JP6557415B2 - Vxlanに用いられるパケット転送 - Google Patents

Vxlanに用いられるパケット転送 Download PDF

Info

Publication number
JP6557415B2
JP6557415B2 JP2018521516A JP2018521516A JP6557415B2 JP 6557415 B2 JP6557415 B2 JP 6557415B2 JP 2018521516 A JP2018521516 A JP 2018521516A JP 2018521516 A JP2018521516 A JP 2018521516A JP 6557415 B2 JP6557415 B2 JP 6557415B2
Authority
JP
Japan
Prior art keywords
vxlan
address
vtep
tunnel
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018521516A
Other languages
English (en)
Other versions
JP2018532342A (ja
Inventor
帝 民 張
帝 民 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Publication of JP2018532342A publication Critical patent/JP2018532342A/ja
Application granted granted Critical
Publication of JP6557415B2 publication Critical patent/JP6557415B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/552Prevention, detection or correction of errors by ensuring the integrity of packets received through redundant connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

仮想拡張可能なローカルエリアネットワーク(virtual extensible LAN、VXLAN)は、既存のサービスプロバイダまたは企業IPネットワークに基づいて、分散されている物理サイトに対してレイヤ2相互接続を提供し、かつ、異なるテナントに対してサービス隔離を提供する。VXLANは、ネットワーク仮想化のコア技術として、ソフトウェア定義ネットワーク(software defined network、SDN)とともに大型データセンターネットワークにますます多く使用されている。
VXLANは、VXLAN識別子(VNID)によって認識される。VXLAN IDは、VXLANネットワーク識別子(VNI:VXLAN Network Identifier)とも呼ばれ、長さが24ビットである。
本願の一部の実施例によるVXLANの構成図である。 本願の一部の実施例による方法のフローチャートである。 本願の一部の実施例による別の方法のフローチャートである。 本願の一部の実施例による応用のネットワーキング図である。 本願の一部の実施例による別の応用のネットワーキング図である。 本願の一部の実施例による装置の構成の模式図である。 本願の一部の実施例による図6に示す装置のハードウェア構成の模式図である。 本願の一部の実施例による別の装置の構成の模式図である。 本願の一部の実施例による図8に示す装置のハードウェア構成の模式図である。
本願の目的、解決手段および利点をより明瞭にするために、以下、図面および具体的な実施例を参照して本願を詳細に説明する。
VXLANでは、大量のサービスをVXLANIPゲートウェイによって転送するため、XLAN IPゲートウェイの冗長バックアップ保護が特に重要である。
図1は、本願の一部の実施例におけるVXLANの応用のネットワーキングの模式図を示す。
本願の一部の実施例では、VXLANに複数のVXLANIPゲートウェイとしてのVTEPをデプロイし、かつ、VXLANにおけるVXLANIPゲートウェイ以外のVTEPは、自VTEPからVXLANIPゲートウェイグループにおける各VXLANIPゲートウェイへのVXLAN制御トンネルを確立し、自VTEPからVXLANIPゲートウェイグループへのVXLANデータトンネルを確立する。かつ、自VTEPは、VXLANデータトンネルおよびVXLAN制御トンネルのそれぞれを介してARPパケットをVXLANIPゲートウェイグループへ送信することで、各VXLANIPゲートウェイが同一のホストにマッチするARPエントリを学習するようにする。これは、各VXLANIPゲートウェイが互いにバックアップすることに相当する。これによって、VXLANIPゲートウェイ機器の冗長保護を実現し、かつ、ARPテーブルエントリに基づいて各々のVXLANIPゲートウェイがサービスパケットを正しく転送することを保証する。本願の実施例による方法は、VXLANにおけるVXLANIPゲートウェイに対して冗長保護を行ない、ネットワークのロバスト性およびエラー耐性能力を向上する。
以下、本願の実施例による方法を説明する。
図2を参照すると、図2は、本願の一部の実施例による方法のフローチャートである。本願の実施例による方法では、VXLAN内にN個のVXLANIPゲートウェイとしてのVTEPをデプロイし(N>1)、N個のVXLANIPゲートウェイとしてのVTEPが1つのVXLANIPゲートウェイグループを構成する。VXLAN内には、VXLANIPゲートウェイとしてのVTEPに加えて、VXLANIPゲートウェイとされていないVTEPもあり、説明の便利のため、ここで、VXLANIPゲートウェイとされていないVTEPを第1VTEPと称し、VXLANIPゲートウェイとしてのVTEPを第2VTEPと称する。
本願の一部の実施例では、VXLANIPゲートウェイグループは、第1VTEPにとって1台の機器に相当する。本願の一部の実施例では、VXLANIPゲートウェイグループは、1つのVTEPグループIPアドレスが配置され、VXLANIPゲートウェイグループにおける各VXLANIPゲートウェイも、VTEP IPアドレスが配置される。ここで、VXLANIPゲートウェイグループにおける異なるVXLANIPゲートウェイは、異なるVTEP IPアドレスが配置される。解釈すべきことは、VXLANIPゲートウェイグループに対して配置されるVTEPグループIPアドレス、VXLANIPゲートウェイグループにおける異なるVXLANIPゲートウェイに対して配置される異なるVTEP IPアドレスは、ゲートウェイIPアドレスではなく、VXLANIPゲートウェイグループに対して配置されるVTEPグループIPアドレスは、単にVXLANIPゲートウェイグループを認識するためであり、VXLANIPゲートウェイに対して配置される異なるVTEP IPアドレスは、単にVXLANIPゲートウェイを認識するためであり、ゲートウェイIPアドレスとは関係を有さない。
本願の一部の実施例では、VXLANIPゲートウェイグループにおける各VXLANIPゲートウェイは、上記VTEP IPアドレスが配置されることに加えて、ゲートウェイIPアドレスおよび仮想MACアドレス化が配置される必要がある。ここで、VMに対してトランスペアレントを実現するために、各VXLANIPゲートウェイに対して配置されるゲートウェイIPアドレスおよび仮想MACアドレスは、同じである。
図2に示すように、当該フローは、以下のステップを含む。
ステップ201では、第1VTEPが自VTEPからVXLANIPゲートウェイグループへのVXLANデータトンネルを確立し、VXLANデータトンネルのソースアドレスが第1VTEPのVTEP IPアドレスであり、宛先アドレスがVXLANIPゲートウェイグループのVTEPグループIPアドレスである。
本願の1つの実施例として、VXLANIPゲートウェイグループのVTEPグループIPアドレスをVXLANIPゲートウェイグループのVXLANIPゲートウェイのループバックインターフェースに配置し、かつ、ルーティングプロトコルによってネットワークに配信する。このように、第1VTEPは、VXLANIPゲートウェイの配信に基づいてVXLANIPゲートウェイグループのVTEPグループIPアドレスを容易に取得し、それから、取得されたVTEPグループIPアドレスに基づいて自VTEPからVXLANIPゲートウェイグループへのVXLANデータトンネルを確立する。
本願の一部の実施例では、第1VTEPが確立する自VTEPからVXLANIPゲートウェイグループへのVXLANデータトンネルは、N個のトンネルポートに関連付けられる。上述した通り、Nは、具体的に、VXLANIPゲートウェイグループにおけるVXLANIPゲートウェイの数である。N個のトンネルポートは、それぞれ上記N個のVXLANIPゲートウェイを指向する。このように、第1VTEPは後続で当該VXLANデータトンネルによってVXLANサービスを送信する時、上記N個のトンネルポートから1つのトンネルポートを選択してVXLANサービスを送信する。ここで、トンネルポートを選択する方式は、多種あり、例えば、等価ルーティング負荷分担方式等がある。第1VTEPは、等価ルーティング負荷分担方式で1つのトンネルポートを選択してVXLANサービスを送信することで、最終的にVXLANIPゲートウェイグループにおけるVXLANIPゲートウェイ間の負荷分担バランスを保証する。
ステップ202では、第1VTEPが自VTEPからXLAN IPゲートウェイグループにおける各々のVXLANIPゲートウェイへのVXLAN制御トンネルを確立し、VXLAN制御トンネルのソースアドレスが第1VTEPのVTEP IPアドレスであり、宛先アドレスがVXLANIPゲートウェイのVTEP IPアドレスであり、VXLAN制御トンネルとVXLANデータトンネルが、同じVXLAN識別子に関連付けられる。
ここでのVXLAN制御トンネルは、データパケットの転送を実行せず、プロトコル制御パケット、例えばARPパケットの転送のみを実行する。
本願の一部の実施例では、第1VTEPが自VTEPからXLAN IPゲートウェイグループにおける各々のVXLANIPゲートウェイへのVXLAN制御トンネルを確立する目的は、後続のARPテーブルエントリ学習過程において、確立されたVXLAN制御トンネルによってARPパケットを送信することで、VXLANIPゲートウェイグループにおける各々のVXLANIPゲートウェイがテナント内のホストのARPテーブルエントリを学習し、以下の欠陥を回避する。一部のテナント内のARPパケットが毎台のVXLANIPゲートウェイにおいて受信され得ず、例えば、テナント内のVMの送信するARPパケットが毎台のVXLANIPゲートウェイにおいて受信され得ないため、ゲートウェイにおいてVMのARPテーブルエントリを学習し、さらにVXLANIPゲートウェイがVXLANサービスパケットを転送することもできない。
説明すべきことは、本願の一部の実施例では、ステップ201とステップ202とが固定の時間先後順序を有しておらず、例えば、適用では、先ずステップ202を実行し、それから、ステップ201を実行してもよく、または、ステップ201、ステップ202を同時に実行してもよく、本願では、それを具体的に限定しない。
ステップ203では、第1VTEPがVXLANデータトンネルおよびVXLAN制御トンネルのそれぞれを介してARPパケットを送信する。
上述した通り、第1VTEPには、VXLANデータトンネルに関連付けられるN個のトンネルポートがあり、具体的には、ステップ203における第1VTEPがVXLANデータトンネルARPを介してパケットを送信することは、ステップa1およびステップa2を含む。
ステップa1では、第1VTEPがVXLANデータトンネルに基づいてARPパケットをVXLANカプセル化する。
VXLANカプセルは、主に、UDPヘッド、VXLANヘッド、IPヘッド等を含む。VXLANヘッドが少なくともVNIを含む。ステップa1では、当該VNIが具体的にはVXLANデータトンネルに関連付けられるVNIである。IPヘッドが少なくとも外層ソースIPアドレス、外層宛先IPアドレス等を含む。ステップa1では、外層ソースIPアドレスがVXLANデータトンネルのソースアドレス、すなわち、第1VTEPのVTEP IPアドレスであり、外層宛先IPアドレスがVXLANデータトンネルの宛先アドレス、すなわち、VXLANIPゲートウェイグループのVTEPグループIPアドレスである。
ステップa2では、第1VTEPが自VTEPにおけるVXLANデータトンネルに関連付けられるN個のトンネルポートから1つのトンネルポートを選択し、選択されたトンネルポートを介してVXLANカプセル化されたARPパケットを転送する。
本願の1つの実施例として、ここで、自VTEPにおけるVXLANデータトンネルに関連付けられるN個のトンネルポートから1つのトンネルポートを選択することを具体的に実現する時、多種の実現方式を有してもよく、例えば、ARPパケットのホスト情報、例えば、ソースIPアドレス、ソースMACアドレスをハッシュ演算することによって、ハッシュ演算結果に基づいて自VTEPにおけるVXLANデータトンネルに関連付けられるN個のトンネルポートから1つのトンネルポートを選択する。
具体的には、ステップ203における第1VTEPがVXLAN制御トンネルを介してARPパケットを送信することは、以下のステップb1およびステップb2を含む。
ステップb1では、第1VTEPがVXLAN制御トンネルに基づいてARPパケットをVXLANカプセル化する。
上述した通り、VXLANカプセルは、主に、UDPヘッド、VXLANヘッド、IPヘッド等を含む。VXLANヘッドが少なくともVNIを含む。ステップb1では、当該VNIが具体的にはVXLAN制御トンネルに関連付けられるVNIである。IPヘッドが少なくとも外層ソースIPアドレス、外層宛先IPアドレス等を含む。ステップb1では、外層ソースIPアドレスがVXLAN制御トンネルのソースアドレス、すなわち、第1VTEPのIPアドレスであり、外層宛先IPアドレスがVXLAN制御トンネルの宛先アドレス、すなわち、VXLANIPゲートウェイのVTEP IPアドレスである。
ステップb2では、第1VTEPが自VTEPにおけるVXLAN制御トンネルに接続されるトンネルポートを介してVXLANカプセル化されたARPパケットを転送する。
ここまでは、ステップb1およびステップb2によって、第1VTEPがVXLAN制御トンネルを介してARPパケットを送信することを実現する。
解釈すべきことは、本願の一部の実施例では、VXLAN制御トンネル、VXLANデータトンネルは、タイプが全く異なるトンネルであるため、VXLAN制御トンネルのトンネルポート、VXLANデータトンネルに関連付けられるトンネルポートは、全く異なるポートである。
ステップ203におけるARPパケットがARP要求パケットまたはARP応答パケットである。本願では、それを具体的に限定しない。
ここまでは、図2に示すフローを完成する。
その後、VXLANIPゲートウェイは、第1VTEPからのARPパケットを受信し、ARPパケットのVXLANカプセルにおける外層宛先IPアドレスが自ゲートウェイのIPアドレスであるか否かを識別し、NOであれば、前記ARPパケットに基づいてARPテーブルエントリ学習を行うが、YESであれば、前記外層宛先IPアドレスを前記VTEPグループIPアドレスに変更し、変更されたARPパケットに基づいてARPテーブルエントリ学習を行う。
図3は、本願の一部の実施例による別の方法のフローチャートである。図3に示すように、VXLAN内には、N個のVXLANIPゲートウェイからなるVXLANIPゲートウェイグループが存在し、VXLANIPゲートウェイグループは、VTEPグループIPアドレスが配置され、VXLANIPゲートウェイグループにおける各VXLANIPゲートウェイは、異なるIPアドレスを有し、VXLANIPゲートウェイがVXLANにおける第2VTEPであり、前記VXLANには、第1VTEPがさらに存在し、当該方法は、VXLANIPゲートウェイに適用される。当該方法は、以下のステップを含む。
ステップ301では、VXLANIPゲートウェイは、第1VTEPから送信されたARPパケットを受信する。
ステップ302では、VXLANIPゲートウェイは、ARPパケットのVXLANカプセルにおける外層宛先IPアドレスが自ゲートウェイのVTEP IPアドレスであるか否かを認識し、YESであれば、ステップ304を実行するが、さもなければ、ステップ303を実行する。
ステップ303では、VXLANIPゲートウェイが前記ARPパケットに基づいてARPテーブルエントリ学習を行う。
ステップ304では、VXLANIPゲートウェイが前記外層宛先IPアドレスを前記VTEPグループIPアドレスに変更し、変更されたARPパケットに基づいてARPテーブルエントリ学習を行う。
ステップ304から分かるように、本願の一部の実施例では、VXLANIPゲートウェイは、第1VTEPからのARPパケットのVXLANカプセルにおける外層宛先IPアドレスが自ゲートウェイのIPアドレスであることを発見するということは、ARPパケットは、第1VTEPがVXLAN制御トンネルによって送信したものであることを意味する。これを基礎とし、VXLANIPゲートウェイは、外層宛先IPアドレスをVXLANIPゲートウェイグループのVTEPグループIPアドレスに変更し、その後、変更されたARPパケットに基づいてARPテーブルエントリ学習を行う。これは、VXLANIPゲートウェイは最終的に、第1VTEPがVXLAN制御トンネルによって送信されたARPパケットに対応するARPテーブルエントリを、VXLANIPゲートウェイから第1VTEPへのVXLANデータトンネルに学習することを保証する。具体的には、以下に実施例によって如何にARPテーブルエントリを学習するかの説明を参照する。
図2および図3に示すフローから分かるように、本願の一部の実施例では、VXLANに複数のVXLANIPゲートウェイとしてのVTEPをデプロイし、かつ、VXLANにおけるVXLANIPゲートウェイ以外のVTEPが自VTEPからVXLANIPゲートウェイグループにおける各々のVXLANIPゲートウェイへのVXLAN制御トンネルを確立し、VTEPからVXLANIPゲートウェイグループへのVXLANデータトンネルを確立する。自VTEPは、それぞれVXLANデータトンネルおよびVXLAN制御トンネルによってARPパケットを各VXLANIPゲートウェイへ送信することで、各VXLANIPゲートウェイが同一ARPテーブルエントリを学習するようにする。これは、VXLANIPゲートウェイグループにおけるVXLANIPゲートウェイの間が互いにバックアップすることに相当する。これによって、VXLANIPゲートウェイ機器の冗長保護を実現し、かつ、VXLANIPゲートウェイに基づいて各々のテナント内のVMのARPテーブルエントリを学習し、各々のVXLANIPゲートウェイがVXLANサービスパケットを正しく転送することを保証する。
本願の一部の実施例では、VXLANIPゲートウェイグループにおける各VXLANIPゲートウェイがパケットを各第1VTEPに送信することを保証するために、VXLANIPゲートウェイにおける各々のVXLANIPゲートウェイは、以下のステップをさらに実行する。
自ゲートウェイから各第1VTEPへのVXLANデータトンネルを確立する。
ここで、確立されたVXLANデータトンネルのソースアドレスがVXLANIPゲートウェイグループのVTEPグループIPアドレスであり、宛先アドレスが第1VTEPのIPアドレスである。ここで、自ゲートウェイから異なる第1VTEPへのVXLANデータトンネルは、異なるVXLANデータトンネル識別子を有する。
VXLANIPゲートウェイグループにおける各VXLANIPゲートウェイが、自ゲートウェイから各第1VTEPへのVXLANデータトンネルを確立した後、各々のVXLANIPゲートウェイは、確立された各第1VTEPへのVXLANデータトンネルによって、自ゲートウェイから各第1VTEPへのパケットの伝送を実現する。例えば、ARPテーブルエントリを自発的に学習するために、自発的にARP要求パケットを第1VTEPに送信し、あるいは、ARP応答パケットまたはデータパケット等を送信する。
本願の1つの実施例として、上記VXLANIPゲートウェイの確立した自ゲートウェイから各第1VTEPへのVXLANデータトンネルに基づき、上記ステップ303では、VXLANIPゲートウェイがARPパケットに基づいてARPテーブルエントリ学習を行なうことは、以下のステップを含む。
ステップc1では、VXLANカプセルにおけるVNIDと、ARPパケットにおけるホスト情報と、ソースアドレスがVXLANカプセルにおける外層宛先IPアドレスであり且つ宛先アドレスがVXLANカプセルにおける外層ソースIPアドレスであるVXLANデータトンネルの識別子と、いうコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査する。
ステップc2では、ステップc1の検査結果がNOである時、上記コンテンツを含むARPテーブルエントリを学習する。
本願の1つの実施例として、ステップc1の検査結果がYESである時、ARPテーブルエントリの確立の重複を回避するために、ARPパケットを無視する。
ここまでは、ステップc1乃至ステップc2によって、上記ステップ303において如何に受信したARPパケットに基づいてARPテーブルエントリ学習を行なうかを実現する。
類似的に、ステップ304では、前記変更されたARPパケットに基づいてARPテーブルエントリ学習を行うことは、ステップd1およびステップd2を含む。
ステップd1では、VXLANカプセルにおけるVNIDと、ARPパケットにおけるホスト情報と、ソースアドレスがVXLANカプセルにおける外層宛先IPアドレスであり且つ宛先アドレスがVXLANカプセルにおける外層ソースIPアドレスであるVXLANデータトンネルの識別子と、いうコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査する。
ステップd2では、ステップd1の検査結果がNOである時、上記コンテンツを含むARPテーブルエントリを学習する。
本願の1つの実施例として、ステップd1検査結果がYESである時、ARPテーブルエントリの確立の重複を回避するために、ARPパケットを無視する。
ここまでは、ステップd1乃至ステップd2によって、上記ステップ304において如何に変更されたARPパケットに基づいてARPテーブルエントリ学習を行なうかを実現する。
説明すべきことは、上記ステップc1またはステップd1では、ARPパケットにおけるホスト情報は、主に、ARPパケットの内層カプセル化にキャリングしたホスト相関情報、例えば、ソースIPアドレス、ソースMACアドレス等を指す。
本願の一部の実施例では、VXLANIPゲートウェイが上記説明に基づいてARPテーブルエントリを確立した後、VXLANIPゲートウェイがデータパケットを第1VTEPに送信する時、ローカルで学習したARPテーブルエントリ中においてデータパケットを転送するためのARPテーブルエントリを整合し、整合したARPテーブルエントリにおけるVXLANデータトンネル識別子に対応するVXLANデータトンネルを介してデータパケットを転送し、最終的にVXLANIPゲートウェイがVXLANサービスを正しく転送する目的を実現する。
以上、本願による方法を概括して説明した。以下、実施例によって図2および図3に示すフローを説明する。
図4は、本願の一部の実施例による応用のネットワーキングの図である。図4では、VXLANIPゲートウェイとしてのVTEP4_1、VTEP4_2およびVTEP4_3をデプロイし、VTEP4_1、VTEP4_2、VTEP4_3を第2VTEPとも称し、図4における残りVTEP4_4乃至VTEP4_7が第1VTEPである。
VTEP4_1、VTEP4_2、VTEP4_3が1つのVXLANIPゲートウェイグループを構成する。VXLANIPゲートウェイグループにおけるVTEP4_1、VTEP4_2、VTEP4_3は地位が対等であり、キャラクタ選挙を行なわないため、VXLANIPゲートウェイグループは、無状態VXLANIPゲートウェイグループと称される。VXLANIPゲートウェイグループは、第1VTEPにとってトランスペアレントであり、1台の機器として処理される。
VXLANIPゲートウェイグループは、1つのVTEPグループIPアドレス(GroupIP1と称する)が配置され、VXLANIPゲートウェイグループにおけるVTEP4_1乃至VTEP4_3は、VXLANIPゲートウェイグループのメンバーに相当し、異なるVTEP IPアドレス(グループメンバーIPアドレスとも称する)を有し、VTEP4_1乃至VTEP4_3のグループメンバーIPアドレスは、それぞれMemberIP4_1、MemberIP4_2、MemberIP4_3と表記される。表1は、VXLANIPゲートウェイグループおよびVXLANIPゲートウェイグループにおけるグループメンバーのIPアドレスを示する。
図4における第1VTEPにおいて、VTEP4_4を例とし、VTEP4_4は、VTEP4_4からVXLANIPゲートウェイグループへのVXLANデータトンネルを確立してVXLANデータトンネル4_40と表記する。VXLANデータトンネル4_40に関連付けられるVXLANをVXLAN Aと表記する。VXLANデータトンネル4_40のソースアドレスがVTEP4_4のVTEP IPアドレスであり(IP4_4と表記する)、宛先アドレスがVXLANIPゲートウェイグループのIPアドレスGroupIP1である。VTEP4_4のローカルには、VXLANデータトンネル4_40に関連付けられる3個のトンネルポートが存在し、それぞれポートp41、ポートp42、ポートp43(図4に示されていない)と表記する。ここで、ポートp41がVTEP4_1を指向し、ポートp42がVTEP4_2を指向し、ポートp43がVTEP4_3を指向する。
図4では、VTEP4_4は、VTEP4_4からVTEP4_1へのVXLAN制御トンネルを確立してVXLAN制御トンネル4_41と表記し、VXLAN制御トンネル4_41に関連付けられるVXLANがVXLAN Aである。VXLAN制御トンネル4_41のソースアドレスがVTEP4_4のVTEP IPアドレスIP4_4であり、宛先アドレスがVTEP4_1のグループメンバーIPアドレスMemberIP4_1である。
VTEP4_4は、VTEP4_4からVTEP4_2へのVXLAN制御トンネルを確立してVXLAN制御トンネル4_42と表記し、VXLAN制御トンネル4_42に関連付けられるVXLANがVXLAN Aである。VXLAN制御トンネル4_42のソースアドレスがVTEP4_4のVTEP IPアドレスIP4_4であり、宛先アドレスがVTEP4_2のグループメンバーIPアドレスMemberIP4_2である。
VTEP4_4は、VTEP4_4からVTEP4_3へのVXLAN制御トンネルを確立してVXLAN制御トンネル4_43と表記し、VXLAN制御トンネル4_43に関連付けられるVXLANがVXLAN Aである。VXLAN制御トンネル4_43のソースアドレスがVTEP4_4のVTEP IPアドレスIP4_4であり、宛先アドレスがVTEP4_3のグループメンバーIPアドレスMemberIP4_3である。
表2は、VTEP4_4の確立したVXLANデータトンネルおよびVXLAN制御トンネルを示する。
図4における第1VTEPについて、VTEP4_5乃至VTEP4_7は、VTEP4_4がVXLANデータトンネルおよびVXLAN制御トンネルを確立する原理と類似的な原理に従って、VXLANデータトンネルおよびVXLAN制御トンネルを確立する。ここで、再び贅言しない。
図4では、VXLANIPゲートウェイとしてのVTEP4_1は、VTEP4_1からVTEP4_4へのVXLANデータトンネルを確立してVXLANデータトンネル4_14と表記し、VXLANデータトンネル4_14に関連付けられるVXLANが上記VXLAN Aであり、VXLANデータトンネル4_14のソースアドレスがGroupIP1であり、宛先アドレスがVTEP4_4のIPアドレスIP4_4である。
VTEP4_1は、VTEP4_1からVTEP4_5へのVXLANデータトンネルを確立してVXLANデータトンネル4_15と表記し、VXLANデータトンネル4_15に関連付けられるVXLANが上記VXLAN Aであり、VXLANデータトンネル15のソースアドレスがGroupIP1であり、宛先アドレスがVTEP4_5のIPアドレスIP4_5である。
VTEP4_1は、VTEP_1からVTEP4_6へのVXLANデータトンネルを確立してVXLANデータトンネル4_16と表記し、VXLANデータトンネル4_16に関連付けられるVXLANが上記VXLAN Aであり、VXLANデータトンネル4_16のソースアドレスがGroupIP1であり、宛先アドレスがVTEP4_6のIPアドレスIP4_6である。
VTEP4_1は、VTEP4_1からVTEP4_7へのVXLANデータトンネルを確立してVXLANデータトンネル4_17と表記し、VXLANデータトンネル4_17に関連付けられるVXLANが上記VXLAN Aであり、VXLANデータトンネル4_17のソースアドレスがGroupIP1であり、宛先アドレスがVTEP4_7のIPアドレスIP4_7である。
表3は、VTEP4_1の確立したVXLANデータトンネルを示する(図4は、簡単であるため、それを示していない)。
図4では、VXLANIPゲートウェイとしてのVTEP4_2は、VTEP4_1がVXLANデータトンネルを確立する方式と類似的な方式に従って、表4に示すVXLANデータトンネルを確立する。
図4では、VXLANIPゲートウェイとしてのVTEP4_3は、VTEP4_1がVXLANデータトンネルを確立する方式と類似的な方式に従って、表5に示すVXLANデータトンネルを確立する。
以上に説明したVXLANデータトンネル、VXLAN制御トンネルの確立を基礎とし、以下、VXLANデータトンネル、VXLAN制御トンネルに基づくパケット転送を説明する。
図4に示すVM1が無料ARP要求パケットを放送することを例とする。ここで、ARP要求パケットのソースIPアドレスがVM1のIPアドレスIP1であり、ソースMACアドレスがVM1のMACアドレスMAC1である。
VTEP4_4は、VM1から放送された無料ARP要求パケットを受信し、ローカルに表2に示す4本のトンネルが存在することを発見すれば、4部のARP要求パケットをコピーしてARP要求パケット01乃至ARP要求パケット04と表記する。
VTEP4_4は、VXLANデータトンネル4_40に基づいてARP要求パケット01をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Aであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLANデータトンネル4_40のソースアドレスIP4_4であり、外層宛先IPアドレスがVXLANデータトンネル4_40の宛先アドレスGroupIP1である。VTEP4_4は、ローカルでVXLANデータトンネル4_40に関連付けられる3個のトンネルポート、すなわち、ポートp41乃至ポートp43中から1つのポートを選択し、ここで、ポートp41を選択することを例とし、VTEP4_4は、ポートp41によってVXLANカプセル化されたARP要求パケット01を送信する。説明の便利のため、ここで、VXLANカプセル化されたARP要求パケット01をARP要求パケット11と称する。
VTEP4_4は、VXLAN制御トンネル4_41に基づいてARP要求パケット02をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Aであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLAN制御トンネル4_41のソースアドレスIP4_4であり、外層宛先IPアドレスがVXLAN制御トンネル4_41の宛先アドレスMemberIP4_1である。VTEP4_4は、VXLAN制御トンネル4_41によってVXLANカプセル化されたARP要求パケット02を送信する。説明の便利のため、ここで、XLANカプセル化されたARP要求パケット02をARP要求パケット12と称する。
VTEP4_4は、VXLAN制御トンネル4_42に基づいてARP要求パケット03をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Aであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLAN制御トンネル4_42のソースアドレスIP4_4であり、外層宛先IPアドレスがVXLAN制御トンネル4_42の宛先アドレスMemberIP4_2である。VTEP4_4は、VXLAN制御トンネル4_42によってVXLANカプセル化されたARP要求パケット03を送信する。説明の便利のため、ここで、VXLANカプセル化されたARP要求パケット03をARP要求パケット13と称する。
VTEP4_4は、VXLAN制御トンネル4_43に基づいてARP要求パケット04をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Aであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLAN制御トンネル4_43のソースアドレスIP4_4であり、外層宛先IPアドレスがVXLAN制御トンネル4_43の宛先アドレスMemberIP4_3である。VTEP4_4は、VXLAN制御トンネル4_43によってVXLANカプセル化されたARP要求パケット04を送信する。説明の便利のため、ここで、VXLANカプセル化されたARP要求パケット04をARP要求パケット14と称する。
VTEP4_1は、VTEP4_4から送信されたARP要求パケット11を受信し、ARP要求パケット11のVXLANカプセルにおけるIPヘッド内の外層宛先IPアドレスがVXLANIPゲートウェイグループのIPアドレスGroupIP1であることを発見すれば、表6に示すコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査する。
存在していれば、ARP要求パケット11を無視し、存在していなければ、表6に示すARPテーブルエントリを学習する。
VTEP4_1は、VTEP4_4から送信されたARP要求パケット12を受信し、ARP要求パケット12のVXLANカプセルにおけるIPヘッド内の外層宛先IPアドレスが自VTEP4_1のVTEP IPアドレスであることを発見すれば、外層宛先IPアドレスをVXLANIPゲートウェイグループのIPアドレスGroupIP1に変更し、その後、表6に示すコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査し、存在していれば、ARP要求パケット12を無視し、存在していなければ、表6に示すARPテーブルエントリを学習する。
VTEP4_2は、VTEP4_4から送信されたARP要求パケット13を受信し、ARP要求パケット13のVXLANカプセルにおけるIPヘッド内の外層宛先IPアドレスが自VTEP4_2のVTEP IPアドレスであることを発見すれば、外層宛先IPアドレスをVXLANIPゲートウェイグループのIPアドレスGroupIP1に変更し、その後、表7に示すコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査する。
存在していれば、ARP要求パケット13を無視し、存在していなければ、表7に示すARPテーブルエントリを学習する。
VTEP4_3は、VTEP4_4から送信されたARP要求パケット14を受信し、ARP要求パケット14のVXLANカプセルにおけるIPヘッド内の外層宛先IPアドレスが自VTEP4_3のVTEP IPアドレスであることを発見すれば、外層宛先IPアドレスをVXLANIPゲートウェイグループのIPアドレスGroupIP1に変更し、その後、表8に示すコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査する。
存在していれば、ARP要求パケット14を無視し、存在していなければ、表8に示すARPテーブルエントリを学習する。
ここまでは、図4に示す実施例の説明を完成する。
図4に示す実施例によって、VXLANIPゲートウェイグループにおけるVXLANIPゲートウェイとしてのVTEP4_1乃至VTEP4_3は何れも、VM1に整合するARPテーブルエントリ(VM1のMACアドレスMAC1、IPアドレスIP1を含む)を学習する。その後、VXLANIPゲートウェイグループにおけるVXLANIPゲートウェイとしてのVTEP4_1、VTEP4_2であっても、VTEP4_3であっても、それらはVM1に送信するサービスパケットを受信する時、ローカルで学習したVM1に整合するARPテーブルエントリに基づいてサービスパケット転送を行うことで、従来でVXLANIPゲートウェイがサービスパケットを順調に転送できない可能性がある欠陥を回避する。
図5は、本願の一部の実施例による別の応用のネットワーキングの図である。図5では、VXLANIPゲートウェイとしてのVTEP5_1、VTEP5_2およびVTEP5_3をデプロイし、VTEP5_1、VTEP5_2、VTEP5_3を第2VTEPとも称し、図5における残りのVTEP 5_4乃至VTEP5_6が第1VTEPである。
VTEP5_1、VTEP5_2、VTEP5_3が1つのVXLANIPゲートウェイグループを構成する。VXLANIPゲートウェイグループにおけるVTEP5_1、VTEP5_2、VTEP5_3は地位が対等であり、キャラクタ選挙を行なわないため、VXLANIPゲートウェイグループは、無状態VXLANIPゲートウェイグループと称される。VXLANIPゲートウェイグループは、第1VTEPにとってトランスペアレントであり、1台の機器として処理される。
VXLANIPゲートウェイグループは、1つのVTEPグループIPアドレス(GroupIP2と称する)が配置され、VXLANIPゲートウェイグループにおけるVTEP5_1乃至VTEP5_3は、VXLANIPゲートウェイグループのメンバーに相当し、異なるVTEP IPアドレス(グループメンバーIPアドレスとも称する)を有し、VTEP5_1乃至VTEP5_3のグループメンバーIPアドレスは、それぞれMemberIP5_1、MemberIP5_2、MemberIP5_3と表記される。表9は、VXLANIPゲートウェイグループおよびVXLANIPゲートウェイグループにおけるグループメンバーのIPアドレスを示する。
図5では、VXLANIPゲートウェイとしてのVTEP5_1を例として説明し、VTEP5_1は、VTEP5_1からVTEP5_4へのVXLANデータトンネルを確立してVXLANデータトンネル5_14と表記し、VXLANデータトンネル5_14に関連付けられるVXLANがVXLAN Bであり、VXLANデータトンネル5_14のソースアドレスがGroupIP2であり、宛先アドレスがVTEP5_4のIPアドレスIP5_4である。
VTEP5_1は、VTEP5_1からVTEP5_5へのVXLANデータトンネルを確立してVXLANデータトンネル5_15と表記し、VXLANデータトンネル5_15に関連付けられるVXLANがVXLAN Bであり、VXLANデータトンネル5_15のソースアドレスがGroupIP2であり、宛先アドレスがVTEP5_5のIPアドレスIP5_5である。
VTEP5_1は、VTEP5_1からVTEP5_6へのVXLANデータトンネルを確立してVXLANデータトンネル5_16と表記し、VXLANデータトンネル5_16に関連付けられるVXLANがVXLAN Bであり、VXLANデータトンネル5_16のソースアドレスがGroupIP2であり、宛先アドレスがVTEP5_6のIPアドレスIP5_6である。
表10は、VTEP 5_1の確立したVXLANデータトンネルを示する。
図5では、VXLANIPゲートウェイとしてのVTEP5_2は、VTEP5_1がVXLANデータトンネルを確立する方式と類似的な方式に従って、ローカルにおいて、以下の表11に示すVXLANデータトンネルを確立する。
図5では、VXLANIPゲートウェイとしてのVTEP5_3は、VTEP5_1がVXLANデータトンネルを確立する方式と類似的な方式に従って、ローカルにおいて、以下の表12に示すVXLANデータトンネルを確立する。
図5における第1VTEPであるVTEP5_4を例として説明し、VTEP5_4は、VTEP5_4からVXLANIPゲートウェイグループへのVXLANデータトンネルを確立してVXLANデータトンネル5_40と表記する。VXLANデータトンネル5_40に関連付けられるVXLANがVXLAN Bである。VXLANデータトンネル5_40のソースアドレスがVTEP5_4のVTEP IPアドレス(IP5_4と表記する)であり、宛先アドレスがVXLANIPゲートウェイグループのIPアドレスGroupIP2である。VTEP5_4のローカルに、VXLANデータトンネル5_40に関連付けられる3個のトンネルポートが存在し、それぞれポートp51、ポートp52、ポートp53(図5に示されていない)と表記する。ここで、ポートp51がVTEP5_1を指向し、ポートp52 がVTEP5_2を指向し、ポートp53がVTEP5_3を指向する。
図5では、VTEP5_4は、VTEP5_4からVTEP5_1へのVXLAN制御トンネルを確立してVXLAN制御トンネル5_41と表記し、VXLAN制御トンネル5_41に関連付けられるVXLANがVXLAN Bである。VXLAN制御トンネル5_41のソースアドレスがVTEP5_4のVTEP IPアドレスIP5_4であり、宛先アドレスがVTEP5_1のグループメンバーIPアドレスMemberIP5_1である。
VTEP5_4は、VTEP5_4からVTEP5_2へのVXLAN制御トンネルを確立してVXLAN制御トンネル5_42と表記し、VXLAN制御トンネル5_42に関連付けられるVXLANがVXLAN Bである。VXLAN制御トンネル5_42のソースアドレスがVTEP5_4のVTEP IPアドレスIP5_4であり、宛先アドレスがVTEP5_2のグループメンバーIPアドレスMemberIP5_2である。
VTEP5_4は、VTEP5_4からVTEP5_3へのVXLAN制御トンネルを確立してVXLAN制御トンネル5_43と表記し、VXLAN制御トンネル5_43に関連付けられるVXLANがVXLAN Bである。VXLAN制御トンネル5_43のソースアドレスがVTEP5_4のVTEP IPアドレスIP5_4であり、宛先アドレスがVTEP5_3のグループメンバーIPアドレスMemberIP5_3である。
表13は、VTEP5_4の確立したVXLANデータトンネルおよびVXLAN制御トンネルを示する。
図5における第1VTEP、例えば、VTEP5_5、VTEP5_6も、VTEP5_4の方式と類似的な方式に従って、VXLANデータトンネルおよびVXLAN制御トンネルを確立する。ここで、再び贅言しない。
以上に説明したVXLANデータトンネル、VXLAN制御トンネルの確立を基礎とし、以下、VXLANデータトンネル、VXLAN制御トンネルに基づくパケット転送を説明する。
図5では、VTEP5_1は、宛先IPアドレスがVM2のIPアドレスIP2のデータパケットを転送する時、ローカルにIP2に整合するARPテーブルエントリが存在していないことを検査すれば、ローカルに存在する表10に示す3本のVXLANデータトンネルに基づいて、3部のARP要求パケットをコピーしてARP要求パケット21乃至ARP要求パケット23と表記する。
VTEP5_1は、VXLANデータトンネル5_14に基づいてARP要求パケット21をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Bであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLANデータトンネル5_14のソースアドレスGroupIP2であり、外層宛先IPアドレスがVXLANデータトンネル5_14の宛先アドレスIP5_4である。説明の便利のため、ここで、VXLANカプセル化されたARP要求パケット21をARP要求パケット31と称する。VTEP5_1は、ローカルのVXLANデータトンネル5_14によってARP要求パケット31を送信する。
VTEP5_1は、VXLANデータトンネル5_15に基づいてARP要求パケット22をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Bであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLANデータトンネル5_15のソースアドレスGroupIP2であり、外層宛先IPアドレスがVXLANデータトンネル5_15の宛先アドレスIP5_5である。説明の便利のため、ここで、VXLANカプセル化されたARP要求パケット22をARP要求パケット32と称する。VTEP5_1は、ローカルVXLANデータトンネル5_15を介してARP要求パケット32を送信する。
VTEP5_1は、VXLANデータトンネル5_16に基づいてARP要求パケット23をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Bであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLANデータトンネル5_16のソースアドレスGroupIP2であり、外層宛先IPアドレスがVXLANデータトンネル5_16の宛先アドレスIP5_6である。説明の便利のため、ここで、VXLANカプセル化されたARP要求パケット23をARP要求パケット33と称する。VTEP5_1は、ローカルのVXLANデータトンネル5_16を介してARP要求パケット33を送信する。
VTEP5_4は、ARP要求パケット31を受信した後、ARP要求パケット31をVXLANデカプセル化し(すなわち、上記ARP要求パケット21を復帰する)、ARP要求パケット21の宛先IPアドレスIP2がローカルホストのIPアドレスであるか否かを検査し、YESであれば、ARP要求パケット21を宛先IPアドレスに送信するが、さもなければ、ARP要求パケット21を無視する。VTEP5_5がARP要求パケット32を受信する処理方式、VTEP5_6がARP要求パケット33を受信する処理方式は、VTEP5_4がARP要求パケット31を受信する処理方式と類似する。ここで、仮にARP要求パケット21の宛先IPアドレスIP2がVTEP5_4ローカルホストVM2のIPアドレスである。
VM2は、ARP要求パケット21を受信した後、ARP要求パケット21の宛先IPアドレスがローカルIPアドレスであることを発見すれば、ARP応答パケットを返信する。ARP応答パケットのソースIPアドレスがIP2であり、ソースMACアドレスがMAC2である。
VTEP5_4は、ARP応答パケットを受信した後、ローカルに表13に示す4本のトンネルが存在することを発見すれば、4部のARP応答パケットをコピーしてARP応答パケット41乃至ARP応答パケット44と表記する。
VTEP5_4は、VXLANデータトンネル5_40に基づいてARP応答パケット41をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Bであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLANデータトンネル5_40のソースアドレスIP5_4であり、外層宛先IPアドレスがVXLANデータトンネル5_40の宛先アドレスGroupIP2である。VTEP5_4は、ローカルにおいてVXLANデータトンネル5_40に関連付けられる3個のトンネルポート、すなわち、ポートp51乃至ポートp53から1つのポート(ここで、ポートp51を例とする)を選択し、VTEP5_4は、ポートp51によってVXLANカプセル化されたARP応答パケット41を送信する。説明の便利のため、ここで、VXLANカプセル化されたARP応答パケット41をARP応答パケット51と称する。
VTEP5_4は、VXLAN制御トンネル5_41に基づいてARP応答パケット42をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Bであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLAN制御トンネル5_41のソースアドレスIP5_4であり、外層宛先IPアドレスがVXLAN制御トンネル5_41の宛先アドレスMemberIP5_1である。VTEP5_4は、ローカルのVXLAN制御トンネル5_41を介してVXLANカプセル化されたARP応答パケット42を送信する。説明の便利のため、ここで、VXLANカプセル化されたARP応答パケット42をARP応答パケット52と称する。
VTEP5_4は、VXLAN制御トンネル5_42 に基づいてARP応答パケット43をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Bであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLAN制御トンネル5_42のソースアドレスIP5_4であり、外層宛先IPアドレスがVXLAN制御トンネル5_42の宛先アドレスMemberIP5_2である。VTEP5_4は、ローカルVXLAN制御トンネル5_42を介して、VXLANカプセル化されたARP応答パケット43を送信する。説明の便利のため、ここで、VXLANカプセル化されたARP応答パケット43をARP応答パケット53と称する。
VTEP5_4は、VXLAN制御トンネル5_43に基づいてARP応答パケット44をVXLANカプセル化し、VXLANカプセルにおけるVXLANヘッド内のVNIがVXLAN Bであり、VXLANカプセルにおけるIPヘッド内の外層ソースIPアドレスがVXLAN制御トンネル5_43のソースアドレスIP5_4であり、外層宛先IPアドレスがVXLAN制御トンネル5_43の宛先アドレスMemberIP5_3である。VTEP5_4は、ローカルのVXLAN制御トンネル5_43を介してVXLANカプセル化されたARP応答パケット44を送信する。説明の便利のため、ここで、VXLANカプセル化されたARP応答パケット44をARP応答パケット54と称する。
VTEP5_1は、VTEP5_4から送信されたARP応答パケット51を受信し、ARP応答パケット51のVXLANカプセルにおけるIPヘッド内の外層宛先IPアドレスがVXLANIPゲートウェイグループのIPアドレスGroupIP2であることを発見すれば、表14に示すコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査する。
存在していれば、ARP応答パケット51を無視し、存在していなければ、表14に示すARPテーブルエントリを学習する。
VTEP5_1は、VTEP5_4から送信されたARP応答パケット52を受信し、ARP応答パケット52のVXLANカプセルにおけるIPヘッド内の外層宛先IPアドレスが自VTEP5_1のVTEP IPアドレスIP5_1であることを発見すれば、外層宛先IPアドレスをVXLANIPゲートウェイグループのIPアドレスGroupIP2に変更し、その後、表14に示すコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査し、存在していれば、ARP応答パケット52を無視し、存在していなければ、表14に示すARPテーブルエントリを学習する。
VTEP5_2は、VTEP5_4から送信されたARP応答パケット53を受信し、ARP応答パケット53のVXLANカプセルにおけるIPヘッド内の外層宛先IPアドレスが自VTEP5_2のVTEP IPアドレスIP5_2であることを発見すれば、外層宛先IPアドレスをVXLANIPゲートウェイグループのIPアドレスGroupIP2に変更し、その後、表15に示すコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査し、存在していれば、ARP応答パケット53を無視し、存在していなければ、表15に示すARPテーブルエントリを学習する。
VTEP5_3は、VTEP5_4から送信されたARP応答パケット54を受信し、ARP応答パケット54のVXLANカプセルにおけるIPヘッド内の外層宛先IPアドレスが自VTEP5_3のVTEP IPアドレスIP5_3であることを発見すれば、外層宛先IPアドレスをVXLANIPゲートウェイグループのIPアドレスGroupIP2に変更し、その後、表16に示すコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査し、存在していれば、ARP応答パケット54を無視し、存在していなければ、表16に示すARPテーブルエントリを学習する。
その後、VTEP5_1は、学習した表14に示すARPテーブルエントリに基づいて、上記データパケットを引き続き転送する。
ここまでは、図5に示す実施例の説明を完成する。
図5に示す実施例によって、VXLANIPゲートウェイグループにおけるVXLANIPゲートウェイとしてのVTEP5_1乃至VTEP5_3は何れも、ARP要求パケットを自発的に送信することによって、VM2に整合するARPテーブルエントリを学習するようにする(VM2のMACアドレスMAC2、IPアドレスIP2を含む)。その後、VXLANIPゲートウェイグループにおけるVXLANIPゲートウェイとしてのVTEP5_1、VTEP5_2であっても、VTEP5_3であっても、それらはVM2に送信するサービスパケットを受信する時、ローカルで学習したVM2に整合するARPテーブルエントリに基づいてサービスパケット転送を行うことで、従来でVXLANIPゲートウェイがサービスパケットを順調に転送できない可能性がある欠陥を回避する。
以上、本願による方法を説明したが、以下、本願による装置を説明する。
図6を参照すると、図6は、本願の一部の実施例による装置の構成模式図である。当該装置は、第1VTEPに適用され、図6に示すように、当該装置は、トンネルユニット601と、パケットユニット602とを含む。
トンネルユニット601は、第1VTEPからVXLANIPゲートウェイグループへのVXLANデータトンネルを確立するためのものであって、VXLANデータトンネルのソースアドレスが第1VTEPのVTEP IPアドレスであり、宛先アドレスがVXLANIPゲートウェイグループのVTEPグループIPアドレスであり、VXLANIPゲートウェイグループがVXLANにおけるN個のVXLANIPゲートウェイからなり(N>1)、VXLANIPゲートウェイがVXLANにおける第2VTEPであり、各VXLANIPゲートウェイが異なるVTEP IPアドレスを有する。トンネルユニット601は、さらに、第1VTEPからVXLANIPへのゲートウェイグループにおける各々のVXLANIPゲートウェイのVXLAN制御トンネルを確立するためのものであって、VXLAN制御トンネルのソースアドレスが第1VTEPのVTEP IPアドレスであり、宛先アドレスがVXLANIPゲートウェイのVTEP IPアドレスであり、VXLAN制御トンネルとVXLANデータトンネルが同じVXLAN識別子に関連付けられる。
パケットユニット602は、前記VXLANデータトンネルおよびVXLAN制御トンネルARPのそれぞれを介してパケットを送信する。
本願では、第1VTEPには、前記VXLANデータトンネルに関連付けられるN個のトンネルポートがある。
これを基礎とし、前記パケットユニット602がVXLANデータトンネルを介してARPパケットを送信することは、前記VXLANデータトンネルに基づいて前記ARPパケットをVXLANカプセル化し、前記N個のトンネルポートから1つのトンネルポートを選択してVXLANカプセル化されたARPパケットを転送することを含む。ここで、N個のトンネルポートから1つのトンネルポートを選択する方法は、多種あり、例えば、ハッシュアルゴリズム等がある。本願では、それを具体的に限定しない。
ここで、VXLANデータトンネルに基づいてARPパケットに対して行なうVXLANカプセルは、具体的には、UDPヘッド、VXLANヘッド、IPヘッド等を含む。VXLANヘッドが少なくともVNIを含む。当該VNIが具体的にはVXLANデータトンネルに関連付けられるVNIである。IPヘッドが少なくとも外層ソースIPアドレス、外層宛先IPアドレス等を含む。ここで、外層ソースIPアドレスがVXLANデータトンネルのソースアドレス、すなわち、第1VTEPのVTEP IPアドレスであり、外層宛先IPアドレスがVXLANデータトンネルの宛先アドレス、すなわち、VXLANIPゲートウェイグループのVTEPグループIPアドレスである。
本願の一部の実施例では、前記パケットユニット602がVXLAN制御トンネルを介してARPパケットを送信することは、VXLAN制御トンネルに基づいてARPパケットをVXLANカプセル化し、自VTEPにおいてVXLAN制御トンネルに接続されるトンネルポートによってVXLANカプセル化されたARPパケットを転送することを含む。
ここで、VXLAN制御トンネルに基づいてARPパケットに対して行なうVXLANカプセルは、具体的には、UDPヘッド、VXLANヘッド、IPヘッド等を含む。VXLANヘッドが少なくともVNIを含む。当該VNIが具体的にはVXLAN制御トンネルに関連付けられるVNIである。IPヘッドが少なくとも外層ソースIPアドレス、外層宛先IPアドレス等を含む。ここで、外層ソースIPアドレスがVXLAN制御トンネルのソースアドレス、すなわち、第1VTEPのVTEP IPアドレスであり、外層宛先IPアドレスがVXLAN制御トンネルの宛先アドレス、すなわち、VXLANIPゲートウェイのVTEP IPアドレスである。
ここまでは、図6に示す装置説明を完成する。
本願の一部の実施例は、図6に示す装置のハードウェア構造をさらに提供する。図7を参照すると、図7は、本願の一部の実施例による図6に示す装置のハードウェア構成模式図である。図7に示すように、当該装置は、プロセッサ701とメモリ702とを含む。
ここで、メモリ702は、トンネルユニット721、パケットユニット722を格納するためのものである。
プロセッサ701は、メモリ702におけるトンネルユニット721が、第1VTEPからVXLANIPゲートウェイグループへのVXLANデータトンネルを確立し、第1VTEPからVXLANIPへのゲートウェイグループにおける各々のVXLANIPゲートウェイのVXLAN制御トンネルを確立するという操作を実行するように制御するために、トンネルユニット721が作動する制御プログラムを格納するためのものである。ここで、確立されたVXLANデータトンネルおよびVXLAN制御トンネルが上述した通りである。プロセッサ701は、さらに、メモリ702におけるパケットユニット722が、それぞれVXLANデータトンネルおよびVXLAN制御トンネルARPによってパケットを送信するという操作を実行するように制御するために、パケットユニット722が作動する制御プログラムを格納するためのものである。
ここまでは、図7に示すハードウェア構造説明を完成する。
図8を参照すると、図8は、本願の一部の実施例による別の装置の構成模式図である。当該装置に用いられるVXLAN内には、N個の異なるVXLANIPゲートウェイからなるVXLANIPゲートウェイグループが存在し、VXLANIPゲートウェイグループは、VTEPグループIPアドレスが配置され、VXLANIPゲートウェイグループにおける各VXLANIPゲートウェイは、異なるIPアドレスを有し、VXLANIPゲートウェイがVXLANにおける第2VTEPである。前記VXLAN中には、第1VTEPがさらに存在する。当該装置は、VXLANIPゲートウェイに適用される。図8に示すように、当該装置は、以下のものを含む。
受信ユニット801は、第1VTEPが送信したARPパケットを受信するためのものであり、ここで、受信したARPパケットがARP要求パケットまたはARP応答パケットである。本願では、それを具体的に限定しない。
ARPテーブルエントリユニット802は、ARPパケットのVXLANカプセルにおける外層宛先IPアドレスが自ゲートウェイのIPアドレスであるか否かを識別するためのものであり、NOであれば、前記ARPパケットに基づいてARPテーブルエントリ学習を行なうが、YESであれば、前記外層宛先IPアドレスを前記VTEPグループIPアドレスに変更し、変更されたARPパケットに基づいてARPテーブルエントリ学習を行う。
一部の実施例では、図8に示すように、当該装置は、以下のものをさらに含む。
トンネルユニット803は、自ゲートウェイから各第1VTEPへのVXLANデータトンネルを確立するためのものであり、VXLANデータトンネルのソースアドレスが前記VTEPグループIPアドレスであり、宛先アドレスが第1VTEPのIPアドレスである。ここで、確立された各第1VTEPへのVXLANデータトンネルが異なるVXLANデータトンネル識別子を有する。
転送ユニット804は、確立された自ゲートウェイから第1VTEPへのVXLANデータトンネルによってパケットを第1VTEPに送信するためのものである。
前記ARPテーブルエントリユニット802がARPパケットARPに基づいてエントリ学習を行なうことは、VXLANカプセルにおけるVNIDと、ARPパケットにおけるホスト情報と、ソースアドレスがVXLANカプセルにおける外層宛先IPアドレスであり且つ宛先アドレスがVXLANカプセルにおける外層ソースIPアドレスであるVXLANデータトンネルの識別子と、いうコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査することと、NOであれば、前記コンテンツを含むARPテーブルエントリを学習することとを含む。
前記ARPテーブルエントリユニット802が変更されたARPパケットに基づいてARPテーブルエントリ学習を行うことは、VXLANカプセルにおけるVNIDと、ARPパケットにおけるホスト情報と、ソースアドレスがVXLANカプセルにおける外層宛先IPアドレスであり且つ宛先アドレスがVXLANカプセルにおける外層ソースIPアドレスであるという条件を満たすVXLANデータトンネルの識別子と、いうコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査することと、NOであれば、前記コンテンツを含むARPテーブルエントリを学習することとを含む。
ここまでは、図8に示す装置の構造説明を完成する。
本願は、図8に示す装置のハードウェア構造をさらに提供する。図9を参照すると、図9は、本願による図8に示す装置のハードウェア構成模式図である。図9に示すように、当該装置は、プロセッサ901とメモリ902とを含む。
ここで、メモリ902は、受信ユニット921、ARPテーブルエントリユニット922を格納するためのものである。
プロセッサ901は、メモリ902における受信ユニット921が、第1VTEPの送信したARPパケットを受信するという操作を実行するように制御するために、受信ユニット921が作動する制御プログラムを格納するためのものである。プロセッサ901は、さらに、メモリ902におけるARPテーブルエントリユニット922が、ARPパケットのVXLANカプセルにおける外層宛先IPアドレスが自ゲートウェイのIPアドレスであるか否かを識別し、NOであれば、前記ARPパケットに基づいてARPテーブルエントリ学習を行ない、YESであれば、前記外層宛先IPアドレスを前記VTEPグループIPアドレスに変更し、変更されたARPパケットに基づいてARPテーブルエントリ学習を行うという操作を実行するように制御するために、ARPテーブルエントリユニット922が作動する制御プログラムを格納するためのものである。
一部の実施例では、メモリ902は、トンネルユニット923、転送ユニット924をさらに格納する。
CPU 901は、制御メモリ902におけるトンネルユニット923が、本VXLANIPゲートウェイから各々の第1VTEPへのVXLANデータトンネルを確立するという操作を実行するように制御するために、トンネルユニット923が作動する制御プログラムを格納するためのものである。VXLANデータトンネルのソースアドレスが前記VTEPグループIPアドレスであり、宛先アドレスが前記第1VTEPのIPアドレスである。ここで、確立されたVXLANIPゲートウェイから異なる第1VTEPへのVXLANデータトンネルが異なるVXLANデータトンネル識別子を有する。
CPU 901は、さらに、制御メモリ902における転送ユニット924が、ARPパケットまたはデータパケットを第1VTEPに送信する時、確立された本VXLANIPゲートウェイから当該第1VTEPへのVXLANデータトンネルによって送信するという操作を実行するように制御するために、転送ユニット924が作動する制御プログラムを格納するためのものである。
ここまでは、図9に示すハードウェア構造説明を完成する。
上記したのは、本願の好適な実施例に過ぎず、本願を制限するためのものではない。本願の要旨および原則内でなされた如何なる変更、均等物による置換、改良等も、本願の保護範囲内に含まれる。

Claims (10)

  1. 仮想拡張ローカルエリアネットワーク(VXLAN)に用いられるパケット転送方法であって、
    前記パケット転送方法は、第1VXLANトンネルポート(VTEP)に用いられるものであり、
    第1VTEPからVXLANIPゲートウェイグループへのVXLANデータトンネルを確立するステップであって、VXLANデータトンネルのソースアドレスが第1VTEPのVTEP IPアドレスであり、宛先アドレスがVXLANIPゲートウェイグループのVTEPグループIPアドレスであり、VXLANIPゲートウェイグループがVXLANにおけるN個のVXLANIPゲートウェイからなり(Nは、1より大きい整数である)、VXLANIPゲートウェイがVXLANにおける第2VTEPであり、各VXLANIPゲートウェイが異なるVTEP IPアドレスを有するステップと、
    第1VTEPからVXLANIPゲートウェイグループにおける各VXLANIPゲートウェイへのVXLAN制御トンネルを確立するステップであって、VXLAN制御トンネルのソースアドレスが第1VTEPのVTEP IPアドレスであり、VXLAN制御トンネルの宛先アドレスがVXLANIPゲートウェイのVTEP IPアドレスであり、VXLAN制御トンネルとVXLANデータトンネルとが同じVXLAN識別子に関連付けられるステップと、
    VXLANデータトンネルおよびVXLAN制御トンネルのそれぞれを介してARPパケットを送信するステップと、を含むことを特徴とするパケット転送方法。
  2. 第1VTEPには、前記VXLANデータトンネルに関連付けられるN個のトンネルポートがあり、
    前記VXLANデータトンネルを介してARPパケットを送信することは、
    前記VXLANデータトンネルに基づいて前記ARPパケットをVXLANカプセル化し、前記N個のトンネルポートから1つのトンネルポートを選択してVXLANカプセル化されたARPパケットを転送することを含むことを特徴とする請求項1に記載のパケット転送方法。
  3. 仮想拡張ローカルエリアネットワーク(VXLAN)に用いられるパケット転送方法であって、
    VXLAN内には、N個のVXLANIPゲートウェイからなるVXLANIPゲートウェイグループが存在し、VXLANIPゲートウェイグループは、VXLANトンネルポート(VTEP)グループIPアドレスが配置され、VXLANIPゲートウェイグループにおける各VXLANIPゲートウェイは、異なるIPアドレスを有し、VXLANIPゲートウェイがVXLANにおける第2VTEPであり、前記VXLANには、第1VTEPがさらに存在し、
    前記パケット転送方法は、VXLANIPゲートウェイに用いられるものであり、
    第1VTEPから送信されたARPパケットを受信するステップと、
    ARPパケットのVXLANカプセルにおける外層宛先IPアドレスが自ゲートウェイのVTEP IPアドレスであるか否かを認識するステップと、
    前記外層宛先IPアドレスが自ゲートウェイのVTEP IPアドレスではない場合に、前記ARPパケットに基づいてARPテーブルエントリ学習を行なうステップと、
    前記外層宛先IPアドレスが自ゲートウェイのVTEP IPアドレスである場合に、前記外層宛先IPアドレスを前記VTEPグループIPアドレスに変更し、変更されたARPパケットに基づいてARPテーブルエントリ学習を行うステップとを含むことを特徴とするパケット転送方法。
  4. 自ゲートウェイから各第1VTEPへのVXLANデータトンネルを確立するステップであって、VXLANデータトンネルのソースアドレスが前記VTEPグループIPアドレスであり、宛先アドレスが第1VTEPのIPアドレスであり、確立された各第1VTEPへのVXLANデータトンネルが異なるVXLANデータトンネル識別子を有するステップと、
    確立された自ゲートウェイから第1VTEPへのVXLANデータトンネルを介してパケットを第1VTEPに送信するステップとをさらに含むことを特徴とする請求項3に記載のパケット転送方法。
  5. 前記ARPパケットに基づいてARPテーブルエントリ学習を行なうことは、
    VXLANカプセルにおけるVXLAN識別子(VNID)と、ARPパケットにおけるホスト情報と、ソースアドレスがVXLANカプセルにおける外層宛先IPアドレスであり且つ宛先アドレスがVXLANカプセルにおける外層ソースIPアドレスであるVXLANデータトンネルの識別子と、いうコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査することと、
    前記コンテンツを含むARPテーブルエントリがローカルに存在しない場合に、前記コンテンツを含むARPテーブルエントリを学習することとを含み、
    前記変更されたARPパケットに基づいてARPテーブルエントリ学習を行うことは、
    VXLANカプセルにおけるVXLAN識別子(VNID)と、ARPパケットにおけるホスト情報と、ソースアドレスが前記VTEPグループIPアドレスであり且つ宛先アドレスがVXLANカプセルにおける外層ソースIPアドレスであるVXLANデータトンネルの識別子と、いうコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査することと、
    前記コンテンツを含むARPテーブルエントリがローカルに存在しない場合に、前記コンテンツを含むARPテーブルエントリを学習することとを含むことを特徴とする請求項3または4に記載のパケット転送方法。
  6. 仮想拡張ローカルエリアネットワーク(VXLAN)に用いられるパケット転送装置であって、
    前記パケット転送装置は、第1VXLANトンネルポート(VTEP)に用いられるものでり、トンネルユニットと、パケットユニットとを備え、
    前記トンネルユニットは、第1VTEPからVXLANIPゲートウェイグループへのVXLANデータトンネルを確立し、VXLANデータトンネルのソースアドレスが第1VTEPのVTEP IPアドレスであり、VXLANデータトンネルの宛先アドレスがVXLANIPゲートウェイグループのVTEPグループIPアドレスであり、VXLANIPゲートウェイグループがVXLANにおけるN個のVXLANIPゲートウェイからなり(N>1)、VXLANIPゲートウェイがVXLANにおける第2VTEPであり、各VXLANIPゲートウェイが異なるVTEP IPアドレスを有し、
    前記トンネルユニットは、さらに、第1VTEPからVXLANIPゲートウェイグループにおける各VXLANIPゲートウェイへのVXLAN制御トンネルを確立し、VXLAN制御トンネルのソースアドレスが第1VTEPのVTEP IPアドレスであり、VXLAN制御トンネルの宛先アドレスがVXLANIPゲートウェイのVTEP IPアドレスであり、VXLAN制御トンネルとVXLANデータトンネルが同じVXLAN識別子に関連付けられ、
    前記パケットユニットは、前記VXLANデータトンネルおよびVXLAN制御トンネルのそれぞれを介してARPパケットを送信することを特徴とするパケット転送装置。
  7. 第1VTEPには、前記VXLANデータトンネルに関連付けられるN個のトンネルポートがあり、
    前記パケットユニットがVXLANデータトンネルを介してARPパケットを送信することは、
    前記VXLANデータトンネルに基づいて前記ARPパケットをVXLANカプセル化し、前記N個のトンネルポートから1つのトンネルポートを選択してVXLANカプセル化されたARPパケットを転送することを含むことを特徴とする請求項6に記載のパケット転送装置。
  8. 仮想拡張ローカルエリアネットワーク(VXLAN)に用いられるパケット転送装置であって、
    VXLAN内には、N個のVXLANIPゲートウェイからなるVXLANIPゲートウェイグループが存在し、VXLANIPゲートウェイグループは、VXLANトンネルポート(VTEP)グループIPアドレスが配置され、VXLANIPゲートウェイグループにおける各VXLANIPゲートウェイは、異なるIPアドレスを有し、VXLANIPゲートウェイがVXLANにおける第2VTEPであり、前記VXLANには、第1VTEPがさらに存在し、
    前記パケット転送装置は、VXLANIPゲートウェイに用いられるものであり、受信ユニットと、ARPテーブルエントリユニットとを備え、
    前記受信ユニットは、第1VTEPから送信されたARPパケットを受信し、
    前記ARPテーブルエントリユニットは、
    ARPパケットのVXLANカプセルにおける外層宛先IPアドレスが自ゲートウェイのVTEP IPアドレスであるか否かを認識し、
    前記外層宛先IPアドレスが自ゲートウェイのVTEP IPアドレスではない場合に、前記ARPパケットに基づいてARPテーブルエントリ学習を行ない、
    前記外層宛先IPアドレスが自ゲートウェイのVTEP IPアドレスである場合に、前記外層宛先IPアドレスを前記VTEPグループIPアドレスに変更し、変更されたARPパケットに基づいてARPテーブルエントリ学習を行うことを特徴とするパケット転送装置。
  9. トンネルユニットと、転送ユニットとをさらに備え、
    前記トンネルユニットは、自ゲートウェイから各第1VTEPへのVXLANデータトンネルを確立し、VXLANデータトンネルのソースアドレスが前記VTEPグループIPアドレスであり、宛先アドレスが第1VTEPのIPアドレスであり、確立された各第1VTEPへのVXLANデータトンネルが異なるVXLANデータトンネル識別子を有し、
    前記転送ユニットは、確立された自ゲートウェイから第1VTEPへのVXLANデータトンネルを介して、パケットを第1VTEPに送信することを特徴とする請求項8に記載のパケット転送装置。
  10. 前記ARPテーブルエントリユニットがARPパケットに基づいてARPテーブルエントリ学習を行なうことは、
    VXLANカプセルにおけるVXLAN識別子(VNID)と、ARPパケットにおけるホスト情報と、ソースアドレスがVXLANカプセルにおける外層宛先IPアドレスであり且つ宛先アドレスがVXLANカプセルにおける外層ソースIPアドレスであるVXLANデータトンネルの識別子と、いうコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査することと、
    前記コンテンツを含むARPテーブルエントリがローカルに存在しない場合に、前記コンテンツを含むARPテーブルエントリを学習することとを含み、
    前記ARPテーブルエントリユニットが変更されたARPパケットに基づいてARPテーブルエントリ学習を行うことは、
    VXLANカプセルにおけるVXLAN識別子(VNID)と、ARPパケットにおけるホスト情報と、ソースアドレスが前記VTEPグループIPアドレスであり且つ宛先アドレスがVXLANカプセルにおける外層ソースIPアドレスであるVXLANデータトンネルの識別子と、いうコンテンツを含むARPテーブルエントリがローカルに存在するか否かを検査することと、
    前記コンテンツを含むARPテーブルエントリがローカルに存在しない場合に、前記コンテンツを含むARPテーブルエントリを学習することとを含むことを特徴とする請求項8または9に記載のパケット転送装置。
JP2018521516A 2015-10-26 2016-10-25 Vxlanに用いられるパケット転送 Active JP6557415B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510701615.1 2015-10-26
CN201510701615.1A CN106612224B (zh) 2015-10-26 2015-10-26 应用于vxlan的报文转发方法和装置
PCT/CN2016/103152 WO2017071547A1 (zh) 2015-10-26 2016-10-25 应用于vxlan的报文转发

Publications (2)

Publication Number Publication Date
JP2018532342A JP2018532342A (ja) 2018-11-01
JP6557415B2 true JP6557415B2 (ja) 2019-08-07

Family

ID=58613501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018521516A Active JP6557415B2 (ja) 2015-10-26 2016-10-25 Vxlanに用いられるパケット転送

Country Status (5)

Country Link
US (1) US10868791B2 (ja)
EP (1) EP3370385B1 (ja)
JP (1) JP6557415B2 (ja)
CN (1) CN106612224B (ja)
WO (1) WO2017071547A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846342B (zh) * 2016-09-20 2020-11-06 华为技术有限公司 一种vxlan报文的转发方法、设备及系统
CN107360096B (zh) * 2017-08-14 2020-08-25 北京青云科技股份有限公司 一种vxlan报文的转发方法及系统
CN111953805B (zh) * 2017-09-30 2022-08-26 华为云计算技术有限公司 传输数据的方法和装置
CN108259302B (zh) * 2017-10-31 2021-04-27 新华三技术有限公司 一种集中式网关组网实现方法及装置
CN107948041B (zh) * 2017-11-22 2020-12-18 锐捷网络股份有限公司 构建vxlan集中式多活网关的方法和设备
CN107743095A (zh) * 2017-11-30 2018-02-27 新华三技术有限公司 报文转发方法和装置
CN109995638A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 一种进行二层互通的方法及设备
CN108199967B (zh) * 2018-03-30 2020-08-11 新华三技术有限公司 路由处理方法及装置
US10778464B2 (en) * 2018-04-20 2020-09-15 Futurewei Technologies, Inc. NSH encapsulation for traffic steering establishing a tunnel between virtual extensible local area network (VxLAN) tunnel end points (VTEPS) using a NSH encapsulation header comprising a VxLAN header whose VNI field has been replaced by an NSH shim
CN110620715B (zh) * 2018-06-20 2021-10-22 中国电信股份有限公司 虚拟扩展局域网通信方法、隧道端点和控制器
US10992543B1 (en) 2019-03-21 2021-04-27 Apstra, Inc. Automatically generating an intent-based network model of an existing computer network
CN112422397B (zh) * 2020-11-05 2022-04-08 中国联合网络通信集团有限公司 业务转发方法及通信装置
CN113037883B (zh) * 2021-02-23 2022-06-10 中国联合网络通信集团有限公司 一种mac地址表项的更新方法及装置
CN113726632B (zh) * 2021-07-31 2023-04-18 新华三信息安全技术有限公司 一种报文转发方法及设备
CN114301868B (zh) * 2021-12-30 2023-07-11 上海观安信息技术股份有限公司 快速生成虚拟容器浮动ip的方法及网络直通的方法和装置
CN115190100A (zh) * 2022-07-04 2022-10-14 中国联合网络通信集团有限公司 数据转发方法、vtep网关、电子设备及可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728511B2 (ja) * 2001-06-14 2011-07-20 古河電気工業株式会社 データ中継方法、その装置およびその装置を用いたデータ中継システム
US7830787B1 (en) 2001-09-25 2010-11-09 Cisco Technology, Inc. Flooding control for multicast distribution tunnel
CN100574247C (zh) 2007-12-04 2009-12-23 华为技术有限公司 以太网隧道处理方法及通讯系统以及相关设备
CN101917439A (zh) 2010-08-24 2010-12-15 杭州华三通信技术有限公司 一种数据的传输方法和设备
CN104272668B (zh) * 2012-05-23 2018-05-22 博科通讯系统有限公司 层3覆盖网关
EP2723118B1 (en) * 2012-09-28 2019-03-27 Juniper Networks, Inc. Methods and apparatus for controlling wireless access points
WO2015100656A1 (zh) * 2013-12-31 2015-07-09 华为技术有限公司 一种实现虚拟机通信的方法和装置

Also Published As

Publication number Publication date
CN106612224A (zh) 2017-05-03
CN106612224B (zh) 2019-11-01
EP3370385B1 (en) 2023-11-15
US20190068543A1 (en) 2019-02-28
US10868791B2 (en) 2020-12-15
EP3370385A1 (en) 2018-09-05
EP3370385A4 (en) 2018-12-12
WO2017071547A1 (zh) 2017-05-04
JP2018532342A (ja) 2018-11-01

Similar Documents

Publication Publication Date Title
JP6557415B2 (ja) Vxlanに用いられるパケット転送
JP6663020B2 (ja) パケット処理方法、関連装置、およびnvo3ネットワークシステム
CN108768817B (zh) 一种虚拟化网络组网系统、数据包发送方法
JP6581277B2 (ja) データパケット転送
CN104272668B (zh) 层3覆盖网关
CN105684363B (zh) 逻辑路由器
JP6475704B2 (ja) 適応オーバーレイネットワーキング
US9203750B2 (en) Ethernet frame translation to internet protocol over infiniband
US9560016B2 (en) Supporting IP address overlapping among different virtual networks
US8571408B2 (en) Hardware accelerated data frame forwarding
US9887905B2 (en) Transferring data in a gateway
JP2019517168A (ja) 物理ネットワークと仮想ネットワークの間の相互接続
JP6529660B2 (ja) マルチキャストデータパケット転送
US20160212018A1 (en) Virtualized network for virtualized guests as an independent overlay over a physical network
US20180159758A1 (en) Virtual media access control addresses for hosts
CN106209648A (zh) 跨虚拟可扩展局域网的组播数据报文转发方法和设备
US11936612B2 (en) Address resolution handling at logical distributed routers
US10764234B2 (en) Method and system for host discovery and tracking in a network using associations between hosts and tunnel end points
CN109246016B (zh) 跨vxlan的报文处理方法和装置
CN106209554A (zh) 跨虚拟可扩展局域网的报文转发方法和设备
JP6693141B2 (ja) パケット転送装置、パケット転送方法、および、プログラム
US20220232109A1 (en) Virtual tunnel endpoint (vtep) learning based on transport protocol information
CN113973066A (zh) 对p2mp树连通性检测的方法、设备和系统
CN115913819A (zh) 一种通信方法以及相关装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190711

R150 Certificate of patent or registration of utility model

Ref document number: 6557415

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250