CN116420345A - Vxlan覆盖结构中的dhcp第二层中继 - Google Patents
Vxlan覆盖结构中的dhcp第二层中继 Download PDFInfo
- Publication number
- CN116420345A CN116420345A CN202180070514.2A CN202180070514A CN116420345A CN 116420345 A CN116420345 A CN 116420345A CN 202180070514 A CN202180070514 A CN 202180070514A CN 116420345 A CN116420345 A CN 116420345A
- Authority
- CN
- China
- Prior art keywords
- computing device
- packet
- node computing
- particular node
- dhcp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L2012/4629—LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
- H04L49/1553—Interconnection of ATM switching modules, e.g. ATM switching fabrics
- H04L49/1569—Clos switching fabrics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本技术在虚拟可扩展局域网(VXLAN)覆盖结构中实现了动态主机配置协议(DHCP)第二层中继。主机设备在以太网虚拟专用网络(EVPN)覆盖结构上广播配置请求,例如DHCP发现。DHCP发现被具有第二层桥接功能的VXLAN隧道端点(VTEP)设备拦截。VTEP设备选择具有第三层中继功能的集中式网关(CGW)设备作为DHCP发现的目的地。VTEP设备用包括CGW设备的介质访问控制(MAC)地址的单播VXLAN报头对DHCP发现进行封装,并且将封装的DHCP发现传输到CGW设备,解析与广播相关联的目的地地址。CGW设备将DHCP发现传输到与EVPN覆盖结构的外部的DHCP服务器相关联的互联网协议(IP)地址。
Description
技术领域
本公开涉及在虚拟可扩展局域网(VXLAN)覆盖结构(overlay fabric)中提供动态主机配置协议(DHCP)第二层中继的机制。
背景技术
在具有集中式任播网关部署的传统的VXLAN覆盖结构中,结构边缘设备(或叶设备)是具有第二层中继功能的VXLAN隧道端点(VTEP)设备(叶VTEP)。当主机设备连接到覆盖结构并发送DHCP请求时,叶VTEP设备不能将DHCP请求直接中继到外部DHCP服务器或集中式网关(CGW)设备,因为叶VTEP设备是没有交换虚拟接口(SVI)配置的第二层设备。
由于叶VTEP设备没有直接中继DHCP请求的机制,DHCP请求(例如,DHCP发现)被广播到覆盖结构内的所有VTEP设备和每个VTEP设备后面的主机设备,导致大量的广播流量。除了增加网络流量外,由于DHCP请求被广播到覆盖结构内的所有VTEP设备和主机设备,而不是直接中继到外部服务器或CGW设备,因此广播DHCP请求带来了安全问题。
附图说明
图1是根据某些示例的描绘了网络系统的框图。
图2是根据某些示例的描绘了用于在虚拟可扩展局域网覆盖结构中实现第二层中继的方法的框流程图。
图3是根据某些示例的描绘了选择集中式网关设备的方法的框流程图。
图4是根据某些示例的描绘了将封装的单播虚拟可扩展局域网动态主机配置协议发现传输到集中式网关设备的方法的框流程图。
图5是根据某些示例的描绘了将动态主机配置协议提供传输到主机设备的方法的框流程图。
图6是根据某些示例的描绘了向动态主机配置协议服务器广播动态主机配置协议请求的方法的框流程图。
图7是根据某些示例的描绘了将动态主机配置协议确认传输到主机设备的方法的框流程图。
图8是根据某些示例的描绘了计算机器和模块的框图。
具体实施方式
概览
在独立权利要求中陈述了本发明的各方面,在从属权利要求中陈述了优选特征。一个方面的特征可以单独地或与其他方面结合地应用于任何方面。
本技术允许在虚拟可扩展局域网(VXLAN)覆盖结构中的动态主机配置协议(DHCP)第二层中继。
主机设备在以太网虚拟专用网络(EVPN)覆盖上广播配置请求,例如DHCP发现。DHCP发现被具有第二层桥接功能的VXLAN隧道端点(VTEP)设备拦截。VTEP设备选择具有第三层中继功能的集中式网关(CGW)设备作为DHCP发现的目的地。VTEP设备用包括CGW设备的介质访问控制(MAC)地址的单播VXLAN报头对DHCP发现进行封装,并且将封装的DHCP发现传输到CGW设备。
CGW设备从VTEP设备接收封装的DHCP发现。CGW设备对传输进行解封装,以检索DHCP发现。CGW设备将DHCP发现传输到与DHCP服务器相关联的预配置的互联网协议(IP)地址。DHCP服务器在EVPN覆盖的外部。
DHCP服务器接收DHCP发现,并且经由CGW设备和VTEP设备将包括IP地址的DHCP要约(DHCP offer)传输到主机设备。因为主机设备可以接收多个DHCP要约,主机设备经由VTEP设备和CGW设备将接受要约的IP地址的DHCP请求广播到DHCP服务器。为了完成配置过程,DHCP服务器经由CGW设备和VTEP设备将DHCP确认传输到主机设备。
本技术允许在VXLAN覆盖结构中的DHCP第二层中继。这个技术允许进行拦截的VTEP设备将广播DHCP发现转换为单播请求,并将DHCP发现中继到所选的CGW设备。因为DHCP发现被转换为单播请求,本技术减少了整个EVPN覆盖的广播流量,从而消除了EVPN覆盖中的VTEP和主机设备的洪泛。这个技术提高了安全性,因为与主机设备相关联的信息从VTEP设备被直接传输到CGW设备和DHCP服务器,而不需要将该信息广播到EVPN覆盖中的所有VTEP和主机设备。
在考虑到以下对说明性示例的详细描述后,本发明公开的技术的这些和其他方面、目标、特征和优点对本领域的普通技术人员来说将变得显而易见。
示例系统架构
现在转向附图,其中,贯穿所有附图,相同的数字表示相似(但不一定相同)的元素,详细描述了本技术的示例。
图1是根据某些示例的描绘了网络系统100的框图。如图1所描绘的,网络系统100包括以太网虚拟专用网络(EVPN)覆盖110、集中式网关(CGW)设备120-1至120-n、虚拟可扩展局域网(VXLAN)隧道端点(VTEP)设备130-1至130-n、主机设备140-1至140-n、以及外部服务150。
网络系统100包括EVPN覆盖110。EVPN覆盖110是VXLAN结构覆盖。VXLAN是互联网协议/用户数据报协议(IP/UDP)中的介质访问控制(MAC)(MAC-in-UDP)封装技术,具有VXLANID形式的24比特段标识符(ID)。VXLAN提供了一种方法,利用MAC-in-UDP封装和隧道技术在第三层基础设施上扩展第二层网络。EVPN是对VXLAN结构覆盖的扩展,在覆盖内实现了边界网关协议(BGP)。BGP是互联网工程任务组(IETF)标准,是互联网和服务提供商专用网络的路由协议,并且对多播、互联网协议版本6(IPv6)、虚拟专用网络(VPN)以及各种其他类型的数据进行路由。
网络系统100包括一个或多个CGW设备120-1至120-n。CGW设备120是被配置为中继代理的网络节点,用作到网络系统100的其他部分或到网络系统100外部的设备和/或系统的接入点。在示例中,每个CGW设备120都是VTEP设备,子网间的网络流量被路由到该VTEP设备。在该示例中,每个CGW设备120具有第3层或路由功能,例如非对称子网间路由(IRB)功能。CGW部署模型的使用使得能够在中央分发交换机处对跨子网流量、东西向流量以及南北向流量实施策略和防火墙。
网络系统100包括一个或多个VTEP设备130-1至130-n。VTEP设备130是发起或终止VXLAN流量的设备。VTEP设备是第二层设备,具有第二层或具有桥接覆盖功能。有两种主要类型的VTEP设备130:1)硬件VTEP设备,在硬件中处理VXLAN分组;以及2)软件VTEP设备,在软件中处理VXLAN分组。VTEP设备130可以是虚拟网桥、感知VXLAN的虚拟机(VM)应用、具有VXLAN能力的交换硬件、路由器、服务器、管理程序或适于发起或终止VXLAN流量的任何其他设备。
VTEP设备130被EVPN覆盖110用于将诸如主机设备140之类的终端设备映射到VXLAN段,并且执行VXLAN的封装和解封装。在示例中,每个VTEP设备130有两个接口:通过桥接支持本地终端进行通信的交换机接口,以及到传输IP网络的IP接口。IP接口具有特定的IP地址,其标识了传输IP网络上的每个VTEP设备130。每个VTEP设备130利用IP地址来封装以太网帧,并且将封装的分组传输到传输网络。每个VTEP设备130还可以发现针对特定VTEP设备VXLAN段的远程VTEP设备,并且通过IP接口来学习远程MAC地址到VTEP的映射。在示例中,VTEP设备130-1可以发现VTEP设备130-4,并且学习到VTEP设备130-4的MAC地址到VTEP的映射。
网络系统100包括一个或多个主机设备140-1至140-n。主机设备140是经由有线或无线电信机制连接到EVPN覆盖110的计算机或其他设备。主机设备140可以用作服务器,将信息资源、服务和应用提供给EVPN覆盖110中的其他用户或主机,或者EVPN覆盖110外部的用户或主机。每个主机设备140可以经由有线或无线电信机制与VTEP设备130进行通信。
网络系统100可以与外部服务系统150进行通信。虽然在该架构中示出的外部服务系统150由外部服务系统150的一个实例表示,但是可以使用多个实例。外部服务系统150包括以下项中的一者或多者:防火墙151、DHCP服务器152、以及其他未描绘的网络服务(例如安全服务、存储服务和计算资源服务)。
外部服务系统150包括防火墙151,该防火墙151是作为进入外部服务系统150的流量的屏障或过滤器的安全平台。防火墙151用于阻止和减轻对外部服务系统150的检测到的威胁。
外部服务系统150还包括动态主机配置协议(DHCP)服务器152。DHCP服务器152包括一个或多个计算设备,并且将IP地址、默认网关以及其他网络配置参数分配给网络设备,例如主机设备140。在示例中,DHCP服务器152在收到来自主机设备140-1的DHCP发现后,将IP地址分配给主机设备140-1。DHCP服务器152自动向网络设备发送所需的网络参数以在网络上正确通信。
每个网络系统100包括有线或无线电信机制,网络设备(包括EVPN覆盖110、设备120、设备130和设备140以及外部服务系统150)可以通过该机制进行通信并且交换数据。每个网络系统100可以包括、被实现为以下项或是以下项的一部分:有线或无线通信网络、云计算环境或者便于信号、数据和/或消息(通常称为数据)通信的任何其他适当的架构或系统。例如,网络100可以包括以下项中的一项或多项:局域网(LAN)、广域网(WAN)、内联网、互联网、存储区域网(SAN)、个人区域网(PAN)、城域网(MAN)、无线局域网(WLAN)、虚拟专用网(VPN)、蜂窝或其他移动通信网络、无线技术连接、近场通信(NFC)连接、其任何组合,以及便于信号、数据和/或消息的通信的任何其他适当的架构或系统。在对示例实施例的整个讨论中,应当理解,术语“数据”和“信息”在本文中可互换地使用,以指文本、图像、音频、视频或可以在基于计算机的环境中存在的任何其他形式的信息。
与本文呈现的技术相关联的网络计算设备以及任何其他计算机器可以是任何类型的计算机器,例如,但不限于关于图8更详细讨论的那些计算机器。例如,每个设备可以包括服务器、台式计算机、膝上型计算机、平板计算机、嵌入有一个或多个处理器和/或与之相耦合的电视机、智能电话、手持计算机、PDA、路由器、交换机、集线器、网关、调制解调器、接入点、网桥或任何其他有线或无线的处理器驱动的设备。本文讨论的计算机器可以彼此通信,也可以通过一个或多个网络与其他计算机器或通信系统进行通信。每个网络可以包括各种类型的数据或通信网络,包括关于图8所讨论的任何网络技术。
此外,与这些计算机器中的任一个相关联的任何模块(例如,本文描述的模块),或与本文提出的技术相关联的任何其他模块(脚本、网络内容、软件、固件或硬件)可以是关于图8更详细讨论的任何模块。
示出的网络连接是示例,并且可以使用在计算机与设备之间建立通信链路的其他模块。此外,受益于本公开的本领域的普通技术人员将理解,图1示出的设备可以具有其他若干种合适的计算机系统配置中的任何一种。
示例过程
图2至图7示出的方法在下文中关于网络系统100的组件进行描述。图2至图7的方法还可以用其他系统以及在其他环境中执行。关于图2至图7描述的操作可以被实现为存储在计算机或机器可读的非暂态有形存储介质(例如,软盘、硬盘、ROM、EEPROM、非易失性RAM、CD-ROM等)上的可执行代码,这些可执行代码是基于处理器电路对代码的执行而完成的,该处理器电路是使用一个或多个集成电路来实现的;本文描述的操作还可以被实现为可执行逻辑,该可执行逻辑被编码在一个或多个非暂态有形介质中以供执行(例如,可编程逻辑阵列或设备、现场可编程门阵列、可编程阵列逻辑、专用集成电路等)。
图2是根据某些示例的描绘了在虚拟可扩展局域网(VXLAN)覆盖结构中实现第二层中继的方法200的框流程图。
在框210中,主机设备140广播动态主机配置协议(DHCP)发现。DHCP发现是向主机设备140提供诸如IP地址之类的配置参数的配置过程的第一步。在示例中,主机设备140可以是主机设备140-1至140-n中的任何一个。DHCP发现是对由DHCP服务器提供的互联网协议(IP)地址或其他配置参数的广播请求。在示例中,DHCP服务器是DHCP服务器152。在示例中,主机设备140在DHCP发现中使用以下地址:源=发送者的MAC;目的地=FF:FF:FF:FF:FF:FF;IP:源=0.0.0.0;目的地=255.255.255.255。
在框220中,虚拟可扩展局域网(VXLAN)隧道端点(VTEP)设备130拦截广播DHCP发现。在示例中,VTEP设备130可以是VTEP设备130-1至130-n中的任一个。
在框230中,VTEP设备130选择集中式网关(CGW)设备120。这里参考图3的方法230更详细地描述框230。
图3是根据某些示例的描绘了选择集中式网关设备的方法230的框流程图。
在框310中,VTEP设备130使用边界网关协议(BGP)以太网虚拟专用网络(EVPN)来发现CGW设备120。BGP EVPN是用于VXLAN的控制协议。针对远程VTEP后面的终端主机,BGPEVPN利用控制平面进行学习。BGP EVPN提供控制平面和数据平面的分离,并为覆盖网络中的第二层和第三层转发提供统一的控制平面,例如EVPN覆盖110。VTEP设备130经由BGP使用控制平面学习/分发来访问远程介质访问控制(MAC)地址,包括CGW设备120的MAC地址。
在框320中,VTEP设备130确定传输到每个集中式网关设备120的DHCP发现流量。在示例中,每个VTEP设备130可以记录传输到每个CGW设备120的每个DHCP发现分组,以确定到每个CGW设备120的DHCP发现流量的量。
在框330中,VTEP设备130选择集中式网关设备120。在示例中,VTEP设备130使用哈希机制来负载平衡如在框320中所确定的到每个CGW设备120的DHCP发现流量的量。VTEP设备130选择具有最少的DHCP发现流量的量的特定CGW设备120,例如CGW设备120-1。在替代的示例中,VTEP设备130基于接收DHCP发现分组的时间来选择特定的CGW设备120,以基于一天中的时间在各CGW设备120之间分发网络流量。在替代的示例中,VTEP设备130按顺序选择CGW设备120,以在各CGW设备120之间分发网络流量。可以使用任何其他合适的方法来选择CGW设备120。
方法230从框330返回到图2的框240。
在框240中,VTEP设备130将封装的单播VXLAN DHCP发现传输到集中式网关设备120。这里参考图4的方法240更详细地描述框240。
图4是根据某些示例的描绘了将封装的单播VXLAN DHCP发现传输到集中式网关设备120的方法240的框流程图。
在框410中,VTEP设备130改变目的地MAC(DMAC)以与集中式网关设备120相对应。返回参考图2的框210,来自DHCP发现分组的DMAC地址是:目的地=FF:FF:FF:FF:FF:FF。这个DMAC是广播MAC地址,会将DHCP发现传输到EVPN覆盖110内的所有VTEP设备130和主机设备140。VTEP设备130将DMAC地址(目的地=FF:FF:FF:FF:FF:FF)改变为在图3的方法230中所选的CGW设备120的MAC地址。
在框420中,VTEP设备130用单播VXLAN报头对DHCP发现进行封装。封装是在数据周围放置报头和有时放置尾部的过程。在示例中,数据是DHCP发现。单播VXLAN报头包括外部MAC报头,其中,外部MAC报头是与CGW设备120相关联的MAC。
在框430中,VTEP设备130将封装的广播DHCP发现传输到集中式网关设备120。VTEP设备130利用与CGW设备120相关联的MAC地址将封装的广播DHCP发现传输到CGW设备120。
方法240从框430返回到图2的框250。在框250中,集中式网关设备120将DHCP发现传输到DHCP服务器152。CGW设备120对DHCP发现进行解封装,以检索广播DHCP发现。在示例中,CGW设备120被配置为将DHCP发现传输到DHCP服务器,例如DHCP服务器152。在示例中,使用“ip dhcp中继服务器”命令来配置CGW 120。在该示例中,CGW 120被配置如下:主机1/管理员(配置)#ip dhcp中继启用;主机1/管理员(配置)#ip dhcp中继服务器192.168.20.1,其中,IP地址192.168.20.1对应于DHCP服务器152的IP地址。CGW设备120可以以任何合适的方法来配置,以将DHCP发现传输到DHCP服务器152。
在框260中,DHCP服务器152将DHCP要约传输到主机设备140。这里参考图5的方法260更详细地描述框260。
图5是根据某些示例的描绘了将DHCP要约传输到主机设备140的方法260的框流程图。
在框510中,DHCP服务器152将单播DHCP要约传输到集中式网关设备120。响应于接收到参考图2的框250描述的DHCP发现,DHCP服务器152生成DHCP要约消息。DHCP要约消息是将IP地址提供给广播DHCP发现的主机设备140的要约。DHCP要约消息包括主机设备140的MAC地址、DHCP服务器152提供的IP地址以及其他信息,包括但不限于子网掩码、与所要约的IP地址相关联的租赁期限以及DHCP服务器152的IP地址。在示例中,DHCP服务器152在DHCP要约中利用以下地址:源=发送者的MAC;目的地=客户端的MAC地址;IP:源=192.168.20.1;目的地=255.255.255.255;YIADDR(你的IP地址)0xC0A80164(192.168.1.100);SIADDR(服务器IP地址)0xC0A80101(192.168.20.1)。在该示例中,YIADDR(192.168.1.100)是提供给主机设备140的IP地址。DHCP服务器152将单播DHCP要约传输到与CGW设备120相关联的IP地址。
在框520中,集中式网关设备120用单播VXLAN报头对DHCP要约进行封装。用包括外部MAC报头的单播VXLAN报头来封装DHCP要约,其中,外部MAC报头是与VTEP设备130相关联的MAC。
在框530中,集中式网关设备120将封装的DHCP要约传输到VTEP设备130。CGW设备120利用与VTEP设备130相关联的MAC地址将封装的DHCP要约传输到VTEP设备130。
在框540中,VTEP设备130将单播DHCP要约传输到主机设备140。VTEP设备130对从CGW设备120接收的DHCP要约进行解封装。VTEP设备130将单播DHCP要约传输到与DHCP要约内的主机设备140相关联的MAC地址。从框510,主机设备140的MAC地址作为“目的地=客户端MAC地址”与DHCP要约一起被传输。
方法260从框540返回到图2的框270。在框270中,主机设备140向DHCP服务器152广播DHCP请求。这里参考图6的方法270更详细地描述框270。
图6是根据某些示例的向DHCP服务器152广播DHCP请求的方法270的框流程图。
在框610中,主机设备140广播DHCP请求。响应于在图5的框540中接收到DHCP要约,主机设备140向DHCP服务器152广播DHCP请求消息,请求要约的地址。在示例中,主机设备140可以从除了DHCP服务器152之外的DHCP服务器接收多个DHCP要约。主机设备140可以仅接受一个DHCP要约。在继续的示例中,主机设备140接受来自DHCP服务器152的DHCP要约。在该示例中,主机设备140在DHCP请求中利用以下地址:源=发送者的MAC;目的地=FF:FF:FF:FF:FF:FF;IP:源=0.0.0.0;目的地=255.255.255.255,如先前参考图2的框210所描述的。DHCP请求还包括以下信息:CIADDR(客户端IP地址)0xC0A80164(192.168.1.100);SIADDR(服务器IP地址)0xC0A80101(192.168.20.1)。继续来自图5的框510的示例,IP地址192.168.1.100是从DHCP服务器152提供给主机设备140的地址。
在框620中,VTEP设备130将DHCP请求拦截。
在框630中,VTEP设备130将封装的单播VXLAN DHCP请求传输到集中式网关设备120。VTEP设备130用单播VXLAN报头对DHCP请求进行封装。单播VXLAN报头包括外部MAC报头,其中,外部MAC报头是与CGW设备120相关联的MAC。在示例中,VTEP设备130将封装的单播VXLAN DHCP请求传输到在图3的框330中所选的相同的CGW设备120。在替代的示例中,方法270返回到图3的方法230,并且重复方法230的步骤以选择替代的CGW设备120。
在框640中,集中式网关设备120将DHCP请求传输到DHCP服务器152。CGW 120对VXLAN封装的DHCP发现进行解封装,以检索广播DHCP请求。如先前参考图2的框250更详细地描述的,CGW设备120被配置为传输DHCP请求。
方法270从框640返回到图2的框280。在框280中,DHCP服务器152将DHCP确认(DHCPacknowledgement)传输到主机设备140。这里参考图7的方法280更详细地描述框280。
在框710中,DHCP服务器152将单播DHCP确认传输到集中式网关设备120。响应于接收到参考图6的方法270描述的DHCP请求,DHCP服务器152生成DHCP确认消息。DHCP确认是为主机设备140提供IP地址的配置过程的最后阶段。在示例中,DHCP确认包括与要约的IP地址相关联的租赁期限以及主机设备140可能已经请求的任何其他配置信息。
在框720中,集中式网关设备120用单播VXLAN报头对DHCP确认进行封装。用包括外部MAC报头的单播VXLAN报头对DHCP确认进行封装,其中,外部MAC报头是与VTEP设备130相关联的MAC。
在框730中,集中式网关设备120将封装的DHCP确认传输到VTEP设备130。CGW设备120利用与VTEP设备130相关联的MAC地址将封装的DHCP确认传输到VTEP设备130。
在框740中,VTEP设备130将单播DHCP确认传输到主机设备140。VTEP设备130对从CGW设备120接收的DHCP确认进行解封装。VTEP设备130将单播DHCP要约传输到与主机设备140相关联的DHCP确认内的MAC地址。
在方法280完成之后,本文描述的方法结束,直到从主机设备140广播新的DHCP发现。
其他示例
图8描绘了根据某些示例的计算机器2000和模块2050。计算机器2000可以对应于本文呈现的各种计算机、服务器、移动设备、嵌入式系统或计算系统中的任一者。模块2050可以包括一个或多个硬件或软件元件,这些元件被配置为便于计算机器2000执行本文呈现的各种方法和处理功能。计算机器2000可以包括各种内部或附属组件,例如处理器2010、系统总线2020、系统存储器2030、存储介质2040、输入/输出接口2060以及用于与网络2080进行通信的网络接口2070。
计算机器2000可以被实现为传统计算机系统、嵌入式控制器、膝上型计算机、服务器、移动设备、智能电话、置顶盒、信息亭、路由器或其他网络节点、车载信息系统、与电视机相关联的一个或多个处理器、定制机器、任何其他硬件平台或者其任何组合或其中多项。计算机器2000可以是被配置为使用经由数据网络或总线系统互连的多个计算机器来运作的分布式系统。
处理器2010可以被配置为执行代码或指令,以执行本文描述的操作和功能,管理请求流和地址映射,并执行计算和生成命令。处理器2010可以被配置为监视和控制计算机器2000中的组件的操作。处理器2010可以是通用处理器、处理器核、多处理器、可重构处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、图形处理单元(GPU)、现场可编程门阵列(FPGA)、可编程逻辑设备(PLD)、控制器、状态机、门控逻辑、离散硬件组件、任何其他处理单元或其任何组合或其中多项。处理器2010可以是单个处理单元、多个处理单元、单个处理核心、多个处理核心、专用处理核心、协处理器或其任何组合。处理器2010连同计算机器2000的其他组件可以是在一个或多个其他计算机器内执行的虚拟化计算机器。
系统存储器2030可以包括非易失性存储器,例如只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、闪存、或任何其他能够在有或无外加电源的情况下存储程序指令或数据的设备。系统存储器2030还可以包括易失性存储器,例如随机存取存储器(RAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)和同步动态随机存取存储器(SDRAM)。还可以使用其他类型的RAM来实现系统存储器2030。可以使用单个存储器模块或多个存储器模块来实现系统存储器2030。虽然系统存储器2030被描绘为计算机器2000的一部分,但是本领域技术人员将认识到,在不偏离本主题技术范围的情况下,系统存储器2030可以与计算机器2000分开。还应当理解,系统存储器2030可以包括或者与非易失性存储设备(例如存储介质2040)一起操作。
存储介质2040可以包括硬盘、软盘,光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)、蓝光光盘、磁带、闪存、其他非易失性存储设备、固态驱动器(SSD)、任何磁存储设备、任何光学存储设备、任何电存储设备、任何半导体存储设备、任何基于物理的存储设备、任何其他数据存储设备或其任何组合或其中多项。存储介质2040可以存储一个或多个操作系统、应用程序和程序模块(例如,模块2050)、数据或任何其他信息。存储介质2040可以是计算机器2000的一部分或连接到计算机器2000。存储介质2040还可以是与计算机器2000通信的一个或多个其他计算机器的一部分,例如服务器、数据库服务器、云存储、网络附加存储等。
模块2050可以包括一个或多个硬件或软件元件,这些元件被配置为便于计算机器2000执行本文呈现的各种方法和处理功能。模块2050可以包括与系统存储器2030、存储介质2040或两者相关联的被存储为软件或固件的一个或多个指令序列。因此,存储介质2040可以代表机器或计算机可读介质,在其上可以存储指令或者代码,以便由处理器2010执行。机器或计算机可读介质通常可以指用于将指令提供给处理器2010的任何介质。与模块2050相关联的这种机器或计算机可读介质可以包括计算机软件产品。应当理解,包括模块2050的计算机软件产品还可以与用于经由网络2080、任何信号承载介质或任何其他通信或传送技术将模块2050传送到计算机器2000的一个或多个过程或方法相关联。模块2050还可以包括硬件电路或用于配置硬件电路的信息,例如用于FPGA或其他PLD的微代码或配置信息。
输入/输出(I/O)接口2060可以被配置为耦合到一个或多个外部设备,以从一个或多个外部设备接收数据,并将数据发送到一个或多个外部设备。这样的外部设备连同各种内部设备还可以被称为外围设备。I/O接口2060可以包括用于将各种外围设备可操作地耦合到计算机器2000或处理器2010的电连接和物理连接。I/O接口2060可以被配置为在外围设备、计算机器2000或处理器2010之间传送数据、地址和控制信号。I/O接口2060可以被配置为实现任何标准接口,例如小型计算机系统接口(SCSI)、串行连接SCSI(SAS)、光纤信道、外围组件互连(PCI)、快速PCI(PCIe)、串行总线、并行总线、先进技术连接(ATA)、串行ATA(SATA)、通用串行总线(USB)、Thunderbolt、FireWire、各种视频总线等。I/O接口2060可以被配置为仅实现一种接口或总线技术。替代地,I/O接口2060可以被配置为实现多种接口或总线技术。I/O接口2060可以被配置为系统总线2020的一部分、全部或与系统总线2020一起操作。I/O接口2060可以包括一个或多个缓冲器,用于缓冲一个或多个外部设备、内部设备、计算机器2000或处理器2010之间的传输。
I/O接口2060可以将计算机器2000耦合到各种输入设备,包括鼠标、触摸屏、扫描仪、电子数字化仪、传感器、接收器、触摸板、追踪球、照相机、麦克风、键盘、任何其他指向性设备或其任何组合。I/O接口2060可以将计算机器2000耦合到各种输出设备,包括视频显示器、扬声器、打印机、投影仪、触觉反馈设备、自动化控制、机器人组件、致动器、电动机、风扇、螺线管、阀、泵、发射器、信号发射器、灯等。
计算机器2000可以在网络环境中操作,使用逻辑连接通过网络接口2070连接到整个网络2080的一个或多个其他系统或计算机器。网络2080可以包括WAN、LAN、内联网、互联网、无线接入网络、有线网络、移动网络、电话网络、光网络或其组合。网络2080可以是分组交换的、电路交换的、任何拓扑结构的,并且可以使用任何通信协议。网络2080内的通信链路可以涉及各种数字或模拟通信介质,例如光纤电缆、自由空间光学器件、波导、电导体、无线链路、天线、射频通信等。
处理器2010可以通过系统总线2020连接到计算机器2000的其他元件或本文讨论的各种外围设备。应当理解,系统总线2020可以在处理器2010的内部、在处理器2010的外部或两者都是。处理器2010、计算机器2000的其他元件或本文论述的各种外围设备中的任一者可以被集成到单个设备中,例如片上系统(SOC)、封装系统(SOP)或ASIC设备。
示例可以包括体现本文描述和说明的功能的计算机程序,其中,该计算机程序在计算机系统中实现,该计算机系统包括存储在机器可读介质中的指令和执行该指令的处理器。然而,显而易见的是,在计算机编程中可以有许多不同的方式来实现示例,并且这些示例不应当被解释为限于任何一组计算机程序指令。此外,熟练的程序员将能够基于所附流程图和本申请文本中相关联的描述,编写这样的计算机程序以实现所公开的示例中的一个示例。因此,对于充分理解如何制作和使用示例来说,公开特定的一组程序代码指令被认为不是必需的。此外,本领域的技术人员将理解,本文描述的示例的一个或多个方面可以由硬件、软件或其组合来执行,如可以体现在一个或多个计算系统中。此外,对由计算机执行的动作的任何提及不应当被解释为由单个计算机执行,因为多于一个计算机可以执行该动作。
本文描述的示例可以与执行本文描述的方法和处理功能的计算机硬件和软件一起使用。本文描述的系统、方法和过程可以体现在可编程计算机、计算机可执行软件或数字电路中。该软件可以存储在计算机可读介质上。计算机可读介质可以包括软盘、RAM、ROM、硬盘、可移动介质、闪存、记忆棒、光学介质、磁光介质、CD-ROM等。数字电路可以包括集成电路、门阵列、构件块逻辑、现场可编程门阵列(FPGA)等。
总之,本技术在虚拟可扩展局域网(VXLAN)覆盖结构中实现了动态主机配置协议(DHCP)第二层中继。主机设备在以太网虚拟专用网络(EVPN)覆盖结构上广播配置请求,例如DHCP发现。DHCP发现被具有第二层桥接功能的VXLAN隧道端点(VTEP)设备拦截。VTEP设备选择具有第三层中继功能的集中式网关(CGW)设备作为DHCP发现的目的地。VTEP设备用包括CGW设备的介质访问控制(MAC)地址的单播VXLAN报头对DHCP发现进行封装,并且将封装的DHCP发现传输到CGW设备,解析与广播相关联的目的地地址。CGW设备将DHCP发现传输到与EVPN覆盖结构外部的DHCP服务器相关联的互联网协议(IP)地址。
在先前呈现的示例中描述的系统、方法和动作是说明性的,并且替代地,在不脱离各种示例的范围和精神的情况下,某些动作可以以不同的顺序、相互并行、完全省略、和/或在不同的示例之间组合来执行,和/或某些附加的动作可以执行。因此,这样的替代示例被包括在所附权利要求的范围内,这些权利要求将被给予最广泛的解释,以便包括这样的替代示例。
尽管上文已经详细描述了具体示例,但是该描述仅用于说明的目的。因此,应当理解,除非另外明确说明,否则上述许多方面不旨在作为基本元素。除了上述那些之外,受益于本公开的本领域的普通技术人员可以在不脱离所附权利要求中限定的示例的精神和范围的情况下,对示例的公开的方面进行修改,以及做出与之相对应的等效组件或动作,所附权利要求的范围将被给予最广泛的解释,以便包括这样的修改和等效结构。
Claims (23)
1.一种方法,包括:
由网络系统的一个或多个第二层计算设备执行下述操作,其中所述一个或多个第二层计算设备包括第二层中继功能:
从主机计算设备接收分组,所述分组包括广播目的地地址;
从位于所述网络系统内的一个或多个节点计算设备中选择特定节点计算设备,所述特定节点计算设备具有相关联的特定节点计算设备地址;
将所述分组传输到所述特定节点计算设备;以及
从所述特定节点计算设备接收与所述分组相关联的要约。
2.根据权利要求1所述的方法,还包括:
由所述特定节点计算设备执行下述操作:
从所述一个或多个第二层计算设备接收请求一个或多个配置参数的所述分组;
将所述分组传输到所述网络系统外部的服务器;以及
从所述网络系统外部的所述服务器接收与所述分组相关联的所述要约。
3.根据权利要求1或2所述的方法,其中,选择所述特定节点计算设备包括:
确定到所述一个或多个节点计算设备中的每一个节点计算设备的网络流量的量;以及
选择具有最少量的网络流量的所述特定节点计算设备。
4.根据权利要求1至3中任一项所述的方法,其中,所述一个或多个节点计算设备是具有第三层中继功能的第三层设备。
5.根据权利要求1至4中任一项所述的方法,其中,所述分组还包括对一个或多个配置参数的请求。
6.根据权利要求1至5中任一项所述的方法,其中,所述分组是广播分组。
7.根据权利要求1至6中任一项所述的方法,其中,所述分组是广播动态主机配置协议(DHCP)发现。
8.根据权利要求7所述的方法,其中,所述分组在以太网虚拟专用网络(EVPN)覆盖结构上广播。
9.根据权利要求1至8中任一项所述的方法,其中,传输所述分组包括:
用所述特定节点计算设备地址来替换与所述分组相关联的所述广播目的地地址;
用包括外部MAC报头地址的单播虚拟可扩展局域网(VXLAN)报头对所述分组进行封装,所述外部MAC报头地址包括所述特定节点计算设备地址;以及
将所封装的分组传输到所述特定节点计算设备。
10.根据权利要求1至9中任一项所述的方法,其中,所述要约是DHCP要约,用于将互联网协议地址提供给所述主机计算设备。
11.一种计算机程序产品,包括:
非暂态计算机可读介质,其上包含有计算机可读程序指令,所述计算机可读程序指令在由网络系统的第二层计算设备执行时,使所述第二层计算设备:
从主机计算设备接收分组,所述分组包括广播目的地地址;
从位于所述网络系统内的一个或多个节点计算设备中选择特定节点计算设备,所述特定节点计算设备具有相关联的特定节点计算设备地址;
将所述分组传输到所述特定节点计算设备;以及
从所述特定节点计算设备接收与所述分组相关联的要约。
12.根据权利要求11所述的计算机程序产品,其中,选择所述特定节点计算设备包括用于下述操作的计算机可读程序指令:
确定到所述一个或多个节点计算设备中的每一个节点计算设备的网络流量的量;以及
选择具有最少量的网络流量的所述特定节点计算设备。
13.根据权利要求11或12所述的计算机程序产品,其中,所述一个或多个节点计算设备是具有第三层中继功能的第三层设备。
14.根据权利要求11至13中任一项所述的计算机程序产品,其中,所述分组是广播动态主机配置协议(DHCP)发现。
15.根据权利要求14所述的计算机程序产品,其中,所述分组在以太网虚拟专用网络(EVPN)覆盖结构上广播。
16.根据权利要求11至15中任一项所述的计算机程序产品,其中,传输所述分组包括用于下述操作的计算机可读程序指令:
用所述特定节点计算设备地址来替换与所述分组相关联的所述广播目的地地址;
用包括外部MAC报头地址的单播虚拟可扩展局域网(VXLAN)报头对所述分组进行封装,所述外部MAC报头地址包括所述特定节点计算设备地址;以及
将所封装的分组传输到所述特定节点计算设备。
17.根据权利要求11至16中任一项所述的计算机程序产品,其中,所述要约是DHCP要约,用于将互联网协议地址提供给所述主机计算设备。
18.一种系统,包括:
存储设备;以及
处理器,所述处理器以通信方式耦合到所述存储设备,其中,所述处理器执行存储在所述存储设备中的应用代码指令,以使所述系统:
从主机计算设备接收分组,所述分组包括广播目的地地址;
从位于网络系统内的一个或多个节点计算设备中选择特定节点计算设备,所述特定节点计算设备具有相关联的特定节点计算设备地址;
将所述分组传输到所述特定节点计算设备;以及
从所述特定节点计算设备接收与所述分组相关联的要约。
19.根据权利要求18所述的系统,其中,选择所述特定节点计算设备包括用于下述操作的计算机可读程序指令:
确定到所述一个或多个节点计算设备中的每一个节点计算设备的网络流量的量;以及
选择具有最少量的网络流量的所述特定节点计算设备。
20.根据权利要求18或19所述的系统,其中,所述一个或多个节点计算设备是具有第三层中继功能的第三层设备。
21.网络系统的一个或多个第二层计算设备,所述一个或多个第二层计算设备包括第二层中继功能并且包括:
用于从主机计算设备接收分组的模块,所述分组包括广播目的地地址;
用于从位于所述网络系统内的一个或多个节点计算设备中选择特定节点计算设备的模块,所述特定节点计算设备具有相关联的特定节点计算设备地址;
用于将所述分组传输到所述特定节点计算设备的模块;以及
用于从所述特定节点计算设备接收与所述分组相关联的要约的模块。
22.根据权利要求21所述的装置,还包括用于实现根据权利要求2至10中任一项所述的方法的模块。
23.一种计算机程序、计算机程序产品或计算机可读介质,包括指令,所述指令在由计算机执行时,使所述计算机执行根据权利要求1至10中任一项所述的方法的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/071,154 | 2020-10-15 | ||
US17/071,154 US11425044B2 (en) | 2020-10-15 | 2020-10-15 | DHCP layer 2 relay in VXLAN overlay fabric |
PCT/US2021/053188 WO2022081356A1 (en) | 2020-10-15 | 2021-10-01 | Dhcp layer 2 relay in vxlan overlay fabric |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116420345A true CN116420345A (zh) | 2023-07-11 |
Family
ID=78463938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180070514.2A Pending CN116420345A (zh) | 2020-10-15 | 2021-10-01 | Vxlan覆盖结构中的dhcp第二层中继 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11425044B2 (zh) |
EP (1) | EP4229837A1 (zh) |
CN (1) | CN116420345A (zh) |
WO (1) | WO2022081356A1 (zh) |
Family Cites Families (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6998962B2 (en) * | 2000-04-14 | 2006-02-14 | Current Technologies, Llc | Power line communication apparatus and method of using the same |
KR100472952B1 (ko) * | 2002-10-30 | 2005-03-10 | 한국전자통신연구원 | 세션 초기화 프로토콜(sip)기반의 부하 분산장치 및방법 |
US7120787B2 (en) * | 2003-10-31 | 2006-10-10 | International Business Machinces Corporation | Secure switching for downloading network boots |
US8868790B2 (en) * | 2004-02-13 | 2014-10-21 | Oracle International Corporation | Processor-memory module performance acceleration in fabric-backplane enterprise servers |
CN100474839C (zh) * | 2004-10-12 | 2009-04-01 | 上海贝尔阿尔卡特股份有限公司 | IPv6接入网中的网络服务选择和认证,及无状态自动配置 |
US7529203B2 (en) * | 2005-05-26 | 2009-05-05 | Symbol Technologies, Inc. | Method, system and apparatus for load balancing of wireless switches to support layer 3 roaming in wireless local area networks (WLANs) |
US20070002833A1 (en) * | 2005-06-30 | 2007-01-04 | Symbol Technologies, Inc. | Method, system and apparatus for assigning and managing IP addresses for wireless clients in wireless local area networks (WLANs) |
US8625456B1 (en) * | 2006-09-21 | 2014-01-07 | World Wide Packets, Inc. | Withholding a data packet from a switch port despite its destination address |
CN101304363B (zh) * | 2007-05-12 | 2011-12-07 | 华为技术有限公司 | 一种会话连接的管理方法及装置、系统 |
US8160448B2 (en) * | 2007-10-17 | 2012-04-17 | Hitachi, Ltd. | Communication system using passive optical network and passive optical network |
CN101442516B (zh) * | 2007-11-20 | 2012-04-25 | 华为技术有限公司 | 一种dhcp认证的方法、系统和装置 |
US7936757B2 (en) * | 2009-02-27 | 2011-05-03 | O2Micro International Limited | Packet fragment reassembly |
US9497039B2 (en) * | 2009-05-28 | 2016-11-15 | Microsoft Technology Licensing, Llc | Agile data center network architecture |
US8862705B2 (en) * | 2009-07-30 | 2014-10-14 | Calix, Inc. | Secure DHCP processing for layer two access networks |
CN102055642A (zh) | 2009-11-02 | 2011-05-11 | 中兴通讯股份有限公司 | 一种数据报文转换方法 |
WO2012006190A1 (en) * | 2010-06-29 | 2012-01-12 | Huawei Technologies Co., Ltd. | Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses |
JP5364671B2 (ja) * | 2010-10-04 | 2013-12-11 | アラクサラネットワークス株式会社 | ネットワーク認証における端末接続状態管理 |
KR101544480B1 (ko) * | 2010-12-24 | 2015-08-13 | 주식회사 케이티 | 복수 개의 프락시 서버를 포함하는 분산 저장 시스템 및 그 오브젝트 관리 방법 및 컴퓨터에 의하여 독출가능한 저장 매체 |
JP5729063B2 (ja) * | 2011-03-22 | 2015-06-03 | 富士通株式会社 | 通信設定方法、通信設定サーバ、中継装置および通信設定プログラム |
JP5331163B2 (ja) * | 2011-05-31 | 2013-10-30 | 株式会社バッファロー | Ipアドレス割り当てシステム、dhcpサーバ及びipアドレス割り当て方法 |
JP2013055451A (ja) * | 2011-09-02 | 2013-03-21 | Hitachi Kokusai Electric Inc | 無線センサーネットワークシステム |
CN102377669B (zh) * | 2011-10-18 | 2014-12-10 | 华为技术有限公司 | 发送报文的方法及交换机 |
US8923296B2 (en) * | 2012-02-23 | 2014-12-30 | Big Switch Networks, Inc. | System and methods for managing network packet forwarding with a controller |
CN103888551B (zh) * | 2012-12-19 | 2017-09-12 | 华为技术有限公司 | 一种网络中的因特网协议地址获取方法、中继设备及系统 |
US9806989B2 (en) * | 2013-05-30 | 2017-10-31 | Extreme Networks, Inc. | Layer 3 (L3) best route selection rule for shortest path bridging multicast (SPBM) networks |
US9485196B1 (en) * | 2013-08-01 | 2016-11-01 | Juniper Networks, Inc. | Internal packet steering within a wireless access gateway |
US9548965B2 (en) * | 2013-08-26 | 2017-01-17 | Nicira, Inc. | Proxy methods for suppressing broadcast traffic in a network |
US9503371B2 (en) * | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US10298416B2 (en) * | 2013-09-05 | 2019-05-21 | Pismo Labs Technology Limited | Method and system for converting a broadcast packet to a unicast packet at an access point |
US20160248729A1 (en) * | 2013-10-02 | 2016-08-25 | Telefonaktiebolaget L M Ericsson(Publ) | A movable gateway, a dhcp server and respective methods performed thereby for enabling the gateway to move from a first access point to a second access point |
US9785455B2 (en) * | 2013-10-13 | 2017-10-10 | Nicira, Inc. | Logical router |
WO2015085523A1 (zh) * | 2013-12-11 | 2015-06-18 | 华为技术有限公司 | 一种虚拟可扩展局域网的通信方法、装置和系统 |
US20150172222A1 (en) * | 2013-12-16 | 2015-06-18 | James Liao | Data center ethernet switch fabric |
US10282346B1 (en) * | 2014-02-05 | 2019-05-07 | Cisco Technology, Inc. | Scalable network device self-configuration in large networks |
US9438475B1 (en) * | 2014-04-01 | 2016-09-06 | Cisco Technology, Inc. | Supporting relay functionality with a distributed layer 3 gateway |
EP3154306B1 (en) * | 2014-06-25 | 2020-02-26 | Huawei Technologies Co., Ltd. | Establishment of network connection |
US10116464B2 (en) * | 2015-03-18 | 2018-10-30 | Juniper Networks, Inc. | EVPN inter-subnet multicast forwarding |
JP6600964B2 (ja) * | 2015-03-31 | 2019-11-06 | 富士通株式会社 | 経路表示方法、経路表示プログラム、及び経路表示装置 |
US10075410B2 (en) * | 2015-05-18 | 2018-09-11 | Marvell World Trade Ltd. | Apparatus and methods for assigning internetwork addresses |
US9887961B2 (en) * | 2015-05-22 | 2018-02-06 | International Business Machines Corporation | Multi-tenant aware dynamic host configuration protocol (DHCP) mechanism for cloud networking |
US10476891B2 (en) * | 2015-07-21 | 2019-11-12 | Attivo Networks Inc. | Monitoring access of network darkspace |
US9900247B2 (en) * | 2015-12-30 | 2018-02-20 | Juniper Networks, Inc. | Media access control address and internet protocol address binding proxy advertisement for network devices of a network |
US10841273B2 (en) * | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10454830B2 (en) * | 2016-05-05 | 2019-10-22 | City University Of Hong Kong | System and method for load balancing in a data network |
CN107634912B (zh) * | 2016-07-19 | 2020-04-28 | 华为技术有限公司 | 负载均衡方法、装置及设备 |
CN106254203B (zh) | 2016-09-05 | 2020-02-11 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN108023971B (zh) * | 2016-11-04 | 2021-04-20 | 新华三技术有限公司 | 一种dhcp报文转发方法和装置 |
US10608984B2 (en) * | 2016-12-28 | 2020-03-31 | Cisco Technology, Inc. | Method and device for provisioning a new node using IP unnumbered interfaces |
US10673736B2 (en) * | 2017-04-25 | 2020-06-02 | Cisco Technology, Inc. | Traffic reduction in data center fabrics |
JP2018201129A (ja) * | 2017-05-26 | 2018-12-20 | 富士通株式会社 | システム管理装置、システム管理方法及びプログラム |
CN109391940B (zh) * | 2017-08-02 | 2021-02-12 | 华为技术有限公司 | 一种接入网络的方法、设备及系统 |
CN109803028B (zh) * | 2017-11-16 | 2022-05-13 | 华为技术有限公司 | 一种用于配置业务流的方法及装置 |
US10616319B2 (en) * | 2018-02-06 | 2020-04-07 | Vmware, Inc. | Methods and apparatus to allocate temporary protocol ports to control network load balancing |
US20200044917A1 (en) * | 2018-07-31 | 2020-02-06 | Ciena Corporation | Zero touch provisioning script to provision network elements over unnumbered interfaces |
CN109495369B (zh) * | 2018-12-27 | 2020-11-27 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN111447130B (zh) * | 2019-01-16 | 2021-12-14 | 华为技术有限公司 | 一种连通性检测会话的创建方法、网络设备和系统 |
US10999195B1 (en) * | 2019-03-19 | 2021-05-04 | Juniper Networks, Inc. | Multicast VPN support in data centers using edge replication tree |
US11122007B2 (en) * | 2019-07-31 | 2021-09-14 | Hewlett Packard Enterprise Development Lp | Data routing through a gateway cluster of a wide area network |
US11277282B2 (en) * | 2020-01-19 | 2022-03-15 | Cisco Technology, Inc. | Micro and macro segmentation in enterprise networks without a per segment layer-3 domain |
-
2020
- 2020-10-15 US US17/071,154 patent/US11425044B2/en active Active
-
2021
- 2021-10-01 CN CN202180070514.2A patent/CN116420345A/zh active Pending
- 2021-10-01 WO PCT/US2021/053188 patent/WO2022081356A1/en unknown
- 2021-10-01 EP EP21801316.7A patent/EP4229837A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4229837A1 (en) | 2023-08-23 |
US20220124037A1 (en) | 2022-04-21 |
WO2022081356A1 (en) | 2022-04-21 |
US11425044B2 (en) | 2022-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115699698B (zh) | 虚拟l2网络中的环路防止 | |
EP4183121B1 (en) | Systems and methods for a vlan switching and routing service | |
US11128494B2 (en) | Distributed virtual gateway appliance | |
AU2015256010B2 (en) | Migration of applications between an enterprise-based network and a multi-tenant network | |
US10127055B2 (en) | iSCSI based bare metal OS image deployment and diskless boot | |
US20180212788A1 (en) | Multicast helper to link virtual extensible lans | |
CN116762060A (zh) | 虚拟化的云环境中层2网络的互联网组管理协议(igmp) | |
US20140269709A1 (en) | Virtual gateways and implicit routing in distributed overlay virtual environments | |
KR20170008293A (ko) | 클라우드 컴퓨팅 환경에서의 작업공간으로의 낮은 레이턴시 커넥션 | |
US11296985B2 (en) | Normalized lookup and forwarding for diverse virtual private networks | |
CN116982306A (zh) | 扩展覆盖网络中的ip地址 | |
JP2024503322A (ja) | 仮想化されたクラウド環境におけるレイヤ2ネットワーキングストーム制御 | |
CN117561705A (zh) | 用于图形处理单元的路由策略 | |
US11258621B2 (en) | Directed broadcast in network fabric | |
US20220173999A1 (en) | Directed broadcast in network fabric | |
CN118541674A (zh) | 发布用于图形处理单元工作负载的物理拓扑网络局部性信息 | |
KR102595308B1 (ko) | 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법 | |
US11425044B2 (en) | DHCP layer 2 relay in VXLAN overlay fabric | |
CN113545130B (zh) | 利用分布式散列的无线客户端的快速漫游和统一策略 | |
CN115552850B (zh) | 网络结构中的定向广播 | |
US20240244081A1 (en) | Protocol Switching and Secure Sockets Layer (SSL) Cross-Wiring to Enable Inter-Network Resource Connectivity | |
CN116648691A (zh) | 在虚拟化的云环境中使用访问控制列表的层2网络 | |
CN116648892A (zh) | 虚拟化云环境中的层2联网风暴控制 | |
CN116830547A (zh) | 虚拟化云环境中的层2联网跨越端口 | |
CN117597894A (zh) | 用于图形处理单元的路由策略 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |