JP2015531212A - 仮想ネットワークおよび物理ネットワークを統合するための方法およびシステム - Google Patents

仮想ネットワークおよび物理ネットワークを統合するための方法およびシステム Download PDF

Info

Publication number
JP2015531212A
JP2015531212A JP2015527450A JP2015527450A JP2015531212A JP 2015531212 A JP2015531212 A JP 2015531212A JP 2015527450 A JP2015527450 A JP 2015527450A JP 2015527450 A JP2015527450 A JP 2015527450A JP 2015531212 A JP2015531212 A JP 2015531212A
Authority
JP
Japan
Prior art keywords
packet
network
header
vxlan
local area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015527450A
Other languages
English (en)
Other versions
JP6106750B2 (ja
Inventor
タユマナヴァン スリドハル,
タユマナヴァン スリドハル,
マーガレット ぺトラス,
マーガレット ぺトラス,
マルリック マハリンガム,
マルリック マハリンガム,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VMware LLC
Original Assignee
VMware LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VMware LLC filed Critical VMware LLC
Publication of JP2015531212A publication Critical patent/JP2015531212A/ja
Application granted granted Critical
Publication of JP6106750B2 publication Critical patent/JP6106750B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection (CSMA-CD)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Abstract

ここでの開示は、仮想拡張ローカルエリアネットワーク(VXLAN)ゲートウェイについて記載する。動作中に、このVXLANゲートウェイは、物理的なホストからイーサネットパケットを受信する。このイーサネットパケットは、この物理的なホストが存在するローカルレイヤ2ネットワークのブロードキャストドメインとは異なる、離れたレイヤ2ネットワークのブロードキャストドメイン内に存在する仮想マシンをあて先とするものである。そして、このVXLANゲートウェイは、受信したイーサネットパケットのためのVXLAN識別子を判定する。このVXLANゲートウェイは、更にこのイーサネットパケットを仮想拡張ローカルエリアネットワーク識別子及びインターネットプロトコル(IP)ヘッダとでカプセル化し、IPネットワークにカプセル化したパケットを転送し、これによって、IPネットワークを介して仮想マシンへのパケットを転送し、離れたレイヤ2ネットワークブロードキャストドメインとローカルレイヤ2ネットワークブロードキャストドメインを共通のレイヤ2ブロードキャストドメインの一部にする。

Description

インターネットの飛躍的な成長によって、様々なアプリケーションには、至る所でアクセス可能な配信媒体が実現した。そして、これらアプリケーションは、帯域幅に対する要求を増大させた。その結果、サービスプロバイダは、競って多彩な能力を備えたより大きく、より高速なデータセンタを構築した。その一方、仮想化技術の発達によって、データセンタにおける多数の仮想マシン(VM)の実装が可能となった。これらの仮想マシンは本質的に物理的なホストとして動作することができ、ウェブサーバやデータベースサーバなどの様々な機能を実行することができる。仮想マシンはソフトウェアで実装されているため、様々な場所を自由に移動することができる。この機能によって、サービスプロバイダは顧客ニーズに応じて物理的なリソース(例えば計算能力やネットワーク容量)を区切ったり切り離したりすることが可能になり、さらにこのようなリソースを動的に割り当てることが可能になる。
仮想化はサービスプロバイダにとって前例のない柔軟性をもたらす一方で、従来型のレイヤ2ネットワークアーキテクチャは固定式であり、この仮想マシンの動的な性質に容易に適合することができない。例えば、従来型のデータセンタのアーキテクチャでは、ホストはしばしば1つ以上のレイヤ2(例えばイーサネット)スイッチによって相互接続されてレイヤ2ブロードキャストドメインを形成する。そのレイヤ2ブロードキャストドメインの物理的な範囲はその伝送媒体によって制限される。結果として、異なるデータセンタは、典型的には異なるレイヤ2ブロードキャストドメインに関連付けられ、また、複数のレイヤ2ブロードキャストドメインが単一のデータセンタ内に存在し得る。1つのデータセンタ内のVMが他のデータセンタ内のVMや記憶装置と通信するためには、このような通信はレイヤ3ネットワーク上で行われる必要がある。即ち、送信元と送信先は異なるレイヤ2ブロードキャストドメインに属するため、送信元と送信先の間のパケットはレイヤ3装置(例えばIPルータ)によって処理され転送されなければならない。このアーキテクチャは利点を有する一方で、フラットなレイヤ2処理は独自の優位性を有する。実際、レイヤ3及びレイヤ2の両方の優位性とネットワーク内の処理能力を利用できれば理想的である。
上述した問題を解決する1つの方法は、仮想拡張ローカルエリアネットワーク(virtual extensible local area network, VXLAN)を実装することである。VXLANはインターネット技術タスクフォース(Internet Engineering Task Force、IETF)によって運営される、ネットワークの仮想化技術の標準技術であり、レイヤ3のIPネットワーク上にオーバーレイされた論理的なレイヤ2ネットワークを生成することによって機能する。VMによって生成されたイーサネットパケットは、遠隔データセンタに転送される前にIPヘッダ内にカプセル化され、この遠隔データセンタではこのIPヘッダを取り除いて元のイーサネットパケットが送信先に配信される。このIPカプセル化機構は論理的なレイヤ2ブロードキャストドメインを任意の数の離れた場所に拡張することができ、異なるデータセンタ又は同一のデータセンタ内の異なるセクションを(VMと装置がその内部にあるので)同一のレイヤ2ブロードキャストドメイン内のものとすることができる。このVXLAN機能は典型的にはホストのハイパーバイザ内に存在し、ハイパーバイザの仮想化スイッチと協同して機能する。VXLANのより詳細は、https://tools.ietf.org/html/draft-mahalingam-dutt-dcops-vxlan-02で入手可能なIETFドラフト「VXLAN: A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks,」に記載されており、参照により組み込まれる。
しかしながら、既存のVXLANの実装では、同一の論理的なレイヤ2ブロードキャストネットワーク内に物理的なホストとVMの混合を容易に収容できない。これは、デフォルトのVXLANの機能は、あるVXLANに属するVMによって生成されたイーサネットパケットをハイパーバイザ内でカプセル化するためである。反対に、物理的なホストは、生成したイーサネットパケット、物理的なホストでなければそのイーサネットパケットは他のVXLAN対応のVMに配信される、をカプセル化する機構を持たないために、同じVXLANに容易に参加することができない。
ここでの開示は、仮想化ネットワーク装置および物理的なネットワーク装置の統合を容易にするネットワーク通信システムについて記載する。特に、このシステムは、仮想拡張ローカルエリアネットワーク(VXLAN)ゲートウェイを提供する。動作中に、このVXLANゲートウェイは、物理的なホストからイーサネットパケットを受信する。このイーサネットパケットは、この物理的なホストが存在する局所的なレイヤ2ネットワークのブロードキャストドメインとは異なる、離れたレイヤ2ネットワークのブロードキャストドメイン内に存在する仮想マシンをあて先とするものである。そして、このVXLANゲートウェイは、受信したイーサネットパケットのためのVXLANネットワーク識別子(VNI)を判定する。このVXLANゲートウェイは、更にこのイーサネットパケットをVNI及びインターネットプロトコル(IP)ヘッダとでカプセル化してIPネットワークにカプセル化したパケットを転送し、これによって、IPネットワークを介して仮想マシンへのパケットを転送し、離れたレイヤ2ネットワークブロードキャストドメインと局所的なレイヤ2ネットワークブロードキャストドメインを共通のレイヤ2ブロードキャストドメインの一部にする。
物理的なホストから受信したイーサネットパケットは、アドレス解決プロトコル(Address resolution protocol、ARP)リクエストパケットであり得る。加えて、VXLANゲートウェイは、VNIからIPマルチキャストグループを対応付けるデータ構造を維持する。また、VXLANゲートウェイは、IPヘッダ内の送信先IPアドレスをIPマルチキャストグループに対応するIPアドレスに設定する。また、VXLANゲートウェイは、メディアアクセス制御(MAC)アドレスとオプションとして物理的なホストの仮想ローカルエリアネットワーク(VLAN)タグとをVNIに対応付けたデータ構造を維持することができる。このデータ構造は、特定のVLANの全ての物理的なホストを包含するエントリを含み得る。これは、いかなるホスト特有の情報なしにVNIとVLANタグとの間のマッピングとして示される。
さらに、VXLANゲートウェイは仮想マシンからパケットを受信することができ、このパケットは外部イーサネットヘッダ、外部IPヘッダおよび内部イーサネットヘッダを含む。そして、VXLANゲートウェイは、仮想マシンから受信したパケットを、そのイーサネットヘッダの外部とIPヘッダを取り除くことによってカプセル除去を行い、このカプセル除去したパケットを物理的なホストに転送する。VXLANゲートウェイは更に、第2のVXLANゲートウェイとのトンネルを確立することによって、2つのレイヤ2ネットワークブロードキャストドメインを共通のVNIで接続する。オプションとして、VXLANゲートウェイはオープンフロー(OpenFlow)コントローラから設定情報を受信することができる。
はVXLANゲートウェイを容易にするネットワークアーキテクチャの一例を示す。 は従来型のイーサネットパケットのヘッダフォーマットとそのVXLANのカプセル化を表わす。 はVXLANゲートウェイを介してIPネットワーク越しにVMとの通信を開始する物理的なホストの処理の一例を示す時系列の図を表わす。 はVXLANゲートウェイを介してVMと通信する物理的なホストの処理の一例を示すフローチャートを表わす。 はVXLANゲートウェイによって、離れて設置された2つのデータセンタが接続して単一のレイヤ2ブロードキャストドメインを形成するネットワークアーキテクチャの一例を示す。 はオープンフローコントローラを用いるVXLANゲートウェイの設定を容易にするネットワークアーキテクチャの一例を示す。 はVXLANゲートウェイを容易にするコンピュータシステムの一例を示す。 これらの図では参照のように数字は同一の図要素を指す。
以下の記載は当業者が実施形態を使用し作ることができるように表わされ、特定のアプリケーションとその要求の文脈において提供される。開示された実施形態に対する様々な変形例はこれらの当業者にとって容易に明らかであり、ここで定義される一般的な原理は真意や本開示範囲から逸脱しない他の実施形態やアプリケーションにも適用される。従って、本発明は示された実施形態に限定されるものではなく、ここで開示される原理や機能と整合する最も広い範囲に従う。
ここで開示されるシステムの実施形態は、VMと物理的なホストとの間の通信のVXLANカプセル化を可能にする問題を解決し、これは、物理的なホストのためのゲートウェイとして動作し、かつ、VXLANカプセル化とカプセル除去とを物理的なホストの代理で実行するVXLANゲートウェイを容易にすることによってなされる。上述したように、(カリフォルニア、パロアルトのヴィーエムウェア,インコーポレイテッドによるESX(登録商標)プロダクトファミリなどの)ハイパーバイザ内のVXLAN機能は、VXLAN対応のイーサネットブロードキャストドメインの一部であるVMによって生成されたイーサネットパケットを自動的にカプセル化する。そのプロトコルスタックにこのVXLAN機能を持たない、物理的なホストがVXLAN対応のブロードキャストドメインに参加することができる使用可能な機構は、現時点では存在しない。これは、VXLANヘッダで物理的なホストのイーサネットパケットをカプセル化することができる装置がネットワーク内に存在しないためである。
この問題を解決するため、同一のレイヤ2ブロードキャストドメインに物理的なホストとして存在するVXLANゲートウェイは、物理的なホストの代わりにカプセル化及びカプセル除去を実行する。図1はVXLANゲートウェイを容易にするネットワークアーキテクチャの一例を示す。この例では、IPネットワーク100は複数の従来型のレイヤ2ネットワークと接続する。特に、ホスト102はIPルータ130と接続する。ホスト102は、いくつかのVM,VM108、VM110及びVM112をホストする。VM108及びVM110はVXLAN1に属し、VM112はVXLAN2に属する。(ハイパーバイザなどの)仮想化ソフトウェア104はホスト102内のVMを管理し、またVXLANモジュール106を含む。VXLANモジュール106はVM108、VM110及びVM112の生成したイーサネットパケットをカプセル化及びカプセル除去を行う責務を負う。
同様に、ホスト103はIPルータ132と接続される。ホスト103はいくつかのVM、VM118、VM120及びVM122をホストする。VM118はVXLAN1に属し、VM120及びVM122はVXLAN2に属する。仮想化ソフトウェア114はVM118、VM120及びVM122を管理するとともに、VXLANモジュール116を含む。同一のVXLAN内のVMが互いに通信する場合、VMによって生成されるイーサネットパケットはIPヘッダでカプセル化され、その後送信先の(送信先のIPアドレスを有する)物理的なホスト内のVXLANモジュールに配信される。
例えば、VM108がVM118と通信する場合、VM108は、VM118のMACアドレスをそのMAC送信先アドレス(DA)とするイーサネットパケットを生成する。(なお、同一のVXLAN内のVMは同一の論理レイヤ2ブロードキャストドメイン内であるものとし、従って互いのMACアドレスを学習することが想定されている。)このイーサネットパケットがVXLANモジュール106に到達した場合、VXLANモジュール106はパケットのMAC送信元アドレス(SA)、MAC DA及びオプションとしてVLANタグを調べて、送信元(VM108)及び送信先(VM118)の両方がVXLAN1に属することを判定する。さらに、VXLANモジュール106は、パケットのMAC DAに基づいて、送信先の物理的なホスト103のIPアドレスを判定する。次に、VXLANモジュール106は、適切なVXLANヘッダとIPヘッダ(図2とともにより詳細に説明する)とともにイーサネットパケットをカプセル化し、IPルータ130にこのカプセル化したパケットを送信する。このカプセル化されたパケットはホスト103に関連付けられたIP送信先アドレスを有するので、IPルータ130(及びIPネットワーク100内の他のIPルータ)は適切な転送のための決定、及びホスト103に向けた適切なパケットの転送を行うことができる。
ホスト103がカプセル化されたパケットを受信した場合、VXLANモジュール116は最初にIPヘッダを取り除いて内部イーサネットパケットを取り出す。続いて、仮想化ソフトウェア114は、VNI及び当該内部イーサネットヘッダのMAC DAに基づいて、内部イーサネットパケットをVM118に転送する。なお、VXLAN116がイーサネットパケットを受信する場合、VXLAN116は、内部イーサネットパケット(VM108のMACアドレス)とIP送信先アドレス(ホスト102のIPアドレス)との関連のマッピングを確立することができる。従って、将来的にVM118がイーサネットパケットをVM108に送信する場合、VXLANモジュール116はホスト102のIPアドレスをIP送信先アドレスとしてVXLANカプセル化を行うことができる。
送信元のVMが送信先のVMのMACアドレス(及び送信先のVMのIPアドレスのみ)の知識を有しない状況である場合、典型的には、送信元のVMは、送信元のVMのIPアドレスとともにアドレス解決プロトコル(Address resolution protocol、ARP)リクエストを発行する。このARPリクエストは、レイヤ2ブロードキャストドメイン内の全てのホスト(及びVM)が受信するブロードキャストレイヤ2メッセージである。VXLANの場合、例えば、VM108がARPリクエストを送信する場合、このARPリクエストは最初にVXLANモジュール106に到達する。次に、VXLANモジュール106がVXLAN全体にブロードキャストされることが意図されているARPリクエストであることを判定し、VXLANモジュール106は、送信先IPアドレスをIPマルチキャストグループとするIPヘッダとともにこのARPリクエストをカプセル化する。即ち、それぞれのVXLANは、VXLAN内の全ての物理的なホストを含むIPマルチキャストツリーに関連付けられる。このようにして、VXLAN全体に対するブロードキャストパケットがある場合、ホストのハイパーバイザ内のVXLANモジュールはIPマルチキャストヘッダとともにパケットをカプセル化することができ、VXLAN内の全てのホストにこのカプセル化したパケットをマルチキャストすることができる。
従って、ARPリクエストは、同一のVXLANに関連付けられた全てのホストにマルチキャストされる。それぞれの受信ホスト上のVXLANモジュールはそのパケットをカプセル除去し、そのVXLANに属する全てのVMに内部ARPリクエストを局所的(locally)にブロードキャストする。これに応答して、ARPリクエスト内のIPアドレスと一致するIPアドレスを有するVMは、ARPレスポンスを生成し、このARPレスポンスは局所的なVXLANモジュールによってカプセル化されてリクエストしたVMにユニキャストで戻される。
図1に示す例では、物理的なホスト(又はVXLAN対応でないVM)がIPネットワーク100に接続される場合、直接又はレイヤ2スイッチを介するいずれによっても、VXLANに属する任意のVMと物理的なホストが通信することは例え不可能でなくても困難である。なぜなら、物理的なホストからのイーサネットパケットは恐らくVXLANヘッダ及びIPヘッダとともにカプセル化されないため、このイーサネットパケットは任意のVMに配信することができないためである。VXLANゲートウェイ124を用いることは1つの解決法であり、このゲートウェイは、VXLANモジュール106又は108の機能を実行するスタンドアローン装置であり得る。例えば、物理的なホスト126は、レイヤ2スイッチ127を介してVXLANゲートウェイ124と接続することができる。物理的なホスト126は、VXLANゲートウェイ124によってVXLAN1に対応付けられるVLAN1に属する。物理的なホスト128は、VXLAN対応をしていない、いくつかのVM138、VM140、VM142をホストすることができる。VM138はVXLAN1に対応付けられるVLAN1に属する。VM140及びVM142は、VXLAN2に対応付けられるVLAN2に属する。また、ホスト128はVXLANゲートウェイ124に接続される。
物理的なホスト126がVM108と通信する場合、物理的なホスト126は、MAC DAとしてのVM108のMACアドレス、MAC SAとしての自身のMACアドレス及びVLAN1に対応するVLANタグとともにイーサネットパケットを送信することができる。このイーサネットパケットがVXLANゲートウェイ124に到達した場合、VXLANゲートウェイ124はパケットのMAC SA及びMAC DA、並びにVLANタグを調べる。なお、VXLANゲートウェイは、MACアドレスを対応付けるマッピング情報のセットと、オプションとしてVXLANへのVLANタグを対応付けるマッピング情報のセットとを維持する。そして、当該マッピング情報を維持するためのデータ構造はまた、特定のVLAN上の全ての物理的なホストを包含するためのエントリを含む。これは、ホスト特有の情報を有することなく、VNIとVLANタグとの間のマッピングとして示される。物理的なホスト126が適切に設定されている場合、VXLANゲートウェイ124は、イーサネットパケットのMAC SAとMAC DA(及びオプションとしてVLANタグ)とがVXLAN1に関連付けられていることを特定する。(なお、VLANタグに値があれば、VXLANゲートウェイ124は、MACアドレスを用いることなくVLANからVXLANへ直接的に対応付けることができる。しかし、VLANが設定されていない場合、VXLANゲートウェイ124はMAC SA、MAC DA又はその両方をVXLANに対応付けることができる。)更に、VXLANゲートウェイ124はまた、VMのMACアドレスとVMの物理的なホストのIPアドレスとの間のマッピング情報のセットを維持する。従って、物理的なホスト126により生成されたイーサネットパケットのMAC DA、即ちVM108のMACアドレスに基づいて、VXLANゲートウェイ124は、VXLANのカプセル化には、ホスト102のIPアドレスが送信先のIPアドレスとして用いられるべきである、ということを判定することができる。加えて、VXLANゲートウェイ124は、このカプセル化では自身のIPアドレスを送信元IPアドレスとして用いる。続いて、VXLANでは、適切なVLANヘッダとIPヘッダとともにホスト126からのイーサネットヘッダをカプセル化し、カプセル化されたパケットをIPネットワーク100に送信する。
このカプセル化されたパケットがホスト102に到達した場合、このカプセル化されたパケットはVXLANモジュール106に転送される。次に、VXLANモジュール106はIPヘッダを取り除いて内部イーサネットパケットを取得する。なお、VXLANモジュール106は、IPヘッダの送信元IPアドレス(即ちVXLANゲートウェイ124のIPアドレス)と内部イーサネットパケット(即ちホスト126のMACアドレス)との間のマッピングを学習することができる。このマッピング情報は、ホスト126へのアウトバンドのトラフィック(outbound traffic)をカプセル化するために用いられる。続いて、VXLANモジュール106は、MAC DAに基づいて内部イーサネットパケットをVM108に転送する。
VM108がホスト126にイーサネットパケットを送信して戻す場合、同様のVXLANのカプセル化/カプセル除去プロセスが実行される。特に、VXLANモジュール106は、VM108からホスト126へのイーサネットパケットはVXLAN1に属すことを特定する。さらに、VXLANモジュール106は、イーサネットパケットのMAC DA(即ちホスト126のMACアドレス)に基づいてホスト126のIPアドレスをVXLANのカプセル化のための送信先IPアドレスとして特定し、送信元のIPアドレスとしてホスト102のIPアドレスを用いる。そして、ホスト102はカプセル化されたイーサネットパケットを、VXLANゲートウェイ124までこのパケットを配信するIPネットワーク100に送信する。そして、VXLANゲートウェイ124は、このパケットのIPヘッダを取り除くことによってカプセル除去を行い、内部イーサネットパケットをホスト126に転送する。
図2は従来型のイーサネットパケットのヘッダフォーマットとそのVXLANのカプセル化を示している。この例では、従来型のイーサネットパケット200は典型的にペイロード203とイーサネットヘッダ208を含む。典型的に、ペイロード203はIPヘッダ206を含むIPパケットを含む。イーサネットヘッダ208は、MAC DA204、MAC SA202及びオプションとしてVLANタグ205を含む。
ある実施形態では、VXLANゲートウェイ124は、従来型のイーサネットパケット200をカプセル化されたパケット220にカプセル化することができる。カプセル化されたパケット220は、典型的に、内部イーサネットパケット200が属すVXLANを示すためのVNIを含むVXLANヘッダ222、トランスポートレイヤのプロトコルとVXLANのために予約されたポート番号を示すUDPヘッダ218、及び外部IPヘッダ210を含む。加えて、カプセル化されたパケット220は外部イーサネットヘッダ212を含む。
例えばイーサネットパケット200を、ホスト126によって生成されてVM108をあて先とするイーサネットパケットの例とする。典型的に、ホスト126の上位レイヤのアプリケーションは、VM108のIPアドレスを用いてVM108をあて先とするIPパケットを生成する。このIPパケットはペイロード203となり、VM108のIPアドレスはIPヘッダ206の送信先IPアドレスとなり得る。加えて、ホスト126のIPアドレスはIPヘッダ206の送信元アドレスとなり得る。そして、ホスト126のデータリンクレイヤはイーサネットヘッダ208を生成してペイロード203をカプセル化する。イーサネットヘッダ208のMAC DA204はVM108のMACアドレスとなり得、そしてイーサネットヘッダ208のMAC SA202はホスト126のMACアドレスとなり得る。これは、ホスト126がVM108のMACアドレスを学習したことを前提とするものである。ホスト126がVM108のMACアドレスの知識を持たない場合、ホスト126はARPを用いてVM108のMACアドレスを発見することができる。このARPプロセスは図3とともに説明する。そして、ホスト126はイーサネットパケット200をVXLANゲートウェイ124に送信する。
VXLANゲートウェイ124はホスト126からイーサネットパケットを受信し、VXLANゲートウェイ124はイーサネットMAC DA204、MAC SA202及びオプションとしてVLANタグ205を調べる。VXLANゲートウェイ124は、この情報に基づいて、イーサネットパケット200がVXLAN1と関連付けられていると判定する。さらに、VXLANゲートウェイ124は、MAC DA204に基づいて、VXLANのカプセル化のための送信先IPアドレスがホスト102のIPアドレスであると判定する。続いて、VXLANゲートウェイ124は、(VXLAN1に対応する)VXLANヘッダ222を含むVXLANヘッダを組み立て、適切なUDPポート番号を含んだUDPヘッダ218を付加する。加えて、VXLANゲートウェイ124は、ホスト102のIPアドレスを送信先アドレスとして、かつVXLANゲートウェイ124の自身のIPアドレスを送信元アドレスとして用いる外部IPヘッダ210を組み立てる。そして、VXLANゲートウェイ124は、外部イーサネットヘッダ212を組み立てる。外部イーサネットヘッダ212が用いられて、パケット220がVXLANゲートウェイ124から次ホップのIPルータに送信される。外部イーサネットヘッダ212は、IPルータ134のMACアドレスであるMAC DA214、VXLANゲートウェイ124のMACアドレスであるMAC SA、及びオプションとして外部のLANタグ217を有する。
ひとたびパケット220がIPルータ134に到達すると、IPルータ134は外部イーサネットヘッダ212を取り除き、外部IPヘッダ210に基づいてパケットを転送する。このプロセスは、パケットがホスト102に到着するまでIPネットワーク100を通して続く。
上述したように、ホスト126が始めてVM108と通信しようとする場合は、ホスト126はVM108のIPアドレスを有するがMACアドレスを有しないことがあり得る。VM108のMACアドレスを発見するため、ホスト126はARPクエリ動作を実行することができる。図3はこのプロセスの時系列の図を表わす。最初に、ホスト126は、イーサネットブロードキャストパケット302で運ばれるARPリクエストメッセージを生成する。その後、ホスト126はブロードキャストパケット302をVXLANゲートウェイ124に送信する。次に、VXLANゲートウェイ124は、パケット302のMAC SAに基づいてホスト126がVXLAN1に属すことを特定する。加えて、パケット302は、イーサネットブロードキャストパケットであるため、VXLANゲートウェイ124は、VXLAN1に対応するIPマルチキャストグループにパケット302をマッピングし、パケット302にカプセル化するIPマルチキャストヘッダ303を生成する。なお、IPマルチキャストグループはホスト102と103を含む。これは、これらのホストが両方ともVXLAN1(ホスト102にはVM108とVM110、及びホスト103にはVM118)に属すVMをホストしているためである。このIPマルチキャストパケットは、その後ホスト102とホスト103の両方にIPネットワーク100で配信される。ホスト102のVXLANモジュール106は、その後パケット302からIPヘッダ303を取り除き、VXLAN1に属す全てのVM(例えばVM108とVM110)にパケット302を局所的にブロードキャストする。加えて、VXLANモジュール106は、パケット302内のMAC SAであるホスト126のMACアドレスと、それに対応するIPアドレス、即ちVXLANゲートウェイ124のIPアドレスであってIPマルチキャストパケットの送信元IPアドレス、との間のマッピングを学習する。
同様に、ホスト103のVXLANモジュール116は、同じIPマルチキャストパケットを受信して、VM118に内部イーサネットブロードキャストパケット302を転送する(図3には不図示)。
続いて、VM108は、VM108のIPアドレスがパケット302内のARPリクエストのIPアドレスと一致することを判定する。これに応答して、VM108はARPレスポンスメッセージを生成し、これをイーサネットのユニキャストパケット304にカプセル化する。このイーサネットのユニキャストパケット304はホスト126のMACアドレスをMAC DAとし、VM108自身のMACアドレスをMAC SAとするものである。そして、ホスト102のVXLANモジュール106は、ユニキャストIPヘッダ305とともにパケット304をカプセル化する。このIPヘッダ305の送信元IPアドレスはホスト102のIPアドレスであり、送信先IPアドレスはVXLANゲートウェイ124のIPアドレスである。このユニキャストIPパケットがVXLANゲートウェイ124に到達した場合、VXLANゲートウェイ124はIPヘッダ305を取り除き、内部イーサネットパケット304をホスト126に転送する。次に、ホスト126はパケット304が運ぶARPレスポンスを受信して、VM108のMACアドレスを学習する。
次に、ホスト126は、VM108へのペイロードを運ぶ、通常のユニキャストイーサネットパケット306を生成する。このパケット306のMAC DAはVM108のMACアドレスであり、パケット304(ARPレスポンス)に基づいてホスト126が学習したものである。このパケット306のMAC SAはホスト126のMACアドレスである。VXLANゲートウェイ124は、ユニキャストIPヘッダ307に続くVXLANヘッダとともにパケット306をカプセル化する。IPヘッダ307は送信先IPアドレスとしてホスト102のIPアドレスを有するとともに、送信元IPアドレスとしてVXLANゲートウェイ124のIPアドレスを有する。続けて、ホスト102のVXLANモジュール106はIPヘッダ307を取り除き、内部イーサネットパケット306をVM108に転送する。
VM108が返信としてイーサネットパケット308を送信する場合、VXLANモジュール106はユニキャストIPヘッダ309とともにパケット308をカプセル化する。ユニキャストIPヘッダ309は、送信先IPアドレスとしてVXLANゲートウェイ124のIPアドレスを有するとともに、その送信元IPアドレスとしてホスト102のIPアドレスを有する。そして、VXLANゲートウェイ124がカプセル化されたパケットを受信してIPヘッダ309を取り除き、内部イーサネットパケット308をホスト126に転送する。
図4はVXLANゲートウェイを介してVMと通信する物理的なホストの一般的なプロセスを示すフローチャートを表わす。動作中に、VXLAN内のVMとの通信を開始するため、物理的なホストは、まずVXLANゲートウェイに到達するARPリクエストをブロードキャストする(動作402)これに応答して、VXLANゲートウェイは、物理的なホストのMACアドレスおよびオプションとしてそのVLANタグに基づいて、ARPリクエストを特定のVXLAN及び対応するIPマルチキャストグループにマッピングする(動作404)。VXLANゲートウェイは、VXLANヘッダ、UDPヘッダ及び外部IPヘッダ(送信先IPアドレスとしてのIPマルチキャストグループアドレスを含む)とともにそのARPリクエストと、外部イーサネットヘッダをカプセル化する(動作406)。VXLANゲートウェイは、そしてカプセル化されたパケットをIPネットワークに送信する(動作408)。
カプセル化されたパケットは、IPネットワークによって、同一のVXLANに属すVMをホストする全てのホストに送信される。結果として、ARPリクエストに対応するVMをホストするホスト上のVXLAN対応のハイパーバイザは、カプセル化されたパケットを受信して、そのパケットのカプセル除去を行い、同一のVXLANに属しかつホスト上で動作するVMに内部ARPリクエストを転送する(動作410)。続いて、ARPリクエストと一致するIPアドレスを有するVMは、当該ARPリクエストに応答する(動作412)。これに応答して、VMのハイパーバイザは、送信先IPアドレスとしてのVXLANゲートウェイのIPアドレスとともにARPレスポンスをカプセル化し、カプセル化されたパケットをIPネットワークに送信する(動作414)。
次に、VXLANゲートウェイはカプセル化されたARPレスポンスパケットを受信し、カプセル除去を行う(動作416)。そして、VXLANゲートウェイはカプセル除去のされたARPレスポンスパケットを物理的なホストに転送する(動作418)。次に、当該物理的なホストは送信先のVMのMACアドレスを学習する(動作420)。この物理的なホストは、このVMが同一のレイヤ2ブロードキャストネットワークに存在するかのように、このVMのMACアドレスを用いてVMと通信を開始することができる(動作422)。
ある実施形態では、VXLAN非対応の物理的なホストに対するVXLAN機能の提供に加えて、VXLANゲートウェイは、VXLAN対応でない2つのデータセンタを1つの共通のVXLAN IDによる1つのVXLANドメインに「縫い合わせる」(stitch)ことができる。このような「縫い合わせ」を容易にするため、2つのデータセンタ内に存在する2つのVXLANはそれぞれこれらの間のトンネル(ある実施形態では例えばIPSECベース等のIPベースのトンネル)を確立する。ある実施形態では、このトンネルはIPsecのトンネルである。この2つのVXLANゲートウェイは、一方のデータセンタから他方のデータセンタに透過的にパケットを通過させることができ、従って2つのデータセンタを単一のブロードキャストドメインに接続させることができる。なお、IPsecのトンネルは例として用いたものであり、2つのVXLANゲートウェイは任意のトンネリングプロトコルを用いることができる。
図5は、離れて位置する2つのデータセンタが接続してVXLANゲートウェイによる単一のレイヤ2ブロードキャストドメインを形成する、ネットワークアーキテクチャの例を示している。この例では、ホスト504はVM518、VM520及びVM522をホストする。ホスト506は、VM508、VM510及びVM512をホストする。ホスト504はVXLANゲートウェイ516に接続され、ホスト506はVXLANゲートウェイ516に接続される。VXLANゲートウェイ516及び506は両方ともIPネットワーク500に接続され、これらの間にトンネル515を確立する。
動作中、それぞれのVXLANゲートウェイは、局所的な(locally)MACアドレスからVXLANへ対応付けるだけでなく離れたデータセンタ内のMACアドレスからVXLANへ対応付ける、マッピング情報のセットを維持する。例えば、VM508がVM518をあて先とするイーサネットパケットを送信する場合、VXLANゲートウェイ514は、このイーサネットパケットをVXLANヘッダ及びIPヘッダとともにカプセル化して、このカプセル化したパケットを、トンネル515を介してVXLANゲートウェイ516に送信する。次に、VXLANゲートウェイ516はこのパケットをカプセル除去し、ホスト504に内部イーサネットパケットを送信する。本質的に、VXLANゲートウェイ516及び506は、VXLAN対応のハイパーバイザ内のVXLANモジュールの機能を提供する。
上述したように、VXLANゲートウェイは、典型的にはMACアドレス及び(オプションとして)VLANタグからVXLANIDへ対応付けるマッピング情報のセットを維持する。さらに、VXLANのカプセル化は、MAC DAから送信先IPアドレス(内部イーサネットに応じてユニキャストかマルチキャストの一方)へのマッピングを必要とする。ある実施形態では、図6に示すように、オープンフローコントローラ(OpenFlow controller)が、ネットワーク内のそれぞれのVXLANゲートウェイのこのような設定を容易にすることができる。この例では、全てのマッピング情報(フロー定義の形式で格納される)がオープンフローコントローラ602からVXLANゲートウェイ124に、セキュア(例えばSSL)なトンネル604を介して通信される。オープンフローコントローラ602によって提供されるこの設定情報は、VXLANゲートウェイ124によって使用されて、特定のフローに対するエントリを含んだ転送テーブルを構築することができる。それぞれのフローは、12の値の組{MAC DA、MAC SA、イーサタイプ、送信元IP、送信先IP、等}が任意のフィールドで用いるワイルドカードの可能性とともに用いられて定義される。オープンフローのより詳細は、https://www.opennetworking.org/images/stories/downloads/specification/openflow-spec-v1.2.pdf, which is incorporated by reference hereinで見ることができる。
ここに記載されるVXLANゲートウェイは、単体の装置(stand-alone appliance)、スッチ又はルータの一部、あるいはホストの一部として実装され得ることに留意すべきである。さらに、VXLANゲートウェイはハードウェア、ソフトウェア又はこれらの組み合わせに実装され得る。図7は、VXLANゲートウェイを容易にするコンピュータシステムの例を示す。この例では、コンピュータシステム702は、プロセッサ704、メモリ706及びストレージ装置708を含む。また、コンピュータシステム702はディスプレイ710、キーボード712及びポインティングデバイス708に接続される。ストレージ装置708は、データ730と、メモリ706に読み込まれた場合にプロセッサ704によって実行される命令であってオペレイティングシステム716及びVXLANゲートウェイシステム718を実施する命令とを格納する。ゲートウェイシステム718は、通信モジュール720、VXLANマッピングモジュール722、パケットカプセル化モジュール724、IPトンネルモジュール726及びオープンフローモジュール728を含む。プロセッサによって実行される場合、これらのモジュールは協同して又は分離して上述した機能を実行する。
この詳細な説明で示したデータ構造及びコードは、典型的には、任意の装置又は記録媒体であってコード及びデータの少なくともいずれかをコンピュータシステムによって用いるための、コンピュータで読み出し可能な記録媒体に格納される。このコンピュータで読み出し可能な記録媒体には、揮発性メモリ、不揮発性メモリ、ならびにディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスク又はデジタル・ビデオ・ディスク)若しくは現在知られ又は今後開発される記録可能でコンピュータで読み出し可能な他の媒体などの磁気及び光記録装置、を含むがこれに限られない。
この詳細な説明のセクションで説明した方法及びプロセスは、上述したコンピュータで読み出し可能な記録媒体に格納可能な、コード及びデータの少なくともいずれかとして具体化され得る。コンピュータシステムが、コンピュータで読み出し可能な記録媒体に格納されたこのコード及びデータの少なくともいずれかを読み出して実行する場合、コンピュータシステムは、データ構造及びコードとして具体化され、かつコンピュータで読み出し可能な記録媒体に格納された、方法及びプロセスを実行する。
さらに、上述した方法及びプロセスはハードウェアモジュールに含まれ得る。例えば、ハードウェアモジュールは、特定用途向け集積回路(ASIC)チップ、フィールドプログラマブルゲートアレイ(FPGA)、及び現在知られ又は今後開発される他のプログラム可能な論理デバイス、を含み得るがこれに限られない。ハードウェアモジュールが有効化された場合、このハードウェアモジュールは、当該ハードウェアモジュールに含まれる方法及びプロセスを実行する。
本発明の実施形態に係る前述の説明は、概説及び説明のみを目的として提示されたものである。それらは、網羅的であること又は本発明を記載された形式に限定することを意図するものではない。従って、多くの変形例及びバリエーションは当業者にとって明らかである。さらに、上の開示は本発明を制限することを意図したものではない。本発明のスコープは付加された請求項によって定義される。

Claims (21)

  1. 仮想拡張ローカルエリアネットワークのゲートウェイを容易にするための、コンピュータで実行される方法であって、
    物理的なホストから、前記物理的なホストの存在する局所的なレイヤ2ネットワークのブロードキャストドメインと異なる、離れたレイヤ2ネットワークのブロードキャストドメインに存在する仮想マシンをあて先とするイーサネットパケットを受信する工程と、
    前記受信したイーサネットパケットの仮想拡張ローカルエリアネットワークの識別子を判定する工程と、
    前記イーサネットパケットを、前記仮想拡張ローカルエリアネットワークの識別子及びインターネットプロトコル(IP)ヘッダとともにカプセル化する工程と、
    転送されたパケットがIPネットワークを介して前記仮想マシンに送信され、前記離れたレイヤ2ネットワークのブロードキャストドメインと前記局所的なレイヤ2ネットワークのブロードキャストドメインとが共通のレイヤ2ブロードキャストドメインの一部になるように、前記カプセル化されたパケットを前記IPネットワークに転送する工程と、
    を含むことを特徴とするコンピュータで実行される方法。
  2. 前記物理的なホストから受信したイーサネットパケットは、アドレス解決プロトコル(ARP)リクエストである、ことを特徴とする請求項1に記載のコンピュータで実行される方法。
  3. 前記仮想拡張ローカルエリアネットワークの識別子をIPマルチキャストグループに対応付けるデータ構造を維持する工程と、
    前記IPヘッダ内の送信先IPアドレスを、前記IPマルチキャストグループに対応するIPアドレスに設定する工程と、をさらに含むことを特徴とする請求項1に記載のコンピュータで実行される方法。
  4. 前記物理的なホストのメディアアクセス制御(MAC)アドレスと、
    前記物理的なホストの仮想ローカルエリアネットワーク(VLAN)タグ、
    の少なくとも1つを前記仮想拡張ローカルエリアネットワークの識別子と対応付ける、データ構造を維持する工程をさらに含むことを特徴とする請求項1に記載のコンピュータで実行される方法。
  5. 外部イーサネットヘッダ、IPヘッダ及び内部イーサネットヘッダを含むパケットを前記仮想マシンから受信する工程と、
    前記仮想マシンから受信したパケットの外部イーサネットヘッダ及びIPヘッダを取り除くことによってカプセル除去を行う工程と、
    前記物理的なホストに前記カプセル除去されたパケットを転送する工程と、をさらに含むことを特徴とする請求項1に記載のコンピュータで実行される方法。
  6. 2つのレイヤ2ネットワークのブロードキャストドメインを共通の仮想拡張ローカルエリアネットワークの識別子で接続すべく、第2の仮想拡張ローカルエリアネットワークのゲートウェイとのトンネルを確立する工程をさらに含むことを特徴とする請求項1に記載のコンピュータで実行される方法。
  7. オープンフローコントローラから設定情報を受信する工程を更に含むことを特徴とする請求項1に記載のコンピュータで実行される方法。
  8. プロセッサによって実行される場合に、仮想拡張ローカルエリアネットワークのゲートウェイを容易にするための方法を、前記プロセッサに実行させるための命令を格納する記録媒体であって、前記方法は、
    物理的なホストから、前記物理的なホストの存在する局所的なレイヤ2ネットワークのブロードキャストドメインと異なる、離れたレイヤ2ネットワークのブロードキャストドメインに存在する仮想マシンをあて先とするイーサネットパケットを受信する工程と、
    前記受信したイーサネットパケットの仮想拡張ローカルエリアネットワークの識別子を判定する工程と、
    前記イーサネットパケットを、前記仮想拡張ローカルエリアネットワークの識別子及びインターネットプロトコル(IP)ヘッダとともにカプセル化する工程と、
    転送されたパケットがIPネットワークを介して前記仮想マシンに送信され、前記離れたレイヤ2ネットワークのブロードキャストドメインと前記局所的なレイヤ2ネットワークのブロードキャストドメインとが共通のレイヤ2ブロードキャストドメインの一部になるように、前記カプセル化されたパケットを前記IPネットワークに転送する工程と、
    を含むことを特徴とする記録媒体。
  9. 前記物理的なホストから受信したイーサネットパケットは、アドレス解決プロトコル(ARP)リクエストである、ことを特徴とする請求項8に記載の記録媒体。
  10. 前記方法は、
    前記仮想拡張ローカルエリアネットワークの識別子をIPマルチキャストグループに対応付けるデータ構造を維持する工程と、
    前記IPヘッダ内の送信先IPアドレスを、前記IPマルチキャストグループに対応するIPアドレスに設定する工程と、をさらに含むことを特徴とする請求項8に記載の記録媒体。
  11. 前記方法は、
    前記物理的なホストのメディアアクセス制御(MAC)アドレスと、
    前記物理的なホストの仮想ローカルエリアネットワーク(VLAN)タグ、
    の少なくとも1つを前記仮想拡張ローカルエリアネットワークの識別子と対応付ける、データ構造を維持する工程をさらに含むことを特徴とする請求項8に記載の記録媒体。
  12. 前記方法は、
    外部イーサネットヘッダ、IPヘッダ及び内部イーサネットヘッダを含むパケットを前記仮想マシンから受信する工程と、
    前記仮想マシンから受信したパケットの外部イーサネットヘッダ及びIPヘッダを取り除くことによってカプセル除去を行う工程と、
    前記物理的なホストに前記カプセル除去されたパケットを転送する工程と、をさらに含むことを特徴とする請求項8に記載の記録媒体。
  13. 前記方法は、2つのレイヤ2ネットワークのブロードキャストドメインを共通の仮想拡張ローカルエリアネットワークの識別子で接続すべく、第2の仮想拡張ローカルエリアネットワークのゲートウェイとのトンネルを確立する工程をさらに含むことを特徴とする請求項8に記載の記録媒体。
  14. 前記方法は、オープンフローコントローラから設定情報を受信する工程を更に含むことを特徴とする請求項8に記載の記録媒体。
  15. 仮想拡張ローカルエリアネットワークのゲートウェイを容易にするためのスイッチングシステムであって、前記スイッチングシステムは、
    プロセッサと、
    前記プロセッサと接続され、前記プロセッサによって実行される場合に前記プロセッサに方法を実行させるための命令を格納する、ストレージ装置を含み、前記方法は、
    物理的なホストから、前記物理的なホストの存在する局所的なレイヤ2ネットワークのブロードキャストドメインと異なる、離れたレイヤ2ネットワークのブロードキャストドメインに存在する仮想マシンをあて先とするイーサネットパケットを受信する工程と、
    前記受信したイーサネットパケットの仮想拡張ローカルエリアネットワークの識別子を判定する工程と、
    前記イーサネットパケットを、前記仮想拡張ローカルエリアネットワークの識別子及びインターネットプロトコル(IP)ヘッダとともにカプセル化する工程と、
    転送されたパケットがIPネットワークを介して前記仮想マシンに送信され、前記離れたレイヤ2ネットワークのブロードキャストドメインと前記局所的なレイヤ2ネットワークのブロードキャストドメインとが共通のレイヤ2ブロードキャストドメインの一部になるように、前記カプセル化されたパケットを前記IPネットワークに転送する工程と、
    を含むことを特徴とするスイッチングシステム。
  16. 前記物理的なホストから受信したイーサネットパケットは、アドレス解決プロトコル(ARP)リクエストである、ことを特徴とする請求項15に記載のスイッチングシステム。
  17. 前記方法は、
    前記仮想拡張ローカルエリアネットワークの識別子をIPマルチキャストグループに対応付けるデータ構造を維持する工程と、
    前記IPヘッダ内の送信先IPアドレスを、前記IPマルチキャストグループに対応するIPアドレスに設定する工程と、をさらに含むことを特徴とする請求項15に記載のスイッチングシステム。
  18. 前記方法は、
    前記物理的なホストのメディアアクセス制御(MAC)アドレスと、
    前記物理的なホストの仮想ローカルエリアネットワーク(VLAN)タグ、
    の少なくとも1つを前記仮想拡張ローカルエリアネットワークの識別子と対応付ける、データ構造を維持する工程をさらに含むことを特徴とする請求項15に記載のスイッチングシステム。
  19. 前記方法は、
    外部イーサネットヘッダ、IPヘッダ及び内部イーサネットヘッダを含むパケットを前記仮想マシンから受信する工程と、
    前記仮想マシンから受信したパケットの外部イーサネットヘッダ及びIPヘッダを取り除くことによってカプセル除去を行う工程と、
    前記物理的なホストに前記カプセル除去されたパケットを転送する工程と、をさらに含むことを特徴とする請求項15に記載のスイッチングシステム。
  20. 前記方法は、2つのレイヤ2ネットワークのブロードキャストドメインを共通の仮想拡張ローカルエリアネットワークの識別子で接続すべく、第2の仮想拡張ローカルエリアネットワークのゲートウェイとのトンネルを確立する工程をさらに含むことを特徴とする請求項15に記載のスイッチングシステム。
  21. 前記方法は、オープンフローコントローラから設定情報を受信する工程を更に含むことを特徴とする請求項15に記載のスイッチングシステム。
JP2015527450A 2012-08-14 2013-06-03 仮想ネットワークおよび物理ネットワークを統合するための方法およびシステム Active JP6106750B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261683100P 2012-08-14 2012-08-14
US61/683,100 2012-08-14
US13/791,264 2013-03-08
US13/791,264 US9210079B2 (en) 2012-08-14 2013-03-08 Method and system for virtual and physical network integration
PCT/US2013/043937 WO2014028094A1 (en) 2012-08-14 2013-06-03 Method and system for virtual and physical network integration

Publications (2)

Publication Number Publication Date
JP2015531212A true JP2015531212A (ja) 2015-10-29
JP6106750B2 JP6106750B2 (ja) 2017-04-05

Family

ID=48672805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015527450A Active JP6106750B2 (ja) 2012-08-14 2013-06-03 仮想ネットワークおよび物理ネットワークを統合するための方法およびシステム

Country Status (6)

Country Link
US (6) US9210079B2 (ja)
EP (1) EP2885898B1 (ja)
JP (1) JP6106750B2 (ja)
CN (2) CN106713103B (ja)
AU (1) AU2013303200B2 (ja)
WO (1) WO2014028094A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602305B2 (en) 2012-08-14 2017-03-21 Nicira, Inc. Method and system for virtual and physical network integration
JP2018023123A (ja) * 2013-08-24 2018-02-08 ニシラ, インコーポレイテッド エンドポイントにより配布されるマルチキャスト
JP2018523443A (ja) * 2016-01-18 2018-08-16 華為技術有限公司Huawei Technologies Co.,Ltd. 要求に基づいてルートを取得する方法およびゲートウェイ
JP2019526208A (ja) * 2016-07-28 2019-09-12 新華三技術有限公司New H3C Technologies Co., Ltd. 機器検知
US10778457B1 (en) 2019-06-18 2020-09-15 Vmware, Inc. Traffic replication in overlay networks spanning multiple sites
US10999087B2 (en) 2014-03-31 2021-05-04 Nicira, Inc. Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks
JP2022515839A (ja) * 2018-12-26 2022-02-22 華為技術有限公司 クラウドコンピューティングデータセンタシステム、ゲートウェイ、サーバ、およびパケット処理方法
US11310150B2 (en) 2013-12-18 2022-04-19 Nicira, Inc. Connectivity segment coloring
US11784922B2 (en) 2021-07-03 2023-10-10 Vmware, Inc. Scalable overlay multicast routing in multi-tier edge gateways
JP7437272B2 (ja) 2020-09-04 2024-02-22 株式会社日立製作所 処理システム及び方法

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9008085B2 (en) * 2012-08-15 2015-04-14 International Business Machines Corporation Network interface card having overlay gateway functionality
CN103973578B (zh) * 2013-01-31 2018-06-19 新华三技术有限公司 一种虚拟机流量重定向的方法及装置
US9444748B2 (en) 2013-03-15 2016-09-13 International Business Machines Corporation Scalable flow and congestion control with OpenFlow
US9104643B2 (en) 2013-03-15 2015-08-11 International Business Machines Corporation OpenFlow controller master-slave initialization protocol
US9769074B2 (en) 2013-03-15 2017-09-19 International Business Machines Corporation Network per-flow rate limiting
US9118984B2 (en) 2013-03-15 2015-08-25 International Business Machines Corporation Control plane for integrated switch wavelength division multiplexing
US9596192B2 (en) 2013-03-15 2017-03-14 International Business Machines Corporation Reliable link layer for control links between network controllers and switches
US9407560B2 (en) 2013-03-15 2016-08-02 International Business Machines Corporation Software defined network-based load balancing for physical and virtual networks
US9609086B2 (en) * 2013-03-15 2017-03-28 International Business Machines Corporation Virtual machine mobility using OpenFlow
CN103179228B (zh) * 2013-04-02 2015-08-19 杭州华三通信技术有限公司 因特网协议地址解析方法及边缘节点
US9374323B2 (en) * 2013-07-08 2016-06-21 Futurewei Technologies, Inc. Communication between endpoints in different VXLAN networks
US9559896B2 (en) * 2013-07-08 2017-01-31 Cisco Technology, Inc. Network-assisted configuration and programming of gateways in a network environment
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
US10749711B2 (en) 2013-07-10 2020-08-18 Nicira, Inc. Network-link method useful for a last-mile connectivity in an edge-gateway multipath system
US9130775B2 (en) * 2013-07-10 2015-09-08 Cisco Technology, Inc. Support for virtual extensible local area network segments across multiple data center sites
US9565105B2 (en) * 2013-09-04 2017-02-07 Cisco Technology, Inc. Implementation of virtual extensible local area network (VXLAN) in top-of-rack switches in a network environment
US9785455B2 (en) 2013-10-13 2017-10-10 Nicira, Inc. Logical router
US10951522B2 (en) * 2013-11-05 2021-03-16 Cisco Technology, Inc. IP-based forwarding of bridged and routed IP packets and unicast ARP
US9612854B2 (en) * 2013-12-18 2017-04-04 Telefonaktiebolaget Lm Ericsson (Publ) System and method for virtualizing a remote device
US9794128B2 (en) 2013-12-30 2017-10-17 International Business Machines Corporation Overlay network movement operations
US10075459B1 (en) * 2014-01-22 2018-09-11 Amazon Technologies, Inc. Securing workspaces in a cloud computing environment
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US20150289299A1 (en) * 2014-04-03 2015-10-08 Qualcomm Incorporated Multichannel link aggregation with tdls
US9461914B2 (en) * 2014-04-07 2016-10-04 Cisco Technology, Inc. Path maximum transmission unit handling for virtual private networks
US10148459B2 (en) * 2014-04-29 2018-12-04 Hewlett Packard Enterprise Development Lp Network service insertion
WO2015180084A1 (zh) * 2014-05-29 2015-12-03 华为技术有限公司 一种报文转发方法和VxLAN网关
US9338092B1 (en) 2014-06-20 2016-05-10 Amazon Technologies, Inc. Overlay networks for application groups
US10581737B1 (en) * 2014-06-20 2020-03-03 Amazon Technologies, Inc. Acceleration of data routing in an application group
CN104363172B (zh) * 2014-06-27 2018-06-05 曙光信息产业(北京)有限公司 一种数据收发方法及装置
US9577927B2 (en) * 2014-06-30 2017-02-21 Nicira, Inc. Encoding control plane information in transport protocol source port field and applications thereof in network virtualization
US10374826B2 (en) * 2014-06-30 2019-08-06 Pismo Labs Technology Limited Methods and systems for transmitting broadcast data
US9794180B2 (en) 2014-07-18 2017-10-17 Cisco Technology, Inc. Reducing transient packet duplication and improving split-horizon filtering
WO2016031923A1 (ja) * 2014-08-28 2016-03-03 日本電気株式会社 スイッチ、オーバーレイネットワークシステム、トンネル設定の変更方法及びプログラム
WO2016036287A1 (en) * 2014-09-02 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Network node and method for handling a traffic flow related to a local service cloud
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
WO2016110897A1 (ja) * 2015-01-09 2016-07-14 日本電気株式会社 通信システム、通信装置、通信方法および制御プログラム
US10243834B1 (en) * 2015-01-22 2019-03-26 Juniper Networks, Inc. Interconnecting virtual networks using an ethernet virtual private network (EVPN) and virtual extensible local area network (VXLAN) based overlay network
CN104601472B (zh) * 2015-02-04 2017-11-03 盛科网络(苏州)有限公司 在芯片中实现vxlan网关分布式路由的方法及报文处理系统
FR3032851A1 (fr) * 2015-02-13 2016-08-19 Kerlink Procede de resolution d'une adresse ip, serveur et programme d'ordinateur correspondants.
CN106161225B (zh) * 2015-03-23 2019-05-28 华为技术有限公司 用于处理vxlan报文的方法、装置及系统
CN106161259B (zh) * 2015-03-27 2019-02-12 新华三技术有限公司 虚拟扩展局域网vxlan的组播数据报文转发方法和设备
US10498652B2 (en) 2015-04-13 2019-12-03 Nicira, Inc. Method and system of application-aware routing with crowdsourcing
US10425382B2 (en) 2015-04-13 2019-09-24 Nicira, Inc. Method and system of a cloud-based multipath routing protocol
US10135789B2 (en) 2015-04-13 2018-11-20 Nicira, Inc. Method and system of establishing a virtual private network in a cloud service for branch networking
CN106209689B (zh) 2015-05-04 2019-06-14 新华三技术有限公司 从vxlan至vlan的组播数据报文转发方法和设备
CN106209648B (zh) 2015-05-04 2019-06-14 新华三技术有限公司 跨虚拟可扩展局域网的组播数据报文转发方法和设备
CN106209554B (zh) 2015-05-04 2019-12-13 新华三技术有限公司 跨虚拟可扩展局域网的报文转发方法和设备
CN106209636B (zh) 2015-05-04 2019-08-02 新华三技术有限公司 从vlan至vxlan的组播数据报文转发方法和设备
CN106209638B (zh) 2015-05-04 2019-07-12 新华三技术有限公司 从虚拟局域网至虚拟可扩展局域网的报文转发方法和设备
CN106209637B (zh) * 2015-05-04 2019-07-05 新华三技术有限公司 从虚拟可扩展局域网至虚拟局域网的报文转发方法和设备
CN106254256B (zh) * 2015-06-04 2019-08-16 新华三技术有限公司 基于三层vxlan网关的数据报文转发方法和设备
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
US10147984B2 (en) 2015-07-31 2018-12-04 SynCells, Inc. Portable and modular energy storage for multiple applications
US20220360566A1 (en) * 2015-07-31 2022-11-10 Nicira, Inc. Distributed tunneling for vpn
US10567347B2 (en) * 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
US10044502B2 (en) 2015-07-31 2018-08-07 Nicira, Inc. Distributed VPN service
CN106559292B (zh) * 2015-09-29 2020-03-06 新华三技术有限公司 一种宽带接入方法和装置
CN105162674A (zh) * 2015-10-16 2015-12-16 上海斐讯数据通信技术有限公司 一种物理机访问虚拟网络的方法及网卡
US10212122B2 (en) * 2015-11-24 2019-02-19 Red Hat Israel, Ltd Fan network management
US10298490B2 (en) * 2015-12-09 2019-05-21 Cisco Technology, Inc. Coexistence and migration of legacy ethernet and overlay networks
US9960954B2 (en) 2016-03-29 2018-05-01 Wipro Limited Methods and systems to improve correlation between overlay and underlay networks in data centers
US10536297B2 (en) * 2016-03-29 2020-01-14 Arista Networks, Inc. Indirect VXLAN bridging
EP3437259A4 (en) * 2016-03-31 2019-09-25 Alibaba Group Holding Limited COOPERATION BETWEEN THE PHYSICAL NETWORK AND THE VIRTUAL NETWORK
US10581793B1 (en) * 2016-04-29 2020-03-03 Arista Networks, Inc. Address resolution in virtual extensible networks
CN107332812B (zh) * 2016-04-29 2020-07-07 新华三技术有限公司 网络访问控制的实现方法及装置
CN107332772B (zh) * 2016-04-29 2020-02-14 华为技术有限公司 转发表项建立方法和装置
US10033646B2 (en) 2016-05-12 2018-07-24 International Business Machines Corporation Resilient active-active data link layer gateway cluster
CN107770064A (zh) * 2016-08-19 2018-03-06 华为技术有限公司 一种跨网络通信的方法、设备
US10826796B2 (en) * 2016-09-26 2020-11-03 PacketFabric, LLC Virtual circuits in cloud networks
CN106453023B (zh) * 2016-11-01 2019-06-07 优刻得科技股份有限公司 一种用于物理设备与虚拟网络的通信方法、设备与系统
CN108075956B (zh) * 2016-11-16 2020-05-22 新华三技术有限公司 一种数据处理方法和装置
US11089066B2 (en) 2016-12-09 2021-08-10 Nutanix, Inc. System and method for dynamic medium access control (MAC) relating to a virtualization environment
US10356131B2 (en) * 2016-12-09 2019-07-16 Nutanix, Inc. Service chaining for multiple uplink bridges
CN108234270B (zh) * 2016-12-21 2020-07-07 中国电信股份有限公司 实现虚拟可扩展局域网多域并存的方法和系统
US20200036624A1 (en) 2017-01-31 2020-01-30 The Mode Group High performance software-defined core network
US11252079B2 (en) 2017-01-31 2022-02-15 Vmware, Inc. High performance software-defined core network
US11121962B2 (en) 2017-01-31 2021-09-14 Vmware, Inc. High performance software-defined core network
US20180219765A1 (en) 2017-01-31 2018-08-02 Waltz Networks Method and Apparatus for Network Traffic Control Optimization
US10992558B1 (en) 2017-11-06 2021-04-27 Vmware, Inc. Method and apparatus for distributed data network traffic optimization
US10992568B2 (en) 2017-01-31 2021-04-27 Vmware, Inc. High performance software-defined core network
US11706127B2 (en) 2017-01-31 2023-07-18 Vmware, Inc. High performance software-defined core network
US10778528B2 (en) 2017-02-11 2020-09-15 Nicira, Inc. Method and system of connecting to a multipath hub in a cluster
CN106899477A (zh) * 2017-03-09 2017-06-27 北京百悟科技有限公司 云计算平台中物理机的构建方法及装置
US11394573B2 (en) 2017-06-13 2022-07-19 SynCells, Inc. Energy virtualization layer with a universal smart gateway
US11271766B2 (en) * 2017-06-13 2022-03-08 SynCells, Inc. Energy virtualization layer with a universal smart gateway
US11125461B2 (en) 2017-06-13 2021-09-21 Gerard O'Hora Smart vent system with local and central control
US10523539B2 (en) 2017-06-22 2019-12-31 Nicira, Inc. Method and system of resiliency in cloud-delivered SD-WAN
CN108322368B (zh) * 2017-06-23 2020-01-03 新华三技术有限公司 视频点播方法和装置
US10503565B2 (en) * 2017-07-17 2019-12-10 Nicira, Inc. System and method for multicasting data between networking interfaces of hypervisors
CN107645433B (zh) * 2017-08-31 2021-03-30 新华三技术有限公司 报文转发方法及装置
US10999165B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US11102032B2 (en) 2017-10-02 2021-08-24 Vmware, Inc. Routing data message flow through multiple public clouds
US11089111B2 (en) 2017-10-02 2021-08-10 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US10959098B2 (en) 2017-10-02 2021-03-23 Vmware, Inc. Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
CN108199945B (zh) * 2017-12-23 2019-10-01 华为技术有限公司 报文传输方法、网络设备及报文处理系统
US10536563B2 (en) * 2018-02-06 2020-01-14 Nicira, Inc. Packet handling based on virtual network configuration information in software-defined networking (SDN) environments
US10778464B2 (en) * 2018-04-20 2020-09-15 Futurewei Technologies, Inc. NSH encapsulation for traffic steering establishing a tunnel between virtual extensible local area network (VxLAN) tunnel end points (VTEPS) using a NSH encapsulation header comprising a VxLAN header whose VNI field has been replaced by an NSH shim
US10708261B2 (en) 2018-05-07 2020-07-07 Vmware, Inc. Secure gateway onboarding via mobile devices for internet of things device management
CN109510870A (zh) * 2018-11-22 2019-03-22 酒泉钢铁(集团)有限责任公司 一种集团性企业传统it架构云化的方法
US10855519B2 (en) 2018-12-06 2020-12-01 Vmware, Inc. MAC-sync based mechanism for bridge port failover
US11146634B2 (en) * 2019-04-25 2021-10-12 International Business Machines Corporation Storage pool isolation
CN110519075B (zh) * 2019-07-24 2022-05-27 浪潮思科网络科技有限公司 基于sdn的物理主机与虚拟云主机的通信系统及方法
US11374791B2 (en) * 2019-07-31 2022-06-28 Hewlett Packard Enterprise Development Lp Orchestration of subnetwork extensions across a wide area network
US11252106B2 (en) 2019-08-27 2022-02-15 Vmware, Inc. Alleviating congestion in a virtual network deployed over public clouds for an entity
US11044190B2 (en) 2019-10-28 2021-06-22 Vmware, Inc. Managing forwarding elements at edge nodes connected to a virtual network
US11489783B2 (en) 2019-12-12 2022-11-01 Vmware, Inc. Performing deep packet inspection in a software defined wide area network
US11394640B2 (en) 2019-12-12 2022-07-19 Vmware, Inc. Collecting and analyzing data regarding flows associated with DPI parameters
US20210234804A1 (en) 2020-01-24 2021-07-29 Vmware, Inc. Accurate traffic steering between links through sub-path path quality metrics
US11477127B2 (en) 2020-07-02 2022-10-18 Vmware, Inc. Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN
US11363124B2 (en) 2020-07-30 2022-06-14 Vmware, Inc. Zero copy socket splicing
CN112187610B (zh) * 2020-09-24 2021-11-16 北京赛宁网安科技有限公司 一种网络靶场的网络隔离系统与方法
US11444865B2 (en) 2020-11-17 2022-09-13 Vmware, Inc. Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN
US11575600B2 (en) 2020-11-24 2023-02-07 Vmware, Inc. Tunnel-less SD-WAN
US11601356B2 (en) 2020-12-29 2023-03-07 Vmware, Inc. Emulating packet flows to assess network links for SD-WAN
CN116783874A (zh) 2021-01-18 2023-09-19 Vm维尔股份有限公司 网络感知的负载平衡
US11509571B1 (en) 2021-05-03 2022-11-22 Vmware, Inc. Cost-based routing mesh for facilitating routing through an SD-WAN
US11729065B2 (en) 2021-05-06 2023-08-15 Vmware, Inc. Methods for application defined virtual network service among multiple transport in SD-WAN
CN113452593B (zh) * 2021-06-10 2022-06-03 烽火通信科技股份有限公司 一种olt vxlan与多切片共存的方法和装置
US11489720B1 (en) 2021-06-18 2022-11-01 Vmware, Inc. Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics
US11375005B1 (en) 2021-07-24 2022-06-28 Vmware, Inc. High availability solutions for a secure access service edge application
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
US20230164073A1 (en) * 2021-11-23 2023-05-25 Google Llc Systems and Methods for Tunneling Network Traffic to Apply Network Functions
CN114143244B (zh) * 2021-11-24 2024-01-30 新华三大数据技术有限公司 一种报文处理方法、装置、存储介质及网关设备
CN114095460B (zh) * 2022-01-20 2022-05-31 杭州优云科技有限公司 一种报文广播方法及设备
US20230269114A1 (en) * 2022-02-24 2023-08-24 Cyxtera Data Centers, Inc. Automated cloud on-ramp in a data center
CN114567523B (zh) * 2022-04-22 2022-09-30 阿里巴巴(中国)有限公司 一种自定义vlan网络的方法、设备及存储介质
CN115001900A (zh) * 2022-06-06 2022-09-02 中移(杭州)信息技术有限公司 报文转发方法、装置、设备及计算机可读存储介质
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs
CN116188180B (zh) * 2023-04-25 2023-07-07 浩然加中医疗科技(山东)有限公司 一种基于gre网络的医保报销结算方法、系统及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014007681A (ja) * 2012-06-27 2014-01-16 Hitachi Ltd ネットワークシステム、および、その管理装置、そのスイッチ

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108304A (en) 1996-03-08 2000-08-22 Abe; Hajime Packet switching network, packet switching equipment, and network management equipment
JP3609256B2 (ja) 1998-05-19 2005-01-12 株式会社日立製作所 ネットワーク管理装置,ノード装置及びネットワーク管理システム
WO2002061599A1 (en) 2001-01-25 2002-08-08 Crescent Networks, Inc. Extension of address resolution protocol (arp) for internet protocol (ip) virtual networks
US6895429B2 (en) 2001-12-28 2005-05-17 Network Appliance, Inc. Technique for enabling multiple virtual filers on a single filer to participate in multiple address spaces with overlapping network addresses
US7120728B2 (en) 2002-07-31 2006-10-10 Brocade Communications Systems, Inc. Hardware-based translating virtualization switch
US8838743B2 (en) 2004-02-13 2014-09-16 Intel Corporation Apparatus and method for a dynamically extensible virtual switch
ATE343892T1 (de) * 2004-08-05 2006-11-15 Cit Alcatel Verfahren und vorrichtung zur zugriffssteuerung
GB2418326B (en) 2004-09-17 2007-04-11 Hewlett Packard Development Co Network vitrualization
US8194656B2 (en) 2005-04-28 2012-06-05 Cisco Technology, Inc. Metro ethernet network with scaled broadcast and service instance domains
US9397856B2 (en) 2005-12-02 2016-07-19 Ca, Inc. Virtual tunnel network router
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8838756B2 (en) 2009-07-27 2014-09-16 Vmware, Inc. Management and implementation of enclosed local networks in a virtual lab
US8060875B1 (en) 2006-05-26 2011-11-15 Vmware, Inc. System and method for multiple virtual teams
CN100542122C (zh) 2006-09-29 2009-09-16 华为技术有限公司 一种vlan交换隧道的复用方法和vlan交换域
US8050267B2 (en) 2007-02-19 2011-11-01 Cisco Technology, Inc. Simple virtual private network for small local area networks
US8166205B2 (en) 2007-07-31 2012-04-24 Cisco Technology, Inc. Overlay transport virtualization
US8798056B2 (en) 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
US7729366B2 (en) * 2007-10-03 2010-06-01 General Instrument Corporation Method, apparatus and system for network mobility of a mobile communication device
US8018873B1 (en) 2007-11-08 2011-09-13 Juniper Networks, Inc. Enhanced link state protocol for identifying broadcast networks
GB2458157B (en) 2008-03-07 2012-04-25 Hewlett Packard Development Co Virtual machine liveness check
GB2458154B (en) 2008-03-07 2012-06-27 Hewlett Packard Development Co Routing across a virtual network
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8160063B2 (en) * 2008-06-09 2012-04-17 Microsoft Corporation Data center interconnect and traffic engineering
US7921197B2 (en) 2008-11-19 2011-04-05 Vmware, Inc. Dynamic configuration of virtual machines
KR101303718B1 (ko) 2009-02-27 2013-09-04 브로드콤 코포레이션 가상 머신 네트워킹을 위한 방법 및 시스템
KR101460848B1 (ko) 2009-04-01 2014-11-20 니시라, 인크. 가상 스위치를 구현 및 관리하는 방법 및 장치
WO2010121216A1 (en) 2009-04-17 2010-10-21 Viasat, Inc. System, method and apparatus for providing end-to-end layer 2 connectivity
US8477775B2 (en) * 2009-05-14 2013-07-02 Avaya Inc. Unifying local and mobility network identifiers
US9497039B2 (en) 2009-05-28 2016-11-15 Microsoft Technology Licensing, Llc Agile data center network architecture
US8644188B1 (en) 2009-06-25 2014-02-04 Amazon Technologies, Inc. Providing virtual networking functionality for managed computer networks
US8339994B2 (en) 2009-08-27 2012-12-25 Brocade Communications Systems, Inc. Defining an optimal topology for a group of logical switches
US8599864B2 (en) 2009-10-08 2013-12-03 Brocade Communications Systems, Inc. Transit switches in a network of logical switches
US20110085557A1 (en) 2009-10-08 2011-04-14 Brocade Communications Systems, Inc. Partitioning of Switches and Fabrics into Logical Switches and Fabrics
CN102045244A (zh) * 2009-10-10 2011-05-04 中兴通讯股份有限公司 Ipv4网络与新网互通的实现方法和系统
CN102055637B (zh) * 2009-11-03 2015-06-03 中兴通讯股份有限公司 宽带网络系统及其实现方法
US7937438B1 (en) 2009-12-07 2011-05-03 Amazon Technologies, Inc. Using virtual networking devices to manage external connections
US7991859B1 (en) 2009-12-28 2011-08-02 Amazon Technologies, Inc. Using virtual networking devices to connect managed computer networks
US8224971B1 (en) 2009-12-28 2012-07-17 Amazon Technologies, Inc. Using virtual networking devices and routing information to initiate external actions
US7953865B1 (en) 2009-12-28 2011-05-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing communications between connected computer networks
US8612627B1 (en) 2010-03-03 2013-12-17 Amazon Technologies, Inc. Managing encoded multi-part communications for provided computer networks
US8224931B1 (en) 2010-03-31 2012-07-17 Amazon Technologies, Inc. Managing use of intermediate destination computing nodes for provided computer networks
US8345692B2 (en) 2010-04-27 2013-01-01 Cisco Technology, Inc. Virtual switching overlay for cloud computing
US8811398B2 (en) * 2010-04-30 2014-08-19 Hewlett-Packard Development Company, L.P. Method for routing data packets using VLANs
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
US8407366B2 (en) * 2010-05-14 2013-03-26 Microsoft Corporation Interconnecting members of a virtual network
US20120005026A1 (en) 2010-05-27 2012-01-05 Mohammad Khan Methods, systems and computer readable media for utilizing a consumer opt-in management system
CA2781060C (en) 2010-05-28 2016-03-08 Huawei Technologies Co., Ltd. Virtual layer 2 and mechanism to make it scalable
US9608833B2 (en) * 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US8351325B2 (en) 2010-08-18 2013-01-08 Yr20 Method and system for layer-2 pseudo-wire rapid-deployment service over unknown internet protocol networks
US8843600B1 (en) * 2010-09-30 2014-09-23 Amazon Technologies, Inc. Providing private access to network-accessible services
US20120099602A1 (en) 2010-10-25 2012-04-26 Brocade Communications Systems, Inc. End-to-end virtualization
EP2715982B1 (en) * 2011-06-02 2017-08-02 Hewlett-Packard Enterprise Development LP Network virtualization
US8660124B2 (en) 2011-08-05 2014-02-25 International Business Machines Corporation Distributed overlay network data traffic management by a virtual server
US8762501B2 (en) 2011-08-29 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US8856518B2 (en) 2011-09-07 2014-10-07 Microsoft Corporation Secure and efficient offloading of network policies to network interface cards
US8819267B2 (en) * 2011-11-16 2014-08-26 Force10 Networks, Inc. Network virtualization without gateway function
US8948054B2 (en) * 2011-12-30 2015-02-03 Cisco Technology, Inc. System and method for discovering multipoint endpoints in a network environment
US9571301B2 (en) * 2012-01-23 2017-02-14 The Faction Group, LLC System and method for a multi-tenant datacenter with layer 2 cloud interconnection
US8660129B1 (en) 2012-02-02 2014-02-25 Cisco Technology, Inc. Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks
US8923149B2 (en) 2012-04-09 2014-12-30 Futurewei Technologies, Inc. L3 gateway for VXLAN
US9106508B2 (en) * 2012-04-30 2015-08-11 International Business Machines Corporation Providing services to virtual overlay network traffic
US9407450B2 (en) * 2012-05-01 2016-08-02 Cisco Technnology, Inc. Method and apparatus for providing tenant information for network flows
US8751650B2 (en) * 2012-05-10 2014-06-10 Cisco Technology, Inc. Method and apparatus for supporting access control lists in a multi-tenant environment
US8908691B2 (en) * 2012-06-05 2014-12-09 International Business Machines Corporation Virtual ethernet port aggregation (VEPA)-enabled multi-tenant overlay network
US8934501B2 (en) * 2012-06-11 2015-01-13 Avaya Inc. Bidirectional translation of network edge virtualization encapsulation to core network virtualization encapsulation
US8893258B2 (en) * 2012-06-11 2014-11-18 Cisco Technology, Inc. System and method for identity based authentication in a distributed virtual switch network environment
US9225550B2 (en) * 2012-06-21 2015-12-29 International Business Machines Corporation Switch monitoring statistics gathering at servers and gateways for overlay networks
US9178801B1 (en) * 2012-06-27 2015-11-03 Juniper Networks, Inc. Automated service discovery in computer networks
US9451056B2 (en) * 2012-06-29 2016-09-20 Avaya Inc. Method for mapping packets to network virtualization instances
US9118495B1 (en) * 2012-07-06 2015-08-25 Pertino, Inc. Communication between broadcast domains
US9094459B2 (en) * 2012-07-16 2015-07-28 International Business Machines Corporation Flow based overlay network
CN103580980B (zh) * 2012-07-24 2019-05-24 中兴通讯股份有限公司 虚拟网络自动发现和自动配置的方法及其装置
US9769049B2 (en) * 2012-07-27 2017-09-19 Gigamon Inc. Monitoring virtualized network
US9288162B2 (en) * 2012-08-03 2016-03-15 Cisco Technology, Inc. Adaptive infrastructure for distributed virtual switch
US9210079B2 (en) 2012-08-14 2015-12-08 Vmware, Inc. Method and system for virtual and physical network integration
US9130879B2 (en) 2012-08-24 2015-09-08 Vmware, Inc. Methods and systems for offload processing of encapsulated packets
US20140086253A1 (en) 2012-09-26 2014-03-27 Futurewei Technologies, Inc. Overlay Virtual Gateway for Overlay Networks
US9407519B2 (en) 2013-03-15 2016-08-02 Vmware, Inc. Virtual network flow monitoring

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014007681A (ja) * 2012-06-27 2014-01-16 Hitachi Ltd ネットワークシステム、および、その管理装置、そのスイッチ

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
JPN6015047736; 高橋 健太郎: 'Monthly Report ついにベールを脱いだ米ニシラのNVP ファブリックによる支援技術も登場' 日経コミュニケーション 第579号, 20120401, p.70〜72 *
JPN6015047737; 小山 高明 他: 'クラウドデータセンタ間冗長ネットワークアーキテクチャの一提案' 電子情報通信学会技術研究報告 第111巻,第469号, 20120301, p.49〜54 *
JPN6015047738; 西 佑介 他: 'VXLAN通信経路の高速切り替えを実現するマルチキャストツリー集中管理方式' 電子情報通信学会技術研究報告 第112巻,第134号, 20120712, p.1〜6 *
JPN6015047739; M.Mahalingam 他: 'VXLAN: A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks draft-mahalinga' [online] , 20120224, p.1-20 *
JPN6016018818; 小山 高明 他: 'クラウドデータセンタ間冗長ネットワークアーキテクチャの一提案' 電子情報通信学会技術研究報告 第111巻,第469号, 20120301, p.49〜54 *
JPN6016018819; 北爪 秀雄 他: '社会基盤を支えるクラウドコンピューティング基盤技術 クラウドサービスを支えるネットワーク仮想化技術' NTT技術ジャーナル 第23巻,第10号, 20111001, p.26〜30 *
JPN7015003339; Yukihiro Nakagawa 他: 'A Management Method of IP Multicast in Overlay Networks using OpenFlow' Proceeding HotSDN '12 Proceedings of the first workshop on Hot topics in software defined networks , 20120813, p.91-96, ACM *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602305B2 (en) 2012-08-14 2017-03-21 Nicira, Inc. Method and system for virtual and physical network integration
US10439843B2 (en) 2012-08-14 2019-10-08 Nicira, Inc. Method and system for virtual and physical network integration
US10623194B2 (en) 2013-08-24 2020-04-14 Nicira, Inc. Distributed multicast by endpoints
JP2018023123A (ja) * 2013-08-24 2018-02-08 ニシラ, インコーポレイテッド エンドポイントにより配布されるマルチキャスト
US11310150B2 (en) 2013-12-18 2022-04-19 Nicira, Inc. Connectivity segment coloring
US10999087B2 (en) 2014-03-31 2021-05-04 Nicira, Inc. Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks
US11923996B2 (en) 2014-03-31 2024-03-05 Nicira, Inc. Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks
JP2018523443A (ja) * 2016-01-18 2018-08-16 華為技術有限公司Huawei Technologies Co.,Ltd. 要求に基づいてルートを取得する方法およびゲートウェイ
US10447593B2 (en) 2016-01-18 2019-10-15 Huawei Technologies Co., Ltd. Method and gateway for obtaining route according to requirement
JP2019526208A (ja) * 2016-07-28 2019-09-12 新華三技術有限公司New H3C Technologies Co., Ltd. 機器検知
US11115285B2 (en) 2016-07-28 2021-09-07 New H3C Technologies Co., Ltd. Device detection
US11831551B2 (en) 2018-12-26 2023-11-28 Huawei Cloud Computing Technologies Co., Ltd. Cloud computing data center system, gateway, server, and packet processing method
JP2022515839A (ja) * 2018-12-26 2022-02-22 華為技術有限公司 クラウドコンピューティングデータセンタシステム、ゲートウェイ、サーバ、およびパケット処理方法
JP7231744B2 (ja) 2018-12-26 2023-03-01 ファーウェイ クラウド コンピューティング テクノロジーズ カンパニー リミテッド クラウドコンピューティングデータセンタシステム、ゲートウェイ、サーバ、およびパケット処理方法
US11456888B2 (en) 2019-06-18 2022-09-27 Vmware, Inc. Traffic replication in overlay networks spanning multiple sites
US11784842B2 (en) 2019-06-18 2023-10-10 Vmware, Inc. Traffic replication in overlay networks spanning multiple sites
US10778457B1 (en) 2019-06-18 2020-09-15 Vmware, Inc. Traffic replication in overlay networks spanning multiple sites
JP7437272B2 (ja) 2020-09-04 2024-02-22 株式会社日立製作所 処理システム及び方法
US11784922B2 (en) 2021-07-03 2023-10-10 Vmware, Inc. Scalable overlay multicast routing in multi-tier edge gateways

Also Published As

Publication number Publication date
US20160226678A1 (en) 2016-08-04
US9210079B2 (en) 2015-12-08
US9900181B2 (en) 2018-02-20
CN106713103B (zh) 2020-06-05
CN104704778B (zh) 2017-04-12
AU2013303200B2 (en) 2015-10-01
US9602305B2 (en) 2017-03-21
CN104704778A (zh) 2015-06-10
EP2885898A1 (en) 2015-06-24
US11765000B2 (en) 2023-09-19
US20140092907A1 (en) 2014-04-03
AU2013303200A1 (en) 2015-04-02
US10439843B2 (en) 2019-10-08
US10985945B2 (en) 2021-04-20
US20210258190A1 (en) 2021-08-19
US20180152322A1 (en) 2018-05-31
JP6106750B2 (ja) 2017-04-05
EP2885898B1 (en) 2023-02-22
US20170170989A1 (en) 2017-06-15
WO2014028094A1 (en) 2014-02-20
CN106713103A (zh) 2017-05-24
US20190379558A1 (en) 2019-12-12

Similar Documents

Publication Publication Date Title
JP6106750B2 (ja) 仮想ネットワークおよび物理ネットワークを統合するための方法およびシステム
US11343183B2 (en) Traffic forwarding between geographically dispersed sites
US9887916B2 (en) Overlay tunnel in a fabric switch
EP2853066B1 (en) Layer-3 overlay gateways
US9912612B2 (en) Extended ethernet fabric switches
US9742693B2 (en) Dynamic service insertion in a fabric switch
US9448821B2 (en) Method and system for realizing virtual machine mobility
Narten et al. Problem statement: Overlays for network virtualization
JP5410614B2 (ja) クラウドコンピューティングにおける企業のレイヤ2シームレスサイト拡張
EP3197107B1 (en) Message transmission method and apparatus
US20160036703A1 (en) Scalable mac address virtualization
US20140376550A1 (en) Method and system for uniform gateway access in a virtualized layer-2 network domain
WO2018014803A1 (zh) 报文转发
US20180270084A1 (en) Technique for exchanging datagrams between application modules
WO2019134637A1 (zh) 多类型的层叠虚拟网络互连的方法、装置及系统
Black et al. Internet Engineering Task Force (IETF) T. Narten, Ed. Request for Comments: 7364 IBM Category: Informational E. Gray, Ed.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150826

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20150826

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20151118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160923

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170306

R150 Certificate of patent or registration of utility model

Ref document number: 6106750

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350