JP2019523608A - パケット監視 - Google Patents

パケット監視 Download PDF

Info

Publication number
JP2019523608A
JP2019523608A JP2019505173A JP2019505173A JP2019523608A JP 2019523608 A JP2019523608 A JP 2019523608A JP 2019505173 A JP2019505173 A JP 2019505173A JP 2019505173 A JP2019505173 A JP 2019505173A JP 2019523608 A JP2019523608 A JP 2019523608A
Authority
JP
Japan
Prior art keywords
packet
vtep
monitoring server
address
forwarding entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019505173A
Other languages
English (en)
Other versions
JP6928076B2 (ja
Inventor
シアオホン ソン
シアオホン ソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Publication of JP2019523608A publication Critical patent/JP2019523608A/ja
Application granted granted Critical
Publication of JP6928076B2 publication Critical patent/JP6928076B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

VTEPは、パケットを受信し、当該パケットがローカルの被監視ホストからのユーザパケットである場合、マッチする第1フォワーディングエントリの執行動作に基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信し、当該パケットがローカルホストから被監視ホストに送信したユーザパケットである場合、マッチする第2フォワーディングエントリの執行動作に基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信し、当該パケットがリモートVTEPからのVXLANパケットであり、且つ監視サーバの識別子を担持する場合、マッチする第3フォワーディングエントリの執行動作に基づいて、VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信する。

Description

〔関連する出願の参照〕
本特許は、2016年8月1日に提出された出願番号が201610620508.0であり、発明の名称が「パケット監視方法及び装置」である中国特許出願の優先権を主張するものであり、当該出願の全文は参照することにより本文に組み込まれる。
SDN(Software Defined Network、ソフトウェア定義ネットワーク)ネットワークにおいて、制御器がVM(Virtual Machine、仮想マシン)のパケットを監視する過程は、以下の通りである。制御器は、被監視VMがアクセスしたVTEP(VXLAN Tunnel End Point、VXLANトンネルエンドポイント)にOpenflow(オープンフロー)フローエントリを送信する。当該VTEPは、ユーザパケットを受信した後、当該ユーザパケットのソースアドレス又は宛先アドレスをフローエントリとマッチする。マッチする場合、当該ユーザパケットをミラーリングして、得られたミラーリングパケットを制御器にフォワーディングする。
上記の過程を通じて、VTEPは、被監視VMが送出したユーザパケット及び当該VMに送信したユーザパケットをミラーリングして、ミラーリングパケットを制御器にフォワーディングして監視を行う。
本開示の例示的な一実施例が示すSDN的ネットワーキングの模式図である。
本開示の例示的な一実施例が示す被監視ホストがアクセスしたVTEPが監視配置情報を受信した後に実行されるフォワーディングエントリ配置過程のフローチャートである。
本開示の例示的な一実施例が示す拡張後のVXLANヘッダのフォーマットの模式図である。
本開示の例示的な一実施例が示すキャリー監視配置情報のBGPパケットのフォーマットの模式図である。
本開示の例示的な一実施例が示す被監視ホストがアクセスしていないVTEPが監視配置情報を受信した後に実行されるフォワーディングエントリ配置過程のフローチャートである。
本開示の例示的な一実施例が示すVTEPがパケットを受信した後、当該パケットをフォワーディングする処理のフローチャートである。
本開示の例示的な一実施例が示すVTEPがユーザパケットを受信した後、当該ユーザパケットをフォワーディングする処理のフローチャートである。
本開示の例示的な一実施例が示すVTEPがVXLANパケットを受信した後、当該VXLANパケットをフォワーディングする処理のフローチャートである。
本開示の例示的な一実施例が示すVTEPが監視サーバのアドレスを受信した後、フォワーディングエントリをアップデートする処理のフローチャートである。
図1におけるVM10の移行が発生した後のネットワーキングの模式図である。
図10におけるSERV21の移行が発生した後のネットワーキングの模式図である。
本開示の例示的な一実施例が示すVTEPのハードウェア構造の模式図である。
本開示の例示的な一実施例が示すVTEPの構造の模式図である。
本開示の例示的な一実施例が示すVTEPの別の構造の模式図である。
本開示の例示的な一実施例が示すVTEPのまた別の構造の模式図である。
ここで、図面と結び付けて例示的な実施例を詳細に説明する。以下の記述に図面が言及される時、特に示されていない限り、異なる図面における同じ数字は、同一または類似する要素を示す。以下の例示的な実施例において記述される実施形態は、本開示と一致するすべての実施形態を表すものではない。逆に、それらは、単に添付される特許請求の範囲に詳述される、本開示の一部の側面と一致する装置及び方法の例である。
本開示に使用される用語は、単に特定の実施例を記述するための目的であり、本開示を制限することを意図していない。本開示及び添付される特許請求の範囲に使用される単数形態「一」、「前記」及び「当該」は、文脈で明らかに他の意味が示されていない限り、複数形態も含むことを意図する。なお、理解すべきことは、本文に使用される用語「及び/又は」一つ又は複数の関連するリストされたアイテムを含む任意の又はすべての可能な組み合わせを指す。
理解すべきことは、本開示において用語第1、第2、第3等を用いて各種の情報を記述する可能性があるが、これらの情報は、これらの用語に制限されるべきではない。これらの用語は、単に同一類型の情報を互いに区分するために用いられる。例えば、本開示の範囲を逸脱しない前提で、第1情報は、第2情報とも称されることができ、同様に、第2情報も第1情報と称されることができる。文脈に応じて、ここに使用されるような単語「若し」は、「……時」又は”或“……場合”又は「に応答して確定する」として解釈されることができる。
背景技術に記述されるパケット監視方法において、すべての被監視VMのデータストリームは、制御器にフォワーディングされて監視を行うべきである。監視されるVMの数量が多い時、及び/又は監視されるVMのデータストリームのトラフィックが大きい時、制御器のCPU(Central Processing Unit、中央処理ユニット)資源を多く占用し、制御器の性能に影響を及ぼすことになる。
従って、本開示の以下の実施例において、パケット監視方法、及び当該方法を応用可能なVTEPを提供する。
本開示の実施例において、図1に示すようなSDNにEVPN(Ethernet Virtual Private Network、イーサネットバーチャルプライベートネットワーク)技術が応用される。即ち、EVPNをSDNのアンダーレイネットワークとして、制御プレーンで、BGP(Border Gateway Protocol、ボーダゲートウェイプロトコル)を用いてルーティング情報を通告し、データプレーンでは、VXLANカプセル化方式を用いてユーザパケットをフォワーディングする。
図1に示すようなSDNは、制御器100と、ルータR10と、ルータR20と、VTEP101乃至104とを含む。その中で、各VTEPに接続されるホストは、VMでも良いし、物理設備でも良いし、本開示はこれに対して限定しない。例えば、VM210乃至240及びサーバSERV21は、それぞれのVTEPに接続される。
これにより、本開示の実施例に係るパケット監視方法は以下の内容を含む。
SDNにおいて、制御器100は、各VTEPから当該VTEPに接続されたホストの情報を取得する。当該ホストの情報は、当該ホストのIP(Internet Protocol、インターネットプロトコル)アドレスと、MAC(Media Access Control、媒体アクセス制御)アドレスと、当該ホストが位置する物理位置情報を含む。当該物理位置情報は、具体的には、当該ホストがアクセスしたVTEPの識別子(ID)及び当該VTEP上の、当該ホストに接続されるユーザポートのIDであって良い。
制御器100は、ビジュアルインタフェースを介してSDNのネットワークアーキテクチャを提供する。従って、ユーザーは、クリック等の方式により被監視ホストを指定し、並びに、当該被監視ホストを監視する責任を負う監視サーバを指定する。被監視ホストと監視サーバとは、同一VTEPに接続されても良いし、異なるVTEPに接続されても良いし、本開示はこれに対して限定しない。
被監視ホストのID及び監視サーバのIDを担持する監視命令を受信した後、制御器100は、被監視ホストがアクセスしたVTEPに監視配置情報を送信する。当該監視配置情報は、少なくとも、被監視ホストのアドレスと、被監視ホストが所属するVXLANID(識別子)と、監視サーバのアドレスと、当該監視サーバのIDとを含む。上記のアドレスは、MACアドレス及び/又はIPアドレスを含む。監視サーバのIDは、制御器が監視サーバに割り当てた唯一の識別子である。実際の実施過程において、制御器は、NETCONF(ネットワーク配置)プロトコルを通じて被監視ホストがアクセスしたVTEPに監視配置情報を送信する。
被監視ホストがアクセスしたVTEPは、制御器100から送信した監視配置情報を受信した後、当該監視配置情報を保存し、図2に示すようなステップを実行する。
ステップS101で、当該監視配置情報が担持する監視サーバのアドレスに基づいて、当該監視サーバが本VTEPに接続されたか否かを判断する。そうである場合、本VTEPは、被監視ホストによりアクセスされたVTEPでもあり、監視サーバによりアクセスされたVTEPでもあり、ステップS102を実行する。そうでない場合、ステップS103を実行する。
ステップS102で、ローカルフォワーディングテーブルに第1フォワーディングエントリ及び第3フォワーディングエントリを配置する。当該第1フォワーディングエントリのマッチングルール(Match rule)は、以下の通りである。パケットのソースアドレスは、当該被監視ホストのアドレス(IPアドレス又はMACアドレス)である。当該第1フォワーディングエントリの執行動作(action)は、ユーザパケットをミラーリングし、ミラーリングパケットをローカル監視サーバに送信することである。当該第3フォワーディングエントリのマッチングルールは、VXLANパケットが、監視サーバのIDを担持することである。当該第3フォワーディングエントリの執行動作は、VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信することである。
実際の実施過程において、VTEPは、当該監視サーバのアドレスに基づいて本VTEP上で当該監視サーバに接続されるユーザポートを確定し、当該ユーザポートを介して当該ミラーリングパケットを当該監視サーバに送信する。
ステップS103で、ローカルフォワーディングテーブルに第1フォワーディングエントリを配置する。当該第1フォワーディングエントリのマッチングルールは、以下の通りである。パケットのソースアドレスは、当該被監視ホストのアドレス(IPアドレス又はMACアドレス)である。当該第1フォワーディングエントリの執行動作は、ユーザパケットをミラーリングし、ミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信することである。VXLANカプセル化を実行して得たVXLANパケットは、監視サーバのIDを担持する。
実際の実施過程において、当該監視サーバのIDとミラーリングパケットとのVXLANカプセル化を実行した後、カプセル化して得たVXLANパケットを当該監視サーバがアクセスしたリモートVTEPに送信する。このことから、VXLANパケットは、監視サーバのIDをキャリーすべきである。このため、本開示の実施例は、VXLANパケットのVXLANヘッダを拡張する。拡張後のVXLANヘッダのフォーマットは、図3に示すようである。そのうち、HOST IDフィールドは、監視サーバのIDを担持するために用いられる。
従って、上記のステップS101〜ステップS103を通じて、被監視ホストがアクセスし且つ監視サーバがアクセスしたVTEPは、第1フォワーディングエントリを配置すべきであるばかりでなく、さらに、第3フォワーディングエントリも配置するべきである。被監視ホストがアクセスしており且つ監視サーバがアクセスしていないVTEPは、第1フォワーディングエントリのみを配置する。
また、制御器100から送信した監視配置情報を受信した後、被監視ホストがアクセスしたVTEPは、さらに、当該監視配置情報を当該監視配置情報が担持するVXLAN内のすべてのリモートVTEPに送信する。実際の実施過程において、制御プレーンで、BGPを用いるため、当該監視配置情報は、BGPパケットに担持されて当該VXLAN内でフラッディングされ、従って、当該VXLAN内のすべてのリモートVTEPにフラッディングされる。
上記の監視配置情報を担持するBGPパケットのフォーマットは、図4に示すようである。その中で、Source MAC Addressフィールドは、被監視ホストのMACアドレスを担持するために用いられる。Source IP Addressフィールドは、被監視ホストのIPアドレスを担持するために用いられる。Monitor MAC Addressフィールドは、監視サーバのMACアドレスを担持するために用いられる。Monitor IP Addressフィールドは、監視サーバのIPアドレスを担持するために用いられる。HOST IDフィールドは、監視サーバのIDを担持するために用いられる。
被監視ホストがアクセスしていないリモートVTEPは、監視配置情報を受信した後、当該監視配置情報を保存し、且つ、図5に示すようなステップを更に実行する。
ステップS201で、当該監視配置情報が担持する監視サーバのアドレスに基づいて、当該監視サーバが本VTEPに接続されたか否かを判断する。そうでない場合、本VTEPは、ステップS202を実行する。そうである場合、本VTEPは、監視サーバがアクセスしたVTEPであることを示す。その場合、本VTEPは、ステップS203を実行する。
ステップS202で、ローカルフォワーディングテーブルに第2フォワーディングエントリを配置する。当該第2フォワーディングエントリのマッチングルールは、以下の通りである。パケットの宛先アドレスは、被監視ホストのアドレスである。当該第2フォワーディングエントリの執行動作は、ユーザパケットをミラーリングし、ミラーリングパケットのVXLANカプセル化を実行した後、当該監視サーバがアクセスしたリモートVTEPに送信することである。VXLANカプセル化を実行して得たVXLANパケットは、監視サーバのIDを担持する。
ステップS203で、ローカルフォワーディングテーブルに第2フォワーディングエントリ及び第3フォワーディングエントリを配置する。当該第2フォワーディングエントリのマッチングルールは、パケットの宛先アドレスは、被監視ホストのアドレスであることである。当該第2フォワーディングエントリの執行動作は、ユーザパケットをミラーリングし、ミラーリングパケットをローカル監視サーバに送信することである。当該第3フォワーディングエントリのマッチングルールは、VXLANパケットは、監視サーバのIDを担持することである。当該第3フォワーディングエントリの執行動作は、VXLANパケットをデカプセル化した後、ローカル監視サーバに送信することである。
従って、上記のステップS201〜ステップS203を通じて、被監視ホストがアクセスしておらず且つ監視サーバがアクセスしていないVTEPは、第2フォワーディングエントリのみを配置し、被監視ホストがアクセスしておらず且つ監視サーバがアクセスしたVTEPは、第2フォワーディングエントリを配置すべきであるばかりではなく、さらに、第3フォワーディングエントリも配置すべきである。
ここに至って、被監視ホストがアクセスしており且つ監視サーバがアクセスしていないVTEPは、第1フォワーディングエントリを配置する。被監視ホストアクセスがアクセスしており且つ監視サーバがアクセスしたVTEPは、第1フォワーディングエントリ及び第3フォワーディングエントリを配置する。被監視ホストがアクセスしておらず且つ監視サーバがアクセスしていないVTEPは、第2フォワーディングエントリを配置する。被監視ホストがアクセスしておらず且つ監視サーバがアクセスしたVTEPは、第2フォワーディングエントリ及び第3フォワーディングエントリを配置する。
図6を参照すると、図6は、本開示の例示的な一実施例が示すVTEPがパケットを受信した後、当該パケットをフォワーディングする処理フのローチャートである。
ステップS301で、VTEPは、パケットを受信する。
ステップS302で、VTEPは、当該パケットの類型を確定する。
当該パケットがローカルの被監視ホストからのユーザパケットである場合、フローはステップS303まで行われる。ステップS303で、VTEPは、マッチした第1フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信する。
当該パケットがローカルホストから被監視ホストに送信したユーザパケットである場合、フローはステップS304まで行われる。ステップS304で、VTEPは、マッチする第2フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信する。
当該パケットがリモートVTEPからのVXLANパケットであり、且つ監視サーバの識別子を担持する場合、フローはステップS305まで行われる。ステップS305で、VTEPは、マッチする第3フォワーディングエントリに基づいて、前記VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信する。
VTEPが、被監視ホストがアクセスしたVTEPである場合、ステップS302で、VTEPは、当該パケットが当該第1フォワーディングエントリにヒットするか否かを判断することにより、当該パケットの類型を確定する。当該パケットが当該第1フォワーディングエントリにヒットする場合、VTEPは、当該パケットはローカルの被監視ホストからのユーザパケットであることを確定し、ステップS303における操作を実行する。
ステップS303で、監視サーバのIDとミラーリングパケットとのVXLANカプセル化を実行し、カプセル化して得たVXLANパケットを監視サーバがアクセスしたリモートVTEPに送信する。
VTEPが、被監視ホストがアクセスしていないVTEPである場合、ステップS302で、VTEPは、当該パケットが第2フォワーディングエントリにヒットするか否かを判断することにより、当該パケットの類型を確定する。当該パケットが当該第2フォワーディングエントリにヒットする場合、VTEPは、当該パケットはローカルホストからのユーザパケットであることを確定し、ステップS304における操作を実行する。
ステップS304で、ミラーリングパケットのVXLANカプセル化を実行する時、監視サーバのIDとミラーリングパケットとのVXLANカプセル化を実行し、カプセル化して得たVXLANパケットを監視サーバがアクセスしたリモートVTEPに送信する。
VTEPが、監視サーバがアクセスしたVTEPである場合、ステップS302で、VTEPは、当該パケットが第3フォワーディングエントリにヒットするか否かを判断することにより、当該パケットの類型を確定する。当該パケットが当該第3フォワーディングエントリにヒットする場合、VTEPは、当該パケットはリモートVTEPからのVXLANパケットであり、且つ監視サーバの識別子を担持することを確定することができ、ステップS305における操作を実行する。
実際の実施において、ステップS302で、VTEPは、パケットの類型を確定する時、先ず、当該パケットがユーザパケットであるかVXLANパケットであるかを判断する。例えば、VTEPは、当該パケットを受信したポートがユーザー側ポートであるかパブリックネットワーク側ポートであるかを確定する。ポートがユーザー側ポートである場合、当該パケットは仮想マシンから送信したユーザパケットであることを示す。ポートがパブリックネットワーク側ポートである場合、当該パケットはVXLANトンネルを介して受信したVXLANパケットであることを示す。そして、VTEPは、受信したユーザパケット又はVXLANパケットをローカルフォワーディングエントリとマッチする。
本開示の例において、被監視ホストと同一VTEPにアクセスしたローカルホストが当該被監視ホストにパケットを送信する場合も存在する。図7と結び付けて、当該場合においてVTEPがユーザパケットを受信した後に実行される操作を記述する。
ステップS401で、VTEPは、ユーザパケットを受信した後、ユーザパケットのソースアドレスを第1フォワーディングエントリとマッチする。
ステップS402で、VTEPは、当該第1フォワーディングエントリにヒットするか否かを判断する。そうである場合、ユーザパケットはローカルの被監視ホストからのユーザパケットであることを確定し、ステップS403を実行する。そうでない場合、ステップS404を実行する。
ステップS403で、VTEPは、マッチする第1フォワーディングエントリに基づいて、当該ユーザパケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信する。その後、本フローを退出する。
ステップS403で、監視サーバのIDとミラーリングパケットとのVXLANカプセル化を実行し、カプセル化したVXLANパケットを監視サーバがアクセスしたリモートVTEPに送信する。
ステップS404で、VTEPは、当該ユーザパケットの宛先アドレスを第2フォワーディングエントリとマッチする。
ステップS405で、VTEPは、当該第2フォワーディングエントリにヒットするか否かを判断する。そうである場合、ユーザパケットはローカルホストからのユーザパケットであることを確定し、ステップS406を実行する。そうでない場合、本フローを退出する。
ステップS406で、VTEPは、マッチする第2フォワーディングエントリの執行動作に基づいて、当該ユーザパケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信する。
ステップS406で、監視サーバのIDとミラーリングパケットとのVXLANカプセル化を実行し、カプセル化して得たVXLANパケットを監視サーバがアクセスしたリモートVTEPに送信する。
従って、上記のステップS401〜ステップS406を通じて、被監視ホストがアクセスしたVTEPは、被監視ホストが送信したユーザパケットをミラーリングした後、ミラーリングパケットを、VXLANトンネルを介して監視サーバがアクセスしたリモートVTEPに送信するか、或いは、当該ユーザパケットのミラーリングパケットをローカル監視サーバに送信する。VTEPは、ローカルホストから被監視ホストに送信したユーザパケットのミラーリングパケットを、VXLANトンネルを介して監視サーバがアクセスしたリモートVTEPに送信するか、或いは、当該ユーザパケットのミラーリングパケットをローカル監視サーバに送信する。
VTEPがVXLANパケットを受信した後に実行するステップは、図8に示すようである。
ステップS501で、VTEPは、VXLANパケットを受信した後、当該VXLANパケットを第3フォワーディングエントリとマッチする。
ステップS502で、VTEPは、当該VXLANパケットが第3フォワーディングエントにヒットするか否かを判断する。そうである場合、当該VXLANパケットはリモートVTEPからのVXLANパケットであり、且つ監視サーバの識別子を担持することを確定し、ステップS503を実行する。そうでない場合、本フローを退出する。
ステップS503で、VTEPは、マッチする第3フォワーディングエントリに基づいて、当該VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信する。
具体的には、ステップS503で、VTEPは、当該VXLANパケットをデカプセル化し、デカプセル化して得たユーザパケットを、本VTEP上の当該監視サーバを接続するユーザポートを介して当該監視サーバにフォワーディングし、従って、当該監視サーバにより当該ユーザパケットを監視する。
上記の実施例の方法において、被監視ホストが接続したVTEPは、被監視ホストが送信するユーザパケットを受信した後、マッチする第1フォワーディングエントリの執行動作に基づいて、当該ユーザパケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、当該ユーザパケットのミラーリングパケットをローカル監視サーバに送信する。被監視ホストがアクセスしていないVTEPは、ローカルホストから被監視ホストに送信したユーザパケットを受信した後、マッチする第2フォワーディングエントリの執行動作に基づいて、当該ユーザパケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、当該ユーザパケットのミラーリングパケットをローカル監視サーバに送信する。当該ユーザパケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、監視サーバ識別子を担持する。監視サーバがアクセスしたVTEPは、リモートVTEPから送信され且つ監視サーバ識別子を担持するVXLANパケットを受信した後、マッチした第3フォワーディングエントリの執行動作に基づいて、当該VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信する。従って、被監視ホストから送信したパケット及び被監視ホストに送信するパケットに対する監視を実現する。
上記の方法において、制御器により監視を行う必要がなく、制御器が監視サーバから監視結果を取得すれば良い。従って、制御器のCPU資源を節約し、制御器の性能を向上する。
注意すべきことは、実際の実施過程において、VTEPは、被監視ホストによりアクセスされたVTEPとしてあっても良いし、被監視ホストによりアクセスされていないVTEPとしてあっても良いし、なお、監視サーバがアクセスしたVTEPとしてあっても良い。当該VTEPが異なる役割のVTEPとしてある時、相応する操作を実行する。
SDNでVMの移行が発生することが可能であるため、被監視ホストの移行が発生した時、VTEPは、当該被監視ホストが本VTEPに移入したことを検出した後、BGPパケットを通じて当該VMの所属するVXLAN内のすべてのリモートVTEPに被監視ホストのアドレスを送信する。且つ、VTEPは、ローカルフォワーディングテーブルでマッチングルールにおいてパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、検索された第2フォワーディングエントリを、マッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリにアップデートする。
リモートVTEP(即ち、被監視ホストが現在アクセスしていないVTEP)は、当該被監視ホストのアドレスを担持するBGPパケットを受信した後、当該被監視ホストが本VTEPから移出したか否かを判断する。当該被監視ホストが本VTEPから移出したことが判断された時、当該リモートVTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリを検索し、検索された第1フォワーディングエントリを、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリにアップデートする。従って、当該リモートVTEPは、当該被監視ホストがアクセスしていないVTEPになる。
被監視ホストが本VTEPに移入したことを検出する具体的な方法は、次の通りである。VTEPは、VMが移行した後送信した当該VMのアドレスを担持するARP(Address Resolution Protocol、アドレス解決プロトコル)パケットを受信した後、ローカルに保存された監視配置情報に基づいて、当該VMは被監視ホストであることを確定し、且つ、当該MACアドレスに対応するMACエントリをアップデートする。この時、VTEPは、当該MACアドレスが、アップデート前にVXLANトンネルに対応し、且つ、当該MACアドレスが、アップデート後にローカルユーザポートに対応することを発見した場合、当該被監視ホストが本VTEPに移入したことを確定する。
被監視ホストが本VTEPから移出したことを判断する具体的な方法は、次の通りである。VTEPは、VMのアドレスを担持するBGPパケットを受信した後、ローカルに保存された監視配置情報に基づいて、当該VMが被監視ホストであることを確定し、且つ、当該MACアドレスに対応するMACエントリをアップデートする。この時、VTEPは、当該MACアドレスがアップデート前にローカルユーザポート対応し、且つ当該MACアドレスがアップデート後にVXLANトンネルに対応することを発見した場合、当該被監視ホストが本VTEPから移出したことを確定する。
また、監視サーバの移行が発生した時、VTEPは、監視サーバが本VTEPに移入したことを検出した後、BGPパケットを通じて当該監視サーバの所属するVXLAN内のすべてのリモートVTEPに当該監視サーバのアドレスを送信し、ローカルに保存された監視配置情報に基づいて、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認する。そして、VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し。そして、VTEPは、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットをローカル当該監視サーバに送信することにアップデートする。VTEPは、ローカルフォワーディングテーブルに第3フォワーディングエントリを配置する。マッチングルールにおける監視サーバ識別子は、本VTEPに移入した当該監視サーバの識別子である。
リモートVTEP(即ち、監視サーバが現在アクセスしていないVTEP)は、当該監視サーバのアドレスを担持するBGPパケットを受信した後、図9に示すような操作を実行する。
ステップS601で、VTEPは、ローカルに保存された監視配置情報に基づいて、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認する。
ステップS602で、VTEPは、当該監視サーバが本VTEPから移出したか否かを判断する。そうである場合、ステップS603及びS504を実行する。そうでない場合、ステップS605を実行する。
ステップS603で、VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したVTEPに送信することにアップデートする。
ステップS604で、VTEPは、ローカルフォワーディングテーブルでマッチングルールにおいて当該監視サーバの識別子を含む第3フォワーディングエントリを検索し、当該第3フォワーディングエントリを削除する。
ステップS605で、VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したVTEPに送信することにアップデートする。
監視サーバが本VTEPに移入したことを検出する具体的な方法は、次の通りである。VMが移行した後送信した当該VMのアドレスを担持するARP(Address Resolution Protocol、アドレス解決プロトコル)パケットを受信した後、ローカルに保存された監視配置情報に基づいて、当該VMが監視サーバであることを確定し、且つ、当該MACアドレスに対応するMACエントリをアップデートする。この時、当該MACアドレスが、アップデート前にVXLANトンネルに対応し、且つ、当該MACアドレスが、アップデート後にローカルユーザポートに対応することを発見した場合、当該被監視ホストは本VTEPに移入したことを確定する。
監視サーバが本VTEPから移出したことを判断する具体的な方法は、次の通りである。VMのアドレスを担持するBGPパケットを受信した後、ローカルに保存された監視配置情報に基づいて、当該VMが監視サーバであることを確定し、且つ、当該MACアドレスに対応するMACエントリをアップデートする。この時、当該MACアドレスがアップデート前にローカルユーザポートに対応し、且つ、当該MACアドレスが、アップデート後にVXLANトンネルに対応することを発見した場合、当該監視サーバは本VTEPから移出したことを確定する。
上記の実施例の方法において、被監視ホスト及び監視サーバの移行が発生した時、各VTEPは、動的に本VTEP上の第1フォワーディングエントリ、第2フォワーディングエントリ及び第3フォワーディングエントリをアップデートする。従って、被監視ホスト及び監視サーバの移行が発生した時のパケット監視を実現する。
図1に示すようなSDNを例として説明すると、当該SDNにEVPN技術が応用される。VM210〜VM240は、同じくVXLAN1に属し、VTEP104は、1つの監視サーバSERV21に接続され、VTEP101〜VTEP104のうちいずれか二つのVTEPの間にVXLANトンネルが構築されている。制御器100と各VTEPの間に、監視配置情報を伝送するためのNETCONFプロトコル接続が確立されている。SERV21のIDは、HOST ID1である。各VMのMACアドレスは、VM-MACで表され、IPアドレスは、VM-IPで表され、各VTEPのMACアドレスは、VTEP-MACで表され、IPアドレスは、VTEP-IPで表される。
制御器100は、NETCONFプロトコルを通じてVTEP101に監視配置情報を送信する。当該監視配置情報は、被監視ホストVM210のMACアドレスと、被監視ホストVM210のIPアドレスと、被監視ホストVM210が所属するVXLANと、監視サーバSERV21のMACアドレと、監視サーバSERV21のIPアドレスと、HOST ID1を含む。
VTEP101は、当該監視配置情報を受信した後、当該監視配置情報を保存し、ローカルフォワーディングテーブルに表1-1の2行目に示すような第1フォワーディングエントリを配置し、当該監視配置情報を、BGPパケットを通じてVXLAN1内のVTEP102〜VTEP104に送信する。
Figure 2019523608
VTEP102及びVTEP103は、BGPパケットを通じて当該監視配置情報を受信した後、当該監視配置情報を保存し、ローカルフォワーディングテーブルに表2-1の2行目に示すような第2フォワーディングエントリを配置する。VTEP104は、BGPパケットを通じて当該監視配置情報を受信した後、当該監視配置情報を保存し、ローカルフォワーディングテーブルに表3-1の2行目に示すような第2フォワーディングエントリ及び表3-1の3行目に示すような第3フォワーディングエントリを配置する。
Figure 2019523608

Figure 2019523608
VM210は、VM230をアクセスしようとする時、ソースIPアドレスがVM210-IPであり且つ宛先IPアドレスがVM230-IPであるユーザパケットを送出する。VTEP101は、当該ユーザパケットを受信した後、一方では、当該ユーザパケットの宛先IPアドレスに基づいてテーブルで検査してフォワーディングすることで、当該ユーザパケットのVXLANカプセル化を実行した後、VXLANパケットをVTEP103にフォワーディングし、また一方では、当該ユーザパケットを表1-1の2行目に示すような第1フォワーディングエントリとマッチする。その結果、当該第1フォワーディングエントにヒットする場合、当該ユーザパケットをミラーリングした後、HOST ID1とミラーリングパケットとのVXLANカプセル化を実行し、カプセル化して得たVXLANパケットをVTEP104に送信する。
VTEP104は、当該VXLANパケットを受信した後、当該VXLANパケットを表3-1の3行目に示すような第3フォワーディングエントとマッチし、その結果、当該第3フォワーディングエントリにヒットする場合、当該VXLANパケットをデカプセル化してユーザパケットを取得し、当該ユーザパケットをSERV21に送信し、SERV21により当該ユーザパケットに対して監視を行う。
VTEP103は、VXLANパケットを受信した後、デカプセル化してユーザパケットを取得し、当該ユーザパケットをVM230にフォワーディングする。VM230は、当該ユーザパケットを受信した後、応答として、ソースIPアドレスがVM230-IPであり且つ宛先IPアドレスがVM210-IPであるユーザパケットを送信する。VTEP103は、当該ユーザパケットを受信した後、一方では、当該ユーザパケットの宛先IPアドレスに基づいてテーブルで検査してフォワーディングすることで、当該ユーザパケットのVXLANカプセル化を実行した後、カプセル化して得たVXLANパケットをVTEP101にフォワーディングし、また一方では、当該ユーザパケットを表2-1の2行目に示すような第2フォワーディングエントリとマッチし、その結果、当該第2フォワーディングエントリにヒットする場合、当該ユーザパケットをミラーリングし、HOST ID1とミラーリングパケットとVXLANを共にカプセル化した後、VXLANパケットをVTEP104に送信する。
VTEP104は、当該VXLANパケットを受信した後、当該VXLANパケットを表3-1の3行目に示すような第3フォワーディングエントリとマッチし、その結果、当該第3フォワーディングエントリにヒットする場合、当該VXLANパケットをデカプセル化してユーザパケットを取得し、当該ユーザパケットをSERV21に送信し、SERV21により当該ユーザパケットに対して監視を行う。
上記の過程に従って、SERV21は、VM210から送信するユーザパケット及びVM210に送信するユーザパケットに対する監視を実現する。制御器は、定期的にSERV21から監視結果を取得すれば良い。
その後、VM210がVTEP101からVTEP102に移入した時、図10に示すように、VTEP102は、VM210が本VTEPに移入したことを検出した後、ローカルに保存された監視配置情報に基づいてVM210は被監視ホストであることを確定する場合、BGPパケットを通じてVTEP101、VTEP103及びVTEP104にVM210のMACアドレスVM210-MAC及びIPアドレスVM210-IPを送信し、且つ、表2-1の2行目に示すような第2フォワーディングエントリを、マッチングルール中のパケットのソースアドレスがVM210のIPアドレスVM210-IPである第1フォワーディングエントリにアップデートする。当該第1フォワーディングエントリは、表2-2の2行目に示すようである。
Figure 2019523608
VTEP101は、VTEP102がBGPパケットを通じて送信したVM210のMACアドレス及びIPアドレスを受信した後、ローカルに保存された監視配置情報に基づいてVM210は被監視ホストであることを確定する場合、VM210が本VTEPから移出したことを判断した時、如表1-1の2行目に示すような第1フォワーディングエントリを、マッチングルール中のパケットの宛先アドレスがVM210-IPであることである第2フォワーディングエントリにアップデートする。当該第2フォワーディングエントリは、表1-2の2行目に示すようである。
VTEP103及びVTEP104は、VTEP102がBGPパケットを通じて送信したVM210のMACアドレス及びIPアドレスを受信した後、ローカルに保存された監視配置情報に基づいて、VM210が被監視ホストであることを確定する。然しながら、VM210は本VTEPから移出していないことを判断した場合には、第2フォワーディングエントリをアップデートしない。
Figure 2019523608
図11に示すように、監視サーバSERV21がVTEP104からVTEP103に移入した時、VTEP103は、SERV21が本VTEPに移入したことを検出する。その後、ローカルに保存された監視配置情報に基づいて、SERV21が監視サーバであることを確定し、SERV21のIDがHOST ID1であること、並びに対応する被監視ホストVM210のMACアドレス及びIPアドレスを確定する。そして、BGPパケットを通じてVTEP101、VTEP102、VTEP104にSERV21のアドレスを送信し、且つ、如表2-1の2行目に示すような第2フォワーディングエントリを表4-1の2行目に示すようにアップデートする。また、VTEP103は、さらに、ローカルフォワーディングテーブルに表4-1の3行目に示すような第3フォワーディングエントリを配置する。
Figure 2019523608
VTEP104は、VTEP103がBGPパケットを通じて送信したSERV21のアドレスを受信する。その後、ローカルに保存された監視配置情報に基づいて、SERV21は監視サーバであることを確定し、SERV21のIDはHOST ID1であること、並びに対応する被監視ホストVM210のMACアドレス及びIPアドレスを確定する。そして、VTEP104は、SERV21は本VTEPから移出したことを判断した時、表3-1の2行目に示すような第2フォワーディングエントリを、表3-2の2行目に示すようにアップデートし、且つ、表3-1の3行目に示すような第3フォワーディングエントリを削除する。
Figure 2019523608
VTEP101は、VTEP103がBGPパケットを通じて送信したSERV21のアドレスを受信する。その後、ローカルに保存された監視配置情報に基づいて、SERV21は監視サーバであることを確定し、SERV21のIDはHOST ID1であること、並びに対応する被監視ホストVM210のMACアドレス及びIPアドレスを確定する。そして、VTEP101は、SERV21は本VTEPから移出していないことを判断した時、表1-2の2行目に示すような第2フォワーディングエントリを、表1-3の2行目に示すようにアップデートする。
Figure 2019523608
VTEP102は、VTEP103がBGPパケットを通じて送信したSERV21のアドレスを受信する。その後、ローカルに保存された監視配置情報に基づいて、SERV21は監視サーバであることを確定し、SERV21のIDはHOST ID1であること、並びに対応する被監視ホストVM210のMACアドレス及びIPアドレスを確定する。そして、VTEP102は、SERV21は本VTEPから移出していないことを判断した時、表2-2の2行目に示すような第1フォワーディングエントリを、表2-3の2行目に示すようにアップデートする。
Figure 2019523608
前述のパケット監視方法の実施例に対応して、本開示は、当該パケット監視方法に応用されるVTEPの実施例を更に提供する。
図12は、本開示の例が提供するVTEPのハードウェア構造の模式図である。当該VTEPは、プロセッサ1201と、機械実行可能命令が記憶されている機械可読記憶媒体1202とを含む。プロセッサ1201と機械可読記憶媒体1202とは、システムバス1203を介して通信する。また、機械可読記憶媒体1202内のパケット監視ロジックに対応する機械実行可能命令を読み込んで実行することにより、プロセッサ1201は、上述したパケット監視方法を実行する。
本文で言及される機械可読記憶媒体1202は、いかなる電子、磁気、光学又は他の物理的な記憶装置であって良いし、例えば、実行可能命令、データ等の情報を格納又は記憶する。例えば、機械可読記憶媒体は、RAM(Radom Access Memory、ランダムアクセスメモリ)、揮発性メモリ、不揮発性メモリ、フラッシュメモリ、記憶ドライブ(例えば、ハードディスクドライバ)、ソリッドステートドライブ、いかなる類型の記憶ディスク(例えば、コンパクトディスク、dvd等)、或いは、類似した記憶媒体又はそれらの組み合わせであって良い。
図13を参考すると、機能的に分けて、上記のパケット監視ロジックは、受信モジュール1301と、カプセル化送信モジュール1302と、デカプセル化送信モジュール1303とを含む。
この場合、受信モジュール1301は、パケットを受信するために用いられる。
カプセル化送信モジュール1302は、若受信モジュール1301が受信したパケットがローカルの被監視ホストからのユーザパケットである場合、マッチする第1フォワーディングエントリの執行動作に基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信するために用いられる。カプセル化送信モジュール1302は、さらに、受信モジュール1301が受信したパケットがローカルホストから被監視ホストに送信したユーザパケットである場合、マッチする第2フォワーディングエントリの執行動作に基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信するために用いられる。VXLANカプセル化して得たミラーリングパケットは、監視サーバ識別子を担持する。
デカプセル化送信モジュール1303は、受信モジュール1301が受信したパケットがリモートVTEPからのVXLANパケットであり、且つ監視サーバ識別子を担持する場合、マッチする第3フォワーディングエントリの執行動作に基づいて、当該VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信するために用いられる。
ここで、ローカルの被監視ホストからのユーザパケットのソースアドレスは、マッチする第1フォワーディングエントリのマッチングルールにおけるパケットのソースアドレスと同一である。ローカルホストから被監視ホストに送信したユーザパケットの宛先アドレスは、マッチする第2フォワーディングエントリのマッチングルールにおけるパケットの宛先アドレスと同一である。VXLANパケットが担持する監視サーバ識別子は、マッチする第3フォワーディングエントリのマッチングルールにおける監視サーバ識別子と同一である。
図14に示すように、上記のパケット監視ロジックは、配置モジュール1404と、情報送信モジュール1405とを更に含む。
この場合、受信モジュール1301は、さらに、本VTEPが被監視ホストがアクセスしたVTEPである場合、制御器から送信した、少なくとも被監視ホストのアドレスと、被監視ホストが所属するVXLAN識別子と、監視サーバのアドレスと、監視サーバ識別子とを含む監視配置情報を受信するために用いられる。受信モジュール1301は、さらに、本VTEPが被監視ホストによりアクセスされていないVTEPである場合、リモートVTEPから送信した監視配置情報を受信するために用いられる。受信モジュール1301は、さらに、本VTEPが監視サーバがアクセスしたVTEPである場合、リモートVTEPから送信した監視配置情報を受信するために用いられる。
配置モジュール1404は、受信モジュール1301が制御器から送信した監視配置情報を受信した後、ローカルフォワーディングテーブルに第1フォワーディングエントリを配置するために用いられる。配置モジュール1404は、さらに、本VTEPが被監視ホストによりアクセスされていないVTEPである場合、受信モジュール1301がリモートVTEPから送信した監視配置情報を受信した後、ローカルフォワーディングテーブルに第2フォワーディングエントリを配置するために用いられる。配置モジュール1404は、さらに、本VTEPが監視サーバがアクセスしたVTEPである場合、受信モジュール1301がリモートVTEPから送信した監視配置情報を受信した後、ローカルフォワーディングテーブルに第3フォワーディングエントリを配置するために用いられる。
情報送信モジュール1405は、モジュール1301が制御器から送信した監視配置情報を受信した後、当該監視配置情報をすべてのリモートVTEPに送信するために用いられる。
図14に示すように、上記のパケット監視ロジックは、検索アップデートモジュール1406を更に含む。
この場合、情報送信モジュール1405は、さらに、被監視ホストが本VTEPに移入したことを検出した後、すべてのリモートVTEPに被監視ホストのアドレスを送信するために用いられる。
検索アップデートモジュール1406は、被監視ホストが本VTEPに移入したことを検出した後、ローカルフォワーディングテーブルでマッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、検索された第2フォワーディングエントリを、マッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリにアップデートするために用いられる。
図14に示すように、上記のパケット監視ロジックは、判断モジュール1407を更に含む。
この場合、受信モジュール1301は、さらに、リモートVTEPから送信した被監視ホストのアドレスを受信するために用いられる。
判断モジュール1407は、受信モジュール1301がリモートVTEPから送信した被監視ホストのアドレスを受信した後、当該被監視ホストが本VTEPから移出したか否かを判断するために用いられる。
検索アップデートモジュール1406は、判断モジュール1406の判断結果が、当該被監視ホストは本VTEPから移出したことである場合、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリを検索し、検索された第1フォワーディングエントリを、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリにアップデートするために用いられる。
図15に示すように、上記のパケット監視ロジックは、確認モジュール1508を更に含む。
この場合、情報送信モジュール1405は、さらに、監視サーバが本VTEPに移入したことを検出した後、すべてのリモートVTEPに当該監視サーバのアドレスを送信するために用いられる。
確認モジュール1508は、監視サーバが本VTEPに移入したことを検出した後、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認するために用いられる。
検索アップデートモジュール1406は、確認モジュール1508が当該監視サーバに対応する被監視ホストのアドレスを確認した後、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットをローカル当該監視サーバに送信することにアップデートするために用いられる。
配置モジュール1404は、さらに、確認モジュール1508が当該監視サーバに対応する当該監視サーバの識別子を確認した後、ローカルフォワーディングテーブルに第3フォワーディングエントリを配置ために用いられ、マッチングルールにおける監視サーバ識別子は、本VTEPに移入した当該監視サーバの識別子である。
図15に示すように、上記のパケット監視ロジックは、確認モジュール1508を更に含む。
この場合、受信モジュール1301は、さらに、リモートVTEPから送信した監視サーバのアドレスを受信するために用いられる。
確認モジュール1508は、受信モジュール1301がリモートVTEPから送信した監視サーバのアドレスを受信した後、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認するために用いられる。
判断モジュール1407は、受信モジュール1301がリモートVTEPから送信した監視サーバのアドレスを受信した後、当該監視サーバが本VTEPから移出したか否かを判断するために用いられる。
検索アップデートモジュール1406は、判断モジュール1407の判断結果が、当該監視サーバは本VTEPから移出したことである場合、確認モジュール1508が当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認した後、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートし、ローカルフォワーディングテーブルでマッチングルール中の当該監視サーバの識別子を含む第3フォワーディングエントリを検索し、当該第3フォワーディングエントリを削除するために用いられる。検索アップデートモジュール1406、さらに、判断モジュール1407の判断結果が、当該監視サーバは本VTEPから移出していないことである場合、確認モジュール1508が当該監視サーバに対応する被監視ホストのアドレスを確認した後、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートするために用いられる。
上記の装置における各ユニットの機能及び作用の具体的な実現過程の詳細は、上記の方法における対応するステップの実現過程を参照し、ここでは繰り返し説明しないことにする。
装置実施例は、基本的に方法実施例に対応するため、関連箇所は、方法実施例の部分の説明を参照すれば良い。以上記述された装置実施例は、単に模式的なものであり、その中で記載された分離部品として説明されたユニットは、物理的に分かれていてもいなくても良く、ユニットとして表示された部品は、物理ユニットであってもなくても良く、即ち、一つの場所に位置しても良く、或いは、複数のネットワークユニットに分布されても良い。実際の必要に応じてそのうち一部又は全部のモジュールを選んで本開示の方案の目的を実現することができる。本分野における通常の知識を有する者は、創造的労働をせずに理解及び実施することができる。
上記のものは、単に本開示の好ましい実施例であり、本開示を制限するために用いられず、本開示の精神及び原則の範囲内でなされるいかなる修正、均等物による置換、改善等は、いずれも本開示の保護の範囲内に含まれるべきである。

Claims (14)

  1. パケット監視方法であって、
    仮想拡張可能ローカルエリアネットワークVXLANトンネルエンドポイントVTEPは、パケットを受信するステップと、
    前記パケットがローカルの被監視ホストからのユーザパケットである場合、前記VTEPは、前記パケットとマッチする第1フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカルの監視サーバに送信するステップと、
    前記パケットがローカルホストから前記被監視ホストに送信したユーザパケットである場合、前記VTEPは、前記パケットとマッチする第2フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信するステップと、
    前記パケットがリモートVTEPからのVXLANパケットであり、且つ前記監視サーバの識別子を担持する場合、前記VTEPは、前記パケットとマッチする第3フォワーディングエントリに基づいて、前記VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信するステップと、
    を含むことを特徴とする方法。
  2. 前記ローカルの被監視ホストからのユーザパケットのソースアドレスは、前記第1フォワーディングエントリのマッチングルール中のパケットのソースアドレスと同一であり、
    前記ローカルホストから前記被監視ホストに送信したユーザパケットの宛先アドレスは、前記第2フォワーディングエントリのマッチングルール中のパケットの宛先アドレスと同一であり、
    前記VXLANパケットが担持する前記監視サーバの識別子は、前記第3フォワーディングエントリのマッチングルールにおける監視サーバの識別子と同一であることを特徴とする請求項1に記載の方法。
  3. 前記被監視ホストがアクセスしたVTEPは、制御器から送信した監視配置情報を受信し、ローカルフォワーディングテーブルに前記第1フォワーディングエントリを配置し、前記監視配置情報をすべてのリモートVTEPに送信するステップと、
    前記被監視ホストがアクセスしていないVTEPは、リモートVTEPから送信した前記監視配置情報を受信し、ローカルフォワーディングテーブルに前記第2フォワーディングエントリを配置するステップと、
    前記監視サーバがアクセスしたVTEPは、前記リモートVTEPから送信した前記監視配置情報を受信し、ローカルフォワーディングテーブルに前記第3フォワーディングエントリを配置するステップと、
    を更に含み、
    前記監視配置情報は、少なくとも、前記被監視ホストのアドレスと、前記被監視ホストが所属するVXLAN識別子と、前記監視サーバのアドレスと、前記監視サーバの識別子とを含むことを特徴とする請求項2に記載の方法。
  4. 前記VTEPは、前記被監視ホストが本VTEPに移入したことを検出した後、すべてのリモートVTEPに前記被監視ホストのアドレスを送信するステップと、
    前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索するステップと、
    前記VTEPは、検索された第2フォワーディングエントリを、マッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリにアップデートするステップと、
    を更に含むことを特徴とする請求項3に記載の方法。
  5. 前記VTEPは、リモートVTEPから送信した被監視ホストのアドレスを受信した後、当該被監視ホストが本VTEPから移出したか否かを判断するステップと、
    当該被監視ホストが本VTEPから移出した場合、
    前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリを検索するステップと、
    前記VTEPは、検索された第1フォワーディングエントリを、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリにアップデートするステップと、
    を更に含むことを特徴とする請求項3に記載の方法。
  6. 前記VTEPは、前記監視サーバが本VTEPに移入したことを検出した後、すべてのリモートVTEPに当該監視サーバのアドレスを送信するステップと、
    前記VTEPは、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認するステップと、
    前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索するステップと、
    前記VTEPは、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットを前記監視サーバに送信することにアップデートするステップと、
    前記VTEPは、ローカルフォワーディングテーブルに第3フォワーディングエントリを配置するステップと
    を更に含み、
    前記第3フォワーディングエントリにおけるマッチングルール中の監視サーバの識別子は、本VTEPに移入した当該監視サーバの識別子であることを特徴とする請求項3に記載の方法。
  7. 前記VTEPは、リモートVTEPから送信した監視サーバのアドレスを受信した後、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認するステップと、
    前記VTEPは、当該監視サーバが本VTEPから移出したか否かを判断するステップと、
    前記監視サーバが本VTEPから移出した場合、
    前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索するステップと、
    前記VTEPは、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートするステップと、
    前記VTEPは、ローカルフォワーディングテーブルでマッチングルールにおいて当該監視サーバの識別子を含む第3フォワーディングエントリを検索し、当該第3フォワーディングエントリを削除するステップと、
    前記監視サーバが本VTEPから移出していない場合、
    前記VTEPは、ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索するステップと、
    前記VTEPは、検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートするステップと、
    を更に含むことを特徴とする請求項3に記載の方法。
  8. 仮想拡張可能ローカルエリアネットワークVXLANトンネルエンドポイントVTEPであって、
    プロセッサと、
    機械可読記憶媒体とを含み、
    前記機械可読記憶媒体には、前記プロセッサにより実行可能な機械実行可能命令が記憶されており、前記プロセッサは、前記機械実行可能命令により、
    パケットを受信し、
    前記パケットがローカルの被監視ホストからのユーザパケットである場合、マッチする第1フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信し、
    前記パケットがローカルホストから前記被監視ホストに送信したユーザパケットである場合、マッチする第2フォワーディングエントリに基づいて、パケットをミラーリングした後、ミラーリングパケットのVXLANカプセル化を実行し、VXLANパケットを監視サーバがアクセスしたリモートVTEPに送信するか、或いは、ミラーリングパケットをローカル監視サーバに送信し、
    前記パケットがリモートVTEPからのVXLANパケットであり、且つ前記監視サーバの識別子を担持する場合、マッチする第3フォワーディングエントリに基づいて、前記VXLANパケットをデカプセル化した後、デカプセル化したパケットをローカル監視サーバに送信することを特徴とするVTEP。
  9. 前記ローカルの被監視ホストからのユーザパケットのソースアドレスは、前記マッチする第1フォワーディングエントリのマッチングルールにおけるパケットのソースアドレスと同一であり、
    前記ローカルホストから前記被監視ホストに送信したユーザパケットの宛先アドレスは、前記マッチする第2フォワーディングエントリのマッチングルールにおけるパケットの宛先アドレスと同一であり、
    前記VXLANパケットが担持する前記監視サーバの識別子と、前記マッチする第3フォワーディングエントリのマッチングルールにおける監視サーバの識別子は、同一であることを特徴とする請求項8に記載のVTEP。
  10. 前記プロセッサは、前記機械実行可能命令により、
    前記VTEPが前記被監視ホストがアクセスしたVTEPとしてある場合、
    制御器から送信した監視配置情報受信して保存し、ローカルフォワーディングテーブルに前記第1フォワーディングエントリを配置し、前記監視配置情報をすべてのリモートVTEPに送信し、
    前記VTEPが前記被監視ホストがアクセスしていないVTEPとしてある場合、
    リモートVTEPから送信した前記監視配置情報を受信し、ローカルフォワーディングテーブルに前記第2フォワーディングエントリを配置し、
    前記VTEPが前記監視サーバがアクセスしたVTEPとしてある場合、
    前記リモートVTEPから送信した前記監視配置情報を受信し、ローカルフォワーディングテーブルに前記第3フォワーディングエントリを配置し、
    前記監視配置情報は、少なくとも、前記被監視ホストのアドレスと、前記被監視ホストが所属するVXLAN識別子と、前記監視サーバのアドレスと、前記監視サーバの識別子とを含むことを特徴とする請求項9に記載のVTEP。
  11. 前記プロセッサは、前記機械実行可能命令により、
    前記被監視ホストが本VTEPに移入したことを検出した後、すべてのリモートVTEPに前記被監視ホストのアドレスを送信し、
    ローカルフォワーディングテーブルでマッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、
    検索された第2フォワーディングエントリを、マッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリにアップデートすることを特徴とする請求項10に記載のVTEP。
  12. 前記プロセッサは、前記機械実行可能命令により、
    リモートVTEPから送信した被監視ホストのアドレスを受信した後、当該被監視ホストが本VTEPから移出したか否かを判断し、
    当該被監視ホストが本VTEPから移出した場合、
    ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストアドレスである第1フォワーディングエントリを検索し、
    検索された第1フォワーディングエントリを、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリにアップデートすることを特徴とする請求項10に記載のVTEP。
  13. 前記プロセッサは、前記機械実行可能命令により、
    前記監視サーバが本VTEPに移入したことを検出した後、すべてのリモートVTEPに当該監視サーバのアドレスを送信し、
    当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認し、
    ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、
    検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットを前記監視サーバに送信することにアップデートし、
    ローカルフォワーディングテーブルに第3フォワーディングエントリを配置し、
    前記第3フォワーディングエントリにおけるマッチングルールにおける監視サーバの識別子は、本VTEPに移入した当該監視サーバの識別子であることを特徴とする請求項10に記載のVTEP。
  14. 前記プロセッサは、前記機械実行可能命令により、
    リモートVTEPから送信した監視サーバのアドレスを受信した後、当該監視サーバに対応する被監視ホストのアドレス及び当該監視サーバの識別子を確認し、
    当該監視サーバが本VTEPから移出したか否かを判断し、
    前記監視サーバが本VTEPから移出した場合、
    ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、
    検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートし、
    ローカルフォワーディングテーブルでマッチングルール中の当該監視サーバの識別子を含む第3フォワーディングエントリを検索して削除し、
    前記監視サーバが本VTEPから移出していない場合、
    ローカルフォワーディングテーブルでマッチングルール中のパケットのソースアドレスが当該被監視ホストのアドレスである第1フォワーディングエントリ、或いは、マッチングルール中のパケットの宛先アドレスが当該被監視ホストのアドレスである第2フォワーディングエントリを検索し、
    検索された第1フォワーディングエントリ又は第2フォワーディングエントリの執行動作を、パケットをミラーリングして得たミラーリングパケットのVXLANカプセル化を実行した後、VXLANパケットを当該監視サーバが移入したリモートVTEPに送信することにアップデートすることを特徴とする請求項10に記載のVTEP。
JP2019505173A 2016-08-01 2017-08-01 パケット監視 Active JP6928076B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610620508.0 2016-08-01
CN201610620508.0A CN107682275B (zh) 2016-08-01 2016-08-01 报文监控方法及装置
PCT/CN2017/095387 WO2018024187A1 (zh) 2016-08-01 2017-08-01 报文监控

Publications (2)

Publication Number Publication Date
JP2019523608A true JP2019523608A (ja) 2019-08-22
JP6928076B2 JP6928076B2 (ja) 2021-09-01

Family

ID=61072773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019505173A Active JP6928076B2 (ja) 2016-08-01 2017-08-01 パケット監視

Country Status (5)

Country Link
US (1) US10938679B2 (ja)
EP (1) EP3493477B1 (ja)
JP (1) JP6928076B2 (ja)
CN (1) CN107682275B (ja)
WO (1) WO2018024187A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107317832B (zh) * 2016-04-27 2020-01-03 新华三技术有限公司 报文转发方法及装置
CN108418740B (zh) * 2018-02-28 2020-09-08 新华三技术有限公司 报文处理方法及装置
CN110661714B (zh) * 2018-06-30 2022-06-28 华为技术有限公司 发送bgp消息的方法、接收bgp消息的方法以及设备
JP7226123B2 (ja) * 2019-06-19 2023-02-21 富士通株式会社 情報処理システム、情報処理装置、及び情報処理プログラム
CN110719215B (zh) * 2019-10-21 2022-02-18 北京百度网讯科技有限公司 虚拟网络的流信息采集方法及装置
US11477270B1 (en) 2021-07-06 2022-10-18 Vmware, Inc. Seamless hand-off of data traffic in public cloud environments

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7486674B2 (en) * 2003-04-28 2009-02-03 Alcatel-Lucent Usa Inc. Data mirroring in a service
CN101043387A (zh) 2007-03-22 2007-09-26 杭州华三通信技术有限公司 远程镜像实现方法、远程监控设备及实现远程镜像的系统
CN101252475A (zh) 2008-03-28 2008-08-27 中兴通讯股份有限公司 报文镜像方法及装置
JP5557066B2 (ja) 2010-10-15 2014-07-23 日本電気株式会社 スイッチシステム、モニタリング集中管理方法
US9203755B1 (en) * 2011-09-27 2015-12-01 Cisco Technology, Inc. Error message monitoring in a network environment
US9967177B2 (en) 2012-05-31 2018-05-08 Nec Corporation Control apparatus, communication system, switch control method and program
US9621508B2 (en) * 2013-08-20 2017-04-11 Arista Networks, Inc. System and method for sharing VXLAN table information with a network controller
US9612854B2 (en) * 2013-12-18 2017-04-04 Telefonaktiebolaget Lm Ericsson (Publ) System and method for virtualizing a remote device
KR102122949B1 (ko) * 2014-01-24 2020-06-16 한국전자통신연구원 네트워크를 통해 연결된 세그먼트들을 관리하는 방법 및 장치
US9548873B2 (en) * 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US9794079B2 (en) * 2014-03-31 2017-10-17 Nicira, Inc. Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks
CN105471740B (zh) * 2014-07-09 2018-10-12 新华三技术有限公司 基于软件定义网络的网关迁徙处理方法及装置
WO2016017737A1 (ja) 2014-07-31 2016-02-04 日本電気株式会社 スイッチ、オーバーレイネットワークシステム、通信方法及びプログラム
JP2016100799A (ja) 2014-11-25 2016-05-30 株式会社日立製作所 監視システムおよび監視方法
CN104618194B (zh) * 2015-02-15 2018-03-20 新华三技术有限公司 软件定义网络报文监控方法和sdn控制器、交换设备
CN105099922B (zh) * 2015-06-18 2018-10-09 新华三技术有限公司 一种跨虚拟可扩展局域网的数据报文转发方法和装置
JP6557097B2 (ja) * 2015-09-01 2019-08-07 日本電気株式会社 仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、プログラム
CN105337884A (zh) * 2015-09-25 2016-02-17 盛科网络(苏州)有限公司 基于逻辑端口实现多级报文编辑业务控制的方法及装置
CN105591955B (zh) * 2015-10-30 2019-07-09 新华三技术有限公司 一种报文传输的方法和装置
US10200278B2 (en) * 2016-03-02 2019-02-05 Arista Networks, Inc. Network management system control service for VXLAN on an MLAG domain
JP6990097B2 (ja) 2017-11-30 2022-01-12 三菱重工業株式会社 液体金属ナトリウムの回収方法及び回収装置

Also Published As

Publication number Publication date
JP6928076B2 (ja) 2021-09-01
CN107682275A (zh) 2018-02-09
WO2018024187A1 (zh) 2018-02-08
EP3493477A1 (en) 2019-06-05
US20200186447A1 (en) 2020-06-11
EP3493477A4 (en) 2019-06-05
US10938679B2 (en) 2021-03-02
EP3493477B1 (en) 2022-05-04
CN107682275B (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
JP6928076B2 (ja) パケット監視
US10237177B2 (en) Transfer device and transfer system
JP6581277B2 (ja) データパケット転送
WO2018040530A1 (zh) 一种确定虚拟机迁移的方法和装置
JP6989621B2 (ja) パケット伝送方法、エッジデバイス及び機械可読記憶媒体
US20150358232A1 (en) Packet Forwarding Method and VXLAN Gateway
US20150271067A1 (en) Packet forwarding method and apparatus, and data center network
WO2017020236A1 (en) Interconnection of overlay networks
CN111092801B (zh) 数据传输方法及装置
WO2014136864A1 (ja) パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム
CN106789526B (zh) 多系统网络连接的方法及装置
US8489763B2 (en) Distributed virtual bridge management
CN107113241B (zh) 路由确定方法、网络配置方法以及相关装置
JP6764484B2 (ja) パケット転送
CN106470158B (zh) 报文转发方法及装置
CN107645431B (zh) 报文转发方法及装置
WO2014089799A1 (zh) 一种确定虚拟机漂移的方法和装置
CN107493222B (zh) 一种vxlan报文转发的方法及装置
US20180159758A1 (en) Virtual media access control addresses for hosts
EP3425860B1 (en) Tunnel type selection methods and apparatuses
CN104796338A (zh) 虚拟机迁移方法及装置
JP2014187447A (ja) スイッチ装置、スイッチ装置の制御方法、及びネットワークシステム
JP6718739B2 (ja) 通信装置および通信方法
CN108156066A (zh) 报文转发方法和装置
WO2015137977A1 (en) A switching fabric including a virtual switch

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200716

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200716

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200729

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200804

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200821

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200925

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20201001

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210330

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210608

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210629

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210803

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210805

R150 Certificate of patent or registration of utility model

Ref document number: 6928076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150