JP5830093B2 - 非対称ネットワーク・アドレス・カプセル化 - Google Patents

非対称ネットワーク・アドレス・カプセル化 Download PDF

Info

Publication number
JP5830093B2
JP5830093B2 JP2013518676A JP2013518676A JP5830093B2 JP 5830093 B2 JP5830093 B2 JP 5830093B2 JP 2013518676 A JP2013518676 A JP 2013518676A JP 2013518676 A JP2013518676 A JP 2013518676A JP 5830093 B2 JP5830093 B2 JP 5830093B2
Authority
JP
Japan
Prior art keywords
mac
address
switch
frame
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013518676A
Other languages
English (en)
Other versions
JP2013535870A5 (ja
JP2013535870A (ja
Inventor
リンダ ダンバー
リンダ ダンバー
グオリ イン
グオリ イン
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2013535870A publication Critical patent/JP2013535870A/ja
Publication of JP2013535870A5 publication Critical patent/JP2013535870A5/ja
Application granted granted Critical
Publication of JP5830093B2 publication Critical patent/JP5830093B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

合衆国政府によって支援された研究または開発に関する陳述
非該当
マイクロフィッシュ付属物への言及
非該当
最新の通信およびデータネットワークは、ネットワークを介してデータを運ぶノードを備える。これらのノードは、個別のデータパケットまたはフレームをネットワークを介して運ぶルータ、スイッチ、ブリッジ、またはこれらの組み合わせを含むことがある。
一部のネットワークは、中間ノード上に予め構成されたルートを使用することなくネットワークを越えて一方のノードから別のノードへデータフレームを転送するデータサービスを提供する。他のネットワークは、予め構成された、または、予め確立されたパスに沿ってネットワークを越えて一方のノードから別のノードへデータフレームを転送することがある。
一実施形態では、開示は、複数のノードに接続され、ノードからの複数の出力フレームにヘッダを付加することにより出力フレームをカプセル化するために構成されているスイッチと、ローカルサイト内の複数のローカルノードに接続されている複数のローカルスイッチに接続されている複数のダウンストリームポート、および、ネットワーク内の複数のリモートゲートウェイと複数のコアスイッチとに接続され、入力フレームからヘッダを除去することにより、リモートゲートウェイより下にある複数のリモートノードからスイッチを含むゲートウェイより下にあるローカルスイッチを介して接続されているローカルノードへの複数の入力フレームをカプセル化解除するために構成されているアップストリームポートを備えるゲートウェイと、を備え、スイッチによってヘッダを出力フレームに付加することは、ノードからの出力フレームを転送するために使用されるネットワークにおけるリモートゲートウェイおよびコアスイッチ内の転送アドレステーブルのサイズを縮小する装置を含む。
別の実施では、開示は、ローカルホストからの出力フレームを受信するために構成されている受信機と、出力フレーム中のターゲットホストの宛先アドレス(DA)をターゲットホストのターゲットロケーションのDAにマッピングし、ターゲットロケーションのDAを使用して出力フレームをカプセル化するために構成されている論理回路と、ローカルスイッチからの予めカプセル化された出力フレームを受信し、予めカプセル化された出力フレームをターゲットロケーションにあるゲートウェイに送信するために構成されている送信機とを備え、送信機は、ローカルスイッチから受信されたフレームをカプセル化せず、ローカルホストに向けられたリモートゲートウェイからの入力フレームをカプセル化解除する、ネットワークコンポーネントを含む。
さらに別の実施形態では、開示は、ローカルノードにおいてローカルホストからリモートホストを宛先とされたフレームを受信するステップと、リモートホストのアドレスマッピングを取り出すためにアドレス解決要求をアドレス解決・プロトコル(ARP)またはネイバー・ディスカバリ(ND)/ディレクトリ・サービス(DS)サーバに送信するステップと、リモートホストのアドレスマッピングに基づいて外部ヘッダをフレームに付加するステップと、リモート・ゲートウェイ・スイッチを介してリモートホストにフレームを転送するゲートウェイスイッチにフレームを送信するステップと、を備える方法を含む。
これらの特徴および他の特徴は、添付図面および請求項と併せて以下の詳細な説明から明瞭に理解されるであろう。
本開示のより完全な理解のため、今度は、同じ符号が同じ部品を表す添付図面および詳細な説明と併せて以下の簡単な説明が参照される。
仮想プライベート・ローカル・エリア・ネットワーク(LAN)サービス(VPLS)相互接続型LANの実施形態の概略図である。 仮想レイヤ2ネットワークの実施形態の概略図である。 ボーダー・コントロール・メカニズムの実施形態の概略図である。 データフレーム転送スキームの実施形態の概略図である。 データフレーム転送スキームの別の実施形態の概略図である。 データフレーム転送スキームの別の実施形態の概略図である。 相互接続型レイヤ2サイトの実施形態の概略図である。 複数のアドレスドメインに亘るレイヤ2拡張の実施形態の概略図である。 複数のアドレスドメインに亘るスードレイヤ2ネットワークの実施形態の概略図である。 ドメインアドレス制約メカニズムの実施形態の概略図である。 データフレーム転送スキームの別の実施形態の概略図である。 データフレーム転送スキームの別の実施形態の概略図である。 データフレーム転送スキームの別の実施形態の概略図である。 データフレーム転送スキームの別の実施形態の概略図である。 ブロードキャストスキームの実施形態の概略図である。 ブロードキャストスキームの別の実施形態の概略図である。 相互接続型ネットワーク区域の実施形態の概略図である。 相互接続型ネットワーク区域の別の実施形態の概略図である。 ARPプロキシスキームの実施形態の概略図である。 データフレーム転送スキームの別の実施形態の概略図である。 ARPプロキシスキームの別の実施形態の概略図である。 フェイルオーバースキームの実施形態の概略図である。 物理サーバの実施形態の概略図である。 非対称ネットワーク・アドレス・カプセル化スキームの実施形態の概略図である。 ARP処理スキームの実施形態の概略図である。 拡張ARPペイロードの実施形態の概略図である。 別のデータフレーム転送スキームの実施形態の概略図である。 機能強化ARP処理方法の実施形態のプロトコル図である。 拡張アドレス解決方法の実施形態のプロトコル図である。 ネットワーク・コンポーネント・ユニットの実施形態の概略図である。 汎用コンピュータシステムの実施形態の概略図である。
1つ以上の実施形態の例示的な実施が以下に記載されるが、開示されたシステムおよび/または方法は、現在のところ知られているか、既存であるかどうかとは無関係に、かなりの数の技術を使用して実施されることが最初に理解されるべきである。開示は、本書に例示され、記載された典型的な設計および実施を含めて、例示された実施形態、図面、および以下に例示された技術に決して限定されるべきではなく、請求項の均等物の全範囲に加えて請求項の範囲内で変更されてもよい。
レイヤ2またはレイヤ3ネットワークになり得る最新のデータネットワークは、複数のロケーションまたはサイトに亘って広がることを必要とすることがあるクラウドサービスおよび仮想マシン(VM)への接続性を提供する。サーバ(またはVM)のクラスタとストレージ機器とを接続するデータセンタのためのレイヤ2ネットワークは、時には複数のロケーションに亘って広がることが必要である。データセンタネットワークは、配備済みのアプリケーションをサポートし、したがって、たとえば、何百万ドルもコストを節約するために、レイヤ2レベルに留まることをさらに必要とすることがある。サーバのクラスタおよび/またはストレージ機器の間のレイヤ2通信は、ロードバランシング、データベースクラスタリング、仮想サーバ故障復旧、ネットワークレイヤ(レイヤ3)より下のトランスペアレントオペレーション、複数のロケーションに亘るサブネットの拡散、および冗長性を含む。レイヤ2通信は、アプリケーション間のキープ・アライブ・メカニズムをさらに含む。一部のアプリケーションは、一方のサーバがアクティブでもよく、別のサーバがスタンバイでもよい複数のロケーション上で通信するために同じIPアドレスを必要とする。(異なるロケーションにある)アクティブサーバおよびスタンバイサーバは、両者間でキープ・アライブ・メッセージを交換することがあり、これらのメッセージは、レイヤ2キープ・アライブ・メカニズムを必要とすることがある。
図1は、VPLS相互接続型ローカル・エリア・ネットワーク(LAN)100の実施形態を例示する。VPLS相互接続型LAN 100は、ユニファイドまたはフラット・レイヤ2ネットワークを確立するために、複数のDCロケーション、たとえば、物理ロケーションに亘ってレイヤ2ネットワークを接続するために使用され得るスケーラブルメカニズムである。VPLS相互接続型LAN 100は、VPLS 110と、エッジルータのような複数のエッジノード112を介してVPLS 110に接続されることがある複数のLAN 120とを備えることがある。個々のLAN 120は、対応するエッジノード112に接続された複数のレイヤ2スイッチ122と、対応するレイヤ2スイッチに接続された複数のアクセススイッチ124と、対応するアクセススイッチ124に接続された複数のVM 126とを備えることがある。VPLS相互接続型LAN 100のコンポーネントは、図1に示されるように配置されることがある。
VPLS 110は、異なるロケーションまたはDCに亘ってLAN 120を接続するために構成されているどのようなネットワークでもよい。たとえば、VPLS 110は、異なるDCに亘ってLAN 120を相互接続するためにレイヤ3ネットワークを備えることがある。レイヤ2スイッチ122は、開放型システム相互接続(OSI)モデル・データ・リンク層で通信するために構成されることがある。データ・リンク・プロトコルの実施例は、LAN用イーサネット(登録商標)、ポイント・ツー・ポイント・プロトコル(PPP)、ハイレベル・データ・リンク制御(HDLC)、および、ポイント・ツー・ポイント接続用アドバンストデータ通信制御プロトコル(ADCCP)を含む。アクセススイッチ124は、レイヤ2スイッチ122とVM 126との間でデータを転送するため構成されることがある。VM 126は、システムプラットフォーム、たとえば、オペレーティング・システム(OS)を提供するシステム仮想マシン、および/または、プログラムもしくはアプリケーションを動かすプロセス仮想マシンを備えることがある。個々のLAN 120におけるVM 126は、複数のプロセッサ、中央プロセッサ・ユニット(CPU)、またはコンピュータシステムに亘って分散させられることがある。LAN 120における複数のVM 126は、ディスク空間、メモリ、プロセッサ、および/または他のコンピューティングリソースのような同じシステムリソースを共用することもある。VM 126は、シェルフに配置され、かつ、たとえば、アクセススイッチ124を介して、対応するLAN 120に接続されることがある。
VPLS相互接続型LAN 100の一部の態様は、非現実的な、または、望ましくない実施問題をもたらすことがある。一態様では、VPLS 110は、マルチ・プロトコル・ラベル・スイッチング(MPLS)をサポートするワイド・エリア・ネットワーク(WAN)を実施することを必要とすることがある。しかし、一部のオペレータは、WANを介したMPLSをサポートしないので、VPLS相互接続型LAN 100の実施が困難になることがある。さらに、ホスト・リンク層アドレスを解決するため、たとえば、LAN 120を越えるVM 126に対し、両方共に参照によってここに組み込まれるインターネット・エンジニアリング・タスク・フォース(IETF)リクエスト・フォー・コメント(RFC)826に記載されるIPv4 ARP、および、IETF RFC 4861によって記載されるIPv6 NDのようなIPバージョン4(IPv4)ARPまたはIPバージョン6(IPv6)NDプロトコルが必要とされることがある。ARPは、すべての相互接続型LAN 120への要求をフラッディングさせ、よって、大量のシステムリソース(たとえば、帯域幅)を使い尽くすことがある。このようなARPフラッディングメカニズムは、LAN 120および/またはVM 126の個数が増加するのにつれて、スケーラビリティ問題に陥ることがある。VPLS相互接続型LAN 100は、LAN 120に接続するためにメッシュ状スードワイヤ(PW)をセットアップすることも必要であり、このことは、トンネルの集中的な構成および状態維持を必要とすることがある。一部のシナリオでは、VPLS 110は、LAN 120を発見し、個々のLAN 120に対しメッシュ状PWを構築するためにボーダー・ゲートウェイ・プロトコル(BGP)を使用することがある。
オプティカル・トランスポート仮想化(OTV)は、フラット・レイヤ2ネットワークを確立するために、複数のロケーションまたはDCを越えてレイヤ2ネットワークを接続するため提案された別のスケーラブルメカニズムである。OTVは、レイヤ2通信のIPカプセル化に依存してCiscoによって提案された方法である。OTVは、個々のロケーション(たとえば、DC)の内部のMAC到達可能性を他のロケーションに分散させるために中間システム対中間システム(IS−IS)ルーティングプロトコルを使用することがある。OTVスキームは、一部の非現実的な、または、望ましくない態様をさらに有することがある。一態様では、OTVは、プロバイダコアIPネットワークにより比較的多数のマルチキャストグループを維持することを必要とすることがある。個々のLANは、別個のオーバーレイトポロジを有することがあるので、サービス・プロバイダIPネットワークによって維持された比較的多量のオーバーレイトポロジが存在することがあり、このことは、コアネットワークに負担をもたらすことがある。OTVは、エッジノードがIPドメイン内の異なるマルチキャストグループに参加するためにインターネット・グループ・マネジメント・プロトコル(IGMP)を使用することをさらに必要とすることがある。個々のエッジノードが複数のVLANに接続されている場合、エッジノードは、複数のIGMPグループに参加することを必要とすることがある。
OTVでは、個々のロケーションにあるゲートウェイのようなエッジ機器は、互いに1ホップ離れているIPホストでもよく、これは、到達可能性情報を交換するためにエッジ機器間でリンク・ステート・プロトコルを実施することを必要としないことがある。しかし、リンク・ステートは、ピアを認証するために使用されることもあり、これは、ピアがIGMPバージョン3(IGMPv3)リポートを送信することによりVLANに参加する場合にOTVにおいて必要とされることがある。代替的に、OTVは、BGP認証方法を使用することがある。しかし、BGP認証タイミングは、IS−IS認証タイミングと異なることがある。たとえば、BGPは、数秒単位で性能を調整され、IS−ISは、サブ秒単位で性能を調整されることがある。さらに、IS−ISプロトコルは、OTVシステム内の個々のロケーションにおいてかなり多数、たとえば、数万のホストおよびVMを取り扱うため適切ではないことがある。OTVは、数万の閉じたユーザグループをサポートするため不適切になることもある。
ここに開示されているのは、フラットまたは単一レイヤ2ネットワークを取得するため複数の異なるロケーションにある複数のレイヤ2ネットワークを接続するためにスケーラブルメカニズムを提供するシステムおよび方法である。スケーラブルメカニズムは、複数のロケーションに亘って広がるフラット・レイヤ2ネットワークを取得する態様または難題を解決することがある。スケーラブルメカニズムは、アプリケーションのためのスケーラブル・アドレス解決をサポートし、ネットワークスイッチがロケーションを越える全部または複数のホストと関連付けられた複数のアドレスを維持することを可能にすることによりロケーションを越えるトポロジ・ディスカバリを容易化することがある。スケーラブルメカニズムは、たとえば、未知ホストアドレスのための異なるロケーションを越えるトラフィックの転送とトラフィックのブロードキャストとをさらに容易化し、マルチキャストグループをサポートすることがある。
これらの方法は、複数のロケーションに亘る比較的大きいフラット・レイヤ2をスケーリングするためにボーダー・コントロール・メカニズムを含む。したがって、アプリケーション、サーバ、および/またはVMは、レイヤ3、レイヤ2.5、またはレイヤ2ネットワークのような別のネットワークによって相互接続された複数のレイヤ2ネットワークを備える仮想レイヤ2ネットワークを知らないことがある。レイヤ2ネットワークは、異なった、または、別個の物理ロケーション、1つのロケーションの複数のフロア、または、レイヤ3によって相互接続された複数の列に位置することがある。プロトコル非依存アドレス解決・メカニズムは、複数のロケーションに亘る比較的大きい仮想レイヤ2ネットワークおよび/または実質的に多数のレイヤ2ネットワークを取り扱うために使用され、適していることがある。
図2は、異なるDCまたは物理ロケーションを越える仮想レイヤ2ネットワーク200の実施形態を例示する。仮想レイヤ2ネットワーク200は、ユニファイドまたはフラット・レイヤ2ネットワークを確立するために、複数のロケーション、たとえば、地理的ロケーションもしくはDC、または、1台のデータセンタ内部の複数のサイトを越えるレイヤ2ネットワークを接続するスケーラブルメカニズムでもよい。仮想レイヤ2ネットワーク200は、サービスネットワーク210と、エッジルータのような複数のエッジノード212を介してサービスネットワーク210に接続されることがある複数のレイヤ2ネットワーク220とを備えることがある。サービスネットワーク210は、ここでは、サービス・プロバイダ・ネットワーク、コアネットワーク、レイヤ3ネットワーク、レイヤ2ネットワークもしくはレイヤ2.5ネットワーク、または、複数のサイト内のコンポーネントを接続もしくは相互接続する他のネットワークのような相互接続ネットワークを意味することがある。個々のレイヤ2ネットワーク220は、対応するエッジノード212に接続された複数のL2GW 222と、L2GW 222に接続されることがある複数の中間スイッチ224とを備えることがある。仮想レイヤ2ネットワーク200のコンポーネントは、図2に示されるように配置されることがある。中間スイッチ224は、複数のホストおよび/またはVM(図示せず)に接続されることもある。
サービスネットワーク210は、サービス・プロバイダ・ネットワークのようなレイヤ2ネットワーク220を相互接続するために確立されたどのようなネットワークでもよい。たとえば、サービスネットワーク210は、仮想プライベート・ネットワーク(VPN)のようなレイヤ2、レイヤ2.5またはレイヤ3ネットワークでもよい。サービスネットワーク210は、L2GW 222の背後にあるすべてのアドレス、たとえば、MACアドレスを知らないことがある。L2GW 222は、個々のDCロケーション内のボーダーノードでもよく、DCロケーションにおいて内部で通信するためにレイヤ2インターフェースを有することがある。L2GW 222および中間スイッチ224は、ホストの対応するMACアドレスを使用して同じレイヤ2ネットワーク220内部の同じロケーションにおけるホストおよび/またはVMと通信することがある。しかし、L2GW 222および中間スイッチ224は、他のレイヤ2ネットワーク220内のホスト/VMのMACアドレスを知る必要がないことがある。その代わり、1つのレイヤ2ネットワーク220内のホストは、他のレイヤ2ネットワーク内のターゲットホストと通信するために宛先アドレスとして、(別のロケーションまたはサイトにおける)別のレイヤ2ネットワーク220のL2GW 222のアドレスを使用できる。フレーム(たとえば、イーサネット(登録商標)フレーム)がターゲットサイト、たとえば、他のレイヤ2ネットワークのL2GW 222に到達したとき、ターゲットホストの宛先アドレスは、後述されるように、フレームのペイロード中に搬送されるIPアドレスに基づいて、たとえば、ネットワークアドレス変換(NAT)テーブルまたはMACアドレス変換(MAT)テーブルを使用してL2GW 222によって変換されることがある。
実施形態では、個々のL2GW 222は、ローカルIPアドレス情報テーブル(Local−IPAddrTable)内のL2GW 222の同じレイヤ2ネットワーク220内部のすべてのホスト/VMのアドレスを維持することがある。L2GW 222は、後述されるように、プロキシARP機能を実施するためにさらに構成されることがある。付加的には、L2GW 222は、MAC転送テーブルを維持することがあり、このMAC転送テーブルは、非IPアプリケーションのためのMACアドレスを備えることがある。MACアドレスは、同じロケーション、たとえば、同じレイヤ2ネットワーク220内部のホスト/VMと中間スイッチ224とのMACアドレスを備えることがある。
L2GW 222は、他のロケーション(たとえば、他のレイヤ2ネットワーク220)におけるこのL2GWのピア(たとえば、他のL2GW 222)にすべてのアクティブVLANと、このL2GWのロケーションにおける個々のVLAN下でのローカルホストのすべてのIPアドレスを通知することがある。ドメイン内に非IPアプリケーションが存在する場合、L2GW 222は、これのピアにこれらの非IPアプリケーションのMACアドレスおよびVLANをさらに通知することがある。レイヤ2サイトまたはレイヤ2ネットワーク220は、オペレーションの利便性のため、L2GW 222のポート上および中間スイッチ224のポート上でイネーブル状態にされた多くのVLANを有することがある。これによって、イネーブル状態にされたVLANのいずれかに属するVMまたはホストは、付加的な構成無しでムーブインされることがある。サイト(またはレイヤ2ネットワーク220)においてアクティブ状態であるVALNは、このサイトの内部に存在していたこのVLANに属するホストを有することがある。異なるロケーションを越えるL2GW 222は、L2GW 222がローカルサイトにおいて(たとえば、個々のL2GW 222のためのリモートIPアドレス情報テーブル中で)アクティブ状態であるVLANのためのアドレス情報だけを保ち続ける場合でも、すべての他のロケーションのホストIPアドレスを取得することがある。VLANのVLAN識別子(VID)に属するホストがローカルドメインに存在しない場合、ローカルドメインが宛先にされるべきこのVIDのための通信が存在しないことがあるので、このVIDのためのリモートホスト情報を保ち続ける必要がない。用語VLANおよびVIDは、(たとえば、IEEE 802.1Qに記載されているように)VLANに複数のVIDが割り当てられているとしても、確立されたVLANを意味するためにここでは互換的に使用される。したがって、個々のL2GW 222は、ロケーション(レイヤ2ネットワーク220の1つ)に属するIPアドレスの個々のグループを同じロケーションに属する対応するL2GW 222のMACアドレスにマッピングすることがある。L2GW 222は、他のピア内の情報を更新するために、このL2GWのLocal−IPAddrTableに変化があるとき、アドレス情報の更新内容をピアにさらに送信する。これは、インクリメント方式でアドレス情報の更新と個々のL2GW 222におけるマッピングを可能にすることがある。
図3は、ボーダー・コントロール・メカニズム300の実施形態を例示する。ボーダー・コントロール・メカニズム300は、複数のサイト、ロケーションまたはDCを越えてフラットまたは仮想レイヤ2ネットワークを確立するスケーラブルメカニズムでもよい。仮想レイヤ2ネットワークは、サービスネットワーク310と、エッジルータのような複数のエッジノード312を介してサービスネットワーク310に接続されることがある複数のレイヤ2ネットワーク320とを備えることがある。個々のレイヤ2ネットワーク220は、対応するエッジノード312に接続されている複数のL2GW 322と、L2GWに接続されることがある複数の中間スイッチ324とを備えることがある。中間スイッチ324は、たとえば、VMまたはサーバ上でインスタンス化されたホスト326にさらに接続される(到達できる)ことがある。仮想レイヤ2ネットワークのコンポーネントは、図2に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
ボーダー・コントロール・メカニズム300に基づいて、個々のL2GW 322は、このL2GWの対応するローカルレイヤ2サイト、たとえば、対応するレイヤ2ネットワーク320においてアクティブ状態であるVLANに属するすべてのロケーション内のホストのIPアドレスを維持することがある。個々のL2GW 322は、他のロケーション内のピアL2GW 322のMACアドレスをさらに知ることもある。しかし、L2GW 322は、他のロケーション内のホストのMACアドレスを維持しないことがあり、このことは、IPアドレスは、簡略化されることがあり(たとえば、10.1.1.xは、255台のホストを表現することがある)、一方、MACアドレスは、簡略化されることがないので、L2GW 322の間で交換された(そして記憶された)データのサイズを実質的に縮小することがある。L2GW 322で維持されたIPアドレスは、同じロケーションの対応するL2GW 322のMACアドレスにマッピングされることがある。具体的には、個々のロケーションまたはレイヤ2ネットワーク300に属するホストIPアドレスの個々の集合は、このロケーション内のL2GW 322のMACアドレスにマッピングされることがある。しかし、L2GW 322は、異なるロケーションを越えて、非IPアプリケーションを動かすノードのための複数のMACアドレスを交換することがある。
仮想レイヤ2ネットワークの異なるロケーションを越えるアドレス解決をサポートするために、ARP(またはND)要求が第1のホスト326(ホストA)から送信され、第1のロケーションまたはレイヤ2ネットワーク320内の対応するローカルL2GW 322によってインターセプトされることがある。ホストAは、第2のロケーションまたはレイヤ2ネットワーク320内の第2のホスト326(ホストB)のMACアドレスを取得するためにARP要求を送信することがある。ローカルL2GW 322がホストAと同じVLANに属するホストBのエントリ、たとえば、ホストBのIPアドレスを有する場合、ローカルL2GW 322は、これの一意のMACアドレスをホストAに送信することによりARP/ND要求に応答することがある。代替的には、ローカルL2GW 322は、ARP/ND応答中で(ホストBが存在する場所にある)対応するL2GWのMACアドレスをホストAに送信することがある。ローカルL2GW 322がVLANのホストBのエントリを維持しないか、または、記憶しない場合、ローカルL2GW 322は、ホストBが存在しないと仮定することがある。たとえば、L2GW 322は、定期的または周期的に、これらのL2GWのピアのローカルホストIPアドレスおよび対応するVLAN(群)を用いてこれらのピアを更新することがある。一部のL2GW 322は、一部のVLANに対する他のロケーション内に新たに構成されたホストのIPアドレスの更新内容を受信していないことがある。このような場合、応答は返信されず、要求元エンティティ(ホストA)は、ターゲットホストのための複数のARP/ND要求を送信することがある。
実施形態では、L2GW 222は、個々のVLAN下のローカルホストの複数のアグリゲーションされたIPアドレスを他のレイヤ2サイト内の他のL2GW 222に送出することがある。アグリゲーションされたアドレス中のエントリの個数は、L2GW 222のLocal−IPAddrTable中の対応するエントリの個数より実質的に少ないことがある。一部の実施形態では、L2GW 222は、リモートサイト内の単一VLAN(または、いずれかのVLAN)下の(アグリゲーションされた形式の)IPアドレスを請求するために、要求を他のレイヤ2サイト内のすべての他のL2GW 222に送出することがある。このことは、アクティブ状態ではなかったVLANに属するホストがL2GW 220のローカルサイトに追加されるときに役立つことがある。
表1は、ボーダー・コントロール・メカニズム300による対応するL2GWのMACアドレスおよびVLANへのホストアドレスのマッピングの実施例を例示する。複数のL2GW MACアドレス(たとえば、L2GW1 MACおよびL2GW2 MAC)が複数の対応するホストアドレスにマッピングされることがある。個々のL2GW MACアドレスは、同じロケーションまたはDCと関連付けられることがある複数のVLAN(たとえば、VLAN#、VLAN−x、・・・)内の複数のホストIP(またはMAC)アドレスにマッピングされることがある。個々のVLANは、ホストの複数の仮想プライベートグループ(VPG)(または閉じたユーザグループ)をさらに備えることがある。VPGは、レイヤ2ドメイン(またはL2ドメイン)に属し、かつ、レイヤ2を介して相互に通信することがあるホストおよび/またはVMのクラスタでもよい。レイヤ2ドメインは、ここでは、レイヤ2ネットワーク内のサブロケーションまたはサブサイトを意味するために使用されることがある。レイヤ2ネットワークが複数のサイトまたはロケーションを越えて広がるとき、個々のサイトは、ここでは、レイヤ2ドメインと呼ばれることがある。レイヤ2ドメイン、レイヤ2サイト、およびレイヤ2区域という用語は、ここでは、互換的に使用されることがある。ドメイン、サイト、および区域という用語も同様に、ここでは、互換的に使用されることがある。VPG内のホストは、これらの間に確立されたマルチキャストグループをさらに有することがある。VPG内部のホスト/VMは、複数の物理ロケーションを越えて広がることがある。多くのケースの下では、1つのVLANは、1顧客に専用になることがあり、たとえば、1つのVLAN当たりに1つのVPGしか存在しないことがある。したがって、このようなケースの下では、テーブル中にVPG列(または属性)を有する必要がない。
たとえば、VLAN#は、G−x1、G−x2、・・・を含む複数のVPG内に複数のホストを備えることがある。そして、個々のVPGは、複数のホストを備えることがある。IPアプリケーションに対し、個々のVLAN内のホストIPアドレスは、VLAN#およびVLAN−x・・・)の場合のように、同じロケーション内の対応するL2GW MACアドレスにマッピングされることがある。IPアドレスは、テーブル中のエントリの量を削減するために簡略化されることがある。非IPアプリケーションに対し、個々のVLAN内のホストMACアドレスは、VLAN−x1の場合のように、このVLANに対する同じロケーション内の対応するL2GW MACアドレスにマッピングされることがある。一部のケースでは、個々のVLANに対し、1つのVPGだけが存在することがあり、したがって、テーブル1中のVPG列は、必要とされないことがある。

Figure 0005830093
図4は、複数のロケーションまたはDCを越える仮想レイヤ2ネットワークにおいて使用されることがあるデータフレーム転送スキーム400の実施形態を例示する。仮想レイヤ2ネットワークは、サービスネットワーク410と、エッジルータのような複数のエッジノード412を介してサービスネットワーク410に接続されることがある複数のレイヤ2ネットワーク420とを備えることがある。個々のレイヤ2ネットワーク420は、対応するエッジルータ412に接続されている複数のL2GW 422と、L2GW 422に接続されることがある複数の中間スイッチ424とを備えることがある。中間スイッチ424は、ホスト426、たとえば、VMにさらに接続されることがある。仮想レイヤ2ネットワークのコンポーネントは、図4に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
データフレーム転送スキーム400に基づいて、L2GW 422は、内部フレームがMACアドレス変換を必要とすることを指示するためにイーサ・タイプ・フィールドを使用して、参照によりここに組み込まれるマック・イン・マック(MAC−in−MAC)のための米国電気電子学会(IEEE)802.1ah規格をサポートすることがある。たとえば、第1のL2GW 422(GW1)は、第1のロケーション(Loc 1)内の第1のホスト426(ホストA)からフレーム440、たとえば、イーサネット(登録商標)フレームを受信することがある。フレーム440は、第2のロケーション(Loc 2)内の第2のホスト426(ホストB)を対象とすることがある。フレーム440は、GW1のMAC宛先アドレス(MAC−DA)422(L2GW−Loc1)と、ホストAのMAC送信元アドレス(MAC−SA)444(A’s MAC)と、ホストBのIP宛先アドレス(IP−DA)446(B)と、ホストAのIP送信元アドレス(IP−SA)448(A)と、ペイロードとを備えることがある。GW1は、その後、内部フレーム460を取得するためにMAC外ヘッダをフレーム440に付加することがある。MAC外ヘッダは、GW2のMAC−DA 462(L2GW−Loc2)と、GW1のMAC−SA 464(L2GW−Loc1)と、内部フレーム460がMACアドレス変換を必要とすることを指示するイーサ・タイプ466とを備える。内部フレーム460は、GW1のMAC−DA 468(L2GW−Loc1)と、ホストAのMAC−SA 470(A’s MAC)とをさらに備えることがある。内部フレーム460は、その後、サービスネットワーク410内でGW2へ転送されることがあり、GW2は、フレームのMACアドレスを変換するためにMAC外ヘッダを処理することがある。したがって、GW2は、ホストBのMAC−DA 482(B’s MAC)と、ホストAのMAC−SA 484(A’s MAC)と、ホストBのIP−DA 486(B)と、ホストAのIP−SA 488(A)と、ペイロードとを備えることがある第2のフレーム480を取得することがある。第2のフレーム480は、その後、Loc 2内のホストBに転送されることがある。
データフレーム転送スキーム400は、外部IPヘッダのカプセル化を必要とするCiscoのOTVスキームより簡単に実施できることがある。付加的には、多くのイーサネット(登録商標)チップは、IEEE 802.1ahをサポートする。802.1ahにおいて指定されるようなサービスインスタンス・タグ(I−TAG)は、異なるVPGを区別するために使用されることがある。これによって、I−TAGフィールドは、たとえば、サービスネットワーク410において、プロバイダドメインの複数のVPGを分離するためにデータフレーム転送スキーム400においても使用されることがある。GW2は、MATを使用して上述のMAC変換スキームを実行することがあり、これは、パブリックIPをプライベートIPに変換するためNATを使用することに類似することがある。伝送制御プロトコル(TCP)セッションに基づいているNATスキームとは異なって、MATスキームは、MACアドレスを見つけるために内部IPアドレスを使用することに基づくことがある。
図5は、非IPアプリケーションのための別のデータフレーム転送スキーム500の実施形態を例示する。データフレーム転送スキーム500は、仮想レイヤ2ネットワーク内の異なるロケーションにおけるホスト間でフレームを転送するためにIPアドレスの代わりに、非IPホストまたは非IPアプリケーションを実施するホストのMACアドレスを使用することがある。仮想レイヤ2ネットワークは、サービスネットワーク510と、エッジルータのような複数のエッジノード512を介してサービスネットワーク510に接続されることがある複数のレイヤ2ネットワーク520とを備えることがある。個々のレイヤ2ネットワーク520は、対応するエッジノード512に接続されている複数のL2GW 522と、L2GW 522に接続されることがある複数の中間スイッチ524とを備えることがある。中間スイッチ524は、ホスト526、たとえば、VMにさらに接続されることがある。仮想レイヤ2ネットワークのコンポーネントは、図5に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
データフレーム転送スキーム500に基づいて、L2GW 522は、マック・イン・マック(MAC−in−MAC)のためのIEEE 802.1ahをサポートすることがある。たとえば、第1のL2GW 520(GW1)は、第1のロケーション(Loc 1)内の第1のホスト526(ホストA)からフレーム540、たとえば、イーサネット(登録商標)フレームを受信することがある。フレーム540は、第2のロケーション(Loc 2)内の第2のホスト526(ホストB)を対象とすること、または、向けられることがある。フレーム540は、GW1のMAC−DA 542(L2GW−Loc1)と、ホストAのMAC−SA 544(A’s MAC)と、ペイロードとを備えることがある。GW1は、その後、内部フレーム560を取得するためにMAC外ヘッダをフレーム540に付加することがある。MAC外ヘッダは、GW2のMAC−DA 562(L2GW−Loc2)と、GW1のMAC−SA 564(L2GW−Loc1)と、内部フレーム560がMAC−in−MACフレームであることを指示するイーサ・タイプ566とを備えることがある。内部フィールド560は、ホストBのMAC−DA 568(B’s MAC)と、ホストAのMAC−SA 570(A’s MAC)とをさらに備えることがある。内部フレーム560は、その後、サービスネットワーク510内でGW2へ転送されることがあり、GW2は、第2のフレーム580を取得するために内部フレーム560を処理することがある。第2のフレーム580は、ホストBのMAC−DA 582(B’s MAC)と、ホストAのMAC−SA 584(A’s MAC)と、ペイロードとを備えることがある。第2のフレーム580は、その後、Loc 2内のホストBに転送されることがある。
データフレーム転送スキーム500は、外部IPヘッダのカプセル化を必要とするCiscoのOTVスキームより簡単に実施できることがある。付加的には、多くのイーサネット(登録商標)チップは、IEEE 802.1ahをサポートする。802.1ahにおいて記載されるように、I−TAGは、異なるVPGを区別するために使用されることがある。これによって、I−TAGフィールドは、たとえば、サービスネットワーク510において、プロバイダドメインの複数のVPGを分離するためにデータフレーム転送スキーム500においても使用されることがある。GW2は、MAC変換スキームを実行することなく、上述のとおり、第2のフレーム580を処理することがある。
図6は、複数のロケーションを越える仮想レイヤ2ネットワークにおいて使用されることがある別のデータフレーム転送スキーム600の実施形態を例示する。データフレーム転送スキーム600は、仮想レイヤ2ネットワーク内の前ロケーションから新ロケーションへ移動し、かつ、第2のホストのための同一の知られたMACアドレスを維持するホストからのフレームを転送するために使用されることがある。仮想レイヤ2ネットワークは、サービスネットワーク610と、エッジルータのような複数のエッジノード612を介してサービスネットワーク610に接続されることがある複数のレイヤ2ネットワーク620とを備えることがある。個々のレイヤ2ネットワーク620は、対応するエッジノード612に接続された複数のL2GW 622と、L2GW 622に接続されることがある複数の中間スイッチ624とを備えることがある。中間スイッチ624は、ホスト626、たとえば、VMにさらに接続されることがある。仮想レイヤ2ネットワークのコンポーネントは、図6に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
第1のホスト626(ホストA)が前ロケーション(Loc 1)から新ロケーション(Loc 3)に移動するとき、ホストAは、第2のホスト626(ホストB)のための同一の知られたMACアドレスを依然として使用することがある。データ転送スキーム600によれば、Loc 3のL2GW 622(GW3)は、内部フレームがMACアドレス変換を必要とすることを指示するためにイーサ・タイプ・フィールドを使用して802.1ah MAC−in−MACをサポートすることがある。GW3は、MAC外ヘッダ中のGW2のMACアドレスを使用してデータをLoc 2の第2のL2GW 622(GW2)に送信するために、データフレーム転送スキーム400に類似するデータフレーム転送スキームを実施することがある。このようにして、GW2は、(データフレーム転送スキーム400に対して)上述のとおり、MAC外ヘッダをカプセル化解除し、MACアドレス変換を実行することがある。
たとえば、GW3は、Loc 3へ移動した後、ホストAからフレーム640、たとえば、イーサネット(登録商標)フレームを受信することがある。フレーム640は、Loc 2内のホストBを対象とすることがある。フレーム640は、Loc 1の前L2GW 622(GW1)のMAC−DA 642(L2GW−Loc1)と、ホストAのMAC−SA 644(A’s MAC)と、ホストBのIP−DA 646(B)と、ホストAのIP−SA 648(A)と、ペイロードとを備えることがある。GW3は、その後、内部フレーム660を取得するためにMAC外ヘッダをフレーム640に付加することがある。MAC外ヘッダは、GW2のMAC−DA 662(L2GW−Loc2)と、GW1のMAC−SA 664(L2GW−Loc1)と、内部フレーム660がMACアドレス変換を必要とすることを指示するイーサ・タイプ666とを備えることがある。内部フレーム660は、ホストBのMAC−DA 668(B’s MAC)とホストAのMAC−SA 670(A’s MAC)とをさらに備えることがある。内部フレーム660は、その後、サービスネットワーク610内でGW2に転送されることがあり、このGW2は、フレームのMACアドレスを変換するためにMAC外ヘッダを処理することがある。したがって、GW2は、ホストBのMAC−DA 682(B’s MAC)と、ホストAのMAC−SA 684(A’s MAC)と、ペイロードとを備えることがある第2のフレーム680を取得することがある。第2のフレーム680は、その後、Loc 2内のホストBに転送されることがある。
さらに、ホストBは、Loc 2から別のロケーション、たとえば、Loc 4(図示せず)に移動することがある。ホストBがLoc 2からLoc 4に移動したことをGW2が知っている場合、GW2は、上述のとおり、MAC外ヘッダ内のMAC−DAとしてLoc 4内の別のL2GW 622(GW4)のMACアドレスを使用することがある。ホストBがLoc 2からLoc 4に移動したことをGW2が知らない場合、フレームは、MAC外ヘッダ無しでGW2によって転送されることがある。したがって、フレームは、たとえば、サービスネットワーク610内で失われることがある。フレームは、ホストBがこのホストの新ロケーションをGW2またはLoc 2に知らせた後、フレームがGW2によって再送信されるまで、一時的に失われることがある。
図7は、上記仮想レイヤ2ネットワークと類似するボーダー・コントロール・メカニズムを実施することがある相互接続型レイヤ2サイト(または区域)700の実施形態を例示する。相互接続型レイヤ2サイト700は、複数のボーダーまたはエッジノード712によって接続された複数のL2GW 722を備えることがある。エッジノード、たとえば、エッジルータは、サービスネットワーク、たとえば、レイヤ3ネットワークに属することがある。相互接続型レイヤ2サイト700は、L2GW 722に接続された複数の中間スイッチ724と、中間スイッチ724に接続された複数のVM 726とをさらに備えることがある。L2GW 722と、中間スイッチ724と、VM 726とは、複数のレイヤ2(L2)アドレスドメインに対応する複数の部分集合をサポートすることがある。相互接続型レイヤ2サイト700のコンポーネントは、図7に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
個々のL2アドレスドメインは、ボーダー・コントロール・メカニズム300のようなボーダー・コントロール・メカニズムを使用することがあり、個々のレイヤ2ドメイン内部の中間スイッチ724およびVM 726は、ローカルMACアドレスを知ることがあるが、他のL2アドレスドメイン内のホスト、サーバおよび/またはVM 726のためのMACアドレスおよびVLANを知らないことがある。しかし、ホスト、サーバ、および/またはVM 726は、異なるレイヤ2ドメインを知ることなく、単一のフラット・レイヤ2ネットワーク内のように、相互に通信することがある。レイヤ2ドメインは、ボーダーまたはエッジノード712を介して互いに相互接続されることがあり、このボーダーまたはエッジノードは、コアネットワークまたはサービス・プロバイダ・ネットワーク(図示せず)に亘って相互接続されることがある。L2アドレスドメインは、1つのDCサイトまたは複数の地理的サイトに位置することがある。複数のサイト(ロケーション)を越える相互接続型レイヤ2サイト700のアーキテクチャは、ここでは、サービスネットワーク(レイヤ3、2.5、2または他のネットワーク)、サービスネットワークによって相互接続されたサイトに亘るスードレイヤ2ネットワーク、仮想レイヤ2、またはスードレイヤ2ネットワークによって相互接続された複数のサイトを亘るレイヤ2拡張と呼ばれることもある。
図8は、サービスネットワークによって相互接続された複数のサイトに亘るレイヤ2拡張800の一実施形態を例示する。レイヤ2拡張800は、サービス・プロバイダまたはコアネットワーク(図示せず)に属することがある複数のボーダーまたはエッジノード812に接続された複数のL2GW 822を備えることがある。レイヤ2拡張800は、L2GW 822に接続された複数の中間スイッチ824と、中間スイッチ824に接続された複数のホスト/サーバ/VM 826とをさらに備えることがある。中間スイッチ824およびホスト/サーバ/VM 826は、複数のL2アドレスドメインに分離または配置されることがある。たとえば、L2サイトのうちの1つが図8において点線円形によって指示される。L2GW 822、中間スイッチ824、および/またはホスト/サーバ/VM 826は、1つまたは複数のDCロケーションでレイヤ2ネットワークに対応することがある。レイヤ2拡張800のコンポーネントは、図8に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
図9は、複数のロケーションに亘るスードレイヤ2ネットワーク900の実施形態の概略図である。スードレイヤ2ネットワーク900は、1つのフラット・レイヤ2ネットワークを確立するために、複数のロケーション、たとえば、地理的ロケーションまたはDCを越えてレイヤ2を接続するメカニズムでもよい。スードレイヤ2ネットワーク900は、サービス・プロバイダまたはコアネットワーク910と、エッジルータのような複数のエッジノード912を介してサービス・プロバイダまたはコアネットワーク910に接続されることがある複数のレイヤ2ネットワークドメイン920とを備えることがある。個々のレイヤ2サイト920は、異なるDCサイト(またはフロア、またはゾーン)またはロケーションに位置することがあり、対応するエッジノード912に接続された複数のL2GW 922と、対応するL2GW 922に接続された複数の中間スイッチ924とを備えることがある。中間スイッチ924は、複数のホスト/サーバ/VM(図示せず)にさらに接続されることがある。スードレイヤ2ネットワーク900のコンポーネントは、図9に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
図10は、ドメインアドレス制約メカニズム1000の実施形態を例示する。ドメインアドレス制約メカニズム1000は、異なるレイヤ2サイトの間のアドレス解決を取り扱うために複数のサイトに亘るスードレイヤ2ネットワークで使用されることがある。複数のサイトに亘るスードレイヤ2ネットワークは、サービスネットワーク1010と、複数のエッジノード1012を介してサービスネットワーク1010に接続されることがある複数のレイヤ2ネットワークサイト1020とを備えることがある。レイヤ2サイト1020は、同じまたは異なるDCサイトに位置することがあり、対応するエッジノード1012に接続された複数のL2GW 1022と、対応するL2GW 1022に接続された複数の中間スイッチ1024とを備えることがある。中間スイッチ1024は、複数のホスト/サーバ/VM 1026にさらに接続されることがある。スードレイヤ2ネットワークのコンポーネントは、図10に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
具体的には、1つのレイヤ2サイト1020におけるL2GW 1022のMACアドレスは、このローカルサイトの外側の全部または複数のホストのためのプロキシとして使用されることがある。第1の選択肢(選択肢1)では、レイヤ2サイト1020内のローカルL2GW 1022のためのMACアドレスは、他のレイヤ2ネットワークサイト1020内のホストのためのプロキシとして使用されることがある。このシナリオでは、ローカルホストのアドレスだけが同じローカルレイヤ2サイト1020内の中間スイッチ1024とホスト/サーバ/VM 1026とによって知られることがある。他のレイヤ2サイト1020内の外部L2GW 1022のMACアドレスは、ローカルレイヤ2サイト1020に晒されないことがある。
代替的には、第2の選択肢(選択肢2)では、リモートレイヤ2サイト1020内のL2GW 1022のMACアドレスは、対応するサイト内に存在するすべてのホストのためのプロキシとして使用されることがある。この選択肢下で、他のレイヤ2サイト1020内の外部L2GW 1022のMACアドレスは、個々のレイヤ2サイト1020において知られることがある。この選択肢では、ターゲットホストが存在するレイヤ2サイト1020に対応するリモートL2GW 1022のMACアドレスは、たとえば、ホストがリモートレイヤ2サイト1020内のホストと通信することを意図し、外部ホストのアドレスを要求するとき、ローカルホストのARP/ND要求に応答して返送されることがある。選択肢2は、一部の状況において、選択肢1へのいくつかの有意性を有することがある。
ドメインアドレス制約メカニズム1000によれば、個々のL2GW 1022は、たとえば、逆ARPスキームまたは他の方法を使用して、L2GW 1022の同じローカルレイヤ2サイト1020内のすべてのホストアドレスを知ることがある。個々のL2GW 1022は、ホストIPアドレスおよび対応するVLAN(またはVID)を他のレイヤ2サイト1020内の他のL2GW 1020にさらに通知することがある。
異なるサイトを越える1つのレイヤ2の内部でアドレスを分解するために、ARP/ND要求が第1のホスト1026(ホストA)から第1のサイト(サイト1)内の対応するローカルL2GW 1022に送信されることがある。ホストAは、第2のサイト(サイト2)内の第2のホスト1026(ホストB)のMACアドレスを取得するためにARP/ND要求を送信することがある。ローカルL2GW 1022がVLANに対するホストBのためのエントリ、たとえば、同じVLAN下でのホストBのIPアドレスを有する場合、ローカルL2GW 1022は、これの一意のMACアドレス(選択肢1)またはサイト2内のホストBと関連付けられた第2のL2GW 1022のMACアドレス(選択肢2)をホストAに送信することによりARP要求に応答することがある。1つのサイト、たとえば、サイト1から送信されたARP/ND要求は、ローカルL2GW 1022によってインターセプトされることがあり、(ローカルL2GW 1022によって)他のサイトに転送されないことがある。ローカルL2GW 1022が同じVLAN下でホストBのためのエントリを備えない場合、ローカルL2GW 1022は、ホストBが存在しないと仮定することがあり、応答をホストAに送信しないことがある。個々のサイトのL2GW 1022は、これらのローカルホストのIPアドレスおよびこれらの対応するVLANの更新内容を定期的または周期的にこれらのピアL2GW 1022に送信することがある。一部のL2GW 1022は、他のロケーション内に新たに構成されたホストのIPアドレスを受信していないことがあると考えられる。典型的に、ホストAは、応答が受信されない場合、ARP/ND要求を繰り返し送信することがある。
図11は、複数のサイトに亘る1つのスードレイヤ2ネットワークの内部でメッセージまたはフレームを転送するために使用されることがあるデータフレーム転送スキーム1100の実施形態を例示する。複数のサイトに亘るスードレイヤ2ネットワークは、サービス・プロバイダまたはコアネットワーク1110と、複数のエッジノード1112を介してサービス・プロバイダまたはコアネットワーク1110によって接続されることがある複数のレイヤ2ネットワークドメイン1120とを備えることがある。レイヤ2ネットワークドメイン1120は、1つ以上のDCサイトまたはロケーションに位置することがあり、対応するエッジノード1112に接続された複数のL2GW 1122と、対応するL2GW 1122に接続された複数の中間スイッチ1124とを備えることがある。中間スイッチ1124は、複数のホスト/サーバ/VM 1126にさらに接続されることがある。スードレイヤ2ネットワークのコンポーネントは、図11に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
データフレーム転送スキーム1100に基づいて、第1のL2GW 1022(GW1)は、第1のアドレスドメイン1120(ドメイン1)内の第1のホスト1126(ホストA)から第1のフレーム1140、たとえば、イーサネット(登録商標)フレームを受信することがある。第1のフレーム1140は、第2のアドレスドメイン1120(ドメイン2)内の第2のホスト1126(ホストB)を対象とすることがある。第1のフレーム1140は、L2GW 1122のMAC−DA 1142(GW)を備えることがある。ホストAは、ホストBのためのARP要求への返答としてのGW1からのARP応答中のGWのMACアドレスを取得することがある。GWは、(選択肢1によると)ドメイン1内のGW1、または、(選択肢2によると)ドメイン2内の第2のL2GW 1122(GW2)に対応することがある。第1のフレーム1140は、ホストAのMAC−SA 1144(A’s MAC)と、ホストBのIP−DA 1146(B)と、ホストAのIP−SA 1148(A)と、ペイロードとを備えることがある。
選択肢1に基づいて、GW1は、第1のフレーム1140を受信し、(たとえば、ホストBのIP−DA 1146によって指示されるように)ホストBのVID/宛先IPアドレスを参照し、第1のフレーム1140内のGWのMAC−DA 1142を内部フレーム1160内のGW2のMAC−DA 1162で置換することがある。GW1は、第1のフレーム1140内のホストAのMAC−SA 1144(A’s MAC)を内部フレーム1160内のGW1のMAC−SA 1164でさらに置換することがある。内部フレーム1160は、ホストBのIP−DA 1166(B)と、ホストAのIP−SA 1168(A)と、ペイロードとをさらに備えることがある。GW1は、サービス・プロバイダまたはコアネットワーク1110を介して内部フレーム1160をドメイン2に送信することがある。選択肢2に基づいて、GW1は、たとえば、アクセスリストに基づいて、GW2または他の外部L2GW 1122を対象とするすべてのデータフレームを除去し、データフレームの送信元アドレス(ホストAのMAC−SA 1144またはA’s MAC)をGW1の一意のMACアドレスで置換し、その後、宛先MACに基づいてデータフレームを転送することがある
GW2は、内部フレーム1160を受信し、フレームのMACアドレスを変換するために内部フレーム1160を処理することがある。選択肢1に基づいて、GW2は、内部フレーム1160を受信し、(たとえば、ホストBのIP−DA 1166によって指示されるように)ホストBのVID/宛先IPアドレスを参照し、内部フレーム1160中のGW2のMAC−DA 1162を第2のフレーム1180中のホストBのMAC−DA 1182(B’s MAC)で置換することがある。GW2は、内部フレーム1160中のGW1のMAC−SA 1164を第2のフレーム1180中のGW2のMAC−SA 1184でさらに置換することがある。第2のフレーム1180は、ホストBのIP−DA 1186(B)と、ホストAのIP−SA 1188(A)と、ペイロードとをさらに備えることがある。GW2は、その後、第2のフレーム1180を宛先ホストBに送信することがある。選択肢2に基づいて、GW2は、(たとえば、ホストBのIP−DA 1166によって指示されるように)ホストBのVID/宛先IPアドレスを参照し、GW2のMAC−DA 1162を第2のフレーム1180中のホストBのMAC−DA 1182(B’s MAC)で置換するだけでもよい。しかし、GW2は、MAC−SA 1164を保ち続けることがある。
上述のとおり、GW2は、第2のフレーム1180中のホストBのための対応するMAC−DA 1182(B’s MAC)を見つけるために、内部フレーム1160中のホストBのためのIP−DA 1166を使用してMACアドレス変換を実行することがある。このMAC変換ステップは、たとえば、パブリックIPアドレスをプライベートIPアドレスに変換するためNATスキームとほぼ同じ作業量を必要とすることがある。データフレーム転送スキーム1100におけるMACアドレス変換は、対応するMACアドレスを見つけるためにホストIPアドレスを使用することに基づくことがあり、一方、NATスキームは、TCPセッションに基づいている。
図12は、複数のアドレスドメインに亘るスードレイヤ2ネットワークの間でメッセージまたはフレームを転送するために使用されることがある別のデータフレーム転送スキーム1200の実施形態を例示する。具体的には、スードレイヤ2ネットワークは、IP/MPLSネットワークを介して相互接続されることがある。アドレスドメインに亘るスードレイヤ2ネットワークは、IP/MPLSネットワーク1210と、複数のエッジノード1212を介してIP/MPLSネットワーク1210に接続されることがある複数のレイヤ2ネットワークドメイン1220とを備えることがある。IP/MPLSネットワーク210は、アドレスドメイン間でインタードメイン、たとえば、レイヤ2ネットワークドメイン1220をサポートするためにIPサービスを提供することがある。レイヤ2ネットワークドメイン1220は、1つ以上のDCサイトまたはロケーションに位置することがあり、対応するエッジノード1212に接続された複数のL2GW 1222と、対応するL2GW 1222に接続された複数の中間スイッチ1224とを備えることがある。中間スイッチ1224は、複数のホスト/サーバ/VM 1226にさらに接続されることがある。スードレイヤ2ネットワークのコンポーネントは、図12に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
データフレーム転送スキーム1200に基づいて、第1のL2GW 1022(GW1)は、第1のアドレスドメイン(ドメイン1)内の第1のホスト1226(ホストA)から第1のフレーム1240、たとえば、イーサネット(登録商標)フレームを受信することがある。第1のフレーム1240は、第2のアドレスドメイン(ドメイン2)内の第2のホスト1226(ホストB)を対象とすることがある。第1のフレーム1240は、L2GW 1222のMAC−DA 1242(GW)を備えることがある。ホストAは、ホストBのためのARP要求への返答としてのGW1からのARP応答中のGWのMACアドレスを取得することがある。GWは、(選択肢1によると)ドメイン1内のGW1、または、(選択肢2によると)ドメイン2内の第2のL2GW 1222(またはGW2)に対応することがある。第1のフレーム1240は、ホストAのMAC−SA 1244(A’s MAC)と、ホストBのIP−DA 1246(B)と、ホストAのIP−SA 1248(A)と、ペイロードとを備えることがある。
GW1は、第1のフレーム1240を受信し、2つの選択肢のうちの1つに基づいてフレームを処理することがある。第1の選択肢では、GW1は、第1のフレーム1240を受信し、内部フレーム1250を取得するためにIPヘッダを付加することがある。IPヘッダは、GW2のIP−DA 1251と、GW1のIP−SA 1252とを備えることがある。GW1は、内部フレーム1250中にGW2のMAC−DA 1253と、GW1のMAC−SA 1254と、ホストBのIP−DA 1256(B)と、ホストAのIP−SA 1257(A)とを取得するために、データフレーム転送スキーム1100に類似する第1のフレーム1240をさらに処理することがある。GW1は、IP/MPLSネットワーク1210を介して内部フレーム1250をGW2に送信することがある。GW2は、内部フレーム1250を受信し、ホストBのMAC−DA 1282(B’s MAC)と、(選択肢1による)GW1または(選択肢2による)GW2のMAC−SA 1284と、ホストBのIP−DA 1286(B)と、ホストAのIP−SA 1288(A)と、ペイロードとを備える第2のフレーム1280を取得するためにデータフレーム転送スキーム1100と類似する内部フレーム1250を処理することがある。GW2は、その後、第2のフレーム1250をホストBに転送することがある。
第2の選択肢では、GW1は、第1のフレーム1240を受信し、第1のフレーム1240中のGWのMAC−DA 1242を内部フレーム1260中のIP−DA 1262で置換することがある。GW1は、第1のフレーム1240中のホストAのMAC−SA 1244(A’s MAC)を内部フレーム1260中のGW1のIP−SA 1264でさらに置換することがある。内部フレーム1260は、ホストBのIP−DA 1266(B)と、ホストAのIP−SA 1268(A)と、ペイロードとをさらに備えることがある。GW1は、内部フレーム1260をIP/MPLSネットワーク1210を介してGW2に送信することがある。GW2は、内部フレーム1260を受信し、内部フレーム1260中のGW2のIP−DA 1162を第2のフレーム1280中のホストBのMAC−DA 1282(B’s MAC)で置換することがある。GW2は、内部フレーム1260中のGW1のIP−SA 1264を第2のフレーム1280中の(選択肢1による)GW2または(選択肢1による)GW1のMAC−SA 1284とさらに置換することがある。第2のフレーム1280は、ホストBのIP−DA 1286(B)と、ホストAのIP−SA 1288(A)と、ペイロードとをさらに備えることがある。GW2は、その後、第2のフレーム1250をホストBに転送することがある。
複数のドメインを越える上記スードレイヤ2拡張またはネットワークでは、個々のL2GWは、L2GWの対応するアドレスドメインにおける個々のVLAN内のすべてのホストのIP−MACマッピングのため構成されることがある。個々のL2GWは、対応するアドレスドメインにおける個々のVLAN内のすべてのホストのIPアドレスを定期的または周期的に他のアドレスドメイン内の他のL2GWにさらに送信することがある。このようにして、アドレスドメイン内のL2GWは、スードレイヤ2ネットワークのすべてのアドレスドメインに対し個々のVLAN下でのホストのIPアドレスを取得することがある。個々のアドレスドメインにおけるホストのMACアドレスは、ローカルL2GWによって他のアドレスドメインのL2GWに送信されないことがあり、このことは、L2GW間で交換されるデータのサイズを実質的に縮小することがある。しかし、異なるアドレスドメインのL2GWは、たとえば、非IPアプリケーションの数が比較的少ない場合、これらのL2GWの間で非IPアプリケーションに対応するMACアドレスを交換することがある。BGPまたは類似する方法がアドレスドメインを越えるL2GW間で更新内容を含むアドレス情報を交換するために使用されることがある。
表2は、スードレイヤ2ネットワークにおける対応するL2GWのMACアドレスへのホストアドレスのマッピングの実施例を例示する。複数のL2GW MACアドレス(たとえば、GW−A MACおよびGW−B MAC)は、複数の対応するホストアドレスにマッピングされることがある。個々のL2GW MACアドレスは、同じアドレスドメイン内であってもよい複数のVLAN(たとえば、VID−1、VID−2、VID−n、・・・)内の複数のホストIP(またはMAC)アドレスにマッピングされることがある。

Figure 0005830093
上記スードレイヤ2拡張またはネットワークスキームは、別のアドレスドメイン内のいずれかのスイッチ/サーバ/VMがアドレスドメインのMACアドレスを知ることを制約することがある。これらのスキームは、複数のロケーションにおける実質的に大きいレイヤ2ネットワークを接続するためにスケーラブルメカニズムをさらに提供することがある。複数のアドレスドメインを越えて広がる比較的大きいレイヤ2ネットワークでは、これらのスキームは、スードレイヤ2ネットワーク内のいずれかのスイッチが知ることがあるMACアドレスの数を制限することがあり、個々のスイッチは、スイッチのローカル・アドレス・ドメインのMACアドレスを知るだけでもよい。このスキームは、アドレスドメインを越えるスケーラブル・アドレス解決を使用して複数のアドレスドメインを越える到達可能性発見をさらに提供することがある。付加的には、これらのスキームは、アドレスドメイン間の転送および未知アドレスに対するブロードキャストを容易化することがあり、そして、マルチキャストグループをサポートすることがある。
図13は、複数のアドレスドメインおよびロケーションに亘るスードレイヤ2ネットワーク間でメッセージまたはフレームを転送するために使用されることがある別のデータフレーム転送スキーム1300の実施形態を例示する。データフレーム転送スキーム1300は、上述の選択肢1に基づくことがあり、スードレイヤ2ネットワーク内で前ロケーションから新ロケーションへ移動し、第2のホストのための同一の知られたMACアドレスを維持するホストからフレームを転送するために使用されることがある。スードレイヤ2ネットワークは、サービス・プロバイダまたはコアネットワーク1310と、複数のエッジノード1112を介してサービス・プロバイダまたはコアネットワーク1310に接続されることがある複数のレイヤ2ネットワークドメイン1320とを備えることがある。レイヤ2ネットワークドメイン1320は、複数のDCサイトまたはロケーションに位置することがあり、対応するエッジノード1312に接続された複数のL2GW 1322と、対応するL2GW 1322に接続された複数の中間スイッチ1324とを備えることがある。中間スイッチ1324は、複数のホスト/サーバ/VM 1326にさらに接続されることがある。スードレイヤ2ネットワークのコンポーネントは、図13に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
データフレーム転送スキーム1300に基づいて、GW3は、Loc 1からLoc 3へ移動した後、第1のホスト1326(ホストA)から第1のフレーム1340、たとえば、イーサネット(登録商標)フレームを受信することがある。フレーム1340は、Loc 2内の第2のホスト1326(ホストB)を対象とすることがある。第1のフレーム1340は、Loc 1内のGW1のMAC−DA 1342と、ホストAのMAC−SA 1344(A’s MAC)と、ホストBのIP−DA 1346(B)と、ホストAのIP−SA 1348(A)と、ペイロードとを備えることがある。GW3は、第1のフレーム1340を処理し、たとえば、データフレーム転送スキーム1100と同様に、第1のフレーム1340中のホストAのMAC−SA 1344(A’s MAC)を第1の内部フレーム1350中のGW3のMAC−SA 1354で置換することがある。第1の内部フレーム1350は、GW1のMAC−DA 1352と、ホストBのIP−DA 1356(B)と、ホストAのIP−SA 1358(A)と、ペイロードとを備えることがある。GW3は、サービス・プロバイダまたはコアネットワーク1310を介して第1の内部フレーム1350をLoc 1に送信することがある。
GW1は、第1の内部フレーム1350を受信し、(たとえば、ホストBのIP−DA 1356によって指示されるように)ホストBのVID/宛先IPアドレスを参照し、第1のフレーム1340中のGW1のMAC−DA 1352を第2の内部フレーム1360中のGW2のMAC−DA 1362で置換することがある。第2の内部フレーム1360は、GW3のMAC−SA 1364と、ホストBのIP−DA 1366(B)と、ホストAのIP−SA 1368(A)と、ペイロードとをさらに備えることがある。GW1は、サービス・プロバイダまたはコアネットワーク1310を介して第2の内部フレーム1360をLoc 2に送信することがある。
GW2は、第2の内部フレーム1360を受信し、フレームのMACアドレスを変換するために第2の内部フレーム1360を処理することがある。GW2は、第2の内部フレーム1360を受信し、(たとえば、ホストBのIP−DA 1366によって指示されるように)ホストBのVID/宛先IPアドレスを参照し、内部フレーム1360中のGW2のMAC−DA 1362を第2のフレーム1380中のホストBのMAC−DA 1382(B’s MAC)で置換することがある。GW2は、第2の内部フレーム1360中のGW3のMAC−SA 1364をGW2のMAC−SA 1384でさらに置換することがある。GW2は、その後、第2のフレーム1380を宛先ホストBに送信することがある。
さらに、ホストBは、Loc 2から別のロケーション、たとえば、Loc 4(図示せず)に移動することがある。GW2がホストBはLoc 2からLoc 4へ移動したことを知った場合、GW2は、更新内容をこのGW2のピア(他のロケーション内の他のL2GW 1322)に送信することがある。Loc 4内のL2GW 1322(GW4)がこれのドメインにホストBが追加されたことを知ったとき、GW4は、これのピアをさらに更新することがある。したがって、個々のL2GW 1322は、ホストBに関するアドレス情報を更新していることがある。ホストBがLoc 2からLoc 4へ移動したことをL2GW 1322がまだ知らない場合、L2GW 1322は、ローカルホストからのホストBを対象とするフレームを依然としてLoc 2に送信することがある。次に、GW2は、Loc 2においてフレームを受信し、転送することがあるが、ホストBは、Loc 2から移動しているので、フレームは失われる。フレームは、ホストBがこれの新ロケーションをL2GW 1322に知らせた後、フレームがL2GW 1322によって再送信されるまで、一時的に失われることがある。
図14は、複数のサイトまたはドメインに亘るスードレイヤ2ネットワーク間でメッセージまたはフレームを転送するために使用されることがある別のデータフレーム転送スキーム1400の実施形態を例示する。データフレーム転送スキーム1400は、上述の選択肢2に基づくことがあり、スードレイヤ2ネットワーク内で前ロケーションから新ロケーションへ移動し、第2のホストのための同一の知られたMACアドレスを維持するホストからフレームを転送するために使用されることがある。スードレイヤ2ネットワークは、サービスネットワーク1410と、複数のエッジノード1412を介してサービスネットワーク1410によって接続されることがある複数のレイヤ2ネットワークドメイン1420とを備えることがある。レイヤ2ネットワークドメイン1420は、複数のDCサイトまたはロケーションに位置することがあり、対応するエッジノード1412に接続された複数のL2GW 1422と、対応するL2GW 1422に(直接的または間接的に)接続された複数の中間スイッチ1424とを備えることがある。中間スイッチ1424は、複数のホスト/サーバ/VM 1426にさらに(直接的または間接的に)接続されることがある。スードレイヤ2ネットワークのコンポーネントは、図14に示されるように配置されることがあり、仮想レイヤ2ネットワーク200の対応するコンポーネントに類似することがある。
データフレーム転送スキーム1400に基づいて、GW3は、Loc 1からLoc 3へ移動した後、第1のホスト1426(ホストA)から第1のフレーム1440、たとえば、イーサネット(登録商標)フレームを受信することがある。フレーム1440は、Loc 2内の第2のホスト1426(ホストB)を対象とすることがある。第1のフレーム1340は、Loc 2内のGW2のMAC−DA 1442と、ホストAのMAC−SA 1444(A’s MAC)と、ホストBのIP−DA 1446(B)と、ホストAのIP−SA 1448(A)と、ペイロードとを備えることがある。GW3は、第1のフレーム1440を処理し、たとえば、データフレーム転送スキーム1100と同様に、第1のフレーム1440中のホストAのMAC−SA 1444(A’s MAC)を内部フレーム1460中のGW3のMAC−SA 1464で置換することがある。内部フレーム1460は、GW2のMAC−DA 1462と、ホストBのIP−DA 1466(B)と、ホストAのIP−SA 1468(A)と、ペイロードとを備えることがある。GW3は、サービス・プロバイダまたはコアネットワーク1410を介して内部フレーム1460をLoc 2に送信することがある。
GW2は、内部フレーム1460を受信し、フレームのMACアドレスを変換するために内部フレーム1460を処理することがある。GW2は、内部フレーム1460を受信し、(たとえば、ホストBのIP−DA 1466によって指示されるように)ホストBのVID/宛先IPアドレスを参照し、内部フレーム1460中のGW2のMAC−DA 1462を第2のフレーム1480中のホストBのMAC−DA 1482(B’s MAC)で置換することがある。内部フレーム1460は、さらにGW3のMAC−SA。GW2は、その後、第2のフレーム1480を宛先ホストBに送信することがある。
さらに、ホストBは、Loc 2から別のロケーション、たとえば、Loc 4(図示せず)に移動することがある。GW2がホストBはLoc 2からLoc 4へ移動したことを知った場合、GW2は、更新内容をこのGW2のピア(他のロケーション内の他のL2GW 1322)に送信することがある。Loc 4内のL2GW 1322(GW4)がこれのドメインにホストBが追加されたことを知ったとき、GW4は、これのピアをさらに更新することがある。したがって、個々のL2GW 1322は、ホストBに関するアドレス情報を更新していることがある。ホストBがLoc 2からLoc 4へ移動したことをL2GW 13222がまだ知らない場合、L2GW 1322は、ローカルホストからのホストBを対象とするフレームを依然としてLoc 2に送信することがある。次に、GW2は、Loc 2においてフレームを受信し、転送することがあるが、ホストBは、Loc 2から移動しているので、フレームは失われる。フレームは、ホストBがこれの新ロケーションをL2GW 1322に知らせた後、フレームがL2GW 1322によって再送信されるまで、一時的に失われることがある。
上述のスードレイヤ2拡張またはネットワークは、個々のアドレスドメインにおけるアドレス解決をサポートすることがあり、L2GWのドメイン/ロケーション内のすべてのホストのIPアドレスを使ってL2GWを最新に更新された状態に保つメカニズムを使用することがある。アドレス解決およびIPアドレス更新は、2つのシナリオの一方で実施されることがある。第1のシナリオは、ホストまたはVMが追加され次第、または、ネットワークへ移動した後に無償ARPメッセージを送信するために構成されているときに対応する。第2のシナリオは、追加されるか、または、ネットワークへ移動したホストまたはVMがARPアナウンスメントを送信しないときに対応する。2つのシナリオは、上記仮想レイヤ2ネットワークにおいて説明されたように取り扱われることがある。
仮想レイヤ2ネットワークおよび同様に上述のスードレイヤ2ネットワークは、個々のロケーション/ドメインにおけるアドレス解決と、L2GWのロケーション/ドメイン内のこのL2GWのローカルホストのIPアドレスを使って個々のL2GWを最新に更新された状態に保つメカニズムとをサポートすることがある。1つのシナリオでは、ホストまたはVMがネットワークに追加されたとき、ホストまたはVMは、無償ARPメッセージのようなARPアナウンスメントをこれのレイヤ2ネットワークまたはローカルエリアに送信することがある。別のシナリオでは、ネットワークに追加されたホストまたはVMは、ARPアナウンスメントを送信しないことがある。
第1のシナリオでは、レイヤ2ネットワークまたはロケーション/ドメイン内の新VMは、無償ARPメッセージをL2GWに送信することがある。L2GWが無償ARPメッセージを受信したとき、L2GWは、これのローカルIPAddrTableを更新することがあるが、無償ARPメッセージを他のロケーション/ドメインまたはレイヤ2ネットワークに転送しないことがある。付加的には、L2GWは、ホストをシャットダウンする場合、または、ロケーション/ドメインからホストを取り除く場合を取り扱うためにIPAddrTable中の個々のエントリに対しタイマを使用することがある。エントリのタイマが満了しようとしている場合、L2GWは、(たとえば、ユニキャストを介して)ARPをエントリのホストに送信することがある。ARPをブロードキャストする代わりに、ユニキャストメッセージとしてARPを送信することは、ホストおよびL2GWのローカルレイヤ2ドメインをフラッディングさせることを回避することがある。ホストが第1のロケーションから第2のロケーションに移動するとき、L2GWは、第1のロケーションおよび/または第2のロケーションから更新メッセージを受信することがある。ホストが第1のロケーションおよび第2のロケーションの両方に存在することをL2GWが検出した場合、L2GWは、ホストが第1のロケーション内にもはや存在しないことを検証するために第1のロケーション内でローカルARPメッセージを送信することがある。ホストが第1のロケーションにもはや存在しないと決定したとき、たとえば、ARPメッセージへの応答が検出されない場合、L2GWは、その結果、このL2GWのローカルIPAddrTableを更新することがある。L2GWがこのL2GWの固有のロケーションに対するARPメッセージのための応答を受信した場合、BGPのMACマルチホーミングメカニズムが使用されることがある。
第2のシナリオでは、ロケーション内の新ホストは、ARPアナウンスメントを送信しないことがある。この場合、(たとえば、ホストでの)アプリケーションがIPホストのMACアドレスを分解する必要があるとき、アプリケーションは、このロケーション内でブロードキャストされることがあるARP要求を送出することがある。ARP要求は、たとえば、プロキシARP機能を実施することにより、L2GW(またはトップ・オブ・ラック(ToR)スイッチ)によってインターセプトされることがある。比較的大きいDCでは、L2GWは、すべてのARP要求を処理できないことがある。その代わりに、複数のL2GW代表要素(たとえば、ToRスイッチ)は、APRアナウンスメントをインターセプトすることがある。L2GWは、他のロケーションからこのL2GWの対応する代表要素(ToRスイッチ)に知られたIPアドレス(たとえば、IPアドレスの簡略版)をプッシュダウンすることがある。代表要素は、その後、ホストまたはローカルサーバからのARP要求をインターセプトすることがある。ホストまたはサーバからのARP要求中のIPアドレスがL2GWのIPAddrTable中に存在する場合、L2GWは、ブロードキャストされたARP要求をさらに転送することなく、L2GWのMACアドレスと共にARP応答をホストまたはサーバに返送することがある。非IPアプリケーション、たとえば、IPを用いることなくイーサネット(登録商標)に亘って直接的に動くアプリケーションに対し、アプリケーションは、データを送信するとき、DAとしてMACアドレスを使用することがある。非IPアプリケーションは、データフレームを送信する前にARPメッセージを送信しないことがある。データフレームは、未知フラッディングまたはマルチプルMACレジストレーション・プロトコル(MMRP)を使用して転送されることがある。
1つのシナリオでは、(たとえば、ホスト上の)アプリケーションは、対象とされたIPアドレスのMACアドレスを取得するために1つのロケーションにおいて相互接続されたレイヤ2ネットワークの1つに加入し次第、無償ARPメッセージを送信することがある。L2GWまたはこれの代表要素(たとえば、ToRスイッチ)がARP要求を受信し、このL2GWのIPホストテーブルをチェックしたとき、IPアドレスがテーブル中で見つけられた場合、L2GWは、ARP応答をアプリケーションに送信することがある。L2GWは、対象とされたIPアドレスが別のロケーション内のIPホストに対応する場合、応答中でこのL2GWのMACアドレスを送信することがある。IPアドレスが見つからない場合、L2GWから応答が送信されることはなく、このL2GWは、すべてのロケーション内のホストの現在または最後の更新されたIPアドレスを維持することがある。比較的大きいDCでは、複数のL2GWが、たとえば、同じロケーション内で使用されることがあり、個々のL2GWは、VLANの部分集合を取り扱うことがある。したがって、個々のL2GWは、対応するVLAN内のホストのIPアドレスを備えるIPアドレスの部分集合を維持することが必要であることがある。
実質的に大きいDC、たとえば、数万のVMを備えるDCの場合、単一ノードがすべてのARP要求および/または無償ARPメッセージを取り扱うことは、難しいことがある。この場合、いくつかのスキームが考えられることがある。たとえば、複数のノードまたはL2GWが上述のとおりDCの内部でVLANの異なる部分集合を取り扱うために使用されることがある。付加的または代替的には、複数の代表要素が個々のロケーションにおいてL2GWのため割り当てられることがある。たとえば、複数のToRスイッチまたはアクセススイッチが使用されることがある。個々のL2GWの代表要素は、この代表要素の対応するダウンリンク上で、または、ポート・バインディング・プロトコルの形式で無償ARPメッセージをインターセプトする責任をもつことがある。代表要素は、連結されたアドレスリスト(AddressList)をこれらの代表要素のL2GWに送信することがある。L2GWは、このL2GWの知られたIPアドレスリストを他のロケーションからこのL2GWの代表要素へさらにプッシュダウンすることがある。複数のL2GWがVLANの異なる部分集合に対する責任をもつロケーション内に存在する場合、代表要素は、対応するL2GWと関連付けられたVLAN内に個々のAddressListを備える複数の連結されたメッセージを送信する必要があることがある。
CiscoのOTVスキームと比べると、上述の仮想レイヤ2ネットワークを使用することは、個々のロケーションにおける中間スイッチ上の転送テーブルのサイズを実質的に縮小することがある。1つのロケーション内のスイッチは、たとえば、大多数のホストがIPアプリケーションを動かすと仮定すると、他のロケーション内のIPホストのMACアドレスを知る必要がないことがある。このスキームは、L2GW間で交換されるアドレス情報のサイズをさらに実質的に縮小することがある。たとえば、数千のVMを備えることがあるサブネットは、L2GW MACアドレスにマッピングされることがある。仮想レイヤ2ネットワークの階層的なレイヤ2スキームは、802.1ah規格を使用することがあり、この規格は、商用イーサネット(登録商標)・チップ・セットによってサポートされることがあるが、Ciscoのスキームは、独自のIPカプセル化を使用する。両方のスキームは、外部宛先アドレスとして、ピア・ロケーション・ゲートウェイ機器(L2GW)アドレスを使用することがある。階層的なレイヤ2スキームは、アドレス変換をさらに使用することがあり、このアドレス変換は、現在のIPゲートウェイによってサポートされることがある。しかし、階層的なレイヤ2スキームは、IPアドレス変換の代わりにMACアドレス変換を使用することがある。MACアドレス変換は、数万のアドレスに対するアドレス変換を実行することができるキャリアグレードNAT実施を必要とすることがある。
実施形態では、VLANは、複数のロケーションを越えて広がることがある。よって、マルチキャストグループは、複数のロケーションを越えてさらに広がることがある。具体的には、マルチキャストグループは、仮想レイヤ2ネットワーク内のロケーションの部分集合を越えて広がることがある。たとえば、仮想レイヤ2ネットワーク内におよそ10のロケーションが存在する場合、マルチキャストグループは、10のロケーションのうちの3つだけを越えて広がることがある。1つのサービスインスタンス内部のマルチキャストグループは、ネットワーク・アドミニストレータ・システム(NMS)によって構成されることがあり、または、MMRPを使用してLayer 2内に自動的に確立されることがある。L2GWは、802.1ahをサポートするので、L2GWは、クライアント・マルチキャストグループをコアネットワーク内の適切なマルチキャストグループにマッピングするために内蔵式コンポーネントを有することがある。最悪ケースのシナリオでは、L2GWは、マルチキャスト・データ・フレームをサービスインスタンスのすべてのロケーションに複製することがある。たとえば、Microsoft研究データによれば、4つのトラフィックのうちのおよそ1つは、異なるロケーションに進むことがある。これによって、L2GWによる複製は、プロバイダコア内で複雑なメカニズムを実施するより簡単であることがある。
仮想レイヤ2ネットワークは、たとえば、ARP要求および/または動的ホスト構成プロトコル(DHCP)要求のためのブロードキャストトラフィックをサポートすることがある。ブロードキャストトラフィックは、個々のロケーションにおいて、ToRスイッチのような複数のARP代表要素を作成することによりサポートされることがある。ブロードキャストトラフィックは、代表要素がサーバからのすべてのIPホストの現在更新内容を維持するために、新コンポーネントをポート・バインディング・プロトコルに追加することによりサポートされることもある。付加的には、L2GWは、周期的または定期的に、他のロケーションからすべての知られたホストIPアドレスをプッシュダウンすることがある。
一部の場合に、L2GWは、未知DAを受信することがある。L2GWは、これのロケーション内ですべてのホスト(またはアプリケーション)の現在の更新内容を保ち続け、周期的または定期的にこれのアドレス情報をすべてのピア(他のロケーション内の他のL2GW)に押し付けることがある。L2GWが未知DAを備えるフレームを受信する場合、L2GWは、フレームを他のロケーションにブロードキャストすることがある。ネットワーク上の攻撃を回避するために、L2GWが受信された未知DAを転送またはブロードキャストする最大回数に制限が課されることがある。L2GWは、アドレスを他のロケーションに送信する前に、未知アドレスに対する中間スイッチアドレスを間違えることを回避するために、別のロケーション内の中間スイッチのアドレスを知るために構成されることがある。個々のDCロケーションには、数万のVMが存在することがあるが、個々のDC内のスイッチの数は、ToRもしくはアクセススイッチ、エンド・オブ・ローもしくはアグリゲーションスイッチ、および/または、コアスイッチの数のように制限されることがある。L2GWは、たとえば、個々のスイッチからのブリッジ・プロトコル・データ・ユニット(BPDU)を介して、予めロケーション内のすべての中間スイッチのMACアドレスを知ることがある。メッセージは、マネジメントシステムまたは運用・管理・保守(OAM)メッセージを除いて、中間スイッチに直接的に送信されないことがある。NMS/OAMメッセージを受信することを期待するか、または、受信するために構成されている中間スイッチは、ロケーション内の他のスイッチが自律メッセージをNMSに送信するか、または、MMRPアナウンスメントを送信することにより、この中間スイッチのMACアドレスを知ることを可能にすることがある。
一部の実施形態では、L2GWは、アドレス情報を交換するため、たとえば、IS−ISの代わりに、BGPを使用することがある。複数の選択肢は、レイヤ2(L2)通信を制御するため使用されることがある。たとえば、転送選択肢は、MACおよびMACを用いるレイヤ2単独転送と、MPLSに亘るレイヤ2転送と、レイヤ3ネットワーク内のレイヤ2転送とを含むことがある。レイヤ2制御プレーンの選択肢は、レイヤ2 IS−ISメッシュ制御と、レイヤ2.5MPLS静的制御と、ラベル・ディストリビューション・プロトコル(LDP)と、インテリア・ゲートウェイ・プロトコル(IGP)制約ベース・ショーテスト・パス・ファースト(CSFP)を使用するリソース・リザベーション・プロトコル(RSVP)−トラフィック・エンジニアリング(TE)と、BGPディスカバリとを含むことがある。一意性のため要求されるVLAN−MACマッピング、および、ネットワークブリッジ型VLAN(たとえば、VLAN−4K)がDCに対して非常に小さいかどうかのような一部のVLANマッピング問題がさらに考慮されることがある。表3は、レイヤ2制御プレーンのため使用されることがある複数の制御プレーン選択肢を例示する。これらの選択肢は、IEEE 802.1ah、IEEE802.1q、およびIEEE802.1aqに基づくことがあり、これらのすべてが参照によってここに組み込まれる。表4は、表2中の制御プレーン選択肢の利点および不利点(良い点および悪い点)の一部を例示する。

Figure 0005830093

Figure 0005830093
CiscoのOTVと、仮想レイヤ2ネットワークによってサポートされることがあるBGPとの間には、複数の相違点が存在することがある。たとえば、OTVの基本的な態様は、OTVマルチキャストグループと、MT−IS−ISを要求することがあるOTV IS−IS用法と、OTV転送とを含むことがある。付加的には、BGPは、DCマルチキャストグループの場合のようなBGP−MACマッピングおよびIPオーバーレイをサポートすることがある。BGP−MACマッピングは、MT−BGPをさらに使用することがある。さらに、IBGPは、MT−IS−ISによって、かつ、ピアトポロジのためのIS−ISを使用してサポートされることがある(たとえば、ラベル・スイッチド・パス検証(LSVP))。
上記仮想レイヤ2ネットワークでは、1つのレイヤ2ネットワーク(またはDC)内部のアプリケーションの数は、たとえば、長い間に実質的に増加することがある。よって、実質的に大きいレイヤ2ネットワークと関連付けられた問題を回避するためにメカニズムが必要とされることがある。これらの問題は、サーバ/ホストおよびこれらのアプリケーションの予測できない挙動を含むことがある。たとえば、サーバ/ホストは、異なるベンダに対応することがあり、一部は、ARPメッセージを送信するため構成されることがあり、その他は、メッセージをブロードキャストするために構成されることがある。さらに、典型的な低コストのレイヤ2スイッチは、フラッディングおよびブロードキャストを制限するようにポリシーが導入されたブロードキャスト・データ・フレームを阻止するために高性能機能をもたないことがある。ホストまたはアプリケーションは、IPマッピングを頻繁に、たとえば、およそ数分単位で目標とするためにMACアドレスを経時的に消すこともある。ホストは、ホストが(アクティブ状態からスタンバイ状態に)スイッチオーバーを行うとき、または、ホストがソフトウェア・グリッチを有するときなどに無償ARPメッセージを頻繁に送出することもある。一部の場合、レイヤ2ネットワークのコンポーネントは、より少数のノードへのブロードキャストに限定するために、より小さいサブグループに分割される。
図15は、レイヤ2ネットワーク/ドメイン、たとえば、仮想レイヤ2ネットワークまたは上記スードレイヤ2ネットワークの一部でもよいVLANで使用されることがある典型的なブロードキャストスキーム1500の実施形態を例示する。レイヤ2ネットワーク/ドメインまたはVLANは、ポッド1530内、たとえば、DC内に位置する複数のアクセススイッチ(AS)1522を備えることがある。VLANは、AS 1522に接続された複数の閉じたユーザグループ(CUG)1535をさらに備えることがある。個々のCUG 1535は、AS 1522に接続された複数のエンド・オブ・ロー(EoR)スイッチ1524と、EoRスイッチ1524に接続された複数のToRスイッチ1537と、ToRスイッチ1537に接続された複数のサーバ/VM 1539とを備えることがある。AS 1522は、仮想レイヤ2ネットワークまたはスードレイヤ2ネットワークの他のレイヤ2ネットワーク/ドメインに対応することがある他のDC内の複数のポッド(図示せず)に接続されることがある。レイヤ2ネットワーク/ドメインまたはポッド1530のコンポーネントは、図15に示されるように配置されることがある。
典型的なブロードキャストスキーム1500は、ブロードキャストスケーラビリティ問題に陥ることがある。たとえば、未知DAをもつフレームは、VLAN内のすべてのエンドシステムに向けてポッド1530内部でフラッディングさせられることがある。たとえば、未知DAをもつフレームは、図15に破線矢印によって指示されるように、CUG 1535においてAS 1522の全部または複数のサーバ/VM 1539へフラッディングさせられることがある。未知アドレスをもつフレームは、AS 1522を介して、ポッド1530と同じサービスと関連付けられることがあるコア内の(他のDC内の)複数の他のポッドに向かって反対方向にフラッディングされることもある。フレームは、数千のVMに達することがある他のポッド内の複数のVMにさらにフラッディングされることがある。このような未知DAのためのブロードキャストスキームは、比較的大きいネットワーク、たとえば、多くのDCを備えるネットワークでは効率的ではないことがある。
図16は、レイヤ2ネットワーク/ドメイン、たとえば、仮想レイヤ2ネットワークまたは上記スードレイヤ2ネットワークの一部でもよいVLANで使用されることがある別のブロードキャストスキーム1600の実施形態を例示する。ブロードキャストスキーム1600は、ブロードキャストスキーム1500より制御され、よって、よりスケーラブルかつ効率的になることがある。レイヤ2ネットワーク/ドメインまたはVLANは、ポッド1630、たとえば、DC内に位置する複数のAS 1622を備えることがある。VLANは、AS 1622に接続された複数のCUG 1635をさらに備えることがある。個々のCUG 1635は、AS 1622に接続された複数のEoRスイッチ1624と、EoRスイッチ1624に接続された複数のToRスイッチ1637と、ToRスイッチ1637に接続された複数のサーバ/VM 1639とを備えることがある。AS 1622は、仮想レイヤ2ネットワークまたはスードレイヤ2ネットワークの他のレイヤ2ネットワーク/ドメインに対応することがある他のDC内の複数のポッド(図示せず)に接続されることがある。レイヤ2ネットワーク/ドメインまたはポッド1630のコンポーネントは、図16に示されるように配置されることがある。
ブロードキャストスキーム1600のブロードキャスト範囲を制御または制限するために、未知DAをもつフレームは、ポッド1530内部で単一のルート、たとえば、ブロードキャストサーバとして指定されることがある1つのサーバ/VM 1639、または、AS 1622だけに向けてフラッディングされることがある。フレームは、ルート化マルチポイント(RMP)VLAN構成、たとえば、ブロードキャストサーバでルート化されたRMP VLANのためのプッシュVLANタグを使用してルートに向けてフラッディングされることがある。しかし、フラッディングされたフレームは、たとえば、ブロードキャストサーバではないすべての他のサーバに転送されないことがあり、このことは、リンクリソースと無関係なフレームのサーバ処理とを節約することがある。付加的には、転送されたフレームは、コア、たとえば、他のポッドまたはDCに転送されないことがある。
一部の実施形態では、ブロードキャストサーバは、たとえば、効率、スケーラビリティ、および/またはセキュリティを改善するため、プロキシARPサーバ、DHCPサーバ、および/または他の具体的な機能サーバをホストすることがある。たとえば、ブロードキャストサーバは、選択されたブロードキャストサービスだけを可能にするDC内にセキュリティを提供するために構成されることがある。既知サービスが選択されない場合、未知DAをもつデータフレームは、最初または元のVLAN上のブロードキャストサーバからフラッディングされることがある。ブロードキャストスキーム1600は、顧客アプリケーションがレイヤ2ブロードキャストを使用することが許されるケースを取り扱うために使用されることがある。データ・レート・リミッタは、ブロードキャストストームを防ぐために、たとえば、かなりの量のブロードキャストトラフィックを回避するために同様に使用されることがある。
上述のとおり、DC内のサーバ仮想化を導入するとき、DC内のホストの数は、たとえば、長い間に実質的に増加することがある。サーバ仮想化を使用して、最初に終端局をホストすることがある個々の物理サーバは、数百の終端局またはVMをホストできるようになることがある。VMは、追加、削除、および/または、サーバ間で柔軟に移動されることがあり、このことは、サーバの性能および稼働率を改善することがある。この能力は、たとえば、クライアント制御型仮想サブネットおよび仮想ホストを提供するために、クラウド・コンピューティング・サービスのための基礎的要素として使用されることがある。クラウド・コンピューティング・サービスによって提供されるクライアント制御仮想サブネットは、クライアントが対応するIPアドレスおよびポリシーを使って自分の固有のサブネットを定義することを可能にすることがある。
仮想ホストの急速な成長は、ネットワークおよびサーバに実質的に影響を与えることがある。たとえば、1つの結果として生じる問題は、ホストからのARP IPバージョン4(IPv4)要求のような頻繁なARP要求、または、ND IPバージョン6(IPv6)要求のようなネイバー・ディスカバリ(ND)要求を取り扱うことであり得る。DC内のホストは、およそ数分単位で古くなることがあるキャッシュまたはエントリに起因して頻繁にこのような要求を送出することがある。DC内に異なるMACアドレスを有することがある数万のホストがある場合、1秒当たりのARPまたはNDメッセージもしくは要求の量は、1秒当たりに約1,000から10,000要求を超えることがある。この要求のレートまたは頻度は、ホストにかなりの計算的負荷をかけることがある。DC内の実質的に多数の仮想ホストと関連付けられた別の問題は、1つのVLAN内部に重複IPアドレスが存在することであり得、これは、ARPまたはNDスキームが適切に作用することに影響を及ぼすことがある。一部のロードバランシング技術は、異なるMACアドレスをもつが、同じIPアドレスを使用するために同じアプリケーションに役立つ複数のホストを必要とすることがある。一部のクラウド・コンピューティング・サービスは、ユーザがIPアドレスとサブネット間で自己定義されたポリシーとを使って自分の固有のサブネットを使用することを可能にすることがある。したがって、利用可能なVLANSの最大数は、一部のシステムでは約4095であり、一方、数十万のクライアントサブネットが存在することがあるので、クライアント毎にVLANを指定することは不可能であるかもしれない。このシナリオでは、結局は1つのVLANである異なるクライアントサブネット内に重複IPアドレスが存在することがある。
実施形態では、VMおよび/または終端局のようなかなりの数のホストを含む単一のVLANを備えることがある実質的に大きいレイヤ2ネットワークで使用されることがあるスケーラブル・アドレス解決・メカニズム。付加的には、重複IPアドレスをもつVLANにおける適切なアドレス解決のためのメカニズムが記載される。このメカニズムは、ARP IPv4アドレスおよびND IPv6アドレスの両方のため使用されることがある。
図17は、ブリッジ型レイヤ2ネットワーク、たとえば、イーサネット(登録商標)における相互接続型ネットワーク区域1700の実施形態を例示する。ブリッジ型レイヤ2ネットワークは、コア区域1710内に、複数の区域1720に接続されることがある複数のコアブリッジ1712を備えることがある。レイヤ2ブリッジ型ネットワークは、コア区域1710および区域1720の一部でもよく、よって、コア区域1710と区域1720とを接続することがある複数のDBB 1722をさらに備えることがある。個々の区域1720は、対応するDBB 1722に接続された複数の中間スイッチ1724と、対応する中間スイッチ1724に接続された複数の終端局1726、たとえば、サーバ/VMとをさらに備えることがある。相互接続型ネットワーク区域1700のコンポーネントは、図17に示されるように配置されることがある。
図18は、相互接続型区域1700と同様に構成されることがある相互接続型ネットワーク区域1800の別の実施形態を例示する。相互接続型ネットワーク区域1800は、コア区域1810内に、複数のコアブリッジ1812と、複数のDBB 1822(たとえば、ToRスイッチ)または区域境界スイッチとを備えることがある。相互接続型ネットワーク区域1800は、複数の区域1820内に、複数の中間スイッチ1824と、複数の終端局1826、たとえば、サーバ/VMとをさらに備えることがある。区域1820は、区域1820をコア区域1810に接続するDBB 1822をさらに備えることがある。相互接続型ネットワーク区域1800のコンポーネントは、図18に示されるように配置されることがある。VLANは、図18中に太い実線によって指示されるように、相互接続型ネットワーク区域1800内に確立されることがある。VLANは、VIDと関連付けられることがあり、コアブリッジ1810内のコアブリッジ1812の1つと、区域1820内のDBB 1822の部分集合と、区域1820内の中間スイッチ1824およびサーバ/VM 1826の部分集合との間に確立されることがある。
区域1820内のDBB 1822は、区域1820内の個々の終端局1826のための<MAC、VID>ペアを知り、維持することがある。このアドレス情報は、エッジ仮想ブリッジング(EVB)仮想局インターフェース(VSI)ディスカバリおよび構成プロトコル(VDP)を介して、終端局1826によって対応する区域1820内の対応するDBB 1822に通信されることがある。DBB1822は、たとえば、MMRPを介して、この情報を他のDBB 1822にさらに登録することがある。代替的には、アドレス情報は、無償ARPメッセージを使用して、または、NMSから構成メッセージを送信することにより、終端局1826によってこれらのDBB 1822に通信されることがある。
実施形態では、スケーラブル・アドレス解決・メカニズムは、相互接続型ネットワーク区域1800内に比較的多数のホストを備えるVLANをサポートするために実施されることがある。具体的には、1つの区域1820内のDBB 1822のMACアドレスとVLANのVIDとは、他の区域1820からのこの区域のホストアドレスのARP要求への応答として使用されることがある。一部のケースでは、DSが個別の終端局1826またはホストのための比較的多数のメッセージを取り扱う能力をもたないことがあるとき、DSは、区域1820内の終端局1826のための簡略化されたアドレス情報を取得するために構成されることがある。このようなケースでは、区域1820内のDBB 1822は、区域のホストのためのすべての無償ARPメッセージを終端すること、または、これの区域1920から送信されたすべての無償ARPメッセージをスヌープし、そして、その代わりに、たとえば、DSのためのホストアドレス情報を簡略化する無償グループアナウンスメントを送出することがある。DBBは、この区域1820内のすべてのホストIPアドレスを他の区域1820に知らせるために、このDBBの固有の無償ARPアナウンスメントを送信することがある。
さらに、区域1820内のDBB 1822は、たとえば、コア区域1810内のコアブリッジ1812を介して、このDBBの固有のMACアドレスを他の区域1820に送信することにより、ARPプロキシとして役立つことがある。コアブリッジ1812は、中間スイッチ1824および終端局1826またはホストのMACアドレスではなく、区域1820内のDBB 1822のMACアドレスだけを知ることがあり、このことは、このスキームをよりスケーラブルにさせる。たとえば、第1の区域1820内の第1の終端局1826が第2の区域1820内の第2の終端局1826のアドレスのためのARP要求を送信するとき、第2の区域1820のDBB 1822のMACアドレスは、第1の終端局1826に応答して返送されることがある。
図19は、たとえば、相互接続型ネットワーク区域1800のためのレイヤ2ブリッジ型ネットワークにおいて使用されることがあるARPプロキシスキーム1900の実施形態を例示する。レイヤ2ブリッジ型ネットワークは、コア区域1910と、コア区域1910に接続された複数のDBB 1922または区域境界スイッチと、これらの区域内の対応するDBB 1922に接続された複数の終端局1926(たとえば、VM)とを備えることがある。レイヤ2ブリッジ型ネットワークは、たとえば、コア区域1910を介してDBB 1922に接続されることがあるDS 1940をさらに備えることがある。DBB 1922および終端局1926は、レイヤ2ブリッジ型ネットワーク内に確立され、VIDと関連付けられたVLANに属することがある。レイヤ2ブリッジ型ネットワークのコンポーネントは、図19に示されるように配置されることがある。
APRプロキシスキーム1900に基づいて、第1のDBB 1922(DBB X)は、これのローカル区域内の第1の終端局1926からのARP要求をインターセプトすることがある。ARP要求は、別の区域内の第2の終端局1926のためのMACアドレスを目的とすることがある。ARP要求は、第2の終端局1926のIP DA(10.1.0.2)と、IP送信元アドレス(SA)(10.1.0.1)と、第1の終端局1926のMAC SA(A)とを備えることがある。第1の終端局1926は、VM ARPテーブル1960中の他の終端局1922のIPアドレスを維持することがある。DBB Xは、DS 1940から第2の終端局1926のためのMACアドレスを取得するためにDS問い合わせを送信することがある。このDS問い合わせは、第2の終端局1926のIPアドレス(10.1.0.2)と、第1の終端局1926のIP SA(10.1.0.1)およびMAC SA(A)とを備えることがある。DS 1940は、DSアドレステーブル1950中に、IPアドレスと、MACアドレスと、関連付けられたDBB 1922に関する情報または終端局1926(ホスト)のロケーションとを備えることがある。
DS 1940は、その後、DSアドレステーブル1950に指示されるように、第2の終端局1926のIPアドレス(10.1.0.2)と、他の区域内の第2の終端局1926と関連付けられた第2のDBB 1926のMACアドレス(Y)(DBB Y)とを備えるDS応答をDBB Xに返送することがある。次に、DBB Xは、第1の終端局1926のIP DA(10.1.0.1)およびMAC DA(A)と、第2の終端局1926のIP SA(10.1.0.2)と、DBB YのMACアドレス(Y)とを備えるARP応答を第1の終端局1926に送信することがある。第1の終端局1926は、その後、VM ARPテーブル1960において、DBB YのMACアドレス(Y)を第2の終端局1926のIPアドレス(10.1.0.2)と関連付けることがある。第1の終端局1926は、第2の終端局1926を対象としたフレームを転送するためにDAとしてDBB YのMACアドレスを使用することがある。
ARPプロキシスキーム1900では、DBB 1922は、区域内のホストのMACアドレスおよびIPアドレス無しで、区域内の他のDBB 1922のMACアドレスだけを維持することが必要とされることがある。上述のとおり、DBB 1922に送信されたデータフレーム内のDAだけがDBB MACアドレスに対応するので、DBB 1922は、他のアドレスを知る必要がないことがあり、このことは、このスキームをよりスケーラブルにさせる。
図20は、たとえば、相互接続型ネットワーク区域1800のためレイヤ2ブリッジ型ネットワークにおいて使用されることがあるデータフレーム転送スキーム200の実施形態を例示する。レイヤ2ブリッジ型ネットワークは、コア区域2010と、コア区域2010に接続された複数の区域2020内の複数のDBB 2022または区域境界スイッチと、これらの区域2020内の対応するDBB 2022に接続された複数の中間スイッチ2024および終端局2026(たとえば、VM)とを備えることがある。区域2020を越えるDBB 2022、中間スイッチ2024、および終端局2026の一部は、レイヤ2ブリッジ型ネットワークに確立され、VIDと関連付けられたVLANに属することがある。レイヤ2ブリッジ型ネットワークのコンポーネントは、図20に示されるように配置されることがある。
データフレーム転送スキーム2000は、IP NATに類似することがあるDBB 2022におけるMATに基づくことがある。MATは、対応するMAC DAを見つけるために内部IP DAおよびARPテーブルを使用することを備えることがある。たとえば、第1のDBB 2022(DBB1)は、第1の区域(区域1)内の第1の終端局2026(ホストA)からフレーム2040、たとえば、イーサネット(登録商標)フレームを受信することがある。フレーム2040は、第2の区域(区域2)内の第2の終端局2026(ホストB)を対象とすることがある。フレーム2040は、区域2内の第2のDBBのMAC−DA 2042(DBB2)と、ホストAのMAC−SA 2044(A’s MAC)と、ホストBのIP−DA 2046(B)と、ホストAのIP−SA 2048(A)と、ペイロードとを備えることがある。DBB1は、コア区域2010を介してフレーム2040を区域2に転送することがある。区域2内の第2のDBB 2022(DBB2)は、フレーム2040を受信し、フレーム2040中のDBB2のMAC−DA 2042(DBB2)を第2のフレーム2080中のホストBのMAC−DA 2082(B’s MAC)で置換することがある。DBB2は、ホストBのIP−DA 2046(B)と、これのARPテーブル中の対応するエントリとに基づいて、B’s MACを決定することがある。第2のフレームは、ホストAのMAC−SA 2084(A’s MAC)と、ホストBのIP−DA 2086(B)と、ホストAのIP−SA 2088(A)と、ペイロードとさらに備えることがある。DBB2は、第2のフレーム2080を区域2内のホストBに送信することがある。区域2で受信されたフレーム中のSAは、変更されていないのでデータフレーム転送スキーム2000は、ネットワーク内で実施されたDHCPに影響を与えないことがある。
上記ネットワークでは、コア区域のコアブリッジまたはスイッチ、たとえば、コア区域1810内のコアブリッジ1812は、区域内のホストのMACアドレスおよびIPアドレス無しに、区域内のDBBのMACアドレスだけを維持することが必要とされることがある。コア区域を介して転送されたデータフレーム中のDAは、上述のとおり、DBB MACアドレスだけに対応することがあるので、コアブリッジは、他のアドレスを知る必要がないことがある。DBBのMACアドレスは、コアブリッジの転送データベース(FDB)内に維持されることがある。コアブリッジまたはスイッチは、リンク・ステートに基づくプロトコルを介してすべてのDBBのトポロジを知ることがある。たとえば、DBBは、たとえば、IEEE 802.1aq、トランスペアレント・インターコネクト・オブ・ロッツ・オブ・リンク(TRILL)、またはIPに基づくコアを使用してリンク・ステート・アドバタイズメント(LSA)を送出することがある。スパニング・ツリー・プロトコル(STP)がコアブリッジの間で使用される場合、MACアドレス・ラーニングは、コアブリッジで停止される。この場合、DBBは、DBB自体をコアブリッジに登録することがある。
実施形態では、DBBは、DSが使用されていない場合、上述のとおり、ARPプロキシとしての役目を果たすことがある。無償ARPメッセージは、終端局の一意のMACアドレスを知らせるために終端局によって送信されることがある。無償グループアナウンスメントは、DBBの一意のMACアドレスとDBBのローカル区域内部のすべてのホストのIPアドレスとを知らせるためにDBBによってさらに送信されることがある。無償グループアナウンスメントは、MACアドレスおよびIPアドレスを他の区域内の他のDBBに知らせるために使用されることがある。知らされたMACアドレスおよびIPアドレスは、他のDBBS内で、ホストIP DAに応じて受信されたフレーム中のDBB MAC DAを変換するために使用されることがある。無償グループARPは、DBBと関連付けられた個々のVLANのためのホストIPアドレスの部分集合を知らせるためにDBBによって送信されることがある。無償グループARPは、DBBのための複数のVLANへのホストIPアドレスの部分集合のマッピングを備えることがある。
表5は、相互接続型区域内の対応するDBB MACアドレスにホストIPアドレスをマッピングする実施例を例示する。このマッピングは、DBBと関連付けられた個々のVLANのためのDBBのホストIPアドレスを知らせるためにDBBによって無償グループARP中で送信されることがある。DBB MACアドレス(DBB−MAC)は、複数の対応するホストIPアドレスにマッピングされることがある。個々のDBB MACアドレスは、同じ区域内でも異なる区域内でもよい複数のVLAN内の複数のホストIPアドレス(たとえば、VID−1、VID−2、VID−n、・・・)にマッピングされることがある。

Figure 0005830093
一部の状況では、相互接続された区域内の複数のホストは、同じIPアドレスを有することがあり、同じVLAN(またはVID)と関連付けられることがある。たとえば、クラウド・コンピューティング・サービスの仮想サブネットは、クライアントが自分の固有のプライベートIPアドレスに名前を付けることを許すことがある。クラウド・コンピューティング・サービスによって提供される仮想サブネットの数は、許可されたVLANの総数(たとえば、約4095のVLAN)を実質的に超えることがある。したがって、複数の仮想ホスト(たとえば、VMまたは仮想終端局)は、MACアドレスは異なるが、同じIPアドレスをもつことを許可されることがある。他の例では、複数の終端局は、同じIPアドレスおよび異なるMACアドレスを使用して同じアプリケーションに役立つことがある。
実施形態では、DBBは、たとえば、同じ(重複)IPアドレスを使用する異なるホストを区別するために、ここでは代表MACアドレスと呼ばれる複数のMACアドレスが割り当てられることがある。DBBは、複数のVLANとさらに関連付けられることがある。さらに、DBB上の個々のVLANは、たとえば、VLAN内部にホストの異なる部分集合を備える複数のサブネットまたは仮想サブネットと関連付けられることがある。仮想サブネットは、複数のサブネットIDと関連付けられることがある。ホストのための重複IPアドレスの数がVLANの仮想サブネットの数より実質的に少ない場合、DBBのための代表要素MACアドレスの数は、同様に実質的に少なくなることがある。
図21は、レイヤ2ブリッジ型ネットワーク内の相互接続されたネットワーク区域のため使用されることがあるARPプロキシスキーム2100の実施形態を例示する。レイヤ2ブリッジ型ネットワークは、コア区域2110と、コア区域2110に接続された複数のDBB 2122または区域境界スイッチと、これらの区域内の対応するDBB 2122に接続された複数の終端局2126(たとえば、VM)とを備えることがある。レイヤ2ブリッジ型ネットワークは、たとえば、コア区域2110を介してDBB 2122に接続されることがあるDS 2140をさらに備えることがある。DBB 2122および終端局2126は、レイヤ2ブリッジ型ネットワークに確立されたVLANに属することがある。レイヤ2ブリッジ型ネットワークのコンポーネントは、図21に示されるように配置されることがある。
ARPプロキシスキーム2100に基づいて、第1のDBB 2122(DBB X)は、このローカル区域内の第1の終端局2226からのARP要求をインターセプトすることがある。ARP要求は、別の区域内の第2の終端局2126のためのMACアドレスを目的とすることがある。このARP要求は、第2の終端局2126のIP DA(10.1.0.2)と、第1の終端局2126のIP SA(10.1.0.1)およびMAC SA(A)とを備えることがある。第1の終端局2126は、VM ARPテーブル2160中に他の終端局2122のIPアドレスを維持することがある。DBB Xは、その後、DS 2140から第2の終端局2126のMACアドレスを取得するためにDS問い合わせを転送することがある。DS問い合わせは、第2の終端局2126のIPアドレス(10.1.0.2)と、第1の終端局2126のIP SA(10.1.0.1)およびMAC SA(A)とを備えることがある。DS 2140は、IPアドレスと、MACアドレスと、VLAN IDまたはVIDと、顧客(仮想サブネット)IDと、関連付けられたDBB 2122に関する情報または終端局2126のロケーションとをDSアドレステーブル2150に維持することがある。
DS 2140は、要求元VM(第1の終端局2126)に属する顧客(仮想サブネット)IDを決定するためにDS問い合わせ中でMAC SA(A)を使用することがある。たとえば、DSアドレステーブル2150に応じて、顧客ID Joeは、MAC SA(A)に対応する。DS 2140は、その後、第2の終端局2126のIPアドレス(10.1.0.2)と、第1の終端局2126の顧客ID(Joe)に関連付けられた第2のDBB 2126の代表MAC アドレス(Y1)(DBB Y)とを備えるDS応答をDBB Xに返送することがある。次に、DBB Xは、第1の終端局2126のIP DA(10.1.0.1)およびMAC DA(A)と、第2の終端局2126のIP SA(10.1.0.2)と、DBB Yの代表MACアドレス(Y1)とを備えるARP応答を第1の終端局2126に送信することがある。第1の終端局2126は、その後、VM ARPテーブル2160において、DBB Yの代表MACアドレス(Y1)を第2の終端局2126のIPアドレス(10.1.0.2)と関連付けることがある。第1の終端局2126は、第2の終端局2126を対象とするフレームを転送するためにDBB Yの代表MACアドレスをDAとして使用することがある。
別の区域内の第3の終端局2126は、(第2の終端局2126のARP要求を第3の終端局の区域内の対応するローカルDBB 2122(DBB Z)にさらに送信することがある。DBB Zは、その後、上述のとおり、DS 2140と通信し、その結果、第3の終端局2126のIP DA(10.1.0.3)およびMAC DAと、第2の終端局2126のIP SA(10.1.0.2)と、DSアドレステーブル2150中で顧客ID Bobに関連付けられた第3の終端局2126のDBB Yの代表MACアドレス(Y2)とを備えるARP応答を第3の終端局2126に返送することがある。第3の終端局2126は、その後、第3の終端局2126のVM ARPテーブル2170においてDBB Yの代表MACアドレス(Y2)を第2の終端局2126のIPアドレス(10.1.0.2)と関連付けることがある。第3の終端局2126は、第2の終端局2126を対象とするフレームを転送するためにDBB Yのこの代表MACアドレスをDAとして使用することがある。
表6は、相互接続された区域においてVLAN内の対応する代表DBB MACアドレスに重複ホストIPアドレスをマッピングする実施例を例示する。重複ホストアドレスは、1つの対象とされたアプリケーションまたはホストのため複数のホストによって使用されることがある。代表MAC DBBアドレスは、同じアプリケーションを使用する(または同じホストと通信する)異なるホストに対し割り当てられることがある。個々のVLANに対して、ホストIPアドレスは、たとえば、VLANの異なるサブネットと関連付けられた複数のホストのための複数の代表DBB MACアドレス(MAC−12、MAC−13、MAC−14、・・・)にマッピングされることがある。代表DBB MACアドレスは、ベース(オリジナル)DBB MACアドレスアドレス(MAC−11)と関連付けられることもある。同じIPのためのベースおよび代表DBB MACアドレスは、異なるVLANに対して異なることがある。VLANが代表アドレスを有しない場合、DBBベースアドレスは、このVLANのため使用されることがある。1つのVLANの内部におよそ10の重複IPアドレスが存在する場合、表6中のおよそ10列(10個のMACアドレス)が使用されることがある。

Figure 0005830093
表7は、たとえば、複数のサブネットのための複数の代表MACアドレスにホストIPアドレスをマッピングする実施例を例示する。このマッピングは、DBBと関連付けられた個々のVLANのためのDBBのホストIPアドレスを知らせるために、DBBによって無償グループARP中で送信されることがある。個々の代表MACアドレス(DBB−MAC1、DBB−MAC2、・・・)は、サブネット内の複数の対応するホストIPアドレスにマッピングされることがある。個々の代表DBB MACアドレスは、ホストIPアドレスのための顧客または仮想サブネットIDと関連付けられることがある。個々の代表DBB MACアドレスのためのホストIPアドレスは、複数のVLAN(VID−1、VID−2、VID−n、・・・)に対応することもある。個々のサブネット内のホストIPアドレスは、異なることがある。同一のVLANと関連付けられているが、異なる顧客IDと関連付けられている重複ホストIPアドレスは、異なる代表DBB MACアドレスにマッピングされることがある。

Figure 0005830093
図22は、レイヤ2ブリッジ型ネットワーク内の相互接続されたネットワーク区域のため使用されることがあるフェイルオーバースキーム2200の実施形態を例示する。このフェイルオーバースキーム2100は、相互接続された区域内のいずれかのDBB(たとえば、ToRスイッチ)が故障した場合に使用されることがある。レイヤ2ブリッジ型ネットワークは、コア区域1810内の複数のコアブリッジ2212および複数のDBB 2222または区域境界スイッチと、複数の区域2220とを備えることがある。区域2220は、DBB 2222と、複数の中間スイッチ2224と、複数の終端局2226、たとえば、サーバ/VMとを備えることがある。レイヤ2ブリッジ型ネットワークは、たとえば、コア区域2210を介してDBB 2222に接続されることがあるDS(図示せず)をさらに備えることがある。DBB 2222と、中間スイッチ2224と、終端局2226とのうちの一部は、レイヤ2ブリッジ型ネットワーク内に確立されたVLANに属することがある。レイヤ2ブリッジ型ネットワークのコンポーネントは、図22に示されるように配置されることがある。
アクティブDBB 2222がVLAN内で故障したとき、VLANは、1つ以上のスタンバイDBB 2222を使用して確立されることがある。スタンバイDBB 222は、VLANに属する中間スイッチ2224の少なくとも一部、および、おそらく新たな1つのコアブリッジ2212とアクティブ接続を確立することがある。これは、図22において破線によって指示される。したがって、終端局2226がVLANに亘って通信することを可能にするVLANの終端局2226へのパスは、失われないことがある。VLAN内のDBB 222が故障したとき、たとえば、明示的なメッセージをDSに送信するか、または、キープアライブ方法を使用することにより、DSに故障が通知されることがある。このようにして、DBBは、故障したDBB、および、おそらくDSアドレステーブルのエントリ中のVLAN内の他の元のDBB 2222のアドレス情報をスタンバイ状態にあり、故障した他の元のDBB 2222を置換するために使用された新たなDBB 2222の情報で置換することがある。置換された故障した元のDBBは、図22では円によって指示される。故障したDBB 2222を検出し次第、置換DBBは、すべての代表アドレスを含む故障したDBBのアドレスが置換DBB 2222によって到達可能であることを指示するために、LSAをDSまたはコア区域2010に送信することがある。
サーバ仮想化を用いて、物理サーバは、より多くのVM、たとえば、数十から数百の仮想終端局またはVMをホストすることがある。これは、DC内の仮想ホストの数の実質的な増加をもたらすことがある。たとえば、1つずつが最大約128台のVMをサポートすることがある約50,000台のサーバを備える比較的大きいDCの場合、DC内のVMの総数は、約50,000×128、すなわち、約6,400,000台のVMに匹敵することがある。このような大規模サーバプール全体の動的なリソース割り付けを達成するために、イーサネット(登録商標)ベースのレイヤ2ネットワークがDC内で使用されることがある。おそらくかなりの数の仮想ホストを備えることになるこのような大規模レイヤ2ネットワークは、基礎となるイーサネット(登録商標)技術に新しい難題をもたらすことがある。たとえば、1つの問題は、フラットなMACアドレス空間に起因したMAC転送テーブルスケーラビリティであり得る。別の問題は、ARPおよび他のブロードキャストトラフィックによって引き起こされるブロードキャストストームの取り扱いであり得る。
ここではFDBとも呼ばれるネットワークのコアにおけるMAC転送テーブルのサイズを縮小するための1つのアプローチは、たとえば、IEEE 802.1ahおよびTRILLに準拠したネットワーク・アドレス・カプセル化を使用することであり得る。802.1ahおよびTRILLのネットワーク・アドレス・カプセル化は、IEEE P802.1ah/D4.2規格、および、IETF草案draft−ietf−trill−rbridge−protol−12−txtにそれぞれ記載され、両方ともに参照によってここに組み込まれる。ネットワーク・アドレス・カプセル化によると、コアスイッチにおけるFDBエントリの数は、VMの数とは無関係に、ネットワーク内の(エッジおよびコアを含めて)スイッチの総数まで削減されることがある。たとえば、1エッジスイッチ当たりに約20台のサーバを用いると、約50,000台のサーバのネットワーク内のエッジスイッチの数は、約50,000/20、すなわち、2500に等しくなることがある。しかし、データパスMACラーニングを用いると、エッジスイッチ(たとえば、DC内のToRスイッチ)のFDBサイズは、ネットワーク・アドレス・カプセル化が使用されないときとほぼ同じになることがあり、これは、実質的に大きくなることがある。
ToRスイッチで選択的なMACラーニングを用いる場合でも、FDBサイズは、依然として実質的に大きくなることがある。たとえば、ToRスイッチが約40個のダウンストリームポートを有する場合、1対のToRスイッチは、ToRスイッチに接続された最大で約40台のデュアルホーム型サーバを有することがある。サーバが最大で約128台のVMをサポートする場合、ToRスイッチは、正常運転中に、たとえば、ToRスイッチがほぼ同数のVMを取り扱うとき、約128×40/2、すなわち、約2,560台のVMがToRに接続されていることがある。1台のToRスイッチが故障した場合、VMの数は、約5,120に増加することがある。個々のVMが平均で同時に約10台のリモートVMと通信する場合、ToRスイッチのFDBサイズ(たとえば、エントリの数)は、約2,560(ローカルVM)+2,560×10(リモートVM)+2,500(ToRスイッチ)、すなわち、約30,660エントリに少なくとも比例することがあり、これは、故障シナリオでは、さらに倍増されることがある。
802.1ahおよびTRILLにおけるネットワーク・アドレス・カプセル化は、対称性をもつことがある。具体的には、エッジスイッチのような同じスイッチがアドレス・カプセル化を実行することがある。802.1ahおよびTRILにおける対称ネットワーク・アドレス・カプセル化の課題は、エッジスイッチがローカルVNと通信するリモートVMを把握する必要がある点である。リモートVMの数は、実質的に変化することがある。PRESTO 08において公開され、参照によってここに組み込まれる“Towards a Next Generation Data Center Architecuture:Scalability and Commonditization”と題する論文においてGreenberg外によって提案された1つのアプローチは、ネットワーク・アドレス・カプセル化手順をVMの内側に移動させ、これによって、スイッチFDBサイズをネットワーク内のローカルVMの数とエッジスイッチの数との合計に等しくなる(たとえば、上記実施例では、約2,560+2,500、すなわち、約5,060個のエントリに等しくなる)ことがあるこのサイズの最小値に縮小することである。このアプローチの欠点は、ゲスト・オペレーション・システム(OS)プロトコルスタックの変更である。
その代わりに、ネットワーク・アドレス・カプセル化を物理サーバの仮想スイッチ(たとえば、ハイパーバイザの内側)に移動させることは、さらに後述されるように、エッジスイッチFDBサイズを縮小し、ゲストOSプロトコルスタックの変更を回避することがある。このようなネットワーク・アドレス・カプセル化は、アドレス・カプセル化解除が依然としてエッジスイッチ内のどこかで行われるので、ここでは、非対称ネットワーク・アドレス・カプセル化と呼ばれる。この非対称ネットワーク・アドレス・カプセル化のメカニズムは、中間/エッジスイッチまたはルータのFDB中に維持されるアドレスの量を削減することがある。
非対称ネットワーク・アドレス・カプセル化スキームは、上述された様々なネットワーク実施形態の場合と同様に、エッジスイッチおよびコアスイッチを備えるレイヤ2ネットワークで実施されることがある。たとえば、エッジスイッチは、DC内のToRスイッチに対応することがある。個々のエッジスイッチは、一意のIDが割り当てられることがあり、これは、(802.1ahの場合と同様に)MACアドレスでもよく、(TRILLの場合と同様に)約16ビットのニックネームでもよく、または、IPアドレスでもよい。ネットワークは、入口エッジスイッチから出口エッジスイッチにフレームのヘッダ中で搬送される宛先エッジスイッチIDに基づいてフレームを転送するために構成されることがある。フレームは、いずれかのトランスポート技術を使用してネットワークの内側で転送されることがある。非対称ネットワーク・アドレス・カプセル化スキームは、MAC−in−MACとも呼ばれる802.1ahにおけるアドレス・カプセル化スキームに類似することがある。MACラーニングは、ネットワーク内でディセーブル状態にされることがあるが、ポートに対向するエッジ・スイッチ・サーバ上でイネーブル状態にされることがある。サーバ、終端局、およびホストという用語は、ここでは互換的に使用されることがある。仮想サーバ、VM、仮想終端局、および仮想ホストという用語は、同様にここでは互換的に使用されることがある。
MAC−in−MACでは、エッジスイッチに割り当てられ、ネットワークアドレスまたはバックボーンMAC(B−MAC)アドレスとも呼ばれるMACアドレスと、VMによって使用され、顧客MAC(C−MAC)アドレスとも呼ばれるMACアドレスとの2種類のMACアドレスが存在する。図23は、DC内のデュアルホーム型サーバでもよい典型的な物理サーバ2300の実施形態を例示する。物理サーバ2300は、仮想スイッチ2310と、複数のVM 2340と、複数の物理ネットワーク・インターフェース・カード(pNIC)2350とを備えることがある。仮想スイッチ2310は、ARPプロキシ2330およびFDB 2320を備えることがあり、このFDBは、ローカルFDB 2322およびリモートFDB 2324を備えることがある。仮想スイッチ2310は、物理サーバ2300のハイパーバイザの内側に位置することがある。仮想スイッチ2310は、VM 2340の複数の対応する仮想ネットワーク・インターフェース・カード(NIC)2342と、仮想スイッチ2310の複数の対応する仮想スイッチポート2312とを介してVMに接続されることがある。仮想スイッチ2310は、仮想スイッチ2310の複数の対応する仮想スイッチ・トランク・ポート2314を介してpNIC 2312にさらに接続されることがある。pNIC 2350は、仮想スイッチ2310のためのアップリンクまたはトランクとしての役目を果たすことがある。物理サーバ2300は、物理サーバ2300の対応するpNIC 2350を介して複数のエッジスイッチ2360に接続されることがある。このようにして、エッジスイッチ2360は、物理サーバ2300のコンポーネント(pNIC 2350および仮想スイッチ2310)を介してVM 2340に接続されることがある。物理サーバ2300のコンポーネントは、図23に示されるように配置されることがある。
ロードバランシングのため、トラフィックは、仮想ポートIDまたはトラフィックのVM送信元C−MACアドレスに基づいてトランク(pNIC 2350)に分散させられることがある。個々のVM 2340は、C−MACアドレスが一意に割り当てられた仮想NIC 2342を有することがある。VM 2340は、正常運転中にトラフィックをエッジスイッチ2360に送信することがある。たとえば、第1のVM 2340(VM1)は、対応する第1のエッジスイッチ2350(エッジスイッチX)を介してネットワーク(図示せず)内の他の物理サーバ内の外部VMに向けられた複数のフレームを送信することがある。第2のエッジスイッチ2360(エッジスイッチR)は、エッジスイッチXのためのバックアップでもよい。エッジスイッチXが故障に起因して到達不可能になるとき(たとえば、対応するpNIC 2350が故障し、pNIC 2350とエッジスイッチXとの間のリンクが故障するか、または、エッジスイッチXが故障するとき)、仮想スイッチ2310は、その後、フレームをエッジスイッチRに送信することがある。
FDB 2320では、ローカルFDB 2322は、ローカルVM(VM 2340)に対応することがあり、複数のC−MAC宛先アドレス(C−MAC DA)と、複数のVLAN IDと、複数の関連した仮想スイッチポートIDとを備えることがある。C−MAC DAおよびVLAN IDは、対応する仮想スイッチポートIDを取得するため、ローカルFDB 2322を参照するために使用されることがある。リモートFDB 2324は、(他の物理サーバ内の)外部VMに対応することがあり、複数のB−MAC宛先アドレス(B−MAC DA)と、B−MAC DAに関連付けられた複数のC−MAC DAとを備えることがある。C−MAC DAは、対応するB−MAC DAを取得するため、ローカルVMによってリモートFDB 2324を参照するために使用されることがある。リモートFDB 2324は、後述されるように、ARPプロキシ2330によって埋められることがある。
対称アドレス・カプセル化に基づいて、VM 2340からのイーサネット(登録商標)フレームは、タグ付き、または、タグ無しになることがある。フレームがタグ無しである場合、対応する仮想スイッチポート2312に割り当てられたVLAN IDが使用されることがある。VM 2340からエッジスイッチ2360へのアップストリーム方向では、仮想スイッチ2310は、VM 2340からイーサネット(登録商標)フレームを受信した後、以下のステップを実行することがある。
ステップ1:ローカルFDB 2322のテーブル参照中にC−MAC DAおよびVLAN IDを使用する。一致が見つかった場合、フレームを(仮想スイッチポートIDによって)一致したFDBエントリに指定された仮想スイッチポート2312に転送する。そうではない場合、ステップ2に進む。
ステップ2:リモートFDB 2324のテーブル参照中にC−MAC DAを使用する。一致が見つかった場合、MAC−in−MACカプセル化ベースの非対称ネットワーク・アドレス・カプセル化(後述される)を実行し、フレームをフレーム中のC−MAC SAと関連付けられた仮想スイッチ・トランク・ポート2314に転送する。そうではない場合、ステップ3に進む。
ステップ3:フレームを廃棄し、機能強化ARP要求をネットワーク(図示せず)内のARPサーバに送信する。
図24は、物理サーバで使用されることがある非対称ネットワーク・アドレス・カプセル化スキーム2400の実施形態を例示する。非対称ネットワーク・アドレス・カプセル化スキーム2400に基づいて、VM 2402は、アップストリーム方向に、ネットワーク(図示せず)における別の物理サーバ内の別の外部またはリモートVMを対象とするフレームを送信することがある。フレームは、リモートVMのC−MAC DA(B)2410と、VM 2402のC−MAC SA(A)2412と、VM 2402のVLANのC−VLAN ID 2414と、データまたはペイロード2416と、フレーム・チェック・シーケンス(FCS)2418とを備えることがある。VM 2402は、フレームを仮想スイッチ2404に送信することがある。
(同じ物理サーバ内の)仮想スイッチ2404は、VM 2402からフレームを受信することがある。仮想スイッチ2404は、MAC−in−MACフレームを取得するために、フレームを処理し、ヘッダをフレームに付加することがある。ヘッダは、B−MAC DA(Y)2420と、B−MAC SA(0)2422と、B−VLAN ID 2424と、インスタンス・サービスID(I−SID)2426とを備えることがある。B−MACアドレス(Y)は、エッジスイッチ2406内のC−MAC DA(B)2410と関連付けられることがある。B−MACアドレス(Y)は、C−MACアドレス(B)を有するリモートVMのロケーションを指示することがある。B−MAC SA 2422は、仮想スイッチ2404によってゼロにセットされることがある。B−VLAN ID 2424は、C−VLAN ID 2414にセットされることがある。I−SID 2416は、選択自由であり、イーサネット(登録商標)フレームがC−MAC DA(B)だけに送信された場合、ヘッダ内で使用されないことがある。仮想スイッチ2404は、その後、MAC−in−MACフレームをエッジスイッチ2406に送信することがある。
(物理サーバに接続された)エッジスイッチ2406は、仮想スイッチ2404からMAC−in−MACフレームを受信することがある。エッジスイッチ2406は、MAC−in−MACフレーム中の新ヘッダを取得するために、MAC−in−MACフレームのヘッダを処理することがある。新ヘッダは、B−MAC DA(Y)2440と、B−MAC SA(X)2442と、B−VLAN ID 2444と、I−SID 2446とを備えることがある。B−MAC SA(X)2442は、エッジスイッチ2406のB−MACアドレス(X)にセットされることがある。B−VLAN ID 2444は、ネットワーク内のVLANを一致させるために、必要に応じて、変更されることがある。ヘッダの残りのフィールドは、変更されないことがある。エッジスイッチ2406は、その後、ネットワークコア2408、たとえば、コアネットワークまたはネットワークコア区域を介して、B−MAC DA(Y)2442、および、おそらくB−VAN ID 2444に基づいて新MAC−in−MACフレームを転送することがある。
ダウンストリーム方向では、エッジスイッチ2406は、ネットワークコア2408からMAC−in−MACフレームを受信し、フレーム・カプセル化解除を実行することがある。MAC−in−MACフレームは、ヘッダと、リモートVMからVM 2402に送信された元のフレームとを備えることがある。ヘッダは、エッジスイッチ2406のB−MAC DA(X)2460と、リモートVMおよびエッジスイッチ2406に対応するB−MAC SA(Y)2462と、リモートVMのVLANのB−VLAN ID 2464と、I−SID 2466とを備えることがある。リモートVMの元のフレームは、VM 2402のC−MAC DA(A)2470と、リモートVMのC−MAC SA(B)2472と、VM 2402に関連付けられたC−VLAN ID 2474と、データまたはペイロード2476と、FCS 2478とを備えることがある。エッジスイッチ2406は、MAC−in−MACフレームからヘッダを取り外し、残りの元のフレームを仮想スイッチ2404に転送することがある。エッジスイッチ2406は、出力スイッチポートIDを取得し、対応するスイッチポートに対向するか、または、接続された外部の物理サーバへ元のフレームを転送するために、C−MAC DA(A)2470およびC−VLAN ID 2474を使用してこれの転送テーブルを参照することがある。次に、仮想スイッチ2404は、元のフレームをVM 2402に転送することがある。仮想スイッチ2404は、C−MAC DA(A)2470およびC−VLAN ID 2474に基づいて元のフレームをVM 2402に転送することがある。
エッジスイッチ2406内の転送テーブルは、ローカルFDBおよびリモートFDBを含むことがある。ローカルFDBは、ローカルVMのためのフレームを転送するため使用されることがあり、MACラーニングを介して埋められ、受信されたフレーム中のC−MAC DAおよびC−VLAN IDによってインデックス付けされることがある。リモートFDBは、フレームをリモートVMに転送するため使用されることがあり、ルーティングプロトコルまたは集中型制御/管理プレーンによって埋められ、受信されたフレーム中のB−MAC DAとおそらくB−VLAN IDとによってインデックス付けされることがある。
非対称アドレス・カプセル化スキーム2400では、MAC−in−MACカプセル化は、仮想スイッチ2404で実行されることがあり、一方、MAC−in−MACカプセル化解除は、エッジスイッチ2406で実行されることがある。したがって、エッジスイッチ内のFDBサイズは、実質的に縮小され、たとえば、メガDC内の実質的に大きいレイヤ2ネットワークの場合でさえより管理しやすくなる。仮想スイッチ2404内のリモートFDBサイズは、ローカルVM、たとえば、VM 2402と通信するリモートVMの数に依存することがある。たとえば、仮想スイッチが約128台のローカルVMをサポートし、個々のローカルVMが平均で同時に約10台のリモートVMと通信する場合、リモートFDBは、およそ128×10、すなわち、およそ1,289のエントリを備えることがある。
図25は、物理サーバ2300で使用されることがあるARP処理スキーム2500の実施形態を例示する。ARP処理スキーム2500に基づいて、VM 2502は、リモートVMのためのARP要求をブロードキャストすることがある。ARP要求は、ブロードキャストメッセージを指示するC−MAC DA(BC)2510と、VM 2502のC−MAC SA(A)2512と、VM 2502のVLANのC−VLAN ID 2514と、ARPペイロード2516と、FCS 2518とを備えることがある。
ローカルVMからのすべてのARPメッセージをインターセプトするために構成されることがある(同じ物理サーバ内の)仮想スイッチ2504は、リモートVMのためのARP要求をインターセプトすることがある。仮想スイッチ2504内のARPプロキシは、ユニキャスト拡張ARP(ERAP)メッセージを取得するために、ARP要求を処理し、フレームにヘッダを付加することがある。フレームは、たとえば、非対称ネットワーク・アドレス・カプセル化スキーム2400に類似するMAC−in−MACを使用してカプセル化されることがある。ヘッダは、B−MAC DA 2520と、B−MAC SA(0)2522と、B−VLAN ID 2524と、I−SID 2526とを備えることがある。B−MAC DA 2520は、ネットワーク内のARPサーバ2508と関連付けられることがある。B−VLAN ID 2524は、C−VLAN ID 2514にセットされることがある。I−SID 2526は、選択自由でもよく、使用されなくてもよい。EARPメッセージは、C−MAC DA(Z)2528と、C−MAC SA(A)2530と、C−VLAN ID 2532と、EARPペイロード2534と、FCS 2536とをさらに備えることがある。ARPプロキシは、受信されたフレーム中のC−MAC DA(BC)2510およびARPペイロード2516をEARPメッセージ中のリモートVMのC−MAC DA(Z)2528およびEARPペイロード2534でそれぞれ置換することがある。仮想スイッチ2504は、その後、EARPメッセージをエッジスイッチ2506に送信することがある。
エッジスイッチ2506は、新ヘッダを取得するためにEARPメッセージ中のヘッダを処理することがある。新ヘッダは、B−MAC DA(Y)2540と、B−MAC SA(X)2542と、B−VLAN ID 2544と、I−SID 2546とを備えることがある。B−MAC SA(X)2542は、エッジスイッチ2506のB−MACアドレス(X)にセットされることがある。B−VLAN ID 2544は、ネットワーク内のVLANに一致させるために、必要に応じて、変更されることがある。ヘッダの残りのフィールドは、変更されなくてもよい。エッジスイッチ2506は、その後、新EARPメッセージをネットワーク内のARPサーバ2508に転送することがある。
ARPサーバ2508は、受信されたEARPメッセージを処理し、EARP応答をエッジスイッチ2506に返送することがある。EARP応答は、ヘッダおよびARPフレームを備えることがある。ヘッダは、エッジスイッチ2506のB−MC DA(X)2560と、ARPサーバ2508のB−MAS SA 2562と、B−VLAN ID 2564と、I−SID 2566とを備えることがある。ARPフレームは、VM 2502のC−MAC DA(A)2568と、要求先リモートVMのC−MAC SA(Z)2570と、C−VLAN ID 2572と、EARPペイロード2574と、FCS 2576とを備えることがある。エッジスイッチ2506は、ヘッダを取り外すことによりEARPメッセージをカプセル化解除し、その後、ARPフレームを仮想スイッチ2504に転送することがある。仮想スイッチ2504は、ARPフレームを処理し、その結果、ARP応答をVM 2502に送信することがある。ARP応答は、VM 2502のC−MAC DA(A)2590と、リモートVMのロケーションと関連付けられたC−MAC SA(B)2592と、C−VLAN ID 2594と、APRペイロード2596と、FCS 2598とを備えることがある。
仮想スイッチ2504内のARPプロキシは、エッジスイッチ2506内のリモートFDBをポピュレートするためにEARPメッセージをさらに使用することがある。ARPプロキシは、EARPペイロード2574中で見つけられることがあるリモートC−MACおよびリモートスイッチB−MACのペアを使ってFDBテーブル中のエントリをポピュレートすることがある。C−MACおよびリモートスイッチB−MACは、EARPペイロード2574中の送信元ハードウェア・アドレス(SHA)フィールドおよび送信元ロケーション・アドレス(SLA)フィールドでそれぞれ見つけられることがある。
仮想スイッチ2504を備える物理サーバ内のハイパーバイザは、VM、たとえば、ローカルVM 2502またはリモートVMをARP処理スキーム2500と同様にARPサーバ2508にさらに登録することがある。この場合、仮想スイッチ2504は、すべてのターゲットフィールドに等しいすべての送信元フィールドをもつユニキャストEARPフレームをARPサーバ2508に送信することがある。VMを登録する別の方法は、Y.Xiong外による“A MAC Address Delegation Scheme for Scalable Ethernet Networks with Duplicated Host IP Adresses”と題する米国仮特許出願第61/389,747号に記載され、この米国仮出願は、これらの全体がそのまま再現されたかのように参照によってここに組み込まれる。このスキームは重複IPアドレスシナリオを取り扱うことがある。
図26は、EARPペイロード2574のようなARP処理スキーム2500で使用されることがあるEARPペイロード2600の実施形態を例示する。EARPペイロード2600は、ハードウェア・タイプ(HTYPE)2610と、プロトコル・タイプ(PTYPE)2612と、ハードウェア・アドレス長(HLEN)2614と、プロトコル・アドレス長(PLEN)2616と、オペレーションフィールド(OPER)2618と、SHA 2620と、送信元プロトコル・アドレス(SPA)2622と、ターゲット・ハードウェア・アドレス(THA)2624と、ターゲット・プロトコル・アドレス(TPA)2626とを備えることがあり、これらは、典型的なARPメッセージの要素になることがある。付加的には、EARPペイロード2600は、SLA 2628と、ターゲット・ロケーション・アドレス(TLA)2630とを備えることがある。図6は、EARPペイロード2600の各フィールドのためのビットオフセットをさらに示し、このビットオフセットは、ビット単位で各フィールドのサイズをさらに指示する。
ARPサーバ(たとえば、ARPサーバ2508)を使用し、ネットワーク内のMACラーニングをディセーブル状態にすることの1つの問題は、ARPサーバをエッジスイッチに接続するエッジスイッチまたはリンクの故障に起因してVMが到達不可能になるケースである。このケースでは、仮想スイッチがVMのための新エッジスイッチまたは置換エッジスイッチの新ロケーションを知るためにある程度時間を要することがある。たとえば、物理サーバ2300内のエッジスイッチXが到達不可能になる場合、仮想スイッチ2310は、フレームをVM1からエッジスイッチRに転送することがあり、このフレームは、VM1のための新ロケーションになることがある。
VMの新ロケーションに関して仮想スイッチ2310内のリモートFDBを更新する時間を短縮するために、無償EARPメッセージが使用されることがある。仮想スイッチ2310は、ブロードキャスト・アドレス(BC)にセットされたB−MAC DAを含むMAC−in−MACカプセル化フレーム中で無償EARPメッセージをエッジスイッチRに最初に送信することがある。無償EARPメッセージ中で、SHA(たとえば、SHA 2620)は、THA(たとえば、THA 2624)に等しくセットされることがあり、SPA(たとえば、SPA 2622)は、TPA(たとえば、TPA 2626)に等しくセットされることがあり、SLA(たとえば、SLA 2628)は、TLA(たとえば、TLA 2630)に等しくセットされることがある。エッジスイッチRは、その後、たとえば、ディストリビューション・ツリーを介して、無償EARPメッセージをネットワーク内の複数または全部の他のエッジスイッチに送信することがある。エッジスイッチが無償EARPメッセージを受信するとき、エッジスイッチは、メッセージをカプセル化解除し、ポートに対向するエッジスイッチのサーバへメッセージを送出することがある。仮想スイッチがその後に無償EARPメッセージを受信するとき、仮想スイッチは、SHAがリモートFDB内に既に存在する場合、この仮想スイッチのリモートFDBを更新することがある。ネットワーク内のARPサーバは、影響を受けたVMの新ロケーションを同じように更新することがある
上述の非対称ネットワーク・アドレス・カプセル化スキームは、一実施形態では、MAC−in−MACカプセル化を使用することがある。代替的には、このスキームは、他のカプセル化方法に拡張されることがある。TRILLがサポートされ、ネットワーク内で使用され、エッジスイッチが約16ビットのニックネームによって識別される場合、TRILLカプセル化が非対称ネットワーク・アドレス・カプセル化スキームで使用されることがある。代替的には、エッジスイッチがIPアドレスによって識別される場合、IP−in−IPカプセル化が使用されることがある。さらに、ネットワーク・アドレス・カプセル化は、仮想スイッチレベルで実行されることがあり、ネットワーク・アドレス・カプセル化解除は、エッジスイッチレベルで実行されることがある。一般に、ネットワーク・アドレス・カプセル化スキームは、カプセル化とカプセル化解除とが異なるレベルまたはコンポーネントで持続される限り、どのレベルで、または、いずれのネットワークコンポーネントに適用されてもよい。
相互接続型ネットワーク区域1800の場合のように、区域に区分されているブリッジ型ネットワークでは、DBBは、複数の区域に参加しているブリッジでもよい。DBBのアドレスは、DBBのアドレスと個々の区域内のVMのC−MACアドレスを区別するために、ここでは、ネットワークアドレスと呼ばれることがある。上記非対称アドレス・カプセル化スキームを使用して、ネットワークアドレスのカプセル化は、ホストにより接近したスイッチ、または、仮想ホストにより接近した仮想スイッチで行われることがある。たとえば、ToRスイッチのような中間スイッチ1824は、ネットワーク・アドレス・カプセル化を実行することがある。中間スイッチ1824は、ホストの部分集合から到来し、ターゲットDBBアドレスを備えるデータフレームをカプセル化することがある。しかし、中間スイッチ1824は、ネットワーク側、たとえば、コア区域1810内のDBB 1822からの入力データフレームを変更しないことがある。中間スイッチ1824より1レベル上にあるターゲットDBB 1822は、ネットワーク側(コア区域1810)からのデータフレームをカプセル化解除し、カプセル化解除されたデータフレームをこの区域内のホストへ向けて転送することがある。
実施形態では、物理サーバ(たとえば、終端局1826)の内部の仮想スイッチは、ネットワーク・アドレス・カプセル化を実行することがあり、一方、ターゲットDBB 1822は、ネットワーク・アドレス・カプセル化解除を実行することがある。この場合、カプセル化解除を実行するDBB 1822は、カプセル化を実行する(終端局1826内の)仮想スイッチより2レベル上にあることがある。
DBB 1822に接続されたブリッジ型ネットワーク(たとえば、コア区域1810)は、IPベースになることがある。DBBを相互接続するコアネットワーク(または区域)は、L3仮想プライベート・ネットワーク(VPN)、L2 VPN、または標準的なIPネットワークになることがある。このようなシナリオでは、DBBは、このDBBのローカル区域からのMACデータフレームを適切なターゲットDBBアドレスを使ってカプセル化することがあり、ターゲットDBBアドレスは、IPヘッダでもMPLSヘッダでもよい。
図27は、相互接続型ネットワーク区域1800の場合のようなレイヤ2ブリッジ型ネットワークおいて使用されることがあるデータフレーム転送スキーム2700の実施形態を例示する。データフレーム転送スキーム2700は、上記非対称ネットワーク・アドレス・カプセル化スキームをさらに実施することがある。レイヤ2ブリッジ型ネットワークは、コア区域2710と、コア区域2710に接続された複数のDBB 2722または複数の区域2720内の区域境界スイッチと、これらの区域2720内の対応するDBB 2022に接続された複数の中間またはエッジスイッチ2724および物理サーバ2726とを備えることがある。物理サーバ2726は、複数のVMおよび仮想スイッチ(図示せず)を備えることがある。DBB 2722と、中間/エッジスイッチ2724と、区域2720を越える物理サーバ2726とのうちの一部は、レイヤ2ブリッジ型ネットワーク内に確立され、VLAN IDと関連付けられたVLANに属することがある。レイヤ2ブリッジ型ネットワークのコンポーネントは、図27に示されるように配置されることがある。
非対称ネットワーク・アドレス・カプセル化スキームによれば、中間/エッジスイッチ2724は、第1の区域(区域1)における物理サーバ2726内の第1のVM(ホストA)からフレーム2740、たとえば、イーサネット(登録商標)フレームを受信することがある。フレーム2040は、第2の区域(区域2)における第2の物理サーバ2726内の第2のVM(ホストB)を対象とすることがある。フレーム2040は、区域2内の第2のDBBのB−MAC DA 2742(DBB2)と、ホストAのB−MAC SA 2744(ToR A)と、ホストBのC−MAC DA 2746(B)と、ホストAのC−MAC SA 2748(A)と、ホストAのIP−SA 2750(A)と、ホストBのIP−DA 2752(B)と、ペイロードとを備えることがある。中間/エッジスイッチ2724は、フレーム2040を区域1内の第1のDBB 2722(DBB1)に転送することがある。DBB1は、内部フレーム2760を取得するためにフレーム2740を受信し、処理することがある。内部フレーム2760は、DBB2のB−MAC DA 2762と、DBB1のB−MAC SA 2764と、ホストBのC−MAC DA 2766(B)と、ホストAのC−MAC SA 2768(A)と、ホストAのIP−SA 2770(A)と、ホストBのIP−DA 2752(B)と、ペイロードとを備えることがある。DBB1は、その後、コア区域2710を介して内部フレーム2760を区域2に転送することがある。
区域2内のDBB2は、第2のフレーム2780を取得するためにインターフレーム2740を受信し、カプセル化解除することがある。DBB2は、第2のフレーム2780を取得するために、内部フレーム2760からDBB2のB−MAC DA 2762とB−MAC SA 2764とを取り外すことがある。このようにして、第2のフレーム2780は、ホストBのC−MAC DA 2782(B)と、ホストAのC−MAC SA 2784(A)と、ホストAのIP−SA 2786(A)と、ホストBのIP−DA 2788(B)と、ペイロードとを備えることがある。DBB2は、第2のフレーム2780を区域2内のホストBに送信することがある。
データフレーム転送スキーム2700では、中間/エッジスイッチ2724は、中間/エッジスイッチ2724に接続されたローカル物理サーバ2724から受信されたフレームのためのMAC−in−MAC機能を実行しないことがある。別の実施形態では、第1のフレーム2740のカプセル化手順は、中間/エッジスイッチ2724ではなく、物理サーバ2726内の仮想スイッチによって実行されることがあり、このことは、第1のフレーム2740を処理することなく物理サーバ2726から対応するDBB 2722に転送することがある。
図28は、相互接続型ネットワーク区域1800の場合のようなレイヤ2ブリッジ型ネットワークおいて使用されることがある機能強化ARP処理方法2800の実施形態を例示する。機能強化ARP処理方法2900は、ステップ2801から始まることがあり、このステップで、ローカルホスト2810は、第1のブリッジ2820、たとえば、ローカルDBBを介して、ARP要求をローカルロケーション2830に送信することがある。ローカルロケーション2830は、ローカルホスト2810と同じロケーションまたは区域に対応することがある。ARP要求は、リモートホスト2860と関連付けられたMACアドレスを取得するために送信されることがある。ローカルホスト2810は、IPアドレスIPAとMACアドレスAとが割り当てられることがある。リモートホスト2860は、IPアドレスIPBとMACアドレスBとが割り当てられることがある。ARP要求は、ローカルホスト2810のSA MACアドレスAおよびSA IPアドレスIPAを備えることがある。ARP要求は、リモートホスト2860のゼロにセットされたDA MACアドレスおよびDA IPアドレスIPBをさらに備えることがある。ローカルロケーション2830は、ARP要求をネットワーク内のARPサーバ2840に転送することがある。
ステップ2802で、ARPサーバ2840は、EARP応答を第1のブリッジ2820に送信することがある。EARP応答は、ローカルホスト2810のSA MACアドレスAおよびSA IPアドレスIPAと、リモートホスト2860のDA MACアドレスBおよびDA IPアドレスIPBと、リモートホスト2860のリモートロケーション2850内の第2のブリッジのMACアドレスとを備えることがある。ステップ2803で、第1のブリッジ2820は、EARP応答を処理/カプセル化解除し、ARP応答をローカルホスト2810に送信することがある。ARP応答は、ローカルホスト2810のMACアドレスAおよびIPアドレスIPAと、リモートホスト2860のMACアドレスBおよびIPアドレスIPBとを備えることがある。このようにして、ローカルホスト2810は、リモートホスト2860のMACアドレスBを知ることになることがある。第1のブリッジ2820は、(ローカルテーブル内で)リモートロケーション2850内のリモートブリッジのMACアドレスYをリモートホスト2860のIPアドレスIPBとさらに関連付けることがある。第1のブリッジ2820は、リモートホスト2860のMACアドレスBを記憶する必要がないことがある。
ステップ2804で、ローカルホスト2810は、リモートホスト2860を対象とするデータフレームを第1のブリッジ2820に送信することがある。データフレームは、ローカルホスト2810のSA MACアドレスおよびSA IPアドレスと、リモートホスト2860のDA MACアドレスおよびDA IPアドレスを備えることがある。ステップ2805で、第1のブリッジ2820は、内部フレームを取得するために、データフレームを受信し、処理/カプセル化することがある。内部フレームは、第1のブリッジ2820のSA MACアドレスXと、リモートブリッジのDA MACアドレスYと、リモートホスト2860のDA MACアドレスBおよびDA IPアドレスIPBと、ローカルホスト2810のSA MACアドレスAおよびSA IPアドレスIPAとを備えることがある。ステップ2806で、リモートロケーション2850内のリモートブリッジは、内部フレームを受信し、第1のブリッジ2820のSA MACアドレスXおよびリモートブリッジのDA MACアドレスYを取り外すことにより第2のフレームを取得するために内部フレームを処理/カプセル化解除することがある。このようにして、第2のフレームは、ローカルホスト2810から送信された初期フレームに類似することがある。リモートブリッジは、その後、第2のフレームをリモートホスト2860に送信することがある。この方法2800は、その後、終了することがある。
機能強化APR処理方法2800では、コアネットワークは、トポロジ・ディスカバリのため802.1aqまたはTRILLを使用することがある。コアネットワークがトポロジ・ディスカバリのため802.1aqを使用する場合、第1のブリッジ2820は、ローカルホスト2810から送信されたフレームをカプセル化しないことがあり、処理無しでフレームをリモートロケーション2850に転送することがある。さらに、コアネットワークを介して転送されたフレームは、第2のロケーション2850だけで、フレーム中で指示されたアウトバウンドポートが知られていないときに限りフラッディングされることがある。
実施形態では、拡張アドレス解決・スキームは、TRILLエッジノード、MAC−in−MACエッジノード、または、他のタイプのオーバーレイ・ネットワーク・エッジノードでもよい区域ゲートウェイまたはゲートウェイノードによって実施されることがある。拡張アドレス解決・スキームは、ARPプロキシスキーム1900のように、レイヤ2ブリッジ型ネットワークにおける複数の区域内のDBBによって実施されたARPプロキシスキームに基づくことがある。たとえば、複数の物理サーバおよび/またはVMに接続されることがある中間/エッジノード2724は、上述のARPプロキシスキームに類似する拡張アドレス解決・スキームを実施することがある。ゲートウェイノードは、ターゲット宛先(たとえば、ホスト)と出口エッジノードとの間のマッピングを分解するためにARPプロキシスキームにおけるDSサーバを使用することがある。出口エッジノードは、ターゲット区域ゲートウェイ、TRILL出口ノード、MAC−in−MACエッジノード、または、任意の他のタイプのオーバーレイ・ネットワーク・エッジノードでもよい。DSからの応答は、上述のとおりのEARP応答でもよい。
拡張アドレス解決・スキームは、かなりの数のホストを使ってDCネットワークをスケーリングするために使用されることがある。オーバーレイ・ネットワーク(たとえば、ブリッジ型ネットワーク)は、MAC−in−MAC、TRILL、または、他のタイプのレイヤ3もしくはレイヤ2・オーバー・イーサネット(登録商標)・ネットワークでもよい。オーバーレイ・ネットワークエッジは、アクセススイッチ(またはToRスイッチ)またはアグリゲーションスイッチ(またはEoRスイッチ)のようなネットワークスイッチでもよい。オーバーレイ・ネットワークエッジは、サーバ内の仮想スイッチにさらに対応することがある。拡張アドレス解決・スキームを使用するオーバーレイ・ネットワークのための2つのシナリオが存在することがある。第1のシナリオは、TRILLまたはMAC−in−MACネットワークの場合のような対称スキームに対応する。このシナリオでは、オーバーレイ・エッジノードは、カプセル化部分とカプセル化解除部分との両方を実行することがある。第2のシナリオは、オーバーレイ・ネットワークが上記非対称ネットワーク・アドレス・カプセル化スキームを実施することがある非対称スキームに対応する。
図29は、オーバーレイ・ネットワークにおいて実施されることがある拡張アドレス解決方法2900の実施形態を例示する。拡張アドレス解決方法2900は、第1のVM 2910(VM A)が第2のVM 2980(VM B)のためアドレス指定されたフレームまたはパケットを第1のゲートウェイまたはハイパーバイザ(HV)2920(HV A)に送信することがあるステップ2901から始まる。VM AおよびVM Bは、異なる区域内のエンドホストでもよい。VM Aは、第1の区域においてHV Aに接続されることがあり、VM Bは、第2の区域において第2のゲートウェイスイッチまたはHV 2970(HV B)に接続されることがある。HVは、データフレームまたはパケット上でオーバーレイ・ネットワーク・アドレス・ヘッダをカプセル化または追加するために構成されたオーバーレイ・ネットワーク・ノードでもよい。対称スキームシナリオでは、HVは、DBB、TRILLエッジノード、またはMAC−in−MACエッジノードになることがある。非対称スキームシナリオでは、HVは、ハイパーバイザ内部の仮想スイッチ、ゲートウェイスイッチ、またはアクセススイッチになることがある。
ステップ2902で、HV Aは、VM B IPアドレスからVM B MACアドレス、そして、対称スキームの場合、HV B MACアドレスペアへのマッピングを取り出すためにアドレス解決(AR)要求をARPサーバ2930に送信することがある。ARPサーバは、DS 1940のようなDSサーバを備えるか、または、DSサーバに対応することがある。非対称スキームでは、マッピングは、VM B IPアドレスからVM B MACアドレス、および、第2のDBB 2960(DBB B)MACアドレスペアへのマッピングになることがある。DBB Bは、VM Bの同じ区域内のリモートDBBでもよい。
HV Aは、ローカルVMからの(ブロードキャストされた)ARP要求をインターセプトし、ARP要求をDSサーバに転送するためにさらに構成されることがある。HV Aは、その後、DSサーバからEARP応答を取り出し、(EARP応答によって指示されるように)ターゲットアドレスとターゲット・ゲートウェイ・アドレスとの間のマッピングをキャッシュすることがある。ターゲット・ゲートウェイ・アドレスは、ここでは、ターゲット・ロケーション・アドレスと呼ばれることもある。別の実施形態では、HV AによってARP要求をインターセプトする代わりに、DSサーバは、定期的もしくは周期的に、または、VMが区域の間で移動または移るときに連結マッピング情報をHV Aに送信することがある。連結マッピング情報は、上述の仮想レイヤ2ネットワーク内のL2GWと交換された同じ情報を備えることがある。たとえば、連結マッピング情報は、上述のとおり、無償グループアナウンスメントとしてフォーマット化されることがある。
ステップ2903で、HV Aは、対称スキームの場合、(SA:VM AMAC、DA:VM B MAC)を備える内部・アドレス・ヘッダと、(SA:HV A MAC、DA:HV B MAC)を備える外部ヘッダとを作成することがある。非対称スキームでは、外部ヘッダは、(SA:HV A MAC、DA:DBB B MAC)を備えることがある。HV Aは、内部ヘッダおよび外部ヘッダをVM Aから受信されたフレームに付加し、結果として得られたフレームを同じ区域内のHV Aに接続されたブリッジ2940に送信することがある。この区域の内部で、HV B MACまたはDBB B MACになることがある外部ヘッダのDAは、不明であることがある。
ステップ2904で、フレームは、ブリッジ2940から区域内の第1のDBB 2950(DBB A)に転送されることがある。コアは、ルーテッド転送(たとえば、802.1aq SPBMまたはTRILL)で動作していることがあり、ラーニングは、コア内でディセーブル状態にされることがあるので、DBB Aで、DA HV B MACまたはDBB B MACは、知られていることがある。ステップ2905で、DBB Aは、フレームをDBB Bに転送することがある。
ステップ2906で、DBBは、対称スキームの場合、ルーティングサブシステムからすべてのHVアドレスを知っているので、DBB Bは、フレームをHV Bに転送することがある。非対称スキームでは、DBBは、(DA:DBB MAC)を備える外部ヘッダを取り外し、区域に局所的なアドレスは、登録され、区域内で知られていることがあるので、残りのヘッダ中でフレームをVM B MACに転送することがある。
ステップ2907で、HV Bは、フレームを受信し、(DA:HV B MAC)を備える外部ヘッダを取り外し、対称スキームの場合、サーバに局所的なアドレスは、HV Bに知られているので、結果として得られるフレームを残りのヘッダ中でVM B MACに転送することがある。付加的には、HV Bは、VM A MAC(残りのヘッダ中のSA)からHV A MAC(取り外されたヘッダ中のSA)へのマッピングを知ることがあり、このマッピングは、VM BからVM Aへの応答フレーム中で実質的に使用されることがある。非対称スキームでは、フレームをHV Bに転送することに加えて、HV Bは、VM A MAC(残りのヘッダ中のSA)からDBB A MACへのマッピングを取り出すために、ARPメッセージをARP(またはDS)サーバ2930に送信することがあり、このマッピングは、VM BからVM Aへの応答フレーム中で引き続き使用されることがある。
VM Bは、その後、VM A(IP宛先アドレス)にアドレス指定されたフレームを送信することがある。ステップ2908で、HV Bは、対称スキームの場合に、(SA:VM B MAC、DA:VM A MAC)を備える内部・アドレス・ヘッダと、(SA:HV B MAC、DA:HV A MAC)を備え外部ヘッダとをフレームに作成することがある。HV Bは、前に受信されたメッセージまたはAR応答から、VM A IP対VM A MACマッピングと、VM A MAC対HV A MACマッピングとを維持することがある。非対称スキームでは、外部ヘッダは、(SA:HV B MAC、DA:DBB A MAC)を備えることがある。HV Bは、前に受信されたAR応答から、VM A MAC対DBB A MACマッピングを維持することがある。代替的には、HV Bは、必要に応じてマッピングを取り出すために、ARPメッセージをARP(またはDS)サーバに送信することがある。フレームは、その後、上記ステップの場合と同じ方法で(たとえば、逆方向に)VM BからVM Aに転送されることがある。この方法2900は、その後、終了することがある。
実施形態では、ネットワークは、複数のノードに接続され、ヘッダを出力フレームに付加することによりノードからの複数の出力フレームをカプセル化するために構成されているスイッチを備えることがある。ネットワークは、ローカルサイト内で複数のローカルノードに接続されている複数のローカルスイッチに接続された複数のダウンストリームポートと、複数のリモートゲートウェイおよびネットワーク内の複数のコアスイッチに接続されているアップストリームポートとを備えるゲートウェイをさらに備えることがある。ゲートウェイは、入力フレームからヘッダを取り外すことにより、リモートゲートウェイより下にある複数のリモートノードからスイッチを含むゲートウェイより下にあるローカルスイッチを介して接続されているローカルノードへの複数の入力フレームをカプセル化解除するために構成されることがある。スイッチによってヘッダを出力フレームに付加することは、ノードから出力フレームを転送するため使用されるネットワーク内のリモートゲートウェイおよびコアスイッチ内の転送アドレステーブルのサイズを縮小することがある。
さらに、スイッチは、仮想スイッチでも、非仮想すなわち物理スイッチでもよい。スイッチに接続されたノードは、複数のホスト、アプリケーション、仮想マシン、サーバ、コンポーネントと通信する他のネットワーク、または、これらの組み合わせを備えることがある。付加的には、ゲートウェイは、リモート・ゲートウェイ・スイッチを指示する外部ヘッダ内に宛先アドレスフィールドを含む複数の予めカプセル化されたデータフレームを受信することがある。カプセル化は、ゲートウェイスイッチのダウンストリームポートに接続されたローカルスイッチによって実行されることがある。ゲートウェイは、複数の予めカプセル化されたデータフレームをリモート・ゲートウェイ・スイッチに、カプセル化することなく、さらに転送することがある。
付加的には、フレーム中の外部ヘッダ内の送信元アドレスフィールドは、フレームがゲートウェイより下にあるローカルスイッチのうちの1つによってカプセル化されている場合でさえ、ゲートウェイのプロキシまたは代表アドレスになることがある。外部ヘッダの送信元アドレスフィールド中のゲートウェイのプロキシまたは代表アドレスを使用することは、ゲートウェイのアドレスに一致する送信元アドレスをもつローカルスイッチのうちの1つからフレームを受信するゲートウェイによる混乱を防止し、ローカルスイッチおよびローカルノードのアドレスがリモート・ゲートウェイ・スイッチおよびコアスイッチから見えないようにすることがある。ゲートウェイより下にあるローカルスイッチは、ゲートウェイからカプセル化解除されたデータフレームを受信し、ローカルスイッチのFDBに基づいてゲートウェイからローカルノードにカプセル化解除されたデータフレームを転送することがある。ゲートウェイの転送アドレステーブルは、ゲートウェイより下にあるローカルスイッチに接続されたローカルノード、リモートゲートウェイ、およびコアスイッチのためのローカルFDBまたはFIBを備えることがある。FDBまたはFIBは、リモートゲートウェイより下にあるリモートノードのためのエントリを備えないことがある。コアスイッチ内のFDBは、ゲートウェイおよびリモートゲートウェイを含むゲートウェイのためのエントリだけを備えることがある。
リモートsからの入力フレームからヘッダを取り外すことは、フレームをローカルノードに転送するため使用されるローカルスイッチ内の転送アドレステーブルのサイズを縮小することがある。ローカルスイッチ内のFDBまたはFIBは、リモートゲートウェイおよびリモートゲートウェイより下にあるリモートノードのためのエントリを必要としないことがある。ゲートウェイより下にあるローカルスイッチのFDBまたはFIBは、ゲートウェイを含む複数のローカルゲートウェイより下にあるすべてのローカルノードのエントリを備えることがある。スイッチは、ローカルノードからのARP/ND要求を取り扱うために構成されたARPプロキシをさらに備えることがある。
図30は、ネットワークを介してパケットを送信/受信する機器になることがあるネットワーク・コンポーネント・ユニット3000の実施形態を例示する。たとえば、ネットワーク・コンポーネント・ユニット3000は、仮想/スードレイヤ2ネットワーク内の異なるロケーション/ドメインを越えてL2GWに位置することがある。ネットワーク・コンポーネント・ユニット3000は、他のネットワークコンポーネントからパケット、オブジェクト、またはTLVを受信する1つ以上の入口ポートまたはユニット3010と、パケットを送信する先のネットワークコンポーネントを決定する論理回路3020と、フレームを他のネットワークコンポーネントに伝送する1つ以上の出口ポートまたはユニット3030とを備えることがある。
上述のネットワークコンポーネントは、このコンポーネントに加えられる必要な負荷を取り扱うために十分な処理能力と、メモリリソースと、ネットワークスループット能力とをもつコンピュータシステムまたはネットワークコンポーネントのような汎用ネットワークコンポーネント上に実施されることがある。図31は、ここに開示されたコンポーネントの1つ以上の実施形態を実施するため適した典型的な汎用コンピュータシステム3100を例示する。汎用コンピュータシステム3100は、補助記憶装置3104を含むメモリ機器と通信しているプロセッサ3102(CPUと呼ばれることもある)と、リード・オンリー・メモリ(ROM)3106と、ランダム・アクセス・メモリ(RAM)3108と、入力/出力(I/O)機器3110と、ネットワーク接続機器3112とを含む。プロセッサ3102は、1つ以上のCPUチップとして実施されることがあり、または、1つ以上の特定用途向け集積回路(ASIC)の一部分でもよい。
補助記憶装置3104は、典型的には、1台以上のディスクドライブまたはテープドライブを備え、データの不揮発性記憶のため使用され、そして、RAM 3108がすべての作業データを保持するために十分に大きくされていない場合、オーバーフローデータ記憶装置として使用される。補助記憶装置3104は、プログラムが実行のため選択されたとき、RAM 3108にロードされたこのようなプログラムを記憶するために使用されることがある。ROM 3106は、命令と、おそらくは、プログラム実行中に読み出されるデータとを記憶するために使用される。ROM 3106は、典型的に、補助記憶装置3104の大記憶容量と比較して小さい記憶容量を有する不揮発性記憶装置である。RAM 3108は、揮発性データを記憶するために、そして、おそらくは、命令を記憶するために使用される。ROM 3106およびRAM 3108の両方へのアクセスは、典型的に補助記憶装置3104へのアクセスより高速である。
少なくとも1つの実施形態が開示され、当業者によって行われた実施形態(群)および/または実施形態(群)の特徴の変形、組み合わせ、および/または変更は、開示内容の範囲内である。実施形態(群)の特徴の組み合わせ、統合、および/または省略から生まれる代替的な実施形態は、同様に開示内容の範囲内である。数値範囲または限定が明示されている場合、このような明確な範囲または限定は、明示された範囲または限定の範囲に入る同種の大きさの反復的な範囲または限定を含む(たとえば、約1から約10は、2、3、4などを含み、0.10より大は、0.11、0.12、0.13などを含む)ことが理解されるべきである。たとえば、下限Rlおよび上限Ruをもつ数値範囲が開示されたときはいつでも、この範囲に入るあらゆる数値が具体的に開示されている。特に、範囲内の以下の数値が具体的に開示される:R=Rl+k*(Ru−Rl)、式中、kは、1パーセントから100パーセントまで1パーセント刻みで変動する変数であり、すなわち、kは、1パーセント、2パーセント、3パーセント、4パーセント、7パーセント、・・・、70パーセント、71パーセント、72パーセント、・・・、97パーセント、96パーセント、97パーセント、98パーセント、99パーセント、または100パーセントである。さらに、上記において定義されたような2つのR数によって定義された数値範囲は、同様に具体的に開示されている。請求項のいずれかの要素に関する用語「所望によっては(optionally)」の使用は、この要素が必要とされること、または、代替的には、この要素が必要とされないこと、そして、これらの代案がどちらも請求項の範囲に含まれることを意味する。「〜を備える」、「〜を含む」、および「〜を有する」のようなより広義の用語の使用は、「〜からなる」、「本質的に〜からなる」、および「実質的に〜で構成される」のようなより狭義の用語をサポートすることが理解されるべきである。結果として、保護の範囲は、上述の記載によって制限されるのではなく、請求項によって定められ、この保護の範囲は、請求項の主題のすべての均等物を含んでいる。ありとあらゆる請求項は、さらなる開示内容として明細書に組み込まれ、請求項は、本開示の実施形態(群)である。開示中の引例の検討は、この引例、特に、本願の優先日より後の公開日を有する引例が先行技術であるという自認ではない。本開示において引用されたすべての特許、特許出願、刊行物の開示内容は、典型的な、手続き的な、または、その他の詳細な補足を本開示に加える程度まで、参照によって組み込まれる。
いくつかの実施形態が本開示に記載されているが、開示されたシステムおよび方法は、本開示の趣旨または範囲から逸脱することなく、多くの他の具体的な形式で具現化されてもよいことが理解されるべきである。本実施例は、限定ではなく、例示としてみなされるべきであり、ここに記載された細部に限定されないことを意図している。たとえば、様々な要素またはコンポーネントは、組み合わされることがあり、もしくは、別のシステムに統合されることがあり、または、ある種の特徴は、省略されること、または、実施されないことがある。
さらに、個別または別個に様々な実施形態において記載され、例示された手法、システム、サブシステム、および方法は、本開示の範囲から逸脱することなく、他のシステム、モジュール、手法、または方法と組み合わされ、または、統合されることがある。互いに結合され、もしくは、直接的に結合され、または、通信するもとのとして示されるか、または、検討された他の要素は、電気的、機械的、または、それ以外を問わずに何らかのインターフェース、機器、または、中間コンポーネントを介して間接的に結合され、または、通信することがある。変更、置換、および代替の他の実施例は、当業者によって確かめることが可能であり、ここに開示された趣旨および範囲から逸脱することなく行われ得るであろう。

Claims (19)

  1. 仮想スイッチを含む装置であって、
    前記装置がアップストリーム方向において動作しているときに、前記仮想スイッチは、第1の仮想マシンから、前記第1の仮想マシンが第2の仮想マシンへ送信した出力フレームを受信し、前記出力フレームに第1のヘッダを付加することにより前記出力フレームをカプセル化し、前記第1のヘッダを含む前記出力フレームをエッジスイッチに送信するように構成されており、
    前記装置がダウンストリーム方向において動作しているときに、前記仮想スイッチは、前記エッジスイッチから、前記第2の仮想マシンが前記第1の仮想マシンへ送信したフレームであって、入力フレームからヘッダを除去することにより前記エッジスイッチによりカプセル化解除されたフレームを受信し、前記ヘッダが除かれたフレームを前記第1の仮想マシンに転送するようにさらに構成されている、
    装置。
  2. 前記アップストリーム方向において、前記エッジスイッチは、前記仮想スイッチから前記出力フレームを受信し、前記第1のヘッダを処理することにより前記出力フレームの第2のヘッダを取得し、前記第2のヘッダを含むフレームをネットワークコアを介して前記第2の仮想マシンに転送する、請求項1に記載の装置。
  3. 記第2のヘッダ内の送信元アドレスフィールドは、プロキシまたは代表アドレスである、請求項2に記載の装置。
  4. 前記仮想スイッチは、カプセル化解除された入力フレームを、前記仮想スイッチの転送データベース(FDB)に基づいて前記第1の仮想マシンへ転送するように構成された、請求項1に記載の装置。
  5. 前記エッジスイッチの転送テーブルは、前記エッジスイッチより下にある仮想スイッチに接続されたローカル仮想マシン、リモートエッジスイッチおよびコアスイッチのための前記エッジスイッチの転送データベース(FDB)または転送情報ベース(FIB)を備え、前記エッジスイッチのFDBまたはFIBは、前記リモートエッジスイッチより下にあるリモート仮想マシンのためのエントリを備えることがなく、前記コアスイッチ内の転送データベース(FDBは、前記エッジスイッチおよび前記リモートエッジスイッチを含むエッジスイッチのためのエントリだけを備える、請求項1に記載の装置。
  6. 前記仮想スイッチ内のFDBまたは転送情報ベース(FIB)は、リモートエッジスイッチおよび前記リモートエッジスイッチより下にあるリモート仮想マシンのためのエントリを備えない、請求項に記載の装置。
  7. 前記エッジスイッチの前記FDBは、前記ローカル仮想マシンのエントリを備える、請求項6に記載の装置。
  8. 前記仮想スイッチは、前記第1の仮想マシンからのアドレス解決・プロトコル(ARP)/ネイバー・ディスカバリ(ND)要求を取り扱うために構成されているARPプロキシを備える、請求項1に記載の装置。
  9. 前記出力フレームは、米国電気電子学会(IEEE)802.1ah規格に準拠するメディア・アクセス・コントロール(MAC)−in−MACを使用してカプセル化され、前記第1のヘッダは、前記出力フレームのターゲット宛先にマッピングされたターゲットロケーションのMACアドレスを備える、請求項1に記載の装置。
  10. 前記出力フレームは、トランスペアレント・インターコネクト・オブ・ロッツ・オブ・リンク(TRILL)を使用してカプセル化され、前記第1のヘッダは、前記出力フレームのターゲット宛先アドレスにマッピングされたターゲットロケーションのための16ビットのニックネームを備える、請求項1に記載の装置。
  11. 前記出力フレームは、インターネット・プロトコル(IP)in−IPを使用してカプセル化され、前記第1のヘッダは、前記出力フレームのターゲット宛先アドレスにマッピングされたターゲットロケーションのIPアドレスを備える、請求項1に記載の装置。
  12. エッジスイッチを含む装置であって、
    前記装置がアップストリーム方向において動作しているときに、前記エッジスイッチは、仮想スイッチから、第1の仮想マシンが第2の仮想マシンへ送信した出力フレームであって、第1のヘッダを付加することにより前記仮想スイッチによりカプセル化された出力フレームを受信し、前記第1のヘッダを処理することにより前記出力フレームの第2のヘッダを取得し、前記第2のヘッダを含む前記出力フレームをネットワークコアを介して第2の仮想マシンに送信するように構成されており、
    前記装置がダウンストリーム方向において動作しているときに、前記エッジスイッチは、前記ネットワークコアから、前記第2の仮想マシンが前記第1の仮想マシンへ送信した入力フレームを受信し、前記入力フレームからヘッダを除去することにより前記入力フレームをカプセル化解除し、前記入力フレームを前記仮想スイッチに転送するようにさらに構成されている、
    装置。
  13. 前記ダウンストリーム方向において、前記仮想スイッチは、前記ヘッダが除かれた前記入力フレームを前記第1の仮想マシンに転送する、請求項12に記載の装置。
  14. 記第2のヘッダ内の送信元アドレスフィールドは、プロキシまたは代表アドレスである、請求項12に記載の装置。
  15. 前記エッジスイッチの転送テーブルは、前記エッジスイッチより下にある仮想スイッチに接続されたローカル仮想マシン、リモートエッジスイッチおよびコアスイッチのための前記エッジスイッチの転送データベース(FDB)または転送情報ベース(FIB)を備え、前記エッジスイッチのFDBまたはFIBは、前記リモートエッジスイッチより下にあるリモート仮想マシンのためのエントリを備えることがなく、前記コアスイッチ内の転送データベース(FDB)は、前記エッジスイッチおよび前記リモートエッジスイッチを含むエッジスイッチのためのエントリだけを備える、請求項12に記載の装置。
  16. 前記エッジスイッチの前記FDBは、前記ローカル仮想マシンのためのエントリを備える、請求項1に記載の装置。
  17. 前記出力フレームは、米国電気電子学会(IEEE)802.1ah規格に準拠するメディア・アクセス・コントロール(MAC)−in−MACを使用してカプセル化され、前記第1のヘッダは、前記出力フレームのターゲット宛先にマッピングされたターゲットロケーションのMACアドレスを備える、請求項12に記載の装置。
  18. 前記出力フレームは、トランスペアレント・インターコネクト・オブ・ロッツ・オブ・リンク(TRILL)を使用してカプセル化され、前記第1のヘッダは、前記出力フレームのターゲット宛先アドレスにマッピングされたターゲットロケーションのための16ビットのニックネームを備える、請求項12に記載の装置。
  19. 前記出力フレームは、インターネット・プロトコル(IP)in−IPを使用してカプセル化され、前記第1のヘッダは、前記出力フレームのターゲット宛先アドレスにマッピングされたターゲットロケーションのIPアドレスを備える、請求項12に記載の装置。
JP2013518676A 2010-06-29 2011-06-29 非対称ネットワーク・アドレス・カプセル化 Expired - Fee Related JP5830093B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US35973610P 2010-06-29 2010-06-29
US61/359,736 2010-06-29
US37451410P 2010-08-17 2010-08-17
US61/374,514 2010-08-17
US41132410P 2010-11-08 2010-11-08
US61/411,324 2010-11-08
US201161449918P 2011-03-07 2011-03-07
US61/449,918 2011-03-07
PCT/US2011/042467 WO2012006198A2 (en) 2010-06-29 2011-06-29 Asymmetric network address encapsulation

Publications (3)

Publication Number Publication Date
JP2013535870A JP2013535870A (ja) 2013-09-12
JP2013535870A5 JP2013535870A5 (ja) 2015-10-15
JP5830093B2 true JP5830093B2 (ja) 2015-12-09

Family

ID=45352521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013518676A Expired - Fee Related JP5830093B2 (ja) 2010-06-29 2011-06-29 非対称ネットワーク・アドレス・カプセル化

Country Status (11)

Country Link
US (4) US8937950B2 (ja)
EP (3) EP2569905A2 (ja)
JP (1) JP5830093B2 (ja)
CN (3) CN104396192B (ja)
AU (1) AU2011276409B2 (ja)
BR (1) BR112012033693B8 (ja)
CA (1) CA2804141C (ja)
MX (1) MX2013000140A (ja)
RU (1) RU2551814C2 (ja)
SG (2) SG186487A1 (ja)
WO (2) WO2012006170A2 (ja)

Families Citing this family (263)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US9461840B2 (en) 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9160609B2 (en) * 2010-05-28 2015-10-13 Futurewei Technologies, Inc. Virtual Layer 2 and mechanism to make it scalable
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
SG186487A1 (en) 2010-06-29 2013-02-28 Huawei Tech Co Ltd Asymmetric network address encapsulation
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8699499B2 (en) * 2010-12-08 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to provision cloud computing network elements
US8918835B2 (en) * 2010-12-16 2014-12-23 Futurewei Technologies, Inc. Method and apparatus to create and manage virtual private groups in a content oriented network
EP2637364B1 (en) * 2011-04-19 2016-02-10 Huawei Technologies Co., Ltd. Method, apparatus and system for address resolution
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US9100213B1 (en) * 2011-06-08 2015-08-04 Juniper Networks, Inc. Synchronizing VPLS gateway MAC addresses
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
CN102869012B (zh) * 2011-07-05 2018-11-06 横河电机株式会社 无线局域网接入点设备和系统以及相关方法
US8739273B2 (en) 2011-07-11 2014-05-27 Oracle International Corporation System and method for supporting subnet management packet (SMP) firewall restrictions in a middleware machine environment
CN103621048B (zh) * 2011-07-11 2016-08-17 甲骨文国际公司 在中间件机器环境中利用多播组和分组处理代理中的至少一种来支持泛洪机制的系统与方法
US9379935B2 (en) * 2011-07-29 2016-06-28 Verizon Patent And Licensing Inc. Cached routing service
US10091028B2 (en) 2011-08-17 2018-10-02 Nicira, Inc. Hierarchical controller clusters for interconnecting two or more logical datapath sets
US8958298B2 (en) * 2011-08-17 2015-02-17 Nicira, Inc. Centralized logical L3 routing
US9736085B2 (en) * 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
JP5712870B2 (ja) * 2011-08-30 2015-05-07 富士通株式会社 通信方法、通信装置、および通信プログラム
US8817782B2 (en) * 2011-09-28 2014-08-26 Avaya Inc. Method to route multicast data in SPB network by establishing the virtual PIM adjacency across the SPB networks in a single PIM domain
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8767737B2 (en) * 2011-11-30 2014-07-01 Industrial Technology Research Institute Data center network system and packet forwarding method thereof
FR2983669B1 (fr) * 2011-12-05 2014-06-13 Sagemcom Broadband Sas Passerelle adaptee pour la vod
CN104054302B (zh) * 2011-12-16 2018-05-11 马维尔以色列(M.I.S.L.)有限公司 网络设备、地址解析方法、网络和缓存表减小方法
US9363225B2 (en) * 2012-01-12 2016-06-07 Cisco Technology, Inc. Connecting layer-2 domains over layer-3 networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US8990371B2 (en) * 2012-01-31 2015-03-24 International Business Machines Corporation Interconnecting data centers for migration of virtual machines
US9001651B2 (en) * 2012-02-06 2015-04-07 Verizon Patent And Licensing Inc. Method for call admission control in MPLS networks
CN102572012B (zh) * 2012-02-14 2015-07-08 华为技术有限公司 一种消息处理方法、交换机及系统
WO2013126837A1 (en) * 2012-02-24 2013-08-29 Huawei Technologies Co., Ltd. Balancing of forwarding and address resolution in overlay networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
CN103297354B (zh) * 2012-03-02 2017-05-03 日电(中国)有限公司 服务器互连系统、服务器和数据转发方法
US20140079072A1 (en) * 2012-03-12 2014-03-20 Dan Simcha Shechter Gelles Indirect communication in secondary virtual local access networks
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US8804494B1 (en) * 2012-04-04 2014-08-12 Wichorus, Inc. Methods and apparatus for improving network performance using virtual instances for system redundancy
US8923149B2 (en) * 2012-04-09 2014-12-30 Futurewei Technologies, Inc. L3 gateway for VXLAN
CN103379185B (zh) * 2012-04-26 2016-08-03 华为技术有限公司 一种网络地址转换的方法、设备和系统
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
CN102710509B (zh) * 2012-05-18 2015-04-15 杭州华三通信技术有限公司 一种数据中心自动配置方法及其设备
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
EP2853066B1 (en) 2012-05-23 2017-02-22 Brocade Communications Systems, Inc. Layer-3 overlay gateways
US8989189B2 (en) * 2012-06-07 2015-03-24 Cisco Technology, Inc. Scaling IPv4 in data center networks employing ECMP to reach hosts in a directly connected subnet
US8942237B2 (en) 2012-06-20 2015-01-27 International Business Machines Corporation Hypervisor independent network virtualization
US9106706B2 (en) * 2012-07-18 2015-08-11 Accedian Networks Inc. Systems and methods of using beacon messages to discover devices across subnets
JP5810047B2 (ja) * 2012-07-25 2015-11-11 日本電信電話株式会社 通信システム、及びパケット通信方法
US9008085B2 (en) 2012-08-15 2015-04-14 International Business Machines Corporation Network interface card having overlay gateway functionality
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
JP2014045238A (ja) * 2012-08-24 2014-03-13 Fujitsu Ltd 情報処理システム、中継装置、情報処理装置、及び情報処理方法。
US9794171B2 (en) 2012-08-30 2017-10-17 Hewlett Packard Enterprise Department LP Modification or addition to forwarding table based on address
ES2710295T3 (es) * 2012-09-14 2019-04-24 Fluidmesh Networks S R L Método y sistema de gestión de movilidad en redes conmutadas por etiquetas
CN103685035B (zh) * 2012-09-26 2018-04-27 深圳市腾讯计算机系统有限公司 路由更新方法、交换机及系统
US8831000B2 (en) * 2012-10-10 2014-09-09 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service join process for MPLS-based virtual private cloud networking
US8953618B2 (en) 2012-10-10 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service leave process for MPLS-based virtual private cloud networking
CN102882781B (zh) * 2012-10-11 2015-03-18 华为技术有限公司 一种报文发送的方法、路由器桥及系统
US9240944B2 (en) * 2012-10-19 2016-01-19 Cisco Technology, Inc. Overlay services in communication networks
CN103795623B (zh) 2012-10-26 2017-03-15 杭州华三通信技术有限公司 一种在虚拟设备间实现流量互通的方法和装置
US8976792B2 (en) * 2012-10-31 2015-03-10 Cisco Technology, Inc. OTV scaling: site virtual MAC address
CN103795603B (zh) * 2012-11-01 2017-08-11 新华三技术有限公司 一种基于多网卡的边缘虚拟桥接的实现方法和设备
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9661031B1 (en) 2012-11-27 2017-05-23 Cisco Technology, Inc. Method and apparatus to establish communication for layer 2 switched packets with network address translation (NAT)
US8929225B2 (en) 2012-12-07 2015-01-06 Hewlett-Packard Development Company, L.P. Customer edge device problem identification
JP6003611B2 (ja) * 2012-12-17 2016-10-05 富士通株式会社 中継装置、中継装置の制御プログラム及び中継装置の制御方法
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9116727B2 (en) 2013-01-15 2015-08-25 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Scalable network overlay virtualization using conventional virtual switches
KR101978173B1 (ko) 2013-01-18 2019-05-14 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자
CN103944826B (zh) * 2013-01-22 2017-03-15 杭州华三通信技术有限公司 Spbm网络中的表项聚合方法及设备
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US8982707B2 (en) * 2013-03-14 2015-03-17 Cisco Technology, Inc. Interoperability of data plane based overlays and control plane based overlays in a network environment
EP3780512B1 (en) 2013-03-15 2023-10-25 Huawei Technologies Co., Ltd. Packet processing method and apparatus
US9191314B2 (en) 2013-03-15 2015-11-17 Avaya Inc. In-band management using L2 addresses over B-VLAN in an SPBm network
US9401818B2 (en) 2013-03-15 2016-07-26 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9559952B2 (en) * 2013-05-06 2017-01-31 Cisco Technology, Inc. Routing internet protocol version 6 link-local addresses in a network environment
CN104168184B (zh) * 2013-05-17 2017-07-14 新华三技术有限公司 报文转发方法及设备
CN104219124B (zh) * 2013-05-30 2018-07-17 新华三技术有限公司 一种流量转发方法及设备
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9515924B2 (en) 2013-07-03 2016-12-06 Avaya Inc. Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network
US9467366B2 (en) 2013-07-03 2016-10-11 Avaya Inc. Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network
US9060027B2 (en) * 2013-07-05 2015-06-16 Cisco Technology, Inc. Assigning location identifiers to nodes in a distributed computer cluster network environment
US9130775B2 (en) * 2013-07-10 2015-09-08 Cisco Technology, Inc. Support for virtual extensible local area network segments across multiple data center sites
WO2015011278A1 (en) * 2013-07-26 2015-01-29 Koninklijke Kpn N.V. Probe routing in a network
EP3025459B1 (en) * 2013-07-26 2021-05-26 Koninklijke KPN N.V. Probe routing in a network
US9203781B2 (en) * 2013-08-07 2015-12-01 Cisco Technology, Inc. Extending virtual station interface discovery protocol (VDP) and VDP-like protocols for dual-homed deployments in data center environments
US9426060B2 (en) 2013-08-07 2016-08-23 International Business Machines Corporation Software defined network (SDN) switch clusters having layer-3 distributed router functionality
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9548965B2 (en) 2013-08-26 2017-01-17 Nicira, Inc. Proxy methods for suppressing broadcast traffic in a network
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9509522B2 (en) * 2013-09-24 2016-11-29 Hewlett Packard Enterprise Development Lp Forwarding multicast data packets
US9374310B2 (en) * 2013-10-08 2016-06-21 Dell Products L.P. Systems and methods of inter data center out-bound traffic management
US9977685B2 (en) 2013-10-13 2018-05-22 Nicira, Inc. Configuration of logical router
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9118554B2 (en) 2013-10-28 2015-08-25 Dell Products L.P. System and method for automated DCB configuration of access switches
CN104601427B (zh) * 2013-10-31 2018-03-06 新华三技术有限公司 数据中心网络中的报文转发方法及装置
CN104754003B (zh) * 2013-12-30 2019-01-08 腾讯科技(深圳)有限公司 传输数据的方法及系统
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
CN104869042B (zh) * 2014-02-20 2018-07-13 华为技术有限公司 报文转发方法和装置
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9794186B2 (en) * 2014-03-27 2017-10-17 Nicira, Inc. Distributed network address translation for efficient cloud service access
US9825854B2 (en) * 2014-03-27 2017-11-21 Nicira, Inc. Host architecture for efficient cloud service access
US9794079B2 (en) * 2014-03-31 2017-10-17 Nicira, Inc. Replicating broadcast, unknown-unicast, and multicast traffic in overlay logical networks bridged with physical networks
US9813258B2 (en) 2014-03-31 2017-11-07 Tigera, Inc. Data center networks
US9344364B2 (en) 2014-03-31 2016-05-17 Metaswitch Networks Ltd. Data center networks
US9559950B2 (en) 2014-03-31 2017-01-31 Tigera, Inc. Data center networks
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US9525627B2 (en) 2014-05-27 2016-12-20 Google Inc. Network packet encapsulation and routing
WO2015197136A1 (en) * 2014-06-27 2015-12-30 Nokia Solutions And Networks Oy Ultra high-speed mobile network based on layer-2 switching
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US10230431B2 (en) 2014-09-12 2019-03-12 Parallel Wireless, Inc. Low-latency inter-eNodeB coordinated multi-point transmission
US9787499B2 (en) * 2014-09-19 2017-10-10 Amazon Technologies, Inc. Private alias endpoints for isolated virtual networks
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US9768980B2 (en) * 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
CN104320342B (zh) * 2014-10-29 2017-10-27 新华三技术有限公司 一种多链路透明互联网络中报文转发方法和装置
CN104301232B (zh) * 2014-10-29 2017-10-03 新华三技术有限公司 一种多链路透明互联网络中报文转发方法和装置
US9825858B2 (en) * 2014-11-25 2017-11-21 Huawei Technologies Co., Ltd. Method to optimize flow-based network function chaining
CN105721322A (zh) * 2014-12-03 2016-06-29 中兴通讯股份有限公司 在trill网络中传输组播数据的方法、装置和系统
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10129180B2 (en) 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
GB2536005B (en) * 2015-03-02 2021-09-29 Advanced Risc Mach Ltd Initialising control data for a device
CN106034060A (zh) * 2015-03-09 2016-10-19 中兴通讯股份有限公司 一种实现虚拟网络的方法及系统
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
JP2016192660A (ja) * 2015-03-31 2016-11-10 日本電気株式会社 ネットワークシステム、ネットワーク制御方法、制御装置および運用管理装置
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10798048B2 (en) * 2015-04-07 2020-10-06 Nicira, Inc. Address resolution protocol suppression using a flow-based forwarding element
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US9813329B2 (en) * 2015-06-01 2017-11-07 Telefonaktiebolaget Lm Ericsson (Publ) Method for multi-chassis redundancy using anycast and GTP TEID
US10348625B2 (en) 2015-06-30 2019-07-09 Nicira, Inc. Sharing common L2 segment in a virtual distributed router environment
US10225142B2 (en) * 2015-06-30 2019-03-05 Vmware, Inc. Method and system for communication between a management-server and remote host systems
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10462011B2 (en) * 2015-08-27 2019-10-29 Nicira, Inc. Accessible application cluster topology
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US10079798B2 (en) 2015-10-23 2018-09-18 Inernational Business Machines Corporation Domain intercommunication in shared computing environments
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
WO2017075625A1 (en) 2015-10-31 2017-05-04 Parallel Wireless, Inc. Elastic scheduling
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
US10231108B2 (en) * 2015-12-11 2019-03-12 Google Llc Virtual addressing for mesh networks
CN106888275B (zh) * 2015-12-16 2019-06-14 中国电信股份有限公司 虚拟网络隧道终点映射表管理方法和系统
CA3015883C (en) 2016-01-13 2022-11-22 Parallel Wireless, Inc. Inter-cell fractional frequency reuse scheduler
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
CN107517160B (zh) * 2016-06-15 2020-08-18 阿尔格布鲁控股有限公司 一种用于跨不同自治系统进行数据路由的方法、装置及系统
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
CN108370329B (zh) 2016-06-30 2021-05-18 华为技术有限公司 管理功能对象的管理方法及装置
US10142264B2 (en) * 2016-07-29 2018-11-27 Cisco Technology, Inc. Techniques for integration of blade switches with programmable fabric
CN106302661B (zh) * 2016-08-02 2019-08-13 网宿科技股份有限公司 P2p数据加速方法、装置和系统
US10193749B2 (en) 2016-08-27 2019-01-29 Nicira, Inc. Managed forwarding element executing in public cloud data compute node without overlay network
US10333959B2 (en) 2016-08-31 2019-06-25 Nicira, Inc. Use of public cloud inventory tags to configure data compute node for logical network
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
CN106506378B (zh) * 2016-11-10 2019-09-06 杭州迪普科技股份有限公司 Mac地址表的更新方法和装置
CN106658479B (zh) * 2016-11-16 2020-12-11 广东新岸线科技有限公司 一种无线网络融合的实现方法
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10959275B2 (en) * 2017-01-06 2021-03-23 Parallel Wireless, Inc. X2 brokering with aggregation optimization
US11240879B2 (en) * 2017-01-06 2022-02-01 Parallel Wireless, Inc. X2 brokering with aggregation optimization
WO2018137196A1 (zh) * 2017-01-25 2018-08-02 华为技术有限公司 一种网络切片的管理方法、管理单元和系统
CN107426346B (zh) * 2017-07-06 2020-11-17 浙江宇视科技有限公司 一种二层报文安全穿越三层网络的方法及系统
US10491476B2 (en) * 2017-08-22 2019-11-26 Cisco Technology, Inc. Extending a virtual local area network across a layer 2 data center interconnect
US10491516B2 (en) 2017-08-24 2019-11-26 Nicira, Inc. Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table
US10567482B2 (en) 2017-08-24 2020-02-18 Nicira, Inc. Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table
WO2019046071A1 (en) 2017-08-27 2019-03-07 Nicira, Inc. EXECUTING AN ONLINE SERVICE IN A PUBLIC CLOUD
US11627478B2 (en) 2017-10-18 2023-04-11 Parallel Wireless, Inc. Virtualized cell architecture
US11048537B2 (en) 2017-11-10 2021-06-29 Microsoft Technology Licensing, Llc Virtual machine compute re-configuration
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
CN109803029B (zh) * 2017-11-17 2020-11-06 华为技术有限公司 数据处理方法、装置及设备
CN109861926B (zh) * 2017-11-30 2023-02-07 中兴通讯股份有限公司 报文的发送、处理方法、装置、节点、处理系统和介质
US10601705B2 (en) 2017-12-04 2020-03-24 Nicira, Inc. Failover of centralized routers in public cloud logical networks
US10862753B2 (en) 2017-12-04 2020-12-08 Nicira, Inc. High availability for stateful services in public cloud logical networks
US10404489B2 (en) * 2018-01-12 2019-09-03 Extreme Networks, Inc. Systems and methods for bootstrapping multicast state without using a nick-name
US10698709B2 (en) 2018-03-07 2020-06-30 Microsoft Technology Licensing, Llc Prediction of virtual machine demand
US10904148B2 (en) * 2018-03-12 2021-01-26 Nicira, Inc. Flow-based local egress in a multisite datacenter
US10547510B2 (en) * 2018-04-23 2020-01-28 Hewlett Packard Enterprise Development Lp Assigning network devices
WO2019209922A1 (en) * 2018-04-24 2019-10-31 Parallel Wireless, Inc. Xx brokering with aggregation optimization
US11343229B2 (en) 2018-06-28 2022-05-24 Vmware, Inc. Managed forwarding element detecting invalid packet addresses
CN110661714B (zh) 2018-06-30 2022-06-28 华为技术有限公司 发送bgp消息的方法、接收bgp消息的方法以及设备
US11374794B2 (en) 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
US11196591B2 (en) 2018-08-24 2021-12-07 Vmware, Inc. Centralized overlay gateway in public cloud
US10491466B1 (en) 2018-08-24 2019-11-26 Vmware, Inc. Intelligent use of peering in public cloud
US10862807B2 (en) * 2018-09-19 2020-12-08 Cisco Technology, Inc. Packet telemetry data via first hop node configuration
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
SE1950056A1 (en) 2019-01-17 2020-07-18 Telia Co Ab Methods and apparatuses for switching frames in a network topology
WO2020214139A1 (en) * 2019-04-15 2020-10-22 Hewlett Packard Enterprise Development Lp Dynamic client balancing between branch gateways
CN110191202B (zh) * 2019-05-06 2020-11-20 视联动力信息技术股份有限公司 一种设备接入地址确定方法及装置
US11057350B2 (en) * 2019-05-30 2021-07-06 Cisco Technology, Inc. Layer 2 mobility for hybrid multi-cloud deployments without host-overlay
US10778457B1 (en) 2019-06-18 2020-09-15 Vmware, Inc. Traffic replication in overlay networks spanning multiple sites
US10812446B1 (en) 2019-07-22 2020-10-20 Cisco Technology, Inc. Dynamic host configuration across multiple sites in software defined access networks
US11159343B2 (en) 2019-08-30 2021-10-26 Vmware, Inc. Configuring traffic optimization using distributed edge services
US10855644B1 (en) 2019-09-09 2020-12-01 Vmware, Inc. Address resolution protocol entry verification
CN112671938B (zh) * 2019-10-15 2023-06-20 华为云计算技术有限公司 业务服务提供方法及系统、远端加速网关
US11102146B2 (en) * 2019-12-09 2021-08-24 Mellanox Technologies Tlv Ltd. Scalable pipeline for EVPN multi-homing
US11218360B2 (en) 2019-12-09 2022-01-04 Quest Automated Services, LLC Automation system with edge computing
US11561916B2 (en) * 2020-01-13 2023-01-24 Hewlett Packard Enterprise Development Lp Processing task deployment in adapter devices and accelerators
SE2050048A1 (en) * 2020-01-22 2021-07-23 Telia Co Ab Method and System for Switching Data Frames in a Network
CN113347281A (zh) * 2020-03-02 2021-09-03 广州虎牙科技有限公司 数据传输方法、装置、电子设备及存储介质
US11356363B2 (en) 2020-03-26 2022-06-07 Red Hat, Inc. Location change notification handling
US11496437B2 (en) 2020-04-06 2022-11-08 Vmware, Inc. Selective ARP proxy
US11689455B2 (en) 2020-05-28 2023-06-27 Oracle International Corporation Loop prevention in virtual layer 2 networks
JP2023535152A (ja) * 2020-07-14 2023-08-16 オラクル・インターナショナル・コーポレイション 仮想レイヤ2ネットワーク
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11290380B2 (en) * 2020-07-30 2022-03-29 S.C Correct Networks S.R.L. Method for transferring information across a data center network
CN114124617A (zh) * 2020-08-31 2022-03-01 华为技术有限公司 一种通信方法、装置、设备及系统
US11909636B2 (en) 2020-12-30 2024-02-20 Oracle International Corporation Layer-2 networking using access control lists in a virtualized cloud environment
US11671355B2 (en) 2021-02-05 2023-06-06 Oracle International Corporation Packet flow control in a header of a packet
US11770332B2 (en) * 2021-02-05 2023-09-26 Extreme Networks, Inc. MAC-based redistribution policy for multi-area networks
US11777897B2 (en) 2021-02-13 2023-10-03 Oracle International Corporation Cloud infrastructure resources for connecting a service provider private network to a customer private network
US11805101B2 (en) 2021-04-06 2023-10-31 Vmware, Inc. Secured suppression of address discovery messages
US11757702B2 (en) * 2021-04-08 2023-09-12 Cisco Technology, Inc. Automated and scalable multi-level redundancy for cloud infrastructure
US11818001B2 (en) * 2021-10-28 2023-11-14 Nutanix, Inc. Method and system for efficient layer-2 extension for independently-managed subnets
US11968115B2 (en) 2021-10-31 2024-04-23 Avago Technologies International Sales Pte. Limited Method for verifying data center network performance
US11616716B1 (en) * 2021-12-10 2023-03-28 Amazon Technologies, Inc. Connection ownership gossip for network packet re-routing
US11924096B2 (en) 2022-07-15 2024-03-05 Cisco Technology, Inc. Layer-2 mesh replication
CN115499392A (zh) * 2022-08-22 2022-12-20 中国电信股份有限公司 租户隔离服务方法、装置,以及,电子设备

Family Cites Families (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0626339B2 (ja) 1987-11-13 1994-04-06 日本電気株式会社 ルーティング表学習方式
US5604867A (en) 1994-07-22 1997-02-18 Network Peripherals System for transmitting data between bus and network having device comprising first counter for providing transmitting rate and second counter for limiting frames exceeding rate
JP2980172B2 (ja) 1997-06-11 1999-11-22 日本電気株式会社 コネクションレス通信装置
EP0978977A1 (en) * 1998-08-07 2000-02-09 International Business Machines Corporation A method and system for improving high speed internetwork data transfers
US6256314B1 (en) * 1998-08-11 2001-07-03 Avaya Technology Corp. Apparatus and methods for routerless layer 3 forwarding in a network
US6839348B2 (en) 1999-04-30 2005-01-04 Cisco Technology, Inc. System and method for distributing multicasts in virtual local area networks
US7752024B2 (en) * 2000-05-05 2010-07-06 Computer Associates Think, Inc. Systems and methods for constructing multi-layer topological models of computer networks
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
JP4183379B2 (ja) 2000-11-27 2008-11-19 富士通株式会社 ネットワーク及びエッジルータ
WO2002061599A1 (en) 2001-01-25 2002-08-08 Crescent Networks, Inc. Extension of address resolution protocol (arp) for internet protocol (ip) virtual networks
US7039005B2 (en) * 2001-10-02 2006-05-02 Fujitsu Limited Protection switching in a communications network employing label switching
US7072337B1 (en) * 2002-01-25 2006-07-04 3Com Corporation System and method for resolving network addresses for network devices on distributed network subnets
US7260097B2 (en) 2002-01-30 2007-08-21 Nortel Networks Limited Label control method and apparatus for virtual private LAN segment networks
US20040003094A1 (en) * 2002-06-27 2004-01-01 Michael See Method and apparatus for mirroring traffic over a network
JP2005533445A (ja) 2002-07-16 2005-11-04 エンテラシス ネットワークス, インク. 仮想階層ローカルエリアネットワークのための装置及び方法
US7339929B2 (en) * 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US7180899B2 (en) * 2002-10-29 2007-02-20 Cisco Technology, Inc. Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism
US7606939B1 (en) * 2002-10-31 2009-10-20 Cisco Technology, Inc. Scaling private virtual local area networks (VLANs) across large metropolitan area networks (MANs).
US7386605B2 (en) 2002-11-05 2008-06-10 Enterasys Networks, Inc. Methods and apparatus for automated edge device configuration in a heterogeneous network
JP4148949B2 (ja) 2003-02-12 2008-09-10 富士通株式会社 Rpr装置
US20040160895A1 (en) 2003-02-14 2004-08-19 At&T Corp. Failure notification method and system in an ethernet domain
US7619966B2 (en) * 2003-02-21 2009-11-17 Alcatel Lucent Hybrid virtual private LAN extensions
US20040165600A1 (en) 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
US7643424B2 (en) * 2003-03-22 2010-01-05 At&T Intellectual Property L, L.P. Ethernet architecture with data packet encapsulation
US20040202199A1 (en) 2003-04-11 2004-10-14 Alcatel Address resolution in IP interworking layer 2 point-to-point connections
US7006499B2 (en) 2003-04-28 2006-02-28 Alcatel Ip Networks, Inc. Source identifier for MAC address learning
US7849217B2 (en) 2003-04-30 2010-12-07 Cisco Technology, Inc. Mobile ethernet
US7398322B1 (en) 2003-05-20 2008-07-08 Sun Microsystems, Inc. System using routing bridges to transparently interconnect multiple network links to form a single virtual network link
US7509673B2 (en) 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7447203B2 (en) * 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US7386606B2 (en) * 2003-09-12 2008-06-10 Microsoft Corporation Self-organizing overlay networks
US7693158B1 (en) * 2003-12-22 2010-04-06 Extreme Networks, Inc. Methods and systems for selectively processing virtual local area network (VLAN) traffic from different networks while allowing flexible VLAN identifier assignment
US20050138149A1 (en) * 2003-12-23 2005-06-23 Jagjeet Bhatia Method and system for increasing available user VLAN space
KR100733020B1 (ko) * 2004-01-16 2007-06-29 니폰덴신뎅와 가부시키가이샤 사용자 mac 프레임 전송방법, 에지 브리지 및 프로그램을 기록한 기록 매체
US7436782B2 (en) 2004-03-25 2008-10-14 Alcatel Lucent Full mesh LSP and full mesh T-LDP provisioning between provider edge routers in support of Layer-2 and Layer-3 virtual private network services
CN100454890C (zh) * 2004-04-01 2009-01-21 华为技术有限公司 基于虚拟局域网的数据交换方法
US8923292B2 (en) * 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
JP2005323316A (ja) 2004-05-11 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置
US8289964B2 (en) 2004-06-28 2012-10-16 Rockstar Bidco, L.P. Layer-2 to MPLS service mediation architecture
US7660241B2 (en) 2004-07-20 2010-02-09 Alcatel Lucent Load balancing in a virtual private network
CN101040489B (zh) * 2004-10-22 2012-12-05 思科技术公司 用于统一输入/输出和降低延迟的网络设备体系结构
JP4094658B2 (ja) * 2005-03-08 2008-06-04 日本電信電話株式会社 フラッディング抑制方法
US8194656B2 (en) * 2005-04-28 2012-06-05 Cisco Technology, Inc. Metro ethernet network with scaled broadcast and service instance domains
US9088669B2 (en) * 2005-04-28 2015-07-21 Cisco Technology, Inc. Scalable system and method for DSL subscriber traffic over an Ethernet network
KR100694296B1 (ko) 2005-11-08 2007-03-14 한국전자통신연구원 가상 인터페이스 기반의 2 계층 멀티캐스트 스위칭 및 3계층 멀티캐스트 라우팅 동시 제공 시스템 및 그 방법
JP4231042B2 (ja) * 2005-11-16 2009-02-25 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 通信方法、移動エージェント装置、及びホームエージェント装置
US8018964B2 (en) * 2005-12-16 2011-09-13 Cisco Technology, Inc. Multicast operations using prioritized state information
US20070140271A1 (en) 2005-12-21 2007-06-21 Amante Shane M Method and system for terminating SONET/SDH circuits in an IP network
US20080019385A1 (en) 2005-12-30 2008-01-24 Huawei Technologies Co., Inc. (Usa) System and method of mapping between local and global service instance identifiers in provider networks
CN100596094C (zh) * 2005-12-31 2010-03-24 华为技术有限公司 多点到多点的业务实现方法及交换设备
US7633956B1 (en) * 2006-01-19 2009-12-15 Cisco Technology, Inc. System and method for providing support for multipoint L2VPN services in devices without local bridging
US8369357B2 (en) 2006-02-28 2013-02-05 Cisco Technology, Inc. System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an internet protocol network environment
US7724745B1 (en) * 2006-03-09 2010-05-25 Cisco Technology, Inc. Method and device for efficient transmission of flood data frames in a backbone network
CN100521653C (zh) * 2006-05-18 2009-07-29 华为技术有限公司 骨干桥接技术嵌套组网的方法和系统
JP4791252B2 (ja) * 2006-05-22 2011-10-12 株式会社日立製作所 パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法
CN101102264B (zh) 2006-07-04 2011-07-20 华为技术有限公司 一种以太网转发数据的方法和一种以太网系统
KR100754649B1 (ko) 2006-07-24 2007-09-05 삼성전자주식회사 브리지 기반 무선 기지국 기간망 시스템 및 그 신호 처리방법
CN101127696B (zh) * 2006-08-15 2012-06-27 华为技术有限公司 二层网络中的数据转发方法和网络及节点设备
CN101132285A (zh) * 2006-08-23 2008-02-27 华为技术有限公司 一种实现mac-in-mac的系统及方法
US7876765B2 (en) * 2006-09-29 2011-01-25 Intel Corporation Method for supporting IP network interconnectivity between partitions in a virtualized environment
US8531991B2 (en) * 2006-10-16 2013-09-10 Cisco Technology, Inc. Multi-chassis emulated switch
US8208463B2 (en) * 2006-10-24 2012-06-26 Cisco Technology, Inc. Subnet scoped multicast / broadcast packet distribution mechanism over a routed network
US7684352B2 (en) * 2006-11-02 2010-03-23 Nortel Networks Ltd Distributed storage of routing information in a link state protocol controlled network
US8223668B2 (en) 2006-12-14 2012-07-17 Rockstar Bidco Lp Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
US8270319B2 (en) * 2006-12-14 2012-09-18 Rockstart Bidco, LP Method and apparatus for exchanging routing information and establishing connectivity across multiple network areas
US20080159277A1 (en) 2006-12-15 2008-07-03 Brocade Communications Systems, Inc. Ethernet over fibre channel
CN101068198B (zh) * 2007-01-29 2010-08-11 当代天启技术(北京)有限公司 楼宇系统中传输信息的方法、装置和系统
US8259720B2 (en) * 2007-02-02 2012-09-04 Cisco Technology, Inc. Triple-tier anycast addressing
US8416789B1 (en) 2007-02-05 2013-04-09 World Wide Packets, Inc. Multipoint packet forwarding using packet tunnels
US7693164B1 (en) 2007-02-05 2010-04-06 World Wide Packets, Inc. Configuring a packet tunnel network
US8416790B1 (en) 2007-02-05 2013-04-09 World Wide Packets, Inc. Processing Ethernet packets associated with packet tunnels
JP4747118B2 (ja) 2007-03-05 2011-08-17 富士通株式会社 ルータ、通信保証方法および通信保証プログラム
US7852787B2 (en) 2007-03-23 2010-12-14 Clearwire Legacy Llc Extensible micro-mobility wireless network architecture
CN101022394B (zh) * 2007-04-06 2010-05-26 杭州华三通信技术有限公司 一种实现虚拟局域网聚合的方法及汇聚交换机
CN101026591B (zh) * 2007-04-13 2010-11-03 杭州华三通信技术有限公司 一种网段地址重叠的用户互访方法及路由转发设备
US8363657B2 (en) 2007-05-23 2013-01-29 Apple Inc. SIP-enabled framework for multi-domain roaming control plane in a WiMAX access network
CN101083654A (zh) * 2007-07-04 2007-12-05 海南二十一世纪度假管理有限公司 B/s架构的度假计划网络管理方法
US7817467B2 (en) * 2007-09-07 2010-10-19 Micron Technology, Inc. Memory controller self-calibration for removing systemic influence
WO2009051179A1 (ja) 2007-10-18 2009-04-23 Ip Infusion Inc. キャリアネットワーク接続装置およびキャリアネットワーク
CN101163073A (zh) * 2007-11-14 2008-04-16 当代天启技术(北京)有限公司 智能家居系统的组网方法、数据传输方法及智能家居系统
ATE541402T1 (de) 2007-11-26 2012-01-15 Ericsson Telefon Ab L M Technik zur adressenauflösung in einem datenübertragungsnetzwerk
US20090141727A1 (en) * 2007-11-30 2009-06-04 Brown Aaron C Method and System for Infiniband Over Ethernet by Mapping an Ethernet Media Access Control (MAC) Address to an Infiniband Local Identifier (LID)
US8194674B1 (en) 2007-12-20 2012-06-05 Quest Software, Inc. System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses
US7894450B2 (en) * 2007-12-31 2011-02-22 Nortel Network, Ltd. Implementation of VPNs over a link state protocol controlled ethernet network
US20090168780A1 (en) * 2007-12-31 2009-07-02 Nortel Networks Limited MPLS P node replacement using a link state protocol controlled ethernet network
US8160063B2 (en) * 2008-06-09 2012-04-17 Microsoft Corporation Data center interconnect and traffic engineering
US8259569B2 (en) 2008-09-09 2012-09-04 Cisco Technology, Inc. Differentiated services for unicast and multicast frames in layer 2 topologies
US20100111086A1 (en) * 2008-11-05 2010-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Multicast and bidirectional unicast signaling in single root multipoint services using rsvp-te
CN101465889B (zh) 2008-12-03 2011-06-22 北京星网锐捷网络技术有限公司 网络地址转换设备及其响应地址解析协议请求的方法
US8509248B2 (en) * 2008-12-29 2013-08-13 Juniper Networks, Inc. Routing frames in a computer network using bridge identifiers
US8166187B2 (en) 2009-01-28 2012-04-24 Cisco Technology, Inc. Distributed IP gateway based on sharing a MAC address and IP address concurrently between a first network switching device and a second network switching device
US8549178B2 (en) * 2009-05-29 2013-10-01 Futurewei Technologies, Inc. Using provider backbone bridged network to reduce the number of media access control addresses visible to core bridges in the data center
US8532108B2 (en) 2009-09-30 2013-09-10 Alcatel Lucent Layer 2 seamless site extension of enterprises in cloud computing
US20110141914A1 (en) 2009-12-15 2011-06-16 Chen-Yui Yang Systems and Methods for Providing Ethernet Service Circuit Management
US8363666B2 (en) 2010-02-22 2013-01-29 Cisco Technology, Inc. Multiple network architecture providing for migration of devices
US8576844B1 (en) * 2010-04-16 2013-11-05 Juniper Networks, Inc. Forwarding multicast packets in a VPLS router on the basis of MAC addresses
US8625616B2 (en) * 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
US9160609B2 (en) 2010-05-28 2015-10-13 Futurewei Technologies, Inc. Virtual Layer 2 and mechanism to make it scalable
US8705542B2 (en) * 2010-06-17 2014-04-22 Telfonaktiebolaget Lm Ericsson (Publ) L2 method for partial VLAN service migration
SG186487A1 (en) 2010-06-29 2013-02-28 Huawei Tech Co Ltd Asymmetric network address encapsulation
CN103270736B (zh) 2010-06-29 2016-08-10 华为技术有限公司 一种网络设备
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8473557B2 (en) 2010-08-24 2013-06-25 At&T Intellectual Property I, L.P. Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network
US9154327B1 (en) * 2011-05-27 2015-10-06 Cisco Technology, Inc. User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network
JP5398787B2 (ja) 2011-06-22 2014-01-29 アラクサラネットワークス株式会社 仮想ネットワーク接続方法、ネットワークシステム及び装置
US8681606B2 (en) * 2011-08-30 2014-03-25 International Business Machines Corporation Implementing redundancy on infiniband (IB) networks
US8560663B2 (en) * 2011-09-30 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Using MPLS for virtual private cloud network isolation in openflow-enabled cloud computing

Also Published As

Publication number Publication date
US10367730B2 (en) 2019-07-30
RU2551814C2 (ru) 2015-05-27
CN104396192A (zh) 2015-03-04
SG186487A1 (en) 2013-02-28
US9014054B2 (en) 2015-04-21
EP2569905A2 (en) 2013-03-20
RU2013103703A (ru) 2014-09-20
BR112012033693A2 (pt) 2016-12-06
CN102971992A (zh) 2013-03-13
WO2012006198A2 (en) 2012-01-12
US20150222534A1 (en) 2015-08-06
WO2012006170A2 (en) 2012-01-12
US20120008528A1 (en) 2012-01-12
US20150078387A1 (en) 2015-03-19
CN108200225A (zh) 2018-06-22
BR112012033693B1 (pt) 2022-05-17
US10389629B2 (en) 2019-08-20
CN102971992B (zh) 2016-03-09
CN108200225B (zh) 2022-04-12
US8937950B2 (en) 2015-01-20
JP2013535870A (ja) 2013-09-12
AU2011276409B2 (en) 2015-05-07
MX2013000140A (es) 2013-07-03
EP2589188A1 (en) 2013-05-08
CA2804141A1 (en) 2012-01-12
SG10201505168TA (en) 2015-09-29
CN104396192B (zh) 2018-03-06
US20110317703A1 (en) 2011-12-29
EP3703345A1 (en) 2020-09-02
CA2804141C (en) 2017-10-31
BR112012033693B8 (pt) 2022-07-19
EP2589188B1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
JP5830093B2 (ja) 非対称ネットワーク・アドレス・カプセル化
US9912495B2 (en) Virtual layer 2 and mechanism to make it scalable
US8897303B2 (en) Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
AU2011276409A1 (en) Asymmetric network address encapsulation
Lasserre et al. L2VPN Working Group Nabil Bitar Internet Draft Verizon Intended status: Informational Expires: April 2012 Florin Balus

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140407

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140414

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150428

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20150826

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151023

R150 Certificate of patent or registration of utility model

Ref document number: 5830093

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees