN和对应的TNI。聚合交换机可以维持VLAN与TNI之间的映射。然而,聚合交换机可以将VLAN和TNI对维持在“不活动”状态。例如,聚合交换机可能不参与针对TNI的分布式隧道结构中的路由。因此,分布式隧道结构的其他交换机可能不会将与VLAN相关联的多目的地业务或者学习到的MAC地址发送给聚合交换机。因此,聚合交换机可以在没有下游主机的情况下,避免接收多目的地业务或者学习VLAN的MAC地址。
类似地,聚合交换机的相应的下游接入交换机可以被配置有针对网络的相应的VLAN。然而,接入交换机可以将VLAN维持在“不活动”状态。由于接入交换机可能不参与隧道结构,接入交换机可能不使用TNI。当接入交换机接收到来自主机的分组,在成功认证时,接入交换机可以确定针对分组的VLAN。然后,接入交换机可以激活针对本地交换机的VLAN,并且将关于VLAN的激活的通知消息发送给聚合交换机。通知消息可以以由接入交换机和聚合交换机可识别的格式。例如,通知消息可以是基于由接入交换机和聚合交换机部署的发现协议。通知消息还可以是类型-长度-值或者标签-长度-值(TLV)消息。
在接收到通知消息时,聚合交换机可以在映射中查找VLAN,并且确定TNI。然后,聚合交换机可以激活VLAN和TNI。聚合交换机还可以使用TNI发起参与隧道结构的路由(例如在对应的VRF中)。以这种方式,聚合交换机可以动态激活分布式隧道结构中的虚拟网络。基于激活,在属于VLAN的主机留在下游交换机的覆盖范围内的一段时间内,聚合交换机可以开始从其他交换机接收与VLAN相关联的多目的地业务和MAC地址。
在一些示例中,为了支持VLAN的激活的通知,聚合交换机和接入交换机可以部署多重注册协议(MRP),诸如多VLAN注册协议(MVRP)。在这种情况下,通知消息可以基于MRP。例如,接入交换机的MRP实例可以将指示消息的激活的MVRP协议数据单元(PDU)发送给聚合交换机的MRP实例。例如,PDU可以是MVRP加入(JoinIn)消息。反过来,接收到PDU,可以触发聚合交换机中VLAN和TNI的激活。
聚合交换机还可以确保,如果没有属于VLAN的主机留在下游接入交换机的覆盖范围内,则VLAN和对应的TNI变得不活动。如果属于VLAN的最后的主机离开接入交换机,则接入交换机可以禁用VLAN,并且将通知消息(诸如TLV消息或发现协议消息)发送给聚合交换机。在一些示例中,通知消息可以是MVRP离开(Leave)消息。在接收到通知消息之后,聚合交换机可以确定属于VLAN的其他主机是否留在至少一个下游接入交换机的覆盖范围内。如果没有属于VLAN的其他主机留下,则聚合交换机可以禁用VLAN,并且从隧道结构撤回TNI。撤回可能使聚合交换机停止参与关联于隧道结构的VRF。然而,VLAN和TNI仍被配置在聚合交换机中。如果另一主机加入下游接入交换机的覆盖范围内,则可以重新激活VLAN和TNI。
在本公开中,术语“交换机”是在一般意义上使用的,并且它可以指在任何网络层中操作的任何独立或结构交换机。“交换机”不应被解释为将本发明的示例限于层2网络。可以将业务转发给外部设备或另一交换机的任何设备都可以被称为“交换机”。可以将业务转发给终端设备的任何物理或虚拟设备(例如在计算设备上操作的虚拟机或交换机)都可以被称为“交换机”。“交换机”的示例包括但不限于层2交换机、层3路由器、路由交换机、Gen-Z网络的组件或结构交换机,该结构交换机包括多个相似的或异构的较小的物理和/或虚拟交换机。
术语“分组”指的是可以跨网络一起传输的一组位。“分组”不应被解释为将本发明的示例限于层3网络。“分组”可以用其他术语代替,这些术语指的是一组位,诸如“消息”、“帧”、“小区”、“数据报”或“事务”。此外,术语“端口”可以指能够接收或传输数据的端口。“端口”还可以指能够支持该端口的操作的硬件、软件和/或固件逻辑。
图1图示了根据本申请的方面的支持虚拟网络的动态激活的示例性网络。网络100可以包括若干交换机和设备。在一些示例中,网络100可以是以太网、无限带宽技术(InfiniBand)或其他网络,并且可以使用对应的通信协议,诸如互联网协议(IP)、以太网光纤通道(FCoE)或其他协议。网络100可以包括分布式隧道结构110,其包括交换机101、102、103、104和105。结构110的交换机101和102可以耦合到核心交换机106。结构110可以经由交换机106耦合到外部网络120。
在图1中,结构110中的相应的链路可以是隧道。结构110的交换机可以形成隧道网格。隧道的示例包括但不限于VXLAN、通用路由封装(GRE)、使用GRE的网络虚拟化(NVGRE)、通用网络虚拟化封装(Geneve)、互联网协议安全(IPsec)。VPN 130,诸如EVPN,可以部署在结构110上。
结构110可以包括聚合交换机103、104和105的聚合层108。相应的聚合交换机可以聚合来自一个或多个下游接入交换机的业务。在该示例中,聚合交换机103、104和105可以耦合到接入层118,该接入层118可以包括接入交换机111、112、113、114、115和116。接入层118可以支持结构110接入若干主机121、122、123、124、125和126。主机的示例可以包括但不限于膝上型计算机、桌上型计算机、打印机、蜂窝电话、平板计算机、IoT设备和家用电器。接入交换机115可以向主机124和125提供接入覆盖范围。类似地,接入交换机111、112、113和116可以分别向主机121、122、123和126提供接入覆盖范围。
利用现有技术,当主机123加入接入交换机113的覆盖范围时,接入交换机113可以从认证服务器140对主机123进行认证。主机123的认证可以是基于接入层118所支持的认证过程。例如,认证过程可以基于以下认证:基于端口(例如IEEE 802.1X)或基于用户名/密码的认证。如果主机123通过认证服务器140认证成功,则接入交换机113可以确定主机123的主机类型,并且基于主机类型将VLAN 134分配给主机123。主机类型可以由认证服务器140提供,并且可以指示主机的用户与关联于VPN 130的实体之间的从属关系。主机类型可以指示以下一项或多项:主机123的用户的部门、授予用户的访问级别和针对主机123的通信域。
例如,如果主机123与具有管理权限的用户相关联,则VLAN 134可以是管理员VLAN。另一方面,如果主机123与访客用户相关联,则VLAN 134可以是访客VLAN。以相同的方式,接入层118的对应的接入交换机可以将VLAN 132分配给主机121、124、125和126,并且将VLAN 134分配给主机122。然后,接入交换机113可以通过VLAN 134将分组从主机123转发给结构110。换言之,接入交换机113可以利用VLAN 134的VLAN标识符标记来自主机123的分组。然而,由于不同类型的用户在任何时候都可以耦合到接入交换机113,并且这种接入模式可能不是可预测的,接入交换机113在其覆盖范围内可能没有属于特定VLAN(诸如VLAN132)的主机。为了确保VLAN 132上的主机可以加入接入交换机113的覆盖范围并且将分组发送给结构110,接入交换机113可能需要维持网络110中所配置的所有VLAN。
接入交换机113和114可以耦合到聚合交换机104,以将业务转发给结构110。因此,由接入交换机113转发的分组可以经由聚合交换机104进入结构110。在接收到分组时,聚合交换机104可以确定与分组的VLAN 134对应的TNI(例如VNI)。聚合交换机104还可以基于分组的头部信息确定结构110中的远程隧道端点,诸如交换机102。聚合交换机104可以维持VLAN与TNI之间的映射,用于确定TNI。然后,聚合交换机104可以用隧道头部对分组进行封装,该隧道头部具有TNI和与交换机102对应的目的地地址。随后,聚合交换机104可以经由隧道将经过封装的分组转发给交换机102。为了将交换机102标识为远程隧道端点,聚合交换机104需要参与基于TNI的VPN 130的路由过程。参与可以包括与结构110的其余部分共享与TNI相关联的路由信息。
由于主机与接入交换机113和114之间的关联的不可预测性,聚合交换机104可以在该VLAN上接收业务,这也是不可预测的。因此,聚合交换机104可能需要参与针对相应的TNI的VPN 130的路由过程。例如,如果VPN 130是EVPN并且TNI是VNI,则聚合交换机130可以参与关联于相应的VNI的EVPN的VRF。因此,聚合交换机104可以与TNI的结构的其他交换机交换广播信息。即使接入交换机113和114在VLAN上可能没有下游主机,但是对应的TNI也可以成为VPN 130的广播域的部分。因此,聚合交换机104可能不一定接收到与VLAN相关联的多目的地业务。
此外,为了标识针对分组的远程隧道端点,聚合交换机104可能需要知道相应的主机的标识信息,诸如MAC地址,该主机经由VPN130的相应的远程交换机可达。结构110可以通过在交换机101、102、103、104和105之间共享学习到的MAC地址来支持这种特征。然而,如果聚合交换机104没有耦合到属于VLAN的下游主机,则聚合交换机104不需要学习该VLAN上的主机的MAC地址。因此,不一定学习到的MAC地址可以使聚合交换机104的交换机硬件的有限资源紧张。此外,如果聚合交换机104需要维持耦合到结构110的所有主机的MAC地址并且参与所有广播域,则对聚合交换机104进行分类和故障排除可能会变得容易出错和繁琐。
为了解决这个问题,聚合层108的相应的聚合交换机可以被配置有网络的相应的VLAN和对应的TNI。例如,聚合交换机104可以维持VLAN 132和134与对应的TNI之间的映射。然而,聚合交换机104可以将VLAN和TNI对维持在“不活动”状态。聚合交换机104可以不参与针对TNI的VPN 130中的路由过程。因此,结构的其他交换机101、102、103和105可以不将与VLAN相关联的多目的地业务或者学习到的MAC地址发送给聚合交换机104。因此,聚合交换机104可以在没有下游主机(诸如VLAN 132)的情况下避免接收多目的地业务或学习VLAN的MAC地址。
类似地,聚合交换机104的接入交换机(即接入交换机113和114)可以被配置有VLAN 132和134。然而,接入交换机113可以将VLAN132和134维持在“不活动”状态。由于接入交换机113可以不参与结构110或VPN 130,接入交换机113可以不使用TNI。当接入交换机113接收到来自主机123的分组时,在通过认证服务器140进行成功认证之后,接入交换机113可以确定主机123的VLAN 134。然后,接入交换机113可以激活本地交换机(即接入交换机113)的VLAN134,并且将关于VLAN 134的激活的通知消息发送给聚合交换机104。通知消息可以以由接入交换机113和聚合交换机104可识别的格式。例如,通知消息可以基于由接入交换机113和聚合交换机104部署的MRP,诸如MVRP。通知消息还可以是TLV消息。
在接收到通知消息时,聚合交换机104可以在映射中查找VLAN,并且确定TNI。然后,聚合交换机104可以激活VLAN 134和TNI。聚合交换机104还可以使用TNI发起参与VPN130的路由(例如在对应的VRF中)。以这种方式,聚合交换机104可以动态激活结构110中的虚拟网络。基于激活,聚合交换机104可以开始从其他交换机接收多目的地业务和与VLAN134相关联的MAC地址,因为VLAN 134上的主机123在下游接入交换机113的覆盖范围内。如果VLAN上的主机在接入交换机113或114的覆盖范围内,则聚合交换机104激活该VLAN,聚合交换机104可以不激活VLAN 132以及其对应的TNI。以这种方式,聚合交换机104可以避免接收与VLAN 132相关联的多目的地业务和学习到的MAC地址。
通常,接入交换机113可以是低复杂性交换机,其可能不支持隧道化。因此,接入交换机113与聚合交换机104之间的连接117可以是以太网和/或IP连接。连接117可以包括一个或多个有线和/或无线链路,其将接入交换机113耦合到聚合交换机104。然而,如果接入交换机113支持隧道化,则接入交换机113可以不支持VPN。然后,连接117可以是不参与VPN130的隧道。在这种情况下,来自接入交换机113的通知可以用隧道封装头部进行封装,并且经由隧道117发送。
预留TNI(例如为控制业务预留的VNI 0)可以在隧道封装头部中使用。例如,如果通知消息基于MVRP,则接入交换机113可以用隧道封装头部对MVRP PDU进行封装,并且经由隧道将经过封装的分组发送给聚合交换机104。聚合交换机104可以接收来自隧道的经过封装的分组,并且对经过封装的分组的隧道封装头部进行解封装。然后,聚合交换机104可以基于解封装从分组获取MVRP PDU。
当新的主机出现在接入交换机的覆盖范围内,接入交换机和上游聚合交换机可能需要激活新的VLAN。图2A图示了根据本申请的方面的对分布式隧道结构中的虚拟网络的示例性动态激活。在操作期间,由于事件212,新的主机202可以出现在接入交换机114的覆盖范围内。事件的示例包括但不限于主机202经由新的无线连接或由于虚拟机(VM)运动而连接到网络100以及主机202的动力循环。当接入交换机114接收到来自主机202的初始或第一分组,则接入交换机114从认证服务器140对主机202进行认证。在成功认证时,接入交换机114可以确定针对主机202的主机类型。
例如,认证服务器140可以指示主机202的用户与VPN 130之间的从属关系。基于主机类型,接入交换机114可以确定主机202应被放置在VLAN 132上。由于主机202是接入交换机114的覆盖范围内的VLAN 132上的第一(或初始)主机,接入交换机114可以激活VLAN132。VLAN 132的激活允许接入交换机114利用VLAN 132的VLAN标识符标记分组,并且经由VLAN 132将标记分组转发给聚合交换机104。然后,接入交换机114可以将关于VLAN 132的激活的通知消息发送给聚合交换机104。在接收到通知消息时,聚合交换机104可以确定VLAN 132是否应被激活。
聚合交换机104分别在VLAN 132和134与其对应的TNI 232和234之间可以配置有映射。由于VLAN 132在聚合交换机104中还未被激活,聚合交换机104可以从映射中确定TNI232。然后,聚合交换机104可以激活VLAN 132和TNI 232。聚合交换机104还可以发起参与使用TNI 232的VPN 130的路由。以这种方式,当下游交换机激活VLAN时,聚合交换机104可以动态激活结构110中的虚拟网络。基于激活,聚合交换机104可以开始从其他交换机接收与VLAN 132相关联的多目的地业务和MAC地址。然后,接入交换机114可以将主机202的、利用VLAN 132的标识符进行标记的初始(或第一)分组(以及随后的分组)转发给聚合交换机104。
假设由于事件214,另一新的主机204出现在接入交换机111的覆盖范围内。当接入交换机111接收到来自主机204的初始分组时,接入交换机111从认证服务器140对主机204进行认证。在成功认证时,接入交换机114可以确定主机204的主机类型。基于主机类型,接入交换机111可以确定主机204应被放置在VLAN 134上。由于主机204是接入交换机111的覆盖范围内的VLAN 134上的初始主机,接入交换机111可以激活VLAN 134。然后,接入交换机111可以将关于VLAN 134的激活的通知消息发送给聚合交换机103。在接收到通知消息时,聚合交换机103可以确定VLAN 134是否应被激活。
即使主机204是接入交换机111的覆盖范围内的VLAN 134上的初始主机,VLAN 134上的另一主机122也可以在接入交换机112的覆盖范围内。由于两个接入交换机111和112都是聚合交换机103的下游交换机,VLAN 134已经因为主机122的存在而在聚合交换机103处被激活。因此,当聚合交换机103接收到来自接入交换机111的通知消息时,聚合交换机103可以确定VLAN 134已经被激活,并且聚合交换机103已经参与使用TNI 234的VPN 130的路由过程。因此,聚合交换机103不需要激活VLAN 134。然后,接入交换机111可以将利用VLAN134的标识符标记的初始分组(以及随后的分组)转发给聚合交换机103。
另一方面,当主机离开接入交换机的覆盖范围,接入交换机和上游聚合交换机可能需要禁用新的VLAN。图2B图示了根据本申请的方面的对分布式隧道结构中的虚拟网络的示例性动态禁用。聚合层108的相应的聚合交换机可以确保,如果VLAN留在下游接入交换机的覆盖范围内,则VLAN 132或134和对应的TNI 232或234分别变得不活动。假设主机204由于事件222离开接入交换机111的覆盖范围。由于主机204是接入交换机111的覆盖范围内的VLAN 134上的最后的主机,接入交换机111可以禁用VLAN 134。然后,接入交换机111可以将关于VLAN 134的禁用的通知消息发送给聚合交换机103。
在接收到来自接入交换机111的通知消息时,聚合交换机103可以确定属于VLAN134的其他主机是否留在至少一个下游接入交换机的覆盖范围内。由于主机122可以留在接入交换机112的覆盖范围内,聚合交换机103可以继续维持针对VLAN 134和TNI 234的活动状态。聚合交换机103可以继续参与针对TNI 234的VPN 130的路由。参与可以包括与结构110的其余部分共享与TNI 234相关联的路由信息。假设另一主机122由于事件224离开接入交换机112的覆盖范围。由于主机122是接入交换机112的覆盖范围内的VLAN 134上的最后的主机,接入交换机112可以禁用VLAN 134。然后,接入交换机112可以将关于VLAN 134的禁用的通知消息发送给聚合交换机10。
在接收到来自接入交换机112的通知消息时,聚合交换机103可以确定属于VLAN134的其他主机是否留在至少一个下游接入交换机的覆盖范围内。由于没有属于VLAN 134的其他主机留下,聚合交换机103可以禁用VLAN 134和TNI 234。然后,聚合交换机103可以从结构110撤回TNI 234。撤回可以使聚合交换机103停止参与关联于VPN 130的VRF。然而,VLAN 134和TNI 234可能仍被配置在聚合交换机103中。如果另一主机加入接入交换机111或112的覆盖范围,则聚合交换机103可以重新激活VLAN 134和TNI 234。
在一些示例中,聚合交换机103可以维持计数器,以指示下游接入交换机的覆盖范围内VLAN上的主机的数目(或计数)。计数器可以是非负整数。计数器的初始值(例如值0)可以指示该VLAN上不存在任何主机。例如,当主机122出现在接入交换机112的覆盖范围内时,基于来自接入交换机112的通知消息,聚合交换机103可以增加与VLAN 134相关联的计数器。类似地,当主机104出现在接入交换机111的覆盖范围内时,基于来自接入交换机111的通知,聚合交换机103可以增加与VLAN 134相关联的计数器。
另一方面,当主机204离开接入交换机111的覆盖范围时,基于来自接入交换机111的通知,聚合交换机103可以减少与VLAN 134相关联的计数器。然而,基于计数器的非初始值(例如非零值),聚合交换机103可以确定主机204不是VLAN 134上的最后的主机。因此,聚合交换机103可以维持针对VLAN 134和TNI 234的活动状态。当主机122离开接入交换机112的覆盖范围时,基于来自接入交换机112的通知,聚合交换机103可以减少与VLAN 134相关联的计数器。在该点处,计数器可以具有其初始值。因此,聚合交换机103可以禁用VLAN 134和TNI 234,并且从VPN 130撤回TNI 234。
在一些示例中,聚合交换机103可以维持VLAN激活指示符,该指示符可以是基于非负整数的计数器。无论何时聚合交换机103接收到指示VLAN的激活的通知,聚合交换机103都可以增加指示符。另一方面,无论何时聚合交换机103接收到指示VLAN的禁用的通知,聚合交换机103都可以减少指示符。初始值(例如零值)可以表明,VLAN在所有下游接入交换机中(即在接入交换机111和112中)都是不活动的。VLAN激活指示符允许聚合交换机103避免跟踪单独的主机,同时维持跟踪VLAN的初始激活和最终禁用。
图3A图示了根据本申请的方面的用于动态激活分布式隧道结构中的虚拟网络的示例性通信。在操作期间,主机204可以将初始分组发送给接入交换机111(操作302)。然后,接入交换机111可以将认证请求发送给认证服务器140(操作304)。认证服务器140可以基于认证过程对主机204进行认证,并且将认证响应发送给接入交换机111(操作306)。认证响应可以指示认证是否成功以及主机204的主机类型。一经成功认证,接入交换机111可以将VLAN分配给主机204(操作308),并且激活分配的VLAN(操作310)。
然后,接入交换机111可以将针对VLAN的通知(例如指示VLAN的激活)发送给聚合交换机103(操作312)。如果VLAN还未被激活,则聚合交换机103可以激活VLAN和对应的TNI(操作314)。聚合交换机103可以与结构110的其余部分交换TNI的路由信息(操作316)。响应于VLAN的激活,接入交换机111可以在VLAN上将初始分组转发给聚合交换机103(操作318)。基于交换的路由信息,聚合交换机103可以接收与TNI相关联的数据(例如多目的地分组和学习到的MAC地址)(操作320)。当主机204发送随后的分组时(操作322),接入交换机111然后可以在VLAN上转发随后的分组(操作324)。以这种方式,聚合交换机103可以动态激活结构110中的虚拟网络。
图3B图示了根据本申请的方面的用于动态禁用分布式隧道结构中的虚拟网络的示例性通信。在操作期间,主机204可以离开接入交换机111的接入覆盖范围(操作352)。一经检测到离开操作,接入交换机111可以将解除认证请求发送给认证服务器140(操作354)。认证服务器140还可以检测由于针对主机204的会话到期(例如由于会话定时器到期)而产生的离开操作。然后,认证服务器140可以将解除认证消息发送给针对主机204的接入交换机111(操作356)。
然后,接入交换机111可以解除分配和禁用VLAN(操作358)。随后,接入交换机111可以将针对VLAN的通知(例如指示VLAN的禁用)发送给聚合交换机103(操作360)。即使主机204可以是针对接入交换机111的VLAN上的最后的主机,聚合交换机103在VLAN上可以具有其他下游主机,诸如主机122。因此,聚合交换机103可以维持针对VLAN和TNI的活动状态(操作362)。假设主机122离开接入交换机112的接入覆盖范围(操作364)。一经检测到离开操作,接入交换机112可以将解除认证请求发送给认证服务器140(操作366)。然后,认证服务器140可以将解除认证消息发送给主机112的接入交换机111(操作368)。
然后,接入交换机112可以解除分配和禁用VLAN(操作370)。随后,接入交换机112可以将针对VLAN的通知发送给聚合交换机103(操作372)。由于主机122可以是针对接入交换机122以及聚合交换机103的VLAN上的最后的主机,聚合交换机103可以禁用VLAN和TNI(操作374)。然后,聚合交换机103可以从结构110撤回TNI(操作376)。如结合图2B所描述的,撤回可以使聚合交换机103停止参与关联于VPN 130的VRF。然而,VLAN和TNI可能仍被配置在聚合交换机103中。如果另一主机加入接入交换机111或112的覆盖范围内,则聚合交换机103可以重新激活VLAN和TNI。
图4A呈现了流程图,图示了根据本申请的方面的接入交换机管理传入主机的虚拟网络的过程。在操作期间,接入交换机可以接收来自主机的数据分组(操作402),并且将针对主机的认证请求发送给认证服务器(操作404)。然后,接入交换机可以接收针对主机的认证响应(操作406)。认证响应可以指示成功认证和主机类型。认证响应可以指示不成功的认证。接入交换机可以基于认证响应确定针对主机的VLAN信息(操作408),并且基于所确定的VLAN信息分配针对主机的VLAN(操作410)。
然后,接入交换机可以更新针对VLAN的本地主机标识符(操作412)。在一些示例中,主机指示符可以是指示属于VLAN的主机的数目的计数器,并且更新操作可以是增加操作。接入交换机可以确定主机是否是VLAN上的第一(或初始)主机(操作414)。例如,如果主机指示符处于初始增加值,诸如值1,则接入交换机可以确定初始主机的存在。如果主机是初始主机,则接入交换机可以激活本地交换机中的VLAN(操作416),并且生成指示VLAN的激活的通知消息(操作418)。然后,接入交换机可以将通知消息发送给上游聚合交换机(操作420)。
图4B呈现了流程图,图示了根据本申请的方面的接入交换机管理离开主机的虚拟网络的过程。在操作期间,接入交换机可以从认证服务器接收与主机相关联的解除认证信息(操作452)。认证服务器可以响应于来自接入交换机的请求或者主机的认证会话到期,发布解除认证信息。然后,接入交换机可以确定针对主机分配的VLAN(操作454),并且更新针对VLAN的主机指示符(操作456)。
随后,接入交换机可以确定主机是否是VLAN上的最后(或最终)的主机(操作458)。例如,如果主机指示符处于初始值处,诸如值0,则接入交换机可以确定最后的主机已经离开。如果主机是最后的主机,则接入交换机可以禁用本地交换机中的VLAN(操作460),并且生成指示VLAN的禁用的通知消息(操作462)。然后,接入交换机可以将通知消息发送给上游聚合交换机(操作464)。
图5A呈现了流程图,图示了根据本申请的方面的聚合交换机管理分布式隧道结构中的传入主机的虚拟网络的过程。在操作期间,聚合交换机可以从下游接入交换机接收指示VLAN的激活的通知消息(操作502)。然后,聚合交换机可以根据通知消息确定针对主机的VLAN信息(操作504),并且确定与VLAN相关联的TNI(操作506)。在一些示例中,聚合交换机可以被配置有TNI。然后,聚合交换机可以维持VLAN与TNI之间的映射。
然后,聚合交换机可以更新针对TNI的本地主机标识符(操作508)。在一些示例中,主机指示符可以是指示与TNI相关联的主机的数目的计数器,并且更新操作可以是增加操作。聚合交换机可以确定主机是否是针对TNI的第一(或初始)主机(操作510)。如果主机是第一主机,则聚合交换机可以激活本地交换机中的VLAN和TNI(操作512)。聚合交换机可以基于TNI初始化参与VPN(操作514)。然后,聚合交换机可以与分布式隧道结构中的其他参与者交换MAC地址和路由(操作516)。
图5B呈现了流程图,图示了根据本申请的方面的聚合交换机管理分布式隧道结构中的离开主机的虚拟网络的过程。在操作期间,聚合交换机可以从下游接入交换机接收指示VLAN的禁用的通知消息(操作552)。然后,聚合交换机可以从通知消息中确定针对主机的VLAN信息(操作554),并且确定与VLAN相关联的TNI(操作556)。
然后,聚合交换机可以更新针对TNI的本地主机标识符(操作558)。聚合交换机可以确定主机是否是TNI的最后(或最终)的主机(操作560)。如果主机是最后的主机,则聚合交换机可以禁用本地交换机中的VLAN和TNI(操作562)。聚合交换机可以从VPN撤回TNI(操作564)。然后,聚合交换机可以移除VPN中与TNI相关联的路由(操作566)。
图6图示了根据本申请的方面的支持虚拟网络的动态激活的示例性交换机。在该示例中,交换机600包括若干通信端口602、分组处理器610和存储设备650。交换机600还可以包括交换机硬件660(例如交换机600的处理硬件,诸如其ASIC芯片),该交换机硬件660包括基于哪个交换机600处理分组(例如确定针对分组的输出端口)的信息。分组处理器610从接收到的分组中提取和处理头部信息。分组处理器610可以标识分组的头部中与交换机600相关联的交换机标识符(例如媒体访问控制(MAC)地址和/或IP地址)。
通信端口602可以包括交换机间通信信道,用于与其他交换机和/或用户设备进行通信。通信信道可以经由常规通信端口实施,并且基于任何开放或专有格式。通信端口602可以包括一个或多个以太网端口,其能够接收被封装在以太网头部中的帧。通信端口602还可以包括一个或多个IP端口,其能够接收IP分组。IP端口能够接收IP分组,并且可以被配置有IP地址。分组处理器610可以处理以太网帧和/或IP分组。通信端口602的相应的端口可以作为入口端口和/或出口端口操作。
交换机600可以维持(例如存储设备650中的)数据库652。数据库652可以是关系数据库,并且可以在一个或多个DBMS实例上运行。数据库652可以存储与相应的VLAN和/或TNI相关联的信息。
如果交换机600作为接入交换机操作,则交换机600可以包括接入逻辑块630。接入逻辑块630可以包括VLAN逻辑块632、认证逻辑块634和控制逻辑块636。VLAN逻辑块632可以分别响应于第一主机加入VLAN上的交换机600的覆盖范围和最后的主机离开该覆盖范围,激活和禁用交换机600上的VLAN。认证逻辑块634可以利用认证服务器对新的主机进行认证,并且基于通过认证服务器进行的解除认证确定主机的离开。控制逻辑块636可以使用通知控制消息将关于VLAN的激活和禁用通知给聚合交换机。
如果交换机600作为聚合交换机操作,则交换机600可以包括聚合逻辑块640。聚合逻辑块640可以包括VPN逻辑块642、TNI逻辑块644和路由逻辑块646。VPN逻辑块642可以允许交换机600参与分布式隧道结构上的VPN,诸如EVPN。隧道逻辑块644可以发起和终止隧道,从而操作交换机600作为隧道端点(例如VXLAN VTEP)。基于来自接入交换机的通知,管理逻辑块646可以激活和禁用VLAN和对应的TNI。因此,管理逻辑块646还可以发起参与基于TNI的VPN的路由。
此具体实施方式中所描述的数据结构和代码通常存储在计算机可读存储介质上,该计算机可读存储介质可以是可以存储代码和/或数据以供计算机系统使用的任何设备或介质。计算机可读存储介质包括但不限于易失性存储器、非易失性存储器、磁性和光学存储设备(诸如磁盘、磁带、CD(光盘)、DVD(数字多用盘或数字视频光碟))或能够存储现在已知或以后开发的计算机可读介质的其他介质。
此具体实施方式部分中所描述的方法和过程可以体现为代码和/或数据,该代码和/或数据可以被存储在上述计算机可读存储介质中。当计算机系统读取和执行在计算机可读存储介质上所存储的代码和/或数据时,计算机系统执行被具体化为数据结构和代码并且被存储在计算机可读存储介质中的方法和过程。
本文中所描述的方法和过程可以由硬件模块或装置执行和/或被包括在硬件模块或装置中。这些模块或装置可以包括但不限于专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)、在特定时间执行特定软件模块或一段代码的专用或共享处理器和/或现在已知或以后开发的其他可编程逻辑设备。当硬件模块或装置被激活时,它们执行其中包括的方法和过程。
本发明的示例的上述描述仅仅是为了说明和描述的目的而被提出的。它们并不旨在是详尽的或者限制本公开。因此,许多修改和变化对于本领域中的技术人员而言将变得显而易见。本发明的范围由所附权利要求限定。
Claims (20)
1.一种方法,包括:
将交换机作为隧道的隧道端点与远程交换机结合操作,其中所述隧道支持虚拟专用网络VPN耦合所述交换机和所述远程交换机;
维持针对虚拟局域网VLAN和对应的隧道网络标识符的不活动状态,所述隧道网络标识符标识针对所述隧道的所述VLAN;
响应于接收到指示在下游交换机处的所述VLAN的激活的通知,激活在所述交换机处的所述VLAN;以及
在所述VPN的路由过程中激活所述隧道网络标识符,从而允许经由所述隧道共享与所述VLAN相关联的媒体访问控制MAC地址。
2.根据权利要求1所述的方法,还包括:防止所述交换机在针对所述隧道网络标识符的所述不活动状态下学习所述MAC地址。
3.根据权利要求1所述的方法,还包括:响应于在所述VPN的所述路由过程中激活所述隧道网络标识符,经由所述隧道接收与所述VLAN相关联的多目的地业务。
4.根据权利要求1所述的方法,还包括:
响应于接收到指示在下游交换机处的所述VLAN的禁用的第二通知,确定所述VLAN在另一下游交换机中是否是活动的;以及
响应于确定所述VLAN在另一下游交换机中不是活动的,禁用在所述交换机处的所述VLAN和所述隧道网络标识符。
5.根据权利要求4所述的方法,其中禁用所述隧道网络标识符还包括:从所述VPN的所述路由过程中撤回。
6.根据权利要求1所述的方法,还包括:
维持指示符,所述指示符指示所有下游接入交换机之中的所述VLAN的初始激活和最终禁用;以及
基于所述指示符的值,激活和禁用在所述交换机处的所述VLAN。
7.根据权利要求1所述的方法,其中所述下游交换机是所述VPN外的接入交换机,并且其中所述交换机是聚合交换机,所述聚合交换机被配置为聚合来自一个或多个接入交换机的业务。
8.根据权利要求1所述的方法,其中所述通知是多VLAN注册协议MVRP数据单元,并且其中所述交换机和所述下游交换机部署MVRP以发现VLAN。
9.根据权利要求8所述的方法,还包括:
对从第二隧道接收到的分组的隧道封装头部进行解封装,所述第二隧道在所述交换机与所述下游交换机之间;以及
基于所述解封装从所述分组中获取所述MVRP数据单元。
10.根据权利要求1所述的方法,其中所述VLAN和所述隧道网络标识符是在所述交换机处被预先配置的;并且
其中维持针对所述隧道网络标识符的所述不活动状态包括:维持针对所述预先配置的不活动状态。
11.一种计算机系统,包括:
处理器;
非暂态计算机可读存储介质,存储指令,所述指令在由所述处理器执行时使所述处理器执行方法,所述方法包括:
将所述计算机系统作为隧道的隧道端点与远程计算机系统结合操作,其中所述隧道支持虚拟专用网络VPN耦合所述计算机系统和所述远程计算机系统;
维持针对虚拟局域网VLAN和对应的隧道网络标识符的不活动状态,所述隧道网络标识符标识针对所述隧道的所述VLAN;
响应于接收到指示在下游交换机处的所述VLAN的激活的通知,激活在所述计算机系统处的所述VLAN;以及
在所述VPN的路由过程中激活所述隧道网络标识符,从而允许经由所述隧道共享与所述VLAN相关联的媒体访问控制MAC地址。
12.根据权利要求11所述的计算机系统,其中所述方法还包括防止所述计算机系统在针对所述隧道网络标识符的所述不活动状态下学习所述MAC地址。
13.根据权利要求11所述的计算机系统,其中所述方法还包括:响应于在所述VPN的所述路由过程中激活所述隧道网络标识符,经由所述隧道接收与所述VLAN相关联的多目的地业务。
14.根据权利要求11所述的计算机系统,其中所述方法还包括:
响应于接收到指示在下游交换机处的所述VLAN的禁用的第二通知,确定所述VLAN在另一下游交换机中是否是活动的;以及
响应于确定所述VLAN在另一下游交换机中不是活动的,禁用在所述计算机系统处的所述VLAN和所述隧道网络标识符。
15.根据权利要求14所述的计算机系统,其中禁用所述隧道网络标识符还包括:从所述VPN的所述路由过程中撤回。
16.根据权利要求11所述的计算机系统,其中所述方法还包括:
维持指示符,所述指示符指示所有下游接入交换机之中的所述VLAN的初始激活和最终禁用;以及
基于所述指示符的值,激活和禁用在所述交换机处的所述VLAN。
17.根据权利要求11所述的计算机系统,其中所述下游交换机是所述VPN外的接入交换机,并且其中所述计算机系统是聚合交换机,所述聚合交换机被配置为聚合来自一个或多个接入交换机的业务。
18.根据权利要求11所述的计算机系统,其中所述通知是多VLAN注册协议MVRP数据单元,并且其中所述计算机系统和所述下游交换机部署MVRP以发现VLAN。
19.根据权利要求11所述的计算机系统,其中所述方法还包括:
对从第二隧道接收到的分组的隧道封装头部进行解封装,所述第二隧道在所述计算机系统与所述下游交换机之间;以及
基于所述解封装从所述分组中获取所述MVRP数据单元。
20.根据权利要求11所述的计算机系统,其中所述VLAN和所述隧道网络标识符是在所述计算机系统处被预先配置的;以及
其中维持针对所述隧道网络标识符的所述不活动状态包括:维持针对所述预先配置的不活动状态。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/328,485 US11671282B2 (en) | 2021-05-24 | 2021-05-24 | Method and system for dynamically activating virtual networks in a distributed tunnel fabric |
US17/328,485 | 2021-05-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115396259A true CN115396259A (zh) | 2022-11-25 |
CN115396259B CN115396259B (zh) | 2023-11-24 |
Family
ID=83898948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111260352.7A Active CN115396259B (zh) | 2021-05-24 | 2021-10-28 | 用于动态激活分布式隧道结构中的虚拟网络的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11671282B2 (zh) |
CN (1) | CN115396259B (zh) |
DE (1) | DE102021127546A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140064286A1 (en) * | 2012-08-28 | 2014-03-06 | Sudarshana K.S. | Detecting vlan registration protocol capability of a switch in a computer network |
US20140372576A1 (en) * | 2013-06-12 | 2014-12-18 | Alcatel-Lucent Usa Inc. | System, method, and apparatus for network fabric configuration in data communication networks |
US20160299775A1 (en) * | 2015-04-08 | 2016-10-13 | Brocade Communications Systems, Inc. | Dynamic orchestration of overlay tunnels |
CN107003971A (zh) * | 2014-12-27 | 2017-08-01 | 英特尔公司 | 用于高性能互连中的嵌入式流通道的方法、装置、系统 |
CN112583690A (zh) * | 2019-09-27 | 2021-03-30 | 华为技术有限公司 | 隧道配置方法、装置、系统、设备及存储介质 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7633956B1 (en) * | 2006-01-19 | 2009-12-15 | Cisco Technology, Inc. | System and method for providing support for multipoint L2VPN services in devices without local bridging |
US8416789B1 (en) * | 2007-02-05 | 2013-04-09 | World Wide Packets, Inc. | Multipoint packet forwarding using packet tunnels |
US8767587B1 (en) * | 2009-01-21 | 2014-07-01 | Cisco Technology, Inc. | Exploratory linktrace operations in a computer network |
US8644134B2 (en) * | 2010-10-28 | 2014-02-04 | Cisco Technology, Inc. | Dual-homing for ethernet line services |
US8953590B1 (en) * | 2011-03-23 | 2015-02-10 | Juniper Networks, Inc. | Layer two virtual private network having control plane address learning supporting multi-homed customer networks |
US20130114465A1 (en) * | 2011-11-09 | 2013-05-09 | SunGard Availability Serives, LP | Layer 2 on ramp supporting scalability of virtual data center resources |
US20140040459A1 (en) * | 2012-08-01 | 2014-02-06 | Hewlett-Packard Development Company, L.P. | System and method for data communication using a classified flow table in openflow networks |
US9088438B2 (en) * | 2013-01-29 | 2015-07-21 | Cisco Technology, Inc. | Using Ethernet ring protection switching with computer networks |
US9992168B2 (en) * | 2013-01-31 | 2018-06-05 | Bae Systems Plc | Data transfer |
US9240961B2 (en) * | 2013-03-29 | 2016-01-19 | Alcatel Lucent | VLAN bridging path for virtual machines in MVRP environment without administrator intervention |
US10313155B2 (en) * | 2013-07-11 | 2019-06-04 | Cisco Technology, Inc. | Centralized management of authoritative edge devices |
US9294347B2 (en) * | 2014-03-20 | 2016-03-22 | Dell Products Lp | Systems and methods for automatic access layer configuration |
US9838337B1 (en) * | 2014-09-30 | 2017-12-05 | Juniper Networks, Inc. | Automatic virtual local area network (VLAN) provisioning in data center switches |
US9900250B2 (en) * | 2015-03-26 | 2018-02-20 | Cisco Technology, Inc. | Scalable handling of BGP route information in VXLAN with EVPN control plane |
US9985867B2 (en) * | 2015-12-11 | 2018-05-29 | Cisco Technology, Inc. | Optimizing EVPN for data centers with redundant top-of-rack deployments |
US10454877B2 (en) * | 2016-04-29 | 2019-10-22 | Cisco Technology, Inc. | Interoperability between data plane learning endpoints and control plane learning endpoints in overlay networks |
US10298698B2 (en) * | 2016-07-08 | 2019-05-21 | Cisco Technology, Inc. | Endpoint location tracking |
CN108574616B (zh) * | 2017-03-14 | 2021-02-12 | 华为技术有限公司 | 一种处理路由的方法、设备及系统 |
CN109861926B (zh) * | 2017-11-30 | 2023-02-07 | 中兴通讯股份有限公司 | 报文的发送、处理方法、装置、节点、处理系统和介质 |
US10581638B2 (en) * | 2018-04-18 | 2020-03-03 | Hewlett Packard Enterprise Development Lp | Assign tunnel tag identifying virtual local area network tunnel |
US11171834B1 (en) * | 2018-11-16 | 2021-11-09 | Juniper Networks, Inc. | Distributed virtualized computing infrastructure management |
US10999197B2 (en) * | 2018-11-30 | 2021-05-04 | Cisco Technology, Inc. | End-to-end identity-aware routing across multiple administrative domains |
US10897420B1 (en) * | 2018-12-28 | 2021-01-19 | Juniper Networks, Inc. | Service chaining among devices of interconnected topology |
US10958570B2 (en) * | 2019-04-04 | 2021-03-23 | Cisco Technology, Inc. | Interoperability between symmetric and asymmetric EVPN IRB modes |
US10924344B2 (en) * | 2019-04-11 | 2021-02-16 | Servicenow, Inc. | Discovery and mapping of cloud-based resource modifications |
US20220021613A1 (en) * | 2020-07-20 | 2022-01-20 | Juniper Networks, Inc. | Generating route distinguishers for virtual private network addresses based on physical hardware addresses |
US11296985B2 (en) * | 2020-07-27 | 2022-04-05 | Cisco Technology, Inc. | Normalized lookup and forwarding for diverse virtual private networks |
US11451634B2 (en) * | 2020-11-06 | 2022-09-20 | Arista Networks, Inc. | Systems and method for using DCI-ESI to build highly scalable EVPN DCI networks |
US11398971B1 (en) * | 2021-01-12 | 2022-07-26 | Hewlett Packard Enterprise Development Lp | System and method for dynamic tuning of neighbor aging |
US11870646B2 (en) * | 2021-01-12 | 2024-01-09 | Oracle International Corporation | Fabric availability and synchronization |
US20220272033A1 (en) * | 2021-02-25 | 2022-08-25 | Cisco Technology, Inc. | Group-based service insertion for enterprise private networks using locator id / separation protocol (lisp) control plane |
US11431567B1 (en) * | 2021-03-11 | 2022-08-30 | Juniper Networks, Inc. | Deploying a network management controller in an existing data center fabric |
JP2022149680A (ja) * | 2021-03-25 | 2022-10-07 | 日本電気株式会社 | 通信装置、および通信システム |
-
2021
- 2021-05-24 US US17/328,485 patent/US11671282B2/en active Active
- 2021-10-22 DE DE102021127546.6A patent/DE102021127546A1/de active Pending
- 2021-10-28 CN CN202111260352.7A patent/CN115396259B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140064286A1 (en) * | 2012-08-28 | 2014-03-06 | Sudarshana K.S. | Detecting vlan registration protocol capability of a switch in a computer network |
US20140372576A1 (en) * | 2013-06-12 | 2014-12-18 | Alcatel-Lucent Usa Inc. | System, method, and apparatus for network fabric configuration in data communication networks |
CN107003971A (zh) * | 2014-12-27 | 2017-08-01 | 英特尔公司 | 用于高性能互连中的嵌入式流通道的方法、装置、系统 |
US20160299775A1 (en) * | 2015-04-08 | 2016-10-13 | Brocade Communications Systems, Inc. | Dynamic orchestration of overlay tunnels |
CN112583690A (zh) * | 2019-09-27 | 2021-03-30 | 华为技术有限公司 | 隧道配置方法、装置、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US11671282B2 (en) | 2023-06-06 |
US20220376950A1 (en) | 2022-11-24 |
DE102021127546A1 (de) | 2022-11-24 |
CN115396259B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10122574B2 (en) | Methods and apparatus for a common control protocol for wired and wireless nodes | |
US9887916B2 (en) | Overlay tunnel in a fabric switch | |
US9325563B2 (en) | Overlay tunnel information exchange protocol | |
US9742693B2 (en) | Dynamic service insertion in a fabric switch | |
JP4444834B2 (ja) | アクセスネットワークに接続されるホストの分離 | |
US10193707B2 (en) | Packet transmission method and apparatus | |
US20180019927A1 (en) | Network extension groups of global vlans in a fabric switch | |
JP6884818B2 (ja) | Vxlan実装方法、ネットワークデバイス、および通信システム | |
US20160036774A1 (en) | Global vlan services | |
US10423434B2 (en) | Logical port authentication for virtual machines | |
JP4011528B2 (ja) | ネットワーク仮想化システム | |
CN115396259B (zh) | 用于动态激活分布式隧道结构中的虚拟网络的方法和系统 | |
US11711230B2 (en) | Multicast packet management for a virtual gateway of a distributed tunnel fabric | |
Cisco | Cisco IOS Commands - s | |
Cisco | Cisco IOS Commands - s | |
US20230069306A1 (en) | Policy enforcement on multi-destination packets in a distributed tunnel fabric | |
EP3726789A1 (en) | Load sharing method, device, and system and computer readable storage medium | |
US11855803B2 (en) | Loop detection in a complex topology with multiple distributed tunnel fabrics | |
US20230217353A1 (en) | Tunnel neighbor discovery | |
US20240223532A1 (en) | Intra-vlan traffic filtering in a distributed wireless network | |
US11991070B2 (en) | Layer-2 path tracing | |
US11799929B1 (en) | Efficient multicast control traffic management for service discovery | |
US11700173B2 (en) | Dynamic user private networks of a shared virtual network | |
US20240179025A1 (en) | Efficient multicast packet forwarding in a distributed tunnel fabric | |
CN115865389A (zh) | 为基础设施业务指派安全组标签并将安全组标签保存在动态分段中的监听分组中 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |