JP6189942B2 - 個別管理方式を使用する仮想転送インスタンスの遠端アドレスへのvlanタグ付きパケットのルーティング - Google Patents

個別管理方式を使用する仮想転送インスタンスの遠端アドレスへのvlanタグ付きパケットのルーティング Download PDF

Info

Publication number
JP6189942B2
JP6189942B2 JP2015514624A JP2015514624A JP6189942B2 JP 6189942 B2 JP6189942 B2 JP 6189942B2 JP 2015514624 A JP2015514624 A JP 2015514624A JP 2015514624 A JP2015514624 A JP 2015514624A JP 6189942 B2 JP6189942 B2 JP 6189942B2
Authority
JP
Japan
Prior art keywords
sid
virtual
network
address
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015514624A
Other languages
English (en)
Other versions
JP2015523788A (ja
JP2015523788A5 (ja
Inventor
アラン,デーヴィッド,イアン
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2015523788A publication Critical patent/JP2015523788A/ja
Publication of JP2015523788A5 publication Critical patent/JP2015523788A5/ja
Application granted granted Critical
Publication of JP6189942B2 publication Critical patent/JP6189942B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • H04L12/4662Details on frame tagging wherein a single frame includes a plurality of VLAN tags wherein a VLAN tag represents a service instance, e.g. I-SID in PBB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • H04L12/4658Details on frame tagging wherein a single frame includes a plurality of VLAN tags wherein a VLAN tag represents a service provider backbone VLAN, e.g. B-Tag, S-Tag
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

(関連出願の相互参照)
本出願は、2012年6月4日に出願された米国仮特許出願第61/655,061号による優先権を請求するものである。
本発明の諸実施形態は、データ・パケット通信におけるパケット分類及びルーティングの分野に関する。具体的には、諸実施形態は、共有テーブルの使用による仮想転送インスタンス(virtual forwarding instance)の遠端アドレス(far end address)へのVLAN又はVPNタグ付きパケット(tagged packet)のルーティングに関する。
基本的なデータ・ネットワーキング技術は典型的にイーサネット・ベースのものであった。データ・ネットワーキングに関する規則は、基本的根拠としてIP(インターネット・プロトコル)に向かって移行しつつある。同時に、IPはIPバージョン4からIPバージョン6に移行しつつある。このような移行の間、IaaS(サービスとしてのインフラストラクチャ)、EVB(エッジ仮想ブリッジング)、VPN(仮想専用ネットワーク)、及びブロードキャスト・サービスなど、多様なテナント(tenant)へのクラウド・サービスをサポートするために、これらのプロトコル及び規則のすべてを介してデータをルーティングしなければならない。同時に、ネットワーク・ルーティングにより様々なメーカ独自のプロトコルにもそのまま合格しなければならない。このようなクラウド・サービスは、共通インフラストラクチャ上の複数の仮想化インスタンスでサポートしなければならない。
典型的なクラウド・サービスは、クラウド内に複数のVLAN(仮想ローカル・エリア・ネットワーク)テナントを有するであろう。これらのテナントは、仮想クラウド・ディレクタ・ネットワーキング・インフラストラクチャ(vCDNI)(VMWare社の製品)などのメーカ独自のイーサネット・ベースの仮想化プロトコル又は仮想拡張ローカル・エリア・ネットワーク(VxLAN)(同じくVMWare社の製品)などのIPベースの仮想化プロトコルを使用する可能性がある。一貫した仮想化を提供するために、効率の良い仮想化マルチキャスト及びブロードキャストとともに、様々な仮想化技術のすべてを同時にサポートしなければならない。前述のvCDNI及びVxLANなどのいくつかの仮想化システムは、アドレス指定断片化をサポートするメーカ独自のヘッダ及びフォーマットと、フォーマッティング情報を使用するので、複雑さは更に増している。これらは妨害できないか或いはテナント・システムが仮想化システムを介して交換されたデータを構文解析できなくなる。
これらの関心事のいくつかに対処しようとして、IEEE802.1aqは、網目状接続性の使用に対する経路指定イーサネット手法を指定した。802.1aqは、リンクステート型プロトコル制御のイーサネット・ネットワークにより転送するL3VPNをサポートするように拡張することもできるSPBM(ショーテスト・パス・ブリッジングMAC(媒体アクセス制御))を導入している。
プロセスは、埋め込み仮想ローカル・エリア・ネットワーク情報及びIPヘッダを有するパケットを仮想転送インスタンスの遠端アドレスにルーティングするためのパケット・データ・ネットワークのネットワーク・エレメントにおいて実現される。この方法は、埋め込み仮想ネットワークID(VNI)を含むフレームを受信する。VNIは仮想転送インスタンス(VFI)を識別するために検索され、VFIは、相関関係のあるI−コンポーネント・サービスID(I−SID)と、それぞれが相関関係のあるI−SIDを有する1組のVFIと共有されるインターネット・プロトコル(IP)/バックボーン媒体アクセス制御(B−MAC)テーブルとを有する。VFIは、共有IP/B−MAC解決テーブルを使用してフレームのIPアドレスをB−MACアドレスに分解し、フレームをI−SID及びB−MACでカプセル化し、次にそのフレームはリモートB−MACアドレスに送信される。
埋め込み仮想ローカル・エリア・ネットワーク情報及びIPヘッダを有するパケットを仮想転送インスタンスの遠端アドレスにルーティングするためのパケット・データ・ネットワークのネットワーク・エレメントであって、このネットワーク・エレメントは、サーバ・ポートと、ターナリ連想記憶装置(TCAM)と、マッピング・モジュールとを含むイングレス・モジュール(ingress module)を含む。サーバ・ポートは、仮想マシン(VM)から埋め込み仮想ネットワークIDを含むフレームを受信するように構成される。TCAMは、フレームのVNIを識別し、相関関係のあるI−コンポーネント・サービスIDと、それぞれが相関関係のあるI−SIDを有する1組のVFIと共有されるインターネット・プロトコル(IP)/バックボーン媒体アクセス制御(B−MAC)テーブルとを有する仮想転送インスタンスを検索するように構成される。マッピング・モジュールは、共有IP/B−MACテーブルを使用してフレームの宛先IPアドレスをリモートB−MACアドレスに分解し、フレームをI−SID及びB−MACでカプセル化するように構成される。イグレス・モジュール(egress module)は、そのフレームをリモートB−MACアドレスに送信するように構成される。
本発明は、同様の参照番号が同様の要素を示す添付図面の各図において、限定としてではなく例として示されている。本明細書において「1つの」又は「一」実施形態に対する種々の言及は必ずしも同じ実施形態に対するものではなく、このような言及は少なくとも1つを意味することに留意されたい。更に、特定の特徴、構造、又は特性が1つの実施形態に関して記載されている場合、明示的に記載されているかどうかにかかわらず、このような特徴、構造、又は特性を他の実施形態に関して実施することは当業者の知識の範囲内であると思われる。
本発明の一実施形態によりアクセス・ノードとして機能するネットワーク・エレメントの一実施形態の図である。 本発明の一実施形態により回線カード及びデータ処理カードのグループとして図1のネットワーク・エレメントを示すブロック図である。 本発明の一実施形態によりネットワーク・プロセッサとしての使用に適した模範的なコンピュータ・システムを示すブロック図である。 構成するプロセス及びVNIをI−SIDにマッピングするプロセス並びに関連のデータ・トラフィックを処理するプロセスの諸実施形態のフローチャートである。 構成するプロセス及びVNIをI−SIDにマッピングするプロセス並びに関連のデータ・トラフィックを処理するプロセスの諸実施形態のフローチャートである。 構成するプロセス及びVNIをI−SIDにマッピングするプロセス並びに関連のデータ・トラフィックを処理するプロセスの諸実施形態のフローチャートである。 本発明の一実施形態によりVNIをI−SIDにマッピングするためのネットワーク・エレメントを含むシステムのブロック図である。
以下の説明では、多数の具体的な詳細が明記されている。しかし、本発明の諸実施形態はこのような具体的な詳細なしで実践できることは言うまでもない。その他の事例では、この説明の理解を曖昧にしないために、周知の回路、構造、及び技法については詳細に示されていない。しかし、当業者であれば、本発明はこのような具体的な詳細なしで実践できることが理解されるであろう。当業者であれば、含まれている説明により、過度の実験なしに適切な機能を実現できるであろう。
本明細書において「一実施形態」、「1つの実施形態」、「一実施形態例」又は同様の表現に言及する場合、記載されている実施形態が特定の特徴、構造、又は特性を含む可能性があるが、すべての実施形態が必ずしもその特定の特徴、構造、又は特性を含むわけではないことを示す。その上、このような語句は必ずしも同じ実施形態に言及しているわけではない。更に、特定の特徴、構造、又は特性が一実施形態に関して記載されている場合、明示的に記載されているかどうかにかかわらず、このような特徴、構造、又は特性を他の実施形態に関して実施することは当業者の知識の範囲内であると思われる。
以下の説明及び特許請求の範囲では、「結合された(coupled)」及び「接続された(connected)」という用語とともにその派生語を使用する可能性がある。これらの用語は互いに同義語として意図されているわけではないことを理解されたい。「結合された」という用語は、互いに物理的又は電気的に直接接触している場合もあればそうではない場合もある2つ又はそれ以上の要素が互いに協力又は相互作用することを示すために使用する。「接続された」という用語は、互いに結合されている2つ又はそれ以上の要素の間の通信の確立を示すために使用する。
フローダイヤグラムの動作については、その他の図の模範的な諸実施形態に関連して説明する。しかし、フローダイヤグラムの動作は、その他の図に関連して論じられるもの以外の本発明の諸実施形態によって実行することができ、その他の図に関連して論じられる本発明の諸実施形態は、フローダイヤグラムに関連して論じられるものとは異なる動作を実行することができる。
各図に示されている技法は、1つ又は複数の電子デバイス(例えば、エンド・ステーション、ネットワーク・エレメント)上で記憶及び実行されるコード及びデータを使用して実現することができる。このような電子デバイスは、非一時的コンピュータ可読記憶媒体(例えば、磁気ディスク、光ディスク、ランダム・アクセス・メモリ、読み取り専用メモリ、フラッシュ・メモリ・デバイス、相変化メモリ)及び一時的コンピュータ可読伝送媒体(例えば、電気、光、音響、又はその他の形の伝搬信号、即ち、搬送波、赤外線信号、デジタル信号など)などのコンピュータ可読媒体を使用して、コード及びデータを(内部で及び/又はネットワークを介してその他の電子デバイスにより)記憶し伝達する。加えて、このような電子デバイスは、典型的に、1つ又は複数の記憶装置(非一時的機械可読記憶媒体)、ユーザ入出力装置(例えば、キーボード、タッチスクリーン、及び/又はディスプレイ)、及びネットワーク接続などの1つ又は複数のコンポーネントに結合された1組の1つ又は複数のプロセッサを含む。1組のプロセッサとその他のコンポーネントとの結合は、典型的に、1つ又は複数のバス及びブリッジ(バス・コントローラともいう)によって行われる。従って、所与の電子デバイスの記憶装置は、典型的に、その電子デバイスの1組の1つ又は複数のプロセッサ上で実行するためのコード及び/又はデータを記憶する。
本明細書で使用するネットワーク・エレメント(例えば、ルータ、スイッチ、ブリッジ)は、ネットワーク上のその他の機器(例えば、その他のネットワーク・エレメント、エンド・ステーション)を通信可能に相互接続し、ハードウェア及びソフトウェアを含む、1つのネットワーキング機器である。いくつかのネットワーク・エレメントは、複数のネットワーキング機能(例えば、ルーティング、ブリッジング、スイッチング、レイヤ2アグリゲーション、セッション・ボーダー制御、サービス品質、及び/又は加入者管理)に関するサポートを提供するか及び/又は複数のアプリケーション・サービス(例えば、データ、音声、及びビデオ)に関するサポートを提供する「複数サービス・ネットワーク・エレメント」である。加入者エンド・ステーション(例えば、サーバ、ワークステーション、ラップトップ、ネットブック、パームトップ、携帯電話、スマートフォン、マルチメディアフォン、ボイス・オーバ・インターネット・プロトコル(VOIP)フォン、ユーザ装置、端末、ポータブル・メディア・プレーヤ、GPSユニット、ゲーミング・システム、セットトップボックス)は、インターネットにより提供されるコンテンツ/サービス及び/又はインターネット上にオーバレイされた(例えば、インターネットを介してトンネリングされた)仮想専用ネットワーク(VPN)上で提供されるコンテンツ/サービスにアクセスする。コンテンツ及び/又はサービスは、典型的に、ピアツーピア・サービスに参加しているサービス又はコンテンツ・プロバイダ或いはエンド・ステーションに属す1つ又は複数のエンド・ステーション(例えば、サーバ・エンド・ステーション)によって提供され、例えば、公用ウェブページ(例えば、無料コンテンツ、店頭、検索サービス)、私用ウェブページ(例えば、電子メール・サービスを提供するユーザ名/パスワード・アクセスのウェブページ)、及び/又はVPNによる企業ネットワークを含むことができる。典型的に、加入者エンド・ステーションは(例えば、アクセス・ネットワークに(有線又は無線で)結合された契約者宅内設備を介して)エッジ・ネットワーク・エレメントに結合され、そのエッジ・ネットワーク・エレメントは(例えば、1つ又は複数のコア・ネットワーク・エレメントを介して)その他のエッジ・ネットワーク・エレメントに結合され、その他のエッジ・ネットワーク・エレメントはその他のエンド・ステーション(例えば、サーバ・エンド・ステーション)に結合される。
VxLANは、vCDNIの諸機能の多くを再現する「イーサネット・オーバIP」ソリューションである。vCDNIは、とりわけ、断片化メカニズム及びテナントID(「ポート・グループ」という)を含む追加のメーカ独自のヘッダを伴うMACinMAC(即ち、MACヘッダをMACヘッダ内にカプセル化するプロトコル)の一形式である。1つのパケットは、14バイトのvCDNI MACヘッダで始まり、次に10バイトのメーカ独自のvCDNIデータが続き、次にソースMACヘッダと更にペイロードが続く。ソースMACヘッダは、ペイロード、ペイロードEタイプ、VM SA(仮想マシン・ソース・アドレス)−MAC、及びVM DA(宛先アドレス)−MACを含むことができる。
VxLANは、テナントIDを含むメーカ独自のUDP/IP(ユーザ・データグラム・プロトコル/インターネット・プロトコル)カプセル化ヘッダを伴うMACinIP(即ち、MACリーダをIPヘッダ内にカプセル化するプロトコル)の一形式である。VxLANは概念的にvCDNIと同様のものであるが、UDPは同等の断片化メカニズムを提供する。イーサネット・ベースのインフラストラクチャ内のVxLANスタックは、外部イーサネット・ヘッダと、任意選択の外部VLANタグと、外部IPヘッダと、UDPヘッダと、VxLANヘッダとを含み、そのVxLANヘッダは、VxLANネットワークID(VNI)と、内部MACと、ペイロードとを含む。これは、vCDNIで使用されるものと同じ基本情報であるが、UDP/IPは断片化を処理するために使用される。
VxLANはL2VPNオーバL3ソリューションである。これを802.1aqに基づくSPBMと組み合わせるためには、L2ブロードキャスト・ドメインの仮想化を最適化するためのL2VPNオーバL3オーバL2VPNソリューションが必要になるであろう。これに対処するために、マルチキャスト制御プロトコルのレイヤ網間接続から単純なレイヤ違反に及ぶ多数の技法が存在する。
顧客VLANを適切に実現するためにブロードキャスト・ドメインを仮想化する必要性によって、より多くの困難が発生する。vCDNIには固有のブロードキャスト封じ込めメカニズムが指定されていないので、1つのポート・グループ用のフレームは典型的にすべてのvCDNIエンド・ポイントに配信される。VxLANは、ブロードキャスト封じ込めのためにマルチキャスト受信者をスコーピングするためにIGMP(インターネット・グループ管理プロトコル)及びPIM(プロトコル非依存マルチキャスト)を使用する何らかの改善策を提示している。ネットワーク管理システム又はその他の中央構成エンティティは、このマッピングをVNIからIPマルチキャスト・グループに実装する。この結果、これらのプロトコルの「ソフトステート(soft state)」特性により、多数のテナントを有するネットワーク内での「チャット性(chattiness)」が極端なものになっている。
図1は、バックボーン・エッジ・ブリッジ(BEB)として機能するネットワーク・エレメントの一実施形態の図であるが、その他のネットワーク・エレメントは同様の構成を有することができる。ネットワーク・エレメント10は、イングレス・モジュール11と、イグレス・モジュール15と、ネットワーク・プロセッサ13とを含む。イングレス・モジュール11は、物理リンク及びデータ・リンク・レベルでネットワーク・エレメントによって受信されているデータ・パケットの処理に対応する。イグレス・モジュール15は、物理リンク及びデータ・リンク・レベルでネットワーク・エレメントによって送信されているデータ・パケットの処理に対応する。イングレス及びイグレス・モジュールは、IPv4、IPv6、イーサネット、又は様々なその他のフォーマット及びプロトコルのうちのいずれかを介して、典型的にサーバ、エッジ・ルータ、及びその他のネットワーク・エレメント内に位置するVxLAN VTEPと通信する。
ネットワーク・プロセッサ13は、データ・トラフィックのルーティング、転送、及び高レベル処理に対応する。ネットワーク・プロセッサ13は、ルーティング機能、ネットワーク・レベル・ポリシーの実現、パケット分類、パケット転送、及び同様の機能を含む高レベル機能を実行するために、ソフトウェア17を実行し、データ構造19を維持する。
ネットワーク・エレメントは、一般に、制御プレーンとデータ・プレーン(時には転送プレーン又はメディア・プレーンともいう)に分離される。ネットワーク・エレメントがルータである(又はルーティング機能を実現している)場合、制御プレーンは、典型的に、データ(例えば、パケット)がどのようにルーティングされるか(例えば、データに関する次のホップ及びそのデータ用の出力ポート)を決定し、データ・プレーンは、そのデータの転送を担当する。例えば、制御プレーンは、典型的に、その他のネットワーク・エレメントと通信して経路を交換し、1つ又は複数のルーティング・メトリクスに基づいてその経路を選択する、1つ又は複数のルーティング・プロトコル(例えば、ボーダー・ゲートウェイ・プロトコル(BGP)、インテリア・ゲートウェイ・プロトコル(IGP)(例えば、オープン・ショーテスト・パス・ファースト(OSPF)、ルーティング情報プロトコル(RIP)、中間システム間連携(IS−IS))、ラベル・ディストリビューション・プロトコル(LDP)、資源予約プロトコル(RSVP))を含む。
経路及び隣接物(adjacency)は、制御プレーン上の1つ又は複数のルーティング構造(例えば、ルーティング情報ベース(RIB)、ラベル情報ベース(LIB)、1つ又は複数の隣接構造)に記憶される。制御プレーンは、ルーティング構造(複数も可)に基づく情報(例えば、隣接及び経路情報)によってデータ・プレーンをプログラムする。例えば、制御プレーンは、隣接及び経路情報をデータ・プレーン上の1つ又は複数の転送構造(例えば、転送情報ベース(FIB)、ラベル転送情報ベース(LFIB)、及び1つ又は複数の隣接構造)にプログラムする。データ・プレーンは、トラフィックを転送する時にこれらの転送及び隣接構造を使用する。
それぞれのルーティング・プロトコルは、特定の経路メトリクス(route metrics)(このメトリクスは異なるルーティング・プロトコルについてそれぞれ異なる可能性がある)に基づいてメインRIBに経路項目(route entry)をダウンロードする。それぞれのルーティング・プロトコルは、メインRIBにダウンロードされない経路項目を含む経路項目をローカルRIB(例えば、OSPFローカルRIB)に記憶することができる。メインRIBを管理するRIBモジュールは、ルーティング・プロトコルによってダウンロードされた経路から(1組のメトリクスに基づいて)経路を選択し、これらの選択された経路(時にはアクティブ経路項目という)をデータ・プレーンにダウンロードする。また、RIBモジュールは経路をルーティング・プロトコル間で再配分させることもできる。
レイヤ2転送の場合、ネットワーク・エレメントは、データ内のレイヤ2情報に基づいてこのデータを転送するために使用される1つ又は複数のブリッジング・テーブルを記憶することができる。このデータ並びにネットワーク・プロセッサ13の諸機能に関連するその他のデータはデータ構造19に記憶される。これらのデータ構造及びそれを管理するためのプロセスについては、図3及び図4に関して本明細書において以下により詳細に説明する。
図2Aは、その他の回線カード及びそれらを相互接続するためのメッシュとともに、回線カード及びデータ処理カードのグループとして図1のネットワーク・エレメント10の一実施形態を示すブロック図である。ネットワーク・エレメントの一実施形態では、シャーシ23は、N個の回線カード25A〜25Nと処理カード27A、27Bからなるグループに結合される。追加並びにその他のタイプのデバイス(図示せず)がシャーシ23に結合される場合もある。パケット分類アルゴリズムは回線カード25A〜25N及び/又は処理カード27A〜27Bの一部にすることができ、代替の諸実施形態は代替カード配置(即ち、1つ又は複数のポート及び1つの転送エンジンを備えた複合回線処理カード、回線カードあたり1つの処理カード、回線カードあたり複数の処理カード、及び同様の構成)を有することができる。データ処理カードは、回線カード又は処理カードによる使用のための分類ツリーを構築することができる。シャーシは、ネットワーク・エレメント10のすべてのカード間のバックプレーン及びデータ・プレーン通信を提供する。
その他の諸実施形態では、その他のアーキテクチャ構成を有するネットワーク・エレメントを使用することができる。本発明の諸実施形態を取り入れることができるその他のネットワーク・エレメントの例は、複数の転送カードを有するか又は転送及び制御の両方の機能を取り入れた単一回線カードを有することができるであろう。その上、転送機能が複数のトラフィック・カード間に分散されているネットワーク・エレメントは、本発明の諸実施形態を取り入れることができるであろう。
各種ネットワーク・エレメントに含まれる回線カード25A〜25N及びプロセッサ・カード27A〜27Bの形のパケット分類及び分類構築カードは、メモリ、プロセッサ、及び/又は特定用途向け集積回路(ASIC)を含む。このようなメモリは、本明細書に記載されている方法のうちのいずれか1つ又は全部を実施する1組の命令(即ち、ソフトウェア)がそこに記憶された機械可読又はコンピュータ可読媒体を含む。ソフトウェアは、完全に又は少なくとも部分的に、このメモリ内及び/又はプロセッサ及び/又はASIC内に常駐することができる。本明細書のために、「機械可読媒体」及び「コンピュータ可読媒体」という用語は、機械(例えば、コンピュータ)によって読み取り可能な形の情報を提供(即ち、記憶及び/又は伝送)する任意のメカニズムを含むものであると解釈しなければならない。例えば、非一時的コンピュータ可読記憶媒体は、読み取り専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュ・メモリ・デバイスを含み、一時的機械可読通信媒体は、電気、光、音響、又はその他の形の伝搬信号(例えば、搬送波、赤外線信号、デジタル信号など)を含む。
典型的に、ネットワーク・エレメントは、1組の1つ又は複数の回線カードと、1組の1つ又は複数の制御カードと、任意選択で1組の1つ又は複数のサービス・カード(時にはリソース・カードともいう)とを含む。これらのカードは、1つ又は複数のメカニズム(例えば、回線カードを結合する第1のフルメッシュ及びすべてのカードを結合する第2のフルメッシュ)によりまとめて結合される。1組の回線カードはデータ・プレーンを構成し、1組の制御カードは制御プレーンを提供し、回線カードにより外部のネットワーク・エレメントとパケットを交換する。1組のサービス・カードは、専門的な処理(例えば、レイヤ4〜レイヤ7サービス(例えば、ファイアウォール、IPsec、IDS、P2P)、VoIPセッション・ボーダー・コントローラ、モバイル・ワイヤレス・ゲートウェイ(GGSN、進化型パケット・システム(EPS)ゲートウェイ))を提供することができる。例として、サービス・カードは、IPsecトンネルを終了し、参加者認証及び暗号化アルゴリズムを実行するために使用することができる。
図2Bは、本発明の一実施形態により、ネットワーク・エレメントとして機能し、本明細書において以下に詳細に記載されている機能を実現することができる模範的なコンピュータ・システム100を示すブロック図である。模範的なコンピュータ・システム100は、バス115によって記憶装置110に結合されたプロセッサ105を含む。加えて、キーボード120及びディスプレイ125など、いくつかのユーザ入出力装置もバス115に結合することができるが、これらは任意選択の部分である。ネットワーク・インターフェース130及びバックプレーン・インターフェース150もバス115に結合することができる。プロセッサ105(シングルコア又はマルチコア;マルチコアの場合は対称型コア又は非対称型コア)は、CISC、RISC、VLIW、又はハイブリッド・アーキテクチャなど、任意のタイプのアーキテクチャの少なくとも1つの中央演算処理装置を含む。プロセッサ105は、グラフィック処理ユニット(例えば、1つ又は複数のコア)、グラフィック・バス・インターフェース(複数も可)、メモリ管理ユニット、及びメイン・メモリ・バス・インターフェース(複数も可)も含むことができる。更に、プロセッサ105は、同じチップ内の1つ又は複数のダイ上に実現することができる。記憶装置110及びネットワーク・トラフィックは1つ又は複数のコンピュータ可読媒体を表す。従って、コンピュータ可読媒体は、機械(例えば、コンピュータ)によって読み取り可能な形の情報を提供(即ち、記憶及び/又は伝送)する任意のメカニズムを含む。例えば、コンピュータ可読媒体は、コンピュータ可読記憶媒体(例えば、磁気ディスク、光ディスク、ランダム・アクセス・メモリ、読み取り専用メモリ、フラッシュ・メモリ・デバイス)、コンピュータ可読通信媒体(例えば、電気、光、音響、又はその他の形の伝搬信号、即ち、搬送波、赤外線信号、デジタル信号など)、又は同様の媒体にすることができる。バス115は1つ又は複数のバス及びブリッジを表す。この実施形態は単一プロセッサ・コンピュータ・システムに関連して記載されているが、その他の実施形態はマルチプロセッサ・コンピュータ・システムを含むことができるであろう。
図2Bは、着信データ・パケットの処理及び転送並びに本明細書において以下に記載されている関連機能を提供するためにプロセッサ105上で実行するためのネットワーキング・ソフトウェア135を記憶装置110がそこに記憶していることも示している。当然のことながら、記憶装置110は好ましくは、オペレーティング・システム及び同様のソフトウェアなどの追加のソフトウェアを収容する。
図2Bは、プロセッサ105が1組の実行ユニット140、内部バス142、及びメモリ/レジスタ144を含むことを更に示している。当然のことながら、コンピュータ・システムのプロセッサ105及びその他のコンポーネントは、本発明の諸実施形態を理解するために必要ではない追加の回路を含む。
内部バス142は、図示の通り、プロセッサ105の諸要素のうちのいくつかをまとめて結合する。実行ユニット140は命令を実行するために使用される。メモリ/レジスタ144は、実行ユニット140によって現在実行されている命令及びデータを記憶するために使用される。
「記憶装置(storage)」という用語は、大容量記憶装置110、プロセッサ105内の1つ又は複数のレジスタなどの位置を含む、データを記憶するための任意のメカニズムを指すために本明細書で使用されている。プロセッサ105は、新しい命令及び/又は既存の汎用プロセッサ内で検出されるものと同様か又は同じ命令を実行することができる。更に、一実施形態では、プロセッサ105はマルチコア・プロセッサであり、そのコアの少なくともいくつかは同時マルチスレッド(例えば、ハイパースレッディング)、スーパスカラ、パイプライン方式であり、クロック・サイクルごとにこれらの命令のうちの1つ又は複数を完了する(任意のデータ依存性及びパイプライン・フリーズを無視する)ことができる。
概要
諸実施形態は、802.1aqイーサネット・ネットワークの上にVXLANベースの仮想ローカル・エリア・ネットワークを確立することに関する。特に、諸実施形態は、イーサネットの上にVxLANを確立することと、これが引き起こす特定の問題に対処すること、特に、802.1aqメカニズムへのマッピングを介してVNI固有のマルチキャストを効率良くスコーピングすることに関する。この諸実施形態は、クラウド・サービスをサポートするためのデータセンタで使用することができる。データセンタは、異なるテナント(即ち、データセンタの顧客)に属す仮想マシン(VM)として多くのサービスを収容する。これは、使用する仮想ネットワークの管理方式(administration)に対して追加の複雑さを加えるものである。このような目標は、VxLAN IPアドレスをB−MACアドレスにマッピングするために使用され、VxLANによってサポートされる1組のI−SID間で共有される仮想転送インスタンス(VFI)及びテーブルを介するVxLANの仮想化により、以下に記載するように達成される。
IEEE802.1aqとVxLANとの間には基本的な相違点がある。また、ルーティングの際に変更できないVxLANの諸態様も存在する。従って、クラウド・コンピューティングに関するVxLANの仮想化は、VxLAN又はその他のクラウドVPNプロトコルの複数のインスタンスを仮想化するクラウド・オペレータによって制御されるコンポーネント内で潜在的にネットワークのより深いところで行う必要がある可能性がある。また、仮想化は、適切に隔離された場合、より頑強なものになる。しかし、イーサネット・オーバIPを802.1aqに統合すると、802.1aqによって提供されるマルチキャスト・ツリーの恩恵の多くが除去される。同様の機能を実行する802.1aq I−SIDにVNIを直接マッピングすることにより、レイヤ違反が発生する可能性がある。このようなマッピングはVNIマルチキャスト・ツリー及びVNIロード・スプレッディングを可能にし、ソフトステートのVxLANマルチキャスト制御プロトコル(例えば、インターネット・グループ管理プロトコル(IGMP))及び802.1aq中間システム間連携(IS−IS)プロトコルのより複雑な網間接続の必要性が不要になる。
加えて、VxLANが単一I−SIDへの単一L3VPNテナント・マッピングとして処理される場合、802.1aqによって提供されるフルメッシュ接続性のマルチパス態様は、I−SIDでスコーピングしたマルチキャストの恩恵と同様に失われる。従って、より望ましいソリューションは、IP情報が中間に常駐するL2VPNの上のL2VPNのような手法においてVxLAN VNIをI−SIDにマッピングすることである。
従って、VxLANドメインは、共通のショーテスト・パス・ブリッジングMACモード(SPBM)インフラストラクチャ上でその他のVxLAN又はイーサネットVPNの動作に影響しないか又はそれを妨害せずに動作できるように仮想化された場合、より頑強になる。任意の2つのVNIエンド・ポイント間の接続性の対称及び合同は、VNI値に関する複数管理方式のサポート及びVTEPアドレスに関する複数管理方式のサポートによって保存することができる。
これらの理由により、802.1aq及びSPBMの恩恵を得るために、VxLAN VNIとSPBM構造物との明確なマッピングを使用することができる。潜在的により大きいテナント空間における複数のVxLAN VPNとの衝突を回避するために、VNIはI−SIDに対してアルゴリズムによるマッピングが行われないが、個別に管理された値になる。個別マッピング及び個別管理方式が使用され、共有テーブル・インスタンスは1つのVxLAN VPNにのみ適用される。同じ理由により、VxLAN IPアドレスについても複数管理方式がサポートされている。VxLAN IPは、単純にI−SIDベースのマルチキャストと並行してルーティングされず、そのマルチキャストによって増強されない。I−SIDとは無関係にVxLAN IPをルーティングすると、B−VID(バックボーンVLAN ID)マッピングは全く行われず、I−SIDベースのマルチキャストから分離された場合、イーサネットBUM(ブロードキャスト、不明ユニキャスト、及びマルチキャスト)トラフィック間のパスの合同は保証することができない。
上記から分かるように、VxLAN(及び同様のvCDNI)のセマンティクスは、直接、SPBMと並ぶものではない。オーバレイ上の単純なオーバレイでパケット・ヘッダを並べると、vCDNIについてはL2オーバL2オーバSPBMを、VxLANについてはL2オーバL3オーバSPBMを提供することになるであろう。いずれの場合も、厳密な階層によって課せられたステート・サマライゼーションによって、SPBMタイプのロード・スプレッディングに使用可能な効果的なエントロピーが低減される。一例として、50〜500のサーバ・テナントを1つのハイパーバイザに割り当てることができ、従って、それらのサーバ・テナントをロード・スレッディングのための1つのフローとして処理できるであろう。これは、802.1aq実装例におけるロード・バランシングを厳格に制限することになると思われる。
VMware VNIを暴露し、それをI−SIDにマッピングするケースを考慮することにより、その他のセマンティクスの相違点が示される。これは、理論上、I−SIDがサブネットであり、I−SIDがL3VPN IDになり得るという802.1aqの概念に違反するものである。VNIをI−SIDにマッピングし、I−SIDをB−VIDにマッピングする自由を有することが求められる場合、VxLAN IPアドレスを複数のI−SIDに関連付けることが可能でなければならず、従って、1つのL3アドレスを複数のI−SIDにマッピングすることができ、その結果、IPアドレスは複数の802.1aqベースのL2VPNに効果的に現れる。これは、潜在的に、ステートの数がIPアドレスの数にI−SIDの数を掛けた積になるという点で、ステート・インフレーション効果を引き起こす。その一方で、VxLANでは、IPアグリゲーションが全く存在しないという点で、IPアドレス指定は効果的にフラットである。通常、それぞれのL2VPN内のアドレス指定は隔離されるが、VxLANの場合、本明細書に記載されているようにVxLAN VPNに関連する1組のL2VPNは共通のトポロジ及び管理方式を共有する。
この複雑さ及びステート・インフレーションの多くは、共有学習を使用して低減することができる。イーサネットでは、共有学習により、複数のVLANが共通MAC転送項目を参照することができる(複数のVLANが共通スパニング・ツリー・インスタンスを共有できるという当初の想定に基づく)。同様に、802.1aqは共有I−SID学習を提供する。本発明の諸実施形態では、L3アドレス指定に適用される共有I−SID学習と論理的に同等のものを使用することができる。このような例の1つは共有ARP(アドレス解決プロトコル)キャッシュである。複数のI−SIDは、1組のI−SIDに共通する単一L3転送テーブルにマッピングすることができる。これにより、VNIにマッピングする複数のI−SIDのそれぞれについて1つのハイパーバイザ・アドレスを使用する代わりに、テーブル内で1つのハイパーバイザ・アドレスというレベルまでステートを衰弱させることができる。その結果、VxLANネットワークに関連する完全な1組のI−SIDをひとまとめにして、1組の802.1aq L2VPNからなる単一論理L3VPNにマッピングすることができる。これは、単一VxLAN IPアドレスに対して多くの個別I−SIDマッピングを有することによって引き起こされるステート・インフレーションを回避するものである。これに対して、ロード・スプレッディングは、B−VID(バックボーンVLAN(仮想ローカル・エリア・ネットワークID))に対するそれぞれのVNI/I−SIDの明確なマッピングを介して依然としてサポートすることができ、それぞれのVxLANインスタンスが1組の使用可能なB−VIDに対してロード・スプレッディングするようになっている。
加えて、顧客MAC層ブロードキャストの場合、VNIとI−SIDとの何らかのマッピングが有用である。I−SIDに対するマルチキャスト・グループ(G)へのVNIのIGMPマッピングでは、IGMPソフトステートを追跡し維持することは不必要に複雑である。これに対して、I−SIDごとにVNIをコード化するためにGを使用することができる。フレーム内のVNIを決定してI−SIDにマッピングすることができる。グループ対(*,G)へのすべてのソースに関するフレームは、IGMP技法を使用してDA MMAC(宛先アドレス・マルチチャネルMAC)でコード化することができる。
プロセス
図3Aは、上記のシステムを実現するためのプロセス・フローの一例を示している。図3Aの動作は構成動作であり、他の図に示されている他の動作はパケット処理動作である。従って、動作のいくつかは多くのパケットについて1回実行することができ、その他の動作は1つのパケットが受信又は転送されるたびに実行される。
ブロック301では、ルートI−SIDは、ネットワーク管理システム又はその他の集中構成管理システムによってVxLAN仮想ネットワークなどの仮想ネットワークに割り当てられるが、その他のタイプのネットワーク及び仮想化を代わりに使用することもできる。
ブロック302では、BEB(バックボーン・エッジ・ブリッジ)又はその他のタイプのブリッジは、例えば、ARPトラフィックの観察又はシステム・スタートアップ時にVTEPによって開始された動的ホスト構成プロトコル(DHCP)トランザクションから情報を収集することにより、VxLAN VTEP(VxLANトンネル・エンド・ポイント)又はその他のタイプのVLANトンネル・エンド・ポイントのIPアドレスを決定する。これにより、数ある利点の中で、BEBはVxLANを802.1aqにマッピングすることができる。BEBは、管理サーバからVTEP IPアドレス指定情報を受信することができる。一例では、VxLANドメインに関連するそれぞれのサーバ・ポートは、TOR(トップ・オブ・ラック)においてDHCP(動的ホスト構成プロトコル)リレーにマッピングされる。これは、そのVxLANインスタンスに関する共通I−SIDへのフレームのイーサタイプ・ステアリングによって実行することができる。他の例では、DHCPリレーは、IS−ISに広告を実装するためにDHCPトラフィックからVLANのIPアドレスを「学習」する(SPBB(ショーテスト・パス・バックボーン・ブリッジング)制御プロトコル)。更に他の例では、L3 VPNに関する「ルートI−SID」になるように単一I−SIDを指定することにより、関連のDHCPサーバが到達可能になり、BEBはDHCPトラフィックをそのルートI−SID上にリレーする。
ブロック303では、BEBは、VTEPのIPアドレスを把握して、そのVxLANネットワーク・インスタンスに割り当てられたルートI−SIDに関連するものとしてIS−IS内のVTEP IPアドレスと、ローカルB−MAC(バックボーンMAC)アドレスを広告する。その結果、ブロック304では、このルートI−SIDのポートに関連するその他のI−SIDのすべてがBEBにおいて関連の共有I−SID VFI(仮想転送インスタンス)プールにマッピングされる。このように、VFIプールはインターネット・プロトコル仮想専用ネットワーク(IPVPN)インスタンスと同様のものである。
ブロック305では、VNIからI−SIDへのマッピングがBEBで構成される。これは、着信フレームを処理するためにシステムを準備するものである。これらのマッピングは、リモート・サーバ又はローカルのより高いレイヤにおける統合管理機能によってプッシュダウンする(即ち、発信し、ネットワークを介して伝搬する)ことができる。
図3Bは、パケット処理の一実施形態のフローチャートである。ブロック306では、VxLANサーバ上で実行されるVMからの着信イーサネット・フレームは、Vスイッチ及びVTEPを通過して、BEBで受信される。これらのフレームは埋め込みVNIを有する。このフレームはブロック307でそのVNIが識別され、そのVNIはVFIを検索するために使用され、VFIはBEBにおいて相関関係のあるIコンポーネント・サービスID(I−SID)を有する。この検索は、VNI/I−SIDテーブルを使用することができる。また、VFIは、それぞれが相関関係のあるI−SIDを有する1組のVFIと共有される相関関係のあるIP/B−MACテーブルも有する。ブロック308では、これらの着信フレームは識別されたVFIに転送される。宛先VxLAN IPアドレスは、共有IP/B−MACテーブルで検索され、リモートB−MACアドレスに分解される。
ブロック309では、着信フレームは、I−SID及びB−MACでカプセル化され、ブロック310では、そのフレームは、BEBをSPBMネットワークに接続するネットワーク・ポートにより共有テーブルからリモートB−MACアドレスに送信され、最終的に、リモートB−MACアドレスを有するリモートBEBを介して宛先VMに送信される。
図3Cは、ネットワーク・エレメントによって実行されるプロセスの一実施形態のフローチャートである。ブロック311では、フレームはBEBからリモートB−MACアドレスに到着し、カプセル解除される。ネットワーク・マップに基づいて、フレームはフレーム内にカプセル化されたI−SIDによって識別されたリモートVFIに到着し、ブロック312では、それらがリモートVスイッチ及びVTEPを介してVMにIP転送される。これに関連して、「リモート」は、発信VM及び関連アーキテクチャに対する位置を識別するために使用される。
アーキテクチャ
図4は、ネットワークの一例において図3Bの動作を実現するのに適したブリッジなどのネットワーク・エレメントの構成の一例を示している。ブリッジ410は、サーバ・ポート411を有し、典型的に、入力又は着信接続412及び出力又は発信接続413を備えたイーサネット物理接続である。着信フレームはイーサタイプ分類器414に暴露され、次にTCAM(ターナリ連想記憶装置)分類器415に転送される。次に、分類されたフレームは、VFI(仮想転送インスタンス)の複数のインスタンスに関するマッピング・テーブルに適用される。
イーサタイプ分類器414は、フレームに関するVTEP409のIPアドレスを決定するために着信フレームを暴露する。例示されている例では、これは、ルートVFIテーブル420に結合されたDHCPリレー418などのソフトウェア・プロセス417にフレームを適用することによって行われる。これにより、VTEPのIPアドレスを網間接続機能によって入手することができる。次に、IPアドレスは、ブロック419によりIS−ISを使用して広告され、それはソフトウェア・プロセス417にすることもできる。広告は、ルートVFI420及びローカルB−MAC421からのルートI−SIDとの関連付けを含むことになる。
TCAM分類器415は、着信フレームのVNIを検出するための構造の例である。図示の通り、BEB410又はその他のタイプのネットワーク・エレメントは、VNI/I−SID仮想転送インスタンス(VFI)テーブル416を構成している。これは、着信フレームのVNIを識別し、VNIをI−SID及び関連のVFIにマッピングするためにVFI/I−SIDマッピング・テーブル416を使用するマッパー425に転送できるように、TCAM415に結合される。マッパーは、それぞれのVFIに結合された共有IP/MACテーブル423を含む。マッパー425により、L2フレームである着信フレームをL2/L3VPNにマッピングすることができる。SPBMネットワークに向かってVFIによってリレーされたフレームは、適用されたI−SIDを含む802.1aqカプセル化を有する。
着信フレームは、上記のようにマッパー425内で(即ち、I−SIDによって)Iコンポーネントにマッピングされ、次にBコンポーネント421に転送される。次に、B−コンポーネントは、BMACテーブル内のリモートB−MACアドレスを検索し、ネットワーク・ポート424上でフレームを転送する。リモートB−MAC431で、受信したフレームはカプセル解除され、B−MACに結合されたネットワーク・ポートを介してIP転送される。
実施形態の一例では、プロセス及び構造は、クラウド・サービス又は同様のサービスを提供するデータセンタ又は同様の位置においてネットワークの一部である。フレームは、VxLANサーバ401によってホストとして処理されるVM405で発信することができる。フレームは、リモートVxLANサーバ上のVM又は同様の宛先に向けて予定しておくことができる。フレームはVスイッチ401及びVTEP409に転送され、それらはフレームをBEB410に送信する前にカプセル化する。BEB410は、SPBM451を越えてリモートBEB431及び宛先VMのホスト・サーバ441に転送する前に、本明細書において上記のようにフレームを処理する。また、ネットワークは、ネットワーク内のアドレス解決を容易にするためにネットワーク及びDHCPサーバ471を構成する管理サーバ461も含むことができる。
各図のフローダイヤグラムは本発明の特定の実施形態によって実行される動作の特定の順序を示しているが、このような順序は模範的なものであることを理解されたい(例えば、代替の諸実施形態は、これらの動作を異なる順序で実行すること、特定の動作を結合すること、特定の動作を部分的に重複させることなどが可能である)。
本発明はいくつかの実施形態に関して記載されているが、当業者であれば、本発明は記載されている諸実施形態に限定されず、特許請求の範囲の精神及び範囲内の変更及び改変によって実践することができることを認識するであろう。従って、この説明は、限定としてではなく例示として見なすべきものである。例えば、当業者であれば、本明細書に記載されている原理、プロセス、及び構造が、イーサネット・インIP又はイーサネット・イン・イーサネットのカプセル化を802.1aq上にマッピングすることに適用可能であり、本明細書に提供されている諸実施形態が限定ではなく例として示されていることを認識できるであろう。

Claims (21)

  1. 埋め込み仮想ローカル・エリア・ネットワーク情報及びIPヘッダを有するパケットを仮想転送インスタンスの遠端アドレスにルーティングするためのパケット・データ・ネットワークのネットワーク・エレメントにおける方法であって、前記方法が、
    埋め込み仮想ネットワークID(VNI)を含むフレームを受信するステップ(306)と、
    仮想転送インスタンス(VFI)を識別するために前記VNIを検索し、前記VFIが、相関関係のあるI−コンポーネント・サービスID(I−SID)と、それぞれが相関関係のあるI−SIDを有する1組のVFIと前記VFIとの間で共有されるインターネット・プロトコル(IP)/バックボーン媒体アクセス制御(B−MAC)テーブルとを有するステップ(307)と、
    前記VFIにより、前記IP/B−MACテーブルを使用して、前記フレームのIPアドレスをリモートB−MACアドレスに分解するステップ(308)と、
    前記フレームを前記I−SID及びB−MACでカプセル化するステップ(309)と、
    前記フレームを前記リモートB−MACアドレスに送信するステップ(310)と、
    を含む、方法。
  2. 複数のL2VPNとしてインスタンス化されたレイヤ3仮想専用ネットワークに前記I−SIDをマッピングするステップ
    を更に含む、請求項1記載の方法。
  3. 前記レイヤ3仮想専用ネットワークがバックボーン仮想ローカル・エリア・ネットワークである、請求項2記載の方法。
  4. 前記リモートB−MACアドレスで前記I−SIDカプセル化を有する前記フレームを受信するステップと、
    前記フレームをカプセル解除するステップ(311)と、
    前記I−SIDに関連する前記仮想転送インスタンスに関連するIPアドレスに前記フレームを転送するステップ(312)と、
    を更に含む、請求項1記載の方法。
  5. 前記仮想ネットワークIDを前記I−SIDにマッピングする前に前記I−SIDを前記仮想転送インスタンスに割り当て、仮想ローカル・エリア・ネットワーク・トンネル・エンド・ポイントのIPアドレスを決定することによって前記I−SIDが割り当てられ、前記I−SIDを有する前記決定されたIPアドレスとローカルB−MACアドレスを広告するステップ
    を更に含む、請求項1記載の方法。
  6. 前記仮想ローカル・エリア・ネットワーク・トンネル・エンド・ポイントがVxLANトンネル・エンド・ポイント(VTEP)である、請求項5記載の方法。
  7. 前記決定されたIPアドレスを広告することが、中間システム間連携(IS−IS)で前記IPアドレスを広告することを含む、請求項5記載の方法。
  8. 前記I−SIDを割り当てることが、
    前記I−SIDのポートを決定するステップと、
    前記決定されたポートに関連する複数のI−SIDを前記仮想転送インスタンスに割り当て、前記仮想転送インスタンスがプール内の前記複数のI−SIDと共有されるステップと、
    を更に含む、請求項5記載の方法。
  9. 前記I−SIDを割り当てることが、
    バックボーン・エッジ・ブリッジ(BEB)で前記I−SIDを割り当て、前記バックボーン・エッジ・ブリッジも前記フレームを前記リモート・バックボーンMACアドレスに送信するステップ
    を含む、請求項8記載の方法。
  10. 管理サーバからマッピング情報を受信することにより、前記仮想ネットワークIDを前記I−SIDにマッピングする前に前記I−SIDを前記仮想転送インスタンスに割り当てるステップ
    を更に含む、請求項1記載の方法。
  11. 前記仮想ローカル・エリア・ネットワークのIPアドレスを学習するために動的ホスト構成リレーを使用することにより、前記仮想ネットワークIDを前記I−SIDにマッピングする前に前記I−SIDを前記仮想転送インスタンスに割り当てるステップ
    を更に含む、請求項1記載の方法。
  12. 埋め込み仮想ローカル・エリア・ネットワーク情報及びIPヘッダを有するパケットを仮想転送インスタンスの遠端アドレスにルーティングするためのパケット・データ・ネットワークのネットワーク・エレメントであって、前記ネットワーク・エレメントが、
    サーバ・ポートと、ターナリ連想記憶装置(TCAM)と、マッピング・モジュールとを含むイングレス・モジュール(11)と、
    仮想マシン(VM)から埋め込み仮想ネットワークID(VNI)を含むフレームを受信するように構成された前記サーバ・ポート(414)と、
    前記フレームの前記VNIを識別し、相関関係のあるI−コンポーネント・サービスIDと、それぞれが相関関係のあるI−SIDを有する1組のVFIと前記VFIの間で共有されるインターネット・プロトコル(IP)/バックボーン媒体アクセス制御(B−MAC)テーブルとを有する仮想転送インスタンスを検索するように構成された前記TCAM(415)と、
    記IP/B−MACテーブルを使用して前記フレームの宛先IPアドレスをリモートB−MACアドレスに分解し、前記フレームを前記I−SID及びB−MACでカプセル化するように構成された前記マッピング・モジュール(425)と、
    前記フレームを前記リモートB−MACアドレスに送信するように構成されたイグレス・モジュール(15)と、
    を含む、ネットワーク・エレメント。
  13. 前記マッピング・モジュールが、レイヤ3仮想専用ネットワークに前記I−SIDをマッピングするように更に構成される、請求項12記載のネットワーク・エレメント。
  14. 前記レイヤ3仮想専用ネットワークがバックボーン仮想ローカル・エリア・ネットワークである、請求項13記載のネットワーク・エレメント。
  15. 前記マッピング・モジュールが、前記仮想ネットワークIDを前記I−SIDにマッピングする前に前記I−SIDを前記仮想転送インスタンスに割り当て、仮想ローカル・エリア・ネットワーク・トンネル・エンド・ポイントのIPアドレスを決定することによって前記I−SIDが割り当てられ、前記I−SIDを有する前記決定されたIPアドレスとローカル・バックボーンMACアドレスを広告するように更に構成される、請求項12記載のネットワーク・エレメント。
  16. 前記仮想ローカル・エリア・ネットワーク・トンネル・エンド・ポイントがVxLANトンネル・エンド・ポイント(VTEP)である、請求項15記載のネットワーク・エレメント。
  17. 前記決定されたIPアドレスを広告することが、中間システム間連携(IS−IS)で前記IPアドレスを広告することを含む、請求項15記載のネットワーク・エレメント。
  18. 前記マッピング・モジュールが、前記I−SIDのポートを決定し、前記決定されたポートに関連する複数のI−SIDを前記仮想転送インスタンスに割り当て、前記仮想転送インスタンスがプール内の前記複数のI−SIDと共有されるように更に構成される、請求項15記載のネットワーク・エレメント。
  19. 前記マッピング・モジュールが、バックボーン・エッジ・ブリッジ(BEB)で前記I−SIDを割り当て、前記バックボーン・エッジ・ブリッジも前記フレームを前記リモート・バックボーンMACアドレスに送信するように更に構成される、請求項18記載のネットワーク・エレメント。
  20. 前記マッピング・モジュールが、管理サーバからマッピング情報を受信することにより、前記仮想ネットワークIDを前記I−SIDにマッピングする前に前記I−SIDを前記仮想転送インスタンスに割り当てるように構成される、請求項12記載のネットワーク・エレメント。
  21. 前記マッピング・モジュールが、前記仮想ローカル・エリア・ネットワークのIPアドレスを学習するために動的ホスト構成リレーを使用することにより、前記仮想ネットワークIDを前記I−SIDにマッピングする前に前記I−SIDを前記仮想転送インスタンスに割り当てるように構成される、請求項12記載のネットワーク・エレメント。
JP2015514624A 2012-06-04 2013-05-10 個別管理方式を使用する仮想転送インスタンスの遠端アドレスへのvlanタグ付きパケットのルーティング Expired - Fee Related JP6189942B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261655061P 2012-06-04 2012-06-04
US61/655,061 2012-06-04
US13/594,751 US8811409B2 (en) 2012-06-04 2012-08-24 Routing VLAN tagged packets to far end addresses of virtual forwarding instances using separate administrations
US13/594,751 2012-08-24
PCT/IB2013/053819 WO2013182924A1 (en) 2012-06-04 2013-05-10 Routing vlan tagged packets to far end addresses of virtual forwarding instances using separate administrations

Publications (3)

Publication Number Publication Date
JP2015523788A JP2015523788A (ja) 2015-08-13
JP2015523788A5 JP2015523788A5 (ja) 2016-06-02
JP6189942B2 true JP6189942B2 (ja) 2017-08-30

Family

ID=49670193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015514624A Expired - Fee Related JP6189942B2 (ja) 2012-06-04 2013-05-10 個別管理方式を使用する仮想転送インスタンスの遠端アドレスへのvlanタグ付きパケットのルーティング

Country Status (10)

Country Link
US (1) US8811409B2 (ja)
EP (1) EP2856706B1 (ja)
JP (1) JP6189942B2 (ja)
KR (1) KR102054338B1 (ja)
CN (1) CN104335532B (ja)
AU (1) AU2013273254B2 (ja)
BR (1) BR112014029412B8 (ja)
CA (1) CA2875365C (ja)
IN (1) IN2014DN09759A (ja)
WO (1) WO2013182924A1 (ja)

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9451056B2 (en) * 2012-06-29 2016-09-20 Avaya Inc. Method for mapping packets to network virtualization instances
US9258222B2 (en) * 2012-09-26 2016-02-09 Avaya, Inc. Implementing a shortest path bridging (SPB) network using a virtual routing and forwarding (VRF) identifier
US8831000B2 (en) * 2012-10-10 2014-09-09 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service join process for MPLS-based virtual private cloud networking
US8953618B2 (en) 2012-10-10 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service leave process for MPLS-based virtual private cloud networking
US9929919B2 (en) * 2012-10-30 2018-03-27 Futurewei Technologies, Inc. System and method for virtual network abstraction and switching
US8971190B2 (en) * 2013-01-21 2015-03-03 Telefonaktiebolaget L M Ericsson (Publ) Methods and devices for implementing shortest path bridging MAC mode support over a virtual private LAN service network
US9930066B2 (en) * 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
US8982707B2 (en) * 2013-03-14 2015-03-17 Cisco Technology, Inc. Interoperability of data plane based overlays and control plane based overlays in a network environment
US9130775B2 (en) * 2013-07-10 2015-09-08 Cisco Technology, Inc. Support for virtual extensible local area network segments across multiple data center sites
US9621508B2 (en) * 2013-08-20 2017-04-11 Arista Networks, Inc. System and method for sharing VXLAN table information with a network controller
US20150055655A1 (en) * 2013-08-26 2015-02-26 Cisco Technology, Inc. System and method for forwarding of a packet
US9565105B2 (en) * 2013-09-04 2017-02-07 Cisco Technology, Inc. Implementation of virtual extensible local area network (VXLAN) in top-of-rack switches in a network environment
US9455901B2 (en) 2013-10-04 2016-09-27 Nicira, Inc. Managing software and hardware forwarding elements to define virtual networks
US9785455B2 (en) 2013-10-13 2017-10-10 Nicira, Inc. Logical router
US9769078B2 (en) 2013-11-05 2017-09-19 Cisco Technology, Inc. Dynamic flowlet prioritization
US9397946B1 (en) 2013-11-05 2016-07-19 Cisco Technology, Inc. Forwarding to clusters of service nodes
US9655232B2 (en) 2013-11-05 2017-05-16 Cisco Technology, Inc. Spanning tree protocol (STP) optimization techniques
US9674086B2 (en) 2013-11-05 2017-06-06 Cisco Technology, Inc. Work conserving schedular based on ranking
US9876711B2 (en) 2013-11-05 2018-01-23 Cisco Technology, Inc. Source address translation in overlay networks
US10778584B2 (en) 2013-11-05 2020-09-15 Cisco Technology, Inc. System and method for multi-path load balancing in network fabrics
US10951522B2 (en) 2013-11-05 2021-03-16 Cisco Technology, Inc. IP-based forwarding of bridged and routed IP packets and unicast ARP
US9825857B2 (en) 2013-11-05 2017-11-21 Cisco Technology, Inc. Method for increasing Layer-3 longest prefix match scale
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US9374294B1 (en) * 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US9509092B2 (en) 2013-11-06 2016-11-29 Cisco Technology, Inc. System and apparatus for network device heat management
CN103701710B (zh) * 2013-12-20 2017-01-11 杭州华为数字技术有限公司 一种数据传输方法、核心转发设备以及端点转发设备
US9413612B2 (en) * 2013-12-24 2016-08-09 Cisco Technology, Inc. Automatic resolution of virtual network instance to VLAN mapping conflicts in dual-homed deployments in a dynamic fabric automation network architecture
CN104753789B (zh) 2013-12-26 2018-10-30 华为技术有限公司 一种转发报文的方法及系统
US9531564B2 (en) * 2014-01-15 2016-12-27 Cisco Technology, Inc. Single hop overlay architecture for line rate performance in campus networks
EP3096498A4 (en) 2014-01-16 2017-10-11 Nec Corporation Packet transfer device, control device, communication system, communication method, and program
US10282346B1 (en) * 2014-02-05 2019-05-07 Cisco Technology, Inc. Scalable network device self-configuration in large networks
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9344364B2 (en) * 2014-03-31 2016-05-17 Metaswitch Networks Ltd. Data center networks
US9338094B2 (en) * 2014-03-31 2016-05-10 Dell Products, L.P. System and method for context aware network
US9813258B2 (en) 2014-03-31 2017-11-07 Tigera, Inc. Data center networks
US9559950B2 (en) * 2014-03-31 2017-01-31 Tigera, Inc. Data center networks
US9509603B2 (en) * 2014-03-31 2016-11-29 Arista Networks, Inc. System and method for route health injection using virtual tunnel endpoints
WO2015175434A1 (en) * 2014-05-12 2015-11-19 Netapp, Inc. Bridging clouds
US10747888B2 (en) 2014-06-30 2020-08-18 Nicira, Inc. Method and apparatus for differently encrypting data messages for different logical networks
US9503277B2 (en) 2014-07-24 2016-11-22 Cisco Technology, Inc. Dynamic instantiation of remote virtual extensible local area network tunnel end points acquired through a control protocol
KR102195359B1 (ko) * 2014-08-26 2020-12-24 한국전자통신연구원 프록시 터널종단 장치, 이를 포함하는 확장형 네트워크 가상화 통신 시스템 및 확장형 네트워크 가상화 통신 방법
US9509662B2 (en) 2014-09-24 2016-11-29 Microsoft Technology Licensing, Llc Techniques for providing services to multiple tenants via a shared end-point
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10171559B2 (en) * 2014-11-21 2019-01-01 Cisco Technology, Inc. VxLAN security implemented using VxLAN membership information at VTEPs
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
US9628334B2 (en) * 2014-12-19 2017-04-18 Cisco Technology, Inc. VLAN tagging in a virtual environment
WO2016116939A1 (en) * 2015-01-19 2016-07-28 Hewlett-Packard Development Company, L.P. Engines to prune overlay network traffic
CN106161225B (zh) * 2015-03-23 2019-05-28 华为技术有限公司 用于处理vxlan报文的方法、装置及系统
US9942058B2 (en) 2015-04-17 2018-04-10 Nicira, Inc. Managing tunnel endpoints for facilitating creation of logical networks
US10554484B2 (en) 2015-06-26 2020-02-04 Nicira, Inc. Control plane integration with hardware switches
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
US10038632B2 (en) * 2015-07-23 2018-07-31 Netscout Systems, Inc. AIA enhancements to support L2 connected networks
US9967182B2 (en) 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
US9819581B2 (en) 2015-07-31 2017-11-14 Nicira, Inc. Configuring a hardware switch as an edge node for a logical router
US10567347B2 (en) 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
US9847938B2 (en) 2015-07-31 2017-12-19 Nicira, Inc. Configuring logical routers on hardware switches
EP3332518A4 (en) * 2015-08-04 2019-04-03 Nokia Technologies Oy CONNECTION OF OVERLAY NETWORKS
US9906561B2 (en) 2015-08-28 2018-02-27 Nicira, Inc. Performing logical segmentation based on remote device attributes
US10313186B2 (en) 2015-08-31 2019-06-04 Nicira, Inc. Scalable controller for hardware VTEPS
CN106559292B (zh) * 2015-09-29 2020-03-06 新华三技术有限公司 一种宽带接入方法和装置
US9948577B2 (en) 2015-09-30 2018-04-17 Nicira, Inc. IP aliases in logical networks with hardware switches
US10263828B2 (en) 2015-09-30 2019-04-16 Nicira, Inc. Preventing concurrent distribution of network data to a hardware switch by multiple controllers
US10230576B2 (en) 2015-09-30 2019-03-12 Nicira, Inc. Managing administrative statuses of hardware VTEPs
US9998324B2 (en) 2015-09-30 2018-06-12 Nicira, Inc. Logical L3 processing for L2 hardware switches
US10250553B2 (en) 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US9992112B2 (en) 2015-12-15 2018-06-05 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9917799B2 (en) 2015-12-15 2018-03-13 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9998375B2 (en) 2015-12-15 2018-06-12 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
CN106936655A (zh) * 2015-12-30 2017-07-07 阿里巴巴集团控股有限公司 链路检测方法、装置及网络设备、控制器
CN106936939B (zh) * 2015-12-31 2020-06-02 华为技术有限公司 一种报文处理方法、相关装置及nvo3网络系统
US10142163B2 (en) 2016-03-07 2018-11-27 Cisco Technology, Inc BFD over VxLAN on vPC uplinks
CN107342925B (zh) * 2016-04-29 2020-03-06 新华三技术有限公司 一种报文传输方法及装置
CN107395508B (zh) * 2016-05-17 2020-04-14 华为技术有限公司 转发报文的方法和装置
CN107404470A (zh) * 2016-05-20 2017-11-28 新华三技术有限公司 接入控制方法及装置
US10333828B2 (en) 2016-05-31 2019-06-25 Cisco Technology, Inc. Bidirectional multicasting over virtual port channel
US10200343B2 (en) 2016-06-29 2019-02-05 Nicira, Inc. Implementing logical network security on a hardware switch
US11509501B2 (en) 2016-07-20 2022-11-22 Cisco Technology, Inc. Automatic port verification and policy application for rogue devices
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
US10237090B2 (en) * 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
CN108011801B (zh) * 2016-11-01 2020-12-04 阿里巴巴集团控股有限公司 数据传输的方法、设备、装置及系统
US10284392B2 (en) 2017-05-19 2019-05-07 At&T Intellectual Property I, L.P. Virtual private network resiliency over multiple transports
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
US10476850B2 (en) * 2017-07-19 2019-11-12 Nicira, Inc. Supporting unknown unicast traffic using policy-based encryption virtualized networks
US10412047B2 (en) 2017-08-17 2019-09-10 Arista Networks, Inc. Method and system for network traffic steering towards a service device
US10277420B2 (en) * 2017-08-28 2019-04-30 Michael Emory Mazarick System and method for providing private instances of shared resources using VxLAN
US10721651B2 (en) 2017-09-29 2020-07-21 Arista Networks, Inc. Method and system for steering bidirectional network traffic to a same service device
US10764234B2 (en) * 2017-10-31 2020-09-01 Arista Networks, Inc. Method and system for host discovery and tracking in a network using associations between hosts and tunnel end points
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
CN107888473B (zh) * 2017-11-30 2020-08-11 新华三技术有限公司 创建ac口的方法及装置
US10880215B2 (en) * 2017-12-13 2020-12-29 Extreme Networks, Inc. Systems and methods for providing I-SID translation in SPB networks
CN108199963B (zh) * 2017-12-27 2020-01-07 新华三技术有限公司 报文转发方法和装置
CN108540348B (zh) * 2018-04-12 2019-06-14 国家计算机网络与信息安全管理中心 对多种虚拟专用网络流量的分析处理系统及处理方法
CN110650076B (zh) 2018-06-26 2021-12-24 华为技术有限公司 Vxlan的实现方法,网络设备和通信系统
US10917342B2 (en) 2018-09-26 2021-02-09 Arista Networks, Inc. Method and system for propagating network traffic flows between end points based on service and priority policies
US10855733B2 (en) 2018-12-04 2020-12-01 Arista Networks, Inc. Method and system for inspecting unicast network traffic between end points residing within a same zone
US10749789B2 (en) 2018-12-04 2020-08-18 Arista Networks, Inc. Method and system for inspecting broadcast network traffic between end points residing within a same zone
US10848457B2 (en) 2018-12-04 2020-11-24 Arista Networks, Inc. Method and system for cross-zone network traffic between different zones using virtual network identifiers and virtual layer-2 broadcast domains
US11323308B2 (en) 2018-12-28 2022-05-03 Juniper Networks, Inc. Core isolation for logical tunnels stitching multi-homed EVPN and L2 circuit
US11095558B2 (en) 2018-12-28 2021-08-17 Alibaba Group Holding Limited ASIC for routing a packet
CN111669309B (zh) * 2019-03-05 2022-02-11 华为技术有限公司 一种建立VxLAN的方法及无线控制器、交换机
US11095545B2 (en) * 2019-10-22 2021-08-17 Vmware, Inc. Control packet management
CN110838966B (zh) * 2019-11-20 2022-03-01 紫光华山科技有限公司 一种设备连接控制方法及装置
US11245645B2 (en) * 2020-04-02 2022-02-08 PrimeWan Limited Virtual network device
CN113542441B (zh) * 2020-04-20 2023-02-17 亚信科技(中国)有限公司 一种通信处理方法及装置
EP3917089A1 (de) * 2020-05-28 2021-12-01 Siemens Aktiengesellschaft Verfahren zum betrieb eines kommunikationssystems zur übermittlung zeitkritischer daten und switch
US11677717B2 (en) 2021-03-22 2023-06-13 Cloudflare, Inc. Unified network service that connects multiple disparate private networks and end user client devices operating on separate networks
WO2023128181A1 (ko) * 2021-12-27 2023-07-06 삼성전자주식회사 스플릿 터널링 방법 및 장치

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1211803B (it) * 1987-09-25 1989-11-03 Castellammare Di Stabia Napoli Condotto di scarico per motori acombustione interna dotato di dispositivo di alloggiamento di filtri per l'abbattimento delle particelle solide sospese e degli idrocarburi incombusti nel gas di scarico
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US6111876A (en) * 1996-03-12 2000-08-29 Nortel Networks Limited VLAN frame format
US5742604A (en) * 1996-03-28 1998-04-21 Cisco Systems, Inc. Interswitch link mechanism for connecting high-performance network switches
US6798775B1 (en) * 1999-06-10 2004-09-28 Cisco Technology, Inc. Virtual LANs over a DLSw network
US20030035398A1 (en) * 2001-08-15 2003-02-20 Takayuki Sato Wireless VLAN construction method in wireless LAN system, VLAN packet processing program for wireless interconnecting device, recording medium on which VLAN packet processing program for wireless interconnecting device is recorded, wireless interconnecting device having VLAN function and wireless VLAN system
EP2104897A4 (en) * 2007-01-17 2010-12-22 Nortel Networks Ltd FRONTIER GATEWAY PROTOCOL EXTENDED COMMUNITY ATTRIBUTE FOR LAYER 2 AND LAYER 3 VIRTUAL PRIVATE NETWORKS USING 802.1AH STANDARD TUNNELS
CN101584162B (zh) * 2007-01-17 2013-05-29 北方电讯网络有限公司 使以太网与mpls网络交互工作的方法和设备
EP2201474B1 (en) * 2007-10-03 2020-05-06 NTT Global Networks Incorporated Virtualized application acceleration infrastructure
KR100920518B1 (ko) * 2007-11-27 2009-10-09 한국전자통신연구원 패킷 분류 장치 및 방법
US7894450B2 (en) * 2007-12-31 2011-02-22 Nortel Network, Ltd. Implementation of VPNs over a link state protocol controlled ethernet network
KR101127965B1 (ko) * 2008-12-02 2012-03-27 한국전자통신연구원 다계층을 수용 가능한 이더넷 브리지 적합장치
US8588088B2 (en) * 2010-11-01 2013-11-19 Alcatel Lucent Content based VLAN classification and framework for ethernet network to support content based bridging
US20130107887A1 (en) * 2011-10-26 2013-05-02 Mark A. Pearson Maintaining virtual network context across multiple infrastructures

Also Published As

Publication number Publication date
WO2013182924A1 (en) 2013-12-12
EP2856706B1 (en) 2019-11-06
KR20150023620A (ko) 2015-03-05
AU2013273254B2 (en) 2016-06-09
EP2856706A1 (en) 2015-04-08
BR112014029412B1 (pt) 2022-11-16
CN104335532B (zh) 2017-09-15
KR102054338B1 (ko) 2019-12-10
CA2875365A1 (en) 2013-12-12
US8811409B2 (en) 2014-08-19
CN104335532A (zh) 2015-02-04
IN2014DN09759A (ja) 2015-07-31
JP2015523788A (ja) 2015-08-13
BR112014029412A2 (pt) 2017-06-27
CA2875365C (en) 2021-06-15
AU2013273254A1 (en) 2014-12-04
BR112014029412B8 (pt) 2022-11-29
US20130322453A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
JP6189942B2 (ja) 個別管理方式を使用する仮想転送インスタンスの遠端アドレスへのvlanタグ付きパケットのルーティング
US20210258190A1 (en) Method and system for virtual and physical network integration
EP3664383B1 (en) Scalable handling of bgp route information in vxlan with evpn control plane
US11716280B2 (en) Interoperability between symmetric and asymmetric EVPN IRB modes
US9590902B2 (en) Signaling aliasing capability in data centers
US8537816B2 (en) Multicast VPN support for IP-VPN lite
US8098656B2 (en) Method and apparatus for implementing L2 VPNs on an IP network
US8531941B2 (en) Intra-domain and inter-domain bridging over MPLS using MAC distribution via border gateway protocol
US8830834B2 (en) Overlay-based packet steering
US7660265B2 (en) Network packet inspection and forwarding
EP3188422B1 (en) Traffic black holing avoidance and fast convergence for active-active pbb-evpn redundancy
CN104702476A (zh) 分布式网关、基于分布式网关的报文处理方法及装置
EP3018866A1 (en) Signaling aliasing capability in data centers
JP2017200099A (ja) 仮想化システムおよび転送方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160408

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170803

R150 Certificate of patent or registration of utility model

Ref document number: 6189942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees