JP2013514046A - 仮想レイヤ2およびそれをスケーラブルにするための機構 - Google Patents

仮想レイヤ2およびそれをスケーラブルにするための機構 Download PDF

Info

Publication number
JP2013514046A
JP2013514046A JP2012544967A JP2012544967A JP2013514046A JP 2013514046 A JP2013514046 A JP 2013514046A JP 2012544967 A JP2012544967 A JP 2012544967A JP 2012544967 A JP2012544967 A JP 2012544967A JP 2013514046 A JP2013514046 A JP 2013514046A
Authority
JP
Japan
Prior art keywords
mac
host
network
address
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012544967A
Other languages
English (en)
Other versions
JP5617137B2 (ja
Inventor
リンダ・ドゥンバー
ベンジャミン・ティー・マック−クレーン
スーザン・ヘアーズ
ロバート・サルタン
ピーター・アッシュウッド−スミス
グオリ・イン
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2013514046A publication Critical patent/JP2013514046A/ja
Application granted granted Critical
Publication of JP5617137B2 publication Critical patent/JP5617137B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

サービスネットワークと、レイヤ2ネットワークの複数のエッジノードを介して前記サービスネットワークに結合された複数の異なる物理的位置にある複数のレイヤ2ネットワークとを備え、前記エッジノードは、前記レイヤ2ネットワークにわたる複数のホストの複数のインターネットプロトコル(IP)アドレスを維持するように構成され、前記レイヤ2ネットワークの各々における前記ホストの前記IPアドレスは、他のレイヤ2ネットワークによって、前記ホストの同じレイヤ2ネットワーク内の前記エッジノードの各々の媒体アクセス制御(MAC)アドレスにマップされる、装置。

Description

関連出願の相互参照
本出願は、2010年5月28日に出願したLinda Dunbar他による「Virtual Layer 2 and Mechanism to Make it Scalable」という名称の米国仮特許出願第61/349,662号、2011年3月7日に出願したLinda Dunbar他による「Directory Server Assisted Address Resolution」という名称の米国仮特許出願第61/449,918号、2010年8月17日に出願したLinda Dunbar他による「Delegate Gateways and Proxy for Target hosts in Large Layer Two and Address Resolution with Duplicated Internet Protocol Addresses」という名称の米国仮特許出願第61/374,514号、2010年6月29日に出願したLinda Dunbar他による「Layer 2 to layer 2 Over Multiple Address Domains」という名称の米国仮特許出願第61/359,736号、2010年11月8日に出願したLinda Dunbar他による「Asymmetric Network Address Encapsulation」という名称の米国仮特許出願第61/411,324号、および、2010年10月5日に出願したLinda Dunbar他による「Media Access Control Address Delegation Scheme for Scalable Ethernet Networks with Duplicated Host Internet Protocol Addresses」という名称の米国仮特許出願第61/389,747号の権利を主張するものであり、そのすべてが参照により全体として再現されるかのように本明細書に組み込まれている。
連邦政府による資金提供を受けた研究開発についての記載
該当なし。
マイクロフィッシュ付録の参照
該当なし。
現代の通信およびデータネットワークは、ネットワークを通じてデータをトランスポートするノードからなる。ノードには、ネットワークを通じて個々のデータパケットまたはフレームをトランスポートする、ルータ、スイッチ、ブリッジ、または、それらの組み合わせが含まれうる。いくつかのネットワークは、中間ノードにおける事前構成された経路を使用することなく、ネットワーク中であるノードから別のノードへとデータフレームを転送するデータサービスを提供することがある。他のネットワークは、事前構成あるいは事前確立されたパスに沿って、ネットワーク中であるノードから別のノードへとデータフレームを転送することがある。
MAC-in-MACについての電気電子技術者協会(IEEE)802.1ah規格 Internet Engineering Task Force (IETF) Request for Comments (RFC) 826 IEEE 802.1q IEEE 802.1aq IEEE P802.1ah/D4.2規格 IETFドラフトdraft-ietf-trill-rbridge-protol-12-txt PRESTO 08において発行された、A. Greenberg他による「Towards a Next Generation Data Center Architecture: Scalability and Commoditization」という名称の論文
一実施形態では、本開示は、サービスネットワークと、レイヤ2ネットワークの複数のエッジノードを介してサービスネットワークに結合された複数の異なる物理的位置にある複数のレイヤ2ネットワークとを備え、エッジノードは、レイヤ2ネットワークにわたる複数のホストの複数のインターネットプロトコル(IP)アドレスを維持するように構成され、レイヤ2ネットワークの各々におけるホストのIPアドレスは、他のレイヤ2ネットワークによって、ホストの同じレイヤ2ネットワーク内のエッジノードの各々の媒体アクセス制御(MAC)アドレスにマップされる、装置を含む。
もう1つの実施形態では、本開示は、複数の物理的位置に位置し、サービスを介して相互接続された複数の外部レイヤ2ネットワーク内の、複数のホストのための複数のIPアドレスを受信するように構成された受信器と、外部レイヤ2ネットワーク内のホストのIPアドレスを、同じ外部レイヤ2ネットワーク内の複数の対応するゲートウェイの複数のMACアドレスにマップするように構成された論理回路と、外部レイヤ2ネットワークへ、サービスを介して外部レイヤ2ネットワークに結合されたローカルレイヤ2ネットワーク内の複数のローカルホストのための複数のIPアドレスを送信するように構成された送信器とを備える、ネットワークコンポーネントを含む。
さらにもう1つの実施形態では、本開示は、第2のDCロケーション内の第2のホスト向けである、第1のデータセンタ(DC)ロケーション内の第1のホストからのフレームを受信するステップと、フレーム内の第2のホストのための宛先アドレス(DA)を、第2のDCロケーション内のレイヤ2ゲートウェイ(L2GW)のMACアドレスにマップするステップと、MAC-in-MACについての電気電子技術者協会(IEEE)802.1ah規格をサポートする外側MACヘッダを追加して、L2GWのMACアドレスを示す内部フレームを得るステップと、内部フレームを第2のDCロケーションへ、第2のDCロケーションに結合されたサービスインスタンスを介して送信するステップとを備える方法を含む。
これらおよび他の特徴は、以下の詳細な説明が添付の図面および特許請求の範囲と併せて解釈されることにより、より明らかに理解されよう。
本開示のより完全な理解のために、添付の図面および詳細な説明に関連して解釈される、以下の簡単な説明がここで参照され、同様の参照番号は同様の部分を表す。
仮想プライベートローカルエリアネットワーク(LAN)サービス(VPLS)相互接続LANの一実施形態の概略図である。 仮想レイヤ2ネットワークの一実施形態の概略図である。 境界制御機構の一実施形態の概略図である。 データフレーム転送方式の一実施形態の概略図である。 データフレーム転送方式の別の実施形態の概略図である。 データフレーム転送方式の別の実施形態の概略図である。 相互接続レイヤ2ドメインの一実施形態の概略図である。 複数のアドレスドメイン上のレイヤ2拡張の一実施形態の概略図である。 複数のアドレスドメイン上の擬似レイヤ2ネットワークの一実施形態の概略図である。 ドメインアドレス制限機構の一実施形態の概略図である。 データフレーム転送方式の別の実施形態の概略図である。 データフレーム転送方式の別の実施形態の概略図である。 データフレーム転送方式の別の実施形態の概略図である。 データフレーム転送方式の別の実施形態の概略図である。 ブロードキャスト方式の一実施形態の概略図である。 ブロードキャスト方式の別の実施形態の概略図である。 相互接続ネットワーク区域の一実施形態の概略図である。 相互接続ネットワーク区域の別の実施形態の概略図である。 ARPプロキシ方式の一実施形態の概略図である。 データフレーム転送方式の別の実施形態の概略図である。 ARPプロキシ方式の別の実施形態の概略図である。 物理サーバの一実施形態の概略図である。 フェイルオーバー方式の一実施形態の概略図である。 非対称ネットワークアドレスカプセル化方式の一実施形態の概略図である。 ARP処理方式の一実施形態の概略図である。 拡張ARPペイロードの一実施形態の概略図である。 別のデータフレーム転送方式の一実施形態の概略図である。 強化ARP処理方法の一実施形態のプロトコル図である。 拡張アドレス解決方法の一実施形態のプロトコル図である。 ネットワークコンポーネントユニットの一実施形態の概略図である。 汎用コンピュータシステムの一実施形態の概略図である。
1つまたは複数の実施形態の例示的実装が以下に提供されるが、開示されたシステムおよび/または方法は、現在知られているか、または存在しているかどうかにかかわらず、任意の数の技術を使用して実装可能であることを、最初に理解されたい。本開示は、本明細書に例示かつ記載された例示的設計および実装を含む、以下に例示される例示的実装、図面および技術に決して限定されるべきではないが、添付の特許請求の範囲の均等物の全範囲と共に、添付の特許請求の範囲の範囲内で修正可能である。
現代のデータネットワークには、クラウドサービス、および、レイヤ2とも呼ばれるデータリンクレイヤにおいてアプリケーションをサポートするVMが含まれることがあり、複数のロケーションに跨る必要がありうる。そのようなネットワークは、DC内など、サーバ(またはVM)のクラスタを備えることがあり、これらのサーバは、複数のロケーションに跨り、既に展開されたアプリケーションをサポートするためにレイヤ2レベルで通信し、こうして、例えば、何百万ドルというコストを節約しなければならない。サーバのクラスタ間のレイヤ2通信は、負荷バランシング、データベースクラスタリング、仮想サーバ障害回復、ネットワークレイヤ(レイヤ3)の下での透過的な動作、サブネットを複数のロケーションにわたって広げること、および冗長性を含む。レイヤ2通信はまた、アプリケーション間のキープアライブ機構をも含む。いくつかのアプリケーションは、複数のロケーションにおいて通信するために同じIPアドレスを必要とし、あるサーバはアクティブであってもよく、別のサーバはスタンバイであってもよい。(異なるロケーション内の)アクティブおよびスタンバイサーバは、キープアライブメッセージを互いの間で交換することができ、この交換にはレイヤ2キープアライブ機構が必要となりうる。
図1は、VPLS相互接続ローカルエリアネットワーク(LAN)100の一実施形態を例示する。VPLS相互接続LAN 100は、複数のDCロケーション、例えば、物理的位置にわたるレイヤ2ネットワークを接続して、統合された、またはフラットなレイヤ2ネットワークを確立するために提案された、スケーラブルな機構である。VPLS相互接続LAN 100は、VPLS 110、および、エッジルータなど、複数のエッジノード112を介してVPLS 110に結合されうる、複数のLAN 120を備えてもよい。各LAN 120は、対応するエッジノード112に結合された複数のレイヤ2スイッチ122、対応するレイヤ2スイッチに結合された複数のアクセススイッチ124、対応するアクセススイッチ124に結合された複数のVM 126を備えてもよい。VPLS相互接続LAN 100のコンポーネントは、図1に示すように配置されうる。
VPLS 110は、異なるロケーションまたはDCにわたってLAN 120を接続するように構成される任意のネットワークであってもよい。例えば、VPLS 110は、異なるDCにわたるLAN 120を相互接続するために、レイヤ3ネットワークを備えてもよい。レイヤ2スイッチ122は、開放型システム間相互接続(OSI)モデルデータリンクレイヤにおいて通信するように構成されうる。データリンクプロトコルの例には、LANのためのイーサネット(登録商標)、ポイントツーポイントプロトコル(PPP)、ハイレベルデータリンク制御(HDLC)、および、ポイントツーポイント接続のための高度データ通信制御プロトコル(ADCCP)が含まれる。アクセススイッチ124は、レイヤ2スイッチ122とVM 126の間でデータを転送するように構成されうる。VM 126は、システムプラットフォーム、例えば、オペレーティングシステム(OS)の提供、および/または、プログラムもしくはアプリケーションを実行する仮想マシンの処理を行う、システム仮想マシンを備えてもよい。各LAN 120内のVM 126は、複数のプロセッサ、中央処理装置(CPU)またはコンピュータシステム上で分散されうる。LAN 120内の複数のVM 126はまた、ディスク空き容量、メモリ、プロセッサ、および/または、他のコンピューティングリソースなど、同じシステムリソースを共有することができる。VM 126は、シェルフ上に配置可能であり、例えば、アクセススイッチ124を介して、対応するLAN 120に結合されうる。
VPLS相互接続LAN 100のいくつかの態様は、非実用的または望ましくない実装の問題をもたらすことがある。一態様では、VPLS 110は、マルチプロトコルラベルスイッチング(MPLS)をサポートする広域ネットワーク(WAN)の実装を必要とすることがある。しかし、China Telecomなど、いくつかのオペレータは、WANを介したMPLSをサポートせず、したがって、VPLS相互接続LAN 100の実装が困難であることがある。さらに、例えば、複数のLAN 120にわたるVM 126のための、ホストリンクレイヤアドレスを解決するために、参照により本明細書に組み込まれている、Internet Engineering Task Force (IETF) Request for Comments (RFC) 826に記載されたARPなど、ARPが必要となりうる。ARPは、リクエストをすべての相互接続LAN 120にフラッディングし、したがって、かなりの量のシステムリソース(例えば、帯域幅)を使い果たすことがある。このようなARPフラッディング機構は、LAN 120および/またはVM 126の数が増すにつれて、スケーラビリティの問題を欠点として有することがある。VPLS相互接続LAN 100はまた、メッシュ擬似ワイヤ(PW)をセットアップして、LAN 120に接続することもあり、このセットアップには、トンネルの構成および状態維持が必要となりうる。いくつかのシナリオでは、VPLS 110は、ボーダーゲートウェイプロトコル(BGP)を使用して、LAN 120を発見し、LAN 120毎にメッシュPWを構築することがある。
光トランスポート仮想化(OTV)は、複数のロケーションまたはDCにわたるレイヤ2ネットワークを接続して、フラットなレイヤ2ネットワークを確立するために提案された、もう1つのスケーラブルな機構である。OTVは、Ciscoによって提案された、レイヤ2通信のIPカプセル化に依存する方法である。OTVは、中間システム間(IS-IS)ルーティングプロトコルを使用して、各ロケーション(例えば、DC)内の、他のロケーションへのMAC到達可能性を配布することができる。OTV方式は、いくつかの非実用的または望ましくない態様を有することもある。一態様では、OTVは、プロバイダコアIPネットワークによって、比較的多数のマルチキャストグループを維持することを必要とすることがある。各LANは別個のオーバーレイトポロジを有することがあるので、サービスプロバイダIPネットワークによって維持される比較的大量のオーバーレイトポロジがあることがあり、コアネットワークに負担をかけることがある。OTVはまた、エッジノードがインターネットグループ管理プロトコル(IGMP)を使用して、IPドメイン内の異なるマルチキャストグループに加入することを必要とすることもある。各エッジノードが複数の仮想LAN(VLAN)に結合される場合、エッジノードは、複数のIGMPグループに参加する必要がありうる。
OTVでは、各ロケーションにおけるゲートウェイなど、エッジデバイスは、互いから1ホップ離れるIPホストであることがあり、到達可能性情報を交換するために、エッジデバイス間でリンク状態プロトコルを実装する必要がないことがある。しかし、リンク状態はまた、ピアを認証するために使用されることもあり、この認証は、ピアがIGMPバージョン3(IGMPv3)レポートを送信することによってVLANに加入する場合、OTVにおいて必要とされうる。別法として、OTVは、BGP認証方法を使用することがある。しかし、BGP認証タイミングは、IS-IS認証タイミングとは異なることがある。例えば、BGPは、数秒の性能に合わせて調整されうるが、IS-ISは、1秒未満の性能に合わせて調整されうる。さらに、IS-ISプロトコルは、OTVシステム内の各ロケーションにおいて、かなり多数、例えば、何万ものホストおよびVMに対処するために適していないことがある。OTVはまた、何万ものクローズドユーザグループをサポートするためには不適当であることもある。
本明細書で開示されるものは、複数の異なるロケーションにおける複数のレイヤ2ネットワークを接続して、フラットまたは単一のレイヤ2ネットワークを得るための、スケーラブルな機構を提供するためのシステムおよび方法である。このスケーラブルな機構は、複数のロケーションにわたるフラットなレイヤ2ネットワークを得るための態様または課題のいくつかを解決することができる。このスケーラブルな機構は、アプリケーションのためのスケーラブルなアドレス解決をサポートすること、および、ネットワークスイッチがこれらのロケーションにわたる全部または複数のホストに関連付けられた複数のアドレスを維持することを可能にすることによって、これらのロケーションにわたるトポロジ発見を容易にすることができる。このスケーラブルな機構はまた、異なるロケーションにわたるトラフィックの転送、および、例えば、未知のホストアドレスのためのトラフィックのブロードキャストを容易にし、マルチキャストグループをサポートすることもできる。
これらの方法は、比較的大きいフラットなレイヤ2を複数のロケーション上でスケールするための、境界制御機構を含む。したがって、アプリケーション、サーバおよび/またはVMは、レイヤ3、レイヤ2.5またはレイヤ2ネットワークなど、別のネットワークによって相互接続された複数のレイヤ2ネットワークを備える、仮想レイヤ2ネットワークを認識することができる。レイヤ2ネットワークは、異なるかまたは別個の物理的位置に位置してもよい。プロトコルから独立したアドレス解決機構もまた使用することができ、複数のロケーション上の、比較的大きい仮想レイヤ2ネットワーク、および/または、かなり多数のレイヤ2ネットワークに対処するために適している可能性がある。
図2は、異なるDCまたは物理的位置にわたる仮想レイヤ2ネットワーク200の一実施形態を例示する。仮想レイヤ2ネットワーク200は、複数のロケーション、例えば、地理的なロケーションまたはDCにわたるレイヤ2ネットワークを接続して、統合された、またはフラットなレイヤ2ネットワークを確立するための、スケーラブルな機構でありうる。仮想レイヤ2ネットワーク200は、サービスネットワーク210、および、エッジルータなど、複数のエッジノード212を介してサービスネットワーク210に結合されうる、複数のレイヤ2ネットワーク220を備えてもよい。各レイヤ2ネットワーク220は、対応するエッジノード212に結合された複数のL2GW 222、および、L2GW 222に結合されうる複数の中間スイッチ224を備えてもよい。仮想レイヤ2ネットワーク200のコンポーネントは、図2に示すように配置されうる。中間スイッチ224はまた、複数のホストおよび/またはVM(図示せず)にも結合されうる。
サービスネットワーク210は、サービスプロバイダネットワークなど、レイヤ2ネットワーク220を相互接続するために確立された任意のネットワークであってもよい。例えば、サービスネットワーク210は、仮想プライベートネットワーク(VPN)など、レイヤ2、レイヤ2.5またはレイヤ3ネットワークであってもよい。サービスネットワーク210は、L2GW 222のすべてのアドレス、例えば、MACアドレスを認識することができる。L2GW 222は、各DCロケーション内の境界ノードであってもよく、DCロケーション内の内部で通信するためにレイヤ2インターフェースを有することができる。L2GW 222は、それらの対応するMACアドレスを使用して、例えば、中間スイッチ224を介して、L2GW 222の同じレイヤ2ネットワーク220内の同じロケーション内、および、他のレイヤ2ネットワーク220内の、ホストおよび/またはVMと通信することができる。しかし、L2GW 222および中間スイッチ224は、他のレイヤ2ネットワーク220内のホスト/VMのMACアドレスを認識することはできない。その代わりに、ホスト/VMのMACアドレスは、他のレイヤ2ネットワーク220内のL2GW 222において、例えば、ネットワークアドレス変換(NAT)テーブルまたはMACアドレス変換(MAT)テーブルを使用して、後述のように変換されうる。
一実施形態では、各L2GW 222は、L2GW 222の同じレイヤ2ネットワーク220内のすべてのホスト/VMのアドレスを、ローカルIPアドレス情報テーブル(ローカル-IPAddrTable)内で維持することができる。L2GW 222はまた、後述のように、プロキシARP機能を実装するように構成されうる。加えて、L2GW 222は、MAC転送テーブルを維持することができ、MAC転送テーブルは、非IPアプリケーションのためのMACアドレスを備えてもよい。MACアドレスは、同じロケーション、例えば、同じレイヤ2ネットワーク220内のホスト/VMおよび中間スイッチ224のMACアドレスを備えてもよい。
L2GW 222は、他のロケーション(例えば、他のレイヤ2ネットワーク220)内のそのピア(例えば、他のL2GW 222)に、そのロケーション内のローカルホストのすべてのIPアドレスを知らせてもよいが、ローカルに維持されたMACアドレス(非IPアプリケーションのためのもの)は知らせなくてもよい。したがって、異なるロケーションにわたるL2GW 222は、すべての他のロケーションのホストIPアドレスを得ることができる。よって、各L2GW 222は、あるロケーションに属するIPアドレスの各グループを、同じロケーションに属する対応するL2GW 222のMACアドレスにマップすることができる。L2GW 222はまた、そのローカル-IPAddrTable内に変更があるとき、アドレス情報をピアへ再送して、他のピア内でその情報を更新することができる。これにより、インクリメントする方法による、アドレス情報の更新、および、各L2GW 222内のマッピングを可能にすることができる。
図3は、境界制御機構300の一実施形態を例示する。境界制御機構300は、複数のロケーションまたはDCにわたるフラットまたは仮想レイヤ2ネットワークを確立するためのスケーラブルな機構でありうる。仮想レイヤ2ネットワークは、サービスネットワーク310、および、エッジルータなど、複数のエッジノード312を介してサービスネットワーク310に結合されうる、複数のレイヤ2ネットワーク320を備えてもよい。各レイヤ2ネットワーク320は、対応するエッジノード312に結合された複数のL2GW 322、および、L2GW 322に結合されうる複数の中間スイッチ324を備えてもよい。中間スイッチ324はまた、ホスト326、例えば、VMにも結合されうる。仮想レイヤ2ネットワークのコンポーネントは、図2に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
境界制御機構300に基づいて、各L2GW 322は、すべてのロケーション、例えば、レイヤ2ネットワーク320内のホストのIPアドレスを維持することができる。IPアドレスはまた、異なるドメイン、例えば、複数の物理的位置にわたることがあり、かつ、IP/MPLSネットワークによって結合されうる、レイヤ2ドメイン内のホストに属することができる。各L2GW 322はまた、他のロケーション内のピアL2GW 322のMACアドレスを認識することができる。しかし、L2GW 322は、他のロケーション内のホストのMACアドレスを維持することはできず、これにより、L2GW 322間で交換(かつ格納)されるデータのサイズをかなり縮小することができる。L2GW 322において維持されたIPアドレスは、同じロケーションの対応するL2GW 322のMACアドレスにマップされうる。具体的には、各ロケーションまたはレイヤ2ネットワーク300に属するホストIPアドレスの各セットは、そのロケーション内のL2GW 322のMACアドレスにマップされうる。しかし、L2GW 322は、異なるロケーションにわたって、非IPアプリケーションを実行するノードのための複数のMACアドレスを交換することができる。
仮想レイヤ2ネットワークの異なるロケーションにわたるアドレス解決をサポートするために、ARPリクエストが、第1のホスト326(ホストA)から、第1のロケーションまたはレイヤ2ネットワーク320内の対応するローカルL2GW 322へ送信されうる。ホストAは、第2のロケーションまたはレイヤ2ネットワーク320内の第2のホスト326(ホストB)のMACアドレスを得るために、ARPリクエストを送信することができる。ローカルL2GW 322がホストBのためのエントリ、例えば、ホストBのIPアドレスを有する場合、ローカルL2GW 322は、それ自体のMACアドレスをホストAへ送信することによって、ARPリクエストに応答することができる。ローカルL2GW 322がホストBのためのエントリを維持または格納しない場合、ローカルL2GW 322は、ホストBが存在しないと仮定することができる。例えば、L2GW 322は、それらのピアを、それらのローカルホストIPアドレスにより、定期的または周期的に更新することができる。この場合、いくつかのL2GW 322は、他のロケーション内で新たに構成されたホストのIPアドレスのための更新を受信していない可能性がある。
Table 1(表1)は、境界制御機構300による、ホストアドレスの、対応するL2GWのMACアドレスへのマッピングの一例を例示する。複数のL2GW MACアドレス(例えば、L2GW1 MACおよびL2GW2 MAC)は、複数の対応するホストアドレスにマップされうる。各L2GW MACアドレスは、同じロケーションまたはDCに関連付けられうる複数のVLAN(例えば、VLAN#、VLAN-x、...)内の複数のホストIP(またはMAC)アドレスにマップされうる。各VLANはまた、ホストの複数の仮想プライベートグループ(VPG)(またはクローズドユーザグループ)を備えてもよい。VPGは、レイヤ2ドメインに属し、かつ、レイヤ2を介して互いに通信することができる、ホストおよび/またはVMのクラスタであってもよい。VPG内のホストはまた、その中で確立されたマルチキャストグループを有することもできる。VPG内のホスト/VMは、複数の物理的位置にわたってもよい。
例えば、VLAN#は、G-x1、G-x2、...を含む、複数のVPG内の複数のホストを備えてもよい。同様に、VLAN-xは、複数のVPG(G-xj、...を含む)内の複数のホストを備えてもよく、VLAN-x1は、複数のVPG(G-j1、G-j2、...を含む)内の複数のホストを備えてもよい。IPアプリケーションでは、VLAN#およびVLAN-xの場合など、各VLANの各VPG内のホストIPアドレスは、同じロケーション内の対応するL2GW MACアドレスにマップされうる。非IPアプリケーションでは、VLAN-x1の場合など、各VLANの各VPG内のホストMACアドレスは、同じロケーション内の対応するL2GW MACアドレスにマップされうる。
図4は、複数のロケーションまたはDCにわたる仮想レイヤ2ネットワーク内で使用されうる、データフレーム転送方式400の一実施形態を例示する。仮想レイヤ2ネットワークは、サービスネットワーク410、および、エッジルータなど、複数のエッジノード412を介してサービスネットワーク410に結合されうる、複数のレイヤ2ネットワーク420を備えてもよい。各レイヤ2ネットワーク420は、対応するエッジノード412に結合された複数のL2GW 422、および、L2GW 422に結合されうる複数の中間スイッチ424を備えてもよい。中間スイッチ424はまた、ホスト426、例えば、VMにも結合されうる。仮想レイヤ2ネットワークのコンポーネントは、図4に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
データフレーム転送方式400に基づいて、L2GW 422は、参照により本明細書に組み込まれている、MAC-in-MACについての電気電子技術者協会(IEEE)802.1ah規格をサポートし、イーサタイプフィールドを使用して、内部フレームがMACアドレス変換を必要とすることを示すことができる。例えば、第1のL2GW 422(GW1)は、フレーム440、例えば、イーサネット(登録商標)フレームを、第1のロケーション(Loc 1)内の第1のホスト426(ホストA)から受信することができる。フレーム440は、第2のロケーション(Loc 2)内の第2のホスト426(ホストB)向けでありうる。フレーム440は、GW1のためのMAC宛先アドレス(MAC-DA)442(L2GW-Loc1)、ホストAのためのMACソースアドレス(MAC-SA)444(AのMAC)、ホストBのためのIP宛先アドレス(IP-DA)446(B)、ホストAのためのIPソースアドレス(IP-SA)448(A)、および、ペイロードを備えてもよい。GW1は次いで、外側MACヘッダをフレーム440に追加して、内部フレーム460を得ることができる。外側MACヘッダは、GW2のためのMAC-DA 462(L2GW-Loc2)、GW1のためのMAC-SA 464(L2GW-Loc1)、および、内部フレーム460がMACアドレス変換を必要とすることを示すイーサタイプ466を備えてもよい。内部フレーム460はまた、GW1のためのMAC-DA 468(L2GW-Loc1)およびホストAのためのMAC-SA 470(AのMAC)をも備えてもよい。内部フレーム460は次いで、サービスネットワーク410内でGW2へ転送されてもよく、GW2は、外側MACヘッダを処理して、フレームのMACアドレスを変換することができる。したがって、GW2は、第2のフレーム480を得ることができ、第2のフレーム480は、ホストBのためのMAC-DA 482(BのMAC)、ホストAのためのMAC-SA 484(AのMAC)、ホストBのためのIP-DA 486(B)、ホストAのためのIP-SA 488(A)、および、ペイロードを備えてもよい。第2のフレーム480は次いで、Loc 2内のホストBへ転送されうる。
データフレーム転送方式400は、外側IPヘッダのカプセル化を必要とするCiscoのOTV方式よりも実装が簡単でありうる。加えて、多数のイーサネット(登録商標)チップは、IEEE 802.1ahをサポートする。802.1ahで指定されるものなど、サービスインスタンスタグ(I-TAG)を使用して、異なるVPG間で区別可能である。したがって、I-TAGフィールドをまたデータフレーム転送方式400内でも使用して、例えば、サービスネットワーク410内で、プロバイダドメインの複数のVPGの間で分離可能である。GW2は、MATを使用して上記のMAC変換方式を行うことができ、MATは、パブリックIPをプライベートIPに変換するためのNATの使用に類似する可能性がある。伝送制御プロトコル(TCP)セッションに基づくNAT方式とは異なり、MAT方式は、内部IPアドレスを使用してMACアドレスを見つけることに基づくことができる。
図5は、非IPアプリケーションのための別のデータフレーム転送方式500の一実施形態を例示する。データフレーム転送方式500は、非IPホスト、すなわち、IPアドレスの代わりに非IPアプリケーションを実装して、仮想レイヤ2ネットワーク内の異なるロケーション内のホスト間でフレームを転送するホストの、MACアドレスを使用することができる。仮想レイヤ2ネットワークは、サービスネットワーク510、および、エッジルータなど、複数のエッジノード512を介してサービスネットワーク510に結合されうる、複数のレイヤ2ネットワーク520を備えてもよい。各レイヤ2ネットワーク520は、対応するエッジノード512に結合された複数のL2GW 522、および、L2GW 522に結合されうる複数の中間スイッチ524を備えてもよい。中間スイッチ524はまた、ホスト526、例えば、VMにも結合されうる。仮想レイヤ2ネットワークのコンポーネントは、図5に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
データフレーム転送方式500に基づいて、L2GW 522は、MAC-in-MACについてのIEEE 802.1ahをサポートすることができる。例えば、第1のL2GW 522(GW1)は、フレーム540、例えば、イーサネット(登録商標)フレームを、第1のロケーション(Loc 1)内の第1のホスト526(ホストA)から受信することができる。フレーム540は、第2のロケーション(Loc 2)内の第2のホスト526(ホストB)向けであるか、またはそれ宛てにされうる。フレーム540は、GW1のためのMAC-DA 542(L2GW-Loc1)、ホストAのためのMAC-SA 544(AのMAC)、および、ペイロードを備えてもよい。GW1は次いで、外側MACヘッダをフレーム540に追加して、内部フレーム560を得ることができる。外側MACヘッダは、GW2のためのMAC-DA 562(L2GW-Loc2)、GW1のためのMAC-SA 564(L2GW-Loc1)、および、内部フレーム560がMAC-in-MACフレームであることを示すイーサタイプ566を備えてもよい。内部フィールド560はまた、ホストBのためのMAC-DA 568(BのMAC)、および、ホストAのためのMAC-SA 570(AのMAC)をも備えてもよい。内部フレーム560は次いで、サービスネットワーク510内でGW2へ転送されてもよく、GW2は、内部フレーム560を処理して、第2のフレーム580を得ることができる。第2のフレーム580は、ホストBのためのMAC-DA 582(BのMAC)、および、ホストAのためのMAC-SA 584(AのMAC)、および、ペイロードを備えてもよい。第2のフレーム580は次いで、Loc 2内のホストBへ転送されうる。
データフレーム転送方式500は、外側IPヘッダのカプセル化を必要とするCiscoのOTV方式よりも実装が簡単でありうる。加えて、多数のイーサネット(登録商標)チップは、IEEE 802.1ahをサポートする。802.1ahに記載されるものなど、I-TAGを使用して、異なるVPG間で区別可能である。したがって、I-TAGフィールドをまたデータフレーム転送方式500内でも使用して、例えば、サービスネットワーク510内で、プロバイダドメインの複数のVPGの間で分離可能である。GW2は、MAC変換方式を行うことなく、上述のように、第2のフレーム580を処理することができる。
図6は、複数のロケーションにわたる仮想レイヤ2ネットワーク内で使用されうる、別のデータフレーム転送方式600の一実施形態を例示する。データフレーム転送方式600を使用して、仮想レイヤ2ネットワーク内で以前のロケーションから新しいロケーションへ移動するホストからフレームを転送し、第2のホストのための同じ学習されたMACアドレスを維持することができる。仮想レイヤ2ネットワークは、サービスネットワーク610、および、エッジルータなど、複数のエッジノード612を介してサービスネットワーク610に結合されうる、複数のレイヤ2ネットワーク620を備えてもよい。各レイヤ2ネットワーク620は、対応するエッジノード612に結合された複数のL2GW 622、および、L2GW 622に結合されうる複数の中間スイッチ624を備えてもよい。中間スイッチ624はまた、ホスト626、例えば、VMにも結合されうる。仮想レイヤ2ネットワークのコンポーネントは、図6に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
第1のホスト626(ホストA)が以前のロケーション(Loc 1)から新しいロケーション(Loc 3)へ移動するとき、ホストAはなお、第2のホスト626(ホストB)のための同じ学習されたMACアドレスを使用することができる。データフレーム転送方式600によれば、Loc 3のL2GW 622(GW3)は、802.1ah MAC-in-MACをサポートし、イーサタイプフィールドを使用して、内部フレームがMACアドレス変換を必要とすることを示すことができる。GW3は、データフレーム転送方式400に類似したデータフレーム転送方式を実装して、外側MACヘッダ内のGW2のMACアドレスを使用して、データをLoc 2の第2のL2GW 622(GW2)へ送信することができる。したがって、GW2は、外側MACヘッダをカプセル化解除し、(データフレーム転送方式400について)上述したように、MACアドレス変換を行うことができる。
例えば、GW3は、フレーム640、例えば、イーサネット(登録商標)フレームを、Loc 3へ移動した後のホストAから受信することができる。フレーム640は、Loc 2内のホストB向けでありうる。フレーム640は、Loc 1の以前のL2GW 622(GW1)のためのMAC-DA 642(L2GW-Loc1)、ホストAのためのMAC-SA 644(AのMAC)、ホストBのためのIP-DA 646(B)、ホストAのためのIP-SA 648(A)、および、ペイロードを備えてもよい。GW3は次いで、外側MACヘッダをフレーム640に追加して、内部フレーム660を得ることができる。外側MACヘッダは、GW2のためのMAC-DA 662(L2GW-Loc2)、GW1のためのMAC-SA 664(L2GW-Loc1)、および、内部フレーム660がMACアドレス変換を必要とすることを示すイーサタイプ666を備えてもよい。内部フレーム660はまた、ホストBのためのMAC-DA 668(BのMAC)、および、ホストAのためのMAC-SA 670(AのMAC)をも備えてもよい。内部フレーム660は次いで、サービスネットワーク610内でGW2へ転送されてもよく、GW2は、外側MACヘッダを処理して、フレームのMACアドレスを変換することができる。したがって、GW2は、第2のフレーム680を得ることができ、第2のフレーム680は、ホストBのためのMAC-DA 682(BのMAC)、ホストAのためのMAC-SA 684(AのMAC)、および、ペイロードを備えてもよい。第2のフレーム680は次いで、Loc 2内のホストBへ転送されうる。
さらに、ホストBは、Loc 2から別のロケーション、例えば、Loc 4(図示せず)へ移動することができる。GW2が、ホストBがLoc 2からLoc 4へ移動したことを学習した場合、GW2は、Loc 4内の別のL2GW 622(GW4)のMACアドレスを、上述のように、外側MACヘッダ内のMAC-DAとして使用することができる。GW2が、ホストBがLoc 2からLoc 4へ移動したことを学習しなかった場合、そのフレームは、外側MACヘッダなしに、GW2によって転送されうる。したがって、そのフレームは、例えば、サービスネットワーク610内で失われることがある。ホストBがその新しいロケーションをGW2またはLoc 2にアナウンスした後、GW2によってそのフレームが再送されるまで、そのフレームは一時的に失われることがある。
図7は、上記の仮想レイヤ2ネットワークに類似の境界制御機構を実装することができる、相互接続レイヤ2ドメイン700の一実施形態を例示する。相互接続レイヤ2ドメイン700は、複数の境界またはエッジノード712に結合された複数のL2GW 722を備えてもよい。エッジノード、例えば、エッジルータは、サービスネットワーク、例えば、レイヤ3ネットワークに属することができる。相互接続レイヤ2ドメイン700はまた、L2GW 722に結合された複数の中間スイッチ724、および、中間スイッチ724に結合された複数のVM 726をも備えてもよい。L2GW 722、中間スイッチ724およびVM 726は、複数のレイヤ2(L2)アドレスドメインに対応するサブセットに分割されうる。相互接続レイヤ2ドメイン700のコンポーネントは、図7に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
各L2アドレスドメインは、境界制御機構300など、境界制御機構を使用することができ、各L2アドレスドメイン内の中間スイッチ724およびVM 726は、ローカルMACアドレスを認識することができるが、他のL2アドレスドメイン内のIPホスト、サーバおよび/またはVM 726のためのMACアドレスを認識していないことがある。しかし、ホスト、サーバおよび/またはVM 726は、異なるL2アドレスドメインを認識することなく、単一のフラットなレイヤ2ネットワーク内のように、互いに通信することができる。L2アドレスドメインは、境界またはエッジノード712を介して互いに相互接続されてもよく、境界またはエッジノード712は、コアネットワークまたはサービスプロバイダネットワーク(図示せず)を介して相互接続されてもよい。L2アドレスドメインは、1つのDCサイト内、または、複数の地理的なサイトに位置してもよい。複数のL2アドレスドメインにわたる相互接続レイヤ2ドメイン700のアーキテクチャはまた、本明細書で、複数のアドレスドメイン上のレイヤ2拡張、複数のアドレスドメイン上の擬似レイヤ2ネットワーク、または、擬似レイヤ2ネットワークと呼ばれることもある。
図8は、複数のアドレスドメイン上のレイヤ2拡張800の一実施形態を例示する。レイヤ2拡張800は、複数の境界またはエッジノード812に結合された複数のL2GW 822を備えてもよく、複数の境界またはエッジノード812は、サービスプロバイダまたはコアネットワーク(図示せず)に属することができる。レイヤ2拡張800はまた、L2GW 822に結合された複数の中間スイッチ824、および、中間スイッチ824に結合された複数のホスト/サーバ/VM 826をも備えてもよい。中間スイッチ824およびホスト/サーバ/VM 826は、複数のL2アドレスドメインに分離または配置されうる。例えば、L2アドレスドメインのうち1つは、図8で破線の円によって示される。L2GW 822、中間スイッチ824、および、ホスト/サーバ/VM 826は、1つまたは複数のDCロケーションにおけるレイヤ2ネットワークに対応することができる。レイヤ2拡張800のコンポーネントは、図8に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
図9は、複数のロケーション上の擬似レイヤ2ネットワーク900の一実施形態の概略図である。擬似レイヤ2ネットワーク900は、複数のロケーション、例えば、地理的なロケーションまたはDCにわたるレイヤ2アドレスドメインを接続して、統合された、またはフラットなレイヤ2ネットワークを確立するための機構でありうる。擬似レイヤ2ネットワーク900は、サービスプロバイダまたはコアネットワーク910、および、エッジルータなど、複数のエッジノード912を介してサービスプロバイダまたはコアネットワーク910に結合されうる、複数のレイヤ2ネットワークドメイン920を備えてもよい。各レイヤ2ネットワークドメイン920は、異なるDCサイトまたはロケーションに位置することができ、対応するエッジノード912に結合された複数のL2GW 922、および、対応するL2GW 922に結合された複数の中間スイッチ924を備えてもよい。中間スイッチ924はまた、複数のホスト/サーバ/VM(図示せず)にも結合されうる。擬似レイヤ2ネットワーク900のコンポーネントは、図9に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
図10は、ドメインアドレス制限機構1000の一実施形態を例示する。ドメインアドレス制限機構1000を、複数のアドレスドメイン上の擬似レイヤ2ネットワーク内で使用して、異なるL2アドレスドメイン間のアドレス解決に対処することができる。アドレスドメイン上の擬似レイヤ2ネットワークは、サービスプロバイダまたはコアネットワーク1010、および、複数のエッジノード1012を介してサービスプロバイダまたはコアネットワーク1010に結合されうる、複数のレイヤ2ネットワークドメイン1020を備えてもよい。レイヤ2ネットワークドメイン1020は、同じかまたは異なるDCサイトに位置することができ、対応するエッジノード1012に結合された複数のL2GW 1022、および、対応するL2GW 1022に結合された複数の中間スイッチ1024を備えてもよい。中間スイッチ1024はまた、複数のホスト/サーバ/VM 1026にも結合されうる。擬似レイヤ2ネットワークのコンポーネントは、図10に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
ドメインアドレス制限機構1000に基づいて、あるレイヤ2ネットワークドメイン1020内のL2GW 1022のMACアドレスは、他のレイヤ2ネットワークドメイン1020内の(例えば、IPアプリケーションを実行する)ホストの全部または複数のIPアドレスのためのプロキシとして使用されうる。第1のオプション(オプション1)では、レイヤ2ネットワークドメイン1020内のローカルL2GW 1022のためのローカルMACアドレスが、他のレイヤ2ネットワークドメイン1020内のホストのIPアドレスのためのプロキシとして使用されうる。このシナリオでは、ローカルホストのIPアドレスのみが、同じローカルレイヤ2ネットワークドメイン1020内の中間スイッチ1024およびホスト/サーバ/VM 1026によって学習されうる。他のレイヤ2ネットワークドメイン1020内の外部L2GW 1022のMACアドレスを、ローカルレイヤ2ネットワークドメイン1020にエクスポーズすることはできない。例えば、ローカルL2GW 1022が、ローカルL2GW 1022向けでないか、またはそのターゲットにされない入力データフレームを終端することができない場合、オプション1が使用されうる。
別法として、第2のオプション(オプション2)では、ローカルレイヤ2ネットワークドメイン1020内のローカルL2GW 1022のMACアドレス、および、他のレイヤ2ネットワークドメイン1020内の外部L2GW 1022のMACアドレスは、各レイヤ2ネットワークドメイン1020内で学習されうる。このオプションでは、例えば、ホストが外部レイヤ2ネットワークドメイン内の外部ホストと通信することを意図し、外部ホストのアドレスをリクエストするとき、外部レイヤ2ネットワークドメイン1020に対応する外部L2GW 1022のMACアドレスを、ローカルレイヤ2ネットワークドメイン1020内のローカルホストリクエストに応答して返すことができる。オプション2は、場合によっては、オプション1に勝るいくつかの利点を有することができる。
ドメインアドレス制限機構1000によれば、各L2GW 1022は、例えば、リバースARP方式または他の方法を使用して、L2GW 1022の同じローカルレイヤ2ネットワークドメイン1020内のすべてのホストアドレスを認識することができる。各L2GW 1022はまた、他のレイヤ2アドレスドメイン1020内の他のL2GW 1022にホストIPアドレスを知らせることもでき、ホストIPアドレスを、ローカルレイヤ2アドレスドメイン内の1つまたは複数のVLANまたはVLAN識別子(VID)に関連付けることができる。
異なるアドレスドメインにわたってアドレスを解決するために、ARPリクエストが、第1のアドレスドメイン(ドメイン1)内で、第1のホスト1026(ホストA)から対応するローカルL2GW 1022へ送信されうる。ホストAは、第2のアドレスドメイン(ドメイン2)内の第2のホスト1026(ホストB)のMACアドレスを得るために、ARPリクエストを送信することができる。ローカルL2GW 1022が、ホストBのためのエントリ、例えば、ホストBのIPアドレスを有する場合、ローカルL2GW 1022は、それ自体のMACアドレス(オプション1)、または、ドメイン2内のホストBに関連付けられた第2のL2GW 1022のMACアドレス(オプション2)を、ホストAへ送信することによって、ARPリクエストに応答することができる。あるアドレスドメイン、例えば、ドメイン1内で送信されたARPリクエストを、別のアドレスドメイン、例えば、ドメイン2へ(ローカルL2GW 1022によって)転送することはできない。ローカルL2GW 1022が、ホストBのためのVIDおよび/またはIPアドレスのためのエントリを備えていない場合、ローカルL2GW 1022は、ホストBが存在しないと仮定することができ、アドレスレスポンスをホストAへ送信することはできない。例えば、L2GW 1022は、それらのローカルホストIPアドレスを、定期的または周期的にそれらのピアL2GW 1022へプッシュすることができる。したがって、いくつかのL2GW 1022は、他のロケーション内で新たに構成されたホストのIPアドレスを受信していない可能性がある。
図11は、複数のアドレスドメイン上の擬似レイヤ2ネットワーク間で、メッセージまたはフレームを転送するために使用されうる、データフレーム転送方式1100の一実施形態を例示する。アドレスドメイン上の擬似レイヤ2ネットワークは、サービスプロバイダまたはコアネットワーク1110、および、複数のエッジノード1112を介してサービスプロバイダまたはコアネットワーク1110に結合されうる、複数のレイヤ2ネットワークドメイン1120を備えてもよい。レイヤ2ネットワークドメイン1120は、1つまたは複数のDCサイトまたはロケーションに位置することができ、対応するエッジノード1112に結合された複数のL2GW 1122、および、対応するL2GW 1122に結合された複数の中間スイッチ1124を備えてもよい。中間スイッチ1124はまた、複数のホスト/サーバ/VM 1126にも結合されうる。擬似レイヤ2ネットワークのコンポーネントは、図11に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
データフレーム転送方式1100に基づいて、第1のL2GW 1122(GW1)は、第1のフレーム1140、例えば、イーサネット(登録商標)フレームを、第1のアドレスドメイン1120(ドメイン1)内の第1のホスト1126(ホストA)から受信することができる。第1のフレーム1140は、第2のアドレスドメイン1120(ドメイン2)内の第2のホスト1126(ホストB)向けでありうる。第1のフレーム1140は、L2GW 1122のためのMAC-DA 1142(GW)を備えてもよい。ホストAは、ホストBのためのARPリクエストに対して返すものとして、GW1からのARPレスポンス内でGWのMACアドレスを得ることができる。GWは、(オプション1によれば)ドメイン1内のGW1に、または、(オプション2によれば)ドメイン2内の第2のL2GW 1122(GW2)に対応することができる。第1のフレーム1140はまた、ホストAのためのMAC-SA 1144(AのMAC)、ホストBのためのIP-DA 1146(B)、ホストAのためのIP-SA 1148(A)、および、ペイロードをも備えてもよい。
オプション1に基づくと、GW1は、第1のフレーム1140を受信し、(例えば、ホストBのためのIP-DA 1146によって示されるような)ホストBのVID/宛先IPアドレスをルックアップし、第1のフレーム1140内のGWのためのMAC-DA 1142を、内部フレーム1160内のGW2のためのMAC-DA 1162で置き換えることができる。GW1はまた、第1のフレーム1140内のホストAのためのMAC-SA 1144(AのMAC)を、内部フレーム1160内のGW1のためのMAC-SA 1164で置き換えることもできる。内部フレーム1160はまた、ホストBのためのIP-DA 1166(B)、ホストAのためのIP-SA 1168(A)、および、ペイロードをも備えてもよい。GW1は、内部フレーム1160をドメイン2へ、サービスプロバイダまたはコアネットワーク1110を介して送信することができる。オプション2に基づくと、GW1は、GW2または任意の他の外部L2GW 1122向けのすべてのデータフレームを、例えば、アクセスリストに基づいてフィルタリングして取り除き、データフレームのソースアドレス(ホストAのためのMAC-SA 1144、すなわちAのMAC)を、GW1自体のMACアドレスで置き換え、次いで、宛先MACに基づいてデータフレームを転送することができる。
GW2は、内部フレーム1160を受信し、内部フレーム1160を処理して、フレームのMACアドレスを変換することができる。オプション1に基づくと、GW2は、内部フレーム1160を受信し、(例えば、ホストBのためのIP-DA 1166によって示されるような)ホストBのVID/宛先IPアドレスをルックアップし、内部フレーム1160内のGW2のためのMAC-DA 1162を、第2のフレーム1180内のホストBのためのMAC-DA 1182(BのMAC)で置き換えることができる。GW2はまた、内部フレーム1160内のGW1のためのMAC-SA 1164を、第2のフレーム1180内のGW2のためのMAC-SA 1184で置き換えることもできる。第2のフレーム1180はまた、ホストBのためのIP-DA 1186(B)、ホストAのためのIP-SA 1188(A)、および、ペイロードをも備えてもよい。GW2は次いで、第2のフレーム1180を宛先ホストBへ送信することができる。オプション2に基づくと、GW2は、(例えば、ホストBのためのIP-DA 1166によって示されるような)ホストBのVID/宛先IPアドレスをルックアップするのみで、GW2のためのMAC-DA 1162を、第2のフレーム1180内のホストBのためのMAC-DA 1182(BのMAC)で置き換えることができる。しかし、GW2は、GW1のためのMAC-SA 1164を保持することができる。
上述のように、GW2は、内部フレーム1160内のホストBのためのIP-DA 1166を使用して、MACアドレス変換を行い、第2のフレーム1180内の対応するホストBのためのMAC-DA 1182(BのMAC)を見つけることができる。このMAC変換ステップは、例えば、パブリックIPアドレスをプライベートIPアドレスに変換するために、NAT方式とほぼ同量の作業を必要とすることがある。データフレーム転送方式1100におけるMACアドレス変換は、ホストIPアドレスを使用して、対応するMACアドレスを見つけることに基づくことができるが、NAT方式は、TCPセッションに基づく。
図12は、複数のアドレスドメイン上の擬似レイヤ2ネットワーク間で、メッセージまたはフレームを転送するために使用されうる、別のデータフレーム転送方式1200の一実施形態を例示する。具体的には、擬似レイヤ2ネットワークは、IP/MPLSネットワークを介して相互接続されうる。アドレスドメイン上の擬似レイヤ2ネットワークは、IP/MPLSネットワーク1210、および、複数のエッジノード1212を介してIP/MPLSネットワーク1210に結合されうる、複数のレイヤ2ネットワークドメイン1220を備えてもよい。IP/MPLSネットワーク1210は、アドレスドメイン、例えば、レイヤ2ネットワークドメイン1220間の、インタードメインをサポートするために、IPサービスを提供することができる。レイヤ2ネットワークドメイン1220は、1つまたは複数のDCサイトまたはロケーションに位置することができ、対応するエッジノード1212に結合された複数のL2GW 1222、および、対応するL2GW 1222に結合された複数の中間スイッチ1224を備えてもよい。中間スイッチ1224はまた、複数のホスト/サーバ/VM 1226にも結合されうる。擬似レイヤ2ネットワークのコンポーネントは、図12に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
データフレーム転送方式1200に基づいて、第1のL2GW 1222(GW1)は、第1のフレーム1240、例えば、イーサネット(登録商標)フレームを、第1のアドレスドメイン(ドメイン1)内の第1のホスト1226(ホストA)から受信することができる。第1のフレーム1240は、第2のアドレスドメイン(ドメイン2)内の第2のホスト1226(ホストB)向けでありうる。第1のフレーム1240は、L2GW 1222のためのMAC-DA 1242(GW)を備えてもよい。ホストAは、ホストBのためのARPリクエストに対して返すものとして、GW1からのARPレスポンス内でGWのMACアドレスを得ることができる。GWは、(オプション1によれば)ドメイン1内のGW1に、または、(オプション2によれば)ドメイン2内の第2のL2GW 1222(すなわちGW2)に対応することができる。第1のフレーム1240はまた、ホストAのためのMAC-SA 1244(AのMAC)、ホストBのためのIP-DA 1246(B)、ホストAのためのIP-SA 1248(A)、および、ペイロードをも備えてもよい。
GW1は、第1のフレーム1240を受信し、2つのオプションのうち1つに基づいて、このフレームを処理することができる。第1のオプションでは、GW1は、第1のフレーム1240を受信し、IPヘッダを追加して、内部フレーム1250を得ることができる。IPヘッダは、GW2のためのIP-DA 1251、および、GW1のためのIP-SA 1252を備えてもよい。GW1はまた、データフレーム転送方式1100と同様に、第1のフレーム1240を処理して、内部フレーム1250内で、GW2のためのMAC-DA 1253、GW1のためのMAC-SA 1254、ホストBのためのIP-DA 1256(B)、および、ホストAのためのIP-SA 1257(A)を得ることができる。GW1は、内部フレーム1250をGW2へ、IP/MPLSネットワーク1210を介して送信することができる。GW2は、内部フレーム1250を受信し、データフレーム転送方式1100と同様に、内部フレーム1250を処理して、ホストBのためのMAC-DA 1282(BのMAC)、(オプション1によれば)GW1または(オプション2によれば)GW2のためのMAC-SA 1284、ホストBのためのIP-DA 1286(B)、ホストAのためのIP-SA 1288(A)、および、ペイロードを備える、第2のフレーム1280を得ることができる。GW2は次いで、第2のフレーム1280をホストBへ転送することができる。
第2のオプションでは、GW1は、第1のフレーム1240を受信し、第1のフレーム1240内のGWのためのMAC-DA 1242を、内部フレーム1260内のGW2のためのIP-DA 1262で置き換えることができる。GW1はまた、第1のフレーム1240内のホストAのためのMAC-SA 1244(AのMAC)を、内部フレーム1260内のGW1のためのIP-SA 1264で置き換えることもできる。内部フレーム1260はまた、ホストBのためのIP-DA 1266(B)、ホストAのためのIP-SA 1268(A)、および、ペイロードをも備えてもよい。GW1は、内部フレーム1260をGW2へ、IP/MPLSネットワーク1210を介して送信することができる。GW2は、内部フレーム1260を受信し、内部フレーム1260内のGW2のためのIP-DA 1262を、第2のフレーム1280内のホストBのためのMAC-DA 1282(BのMAC)で置き換えることができる。GW2はまた、内部フレーム1260内のGW1のためのIP-SA 1264を、第2のフレーム1280内の(オプション1によれば)GW2または(オプション2によれば)GW1のためのMAC-SA 1284で置き換えることもできる。第2のフレーム1280はまた、ホストBのためのIP-DA 1286(B)、ホストAのためのIP-SA 1288(A)、および、ペイロードをも備えてもよい。GW2は次いで、第2のフレーム1280をホストBへ転送することができる。
複数のドメインにわたる上記の擬似レイヤ2拡張またはネットワークでは、各L2GWは、L2GWの対応するアドレスドメイン内の各VLAN内のすべてのホストのIP-MACマッピングのために構成されうる。各L2GWはまた、対応するアドレスドメイン内の各VLAN内のすべてのホストのIPアドレスを、他のアドレスドメイン内の他のL2GWへ、定期的または周期的に送信することもできる。したがって、アドレスドメイン内のL2GWは、擬似レイヤ2ネットワークのすべてのアドレスドメインについて、各VLAN下のホストのIPアドレスを得ることができる。各アドレスドメイン内のホストのMACアドレスを、ローカルL2GWによって、他のアドレスドメインのL2GWへ送信することはできず、L2GW間で交換されるデータのサイズをかなり縮小することができる。しかし、例えば、非IPアプリケーションの数が比較的少ない場合、異なるアドレスドメインのL2GWは、それらの間で、非IPアプリケーションに対応するMACアドレスを交換することができる。BGPまたは類似の方法を使用して、複数のアドレスドメインにわたるL2GW間で、更新を含む、アドレス情報を交換することができる。
Table 2(表2)は、ホストアドレスの、擬似レイヤ2ネットワーク内の対応するL2GWのMACアドレスへのマッピングの一例を例示する。複数のL2GW MACアドレス(例えば、GW-A MACおよびGW-B MAC)は、複数の対応するホストアドレスにマップされうる。各L2GW MACアドレスは、同じアドレスドメイン内でありうる、複数のVLAN(例えば、VID-1、VID-2、VID-n、...)内の複数のホストIP(またはMAC)アドレスにマップされうる。
上記の擬似レイヤ2拡張またはネットワーク方式は、アドレスドメインのMACアドレスが、別のアドレスドメイン内のあらゆるスイッチ/サーバ/VMによって学習されることを、制限することができる。これらの方式はまた、複数のロケーション内でかなり大きいレイヤ2ネットワークを接続するために、スケーラブルな機構を提供することもできる。複数のアドレスドメインにわたる比較的大きいレイヤ2ネットワークでは、これらの方式は、擬似レイヤ2ネットワーク内で任意のスイッチによって学習されうるMACアドレスの数を限定することができ、各スイッチは、そのスイッチのローカルアドレスドメインのMACアドレスのみを学習することができる。この方式はまた、複数のアドレスドメインにわたるスケーラブルなアドレス解決を使用して、複数のアドレスドメインにわたる到達可能性発見を提供することもできる。加えて、これらの方式は、アドレスドメイン間の転送、および、未知のアドレスのためのブロードキャストを容易にし、マルチキャストグループをサポートすることができる。
図13は、複数のアドレスドメインおよびロケーション上の擬似レイヤ2ネットワーク間で、メッセージまたはフレームを転送するために使用されうる、別のデータフレーム転送方式1300の一実施形態を例示する。データフレーム転送方式1300は、上記のオプション1に基づくことができ、擬似レイヤ2ネットワーク内で以前のロケーションから新しいロケーションへ移動するホストからフレームを転送するために使用可能であり、第2のホストのための同じ学習されたMACアドレスを維持する。擬似レイヤ2ネットワークは、サービスプロバイダまたはコアネットワーク1310、および、複数のエッジノード1312を介してサービスプロバイダまたはコアネットワーク1310に結合されうる、複数のレイヤ2ネットワークドメイン1320を備えてもよい。レイヤ2ネットワークドメイン1320は、複数のDCサイトまたはロケーションに位置することができ、対応するエッジノード1312に結合された複数のL2GW 1322、および、対応するL2GW 1322に結合された複数の中間スイッチ1324を備えてもよい。中間スイッチ1324はまた、複数のホスト/サーバ/VM 1326にも結合されうる。擬似レイヤ2ネットワークのコンポーネントは、図13に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
データフレーム転送方式1300に基づいて、GW3は、第1のフレーム1340、例えば、イーサネット(登録商標)フレームを、Loc 1からLoc 3へ移動した後の第1のホスト1326(ホストA)から受信することができる。フレーム1340は、Loc 2内の第2のホスト1326(ホストB)向けでありうる。第1のフレーム1340は、Loc 1内のGW1のためのMAC-DA 1342、ホストAのためのMAC-SA 1344(AのMAC)、ホストBのためのIP-DA 1346(B)、ホストAのためのIP-SA 1348(A)、および、ペイロードを備えてもよい。GW3は、例えば、データフレーム転送方式1100と同様に、第1のフレーム1340を処理し、第1のフレーム1340内のホストAのためのMAC-SA 1344(AのMAC)を、第1の内部フレーム1350内のGW3のためのMAC-SA 1354で置き換えることができる。第1の内部フレーム1350はまた、GW1のためのMAC-DA 1352、ホストBのためのIP-DA 1356(B)、ホストAのためのIP-SA 1358(A)、および、ペイロードをも備えてもよい。GW3は、第1の内部フレーム1350をLoc 1へ、サービスプロバイダまたはコアネットワーク1310を介して送信することができる。
GW1は、第1の内部フレーム1350を受信し、(例えば、ホストBのためのIP-DA 1356によって示されるような)ホストBのVID/宛先IPアドレスをルックアップし、第1の内部フレーム1350内のGW1のためのMAC-DA 1352を、第2の内部フレーム1360内のGW2のためのMAC-DA 1362で置き換えることができる。第2の内部フレーム1360はまた、GW3のためのMAC-SA 1364、ホストBのためのIP-DA 1366(B)、ホストAのためのIP-SA 1368(A)、および、ペイロードをも備えてもよい。GW1は、第2の内部フレーム1360をLoc 2へ、サービスプロバイダまたはコアネットワーク1310を介して送信することができる。
GW2は、第2の内部フレーム1360を受信し、第2の内部フレーム1360を処理して、そのフレームのMACアドレスを変換することができる。GW2は、第2の内部フレーム1360を受信し、(例えば、ホストBのためのIP-DA 1366によって示されるような)ホストBのVID/宛先IPアドレスをルックアップし、第2の内部フレーム1360内のGW2のためのMAC-DA 1362を、第2のフレーム1380内のホストBのためのMAC-DA 1382(BのMAC)で置き換えることができる。GW2はまた、第2の内部フレーム1360内のGW3のためのMAC-DA 1364を、GW2のためのMAC-SA 1384で置き換えることもできる。GW2は次いで、第2のフレーム1380を宛先ホストBへ送信することができる。
さらに、ホストBは、Loc 2から別のロケーション、例えば、Loc 4(図示せず)へ移動することができる。GW2が、ホストBがLoc 2からLoc 4へ移動したことを学習した場合、GW2は、更新を、そのピア(他のロケーション内の他のL2GW 1322)へ送信することができる。Loc 4内のL2GW 1322(GW4)が、ホストBがそのドメインに追加されることを学習するとき、GW4もまたそのピアを更新することができる。したがって、各L2GW 1322は、ホストBについてのアドレス情報を更新していることが可能である。L2GW 1322が、ホストBがLoc 2からLoc 4へ移動したことを学習しなかった場合、L2GW 1322はなお、ホストB向けのフレームをローカルホストからLoc 2へ送信することができる。さらに、GW2は、そのフレームをLoc 2内で受信し転送することがあり、ホストBがLoc 2から移動しているので、そのフレームは失われる。ホストBがその新しいロケーションをL2GW 1322にアナウンスした後、L2GW 1322によってそのフレームが再送されるまで、そのフレームは一時的に失われることがある。
図14は、複数のアドレスドメインおよびロケーション上の擬似レイヤ2ネットワーク間で、メッセージまたはフレームを転送するために使用されうる、別のデータフレーム転送方式1400の一実施形態を例示する。データフレーム転送方式1400は、上記のオプション2に基づくことができ、擬似レイヤ2ネットワーク内で以前のロケーションから新しいロケーションへ移動するホストからフレームを転送するために使用可能であり、第2のホストのための同じ学習されたMACアドレスを維持する。擬似レイヤ2ネットワークは、サービスプロバイダまたはコアネットワーク1410、および、複数のエッジノード1412を介してサービスプロバイダまたはコアネットワーク1410に結合されうる、複数のレイヤ2ネットワークドメイン1420を備えてもよい。レイヤ2ネットワークドメイン1420は、複数のDCサイトまたはロケーションに位置することができ、対応するエッジノード1412に結合された複数のL2GW 1422、および、対応するL2GW 1422に結合された複数の中間スイッチ1424を備えてもよい。中間スイッチ1424はまた、複数のホスト/サーバ/VM 1426にも結合されうる。擬似レイヤ2ネットワークのコンポーネントは、図14に示すように配置することができ、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似する可能性がある。
データフレーム転送方式1400に基づいて、GW3は、第1のフレーム1440、例えば、イーサネット(登録商標)フレームを、Loc 1からLoc 3へ移動した後の第1のホスト1426(ホストA)から受信することができる。第1のフレーム1440は、Loc 2内の第2のホスト1426(ホストB)向けでありうる。第1のフレーム1440は、Loc 2内のGW2のためのMAC-DA 1442、ホストAのためのMAC-SA 1444(AのMAC)、ホストBのためのIP-DA 1446(B)、ホストAのためのIP-SA 1448(A)、および、ペイロードを備えてもよい。GW3は、例えば、データフレーム転送方式1100と同様に、第1のフレーム1440を処理し、第1のフレーム1440内のホストAのためのMAC-SA 1444(AのMAC)を、内部フレーム1460内のGW3のためのMAC-SA 1464で置き換えることができる。内部フレーム1460はまた、GW2のためのMAC-DA 1462、ホストBのためのIP-DA 1466(B)、ホストAのためのIP-SA 1468(A)、および、ペイロードをも備えてもよい。GW3は、内部フレーム1460をLoc 2へ、サービスプロバイダまたはコアネットワーク1410を介して送信することができる。
GW2は、内部フレーム1460を受信し、内部フレーム1460を処理して、そのフレームのMACアドレスを変換することができる。GW2は、内部フレーム1460を受信し、(例えば、ホストBのためのIP-DA 1466によって示されるような)ホストBのVID/宛先IPアドレスをルックアップし、内部フレーム1460内のGW2のためのMAC-DA 1462を、第2のフレーム1480内のホストBのためのMAC-DA 1482(BのMAC)で置き換えることができる。第2のフレーム1480はまた、GW3のためのMAC-SA 1484をも備えてもよい。GW2は次いで、第2のフレーム1480を宛先ホストBへ送信することができる。
さらに、ホストBは、Loc 2から別のロケーション、例えば、Loc 4(図示せず)へ移動することができる。GW2が、ホストBがLoc 2からLoc 4へ移動したことを学習した場合、GW2は、更新を、そのピア(他のロケーション内の他のL2GW 1422)へ送信することができる。Loc 4内のL2GW 1422(GW4)が、ホストBがそのドメインに追加されることを学習するとき、GW4もまたそのピアを更新することができる。したがって、各L2GW 1422は、ホストBについてのアドレス情報を更新していることが可能である。L2GW 1422が、ホストBがLoc 2からLoc 4へ移動したことを学習しなかった場合、L2GW 1422はなお、ホストB向けのフレームをローカルホストからLoc 2へ送信することができる。さらに、GW2は、そのフレームをLoc 2内で受信し転送することがあり、ホストBがLoc 2から移動しているので、そのフレームは失われる。ホストBがその新しいロケーションをL2GW 1422にアナウンスした後、L2GW 1422によってそのフレームが再送されるまで、そのフレームは一時的に失われることがある。
上記の擬似レイヤ2拡張またはネットワークは、各アドレスドメイン内のアドレス解決をサポートすることができ、L2GWがそれらのドメイン/ロケーション内のすべてのホストのIPアドレスにより現在更新された状態を保つための機構を使用することができる。アドレス解決およびIPアドレス更新は、2つのシナリオのうち1つにおいて実装されうる。第1のシナリオは、ホストまたはVMがネットワークに追加されると、または、ネットワークへ移動した後、無償(gratuitous)ARPメッセージを送信するように構成されるときに対応する。第2のシナリオは、ネットワークに追加されるか、または、ネットワークへ移動したホストまたはVMがARPアナウンスメントを送信しないときに対応する。これら2つのシナリオは、上記の仮想レイヤ2ネットワークにおいて記載されたように対処されうる。
上記の仮想レイヤ2ネットワーク、および、同様に、擬似レイヤ2ネットワークは、各ロケーション/ドメイン内のアドレス解決、および、各L2GWがそのロケーション/ドメイン内のそのローカルホストのIPアドレスにより現在更新された状態を保つための機構をサポートすることができる。一方のシナリオでは、ホストまたはVMがネットワークに追加されるとき、ホストまたはVMは、無償ARPメッセージなど、ARPアナウンスメントをそのレイヤ2ネットワークまたはローカルエリアへ送信することができる。もう一方のシナリオでは、ネットワークに追加されたホストまたはVMは、ARPアナウンスメントを送信することはできない。
第1のシナリオでは、レイヤ2ネットワークまたはロケーション/ドメイン内の新しいVMは、無償ARPメッセージをL2GWへ送信することができる。L2GWが無償ARPメッセージを受信するとき、L2GWは、そのローカルIPAddrTableを更新することができるが、無償ARPメッセージを他のロケーション/ドメインまたはレイヤ2ネットワークへ転送することはできない。加えて、L2GWは、IPAddrTable内のエントリ毎にタイマを使用して、ロケーション/ドメインからホストをシャットダウンまたは除去する場合に対処することができる。あるエントリのタイマがまさに切れようとしている場合、L2GWは、ARPを(例えば、ユニキャストを介して)そのエントリのホストへ送信することができる。ARPをブロードキャストする代わりに、ARPをユニキャストメッセージとして送信することにより、ホストおよびL2GWのローカルレイヤ2ドメインのフラッディングを回避することができる。ホストが第1のロケーションから第2のロケーションへ移動するとき、L2GWは、第1のロケーションおよび/または第2のロケーションから更新メッセージを受信することができる。L2GWが、ホストが第1のロケーションおよび第2のロケーションの両方に存在することを検出する場合、L2GWは、ホストが第1のロケーション内にもはや存在しないことを検証するために、第1のロケーション内でローカルARPメッセージを送信することができる。ホストがもはや第1のロケーション内に存在しないと決定すると、例えば、ARPメッセージに対するレスポンスが検出されない場合、L2GWは、それに応じて、そのローカルIPAddrTableを更新することができる。L2GWが、それ自体のロケーションのためのARPメッセージのためのレスポンスを受信する場合、BGPのMACマルチホーミング機構が使用されうる。
第2のシナリオでは、あるロケーション内の新しいホストは、ARPアナウンスメントを送信することはできない。この場合、(例えば、ホストにおける)あるアプリケーションが、あるIPホストのためのMACアドレスを解決する必要があるとき、そのアプリケーションは、そのロケーション内でブロードキャストされうるARPリクエストを送出することができる。ARPリクエストは、例えば、プロキシARP機能を実装することによって、L2GW(または、トップオブラック(ToR)スイッチ)によってインターセプトされうる。比較的大きいDCでは、L2GWは、すべてのARPリクエストを処理することができるとは限らないことがある。その代わりに、複数のL2GWデリゲート(例えば、ToRスイッチ)は、ARPアナウンスメントをインターセプトすることができる。L2GWは、他のロケーションから学習されるIPアドレス(例えば、IPアドレスの要約)を、その対応するデリゲート(ToRスイッチ)へプッシュダウンすることができる。デリゲートは次いで、ホストまたはローカルサーバからのARPリクエストをインターセプトすることができる。ホストまたはサーバからのARPリクエスト内のIPアドレスが、L2GWのIPAddrTable内に存在する場合、L2GWは、ブロードキャストされたARPリクエストをそれ以上転送することなく、L2GWのMACアドレスと共にARPレスポンスをホストまたはサーバへ返すことができる。非IPアプリケーション、例えば、IPなしで直接イーサネット(登録商標)を介して実行するアプリケーションでは、アプリケーションは、データを送信するとき、MACアドレスをDAとして使用することができる。非IPアプリケーションは、データフレームの送信に先立って、ARPメッセージを送信することはできない。データフレームは、未知のフラッディングまたは多重MAC登録プロトコル(Multiple MAC registration Protocol)(MMRP)を使用して、転送されうる。
1つのシナリオでは、(例えば、ホスト上の)アプリケーションは、ターゲットのIPアドレスのためのMACアドレスを得るために、あるロケーション内で相互接続レイヤ2ネットワークのうち1つに加入すると、無償ARPメッセージを送信することができる。L2GWまたはそのデリゲート(例えば、ToRスイッチ)がARPリクエストを受信し、そのIPホストテーブルをチェックすることができるときである。IPアドレスがテーブル内で見つかる場合、L2GWは、ARPリプライをアプリケーションへ送信することができる。ターゲットのIPアドレスが別のロケーション内のIPホストに対応する場合、L2GWは、そのMACアドレスをリプライ内で送信することができる。IPアドレスが見つからない場合、リプライをL2GWから送信することはできず、L2GWは、すべてのロケーション内のホストの現在のまたは最後に更新されたIPアドレスを維持することができる。比較的大きいDCでは、複数のL2GWが、例えば、同じロケーション内で使用されてもよく、各L2GWは、VLANのサブセットに対処することができる。したがって、各L2GWは、対応するVLAN内のホストのIPアドレスを備えるIPアドレスのサブセットを維持する必要がありうる。
例えば、何万ものVMを備える、かなり大きいDCの場合、単一のノードがすべてのARPリクエストおよび/または無償ARPメッセージに対処することは困難であることがある。この場合、いくつかの方式を考えることができる。例えば、複数のノードまたはL2GWが、上述のように、あるDC内のVLANの異なるサブセットに対処するために使用されうる。加えて、または別法として、複数のデリゲートが、各ロケーション内のL2GWのために割り当てられてもよい。例えば、複数のToRスイッチまたはアクセススイッチが使用されうる。各L2GWのデリゲートは、その対応するダウンリンク上、または、ポートバインディングプロトコルの形式において、無償ARPメッセージをインターセプトすることを担うことができる。デリゲートは、統合されたアドレスリスト(AddressList)をそれらのL2GWへ送信することができる。L2GWはまた、その学習されたIPアドレスリストを他のロケーションからそのデリゲートへプッシュダウンすることもできる。あるロケーション内にVLANの異なるサブセットを担う複数のL2GWがある場合、デリゲートは、対応するL2GWに関連付けられたVLAN内のAddressListの各々を備える、複数の統合されたメッセージを送信する必要がありうる。
CiscoのOTV方式と比較すると、上記の仮想レイヤ2ネットワークを使用することで、各ロケーション内の中間スイッチ上の転送テーブルのサイズをかなり縮小することができる。例えば、大多数のホストがIPアプリケーションを実行すると仮定すると、あるロケーション内のスイッチは、他のロケーション内のIPホストのMACアドレスを学習する必要がないことがある。この方式はまた、L2GW間で交換されるアドレス情報のサイズをかなり縮小することもできる。例えば、何千ものVMを備えることがあるサブネットは、L2GW MACアドレスにマップされうる。仮想レイヤ2ネットワークの階層的なレイヤ2方式は、802.1ah規格を使用することができ、802.1ah規格は、市販のイーサネット(登録商標)チップセットによってサポートされることがあるが、Ciscoの方式は、独自のIPカプセル化を使用する。両方式は、ピアロケーションゲートウェイデバイス(L2GW)アドレスを、外側宛先アドレスとして使用することができる。階層的なレイヤ2方式はまた、アドレス変換を使用することもでき、アドレス変換は、現在のIPゲートウェイによってサポートされることがある。しかし、階層的なレイヤ2方式は、IPアドレス変換の代わりに、MACアドレス変換を使用することができる。MACアドレス変換には、何万ものアドレスのためのアドレス変換を行うことができる、キャリアグレードNAT実装が必要となることがある。
一実施形態では、VLANは、複数のロケーションにわたることがある。したがって、マルチキャストグループもまた、複数のロケーションにわたることがある。具体的には、マルチキャストグループは、仮想レイヤ2ネットワーク内のロケーションのサブセットにわたることがある。例えば、仮想レイヤ2ネットワーク内に約10箇所のロケーションがある場合、マルチキャストグループは、それらの10箇所のロケーションのうち3箇所のみにわたることがある。1つのサービスインスタンス内のマルチキャストグループは、ネットワークアドミニストレータシステム(NMS)によって構成されてもよく、または、MMRPを使用して、レイヤ2内で自動的に確立されてもよい。L2GWは802.1ahをサポートするので、L2GWは、クライアントマルチキャストグループをコアネットワーク内の適切なマルチキャストグループにマップするために、内蔵のコンポーネントを有することができる。最悪の場合のシナリオでは、L2GWは、マルチキャストデータフレームを、サービスインスタンスのすべてのロケーションへ複製することがある。例えば、Microsoft調査データによれば、4つのトラフィックにつき約1つが、異なるロケーションへ行くことがある。したがって、L2GWによる複製は、複雑な機構をプロバイダコア内で実装するよりも、簡単でありうる。
仮想レイヤ2ネットワークは、ARPリクエストおよび/または動的ホスト構成プロトコル(DHCP)リクエストのためなど、ブロードキャストトラフィックをサポートすることができる。ブロードキャストトラフィックは、各ロケーション内で、ToRスイッチなど、複数のARPデリゲートを作成することによってサポートされうる。ブロードキャストトラフィックはまた、サーバからのすべてのIPホストの現在の更新を維持するために、新しいコンポーネントをデリゲートのためのポートバインディングプロトコルに追加することによっても、サポートされうる。加えて、L2GWは、他のロケーションから、すべての学習されたホストIPアドレスを、周期的または定期的にプッシュダウンすることができる。
場合によっては、L2GWは、未知のDAを受信することができる。L2GWは、そのロケーション内のすべてのホスト(またはアプリケーション)の現在の更新を保ち、周期的または定期的にそのアドレス情報をすべてのピア(他のロケーション内の他のL2GW)へプッシュすることができる。L2GWが、未知のDAを備えるフレームを受信する場合、L2GWは、そのフレームを他のロケーションへブロードキャストすることができる。ネットワークに対する攻撃を回避するために、受信された未知のDAをL2GWが転送またはブロードキャストすることができる最大回数に、制限が課せられてもよい。L2GWは、未知のアドレスのための中間スイッチアドレスを、そのアドレスを他のロケーションへ送信する前に誤ることを回避するために、別のロケーション内の中間スイッチのアドレスを学習するように構成されうる。各DCロケーション内に何万ものVMがあることがあるが、ToRまたはアクセススイッチ、エンドオブローまたは集約スイッチ、および/または、コアスイッチの数など、各DC内のスイッチの数は制限されうる。L2GWは、ロケーション内のすべての中間スイッチのMACアドレスを前もって、例えば、各スイッチからのブリッジプロトコルデータユニット(BPDU)を介して、学習することができる。管理システム、または、オペレーション、管理およびメンテナンス(OAM)メッセージを除いて、メッセージを中間スイッチへ直接送信することはできない。NMS/OAMメッセージを受信することを予期するか、またはそのように構成される中間スイッチは、自律的メッセージをNMSまたはMMRPアナウンスメントへ送信することによって、ロケーション内の他のスイッチがそのMACアドレスを学習できるようにすることができる。
いくつかの実施形態では、L2GWは、アドレス情報を交換するために、例えば、IS-ISの代わりにBGPを使用することができる。複数のオプションが、レイヤ2(L2)通信を制御するために使用されうる。例えば、転送オプションには、レイヤ2がMACおよびMACにより転送するのみであること、レイヤ2がMPLSを介して転送すること、および、レイヤ2がレイヤ3ネットワーク内で転送することが含まれうる。レイヤ2制御プレーンのオプションには、レイヤ2 IS-ISメッシュ制御、レイヤ2.5 MPLS静的制御、ラベル配布プロトコル(LDP)、内部ゲートウェイプロトコル(IGP)コンストレイントベースドショーテストパスファースト(Constraint-based Shortest Path First)(CSPF)を使用したリソース予約プロトコル(RSVP)-トラフィックエンジニアリング(TE)、および、BGP発見が含まれうる。一意性のために必要とされるVLAN-MACマッピング、および、ネットワークブリッジドVLAN(例えば、VLAN-4K)がDCにとって小さすぎる可能性があるかどうかなど、いくつかのVLANマッピングの問題もまた考慮されうる。Table 3(表3)は、レイヤ2制御プレーンのために使用されうる、複数の制御プレーンオプションを例示する。これらのオプションは、IEEE 802.1ah、IEEE 802.1qおよびIEEE 802.1aqに基づくことができ、そのすべては参照により本明細書に組み込まれている。Table 4(表4)は、Table 3(表3)における制御プレーンオプションの利点および不利な点(善し悪し)のいくつかを例示する。
CiscoのOTVと、仮想レイヤ2ネットワーク内でサポートされうるBGPの間には、複数の違いがありうる。例えば、OTVの基本態様には、OTVマルチキャストグループ、MT-IS-ISを必要とすることがあるOTV IS-IS使用、および、OTV転送が含まれうる。加えて、BGPは、DCマルチキャストグループのためなど、BGP-MACマッピングおよびIPオーバーレイをサポートすることができる。BGP-MACマッピングはまた、MT-BGPを使用することもできる。さらに、IBGPは、MT-IS-IS、および、ピアトポロジ(例えば、ラベルスイッチパス検証(Label Switched Path Verification)(LSVP))のためのIS-ISの使用によってサポートされうる。
上記の仮想レイヤ2ネットワークでは、1つのレイヤ2ネットワーク(またはDC)内のアプリケーションの数は、例えば、経時的に、かなり増すことがある。したがって、かなり大きいレイヤ2ネットワークに関連する問題を回避するために、ある機構が必要とされうる。これらの問題には、サーバ/ホストおよびそれらのアプリケーションの予測不可能な動きが含まれうる。例えば、サーバ/ホストは、異なるベンダに対応することがあり、一部は、ARPメッセージを送信するように構成されることがあり、他のものは、ブロードキャストメッセージを送信するように構成されることがある。さらに、典型的なより低コストのレイヤ2スイッチは、ブロードキャストデータフレームをブロックするための高度な機能を有していないことがあり、または、フラッディングおよびブロードキャストを制限するためにポリシーを実装していないことがある。ホストまたはアプリケーションはまた、ターゲットIPマッピングへのMACアドレスを頻繁に、例えば、約数分で、古くさせることがある。ホストはまた、ホストが(アクティブからスタンバイへの)切り替えを行うとき、または、ホストがソフトウェアグリッチを有するときなど、無償ARPメッセージを頻繁に送出することもある。場合によっては、レイヤ2ネットワークコンポーネントは、ブロードキャストをより少数のノードにとどめるために、より小さいサブグループに分割される。
図15は、上記の仮想レイヤ2ネットワークまたは擬似レイヤ2ネットワークの一部でありうる、レイヤ2ネットワーク/ドメイン、例えば、VLAN内で使用されうる、典型的なブロードキャスト方式1500の一実施形態を例示する。レイヤ2ネットワーク/ドメインまたはVLANは、ポッド1530内、例えば、DC内に位置する複数のアクセススイッチ(AS)1522を備えてもよい。VLANはまた、AS 1522に結合された複数のクローズドユーザグループ(CUG)1535をも備えてもよい。各CUG 1535は、AS 1522に結合された複数のエンドオブロー(EoR)スイッチ1524、EoRスイッチ1524に結合された複数のToRスイッチ1537、および、ToRスイッチ1537に結合された複数のサーバ/VM 1539を備えてもよい。AS 1522は、仮想レイヤ2ネットワークまたは擬似レイヤ2ネットワークの他のレイヤ2ネットワーク/ドメインに対応することがある、他のDC内の複数のポッド(図示せず)に結合されうる。レイヤ2ネットワーク/ドメインまたはポッド1530のコンポーネントは、図15に示すように配置されうる。
典型的なブロードキャスト方式1500は、ブロードキャストスケーラビリティの問題を欠点として有することがある。例えば、未知のDAを有するフレームは、ポッド1530内で、VLAN内のすべてのエンドシステムへフラッディングされることがある。例えば、未知のDAを有するフレームは、図15で破線の矢印によって示されるように、CUG l535内でAS 1522内の全部または複数のサーバ/VM 1539へフラッディングされることがある。未知のアドレスを有するフレームはまた、ポッド1530と同じサービスに関連付けられうる、コア内の複数の他のポッド(他のDC内)へ、AS 1522を介して、反対方向にフラッディングされることもある。これらのフレームはさらに、他のポッド内の複数のVMへフラッディングされることがあり、何千ものVMに達することがある。未知のDAのためのそのようなブロードキャスト方式は、例えば、多数のDCを備える、比較的大きいネットワーク内で効率的でないことがある。
図16は、上記の仮想レイヤ2ネットワークまたは擬似レイヤ2ネットワークの一部でありうる、レイヤ2ネットワーク/ドメイン、例えば、VLAN内で使用されうる、別のブロードキャスト方式1600の一実施形態を例示する。ブロードキャスト方式1600は、ブロードキャスト方式1500よりも制御され、よって、よりスケーラブルかつ効率的でありうる。レイヤ2ネットワーク/ドメインまたはVLANは、ポッド1630内、例えば、DC内に位置する複数のAS 1622を備えてもよい。VLANはまた、AS 1622に結合された複数のCUG 1635をも備えてもよい。各CUG 1635は、AS 1622に結合された複数のEoRスイッチ1624、EoRスイッチ1624に結合された複数のToRスイッチ1637、および、ToRスイッチ1637に結合された複数のサーバ/VM 1639を備えてもよい。AS 1622は、仮想レイヤ2ネットワークまたは擬似レイヤ2ネットワークの他のレイヤ2ネットワーク/ドメインに対応することがある、他のDC内の複数のポッド(図示せず)に結合されうる。レイヤ2ネットワーク/ドメインまたはポッド1630のコンポーネントは、図16に示すように配置されうる。
ブロードキャスト方式1600のブロードキャスト範囲を制御または限定するため、未知のDAを有するフレームは、ポッド1630内で単一のルートへ、例えば、ブロードキャストサーバとして指定されうる1つのサーバ/VM 1639へ、または、AS 1622へフラッディングされるのみであってもよい。これらのフレームは、ルーテッドマルチポイント(RMP)VLAN構成、例えば、ブロードキャストサーバがルートにされるRMP VLANのためのプッシュVLANタグを使用して、ルートへフラッディングされうる。しかし、フラッディングされたフレームを、例えば、ブロードキャストサーバではない、すべての他のサーバへ転送することはできず、これにより、リンクリソースおよび無関係のフレームのサーバ処理を節約することができる。加えて、転送されたフレームを、コアへ、例えば、他のポッドまたはDCへ転送することはできない。
いくつかの実施形態では、ブロードキャストサーバは、プロキシARPサーバ、DHCPサーバ、ならびに/または、例えば、効率、スケーラビリティおよび/もしくは安全性を向上させるための他の特定の機能サーバをホストすることができる。例えば、ブロードキャストサーバは、選択されたブロードキャストサービスのみを可能にするDCにおいて、安全性を提供するように構成されうる。知られているサービスが選択されない場合、未知のDAを有するデータフレームは、第1またはオリジナルのVLAN上のブロードキャストサーバからフラッディングされうる。ブロードキャスト方式1600は、カスタマアプリケーションがレイヤ2ブロードキャストを使用することが可能にされる場合に対処するために使用されうる。データ速度リミッタもまた、ブロードキャストストームから保護する、例えば、かなりのブロードキャストトラフィックを回避するために使用されうる。
上述のように、サーバ仮想化をDC内に導入するとき、DC内のホストの数は、例えば、経時的に、かなり増すことがある。サーバ仮想化を使用すると、本来は1つのエンドステーションをホストすることができる各物理サーバが、何百ものエンドステーションまたはVMをホストすることが可能となりうる。VMは、サーバ間で柔軟に追加、削除および/または移動可能であり、これらのサーバの性能および利用を向上させることができる。この機能を、クラウドコンピューティングサービスのためのビルディングブロックとして使用して、例えば、クライアントにより制御された仮想サブネットおよび仮想ホストを提供することができる。クラウドコンピューティングサービスによって提供されたクライアント制御仮想サブネットは、クライアントがそれら自体のサブネットを、対応するIPアドレスおよびポリシーにより定義できるようにすることができる。
仮想ホストの急成長は、ネットワークおよびサーバにかなりの影響を与えることがある。例えば、1つの結果として生じる問題は、ARP IPバージョン4(IPv4)リクエストなど、頻繁なARPリクエスト、または、ホストからのND IPバージョン6(IPv6)リクエストなど、近隣探索(ND)リクエストへの対処でありうる。DC内のホストは、約数分で古くなりうるキャッシュまたはエントリのために、そのようなリクエストを頻繁に送出することがある。異なるMACアドレスを有することがある、DC内の何万ものホストの場合、毎秒のARPまたはNDメッセージまたはリクエストの量は、毎秒約1,000から10,000リクエストを超える量に達することがある。このリクエストの速度または頻度は、かなりの計算的負担をホストにかけることがある。DC内のかなり多数の仮想ホストに関連するもう1つの問題は、1つのVLAN内の既存の重複したIPアドレスであることがあり、ARPまたはND方式が適切に機能しないように影響を及ぼすことがある。いくつかの負荷バランシング技術はまた、同じアプリケーションをサービスする複数のホストが、同じIPアドレスであるが異なるMACアドレスを有するものを使用することを必要とすることもある。いくつかのクラウドコンピューティングサービスは、ユーザが、IPアドレスを有する自分のサブネット、および、サブネット間で自己定義されたポリシーを使用できるようにすることがある。したがって、使用可能なVLANの最大数は、いくつかのシステムでは約4095でありうるが、何十万ものクライアントサブネットが存在する可能性があるので、クライアント毎にVLANを指定することは可能でないことがある。このシナリオでは、最後は1つのVLANに行く、異なるクライアントサブネット内の重複したIPアドレスが存在する可能性がある。
一実施形態では、スケーラブルなアドレス解決機構が、VMおよび/またはエンドステーションなど、かなりの数のホストを含む単一のVLANを備えることがある、かなり大きいレイヤ2ネットワーク内で使用されうる。加えて、重複したIPアドレスを有するVLAN内の適切なアドレス解決のための、ある機構が説明される。この機構は、ARP IPv4アドレスおよびND IPv6アドレスの両方に使用されうる。
図17は、ブリッジドレイヤ2ネットワーク、例えば、イーサネット(登録商標)内の、相互接続ネットワーク区域1700の一実施形態を例示する。ブリッジドレイヤ2ネットワークは、コア区域1710内の複数のコアブリッジ1712を備えてもよく、コア区域1710は、複数の区域1720に結合されうる。レイヤ2ブリッジドネットワークはまた、コア区域1710および区域1720の一部でありうる複数のDBB 1722をも備えてもよく、したがって、コア区域1710および区域1720を相互接続することができる。各区域1720もまた、対応するDBB 1722に結合された複数の中間スイッチ1724、および、対応する中間スイッチ1724に結合された複数のエンドステーション1726、例えば、サーバ/VMを備えてもよい。相互接続ネットワーク区域1700のコンポーネントは、図17に示すように配置されうる。
図18は、相互接続ネットワーク区域1700と同様に構成されうる、相互接続ネットワーク区域1800の別の実施形態を例示する。相互接続ネットワーク区域1800は、コア区域1810内で、複数のコアブリッジ1812および複数のDBB 1822(例えば、ToRスイッチ)または区域バウンダリスイッチを備えてもよい。相互接続ネットワーク区域1800はまた、複数の区域1820内で、複数の中間スイッチ1824および複数のエンドステーション1826、例えば、サーバ/VMをも備えてもよい。区域1820もまた、区域1820をコア区域1810に結合したDBB 1822を備えてもよい。相互接続ネットワーク区域1800のコンポーネントは、図18に示すように配置されうる。VLANは、図18で太い実線によって示されるように、相互接続ネットワーク区域1800内で確立されうる。VLANは、VIDに関連付けられてもよく、コア区域1810内のコアブリッジ1812の1つ、区域1820内のDBB 1822のサブセットと、区域1820内の中間スイッチ1824のサブセットおよびサーバ/VM 1826の間で確立されうる。
区域1820内のDBB 1822は、区域1820内のエンドステーション1826毎に<MAC,VID>の対を認識して、維持することができる。このアドレス情報は、エンドステーション1826によって対応する区域1820内の対応するDBB 1822へ、エッジ仮想ブリッジング(Edge Virtual Bridging)(EVB)仮想ステーションインターフェース(Virtual Station Interface)(VSI)発見および構成プロトコル(VDP)を介して通信されうる。DBB 1822はまた、この情報を他のDBB 1822に、例えば、MMRPを介して登録することもできる。別法として、アドレス情報は、エンドステーション1826によってそれらのDBB 1822へ、無償ARPメッセージを使用して、または、構成メッセージをNMSから送信することによって通信されてもよい。
一実施形態では、スケーラブルなアドレス解決機構は、相互接続ネットワーク区域1800内で比較的多数のホストを備えるVLANをサポートするために実装されうる。具体的には、1つの区域1820内のDBB 1822のMACアドレス、および、VLANのVIDが、他の区域1820からの、その区域のホストアドレスを求めるARPリクエストに対するレスポンスとして使用されうる。場合によっては、DSが個々のエンドステーション1826またはホストのための比較的多数のメッセージに対処することができないことがあるとき、DSは、区域1820内のエンドステーション1826のための要約されたアドレス情報を得るように構成されうる。そのような場合、区域1820内のDBB 1822は、区域ホストのためのすべての無償ARPメッセージを終端するか、または、その区域1820から送信されたすべての無償ARPメッセージをスヌープし、その代わりに、例えば、DSのためのホストアドレス情報を要約する、無償グループアナウンスメントを送出することができる。DBBは、それ自体の無償ARPアナウンスメントを送信して、その区域1820内のすべてのホストIPアドレスを他の区域1820へアナウンスすることができる。
さらに、区域1820内でDBB 1822は、それ自体のMACアドレスを他の区域1820へ、例えば、コア区域1810内のコアブリッジ1812を介して送信することによって、ARPプロキシとしての機能を果たすことができる。コアブリッジ1812は、区域1820内のDBB 1822のMACアドレスのみを認識することはできるが、中間スイッチ1824およびエンドステーション1826またはホストのMACアドレスを認識することはできず、これにより、この方式がよりスケーラブルになる。例えば、第1の区域1820内の第1のエンドステーション1826が第2の区域1820内の第2のエンドステーション1826のアドレスを求めるARPリクエストを送信するとき、第2の区域1820のDBB 1822のMACアドレスが、第1のエンドステーション1826への応答において返されうる。
図19は、例えば、相互接続ネットワーク区域1800のための、レイヤ2ブリッジドネットワーク内で使用されうる、ARPプロキシ方式1900の一実施形態を例示する。レイヤ2ブリッジドネットワークは、コア区域1910、コア区域1910に結合された複数のDBB 1922または区域バウンダリスイッチ、および、それらの区域内の対応するDBB 1922に結合された複数のエンドステーション1926(例えば、VM)を備えてもよい。レイヤ2ブリッジドネットワークはまた、例えば、コア区域1910を介してDBB 1922に結合されうる、DS 1940をも備えてもよい。DBB 1922およびエンドステーション1926は、レイヤ2ブリッジドネットワーク内で確立され、かつ、VIDに関連付けられた、VLANに属することができる。レイヤ2ブリッジドネットワークのコンポーネントは、図19に示すように配置されうる。
ARPプロキシ方式1900に基づいて、第1のDBB 1922(DBB X)は、そのローカル区域内の第1のエンドステーション1926からのARPリクエストをインターセプトすることができる。このARPリクエストは、別の区域内の第2のエンドステーション1926のためのMACアドレスを求めるものであってもよい。このARPリクエストは、第2のエンドステーション1926のIP DA(10.1.0.2)、および、第1のエンドステーション1926のIPソースアドレス(SA)(10.1.0.1)およびMAC SA(A)を備えてもよい。第1のエンドステーション1926は、VM ARPテーブル1960内で他のエンドステーション1926のIPアドレスを維持することができる。DBB Xは、DSクエリを送信して、DS 1940から、第2のエンドステーション1926のためのMACアドレスを得ることができる。DSクエリは、第2のエンドステーション1926のIPアドレス(10.1.0.2)、および、第1のエンドステーション1926のIP SA(10.1.0.1)およびMAC SA(A)を備えてもよい。DS 1940は、DSアドレステーブル1950内で、エンドステーション1926(ホスト)のIPアドレス、MACアドレス、および、関連付けられたDBB 1922またはロケーションについての情報を維持することができる。
DS 1940は次いで、DSアドレステーブル1950に示されるように、他の区域内の第2のエンドステーション1926のIPアドレス(10.1.0.2)、および、第2のエンドステーション1926に関連付けられた第2のDBB 1922(DBB Y)のMACアドレス(Y)を備える、DSレスポンスをDBB Xに返すことができる。さらに、DBB Xは、第1のエンドステーション1926のIP DA(10.1.0.1)およびMAC DA(A)、第2のエンドステーション1926のIP SA(10.1.0.2)、ならびに、DBB YのMACアドレス(Y)を備える、ARPレスポンスを第1のエンドステーション1926へ送信することができる。第1のエンドステーション1926は次いで、VM ARPテーブル1960内で、DBB YのMACアドレス(Y)を第2のエンドステーション1926のIPアドレス(10.1.0.2)に関連付けることができる。第1のエンドステーション1926は、DBB YのMACアドレスをDAとして使用して、第2のエンドステーション1926向けであるフレームを転送することができる。
ARPプロキシ方式1900では、DBB 1922は、区域内のホストのMACおよびIPアドレスなしに、区域内の他のDBB 1922のMACアドレスを維持するだけでよいことがある。DBB 1922に送信されたデータフレーム内のDAは、上述のように、DBB MACアドレスのみに対応するので、DBB 1922は、他のアドレスを認識している必要がなくてもよく、これにより、この方式がよりスケーラブルになる。
図20は、例えば、相互接続ネットワーク区域1800のための、レイヤ2ブリッジドネットワーク内で使用されうる、データフレーム転送方式2000の一実施形態を例示する。レイヤ2ブリッジドネットワークは、コア区域2010、コア区域2010に結合された複数の区域2020内の複数のDBB 2022または区域バウンダリスイッチ、および、それらの区域2020内の対応するDBB 2022に結合された複数の中間スイッチ2024およびエンドステーション2026(例えば、VM)を備えてもよい。区域2020にわたるDBB 2022、中間スイッチ2024、およびエンドステーション2026のうちいくつかは、レイヤ2ブリッジドネットワーク内で確立され、かつ、VIDに関連付けられた、VLANに属することができる。レイヤ2ブリッジドネットワークのコンポーネントは、図20に示すように配置されうる。
データフレーム転送方式2000は、DBB 2022におけるMATに基づくことができ、このMATは、IP NATに類似する可能性がある。MATは、内部IP DAおよびARPテーブルを使用して、対応するMAC DAを見つけることを備えてもよい。例えば、第1のDBB 2022(DBB1)は、フレーム2040、例えば、イーサネット(登録商標)フレームを、第1の区域(区域1)内の第1のエンドステーション2026(ホストA)から受信することができる。フレーム2040は、第2の区域(区域2)内の第2のエンドステーション2026(ホストB)向けでありうる。フレーム2040は、区域2(DBB2)内の第2のDBBのためのMAC-DA 2042、ホストAのためのMAC-SA 2044(AのMAC)、ホストBのためのIP-DA 2046(B)、ホストAのためのIP-SA 2048(A)、および、ペイロードを備えてもよい。DBB1は、フレーム2040を区域2へ、コア区域2010を介して転送することができる。区域2内の第2のDBB 2022(DBB2)は、フレーム2040を受信し、フレーム2040内のDBB2のためのMAC-DA 2042(DBB2)を、第2のフレーム2080内のホストBのためのMAC-DA 2082(BのMAC)で置き換えることができる。DBB2は、BのMACを、ホストBのためのIP-DA 2046(B)、および、そのARPテーブル内の対応するエントリに基づいて決定することができる。第2のフレームはまた、ホストAのためのMAC-SA 2084(AのMAC)、ホストBのためのIP-DA 2086(B)、ホストAのためのIP-SA 2088(A)、および、ペイロードをも備えてもよい。DBB2は、第2のフレーム2080を区域2内のホストBへ送信することができる。区域2において受信されたフレーム内のSAは変更されないので、データフレーム転送方式2000は、ネットワーク内で実装されたDHCPに影響を及ぼすことはできない。
上記のネットワークでは、コア区域のコアブリッジまたはスイッチ、例えば、コア区域1810内のコアブリッジ1812は、区域内のホストのMACおよびIPアドレスなしに、区域内のDBBのMACアドレスを維持するだけでよいことがある。コア区域を通じて転送されたデータフレーム内のDAは、上述のように、DBB MACアドレスのみに対応することができるので、コアブリッジは、他のアドレスを認識している必要がなくてもよい。DBBのMACアドレスは、コアブリッジの転送データベース(FDB)内で維持されうる。コアブリッジまたはスイッチは、すべてのDBBのトポロジを、リンク状態ベースのプロトコルを介して学習することができる。例えば、DBBは、例えば、IEEE 802.1aq、多数リンクの透過的相互接続(Transparent Interconnect of Lots of Links)(TRILL)またはIPベースのコアを使用して、リンク状態アドバタイズメント(LSA)を送出することができる。スパニングツリープロトコル(STP)がコアブリッジ間で使用される場合、MACアドレス学習は、コアブリッジで使用不可能にされることがある。この場合、DBBは、それら自体をコアブリッジに登録することができる。
一実施形態では、DSが使用されない場合、DBBは、上述のように、ARPプロキシとして動作することができる。無償ARPメッセージがエンドステーションによって送信されて、それら自体のMACアドレスがアナウンスされうる。無償グループアナウンスメントもまた、DBBによって送信されて、それら自体のMACアドレス、および、それらのローカル区域内のすべてのホストのためのIPアドレスがアナウンスされうる。無償グループアナウンスメントは、MACおよびIPアドレスを他の区域内の他のDBBにアナウンスするために使用されうる。アナウンスされたMACアドレスおよびIPアドレスは、他のDBB内で、ホストIP DAに従って、受信されたフレーム内のDBB MAC DAを変換するために使用されうる。無償グループARPがDBBによって送信されて、そのDBBに関連付けられた各VLANのためのホストIPアドレスのサブセットがアナウンスされうる。無償グループARPは、ホストIPアドレスのサブセットの、DBBのための複数のVLANへのマッピングを備えてもよい。
Table 5(表5)は、ホストIPアドレスの、相互接続された区域内の対応するDBB MACアドレスへのマッピングの一例を例示する。このマッピングがDBBによって無償グループARPにおいて送信されて、そのDBBに関連付けられた各VLANのためのそのホストIPアドレスがアナウンスされうる。DBB MACアドレス(DBB-MAC)は、複数の対応するホストIPアドレスにマップされうる。各DBB MACアドレスは、同じまたは異なる区域内でありうる、複数のVLAN(例えば、VID-1、VID-2、VID-n、...)内の複数のホストIPアドレスにマップされうる。
場合によっては、相互接続された区域内の複数のホストは、同じIPアドレスを有することができ、同じVLAN(またはVID)に関連付けられうる。例えば、クラウドコンピューティングサービスの仮想サブネットは、クライアントがそれら自体のプライベートIPアドレスを命名できるようにすることができる。クラウドコンピューティングサービスによって提供される仮想サブネットの数は、可能にされたVLANの総数(例えば、約4095個のVLAN)を大幅に超えることがある。したがって、複数の仮想ホスト(例えば、VMまたは仮想エンドステーション)は、同じIPアドレスを有するが、異なるMACアドレスを有することが可能にされうる。他の場合では、複数のエンドステーションは、同じIPアドレスであるが、異なるMACアドレスを使用して、同じアプリケーションをサービスすることができる。
一実施形態では、例えば、同じ(重複した)IPアドレスを使用する異なるホストの間で区別するために、DBBに、本明細書ではデリゲートMACアドレスと呼ばれる、複数のMACアドレスが割り当てられてもよい。DBBをまた、複数のVLANに関連付けることもできる。さらに、DBB上の各VLANを、例えば、VLAN内のホストの異なるサブセットを備える、複数のサブネットまたは仮想サブネットに関連付けることができる。仮想サブネットを、複数のサブネットIDに関連付けることができる。ホストのための重複したIPアドレスの数が、VLANの仮想サブネットの数よりもかなり少ない場合、DBBのためのデリゲートMACアドレスの数もまた、かなり少なくなりうる。
図21は、レイヤ2ブリッジドネットワーク内で相互接続ネットワーク区域のために使用されうる、ARPプロキシ方式2100の一実施形態を例示する。レイヤ2ブリッジドネットワークは、コア区域2110、コア区域2110に結合された複数のDBB 2122または区域バウンダリスイッチ、および、それらの区域内の対応するDBB 2122に結合された複数のエンドステーション2126(例えば、VM)を備えてもよい。レイヤ2ブリッジドネットワークはまた、例えば、コア区域2110を介してDBB 2122に結合されうる、DS 2140をも備えてもよい。DBB 2122およびエンドステーション2126は、レイヤ2ブリッジドネットワーク内で確立されたVLANに属することができる。レイヤ2ブリッジドネットワークのコンポーネントは、図21に示すように配置されうる。
ARPプロキシ方式2100に基づいて、第1のDBB 2122(DBB X)は、そのローカル区域内の第1のエンドステーション2126からのARPリクエストをインターセプトすることができる。このARPリクエストは、別の区域内の第2のエンドステーション2126のためのMACアドレスを求めるものであってもよい。このARPリクエストは、第2のエンドステーション2126のIP DA(10.1.0.2)、および、第1のエンドステーション2126のIP SA(10.1.0.1)およびMAC SA(A)を備えてもよい。第1のエンドステーション2126は、VM ARPテーブル2160内で他のエンドステーション2126のIPアドレスを維持することができる。DBB Xは次いで、DSクエリを転送して、DS 2140から、第2のエンドステーション2126のためのMACアドレスを得ることができる。DSクエリは、第2のエンドステーション2126のIPアドレス(10.1.0.2)、ならびに、第1のエンドステーション2126のIP SA(10.1.0.1)およびMAC SA(A)を備えてもよい。DS 2140は、DSアドレステーブル2150内で、エンドステーション2126のIPアドレス、MACアドレス、VLAN IDまたはVID、カスタマ(仮想サブネット)ID、および、関連付けられたDBB 2122またはロケーションについての情報を維持することができる。
DS 2140は、DSクエリ内のMAC SA(A)を使用して、どのカスタマ(仮想サブネット)IDがリクエスト側のVM(第1のエンドステーション2126)に属するかを決定することができる。例えば、DSアドレステーブル2150によれば、カスタマID、JoeがMAC SA(A)に対応する。DS 2140は次いで、第2のエンドステーション2126のIPアドレス(10.1.0.2)、および、第1のエンドステーション2126のカスタマID(Joe)に関連付けられた 第2のDBB2122(DBB Y)のデリゲートMACアドレス(Y1)を備える、DSレスポンスをDBB Xに返すことができる。さらに、DBB Xは、第1のエンドステーション2126のIP DA(10.1.0.1)およびMAC DA(A)、第2のエンドステーション2126のIP SA(10.1.0.2)、ならびに、DBB YのデリゲートMACアドレス(Y1)を備える、ARPレスポンスを第1のエンドステーション2126へ送信することができる。第1のエンドステーション2126は次いで、VM ARPテーブル2160内で、DBB YのデリゲートMACアドレス(Y1)を第2のエンドステーション2126のIPアドレス(10.1.0.2)に関連付けることができる。第1のエンドステーション2126は、DBB YのデリゲートMACアドレスをDAとして使用して、第2のエンドステーション2126向けであるフレームを転送することができる。
別の区域内の第3のエンドステーション2126もまた、第2のエンドステーション2126のためのARPリクエストを、第3のエンドステーションの区域内の対応するローカルDBB 2122(DBB Z)へ送信することができる。DBB Zは次いで、上述のようにDS 2140と通信し、それに応じて、DSアドレステーブル2150内の、第3のエンドステーション2126のIP DA(10.1.0.3)およびMAC DA、第2のエンドステーション2126のIP SA(10.1.0.2)、ならびに、第3のエンドステーション2126のカスタマID、Bobに関連付けられたDBB YのデリゲートMACアドレス(Y2)を備える、ARPレスポンスを第3のエンドステーション2126に返すことができる。第3のエンドステーション2126は次いで、第3のエンドステーション2126のVM ARPテーブル2170内で、DBB YのデリゲートMACアドレス(Y2)を、第2のエンドステーション2126のIPアドレス(10.1.0.2)に関連付けることができる。第3のエンドステーション2126は、このDBB YのデリゲートMACアドレスをDAとして使用して、第2のエンドステーション2126向けであるフレームを転送することができる。
Table 6(表6)は、重複したホストIPアドレスの、相互接続された区域内のVLAN内の対応するデリゲートDBB MACアドレスへのマッピングの一例を例示する。重複したホストアドレスは、複数のホストによって、1つの所期のアプリケーションまたはホストのために使用されうる。デリゲートDBB MACアドレスは、同じアプリケーションを使用する(あるいは、同じホストと通信する)異なるホストのために割り当てられてもよい。VLAN毎に、ホストIPアドレスが、例えば、VLANの異なるサブネットに関連付けられた、複数のホストのための複数のデリゲートDBB MACアドレス(MAC-12、MAC-13、MAC-14、...)にマップされうる。デリゲートDBB MACアドレスをまた、ベース(オリジナル)DBB MACアドレス(MAC-11)に関連付けることもできる。同じIPのためのベースおよびデリゲートDBB MACアドレスは、異なるVLANでは異なることがある。VLANがデリゲートアドレスを有していないとき、DBBベースアドレスがVLANのために使用されうる。1つのVLAN内に約10個の重複したIPアドレスがある場合、Table 6(表6)の約10個の列(10個のMACアドレス)が使用されうる。
Table 7(表7)は、ホストIPアドレスの、例えば、複数のサブネットのための複数のデリゲートMACアドレスへのマッピングの一例を例示する。このマッピングがDBBによって無償グループARPにおいて送信されて、そのDBBに関連付けられた各VLANのためのそのホストIPアドレスがアナウンスされうる。各デリゲートMACアドレス(DBB-MAC1、DBB-MAC2、...)は、サブネット内の複数の対応するホストIPアドレスにマップされうる。各デリゲートDBB MACアドレスを、ホストIPアドレスのためのカスタマまたは仮想サブネットIDに関連付けることができる。各デリゲートDBB MACアドレスのためのホストIPアドレスはまた、複数のVLAN(VID-1、VID-2、VID-n、...)に対応することもできる。各サブネット内のホストIPアドレスは、異なることがある。重複したホストIPアドレスを、同じVLANに関連付けることができるが、異なるカスタマIDに関連付けることができ、異なるデリゲートDBB MACアドレスにマップすることができる。
図22は、レイヤ2ブリッジドネットワーク内の相互接続ネットワーク区域のために使用されうる、フェイルオーバー方式2200の一実施形態を例示する。フェイルオーバー方式2200は、相互接続された区域内のDBB(例えば、ToRスイッチ)のいずれかが故障する場合に使用されうる。レイヤ2ブリッジドネットワークは、コア区域2210内の、複数のコアブリッジ2212および複数のDBB 2222または区域バウンダリスイッチ、ならびに、複数の区域2220を備えてもよい。区域2220は、DBB 2222、複数の中間スイッチ2224、および、複数のエンドステーション2226、例えば、サーバ/VMを備えてもよい。レイヤ2ブリッジドネットワークはまた、例えば、コア区域2210を介して、DBB 2222に結合されうる、DS(図示せず)をも備えてもよい。DBB 2222、中間スイッチ2224、および、エンドステーション2226のうちいくつかは、レイヤ2ブリッジドネットワーク内で確立されたVLANに属することができる。レイヤ2ブリッジドネットワークのコンポーネントは、図22に示すように配置されうる。
アクティブDBB 2222がVLAN内で故障するとき、VLANは、1つまたは複数のスタンバイDBB 2222を使用して確立されうる。スタンバイDBB 2222は、VLANに属する中間スイッチ2224のうち少なくともいくつかとの、および、場合によっては新しいコアブリッジ2212とのアクティブな接続を確立することができる。これは、図22で破線によって示される。したがって、VLANのエンドステーション2226へのパスが失われることはなく、これにより、エンドステーション2226がVLANを介して通信することが可能になる。VLAN内のDBB 2222が故障するとき、例えば、明示的メッセージをDSへ送信すること、または、キープアライブ方法を使用することによって、DSに障害が通知されうる。したがって、DBBは、DSアドレステーブルのエントリ内のVLAN内の故障したDBB、および、場合によっては他のオリジナルのDBB 2222のアドレス情報を、スタンバイであって、次いで、故障した他のオリジナルのDBB 2222を置き換えるために使用された、新しいDBB 2222の情報で置き換えることができる。置き換えられた、故障したオリジナルのDBBは、図22で円によって示される。故障したDBB 2222を検出すると、置換DBBは、LSAをDSまたはコア区域2210へ送信して、すべてのデリゲートアドレスを含む、故障したDBBのアドレスが、置換DBB 2222によって到達可能であることを示すことができる。
サーバ仮想化により、物理サーバは、より多くのVM、例えば、数十から数百もの仮想エンドステーションまたはVMをホストすることができる。これは、DC内の仮想ホストの数がかなり増す結果となりうる。例えば、約50,000個のサーバを有する比較的大きいDCでは、それぞれ最大約128個のVMをサポートすることができ、DC内のVMの総数は、約50,000×128、すなわち、約6,400,000個のVMに等しくなりうる。このような大きいサーバプールにわたるリソースの動的割り振りを達成するために、イーサネット(登録商標)ベースのレイヤ2ネットワークがDC内で使用されうる。潜在的にかなりの数の仮想ホストを有するこのような大きいレイヤ2ネットワークは、基礎をなすイーサネット(登録商標)技術に新しい課題を課すことがある。例えば、1つの問題は、フラットなMACアドレス空間によるMAC転送テーブルスケーラビリティでありうる。もう1つの問題は、ARPおよび他のブロードキャストトラフィックによって引き起こされるブロードキャストストームへの対処でありうる。
ネットワークのコア内で、本明細書ではFDBとも呼ばれる、MAC転送テーブルのサイズを縮小するための1つの手法は、例えば、IEEE 802.1ahおよびTRILLに従って、ネットワークアドレスカプセル化を使用することでありうる。802.1ahおよびTRILLのネットワークアドレスカプセル化は、IEEE P802.1ah/D4.2規格およびIETFドラフトdraft-ietf-trill-rbridge-protol-12-txtにそれぞれ記載されており、その両方が参照により本明細書に組み込まれている。ネットワークアドレスカプセル化では、コアスイッチ内のFDBエントリの数は、VMの数とは関係なく、ネットワーク内の(エッジおよびコアを含む)スイッチの総数まで減らすことができる。例えば、1つのエッジスイッチにつき約20個のサーバがあれば、約50,000個のサーバのネットワーク内のエッジスイッチの数は、約50,000/20、すなわち、約2,500に等しくなりうる。しかし、データパスMACアドレス学習では、エッジスイッチ(例えば、DC内のToRスイッチ)のFDBサイズは、ネットワークアドレスカプセル化が使用されないときとほぼ同じであることがあり、かなり大きくなりうる。
ToRスイッチにおける選択的MAC学習でさえ、FDBサイズはなお、かなり大きくなりうる。例えば、あるToRスイッチが約40個のダウンストリームポートを有する場合、一対のToRスイッチでは、最大約40個のデュアルホームドサーバがそれらのToRスイッチに接続されることがある。あるサーバが最大約128個のVMをサポートする場合、正常な動作中、例えば、TORスイッチがほぼ同数のVMに対処するとき、あるToRスイッチでは、約128×40/2、すなわち、約2,560個のVMがそのToRスイッチに接続されることがある。1つのToRスイッチが故障する場合、VMの数は、約5,120まで増すことがある。各VMが平均して約10個のリモートVMと同時に通信する場合、ToRスイッチFDBサイズ(例えば、エントリの数)は、少なくとも約2,560(ローカルVM)+2,560×10(リモートVM)+2,500(ToRスイッチ)、すなわち、約30,660エントリに比例することがあり、障害シナリオではさらに倍増されうる。
802.1ahおよびTRILLにおけるネットワークアドレスカプセル化は、対称でありうる。具体的には、エッジスイッチなど、同じスイッチが、アドレスカプセル化を行うことができる。802.1ahおよびTRILLにおける対称ネットワークアドレスカプセル化に関する問題は、エッジスイッチが、ローカルVMと通信するリモートVMを追跡する必要があることである。リモートVMの数は、大幅に変わることがある。参照により本明細書に組み込まれている、PRESTO 08において発行された、A. Greenberg他による「Towards a Next Generation Data Center Architecture: Scalability and Commoditization」という名称の論文において提案された1つの解決法は、ネットワークアドレスカプセル化手順をVMの内部に移動させ、よって、スイッチFDBサイズをその最小まで縮小することであり、ネットワーク内のローカルVMの数およびエッジスイッチの数の和に等しく(例えば、上記の例では、約2,560+2,500、すなわち、約5,060エントリに等しく)なりうる。この手法の欠点は、ゲストオペレーションシステム(OS)プロトコルスタックの変更である。
その代わりに、ネットワークアドレスカプセル化を物理サーバ(例えば、ハイパーバイザの内部)の仮想スイッチへ移動させることにより、さらに後述するように、エッジスイッチFDBサイズを縮小し、ゲストOSプロトコルスタックの変更を回避することができる。このようなネットワークアドレスカプセル化は、本明細書では、非対称ネットワークアドレスカプセル化と呼ばれ、その理由は、アドレスカプセル化解除がなお、エッジスイッチ内の他のところで行われるからである。非対称ネットワークアドレスカプセル化のこの機構は、中間/エッジスイッチまたはルータのFDB内で維持されるアドレスの量を減らすことができる。
非対称ネットワークアドレスカプセル化方式は、上記の異なるネットワーク実施形態内など、エッジおよびコアスイッチを備えるレイヤ2ネットワーク内で実装されうる。例えば、エッジスイッチは、DC内のToRスイッチに対応することができる。各エッジスイッチには、固有のIDが割り当てられてもよく、固有のIDは、MACアドレス(802.1ahにおけるように)、約16ビットのニックネーム(TRILLにおけるように)、またはIPアドレスであってもよい。ネットワークは、入口エッジスイッチから出口エッジスイッチへ、フレームのヘッダにおいて搬送される宛先エッジスイッチIDに基づいて、フレームを転送するように構成されうる。フレームは、ネットワーク内部で、任意のトランスポート技術を使用して転送されうる。非対称ネットワークアドレスカプセル化方式は、MAC-in-MACとも呼ばれる、802.1ahにおけるアドレスカプセル化方式に類似する可能性がある。MAC学習は、ネットワーク内で使用不可能にされることがあるが、ポートに面するエッジスイッチサーバにおいて可能にされうる。サーバ、エンドステーションおよびホストという用語は、本明細書で交換可能に使用されうる。仮想サーバ、VM、仮想エンドステーションおよび仮想ホストという用語もまた、本明細書で交換可能に使用されうる。
MAC-in-MACでは、2つのタイプのMACアドレスがあり、すなわち、ネットワークアドレスまたはバックボーンMAC(B-MAC)アドレスとも呼ばれる、エッジスイッチに割り当てられたMACアドレス、および、カスタマMAC(C-MAC)アドレスとも呼ばれる、VMによって使用されるMACアドレスである。図23は、典型的な物理サーバ2300の一実施形態を例示し、DC内のデュアルホームドサーバであってもよい。物理サーバ2300は、仮想スイッチ2310、複数のVM 2340、および、複数の物理ネットワークインターフェースカード(pNIC)2350を備えてもよい。仮想スイッチ2310は、ARPプロキシ2330およびFDB 2320を備えてもよく、FDB 2320は、ローカルFDB 2322およびリモートFDB 2324を備えてもよい。仮想スイッチ2310は、物理サーバ2300のハイパーバイザ内部に位置してもよい。仮想スイッチ2310は、VM 2340の複数の対応する仮想ネットワークインターフェースカード(NIC)2342、および、仮想スイッチ2310の複数の対応する仮想スイッチポート2312を介して、VMに結合されうる。仮想スイッチ2310はまた、仮想スイッチ2310の複数の対応する仮想スイッチトランクポート2314を介して、pNIC 2350にも結合されうる。pNIC 2350は、仮想スイッチ2310のためのアップリンクまたはトランクとしての機能を果たすことができる。物理サーバ2300は、物理サーバ2300の対応するpNIC 2350を介して、複数のエッジスイッチ2360に結合されうる。したがって、エッジスイッチ2360は、物理サーバ2300のコンポーネント(pNIC 2350および仮想スイッチ2310)を介して、VM 2340に結合されうる。物理サーバ2300のコンポーネントは、図23に示すように配置されうる。
負荷バランシングのため、トラフィックは、トラフィックの仮想ポートIDまたはVMソースC-MACアドレスに基づいて、トランク(pNIC 2350)に分配されうる。各VM 2340は、一意に割り当てられたC-MACアドレスを有する仮想NIC 2342を有することができる。VM 2340は、正常な動作中に、トラフィックをエッジスイッチ2360へ送信することができる。例えば、第1のVM 2340(VM1)は、ネットワーク内の他の物理サーバ内の外部VM(図示せず)向けの複数のフレームを、対応する第1のエッジスイッチ2360(エッジスイッチX)を介して送信することができる。第2のエッジスイッチ2360(エッジスイッチR)は、エッジスイッチXのためのバックアップであってもよい。エッジスイッチXが障害(例えば、対応するpNIC 2350が故障する、pNIC 2350とエッジスイッチXの間のリンクが故障する、または、エッジスイッチXが故障する)のために到達不可能になるとき、仮想スイッチ2310は次いで、フレームをエッジスイッチRへ送信することができる。
FDB 2320では、ローカルFDB 2322は、ローカルVM(VM 2340)に対応することができ、複数のC-MAC宛先アドレス(C-MAC DA)、複数のVLAN ID、および、複数の関連付けられた仮想スイッチポートIDを備えてもよい。C-MAC DAおよびVLAN IDは、ローカルFDB 2322をルックアップして、対応する仮想スイッチポートIDを得るために使用されうる。リモートFDB 2324は、外部VM(他の物理サーバ内)に対応することができ、複数のB-MAC宛先アドレス(B-MAC DA)、および、B-MAC DAに関連付けられた複数のC-MAC DAを備えてもよい。C-MAC DAは、ローカルVMによってリモートFDB 2324をルックアップして、対応するB-MAC DAを得るために使用されうる。リモートFDB 2324は、後述のように、ARPプロキシ2330によってポピュレートされうる。
対称アドレスカプセル化に基づいて、VM 2340からのイーサネット(登録商標)フレームは、タグなしであってもタグ付きであってもよい。フレームがタグなしである場合、対応する仮想スイッチポート2312に割り当てられたVLAN IDが使用されうる。VM 2340からエッジスイッチ2360へのアップストリーム方向では、仮想スイッチ2310は、イーサネット(登録商標)フレームをVM 2340から受信した後、以下のステップを行うことができる。
ステップ1:ローカルFDB 2322のテーブルルックアップにおけるC-MAC DAおよびVLAN IDを使用する。マッチが見つかる場合、フレームを、マッチされたFDBエントリ内で(仮想スイッチポートIDによって)指定される仮想スイッチポート2312へ転送する。そうでなければ、ステップ2へ進む。
ステップ2:リモートFDB 2324のテーブルルックアップにおけるC-MAC DAを使用する。マッチが見つかる場合、MAC-in-MACカプセル化ベースの非対称ネットワークアドレスカプセル化(後述)を行い、フレームを、フレーム内のC-MAC SAに関連付けられる仮想スイッチトランクポート2314へ転送する。そうでなければ、ステップ3へ進む。
ステップ3:フレームを廃棄し、強化ARPリクエストをネットワーク内のARPサーバ(図示せず)へ送信する。
図24は、物理サーバ内で使用されうる非対称ネットワークアドレスカプセル化方式2400の一実施形態を例示する。非対称ネットワークアドレスカプセル化方式2400に基づいて、VM 2402は、アップストリーム方向で、ネットワーク内の別の物理サーバ内の別の外部またはリモートVM(図示せず)向けのフレームを送信することができる。フレームは、リモートVMのC-MAC DA(B)2410、VM 2402のC-MAC SA(A)2412、VM 2402のVLANのためのC-VLAN ID 2414、データまたはペイロード2416、および、フレームチェックシーケンス(FCS)2418を備えてもよい。VM 2402は、フレームを仮想スイッチ2404へ送信することができる。
仮想スイッチ2404(同じ物理サーバ内)は、フレームをVM 2402から受信することができる。仮想スイッチ2404は、フレームを処理し、ヘッダをフレームに追加して、MAC-in-MACフレームを得ることができる。ヘッダは、B-MAC DA(Y)2420、B-MAC SA(0)2422、B-VLAN ID 2424、および、インスタンスサービスID(I-SID)2426を備えてもよい。B-MACアドレス(Y)を、エッジスイッチ2406内のC-MAC DA(B)2410に関連付けることができる。B-MACアドレス(Y)は、C-MACアドレス(B)を有するリモートVMのロケーションを示すことができる。B-MAC SA 2422は、仮想スイッチ2404によってゼロに設定されうる。B-VLAN ID 2424は、C-VLAN ID 2414に設定されうる。I-SID 2426はオプショナルであってもよく、イーサネット(登録商標)フレームがC-MAC DA(B)のみに送信される場合、ヘッダ内で使用されないことがある。仮想スイッチ2404は次いで、MAC-in-MACフレームをエッジスイッチ2406へ送信することができる。
エッジスイッチ2406(物理サーバに結合された)は、MAC-in-MACフレームを仮想スイッチ2404から受信することができる。エッジスイッチ2406は、MAC-in-MACフレームのヘッダを処理して、MAC-in-MACフレーム内の新しいヘッダを得ることができる。新しいヘッダは、B-MAC DA(Y)2440、B-MAC SA(X)2442、B-VLAN ID 2444、および、I-SID 2446を備えてもよい。B-MAC SA(X)2442は、エッジスイッチ2406のB-MACアドレス(X)に設定されうる。B-VLAN ID 2444は、必要に応じて、ネットワーク内のVLANにマッチするように変更されうる。ヘッダの残りのフィールドが変更されることはない。エッジスイッチ2406は次いで、ネットワークコア2408、例えば、コアネットワークまたはネットワークコア区域を介して、B-MAC DA(Y)2442および場合によってはB-VLAN ID 2444に基づいて、新しいMAC-in-MACフレームを転送することができる。
ダウンストリーム方向では、エッジスイッチ2406は、ネットワークコア2408からMAC-in-MACフレームを受信し、フレームカプセル化解除を行うことができる。MAC-in-MACフレームは、リモートVMからVM 2402へ送信されたヘッダおよびオリジナルフレームを備えてもよい。ヘッダは、エッジスイッチ2406のためのB-MAC DA(X)2460、リモートVMおよびエッジスイッチ2406に対応するB-MAC SA(Y)2462、リモートVMのVLANのB-VLAN ID 2464、および、I-SID 2466を備えてもよい。リモートVMのためのオリジナルフレームは、VM 2402のためのC-MAC DA(A)2470、リモートVMのC-MAC SA(B)2472、VM 2402に関連付けられたC-VLAN ID 2474、データまたはペイロード2476、および、FCS 2478を備えてもよい。エッジスイッチ2406は、ヘッダをMAC-in-MACフレームから除去し、残りのオリジナルフレームを仮想スイッチ2404へ転送することができる。エッジスイッチ2406は、C-MAC DA(A)2470およびC-VLAN ID 2474を使用して、その転送テーブルをルックアップして、送出スイッチポートIDを得て、オリジナルフレームを、対応するスイッチポートに面するか、または対応するスイッチポートに結合された物理サーバへと転送することができる。さらに、仮想スイッチ2404は、オリジナルフレームをVM 2402へ転送することができる。仮想スイッチ2404は、C-MAC DA(A)2470およびC-VLAN ID 2474に基づいて、オリジナルフレームをVM 2402へ転送することができる。
エッジスイッチ2406内の転送テーブルは、ローカルFDBおよびリモートFDBを含むことがある。ローカルFDBは、ローカルVMのためのフレームを転送するために使用することができ、MAC学習を介してポピュレートし、受信されたフレーム内のC-MAC DAおよびC-VLAN IDによってインデックス付けすることができる。リモートFDBは、フレームをリモートVMへ転送するために使用することができ、ルーティングプロトコルまたは集中制御/管理プレーンによってポピュレートし、受信されたフレーム内のB-MAC DA、および、場合によってはB-VLAN IDによってインデックス付けすることができる。
非対称アドレスカプセル化方式2400では、MAC-in-MACカプセル化は、仮想スイッチ2404において行われてもよいが、MAC-in-MACカプセル化解除は、エッジスイッチ2406において行われてもよい。したがって、エッジスイッチ内のFDBサイズは、かなり縮小可能であり、例えば、メガDC内の、かなり大きいレイヤ2ネットワークにとってさえ、より管理可能になりうる。仮想スイッチ2404内のリモートFDBサイズは、ローカルVM、例えば、VM 2402と通信するリモートVMの数によって決まることがある。例えば、仮想スイッチが約128個のローカルVMをサポートし、各ローカルVMが平均して約10個のリモートVMと同時に通信する場合、リモートFDBは、約128×10、すなわち、約1,280エントリを備えてもよい。
図25は、物理サーバ2300内で使用されうるARP処理方式2500の一実施形態を例示する。ARP処理方式2500に基づいて、VM 2502は、リモートVMのためのARPリクエストをブロードキャストすることができる。ARPリクエストは、ブロードキャストメッセージを示すC-MAC DA(BC)2510、VM 2502のC-MAC SA(A)2512、VM 2502のVLANのためのC-VLAN ID 2514、ARPペイロード2516、および、FCS 2518を備えてもよい。
仮想スイッチ2504(同じ物理サーバ内)は、ローカルVMからのすべてのARPメッセージをインターセプトするように構成されてもよく、リモートVMのためのARPリクエストをインターセプトすることができる。仮想スイッチ2504内のARPプロキシは、ARPリクエストを処理し、ヘッダをフレームに追加して、ユニキャスト拡張ARP(ERAP)メッセージを得ることができる。フレームは、例えば、非対称ネットワークアドレスカプセル化方式2400と同様に、MAC-in-MACを使用してカプセル化されうる。ヘッダは、B-MAC DA 2520、B-MAC SA(0)2522、B-VLAN ID 2524、および、I-SID 2526を備えてもよい。B-MAC DA 2520を、ネットワーク内のARPサーバ2508に関連付けることができる。B-VLAN ID 2524は、C-VLAN ID 2514に設定されうる。I-SID 2526はオプショナルであってもよく、使用されないことがある。EARPメッセージもまた、C-MAC DA(Z)2528、C-MAC SA(A)2530、C-VLAN ID 2532、EARPペイロード2534、および、FCS 2536を備えてもよい。ARPプロキシは、受信されたフレーム内のC-MAC DA(BC)2510およびARPペイロード2516を、EARPメッセージ内で、リモートVMのためのC-MAC DA(Z)2528、および、EARPペイロード2534で、それぞれ置き換えることができる。仮想スイッチ2504は次いで、EARPメッセージをエッジスイッチ2506へ送信することができる。
エッジスイッチ2506は、EARPメッセージ内のヘッダを処理して、新しいヘッダを得ることができる。新しいヘッダは、B-MAC DA(Y)2540、B-MAC SA(X)2542、B-VLAN ID 2544およびI-SID 2546を備えてもよい。B-MAC SA(X)2542は、エッジスイッチ2506のB-MACアドレス(X)に設定されうる。B-VLAN ID 2544は、必要に応じて、ネットワーク内のVLANにマッチするように変更されうる。ヘッダの残りのフィールドが変更されることはない。エッジスイッチ2506は次いで、新しいEARPメッセージを、ネットワーク内のARPサーバ2508へ転送することができる。
ARPサーバ2508は、受信されたEARPメッセージを処理し、EARPリプライをエッジスイッチ2506へ返すことができる。EARPリプライは、ヘッダおよびARPフレームを備えてもよい。ヘッダは、エッジスイッチ2506のためのB-MAC DA(X)2560、ARPサーバ2508のB-MAC SA 2562、B-VLAN ID 2564、および、I-SID 2566を備えてもよい。ARPフレームは、VM 2502のためのC-MAC DA(A)2568、リクエストされたリモートVMのためのC-MAC SA(Z)2570、C-VLAN ID 2572、EARPペイロード2574、および、FCS 2576を備えてもよい。エッジスイッチ2506は、ヘッダを除去することによって、EARPメッセージをカプセル化解除し、次いで、ARPフレームを仮想スイッチ2504へ転送することができる。仮想スイッチ2504は、ARPフレームを処理し、VM 2502に従って、ARPリプライを送信することができる。ARPリプライは、VM 2502のためのC-MAC DA(A)2590、リモートVMのロケーションに関連付けられたC-MAC SA(B)2592、C-VLAN ID 2594、ARPペイロード2596、および、FCS 2598を備えてもよい。
仮想スイッチ2504内のARPプロキシはまた、EARPメッセージを使用して、エッジスイッチ2506内のリモートFDBをポピュレートすることもできる。ARPプロキシは、FDBテーブル内のエントリを、リモートC-MACおよびリモートスイッチB-MACの対によりポピュレートすることができ、この対を、EARPペイロード2574内で見つけることができる。C-MACおよびリモートスイッチB-MACを、EARPペイロード2574内の送信元ハードウェアアドレス(SHA)フィールドおよび送信元ロケーションアドレス(SLA)フィールドにおいて、それぞれ見つけることができる。
仮想スイッチ2504を備える物理サーバ内のハイパーバイザはまた、ARP処理方式2500と類似の方法で、VM、例えば、ローカルVM 2502またはリモートVMを、ARPサーバ2508に登録することもできる。この場合、仮想スイッチ2504は、すべてのターゲットフィールドに等しいすべての送信元フィールドと共に、ユニキャストEARPフレームをARPサーバ2508へ送信することができる。VMを登録するためのもう1つの方法は、参照により全体として再現されるかのように本明細書に組み込まれている、Y. Xiong他による「A MAC Address Delegation Scheme for Scalable Ethernet Networks with Duplicated Host IP Addresses」という名称の米国仮特許出願第61/389,747号に記載されている。この方式は、重複したIPアドレスのシナリオに対処することができる。
図26は、EARPペイロード2574など、ARP処理方式2500で使用されうるEARPペイロード2600の一実施形態を例示する。EARPペイロード2600は、ハードウェアタイプ(HTYPE)2610、プロトコルタイプ(PTYPE)2612、ハードウェアアドレス長(HLEN)2614、プロトコルアドレス長(PLEN)2616、動作フィールド(OPER)2618、SHA 2620、送信元プロトコルアドレス(SPA)2622、ターゲットハードウェアアドレス(THA)2624、および、ターゲットプロトコルアドレス(TPA)2626を備えてもよく、これらは典型的なARPメッセージの要素でありうる。加えて、EARPペイロード2600は、SLA 2628およびターゲットロケーションアドレス(TLA)2630を備えてもよい。図26はまた、EARPペイロード2600内の各フィールドのためのビットオフセットをも示し、EARPペイロード2600はまた、各フィールドのサイズをもビットで示す。
ARPサーバ(例えば、ARPサーバ2508)を使用すること、および、ネットワーク内のMAC学習を使用不可能にすることに関する1つの問題は、VMが、そのエッジスイッチ、または、ARPサーバをエッジスイッチに接続するリンクの障害により、到達不可能になる場合である。この場合、仮想スイッチが、VMのための新しいかまたは置換エッジスイッチの新しいロケーションを知るには、いくらかの時間がかかることがある。例えば、物理サーバ2300内のエッジスイッチXが到達不可能になる場合、仮想スイッチ2310は、フレームをVM1からエッジスイッチRへ転送することができ、エッジスイッチRは、VM1のための新しいロケーションになりうる。
VMの新しいロケーションについて、仮想スイッチ2310内のリモートFDBを更新するための時間を短縮するために、無償EARPメッセージが使用されうる。仮想スイッチ2310は最初に、ブロードキャストアドレス(BC)に設定されたB-MAC DAを含めて、無償EARPメッセージを、MAC-in-MACカプセル化フレームにおいて、エッジスイッチRへ送信することができる。無償EARPメッセージ内で、SHA(例えば、SHA 2620)はTHA(例えば、THA 2624)に等しく設定されてもよく、SPA(例えば、SPA 2622)はTPA(例えば、TPA 2626)に等しく設定されてもよく、SLA(例えば、SLA 2628)はTLA(例えば、TLA 2630)に等しく設定されてもよい。エッジスイッチRは次いで、例えば、配布ツリーを介して、無償EARPメッセージを、ネットワーク内の複数または全部の他のエッジスイッチへ送信することができる。エッジスイッチが無償EARPメッセージを受信するとき、エッジスイッチは、そのメッセージをカプセル化解除し、ポートに面する、エッジスイッチのサーバへ、そのメッセージを送出することができる。仮想スイッチが次いで、無償EARPメッセージを受信するとき、SHAがリモートFDB内に既に存在する場合、仮想スイッチは、そのリモートFDBを更新することができる。ネットワーク内のARPサーバは、同じように、影響を受けたVMの新しいロケーションを更新することができる。
上記の非対称ネットワークアドレスカプセル化方式は、一実施形態におけるMAC-in-MACカプセル化を使用することができる。別法として、この方式は、他のカプセル化方法へと拡張されうる。エッジスイッチが約16ビットのニックネームによって識別されるネットワーク内で、TRILLがサポートかつ使用される場合、TRILLカプセル化が非対称ネットワークアドレスカプセル化方式において使用されうる。別法として、エッジスイッチがIPアドレスによって識別される場合、IP-in-IPカプセル化が使用されうる。さらに、ネットワークアドレスカプセル化は、仮想スイッチレベルで行われてもよく、ネットワークアドレスカプセル化解除は、エッジスイッチレベルで行われてもよい。一般に、ネットワークアドレスカプセル化方式は、カプセル化およびカプセル化解除が異なるレベルまたはコンポーネントにおいて保たれる限り、任意のレベルまたはネットワークコンポーネントのうち任意のものにおいて適用可能である。
相互接続ネットワーク区域1800内など、区域に分割されるブリッジドネットワークでは、DBBは、複数の区域に参加するブリッジであってもよい。DBBのアドレスを各区域内のVMのC-MACアドレスと区別するために、DBBのアドレスは、本明細書ではネットワークアドレスと呼ばれることがある。上記の非対称アドレスカプセル化方式を使用して、ネットワークアドレスのカプセル化は、ホストにより近いスイッチ、または、仮想ホストにより近い仮想スイッチにおいて行われてもよい。例えば、中間スイッチ1824、例えば、ToRスイッチは、ネットワークアドレスカプセル化を行うことができる。中間スイッチ1824は、ホストのサブセットから来る、かつ、ターゲットDBBアドレスを備えるデータフレームを、カプセル化することができる。しかし、中間スイッチ1824は、ネットワーク側、例えば、コア区域1810内のDBB 1822から入ってくるデータフレームを改変することはできない。ターゲットDBB 1822は、中間スイッチ1824の1レベル上であり、ネットワーク側(コア区域1810)からのデータフレームをカプセル化解除し、カプセル化解除されたデータフレームを、その区域内のホストに向けて転送することができる。
一実施形態では、物理サーバ(例えば、エンドステーション1826)内部の仮想スイッチは、ネットワークアドレスカプセル化を行うことができるが、ターゲットDBB 1822は、ネットワークアドレスカプセル化解除を行うことができる。この場合、カプセル化解除を行うDBB 1822は、カプセル化を行う仮想スイッチ(エンドステーション1826内)の2レベル上でありうる。
DBB 1822(例えば、コア区域1810)に結合されたブリッジドネットワークは、IPベースであってもよい。DBBを相互接続するコアネットワーク(または区域)は、L3仮想プライベートネットワーク(VPN)、L2 VPN、または、標準IPネットワークであってもよい。そのようなシナリオでは、DBBは、IPまたはMPLSヘッダでありうる、適切なターゲットDBBアドレスと共に、そのローカル区域からのMACデータフレームをカプセル化することができる。
図27は、相互接続ネットワーク区域1800に対してなど、レイヤ2ブリッジドネットワーク内で使用されうる、データフレーム転送方式2700の一実施形態を例示する。データフレーム転送方式2700はまた、上記の非対称ネットワークアドレスカプセル化方式をも実装することができる。レイヤ2ブリッジドネットワークは、コア区域2710、コア区域2710に結合された複数の区域2720内の複数のDBB 2722または区域バウンダリスイッチ、ならびに、それらの区域2720内の対応するDBB 2722に結合された複数の中間またはエッジスイッチ2724および物理サーバ2726を備えてもよい。物理サーバ2726は、複数のVMおよび仮想スイッチ(図示せず)を備えてもよい。区域2720中のDBB 2722、中間/エッジスイッチ2724、および、物理サーバ2726のうちいくつかは、レイヤ2ブリッジドネットワーク内で確立され、かつ、VLAN IDに関連付けられた、VLANに属することができる。レイヤ2ブリッジドネットワークのコンポーネントは、図27に示すように配置されうる。
非対称ネットワークアドレスカプセル化方式によれば、中間/エッジスイッチ2724は、フレーム2740、例えば、イーサネット(登録商標)フレームを、第1の区域(区域1)内の物理サーバ2726内の第1のVM(ホストA)から受信することができる。フレーム2740は、第2の区域(区域2)内の第2の物理サーバ2726内の第2のVM(ホストB)向けでありうる。フレーム2740は、区域2内の第2のDBBのためのB-MAC DA 2742(DBB2)、ホストAのためのB-MAC SA 2744(ToR A)、ホストBのためのC-MAC DA 2746(B)、ホストAのためのC-MAC SA 2748(A)、ホストAのためのIP-SA 2750(A)、ホストBのためのIP-DA 2752(B)、および、ペイロードを備えてもよい。中間/エッジスイッチ2724は、フレーム2740を区域1内の第1のDBB 2722(DBB1)へ転送することができる。DBB1は、フレーム2740を受信し処理して、内部フレーム2760を得ることができる。内部フレーム2760は、DBB2のためのB-MAC DA 2762、DBB1のためのB-MAC SA 2764、ホストBのためのC-MAC DA 2766(B)、ホストAのためのC-MAC SA 2768(A)、ホストAのためのIP-SA 2770(A)、ホストBのためのIP-DA 2772(B)、および、ペイロードを備えてもよい。DBB1は次いで、コア区域2710を介して、内部フレーム2760を区域2へ転送することができる。
区域2内のDBB2は、内部フレーム2760を受信しカプセル化解除して、第2のフレーム2780を得ることができる。DBB2は、DBB2のためのB-MAC DA 2762およびB-MAC SA 2764を内部フレーム2760から除去して、第2のフレーム2780を得ることができる。したがって、第2のフレーム2780は、ホストBのためのC-MAC DA 2782(B)、ホストAのためのC-MAC SA 2784(A)、ホストAのためのIP-SA 2786(A)、ホストBのためのIP-DA 2788(B)、および、ペイロードを備えてもよい。DBB2は、第2のフレーム2780を区域2内のホストBへ送信することができる。
データフレーム転送方式2700では、中間/エッジスイッチ2724は、中間/エッジスイッチ2724に結合されたローカル物理サーバ2726から受信されたフレームに対して、MAC-in-MAC機能を行うことはできない。別の実施形態では、第1のフレーム2740のカプセル化手順は、中間/エッジスイッチ2724の代わりに、物理サーバ2726内の仮想スイッチによって行われてもよく、これにより、第1のフレーム2740を処理せずに、物理サーバ2726から対応するDBB 2722へ転送することができる。
図28は、相互接続ネットワーク区域1800に対してなど、レイヤ2ブリッジドネットワーク内で使用されうる、強化ARP処理方法2800の一実施形態を例示する。強化ARP処理方法2800は、ステップ2801で開始することができ、そこで、ローカルホスト2810は、第1のブリッジ2820、例えば、ローカルDBBを介して、ARPリクエストをローカルロケーション2830へ送信することができる。ローカルロケーション2830は、ローカルホスト2810と同じロケーションまたは区域に対応することができる。ARPリクエストは、リモートホスト2860に関連付けられたMACアドレスを得るために送信されうる。ローカルホスト2810には、IPアドレスIPAおよびMACアドレスAを割り当てることができる。リモートホスト2860には、IPアドレスIPBおよびMACアドレスBを割り当てることができる。ARPリクエストは、ローカルホスト2810のためのSA MACアドレスAおよびSA IPアドレスIPAを備えてもよい。ARPリクエストはまた、リモートホスト2860のための、ゼロに設定されたDA MACアドレス、および、DA IPアドレスIPBをも備えてもよい。ローカルロケーション2830は、ARPリクエストをネットワーク内のARPサーバ2840へ転送することができる。
ステップ2802で、ARPサーバ2840は、EARPレスポンスを第1のブリッジ2820へ送信することができる。EARPレスポンスは、ローカルホスト2810のためのSA MACアドレスAおよびSA IPアドレスIPA、リモートホスト2860のためのDA MACアドレスBおよびDA IPアドレスIPB、ならびに、リモートホスト2860のリモートロケーション2850内の第2のブリッジのためのMACアドレスを備えてもよい。ステップ2803で、第1のブリッジ2820は、EARPレスポンスを処理/カプセル化解除し、ARPレスポンスをローカルホスト2810へ送信することができる。ARPレスポンスは、ローカルホスト2810のためのMACアドレスAおよびIPアドレスIPA、ならびに、リモートホスト2860のためのMACアドレスBおよびIPアドレスIPBを備えてもよい。したがって、ローカルホスト2810は、リモートホスト2860のMACアドレスBを承知するようになりうる。第1のブリッジ2820はまた、(ローカルテーブル内で)リモートロケーション2850内のリモートブリッジのMACアドレスYを、リモートホスト2860のIPアドレスIPBに関連付けることもできる。第1のブリッジ2820は、リモートホスト2860のMACアドレスBを格納する必要がなくてもよい。
ステップ2804で、ローカルホスト2810は、リモートホスト2860向けのデータフレームを、第1のブリッジ2820へ送信することができる。データフレームは、ローカルホスト2810のSA MACアドレスおよびSA IPアドレス、ならびに、リモートホスト2860のDA MACアドレスおよびDA IPアドレスを備えてもよい。ステップ2805で、第1のブリッジ2820は、データフレームを受信し、処理/カプセル化して、内部フレームを得ることができる。内部フレームは、第1のブリッジ2820のSA MACアドレスX、リモートブリッジのDA MACアドレスY、リモートホスト2860のDA MACアドレスBおよびDA IPアドレスIPB、ならびに、ローカルホスト2810のSA MACアドレスAおよびSA IPアドレスIPAを備えてもよい。ステップ2806で、リモートロケーション2850内のリモートブリッジは、内部フレームを受信し、内部フレームを処理/カプセル化解除して、第1のブリッジ2820のSA MACアドレスX、および、リモートブリッジのDA MACアドレスYを除去することによって、第2のフレームを得ることができる。したがって、第2のフレームは、ローカルホスト2810から送信された最初のフレームに類似する可能性がある。リモートブリッジは次いで、第2のフレームをリモートホスト2860へ送信することができる。方法2800は次いで、終了することができる。
強化ARP処理方法2800では、コアネットワークは、トポロジ発見のために802.1aqまたはTRILLを使用することができる。コアネットワークがトポロジ発見のために802.1aqを使用する場合、第1のブリッジ2820は、ローカルホスト2810から送信されたフレームをカプセル化することはできず、フレームを処理せずにリモートロケーション2850へ転送することができる。さらに、コアネットワークを通じて転送されたフレームは、第2のロケーション2850内でのみ、かつ、フレーム内で示されたアウトバウンドポートが学習されていなかったときにのみ、フラッディングされうる。
一実施形態では、拡張アドレス解決方式が、区域ゲートウェイ、または、TRILLエッジノード、MAC-in-MACエッジノード、もしくは、任意の他のタイプのオーバーレイネットワークエッジノードでありうる、ゲートウェイノードによって、実装されうる。拡張アドレス解決方式は、ARPプロキシ方式1900など、レイヤ2ブリッジドネットワーク内の複数の区域内のDBBによって実装されたARPプロキシ方式に基づくことができる。例えば、複数の物理サーバおよび/またはVMに結合されうる中間/エッジスイッチ2724は、上記のARPプロキシ方式に類似した、拡張アドレス解決方式を実装することができる。ゲートウェイノードは、ARPプロキシ方式においてDSサーバを使用して、ターゲット宛先(例えば、ホスト)と出口エッジノードの間のマッピングを解決することができる。出口エッジノードは、ターゲット区域ゲートウェイ、TRILL出口ノード、MAC-in-MACエッジノード、または、任意の他のタイプのオーバーレイネットワークエッジノードであってもよい。DSからのリプライもまた、上述のようなEARPリプライであってもよい。
拡張アドレス解決方式は、かなりの数のホストを有するDCネットワークをスケールするために使用されうる。オーバーレイネットワーク(例えば、ブリッジドネットワーク)は、MAC-in-MAC、TRILL、または、他のタイプのレイヤ3もしくはレイヤ2オーバーイーサネット(登録商標)ネットワークであってもよい。オーバーレイネットワークエッジは、アクセススイッチ(もしくはToRスイッチ)または集約スイッチ(もしくはEoRスイッチ)など、ネットワークスイッチであってもよい。オーバーレイネットワークエッジはまた、サーバ内の仮想スイッチにも対応することができる。拡張アドレス解決方式を使用するための、オーバーレイネットワークのための2つのシナリオがありうる。第1のシナリオは、TRILLまたはMAC-in-MACネットワークのためのものなど、対称方式に対応する。このシナリオでは、オーバーレイエッジノードは、カプセル化およびカプセル化解除部分を共に行うことができる。第2のシナリオは、非対称方式に対応し、オーバーレイネットワークが上記の非対称ネットワークアドレスカプセル化方式を実装することができる。
図29は、オーバーレイネットワーク内で実装されうる、拡張アドレス解決方法2900の一実施形態を例示する。拡張アドレス解決方法2900は、ステップ2901で開始することができ、そこで、第1のVM 2910(VM A)は、第2のVM 2980(VM B)にアドレス指定されたフレームまたはパケットを、第1のハイパーバイザ(HV)2920(HV A)へ送信することができる。VM AおよびVM Bは、異なる区域内のエンドホストでありうる。VM Aは、第1の区域内のHV Aに結合されてもよく、VM Bは、第2の区域内の第2のHV 2970(HV B)に結合されうる。HVは、オーバーレイネットワークアドレスヘッダをデータフレームまたはパケット上にカプセル化または追加するように構成された、オーバーレイネットワークノードでありうる。対称方式のシナリオでは、HVは、DBB、TRILLエッジノード、または、MAC-in-MACエッジノードでありうる。非対称方式のシナリオでは、HVは、ハイパーバイザ内の仮想スイッチ、または、アクセススイッチでありうる。
ステップ2902で、対称方式の場合、HV Aは、VM B IPアドレスからVM B MACアドレスおよびHV B MACアドレスの対へのマッピングを検索するために、アドレス解決(AR)リクエストをARPサーバ2930へ送信することができる。ARPサーバは、DS 1940など、DSサーバを備えるか、またはDSサーバに対応してもよい。非対称方式では、このマッピングは、VM B IPアドレスからVM B MACアドレスおよび第2のDBB 2960(DBB B)MACアドレスの対へのものとなりうる。DBB Bは、VM Bの同じ区域内のリモートDBBでありうる。
HV Aはまた、ローカルVMから(ブロードキャストされた)ARPリクエストをインターセプトし、それらのARPリクエストをDSサーバへ転送するようにも構成されうる。HV Aは次いで、DSサーバからのEARPリプライを検索し、ターゲットアドレスとターゲットゲートウェイアドレスの間のマッピング(EARPリプライによって示されるような)をキャッシュすることができる。ターゲットゲートウェイアドレスはまた、本明細書では、ターゲットロケーションアドレスと呼ばれることもある。別の実施形態では、HV AによってARPリクエストをインターセプトする代わりに、DSサーバは、定期的もしくは周期的に、または、VMが区域間で移動または移行するとき、統合されたマッピング情報をHV Aへ送信することができる。統合されたマッピング情報は、上記の仮想レイヤ2ネットワーク内のL2GWと交換された同じ情報を備えてもよい。例えば、統合されたマッピング情報は、上述のように、無償グループアナウンスメントとしてフォーマットされうる。
ステップ2903で、対称方式の場合、HV Aは、(SA: VM A MAC、DA: VM B MAC)を備える内部アドレスヘッダ、および、(SA: HV A MAC、DA: HV B MAC)を備える外側ヘッダを作成することができる。非対称方式では、外側ヘッダは、(SA: HV A MAC、DA: DBB B MAC)を備えてもよい。HV Aは、内部ヘッダおよび外側ヘッダを、VM Aから受信されたフレームに追加し、結果として生じるフレームを、同じ区域内のHV Aに結合されたブリッジ2940へ送信することができる。その区域内で、HV B MACまたはDBB B MACでありうる外側ヘッダのDAを知ることはできない。
ステップ2904で、フレームは、その区域内で、ブリッジ2940から第1のDBB 2950(DBB A)へ転送されうる。DBB Aで、DA HV B MACまたはDBB B MACは知られる可能性があり、その理由は、コアが、経路指定された転送(例えば、802.1aq SPBMまたはTRILL)上で動作中であることがあり、学習がコア内で使用不可能にされうるからである。ステップ2905で、DBB Aは、フレームをDBB Bへ転送することができる。
ステップ2906で、対称方式の場合、DBB Bは、フレームをHV Bへ転送することができ、その理由は、DBBがルーティングサブシステムからすべてのHVアドレスを知ることができるからである。非対称方式では、DBBは、(DA: DBB MAC)を備える外側ヘッダを削除し、フレームを残りのヘッダ内のVM B MACへ転送することができ、その理由は、その区域のローカルのアドレスが、その区域内で登録され、知られうるからである。
ステップ2907で、対称方式の場合、HV Bは、フレームを受信し、(DA: HV B MAC)を備える外側ヘッダを除去し、結果として生じるフレームを、残りのヘッダ内のVM B MACへ転送することができ、その理由は、そのサーバのローカルのアドレスが、HV Bに知られるからである。加えて、HV Bは、VM A MAC(残りのヘッダ内のSA)からHV A MAC(除去されたヘッダ内のSA)へのマッピングを学習することができ、このマッピングが続いてVM BからVM Aへのリプライフレーム内で使用されうる。非対称方式では、フレームをVM Bへ転送することに加えて、HV Bは、ARPメッセージをARP(またはDS)サーバ2930へ送信して、VM A MAC(残りのヘッダ内のSA)からDBB A MACへのマッピングを検索することができ、このマッピングが続いてVM BからVM Aへのリプライフレーム内で使用されうる。
VM Bは次いで、VM A(IP宛先アドレス)にアドレス指定されたフレームを送信することができる。ステップ2908で、対称方式の場合、HV Bは、(SA: VM B MAC、DA: VM A MAC)を備える内部アドレスヘッダ、および、(SA: HV B MAC、DA: HV A MAC)を備える外側ヘッダを、フレームに対して作成することができる。HV Bは、予め受信されたメッセージまたはARレスポンスから、VM A IPからVM A MACへのマッピングおよびVM A MACからHV A MACへのマッピングを維持することができる。非対称方式では、外側ヘッダは、(SA: HV B MAC、DA: DBB A MAC)を備えてもよい。HV Bは、予め受信されたARレスポンスから、VM A MACからDBB A MACへのマッピングを維持することができる。別法として、HV Bは、必要なときに、ARPメッセージをARP(またはDS)サーバへ送信して、マッピングを検索することができる。フレームは次いで、上記のステップで記載されたものと同じ方法で、(例えば、反対方向に)VM BからVM Aへ転送されうる。方法2900は次いで、終了することができる。
図30は、ネットワークコンポーネントユニット3000の一実施形態を例示し、このユニットは、ネットワークを通じてパケットを送信/受信する、任意のデバイスでありうる。例えば、ネットワークコンポーネントユニット3000は、仮想/擬似レイヤ2ネットワーク内の異なるロケーション/ドメインにわたるL2GWに位置してもよい。ネットワークコンポーネントユニット3000は、他のネットワークコンポーネントからパケット、オブジェクトまたはTLVを受信するための1つまたは複数の入口ポートまたはユニット3010、どのネットワークコンポーネントへパケットを送信するべきであるかを決定するための論理回路3020、および、フレームを他のネットワークコンポーネントへ送信するための1つまたは複数の出口ポートまたはユニット3030を備えてもよい。
上記のネットワークコンポーネントは、課せられた必要な作業負荷に対処するために十分な処理能力、メモリリソース、およびネットワークスループット能力を有する、コンピュータシステムまたはネットワークコンポーネントなど、任意の汎用ネットワークコンポーネント上で実装されうる。図31は、本明細書に開示されたコンポーネントの1つまたは複数の実施形態を実装するために適した、典型的な汎用コンピュータシステム3100を例示する。汎用コンピュータシステム3100は、2次ストレージ3104、読み出し専用メモリ(ROM)3106、ランダムアクセスメモリ(RAM)3108を含む、メモリデバイス、入出力(I/O)デバイス3110、および、ネットワーク接続性デバイス3112と通信する、プロセッサ3102(CPUと呼ばれることがある)を含む。プロセッサ3102は、1つまたは複数のCPUチップとして実装されてもよく、または、1つまたは複数の特定用途向け集積回路(ASIC)の一部であってもよい。
2次ストレージ3104は典型的には、1つまたは複数のディスクドライブまたはテープドライブからなり、RAM 3108がすべての作業用データを保持するために十分大きくない場合、データの不揮発性ストレージのために、かつ、オーバーフローデータストレージデバイスとして使用される。2次ストレージ3104は、プログラムが実行のために選択されるとき、RAM 3108にロードされるそのようなプログラムを格納するために使用されうる。ROM 3106は、プログラム実行中に読み出される命令、および、おそらくデータを格納するために使用される。ROM 3106は、典型的には、2次ストレージ3104のより大きいメモリ容量に対して、小さいメモリ容量を有する不揮発性メモリデバイスである。RAM 3108は、揮発性データを格納するため、かつ、おそらく命令を格納するために使用される。ROM 3106およびRAM 3108の両方へのアクセスは典型的には、2次ストレージ3104へのアクセスよりも速い。
少なくとも1つの実施形態が開示され、当業者によってなされる、実施形態および/または実施形態の特徴の変形形態、組み合わせおよび/または修正は、本開示の範囲内である。実施形態の特徴の組み合わせ、統合および/または省略の結果生じる代替実施形態もまた、本開示の範囲内である。数値範囲または限定が明示的に述べられる場合、そのような明示的な範囲または限定は、明示的に述べられる範囲または限定内に入る同様の大きさの反復の範囲または限定を含むことを理解されたい(例えば、約1から約10までには、2、3、4などが含まれ、0.10より大きいには、0.11、0.12、0.13などが含まれる。)。例えば、下限Rlおよび上限Ruを有する数値範囲が開示されるときは常に、その範囲内に入る任意の数が具体的に開示される。特に、範囲内の以下の数が具体的に開示され、すなわち、R=Rl+k*(Ru-Rl)であり、ただし、kは、1%ずつインクリメントする、1%から100%までの範囲の変数であり、すなわち、kは、1%、2%、3%、4%、7%、...、70%、71%、72%、...、96%、97%、98%、99%または100%である。また、上記で定義されるような2つのR数によって定義される任意の数値範囲もまた、具体的に開示される。ある請求項の任意の要素に対する「オプショナルに」という用語の使用は、その要素が必要とされること、または別法として、その要素が必要とされないことを意味し、両方の代替物はその請求項の範囲内である。備える(comprises)、含む(includes)、および、有する(having)など、より広い用語の使用は、からなる(consisting of)、から本質的になる(consisting essentially of)、および、から実質的になる(comprised substantially of)など、より狭い用語のサポートを提供することを理解されたい。したがって、保護の範囲は、上記で述べられた説明によって限定されるのではなく、以下の特許請求の範囲によって定義され、その範囲は、特許請求の範囲の主題のすべての均等物を含む。どの請求項も、さらなる開示として本明細書に組み込まれ、特許請求の範囲は、本開示の実施形態である。本開示における引用文献の考察は、特に、本出願の優先日の後の公開日を有するいかなる引用文献についても、その引用文献が従来技術であると認めるものではない。本開示で引用されたすべての特許、特許出願および公報の開示は、それらが本開示に対する補足の例示的、手順的または他の詳細を提供する範囲内において、参照により本明細書に組み込まれている。
いくつかの実施形態が本開示において提供されたが、開示されたシステムおよび方法が、本開示の精神または範囲から逸脱することなく、多数の他の特定の形式において実施されうることを理解されたい。本例は、例示的であって制限的ではないと見なされるべきであり、その意図は、本明細書で与えられた詳細に限定されるものではない。例えば、様々な要素またはコンポーネントは、別のシステムにおいて組み合わせもしくは統合されてもよく、または、ある特徴が省略されてもよく、もしくは実装されなくてもよい。
加えて、様々な実施形態において個別または別個として記載および例示された技術、システム、サブシステムおよび方法は、本開示の範囲から逸脱することなく、他のシステム、モジュール、技術または方法と、組み合わせまたは統合されうる。互いに結合もしくは直接結合され、または互いに通信するとして図示または論じられた他の項目は、電気的か、機械的か、別の方法かにかかわらず、あるインターフェース、デバイスまたは中間コンポーネントを通じて、間接的に結合され、または通信中でありうる。変更、代用および改変の他の例は、当業者によって確かめることができ、本明細書に開示された精神および範囲から逸脱することなく、行うことができる。
100 VPLS相互接続ローカルエリアネットワーク(LAN)
110 VPLS
112、212、312、412、512、612、912、1012、1112、1212、1312、1412 エッジノード
120 LAN
122 レイヤ2スイッチ
124、1522、1622 アクセススイッチ(AS)
126、726、2340、2402、2502 VM

Claims (20)

  1. サービスネットワークと、
    レイヤ2ネットワークの複数のエッジノードを介して前記サービスネットワークに結合された複数の異なる物理的位置にある複数のレイヤ2ネットワークとを備え、
    前記エッジノードは、前記レイヤ2ネットワークにわたる複数のホストの複数のインターネットプロトコル(IP)アドレスを維持するように構成され、
    前記レイヤ2ネットワークの各々における前記ホストの前記IPアドレスは、他のレイヤ2ネットワークによって、前記ホストの同じレイヤ2ネットワーク内の前記エッジノードの各々の媒体アクセス制御(MAC)アドレスにマップされることを特徴とする装置。
  2. 前記エッジノードは、IPアドレスを有する前記ホストの前記MACアドレスを認識していない、請求項1に記載の装置。
  3. 前記エッジノードはまた、複数の非IPアプリケーションのための複数のMACアドレスを維持するようにも構成される、請求項1に記載の装置。
  4. 前記サービスネットワークは、レイヤ3ネットワーク、レイヤ2.5ネットワーク、および、レイヤ2ネットワークのうち1つである、請求項1に記載の装置。
  5. 前記エッジノードは、レイヤ2ゲートウェイであり、前記ホストは、複数のアプリケーション、サーバおよび/または仮想マシンを備え、前記レイヤ2ネットワークは、異なるデータセンタ(DC)に位置することが可能である、請求項1に記載の装置。
  6. 前記レイヤ2ネットワーク内の前記ホストは、他のレイヤ2ネットワーク内の前記ホストの前記MACアドレスを認識していない、請求項1に記載の装置。
  7. 前記エッジノードは、すべての前記レイヤ2ネットワーク内の前記ホストの前記IPアドレスを備える複数のローカルIPアドレス情報テーブル、および、前記エッジノードの同じレイヤ2ネットワーク内のローカルホストのみのため、前記レイヤ2ネットワーク内の複数の非IPアプリケーションのため、または、両方の、複数のMACアドレスを備える複数のMACアドレス転送テーブルを備える、請求項1に記載の装置。
  8. 前記レイヤ2ネットワーク内の複数のスイッチは、前記エッジノードのためのデリゲートとして動作し、前記スイッチは、IPアドレスの複数の異なるサブセットを、前記対応するエッジノードから受信し維持する、請求項1に記載の装置。
  9. 前記レイヤ2ネットワーク内の複数のスイッチは、アドレス解決プロトコル(ARP)プロキシとして動作し、前記ARPプロキシは、複数のARPリクエストおよびレスポンスを、前記スイッチと同じレイヤ2ネットワーク内の前記ホストと交換する、請求項1に記載の装置。
  10. 複数の物理的位置に位置し、サービスを介して相互接続された複数の外部レイヤ2ネットワーク内の、複数のホストのための複数のインターネットプロトコル(IP)アドレスを受信するように構成された受信器と、
    前記外部レイヤ2ネットワーク内の前記ホストの前記IPアドレスを、同じ外部レイヤ2ネットワーク内の複数の対応するゲートウェイの複数の媒体アクセス制御(MAC)アドレスにマップするように構成された論理回路と、
    前記外部レイヤ2ネットワークへ、前記サービスを介して前記外部レイヤ2ネットワークに結合されたローカルレイヤ2ネットワーク内の複数のローカルホストのための複数のIPアドレスを送信するように構成された送信器と
    を備えるネットワークコンポーネント。
  11. 単一のデータセンタ(DC)ロケーション内の複数の仮想ローカルエリアネットワーク(VLAN)内の前記ホストの前記IPアドレスは、前記外部ゲートウェイの前記MACアドレスのうち同じものにマップされる、請求項10に記載のネットワークコンポーネント。
  12. 前記ホストは、前記DCロケーション内の前記VLANのうち1つにおける複数の仮想プライベートグループ(VPG)またはクローズドユーザグループに関連付けられる、請求項11に記載のネットワークコンポーネント。
  13. 前記ローカルホストの複数のIPアドレスは、周期的に、または、前記ローカルホストもしくは前記ローカルホストの前記IPアドレスに変更が発生するとき、送信されて、前記外部レイヤ2ネットワーク内のアドレス情報が更新される、請求項10に記載のネットワークコンポーネント。
  14. 第2のDCロケーション内の第2のホスト向けである、第1のデータセンタ(DC)ロケーション内の第1のホストからのフレームを受信するステップと、
    前記フレーム内の前記第2のホストのための宛先アドレス(DA)を、前記第2のDCロケーション内のレイヤ2ゲートウェイ(L2GW)の媒体アクセス制御(MAC)アドレスにマップするステップと、
    MAC-in-MACについての電気電子技術者協会(IEEE)802.1ah規格をサポートする外側MACヘッダを追加して、前記L2GWの前記MACアドレスを示す内部フレームを得るステップと、
    前記内部フレームを前記第2のDCロケーションへ、前記第2のDCロケーションに結合されたサービスインスタンスを介して送信するステップとを備える方法。
  15. 前記フレームは、前記第1のDCロケーション内のローカルL2GWのためのMAC DA、前記第1のホストのためのMACソースアドレス(SA)、前記第2のホストのためのインターネットプロトコル(IP)DA、および、前記第1のホストのためのIP SAを備え、前記外側MACヘッダは、前記L2GWのためのMAC DA、前記ローカルL2GWのためのMAC SA、および、前記内部フレームがMACアドレス変換を必要とすることを示すイーサタイプを備え、前記内部フレームは、前記外側MACヘッダ、前記ローカルL2GWのための前記MAC DA、および、前記第1のホストの前記MAC SAを備える、請求項14に記載の方法。
  16. 前記第2のホストは、非インターネットプロトコル(IP)アプリケーションであり、前記フレームは、前記第1のDCロケーション内のローカルL2GWのためのMAC DA、および、前記第1のホストのためのMACソースアドレス(SA)を備え、前記外側MACヘッダは、前記L2GWのためのMAC DA、前記ローカルL2GWのためのMAC SA、および、前記内部フレームがMAC-in-MACのためのものであることを示すイーサタイプを備え、前記内部フレームは、前記外側MACヘッダ、前記第2のホストのためのMAC DA、および、前記第1のホストの前記MAC SAを備える、請求項14に記載の方法。
  17. 前記第2のホストは、以前のDCロケーションから前記第2のDCロケーションへ移動しており、前記フレームは、前記第1のDCロケーション内のローカルL2GWのためのMAC DA、前記第1のホストのためのMACソースアドレス(SA)、前記第2のホストのためのインターネットプロトコル(IP)DA、および、前記第1のホストのためのIP SAを備え、前記外側MACヘッダは、前記L2GWのためのMAC DA、前記ローカルL2GWのためのMAC SA、および、前記内部フレームがMACアドレス変換を必要とすることを示すイーサタイプを備え、前記内部フレームは、前記外側MACヘッダ、前記以前のDCロケーションから学習された前記第2のホストのためのMAC DA、および、前記第1のホストの前記MAC SAを備える、請求項14に記載の方法。
  18. 別のDCロケーション内の外部ホストのMACアドレスを得るための、アドレス解決プロトコル(ARP)リクエストを、前記第1のDCロケーション内のローカルホストから受信するステップと、
    前記外部ホストのインターネットプロトコル(IP)アドレスが、前記第1のDCロケーション内のローカルL2GWのIPアドレス情報テーブル内で検出される場合、前記外部ホストに代わって、前記ローカルL2GWの前記MACアドレスを示すARPリプライを、前記ローカルホストへ返すステップとをさらに備える、請求項14に記載の方法。
  19. ホストから更新を得るために、アドレス解決プロトコル(ARP)メッセージを前記ホストへ送信するステップと、
    ARPリプライが前記ホストから受信される場合、前記IPアドレス情報テーブル内の前記ホストのエントリを更新するステップとをさらに備える、請求項18に記載の方法。
  20. IPアドレス情報テーブルから、複数のホストのための複数のインターネットプロトコル(IP)アドレスを、アドレス解決プロトコル(ARP)プロキシとしての機能を果たす複数のデリゲートスイッチへプッシュするステップと、
    前記ホストのための更新されたIPアドレスの統合されたリストを、前記デリゲートスイッチから受信するステップとをさらに備える、請求項14に記載の方法。
JP2012544967A 2010-05-28 2011-05-27 仮想レイヤ2およびそれをスケーラブルにするための機構 Active JP5617137B2 (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US34966210P 2010-05-28 2010-05-28
US61/349,662 2010-05-28
US35973610P 2010-06-29 2010-06-29
US61/359,736 2010-06-29
US37451410P 2010-08-17 2010-08-17
US61/374,514 2010-08-17
US38974710P 2010-10-05 2010-10-05
US61/389,747 2010-10-05
US41132410P 2010-11-08 2010-11-08
US61/411,324 2010-11-08
US201161449918P 2011-03-07 2011-03-07
US61/449,918 2011-03-07
PCT/US2011/038443 WO2011150396A1 (en) 2010-05-28 2011-05-27 Virtual layer 2 and mechanism to make it scalable

Publications (2)

Publication Number Publication Date
JP2013514046A true JP2013514046A (ja) 2013-04-22
JP5617137B2 JP5617137B2 (ja) 2014-11-05

Family

ID=44509582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012544967A Active JP5617137B2 (ja) 2010-05-28 2011-05-27 仮想レイヤ2およびそれをスケーラブルにするための機構

Country Status (9)

Country Link
US (2) US9160609B2 (ja)
EP (2) EP2489172B1 (ja)
JP (1) JP5617137B2 (ja)
KR (1) KR101477153B1 (ja)
CN (1) CN102577331B (ja)
BR (1) BR112012018762B1 (ja)
CA (1) CA2781060C (ja)
MX (1) MX2012007559A (ja)
WO (1) WO2011150396A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019123630A1 (ja) * 2017-12-22 2019-06-27 富士通株式会社 通信装置および通信方法
US10812446B1 (en) 2019-07-22 2020-10-20 Cisco Technology, Inc. Dynamic host configuration across multiple sites in software defined access networks

Families Citing this family (244)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8923292B2 (en) 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
US20050220096A1 (en) * 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
EP1954009B1 (en) * 2007-02-05 2011-11-30 Koninklijke KPN N.V. VLAN numbering in access networks
US8665886B2 (en) 2009-03-26 2014-03-04 Brocade Communications Systems, Inc. Redundant host connection in a routed network
US8369335B2 (en) 2010-03-24 2013-02-05 Brocade Communications Systems, Inc. Method and system for extending routing domain to non-routing end stations
US9231890B2 (en) 2010-06-08 2016-01-05 Brocade Communications Systems, Inc. Traffic management for virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9461840B2 (en) 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
WO2011150396A1 (en) 2010-05-28 2011-12-01 Huawei Technologies Co., Ltd. Virtual layer 2 and mechanism to make it scalable
US8634308B2 (en) 2010-06-02 2014-01-21 Brocade Communications Systems, Inc. Path detection in trill networks
US8885488B2 (en) 2010-06-02 2014-11-11 Brocade Communication Systems, Inc. Reachability detection in trill networks
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US20110299533A1 (en) * 2010-06-08 2011-12-08 Brocade Communications Systems, Inc. Internal virtual network identifier and internal policy identifier
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
CN102971992B (zh) 2010-06-29 2016-03-09 华为技术有限公司 虚拟专用局域网设备、网络组件和数据帧转发方法
EP2589208A1 (en) * 2010-06-29 2013-05-08 Huawei Technologies Co., Ltd. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8817620B2 (en) 2010-07-06 2014-08-26 Nicira, Inc. Network virtualization apparatus and method
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8811399B2 (en) 2011-01-07 2014-08-19 Jeda Networks, Inc. Methods, systems and apparatus for the interconnection of fibre channel over ethernet devices using a fibre channel over ethernet interconnection apparatus controller
US9071629B2 (en) * 2011-01-07 2015-06-30 Jeda Networks, Inc. Methods for the interconnection of fibre channel over ethernet devices using shortest path bridging
US9071630B2 (en) * 2011-01-07 2015-06-30 Jeda Networks, Inc. Methods for the interconnection of fibre channel over ethernet devices using a trill network
JP5720324B2 (ja) * 2011-03-11 2015-05-20 日本電気株式会社 シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム
KR101595527B1 (ko) * 2011-03-22 2016-02-22 한국전자통신연구원 넷스토어 기반의 서비스 네트워크 동적 구성 시스템 및 서비스 네트워크 동적 구성 방법
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US8670450B2 (en) 2011-05-13 2014-03-11 International Business Machines Corporation Efficient software-based private VLAN solution for distributed virtual switches
US9276953B2 (en) 2011-05-13 2016-03-01 International Business Machines Corporation Method and apparatus to detect and block unauthorized MAC address by virtual machine aware network switches
US8837499B2 (en) 2011-05-14 2014-09-16 International Business Machines Corporation Distributed fabric protocol (DFP) switching network architecture
US20120291034A1 (en) 2011-05-14 2012-11-15 International Business Machines Corporation Techniques for executing threads in a computing environment
US20120287785A1 (en) 2011-05-14 2012-11-15 International Business Machines Corporation Data traffic handling in a distributed fabric protocol (dfp) switching network architecture
JP2013012187A (ja) * 2011-06-03 2013-01-17 Panasonic Corp 負荷分散サーバシステム
US9229867B2 (en) * 2011-06-16 2016-01-05 International Business Machines Corporation Shared network response cache
US9497073B2 (en) * 2011-06-17 2016-11-15 International Business Machines Corporation Distributed link aggregation group (LAG) for a layer 2 fabric
US8879549B2 (en) 2011-06-28 2014-11-04 Brocade Communications Systems, Inc. Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US9401861B2 (en) * 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US9007958B2 (en) 2011-06-29 2015-04-14 Brocade Communication Systems, Inc. External loop detection for an ethernet fabric switch
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
CN102869012B (zh) * 2011-07-05 2018-11-06 横河电机株式会社 无线局域网接入点设备和系统以及相关方法
US9066160B2 (en) * 2011-07-07 2015-06-23 Alcatel Lucent Apparatus and method for protection in a data center
US9274825B2 (en) * 2011-08-16 2016-03-01 Microsoft Technology Licensing, Llc Virtualization gateway between virtualized and non-virtualized networks
EP3605969B1 (en) * 2011-08-17 2021-05-26 Nicira Inc. Distributed logical l3 routing
US9444651B2 (en) 2011-08-17 2016-09-13 Nicira, Inc. Flow generation from second level controller to first level controller to managed switching element
US8867403B2 (en) * 2011-08-18 2014-10-21 International Business Machines Corporation Virtual network overlays
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US9590820B1 (en) * 2011-09-02 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improving load balancing in overlay networks
US8767529B2 (en) 2011-09-12 2014-07-01 International Business Machines Corporation High availability distributed fabric protocol (DFP) switching network architecture
US20130064066A1 (en) 2011-09-12 2013-03-14 International Business Machines Corporation Updating a switch software image in a distributed fabric protocol (dfp) switching network
US8750129B2 (en) 2011-10-06 2014-06-10 International Business Machines Corporation Credit-based network congestion management
US9065745B2 (en) 2011-10-06 2015-06-23 International Business Machines Corporation Network traffic distribution
US20130107889A1 (en) * 2011-11-02 2013-05-02 International Business Machines Corporation Distributed Address Resolution Service for Virtualized Networks
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8819267B2 (en) * 2011-11-16 2014-08-26 Force10 Networks, Inc. Network virtualization without gateway function
FR2983669B1 (fr) * 2011-12-05 2014-06-13 Sagemcom Broadband Sas Passerelle adaptee pour la vod
US8725860B1 (en) 2011-12-22 2014-05-13 Infoblox Inc. Visualization for managing multiple IP address management systems
US8862725B1 (en) * 2011-12-22 2014-10-14 Infoblox Inc. Managing multiple IP address management systems
US9363225B2 (en) 2012-01-12 2016-06-07 Cisco Technology, Inc. Connecting layer-2 domains over layer-3 networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
CN104106240B (zh) * 2012-02-24 2017-10-10 华为技术有限公司 覆盖网络中转发和地址解析的平衡
US9742693B2 (en) * 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9853891B2 (en) * 2012-03-02 2017-12-26 Cisco Technology, Inc. System and method for facilitating communication
US9467305B2 (en) * 2012-03-07 2016-10-11 Vmware, Inc. Multitenant access to multiple desktops on host machine partitions in a service provider network
JP2013197662A (ja) * 2012-03-16 2013-09-30 Fujitsu Ltd 通信制御方法、中継装置、及び情報処理装置
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US9270589B2 (en) * 2012-04-04 2016-02-23 Marvell Israel (M.I.S.L) Ltd. Transparent RBridge
US9106508B2 (en) 2012-04-30 2015-08-11 International Business Machines Corporation Providing services to virtual overlay network traffic
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
CN103428038B (zh) * 2012-05-18 2018-06-12 中兴通讯股份有限公司 虚拟机所属租户标识的检测方法及装置
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
WO2013177289A1 (en) 2012-05-23 2013-11-28 Brocade Communications Systems, Inc. Layer-3 overlay gateways
CN103490967B (zh) * 2012-06-13 2018-04-27 中兴通讯股份有限公司 别名、多链路透明互连trill报文处理方法及装置
US8942237B2 (en) * 2012-06-20 2015-01-27 International Business Machines Corporation Hypervisor independent network virtualization
US9036646B2 (en) * 2012-06-20 2015-05-19 International Business Machines Corporation Distributed routing mechanisms for a virtual switch enabled by a trill-based fabric
US9154457B1 (en) * 2012-06-28 2015-10-06 Google Inc. Inband management in a multi-stage CLOS network
US10110417B1 (en) * 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US9992062B1 (en) 2012-07-06 2018-06-05 Cradlepoint, Inc. Implicit traffic engineering
US10880162B1 (en) 2012-07-06 2020-12-29 Cradlepoint, Inc. Linking logical broadcast domains
US10601653B2 (en) 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10135677B1 (en) * 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US9106706B2 (en) * 2012-07-18 2015-08-11 Accedian Networks Inc. Systems and methods of using beacon messages to discover devices across subnets
CN103581277A (zh) * 2012-08-09 2014-02-12 中兴通讯股份有限公司 数据中心虚拟化网络地址的分发方法、系统及目录服务器
US9210079B2 (en) 2012-08-14 2015-12-08 Vmware, Inc. Method and system for virtual and physical network integration
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US8837476B2 (en) 2012-09-07 2014-09-16 International Business Machines Corporation Overlay network capable of supporting storage area network (SAN) traffic
JP2014057239A (ja) * 2012-09-13 2014-03-27 Sony Corp ネットワークシステム
US8953618B2 (en) 2012-10-10 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service leave process for MPLS-based virtual private cloud networking
US8831000B2 (en) * 2012-10-10 2014-09-09 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service join process for MPLS-based virtual private cloud networking
CN103795631B (zh) * 2012-10-30 2017-03-15 杭州华三通信技术有限公司 部署了以太网虚拟连接的网络中的流量转发方法及设备
CN103795603B (zh) * 2012-11-01 2017-08-11 新华三技术有限公司 一种基于多网卡的边缘虚拟桥接的实现方法和设备
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
CN103825815B (zh) * 2012-11-16 2018-07-27 中兴通讯股份有限公司 网络虚拟边界设备间进行冗余备份的方法、设备及系统
EP2822241B1 (en) * 2012-11-19 2016-02-10 Huawei Technologies Co., Ltd. Packet switching resource allocation method and device
US9661031B1 (en) 2012-11-27 2017-05-23 Cisco Technology, Inc. Method and apparatus to establish communication for layer 2 switched packets with network address translation (NAT)
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
KR101978173B1 (ko) 2013-01-18 2019-05-14 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자
CN103973825B (zh) * 2013-02-01 2017-12-22 中兴通讯股份有限公司 叠加网络中通告mac地址可达性的方法、节点设备及发送方法
US9191310B2 (en) * 2013-02-11 2015-11-17 Cisco Technology, Inc. Network interconnection over a core network
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9647849B2 (en) 2013-03-05 2017-05-09 Cisco Technology, Inc. “Slow-start” problem in data center networks and a potential solution
US9967111B2 (en) * 2013-03-15 2018-05-08 Rackspace Us, Inc. Software-defined multinetwork bridge
WO2014145750A1 (en) 2013-03-15 2014-09-18 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
JP6060754B2 (ja) * 2013-03-18 2017-01-18 富士通株式会社 通信装置およびフレーム転送方法
US9621425B2 (en) * 2013-03-27 2017-04-11 Telefonaktiebolaget L M Ericsson Method and system to allocate bandwidth for heterogeneous bandwidth request in cloud computing networks
US9083732B2 (en) 2013-04-12 2015-07-14 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Establishing communication between entities in a shared network
CN103220665B (zh) * 2013-05-07 2018-09-28 上海斐讯数据通信技术有限公司 无线ssid的mac地址分配方法
US9661405B2 (en) * 2013-05-10 2017-05-23 Huawei Technologies Co., Ltd. System and method for photonic switching
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9806945B2 (en) 2013-06-22 2017-10-31 Extreme Networks, Inc. mDNS support in unified access networks
US9515924B2 (en) 2013-07-03 2016-12-06 Avaya Inc. Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network
US9467366B2 (en) 2013-07-03 2016-10-11 Avaya Inc. Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network
US9231863B2 (en) * 2013-07-23 2016-01-05 Dell Products L.P. Systems and methods for a data center architecture facilitating layer 2 over layer 3 communication
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
CN104426759B (zh) * 2013-08-21 2018-11-20 华为技术有限公司 主机路由获取方法、装置及系统
US9531676B2 (en) 2013-08-26 2016-12-27 Nicira, Inc. Proxy methods for suppressing broadcast traffic in a network
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9910686B2 (en) 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9590855B2 (en) * 2013-11-18 2017-03-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Configuration of transparent interconnection of lots of links (TRILL) protocol enabled device ports in edge virtual bridging (EVB) networks
EP2899927B1 (en) * 2013-12-06 2017-04-19 Huawei Technologies Co., Ltd. Method, device and system for implementing packet routing in network
CN103731353B (zh) * 2013-12-26 2017-07-14 华为技术有限公司 虚拟机的物理地址获取方法
CN104753789B (zh) * 2013-12-26 2018-10-30 华为技术有限公司 一种转发报文的方法及系统
CN104754003B (zh) * 2013-12-30 2019-01-08 腾讯科技(深圳)有限公司 传输数据的方法及系统
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US20150304450A1 (en) * 2014-04-17 2015-10-22 Alcatel Lucent Canada,Inc. Method and apparatus for network function chaining
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
WO2015196495A1 (zh) * 2014-06-28 2015-12-30 华为技术有限公司 网络资源均衡的方法和装置
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
EP3223472B1 (en) 2014-11-17 2019-01-09 Huawei Technologies Co., Ltd. Service migration method, apparatus and system for data center
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
KR101621719B1 (ko) * 2015-01-30 2016-05-17 아토리서치(주) 소프트웨어 정의 데이터 센터에서 멀티포인트 통신 서비스를 제공하는 방법, 장치 및 컴퓨터 프로그램
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
KR101621720B1 (ko) * 2015-01-30 2016-05-17 아토리서치(주) 소프트웨어 정의 데이터 센터에서 멀티포인트 통신 서비스를 소프트웨어 스위치가 제공하는 방법, 장치 및 컴퓨터 프로그램
KR101621717B1 (ko) 2015-01-30 2016-05-17 아토리서치(주) 소프트웨어 정의 데이터 센터의 네트워크 자원을 가상화 하는 방법, 장치 및 컴퓨터 프로그램
FR3032851A1 (fr) * 2015-02-13 2016-08-19 Kerlink Procede de resolution d'une adresse ip, serveur et programme d'ordinateur correspondants.
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10911353B2 (en) 2015-06-17 2021-02-02 Extreme Networks, Inc. Architecture for a network visibility system
US10129088B2 (en) 2015-06-17 2018-11-13 Extreme Networks, Inc. Configuration of rules in a network visibility system
US10771475B2 (en) * 2015-03-23 2020-09-08 Extreme Networks, Inc. Techniques for exchanging control and configuration information in a network visibility system
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10057157B2 (en) 2015-08-31 2018-08-21 Nicira, Inc. Automatically advertising NAT routes between logical routers
US10909018B2 (en) 2015-09-04 2021-02-02 International Business Machines Corporation System and method for end-to-end application root cause recommendation
US10318366B2 (en) * 2015-09-04 2019-06-11 International Business Machines Corporation System and method for relationship based root cause recommendation
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
CN105939315A (zh) * 2015-10-20 2016-09-14 杭州迪普科技有限公司 一种http攻击防护方法及装置
CN105939268B (zh) * 2015-10-28 2019-11-08 杭州迪普科技股份有限公司 一种二层转发表项聚合方法及装置
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
CN105827623B (zh) * 2016-04-26 2019-06-07 山石网科通信技术股份有限公司 数据中心系统
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
CN107332812B (zh) * 2016-04-29 2020-07-07 新华三技术有限公司 网络访问控制的实现方法及装置
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
CN107770072B (zh) * 2016-08-18 2021-01-08 阿里巴巴集团控股有限公司 一种发送和接收报文的方法和设备
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
KR101878758B1 (ko) * 2016-09-30 2018-08-17 아토리서치(주) 네트워크 기능 가상화에서 가상 네트워크를 설정하는 방법, 장치 및 컴퓨터 프로그램
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10536515B2 (en) * 2016-12-23 2020-01-14 Kausik Majumdar Method and program product for robot communications
US10568004B2 (en) * 2017-03-23 2020-02-18 Futurewei Technologies, Inc. Layer 2 (L2) mobility for new radio (NR) networks
US10382390B1 (en) 2017-04-28 2019-08-13 Cisco Technology, Inc. Support for optimized microsegmentation of end points using layer 2 isolation and proxy-ARP within data center
CN107277187B (zh) * 2017-06-07 2019-09-06 烽火通信科技股份有限公司 Arp热备份快速同步的系统及方法
US10735371B2 (en) * 2017-09-21 2020-08-04 Mastercard International Incorporated Systems and methods for accessing computer networks using a virtual infrastructure
US10447499B2 (en) 2017-10-06 2019-10-15 At&T Intellectual Property I, L.P. Virtual private network interworking
KR102008918B1 (ko) * 2017-10-13 2019-08-08 엔에이치엔 주식회사 클라우드 네트워크 구성
US20200104152A1 (en) * 2018-06-04 2020-04-02 Srinivas Vegesna Methods and systems for virtual tor implementation
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
WO2019157476A1 (en) * 2018-02-12 2019-08-15 Neji, Inc. Binding osi layer 3 ip connections to osi layer 2 for mesh networks
US20200092255A1 (en) * 2018-09-19 2020-03-19 Vmware, Inc. Enhanced communication of service status information in a computing environment
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10805258B2 (en) * 2018-11-28 2020-10-13 International Business Machines Corporation Multiple link layer address resolution protocol (ARP)
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
CN112242952B (zh) * 2019-07-16 2022-08-12 中移(苏州)软件技术有限公司 一种数据转发方法、柜顶式交换机和存储介质
CN110224844B (zh) * 2019-07-26 2021-01-15 宙安科技河北有限公司 虚拟专网的调度方法及系统
US11159343B2 (en) 2019-08-30 2021-10-26 Vmware, Inc. Configuring traffic optimization using distributed edge services
CN110601881B (zh) * 2019-09-04 2021-10-22 厦门网宿有限公司 一种二层专线网络系统、配置方法及设备
CN113438329B (zh) * 2020-03-23 2023-02-10 华为技术有限公司 Mac地址发送方法、装置和系统
US11496437B2 (en) * 2020-04-06 2022-11-08 Vmware, Inc. Selective ARP proxy
US11677583B2 (en) * 2020-04-06 2023-06-13 Cisco Technology, Inc. Dynamic cellular connectivity between the hypervisors and virtual machines
CN116235482A (zh) 2020-07-14 2023-06-06 甲骨文国际公司 虚拟层2网络
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902166B2 (en) * 2020-08-04 2024-02-13 Cisco Technology, Inc. Policy based routing in extranet networks
US11411911B2 (en) * 2020-10-26 2022-08-09 Mellanox Technologies, Ltd. Routing across multiple subnetworks using address mapping
US11757773B2 (en) 2020-12-30 2023-09-12 Oracle International Corporation Layer-2 networking storm control in a virtualized cloud environment
US11805101B2 (en) 2021-04-06 2023-10-31 Vmware, Inc. Secured suppression of address discovery messages
US20220385576A1 (en) * 2021-05-27 2022-12-01 Flipkart Internet Private Limited Method and system for migration of one or more virtual machines
EP4283946A1 (en) * 2022-05-23 2023-11-29 Telia Company AB Managing an establishment of a communication connection
US20240015511A1 (en) * 2022-07-05 2024-01-11 Saudi Arabian Oil Company Extending network connectivity from core network to remote mobile networks using wireless broadband

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01129550A (ja) * 1987-11-13 1989-05-22 Nec Corp ルーティング表学習方式
WO2004073262A1 (ja) * 2003-02-12 2004-08-26 Fujitsu Limited Rpr装置
WO2009051179A1 (ja) * 2007-10-18 2009-04-23 Ip Infusion Inc. キャリアネットワーク接続装置およびキャリアネットワーク

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604867A (en) * 1994-07-22 1997-02-18 Network Peripherals System for transmitting data between bus and network having device comprising first counter for providing transmitting rate and second counter for limiting frames exceeding rate
JP2980172B2 (ja) 1997-06-11 1999-11-22 日本電気株式会社 コネクションレス通信装置
US6839348B2 (en) 1999-04-30 2005-01-04 Cisco Technology, Inc. System and method for distributing multicasts in virtual local area networks
US7752024B2 (en) * 2000-05-05 2010-07-06 Computer Associates Think, Inc. Systems and methods for constructing multi-layer topological models of computer networks
US7111163B1 (en) 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
JP4183379B2 (ja) 2000-11-27 2008-11-19 富士通株式会社 ネットワーク及びエッジルータ
WO2002061599A1 (en) 2001-01-25 2002-08-08 Crescent Networks, Inc. Extension of address resolution protocol (arp) for internet protocol (ip) virtual networks
US7039005B2 (en) 2001-10-02 2006-05-02 Fujitsu Limited Protection switching in a communications network employing label switching
US7072337B1 (en) 2002-01-25 2006-07-04 3Com Corporation System and method for resolving network addresses for network devices on distributed network subnets
US7260097B2 (en) 2002-01-30 2007-08-21 Nortel Networks Limited Label control method and apparatus for virtual private LAN segment networks
EP1522174B1 (en) 2002-07-16 2009-09-09 Enterasys Networks, Inc. Apparatus and method for a virtual hierarchial local area network
US7339929B2 (en) 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US7180899B2 (en) 2002-10-29 2007-02-20 Cisco Technology, Inc. Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism
US7386605B2 (en) * 2002-11-05 2008-06-10 Enterasys Networks, Inc. Methods and apparatus for automated edge device configuration in a heterogeneous network
US20040160895A1 (en) 2003-02-14 2004-08-19 At&T Corp. Failure notification method and system in an ethernet domain
US20040165600A1 (en) 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
US7619966B2 (en) * 2003-02-21 2009-11-17 Alcatel Lucent Hybrid virtual private LAN extensions
US7643424B2 (en) 2003-03-22 2010-01-05 At&T Intellectual Property L, L.P. Ethernet architecture with data packet encapsulation
US20040202199A1 (en) * 2003-04-11 2004-10-14 Alcatel Address resolution in IP interworking layer 2 point-to-point connections
US7006499B2 (en) 2003-04-28 2006-02-28 Alcatel Ip Networks, Inc. Source identifier for MAC address learning
US7849217B2 (en) 2003-04-30 2010-12-07 Cisco Technology, Inc. Mobile ethernet
US7398322B1 (en) 2003-05-20 2008-07-08 Sun Microsystems, Inc. System using routing bridges to transparently interconnect multiple network links to form a single virtual network link
US7509673B2 (en) 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7447203B2 (en) 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US7386606B2 (en) 2003-09-12 2008-06-10 Microsoft Corporation Self-organizing overlay networks
US20050138149A1 (en) 2003-12-23 2005-06-23 Jagjeet Bhatia Method and system for increasing available user VLAN space
WO2005069551A1 (ja) 2004-01-16 2005-07-28 Nippon Telegraph And Telephone Corporation ユーザmacフレーム転送方法、エッジ転送装置、およびプログラム
US7436782B2 (en) 2004-03-25 2008-10-14 Alcatel Lucent Full mesh LSP and full mesh T-LDP provisioning between provider edge routers in support of Layer-2 and Layer-3 virtual private network services
US8923292B2 (en) 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
JP2005323316A (ja) 2004-05-11 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置
US8289964B2 (en) 2004-06-28 2012-10-16 Rockstar Bidco, L.P. Layer-2 to MPLS service mediation architecture
US7660241B2 (en) 2004-07-20 2010-02-09 Alcatel Lucent Load balancing in a virtual private network
CN101040489B (zh) 2004-10-22 2012-12-05 思科技术公司 用于统一输入/输出和降低延迟的网络设备体系结构
CN1943190B (zh) 2005-03-08 2011-08-31 日本电信电话株式会社 洪泛抑制方法
US9088669B2 (en) 2005-04-28 2015-07-21 Cisco Technology, Inc. Scalable system and method for DSL subscriber traffic over an Ethernet network
US8194656B2 (en) 2005-04-28 2012-06-05 Cisco Technology, Inc. Metro ethernet network with scaled broadcast and service instance domains
KR100694296B1 (ko) * 2005-11-08 2007-03-14 한국전자통신연구원 가상 인터페이스 기반의 2 계층 멀티캐스트 스위칭 및 3계층 멀티캐스트 라우팅 동시 제공 시스템 및 그 방법
JP4231042B2 (ja) 2005-11-16 2009-02-25 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 通信方法、移動エージェント装置、及びホームエージェント装置
US8018964B2 (en) 2005-12-16 2011-09-13 Cisco Technology, Inc. Multicast operations using prioritized state information
US20070140271A1 (en) 2005-12-21 2007-06-21 Amante Shane M Method and system for terminating SONET/SDH circuits in an IP network
US20080019385A1 (en) 2005-12-30 2008-01-24 Huawei Technologies Co., Inc. (Usa) System and method of mapping between local and global service instance identifiers in provider networks
CN100596094C (zh) 2005-12-31 2010-03-24 华为技术有限公司 多点到多点的业务实现方法及交换设备
US7633956B1 (en) 2006-01-19 2009-12-15 Cisco Technology, Inc. System and method for providing support for multipoint L2VPN services in devices without local bridging
US8369357B2 (en) 2006-02-28 2013-02-05 Cisco Technology, Inc. System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an internet protocol network environment
US7724745B1 (en) 2006-03-09 2010-05-25 Cisco Technology, Inc. Method and device for efficient transmission of flood data frames in a backbone network
CN100521653C (zh) 2006-05-18 2009-07-29 华为技术有限公司 骨干桥接技术嵌套组网的方法和系统
CN101102264B (zh) 2006-07-04 2011-07-20 华为技术有限公司 一种以太网转发数据的方法和一种以太网系统
KR100754649B1 (ko) 2006-07-24 2007-09-05 삼성전자주식회사 브리지 기반 무선 기지국 기간망 시스템 및 그 신호 처리방법
CN101127696B (zh) 2006-08-15 2012-06-27 华为技术有限公司 二层网络中的数据转发方法和网络及节点设备
CN101132285A (zh) 2006-08-23 2008-02-27 华为技术有限公司 一种实现mac-in-mac的系统及方法
US7876765B2 (en) 2006-09-29 2011-01-25 Intel Corporation Method for supporting IP network interconnectivity between partitions in a virtualized environment
US8531991B2 (en) 2006-10-16 2013-09-10 Cisco Technology, Inc. Multi-chassis emulated switch
US8208463B2 (en) 2006-10-24 2012-06-26 Cisco Technology, Inc. Subnet scoped multicast / broadcast packet distribution mechanism over a routed network
US7684352B2 (en) 2006-11-02 2010-03-23 Nortel Networks Ltd Distributed storage of routing information in a link state protocol controlled network
US8223668B2 (en) 2006-12-14 2012-07-17 Rockstar Bidco Lp Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
US8270319B2 (en) 2006-12-14 2012-09-18 Rockstart Bidco, LP Method and apparatus for exchanging routing information and establishing connectivity across multiple network areas
US20080159277A1 (en) 2006-12-15 2008-07-03 Brocade Communications Systems, Inc. Ethernet over fibre channel
US8259720B2 (en) * 2007-02-02 2012-09-04 Cisco Technology, Inc. Triple-tier anycast addressing
US7693164B1 (en) * 2007-02-05 2010-04-06 World Wide Packets, Inc. Configuring a packet tunnel network
US8416789B1 (en) * 2007-02-05 2013-04-09 World Wide Packets, Inc. Multipoint packet forwarding using packet tunnels
US8416790B1 (en) * 2007-02-05 2013-04-09 World Wide Packets, Inc. Processing Ethernet packets associated with packet tunnels
WO2008118867A1 (en) 2007-03-23 2008-10-02 Clearwire Legacy Llc Extensible micro-mobility wireless network architecture
CN101022394B (zh) 2007-04-06 2010-05-26 杭州华三通信技术有限公司 一种实现虚拟局域网聚合的方法及汇聚交换机
US8363657B2 (en) 2007-05-23 2013-01-29 Apple Inc. SIP-enabled framework for multi-domain roaming control plane in a WiMAX access network
EP2274897B1 (en) * 2007-11-26 2012-01-11 Telefonaktiebolaget LM Ericsson (publ) Technique for address resolution in a data transmission network
US20090141727A1 (en) 2007-11-30 2009-06-04 Brown Aaron C Method and System for Infiniband Over Ethernet by Mapping an Ethernet Media Access Control (MAC) Address to an Infiniband Local Identifier (LID)
ATE514765T1 (de) 2007-12-14 2011-07-15 3M Innovative Properties Co Azeotropartige zusammensetzungen mit 1,1,1,2,3,3- hexafluor-3-methoxypropan und 1-brompropan
US8194674B1 (en) * 2007-12-20 2012-06-05 Quest Software, Inc. System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses
US20090168780A1 (en) 2007-12-31 2009-07-02 Nortel Networks Limited MPLS P node replacement using a link state protocol controlled ethernet network
US7894450B2 (en) 2007-12-31 2011-02-22 Nortel Network, Ltd. Implementation of VPNs over a link state protocol controlled ethernet network
US8160063B2 (en) * 2008-06-09 2012-04-17 Microsoft Corporation Data center interconnect and traffic engineering
US8259569B2 (en) 2008-09-09 2012-09-04 Cisco Technology, Inc. Differentiated services for unicast and multicast frames in layer 2 topologies
US20100111086A1 (en) 2008-11-05 2010-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Multicast and bidirectional unicast signaling in single root multipoint services using rsvp-te
CN101465889B (zh) 2008-12-03 2011-06-22 北京星网锐捷网络技术有限公司 网络地址转换设备及其响应地址解析协议请求的方法
US8509248B2 (en) 2008-12-29 2013-08-13 Juniper Networks, Inc. Routing frames in a computer network using bridge identifiers
US8532108B2 (en) 2009-09-30 2013-09-10 Alcatel Lucent Layer 2 seamless site extension of enterprises in cloud computing
US20110141914A1 (en) 2009-12-15 2011-06-16 Chen-Yui Yang Systems and Methods for Providing Ethernet Service Circuit Management
US8576844B1 (en) 2010-04-16 2013-11-05 Juniper Networks, Inc. Forwarding multicast packets in a VPLS router on the basis of MAC addresses
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
WO2011150396A1 (en) 2010-05-28 2011-12-01 Huawei Technologies Co., Ltd. Virtual layer 2 and mechanism to make it scalable
US8705542B2 (en) 2010-06-17 2014-04-22 Telfonaktiebolaget Lm Ericsson (Publ) L2 method for partial VLAN service migration
CN102971992B (zh) * 2010-06-29 2016-03-09 华为技术有限公司 虚拟专用局域网设备、网络组件和数据帧转发方法
EP2589208A1 (en) 2010-06-29 2013-05-08 Huawei Technologies Co., Ltd. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
US9680750B2 (en) * 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8473557B2 (en) * 2010-08-24 2013-06-25 At&T Intellectual Property I, L.P. Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network
JP5398787B2 (ja) 2011-06-22 2014-01-29 アラクサラネットワークス株式会社 仮想ネットワーク接続方法、ネットワークシステム及び装置
US8681606B2 (en) 2011-08-30 2014-03-25 International Business Machines Corporation Implementing redundancy on infiniband (IB) networks
US8560663B2 (en) 2011-09-30 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Using MPLS for virtual private cloud network isolation in openflow-enabled cloud computing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01129550A (ja) * 1987-11-13 1989-05-22 Nec Corp ルーティング表学習方式
WO2004073262A1 (ja) * 2003-02-12 2004-08-26 Fujitsu Limited Rpr装置
WO2009051179A1 (ja) * 2007-10-18 2009-04-23 Ip Infusion Inc. キャリアネットワーク接続装置およびキャリアネットワーク

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019123630A1 (ja) * 2017-12-22 2019-06-27 富士通株式会社 通信装置および通信方法
US10812446B1 (en) 2019-07-22 2020-10-20 Cisco Technology, Inc. Dynamic host configuration across multiple sites in software defined access networks

Also Published As

Publication number Publication date
CN102577331B (zh) 2015-08-05
WO2011150396A1 (en) 2011-12-01
US9912495B2 (en) 2018-03-06
EP2489172B1 (en) 2020-03-25
US20120014387A1 (en) 2012-01-19
EP2489172A1 (en) 2012-08-22
MX2012007559A (es) 2012-07-30
CA2781060A1 (en) 2011-12-01
CN102577331A (zh) 2012-07-11
BR112012018762B1 (pt) 2022-06-21
US20160036620A1 (en) 2016-02-04
BR112012018762A2 (pt) 2016-05-03
CA2781060C (en) 2016-03-08
JP5617137B2 (ja) 2014-11-05
KR20120083920A (ko) 2012-07-26
KR101477153B1 (ko) 2014-12-29
EP3694189A1 (en) 2020-08-12
US9160609B2 (en) 2015-10-13

Similar Documents

Publication Publication Date Title
JP5617137B2 (ja) 仮想レイヤ2およびそれをスケーラブルにするための機構
US10389629B2 (en) Asymmetric network address encapsulation
US8897303B2 (en) Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
AU2011276409A1 (en) Asymmetric network address encapsulation
Lasserre et al. L2VPN Working Group Nabil Bitar Internet Draft Verizon Intended status: Informational Expires: April 2012 Florin Balus

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140708

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140828

R150 Certificate of patent or registration of utility model

Ref document number: 5617137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250